李巍,周??担醣?,李琳 中國電子技術標準化研究院
1 引言
當前,工業控制系統信息安全已成為信息安全領域的新興研究熱點之一。隨著網絡與信息技術迅猛發展,云計算、大數據、物聯網、人工智能等新興技術的快速發展,使得諸多信息化、自動化、智能化技術逐步應用于傳統工業領域的工業控制系統之中,工業控制系統逐漸變得智能高效。與此同時,工業控制系統的安全問題越發凸顯,特別是電力、電網、石油、化工、冶金、交通、民航、水利、供水等關鍵行業工業控制系統的安全,更成為事關國家命脈和國民經濟興衰的重大戰略問題。隨著近年來“震網”病毒、“火焰”病毒等專門針對工業控制系統病毒的出現,APT攻擊、AET攻擊、后門/漏洞攻擊等攻擊方式在工業控制系統中不斷發展,各種圍繞工業控制系統的安全事件屢屢發生,國家層面的網絡對抗日益加劇,工業控制系統已成為各種勢力攻擊破壞和實施網絡戰的首選目標。
面對工業控制系統信息安全的嚴峻形勢,以美國為代表的發達國家逐步重視工業控制系統信息安全問題,從頂層設計、標準體系、技術保障等方面開展了大量工控安全保障工作。如美國已采取了一系列措施推進工業控制系統的安全防護,以確保其工業控制系統的運行,包括:明確工業控制系統信息安全的重要地位,納入國家戰略規劃;制定相關法規標準,規范安全防護工作;建立多個工業控制系統安全中心,協調安全防護活動;開發工業控制系統安全防護關鍵技術,增強防護對抗能力;成立多個國家實驗室,啟動國家SCADA測試床計劃;組織對抗演習,檢驗安全防護能力。
2 國外工業控制系統信息安全政策規劃
面對日益嚴峻的工業控制系統信息安全形勢,積極應對工業控制系統信息安全面臨的新形勢和新挑戰,歐美等發達國家在構建關鍵基礎設施保護體系過程中,將工業控制系統信息安全作為國家信息安全的重要組成部分,先后制定一系列相關的戰略、法律和政策。2001年,美國發布了第13231號行政令《信息時代的關鍵基礎設施保護》,宣布成立“總統關鍵基礎設施保護委員會”,簡稱PCIPB,代表政府全面負責國家的網絡空間安全工作。2003年,美國發布《保護網絡空間的國家戰略》以及《關鍵基礎設施標識、優先級和保護》,明確了工控安全的部門分工、法律責任和重點領域。2013年發布了《關于提高關鍵基礎設施網絡安全的行政命令》,進一步明確了聯邦政府和私營部門在工控安全信息共享、分析的權利、責任和義務。2008年1月2日,美國發布國家安全總統令54/國土安全總統令23,提出了國家網絡安全綜合計劃。該計劃提出需建立三道信息安全防線,并明確了關鍵基礎設施、可信互聯網連接等十二項任務。在歐洲,歐盟于2007年和2013年先后發布了《歐洲關鍵基礎設施保護戰略》和《工業控制系統網絡安全白皮書》,指導歐盟各國加強工控安全的部門協作、能力建設和應急響應。2009年6月,英國發布首個國家《網絡安全戰略》,宣布成立“網絡安全辦公室”和“網絡安全運行中心”,提出建立新的網絡管理機構的具體措施。德國于1997年建立部際關鍵基礎設施工作組,2005年出臺《信息基礎設施保護計劃》和《關鍵基礎設施保護的基線保護概念》。法國在2003年由總理辦公室提出《強化信息系統安全國家計劃》并得到政府批準實施,明確了確保國家領導通信安全、確保政府信息通信安全、建立計算機反攻擊能力、將法國信息系統安全納入歐盟安全政策范圍四大目標。
3 國外工業控制系統信息安全實驗室建設
為了構建風險發現、分析、防范等工控安全保障能力,美、日、歐等組建了多個國家級研究機構,實施了工控測試靶場、測試床等多項重大工程。美國依托愛達荷國家實驗室(INL)、橡樹嶺國家實驗室(ORNL)等6家國家實驗室建立了多個工控系統測試床,實施了關鍵基礎設施測試靶場(CITR)專項計劃,開展了漏洞挖掘、安全防護、風險分析等一系列研究,有力支撐了美國工控安全信息共享、應急響應、風險評估等相關保障工作。
(1)愛達荷國家實驗室
愛達荷國家工程和環境實驗室(Idaho Notional Laboratory,以下簡稱INL)主要研究領域包括核能源、國土安全以及能源與環境。INL開展了工業控制系統漏洞識別和漏洞消減技術研究,旨在幫助能源部門和設備供應商挖掘測試控制系統軟硬件漏洞,并評估工業控制系統安全性。目前INL已經完成了37家控制系統和組件的網絡脆弱性評估,包括14家控制系統組件評估、15家控制系統評估,以及8家基礎設施系統的現場評估?;A設施系統的現場評估使研究人員能夠評估運營環境的脆弱性,并可以驗證測試床評估后的修正措施,為控制系統提供安全修補程序。
(2)桑迪亞國家實驗室
桑迪亞國家實驗室(Sandia National Laboratories,以下簡稱SNL)主要研究領域為核武器、防擴散和材料控制、能源和關鍵基礎設施以及國家安全。SNL設有專門針對工業信息安全的研究方向,并開發搭建了若干個測試床,這些測試床可以對工業信息安全問題進行建模、分析和驗證。目前該實驗室已攻克了電流控制系統的重大安全問題,并著手研發新一代安全控制系統,形成了SCADA信息安全風險評估及SCADA安全工程解決方案咨詢等實際業務能力。
(3)橡樹嶺國家實驗室
橡樹嶺國家實驗室(Oak Ridge National Laboratory, 以下簡稱ORNL)是隸屬于美國能源部的大型國家實驗室,成立于1943年,最初為支撐美國曼哈頓計劃而提出,以生產和分離鈾和钚為主要方向,2000年4月以后,由田納西大學和Battelle紀念研究所共同管理。截至目前,橡樹嶺國家實驗室針對SCADA系統,利用小型測試儀和協議分析工具,對典型的工業控制系統協議等方面,進行信息安全測試,同時,在智能電網通信網絡方面,開展研究工作。
(4)阿貢國家實驗室
阿貢國家實驗室(Argonne National Laboratory,以下簡稱ANL)作為美國政府最早建立的一批國家實驗室,是美國政府眾多科研機構中規模最大、歷史最悠久的科研機構之一,隸屬于美國能源部和芝加哥大學,主要研究方向為基礎科學、科學設施、能源資源計劃、環境管理和國家安全。ANL關于工業信息安全的研究主要集中在SCADA系統領域,并聚焦于美國天然氣管道運輸的SCADA系統。ANL已經開展SCADA系統調查和評估研究,并研發出了相關安全評估工具、評估技術和評估方法,用于評估和改進SCADA系統。同時,ANL還特別為天然氣管道運輸系統設計了SCADA遠程設施安全控制方案。
(5)西北太平洋國家實驗室
西北太平洋國家實驗室(Pacific Northwest National Laboratory,以下簡稱PNNL)是美國能源部科學辦公室管理的十大國家實驗室之一,主要研究方向為能源、環境和國家安全問題,研究領域包括環境、衛生、能源、計算機科學與安全。在工業控制系統信息安全方面,PNNL提出了SCADA安全通信協議概念,用于解決SCADA系統各組件間數據和信息傳輸過程中的協議數據的完整性、有效性和防篡改性。目前,根據當前工業控制系統信息安全技術發展現狀,重點側重于構建能源行業安全通信架構、現場設備安全管理軟件應用、加密信任管理軟件應用以及研發協議安全性分析工具等方面。
(6)洛斯阿拉莫斯國家實驗室
隸屬于美國能源部的洛斯阿拉莫斯國家實驗室(Los Alamos National Laboratory,以下簡稱LANL),其重點研究領域包括國家安全、空間探索、醫藥、納米技術和超級計算機等。截至目前,LANL在工業控制系統信息安全方面開展SCADA通信安全相關研究,通過開發一個詳細的成本/效益建模工具,為已有和下一代SCADA提出全新的通信安全架構,以便運維人員能夠為網絡節點或系統選擇適當的安全通信技術。
(7)日本控制系統安全中心(CSSC)
日本經濟產業?。∕ETI)于2012年與橫河、日立等8個工控系統廠商組建了控制系統安全中心(CSSC),建立了污水處理、化工、電力等9個工控安全測試床,并針對工控安全的攻擊和防護技術開展深入研究。CSSC針對電力、化工、汽車制造等工業領域,建立了7種類型的控制裝置和系統,用于網絡安全攻防技術研究和攻防演練對抗。通過前期技術積累,CSSC提出了工業網絡惡意攻擊防御技術,創造了可信賴的防御和認證機制,為日本國家關鍵信息基礎設施保護提供了堅實的技術支撐。
4 國外工業控制系統信息安全保障組織機構
面對當前工業控制系統信息安全技術發展現狀,為確保工業控制系統的信息安全,抵御信息安全風險隱患,國外發達國家均建立了工業控制系統信息安全保障機構。
(1)美國工控系統網絡應急響應小組(ICSCERT)
ICS-CERT隸屬于美國國土安全部,致力于聯合聯邦、州、地方一級美國執法機構和情報機構,協調工業控制系統的所有者和供應商,共同降低關鍵基礎設施面臨的網絡安全風險。同時,為相關安全事件提供消減網絡安全風險的措施和建議。
(2)法國信息系統安全局(ANSSI)
法國信息系統安全局(ANSSI)的核心任務是檢測網絡安全攻擊事件,并作出風險消減反應,建立國家信息安全保障和預防體系,為政府和關鍵基礎設施運營商提供保護國家關鍵基礎設施信息系統的建議和意見。
(3)英國國家基礎設施保護中心(CPNI)
英國國家基礎設施保護中心(CPNI)的主要任務是為英國國家安全提供網絡安全保障建議。從物理安全,人員安全和網絡安全等角度,制定國家關鍵基礎設施和重要工業系統的網絡安全保障策略規劃。
5 國外工業控制系統信息安全標準
當前,國際上針對工業控制系統信息安全標準進行研究的組織很多,其中包括國際標準化組織,如國際電工委員會(IEC)、國際自動化協會(ISA)和電氣與電子工程師協會(IEEE),以及歐美等發達國家的標準技術研究院及行業協會等。
(1)美國工業控制系統信息安全標準
美國國家標準技術研究院(NIST)發布的SP800-82《工業控制系統(ICS)安全指南》,是一份針對包括SCADA、DCS 和其他控制系統組件如PLC在內的工業控制系統的安全指南,該指南專門分析了工業控制系統的特點、面臨的威脅和存在的漏洞,提出了其安全要求,說明了如何開發和部署一個工業控制系統的安全項目,并基于SP800-53(聯邦信息系統推薦安全控制)針對FIPS199 所定義的不同級別系統,推薦了不同強度的安全控制集(包括管理、技術和運行類),對工業控制系統提出了建議和指導。SP800-82《工業控制系統(ICS)安全指南》適用于電力、水利、化工、交通、石油等行業的工業控制系統中。
美國國土安全部發布的面向化工設施反恐怖標準(CFATS)概述了確保化工設施網絡系統安全的多項控制。特別是其基于風險的性能標準(RBPS)明確了針對安全策略、訪問控制、人員安全、系統開發與獲取等的安全控制。
(2)國際電工委員會(IEC)工控安全相關標準
截至目前,IEC的多個技術委員會或其下屬工作組都在從事工業控制系統信息安全方面的標準化工作。IEC在信息安全方面的主要貢獻有:《IEC 62443工業通訊網絡——網絡和系統安全》,《IEC 62351電力系統管理及信息交換——數據和通信安全性》?!禝EC 62443工業通訊網絡——網絡和系統安全》是為實現工業控制系統的安全保護而制定的標準,旨在提出一整套建立工業自動化系統的安全保障措施,涉及安全規程的建立和運行,對工業自動化控制系統的安全技術要求,明確可采用的安全技術及應用方法。該系列標準對通用基礎標準、系統安全程序設計要求、系統技術要求和系統組件技術要求等做出規范?!禝EC62351電力系統管理及信息交換——數據和通信安全性》是為保障電力系統安全運行,針對有關通信協議而制定的數據和通信安全標準。
6 結語
隨著工業控制系統與外界互聯越來越密切,這就給工業控制系統的信息安全提出越來越高的要求。工業控制系統一般都應用于重要行業和領域,所以一旦發生事故,不僅后果嚴重而且影響廣泛。本文從政策規劃、實驗室建設、保障機構組建、標準制定等方面,梳理總結了當前國外發達國家工業控制系統信息安全保障相關工作的發展現狀,可為我國工業控制系統信息安全防護工作相關方開展工作提供參考。
作者簡介
李?。?985-),北京人,工程師,本科,現就職于中國電子技術標準化研究院,主要從事網絡安全標準、物聯網安全、工控安全等方面的研究。
摘自《工業控制系統信息安全》??谒妮?/span>