呂建峰
摘 要:工業控制系統在過程生產、電力設施、水力油氣和運輸等領域有著廣泛的應用。傳統控制系統的安全性主要依賴于其技術的隱秘性,幾乎未采取任何安全措施。隨著企業管理層對生產過程數據的日益關注,工業控制系統越來越多地采用開放lnternet技術實現與企業網的互連。目前,大多數工業通信系統在商用操作系統的基礎上開發協議,通信應用中存在很多漏洞。在工業控制系統與Internet或其他公共網絡互連時,這些漏洞將會暴露給潛在攻擊者。此外,工業控制系統多用于控制關鍵基礎措施,攻擊者出于政治目的或經濟目的會主動向其發起攻擊,以期造成嚴重后果。例如,2010年,“震網”病毒席卷全球,伊朗布什爾核電站因遭此攻擊延期運行。因此,近年來,工業控制系統的信息安全問題成為一個廣泛關注的熱點問題。
關鍵字:工業控制網絡;安全性;威脅
本文將從工業控制系統的特點,目前面臨的主要威脅和隱患,國內外已經出現的解決辦法以及其次結合相關標準,從網絡防護角度介紹了目前的信息安全解決思路三部分對此進行闡述。
一、工業控制系統概述
工業控制系統(ICS)包括了監控和數據采集(SCADA)系統,分布式控制系統(DCS),可編程控制器(PLC)等。這些控制系統往往又被稱為“系統中的系統”。這些控制系統廣泛應用于核設施、鋼鐵、有色、化工、石油石化、電力、天然氣、先進制造等國家關鍵基礎設施的運行。因此通過分析工業控制系統與傳統IT的主要區別,以便從管理上,技術上量身定做信息安全保障程序,達到保證控制系統的信息安全。
控制系統通常由一系列網絡設備構成,包括:傳感器、執行器、過程控制單元和通信設備。控制系統通常采用分層結構,第一層為安裝有傳感器和執行器等現場設備的物理設施;第二層為控制網絡,主要負責過程控制器和操作員站之間的實時數據傳輸;第三層為企業網,企業工作站負責生產控制,過程優化和過程日志記錄。
根據控制系統的應用特性,可以分為安全相關的應用和非安全相關的應用。安全相關的應用一旦失效,可能會造成受控制的物理系統發生不可恢復的破壞。如果這類控制系統遭受破壞,將會對公共健康和安全產生重大影響,并導致經濟損失。
二、目前面臨的主要威脅和隱患
1.安全現狀。二十世紀九十年代以前的大多數控制系統一般都采用專用的硬件、軟件和通信協議,有自己獨立的操作系統,系統之間的互聯要求也不高,因此幾乎不存在網絡安全風險。多年來企業更多關注的是管理網絡的安全問題,許多企業對控制系統安全存在認識上的誤區:認為控制系統沒有直接連接互聯網、黑客或病毒不了解控制系統,無法攻擊控制系統,因此控制系統是安全的。而實際情況是,企業的許多控制網絡都是“敞開的”,系統之間沒有有效的隔離。同時黑客和病毒的入侵途徑又是多種多樣的,因此盡管企業網內部安裝了一些網絡安全防護產品,施行了各類網絡安全技術,但隨著信息化的推動和工業化進程的加速,工廠信息網絡、移動存儲介質、因特網以及其它因素導致的信息安全問題正逐漸向控制系統擴散,直接影響了工廠生產控制的穩定與安全。近幾年來,國內、外許多企業的DCS控制系統已經有中病毒或遭黑客攻擊的現象,給安全生產帶來了極大的隱患。
2.面臨的主要漏洞
2.1 通信協議漏洞,兩化融合和物聯網的發展使得OPC協議等通用協議越來越廣泛地應用在工業控制網絡中,隨之而來的通信協議漏洞問題也日益突出。
2.2 操作系統漏洞,目前大多數工業控制系統的工程師站/操作站/HMI都是Windows平臺的,為保證過程控制系統的相對獨立性,同時考慮到系統的穩定運行,現場工程師在系統開車后通常不會對Windows平臺安裝任何補丁,從而埋下安全隱患。
2.3 安全策略和管理流程漏洞,追求可用性而犧牲安全,是很多工業控制系統存在的普遍現象,缺乏完整有效的安全策略與管理流程也給工業控制系統信息安全帶來了一定的威脅。例如工業控制系統中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略。
2.4 殺毒軟件漏洞,為了保證工控應用軟件的可用性,許多工控系統操作站通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于殺毒軟件的病毒庫需要不定期的經常更新,這一要求尤其不適合于工業控制環境。而且殺毒軟件對新病毒的處理總是滯后的,導致每年都會爆發大規模的病毒攻擊,特別是新病毒。
2.5 應用軟件漏洞,由于應用軟件多種多樣,很難形成統一的防護規范以應對安全問題;
另外當應用軟件面向網絡應用時,就必須開放其應用端口。互聯網攻擊者很有可能會利用一些大型工程自動化軟件的安全漏洞獲取諸如污水處理廠以及其他大型設備的控制權,一旦這些控制權被不良意圖黑客所掌握,那么后果不堪設想。
三、現有的解決方法
1.問題解決思路
1.1源頭控制:運營組織和關鍵提供商建立工業控制系統開發的全生命周期安全管理。在系統的需求分析、架構設計、開發實現、內部測試、第三方測試和人員知識傳遞等研發生命周期的典型階段,融入安全設計、安全編碼以及安全測試等相關安全技術,盡可能系統地識別和消除各個階段可能出現的來自于人員知識和技能、開發環境、業務邏輯引入系統缺陷的安全風險
1.2分析檢測及防護:工業控制系統行業應積極展開與安全研究組織或機構的合作,加強對重要工業控制系統所使用軟硬件的靜態和動態代碼脆弱性分析、系統漏洞分析研究;開發工業控制系統行業專用的漏洞掃描、補丁管理及系統配置核查工具。
1.3漏洞庫管理:國家主管機構主導建立權威的ICS專業漏洞庫以及完善的漏洞安全補丁發布機制。
2. 綜合方案——多芬諾工業控制系統信息安全解決方案
作為信息安全管理的重要組成部分,制定滿足業務場景需求的安全策略和管理流程,是確保ICS系統穩定運行的基礎。多芬諾工業控制系統信息安全解決方案參照NERC CIP、ANSI/ISA-99、IEC 62443等國際標準對工業控制系統的安全要求,將具有相同功能和安全要求的控制設備劃分到同一區域,區域之間執行管道通信,通過控制區域間管道中的通信內容,實施縱深防御策略,從而保障工業網絡的安全。
四、結語
上述描述的安全建議從多維度考慮對工業控制系統可能面對的風險進行防護,并盡可能降低相關系統的安全風險級別。但需要意識到由于外部威脅環境和系統技術演變將可能引入新的風險點。系統、人員、商業目標以及內、外部威脅等安全相關因素的任何一個發生改變時,都應建議企業對當前安全防護體系的正確性和有效性重新進行評估,以確定其能否有效應對新的風險。總之,工業控制網絡需要多層系、寬領域的防護。
因此ICS的安全保障措施也將是一個持續的改善過程,通過這一過程可使工業控制系統獲得最大程度的保護。