時間:2023-06-06 09:39:17
開篇:寫作不僅是一種記錄,更是一種創(chuàng)造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇控制系統(tǒng)信息安全,希望這些內(nèi)容能成為您創(chuàng)作過程中的良師益友,陪伴您不斷探索和進步。
一、2015年工控安全漏洞與安全事件依然突出
通過對國家信息安全漏洞庫(CNNVD)的數(shù)據(jù)進行分析,2015年工控安全漏洞呈現(xiàn)以下幾個特點:
1.工控安全漏洞披露數(shù)量居高不下,總體呈遞增趨勢。受2010年“震網(wǎng)病毒”事件影響,工控信息安全迅速成為安全領(lǐng)域的焦點。國內(nèi)外掀起針對工控安全漏洞的研究熱潮,因此自2010年以后工控漏洞披露數(shù)量激增,占全部數(shù)量的96%以上。隨著國內(nèi)外對工控安全的研究逐漸深入,以及工控漏洞的公開披露開始逐漸制度化、規(guī)范化,近幾年漏洞披露數(shù)量趨于穩(wěn)定。
2.工控核心硬件漏洞數(shù)量增長明顯。盡管在當前已披露的工控系統(tǒng)漏洞中軟件漏洞數(shù)量仍高居首位,但近幾年工控硬件漏洞數(shù)量增長明顯,所占比例有顯著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高達37.5%。其中,工控硬件包括可編程邏輯控制器(PLC)、遠程終端單元(RTU)、智能儀表設(shè)備(IED)及離散控制系統(tǒng)(DCS)等。
3.漏洞已覆蓋工控系統(tǒng)主要組件,主流工控廠商無一幸免。無論是國外工控廠商(如西門子、施耐德、羅克韋爾等)還是國內(nèi)工控廠商(研華),其產(chǎn)品普遍存在安全漏洞,且許多漏洞很難修補。在2015年新披露的工控漏洞中,西門子、施耐德、羅克韋爾、霍尼韋爾產(chǎn)品的漏洞數(shù)量分列前四位。
二、工控信息安全標準需求強烈,標準制定工作正全面推進
盡管工控信息安全問題已得到世界各國普遍重視,但在工業(yè)生產(chǎn)環(huán)境中如何落實信息安全管理和技術(shù)卻沒有切實可行的方法,工控信息安全防護面臨著“無章可循”,工控信息安全標準已迫在眉睫。當前,無論是國外還是國內(nèi),工控信息安全標準的需求非常強烈,標準制定工作也如火如荼在開展,但工控系統(tǒng)的特殊性導致目前工控安全技術(shù)和管理仍處探索階段,目前絕大多數(shù)標準正處于草案或征求意見階段,而且在設(shè)計思路上存在較為明顯的差異,這充分反映了目前不同人員對工控信息安全標準認識的不同,因此工控信息安全標準的制定與落地任重道遠。
1.國外工控信息安全標準建設(shè)概況
IEC 62443(工業(yè)自動化控制系統(tǒng)信息安全)標準是當前國際最主要的工控信息安全標準,起始于2005年,但至今標準制定工作仍未結(jié)束,特別是在涉及到系統(tǒng)及產(chǎn)品的具體技術(shù)要求方面尚有一段時日。
此外,美國在工控信息安全標準方面也在不斷推進。其國家標準技術(shù)研究院NIST早在2010年了《工業(yè)控制系統(tǒng)安全指南》(NIST SP800-82),并2014年了修訂版2,對其控制和控制基線進行了調(diào)整,增加了專門針對工控系統(tǒng)的補充指南。在奧巴馬政府美國總統(tǒng)第13636號行政令《提高關(guān)鍵基礎(chǔ)設(shè)計網(wǎng)絡(luò)安全》后,NIST也隨即了《關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全框架》,提出“識別保護檢測響應恢復”的總體框架。
2.國內(nèi)工控信息安全標準建設(shè)概況
在國內(nèi),兩個標準化技術(shù)委員會都在制定工控信息安全標準工作,分別是:全國信息安全標準化技術(shù)委員會(SAC/TC260),以及全國工業(yè)過程測量與控制標準化技術(shù)委員會(SAC/TC 124)。
其中,由TC260委員會組織制定的《工業(yè)控制系統(tǒng)現(xiàn)場測控設(shè)備安全功能要求》和《工業(yè)控制系統(tǒng)安全控制應用指南》處于報批稿階段,《工業(yè)控制系統(tǒng)安全管理基本要求》、《工業(yè)控制系統(tǒng)安全檢查指南》、《工業(yè)控制系統(tǒng)風險影響等級劃分規(guī)范》、《工業(yè)控制系統(tǒng)安全防護技術(shù)要求和測試評價方法》和《安全可控信息系統(tǒng)(電力系統(tǒng))安全指標體系》正在制定過程中,并且在2015年新啟動了《工業(yè)控制系統(tǒng)產(chǎn)品信息安全通用評估準則》、《工業(yè)控制系統(tǒng)漏洞檢測技術(shù)要求》、《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)監(jiān)測安全技術(shù)要求和測試評價方法》、《工業(yè)控制網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)安全技術(shù)要求》、《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)審計產(chǎn)品安全技術(shù)要求》、《工業(yè)控制系統(tǒng)風險評估實施指南》等標準研制工作。
TC124委員會組織制定的工控信息安全標準工作也在如火如荼進行。2014年12月,TC124委員會了《工業(yè)控制系統(tǒng)信息安全》(GB/T 30976-2014),包括兩個部分內(nèi)容:評估規(guī)范和驗收規(guī)范。另外,TC124委員會等同采用了IEC 62443中的部分標準,包括《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全術(shù)語、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工業(yè)過程測量和控制安全網(wǎng)絡(luò)和系統(tǒng)安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)工業(yè)自動化和控制系統(tǒng)信息安全技術(shù)》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外對IEC62443-2-1:2010標準轉(zhuǎn)標工作已經(jīng)進入報批稿階段,并正在計劃對IEC 62443-3-3:2013進行轉(zhuǎn)標工作。除此之外,TC124委員會組織制定的集散控制系統(tǒng)(DCS)安全系列標準和可編程控制器(PLC)安全要求標準也已經(jīng)進入征求意見稿后期階段。
由于不同行業(yè)的工業(yè)控制系統(tǒng)差異很大,因此我國部分行業(yè)已經(jīng)制定或正在研究制定適合自身行業(yè)特點的工控信息安全標準。2014年,國家發(fā)改委了第14號令《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,取代原先的《電力二次系統(tǒng)安全防護規(guī)定》(電監(jiān)會[2005]5號),以此作為電力監(jiān)控系統(tǒng)信息安全防護的指導依據(jù),同時原有配套的防護方案也進行了相應的更新。在城市軌道交通領(lǐng)域,上海申通地鐵集團有限公司2013年了《上海軌道交通信息安全技術(shù)架構(gòu)》(滬地鐵信[2013]222號文),并在2015年以222號文為指導文件了企業(yè)標準《軌道交通信息安全技術(shù)建設(shè)指導意見》(2015,試行)。同時,北京市軌道交通設(shè)計研究院有限公司于2015年牽頭擬制國家標準草案《城市軌道交通工業(yè)控制系統(tǒng)信息安全要求》。在石油化工領(lǐng)域,2015年由石化盈科牽頭擬制《中石化工業(yè)控制系統(tǒng)信息安全要求》等。
三、工控安全防護技術(shù)正迅速發(fā)展并在局部開始試點,但離大規(guī)模部署和應用有一定差距
當前許多信息安全廠商和工控自動化廠商紛紛研究工業(yè)控制系統(tǒng)的信息安全防護技術(shù)并開發(fā)相應產(chǎn)品,近幾年出現(xiàn)了一系列諸如工控防火墻、工控異常監(jiān)測系統(tǒng)、主機防護軟件等產(chǎn)品并在部分企業(yè)進行試點應用。比較有代表性的工控安全防護產(chǎn)品及特點如下:
1.工控防火墻 防火墻是目前網(wǎng)絡(luò)邊界上最常用的一種安全防護設(shè)備,主要功能包括訪問控制、地址轉(zhuǎn)換、應用、帶寬和流量控制等。相對于傳統(tǒng)的IT防火墻,工控防火墻不但需要對TCP/IP協(xié)議進行安全過濾,更需要對工控應用層協(xié)議進行深度解析和安全過濾,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控應用層協(xié)議的深度檢測,包括控制指令識別、操作地址和操作參數(shù)提取等,才能真正阻止那些不安全的控制指令及數(shù)據(jù)。
2.工控安全監(jiān)測系統(tǒng)我國現(xiàn)有工業(yè)控制系統(tǒng)網(wǎng)絡(luò)普遍呈現(xiàn)出“無縱深”、“無監(jiān)測”、“無防護”特點,工控安全監(jiān)測系統(tǒng)正是針對上述問題而快速發(fā)展起來的技術(shù)。它通過數(shù)據(jù)鏡像方式采集大量工控網(wǎng)絡(luò)數(shù)據(jù)并進行分析,最終發(fā)現(xiàn)各種網(wǎng)絡(luò)異常行為、黑客攻擊線索等。利用該系統(tǒng),相關(guān)人員能夠了解工控網(wǎng)絡(luò)實時通信狀況,及時發(fā)現(xiàn)潛在的攻擊前兆、病毒傳播痕跡以及各類網(wǎng)絡(luò)異常情況,同時,由于該系統(tǒng)是以“旁路”方式接入工控網(wǎng)絡(luò)中,不會對生產(chǎn)運行造成不良影響,因此更容易在工控系統(tǒng)這種特殊環(huán)境下進行部署和推廣。
3.主機防護產(chǎn)品在工業(yè)生產(chǎn)過程中,人員能夠通過工程師站或操作員站對PLC、DCS控制器等設(shè)備進行控制,從而實現(xiàn)閥門關(guān)閉、執(zhí)行過程改變等操作。這些工程師站、操作員站等主機系統(tǒng)就變得十分重要,一旦出現(xiàn)問題,比如感染計算機病毒等,就會對正常生產(chǎn)造成較大影響。近年來發(fā)生的由于工程師站或操作員站感染計算機病毒最終導致控制通信中斷從而影響生產(chǎn)的報道屢見不鮮。加強這些重要主機系統(tǒng)的安全防護,尤其是病毒防護至關(guān)重要。但是,傳統(tǒng)的基于殺毒軟件的防護機制在工控系統(tǒng)中面臨著很多挑戰(zhàn),其中最嚴重的就是在工控網(wǎng)絡(luò)這樣一個封閉的網(wǎng)絡(luò)環(huán)境中,殺毒軟件無法在線升級。另外,殺毒軟件對未知病毒、變異病毒也無能為力。在此情況下,基于白名單的防護技術(shù)開始出現(xiàn)。由于工控系統(tǒng)在建設(shè)完成投入運行后,其系統(tǒng)將基本保持穩(wěn)定不變,應用單一、規(guī)律性強,因而很容易獲得系統(tǒng)合法的“白名單”。通過這種方式就能夠發(fā)現(xiàn)由于感染病毒或者攻擊而產(chǎn)生的各種異常狀況。
4.移動介質(zhì)管控技術(shù)在工控網(wǎng)絡(luò)中,由于工控系統(tǒng)故障進行維修,或者由于工藝生產(chǎn)邏輯變更導致的工程邏輯控制程序的變更,需要在上位機插入U盤等外來移動介質(zhì),這必然成為工控網(wǎng)絡(luò)的一個攻擊點。例如,伊朗“震網(wǎng)”病毒就是采用U盤擺渡方式,對上位機(即WinCC主機)進行了滲透攻擊,從而最終控制了西門子PLC,造成了伊朗核設(shè)施損壞的嚴重危害后果。針對上述情況,一些針對U盤管控的技術(shù)和原型產(chǎn)品開始出現(xiàn),包括專用U盤安全防護工具、USB漏洞檢測工具等。
總之,針對工控系統(tǒng)安全防護需求及工控環(huán)境特點,許多防護技術(shù)和產(chǎn)品正在快速研發(fā)中,甚至在部分企業(yè)進行試點應用。但是,由于這些技術(shù)和產(chǎn)品在穩(wěn)定性、可靠性等方面還未經(jīng)嚴格考驗,能否適用于工業(yè)環(huán)境的高溫、高濕、粉塵情況還未可知,再加上工控系統(tǒng)作為生產(chǎn)系統(tǒng),一旦出現(xiàn)故障將會造成不可估量的財產(chǎn)損失甚至人員傷亡,用戶不敢冒然部署安全防護設(shè)備,因此目前還沒有行業(yè)大規(guī)模使用上述防護技術(shù)和產(chǎn)品。
四、主要對策建議
針對2015年工控信息安全總體情況,提出以下對策建議:
1.進一步強化工控信息安全領(lǐng)導機構(gòu),充分發(fā)揮組織管理職能。
2.對工控新建系統(tǒng)和存量系統(tǒng)進行區(qū)別對待。對于工控新建系統(tǒng)而言,要將信息安全納入總體規(guī)劃中,從安全管理和安全技術(shù)兩方面著手提升新建系統(tǒng)的安全保障能力,對關(guān)鍵設(shè)備進行安全選型,在系統(tǒng)上線運行前進行風險評估和滲透測試,及時發(fā)現(xiàn)安全漏洞并進行修補,避免系統(tǒng)投入生產(chǎn)后無法“打補丁”的情況。對于大量存量系統(tǒng)而言,應在不影響生產(chǎn)運行的情況下,通過旁路安全監(jiān)測、外邊界保護等方式,形成基本的工控安全狀況監(jiān)測和取證分析能力,徹底扭轉(zhuǎn)現(xiàn)階段對工控網(wǎng)絡(luò)內(nèi)部狀況一無所知、面對工控病毒攻擊束手無策的局面。
3.大力推進工控安全防護技術(shù)在實際應用中“落地”,鼓勵主要工控行業(yè)用戶進行試點應用,并對那些實踐證明已經(jīng)成熟的技術(shù)和產(chǎn)品在全行業(yè)進行推廣。
4.建立工控關(guān)鍵設(shè)備的安全測評機制,防止設(shè)備存在高危漏洞甚至是“后門”等重大隱患。
關(guān)鍵詞:工業(yè)控制;系統(tǒng)信息安全;監(jiān)控管理
中圖分類號:TP273
工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)是由各種自動化控制組件和實時數(shù)據(jù)采集、監(jiān)測的過程控制組件共同構(gòu)成。其組件包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠程終端(RTU)、智能電子設(shè)備(IED),以及確保各組件通信的接口技術(shù)[1]。
從國家安全上看,工控系統(tǒng)是國家關(guān)鍵基礎(chǔ)設(shè)施的重要支撐,自2010年“震網(wǎng)”病毒事件以來,世界各國均逐漸重視工控系統(tǒng)信息安全問題。一是以美國為首的西方發(fā)達國家極力提升對工控系統(tǒng)的攻防能力,美國近年來成立網(wǎng)絡(luò)戰(zhàn)司令部,《網(wǎng)絡(luò)空間國際戰(zhàn)略》和《網(wǎng)絡(luò)空間行動戰(zhàn)略》,將對其關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊作為視作戰(zhàn)爭行為,同時不斷通過演習來提高信息安全防護能力。二是針對工控系統(tǒng)開發(fā)的網(wǎng)絡(luò)武器曾出不窮,近年來在中東地區(qū)肆虐的“Duqu”、“火焰”、“震網(wǎng)”等病毒程序,實現(xiàn)了對工控系統(tǒng)探知、潛伏再到攻擊的系列動作,對相關(guān)工控系統(tǒng)安全造成了嚴重危害。三是我國工控系統(tǒng)信息安全保障意識還很薄弱,由于我國工控系統(tǒng)學科及其安全研究起步較晚,各工控系統(tǒng)設(shè)計規(guī)劃、管理、使用者更多關(guān)注系統(tǒng)本身的功能安全,對信息安全問題相對忽視。
本文根據(jù)目前工業(yè)控制系統(tǒng)信息安全實際情況,并結(jié)合現(xiàn)有信息安全管理模式,提出通過監(jiān)控管理的建設(shè),統(tǒng)一部署、精心組織、周密安排、結(jié)合實際達到對工業(yè)控制系統(tǒng)信息安全的縱深監(jiān)管控制與問題解決,保證工業(yè)控制系統(tǒng)的安全平穩(wěn)運行。
1 工業(yè)控制系統(tǒng)信息安全分析
工控系統(tǒng)信息安全作為近年來新提出的問題,與傳統(tǒng)的IT系統(tǒng)信息安全存在明顯的差異。一是可靠性設(shè)計要求較高,工控系統(tǒng)必須具備耐腐蝕、防塵、防水等功能,以利于至少10年的長期使用。二是對系統(tǒng)可用性的關(guān)注點不同,工控系統(tǒng)對于網(wǎng)絡(luò)帶寬、信息處理量要求不高,但對系統(tǒng)響應時間的要求一般在5-10ms,不允許關(guān)鍵信息的延遲和處理延誤。三是執(zhí)行的標準、協(xié)議顯著不同,雖然現(xiàn)在采用通用通信協(xié)議的工業(yè)以太網(wǎng)和設(shè)備得到廣泛應用,但是其系統(tǒng)底層的組態(tài)、監(jiān)控和控制軟件仍為專用系統(tǒng)開發(fā),采用專有協(xié)議進行通信。四是很難滿足傳統(tǒng)IT系統(tǒng)的部分安全管理要求,如系統(tǒng)變更和補丁,工控系統(tǒng)在采取行動時更為謹慎,甚至在其生命周期內(nèi)不采取任何更改和升級措施。
隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,ICS可以從多個層面與第三方系統(tǒng)進行互聯(lián)互通,同時也能夠支持各類網(wǎng)絡(luò)協(xié)議。目前大多采用基于TCP(UDP)/IP協(xié)議的以太網(wǎng)通信技術(shù)與企業(yè)管理層的信息平臺進行互聯(lián),使用的接口標準為OPC等開放接口。開放性一方面能夠為用戶帶來實用、便捷等好處,但另一方面由此帶來的各種安全漏洞數(shù)量和類型也會大幅增加。對于一個控制網(wǎng)絡(luò)系統(tǒng),能夠產(chǎn)生安全漏洞的因素是多方面的。
1.1 操作系統(tǒng)漏洞
工業(yè)控制系統(tǒng)中最常見的操作系統(tǒng),如Microsoft Windows 操作系統(tǒng)[2],自從Windows系統(tǒng)的之日起,就都在不停的漏洞補丁,為保證過程控制系統(tǒng)相對的獨立性,而通常這類系統(tǒng)在系統(tǒng)運行后,運維人員不會也不敢輕易對Windows平臺打任何補丁程序,而且即使操作系統(tǒng)打了補丁,這些操作系統(tǒng)也沒有經(jīng)過制造商測試,存在安全運行風險。但是,系統(tǒng)不及時打補丁就會存在被攻擊的漏洞,即使是一些常見病毒也會感染系統(tǒng),甚至可能造成Windows平臺乃至控制網(wǎng)絡(luò)的癱瘓。
1.2 應用軟件漏洞
應用軟件由于自身功能的特殊性,開發(fā)單位技術(shù)能力和技術(shù)水平參差不齊,導致對其的防護很難進行統(tǒng)一以防范各式各樣的攻擊行為;另外當應用軟件面向網(wǎng)絡(luò)應用時,就必須開放其應用端口,自然也給攻擊者留下了通道。一旦黑客攻擊者知道這些開放的端口號,利用工業(yè)自動化軟件存在的漏洞信息,直接獲取工業(yè)控制設(shè)備的控制權(quán),那產(chǎn)生的危害簡直難以想象。
1.3 安全策略和管理制度漏洞
一味追求可用性、方便性而犧牲安全,并且缺乏一整套完整有效的安全策略與管理流程,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如用戶口令選擇不慎,或?qū)⒆约旱馁~號隨意轉(zhuǎn)借他人或與別人共享,移動存儲介質(zhì)包括筆記本電腦、U盤等設(shè)備的共享使用等等。
2 工業(yè)控制系統(tǒng)信息安全監(jiān)控管理的建設(shè)
當前,美國、歐盟都從國家戰(zhàn)略的層面在開展各方面的工作,積極研究工業(yè)控制系統(tǒng)信息安全的應對策略,我國也在政策層面和研究層面在積極開展工作,但我國工業(yè)控制系統(tǒng)信息安全工作起步晚,總體上技術(shù)研究尚屬起步階段,管理制度不健全,相關(guān)標準規(guī)范不完善,技術(shù)防護措施不到位,安全防護能力和應急處理能力不高,這些問題都威脅著工業(yè)生產(chǎn)安全和社會正常運作[3],而當務(wù)之急應先從工業(yè)控制系統(tǒng)信息安全監(jiān)控方面著手進行管理。
2.1 加強組織領(lǐng)導,落實工作責任、加強溝通配合
為更好的完成工業(yè)控制系統(tǒng)信息安全監(jiān)控管理工作,促進管理水平的提高,宜由各地職能部門或行業(yè)主管機構(gòu)協(xié)調(diào)成立監(jiān)控管理組織,制訂了工作制度和崗位職責,明確工作范圍和內(nèi)容,加強溝通配合,做好組織保障工作。
2.2 統(tǒng)一協(xié)調(diào)、部署和指導
監(jiān)控管理組織宜根據(jù)本地區(qū)或行業(yè)的基本情況,劃定監(jiān)控范圍,制定年度監(jiān)控管理計劃,積極協(xié)調(diào)各工業(yè)控制系統(tǒng)的運營單位積極參與監(jiān)控工作,各運營單位應對年度監(jiān)控管理計劃提出適應性意見,通過評審后,修訂完善監(jiān)控管理計劃。監(jiān)控管理組織應根據(jù)監(jiān)控管理計劃并結(jié)合工業(yè)控制技術(shù)現(xiàn)狀,統(tǒng)一部署日常監(jiān)控工作,明確工作的流程,對時間計劃、工作環(huán)節(jié)和工作內(nèi)容,對運營單位給出相應的指導意見和建議。
2.3 堅持自檢為主,抽查為輔
鼓勵各運營單位結(jié)合自身情況長期開展工業(yè)控制系統(tǒng)信息安全自檢工作,并結(jié)合實際情況在內(nèi)部研發(fā)風險解決方案。組織具有相應資質(zhì)的信息安全技術(shù)支撐機構(gòu)進行現(xiàn)場抽查工作,在抽查工作進行前,需組織專家對技術(shù)實施方法、質(zhì)量、進度等多方面進行會談研究,統(tǒng)一部署,確保從管理、技術(shù)等多方面為其提供指導。
2.4 加強信息報送工作
為保證自檢工作常態(tài)化實施,及時了解掌握自檢單位的實際情況,及時溝通和交流信息,可建立了“自檢工作進展報送制度”,要求各自檢單位將工作進展情況定期上報至監(jiān)控管理部門。
2.5 明確技術(shù)支撐機構(gòu)和人員
通過技術(shù)手段對工業(yè)控制系統(tǒng)進行安全性測試是了解系統(tǒng)安全狀況的一種重要方法,只有明確技術(shù)支撐機構(gòu)和人員,根據(jù)工業(yè)控制系統(tǒng)關(guān)鍵設(shè)備信息安全規(guī)范和技術(shù)標準對關(guān)鍵設(shè)備進行安全測評,檢測安全漏洞,評估安全風險,并且對測評工作中發(fā)現(xiàn)的安全漏洞給出詳細的解決方案。
工業(yè)控制系統(tǒng)信息安全不是一個單純的技術(shù)問題,而是一個從意識培養(yǎng)開始,涉及到管理、流程、架構(gòu)、技術(shù)、產(chǎn)品等各方面的系統(tǒng)工程,需要工業(yè)控制系統(tǒng)的管理方、運營方、集成商與組件供應商的共同參與,協(xié)同工作,而目前工業(yè)控制系統(tǒng)出現(xiàn)的各類信息安全問題已迫在眉睫,本文針對現(xiàn)階段信息安全管理較弱的情況,適時提出了工業(yè)控制系統(tǒng)信息安全監(jiān)控管理,從組織機構(gòu)、措施、人員等多方面全方位地保障工業(yè)控制系統(tǒng)信息安全。
參考文獻:
[1]明旭,殷國強.淺談工業(yè)控制系統(tǒng)信息安全[J].信息安全與技術(shù),2013(2):27.
[2]彭杰,劉力.工業(yè)控制系統(tǒng)信息安全性分析[J].自動化儀表,2012(12):38.
【關(guān)鍵詞】 核電 工業(yè)控制系統(tǒng) 安全測試 風險評估 應對策略
【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.
【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy
1 引言
隨著信息和通信技術(shù)的發(fā)展,核電領(lǐng)域工業(yè)控制系統(tǒng)(Industrial Control System,ICS)的結(jié)構(gòu)變得愈發(fā)開放,其需求方逐漸采用基于標準通信協(xié)議的商業(yè)軟件來代替自主研發(fā)的工業(yè)控制軟件。這種趨勢降低了最終用戶的研發(fā)投入成本,同時,設(shè)備與軟件的維護任務(wù)可以交給工業(yè)控制系統(tǒng)解決方案提供方,節(jié)省了人力維護成本。
ICS系統(tǒng)的聯(lián)通特性在帶來方便的同時也給核電工業(yè)控制系統(tǒng)安全防護提出了新的挑戰(zhàn),近年來,多個國家的ICS系統(tǒng)受到了安全威脅。為應對核電領(lǐng)域網(wǎng)絡(luò)安全風險挑戰(zhàn),建立工業(yè)控制安全與核安全相結(jié)合的保障體系,本文從工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定、核電信息安全與功能安全的區(qū)別、核電工業(yè)控制系統(tǒng)基本安全要求等方面闡述我國目前面臨的核電信息安全形勢,介紹了核電領(lǐng)域重要的信息安全事件,并總結(jié)了核電工業(yè)控制系統(tǒng)安全的應對策略。
2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定
標準通信協(xié)議的引入使ICS具備了互聯(lián)互通的特性,ICS與傳統(tǒng)IT系統(tǒng)的界線似乎變得更加模糊了。然而,ICS系統(tǒng)與IT系統(tǒng)相比仍然具有很多本質(zhì)上的差異。
美國問責總署(GAO)的報告GAO-07-1036[1]、美國國家標準技術(shù)研究院NIST SP 800-82[2]根據(jù)系統(tǒng)特征對IT系統(tǒng)和ICS系統(tǒng)進行了比較,IT系統(tǒng)屬于信息系統(tǒng)(Cyber System),ICS系統(tǒng)屬于信息物理融合系統(tǒng)(Cyber-Physical System)。下文將從不同角度說明兩種系統(tǒng)的差異。
2.1 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定
模型和參考體系是描述工業(yè)控制系統(tǒng)的公共框架,工業(yè)控制系統(tǒng)被劃分為五層結(jié)構(gòu),如圖1。
第五層―經(jīng)營決策層。經(jīng)營決策層具有為組織機構(gòu)提供核心生產(chǎn)經(jīng)營、重大戰(zhàn)略決策的功能。該層屬于傳統(tǒng)IT管理系統(tǒng),使用的都是傳統(tǒng)的IT技術(shù)、設(shè)備等,主要由服務(wù)器和計算機構(gòu)成。當前工業(yè)領(lǐng)域中企業(yè)管理系統(tǒng)等同工業(yè)控制系統(tǒng)之間的耦合越來越多,參考模型也將它包含進來。
第四層―管理調(diào)度層。管理調(diào)度層負責管理生產(chǎn)所需最終產(chǎn)品的工作流,它包括業(yè)務(wù)管理、運行管理、生產(chǎn)管理、制造執(zhí)行、能源管理、安全管理、物流管理等,主要由服務(wù)器和計算機構(gòu)成。
第三層―集中監(jiān)控層。集中監(jiān)控層具有監(jiān)測和控制物理過程的功能,主要由操作員站、工程師站、輔操臺、人機界面、打印工作站、數(shù)據(jù)庫服務(wù)器等設(shè)備構(gòu)成。
第二層―現(xiàn)場控制層。現(xiàn)場控制層主要包括利用控制設(shè)備進行現(xiàn)場控制的功能,另外在第二層也對控制系統(tǒng)進行安全保護。第二層中的典型設(shè)備包括分散控制系統(tǒng)(DCS)控制器、可編程邏輯控制器(PLC)、遠程終端控制單元(RTU)等。
第一層―采集執(zhí)行層。現(xiàn)場執(zhí)行層指實際的物理和化學過程數(shù)據(jù)的采集、控制動作的執(zhí)行。本層包括不同類型的生產(chǎn)設(shè)施,典型設(shè)備有直接連接到過程和過程設(shè)備的傳感器、執(zhí)行器、智能電子儀表等。在工業(yè)控制系統(tǒng)參考模型中,現(xiàn)場執(zhí)行層屬于物理空間,它同各工業(yè)控制行業(yè)直接相關(guān),例如電力的發(fā)電、輸電、配電,化工生產(chǎn)、水處理行業(yè)的泵操作等;正是由于第一層物理空間的過程對實時性、完整性等要求以及它同第二、三、四層信息空間融合才產(chǎn)生工業(yè)控制系統(tǒng)特有的特點和安全需求[3]。
隨著信息物理的融合,從廣義來說,上述五層都屬于工業(yè)控制系統(tǒng);從狹義來說,第一層到第三層的安全要求及技術(shù)防護與其他兩層相比具備較大差異,第一層到第三層屬于狹義工業(yè)控制系統(tǒng),第四層到第五層屬于信息系統(tǒng)。
2.2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的差異
從用途的角度來說,ICS屬于工業(yè)生產(chǎn)領(lǐng)域的生產(chǎn)過程運行控制系統(tǒng),重點是生產(chǎn)過程的采集、控制和執(zhí)行,而信息系統(tǒng)通常是信息化領(lǐng)域的管理運行系統(tǒng),重點在于信息管理。
從系統(tǒng)最終目標的角度來看,ICS更多是以生產(chǎn)過程的控制為中心的系統(tǒng),而信息技術(shù)系統(tǒng)的目的是人使用信息進行管理。
從安全的角度來說,傳統(tǒng)IT系統(tǒng)的安全三要素機密性、完整性、可用性按CIA原則排序,即機密性最重要,完整性次之,可用性排在最后;而工業(yè)控制系統(tǒng)不再適用于這一原則,其安全目標應符合AIC原則,即可用性排在第一位,完整性次之,機密性排在最后。
從受到攻擊后產(chǎn)生的結(jié)果來說,工業(yè)控制系統(tǒng)被攻陷后產(chǎn)生的影響是巨大的,有時甚至是災難性的:一是造成物質(zhì)與人員損失,如設(shè)備的報廢、基礎(chǔ)設(shè)備的損壞、對人員的傷害、財產(chǎn)的損失、數(shù)據(jù)的丟失;二是造成環(huán)境的破壞,如水、電、氣、熱等人民生活資源的污染,有毒、危險物質(zhì)的無序排放、非法轉(zhuǎn)移與使用,公共秩序的混亂;三是造成對國民經(jīng)濟的破壞,如企業(yè)生產(chǎn)與經(jīng)營中斷或停頓、工人停工或失業(yè),對一個地區(qū)、一個國家乃至對全球經(jīng)濟具備重要的影響;四是嚴重的則會導致社會問題和國家安全問題,如公眾對國家的信心喪失、恐怖襲擊等。
從安全需求的角度來說,ICS系統(tǒng)與IT的差異可以歸納為表1。
3 核電信息安全與功能安全的區(qū)別
功能安全(Functional Safety)是保證系統(tǒng)或設(shè)備執(zhí)行正確的功能。它要求系統(tǒng)識別工業(yè)現(xiàn)場的所有風險,并將它控制在可容忍范圍內(nèi)。
安全相關(guān)系統(tǒng)的概念是基于安全完整性等級(SIL1到SIL4)的。它將系統(tǒng)的安全表示為單個數(shù)字,而這個數(shù)字是為了保障人員健康、生產(chǎn)安全和環(huán)境安全而提出的衡量安全相關(guān)系統(tǒng)功能失效率的保護因子,級別越高,失效的可能性越小。某一功能安全的SIL等級一旦確定,代表它的風險消減能力要求被確定,同時,對系統(tǒng)的設(shè)計、管理、維護的要求嚴格程度也被確定。信息安全與功能安全雖然都是為保障人員、生產(chǎn)和環(huán)境安全,但是功能安全使用的安全完整性等級是基于硬件隨機失效或系統(tǒng)失效的可能性計算得出的,而信息安全的失效具有更多可能的誘因和后果。影響信息安全的因素非常復雜,很難用一個簡單的數(shù)字描述。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護也須是反復迭代進行的。
4 核電工業(yè)控制系統(tǒng)基本安全要求
我國核安全法規(guī)及政策文件主要包括《HAF001中華人民共和國民用核設(shè)施安全監(jiān)督管理條例》、《HAF501中華人民共和國核材料管制條例》、《HAF002核電廠核事故應急管理條例》、《民用核安全設(shè)備監(jiān)督管理條例 500號令》、《關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知》(工信部協(xié)[2011]451號)等;指導性文件主要有《HAD核安全導則》,與核電廠工業(yè)控制系統(tǒng)安全相關(guān)的有《HAF003 核電廠質(zhì)量保證安全規(guī)定》、《HAD102-01核電廠設(shè)計總的安全原則》、《HAD102-10核電廠保護系統(tǒng)及有關(guān)設(shè)備》、《HAD102-14核電廠安全有關(guān)儀表和控制系統(tǒng)》、《HAD102-16核電廠基于計算機的安全重要系統(tǒng)軟件》、《HAD102-17核電廠安全評價與驗證》等導則,標準規(guī)范有《GB/T 13284.1-2008 核電廠安全系統(tǒng) 第1部分:設(shè)計準則》、《GB/T 13629-2008 核電廠安全系統(tǒng)中數(shù)字計算機的適用準則》、《GB/T 15474-2010 核電廠安全重要儀表和控制功能分類》、《GB/T 20438-2006 電氣/電子/可編程電子安全相關(guān)系統(tǒng)的功能安全》、《GB/T 21109-2007 過程工業(yè)領(lǐng)域安全儀表系統(tǒng)的功能安全》[4]等。
然而,我國核電信息安全方面的標準與我國法律的結(jié)合不緊密。《RG 5.71核設(shè)施的信息安全程序》是美國核能監(jiān)管委員會(NRC)參考聯(lián)邦法規(guī)中對計算機、通信系統(tǒng)和網(wǎng)絡(luò)保護的要求,針對核電廠而制定的法規(guī),《RG 1.152核電廠安全系統(tǒng)計算機使用標準》是為保障用于核電廠安全系統(tǒng)的數(shù)字計算機的功能可靠性、設(shè)計質(zhì)量、信息和網(wǎng)絡(luò)安全而制定的法規(guī),其所有的背景與定義均來源于聯(lián)邦法規(guī)。而我國的相關(guān)標準僅是將RG 5.71中的美國標準替換為中國標準,且國內(nèi)相關(guān)核電領(lǐng)域法規(guī)缺乏對信息安全的要求。
5 核電工業(yè)控制系統(tǒng)重要安全事件
5.1 蠕蟲病毒導致美國Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓
2003年1月,“Slammer”蠕蟲病毒導致美國俄亥俄州Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓,核電站被迫停止運轉(zhuǎn)進行檢修。經(jīng)調(diào)查,核電站沒有及時進行安裝補丁,該蠕蟲使用供應商被感染的電腦通過電話撥號直接連到工廠網(wǎng)絡(luò),從而繞過防火墻。
5.2 信息洪流導致美國Browns Ferry核電站機組關(guān)閉
2006年8月,美國阿拉巴馬州的Browns Ferry核電站3號機組受到網(wǎng)絡(luò)攻擊,當天核電站局域網(wǎng)中出現(xiàn)了信息洪流,導致反應堆再循環(huán)泵和冷凝除礦控制器失靈,致使3號機組被迫關(guān)閉。
5.3 軟件更新不當引發(fā)美國Hatch核電廠機組停機
2008年3月,美國喬治亞州Hatch核電廠2號機組發(fā)生自動停機事件。當時,一位工程師正在對該廠業(yè)務(wù)網(wǎng)絡(luò)中的一臺計算機進行軟件更新,該計算機用于采集控制網(wǎng)絡(luò)中的診斷數(shù)據(jù),以同步業(yè)務(wù)網(wǎng)絡(luò)與控制網(wǎng)絡(luò)中的數(shù)據(jù)。當工程師重啟計算機時,同步程序重置了控制網(wǎng)絡(luò)中的相關(guān)數(shù)據(jù),使得控制系統(tǒng)誤以為反應堆儲水庫水位突然下降,從而自動關(guān)閉了整個機組。
5.4 震網(wǎng)病毒入侵伊朗核電站導致核計劃停頓
2010年10月,震網(wǎng)病毒(Stuxnet)通過針對性的入侵伊朗布什爾核電站核反應堆控制系統(tǒng),攻擊造成核電站五分之一的濃縮鈾設(shè)施離心機發(fā)生故障,直接影響到了伊朗的核計劃進度,嚴重威脅到的安全運營。該事件源于核電廠員工在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)交叉使用帶有病毒的移動存儲介質(zhì)。
5.5 無線網(wǎng)絡(luò)引入的木馬引發(fā)韓國核電站重要信息泄露
2015年8月,曾泄漏韓國古里核電站1、2號機組內(nèi)部圖紙、月城核電站3、4號機組內(nèi)部圖紙、核電站安全解析代碼等文件的“核電反對集團”組織通過社交網(wǎng)站再次公開了核電站等機構(gòu)的內(nèi)部文件,要求韓國政府與該組織就拿到的10萬多張設(shè)計圖問題進行協(xié)商,并威脅韓國政府如不接受上述要求,將向朝鮮以及其他國家出售所有資料。本事件源于核電廠員工在企業(yè)內(nèi)網(wǎng)和企業(yè)外部利用手機使用不安全的無線網(wǎng)絡(luò)信號,被感染木馬而引發(fā)。
6 核電工業(yè)控制系統(tǒng)安全應對策略
6.1 完善核電工業(yè)控制系統(tǒng)安全法規(guī)及標準
根據(jù)工信部協(xié)[2011]45l號文[5],工業(yè)控制系統(tǒng)組網(wǎng)時要同步規(guī)劃、同步建設(shè)、同步運行安全防護措施,明確了工業(yè)控制系統(tǒng)信息安全管理基本要求,即連接管理要求、組網(wǎng)管理要求、配置管理要求、設(shè)備選擇與升級管理要求、數(shù)據(jù)管理要求、應急管理要求。核電行業(yè)主管部門、國有資產(chǎn)監(jiān)督管理部門應結(jié)合實際制定完善相關(guān)法規(guī)制度,并參考《IEC 62443工業(yè)通訊網(wǎng)絡(luò) 網(wǎng)絡(luò)和系統(tǒng)安全》、《NIST SP800-82 工業(yè)控制系統(tǒng)安全指南》、《GB/T 26333-2010工業(yè)控制網(wǎng)絡(luò)安全風險評估規(guī)范》、《GB/T 30976.1-2014 工業(yè)控制系統(tǒng)信息安全 第1部分:評估規(guī)范》、《GB/T 30976.2-2014工業(yè)控制系統(tǒng)信息安全 第2部分:驗收規(guī)范》、《GB/T 22239-2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護基本要求》、《IEEE Std 7-432-2010 核電站安全系統(tǒng)計算機系統(tǒng)》制定適用于核電領(lǐng)域的工業(yè)控制系統(tǒng)安全標準。同時,部分企業(yè)對推薦性標準的執(zhí)行力度不夠,有必要出臺若干強制性標準。
6.2 健全核電工業(yè)控制系統(tǒng)安全責任制
核電企業(yè)要按照誰主管按照誰負責、誰運營誰負責、誰使用誰負責的原則建立健全信息安全責任制,建立信息安全領(lǐng)導機構(gòu)和專職部門,配備工業(yè)控制系統(tǒng)安全專職技術(shù)人員,統(tǒng)籌工業(yè)控制系統(tǒng)和信息系統(tǒng)安全工作,建立工業(yè)控制系統(tǒng)安全管理制度和應急預案,保證充足的信息安全投入,系統(tǒng)性開展安全管理和技術(shù)防護。
6.3 統(tǒng)籌開展核電工業(yè)控制系統(tǒng)安全防護
結(jié)合生產(chǎn)安全、功能安全、信息安全等多方面要求統(tǒng)籌開展工業(yè)控制系統(tǒng)安全防護,提升工業(yè)控制系統(tǒng)設(shè)計人員、建設(shè)人員、使用人員、運維人員和管理人員的信息安全意識,避免殺毒等傳統(tǒng)防護手段不適用導致工業(yè)控制系統(tǒng)未進行有效防護、工業(yè)控制系統(tǒng)遭受外界攻擊而發(fā)生癱瘓、工業(yè)控制系統(tǒng)安全可靠性不足導致停機事故、工業(yè)控制系統(tǒng)重要信息失竊密等風險。
6.4 建立核電工業(yè)控制系統(tǒng)測試管控體系
系統(tǒng)需求、設(shè)計、開發(fā)、運維階段的一些問題會影響工業(yè)控制系統(tǒng)的安全可靠運行,因此有必要在系統(tǒng)需求設(shè)計、選型、招標、建設(shè)、驗收、運維、擴建等階段強化廠商內(nèi)部測試、出廠測試、選型測試、試運行測試、驗收測試、安全測試、入網(wǎng)測試、上線或版本變更測試等測試管控手段,提升系統(tǒng)安全性。
6.5 開展工業(yè)控制系統(tǒng)安全測試、檢查和評估
企業(yè)要定期開展工業(yè)控制系統(tǒng)的安全測試、風險評估、安全檢查和安全評估,以便及時發(fā)現(xiàn)網(wǎng)絡(luò)安全隱患和薄弱環(huán)節(jié),有針對性地采取管理和技術(shù)防護措施,促進安全防范水平和安全可控能力提升,預防和減少重大網(wǎng)絡(luò)安全事件的發(fā)生。核電行業(yè)主管部門、網(wǎng)絡(luò)安全主管部門要加強對核電領(lǐng)域工業(yè)控制系統(tǒng)信息安全工作的指導監(jiān)督,加強安全自查、檢查和抽查,確保信息安全落到實處。
綜上所述,圍繞我國核設(shè)施安全要求,完善核電信息安全法規(guī)標準,落實信息安全責任制,統(tǒng)籌開展安全技術(shù)防護,建立工業(yè)控制系統(tǒng)測試管控體系,定期開展安全測試和評估,是當前和今后核電領(lǐng)域開展工業(yè)控制系統(tǒng)信息安全保障的重要內(nèi)容。
參考文獻:
[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.
[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.
[3]彭勇,江常青,謝豐,等.工業(yè)控制系統(tǒng)信息安全研究進展 [J].清華大學學報,2012,52(10):1396-1408.
【 關(guān)鍵詞 】 煙草;工業(yè)控制系統(tǒng);信息安全;風險評估;脆弱性測試
1 引言
隨著工業(yè)化和信息化進程的加快,越來越多的計算機技術(shù)以及網(wǎng)絡(luò)通信技術(shù)應用到煙草自動化生產(chǎn)過程中。在這些技術(shù)提高了企業(yè)管理水平和生產(chǎn)效率的同時,也帶來了病毒和惡意代碼、信息泄露和篡改等網(wǎng)絡(luò)信息安全問題。當前,煙草企業(yè)所建成的綜合自動化系統(tǒng)基本可以分為三層結(jié)構(gòu):上層為企業(yè)資源計劃(ERP)系統(tǒng);中間層為制造執(zhí)行系統(tǒng)(MES);底層為工業(yè)控制系統(tǒng)。對于以ERP為核心的企業(yè)管理系統(tǒng),信息安全防護相對已經(jīng)成熟,煙草企業(yè)普遍采用了防火墻、網(wǎng)閘、防病毒、防入侵等防護措施。而隨著MES技術(shù)在煙草企業(yè)的廣泛實施,越來越多企業(yè)開始考慮在底層的工業(yè)控制系統(tǒng)進行信息安全防護工作。近年來,全球工業(yè)控制系統(tǒng)經(jīng)歷了“震網(wǎng)”、“Duqu”、“火焰”等病毒的攻擊,這些安全事件表明,一直以來被認為相對封閉、專業(yè)和安全的工業(yè)控制系統(tǒng)已經(jīng)成為了黑客或不法組織的攻擊目標。對于煙草企業(yè)的工業(yè)控制系統(tǒng),同樣也面臨著信息安全問題。
與傳統(tǒng)IT系統(tǒng)一樣,在工業(yè)控制系統(tǒng)的信息安全問題研究中,風險評估是其重要基礎(chǔ)。在工業(yè)控制系統(tǒng)信息安全風險評估方面,國外起步較早,已經(jīng)建立了ISA/IEC 62443、NIST800-82等一系列國際標準和指南;而國內(nèi)也相繼了推薦性標準GB/T 26333-2010:工業(yè)控制網(wǎng)絡(luò)安全風險評估規(guī)范和GB/T30976.1~.2-2014:工業(yè)控制系統(tǒng)信息安全(2個部分)等。當前,相關(guān)學者也在這方面進行了一系列研究,但國內(nèi)外還沒有一套公認的針對工業(yè)控制系統(tǒng)信息安全風險評估方法,而且在煙草行業(yè)的應用實例也很少。
本文基于相關(guān)標準,以制絲線控制系統(tǒng)為對象進行了信息安全風險評估方法研究,并實際應用在某卷煙廠制絲集控系統(tǒng)中,為后續(xù)的安全防護工作打下了基礎(chǔ),也為煙草工業(yè)控制系統(tǒng)風險評估工作提供了借鑒。
2 煙草工業(yè)控制系統(tǒng)
煙草工業(yè)企業(yè)生產(chǎn)網(wǎng)中的工控系統(tǒng)大致分成四種類型:制絲集控、卷包數(shù)采、高架物流、動力能源,這四個流程,雖工藝不同,相對獨立,但它們的基本原理大體一致,采用的工具和方法大致相同。制絲集控系統(tǒng)在行業(yè)內(nèi)是一種典型的工業(yè)控制系統(tǒng),它的信息安全情況在一定程度上體現(xiàn)了行業(yè)內(nèi)工業(yè)控制系統(tǒng)的信息安全狀態(tài)。
制絲集控系統(tǒng)主要分為三層:設(shè)備控制層、集中監(jiān)控層和生產(chǎn)管理層。設(shè)備控制層有工業(yè)以太網(wǎng)連接控制主站以及現(xiàn)場I/O站。集中監(jiān)控層網(wǎng)絡(luò)采用光纖環(huán)形拓撲結(jié)構(gòu),將工藝控制段的可編程控制器(PLC)以及其他相關(guān)設(shè)備控制段的PLC接入主干網(wǎng)絡(luò)中,其中工藝控制段包括葉片處理段、葉絲處理段、梗處理段、摻配加香段等,然后與監(jiān)控計算器、I/O服務(wù)器、工程師站和實時數(shù)據(jù)庫服務(wù)器等共同組成了集中監(jiān)控層。生產(chǎn)管理層網(wǎng)絡(luò)連接了生產(chǎn)現(xiàn)場的交換機,與管理計算機、管理服務(wù)器等共同組成了生產(chǎn)管理層。
制絲車間的生產(chǎn)采用兩班倒的方式運行,對生產(chǎn)運行的實時性、穩(wěn)定性要求非常嚴格;如直接針對實際系統(tǒng)進行在線的掃描等風險評估工作,會對制絲生產(chǎn)造成一定的影響,存在影響生產(chǎn)的風險。而以模擬仿真平臺為基礎(chǔ)的系統(tǒng)脆弱性驗證和自主可控的測評是當前制絲線控制系統(tǒng)信息安全評估的一種必然趨勢。
3 工控系統(tǒng)風險評估方法
在風險評估方法中,主要包括了資產(chǎn)識別、威脅評估、脆弱性評估、綜合評估四個部分,其中脆弱性測試主要以模擬仿真平臺為基礎(chǔ)進行自主可控的測評。
風險是指特定的威脅利用資產(chǎn)的一種或一組脆弱性,導致資產(chǎn)的丟失或損害的潛在可能性,即特定威脅事件發(fā)生的可能性與后果的結(jié)合。風險評估模型主要包含信息資產(chǎn)、脆弱性、威脅和風險四個要素。每個要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價值,脆弱性的屬性是脆弱性被威脅利用后對資產(chǎn)帶來的影響的嚴重程度,威脅的屬性是威脅發(fā)生的可能性,風險的屬性是風險發(fā)生的后果。
3.1 資產(chǎn)識別
首先進行的是對實際生產(chǎn)環(huán)境中的信息資產(chǎn)進行識別,主要包括服務(wù)器、工作站、下位機、工業(yè)交換設(shè)備、工控系統(tǒng)軟件和工業(yè)協(xié)議的基本信息。其中,對于服務(wù)器和工作站,詳細調(diào)查其操作系統(tǒng)以及所運行的工控軟件;對于下位機,查明PLC主站和從站的詳細型號;對于交換設(shè)備,仔細查看其配置以及連接情況;對于工控系統(tǒng)軟件,詳細調(diào)查其品牌以及實際安裝位置;對于工業(yè)協(xié)議,則詳細列舉其通信兩端的對象。
3.2 威脅評估
威脅評估的第一步是進行威脅識別,主要的任務(wù)是是識別可能的威脅主體(威脅源)、威脅途徑和威脅方式。
威脅主體:分為人為因素和環(huán)境因素。根據(jù)威脅的動機,人為因素又可分為惡意和非惡意兩種。環(huán)境因素包括自然災害和設(shè)施故障。
威脅途徑:分為間接接觸和直接接觸,間接接觸主要有網(wǎng)絡(luò)訪問、指令下置等形式;直接接觸指威脅主體可以直接物理接觸到信息資產(chǎn)。
威脅方式:主要有傳播計算機病毒、異常數(shù)據(jù)、掃描監(jiān)聽、網(wǎng)絡(luò)攻擊(后門、漏洞、口令、拒絕服務(wù)等)、越權(quán)或濫用、行為抵賴、濫用網(wǎng)絡(luò)資源、人為災害(水、火等)、人為基礎(chǔ)設(shè)施故障(電力、網(wǎng)絡(luò)等)、竊取、破壞硬件、軟件和數(shù)據(jù)等。
威脅識別工作完成之后,對資產(chǎn)所對應的威脅進行評估,將威脅的權(quán)值分為1-5 五個級別,等級越高威脅發(fā)生的可能性越大。威脅的權(quán)值主要是根據(jù)多年的經(jīng)驗積累或類似行業(yè)客戶的歷史數(shù)據(jù)來確定。等級5標識為很高,表示該威脅出現(xiàn)的頻率很高(或≥1 次/周),或在大多數(shù)情況下幾乎不可避免,或可以證實經(jīng)常發(fā)生過。等級1標識為很低,表示該威脅幾乎不可能發(fā)生,僅可能在非常罕見和例外的情況下發(fā)生。
3.3 脆弱性測試
脆弱性評估需從管理和技術(shù)兩方面脆弱性來進行。管理脆弱性評估方面主要是按照等級保護的安全管理要求對現(xiàn)有的安全管理制度的制定和執(zhí)行情況進行檢查,發(fā)現(xiàn)了其中的管理漏洞和不足。技術(shù)方面包括物理環(huán)境、網(wǎng)絡(luò)環(huán)境、主機系統(tǒng)、中間件系統(tǒng)和應用系統(tǒng)五個層次,主要是通過遠程和本地兩種方式進行手工檢查、工具掃描等方式進行評估,以保證脆弱性評估的全面性和有效性。
傳統(tǒng)IT 系統(tǒng)的技術(shù)脆弱性評測可以直接并入到生產(chǎn)系統(tǒng)中進行掃描檢測,同時通過交換機的監(jiān)聽口采集數(shù)據(jù),進行分析。而對工控系統(tǒng)的脆弱性驗證和測評服務(wù),則以實際車間工控系統(tǒng)為藍本,搭建一套模擬工控系統(tǒng),模擬系統(tǒng)采用與真實系統(tǒng)相同或者相近的配置,最大程序反映實際工控系統(tǒng)的真實情況。評估出的模擬系統(tǒng)工控系統(tǒng)安全情況,經(jīng)過分析與演算,可以得出真實工控系統(tǒng)安全現(xiàn)狀。
對于工控系統(tǒng)主要采用的技術(shù)性測試方法。
(1)模擬和數(shù)字控制邏輯測試方法。該方法針對模擬系統(tǒng)中的控制器系統(tǒng)進行測試。采用如圖1的拓撲形式,通過組態(tài)配置PLC輸出方波數(shù)字信號和階梯模擬信號,通過監(jiān)測控制信號的邏輯以判別控制系統(tǒng)的工作狀態(tài)。
(2)抓包測試方法。該方法可以對模擬系統(tǒng)中的各種設(shè)備進行測試。采用圖2的拓撲形式,通過抓包方式,獲取車間現(xiàn)場運行的正常網(wǎng)絡(luò)數(shù)據(jù)包;將該數(shù)據(jù)進行模糊算法變異,產(chǎn)生新的測試用例,將新數(shù)據(jù)發(fā)送到測試設(shè)備上進行漏洞挖掘。該測試方法既不影響工作現(xiàn)場,又使得模擬系統(tǒng)的測試數(shù)據(jù)流與工作現(xiàn)場相同。
(3)橋接測試方法。該方法針對模擬系統(tǒng)中的工業(yè)通信協(xié)議進行測試。測試平臺接收到正常的數(shù)據(jù)包后,對該數(shù)據(jù)包進行模糊算法變異,按照特定的協(xié)議格式,由測試平臺向被測設(shè)備發(fā)送修改后的數(shù)據(jù),進行漏洞挖掘測試。采用的拓撲形式就是圖2中去除了虛線框中的內(nèi)容后的形式。
(4)點對點測試方法。該方法針對通信協(xié)議進行測試。采用與圖1相同拓撲形式,按照所面對的協(xié)議的格式,由測試平臺向被測設(shè)備發(fā)送測試用例,進行健壯性的測試。
(5)系統(tǒng)測試方法。該方法對裝有工控軟件的被測設(shè)備進行測試。該方法采用如圖3的拓撲形式,綜合了前幾種方式,在系統(tǒng)的多個控制點同時進行,模糊測試數(shù)據(jù)在不同控制點之間同時傳輸,對整個工業(yè)控制環(huán)境進行系統(tǒng)級的漏洞挖掘。
3.4 綜合分析
在完成資產(chǎn)、威脅和脆弱性的評估后,進入安全風險的評估階段。在這個過程中,得到綜合風險評估分析結(jié)果和建議。根據(jù)已得到的資產(chǎn)、威脅和脆弱性分析結(jié)果,可以得到風險以及相應的等級,等級越高,風險越高。
4 應用實例
本文以某卷煙廠制絲車間的制絲集控系統(tǒng)為例進行風險評估研究。
4.1 資產(chǎn)識別
首先對該制絲集控系統(tǒng)進行了資產(chǎn)的識別,得到的各類資產(chǎn)的基本信息。資產(chǎn)的簡單概述:服務(wù)器包括GR 服務(wù)器、監(jiān)控實時服務(wù)器、AOS 服務(wù)器、文件服務(wù)器、管理應用服務(wù)器、管理數(shù)據(jù)庫服務(wù)器和管理實時服務(wù)器等;工作站包括工程師站、監(jiān)控計算機和管理計算機;下位機包括西門子PLC S7-300、PLC S7-400 和ET200S;網(wǎng)絡(luò)交換設(shè)備主要以西門子交換機和思科交換機為主;工控系統(tǒng)軟件主要有Wonderware 系列軟件、西門子STEP7、KEPServerEnterprise等。
4.2 威脅評估
依據(jù)威脅主體、威脅途徑和威脅方式對制絲集控系統(tǒng)進行了威脅的識別,隨后對卷煙廠制絲集控系統(tǒng)的威脅分析表示,面臨的威脅來自于人員威脅和環(huán)境威脅,威脅方式主要有計算機病毒、入侵等。其中等級較高的威脅(等級≥3)其主體主要是互聯(lián)網(wǎng)/辦公網(wǎng)以及內(nèi)部辦公人員威脅。
4.3 脆弱性評估
搭建的模擬系統(tǒng)與真實網(wǎng)絡(luò)層次結(jié)構(gòu)相同,拓撲圖如圖4所示。
基于工控模擬環(huán)境,對設(shè)備控制層、工控協(xié)議、工控軟件、集中監(jiān)控設(shè)備進行評估。
對設(shè)備控制層的控制設(shè)備通訊流程分為五條路徑進行歸類分析,即圖4中的路徑1到5,通信協(xié)議均為西門子S7協(xié)議。一方面采用模擬和數(shù)字控制邏輯測試方法以及抓包測試方法對控制器進行測試,另一方面采用橋接測試方法對S7協(xié)議進行漏洞挖掘,結(jié)果表明結(jié)果未發(fā)現(xiàn)重大設(shè)備硬
件漏洞。
除了S7 協(xié)議外,圖4中所標的剩余通信路徑中,路徑6為OPC協(xié)議,路徑7為ProfiNet協(xié)議,路徑8為ProfiBus協(xié)議,路徑9為Modbus TCP協(xié)議。對于這些工控協(xié)議,采用點對點測試方法進行健壯性測試,結(jié)果發(fā)現(xiàn)了協(xié)議采用明文傳輸、未對OPC端口進行安全防范等問題。
采用系統(tǒng)測試方法,對裝有工控軟件的以及集中設(shè)備進行測試,發(fā)現(xiàn)了工控軟件未對MAC 地址加固,無法防止中間人攻擊,賬號密碼不更新,未進行認證等數(shù)據(jù)校驗諸多問題。
然后對制絲集控系統(tǒng)進行的脆弱性分析發(fā)現(xiàn)了兩個方面的問題非常值得重視。一是工控層工作站可通過服務(wù)器連通Internet,未進行任何隔離防范,有可能帶來入侵或病毒威脅;攻擊者可直接通過工作站攻擊內(nèi)網(wǎng)的所有服務(wù)器,這帶來的風險極大。二是工控協(xié)議存在一定威脅,后期需要采取防護措施。
4.4 綜合評估
此次對制絲集控系統(tǒng)的分析中,發(fā)現(xiàn)了一個高等級的風險:網(wǎng)絡(luò)中存在可以連接Internet的服務(wù)器,未對該服務(wù)器做安全防護。還有多個中等級的風險,包括網(wǎng)絡(luò)分域分區(qū)的策略未細化、關(guān)鍵網(wǎng)絡(luò)設(shè)備和業(yè)務(wù)服務(wù)器安全配置不足、設(shè)備存在緊急風險漏洞、工控協(xié)議存在安全隱患、PLC 應用固件缺乏較完善的認證校驗機制等。
4.5 防護建議
根據(jù)制絲集控系統(tǒng)所發(fā)現(xiàn)的風險和不足,可以采取幾項防護措施:對于可連到Internet的服務(wù)器,采用如堡壘機模式等安全防護措施,加強分區(qū)分域管理;對主機設(shè)備和網(wǎng)絡(luò)交換機加強安全策略,提高安全等級;對存在緊急風險漏洞的設(shè)備,及時打補丁;對于工控協(xié)議存在的安全隱患,控制器缺乏驗證校驗機制等風險,采用工業(yè)安全防護設(shè)備對其檢測審計與防護阻斷。
5 結(jié)束語
隨著信息化的不斷加強,煙草企業(yè)對于工業(yè)控制系統(tǒng)信息安全越來越重視,而風險評估可以說是信息安全工作的重要基礎(chǔ)。本文提出基于模擬系統(tǒng)和脆弱性測試的風險評估方法,采用資產(chǎn)識別、威脅評估、以模擬系統(tǒng)評測為主的脆弱性評估、綜合評估等步驟,對煙草制絲線控制系統(tǒng)進行信息安全風險評估。而在脆弱性測試中采用了模擬和數(shù)字控制邏輯測試、抓包測試、系統(tǒng)測試等多種方法,對工業(yè)控制系統(tǒng)技術(shù)上的脆弱性進行測試。這些步驟和方法在某卷煙廠的制絲集控系統(tǒng)應用中取得了良好的成果:發(fā)現(xiàn)了工控系統(tǒng)中存在的一些信息安全問題及隱患,并以此設(shè)計了工業(yè)安全防護方案,將工控網(wǎng)絡(luò)風險控制到可接受范圍內(nèi)。
本次所做的煙草工業(yè)控制系統(tǒng)信息安全風險評估工作,可以為同類的煙草企業(yè)工控信息安全防護建設(shè)提供一定的借鑒。但同時,也要看到,本次的風險評估工作中對于風險等內(nèi)容的定級對于經(jīng)驗的依賴程度較高,不易判斷,這也是以后研究的方向之一。
參考文獻
[1] 李燕翔,胡明淮.煙草制造企業(yè)工業(yè)控制網(wǎng)絡(luò)安全淺析[J].中國科技博覽,2011,(34): 531-2.
[2] 李鴻培, 忽朝儉,王曉鵬. 2014工業(yè)控制系統(tǒng)的安全研究與實踐[J]. 計算機安全,2014,(05): 36-59,62.
[3] IEC 62443―2011, Industrial control network &system security standardization[S].
[4] SP 800-82―2008, Guide to industrial control systems(ICS) security[S].
[5] GB/T 26333―2011, 工業(yè)控制網(wǎng)絡(luò)安全風險評估規(guī)范[S].
[6] GB/T 30976.1―2011, 工業(yè)控制系統(tǒng)信息安全 第1部分:評估規(guī)范[S].
[7] GB/T 30976.2―2011, 工業(yè)控制系統(tǒng)信息安全 第2部分:驗收規(guī)范[S].
[8] 盧慧康, 陳冬青, 彭勇,王華忠.工業(yè)控制系統(tǒng)信息安全風險評估量化研究[J].自動化儀表, 2014 (10): 21-5.
[9] 彭杰,劉力.工業(yè)控制系統(tǒng)信息安全性分析[J].自動化儀表, 2012, 33(12): 36-9.
作者簡介:
李威(1984-),男,河南焦作人,西安交通大學,碩士,浙江中煙工業(yè)有限責任公司,工程師;主要研究方向和關(guān)注領(lǐng)域:信息安全與網(wǎng)絡(luò)管理。
湯堯平(1974-),男,浙江諸暨人,浙江中煙工業(yè)有限責任公司,工程師;主要研究方向和關(guān)注領(lǐng)域:煙草生產(chǎn)工業(yè)控制。
關(guān)鍵詞:電力系統(tǒng);計算機網(wǎng)絡(luò);信息安全;防護策略
引言
近年來,隨著科技的飛速發(fā)展,互聯(lián)網(wǎng)技術(shù)被應用于各個領(lǐng)域之中,互聯(lián)網(wǎng)技術(shù)給人們?nèi)粘I钆c工作都帶來了極大的便利。信息技術(shù)在電力系統(tǒng)之中的應用,可以提升對電力系統(tǒng)的管理工作效率,降低電力系統(tǒng)的管理難度。隨著城市的發(fā)展,生活、生產(chǎn)用電量不斷增長,這也造成了電力系統(tǒng)規(guī)模的不斷擴大,為了確保電力系統(tǒng)的穩(wěn)定運行,對網(wǎng)絡(luò)信息技術(shù)的依賴性也越來越大。但是,網(wǎng)絡(luò)信息技術(shù)中存在著信息安全問題,不能做好對計算機網(wǎng)絡(luò)信息安全方面的防護工作,就會影響電力系統(tǒng)的順利運行。
1計算機網(wǎng)絡(luò)信息安全對電力系統(tǒng)的影響
計算機網(wǎng)絡(luò)信息技術(shù)可以提升信息資源的利用效率,提高資源的共享能力,提升信息數(shù)據(jù)的傳輸效率。將計算機網(wǎng)絡(luò)信息技術(shù)應用在電力系統(tǒng)之中,就能利用網(wǎng)絡(luò)信息技術(shù)的優(yōu)勢,提高電力系統(tǒng)的輸電、用電效率,有利于降低輸電過程中的電能消耗。但是,基于計算機網(wǎng)絡(luò)信息技術(shù)建立起的管理系統(tǒng),很容易受到來自網(wǎng)絡(luò)的黑客攻擊或病毒侵害,如果不能給予相應的防護措施,電力系統(tǒng)中的相關(guān)數(shù)據(jù)就會受到嚴重損害,系統(tǒng)故障也會造成電力系統(tǒng)的運行故障。因此,電力系統(tǒng)利用計算機網(wǎng)絡(luò)信息技術(shù)提高工作效率的同時,還必須重視起計算機網(wǎng)絡(luò)信息安全問題,建立相應的防護系統(tǒng),這樣才能避免對電力系統(tǒng)造成的損害。
2電力系統(tǒng)中計算機網(wǎng)絡(luò)信息安全的常見問題
2.1計算機病毒
計算機病毒是計算機網(wǎng)絡(luò)信息安全中的常見問題之一,當計算機系統(tǒng)感染病毒,計算機病毒就會破壞系統(tǒng)中的程序數(shù)據(jù),一些病毒也會損壞文件數(shù)據(jù)的完整性,這就會導致電力系統(tǒng)中的重要信息丟失,影響控制系統(tǒng)的正常運行。另外,一些危害較大的計算機病毒具有自我復制能力,隨著系統(tǒng)軟件的每次運行,病毒程序就會加以復制,進而加大計算機病毒的查殺難度,也會提升病毒對系統(tǒng)的破壞性。目前,電力系統(tǒng)中有大量基于計算機網(wǎng)絡(luò)信息技術(shù)的監(jiān)測、控制系統(tǒng),當作為控制平臺的計算機受到病毒入侵,系統(tǒng)穩(wěn)定性就會受到影響,嚴重者就會出現(xiàn)電力系統(tǒng)的運行故障,不僅影響著正常供電,運行故障也會給電力系統(tǒng)的設(shè)備造成損害。
2.2黑客入侵
隨著電力系統(tǒng)規(guī)模的擴大,在電力系統(tǒng)中使用的控制平臺也從局域網(wǎng)絡(luò)環(huán)境轉(zhuǎn)為互聯(lián)網(wǎng)環(huán)境,外網(wǎng)的使用就會加大受到黑客入侵的風險。黑客入侵會造成電力系統(tǒng)控制權(quán)的喪失,黑客入侵后,會利用電力系統(tǒng)中的安全漏洞,進而干擾電力系統(tǒng)的管控工作,同時也會造成重要信息數(shù)據(jù)的丟失。如果被黑客竊取的數(shù)據(jù)資料流入市場,也會讓電力企業(yè)出現(xiàn)重大經(jīng)濟損失,進而擾亂電力市場,不僅危及著電力系統(tǒng)的運行安全,也干擾這社會秩序的穩(wěn)定。
2.3系統(tǒng)本身的漏洞
利用計算機網(wǎng)絡(luò)信息技術(shù)建立的監(jiān)測、控制平臺,需要定期進行版本的更新,不僅可以完善系統(tǒng)平臺的功能性,也是對現(xiàn)存系統(tǒng)漏洞的修補。系統(tǒng)平臺不能定期更新、維護,就會更容易被黑客侵入,也會提升系統(tǒng)報錯的發(fā)生幾率,影響系統(tǒng)的穩(wěn)定性。如表1所示。
3電力系統(tǒng)工作方面中的不足
在電力系統(tǒng)中,工作人員操作相關(guān)軟件系統(tǒng)時,也存在一些問題,這也會增加網(wǎng)絡(luò)信息安全隱患。一些電力企業(yè)對網(wǎng)絡(luò)信息安全的重要性并沒有形成深刻的認識,網(wǎng)絡(luò)安全問題對電力系統(tǒng)的危害沒有引起領(lǐng)導層的重視,單純的做好了計算機網(wǎng)絡(luò)建設(shè),并沒有加入對網(wǎng)絡(luò)信息安全方面的防護措施。另外,在使用中,許多工作人員缺乏計算機方面的專業(yè)知識,缺乏網(wǎng)絡(luò)安全意識,就加大了日常工作行為造成網(wǎng)絡(luò)安全問題的幾率。工作人員缺乏相應的用網(wǎng)安全知識,隨意進行網(wǎng)絡(luò)瀏覽或插接帶有病毒的硬件,這就會對網(wǎng)絡(luò)信息安全造成威脅,嚴重者導致整個控制系統(tǒng)的癱瘓。另外,我國政府在對電力系統(tǒng)網(wǎng)絡(luò)安全方面的管理制度也存在不足,缺少相關(guān)的法律法規(guī)加以約束,制定的法律法規(guī)中沒有統(tǒng)一明確的標準,對現(xiàn)有問題的涉及范圍較小,不能完全覆蓋所有網(wǎng)絡(luò)信息安全問題,這也就降低了法律法規(guī)的警示作用。
4電力系統(tǒng)網(wǎng)絡(luò)信息安全的具體防護策略
4.1加裝殺毒軟件
在使用計算機和進行網(wǎng)絡(luò)瀏覽的過程中,殺毒軟件是保護計算機網(wǎng)絡(luò)信息安全的重要工具。因此,在電力系統(tǒng)網(wǎng)絡(luò)信息安全管理工作中,必須確保電力系統(tǒng)中的監(jiān)測控制系統(tǒng)均要安裝殺毒軟件。可以根據(jù)電力系統(tǒng)實際情況來選擇殺毒軟件的類型,在日常管理中,工作人員要定期進行對計算機系統(tǒng)的查毒、殺毒操作,確保每名工作人員都掌握殺毒操作的方法,學習安全瀏覽網(wǎng)絡(luò)、使用硬件的方法。要對工作人員加以培訓,提升工作人員對網(wǎng)絡(luò)信息安全的認識水平,對未知軟件、郵件的閱讀、安裝提示加以防范,及時的查殺、刪除,網(wǎng)絡(luò)上掛載的文件也要慎重下載,盡量登錄正規(guī)網(wǎng)站,減少未知網(wǎng)站的閱覽。目前市場上常用的殺毒軟件可參考表2。
4.2引用相關(guān)計算機網(wǎng)絡(luò)防護技術(shù)
在電力系統(tǒng)的控制系統(tǒng)平臺之中,還可以為相關(guān)軟件加入網(wǎng)絡(luò)信息安全技術(shù),可以利用防火墻技術(shù)對外網(wǎng)與內(nèi)網(wǎng)之間架設(shè)一道網(wǎng)絡(luò)安全防護,進而減少外網(wǎng)環(huán)境中不安全因素對系統(tǒng)的入侵,提升用網(wǎng)安全性,加強對系統(tǒng)高危漏洞的修復,也能有效減少黑客、病毒對系統(tǒng)安全的危害。在電力系統(tǒng)控制端架設(shè)防火墻,通過防火墻限制用戶數(shù)量,可以有效的避免黑客的入侵,進而防止電力系統(tǒng)控制權(quán)限被他人盜用。另外,在軟件系統(tǒng)中也可以加入其它網(wǎng)絡(luò)安全產(chǎn)品,例如VPN系統(tǒng)、文檔加密系統(tǒng)、電子秘鑰等安全產(chǎn)品,這樣可以有效減少計算機網(wǎng)絡(luò)信息方面的安全隱患,避免對電力系統(tǒng)正常運行的影響。相關(guān)網(wǎng)絡(luò)安全防護措施如表3所示。
目前ICS廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造行業(yè),其中超過80%的涉及國計民生的關(guān)鍵基礎(chǔ)設(shè)施依靠ICS來實現(xiàn)自動化作業(yè),ICS安全已是國家安全戰(zhàn)略的重要組成部分。
近年來,國內(nèi)工業(yè)企業(yè)屢屢發(fā)生由于工控安全導致的事故,有的是因為感染電腦病毒,有的是因為TCP/IP協(xié)議棧存在明顯缺陷,有的是由于操作間員工違規(guī)操作帶入病毒。比如,2011年某石化企業(yè)某裝置控制系統(tǒng)分別感染Conficker病毒,造成控制系統(tǒng)服務(wù)器與控制器通訊不同程度的中斷。又如,2014年某大型冶金廠車間控制系統(tǒng)發(fā)現(xiàn)病毒,是因為員工在某一臺工作站上私自安裝娛樂軟件,帶入病毒在控制網(wǎng)擴散。還有一個案例是,江蘇某地級市自來水公司將所有小區(qū)泵站的PLC都通過某公司企業(yè)路由器直接聯(lián)網(wǎng),通過VPN遠程進行控制訪問,實時得到各泵站PLC的數(shù)據(jù);結(jié)果發(fā)現(xiàn)大量的PLC聯(lián)網(wǎng)狀態(tài)不穩(wěn)定,出現(xiàn)時斷時續(xù)的現(xiàn)象。經(jīng)過現(xiàn)場診斷,發(fā)現(xiàn)是PLC的TCP/IP協(xié)議棧存在明顯缺陷導致,最后靠廠家升級PLC固件解決。
ICS安全事故頻發(fā),引起了相關(guān)各方和國家高層的重視。2014年12月,工控系統(tǒng)信息安全國家標準GB/T30976-2014首次,基本滿足工業(yè)控制系統(tǒng)的用戶、系統(tǒng)集成商、設(shè)備生產(chǎn)商等各方面的使用。國家標準的,極大地促進了工控系統(tǒng)信息安全的發(fā)展。
我國ICS網(wǎng)絡(luò)安全發(fā)展現(xiàn)狀
據(jù)工信部電子科學技術(shù)情報研究所數(shù)據(jù)顯示,2012年,中國工業(yè)控制系統(tǒng)信息安全市場已達到11億元,未來5年仍將保持年均15%的增長速度。而據(jù)工控網(wǎng)的預測,中國工業(yè)網(wǎng)絡(luò)安全市場有望在2015年達到超過20億元的規(guī)模,并以每年超過30%的復合增長率發(fā)展。
從行業(yè)來看,油氣、石化、化工、電力、冶金、煙草為核心應用行業(yè),其他行業(yè)規(guī)模相對較小。石化行業(yè)在工控安全方面走在所有行業(yè)的前列。從2009年開始,石化行業(yè)開始部署加拿大多芬諾公司的工控防火墻,主要用在OPC防護場景。燕山石化、齊魯石化及大慶石化等多家國內(nèi)大型石化企業(yè)都有較多部署。電力行業(yè)的網(wǎng)絡(luò)安全主要基于《電力二次系統(tǒng)安全防護規(guī)定》、《電力二次系統(tǒng)安全防護評估管理辦法》、《電力行業(yè)工控信息安全監(jiān)督管理暫行規(guī)定》以及配套文件等電力工控信息安全各項規(guī)定和要求,其對于真正意義上的工控安全的項目實施,基本還處于探索階段。目前實際的動作是在全網(wǎng)排查整改某品牌PLC、工業(yè)交換機的信息安全風險,并開展其它工控設(shè)備信息安全漏洞的檢測排查工作,對發(fā)現(xiàn)的安全漏洞進行上報處理。冶金行業(yè)目前已開始進行工控安全的實地部署,由于冶金行業(yè)大量采用了西門子、羅克韋爾、ABB、TEMIC(東芝三菱)、Yaskawa(日本安川)等國外品牌的PLC,因此冶金行業(yè)對于PLC的安全防護非常重視。
工控安全廠商分析
工控安全廠商作為市場中最主要的、最活躍的推動力量,在工控安全市場中扮演著非常重要的角色。其中以有工控背景的信息安全廠商為主,傳統(tǒng)的IT類信息安全供應商介入速度加快。
力控華康, 脫胎于力控集團,借助多年積淀的工業(yè)領(lǐng)域行業(yè)經(jīng)驗,以及工控行業(yè)監(jiān)控軟件和工業(yè)協(xié)議分析處理技術(shù),成功研發(fā)出適用于工業(yè)控制系統(tǒng)的工業(yè)隔離網(wǎng)關(guān)pSafetyLink、工業(yè)通信網(wǎng)關(guān)pFieldComm和工業(yè)防火墻HC-ISG等系列產(chǎn)品,受到市場的廣泛認可。
海天煒業(yè),即青島多芬諾,作為從2009年即在中國市場推廣工業(yè)防火墻的行業(yè)先驅(qū),在多年的市場積累中,徹底脫胎換骨,從一家傳統(tǒng)的自動化系統(tǒng)維保公司成功轉(zhuǎn)型為一家專業(yè)的工控網(wǎng)絡(luò)安全解決方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工業(yè)防火墻,受到行業(yè)一致好評。
中科網(wǎng)威,作為參與過中國多項網(wǎng)絡(luò)安全國標編寫的廠商,憑借多年對用戶需求的潛心研究,推出了擁有軟硬件完全自主知識產(chǎn)權(quán)自主品牌“ANYSEC”,ANYSEC系列產(chǎn)品包括IPSEC/SSL VPN、流控管理、上網(wǎng)行為管理、中科網(wǎng)警、聯(lián)動數(shù)字平臺等多功能的IT安全網(wǎng)關(guān)產(chǎn)品,獲得廣大用戶的一致好評。
三零衛(wèi)士,是中國電子科技集團公司電子第三十研究所下屬企業(yè),在2014年成功推出了自研的工控防火墻,同時也推出了自己的“固隔監(jiān)”整體工控安全防護體系,得到了行業(yè)內(nèi)外的廣泛關(guān)注。
ICS存在網(wǎng)絡(luò)安全問題的根源及安全防護
研究發(fā)現(xiàn),我國ICS存在網(wǎng)絡(luò)安全問題的根源主要是以下幾點:
第一,缺乏完整有效的安全策略與管理流程。經(jīng)研究發(fā)現(xiàn),ICS以可用性為第一位,追求系統(tǒng)的穩(wěn)定可靠運行是管理人員關(guān)注的重點,而把安全性放在次要的地位。這是很多ICS存在的普遍現(xiàn)象。缺乏完整有效的安全策略與管理流程是當前我國ICS的最大難題。很多ICS實施了安全防御措施,但由于管理或操作上的失誤,如移動存儲介質(zhì)的使用等,仍然會造成安全事故。
第二,工控平臺比較脆弱。目前,多數(shù)ICS網(wǎng)絡(luò)僅通過部署防火墻來保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對隔離,各個工業(yè)自動化單元之間缺乏可靠的安全通信機制。而且,由于不同行業(yè)的應用場景不同,其對于功能區(qū)域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協(xié)議與應用層協(xié)議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴重的是,工業(yè)控制系統(tǒng)的補丁管理效果始終無法令人滿意。同時,工業(yè)系統(tǒng)補丁動輒半年的補丁周期,也讓攻擊者有較多的時間來利用已存在的漏洞發(fā)起攻擊。
第三,ICS網(wǎng)絡(luò)比較脆弱。通過以太網(wǎng)技術(shù)的引入讓ICS變得智能,也讓工業(yè)控制網(wǎng)絡(luò)愈發(fā)透明、開放、互聯(lián),TCP/IP存在的威脅同樣會在工業(yè)網(wǎng)絡(luò)中重現(xiàn)。當前ICS網(wǎng)絡(luò)的脆弱性體現(xiàn)在:邊界安全策略缺失、系統(tǒng)安全防制機制缺失、管理制度缺失、網(wǎng)絡(luò)配置規(guī)范缺失、監(jiān)控與應急響應制度缺失、網(wǎng)絡(luò)通信保障機制缺失、無線網(wǎng)絡(luò)接入認證機制缺失、基礎(chǔ)設(shè)施可用性保障機制缺失等。
為解決網(wǎng)絡(luò)安全問題,我們建議:
第一,加強對工業(yè)控制系統(tǒng)的脆弱性(系統(tǒng)漏洞及配置缺陷)的合作研究,提供針對性的解決方案和安全保護措施。
第二,盡可能采用安全的通信協(xié)議及規(guī)范,并提供協(xié)議異常性檢測能力。
第三,建立針對ICS的違規(guī)操作、越權(quán)訪問等行為的有效監(jiān)管。
第四,建立完善的ICS安全保障體系,加強安全運維與管理。
當前的鐵路計算機網(wǎng)絡(luò)已經(jīng)形成了鐵路總公司、鐵路局、基層站的三位一體的網(wǎng)絡(luò)體系,基本上已經(jīng)覆蓋了整個的鐵路網(wǎng)絡(luò)。并且隨著多個的管理信息系統(tǒng)的應用,也讓鐵路運輸系統(tǒng)得到了有效的提升。現(xiàn)代物流的不斷發(fā)展,對于鐵路計算機內(nèi)部的系統(tǒng)也提出了更高的要求,并且鐵路的系統(tǒng)網(wǎng)絡(luò)在運行的時候已經(jīng)將互聯(lián)網(wǎng)運用到鐵路系統(tǒng)的運行中。但是隨著多個管理系統(tǒng)以及互聯(lián)網(wǎng)應用到鐵路的管理系統(tǒng)中,隨之而來的也伴有非常多的安全問題,給鐵路計算機的網(wǎng)絡(luò)安全帶來了新的安全威脅。況且,鐵路的計算機網(wǎng)絡(luò)雖然比較健全,但是抵御危險的系統(tǒng)還不夠完善。基于此種情況,就有必要對鐵路計算機機的網(wǎng)絡(luò)結(jié)構(gòu)進行改善,讓現(xiàn)在的鐵路計算機網(wǎng)絡(luò)系統(tǒng)能夠克服傳統(tǒng)的鐵路系統(tǒng)所不能克服的危險,加強網(wǎng)絡(luò)防御系統(tǒng)的構(gòu)建,保證鐵路計算機網(wǎng)絡(luò)的安全。
2鐵路計算機網(wǎng)絡(luò)安全系統(tǒng)的應用
隨著信息化社會的不斷發(fā)展,鐵路的運輸以及市場營銷和物流行業(yè)的發(fā)展,鐵路計算機網(wǎng)絡(luò)安全也在不斷的提升網(wǎng)絡(luò)安全程度,保證鐵路信息網(wǎng)絡(luò)的最大化安全。鐵路計算機的網(wǎng)絡(luò)安全,需要建立行業(yè)證書安全系統(tǒng)、訪問控制系統(tǒng)、病毒防護系統(tǒng)等方面的安全系統(tǒng),這樣才能夠有效的保證鐵路計算機系統(tǒng)的安全性,讓鐵路計算機的網(wǎng)絡(luò)系統(tǒng)發(fā)揮最大化的作用。通過完善鐵路計算機網(wǎng)絡(luò)安全,可以有效保證鐵路計算機在最大化的安全下運行。
3鐵路計算機網(wǎng)絡(luò)安全的建設(shè)途徑
3.1三網(wǎng)隔離
為了保證生產(chǎn)網(wǎng)、內(nèi)部服務(wù)網(wǎng)、外部服務(wù)網(wǎng)的安全,實現(xiàn)三網(wǎng)互相物理隔離,不得進行三網(wǎng)直接連接。尤其生產(chǎn)網(wǎng)、內(nèi)部服務(wù)網(wǎng)的運行計算機嚴禁上INTERNET。
3.2建立良好的鐵路行業(yè)數(shù)字證書系統(tǒng)
證書的管理系統(tǒng)有利于保證網(wǎng)絡(luò)和信息安全。鐵路行業(yè)的數(shù)字證書系統(tǒng)能夠有效的提高鐵路信息系統(tǒng)的安全,讓鐵路信息系統(tǒng)在一個安全的環(huán)境下運行。證書系統(tǒng)加強了客戶身份的認證機制,加強了訪問者的信息安全,并且發(fā)生了不安全的問題還有可以追查的可能。行業(yè)數(shù)字證書在鐵路信息系統(tǒng)中有效的防止了非法人員篡改鐵路信息的不良行為,并且對訪問者提供了強大的保護手段。
3.3建立安全的訪問控制系統(tǒng)
控制系統(tǒng)可以針對不同的資源建立不同的訪問控制系統(tǒng),建立多層次的訪問控制系統(tǒng)。控制訪問系統(tǒng)構(gòu)成了鐵路計算機網(wǎng)絡(luò)的必經(jīng)之路,并且可以將不良的信息進行有效的隔離與阻斷,確保鐵路網(wǎng)絡(luò)信息的安全性。建立有效的訪問控制系統(tǒng),可以保證網(wǎng)絡(luò)訪問的安全性和數(shù)據(jù)傳輸?shù)陌踩裕畲笙薅鹊谋U翔F路計算機的信息安全。
3.4建立有效的病毒防護系統(tǒng)
有效的病毒防護系統(tǒng)就相當于殺毒軟件存在于電腦中的作用一樣,可以有效的防止病毒的入侵,控制進出鐵路信息網(wǎng)的信息,保證信息的安全性。病毒的防護系統(tǒng)可以將進出鐵路信息系統(tǒng)的信息進行檢查,保證了鐵路客戶端的安全。病毒防護系統(tǒng)防止了不法人員企圖通過病毒來入侵鐵路信息網(wǎng)絡(luò)系統(tǒng),讓鐵路信息網(wǎng)絡(luò)系統(tǒng)能夠在安全的環(huán)境下運行,保證了信息的最大化安全性。定期的病毒查殺,可以保證鐵路網(wǎng)絡(luò)信息系統(tǒng)的安全,讓鐵路信息網(wǎng)絡(luò)系統(tǒng)得到有效的控制,保證客戶的資料不被侵犯,保證鐵路計算機網(wǎng)絡(luò)的正常運行。
3.5加強人才培養(yǎng)和培訓的力度
關(guān)鍵詞:信息系統(tǒng)安全威脅防護
電力生產(chǎn)和管理過程中對信息系統(tǒng)和計算機網(wǎng)絡(luò)的依賴和要求相當高。電力信息化已經(jīng)成為利用先進的技術(shù)手段改變和提升傳統(tǒng)電力生產(chǎn)的一個重要方面,如何在享受信息化給我們帶來的便利和效率的同時,認清信息系統(tǒng)存在的脆弱性和潛在威脅,采取強有力的安全策略,對于保障電力生產(chǎn)、經(jīng)營和管理系統(tǒng)的安全性將變得十分重要。
1、 從供應鏈的角度,來看電力行業(yè)的供應鏈大致可以分為發(fā)電、輸電、配電和電能銷售等幾個環(huán)節(jié)。其中發(fā)電主要任務(wù)是進行電能和熱能等產(chǎn)品的生產(chǎn),這一環(huán)節(jié)的主要企業(yè)就是各種形式的發(fā)電廠和熱電廠;輸電(包括輸電網(wǎng)和各級調(diào)度中心)是運輸電能的通道;配電主要負責電能的配送相關(guān)部門是各地的供電公司;電能銷售則包括電能的批發(fā)和零售,相關(guān)部門是電力公司的營銷部用電部和大客戶。隨著計算機和信息技術(shù)的發(fā)展,管理網(wǎng)絡(luò)上傳遞信息的內(nèi)容越來越多,從生產(chǎn)、經(jīng)營、事務(wù)處理、辦公到監(jiān)控視頻、電子會議多媒體信息的應用和管理都需要通過網(wǎng)絡(luò)實現(xiàn)。同時,由于控制系統(tǒng)大量采用計算機及網(wǎng)絡(luò)技術(shù)接入控制網(wǎng)絡(luò)的控制系統(tǒng)也越來越多,于是電力生產(chǎn)應用中的信息安全與防護就顯得十分重要。特別是電力改革后,電力市場的建立在調(diào)度中心電廠用戶之間進行的數(shù)據(jù)交換大量增加,水電廠、變電站大量采用遠程控制對電力控制系統(tǒng)和數(shù)據(jù)網(wǎng)絡(luò)的安全性可靠性實時性提出了新的挑戰(zhàn)。
另一方面,由于Internet E-mail Web 的廣泛應用,黑客和通過網(wǎng)絡(luò)傳播的病毒也日益猖獗,對管理網(wǎng)和控制網(wǎng)的安全構(gòu)成了嚴重的威脅,其主要安全風險為:網(wǎng)絡(luò)入侵者發(fā)送非法控制命令,導致電力系統(tǒng)事故,甚至系統(tǒng)瓦解;非授權(quán)修改控制系統(tǒng)配置程序指令,利用授權(quán)身份執(zhí)行非授權(quán)操作;攔截或篡改控制系統(tǒng)網(wǎng)絡(luò)中傳輸?shù)目刂泼顓?shù)交易報價等敏感數(shù)據(jù);非授權(quán)使用電力監(jiān)控系統(tǒng)的計算機或網(wǎng)絡(luò)資源,造成負載過重引發(fā)系統(tǒng)故障;向電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)或通信網(wǎng)關(guān)發(fā)送大量數(shù)據(jù)造成網(wǎng)絡(luò)或監(jiān)控系統(tǒng)癱瘓。
由于管理網(wǎng)使用的范圍廣泛和外界信息交換頻繁,有一些網(wǎng)絡(luò)還與Internet連接,受到外界威脅的危險要大得多,為了避免由于管理網(wǎng)故障或入侵對控制網(wǎng)造成的影響,應該嚴格限制管理網(wǎng)向控制網(wǎng)絡(luò)發(fā)送指令或數(shù)據(jù)。此外,電力生產(chǎn)應用中的信息安全與防護是一項系統(tǒng)工程,按照國際標準化組織ISO 對信息安全定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù),不因偶然和惡意的原因而遭到破壞更改和泄露。” 因此,信息安全的內(nèi)容應包括兩方面:即物理安全和邏輯安全。物理安全指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,免于破壞、丟失等邏輯安全包括信息保密性完整性和可用性;保密性指高級別信息僅在授權(quán)情況下流向低級別的客體;完整性指信息不會被非授權(quán)修改信息保持一致性等;可用性指合法用戶的正常請求能及時、正確、安全地得到服務(wù)或回應。電力生產(chǎn)控制和調(diào)度系統(tǒng)安全防護的重點是確保電力實時閉環(huán)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的安全目標,是抵御黑客、病毒、惡意代碼等通過各種形式對系統(tǒng)發(fā)起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致電力系統(tǒng)事故或大面積停電。
2、從技術(shù)原理和技術(shù)實現(xiàn)上來說,控制網(wǎng)和管理網(wǎng)沒有什么太大的差異,但從應用的特點和要求來看,兩者有著很大的差異,主要體現(xiàn)在下面幾個方面:
3、從應用的對象來看,使用控制網(wǎng)的人員主要是調(diào)度、運行和操作人員,接受信息對象主要是設(shè)備和系統(tǒng)使用管理網(wǎng)的人員比較廣泛,在信息化較好的企業(yè)中,全體員工都可以使用管理網(wǎng)來完成相應的工作內(nèi)容,從應用的要求來看,控制網(wǎng)的對象主要是設(shè)備和系統(tǒng),內(nèi)容主要是控制信號包括開關(guān)控量、模擬量和數(shù)字量,管理網(wǎng)的對象要廣泛的多,除了設(shè)備的信息要用以外,更多的是生產(chǎn)、經(jīng)營和管理的信息,這些信息的內(nèi)容往往隨著應用的不斷變化而越來越復雜。
4、從傳輸信息量來看,由于控制網(wǎng)傳輸?shù)膬?nèi)容多為控制和設(shè)備狀態(tài)信號,不存在多媒體的內(nèi)容,網(wǎng)上的信息傳輸量較小,一般的百兆網(wǎng)絡(luò)即可滿足應用的要求:而管理網(wǎng)傳輸?shù)膬?nèi)容要復雜得多,特別是多媒體的大量應用數(shù)據(jù)量也大得多,網(wǎng)絡(luò)骨干需要千兆交換才能滿足要求。從安全和可靠性來看,控制網(wǎng)的安全性和可靠性要求比較高,因此,大多數(shù)控制網(wǎng)絡(luò)采用全冗余配置,以確保網(wǎng)絡(luò)通信萬無一失,而管理網(wǎng)的要求則相對較低暫時的網(wǎng)絡(luò)故障,對應用的影響不大可以采用部分冗余配置即可滿足要求。
由此可見,控制網(wǎng)與管理網(wǎng)在很多方面都存在著差異,因此,控制計算機網(wǎng)絡(luò)和管理計算機網(wǎng)絡(luò)在網(wǎng)絡(luò)設(shè)計和配置等方面的側(cè)重是不一樣的,需要分別對待。較為合理的方案是控制網(wǎng)設(shè)計時應主要從安全可靠等方面作為首先考慮的內(nèi)容,網(wǎng)絡(luò)的速度不宜太高,拓撲結(jié)構(gòu)應考慮雙網(wǎng)冗余的要求,而管理網(wǎng)設(shè)計時則應充分考慮應用對網(wǎng)絡(luò)帶寬的要求,盡量采用高速網(wǎng)絡(luò)網(wǎng)絡(luò),拓撲結(jié)構(gòu)應盡量采用全交換的形式,主要設(shè)備或部件冗余即可滿足應用的需要。因此,在大多數(shù)情況下,控制網(wǎng)和管理網(wǎng)是分開設(shè)計、建設(shè)和管理的,這樣就能夠在網(wǎng)絡(luò)建設(shè)時有較好的針對性,用性強,在比較經(jīng)濟的情況下滿足控制和管理的需要。此外,從信息安全的角度,出發(fā)按照國家經(jīng)貿(mào)委[2002]第30 號令《電網(wǎng)和電廠計算機監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)安全防護的規(guī)定》的要求,控制網(wǎng)與管理網(wǎng),也是應當分開的并且對兩個網(wǎng)絡(luò)之間的通信應該有嚴格的限制。
【關(guān)鍵詞】電氣自動化工程;控制系統(tǒng);現(xiàn)狀
控制系統(tǒng)對于電氣自動化工程而言相當于閥門對水管,缺乏了閥門的水利系統(tǒng)會造成相當嚴重的資源浪費,直接通過企業(yè)成本增加而削減企業(yè)的經(jīng)濟效益。近年來,我國電氣自動化行業(yè)的逐步興起帶動了大批量研究學者對于電氣自動化工程控制系統(tǒng)的深入研究。
1 電氣自動化工程控制系統(tǒng)現(xiàn)狀概況
電氣自動化技術(shù)在當前社會大踏步前行的時代背景下,其地位可以與互聯(lián)網(wǎng)相媲美,其重要性及必要性由此不言而喻。面對日趨多元化的高強度應用需求,電氣自動化技術(shù)在運行過程中如何避免問題的出現(xiàn)成為相關(guān)各方的關(guān)注重點。電氣自動化工程可以依據(jù)工作內(nèi)容的不同劃分為幾大主要階段:產(chǎn)品周期性設(shè)計、安裝與調(diào)試、維護與運行。而在上述三個主要環(huán)節(jié)中都離不開控制系統(tǒng)。隨著技術(shù)革新的不斷進步,現(xiàn)如今,控制系統(tǒng)已經(jīng)以與電氣自動化工程為統(tǒng)一整體的身份屹立于行業(yè)中。
控制系統(tǒng)的良好作用不僅可以幫助企業(yè)減少勞動成本及任務(wù)工作強度,更能提高工程檢測的質(zhì)量及精準性,以確保信息在工程傳遞過程中的有效性與及時性,令企業(yè)的工程生產(chǎn)活動得以有效進行。上述分析出于對企業(yè)經(jīng)濟利潤及最終收益的考慮。此外,從安全角度來看,控制系統(tǒng)在電氣自動化工程項目中也占據(jù)著不可或缺的重要地位,原因在于其可以明顯減少電氣自動化工程項目中的生產(chǎn)安全事故發(fā)生頻率,其在保障工程所需設(shè)備的正常運行的同時,也保障了整個工程項目的安全運作。
為進一步增加客戶對于產(chǎn)品使用時的方便程度、迎合隨時代變化而越來越多元化的客戶需求,研究者們將目光主要集中于控制系統(tǒng)在電氣自動化工程中如何最大化發(fā)揮效用、保障系統(tǒng)運行的穩(wěn)定性上。也就是說,電氣自動化控制系統(tǒng)在今后一段時間內(nèi)的發(fā)展方向為系統(tǒng)的通用化、網(wǎng)絡(luò)化、完整化。所謂通用化,指的是系統(tǒng)運行與各類型不同客戶需求的匹配度隨技術(shù)手段的升級而逐步提高。而網(wǎng)絡(luò)化是指在未來對于電氣自動化控制系統(tǒng)的研發(fā)方向需要依托網(wǎng)絡(luò)資源。對于完整化則可以理解為工程系統(tǒng)的多方面體系的配套建設(shè)也離不開控制系統(tǒng)的保障。
2電氣自動化工程控制系統(tǒng)存在的問題
2.1 信息安全性有待加強
電氣自動化控制系統(tǒng)所承接的主要內(nèi)容為系統(tǒng)信息、數(shù)據(jù)的傳輸,而由于技術(shù)水平限制,目前,電器自動化工程控制系統(tǒng)的信息安全性存在不足,會發(fā)生信息、數(shù)據(jù)在傳輸過程中受損甚至丟失的情況。這對于整個電氣自動化控制系統(tǒng)的穩(wěn)定性而言是十分不利的。此外,在信息共享階段,也會由于技術(shù)水平與要求差距較大而形成數(shù)據(jù)丟失。不難看出,信息、數(shù)據(jù)的安全性問題出現(xiàn)的原因絕大部分在于相關(guān)技術(shù)的水平已經(jīng)不能很好的滿足當前行業(yè)發(fā)展需求。
2.2 與網(wǎng)絡(luò)連接緊密度不足
就目前情況而言,電氣自動化控制系統(tǒng)的發(fā)展模式較為單一,缺乏符合現(xiàn)代化發(fā)展特色的典型手段的輔助支持,如網(wǎng)絡(luò)平臺。這就在一定程度上阻礙了電氣自動化控制系統(tǒng)的運行高效性與快捷性。加之網(wǎng)絡(luò)平臺載體的確實,也會令電氣自動化控制系統(tǒng)的發(fā)展注定會遇到瓶頸。其中,典型的問題點在于程序接口及軟件兼容性方面存在的差異,這也對于數(shù)據(jù)、信息在交流的過程中會產(chǎn)生影響。
2.3 兼具技術(shù)性與綜合性的人才相對匱乏。
電氣自動化控制系統(tǒng)的技術(shù)發(fā)展方向呈現(xiàn)一種高端化的趨勢,這就要求對應的人才水平需要隨之提升。因此,在電氣自動化控制系統(tǒng)的改善原則中,人才技術(shù)提高是重要環(huán)節(jié)。而這一點可參照的具體操作步驟可包括,崗位人員技能培訓、實踐培訓、資深人才引進。同時,企業(yè)可以采用定期技能水平審核、考核的方式以保障人員的整體技術(shù)水平。
3從發(fā)展趨勢看電氣自動化控制系統(tǒng)的改善對策
基于上述分析我們不難看出,對于電氣自動化控制系統(tǒng)的行業(yè)改善決心十分明確,針對電氣自動化控制系統(tǒng)在實際應用過程中出現(xiàn)的問題的改善對策,需要以其發(fā)展趨勢的研究為改善原則,在保障工程、系統(tǒng)穩(wěn)定性的前提下,做最合理的優(yōu)化。
第一,趨于市場化的電氣自動化控制系統(tǒng)需要節(jié)約能源。說到底,電氣自動化是一種工業(yè)產(chǎn)品,其系統(tǒng)運行的根本目的在于市場化盈利。因此,對于電氣自動化控制系統(tǒng)的改善對策而言,節(jié)約能源這一話題具有長期研究的價值。雖然能源浪費的現(xiàn)象與我國行業(yè)發(fā)展形勢有一定關(guān)聯(lián),但隨著相關(guān)技術(shù)不斷完善的社會發(fā)展進程,能源浪費的現(xiàn)象勢必將得以妥善解決,否則對于電氣自動化控制系統(tǒng)的長遠發(fā)展而言無疑是沒有好處的。對于節(jié)約能源的具體策略,可以根據(jù)能源浪費的環(huán)節(jié)及種類對癥入手,以不同方式的分別運行來實現(xiàn)整體系統(tǒng)的能源節(jié)約效果。
第二,創(chuàng)新化發(fā)展趨勢敦促著電氣自動化控制系統(tǒng)運營的規(guī)范化。從本質(zhì)上看,電氣自動化控制系統(tǒng)的整套體系屬于項目的完整過程,近幾年興起且勢頭正猛的項目質(zhì)量管理概念正在逐步深入電氣自動化控制系統(tǒng)中,并且發(fā)揮著良好效果。而項目質(zhì)量管理的主要目標在于提升行業(yè)、產(chǎn)品生產(chǎn)流程中的能效,這一點主要體現(xiàn)在創(chuàng)新性上。對于電氣自動化控制系統(tǒng)而言,其技術(shù)創(chuàng)新化的發(fā)展方向已經(jīng)非常明確,相關(guān)企業(yè)及政府機構(gòu)應該以不但提升自身技術(shù)的創(chuàng)新性及創(chuàng)新力為改善原則。
第三,系統(tǒng)安全性要求的提升需要電氣自動化控制系統(tǒng)確保數(shù)據(jù)安全性。由于電氣自動化控制系統(tǒng)未來的商業(yè)應用范圍將越來越廣,因此,其在系統(tǒng)信息方面的安全性系數(shù)需要進一步持續(xù)加強。加之對于信息安全性的提升也是近年來國家非常重視的議題之一,因此,電氣自動化控制系統(tǒng)需要采取相關(guān)測量保障系統(tǒng)中的數(shù)據(jù)、信息在傳輸、交換、共享等環(huán)節(jié)中的安全性。
4 結(jié)語
電氣自動化控制系統(tǒng)作為我國近年來格外重視的技術(shù)手段之一,其技術(shù)革新方向?qū)凑兆裱覈鄳叩慕嵌忍嵘到y(tǒng)完善性、安全性、穩(wěn)定性及創(chuàng)新性。為實現(xiàn)這一發(fā)展戰(zhàn)略,需要引進高端人才、高端技術(shù)、完善項目管理水平,才能有助于電氣自動化控制系統(tǒng)的良好發(fā)展。
參考文獻:
[1]張寶芳.試論我國機械自動化技術(shù)的發(fā)展.[J].黑龍江科技信息,2008 (24).
關(guān)鍵詞:計算機安全;網(wǎng)絡(luò)安全;計算機管理;安全防護體系;工業(yè)控制系統(tǒng)
中圖分類號:TP393.08
企業(yè)的計算機技術(shù)迅猛發(fā)展,計算機在生產(chǎn)中發(fā)揮著越來越重要的作用,同時,計算機安全面臨前所未有的威脅,普通的網(wǎng)絡(luò)連通是無法滿足要求的,針對企業(yè)計算機網(wǎng)絡(luò)安全方面存在的缺陷,簡單的技術(shù)防范措施已無法解決。必須采用先進的技術(shù)、加強先進設(shè)施和有效的計算機安全技術(shù)手段,形成保證計算機信息安全的各項防護措施,只有這樣,才能提高企業(yè)的生產(chǎn)效率,保證企業(yè)的快速發(fā)展。
1建立計算機網(wǎng)絡(luò)安全架構(gòu)
計算機信息安全架構(gòu)必須按照計算機安全防護措施體系建立,但僅依靠技術(shù)的防范是保證不了信息的安全,只有根據(jù)計算機安全的自身特點,建立先進的計算機安全運行機制,完善企業(yè)計算機安全技術(shù)和管理機制,才能從技術(shù)和管理上保證企業(yè)計算機信息安全。
1.1計算機安全防護關(guān)鍵技術(shù)
由操作系統(tǒng)安全技術(shù)、防火墻(Firewall)、入侵檢測技術(shù)、應用系統(tǒng)安全技術(shù)、身份認證技術(shù)、網(wǎng)絡(luò)反病毒技術(shù)、漏洞掃描技術(shù)、虛擬局域網(wǎng)(VLAN)和電磁泄漏發(fā)射防護技術(shù)等構(gòu)成了網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)。
1.2企業(yè)計算機安全防護措施
企業(yè)計算機安全防護措施是由安全操作系統(tǒng)、應用系統(tǒng)、防火墻、入侵檢測系統(tǒng)、漏洞掃描系統(tǒng)、身份認證技術(shù)、計算機防病毒及電磁泄漏發(fā)射防護等多個安全組件共同組成的,每個組件只能完成其中部分功能。
(1)操作系統(tǒng)安全。Windows操作系統(tǒng)的安全由以下內(nèi)容:
1)Windows的密碼系統(tǒng)。使用安全帳戶管理器,建立系統(tǒng)用戶名和密碼。
2)Windows操作系統(tǒng)安全配置。有選擇地安裝組件,關(guān)閉危險的服務(wù)和端口,正確的設(shè)置和管理賬戶,正確的設(shè)置目錄和文件權(quán)限,設(shè)置文件訪問權(quán)限,禁止建立空連接。
3)Windows系統(tǒng)更新和日常維護。通過本地安全策略中的Windows組件服務(wù),設(shè)定Windows系統(tǒng)更新時間、更新源以及相關(guān)信息,建立補丁分布服務(wù)器器系統(tǒng) WSUS (Windows Server Up Services)實現(xiàn)操作系統(tǒng)的升級服務(wù)。Windows操作系統(tǒng)是一個非常開放,同時非常脆弱的系統(tǒng),需用維護人員定期和日常維護。
(2)應用系統(tǒng)安全技術(shù)。應用系統(tǒng)是信息系統(tǒng)重要組成部分,目前,針對應用系統(tǒng)B/S架構(gòu)建立應用系統(tǒng)的數(shù)據(jù)庫防護措施,如:數(shù)據(jù)庫加密、數(shù)據(jù)庫安全配置,這樣才能避免因受攻擊而導致數(shù)據(jù)破壞或丟失。
(3)防火墻。防火墻主要用于提供計算機網(wǎng)絡(luò)邊界防護和構(gòu)建安全域,可防止“非法用戶”進入網(wǎng)絡(luò),可以限制外部用戶進入內(nèi)部網(wǎng),同時過濾掉危及網(wǎng)絡(luò)的不安全服務(wù),拒絕非法用戶的進入。同時可利用其產(chǎn)品的安全機制建立VPN(Virtual Private Networks)。通過VPN,能夠更安全地從異地聯(lián)入內(nèi)部網(wǎng)絡(luò)。但防火墻的防護是有限的需要配合其他安全措施來協(xié)同防范。
(4)入侵檢測系統(tǒng)(IDS/Intrasion Detection System)。入侵檢測系統(tǒng)是一種計算機網(wǎng)絡(luò)安全系統(tǒng),當入侵者試圖通過各種途徑進入網(wǎng)絡(luò)甚至計算機系統(tǒng)時,它能夠檢測出來,進行報警,采取相應措施進行響應。它的功能和防火墻有很大的區(qū)別,它是防火墻的合理補充,幫助識別防火墻通常不能識別的攻擊,提高信息系統(tǒng)基礎(chǔ)結(jié)構(gòu)的完整性。其主要功能有:監(jiān)控并分析用戶和系統(tǒng)的活動、異常行為模式的統(tǒng)計分析、對操作系統(tǒng)的校驗管理、檢查系統(tǒng)配置和漏洞、識別已知攻擊的活動模式等。入侵檢測系統(tǒng)是作為一種主動的安全防護技術(shù),通過技術(shù)手段,進行實時的入侵檢測和事后的完整性分析。
(5)漏洞掃描系統(tǒng)。通過漏洞掃描軟件對漏洞進行預警,發(fā)現(xiàn)漏洞進行相應修復。
(6)計算機防病毒系統(tǒng)。近年來,計算機病毒通過多種途徑進入企業(yè)計算機,因此,企業(yè)計算機的防病毒工作形式日益嚴峻,針對計算機病毒的威脅,建立防病毒系統(tǒng)的防護策略,定期進行病毒庫升級、查殺,有效地控制病毒的傳播,保證計算機網(wǎng)絡(luò)的安全穩(wěn)定。
(7)電磁泄漏發(fā)射防護。為了保證計算機信息安全必須建立電磁泄漏發(fā)射防護措施,確保計算機設(shè)備不被具有無線發(fā)射與接受功能的設(shè)備如:手機、無線網(wǎng)絡(luò)裝置等侵入。
(8)路由器和交換機。路由器和交換機是網(wǎng)絡(luò)安全防護的基礎(chǔ)設(shè)備,路由器是黑客通過互聯(lián)網(wǎng)對內(nèi)部網(wǎng)絡(luò)首要攻擊的目標,因此路由器必須在技術(shù)上安裝必要的安全規(guī)則,濾掉安全隱患的IP 地址和服務(wù)。例如:首先屏蔽所有的IP 地址,然后有選擇地允許打開一些地址進入網(wǎng)絡(luò)。路由器也可以過濾服務(wù)協(xié)議,放行需要的協(xié)議通過,而過濾掉其他有安全隱患的協(xié)議。目前企業(yè)內(nèi)部網(wǎng)大多采用以三層網(wǎng)絡(luò)為中心、路由器為邊界的內(nèi)部網(wǎng)絡(luò)格局。對于交換機,按規(guī)模一般大型網(wǎng)絡(luò)分為核心、匯聚、接入;中小型分為核心和接入架構(gòu)。核心交換機最關(guān)鍵的工作是訪問控制功能。訪問控制就是交換機就是利用訪問控制列表ACL對數(shù)據(jù)包按照源和目的地址、協(xié)議、源和目的端口等各項的不同要求進行過濾和篩選。此外,為實現(xiàn)網(wǎng)絡(luò)安全的運行通常采用一項非常關(guān)鍵的工作就是劃分虛擬局域網(wǎng)(VLAN),通過使用網(wǎng)絡(luò)交換機管理軟件,對交換機進行配置完成,有利于計算機網(wǎng)絡(luò)的安全防護。
(9)身份認證系統(tǒng)。通常為了能夠更好地保護應用服務(wù)器不被非法訪問,可以將身份認證系統(tǒng)串接在終端與應用服務(wù)器之間,用戶需要訪問身份認證系統(tǒng)后面的應用系統(tǒng)服務(wù)器時,首先需要通過身份認證系統(tǒng)的認證,認證通過后,身份認證系統(tǒng)自動將用戶身份傳遞給應用系統(tǒng)。
2計算機安全防護管理
計算機安全防護技術(shù)對保障信息安全極其重要,但是,要確保信息安全還很不夠,有效的技術(shù)手段只是計算機安全的基礎(chǔ)工作。只有建立嚴格的企業(yè)計算機安全管理制度,按制度進行嚴格周密的管理,才能充分發(fā)揮計算機安全防護的效能,才能真正使計算機及網(wǎng)絡(luò)安全信息得到最可靠的保證。
3工業(yè)控制系統(tǒng)的安全防護
工信部2011年10月下發(fā)了“關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知”,要求各級政府和國有大型企業(yè)切實加強工業(yè)控制系統(tǒng)的安全管理,否則將影響到我國重要生產(chǎn)設(shè)施的安全。根據(jù)工業(yè)控制系統(tǒng)安全防護的特點,在實施安全防護中,提出了分層、分域、分等級,構(gòu)建三層架構(gòu),二層防護的工業(yè)控制系統(tǒng)安全體系架構(gòu)思想。三層架構(gòu)分別是計劃管理層,制造執(zhí)行層,工業(yè)控制層。二層防護指管理層與制造執(zhí)行(MES)層之間的安全防護;再就是制造執(zhí)行(MES)與工業(yè)控制層之間的安全防護。
4結(jié)束語
目前企業(yè)計算機安全已經(jīng)深入到企業(yè)生產(chǎn)管理、客戶服務(wù)、物流和營銷及工業(yè)控制等各個領(lǐng)域。建立計算機信息安全防護措施是一個復雜而又龐大的系統(tǒng)工程,涉及的問題也比較多。只有不斷對計算機安全措施進行深入的研究和探討,提高信息安全專業(yè)人員的技術(shù)技能。更重要的是加強計算機安全管理,管理不到位,再多的技術(shù)也無能為力,只有充分發(fā)揮了人的作用,才能更好地實現(xiàn)信息系統(tǒng)安全,保證企業(yè)信息化建設(shè)的持續(xù)發(fā)展。
參考文獻:
[1]嚴體華,張凡.網(wǎng)絡(luò)管理員教程[M].第三版.北京:清華大學出版社,2009.
[2]林柏鋼.網(wǎng)絡(luò)與信息安全教程[M].北京:機械工業(yè)出版社,2004.
[3]季一木,唐家邦,潘俏羽,匡子卓.一種云計算安全模型與架構(gòu)設(shè)計研究[J].信息網(wǎng)絡(luò)安全,2012,6:6-8.
【關(guān)鍵詞】電力系統(tǒng);計算機網(wǎng)絡(luò);信息安全
現(xiàn)在我們所處的時代是高速發(fā)展的信息時代,在這樣的時代當中,對信息的依賴程度是與日俱增的,這就是信息時代帶給人類最直觀的感受,計算機網(wǎng)絡(luò)信息已滲透到學習、生活及工作的各各方面,全球化已經(jīng)普及,信息時代給生活的環(huán)境帶來了莫大的便利,但是也該認識到另一方面的問題,就是計算機網(wǎng)絡(luò)信息安全問題,電力系統(tǒng)應尤其注意這方面的安全問題,因為只要電力系統(tǒng)計算機網(wǎng)絡(luò)信息出現(xiàn)安全隱患,不僅是電力企業(yè)本身遭受損失,附帶著人民及周邊企業(yè)都會遭受不同程度的影響。
1 電力系統(tǒng)計算機網(wǎng)絡(luò)安全問題
計算機網(wǎng)絡(luò)信息安全問題主要是指來自外部惡意攻擊及一些破壞,當然也有極個別的內(nèi)部隱患。如計算機網(wǎng)絡(luò)信息出現(xiàn)了隱患,很可能造成相關(guān)的保密信息被惡意竊取。在電力系統(tǒng)中一般都是將控制系統(tǒng)與信息系統(tǒng)相分隔,這樣可以避免來自外部的惡意攻擊等外部因素直接造成生產(chǎn)系統(tǒng)的損失。網(wǎng)絡(luò)信息中常見的安全隱患有系統(tǒng)的合法用戶或者非法用戶無意或惡意造成的風險,還有在組建系統(tǒng)的過程當中產(chǎn)生的威脅,管理人員的不正確操作、系統(tǒng)和軟件中存在漏洞、設(shè)備故障等等物理方面的風險因素,另一方面還有網(wǎng)絡(luò)信息中的惡意病毒及木馬的入侵等等,無論哪一種風險所造成的損害,在通常的情況下都會使數(shù)據(jù)丟失,或者數(shù)據(jù)準確率降低,這樣就使得數(shù)據(jù)的可靠性、完整性和保密性大大的降低,所以對于企業(yè)來說,確保計算機網(wǎng)絡(luò)信息的安全是在信息時代的現(xiàn)階段應首要做的安全防范措施。
2 計算機網(wǎng)絡(luò)信息在電力系統(tǒng)中的應用現(xiàn)狀
伴隨著計算機網(wǎng)絡(luò)技術(shù)的發(fā)展,電力系統(tǒng)的生成運行和辦公系統(tǒng)都實現(xiàn)了計算機控制的自動化,計算機網(wǎng)絡(luò)信息給人類帶來了巨大的便利,同時層出不窮的木馬、病毒、惡意攻擊事件等都有給電力系統(tǒng)內(nèi)部網(wǎng)絡(luò)的安全帶了需多威脅,一些必須與外網(wǎng)連接的職能部門要能充分的利用外部網(wǎng)絡(luò)的豐富信息資源及一些必要的信息交換,在利用外部網(wǎng)絡(luò)的同時,保護內(nèi)網(wǎng)的措施也在同步的進行,如通常的網(wǎng)絡(luò)信息安全保護措施有防火墻技術(shù)的應用、入侵檢測、病毒查殺等手段,這些措施在很大程度上能保護內(nèi)部網(wǎng)絡(luò)的相對安全,但究其根源來說,只要內(nèi)網(wǎng)與外網(wǎng)相連接的通道存在,就不可能完全避免一些惡意性的信息攻擊行為,除非切斷內(nèi)網(wǎng)與外網(wǎng)之間的通道,但是很多部門都有訪問外網(wǎng)的需求,切斷這一措施不是非常實際的做法,所以安全級別更高的網(wǎng)絡(luò)信息安全產(chǎn)品和安全的解決策略就非常值得研究、探討。
針對于電力系統(tǒng)來說,接入電力調(diào)度數(shù)據(jù)網(wǎng)的控制系統(tǒng)是越來越多,尤其是電力市場的發(fā)展,頻繁的數(shù)據(jù)交換,使得電力系統(tǒng)中的計算機網(wǎng)絡(luò)信息安全的可靠性、安全性必須得到提升,電能關(guān)系到每個人的生活和工作,也關(guān)系到國民經(jīng)濟的發(fā)展,所以電力系統(tǒng)中的計算機網(wǎng)絡(luò)信息安全問題已經(jīng)提升到國家級戰(zhàn)略安全高度。
3 計算機網(wǎng)絡(luò)信息中存在的安全隱患
3.1 隔離強度不夠
目前電力系統(tǒng)一般使用的是防火墻,包過濾、網(wǎng)絡(luò)地址轉(zhuǎn)化—NAT、應用和狀態(tài)檢測等防火墻技術(shù)對于一般級別的網(wǎng)絡(luò)防護已經(jīng)足夠,但是對于核心的控制系統(tǒng)來說顯得有些不足,因為防火墻是邏輯實體,也有控的可能性,而且對于專用的通信協(xié)議和規(guī)約不能很好的適應,所以相對來說無法滿足高度網(wǎng)絡(luò)數(shù)據(jù)信息的安全,所以要保證泄密網(wǎng)的網(wǎng)絡(luò)信息的安全就必須建立一道絕對安全的“門”。
3.2 整體防御方案部署不足
計算機網(wǎng)絡(luò)信息安全的防范是一個龐大的系統(tǒng)工程,是長期的,不是短暫一時的,計算機網(wǎng)絡(luò)信息是開放性的,而且發(fā)展的速度是迅猛的,在這樣的前提下,生產(chǎn)控制系統(tǒng)也就相對越來越龐大,安全性就相對越來越低,計算機技術(shù)也在不斷的更新,黑客的工具發(fā)展也是日新月異,防火墻或隔離裝置安全策略也不可能一成不變,在技術(shù)不斷發(fā)展和信息大量涌入的情況下必然會慢慢出現(xiàn)漏洞,所以技術(shù)要緊跟時代步伐,不斷跟新和完善安全策略,發(fā)現(xiàn)并處理可能出現(xiàn)的漏洞,確保計算網(wǎng)絡(luò)信息的安全。
3.3 軟件應及時更新
服務(wù)器的啟用必定會開發(fā)一些端口,而服務(wù)端口的軟件漏洞是比較多的,無論是系統(tǒng)軟件或者是應用軟件,都必須及時更新補丁,及時的更新軟件補丁不僅可以增加功能,還能修改軟件中的漏洞,并且起到防病毒的作用。
4 策略
4.1 安全風險評估
電力系統(tǒng)安全風險評估應聘請具有專業(yè)權(quán)威的信息安全機構(gòu),組織企業(yè)內(nèi)部專業(yè)人員和信息人員全程參與,對信息安全進行全面的評估,找出漏洞,并制定相應的策略,在實施完成后還需進行定期的評估和一系列改進。電力系統(tǒng)計算機網(wǎng)路信息安全系統(tǒng)建設(shè)著重點在安全和穩(wěn)定.所以要選用相對成熟的技術(shù)產(chǎn)品,絕不能一味的追求全新的技術(shù)產(chǎn)品,著重培養(yǎng)信息安全的專業(yè)人員,加強信息安全管理工作必須與電力系統(tǒng)信息安全防護系統(tǒng)建設(shè)同步進行,才能真正發(fā)揮電力系統(tǒng)的信息安全防護系統(tǒng)和設(shè)備的作用。
4.2 物理設(shè)備安全
計算機網(wǎng)絡(luò)的物理安全指的是對計算機硬件的安全保護,如系統(tǒng)、服務(wù)器、打印機等硬件,還包括了各種連接設(shè)備的安全保護,避免因人為和自然災害帶來的破壞。計算機系統(tǒng)在工作時,系統(tǒng)的顯示屏、機殼縫隙、鍵盤、連接電纜和接口等處會發(fā)生信息的電磁泄漏,而電磁泄漏也會泄漏機密。所以在物理安全策略中如何抑制與防止電磁泄漏是一個十分重要的問題。一般的措施有對計算機設(shè)備內(nèi)部產(chǎn)生和運行串行數(shù)據(jù)信息的部件、線路和區(qū)域采取電磁輻射發(fā)射抑制措施和傳導發(fā)射濾波措施,并根據(jù)需要在此基礎(chǔ)上對整機采取整體電磁屏蔽措施,減小全部或部分頻段信號的傳導和輻射發(fā)射,對電源線和信號傳輸線則采取接口濾波和線路屏蔽等技術(shù)措施,盡可能的做到抑制電磁信息泄漏源發(fā)射,還有是利用噪聲進行擾法,也就是說在信道上增加噪聲,可以降低竊收系統(tǒng)的信噪比,這樣就可以加大嘻嘻泄露并還原的難度。
4.3 設(shè)置訪問限制
將電力企業(yè)信息資源分層次、等級實施保護,訪問控制是進行網(wǎng)絡(luò)安全防范和保護網(wǎng)絡(luò)的重要手段之一,可以避免網(wǎng)絡(luò)資源受到非法使用或者非正常的訪問,訪問限制也是對網(wǎng)絡(luò)信息安全的進行保護的核心策略。
4.4 數(shù)據(jù)加密
電力企業(yè)內(nèi)部必定會有一些保密信息,保護信息的使用和傳播必定要受到限制,數(shù)據(jù)加密的目的正是于此,對于網(wǎng)絡(luò)信息數(shù)據(jù)的加密方法一般有三種,鏈路加密、端點加密及節(jié)點加密。
5 結(jié)語
計算機網(wǎng)絡(luò)的應用對于電力企業(yè)有著是非重要的積極作用,然而對于電力系統(tǒng)中計算機網(wǎng)絡(luò)信息安全的安全防護問題,電力企業(yè)還要做許多的工作,網(wǎng)絡(luò)信息的應用是一個發(fā)展的過程,這就要求了計算機網(wǎng)絡(luò)信息安全也必須是以個動態(tài)的過程,需要定期的檢測、評估、改進,計算機網(wǎng)絡(luò)信息安全是一個系統(tǒng)工程,不是僅僅靠單一的產(chǎn)品或者技術(shù)就能完全解決并一勞永逸的。這些問題都需要電力企業(yè)的全體員工共同努力,計算機網(wǎng)絡(luò)信息安全的問題是電力系統(tǒng)應用發(fā)展的永恒話題。
參考文獻:
[1]趙小龍.淺談電力系統(tǒng)中計算機網(wǎng)絡(luò)安全問題[J].信息與電腦(理論版),2012(11).
對CBTC系統(tǒng)車地無線通信安全構(gòu)成威脅的風險源主要分為無線干擾和惡意攻擊2類。
1.1無線干擾目前,對車地無線通信造成干擾的來源主要有:乘客信息系統(tǒng)、商用無線網(wǎng)絡(luò)、多徑效應等[2]。
1)乘客信息系統(tǒng)(PassengerInformationSystem,簡為PIS):是一個多媒體咨詢、播控與管理的平臺,可在多種顯示終端上顯示多種類型、多信息源、平行、分區(qū)、帶優(yōu)先級的信息。其中,既包括數(shù)據(jù)量小的文本信息,也包括數(shù)據(jù)量大的媒體文件信息。目前,PIS主要采用IEEE802.11a/g/n標準的WLAN進行傳輸,并且和信號系統(tǒng)的WLAN使用了相同的頻段,從而可能對CBTC系統(tǒng)的車地無線通信造成同頻干擾。
2)商用無線網(wǎng)絡(luò):3G網(wǎng)絡(luò)的普及使得人們可以隨時隨地自組WiFi無線網(wǎng)絡(luò)。這些無線網(wǎng)絡(luò)的信道是可變的,并很有可能會同城市軌道交通信號系統(tǒng)WLAN處于同一信道而造成干擾。乘客自組的WiFi無線網(wǎng)絡(luò)的頻段如果與CBTC系統(tǒng)車地通信頻段相同,就很容易造成無線干擾而影響信號系統(tǒng)的正常工作。
3)多徑效應:無線信號是沿著直線傳播的,但是在隧道和城市高樓林立的環(huán)境中,信號會經(jīng)過建筑物的反射和衍射再到達接收端。這樣,接收端收到的信號就可能包括直線傳播的信號和經(jīng)過若干次反射和衍射后的信號,這些信號因為傳播路徑的不一致而先后到達接收端,這就造成了多徑效應。多徑效應的存在使得信號不穩(wěn)定并且可能會出現(xiàn)數(shù)據(jù)錯誤,因而對車地通信安全造成影響。
1.2安全攻擊黑客、等對城市軌道交通的惡意攻擊,不僅可能造成運營中斷,甚至還可能通過發(fā)送錯誤指令等方式造成列車相撞或者遠程控制列車。因此,軌道交通CBTC系統(tǒng)必須對網(wǎng)絡(luò)安全攻擊進行防護。網(wǎng)絡(luò)安全攻擊一般可以分為如下5種類型[1]。
1)被動攻擊:包括流量分析、對無防護通信進行監(jiān)視、對弱加密的通信進行解碼、驗證信息捕獲等。被動攻擊可以在用戶不知情的情況下被攻擊者獲取信息或數(shù)據(jù)文件。
2)主動攻擊:包括繞開或破壞安全防線、植入惡意代碼、竊取或修改信息等。主動攻擊可以導致數(shù)據(jù)文件的泄露或傳播,拒絕服務(wù)或數(shù)據(jù)修改。
3)物理接入攻擊:未授權(quán)人員物理上接近網(wǎng)絡(luò)、系統(tǒng)或設(shè)備,目的是修改、搜集或拒絕訪問信息。物理上的接近可以是秘密的,也可以是公開的。
4)內(nèi)部人員攻擊:可分為惡意和非惡意的攻擊2種。惡意攻擊是指內(nèi)部人員有意地偷聽、竊取或破壞信息,欺詐性地使用信息或者拒絕其他授權(quán)用戶訪問信息;非惡意攻擊通常是由于不小心、缺乏相關(guān)知識等原因而繞開安全防護。
5)分發(fā)攻擊:這是集中在軟、硬件工廠或分發(fā)中對軟、硬件做出惡意修改。這種攻擊可能是向產(chǎn)品中引入惡意代碼。例如,為了在以后對信息或者系統(tǒng)功能進行未授權(quán)訪問所留的后門程序等。
2城市軌道交通安全保障的研發(fā)目標與措施
2.1安全保障研發(fā)目標針對當前城市軌道交通存在的信息安全隱患,以及城市軌道交通CBTC系統(tǒng)信息安全的新需求,應結(jié)合既有CBTC系統(tǒng),開發(fā)適合當前城市軌道交通使用的CBTC系統(tǒng)數(shù)據(jù)加解密設(shè)備、專用防火墻、網(wǎng)絡(luò)攻擊檢測、安全車地無線通信設(shè)備等。應搭建信息安全管控平臺,通過技術(shù)和管理手段相結(jié)合,以有效避免城市軌道交通信息安全事故的發(fā)生。其核心技術(shù)的研發(fā)目標如下:
1)項目研發(fā)應具有實用性:相關(guān)技術(shù)的研究以城市軌道交通控制和調(diào)度系統(tǒng)應用為基礎(chǔ),相關(guān)技術(shù)的應用不能影響信息的正常傳輸。
2)保證控制與調(diào)度信息的安全性:應保證通信網(wǎng)絡(luò)中數(shù)據(jù)不受到非法監(jiān)聽、截獲及篡改,所研究的信息安全技術(shù)能夠保證傳輸數(shù)據(jù)的唯一性和真實性。
3)實現(xiàn)通信網(wǎng)絡(luò)的智能檢測:采用CS(客戶端—服務(wù)端)工作結(jié)構(gòu),全面實現(xiàn)對通信網(wǎng)絡(luò)工作狀態(tài)的監(jiān)控和對網(wǎng)絡(luò)攻擊的定位;自動實現(xiàn)通信網(wǎng)絡(luò)健壯性的檢測,并提供相關(guān)報警和日志記錄。
4)建立身份認證管理機制:應實施客戶端身份認證管理和無線設(shè)備接入認證密鑰多樣化管理。
2.2安全保障措施安全保障措施包括行政措施和技術(shù)措施。行政措施包括制訂信息安全和網(wǎng)絡(luò)安全的管控措施、對網(wǎng)絡(luò)設(shè)備的投標和使用加強審查和控制等。以下列舉在實際應用中可使用的車地無線通信安全保障的技術(shù)措施。
1)數(shù)據(jù)加解密設(shè)備。車地無線通信運用的是基于SMS4密碼的加解密技術(shù)。SMS4GM/T0002—2012《SM4分組密碼算法》是國家密碼管理局批準的。該算法是一個分組算法,分組長度為128bit,密鑰長度為128bit。加密算法與密鑰擴展算法都采用32輪非線性迭代結(jié)構(gòu)。
2)無線接入認證管理機制。該無線接入認證方式是疊加在既有控制系統(tǒng)的無線通信之上,且對控制系統(tǒng)的無線傳輸性能無影響。應接入認證密鑰的動態(tài)管理,采用多種密鑰更新方式。采用“工作站—服務(wù)器”模式,可實現(xiàn)各子系統(tǒng)、多條線路的接入認證管理。
3)網(wǎng)絡(luò)攻擊檢測和報警。針對軌道交通列車控制與調(diào)度系統(tǒng)的特點,采用專用的網(wǎng)絡(luò)攻擊檢測和報警系統(tǒng),實現(xiàn)控制系統(tǒng)傳輸網(wǎng)絡(luò)邊界的自動識別。
4)網(wǎng)絡(luò)隔離系統(tǒng)。在保持內(nèi)外網(wǎng)絡(luò)有效隔離的基礎(chǔ)上,實現(xiàn)兩網(wǎng)間安全、受控的數(shù)據(jù)交換。主要為用戶提供了一種在物理隔離的內(nèi)外網(wǎng)之間(或高低密級網(wǎng)絡(luò)之間)安全地將外部信息(或低密級信息)通過以太網(wǎng)單向?qū)氲絻?nèi)部網(wǎng)絡(luò)(或高密級網(wǎng)絡(luò))的解決方案。
5)主機審計系統(tǒng)。主要用于監(jiān)控和審計計算機的數(shù)據(jù)輸入/輸出接口、設(shè)備以及被控端用戶的敏感行為,從而加強軌道交通列車控制與調(diào)度指揮系統(tǒng)的管理,以達到有效地預防失密、泄密事件發(fā)生的目的。本系統(tǒng)為鐵路機構(gòu)提供了方便、準確、快捷的終端用戶安全管理手段。
6)主機加固技術(shù)。主要是提供主機的安全配置等設(shè)置的檢查,根據(jù)安全配置是否符合相應的安全要求,提出供主機加固的建議。
7)定義封閉系統(tǒng)。封閉系統(tǒng)是不對大家都可以訪問的默認SSID(ServiceSetIdentifier,服務(wù)網(wǎng)絡(luò)標識符)進行響應的系統(tǒng),也不會向客戶端廣播SSID,即取消了SSID自動播放功能。封閉系統(tǒng)可以防止其它WLAN設(shè)備搜索無線信號,從而禁止非授權(quán)訪問。
8)MAC地址過濾。MAC(MediaAccessControl,媒體訪問控制)地址僅標識1臺無線網(wǎng)絡(luò)設(shè)備,不存在2塊具有相同MAC地址的網(wǎng)卡。MAC地址過濾可以起到阻止非信任硬件訪問的作用。
9)WPA2加密和動態(tài)密鑰。WPA2(WiFiProtectedAccess,WiFi保護接入)中采用AES(AdvancedEncryptionStandard,高級加密標準)加密,其算法不能破解,再結(jié)合動態(tài)密鑰,保證了信息傳輸?shù)陌踩浴PA2的PSK(Pre-sharedKey,預共享式保護訪問)認證中,每臺車載無線設(shè)備都需要1個密鑰才能接入無線網(wǎng)絡(luò),且這個密鑰設(shè)置很復雜,能確保信息安全。
3結(jié)語