关于工业控制系统网络安全的思考
2019-09-10申海涛
摘 要:随着工业化和信息化的进一步融合,工业控制系统在工业生产各个领域的应用更加广泛,在大幅提高生产效率的同时,也面临着越来越严峻的网络安全威胁。本文从我国当前工业控制系统网络安全的现状入手,通过分析工业控制系统网络安全面临的风险与威胁,进而提出工业控制系统网络安全的具体防护措施,以降低网络潜在风险对工业控制系统的冲击,从而保证工业控制系统网络安全和生产安全。
关键词:工业控制系统;网络安全;风险与威胁;安全防护措施
中图分类号:TP393.08;TP273 文献标识码:A 文章编号:2096-4706(2019)08-0165-03
Abstract:With the further integration of industrialization and information technology,the application of industrial control system in various fields of industrial production is more extensive,greatly improving the production efficiency,but also facing more and more serious network security threats. This article from the current industrial control system with the current situation of network security,through the analysis of network security risks and threats of the industrial control system,and industrial control system of network security specific protective measures are put forward,in order to reduce the impact of potential network risks on industrial control systems,thereby ensuring the network safety and production safety of industrial control systems.
Keywords:industrial control system;network security;risks and threats;safety measures
0 引 言
當前,工业控制系统与物联网、互联网进一步融合,过程控制系统与上层管理信息系统以及经营管理层与执行层之间实现了互联互通,工业控制系统已逐渐走出“信息孤岛”的窘境,被广泛应用到能源、水利、交通、石化、冶金等关系国家安全和国计民生的重要领域。不可否认的是,工业控制系统的智能化、信息化程度越来越高,对生产效率的提升起到了巨大的推动作用,但同时也需面对一系列的网络安全风险与威胁。尤其是近年来出现的“震网”“毒区”“火焰”等病毒和恶意软件,攻击重心具有明确的靶向特征,已转向工业领域,对经济发展、社会稳定和国家安全造成严重影响。例如,2003年美国Davis-Besse核电厂的安全监测系统感染Slammer蠕虫病毒,导致安全监测系统瘫痪;2010年伊朗核设施感染震网病毒,导致伊朗核计划受阻;2015年乌克兰电力系统遭受BlackEnergy恶意代码变种攻击,导致出现大规模停电现象;2018年4月黑客利用CISO交换机远程代码执行漏洞攻击俄罗斯和伊朗的基础设施,导致约20万台设备受到不同程度的影响;2018年8月台积电电脑系统遭到电脑病毒攻击,导致多个厂区机台停线。这些工业控制系统安全事件表明,不法分子对工业控制系统的攻击是一种有组织、有计划、大规模、隐蔽、持续的行为,而且随着攻击技术、攻击手段的不断推陈出新,工业控制系统将面临更加巨大的网络安全威胁。
1 当前我国工业控制系统网络安全的现状
1.1 安全管理意识不足
当前许多企业的管理人员在思想上对工业控制系统网络安全没有引起足够的重视,尚未形成全寿命周期安全管理理念,尤其在工业控制系统建设、运行和维护过程中安全管理意识更加薄弱,制定的安全防护方案和安全管理制度要么不完善,要么不尽合理,而且缺乏对设计、维护和操作人员关于网络安全方面的理论知识和技能操作培训,导致在实际操作中出现随意或违规操作等现象时有发生,给工业控制系统网络安全埋下隐患。如随意增加系统的通信接口或互联;随意删减系统安全加固环节;设置的用户名和密码过于简单;工业控制系统的加固措施和防护技术手段不到位;操作系统和应用软件的升级和漏洞修复不及时;通信协议缺乏安全审计和权限校验;移动介质的使用权限不明确;缺乏远程访问限制和防护手段;系统维护过程中的安全监管不到位等。
1.2 工业控制系统设计上的缺陷
工业控制系统的使用寿命较长,许多企业仍然沿用最初引进的工业控制系统,对于这些存量的工业控制系统,制造厂商在设计时存在严重的网络安全设计缺陷,着重在工业控制系统的可靠性与可用性方面考虑较多,而对工业控制系统本身的安全性考虑不足,普遍存在安全防护策略或技术手段相对滞后、网络架构不完善等问题,系统应用处于“无防护”和“无监测”的状态,操作界面、系统平台、控制器程序、通用协议等都有各种漏洞或缺陷,很容易被各种病毒、木马程序等攻击利用。有相关的报道指出,2010年后工业控制系统漏洞急速增长,西门子、研华、施耐德、罗克韦尔等产品漏洞此起彼伏,引发的网络安全问题举不胜举。
1.3 工业控制系统网络安全规范不完善
为了确保工业控制系统更好地服务于企业,国家在借鉴国际通用标准的基础上,先后出台了《工业过程测量、控制和自动化网络与系统信息安全》《信息安全管理系统》《工控系统信息安全标准》《工控系统网络安全管理办法》等一系列有关工业控制网络安全的管理标准、规定和办法,有些大型企业也结合自身行业的特点,制定了一些安全标准或规范。总体上看,这些文件虽然对工业控制系统运行和维护起到了一定的辅助作用,但在具体内容上还较为宏观,指导性和可操作性明显不足。企业在实际应用工业控制系统时,关于安全设计、检测和评测依据、验收标准等都缺乏明确的规定,而且专业的工业控制系统网络安全检测机构也很少,无法满足不同企业对不同软件、固件应用的网络安全检测。
1.4 工业控制系统网络安全的隔离方案和主要设备不足
工业控制系统网络安全具有多样性和复杂性特点,加之不同行业、不同企业、不同软件版本以及不同控制器版本等,都给工业控制系统的运行和维护带来困难,对工业控制系统网络进行加固和隔离是确保工业控制系统正常运行的前提和基础。然而,从企业应用工业控制系统的实际情况来看,网络安全加固、隔离方案缺失,主要隔离设备不足为各种病毒、木马程序等的入侵提供了便利,而且对已用的加固、隔离方案和主要隔离设备的适用性也缺乏科学的评估手段和验证依据,工业控制系统的实际应用效果不佳。
2 工业控制系统网络安全面临的风险与威胁
2.1 与互联网连接带来的风险
为了确保工业控制系统上的数据信息能够达到及时共享和有效利用,借助互联网、移动互联网进行数据传输为最有效的方式。因此,暴露在互联网上的工业控制系统呈逐年增长趋势,越来越多的工业控制系统采用通用的软硬件与管理信息系统互联、互通,然而互联网、移动互联网都属于开放性网络,连接后会使工业控制系统的网络变得越来越开放,互联网本身的危险因素将会冲击工业控制系统,导致工业控制系统的研发端、管理端、消费端、生产端等都有可能遭受病毒攻击,给工业控制系统网络安全带来威胁。
2.2 工业控制系统软硬件设施本身的风险
任何产品都不可能完美无瑕,存在缺陷的原因也是多方面的。工业控制系统中包含的硬件设备、通用协议以及各种软件等,在设计开发时更多关注的是功能的实现,存在安全漏洞也是不可避免的事情。近年来,工业控制网络安全高危漏洞层出不穷,并且呈逐年增加态势。究其原因,一方面是供应商的问题,软件更迭周期较长,漏洞修复跟不上出现设计缺陷的步伐;另一方面是企业的问题,为了所谓的不耽误生产,对软件更新和安装补丁的积极性不高。
2.3 操作系统的风险
许多企业工业控制系统中的操作系统使用的是微软公司开发的不同版本的Windows系统,该公司已停止对有些系统部分技术的服务支持,也就是说不是所有的操作系统漏洞都有相应的补丁予以修补,而这恰恰使不法分子利用操作系统漏洞攻击工业控制主机有了可乘之机。尤其是对于能源行业,一旦不法分子攻击行为得逞,将会带来巨大的经济损失,甚至是人身安全的威胁。
2.4 病毒和木马的威胁
随着越来越多的工业控制系统暴露于网络,为各种病毒和木马程序攻击工业控制系统提供了机会。入侵后的病毒或木马在工业控制系统主机之间迅速传播、复制,不仅不断消耗网络资源,导致网络堵塞或网络风暴,而且还可以重新加密文件,使计算机无法启动,甚至控制工业控制系统主机电脑软件,导致生产失控。根据病毒攻击的性质可分为有针对性的攻击和无针对性的攻击两种,有针对性的攻击(如“震网”病毒),只要工业控制系统中任何一台主机被感染,那么就会感染与该台主机相连的其他主机;无针对性的攻击(如“永恒之蓝”勒索病毒),只要工业控制系统与互联网相连,该病毒就会通过计算机漏洞自动植入。
3 工业控制系统网络安全的具体防范措施
3.1 防火墙和智能保护设备的应用
目前IT网络边界防护和终端防护通常采用工业防火墙和智能保护设备的方法进行保护。工业防火墙具有访问控制、地址转换、应用代理、流量控制、TCP/IP协议安全过滤等功能,能够实现控制指令识别、操作地址和参数提取等。智能保护设备布置在各个终端节点,主要用来防御外部以及内部其他区域和终端的威胁。工业防火墙和智能保护设备在企业管理层、MES层、过程监控管理层之间的应用,可以确保工业控制系统的安全性和可靠性。
3.2 工业控制系统主机的防护
工业控制系统主机包括工程师站、操作站、数采站、历史站和服务器等计算机设备,又称过程监控设备。由于工业控制系统主机与控制器直接连接,对其加强安全防护,可以有效防止病毒和木马对主机设备的攻击,进而确保控制器正常工作。实际操作中应做到操作系统和应用软件要最小化安装,并同时采用白名单防护技术和黑名单防护技术。操作系统和应用软件最小化安装的目的是减少不必要的应用,以降低感染病毒和木马的几率。白名单技术是通过密码技术采集应用软件相应的“指纹”,形成合法的白名单。也就是说工业控制系统主机中运行的软件,必须在白名单范围内,而黑名单中的软件或未经许可的软件,不论是否安全可信都不能在主机中运行,对于病毒、木马以及各种流氓软件等首先是不允许安装,更不可能运行。
3.3 移動介质使用控制
工业控制系统终端设备都设有USB接口,方便U盘、移动硬盘、光盘、存储卡等各种移动存储介质接入,但如果移动介质本身的安全性不能保证,就可能导致工业控制系统设备感染病毒或恶意程序。因此,需要对移动介质进行有效管控,严格限制移动介质的准入和应用,利用端口管控工具对所有接入的移动介质进行检测,防止不法分子利用移动介质携带的病毒或恶意程序对工控系统设备漏洞进行攻击。
3.4 构建工业控制系统安全防护体系
从基础设施、体系结构、系统本体、安全免疫、安全管理、安全应急措施等各个方面入手,构建多维栅格状、智能化工业控制系统安全防护体系,并随着技术进步而不断完善。通过数据流镜像,对工业控制系统数据的采集、传输等各个环节的业务模块信息进行全面分析,自动监测、查找网络通信异常状况和攻击线索,对发现的病毒和恶意程序及时拦截并自动报警提示,保护工业控制系统免受攻击。
3.5 完善工业控制系统网络安全管理制度
完善的工业控制系统网络安全管理制度是保障工业控制系统正常运行的关键。首先,需要设置工业控制系统网络安全管理机构,配备相应的管理人员,并明确岗位职责;其次,在国家关于工业控制系统网络安全管理法规和政策的基础上,制定适合本单位的工业控制系统网络安全管理制度,包括工业控制系统网络安全的评估制度、系统安全管理制度、系统升级管理制度、应急预案执行制度、技术人员培训制度等,实现对工业控制系统网络安全全程、全面管理,确保工业控制系统的安全稳定运行。
4 结 论
随着工业控制系统智能化、自动化水平的不断提升,工业控制系统网络安全成为社会关注的焦点。本文从防火墙和智能保护设备的应用、工业控制系统主机防护、移动介质使用控制、构建工业控制系统安全防护体系、完善工业控制系统网络安全管理制度等五个方面进行工业控制系统网络安全防护,以期在提高生产效率的同时,能够减少安全事故,保障工业控制系统良好运行。
参考文献:
[1] 魏可承,李斌,易伟文,等.工业控制系统信息安全防护体系规划研究 [J].自动化及仪表,2015,36(2):49-52。
[2] 邸丽清,高洋,谢丰.国内外工业控制系统信息安全标准研究 [J].信息安全研究,2016,2(5):435-441.
[3] 浦乐.工业控制系统信息安全风险及防护研究 [J].海峡科技与产业,2016,(6):104-105.
作者简介:申海涛(1981.08-),男,汉族,河北邯郸人,工程师,研究生,研究方向:数据挖掘。