工业控制体系网络安全的思考
时间:2022-05-28 03:53:06
导语:工业控制体系网络安全的思考一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
2010年,震网病毒Stuxnet通过针对性的入侵ICS系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营。4)2011年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏。5)2012年,中东地区发生了一系列网络攻击,摧毁了该地区石油平台的计算机系统,发动这些攻击的恶意软件被称为“Wiper”。以上安全事件的出现均与SCADA系统本身的特征及脆弱性密切相关,因此对工业控制系统的安全风险进行及时有效的评估、管理和预防,对全面提高和保障工业系统的信息安全具有重要的意义。
ICS的网络威胁与脆弱性
ICS系统的网络威胁工业控制系统的网络架构朝着工业以太网的方向发展,其开放性逐渐增强,基于TCP/IP以太网通讯的OPC(OLEforProcessControl,用于过程控制的一个工业标准)技术在该领域得到广泛应用。从工业控制系统的网络现状分析,ICS网络面临两类安全威胁:1)开放性引入的安全风险。例如TCP/IP协议和OPC协议等通用协议的漏洞很容易遭到来自外部或内部网络的攻击。2)连接性引入的安全风险。早期,工业控制系统和企业管理系统是物理隔离的,但近年来为了管理与生产的方便,两个网络系统间以逻辑隔离的方式存在,因此ICS系统也面临来自企业网络和Internet的威胁。表2总结了ICS系统存在的几种网络威胁[1]。
ICS系统的脆弱性工业控制系统的漏洞存在多个方面,如物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等,其中可以造成网络入侵攻击的漏洞主要包括以下一些问题[1,5]。
工业控制系统安全防护设计
近些年,业内提出了深度防御策略[1,6-7]来对一个典型的ICS系统进行网络安全防护,主要包括以下内容:1)为ICS系统实现多层的网络拓扑结构,在最安全和可靠的层执行最严格的通信。2)在企业网络和ICS网络间提供逻辑隔离(即在两个网络间配置状态检测防火墙)。3)配置DMZ网络结构(即阻止企业网络和ICS网络的直接通信)。4)确保关键的部件是冗余的,并且部署在冗余网络上。5)在经过测试能够确保不影响ICS操作的情况下,禁止ICS设备未使用的端口和服务。6)严格限制物理设备接入ICS网络。7)建立基于角色的访问控制规则,根据最小化特权的原则配置每个角色的权力。8)考虑对ICS网络和企业网络的用户采用独立的鉴权机制。9)在技术可行的情况下实现安全控制,如防病毒软件、文件完整性检查软件,以阻止、发现和减少恶意软件的进入和传播。10)在ICS数据的存储和通信中,应用加密等安全技术。11)在现场环境中,必须在测试系统上测试所有的补丁,然后再安装到ICS系统并配置安全的补丁。12)在ICS的重要区域跟踪和监控审计日志。这里认为在ICS的3层网络体系中,应进行多层-多级安全防护。在各层边界部署防火墙以进行有效隔离。其中信息管理层部署商业防火墙,商用IDS、IPS,以过滤、监控、联动处理2-7层网络的攻击;在生产管理层部署面向生产过程控制的工业防火墙,同时对信息管理层的外部用户、第三方的连接需求采用专用VPN设备,在生产管理层部署具有物理隔离功能的单向网闸,通过其单向的数据导入和物理隔离能力保证工业过程的信息流严格可控。此外,在接入区部署防病毒服务器及终端管理系统,并对商用数据库部署审计系统,满足数据管理要求;在管理运维客户端部署运维操作审计系统,满足配置管理要求,强化口令及权限管理;针对PC/服务器的操作系统级漏洞实现有效管理,部署商用漏洞扫描产品;针对采用无线连接的系统,部署无线安全产品。通过上述的多层-多级防护,可以基本满足《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)的要求。
结语
文中针对工业控制系统的网络安全问题,从ICS与IT系统的区别上分析了信息安全的主要差异,并探讨了引起ICS网络威胁的来源,表述了ICS系统网络架构存在的脆弱性,同时提出了工业控制系统安全防护的总体设计方案,为从根源防护ICS网络的安全提供了一些参考思路。
作者:郭春梅,毕学尧单位:北京网御星云信息技术有限公司
- 上一篇:煤铁工业遗产的形成及特征分析
- 下一篇:厂房空调的设计探索