付繼承 陳宇 潘蘭蘭
[摘 要] 隨著兩化融合的持續推進,以及物聯網等新興技術在工控領域的應用,工控系統在電力、化工、鋼鐵等工業領域的應用愈來愈廣泛,對工控系統的安全也提出了嚴峻的挑戰。
[關鍵詞] 工控 PLC 網絡 協議 防火墻 數據加密
中圖分類號:F272 文獻標志碼:A
一、工控系統的發展與應用
工控系統源于20世紀早期,最先使用復雜的機電式繼電器電路來實現,由控制系統與被控制系統組成,當輸入量(如電壓、電流、溫度等)達到規定值時,實現被控電器電路的導通或斷開。通過這種方法架構制造簡單的工控系統就需要成千上萬的繼電器,所需的繼電器、導線和空間的數量都存在很多問題。
PLC(可編程邏輯控制器)是在繼電接觸控制技術基礎上并入了對微機技術的運用,以此改變過去機械觸點過于復雜的接線模式,降低了使用功耗,并在適應性與靈活性上實現提升,充分利用了微處理器的優點。PLC已是工控系統的核心,通過程序對物理設備進行控制,在現代工控系統領域內,幾乎所有的工業自動控制都是由PLC實現。
隨著信息技術的發展,物聯網、云計算等新興技術的涌現,以及兩化融合的持續推進,工控系統的自動化和信息化勢必融為一體。當今的工控系統是一個典型的金字塔模型,從傳感器到執行器的所有物理設備都處于第一級;用于控制這些現場級物理設備的數據和動作處于第二級;第三個級是一個數據采集和監控級別,如SCADA系統(信息收集與監控系統);第四級是MES系統(制造執行系統)和ERP系統(企業資源規劃系統)等。
目前,工控系統廣泛用于各個行業,特別是在關鍵的基礎設施方面更加依賴工控系統,如能源、化工、水利、交通等。從廣義的角度講,凡是工業控制設備能夠應用的場合,都可以稱之為工控系統。工控系統與我們的生活息息相關,如電力系統的操作員沒有接到電力線中斷的告警,就不能及時采取措施防止停電;地鐵控制室不能接收到鐵道跟蹤監測傳感器更新的數據,地鐵列車就可能會出現事故。
二、工控系統的安全隱患
工控系統在信息攻防戰的陰影下面臨的安全風險持續攀升。2017年共發現工控系統安全漏洞322個,涉及能源、制造和交通運輸等多個行業,其中最多的是能源行業(178個),最容易受到攻擊的系統和設備是SCADA系統、網絡設備、PLC設備和工程軟件等。工控系統的安全問題并不僅僅要面對老系統出現的諸多新障礙,更重要的是要注意信息領域容易發生的安全隱患正在逐步向工控行業內擴展,尤其是網絡環境下更容易出現信息泄露、惡意攻擊、故意篡改等信息風險,這也對工控系統安全管控發出了挑戰。
從整個架構上看,工控系統是由服務器、終端、前端的實時操作系統等共同構成的網絡體系,同樣涉及傳統信息安全問題。在整個工控系統中,大多數工控軟件都是運行在通用操作系統上,由于考慮到系統運行的穩定性,一般系統運行后不會對平臺打補丁;另外,大多工業控制網絡都屬于專用內部網絡,不與互聯網相連,不能及時地更新病毒數據庫,并且殺毒軟件對未知病毒和惡意代碼也無能為力。操作系統漏洞無法避免,傳統防御技術和方式的滯后,給電腦病毒、惡意代碼的滋生提供了機會。
2010年爆發的“震網”事件中,震網蠕蟲正是借由工控網絡中工業計算機與工控系統中的一些安全漏洞,導致部分離心機無法運行,直擊伊朗核工業。由此可見,針對工控系統的攻擊行為,已經對工業經濟與工業企業造成惡劣的影響。事實上,不僅僅是“震網”病毒,近年來相繼涌現出的著名惡意軟件如“毒區”、“火焰”等等,也將攻擊重心向電力、石油等國家命脈行業傾斜。
三、工控系統安全分析
1.風險分析。工控系統由于受限于核心技術的開發程度,在運營安全與管理機制上尚有諸多的不足,系統在運行過程中很可能遇到來自競爭他方、黑客、經濟間諜等多方的惡意攻擊,加劇工控系統運營風險。其中,主要原因在于工控系統的最初設計時還沒有出現當下如此密集、智能的互聯網環境,工控系統大多只采用了通信協議,對于網絡協議和網絡安全還缺乏深遠的考量,由此埋下了當前控制設備不足以抵御信息風險的隱患。在互聯網日益普及之后,大多數工控網絡采取TCP/IP技術,這項技術的兼容性很強,能夠將控制系統與其他業務系統更好地匹配,形成緊密的協作,再加上辦公網絡設備以及企業管理的其余設備,就形成了一個更大、更復雜的網絡環境,這樣工控系統所面臨的攻擊來源也就更廣、更復雜。
2.脆弱性分析。工控系統安全實際上關系到國家整體的戰略安全,但在工控系統的使用過程中,由于安全防御機制需要更多的費用加成,因此用戶往往會選擇較為基礎的安全防控機制,這就使得工控系統的安全防御能力相對脆弱,防控技術較差。一是在安全戰略意識和安全管理機制上的缺乏,讓工控系統的安全防御并沒有真正發揮出應有的作用。二是工控的防御設備與技術相對薄弱,當前很多工控系統只是借由一道防火墻來隔離外網,這樣的一層防控顯然太過單薄,而有的工控系統在與其他業務部門之間的信息溝通上不加密,極易造成信息泄露。三是工控系統采用的網絡機制過于透明,由于工控系統的設計局限,其躲避網絡惡意攻擊的能力本身就比較弱,加之現在的網絡鋪設愈加廣泛而復雜,這使得網絡入侵更加頻繁也更加難以管控。
3.潛在威脅分析。工控系統是社會自動化控制的重要構成,其存儲著大量的數據資源,一旦工控系統遭受到惡意攻擊或者指令篡改,就可能對各種控制應用的正常運作產生直接的影響,讓工控系統用戶蒙受損失,對社會設施形成破壞,影響社會經濟安全運行。
四、工控系統安全管理措施
危及工控系統安全的形式多種多樣,我們現在考慮得越多、越全面,在將來受到攻擊、受到危害的可能性就越小,安全性就越高。保證重要數據處于一個相對安全的位置,讓那些居心叵測的人無法輕易地接觸到,即使得到數據也是經過嚴格加密的數據而無法輕易的還原。
1.增強安全意識。安全意識是安全工作的第一要義,工控系統的任何安全管理工作必須建立在安全意識的引導之下進行,只有提高安全管控意識,才能讓相應的安全管理條例與規定得以科學地制定與執行,為工控系統安全管控提供制度保障。
2.防火墻技術。防火墻是當前很多工控系統網絡安全防御的重要機制,防火墻能夠隔離工控系統與其他區域之間的不必要聯系,對已知的、普遍存在的病毒進行過濾,并對外網訪問進行嚴格監控,從而凈化工控系統的網絡環境。
3.權限限制。當前一些企業并沒有將辦公區域與工控區域作出網絡間隔,這提高了工控系統遭遇網絡攻擊的風險性,因此應該在網絡規劃中建立多個“域”,給予每個“域”固定的權限,在跨“域”操作時需要申請授權,否則不予執行。
4.信息加密。對于一些工控系統而言,涉及到國家的民生安全,必要要采取更加復雜地、不易被破解的加密技術對信息數據進行加密,尤其是對通信交流實施一定的編碼加密,保障信息溝通安全,做好技術數據防護。
總之,要做好工控系統安全,除了制定并認真執行有關的規章制度、安裝安全性高的硬件設備,還需自主開發數據加密模塊,開展工控系統信息保護與加密、身份認證等相關技術的研究與開發,保證企業內部處于一個相對安全的環境。
五、結語
工控系統安全問題需要最終用戶、系統集成商和設備供應商共同解決,單靠任何一方都難以全面解決問題。最終用戶提出安全的需求和安全邊界,并采用行政規定或安防措施設施限制未經許可的直接系統訪問;系統集成商從系統整體技術的角度開展安全分析,提供安全整體解決方案、合理分配安全功能;設備供應商需要采用具體的技術手段實現設備所需的安全功能。