首页 > 文章中心 > 工业控制系统

工业控制系统

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇工业控制系统范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

工业控制系统

工业控制系统范文第1篇

关键词:工业控制系统 ;信息安全 ;问题风险;防御体系

一、工控系统介绍

工业控制系统由各种组件构成,有些组件是自动的,有些是能进行过程监控的,两种组件构成了工业控制系统的主体。该系统的主要目的就是在第一时间实现对数据的采集和监控工业生产流程。如图,主要分为控制中心、通信网络、控制器组。

工控系统主要包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制(PLC)以及其他控制系统等。一直以来,这些系统被应用在不同的工业领域,成为了国家的重点基础工程项目的建设中不可缺少的成分之一。所有的工业控制系统中, 工业控制过程都包括控制回路、人机交互界面(HMI)及远程诊断与维护组件。上图为典型的ICS 控制过程。

二、工控系统的安全现状分析

随着计算机技术和工业生产的结合,工业控制系统(Industrial Control Systems, ICS)已成为制造、电力及交通运输等行业的基石。一方面,工控系统为工业的发展带来了巨大的积极作用,另一方面,因为工业控制系统的安全防护体系做得还不是很到位, 很多的非法入侵事件屡见不鲜,这对工业的发展,甚至对整个国家的安全战略提出了挑战。尤其是2010 年的Stuxnet 病毒的肆虐,让全球都明白,人们一直认为相对安全的工业控制系统也成为了黑客攻击的目标,因此,在第一时间发现工控系统的安全问题,并及时解决这些安全问题是极其重要的。此外,建设安全可信的工控防御体系,也是现在各国发展和建设的重要一环。

三、工控系统现存在的问题

3.1系统内部风险:操作系统存在安全漏洞。由于工控软件先设计,之后操作系统才会发现漏洞进行修复,甚至绝大部分工控系统所使用的Windows XP系统生产者Microsoft公司申明:4月8日以后不会对XP系统安全漏洞进行修复,所以之后工控系统病毒的爆发会更加频繁,使工控系统更加危险。

无杀毒软件的问题。使用Windows操作系统的工控系统基于工控软件与杀毒软件的兼容性的考虑,一般不会安装杀毒软件,给病毒的传播与扩散留下了空间。

u盘传播病毒问题。在工控系统中的管理终端一般不会有专门软件对U盘进行管理,导致外设的无序使用从而引发工控系统病毒传播。

工控系统存在被有意控制的风险。没有对工控系统的操作行为监控和制定相应的措施,工控系统中的异常行为会给工控系统带来较大的风险。

3.2 外部问题。安全评估存在困难。安全评估是建立安全防护体系的第一步,工业控制系统信息安全评估标准是国家颁发的第一个关于工控系统安全方面的标准,工信部2011年的通知中明确要求对重点领域的工业控制系统进行安全评估,但2012 年这项工作遇到了例如缺少针对特定行业的评估规范、只能针对IT系统,不能对非IT类的设备进行评估等困难。

缺乏针对ICS安全有效的解决方案。现有的纵深防御架构解决方案只针对一般ICS模型,针对特定行业的工控系统进行防护,还需要在未来大量实践的基础上才能完善。

应对APT攻击解决效果不佳。从过去的几次ICS安全事故来看,有针对性、有持续性的APT攻击威胁最大,APT 攻击的防御一直是信息安全行业面临的难题,即使是Google、RSA 这些拥有许多专门人才和对信息安全有大投入的公司在APT攻击面前也没能幸免。

四、工控系统信息安全的解决

4.1硬件完善。国际上有两种不同的工控系统信息安全解决方案: 主动隔离式和被动检测式

主动隔离式解决方案:即相同功能和安全要求的设备放在同一区域,区域间通信有专门通道,加强对通道的管理来阻挡非法入侵,保护其中的设备。例如:加拿大Byres Security公司推出的Tofino工控系统信息安全解决方案。

被动检测式解决方案:除了身份认证、数据加密等技术以外,多采用病毒查杀、入侵检测等方式确定非法身份,多层次部署与检测来加强网络信息安全。例如:美国Industrial Defender公司的ICS安全解决方案。

4.2“软件”完善:安全管理体系。安全管理防护体系由安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五部分构成。工控系统管理体系是一个循序渐进的过程,且要随着时代的进步随时更新,逐步完善系统,完善管理体系,最终才能实现工控系统的真正的安全。

安全管理制度:建立、健全工控系统安全管理制度,制定安全工作的总体方针和战略,工控系统安全防护及信息录入纳入日常工作管理体系,对安全管理人员或者操作人员所进行的重要操作建立规范流程;形成由安全政策、管理方法、操作规范流程等构成的安全管理制度体系。

安全管理机构:专门设立的工控信息安全工作部门,确定相关领导为安全事故责任人,制定相关文件明确机构、岗位、个人的职责分工和要求等。

人员安全管理:规范重要岗位录用流程,对录用者进行相关身份、背景、专业资质的严格审查,进行相关专业技能的考核,与关键岗位的人员签订保密协议;对相关岗位人员进行定期安全培训教育,严格限制外来人员访问相关区域、系统、设备等。

系统建设管理:首先要根据系统重要程度设立安全等级实施相应的基本安全措施,根据实时状态更新完善系统,制定相应的补充调整安全措施制定长远的工作计划。

五、工业控制系统信息安全发展趋势

众所周知,工业控制系统逐渐延伸到各行各业,造福人类的同时,也显露出不少问题,给国家和人民造成了巨大损失。进入新世纪以来,各个国家都在致力于解决这个问题,但是信息安全事故任然屡见不鲜。

工业控制系统范文第2篇

【关键词】工业控制系统;接地选择;接地方法;措施

中图分类号: TL503.6 文献标识码: A

一、前言

在工业控制系统中,正确合理的接地系统可以有效的保护建筑物,更好的保障工业设备的正常供电,同时保护人员的安全。目前,我国现有的接地方法对于简单的设备是可行的,然后,随着智能化建筑的发展,需要不断的完善和创新新的接地方法,提高工业控制系统的安全性。

二、工业系统中接地保护的作用 电气设备的接地保护不仅可以防止因漏电流导致人身伤亡,除了此作用之外,电气设备接地保护还可以防止电气设备和铺设的电气线路因雷击、火灾等遭受破坏,通过接地保护,可以最大限度的保证电网电力系统、自身设备的正常运行。

1.防止电击

人体阻抗和其所处的物理环境有很大关系,其实际阻抗值与环境湿度成反比,即当物理环境越潮湿,人体所表现出来的实际阻抗值就越低,因而也就更容易因电气故障遭受电击。反之,当物理环境比较干燥时,人体的皮肤表层也相当干燥,从而其对外实际阻抗值也相对较大,即使有轻微电击,人体也能迅速摆脱电击源。电气设备安装了接地装置以后,电气设备和大地通过接地导线连接在一起,从而使得电气设备的电位接近大地电位,这样就能对电气设备进行良好的保护,也避免了对人身造成的伤害。

2.保证电力系统的正常运行

对变电站或变电所来说,工业电气设备的接地保护,一般是将三相电线的中性点进行接地。接地电阻一般要求很小,一些设备先进重要的变电站都会采用接地电网方式,进行接地保护,从而可以确保接地电阻足够小而且可靠接地。变电站接地保护的目的是使电网的中性点与地之间的电位接近于零。

三、工业控制系统中设备的接地选择

接地系统关乎到工业厂房用电的稳定性和安全性,可以说接地系统在工业生产中发挥着巨大的作用,而在现实中,接地系统随处可见,但是针对不同的设备,接地系统所发挥的实际功能也不尽相同,各个接地系统在结构、功能、选择方面也有很多不一样的地方,众所周知,接地系统的主要作用是保护人民的生命财产安全,通常情况下,我们可以把接地工作分为系统、工作、保护等方面,而TT系统、IT系统和TN系统。

1.TT系统

TT系统,所谓TT系统,就是指将地面与电气外壳直接相连,根据新疆地区的实际情况,这类系统一般应用于公共电网,针对一些带电设备,可以起到接地的作用,如此一来便在最大限度上防止了触电的发生,但也不乏会出现一些意外情况,譬如低压断电器不跳闸的情况时有发生,这势必会在成设备外壳电压远远高于安全电压,这样的高压会对人们的生命安全产生巨大威胁,还有就是如果必须将漏电器设置在相对较低的位置,熔断器极有可能不会发生断裂,因此非常有必要安装漏电保护器,可以说漏电保护器在整个TT系统中是不可缺少的一部分,TT系统的巨大优势在于电气的安全性极高,并且抗电磁能力较强,在TT系统中,必须要为之配备高性能的漏电保护装置,这个系统中的各个元件的材质基本上都为钢材,钢材具有昂贵的价格,所以安装合格的漏电保护装置至关重要,总体来说,TT系统的可行性非常强,在新疆地区的很多工业厂房都选择了TT系统。

2.IT系统

IT系统,IT系统连接方式主要是三线连接,在这个系统中设置的变压器是不需要和地面直接接触的,而且没有N线的设置,当接地系统发生故障的时候,返回电源的能力受阻,此时IT系统便可以发挥它应有的作用,IT系统中各个设备的电压数值十分小,可以最大限度地避免事故的发生,而且当IT系统与地面发生接触并不会致使设备表面带有过多的电流和电压,保障了整个系统的正常、安全运行,但是IT系统也具有其自身的缺陷,比如说IT系统不可以利用照明设备进行照明,也不可以人为干预对其控制,一旦必须要应用照明、控制,就必须要介入高压电源,如果高压电源发生故障,就必须对其维修,这是一项复杂、麻烦的工作。IT系统的示意图如下:

3.TN-C-S系统

TN-C-S系统由两个接地系统组成,第一部分是TN-C系统;第二部分是TN-S系统,分界面在N线与PE线的连接点。该系统进户之前采用TN-C系统,进户处重复接地,进户后变成TN-S系统。TN-C系统前面已做分析。TN-S系统的特点是:中性线N与保护接地线PE在进户时共同接地后,不能再有任何电气连接。该系统中,中性线N常会带电,保护接地线PE没有电的来源。PE线连接的设备外壳及金属构件在系统正常运行时,始终不会带电。因此TN-S接地系统明显提高了人及物的安全性,该系统被大量应用于工矿企业厂房。同时只要我们采取接地引线,各自都从接地体一点引出,及选择正确的接地电阻值使电子设备共同获得一个等电位基准点等措施,那么TN-C-S系统就可以作为智能型建筑物的一种接地系统。

四、工业控制系统中电气设备接地方法

1.安全保护接地

(一)保护接零。三相四线制供电系统中的中性线,即为保护接零线,它是电路环路的重要组成部分。在中性点直接接地的三相四线制电网中,电子电气设备应保护接零。将电子电气设备正常运行时不带电的金属外壳与电网的零线连接起来,当一相发生漏电或碰壳时,由于金属外壳与零线相连,形成单相短路,电流很大,使电路保护装置迅速动作,切断电源。在采用接零保护时,电源中线不允许断开,如果中线断开,将会失去保护作用。通常系统中采用零线重复接地的方法实现保护作用。

(二)保护接地。为防止触电事故而装设的接地,称之为保护接地。保护接地仅适用于中性点不接地的电网。凡在这个电网中的电气设备的金属外壳、支架及相连的金属部分均应接地。中性点接地的电路系统不宜采用保护接地。

2.系统接地:系统接地线既是各电路中的静态、动态电流通道,又是各级电路通过共同的接地阻抗而相互耦合的途径,从而形成电路间相互干扰的薄弱环节。所以,电子电气仪器设备中的一切抗干扰技术,都和接地有关。正确的接地是抵制噪声和防止干扰的主要途径,它不仅能保证电子电气设备正常、稳定和可靠地工作,而且能提高电路的工作精度。电子电气仪器设备中的系统接地是否要接大地和如何接大地,与系统的工作稳定性有着密切的关系,通常有4种方式:浮地方式;单点接地方式;多点接地方式;混合接地。这些接地方式既包含了单点接地的特性,又包含了多点接地的特性,从而达到最佳抑制干扰的目的。

五、具体接地措施分析

1.防雷接地措施分析

防雷接地设备指的就是为了在厂房内可以把雷电迅速的导入大地而避免对厂房以及人员造成损害设置的设备,一般来说在厂房设计中主要存在两种防雷接地设备的设计。第一种就是避雷针防雷接地方式,第二种就是法拉第笼防雷接地方式。这两种接地方式在设计上是存在明显的区别的,其中避雷针方式的原理就是在空中进行拦截,这样雷电就可以自身放点来避免对厂房产生冲击。这种方式的缺点就在于其保护范围是较小的,同时在其保护空间内仍然可能存在电磁感应现象。因为避雷针的附近存在较强的感应区,所以在这个区域内存在电位梯度,仍然可能会人身产生冲击。相比较来说法拉第笼接地方式就可以有更大的保护范围以及较高的可靠性。

2.交流工作接地

这种接地方式就是在电力系统中的某处直接或者是经过特殊设备来跟地面进行金属连接。其中工作接地,指的就是变压器的中性点或者是中性线接地,n线必须要用绝缘线。在配电中存在等电位接线端子,这些端子一般都是在箱柜中。在这个过程中要注意的就是这个端子是一定不可以外露的。不可以跟其他的系统进行混接,比如直流接地系统或者是屏蔽接地系统等。

3.直流接地方式

在现代化的厂房中,很多设备比如通讯设备以及自动化设备,在进行信息的传输以及转化的过程中进行信号的放大以及逻辑动作等,在输出信息的过程中都是通过微电位或者微电流快速进行的。并且设备之间要经常通过户县网进行工作,这样可以提高其精确性以及稳定性。直流接地方式的系统基准电位,要采用铜芯的绝缘线,穿钢管保护要直接引入到设备附近来做直接接地的作用。

六、结束语

综上所述,切实的做好工业控制系统中的接地措施,采用正确合适的接地方法,有效的保证了建筑物和操作人员的安全。现阶段在接地方法上需要不断创新以适应新型建筑物发展的需求。

参考文献: [1]中华人民共和国建设部《民用建筑电气设计规范》JGJ16-2008中国建筑工业出版社.

[2] 彭爱华, 李发荣. 计算机系统的安全接地[J]. 劳动保护科学技术, 2012,(06).

工业控制系统范文第3篇

关键词:工业控制;系统信息安全;监控管理

中图分类号:TP273

工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术[1]。

从国家安全上看,工控系统是国家关键基础设施的重要支撑,自2010年“震网”病毒事件以来,世界各国均逐渐重视工控系统信息安全问题。一是以美国为首的西方发达国家极力提升对工控系统的攻防能力,美国近年来成立网络战司令部,《网络空间国际战略》和《网络空间行动战略》,将对其关键基础设施的网络攻击作为视作战争行为,同时不断通过演习来提高信息安全防护能力。二是针对工控系统开发的网络武器曾出不穷,近年来在中东地区肆虐的“Duqu”、“火焰”、“震网”等病毒程序,实现了对工控系统探知、潜伏再到攻击的系列动作,对相关工控系统安全造成了严重危害。三是我国工控系统信息安全保障意识还很薄弱,由于我国工控系统学科及其安全研究起步较晚,各工控系统设计规划、管理、使用者更多关注系统本身的功能安全,对信息安全问题相对忽视。

本文根据目前工业控制系统信息安全实际情况,并结合现有信息安全管理模式,提出通过监控管理的建设,统一部署、精心组织、周密安排、结合实际达到对工业控制系统信息安全的纵深监管控制与问题解决,保证工业控制系统的安全平稳运行。

1 工业控制系统信息安全分析

工控系统信息安全作为近年来新提出的问题,与传统的IT系统信息安全存在明显的差异。一是可靠性设计要求较高,工控系统必须具备耐腐蚀、防尘、防水等功能,以利于至少10年的长期使用。二是对系统可用性的关注点不同,工控系统对于网络带宽、信息处理量要求不高,但对系统响应时间的要求一般在5-10ms,不允许关键信息的延迟和处理延误。三是执行的标准、协议显著不同,虽然现在采用通用通信协议的工业以太网和设备得到广泛应用,但是其系统底层的组态、监控和控制软件仍为专用系统开发,采用专有协议进行通信。四是很难满足传统IT系统的部分安全管理要求,如系统变更和补丁,工控系统在采取行动时更为谨慎,甚至在其生命周期内不采取任何更改和升级措施。

随着网络技术的发展,ICS可以从多个层面与第三方系统进行互联互通,同时也能够支持各类网络协议。目前大多采用基于TCP(UDP)/IP协议的以太网通信技术与企业管理层的信息平台进行互联,使用的接口标准为OPC等开放接口。开放性一方面能够为用户带来实用、便捷等好处,但另一方面由此带来的各种安全漏洞数量和类型也会大幅增加。对于一个控制网络系统,能够产生安全漏洞的因素是多方面的。

1.1 操作系统漏洞

工业控制系统中最常见的操作系统,如Microsoft Windows 操作系统[2],自从Windows系统的之日起,就都在不停的漏洞补丁,为保证过程控制系统相对的独立性,而通常这类系统在系统运行后,运维人员不会也不敢轻易对Windows平台打任何补丁程序,而且即使操作系统打了补丁,这些操作系统也没有经过制造商测试,存在安全运行风险。但是,系统不及时打补丁就会存在被攻击的漏洞,即使是一些常见病毒也会感染系统,甚至可能造成Windows平台乃至控制网络的瘫痪。

1.2 应用软件漏洞

应用软件由于自身功能的特殊性,开发单位技术能力和技术水平参差不齐,导致对其的防护很难进行统一以防范各式各样的攻击行为;另外当应用软件面向网络应用时,就必须开放其应用端口,自然也给攻击者留下了通道。一旦黑客攻击者知道这些开放的端口号,利用工业自动化软件存在的漏洞信息,直接获取工业控制设备的控制权,那产生的危害简直难以想象。

1.3 安全策略和管理制度漏洞

一味追求可用性、方便性而牺牲安全,并且缺乏一整套完整有效的安全策略与管理流程,是很多工业控制系统存在的普遍现象,也给工业控制系统信息安全带来了一定的威胁。例如用户口令选择不慎,或将自己的账号随意转借他人或与别人共享,移动存储介质包括笔记本电脑、U盘等设备的共享使用等等。

2 工业控制系统信息安全监控管理的建设

当前,美国、欧盟都从国家战略的层面在开展各方面的工作,积极研究工业控制系统信息安全的应对策略,我国也在政策层面和研究层面在积极开展工作,但我国工业控制系统信息安全工作起步晚,总体上技术研究尚属起步阶段,管理制度不健全,相关标准规范不完善,技术防护措施不到位,安全防护能力和应急处理能力不高,这些问题都威胁着工业生产安全和社会正常运作[3],而当务之急应先从工业控制系统信息安全监控方面着手进行管理。

2.1 加强组织领导,落实工作责任、加强沟通配合

为更好的完成工业控制系统信息安全监控管理工作,促进管理水平的提高,宜由各地职能部门或行业主管机构协调成立监控管理组织,制订了工作制度和岗位职责,明确工作范围和内容,加强沟通配合,做好组织保障工作。

2.2 统一协调、部署和指导

监控管理组织宜根据本地区或行业的基本情况,划定监控范围,制定年度监控管理计划,积极协调各工业控制系统的运营单位积极参与监控工作,各运营单位应对年度监控管理计划提出适应性意见,通过评审后,修订完善监控管理计划。监控管理组织应根据监控管理计划并结合工业控制技术现状,统一部署日常监控工作,明确工作的流程,对时间计划、工作环节和工作内容,对运营单位给出相应的指导意见和建议。

2.3 坚持自检为主,抽查为辅

鼓励各运营单位结合自身情况长期开展工业控制系统信息安全自检工作,并结合实际情况在内部研发风险解决方案。组织具有相应资质的信息安全技术支撑机构进行现场抽查工作,在抽查工作进行前,需组织专家对技术实施方法、质量、进度等多方面进行会谈研究,统一部署,确保从管理、技术等多方面为其提供指导。

2.4 加强信息报送工作

为保证自检工作常态化实施,及时了解掌握自检单位的实际情况,及时沟通和交流信息,可建立了“自检工作进展报送制度”,要求各自检单位将工作进展情况定期上报至监控管理部门。

2.5 明确技术支撑机构和人员

通过技术手段对工业控制系统进行安全性测试是了解系统安全状况的一种重要方法,只有明确技术支撑机构和人员,根据工业控制系统关键设备信息安全规范和技术标准对关键设备进行安全测评,检测安全漏洞,评估安全风险,并且对测评工作中发现的安全漏洞给出详细的解决方案。

工业控制系统信息安全不是一个单纯的技术问题,而是一个从意识培养开始,涉及到管理、流程、架构、技术、产品等各方面的系统工程,需要工业控制系统的管理方、运营方、集成商与组件供应商的共同参与,协同工作,而目前工业控制系统出现的各类信息安全问题已迫在眉睫,本文针对现阶段信息安全管理较弱的情况,适时提出了工业控制系统信息安全监控管理,从组织机构、措施、人员等多方面全方位地保障工业控制系统信息安全。

参考文献:

[1]明旭,殷国强.浅谈工业控制系统信息安全[J].信息安全与技术,2013(2):27.

[2]彭杰,刘力.工业控制系统信息安全性分析[J].自动化仪表,2012(12):38.

工业控制系统范文第4篇

【关键词】 工业控制系统 信息安全 存在问题 解决方案

按照工业控制系统信息安全的相关要求及防范手段的特点,当前工业控制系统对信息安全提出了解决方案,在控制系统内部建立防火墙、安装入侵检测系统及建立连接服务器的验证机制,能够在控制系统内部实现网络安全设备交互信息的目的,以此可以提升工业控制系统的整体防御能力[1]。在此情况下,工业控制系统现已成为信息安全领域愈来愈受关注的话题与重点之一,对其中存在的问题加以解决是迫不可待的[2]。

一、当前工业控制系统信息安全存在问题分析

工业控制系统,一般来说可以分为三个层面,即现场控制层面、监控管理层面与生产控制层面。现场控制层面由生产设备、DCS及PLC等相关控制器组成,用来通讯的工具主要是工业以太网及现场总线;监控管理层面基本由上位机、数据服务器、监控设备及数据采集机等组成,用来通讯的工具为工业以太网及OPC;生产控制层面由管理终端组成,比如:供应链、质检与物料等相关的管理服务器,主要用以太网来进行通讯。当前工业控制系统的信息安全问题来自以下方面:1、工业控制系统通讯方案较为落后守旧。大多数的工业控制系统通讯方案都具有一定的历史,是由技术人员在多年前便已设计好的,基本上都是在串行连接的基础上访问网络,设计时考虑的主要因素便是工业控制系统的可靠性与实用性,而忽视了控制系统的安全性,加之通讯方案对于用户的身份认证、信息数据保密等这些方面存在考虑不足的问题[3]。2、接入限定点不够明确。接入限定点不够明确的问题主要体现在系统终端与计算机接口等,不同版本、不同安全要求及通讯要求的设备都可以直接或者间接连接互联网,加上访问的策略管理工作存在松散与懈怠的情况,能够在一定程度上增加工业控制系统内部病毒感染的几率[4]。3、工业控制系统信息安全的关注降低。现阶段网络安全方面很少有黑客攻击工业网络的情况发生,故工业控制系统技术人员对于工业控制系统信息安全的关注逐渐降低,也没有制定科学化与合理化的工业控制系统安全方案、管理制度,也没有加强培养操作人员与设计人员的安全意识,随着时间的推移,人员的安全意识愈来愈淡薄,操作管理的实际技术能力与安全思想观念存在差异,极容易出现违规操作与越权访问的情况,给工业控制系统的生产系统埋下安全隐患[5]。4、在信息科学技术及工业技术的高速融合下,现代企业的物联程度与信息化程度不断提升,这样便促使更多更智能的仪器设备将会在市场上出现,也将带来更多的安全问题。

二、当前工业控制系统信息安全的相关特点分析

传统计算机信息系统信息安全的要求主要有:保密性、可用性与完整性,而现代工业控制系统信息安全首要考虑的是可用性。工业控制系统的控制对象为不同方面的生产过程,如物理、生物与化学,系统终端设备与执行部位能够严格设定生产过程中的实际操作,故在对安全措施进行调整与试行之前必须要将生产设备保持停机状态,对工业控制系统采取的安全措施必须查看其是否具有一定的准确性及时效性,并要在停机状态下对其进行测试与调整,但这些程序势必会给企业带来一定程度的经济影响[6]。

根据相关的研究报告显示,在已公布于社会与民众的工业控制系统漏洞中,拒绝服务类与控制软件类等漏洞造成系统业务停止的比重,分别占据了百分之三十三与百分之二十,这样的情况,便给工业控制系统的实用功能带来了巨大的威胁,不但会在信息安全方面造成信息丢失,增加工业生产过程中生产设备出现故障的几率,而且会在最大程度上造成操作人员的意外伤亡情况及设备损坏情况,造成企业经济利益严重亏损。

三、当前工业控制系统信息安全解决方案分析

1、主动隔离式。主动隔离式信息安全解决方案的提出,来自于管道与区域的基本概念,即将同样性能与安全要求的相关设备安置在同一个区域内,通讯过程主要靠专门管道来完成,并利用管道管理工作来起到抵制非法通信的作用,能够集中防护网络区域内或者外部的所有设备。这种方案,相对来说具有一定的有效性,可以按照实际需求来灵活运用工业控制系统,并为其实施信息安全防护工作,但在实施这种解决方案之前,必须先确定防护等级与安全范围,并寻找出一种适度的防护与经济成本折中办法。

2、被动检测式。被动检测式解决方案是一种以传统计算机系统为基础的新型网络安全保护方案,因为计算机系统本身便具有结构化、程序化及多样化等特点,故除了采取对用户的身份认证与加密数据等防护技术之外,还添设了查杀病毒、检测入侵情况及黑名单匹配等手段,以此有助于确定非法身份,并结合多方面的部署来提升网络环境的安全。这种方案的硬件设备除了原部署的系统之外,还能利用终端的白名单技术来实现主机的入侵抵制功能,这些措施能够减少对原来系统具备性能的负面影响,达到工业控制系统实用的目标。但网络威胁的特征库无法及时更新,故黑名单技术对于新出现的违法入侵行为不能做出实时回应,故对于工业控制系统来说还是带来了一定的危害。

结束语:总而言之,本文主要对当前工业控制系统信息安全存在的问题展开分析,针对工业控制系统通讯方案较为落后守旧、接入限定点不够明确及工业控制系统信息安全的关注降低等问题,研究了当前工业控制系统信息安全的特点,最后对当前工业控制系统信息安全解决方案展开剖析,即主动隔离式与被动检测式。当然,要完全解决工业控制系统存在的问题,还得要求我国政府机关及相关部门提高网络安全的意识,构建并不断完善一个有效、科学且合理的安全机制,以此来推动我国工业控制系统的发展。

参 考 文 献

[1]朱世顺,黄益彬,朱应飞,张小飞.工业控制系统信息安全防护关键技术研究[J].电力信息与通信技术,2013,11:106-109.

[2]张波.西门子纵深防御DCS信息安全方案在青岛炼化项目的应用[J].自动化博览,2015,02:42-45.

[3]陈绍望,罗琪,陆晓鹏.海洋石油平台工业控制系统信息安全现状及策略[J].自动化与仪器仪表,2015,05:4-5+8.

[4]张波.基于纵深防御理念的DCS信息安全方案在青岛炼化项目的应用[J].中国仪器仪表,2014,02:30-35.

工业控制系统范文第5篇

关键词:工业控制系统;安全威胁;无线网络安全

工业控制系统包括了多种控制系统,是对监控数据采集系统(SCADA)、可编程逻辑控制器(PLC)、分布式控制系统(DCS)等控制系统的总称。工业控制系统在国家关键基础设施中广泛运用,是国家关键基础设施正常运转的基础。随着无线网络技术运用到工控系统中,无线网络的安全问题便备受关注。无线网络的开放性和脆弱性使得工控系统容易遭受恶意攻击和窃听、诈骗等安全威胁,加强工业控制系统无线网络安全具有重要意义。基于现今主要安全防护策略,从密钥管理、加密算法和路由层安全技术三方面来提升工控系统中无线网络的安全度。

1.工业控制系统无线网络的安全问题

工业控制系统对国家社会生活有关键作用,交通、工业、能源、市政等都离不开工控系统的支持和运作。无线网络应用于工控系统大大方便了国民基础设施的正常运行,但由于无线网络的公开性和目前技术的限制,工控系统中无线网络面临许多潜在的安全威胁,如恶意攻击、无线网络系统本身落后等,一旦工控系统遭遇不良破坏和干预,整个国民基础设施便会处于瘫痪状态,给国民经济和生活带来巨大障碍和损失。

1.1恶意攻击

恶意攻击是指工控系统遭受到人为的破坏和干扰,对工控系统安全造成严重威胁的行为。这类攻击可以分为两种,即主动攻击和被动攻击。一般而言,主动攻击包括通过伪造病毒并发送到目标计算机系统中,实现攻破、侵占的目的。而不惊动目标计算机系统,在不知不觉中直接获取计算机内的重要信息和数据的行为属于被动攻击。恶意攻击会流失基础设施运转的资料和信息,易被不法分子利用,对国家生活安全造成严重威胁。

1.2无线网络系统自身的落后性

无线网络技术目前处于新兴时期,所以无线网络运用在工控系统中突显了它自身的技术缺陷。首先,计算、存储能力不足,工业控制现场采用的大多是嵌入式CPU,这种CPU存储空间相对较小、计算能力有限,无法承担大型的数据计算任务。另外,无线网络的能量消耗较大,而工业控制现场的终端设备不需要人工监控,为设备充电和更换电池的做法都不具有可行性,所以在保障无线网络安全时要考虑低消耗问题。最后,节点分布的任意性使得无法确定节点与节点之间的位置和距离。

1.3抗攻击能力弱

传感器节点是工控系统中无线网络安全的关键组成部分,一旦节点受到破坏或攻击,将带来巨大的损失。这是因为传感器节点一般安置在比较恶劣、困难的环境中,长期下来容易受到物理性的破坏,检测并进行维修存在较大困难,又由于传感器节点所在区域是开放的,攻击者便能迅速侵入漏洞,获取该节点的敏感信息,从而带来一系列连锁的恶性影响。

2.无线网络在工控系统中的安全性

无线网络在工业控制系统中逐渐受到采纳和青睐,是由于无线网络的低成本、组网灵活性高、可靠度较高等方面的优势。而在这些优势中,无线网络技术的安全性是工业控制系统最关注的问题。目前,无线网络在工控系统中主要研究密钥模式、加密算法技术和路由层安全技术来提高其安全度。

2.1创新密钥模式

密钥管理是无线网络安全性的重要保障,对工控系统提供了安全保障。密钥管理涉及了密钥预分配、密钥发现和维护三方面内容,这其中又囊括数据加密、数据认证和节点身份认证,对维护无线网络安全有重要作用。密钥模式能有效抵挡恶性攻击,增强无线网络对攻击者的抵御能力。目前,较为成功的密钥管理方案主要有posite随机密钥预分配方式、随机密钥预分配方案等,这些密钥管理方案都在一定程度上提高了工控系统的安全度。为了建立起有效的工控系统安全防护体系,还要继续创新密钥管理模式,增强其破解难度。

2.2提高加密算法技术

加密算法是保证工控系统信息安全的一个重要方面。使用无线网络的加密算法技术后,攻击者只有破解了加密算法才能进入工控系统,而这无疑大大加大了恶意窃取信息的难度和复杂性,从而对工控系统起到了安全维护的作用。加密算法发展至今,已经出现了多种有效的算法方式,如AES、DES、TEA、MD5等,在现今发展的基础之上,加密算法的速度要不断增强,能量消耗也需要尽量降低,使之更好地服务工控系统。

2.3加强路由层安全技术

工控系统底层通信的基础是路由层技术,因此提高路由层安全技术是保障工控系统安全的重要部分。路由层技术的提升能增强无线网络的抗干扰性和自愈能力,为工控系统通信安全提供保证。整个无线网络的安全度需要路由层安全技术做支撑,因此,必须针对现有的路由层技术缺陷,研究出安全系数更高的路由层。

3.结束语

工业控制系统关系国计民生,无线网络技术在工业控制系统中的应用能降低成本、方便维护和增强灵活性,然而无线网络的开放性使工控系统安全性受到一定威胁。为了保障工控系统的安全性,主要从密钥管理模式、加密算法、路由层安全技术者三方面着手,致力于增强密钥管理的创新性和复杂度,开发新型加密算法并提高路由层安全技术。在新时期,建立高安全性能的无线网络安全体系是完善国家工业控制系统的必然要求。

参考文献:

[1]曲家兴,周莹,王希忠,张清江.工业控制系统无线网络安全体系的研究[J].信息技术,2013,01:36-38.