当前位置:首页 期刊杂志

工业控制系统安全防护体系研究*

时间:2024-05-22

赵悦琪,赵德政,林 浩,霍玉鲜,张 菡,加舒娟

(1.华北计算机系统工程研究所,北京 100083;2.中电智能科技有限公司,北京 102209)

0 引言

工业控制系统(以下简称工控系统)是一种借助物理组件、逻辑和网络来管理自动化过程,以及对事件进行控制和监视的业务流程管控系统,主要包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)和可编程逻辑控制器(PLC)等,通常用在水力、电力、石油、交通、军工等行业。工业控制系统的安全性和稳定性关系着国家关键基础设施的正常运行。

近年来,随着工控行业数字化生产和智能制造的推进,工控系统正逐步向开放和互联的方向发展,并不断地渗透传统网络通信领域的互联理念,系统不再有从前的“物理隔离”假设,面临更加严重和复杂的安全威胁,安全事件与日俱增,严重影响着我国诸多行业的安全与稳定[1]。然而我国的工控安全防护工作还处于起步阶段,缺乏自我保护能力,因此做好工控系统的安全防护是现阶段的重中之重[2]。本文通过讨论工控系统所面临的安全威胁,结合典型的攻击方式,针对现有防护措施的弱点,提出和设计一套纵深的工控系统安全防护体系,详细介绍涉及的安全防护技术,为工控系统的安全稳定运行给出良好的解决方案。

1 工控系统所面临的威胁

虽然工控系统种类繁多,诸如DCS、SCADA系统、PLC系统等,但大都可以抽象成如图1所示的模型表示。

图1 工控系统典型模型

其中,运营管理层主要负责管理生产过程和生产设备,如:生产调度、生产计划、保障系统可靠性、生产现场控制优化等;监督控制层主要实现监督和控制系统各个环节的物理过程的功能,如工程师组态及下装、历史数据存储、故障报警等;现场控制层主要实现面向用户的指令,从传感器读取数据,维护过程历史记录,常用的有控制器、安全和保护系统等;现场设备层包括直接或间接连接到过程和过程设备的仪器仪表等。

分析工控系统的典型模型可知,系统在不同的层面,可能会遭受不同的安全攻击,如:(1)针对现场设备所进行的物理攻击;(2)针对系统关键控制回路所进行的数据截获、数据篡改、数据欺骗等;(3)针对系统网络或设备发起的拒绝服务攻击、病毒入侵攻击、数据篡改、非法获取权限等。这些攻击最终可能会破坏控制回路的正常功能,造成物理感染、设备失控、非正常停机等事故,甚至造成对人身、财产、环境的威胁和社会灾难。

我国的工控安全防护工作还处于起步阶段,分析目前国内的工控系统安全防护措施可以发现:首先,系统安全加密过程普遍存在着弱口令、明文通信、弱认证等问题;其次,系统中所使用的产品的安全服务保障能力弱,极易导致通信信息、设备参数的泄露;另外,在安全机制层面缺乏风险识别、安全监测、安全防御、安全恢复等响应机制,无法抵御上述攻击,影响系统的安全运行。随着攻击手段不断更新,系统结构日渐复杂,无法通过单一的防护措施把所有的攻击都阻拦在外,更无法解决系统自身存在的诸多问题,因此,要保证工控系统的安全,必须采用纵深防御的安全理念,从上述各类攻击出发,结合系统自身存在的隐患、漏洞,融合不同的安全防护技术,针对不同的层面,构建起多层次的纵深防御体系,从而维护工控系统的安全与稳定运行[3]。

2 工控系统安全防护体系

经过以上分析,本文设计了一个纵深的工控系统安全防护体系,这样的防护体系是一个全方位的概念,涉及安全防护技术、应急备用措施、全面安全管理三方面,可以保证系统从设计开发、安装使用、运行维护到退出使用的整个生命周期都受到安全保护,三方面相互支撑、相互融合,形成动态关联的三维立体结构。该系统通过一种自适应的、闭环的、可进行自我防御与恢复的响应模型实现,该模型包括风险识别、安全监测、安全防御、安全响应、安全恢复以及效果评估,各机制层层配合,闭环运行。系统安全防护体系及响应模型图如图2所示。

安全防护技术是防护体系的关键内容。从工业视角出发,安全的重点是保障生产的连续性、可靠性,主要保证自动化装备、工业控制设备及系统的安全;而从数字化和智能化角度出发,安全主要负责防止工业数据泄露、保障不同系统的专项定制、实现网络互联等工业互联网应用的安全运行。考虑不同视角下的不同安全需求,所设计的防护体系作用于从工控系统的现场设备层到监督控制层,安全防护技术主要包括五项基本内容:物理安全、数据安全、网络安全、主机与应用安全和控制安全[4]。各部分的防御范围和所涉及的重点技术阐述如下。

3 工控系统安全防护技术

3.1 物理安全

保证物理安全即保证设备自身及其物理运行环境安全,这是最基本的安全防护措施。实现物理安全防护必须为设备选择具有防震、防风、防雨、防火能力的建筑或箱体,远离强电磁干扰、远离热源,实施防盗和防破坏的防护措施,安排专人看守所选物理位置,对处于无人值守环境的控制器,应通过网络实时监控其安全状态,当发现有物理临近攻击的行为时,应及时采取远程锁定、远程擦除等保护措施。

3.2 数据安全

在保证设备正常运行、不受外界干扰的同时,还必须保证最基本的通信数据安全,即安全地下发控制信息、上传工业数据等,防止信息窃取、伪造控制指令、数据欺骗、干扰和破坏控制功能等攻击事件的发生。保证数据安全的关键措施是密码加密与身份认证技术。

工控系统不同于传统的高性能系统,它在数据传输时指令报文普遍较短,控制回路与输入输出设备、现场执行设备或传感器设备距离较远,控制回路响应时间要求很高,而现有工控系统的嵌入式CPU芯片和密码芯片的性能有限、板级通信速率有限,现场总线控制回路中数据防篡改能力差、复杂度高。为了提高传输数据在控制回路中的实时性、安全性,给信息加密是目前较为有效的方法。传统的推荐密码对这种传输指令短、控制回路响应时间要求高的系统是不适用的,所以选用轻量级密码算法进行加解密较为合适。这种算法通过改进密钥长度、加密轮数,降低对处理器计算能力的要求和对硬件资源的开销,但提供的加密性能却并没有降低,性能良好。

为确保通信安全不仅仅要对通信数据进行加密计算,还需要在通信双方在建立TCP连接后,通过数字签名与认证证书的方式进行双向的身份验证,通信双方完成身份验证后,通过协商生成随机密码,从而进入下一步的通信阶段。

3.3 网络安全

由于现有工业控制系统的监督控制数据大都需要通过网络传输,因此必须保障控制网络免受外部攻击,实现网络安全。通过研制符合安全要求的工控防火墙、边界工业网闸、工业网络监测审计系统,同时配合漏洞挖掘工具与漏洞扫描工具对网络设备进行实时扫描,实现工控网络全方位的保障。

网络安全由边界工业防火墙、边界工业网闸、工业网络监测审计系统共同实现。其中,边界工业防火墙由基于白名单的访问控制、工业协议精准识别和深度检测等技术实现。边界工业网闸由内、外网处理单元和安全数据交换单元组成,实现了工业网络的边界防护,有效提升防止恶意软件传播与防边界渗透的安全防护能力。部署于工业生产内网的工业网络监测审计系统通过镜像方式分析网络流量,及时地发现网络中存在的安全隐患,可以对工业网络内的安全设备进行状态审计和配置更改,实现工业网络审计功能[5]。

另外依赖漏洞挖掘工具与漏洞扫描工具对网络设备进行实时扫描,对工控设备的已知漏洞进行识别和检测,并及时发现和评估未知漏洞,对风险控制策略进行审核,实现网络设备的安全运行[6]。

3.4 主机与应用安全

系统中有种类不同、数量繁多的工作站、应用节点,在保证通信数据安全和网络安全的基础之上,还必须保证主机与应用的安全。主机安全由主机白名单和配置核查工具箱共同维护。主机安全白名单防护针对工作站、服务器等工业主机进行安全加固,包括移动存储介质管理、程序与文件加载控制、主机状态监控审计、非法外联管控等主机安全防护手段;配置核查工具箱对主机操作系统进行安全基线配置核查,根据相关标准中的要求对被检查对象进行安全评估,并根据评估的结果对主机的配置进行整改,使其满足安全基线的要求。

应用安全依靠主机白名单实现,主机安全白名单防护系统专门为工业应用环境打造,采用高效、稳定、兼容、易于设置的白名单安全防护技术,只允许白名单内的业务应用和软件能够加载和运行,禁止白名单外的所有进程加载和运行,构建主机运算的可信环境,从根本上防御了恶意软件安装和运行的可能,实现防病毒的能力。

3.5 控制安全

控制安全是一个综合的概念,实现控制安全是为了从根本上杜绝后门、木马的威胁,杜绝数据篡改、仿冒现象的发生,工控系统应选择和部署安全可靠的监控组态软件、逻辑组态软件和控制器模块等工控软件和设备,选择经过安全认证或通过安全检测的网络交换机、路由器等网络设备以及防火墙、身份认证系统、漏洞扫描系统和安全审计系统等。同时还应重点关注系统平台的安全性,选择使用符合不同安全等级要求的CPU、FPGA等关键芯片、桌面操作系统和嵌入式操作系统、数据库管理系统和中间件,并选择使用具有身份认证、访问控制、权限管理、数据加解密、安全免疫等安全措施的系统和设备[7]。

3.5.1 安全综合防护平台

为了满足以上控制安全的需求,本方案提出一种工控系统网络安全综合防护平台。该平台为数据安全、网络安全、主机与应用安全等提供实现平台,目的是让各个工控系统安全技术防护措施发挥最大效用,更好地支撑企业对办公网络以及生产网络的统一安全监管,实现对工业企业资产、设备、数据的统一管理和信息的集中汇聚,并将信息资产、网络安全风险、脆弱性及威胁进行综合的态势分析、监测与展示,实现风险识别、安全监测、安全防御、安全响应、安全恢复以及效果评估的目的。具体平台具体功能如下:

(1)安全设备统一管理

安全综合防护平台对项目中的安全防护设备进行统一管理,采用策略驱动技术实现对安全设备的统一策略部署,能够根据当前所面临的安全威胁统一定制和部署安全策略及风险识别机制,降低网络安全管理的成本。

(2)安全信息集中汇聚

安全综合防护平台通过 Syslog、FTP、ODBC等多种方式收集生产网络安全设备、工控设备、管理网络安全设备、服务器等系统的日志数据,利用强大的统计汇总及关联分析工具,实现数据内容的深度钻取、剖析、层层追踪还原攻击事件的整个行为过程,挖掘出潜在的威胁,并做针对性的策略优化,实现安全监测功能。

(3)安全态势可视化呈现

安全综合防护平台通过可视化的统一界面展现各类监测数据、统计数据、告警数据以及所有管控操作。对检测到的安全漏洞和安全风险及时通报,提供多维度、可视化的呈现界面,并提示可操作的安全解决方案与措施,对安全防护情况进行持续跟踪,并显示风险应对效果评估结果。

(4)安全的平台内部通信

安全综合防护平台与各类设备之间采用TCP加密通信,保证信息不被窃取及篡改,禁止未经允许或假冒的连接访问系统,防止安全综合防护平台及安全防护体系受到攻击,实现安全防御。

(5)工业互联网平台联动预警、通报

安全综合防护平台综合分析工业互联网企业流量、主机、设备等数据,建立多源融合分析模型,提供7×24小时安全保障服务,基于规则库匹配和行为分析实现对各类安全威胁的全天候安全监测,结合企业的工业互联网平台进行及时的联动预警与通报。

(6)安全应急处置

安全综合防护平台根据监测预警结果形成可执行的安全策略,实现安全响应,实现安全设备和安全系统的防护策略配置与修改,在安全隐患造成实际影响之前对其进行阻断,维护系统正常功能。

3.5.2 可信平台的构建

实现安全综合防护平台功能需要构建一个可信的环境,确保系统有安全计算环境、安全区域边界和安全通信网络。可信是指系统要根据软硬件的计算资源构建保护环境,包含3个最重要的方面:可信机制、可信策略和可信保障。可信机制是执行可信免疫过程的系统、程序、模块、服务进程和外围安全产品的总和;可信策略是用来定义可信免疫过程中识别和监控具体行为方式的输入语句的总和;可信保障是使用保证可信免疫过程正确执行的可信部件和方法的总和[8]。

安全综合防护平台在可信平台的基础之上实现安全的设备管理、信息汇聚、安全通信态势分析等,安全保护环境功能框架如图3所示,该框架描述了各个系统需完成的基本功能和各部分基本连接关系[9]。各级系统的安全保护环境则根据级别的不同设置相应的安全计算环境、安全区域边界、安全通信网络和安全管理中心。

图3 可信计算安全保护环境功能框架

在构建的可信平台的基础之上,实现安全综合防护平台的功能,有助于保障系统总体控制安全。

4 结论

本文通过讨论工控系统所面临的安全威胁,分析典型攻击方式,根据工控系统的安全需求,提出和设计了一套纵深的工控系统安全防护体系,并从物理安全、数据安全、网络安全、主机与应用安全、控制安全五个方面分别阐述其技术重点。这一安全体系在基础上保证物理安全,采用基于轻量级密码算法的加密、双向身份认证等技术维护数据安全,利用边界工业防火墙、边界工业网闸、工业网络监测审计、入侵检测、集中监管与审计等多种技术,配合漏洞挖掘工具与漏洞扫描工具等多种工具维护网络安全,依靠主机白名单和配置核查工具箱维护主机与应用安全,以可信计算基为基础给出安全综合防护平台,形成了一套自适应的、闭环的、可进行自我防御与恢复的安全模型与机制,立体地维护了工控体系的安全,有利于工业控制系统的安全稳定运行。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!