信息化和工業化深度融合,使得工業自動化和控制系統(IACS)運行的環境越來越復雜。同時企業或組織機構越來越需要在其工控網絡、業務網絡和企業網絡之間共享信息。然而,由于工業自動化和控制系統的設備是直接和某個工藝過程相連的,如果信息安全遭到破壞,其后果不僅是在信息傳送過程中發生變化而喪失商業保密性,事故發生時,還可能帶來潛在的人員或生產損失、破壞環境、違反法律法規等更嚴重的后果。這可能就會衍生出企業或組織所不期望的結果,甚至可能破壞所在地區或國家的基礎設施。
產生信息安全問題的威脅源不僅來自外部,內部具有一定技術能力的人員惡意或無意的行為也可能導致嚴重信息安全風險。另外,工業自動化和控制系統還經常和其他業務系統相連,對運行系統的修改和測試還會對系統的運行產生沒有意識到的影響。控制系統區域之外的人對系統所進行的信息安全測試,更加劇了這些影響和程度。綜合上述因素,顯而易見,潛在的對工業過程獲得非法或破壞性訪問的風險并不是微不足道的。
雖然技術變化和更多的合作伙伴關系可能對業務行為是有益的,但也增加了影響信息安全的潛在風險。正因為對于業務的威脅增加了,所以對于信息安全的需要也隨之增加。
1 工業自動化和控制系統的現狀
工業自動化和控制系統是從單個的、獨立的、專用操作系統和網絡向互聯的系統和使用商用技術(即,操作系統和協議)的應用而逐漸演化的。工業自動化和控制系統正在通過各種通信網絡與企業管理系統和其他業務應用集成。隨著這種集成度的增加,帶來了巨大的商業價值,例如:增加了工業自動化和控制系統各項活動的可見性(工作進程、設備狀態、生產進度),從業務層面集成工業過程系統,可以提高分析的能力,從而降低成本,提高生產力;集成制造和生產系統,可以更直接獲得商業信息,有利于形成具有快速響應能力的企業;通用的接口降低了總體維護成本,并允許對生產過程的遠程支持;對過程控制系統的遠程監視可以降低成本并有利于更快速地解決問題等。
通過標準化的定義模型和信息交換,使得工業自動化和控制系統以一致的方式分享信息成為可能。然而,這種交換信息的能力增加了有惡意企圖的個人進行攻擊或誤操作的脆弱性,從而給使用工業自動化和控制系統的企業帶來潛在的風險。在物理硬件、編程和通信方面,工業自動化和控制系統的配置非常復雜。
這種復雜性使得下列問題難以確定:授權誰可以訪問電子信息;用戶何時能訪問信息;用戶訪問何種數據或功能;訪問請求源的位置;如何請求訪問等問題。
2 工業自動化和控制系統的防護能力
工業自動化和控制系統采取的技術防護措施不能丟失其基本服務和功能(包括應急程序),因此其安全目標重點集中在控制系統的可用性、工廠保護、工廠運行(即使在降級模式)和時間關鍵系統響應。IT安全目標可能更關心的是保護信息,而非有形資產。無論工廠集成的實現程度,這些不同的目標需要明確地表述為安全目標。國際上,大家目前比較關注的工業控制系統信息安全的IEC62443系列標準,其IEC62443-3-3:2013主要是系統的技術防護能力,因為到目前為止,工業自動化和控制系統還沒有象IT領域的成熟的信息安全防護產品?;诖耍瑢た仡I域的防護還是以系統為考慮對象。通過下面幾節介紹一下該標準的主要內容。
2.1 系統防護等級
工業自動化和控制系統將其防護分為四個信息安全等級(SL),分別為:
(1)SL 1:防止通過竊聽或偶然曝光而引發的未經授權的信息泄露;
(2)SL 2:防止針對某實體采用通用方法、低資源、低動因的簡單方式進行主動搜索,導致未經授權的信息泄露;
(3)SL 3:防止針對某實體,采用IACS特殊技能、一般資源、一般動因的復雜方式進行主動搜尋,導致未經授權的信息泄露;
(4)SL 4:防止針對某實體,采用IACS特殊技能、擴展性資源、高動因的復雜方式進行主動搜尋,導致未經授權的信息泄露。
2.2 系統防護的基本要求從技術實現上,系統防護的基本要求包括:
(1)標識和鑒別控制(IAC);
(2)使用控制(UC);
(3)系統完整性(SI);
(4)數據保密性(DC);
(5)受限的數據流(RDF);
(6)對事件的及時響應(TRE);
(7)資源可用性(RA)。
2.3 實現各個基本要求對應的系統要求
2.3.1 標識和鑒別控制(IAC):
為了實現標準和鑒別控制(IAC),系統實現上,要滿足以下要求:
(1)SR1.1:人員用戶標識和鑒別控制;
(2)SR1.2:軟件進程和設備標準鑒別;
(3)SR1.3:帳戶管理;
(4)SR1.4:標識符管理;
(5)SR1.5:鑒別器管理;
(6)SR1.6:無線訪問管理;
(7)SR1.7:基于口令的鑒別強度;
(8)SR1.8:公鑰基礎設施證書;
(9)SR1.9:公鑰鑒別強度;
(10)SR1.10:鑒別器反饋;
(11)SR1.11:失敗的登錄嘗試;
(12)SR1.12:系統使用提示;
(13)SR1.13:通過不可信網絡的訪問。
2.3.2 使用控制(FR)
為了實現使用控制(FR),系統實現上要滿足以下要求:
(1)SR2.1:授權執行;
(2)SR2.2:無線使用控制;
(3)SR2.3:便攜式和移動設備使用控制;
(4)SR2.4:移動代碼;
(5)SR2.5:會話鎖定;
(6)SR2.6:遠程會話終止;
(7)SR2.7:并發會話控制;
(8)SR2.8:審計事件;
(9)SR2.9:審計存儲容量;
(10)SR2.10:審計處理失敗響應;
(11)SR2.11:時間戳;
(12)SR2.12:抗抵賴。
2.3.3 系統完整性(SI)
為了實現系統完整性(SI),系統實現上要滿足以下要求:
(1)SR3.1:通信完整性;
(2)SR3.2:惡意代碼防護;
(3)SR3.3:信息安全功能驗證;
(4)SR3.4:軟件和信息完整性;
(5)SR3.5:輸入檢驗;
(6)SR3.6:確定性輸出;
(7)SR3.7:出錯處理;
(8)SR3.8:會話完整性;
(9)SR3.9:審計信息保護。
2.3.4 數據保密性(DC)
為了實現數據保密性(DC),系統實現上要滿足以下要求:
(1)SR4.1:信息保密性;
(2)SR4.2:信息留存;
(3)SR4.3:加密使用。
2.3.5 受限的數據流(RDF)
為了實現受限的數據流(RDF),系統實現上要滿足以下要求:
(1)SR5.1:網絡分區;
(2)SR5.2:區域邊界防護;
(3)SR5.3:通用目的的個人間通信限制;
(4)SR5.4:應用劃分。
2.3.6 對事件的及時響應(TRE)
為了實現對事件的及時響應(TRE),系統實現上要滿足以下要求:
(1)SR6.1:審計日志可訪問性;
(2)SR6.2:連續監視。
2.3.7 資源可用性(RA)
為了實現資源可用性(RA),系統實現上要滿足以下要求:
(1)SR7.1:拒絕服務保護;
(2)SR7.2:資源管理;
(3)SR7.3:控制系統備份;
(4)SR7.4:控制系統恢復和重構;
(5)SR7.5:應急電源;
(6)SR7.6:網絡和安全配置設置;
(7)SR7.7:最小功能性;
(8)SR7.8:控制系統組件詳細目錄。
3 工業控制系統信息安全動態
工業自動化系統的防護能力主要介紹了IEC62443-3-3的技術能力要求,主要分為7個基本要求和實現基本要求的系統要求,同時標準中將技術能力根據分成的SL等級進行了劃分,大家可以參看該標準的附錄B。
目前, IEC6 2 4 4 3 - 4 系列是針對系統組件的兩個標準,主要是要求產品生產商或軟件設計商要根據軟件能力成熟度(CMMI)的要求來實現產品或組件,以保證在組件或產品階段實現系統要求的內容。同時,IEC/TC65技術委員會將成立工作組開展功能安全和信息安全融合方面的標準制定工作;ISA99工作組也在加快制定ISA62443系列標準制定的進程,以滿足行業的需求,另外,ISASecure正在進行基于TCP/IP協議的自動化產品的安全認證工作;IECEE也于近期成立了工作組,將根據IEC62443系列標準的技術內容開展信息安全認證方面的標準化工作。
作者簡介
王玉敏(1971-),女,河北人,教授級高工,碩士研究生,現就職于機械工業儀器儀表綜合技術經濟研究所,主要研究方向為工業控制系統信息安全。
摘自《自動化博覽》2015年11月刊