工业控制网络信息安全隐患分析与解决方案
工业控制系统安全解决方案

。
02
访问控制
通过身份验证和授权机制,确保只有授权人员可以访问工业控制系统
网络。
03
入侵检测和防御
通过实时监测和报警系统,及时发现并阻止针对工业控制系统的恶意
网络活动。
工业控制系统的物理安全技术
访问控制
对工业控制系统设备和场所进行严格出入管理,限制未授权人 员接触关键设施。
安全审计
对工业控制系统中的设备、传感器和执行器进行实时监测和审 计,确保其操作合规性和安全性。
应用领域
广泛应用于电力、能源、制造、化工等行业的关键基础设施 领域,保障现代化工业生产的安全与稳定。
技术发展
随着工控系统复杂性和技术更新换代速度的加快,工控安全 解决方案的技术也在不断发展和演进。
工业控制系统安全解决方案的挑战
安全隐患
工业控制系统的安全隐患多,如网络攻击、病毒入侵、恶意软件执行等,使得工控安全解 决方案的设计和实施面临诸多挑战。
设备安全
确保工业控制系统设备的可靠性和稳定性,防止因设备故障或 损坏而导致安全风险。
工业控制系统的数据安全技术
数据加密
对工业控制系统中的数据进行加密,以防止未经授权的 人员获取敏感信息。
数据备份
定期备份工业控制系统数据,以防止因设备故障或数据 篡改而导致数据丢失或损坏。
数据完整性监控
实时监控工业控制系统数据的完整性,及时发现并阻止 针对数据的恶意活动。
工业控制系统安全解决方案在制造业的应用
提升生产效率
制造业的工业控制系统主要用于生产过程的自动化和智能化。安全解决方案可以 帮助制造业企业提高生产效率,降低生产成本,并确保生产过程的稳定性和安全 性。
加强产品质量控制
安全解决方案通过实时监控和控制生产设备的运行状态,有助于提高制造业产品 的质量和稳定性,降低不良品率,增强企业的市场竞争力。
工业控制系统信息安全防御及解决方案

工业控制系统信息安全防御及解决方案工业控制系统是由工业自动化生产设备,如PLC、RTU、DCS系统等组成,不同于IT网络,工业控制系统有着专有的通信协议和通信机制。
由于相对独立的使用环境,工业控制系统多重视系统的功能实现,对安全的关注相对缺乏。
因此工业控制系统存在大量的安全缺陷,这些缺陷使工业控制系统极其脆弱。
随着工业信息化的快速发展以及工业4.0时代的到来,工业化与信息化的融合趋势越来越明显,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成、互联以及信息化管理水平。
未来为了提高生产效率和效益,工控网络会越来越开放,不可能完全的隔离,给工控系统网络安全防护带来了挑战。
一、工业控制系统信息安全威胁近年来,各个工业行业频发的信息安全事故表明,一直以来被认为相对安全、相对封闭的工业控制系统已经成为不法组织和黑客的攻击目标,黑客攻击正在从开放的互联网向封闭的工控网蔓延。
多个重要且关乎国计民生的行业,如电力、石油、石化、天然气、军工等均遭受到了严峻的工业控制网络安全威胁,急需加大在工业控制网络安全方面的投入,防止工业企业受到针对工控网络的攻击。
如何解决工控安全问题已成为企业面临的严峻挑战,受到越来越多的工业企业的关注,并且得到了国家的高度重视。
针对关乎国家经济命脉的电力、石油、石化、军工等行业,国家在鼓励要求提高工业信息化的同时,将网络安全问题提升到了国家战略层面,并要求各级政府部门和相关企业加大对于工控安全技术的研发力度,加速推进相关技术和解决方案的完善以及相关政策标准的推出。
二、工业控制系统信息安全防御建议工业控制系统安全的重要性及其普遍安全防护措施不足的现实,使得加强工业控制系统的安全性来说无疑是一项相对艰巨的任务。
结合工业控制系统自身的安全问题,本文提出一些安全建议,具体有:1、加强对工业控制系统的脆弱性研究,提供针对性的解决方案和安全保护措施;2、尽可能采用安全的通信协议及规范,并提供协议异常性检测能力;3、建立针对工业控制系统的违规操作、越权访问等行为的监管;4、建立完善的工业控制系统安全保障体系,加强安全运维与管理;5、加强针对工业控制系统的新型攻击技术(例如APT)的防范研究。
工业控制网络安全问题与解决方案研究

工业控制网络安全问题与解决方案研究在现代社会中,工业控制网络安全问题日益严重。
随着工业信息化和物联网技术的迅猛发展,工业控制网络的规模和复杂性不断增加,网络安全问题也愈发复杂和严峻。
本文将探讨工业控制网络所面临的安全问题,并提出一些解决方案。
1. 工业控制网络的安全问题工业控制网络是连接工业设备和系统的网络,用于控制和监测生产过程。
然而,由于工业控制网络的特殊性质,它面临着许多独特的安全挑战,包括:(1)设备漏洞:许多工业控制设备存在漏洞,这些漏洞可能被黑客利用,导致设备被破坏或控制。
(2)数据泄露:工业控制网络中传输的数据可能包含机密和敏感信息,如果泄露给未授权的用户,将对企业造成严重的损失。
(3)物理安全:工业控制网络中的设备通常位于生产现场,容易受到物理攻击或破坏。
(4)供应链攻击:由于工业控制设备和系统的供应链较长,供应链上的恶意活动可能导致设备被污染或篡改。
2. 工业控制网络安全的解决方案针对工业控制网络的安全问题,我们可以采取一些解决方案来提高网络的安全性:(1)网络隔离:将工业控制网络与其他网络隔离开来,可以减少网络被攻击的风险。
通过使用专用网络和防火墙来限制网络的访问权限,可以有效减少潜在的攻击面。
(2)设备更新和维护:定期对工业控制设备进行更新和维护,及时修补设备上的漏洞,可以防止黑客利用这些漏洞进行攻击。
(3)加密通信:对工业控制网络中的数据进行加密传输,可以有效防止数据泄露和未授权访问。
(4)物理安全措施:加强对工业控制设备的物理安全措施,例如使用封闭柜、视频监控和门禁系统等,可以减少设备被物理攻击或破坏的风险。
(5)供应链管理:对工业控制设备和系统的供应链进行有效的管理,确保设备的来源可靠,并进行安全检测和验证,以防止供应链上的恶意活动。
(6)安全培训和意识提升:为工业控制网络的使用者提供安全培训,提高他们的网络安全意识和技能,帮助他们识别和防范网络攻击。
3. 深度学习在工业控制网络安全中的应用除了传统的网络安全解决方案,还可以利用深度学习技术来提高工业控制网络的安全性。
工业控制系统信息安全防护措施

工业控制系统信息安全防护措施随着信息技术的不断发展,工业控制系统在各个行业中得到了广泛的应用和发展。
工业控制系统是指用于监控和控制生产过程的系统,包括传感器、执行器、数据采集和处理设备等。
它们在生产制造、能源、交通、水利等领域发挥着关键的作用,因此其信息安全问题也备受关注。
工业控制系统信息安全的防护措施至关重要,下面将就此问题展开讨论。
一、风险分析和评估要建立起对工业控制系统信息安全风险的认识和评估。
了解潜在的威胁和漏洞是保障信息安全的前提。
由于工业控制系统通常处于封闭的网络环境中,管理和维护人员往往忽略了信息安全的重要性,这导致了系统容易遭受来自内部和外部的攻击。
进行风险分析和评估是非常必要的,它可以帮助系统管理者了解潜在的风险和漏洞,为后续的安全防护工作奠定基础。
二、建立健全的安全体系针对工业控制系统的信息安全问题,必须建立健全的安全体系。
这包括完善的安全政策、规范和流程,以及有效的技术手段和管理手段。
需要建立完善的安全管理政策,对系统的使用、管理和维护进行规范和约束,加强对系统操作人员的培训和监管,提高其信息安全意识。
要建立完善的安全审计和监控机制,及时发现和处理潜在的安全问题,保障系统的稳定和安全运行。
三、网络安全防护工业控制系统通常运行在专用的网络环境中,因此其网络安全是关键的一环。
要实施网络访问控制,只允许授权的设备和人员进行访问,杜绝未经授权的访问和操作。
要加强网络设备的安全配置,包括防火墙、入侵检测系统、虚拟专用网络等,提高网络的安全性和稳定性。
还要定期对网络进行安全扫描和漏洞修复,及时更新安全补丁,防范网络攻击和恶意程序的侵扰。
在工业控制系统中,系统的安全防护更是至关重要。
要加强系统的身份认证和访问控制,只有经过授权的人员才能对系统进行操作和管理,防止非法操作的发生。
要加强系统的日志记录和审核,对系统的操作和事件进行全面记录和监测,及时发现异常情况并进行处置。
还要加强系统的数据加密和传输安全,保障数据的机密性和完整性,防止数据被篡改和泄露。
工业控制系统信息安全整体解决方案

北京威努特技术有限公司总经理:龙国东
威努特—工控安全专家
内容提纲
1
2
威努特公司介绍
工控安全标准解读
威努特工控安全理念 威努特工控安全解决方案 行业案例
3
4
5
公司简介
威努特—工控安全专家
北京威努特技术有限公司是一家专注于工业控制系统网络安全产品与解决
方案研发的创新型高科技公司。
3
4
5
威努特工控安全解决方案
行业案例
威努特工控安全解决方案
核心技术理念:
纵深防护
威努特—工控安全专家
白名单机制
工业协议深度解析
实时监控审计
统一平台管理
Page 17
威努特工控安全解决方案—白名单机制
“白名单”主动防御技术是通过提前计划好的协议规则来限制
威努特—工控安全专家
网络数据的交换,在控制网到信息网之间进行动态行为判断。通
防病毒软件在长年不更新病毒库的工控网内的实际作用非常有限,老旧的病毒库无 法抵御新型病毒的攻击;安装防病毒软件只是自欺欺人的一厢情愿罢了。
Page 12
威努特工控安全理念—传统信息安全产品解决不了工控安全问题
可用性和机密性的矛盾 工业控制系统“可用性”第一,而IT信息系统以“机密性”第一
从而要求安全产品的软硬件重新设计。例如:系统fail-to-open。
工控安全
实时适度的吞吐量高延迟或抖动不可接受 重新启动不可接受可用性要求可能需要冗余系统 停机必须有计划和提前预定时间高可用性要求充分的部署前测试 人身安全是最重要的,其次是过程保护 容错是必须的,即使瞬间的停机也可能不可接受 主要的风险影响是不合规,环境影响,生命、设备或生产损失 首要重点是保护边缘设备,如现场设备、过程控制器 中央服务器的保护也很重要 安全产品必须先测试,例如在离线工控系统上测试,以保它们不 会影响工控系统的正常运行 人机交互及紧急情况下快速反应是关键 应严格控制对工控系统的访问,但不应妨碍或干预人机交互 专用的操作系统,往往没有内置的安全功能 软件变更必须慎重,通常由软件供应商操作 系统被设计为支持预定的工业过程,可能没有足够的资源支持增 加安全功能 许多专有的和标准的通信协议 使用多种类型网络,包括有线、无线(无线电和卫星)
工业控制系统中的网络攻击与防御策略

工业控制系统中的网络攻击与防御策略工业控制系统(Industrial Control System,简称ICS)是指用于监控和控制工业过程的计算机系统,包括传感器、执行器、控制器和通信网络等组件。
随着工业自动化的快速发展,网络攻击对工业控制系统的安全构成了巨大威胁。
因此,制定合理的网络攻击与防御策略对于保障工业控制系统的运行安全至关重要。
一、工业控制系统中的网络攻击1. 恶意软件攻击:恶意软件是指被设计用于破坏计算机系统的软件程序,如病毒、蠕虫、木马等。
这些恶意软件可以通过网络渠道,侵入工业控制系统,并对系统进行破坏、数据篡改或者信息窃取。
2. 无线网络攻击:工业控制系统中广泛使用无线通信技术,如Wi-Fi、蓝牙等。
黑客可以借助无线网络对工业控制系统进行入侵、干扰或者拒绝服务攻击,从而破坏系统的正常运行。
3. 物理层攻击:物理层攻击是指通过直接接触或操控硬件设备,影响工业控制系统的正常运行。
例如,黑客可以操控传感器或执行器的信号,导致系统产生错误的数据或错误的操作。
二、工业控制系统的网络防御策略1. 网络隔离:将工业控制系统与企业网络以及互联网隔离开来,建立独立的网络空间。
这样可以减少黑客入侵的可能性,并最大程度地保护工业控制系统的安全。
2. 强化边界防御:建立防火墙、入侵检测与防御系统等安全设备,限制对工业控制系统的非法访问。
同时,及时更新安全补丁和升级系统软件,以及使用强密码和认证机制,有效地阻止恶意软件和未经授权的用户进入系统。
3. 加密通信:采用安全的通信协议和加密机制,对工业控制系统中的通信数据进行加密传输,防止黑客窃取敏感信息或者篡改数据。
此外,定期更换加密密钥,增加通信的安全性。
4. 强化物理安全:加强对工业控制系统的物理安全措施,例如安装视频监控、门禁系统和设备锁定等措施,防止黑客通过物理层攻击破坏系统。
5. 安全培训与意识:提供员工网络安全培训,提高他们对网络攻击的认知和警惕性。
工业互联网安全问题分析及解决方案

工业互联网安全问题分析及解决方案近年来,随着工业制造业的快速发展和数据化、网络化的普及,工业互联网作为产业互联网之一不断蓬勃发展。
工业互联网的发展,为企业带来了简便、快捷、高效的生产管理与信息化手段,但也为企业带来了更高的网络安全风险。
本文将从工业互联网的发展趋势、安全风险及解决方案三个方面进行探讨。
一、工业互联网的发展趋势工业互联网的兴起,主要是由于工业制造业也要面临信息化的压力。
传统的制造业由于工艺复杂、有大量的成本支持,管理模式比较传统,周期较长,难以快速反应,且数据少,缺乏一种较为高效的管理模式。
这个局面在近年内,随着云计算、物联网的发展,得到极大地改变,工业互联网的快速发展,可以说为工业制造业带来了一次革命。
从设备连接的角度来看,于2014年,中国的制造业颁布的“中国制造2025”将“智能制造”定为未来制造业的发展战略。
在智能制造中设备连接技术是核心技术之一。
设备连接是指将分布在不同地区、不同生产线的数字化机器、设备、仪表、传感器等通过网络实现互相通讯,形成一个智能化的企业内部环境。
通过实现设备的大数据采集和处理,一些智能化的功能,比如设备的远程维护等就可以成为可能。
同时,在智能制造中,由于制造商需要跨地域、跨行业来对制造业的生态系统进行协作,因此,设备连接也变得更为复杂,这时,家族式和少量标准的设备连接就显得力不从心了,需要一些大而全的解决方案,例如工业互联网等,漏洞也随之而来。
二、工业互联网的安全风险工业互联网作为信息化的生产管理模式,依托于网络、计算、存储和控制等技术,网战风险也日益严峻。
由于工业互联网的专业性,常规的安全技术在工业互联网中往往难以发挥作用,常规的杀毒技术被工业控制系统所无视。
如果发生攻击,不仅会对整个制造过程产生严重的影响,而且还可能会导致一些非常严重的缺陷,例如核反应堆的爆炸等。
1、网络安全风险首先,设备连接过程是企业内部环境的重要组成部分,每一次漏洞都可能导致越多的设备被入侵和攻击。
工业控制网络安全和工业控制网安全解决方案

工业控制网络安全解决方案数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。
一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。
随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。
2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。
2011年工信部发布了《关于加强工业控制系统信息安全管理的通知》,通知要求,各地区、各部门、各单位务必高度重视工业控制系统信息安全管理,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。
加强数据采集与监控安全(SCADA安全)、分布式控制系统安全(DCS安全)、过程控制系统安全(PCS安全)、可编程逻辑控制器安全(PLC安全)等工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。
通知特别要求:“1.断开工业控制系统同公共网络之间的所有不必要连接。
2.对确实需要的连接,系统运营单位要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。
”要实现高安全的工控网安全防护保障,还是必须采用网络安全隔离,也就是使用隔离网闸,这也是为什么国家电网强制要求使用安全隔离网闸的原因。
凭借雄厚的技术实力,北京数码星辰为了解决工业控制网和公共网络之间的物理隔离,控制网和管理网(MIS网),以及控制网与企业内部网之间的隔离,专门研制针对控制网和MIS连接保护的宇宙盾网络安全隔离产品,并以此提出了数码星辰的控制网安全防护解决方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工业控制网络信息安全隐患分析与解决摘要:两化融合和物联网的快速发展,使工业控制系统面临的安全问题日益严重。
为保证能源和关键性基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业网络。
本文根据工厂信息化的特点,结合工业控制网络的常见架构,分析了信息化时代工业网络存在的安全隐患,并详细阐述了参照ANSI/ISA-99安全标准,如何使用多芬诺工业防火墙的纵深防御策略来全方位保障工业网络信息安全。
关键词:工业网络信息安全;多芬诺;工业防火墙;纵深防御伴随两化融合和物联网的快速发展,我国关键性基础设施和能源行业广泛使用的SCADA、DCS、PLC等工业控制系统越来越多地采用计算机和网络技术,如Ethernet、TCP/IP以及OPC等,极大地推动了工业生产,但同时也使工业控制系统接口越来越开放,控制系统面临的信息安全问题也日益严重。
2010年10月,肆虐伊朗的Stuxnet病毒造成伊朗布什尔核电站推迟发电。
事件经媒体披露后迅速引发了各国政府与安全机构的广泛关注。
Stuxnet病毒通过移动介质、西门子项目文件等方式进行传播,可以说是计算机病毒界革命性创新,“工业病毒”时代已经来临。
为此工信部协[2011]451号文件明确指出要切实加强工业控制系统信息安全管理。
1工业网络信息安全现状分析二十世纪九十年代以前的大多数控制系统一般都采用专用的硬件、软件和通信协议,有自己独立的操作系统,系统之间的互联要求也不高,因此几乎不存在网络安全风险。
多年来企业更多关注的是管理网络的安全问题,许多企业对控制系统安全存在认识上的误区:认为控制系统没有直接连接互联网、黑客或病毒不了解控制系统,无法攻击控制系统,因此控制系统是安全的。
而实际情况是,企业的许多控制网络都是“敞开的”,系统之间没有有效的隔离。
同时黑客和病毒的入侵途径又是多种多样的,因此尽管企业网内部安装了一些网络安全防护产品,施行了各类网络安全技术,但随着信息化的推动和工业化进程的加速,工厂信息网络、移动存储介质、因特网以及其它因素导致的信息安全问题正逐渐向控制系统扩散,直接影响了工厂生产控制的稳定与安全[1]。
近几年来,国内、外许多企业的DCS控制系统已经有中病毒或遭黑客攻击的现象,给安全生产带来了极大的隐患。
2工业网络的信息安全漏洞信息化时代的来临使工业控制系统暴漏出一些信息安全漏洞。
2.1 通信协议漏洞两化融合和物联网的发展使得OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。
例如,OPC Classic协议基于微软的DCOM协议,DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击。
2.2 操作系统漏洞目前大多数工业控制系统的工程师站/操作站/HMI都是Windows平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,现场工程师在系统开车后通常不会对Windows平台安装任何补丁,从而埋下安全隐患。
2.3 安全策略和管理流程漏洞追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。
例如工业控制系统中移动存储介质包括笔记本电脑、U盘等设备的使用和不严格的访问控制策略。
2.4 杀毒软件漏洞为了保证工控应用软件的可用性,许多工控系统操作站通常不会安装杀毒软件。
即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于杀毒软件的病毒库需要不定期的经常更新,这一要求尤其不适合于工业控制环境。
而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新病毒。
2.5 应用软件漏洞由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当应用软件面向网络应用时,就必须开放其应用端口。
互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取诸如污水处理厂以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想[2]。
3工业控制网络的常见拓扑结构和安全隐患分析为了更全面的说明问题,本文将工业控制网络中常见的三种结构结合在一起,并分析网络中存在的安全隐患。
3.1 工业网络的常见结构综合各工业企业网络现状,工业网络通常由信息网、数采网和控制网组成,如图1所示。
信息网一般使用通用以太网,可以从数采网提取有关的生产数据,实现基于生产过程数据的MES应用。
数采网主要是从控制网获取数据。
控制网负责控制器、操作站及工程师站之间过程控制数据实时通讯。
图1 工业系统网络的常见结构网络结构图说明:a.控制网由PLC、DCS和现场设备(Modbus RTU)构成,分别通过三种不同的方式和数采网相连。
其中,PLC和DCS为上层数采网提供OPC接口,PLC的OPC Server通过Buffer机和数采网相连;DCS的OPC Server直接与数采网相连;Modbus RTU直接和数采网相连,通过Modbus TCP协议和数采网进行数据传输。
b.办公网中的各种基于数据库的MES Client应用通过MES Server访问数采网中的实时数据库。
c.伴随各企业挖潜增效的不断发展,先进控制(APC)的应用越来越广泛。
APC的调试和应用过程中需要第三方的反复调试,经常需要接入第三方设备,如U盘或笔记本电脑。
3.2 现有结构中的安全隐患a.网络内部各个层面和系统之间的相互感染。
虽然通过Buffer数采机或OPC Server的双网卡结构对数采网与控制网进行了隔离,部分恶意程序不能直接攻击到控制网络,但对于能够利用 Windows 系统漏洞的网络蠕虫及病毒等,这种配置并不起作用,病毒仍会在数采网和控制网之间互相传播。
安装杀毒软件可以抑制部分病毒或攻击,但病毒库存在滞后问题,也不能从根本上进行防护。
b. 对关键控制器无额外的防御措施。
控制系统网络上的PLC、DCS和RTU对现场实时控制来说非常有效,但就控制系统网络连接来说它们都不是很强壮。
c.来自工程师站和APC Server的病毒扩散隐患。
网络中的工程师站和APC Server在项目实施阶段通常需要接入第三方设备(U盘、笔记本电脑等),受到病毒攻击和入侵的概率很大,存在较高的安全隐患。
d.网络攻击事件无法追踪。
网络中缺乏对网络进行实时监控的工具,一旦出现问题后,无法进行原因查找、分析和故障点查询。
4多芬诺工业控制系统信息安全解决方案作为信息安全管理的重要组成部分,制定满足业务场景需求的安全策略和管理流程,是确保ICS 系统稳定运行的基础。
多芬诺工业控制系统信息安全解决方案参照NERC CIP、ANSI/ISA-99、IEC 62443等国际标准对工业控制系统的安全要求,将具有相同功能和安全要求的控制设备划分到同一区域,区域之间执行管道通信,通过控制区域间管道中的通信内容,实施纵深防御策略,从而保障工业网络的安全。
多芬诺工业控制系统信息安全解决方案由四部分组成:安全模块、可装载安全软插件、组态管理平台和报警管理平台。
安全模块TSA为工业级硬件设备,安装在受保护的区域或控制器等关键设施前端;可装载安全软插件LSM是装载到TSA中,根据系统安全需求,提供各种安全防护功能的一系列软件;组态管理平台CMP用于配置、组态和管理网络中所有的TSA;报警管理平台用于管理、分析报警信息。
参照ANSI/ISA-99安全标准,结合工业系统的安全需要,可以将图1所示的工业系统网络划分为下列不同的安全区域:办公区域、数采区域、PLC/DCS/现场设备RTU控制区域,同时考虑到来自工程师站的安全威胁因素以及控制器的安全防护等级要求,将工程师站和控制器划分为两个独立的子区域。
另外数采网中的APC Server受感染的几率也较大,需进行隔离,因此也将其划分为一个独立的子区域,如图2所示。
图2 工业系统网络结构的区域划分4.1PLC和数采网之间的安全防护以及DCS和数采网之间的安全防护控制网中的PLC和DCS等控制系统对数采网提供的接口协议一般有DDE、OPC等。
在数据量大,刷新频率快时,DDE就表现出不稳定性,因此目前OPC技术已成为工业界系统互联的缺省方案。
但由于OPC 通讯采用不固定的端口号,使用传统的IT防火墙进行防护时,不得不开放大规模范围内的端口号。
在这种情况下,防火墙提供的安全保障被降至最低。
多芬诺工业控制系统信息安全解决方案通过在OPC Server和数采机Buffer或数采网之间增加多芬诺安全模块,并且装载Firewall LSM和OPC Enforcer LSM软插件来防御各种安全威胁和攻击,如图3所示。
图3 PLC和数采网之间以及DCS和数采网之间的安全防护OPC Enforcer LSM能检查、跟踪、保护由OPC应用程序创建的每一次连接,仅在创建OPC连接的OPC Client和OPC Server间动态地打开每次连接所需要的唯一的TCP端口,从而解决了OPC通讯无法使用常规IT防火墙进行防护带来的安全防护瓶颈问题。
同时,安全模块TSA能阻止病毒和其它一些非法访问,这样来自防护区域内的病毒感染就不会扩散到其他网络,从本质上保证了网络通讯安全。
4.2现场设备RTU和数采网之间的安全防护现场设备RTU和数采网通过Modbus TCP协议进行数据传输,因此在现场设备RTU和数采网之间增加多芬诺安全模块,同时装载Modbus TCP Enforcer LSM软插件,如图4所示。
图4 现场设备RTU和数采网之间的安全防护传统的IT防火墙允许访问控制列表ACL检查一条信息的三个主要方面,即源IP、目标IP和IP帧中“TCP目的端口号”所定义的上层协议,然后来决定是否允许该信息通过。
但是没有对协议内容的细粒度控制,存在一些黑客可以利用的漏洞。
例如,Stuxnet就大量使用了远程过程调用协议(RPC)。
而西门子PCS 7控制系统也大量使用了基于RPC的专有信息技术。
因此使用传统的IT防火墙简单地阻止所有的RPC 通讯并不是一个可行的方案。
Modbus TCP Enforcer LSM软插件是首个能够深入工业协议内部进行内容检测的产品。
控制工程师定义允许的Modbus指令,寄存器和线圈名单列表后,Modbus TCP Enforcer LSM软插件就能自动阻止并报告任何不匹配组态规则的通讯。
同时Modbus TCP Enforcer LSM软插件也能针对非法格式的信息以及异常行为(如10,000个应答信息都是响应单个请求信息)对通讯进行完整性检查,阻止任何企图破坏系统的攻击活动,保障系统安全。
4.3保护关键控制器关键控制器在整个网络中起着举足轻重的作用,但是其在安全上都不是很强壮,一般的控制系统网络故障,如广播和多点发送信息就会使一些设备过载。