李俊 孫軍 張慧敏 工業和信息化部電子科學技術情報研究所
1 引言
工業是國民經濟的主體,工業控制系統是工業生產的核心大腦。隨著信息化和工業化融合的持續深入,工業控制系統正從封閉走向開放和互聯,呈現出數字化、網絡化和智能化等新特征,在不斷提升工業生產效率的同時,也面臨著嚴峻的信息安全挑戰。工業控制系統信息安全已經成為護航經濟發展、保障社會穩定、維護國家安全的基礎和前提。作為世界頭號工業強國和網絡強國,美國7年前專門成立了工業控制系統網絡應急響應小組(ICS-CERT),通過該國家級工業控制系統信息安全保障機構的設立,逐步形成了完備的工控安全保障工作機制,有力提升了美國工控安全保障水平。
2 ICS-CERT成立背景
2.1 啟動控制系統安全計劃
2003年12月17日,美國政府頒布了第7號國土安全總統令(HSPD-7)《關鍵基礎設施標識、優先級和保護》,要求國土安全部(DHS)制定保護關鍵基礎設施和重要資源(CIKR)的國家戰略計劃,并作為化工、關鍵制造、水利、國防工業基礎、核反應堆與材料、應急服務等關鍵基礎設施行業與領域的責任部門。認識到工業控制系統對關鍵基礎設施的重要性后,DHS下屬的國家防護與計劃司(NPPD)于2004年5月啟動了“控制系統安全計劃(CSSP)”,旨在通過指導工業控制系統管理與運營部門和機構加強工業控制系統信息安全保護,減少國家關鍵基礎設施的風險。同年8月,DHS在其下屬的美國計算機應急準備小組(US-CERT)組建了“控制系統安全中心(CSSC)”。通過合同外包等方式,CSSC依托以愛達荷國家實驗室(INL)為主的相關研究機構開展了部分工控系統漏洞與事件處理、風險評估等工作。
2.2 發布保障控制系統安全戰略,專門組建ICS-CERT
基于US-CERT框架的CSSC在落實《控制系統安全保護計劃》目標與任務的過程存在兩方面的重大問題。一是專業能力嚴重不足。US-CERT的主要職能是“計算機應急準備”(computer emergency readiness),其工作重點在于計算機安全風險信息的監測通報,在工業控制系統信息安全保障方面既無技術隊伍、也無專業能力,與工控安全相關的工作均采取外包的方式委托給美國能源部(DOE)下屬的國家實驗室。二是資源條件十分匱乏:US-CERT并不具備開展工控安全保障工作必須的現場測試條件、實驗室環境、專家資源等,因此無法完成包括工業控制系統信息安全監測、預警、處置、恢復等在內的全流程、全方位的網絡應急響應(cyber emergency response)任務。
在充分考慮到上述兩方面問題的基礎上,為“切實解決控制系統安全保護面臨的具體問題”,2009年10月,DHS發布了《保障控制系統安全戰略》。《戰略》的核心內容主要涉及兩項部署:一是建立工業控制系統聯合工作組(ICSJWG);二是明確ICS-CERT的職責范圍。《戰略》明確ICS-CERT的職責包括:ICS網絡威脅、脆弱性與惡意軟件分析;ICS安全事件響應與分析;與聯邦、州、地方機構和組織、情報聯合會、私營部門共享ICS相關安全事件與信息等。《戰略》明確指出ICS的關注重點是關鍵基礎設施控制系統與網絡,ICS-CERT在控制系統安全技術與響應能力建設方面是對US-CERT的補充和支持,從而在職責范圍界定上將US-CERT和ICS-CERT區分開來。《戰略》為組建ICS-CERT提供了政策依據,2009年11月1號DHS正式依托INL國家實驗室單獨組建ICS-CERT,并在DHS各財年預算中列入相關運營經費預算。
2.3 DHS內部機構重組,ICS-CERT正式納入NCCIC
2009年10月30日,DHS建立國家網絡安全與通信集成中心(NCCIC)。當時ICS-CERT并未正式成為NCCIC的組成部分,而是作為《保障控制系統安全戰略》的實施機構落實相關要求和部署。隨著《保障控制系統安全戰略》相關部署的持續推進,ICS-CERT在關鍵基礎設施控制系統安全態勢感知、信息共享、事件響應、風險消減及災難恢復等方面發揮著越來越重要的作用,2013年,NCCIC進行機構重組,正式將ICS-CERT作為與US-CERT并列的四個組成機構之一。2014年,美國《國家網絡安全保護法》確立了NCCIC的法律地位,為NCCIC開展信息共享、態勢感知、風險監測、事件響應等提供了法律依據,并明確規定NCCIC的組成部分包括“NCCIC內開展網絡安全和通信活動的機構”。由此,作為NCCIC重要組成部分的ICS-CERT也有了法定身份,其職責定位與相關工作的開展也有了法律依據。
3 ICS-CERT的主要工作職責
美國DHS負責工控系統信息安全的部門組織架構如圖1所示。
圖1 DHS負責工控系統信息安全的部門組織架構
從公開資料來看,目前ICS-CERT的主要職責有以下七個方面:
(1)技術分析。ICS-CERT在INL國家實驗室建立了高級分析實驗室(Advanced Analytical Laboratory,AAL),為ICS-CERT提供了技術分析能力。ICS-CERT與廠商配合,從檢查、驗證和潛在風險分析等方面開展漏洞分析工作,并在必要時協同廠商在AAL實驗室進行研究分析。
(2)事件響應。對影響關鍵基礎設施的信息安全事件進行響應和支持是ICS-CERT的重要職能。一般來說,ICS-CERT采用遠程支持的方式響應事件。通過AAL實驗室對關鍵基礎設施運營者提供的惡意軟件、登陸文件、硬盤、電子郵件等進行分析,評估事件是否已經造成損失、損失的深度和廣度、關鍵基礎設施潛在的后果。對于那些需要現場支持的嚴重事件,ICS-CERT也會派出響應小組進行現場分析。
(3)漏洞通報。工控系統與產品漏洞及脆弱性的報告、分析、協調和發布工作是ICS-CERT最主要的工作之一。在收到漏洞報告后,ICS-CERT將對上報的漏洞進行初步的分析,并與控制系統設備廠商建立安全、互信的合作伙伴關系,共同致力于緩解措施或補丁發布等解決方案,確保廠商有足夠的時間讓受影響的用戶在漏洞公布之前有足夠的時間獲得、測試并應用解決方案。在與廠商協調并收集技術和風險信息后,ICSCERT將會把漏洞的相關信息通報給終端用戶。
(4)實體協調。ICS-CERT建立了工業控制系統聯合工作小組(ICSJWG)這一實體來加強與工控系統運營單位及相關行業之間的協調,加速工控系統的安全措施設計和部署。每年ICS-CERT會在春季和秋季召開兩次會議,交流工控系統信息安全的研究與保障工作。
(5)態勢感知。ICS-CERT通過與美國相關公司的合作,建立了工控系統態勢感知能力,通過對互聯網的監測和搜索掌握了接入美國網絡的工控系統基本情況,并梳理了其中大量的關鍵基礎設施。
(6)檢查評估。對美國關鍵基礎設施控制系統進行檢查評估是ICS-CERT正在逐步強化的一項工作。ICSCERT已經自主開發了CSET、DAR和NAVV共3款專門用于工控系統信息安全檢查評估的工具,依托這些工具ICSCERT赴企業現場開展檢查評估工作,發現了大量安全問題,及時消減了美國關鍵基礎設施控制系統的安全隱患。
(7)信息安全培訓。ICS-CERT提供初、中、高三個級別的工控安全免費培訓,幫助關鍵基礎設施行業和控制系統運營單位更好地理解工控系統的安全風險。每年有數千人參加ICS-CERT培訓,該培訓會定期公開課程表,需要申請和審核,高級課程一般不允許外國人參加。
4 啟示和建議
美國通過ICS-CERT這一綜合性、專業化的國家級工業控制系統信息安全保障機構,開展了大量工控安全保障工作,進一步確保了美國在工控安全研究方面的世界領先地位。我國工控安全保障工作起步較晚,與發達國家相比在保障能力方面仍存在較大差距,應充分借鑒美國等發達國家的有關做法,建設綜合性、專業化的國家級工控安全保障機構。2016年5月13日,國務院發布了《關于深化制造業和互聯網融合發展的指導意見》(國發〔2016〕28號),明確提出“提升工業信息系統安全水平。……依托現有科研機構,建設國家工業信息安全保障中心”。我們要認真貫徹落實28號文件精神,加快推動國家工業信息安全保障中心的成立和掛牌運行,盡早形成完善的工控安全保障工作機制,為我國重要工控系統安全運行保駕護航。
作者簡介
李俊(1986-),工學博士,現為工業和信息化部電子科學技術情報研究所工控安全實驗室負責人,主要研究方向為工業信息安全感知、評估與防護保障技術。
摘自《工業控制系統信息安全》專刊第三輯