隨著我國工業(yè)化和信息化的深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統(tǒng)產(chǎn)品越來越多地采用通用協(xié)議、通用硬件和通用軟件,并以各種方式與互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)連接;在工業(yè)控制系統(tǒng)愈發(fā)智能的同時(shí),其網(wǎng)絡(luò)也變得更加透明、開放、互聯(lián)。病毒、木馬等威脅開始向工業(yè)控制系統(tǒng)擴(kuò)散,信息安全問題日益突出。工業(yè)控制系統(tǒng)信息安全是多行業(yè)、多領(lǐng)域和多學(xué)科融合的新興領(lǐng)域,我國關(guān)于工業(yè)控制系統(tǒng)信息安全研究仍然處于起步發(fā)展階段。
1 工業(yè)控制系統(tǒng)(ICS)簡介
工業(yè)控制系統(tǒng)(Industrial Control Systems,ICS)是由各種自動(dòng)化組件和對實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、監(jiān)測的過程控制組件,共同構(gòu)成的對工業(yè)生產(chǎn)過程實(shí)現(xiàn)檢測、控制、優(yōu)化、調(diào)度、管理和決策的生產(chǎn)流程管控系統(tǒng),用以實(shí)現(xiàn)增加產(chǎn)量、提高質(zhì)量、降低消耗等目的。ICS包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(Supervisory Control And Data Acquisition,SCADA)、分布式控制系統(tǒng)(Distributed Control Systems,DCS)、可編程邏輯控制器(Programmable Logic Controller,PLC)以及其他控制系統(tǒng)等,目前已廣泛應(yīng)用于電力、水力、鋼鐵、石化、醫(yī)藥、食品以及汽車、航天等工業(yè)領(lǐng)域,成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分,是這些基礎(chǔ)設(shè)施運(yùn)行的“中樞”和“大腦”。
2 ICS信息安全典型案例
最為著名的I C S 信息安全案例就是“ 震網(wǎng)(Stuxnet)”病毒襲擊事件。“震網(wǎng)”病毒于2010年6月首次被檢測出來,是第一個(gè)專門定向攻擊真實(shí)世界中基礎(chǔ)設(shè)施的“蠕蟲”病毒,比如核電站、水壩、國家電網(wǎng)等。2011年2月,伊朗突然宣布暫時(shí)推遲首座核電站——布什爾核電站的使用,原因就是核設(shè)施遭到“震網(wǎng)”病毒攻擊,病毒侵入了西門子公司為核電站設(shè)計(jì)的工業(yè)控制軟件,并奪取了一系列核心生產(chǎn)設(shè)備的關(guān)鍵控制權(quán),1/5的離心機(jī)報(bào)廢。“震網(wǎng)”病毒使用了4個(gè)未公開漏洞、1個(gè)Windows Rootkit、一個(gè)可編程邏輯控制器(PLC)Rootkit、防病毒免殺技術(shù)、P2P更新,從可信認(rèn)證中心(Certificate Authority,CA)竊取證書,并不斷演變進(jìn)化;該病毒是通過移動(dòng)存儲(chǔ)設(shè)備進(jìn)入到同其他網(wǎng)絡(luò)物理隔離的計(jì)算機(jī)中,自動(dòng)查找西門子的SIMATIC WinCC工控系統(tǒng)軟件,使用PLC Rootkit修改控制系統(tǒng)參數(shù)并隱藏PLC變動(dòng),從而對真實(shí)物理設(shè)備和系統(tǒng)造成物理損害。“震網(wǎng)”病毒的出現(xiàn)和傳播,威脅的不僅是自動(dòng)化系統(tǒng)的安全,而且使自動(dòng)化系統(tǒng)的安全性上升到國家安全的高度。
ICS信息安全事件數(shù)量逐年大幅上升,據(jù)來源于美國國土安全部的工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組ICSCERT)
的數(shù)據(jù)表明,如圖1所示,自2010年起,重大ICS信息安全事件呈爆炸式增長,由2010年的39起增加到2013年的256起。
圖1 ICS-CERT歷年的ICS信息安全事件統(tǒng)計(jì)(按財(cái)年)
3 產(chǎn)生ICS信息安全問題的原因
對ICS的信息安全攻擊是對傳統(tǒng)IT攻擊的一種自然發(fā)展。近十年來,隨著信息技術(shù)的迅猛發(fā)展,ICS網(wǎng)絡(luò)和企業(yè)管理網(wǎng)絡(luò)的聯(lián)系越來越緊密,信息化在我們企業(yè)中的應(yīng)用取得了飛速發(fā)展,互聯(lián)網(wǎng)、物聯(lián)網(wǎng)技術(shù)的出現(xiàn),使得工業(yè)控制網(wǎng)絡(luò)中大量采用通用TCP/IP技術(shù)。此外,傳統(tǒng)工業(yè)控制系統(tǒng)采用專用的硬件、軟件和通信協(xié)議,設(shè)計(jì)上基本沒有考慮互聯(lián)互通所必須考慮的通信安全問題。企業(yè)管理網(wǎng)與工業(yè)控制網(wǎng)的防護(hù)功能都很弱,甚至幾乎沒有隔離功能,因此在ICS開放的同時(shí),也減弱了控制系統(tǒng)與外界的隔離,ICS的安全隱患問題日益嚴(yán)峻。系統(tǒng)中任何一點(diǎn)受到攻擊都有可能導(dǎo)致整個(gè)系統(tǒng)的癱瘓。在當(dāng)前ICS標(biāo)準(zhǔn)化和互聯(lián)互通的趨勢下,采用信息安全攻擊對攻擊者來說更便宜、風(fēng)險(xiǎn)更低、不受地理限制,并且更容易復(fù)制和操作,因而導(dǎo)致了ICS信息安全問題近些年來頻頻發(fā)生。ICS系統(tǒng)安全問題嚴(yán)峻的主要原因有以下幾點(diǎn):
(1)管理缺失
沒有足夠健全的安全政策、管理制度,人員安全意識(shí)缺乏。由于ICS不像互聯(lián)網(wǎng)或與傳統(tǒng)企業(yè)IT網(wǎng)絡(luò)那樣備受黑客的關(guān)注,在2010年“震網(wǎng)”事件發(fā)生之前,很少有黑客攻擊工業(yè)控制網(wǎng)絡(luò)的事件發(fā)生;ICS在設(shè)計(jì)時(shí)多考慮系統(tǒng)的可用性,普遍對安全性問題考慮不足,更不用提制定完善的ICS安全政策、管理制度以及對人員的安全意識(shí)培養(yǎng)了,天長日久造成人員的信息安全意識(shí)淡薄。其中,人員安全意識(shí)薄弱、缺乏定期安全培訓(xùn)是造成ICS信息安全風(fēng)險(xiǎn)的一個(gè)重要因素,特別是重要崗位人員容易淪為外部威脅入侵的跳板。
(2)網(wǎng)絡(luò)設(shè)計(jì)不完善,深度保護(hù)不夠
相較于傳統(tǒng)的網(wǎng)絡(luò)與信息系統(tǒng),大多數(shù)的ICS在開發(fā)設(shè)計(jì)時(shí),需要兼顧應(yīng)用環(huán)境、控制管理等多方面因素,首要考慮效率和實(shí)時(shí)特性。因此,ICS普遍缺乏有效的工業(yè)信息安全防御及數(shù)據(jù)通信保密措施。ICS早期和企業(yè)管理系統(tǒng)是隔離的,但近年來為了實(shí)現(xiàn)實(shí)時(shí)的數(shù)據(jù)采集與生產(chǎn)控制,滿足“兩化融合”的需求以及管理的方便,通過邏輯隔離的方式,使ICS和企業(yè)管理系統(tǒng)可以直接進(jìn)行通信,而企業(yè)管理系統(tǒng)一般直接連接Internet。在這種情況下,ICS接入的范圍不僅擴(kuò)展到了企業(yè)網(wǎng),而且面臨著來自Internet的威脅。
(3)ICS的自身特點(diǎn)所致
ICS的設(shè)計(jì)開發(fā)之初并未將系統(tǒng)防護(hù)、數(shù)據(jù)保密等安全指標(biāo)納入其中。兩化融合和物聯(lián)網(wǎng)的發(fā)展使得TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議越來越廣泛地應(yīng)用在工業(yè)控制網(wǎng)絡(luò)中,隨之而來的通信協(xié)議漏洞問題也日益突出。而且ICS網(wǎng)絡(luò)與企業(yè)網(wǎng)絡(luò)連接,防護(hù)措施的薄弱(如TCP/1P協(xié)議缺陷、工業(yè)應(yīng)用漏洞等)導(dǎo)致攻擊者很容易通過企業(yè)網(wǎng)絡(luò)間接入侵ICS。
(4)ICS設(shè)備的通用性
在ICS中多采用通用協(xié)議、通用軟件、通用硬件,這些通用設(shè)備的漏洞給系統(tǒng)的信息安全帶來極大隱患。
通信網(wǎng)絡(luò)是ICS中連接監(jiān)測層與控制層的紐帶,目前ICS多采用IEC 61158中提供的20種工業(yè)現(xiàn)場總線標(biāo)準(zhǔn),例如Modbus系列、Profibus系列等。如利用這些通用協(xié)議的缺陷、漏洞即可入侵ICS,獲得控制器的控制權(quán),進(jìn)而破壞整個(gè)系統(tǒng)。
組態(tài)軟件作為ICS監(jiān)控層的軟件平臺(tái)和開發(fā)環(huán)境,針對不同的控制器設(shè)備,其應(yīng)用具有一定的通用性。目
前使用比較廣泛的有WinCC、InTouch、iFix等。“震網(wǎng)”病毒即利用了西門子WinCC的漏洞。
通用控制器硬件設(shè)備主要采用西門子、羅克韋爾自動(dòng)化、施耐德電氣等公司產(chǎn)品,因此這些通用控制器所具有的漏洞極易成為惡意攻擊的突破口。如施耐德電氣Quantum以太網(wǎng)模塊漏洞可以使任何人全方位地訪問設(shè)備的硬編碼密碼。
4 ICS信息安全問題的應(yīng)對措施
要提高整個(gè)ICS的信息安全,必須從技術(shù)和管理兩個(gè)方面來綜合解決問題。一般采用的關(guān)鍵技術(shù)為信息安
全風(fēng)險(xiǎn)評估,具體實(shí)施采用縱深防御體系。
4.1 ICS信息安全風(fēng)險(xiǎn)評估
ICS信息安全風(fēng)險(xiǎn)評估屬于風(fēng)險(xiǎn)評估范疇,因此它在風(fēng)險(xiǎn)概念、風(fēng)險(xiǎn)評估的基本流程方面基本繼承了通用信息安全風(fēng)險(xiǎn)評估中的相關(guān)內(nèi)容;但另一方面,ICS是工業(yè)領(lǐng)域的生產(chǎn)運(yùn)行系統(tǒng),在生產(chǎn)運(yùn)行系統(tǒng)中執(zhí)行傳統(tǒng)IT信息安全技術(shù)測試(如漏洞掃描、滲透測試)可能會(huì)對生產(chǎn)運(yùn)行系統(tǒng)造成損害甚至引發(fā)安全事故,因此在風(fēng)險(xiǎn)評估實(shí)施指南方面的工作都要具體指出ICS風(fēng)險(xiǎn)評估實(shí)施的特點(diǎn)。
安全風(fēng)險(xiǎn)評估最為常用的是定性和定量風(fēng)險(xiǎn)評估技術(shù)方法。定性風(fēng)險(xiǎn)評估技術(shù)方法是在確定風(fēng)險(xiǎn)時(shí)采用高、中、低等定性分級方法,定量風(fēng)險(xiǎn)評估技術(shù)方法是使用數(shù)值定量計(jì)算的評估技術(shù)和方法。
在風(fēng)險(xiǎn)評估中,確定風(fēng)險(xiǎn)總的來說就是回答三個(gè)問題:什么會(huì)出錯(cuò)?出錯(cuò)的可能性有多大?后果會(huì)是什么?定性風(fēng)險(xiǎn)評估方法主要是憑借評估者和專家的經(jīng)驗(yàn)、直覺來主觀判斷,對這些問題給出高、中、低等定性分析與判斷,定性方法通常操作簡單、直觀、容易掌握。但其評價(jià)結(jié)果通常很大程度依賴于評估者和專家的經(jīng)驗(yàn),更具主觀性,對負(fù)面事件發(fā)生的可能性和后果不能給出量化結(jié)果。定量風(fēng)險(xiǎn)評估技術(shù)方法也稱概率風(fēng)險(xiǎn)評估,它主要是對負(fù)面事件的可能性用概率或頻率表達(dá),并給出后果的數(shù)字化值,從而得出風(fēng)險(xiǎn)的量化值。概率風(fēng)險(xiǎn)評估包括故障樹分析、攻擊樹分析、事件樹分析、漏洞樹分析、失效模式和影響分析、失效模式影響和關(guān)鍵性分析、因果分析等方法,以及一些基于這些方法的擴(kuò)展或組合等。定量風(fēng)險(xiǎn)評估技術(shù)和方法能從數(shù)量上說明評估對象的危險(xiǎn)程度、精確描述系統(tǒng)的危險(xiǎn)性,因此它也是當(dāng)前ICS信息安全風(fēng)險(xiǎn)評估的主要研究方向。
ICS信息安全研究,采用樹、圖等圖形化方式,能夠更加可視化、結(jié)構(gòu)化地進(jìn)行定性/定量(特別是定量方法)風(fēng)險(xiǎn)評估研究,這是當(dāng)前ICS風(fēng)險(xiǎn)評估研究和實(shí)踐的兩個(gè)熱點(diǎn)。根據(jù)具體方法不同,樹、圖等圖形化方法可以從攻擊者、防御者和中立第三方等不同用戶視角可視化、結(jié)構(gòu)化地展示ICS的攻擊路徑、系統(tǒng)漏洞、防御措施和消控措施等,還可以進(jìn)一步進(jìn)行定性或定量風(fēng)險(xiǎn)分析和評價(jià)。最為人熟知的圖形化風(fēng)險(xiǎn)建模和分析方法是攻擊樹(Attack trees)方法,它是一種基于攻擊的、形式化分析系統(tǒng)和子系統(tǒng)安全風(fēng)險(xiǎn)的方法。攻擊樹已經(jīng)在各種不同ICS風(fēng)險(xiǎn)評估工作中得以應(yīng)用,例如美國專家使用攻擊樹對SCADA系統(tǒng)進(jìn)行了漏洞分析和測試,其實(shí)驗(yàn)結(jié)果表明,攻擊樹方法極大改進(jìn)了研究人員發(fā)現(xiàn)SCADA系統(tǒng)新漏洞利用和危害評估的能力。
4.2 ICS信息安全縱深防御體系
ICS環(huán)境和傳統(tǒng)IT環(huán)境之間存在著一些關(guān)鍵性的不同之處,如高實(shí)時(shí)性、高可用性、有限的資源、專用的協(xié)議、較長的生命周期等。正是由于這些不同,導(dǎo)致了ICS信息安全問題的復(fù)雜性,僅依賴于單一的安全技術(shù)和解決方案,簡單地將IT信息安全技術(shù)配置到ICS中并不是高效可行的解決方案,必須綜合多種安全技術(shù),分層分域地部署各種安全防護(hù)措施,才能提升系統(tǒng)的整體防御能力。國際行業(yè)標(biāo)準(zhǔn)ANSI/ISA-99明確提出目前工業(yè)控制領(lǐng)域普遍認(rèn)可的安全防御措施要求:將具有相同功能和安全要求的控制設(shè)備劃分到同一區(qū)域,區(qū)域之間執(zhí)行管道通信,通過控制區(qū)域間管道中的通信內(nèi)容來確保ICS信息安全,也就是要建立縱深防御體系。
建立縱深防御體系有兩個(gè)主要目的:
(1)即使在某一點(diǎn)發(fā)生信息安全事故,也能保證網(wǎng)絡(luò)的其他區(qū)域正常安全穩(wěn)定運(yùn)行。該防護(hù)目標(biāo)在于當(dāng)工業(yè)網(wǎng)絡(luò)的某個(gè)局部存在病毒感染或其它不安全因素時(shí),不會(huì)向其它設(shè)備或網(wǎng)絡(luò)擴(kuò)散。
(2)維護(hù)人員能夠及時(shí)準(zhǔn)確地確認(rèn)故障點(diǎn),并排除問題。能夠及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)中存在的信息安全問題并準(zhǔn)確找到故障點(diǎn),是維護(hù)控制系統(tǒng)信息安全的前提。
一般來說,工業(yè)系統(tǒng)網(wǎng)絡(luò)從總體結(jié)構(gòu)上可分為三個(gè)層次:企業(yè)管理層、數(shù)采信息層和控制層。企業(yè)管理層主要是辦公自動(dòng)化系統(tǒng),一般使用通用以太網(wǎng)通訊,可以從數(shù)采信息層提取有關(guān)生產(chǎn)數(shù)據(jù)用于制定綜合管理決策;數(shù)采信息層主要是從控制層獲取數(shù)據(jù),完成各種控制、運(yùn)行參數(shù)的監(jiān)測、報(bào)警和趨勢分析等功能。控制層負(fù)責(zé)A/D轉(zhuǎn)換、數(shù)字濾波、溫度壓力補(bǔ)償、PID控制、數(shù)據(jù)采集等各種功能。系統(tǒng)的每一個(gè)安全漏洞都會(huì)導(dǎo)致不同的后果,所以將它們單獨(dú)隔離防護(hù)十分必要。
將企業(yè)系統(tǒng)結(jié)構(gòu)劃分成不同的區(qū)域可以幫助企業(yè)有效地建立“縱深防御”體系。結(jié)合ICS的信息安全需要,可以將ICS網(wǎng)絡(luò)劃分為以下不同的安全區(qū)域:企業(yè)IT網(wǎng)絡(luò)區(qū)域、過程信息/歷史數(shù)據(jù)區(qū)域、管理/HMI區(qū)域、DCS/PLC控制區(qū)域和第三方控制系統(tǒng)區(qū)域(如安全儀表系統(tǒng)SIS),如圖2所示。
圖2 工業(yè)系統(tǒng)網(wǎng)絡(luò)安全區(qū)域劃分
針對企業(yè)流程的特點(diǎn),同時(shí)結(jié)合ICS的網(wǎng)絡(luò)結(jié)構(gòu),基于縱深防御體系,工業(yè)控制網(wǎng)絡(luò)需要以下五個(gè)層面的安全防護(hù),如圖3中A、B、C、D、E所示。
圖3 工業(yè)控制系統(tǒng)信息安全的縱深防御
(1)企業(yè)管理層和數(shù)采信息層之間的安全防護(hù)
這里是IT信息系統(tǒng)與工業(yè)信息系統(tǒng)的分界線,其重要程度不言而喻,所以采取了常規(guī)IT防火墻加上入侵檢測系統(tǒng)(Intrusion Detection System,IDS)的雙重防護(hù)措施。防火墻是第一道防線,串接在網(wǎng)絡(luò)中,只允許兩個(gè)網(wǎng)絡(luò)之間合法的數(shù)據(jù)交換,阻擋企業(yè)管理層對數(shù)采信息層的未經(jīng)授權(quán)的非法訪問,同時(shí)也防止管理層網(wǎng)絡(luò)的病毒擴(kuò)散到數(shù)采信息網(wǎng)絡(luò)。IDS置于數(shù)采信息層的網(wǎng)絡(luò)交換機(jī)上,主動(dòng)收集、分析網(wǎng)內(nèi)的數(shù)據(jù)是否有異常,以防止內(nèi)部攻擊的發(fā)生。
(2)數(shù)采信息層和控制層之間的安全防護(hù)
數(shù)采信息層與控制層之間要交互大量的設(shè)備機(jī)組生產(chǎn)數(shù)據(jù)及工藝參數(shù)數(shù)據(jù),要求較高的通訊帶寬,對此部位的信息安全防護(hù)使用常規(guī)的IT防火墻。加入防火墻,一方面提升了網(wǎng)絡(luò)的區(qū)域劃分,另一方面保證只有被允許的流量才能通過防火墻。
(3)關(guān)鍵控制器的安全防護(hù)
控制器通常使用工業(yè)專用通訊協(xié)議,使用傳統(tǒng)的IT防火墻進(jìn)行防護(hù)時(shí),不得不開放大規(guī)模范圍內(nèi)的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在控制器的前端應(yīng)安裝專業(yè)的工業(yè)防火墻,才能夠解決該類安全防護(hù)問題。工業(yè)防火墻一方面是對工業(yè)專用通訊協(xié)議的支持,目前主要通過規(guī)則更新的方式進(jìn)行兼容;另一方面,由于ICS對實(shí)時(shí)性要求較高,傳統(tǒng)基于包過濾和應(yīng)用層網(wǎng)關(guān)的IT防火墻技術(shù)無法滿足實(shí)時(shí)性要求,而工業(yè)防火墻采用了類似深度報(bào)文檢測(Deep Packet Inspection,DPI)的技術(shù),它對封裝在TCP/IP協(xié)議負(fù)載內(nèi)的信息進(jìn)行檢測,然后進(jìn)行識(shí)別、分類,對連接的狀態(tài)進(jìn)行動(dòng)態(tài)維護(hù)和分析,一旦發(fā)現(xiàn)異常的流量或連接,就動(dòng)態(tài)生成過濾規(guī)則,在提高準(zhǔn)確率的同時(shí),也降低了工作負(fù)載。
(4)隔離工程師站,保護(hù)APC先控站
考慮到工程師站和APC先控站在項(xiàng)目實(shí)施階段通常需要接入第三方設(shè)備(U盤、筆記本電腦等),而且是在整個(gè)控制系統(tǒng)試運(yùn)行的情況下實(shí)施,受到病毒入侵和攻擊的概率很大,存在較高的信息安全隱患。在工程師站和APC先控站前端增加IT防火墻,可以將工程師站和APC先控站單獨(dú)隔離,防止病毒擴(kuò)散,保證網(wǎng)絡(luò)安全。
(5)與第三方控制系統(tǒng)之間的安全防護(hù)
使用工業(yè)防火墻將SIS安全儀表系統(tǒng)等第三方控制系統(tǒng)和網(wǎng)絡(luò)進(jìn)行隔離,主要是為了確保兩個(gè)區(qū)域之間數(shù)據(jù)交換的安全,管控通訊數(shù)據(jù),保證只有合法可信的、經(jīng)過授權(quán)的訪問和通訊才能通過網(wǎng)絡(luò)通信管道。
5 結(jié)語
隨著工業(yè)化和信息化的深度融合以及網(wǎng)絡(luò)技術(shù)的不斷進(jìn)步,ICS信息安全的重要性與其普遍存在的安全防護(hù)措施不足的矛盾日漸突出,加強(qiáng)ICS信息安全工作無疑是一項(xiàng)非常艱巨的任務(wù)。在參考IT信息安全業(yè)內(nèi)的最佳實(shí)踐基礎(chǔ)上,結(jié)合ICS自身的特點(diǎn),從技術(shù)和管理上雙管齊下,才能切實(shí)提升運(yùn)維部門的管理效率和服務(wù)技能,有效降低ICS所面臨的信息安全問題。
參考文獻(xiàn):
[1] Eric D.Knapp. 工業(yè)網(wǎng)絡(luò)安全——智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全[M]. 國防工業(yè)出版社, 2014.
[2] 蔡皖東. 工業(yè)控制系統(tǒng)安全等級保護(hù)方案與應(yīng)用[M]. 國防工業(yè)出版社, 2015.
[3] 向宏, 傅鸝, 詹榜華. 信息安全測評與風(fēng)險(xiǎn)評估[M]. 電子工業(yè)出版社, 2014.
[4] 彭勇, 江常青, 謝豐, 戴忠華, 熊琦, 高洋. 工業(yè)控制系統(tǒng)信息安全研究進(jìn)展[J]. 清華大學(xué)學(xué)報(bào)(自然科學(xué)版), 2012, (52)10: 1396 - 1408.
[5] 劉威, 李冬, 孫波. 工業(yè)控制系統(tǒng)安全分析[J]. 信息網(wǎng)絡(luò)安全, 2012, (8): 41 - 43.
作者簡介
李云峰(1977-),男,內(nèi)蒙古赤峰人,工程師,碩士學(xué)位,現(xiàn)就職于北京首鋼冷軋薄板有限公司,主要從事冷軋薄板工業(yè)生產(chǎn)信息化技術(shù)管理工作。
暢通(1976-),男,工程師,碩士學(xué)位,現(xiàn)就職于北京首鋼冷軋薄板有限公司,主要負(fù)責(zé)信息化項(xiàng)目、維護(hù)、安全管理工作。