APP下载

基于等保2.0的重点行业工控系统网络安全防护策略研究

2021-09-23悦,荆琛,衣

网络安全与数据管理 2021年9期
关键词:白名单卷烟厂工控

张 悦,荆 琛,衣 然

(1.国能信息技术有限公司,北京100080;2.华北计算机系统工程研究所,北京100083)

0 引言

随着信息通信技术的高速发展,信息化与工业化深度融合,工控系统从封闭走向开放。在提高生产力的同时,工控系统由于自身的脆弱性和系统漏洞,给黑客入侵工控网络提供了通道,并且,各种网络病毒等也都潜在威胁着工业安全[1-5]。在两化融合的大背景下,工控网络的安全防护正面临着严峻的挑战。

1 工控系统网络安全现状

工控系统在建设之初,主要考虑实用性和可靠性,网络中几乎没有任何针对外部攻击和病毒感染的发现、防御手段[6-7],当各种病毒、木马等外部威胁进入厂区管理网、办公网后,就可以直达现场控制层网络,直接威胁到工业生产安全。

工控网络目前主要面临的安全风险有[8-12]:

(1)黑客攻击风险

随着网络攻击自动化、组织化、规模化的发展,掌握黑客技术的人员数量不断增加,各类攻击手段、策略和工具层出不穷,造成了网络黑客的泛滥。

(2)网络病毒传播风险

网络病毒是影响计算机网络安全的威胁。目前,计算机网络病毒的种类繁多,如2017年爆发的“永恒之蓝”病毒等。黑客技术的发展,使得病毒的种类增加、破坏性增强。若工控网络不具备病毒防护能力,会遭受网络病毒的危害,可能造成信息被篡改、破坏和盗取等,甚至可能会造成网络瘫痪,严重影响工控行业的发展。

我国《网络安全法》第21条、59条明确了等级保护的必要性和重要性,网络安全保障不力需要运营单位和个人承担相应责任和处罚措施,落实等级保护制度已经上升到法律层面。同时国家相关部门对工控企业工控系统信息安全的重视程度不断提高。烟草行业作为国民经济的支柱产业之一,其卷烟厂在制丝、卷包、物流、动力能源等各个车间中大量使用工控系统,是重点工控行业[13]。以烟草行业为例,卷烟厂工控系统受到破坏后,轻则网络瘫痪、停产停业,重则威胁到操作员的人身安全,会对社会秩序和公共利益造成严重损害。按等保2.0[14]中的三级防护能力要求对如图1所示的某卷烟厂工控网络进行安全评估,发现其风险等级为高,即网络环境脆弱,存在高风险威胁,一旦发生网络入侵将对企业产生较大的经济影响,在一定范围内给组织的经营和信誉造成损害。主要安全问题如下:

图1 某卷烟厂工控网络拓扑图

(1)区域边界方面

①各生产车间网络边界缺乏安全隔离和边界防护。

②缺乏网络攻击监测手段,不能及时发现工控系统网络内存在的安全隐患,以及病毒、木马、DDoS、扫描、SQL注入、XSS、缓冲区溢出、欺骗劫持等攻击行为。

(2)计算环境方面

①主机设备缺乏移动介质管控措施,存在接入移动介质(如U盘、移动硬盘、智能手机、光盘等)引入病毒、木马的风险。

②主机系统安全漏洞难以修复,由于工业控制系统高可用性的特点,主机设备升级需要进行兼容性测试,未经测试升级可能会导致业务端口冲突,造成系统运行故障,故工控系统不能轻易进行更新,存在大量漏洞。

(3)管理中心方面

①缺乏集中运维与监管,不能对所有工控安全防护设备及系统的运行状况、安全策略、恶意代码、补丁升级、安全审计等进行集中式的分析与管控。

②缺乏设备行为的审计措施,不能对各类工控安全设备、工控网络设备、主机、数据库等系统设备的运行日志、操作记录进行收集、分析,在发生事故后,难以实现事故分析和原因追溯。

2 安全防护策略设计

2.1 安全防护策略核心思想

针对工控系统缺乏技术防护手段应对网络攻击这一问题,本文提出了一种防护策略,其核心思想如下:

(1)区域隔离:通过工业防火墙进行区域隔离,对不同系统网段的访问通信进行细粒度设置,通过策略最小化设置限制生产网横向的非预期通信。

(2)监测预警:对生产网络中的流量进行特征匹配,及时发现异常流量并进行预警。

(3)终端加固:应用白名单技术,在系统正常运行阶段进行机器学习,形成进程运行的白名单,限制其他非预期的程序运行,同时可以修改主机注册表,限制移动介质的识别与自启动,防止移动介质的摆渡攻击。

(4)集中管控,联防联控:通过入侵监测、预警、审计,实现对安全事件的集中分析,结合应急方案形成快速处置方法,联合工控防火墙、主机白名单等安全防护措施进行联动,控制安全事件的发生与蔓延[15]。

(5)审计溯源:通过收集、分析各类工控设备、主机、数据库等的日志记录,实现异常报警、事故分析和原因追溯。

2.2 安全防护政策部署——以某卷烟厂为例

通过部署工业防火墙、工控入侵检测系统、工控监测分析预警系统、工控日志审计系统、工控数据库审计系统、工控主机加固软件、工控运维审计系统,实现各车间网络的区域分离、监测预警、终端加固、审计溯源、集中管控、联防联控,完善工控系统安全体系框架,提高工控网络的安全系数。以上文提到的某卷烟厂工控网络为例,图2为其完成安全防护策略实际应用部署的示意图,详细部署如下。

图2 某卷烟厂工控网络安全防护策略示意图

2.2.1 区域边界方面

(1)区域隔离

在制丝、卷包、物流、动力能源等各个车间的接入交换机与汇聚交换机之间部署工控防火墙,实现生产网络各区域的安全逻辑隔离和边界防护,避免生产区域之间的越权访问,防止病毒、蠕虫等恶意代码扩散和入侵攻击。通过部署、调试工控防火墙,根据业务需求进行策略最小化配置,用于分区分域,过滤非授权访问,保证只有授权的通信链接才允许通过。

(2)监测预警

监测类设备主要包括工控入侵检测系统、工控监测分析预警系统。监测工控网络异常流量,及时发现工控网络各层面安全隐患以及病毒、蠕虫、木马、DDoS、扫描、SQL注入、XSS、缓冲区溢出、欺骗劫持等攻击行为,形成综合预警和态势感知的能力。

2.2.2 计算环境方面

工控主机加固软件既可防止终端被移动介质,如U盘、移动硬盘、智能手机、光盘等,带入的病毒木马入侵,还能通过在网络内部主机中依据程序特征建立操作系统运行的白环境,禁止非授信程序运行,解决操作系统因无法升级补丁带来的安全问题,保证系统的稳定运行。区别于传统的杀毒软件,计算环境的终端加固不依赖于特征库,不用频繁升级,适配于不能及时进行更新的工控环境。

(1)建立白名单库

通过快速磁盘检索机制全盘扫描筛选信任程序、快速建立白名单信任库,创建本地白名单信任库。

(2)启动防护

系统初始时扫描exe后缀的可执行程序,以及dll、sys、ocx、bat、vbs等所有pe格式的文件与脚本文件。采集这些文件的路径名称、数字证书信息、数字证书完整性、公司名称、版本信息、PE头信息、文件的SM3哈希值。通过这些信息组合的条件校验这些文件是否可以被执行。

(3)外设防护

配置外设防护策略,检测移动外部设备的使用情况。支持U盘白名单设置,只允许指定的U盘插入并产生记录。

2.2.3 管理中心方面

(1)集中管理,联防联控

部署工控运维审计系统对所有工控安全防护设备及系统进行统一管理、分析,降低运维管理成本。开启互联网连接预警,在互联网连接状态发生改变时产生报警,可有效防止私自使用无线设备上网导致的信息外露事件。在监测类设备发现异常流量、入侵行为后,联合工控防火墙、主机白名单等安全防护措施设置相应策略,阻挡攻击行为,控制安全事件的发生与蔓延。

(2)审计溯源

审计类设备主要包括工控日志审计系统、工控数据库审计系统、工控运维审计系统以及制丝、卷包、物流、动力能源等各个车间部署的日志探针。收集各类工控安全设备、工控网络设备、主机、数据库等系统设备的运行日志、操作记录,分析和处理后及时通知管理人员,从而达到预防、事故分析和原因追溯的目的。

3 安全防护策略验证

对实现了工控网络安全防护策略实际应用部署的卷烟厂进行安全测评,其在技术层面的主要验证结果如下:

(1)区域边界防护验证

生产网通过部署工控防火墙,合理设置策略。通过办公网对生产网内系统进行渗透测试,发现仅在应用层面存在点击劫持、配置文件信息泄露两个低危漏洞,无法绕过工控防火墙对系统内部进行深入利用。

(2)终端加固验证

选择某台工作站关闭USB封闭功能,将恶意脚本拷入U盘中接入工作站,点击运行,发现恶意脚本无法执行,其进程无法启动,被白名单软件拦截。

(3)审计溯源验证

对系统进行配置更改,查询工控日志审计系统、工控运维审计系统,能够展示时间和日期、用户、操作详情等重要信息,形成审计记录,供审计员对安全事件进行分析与责任追溯。

(4)内网渗透验证

通过内部接入交换机进行网络扫描,入侵检测系统、工控监测分析预警系统形成告警日志,并提示网络安全员对事件及时处置。

完成系统的加固部署后,对生产系统再次按等保2.0中的三级防护能力要求进行安全评估,发现其风险等级由高降为低,不存在中高风险问题,证明了该安全防护策略的有效性。

4 结论

本文依据等保2.0相关标准,针对工控系统缺乏技术防护手段应对网络攻击行为这一问题,提出了可实现区域分离、监测预警、终端加固、审计溯源、集中管控、联防联控的整体防护策略,有助于管理人员及时发现安全事件,快速做出响应处置,提高工控系统网络安全防护能力。且已在某卷烟厂完成了实际应用部署、试运行及安全测评,证明了该防护策略的可用性、有效性,为工控系统提供了良好的安全防护案例。

猜你喜欢

白名单卷烟厂工控
高中作文选粹
核电厂仪控系统安全防护策略研究及应用
UAC提示太烦 教你做个白名单
2019年“移动互联网应用自律白名单”出炉
工控速派 一个工控技术服务的江湖
工控速浱 一个工控技术服务的江湖
双冷源温湿度独立控制系统在卷烟厂的节能应用分析
热点追踪 工控安全低调而不失重要
移动互联网白名单认证向中小企业开放
基于攻击图的工控系统脆弱性量化方法