2023版二十五项反措“9.8 防止分散控制系统网络事故”将分散控制系统的网络安全加入其中,虽然2014版也有过相关规定,但是并没有单独拿出。随着能源数字化的加入,很多DCS系统都增加了对外接口,比如与SIS系统(信息管理系统)进行连接等,所以网络安全问题就出现了。
这一部分首先是对相关安全的防范标准进行了要求,比如需要增加防火墙等等,还对分散控制系统本身的设备进行了要求,不准使用不符合安全规定的设备。最近几年各国产DCS系统厂商都在逐步实现自主可控国产化,其中很重要的原因也是从这方面考虑的。
9.8.1 分散控制系统与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。分散控制系统与其他生产大区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。分散控制系统与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。分散控制系统禁止采用安全风险高的通用网络服务功能。分散控制系统的重要业务系统应当采用认证加密机制。
2023版二十五项反措9.8.1条与2014版9.1.9条相同,是对分散控制系统与外部接口的要求。前面我们提到了DCS系统与SIS系统的对接,需要增加隔离装置,数据流只能由DCS传至SIS,而不能反向。
9.8.2 分散控制系统在与其终端的纵向联接中使用无线通信网、电力企业其他数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立安全接入区。
9.8.3 安全接入区与分散控制系统中其他部分的联接处必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。
9.8.4 安全区边界应当采取必要的安全防护措施,禁止任何穿越分散控制系统和管理信息大区之间边界的通用网络服务。
9.8.5 分散控制系统在设备选型及配置时,应当禁止选用经国家相关管理部门检测认定并经监管机构通报存在漏洞和风险的系统及设备;对于已经投入运行的系统及设备,应当按照监管机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。
9.8.6 分散控制系统中除安全接入区外,应当禁止选用具有无线通信功能的设备。
2023版二十五项反措9.8.2条~9.8.6条5条提出了安全接入区的要求,包括与外部数据网和无线网络等。总结起来就两条,首先是DCS系统与外接系统的连接要安全,尽量做到单向连接,如果是双向连接,则要保证必要的安全防护,其次是安全连接部分与外接的连接要保证安全。
工业网络安全是近几年的重要话题,二十五项反措提出的要求也是在给近几年不断更新迭代的DCS系统的一种及时规范。二十五项反措中大多数规定都可以在实际中找到类似事故,而关于网络安全的部分则是未雨绸缪。
当前DCS系统发展的趋势是逐步国产化,不仅品牌在国产化,而且所有软件和硬件包括制造硬件的一些设备都在国产化。前面我们说到了DCS系统目前的追求是自主可控,这是对技术以外的环境要求。在工业数字化的趋势下,在自主可控这样的前提下,还要保证相关设备的网络安全。
目前很多企业都在规划自己的数字化之路,DCS系统是自动化的一部分,下一步是数字化,而后是智能化。昨天国家能源局刚刚颁布了国家能源局关于加快推进能源数字化智能化发展的若干意见!其中提到了“依托能源工程因地制宜挖掘和拓展数字化智能化应用,重点推进在智能电厂”。在智能电厂的推进中,我们首先要做的不是一些高大上的功能,而是在这些功能实现前需要保证设备的安全。
也正是在这种前提下,文件要求“推动能源系统网络安全技术突破”。昌晖仪表曾经在过去的工作中遇到过网络安全造成机组异常的问题,这里面的安全首先是内部数据交换要安全,其次是与外界对接的时候,要有抵抗外界网络攻击的能力。
可以肯定的是,DCS系统会逐步与外接网络实现更深刻的接触,这是趋势。但在这个过程中,我们如何处理新出现的问题就需要提前策划,统筹技术上存在的问题。