时间:2023-06-06 09:39:17
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇控制系统信息安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
一、2015年工控安全漏洞与安全事件依然突出
通过对国家信息安全漏洞库(CNNVD)的数据进行分析,2015年工控安全漏洞呈现以下几个特点:
1.工控安全漏洞披露数量居高不下,总体呈递增趋势。受2010年“震网病毒”事件影响,工控信息安全迅速成为安全领域的焦点。国内外掀起针对工控安全漏洞的研究热潮,因此自2010年以后工控漏洞披露数量激增,占全部数量的96%以上。随着国内外对工控安全的研究逐渐深入,以及工控漏洞的公开披露开始逐渐制度化、规范化,近几年漏洞披露数量趋于稳定。
2.工控核心硬件漏洞数量增长明显。尽管在当前已披露的工控系统漏洞中软件漏洞数量仍高居首位,但近几年工控硬件漏洞数量增长明显,所占比例有显著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高达37.5%。其中,工控硬件包括可编程逻辑控制器(PLC)、远程终端单元(RTU)、智能仪表设备(IED)及离散控制系统(DCS)等。
3.漏洞已覆盖工控系统主要组件,主流工控厂商无一幸免。无论是国外工控厂商(如西门子、施耐德、罗克韦尔等)还是国内工控厂商(研华),其产品普遍存在安全漏洞,且许多漏洞很难修补。在2015年新披露的工控漏洞中,西门子、施耐德、罗克韦尔、霍尼韦尔产品的漏洞数量分列前四位。
二、工控信息安全标准需求强烈,标准制定工作正全面推进
尽管工控信息安全问题已得到世界各国普遍重视,但在工业生产环境中如何落实信息安全管理和技术却没有切实可行的方法,工控信息安全防护面临着“无章可循”,工控信息安全标准已迫在眉睫。当前,无论是国外还是国内,工控信息安全标准的需求非常强烈,标准制定工作也如火如荼在开展,但工控系统的特殊性导致目前工控安全技术和管理仍处探索阶段,目前绝大多数标准正处于草案或征求意见阶段,而且在设计思路上存在较为明显的差异,这充分反映了目前不同人员对工控信息安全标准认识的不同,因此工控信息安全标准的制定与落地任重道远。
1.国外工控信息安全标准建设概况
IEC 62443(工业自动化控制系统信息安全)标准是当前国际最主要的工控信息安全标准,起始于2005年,但至今标准制定工作仍未结束,特别是在涉及到系统及产品的具体技术要求方面尚有一段时日。
此外,美国在工控信息安全标准方面也在不断推进。其国家标准技术研究院NIST早在2010年了《工业控制系统安全指南》(NIST SP800-82),并2014年了修订版2,对其控制和控制基线进行了调整,增加了专门针对工控系统的补充指南。在奥巴马政府美国总统第13636号行政令《提高关键基础设计网络安全》后,NIST也随即了《关键基础设施网络安全框架》,提出“识别保护检测响应恢复”的总体框架。
2.国内工控信息安全标准建设概况
在国内,两个标准化技术委员会都在制定工控信息安全标准工作,分别是:全国信息安全标准化技术委员会(SAC/TC260),以及全国工业过程测量与控制标准化技术委员会(SAC/TC 124)。
其中,由TC260委员会组织制定的《工业控制系统现场测控设备安全功能要求》和《工业控制系统安全控制应用指南》处于报批稿阶段,《工业控制系统安全管理基本要求》、《工业控制系统安全检查指南》、《工业控制系统风险影响等级划分规范》、《工业控制系统安全防护技术要求和测试评价方法》和《安全可控信息系统(电力系统)安全指标体系》正在制定过程中,并且在2015年新启动了《工业控制系统产品信息安全通用评估准则》、《工业控制系统漏洞检测技术要求》、《工业控制系统网络监测安全技术要求和测试评价方法》、《工业控制网络安全隔离与信息交换系统安全技术要求》、《工业控制系统网络审计产品安全技术要求》、《工业控制系统风险评估实施指南》等标准研制工作。
TC124委员会组织制定的工控信息安全标准工作也在如火如荼进行。2014年12月,TC124委员会了《工业控制系统信息安全》(GB/T 30976-2014),包括两个部分内容:评估规范和验收规范。另外,TC124委员会等同采用了IEC 62443中的部分标准,包括《工业通信网络网络和系统安全术语、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工业过程测量和控制安全网络和系统安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工业通信网络网络和系统工业自动化和控制系统信息安全技术》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外对IEC62443-2-1:2010标准转标工作已经进入报批稿阶段,并正在计划对IEC 62443-3-3:2013进行转标工作。除此之外,TC124委员会组织制定的集散控制系统(DCS)安全系列标准和可编程控制器(PLC)安全要求标准也已经进入征求意见稿后期阶段。
由于不同行业的工业控制系统差异很大,因此我国部分行业已经制定或正在研究制定适合自身行业特点的工控信息安全标准。2014年,国家发改委了第14号令《电力监控系统安全防护规定》,取代原先的《电力二次系统安全防护规定》(电监会[2005]5号),以此作为电力监控系统信息安全防护的指导依据,同时原有配套的防护方案也进行了相应的更新。在城市轨道交通领域,上海申通地铁集团有限公司2013年了《上海轨道交通信息安全技术架构》(沪地铁信[2013]222号文),并在2015年以222号文为指导文件了企业标准《轨道交通信息安全技术建设指导意见》(2015,试行)。同时,北京市轨道交通设计研究院有限公司于2015年牵头拟制国家标准草案《城市轨道交通工业控制系统信息安全要求》。在石油化工领域,2015年由石化盈科牵头拟制《中石化工业控制系统信息安全要求》等。
三、工控安全防护技术正迅速发展并在局部开始试点,但离大规模部署和应用有一定差距
当前许多信息安全厂商和工控自动化厂商纷纷研究工业控制系统的信息安全防护技术并开发相应产品,近几年出现了一系列诸如工控防火墙、工控异常监测系统、主机防护软件等产品并在部分企业进行试点应用。比较有代表性的工控安全防护产品及特点如下:
1.工控防火墙 防火墙是目前网络边界上最常用的一种安全防护设备,主要功能包括访问控制、地址转换、应用、带宽和流量控制等。相对于传统的IT防火墙,工控防火墙不但需要对TCP/IP协议进行安全过滤,更需要对工控应用层协议进行深度解析和安全过滤,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控应用层协议的深度检测,包括控制指令识别、操作地址和操作参数提取等,才能真正阻止那些不安全的控制指令及数据。
2.工控安全监测系统我国现有工业控制系统网络普遍呈现出“无纵深”、“无监测”、“无防护”特点,工控安全监测系统正是针对上述问题而快速发展起来的技术。它通过数据镜像方式采集大量工控网络数据并进行分析,最终发现各种网络异常行为、黑客攻击线索等。利用该系统,相关人员能够了解工控网络实时通信状况,及时发现潜在的攻击前兆、病毒传播痕迹以及各类网络异常情况,同时,由于该系统是以“旁路”方式接入工控网络中,不会对生产运行造成不良影响,因此更容易在工控系统这种特殊环境下进行部署和推广。
3.主机防护产品在工业生产过程中,人员能够通过工程师站或操作员站对PLC、DCS控制器等设备进行控制,从而实现阀门关闭、执行过程改变等操作。这些工程师站、操作员站等主机系统就变得十分重要,一旦出现问题,比如感染计算机病毒等,就会对正常生产造成较大影响。近年来发生的由于工程师站或操作员站感染计算机病毒最终导致控制通信中断从而影响生产的报道屡见不鲜。加强这些重要主机系统的安全防护,尤其是病毒防护至关重要。但是,传统的基于杀毒软件的防护机制在工控系统中面临着很多挑战,其中最严重的就是在工控网络这样一个封闭的网络环境中,杀毒软件无法在线升级。另外,杀毒软件对未知病毒、变异病毒也无能为力。在此情况下,基于白名单的防护技术开始出现。由于工控系统在建设完成投入运行后,其系统将基本保持稳定不变,应用单一、规律性强,因而很容易获得系统合法的“白名单”。通过这种方式就能够发现由于感染病毒或者攻击而产生的各种异常状况。
4.移动介质管控技术在工控网络中,由于工控系统故障进行维修,或者由于工艺生产逻辑变更导致的工程逻辑控制程序的变更,需要在上位机插入U盘等外来移动介质,这必然成为工控网络的一个攻击点。例如,伊朗“震网”病毒就是采用U盘摆渡方式,对上位机(即WinCC主机)进行了渗透攻击,从而最终控制了西门子PLC,造成了伊朗核设施损坏的严重危害后果。针对上述情况,一些针对U盘管控的技术和原型产品开始出现,包括专用U盘安全防护工具、USB漏洞检测工具等。
总之,针对工控系统安全防护需求及工控环境特点,许多防护技术和产品正在快速研发中,甚至在部分企业进行试点应用。但是,由于这些技术和产品在稳定性、可靠性等方面还未经严格考验,能否适用于工业环境的高温、高湿、粉尘情况还未可知,再加上工控系统作为生产系统,一旦出现故障将会造成不可估量的财产损失甚至人员伤亡,用户不敢冒然部署安全防护设备,因此目前还没有行业大规模使用上述防护技术和产品。
四、主要对策建议
针对2015年工控信息安全总体情况,提出以下对策建议:
1.进一步强化工控信息安全领导机构,充分发挥组织管理职能。
2.对工控新建系统和存量系统进行区别对待。对于工控新建系统而言,要将信息安全纳入总体规划中,从安全管理和安全技术两方面着手提升新建系统的安全保障能力,对关键设备进行安全选型,在系统上线运行前进行风险评估和渗透测试,及时发现安全漏洞并进行修补,避免系统投入生产后无法“打补丁”的情况。对于大量存量系统而言,应在不影响生产运行的情况下,通过旁路安全监测、外边界保护等方式,形成基本的工控安全状况监测和取证分析能力,彻底扭转现阶段对工控网络内部状况一无所知、面对工控病毒攻击束手无策的局面。
3.大力推进工控安全防护技术在实际应用中“落地”,鼓励主要工控行业用户进行试点应用,并对那些实践证明已经成熟的技术和产品在全行业进行推广。
4.建立工控关键设备的安全测评机制,防止设备存在高危漏洞甚至是“后门”等重大隐患。
关键词:工业控制;系统信息安全;监控管理
中图分类号:TP273
工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术[1]。
从国家安全上看,工控系统是国家关键基础设施的重要支撑,自2010年“震网”病毒事件以来,世界各国均逐渐重视工控系统信息安全问题。一是以美国为首的西方发达国家极力提升对工控系统的攻防能力,美国近年来成立网络战司令部,《网络空间国际战略》和《网络空间行动战略》,将对其关键基础设施的网络攻击作为视作战争行为,同时不断通过演习来提高信息安全防护能力。二是针对工控系统开发的网络武器曾出不穷,近年来在中东地区肆虐的“Duqu”、“火焰”、“震网”等病毒程序,实现了对工控系统探知、潜伏再到攻击的系列动作,对相关工控系统安全造成了严重危害。三是我国工控系统信息安全保障意识还很薄弱,由于我国工控系统学科及其安全研究起步较晚,各工控系统设计规划、管理、使用者更多关注系统本身的功能安全,对信息安全问题相对忽视。
本文根据目前工业控制系统信息安全实际情况,并结合现有信息安全管理模式,提出通过监控管理的建设,统一部署、精心组织、周密安排、结合实际达到对工业控制系统信息安全的纵深监管控制与问题解决,保证工业控制系统的安全平稳运行。
1 工业控制系统信息安全分析
工控系统信息安全作为近年来新提出的问题,与传统的IT系统信息安全存在明显的差异。一是可靠性设计要求较高,工控系统必须具备耐腐蚀、防尘、防水等功能,以利于至少10年的长期使用。二是对系统可用性的关注点不同,工控系统对于网络带宽、信息处理量要求不高,但对系统响应时间的要求一般在5-10ms,不允许关键信息的延迟和处理延误。三是执行的标准、协议显著不同,虽然现在采用通用通信协议的工业以太网和设备得到广泛应用,但是其系统底层的组态、监控和控制软件仍为专用系统开发,采用专有协议进行通信。四是很难满足传统IT系统的部分安全管理要求,如系统变更和补丁,工控系统在采取行动时更为谨慎,甚至在其生命周期内不采取任何更改和升级措施。
随着网络技术的发展,ICS可以从多个层面与第三方系统进行互联互通,同时也能够支持各类网络协议。目前大多采用基于TCP(UDP)/IP协议的以太网通信技术与企业管理层的信息平台进行互联,使用的接口标准为OPC等开放接口。开放性一方面能够为用户带来实用、便捷等好处,但另一方面由此带来的各种安全漏洞数量和类型也会大幅增加。对于一个控制网络系统,能够产生安全漏洞的因素是多方面的。
1.1 操作系统漏洞
工业控制系统中最常见的操作系统,如Microsoft Windows 操作系统[2],自从Windows系统的之日起,就都在不停的漏洞补丁,为保证过程控制系统相对的独立性,而通常这类系统在系统运行后,运维人员不会也不敢轻易对Windows平台打任何补丁程序,而且即使操作系统打了补丁,这些操作系统也没有经过制造商测试,存在安全运行风险。但是,系统不及时打补丁就会存在被攻击的漏洞,即使是一些常见病毒也会感染系统,甚至可能造成Windows平台乃至控制网络的瘫痪。
1.2 应用软件漏洞
应用软件由于自身功能的特殊性,开发单位技术能力和技术水平参差不齐,导致对其的防护很难进行统一以防范各式各样的攻击行为;另外当应用软件面向网络应用时,就必须开放其应用端口,自然也给攻击者留下了通道。一旦黑客攻击者知道这些开放的端口号,利用工业自动化软件存在的漏洞信息,直接获取工业控制设备的控制权,那产生的危害简直难以想象。
1.3 安全策略和管理制度漏洞
一味追求可用性、方便性而牺牲安全,并且缺乏一整套完整有效的安全策略与管理流程,是很多工业控制系统存在的普遍现象,也给工业控制系统信息安全带来了一定的威胁。例如用户口令选择不慎,或将自己的账号随意转借他人或与别人共享,移动存储介质包括笔记本电脑、U盘等设备的共享使用等等。
2 工业控制系统信息安全监控管理的建设
当前,美国、欧盟都从国家战略的层面在开展各方面的工作,积极研究工业控制系统信息安全的应对策略,我国也在政策层面和研究层面在积极开展工作,但我国工业控制系统信息安全工作起步晚,总体上技术研究尚属起步阶段,管理制度不健全,相关标准规范不完善,技术防护措施不到位,安全防护能力和应急处理能力不高,这些问题都威胁着工业生产安全和社会正常运作[3],而当务之急应先从工业控制系统信息安全监控方面着手进行管理。
2.1 加强组织领导,落实工作责任、加强沟通配合
为更好的完成工业控制系统信息安全监控管理工作,促进管理水平的提高,宜由各地职能部门或行业主管机构协调成立监控管理组织,制订了工作制度和岗位职责,明确工作范围和内容,加强沟通配合,做好组织保障工作。
2.2 统一协调、部署和指导
监控管理组织宜根据本地区或行业的基本情况,划定监控范围,制定年度监控管理计划,积极协调各工业控制系统的运营单位积极参与监控工作,各运营单位应对年度监控管理计划提出适应性意见,通过评审后,修订完善监控管理计划。监控管理组织应根据监控管理计划并结合工业控制技术现状,统一部署日常监控工作,明确工作的流程,对时间计划、工作环节和工作内容,对运营单位给出相应的指导意见和建议。
2.3 坚持自检为主,抽查为辅
鼓励各运营单位结合自身情况长期开展工业控制系统信息安全自检工作,并结合实际情况在内部研发风险解决方案。组织具有相应资质的信息安全技术支撑机构进行现场抽查工作,在抽查工作进行前,需组织专家对技术实施方法、质量、进度等多方面进行会谈研究,统一部署,确保从管理、技术等多方面为其提供指导。
2.4 加强信息报送工作
为保证自检工作常态化实施,及时了解掌握自检单位的实际情况,及时沟通和交流信息,可建立了“自检工作进展报送制度”,要求各自检单位将工作进展情况定期上报至监控管理部门。
2.5 明确技术支撑机构和人员
通过技术手段对工业控制系统进行安全性测试是了解系统安全状况的一种重要方法,只有明确技术支撑机构和人员,根据工业控制系统关键设备信息安全规范和技术标准对关键设备进行安全测评,检测安全漏洞,评估安全风险,并且对测评工作中发现的安全漏洞给出详细的解决方案。
工业控制系统信息安全不是一个单纯的技术问题,而是一个从意识培养开始,涉及到管理、流程、架构、技术、产品等各方面的系统工程,需要工业控制系统的管理方、运营方、集成商与组件供应商的共同参与,协同工作,而目前工业控制系统出现的各类信息安全问题已迫在眉睫,本文针对现阶段信息安全管理较弱的情况,适时提出了工业控制系统信息安全监控管理,从组织机构、措施、人员等多方面全方位地保障工业控制系统信息安全。
参考文献:
[1]明旭,殷国强.浅谈工业控制系统信息安全[J].信息安全与技术,2013(2):27.
[2]彭杰,刘力.工业控制系统信息安全性分析[J].自动化仪表,2012(12):38.
【关键词】 核电 工业控制系统 安全测试 风险评估 应对策略
【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.
【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy
1 引言
随着信息和通信技术的发展,核电领域工业控制系统(Industrial Control System,ICS)的结构变得愈发开放,其需求方逐渐采用基于标准通信协议的商业软件来代替自主研发的工业控制软件。这种趋势降低了最终用户的研发投入成本,同时,设备与软件的维护任务可以交给工业控制系统解决方案提供方,节省了人力维护成本。
ICS系统的联通特性在带来方便的同时也给核电工业控制系统安全防护提出了新的挑战,近年来,多个国家的ICS系统受到了安全威胁。为应对核电领域网络安全风险挑战,建立工业控制安全与核安全相结合的保障体系,本文从工业控制系统与信息系统的界定、核电信息安全与功能安全的区别、核电工业控制系统基本安全要求等方面阐述我国目前面临的核电信息安全形势,介绍了核电领域重要的信息安全事件,并总结了核电工业控制系统安全的应对策略。
2 工业控制系统与信息系统的界定
标准通信协议的引入使ICS具备了互联互通的特性,ICS与传统IT系统的界线似乎变得更加模糊了。然而,ICS系统与IT系统相比仍然具有很多本质上的差异。
美国问责总署(GAO)的报告GAO-07-1036[1]、美国国家标准技术研究院NIST SP 800-82[2]根据系统特征对IT系统和ICS系统进行了比较,IT系统属于信息系统(Cyber System),ICS系统属于信息物理融合系统(Cyber-Physical System)。下文将从不同角度说明两种系统的差异。
2.1 工业控制系统与信息系统的界定
模型和参考体系是描述工业控制系统的公共框架,工业控制系统被划分为五层结构,如图1。
第五层―经营决策层。经营决策层具有为组织机构提供核心生产经营、重大战略决策的功能。该层属于传统IT管理系统,使用的都是传统的IT技术、设备等,主要由服务器和计算机构成。当前工业领域中企业管理系统等同工业控制系统之间的耦合越来越多,参考模型也将它包含进来。
第四层―管理调度层。管理调度层负责管理生产所需最终产品的工作流,它包括业务管理、运行管理、生产管理、制造执行、能源管理、安全管理、物流管理等,主要由服务器和计算机构成。
第三层―集中监控层。集中监控层具有监测和控制物理过程的功能,主要由操作员站、工程师站、辅操台、人机界面、打印工作站、数据库服务器等设备构成。
第二层―现场控制层。现场控制层主要包括利用控制设备进行现场控制的功能,另外在第二层也对控制系统进行安全保护。第二层中的典型设备包括分散控制系统(DCS)控制器、可编程逻辑控制器(PLC)、远程终端控制单元(RTU)等。
第一层―采集执行层。现场执行层指实际的物理和化学过程数据的采集、控制动作的执行。本层包括不同类型的生产设施,典型设备有直接连接到过程和过程设备的传感器、执行器、智能电子仪表等。在工业控制系统参考模型中,现场执行层属于物理空间,它同各工业控制行业直接相关,例如电力的发电、输电、配电,化工生产、水处理行业的泵操作等;正是由于第一层物理空间的过程对实时性、完整性等要求以及它同第二、三、四层信息空间融合才产生工业控制系统特有的特点和安全需求[3]。
随着信息物理的融合,从广义来说,上述五层都属于工业控制系统;从狭义来说,第一层到第三层的安全要求及技术防护与其他两层相比具备较大差异,第一层到第三层属于狭义工业控制系统,第四层到第五层属于信息系统。
2.2 工业控制系统与信息系统的差异
从用途的角度来说,ICS属于工业生产领域的生产过程运行控制系统,重点是生产过程的采集、控制和执行,而信息系统通常是信息化领域的管理运行系统,重点在于信息管理。
从系统最终目标的角度来看,ICS更多是以生产过程的控制为中心的系统,而信息技术系统的目的是人使用信息进行管理。
从安全的角度来说,传统IT系统的安全三要素机密性、完整性、可用性按CIA原则排序,即机密性最重要,完整性次之,可用性排在最后;而工业控制系统不再适用于这一原则,其安全目标应符合AIC原则,即可用性排在第一位,完整性次之,机密性排在最后。
从受到攻击后产生的结果来说,工业控制系统被攻陷后产生的影响是巨大的,有时甚至是灾难性的:一是造成物质与人员损失,如设备的报废、基础设备的损坏、对人员的伤害、财产的损失、数据的丢失;二是造成环境的破坏,如水、电、气、热等人民生活资源的污染,有毒、危险物质的无序排放、非法转移与使用,公共秩序的混乱;三是造成对国民经济的破坏,如企业生产与经营中断或停顿、工人停工或失业,对一个地区、一个国家乃至对全球经济具备重要的影响;四是严重的则会导致社会问题和国家安全问题,如公众对国家的信心丧失、恐怖袭击等。
从安全需求的角度来说,ICS系统与IT的差异可以归纳为表1。
3 核电信息安全与功能安全的区别
功能安全(Functional Safety)是保证系统或设备执行正确的功能。它要求系统识别工业现场的所有风险,并将它控制在可容忍范围内。
安全相关系统的概念是基于安全完整性等级(SIL1到SIL4)的。它将系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的衡量安全相关系统功能失效率的保护因子,级别越高,失效的可能性越小。某一功能安全的SIL等级一旦确定,代表它的风险消减能力要求被确定,同时,对系统的设计、管理、维护的要求严格程度也被确定。信息安全与功能安全虽然都是为保障人员、生产和环境安全,但是功能安全使用的安全完整性等级是基于硬件随机失效或系统失效的可能性计算得出的,而信息安全的失效具有更多可能的诱因和后果。影响信息安全的因素非常复杂,很难用一个简单的数字描述。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也须是反复迭代进行的。
4 核电工业控制系统基本安全要求
我国核安全法规及政策文件主要包括《HAF001中华人民共和国民用核设施安全监督管理条例》、《HAF501中华人民共和国核材料管制条例》、《HAF002核电厂核事故应急管理条例》、《民用核安全设备监督管理条例 500号令》、《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)等;指导性文件主要有《HAD核安全导则》,与核电厂工业控制系统安全相关的有《HAF003 核电厂质量保证安全规定》、《HAD102-01核电厂设计总的安全原则》、《HAD102-10核电厂保护系统及有关设备》、《HAD102-14核电厂安全有关仪表和控制系统》、《HAD102-16核电厂基于计算机的安全重要系统软件》、《HAD102-17核电厂安全评价与验证》等导则,标准规范有《GB/T 13284.1-2008 核电厂安全系统 第1部分:设计准则》、《GB/T 13629-2008 核电厂安全系统中数字计算机的适用准则》、《GB/T 15474-2010 核电厂安全重要仪表和控制功能分类》、《GB/T 20438-2006 电气/电子/可编程电子安全相关系统的功能安全》、《GB/T 21109-2007 过程工业领域安全仪表系统的功能安全》[4]等。
然而,我国核电信息安全方面的标准与我国法律的结合不紧密。《RG 5.71核设施的信息安全程序》是美国核能监管委员会(NRC)参考联邦法规中对计算机、通信系统和网络保护的要求,针对核电厂而制定的法规,《RG 1.152核电厂安全系统计算机使用标准》是为保障用于核电厂安全系统的数字计算机的功能可靠性、设计质量、信息和网络安全而制定的法规,其所有的背景与定义均来源于联邦法规。而我国的相关标准仅是将RG 5.71中的美国标准替换为中国标准,且国内相关核电领域法规缺乏对信息安全的要求。
5 核电工业控制系统重要安全事件
5.1 蠕虫病毒导致美国Davis-Besse核电站安全监控系统瘫痪
2003年1月,“Slammer”蠕虫病毒导致美国俄亥俄州Davis-Besse核电站安全监控系统瘫痪,核电站被迫停止运转进行检修。经调查,核电站没有及时进行安装补丁,该蠕虫使用供应商被感染的电脑通过电话拨号直接连到工厂网络,从而绕过防火墙。
5.2 信息洪流导致美国Browns Ferry核电站机组关闭
2006年8月,美国阿拉巴马州的Browns Ferry核电站3号机组受到网络攻击,当天核电站局域网中出现了信息洪流,导致反应堆再循环泵和冷凝除矿控制器失灵,致使3号机组被迫关闭。
5.3 软件更新不当引发美国Hatch核电厂机组停机
2008年3月,美国乔治亚州Hatch核电厂2号机组发生自动停机事件。当时,一位工程师正在对该厂业务网络中的一台计算机进行软件更新,该计算机用于采集控制网络中的诊断数据,以同步业务网络与控制网络中的数据。当工程师重启计算机时,同步程序重置了控制网络中的相关数据,使得控制系统误以为反应堆储水库水位突然下降,从而自动关闭了整个机组。
5.4 震网病毒入侵伊朗核电站导致核计划停顿
2010年10月,震网病毒(Stuxnet)通过针对性的入侵伊朗布什尔核电站核反应堆控制系统,攻击造成核电站五分之一的浓缩铀设施离心机发生故障,直接影响到了伊朗的核计划进度,严重威胁到的安全运营。该事件源于核电厂员工在内部网络和外部网络交叉使用带有病毒的移动存储介质。
5.5 无线网络引入的木马引发韩国核电站重要信息泄露
2015年8月,曾泄漏韩国古里核电站1、2号机组内部图纸、月城核电站3、4号机组内部图纸、核电站安全解析代码等文件的“核电反对集团”组织通过社交网站再次公开了核电站等机构的内部文件,要求韩国政府与该组织就拿到的10万多张设计图问题进行协商,并威胁韩国政府如不接受上述要求,将向朝鲜以及其他国家出售所有资料。本事件源于核电厂员工在企业内网和企业外部利用手机使用不安全的无线网络信号,被感染木马而引发。
6 核电工业控制系统安全应对策略
6.1 完善核电工业控制系统安全法规及标准
根据工信部协[2011]45l号文[5],工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施,明确了工业控制系统信息安全管理基本要求,即连接管理要求、组网管理要求、配置管理要求、设备选择与升级管理要求、数据管理要求、应急管理要求。核电行业主管部门、国有资产监督管理部门应结合实际制定完善相关法规制度,并参考《IEC 62443工业通讯网络 网络和系统安全》、《NIST SP800-82 工业控制系统安全指南》、《GB/T 26333-2010工业控制网络安全风险评估规范》、《GB/T 30976.1-2014 工业控制系统信息安全 第1部分:评估规范》、《GB/T 30976.2-2014工业控制系统信息安全 第2部分:验收规范》、《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》、《IEEE Std 7-432-2010 核电站安全系统计算机系统》制定适用于核电领域的工业控制系统安全标准。同时,部分企业对推荐性标准的执行力度不够,有必要出台若干强制性标准。
6.2 健全核电工业控制系统安全责任制
核电企业要按照谁主管按照谁负责、谁运营谁负责、谁使用谁负责的原则建立健全信息安全责任制,建立信息安全领导机构和专职部门,配备工业控制系统安全专职技术人员,统筹工业控制系统和信息系统安全工作,建立工业控制系统安全管理制度和应急预案,保证充足的信息安全投入,系统性开展安全管理和技术防护。
6.3 统筹开展核电工业控制系统安全防护
结合生产安全、功能安全、信息安全等多方面要求统筹开展工业控制系统安全防护,提升工业控制系统设计人员、建设人员、使用人员、运维人员和管理人员的信息安全意识,避免杀毒等传统防护手段不适用导致工业控制系统未进行有效防护、工业控制系统遭受外界攻击而发生瘫痪、工业控制系统安全可靠性不足导致停机事故、工业控制系统重要信息失窃密等风险。
6.4 建立核电工业控制系统测试管控体系
系统需求、设计、开发、运维阶段的一些问题会影响工业控制系统的安全可靠运行,因此有必要在系统需求设计、选型、招标、建设、验收、运维、扩建等阶段强化厂商内部测试、出厂测试、选型测试、试运行测试、验收测试、安全测试、入网测试、上线或版本变更测试等测试管控手段,提升系统安全性。
6.5 开展工业控制系统安全测试、检查和评估
企业要定期开展工业控制系统的安全测试、风险评估、安全检查和安全评估,以便及时发现网络安全隐患和薄弱环节,有针对性地采取管理和技术防护措施,促进安全防范水平和安全可控能力提升,预防和减少重大网络安全事件的发生。核电行业主管部门、网络安全主管部门要加强对核电领域工业控制系统信息安全工作的指导监督,加强安全自查、检查和抽查,确保信息安全落到实处。
综上所述,围绕我国核设施安全要求,完善核电信息安全法规标准,落实信息安全责任制,统筹开展安全技术防护,建立工业控制系统测试管控体系,定期开展安全测试和评估,是当前和今后核电领域开展工业控制系统信息安全保障的重要内容。
参考文献:
[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.
[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.
[3]彭勇,江常青,谢丰,等.工业控制系统信息安全研究进展 [J].清华大学学报,2012,52(10):1396-1408.
【 关键词 】 烟草;工业控制系统;信息安全;风险评估;脆弱性测试
1 引言
随着工业化和信息化进程的加快,越来越多的计算机技术以及网络通信技术应用到烟草自动化生产过程中。在这些技术提高了企业管理水平和生产效率的同时,也带来了病毒和恶意代码、信息泄露和篡改等网络信息安全问题。当前,烟草企业所建成的综合自动化系统基本可以分为三层结构:上层为企业资源计划(ERP)系统;中间层为制造执行系统(MES);底层为工业控制系统。对于以ERP为核心的企业管理系统,信息安全防护相对已经成熟,烟草企业普遍采用了防火墙、网闸、防病毒、防入侵等防护措施。而随着MES技术在烟草企业的广泛实施,越来越多企业开始考虑在底层的工业控制系统进行信息安全防护工作。近年来,全球工业控制系统经历了“震网”、“Duqu”、“火焰”等病毒的攻击,这些安全事件表明,一直以来被认为相对封闭、专业和安全的工业控制系统已经成为了黑客或不法组织的攻击目标。对于烟草企业的工业控制系统,同样也面临着信息安全问题。
与传统IT系统一样,在工业控制系统的信息安全问题研究中,风险评估是其重要基础。在工业控制系统信息安全风险评估方面,国外起步较早,已经建立了ISA/IEC 62443、NIST800-82等一系列国际标准和指南;而国内也相继了推荐性标准GB/T 26333-2010:工业控制网络安全风险评估规范和GB/T30976.1~.2-2014:工业控制系统信息安全(2个部分)等。当前,相关学者也在这方面进行了一系列研究,但国内外还没有一套公认的针对工业控制系统信息安全风险评估方法,而且在烟草行业的应用实例也很少。
本文基于相关标准,以制丝线控制系统为对象进行了信息安全风险评估方法研究,并实际应用在某卷烟厂制丝集控系统中,为后续的安全防护工作打下了基础,也为烟草工业控制系统风险评估工作提供了借鉴。
2 烟草工业控制系统
烟草工业企业生产网中的工控系统大致分成四种类型:制丝集控、卷包数采、高架物流、动力能源,这四个流程,虽工艺不同,相对独立,但它们的基本原理大体一致,采用的工具和方法大致相同。制丝集控系统在行业内是一种典型的工业控制系统,它的信息安全情况在一定程度上体现了行业内工业控制系统的信息安全状态。
制丝集控系统主要分为三层:设备控制层、集中监控层和生产管理层。设备控制层有工业以太网连接控制主站以及现场I/O站。集中监控层网络采用光纤环形拓扑结构,将工艺控制段的可编程控制器(PLC)以及其他相关设备控制段的PLC接入主干网络中,其中工艺控制段包括叶片处理段、叶丝处理段、梗处理段、掺配加香段等,然后与监控计算器、I/O服务器、工程师站和实时数据库服务器等共同组成了集中监控层。生产管理层网络连接了生产现场的交换机,与管理计算机、管理服务器等共同组成了生产管理层。
制丝车间的生产采用两班倒的方式运行,对生产运行的实时性、稳定性要求非常严格;如直接针对实际系统进行在线的扫描等风险评估工作,会对制丝生产造成一定的影响,存在影响生产的风险。而以模拟仿真平台为基础的系统脆弱性验证和自主可控的测评是当前制丝线控制系统信息安全评估的一种必然趋势。
3 工控系统风险评估方法
在风险评估方法中,主要包括了资产识别、威胁评估、脆弱性评估、综合评估四个部分,其中脆弱性测试主要以模拟仿真平台为基础进行自主可控的测评。
风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估模型主要包含信息资产、脆弱性、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果。
3.1 资产识别
首先进行的是对实际生产环境中的信息资产进行识别,主要包括服务器、工作站、下位机、工业交换设备、工控系统软件和工业协议的基本信息。其中,对于服务器和工作站,详细调查其操作系统以及所运行的工控软件;对于下位机,查明PLC主站和从站的详细型号;对于交换设备,仔细查看其配置以及连接情况;对于工控系统软件,详细调查其品牌以及实际安装位置;对于工业协议,则详细列举其通信两端的对象。
3.2 威胁评估
威胁评估的第一步是进行威胁识别,主要的任务是是识别可能的威胁主体(威胁源)、威胁途径和威胁方式。
威胁主体:分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然灾害和设施故障。
威胁途径:分为间接接触和直接接触,间接接触主要有网络访问、指令下置等形式;直接接触指威胁主体可以直接物理接触到信息资产。
威胁方式:主要有传播计算机病毒、异常数据、扫描监听、网络攻击(后门、漏洞、口令、拒绝服务等)、越权或滥用、行为抵赖、滥用网络资源、人为灾害(水、火等)、人为基础设施故障(电力、网络等)、窃取、破坏硬件、软件和数据等。
威胁识别工作完成之后,对资产所对应的威胁进行评估,将威胁的权值分为1-5 五个级别,等级越高威胁发生的可能性越大。威胁的权值主要是根据多年的经验积累或类似行业客户的历史数据来确定。等级5标识为很高,表示该威胁出现的频率很高(或≥1 次/周),或在大多数情况下几乎不可避免,或可以证实经常发生过。等级1标识为很低,表示该威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生。
3.3 脆弱性测试
脆弱性评估需从管理和技术两方面脆弱性来进行。管理脆弱性评估方面主要是按照等级保护的安全管理要求对现有的安全管理制度的制定和执行情况进行检查,发现了其中的管理漏洞和不足。技术方面包括物理环境、网络环境、主机系统、中间件系统和应用系统五个层次,主要是通过远程和本地两种方式进行手工检查、工具扫描等方式进行评估,以保证脆弱性评估的全面性和有效性。
传统IT 系统的技术脆弱性评测可以直接并入到生产系统中进行扫描检测,同时通过交换机的监听口采集数据,进行分析。而对工控系统的脆弱性验证和测评服务,则以实际车间工控系统为蓝本,搭建一套模拟工控系统,模拟系统采用与真实系统相同或者相近的配置,最大程序反映实际工控系统的真实情况。评估出的模拟系统工控系统安全情况,经过分析与演算,可以得出真实工控系统安全现状。
对于工控系统主要采用的技术性测试方法。
(1)模拟和数字控制逻辑测试方法。该方法针对模拟系统中的控制器系统进行测试。采用如图1的拓扑形式,通过组态配置PLC输出方波数字信号和阶梯模拟信号,通过监测控制信号的逻辑以判别控制系统的工作状态。
(2)抓包测试方法。该方法可以对模拟系统中的各种设备进行测试。采用图2的拓扑形式,通过抓包方式,获取车间现场运行的正常网络数据包;将该数据进行模糊算法变异,产生新的测试用例,将新数据发送到测试设备上进行漏洞挖掘。该测试方法既不影响工作现场,又使得模拟系统的测试数据流与工作现场相同。
(3)桥接测试方法。该方法针对模拟系统中的工业通信协议进行测试。测试平台接收到正常的数据包后,对该数据包进行模糊算法变异,按照特定的协议格式,由测试平台向被测设备发送修改后的数据,进行漏洞挖掘测试。采用的拓扑形式就是图2中去除了虚线框中的内容后的形式。
(4)点对点测试方法。该方法针对通信协议进行测试。采用与图1相同拓扑形式,按照所面对的协议的格式,由测试平台向被测设备发送测试用例,进行健壮性的测试。
(5)系统测试方法。该方法对装有工控软件的被测设备进行测试。该方法采用如图3的拓扑形式,综合了前几种方式,在系统的多个控制点同时进行,模糊测试数据在不同控制点之间同时传输,对整个工业控制环境进行系统级的漏洞挖掘。
3.4 综合分析
在完成资产、威胁和脆弱性的评估后,进入安全风险的评估阶段。在这个过程中,得到综合风险评估分析结果和建议。根据已得到的资产、威胁和脆弱性分析结果,可以得到风险以及相应的等级,等级越高,风险越高。
4 应用实例
本文以某卷烟厂制丝车间的制丝集控系统为例进行风险评估研究。
4.1 资产识别
首先对该制丝集控系统进行了资产的识别,得到的各类资产的基本信息。资产的简单概述:服务器包括GR 服务器、监控实时服务器、AOS 服务器、文件服务器、管理应用服务器、管理数据库服务器和管理实时服务器等;工作站包括工程师站、监控计算机和管理计算机;下位机包括西门子PLC S7-300、PLC S7-400 和ET200S;网络交换设备主要以西门子交换机和思科交换机为主;工控系统软件主要有Wonderware 系列软件、西门子STEP7、KEPServerEnterprise等。
4.2 威胁评估
依据威胁主体、威胁途径和威胁方式对制丝集控系统进行了威胁的识别,随后对卷烟厂制丝集控系统的威胁分析表示,面临的威胁来自于人员威胁和环境威胁,威胁方式主要有计算机病毒、入侵等。其中等级较高的威胁(等级≥3)其主体主要是互联网/办公网以及内部办公人员威胁。
4.3 脆弱性评估
搭建的模拟系统与真实网络层次结构相同,拓扑图如图4所示。
基于工控模拟环境,对设备控制层、工控协议、工控软件、集中监控设备进行评估。
对设备控制层的控制设备通讯流程分为五条路径进行归类分析,即图4中的路径1到5,通信协议均为西门子S7协议。一方面采用模拟和数字控制逻辑测试方法以及抓包测试方法对控制器进行测试,另一方面采用桥接测试方法对S7协议进行漏洞挖掘,结果表明结果未发现重大设备硬
件漏洞。
除了S7 协议外,图4中所标的剩余通信路径中,路径6为OPC协议,路径7为ProfiNet协议,路径8为ProfiBus协议,路径9为Modbus TCP协议。对于这些工控协议,采用点对点测试方法进行健壮性测试,结果发现了协议采用明文传输、未对OPC端口进行安全防范等问题。
采用系统测试方法,对装有工控软件的以及集中设备进行测试,发现了工控软件未对MAC 地址加固,无法防止中间人攻击,账号密码不更新,未进行认证等数据校验诸多问题。
然后对制丝集控系统进行的脆弱性分析发现了两个方面的问题非常值得重视。一是工控层工作站可通过服务器连通Internet,未进行任何隔离防范,有可能带来入侵或病毒威胁;攻击者可直接通过工作站攻击内网的所有服务器,这带来的风险极大。二是工控协议存在一定威胁,后期需要采取防护措施。
4.4 综合评估
此次对制丝集控系统的分析中,发现了一个高等级的风险:网络中存在可以连接Internet的服务器,未对该服务器做安全防护。还有多个中等级的风险,包括网络分域分区的策略未细化、关键网络设备和业务服务器安全配置不足、设备存在紧急风险漏洞、工控协议存在安全隐患、PLC 应用固件缺乏较完善的认证校验机制等。
4.5 防护建议
根据制丝集控系统所发现的风险和不足,可以采取几项防护措施:对于可连到Internet的服务器,采用如堡垒机模式等安全防护措施,加强分区分域管理;对主机设备和网络交换机加强安全策略,提高安全等级;对存在紧急风险漏洞的设备,及时打补丁;对于工控协议存在的安全隐患,控制器缺乏验证校验机制等风险,采用工业安全防护设备对其检测审计与防护阻断。
5 结束语
随着信息化的不断加强,烟草企业对于工业控制系统信息安全越来越重视,而风险评估可以说是信息安全工作的重要基础。本文提出基于模拟系统和脆弱性测试的风险评估方法,采用资产识别、威胁评估、以模拟系统评测为主的脆弱性评估、综合评估等步骤,对烟草制丝线控制系统进行信息安全风险评估。而在脆弱性测试中采用了模拟和数字控制逻辑测试、抓包测试、系统测试等多种方法,对工业控制系统技术上的脆弱性进行测试。这些步骤和方法在某卷烟厂的制丝集控系统应用中取得了良好的成果:发现了工控系统中存在的一些信息安全问题及隐患,并以此设计了工业安全防护方案,将工控网络风险控制到可接受范围内。
本次所做的烟草工业控制系统信息安全风险评估工作,可以为同类的烟草企业工控信息安全防护建设提供一定的借鉴。但同时,也要看到,本次的风险评估工作中对于风险等内容的定级对于经验的依赖程度较高,不易判断,这也是以后研究的方向之一。
参考文献
[1] 李燕翔,胡明淮.烟草制造企业工业控制网络安全浅析[J].中国科技博览,2011,(34): 531-2.
[2] 李鸿培, 忽朝俭,王晓鹏. 2014工业控制系统的安全研究与实践[J]. 计算机安全,2014,(05): 36-59,62.
[3] IEC 62443―2011, Industrial control network &system security standardization[S].
[4] SP 800-82―2008, Guide to industrial control systems(ICS) security[S].
[5] GB/T 26333―2011, 工业控制网络安全风险评估规范[S].
[6] GB/T 30976.1―2011, 工业控制系统信息安全 第1部分:评估规范[S].
[7] GB/T 30976.2―2011, 工业控制系统信息安全 第2部分:验收规范[S].
[8] 卢慧康, 陈冬青, 彭勇,王华忠.工业控制系统信息安全风险评估量化研究[J].自动化仪表, 2014 (10): 21-5.
[9] 彭杰,刘力.工业控制系统信息安全性分析[J].自动化仪表, 2012, 33(12): 36-9.
作者简介:
李威(1984-),男,河南焦作人,西安交通大学,硕士,浙江中烟工业有限责任公司,工程师;主要研究方向和关注领域:信息安全与网络管理。
汤尧平(1974-),男,浙江诸暨人,浙江中烟工业有限责任公司,工程师;主要研究方向和关注领域:烟草生产工业控制。
关键词:电力系统;计算机网络;信息安全;防护策略
引言
近年来,随着科技的飞速发展,互联网技术被应用于各个领域之中,互联网技术给人们日常生活与工作都带来了极大的便利。信息技术在电力系统之中的应用,可以提升对电力系统的管理工作效率,降低电力系统的管理难度。随着城市的发展,生活、生产用电量不断增长,这也造成了电力系统规模的不断扩大,为了确保电力系统的稳定运行,对网络信息技术的依赖性也越来越大。但是,网络信息技术中存在着信息安全问题,不能做好对计算机网络信息安全方面的防护工作,就会影响电力系统的顺利运行。
1计算机网络信息安全对电力系统的影响
计算机网络信息技术可以提升信息资源的利用效率,提高资源的共享能力,提升信息数据的传输效率。将计算机网络信息技术应用在电力系统之中,就能利用网络信息技术的优势,提高电力系统的输电、用电效率,有利于降低输电过程中的电能消耗。但是,基于计算机网络信息技术建立起的管理系统,很容易受到来自网络的黑客攻击或病毒侵害,如果不能给予相应的防护措施,电力系统中的相关数据就会受到严重损害,系统故障也会造成电力系统的运行故障。因此,电力系统利用计算机网络信息技术提高工作效率的同时,还必须重视起计算机网络信息安全问题,建立相应的防护系统,这样才能避免对电力系统造成的损害。
2电力系统中计算机网络信息安全的常见问题
2.1计算机病毒
计算机病毒是计算机网络信息安全中的常见问题之一,当计算机系统感染病毒,计算机病毒就会破坏系统中的程序数据,一些病毒也会损坏文件数据的完整性,这就会导致电力系统中的重要信息丢失,影响控制系统的正常运行。另外,一些危害较大的计算机病毒具有自我复制能力,随着系统软件的每次运行,病毒程序就会加以复制,进而加大计算机病毒的查杀难度,也会提升病毒对系统的破坏性。目前,电力系统中有大量基于计算机网络信息技术的监测、控制系统,当作为控制平台的计算机受到病毒入侵,系统稳定性就会受到影响,严重者就会出现电力系统的运行故障,不仅影响着正常供电,运行故障也会给电力系统的设备造成损害。
2.2黑客入侵
随着电力系统规模的扩大,在电力系统中使用的控制平台也从局域网络环境转为互联网环境,外网的使用就会加大受到黑客入侵的风险。黑客入侵会造成电力系统控制权的丧失,黑客入侵后,会利用电力系统中的安全漏洞,进而干扰电力系统的管控工作,同时也会造成重要信息数据的丢失。如果被黑客窃取的数据资料流入市场,也会让电力企业出现重大经济损失,进而扰乱电力市场,不仅危及着电力系统的运行安全,也干扰这社会秩序的稳定。
2.3系统本身的漏洞
利用计算机网络信息技术建立的监测、控制平台,需要定期进行版本的更新,不仅可以完善系统平台的功能性,也是对现存系统漏洞的修补。系统平台不能定期更新、维护,就会更容易被黑客侵入,也会提升系统报错的发生几率,影响系统的稳定性。如表1所示。
3电力系统工作方面中的不足
在电力系统中,工作人员操作相关软件系统时,也存在一些问题,这也会增加网络信息安全隐患。一些电力企业对网络信息安全的重要性并没有形成深刻的认识,网络安全问题对电力系统的危害没有引起领导层的重视,单纯的做好了计算机网络建设,并没有加入对网络信息安全方面的防护措施。另外,在使用中,许多工作人员缺乏计算机方面的专业知识,缺乏网络安全意识,就加大了日常工作行为造成网络安全问题的几率。工作人员缺乏相应的用网安全知识,随意进行网络浏览或插接带有病毒的硬件,这就会对网络信息安全造成威胁,严重者导致整个控制系统的瘫痪。另外,我国政府在对电力系统网络安全方面的管理制度也存在不足,缺少相关的法律法规加以约束,制定的法律法规中没有统一明确的标准,对现有问题的涉及范围较小,不能完全覆盖所有网络信息安全问题,这也就降低了法律法规的警示作用。
4电力系统网络信息安全的具体防护策略
4.1加装杀毒软件
在使用计算机和进行网络浏览的过程中,杀毒软件是保护计算机网络信息安全的重要工具。因此,在电力系统网络信息安全管理工作中,必须确保电力系统中的监测控制系统均要安装杀毒软件。可以根据电力系统实际情况来选择杀毒软件的类型,在日常管理中,工作人员要定期进行对计算机系统的查毒、杀毒操作,确保每名工作人员都掌握杀毒操作的方法,学习安全浏览网络、使用硬件的方法。要对工作人员加以培训,提升工作人员对网络信息安全的认识水平,对未知软件、邮件的阅读、安装提示加以防范,及时的查杀、删除,网络上挂载的文件也要慎重下载,尽量登录正规网站,减少未知网站的阅览。目前市场上常用的杀毒软件可参考表2。
4.2引用相关计算机网络防护技术
在电力系统的控制系统平台之中,还可以为相关软件加入网络信息安全技术,可以利用防火墙技术对外网与内网之间架设一道网络安全防护,进而减少外网环境中不安全因素对系统的入侵,提升用网安全性,加强对系统高危漏洞的修复,也能有效减少黑客、病毒对系统安全的危害。在电力系统控制端架设防火墙,通过防火墙限制用户数量,可以有效的避免黑客的入侵,进而防止电力系统控制权限被他人盗用。另外,在软件系统中也可以加入其它网络安全产品,例如VPN系统、文档加密系统、电子秘钥等安全产品,这样可以有效减少计算机网络信息方面的安全隐患,避免对电力系统正常运行的影响。相关网络安全防护措施如表3所示。
目前ICS广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过80%的涉及国计民生的关键基础设施依靠ICS来实现自动化作业,ICS安全已是国家安全战略的重要组成部分。
近年来,国内工业企业屡屡发生由于工控安全导致的事故,有的是因为感染电脑病毒,有的是因为TCP/IP协议栈存在明显缺陷,有的是由于操作间员工违规操作带入病毒。比如,2011年某石化企业某装置控制系统分别感染Conficker病毒,造成控制系统服务器与控制器通讯不同程度的中断。又如,2014年某大型冶金厂车间控制系统发现病毒,是因为员工在某一台工作站上私自安装娱乐软件,带入病毒在控制网扩散。还有一个案例是,江苏某地级市自来水公司将所有小区泵站的PLC都通过某公司企业路由器直接联网,通过VPN远程进行控制访问,实时得到各泵站PLC的数据;结果发现大量的PLC联网状态不稳定,出现时断时续的现象。经过现场诊断,发现是PLC的TCP/IP协议栈存在明显缺陷导致,最后靠厂家升级PLC固件解决。
ICS安全事故频发,引起了相关各方和国家高层的重视。2014年12月,工控系统信息安全国家标准GB/T30976-2014首次,基本满足工业控制系统的用户、系统集成商、设备生产商等各方面的使用。国家标准的,极大地促进了工控系统信息安全的发展。
我国ICS网络安全发展现状
据工信部电子科学技术情报研究所数据显示,2012年,中国工业控制系统信息安全市场已达到11亿元,未来5年仍将保持年均15%的增长速度。而据工控网的预测,中国工业网络安全市场有望在2015年达到超过20亿元的规模,并以每年超过30%的复合增长率发展。
从行业来看,油气、石化、化工、电力、冶金、烟草为核心应用行业,其他行业规模相对较小。石化行业在工控安全方面走在所有行业的前列。从2009年开始,石化行业开始部署加拿大多芬诺公司的工控防火墙,主要用在OPC防护场景。燕山石化、齐鲁石化及大庆石化等多家国内大型石化企业都有较多部署。电力行业的网络安全主要基于《电力二次系统安全防护规定》、《电力二次系统安全防护评估管理办法》、《电力行业工控信息安全监督管理暂行规定》以及配套文件等电力工控信息安全各项规定和要求,其对于真正意义上的工控安全的项目实施,基本还处于探索阶段。目前实际的动作是在全网排查整改某品牌PLC、工业交换机的信息安全风险,并开展其它工控设备信息安全漏洞的检测排查工作,对发现的安全漏洞进行上报处理。冶金行业目前已开始进行工控安全的实地部署,由于冶金行业大量采用了西门子、罗克韦尔、ABB、TEMIC(东芝三菱)、Yaskawa(日本安川)等国外品牌的PLC,因此冶金行业对于PLC的安全防护非常重视。
工控安全厂商分析
工控安全厂商作为市场中最主要的、最活跃的推动力量,在工控安全市场中扮演着非常重要的角色。其中以有工控背景的信息安全厂商为主,传统的IT类信息安全供应商介入速度加快。
力控华康, 脱胎于力控集团,借助多年积淀的工业领域行业经验,以及工控行业监控软件和工业协议分析处理技术,成功研发出适用于工业控制系统的工业隔离网关pSafetyLink、工业通信网关pFieldComm和工业防火墙HC-ISG等系列产品,受到市场的广泛认可。
海天炜业,即青岛多芬诺,作为从2009年即在中国市场推广工业防火墙的行业先驱,在多年的市场积累中,彻底脱胎换骨,从一家传统的自动化系统维保公司成功转型为一家专业的工控网络安全解决方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工业防火墙,受到行业一致好评。
中科网威,作为参与过中国多项网络安全国标编写的厂商,凭借多年对用户需求的潜心研究,推出了拥有软硬件完全自主知识产权自主品牌“ANYSEC”,ANYSEC系列产品包括IPSEC/SSL VPN、流控管理、上网行为管理、中科网警、联动数字平台等多功能的IT安全网关产品,获得广大用户的一致好评。
三零卫士,是中国电子科技集团公司电子第三十研究所下属企业,在2014年成功推出了自研的工控防火墙,同时也推出了自己的“固隔监”整体工控安全防护体系,得到了行业内外的广泛关注。
ICS存在网络安全问题的根源及安全防护
研究发现,我国ICS存在网络安全问题的根源主要是以下几点:
第一,缺乏完整有效的安全策略与管理流程。经研究发现,ICS以可用性为第一位,追求系统的稳定可靠运行是管理人员关注的重点,而把安全性放在次要的地位。这是很多ICS存在的普遍现象。缺乏完整有效的安全策略与管理流程是当前我国ICS的最大难题。很多ICS实施了安全防御措施,但由于管理或操作上的失误,如移动存储介质的使用等,仍然会造成安全事故。
第二,工控平台比较脆弱。目前,多数ICS网络仅通过部署防火墙来保证工业网络与办公网络的相对隔离,各个工业自动化单元之间缺乏可靠的安全通信机制。而且,由于不同行业的应用场景不同,其对于功能区域的划分和安全防御的要求也各不相同,而对于利用针对性通信协议与应用层协议的漏洞来传播的恶意攻击行为更是无能为力。更为严重的是,工业控制系统的补丁管理效果始终无法令人满意。同时,工业系统补丁动辄半年的补丁周期,也让攻击者有较多的时间来利用已存在的漏洞发起攻击。
第三,ICS网络比较脆弱。通过以太网技术的引入让ICS变得智能,也让工业控制网络愈发透明、开放、互联,TCP/IP存在的威胁同样会在工业网络中重现。当前ICS网络的脆弱性体现在:边界安全策略缺失、系统安全防制机制缺失、管理制度缺失、网络配置规范缺失、监控与应急响应制度缺失、网络通信保障机制缺失、无线网络接入认证机制缺失、基础设施可用性保障机制缺失等。
为解决网络安全问题,我们建议:
第一,加强对工业控制系统的脆弱性(系统漏洞及配置缺陷)的合作研究,提供针对性的解决方案和安全保护措施。
第二,尽可能采用安全的通信协议及规范,并提供协议异常性检测能力。
第三,建立针对ICS的违规操作、越权访问等行为的有效监管。
第四,建立完善的ICS安全保障体系,加强安全运维与管理。
当前的铁路计算机网络已经形成了铁路总公司、铁路局、基层站的三位一体的网络体系,基本上已经覆盖了整个的铁路网络。并且随着多个的管理信息系统的应用,也让铁路运输系统得到了有效的提升。现代物流的不断发展,对于铁路计算机内部的系统也提出了更高的要求,并且铁路的系统网络在运行的时候已经将互联网运用到铁路系统的运行中。但是随着多个管理系统以及互联网应用到铁路的管理系统中,随之而来的也伴有非常多的安全问题,给铁路计算机的网络安全带来了新的安全威胁。况且,铁路的计算机网络虽然比较健全,但是抵御危险的系统还不够完善。基于此种情况,就有必要对铁路计算机机的网络结构进行改善,让现在的铁路计算机网络系统能够克服传统的铁路系统所不能克服的危险,加强网络防御系统的构建,保证铁路计算机网络的安全。
2铁路计算机网络安全系统的应用
随着信息化社会的不断发展,铁路的运输以及市场营销和物流行业的发展,铁路计算机网络安全也在不断的提升网络安全程度,保证铁路信息网络的最大化安全。铁路计算机的网络安全,需要建立行业证书安全系统、访问控制系统、病毒防护系统等方面的安全系统,这样才能够有效的保证铁路计算机系统的安全性,让铁路计算机的网络系统发挥最大化的作用。通过完善铁路计算机网络安全,可以有效保证铁路计算机在最大化的安全下运行。
3铁路计算机网络安全的建设途径
3.1三网隔离
为了保证生产网、内部服务网、外部服务网的安全,实现三网互相物理隔离,不得进行三网直接连接。尤其生产网、内部服务网的运行计算机严禁上INTERNET。
3.2建立良好的铁路行业数字证书系统
证书的管理系统有利于保证网络和信息安全。铁路行业的数字证书系统能够有效的提高铁路信息系统的安全,让铁路信息系统在一个安全的环境下运行。证书系统加强了客户身份的认证机制,加强了访问者的信息安全,并且发生了不安全的问题还有可以追查的可能。行业数字证书在铁路信息系统中有效的防止了非法人员篡改铁路信息的不良行为,并且对访问者提供了强大的保护手段。
3.3建立安全的访问控制系统
控制系统可以针对不同的资源建立不同的访问控制系统,建立多层次的访问控制系统。控制访问系统构成了铁路计算机网络的必经之路,并且可以将不良的信息进行有效的隔离与阻断,确保铁路网络信息的安全性。建立有效的访问控制系统,可以保证网络访问的安全性和数据传输的安全性,最大限度的保障铁路计算机的信息安全。
3.4建立有效的病毒防护系统
有效的病毒防护系统就相当于杀毒软件存在于电脑中的作用一样,可以有效的防止病毒的入侵,控制进出铁路信息网的信息,保证信息的安全性。病毒的防护系统可以将进出铁路信息系统的信息进行检查,保证了铁路客户端的安全。病毒防护系统防止了不法人员企图通过病毒来入侵铁路信息网络系统,让铁路信息网络系统能够在安全的环境下运行,保证了信息的最大化安全性。定期的病毒查杀,可以保证铁路网络信息系统的安全,让铁路信息网络系统得到有效的控制,保证客户的资料不被侵犯,保证铁路计算机网络的正常运行。
3.5加强人才培养和培训的力度
关键词:信息系统安全威胁防护
电力生产和管理过程中对信息系统和计算机网络的依赖和要求相当高。电力信息化已经成为利用先进的技术手段改变和提升传统电力生产的一个重要方面,如何在享受信息化给我们带来的便利和效率的同时,认清信息系统存在的脆弱性和潜在威胁,采取强有力的安全策略,对于保障电力生产、经营和管理系统的安全性将变得十分重要。
1、 从供应链的角度,来看电力行业的供应链大致可以分为发电、输电、配电和电能销售等几个环节。其中发电主要任务是进行电能和热能等产品的生产,这一环节的主要企业就是各种形式的发电厂和热电厂;输电(包括输电网和各级调度中心)是运输电能的通道;配电主要负责电能的配送相关部门是各地的供电公司;电能销售则包括电能的批发和零售,相关部门是电力公司的营销部用电部和大客户。随着计算机和信息技术的发展,管理网络上传递信息的内容越来越多,从生产、经营、事务处理、办公到监控视频、电子会议多媒体信息的应用和管理都需要通过网络实现。同时,由于控制系统大量采用计算机及网络技术接入控制网络的控制系统也越来越多,于是电力生产应用中的信息安全与防护就显得十分重要。特别是电力改革后,电力市场的建立在调度中心电厂用户之间进行的数据交换大量增加,水电厂、变电站大量采用远程控制对电力控制系统和数据网络的安全性可靠性实时性提出了新的挑战。
另一方面,由于Internet E-mail Web 的广泛应用,黑客和通过网络传播的病毒也日益猖獗,对管理网和控制网的安全构成了严重的威胁,其主要安全风险为:网络入侵者发送非法控制命令,导致电力系统事故,甚至系统瓦解;非授权修改控制系统配置程序指令,利用授权身份执行非授权操作;拦截或篡改控制系统网络中传输的控制命令参数交易报价等敏感数据;非授权使用电力监控系统的计算机或网络资源,造成负载过重引发系统故障;向电力调度数据网络或通信网关发送大量数据造成网络或监控系统瘫痪。
由于管理网使用的范围广泛和外界信息交换频繁,有一些网络还与Internet连接,受到外界威胁的危险要大得多,为了避免由于管理网故障或入侵对控制网造成的影响,应该严格限制管理网向控制网络发送指令或数据。此外,电力生产应用中的信息安全与防护是一项系统工程,按照国际标准化组织ISO 对信息安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据,不因偶然和恶意的原因而遭到破坏更改和泄露。” 因此,信息安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等逻辑安全包括信息保密性完整性和可用性;保密性指高级别信息仅在授权情况下流向低级别的客体;完整性指信息不会被非授权修改信息保持一致性等;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。电力生产控制和调度系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全目标,是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致电力系统事故或大面积停电。
2、从技术原理和技术实现上来说,控制网和管理网没有什么太大的差异,但从应用的特点和要求来看,两者有着很大的差异,主要体现在下面几个方面:
3、从应用的对象来看,使用控制网的人员主要是调度、运行和操作人员,接受信息对象主要是设备和系统使用管理网的人员比较广泛,在信息化较好的企业中,全体员工都可以使用管理网来完成相应的工作内容,从应用的要求来看,控制网的对象主要是设备和系统,内容主要是控制信号包括开关控量、模拟量和数字量,管理网的对象要广泛的多,除了设备的信息要用以外,更多的是生产、经营和管理的信息,这些信息的内容往往随着应用的不断变化而越来越复杂。
4、从传输信息量来看,由于控制网传输的内容多为控制和设备状态信号,不存在多媒体的内容,网上的信息传输量较小,一般的百兆网络即可满足应用的要求:而管理网传输的内容要复杂得多,特别是多媒体的大量应用数据量也大得多,网络骨干需要千兆交换才能满足要求。从安全和可靠性来看,控制网的安全性和可靠性要求比较高,因此,大多数控制网络采用全冗余配置,以确保网络通信万无一失,而管理网的要求则相对较低暂时的网络故障,对应用的影响不大可以采用部分冗余配置即可满足要求。
由此可见,控制网与管理网在很多方面都存在着差异,因此,控制计算机网络和管理计算机网络在网络设计和配置等方面的侧重是不一样的,需要分别对待。较为合理的方案是控制网设计时应主要从安全可靠等方面作为首先考虑的内容,网络的速度不宜太高,拓扑结构应考虑双网冗余的要求,而管理网设计时则应充分考虑应用对网络带宽的要求,尽量采用高速网络网络,拓扑结构应尽量采用全交换的形式,主要设备或部件冗余即可满足应用的需要。因此,在大多数情况下,控制网和管理网是分开设计、建设和管理的,这样就能够在网络建设时有较好的针对性,用性强,在比较经济的情况下满足控制和管理的需要。此外,从信息安全的角度,出发按照国家经贸委[2002]第30 号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》的要求,控制网与管理网,也是应当分开的并且对两个网络之间的通信应该有严格的限制。
【关键词】电气自动化工程;控制系统;现状
控制系统对于电气自动化工程而言相当于阀门对水管,缺乏了阀门的水利系统会造成相当严重的资源浪费,直接通过企业成本增加而削减企业的经济效益。近年来,我国电气自动化行业的逐步兴起带动了大批量研究学者对于电气自动化工程控制系统的深入研究。
1 电气自动化工程控制系统现状概况
电气自动化技术在当前社会大踏步前行的时代背景下,其地位可以与互联网相媲美,其重要性及必要性由此不言而喻。面对日趋多元化的高强度应用需求,电气自动化技术在运行过程中如何避免问题的出现成为相关各方的关注重点。电气自动化工程可以依据工作内容的不同划分为几大主要阶段:产品周期性设计、安装与调试、维护与运行。而在上述三个主要环节中都离不开控制系统。随着技术革新的不断进步,现如今,控制系统已经以与电气自动化工程为统一整体的身份屹立于行业中。
控制系统的良好作用不仅可以帮助企业减少劳动成本及任务工作强度,更能提高工程检测的质量及精准性,以确保信息在工程传递过程中的有效性与及时性,令企业的工程生产活动得以有效进行。上述分析出于对企业经济利润及最终收益的考虑。此外,从安全角度来看,控制系统在电气自动化工程项目中也占据着不可或缺的重要地位,原因在于其可以明显减少电气自动化工程项目中的生产安全事故发生频率,其在保障工程所需设备的正常运行的同时,也保障了整个工程项目的安全运作。
为进一步增加客户对于产品使用时的方便程度、迎合随时代变化而越来越多元化的客户需求,研究者们将目光主要集中于控制系统在电气自动化工程中如何最大化发挥效用、保障系统运行的稳定性上。也就是说,电气自动化控制系统在今后一段时间内的发展方向为系统的通用化、网络化、完整化。所谓通用化,指的是系统运行与各类型不同客户需求的匹配度随技术手段的升级而逐步提高。而网络化是指在未来对于电气自动化控制系统的研发方向需要依托网络资源。对于完整化则可以理解为工程系统的多方面体系的配套建设也离不开控制系统的保障。
2电气自动化工程控制系统存在的问题
2.1 信息安全性有待加强
电气自动化控制系统所承接的主要内容为系统信息、数据的传输,而由于技术水平限制,目前,电器自动化工程控制系统的信息安全性存在不足,会发生信息、数据在传输过程中受损甚至丢失的情况。这对于整个电气自动化控制系统的稳定性而言是十分不利的。此外,在信息共享阶段,也会由于技术水平与要求差距较大而形成数据丢失。不难看出,信息、数据的安全性问题出现的原因绝大部分在于相关技术的水平已经不能很好的满足当前行业发展需求。
2.2 与网络连接紧密度不足
就目前情况而言,电气自动化控制系统的发展模式较为单一,缺乏符合现代化发展特色的典型手段的辅助支持,如网络平台。这就在一定程度上阻碍了电气自动化控制系统的运行高效性与快捷性。加之网络平台载体的确实,也会令电气自动化控制系统的发展注定会遇到瓶颈。其中,典型的问题点在于程序接口及软件兼容性方面存在的差异,这也对于数据、信息在交流的过程中会产生影响。
2.3 兼具技术性与综合性的人才相对匮乏。
电气自动化控制系统的技术发展方向呈现一种高端化的趋势,这就要求对应的人才水平需要随之提升。因此,在电气自动化控制系统的改善原则中,人才技术提高是重要环节。而这一点可参照的具体操作步骤可包括,岗位人员技能培训、实践培训、资深人才引进。同时,企业可以采用定期技能水平审核、考核的方式以保障人员的整体技术水平。
3从发展趋势看电气自动化控制系统的改善对策
基于上述分析我们不难看出,对于电气自动化控制系统的行业改善决心十分明确,针对电气自动化控制系统在实际应用过程中出现的问题的改善对策,需要以其发展趋势的研究为改善原则,在保障工程、系统稳定性的前提下,做最合理的优化。
第一,趋于市场化的电气自动化控制系统需要节约能源。说到底,电气自动化是一种工业产品,其系统运行的根本目的在于市场化盈利。因此,对于电气自动化控制系统的改善对策而言,节约能源这一话题具有长期研究的价值。虽然能源浪费的现象与我国行业发展形势有一定关联,但随着相关技术不断完善的社会发展进程,能源浪费的现象势必将得以妥善解决,否则对于电气自动化控制系统的长远发展而言无疑是没有好处的。对于节约能源的具体策略,可以根据能源浪费的环节及种类对症入手,以不同方式的分别运行来实现整体系统的能源节约效果。
第二,创新化发展趋势敦促着电气自动化控制系统运营的规范化。从本质上看,电气自动化控制系统的整套体系属于项目的完整过程,近几年兴起且势头正猛的项目质量管理概念正在逐步深入电气自动化控制系统中,并且发挥着良好效果。而项目质量管理的主要目标在于提升行业、产品生产流程中的能效,这一点主要体现在创新性上。对于电气自动化控制系统而言,其技术创新化的发展方向已经非常明确,相关企业及政府机构应该以不但提升自身技术的创新性及创新力为改善原则。
第三,系统安全性要求的提升需要电气自动化控制系统确保数据安全性。由于电气自动化控制系统未来的商业应用范围将越来越广,因此,其在系统信息方面的安全性系数需要进一步持续加强。加之对于信息安全性的提升也是近年来国家非常重视的议题之一,因此,电气自动化控制系统需要采取相关测量保障系统中的数据、信息在传输、交换、共享等环节中的安全性。
4 结语
电气自动化控制系统作为我国近年来格外重视的技术手段之一,其技术革新方向将按照遵循我国相应政策的角度提升系统完善性、安全性、稳定性及创新性。为实现这一发展战略,需要引进高端人才、高端技术、完善项目管理水平,才能有助于电气自动化控制系统的良好发展。
参考文献:
[1]张宝芳.试论我国机械自动化技术的发展.[J].黑龙江科技信息,2008 (24).
关键词:计算机安全;网络安全;计算机管理;安全防护体系;工业控制系统
中图分类号:TP393.08
企业的计算机技术迅猛发展,计算机在生产中发挥着越来越重要的作用,同时,计算机安全面临前所未有的威胁,普通的网络连通是无法满足要求的,针对企业计算机网络安全方面存在的缺陷,简单的技术防范措施已无法解决。必须采用先进的技术、加强先进设施和有效的计算机安全技术手段,形成保证计算机信息安全的各项防护措施,只有这样,才能提高企业的生产效率,保证企业的快速发展。
1建立计算机网络安全架构
计算机信息安全架构必须按照计算机安全防护措施体系建立,但仅依靠技术的防范是保证不了信息的安全,只有根据计算机安全的自身特点,建立先进的计算机安全运行机制,完善企业计算机安全技术和管理机制,才能从技术和管理上保证企业计算机信息安全。
1.1计算机安全防护关键技术
由操作系统安全技术、防火墙(Firewall)、入侵检测技术、应用系统安全技术、身份认证技术、网络反病毒技术、漏洞扫描技术、虚拟局域网(VLAN)和电磁泄漏发射防护技术等构成了网络安全的关键技术。
1.2企业计算机安全防护措施
企业计算机安全防护措施是由安全操作系统、应用系统、防火墙、入侵检测系统、漏洞扫描系统、身份认证技术、计算机防病毒及电磁泄漏发射防护等多个安全组件共同组成的,每个组件只能完成其中部分功能。
(1)操作系统安全。Windows操作系统的安全由以下内容:
1)Windows的密码系统。使用安全帐户管理器,建立系统用户名和密码。
2)Windows操作系统安全配置。有选择地安装组件,关闭危险的服务和端口,正确的设置和管理账户,正确的设置目录和文件权限,设置文件访问权限,禁止建立空连接。
3)Windows系统更新和日常维护。通过本地安全策略中的Windows组件服务,设定Windows系统更新时间、更新源以及相关信息,建立补丁分布服务器器系统 WSUS (Windows Server Up Services)实现操作系统的升级服务。Windows操作系统是一个非常开放,同时非常脆弱的系统,需用维护人员定期和日常维护。
(2)应用系统安全技术。应用系统是信息系统重要组成部分,目前,针对应用系统B/S架构建立应用系统的数据库防护措施,如:数据库加密、数据库安全配置,这样才能避免因受攻击而导致数据破坏或丢失。
(3)防火墙。防火墙主要用于提供计算机网络边界防护和构建安全域,可防止“非法用户”进入网络,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。但防火墙的防护是有限的需要配合其他安全措施来协同防范。
(4)入侵检测系统(IDS/Intrasion Detection System)。入侵检测系统是一种计算机网络安全系统,当入侵者试图通过各种途径进入网络甚至计算机系统时,它能够检测出来,进行报警,采取相应措施进行响应。它的功能和防火墙有很大的区别,它是防火墙的合理补充,帮助识别防火墙通常不能识别的攻击,提高信息系统基础结构的完整性。其主要功能有:监控并分析用户和系统的活动、异常行为模式的统计分析、对操作系统的校验管理、检查系统配置和漏洞、识别已知攻击的活动模式等。入侵检测系统是作为一种主动的安全防护技术,通过技术手段,进行实时的入侵检测和事后的完整性分析。
(5)漏洞扫描系统。通过漏洞扫描软件对漏洞进行预警,发现漏洞进行相应修复。
(6)计算机防病毒系统。近年来,计算机病毒通过多种途径进入企业计算机,因此,企业计算机的防病毒工作形式日益严峻,针对计算机病毒的威胁,建立防病毒系统的防护策略,定期进行病毒库升级、查杀,有效地控制病毒的传播,保证计算机网络的安全稳定。
(7)电磁泄漏发射防护。为了保证计算机信息安全必须建立电磁泄漏发射防护措施,确保计算机设备不被具有无线发射与接受功能的设备如:手机、无线网络装置等侵入。
(8)路由器和交换机。路由器和交换机是网络安全防护的基础设备,路由器是黑客通过互联网对内部网络首要攻击的目标,因此路由器必须在技术上安装必要的安全规则,滤掉安全隐患的IP 地址和服务。例如:首先屏蔽所有的IP 地址,然后有选择地允许打开一些地址进入网络。路由器也可以过滤服务协议,放行需要的协议通过,而过滤掉其他有安全隐患的协议。目前企业内部网大多采用以三层网络为中心、路由器为边界的内部网络格局。对于交换机,按规模一般大型网络分为核心、汇聚、接入;中小型分为核心和接入架构。核心交换机最关键的工作是访问控制功能。访问控制就是交换机就是利用访问控制列表ACL对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行过滤和筛选。此外,为实现网络安全的运行通常采用一项非常关键的工作就是划分虚拟局域网(VLAN),通过使用网络交换机管理软件,对交换机进行配置完成,有利于计算机网络的安全防护。
(9)身份认证系统。通常为了能够更好地保护应用服务器不被非法访问,可以将身份认证系统串接在终端与应用服务器之间,用户需要访问身份认证系统后面的应用系统服务器时,首先需要通过身份认证系统的认证,认证通过后,身份认证系统自动将用户身份传递给应用系统。
2计算机安全防护管理
计算机安全防护技术对保障信息安全极其重要,但是,要确保信息安全还很不够,有效的技术手段只是计算机安全的基础工作。只有建立严格的企业计算机安全管理制度,按制度进行严格周密的管理,才能充分发挥计算机安全防护的效能,才能真正使计算机及网络安全信息得到最可靠的保证。
3工业控制系统的安全防护
工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统的安全管理,否则将影响到我国重要生产设施的安全。根据工业控制系统安全防护的特点,在实施安全防护中,提出了分层、分域、分等级,构建三层架构,二层防护的工业控制系统安全体系架构思想。三层架构分别是计划管理层,制造执行层,工业控制层。二层防护指管理层与制造执行(MES)层之间的安全防护;再就是制造执行(MES)与工业控制层之间的安全防护。
4结束语
目前企业计算机安全已经深入到企业生产管理、客户服务、物流和营销及工业控制等各个领域。建立计算机信息安全防护措施是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有不断对计算机安全措施进行深入的研究和探讨,提高信息安全专业人员的技术技能。更重要的是加强计算机安全管理,管理不到位,再多的技术也无能为力,只有充分发挥了人的作用,才能更好地实现信息系统安全,保证企业信息化建设的持续发展。
参考文献:
[1]严体华,张凡.网络管理员教程[M].第三版.北京:清华大学出版社,2009.
[2]林柏钢.网络与信息安全教程[M].北京:机械工业出版社,2004.
[3]季一木,唐家邦,潘俏羽,匡子卓.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,6:6-8.
【关键词】电力系统;计算机网络;信息安全
现在我们所处的时代是高速发展的信息时代,在这样的时代当中,对信息的依赖程度是与日俱增的,这就是信息时代带给人类最直观的感受,计算机网络信息已渗透到学习、生活及工作的各各方面,全球化已经普及,信息时代给生活的环境带来了莫大的便利,但是也该认识到另一方面的问题,就是计算机网络信息安全问题,电力系统应尤其注意这方面的安全问题,因为只要电力系统计算机网络信息出现安全隐患,不仅是电力企业本身遭受损失,附带着人民及周边企业都会遭受不同程度的影响。
1 电力系统计算机网络安全问题
计算机网络信息安全问题主要是指来自外部恶意攻击及一些破坏,当然也有极个别的内部隐患。如计算机网络信息出现了隐患,很可能造成相关的保密信息被恶意窃取。在电力系统中一般都是将控制系统与信息系统相分隔,这样可以避免来自外部的恶意攻击等外部因素直接造成生产系统的损失。网络信息中常见的安全隐患有系统的合法用户或者非法用户无意或恶意造成的风险,还有在组建系统的过程当中产生的威胁,管理人员的不正确操作、系统和软件中存在漏洞、设备故障等等物理方面的风险因素,另一方面还有网络信息中的恶意病毒及木马的入侵等等,无论哪一种风险所造成的损害,在通常的情况下都会使数据丢失,或者数据准确率降低,这样就使得数据的可靠性、完整性和保密性大大的降低,所以对于企业来说,确保计算机网络信息的安全是在信息时代的现阶段应首要做的安全防范措施。
2 计算机网络信息在电力系统中的应用现状
伴随着计算机网络技术的发展,电力系统的生成运行和办公系统都实现了计算机控制的自动化,计算机网络信息给人类带来了巨大的便利,同时层出不穷的木马、病毒、恶意攻击事件等都有给电力系统内部网络的安全带了需多威胁,一些必须与外网连接的职能部门要能充分的利用外部网络的丰富信息资源及一些必要的信息交换,在利用外部网络的同时,保护内网的措施也在同步的进行,如通常的网络信息安全保护措施有防火墙技术的应用、入侵检测、病毒查杀等手段,这些措施在很大程度上能保护内部网络的相对安全,但究其根源来说,只要内网与外网相连接的通道存在,就不可能完全避免一些恶意性的信息攻击行为,除非切断内网与外网之间的通道,但是很多部门都有访问外网的需求,切断这一措施不是非常实际的做法,所以安全级别更高的网络信息安全产品和安全的解决策略就非常值得研究、探讨。
针对于电力系统来说,接入电力调度数据网的控制系统是越来越多,尤其是电力市场的发展,频繁的数据交换,使得电力系统中的计算机网络信息安全的可靠性、安全性必须得到提升,电能关系到每个人的生活和工作,也关系到国民经济的发展,所以电力系统中的计算机网络信息安全问题已经提升到国家级战略安全高度。
3 计算机网络信息中存在的安全隐患
3.1 隔离强度不够
目前电力系统一般使用的是防火墙,包过滤、网络地址转化—NAT、应用和状态检测等防火墙技术对于一般级别的网络防护已经足够,但是对于核心的控制系统来说显得有些不足,因为防火墙是逻辑实体,也有控的可能性,而且对于专用的通信协议和规约不能很好的适应,所以相对来说无法满足高度网络数据信息的安全,所以要保证泄密网的网络信息的安全就必须建立一道绝对安全的“门”。
3.2 整体防御方案部署不足
计算机网络信息安全的防范是一个庞大的系统工程,是长期的,不是短暂一时的,计算机网络信息是开放性的,而且发展的速度是迅猛的,在这样的前提下,生产控制系统也就相对越来越庞大,安全性就相对越来越低,计算机技术也在不断的更新,黑客的工具发展也是日新月异,防火墙或隔离装置安全策略也不可能一成不变,在技术不断发展和信息大量涌入的情况下必然会慢慢出现漏洞,所以技术要紧跟时代步伐,不断跟新和完善安全策略,发现并处理可能出现的漏洞,确保计算网络信息的安全。
3.3 软件应及时更新
服务器的启用必定会开发一些端口,而服务端口的软件漏洞是比较多的,无论是系统软件或者是应用软件,都必须及时更新补丁,及时的更新软件补丁不仅可以增加功能,还能修改软件中的漏洞,并且起到防病毒的作用。
4 策略
4.1 安全风险评估
电力系统安全风险评估应聘请具有专业权威的信息安全机构,组织企业内部专业人员和信息人员全程参与,对信息安全进行全面的评估,找出漏洞,并制定相应的策略,在实施完成后还需进行定期的评估和一系列改进。电力系统计算机网路信息安全系统建设着重点在安全和稳定.所以要选用相对成熟的技术产品,绝不能一味的追求全新的技术产品,着重培养信息安全的专业人员,加强信息安全管理工作必须与电力系统信息安全防护系统建设同步进行,才能真正发挥电力系统的信息安全防护系统和设备的作用。
4.2 物理设备安全
计算机网络的物理安全指的是对计算机硬件的安全保护,如系统、服务器、打印机等硬件,还包括了各种连接设备的安全保护,避免因人为和自然灾害带来的破坏。计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。一般的措施有对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并根据需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,尽可能的做到抑制电磁信息泄漏源发射,还有是利用噪声进行扰法,也就是说在信道上增加噪声,可以降低窃收系统的信噪比,这样就可以加大嘻嘻泄露并还原的难度。
4.3 设置访问限制
将电力企业信息资源分层次、等级实施保护,访问控制是进行网络安全防范和保护网络的重要手段之一,可以避免网络资源受到非法使用或者非正常的访问,访问限制也是对网络信息安全的进行保护的核心策略。
4.4 数据加密
电力企业内部必定会有一些保密信息,保护信息的使用和传播必定要受到限制,数据加密的目的正是于此,对于网络信息数据的加密方法一般有三种,链路加密、端点加密及节点加密。
5 结语
计算机网络的应用对于电力企业有着是非重要的积极作用,然而对于电力系统中计算机网络信息安全的安全防护问题,电力企业还要做许多的工作,网络信息的应用是一个发展的过程,这就要求了计算机网络信息安全也必须是以个动态的过程,需要定期的检测、评估、改进,计算机网络信息安全是一个系统工程,不是仅仅靠单一的产品或者技术就能完全解决并一劳永逸的。这些问题都需要电力企业的全体员工共同努力,计算机网络信息安全的问题是电力系统应用发展的永恒话题。
参考文献:
[1]赵小龙.浅谈电力系统中计算机网络安全问题[J].信息与电脑(理论版),2012(11).
对CBTC系统车地无线通信安全构成威胁的风险源主要分为无线干扰和恶意攻击2类。
1.1无线干扰目前,对车地无线通信造成干扰的来源主要有:乘客信息系统、商用无线网络、多径效应等[2]。
1)乘客信息系统(PassengerInformationSystem,简为PIS):是一个多媒体咨询、播控与管理的平台,可在多种显示终端上显示多种类型、多信息源、平行、分区、带优先级的信息。其中,既包括数据量小的文本信息,也包括数据量大的媒体文件信息。目前,PIS主要采用IEEE802.11a/g/n标准的WLAN进行传输,并且和信号系统的WLAN使用了相同的频段,从而可能对CBTC系统的车地无线通信造成同频干扰。
2)商用无线网络:3G网络的普及使得人们可以随时随地自组WiFi无线网络。这些无线网络的信道是可变的,并很有可能会同城市轨道交通信号系统WLAN处于同一信道而造成干扰。乘客自组的WiFi无线网络的频段如果与CBTC系统车地通信频段相同,就很容易造成无线干扰而影响信号系统的正常工作。
3)多径效应:无线信号是沿着直线传播的,但是在隧道和城市高楼林立的环境中,信号会经过建筑物的反射和衍射再到达接收端。这样,接收端收到的信号就可能包括直线传播的信号和经过若干次反射和衍射后的信号,这些信号因为传播路径的不一致而先后到达接收端,这就造成了多径效应。多径效应的存在使得信号不稳定并且可能会出现数据错误,因而对车地通信安全造成影响。
1.2安全攻击黑客、等对城市轨道交通的恶意攻击,不仅可能造成运营中断,甚至还可能通过发送错误指令等方式造成列车相撞或者远程控制列车。因此,轨道交通CBTC系统必须对网络安全攻击进行防护。网络安全攻击一般可以分为如下5种类型[1]。
1)被动攻击:包括流量分析、对无防护通信进行监视、对弱加密的通信进行解码、验证信息捕获等。被动攻击可以在用户不知情的情况下被攻击者获取信息或数据文件。
2)主动攻击:包括绕开或破坏安全防线、植入恶意代码、窃取或修改信息等。主动攻击可以导致数据文件的泄露或传播,拒绝服务或数据修改。
3)物理接入攻击:未授权人员物理上接近网络、系统或设备,目的是修改、搜集或拒绝访问信息。物理上的接近可以是秘密的,也可以是公开的。
4)内部人员攻击:可分为恶意和非恶意的攻击2种。恶意攻击是指内部人员有意地偷听、窃取或破坏信息,欺诈性地使用信息或者拒绝其他授权用户访问信息;非恶意攻击通常是由于不小心、缺乏相关知识等原因而绕开安全防护。
5)分发攻击:这是集中在软、硬件工厂或分发中对软、硬件做出恶意修改。这种攻击可能是向产品中引入恶意代码。例如,为了在以后对信息或者系统功能进行未授权访问所留的后门程序等。
2城市轨道交通安全保障的研发目标与措施
2.1安全保障研发目标针对当前城市轨道交通存在的信息安全隐患,以及城市轨道交通CBTC系统信息安全的新需求,应结合既有CBTC系统,开发适合当前城市轨道交通使用的CBTC系统数据加解密设备、专用防火墙、网络攻击检测、安全车地无线通信设备等。应搭建信息安全管控平台,通过技术和管理手段相结合,以有效避免城市轨道交通信息安全事故的发生。其核心技术的研发目标如下:
1)项目研发应具有实用性:相关技术的研究以城市轨道交通控制和调度系统应用为基础,相关技术的应用不能影响信息的正常传输。
2)保证控制与调度信息的安全性:应保证通信网络中数据不受到非法监听、截获及篡改,所研究的信息安全技术能够保证传输数据的唯一性和真实性。
3)实现通信网络的智能检测:采用CS(客户端—服务端)工作结构,全面实现对通信网络工作状态的监控和对网络攻击的定位;自动实现通信网络健壮性的检测,并提供相关报警和日志记录。
4)建立身份认证管理机制:应实施客户端身份认证管理和无线设备接入认证密钥多样化管理。
2.2安全保障措施安全保障措施包括行政措施和技术措施。行政措施包括制订信息安全和网络安全的管控措施、对网络设备的投标和使用加强审查和控制等。以下列举在实际应用中可使用的车地无线通信安全保障的技术措施。
1)数据加解密设备。车地无线通信运用的是基于SMS4密码的加解密技术。SMS4GM/T0002—2012《SM4分组密码算法》是国家密码管理局批准的。该算法是一个分组算法,分组长度为128bit,密钥长度为128bit。加密算法与密钥扩展算法都采用32轮非线性迭代结构。
2)无线接入认证管理机制。该无线接入认证方式是叠加在既有控制系统的无线通信之上,且对控制系统的无线传输性能无影响。应接入认证密钥的动态管理,采用多种密钥更新方式。采用“工作站—服务器”模式,可实现各子系统、多条线路的接入认证管理。
3)网络攻击检测和报警。针对轨道交通列车控制与调度系统的特点,采用专用的网络攻击检测和报警系统,实现控制系统传输网络边界的自动识别。
4)网络隔离系统。在保持内外网络有效隔离的基础上,实现两网间安全、受控的数据交换。主要为用户提供了一种在物理隔离的内外网之间(或高低密级网络之间)安全地将外部信息(或低密级信息)通过以太网单向导入到内部网络(或高密级网络)的解决方案。
5)主机审计系统。主要用于监控和审计计算机的数据输入/输出接口、设备以及被控端用户的敏感行为,从而加强轨道交通列车控制与调度指挥系统的管理,以达到有效地预防失密、泄密事件发生的目的。本系统为铁路机构提供了方便、准确、快捷的终端用户安全管理手段。
6)主机加固技术。主要是提供主机的安全配置等设置的检查,根据安全配置是否符合相应的安全要求,提出供主机加固的建议。
7)定义封闭系统。封闭系统是不对大家都可以访问的默认SSID(ServiceSetIdentifier,服务网络标识符)进行响应的系统,也不会向客户端广播SSID,即取消了SSID自动播放功能。封闭系统可以防止其它WLAN设备搜索无线信号,从而禁止非授权访问。
8)MAC地址过滤。MAC(MediaAccessControl,媒体访问控制)地址仅标识1台无线网络设备,不存在2块具有相同MAC地址的网卡。MAC地址过滤可以起到阻止非信任硬件访问的作用。
9)WPA2加密和动态密钥。WPA2(WiFiProtectedAccess,WiFi保护接入)中采用AES(AdvancedEncryptionStandard,高级加密标准)加密,其算法不能破解,再结合动态密钥,保证了信息传输的安全性。WPA2的PSK(Pre-sharedKey,预共享式保护访问)认证中,每台车载无线设备都需要1个密钥才能接入无线网络,且这个密钥设置很复杂,能确保信息安全。
3结语