摘要:隨著我國(guó)工業(yè)化和信息化的深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,SCADA、DCS、PLC等工業(yè)控制系統(tǒng)面臨的信息安全問(wèn)題日益嚴(yán)重。為保證能源和基礎(chǔ)設(shè)施行業(yè)控制系統(tǒng)的安全穩(wěn)定運(yùn)行,需要建立有針對(duì)性的安全防護(hù)體系,創(chuàng)建“本質(zhì)安全”的工業(yè)控制網(wǎng)。
關(guān)鍵詞:工業(yè)控制系統(tǒng)信息安全 SCADA網(wǎng)絡(luò) 工業(yè)防火墻Stuxnet 縱深防御 DCS
一、 前言
工信部協(xié)【2011】451號(hào)通知明確指出:“SCADA、DCS、PCS、PLC等工業(yè)控制系統(tǒng)廣泛運(yùn)用于工業(yè)、能源、交通、水利以及市政等領(lǐng)域,用于控制生產(chǎn)設(shè)備的運(yùn)行。隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,特別是信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統(tǒng)產(chǎn)品越來(lái)越多地采用通用協(xié)議、通用硬件和通用軟件,以各種方式與互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)連接,病毒、木馬等威脅正在向工業(yè)控制系統(tǒng)擴(kuò)散,工業(yè)控制系統(tǒng)信息安全問(wèn)題日益突出。2010年發(fā)生的“震網(wǎng)”病毒事件,充分反映出工業(yè)控制系統(tǒng)信息安全面臨著嚴(yán)峻的形勢(shì)。對(duì)此,各地區(qū)、各部門、各單位務(wù)必高度重視,增強(qiáng)風(fēng)險(xiǎn)意識(shí)、責(zé)任意識(shí)和緊迫感,切實(shí)加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理。”
本文分析了當(dāng)前工業(yè)控制系統(tǒng)的安全漏洞,并結(jié)合工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)架構(gòu)和多芬諾工業(yè)防火墻的“測(cè)試”模式功能,詳細(xì)介紹了工業(yè)控制系統(tǒng)信息安全的縱深防御策略,致力于建立一個(gè)“本質(zhì)安全”的工業(yè)控制網(wǎng),從而解決了困擾各公司的控制系統(tǒng)信息安全隱患,保證了企業(yè)各裝置控制系統(tǒng)的安全平穩(wěn)運(yùn)行。
二、 工業(yè)控制系統(tǒng)信息安全現(xiàn)狀分析
近十年來(lái),隨著信息技術(shù)的迅猛發(fā)展,信息化在我們企業(yè)中的應(yīng)用取得了飛速發(fā)展,互聯(lián)網(wǎng)技術(shù)的出現(xiàn),使得工業(yè)控制網(wǎng)絡(luò)中大量采用通用 TCP/IP 技術(shù),ICS 網(wǎng)絡(luò)和企業(yè)管理網(wǎng)的聯(lián)系越來(lái)越緊密。另一方面,傳統(tǒng)工業(yè)控制系統(tǒng)采用專用的硬件、軟件和通信協(xié)議,設(shè)計(jì)上基本沒(méi)有考慮互聯(lián)互通所必須考慮的通信安全問(wèn)題。企業(yè)管理網(wǎng)與工業(yè)控制網(wǎng)的防護(hù)功能都很弱或者甚至幾乎沒(méi)有隔離功能,因此在工控系統(tǒng)開(kāi)放的同時(shí),也減弱了控制系統(tǒng)與外界的隔離,工控系統(tǒng)的安全隱患問(wèn)題日益嚴(yán)峻。系統(tǒng)中任何一點(diǎn)受到攻擊都有可能導(dǎo)致整個(gè)系統(tǒng)的癱瘓。
2.1 工業(yè)控制系統(tǒng)的安全漏洞
1、通信協(xié)議漏洞
兩化融合和物聯(lián)網(wǎng)的發(fā)展使得TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議越來(lái)越廣泛地應(yīng)用在工業(yè)控制網(wǎng)絡(luò)中,隨之而來(lái)的通信協(xié)議漏洞問(wèn)題也日益突出。例如,OPC Classic協(xié)議(OPC DA, OPC HAD和OPC A&E) 基于微軟的DCOM協(xié)議,DCOM協(xié)議是在網(wǎng)絡(luò)安全問(wèn)題被廣泛認(rèn)識(shí)之前設(shè)計(jì)的,極易受到攻擊,并且OPC通訊采用不固定的端口號(hào),導(dǎo)致目前幾乎無(wú)法使用傳統(tǒng)的IT防火墻來(lái)確保其安全性。因此確保使用OPC通訊協(xié)議的工業(yè)控制系統(tǒng)的安全性和可靠性給工程師帶來(lái)了極大的挑戰(zhàn)。
2、操作系統(tǒng)漏洞
目前大多數(shù)工業(yè)控制系統(tǒng)的工程師站/操作站/HMI都是Windows平臺(tái)的,為保證過(guò)程控制系統(tǒng)的相對(duì)獨(dú)立性,同時(shí)考慮到系統(tǒng)的穩(wěn)定運(yùn)行,通?,F(xiàn)場(chǎng)工程師在系統(tǒng)開(kāi)車后不會(huì)對(duì)Windows平臺(tái)安裝任何補(bǔ)丁,但是存在的問(wèn)題是,不安裝補(bǔ)丁系統(tǒng)就存在被攻擊的可能,從而埋下安全隱患。
3、安全策略和管理流程漏洞
追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來(lái)了一定的威脅。例如工業(yè)控制系統(tǒng)中移動(dòng)存儲(chǔ)介質(zhì)包括筆記本電腦、U盤等設(shè)備的使用和不嚴(yán)格的訪問(wèn)控制策略。
4、殺毒軟件漏洞
為了保證工控應(yīng)用軟件的可用性,許多工控系統(tǒng)操作站通常不會(huì)安裝殺毒軟件。即使安裝了殺毒軟件,在使用過(guò)程中也有很大的局限性,原因在于使用殺毒軟件很關(guān)鍵的一點(diǎn)是,其病毒庫(kù)需要不定期的經(jīng)常更新,這一要求尤其不適合于工業(yè)控制環(huán)境。而且殺毒軟件對(duì)新病毒的處理總是滯后的,導(dǎo)致每年都會(huì)爆發(fā)大規(guī)模的病毒攻擊,特別是新病毒。
5、應(yīng)用軟件漏洞
由于應(yīng)用軟件多種多樣,很難形成統(tǒng)一的防護(hù)規(guī)范以應(yīng)對(duì)安全問(wèn)題;另外當(dāng)應(yīng)用軟件面向網(wǎng)絡(luò)應(yīng)用時(shí),就必須開(kāi)放其應(yīng)用端口。因此常規(guī)的IT防火墻等安全設(shè)備很難保障其安全性?;ヂ?lián)網(wǎng)攻擊者很有可能會(huì)利用一些大型工程自動(dòng)化軟件的安全漏洞獲取諸如污水處理廠、天然氣管道以及其他大型設(shè)備的控制權(quán),一旦這些控制權(quán)被不良意圖黑客所掌握,那么后果不堪設(shè)想。
2.2工業(yè)控制系統(tǒng)的安全防御措施要求
一般來(lái)說(shuō),公司的IT部門人員了解信息安全相關(guān)知識(shí),但并不了解過(guò)程控制系統(tǒng)。而且傳統(tǒng)IT環(huán)境和工控系統(tǒng)環(huán)境之間存在著一些關(guān)鍵不同,例如,控制系統(tǒng)通常需要每周7天,每天24小時(shí)的長(zhǎng)期運(yùn)行。因此控制系統(tǒng)的特殊功能要求可能使原本合格的安全技術(shù)變得沒(méi)有效果。所以,簡(jiǎn)單地將IT安全技術(shù)配置到工控系統(tǒng)中并不是高效可行的解決方案。
國(guó)際行業(yè)標(biāo)準(zhǔn)ANSI/ISA-99明確指出目前工業(yè)控制領(lǐng)域普遍認(rèn)可的安全防御措施要求如下:
名稱 | 要點(diǎn)描述 | 達(dá)到目標(biāo) |
區(qū)域劃分 | 將具備相同功能和安全要求的設(shè)備劃分到同一區(qū)域 | 安全等級(jí)劃分 |
管道建立 | 實(shí)現(xiàn)區(qū)域間執(zhí)行管道通信 | 易于控制 |
通信管控 | 通過(guò)在控制區(qū)域間管道中通信管理控制來(lái)實(shí)現(xiàn)設(shè)備保護(hù) |
即將具有相同功能和安全要求的控制設(shè)備劃分到同一區(qū)域,區(qū)域之間執(zhí)行管道通信,通過(guò)控制區(qū)域間管道中的通信內(nèi)容來(lái)確保工業(yè)控制系統(tǒng)信息安全。
2.3 “縱深防御”策略
“縱深防御”策略嚴(yán)格遵循ANSI/ISA-99標(biāo)準(zhǔn),是提高工業(yè)控制系統(tǒng)信息安全的最佳選擇。建立“縱深防御”的最有效方法是采用ANSI/ISA-99.02.01和IEC-63443標(biāo)準(zhǔn)的區(qū)級(jí)防護(hù),將網(wǎng)絡(luò)劃分為不同的安全區(qū),在安全區(qū)之間按照一定規(guī)則安裝防火墻。
建立“縱深防御”策略的兩個(gè)主要目標(biāo):
1、即使在某一點(diǎn)發(fā)生網(wǎng)絡(luò)安全事故,也能保證裝置或工廠的正常安全穩(wěn)定運(yùn)行
對(duì)于現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò),我們認(rèn)為最可怕的是病毒的急速擴(kuò)散,它會(huì)瞬間令整個(gè)網(wǎng)絡(luò)癱瘓,該防護(hù)目標(biāo)在于當(dāng)工業(yè)網(wǎng)絡(luò) 的某個(gè)局部存在病毒感染或者其它不安全因素時(shí),不會(huì)向其它 設(shè)備或網(wǎng)絡(luò)擴(kuò)散,從而保證裝置或工廠的安全穩(wěn)定運(yùn)行。
2、工廠操作人員能夠及時(shí)準(zhǔn)確的確認(rèn)故障點(diǎn),并排除問(wèn)題
怎樣能夠及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)中存在的感染及其他問(wèn)題,準(zhǔn)確找到故障的發(fā)生點(diǎn),是維護(hù)控制系統(tǒng)信息安全的前提。
三、 工業(yè)控制系統(tǒng)信息安全的縱深防御
3.1 工業(yè)系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)及安全區(qū)域的劃分
從總體結(jié)構(gòu)上來(lái)講,工業(yè)系統(tǒng)網(wǎng)絡(luò)可分為三個(gè)層次:企業(yè)管理層、數(shù)采信息層和控制層。企業(yè)管理層主要是辦公自動(dòng)化系統(tǒng),一般使用通用以太網(wǎng),可以從數(shù)采信息層提取有關(guān)生產(chǎn)數(shù)據(jù)用于制定綜合管理決策。數(shù)采信息層主要是從控制層獲取數(shù)據(jù),完成各種控制、運(yùn)行參數(shù)的監(jiān)測(cè)、報(bào)警和趨勢(shì)分析等功能。控制層負(fù)責(zé)通過(guò)組態(tài)設(shè)汁,完成數(shù)據(jù)采集、A/D轉(zhuǎn)換、數(shù)字濾波、溫度壓力補(bǔ)償、PID控制等各種功能。
系統(tǒng)的每一個(gè)安全漏洞都會(huì)導(dǎo)致不同的后果,所以將它們單獨(dú)隔離防護(hù)十分必要。對(duì)于額外的安全性和可靠性要求,在主要的安全區(qū)還可以根據(jù)操作功能進(jìn)一步劃分成子區(qū)。這樣一旦發(fā)生信息安全事故,就能大大提高工廠生產(chǎn)安全運(yùn)行的可靠性,同時(shí)降低由此帶來(lái)的其他風(fēng)險(xiǎn)及清除費(fèi)用。
將企業(yè)系統(tǒng)結(jié)構(gòu)劃分成不同的區(qū)域可以幫助企業(yè)有效地建立“縱深防御”策略,參照ANSI/ISA-99標(biāo)準(zhǔn),同時(shí)結(jié)合工業(yè)系統(tǒng)的安全需要,可以將工業(yè)系統(tǒng)網(wǎng)絡(luò)劃分為下列不同的安全區(qū)域,包括企業(yè)IT網(wǎng)絡(luò)區(qū)域、過(guò)程信息/歷史數(shù)據(jù)區(qū)域、管理/HMI區(qū)域、DCS/PLC控制區(qū)域和第三方控制系統(tǒng)區(qū)域,如安全儀表系統(tǒng)SIS等,如圖1所示:
圖2-工業(yè)控制系統(tǒng)信息安全的縱深防御