楊偉 周權
摘 要:進入21世紀,隨著兩化融合的不斷深入,網絡和信息技術被廣泛應用于工業控制系統,打破了系統相對封閉的運行環境,使木馬病毒、信息泄漏和篡改等一系列網絡安全問題出現在工業控制領域。論文結合工業控制系統安全現狀,在總結系統所面臨的安全威脅的基礎上,提出構建多層級縱深防御體系,從“邊界-內部-核心”構建全方位、多層次的防御體系,通過運用多種安全技術和建立健全安全規范來保障工控系統安全。
關鍵詞:工業控制系統;網絡安全;縱深防御體系
中圖分類號:TP393;TN918 文獻標識碼:A
Abstract: Entering the 21st century, with the deepening of the integration of the two industries, network and information technology are widely used in industrial control system, destroying the relatively closed operating environment of the system, and causing a series of network security problems such as Trojan virus, information leakage and tampering, appear in the field of industrial control. Based on the security status of industrial control system, this paper proposes to build a multi-level defense system based on the security threats faced by the system and build a comprehensive and multi-level defense system from the “boundary-internal-core”. Safety technology and the establishment of sound safety regulations to ensure the safety of industrial control systems.
Key words: industrial control system; network security; defense system in depth
1 引言
工業控制系統(Industrial Control System,ICS)是運用信息技術、通信技術和自動化技術等一系列尖端科技,達到工業生產過程中生產管理自動化應用的系統總稱,主要用來控制工業基礎設施的自動運行、進程調度和信息交互,是現代工業基礎設施的核心。它被廣泛應用在鐵路航空、水力電力、化工冶金等國計民生領域,與國家安全、社會穩定和人民幸福密切相關。近年來,工業控制系統安全事故頻發,造成了無法估量的損失,引起了各國政府和人民的高度重視,各國相繼制定了一系列安全政策和標準。在這樣的大環境下,工控系統安全成為科研工作者的研究熱點。
“工業4.0”時代的到來和兩化融合的推進,使工業生產和電子信息技術在各個層面上高度融合,你中有我,我中有你。這種迅速的融合,促進了工業的高速發展,也帶來了越來越多的網絡安全問題。2010年全球ICS突發“震網”(Stuxnet)病毒,滲透伊朗核設施,對布什爾核電站造成嚴重影響;2014年,悄然來臨“Havex”破壞力更為強大,惡意木馬程序利用漏洞感染不同工業領域SCADA系統和工控軟件,控制國家基礎設施,比如禁用水電大壩、使核電站過載;2015年,烏克蘭大范圍斷電事件,又一次給世界拉響了工控安全的警鐘;2017年5月,勒索病毒“Wannacry”向工業控制系統滲透,惡意修改系統程序代碼,發送勒索郵件,給工業控制系統造成嚴重的安全威脅。
我國政府高度重視工業控制系統安全。2016年10月,工業和信息化部印發《工業控制系統信息安全防護指南》,指導工業控制系統安全防護工作;《網絡安全法》于2017年6月1日正式施行,提出對國家重要工業基礎設施進行重點防護。種種跡象表明,確保工業控制系統安全已經刻不容緩。
2 工業控制系統的主要安全風險
工業控制系統包括數據監控和采集系統 (SCADA)、分布式控制系統(DCS)和可編程邏輯控制器(PLC)以及一些小型控制系統。SCADA是工業控制系統的基礎和核心中樞,負責對遠距離生產運行設備進行即時準確的監視和控制,包括數據的采集、分析處理以及設備的控制測量、參數調節和進程調度,以保障系統穩定高效運作;DCS是先進合理的過程控制系統,其特點可簡單概括為“分散控制、 集中管理”,可滿足各種過程控制要求,以其安全可靠、控制穩定、功能齊全、便于維護的優點應用于工業控制領域;PLC是可進行獨立運算的機械設備,可以進行信息收集、運算以及分析。
由于SCADA、DCS和PLC系統的結構各不相同,控制過程也互有優劣,網絡黑客利用系統的缺點和漏洞進行特定攻擊,所以我們必須查漏補缺,根據系統特點,結合網絡安全專業知識,合理分析,找到有效應對措施,才能提高工業控制系統的安全水平。
ICS 控制過程主要包括受控過程、人機交互界面和遠程診斷和維護三大模塊。受控過程模塊用來控制邏輯運算,人機交互界面模塊執行信息傳遞命令,遠程診斷和維護模塊負責保障ICS的穩定持續高效運行。
由于早期科技水平的局限性,工業控制系統是一個運行在相對獨立的網絡環境中的封閉系統,擁有專門的軟硬件和專屬的網絡通訊協議,只考慮系統的可用性,對系統安全性重視不足。隨著工業化和信息化的快速發展,ICS為了提高自身的兼容性,逐漸集成通用IT解決方案,且采用開放的通信協議(如TCP/IP協議),打破了本身的獨立環境,在大網絡環境下,一系列安全問題逐漸暴露了出來,為了合理有效地部署ICS安全防護體系,設計安全可靠的防護措施,需要了解目前ICS所面臨的風險和挑戰。
(1)系統漏洞和木馬病毒
系統終端和硬件設備如PLC、RTU(遠程測控終端)等可能存在系統漏洞,非法入侵者利用漏洞,對工控系統發送控制命令,導致系統正常運行被破壞,數據丟失或泄露,嚴重的可能導致系統癱瘓。
網絡黑客通過非法手段向工業控制系統植入木馬病毒,威脅系統安全,盡管企業會安裝安全軟件,但由于木馬病毒的精心設計和其未知性,安全軟件的作用十分有限。
(2)網絡安全風險
工業企業的網絡主要分為辦公網絡和生產網絡,辦公網絡是企業工作人員處理業務的網絡,由于業務網絡需要連接互聯網,生產網絡是企業從事工業生產控制的網絡,通常為了安全考慮需要隔離外網。
在智能化大環境下,工業控制系統逐漸走向智能化、現代化,在運用這些先進技術的同時,工業控制網絡由神秘走向了透明化和公開化,攻擊者的攻擊手段也越來越多樣化,拒絕服務攻擊(DoS)、去同步攻擊、完整性攻擊、數據注入攻擊、中間人攻擊、重放攻擊等,網絡通信保障機制不完善、管理制度不健全、監控與應急響應機制缺失也是工業控制系統所面臨的網絡安全問題。
另外,許多企業網絡區域劃分不明確,辦公網絡與生產網絡相連接,導致大量來自互聯網的威脅通過辦公網絡滲透到生產網絡,攻擊和破壞工業控制系統網絡,雖然一些企業實現了辦公網絡和生產網絡的物理隔離,但這并不能保障工業控制網絡的絕對安全,企業員工的移動存儲設備,企業公共WiFi等都可能帶來安全隱患。
(3)安全平臺風險
在當前網絡環境下,絕對對外隔離網絡已無法實現,通常工業網絡通過部署防火墻來達到對外隔離的目的,然而傳統的IT防火墻容易被攻擊和突破,很難真正保證其安全性。專有工控平臺和軟硬件設備缺少密鑰控制和身份認證,工控協議不完善,缺少健全的行業管理規范也是導致工控平臺存在安全風險的因素。
(4)其他風險
系統與系統之間以及系統與外部設備之間數據交換時,缺乏安全有效的保密協議保障數據的完整性、真實性和可用性;系統賬號和密碼不能集中管理,無法主動識別非授權訪問;對操作員缺乏有效監管手段,不能對其業務操作進行有效記錄,因此不僅要提高業務員的業務水平還要對他們進行安全知識普及和安全技能培訓。
3 多層級縱深防御系統
在當今科技日新月異,系統越來越復雜多樣的大背景下,工業控制系統安全具有一定復雜性,要提高ICS整體安全性,需要合理運用多種安全和防御措施,有層次的建立安全防御體系,提升工業控制系統的整體安全性。
3.1 邊界防御系統
根據工業控制系統功能和特點,在ICS邊界上建立可靠的“邊界防御系統”,將安全需求相同的設備進行同區域劃分,同一區塊利用安全設備(如工控防火墻)進行防御,并且利用物理或邏輯方法將工業控制網絡同其他網絡隔離,在工控系統的邊緣建立安全防線,合理且有目的性地進行防護,保障其安全性能。
與傳統防火墻相比較,工業控制系統防火墻應該具備幾個特點。
(1) 狀態檢測能力、狀態分析功能,能預警和報告系統的不良狀態。
(2) 支持工業控制協議。
(3) 符合工業控制系統即時響應的要求。減少甚至隔離內部核心控制系統與外部網絡的信息交流,局域網內部也要確保授權訪問控制系統,加強各區域的訪問控制權限,各區域使用合適的網絡安全設備進行防護。
在系統控制中心之間建立專用數據網絡并實現與外網的隔離。搭建區域虛擬專用網絡進行加密通訊,虛擬專網之間相互邏輯隔離;根據數據的保密級別要求,在數據傳輸時選擇不同強度的加密算法,確保信息不泄露不丟失;最后通訊時應對雙方進行身份認證,保障通訊的安全。對于安全級別要求較高的系統進行部署時,可以在工業控制系統設備前端分部部署安全設備,這種部署可以有效防御內部惡意網絡攻擊。
3.2 內部防御系統
ICS需要建立全面的“內部防御系統”,包括入侵檢測系統和安全態勢感知系統等安全產品,及時檢測和感知攻擊行為。
主要包括五項內容。
(1)采用白名單機制對所有的行為進行管控,通過管理平臺對進入系統的行為的判斷和處理。
(2)在設備終端利用靶場、爬蟲和數據挖掘等技術,對數據流量、會話記錄、指令傳輸進行收集整理與數據分析。
(3)對終端計算機、移動存儲介質、重要數據傳輸的安全防護措施。
(4)控制系統中密碼技術的使用情況及其安全策略配置情況。
(5)控制系統用戶間數據和安全訪問情況,在多用戶共享的系統中建立用戶的身份管理和訪問控制的措施及有效性。
3.3 核心防御系統
為工控系統建立安全性高、實時響應、抗干擾能力強的“核心防御系統”,主要提高系統容災性能,保障數據完整性、保密性、可用性和備份系統和關鍵數據資料,保證即使突破“邊界防御系統”和“內部防御系統”,進入到ICS的核心中樞,系統依然能夠保護核心數據和物理設備的安全,不至于發生重要信息泄露和重大財產損失事故。
核心防御系統的具體要求:可以檢測工控系統業務數據、能夠及時發現在傳輸過程中被破壞的系統和業務數據, 且能夠及時對被破壞的數據進行恢復;使用加密方案對重要數據進行存儲和保密傳輸;每天按規定對數據進行備份,且保障備份數據安全性和可用性。
最后,要落實責任,強化技能。落實責任,強化技能是保障工控系統安全金鑰匙。建立健全企業安全管理規范,明晰相關部門的權責,追責到人;完善安全管理制度,確保工控系統安全;落實安全培訓,對工作人員普及網絡安全知識、了解相關法律法規、進行專業技能培訓,強化網絡安全意識,提升專業技術水平。
4 結束語
工業控制系統是國家重要基礎設施的組成部分,其安全性與國計民生息息相關,隨著網絡技術的快速發展,其安全情況日趨嚴峻,急需構建完善的防護體系來保障其安全性。本文結合工業控制系統的安全現狀,總結了工業控制系統所面臨的安全威脅,提出構建多層級縱深防御系統來保障工業控制系統安全。
參考文獻
[1] 李鴻培,忽朝儉,王曉鵬.2014工業控制系統的安全研究與實踐[J].計算機安全2014 (5): 36-59.
[2] 李玉敏.工業控制網絡信息安全的防護措施與應用[J].中國儀器儀表,2012 (11):59-64.
[3] 高志新.工業控制系統信息安全事件分析及對安全防護的啟示[A].信息網絡安全 2016增刊[C], 2016 .
[4] 王松,孫海銘.工業控制系統安全隱患和防護分析[J].中國新通信,2018(01).
[5] 孫易安,井柯,汪義舟. 工業控制系統安全網絡防護研究[J].信息安全研究,2017(02).
[6] 聞躍軍.分散控制系統DCS在電氣系統控制中的T用[J].今日科苑,2008(10):202-203.
[7] 賴英旭,劉增輝,蔡曉田,楊凱翔. 工業控制系統入侵檢測研究綜述[J].通信學報,2017(02).
[8] 傅鈺. 淺談工業控制系統安全體系建設[J].網絡安全技術與應用,2018(07).
[9] 張軍軍.工業控制系統信息安全風險評估[J].電子技術與軟件工程,2017(20).
[10] 迫在眉睫的工控系統安全防護[J].信息安全與通信保密,2014(06).
[11] 楊安,孫利民,王小山,石志強.工業控制系統入侵檢測技術綜述[J].計算機研究與發展,2016(09).
[12] 陶耀東,賈新桐.工業控制系統網絡安全態勢感知框架研究[J].信息技術與網絡安全,2018(05).