变电站综合自动化系统工控网络安全解决方案V10.doc
《变电站综合自动化系统工控网络安全解决方案V10.doc》由会员分享,可在线阅读,更多相关《变电站综合自动化系统工控网络安全解决方案V10.doc(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、北京匡恩网络科技有限责任公司二零一五年变电站综合自动化系统工控网络安全解决方案目 录第一章 工控网络安全概述11.1工控网络安全背景11.2工业控制系统信息安全现状11.3 工业控制系统的安全漏洞21.4 工控网络安全对抗的前沿41.5 小结4第二章 行业现状52.1行业背景52.2国内外工控安全标准和规范52.3 变电站综合自动化系统特征92.4网络现状102.5 威胁分析10第一章 工控网络安全概述1.1工控网络安全背景目前工业控制系统己广泛应用于电力、轨道交通、石油化工、高新电子、航空航天、核工业、医药、食品制造等工业领域,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现
2、自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。从国际情况来看,随着全球经济一体化进程的加速,工业信息化及物联网技术高速发展,以往相对封闭的工业控制系统也逐渐采用通用的通信协议、硬软件系统,部分工业控制系统也能够以某些方式连接到互联网等公共网络,越来越多的工业控制系统暴露于互联网上。由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交换。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向工业控制系统扩散。根据美国国土安全部的工业
3、控制系统网络应急响应小组(ICS-CERT)的统计,从2012年10月-2013年5月,该组织响应的针对关键基础设施的攻击报告已超过200起,已超过2012年全年,其中能源领域111起,占53%,关键制造业32起,占17%,而2011年10月-2012年9月一年中,该数据为198起,能源82起(41%),关键制造8起(4%),呈明显的上升趋势。1.2工业控制系统信息安全现状我国关系国计民生的重点行业工业控制系统信息安全问题异常突出,具体表现为如下几个方面: 现有系统门户洞开、未建立安全防线传统工业控制系统封闭运行,产品设计安全意识薄弱,基本未考虑安全防护,也没有形成针对工业控制的安全产品和技术
4、。随着工业控制系统越来越多地采用公开协议、接入互联网,通用信息系统安全问题蔓延到工业控制系统,而现有工业控制系统基本处于没有任何信息安全防护措施的局面。 产品和服务主要国外厂商提供,产品普遍存在“带病上岗”现象据工信部相关部门统计:22个行业900套工业控制系统主要由国外厂商提供产品,相关系统运维也由厂商直接接管,存在漏洞的国外工业控制产品大量应用于我国重点领域工业控制系统,在数据采集与监控系统(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)中分别占据了55.12%、53.78%及76.79%的份额,在大型可编程控制器(PLC)中则占据了94.34%的份额。 缺少工业控制系统信
5、息安全仿真验证环境工业控制系统多为实时在线系统且影响重大,不易进行安全故障分析排查、产品检测和替换、解决方案验证等工作的开展。1.3 工业控制系统的安全漏洞大多数控制网络中在运行的电脑,很少或没有机会安装全天候病毒防护或更新版本。另外,控制器的设计都以优化实时的I/O功能为主,而并不提供加强的网络连接安全防护功能力。由于PLC等控制系统缺乏安全性设计,所以PLC系统都是非常容易受到攻击的对象,一般的黑客初学者很容易就能获取入侵这些系统的工具。并且当前国家基础实施控制系统基本上被国外厂商垄断,设备都存在漏洞和固件后门。核心技术受制于人,增加了诸多不可控因素。 通信协议漏洞两化融合(企业信息网与工
6、业控制网络)和物联网的发展使得TCP/IP 协议和OPC 协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,OPC Classic 协议(OPC DA, OPC HAD 和OPC A&E) 基于微软的DCOM 协议,DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且OPC 通讯采用不固定的端口号,导致目前几乎无法使用传统的IT 防火墙来确保其安全性。因此确保使用OPC通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。 操作系统漏洞目前大多数工业控制系统的工作站、服务器都是Windows 平台的,为保证过程控制系统的相对独
7、立性,同时考虑到系统的稳定运行,通常现场工程师在系统运行后不会对Windows 平台安装任何补丁,但是存在的问题是,不安装补丁系统就存在被攻击的可能,从而埋下安全隐患。 安全策略和管理流程漏洞追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中移动存储介质包括笔记本电脑、U 盘等设备的使用和不严格的访问控制策略。 杀毒软件漏洞为了保证工控应用软件的可用性,许多工控系统工作站和服务器通常不会安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一点是,其病毒库需要
8、不定期的经常更新,这一要求尤其不适合于工业控制环境。而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新病毒。 应用软件漏洞由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当应用软件面向网络应用时,就必须开放其应用端口。因此常规的IT 防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取诸如轨道交通、污水处理厂、天然气管道以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。 多个网络端口切入点在多个网络事件中,事由都源于对多个网络端口进入点疏于防护,包括USB钥匙、维修连接、笔记
9、本电脑等。 疏漏的网络分割设计实际应用中的许多控制网络都是“敞开的”,不同的子系统之间都没有有效的隔离,尤其是基于OPC、MODBUS等通讯的工业控制网络,从而造成安全故障通过网络迅速蔓延。1.4 工控网络安全对抗的前沿目前国内工控网络安全市场上参与厂家基本包括:工控系统产品厂家、IT行业的信息安全产品厂家、IT行业的测试检测单位。工业网络安全产品包括:工业网闸、工业网关、工业防火墙产品。但针对目前变电站综合自动化厂家所提供的网络安全保护产品,更多的是基于工业协议、数据流设置白名单实现所谓的网络安全防护,并没有部署真正意义上的安全策略,比如大部分产品缺乏身份认证机制、攻击检测机制、访问机制、漏
10、洞检测机制等。甚至多数工控网络保护产品移植于信息网络安全领域,为IT产品的再包装,功能完全不适用于工控网络。传统的防护手段已经无法防御不断升级的攻击,多数传统信息安全防护手段在工控网络中已经成为“皇帝的新衣”。如今应用于工控领域的主流产品多是国外几年前研制的工控网络防护产品(如多芬诺OPC Enforcer)和手段已经无法有效地防御像Havex这样APT2.0时代的威胁。国内工控网络安全产业在起步阶段,问题是多数厂商还没有追上国外多芬诺的水平。目前的工控网络安全产品落后于工控网络安全对抗的前沿。1.5 小结工控网络安全防护需要覆盖变电站综合自动化系统整个生命周期的解决方案。包括针对工控设备特点
11、的,覆盖主要工控协议和丰富检测方法并支持未知协议的检测工具。具备自动学习、自动适应,自动生成防御策略的工业等级的全网安全监控的保护系统。全面覆盖GE、西门子、施耐德等全球主流厂商设备的安全数据库(包括设备漏洞库、网络模型库、设备风险统计)。同时,必须向基础设施企业提供漏洞挖掘、渗透攻击、安全策略、技术培训的全方位安全服务。第二章 行业现状2.1行业背景电力行业是应用信息技术较早的行业之一,信息技术在电力工业的应用起始于六十年代初。从应用的过程来看可分为三个阶段,第一个阶段在六七十年代,电力工业的信息技术应用从生产过程自动化起步,首先应用在发电厂自动监测/监制以及变电站自动监测/监控方面。第二阶
12、段是八十至九十年代的专项业务应用阶段,即电网调度自动化、电力负荷控制、CAD/CAM等应用开始深入广泛开展,某些应用达到了较高的水平;管理信息系统(MIS)已经开始起步,但应用水平还比较低。第三阶段从二十世纪九十年代开始,即信息技术应用进一步发展到综合应用,由操作层向管理层延伸,实现管理信息化,建立各级企业的管理信息系统;同时其他专项应用系统也进一步发展到更高的水平。到目前为止,电力系统的规划设计、基建、发电、输电、供电等各环节均有信息技术的应用。各级电力企业在发电厂计算机控制、变电站自动化、电网调度自动化、电力负荷管理、管理信息系统、计算机辅助设计、计算机仿真、科研试验等领域有了一定的应用,
13、在发电厂计算机控制、电网调度自动化方面取得了较高的水平。变电站是电力系统发、输、配电工程不可缺少的环节。变电站的安全运行是电力系统安全运行的重要组成部分,如果变电站发生事故会直接影响电网的安全运行,迫使电力系统的运行方式发生变化,严重时会导致供电中断,造成大面积停电。变电运行工作平凡而责任重大,确保变电站设备的安全运行是变电运行工作的重中之重。2.2国内外工控安全标准和规范1990年代以来,各生产厂商为提高各自控制系统的性能以及降低生产成本,开始采用通用IT硬件以及TCP/IP协议。自步入21世纪,有数据显示工控系统网络安全事件开始急剧增加。这引起了一些国家和组织的重视,他们相应出台了一些工控
14、系统网络安全指南和规范。例如,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)在2006年发布了NIST SP800-82工业控制系统安全指南;国际自动化学会(International Society of Automation,ISA)在2009年出台了ANSI/ISA-99.02.01-2009工业自动控制系统安全:构建工业自动控制系统安全方案;国际电工委员会(International Electrotechnical Commission,IEC)发布了IEC 62443工业过程测量、控制和自动化网络与
15、系统信息安全;我国于2011年发布关于加强工业控制系统信息安全管理的通知(工信部协2011451号) 和2014年发布了推荐性国家标准GB/T 30976.12-2014工业控制系统信息安全。下面分别就这些规范进行简单介绍。2.2.1 NIST SP800-82工业控制系统安全指南该指南为保障工业控制系统ICS提供指导性建议,包括监控与数据采集系统(SCADA)、分布式控制系统(DCS)和其他完成控制功能的系统。它适用于电力、水利、石化、交通、化工、制药等行业的ICS 系统。该指南主要包括以下内容: 主要ICS系统概述及其典型的系统拓扑; ICS与IT 系统之间的区别; 标识ICS 的典型威胁
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 变电站 综合 自动化 系统 网络安全 解决方案 V10
限制150内