siemens x
控制系統(tǒng)

工控系統(tǒng)安全應(yīng)對方案:跨領(lǐng)域跨行業(yè)多方位合作

2025China.cn   2014年04月25日

  工控系統(tǒng)安全近年來成為頗受關(guān)注的領(lǐng)域,工業(yè)控制系統(tǒng)關(guān)乎著國家重大基礎(chǔ)設(shè)施的運(yùn)行穩(wěn)定與否,其安全防御自然不可小覷。

  工控系統(tǒng)安全與傳統(tǒng)IT系統(tǒng)安全的差異性

  工控系統(tǒng)安全與傳統(tǒng)的信息安全不同,它通常更關(guān)注物理安全與功能安全;而且系統(tǒng)的安全運(yùn)行由相關(guān)的生產(chǎn)部門負(fù)責(zé),其安全防護(hù)重點(diǎn)考慮的是系統(tǒng)隔離和人員管理,而很少考慮信息安全以及網(wǎng)絡(luò)入侵威脅。在傳統(tǒng)的信息安全領(lǐng)域,通常認(rèn)為保密性的優(yōu)先級最高,完整性次之,可用性最低。而在考慮工控系統(tǒng)安全時,則需要首先考慮系統(tǒng)的可用性、其次是完整性,最后才是保密性。

  綠盟科技研究院戰(zhàn)略師李鴻培認(rèn)為:由于工業(yè)控制系統(tǒng)作為企業(yè)的核心生產(chǎn)運(yùn)營系統(tǒng),其工作環(huán)境具有嚴(yán)格的管理,外人很難進(jìn)入;同時,系統(tǒng)自身也多與企業(yè)的辦公網(wǎng)絡(luò)(普通IT)系統(tǒng)之間存在一定的隔離措施,與互聯(lián)網(wǎng)也多處于物理隔離的狀態(tài)。而且工業(yè)控制系統(tǒng)主要由基于嵌入式操作系統(tǒng)(如VxWorks、uCLinux、WinCE等)及專用通信協(xié)議或通信規(guī)約(如OPC、ModBus、DNP3等)的工業(yè)控制設(shè)備或系統(tǒng)(PLC、RTU、DCS、SCADA等)組成。

  “也就是說,工業(yè)控制系統(tǒng)的相對封閉性以及其系統(tǒng)設(shè)備及通信規(guī)約的專有性,使得我們在考慮工業(yè)控制系統(tǒng)安全性及應(yīng)對策略時將與傳統(tǒng)IT信息系統(tǒng)存在較大的差異?!崩铠櫯嗾f道。

  而隨著信息化與工業(yè)化的深度融合以及潛在網(wǎng)絡(luò)戰(zhàn)威脅的影響,工業(yè)控制系統(tǒng)也將從傳統(tǒng)的僅關(guān)注物理安全、功能安全轉(zhuǎn)向更為關(guān)注信息系統(tǒng)安全。

  工控系統(tǒng)面臨的威脅與攻擊方式

  那么,當(dāng)前工控系統(tǒng)都面臨哪些威脅與攻擊呢?“近年來,針對工業(yè)控制系統(tǒng)的攻擊,不論是規(guī)模宏大的網(wǎng)絡(luò)戰(zhàn),還是在一般的網(wǎng)絡(luò)犯罪,都可以發(fā)現(xiàn)APT攻擊的影子?!崩铠櫯嗾f道。

  對此李鴻培進(jìn)一步解釋道:與針對傳統(tǒng)IT系統(tǒng)的攻擊方式相比,工控系統(tǒng)所面臨的攻擊多是有組織的團(tuán)隊出于一定的目的(政治、經(jīng)濟(jì)、意識形態(tài)等)、采用多種攻擊手法相協(xié)同的持久性攻擊;因其背后可能會有利益集團(tuán)的支持,其攻擊可能會采用基于0-day漏洞的多種新型攻擊手法或攻擊模式,以盡可能規(guī)避工控系統(tǒng)的防護(hù)機(jī)制。

  “依據(jù)我們針對漏洞的趨勢分析,自從2011年‘震網(wǎng)病毒’事件以后,公開漏洞庫中的新增漏洞信息中,高風(fēng)險漏洞的占比急劇減少,也可能據(jù)此推測,被雪藏的新增高風(fēng)險漏洞極有可能被作為0-day漏洞被用在未來某個APT攻擊工具中?!崩铠櫯嗾f道。

  而根據(jù)綠盟科技2013年針對典型用戶的調(diào)研分析結(jié)果,用戶當(dāng)前最關(guān)心的具體安全威脅為業(yè)務(wù)中斷、違規(guī)外聯(lián)、違規(guī)操作及系統(tǒng)配置的不安全以及惡意代碼(木馬、病毒等)攻擊。對工控系統(tǒng)來說,其業(yè)務(wù)中斷可能會是因工控系統(tǒng)的功能失效(功能安全、可靠性問題)或是因入侵攻擊或系統(tǒng)違規(guī)行為所造成的后果。

  可以說,工控安全風(fēng)險源自漏洞、人員、流程、物理安全缺陷等,但其中最核心的是漏洞、人員;主要表現(xiàn)為針對工控系統(tǒng)/設(shè)備漏洞的攻擊行為、內(nèi)外部人員的惡意/違規(guī)操作行為。

  工控系統(tǒng)安全的研究和防護(hù)現(xiàn)狀

  工控系統(tǒng)的安全問題在國內(nèi)許多信息安全相關(guān)的技術(shù)大會上作為重要的研討議題頻繁出現(xiàn),已成為工控系統(tǒng)相關(guān)的各行業(yè)以及信息安全領(lǐng)域的研究機(jī)構(gòu)、廠商所關(guān)注的熱點(diǎn)方向之一。同時,國家在政策訂、技術(shù)標(biāo)準(zhǔn)研制、科研基金支持、促進(jìn)行業(yè)內(nèi)合作等方面也在逐步加大推動的力度。

  目前我國工業(yè)控制系統(tǒng)相關(guān)的安全標(biāo)準(zhǔn)正在制訂過程中,電力、石化、制造、市政等重要行業(yè)的用戶,已在國家主管部門的指導(dǎo)下進(jìn)行安全檢查、整改;強(qiáng)調(diào)人員管理和制度流程的規(guī)范性、系統(tǒng)網(wǎng)絡(luò)的安全性以及系統(tǒng)操作的合規(guī)性。

  “但在這一過程中,仍需要針對工控系統(tǒng)的安全防護(hù)產(chǎn)品的支持?!崩铠櫯鄰?qiáng)調(diào)道,這是因為:傳統(tǒng)的信息及網(wǎng)絡(luò)安全廠商以往對工控系統(tǒng)的安全關(guān)注不夠;同時工控系統(tǒng)廠商則更關(guān)注工控系統(tǒng)的功能實現(xiàn)及可用性保障,而沒有考慮來自信息網(wǎng)絡(luò)的攻擊威脅。信息安全廠商、工控系統(tǒng)廠商需要從各自擅長的領(lǐng)域著手,研究工控系統(tǒng)及通信協(xié)議的脆弱性和所面臨的安全威脅與攻擊手段,探索工控系統(tǒng)的防護(hù)措施。

  而據(jù)李鴻培介紹,當(dāng)前多數(shù)行業(yè)工控系統(tǒng)的安全防護(hù)能力也嚴(yán)重不足:人員安全意識不強(qiáng),缺乏明確的安全管理制度及人員意識培訓(xùn);缺乏系統(tǒng)有效的安全防護(hù)體系規(guī)劃和安全風(fēng)險評估機(jī)制;缺乏系統(tǒng)操作人員的角色定位、授權(quán)流程及操作規(guī)程;缺乏相應(yīng)的操作行為審計機(jī)制;缺乏系統(tǒng)數(shù)據(jù)備份等。隨著兩化融合推進(jìn)及工控系統(tǒng)的信息化程度的提高,工控系統(tǒng)的安全問題將更為突出。

  傳統(tǒng)信息安全廠商面對工控系統(tǒng)安全仍存瓶頸

  目前,針對工控系統(tǒng)安全的主要防護(hù)方式是采用“安全域隔離及縱深防御”的體系化安全防護(hù)方案,已有相關(guān)的廠商推出“工控防火墻”、“安全隔離網(wǎng)關(guān)”、“工控審計系統(tǒng)”等產(chǎn)品。

  然而,因工控環(huán)境與IT系統(tǒng)差異較大,參與工控安全研究、服務(wù)或產(chǎn)品開發(fā)的人員也需具備工控系統(tǒng)知識、需能夠理解工控系統(tǒng)的業(yè)務(wù)邏輯,熟悉工控系統(tǒng)與各種工控設(shè)備。因此,對于傳統(tǒng)的信息安全廠商而言,面對工控系統(tǒng)的安全防護(hù),也存在一定的瓶頸問題。

  “工控系統(tǒng)對傳統(tǒng)信息安全廠商來說是一個相對陌生的研究領(lǐng)域,傳統(tǒng)的安全廠商不能簡單的用IT安全解決方案的思路去應(yīng)對工控安全問題,需要對被保護(hù)對象(工控系統(tǒng))及其所面臨的威脅,有深入的研究和理解。因工控系統(tǒng)的多樣性,僅憑一己之力,難以接觸到工控環(huán)境中的各種系統(tǒng)、設(shè)備和協(xié)議,也難以做好工控安全。”李鴻培說道。

  同樣,工控系統(tǒng)廠商和用戶也面臨著信息系統(tǒng)攻防能力及經(jīng)驗不足的問題。所以,作為一個新的、戰(zhàn)略性的安全領(lǐng)域,工業(yè)控制系統(tǒng)安全需要國家、行業(yè)主管部門、工業(yè)控制系統(tǒng)的企業(yè)(用戶)、工業(yè)控制系統(tǒng)提供商、信息安全提供商等跨領(lǐng)域、跨行業(yè)的多方位的合作。

(轉(zhuǎn)載)

標(biāo)簽:控制系統(tǒng) 工業(yè)安全 我要反饋 
2024世界人工智能大會專題
即刻點(diǎn)擊并下載ABB資料,好禮贏不停~
優(yōu)傲機(jī)器人下載中心
西克
2024全景工博會
專題報道