莊贊
摘 要:本文通過對火電廠工控系統信息安全的現狀分析,結合國家能源局下發的36號《電力監控系統安全防護總體方案》與之前的電力二次安全防護進行比對,闡述“綜合防護”的重要性。另外文中還提出了工控系統信息安全方案的解決思路,以及分析火電廠工控系統信息安全存在的主要風險以及應對措施,從而確保火電廠工控系統在信息安全日趨嚴峻的背景中安全穩定運行。
關鍵詞:火電廠工控系統;安全分區;網絡專用;橫向隔離;縱向認證;綜合防護
DOI:10.16640/j.cnki.37-1222/t.2017.03.138
0 引言
在我國電力系統是由發電、輸電、變電、配電、用電和調度組成。其中發電企業是整個電力系統中起始環節,是整個能源閉環系統中最主要的生產環節。發電企業通常情況下,主要的發電形式為火力發電、水利發電和核能發電。其中火力發電占據整個發電企業發電量的比重最高。而新型的火力發電控制系統已向數字化、智能化、網絡化和人性化進行轉變,這勢必會將更多的IT技術應用到傳統的邏輯控制和數字控制中。相比互聯網信息安全領域的熱絡,工控安全作為信息安全的重要領域卻一直“備受冷落”。直到近期國外發生多起因黑客網絡攻擊導致工控系統癱瘓的事件,才引起人們對工控系統信息安全得以重視。
2015年國家能源局下發36號文《電力監控系統安全防護總體方案》,通過認真學習發現安全防護的總體原則與之前的電力二次安全防護原則增加了“綜合防護”。而“綜合防護”是對工控系統從主機、網絡設備、惡意代碼防范、應用安全控制、審計、備用及容災等多個層面進行信息安全防護的過程,目前在絕大多數火電廠都是未開展的工作,主要原因有兩個,一是:國內工控安全產品研發剛剛起步,火電廠也沒有成功實施的案例;二是:投資費用較高,風險預控把握不大。
1 工控系統信息安全方案的解決思路
在開展工控系統信息安全解決方案之前,有兩件準備工作需要做,即定期進行安全意識培訓和安全評估。
1.1 安全意識
生產系統的安全是建立在人員安全意識之上,一線生產人員應該保持一個良好的網絡安全防范意識和和安全操作習慣,這需要借助工控網絡安全培訓來形成安全意識。
1.2 安全評估
在充分了解和掌握現場工控系統存在的風險和安全隱患之后,才能制定符合現場實際的防護措施。電力生產安全防護評估工作要貫穿整個電力生產系統的規劃、設計、實施、運維和廢棄階段。
1.3 結構安全
“橫向隔離、縱向認證”在火電廠工控系統結構已經做的很好了,即在生產大區與管理信息大區采用單向隔離裝置,安全一區與安全二區之間有邏輯隔離的防火墻,而此防火墻只是基于四層以下進行訪問控制,對于報文負載部分沒有進行過濾,現實中的APT攻擊完全可以利用防火墻的不足,在一區、二區之間進行傳播。
2 火電廠工控系統信息安全現狀及應對措施
2.1 火電廠工控系統安全及現狀
典型的火電廠工控系統通常由控制回路、HMI(人機接口)、遠程診斷與維護工具三部分組件共同完成,控制回路用以控制邏輯運算,HMI執行信息交互,遠程診斷與維護工具確保出現異常的操作時進行診斷和恢復。與傳統的信息系統安全需求不同,工控系統設計需要兼顧應用場景與控制管理等多方面因素,以優先確保系統的高可用性和業務連續性。在這種設計理念的影響下,缺乏有效的工業安全防御和數據通信保密措施是很多工業控制系統所面臨的通病。
2.2 火電廠工控系統安全風險分析及應對措施
(1)安全風險一:操作系統與外接設備交互的風險性。追求可用性而犧牲安全,這是很多工業控制系統存在普遍現象,缺乏完整有效的安全策略與管理流程是當前我國工業控制系統的最大難題,很多已經實施了安全防御措施的工控網絡仍然會因為管理或操作上的失誤,造成系統出現潛在的安全短板。應對措施:制定關鍵設備信息安全的評測制度,防范關鍵設備中的預留后門及多余功能。對工控系統的設備、系統進行評測和檢測,確保關鍵設備、軟件沒有預埋的、不為我們所知的一些功能。落實工控系統的信息安全檢查制度,定期進行自查,這是加強信息安全工作的常規手段。加強工控系統病毒防治工作,落實工控系統防治病毒管理規定,控制系統訪問權限嚴格控制,移動存儲介質的使用應當符合管理規定。
(2)安全風險二:工控平臺的風險性。隨著TCP/IP等通用協議與開發標準引入工業控制系統,開放、透明的工業控制系統同樣為物聯網、云計算、移動互聯網等新興技術領域開辟出廣闊的想象空間。理論上,絕對的物理隔離網絡正因為需求和業務模式的改變而不再切實可行。目前,多數工控網絡僅通過部署防火墻(隔離網閘)來保證工業網絡與辦公網絡的相對隔離,各個工業自動化單元之間缺乏可靠的安全通信機制。應對措施:傳統的IT防火墻已無法滿足工業控制系統的需求,但越來越多的控制系統廠家注重網絡安全,在控制層面就加裝了防火墻。工業級防火墻的出現可以針對控制層的網絡協議作出相應的防護,對Modbus和OPC的協議內容進行檢查和連接管理。不管是控制系統本身自帶的防火墻還是專業的工業級防火墻,都可以針對工控平臺的風險性起到彌補作用。
(3) 安全風險三:網絡的風險性。通用以太網技術的引入讓工控系統變得更智能,也讓工控網絡愈發透明、開放、互聯,TCP/IP存在的威脅同樣會在工業網絡中重現。當前工控網絡主要的風險性集中體現為:邊界安全策略缺失;系統安全防御機制缺失;管理制度缺失或不完善;網絡配置規范缺失;監控與應急響應制度缺失;網絡通信保障機制缺失。應對措施:針對TCP/IP存在的威脅只用運用原有的防火墻及防護方法采取應對措施,而工控網絡的專屬控制協議防護則應更加有針對性:控制層和數據層的隔離防護,控制層網絡的冗余化等,都是可以有針對性的起到保護作用。
3 結語
其實不管是火電廠工控企業還是傳統企業,隨著信息化的深入,企業或多或少會遇到信息安全的問題,而隨著數據價值的不斷提高,這種影響對于企業來說也會越來越明顯。所以保護企業的核心數據安全是未來所有企業面臨的同樣問題,而面對不同企業不同的防護需求,采用靈活而具有針對性的安全防護設施或許才是最好的選擇。
參考文獻:
[1]肖建榮著﹒工業控制系統信息安全[M].北京:電子工業出版社,2015:18-26.
[2]GB/T 22239-2008信息系統安全等級保護基本要求[S]﹒中國標準出版社,2008﹒