工业控制系统安全及对策

2022-03-23 09:05:53 | 浏览次数:

摘 要:进入21世纪,随着两化融合的不断深入,网络和信息技术被广泛应用于工业控制系统,打破了系统相对封闭的运行环境,使木马病毒、信息泄漏和篡改等一系列网络安全问题出现在工业控制领域。论文结合工业控制系统安全现状,在总结系统所面临的安全威胁的基础上,提出构建多层级纵深防御体系,从“边界-内部-核心”构建全方位、多层次的防御体系,通过运用多种安全技术和建立健全安全规范来保障工控系统安全。

关键词:工业控制系统;网络安全;纵深防御体系

中图分类号:TP393;TN918 文献标识码:A

Abstract: Entering the 21st century, with the deepening of the integration of the two industries, network and information technology are widely used in industrial control system, destroying the relatively closed operating environment of the system, and causing a series of network security problems such as Trojan virus, information leakage and tampering, appear in the field of industrial control. Based on the security status of industrial control system, this paper proposes to build a multi-level defense system based on the security threats faced by the system and build a comprehensive and multi-level defense system from the “boundary-internal-core”. Safety technology and the establishment of sound safety regulations to ensure the safety of industrial control systems.

Key words: industrial control system; network security; defense system in depth

1 引言

工业控制系统(Industrial Control System,ICS)是运用信息技术、通信技术和自动化技术等一系列尖端科技,达到工业生产过程中生产管理自动化应用的系统总称,主要用来控制工业基础设施的自动运行、进程调度和信息交互,是现代工业基础设施的核心。它被广泛应用在铁路航空、水力电力、化工冶金等国计民生领域,与国家安全、社会稳定和人民幸福密切相关。近年来,工业控制系统安全事故频发,造成了无法估量的损失,引起了各国政府和人民的高度重视,各国相继制定了一系列安全政策和标准。在这样的大环境下,工控系统安全成为科研工作者的研究热点。

“工业4.0”时代的到来和两化融合的推进,使工业生产和电子信息技术在各个层面上高度融合,你中有我,我中有你。这种迅速的融合,促进了工业的高速发展,也带来了越来越多的网络安全问题。2010年全球ICS突发“震网”(Stuxnet)病毒,渗透伊朗核设施,对布什尔核电站造成严重影响;2014年,悄然来临“Havex”破坏力更为强大,恶意木马程序利用漏洞感染不同工业领域SCADA系统和工控软件,控制国家基础设施,比如禁用水电大坝、使核电站过载;2015年,乌克兰大范围断电事件,又一次给世界拉响了工控安全的警钟;2017年5月,勒索病毒“Wannacry”向工業控制系统渗透,恶意修改系统程序代码,发送勒索邮件,给工业控制系统造成严重的安全威胁。

我国政府高度重视工业控制系统安全。2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》,指导工业控制系统安全防护工作;《网络安全法》于2017年6月1日正式施行,提出对国家重要工业基础设施进行重点防护。种种迹象表明,确保工业控制系统安全已经刻不容缓。

2 工业控制系统的主要安全风险

工业控制系统包括数据监控和采集系统 (SCADA)、分布式控制系统(DCS)和可编程逻辑控制器(PLC)以及一些小型控制系统。SCADA是工业控制系统的基础和核心中枢,负责对远距离生产运行设备进行即时准确的监视和控制,包括数据的采集、分析处理以及设备的控制测量、参数调节和进程调度,以保障系统稳定高效运作;DCS是先进合理的过程控制系统,其特点可简单概括为“分散控制、 集中管理”,可满足各种过程控制要求,以其安全可靠、控制稳定、功能齐全、便于维护的优点应用于工业控制领域;PLC是可进行独立运算的机械设备,可以进行信息收集、运算以及分析。

由于SCADA、DCS和PLC系统的结构各不相同,控制过程也互有优劣,网络黑客利用系统的缺点和漏洞进行特定攻击,所以我们必须查漏补缺,根据系统特点,结合网络安全专业知识,合理分析,找到有效应对措施,才能提高工业控制系统的安全水平。

ICS 控制过程主要包括受控过程、人机交互界面和远程诊断和维护三大模块。受控过程模块用来控制逻辑运算,人机交互界面模块执行信息传递命令,远程诊断和维护模块负责保障ICS的稳定持续高效运行。

由于早期科技水平的局限性,工业控制系统是一个运行在相对独立的网络环境中的封闭系统,拥有专门的软硬件和专属的网络通讯协议,只考虑系统的可用性,对系统安全性重视不足。随着工业化和信息化的快速发展,ICS为了提高自身的兼容性,逐渐集成通用IT解决方案,且采用开放的通信协议(如TCP/IP协议),打破了本身的独立环境,在大网络环境下,一系列安全问题逐渐暴露了出来,为了合理有效地部署ICS安全防护体系,设计安全可靠的防护措施,需要了解目前ICS所面临的风险和挑战。

(1)系统漏洞和木马病毒

系统终端和硬件设备如PLC、RTU(远程测控终端)等可能存在系统漏洞,非法入侵者利用漏洞,对工控系统发送控制命令,导致系统正常运行被破坏,数据丢失或泄露,严重的可能导致系统瘫痪。

网络黑客通过非法手段向工业控制系统植入木马病毒,威胁系统安全,尽管企业会安装安全软件,但由于木马病毒的精心设计和其未知性,安全软件的作用十分有限。

(2)网络安全风险

工业企业的网络主要分为办公网络和生产网络,办公网络是企业工作人员处理业务的网络,由于业务网络需要连接互联网,生产网络是企业从事工业生产控制的网络,通常为了安全考虑需要隔离外网。

在智能化大环境下,工业控制系统逐渐走向智能化、现代化,在运用这些先进技术的同时,工业控制网络由神秘走向了透明化和公开化,攻击者的攻击手段也越来越多样化,拒绝服务攻击(DoS)、去同步攻击、完整性攻击、数据注入攻击、中间人攻击、重放攻击等,网络通信保障机制不完善、管理制度不健全、监控与应急响应机制缺失也是工业控制系统所面临的网络安全问题。

另外,许多企业网络区域划分不明确,办公网络与生产网络相连接,导致大量来自互联网的威胁通过办公网络渗透到生产网络,攻击和破坏工业控制系统网络,虽然一些企业实现了办公网络和生产网络的物理隔离,但这并不能保障工业控制网络的绝对安全,企业员工的移动存储设备,企业公共WiFi等都可能带来安全隐患。

(3)安全平台风险

在当前网络环境下,绝对对外隔离网络已无法实现,通常工业网络通过部署防火墙来达到对外隔离的目的,然而传统的IT防火墙容易被攻击和突破,很难真正保证其安全性。专有工控平台和软硬件设备缺少密钥控制和身份认证,工控协议不完善,缺少健全的行业管理规范也是导致工控平台存在安全风险的因素。

(4)其他风险

系统与系统之间以及系统与外部设备之间数据交换时,缺乏安全有效的保密协议保障数据的完整性、真实性和可用性;系统账号和密码不能集中管理,无法主动识别非授权访问;对操作员缺乏有效监管手段,不能对其业务操作进行有效记录,因此不仅要提高业务员的业务水平还要对他们进行安全知识普及和安全技能培训。

3 多层级纵深防御系统

在当今科技日新月异,系统越来越复杂多样的大背景下,工业控制系统安全具有一定复杂性,要提高ICS整体安全性,需要合理运用多种安全和防御措施,有层次的建立安全防御体系,提升工业控制系统的整体安全性。

3.1 边界防御系统

根据工业控制系统功能和特点,在ICS边界上建立可靠的“边界防御系统”,将安全需求相同的设备进行同区域划分,同一区块利用安全设备(如工控防火墙)进行防御,并且利用物理或逻辑方法将工业控制网络同其他网络隔离,在工控系统的边缘建立安全防线,合理且有目的性地进行防护,保障其安全性能。

与传统防火墙相比较,工业控制系统防火墙应该具备几个特点。

(1)状态检测能力、状态分析功能,能预警和报告系统的不良状态。

(2)支持工业控制协议。

(3)符合工业控制系统即时响应的要求。减少甚至隔离内部核心控制系统与外部网络的信息交流,局域网内部也要确保授权访问控制系统,加强各区域的访问控制权限,各区域使用合适的网络安全设备进行防护。

在系统控制中心之间建立专用数据网络并实现与外网的隔离。搭建区域虚拟专用网络进行加密通讯,虚拟专网之间相互逻辑隔离;根据数据的保密级别要求,在数据传输时选择不同强度的加密算法,确保信息不泄露不丢失;最后通讯时应对双方进行身份认证,保障通讯的安全。对于安全级别要求较高的系统进行部署时,可以在工业控制系统设备前端分部部署安全设备,这种部署可以有效防御内部恶意网络攻击。

3.2 内部防御系统

ICS需要建立全面的“内部防御系统”,包括入侵检测系统和安全态势感知系统等安全产品,及时检测和感知攻击行为。

主要包括五项内容。

(1)采用白名单机制对所有的行为进行管控,通过管理平台对进入系统的行为的判断和处理。

(2)在设备终端利用靶场、爬虫和数据挖掘等技术,对数据流量、会话记录、指令传输进行收集整理与数据分析。

(3)对终端计算机、移动存储介质、重要数据传输的安全防护措施。

(4)控制系统中密码技术的使用情况及其安全策略配置情况。

(5)控制系统用户间数据和安全访问情况,在多用户共享的系统中建立用户的身份管理和访问控制的措施及有效性。

3.3 核心防御系统

为工控系统建立安全性高、实时响应、抗干扰能力强的“核心防御系统”,主要提高系统容灾性能,保障数据完整性、保密性、可用性和备份系统和关键数据资料,保证即使突破“边界防御系统”和“内部防御系统”,进入到ICS的核心中枢,系统依然能够保护核心数据和物理设备的安全,不至于发生重要信息泄露和重大财产损失事故。

核心防御系统的具体要求:可以检测工控系统业务数据、能够及时发现在传输过程中被破坏的系统和业务数据, 且能够及时对被破坏的数据进行恢复;使用加密方案对重要数据进行存储和保密传输;每天按规定对数据进行备份,且保障备份数据安全性和可用性。

最后,要落实责任,强化技能。落实责任,强化技能是保障工控系统安全金钥匙。建立健全企业安全管理规范,明晰相关部门的权责,追责到人;完善安全管理制度,确保工控系统安全;落实安全培训,对工作人员普及网络安全知识、了解相关法律法规、进行专业技能培训,强化网络安全意识,提升专业技术水平。

4 结束语

工业控制系统是国家重要基础设施的组成部分,其安全性与国计民生息息相关,随着网络技术的快速发展,其安全情况日趋严峻,急需构建完善的防护体系来保障其安全性。本文结合工业控制系统的安全现状,总结了工业控制系统所面临的安全威胁,提出构建多层级纵深防御系统来保障工业控制系统安全。

参考文献

[1] 李鸿培,忽朝俭,王晓鹏.2014工业控制系统的安全研究与实践[J].计算机安全2014 (5): 36-59.

[2] 李玉敏.工業控制网络信息安全的防护措施与应用[J].中国仪器仪表,2012 (11):59-64.

[3] 高志新.工业控制系统信息安全事件分析及对安全防护的启示[A].信息网络安全 2016增刊[C], 2016 .

[4] 王松,孙海铭.工业控制系统安全隐患和防护分析[J].中国新通信,2018(01).

[5] 孙易安,井柯,汪义舟. 工业控制系统安全网络防护研究[J].信息安全研究,2017(02).

[6] 闻跃军.分散控制系统DCS在电气系统控制中的T用[J].今日科苑,2008(10):202-203.

[7] 赖英旭,刘增辉,蔡晓田,杨凯翔. 工业控制系统入侵检测研究综述[J].通信学报,2017(02).

[8] 傅钰. 浅谈工业控制系统安全体系建设[J].网络安全技术与应用,2018(07).

[9] 张军军.工业控制系统信息安全风险评估[J].电子技术与软件工程,2017(20).

[10] 迫在眉睫的工控系统安全防护[J].信息安全与通信保密,2014(06).

[11] 杨安,孙利民,王小山,石志强.工业控制系统入侵检测技术综述[J].计算机研究与发展,2016(09).

[12] 陶耀东,贾新桐.工业控制系统网络安全态势感知框架研究[J].信息技术与网络安全,2018(05).

推荐访问: 系统安全 对策 工业控制