傳動網 > 新聞頻道 > 行業資訊 > 資訊詳情

工業控制網絡安全現狀堪憂,如何防范?

時間:2020-04-15

來源:工業安全產業聯盟 作者:王德吉

導語:近年來,隨著越來越多的工業信息安全事件的出現,我國的工業基礎設施正面臨著前所未有的挑戰。工業基礎設施中關鍵應用或系統的故障將可能導致人員傷亡、嚴重的經濟損失、基礎設施被破壞、危及公眾生活及國家安全、環境災難等嚴重后果。

1.工控網絡安全現狀

工業基礎設施在享受開放、互聯技術帶來的進步與益處的同時,也面臨越來越嚴重的安全威脅。近年來,隨著越來越多的工業信息安全事件的出現,我國的工業基礎設施正面臨著前所未有的挑戰。工業基礎設施中關鍵應用或系統的故障將可能導致人員傷亡、嚴重的經濟損失、基礎設施被破壞、危及公眾生活及國家安全、環境災難等嚴重后果。

近十幾年來,我國卷煙生產歷經多次大規模的技術改造,其各個工藝環節的自動化技術水平已經走在國內制造業,甚至是國際煙草企業的前列。很多國際領先的自動化技術和工控網絡技術,像PROFINET、EthernetIP等進入中國都是率先在煙草制造業中應用。因此,中國煙草企業的工業自動化和網絡化程度都非常高。這些先進技術的應用在巨大提升煙草企業生產力的同時也為它們埋下了極大的安全隱患,就像一顆隨時會爆的炸彈。隨著以PROFINET和EthernetIP等為代表的工業以太網技術在我國煙草企業中全面推廣應用,工控領域網絡安全的風險與日俱增。

2.國內外工控網絡安全研究動態

2.1國外研究動態

西方發達國家,尤其是美國在很早以前就開展了工控網絡安全方面的研究。從2007年起,美國國土安全局就經常組織代號為“曙光女神”的工控網絡安全攻防演習。在演習中模擬交通、電力等各重要工業部門控制系統網絡遭到攻擊的場景,制定應對和防范措施,不斷提高工控網絡安全技術水平。

2010年專門針對伊朗布什爾核燃料提煉廠的Stuxnet“震網”被發現,該廠被震網病毒攻擊后,伊朗核電站被迫推遲啟用,震網病毒是一種蠕蟲病毒,利用Windows系統漏洞和移動存儲介質傳播,專門攻擊西門子工業控制系統。這是第一次從虛擬信息世界對現實物理世界的網絡攻擊,引起了世界媒體的廣泛關注,被稱為“超級網絡武器”、“潘多拉魔盒”。該病毒標志著電腦惡意代碼已經可以攻擊現實世界中的基礎設施,這必將帶來網絡戰爭的軍備競賽。

以此為分界線,各國把對信息安全的關注從商業網絡系統逐步聚焦到工業控制網絡,并且各工業發達國家紛紛都將工業控制網絡安全提升到國家安全戰略的高度。

各家國際知名的自動化廠商,如:西門子、羅克韋爾自動化、施耐德電氣等,也紛紛加大對工業控制網絡安全的研究,不斷推出針對自家產品攻擊所對應的防范措施和相應的工控網安全產品。西門子中國研究院從2010年開始就設立了專門的工業信息安全研究部門,數年來協助西門子德國總部研發機構開發了一系列工控網絡安全產品。2014年3月,西門子在北京設立首家“西門子工業信息安全實驗室”。

到目前為止,德國和美國憑借其雄厚的技術優勢,在工業信息安全領域遠走在世界其它國家的前列。尤其是針對PLC控制系統的底層、控制層和現場層的網絡安全解決方案。

2.2國內研究動態

我國在信息安全領域,尤其是工業信息安全領域的研究起步較晚。由于我國在工業控制領域的技術水平與國外相比還有比較大的差距。這就必然會制約我國在工業控制網絡信息安全方面的發展。現階段,外國著名自動化廠商的控制系統幾乎占據我國工控領域90%以上的市場份額。在我國工業自動化程度比較高的行業如:

煙草、汽車、電力、石油石化和鋼鐵等領域,幾乎都是西門子、羅克韋爾自動化和施耐德電氣等國外廠商的天下。這必然導致這些領域的工業信息安全離不開這些國外廠商的技術支持。加之我國很多工控用戶對工業信息安全的重視程度不夠。因此,工業信息安全在很多行業的研究和應用在我國都處于剛剛起步的階段。

但中國政府對此比較重視。2011年,工業與信息化部發布《關于加強工業控制系統信息安全管理通知》,明確了重點領域工業控制系統信息安全管理要求,并強調了“誰主管誰負責、誰運營誰負責、誰使用誰負責”的原則。2014年2月,習近平總書記親自擔任中國網絡安全和信息化小組組長,標志著網絡安全正式成為中國國家戰略的一部分,同時,《工業控制系統信息安全評估規范與驗收規范》國家標準發布。2014年4月,國家發展和改革委員會新組建的國家能源局召集主要在華工業自動化廠商會議,商討中國能源企業的工控網絡安全問題和解決方案,并責成各能源企業盡快完成整改。

3.煙草行業工控網絡面臨的風險

根據2015年煙草行業對全行業單位,尤其是生產企業工業控制系統網絡安全的調研統計,幾乎90%的企業對工控網絡安全沒有完整的認識和防控意識。目前煙草行業主要存在以下工控安全問題。

3.1通信協議漏洞

自動化和信息化的高度融合和物聯網的發展使得TCP/IP協議和OPC協議等通用協議越來越廣泛地應用在工業控制網絡中,比如:在之前的調查統計中就有一部分煙草企業生產網和辦公網絡直接連通。隨之而來的通信協議漏洞問題也日益突出。例如,OPCClassic協議(OPCDA、OPCHAD和OPCA&E)基于微軟的DCOM協議,DCOM協議是在網絡安全問題被廣泛認識之前設計的,極易受到攻擊,并且OPC通訊采用不固定的端口號,導致目前幾乎無法使用傳統的IT防火墻來確保其安全性。因此確保使用OPC通訊協議的工業控制系統的安全性和可靠性給工程師帶來了極大的挑戰。

3.2操作系統漏洞

目前大多數工業控制系統的工程師站/操作站/HMI都是Windows平臺的,為保證過程控制系統的相對獨立性,同時考慮到系統的穩定運行,通常現場工程師在系統開車后不會對Windows平臺安裝任何補丁,但是存在的問題是,不安裝補丁系統就存在被攻擊的可能,從而埋下安全隱患。

3.3安全策略和管理流程漏洞

追求可用性而犧牲安全,是很多工業控制系統存在的普遍現象,缺乏完整有效的安全策略與管理流程也給工業控制系統信息安全帶來了一定的威脅。例如工業控制系統中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略。

3.4殺毒軟件漏洞

為了保證工控應用軟件的可用性,許多工控系統操作站通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于使用殺毒軟件很關鍵的一點是,其病毒庫需要不定期的經常更新,這一要求尤其不適合于工業控制環境。而且殺毒軟件對新病毒的處理總是滯后的,導致每年都會爆發大規模的病毒攻擊,特別是新病毒。

3.5應用軟件漏洞

由于應用軟件多種多樣,很難形成統一的防護規范以應對安全問題;另外當應用軟件面向網絡應用時,就必須開放其應用端口。因此常規的IT防火墻等安全設備很難保障其安全性。互聯網攻擊者很有可能會利用一些大型工程自動化軟件的安全漏洞獲取諸如污水處理廠、天然氣管道以及其它大型設備的控制權,一旦這些控制權被不良意圖黑客所掌握,那么后果不堪設想。

4.相應的應對措施

針對上述安全風險,如何應對防范呢?

4.1工業控制系統的安全防御措施要求

一般來說,廠里的IT部門人員了解信息安全相關知識,但并不了解過程控制系統。而且傳統IT環境和工控系統環境之間存在著一些關鍵不同,例如,控制系統通常需要每周7天,每天24小時的長期運行。因此控制系統的特殊功能要求可能使原本合格的安全技術變得沒有效果。所以,簡單地將IT安全技術配置到工控系統中并不是高效可行的解決方案。國際行業標準ANSI/ISA-99明確指出目前工業控制領域普遍認可的安全防御措施要求,如表1所示。

工業控制系統 

即將具有相同功能和安全要求的控制設備劃分到同一區域,區域之間執行管道通信,通過控制區域間管道中的通信內容來確保工業控制系統信息安全。

4.2“縱深防御”策略

“縱深防御”策略嚴格遵循ANSI/ISA-99標準,是提高工業控制系統信息安全的最佳選擇。建立“縱深防御”的最有效方法是采用ANSI/ISA-99.02.01和IEC-63443標準的區級防護,將網絡劃分為不同的安全區,在安全區之間按照一定規則安裝防火墻。建立“縱深防御”策略的兩個主要目標:

(1)即使在某一點發生網絡安全事故,也能保證裝置或工廠的正常安全穩定運行。對于現代計算機網絡,我們認為最可怕的是病毒的急速擴散,它會瞬間令整個網絡癱瘓,該防護目標在于當工控網絡的某個局部存在病毒感染或者其它不安全因素時,不會向其它設備或網絡擴散,從而保證裝置或工廠的安全穩定運行。

(2)工廠操作人員能夠及時準確地確認故障點,并排除問題。怎樣能夠及時發現網絡中存在的感染及其他問題,準確找到故障的發生點,是維護控制系統信息安全的前提。

5.工業控制系統信息安全的縱深防御

5.1工業控制系統網絡結構及安全區域的劃分

從總體結構上來講,工業系統網絡可分為三個層次:企業管理層、數采信息層和控制層。

企業管理層主要是辦公自動化系統,一般使用通用以太網,可以從數采信息層提取有關生產數據用于制定綜合管理決策。

數采信息層主要是從控制層獲取數據,完成各種控制、運行參數的監測、報警和趨勢分析等功能。

控制層負責通過組態設計,完成數據采集、A/D轉換、數字濾波、溫度壓力補償、PID控制等各種功能。

系統的每一個安全漏洞都會導致不同的后果,所以將它們單獨隔離防護十分必要。對于額外的安全性和可靠性要求,在主要的安全區還可以根據操作功能進一步劃分成子區。這樣一旦發生信息安全事故,就能大大提高工廠生產安全運行的可靠性,同時降低由此帶來的其他風險及清除費用。將企業系統結構劃分成不同的區域可以幫助企業有效建立“縱深防御”策略,參照ANSI/ISA-99標準,同時結合工業控制系統的安全需要,可以將工業控制系統網絡劃分為下列不同的安全區域,如圖1所示。

工業系統網絡安全 

(1)企業IT網絡區域;(2)過程信息/歷史數據區域;(3)管理/HMI區域;(4)PLC控制區域;(5)第三方控制系統區域,如安全儀表系統SIS。

5.2基于縱深防御策略的工業控制系統信息安全

針對企業流程工業的特點,同時結合工業控制系統的網絡結構,基于縱深防御策略,創建“本質安全”的工業控制網絡需要以下五個層面的安全防護,如圖2所示。

工業控制系統信息安全 

(1)企業管理層和數采監控層之間的安全防護

在企業管理層和數采監控層之間加入防火墻,一方面提升了網絡的區域劃分,另一方面更重要的是只允許兩個網絡之間合法的數據交換,阻擋企業管理層對數采監控層的未經授權的非法訪問,同時也防止管理層網絡的病毒感染擴散到數采網絡。考慮到企業管理層一般采用通用以太網,要求較高的通訊速率和帶寬等因素,對此部位的安全防護建議使用常規的IT防火墻。

(2)數采監控層和控制層之間的安全防護

該部位通常使用OPC通訊協議,由于OPC通訊采用不固定的端口號,使用傳統的IT防火墻進行防護時,不得不開放大規模范圍內的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在數采監控層和控制層之間應安裝專業的工業防火墻,解決OPC通訊采用動態端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,這樣來自防護區域內的病毒感染就不會擴散到其他網絡,提升網絡區域劃分能力的同時從本質上保證了網絡通訊安全。

(3)保護關鍵控制器

考慮到和控制器之間的通訊一般都采用制造商專有工業通訊協議,或者其它工業通信標準如Modbus等。由于常規的IT防火墻和網閘等安全防護產品都不支持工業通訊協議,因此,對關鍵控制器的保護應使用專業的工業防火墻。一方面對防火墻進行規則組態時只允許制造商專有協議通過,阻擋來自操作站的任何非法訪問;另一方面可以對網絡通訊流量進行管控,可以指定只有某個專有操作站才能訪問指定的控制器;第三方面也可以管控局部網絡的通訊速率,防止控制器遭受網絡風暴及其它攻擊的影響,從而避免控制器死機。

(4)隔離工程師站,保護APC先控站

對于網絡中存在的工程師站和APC先控站,考慮到工程師站和APC節點在項目實施階段通常需要接入第三方設備(U盤、筆記本電腦等),而且是在整個控制系統開車的情況下實施,受到病毒攻擊和入侵的概率很大,存在較高的安全隱患。在工程師站和APC先控站前端增加工業防火墻,可以將工程師站和APC節點單獨隔離,防止病毒擴散,保證了網絡的通訊安全。

(5)和第三方控制系統之間的安全防護

使用工業防火墻將SIS安全儀表系統等第三方控制系統和網絡進行隔離后,主要是為了確保兩個區域之間數據交換的安全,管控通訊數據,保證只有合法可信的、經過授權的訪問和通訊才能通過網絡通信管道。同時也提升了網絡安全區域劃分能力,有效阻止了病毒感染的擴散。

5.3報警管理平臺

報警管理平臺的功能包括集成系統中所有的事件和報警信息,并對報警信息進行等級劃分。提供實時畫面顯示、歷史數據存儲、報警確認、報警細目查詢、歷史數據查詢等功能。報警管理平臺還負責捕獲現場所有安裝有工業防火墻的通訊信道中的攻擊,并詳細顯示攻擊來自哪里、使用何種通信協議、攻擊目標是誰,以總攬大局的方式為工廠網絡故障的及時排查、分析提供了可靠依據。

5.4“測試”模式

系統工程師可以利用工業防火墻提供的“測試”模式功能,在真正部署防火墻之前,在真實工廠操作環境中對防火墻規則進行測試。通過分析確認每一條報警信息,實現全面的控制功能,從而確保工控需求的完整性和可靠性。

6.結語

工業控制系統信息安全問題已迫在眉睫,本文針對企業流程工業的特點,同時結合工業控制系統網絡結構和安全需求以及工業防火墻提供的“測試”模式功能,提出工業控制系統信息安全的縱深防御策略,即參照國際行業標準ANSI/ISA-99,將工業系統網絡劃分為不同的安全區域,在區域之間執行管道通信,從而通過管控區域間管道中的通信內容,實現保證工廠控制網絡安全穩定運行的三個目標:通訊可控、區域隔離和報警追蹤,進而全方位地保障工業控制系統信息安全。

中傳動網版權與免責聲明:

凡本網注明[來源:中國傳動網]的所有文字、圖片、音視和視頻文件,版權均為中國傳動網(www.siyutn.com)獨家所有。如需轉載請與0755-82949061聯系。任何媒體、網站或個人轉載使用時須注明來源“中國傳動網”,違反者本網將追究其法律責任。

本網轉載并注明其他來源的稿件,均來自互聯網或業內投稿人士,版權屬于原版權人。轉載請保留稿件來源及作者,禁止擅自篡改,違者自負版權法律責任。

如涉及作品內容、版權等問題,請在作品發表之日起一周內與本網聯系,否則視為放棄相關權利。

關注伺服與運動控制公眾號獲取更多資訊

關注直驅與傳動公眾號獲取更多資訊

關注中國傳動網公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅系統
  • 工業電源
  • 電力電子
  • 工業互聯
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯接
  • 工業機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0