控制系统信息安全范文

时间:2023-03-13 01:15:12

控制系统信息安全

控制系统信息安全范文第1篇

工业控制系统安全防护体系建设离不开相关安全标准体系的支持,国外一些发达国家在工业控制系统信息安全防护领域的标准研究工作幵展较早,进展较快。同际上已建立一些工控系统信息安全方面的国际及国家技术组织标准,包括1SA-99(即1EC62443)、NERCCIP�NIST:SP800_82、WIBM-2784�IEC62351等等。近年来,随着我国信息安全等级保护政策的推进和实施力度不断加大,_家对工业控制系统信息安全重视程度不断加大,国家重要行业的工控系统信息安全防护建设也取得了长足的进步,研制并逐渐部署了相应的工业控制系统的标准体系,初步建立起了我国等级保护标准体系框架和信息安全标准体系框架,我国近年来工业控制系统信息安全标准建设内容。但从总体上讲,我国工控信息安全防护的标准体系建设仍明显滞后于工业控制系统的建设,同时在防护意识、防护策略、防护机制、法规标准等方面都存在不少问题。因此,建立覆盖工控应用领域、覆盖工控产品生命周期以及覆盖工控系统业务层次的工控信息安全标准体系迫在眉睫,需要从五方面人手:

(1)在国家政策支持引导下,结合我同工控领域信息安全问题和现状,分析工控系统信息安全保障体系建设需求,建立具有针对性的工控信息安全标准体系整体框架。

(2)开展重点标准的研制规划,逐步丰富和完善覆盖工控应用领域和产品生命周期的信息安全标准体系。

(3)积极跟踪和参与闰际相关标准规范制定,实现与国际认证机构的互认,体现我国工业安全意志。

(4)加快推动我同相关标准规范的制定,建立完善的标准体系。

(5)加速人才队伍培养,依据标准建设丁.控信息安全检测认证能力。

2大力发展自主可控检测认证工具集

我国工业控制系统信息安全领域长期受到核心技术限制、缺乏专业检测认证工具等诸多因素影响,导致我国重要基础设施面临着严重的安全威胁,因此,突破工控信息安全领域的技术壁垒,研发0主可控的检测认证工具集并与国际接轨势在必行。在检测认证工具集方面,闰际上是以ISASecure认证作为工业控制系统领域专业的安全认证标准,它是基于IEC62443标准系列发展安全认证流程的联盟。ISASecure认证包含嵌入式设备安全认证�EDSA)�系统安全认证�SSA)和安全开发生命周期认证�SDLA)三个项目。目前,_际上已经获得ISASecure认证认可的CRT测试工具有芬兰Codenomi⑶n的Defensics�日本FFRI的RavenforICS以及加拿大Wurldtech的Achilles,而国内并没有成熟的检测认证工具产品。发展我国自主可控的检测认证工具集将有助于改变我国工控信息安全领域缺乏核心技术的现状,提高我同工控系统检测发现和探查能力,从而提升我国工控信息安全水平。检测认证工具集的研发应以“自主可控,安全可靠”作为技术指导思想,从前瞻性研究人手,研究国际先进的安全技术,研究工控领域安全协议栈,建立典型工控模型库、工控信息漏洞库,对工业生产控制系统内部的上位机�PLC)�服务器、网络等资产信息、应ffl软件、服务、开放端口、防火墙、数据库审计等内容进行检测扫描,提供漏洞检测与发现、漏洞风险评估、可视化和漏洞修复建议等功能。通过自主可控检测认证工具集的研发,为我闽工控企业彻底解决生产控制系统内部的信息安全隐患,保证工业生产的安全生产、安全管理。

3快速推进工业控制系统信息安全培训

安全培训为培养高素质工业控制系统信息安全相关人才、提升相关从业人员的专业技术及管理能力提供规范化、科学化的知识体系。我_工业控制系统信息安全培训现状面临着培训主体混杂、未形成规范、培训内容指导性不强、培训基准不够完善以及以传统信息安全为参照物等问题,作为工业控制系统信息安全体系中不可或缺的一环,安全培训也处于亟待重视与完善的位置。

(1)以“标准”建设“培训基准”:随着工业控制系统信息安全领域国家标准和行业标准体系的不断完善和发展,需要积极主导、参与各类相关标准的研究、编制、监督等工作,建设可供工控安全领域合理、高效、安全发展的文件环境,进而推动工控信息安全培训基准的建设。

(2)以检测与认证带动安全培训:在自主可控检测认证工具集的基础上,结合工控领域安全评估服务,建设中立性的检测、认证环境,提供部级的权威检测认证服务,同时为培训业务的开展提供更有指导性、实效性的基础条件。以标准建设和自主可控检测认证工具为基础,从操作层面、技术层面、认证培训以及职业教育层面建设工业控制系统信息安全培训体系,提升图3自主可控检测认证工具集研发模型我国工控信息安全领域人员实践操作技术能力和安全技能,加速人才队伍培养。

4全面提供工业控制系统信息安全服务

为提升工控领域信息安全整体服务水平,在不断健全国家相关标准和发展自主可控安全技术体系的基础上,建设工业控制系统安全模拟仿真实验平台服务支撑环境,为行业用户提供定制化的安全评估、安全咨询、安全防护等服务。

(1)安全评估:研究制定安全评估的流程和方法,建设完备的安全评估体系;针对在役系统进行风险评估,提出整改、防护方案和建议,为相关企、事业单位提供安全评估服务,规范工控系统的安全建设。最终拥有完备的安全评估方法论,为工业控制领域各行业提供专业的安全评估服务;同时建立国内工业控制系统信息安全评估体系。

(2)安全咨询:研究制定安全咨询的流程和方法,建设完备的安全咨询体系;针对产品研发、系统设计,融入信息安全技术,整体提升新建工控系统的安全性。最终拥有完整的安全咨询体系,为各类工业控制领域提供专业的安全咨询服务,逐步建立安全的工业控制系统模型库。

(3)安全防护:研发工控领域自主可控的专用信息安全防护产品;全方位、多层次地针对工业控制系统提出信息安全防护解决方案;最终实现工控领域安全防护产品全面国产化;逐步完善自主可控的安全防护解决方案体系。

5总结

工业控制系统是国家关键基础设施的重要组成部分,其信息安全问题长期被忽视,导致信息安全防护力度不够,工控安全情况日益严峻。因此,急需对工控信息安全的整体策略进行调整,重新构建和完善工业控制系统信息安全体系。综上分析可知,只有以发展我国工控领域信息安全标准体系、研究自主可控的检测认证工具集为基础,搭建我同工业控制系统信息安全领域支撑平台,并在此平台上提供安全培训、安全咨询、安全评估以及安全整体防护方案,建立健全我国工业控制系统信息安全体系,全面提升重要领域工业控制系统安全防护水平,才能确保关系国计民生的工控产业健康发展、长治久安.

控制系统信息安全范文第2篇

关键词:火电厂;控制系统;信息安全;策略

1我国工业控制系统信息安全发展态势

从2011年底起,国家各部委了一系列关于工业控制系统信息安全的文件,把工控信息安全列为“事关经济发展、社会稳定和国家安全”的重要战略,受到国家层面的高度重视。在国家层面的推动下,工控信息安全工作轰轰烈烈展开,大批行政指令以及标准应运而生;在行政和市场双重动力的推动下,安全信息产业如雨后春笋般发展,工控信息安全产业联盟迅速壮大。这种形势下,我国电力、石化、钢铁等各大行业的集团和公司面临着如何迅速研究工控信息安全这个新课题,学习这一系列文件精神和标准,加强工控信息安全管理,研究采取恰当的信息安全技术措施等,积极稳妥地把工控信息安全工作踏踏实实地开展起来这一系列紧迫任务。但是,当前面临的困难是,从事信息安全产业的公司大多不太熟悉特点各异的各行业工控系统,有时还不免把工控系统视作一个互联网信息系统去思考和防护,而从事工控系统应用行业的人们大多还来不及了解信息安全技术,主导制定本行业的相关标准和本行业控制系统信息安全的工作策略,并推动两支力量的紧密配合。这正是当前面临的困境和作者力图要与同仁们一起学习和探讨的问题。

2从工控系统特点出发正确制定信息安全发展策略

火电厂控制系统与传统信息系统相比,相对来说,与外部完全开放的互联网联系极少,分布地域有限,接触人员较少,而对实时性、稳定性和可靠性却要求极高。这正是我们制定火电厂控制系统信息安全工作策略的基本出发点。为了形象起见,我们以人类抵抗疾病为例。人要不生病,一方面要自身强壮,不断提高肌体的免疫系统和自修复能力;另一方面,要尽可能营造一个良好的外部环境(不要忽冷忽热,空气中污染物少,无弥漫的病菌和病毒)。人类积累了丰富的经验,根据实际情况采取非常适当的保护措施。例如,对于一般人来说,他们改变环境的可行性较差。因此,确保自身强壮以及发现病兆及时吃药修复等是其保护自己的主要手段。但是,对于新生儿,因为自身免疫系统还比较脆弱,短时间也不可能马上提高。刚出生时医生也有条件将其暂时置于无菌恒温保护箱中哺养,以隔绝恶劣的环境。信息安全与人类抵抗病十分相似。对于一般互联网信息系统,分布地域极广,接触人员多而杂,因此信息安全策略重点,除了在适当地点采取一些防火墙等隔离措施外,主要依靠提高自身健壮性,以及查杀病毒等措施防御信息安全。对于工控系统,特别是火电厂控制系统,它与外部互联网联系较少,分布地域有限,接触人员较少。因此,对火电厂应该首先把重点放在为控制系统营造一个良好环境上。也就是说,尽可能与充斥病毒和恶意攻击的源泉隔离,包括从互联网进来的外部入侵,以及企业内外人员从内部的直接感染和入侵。前者可采取电力行业中证明行之有效的硬件网络单向传输装置(单向物理隔离装置)等技术手段;后者则主要通过加强目前电厂内比较忽视和薄弱的信息安全管理措施。火电厂控制系统采取这种信息安全策略可以达到事半功倍的效果。从当前国内外出现的不少工控系统遭受恶意攻击和植入病毒导致的严重事故来看,几乎大多数是没有或者隔离措施非常薄弱经互联网端侵入,或者通过企业内外人员从内部直接植入病毒导致。当然,我们不能忽视提高控制系统自身健壮性的各种努力和措施,以便万一恶意攻击和病毒侵入的情况下仍能万无一失确保安全。但是,开展这方面工作,特别是在已经投运的控制系统上进行这方面工作要特别慎重,这不仅因为这些工作代价较高,而且在当前信息安全产业中不少公司还不太熟悉相关行业工控系统特点,有些产品在工控系统中应用尚不成熟,而火电厂控制系统厂家对自身产品信息安全状态研究刚刚开始,或者由于种种原因没有介入和积极配合的情况下风险较高。这不是耸人听闻,实践已经发生,有的电厂为此已经付出了DCS停摆,机组误跳的事故代价。

3火电厂控制系统供应侧和应用侧两个信息安全战场的不同策略及相互协调

火电厂控制系统,主要是DCS,不仅是保证功能安全的基础,也是提高自身健壮性,确保信息安全的关键,它包括供应侧和应用侧两个信息安全战场。在DCS供应侧提高自身健壮性,并通过验收测收,确保系统信息安全有许多明显的优点。它可以非常协调地融入信息安全策略,可以离线进行危险性较大的渗透性测试,发现的漏洞对应用其控制系统的电厂具有一定的通用性等。此外,DCS供应侧在提高信息安全方面积累的经验和措施,培养起来的队伍,也将有助于现有电厂DCS的测试评估,以及安全加固等直接升级服务或配合服务。与信息安全产业的公司提供服务扩大了公司的市场不同,DCS供应侧提高其信息安全水平增加了DCS成本。因此,为了推动DCS供应侧提高信息安全水平,除了目前已经在发挥作用的行政手段外,我们还必须加强市场手段的动力。为此,当前我们电力行业应尽快从信息安全角度着手制定DCS准入标准,制定火电厂DCS信息安全技术标准和验收测试标准,以及招标用典型技术规范书等。火电厂DCS应用侧,是当前最紧迫面临现实信息安全风险,而且范围极广的战场,必须迅速有步骤地点面结合提高信息安全,降低风险。具体意见如下:

3.1应迅速全面开展下列三方面工作

(1)全面核查DCS与SIS及互联网间是否真正贯彻落实了发改委2014年14号令和国家能源局2015年36号文附件中关于配置单向物理隔离的规定,没有加装必须尽快配置,已配置的要检查是否符合要求。(2)迅速按照《工业控制系统信息安全防护指南》加强内部安全管理,杜绝内部和外部人员非法接近操作、介入或在现场总线及其它接入系统上偷挂攻击设备等,并适度开展一些风险较小的安全测评项目。上述两项工作,在已投运系统上实施难度较低,实施风险相对较低,但是却能起到抵御当前大部分潜在病毒侵袭和恶意攻击的风险。(3)通过试点,逐步开展对已运DCS进行较为深入的安全测评,适度增加信息安全技术措施,待取得经验后,再组织力量全面推广,把我国火电厂控制系统信息安全提高到一个新的水平。为了提高这项工作的总体效益,建议针对国内火电厂应用的各种型号的DCS品牌出发,各大电力集团互相协调,统筹规划,选择十个左右试点电厂,由应用单位上级领导组织,部级或重点的测评机构、实验室技术指导,相关DCS供应商、优秀信息安全产品生产商以及电厂负责DCS的工程师一起成立试点小组。这样不仅可以融合DCS厂家的经验,包括他们已经开展的信息安全测评和信息安全加强措施,减少不必要的某些现场直接工作带来的较大风险。也有利于当前复合人才缺乏的情况下,确保工控系统技术和工控系统信息安全技术无缝融合,防止发生故障而影响安全生产(目前已经有电厂在测试和加入安全措施导致DCS故障而停机的事件)。

4DCS信息安全若干具体问题的建议

4.1关于控制大区和管理大区隔离的问题

根据国家发改委2014年14号令颁发的《电力监控系统安全防护规定》,以及国家能源局36号文附件《电力监控系统安全防护总体方案》的要求:(1)生产拉制大区和管理信息大区之间通信应当部署专用横向单向安全隔离装置,是横向防护的关键设备。(2)生产控制大区内的控制区与非控制区之间应当采取具有访问功能的设施,实现逻辑隔离。2016年修订的电力行业标准《火电厂厂级监控信息系统技术条件》(DL/T 924-2016)对隔离问题做了新的补充规定:(1)当MIS网络不与互联网连接时,宜采用SIS与MIS共用同一网络,在生产控制系统与SIS之间安装硬件的网络单向传输装置(单向物理隔离装置)。(2)当MIS网络与互联网连接时,宜采用SIS网络独立于MIS网络,并加装硬件的网络单向传输装置(单向物理隔离装置),而在生产控制系统与SIS之间安装硬件防火墙隔离。根椐当前严峻的网络安全形势,应当重新思考单向物理隔离装置这个行之有效的关键安全措施的设置点问题。建议无论是刚才提到的哪一种情况,单向物理隔离装置均应设置在生产控制系统(DCS)与SIS之间,理由是:(1)生产控制系统(DCS)对电厂人身设备危害和社会影响极大,而且危险事件瞬间爆发。因此,一定要把防控恶意操作、网络攻击和传播病毒的区域限制在尽可能小的范围内,这样可以最大限度提高电厂控制系统应对网络危害的能力。(2)SIS是全厂性的,涉及人员相对广泛,跟每台机组均有联系。因此,一旦隔离屏障被攻破,故障将是全厂性的,事故危害面相对较大。

4.2DCS信息安全认证和测试验收问题

火电厂在推广应用DCS的30年历史中,从一开始就适时提出了供编制招标技术规范书参考的典型技术规范书,进而逐步形成了标准, 明确规定了功能规范、性能指标以及验收测试等一系列要求。随后又根据发展适时增加了对电磁兼容性和功能安全等级认证的要求。当前,为确保得到信息安全的DCS产品,历史经验可以借鉴。笔者认为,宜首先对控制系统供应侧开展阿基里斯认证(Achilles Communications Certification,简称ACC)作为当前提高DCS信息安全的突破口。众所周知,ACC已得到全球前十大自动化公司中八个公司的确认,并对其产品进行认证;工业领域众多全球企业巨头,均已对其产品供应商提供的产品强制要求必须通过ACC认证。目前,ACC事实上已成为国际上公认的行业标准。国内参与石化和电厂市场竞争的不少外国主流DCS均已通过了ACC一级认证。至于国产主流DCS厂家,他们大多也看到了ACC认证是进入国际市场的门槛,也嗅到了国内市场未来的倾向,都在积极为达到ACC一级认证而努力(紧迫性程度明显与行业客户对ACC认证紧迫性要求有关)。此外,我国也已建立了进行测试认证的合格机构,具备了国内就地认证的条件。根据调查判断,如果我们电力行业侧开始编制技术规范书将ACC一级认证纳入要求,相信在行政推动和市场促进双重动力下,国产主流DCS在一年多时间内通过ACC一级认证是可以做到的。除ACC认证外,如前所述,当前还急需编制招标用火电厂信息安全技术规范和验收测试标准,使用户在采购时对其信息安全的保障有据可依。从源头抓起,取得经验,必将有利于在运DCS信息安全工作,少走弯路。

5结语

与早期自下而上逐步推广应用DCS不同,加强工控信息安全工作是由上而下发动,一下子就轰轰烈烈展开了,这使电力行业有点措手不及。但是,“军令”如山,必须快步跟上,轰轰烈烈,同时也要少走弯路。迅速制定正确的信息安全工作策略,才能把各种力量凝聚在一个正确方向上,协同战斗,确保火电厂控制系统信息安全工作健康向前发展。

控制系统信息安全范文第3篇

关键词:工业控制系统 ;信息安全 ;问题风险;防御体系

一、工控系统介绍

工业控制系统由各种组件构成,有些组件是自动的,有些是能进行过程监控的,两种组件构成了工业控制系统的主体。该系统的主要目的就是在第一时间实现对数据的采集和监控工业生产流程。如图,主要分为控制中心、通信网络、控制器组。

工控系统主要包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制(PLC)以及其他控制系统等。一直以来,这些系统被应用在不同的工业领域,成为了国家的重点基础工程项目的建设中不可缺少的成分之一。所有的工业控制系统中, 工业控制过程都包括控制回路、人机交互界面(HMI)及远程诊断与维护组件。上图为典型的ICS 控制过程。

二、工控系统的安全现状分析

随着计算机技术和工业生产的结合,工业控制系统(Industrial Control Systems, ICS)已成为制造、电力及交通运输等行业的基石。一方面,工控系统为工业的发展带来了巨大的积极作用,另一方面,因为工业控制系统的安全防护体系做得还不是很到位, 很多的非法入侵事件屡见不鲜,这对工业的发展,甚至对整个国家的安全战略提出了挑战。尤其是2010 年的Stuxnet 病毒的肆虐,让全球都明白,人们一直认为相对安全的工业控制系统也成为了黑客攻击的目标,因此,在第一时间发现工控系统的安全问题,并及时解决这些安全问题是极其重要的。此外,建设安全可信的工控防御体系,也是现在各国发展和建设的重要一环。

三、工控系统现存在的问题

3.1系统内部风险:操作系统存在安全漏洞。由于工控软件先设计,之后操作系统才会发现漏洞进行修复,甚至绝大部分工控系统所使用的Windows XP系统生产者Microsoft公司申明:4月8日以后不会对XP系统安全漏洞进行修复,所以之后工控系统病毒的爆发会更加频繁,使工控系统更加危险。

无杀毒软件的问题。使用Windows操作系统的工控系统基于工控软件与杀毒软件的兼容性的考虑,一般不会安装杀毒软件,给病毒的传播与扩散留下了空间。

u盘传播病毒问题。在工控系统中的管理终端一般不会有专门软件对U盘进行管理,导致外设的无序使用从而引发工控系统病毒传播。

工控系统存在被有意控制的风险。没有对工控系统的操作行为监控和制定相应的措施,工控系统中的异常行为会给工控系统带来较大的风险。

3.2 外部问题。安全评估存在困难。安全评估是建立安全防护体系的第一步,工业控制系统信息安全评估标准是国家颁发的第一个关于工控系统安全方面的标准,工信部2011年的通知中明确要求对重点领域的工业控制系统进行安全评估,但2012 年这项工作遇到了例如缺少针对特定行业的评估规范、只能针对IT系统,不能对非IT类的设备进行评估等困难。

缺乏针对ICS安全有效的解决方案。现有的纵深防御架构解决方案只针对一般ICS模型,针对特定行业的工控系统进行防护,还需要在未来大量实践的基础上才能完善。

应对APT攻击解决效果不佳。从过去的几次ICS安全事故来看,有针对性、有持续性的APT攻击威胁最大,APT 攻击的防御一直是信息安全行业面临的难题,即使是Google、RSA 这些拥有许多专门人才和对信息安全有大投入的公司在APT攻击面前也没能幸免。

四、工控系统信息安全的解决

4.1硬件完善。国际上有两种不同的工控系统信息安全解决方案: 主动隔离式和被动检测式

主动隔离式解决方案:即相同功能和安全要求的设备放在同一区域,区域间通信有专门通道,加强对通道的管理来阻挡非法入侵,保护其中的设备。例如:加拿大Byres Security公司推出的Tofino工控系统信息安全解决方案。

被动检测式解决方案:除了身份认证、数据加密等技术以外,多采用病毒查杀、入侵检测等方式确定非法身份,多层次部署与检测来加强网络信息安全。例如:美国Industrial Defender公司的ICS安全解决方案。

4.2“软件”完善:安全管理体系。安全管理防护体系由安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五部分构成。工控系统管理体系是一个循序渐进的过程,且要随着时代的进步随时更新,逐步完善系统,完善管理体系,最终才能实现工控系统的真正的安全。

安全管理制度:建立、健全工控系统安全管理制度,制定安全工作的总体方针和战略,工控系统安全防护及信息录入纳入日常工作管理体系,对安全管理人员或者操作人员所进行的重要操作建立规范流程;形成由安全政策、管理方法、操作规范流程等构成的安全管理制度体系。

安全管理机构:专门设立的工控信息安全工作部门,确定相关领导为安全事故责任人,制定相关文件明确机构、岗位、个人的职责分工和要求等。

人员安全管理:规范重要岗位录用流程,对录用者进行相关身份、背景、专业资质的严格审查,进行相关专业技能的考核,与关键岗位的人员签订保密协议;对相关岗位人员进行定期安全培训教育,严格限制外来人员访问相关区域、系统、设备等。

系统建设管理:首先要根据系统重要程度设立安全等级实施相应的基本安全措施,根据实时状态更新完善系统,制定相应的补充调整安全措施制定长远的工作计划。

五、工业控制系统信息安全发展趋势

众所周知,工业控制系统逐渐延伸到各行各业,造福人类的同时,也显露出不少问题,给国家和人民造成了巨大损失。进入新世纪以来,各个国家都在致力于解决这个问题,但是信息安全事故任然屡见不鲜。

目前,最为广泛的通信方式是以太ProfiNET,新形势下使用通信方式过于单一,就会为病毒传播提供了方便,要想变的多元化,还得多下功夫。然而,仍然许多公司认识不到势态的严重性,认为工控系统的安全性没那么重要,这就为接下来的工作带来了巨大的难题。

控制系统信息安全范文第4篇

关键词:自动化;控制系统;信息安全

信息技术近几年来在工业生产领域得到了广泛应用,信息化也是现如今工业生产的大势所趋。自动化控制系统在工业生产中的的迅速发展,极大地减少了对人力的使用,降低了企业生产成本,提高了生产效率。用好工业自动化控制系统关键在信息,对企业而言,随之而来的问题是,如何保障工业自动化控制系统的信息安全[1]。本文将对这一问题展开讨论,简要介绍工业自动化控制系统自身的特点,并具体说明我国企业在保障工业自动化控制系统信息安全方面存在的问题以及应对的策略。

1.工业自动化控制系统简述

传统的工业生产以人力操作为主,需要人为的直接干预,遇到繁重的生产活动,常常使人不堪重负,而且易出现偏差。而工业自动化则是通过对各种参数的调节,生产目标的提前设定和控制生产过程来实现工业生产,是人类社会的巨大进步,大规模的、智能型的机器生产代替了手工操作,工人不必直接面对生a流程,只需熟练掌握自动化控制系统,对照产品要求启动相应的系统程序。与传统的工业生产相比,自动化生产效率更高,产品合格率也更高。从实际情况来看,企业在自动化系统方面收获的效益要远远高于其对该系统的投入[2]。要实现工业自动化,所用的设备也较多,大致可分为三类:通用自动化装备、自动装配检测生产线、专用设备自动化控制系统。专用设备自动化控制系统又包括控制层、驱动层和执行层三个部分。如今在机械制造、电力、建筑、交通运输、信息技术等领域,工业自动化已得到广泛运用,极大地提高了企业生产效率。

2.对工业自动化控制系统信息安全的探讨

2.1我国企业在保障工业自动化控制系统信息安全方面存在的问题

(1)管理制度不够完善。我国市场经济的发展历史才三十年,即使是较为成熟的大型国有企业,在管理制度方面也存在很多漏洞。人员是企业运行的主体,管理好了人员,一个企业才能良好运行。例如,现如今我国很多生产企业都没有规范门禁制度,外来人员与内部员工不能很好区分,鱼龙混杂,极容易导致重要信息的泄露。对于工业自动化控制系统也没有严格执行“一人对应一个系统”的管理制度,无法规范自己的人员,也就无法保障信息的绝对安全。

(2)缺乏专业的技术人才。工业自动化控制系统的迅速普及呼唤专业的技术人才。目前我国在培养工业自动化控制系统专业技术人才方面还未建立健全科学、有效的教育培训体系,专业技术人才略显匮乏。另外一个方面,自动化控制系统更新换代的速度也远远超过人才培养的速度,对员工的技术培训远远跟不上时代前进的步伐。中国企业真正缺少既了解控制系统又能保障信息安全的综合性人才。

2.2针对存在的问题采取的应对策略

(1)借鉴欧美发达国家的先进管理理念。欧美发达国家的工业生产历史长达两百多年,他们有更为丰富的工业管理经验,当前中国企业在管理上出现的诸多问题对他们而言屡见不鲜。在保障工业自动化控制系统信息安全领域,他们也有着更多成功的经验,可以充分借鉴。

(2)加强专业技术人才培养。专业技术人才是工业自动化控制系统的灵魂,灵魂健全才能使该系统发挥最大效力。因此,企业应针对工业自动化控制系统,完善教育培训体系,大力培养专业性的操作人才,与工业生产前沿接轨,同时针对员工信息安全意识薄弱的问题,加强思想教育,使其充分认识到保障信息安全的重要性[3]。此外,还有必要构建完善的工业自动化控制系统信息安全管理体系,加强人员及系统设备的管理,进一步使工业自动化系统信息安全得到有效保障。

3.结语

工业自动化控制系统信息安全是控制系统和信息安全的充分结合,是当下工业生产的潮流。不仅要求企业了解计算机控制系统,还要求企业懂得如何保障信息安全。用好工业自动化控制系统将极大地促进我国工业的迅猛发展,为中国经济添砖加瓦。工业自动化控制系统信息安全涉及到企业生产的多个环节,需要各个生产部门的完美协作。相信在企业、员工与政府三方的共同努力下,工业自动化控制系统必将不断完善,信息安全也将得到充分保障。

参考文献:

[1]董吉成.工业自动化控制的发展漫谈[J].电子世界,2014,01:19-20.

[2]王小山,杨安,石志强,孙利民.工业控制系统信息安全新趋势[J].信息网络安全,2015,01:6-11.

控制系统信息安全范文第5篇

【关键词】制造业 控制系统 信息安全

如今,随着时代的发展以及科技的不断进步,两化融合正在不断的推进,在制造行业当中,已经应用到了越来越多的控制技术以及网络技术,而工业控制系统也同样得到了广泛的应用,工业控制系统的应用,有效的提高了鞠躬制造业的生产能力。

目前,我国正逐步重视起工业控制系统安全问题,并将这项问题提到了国家安全战略的高度。工业和信息化部门也了相关挑了,强调工业信息安全的重要性,明确了安全管理要求。到目前为止,工业控制系统已经成为了信息战争中的重要目标,工业控制系统的安全状态关乎着信息安全。

1 我国制造工业控制系统应用现状

到目前为止,我国的制造企业当中已经广泛实现了对于分布式控制系统、PCS系统、IED等控制系统的应用。由于涉及机密,因此制造业应更为重视信息安全问题。

西方工业革命是工业控制系统的起源,而在进入了信息化时代之后,工业控制系统更是在西方发达国家得到了广泛的应用。到目前为止,自动控制理论得到了不断的发展,人工智能、模糊控制等都已经应用到工业控制系统当中。在我国的军工企业中,自主品牌较少,较多的是应用国外的工业控制系统,因此一方面要求企业自身重视信息安全问题,另一方面也要求国家加强自主产品的研发。

我国的工业控制系统的主要软硬件等均因进入工业强国,对于高新技术,国外厂商对我国进行了高度封锁,因此,我国缺乏工业制造系统的核心知识,在安全防护上并不主动,尤其是对于制造行业,风险巨大。

2 我国制造工业控制系统面临的信息安全威胁

2.1 操作系统安全问题

目前,在控制系统上,PC与Windows的技术架构议程主流,而在工业控制网络当中,多以MES作为主要的网络节点,这就使得整个网络信息当中有一定的操作漏洞,而要在保证系统独立的基础上保证其稳定运行,就不能在Windows平台上进行补丁的安装,但与此同时,不安装补丁也会存在被攻击的可能,这就会造成一定的安全隐患。

2.2 工业软件漏洞、后门

无论是什么工业控制设备,其都具有一定的漏洞,要做到没有漏洞,可以说几乎是不可能的,只是漏洞是否容易被人发现并利用的程度不一样,很多的黑客专门寻找漏洞进行攻击,除此之外,由于国外厂商在技术上对我国进行封锁,也有可能在设备上留下后门。

2.3 网络通信协议的安全问题

如今,随着时代的进步和科技的发展,物联网技术正在快速、健康的发展着,这就使得OPC等协议广泛的应用在工业控制网络当中,使得通信协议安全问题成为了一种普遍的问题,这种问题非常容易受到攻击,并且会导致防火墙无法正常发挥功能。

2.4 安全策略和管理流程的脆弱性

很工业控制系统,由于追求可用性,而在一定的程度上牺牲了安全性能,这就给系统的信息安全带来了巨大的威胁。由于安全策略与管理流程较为脆弱,且缺乏正规的培训,因此往往从设计阶段开始,就没有考虑安全,也没有落实安全制度,这常常会导致在维修中出现重大事故。

3 工业控制系统信息安全的研究重点

3.1 木马病毒入侵方式研究

近些年来,由于针对工业控制系统的病毒入侵时间不断出现,因此给工业控制系统带来了巨大的危害。针对特洛伊木马、逻辑炸弹等入侵方式进行研究,分析其传播途径,以及如何破坏设备, 结合多种手段,研究系统防止入侵的方法,今儿减少病毒带来的威胁,已经成为了目前需要解决的当务之急。

3.2 漏洞后门入侵方式研究

基本上每款控制设备都有漏洞,而国外厂商的产品也有可能右后门,针对漏洞或者是后门的攻击行为已经成为了我国制造业的巨大威胁,应加速开展设备研究,通过分析可能存在的后门或者漏洞,建立有效的防窃取手段,避免这些漏洞成为不法分子的入侵手段,提升系统低于风险的能力。

4 结束语

就目前来讲,制造业的信息安全问题并没有一个完善的解决方法以及解决方案,因此要加强我国军工制造业的的信息安全,就需要开展对于工业控制系统信息安全的研究,这不仅有着非常重要的战略意义,也能够帮助企业认识信息安全的重要性,提升企业应对信息安全问题的能力。

参考文献

[1]李明泽.设计新型工业控制系统方法探讨[J].国内外机电一体化技术,2013(01):09-11.

[2]杨昌琨."设计新型工业控制系统方法探讨"读后感[J].国内外机电一体化技术,2013(02):22-25.

[3]陈维刚,费敏锐.工业控制系统的网络化发展[J].工业仪表与自动化装置,2014(01):13-14.

[4]钱春来.工业控制系统的演变[J].甘肃科技纵横,2015(05):25-26.

[5]陈慧琴,蔡均.工业控制系统信息化发展综述[J].仪器仪表用户,2009(01):39-41.

作者单位

控制系统信息安全范文第6篇

关键词:工业控制系统;安全;漏洞;风险分析、0 引言

工业控制系统(ICS)是综合运用信息技术、电子技术、通信技术和计算机技术等,对现场设备进行检测控制,实现工业生产过程自动化的应用系统。ICS在冶金、电力、石化、水处理、铁路、食品加工等行业,以及军工的航空、航天、船舶、舰艇、潜艇等领域的自动化生产管理系统中都得到了广泛地应用。

1 工业控制系统安全现状

与传统信息系统安全需求不同,ICS设计需要兼顾应用场景与控制管理等多方面因素,并且优先考虑系统的高可用性和业务连续性。鉴于ICS的特定设计理念,缺乏有效的工业安全防御和数据通信保密措施是很多ICS所面临的共同问题。

传统的ICS多为车间/厂区局域网ICS,系统特点包括专有网络、专有操作系统、无以太网络、没有因特网的链接。从网络安全角度,系统是安全的。

现今的ICS开始与互联网或办公网直接/间接互联,形成从控制网到信息网的大系统ICS,系统特点包括以太网无处不在、无线设备、远程配置和监控、Windows和Linux等流行操作系统。从网络安全角度,系统存在巨大安全隐患,很容易被黑客攻击。

2 工业控制系统安全漏洞及风险分析

随着工业信息化进程的快速推进,物联网技术开始在工控领域广泛应用,实现了系统间的协同和信息分享,极大地提高了企业的综合效益。与此同时,暴露在互联网等公共网络中的工业控制系统也必将面临病毒、木马、黑客入侵、拒绝服务等传统的信息安全威胁,而且由于工业控制系统多被应用在电力、交通、石油化工、核工业等国家重要行业中,其安全事故造成的社会影响和经济损失会更为严重。

2.1工业控制系统安全漏洞

工业控制系统安全漏洞包括:策略与规则漏洞、平台漏洞、网络漏洞。

2.1.1 策略与规则漏洞

缺乏工业控制系统的安全策略、缺乏工业控制系统的安全培训与意识培养、缺乏工业控制系统设备安全部署的实施方法、缺乏工业控制系统的安全审计、缺乏针对工业控制系统的配置变更管理。

2.1.2 平台漏洞

平台漏洞包括:平台配置漏洞、平台硬件漏洞、平台软件漏洞、恶意软件攻击。

(1)平台配置漏洞

包括关键配置信息未备份、关键信息未加密存储、没有采用口令或口令不满足长度和复杂度要求、口令泄露等。

(2)平台硬件漏洞

包括关键系统缺乏物理防护、未授权的用户能够物理访问设备、对工业控制系统不安全的远程访问。

(3)平台软件漏洞

包括拒绝服务攻击(DOS攻击)、采用不安全的工控协议、采用明文传输、未安装入侵检测系统与防护软件等。

(4)恶意软件攻击

包括未安装防病毒软件等。

2.1.3 网络漏洞

(1)网络配置漏洞

包括有缺陷的网络安全架构、口令在传输过程中未加密、未采取细粒度的访问控制策略、安全设备配置不当。

(2)网络硬件漏洞

包括网络设备的物理防护不充分、未采取有效的措施保护物理端口、关键网络设备未备份。

(3)网络边界漏洞

包括未定义网络安全边界、未部署防火墙或配置不当、未采取信息流向控制措施。

2.2 工业控制系统安全风险分析

电力故障、自然灾害、软硬件故障、黑客攻击、恶意代码都会对ICS系统产生影响。其中,电力故障、自然灾害和软/硬件故障,属于信息安全范畴之外,而非法操作、恶意代码和黑客攻击作为信息安全威胁的主要形式,往往很难被发现或控制,对ICS网络安全运行的威胁和影响也最大。

(1)利用USB协议漏洞在U盘中植入恶意代码

U盘内部结构:U盘由芯片控制器和闪存两部分组成,芯片控制器负责与PC的通讯和识别,闪存用来做数据存储;闪存中有一部分区域用来存放U盘的固件,控制软硬件交互,固件无法通过普通手段进行读取。

USB协议漏洞:USB设备设计标准并不是USB设备具备唯一的物理特性进行身份验证,而是允许一个USB设备具有多个输入输出设备的特征。

这样就可以通过U盘固件逆向重新编程,将U盘进行伪装,伪装成一个USB键盘,并通过虚拟键盘输入集成到U盘固件中的恶意代码而进行攻击。

(2)利用组态软件数据库漏洞进行攻击

ICS系统采用的组态软件,缺乏安全防护措施,往往公开访问其实时数据库的途径,以方便用户进行二次开发,从而可利用此漏洞,远程/本地访问数据库,获取全部数据库变量,选取关键数据进行访问并篡改,从而达到攻击目的。

2.3 工业控制系统信息安全风险总结

病毒:可引起工控设备或网络故障,破坏生产过程数据或影响网络正常服务,如蠕虫病毒等。

缓冲区溢出攻击:利用设计漏洞进行的攻击。

拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞。

网络嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信息则可对目标主机实施进一步攻击。

IP欺骗:可通过技术手段利用TCP/IP协议缺陷,伪装成被信任主机,使用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为。

口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制。

3 工业控制系统安全检查

3.1 检查对象

包括工艺、工程分析、控制系统信息安全后果分析、安全防护能力分析等。

3.2 检测方式

包括访谈、现场测试、离线测试、测试床或另外搭建测试环境测试。

3.3 检测内容

应包括信息流转过程中遇到的一切链路、设备(硬件程序、模块组件)、人员等。

管理检查需要准备的资料:信息安全相关管理制度和安全策略;设备保密管理制度;系统运行管理制度、产品供应商(或者商)、系统集成商等提供的资质证明、授权证明、合格证书等。

技术检查需要准备的资料:招标合同技术规格书;详细设备清单;设备配置及使用说明;网络拓扑图;输入输出端口信息;DNC服务器配置及使用说明;设备的连接说明、功能说明、操作手册。

运维检查需要准备的资料:运行维护管理制度、访问控制端口设置情况记录、运行维护报告、应急预案方案、应急演练记录。

3.4 检测重点

重点检查输入输出端口使用、设备安全配置、运维安全措施的落实情况,同时检查资产管理情况,访问控制策略、备份及应急管理等方面。

4 结束语

控制系统信息安全范文第7篇

2013年以来,重钢集团作为重庆市的大型重工业企业工控信息安全试点,进行了积极的探索和实践。研究工控系统信息安全问题,制定工控系统信息安全实施指南,建立重钢ICS工控信息安全的模拟试验中心,进行控制系统信息安全的模拟试验,采取措施提高重钢控制系统的安全防御能力,以保证重钢集团控制系统的信息安全和安全生产,尽到自己的社会责任。

1工控系统信息安全问题的由来

工业控制系统(industrycontrolsystem,以下简称ICS)信息安全问题的核心是通信协议缺陷问题。工控协议安全问题可分为两类:

1.1ICS设计时固有的安全缺失

传统的ICS采用专用的硬件、软件和通信协议,设计上注重效率、实时性、可靠性,为此放弃了诸如认证、授权和加密等需要附加开销的安全特征和功能,一般采用封闭式的网络架构来保证系统安全。工业控制网的防护功能都很弱,几乎没有隔离功能。由于ICS的相对封闭性,一直不是网络攻防研究关注的重点。

1.2ICS开放发展而继承的安全缺失

目前,几乎所有的ICS厂商都提出了企业全自动化的解决方案,ICS通信协议已经演化为在通用计算机\操作系统上实现,并运行在工业以太网上,TCP/IP协议自身存在的安全问题不可避免地会影响到相应的应用层工控协议。潜在地将这些有漏洞的协议暴露给攻击者。随着工业信息化及物联网技术的高速发展,企业自动化、信息化联网融合,以往相对封闭的ICS逐渐采用通用的通信协议、硬软件系统,甚至可以通过实时数据采集网、MES、ERP网络连接到企业OA及互联网等公共网络。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向ICS扩散。因此在ICS对企业信息化系统开放,使企业生产经营获取巨大好处的同时,也减弱了ICS与外界的隔离,“两化融合”使ICS信息安全隐患问题日益严峻。

2重钢ICS信息安全问题的探索

2.1重钢企业系统架构

重钢新区的建设是以大幅提升工艺技术和控制、管理水平,以科技创新和装备大型化推进流程再造为依据,降本增效、节能减排为目的来完成的。各主要工艺环节、生产线都实现了全流程智能化管控。依据“产销一体化”的思想,重钢在各产线上集成,实现“两化”深度融合,形成了一个庞大而复杂的网络拓扑结构。

2.2生产管控系统分级

管控系统按控制功能和逻辑分为4级网络:L4(企业资源计划ERP)、L3(生产管理级MES)、L2(过程控制级PCS)、L1(基础自动化级BAS)。重钢新区L1控制系统有:浙大中控、新华DCS、西门子PLC、GEPLC、MOX、施耐德和罗克威尔控制系统等。各主要生产环节L1独立,L2互联,L3和ERP是全流程整体构建。

2.3重钢企业网络架

重钢新区网络系统共分为4个层次:Internet和专线区,主干网区域,服务器区域,L2/L3通信专网区。

(1)主干网区域包括全厂无线覆盖(用于各网络点的补充接入备用)和办公终端接入,主干网区域与Internet和专线区之间通过防火墙隔离,并部署行为管理系统;

(2)主干网区域与服务器区域之间通过防火墙隔离;

(3)L2与L3之间由布置在L2网络的防火墙和L3侧的数据交换平台隔离;

(4)L2和L1之间通过L2级主机双网卡方式进行逻辑隔离,各生产线L2和L1遍布整个新区,有多种控制系统。

(5)OA与ERP和MES服务器之间没有隔离。在L2以下没有防火墙,现有的安全措施不能保证ICS的安全。

2.4ICS安全漏洞

经过分析讨论,我们认为重钢管控系统ICS可能存在以下安全问题:

(1)通信协议漏洞基于TCP/IP的工业以太网、PROIBUS,MODBUS等总线通信协议,L1级与L2级之间通信采用的OPC协议,都有明显的安全漏洞。

(2)操作系统漏洞:ICS的HMI上Windows操作系统补丁问题。

(3)安全策略和管理流程问题:安全策略与管理流程、人员信息安全意识缺乏,移动设备的使用及不严格的访问控制策略。

(4)杀毒软件问题:由于杀毒软件可能查杀ICS的部分软件,且其病毒库需要不定期的更新,故此,ICS操作站\工程师站基本未安装杀毒软件。

3重钢工控系统信息安全措施

对重钢来说,ICS信息安全性研究是一个新领域,对此,需要重点研究ICS自身的脆弱性(漏洞)情况及系统间通信规约的安全性问题,对ICS系统进行安全测试,同时制定ICS的设备安全管理措施。

3.1制定ICS信息安全实施指南

根据国际行业标准ANSI/ISA-99及IT安防等级,重钢与重庆邮电大学合作,制定出适合国内实际的《工业控制系统信息安全实施指南》(草案)。指南就ICS和IT系统的差异,ICS系统潜在的脆弱性,风险因素,ICS网络隔离技术,安全事故缘由,ICS系统安全程序开发与部署,管理控制,运维控制,技术控制等多方面进行具体的规范,并提出ICS的纵深防御战略的主要规则。并提出ICS的纵深防御战略的主要规则。ICS的纵深防御战略:

(1)在ICS从应用设计开始的整个生命周期内解决安全问题;

(2)实施多层的网络拓扑结构;

(3)提供企业网和ICS的网络逻辑隔离;

(4)ICS设备测试后封锁未使用过的端口和服务,确保其不会影响ICS的运行;

(5)限制物理访问ICS网络和设备;

(6)限制ICS用户使用特权,(权、责、人对应);

(7)在ICS网络和企业网络分别使用单独的身份验证机制;

(8)使用入侵检测软件、防病毒软件等,实现防御工控系统中的入侵及破坏;

(9)在工控系统的数据存储和通信中使用安全技术,例如加密技术;

(10)在安装ICS之前,利用测试系统测试完所有补丁并尽快部署安全补丁;

(11)在工控系统的关键区域跟踪和监测审计踪迹。

3.2建立重钢ICS信息安全模拟试验中心

由于重钢新区企业网络架构异常复杂,要解决信息安全问题,必须对企业网络及ICS进行信息安全测试,在此基础上对系统进行加固。为避免攻击等测试手段对正在生产运行的系统产生不可控制的恶劣影响,必须建立一个ICS信息安全的模拟试验中心。为此,采用模拟在线运行的重钢企业网络的方式,构建重钢ICS信息安全的模拟试验中心。这个中心也是重钢电子的软件开发模拟平台和信息安全攻防演练平台。

3.3模拟系统信息安全的测试诊断

重钢模拟系统安全测试,主要进行漏洞检测和渗透测试,形成ICS安全评估报告。重钢ICS安全问题主要集中在安全管理、ICS与网络系统三个方面,高危漏洞占很大比重。

(1)骨干网作为内外网数据交换的节点,抗病毒能力弱、有明显的攻击路径;

(2)生产管理系统中因为网络架构、程序设计和安全管理等方面的因素,存在诸多高风险安全漏洞;

(3)L1的PLC与监控层之间无安全隔离,ICS与L2之间仅有双网卡逻辑隔离,OA和ERP、MES的网络拓扑没有分级和隔离。对外部攻击没有防御手段。虽然各部分ICS(L1)相对独立,但整个系统还是存在诸多不安全风险因素,主要有系统层缺陷、渗透攻击、缓冲区溢出、口令破解及接口、企业网内部威胁五个方面。通过对安全测试结果进行分析,我们认为攻击者最容易采用的攻击途径是:现场无线网络、办公网—HMI远程网页—HMI服务器、U盘或笔记本电脑在ICS接入。病毒最容易侵入地方是:外网、所有操作终端、调试接入的笔记本电脑。

3.4提高重钢管控系统安防能力的措施

在原有网络安全防御的基础上根据ICS信息安全的要求和模拟测试的结果,我们采取一系列措施来提高重钢管控系统的措施。

3.5安全管理措施

参照《工业控制系统信息安全实施指南》(草案),修订《重钢股份公司计算机信息网络管理制度》,针对内部网络容易出现的安全问题提出具体要求,重点突出网络安全接入控制和资源共享规范;检查所有ICS操作员\工程师站,封锁USB口,重新清理所有终端,建立完整的操作权限和密码体系。封锁大部分骨干网区的无线接入,增加现场无线设备的加密级别。

3.6系统加固措施

3.6.1互联网出口安全防护第一层:防火墙——在原来配置的防火墙上,清理端口,精确开放内部服务器服务端口,限制主要网络木马病毒入侵端口通讯;第二层:行为管理系统——对内外通讯的流量进行整形和带宽控制,控制互联网访问权限,减少非法的互联网资源访问,同时对敏感信息进行控制和记录;第三层:防病毒系统——部署瑞星防毒墙对进出内网的网络流量进行扫描过滤,查杀占据绝大部分的HTTP、FTP、SMTP等协议流量,净化内网网络环境;

3.6.2内网(以太网)安全部署企业版杀毒系统、EAD准入控制系统(终端安装),进行交换机加固,增加DHCP嗅探功能,拒绝非法DHCP服务器分配IP地址,广播风暴抑制。

3.6.3工业以太网安全L1级安全隔离应考虑ICS的特点:

(1)PLC与监控层及过程控制级一般采用OPC通讯,端口不固定。因此,安全隔离设备应能进行动态端口监控和防御。

(2)工控系统实时性高,要求通信速度快。因此,为保证所处理的流量较少,网络延时小,实时性好,安全隔离设备应布置在被保护设备的上游和控制网络的边缘。图3安全防御技术措施实施简图经过多方比较,现采用数据采集隔离平台和智能保护平台。在PLC采用终端保护,在L1监控层实现L1区域保护,在PCS与MES、ERP和OA之间形成边界保护。接着考虑增加L1外挂监测审计平台和漏洞挖掘检测平台。

3.6.4数据采集隔离平台在L1的OPC服务器和实时数据库采集站之间实现数据隔离,采用数据隔离网关+综合管理平台实现:动态端口控制,白名单主动防御,实时深度解析采集数据,实时报警阻断。

3.6.5智能保护平台快速识别ICS系统中的非法操作、异常事件及外部攻击并及时告警和阻断非法数据包。多重防御机制:将IP地址与MAC地址绑定,防止内部IP地址被非法盗用;白名单防御机制:对网络中所有不符合白名单的安全数据和行为特征进行阻断和告警,消除未知漏洞危害;黑名单防御机制:根据已知漏洞库,对网络中所有异常数据和行为进行阻断和告警,消除已知漏洞危害。边界保护:布置在L1边界,监控L1网络中的保护节点和网络结构,配置信息以及安全事件。区域保护:布置在L1级ICS内部边界,防御来自工业以太网以外及ICS内部其他区域的威胁。终端保护:布置在终端节点,防御来自外部、内部其他区域及终端的威胁。综合管理平台:通过对所在工控网络环境的分析,自动组合一套规则与策略的部署方案;可将合适的白名单规则与漏洞防护策略下发部署到不同的智能保护平台。

4结束语

经过多方共同努力,重钢集团现已建成一个较为完整的企业信息安全的模拟试验中心;制定出适用于国内实际的有待验证的工控系统信息安全实施指南;对重钢工控系统信息安全状况有了一个较为清晰的认知;通过采取积极的安全防御加固措施,极大的提高整个企业ICS安全;也看清了以后的方向。重钢工控信息安全体系的研究和完善还任重道远,我们将继续深入研究,为我国的工控信息安全体系的建设尽微薄之力。

控制系统信息安全范文第8篇

要落实2011年工业和信息化部的《关于加强工业控制系统安全管理的通知》精神,做好重点领域工业控制系统信息安全的管理工作,对连接、组网、配置、设备选择与升级、数据、应急等管理方面的要求,要逐一落实。

可信、可控、可管

随着信息化的不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的IT系统,采用以太网、TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。

工业控制系统网络架构是依托网络技术,将控制计算节点构建成为工业生产过程控制的计算环境,属于等级保护信息系统范围。

信息安全等级保护是我国信息安全保障的基本制度,从技术和管理两个方面进行安全建设,做到可信、可控、可管,使工业控制系统具有抵御高强度连续攻击(APT)的能力。

就工业控制系统等级保护技术框架而言,我认为,信息安全等级保护要做到以下三点:

可信――针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护;

可控――针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源);

可管――保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户。

针对工业控制特点,要按GB/17859要求,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系是必要且可行的,具体设计可参照GB/T25070-2010,以实现通信网络安全互联、区域边界安全防护和计算环境的可信免疫。

坚持自主创新、纵深防御

做好工业控制系统的信息安全等级保护工作,更要坚持自主创新、纵深防御。

工业控制系统是定制的运行系统,其资源配置和运行流程具有唯一性和排它性,用防火墙、杀病毒、漏洞扫描不仅效果不好,而且会引起新的安全问题。

坚持自主创新,采用可信计算技术,使每个计算节点、通信节点都有可信保障功能,系统资源就不会被篡改,处理流程就不会扰破坏,系统能按预定的目标正确运行,“震网”、“火焰”等病毒攻击不查即杀。

坚持纵深防御,就是要扭转“封堵查杀”的被动局面。要加强信息系统整体防护,建设区域隔离、系统控制三重防护、多级互联体系结构;重点做好操作人员使用的终端防护,把住攻击发起的源头,做到操作使用安全;加强处理流程控制,防止内部攻击,提高计算节点的自我免疫能力,减少封堵;加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。

控制系统信息安全范文第9篇

【 关键词 】 工业控制系统;风险;信息安全;安全产品

1 工业控制系统

工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。

当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。

2 工业控制系统安全问题

2.1 工业控制系统网络化带来严重的安全问题

工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。

另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。

2.2 典型案例

1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。“这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。”这是由里根时期的白宫官员托马斯・C・里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。

当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了“定时炸弹”。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。

2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千个离心机报废,占伊朗浓缩铀工厂离心机的四分之一。伊朗核发展因此受到严重阻碍。而致使离心机报废的原因,就是受到了著名的“震网”病毒武器的攻击。

这种病毒首先由被感染的U盘带入伊朗,当U盘插入计算机的时候,通过Windows系统自动播放而进入计算机。通过盗用的合法电子签名躲过计算机病毒软件的安全保护。然后在计算机中寻找西门子公司的一个控制软件,并经过该控制软件的数据库传染到局域网内其它节点。

西门子公司的这个控制软件是用来控制伺服系统的马达、电路开关和气体液体阀门,广泛应用于各行各业。该病毒找到西门子控制软件以后,截获控制软件给可编程逻辑控制设备(PLC)的指令,找出并识别应用在离心机上的软件,然后发出虚假指令,让离心机转速不正常造成设备损坏。

2.3 工业控制系统的脆弱性及面临的威胁

据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在“震网”病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。

“震网”病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。

3 工业控制系统安全应对策略

工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括几项内容。

(1)开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。

(2)加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。

(3)加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。

(4)切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。

(5)组织工业企业与信息安全企业一起,研制开发适合工业控制系统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。

(6)通过宣传、培训,提高人们对工业控制系统安全的意识。

4 我国工业控制系统安全产品发展现状

我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。

工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。

另外,工控系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。

目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。

参考文献

[1] 现场总线技术在应用中存在的问题.OFweek工控网.

[2] 王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议.信息网络安全,2012.8.

[3] 李战宝,张文贵,潘卓.美国确保工业控制系统安全的做法及对我们的启示.信息网络安全,2012.8.

作者简介:

明旭(1971-),男,毕业于信息工程学,北京中科网威信息技术有限公司副总裁。

控制系统信息安全范文第10篇

【关键词】电厂;生产控制系统;网络信息安全

中图分类号:F407 文献标识码: A

一、前言

作为电厂生产运作的一项重要工具,生产控制系统在近期得到了较为广泛的应用和深入的研究。研究其网络信息安全,能够更好地提升电厂生产控制系统的可靠性,从而更好地保证电厂生产的顺利进行。本文从概述相关内容开始探究。

二、概述

为了提高工作效率,绝大多数电厂都建立了自己的内部网络,内部网络存在的安全隐患同样会对信息安全造成很多的威胁,甚至会对电厂造成重大经济损失。电厂网络面临的威胁来自于电厂内部和电厂外部两个方面,安全隐患主要体现在管理不严,导致非法入侵;电厂内部操作不规范,故意修改自己的IP地址等,导致电厂内部信息的泄漏;网络黑客通过系统的漏洞进行攻击,导致网络的瘫痪,数据的盗取;病毒通过局域网资料的共享造成病毒的蔓延等。

电厂网络面临的外部威胁主要是指黑客攻击,它们凭借计算机技术和通信技术侵入到电厂内部网络信息系统中,非法获得电厂内部的机密文件和信息。无论是操作系统还是网络服务都存在一定的安全漏洞,这些漏洞的存在,就给攻击者提供了入侵的机会。网络黑客通过各种手段对网络中的计算机进行攻击,非法闯入信息系统,窃取信息,泄露信息系统内的重要文件。

由于电厂内部管理不善,电厂员工的恶意行为也影响着信息的安全,内部人员的威胁行为分为违规操作和恶意报复。其中,内部员工的违规操作是造成外部威胁得逞的主要原因,有的工作人员利用自己的工作便利进入电厂的信息系统,窃取电厂信息系统内的重要文件,并将信息泄漏给他人,获取一定的利益;有的员工直接打开从网上下载的文件和视频,不经过专业杀毒软件的扫描,给电厂的内部网络带来安全隐患,甚至带来的病毒在全网络蔓延,造成电厂内网的瘫痪,严重损坏公司的利益,影响公司的正常运转。

三、电厂生产控制系统面临的安全隐患

1.被动攻击形式

被动攻击这种情况下在计算机领域中称作是流量分析现象。在计算机网络安全中,最为典型的信息攻击方式是信息的截获,信息的捕获主要指的是在信息技术中,网络攻击者通过网络技术对他人的私人信息进行不断的窃取和攻击这一信息安全性的现状。在这个过程中,网络信息得到攻击者通过对数据信息的观察与分子,进行相应的网络信息的攻击,尤其是对其中的一个数据单元进行相应的攻击,其中攻击的是网络中的信息数据,并不是信息流。上述的这些网络信息的安全隐患中,网络信息的攻击者和黑客是无处不在的,总是对网络系统中的数据信息进行攻击,盗取用户的个人信息,这些攻击者主要是通过网络中的数据协议PUD对用户的信息资源进行了一定的控制与盗取,最终导致而来网络信息资源安全隐患的产生。

2.主动攻击

计算机网络安全注的主动攻击是指,在计算机网络通讯系统中,攻击者或者是黑客,通过网络技术,连接到具体的数据通讯协议进行有目的有计划的信息资源的获取。这个过程是一种目的性明确的信息盗取方式,对于系统中的信息进行有目的的安全性攻击。并且在整个计算机网络通讯技术的安全性攻击过程中,攻击者通过对系统中的数据协议进行攻击,延迟了PDU的运行,严重情况下,最终将一种伪造的PDU输送到相应的网络中进行信息数据的传输。其中,此处所述的信息中断、信息篡改以及数据信息内容的伪造是上述所说的一种计算机网络完全的被动攻击方式。

四、电厂生产控制系统对网络安全的改进方案

1.物资需求计划的应用

MRP即物资需求计划,所谓物资需求计划指根据产品结构中不同层次的物品的从属关系和数量关系,以单件产品为对象,以完工时间为标准的倒排计划,根据提前期的长短制定物品下达时间的先后顺序,是一种电厂内的物资计划管理模式。通过运用物资需求计划,精确地对每月的生产任务进行合理安排,可以有效解决电厂生产过程中出现的“月初任务松,月末任务紧”的现象,通过合理调整生产计划,使发电厂对市场的应变能力加强。

2.完善身生产生产计划和控制系统

发电厂需要将安全生产列为其主要的研究内容,通过确保其生产质量提高其在同行业中的竞争力,从而获得较大的经济效益。通过完善发电厂自身的管理体系,使其在进行安全生产的同时,保障其生产计划的顺利执行。建立并完善合理的监督管理体系,有助于提高发电厂内部员工的自觉性和职业素质,可以在满足客户需求的同时,有效地提高发电厂的经济效益。

3.主生产计划方案编制

所谓主生产计划,是物资需求计划的主要输入因素,其以合同为依据,并按一定的时间段对相关电力产品的数量以及交货日期进行合理分析,并在现有的生产计划与设备资源中做出相应的平衡的新型生产计划。另一方面,从客户和电厂的双方面角度出发,主生产计划方案的编制一方面为电厂制定了完备的生产和控制计划,另一方面使得电厂的各项生产得以有序进行,从而提高了电厂与用户的合作效率。

五、强化生产控制系统安全的措施

1.对安全规划产生足够的重视

电厂网络安全规划就是全面的思考网络的安全问题,对于安全问题,需要以系统观点进行考虑。要想提升安全管理的有效性,就需要对信息安全管理体系进行全面系统的构建。

2.对安全域进行合理划分

电厂将电厂网络的内外网实行了物理隔离,但是在内网上,安全域的合理划分依然非常重要。在划分的时候,需要结合整体的安全规划和信息安全等级来进行,对核心重点防范区域和一般防范区域以及开放区域进行划分。网络安全的核心就是重点防范区域,用户不能够对这个区域直接访问,安全级别较高;应该在这个区域内放置各种重要数据、服务器和数据库服务器,在本区域内运行各种应用系统、OA系统等。

3.对安全管理进行强化,对制度建设产生足够的重视

为了促使电厂网络信息安全得到保证,就需要系统性的考虑电厂网络信息安全,对于电厂网络的安全问题,非常重要的一个方面就是安全管理和制度建设。首先要对日志管理和安全审计产生足够的重视,通常情况下,审计功能是防火墙和入侵检测系统都具备的,要将它们的审计功能给充分利用起来,提升网络日志管理和安全审计的质量。要严格管理审计数据,任何人不得对审计记录进行随意的修改和删除。

4.构建内网的统一认证系统

网络信息安全最为关键的一项技术就是认证,通过认证,身份鉴别服务、访问控制服务以及机密都可以得到实现。对病毒防护体系进行构建,将防病毒体系安装于电厂网络上,远程安装、远程报警以及集中管理等都是防病毒软件的功能;要对防病毒的管理制度进行构建,不能够在内网主机上随意拷贝互联网上下载的数据,不能够在联网计算机上使用来历不明的移动存储设备,发现病毒之后,相关工作人员需要及时采取处理措施。

六、结束语

通过对电厂生产控制系统网络信息安全的相关研究,我们可以发现,威胁其安全的因素来自多方面,有关人员应该从电厂生产控制系统运作的客观实际出发,充分分析威胁因素,从而研究制定最为切合实际的网络信息安全应对策略。

参考文献:

[1] 覃冠标.关于发电厂生产计划与控制系统的改进研究[J].科技资讯.2013(34):141-143.

[2] 吴兴波.S公司生产计划与控制改进研究[J].华南理工大学学报.2010(01):88-89.

[3] 李随成,樊相宇.MRP生产计划与控制系统的探讨[J].西安理工大学学报.2010(23):356-360.

[4] 严新发,杨兴林.动态联盟电厂生产计划与控制系统的研究[J].机械与电子.2011(14):8-10.

上一篇:电气自动化控制范文 下一篇:基坑支护质量控制范文

友情链接