核心提示:背景分析
近年來,隨著基于工業(yè)以太網(wǎng)開放性通信協(xié)議的引入,系統(tǒng)平臺趨于開放化,與外界的連接更為頻繁。而同時外界的
背景分析
近年來,隨著基于工業(yè)以太網(wǎng)開放性通信協(xié)議的引入,系統(tǒng)平臺趨于開放化,與外界的連接更為頻繁。而同時外界的安全威脅實踐日益增多,許多攻擊可以通過互聯(lián)網(wǎng)入侵到工控系統(tǒng)當(dāng)中,石油石化、能源煤炭、水利水電、交通運輸?shù)汝P(guān)乎國民經(jīng)濟命脈的產(chǎn)業(yè)與之息息相關(guān),復(fù)雜多變的攻擊風(fēng)險,對國民經(jīng)濟建設(shè)和工業(yè)安全產(chǎn)生了一定威脅。由于工控網(wǎng)絡(luò)存在著特殊性,商用的信息安全技術(shù)無法全面應(yīng)對此類風(fēng)險,解決工業(yè)控制系統(tǒng)安全需要有針對性地實施特殊措施。
工業(yè)控制網(wǎng)絡(luò)的安全漏洞
對工控系統(tǒng)而言,可能帶來直接隱患的安全漏洞主要包括以下幾種:
1、病毒與惡意代碼
全球范圍內(nèi),每年都會發(fā)生大規(guī)模的病毒爆發(fā),目前已發(fā)現(xiàn)數(shù)萬種病毒,每天還會新生數(shù)十余種。除了傳統(tǒng)意義上必須寄生在其它實用程序中的病毒種類外,各種新型的惡意代碼更是層出不窮,如邏輯炸彈、特洛伊木馬、蠕蟲等,它們往往具有更強的傳播能力和破壞性。蠕蟲病毒和傳統(tǒng)病毒相比,其最大的不同在于可以進行自我復(fù)制,傳統(tǒng)病毒的復(fù)制過程需要依賴人工干預(yù),而蠕蟲卻可以自己獨立完成,破壞性和生命力自然強大得多。
2、SCADA系統(tǒng)軟件的漏洞
國家信息安全漏洞共享平臺收錄的工業(yè)控制系統(tǒng)軟件安全漏洞近年來數(shù)量大幅增長。SCADA中的安全問題包括缺乏安全授權(quán)機制、缺乏代碼混淆、缺乏安全地存儲數(shù)據(jù)、缺乏通信安全,而后端系統(tǒng)的漏洞類型包括SQL注入漏洞、內(nèi)存破壞漏洞、DoS漏洞和信息泄露漏洞,黑客完全可以利用這些漏洞影響工業(yè)生產(chǎn)過程。
3、操作系統(tǒng)安全漏洞
PC與Windows的技術(shù)架構(gòu)現(xiàn)已成為控制系統(tǒng)上位機/操作站的主流,而在控制網(wǎng)絡(luò)中,操作站是實現(xiàn)與MES通信的主要網(wǎng)絡(luò)結(jié)點,因此其操作系統(tǒng)的漏洞就成為了整個控制網(wǎng)絡(luò)信息安全中的一個短板。
4、網(wǎng)絡(luò)通信協(xié)議安全漏洞
隨著TCP/IP協(xié)議的普遍適用,網(wǎng)絡(luò)通信協(xié)議漏洞也隨之增多。TCP/IP協(xié)議簇最初設(shè)計的應(yīng)用環(huán)境是美國國防系統(tǒng)的內(nèi)部網(wǎng)絡(luò),這一網(wǎng)絡(luò)是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡(luò)中和網(wǎng)際間的大量安全問題。當(dāng)其推廣到社會應(yīng)用環(huán)境后,安全問題接踵而至,也說明了TCP/IP在先天上就存在著致命的設(shè)計性安全缺陷。
5、安全策略和管理流程漏洞
追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程,也給工業(yè)控制系統(tǒng)信息安全帶來了一定威脅。
安全防護策略
工業(yè)控制系統(tǒng)的安全防護需要考慮每一個細節(jié)。從現(xiàn)場I/O設(shè)備、控制器,到操作站的計算機操作系統(tǒng),工業(yè)控制網(wǎng)絡(luò)中同時存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡(luò)和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡(luò),考慮到不同業(yè)務(wù)終端的安全性與故障容錯程度的不同,防御策略和保障措施應(yīng)該按照等級進行劃分,而實施分層次的縱深防御架構(gòu),分別采取不同的對應(yīng)手段,構(gòu)筑從整體到細節(jié)的立體防御體系。
1. 實施網(wǎng)絡(luò)物理隔離
根據(jù)公安部制定的《GA370-2001端設(shè)備隔離部件安全技術(shù)要求》中所定義的,物理隔離的含義是:公共網(wǎng)絡(luò)和專網(wǎng)在網(wǎng)絡(luò)物理連線上是完全隔離的,且沒有任何公用的存儲信息。物理隔離部件的安全功能應(yīng)保證被隔離的計算機資源不能被訪問(至少應(yīng)包括硬盤、軟盤和光盤),計算機數(shù)據(jù)不能被重用(至少應(yīng)包括內(nèi)存)。
信息安全是一個體系防護的概念,網(wǎng)絡(luò)物理隔離技術(shù)不可能解決所有信息安全問題,但能大大提高網(wǎng)絡(luò)的安全性和可控性,能徹底消除內(nèi)部網(wǎng)絡(luò)遭受外部網(wǎng)絡(luò)侵入和破壞的可能性,從而大大減少網(wǎng)絡(luò)中的不安全因素,縮小追蹤網(wǎng)絡(luò)中非法用戶和黑客的范圍。目前存在的安全問題,對網(wǎng)絡(luò)隔離技術(shù)而言在理論上都不存在,這就是各國政府都大力推行網(wǎng)絡(luò)隔離技術(shù)的主要原因。
網(wǎng)絡(luò)隔離技術(shù)目前已經(jīng)發(fā)展到了第五代,第一代隔離技術(shù)實際上是將網(wǎng)絡(luò)進行物理上的分開,形成信息孤島;第二代采用硬件卡隔離技術(shù);第三代采用數(shù)據(jù)轉(zhuǎn)發(fā)隔離技術(shù);第四代采用的是空氣開關(guān)隔離技術(shù);而第五代隔離技術(shù)采用了安全通道隔離技術(shù);诎踩ǖ赖淖钚赂綦x技術(shù)通過專用通信硬件和專有安全協(xié)議等安全機制,來實現(xiàn)內(nèi)外部網(wǎng)絡(luò)的隔離和數(shù)據(jù)交換,不僅解決了以前隔離技術(shù)存在的問題,還能有效把內(nèi)外部網(wǎng)絡(luò)隔離開,高效地實現(xiàn)了內(nèi)外網(wǎng)數(shù)據(jù)的安全交換,透明支持多種網(wǎng)絡(luò)應(yīng)用,成為當(dāng)前隔離技術(shù)的主要發(fā)展方向。
總的來說,網(wǎng)絡(luò)隔離技術(shù)的主要目標(biāo)是解決工業(yè)控制系統(tǒng)中的各種漏洞:操作系統(tǒng)漏洞、TCP/IP漏洞、應(yīng)用協(xié)議漏洞、鏈路連接漏洞、安全策略漏洞等,網(wǎng)絡(luò)隔離也是目前唯一能解決上述問題的安全技術(shù)。
2. 構(gòu)建網(wǎng)絡(luò)防火墻
網(wǎng)絡(luò)防火墻通過設(shè)置不同的安全規(guī)則來控制設(shè)備或系統(tǒng)之間的數(shù)據(jù)流,在實際應(yīng)用中主要用于分析與互聯(lián)網(wǎng)連接的TCP/IP協(xié)議簇。防火墻在網(wǎng)絡(luò)中使用的前提是必須保證網(wǎng)絡(luò)的連通性,其通過規(guī)則設(shè)置和協(xié)議分析,來限制和過濾那些敏感、不安全的信息,防止未經(jīng)授權(quán)的訪問。由于工業(yè)控制與商用網(wǎng)絡(luò)的差異,常規(guī)的網(wǎng)絡(luò)安全設(shè)置規(guī)則用在工業(yè)控制網(wǎng)絡(luò)中會存在很多問題。只有正確地設(shè)計、配置和維護硬件防火墻的規(guī)則,才可以保護工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的安全環(huán)境。
近年來,隨著基于工業(yè)以太網(wǎng)開放性通信協(xié)議的引入,系統(tǒng)平臺趨于開放化,與外界的連接更為頻繁。而同時外界的安全威脅實踐日益增多,許多攻擊可以通過互聯(lián)網(wǎng)入侵到工控系統(tǒng)當(dāng)中,石油石化、能源煤炭、水利水電、交通運輸?shù)汝P(guān)乎國民經(jīng)濟命脈的產(chǎn)業(yè)與之息息相關(guān),復(fù)雜多變的攻擊風(fēng)險,對國民經(jīng)濟建設(shè)和工業(yè)安全產(chǎn)生了一定威脅。由于工控網(wǎng)絡(luò)存在著特殊性,商用的信息安全技術(shù)無法全面應(yīng)對此類風(fēng)險,解決工業(yè)控制系統(tǒng)安全需要有針對性地實施特殊措施。
工業(yè)控制網(wǎng)絡(luò)的安全漏洞
對工控系統(tǒng)而言,可能帶來直接隱患的安全漏洞主要包括以下幾種:
1、病毒與惡意代碼
全球范圍內(nèi),每年都會發(fā)生大規(guī)模的病毒爆發(fā),目前已發(fā)現(xiàn)數(shù)萬種病毒,每天還會新生數(shù)十余種。除了傳統(tǒng)意義上必須寄生在其它實用程序中的病毒種類外,各種新型的惡意代碼更是層出不窮,如邏輯炸彈、特洛伊木馬、蠕蟲等,它們往往具有更強的傳播能力和破壞性。蠕蟲病毒和傳統(tǒng)病毒相比,其最大的不同在于可以進行自我復(fù)制,傳統(tǒng)病毒的復(fù)制過程需要依賴人工干預(yù),而蠕蟲卻可以自己獨立完成,破壞性和生命力自然強大得多。
2、SCADA系統(tǒng)軟件的漏洞
國家信息安全漏洞共享平臺收錄的工業(yè)控制系統(tǒng)軟件安全漏洞近年來數(shù)量大幅增長。SCADA中的安全問題包括缺乏安全授權(quán)機制、缺乏代碼混淆、缺乏安全地存儲數(shù)據(jù)、缺乏通信安全,而后端系統(tǒng)的漏洞類型包括SQL注入漏洞、內(nèi)存破壞漏洞、DoS漏洞和信息泄露漏洞,黑客完全可以利用這些漏洞影響工業(yè)生產(chǎn)過程。
3、操作系統(tǒng)安全漏洞
PC與Windows的技術(shù)架構(gòu)現(xiàn)已成為控制系統(tǒng)上位機/操作站的主流,而在控制網(wǎng)絡(luò)中,操作站是實現(xiàn)與MES通信的主要網(wǎng)絡(luò)結(jié)點,因此其操作系統(tǒng)的漏洞就成為了整個控制網(wǎng)絡(luò)信息安全中的一個短板。
4、網(wǎng)絡(luò)通信協(xié)議安全漏洞
隨著TCP/IP協(xié)議的普遍適用,網(wǎng)絡(luò)通信協(xié)議漏洞也隨之增多。TCP/IP協(xié)議簇最初設(shè)計的應(yīng)用環(huán)境是美國國防系統(tǒng)的內(nèi)部網(wǎng)絡(luò),這一網(wǎng)絡(luò)是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡(luò)中和網(wǎng)際間的大量安全問題。當(dāng)其推廣到社會應(yīng)用環(huán)境后,安全問題接踵而至,也說明了TCP/IP在先天上就存在著致命的設(shè)計性安全缺陷。
5、安全策略和管理流程漏洞
追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程,也給工業(yè)控制系統(tǒng)信息安全帶來了一定威脅。
安全防護策略
工業(yè)控制系統(tǒng)的安全防護需要考慮每一個細節(jié)。從現(xiàn)場I/O設(shè)備、控制器,到操作站的計算機操作系統(tǒng),工業(yè)控制網(wǎng)絡(luò)中同時存在保障工業(yè)系統(tǒng)的工業(yè)控制網(wǎng)絡(luò)和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡(luò),考慮到不同業(yè)務(wù)終端的安全性與故障容錯程度的不同,防御策略和保障措施應(yīng)該按照等級進行劃分,而實施分層次的縱深防御架構(gòu),分別采取不同的對應(yīng)手段,構(gòu)筑從整體到細節(jié)的立體防御體系。
1. 實施網(wǎng)絡(luò)物理隔離
根據(jù)公安部制定的《GA370-2001端設(shè)備隔離部件安全技術(shù)要求》中所定義的,物理隔離的含義是:公共網(wǎng)絡(luò)和專網(wǎng)在網(wǎng)絡(luò)物理連線上是完全隔離的,且沒有任何公用的存儲信息。物理隔離部件的安全功能應(yīng)保證被隔離的計算機資源不能被訪問(至少應(yīng)包括硬盤、軟盤和光盤),計算機數(shù)據(jù)不能被重用(至少應(yīng)包括內(nèi)存)。
信息安全是一個體系防護的概念,網(wǎng)絡(luò)物理隔離技術(shù)不可能解決所有信息安全問題,但能大大提高網(wǎng)絡(luò)的安全性和可控性,能徹底消除內(nèi)部網(wǎng)絡(luò)遭受外部網(wǎng)絡(luò)侵入和破壞的可能性,從而大大減少網(wǎng)絡(luò)中的不安全因素,縮小追蹤網(wǎng)絡(luò)中非法用戶和黑客的范圍。目前存在的安全問題,對網(wǎng)絡(luò)隔離技術(shù)而言在理論上都不存在,這就是各國政府都大力推行網(wǎng)絡(luò)隔離技術(shù)的主要原因。
網(wǎng)絡(luò)隔離技術(shù)目前已經(jīng)發(fā)展到了第五代,第一代隔離技術(shù)實際上是將網(wǎng)絡(luò)進行物理上的分開,形成信息孤島;第二代采用硬件卡隔離技術(shù);第三代采用數(shù)據(jù)轉(zhuǎn)發(fā)隔離技術(shù);第四代采用的是空氣開關(guān)隔離技術(shù);而第五代隔離技術(shù)采用了安全通道隔離技術(shù);诎踩ǖ赖淖钚赂綦x技術(shù)通過專用通信硬件和專有安全協(xié)議等安全機制,來實現(xiàn)內(nèi)外部網(wǎng)絡(luò)的隔離和數(shù)據(jù)交換,不僅解決了以前隔離技術(shù)存在的問題,還能有效把內(nèi)外部網(wǎng)絡(luò)隔離開,高效地實現(xiàn)了內(nèi)外網(wǎng)數(shù)據(jù)的安全交換,透明支持多種網(wǎng)絡(luò)應(yīng)用,成為當(dāng)前隔離技術(shù)的主要發(fā)展方向。
總的來說,網(wǎng)絡(luò)隔離技術(shù)的主要目標(biāo)是解決工業(yè)控制系統(tǒng)中的各種漏洞:操作系統(tǒng)漏洞、TCP/IP漏洞、應(yīng)用協(xié)議漏洞、鏈路連接漏洞、安全策略漏洞等,網(wǎng)絡(luò)隔離也是目前唯一能解決上述問題的安全技術(shù)。
2. 構(gòu)建網(wǎng)絡(luò)防火墻
網(wǎng)絡(luò)防火墻通過設(shè)置不同的安全規(guī)則來控制設(shè)備或系統(tǒng)之間的數(shù)據(jù)流,在實際應(yīng)用中主要用于分析與互聯(lián)網(wǎng)連接的TCP/IP協(xié)議簇。防火墻在網(wǎng)絡(luò)中使用的前提是必須保證網(wǎng)絡(luò)的連通性,其通過規(guī)則設(shè)置和協(xié)議分析,來限制和過濾那些敏感、不安全的信息,防止未經(jīng)授權(quán)的訪問。由于工業(yè)控制與商用網(wǎng)絡(luò)的差異,常規(guī)的網(wǎng)絡(luò)安全設(shè)置規(guī)則用在工業(yè)控制網(wǎng)絡(luò)中會存在很多問題。只有正確地設(shè)計、配置和維護硬件防火墻的規(guī)則,才可以保護工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的安全環(huán)境。