龍海軍 王希
摘? ?要:隨著中國制造2025的持續(xù)推進(jìn)、制造業(yè)與互聯(lián)網(wǎng)融合的快速發(fā)展,工業(yè)控制系統(tǒng)(Industrial Control System)被更加廣泛地應(yīng)用于能源、電力、水利、油氣、化工、冶金、制藥、食品和裝備制造等各個(gè)行業(yè)。近年來,工業(yè)控制系統(tǒng)從單機(jī)走向互聯(lián),從封閉走向開放,從自動(dòng)化走向智能化,生產(chǎn)力顯著提高,工業(yè)控制系統(tǒng)面臨著日益嚴(yán)峻的信息安全威脅,然而工業(yè)控制系統(tǒng)信息安全又事關(guān)經(jīng)濟(jì)發(fā)展、社會(huì)穩(wěn)定和國家安全,因此工業(yè)控制系統(tǒng)信息安全防護(hù)迫在眉睫。本文著重分析了工業(yè)控制系統(tǒng)信息安全所面臨的威脅的來源,結(jié)合在工程實(shí)際中積累的應(yīng)用經(jīng)驗(yàn),提出了對應(yīng)的防范措施。
關(guān)鍵詞:工業(yè)控制系統(tǒng)? 信息安全
中圖分類號(hào):TP309? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A? ? ? ? ? ? ? ? ? ? ? ?文章編號(hào):1674-098X(2020)02(a)-0002-02
近年來,工業(yè)控制系統(tǒng)信息安全面臨越來越嚴(yán)峻的威脅,遭受的惡意攻擊也時(shí)有發(fā)生。
2000年,澳大利亞昆士蘭一名被解雇的工程師通過無線網(wǎng)絡(luò)侵入水廠控制系統(tǒng),造成水處理廠發(fā)生46次控制設(shè)備異常事件,導(dǎo)致大量污水進(jìn)入供水系統(tǒng);2003年,美國俄亥俄州Davis-Besse核電站受到SQL Slammer蠕蟲病毒攻擊,導(dǎo)致該核電站不能正常運(yùn)行;2006年,美國阿拉巴馬州的Browns Ferry核電站3號(hào)機(jī)組受到網(wǎng)絡(luò)攻擊,導(dǎo)致3號(hào)機(jī)組被迫關(guān)閉;2010年,網(wǎng)絡(luò)超級(jí)武器“Stuxnet”病毒入侵伊朗布什爾核電站的控制系統(tǒng),威脅核反應(yīng)堆的安全運(yùn)行;2011年,“Dupu”病毒侵多過個(gè)工業(yè)控制系統(tǒng)收集數(shù)據(jù),導(dǎo)致大量信息泄漏。
1? 工業(yè)控制系統(tǒng)信息安全面臨的主要威脅
工業(yè)控制系統(tǒng)信息安全面臨的威脅主要包括主觀威脅和客觀威脅。
主觀威脅主要是人為的、蓄意的攻擊,可能來自內(nèi)部員工、商業(yè)間諜、網(wǎng)絡(luò)黑客、反社會(huì)的犯罪分子或恐怖分子、敵對勢力等。通過物理侵入或網(wǎng)絡(luò)侵入等手段,篡改或盜取系統(tǒng)運(yùn)行數(shù)據(jù),進(jìn)而竊取關(guān)系國家安全和經(jīng)濟(jì)狀況的重要信息,篡改程序、閾值、參數(shù)設(shè)置或者植入惡意軟件、病毒軟件導(dǎo)致系統(tǒng)不能正常工作甚至摧毀工業(yè)裝置。
客觀威脅主要指不是人為故意造成的,損害信息安全的威脅,通常包括工程技術(shù)人員失誤、設(shè)備缺陷故障和自然災(zāi)害等。
2? 工業(yè)控制系統(tǒng)信息安全防護(hù)措施
工業(yè)控制系統(tǒng)信息安全防護(hù)應(yīng)覆蓋全生命周期各個(gè)階段,同時(shí)要從管理和技術(shù)上分別采取防護(hù)措施。
2.1 管理方面采取的措施
在管理方面要設(shè)置一些技術(shù)手段,防止未經(jīng)授權(quán)的人員接觸、登錄系統(tǒng),篡改內(nèi)容和竊取信息等。一般應(yīng)采取的措施包括:(1)設(shè)置門禁系統(tǒng)和設(shè)備柜上鎖等手段控制人員與設(shè)備之間的物理接觸;(2)設(shè)置用戶策略,防止未授權(quán)人員登錄,篡改程序和竊取數(shù)據(jù);(3)采用物理隔離方式杜絕外部訪問,如果不能物理隔離,則配置專門的防火墻控制未經(jīng)授權(quán)的遠(yuǎn)程訪問;(4)為系統(tǒng)內(nèi)所有設(shè)備和開發(fā)工具安裝病毒防護(hù)軟件,及時(shí)升級(jí)病毒庫,保證病毒庫是最新版本;(5)建立項(xiàng)目文件管理體系,保證設(shè)計(jì)過程文件處于絕對安全受控狀態(tài),杜絕未經(jīng)授權(quán)的篡改和拷貝等。
2.2 技術(shù)方面采取的措施
2.2.1 網(wǎng)絡(luò)攻擊的應(yīng)對措施
工業(yè)控制系統(tǒng)各層之間和系統(tǒng)與外部網(wǎng)絡(luò)之間都有物理連接,隨時(shí)傳輸大量的數(shù)據(jù),針對這一現(xiàn)狀,可以在不改變工業(yè)控制系統(tǒng)基礎(chǔ)架構(gòu)的前提下,通過配置與工業(yè)控制系統(tǒng)高度集成的信息安全組件提升系統(tǒng)的信息安全防護(hù)能力。具體的做法是:(1)在系統(tǒng)與外部網(wǎng)絡(luò)的連接處設(shè)置工業(yè)控制防火墻;(2)在系統(tǒng)的控制層(一層)、監(jiān)測層(二層)之間,安裝工業(yè)控制防火墻;(3)在一層控制網(wǎng)與控制器之間增加工業(yè)控制防火墻。工業(yè)控制系統(tǒng)與外部網(wǎng)絡(luò)之間的工業(yè)控制防火墻,需要基于工業(yè)控制協(xié)議,與廠家合作定制開發(fā);工業(yè)控制系統(tǒng)內(nèi)部防火墻,需要作為控制系統(tǒng)的專用模塊,集成到控制系統(tǒng)中。
2.2.2 組態(tài)攻擊應(yīng)對
當(dāng)外部入侵跨越所有防護(hù)手段最終進(jìn)入工業(yè)控制系統(tǒng)控制器時(shí),如果僅僅使控制器停止工作,系統(tǒng)將立即啟動(dòng)故障保護(hù)模式,切換到冗余控制器,不會(huì)對工業(yè)設(shè)備和過程造成損壞;如果導(dǎo)致篡改系統(tǒng)中輸入輸出數(shù)據(jù),可以比較期望輸出與實(shí)際輸出(實(shí)際輸出可能遭受攻擊被篡改),通過偏差檢測到外部入侵。異常處理的程序如圖1所示。
針對重要的控制對象,還要采取防止攻擊/欺騙的邏輯設(shè)計(jì),對檢測到的偏差進(jìn)行判斷,當(dāng)發(fā)現(xiàn)外部攻擊導(dǎo)致行為異常時(shí),進(jìn)入相應(yīng)的保護(hù)程序。被控對象遭受攻擊判斷邏輯圖如圖2所示。
3? 結(jié)語
工業(yè)控制系統(tǒng)應(yīng)用廣泛,開放需求越來越強(qiáng)烈,工業(yè)控制系統(tǒng)信息遭受攻擊的風(fēng)險(xiǎn)越來越大,工業(yè)控制系統(tǒng)信息安全防護(hù)就成為當(dāng)前工業(yè)控制系統(tǒng)設(shè)計(jì)和實(shí)施必須考慮的問題。本文分析了工業(yè)控制系統(tǒng)信息安全面臨的主要威脅,就系統(tǒng)整個(gè)生命周期,從管理和技術(shù)兩個(gè)方面給出了具體的防護(hù)措施方案。該防護(hù)措施已經(jīng)在之前的核電廠工程實(shí)踐中應(yīng)用,被證明能夠在很大程度上保護(hù)系統(tǒng)信息安全,可以在類似工程項(xiàng)目中推廣應(yīng)用,為同類項(xiàng)目提供參考。
參考文獻(xiàn)
[1] 工業(yè)控制系統(tǒng)信息安全 第1部分:評(píng)估規(guī)范[Z].2014.
[2] 工業(yè)控制系統(tǒng)信息安全 第2部分:驗(yàn)收規(guī)范[Z].2014.
[3] 工業(yè)和信息化部.工業(yè)控制系統(tǒng)信息安全防護(hù)指南[Z].2016(6):11.
[4] 楊建軍.工業(yè)控制系統(tǒng)信息安全標(biāo)準(zhǔn)化[Z].中國電子技術(shù)標(biāo)準(zhǔn)化研究院,2012(3):20-23.
[5] 張嘩.信息安全新焦點(diǎn)—工業(yè)控制系統(tǒng)安全[Z].北京啟明星辰信息安全技術(shù)有限公司,2012(10):46-48.