siemens x
控制系統(tǒng)

幾種常見的授權(quán)和鑒權(quán)技術(shù)(一)

2025China.cn   2013年05月22日

概述
        很多行業(yè)和關(guān)鍵基礎(chǔ)設(shè)施的報(bào)告顯示:非授權(quán)企圖訪問電子信息的數(shù)量在增加,或懷有惡意,強(qiáng)行訪問國(guó)家級(jí)重要基礎(chǔ)設(shè)施(例如:能源管道,運(yùn)輸系統(tǒng),水系統(tǒng),電力網(wǎng))的工業(yè)自動(dòng)化和控制系統(tǒng)(IACS)。最近幾年,合資企業(yè),聯(lián)盟伙伴和外包服務(wù)在工業(yè)中飛速增長(zhǎng)。與此同時(shí),IACS也從基于私有技術(shù)的孤立網(wǎng)絡(luò)和協(xié)議,向基于標(biāo)準(zhǔn)網(wǎng)絡(luò)連接企業(yè)的所有部門而演進(jìn)-包括IT行業(yè)的企業(yè),通常連接因特網(wǎng)和其他企業(yè),諸如伙伴網(wǎng)絡(luò)和公司的廣域網(wǎng)。
        因此,現(xiàn)在知道誰被授權(quán)訪問IACS信息、什么時(shí)候訪問、能夠訪問什么數(shù)據(jù)非常具有挑戰(zhàn)性。在一個(gè)業(yè)務(wù)中的合作伙伴也許在另一個(gè)業(yè)務(wù)中是競(jìng)爭(zhēng)對(duì)手。然而,因?yàn)镮ACS設(shè)備直接連接一種過程,在信息流中商業(yè)秘密的丟失不只是信息安全缺陷的潛在結(jié)果,且一定不是最遭的問題。更嚴(yán)重的結(jié)果可能是潛在的生產(chǎn)損失,環(huán)境破壞,違反法規(guī),或危及操作安全。后果有可能超出公司預(yù)計(jì),甚至可能損害地區(qū)或國(guó)家的基礎(chǔ)設(shè)施。
        在全世界,一部分增加的人口成為了計(jì)算機(jī)專家,而惡意黑客攻擊,加上有邪惡愛好、知名度高的新聞播報(bào),已成為一種金融獲利手段。事實(shí)上,自動(dòng)操作的惡意黑客攻擊工具已經(jīng)公然出現(xiàn)在因特網(wǎng)上。計(jì)算機(jī)病毒攻擊的實(shí)例正在不斷增加。各個(gè)國(guó)家不僅要關(guān)注外部威脅的恐怖主義和專家黑客;還要關(guān)注內(nèi)部具有惡意企圖的知識(shí)分子,甚至一個(gè)無意識(shí)的行為會(huì)對(duì)一個(gè)工業(yè)或關(guān)鍵基礎(chǔ)設(shè)施帶來嚴(yán)重的信息安全風(fēng)險(xiǎn)。結(jié)合所有這些因素,可以容易地看到未獲授權(quán)或破壞性訪問控制系統(tǒng)的可能性在增加。 
        當(dāng)技術(shù)發(fā)生變化時(shí),諸如標(biāo)準(zhǔn)化,垂直聯(lián)網(wǎng)和遠(yuǎn)程訪問(有線和無線),以及伙伴關(guān)系可能對(duì)于商業(yè)、經(jīng)濟(jì)、效率和工業(yè)及關(guān)鍵基礎(chǔ)設(shè)施的生產(chǎn)力是有益的,但他們?cè)黾拥臐撛诘娘L(fēng)險(xiǎn),會(huì)危及IACS網(wǎng)絡(luò)的信息安全。同樣,因?yàn)獒槍?duì)工業(yè)的威脅增加,所以必須加強(qiáng)網(wǎng)絡(luò)的信息安全。
1鑒權(quán)和授權(quán)技術(shù)
1.1 概要
        授權(quán)的概念已經(jīng)存在了與人類資產(chǎn)財(cái)產(chǎn)保護(hù)一樣長(zhǎng)的時(shí)間了。授權(quán)是保護(hù)IACS系統(tǒng)和關(guān)鍵資產(chǎn)不經(jīng)意破壞的第一步。它是個(gè)決定誰和什么能夠進(jìn)入或離開系統(tǒng)的過程。一旦決定了這個(gè)信息,能夠執(zhí)行深度防御訪問控制測(cè)量,檢驗(yàn)僅有授權(quán)人員和設(shè)備才能實(shí)際訪問一個(gè)IACS。第一個(gè)測(cè)量通常是對(duì)試圖訪問IACS的人員或設(shè)備的鑒權(quán)。
        授權(quán)范圍決定了訪問應(yīng)用中的特定文件或訪問整個(gè)企業(yè)或IACS網(wǎng)絡(luò)的內(nèi)容。授權(quán)通常使用操作系統(tǒng)、應(yīng)用和網(wǎng)絡(luò)供應(yīng)商提供的配置工具間接執(zhí)行。授權(quán)機(jī)制實(shí)際在所有系統(tǒng)上顯現(xiàn),并增強(qiáng)在企業(yè)和IACS計(jì)算中大架構(gòu)和管理挑戰(zhàn)。
        授權(quán)和鑒權(quán)是IACS訪問控制的基礎(chǔ)。它們概念明確但經(jīng)?;煜?,因?yàn)閮烧咧g的關(guān)系密切。適當(dāng)?shù)氖跈?quán),實(shí)際上,要依靠鑒權(quán)。

        鑒權(quán)描述了正確識(shí)別潛在網(wǎng)絡(luò)用戶,主機(jī),應(yīng)用,服務(wù)和資源的過程,使用鑒定要素或多種證書相結(jié)合。這個(gè)鑒權(quán)過程的結(jié)果然后成為允許或拒絕進(jìn)一步行為的基礎(chǔ)?;谑盏降捻憫?yīng),系統(tǒng)允許或不允許潛在用戶訪問它的資源。
        有幾種可能的要素決定個(gè)人,設(shè)備或系統(tǒng)的真實(shí)性。比如,測(cè)試可以是眾所周知的某事(比如個(gè)人識(shí)別碼(PIN)或密碼),擁有的某物(比如鑰匙,軟件狗或智能卡),身體的部位(比如生物特征,諸如指紋或視網(wǎng)膜簽名),位置(比如全球定位系統(tǒng)(GPS)位置訪問),請(qǐng)求的一段時(shí)間,或這些屬性的一個(gè)組合。通常,鑒權(quán)過程使用的要素越多,信息安全過程就越牢靠。當(dāng)使用兩個(gè)或更多要素時(shí),這個(gè)過程通常稱為多要素鑒權(quán)。
        鑒權(quán)有兩個(gè)組件:
        ? 用戶鑒權(quán)-傳統(tǒng)的計(jì)算機(jī)鑒權(quán)諸如“登錄計(jì)算機(jī)”或激活人機(jī)界面(HMI)調(diào)節(jié)一個(gè)流程。
        ? 網(wǎng)絡(luò)服務(wù)鑒權(quán)-對(duì)IACS訪問數(shù)據(jù)或?qū)ACS執(zhí)行操作的遠(yuǎn)程請(qǐng)求,連網(wǎng)設(shè)備辨別授權(quán)和非授權(quán)的能力。
        在IACS環(huán)境下的計(jì)算機(jī)系統(tǒng)通常依靠傳統(tǒng)的密碼鑒權(quán)??刂葡到y(tǒng)供應(yīng)商經(jīng)常提供系統(tǒng)缺省密碼。這些密碼常常容易猜到或不常改變,結(jié)果增加了信息安全風(fēng)險(xiǎn)。在當(dāng)前,在IACS環(huán)境使用的協(xié)議通常沒有充分的或根本沒有網(wǎng)絡(luò)服務(wù)鑒權(quán)。
        注釋:網(wǎng)絡(luò)服務(wù)鑒權(quán)不應(yīng)該與“消息鑒權(quán)”混淆,它常在信息安全文字中使用。文字鑒權(quán)用于傳送和長(zhǎng)期電子存儲(chǔ)簽名數(shù)字記錄中,防止對(duì)消息的更改。這個(gè)概念包括在第7條款中。
        下面列出了幾種鑒權(quán)和授權(quán)技術(shù)類型。在條款9操作系統(tǒng)與IACS中,也包括一個(gè)對(duì)授權(quán)問題的討論。
2 基于角色的授權(quán)工具
2.1 概述

        基于角色的訪問控制(RBAC)是一種技術(shù)和工具,受到了很大的關(guān)注,因?yàn)榭捎迷诰哂写罅恐悄茉O(shè)備的網(wǎng)絡(luò)中,像某些IACS系統(tǒng),具有降低復(fù)雜性和信息安全管理成本的潛質(zhì)。在RBAC條件下,使用角色,層次,和約束組織用戶訪問等級(jí),使信息安全管理變得簡(jiǎn)單。RBAC減少了組織內(nèi)的成本,因?yàn)樗J(rèn)同控制操作人員比工位值班人員變動(dòng)更頻繁。

2.2這項(xiàng)技術(shù)針對(duì)的信息安全漏洞
        RBAC系統(tǒng)設(shè)計(jì)成:對(duì)IACS網(wǎng)絡(luò)信息和多個(gè)設(shè)備資源的用戶訪問,給予更大的控制,使?jié)撛诘男畔踩趾ψ钚』?。控制室操作員訪問等級(jí)有幾種形式,包括觀察,使用,和改變特定的IACS數(shù)據(jù)或設(shè)備功能。RBAC允諾一種管理訪問工廠現(xiàn)場(chǎng)設(shè)備一致的方法,同時(shí)減少維護(hù)個(gè)別設(shè)備訪問等級(jí)成本和最小化錯(cuò)誤。
        控制訪問IACS信息和網(wǎng)絡(luò)資源的傳統(tǒng)方法是對(duì)每個(gè)用戶建立特定的許可。許可然后配置到各智能設(shè)備支持的信息安全等級(jí)機(jī)制中。一個(gè)工業(yè)控制系統(tǒng)可能有上千臺(tái)設(shè)備,諸如 DCS,HMI,過程歷史庫(kù),PLC,馬達(dá)控制中心,智能傳感器和應(yīng)用特定數(shù)據(jù)集中器。這種方法雖然在靜態(tài)環(huán)境有效,但在動(dòng)態(tài)環(huán)境中管理較困難,有用戶的加入和離開職位和承包商,原始制造商,系統(tǒng)集成商,以及供應(yīng)商用戶的來和走。變化的持續(xù)流量需要經(jīng)常更新訪問許可,過程耗時(shí)且容易出錯(cuò)。使用這個(gè)方法的一個(gè)共通信息安全問題是不能及時(shí)做許可更新,使非授權(quán)用戶(諸如離職的雇員)能訪問受限的功能。相當(dāng)經(jīng)常,由于這個(gè)原因工廠既不使用也不簡(jiǎn)單禁用各設(shè)備信息安全訪問等級(jí)。

[DividePage:NextPage]

    RBAC解決這個(gè)問題的方法是基于用戶的角色或工作職責(zé)訪問,而不是對(duì)每人定制訪問。比如,機(jī)器操作員能夠查看某些文件,但不能更改它們。
        在表面上,基于職位描述的訪問控制似乎有點(diǎn)限制,但RBAC能對(duì)多組同意多種訪問許可,并能對(duì)某些人提高訪問特權(quán)。使用以前例子,機(jī)器操作員可以查看很多設(shè)備文件,但這個(gè)機(jī)器的供應(yīng)商支持工程師對(duì)他們的特定機(jī)器訪問附加功能。角色也可以根據(jù)位置,項(xiàng)目,進(jìn)度和管理等級(jí)而設(shè)定。
        雖然雇員和承包商的變化使維持各人許可變得困難,使用角色不是問題,因?yàn)樗麄兺ǔ2唤?jīng)常變化。在集中數(shù)據(jù)庫(kù)中,能對(duì)角色組增加或刪除,使維護(hù)當(dāng)前訪問等級(jí)的工作量最小化并減少錯(cuò)誤的可能。
2.3 典型部署
        在IACS中,基于用戶在組織中的角色訪問計(jì)算機(jī)系統(tǒng)對(duì)象。
        用戶與角色相關(guān),角色與許可相關(guān)。當(dāng)用戶具有授權(quán)角色并有相關(guān)許可才能訪問一個(gè)對(duì)象。
        RBAC工具提供圖形用戶界面,簡(jiǎn)化了建立角色,組和許可的過程。這些工具通?;赪eb,并且可以在企業(yè)的內(nèi)部網(wǎng)上操作。多數(shù)RBAC工具使用集中化授權(quán)庫(kù),而且代理功能部門經(jīng)理分配實(shí)際角色。工廠可以使用RBAC對(duì)控制系統(tǒng)的智能設(shè)備實(shí)施集中的訪問控制,但分配人員的角色是儀器儀表,維護(hù),和運(yùn)行支持部門各自的責(zé)任。
        RBAC工具可以在應(yīng)用中設(shè)定,更改,或刪除授權(quán),但他們不能替換授權(quán)機(jī)制;用戶要訪問應(yīng)用時(shí),他們不是每次檢查和鑒權(quán)操作用戶。

2.4 已知的問題和弱點(diǎn)
        為了提供統(tǒng)一的授權(quán)管理,RBAC工具應(yīng)該能與令牌、數(shù)字證書、目錄或保護(hù)智能設(shè)備的其他授權(quán)機(jī)制一起工作。RBAC工具對(duì)IT領(lǐng)域多數(shù)流行平臺(tái)的授權(quán)機(jī)制提供接口。然而,老IACS系統(tǒng)或?qū)S玫腎ACS裝置需要專用接口軟件的開發(fā)。對(duì)多系統(tǒng)的軟件開發(fā)可能帶來大量工作,這是妨礙多個(gè)公司用企業(yè)網(wǎng)絡(luò)實(shí)施單一簽名功能的最大原因。對(duì)于使用很多專有操作系統(tǒng)或定制操作系統(tǒng)的工業(yè)控制系統(tǒng),實(shí)施和接口這是個(gè)大問題。
        依靠公司廣域網(wǎng)和一些中心RBAC 服務(wù)器的健康和可用性,集中式RBAC策略具有實(shí)施訪問控制系統(tǒng)的潛力。然而,集中式RBAC增加了故障點(diǎn),可能會(huì)影響IACS的可用性。使用RBAC的另一個(gè)問題是:它是個(gè)相對(duì)新的方法論,它的收益和應(yīng)用至今沒有很好理解。同樣,一些IACS架構(gòu)現(xiàn)在不支持這種方法論。
2.5用于工業(yè)自動(dòng)化和控制系統(tǒng)環(huán)境的評(píng)估
        當(dāng)這項(xiàng)技術(shù)報(bào)告發(fā)布的時(shí)候,編寫工作組不知道有廣泛的RBAC工具,專門開發(fā)用于工業(yè)控制系統(tǒng)。特別是,沒有一種統(tǒng)一授權(quán)控制系統(tǒng)中多家產(chǎn)品的工具。然而,一些裝置供應(yīng)商提供部分產(chǎn)品集中授權(quán)工具,諸如訪問控制器的應(yīng)用程序。
2.6 未來方向
        在工業(yè)環(huán)境使用的協(xié)議需要適應(yīng)訪問控制機(jī)制,與RBAC兼容。雖然很多老協(xié)議很難達(dá)到,但在一些新協(xié)議中已經(jīng)實(shí)現(xiàn)。其中的一個(gè)例子是用于過程控制的OLE?(OPC?)標(biāo)準(zhǔn),已經(jīng)開發(fā)了對(duì)OPC? 服務(wù)器訪問控制的信息安全規(guī)范。
        執(zhí)行工業(yè)控制設(shè)備統(tǒng)一授權(quán)管理的產(chǎn)品早在2005年出現(xiàn)了,但沒有廣泛使用。這些產(chǎn)品的功能可以集成到具有多種信息安全功能的信息安全網(wǎng)關(guān)之中。
2.7 推薦與指南
        在缺少統(tǒng)一授權(quán)工具的情況下,多數(shù)IACS的設(shè)計(jì)人員在控制系統(tǒng)與外部之間采取最小流量的入和出。雖然不同架構(gòu)都試圖阻止從企業(yè)系統(tǒng)進(jìn)入控制系統(tǒng)的數(shù)據(jù)流,但不能達(dá)到全部。雖然RBAC能夠增加對(duì)控制系統(tǒng)自發(fā)數(shù)據(jù)請(qǐng)求的安全,但對(duì)數(shù)據(jù)流的粗心設(shè)計(jì)不是靈丹妙藥。

標(biāo)簽:羅克韋爾自動(dòng)化 RBAC系統(tǒng) 授權(quán)工具 我要反饋 
2024世界人工智能大會(huì)專題
即刻點(diǎn)擊并下載ABB資料,好禮贏不停~
優(yōu)傲機(jī)器人下載中心
西克
2024全景工博會(huì)
專題報(bào)道