油田工業(yè)控制的信息安全淺析

時間:2022-05-21 11:21:42

導(dǎo)語:油田工業(yè)控制的信息安全淺析一文來源于網(wǎng)友上傳,不代表本站觀點(diǎn),若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

油田工業(yè)控制的信息安全淺析

油田工業(yè)控制系統(tǒng)安全分析

目前Windows平臺的技術(shù)架構(gòu)已成為工業(yè)控制系統(tǒng)操作站的主流,任何一個版本的Windows自以來都在不停的漏洞補(bǔ)丁,為保證過程控制系統(tǒng)相對的獨(dú)立性,現(xiàn)場工程師通常在系統(tǒng)投入運(yùn)行后不會對Windows平臺打任何補(bǔ)丁,更為重要的是打過補(bǔ)丁的操作系統(tǒng)沒有經(jīng)過制造商測試,存在安全運(yùn)行風(fēng)險。與之相矛盾的是,系統(tǒng)不打補(bǔ)丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平臺乃至控制網(wǎng)絡(luò)的癱瘓。著名的“震網(wǎng)”病毒就是利用借助了4個0-daywindows漏洞進(jìn)行針對西門子系統(tǒng)進(jìn)行傳播和感染。在油田工業(yè)控制系統(tǒng)中,自動化廠商眾多,上位機(jī)應(yīng)用軟件也是多種多樣,很難形成統(tǒng)一的防護(hù)規(guī)范以應(yīng)對安全問題。美國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)緊急響應(yīng)小組就曾經(jīng)發(fā)出警告,中國開發(fā)的工業(yè)控制系統(tǒng)軟件(SCADA)發(fā)現(xiàn)兩個安全漏洞,可能會被攻擊者遠(yuǎn)程使用。另外當(dāng)應(yīng)用軟件面向網(wǎng)絡(luò)應(yīng)用時,常需要開放其應(yīng)用端口。常規(guī)的IT防火墻等安全設(shè)備很難保障其安全性?;ヂ?lián)網(wǎng)攻擊者很有可能會利用一些工程自動化軟件的安全漏洞獲取現(xiàn)場生產(chǎn)設(shè)備的控制權(quán)。Web信息平臺也常常由于程序編寫不規(guī)范帶來安全缺陷,典型的如信息泄露、目錄遍歷、命令執(zhí)行漏洞、文件包含漏洞、SQL注入攻擊、跨站腳本漏洞等,此類入侵是防火墻產(chǎn)品無法抵御的。在油田企業(yè)中,在控制網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)、互聯(lián)網(wǎng)之間一般采用IT防火墻進(jìn)行隔離,但I(xiàn)T防火墻并不是專為工業(yè)網(wǎng)絡(luò)應(yīng)用設(shè)計的產(chǎn)品,在防護(hù)工業(yè)網(wǎng)絡(luò)時存在較多缺陷:由于防火墻本身是基于TCP/IP協(xié)議體系實(shí)現(xiàn)的,所以它無法解決TCP/IP協(xié)議體系中存在的漏洞。防火墻只是一個策略執(zhí)行機(jī)構(gòu),它并不區(qū)分所執(zhí)行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點(diǎn)上看,防火墻一旦被攻擊者控制,由它保護(hù)的整個網(wǎng)絡(luò)就無安全可言了。防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數(shù)據(jù)包檢查的項(xiàng)目(即防火墻的功能)就越多越細(xì),對CPU和內(nèi)存的消耗也就越大,從而導(dǎo)致防火墻的性能下降,處理速度減慢。防火墻準(zhǔn)許某項(xiàng)服務(wù),卻不能保證該服務(wù)的安全性,它需要由應(yīng)用安全來解決。所以,從防火墻的實(shí)際使用情況來看,通過IT防火墻很難在根本上保證生產(chǎn)控制區(qū)的網(wǎng)絡(luò)安全。拒絕服務(wù)攻擊是一種危害極大的安全隱患,它可以認(rèn)為操縱也可以由病毒自動執(zhí)行,常見的流量型攻擊如PingFlooding、UDPFlooding等,以及常見的連接型攻擊如SYNFlooding、ACKFlooding等,通過消耗系統(tǒng)的資源,如網(wǎng)絡(luò)帶寬、連接數(shù)、CPU處理能力、緩沖內(nèi)存等使得正常的服務(wù)功能無法進(jìn)行。拒絕服務(wù)攻擊非常難以防范,原因是它的攻擊對象非常普遍,從服務(wù)器到各種網(wǎng)絡(luò)設(shè)備如路由器、交換機(jī)、IT防火墻等都可以被拒絕服務(wù)攻擊??刂凭W(wǎng)絡(luò)一旦遭受嚴(yán)重的拒絕服務(wù)攻擊就會導(dǎo)致嚴(yán)重后果,輕則控制系統(tǒng)的通信完全中斷,重則可導(dǎo)致控制器死機(jī)等。目前這種現(xiàn)象已經(jīng)在多家工業(yè)控制系統(tǒng)中已經(jīng)出現(xiàn),并且造成嚴(yán)重后果。可以想象,一套失控的控制系統(tǒng)可能導(dǎo)致的后果是非常嚴(yán)重的。而傳統(tǒng)的安全技術(shù)對拒絕服務(wù)攻擊幾乎不可避免,缺乏有效的手段來解決。由于無線網(wǎng)絡(luò)具有傳統(tǒng)有線網(wǎng)絡(luò)無法比擬的特點(diǎn),如組網(wǎng)靈活、成本低、移動性好、易安裝維護(hù)等優(yōu)勢,在油田井口通信設(shè)備越來越多的使用無線通信設(shè)備。但也由于無線網(wǎng)絡(luò)傳輸媒介方面的特殊性,使得一些攻擊更容易實(shí)施,其安全威脅的具體表現(xiàn)主要有:攻擊者偽裝成合法用戶,通過無線接入非法訪問網(wǎng)絡(luò)資源;無線鏈路上傳輸?shù)奈幢患用艿臄?shù)據(jù)被攻擊者截獲;針對無線連接或設(shè)備實(shí)施拒絕服務(wù)攻擊;不適當(dāng)?shù)臄?shù)據(jù)同步可能破壞數(shù)據(jù)的完整性;惡意實(shí)體可能得到合法用戶的隱私;某些節(jié)點(diǎn)設(shè)備容易丟失,從而泄露敏感信息;設(shè)備的不適當(dāng)配置可能造成數(shù)據(jù)的泄露;惡意用戶可能通過無線網(wǎng)絡(luò)連接到他想攻擊的網(wǎng)絡(luò)上去實(shí)施攻擊;惡意用戶可能通過無線網(wǎng)絡(luò),獲得對網(wǎng)絡(luò)的管理控制權(quán)限。TCP/IP在先天上就存在著致命的安全漏洞:TCP/IP協(xié)議簇最初設(shè)計的應(yīng)用環(huán)境是美國國防系統(tǒng)的內(nèi)部網(wǎng)絡(luò),這一網(wǎng)絡(luò)是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡(luò)中和網(wǎng)際間的大量安全問題,存在缺乏對用戶身份的鑒別、缺乏對路由協(xié)議的鑒別等先天性缺陷。油田工業(yè)控制系統(tǒng)中由于歷史的原因,還大量使用各種非安全工業(yè)協(xié)議,如控制層ModbusTcp協(xié)議,該協(xié)議設(shè)計初期一般以優(yōu)化實(shí)時I/O為主,而并不提供加強(qiáng)的網(wǎng)絡(luò)連接安全防護(hù)功能,任意通過網(wǎng)絡(luò)連接到Modbus控制器的設(shè)備可以改變控制器的I/O點(diǎn)或寄存器數(shù)值。許多控制器甚至可以被復(fù)位、禁止運(yùn)行、或被下裝新的邏輯。OPC協(xié)議由于其通用性在工業(yè)現(xiàn)場大量使用,但其使用的端口號是由OPC服務(wù)器以一個虛擬隨機(jī)序列動態(tài)分配的,因此沒有辦法提前知道服務(wù)器返回給客戶端的端口號。而服務(wù)器可以分配的端口號范圍很廣——WindowsServer2008下超過16000個端口號,早期的端Windows版本則超過了48000個端口號。所以,傳統(tǒng)的防火墻在保護(hù)OPC服務(wù)器時,不得不允許OPC客戶端和OPC服務(wù)器之間如此大范圍內(nèi)的任何端口號的TCP連接。在這種情況下,防火墻提供的安全保障被降至最低。因此,目前絕大多數(shù)的OPC服務(wù)器都在沒有任何防火墻保護(hù)的情況下運(yùn)行,從而很容易受到惡意軟件和其他安全威脅的攻擊。3.7病毒與惡意代碼基于Windows平臺的PC在工業(yè)控制系統(tǒng)中廣泛應(yīng)用,病毒也隨之而泛濫。全球范圍內(nèi),每年都會發(fā)生數(shù)次大規(guī)模的病毒爆發(fā)。目前全球已發(fā)現(xiàn)數(shù)萬種病毒,并且還在以每天數(shù)十余種的速度增長。這些惡意代碼具有更強(qiáng)的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統(tǒng)病毒相比最大不同在于自我復(fù)制過程。它能夠通過端口掃描等操作過程自動和被攻擊對象建立連接,如Telnet連接等,自動將自身通過已經(jīng)建立的連接復(fù)制到被攻擊的遠(yuǎn)程系統(tǒng),并運(yùn)行它。其中著名的“震網(wǎng)”病毒就具有異常精巧的傳播與感染機(jī)制,借助4個0-daywindows漏洞,竊取2個有效的軟件證書,共60000余行代碼,而且制作該病毒需要非常豐富的SIMATIC編程及工業(yè)現(xiàn)場的專家知識。

油田工業(yè)控制系統(tǒng)安全對策

基于目前油田工業(yè)控制系統(tǒng)現(xiàn)狀,由于當(dāng)前投用的控制系統(tǒng)通常需要每周7天,每天24小時的長期運(yùn)行,所以宜采用循序漸進(jìn)的方法,對現(xiàn)有工業(yè)控制系統(tǒng)有步驟的進(jìn)行安全升級改造。安全對策可以分三步走,首先要建立安全的策略和流程,使后續(xù)的安全措施有章可循;其次建立初步防御戰(zhàn)略,根據(jù)當(dāng)前有明顯漏洞易解決、急需解決的關(guān)鍵點(diǎn)加以實(shí)施;最后建立工業(yè)控制系統(tǒng)的縱深防御體系,切實(shí)保證油田信息安全,保障平穩(wěn)安全生產(chǎn)。工業(yè)控制系統(tǒng)的脆弱性通常是由于缺少完整而合理的策略文檔或有效的實(shí)施過程而引起的,安全策略文檔和管理支持是系統(tǒng)安全的基礎(chǔ),有效的安全策略在系統(tǒng)中的強(qiáng)制實(shí)施是減少系統(tǒng)而臨的安全風(fēng)險的前提。無論哪種先進(jìn)的安全設(shè)備和健壯無漏洞的安全體系,一旦脫離了健全的安全策略和流程,依舊是一套脆弱不堪的信息安全系統(tǒng)。建議油田企業(yè)從以下幾方面建立安全策略和流程:建設(shè)安全管理機(jī)構(gòu);制定工業(yè)控制系統(tǒng)的安全策略;進(jìn)行工業(yè)控制系統(tǒng)的安全培訓(xùn)與培養(yǎng)安全意識;采用安全的系統(tǒng)架構(gòu)與設(shè)計;根據(jù)安全策略制定正規(guī)、可備案的安全流程;制定工業(yè)控制系統(tǒng)設(shè)備安全部署的實(shí)施指南;加強(qiáng)工業(yè)控制系統(tǒng)的安全審計;制定針對工業(yè)控制系統(tǒng)的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)計劃;加強(qiáng)針對工業(yè)控制系統(tǒng)配置變更管理。操作系統(tǒng)補(bǔ)丁升級:在局域網(wǎng)內(nèi)部署一臺微軟的SUS(SoftwareUpdateService軟件升級服務(wù)器),通過SUS可以在局域網(wǎng)中建立一個Windows升級服務(wù)器,以后局域網(wǎng)中的電腦就可以通過這個服務(wù)器來自動升級預(yù),所有的更新活動都是通過Windows后臺自動更新進(jìn)行的,不需要任何人的干預(yù),非常方便。注意:目前SUS還不能為Office或者其它微軟軟件提供更新服務(wù)。殺毒軟件升級:在局域網(wǎng)內(nèi)部署一臺企業(yè)版殺毒軟件服務(wù)器,允許其連接互聯(lián)網(wǎng)完成自動升級,局域網(wǎng)中的其它計算機(jī)或服務(wù)器上安裝同品牌的支持局域網(wǎng)自動升級殺毒軟件客戶端。為了追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如工業(yè)控制系統(tǒng)中移動存儲介質(zhì)包括筆記本電腦、U盤等設(shè)備的使用和不嚴(yán)格的訪問控制策略,給整個工業(yè)控制系統(tǒng)信息安全帶來很大的破壞作用,如伊朗的“震網(wǎng)”安全事件最初就是通過U盤傳播至控制網(wǎng)絡(luò)的??刂莆唇?jīng)授權(quán)用戶進(jìn)行訪問可以通過多種手段,比如通過有效的密碼和完善的身份認(rèn)證制度。有效的密碼:用戶不能使用生日、電話號碼等別人容易猜出的密碼。密碼應(yīng)該輸入至少6位字符,建議混合使用數(shù)字、大寫、小寫和特殊的字符。另外一種硬件加密鎖的方式更為有效,硬件加密鎖:使用一個USB硬件設(shè)備,象U盤一樣的東西,里面存放了登陸者的認(rèn)證信息,當(dāng)?shù)顷憰r,必須插上鑰匙才能進(jìn)行密碼的驗(yàn)證。在企業(yè)內(nèi)部實(shí)施UKey認(rèn)證制度,可從物理上阻止未經(jīng)授權(quán)人員進(jìn)行訪問。由于Web漏洞攻擊有時可以繞過防火墻實(shí)現(xiàn)入侵,所以對已有信息平臺進(jìn)行網(wǎng)頁漏洞掃描相當(dāng)必要。網(wǎng)頁漏洞掃描是利用專用的Web應(yīng)用漏洞掃描程序構(gòu)建的自動化掃描平臺,模擬Web前端可以與實(shí)際的Web應(yīng)用程序通信,從而可以發(fā)現(xiàn)Web應(yīng)用程序中的安全缺陷。其工作原理非常類似一個黑匣子測試器,也就是說它并不需要訪問源代碼,真正實(shí)現(xiàn)遠(yuǎn)程的安全檢測。Web應(yīng)用漏洞掃描程序分析來自網(wǎng)站程序結(jié)構(gòu)中的每一個網(wǎng)站功能腳本程序的應(yīng)用狀況,借助于專用的漏洞檢測數(shù)據(jù)庫,能夠自動構(gòu)造各種類型的“異?!碧峤粎?shù),能夠?qū)憫?yīng)消息進(jìn)行內(nèi)容分析,結(jié)合狀態(tài)碼,判斷測試結(jié)果。同時,還會模擬大多數(shù)普遍存在的WEB攻擊手段,探測各種已知漏洞和未知漏洞,針對所有可能為黑客所利用的項(xiàng)目進(jìn)行多樣化多層次的探測和分析。測試結(jié)果最終形成安全隱患報告,和大多數(shù)檢測工具一樣,自動化的Web應(yīng)用漏洞掃描程序的掃描結(jié)果也存在相應(yīng)的誤報,因此對于網(wǎng)頁漏洞掃描的結(jié)果還需要通過安全專家的精心審核,最終保證網(wǎng)頁漏洞檢測的準(zhǔn)確性。SSL方式:普通的網(wǎng)絡(luò)傳輸采用的是HTTP協(xié)議,如上面所述,HTTP協(xié)議是明文協(xié)議,只要截取網(wǎng)絡(luò)數(shù)據(jù)就可以反轉(zhuǎn)過來,而SSL協(xié)議是通過私鑰認(rèn)證的,即使獲得了網(wǎng)絡(luò)數(shù)據(jù)流,如果沒有相應(yīng)的密鑰,也無法反編譯出數(shù)據(jù)。VPN方式:如果要跨區(qū)域使用,數(shù)據(jù)可能需要在公網(wǎng)上傳輸,為了保證轉(zhuǎn)輸?shù)陌踩?,SSL方式提供了非明文協(xié)議方式。VPN提供也另外一種形式的非明文傳輸協(xié)議。數(shù)據(jù)加密存儲:數(shù)據(jù)庫中存放的數(shù)據(jù)及用戶信息大多數(shù)是明文存放,如果黑客一旦有機(jī)會侵入系統(tǒng),如果是明文存放的,該數(shù)據(jù)很容易暴露出來。所以對一些核心數(shù)據(jù),需要在數(shù)據(jù)庫存儲時,必須進(jìn)行數(shù)據(jù)加密。數(shù)據(jù)庫的默認(rèn)密碼:請務(wù)必設(shè)定和修改數(shù)據(jù)庫的默認(rèn)密碼,現(xiàn)在很多系統(tǒng)的默認(rèn)密碼為空或簡單密碼,這會造成很大的安全隱患。DoS(拒絕服務(wù)器攻擊)和分布式的DDoS(分散式拒絕服務(wù)攻擊)通過大量合法的請求占用大量的網(wǎng)絡(luò)資源,以達(dá)到癱瘓網(wǎng)絡(luò)的目的。以下是針對應(yīng)對DDoS的一些建議:在計算機(jī)主機(jī)上關(guān)閉不必要的服務(wù),限制同時打開的Syn半連接數(shù)目,縮短Syn半連接的timeout時間,及時更新系統(tǒng)補(bǔ)丁。利用防火墻禁止對主機(jī)的非開放服務(wù)的訪問,限制同時打開的SYN最大連接數(shù)限制特定IP地址的訪問,啟用防火墻的防DDoS的屬性,嚴(yán)格限制對外開放的服務(wù)器的向外訪問。使用unicastreverse-path訪問控制列表(ACL)過濾設(shè)置SYN數(shù)據(jù)包流量速率,升級版本過低的ISO,為路由器建立logserver。工業(yè)網(wǎng)絡(luò)中同時存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡(luò)和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡(luò),考慮到不同業(yè)務(wù)終端的安全性與故障容忍程度的不同,對其防御的策略和保障措施應(yīng)該按照等級進(jìn)行劃分,實(shí)施分層次的縱深防御體系。按照業(yè)務(wù)職能和安全需求的不同,工業(yè)網(wǎng)絡(luò)可劃分為以下幾個區(qū)域:滿足辦公終端業(yè)務(wù)需要的辦公區(qū)域;滿足在線業(yè)務(wù)需要DMZ(隔離區(qū))區(qū)域;滿足工業(yè)控制系統(tǒng)管理與監(jiān)控需要的管理區(qū)域;滿足自動化作業(yè)需要的控制區(qū)域。針對不同區(qū)域間數(shù)據(jù)通信安全和整體信息化建設(shè)要求,實(shí)施工業(yè)控制網(wǎng)絡(luò)安全建設(shè),首先需要針對工業(yè)控制系統(tǒng)網(wǎng)絡(luò)管理的關(guān)鍵區(qū)域?qū)嵤┛煽康倪吔绨踩呗?,?shí)現(xiàn)分層級的縱深安全防御策略,抵御各種已知的攻擊威脅。在企業(yè)管理層和SCADA中心之間加入防火墻,一方面提升了網(wǎng)絡(luò)的區(qū)域劃分,另一方面更重要的是只允許兩個網(wǎng)絡(luò)之間合法的數(shù)據(jù)交換,阻擋企業(yè)管理層對數(shù)采監(jiān)控層的未經(jīng)授權(quán)的非法訪問,同時也防止管理層網(wǎng)絡(luò)的病毒感染擴(kuò)散到數(shù)采網(wǎng)絡(luò)。考慮到企業(yè)管理層一般采用通用以太網(wǎng),要求較高的通訊速率和帶寬等因素,對此部位的安全防護(hù)建議使用常規(guī)的IT防火墻。另外企業(yè)管理層在進(jìn)行數(shù)據(jù)應(yīng)用時不建議將SCADA中心的實(shí)時數(shù)據(jù)庫、關(guān)系數(shù)據(jù)庫的服務(wù)端口暴露在辦公網(wǎng)中進(jìn)行使用,而應(yīng)該提供一種一致性數(shù)據(jù)訪問能力的接口服務(wù),該服務(wù)除了提供實(shí)時歷史數(shù)據(jù)訪問外,還能進(jìn)行用戶身份及權(quán)限認(rèn)證,這樣既避免了已知常用端口入侵攻擊,又能夠有比較好的安全權(quán)限升級擴(kuò)展能力。在企業(yè)管理層和SCADA中心之間通常使用OPC通訊協(xié)議,由于OPC通訊采用不固定的端口號,使用傳統(tǒng)的IT防火墻進(jìn)行防護(hù)時,不得不開放大規(guī)模范圍內(nèi)的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在數(shù)采監(jiān)控層和控制層之間應(yīng)安裝專業(yè)的工業(yè)防火墻,解決OPC通訊采用動態(tài)端口帶來的安全防護(hù)瓶頸問題,阻止病毒和任何其它的非法訪問,這樣來自防護(hù)區(qū)域內(nèi)的病毒感染就不會擴(kuò)散到其他網(wǎng)絡(luò),提升網(wǎng)絡(luò)區(qū)域劃分能力的同時從本質(zhì)上保證了網(wǎng)絡(luò)通訊安全。考慮到和控制器之間的通訊一般都采用制造商專有工業(yè)通訊協(xié)議,或者其它工業(yè)通信標(biāo)準(zhǔn)如Modbus等。由于常規(guī)的IT防火墻和網(wǎng)閘等安全防護(hù)產(chǎn)品都不支持工業(yè)通訊協(xié)議,因此,對關(guān)鍵的控制器的保護(hù)應(yīng)使用專業(yè)的工業(yè)防火墻。一方面對防火墻進(jìn)行規(guī)則組態(tài)時只允許制造商專有協(xié)議通過,阻擋來自操作站的任何非法訪問;另一方面可以對網(wǎng)絡(luò)通訊流量進(jìn)行管控,可以指定只有某個專有操作站才能訪問指定的控制器;第三方面也可以管控局部網(wǎng)絡(luò)的通訊速率,防止控制器遭受網(wǎng)絡(luò)風(fēng)暴及其它攻擊的影響,從而避免控制器死機(jī)。

工業(yè)控制系統(tǒng)信息安全問題已迫在眉睫,本文針對油田企業(yè)流程工業(yè)的特點(diǎn),同時結(jié)合工業(yè)控制系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)和安全需求,提出工業(yè)控制系統(tǒng)信息安全分三步走的策略。將工業(yè)系統(tǒng)網(wǎng)絡(luò)劃分為不同的安全區(qū)域,在區(qū)域之間執(zhí)行管道通信,從而通過管控區(qū)域間管道中的通信內(nèi)容,實(shí)現(xiàn)保證工廠控制網(wǎng)絡(luò)安全穩(wěn)定運(yùn)行的三個目標(biāo):通訊可控、區(qū)域隔離和報警追蹤,進(jìn)而全方位地保障工業(yè)控制系統(tǒng)信息安全,最終實(shí)現(xiàn)信息安全的縱深防御策略。值得強(qiáng)調(diào)的是建立安全策略與流程是很重要的一個環(huán)節(jié),切實(shí)做好工業(yè)控制系統(tǒng)的安全培訓(xùn)工作與培養(yǎng)安全意識,用“三分技術(shù),七分管理”來形容工業(yè)控制系統(tǒng)信息安全不無道理。

本文作者:岳妍瑛王彬工作單位:中國石油長慶油田分公司第一采油廠