《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動態(tài) > 工業(yè)控制系統(tǒng)安全現(xiàn)狀及防護策略解析

工業(yè)控制系統(tǒng)安全現(xiàn)狀及防護策略解析

2018-08-17
關(guān)鍵詞: 信息安全 工控信息安全

  近年來,隨著兩化深度融合戰(zhàn)略的持續(xù)推進,,以及物聯(lián)網(wǎng)等新興技術(shù)在工業(yè)領(lǐng)域的應(yīng)用,,工業(yè)控制系統(tǒng)安全也倍受企業(yè)關(guān)注。工業(yè)控制系統(tǒng)作為能源,、制造,、軍工等國家命脈行業(yè)的重要基礎(chǔ)設(shè)施,,在信息攻防戰(zhàn)的陰影下面臨著安全風(fēng)險持續(xù)攀升的運行環(huán)境,。據(jù)統(tǒng)計,,過去一年,國家信息安全漏洞共享平臺收錄了100余個對我國影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,,較2010年大幅增長近10倍,,涉及西門子、北京亞控和北京三維力控等國內(nèi)外知名工業(yè)控制系統(tǒng)制造商的產(chǎn)品,。安全漏洞的涌現(xiàn),,無疑為工業(yè)控制系統(tǒng)增加了風(fēng)險,進而影響正常的生產(chǎn)秩序,,甚至?xí)<叭藛T健康和公共財產(chǎn)安全,。

  一、工業(yè)控制系統(tǒng)安全現(xiàn)狀及挑戰(zhàn)

  兩化融合和物聯(lián)網(wǎng)的發(fā)展使得TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議越來越廣泛地應(yīng)用在工業(yè)控制網(wǎng)絡(luò)中,,隨之而來的通信協(xié)議漏洞問題也日益突出,。例如,OPCClassic協(xié)議(OPCDA,,OPCHAD和OPCA&E)基于微軟的D協(xié)議,,D協(xié)議是在網(wǎng)絡(luò)安全問題被廣泛認(rèn)識之前設(shè)計的,極易受到攻擊,,并且OPC通訊采用不固定的端口號,,導(dǎo)致目前幾乎無法使用傳統(tǒng)的IT防火墻來確保其安全性。因此確保使用OPC通訊協(xié)議的工業(yè)控制系統(tǒng)的安全性和可靠性給工程師帶來了極大的挑戰(zhàn),。

  工業(yè)控制系統(tǒng)安全不是“老系統(tǒng)碰上新問題”,,而是傳統(tǒng)信息安全問題在工業(yè)控制領(lǐng)域的延伸。當(dāng)前信息技術(shù)已廣泛應(yīng)用于石油,、化工,、電力等眾多領(lǐng)域,為傳統(tǒng)工業(yè)控制系統(tǒng)優(yōu)化升級提供了重要的支撐,,同時也帶來了網(wǎng)絡(luò)環(huán)境下的信息安全問題,,蠕蟲、木馬,、黑客攻擊等網(wǎng)絡(luò)威脅對工業(yè)控制系統(tǒng)的沖擊呈現(xiàn)出愈演愈烈的發(fā)展態(tài)勢,。

  提到工控安全問題,很多人可能會簡單地理解為直接用于控制的實時操作系統(tǒng)設(shè)備的安全,。然而,,從整個架構(gòu)上看,工業(yè)控制系統(tǒng)是由服務(wù)器,、終端,、前端的實時操作系統(tǒng)等共同構(gòu)成的網(wǎng)絡(luò)體系,,同樣涉及物理層、網(wǎng)絡(luò)層,、主機層,、應(yīng)用層等傳統(tǒng)信息安全問題。在整個工業(yè)控制系統(tǒng)中,,大多數(shù)工控軟件都是運行在通用操作系統(tǒng)上,,例如操作員站一般都是采用Linux或Windows平臺,由于考慮到系統(tǒng)運行的穩(wěn)定性,,一般系統(tǒng)運行后不會對Linux或Windows平臺打補?。涣硗?,大多工業(yè)控制網(wǎng)絡(luò)都屬于專用內(nèi)部網(wǎng)絡(luò),,不與互聯(lián)網(wǎng)相連,即使安裝反病毒軟件,,也不能及時地更新病毒數(shù)據(jù)庫,,并且殺毒軟件對未知病毒和惡意代碼也無能為力。操作系統(tǒng)漏洞無法避免,,加之傳統(tǒng)防御技術(shù)和方式的滯后性,,給病毒、惡意代碼的傳染與擴散留下了空間,。

  據(jù)了解,,在2010年爆發(fā)的“震網(wǎng)”事件中,病毒導(dǎo)致部分用于鈾濃縮的離心機無法運行,,直擊伊朗核工業(yè),。由此可見,針對工業(yè)控制系統(tǒng)的攻擊行為,,已經(jīng)對國家經(jīng)濟和社會發(fā)展產(chǎn)生深遠的影響,。事實上,不僅僅是“震網(wǎng)(Stuxnet)”病毒,,近年來相繼涌現(xiàn)出的著名惡意軟件如“毒區(qū)(Duqu)”,、“火焰(Flame)”等等,也將攻擊重心向石油,、電力等國家命脈行業(yè)領(lǐng)域傾斜,工業(yè)控制系統(tǒng)面臨的安全形勢越來越嚴(yán)峻,。

  二,、工業(yè)控制系統(tǒng)安全風(fēng)險分析

  1、風(fēng)險分析

  工業(yè)控制系統(tǒng)是我國重要基礎(chǔ)設(shè)施自動化生產(chǎn)的基礎(chǔ)組件,,安全的重要性可見一斑,,然而受到核心技術(shù)限制,、系統(tǒng)結(jié)構(gòu)復(fù)雜、缺乏安全與管理標(biāo)準(zhǔn)等諸多因素影響,,運行在 ICS系統(tǒng)中的數(shù)據(jù)及操作指令隨時可能遭受來自敵對勢力,、商業(yè)間諜、網(wǎng)絡(luò)犯罪團伙的破壞,。根據(jù)工信部 關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知)要求,,我國工業(yè)控制系統(tǒng)信息安全管理的重點領(lǐng)域包括核設(shè)施、鋼鐵,、有色,、化工、石油石化,、電力,、天然氣、先進制造,、水利樞紐,、環(huán)境保護、鐵路,、城市軌道交通,、民航、城市供水供氣供熱以及其他與國計民生緊密相關(guān)的領(lǐng)域,。這些領(lǐng)域中的工業(yè)控制系統(tǒng)一旦遭到破壞,,不僅會影響產(chǎn)業(yè)經(jīng)濟的持續(xù)發(fā)展,更會對國家安全造成巨大的損害,。

  通過分析可以發(fā)現(xiàn),,造成工業(yè)控制系統(tǒng)安全風(fēng)險加劇的主要原因有兩方面:

  第一,傳統(tǒng)工業(yè)控制系統(tǒng)的出現(xiàn)時間要早于互聯(lián)網(wǎng),,它需要采用專用的硬件,、軟件和通信協(xié)議,設(shè)計上以武力安全為主,,基本沒有考慮互聯(lián)互通所必須考慮的通信安全問題,。

  第二,互聯(lián)網(wǎng)技術(shù)的出現(xiàn),,導(dǎo)致工業(yè)控制網(wǎng)絡(luò)中大量采用通用 TCP/IP技術(shù) ,,工業(yè)控制系統(tǒng)與各種業(yè)務(wù)系統(tǒng)的協(xié)作成為可能,愈加智能的 ICS網(wǎng)絡(luò)中各種應(yīng)用,、工控設(shè)備以及辦公用 PC系統(tǒng)逐漸形成一張復(fù)雜的網(wǎng)絡(luò)拓?fù)洹?/p>

  僅基于工控協(xié)議識別與控制的安全解決方案在兩方面因素的合力下,,已無法滿足新形勢下ICS網(wǎng)絡(luò)運維要求,確保應(yīng)用層安全是當(dāng)前 ICS系統(tǒng)穩(wěn)定運營的基本前提,。利用工控設(shè)備漏洞,、TCP/IP協(xié)議缺陷,、工業(yè)應(yīng)用漏洞,攻擊者可以針對性地構(gòu)建更加隱蔽的攻擊通道,。以 Stuxnet蠕蟲為例 ,,其充分利用了伊朗布什爾核電站工控網(wǎng)絡(luò)中工業(yè) PC與控制系統(tǒng)存在的安全漏洞 (LIK文件處理漏洞、打印機漏洞,、RPC漏洞,、WinCC漏洞、S7項目文件漏洞以及 Autorun.inf漏洞),,為攻擊者入侵提供了七條隱蔽的通道,。

  2、脆弱性分析

  工業(yè)控制系統(tǒng)的安全性和重要性直接影響到國家戰(zhàn)略安全實施,,但為兼顧工業(yè)應(yīng)用的場景和執(zhí)行效率,,在追求 ICS系統(tǒng)高可用性和業(yè)務(wù)連續(xù)性的過程中,用戶往往會被動地降低 ICS系統(tǒng)的安全防御需求,。識別 ICS存在的風(fēng)險與安全隱患,,實施相應(yīng)的安全保障策略是確保 ICS系統(tǒng)穩(wěn)定運行的有效手段。

  2.1安全策略與管理流程的脆弱性

  追求可用性而犧牲安全,,這是很多工業(yè)控制系統(tǒng)存在普遍現(xiàn)象,,缺乏完整有效的安全策略與管理流程是當(dāng)前我國工業(yè)控制系統(tǒng)的最大難題,很多已經(jīng)實施了安全防御措施的ICS網(wǎng)絡(luò)仍然會因為管理或操作上的失誤,,造成ICS系統(tǒng)出現(xiàn)潛在的安全短板,。例如,,工業(yè)控制系統(tǒng)中的移動存儲介質(zhì)的使用和不嚴(yán)格的訪問控制策略,。

  作為信息安全管理的重要組成部分,制定滿足業(yè)務(wù)場景需求的安全策略,,并依據(jù)策略制定管理流程,,是確保ICS系統(tǒng)穩(wěn)定運行的基礎(chǔ),。參照 NERCCIP、ANSI/ISA一99,、IEC 62443等國際標(biāo)準(zhǔn),,目前我國安全策略與管理流程的脆弱性表現(xiàn)為:

  (1)缺乏ICS的安全策略;

  (2)缺乏ICS的安全培訓(xùn)與意識培養(yǎng),;

  (3)缺乏安全架構(gòu)與設(shè)計

  (4)缺乏根據(jù)安全策略制定的正規(guī),、可備案的安全流程;

  (5)缺乏ICS安全審計機制,;

  (6)缺乏針對ICS的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)計地

  (7)缺乏針對ItS配置變更管理,。

  2.2工控平臺的脆弱性

  隨著TCP/IP等通用協(xié)議與開發(fā)標(biāo)準(zhǔn)引入工業(yè)控制系統(tǒng),開放,、透明的工業(yè)控制系統(tǒng)同樣為物聯(lián)網(wǎng),、云計算、移動互聯(lián)網(wǎng)等新興技術(shù)領(lǐng)域開辟出廣闊的想象空間,。理論上,,絕對的物理隔離網(wǎng)絡(luò)正因為需求和業(yè)務(wù)模式的改變而不再切實可行。

  目前,,多數(shù)ICS網(wǎng)絡(luò)僅通過部署防火墻來保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對隔離,,各個工業(yè)自動化單元之間缺乏可靠的安全通信機制,例如基于 DC0M 編程規(guī)范的 0PC接口幾乎不可能使用傳統(tǒng)的 IT防火墻來確保其安全性,。數(shù)據(jù)加密效果不佳 ,,工業(yè)控制協(xié)議的識別能力不理想,加之缺乏行業(yè)標(biāo)準(zhǔn)規(guī)范與管理制度,,工業(yè)控制系統(tǒng)的安全防御能力十分有限,。

  旨在保護電力生產(chǎn)與交通運輸控制系統(tǒng)安全的國際標(biāo)準(zhǔn)NERC CIP明確要求,實施安全策略確保資產(chǎn)安全是確??刂葡到y(tǒng)穩(wěn)定運行的最基本要求,。將具有相同功能和安全要求的控制設(shè)備劃分到同一區(qū)域,區(qū)域之間執(zhí)行管道通信,,通過控制區(qū)域間管道中的通信內(nèi)容是目前工業(yè)控制領(lǐng)域普遍被認(rèn)可的安全防御措施,。

  另一種容易忽略的情況是,由于不同行業(yè)的應(yīng)用場景不同,,其對于功能區(qū)域的劃分和安全防御的要求也各不相同,,而對于利用針對性通信協(xié)議與應(yīng)用層協(xié)議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴(yán)重的是,,工業(yè)控制系統(tǒng)的補丁管理效果始終無法令人滿意,,考慮到 ICS補丁升級所存在的運行平臺與軟件版本限制,以及系統(tǒng)可用性與連續(xù)性的硬性要求,,ICS系統(tǒng)管理員絕不會輕易安裝非ICS設(shè)備制造商指定的升級補丁,。與此同時,工業(yè)系統(tǒng)補丁動輒半年的補丁發(fā)布周期,,也讓攻擊者有較多的時間來利用已存在的漏洞發(fā)起攻擊,。著名的工業(yè)自動化與控制設(shè)備提供商西門子就曾因漏洞公布不及時而飽受質(zhì)疑。

  無論是針對工業(yè)系統(tǒng)的攻擊事件,,還是更隱蔽且持續(xù)威脅的APT攻擊行為,,基于黑名單或單一特征比對的信息安全解決方案都無法有效防御,更不要說利用 0day漏洞的攻擊行為,。而 IT領(lǐng)域廣泛采用的主動防御技術(shù),,因為其存在較大的誤殺風(fēng)險,并不適用于工業(yè)控制系統(tǒng)的高性能作業(yè),。目前,,惟有基于白名單機制的安全監(jiān)測技術(shù)是被工業(yè)控制系統(tǒng)用戶普遍任何的解決方案,。

  2.3網(wǎng)絡(luò)的脆弱性

  通用以太網(wǎng)技術(shù)的引入讓ICS變得智能,也讓工業(yè)控制網(wǎng)絡(luò)愈發(fā)透明,、開放,、互聯(lián),TCP/IP存在的威脅同樣會在工業(yè)網(wǎng)絡(luò)中重現(xiàn),。此外,,工業(yè)控制網(wǎng)絡(luò)的專屬控制協(xié)議更為攻擊者提供了了解工業(yè)控制網(wǎng)絡(luò)內(nèi)部環(huán)境的機會。確保工業(yè)網(wǎng)絡(luò)的安全穩(wěn)定運營,,必須針對 ICS網(wǎng)絡(luò)環(huán)境進行實時異常行為的 “發(fā)現(xiàn) ,、檢測、清除,、恢復(fù),、審計”一體化的保障機制。當(dāng)前 ICS網(wǎng)絡(luò)主要的脆弱性集中體現(xiàn)為:

  (1)邊界安全策略缺失,;

  (2)系統(tǒng)安全防御機制缺失,;

  (3)管理制度缺失或不完善;

  (4)網(wǎng)絡(luò)配置規(guī)范缺失,;

  (5)監(jiān)控與應(yīng)急響應(yīng)制度缺失,;

  (6)網(wǎng)絡(luò)通信保障機制缺失;

  (7)無線網(wǎng)絡(luò)接入認(rèn)證機制缺失,;

  (8)基礎(chǔ)設(shè)施可用性保障機制缺失,。

  2.4潛在威脅分析

  作為國家關(guān)鍵基礎(chǔ)設(shè)施自動化控制的基本組成部分,由于其承載著海量的操作數(shù)據(jù),,并可以通過篡改邏輯控制器控制指令而實現(xiàn)對目標(biāo)控制系統(tǒng)的攻擊,,針對工業(yè)控制網(wǎng)絡(luò)的定向攻擊目前正成為敵對勢力和網(wǎng)絡(luò)犯罪集團實施滲透攫取利益的重點對象。稍有不慎就有可能對涉及國計民生的重要基礎(chǔ)設(shè)施造成損害,??蓪?dǎo)致 ICS系統(tǒng)遭受破壞的威脅主要有:

  (1)控制系統(tǒng)發(fā)生拒絕服務(wù);

  (2)向控制系統(tǒng)注入惡意代碼,;

  (3)對可編程控制器進行非法操作,;

  (4)對無線 AP進行滲透;

  (5)工業(yè)控制系統(tǒng)存在漏洞,;

  (6)錯誤的策略配置,;

  (7)人員及流程控制策略缺失。

  三,、工業(yè)控制系統(tǒng)安全防范策略

  1,、白名單機制

  白名單主動防御技術(shù)是通過提前計劃好的協(xié)議規(guī)則來限制網(wǎng)絡(luò)數(shù)據(jù)的交換,在控制網(wǎng)到信息網(wǎng)之間進行動態(tài)行為判斷。通過對約定協(xié)議的特征分析和端口限制的方法,,從根源上節(jié)制未知惡意軟件的運行和傳播,。

  “白名單”安全機制是一種安全規(guī)范,不僅應(yīng)用于防火墻軟件的設(shè)置規(guī)則,,也是在實際管理中要遵循的原則,,例如在對設(shè)備和計算機進行實際操作時,需要使用指定的筆記本,、U盤等,管理人員信任可識別的身份,,未經(jīng)授權(quán)的行為將被拒絕,。

  2、物理隔離

  網(wǎng)絡(luò)物理隔離類技術(shù)誕生較早,,最初是用來解決涉密網(wǎng)絡(luò)與非涉密網(wǎng)絡(luò)之間的安全數(shù)據(jù)交換問題,。后來,網(wǎng)絡(luò)物理隔離由于其高安全性,,開始被廣泛應(yīng)用于政府,、軍隊、電力,、鐵道,、金融等多個行業(yè)部門,其主要功能支持:文件數(shù)據(jù)交換,、HTTP訪問,、WWW服務(wù)、FTP訪問,、收發(fā)電子郵件,、關(guān)系數(shù)據(jù)庫同步以及TCP/UDP定制等。

  在工業(yè)控制領(lǐng)域,,網(wǎng)絡(luò)物理隔離也開始得到應(yīng)用和推廣,。通常采用“2+1”的三模塊架構(gòu),內(nèi)置雙主機系統(tǒng),,隔離單元通過總線技術(shù)建立安全通道以安全地實現(xiàn)快速數(shù)據(jù)交換,。網(wǎng)絡(luò)物理隔離提供的應(yīng)用專門針對控制網(wǎng)絡(luò)的安全防護。因此,,它只提供控制網(wǎng)絡(luò)常用通信功能,,如OPC、Modbus等,,而不提供通用互聯(lián)網(wǎng)功能,,因此,更適合于控制網(wǎng)絡(luò)與辦公網(wǎng)絡(luò),以及控制網(wǎng)絡(luò)各獨立子系統(tǒng)之間的隔離,。

  其主要特點有幾種:

  1)獨立的運算單元和存儲單元,,各自運行獨立的操作系統(tǒng)和應(yīng)用系統(tǒng);

  2)安全隔離區(qū)采用私有加密的數(shù)據(jù)交換技術(shù),,數(shù)據(jù)交換不依靠TCP/IP協(xié)議,;

  3)工業(yè)通信協(xié)議,OPC/Modbus/60870-5-104等,;

  4)與信息層上傳數(shù)據(jù)時,,可實現(xiàn)斷線緩存、續(xù)傳,;

  5)實時數(shù)據(jù)交換,、延遲時間小于1ms;

  6)訪問控制,、身份認(rèn)證以及安全審計與日志管理,;

  3、工業(yè)協(xié)議深度解析

  商用防火墻是根據(jù)辦公網(wǎng)絡(luò)安全要求設(shè)計的一種防火墻,,它可以對辦公網(wǎng)絡(luò)中傳輸使用的大部分通用網(wǎng)絡(luò)協(xié)議(如http,、ftp等)進行完全包過濾,能給辦公網(wǎng)絡(luò)提供有效的保護,。但是,,對于工業(yè)網(wǎng)絡(luò)上使用的工業(yè)通信協(xié)議(如Modbus、OPC等應(yīng)用層協(xié)議)的網(wǎng)絡(luò)包,,商用防火墻只能做網(wǎng)絡(luò)層和傳輸層的淺層包過濾,,它無法對網(wǎng)絡(luò)包中應(yīng)用層數(shù)據(jù)進行身材檢查,因此,,商用防火墻有一定的局限性,,無法滿足工業(yè)網(wǎng)絡(luò)的要求。因此,,自動化行業(yè)內(nèi)迫切需要一款專用工業(yè)防火墻,,可以針對工業(yè)通信協(xié)議進行有效的過濾檢查,以保證工業(yè)控制系統(tǒng)的運行安全,。

  4,、漏洞掃描

  通過對網(wǎng)絡(luò)的掃描,網(wǎng)絡(luò)管理員能了解網(wǎng)絡(luò)的安全設(shè)置和運行的應(yīng)用服務(wù),,及時發(fā)現(xiàn)安全漏洞,,客觀評估網(wǎng)絡(luò)風(fēng)險等級。網(wǎng)絡(luò)管理員能根據(jù)掃描的結(jié)果更正網(wǎng)絡(luò)安全漏洞和系統(tǒng)中的錯誤設(shè)置,,在黑客攻擊前進行防范,。如果說防火墻和網(wǎng)絡(luò)監(jiān)視系統(tǒng)是被動的防御手段,,那么安全掃描就是一種主動的防范措施,能有效避免黑客攻擊行為,,做到防患于未然,。

  5、云管理服務(wù)平臺

  構(gòu)建滿足工業(yè)控制系統(tǒng)的全廠級風(fēng)險識別模型,,除了需要細(xì)化工業(yè)控制系統(tǒng)的風(fēng)險因素,,還需要建立基于工業(yè)控制系統(tǒng)的安全管理域,實施分等級的基礎(chǔ)建設(shè),,兼顧包括中斷與鏈路,、威脅與異常、安全與可用性等綜合因素的功能考慮,。

  安全管理私有云服務(wù)平臺的建立要求包括:

  1)方便地對整個系統(tǒng)里所有的安全設(shè)備模塊,、控制器和工作站,進行部署,、監(jiān)控和管理;

  2)規(guī)則輔助生產(chǎn),,指導(dǎo)應(yīng)用方便快捷地從權(quán)限,、授權(quán)管理報告中,創(chuàng)建防火墻的規(guī)則,;

  3)自動阻止并報告任何與系統(tǒng)流量不匹配的規(guī)則,;

  4)接收、處理和記錄由安全模塊所上傳的報警信息,;

  5)全網(wǎng)流量是區(qū)及識別能力,;

  6)基于白名單的終端控制能力;

  7)實時ICS協(xié)議與內(nèi)容識別能力,;

  8)異常行為的仿真能力,;

  9)可視化配置、組態(tài),;

  10)安全事件搜索,、跟蹤和預(yù)處理能力;

  四,、總結(jié)

  隨著以太網(wǎng)技術(shù)在工業(yè)控制網(wǎng)絡(luò)中的應(yīng)用,,以及兩化深入融合的持續(xù)推進,未來的工業(yè)控制系統(tǒng)將會融入更多的新興信息技術(shù)和安全技術(shù),。工業(yè)系統(tǒng)的安全關(guān)系到國家的安全發(fā)展和穩(wěn)定,。為此,政府應(yīng)該不斷加強對工業(yè)控制領(lǐng)域安全法律法規(guī)的建設(shè),,同時國內(nèi)的技術(shù)廠商應(yīng)該借助新一輪IT發(fā)展浪潮,,提升工控安全技術(shù)的自主研發(fā)創(chuàng)新能力,為企業(yè)的工業(yè)控制應(yīng)用保駕護航。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。