時間:2023-06-06 09:39:17
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇控制系統信息安全,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
一、2015年工控安全漏洞與安全事件依然突出
通過對國家信息安全漏洞庫(CNNVD)的數據進行分析,2015年工控安全漏洞呈現以下幾個特點:
1.工控安全漏洞披露數量居高不下,總體呈遞增趨勢。受2010年“震網病毒”事件影響,工控信息安全迅速成為安全領域的焦點。國內外掀起針對工控安全漏洞的研究熱潮,因此自2010年以后工控漏洞披露數量激增,占全部數量的96%以上。隨著國內外對工控安全的研究逐漸深入,以及工控漏洞的公開披露開始逐漸制度化、規范化,近幾年漏洞披露數量趨于穩定。
2.工控核心硬件漏洞數量增長明顯。盡管在當前已披露的工控系統漏洞中軟件漏洞數量仍高居首位,但近幾年工控硬件漏洞數量增長明顯,所占比例有顯著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高達37.5%。其中,工控硬件包括可編程邏輯控制器(PLC)、遠程終端單元(RTU)、智能儀表設備(IED)及離散控制系統(DCS)等。
3.漏洞已覆蓋工控系統主要組件,主流工控廠商無一幸免。無論是國外工控廠商(如西門子、施耐德、羅克韋爾等)還是國內工控廠商(研華),其產品普遍存在安全漏洞,且許多漏洞很難修補。在2015年新披露的工控漏洞中,西門子、施耐德、羅克韋爾、霍尼韋爾產品的漏洞數量分列前四位。
二、工控信息安全標準需求強烈,標準制定工作正全面推進
盡管工控信息安全問題已得到世界各國普遍重視,但在工業生產環境中如何落實信息安全管理和技術卻沒有切實可行的方法,工控信息安全防護面臨著“無章可循”,工控信息安全標準已迫在眉睫。當前,無論是國外還是國內,工控信息安全標準的需求非常強烈,標準制定工作也如火如荼在開展,但工控系統的特殊性導致目前工控安全技術和管理仍處探索階段,目前絕大多數標準正處于草案或征求意見階段,而且在設計思路上存在較為明顯的差異,這充分反映了目前不同人員對工控信息安全標準認識的不同,因此工控信息安全標準的制定與落地任重道遠。
1.國外工控信息安全標準建設概況
IEC 62443(工業自動化控制系統信息安全)標準是當前國際最主要的工控信息安全標準,起始于2005年,但至今標準制定工作仍未結束,特別是在涉及到系統及產品的具體技術要求方面尚有一段時日。
此外,美國在工控信息安全標準方面也在不斷推進。其國家標準技術研究院NIST早在2010年了《工業控制系統安全指南》(NIST SP800-82),并2014年了修訂版2,對其控制和控制基線進行了調整,增加了專門針對工控系統的補充指南。在奧巴馬政府美國總統第13636號行政令《提高關鍵基礎設計網絡安全》后,NIST也隨即了《關鍵基礎設施網絡安全框架》,提出“識別保護檢測響應恢復”的總體框架。
2.國內工控信息安全標準建設概況
在國內,兩個標準化技術委員會都在制定工控信息安全標準工作,分別是:全國信息安全標準化技術委員會(SAC/TC260),以及全國工業過程測量與控制標準化技術委員會(SAC/TC 124)。
其中,由TC260委員會組織制定的《工業控制系統現場測控設備安全功能要求》和《工業控制系統安全控制應用指南》處于報批稿階段,《工業控制系統安全管理基本要求》、《工業控制系統安全檢查指南》、《工業控制系統風險影響等級劃分規范》、《工業控制系統安全防護技術要求和測試評價方法》和《安全可控信息系統(電力系統)安全指標體系》正在制定過程中,并且在2015年新啟動了《工業控制系統產品信息安全通用評估準則》、《工業控制系統漏洞檢測技術要求》、《工業控制系統網絡監測安全技術要求和測試評價方法》、《工業控制網絡安全隔離與信息交換系統安全技術要求》、《工業控制系統網絡審計產品安全技術要求》、《工業控制系統風險評估實施指南》等標準研制工作。
TC124委員會組織制定的工控信息安全標準工作也在如火如荼進行。2014年12月,TC124委員會了《工業控制系統信息安全》(GB/T 30976-2014),包括兩個部分內容:評估規范和驗收規范。另外,TC124委員會等同采用了IEC 62443中的部分標準,包括《工業通信網絡網絡和系統安全術語、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工業過程測量和控制安全網絡和系統安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工業通信網絡網絡和系統工業自動化和控制系統信息安全技術》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外對IEC62443-2-1:2010標準轉標工作已經進入報批稿階段,并正在計劃對IEC 62443-3-3:2013進行轉標工作。除此之外,TC124委員會組織制定的集散控制系統(DCS)安全系列標準和可編程控制器(PLC)安全要求標準也已經進入征求意見稿后期階段。
由于不同行業的工業控制系統差異很大,因此我國部分行業已經制定或正在研究制定適合自身行業特點的工控信息安全標準。2014年,國家發改委了第14號令《電力監控系統安全防護規定》,取代原先的《電力二次系統安全防護規定》(電監會[2005]5號),以此作為電力監控系統信息安全防護的指導依據,同時原有配套的防護方案也進行了相應的更新。在城市軌道交通領域,上海申通地鐵集團有限公司2013年了《上海軌道交通信息安全技術架構》(滬地鐵信[2013]222號文),并在2015年以222號文為指導文件了企業標準《軌道交通信息安全技術建設指導意見》(2015,試行)。同時,北京市軌道交通設計研究院有限公司于2015年牽頭擬制國家標準草案《城市軌道交通工業控制系統信息安全要求》。在石油化工領域,2015年由石化盈科牽頭擬制《中石化工業控制系統信息安全要求》等。
三、工控安全防護技術正迅速發展并在局部開始試點,但離大規模部署和應用有一定差距
當前許多信息安全廠商和工控自動化廠商紛紛研究工業控制系統的信息安全防護技術并開發相應產品,近幾年出現了一系列諸如工控防火墻、工控異常監測系統、主機防護軟件等產品并在部分企業進行試點應用。比較有代表性的工控安全防護產品及特點如下:
1.工控防火墻 防火墻是目前網絡邊界上最常用的一種安全防護設備,主要功能包括訪問控制、地址轉換、應用、帶寬和流量控制等。相對于傳統的IT防火墻,工控防火墻不但需要對TCP/IP協議進行安全過濾,更需要對工控應用層協議進行深度解析和安全過濾,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控應用層協議的深度檢測,包括控制指令識別、操作地址和操作參數提取等,才能真正阻止那些不安全的控制指令及數據。
2.工控安全監測系統我國現有工業控制系統網絡普遍呈現出“無縱深”、“無監測”、“無防護”特點,工控安全監測系統正是針對上述問題而快速發展起來的技術。它通過數據鏡像方式采集大量工控網絡數據并進行分析,最終發現各種網絡異常行為、黑客攻擊線索等。利用該系統,相關人員能夠了解工控網絡實時通信狀況,及時發現潛在的攻擊前兆、病毒傳播痕跡以及各類網絡異常情況,同時,由于該系統是以“旁路”方式接入工控網絡中,不會對生產運行造成不良影響,因此更容易在工控系統這種特殊環境下進行部署和推廣。
3.主機防護產品在工業生產過程中,人員能夠通過工程師站或操作員站對PLC、DCS控制器等設備進行控制,從而實現閥門關閉、執行過程改變等操作。這些工程師站、操作員站等主機系統就變得十分重要,一旦出現問題,比如感染計算機病毒等,就會對正常生產造成較大影響。近年來發生的由于工程師站或操作員站感染計算機病毒最終導致控制通信中斷從而影響生產的報道屢見不鮮。加強這些重要主機系統的安全防護,尤其是病毒防護至關重要。但是,傳統的基于殺毒軟件的防護機制在工控系統中面臨著很多挑戰,其中最嚴重的就是在工控網絡這樣一個封閉的網絡環境中,殺毒軟件無法在線升級。另外,殺毒軟件對未知病毒、變異病毒也無能為力。在此情況下,基于白名單的防護技術開始出現。由于工控系統在建設完成投入運行后,其系統將基本保持穩定不變,應用單一、規律性強,因而很容易獲得系統合法的“白名單”。通過這種方式就能夠發現由于感染病毒或者攻擊而產生的各種異常狀況。
4.移動介質管控技術在工控網絡中,由于工控系統故障進行維修,或者由于工藝生產邏輯變更導致的工程邏輯控制程序的變更,需要在上位機插入U盤等外來移動介質,這必然成為工控網絡的一個攻擊點。例如,伊朗“震網”病毒就是采用U盤擺渡方式,對上位機(即WinCC主機)進行了滲透攻擊,從而最終控制了西門子PLC,造成了伊朗核設施損壞的嚴重危害后果。針對上述情況,一些針對U盤管控的技術和原型產品開始出現,包括專用U盤安全防護工具、USB漏洞檢測工具等。
總之,針對工控系統安全防護需求及工控環境特點,許多防護技術和產品正在快速研發中,甚至在部分企業進行試點應用。但是,由于這些技術和產品在穩定性、可靠性等方面還未經嚴格考驗,能否適用于工業環境的高溫、高濕、粉塵情況還未可知,再加上工控系統作為生產系統,一旦出現故障將會造成不可估量的財產損失甚至人員傷亡,用戶不敢冒然部署安全防護設備,因此目前還沒有行業大規模使用上述防護技術和產品。
四、主要對策建議
針對2015年工控信息安全總體情況,提出以下對策建議:
1.進一步強化工控信息安全領導機構,充分發揮組織管理職能。
2.對工控新建系統和存量系統進行區別對待。對于工控新建系統而言,要將信息安全納入總體規劃中,從安全管理和安全技術兩方面著手提升新建系統的安全保障能力,對關鍵設備進行安全選型,在系統上線運行前進行風險評估和滲透測試,及時發現安全漏洞并進行修補,避免系統投入生產后無法“打補丁”的情況。對于大量存量系統而言,應在不影響生產運行的情況下,通過旁路安全監測、外邊界保護等方式,形成基本的工控安全狀況監測和取證分析能力,徹底扭轉現階段對工控網絡內部狀況一無所知、面對工控病毒攻擊束手無策的局面。
3.大力推進工控安全防護技術在實際應用中“落地”,鼓勵主要工控行業用戶進行試點應用,并對那些實踐證明已經成熟的技術和產品在全行業進行推廣。
4.建立工控關鍵設備的安全測評機制,防止設備存在高危漏洞甚至是“后門”等重大隱患。
關鍵詞:工業控制;系統信息安全;監控管理
中圖分類號:TP273
工業控制系統(Industrial Control Systems, ICS)是由各種自動化控制組件和實時數據采集、監測的過程控制組件共同構成。其組件包括數據采集與監控系統(SCADA)、分布式控制系統(DCS)、可編程邏輯控制器(PLC)、遠程終端(RTU)、智能電子設備(IED),以及確保各組件通信的接口技術[1]。
從國家安全上看,工控系統是國家關鍵基礎設施的重要支撐,自2010年“震網”病毒事件以來,世界各國均逐漸重視工控系統信息安全問題。一是以美國為首的西方發達國家極力提升對工控系統的攻防能力,美國近年來成立網絡戰司令部,《網絡空間國際戰略》和《網絡空間行動戰略》,將對其關鍵基礎設施的網絡攻擊作為視作戰爭行為,同時不斷通過演習來提高信息安全防護能力。二是針對工控系統開發的網絡武器曾出不窮,近年來在中東地區肆虐的“Duqu”、“火焰”、“震網”等病毒程序,實現了對工控系統探知、潛伏再到攻擊的系列動作,對相關工控系統安全造成了嚴重危害。三是我國工控系統信息安全保障意識還很薄弱,由于我國工控系統學科及其安全研究起步較晚,各工控系統設計規劃、管理、使用者更多關注系統本身的功能安全,對信息安全問題相對忽視。
本文根據目前工業控制系統信息安全實際情況,并結合現有信息安全管理模式,提出通過監控管理的建設,統一部署、精心組織、周密安排、結合實際達到對工業控制系統信息安全的縱深監管控制與問題解決,保證工業控制系統的安全平穩運行。
1 工業控制系統信息安全分析
工控系統信息安全作為近年來新提出的問題,與傳統的IT系統信息安全存在明顯的差異。一是可靠性設計要求較高,工控系統必須具備耐腐蝕、防塵、防水等功能,以利于至少10年的長期使用。二是對系統可用性的關注點不同,工控系統對于網絡帶寬、信息處理量要求不高,但對系統響應時間的要求一般在5-10ms,不允許關鍵信息的延遲和處理延誤。三是執行的標準、協議顯著不同,雖然現在采用通用通信協議的工業以太網和設備得到廣泛應用,但是其系統底層的組態、監控和控制軟件仍為專用系統開發,采用專有協議進行通信。四是很難滿足傳統IT系統的部分安全管理要求,如系統變更和補丁,工控系統在采取行動時更為謹慎,甚至在其生命周期內不采取任何更改和升級措施。
隨著網絡技術的發展,ICS可以從多個層面與第三方系統進行互聯互通,同時也能夠支持各類網絡協議。目前大多采用基于TCP(UDP)/IP協議的以太網通信技術與企業管理層的信息平臺進行互聯,使用的接口標準為OPC等開放接口。開放性一方面能夠為用戶帶來實用、便捷等好處,但另一方面由此帶來的各種安全漏洞數量和類型也會大幅增加。對于一個控制網絡系統,能夠產生安全漏洞的因素是多方面的。
1.1 操作系統漏洞
工業控制系統中最常見的操作系統,如Microsoft Windows 操作系統[2],自從Windows系統的之日起,就都在不停的漏洞補丁,為保證過程控制系統相對的獨立性,而通常這類系統在系統運行后,運維人員不會也不敢輕易對Windows平臺打任何補丁程序,而且即使操作系統打了補丁,這些操作系統也沒有經過制造商測試,存在安全運行風險。但是,系統不及時打補丁就會存在被攻擊的漏洞,即使是一些常見病毒也會感染系統,甚至可能造成Windows平臺乃至控制網絡的癱瘓。
1.2 應用軟件漏洞
應用軟件由于自身功能的特殊性,開發單位技術能力和技術水平參差不齊,導致對其的防護很難進行統一以防范各式各樣的攻擊行為;另外當應用軟件面向網絡應用時,就必須開放其應用端口,自然也給攻擊者留下了通道。一旦黑客攻擊者知道這些開放的端口號,利用工業自動化軟件存在的漏洞信息,直接獲取工業控制設備的控制權,那產生的危害簡直難以想象。
1.3 安全策略和管理制度漏洞
一味追求可用性、方便性而犧牲安全,并且缺乏一整套完整有效的安全策略與管理流程,是很多工業控制系統存在的普遍現象,也給工業控制系統信息安全帶來了一定的威脅。例如用戶口令選擇不慎,或將自己的賬號隨意轉借他人或與別人共享,移動存儲介質包括筆記本電腦、U盤等設備的共享使用等等。
2 工業控制系統信息安全監控管理的建設
當前,美國、歐盟都從國家戰略的層面在開展各方面的工作,積極研究工業控制系統信息安全的應對策略,我國也在政策層面和研究層面在積極開展工作,但我國工業控制系統信息安全工作起步晚,總體上技術研究尚屬起步階段,管理制度不健全,相關標準規范不完善,技術防護措施不到位,安全防護能力和應急處理能力不高,這些問題都威脅著工業生產安全和社會正常運作[3],而當務之急應先從工業控制系統信息安全監控方面著手進行管理。
2.1 加強組織領導,落實工作責任、加強溝通配合
為更好的完成工業控制系統信息安全監控管理工作,促進管理水平的提高,宜由各地職能部門或行業主管機構協調成立監控管理組織,制訂了工作制度和崗位職責,明確工作范圍和內容,加強溝通配合,做好組織保障工作。
2.2 統一協調、部署和指導
監控管理組織宜根據本地區或行業的基本情況,劃定監控范圍,制定年度監控管理計劃,積極協調各工業控制系統的運營單位積極參與監控工作,各運營單位應對年度監控管理計劃提出適應性意見,通過評審后,修訂完善監控管理計劃。監控管理組織應根據監控管理計劃并結合工業控制技術現狀,統一部署日常監控工作,明確工作的流程,對時間計劃、工作環節和工作內容,對運營單位給出相應的指導意見和建議。
2.3 堅持自檢為主,抽查為輔
鼓勵各運營單位結合自身情況長期開展工業控制系統信息安全自檢工作,并結合實際情況在內部研發風險解決方案。組織具有相應資質的信息安全技術支撐機構進行現場抽查工作,在抽查工作進行前,需組織專家對技術實施方法、質量、進度等多方面進行會談研究,統一部署,確保從管理、技術等多方面為其提供指導。
2.4 加強信息報送工作
為保證自檢工作常態化實施,及時了解掌握自檢單位的實際情況,及時溝通和交流信息,可建立了“自檢工作進展報送制度”,要求各自檢單位將工作進展情況定期上報至監控管理部門。
2.5 明確技術支撐機構和人員
通過技術手段對工業控制系統進行安全性測試是了解系統安全狀況的一種重要方法,只有明確技術支撐機構和人員,根據工業控制系統關鍵設備信息安全規范和技術標準對關鍵設備進行安全測評,檢測安全漏洞,評估安全風險,并且對測評工作中發現的安全漏洞給出詳細的解決方案。
工業控制系統信息安全不是一個單純的技術問題,而是一個從意識培養開始,涉及到管理、流程、架構、技術、產品等各方面的系統工程,需要工業控制系統的管理方、運營方、集成商與組件供應商的共同參與,協同工作,而目前工業控制系統出現的各類信息安全問題已迫在眉睫,本文針對現階段信息安全管理較弱的情況,適時提出了工業控制系統信息安全監控管理,從組織機構、措施、人員等多方面全方位地保障工業控制系統信息安全。
參考文獻:
[1]明旭,殷國強.淺談工業控制系統信息安全[J].信息安全與技術,2013(2):27.
[2]彭杰,劉力.工業控制系統信息安全性分析[J].自動化儀表,2012(12):38.
【關鍵詞】 核電 工業控制系統 安全測試 風險評估 應對策略
【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.
【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy
1 引言
隨著信息和通信技術的發展,核電領域工業控制系統(Industrial Control System,ICS)的結構變得愈發開放,其需求方逐漸采用基于標準通信協議的商業軟件來代替自主研發的工業控制軟件。這種趨勢降低了最終用戶的研發投入成本,同時,設備與軟件的維護任務可以交給工業控制系統解決方案提供方,節省了人力維護成本。
ICS系統的聯通特性在帶來方便的同時也給核電工業控制系統安全防護提出了新的挑戰,近年來,多個國家的ICS系統受到了安全威脅。為應對核電領域網絡安全風險挑戰,建立工業控制安全與核安全相結合的保障體系,本文從工業控制系統與信息系統的界定、核電信息安全與功能安全的區別、核電工業控制系統基本安全要求等方面闡述我國目前面臨的核電信息安全形勢,介紹了核電領域重要的信息安全事件,并總結了核電工業控制系統安全的應對策略。
2 工業控制系統與信息系統的界定
標準通信協議的引入使ICS具備了互聯互通的特性,ICS與傳統IT系統的界線似乎變得更加模糊了。然而,ICS系統與IT系統相比仍然具有很多本質上的差異。
美國問責總署(GAO)的報告GAO-07-1036[1]、美國國家標準技術研究院NIST SP 800-82[2]根據系統特征對IT系統和ICS系統進行了比較,IT系統屬于信息系統(Cyber System),ICS系統屬于信息物理融合系統(Cyber-Physical System)。下文將從不同角度說明兩種系統的差異。
2.1 工業控制系統與信息系統的界定
模型和參考體系是描述工業控制系統的公共框架,工業控制系統被劃分為五層結構,如圖1。
第五層―經營決策層。經營決策層具有為組織機構提供核心生產經營、重大戰略決策的功能。該層屬于傳統IT管理系統,使用的都是傳統的IT技術、設備等,主要由服務器和計算機構成。當前工業領域中企業管理系統等同工業控制系統之間的耦合越來越多,參考模型也將它包含進來。
第四層―管理調度層。管理調度層負責管理生產所需最終產品的工作流,它包括業務管理、運行管理、生產管理、制造執行、能源管理、安全管理、物流管理等,主要由服務器和計算機構成。
第三層―集中監控層。集中監控層具有監測和控制物理過程的功能,主要由操作員站、工程師站、輔操臺、人機界面、打印工作站、數據庫服務器等設備構成。
第二層―現場控制層。現場控制層主要包括利用控制設備進行現場控制的功能,另外在第二層也對控制系統進行安全保護。第二層中的典型設備包括分散控制系統(DCS)控制器、可編程邏輯控制器(PLC)、遠程終端控制單元(RTU)等。
第一層―采集執行層。現場執行層指實際的物理和化學過程數據的采集、控制動作的執行。本層包括不同類型的生產設施,典型設備有直接連接到過程和過程設備的傳感器、執行器、智能電子儀表等。在工業控制系統參考模型中,現場執行層屬于物理空間,它同各工業控制行業直接相關,例如電力的發電、輸電、配電,化工生產、水處理行業的泵操作等;正是由于第一層物理空間的過程對實時性、完整性等要求以及它同第二、三、四層信息空間融合才產生工業控制系統特有的特點和安全需求[3]。
隨著信息物理的融合,從廣義來說,上述五層都屬于工業控制系統;從狹義來說,第一層到第三層的安全要求及技術防護與其他兩層相比具備較大差異,第一層到第三層屬于狹義工業控制系統,第四層到第五層屬于信息系統。
2.2 工業控制系統與信息系統的差異
從用途的角度來說,ICS屬于工業生產領域的生產過程運行控制系統,重點是生產過程的采集、控制和執行,而信息系統通常是信息化領域的管理運行系統,重點在于信息管理。
從系統最終目標的角度來看,ICS更多是以生產過程的控制為中心的系統,而信息技術系統的目的是人使用信息進行管理。
從安全的角度來說,傳統IT系統的安全三要素機密性、完整性、可用性按CIA原則排序,即機密性最重要,完整性次之,可用性排在最后;而工業控制系統不再適用于這一原則,其安全目標應符合AIC原則,即可用性排在第一位,完整性次之,機密性排在最后。
從受到攻擊后產生的結果來說,工業控制系統被攻陷后產生的影響是巨大的,有時甚至是災難性的:一是造成物質與人員損失,如設備的報廢、基礎設備的損壞、對人員的傷害、財產的損失、數據的丟失;二是造成環境的破壞,如水、電、氣、熱等人民生活資源的污染,有毒、危險物質的無序排放、非法轉移與使用,公共秩序的混亂;三是造成對國民經濟的破壞,如企業生產與經營中斷或停頓、工人停工或失業,對一個地區、一個國家乃至對全球經濟具備重要的影響;四是嚴重的則會導致社會問題和國家安全問題,如公眾對國家的信心喪失、恐怖襲擊等。
從安全需求的角度來說,ICS系統與IT的差異可以歸納為表1。
3 核電信息安全與功能安全的區別
功能安全(Functional Safety)是保證系統或設備執行正確的功能。它要求系統識別工業現場的所有風險,并將它控制在可容忍范圍內。
安全相關系統的概念是基于安全完整性等級(SIL1到SIL4)的。它將系統的安全表示為單個數字,而這個數字是為了保障人員健康、生產安全和環境安全而提出的衡量安全相關系統功能失效率的保護因子,級別越高,失效的可能性越小。某一功能安全的SIL等級一旦確定,代表它的風險消減能力要求被確定,同時,對系統的設計、管理、維護的要求嚴格程度也被確定。信息安全與功能安全雖然都是為保障人員、生產和環境安全,但是功能安全使用的安全完整性等級是基于硬件隨機失效或系統失效的可能性計算得出的,而信息安全的失效具有更多可能的誘因和后果。影響信息安全的因素非常復雜,很難用一個簡單的數字描述。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護也須是反復迭代進行的。
4 核電工業控制系統基本安全要求
我國核安全法規及政策文件主要包括《HAF001中華人民共和國民用核設施安全監督管理條例》、《HAF501中華人民共和國核材料管制條例》、《HAF002核電廠核事故應急管理條例》、《民用核安全設備監督管理條例 500號令》、《關于加強工業控制系統信息安全管理的通知》(工信部協[2011]451號)等;指導性文件主要有《HAD核安全導則》,與核電廠工業控制系統安全相關的有《HAF003 核電廠質量保證安全規定》、《HAD102-01核電廠設計總的安全原則》、《HAD102-10核電廠保護系統及有關設備》、《HAD102-14核電廠安全有關儀表和控制系統》、《HAD102-16核電廠基于計算機的安全重要系統軟件》、《HAD102-17核電廠安全評價與驗證》等導則,標準規范有《GB/T 13284.1-2008 核電廠安全系統 第1部分:設計準則》、《GB/T 13629-2008 核電廠安全系統中數字計算機的適用準則》、《GB/T 15474-2010 核電廠安全重要儀表和控制功能分類》、《GB/T 20438-2006 電氣/電子/可編程電子安全相關系統的功能安全》、《GB/T 21109-2007 過程工業領域安全儀表系統的功能安全》[4]等。
然而,我國核電信息安全方面的標準與我國法律的結合不緊密?!禦G 5.71核設施的信息安全程序》是美國核能監管委員會(NRC)參考聯邦法規中對計算機、通信系統和網絡保護的要求,針對核電廠而制定的法規,《RG 1.152核電廠安全系統計算機使用標準》是為保障用于核電廠安全系統的數字計算機的功能可靠性、設計質量、信息和網絡安全而制定的法規,其所有的背景與定義均來源于聯邦法規。而我國的相關標準僅是將RG 5.71中的美國標準替換為中國標準,且國內相關核電領域法規缺乏對信息安全的要求。
5 核電工業控制系統重要安全事件
5.1 蠕蟲病毒導致美國Davis-Besse核電站安全監控系統癱瘓
2003年1月,“Slammer”蠕蟲病毒導致美國俄亥俄州Davis-Besse核電站安全監控系統癱瘓,核電站被迫停止運轉進行檢修。經調查,核電站沒有及時進行安裝補丁,該蠕蟲使用供應商被感染的電腦通過電話撥號直接連到工廠網絡,從而繞過防火墻。
5.2 信息洪流導致美國Browns Ferry核電站機組關閉
2006年8月,美國阿拉巴馬州的Browns Ferry核電站3號機組受到網絡攻擊,當天核電站局域網中出現了信息洪流,導致反應堆再循環泵和冷凝除礦控制器失靈,致使3號機組被迫關閉。
5.3 軟件更新不當引發美國Hatch核電廠機組停機
2008年3月,美國喬治亞州Hatch核電廠2號機組發生自動停機事件。當時,一位工程師正在對該廠業務網絡中的一臺計算機進行軟件更新,該計算機用于采集控制網絡中的診斷數據,以同步業務網絡與控制網絡中的數據。當工程師重啟計算機時,同步程序重置了控制網絡中的相關數據,使得控制系統誤以為反應堆儲水庫水位突然下降,從而自動關閉了整個機組。
5.4 震網病毒入侵伊朗核電站導致核計劃停頓
2010年10月,震網病毒(Stuxnet)通過針對性的入侵伊朗布什爾核電站核反應堆控制系統,攻擊造成核電站五分之一的濃縮鈾設施離心機發生故障,直接影響到了伊朗的核計劃進度,嚴重威脅到的安全運營。該事件源于核電廠員工在內部網絡和外部網絡交叉使用帶有病毒的移動存儲介質。
5.5 無線網絡引入的木馬引發韓國核電站重要信息泄露
2015年8月,曾泄漏韓國古里核電站1、2號機組內部圖紙、月城核電站3、4號機組內部圖紙、核電站安全解析代碼等文件的“核電反對集團”組織通過社交網站再次公開了核電站等機構的內部文件,要求韓國政府與該組織就拿到的10萬多張設計圖問題進行協商,并威脅韓國政府如不接受上述要求,將向朝鮮以及其他國家出售所有資料。本事件源于核電廠員工在企業內網和企業外部利用手機使用不安全的無線網絡信號,被感染木馬而引發。
6 核電工業控制系統安全應對策略
6.1 完善核電工業控制系統安全法規及標準
根據工信部協[2011]45l號文[5],工業控制系統組網時要同步規劃、同步建設、同步運行安全防護措施,明確了工業控制系統信息安全管理基本要求,即連接管理要求、組網管理要求、配置管理要求、設備選擇與升級管理要求、數據管理要求、應急管理要求。核電行業主管部門、國有資產監督管理部門應結合實際制定完善相關法規制度,并參考《IEC 62443工業通訊網絡 網絡和系統安全》、《NIST SP800-82 工業控制系統安全指南》、《GB/T 26333-2010工業控制網絡安全風險評估規范》、《GB/T 30976.1-2014 工業控制系統信息安全 第1部分:評估規范》、《GB/T 30976.2-2014工業控制系統信息安全 第2部分:驗收規范》、《GB/T 22239-2008 信息安全技術 信息系統安全等級保護基本要求》、《IEEE Std 7-432-2010 核電站安全系統計算機系統》制定適用于核電領域的工業控制系統安全標準。同時,部分企業對推薦性標準的執行力度不夠,有必要出臺若干強制性標準。
6.2 健全核電工業控制系統安全責任制
核電企業要按照誰主管按照誰負責、誰運營誰負責、誰使用誰負責的原則建立健全信息安全責任制,建立信息安全領導機構和專職部門,配備工業控制系統安全專職技術人員,統籌工業控制系統和信息系統安全工作,建立工業控制系統安全管理制度和應急預案,保證充足的信息安全投入,系統性開展安全管理和技術防護。
6.3 統籌開展核電工業控制系統安全防護
結合生產安全、功能安全、信息安全等多方面要求統籌開展工業控制系統安全防護,提升工業控制系統設計人員、建設人員、使用人員、運維人員和管理人員的信息安全意識,避免殺毒等傳統防護手段不適用導致工業控制系統未進行有效防護、工業控制系統遭受外界攻擊而發生癱瘓、工業控制系統安全可靠性不足導致停機事故、工業控制系統重要信息失竊密等風險。
6.4 建立核電工業控制系統測試管控體系
系統需求、設計、開發、運維階段的一些問題會影響工業控制系統的安全可靠運行,因此有必要在系統需求設計、選型、招標、建設、驗收、運維、擴建等階段強化廠商內部測試、出廠測試、選型測試、試運行測試、驗收測試、安全測試、入網測試、上線或版本變更測試等測試管控手段,提升系統安全性。
6.5 開展工業控制系統安全測試、檢查和評估
企業要定期開展工業控制系統的安全測試、風險評估、安全檢查和安全評估,以便及時發現網絡安全隱患和薄弱環節,有針對性地采取管理和技術防護措施,促進安全防范水平和安全可控能力提升,預防和減少重大網絡安全事件的發生。核電行業主管部門、網絡安全主管部門要加強對核電領域工業控制系統信息安全工作的指導監督,加強安全自查、檢查和抽查,確保信息安全落到實處。
綜上所述,圍繞我國核設施安全要求,完善核電信息安全法規標準,落實信息安全責任制,統籌開展安全技術防護,建立工業控制系統測試管控體系,定期開展安全測試和評估,是當前和今后核電領域開展工業控制系統信息安全保障的重要內容。
參考文獻:
[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.
[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.
[3]彭勇,江常青,謝豐,等.工業控制系統信息安全研究進展 [J].清華大學學報,2012,52(10):1396-1408.
【 關鍵詞 】 煙草;工業控制系統;信息安全;風險評估;脆弱性測試
1 引言
隨著工業化和信息化進程的加快,越來越多的計算機技術以及網絡通信技術應用到煙草自動化生產過程中。在這些技術提高了企業管理水平和生產效率的同時,也帶來了病毒和惡意代碼、信息泄露和篡改等網絡信息安全問題。當前,煙草企業所建成的綜合自動化系統基本可以分為三層結構:上層為企業資源計劃(ERP)系統;中間層為制造執行系統(MES);底層為工業控制系統。對于以ERP為核心的企業管理系統,信息安全防護相對已經成熟,煙草企業普遍采用了防火墻、網閘、防病毒、防入侵等防護措施。而隨著MES技術在煙草企業的廣泛實施,越來越多企業開始考慮在底層的工業控制系統進行信息安全防護工作。近年來,全球工業控制系統經歷了“震網”、“Duqu”、“火焰”等病毒的攻擊,這些安全事件表明,一直以來被認為相對封閉、專業和安全的工業控制系統已經成為了黑客或不法組織的攻擊目標。對于煙草企業的工業控制系統,同樣也面臨著信息安全問題。
與傳統IT系統一樣,在工業控制系統的信息安全問題研究中,風險評估是其重要基礎。在工業控制系統信息安全風險評估方面,國外起步較早,已經建立了ISA/IEC 62443、NIST800-82等一系列國際標準和指南;而國內也相繼了推薦性標準GB/T 26333-2010:工業控制網絡安全風險評估規范和GB/T30976.1~.2-2014:工業控制系統信息安全(2個部分)等。當前,相關學者也在這方面進行了一系列研究,但國內外還沒有一套公認的針對工業控制系統信息安全風險評估方法,而且在煙草行業的應用實例也很少。
本文基于相關標準,以制絲線控制系統為對象進行了信息安全風險評估方法研究,并實際應用在某卷煙廠制絲集控系統中,為后續的安全防護工作打下了基礎,也為煙草工業控制系統風險評估工作提供了借鑒。
2 煙草工業控制系統
煙草工業企業生產網中的工控系統大致分成四種類型:制絲集控、卷包數采、高架物流、動力能源,這四個流程,雖工藝不同,相對獨立,但它們的基本原理大體一致,采用的工具和方法大致相同。制絲集控系統在行業內是一種典型的工業控制系統,它的信息安全情況在一定程度上體現了行業內工業控制系統的信息安全狀態。
制絲集控系統主要分為三層:設備控制層、集中監控層和生產管理層。設備控制層有工業以太網連接控制主站以及現場I/O站。集中監控層網絡采用光纖環形拓撲結構,將工藝控制段的可編程控制器(PLC)以及其他相關設備控制段的PLC接入主干網絡中,其中工藝控制段包括葉片處理段、葉絲處理段、梗處理段、摻配加香段等,然后與監控計算器、I/O服務器、工程師站和實時數據庫服務器等共同組成了集中監控層。生產管理層網絡連接了生產現場的交換機,與管理計算機、管理服務器等共同組成了生產管理層。
制絲車間的生產采用兩班倒的方式運行,對生產運行的實時性、穩定性要求非常嚴格;如直接針對實際系統進行在線的掃描等風險評估工作,會對制絲生產造成一定的影響,存在影響生產的風險。而以模擬仿真平臺為基礎的系統脆弱性驗證和自主可控的測評是當前制絲線控制系統信息安全評估的一種必然趨勢。
3 工控系統風險評估方法
在風險評估方法中,主要包括了資產識別、威脅評估、脆弱性評估、綜合評估四個部分,其中脆弱性測試主要以模擬仿真平臺為基礎進行自主可控的測評。
風險是指特定的威脅利用資產的一種或一組脆弱性,導致資產的丟失或損害的潛在可能性,即特定威脅事件發生的可能性與后果的結合。風險評估模型主要包含信息資產、脆弱性、威脅和風險四個要素。每個要素有各自的屬性,信息資產的屬性是資產價值,脆弱性的屬性是脆弱性被威脅利用后對資產帶來的影響的嚴重程度,威脅的屬性是威脅發生的可能性,風險的屬性是風險發生的后果。
3.1 資產識別
首先進行的是對實際生產環境中的信息資產進行識別,主要包括服務器、工作站、下位機、工業交換設備、工控系統軟件和工業協議的基本信息。其中,對于服務器和工作站,詳細調查其操作系統以及所運行的工控軟件;對于下位機,查明PLC主站和從站的詳細型號;對于交換設備,仔細查看其配置以及連接情況;對于工控系統軟件,詳細調查其品牌以及實際安裝位置;對于工業協議,則詳細列舉其通信兩端的對象。
3.2 威脅評估
威脅評估的第一步是進行威脅識別,主要的任務是是識別可能的威脅主體(威脅源)、威脅途徑和威脅方式。
威脅主體:分為人為因素和環境因素。根據威脅的動機,人為因素又可分為惡意和非惡意兩種。環境因素包括自然災害和設施故障。
威脅途徑:分為間接接觸和直接接觸,間接接觸主要有網絡訪問、指令下置等形式;直接接觸指威脅主體可以直接物理接觸到信息資產。
威脅方式:主要有傳播計算機病毒、異常數據、掃描監聽、網絡攻擊(后門、漏洞、口令、拒絕服務等)、越權或濫用、行為抵賴、濫用網絡資源、人為災害(水、火等)、人為基礎設施故障(電力、網絡等)、竊取、破壞硬件、軟件和數據等。
威脅識別工作完成之后,對資產所對應的威脅進行評估,將威脅的權值分為1-5 五個級別,等級越高威脅發生的可能性越大。威脅的權值主要是根據多年的經驗積累或類似行業客戶的歷史數據來確定。等級5標識為很高,表示該威脅出現的頻率很高(或≥1 次/周),或在大多數情況下幾乎不可避免,或可以證實經常發生過。等級1標識為很低,表示該威脅幾乎不可能發生,僅可能在非常罕見和例外的情況下發生。
3.3 脆弱性測試
脆弱性評估需從管理和技術兩方面脆弱性來進行。管理脆弱性評估方面主要是按照等級保護的安全管理要求對現有的安全管理制度的制定和執行情況進行檢查,發現了其中的管理漏洞和不足。技術方面包括物理環境、網絡環境、主機系統、中間件系統和應用系統五個層次,主要是通過遠程和本地兩種方式進行手工檢查、工具掃描等方式進行評估,以保證脆弱性評估的全面性和有效性。
傳統IT 系統的技術脆弱性評測可以直接并入到生產系統中進行掃描檢測,同時通過交換機的監聽口采集數據,進行分析。而對工控系統的脆弱性驗證和測評服務,則以實際車間工控系統為藍本,搭建一套模擬工控系統,模擬系統采用與真實系統相同或者相近的配置,最大程序反映實際工控系統的真實情況。評估出的模擬系統工控系統安全情況,經過分析與演算,可以得出真實工控系統安全現狀。
對于工控系統主要采用的技術性測試方法。
(1)模擬和數字控制邏輯測試方法。該方法針對模擬系統中的控制器系統進行測試。采用如圖1的拓撲形式,通過組態配置PLC輸出方波數字信號和階梯模擬信號,通過監測控制信號的邏輯以判別控制系統的工作狀態。
(2)抓包測試方法。該方法可以對模擬系統中的各種設備進行測試。采用圖2的拓撲形式,通過抓包方式,獲取車間現場運行的正常網絡數據包;將該數據進行模糊算法變異,產生新的測試用例,將新數據發送到測試設備上進行漏洞挖掘。該測試方法既不影響工作現場,又使得模擬系統的測試數據流與工作現場相同。
(3)橋接測試方法。該方法針對模擬系統中的工業通信協議進行測試。測試平臺接收到正常的數據包后,對該數據包進行模糊算法變異,按照特定的協議格式,由測試平臺向被測設備發送修改后的數據,進行漏洞挖掘測試。采用的拓撲形式就是圖2中去除了虛線框中的內容后的形式。
(4)點對點測試方法。該方法針對通信協議進行測試。采用與圖1相同拓撲形式,按照所面對的協議的格式,由測試平臺向被測設備發送測試用例,進行健壯性的測試。
(5)系統測試方法。該方法對裝有工控軟件的被測設備進行測試。該方法采用如圖3的拓撲形式,綜合了前幾種方式,在系統的多個控制點同時進行,模糊測試數據在不同控制點之間同時傳輸,對整個工業控制環境進行系統級的漏洞挖掘。
3.4 綜合分析
在完成資產、威脅和脆弱性的評估后,進入安全風險的評估階段。在這個過程中,得到綜合風險評估分析結果和建議。根據已得到的資產、威脅和脆弱性分析結果,可以得到風險以及相應的等級,等級越高,風險越高。
4 應用實例
本文以某卷煙廠制絲車間的制絲集控系統為例進行風險評估研究。
4.1 資產識別
首先對該制絲集控系統進行了資產的識別,得到的各類資產的基本信息。資產的簡單概述:服務器包括GR 服務器、監控實時服務器、AOS 服務器、文件服務器、管理應用服務器、管理數據庫服務器和管理實時服務器等;工作站包括工程師站、監控計算機和管理計算機;下位機包括西門子PLC S7-300、PLC S7-400 和ET200S;網絡交換設備主要以西門子交換機和思科交換機為主;工控系統軟件主要有Wonderware 系列軟件、西門子STEP7、KEPServerEnterprise等。
4.2 威脅評估
依據威脅主體、威脅途徑和威脅方式對制絲集控系統進行了威脅的識別,隨后對卷煙廠制絲集控系統的威脅分析表示,面臨的威脅來自于人員威脅和環境威脅,威脅方式主要有計算機病毒、入侵等。其中等級較高的威脅(等級≥3)其主體主要是互聯網/辦公網以及內部辦公人員威脅。
4.3 脆弱性評估
搭建的模擬系統與真實網絡層次結構相同,拓撲圖如圖4所示。
基于工控模擬環境,對設備控制層、工控協議、工控軟件、集中監控設備進行評估。
對設備控制層的控制設備通訊流程分為五條路徑進行歸類分析,即圖4中的路徑1到5,通信協議均為西門子S7協議。一方面采用模擬和數字控制邏輯測試方法以及抓包測試方法對控制器進行測試,另一方面采用橋接測試方法對S7協議進行漏洞挖掘,結果表明結果未發現重大設備硬
件漏洞。
除了S7 協議外,圖4中所標的剩余通信路徑中,路徑6為OPC協議,路徑7為ProfiNet協議,路徑8為ProfiBus協議,路徑9為Modbus TCP協議。對于這些工控協議,采用點對點測試方法進行健壯性測試,結果發現了協議采用明文傳輸、未對OPC端口進行安全防范等問題。
采用系統測試方法,對裝有工控軟件的以及集中設備進行測試,發現了工控軟件未對MAC 地址加固,無法防止中間人攻擊,賬號密碼不更新,未進行認證等數據校驗諸多問題。
然后對制絲集控系統進行的脆弱性分析發現了兩個方面的問題非常值得重視。一是工控層工作站可通過服務器連通Internet,未進行任何隔離防范,有可能帶來入侵或病毒威脅;攻擊者可直接通過工作站攻擊內網的所有服務器,這帶來的風險極大。二是工控協議存在一定威脅,后期需要采取防護措施。
4.4 綜合評估
此次對制絲集控系統的分析中,發現了一個高等級的風險:網絡中存在可以連接Internet的服務器,未對該服務器做安全防護。還有多個中等級的風險,包括網絡分域分區的策略未細化、關鍵網絡設備和業務服務器安全配置不足、設備存在緊急風險漏洞、工控協議存在安全隱患、PLC 應用固件缺乏較完善的認證校驗機制等。
4.5 防護建議
根據制絲集控系統所發現的風險和不足,可以采取幾項防護措施:對于可連到Internet的服務器,采用如堡壘機模式等安全防護措施,加強分區分域管理;對主機設備和網絡交換機加強安全策略,提高安全等級;對存在緊急風險漏洞的設備,及時打補?。粚τ诠た貐f議存在的安全隱患,控制器缺乏驗證校驗機制等風險,采用工業安全防護設備對其檢測審計與防護阻斷。
5 結束語
隨著信息化的不斷加強,煙草企業對于工業控制系統信息安全越來越重視,而風險評估可以說是信息安全工作的重要基礎。本文提出基于模擬系統和脆弱性測試的風險評估方法,采用資產識別、威脅評估、以模擬系統評測為主的脆弱性評估、綜合評估等步驟,對煙草制絲線控制系統進行信息安全風險評估。而在脆弱性測試中采用了模擬和數字控制邏輯測試、抓包測試、系統測試等多種方法,對工業控制系統技術上的脆弱性進行測試。這些步驟和方法在某卷煙廠的制絲集控系統應用中取得了良好的成果:發現了工控系統中存在的一些信息安全問題及隱患,并以此設計了工業安全防護方案,將工控網絡風險控制到可接受范圍內。
本次所做的煙草工業控制系統信息安全風險評估工作,可以為同類的煙草企業工控信息安全防護建設提供一定的借鑒。但同時,也要看到,本次的風險評估工作中對于風險等內容的定級對于經驗的依賴程度較高,不易判斷,這也是以后研究的方向之一。
參考文獻
[1] 李燕翔,胡明淮.煙草制造企業工業控制網絡安全淺析[J].中國科技博覽,2011,(34): 531-2.
[2] 李鴻培, 忽朝儉,王曉鵬. 2014工業控制系統的安全研究與實踐[J]. 計算機安全,2014,(05): 36-59,62.
[3] IEC 62443―2011, Industrial control network &system security standardization[S].
[4] SP 800-82―2008, Guide to industrial control systems(ICS) security[S].
[5] GB/T 26333―2011, 工業控制網絡安全風險評估規范[S].
[6] GB/T 30976.1―2011, 工業控制系統信息安全 第1部分:評估規范[S].
[7] GB/T 30976.2―2011, 工業控制系統信息安全 第2部分:驗收規范[S].
[8] 盧慧康, 陳冬青, 彭勇,王華忠.工業控制系統信息安全風險評估量化研究[J].自動化儀表, 2014 (10): 21-5.
[9] 彭杰,劉力.工業控制系統信息安全性分析[J].自動化儀表, 2012, 33(12): 36-9.
作者簡介:
李威(1984-),男,河南焦作人,西安交通大學,碩士,浙江中煙工業有限責任公司,工程師;主要研究方向和關注領域:信息安全與網絡管理。
湯堯平(1974-),男,浙江諸暨人,浙江中煙工業有限責任公司,工程師;主要研究方向和關注領域:煙草生產工業控制。
關鍵詞:電力系統;計算機網絡;信息安全;防護策略
引言
近年來,隨著科技的飛速發展,互聯網技術被應用于各個領域之中,互聯網技術給人們日常生活與工作都帶來了極大的便利。信息技術在電力系統之中的應用,可以提升對電力系統的管理工作效率,降低電力系統的管理難度。隨著城市的發展,生活、生產用電量不斷增長,這也造成了電力系統規模的不斷擴大,為了確保電力系統的穩定運行,對網絡信息技術的依賴性也越來越大。但是,網絡信息技術中存在著信息安全問題,不能做好對計算機網絡信息安全方面的防護工作,就會影響電力系統的順利運行。
1計算機網絡信息安全對電力系統的影響
計算機網絡信息技術可以提升信息資源的利用效率,提高資源的共享能力,提升信息數據的傳輸效率。將計算機網絡信息技術應用在電力系統之中,就能利用網絡信息技術的優勢,提高電力系統的輸電、用電效率,有利于降低輸電過程中的電能消耗。但是,基于計算機網絡信息技術建立起的管理系統,很容易受到來自網絡的黑客攻擊或病毒侵害,如果不能給予相應的防護措施,電力系統中的相關數據就會受到嚴重損害,系統故障也會造成電力系統的運行故障。因此,電力系統利用計算機網絡信息技術提高工作效率的同時,還必須重視起計算機網絡信息安全問題,建立相應的防護系統,這樣才能避免對電力系統造成的損害。
2電力系統中計算機網絡信息安全的常見問題
2.1計算機病毒
計算機病毒是計算機網絡信息安全中的常見問題之一,當計算機系統感染病毒,計算機病毒就會破壞系統中的程序數據,一些病毒也會損壞文件數據的完整性,這就會導致電力系統中的重要信息丟失,影響控制系統的正常運行。另外,一些危害較大的計算機病毒具有自我復制能力,隨著系統軟件的每次運行,病毒程序就會加以復制,進而加大計算機病毒的查殺難度,也會提升病毒對系統的破壞性。目前,電力系統中有大量基于計算機網絡信息技術的監測、控制系統,當作為控制平臺的計算機受到病毒入侵,系統穩定性就會受到影響,嚴重者就會出現電力系統的運行故障,不僅影響著正常供電,運行故障也會給電力系統的設備造成損害。
2.2黑客入侵
隨著電力系統規模的擴大,在電力系統中使用的控制平臺也從局域網絡環境轉為互聯網環境,外網的使用就會加大受到黑客入侵的風險。黑客入侵會造成電力系統控制權的喪失,黑客入侵后,會利用電力系統中的安全漏洞,進而干擾電力系統的管控工作,同時也會造成重要信息數據的丟失。如果被黑客竊取的數據資料流入市場,也會讓電力企業出現重大經濟損失,進而擾亂電力市場,不僅危及著電力系統的運行安全,也干擾這社會秩序的穩定。
2.3系統本身的漏洞
利用計算機網絡信息技術建立的監測、控制平臺,需要定期進行版本的更新,不僅可以完善系統平臺的功能性,也是對現存系統漏洞的修補。系統平臺不能定期更新、維護,就會更容易被黑客侵入,也會提升系統報錯的發生幾率,影響系統的穩定性。如表1所示。
3電力系統工作方面中的不足
在電力系統中,工作人員操作相關軟件系統時,也存在一些問題,這也會增加網絡信息安全隱患。一些電力企業對網絡信息安全的重要性并沒有形成深刻的認識,網絡安全問題對電力系統的危害沒有引起領導層的重視,單純的做好了計算機網絡建設,并沒有加入對網絡信息安全方面的防護措施。另外,在使用中,許多工作人員缺乏計算機方面的專業知識,缺乏網絡安全意識,就加大了日常工作行為造成網絡安全問題的幾率。工作人員缺乏相應的用網安全知識,隨意進行網絡瀏覽或插接帶有病毒的硬件,這就會對網絡信息安全造成威脅,嚴重者導致整個控制系統的癱瘓。另外,我國政府在對電力系統網絡安全方面的管理制度也存在不足,缺少相關的法律法規加以約束,制定的法律法規中沒有統一明確的標準,對現有問題的涉及范圍較小,不能完全覆蓋所有網絡信息安全問題,這也就降低了法律法規的警示作用。
4電力系統網絡信息安全的具體防護策略
4.1加裝殺毒軟件
在使用計算機和進行網絡瀏覽的過程中,殺毒軟件是保護計算機網絡信息安全的重要工具。因此,在電力系統網絡信息安全管理工作中,必須確保電力系統中的監測控制系統均要安裝殺毒軟件。可以根據電力系統實際情況來選擇殺毒軟件的類型,在日常管理中,工作人員要定期進行對計算機系統的查毒、殺毒操作,確保每名工作人員都掌握殺毒操作的方法,學習安全瀏覽網絡、使用硬件的方法。要對工作人員加以培訓,提升工作人員對網絡信息安全的認識水平,對未知軟件、郵件的閱讀、安裝提示加以防范,及時的查殺、刪除,網絡上掛載的文件也要慎重下載,盡量登錄正規網站,減少未知網站的閱覽。目前市場上常用的殺毒軟件可參考表2。
4.2引用相關計算機網絡防護技術
在電力系統的控制系統平臺之中,還可以為相關軟件加入網絡信息安全技術,可以利用防火墻技術對外網與內網之間架設一道網絡安全防護,進而減少外網環境中不安全因素對系統的入侵,提升用網安全性,加強對系統高危漏洞的修復,也能有效減少黑客、病毒對系統安全的危害。在電力系統控制端架設防火墻,通過防火墻限制用戶數量,可以有效的避免黑客的入侵,進而防止電力系統控制權限被他人盜用。另外,在軟件系統中也可以加入其它網絡安全產品,例如VPN系統、文檔加密系統、電子秘鑰等安全產品,這樣可以有效減少計算機網絡信息方面的安全隱患,避免對電力系統正常運行的影響。相關網絡安全防護措施如表3所示。
目前ICS廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造行業,其中超過80%的涉及國計民生的關鍵基礎設施依靠ICS來實現自動化作業,ICS安全已是國家安全戰略的重要組成部分。
近年來,國內工業企業屢屢發生由于工控安全導致的事故,有的是因為感染電腦病毒,有的是因為TCP/IP協議棧存在明顯缺陷,有的是由于操作間員工違規操作帶入病毒。比如,2011年某石化企業某裝置控制系統分別感染Conficker病毒,造成控制系統服務器與控制器通訊不同程度的中斷。又如,2014年某大型冶金廠車間控制系統發現病毒,是因為員工在某一臺工作站上私自安裝娛樂軟件,帶入病毒在控制網擴散。還有一個案例是,江蘇某地級市自來水公司將所有小區泵站的PLC都通過某公司企業路由器直接聯網,通過VPN遠程進行控制訪問,實時得到各泵站PLC的數據;結果發現大量的PLC聯網狀態不穩定,出現時斷時續的現象。經過現場診斷,發現是PLC的TCP/IP協議棧存在明顯缺陷導致,最后靠廠家升級PLC固件解決。
ICS安全事故頻發,引起了相關各方和國家高層的重視。2014年12月,工控系統信息安全國家標準GB/T30976-2014首次,基本滿足工業控制系統的用戶、系統集成商、設備生產商等各方面的使用。國家標準的,極大地促進了工控系統信息安全的發展。
我國ICS網絡安全發展現狀
據工信部電子科學技術情報研究所數據顯示,2012年,中國工業控制系統信息安全市場已達到11億元,未來5年仍將保持年均15%的增長速度。而據工控網的預測,中國工業網絡安全市場有望在2015年達到超過20億元的規模,并以每年超過30%的復合增長率發展。
從行業來看,油氣、石化、化工、電力、冶金、煙草為核心應用行業,其他行業規模相對較小。石化行業在工控安全方面走在所有行業的前列。從2009年開始,石化行業開始部署加拿大多芬諾公司的工控防火墻,主要用在OPC防護場景。燕山石化、齊魯石化及大慶石化等多家國內大型石化企業都有較多部署。電力行業的網絡安全主要基于《電力二次系統安全防護規定》、《電力二次系統安全防護評估管理辦法》、《電力行業工控信息安全監督管理暫行規定》以及配套文件等電力工控信息安全各項規定和要求,其對于真正意義上的工控安全的項目實施,基本還處于探索階段。目前實際的動作是在全網排查整改某品牌PLC、工業交換機的信息安全風險,并開展其它工控設備信息安全漏洞的檢測排查工作,對發現的安全漏洞進行上報處理。冶金行業目前已開始進行工控安全的實地部署,由于冶金行業大量采用了西門子、羅克韋爾、ABB、TEMIC(東芝三菱)、Yaskawa(日本安川)等國外品牌的PLC,因此冶金行業對于PLC的安全防護非常重視。
工控安全廠商分析
工控安全廠商作為市場中最主要的、最活躍的推動力量,在工控安全市場中扮演著非常重要的角色。其中以有工控背景的信息安全廠商為主,傳統的IT類信息安全供應商介入速度加快。
力控華康, 脫胎于力控集團,借助多年積淀的工業領域行業經驗,以及工控行業監控軟件和工業協議分析處理技術,成功研發出適用于工業控制系統的工業隔離網關pSafetyLink、工業通信網關pFieldComm和工業防火墻HC-ISG等系列產品,受到市場的廣泛認可。
海天煒業,即青島多芬諾,作為從2009年即在中國市場推廣工業防火墻的行業先驅,在多年的市場積累中,徹底脫胎換骨,從一家傳統的自動化系統維保公司成功轉型為一家專業的工控網絡安全解決方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工業防火墻,受到行業一致好評。
中科網威,作為參與過中國多項網絡安全國標編寫的廠商,憑借多年對用戶需求的潛心研究,推出了擁有軟硬件完全自主知識產權自主品牌“ANYSEC”,ANYSEC系列產品包括IPSEC/SSL VPN、流控管理、上網行為管理、中科網警、聯動數字平臺等多功能的IT安全網關產品,獲得廣大用戶的一致好評。
三零衛士,是中國電子科技集團公司電子第三十研究所下屬企業,在2014年成功推出了自研的工控防火墻,同時也推出了自己的“固隔監”整體工控安全防護體系,得到了行業內外的廣泛關注。
ICS存在網絡安全問題的根源及安全防護
研究發現,我國ICS存在網絡安全問題的根源主要是以下幾點:
第一,缺乏完整有效的安全策略與管理流程。經研究發現,ICS以可用性為第一位,追求系統的穩定可靠運行是管理人員關注的重點,而把安全性放在次要的地位。這是很多ICS存在的普遍現象。缺乏完整有效的安全策略與管理流程是當前我國ICS的最大難題。很多ICS實施了安全防御措施,但由于管理或操作上的失誤,如移動存儲介質的使用等,仍然會造成安全事故。
第二,工控平臺比較脆弱。目前,多數ICS網絡僅通過部署防火墻來保證工業網絡與辦公網絡的相對隔離,各個工業自動化單元之間缺乏可靠的安全通信機制。而且,由于不同行業的應用場景不同,其對于功能區域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協議與應用層協議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴重的是,工業控制系統的補丁管理效果始終無法令人滿意。同時,工業系統補丁動輒半年的補丁周期,也讓攻擊者有較多的時間來利用已存在的漏洞發起攻擊。
第三,ICS網絡比較脆弱。通過以太網技術的引入讓ICS變得智能,也讓工業控制網絡愈發透明、開放、互聯,TCP/IP存在的威脅同樣會在工業網絡中重現。當前ICS網絡的脆弱性體現在:邊界安全策略缺失、系統安全防制機制缺失、管理制度缺失、網絡配置規范缺失、監控與應急響應制度缺失、網絡通信保障機制缺失、無線網絡接入認證機制缺失、基礎設施可用性保障機制缺失等。
為解決網絡安全問題,我們建議:
第一,加強對工業控制系統的脆弱性(系統漏洞及配置缺陷)的合作研究,提供針對性的解決方案和安全保護措施。
第二,盡可能采用安全的通信協議及規范,并提供協議異常性檢測能力。
第三,建立針對ICS的違規操作、越權訪問等行為的有效監管。
第四,建立完善的ICS安全保障體系,加強安全運維與管理。
當前的鐵路計算機網絡已經形成了鐵路總公司、鐵路局、基層站的三位一體的網絡體系,基本上已經覆蓋了整個的鐵路網絡。并且隨著多個的管理信息系統的應用,也讓鐵路運輸系統得到了有效的提升。現代物流的不斷發展,對于鐵路計算機內部的系統也提出了更高的要求,并且鐵路的系統網絡在運行的時候已經將互聯網運用到鐵路系統的運行中。但是隨著多個管理系統以及互聯網應用到鐵路的管理系統中,隨之而來的也伴有非常多的安全問題,給鐵路計算機的網絡安全帶來了新的安全威脅。況且,鐵路的計算機網絡雖然比較健全,但是抵御危險的系統還不夠完善?;诖朔N情況,就有必要對鐵路計算機機的網絡結構進行改善,讓現在的鐵路計算機網絡系統能夠克服傳統的鐵路系統所不能克服的危險,加強網絡防御系統的構建,保證鐵路計算機網絡的安全。
2鐵路計算機網絡安全系統的應用
隨著信息化社會的不斷發展,鐵路的運輸以及市場營銷和物流行業的發展,鐵路計算機網絡安全也在不斷的提升網絡安全程度,保證鐵路信息網絡的最大化安全。鐵路計算機的網絡安全,需要建立行業證書安全系統、訪問控制系統、病毒防護系統等方面的安全系統,這樣才能夠有效的保證鐵路計算機系統的安全性,讓鐵路計算機的網絡系統發揮最大化的作用。通過完善鐵路計算機網絡安全,可以有效保證鐵路計算機在最大化的安全下運行。
3鐵路計算機網絡安全的建設途徑
3.1三網隔離
為了保證生產網、內部服務網、外部服務網的安全,實現三網互相物理隔離,不得進行三網直接連接。尤其生產網、內部服務網的運行計算機嚴禁上INTERNET。
3.2建立良好的鐵路行業數字證書系統
證書的管理系統有利于保證網絡和信息安全。鐵路行業的數字證書系統能夠有效的提高鐵路信息系統的安全,讓鐵路信息系統在一個安全的環境下運行。證書系統加強了客戶身份的認證機制,加強了訪問者的信息安全,并且發生了不安全的問題還有可以追查的可能。行業數字證書在鐵路信息系統中有效的防止了非法人員篡改鐵路信息的不良行為,并且對訪問者提供了強大的保護手段。
3.3建立安全的訪問控制系統
控制系統可以針對不同的資源建立不同的訪問控制系統,建立多層次的訪問控制系統??刂圃L問系統構成了鐵路計算機網絡的必經之路,并且可以將不良的信息進行有效的隔離與阻斷,確保鐵路網絡信息的安全性。建立有效的訪問控制系統,可以保證網絡訪問的安全性和數據傳輸的安全性,最大限度的保障鐵路計算機的信息安全。
3.4建立有效的病毒防護系統
有效的病毒防護系統就相當于殺毒軟件存在于電腦中的作用一樣,可以有效的防止病毒的入侵,控制進出鐵路信息網的信息,保證信息的安全性。病毒的防護系統可以將進出鐵路信息系統的信息進行檢查,保證了鐵路客戶端的安全。病毒防護系統防止了不法人員企圖通過病毒來入侵鐵路信息網絡系統,讓鐵路信息網絡系統能夠在安全的環境下運行,保證了信息的最大化安全性。定期的病毒查殺,可以保證鐵路網絡信息系統的安全,讓鐵路信息網絡系統得到有效的控制,保證客戶的資料不被侵犯,保證鐵路計算機網絡的正常運行。
3.5加強人才培養和培訓的力度
關鍵詞:信息系統安全威脅防護
電力生產和管理過程中對信息系統和計算機網絡的依賴和要求相當高。電力信息化已經成為利用先進的技術手段改變和提升傳統電力生產的一個重要方面,如何在享受信息化給我們帶來的便利和效率的同時,認清信息系統存在的脆弱性和潛在威脅,采取強有力的安全策略,對于保障電力生產、經營和管理系統的安全性將變得十分重要。
1、 從供應鏈的角度,來看電力行業的供應鏈大致可以分為發電、輸電、配電和電能銷售等幾個環節。其中發電主要任務是進行電能和熱能等產品的生產,這一環節的主要企業就是各種形式的發電廠和熱電廠;輸電(包括輸電網和各級調度中心)是運輸電能的通道;配電主要負責電能的配送相關部門是各地的供電公司;電能銷售則包括電能的批發和零售,相關部門是電力公司的營銷部用電部和大客戶。隨著計算機和信息技術的發展,管理網絡上傳遞信息的內容越來越多,從生產、經營、事務處理、辦公到監控視頻、電子會議多媒體信息的應用和管理都需要通過網絡實現。同時,由于控制系統大量采用計算機及網絡技術接入控制網絡的控制系統也越來越多,于是電力生產應用中的信息安全與防護就顯得十分重要。特別是電力改革后,電力市場的建立在調度中心電廠用戶之間進行的數據交換大量增加,水電廠、變電站大量采用遠程控制對電力控制系統和數據網絡的安全性可靠性實時性提出了新的挑戰。
另一方面,由于Internet E-mail Web 的廣泛應用,黑客和通過網絡傳播的病毒也日益猖獗,對管理網和控制網的安全構成了嚴重的威脅,其主要安全風險為:網絡入侵者發送非法控制命令,導致電力系統事故,甚至系統瓦解;非授權修改控制系統配置程序指令,利用授權身份執行非授權操作;攔截或篡改控制系統網絡中傳輸的控制命令參數交易報價等敏感數據;非授權使用電力監控系統的計算機或網絡資源,造成負載過重引發系統故障;向電力調度數據網絡或通信網關發送大量數據造成網絡或監控系統癱瘓。
由于管理網使用的范圍廣泛和外界信息交換頻繁,有一些網絡還與Internet連接,受到外界威脅的危險要大得多,為了避免由于管理網故障或入侵對控制網造成的影響,應該嚴格限制管理網向控制網絡發送指令或數據。此外,電力生產應用中的信息安全與防護是一項系統工程,按照國際標準化組織ISO 對信息安全定義為:“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數據,不因偶然和惡意的原因而遭到破壞更改和泄露。” 因此,信息安全的內容應包括兩方面:即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等邏輯安全包括信息保密性完整性和可用性;保密性指高級別信息僅在授權情況下流向低級別的客體;完整性指信息不會被非授權修改信息保持一致性等;可用性指合法用戶的正常請求能及時、正確、安全地得到服務或回應。電力生產控制和調度系統安全防護的重點是確保電力實時閉環監控系統及調度數據網絡的安全目標,是抵御黑客、病毒、惡意代碼等通過各種形式對系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致電力系統事故或大面積停電。
2、從技術原理和技術實現上來說,控制網和管理網沒有什么太大的差異,但從應用的特點和要求來看,兩者有著很大的差異,主要體現在下面幾個方面:
3、從應用的對象來看,使用控制網的人員主要是調度、運行和操作人員,接受信息對象主要是設備和系統使用管理網的人員比較廣泛,在信息化較好的企業中,全體員工都可以使用管理網來完成相應的工作內容,從應用的要求來看,控制網的對象主要是設備和系統,內容主要是控制信號包括開關控量、模擬量和數字量,管理網的對象要廣泛的多,除了設備的信息要用以外,更多的是生產、經營和管理的信息,這些信息的內容往往隨著應用的不斷變化而越來越復雜。
4、從傳輸信息量來看,由于控制網傳輸的內容多為控制和設備狀態信號,不存在多媒體的內容,網上的信息傳輸量較小,一般的百兆網絡即可滿足應用的要求:而管理網傳輸的內容要復雜得多,特別是多媒體的大量應用數據量也大得多,網絡骨干需要千兆交換才能滿足要求。從安全和可靠性來看,控制網的安全性和可靠性要求比較高,因此,大多數控制網絡采用全冗余配置,以確保網絡通信萬無一失,而管理網的要求則相對較低暫時的網絡故障,對應用的影響不大可以采用部分冗余配置即可滿足要求。
由此可見,控制網與管理網在很多方面都存在著差異,因此,控制計算機網絡和管理計算機網絡在網絡設計和配置等方面的側重是不一樣的,需要分別對待。較為合理的方案是控制網設計時應主要從安全可靠等方面作為首先考慮的內容,網絡的速度不宜太高,拓撲結構應考慮雙網冗余的要求,而管理網設計時則應充分考慮應用對網絡帶寬的要求,盡量采用高速網絡網絡,拓撲結構應盡量采用全交換的形式,主要設備或部件冗余即可滿足應用的需要。因此,在大多數情況下,控制網和管理網是分開設計、建設和管理的,這樣就能夠在網絡建設時有較好的針對性,用性強,在比較經濟的情況下滿足控制和管理的需要。此外,從信息安全的角度,出發按照國家經貿委[2002]第30 號令《電網和電廠計算機監控系統及調度數據網絡安全防護的規定》的要求,控制網與管理網,也是應當分開的并且對兩個網絡之間的通信應該有嚴格的限制。
【關鍵詞】電氣自動化工程;控制系統;現狀
控制系統對于電氣自動化工程而言相當于閥門對水管,缺乏了閥門的水利系統會造成相當嚴重的資源浪費,直接通過企業成本增加而削減企業的經濟效益。近年來,我國電氣自動化行業的逐步興起帶動了大批量研究學者對于電氣自動化工程控制系統的深入研究。
1 電氣自動化工程控制系統現狀概況
電氣自動化技術在當前社會大踏步前行的時代背景下,其地位可以與互聯網相媲美,其重要性及必要性由此不言而喻。面對日趨多元化的高強度應用需求,電氣自動化技術在運行過程中如何避免問題的出現成為相關各方的關注重點。電氣自動化工程可以依據工作內容的不同劃分為幾大主要階段:產品周期性設計、安裝與調試、維護與運行。而在上述三個主要環節中都離不開控制系統。隨著技術革新的不斷進步,現如今,控制系統已經以與電氣自動化工程為統一整體的身份屹立于行業中。
控制系統的良好作用不僅可以幫助企業減少勞動成本及任務工作強度,更能提高工程檢測的質量及精準性,以確保信息在工程傳遞過程中的有效性與及時性,令企業的工程生產活動得以有效進行。上述分析出于對企業經濟利潤及最終收益的考慮。此外,從安全角度來看,控制系統在電氣自動化工程項目中也占據著不可或缺的重要地位,原因在于其可以明顯減少電氣自動化工程項目中的生產安全事故發生頻率,其在保障工程所需設備的正常運行的同時,也保障了整個工程項目的安全運作。
為進一步增加客戶對于產品使用時的方便程度、迎合隨時代變化而越來越多元化的客戶需求,研究者們將目光主要集中于控制系統在電氣自動化工程中如何最大化發揮效用、保障系統運行的穩定性上。也就是說,電氣自動化控制系統在今后一段時間內的發展方向為系統的通用化、網絡化、完整化。所謂通用化,指的是系統運行與各類型不同客戶需求的匹配度隨技術手段的升級而逐步提高。而網絡化是指在未來對于電氣自動化控制系統的研發方向需要依托網絡資源。對于完整化則可以理解為工程系統的多方面體系的配套建設也離不開控制系統的保障。
2電氣自動化工程控制系統存在的問題
2.1 信息安全性有待加強
電氣自動化控制系統所承接的主要內容為系統信息、數據的傳輸,而由于技術水平限制,目前,電器自動化工程控制系統的信息安全性存在不足,會發生信息、數據在傳輸過程中受損甚至丟失的情況。這對于整個電氣自動化控制系統的穩定性而言是十分不利的。此外,在信息共享階段,也會由于技術水平與要求差距較大而形成數據丟失。不難看出,信息、數據的安全性問題出現的原因絕大部分在于相關技術的水平已經不能很好的滿足當前行業發展需求。
2.2 與網絡連接緊密度不足
就目前情況而言,電氣自動化控制系統的發展模式較為單一,缺乏符合現代化發展特色的典型手段的輔助支持,如網絡平臺。這就在一定程度上阻礙了電氣自動化控制系統的運行高效性與快捷性。加之網絡平臺載體的確實,也會令電氣自動化控制系統的發展注定會遇到瓶頸。其中,典型的問題點在于程序接口及軟件兼容性方面存在的差異,這也對于數據、信息在交流的過程中會產生影響。
2.3 兼具技術性與綜合性的人才相對匱乏。
電氣自動化控制系統的技術發展方向呈現一種高端化的趨勢,這就要求對應的人才水平需要隨之提升。因此,在電氣自動化控制系統的改善原則中,人才技術提高是重要環節。而這一點可參照的具體操作步驟可包括,崗位人員技能培訓、實踐培訓、資深人才引進。同時,企業可以采用定期技能水平審核、考核的方式以保障人員的整體技術水平。
3從發展趨勢看電氣自動化控制系統的改善對策
基于上述分析我們不難看出,對于電氣自動化控制系統的行業改善決心十分明確,針對電氣自動化控制系統在實際應用過程中出現的問題的改善對策,需要以其發展趨勢的研究為改善原則,在保障工程、系統穩定性的前提下,做最合理的優化。
第一,趨于市場化的電氣自動化控制系統需要節約能源。說到底,電氣自動化是一種工業產品,其系統運行的根本目的在于市場化盈利。因此,對于電氣自動化控制系統的改善對策而言,節約能源這一話題具有長期研究的價值。雖然能源浪費的現象與我國行業發展形勢有一定關聯,但隨著相關技術不斷完善的社會發展進程,能源浪費的現象勢必將得以妥善解決,否則對于電氣自動化控制系統的長遠發展而言無疑是沒有好處的。對于節約能源的具體策略,可以根據能源浪費的環節及種類對癥入手,以不同方式的分別運行來實現整體系統的能源節約效果。
第二,創新化發展趨勢敦促著電氣自動化控制系統運營的規范化。從本質上看,電氣自動化控制系統的整套體系屬于項目的完整過程,近幾年興起且勢頭正猛的項目質量管理概念正在逐步深入電氣自動化控制系統中,并且發揮著良好效果。而項目質量管理的主要目標在于提升行業、產品生產流程中的能效,這一點主要體現在創新性上。對于電氣自動化控制系統而言,其技術創新化的發展方向已經非常明確,相關企業及政府機構應該以不但提升自身技術的創新性及創新力為改善原則。
第三,系統安全性要求的提升需要電氣自動化控制系統確保數據安全性。由于電氣自動化控制系統未來的商業應用范圍將越來越廣,因此,其在系統信息方面的安全性系數需要進一步持續加強。加之對于信息安全性的提升也是近年來國家非常重視的議題之一,因此,電氣自動化控制系統需要采取相關測量保障系統中的數據、信息在傳輸、交換、共享等環節中的安全性。
4 結語
電氣自動化控制系統作為我國近年來格外重視的技術手段之一,其技術革新方向將按照遵循我國相應政策的角度提升系統完善性、安全性、穩定性及創新性。為實現這一發展戰略,需要引進高端人才、高端技術、完善項目管理水平,才能有助于電氣自動化控制系統的良好發展。
參考文獻:
[1]張寶芳.試論我國機械自動化技術的發展.[J].黑龍江科技信息,2008 (24).
關鍵詞:計算機安全;網絡安全;計算機管理;安全防護體系;工業控制系統
中圖分類號:TP393.08
企業的計算機技術迅猛發展,計算機在生產中發揮著越來越重要的作用,同時,計算機安全面臨前所未有的威脅,普通的網絡連通是無法滿足要求的,針對企業計算機網絡安全方面存在的缺陷,簡單的技術防范措施已無法解決。必須采用先進的技術、加強先進設施和有效的計算機安全技術手段,形成保證計算機信息安全的各項防護措施,只有這樣,才能提高企業的生產效率,保證企業的快速發展。
1建立計算機網絡安全架構
計算機信息安全架構必須按照計算機安全防護措施體系建立,但僅依靠技術的防范是保證不了信息的安全,只有根據計算機安全的自身特點,建立先進的計算機安全運行機制,完善企業計算機安全技術和管理機制,才能從技術和管理上保證企業計算機信息安全。
1.1計算機安全防護關鍵技術
由操作系統安全技術、防火墻(Firewall)、入侵檢測技術、應用系統安全技術、身份認證技術、網絡反病毒技術、漏洞掃描技術、虛擬局域網(VLAN)和電磁泄漏發射防護技術等構成了網絡安全的關鍵技術。
1.2企業計算機安全防護措施
企業計算機安全防護措施是由安全操作系統、應用系統、防火墻、入侵檢測系統、漏洞掃描系統、身份認證技術、計算機防病毒及電磁泄漏發射防護等多個安全組件共同組成的,每個組件只能完成其中部分功能。
(1)操作系統安全。Windows操作系統的安全由以下內容:
1)Windows的密碼系統。使用安全帳戶管理器,建立系統用戶名和密碼。
2)Windows操作系統安全配置。有選擇地安裝組件,關閉危險的服務和端口,正確的設置和管理賬戶,正確的設置目錄和文件權限,設置文件訪問權限,禁止建立空連接。
3)Windows系統更新和日常維護。通過本地安全策略中的Windows組件服務,設定Windows系統更新時間、更新源以及相關信息,建立補丁分布服務器器系統 WSUS (Windows Server Up Services)實現操作系統的升級服務。Windows操作系統是一個非常開放,同時非常脆弱的系統,需用維護人員定期和日常維護。
(2)應用系統安全技術。應用系統是信息系統重要組成部分,目前,針對應用系統B/S架構建立應用系統的數據庫防護措施,如:數據庫加密、數據庫安全配置,這樣才能避免因受攻擊而導致數據破壞或丟失。
(3)防火墻。防火墻主要用于提供計算機網絡邊界防護和構建安全域,可防止“非法用戶”進入網絡,可以限制外部用戶進入內部網,同時過濾掉危及網絡的不安全服務,拒絕非法用戶的進入。同時可利用其產品的安全機制建立VPN(Virtual Private Networks)。通過VPN,能夠更安全地從異地聯入內部網絡。但防火墻的防護是有限的需要配合其他安全措施來協同防范。
(4)入侵檢測系統(IDS/Intrasion Detection System)。入侵檢測系統是一種計算機網絡安全系統,當入侵者試圖通過各種途徑進入網絡甚至計算機系統時,它能夠檢測出來,進行報警,采取相應措施進行響應。它的功能和防火墻有很大的區別,它是防火墻的合理補充,幫助識別防火墻通常不能識別的攻擊,提高信息系統基礎結構的完整性。其主要功能有:監控并分析用戶和系統的活動、異常行為模式的統計分析、對操作系統的校驗管理、檢查系統配置和漏洞、識別已知攻擊的活動模式等。入侵檢測系統是作為一種主動的安全防護技術,通過技術手段,進行實時的入侵檢測和事后的完整性分析。
(5)漏洞掃描系統。通過漏洞掃描軟件對漏洞進行預警,發現漏洞進行相應修復。
(6)計算機防病毒系統。近年來,計算機病毒通過多種途徑進入企業計算機,因此,企業計算機的防病毒工作形式日益嚴峻,針對計算機病毒的威脅,建立防病毒系統的防護策略,定期進行病毒庫升級、查殺,有效地控制病毒的傳播,保證計算機網絡的安全穩定。
(7)電磁泄漏發射防護。為了保證計算機信息安全必須建立電磁泄漏發射防護措施,確保計算機設備不被具有無線發射與接受功能的設備如:手機、無線網絡裝置等侵入。
(8)路由器和交換機。路由器和交換機是網絡安全防護的基礎設備,路由器是黑客通過互聯網對內部網絡首要攻擊的目標,因此路由器必須在技術上安裝必要的安全規則,濾掉安全隱患的IP 地址和服務。例如:首先屏蔽所有的IP 地址,然后有選擇地允許打開一些地址進入網絡。路由器也可以過濾服務協議,放行需要的協議通過,而過濾掉其他有安全隱患的協議。目前企業內部網大多采用以三層網絡為中心、路由器為邊界的內部網絡格局。對于交換機,按規模一般大型網絡分為核心、匯聚、接入;中小型分為核心和接入架構。核心交換機最關鍵的工作是訪問控制功能。訪問控制就是交換機就是利用訪問控制列表ACL對數據包按照源和目的地址、協議、源和目的端口等各項的不同要求進行過濾和篩選。此外,為實現網絡安全的運行通常采用一項非常關鍵的工作就是劃分虛擬局域網(VLAN),通過使用網絡交換機管理軟件,對交換機進行配置完成,有利于計算機網絡的安全防護。
(9)身份認證系統。通常為了能夠更好地保護應用服務器不被非法訪問,可以將身份認證系統串接在終端與應用服務器之間,用戶需要訪問身份認證系統后面的應用系統服務器時,首先需要通過身份認證系統的認證,認證通過后,身份認證系統自動將用戶身份傳遞給應用系統。
2計算機安全防護管理
計算機安全防護技術對保障信息安全極其重要,但是,要確保信息安全還很不夠,有效的技術手段只是計算機安全的基礎工作。只有建立嚴格的企業計算機安全管理制度,按制度進行嚴格周密的管理,才能充分發揮計算機安全防護的效能,才能真正使計算機及網絡安全信息得到最可靠的保證。
3工業控制系統的安全防護
工信部2011年10月下發了“關于加強工業控制系統信息安全管理的通知”,要求各級政府和國有大型企業切實加強工業控制系統的安全管理,否則將影響到我國重要生產設施的安全。根據工業控制系統安全防護的特點,在實施安全防護中,提出了分層、分域、分等級,構建三層架構,二層防護的工業控制系統安全體系架構思想。三層架構分別是計劃管理層,制造執行層,工業控制層。二層防護指管理層與制造執行(MES)層之間的安全防護;再就是制造執行(MES)與工業控制層之間的安全防護。
4結束語
目前企業計算機安全已經深入到企業生產管理、客戶服務、物流和營銷及工業控制等各個領域。建立計算機信息安全防護措施是一個復雜而又龐大的系統工程,涉及的問題也比較多。只有不斷對計算機安全措施進行深入的研究和探討,提高信息安全專業人員的技術技能。更重要的是加強計算機安全管理,管理不到位,再多的技術也無能為力,只有充分發揮了人的作用,才能更好地實現信息系統安全,保證企業信息化建設的持續發展。
參考文獻:
[1]嚴體華,張凡.網絡管理員教程[M].第三版.北京:清華大學出版社,2009.
[2]林柏鋼.網絡與信息安全教程[M].北京:機械工業出版社,2004.
[3]季一木,唐家邦,潘俏羽,匡子卓.一種云計算安全模型與架構設計研究[J].信息網絡安全,2012,6:6-8.
【關鍵詞】電力系統;計算機網絡;信息安全
現在我們所處的時代是高速發展的信息時代,在這樣的時代當中,對信息的依賴程度是與日俱增的,這就是信息時代帶給人類最直觀的感受,計算機網絡信息已滲透到學習、生活及工作的各各方面,全球化已經普及,信息時代給生活的環境帶來了莫大的便利,但是也該認識到另一方面的問題,就是計算機網絡信息安全問題,電力系統應尤其注意這方面的安全問題,因為只要電力系統計算機網絡信息出現安全隱患,不僅是電力企業本身遭受損失,附帶著人民及周邊企業都會遭受不同程度的影響。
1 電力系統計算機網絡安全問題
計算機網絡信息安全問題主要是指來自外部惡意攻擊及一些破壞,當然也有極個別的內部隱患。如計算機網絡信息出現了隱患,很可能造成相關的保密信息被惡意竊取。在電力系統中一般都是將控制系統與信息系統相分隔,這樣可以避免來自外部的惡意攻擊等外部因素直接造成生產系統的損失。網絡信息中常見的安全隱患有系統的合法用戶或者非法用戶無意或惡意造成的風險,還有在組建系統的過程當中產生的威脅,管理人員的不正確操作、系統和軟件中存在漏洞、設備故障等等物理方面的風險因素,另一方面還有網絡信息中的惡意病毒及木馬的入侵等等,無論哪一種風險所造成的損害,在通常的情況下都會使數據丟失,或者數據準確率降低,這樣就使得數據的可靠性、完整性和保密性大大的降低,所以對于企業來說,確保計算機網絡信息的安全是在信息時代的現階段應首要做的安全防范措施。
2 計算機網絡信息在電力系統中的應用現狀
伴隨著計算機網絡技術的發展,電力系統的生成運行和辦公系統都實現了計算機控制的自動化,計算機網絡信息給人類帶來了巨大的便利,同時層出不窮的木馬、病毒、惡意攻擊事件等都有給電力系統內部網絡的安全帶了需多威脅,一些必須與外網連接的職能部門要能充分的利用外部網絡的豐富信息資源及一些必要的信息交換,在利用外部網絡的同時,保護內網的措施也在同步的進行,如通常的網絡信息安全保護措施有防火墻技術的應用、入侵檢測、病毒查殺等手段,這些措施在很大程度上能保護內部網絡的相對安全,但究其根源來說,只要內網與外網相連接的通道存在,就不可能完全避免一些惡意性的信息攻擊行為,除非切斷內網與外網之間的通道,但是很多部門都有訪問外網的需求,切斷這一措施不是非常實際的做法,所以安全級別更高的網絡信息安全產品和安全的解決策略就非常值得研究、探討。
針對于電力系統來說,接入電力調度數據網的控制系統是越來越多,尤其是電力市場的發展,頻繁的數據交換,使得電力系統中的計算機網絡信息安全的可靠性、安全性必須得到提升,電能關系到每個人的生活和工作,也關系到國民經濟的發展,所以電力系統中的計算機網絡信息安全問題已經提升到國家級戰略安全高度。
3 計算機網絡信息中存在的安全隱患
3.1 隔離強度不夠
目前電力系統一般使用的是防火墻,包過濾、網絡地址轉化—NAT、應用和狀態檢測等防火墻技術對于一般級別的網絡防護已經足夠,但是對于核心的控制系統來說顯得有些不足,因為防火墻是邏輯實體,也有控的可能性,而且對于專用的通信協議和規約不能很好的適應,所以相對來說無法滿足高度網絡數據信息的安全,所以要保證泄密網的網絡信息的安全就必須建立一道絕對安全的“門”。
3.2 整體防御方案部署不足
計算機網絡信息安全的防范是一個龐大的系統工程,是長期的,不是短暫一時的,計算機網絡信息是開放性的,而且發展的速度是迅猛的,在這樣的前提下,生產控制系統也就相對越來越龐大,安全性就相對越來越低,計算機技術也在不斷的更新,黑客的工具發展也是日新月異,防火墻或隔離裝置安全策略也不可能一成不變,在技術不斷發展和信息大量涌入的情況下必然會慢慢出現漏洞,所以技術要緊跟時代步伐,不斷跟新和完善安全策略,發現并處理可能出現的漏洞,確保計算網絡信息的安全。
3.3 軟件應及時更新
服務器的啟用必定會開發一些端口,而服務端口的軟件漏洞是比較多的,無論是系統軟件或者是應用軟件,都必須及時更新補丁,及時的更新軟件補丁不僅可以增加功能,還能修改軟件中的漏洞,并且起到防病毒的作用。
4 策略
4.1 安全風險評估
電力系統安全風險評估應聘請具有專業權威的信息安全機構,組織企業內部專業人員和信息人員全程參與,對信息安全進行全面的評估,找出漏洞,并制定相應的策略,在實施完成后還需進行定期的評估和一系列改進。電力系統計算機網路信息安全系統建設著重點在安全和穩定.所以要選用相對成熟的技術產品,絕不能一味的追求全新的技術產品,著重培養信息安全的專業人員,加強信息安全管理工作必須與電力系統信息安全防護系統建設同步進行,才能真正發揮電力系統的信息安全防護系統和設備的作用。
4.2 物理設備安全
計算機網絡的物理安全指的是對計算機硬件的安全保護,如系統、服務器、打印機等硬件,還包括了各種連接設備的安全保護,避免因人為和自然災害帶來的破壞。計算機系統在工作時,系統的顯示屏、機殼縫隙、鍵盤、連接電纜和接口等處會發生信息的電磁泄漏,而電磁泄漏也會泄漏機密。所以在物理安全策略中如何抑制與防止電磁泄漏是一個十分重要的問題。一般的措施有對計算機設備內部產生和運行串行數據信息的部件、線路和區域采取電磁輻射發射抑制措施和傳導發射濾波措施,并根據需要在此基礎上對整機采取整體電磁屏蔽措施,減小全部或部分頻段信號的傳導和輻射發射,對電源線和信號傳輸線則采取接口濾波和線路屏蔽等技術措施,盡可能的做到抑制電磁信息泄漏源發射,還有是利用噪聲進行擾法,也就是說在信道上增加噪聲,可以降低竊收系統的信噪比,這樣就可以加大嘻嘻泄露并還原的難度。
4.3 設置訪問限制
將電力企業信息資源分層次、等級實施保護,訪問控制是進行網絡安全防范和保護網絡的重要手段之一,可以避免網絡資源受到非法使用或者非正常的訪問,訪問限制也是對網絡信息安全的進行保護的核心策略。
4.4 數據加密
電力企業內部必定會有一些保密信息,保護信息的使用和傳播必定要受到限制,數據加密的目的正是于此,對于網絡信息數據的加密方法一般有三種,鏈路加密、端點加密及節點加密。
5 結語
計算機網絡的應用對于電力企業有著是非重要的積極作用,然而對于電力系統中計算機網絡信息安全的安全防護問題,電力企業還要做許多的工作,網絡信息的應用是一個發展的過程,這就要求了計算機網絡信息安全也必須是以個動態的過程,需要定期的檢測、評估、改進,計算機網絡信息安全是一個系統工程,不是僅僅靠單一的產品或者技術就能完全解決并一勞永逸的。這些問題都需要電力企業的全體員工共同努力,計算機網絡信息安全的問題是電力系統應用發展的永恒話題。
參考文獻:
[1]趙小龍.淺談電力系統中計算機網絡安全問題[J].信息與電腦(理論版),2012(11).
對CBTC系統車地無線通信安全構成威脅的風險源主要分為無線干擾和惡意攻擊2類。
1.1無線干擾目前,對車地無線通信造成干擾的來源主要有:乘客信息系統、商用無線網絡、多徑效應等[2]。
1)乘客信息系統(PassengerInformationSystem,簡為PIS):是一個多媒體咨詢、播控與管理的平臺,可在多種顯示終端上顯示多種類型、多信息源、平行、分區、帶優先級的信息。其中,既包括數據量小的文本信息,也包括數據量大的媒體文件信息。目前,PIS主要采用IEEE802.11a/g/n標準的WLAN進行傳輸,并且和信號系統的WLAN使用了相同的頻段,從而可能對CBTC系統的車地無線通信造成同頻干擾。
2)商用無線網絡:3G網絡的普及使得人們可以隨時隨地自組WiFi無線網絡。這些無線網絡的信道是可變的,并很有可能會同城市軌道交通信號系統WLAN處于同一信道而造成干擾。乘客自組的WiFi無線網絡的頻段如果與CBTC系統車地通信頻段相同,就很容易造成無線干擾而影響信號系統的正常工作。
3)多徑效應:無線信號是沿著直線傳播的,但是在隧道和城市高樓林立的環境中,信號會經過建筑物的反射和衍射再到達接收端。這樣,接收端收到的信號就可能包括直線傳播的信號和經過若干次反射和衍射后的信號,這些信號因為傳播路徑的不一致而先后到達接收端,這就造成了多徑效應。多徑效應的存在使得信號不穩定并且可能會出現數據錯誤,因而對車地通信安全造成影響。
1.2安全攻擊黑客、等對城市軌道交通的惡意攻擊,不僅可能造成運營中斷,甚至還可能通過發送錯誤指令等方式造成列車相撞或者遠程控制列車。因此,軌道交通CBTC系統必須對網絡安全攻擊進行防護。網絡安全攻擊一般可以分為如下5種類型[1]。
1)被動攻擊:包括流量分析、對無防護通信進行監視、對弱加密的通信進行解碼、驗證信息捕獲等。被動攻擊可以在用戶不知情的情況下被攻擊者獲取信息或數據文件。
2)主動攻擊:包括繞開或破壞安全防線、植入惡意代碼、竊取或修改信息等。主動攻擊可以導致數據文件的泄露或傳播,拒絕服務或數據修改。
3)物理接入攻擊:未授權人員物理上接近網絡、系統或設備,目的是修改、搜集或拒絕訪問信息。物理上的接近可以是秘密的,也可以是公開的。
4)內部人員攻擊:可分為惡意和非惡意的攻擊2種。惡意攻擊是指內部人員有意地偷聽、竊取或破壞信息,欺詐性地使用信息或者拒絕其他授權用戶訪問信息;非惡意攻擊通常是由于不小心、缺乏相關知識等原因而繞開安全防護。
5)分發攻擊:這是集中在軟、硬件工廠或分發中對軟、硬件做出惡意修改。這種攻擊可能是向產品中引入惡意代碼。例如,為了在以后對信息或者系統功能進行未授權訪問所留的后門程序等。
2城市軌道交通安全保障的研發目標與措施
2.1安全保障研發目標針對當前城市軌道交通存在的信息安全隱患,以及城市軌道交通CBTC系統信息安全的新需求,應結合既有CBTC系統,開發適合當前城市軌道交通使用的CBTC系統數據加解密設備、專用防火墻、網絡攻擊檢測、安全車地無線通信設備等。應搭建信息安全管控平臺,通過技術和管理手段相結合,以有效避免城市軌道交通信息安全事故的發生。其核心技術的研發目標如下:
1)項目研發應具有實用性:相關技術的研究以城市軌道交通控制和調度系統應用為基礎,相關技術的應用不能影響信息的正常傳輸。
2)保證控制與調度信息的安全性:應保證通信網絡中數據不受到非法監聽、截獲及篡改,所研究的信息安全技術能夠保證傳輸數據的唯一性和真實性。
3)實現通信網絡的智能檢測:采用CS(客戶端—服務端)工作結構,全面實現對通信網絡工作狀態的監控和對網絡攻擊的定位;自動實現通信網絡健壯性的檢測,并提供相關報警和日志記錄。
4)建立身份認證管理機制:應實施客戶端身份認證管理和無線設備接入認證密鑰多樣化管理。
2.2安全保障措施安全保障措施包括行政措施和技術措施。行政措施包括制訂信息安全和網絡安全的管控措施、對網絡設備的投標和使用加強審查和控制等。以下列舉在實際應用中可使用的車地無線通信安全保障的技術措施。
1)數據加解密設備。車地無線通信運用的是基于SMS4密碼的加解密技術。SMS4GM/T0002—2012《SM4分組密碼算法》是國家密碼管理局批準的。該算法是一個分組算法,分組長度為128bit,密鑰長度為128bit。加密算法與密鑰擴展算法都采用32輪非線性迭代結構。
2)無線接入認證管理機制。該無線接入認證方式是疊加在既有控制系統的無線通信之上,且對控制系統的無線傳輸性能無影響。應接入認證密鑰的動態管理,采用多種密鑰更新方式。采用“工作站—服務器”模式,可實現各子系統、多條線路的接入認證管理。
3)網絡攻擊檢測和報警。針對軌道交通列車控制與調度系統的特點,采用專用的網絡攻擊檢測和報警系統,實現控制系統傳輸網絡邊界的自動識別。
4)網絡隔離系統。在保持內外網絡有效隔離的基礎上,實現兩網間安全、受控的數據交換。主要為用戶提供了一種在物理隔離的內外網之間(或高低密級網絡之間)安全地將外部信息(或低密級信息)通過以太網單向導入到內部網絡(或高密級網絡)的解決方案。
5)主機審計系統。主要用于監控和審計計算機的數據輸入/輸出接口、設備以及被控端用戶的敏感行為,從而加強軌道交通列車控制與調度指揮系統的管理,以達到有效地預防失密、泄密事件發生的目的。本系統為鐵路機構提供了方便、準確、快捷的終端用戶安全管理手段。
6)主機加固技術。主要是提供主機的安全配置等設置的檢查,根據安全配置是否符合相應的安全要求,提出供主機加固的建議。
7)定義封閉系統。封閉系統是不對大家都可以訪問的默認SSID(ServiceSetIdentifier,服務網絡標識符)進行響應的系統,也不會向客戶端廣播SSID,即取消了SSID自動播放功能。封閉系統可以防止其它WLAN設備搜索無線信號,從而禁止非授權訪問。
8)MAC地址過濾。MAC(MediaAccessControl,媒體訪問控制)地址僅標識1臺無線網絡設備,不存在2塊具有相同MAC地址的網卡。MAC地址過濾可以起到阻止非信任硬件訪問的作用。
9)WPA2加密和動態密鑰。WPA2(WiFiProtectedAccess,WiFi保護接入)中采用AES(AdvancedEncryptionStandard,高級加密標準)加密,其算法不能破解,再結合動態密鑰,保證了信息傳輸的安全性。WPA2的PSK(Pre-sharedKey,預共享式保護訪問)認證中,每臺車載無線設備都需要1個密鑰才能接入無線網絡,且這個密鑰設置很復雜,能確保信息安全。
3結語