李 晶,徐海峰,楊安義,凌禮恭,李小龍
(環境保護部核與輻射安全中心,北京100082)
核電廠信息安全問題研究及建議
李 晶,徐海峰,楊安義,凌禮恭,李小龍
(環境保護部核與輻射安全中心,北京100082)
信息和網絡技術在核電廠的廣泛應用,給核安全帶來了新的威脅與挑戰。本文深入分析了核電廠的信息安全現狀以及面臨的主要威脅,總結歸納了IAEA和美國NRC針對核電系統信息安全的研究成果、具體措施以及法規標準,最后結合中國的實際情況分析提出了關于保障我國核電廠信息安全的若干建議,為我國進行核電廠信息安全相關的決策及政策法規研究提供借鑒。
信息安全;網絡攻擊;核電廠;數字化儀控系統
隨著核電廠數字化、智能化程度的提高,數字計算機、信息系統和網絡成為了核電領域重要的基礎設施和戰略資產。核電儀表控制系統的數字化是當前核電技術發展的必然趨勢。數字化儀控系統采用計算機和網絡技術及相關設備,實現了信息的集中和控制系統的智能化,有效提高了核電廠運行的效率、安全性和可靠性。同時,用于決策管理、業務流程優化、數據整合等需求的各類管理信息系統,為實現實時的數據采集與生產控制,與數字化儀控系統通過邏輯隔離的方式相聯,共同組成了核電廠計算機通訊網絡。然而,網絡與信息技術的使用給核安全帶來了新的威脅與挑戰,即信息安全問題:系統和網絡會遭受黑客、病毒、蠕蟲、木馬等偶然或者惡意的網絡攻擊,使得核電廠的系統、網絡和設備的可靠性、可控性和可用性以及信息和數據的保密性、完整性受到損害。近年來,國際原子能機構(IAEA)以及美國等國家高度重視核電信息安全問題,已經做了大量工作。
我國核電也正大力向數字化和網絡化方向邁進。江蘇田灣核電站作為國內儀控數字化系統在國內應用的首個案例,其出色的運行業績為核電站數字化儀控在中國的發展提供了良好實踐。嶺澳二期也緊隨其后使用了數字化技術并投入運行。目前我國在建的核電站均采用了全數字化儀控系統。因此,在從國外引入數字化技術的同時,我國也應重視和關注發達國家對于信息安全問題的先進經驗,及時跟蹤國際上最為先進、嚴格的標準要求。
需要指出的是,國際上皆用Cyber Security描述此問題,由于涉及系統、網絡、信息,“信息安全”和“網絡安全”本身又相互交叉重疊,筆者根據信息安全專業理論,在本文中使用了信息安全這個外延較大的名詞來描述。本文首先分析了世界核電領域的信息安全現狀,然后總結歸納了IAEA和美國NRC近年來針對核電系統和網絡信息安全的研究成果、具體措施以及法規標準,最后結合我國實際情況闡述了對于中國的啟示和建議。
1.1 世界核電領域信息安全形勢嚴峻
近年來,世界核電領域信息安全主要事件如表1所示。這些事件是公開報道的,事實上,大量信息安全事件因為涉及國家機密并未公開[1]。從中可以看出,黑客、木馬、病毒、蠕蟲等對核電系統的攻擊會導致系統遭到破壞,信息和數據被非法訪問、更改、泄露,系統控制的裝置和設備失靈,甚至核設施和核電廠被強制關閉。尤其是2010年伊朗核電站爆發的“震網”病毒,造成伊朗核電站關閉,持續影響長達半年[2]。
隨著世界各國石油石化、核電、電廠等高風險行業的危險事故頻發[2],互聯網信息安全問題也不斷被爆出,統計數據表明[3],目前工業系統是遭受攻擊最多最嚴重的系統,而關鍵領域的信息系統和網絡每天遭受惡意試探式攻擊達數萬次,如此高頻率的網絡攻擊,使得信息安全的局勢尤為嚴峻。

表1 近年來核電領域信息安全主要事件
1.2 核電廠信息安全威脅分析
與傳統的模擬儀控系統相比,數字化儀控系統有效提高了核電廠運行的效率、安全性和可靠性,然而它自身的特點也大大增加了信息安全風險。以前傳統的模擬儀控系統大多采用專用的網絡和硬件,基本不會受到網絡攻擊的影響。而核電站全數字化儀控系統是以計算機、網絡通訊技術為基礎的實時分布式控制系統,系統各工作站是通過網絡接口連接起來的,再通過人機接口和I/O接口,對過程對象的數據進行實時采集、分析、記錄、監視和操作控制,現場的數據和信息通過計算機網絡送到核電站相應部門。總之,技術上大多采用以太網、TCP/IP協議、Web方式、人機接口和I/O接口等通用的協議、軟件和設備。而且數字化儀控系統的硬件和軟件本身也采用開放式、標準化設計,采用標準通用的網絡接口。總之,這些通用方案的使用降低了攻擊者的準入門檻,使得實施攻擊更加容易,同時這些通用方案本身存在的安全漏洞,也容易被攻擊者所利用。
為做好數字化儀控系統的安全風險分析,我們對數字化儀控系統的特點進行分析研究,并與傳統的信息系統進行比較,如表2 所示。

表2 數字化儀控系統與通用信息系統對比
另外,用于決策管理、業務流程優化、數據整合等需求的各類管理信息系統,如ERP系統,生產運營、文檔、財務、人力資源,行政等管理系統,為實現實時的數據采集與生產控制,與數字化儀表與控制系統通過邏輯隔離的方式相聯,已經不再是一個獨立運行的系統。因此,一旦受到攻擊,兩類系統和網絡將會相互牽連影響。
近年來,網絡攻擊方式呈現多樣化和混合攻擊發展趨勢。另外,這些威脅手段和方式是來自外部的威脅,內部的威脅則是指自身在信息安全管理、技術、資源三方面的不健全和不完備,例如管理措施不到位、管理機制不健全、技術措施不完備、人員信息安全意識和安全文化欠缺等問題,而給外部威脅造就可乘之機。
如今網絡攻擊的性質已經演變為了“網絡恐怖主義”“信息戰”,甚至國家贊助的間諜活動。世界各地以供電供水等重要設施為目標的網絡攻擊頻發,世界各主要國家都高度重視核電信息安全,將核電系統列為國家信息安全重點保障基礎設施。英國發布的最新國家安全戰略報告指出,針對核電系統的網絡攻擊是現在國家安全的重點[6]。日本于2013年3月13日舉行了首次核電重要設施應對網絡攻擊的應急演習[7]。美國NRC從2001年就開始聯合多個機構著手研究核電系統信息安全,IAEA也采取了大量行動和措施。
2.1 國際原子能機構(IAEA)
為了應對核電系統遭受的信息安全威脅,2011年,國際原子能機構核安全系列第13號導則(IAEA nuclear security series no.13,INFCIRC/225/Revision 5)——《關于核材料和核設施實物保護的建議》的第五次修訂版在4.10章節中專門增加了一項關于信息安全的規定:用于實物保護、核安全以及核材料衡算和控制的計算機系統和網絡必須采取措施加以防護,以應對網絡攻擊、數據操縱或篡改等威脅[8]。
2011年4月,在《核安全公約》第五次審議大會上,IAEA提請各締約方需共同關注的問題有十項,其中一項即為:各成員國需加強對核電行業信息安全和網絡安全的關注,應頒布并執行相關政策、法規,對本國所受的網絡安全威脅進行評估并確定對策,同時增加信息安全專業的工作人員數量。
2011年5月16—20日,國際原子能機構在奧地利維也納召開了第23次核電站儀控技術工作組會議(TWG-NPPIC)。本次會議主題為“核電站面臨的網絡安全威脅”。IAEA組織了來自33個國家監管機構的代表參會,并召集了來自儀控、計算機安全、法律、實體保護等領域的專家參與討論[9]。
2013年年初,IAEA發布的《IAEA2013合作研究項目》(IAEA Coordinated Research Activities in 2013)文件明確提出,核電廠網絡安全研究將列為2013年重點研究項目之一。同時,IAEA于2013年第一季度密集召開了多個關于網絡安全的會議。會議的主題有:促進建立核電領域網絡安全文化,分析當前新興網絡威脅,研究相關標準規范以及加強計算機安全事件應急響應等[10]。
2013年5月22-24日,IAEA技術工作組召開核電廠儀表和控制會議(TWG-NPPIC)。美國、德國、法國等國家皆在報告中提到,核電網絡安全是目前迫切需要努力的重點領域。大會主席也在最后的總結發言中強調,核電發展面臨著嚴峻的信息安全威脅,各國應加強合作,共同致力于此課題的研究[11]。
目前,IAEA關于核電系統信息安全的法規和指導文件尚在編制中。
2.2 美國
2001年“9·11”事件后,恐怖襲擊給美國帶來了巨大的震動,核電站作為核心要害設施,其安全性得到了公眾和核能業界的極大關注.美國把核電站列為信息安全保障的重點關鍵基礎設施。聯邦政府多次發布行政令,強調核電站作為信息安全重點保護對象[12]。2008年1月2日,美國建立了國家網絡安全綜合計劃,其中核電領域被列為此計劃的重點對象。
美國核管理委員會(NRC)負責對核電單位的信息安全進行監管。核電運營商對所屬核設施信息安全負首要責任[12]。所有單位必須按照NRC法規實施安全措施,防范網絡攻擊。NRC實行許可證制度,要求核電廠必須制定并實施符合要求的網絡安全方案,在通過審查后方可獲得許可證,并且接受NRC的定期檢查[13]。
NRC聯合多個機構著手開展核電信息安全法規標準的研究工作,相繼發布了一系列相關文件[14]:核電站臨時保障措施和安全補償措施(NRC Order EA-02-026,2001年);核電信息安全設計基準威脅(NRC Order EA-03-086,2003年);美國核電站網絡安全自我評估文件(NUREG/CR-6847,2004年);動力堆網絡安全方案(NEI 04-04,2005年);NEI“核電廠網絡信息安全導則”白皮書(2007年);“核電廠網絡信息安全”過渡性審查導則(DI&C-ISG0l,2007年);法規10 CFR 73.54(2009年);管理導則RG5.71(2010年)等。
目前,NRC關于核電系統信息安全的主要法規和導則有:聯邦法規10 CFR 73.54[13],聯邦法規10 CFR 73.54[13](Protection of Digital Computer and Communication Systems and Networks)全稱為“數字計算機、通信系統和網絡的安全保護”,具體見表3。

表3 NRC關于核電系統信息安全的法規標準文件
2.3 小結
可以看出目前在完整性和可執行性上,美國NRC法規標準體系比IAEA法規相對更好一些。在文章的第四部分即對我國的啟示和建議部分,本文將重點結合NRC這兩個法規和導則予以詳細闡述。
通過以上對IAEA和美國NRC針對核電系統信息安全的研究成果、具體措施以及法規標準的歸納和總結,尤其是對美國NRC法規10 CFR 73.54,管理導則RG5.71以及RG1.152這三個法規、導則的仔細研究和學習,筆者認為對于我國的核電信息安全監管以及各單位的信息安全保障體系建設都有著重要的借鑒意義。下面將結合我國情況展開闡述。
3.1 健全法規和標準體系,為信息安全提供制度保障
美國NRC從2001年開始聯合有關機構進行信息安全法規與標準的研究工作。經過10多年的發展,先后經歷了交流研究、立法規范、推行標準階段,目前已經形成了較為成熟的法規和標準體系,對信息安全威脅的監測、預防、應對、緩解和恢復以及應急響應等一系列工作實施監管。NRC法規10 CFR 73.54明確規定,各核電單位設立專門負責核電系統信息安全的管理機構,并制定詳細的信息安全方案和應急方案。NRC實施的許可證制度(信息安全方案必須審查通過才可獲得許可證)和定期檢查制度,確保了核設施運營單位嚴格遵守各項要求。
縱觀中國的核安全法規體系、國家核安全局部門規章、核安全導則和技術文件,核安全法規HAF102《核動力廠設計安全規定》中要求儀控系統需保證安全,但并未給出具體要求和規定。核安全導則HAD102/14核電廠安全有關儀表和控制系統(1988年),因為發布年限較早并未涉及。僅有的關于計算機的導則是國家核安全局于2004年發布的HAD102/16《核動力廠基于計算機的安全重要系統軟件》,涉及到軟硬件因素的安全性問題,也只是信息安全問題的其中一部分。
由此可見,為滿足當前核電建設信息化及數字化的快速發展需求,我國核安全監管部門應建立健全核電信息安全的法規、標準體系,對核電系統和網絡的信息安全問題進行規范和約束,尤其是數字化儀控系統更應在設計時就應考慮到信息安全問題。然而一直以來我國原創標準較少,HAF、HAD也是主要參考國際標準。因此,將成熟的國際標準和國外先進標準轉化為國家標準是一種切實可行的方法。一方面需要全面調研國際先進標準編制過程,充分消化吸收,另一方面在轉化過程中應根據我國技術的實際情況進行修訂,確保轉化后的實用性、可用性。
3.2 明確縱深防御和分等級保護是信息安全工作的兩個基本原則
(1) 縱深防御原則
縱深防御原則是核安全技術的基礎,貫徹于核安全有關的全部活動,同樣也應嚴格執行于核電系統的信息安全防御中。
NRC法規10 CFR 73.54的總綱突出強調了縱深防御原則,而且在導則RG5.71的細則中明確要求,各單位設計、建立的網絡安全技術方案必須遵循縱深防御原則,此原則需貫穿于監測、預防、應對直到緩解和恢復網絡攻擊的整個過程。必須為系統設置多層安全邊界,也就是將系統進行邏輯分層并將之置于多重保護之中,提供深度防護,即使一種手段失效,還有其他安全手段進行保護,從而阻止安全受到危害或者將對系統的危害降到最低限度。
10 CFR 73.54和RG5.71并沒有給出具體如何進行邏輯分層的實施建議,而國際工業系統標準IEC62443中有較詳細的分層建議,事實上NRC法規是在IEC62443這個信息安全國際標準基礎上編制的。該標準將系統分為了5層[17],每層采取一定的信息安全防護措施,搭建逐級深入的安全策略。
(2) 分等級保護原則
NRC法規10 CFR 73.54要求,必須將數字計算機、通信系統和網絡中的信息資產按照重要性等級及實際安全需求進行分類管理,分級實施保護策略。同時只允許數據單向流動,數據流必須從高安全級別系統流向低級別系統。導則RG5.71則詳細地將信息系統和設備等數字資產按重要性劃分為四級,其中,與核安全、核安保、應急(包括應急功能的場外通信)相關的支持系統和設備被稱為關鍵數字資產和關鍵系統,應給予最高級別的防護。
對系統進行評估和定級是個復雜而又關鍵的過程,需要對所擁有的數字化信息資產進行系統分析和梳理,根據系統基礎資源和信息資源的價值大小、用戶訪問權限的大小、各系統重要程度的區別、系統承載業務情況等進行劃分和定級,設計合理的、滿足等級保護要求的總體安全方案,并制定出安全實施規劃[18]。3.3 綜合運用管理、技術和操作三方面資源建立信息安全保障方案
10 CFR 73.54法規的大綱中規定,一個完整而有效的信息安全保障方案應該包含三方面要素:技術、操作、管理。RG5.71作為具體操作指南,按照這三方面規定了詳細而具體的適用于核電系統安全控制的措施。
(1) 技術:是指通過硬件、固件、操作系統或應用程序軟件來實施的安全保障或防護措施。技術資源涉及硬件、軟件、協議;涉及終端網絡與應用系統以及信息安全產品的開發集成、配置與運行維護等。
(2) 操作:通常是通過人實現而不是通過自動化方式的一些措施。包括媒介保護,物理隔離,人員安全措施,系統運行控制日志和記錄,系統和信息完整性防護,應急計劃,事件響應,安全意識培養,技術培訓等。
(3) 管理:包括各種法律、行政手段,例如安全體系、政策、規章制度的建立,安全評估和風險管理,數字資產的增加和修改等。
只有綜合運用管理、技術和操作這三個要素,通過合理配置各項資源,才能建立一個管理與技術相互協調的信息安全保障體系。而對于具體如何選擇以及如何組合,需要從多方面進行綜合評估、甄別和選擇。其中以下兩點需要優先考慮:
(1) 對于系統和網絡的信息安全考量指標有三項:保密性、完整性和可用性。通常一般信息系統都將保密性放在首位,配以必要的訪問控制,優先防止信息竊取事件的發生。而對于核電儀控系統和網絡而言,可用性目標則放在首位,其次則要保證數據的完整性。例如控制系統需要實時地監測過程并發出控制命令,一旦信息流遭受延遲或阻斷,都可能造成嚴重后果。因此,信息安全方案要特別防范由于攻擊造成信號中斷或者指令失靈的情況,需要優先保障系統和網絡可用性。
(2) 對于核電儀控系統而言,功能和性能相當重要,對實時性要求很高。如果一個信息安全手段對于系統的功能或性能產生了不良影響,例如,影響了系統的響應時間,增加了系統的性能復雜性,影響了系統的穩定性,應通過評估和考量使用另外一個適用的實現同樣功能的技術來置換它。另外,數字化儀控系統的很多特有之處也帶來了新的特殊挑戰,例如一般系統可通過給操作系統安裝補丁和給殺毒軟件升級,來彌補原有漏洞,防止新病毒。而為了避免控制軟件和升級后的操作系統不兼容,儀控系統上的操作系統常常不安裝補丁,這導致操作系統存在安全漏洞,對惡意軟件的入侵毫無防范能力[18]。因此需要采用優先保證實時性的信息安全方案。
3.4 重視信息安全教育與人才培養,促進建立信息安全文化
10 CFR 73.54的總綱中提到,確保所有工作人員具有信息安全意識,將信息安全作為他們的職責和責任,并接受定期網絡安全培訓。必須建立專門的信息安全部門,明確人員角色和職責。因此給予我們以下兩方面的啟示:
一方面是提高從業人員的信息安全意識和責任意識,培養信息安全文化。事實上,工作人員具備高度信息安全意識和采取有效的安全措施是系統和網絡安全的第一道防線,在一定程度上能夠有效地避免信息安全事故的發生。因此,可通過多種形式加以引導和培養。例如廣東核電集團信息技術中心通過有計劃的培訓,宣傳(信息安全專欄、通知與公告、郵件等),有獎安全知識競答等手段提高公司員工的信息安全意識。同時,將信息安全文化與核安全文化結合起來,加強和貫徹安全文化,使得人人以遵守安全文化的要求為己任,并將這些要求自覺地落實到日常工作中去。
另一方面是培養信息安全專業人才。一支雄厚的安全技術隊伍是核行業信息化建設的必備條件,從業人員不僅本身要掌握扎實的信息安全技術,而且通過教育培訓、應急演習等,增強應對信息安全突發事件的應對能力。
3.5 加強應急能力建設,有效應對信息安全突發事件
信息安全應急能力是指采取手段與措施,使得系統針對所出現的各種突發事件,具備及時響應、處置所遭受的攻擊,恢復其基本功能的能力。10 CFR 73.54規定各核電廠必須加強信息安全應急能力建設:一是制定詳細的信息安全應急方案,方案中的內容需包括事件響應和恢復措施,如何識別、偵查和應對網絡攻擊,如果緩解和減輕危害,如何修復漏洞以及如何恢復受到攻擊的系統和網絡等;二是建立網絡安全事件響應組織(CSIRT),專門應對突發事件,并從發生的事件中吸取經驗教訓,從而制定和修改信息安全方案。
網絡空間中針對信息系統的攻擊存在不可預見性及不可抗拒的可能,因此建立應急響應體系是非常必要的。可有效保障事件發生時能夠及時響應,針對攻擊能立即進行有效處置,從而防止事態進一步惡化,確保及時恢復正常并將損失降低到最低限度。應急能力建設需要從多個層面來加強:例如不斷完善應急預案,加強培訓和演練;建立定時備份與定期數據恢復機制;建立必要的重發機制來保證信息傳遞中的完整性;通過建立災難備份系統來保證信息系統在受到災難性攻擊時的可用性;通過設置黑名單的方式將信息系統中多次出現的非法用戶排除在合法使用集合之外。總之,需要采用種種措施的集合來共同形成功能齊全、反應靈敏、運轉高效的信息安全應急響應體系,抵御突發事件,預防和緩解事故損害。
3.6 加強信息安全合作交流,實現信息共享
十多年來,在美國核電信息安全法規標準的演變過程中,NRC一直保持著與美國國土安全部、美國核能研究院和美國聯邦能源管理委員會等聯邦機構的密切配合,多方機構協調開展工作,以應對網絡安全這一持續存在且不斷演變和發展的威脅。10 CFR 73.54法規,RG5.71都參考了美國國家標準與技術研究所(NIST)制定的聯邦信息系統行業標準,并結合了國際上享有很高的聲譽的標準制定組織的研究成果,包括美國電氣和電子工程師協會(IEEE)、美國國家標準與技術研究院(NIST)以及美國國土安全部(ICS)等[13]。
同時,NRC與美國計算機應急響應組織、工業控制系統網絡應急響應組織共享網絡木馬、漏洞、病毒等威脅信息,能夠對潛在的威脅因素做出快速反應,并用以評估預警等工作。
近年來,我國信息安全的管理在不斷地發展和健全中,先后成立了全國信息安全標委會和若干信息安全評估機構。國家計算機網絡應急技術處理協調中心聯合國內重要信息系統單位建立了信息安全漏洞信息共享知識庫,定期更新和發布網絡病毒、木馬等信息。核能行業應加強與這些機構的密切合作,共享網絡攻擊信息,加強預警,共同分析攻擊信息,控制問題的影響范圍,以更好地應對網絡威脅的攻擊。同時,核安全無國界,加強國際合作與交流也是必要的。
我國核電事業正處于快速發展階段,數字化、智能化、網絡化的程度必然將越來越高,在系統和網絡信息安全問題上面臨的挑戰也與日俱增。因此,我國在加快數字化技術的引進和發展的同時,也應向國外發達國家學習,引進國際上最為先進、嚴格的標準要求,在信息安全方面加強監管,加強信息安全教育,形成應急響應能力,從而建立一個由管理和技術體系所構成的、信息安全文化與核安全文化相結合的保障體系,以應對網絡信息安全風險挑戰,推動我國核電產業持續健康發展。
[1] Mark Holt. Nuclear Power Plant Security and Vulnerabilities. August 28, 2012. CRS Report for Congress.[2] B. Kesler. The Vulnerability of Nuclear Facilities to Cyber Attack. Strategic Insights,Vol.10, Issue 1, spring 2010, pp. 15-25.
[3] Eric Byres, Justin Lowe. The Myths and Facts behind Cyber Security Risks for Industrial Control Systems. ISA Process Control Conference.2003.
[4] Nuclear Power Plant Cyber-security Incidents. (2011).[Online].Available:http://www.safetyinengineering.com/FileUploads/Nuclear%20cyber%20security%20incidents_1349551766_2.pdf. Last visited: 2013.[5] Brian Krebs. Cyber Incident Blamed for Nuclear Power Plant Shutdown. (2008). [Online]. Available:http://articles.washingtonpost.com/2008-06-04/news/36929595_1_systems-computer-nuclear-regulatory-commission.[6] 中國新聞網.英新安全戰略報告將網絡攻擊列入最高安全風險.2010.http://news.xinhuanet.com/mil/2010-10/20/c_12680258.htm.
[7] 日本舉行首次重要設施應對網絡攻擊演習2013-03-16 16:58日本新華僑報網http://sec.chinabyte.com/114/12564614. shtml. [8] IAEA Nuclear Security Series No. 13. Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities.http://www-pub.iaea.org/MTCD/publications/PDF/Pub1481_web.pdf.[9] Summary of IAEA TM on “Newly Arising Threats in Cyber Security of Nuclear Power Plants”.23rd TWG-NPPIC.
[10] http://www.iaea.org/NuclearPower/Downloadable/Meetings/2011/2011-05-24-05-26-TWG-NPPIC/Day-3.Thursday/TWG-NPPIC-IAEA-TM-Overview.pdf.
[11] IAEA Coordinated Research Activities in 2013. http://www.varans.vn/Traodoi/13-03591E2_Attachment.pdf.[12] Donald Dudenhoeffer.Office Of Nuclear Security Cyber Security Programme. http://www.iaea.org/NuclearPower/Downloadable/Meetings/2013/2013-05-22-05-24-TWG-NPE/day-2/4.cyber_security_introduction.pdf.[13] Cyber Security for Nuclear Facilities: An Overview of the NRC Regulatory Framework http://pbadupws. nrc. gov/docs/ML1227/ML12276A251.pdf.
[14] NRC 10 CFR 73.54: Protection of digital computer and communication systems and networks.http://www.nrc.gov/ reading-rm/doc-collections/ cfr/part073/part073-0054.html.[15] NRC W. Spaulding-Yeoman. Overview of Digital System Safety and Cyber Security. http://www.mwftr.com/cneF11/WK09_NRC_Cybersecurity.pdf.[16] NRC Regulatory Guide 5.71(RG 5.71): Cyber Security Programs For Nuclear Facilities. http://pbadupws.nrc.gov/docs/ML0903/ML090340159.pdf.
[17] NRC Regulatory Guide 1.152(RG 1.152): Criteria For Use Of Computers in Safety Systems of Nuclear Power Plants. http://pbadupws.nrc.gov/docs/ML0530/ML053070150.pdf.[18] IEC/TS 62443-1-1 Industrial communication networks-network and system security-part 1:terminology, concepters and models, 2009.
[19] 李江海,黃曉津.核電數字化控制系統安全綜述[J].原子能科學技術,2012:411-415.
Research on the Topic of Cyber Security in Nuclear Power Plants
LI Jing, XU Hai-feng, YANG An-yi, LING Li-gong, LI Xiao-long
(Nuclear and Radiation Safety Centre, Ministry of Environmental Protection of the People’s Republic of China, Beijing, 100082, China)
The increasing reliance on computer systems and networks within control systems at nuclear power plants had presented new potential security threats. This paper analyzed the cyber security status and security risk in nuclear power plants. Then the paper briefly reviewed the research results, specific measures and regulations required by the International Atomic Energy Agency (IAEA) and the U.S. Nuclear Regulatory Commission (NRC). According to the actual situation in China, this paper presented some suggestions to strengthen the cyber security, which provide reference for decision-making and policy research of cyber security in nuclear power plants of China.Key words: Cyber Security; Network Attack; Nuclear Power Plant; Digital I&C System
2016-09-30
李 晶 (1986—),女,湖北,工程師,碩士,現主要從事核電信息化、信息安全管理相關工作
李小龍:free123orange@163.com
TL361;TP273
A
0258-0918(2016)06-0850-08