工控系统安全态势报告

工控系统安全态势报告
工控系统安全态势报告

2014工控系统安全态势报告

工控安全产业生态环境模型

工业控制系统安全与传统的信息安全不同,它通常关注更多的是物理安全与功能安全,而且系统的安全运行由相关的生产部门负责,信息部门仅处于从属的地位。随着信息化与工业化技术的深度融合以及潜在网络战威胁的影响,工业控制系统也将从传统的仅关注物理安全、功能安全转向更为关注信息系统安全;这种转变将在国家政策的推动下对传统的工业企业产生较大的影响。确保国计民生相关的工业控制系统安全已被提升到了国家安全战略的高度,再加上工业控制系统跨学科、跨行业应用的特殊性;使其安全保障体系的建立必须在国家、行业监管部门、工业控制系统企业(用户)、工业控制系统提供商、信息安全厂商等多方面的协同努力下才能够实现。

|工控系统的安全威胁态势分析

本章将从工业控制系统公开安全漏洞的统计分析以及对近期典型的工控安全攻击事件及新型攻击技术的分析等多个方面,讨论工控系统当前所面临的安全威胁态势。

工控系统的自身脆弱性

截至2014年6月,我们以绿盟科技安全漏洞库收录的工业控制系统相关的漏洞信息为基础,综合参考了美国CVE[CVE]、ICS-CERT以及中国国家信息安全漏洞共享平台所发布的漏洞信息[CNVD] [ICSMM2014],共整理出了549个与工业控制系统相关的漏洞。本节将重点分析2014年新增漏洞的统计特征和变化趋势,主要涉及公开漏洞的总体变化趋势、漏洞的严重程度、漏洞所影响的工控系统类型、漏洞的危害等几个方面的对比分析。

公开漏洞数总体上保持快速增长的变化趋势

下图给出了截止到2014年6月之前所公开发布的工业控制系统相关漏洞按年度进行统计分析的结果。

图 1.1 公开的ICS漏洞的年度变化趋势

在2011年之前,公开披露的工业控制系统相关漏洞数量相当少,但在2011年出现快速增长,这可能是因为2010年的Stuxnet蠕虫事件之后,人们对工业控制系统安全问题持续关注以及工业控制系统厂商分析解决历史遗留安全问题所造成的。随着各方面对工业控制系统的安全日益重视,工业控制系统的相关公开漏洞数量仍将保持一个快速增长的总体趋势。

公开漏洞涉及的工控系统厂商依然以国际厂商为主

通过对漏洞的统计分析,下图给出了公开漏洞所涉及的主要工业控制系统厂商,以及及各厂商的相关漏洞数及其占漏洞库中所有漏洞的比例情况。

分析结果表明,公开漏洞所涉及的工业控制系统厂商仍然是以国际著名的工业控制系统厂商为主,西门子(Siemens)、施耐德电气(Schneider)、研华科技(Advantech)、通用电气(GE)与罗克韦尔(Rockwell)占据漏洞数排行榜的前五名。用户的工控系统使用情况调研结果表明,这些国际著名工控系统厂商的产品在国内市场上占据优势地位,甚至某些产品在某些行业处于明显的垄断地位。这种情况必然会造成这些厂商的产品倍受系统攻防双方的重视和关注,而且也比较容易获得研究分析用户的产品,这很可能就是公开漏洞涉及到的工控系统厂商总是以国际厂商为主的主要原因。

这里需要说明的是,虽然漏洞涉及的是系统自身的脆弱性问题,但依然不能简单地通过这里的漏洞数量信息实现厂商之间产品安全性的横向对比(因为各厂商产品的漏洞数量不仅与产品自身的安全性有关,而且也和厂商的产品数量、产品的复杂度、受研究者关注程度以及工业控制系统厂商对自身系统安全性的自检力度等多种因素有关。因此,我们并不能简单地认为公开漏洞数量越多的厂商产品越不安全。),但是却可以通过该信息评估用户工控系统所存在的安全脆弱性状况,并据此进行系统的安全加固、调整安全防护策略,来增强用户系统的整体安全防护能力。

图 1.2 公开漏洞所涉及到的主要工业控制系统厂商(Top10)

图1.4给出了2014年上半年新增漏洞所涉及的工控厂商情况,与图1.3的总体情况相比有所变化。其中西门子以新增25个公开漏洞,占比39%依然位居首位,研华科技则以新增10个公开漏洞,占比15.4%而升据第二。施耐德电气则以半年新增4个漏洞(占比6%)依然位列三甲之内。但需要注意的是:

1)日本横河电机株式会社(YOKOGAWA)首次进入我们的关注视野,就以半年新增4个漏洞,与施耐德电气并列2014半年度新增漏洞的第三名。日本横河电机作为工业控制行业全球最为专业的跨国公司之一,经营领域涉及测量、控制、信息三大领域,其集散型控制系统(DCS系统)、PLC等工控产品在国内石油、化工等大型工厂生产过程也有较为广泛的应用。也应是我们需要重点关注研究的工控厂商之一。

2)排名第四、第五的Cogent、Ecava则是两家专业的工控软件厂商,表明除了著名国际厂商之外,在工控软件某个子

领域内相对领先的企业也日益受到关注。

图 1.3 2014年新增工业控制系统漏洞所涉及到的主要厂商

工控系统相关漏洞的严重性表明:工控系统存在严重的安全隐患及被攻击的威胁

因本文收集处理的公开漏洞以CVE收录的为主,所以本文在分析这些漏洞的严重性时,将主要根据CVE的CVSS评估值来判断,并划分为高、中、低三种情况。

根据下图的统计分析,2014年的新增漏洞中“高危”漏洞(CVSS值范围7.0~10.0)超过一半(51%),且基本上都是

严重性程度为“中”以上(CVSS值大于等于4.0)的漏洞。这也表明了当前工控系统产品存在严重的安全隐患。

图 1.4 2014年收录的新增漏洞按严重程度的分类情况

下图则是2014年度新增漏洞按照可能引起的攻击威胁分类的统计及占比分析结果中位居前五的威胁情况。从图中可知:可引起业务中断的拒绝服务类漏洞占比最高(约33%),这对强调业务连续性的工控系统来说不是一个好消息。而位居其次的是缓冲区溢出类漏洞,其占比也高达20%;对于当前具有规范性软件开发流程的软件企业来说,缓冲区溢出类这类软件编程不规范所造成的软件缺陷应是比较罕见的了,这也可以从侧面说明工控软件企业在软件开发的编码阶段缺乏严格的编程规范要求,从而造成这类漏洞占比较高的原因。当然占比较高的可造成信息泄露、远程控制及权限提升类的漏洞也必将是攻击者最为关注的,利用他们可以窃取制造企业的设计图纸、生产计划、工艺流程等敏感信息,甚至获得工控系统的控制权,干扰、破坏工控系统业务的正常生产或运营活动。

显然这些漏洞所可能造成的主要威胁的分类情况也可以从侧面表明当前工控系统安全所应关注的主要安全问题。

图 1.5 2014年新增漏洞的威胁分类及占比分析

公开漏洞中以SCADA/HMI系统相关的漏洞为主,其占比超过40%

公开漏洞中以SCADA/HMI系统相关的漏洞为主,其占比超过40%,PLC相关的漏洞以接近30%的占比紧随其后。而关于集散控制系统(DCS)以及用于过程控制的OPC相关的漏洞也各占将近10%的份额。这说明工控系统中攻防双方都可能把主要精力放在了工控系统的控制设备或工业控制管理软件系统的安全性分析之上了。当然,在工业控制系统的网络设备(网络交换机)及工业网络管理软件的脆弱性也受到了一定的关注,其相关的公开漏洞也有比较高的占比(合计约有8%)。

图 1.6 2014年新增漏洞所涉及的工控产品分类分析

工控系统面临的安全威胁

工控安全事件增长快速,且主要集中在能源行业(59%)与关键制造业(20%)结合ICS-CERT往年的安全事件的统计数据分析的结果可知,近年来,工业控制系统相关的安全事件正在呈快速增长的

趋势(如下图所示)。

图 1.7 ICS-CERT历年的公布工控安全事件(按财年①统计)统计分析

其中,2013年度内ICS-CERT公开报告处理的安全事件就达256件[ICSMM2013],而这些事件有多分布在能源、关键制造业、市政、交通等涉及国计民生的关键基础行业,如图1.10所示。从图中可知能源行业相关的安全事件则高达151件,接近所有事件的三分之二。这与以电力为主的能源行业对于现实社会的重要性及其工控系统的自动化程度、信息化程度较高也有相当的关系。图1.10关于工控安全事件所涉及的重要行业的分布图,也同时为国家主管部门以及工控系统安全厂商识别行业安全需求及安全建设投入提供相应的决策支持。从我们前期针对多个行业关于工控安全需求的调研工作中,也清晰的了解到以电力行业为主的能源行业相对于其他行业来说,具有较高的安全意识,并已在安全建设的系统安全规划、标准制定、定期的安全检查及整改方面做了不少的工作。而其他行业在工控安全方面则多处于刚刚起步阶段,市场尚待培育开发。

①这里的财年计算方法是从上一年的10月开始至下一年的9月结束。

图 1.8 工控安全事件所涉及的重要行业及分布

Havex——2014年专门针对工控系统的新型攻击

在2014年6月25日ICS-CERT发布了题为“ICS Focused Malware”的安全通告ICS-ALERT-14-176-02[havex]中通报了一种类似震网病毒的专门针对工控系统攻击的恶意代码。安全厂商F-Secure首先发现了这种恶意代码并将其作为后门命名为W32/Havex.A,F-Secure称它是一种通用的远程访问木马(RAT,即Remote Access Trojan)。就像著名的专门设计用来破坏伊朗核项目的Stuxnet蠕虫病毒一样,Havex也是被编写来感染SCADA和工控系统中使用的工业控制软件,这种木马可能有能力禁用水电大坝、使核电站过载,甚至可以做到按一下键盘就能关闭一个国家的电网。

根据ICS-CERT、F-secure、Symentec的研究表明[Havex1~3]:网络攻击者传播Havex恶意软件方式有多种,除了利用工具包、钓鱼邮件、垃圾邮件、重定向到受感染的Web网站等传统感染方式外,还采用了“水坑式”攻击方式,即通过渗透到目标软件公司的Web站点,并等待目标安装那些合法APP的感染恶意代码的版本。ICS-CERT的安全通告称当前至少已发现3个著名的工业控制系统提供商的Web网站已受到该恶意代码的感染。显然,这些恶意代码的传播技术使得攻击者能够获得工控系统的访问权限,并安装相应的恶意代码(后门程序或木马)。而在安装过程中,该恶意软件会释放一个叫做“mbcheck.dll”的文件,这个文件实际上就是攻击者用作后门的Havex恶意代码。

F-Secure声称他们已收集和分析了Havex RAT的88个变种,并认为Havex及其变种多通过利用OPC标准被用来从目标网络和机器获取权限并搜集大量数据[Havex2]。具体表现为:该类恶意软件会通过扫描本地网络中那些会对OPC请求做出响应

的设备,来收集工业控制设备的操作系统信息、窃取存储在开发Web浏览器的密码、使用自定义协议实现不同C&C服务器

之间的通信,然后把这些信息反馈到C&C服务器上(Havex的攻击原理如下图所示)。同时FireEye公司的研究人员最近也声称发现了一个Havex的新变种[Havex3],同样认为发现的Havex变种具备OPC服务器的扫描功能,并可以搜集有关联网工控设备的信息,以发回到C&C服务器供攻击者分析使用。这表明,虽然Havex及其变种最可能是被用作收集工控系统情报的工具,但攻击者应该不仅仅是对这些目标公司的系统信息感兴趣,而必然会对获取那些目标公司所属的ICS或SCADA系统的控制权更感兴趣。

图 1.9 Havex的攻击原理

最近多家安全公司的研究发现它多被用于从事工业间谍活动,其主要攻击对象是欧洲的许多使用和开发工业应用程序和机械设备的公司。

黑客组织是当前工控系统所面临的最大安全威胁

在2014年1月,网络安全公司CrowdStrike①曾披露了一项被称为“Energetic Bear”的网络间谍活动,在这项活动中黑客们可能试图渗透欧洲、美国和亚洲能源公司的计算机网络。据CrowStrke称,那些网络攻击中所用的恶意软件就是Havex RAT 和SYSMain RAT,该公司怀疑Havex RAT有可能以某种方式被俄罗斯黑客连接,或者由俄罗斯政府资助实施。赛门铁克及F-secure等多家安全公司在近期发布的研究报告[Dragonfly]或官方博客的博文中[havex2]也发表了类似的信息,声称近期一个称为Energetic Bear的俄罗斯黑客组织使用一种复杂的网络武器Havex,已经使1000多家欧洲和北美能源公司受损;并认为Havex 与震网病毒(Stuxnet)相似,能使黑客们访问到能源部门的控制系统。

根据赛门铁克的研究报告[Dragonfly]称,黑客组织Energetic Bear也被称为“蜻蜓Dragonfly”,这是一个至少自2011年起便开始活跃的东欧黑客团体。蜻蜓组织最初的攻击目标是美国和加拿大的国防和航空企业,但从2013年开始,蜻蜓组织的主要目标转向许多国家的石油管道运营商、发电企业和其他能源工控设备提供商,即以那些使用工控系统来管理电、水、油、气和数据系统的机构为新的攻击目标。赛门铁克专门针对“蜻蜓组织”的近期活动进行了跟踪分析与研究[Dragonfly](如图1.12所示),研究认为:自2013年初开始,“蜻蜓组织”为达到通过远程控制木马(RAT)访问工控系统的目的,一直在使用不同的技术手段对美国和其他一些欧洲国家的能源供应商实施攻击并利用特殊编制的恶意代码感染其工业软件,这些手段包括在电子邮件、网站和第三方程序中捆绑恶意软件以及“水坑攻击”技术。并在18个月的时间里影响了几乎84个国家,但是大多数受害者机构都位于美国、西班牙、法国、意大利、德国、土耳其和波兰等国家(如图1.13所示)。显然,“蜻蜓组织”所使用恶意代码的破坏能力可能会造成多个欧洲国家的能源供应中断,具有极大的社会危害性。

赛门铁克、F-secure、CrowdStrike等多家安全公司在研究后,有一个基本的判定,认为“蜻蜓黑客组织的主要目标是实施间谍活动,而且它似乎是有资源、有规模、有组织的;甚至怀疑在它最近的攻击活动背后有政府的参与”。

自从2010年震网病毒、Flame、Duqu之后,2014年“蜻蜓组织”相关的可能大规模影响欧洲能源企业SCADA系统的安全事件(伴随着最新型的专门针对工控系统的恶意代码Havex及其近百的变种的发现)对工业界的影响巨大,这表明随着攻击者对工控系统研究的深入,针对工控系统攻击的恶意代码也将会层出不穷,而且还可能在攻击活动的背后具有国家支持的潜在因素。因而,面对攻击技术与手段日益先进、复杂、成熟的针对工控系统进行攻击的黑客组织,工控系统所面临的安全威胁也将日益严峻。

①CrowdStrike公司是一家专注于APT防护的新兴网络安全公司,它倡导“Active Defense”(主动防御)的安全理念,强调聚焦于提高对手的攻击成本,使防御者在战略层面上处于优势地位。其实体产品“Falcon”系统是一个基于大数据的“云服务”,可从部署了sensors的网络内实时收集情报以及安全事件,并坚持他们的防御理念“是在合法范围内挫败攻击者”。

图 1.10 赛门铁克公司关于“蜻蜓组织”近期活动的时序分析[Dragonfly]

图 1.11 受蜻蜓组织近期攻击活动影响较大的国家(Top Ten)[Dragonfly]

|工控安全领域的总体发展态势分析

本章则依据工控安全产业生态模型相关的政府主管部门、产业联盟、科研院所及国内外友商的研究及产品服务发展动态情况,主要讨论国内工控安全领域的总体发展态势,并结合绿盟科技的优势提出在工控领域的发展建议,以及在业内的初步合作建议。

国外发展动态概述

自从2010年震网事件之后,世界各国对工控系统的安全问题的关注被提升到一个新的高度。世界各国都在政策、标准、技术、方案等方面展开了积极应对[LYHC2012]。最近工业控制系统安全更成为备受工业和信息安全领域研究机构关注的研究热点。

作为信息产业发展的领导者,美国很早就十分重视工控系统的安全。2003年将其视为国家安全优先事项;2008年则将其列入国家需重点保护的关键基础设施范畴。2009年颁布《保护工业控制系统战略》,涵盖能源、电力、交通等14个行业工控系统的安全。同年,在CERT组织下面成立工业控制系统网络应急相应小组(ICS-CERT),专注于工业控制系统相关的安全事故监控、分析执行漏洞和恶意代码、为事故响应和取证分析提供现场支持;通过信息产品、安全通告以及漏洞及威胁信息的共享提供工业控制系统安全事件监控及行业安全态势分析,并以季度报告的方式公开发布[ICSCERT1] [ICSCERT2]。而且美国国土安全部(The U.S. Department of Homeland Securty,DHS)启动的控制系统安全计划(Control System Security Program,CSSP)则依托工业控制系统模拟仿真平台,综合采用现场检查测评与实验室测评相结合的测评方法[DHS2011],来实施针对工业控制系统产品的脆弱性分析与验证工作。而美国国家标准与技术研究院、能源局则分别发布了《工业控制系统安全指南》(SP800-82。2013年推出最新修订版本)[NIST]、《改进SCADA网络安全的21项措施》等相关的工控系统的安全建设标准指南或最佳实践文档。同时其国内的传统信息安全厂商赛门铁克、MCAFEE、思科以及传统工控厂商罗克韦尔、通用电气以及一些新兴的专业工控安全厂商在工控系统的安全防护及产品服务提供方面也都展开了深入研究、实践及产业化工作,并总体上处于领先的地位。

在欧洲则以德国西门子、法国施耐德电气为代表的工业控制系统提供商为主,为用户提供相应的安全产品、服务及相应的解决方案。例如,德国西门子研究院设有工控安全实验室(@CT China),可提供安全咨询服务、培训、漏洞及补丁的发布https://www.360docs.net/doc/883005255.html,/industrialsecurity。产品方面则有工控防火墙及相应的工控安全解决方案。而在国内西门子的工作则主要侧重西门子工控系统的漏洞修补,应从属于其工控系统业务。同样施耐德电气公司在国内也多是配合客户的安全整改工作,修补其产品漏洞并结合其工控安全防火墙为用户提供必要的工控安全解决方案。但是在工控系统领域的许多行业,来自欧洲的西门子、施耐德电气多具有绝对的技术与市场优势,而工控系统的信息化、智能化以及所带来安全问题的解决离不开工控厂商的支持,自然西门子等企业的市场和技术优势也将奠定未来很长一段时间内其在工控安全领域的领先地位。

在专业的工控安全厂商方面,加拿大Tofino(多芬诺)https://www.360docs.net/doc/883005255.html,/公司曾以其业内著名的工控系统防火墙成为业内领先的工控系统安全的专业厂商,其产品在石化等多个行业应用广泛。科诺康公司(Codenomicon)则以其用于漏洞发现的fuzzing 测试工具而在工控系统安全领域拥有重要的地位。此外,还有一些开源组织提供相应的工控安全工具,例如Nessue,它分为专业版(收费)和免费评估测试版,其专业版可利用相应的工控系统安全插件,对SCADA系统或PLC的控制设备的脆弱性进行检测评估。

在工控安全的国际标准研究方面,除了美国NIST的NIST800-82之外,IEC62443标准也是工控安全研究者最为关注的工控安全标准,需要与NIST800-82的内容相对照,并结合企业自身的业务特点进行综合考虑的基础上,制定工控企业实用的工控安全防护方案。

国内政策法规动态

自从工信部451号文发布之后,国内各行各业都对工控系统安全的认识达到了一个新的高度,电力、石化、制造、烟草等多个行业,陆续制定了相应的指导性文件,来指导相应行业的安全检查与整改活动。国家标准相关的组织TC260、TC124等标准组也已经启动了相应标准的研究制定工作。具体情况如下:

●政策法规

?工信部关于工控安全的451号文

?电监会的《电力二次系统安全防护规定》

?电监会2013年50号文,《电力工控信息安全专项监管工作方案》

?国家烟草局《烟草工业企业生产区与管理区网络互联安全规范》等

●标准草案

这两年在信安标委的指导下,正在草拟的工控安全相关标准主要包括:

?《信息安全技术工业控制系统安全管理基本要求》

?《安全可控信息系统(电力系统)安全指标体系》

?《信息安全技术工业控制系统信息安全检查指南》

?《信息安全技术工业控制系统安全防护技术要求和测试评价方法》

?《信息安全技术工业控制系统信息安全分级规范》

?《信息安全技术工业控制系统测控终端安全要求》

另外,其他主管部门牵头制定的标准还有:

?《工业控制系统信息安全等级保护设计技术指南》

?……

国内产业联盟动态

2014年4月17日,“工业控制系统信息安全产业联盟”由中国电子技术标准化研究院信息安全研究中心、全国工业过程测量控制和自动化标准化技术委员会、公安部第三研究所、工信部电子科学技术情报研究所、中国软件评测中心、中国仪器仪表行业协会等涉及国家主管部门、工控系统厂商、信息安全厂商以及行业用户的24家单位共同发起,以“搭建政府、用户、企业、科研院所、大专院校之间的交流平台,发挥纽带与桥梁作用,共同推进我国工业控制系统信息安全产业发展,保障关键基础设施安全稳定运行,支撑中国工业健康可持续发展”为宗旨,致力于为我国工业控制系统信息安全在体系建设、等级保护、风险评估、标准制定、产品开发和评测等方面迅速有效地取得积极成效而搭建一个交流平台。

工业控制系统信息安全产业联盟成立以来的主要工作如下:

●开通联盟网站https://www.360docs.net/doc/883005255.html,/,拟建立成员单位通信员制度,并定期提供电子月讯,实现联盟成

员间的信息交互并展示联盟成员成果动态信息。

●2014年5月22日,在上海举办“2014工业控制系统信息安全年”大型主题系列活动首站上海站活动及

第三届工业控制系统信息安全峰会(绿盟科技李鸿培博士作为联盟专家委员会成员主持下午的技术大会)。

威努特工控安全---工业互联网空间安全态势分析报告

工业互联网空间安全态势分析报告 来自工业互联网雷达团队 北京威努特技术有限公司 2017年11月

工业互联网空间安全态势分析报告 目录 1. 概述 (1) 2. 范围 (2) 3. 统计分析 (3) 3.1. 按工控系统区域分析 (4) 3.2. 按工控系统类型分析 (7) 3.3. 按设备厂商统计分析 (9) 3.4. 按开放协议统计分析 (10) 3.5. 按工控漏洞级别分析 (12) 3.6. 按工控漏洞类型分析 (12) 4. 结论 (14) 附录1. 工业互联网雷达简介 (16)

1.概述 工业互联网是指全球工业系统与高级计算、分析、感应技术以及互联网连接融合的结果。它通过智能机器间的连接并最终将人机连接,结合软件和大数据分析,重构全球工业、激发生产力。 随着工业互联网的快速发展,大量的工业控制系统也接入了互联网络。工业控制系统重点应用在炼油、石化、电力、冶金、建材、交通、电网、水网、气网、国防、智能制造等关系到国家和社会稳定、经济正常运行的重要领域。随着我国大力推进信息化建设,工业控制系统在我国各行业的应用范围和部署规模快速增长,工业控制系统已成为国家关键基础设施的“中枢神经”。其中,公用事业行业,大中型城市的燃气输配、供电、供水、供暖、排水、污水处理等均采用了智能工业控制系统;以石油石化天然气为代表的能源行业,从大型油气田到数万公里的原油、天然气和成品油输送管线,大规模采用工业控制系统;电力行业,发电、调度、变电、配电和用电等各个环节都离不开工业控制系统;以铁路为代表的公共交通行业,远程监控系统已具规模,若干铁路局采用了先进的工控系统实现调车作业自动化;水利行业,国家防汛指挥系统采用工控系统进行区域和全国联网;智能制造行业,越来越多的信息技术应用到了工业制造领域,生产模式得以根本性的改变,各种智能制造设备和系统进行网络互联互通的趋势越来越快。 我国近几年工业控制系统的安全事件屡有发生,如钢厂异常停机、石化工厂蠕虫泛滥等等,这些层出不穷的安全事件,为我国关键基础设施核心要害系统安全问题敲响了警钟。

工业控制系统安全现状与风险分析--省略-CS工业控制系统安全(精)

c o m p u t e r s e c u r i t y 工控安全专题 导语 :本文将从 IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的风险,并提出一套基于 I C S 系统的威胁发现与识别模型。 工业控制系统安全现状与风险分析——ICS 工业控制系统安全风险分析之一 张帅 2011年 11月 12日,待测伊朗弹道导弹收到控制指令后突然爆炸。事故经媒体披露,迅速引发各国政府与安全机构的广泛关注,对真凶的质疑直指曾攻击布什尔核电站工业控制系统的 Stuxnet 蠕虫病毒。截至目前,事故真相与细节并未公布,但工业控制系统长期存在的风险隐患却已是影响国家关键基础设施稳定运行重要因素,甚至威胁到国家安全战略实施。为此工信部于 2011年 10月份发布文件,要求加强国家主要工业领域基础设施控制系统与 SCADA 系统的安全保护工作。 1 工业控制系统介绍 工业控制系统(Industrial Control Systems, ICS ,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA 、分布式控制系统(DCS 、可编程逻辑控制器(PLC 、远程终端(RTU 、智能电子设备 (IED ,以及确保各组件通信的接口技术。 目前工业控制系统广泛地应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。

工业控制系统安全

工业控制系统网络与信息安全 北京力控华康魏钦志 摘要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案。 关键字:工业控制系统安全两化融合SCADA 工业协议 一、工业控制系统介绍 1、工业控制系统 工业控制系统(Industrial Control Systems, ICS),由几种不同类型的控制系统组成,包括监控数据采集系统(SCADA),分布式控制系统(DCS),过程控制系统(PCS)、可编程逻辑控制器(PLC)和远程测控单元(RTU)等,广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 国外典型工业控制系统入侵事件: ?2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用 于取水调度的控制计算机; ?2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致 4 节车厢脱轨; ?2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊 朗布什尔核电站核反应堆的安全运营; ?2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系 统的供水泵遭到破坏。 2、工业控制网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。

关于工业控制系统安全的思考

关于工业控制信息安全的思考 工业的重要性 工业是指原料采集与产品加工制造的产业或工程。工业是社会分工发展的产物,经过手工业、机器工业、现代工业三个发展阶段。我国工业主要分为轻工业和重工业两类:轻工业指主要提供生活消费品和制作手工工具的工业;重工业是指为国民经济各部门提供物质技术基础的主要生产资料的工业。 我国是工业大国,工业产值生产总值位居世界第一。工业决定国民经济现代化的速度、规模和水平,在当代世界各国国民经济中起着主导作用。工业还为自身和国民经济其他各个部门提供原材料、燃料和动力,为人民物质文化生活提供工业消费品;它还是国家财政收入的主要源泉,是国家经济自主、政治独立、国防现代化的根本保证。除此以外,在社会主义条件下,工业的发展还是巩固社会主义制度的物质基础,是逐步消除工农差别、城乡差别、体力劳动和脑力劳动差别,推动社会主义向共产主义过渡的前提条件。 信息安全的重要性 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,在互联网时代最为重要。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。 工业控制信息安全的重要性 我国工业的快速发展与工业控制自动化技术不断应用是不可分割的,随着信息技术的发展,物联网、云计算等新兴技术的涌现,以及两化融合的持续推进,工控系统的自动化和信息化势必融为一体。工业自动化和信息化系统是工业的核心组成部分,是支撑国民经济的重要基础设施,是工业各行业、企业的“神经中枢”。工业信息安全的核心任务是确保这些“神经中枢”的安全。如果黑客利用设备硬件或软件的通用协议、漏洞、病毒攻击关键基础设备,将可能导致系统停滞、设

《工业互联网空间安全态势分析报告》威努特工控安全

工业互联网是指全球工业系统与高级计算、分析、感应技术以及互联网连接融合的结果。它通过智能机器间的连接并最终将人机连接,结合软件和大数据分析,重构全球工业、激发生产力。 随着工业互联网的快速发展,大量的工业控制系统也接入了互联网络。工业控制系统重点应用在炼油、石化、电力、冶金、建材、交通、电网、水网、气网、国防、智能制造等关系到国家和社会稳定、经济正常运行的重要领域。随着我国大力推进信息化建设,工业控制系统在我国各行业的应用范围和部署规模快速增长,工业控制系统已成为国家关键基础设施的“中枢神经”。其中,公用事业行业,大中型城市的燃气输配、供电、供水、供暖、排水、污水处理等均采用了智能工业控制系统;以石油石化天然气为代表的能源行业,从大型油气田到数万公里的原油、天然气和成品油输送管线,大规模采用工业控制系统;电力行业,发电、调度、变电、配电和用电等各个环节都离不开工业控制系统;以轨道交通为代表的公共交通行业,从控制列车运行的信号系统、到统一指挥调度的综合监控系统已全部实现网络化控制;水利行业,国家防汛指挥系统采用工控系统进行区域和全国联网;智能制造行业,越来越多的信息技术应用到了工业制造领域,生产模式得以根本性的改变,各种智能制造设备和系统进行网络互联互通的趋势越来越快。 我国近几年工业控制系统的安全事件屡有发生,如钢厂异常停机、石化工厂蠕虫泛滥等等,这些层出不穷的安全事件,为我国关键基础设施核心要害系统安全问题敲响了警钟。

研究范围:中国互联网空间的所有IPv4 地址。 研究对象:研究范围内的工业互联网设备。 研究方法:使用工业互联网雷达引擎扫描互联网空间,发现接入的工业互联网设备,根据设备指纹信息获取资产信息(包括设备类型、厂商、型号、固件版本和软件版本等),根据固件或软件版本信息获取漏洞信息,然后结合资产和漏洞信息梳理出《工业互联网空间安全态势分析报告》。 研究时间:2017年9月~ 2017 年11 月。 三、统计分析 截止2017年11月4日,本轮共探测到全国接入互联网的工业互联网设备17821个,其中DTU数据中心占15146个,其他工控系统占2675个。以下为暴露在公网的工业互联网设备全国区域分布图。 图1、全国接入互联网的工业互联网设备区域分布图

工业控制系统安全解决方案

工业控制系统安全解决方案篇一:Tofino(多芬诺)工业网络安全解决方案 工业网络安全解决方案 一、概述 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,高度信息化的同时也减弱了控制系统及SCADA系统等与外界的隔离,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。XX年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。工信部协[XX]451号通知明确指出,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常

运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、行业现状与分析 需要重点解释的是,商业网络的安全需求与控制网络的安全需求在某些地方完全不同。举个例子,商业防火墙通常允许该网络内的用户使用HTTP浏览因特网,而控制网络则恰恰相反,它的安全性要求明确禁止这一行为;再比如,OPC是工业通讯中最常用的一种标准,但由于OPC基于DCOM 技术,在应用过程中端口在1024-65535间不固定使用,这就使得基于端口防护的普通商用防火墙根本无法进行设置。因此不要试图将控制系统放入IT解决方案中,选用专有的控制系统防火墙加上良好的控制系统安全策略才能为工业控制系统安全提供高效的网络攻击防御能力。想要满足这一安全要求,Tofino?是一种经济高效的方式。 三、Tofino解决方案 方案亮点 Tofino能够用来分离安全系统网络与过程系统网络,实现关键系统与非关键系统的物理隔离。与普通商用防火墙相比,Tofino更适于工业控制系统安全防护,主要体现在:(1)工业型:

工业控制系统信息安全系统应急预案

工业控制系统信息安全应急预案为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。 一、总则 本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。 本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。 (一)分类分级。 本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1、事件分类。 根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,

事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。 自然灾害是指地震、台风、雷电、火灾、洪水等。 事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。 人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。 2、事件分级。 根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。 1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。 2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。 3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

解读工业控制系统信息安全防护的指南资料全

解读《工业控制系统信息安全防护指南》制定《指南》的背景 通知中明确“为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号),保障工业企业工业控制系统信息安全,工业和信息化部制定《工业控制系统信息安全防护指南》。”可以看出,《工业控制系统信息安全防护指南》是根据《意见》制定的。《意见》中相关要求 《意见》“七大任务”中专门有一条“提高工业信息系统安全水平”。工信部根据《十三五规划纲要》、《中国制造2025》和《意见》等要求编制的《工业和信息化部关于印发信息化和工业化融合发展规划(2016-2020年)》中进一步明确,在十三五期间,我国两化融合面临的机遇和挑战第四条就是“工业领域信息安全形势日益严峻,对两化融合发展提出新要求”,其“七大任务”中也提到要“逐步完善工业信息安全保障体系”,“六大重点工程”中之一就是“工业信息安全保障工程”。 以上这些,就是政策层面的指导思想和要求。 《指南》条款详细解读 《指南》整体思路借鉴了等级保护的思想,具体提出了十一条三十款要求,贴近实际工业企业真实情况,务实可落地。我们从《指南》要求的主体、客体和方法将十一条分为三大类: a、针对主体目标(法人或人)的要求,包含第十条供应链管理、第十一条人员责任: 1.10 供应链管理

(一)在选择工业控制系统规划、设计、建设、运维或评估等服务商时,优先考虑具备工控安全防护经验的企事业单位,以合同等方式明确服务商应承担的信息安全责任和义务。 解读:工业控制系统的全生产周期的安全管理过程中,采用适合于工业控制环境的管理和服务方式,要求服务商具有丰富的安全服务经验、熟悉工业控制系统工作流程和特点,且对安全防护体系和工业控制系统安全防护的相关法律法规要有深入的理解和解读,保证相应法律法规的有效落实,并以合同的方式约定服务商在服务过程中应当承担的责任和义务。 (二)以保密协议的方式要求服务商做好保密工作,防范敏感信息外泄。解读:与工业控制系统安全服务方签定保密协议,要求服务商及其服务人员严格做好保密工作,尤其对工业控制系统内部的敏感信息(如工艺文件、设备参数、系统管理数据、现场实时数据、控制指令数据、程序上传/下载数据、监控数据等)进行重点保护,防范敏感信息外泄。1.11 落实责任 通过建立工控安全管理机制、成立信息安全协调小组等方式,明确工控安全管理责任人,落实工控安全责任制,部署工控安全防护措施。 解读:设立工业控制系统安全管理工作的职能部门,负责工业控制系统全生命周期的安全防护体系建设和管理,明确安全管理机构的工作范围、责任及工作人员的职责,制定工业控制系统安全管理方针,持续实施和改进工业控制系统的安全防护能力,不断提升工业控制系统防攻击和抗干扰的水平。

2018年工控安全行业市场调研分析报告

2018年工控安全行业市场调研分析报告

1. 工控网络安全新态势 (4) 1.1 两化深度融合大背景下,工控系统信息安全重要意义凸显 (4) 1.1.1 工业4.0、物联网快速普及,工控系统与外部融合加深 (4) 1.1.2 能源等重要基础设施已经成为高级别网络攻击的新目标,工控安全形势严峻 (5) 1.1.3 我国工控安全态势不容乐观 (8) 1.2 工控安全:起步较晚、受政策高度关注 (9) 1.2.1 工控系统信息安全发展历程 (9) 1.2.2 政策重点关注 (10) 2. 重点关注工控测评细分领域 (12) 2.1 工控安全市场概要:处于快速起步阶段的蓝海市场 (12) 2.2 看好工控行业信息安全测评市场 (13) 2.2.1 重要基础设施强制定期检测,电力领域工控安全检测市场增长稳健 (13) 2.2.2 核电、化工、石油等行业需求将驱动工控信息安全测评整体市场持续高速增长 (14) 3. 投资策略:布局工控技术背景较强的信息安全厂商 (16) 3.1 推荐标的 (16) 3.1.1 卓识网安:工控安全测评行业龙头,成长空间大 (16) 3.1.2 珠海鸿瑞:聚焦隔离、加密、审计硬件安全产品,业绩增长稳健 (18) 4. 风险提示 (20) 表1:近年工控安全事件 (6) 表2:工控领域政策梳理 (10) 表3:我国信息系统分级标准 (13) 表4:卓识网安工控系统信息安全知识库 (16) 表5:卓识网安开发的工控测评专用系统 (16) 表6:卓识网安公司软件著作权 (17) 图1:各国工业控制系统的联网数量 (4) 图2:联网工控系统品牌 (4) 图3:全球联网工控系统类型 (5) 图4:全球工控安全事件数量,2012-2015 (5) 图5:2000-2016年公开工控漏洞趋势图 (7) 图6:2000-2016年公开工控漏洞主要类型统计 (7)

工业控制系统安全

引言 工业控制网络(ICN)通常是由专用的硬件资源和通信网络组成,是单独的,孤立的系统,用于完成控制功能的计算资源(包括CPU计算时间和内存)是极其有限的,控制系统的设计需要满足可靠性、实时性和灵活性等需求。在工业控制网络的早期开发过程中,信息安全的问题还没有凸显出来,信息安全通常都不是一个重要的设计要求,因而为了提高性能要求和节约成本,通常都忽略了信息交互的考虑。此外,信息安全目标有时和控制系统的高可靠性和实时操作相冲突。 在整个工业控制网络技术体系中,基于SCADA系统(监视控制和数据采集系统)平台 的控制网络是一种使用较为广泛的工业控制网络,其综合集成了计算机网络、现代通信,微电子以及自动化技术,普遍应用于电力,供水、石油,天然气、轨道交通和化学工业领域,是国家关键基础设施的重要组成部分,关系到国家的战略安全。2007 年以来,世界各国政府和各种网络信息安全机构已经注意到工业SCADA系统网络的安全问题,纷纷开展了相关工作,如欧盟已经开展关于SCADA安全规范的标准讨论与制定。为保障工业SCADA系统网络的机密性,完整性。同时满足可用性,文中设计了一个安全服务框架,并讨论了该框架的具体细节。 一、工业SCADA系统网络结构 SCADA系统广泛应用于诸多行业,功能越来越强大,结构也越来越复杂。一般意义上,工业控制SCADA系统可分为3 层,如图1 所示。 图1:工业SCADA系统网络 第1 层为数据采集层,由RTU与一次仪表构成,完成现场原始数据的采集与预处理,而且根据设计需求还可以实现现场的数据存储,以保证通信中断后数据的连续性; 第2 层为SCADA系统通信网络层,由光纤、微波,卫星,GPRS,数传电台等信道组成,以实现远距离通信; 第3 层为SCADA控制端系统层,在此层实现对已采集数据的分析、整理,并根据需要实现多种形式的发布。业界很多公司分别在数据采集层,SCADA系统通信网络层、SCADA 控制端系统层都拥有极其稳定的产品和丰富的系统集成经验。

2019-2020年度工业信息安全形势分析报告

2019-2020年度工业信息安全 形势分析 2020年1月

未来一段时期,我国工业信息安全发展的主要趋势和发展展望。 对我国工业信息安全发展提出的发展路径、政策建议、解决方案等。 2 主要内容 01 基本情况 2019年全年国内外工业 信息安全发展基本态势, 包括战略、政策、事件、漏洞、技术、产业等方面主要进展和突出特点。 02问题挑战 当前时期,我国推进工业信息安全发展面临的外部风险、挑战,内部存在的矛盾、问题和短板。 03发展趋势 04对策建议

2019基本情况 各国工业信息安全相关政策举措更加具体实操 1 以工控系统、工业互 联网为对象 8月 国土安全部网络与基础设施局 ? 战略意图文件将工控安全作为优先事项 8月 《国家网络安全行动计划 (2019-2024)》 ? 要求公共安全和应急部门提供工控安全威胁和态势信息; ? 加强技术培训以增强工控系统弹性; ? 成立工控系统咨询委员会 10月 《国家网络安全行动计划 (2019-2024)》 ? 聚焦工控系统,指出人员、流程和技术是防护三大挑战并提出对策 3 以能源领域为重点 与5G 供应链安全相关联 2月 德国联邦网络局 ? 将对5G 等网络适用的设备建立安全认证制度 3月 欧盟委员会 《5G 网络安全建议书》 ? 建议欧盟国家采取方法确保5G 网络安全, 阐述成员国层面和欧盟层面确保5G 网络 安全的方法和程序 5月 《布拉格提案》 ? 强调5G 技术和设备供应链安全,建议考虑第三国政府可能对供应商施加影响的风险 9月 美国和波兰签署《5G 安全联合声明》 ? 要求对电信供应商严格评估,评估5G 供应商是否收到外国控制 5月 国家标准与技术研究院 《工业物联网安全:基于场景的能源部门网络安全》 ? 防范工控恶意软件感染,确保能源系 统数据安全,保护分布式能源系统免 于受阻 6月 参议院 《能源基础设施安全法案》 ? 保护电网免受网络攻击,建立试点项 目寻找电网漏洞 北美电力可靠性 委员会 8月 《网络安全事故报告和响应计划指令》 ? 明确北美大型电力公司网络安全事故 报告义务,细化电力网络安全防护要 求 9月 《2019第105号法令》 ? 要求电信运营商通报关基信息,确保关基安全

工控系统安全态势报告

2014工控系统安全态势报告 工控安全产业生态环境模型 工业控制系统安全与传统的信息安全不同,它通常关注更多的是物理安全与功能安全,而且系统的安全运行由相关的生产部门负责,信息部门仅处于从属的地位。随着信息化与工业化技术的深度融合以及潜在网络战威胁的影响,工业控制系统也将从传统的仅关注物理安全、功能安全转向更为关注信息系统安全;这种转变将在国家政策的推动下对传统的工业企业产生较大的影响。确保国计民生相关的工业控制系统安全已被提升到了国家安全战略的高度,再加上工业控制系统跨学科、跨行业应用的特殊性;使其安全保障体系的建立必须在国家、行业监管部门、工业控制系统企业(用户)、工业控制系统提供商、信息安全厂商等多方面的协同努力下才能够实现。 |工控系统的安全威胁态势分析 本章将从工业控制系统公开安全漏洞的统计分析以及对近期典型的工控安全攻击事件及新型攻击技术的分析等多个方面,讨论工控系统当前所面临的安全威胁态势。 工控系统的自身脆弱性 截至2014年6月,我们以绿盟科技安全漏洞库收录的工业控制系统相关的漏洞信息为基础,综合参考了美国CVE[CVE]、ICS-CERT以及中国国家信息安全漏洞共享平台所发布的漏洞信息[CNVD] [ICSMM2014],共整理出了549个与工业控制系统相关的漏洞。本节将重点分析2014年新增漏洞的统计特征和变化趋势,主要涉及公开漏洞的总体变化趋势、漏洞的严重程度、漏洞所影响的工控系统类型、漏洞的危害等几个方面的对比分析。 公开漏洞数总体上保持快速增长的变化趋势 下图给出了截止到2014年6月之前所公开发布的工业控制系统相关漏洞按年度进行统计分析的结果。

工业控制系统安全浅谈

工业控制系统安全 摘 要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。2010年10月发生在伊朗核电站的“震网”(Stuxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。而在工业控制系统中,工控网络存在着特殊性,导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出解决工业控制系统安全的一些建议。 关键词:工业控制;SCADA系统;安全防护 1. 工业控制系统介绍 1.1 工业控制系统 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。

1.2 工控网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。 目前控制器甚至远程I/O支持以太网的功能越来越强,在有些控制器和远程I/O模块中已经集成了Web服务器,从而允许信息层的用户也可以和控制层的用户一样直接获取控制器和远程I/O模块中的当前状态值。采用以太网架构和开放的软件系统的制造企业也被称为“数字工厂”。此外,通过Internet可以实现对工业生产过程的实时远程监控,将实时生产数据与ERP系统以及实时的用户需求结合起来,使生产不只是面向订单的生产,而是直接面向机会和市场的“电子制造”,从而使企业能够适应经济全球化的要求。工控系统开放的同时,也减弱了控制系统与外界的隔离,工控系统的安全隐患问题日益严峻。系统中任何一点受到攻击都有可能导致整个系统的瘫痪。 1.3 工业网络协议 TCP/IP等通用协议与开发标准引入工业控制系统,特别是物联

工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明 来源:互联网作者:佚名时间:06-11 11:46:35【大中小】 本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题 2010年10月发生在伊朗核电站的"震网"(St uxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。本文在对工业控制系统特点和面临的安全风险进行分析的基础上,提出了工业控制系统安全体系架构,并对实现工业控制系统安全的核心产品--启明星辰工控系统安全管理平台进行了说明。 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

典型的ICS控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1工业控制系统潜在的风险 1.操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2.杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。

工控系统信息安全报告

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows 平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。 由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,通过逻辑隔离的方式,使工业控制系统和企业管理系统可以直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临着来自Internet的威胁。 同时,企业为了实现管理与控制的一体化,提高企业信息化合综合自动化水平,实现生产和管理的高效率、高效益,引入了生产执行系统MES ,对工业控制系统和管理信息系统进行了集成,管理信息网络与生产控制网络之间实现了数据交换。导致生产控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。 1.3 工控系统采用通用软硬件带来的风险

中国工业互联网安全调研报告(2018

中国工业互联网安全调研报告(2018) 工业控制系统安全国家地方联合工程实验室 2019.3

?工业企业对工业互联网安全的重视程度越来越高,安全投入呈现增加趋势,工业互联网 安全市场将有巨大的需求; ?虽然多数工业企业对工业网络安全重视程度越来越高,但对自身网络安全建设处于一种 过度乐观的状态,较低的估计了自身遭受网络攻击的可能性,对于生产车间网络安全事件处于“不知情”的状态; ?将近一半工业企业遭受过生产设备安全故障、电脑蓝屏、重启等安全问题,但确有69.4% 的企业表示没有发生过网络安全事件。当企业内部电脑出现大量蓝屏、重启等现象时,往往意味着企业已经遭到了攻击,但企业管理者未作为安全事件来进行响应和调查,错过处置最佳时机; ?防护类产品需求较高,网络安全关注度高;非防护类产品比例相当,呈现多样化趋势; 安全服务市场总体形式较乐观;工业安全产品和服务体系日益完善; ?目前看不到收益、人才缺乏是阻碍安全投资建设的重要因素。工业互联网安全建设最大 的难处在于没有造成安全事故,企业高层较难理解安全建设短时间内给企业带来的收益,工业互联网安全建设不被工业企业理解; ?多方协作趋势明显,构建产业协同的联合防御体系。安全企业需要不断深入与更多的工 业企业、工控系统集成商、安全厂商进行生态合作与交流,为工业企业客户提供更加优质的工业互联网安全解决方案。

?工业企业对自身安全建设程度普遍“自我感觉良好”,实际上是一种过度乐观的状态。 绝大多数工业企业的实际安全状况都让人十分堪忧; ?国内53.1%的企业遭受过生产设备安全故障、电脑蓝屏、重启等安全问题,仅有不足25% 的企业没有出现过蓝屏、重启现象,我国工业互联网安全建设情况并不乐观; ?将近有1/4的被调研企业表示对生产车间设备、电脑是否出现过蓝屏、重启现象表示“不 掌握”。“不掌握”也就意味着企业其实并没有部署足够的网络安全监测措施以实时了解其工业系统的网络安全状况; ?多数工业企业过低的估计了自身遭受网络攻击风险的可能性; ?国内76.1%的工业用户非常重视工业互联网安全的建设;将近49.1%的工业企业在安全 方面的投入有明显增加趋势;超过1/4的企业对安全的投资金额在10-100万之间;国内43.9%的被调查者认为工业互联网安全投入应该占工业互联网投入金额的5%-10%; ?人才的缺乏是影响工业互联网建设的首要因素,看不到收益仍然是阻碍安全投资建设的 最主要因素; ?国内69.1%的工业企业有专门的人员/部门负责安全,但负责安全的人数差距较大; ?八成以上的国内工业企业有意愿部署工业互联网安全服务,39%的企业能够接受的采购 费用低于20万; ?安全问题发生后,国内51.8%以上的企业愿意选择一家综合能力强的规模较大的安全厂 商解决安全问题; ?防护类产品需求较高,网络安全关注度高;非防护类产品比例相当,呈现多样化趋势; 安全服务市场总体形式较乐观;工业安全产品和服务体系日益完善; ?多方协作趋势明显,构建产业协同的联合防御体系。

我国工控安全现状及面临的挑战

龙源期刊网 https://www.360docs.net/doc/883005255.html, 我国工控安全现状及面临的挑战 作者:卢光明 来源:《网络空间安全》2018年第03期 摘要:工业控制系统(ICS)的安全问题是关系到我国众多企业能否顺利实现智能化转型升级,增强企业核心竞争力的关键问题。文章分析了我国工控系统信息安全现状及发展趋势,提出了相关的对策与建议。 关键词:工业控制系统;系统安全 中图分类号:120.5099 文献标识码:A 1 引言 工业控制系统(Industrial Control System, ICS)是由各种自动化控制组件以及对实时数据进行采集和监测的过程控制组件共同构成的信息系统。工控系统是确保工业技术自动化设施、过程控制和监控的业务流程管控等工业系统安全运行的保证。一般来说,工控系统的核心组件包括数据采集与监控系统(SCDA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED)和确保各组件通信的接口等技术系统。工控系统是制造、电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的“大脑”和“神经中枢”,当前超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。 2 工控系统成为新的安全防护重点领域 在智能制造时代,随着接入信息系统的增加,工控系统的安全问题体现的更加突出。现代工业控制系统在应对传统安全威胁的同时,还面临着来自木马、病毒、黑客入侵等网络安全威胁。根据工业安全事件信息库RISI统计,截止到2011年10月,全球已发生200余起针对工 业控制系统的攻击事件[1]。随着信息技术在工业领域的大规模应用,针对工业控制系统的病毒、木马等攻击行为大幅度增长,有些安全事故,会对人员、设备和环境造成严重的后果,工控系统信息安全问题变成了阻碍制造业转型升级和社会公共基础设施治理方面的重要障碍。尤其是在各行业大规模使用机器人等系统之后,工控系统的连接设备将呈指数式增加,工控系统的安全事件将会呈现快速发展的态势。尤其是工业互联网、云制造等技术实施,工控系统安全不仅将面临终端设施增加、网络环境复杂的挑战,而且还将面临系统综合风险增加,发生安全事故的成本不可控等更大的风险。 例如2007年,加拿大某水利SCADA控制系统被入侵,破坏了取水调度的控制计算机系统;2008年,波兰某城市地铁系统被入侵,通过电视遥控器改变轨道扳道器,致四节车厢脱轨;2010年,西门子首次监测到专门攻击该公司工业控制系统的Stuxnet病毒,发现了专门针

工业控制系统信息安全管理制度

工业控制系统信息安全管理制度 1 适用范围 为了规范公司工业控制系统的使用和操作,防止发生人为或意外损坏系统事故以及误操作引起的设备停运,保证工控系统的稳定运行,特制定本制度。 本制度适用于DCS及DEH系统以及辅控网DCS。 2 计算机使用管理 2.1 工程师站严格按照权限进行操作,无关人员不准使用。 2.2 工程师站、操作员站等人机接口系统应分级授权使用。严禁非授权人员使用工程师站的系统组态功能,工程师站用户的权限可以实施逻辑修改和系统管理工作;操作员站用户权限,查看运行状态画面,实施监控。 2.3 每三个月更改一次口令,同时检查每一级用户口令的权限设置应正确。口令字长应大于6个字符并由字母数字混合组成。修改后的口令应填写《DCS系统机器密码记录》,妥善保管。 2.4 计算机在使用过程中发生异常情况,立即停止当前操作,通知集控室负责人和相关维修人员。如服务器发生故障,按各《信息系统故障应急预案》操作,维修人员记录《软件故障处理和修改记录》。 2.5 使用工程师站计算机后,需详细填写《工程师站出入及机器使用记录》后方可离开。 3 软件保护 3.1 严禁在计算机控制系统中使用其他无关软件。除非软件升级或补丁的需要,严禁在计算机控制系统中使用U盘、光盘等。 3.2 禁止向DCS网络中连接系统外接计算机、手机。

3.3 在连接到DCS中的计算机上进行操作时,使用的可读写存储介质必须是固定的一个设备,并且在每次使用前对其进行格式化处理,然后才可以接入以上计算机。 4 软件的修改、保存及维护 4.1 更新、升级计算机系统软件、应用软件或下载数据,其存储介质须是本计算机控制系统专用存储介质,不允许与其他计算机系统交换使用。 4.2进行计算机软件、系统组态、设定值等修改工作,必须严格执行相关审批手续后方可工作,同时填写《组态及参数修改记录》,并及时做好修改后的数据备份工作。 5 软件和数据库备份 5.1 计算机控制系统的软件和数据库、历史数据应定期进行备份,完全备份间隔三个月一次,系统备份必须使用专用的U盘备份,并且由系统管理员进行相关操作。 5.2 对系统软件(包括操作系统和应用软件)的任何修改,包括版本升级和安装补丁,都应及时进行备份。 5.3备份结束后,在备份件上正确标明备份内容、对象,并做好记录,填写《DCS系统备份记录》。 5.4 DCS中各系统的备份必须由系统管理员定期手动进行,具体要求同上。 有限公司 2017年1月 1日

工业控制系统安全应急管理

工业控制系统信息安全应急预案 编制: 审核: 批准: 时间:2018年1月10日

工业控制系统信息安全应急预案 编制目的 规范工业控制系统信息安全事故的应急管理和应急响应程序,及时有效地实施应急救援工作,最大程度地减少设备财产损失,维持正常的安全生产秩序,维护公司利益。 适用范围 本预案适用于本企业发生工业控制系统信息安全事故抢维与控制工作。 领导小组 组长: 副组长: 组员: 日常工作 1、做到对工控系统的操作端主机、工程师站进行物理隔离。 2、做好操作端、工程师站的权限控制,操作员权限只能查看、操作,不能修改,维护人员和车间负责人共同管理工程师站 3、组织对操作员进行安全培训 4、组织车间负责人与值班人员进行不定期巡检。 5、确保公司工控主机的维护工作。保持正常运行、 应急工作 工控系统发生故障时,应按以下故障等级情况按章操作,应急响应级别原则上分为1级、2级、3级响应,分别为重大、较大、一般。

出现下列情况: 1、及时了解工控系统的问题所在 2、如中控发生操作界面机器故障,其它机器能进行切换且工作正常的情况(3级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,由系统管理员和生产办负责人对故障主机进行查明原因,联系维修,并做好记录 3、如中控发生操作界面机器故障,其它机器也无法作的情况(2级响应),值班人员按应急响应预通知应急保障小组相关人员,同时对设备运转所需数据进现场检测,通过手动操作,把要参数控制在安全范围内,由系统管理员和生产办负责人直接联接相关机站进行操作,查明故障原因,联系维修单位加急维修,并做好记录。 4、如发生所有操作微机故障均无法工作的情况(1级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,同时对设备运转所需数据进行现场查测,通过手动操作,把重要参数掉制在安全范围,并按程序停机待修。 5、如因全厂失电,间接引起所有操作微机均无法工作的情况(1级响应UPS应急电源启动,关闭各服务器,立即启动《全厂失电应急预案》,确保全厂设备安全稳定状态,确保无环境安全事故发生 后续工作 1、查明工控系统发生问题的原因 2、对相同有在隐患的问题,进行排查 3、对工控系统服务器进行不定期检查及时与服务器供应商进行联系

相关文档
最新文档