1 引言
現今,人類社會正不斷由工業化、自動化向網絡化、信息化、智能化、數字化轉變,實現信息化、產業化、智能化已成為工業控制系統研究的熱點。工業控制系統(Industrial Control System,ICS)將會面臨著巨大的變革。首先是網絡架構的變化,過去自成一體的工業控制系統正在以各種方式接入企業網和互聯網;其次是通信協議的多樣化,各種工業通信協議已經應用于工業生產中,主要包括無線工業通信協議WIA-PA、ISA100.11a、Wireless HART,以及有線工業通信協議Modbus、PROFIBUS、CAN總線等,傳統的IT技術正在逐步滲入工業控制系統。
隨著“工業4.0”的提出,以智能制造為主導的第四次工業革命拉開帷幕。“工業4.0”已經成為德國的國家戰略,結合“工業4.0”的核心理念,我國提出了“中國制造2025”宏偉藍圖。然而,工業革命的飛快變革給工業控制系統帶來了更多的信息安全問題和全新的挑戰。
本文從ICS的概念和安全分析入手,研究并描述了ICS架構模型和面臨的安全威脅,通過分析國內外工業控制系統信息安全標準的制定情況,為工業控制系統的安全建設提供理論研究基礎。
2 工業控制系統現狀與安全分析
2.1 工業控制系統及其架構
工業控制系統是一個總稱,涵蓋各種類型的控制系統,包括數據采集和監視控制系統(SCADA)、分布式控制系統(DCS)以及其它小型控制系統,如可編程邏輯控制器(PLC)的控制系統等。
這些控制系統往往相互聯系、相互依存,是國家關鍵基礎設施正常運行的關鍵。
典型的工業控制系統網絡架構如圖1所示[1]。主要包括企業管理網絡、過程控制網絡和現場控制網絡三部分。其中企業管理網絡具備了傳統IT網絡的屬性,主要負責與互聯網和控制網絡的信息交互管理;過程控制網絡是企業網和現場控制網絡的橋梁與紐帶,主要設有實時服務器、海量歷史數據服務器、工程師站和操作站等;現場控制網絡位于工業控制系統的最底層,包括直接從事指令控制工作的PLC、遠程終端設備、數據采集設備和執行控制器等控制部件。執行器數據采集設備與控制設備的連接可以采用目前主流的工業無線通信協議,也可以采用典型的工業有線通信協議。
圖1 典型工業控制系統網絡架構圖(注釋:隔離區(DMZ)用于隔離企業網和控制網之間的直接通信,確保兩網之間的通信安全。)
2.2 工業控制系統安全現狀
如今,工業控制系統面臨著許多安全威脅,以下詳細列舉近年來國內外發生的與工業控制系統相關的安全事故。
2000年10月13日,二灘電廠由于控制系統死機造成機組甩負荷890MW,主要原因是控制系統網絡和企業網絡的直接互聯,電廠控制系統受到黑客攻擊導致系統死機。
2003年8月14日,“蠕蟲”病毒入侵加拿大安略省的供電系統,病毒通過阻礙恢復正常供電的進程運行,導致了美加大停電事故的發生。
2010年7月,伊朗布什爾核電站“震網病毒(Stuxnet)”事件曝光。由于Stuxnet病毒的影響,布什爾核電站出現了大面積離心機故障,導致了嚴重的安全后果,該病毒感染了全球超過4萬5千個網絡,其影響力震驚全球。
2011年7月23日,甬溫線發生特別重大鐵路交通事故,導致事故發生的主要原因是:列控中心設備存在嚴重設計缺陷和重大安全隱患,溫州南站列控中心采集驅動單元采集電路電源回路中保險管遭雷擊熔斷,采集數據不再更新,錯誤地顯示控制信號,最終導致列車發生追尾事故。
這一切安全事故的發生,主要源于對ICS的信息安全問題不夠重視,沒有從本質上認識到工業控制系統存在的安全威脅。工業控制系統的安全甚至會關系到一個國家的戰略安全。如何應對新形勢下工業控制系統的安全威脅;如何尋求更加先進的安全技術來保護工業控制系統的安全;如何防范APT威脅;如何為工業控制系統提供安全管理制度,建立安全管理模型,已經逐漸成為現今需要考慮的重要問題。面對這些接踵而至的問題,我們需要切實加強工業控制系統信息安全預防與管理,以最終保障國家經濟、人民生命財產和工業生產運行安全。
2.3 工業控制系統的安全分析
信息化、自動化的推進,在為社會帶來巨大進步的同時,也使得工業控制系統所面臨的安全威脅與日俱增。圖2反映了ICS-CER(US-CERT下屬的專門負責工業控制系統的應急響應小組)于2010年到2013年統計調查的工業控制系統安全事件發生的基本情況。數據顯示,在四年的時間內,工控安全事件達到了632件,安全事件的四年增長率高達24%,而且其中能源行業占59%,關鍵制造行業占20%,這些數據表明,現有工業控制系統的信息安全問題不容樂觀[2,3]。
圖2 ICS-CERT統計工業控制系統安全事件
工業控制系統面臨的安全威脅主要包括以下幾點:
(1)對抗性威脅
對抗性威脅的來源包括敵對政府、恐怖組織、工業間諜、心懷不滿的員工、惡意入侵者、自然災害、人為事故等。為了防御對抗性威脅,需要在ICS中創建一個縱深的防御策略,用于防御對抗性威脅的發生。
(2)標準化協議和技術的漏洞
目前,ICS供應商已經開放其專有的工業控制系統協議,并公布了協議規范,但這些開放性的標準協議中不可避免地存在漏洞,甚至相關開發人員為了后期開發、維護的方便,留出了“后門”程序,這些漏洞無疑會給系統或產品本身帶來巨大隱患。所以,只有不斷地完善、修訂、探索工業控制系統信息安全技術,才能研制出更加完善的標準化協議。同時,提高開發人員的個人素質和道德修養,也是保證ICS安全的一個重要途徑。
(3)網絡管理缺失
互聯網已經成為了人類信息交流的核心,但其也頻繁遭受到黑客的攻擊。工業控制系統一旦接入互聯網,便會直接受到黑客的非法入侵等。用戶或者工廠工作人員有可能將企業信息直接發布到網上,而這恰恰給黑客高手提供了最基本的入侵信息。因此,提高員工安全意識,增強網絡管理體制,定期檢查設備接入信息,采取設備物理防護措施,是保證工業控制系統安全的重要方法。
(4)移動存儲設備的非法接入
在許多工廠控制系統中,員工為了方便,經常使用非法移動存儲設備接入控制系統中的主機,這無疑給控制系統帶來嚴重的威脅。黑客經常在網頁、應用軟件中注入各種木馬病毒,這些病毒的最為主要的傳播途徑便是移動存儲設備。因此,提高員工相應安全意識,增強安全防范措施,制定移動存儲設備的管理條例是防止病毒進入ICS的有力措施。
(5)系統潛在的脆弱性
系統潛在的脆弱性主要包括:策略和程序方面的脆弱性、平臺方面的脆弱性、網絡安全方面的脆弱性。其中,策略和程序方面的脆弱性主要源于ICS安全策略的制定不當、非正式的ICS安全培訓和安全意識、安全架構設計的不足等原因造成;平臺方面的脆弱性分為平臺配置、軟硬件、惡意軟件防護的脆弱性;網絡安全方面的脆弱性主要分為網絡配置、軟硬件、網絡邊界、網絡監控和記錄、通信/無線接入的脆弱性。
3 工業控制系統信息安全標準化研究進展
3.1 國外工業控制系統信息安全標準化
(1)信息系統安全標準
盡管現今存在著大量的信息安全標準,但是因為工業控制環境下的特殊安全需求,導致大部分的信息安全標準并不普通適用。本節將簡單介紹分析國外的工業控制系統信息安全標準或指南,相關標準或指南包含了對工業控制系統的補充內容或補充指南,有的已經在工業控制系統風險管理中得到廣泛的使用,有的則在一定范圍內作為工業控制系統的安全規范被使用。
首先是ISO/IEC 27000系列標準,該標準為用戶提供了完整的信息系統安全實施指南,現階段該標準依舊被不斷地修改和完善。根據ENISA的研究表明[4],其子標準ISO/IEC 27002[5]是被工業控制系統運用最多的標準,該標準描述了一種基于控制目標組件化的安全控制方式。值得注意的是,另一個基于27002進行編寫的子標準ISO/IEC 27019:2013,提出了工業環境中信息系統安全管理指南和電源管理單元的建議。
美國國防部(Department of Defense,DoD)提出了相應的信息安全認證系列標準(DIACAP)。其中 8510.01[6]標準定義了驗證與認證過程,以確保DoD的系統(可能使用工業控制系統中的技術)在生命周期中的信息安全。
美國政府編寫了FIPS系列標準,該標準主要集中于研究定義特定的安全技術(如密碼技術)或過程處理技術(如FIPS 201-2[7]個人身份驗證)。在該系列標準中,與工業控制系統相關的標準主要為FIPS 199[8]和 FIPS 200[9]。其中FIPS 199通過CIA的潛在影響對信息系統進行分類,它一定程度上提供了SCADA的分類實例。而FIPS 200定義了美國17個相關信息安全領域的最低安全要求。
美國國家標準與技術研究所(National Institute of Standards and Technology,NIST)同樣編寫了一系列標準與指南,用于幫助機構,使其符合相應的信息安全管理法案,并提供了工業控制系統的附加應用指南[10]。其中NIST SP 800-82 [11]的附錄E中詳細介紹了FISMA與工業控制系統之間的關系,同時NIST SP 800-53[12]提出了相應的安全控制指南。NIST SP 800-16(draft)[13]著重于考慮工人的人身安全以及基于角色培訓方案的制定。NIST SP 800-18[14]提供了系統安全的部署與發展指南。NIST SP 800-37[15]提出6層次的信息安全系統動態風險管理架構,用于替代傳統認證與驗證過程。盡管NIST標準數量巨大,工業控制系統的要求只集中于FISMA的附加內容,以及兩個已出版的NIST SP 800-53和NIST 800-82標準中。
(2)控制系統安全標準
IEC/ISA-62443[16]是由ISA-99委員會制定的工業控制系統安全系列標準。62443系列標準分為4大類,分別是:
·通用(概念和材料);
·政策與程序(安全管理系統、補丁程序管理);
·系統(系統安全需求);
·部件(產品發展需求)。
其中最常用的兩個標準分別是ISA-62443-2-1[17]和ISA-62443-3-2[18],前者描述安全管理系統的需求,并介紹了建立安全管理系統所需要的元素和流程。后者定義了區域和通道的架構以及安全保障等級,同時定義了工業控制系統安全保障等級的要求。
英國國家基礎設施保護中心(U.K.CPNI)已經制定了7部工業控制系統安全實施指南,這些指南涵蓋安全管理的所有主題。它包括技術部分(如安全體系的實施)和非技術部分(如人為因素)。CPNI也制定了相應的行業標準,例如解決民航安全問題[19]和提高電信系統的抗災能力。
NAMUR NA115為德國標準,它根據現代系統的參考體系概括了工業控制系統安全控制。此外,另一個德國標準文檔NAMUR NA 67,主要針對安全控制的應用問題,但目前該標準文檔已經被撤回。
瑞典緊急事務管理署(Swedish Emergency Management Agency,SEMA)為工業控制系統安全制定了通用實施指南[20],該指南可以分為兩部分,第一部分主要針對管理層面的安全;第二部分主要針對操作層面的安全。同時該實施指南還對如何加強工業控制系統安全提出了15條建議。
3.2 國內工業控制系統信息安全標準化
國內工業控制系統信息安全標準的制定起步相對較晚,以下將從國內目前現有的工控標準研究機構介紹ICS標準的制定情況。
(1)全國信息安全標準化技術委員會(TC260)
全國信息安全標準技術委員會是在信息安全的專業領域內從事信息安全標準化工作的技術工作組。其工作任務是向國家標準化管理委員會提出本專業標準化工作的方針、政策和技術措施的建議。目前,TC260主要研制的有關ICS的標準如表1所示,在表1中我們重點從標準的研制狀態進行分析描述。
(2)全國電力系統管理及其信息交換標準化技術委員會(TC82)
TC82是與IEC TC57對口的標準化技術委員會,其主要負責電力系統遠動、遠方保護、變電站自動化、配網自動化、能量管理系統應用程序接口、電力市場、分布能源通信、水電廠通信、數據通信和安全方面的標準化工作。以下將重點介紹TC82在電力工業控制系統中所制定的標準情況。
表1 TC260工業控制系統標準研制狀況TC124主要負責制定工業過程測量和控制用通信網
· 《電力系統管理及其信息交換數據和通信安全第1部分:通信網絡和系統安全安全問題介紹》(GB/Z 25320.1-2010),介紹了電力系統中信息安全知識與問題,為后續部分的基礎。
· 《電力系統管理及其信息交換數據和通信安全第2部分:術語》(GB/Z 25320.2-2013),包含了該標準中所有的術語與縮略語列表。
· 《電力系統管理及其信息交換數據和通信安全第3部分:通信網絡和系統安全包括TCP/IP的協議集》(GB/Z 25320.3-2010),規定了如何為SCADA和用TCP/IP作為消息傳輸層的遠動協議提供機密性保護、篡改檢測機制和消息認證。
· 《電力系統管理及其信息交換數據和通信安全第4部分:包含MMS的協議集》(GB/Z 25320.4-2010),規定了過程、協議擴充和算法,描述了使用制造業報文規范MMS時應實現的一些強制的和可選的安全方案。
· 《電力系統管理及其信息交換數據和通信安全第5部分:GB/T 18657等及其衍生標準的產生》(GB/Z 25320.5-2013),規定了協議所用的消息格式、過程和算法。
· 《電力系統管理及其信息交換數據和通信安全第6部分:IEC 61850的安全》(GB/Z 25320.6-2011),為了對基于或派生于IEC 61850的所有協議的運行進行安全防護,本指導性技術文件規定了相應的消息格式、過程與算法。
(3)全國工業過程測量和控制標準化技術委員會(TC124)
TC124主要負責制定工業過程測量和控制用通信網絡協議標準,各類儀器儀表、執行機構、控制設備標準和安全標準。目前其制定的工業信息安全標準如下:
· 《工業通信網絡 網絡和系統安全 第1-1部分:術語、概念和模型》,該標準規范,定義了用于工業自動化和控制系統(IACS)信息安全的術語、概念和模型,是系列標準中其他標準的基礎。
·《工業通信網絡 網絡和系統安全 第2-1部分:建立工業自動化和控制系統信息安全程序》,定義了相應工業自動化和控制系統建立要求與流程,并針對各建立要求提供對應的指南。
· 《工業通信網絡 網絡和系統安全 第3-1部分:工業自動化和控制系統用安全技術》,提出了對工業自動化系統網絡信息安全工具的測試標準,該標準可用于監控調節相應基礎設施與產業。
·《工業控制系統信息安全第1部分:評估規范》(GB/T 30976.1-2014),該標準主要定義了工業控制系統信息安全評估目標,內容,以及相應的實施過程等。
· 《工業控制系統信息安全第2部分:驗收規范》(GB/T 30976.2-2014),該標準主要針對工業控制系統的信息安全解決方案,定義了解決方案安全性的驗收流程、測試內容、方法以及最終的測試指標。并能夠通過增加設備或系統來提高安全性。
· 分布式控制系統(DCS)安全防護標準(草案)。該標準定義了集散控制系統的安全防護區域的劃分,并對每個區域的防護要點、防護設備以及防護技術提出了具體的要求。它主要用于集散控制系統各關鍵基礎設施領域,也可作為系統設計的指導。
· 分布式控制系統(DCS)風險與脆弱性檢測標準(草案):該標準定義了分布式控制系統(DCS)的風險和脆弱性檢測。并重點針對于DCS軟件、DCS以太網網絡通信協議與工業控制網絡協議的風險與脆弱性檢測提出具體的要求。
· 分布式控制系統(DCS)安全評估標準(草案)。該標準定義了分布式控制系統的安全評估等級劃分、評估的對象及實施流程,包括對應用于DCS的所有產品及應用系統等進行評估。它主要用于各關鍵基礎設施領域,也可由第三方機構對DCS系統的安全現狀做出評估。
· 分布式控制系統(DCS)安全管理標準(草案):本標準提出,并定義了分布式控制系統信息安全管理體系及其相關安全管理要素的具體要求。
·FORMTEXT可編程邏輯控制器(PLC)系統信息安全要求(工作組討論稿)。該標準研究并羅列了可編程邏輯控制器(PLC)系統的信息安全要求,包括PLC通過網絡(以太網、總線等)直接或間接與外部通信的信息安全要求。
4 結語
伴隨著“工業4.0”概念的提出,工業控制系統將會朝著信息化、網絡化、智能化、數字化的方向發展。然而,也因如此,工業控制系統會面臨更多的安全問題,只要充分考慮工業控制系統的運行特點,分析系統中的安全威脅,及時制定更為全面的安全標準協議,為安全技術的研究和開發提供可靠的基礎,在不遠的將來,一定可以在這一場嶄新的網絡攻防戰中占據先機和主動。
參考文獻:
[1]北京神州綠盟信息安全科技股份有限公司.2013工業控制系統及其安全性研究報告[R]. http://www.nsfocus.com/report/ NSFOCUS_ICS_Security_Report_20130624.pdf, 2014-10-10.
[2] ICS-CERT_Monitor_April-June2013_3[Z].
[3] ICS-CERT_Monitor_Jan-Mar2013[Z].
[4] European Network and Information Security Agency, Protecting Industrial Control Systems -Recommendations for Europe and Member States[R], Heraklion,Crete, Greece, 2011.
[5] International Organization for Standardization, Information Technology -Security Techniques -Code of Practice for Information Security Management[S]. ISO/IEC 27002:2005, Geneva, Switzerland, 2005.
[6] U.S. Department of Defense, Risk Management Framework (RMF) for DoD Information Technology (IT), Department of Defense Instruction 8510.01[S]. Washington, DC, 2014.
[7] National Institute of Standards and Technology, Personal Identity Verification (PIV) of Federal Employees and Contractors, FIPS PUB 201-2[S]. Gaithersburg, Maryland, 2013.
[8] National Institute of Standards and Technology, Standards for Security Categorization of Federal Information and Information Systems, FIPS PUB 199[S]. Gaithersburg, Maryland, 2004.
[9] National Institute of Standards and Technology, Minimum Security Requirements for Federal Information and Information Systems, FIPS PUB 200[S]. Gaithersburg, Maryland, 2006.
[10] National Institute of Standards and Technology, Industrial Control System Security (ICS)[S]. Gaithersburg, Maryland (csrc.nist. gov/groups/SMA/fisma/ics), 2014.
[11] K. Stouffer, J. Falco and K. Scarfone, Guide to Industrial Control Systems (ICS) Security, NIST Special Publication 800-82, National Institute of Standards and Technology[S]. Gaithersburg,
Maryland, 2011.
[12] National Institute of Standards and Technology, Security and Privacy Controls for Federal Information Systems and Organizations, NIST Special Publication 800-53, Revision 4[S]. Gaithersburg, Maryland, 2013.
[13] M. Wilson, D. de Zafra, S. Pitcher, J. Tressler and J. Ippolito, Information Technology Security Training Requirements: A Role-and Performance-Based Model, NIST Special Publication 800-16, National Institute of Standards and Technology[S]. Gaithersburg, Maryland, 1998.
[14] M. Swanson, J. Hash and P. Bowen, Guide for Developing Security Plans for Federal Information Systems, NIST Special Publication 800-18, Revision 1, National Institute of Standards and Technology[S]. Gaithersburg, Maryland, 2006.
[15] National Institute of Standards and Technology, Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach, NIST Special Publication 800-37, Revision 1[S]. Gaithersburg, Maryland, 2010.
[16] International Electrotechnical Commission, Industrial Communication Networks -Network and System Security-Part 1-1: Terminology, Concepts and Models, IEC/TS 62443-1-1 ed1.0[S]. Geneva, Switzerland, 2009.
[17] International Society of Automation, Security for Industrial Automation and Control Systems, Part 2-1: Industrial Automation and Control System Security Management System, ISA-62443-2-1 (99.02.01)[S]. Research Triangle Park, North Carolina, 2012.
[18] International Society of Automation, Security for Industrial Automation and Control Systems, Part 3-2: Security Risk Assessment and System Design, ISA-62443-3-2[S]. Research Triangle Park, North Carolina, 2013.
[19] C. Alcaraz and J. Lopez, Analysis of requirements for critical control systems[J]. International Journal of Critical Infrastructure Protection, 2012, 5(3-4): 137 -145.
[20] Swedish Emergency Management Agency, Guide to Increased Security in Process Control Systems for Critical Societal Functions[S]. Stockholm, Sweden, 2008.
作者簡介
王浩(1975-),男,重慶人,教授,博士,現就職于重慶郵電大學工業物聯網與網絡化控制教育部重點實驗室,主要研究方向為工業控制網絡安全,無線自組網安全。
陳瑞祥(1992-),男,重慶人,重慶郵電大學在讀研究生,主要研究方向為工業物聯網安全數據融合,工業控制網絡安全。
王平(1963-),男,重慶人,教授,博士,現任重慶郵電大學自動化學院院長,主要研究方向為工業以太網技術、無線控制網絡技術、智能檢測技術與儀表、物流自動化方面等。
王朝美(1991-),男,湖北人,重慶郵電大學在讀研究生,主要研究方向為工業控制網絡安全。
摘自《工業控制系統信息安全專刊(第二輯)》