1 工控系統(tǒng)安全管理的不足
• 工業(yè)控制系統(tǒng)安全不僅是一個技術(shù)問題,更是一個管理問題,需要完善的工業(yè)控制系統(tǒng)安全政策、標(biāo)準(zhǔn)、制度和安全意識來支撐;
• 工控系統(tǒng)的安全管理,與IT安全管理有許多不同,易用性是工控系統(tǒng)安全管理考慮的第一要素;
• 相對信息系統(tǒng)用戶來說,工控系統(tǒng)用戶安全意識更加薄弱。
2 工控系統(tǒng)面臨的威脅
• 臺灣ICST在幾個月時間,通過檢測31廠家的67個產(chǎn)品,挖掘出50個可以被利用的漏洞;
• 從2007年起,每年的黑客大會都有關(guān)于工控系統(tǒng)安全的報告;
• 美國ICS-CERT報告,2012年工控安全事件197起,2013上半年工控安全事件206起。排在前三位的行業(yè)分別是:能源、關(guān)鍵制造業(yè)、交通。
3 工控系統(tǒng)安全理念
(1)白名單化
• 工控PC、服務(wù)器的進程、服務(wù)的“白名單化”:操作員站、工程師站、HMI、WEB服務(wù)器、數(shù)據(jù)庫服務(wù)器。
• 工控系統(tǒng)訪問控制列表“白名單化”:IT防火墻、工業(yè)交換機、工業(yè)防火墻等。
• 工控系統(tǒng)資產(chǎn):“白名單化”:能夠?qū)崟r識別非法設(shè)備進入工控系統(tǒng)。
(2)層次化
• 根據(jù)工控系統(tǒng)功能的不同,對工控系統(tǒng)進行縱向分層、橫向分域,域分等級,目的是進行安全隔離防護。• 針對工控系統(tǒng)的特點,我們提出了“三層架構(gòu),二層防護”的方案。
(3)邊緣化
• 從工控系統(tǒng)演變過程可以看到,工控系統(tǒng)最初是獨立的自動控制系統(tǒng),但隨著信息化的發(fā)展,以及智能控制的要求,不斷的引入IT技術(shù)、互聯(lián)網(wǎng)技術(shù),從而使工控系統(tǒng)不再獨立。
• 工控系統(tǒng)安全,需要加強工控系統(tǒng)周邊信息化系統(tǒng)的安全。例如:SCADA、MES、ERP安全。
(4)透明化
• 工控系統(tǒng)安全采取的技術(shù)措施、管理措施,不能夠降低系統(tǒng)使用者的易用性,安全措施對使用者來說是透明的。
• 工控系統(tǒng)安全解決方案,不能夠降低系統(tǒng)的可用性、盡可能避免系統(tǒng)的延時(如果有延時,必須在可接受的范圍之內(nèi))。
4 工控系統(tǒng)安全解決方案思路
基于工控系統(tǒng)安全防護理念,從四個維度,解決工控系統(tǒng)安全問題。
(1)工控系統(tǒng)安全防護
• 縱向分層:三層架構(gòu),二層防護。經(jīng)營管理層、生產(chǎn)控制層、過程控制層。
• 橫向分域:不同的車間、不同的生產(chǎn)線進行邏輯隔離。
• 分層分域的目的就是進行安全隔離防護。
(2)工控系統(tǒng)安全加固
• 經(jīng)營管理層-系統(tǒng)安全加固:對ERP、MIS等與生產(chǎn)控制層交互的終端、服務(wù)器以及交換設(shè)備進行安全加固。
• 生產(chǎn)控制層-系統(tǒng)安全加固:對SCADA、MES系統(tǒng)中工控計算機(IPC)、服務(wù)器進行白名單式安全加固,同時對工業(yè)交換機進行加固。
• 生產(chǎn)過程層-系統(tǒng)安全加固:對PLC、RTU等進行安全加固。