电厂工控系统信息安全常见问题分析与研究
工控系统安全防护问题对策分析

工控系统安全防护问题对策分析随着信息技术的快速发展,工控系统在工业生产中发挥着越来越重要的作用。
工控系统的安全问题一直备受关注,因为一旦被攻击,可能会带来严重的生产事故甚至人身伤害。
加强工控系统的安全防护成为当前工业生产领域的一项重要任务。
本文将从攻击手段、安全隐患和对策三个方面进行分析,为工控系统的安全防护提供参考。
一、攻击手段分析工控系统的安全问题主要来源于网络攻击、恶意软件和物理入侵等方式。
网络攻击是最常见的方式之一,黑客通过网络入侵工控系统,进行非法操作,导致设备失控、数据丢失等后果。
另一种常见的攻击手段是利用恶意软件,黑客通过网络传播病毒、木马等恶意软件,感染工控系统,破坏其正常运行。
物理入侵也是一种常见的攻击手段,黑客可以直接进入生产现场,对工控设备进行损坏或者篡改。
二、安全隐患分析工控系统的安全隐患主要表现在以下几个方面:第一,工控系统通常使用专属的工业通信协议,这些协议在设计之初并没有考虑安全性,容易受到攻击。
第二,维护管理人员对工控系统的监管不够,存在一定的管理漏洞,缺乏有效的安全策略和应急预案。
一些工控设备和系统缺乏更新和维护,导致安全漏洞无法及时得到修复,容易受到攻击。
第四,缺乏有效的安全控制措施,如访问控制、安全认证等,导致未经授权的人员可以轻易访问工控系统。
三、对策分析1.建立安全意识要保障工控系统的安全,首先需要建立全员的安全意识,提高每个相关人员对工控系统安全的认识。
可通过组织安全教育培训、发布安全宣传材料等方式,让员工了解工控系统的安全风险和应对措施,增强安全意识。
2.强化网络安全针对网络攻击,需加强工控系统的网络安全防护措施。
可以采用防火墙、入侵检测系统、数据加密等技术手段来阻止入侵者的网络攻击,做好对工控系统的网络安全防护。
3.加强设备管理对工控设备的管理维护也是保障系统安全的重要环节。
对设备进行定期的维护和升级,及时修补系统漏洞,提高设备的安全性。
建立健全的设备管理制度,加强设备的权限管理,避免未经授权的操作对系统造成的破坏。
工控系统安全防护问题对策分析

工控系统安全防护问题对策分析工控系统是指用于控制和监控各种工业过程的自动化系统,如电力、石化、制造业等。
随着科技的发展,工控系统在工业领域的应用日益广泛,由此造成的安全威胁也越来越严重。
本文将从工控系统安全防护问题出发,对工控系统的安全防护对策进行分析。
一、工控系统安全风险1. 外部安全风险:黑客攻击、病毒攻击、物理攻击、自然灾害等。
2. 内部安全风险:内部员工误操作、设备维护不当等。
3. 非安全风险:运行不稳定,故障率高等。
1. 外部安全防护(1)网络安全:合理配置网络拓扑结构、防火墙、入侵检测等网络安全设备,提高网络安全能力。
同时加强对网络的监控和日志审计,及时发现和处理安全问题。
(2)设备安全:对所有的设备进行安全配置,包括操作系统、应用程序、服务、配置文件等,及时修复操作系统漏洞、应用漏洞等,防止设备被黑客攻击。
此外,还需要采用加密技术,对数据进行加密传输和存储。
(3)物理安全:保护设备的物理安全,防止非法入侵和破坏。
部署视频监控、报警系统等物理安全设备。
(1)员工监管:对工控系统操作人员进行安全培训,强化员工安全意识,规范员工操作行为。
定期对员工进行安全检查,及时处理员工安全违规行为。
(2)维护管理:加强对设备的维护管理,包括设备巡检、设备备份、工控系统更新等,防止设备因为维护不当而出现安全隐患。
(3)访问控制:对工控系统实施访问控制,区分不同权限的用户,设置密码复杂度要求、密码过期、锁定等策略,防止内部员工误操作。
3. 非安全对策(1)设备质量保障:选择有信誉的设备供应商,确保设备具有稳定性和可靠性。
(2)设备管理:实施设备管理制度,对设备的性能、维护记录、使用情况等进行实时监控,提高设备的使用效率。
(3)备份和恢复:定期备份工控系统数据,备份数据存储在离线介质中,以备不时之需。
在系统故障或安全问题发生时,及时进行恢复。
三、结语工控系统的安全防护是一个系统性的工程,需要从多方面进行考虑和防范。
电力工业控制系统信息安全风险分析与应对方案

电力工业控制系统信息安全风险分析与应对方案摘要:工业控制系统的广泛应用,深深的影响着我国的许多行业。
工业控制系统是承担国家经济发展、维护社会安全稳定的重要基础设施,电力行业作为工业控制领域的重要组成部分,正面临着严峻的信息安全风险,亟需对目前的电力工业控制系统进行深入的风险分析。
文章从电力终端、网络层、应用层、数据安全4 个方面分别考察系统的信息安全风险,确定系统的典型威胁和漏洞,并针对性地提出了渗透验证技术和可信计算的防护方案,可有效增强工控系统抵御黑客病毒攻击时的防护能力,减少由于信息安全攻击所导致的系统破坏及设备损失。
关键词:电力工业;控制系统;信息安全风险;应对方案引言工业控制系统是包括监控和数据采集系统、分布控制系统等多种类型控制系统的总称,目前已广泛应用于钢铁、化工、电力、民航等关乎国计民生的关键基础设施领域,成为国家安全战略的重要组成部分。
随着智能制造和工业4.0时代的到来,以及工业化与信息化的深度融合,针对工业控制系统的病毒、木马、入侵等安全威胁和攻击不断增多,工业控制系统信息安全面临着巨大的挑战。
因此,论文对工控安全风险评估进行了研究分析。
1电力工业控制系统的信息安全需求针对电力工业控制的整个系统来讲,风险评估本身具备体系化的特征,因而构成了系统工程。
从基本特征来看,风险评估的核心在于预估工控系统由于遭受各种外界威胁或者资源缺失因而带来的损失总量,在此前提下致力于评估整个系统中的脆弱点与威胁程度。
开展全方位的风险评估,宗旨在于探明其中潜在的各项风险与危机,从而因地制宜给出可行性更强的安全策略,保障安全运行。
例如:如果涉及到主机漏洞,则要对此予以全方位的扫描。
经过全面扫描,就能迅速测出隐藏其中的主机漏洞,其中典型为缓冲区溢出、可写共享目录、弱口令用户等漏洞。
在接入扫描设备的前提下,就能扫描得出关键性的主机漏洞。
某些情况下,主机本身蕴含了相对较强的风险性,因而存在较大可能陷于瘫痪。
工业控制系统的信息安全问题研究

统 认 为 用 于 给核 燃 料 棒 降 温 的水 温 下 降 ] 。
控 制 系 统 的 另 一 个 特 点 在 于 对 实 时 性 的要 求 …。 控 制 系 统 的 主要 任 务 是 对 生 产 过 程 自动 做 出 实 时 的 判 断 与 决 策 。尽 管 传 统 信 息 安 全 对 可 用 性 的研 究 很 多 ,但 实 时 可 用 性 需 要 提 供 更 为 严格 的操作环境。例如 , 传统 I T系 统 中经 常 采 用 握 手 协 议 和 加 密等措施增强安全性 , 而在 控 制 系 统 中 , 增 加 安 全 措 施 可 能 会 严
面, 介绍控制系统信息安全解决思路。
2 . 1 网络 边 界 防护 上 文 所 述 工 业 控 制 系统 的 系 统 威 胁 ,一 方 面是 由 于 系 统 采
用 传统 I T技 术 , 如操作 系统 、 We b服 务 器 、 邮 箱 的漏 洞 等 造 成 ,
另 一 方 面控 制 系统 与 企 业 网实 现互 连 , 暴 露 于 公 共 网络 之 中 , 面 临更 多 的攻 击 。 因此 , 为 了保 证 工 业 控 制 系 统 的 安 全 性 , 首 先 需
1 ) 欺骗 攻击 : 在 通 信 过 程 中伪 装 成 某 个 合 法 设 备 。例 如 , 使
用 一 个 伪 造 的 网络 源 地 址 。
2 ) 拒绝 式 服 务攻 击 …] : 系 统 中 任 意 资 源 的 不 可 用 。例 如 , 设 备 因忙 于 应 答 大 量 的恶 意 流 量 而 无 法 响 应 其 他 消 息 等 。 3 ) 中 间人 攻 击 : 攻 击者 从 通 信 的 一端 拦 截 所 有 消 息 , 修 改 消息后再转发到终端接收设备 。 4 ) 重播 攻 击 。 ] : 重复 发送 某 个 过 时 的 消 息 , 如 用 户 认 证 或 命 令等 。
工控系统网络安全的挑战与解决方案

工控系统网络安全的挑战与解决方案在当今数字化、信息化的时代,工业控制系统(以下简称“工控系统”)在各个关键基础设施领域,如能源、交通、制造业等,发挥着至关重要的作用。
然而,随着工业互联网的快速发展以及信息技术与工业生产的深度融合,工控系统面临着日益严峻的网络安全挑战。
这些挑战不仅可能导致生产中断、设备损坏,甚至会威胁到国家安全和公共利益。
因此,深入研究工控系统网络安全的挑战,并探寻有效的解决方案,具有极其重要的现实意义。
一、工控系统网络安全面临的挑战1、系统漏洞与老旧设备许多工控系统在设计之初并未充分考虑网络安全问题,导致系统存在诸多漏洞。
同时,由于工业生产的连续性要求,一些老旧设备仍在超期服役,这些设备往往缺乏安全更新和维护,容易成为攻击者的突破口。
2、网络互联带来的风险随着工业 40 的推进,工控系统逐渐与企业管理网络、互联网相连接,网络边界变得模糊。
这使得外部的网络攻击有了更多的途径可以侵入工控系统,增加了安全风险。
3、恶意软件与病毒攻击恶意软件和病毒的不断进化,给工控系统带来了巨大威胁。
它们可以通过网络传播、移动存储设备等途径进入工控系统,破坏系统的正常运行,窃取敏感数据。
4、人为疏忽与内部威胁操作人员的安全意识不足、违规操作或内部人员的恶意行为,都可能导致工控系统遭受网络攻击。
例如,使用弱密码、随意连接外部网络、误操作关键设备等。
5、供应链安全问题工控系统的硬件、软件和服务往往来自多个供应商,供应链中的任何一个环节出现安全漏洞,都可能影响到整个工控系统的安全。
二、工控系统网络安全挑战的影响1、生产中断与经济损失一旦工控系统遭受网络攻击,可能导致生产流程中断,造成巨大的经济损失。
例如,工厂停产、交通瘫痪、能源供应中断等。
2、设备损坏与环境危害某些攻击可能会导致工业设备的过载、失控甚至损坏,不仅造成财产损失,还可能引发环境污染等次生灾害。
3、数据泄露与隐私侵犯工控系统中包含大量的敏感数据,如生产工艺、配方、客户信息等。
电厂厂级监控信息系统网络安全存在的问题及对策

直接相连是将连 接点处安装路 由器 ,限制对 源与 目的地址,
完成 这些 工作之 后实 现与服 务器 的通讯 ,但 是要 注意 M I S只使
用一 台机 器 。M I S是对 电力 实行信 息管 理的系统 ,S I S则是对 电 力实行监控 的系 统,M I S 其 安全的性能相对较低 ,所 以 S I S 不 能 够 与之连接 ,因此这种将它们直接相连 的这方式是不可行 的。
2 S I S网络 其 配置 和结 构
2 . 1 S I S网 络 其 配 置
在 M I S与 D C S之 间进 行 实时通 讯 的 S I S网络 ,是全 厂在 生 产 过程 中将实 时 的信 息进行 处理和 储存 的核心 ,所 以其 一定要 具 备实 时性、 高效性和 安全可 靠性 等,在对 其网络硬 件 的设施
实行对病毒 的扫描等 , 在使用 防火墙时 , 是实行双 向数据传递的 ,
相 当于是相对 被动 的防御 ,在 一定程度 上海是存在 安全 的漏洞 的。基 于这样 的现象 ,需要我们 将硬软 件实行 升级 ,这种 方式 能够 预防 已知病毒 的攻击 ,但 是还是存 在不 了解 的病毒 ,若是 这类病 毒进行 攻击 ,其 防御 的能力是无 法抵御 ,仍 具有 安全 上 的隐 患。上述 的三种手段 都没有 彻底地 消除安全 的隐患 ,想要
输 数据 时是ቤተ መጻሕፍቲ ባይዱ单向 传输 的 ,进 而从 本质 上 处理 s I s其 网络 安 全的 问题 。
关键字 : 信 息 的监控 系统 网络安 全
问题 对 策
1前 言 由于 S I S其技 术 的不断提 升 ,使 得 电厂的 网络系 统形成 的 更为 复杂 。许 多系统相 互关联 ,其 内部 的 网络 又是 开放 的,同 时又 接入 了外 部网络 ,这 导致 电厂 的 S I S网络在 其安全 上存 在 着一 定 的问题 。倘 若数据 与 网络 没有 安全上 的保障 ,企 业 中的 信息 将会 发生丢 失或被篡 改 ,给 企业带 来无法 弥补 的损失 。我 国 已经发生 过 由于 M I S和实 时的 网络监控 互联而 导致系 统瘫痪 的事件 ,这就 更需 要我们尽 快制定 出相对 可靠和 严谨 的其防护 作用的系统 ,进而保护 网络 的信 息安全 。
工控系统安全防护问题对策分析

工控系统安全防护问题对策分析随着信息化技术的发展,工控系统作为现代工业生产的核心组成部分,也面临日益严峻的安全威胁。
工控系统安全问题对策分析的目的是通过识别现有的安全问题,并提出相应的对策,以保障工控系统的稳定运行和信息安全。
一、工控系统安全问题的来源1. 网络攻击:工控系统通常与互联网相连,网络攻击者可以通过入侵系统控制节点、网络设备或工控设备,进行恶意操作,例如破坏设备、篡改数据等。
2. 恶意软件:恶意软件是工控系统的一个重要威胁源,如病毒、木马、蠕虫等。
这些恶意软件可以通过USB设备、电子邮件等方式进入工控系统,并对系统进行破坏或数据窃取。
3. 社会工程学攻击:社会工程学攻击是通过对工控系统用户进行欺骗或人性弱点的利用,获取系统或数据的非授权访问权限。
4. 硬件安全问题:硬件安全问题主要包括设备被物理攻击、设备损坏或破坏、不安全的通信线路等。
5. 员工内部威胁:由于员工行为不当、不慎或蓄意破坏,会导致工控系统的安全威胁,例如泄露密钥、篡改数据等。
1. 强化网络安全防护:建立基于网络的安全防火墙、入侵检测与防御系统(IDS/IPS)等技术手段,及时发现并阻止网络攻击。
2. 加强恶意软件防护:使用杀毒软件、防火墙等防护工具,定期对系统进行安全扫描和补丁更新,防止恶意软件的侵入和传播。
3. 加强身份认证与访问控制:采用多因素身份认证方式,限制非授权访问,并对内部员工进行权限管理和监控。
4. 加强物理安全:加密系统控制节点和数据传输通道,确保数据传输的机密性与完整性。
在设计和建设工控设备时要考虑到物理安全问题,采取相应的措施避免设备被物理攻击。
5. 加强员工培训与管理:加强对员工的安全意识教育和培训,制定明确的安全政策和操作规程,并进行定期的安全演练和违规行为检查。
6. 实施数据备份和恢复措施:定期进行数据备份和灾难恢复演练,确保在系统故障或攻击事件发生后能够迅速恢复到正常运行状态。
7. 建立安全事件监测与响应机制:建立安全事件监测与响应中心,及时发现和处置安全事件,同时开展安全事件的调查和分析,总结经验教训,不断提高系统的安全性。
工业控制系统的信息安全管理挑战与应对策略(八)

工业控制系统的信息安全管理挑战与应对策略引言:随着科技的不断发展,工业控制系统(IndustrialControl System,简称ICS)在工业生产中起到了至关重要的作用。
然而,随之而来的是ICS面临的信息安全管理挑战。
本文将讨论当前工业控制系统所遭遇的信息安全问题,并提出相应的应对策略。
一、工业控制系统的信息安全挑战1. 知识差距:许多传统工业人员缺乏对信息安全方面的专业知识,对网络攻击的防范意识较低。
这使得ICS在信息安全方面脆弱,易受到黑客的攻击。
2. 系统复杂性:ICS通常包括许多不同的子系统,它们相互交互,构成一个庞大而复杂的网络。
这使得系统的管理和监控变得非常困难,也为攻击者提供了更多的突破口。
3. 厂商压力:一些ICS厂商在设计系统时,为了降低成本和提高性能,忽视了信息安全。
他们更关注系统的功能完善和运行效率,而很少考虑到系统的安全性。
二、工业控制系统的信息安全应对策略1. 培训与教育:提高工业人员的信息安全意识是解决问题的第一步。
通过定期的培训和教育活动,使他们了解信息安全的重要性,并学习如何防范网络攻击。
2. 政策与规范:建立相关的信息安全政策和规范,明确系统的安全要求和标准。
这些政策和规范需要由专业人员参与制定,以确保其科学性和可行性。
3. 强化网络安全:加强ICS的网络安全措施,包括入侵检测系统、防火墙和加密技术的应用。
这些技术可以增强系统的安全性,并及时发现和阻止潜在的攻击行为。
4. 安全评估与风险管理:对工业控制系统进行定期的安全评估,识别潜在的安全漏洞和风险。
在评估的基础上,制定相应的风险管理策略,进行及时的修复和漏洞补充。
5. 厂商责任:ICS厂商应加强对系统的安全性设计和测试,确保其符合信息安全要求。
同时,厂商还应积极响应用户的反馈和需求,及时发布安全补丁和更新。
6. 国际合作:工业控制系统的信息安全问题是全球性的,需要各国共同合作。
加强国际合作,分享信息和经验,形成共同应对网络攻击的合力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电厂工控系统信息安全常见问题分析与研究发表时间:2018-11-12T09:40:34.337Z 来源:《电力设备》2018年第20期作者:余程1 崔科杰2 [导读] 摘要:本文收集了目前电厂工控系统存在的信息安全常见问题,并对相关问题进行了归纳和分析,从技术与专业管理方面提出了行之有效的整改措施,对类似的工控系统信息安全防护体系的建立,具有普遍的借鉴意义。
(浙江浙能兰溪发电有限责任公司设备部浙江兰溪 321100)摘要:本文收集了目前电厂工控系统存在的信息安全常见问题,并对相关问题进行了归纳和分析,从技术与专业管理方面提出了行之有效的整改措施,对类似的工控系统信息安全防护体系的建立,具有普遍的借鉴意义。
关键词:工控系统;信息安全;电力二次系统;防护体系Abstract:In this paper,the common problems of information security in power plant industrial control system are collected,and the related problems are summarized and analyzed. The effective rectification measures are put forward from the aspects of technical and professional management. It is of universal reference significance for the establishment of the security protection system in similar industrial control system.Keywords:industry control system;information security;electric secondary system;protection system 引言随着计算机技术、通讯技术、自动控制技术飞速发展,工控系统已广泛应用于电力、化工、机械制造、医药等工业生产领域,作为工业基础设施的重要组成部分,工控系统得到了迅猛发展。
在为工业生产带来极大推动作用的同时,也带来了诸如木马、病毒、网络攻击等安全问题。
近年来多次发生了针对电力工控系统的网络病毒,给国家造成了巨大的经济损失和安全隐患,其中比较著名的有:2010年爆发的震网病毒S t u x n e t,导致了伊朗核电站推迟发电两年[1-3];2015年12月爆发的BlackEnergy,被用于攻击乌克兰电网的。
2017年互联网爆发了WannaCry勒索病毒,已经导致100 多个国家和地区的数万台电脑遭感染、中石油2 万多加油站断网,此病毒不仅仅针对个人电脑,同时也更多的针对政府机构、工业计算机等,由于此类计算机疏于管理、系统疏于升级,更容易被黑客攻克。
1 电厂信息安全防护体系及现状为了便于电力系统生产经营管理,电厂工控系统与SIS厂级监控系统、MIS管理信息系统等外部管理系统数据实现了互联,这给电力系统提供了很好的管理软件,促进了大数据等应用技术的发展,同时也带来了网络病毒风险。
电力企业按照国家近年来制定的《电力二次系统安全防护规定》、《电力行业信息系统安全等级保护基本要求》、《电力二次系统安全防护总体方案》等规范标准为指导,由物理安全、网络安全、主机安全、应用安全、数据安全等环节构建了电厂信息安全防护体系[4]。
遵循“安全分区、网络专用、横向隔离、纵向认证”的安全防护原则,基本构建了类似于图1的网络架构。
电厂内部网络架构划分为生产控制大区和管理信息大区。
生产控制大区分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ),信息管理大区分为生产管理区(安全区Ⅲ)和管理信息区(安全区Ⅳ)。
不同安全区确定不同安全防护要求,其中安全区Ⅰ安全等级最高,安全区Ⅱ次之,其余依次类推。
工控系统作为最主要生产控制系统,位于安全I区,它的信息安全直接关系着整个电厂的生产安全。
图1 电厂安全防护总体架构示意图2 电厂工控系统信息安全常见问题及分析2.1 物理安全问题物理安全问题往往容易被人忽视,多个小的异常事件引起事故事件的发生。
物理安全问题主要体现在以下几方面内容:部分机房的物理环境不符合要求、电缆敷设不规范、管理不规范等。
如管理大区和生产大区网络设备未有效划分物理区域,在标识不明情况下,检修过程中往往会引入错误的网络;DCS工程师站内无视频监控,操作人员无记录;网线不合理穿行,临时敷设,导致柜门无法关闭;安全Ⅳ区和Ⅱ区在同一机柜,且设备没有标识;工程师室空调运转不正常;机房未安装门禁,无关人员随便出入,无出入人员记录等。
物理安全体现了很多细节工作,物理安全漏洞不仅会造成设备损害,更容易导致维护人员出错。
2.2 网络安全问题网络安全问题主要包括网络结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
由于工控系统内部单元之间信息是双向数据流,尽管它们之间通信(称为管道)主要采用工控通信规约,但是仍有部分使用通用网络协议,一旦病毒木马突破边界安全设备,潜入其中一个自动化单元区域之后,就能通过网络迅速蔓延,从而造成更大破坏。
[5]在实际构建网络过程中,由于热工、电气专业并不精通于网络安全配置,而安全I区、安全II区的设备往往又多为分配给热工、电气专业负责配置,造成了安全I区、安全II区在配置及参数设置上存在很多的安全隐患。
下图2为某电厂网络拓扑图,如图所示安全I区内图2 某电厂网络拓扑图 #1DCS控制系统接口机、#2DCS控制系统接口机与公用系统DCS接口机、辅控系统DCS接口机共用同一核心交换机,同时在核心交换机上未设置逻辑隔离等措施,造成各个工控系统互相连通,当任何一个系统网络中毒时,全厂的DCS工控系统都会通过核心交换机交叉感染。
虽然安全I区和安全II区之间配有逻辑隔离的防火墙,但是更多的由于辅控系统计算机疏于管理或者由于部分工控系统违规使用了U盘等移动介质,首先造成了辅控系统部分计算机中毒,如果存在上述网络结构问题,就会导致全网络中毒。
2017年8月15日某电厂因类似情况发生了生产大区、管理大区等信息安全事件,相继DCS和PLC系统部分工控机出现重启或蓝屏现象,给全厂安全运行带来了很大的安全隐患,此次事件所中病毒分别在电厂安全I 区、安全II 区、管理大区发现均有主机感染“变种勒索病毒”,文件信息如下:病毒文件:mssecsvc.exeMD5:0C694193CEAC8BFB016491FFB534EB7C 该病毒变种样本据确认最早在互联网发现于2017年6月2日,感染后会释放文件:c:\windows\mssecsvc.exe、c:\windows\qeriuwjhrf、c:\windows\tasksche.exe,开启服务并运行,但由于变种版本只会通过TCP:445端口感染其它主机,出现间断性攻击主机蓝屏死机重启,影响生产控制系统运行,释放的加密程序文件tasksche.exe,经分析为文件包压缩异常,无法运行加密程序,变成真正的“勒索病毒”,所以没有导致更严重的生产系统数据加密的问题发生。
网络结构配置的完善与否直接决定了系统的安全性。
而一个工业控制系统为了防止病毒等入侵配置大量的检测审计设备也大大增加了设备成本、维护成本,所以多数企业应视系统安全要求,合理配置相关的安全审计等设备,同时应考虑安全设备是否与工控系统相匹配,看似很简单的安全扫描设备也会引起工控系统的崩溃。
某电厂在2018年3月全厂停电期间对电力监控系统(工控部分)进行网络安全评估及漏洞扫描,现场使用了绿盟科技和安恒公司的两台漏洞扫描设备,检查范围包括:DCS系统、辅控系统、公用系统、电力调度数据网、NCS、智能燃料系统等。
具体操作方式:将工控漏洞扫描设备接入相应工控系统网络端口,对该网络上的所有设备进行扫描。
在扫描的过程中,一期机组DCS控制系统电脑和辅控网络均正常,未出现网络异常现象。
而二期机组DCS系统电脑和二期脱硫DCS系统电脑均出现了电脑卡顿、响应缓慢等问题。
设备接入情况如图3所示:图3 DCS系统网络示意图电厂一期、二期机组均采用ABB的DCS控制系统,控制操作软件为PGP,但PGP版本不同,其中#1、#2机组PGP版本为4.0-HF1,#3、#4机组及脱硫PGP版本为4.1-SP3-HF2,4.1版本的server主机在本次扫描过程中均出现死机现象,漏洞扫描工作在扫描过程中对主机系统不进行任何的变更,仅进行主机及端口状态进行扫描,采用TCP/IP接入方式。
在端口扫描过程中,扫描设备会对各个端口发送数据包,从主机返回的应答情况确定是否存在漏洞,漏洞扫描采用TCP/IP相关网络标准协议,而APMSNetServer.exe进程为ABB公司自主开发的工控环网私有协议,两者在建立通讯连接的握手过程中相互的通讯协议信息无法识别或者存在冲突,导致双方的握手动作重复进行,进程陷入死循环,致使APMSNetServer.exe进程CPU占用率达到99%,消耗了所有计算机系统资源。
此案例说明不管是多么简单的安全设备,在进行工控系统接入时都应考虑系统是否匹配,安全设备应谨慎接入作为生产控制用的安全I 区、安全II 区,应通过DCS系统厂家的检测后再接入DCS系统。
2.3 主机安全问题早期电厂工业控制系统采用独立封闭运行,不与任何外网相连,计算机多为工业计算机,系统采用Linux、unix等,但随着计算机技术的发展,近年来工控系统多采用通用计算机作为主机,采用通用的Windows操作系统、通用协议等,自身在安全认证、访问控制、数据加密等方面存在缺失,补丁更新和安装防病毒软件困难,一旦遭受来自外部的病毒、恶意代码入侵,安全风险极大。
工控系统采用了很多通用计算机的技术,例如利用了磁盘共享、www服务等风险比较大的技术,而这些服务往往也是病毒最容易利用的技术,但由于工控系统限于自身的特殊性,导致了无法关闭这些系统服务功能,无法加固主机。
例如Ovation的DCS系统中利用磁盘共享技术来实现操作人员的系统备份功能和日志查看功能;ABB的DCS系统中的ConductorNT、PGP 系统利用磁盘共享技术来实现client端访问。
这些DCS系统本身应用了病毒最容易利用的功能,这些功能如果关闭,将会导致DCS系统无法运行。
所以在加固主机时,采取的加固策略应通过DCS厂商确认是否可行,要明确需要哪些方面的服务,而且必须是生产过程中需要的服务,严格依照安全原则,最大限度的控制权限,最大限度的降低服务。
[6]由于工控系统兼容性导致Windows操作系统无法升级或者打补丁,也是主机安全的常见问题。