论文部分内容阅读
摘 要:本文主要分析在工业控制系统中如何保证其网络安全。主要方法是通过分析工业控制系统中存在的问题,并提出相应的应对措施来保证工业控制系统的网络安全。
关键字:工业控制;安全 ;应对策略
一、什么是工业控制系统
工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。
工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。
当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。
二、工业控制系统安全问题
1.工业控制系统网络化带来严重的安全问题:
工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实現管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。
另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于 TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。
2.工业控制系统的脆弱性及面临的威胁:据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在“震网”病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。国外有机构坚称,我国生产的“组件王”(KINGVIEW)亦存在漏洞。
“震网”病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。
三、我国工业控制系统安全产品发展现状
我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。
工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。
另外,工业控制系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。
目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。
四、工业控制系统安全应对策略
工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括以下几项:
1.开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。
2.加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。
3.加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。
4.切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。
5.组织工业企业与信息安全企业一起,研制开发适合工业控制系统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。
6.通过宣传、培训,提高人们对工业控制系统安全的意识。
关键字:工业控制;安全 ;应对策略
一、什么是工业控制系统
工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。
工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。
当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。
二、工业控制系统安全问题
1.工业控制系统网络化带来严重的安全问题:
工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实現管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。
另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于 TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。
2.工业控制系统的脆弱性及面临的威胁:据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在“震网”病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。国外有机构坚称,我国生产的“组件王”(KINGVIEW)亦存在漏洞。
“震网”病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。
三、我国工业控制系统安全产品发展现状
我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。
工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。
另外,工业控制系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。
目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。
四、工业控制系统安全应对策略
工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括以下几项:
1.开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。
2.加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。
3.加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。
4.切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。
5.组织工业企业与信息安全企业一起,研制开发适合工业控制系统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。
6.通过宣传、培训,提高人们对工业控制系统安全的意识。