《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 工控系统信息安全现状分析和应对措施

工控系统信息安全现状分析和应对措施

2018-08-15
关键词: 工控系统 信息安全

  1 引言

  当前计算机及运行于计算机上的信息系统的应用已经十分普及, 从家用到企业信息管理,都离不开计算机

  信息系统。随着网络技术、通讯技术的大规范应用使得信息传递与信息共享得到质的飞跃。各种网络应用应运而生,如:电子商务系统、ERP系统、MES系统等。在我们应用信息技术带来的方便之时,同时必须面对信息系统存在的不安全因素。

wwwwwwwwwwwwwwwwwwwwwwwwwwwwww.jpg

  2 信息安全的必要性

  按以往的经验,易受攻击的信息系统多为金融等商业信息系统,黑客的目标多集中于窃取商业系统中的用户或企业信息以达到牟利的目的,有少量以损人不利己的纯破坏为目的。但是近年来,针对信息系统的攻击范围及性质发生了变化,以往不被黑客重视的自动化系统等工业计算机系统成为了攻击的新目标,以往的攻击者多为个体的黑客或黑客组织,现在针对工业控制系统的攻击背后,某些机构甚至国家的影子越来越明显。

  一个著名的攻击实例就是近年发生的伊朗核电设施被“震网”病毒袭击事件。2011年2月,伊朗突然宣布暂时推迟首座核电站——布什尔核电站的使用,原因就是核设施遭到“震网”病毒攻击,1/5的离心机报废。自2010年8月该核设施启用后就发生连串故障,伊朗政府表面声称是天热所致,但真正原因却是核设施遭病毒攻击。一种名为“震网”(Stuxnet)的蠕虫病毒,侵入了伊朗工厂,进入西门子为核电站设计的工业控制软件,并可夺取对一系列核心生产设备的关键控制权。

  微软调查结果显示,“震网”正在伊朗等中亚国家肆虐,发作频次越来越高,并有逐步向亚洲东部扩散的迹象。“震网”包含空前复杂的恶意代码,是一种典型的计算机病毒,能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,自动传播给其他与之相连的电脑,最后造成大量网络流量的连锁效应,导致整个网络系统瘫痪。“震网”主要通过U盘和局域网进行传播,是第一个利用Windows“零日漏洞”,专门针对工业控制系统发动攻击的恶意软件,能够攻击石油运输管道、发电厂、大型通信设施、机场等多种工业和民用基础设施,被称为“网络导弹”。

  “震网”相当复杂,更像是出自浩大的“政府工程”而非黑客个人行为,病毒编写者需要对工业生产过和工业基础设施十分了解。编写代码需要很多人工作几个月甚至几年,背后需要一个非常成熟的专业团队运作,拥有巨大的资源及财政支持。卡巴斯基实验室发布声明,认为“震网”是十分有效并且可怕的网络武器原型,将导致世界上新的军备竞赛。它还认为“除非有国家和政府的支持和协助,否则很难发动如此规模的攻击。以色列和美国牵扯其中”。

  自动化软件被誉为自动化系统的“灵魂”,“震网”(Stuxnet)病毒对伊朗核设施的破坏,其切入口就是系统的监控和数据采集系统。伊朗布什尔核电站的上位监控软件由西门子公司提供,是西门子的重要产品SIMATIC WINCC。

  “震网”(Stuxnet)病毒的出现和传播,威胁的不仅仅是自动化系统的安全,而且使自动化系统的安全性上升到国家安全的高度。目前我国的大型项目和工程,水利、核电、交通、石化、钢铁等,绝大部分采用国外品牌的自动化软件,其中包括西门子的SIMATIC WINCC。业内人士担忧,一旦“震网”(Stuxnet)病毒传播,后果将不堪设想。

  伊朗布舍什核电站的遭遇为我们敲响警钟,为防止和减轻类似“震网”(Stuxnet)病毒对自动化系统的破坏,提高系统安全性,尤其提高关系到国家战略和安全的大型项目安全,对国外品牌的选择需要更加谨慎,并对中国自主研发的产品有足够的重视。在同类项目中,可以分别采用不同品牌、不同技术,以分散风险。再者,国内的工控软件研发厂商需要更加重视软件的安全性,尤其提高软件在大型系统、复杂系统和特殊系统中的安全性与可靠性。

  中国自有品牌自动化软件经过若干年的发展,在某些方面已经达到甚至超越了国外品牌,尤其在对新出现的IT技术、通信技术等的采用与应用方面,有着很强的后发优势,用户应当提高对国产品牌的信心作为软件供应商则应该进一步加强技术创新,深入了解用户信息安全需求,开发出更适合本土项目需要更贴近中国人学习和操作习惯、并且具有更高安全性的国产自动化软件。

  3 危及信息安全的因素

  企业使用计算机进行管理及控制,在网络环境下的信息管理、信息驻留与信息传递过程中危及“信息安全”的因素可以分为两类:

  3.1外部因素

  外部因素指和企业无关的外部人员,通过网络,使用非法工具、采用非法手段,非法侵入企业信息系统获取关键信息、破坏内部数据。

  3.2内部因素

  内部因素指企业内部工作人员,借工作之便,非法复制企业的关键信息,或者盗用他人账号登陆系统,非法修改关键数据,从而达到个人的非法目的。

  4 保证信息安全的方法

  危及信息安全的形式多种多样,我们现在考虑的越多、越全面,在将来受到攻击、受到危害的可能性就越小,信息安全性就越高。保证重要数据处于一个相对安全的位置,让那些居心叵测的人无法轻易地接触到,即使得到数据也是经过严格加密的数据而无法轻易的还原。达到以上目的可以有多种方法和手段。

  4.1增强安全意识

  如果没有安全意识,再好的工具得不到应用、再完善的制度得不到认真执行。我们所做的一切都没有任何价值、没有任何实际意义。增强安全意识首先要从规章制度做起,给使用者制订出非常明确的工作规范、工作流程及工作内容。制度的制定不是要相互提防,增加彼此的不信任。恰恰相反是把员工做为可信赖的人、可以维护企业利益的人。

  规章制度只是一种手段,不应该把安全目标的实现完全建立在要求每一个人都能够自觉遵守制度、不做越雷池半步的操作,而应该辅以技术措施与数据加密处理。只有采用多种手段,综合管理,才能确保信息相对安全。

  4.2防火墙

  网络环境管理信息系统的一个共同的特点是数据集中管理、操作可以分步进行。如果不做任何限制,任何一个用户可以从任何一台工作站登陆网络、访问网络中的信息。构建在局域网基础上的企业管理信息系统同时接入Internet,那么,我们的网络将暴露在所有Internet接入者面前。消除这个隐患常用的方法是在局域网与Internet之间架一道“防火墙”,它在防止非法Internet用户侵入企业内部局域网具有相当强的作用。

  4.3权限限制

  针对一些大型企业、集团公司的办公机构,可以按照组织结构进行网络规划,将物理连接在一起的计算机划分成多个“域”(部门),每一个“域”(部门)覆盖范围明确、相对独立,“域”(部门)之间互不干扰,被授权的用户可以跨“域”(部门)操作。

  对于中小型公司可以规定具有特殊权限的用户只能从某一台工作站登陆网络。例如:某个特定的账号只能从某个特定的工作站登陆。这样即便其他用户掌握了该账号和口令也无法从其他位置的工作站登陆。

  4.4数据加密处理

  数据加密处理是保障信息安全的另一道屏障。一旦非法用户对系统实施攻击成功、进入系统,将有可能获取任何信息。所以,对系统中的数据进行加密、尤其是对关键数据加密,显得尤为重要。因为采用高强度加密技术处理后,即使非法用户得到这些数据也无法轻易进行还原。

  总之,有条件的企业、对数据安全性要求高的企业,除了制定并认真执行有关的规章制度、安装安全性高的硬件设备、最重要的应该自主开发数据加密模块,并且严格监控加密模块从设计、开发到测试的全过程。保证企业内部信息处于一个相对安全的环境,开展工控系统信息保护与加密、身份认证等相关技术的研究与开发。

  5 工控产品信息安全现状

  目前在役和在售的工控系统在安全方面大多采取了一些基本的防护措施。主要手段包括:

  ● 在可能的情况下,都安装了杀毒软件;

  ● 数据格式私有;

  ● 简单的身份认证;

  ● 某些系统可在交换机端口做防火墙过滤。

  工业控制系统设计以保证工业控制的实时性和可靠性为主要目的,追求效率和速度,主要问题包括:

  ● 控制系统网络和现场总线广泛应用,但缺少网络安全防护设计,大量使用明码传输,极易破译和伪造;

  ● 缺少严格的授权管理和身份认证措施;

  ● 多余的网络端口未封闭,不同的子系统之间都没有有效的隔离,与其他网络互连时缺乏安全边界控制;

  ● 由于测试工作量大,COTS软件难以及时升级;

  ● 缺少入侵监测机制。

  6 工控系统信息安全核心能力目标

  6.1考虑到系统的复杂性、成本及时间等因素,从下述几个方面考虑加强工控系统信息安全防护:

  ● 按照控制范围设置合理的安全分区;

  ● 关键设备避免直接采用COTS软件;

  ■  现场控制站采用安全嵌入式操作系统;

  ■  实时控制网络采用特殊的网络协议,例如采用基于数据令牌的时分复用传输协议替代TCP/IP;

  ● 对于关键数据和代码冗余存储,并进行周期检查,及时发现并恢复受到非法篡改的数据和代码;

  ● 用户身份认证,限制非授权用户访问关键信息和代码;

  ● 隔断阻止外界对内部工业控制网络资源的非法访问,同时禁止内部对外部的不安全访问;

  ● 系统具备独立的入侵检测设备,监视关键设备的行为,从传统的被动防御转向主动的安全保障;

  ● 监视并控制网络流量,有效防止DoS攻击和系统本身故障导致的数据风暴;

  ● 采用基于私有密钥的加密网络报文,避免非授权用户将伪造的数据修改正常传输的数据或插入伪造的数据,同时也避免了关键信息的泄漏;

  6.2对于不同的产品,可按在役系统及新建系统进行划分:

  ● 在役系统

  ■  系统整体升级;

  ■  增加信息安全设备,如防火墙、网络过滤单元、防病毒软件等。

  ● 新建系统

  ■  SCADA:权限认证、传输加密、完整性检查、安全分区、主动行为检查、漏洞扫描等;

  ■  DCS/PLC:广播风暴抑制、通讯流量控制、过滤特殊报文、封闭空闲端口、关键代码和数据加密冗余存储。

  7 结语

  工业控制系统信息安全问题需要最终用户、系统集成商(或设计单位)和设备供应商共同解决,单靠任何一方都难以全面解决问题。最终用户需要提出信息安全的需求和安全边界,并采用行政规定或安防措施设施限制未经许可的直接系统访问;系统集成商(设计单位)从系统整体技术的角度开展信息安全分析,提供信息安全整体解决方案、合理分配安全功能;设备供应商需要采用具体的技术手段实现设备所需的安全功能。新建或改造的工控系统应该具备信息安全特性,全面满足信息安全需求, 切断ERP/MES与工控系统的连接并

  不能根本解决工控系统信息安全问题;对于在役系统,应该分期分步开展工控信息安全升级,先从切断不必

  要的外部端口开始,对系统进行信息安全缺陷分析,切断危险扩散的路径入手,逐步提升工控系统的信息安全水平。