蘇紅生,劉燕江,李高橋,李 明
(云南云天化紅磷化工有限公司,云南 開(kāi)遠(yuǎn) 661699)
某公司目前在線(xiàn)運(yùn)行的有分布式控制系統(tǒng)(distributed control system,DCS)、可編程邏輯控制器(programmable logic controller,PLC)系統(tǒng)及電力監(jiān)控系統(tǒng)等40余套自動(dòng)化系統(tǒng)。系統(tǒng)各裝置的實(shí)時(shí)生產(chǎn)數(shù)據(jù)通過(guò)過(guò)程控制用對(duì)象連接與嵌入(object linking and embedding for process control,OPC)服務(wù)器進(jìn)入制造執(zhí)行系統(tǒng)(manufacturing execution system,MES)。系統(tǒng)實(shí)時(shí)數(shù)據(jù)是公司生產(chǎn)調(diào)度的指令依據(jù)。工業(yè)控制系統(tǒng)(industrial control system,ICS)是DCS、PLC、監(jiān)控與數(shù)據(jù)采集(supervisory control and data acquisition,SCADA)系統(tǒng)等多種工業(yè)系統(tǒng)的總稱(chēng)[1]。ICS是企業(yè)生產(chǎn)的大腦與神經(jīng)中樞,一旦出現(xiàn)安全問(wèn)題,必定會(huì)給安全生產(chǎn)帶來(lái)影響。ICS安全主要包括功能安全與信息安全這2個(gè)方面[2]。在震網(wǎng)病毒事件發(fā)生之前,ICS安全主要是保障生產(chǎn)環(huán)節(jié)的功能安全,對(duì)系統(tǒng)信息安全防護(hù)的有效建設(shè)沒(méi)有引起足夠的重視。這使得傳統(tǒng)信息安全領(lǐng)域中常見(jiàn)的木馬、蠕蟲(chóng)以及分布式拒絕服務(wù)(distributed denial of service,DDOS)等攻擊手段都能對(duì)ICS造成極大的破壞。極端情況下的惡意入侵、攻擊與破壞使生產(chǎn)過(guò)程失序,從而引發(fā)生產(chǎn)事故。近年來(lái),越來(lái)越多的ICS安全事件讓政府、企業(yè)認(rèn)識(shí)到其重要性和危害性,ICS安全已提升到國(guó)家安全戰(zhàn)略層面[3]。在當(dāng)前復(fù)雜的國(guó)際形勢(shì)下,構(gòu)建安全、自主可控的ICS網(wǎng)絡(luò)安全防護(hù)體系已刻不容緩。本文結(jié)合ICS遭遇網(wǎng)絡(luò)病毒攻擊事件,對(duì)ICS的特性和面臨的網(wǎng)絡(luò)安全威脅進(jìn)行了分析,提出了構(gòu)建多層級(jí)、多層次的縱深I(lǐng)CS網(wǎng)絡(luò)安全防護(hù)體系。初步建成的ICS網(wǎng)絡(luò)安全防護(hù)體系加強(qiáng)了公司在安全防范、預(yù)警感知、應(yīng)急響應(yīng)等方面的能力,有效避免了因ICS網(wǎng)絡(luò)安全帶來(lái)的損失,保障了業(yè)務(wù)的連續(xù)性。
近年來(lái),全球各類(lèi)網(wǎng)絡(luò)安全事件頻發(fā)。震網(wǎng)病毒、勒索病毒等重大網(wǎng)絡(luò)安全事件給ICS網(wǎng)絡(luò)安全敲響了警鐘。事實(shí)上,ICS已成為網(wǎng)絡(luò)攻擊的重災(zāi)區(qū)[4]。
某年2月17日1∶31,某公司某裝置的OPC服務(wù)器接入MES的實(shí)時(shí)數(shù)據(jù)中斷,隨后多套裝置的數(shù)據(jù)相繼中斷。經(jīng)信息管理員初步判斷,原因?yàn)樾畔?shù)采機(jī)群或設(shè)備故障。信息管理員遠(yuǎn)程登錄系統(tǒng)進(jìn)行了處理,使得數(shù)據(jù)恢復(fù)。當(dāng)日4∶36,多套裝置OPC服務(wù)器接入MES的實(shí)時(shí)數(shù)據(jù)又相繼中斷。信息管理員再次遠(yuǎn)程登錄系統(tǒng),但遠(yuǎn)程登錄功能已失效。信息管理員趕到數(shù)采機(jī)房檢查時(shí)發(fā)現(xiàn)多臺(tái)數(shù)采機(jī)出現(xiàn)死機(jī)、藍(lán)屏、中央處理器資源占用100%等情況。
某公司在線(xiàn)運(yùn)行的ICS服務(wù)器、操作站計(jì)算機(jī)均采用Windows操作系統(tǒng)。操作系統(tǒng)自帶的防火墻不對(duì)OPC協(xié)議的動(dòng)態(tài)端口開(kāi)放,是關(guān)閉的。DCS管理員檢查后發(fā)現(xiàn)多套裝置OPC服務(wù)器原本關(guān)閉的防火墻被打開(kāi),導(dǎo)致數(shù)采機(jī)無(wú)法獲取數(shù)據(jù)。而防火墻數(shù)次關(guān)閉后又被打開(kāi),最終只能禁用。DCS工程師站、操作員站出現(xiàn)藍(lán)屏、死機(jī),啟動(dòng)不了或重啟后短時(shí)運(yùn)行又出現(xiàn)藍(lán)屏、死機(jī)等現(xiàn)象。電力監(jiān)控系統(tǒng)操作站則是彈出自動(dòng)重啟“倒計(jì)時(shí)1分鐘”窗口后陷入重復(fù)啟動(dòng)中。通過(guò)網(wǎng)絡(luò)流量監(jiān)測(cè),信息管理員發(fā)現(xiàn)多套ICS的OPC服務(wù)器通過(guò)445端口向數(shù)采機(jī)發(fā)送異常數(shù)據(jù)包。經(jīng)過(guò)分析,相關(guān)人員認(rèn)為此次病毒與“永恒之藍(lán)”漏洞攻擊現(xiàn)象相似[5]。
信息管理員對(duì)數(shù)采機(jī)群重裝升級(jí)操作系統(tǒng)、打補(bǔ)丁、升級(jí)防毒殺毒軟件、關(guān)閉445端口。2月19日數(shù)采機(jī)群處理正常,管理信息網(wǎng)按節(jié)點(diǎn)方格逐一進(jìn)行軟件升級(jí)及病毒查殺。由于沒(méi)有ICS安裝使用防查殺病毒軟件的經(jīng)驗(yàn)與措施,信息管理員只能使用賽門(mén)鐵克、卡巴斯基、360安全衛(wèi)士幾款病毒查殺軟件對(duì)ICS在用計(jì)算機(jī)進(jìn)行離線(xiàn)、在線(xiàn)檢測(cè)與測(cè)試,并分別檢測(cè)出Trojan.gen.2、Trojan Horse、w32.mandaph等病毒。安裝或使用上述幾款病毒查殺軟件后,裝有DeltaV、PCS7工業(yè)控制軟件的計(jì)算機(jī)出現(xiàn)無(wú)法啟動(dòng)、運(yùn)行速度慢、死機(jī)、藍(lán)屏等現(xiàn)象,只能采用網(wǎng)絡(luò)方格斷網(wǎng)、隔離、重裝系統(tǒng)進(jìn)行處理。采用360安全衛(wèi)士在安裝了ABB Freelance工業(yè)控制軟件的計(jì)算機(jī)上進(jìn)行病毒查殺后,相關(guān)計(jì)算機(jī)沒(méi)有出現(xiàn)上述現(xiàn)象,在線(xiàn)運(yùn)行測(cè)試也沒(méi)有發(fā)現(xiàn)異常。在本次病毒攻擊事件中,除A、Q裝置在運(yùn)行的2套JX-300XP控制系統(tǒng)沒(méi)有發(fā)現(xiàn)明顯異常外,基本波及了在用的所有ICS,所幸沒(méi)有造成生產(chǎn)上的直接損失。
ICS是現(xiàn)代信息技術(shù)和控制技術(shù)的融合,屬于一類(lèi)特殊的信息技術(shù)系統(tǒng),有其自身的特性及面臨的安全風(fēng)險(xiǎn)。
①I(mǎi)CS首先強(qiáng)調(diào)可用性,其次才是完整性與機(jī)密性。ICS是實(shí)時(shí)控制系統(tǒng),對(duì)信息的可用性要求很高。ICS的設(shè)備,特別是現(xiàn)場(chǎng)級(jí)的控制器,大多是嵌入式設(shè)備。這些設(shè)備由于軟件、硬件資源有限,無(wú)法支撐復(fù)雜的信息安全功能。
②ICS是以生產(chǎn)過(guò)程控制為中心的系統(tǒng),服務(wù)于工業(yè)生產(chǎn)過(guò)程,與物理過(guò)程緊密結(jié)合成為復(fù)雜的信息物理系統(tǒng)(cyber physical systems,CPS)[6]。ICS一旦受到攻擊,勢(shì)必給安全生產(chǎn)帶來(lái)影響,甚至造成嚴(yán)重的后果。ICS除了接受定期檢修,必須長(zhǎng)期穩(wěn)定、連續(xù)、可靠地運(yùn)行,不能接受頻繁的升級(jí)更新操作。
③ICS廣泛采用工業(yè)以太網(wǎng)技術(shù),基于互聯(lián)網(wǎng)協(xié)議、傳輸控制協(xié)議、用戶(hù)數(shù)據(jù)報(bào)協(xié)議通信。但其應(yīng)用層協(xié)議是不同的。ICS對(duì)報(bào)文時(shí)延有嚴(yán)格的要求,而對(duì)吞吐量、并發(fā)連接數(shù)及連接速率往往要求不高[7]。
由于ICS要兼顧應(yīng)用場(chǎng)景與控制管理等,以?xún)?yōu)先確保系統(tǒng)高可用性和業(yè)務(wù)連續(xù)性為主,致使一些成熟的信息技術(shù)系統(tǒng)信息安全產(chǎn)品無(wú)法直接應(yīng)用于工業(yè)現(xiàn)場(chǎng)。這使得ICS因缺乏有效的安全防護(hù)措施而面臨安全風(fēng)險(xiǎn)[8]。某公司各套生產(chǎn)裝置的實(shí)時(shí)數(shù)據(jù)通過(guò)DCS/PLC的OPC服務(wù)器匯聚到第一層交換機(jī),由對(duì)應(yīng)各套DCS/PLC的數(shù)采機(jī)進(jìn)行數(shù)據(jù)采集;數(shù)采機(jī)匯聚到第二層交換機(jī),通過(guò)防火墻后由數(shù)采發(fā)布服務(wù)器供管理信息網(wǎng)訪問(wèn)。
本文對(duì)照《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》[9]等規(guī)范,對(duì)某公司ICS網(wǎng)絡(luò)安全進(jìn)行梳理。梳理結(jié)果如下。
①某公司網(wǎng)絡(luò)分為生產(chǎn)控制網(wǎng)和管理信息網(wǎng)這2個(gè)相對(duì)獨(dú)立的區(qū)域。不同的ICS相對(duì)獨(dú)立。其管理信息網(wǎng)與生產(chǎn)控制網(wǎng)邊界通過(guò)2臺(tái)OPC設(shè)備進(jìn)行數(shù)據(jù)交換,無(wú)法滿(mǎn)足網(wǎng)絡(luò)隔離要求。
②ICS網(wǎng)絡(luò)邊界較為清晰,但生產(chǎn)控制層和現(xiàn)場(chǎng)控制層邊界未部署防護(hù)設(shè)備或安全措施。當(dāng)某個(gè)系統(tǒng)遭受網(wǎng)絡(luò)攻擊時(shí),可能迅速蔓延至其他系統(tǒng)。生產(chǎn)控制網(wǎng)絡(luò)中均缺乏有效的防入侵措施,在遭受外界病毒、木馬等攻擊侵?jǐn)_時(shí)不能第一時(shí)間發(fā)現(xiàn)、記錄,并且不能對(duì)網(wǎng)絡(luò)攻擊或網(wǎng)絡(luò)安全事件進(jìn)行及時(shí)預(yù)警與處理。
③ICS使用的計(jì)算機(jī)采用Windows操作系統(tǒng),均未安裝任何主機(jī)防護(hù)軟件。為保證工業(yè)控制軟件的穩(wěn)定性和可用性,生產(chǎn)網(wǎng)絡(luò)中的工作站和服務(wù)器均沒(méi)有部署殺毒軟件,存在被惡意代碼感染的風(fēng)險(xiǎn)。
④ICS日常運(yùn)維過(guò)程中涉及的移動(dòng)存儲(chǔ)介質(zhì)的使用,缺乏有效的安全管控措施。工作U盤(pán)和私人U盤(pán)混用,容易引發(fā)病毒從“內(nèi)部”進(jìn)入ICS的風(fēng)險(xiǎn)。而外設(shè)風(fēng)險(xiǎn)是目前ICS網(wǎng)絡(luò)中公認(rèn)普遍存在并具有威脅性的風(fēng)險(xiǎn)?!罢鹁W(wǎng)病毒”事件就是依靠U盤(pán)將外界網(wǎng)絡(luò)病毒攜帶進(jìn)入ICS網(wǎng)絡(luò)的典型案例。
⑤“三分技術(shù)、七分管理”的網(wǎng)絡(luò)安全防護(hù)體系既包括適宜的技術(shù)防護(hù)措施,又包括完善的管理體系和制度。此次病毒攻擊事件暴露出組織在管理上存在的不足。
ICS網(wǎng)絡(luò)整體架構(gòu)按功能可劃分為4層,分別為現(xiàn)場(chǎng)設(shè)備控制層、現(xiàn)場(chǎng)控制層、生產(chǎn)控制層和企業(yè)管理層。
初步建成的ICS安全防護(hù)體系網(wǎng)絡(luò)拓?fù)淙鐖D1所示。由于暫不涉及現(xiàn)場(chǎng)設(shè)備控制層的保護(hù)建設(shè),所以圖1中未單獨(dú)標(biāo)注該層。
運(yùn)營(yíng)平臺(tái)在ICS網(wǎng)絡(luò)關(guān)鍵節(jié)點(diǎn)部署工業(yè)安全審計(jì),以采集網(wǎng)絡(luò)流量與日志信息,并將其轉(zhuǎn)發(fā)至全流量日志系統(tǒng)進(jìn)行分析。分析結(jié)果為ICS安全運(yùn)維管理人員提供安全事件管理和應(yīng)急處置支持。同時(shí),日志系統(tǒng)將分析結(jié)果轉(zhuǎn)發(fā)至集團(tuán)公司工業(yè)安全集中監(jiān)測(cè)分析平臺(tái),在全局安全態(tài)勢(shì)中呈現(xiàn),為集團(tuán)公司側(cè)決策提供支撐。
①全流量日志分析系統(tǒng)。平臺(tái)部署一套全流量日志分析系統(tǒng),以采集公司內(nèi)各裝置DCS的OPC服務(wù)器節(jié)點(diǎn)的網(wǎng)絡(luò)流量和日志信息。該系統(tǒng)通過(guò)大數(shù)據(jù)分析,輸出結(jié)果指導(dǎo)ICS安全運(yùn)行和管理,同時(shí)將相關(guān)結(jié)果轉(zhuǎn)發(fā)至集團(tuán)公司態(tài)勢(shì)感知平臺(tái)。
②ICS網(wǎng)絡(luò)流量監(jiān)測(cè)。平臺(tái)在OPC數(shù)采機(jī)群匯聚交換機(jī)旁路上部署工業(yè)安全審計(jì),對(duì)網(wǎng)絡(luò)流量和日志數(shù)據(jù)進(jìn)行雙重采集和監(jiān)測(cè)。平臺(tái)基于工業(yè)協(xié)議深度解析,實(shí)時(shí)監(jiān)測(cè)ICS網(wǎng)絡(luò)行為和狀態(tài),檢測(cè)現(xiàn)場(chǎng)網(wǎng)絡(luò)中的違規(guī)操作、入侵行為及流量異常,并根據(jù)用戶(hù)定義的審計(jì)策略追蹤、溯源ICS網(wǎng)絡(luò)安全事件。
③主機(jī)探針軟件。平臺(tái)在OPC數(shù)采機(jī)上部署主機(jī)數(shù)據(jù)采集探針軟件,采集主機(jī)的關(guān)鍵信息,以提交全流量日志系統(tǒng)進(jìn)行分析和管理。
在公司與互連網(wǎng)、集團(tuán)公司接口處部署防火墻與上網(wǎng)行為管理系統(tǒng),以深入洞察網(wǎng)絡(luò)流量中用戶(hù)、應(yīng)用和內(nèi)容,提供有效的應(yīng)用層一體化安全防護(hù)。在企業(yè)管理層與生產(chǎn)控制層之間、生產(chǎn)控制層與現(xiàn)場(chǎng)控制層之間部署工業(yè)防火墻,通過(guò)合適的安全策略實(shí)現(xiàn)各ICS的OPC服務(wù)器與外部OPC系統(tǒng)的數(shù)據(jù)安全傳輸與隔離。
生產(chǎn)控制層和企業(yè)管理層邊界部署工業(yè)防火墻,以實(shí)現(xiàn)不同生產(chǎn)網(wǎng)絡(luò)層級(jí)間的隔離,重點(diǎn)保護(hù)現(xiàn)場(chǎng)控制層以下的關(guān)鍵控制器、主機(jī)和設(shè)備。工業(yè)防火墻具備工業(yè)協(xié)議深度解析功能,能夠?qū)ι稀⑾挛粰C(jī)之間的數(shù)據(jù)讀寫(xiě)操作進(jìn)行有效控制,從而保證控制功能安全。
在生產(chǎn)控制層和企業(yè)管理層之間的OPC數(shù)采機(jī)群匯聚交換機(jī)旁路上部署工業(yè)安全審計(jì)系統(tǒng)。通過(guò)全流量日志分析系統(tǒng)對(duì)來(lái)自工業(yè)安全審計(jì)系統(tǒng)的數(shù)據(jù)流量進(jìn)行實(shí)時(shí)檢測(cè)分析,從而及時(shí)發(fā)現(xiàn)地址解析協(xié)議、DDOS以及隱藏于流量中的病毒、木馬、蠕蟲(chóng)、溢出等攻擊并預(yù)警。
在ICS網(wǎng)絡(luò)和相關(guān)服務(wù)器主機(jī)上部署工控主機(jī)衛(wèi)士。主機(jī)衛(wèi)士采用應(yīng)用程序白名單技術(shù),不在白名單列表內(nèi)的應(yīng)用程序、工具和進(jìn)程都不能在主機(jī)或終端上運(yùn)行。經(jīng)過(guò)簽名可信任應(yīng)用程序的正常升級(jí)、更新則不受影響。白名單技術(shù)可有效抵御零日漏洞和其他有針對(duì)性的攻擊,可對(duì)正在運(yùn)行的應(yīng)用程序、工具和進(jìn)程提供全面可視性。ICS的應(yīng)用程序相對(duì)來(lái)說(shuō)數(shù)量少且固定,因此,白名單技術(shù)更適合于工業(yè)應(yīng)用。
在信息網(wǎng)部署全流量日志分析平臺(tái),可以通過(guò)工業(yè)安全審計(jì)設(shè)備實(shí)時(shí)采集工業(yè)控制網(wǎng)絡(luò)中各種不同廠商的安全設(shè)備、網(wǎng)絡(luò)設(shè)備、主機(jī)、操作系統(tǒng)以及各種應(yīng)用系統(tǒng)產(chǎn)生的日志、事件、報(bào)警等信息,并將數(shù)據(jù)信息匯集到展示平臺(tái),以集中采集、存儲(chǔ)、查詢(xún)和審計(jì)處理。同時(shí),本文梳理完善了ICS及網(wǎng)絡(luò)安全管理組織體系,制定了ICS應(yīng)急處置預(yù)案、U盤(pán)等外設(shè)使用管理制度。
根據(jù)國(guó)家網(wǎng)絡(luò)安全等級(jí)保護(hù)制度、有關(guān)管理規(guī)范和技術(shù)標(biāo)準(zhǔn),本文進(jìn)行了網(wǎng)絡(luò)安全等級(jí)保護(hù)測(cè)評(píng)。經(jīng)過(guò)測(cè)評(píng)可知,初步建成的ICS網(wǎng)絡(luò)安全防護(hù)體系綜合得分為70.5,評(píng)級(jí)為中,未發(fā)現(xiàn)高風(fēng)險(xiǎn)問(wèn)題。對(duì)于測(cè)評(píng)中暴露出來(lái)的問(wèn)題,將會(huì)在下一階段的建設(shè)工作中加以完善。基于ICS的特點(diǎn),其內(nèi)網(wǎng)的網(wǎng)絡(luò)防護(hù)既要考慮安全性,又要考慮對(duì)系統(tǒng)業(yè)務(wù)的影響,還要經(jīng)過(guò)嚴(yán)格的長(zhǎng)期測(cè)試及可行性驗(yàn)證,特別對(duì)一些重要的工藝過(guò)程更要慎之又慎[10-11]。
ICS網(wǎng)絡(luò)安全防護(hù)技術(shù)是有效阻止威脅對(duì)ICS可用性造成破壞的技術(shù),但對(duì)于具體防護(hù)技術(shù)的選擇要依據(jù)企業(yè)所選用的ICS特點(diǎn)進(jìn)行綜合考慮。因此,ICS的選用是ICS網(wǎng)絡(luò)安全防護(hù)體系建設(shè)中的一個(gè)非常重要的環(huán)節(jié)。
ICS是連接物理世界與互聯(lián)網(wǎng)世界的橋梁,是工業(yè)生產(chǎn)的神經(jīng)中樞和大腦。隨著技術(shù)的進(jìn)步,安全隱患已從軟件向硬件發(fā)展。在極端情況下,黑客等可通過(guò)入侵ICS,控制、破壞重要的生產(chǎn)設(shè)施,使生產(chǎn)過(guò)程失序或產(chǎn)生事故。DCS、PLC控制系統(tǒng)控制站負(fù)責(zé)現(xiàn)場(chǎng)部件的控制??刂破魇亲詈蟮陌踩谰€(xiàn),應(yīng)具備以下特點(diǎn):具有自主知識(shí)產(chǎn)權(quán),包括芯片內(nèi)核、操作系統(tǒng)、通信總線(xiàn)等;采用通信健壯性、協(xié)議安全性、自主可控性、代碼可靠性等關(guān)鍵技術(shù);通過(guò)網(wǎng)絡(luò)安全測(cè)試[12]。
在當(dāng)前復(fù)雜的國(guó)際形勢(shì)及日益嚴(yán)峻的網(wǎng)絡(luò)安全環(huán)境下,人們?cè)絹?lái)越意識(shí)到ICS自主可控的重要性。就DCS而言,現(xiàn)有國(guó)產(chǎn)系統(tǒng)與國(guó)外主流系統(tǒng)處于同一技術(shù)層次,且國(guó)產(chǎn)系統(tǒng)更加符合國(guó)人的使用習(xí)慣與國(guó)情,在安全上更有保障。國(guó)產(chǎn)系統(tǒng)是一個(gè)較佳的選擇[13-14 ]。某公司目前有多套DCS、PLC控制系統(tǒng)將要升級(jí)換代,并已采用國(guó)產(chǎn)DCS替換了多套國(guó)外DCS,取得了良好的運(yùn)用效果[15]。
ICS網(wǎng)絡(luò)安全防護(hù)體系的初步建設(shè),為公司信息網(wǎng)絡(luò)、ICS安全運(yùn)行提供了基本保障,實(shí)現(xiàn)了對(duì)病毒、木馬等惡意程序的預(yù)防。該體系防范內(nèi)外部攻擊、軟件后門(mén)利用等多種威脅,加強(qiáng)公司在當(dāng)前愈加惡劣的網(wǎng)絡(luò)環(huán)境下的安全防范和預(yù)警感知能力,有效避免因ICS網(wǎng)絡(luò)安全遭到破壞帶來(lái)的損失。隨著技術(shù)的發(fā)展、工業(yè)化與信息化的深度融合,針對(duì)ICS攻擊的技術(shù)門(mén)檻、攻擊成本在下降,而攻擊所帶來(lái)的后果與影響卻在不斷加劇。
ICS網(wǎng)絡(luò)安全防護(hù)體系建設(shè)并非是信息安全技術(shù)和產(chǎn)品的簡(jiǎn)單疊加與應(yīng)用。它涉及安全意識(shí)、技術(shù)和管理的方方面面,是一項(xiàng)需要長(zhǎng)期不斷建設(shè)和完善的系統(tǒng)工程。