工业控制系统网络安全设计方案.pdf
《工业控制系统网络安全设计方案.pdf》由会员分享,可在线阅读,更多相关《工业控制系统网络安全设计方案.pdf(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、工业控制系统安全设计方案 1.1 工业控制系统概述 工业控制系统是几种类型控制系统的总称,包括监控与数据采集(SCADA)系统、分布式(集散)控制系统(DCS)和其他控制系统,其他控制系统如在工业部门和关键基础设施中经常可以看到的可编程式逻辑控制器(PLC)等。工业控制系统通常用于诸如电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。工业控制系统主要由过程级、操作级以及各级之间和内部的通信网络构成,对于大规模的控制系统,也包括管理级。过程级包括被控对象、现场控制设备和测量仪表等,操作级包括工程师和操作员站、人机界面和组
2、态软件、控制服务器等,管理级包括生产管理系统和企业资源系统等,通信网络包括商用以太网、工业以太网、现场总线等。1.2 工控行业状况 工控行业工控安全需求凸显。电力行业,遵循 36 号文国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知内容进行安全建设,电力监控系统安全防护总体方案 对省级以上调度中心、地级调度中心、各类型发电厂、变电站、配电监控的监控系统的安全防护。近几年,能源局每年都会有对电厂和电网检查。各级电网还会对电厂进行安全检查。工信部依据工控系统信息安全防护指南对电力企业进行检查。公安部通过执法检查对电力企业进行安全检查。在安全检查和调度工控安全年方向的推动
3、下,电厂、电调、电科院需求明确,今年有大量项目涌出。工业互联网应用,作为智能制造的关键基础,打破了传统工业相对封闭可信的制造环境,但与此同时,这也造成病毒、木马、高级持续性攻击等互联网安全风险对工业生产的威胁日益加剧。纵观整个 2017 年,工业互联网在国内的推进无论从国家政策层面还是企业实际落地层面都得到了积极的重视,而对工业互联网的信息安全保障也是一样的,伴随着国家“互联网+制造业”、“三去一补一降”等政策的不断推进落实,工业互联网的推进速度必将不断加快,工业控制系统安全的发展重点也将逐步转向工业物联网安全、工业云安全等工业互联网的安全范畴。从目前已有的工业互联网平台架构来看,工业互联网安
4、全的市场焦点将主要围绕工业物联网安全、工业云安全、工业数据安全等方面。在工业物联网安全,可信计算、物联网设备认证、密钥管理、可视化管控等将会是主要趋势,如何解决非智能设备的安全管控仍将是难点。而在工业云平台,更多的将会聚焦于数据安全、权限控制、API 安全、APT 攻击、拒绝服务、安全评估服务等。对于工业数据安全,数据作为工业互联网的核心,已开始从少量、单一、单向正在向大量、多维、双向转变,因此,工业数据安全重点强调数据的整个生命周期的管理。1.3 工业控制系统安全现状 2015 年 5 月,中国制造 2025正式发布,其内涵核心是把信息互联技术与传统工业制造相结合,形成生产智能化,提高资源利
5、用率,以此来推动整个国家竞争力。近年来,随着两化深度融合战略的持续推进,以及物联网等新兴技术在工业领域的应用,工业控制系统的安全也倍受国家和企业的关注。工业控制系统作为能源、制造、军工等国家命脉行业的重要基础设施,在信息攻防战的阴影下面临着安全风险持续攀升的运行环境。据统计,过去一年,国家信息安全漏洞共享平台收录了 100 余个对我国影响广泛的工业控制系统软件安全漏洞,较2010 年大幅增长近 10 倍,涉及西门子、亚控科技和三维力控等国内外知名工业控制系统制造商的产品。安全漏洞的涌现,无疑为工业控制系统增加了风险,进而影响正常的生产秩序,甚至会危及人员健康和公共财产安全。两化融合和物联网的发
6、展使得TCP/IP 协议和 OPC 协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,OPC Classic 协议(OPC DA,OPC HAD 和 OPC A&E)基于微软的 DCOM 协议,而 DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且 OPC 通讯采用不固定的端口号,导致目前几乎无法使用传统的 IT 防火墙来确保其安全性。因此确保使用 OPC 通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。提到工控安全问题,很多人可能会简单地理解为直接用于控制的实时操作系统设备的安全。然而,从整个架构上看,工业控制系统是
7、由服务器、终端、前端的实时操作系统等共同构成的网络体系,同样涉及物理层、网络层、主机层、应用层等传统信息安全问题。在整个工业控制系统中,大多数工控软件都是运行在通用操作系统上,例如操作员站一般都是采用 Linux 或 Windows 平台,由于考虑到系统运行的稳定性,一般系统运行后不会对 Linux 或 Windows 平台打补丁;另外,大多工业控制网络都属于专用内部网络,不与互联网相连,即使安装反病毒软件,也不能及时地更新病毒数据库,并且杀毒软件对未知病毒和恶意代码也无能为力。操作系统漏洞无法避免,加之传统防御技术和方式的滞后性,给病毒、恶意代码的传染与扩散留下了空间。据了解,在 2010
8、年爆发的“震网(Stuxnet)”事件中,病毒导致部分用于铀浓缩的离心机无法运行,直击伊朗核工业。由此可见,针对工业控制系统的攻击行为,已经对国家经济和社会发展产生深远的影响。事实上,不仅仅是“震网(Stuxnet)”病毒,近年来相继涌现出的著名恶意软件如“毒区(Duqu)”、“火焰(Flame)”等等,也将攻击重心向石油、电力等国家命脉行业领域倾斜,工业控制系统面临的安全形势越来越严峻。2017 年 5 月 12 日,“WannaCry”勒索病毒在全球范围内 大规模爆发,电力、石油、通信、交通运输、医疗等众多行业领域受到事件影响。此次勒索病毒感染了全球 150 多个国家的 30 万台主机。从
9、我国受影响情况来看,教育、政 府、能源、电力等重点领域重要系统均受到相关波及,造成 系统中断、数据丢失、业务停摆等一系列严重后果。从源头上看,该勒索病毒利用了 2017年4月遭泄密的美国国家安全局(NSA)网络军火库中的“永恒之蓝”攻击程序,通过 Windows 系统漏洞实现迅速广泛传播。新型恶意软件“工业破坏者”直指电力领域工控设备,安全研究人员经分析认为,“工业破坏者”恶意软件与 2016 年 12 月 17 日发生在乌克兰首都基辅输电变电站的网络攻击事件有关。“工业破坏者”可以攻击采用 IEC 60870-5-101、IEC 60870-5-104、IEC 61850 以及 OPC DA
10、 协议的变电站、交通管理、供水系统、石油石化、发电等关键信息基础设施,可以对现场设备发特定指令,具有数据清除功能,定时器触发时间为 2016 年 12 月 17 日 22 点。监管部门针对工控系统的安全检查呈常态化。2015 年 6 月至 12 月国家能源局在全国范围内组织开展了电力工控系统安全防护专项监管工作,重点对电力行业电力工控系统网络安全管理、管理规定制度落实、总体技术防护策略落实、PLC设备隐患排查及漏洞整改、宣传教育培训等工作开展情况进行监督检查。2016 年2017 年,国家能源局综合司开展并网电厂涉网安全专项检查工作 2016 年 6 月起,全国公安机关开展 2016 年网络安
11、全执法检查,检查范围包括电力、航空航天、铁路、石化、石油、轨道交通、核工业、冶金、市政供水、燃气、供热等多个重点行业工控系统。2017 年,公安部工控等保检查工作。20152017 年,工信部、各地经信委组织重点网络系统和工业控制系统安全检查。20162017 年,网信办对于基础设施进行信息安全检查。1.4 政策背景 自 2010 年震网(Stuxnet)病毒爆发后,我国对国家基础设施的信息安全问题非常重视。2011 年 9 月,发布工信部协2011451号关于加强工业控制系统信息安全管理的通知。此后在 2012 年 6 月,国务院印发国务院关于大力推进信息化发展和切实保障信息安全的若干意见(
12、国发201223 号)中明确要求:“保障工业控制系统安全。加强核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要领域工业控制系统,以及物联网应用、数字城市建设中的安全防护和管理,定期开展安全检查和风险评估。重点对可能危及生命和公共财产安全的工业控制系统加强监管。对重点领域使用的关键产品开展安全测评,实行安全风险和漏洞通报制度。”之后,工信部办公厅又印发了关于开展工业控制系统信息安全风险信息发布工作的通知(厅函2012629 号),加快建立工业控制系统信息安全信息通报机制。中国制造 2025 提出要“加强智能制 造工业控制系统网络安全保障能力建设,健全综
13、合保障体系”。16 年 5 月,国务院关于深化制造业与互联网融合发展的指导意见 将“提高工业信息系统安全水平”作为主要任务之一。2016 年 12 月,国家互联网信息办公室发布国家网络空间安全战略,明确将保护关键信息基础设施作为战略任务。2017 年 6 月 1 日起施行的中华人民共和国网络安全法则明确提出,要保障关键信息基础设施运行安全,对关键信息基础设施的安全风险进行抽查检测,提出改进措施等。为贯彻落实国务院关于深化制造业与互联网融合发展的指导意见(国发201628 号),工信部于 2017 年 8 月印发工业控制系统信息安全防护能力评估工作管理办法,由此来督促工业企业做好工业控制系统信息
14、安全防护工作,检验工业控制系统信息安全防护指南(工信部信软2016338 号)的实践效果,综合评价工业企业工业控制系统信息安全防护能力。17 年 11 月,刚发布的关于深化“互联网+先进制造业”发展工业互联网的指导 意见(以下简称指导意见)围绕制造强国和网络强国建 设的安全保障需求,以“强化安全保障”为指导思想、“安全可 靠”为基本原则,提出“建立工业互联网安全保障体系、提升 安全保障能力”的发展目标,部署“强化安全保障”的主要任务,为工业互联网安全保障工作制定了时间表和路线图。17 年 12 月,工业和信息化部印发工业控制系统信息安全行动计划(2018-2020 年)目标到 2020 年,全
15、系统工控安全管理工作体系基本建立,全社会工控安全意识明显增强。建成全国在线监测网络,应急资源库,仿真测试、信息共享、信息通报平台(一网一库三平台),态势感知、安全防护、应急处置能力显著提升。培育一批影响力大、竞争力强的龙头骨干企业,创建 3-5 个国家新型工业化产业示范基地(工业信息安全),产业创新发展能力大幅提高。等级保护标准是国内非涉密信息系统的安全集成标准,网络安全法是作为中国信息安全的基本法,明确的提到信息安全的建设要遵照等级保护标准来做建设。为了配合中华人民共和国网络安全法的实施,适应工业控制系统网络安全等级保护工作的开展,在即将发布的 信息安全技术 网络安全等级保护基本要求中,不仅
16、针对共性安全保护需求提出安全通用要求,也针对工业控制的个性安全保护需求提出了安全扩展要求。信息安全技术 网络安全等级保护基本要求针对数据采集与监视控制系统(SCADA)、集散控制系统(DCS)和其它控制系统、可编程逻辑控制器(PLC)、远程测控单元(RTU)等各类工业控制系统(ICS),规定了网络安全等级保护的扩展要求,为电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业的工控系统网络安全等级保护措施的设计、落实、测试、评估等提供了清晰的指导要求。1.5 安全技术需求 1.5.1 物理和环境安全需求 物理和环境安全主要影
17、响因素包括机房环境、机柜、电源、服务器、网络设备和其他设备的物理环境。该层面为基础设施和业务应用系统提供了一个生成、处理、存储和传输数据的物理环境。具体安全需求如下:由于机房容易遭受雷击、地震和台风等自然灾难威胁,需要通过对物理位置进行选择,及采取防雷击措施等来解决雷击、地震和台风等威胁带来的问题;由于机房容易遭受水患和火灾等灾害威胁,需要采取防水、防潮、防火措施来解决水患和火灾等威胁带来的安全威胁;由于机房容易遭受高温、低温、多雨等原因引起温度、湿度异常,应采取温湿度控制措施来解决因高温、低温和多雨带来的安全威胁;由于机房电压波动影响,需要合理设计电力供应系统来解决因电压波动带来的安全威胁;
18、针对机房供电系统故障,需要合理设计电力供应系统,如:购买UPS系统、建立发电机机房,铺设双电力供电电缆来保障电力的供应,来解决因供电系统故障带来的安全威胁;针对机房容易遭受静电、设备寄生耦合干扰和外界电磁干扰,需要采取防静电和电磁防护措施来解决静电、设备寄生耦合干扰和外界电磁干扰带来的安全威胁;针对机房容易遭受强电磁场、强震动源、强噪声源等污染,需要通过对物理位置的选择、采取适当的电磁防护措施,来解决强电磁场、强震动源、强噪声源等污染带来的安全隐患;针对利用非法手段进入机房内部盗窃、破坏等安全威胁,需要通过进行环境管理、采取物理访问控制策略、实施防盗窃和防破坏等控制措施,来解决非法手段进入机房
19、内部盗窃、破坏等带来的安全问题;针对利用工具捕捉电磁泄漏的信号,导致信息泄露的安全威胁,需要通过采取防电磁措施,来解决电磁泄漏带来的安全问题。针对电磁干扰、极端天气、火灾和水患、盗窃、破坏等安全威胁,导致室外控制设备故障或无法正常运行,需要对室外控制设备采取箱体固定和应急处置措施。1.5.2 网络和通信安全需求 网络和通信层指利用网络设备、安全设备、服务器、通信线路以及接入链路等设备或部件共同建成的、可以用于在本地或远程传输数据的网络环境。具体安全需求如下:针对网络架构设计不合理而影响业务通信或传输问题,需要通过优化设计、安全域改造完成。工业控制系统内部以及工业控制系统与企业其他系统之间应划分
20、为独立的安全区域,并采用技术隔离手段(工业控制系统与企业其他系统之间采用单向隔离手段);涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其它数据网及外部公共信息网的安全隔离。针对利用通用安全协议、算法、软件等缺陷获取信息或破坏通信完整性和保密性,需要通过数据加密技术、数据校验技术来保障。在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。针对内部人员未授权违规连接外部网络,或者外部人员未经许可随意接入内部网络而引发的安全风险,以及因使用无线网络传输的移动终端而带来的安全接入风险等问题,需要通过违规外
21、联、安全准入控制以及无线安全控制措施来解决。应对所有参与无线通信的用户(人员、软件进程或者设备)进行身份鉴别、授权以及访问控制;应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统行为。针对攻击者越权访问文件、数据或其他资源,需要通过访问控制、身份鉴别等技术来解决。工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越区域边界通用网络服务;在工业控制系统内安全域和安全域之间的边界防护机制失效时是有及报警机制。针对通过分布式拒绝服务攻击恶意地
22、消耗网络、操作系统和应用系统资源,导致拒绝服务或服务停止的安全风险,需要通过抗 DDoS 攻击防护、服务器主机资源优化、入侵检测与防范、网络结构调整与优化等手段来解决。针对利用网络协议、操作系统或应用系统存在的漏洞进行恶意攻击(如碎片重组,协议端口重定位等),需通过网络入侵检测、恶意代码防范等技术措施来解决。针对利用网络结构设计缺陷旁路安全策略,未授权访问网络,需通过访问控制、身份鉴别、网络结构优化和调整等综合方法解决。针对众多网络设备、安全设备、通信线路等基础设施环境不能有效、统一监测、分析,以及集中安全策略分发、漏洞补丁升级等安全管理问题,需要通过集中安全管控机制来解决。针对确需使用拨号访
23、问服务的工业控制系统,需通过拨号权限、访问控制、身份鉴别、认证加密、主机加固等措施来增加拨号服务的安全性。1.5.3 设备和计算安全需求 设备和计算安全包括各类网络设备、服务器、管理终端和其他办公设备系统层的安全风险。主要涵盖两个方面,一是来自系统本身的脆弱性风险;另一个是来自用户登录帐号、权限等系统使用、配置和管理等风险。具体如下:针对用户帐号权限设置不合理、帐号暴力破解等等安全风险,需要通过帐号管理、身份鉴别、访问控制等技术手段解决。针对在网页浏览、文档传递、介质拷贝或文件下载、邮件收发时而遭受恶意代码攻击的安全风险,需通过恶意代码防范技术手段解决。针对操作用户对系统错误配置或更改而引起的
24、安全风险,需通过安全配置核查、终端安全管控等技术手段解决。针对设备系统自身安全漏洞而引起被攻击利用的安全风险,需要通过漏洞扫描技术、安全加固服务等手段解决。针对通过恶意代码或木马程序对主机、网络设备或应用系统进行攻击的安全威胁,需通过恶意代码防护、入侵检测、身份鉴别、访问控制、安全审计等技术手段解决。控制设备自身如受条件限制无法实现身份鉴别、访问控制和安全审计等要求,应由其上位控制或管理设备实现同等功能或通过管理手段控制;应在经过充分测试评估后,在不影响系统安全稳定运行的情况下,使用专用设备和专用软件对控制设备进行更新等工作;应关闭或拆除控制设备的软盘驱动、光盘驱动、USB 接口、串行口等,确
25、需保留的必须通过相关的技术措施实施严格的监控管理;控制设备在上线前要经过安全性检测,确保控制设备固件中不存在恶意代码程序。1.5.4 应用和数据安全需求 应用和数据安全涉及业务应用系统及重要数据传输、存储的安全问题。具体安全需求如下:针对利用各种工具获取应用系统身份鉴别数据,进行分析获得鉴别内容,从而未授权访问、使用应用软件、文件和数据的安全风险,需要采用两种或两种以上鉴别方式来,可通过应用系统开发或第三方辅助系统来保证对应用系统登录鉴别安全;针对应用系统缺陷、接口设计等导致被恶意攻击利用、数据丢失或运行中断而影响服务连续性的安全风险,需要通过对产品采购、自行软件开发、外包软件和测试验收进行流
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工业 控制系统 网络安全 设计方案
限制150内