国产欧美日韩精品a在线观看-国产欧美日韩精品一区二区三区-国产欧美日韩精品综合-国产欧美中文字幕-一区二区三区精品国产-一区二区三区精品国产欧美

ACS880-07C
關注中國自動化產業發展的先行者!
隨著會計的發展,追蹤碳足跡
CAIAC 2025
2024
工業智能邊緣計算2024年會
2023年工業安全大會
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業資訊

資訊頻道

工業控制系統安全風險分析與對策
  • 作者:王迎,許劍新
  • 點擊數:4883     發布時間:2018-12-20 19:10:00
  • 分享到:
工業控制系統廣泛應用于核電、火電、煉油、石化等牽涉國民經濟核心地位的主要基礎設施,是確保這些重要裝置安全穩定高效運行的核心裝備,其安全問題(Safety)和安防問題(Security)一直是從事自動化控制系統研發人員極為關注的核心問題。自上世紀80年代以來,工業控制系統核心技術的發展一直都隨著網絡技術、軟件技術、通信技術的快速發展而發展,工業控制系統也正在向網絡化、開放式、分布式方向發展和演化,并且逐步與計算機網絡相融合。因此工業控制系統安全問題和安防問題就與網絡技術、通信技術和軟件技術密不可分,一定會存在網絡安全問題。本文針對工業控制系統的體系結構和技術特點,重點分析工業控制系統的安防問題,指出可能存在的安全隱患,并與IT網絡安全進行差異性比較。最后,通過分析工業控制系統實施安全防護的可行性及關鍵技術,歸納并提出了工業控制系統安全防護對策,指出建立安全防護體系的必要性、可行性和重點方向。
關鍵詞:

1 概述

在過去的十幾年間,計算機網絡技術越來越多地應用于工業控制領域,一些IT網絡通用協議一直延伸到工業控制系統(ICS)的現場層(如基于TCP/IP的工業以太網),使用戶可以在企業辦公網甚至互聯網上直接對控制現場執行機構進行數據實時采集與控制,但在方便用戶的同時,卻將一直被認為“對威脅免疫”的ICS系統直接暴露在了互聯網上眾多黑客的視線中,ICS系統設施也正逐漸成為了黑客們從虛擬化的網絡滲透到現實實體的攻擊對象之一。

2011年6月爆發的“震網”病毒感染了全球45000個以上的大型網絡環境,其中伊朗60%以上個人電腦被感染[2],攻擊者利用這種超級病毒可以篡改工業基礎設施運行數據,向現場執行機構發送破壞指令,從而使工業基礎設施癱瘓。該病毒的出現使得布什爾核電站一再推遲發電計劃,造成伊朗約20%的離心機因感染病毒而失靈甚至是完全報廢。

工業信息安全事故報告(RISI)披露更多的事故發生在電力系統、水利系統、能源系統和運輸系統等涉及到工業控制的其他領域,但無一例外的都由網絡入侵所致,這些事實表明“震網”事件絕不是個例,國家經濟基礎設施、人民生活保障設施、國防設施正在面臨著巨大的威脅。因此,發生在ICS系統中的攻擊事件和如何避免類似事件的再次發生開始得到越來越多地關注。近10年來,許多國家、組織和公司紛紛成立ICS安全機構、啟動ICS安全項目、制定ICS安全規范和標準,建立面向ICS系統的安全防護體系已經成為國際工業領域專家們的共識。

本文將通過介紹現代ICS系統的結構,討論ICS系統自身潛在的風險和可能導致入侵的薄弱環節,分析ICS系統發生安全事故的影響,并結合國際上現有的安全標準、規范提出應對風險的可行措施。

2 ICS體系結構及安全風險分析

2.1 ICS體系結構發展
工業控制系統是工業生產基礎設施的關鍵組成部分,廣泛應用于電力、水利、能源、運輸、化工等工業領域,是包含了工業生產中所使用的多種類型控制系統的總稱,包括監控與數據采集系統(SCADA)、集散控制系統(DCS)以及可編程邏輯控制器(PLC)等。工業控制系統的主要功能是將操作站發出的控制指令和數據(如打開或關閉一個閥門)推送到控制現場執行機構,同時采集控制現場的狀態信息反饋給操作站并通過數字、圖形等形式展現給操作人員。

自從計算機完全替代模擬控制的控制系統出現,工業控制系統已歷經40多年的發展,在結構上也由最初的集中控制系統發展到分散、分層控制系統,最終發展為目前流行的基于現場總線或以太網的控制系統,而工業控制系統的每一次變革都與計算機系統的發展有著密切的聯系。

最初的計算機系統以大型機為主,所有計算和處理任務都需要匯集到中央主機來完成,因此產生了集中式的直接數字控制(DDC)系統。到上世紀70年代中期,出現了以微處理器為基礎的分散式控制系統,它以多臺主機共同完成控制,各主機之間通過數據通信實現集中管理,因此被稱為集散控制系統(DCS),分散化的控制推動了控制系統網絡化的發展。進入上世紀80到90年代以后,由于嵌入式微處理器的出現,現場執行機構朝智能化方向發展,具備了數字通信的能力,人們便將具有統一通信協議和接口的智能設備連接起來,這就是現場總線控制系統(FCS),它的出現預示著控制系統正向網絡化方向演化。

在工業控制領域還有一類特殊的需求,它的控制現場區域分布較為分散,且控制主站與控制對象相距較遠,如城市交通系統、變電站、鐵路運輸系統、輸油和輸氣管道等,這類需求促使了監視控制與數據采集(SCADA)系統的產生,它可以通過遠程方式對現場的運行設備進行監視和控制,以實現數據采集和設備控制功能。SCADA系統主要由三部分組成,主終端單元、通信系統和遠程終端單元。主終端單元系統采用通用計算機處理現場傳輸過來的監控數據,使操作人員能夠實時地掌控系統的運行狀態和實施控制指令。遠程終端單元主要完成數據采集和通信工作,其通常運轉在無人值守的現場環境之中,其運行狀態的正確與否,直接影響控制現場執行機構的運行。通信系統的主要作用是傳輸主終端單元和遠程終端單元通信的指令和數據,可基于光纖及電話線、GPRS、微波、衛星通信以及3G/4G和互聯網等方式。

如今企業構建信息化網絡日漸成熟,將工業控制現場執行機構的實時狀態信息納入全方位的信息化管理、使企業管理決策科學化是必然的趨勢,信息控制一體化將為實現企業綜合自動化和企業信息化創造有利條件。因此,無論是基于工廠范圍的DCS系統還是基于更廣范圍的SCADA系統[3],在結構和組織形式上都趨向于與互聯網相融合,但在為互聯網和先進的通信技術應用于工業控制系統而歡呼雀躍的同時,在傳統計算機網絡上遇到的安全問題,同樣會出現在工業控制系統中,并直接體現在控制系統執行機構能否正常運行上,使工業現場環境的物理安全面臨更嚴峻的挑戰。

2.2 ICS系統由封閉走向開放

傳統的ICS系統技術高度專業、網絡封閉和協議私有,與外界從物理上相隔離,很難由外界接入,因此不會受到入侵的威脅。而現代ICS系統如圖1所示,從結構和網絡架構上與IT系統越來越相似,所使用的計算機和網絡設備都是通用的,接口的統一使ICS系統和IT系統實現了無縫對接,ARC [10]報告顯示ICS系統普遍存在直接接入互聯網的事件,包括系統補丁下載、殺毒軟件病毒庫更新,或者通過ICS網絡進行如電子郵件收發等辦公活動,ICS系統已經不再可能保持其封閉、私有、隔離的特性,因此一些惡意入侵者攻擊可以通過網絡侵入到ICS系統,實施物理破壞。

56.jpg

圖1 現代ICS系統體系結構

同時,以太網技術的普及和互聯網迅猛發展,越來越多的控制設備配備了以太網接口,盡管由于歷史原因,各控制系統廠商在通信協議方面標準不一,但在接口配置方面都預留了以太網接口,伴隨著工業以太網技術的出現,以太網已經延伸到了控制現場執行機構。因此入侵者可以通過多種方式[9]侵入ICS系統:

(1)通過企業辦公網接入

企業辦公網與ICS系統間通常部署有防火墻,入侵者通過反彈、代理、欺騙等手段可以穿透防火墻,最終接入ICS系統。

(2)通過遠程連接方式接入

一些ICS設備廠商有遠程安裝、維護設備的需求,遠端PC通過Modem撥號網絡接入ICS系統,入侵者可以利用弱口令漏洞侵入ICS系統;另一種可能是入侵遠端主機,間接接入ICS系統。

(3)通過“可信任”的連接接入

一些用戶為得到控制系統供應商或第三方的遠程服務支持時,會與其建立“可信任通道”,在使用過程中可能存在未遵循安全策略或第三方廠商缺乏安全管理策略而引入外部入侵。

(4)通過無線通信網絡接入

ICS系統大量使用無線技術,允許距離相距較遠的設備節點間以集中管理主機作為中繼進行通信,無線網絡通信的開放性也創造了更多的入侵[6]和信息竊取的機會。

(5)通過其他公共通信設施接入

SCADA系統組成部分之一的通信系統,考慮到架設網絡的成本,除敏感度極強的系統外,通常都是依靠公共通信設施來構建的,入侵者可以從一些通信中繼點實施對主終端單元或遠程終端單元的入侵。

(6)通過SCADA遠程終端單元接入

一些遠程終端單元部署在較為暴露且無人值守的環境中,很可能成為入侵者利用的工具和入侵的入口,入侵者可以直接切入到現場層實施破壞。

對于不直接與外界相連的封閉ICS系統,雖然可以免于被直接入侵,但仍可能受到通過可移動存儲設備、便攜機、手機等途徑傳播的病毒、木馬等惡意軟件的威脅。通過惡意軟件攻擊ICS系統較直接入侵具有更大的隱蔽性,使攻擊者的行蹤不被暴露。

2.3 ICS系統潛在風險分析

在ICS設計之初,并沒有加入對安防理念的考慮,ICS系統內部尤其是執行機構沒有任何安全防護,所以一旦系統被攻克,受到影響的將是工業實體設施,而潛伏在控制系統各個層次中的漏洞隨時都可能被利用,這些漏洞按照運行平臺分為通用平臺漏洞和專有平臺漏洞以及二者之間的通信網絡漏洞等[8]三大類。

2.3.1 通用平臺漏洞風險

現代ICS系統應用程序、數據庫、人機交互接口都從原來的專有平臺轉移到了IT通用計算機平臺,操作系統主要是基于Windows和類Unix操作系統(較少使用),因此IT通用計算機普遍存在的風險也被帶到了ICS中來。ICS系統由于其獨特的應用性,一些安全風險甚至比IT系統更容易出現,具體表現在以下方面:

(1)不升級導致已知漏洞無法及時修補

由于這些通用平臺不是專為ICS系統而設計,其不斷的更新可能會對ICS應用程序產生未知的影響,因此ICS系統廠商通常建議用戶使用其推薦的軟件版本,用戶在使用時也極少進行操作系統的升級[4],導致漏洞無法及時修補而累積漏洞風險。

(2)軟件配置策略風險

ICS系統應用程序運行通常需要依賴于第三方提供的軟件、庫、服務等資源,這些資源在設計時會按照安全等級的不同,采用不用的配置策略。ICS系統廠商為了能夠實現較好的兼容性或僅僅為了方便,有時會使用安全級別較低的配置策略,忽視了這些資源本身設計上的安全性考慮,因此會暴露出更多的安全問題。

(3)系統和應用服務漏洞

ICS系統為了實現更多的功能、接口等通常需要操作系統提供如Web、數據庫、遠程過程調用(RPC)等服務。Windows是目前已知漏洞最多的操作系統,在其漏洞爆發數量排名前十位的漏洞[30]中的前四位都是Windows系統服務漏洞,而其中一些服務是一般ICS系統應用程序所必須依賴的,加之對這些服務的配置也可能存在問題,可能會增添更多的安全風險。另外,在配置ICS軟件系統時,通常只保證了ICS所需的系統服務的開啟狀態,卻沒有將不需要的服務關閉,導致一些系統默認開啟的服務可能成為入侵的后門。

2.3.2 專有平臺漏洞風險

專有平臺是相對于通用平臺而言不能使用通用PC作為平臺的主機或設備,主要是指控制器和現場智能設備等控制系統執行機構,這些設備采用與PC不同的架構,硬件資源有限,且與現場環境緊密結合,是ICS系統中最重要也是最易受到攻擊的部分,其存在漏洞將直接暴露給滲透到現場層的入侵者,主要表現在以下方面:

(1)現場設備資源有限,安全防護能力弱,如控制器一般通過以太網與控制站主機通信,很容易受到基于現場層的拒絕服務(DoS)等網絡攻擊,導致負載過重,通信中斷,直接對現場控制產生影響;

(2)一些現場無線設備的安全,如無線傳感器網絡,一方面是干擾的問題[5]、通信擁塞,一些實時性要求較高的無線網絡設計很少包含對不可靠通信的容錯以及在通信中斷情況下的本質安全問題。對于一些無線網絡設備的資源比較有限,電池容量也比較有限,一般不會增加加密等安全措施以節約耗電;另外,對無線節點的攻擊也可以采用一些不間斷的偽造通信等形式,使無線節點的電量耗盡,造成其失效;

(3)入侵者可以從遠端PLC網絡直接接入現場層網絡或者通過植入現場層網絡主機的惡意程序實施拒絕服務攻擊、欺騙、通信劫持、偽造、篡改數據等;也可以向PLC、DCS等控制器直接下發錯誤指令,使其執行錯誤的控制程序甚至故障。

2.3.3 網絡通信漏洞風險

工業通信網絡雖然在原理上基本符合一般計算機或者通信系統的通信原理,但也存在一些特殊性:

(1)ICS系統對數據傳輸的實時性極其敏感,因此通信網絡上的任何干擾都可能產生影響,造成間接破壞;

(2)當前的安全防護能力仍停留在LAN/WAN層面上的防護,對現場設備通信的防護幾乎沒有涉及,特別是與控制現場執行機構直接相關的Modbus、Profibus等現場總線協議都沒有包含安全特性;

(3)由于現場控制設備性能的限制和實時性的要求,ICS通信網絡上數據傳輸通常不加密或采用簡單的加密算法,很容易破解,存在信息泄露或數據被偽造的風險;

(4)缺少防護的網絡邊界風險,網絡邊界包括一切可能接入ICS系統的主機或網絡設備,如果不對這些接入設備加以安全性定義和訪問權限控制,可能導致攻擊者的直接入侵;

(5)ICS系統各個廠商產品標準不一,每個廠商的產品屬于一個封閉私有系統,其不開源的特性本身如同Windows系統一樣存在很多未知漏洞,由于從未經受過網絡上的安全考驗,這些漏洞不能及時發現并修復。

2.4 目前ICS安全防護實施存在的問題

(1)麻痹意識、疏于管理導致安全策略不能有效

實施ICS系統本身具有網絡分級管理、身份權限認證或建議安裝第三方安全軟件等基本安全規則,但維護人員通常因為系統從未出現過問題,而回避風險的存在,認為系統是安全的,如在安全等級不同區域未加區分地共享工程文件、部分等級地設置用戶權限或設置弱口令等不規范的配置管理使入侵者很容易趁亂潛入。

在一些通用防火墻的配置上,由于控制系統工程師IT網絡知識不足,為了保證系統正常運行,將安全策略配置的級別放寬,導致存在除控制系統正常通信通道之外的其他通路,給入侵者留下了可乘之機。

(2)缺乏ICS系統內部安全防范

目前ICS系統安全防護通用的做法是在企業網和控制系統間添加防火墻或者起到隔離作用的網關,而防火墻的單設備防御形式不能對ICS系統網絡內部設備尤其是控制現場執行機構產生任何防護,這道防線一旦攻破或者通過其他途徑繞過防火墻,就相當于將ICS系統完全暴露。

從Industrial Security Incident Database[11]的統計數據可以看出,來自企業內部或所謂可信任連接的入侵占據了入侵總數的約80%,一個FBI的調查也顯示企業內部員工直接或間接造成安全事故占總數的 71%[12],說明從企業內部[7]爆發的安全威脅應該得到更多地重視,需要將網絡邊界系統和網絡內部的安全防范能力提到同等重要的高度。

(3)現有安全措施無法有效地構成防護體系

現有的ICS安全防護較為分散,安防設備與策略缺少統一規范、軟件與硬件不能有效配合、ICS系統廠商與安全設備廠商沒有統一的安全標準接口等,導致通用安全策略無法制定、實施。因此需要構建具有通用性、兼容多種工業協議、層級間聯動功能、強化內部和邊界安全防護,并能夠在事故發生后快速組織應急響應的ICS綜合安全體系。

(4)試圖通過協議私有化實現“隱性的安全”

工業控制系統廠商曾一度認為工業控制通信協議如果是私有和專用的,入侵者沒有足夠的知識和能力實施入侵,控制系統便實現了“隱性的安全”,而今一些“感興趣的專家”可以通過破解、竊取等方式獲取內部技術資料,使這些系統便直接暴露在威脅之下;而且隨著工業控制技術的開放化和標準化,這類安全日益失去了作用,如果不對其進行有效地防護,入侵者就可以通過企業網絡和通信系統侵入到工業控制網絡。

(5)將IT網絡安全措施直接應用到ICSIT網絡具有通用性和統一性,已基本形成了完善的安全防御體系,包括軟硬件相結合的安全策略,從多方面對網絡內個人主機或服務器的數據進行保護,而ICS系統的核心是控制現場執行機構和工業生產過程,其中存在具有強大破壞力的能量(電力、石油、天然氣等)或物質(有毒化工原料、放射性物質等),一旦失控就可能造成巨大的財產損失甚至人員傷亡,因此需要安全等級更高的防護;而且ICS系統中各種控制器和執行機構不同于通用計算機,也很難形成通用的設備安全防護手段;另外,IT網絡的通信協議是統一標準的TCP/IP協議族,而ICS系統通信標準各異,有些協議甚至是私有協議,因此也無法統一安防標準。

雖然以太網和TCP/IP技術應用于工業領域可以大大節約成本,并且提供了可以與IT網絡互聯的接口,但是它的設計理念與工業的需求是截然不同的[13],在硬件、操作系統和應用軟件上都有很大差異,將IT安全策略應用到ICS系統非但不能起到保護作用,還可能影響到ICS系統的正常運作。所以IT網絡安全防護策略不能直接應用于ICS系統[14][15][16],考慮到工業控制的實時性、高可靠性、專有性等特殊需求[17],必須開發出專門針對ICS系統的安全防護解決方案。

3 國外ICS安防發展現狀

自從上世紀末、本世紀初開始,ICS安全問題就引起了國際上的廣泛關注,以美國為代表的政府、組織正在采取積極行動,應對ICS系統安全風險。

3.1 美國政府機構公布的ICS安全法規及安防項目

(1)美國負責發展控制系統安全防護的能源部(Department of Energy)能源保證辦公室(Energy Assurance Office)在2003年公布了“改進控制系統信息安全的21個步驟”報告[18],供各控制系統運營商參考應用,其中貫穿并整合了21個步驟的核心內容就是“建立一個嚴謹并持續進行的風險管理程序”,主要包括認識系統威脅所在、了解所能承受的風險范圍、衡量系統風險、根據需求分析測試系統、確認風險在可接受范圍等。

(2)2010年7月,美國安全局(NSA)正式實施一個名為“完美公民”的計劃[19],重點基礎設施的控制系統網絡中部署一系列的傳感器,以監測對經營如核電站等重點基礎設施的私有企業和國家機構的網絡襲擊。如果有公司要求對其受到的網絡襲擊進行調查時,“完美公民”計劃可以提供相關監測數據。

(3)隸屬于美國國土安全部(DHS)的計算機應急準備小組(US-CERT)正開展著一個“美國控制系統安全項目—Control System Security Program(CSSP)”[20],針對所有國家重要基礎中的控制系統,協調中央和地方政府、系統制造商、使用者進行ICS安全方面的合作,提出了“縱深防御策略 (Defense-in-depth)” [21],制定了指導相關組織建設更安全的ICS系統的標準和參考。

(4)美國商務部通過其下的美國標準與技術研究所(NIST)制定了“工業控制系統防護概況”、“工業控制系統IT安全”[22]等一系列安全防護標準、規范,從ICS系統漏洞、風險、評估、防護等多個方面對安全防護體系都做了詳細敘述。

3.2 ICS安防標準

(1)在ICS安防標準研究方面,國際電工委員會IEC(International Electronical Commission)與儀器系統與自動化協會ISA(Instrumentation, Systems and Automation Society)合作,積極研究ICS安防國際標準ANSI/ISA-99 [23]。該標準作為建立控制系統安全防護體系的依據,定義了控制系統的安全生命周期模型,包含定義風險目標和評估系統、設計和選擇安全對策等項目,提出了區級安全的概念。

(2)IEC 62351[24]是由國際電工委員會制定的多重標準,全名是“電力系統管理及關聯的信息交換-數據和通信安全性”(Power systems management and associated information exchange – Data andcommunications security),主要包括TCP/IP平臺的安全性規范、TLS加密提供的保密性和完整性、對等通信平臺的安全性、基于角色的訪問控制等多方面內容,IEC 62351中所采用的主要安全機制包括數據加密技術、數字簽名技術、信息摘要技術等,當有新的更加安全可靠的技術和算法出現時,也將引入到該標準中來。

(3)德國西門子針對PCS7/WinCC系統制定了“安全概念白皮書”[25],作為指導西門子產品的用戶部署安全工業網絡的建議,主要內容包括理解安全概念信息、安全戰略和原則、安全戰略實施解決方案等,與一些國際標準不同的是,這份白皮書結合了西門子ICS產品,提出了具體可行安全實施方案。

(4)日本橫河電機的控制系統安全標準[26],重點規范針對橫河的ICS產品安全對策,可用于保護控制系統免受威脅,降低生產活動相關資產的安全風險,標準中的風險和措施在廣義的解釋上都引用了行業通用的安全技術和標準模型,并通過其他相關文件詳細描述了每個產品安全防護的執行程序。

4 ICS實施安防可行性及關鍵策略

ICS系統安全防護策略可以概括為管理制度、業務程序和技術分析及產品三個層面。

4.1 將ICS安全防護作為戰略發展

國際現有研究成果為我國工業控制安全防護提供良好的范例,針對我國工業控制發展國情,實施安全防護策略體系需要從以下幾個方向著手:

(1)轉變ICS系統安全觀念意識,完善安全策略和流程,加強工控領域人員的安全培訓,提高安全意識和能力;

(2)形成ICS系統安全產業,從政策上重視,把安全作為一種生產服務,納入到生產服務行業;

(3)制定相應法規、規范,并制定全行業的安全標準,提升進入市場的工控產品和安全產品的安全規格;

(4)制定具體到各個工業領域的安全策略。ICS系統在各個行業的不同應用,需要分別制定相適應的安全策略,以滿足自身行業和監管環境的需求。

4.2 ICS安全防護體系重點內容

(1)物理環境安全防護[27]

主要包括物理環境有形資產不受損壞、誤用或盜竊等,物理環境邊界的訪問控制和監視確保只有授權人員才允許訪問控制系統現場設備,從實體和策略兩方面保證物理環境資產安全。

(2)系統通信安全

系統通信保障包括采取保護控制系統和系統組件之間的通信聯系,將其與潛在的網絡攻擊路徑做物理或邏輯上的隔離。

(3)系統的開發與防護

通過持續改善控制系統設計規格來提高安全性是最為有效的,不僅包含系統功能上的優化策略,整個系統生命周期的有效維護策略、使用過程中的配置及可操作性策略等都應在設計時考慮到其中。

(4)訪問控制

訪問控制的重點是確保資源只允許被正確識別的適當的人員和設備訪問,訪問控制的第一步是創建分等級的訪問權限的人員和設備訪問控制列表,接下來是實現安全機制使控制列表生效。

(5)風險管理評估

風險管理是確保過程和控制系統安全的技術手段,重點討論風險和系統漏洞的關鍵環節。其中重要的一點是識別風險和安全措施分類,監視控制系統安全防護的執行情況,將風險限定在一個可控制的范圍內。組織實施風險評估程序,將資產劃分成不同安全等級,確定潛在的威脅和漏洞,確保能夠對不同等級的資產實施充分的防護。

(6)審計與問責

定期審計ICS系統必須實施的安全防護機制,審查和檢驗系統的記錄和活動,以確定系統的安全控制措施是否得當,并確保其符合既定的安全策略和程序。

(7)系統安全防護分析技術

對ICS系統的軟硬件進行漏洞辨識與分析,特別要針對控制現場設備的安防分析,包含安全系統漏洞分析、計算機信息系統漏洞分析、軟件需求規格漏洞分析、代碼漏洞分析等。

(8)突發事件應急響應[29]

建立突發事件應急響應團隊,長期跟蹤控制現場執行機構運行狀態及行為,定期發布狀態報告;規范突發事件管理和檢測機制,能從突發事件中迅速恢復;突發事件事后分析與預測,數據收集與總結,避免再次發生類似事件;啟動數據追蹤機制,持續追蹤ICS系統安全突發事件,包括攻擊事件和偶然性事件。

4.3 ICS產品安全性保障

(1)開發ICS系統安全防護產品

包括軟硬件等一系列分布式的安全設備集群,開發出擁有自主知識產權的創新性產品,全方位保證ICS系統特別是控制現場的安全;ICS系統安全防護產品在選擇、認證、管制上應按照共同標準的原則,由國家制定統一的行業認證標準并由專業機構進行認證通過后,方可進入市場。

(2)對ICS系統控制產品本身的安全性加以規范

在ICS系統的開發過程中加入安全性考慮,增強系統最末端的安全防護,如軟硬件的自我防護與恢復,開發更安全的協議,測試階段增加安全性測試,集成異常狀態告警模塊、安全鎖和動態加密等功能。

建立國家級ICS安全評估體系和ICS安全測試與評估實驗室,針對我國基礎設施安全性要求,建立ICS安全評估標準體系和標準,包括ICS軟、硬件產品安全性評估標準體系,ICS產品供應與采購安全性評估標準體系,ICS維護安全性評估以及ICS安全防護體系評估等。

(3)研究并設計一套主動防護技術方案主動防護技術利用內嵌在網絡基礎設施的安全組件對終端系統在訪問核心網絡之前進行識別和控合ICS系統自身的特點,建立起從人員到設備、從規范制,并觸發終端系統的可信性評估、評價機制,該機到產品、從評估到防范、從策略到標準,與控制系統一制可以識別終端系統的軟硬件“指紋”來確定其使用體化的工業安全體系,將現代網絡安全的設計理念融入系統的安全性及漏洞所在,并判斷其是否存在或屬于到控制系統的設計當中,使ICS系統從一個高危實體轉威脅,或是傳播威脅的媒介,劃分到具體的威脅類別變成為一個概念上安全的信息化系統,把保護過程控制后,主動對其實施預定的安全策略。

5 結語

如何提高已建成ICS系統的安全防護能力和如何設計并建立新的安全ICS系統是目前需要面對的兩大挑戰,是需要工業控制領域、網絡信息安全領域、計算機技術領域多方合作,共同完成的使命。ICS系統安全是一個不斷迭代的過程,要吸取IT網絡安全的經驗,結合ICS系統自身的特點,建立起從人員到設備、從規范到產品、從評估到防范、從策略到標準,與控制系統一體化的工業安全體系,將現代網絡安全的設計理念融入到控制系統的設計當中,使ICS系統從一個高危實體轉變成為一個概念上安全的信息化系統,把保護過程控制和業務通信的網絡環境作為一個戰略性要求,并將對ICS系統的安全防護納入到工業生產服務體系中,順應“十三五”規劃經濟增長方式轉型的要求。

作者簡介

王 迎(1981-),男,工程師,現就職于浙江國利網安科技有限公司,主要研究方向為工控安全。

許劍新(1984-),男,博士,現就職于浙江國利網安科技有限公司,主要研究方向為工控安全。

參考文獻:

[1] Security Incidents Organization Releases Annual Report on Industrial Control System Malware Incidents [EB/OL]. https://www.prnewswire.com/news-releases/ security-incidents-organization-releases-annual-report-on-industrial-control-system-malware-incidents-117313363. html.

[2] Wikipedia. Stuxnet [EB/OL]. http://en.wikipedia.org /wiki /Stuxnet.

[3] Mariana Hentea. Improving Security for SCADA Control Systems[J]. Interdisciplinary Journal of Information Knowledge & Management, 2008, ( 3 ) : 73 – 86.

[4] Manuel Cheminod, Luca Durante, Adriano Valenzano. Review of Security Issues in Industrial Networks[J]. IEEE Transactions on Industrial Informatics, 2013, 9 ( 1 ) : 277 - 293.

[5] Dzung, Martin Naedele, Thomas P. Von Hoff, Mario Crevatin. Security for Industrial Communication Systems[J]. Proceedings of the IEEE, 2005, 93 ( 6 ) : 1152 – 1177.

[6] Leszczyna, R. Approaching secure industrial control systems[J]. IET Information Security, 2014, 9 ( 1 ) : 81 – 89.

[7] Lawrence A. Gordon, Martin P. Loeb, William Lucyshyn, Robert Richardson. CSI/FBI Computer Crime and Security Survey[R], San Francisco : Computer Security Institute, 2003.

[8] Department of Homeland Security. Common Cyber Security Vulnerabilities Observed in DHS Industrial Control Systems Assessments[Z].

[9] Eric Byres, David Leversage, Nate Kube. Security incidents and trends in SCADA and process industries[J]. THE INDUSTRIAL ETHERNETBOOK, 2007, 406.

[10] Kim, S. J., Cho, D. E., Yeo, S. S. Secure model against APT in m-connected SCADA network[J]. International Journal of Distributed Sensor Networks, 2014.

[11] Eric Byres, David Leversage. The Industrial Security Incident Database[J]. 2006.

[12] T. Stephanou. Assessing and exploiting the internal security of an organization[R], SANS Institute, 2001.

[13] E.J. Byres, J. Lowe. The Myths and Facts behind Cyber Security Risks for Industrial Control Systems[D]. Berlin : VDE Congress, 2004.

[14] Eric J. Byres, P. Eng. Lantzville. Cyber Security And The Pipeline Control System[J], Pipeline & Gas Journal, 2009.

[15] Eric Byres. Why IT Security Doesn't Work on the Plant Floor[M]. British : British Columbia Institute of Technology.

[16] Vollmer, T., Manic, M., Linda, O. Autonomic Intelligent Cyber-Sensor to Support Industrial Control Network Awareness[J]. IEEE Transactions on Industrial Informatics, 2014, 10 ( 2 ) : 1647 - 1658.

[17] K. Stouffer, J. Falco, K. Scarfone. Guide to industrial control systems (ICS) security[R]. U.S. : National Institute of Standards and Technology, 2008.

[18] Office of Energy Assurance. 21 steps to improve cyber security of SCADA networks[R]. U.S. : Dept. of Energy, USA, 2003.

[19] Siobhan Gorman. U.S. Plans Cyber Shield for Utilities, Companies [EB/OL]. http://online.wsj.com/article/SB10001424052748704545004575352983850463108. html, 2010.

[20] Homeland Security. Catalog of Systems Security: Recommendation for Standards Developers [EB/OL]. http://www.us-cert.gov/control_systems/index.htm, 2011.

[21] Kuipers, D., Fabro, M. Control Systems Cyber Security: Defense in Depth Strategies[R]. U.S. : Idaho National Laboratory, 2006.

[22] NIST Industrial Control System Security Activities [EB/OL]. http://www.isd.mel.nist.gov/projects/processcontrol/.

[23] IEC/TS 62443 – 1 – 2008, Industrial communication networks – Network and system security[S].

[24] IEC 62351 – 1 – 2005, Data and Communication Security, Introduction and Overview[S].

[25] Siemens Corporation. Security concept PCS 7 and WinCC - Basic document Whitepaper[Z].

[26] Yokogawa Electric Corporation. Yokogawa Security Standard of System (4th Edition) [Z].

[27] Department of Homeland Security. Catalog of Control Systems Security - Recommendations for Standards Developers[Z].

[28] Oleg Sheyner, Joshua Haines, Somesh Jha. Automated generation and analysis of attack graphs[J]. IEEE Symposium on Security & Privacy, 2002, 273 – 284.

[29] Department of Homeland Security. Recommended Practice: Developing an Industrial Control Systems Cybersecurity Incident Response Capability[Z].

[30] Top 10 Windows 10 Vulnerabilities and How to Fix Them [EB/OL]. https://www.upguard.com/articles/top-10-windows-10-security-vulnerabilities-and-how-to-fix-them.

摘自《工業控制系統信息安全專刊(第五輯)》

熱點新聞

推薦產品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 岛国在线永久免费视频 | 久久亚洲精品成人综合 | 久久综合本色宗合一本色 | 香蕉福利久久福利久久香蕉 | 性欧美17一18sex性高清播放 | 久久经典视频 | 国产免费视屏 | 91玖玖| 久久久久久日本一区99 | 国产成人在线视频免费观看 | 国产亚洲一区在线 | 成人a毛片手机免费播放 | 久久精品国产午夜伦班片 | 亚洲精品成人一区二区aⅴ 亚洲精品成人一区二区www | 久久久久久88色愉愉 | caoporen国产91在线 | 欧美巨大精品欧美一区二区 | 一级做a爰片性色毛片小说 一级做a爰片性色毛片中国 | 日本污网站 | 尤蜜网站在线进入免费 | 午夜黄色福利视频 | 亚洲视频在线观看一区 | 国产精品国产三级国产an不卡 | 成年免费观看 | 真人真实毛片免费观看 | 在线播放日韩 | 欧美白人最猛性xxxxx | 亚洲国产精品线在线观看 | 一级欧美一级日韩 | 国产欧美亚洲精品a | 午夜宅男宅女看在线观看 | 91网站网站网站在线 | 成人久久网站 | 偷拍精品视频一区二区三区 | 99av在线| 日本三级网站在线线观看 | 久久免费影院 | 99www综合久久爱com | 亚洲国产2017男人a天堂 | 制服丝袜在线视频香蕉 | 免费日本在线视频 |