前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇工业控制范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:数据仓库;风险;安全
中图分类号:TP273
随着我国工业化与信息化融合的发展,信息系统及互联网不断地被引入到工业控制系统中,这打破了工业控制系统原有的较独立封闭的环境。其固有的系统漏洞及脆弱性越来越可能被系统外部攻击者所利用,可能造成严重的安全事件。因此,从分析工业控制系统的风险入手,就如何有效保障工业系统的安全提出建议。
1 工业控制系统介绍
1.1 工业控制系统概念
工业控制系统(Industry Control System)由各种自动化控制组件以及对实时数据进行采集和监测的过程控制组件,共同构成的确保工业技术设施自动化运行、过程控制和监控的业务流程管控系统。
1.2 工业控制系统组成
工业控制系统一般由监控数据采集系统(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)组成。
2 工业控制系统风险
2.1 安全事件
一些公共领域的工业控制系统遭到破坏后,会造成重大的经济损失或者对国家安全造成伤害,以下为一些典型的系统入侵事件。
2012年,两座美国电厂遭USB病毒攻击,感染了每个工厂的工控系统,可被窃取数据。
2011年,黑客人侵数据采集与监控系统,使美国伊利诺伊州城市供水系统的供水泵遭到破坏。
2010年,“网络超级武器”Stuxnet(俗称“震网”)蠕虫病毒通过针对性地侵入ICS系统,严重威胁到伊朗布什尔核电站反应堆的安全。
2008年,一少年攻击了波兰罗兹(LodZ)市的城市铁路系统,用一个电视遥控器改变了轨道扳道器的运行,导致4节车厢脱轨。
2.2 风险分析
工业控制系统面临的风险可分为硬件和软件、网络以及管理等四个方面:
(1)软件风险。1)操作系统的安全漏洞。目前,大多数的工业控制系统采用windows作为其操作系统,一旦系统调试完毕正常运转后,为了保证系统的稳定运行,一般很少主动会对操作系统进行升级或者打补丁,系统漏洞不能被及时修补,导致系统带着风险运行;2)未安装杀毒软件。工业控制系统对可靠性要求很高,未经严格测试的防病毒软件是不能被安装在系统上的。很多工业控制系统基于工业控制软件与杀毒软件的兼容性考虑,一般不安装杀毒软件,难以抵挡恶意代码和病毒的入侵;3)工业控制系统未被正确配置。工业控制系统的配置有严格的要求,不正确的配置会导致重大的系统错误,带来安全隐患。
(2)硬件风险。1)管理终端。未限制U盘、移动硬盘在工业控制系统中的管理终端使用,增加病毒感染的风险。此外,笔记本电脑可以随意接入管理终端,也可能直接对工业控制系统进行篡改或者控制,存在安全风险;2)远程终端。未对工控系统远程现场终端的接触有严格限制,攻击者可从远程终端进入工业控制系统从而实现其攻击目的;3)硬件平台。目前大部分现场控制站使用兼容机,其稳定性和可靠性相对于工控机和服务器较差,且部分控制器未能有效对通讯数据进行严格检查,可能发生宕机,从而造成损失。
(3)网络风险。1)与办公网互联网相通的风险。企业为对工业控制系统和管理信息系统进行了集成,办公网络与生产控制网络之间实现了数据交换,工业控制系统不再是一个独立运行的系统。如果未能在办公网和生产网络之间建立严格的隔离机制,可导致外部攻击者通过进入办公网从而进入到生产网实施对工业控制系统的攻击;2)网络延迟风险。工业控制系统是一种实时类的系统,对实时性有很高的要求,如果工业控制系统控制终端、服务器、网络设备故障没有及时发现而造成响应延迟,将产生工业现场的事故风险。
(4)管理风险。如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为会给工业控制系统带来很大的风险。对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。
3 工业控制系统安全保障
工业控制系统遍布公共领域和重大生产领域,建立起一套完整的工业控制系统安全保障体系势在必行。针对工业控制系统自身业务特点、自身脆弱性以及所面临的各类网络威胁,我们可以从工业控制系统安全体系架构设计、安全检查、日常运维管理等方面考虑,建立起工业控制系统的安全保障。
3.1 工业控制系统安全体系架构设计
(1)建立安全域。在工业控制系统的整体设计中综合考虑工业控制系统的业务重要性、数据机密性、潜在的威胁及其他各项因素,划分不同的工业控制系统安全域并分别明确信息安全责任人及其职责。不同的安全域可根据域内系统的重要性程度采用不同等级的安全防护策略及相应的安全管理制度。各个安全域之间可通过各种工业防火墙、隔离网闸等实现有效隔离,并制定严格的访问控制策略及操作的监管确保信息交换的安全。
(2)安全防护体系持续优化改进。随着攻击手段的不断发展,安全防护体系也应随时优化。通过定期或者不定期对所使用工业控制系统进行安全风险评估以及持续的在线监控,不断完善安全防护体系,形成基于工业控制系统生命周期的安全防护体系。
3.2 基于风险分析的工业控制系统安全实施
在对工业控制系统进行风险分析的基础上,应对每一类风险设计相应的安全保护措施。其中包括软件、硬件、网络、管理等四个方面。
(1)软件。在确保工业控制系统执行效率的前提下,开启软件产品内置的安全功能;使用加密通讯协议,避免明文传输各类管控信息;减少不必要应用服务或者网络服务的开启;软件的各项配置要有授权,配置变更要严格控制;保存有效的操作系统日志;安装专业的防毒软件;安装入侵检测系统,应对外来威胁。
(2)硬件。关键设备要有冗余,避免单点故障导致系统宕机;关键设备要有充分的物理保护;未授权的人员不能够直接接触硬件设施;未授权的人员不能远程接入到工业控制系统。
(3)网络。工业控制系统所在的生产网要和办公网分离,尽量减少数据交换,并要设置专门的工业防火墙;防火墙的配置要禁止一切不必要的数据传输;关键网络设备要有冗余,避免网络中断造成工业控制系统指令延迟或者丢失。
(4)管理。工业控制操作系统要有完善的系统安全操作规范;对工业控制系统的操作行为有监控或者审计系统,已保障操作行为的可监控性和可追踪性;除一般防火措施外,要建立起针对特殊攻击的安全防护措施(如:APT攻击)。
4 结束语
综上,国内外发生多起攻击工业控制系统从而造成的安全事故,工业控制系统安全作为一个新的、战略性安全领域在各个层面得到重视,使用工控系统的单位应当在风险分析的基础上,建立起适合自己的工业控制系统的防护墙,以保障自身生产安全和公共安全。
参考文献:
[1]Keith Stouffer,Joe Falco Karen Scarfone.Guide to Industrial Control Systems(ICS).Security,2013,03.
[2]工业控制系统的安全研究和实践[J].绿盟科技,2014.
[3]GB/T26333-2010工业控制网络安全风险评估规范[S].
[4]余勇,林为民.工业控制SCADA系统的信息安全防护体系研究[J].信息网络安全,2012(05).
目前,我国正逐步重视起工业控制系统安全问题,并将这项问题提到了国家安全战略的高度。工业和信息化部门也了相关挑了,强调工业信息安全的重要性,明确了安全管理要求。到目前为止,工业控制系统已经成为了信息战争中的重要目标,工业控制系统的安全状态关乎着信息安全。
1 我国制造工业控制系统应用现状
到目前为止,我国的制造企业当中已经广泛实现了对于分布式控制系统、PCS系统、IED等控制系统的应用。由于涉及机密,因此制造业应更为重视信息安全问题。
西方工业革命是工业控制系统的起源,而在进入了信息化时代之后,工业控制系统更是在西方发达国家得到了广泛的应用。到目前为止,自动控制理论得到了不断的发展,人工智能、模糊控制等都已经应用到工业控制系统当中。在我国的军工企业中,自主品牌较少,较多的是应用国外的工业控制系统,因此一方面要求企业自身重视信息安全问题,另一方面也要求国家加强自主产品的研发。
我国的工业控制系统的主要软硬件等均因进入工业强国,对于高新技术,国外厂商对我国进行了高度封锁,因此,我国缺乏工业制造系统的核心知识,在安全防护上并不主动,尤其是对于制造行业,风险巨大。
2 我国制造工业控制系统面临的信息安全威胁
2.1 操作系统安全问题
目前,在控制系统上,PC与Windows的技术架构议程主流,而在工业控制网络当中,多以MES作为主要的网络节点,这就使得整个网络信息当中有一定的操作漏洞,而要在保证系统独立的基础上保证其稳定运行,就不能在Windows平台上进行补丁的安装,但与此同时,不安装补丁也会存在被攻击的可能,这就会造成一定的安全隐患。
2.2 工业软件漏洞、后门
无论是什么工业控制设备,其都具有一定的漏洞,要做到没有漏洞,可以说几乎是不可能的,只是漏洞是否容易被人发现并利用的程度不一样,很多的黑客专门寻找漏洞进行攻击,除此之外,由于国外厂商在技术上对我国进行封锁,也有可能在设备上留下后门。
2.3 网络通信协议的安全问题
如今,随着时代的进步和科技的发展,物联网技术正在快速、健康的发展着,这就使得OPC等协议广泛的应用在工业控制网络当中,使得通信协议安全问题成为了一种普遍的问题,这种问题非常容易受到攻击,并且会导致防火墙无法正常发挥功能。
2.4 安全策略和管理流程的脆弱性
很工业控制系统,由于追求可用性,而在一定的程度上牺牲了安全性能,这就给系统的信息安全带来了巨大的威胁。由于安全策略与管理流程较为脆弱,且缺乏正规的培训,因此往往从设计阶段开始,就没有考虑安全,也没有落实安全制度,这常常会导致在维修中出现重大事故。
3 工业控制系统信息安全的研究重点
3.1 木马病毒入侵方式研究
近些年来,由于针对工业控制系统的病毒入侵时间不断出现,因此给工业控制系统带来了巨大的危害。针对特洛伊木马、逻辑炸弹等入侵方式进行研究,分析其传播途径,以及如何破坏设备, 结合多种手段,研究系统防止入侵的方法,今儿减少病毒带来的威胁,已经成为了目前需要解决的当务之急。
3.2 漏洞后门入侵方式研究
基本上每款控制设备都有漏洞,而国外厂商的产品也有可能右后门,针对漏洞或者是后门的攻击行为已经成为了我国制造业的巨大威胁,应加速开展设备研究,通过分析可能存在的后门或者漏洞,建立有效的防窃取手段,避免这些漏洞成为不法分子的入侵手段,提升系统低于风险的能力。
4 结束语
就目前来讲,制造业的信息安全问题并没有一个完善的解决方法以及解决方案,因此要加强我国军工制造业的的信息安全,就需要开展对于工业控制系统信息安全的研究,这不仅有着非常重要的战略意义,也能够帮助企业认识信息安全的重要性,提升企业应对信息安全问题的能力。
关键词:工业控制;自动化;现状;趋势
中图分类号:TP273 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
工业控制自动化技术是一种先进的工业制造技术,其技术水平已成为衡量一个国家国民经济发展水平和现代化程度的标志。据统计,对自动化控制系统投入和企业效益方面提升产出比约在1:4 至1:6之间,是实现大规模工业生产安全、平稳、优质、高效的基本条件和重要保证,是传统产业优化升级的有效手段,对钢铁、石化、冶金、电力、纺织等支柱性产业的技术进步具有重要作用。工业控制自动化的产品和技术大力推广了中国的制造业自动化进程,为中国现代化的建设做出了巨大的贡献。
1 工业控制自动化现状
我国工业自动化制造产业经过一段时间发展,已经逐步实现国产化的过程。在下游冶金、石化等行业的需求以及自动化率提升的双重带动下,我国工业自动化控制系统装置制造产业取得了长足的发展。但是,我国工业自动化具有自己的特点,下面就对我国自动化的优势和劣势进行简要总结。
1.1 我国工业控制自动化的优势
从整体上看,我国工业控制自动化具有以下优势,第一、工业控制自动化产品技术含量高,专业性强,而且产品繁多,业内第一门户网站;中国自动化学会的唯一门户网站及合作网站中国工控网目前分类达16个大项,200余个小项,第二、厂商众多,全球厂商达20万家,仅变频器的生产商就达2000余家;第三、市场巨大,90年代以来,我国工业自动化控制系统装置制造产业的产量一直保持在年增长20%以上,2009年我国仪器仪表行业规模以上企业5,363个,完成工业总产值4,047亿元,销售产值3,947亿元,其中工业自动控制系统装置占比约21.26%,达到843亿元。IMSResearch最新的研究报告指出中国自动化控制系统市场规模在2013年将会达到1,311亿元;第四、工业控制自动化大范围应用,遍及冶金、石油、化工、纺织、造纸、机械、机床、汽车、航空航天、楼宇、环境工程等所有工业及民用领域。
1.2 我国工业控制自动化的劣势
虽然工业控制自动化在我国得到了一定程度的发展,但还是存在很多不足的地方,主要有以下几点:第一、竞争激烈,国内工业控制系统产品供应商直接面临西方发达国家的竞争,无论IPC、DCS还是PLC,与外国公司相比较,我国的企业仍处于弱势地位;第二、总体上自动化企业规模太小,工业自动化比例依然不高,我国自动化仪器仪表行业的产值占GDP 的比例从90年代的0.5%才刚刚提升到2009年的1.1%,而美国在90年代就达到了4%的水平;第三、自动化企业多数急功近利,科技研发投入较少,科研人员队伍不稳,缺乏长时间的科研积累,缺乏自主创新能力,大型装备自动化控制系统的应用程度较低,有信誉的品牌产品还未形成;第四、与国际著名品牌系统相比还有差距,多数自动化企业没有明显的核心技术能力,缺乏后劲,国产系统就总体水平特别是在应用平台和开放性方面等较低,而且国内自动化系统企业综合业务能力差,系统产品系列不全等。
2 工业控制自动化发展趋势
2.1 PLC在向高速化、网络化、智能化方向发展
为了提高PLC的处理能力,要求PLC具有更快的响应速度和更大的存储容量,目前有的PLC扫描速度可达0.1ms/s以上,PLC的响应速度已经成为一个很重要的性能指标;在存贮容量方面,有的PLC最高可达几十兆字节,为了扩大存储容量,有的公司已经利用磁盘处理器或者硬盘;加强PLC网络通讯能力,是PLC技术进步的潮流,为了加强网络通讯能力,PLC生产厂商之家正在协商制定通用的通讯标准,以构成更大的网络系统;80%的PLC控制系统的故障属于外部故障,因此致力于研制、发展用于检测用于外部故障的专用智能模块,已成为提高PLC系统可靠性的有效途径。
2.2 面向测控管一体化设计的DCS系统
开放性是制约dcs发展的一个很大的问题,不同公司的控制设备很难进行无缝的接入dcs控制系统,这个问题就阻碍了dcs的应用领域和竞争力。目前很多公司舍弃了传统的lcn网,采用了服务器结构的形式,使其开放性大大加强。随着技术进步,DCS的开放性需要逐渐加强,而且还应发挥其特色,使分散型计算机控制系统,从传统dcs中解放出来,使dcs与cips系统的调度层、管理层、决策层(辅助决策层)进行无缝连接,将dcs的相关信息上传,使其实时数据库、历史数据库为上述3层所共用,避免重复建库,为先进控制和优化建好平台,与上层的关系数据库共享数据,真正实现管控一体化。
2.3 控制系统正在向现场总线(FCS)方向发展
FCS是控制体系结构的一场革命,它将影响今后几十年内自动控制技术的发展。FCS是由DCS发展而来的,它克服了DCS的很多缺点,而且具有很多DCS无法比拟的优点,FCS具有可靠性高、互换性和互操作性好、功能强、全数字通讯、多分枝结构及实现了完全开放的系统等优点。FCS的出现,对广大中小型企业和研究机构是一次难得的机遇。可以预见,一个全数字化、全分散式、可互操作、开放式互连网络FCS是工业自动控制系统的发展趋势。
2.4 数控技术向智能化、开放性、网络化、信息化发展
新世纪的数控装备将是具有一定智能化的系统,智能化的内容包括:为追求加工效率和加工质量方面的智能化,如加工过程的自适应控制,工艺参数自动生成,及为提高驱动性能及使用连接方便的智能化;数控系统开放化已经成为数控系统的未来之路,利用开放式数控系统可方便地将用户的特殊应用和技术诀窍集成到控制系统中,快速实现不同品种、不同档次的开放式数控系统,形成具有鲜明个性的名牌产品;网络化数控装备是最近机床博览会的一个新亮点,数控装备的网络化将极大地满足生产线、制造系统、制造企业对信息集成的需求,也是实现新的制造模式如敏捷制造、虚拟企业、全球制造的基础单元。
2.5 工业控制网络向实时性、安全性多有线及无线相结合的方向发展
支持实时通讯可以通过提高操作系统和交换技术或者改变拓扑结构,还可通过提高在MAC层上的数据传输的调度方法等;提高工业通讯的安全性,以满足SIL高级别的要求,是工业控制网络安全性的发展方向;无线局域网技术能够在工厂环境下,为各种智能现场设备、移动机器人以及各种自动化设备之间的通信提供高带宽的无线数据链路和灵活的网络拓扑结构,在一些特殊环境下有效地弥补了有线网络的不足,进一步完善了工业控制网络的通信性能。
参考文献:
[1]唐攻坚.浅谈工业自动化控制的现状与趋势[J].中国新技术新产品,2012(6):136.
[2]刘鑫.中国工业控制自动化技术的现状与发展趋势[J].航天控制,2002,22(4):42-48.
[3]张东起.工控自动化行业现状及未来发展趋势展望[J].中国新技术新产品,2011(4):265.
【关键词】工业控制编程PLC
现代钢铁生产中,传统的手动操作已远远不能获得好的控制品质。目前,在电气控制领域,国内外普遍采用PLC。特别是最近几年的冶金行业中,PLC以其在工业恶劣环境下仍能高可靠性工作,及抗干扰能力强的特点而获得更为广泛的使用。PLC将电气、仪表、控制这三电集于一体,可以方便、灵活地组合成各种不同规模和要求的控制系统,以适应各种工业控制的需要。由于PLC是专为工业控制而设计的,其结构紧密、坚固、体积小巧,是实现机电一体化的理想控制设备。随着微电子技术的快速发展,PLC的制造成本不断下降,而其功能却大大增强。在先进工业国家中PLC已成为工业控制的标准设备,应用几乎覆盖了所有工业企业,日益跃居现代工业自动化三大支柱(PLC,ROBOT,CAD/CAM)的主导地位。
可编程序控制器是一种专门为在工业环境下应用而设计的数字运算操作的电子装置。它采用可以编制程序的存储器,用来在其内部存储执行逻辑运算、顺序运算、计时、计数和算术运算等操作的指令,并能通过数字式或模拟式的输入和输出,控制各种类型的机械或生产过程。可编程序控制器及其有关的设备都应该按照易于与控制系统形成一个整体,易于扩展其功能的原则而设计。
一、PLC具有以下显著特点
1.极高的可靠性
由于工业生产的环境条件远比通用计算机所处的环境差,因此要求PLC具有很强的抗干扰能力,并且应能在比较恶劣的运行环境中(如高温、过电压、强电磁干扰和高湿度等)长期可靠地运行。
2.使用方便
(1)操作方便:对PLC的操作包括程序输入的操作和程序更改的操作。大多数PLC采用编程器进行程序输入和更改的操作。更改程序的操作也可直接根据所需的地址编号继电器编号或接点号进行搜索或顺序寻找,然后进行更改。
(2)编程方便:PLC有梯形图、布尔助记符、功能表图多种程序控制设计语言可供使用。
(3)维修方便:当系统发生故障时,通过硬件和软件的自诊断,维修人员可根据有关故障信号灯的指示和故障代码的显示,或通过编程器和CRT屏幕的显示,很快地找到故障所在的部位,为迅速排除故障和修复节省了时间。
3.灵活性高
PLC的灵活性表现在下列三方面。
(1)编程的灵活性:PLC采用的编程语言有梯形图、布尔助记符、功能表图、功
能模块图等,只要掌握其中一种语言就可进行编程。
(2)扩展的灵活性:PLC根据应用的规模的不断扩展,它不仅可以通过增加输入、输出卡件增加点数,通过扩展单元来扩大容量和功能,也可通过多台PLC的通信来扩大容量和功能。
(3)操作的灵活性:操作的灵活性指设计的工作量大大减少,编程的工作量和安装施工的工作量大大减少,操作十分灵活方便,监视和控制变得容易。
4.机电一体化
PLC是专门为工业过程控制而设计的控制设备,它的体积大大减小,功能不断完善,抗干扰性能增强,机械和电气部件被有机地结合在一个设备内,把仪表电子和计算机的功能综合在一起。
网络技术在现代控制系统中的应用越来越普遍,所谓控制网络一般指以控制“事务对象”为特征的计算机网络系统,它主要面向企业或某个系统的底层。控制网络来源于计算机网络技术,与一般的计算机网络有许多共同点,但又有不同和独特之处,主要表现在以下几个方面:
(1)控制网络中数据传输的及时性和系统响应的实时性是其基本要求;
(2)控制网络强调在恶劣环境下数据传输的完整性和可靠性;
(3)通讯方式多采用广播或组播方式;
(4)控制网络必须解决多家产品和系统在同一网络中相互兼容及互操作性问题。
现场总线是近几年来备受关注并得到迅速发展的控制网络新技术。它以具备数字计算与数字通讯能力的现场设备作为网络节点,以总线作为节点实现数字通信的联系纽带,构成开放式、数字化的控制网络,因而又被誉为自动化领域的通讯与网络技术。建设以现场总线控制网路为基础的实现企业管理、经营、控制一体化的信息系统,是许多现代企业正努力实现的目标。通过企业网络将管理、经营、控制协调为一个整体,实现产品开发、生产加工、原料供应与产品储运、市场信息、企业管理、决策过程等的一体化解决方案。就现场总线系统而言由于各种现场总线采用的通讯协议和介质不同,不同标准的总线设备之间的互连和互操作存在许多障碍。
2013年以来,重钢集团作为重庆市的大型重工业企业工控信息安全试点,进行了积极的探索和实践。研究工控系统信息安全问题,制定工控系统信息安全实施指南,建立重钢ICS工控信息安全的模拟试验中心,进行控制系统信息安全的模拟试验,采取措施提高重钢控制系统的安全防御能力,以保证重钢集团控制系统的信息安全和安全生产,尽到自己的社会责任。
1工控系统信息安全问题的由来
工业控制系统(industrycontrolsystem,以下简称ICS)信息安全问题的核心是通信协议缺陷问题。工控协议安全问题可分为两类:
1.1ICS设计时固有的安全缺失
传统的ICS采用专用的硬件、软件和通信协议,设计上注重效率、实时性、可靠性,为此放弃了诸如认证、授权和加密等需要附加开销的安全特征和功能,一般采用封闭式的网络架构来保证系统安全。工业控制网的防护功能都很弱,几乎没有隔离功能。由于ICS的相对封闭性,一直不是网络攻防研究关注的重点。
1.2ICS开放发展而继承的安全缺失
目前,几乎所有的ICS厂商都提出了企业全自动化的解决方案,ICS通信协议已经演化为在通用计算机\操作系统上实现,并运行在工业以太网上,TCP/IP协议自身存在的安全问题不可避免地会影响到相应的应用层工控协议。潜在地将这些有漏洞的协议暴露给攻击者。随着工业信息化及物联网技术的高速发展,企业自动化、信息化联网融合,以往相对封闭的ICS逐渐采用通用的通信协议、硬软件系统,甚至可以通过实时数据采集网、MES、ERP网络连接到企业OA及互联网等公共网络。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向ICS扩散。因此在ICS对企业信息化系统开放,使企业生产经营获取巨大好处的同时,也减弱了ICS与外界的隔离,“两化融合”使ICS信息安全隐患问题日益严峻。
2重钢ICS信息安全问题的探索
2.1重钢企业系统架构
重钢新区的建设是以大幅提升工艺技术和控制、管理水平,以科技创新和装备大型化推进流程再造为依据,降本增效、节能减排为目的来完成的。各主要工艺环节、生产线都实现了全流程智能化管控。依据“产销一体化”的思想,重钢在各产线上集成,实现“两化”深度融合,形成了一个庞大而复杂的网络拓扑结构。
2.2生产管控系统分级
管控系统按控制功能和逻辑分为4级网络:L4(企业资源计划ERP)、L3(生产管理级MES)、L2(过程控制级PCS)、L1(基础自动化级BAS)。重钢新区L1控制系统有:浙大中控、新华DCS、西门子PLC、GEPLC、MOX、施耐德和罗克威尔控制系统等。各主要生产环节L1独立,L2互联,L3和ERP是全流程整体构建。
2.3重钢企业网络架
重钢新区网络系统共分为4个层次:Internet和专线区,主干网区域,服务器区域,L2/L3通信专网区。
(1)主干网区域包括全厂无线覆盖(用于各网络点的补充接入备用)和办公终端接入,主干网区域与Internet和专线区之间通过防火墙隔离,并部署行为管理系统;
(2)主干网区域与服务器区域之间通过防火墙隔离;
(3)L2与L3之间由布置在L2网络的防火墙和L3侧的数据交换平台隔离;
(4)L2和L1之间通过L2级主机双网卡方式进行逻辑隔离,各生产线L2和L1遍布整个新区,有多种控制系统。
(5)OA与ERP和MES服务器之间没有隔离。在L2以下没有防火墙,现有的安全措施不能保证ICS的安全。
2.4ICS安全漏洞
经过分析讨论,我们认为重钢管控系统ICS可能存在以下安全问题:
(1)通信协议漏洞基于TCP/IP的工业以太网、PROIBUS,MODBUS等总线通信协议,L1级与L2级之间通信采用的OPC协议,都有明显的安全漏洞。
(2)操作系统漏洞:ICS的HMI上Windows操作系统补丁问题。
(3)安全策略和管理流程问题:安全策略与管理流程、人员信息安全意识缺乏,移动设备的使用及不严格的访问控制策略。
(4)杀毒软件问题:由于杀毒软件可能查杀ICS的部分软件,且其病毒库需要不定期的更新,故此,ICS操作站\工程师站基本未安装杀毒软件。
3重钢工控系统信息安全措施
对重钢来说,ICS信息安全性研究是一个新领域,对此,需要重点研究ICS自身的脆弱性(漏洞)情况及系统间通信规约的安全性问题,对ICS系统进行安全测试,同时制定ICS的设备安全管理措施。
3.1制定ICS信息安全实施指南
根据国际行业标准ANSI/ISA-99及IT安防等级,重钢与重庆邮电大学合作,制定出适合国内实际的《工业控制系统信息安全实施指南》(草案)。指南就ICS和IT系统的差异,ICS系统潜在的脆弱性,风险因素,ICS网络隔离技术,安全事故缘由,ICS系统安全程序开发与部署,管理控制,运维控制,技术控制等多方面进行具体的规范,并提出ICS的纵深防御战略的主要规则。并提出ICS的纵深防御战略的主要规则。ICS的纵深防御战略:
(1)在ICS从应用设计开始的整个生命周期内解决安全问题;
(2)实施多层的网络拓扑结构;
(3)提供企业网和ICS的网络逻辑隔离;
(4)ICS设备测试后封锁未使用过的端口和服务,确保其不会影响ICS的运行;
(5)限制物理访问ICS网络和设备;
(6)限制ICS用户使用特权,(权、责、人对应);
(7)在ICS网络和企业网络分别使用单独的身份验证机制;
(8)使用入侵检测软件、防病毒软件等,实现防御工控系统中的入侵及破坏;
(9)在工控系统的数据存储和通信中使用安全技术,例如加密技术;
(10)在安装ICS之前,利用测试系统测试完所有补丁并尽快部署安全补丁;
(11)在工控系统的关键区域跟踪和监测审计踪迹。
3.2建立重钢ICS信息安全模拟试验中心
由于重钢新区企业网络架构异常复杂,要解决信息安全问题,必须对企业网络及ICS进行信息安全测试,在此基础上对系统进行加固。为避免攻击等测试手段对正在生产运行的系统产生不可控制的恶劣影响,必须建立一个ICS信息安全的模拟试验中心。为此,采用模拟在线运行的重钢企业网络的方式,构建重钢ICS信息安全的模拟试验中心。这个中心也是重钢电子的软件开发模拟平台和信息安全攻防演练平台。
3.3模拟系统信息安全的测试诊断
重钢模拟系统安全测试,主要进行漏洞检测和渗透测试,形成ICS安全评估报告。重钢ICS安全问题主要集中在安全管理、ICS与网络系统三个方面,高危漏洞占很大比重。
(1)骨干网作为内外网数据交换的节点,抗病毒能力弱、有明显的攻击路径;
(2)生产管理系统中因为网络架构、程序设计和安全管理等方面的因素,存在诸多高风险安全漏洞;
(3)L1的PLC与监控层之间无安全隔离,ICS与L2之间仅有双网卡逻辑隔离,OA和ERP、MES的网络拓扑没有分级和隔离。对外部攻击没有防御手段。虽然各部分ICS(L1)相对独立,但整个系统还是存在诸多不安全风险因素,主要有系统层缺陷、渗透攻击、缓冲区溢出、口令破解及接口、企业网内部威胁五个方面。通过对安全测试结果进行分析,我们认为攻击者最容易采用的攻击途径是:现场无线网络、办公网—HMI远程网页—HMI服务器、U盘或笔记本电脑在ICS接入。病毒最容易侵入地方是:外网、所有操作终端、调试接入的笔记本电脑。
3.4提高重钢管控系统安防能力的措施
在原有网络安全防御的基础上根据ICS信息安全的要求和模拟测试的结果,我们采取一系列措施来提高重钢管控系统的措施。
3.5安全管理措施
参照《工业控制系统信息安全实施指南》(草案),修订《重钢股份公司计算机信息网络管理制度》,针对内部网络容易出现的安全问题提出具体要求,重点突出网络安全接入控制和资源共享规范;检查所有ICS操作员\工程师站,封锁USB口,重新清理所有终端,建立完整的操作权限和密码体系。封锁大部分骨干网区的无线接入,增加现场无线设备的加密级别。
3.6系统加固措施
3.6.1互联网出口安全防护第一层:防火墙——在原来配置的防火墙上,清理端口,精确开放内部服务器服务端口,限制主要网络木马病毒入侵端口通讯;第二层:行为管理系统——对内外通讯的流量进行整形和带宽控制,控制互联网访问权限,减少非法的互联网资源访问,同时对敏感信息进行控制和记录;第三层:防病毒系统——部署瑞星防毒墙对进出内网的网络流量进行扫描过滤,查杀占据绝大部分的HTTP、FTP、SMTP等协议流量,净化内网网络环境;
3.6.2内网(以太网)安全部署企业版杀毒系统、EAD准入控制系统(终端安装),进行交换机加固,增加DHCP嗅探功能,拒绝非法DHCP服务器分配IP地址,广播风暴抑制。
3.6.3工业以太网安全L1级安全隔离应考虑ICS的特点:
(1)PLC与监控层及过程控制级一般采用OPC通讯,端口不固定。因此,安全隔离设备应能进行动态端口监控和防御。
(2)工控系统实时性高,要求通信速度快。因此,为保证所处理的流量较少,网络延时小,实时性好,安全隔离设备应布置在被保护设备的上游和控制网络的边缘。图3安全防御技术措施实施简图经过多方比较,现采用数据采集隔离平台和智能保护平台。在PLC采用终端保护,在L1监控层实现L1区域保护,在PCS与MES、ERP和OA之间形成边界保护。接着考虑增加L1外挂监测审计平台和漏洞挖掘检测平台。
3.6.4数据采集隔离平台在L1的OPC服务器和实时数据库采集站之间实现数据隔离,采用数据隔离网关+综合管理平台实现:动态端口控制,白名单主动防御,实时深度解析采集数据,实时报警阻断。
3.6.5智能保护平台快速识别ICS系统中的非法操作、异常事件及外部攻击并及时告警和阻断非法数据包。多重防御机制:将IP地址与MAC地址绑定,防止内部IP地址被非法盗用;白名单防御机制:对网络中所有不符合白名单的安全数据和行为特征进行阻断和告警,消除未知漏洞危害;黑名单防御机制:根据已知漏洞库,对网络中所有异常数据和行为进行阻断和告警,消除已知漏洞危害。边界保护:布置在L1边界,监控L1网络中的保护节点和网络结构,配置信息以及安全事件。区域保护:布置在L1级ICS内部边界,防御来自工业以太网以外及ICS内部其他区域的威胁。终端保护:布置在终端节点,防御来自外部、内部其他区域及终端的威胁。综合管理平台:通过对所在工控网络环境的分析,自动组合一套规则与策略的部署方案;可将合适的白名单规则与漏洞防护策略下发部署到不同的智能保护平台。
4结束语