公務(wù)員期刊網(wǎng) 精選范文 工業(yè)互聯(lián)網(wǎng)安全分析范文

工業(yè)互聯(lián)網(wǎng)安全分析精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的工業(yè)互聯(lián)網(wǎng)安全分析主題范文,僅供參考,歡迎閱讀并收藏。

工業(yè)互聯(lián)網(wǎng)安全分析

第1篇:工業(yè)互聯(lián)網(wǎng)安全分析范文

【 關(guān)鍵詞 】 工業(yè)控制系統(tǒng);scada;安全防護(hù);解決方案

1 引言

現(xiàn)代工業(yè)控制系統(tǒng)(ics)包括數(shù)據(jù)采集系統(tǒng)(scada),分布式控制系統(tǒng)(dcs),程序邏輯控制(plc)以及其他控制系統(tǒng)等,目前已應(yīng)用于電力、水力、石化、醫(yī)藥、食品以及汽車、航天等工業(yè)領(lǐng)域,成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分,關(guān)系到國家的戰(zhàn)略安全。為此,《國家信息安全產(chǎn)業(yè)“十二五”規(guī)劃》特別將工業(yè)控制系統(tǒng)安全技術(shù)作為重點發(fā)展的關(guān)鍵技術(shù)之一。

與傳統(tǒng)基于tcp/ip協(xié)議的網(wǎng)絡(luò)與信息系統(tǒng)的安全相比,我國ics的安全保護(hù)水平明顯偏低,長期以來沒有得到關(guān)注。大多數(shù)ics在開發(fā)時,由于傳統(tǒng)ics技術(shù)的計算資源有限,在設(shè)計時只考慮到效率和實時等特性,并未將安全作為一個主要的指標(biāo)考慮。隨著信息化的推動和工業(yè)化進(jìn)程的加速,越來越多的計算機和網(wǎng)絡(luò)技術(shù)應(yīng)用于工業(yè)控制系統(tǒng),在為工業(yè)生產(chǎn)帶來極大推動作用的同時,也帶來了ics的安全問題,如木馬、病毒、網(wǎng)絡(luò)攻擊造成信息泄露和控制指令篡改等。工業(yè)基礎(chǔ)設(shè)施中關(guān)鍵ics系統(tǒng)的安全事件會導(dǎo)致出現(xiàn):(1)系統(tǒng)性能下降,影響系統(tǒng)可用性;(2)關(guān)鍵控制數(shù)據(jù)被篡改或喪失;(3)失去控制;(4)嚴(yán)重的經(jīng)濟損失;(5)環(huán)境災(zāi)難;(6)人員傷亡;(7)破壞基礎(chǔ)設(shè)施;(8)危及公眾安全及國家安全。

據(jù)權(quán)威工業(yè)安全事件信息庫risi(repository of security incidents)的統(tǒng)計,截止2011年10月,全球已發(fā)生200余起針對工業(yè)控制系統(tǒng)的攻擊事件。2001年后,通用開發(fā)標(biāo)準(zhǔn)與互聯(lián)網(wǎng)技術(shù)的廣泛使用,使得針對ics系統(tǒng)的攻擊行為出現(xiàn)大幅度增長,ics系統(tǒng)對于信息安全管理的需求變得更加迫切。

典型工業(yè)控制系統(tǒng)入侵事件:

(1) 2007年,攻擊者入侵加拿大的一個水利scada控制系統(tǒng),通過安裝惡意軟件破壞了用于取水調(diào)度的控制計算機;

(2) 2008年,攻擊者入侵波蘭某城市的地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,導(dǎo)致4節(jié)車廂脫軌;

(3) 2010年,“網(wǎng)絡(luò)超級武器”stuxnet病毒通過針對性的入侵ics系統(tǒng),嚴(yán)重威脅到伊朗布什爾核電站核反應(yīng)堆的安全運營;

(4) 2011年,黑客通過入侵?jǐn)?shù)據(jù)采集與監(jiān)控系統(tǒng)scada,使得美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞。

2 工業(yè)控制系統(tǒng)的安全分析

分析可以發(fā)現(xiàn),造成工業(yè)控制系統(tǒng)安全風(fēng)險加劇的主要原因有兩方面。

首先,傳統(tǒng)工業(yè)控制系統(tǒng)的出現(xiàn)時間要早于互聯(lián)網(wǎng),它需要采用專用的硬件、軟件和通信協(xié)議,設(shè)計上基本沒有考慮互聯(lián)互通所必須考慮的通信安全問題。

其次,互聯(lián)網(wǎng)技術(shù)的出現(xiàn),導(dǎo)致工業(yè)控制網(wǎng)絡(luò)中大量采用通用tcp/ip技術(shù),工業(yè)控制系統(tǒng)與各種業(yè)務(wù)系統(tǒng)的協(xié)作成為可能,愈加智能的ics網(wǎng)絡(luò)中各種應(yīng)用、工控設(shè)備以及辦公用pc系統(tǒng)逐漸形成一張復(fù)雜的網(wǎng)絡(luò)拓?fù)?。另一方面,系統(tǒng)復(fù)雜性、人為事故、操作失誤、設(shè)備故障和自然災(zāi)害等也會對ics造成破壞。在現(xiàn)代計算機和網(wǎng)絡(luò)技術(shù)融合進(jìn)ics后,傳統(tǒng)icp/ip網(wǎng)絡(luò)上常見的安全問題已經(jīng)紛紛出現(xiàn)在ics之上。例如用戶可以隨意安裝、運行各類應(yīng)用軟件、訪問各類網(wǎng)站信息,這類行為不僅影響工作效率、浪費系統(tǒng)資源,而且還是病毒、木馬等惡意代碼進(jìn)入系統(tǒng)的主要原因和途徑。以stuxnet蠕蟲為例,其充分利用了伊朗布什爾核電站工控網(wǎng)絡(luò)中工業(yè)pc與控制系統(tǒng)存在的安全漏洞(lik文件處理漏洞、打印機漏洞、rpc漏洞、wincc漏洞、s7項目文件漏洞以及autorun.inf漏洞)。

2.1 安全策略與管理流程的脆弱性

追求可用性而犧牲安全,這是很多工業(yè)控制系統(tǒng)存在普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程是當(dāng)前我國工業(yè)控制系統(tǒng)的最大難題,很多已經(jīng)實施了安全防御措施的ics網(wǎng)絡(luò)仍然會因為管理或操作上的失誤,造成ics系統(tǒng)出現(xiàn)潛在的安全短板。例如,工業(yè)控制系統(tǒng)中的移動存儲介質(zhì)的使用和不嚴(yán)格的訪問控制策略。

作為信息安全管理的重要組成部分,制定滿足業(yè)務(wù)場景需求的安全策略,并依據(jù)策略制定管理流程,是確保ics系統(tǒng)穩(wěn)定運行的基礎(chǔ)。參照nerccip、ansi/isa-99、iec62443等國際標(biāo)準(zhǔn),目前我國安全策略與管理流程的脆弱

性表現(xiàn)為:(1)缺乏安全架構(gòu)與設(shè)計;(2)缺乏ics的安全策略;(3)缺乏ics安全審計機制;(4)缺乏針對ics的業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)計劃;(5)缺乏針對ics配置變更管理;(6)缺乏根據(jù)安全策略制定的正規(guī)、可備案的安全流程(移動存儲設(shè)備安全使用流程與規(guī)章制度、互聯(lián)網(wǎng)安全訪問流程與規(guī)章制度);(7)缺乏ics的安全培訓(xùn)與意識培養(yǎng);(8)缺乏人事安全策略與流程(人事招聘、離職安全流程與規(guī)章制度、ics安全培訓(xùn)和意識培養(yǎng)課程)。

2.2 工控平臺的脆弱性

由于ics終端的安全防護(hù)技術(shù)措施十分薄弱,所以病毒、木馬、黑客等攻擊行為都利用這些安全弱點,在終端上發(fā)生、發(fā)起,并通過網(wǎng)絡(luò)感染或破壞其他系統(tǒng)。事實是所有的入侵攻擊都是從終端上發(fā)起的,黑客利用被攻擊系統(tǒng)的漏洞竊取超級用戶權(quán)限,肆意進(jìn)行破壞。注入病毒也是從終端發(fā)起的,病毒程序利用操作系統(tǒng)對執(zhí)行代碼不檢查一致性弱點,將病毒代碼嵌入到執(zhí)行代碼程序,實現(xiàn)病毒傳播。更為嚴(yán)重的是對合法的用戶沒有進(jìn)行嚴(yán)格的訪問控制,可以進(jìn)行越權(quán)訪問,造成不安全事故。

目前,多數(shù)ics網(wǎng)絡(luò)僅通過部署防火墻來保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對隔離,各個工業(yè)自動化單元之間缺乏可靠的安全通信機制,數(shù)據(jù)加密效果不佳,工業(yè)控制協(xié)議的識別能力不理想,加之缺乏行業(yè)標(biāo)準(zhǔn)規(guī)范與管理制度,工業(yè)控制系統(tǒng)的安全防御能力十分有限。例如基于dcom編程規(guī)范的opc接口幾乎不可能使用傳統(tǒng)的it防火墻來確保其安全性,在某企業(yè)的scada系統(tǒng)應(yīng)用中,需要開放使用opc通訊接口,在對dcom進(jìn)行配置后,刻毒蟲病毒(計算機頻繁使用u盤所感染)利用windows系統(tǒng)的ms08-67漏洞進(jìn)行傳播,造成windows系統(tǒng)頻繁死機。  另一種容易忽略的情況是,由于不同行業(yè)的應(yīng)用場景不同,其對于功能區(qū)域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協(xié)議與應(yīng)用層協(xié)議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴(yán)重的是工業(yè)控制系統(tǒng)的補丁管理效果始終無法令人滿意,考慮到ics補丁升級所存在的運行平臺與軟件版本限制,以及系統(tǒng)可用性與連續(xù)性的硬性要求,ics系統(tǒng)管理員絕不會輕易安裝非ics設(shè)備制造商指定的升級補丁。與此同時,工業(yè)系統(tǒng)補丁動輒半年的補丁周期,也讓攻擊者有較多的時間來利用已存在漏洞發(fā)起攻擊。以stuxnet蠕蟲為例,其惡意代碼可能對siemens的cpu315-2和cpu417進(jìn)行代碼篡改,而siemens的組態(tài)軟件(wincc、step7、pcs7)對windows的系統(tǒng)補丁有著嚴(yán)格的兼容性要求,隨意的安裝補丁可能會導(dǎo)致軟件的某些功能異常。

2.3 網(wǎng)絡(luò)的脆弱性

ics的網(wǎng)絡(luò)脆弱性一般來源于軟件的漏洞、錯誤配置或者ics網(wǎng)絡(luò)管理的失誤。另外,ics與其他網(wǎng)絡(luò)互連時缺乏安全邊界控制,也是常見的安全隱患。當(dāng)前ics網(wǎng)絡(luò)主要的脆弱性集中體現(xiàn)在幾個方面。

(1) 網(wǎng)絡(luò)配置的脆弱性(有缺陷的網(wǎng)絡(luò)安全架構(gòu)、未部署數(shù)據(jù)流控制、安全設(shè)備配置不當(dāng)、網(wǎng)絡(luò)設(shè)備的配置未存儲或備份、口令在傳輸過程中未加密、網(wǎng)絡(luò)設(shè)備采用永久性的口令、采用的訪問控制不充分)。

(2) 網(wǎng)絡(luò)硬件的脆弱性(網(wǎng)絡(luò)設(shè)備的物理防護(hù)不充分、未保護(hù)的物理端口、喪失環(huán)境控制、非關(guān)鍵人員能夠訪問設(shè)備或網(wǎng)絡(luò)連接、關(guān)鍵網(wǎng)絡(luò)缺乏冗余備份)。

(3) 網(wǎng)絡(luò)邊界的脆弱性(未定義安全邊界、未部署防火墻或配置不當(dāng)、用控制網(wǎng)絡(luò)傳輸非控制流量、控制相關(guān)的服務(wù)未部署在控制網(wǎng)絡(luò)內(nèi))。

(4) 網(wǎng)絡(luò)監(jiān)控與日志的脆弱性(防火墻、路由器日志記錄不充分、ics網(wǎng)絡(luò)缺乏安全監(jiān)控)。

(5) 網(wǎng)絡(luò)通信的脆弱性(未標(biāo)識出關(guān)鍵的監(jiān)控與控制路徑、以明文方式采用標(biāo)準(zhǔn)的或文檔公開的通信協(xié)議、用戶、數(shù)據(jù)與設(shè)備的認(rèn)證是非標(biāo)準(zhǔn)的。

(6) 或不存在、通信缺乏完整性檢查。

(7) 無線連接的脆弱性(客戶端與ap之間的認(rèn)證不充分、客戶端與ap之間的數(shù)據(jù)缺乏保護(hù))。

3 工業(yè)控制系統(tǒng)的安全解決方案

工業(yè)控制系統(tǒng)的安全解決方案必須考慮所有層次的安全防護(hù)安全解決方案,必須考慮所有層次的安全防護(hù)。

(1) 工廠安全(對未經(jīng)授權(quán)的人員阻止其訪問、物理上防止其對關(guān)鍵部件的訪問)。

(2) 工廠it安全(采用防火墻等技術(shù)對辦公網(wǎng)與自動化控制網(wǎng)絡(luò)之間的接口進(jìn)行控制、進(jìn)一步對自動化控制網(wǎng)絡(luò)進(jìn)行分區(qū)與隔離、部署反病毒措施,并在軟件中采

用白名單機制、定義維護(hù)與更新的流程)。

(3) 訪問控制(對自動化控制設(shè)備與網(wǎng)絡(luò)操作員進(jìn)行認(rèn)證、在自動化控制組件中集成訪問控制機制)工業(yè)場景下的安全解決方案必須考慮所有層次的安全防護(hù)。

根據(jù)國內(nèi)ics及企業(yè)管理的現(xiàn)狀,建議ics的信息安全機制的建立從三個方面考慮:1)借鑒國際規(guī)范制定適合我國國情的ics分區(qū)分級安全管理及隔離防護(hù)機制,制定相關(guān)技術(shù)標(biāo)準(zhǔn),鼓勵國內(nèi)相關(guān)企業(yè)開發(fā)符合相關(guān)技術(shù)標(biāo)準(zhǔn)的專業(yè)防火墻、隔離網(wǎng)關(guān)等專業(yè)產(chǎn)品;2)按ics系統(tǒng)的應(yīng)用類型建立工控網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)架構(gòu)規(guī)范和組網(wǎng)原則,制定ics系統(tǒng)網(wǎng)絡(luò)設(shè)備選取及運行管理規(guī)范,禁止接入外來不可信存儲設(shè)備;3)建立市場準(zhǔn)入機制并制定相關(guān)文件。

目前,國內(nèi)大型成套設(shè)備的ics系統(tǒng)基本上以國外工控系統(tǒng)為主,甚至有些設(shè)備直接是國外全套進(jìn)口的。國外廠商在ics系統(tǒng)集成、調(diào)試和后續(xù)維護(hù)上有許多辦法和手段以降低工程項目的后期運行維護(hù)成本。其中最典型的手段就是設(shè)備的遠(yuǎn)程維護(hù),包括監(jiān)控、診斷、控制和遠(yuǎn)程代碼升級。這些功能的實施通常是借助外部公共網(wǎng)絡(luò)平臺遠(yuǎn)程操控。這些功能方便了系統(tǒng)開發(fā)建造商,但給我們的大型(包括重點)工業(yè)項目的日后運行帶來重大隱患。外部攻擊者可以通過這些路由控制或改變、介入并控制ics系統(tǒng)。從信息安全的角度應(yīng)嚴(yán)格控制國外具有遠(yuǎn)程外部操作后門的ics系統(tǒng)與裝置進(jìn)入國內(nèi)核心工控系統(tǒng)。另外,隨著高性能的通用pc平臺與工控系統(tǒng)對接,越來越多的工控核心裝置采用pc硬件平臺和微軟操作系統(tǒng)作為系統(tǒng)的核心,這樣做的好處是借助pc平臺和微軟軟件系統(tǒng)下的大量高性能軟件資源降低開發(fā)成本。但這樣做的危害是將工控系統(tǒng)置于pc平臺中的各種病毒和網(wǎng)絡(luò)攻擊的威脅下。雖然相關(guān)企業(yè)不斷推出各種補丁與升級,但工控系統(tǒng)24小時常年不斷的運行模式使得這種間歇式的軟件修補與升級顯得非常無助。所以選用基于pc硬件平臺和微軟操作系統(tǒng)的底層ics裝置進(jìn)入核心工控系統(tǒng)應(yīng)該予以認(rèn)真考慮。

參考文獻(xiàn)

[1] 王孝良,崔保紅,李思其.關(guān)于工控系統(tǒng)的安全思考與建議.第27次全國計算機安全學(xué)術(shù)交流會,2012.08.

[2] 張帥.ics工業(yè)控制系統(tǒng)安全分析.計算機安全,2012.01.

[3] 唐文.工業(yè)基礎(chǔ)設(shè)施信息安全.2011.

[4] 石勇,劉巍偉,劉博.工業(yè)控制系統(tǒng)(ics)的安全研究.網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2008.04.

作者簡介: