工业控制系统安全体系架构与管理平台
NIST-SP800-82工业控制系统安全指南

.
25
目前有几个因素导致ICS控制系统风险的日益增加
采用标准化的协议和技术,安全漏 洞已知
连接到其他网络控制系统 不安全和非法的网络连接 ICS系统相关技术信息的广泛普及
.
26
安全事件统计
•故意有针对性的攻击,如未经授权访问文件,执行拒绝服 务,或欺骗的电子邮件(即伪造电子邮件发送者的身份) •非故意后果或设备损害,来自蠕虫,病毒或控制系统故障 •无意的内部安全的后果,如不适当的测试业务系统或未经 授权的系统配置的变化。
.
40
.
6
主要ICS元件
控制元件:控制服务器、SCADA服务器或主终端单 元(MTU)、远程终端装置(RTU)、可编程逻辑控 制器(PLC)、智能电子设备(IED)、人机界面 (HMI)、历史数据、输入/输出(IO)服务器;
网络组件:现场总线网络、控制网络、通讯路由器、 防火墙、调制解调器、远程接入点。
• (1)通过安全业务方案获得高管层的支持;
• (2)建立与培训跨职能小组;
• (3)明确安全组织、系统所有方和使用方的作用、责任与义务,以及安全程 序所涉及和影响的范围
• (4)明确ICS具体安全政策和步骤,尽可能整合到现有的运营政策和管理政 策中,确保安全保护的持续性和通用性;
• (5)编制ICS系统与网络资产目录;
.
3
主要内容
工业控制系统概论 ICS特性、威胁和脆弱性 ICS系统安全程序开发与部署 网络结构 ICS安全控制
.
4
工业控制系统概论
统工 业 控 制 系
监控和数据采集系统(SCADA)
分布式控制系统(DCS) 可编程逻辑控制器(PLC)
.
5
ICS操作关键组件
基于嵌入式系统的工业控制CPS架构研究

基于嵌入式系统的工业控制CPS架构研究摘要:CPS是信息物理系统,是传统自动化控制系统应用新型科学技术所形成的新的产物,也是工业控制当中运用智能化的一个关键信息技术,在工业生产领域内发挥了越来越重要的作用。
运用此系统能够帮助提高工业生产效率,还能帮助减少生产成本,帮助提高生产质量水平,减少生产过程当中的质量事故。
本文通过对CPS架构进行详细研究,解决工业控制上的难题,促进CPS在工业领域内的全新发展,更进一步深入智能化的推广。
关键词:嵌入式系统;工业控制;CPS架构;研究Abstract: CPS is a cyber-physical system. It is a new product formed by the application of new science and technology in traditional automation control systems. It is also a key information technology using intelligence in industrial control. It has played anincreasingly important role in the field of industrial production. . Using this system can help improve industrial production efficiency, reduce production costs, help improve production quality levels, and reduce quality accidents in the production process. This paper studies the CPS architecture in detail, solves the difficult problems in industrial control, promotes the new development of CPS in the industrial field, and further promotes the promotion of intelligence.Key words: embedded system; industrial control; CPS architecture; research引言:随着信息社会的快速发展,CPS迎来应用的高潮期,受到了大家的广泛欢迎,对于CPS的推广应用成为社会关注的热点话题。
一项工控网络安全技术案例解析

一项工控网络安全技术案例解析1项目概况本项目针对石油石化行业,按照网络安全等级保护制度框架,采用“纵深安全防护”原则,通过分析主机、设备、数据及网络安全等防护需求,构建基于边界防护、监测预警、入侵检测、终端安全等多层次防御体系。
1.1项目背景石化行业的工控网络系统进行安全防护时,面临核心的安全问题包括:(1)工业控制系统品牌众多。
(2)工业控制系统安全设计考虑不足。
系统漏洞、组件漏洞、协议薄弱性在封闭专有的环境下都可以通过隔离来保护,但是网络开放、数据传输的发展趋势使工控系统的弱点暴露无遗,工业控制系统从纵深安全防护到内生安全建设还有很长的路要走。
(3)终端安全和边界防护是最基本的安全需求。
(4)网络安全管理的需求。
(5)数据传输场景必须存在。
(6)整体的安全管理体系尚未建立。
本项目重点解决以上石化企业面临的网络和信息安全问题,以满足安全合规性需求与网络安全运维管理需求。
1.2项目简介根据石化企业的工业控制网络安全基础,本项目结合网络安全等级保护基本要求,针对工业控制系统网络,从网络层、系统层出发,通过风险评估,梳理资产台账,进行脆弱性分析和威胁分析,掌握网络安全现状,安全防护设计才可有的放矢。
安全防护设计在Defence-In-Depth的防御思想下,根据“网络安全分层”、“业务安全分域”的原则,实现终端安全防护和网络边界防护。
同时配置异常监测设备以提升工控系统及网络的监测预警能力,通过配置统一安全管理平台,建设安全管理专网,提升工业控制系统网络的综合安全管理,加强动态防御能力。
1.3项目目标本项目按照网络安全等级保护制度框架,采用“纵深安全防护”原则,旨在保障工业控制系统核心安全。
通过项目实施覆盖控制系统终端,细化强化通讯策略,抵御0day漏洞风险,避免网络病毒感染传播风险,实现网络整体安全态势的把控、溯源分析,以及通过安全的通道进行运维操作。
此外,项目将单点单向的安全防护纳入到一个集成平台,通过网络拓扑的形式详细展现企业全资产的分布维度与安全状态,进行综合安全管理控制。
工业自动化工业控制系统升级改造方案

工业自动化工业控制系统升级改造方案第一章总体概述 (2)1.1 项目背景 (2)1.2 项目目标 (3)1.3 项目范围 (3)第二章系统现状分析 (3)2.1 系统现状评估 (3)2.1.1 系统组成及运行状况 (3)2.1.2 系统功能指标分析 (3)2.1.3 系统安全性与合规性评估 (4)2.2 存在问题及不足 (4)2.2.1 硬件设施老化 (4)2.2.2 软件平台兼容性差 (4)2.2.3 网络架构不合理 (4)2.2.4 数据采集与处理能力不足 (4)2.2.5 监控与报警系统不完善 (4)2.3 改造必要性分析 (4)2.3.1 提高生产效率 (4)2.3.2 保障生产安全 (4)2.3.3 满足行业发展需求 (4)2.3.4 符合国家政策导向 (5)2.3.5 提升企业核心竞争力 (5)第三章升级改造目标与策略 (5)3.1 改造目标 (5)3.2 改造原则 (5)3.3 改造策略 (6)第四章系统硬件升级 (6)4.1 设备选型 (6)4.2 硬件配置 (6)4.3 设备安装与调试 (7)第五章系统软件升级 (7)5.1 软件选型 (7)5.2 软件配置 (8)5.3 软件调试与优化 (8)第六章网络与通信升级 (9)6.1 网络架构优化 (9)6.1.1 采用分层设计 (9)6.1.2 提高网络带宽 (9)6.1.3 优化网络拓扑结构 (9)6.2 通信协议升级 (9)6.2.1 采用高级通信协议 (10)6.2.2 通信协议转换 (10)6.2.3 优化通信参数 (10)6.3 安全防护措施 (10)6.3.1 防火墙 (10)6.3.3 安全审计 (10)6.3.4 入侵检测与防护 (10)6.3.5 安全隔离 (10)第七章控制系统集成 (11)7.1 控制系统整合 (11)7.2 数据采集与处理 (11)7.3 控制策略优化 (11)第八章系统安全与防护 (12)8.1 安全风险分析 (12)8.2 安全防护措施 (12)8.3 应急响应与恢复 (13)第九章项目实施与验收 (13)9.1 项目实施计划 (13)9.1.1 实施阶段划分 (13)9.1.2 实施步骤 (13)9.2 项目验收标准 (14)9.2.1 硬件设备验收 (14)9.2.2 软件系统验收 (14)9.2.3 系统集成验收 (14)9.3 项目成果评估 (15)9.3.1 项目成果评估指标 (15)9.3.2 项目成果评估方法 (15)9.3.3 项目成果评估结果 (15)第十章运维与维护 (15)10.1 运维管理体系 (15)10.1.1 运维组织架构 (15)10.1.2 运维流程 (16)10.2 维护策略与措施 (16)10.2.1 预防性维护 (16)10.2.2 反应性维护 (16)10.3 持续改进与优化 (17)10.3.1 数据分析与挖掘 (17)10.3.2 技术创新与应用 (17)10.3.3 持续优化运维流程 (17)10.3.4 强化运维团队建设 (17)第一章总体概述1.1 项目背景我国经济的快速发展,工业自动化水平的不断提高,工业控制系统作为制造业的核心组成部分,其稳定性和先进性对于企业的生产效率和安全。
工业控制系统安全指南(40页)

网络方面的脆弱性
在ICS中的漏洞可能会出现缺陷,错误配置,或对ICS网络及 与其他网络的连接管理不善。这些漏洞可以通过各种安全 控制消除或者弱化,如防御深入的网络设计,网络通信加 密,限制网络流量,并提供网络组件的物理访问控制。
网络配置漏洞 网络硬件漏洞 网络边界漏洞 网络监控和记录漏洞 通信中的漏洞 无线连接中的漏洞
14
ICS特性
本文中ICS特性主要是通过与IT系统的区别而列举出来的。
起初,ICS与IT系统并无相似之处,随着ICS采 用广泛使用的、低成本的互联网协议(IP)设备 取代专有的解决方案,以促进企业连接和远程访 问能力,并正在使用行业标准的计算机、操作系 统(OS)和网络协议进行设计和实施,它们已经 开始类似于IT系统了。但是,ICS有许多区别于传 统IT系统的特点,包括不同的风险和优先级别。其 中包括对人类健康和生命安全的重大风险,对环 境的严重破坏,以及金融问题如生产损失和对国 家经济的负面影响。
38
以上概要介绍了美国在解决工业控制 系统安全问题上的思想、途径以及方法, 这些内容对我国目前实际开展的ICS安 全工作,对我国ICS安全战略制定、标 准化工作、安全技术研发和创新等,均 具有很好的参考价值。
39
谢谢!
40
NISTSP800-82
1
开始语
《SP 800—82 :工业控制系统(ICS)安全指南》于 2010年1O月发布,是NIST依据2002年联邦信息安 全管理法 、2003年国土安全总统令HSPD-7等编制 而成。它遵循《OMB手册 》的要求“保障机构信 息系统 ,为联邦机构使用,同时允许非政府组织 自愿使用,不受版权管制。”
DCS系统用于控制在同一地理位置的生产系统,被 用来控制工业生产过程,如炼油厂,水和污水处 理,发电设备,化学品制造工厂,和医药加工设 施等行业。
工业互联网平台构建及运营策略方案

工业互联网平台构建及运营策略方案第一章引言 (3)1.1 工业互联网平台概述 (3)1.2 工业互联网平台发展背景 (3)1.3 研究目的与意义 (3)第二章工业互联网平台构建基础 (4)2.1 平台技术架构 (4)2.1.1 数据采集层 (4)2.1.2 数据存储与处理层 (4)2.1.3 数据分析与挖掘层 (4)2.1.4 应用服务层 (4)2.1.5 平台运维与管理层 (5)2.2 平台功能模块设计 (5)2.2.1 用户友好性 (5)2.2.2 高度集成 (5)2.2.3 扩展性 (5)2.3 平台关键技术研究 (5)2.3.1 数据采集技术 (5)2.3.2 数据存储与处理技术 (5)2.3.3 数据分析与挖掘技术 (5)2.3.4 平台安全技术 (6)2.3.5 平台运维与优化技术 (6)第三章平台基础设施建设 (6)3.1 网络设施建设 (6)3.1.1 网络架构设计 (6)3.1.2 网络设备选型 (6)3.1.3 网络安全策略 (6)3.2 数据中心建设 (7)3.2.1 数据中心规划 (7)3.2.2 数据中心硬件设施 (7)3.2.3 数据中心软件设施 (7)3.3 云计算与边缘计算部署 (7)3.3.1 云计算部署 (7)3.3.2 边缘计算部署 (7)第四章平台数据管理策略 (8)4.1 数据采集与整合 (8)4.2 数据存储与管理 (8)4.3 数据分析与挖掘 (8)第五章平台服务体系建设 (9)5.1 服务模式创新 (9)5.1.1 概述 (9)5.1.2 服务模式创新背景 (9)5.1.3 服务模式创新目标 (9)5.1.4 服务模式创新措施 (9)5.2 服务内容规划 (9)5.2.1 概述 (9)5.2.2 服务内容规划总体原则 (10)5.2.3 服务内容核心 (10)5.2.4 服务内容实施策略 (10)5.3 服务质量管理 (10)5.3.1 概述 (10)5.3.2 服务质量管理目标 (10)5.3.3 服务质量管理原则 (10)5.3.4 服务质量管理方法 (10)5.3.5 服务质量管理措施 (11)第六章平台安全防护策略 (11)6.1 安全体系设计 (11)6.1.1 设计原则 (11)6.1.2 安全体系架构 (11)6.2 安全风险防控 (12)6.2.1 风险识别 (12)6.2.2 风险评估 (12)6.2.3 风险防控措施 (12)6.3 应急响应与处理 (12)6.3.1 应急响应流程 (12)6.3.2 应急预案 (12)6.3.3 处理 (13)第七章平台商业模式构建 (13)7.1 商业模式创新 (13)7.2 盈利模式分析 (13)7.3 合作伙伴关系管理 (14)第八章平台推广与运营策略 (14)8.1 市场推广策略 (14)8.1.1 市场调研与分析 (14)8.1.2 品牌建设与传播 (14)8.1.3 产品推广策略 (15)8.1.4 渠道拓展与合作 (15)8.2 用户培育与留存 (15)8.2.1 用户画像与分群 (15)8.2.2 用户需求挖掘与满足 (15)8.2.3 用户激励机制 (15)8.2.4 用户社群建设 (15)8.3 运营团队建设 (15)8.3.1 人员配置与培训 (15)8.3.2 团队协作与沟通 (16)8.3.3 数据驱动与决策 (16)第九章平台评估与优化 (16)9.1 平台功能评估 (16)9.1.1 评估指标体系构建 (16)9.1.2 评估方法与流程 (16)9.1.3 评估结果应用 (16)9.2 用户满意度调查 (16)9.2.1 调查内容与方式 (16)9.2.2 调查数据分析 (17)9.2.3 持续改进 (17)9.3 平台优化策略 (17)9.3.1 技术优化 (17)9.3.2 功能优化 (17)9.3.3 服务优化 (17)9.3.4 合作优化 (17)第十章总结与展望 (17)10.1 工业互联网平台构建与运营成果总结 (17)10.2 存在问题与挑战 (18)10.3 发展趋势与未来展望 (18)第一章引言1.1 工业互联网平台概述工业互联网平台作为一种新兴的信息技术,融合了云计算、大数据、物联网、人工智能等多种技术手段,旨在实现工业全要素、全生命周期、全产业链的智能化管理和服务。
工业互联网体系技术架构
工业互联网体系架构(一)工业互联网的内涵工业互联网的内涵用千界定工业互联网的范畴和特征,明确工业互联网总体目标,是研究工业互联网的基础和出发点,我们认为,工业互联网是互联网和新—代信息技术与工业系统全方位深度融合所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施。
其本质是以机器、原材料、控制系统、信息系统、产品以及人之间的网络互联为基础,通过对工业数据的全面深度感知、实时传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化和生产组织方式变革。
工业互联网可以重点从“网络"、“数据“和“安全”三个方面来理解。
其中,网络是基础,即通过物联网、互联网等技术实现工业全系统的互联互通,促进工业数据的充分流动和无缝集成;数据是核心,即通过工业数据全周期的感知、采集和集成应用,形成基于数据的系统性智能,实现机器弹性生产、运营管理优化、生产协同组织与商业模式创新,推动工业智能化发展;安全是保障,即通过构建涵盖工业全系统的安全防护体系,保障工业智能化的实现。
工业互联网的发展体现了多个产业生态系统的融合,是构建工业生态系统、实现工业智能化发展的必由之路。
工业互联网与制造业的融合将带来四方面的智能化提升。
一是智能化生产,即实现从单个机器到产线、车间乃至整个工厂的智能决策和动态优化,显著提升全流程生产效率、提高质量、降低成本。
二是网络化协同,即形成众包众创、协同设计、协同制造、垂直电商等—系列新模式,大幅降低新产品开发制造成本、缩短产品上市周期。
三是个性化定制,即苤千互联网获取用户个性化需求,通过灵活柔性组织设计、制造资源和生产流程,实现低成本大规模定制。
四是服务化转型,即通过对产品运行的实时监测,提供远程维护、故障预测、性能优化等一系列服务,并反馈优化产品设计,实现企业服务化转型。
工业互联网驱动的制造业变革将是—个长期过程,构建新的工业生产模式、资源组织方式也并非—跋而就,将由局部到整体、由浅入深,最终实现信息通信技术在工业全要素、全领域、全产业链、全价值链的深度融合与集成应用。
工业互联网的概念、体系架构及关键技术
云计算与云服务助力工业互联网实现IT与 OT的深度融合。
通过云计算与云服务,企业可以将IT技术 与OT技术(操作技术)相结合,实现生 产和管理流程的数字化转型。这有助于提 高企业竞争力、降低成本和提高生产效率 。
人工智能与机器学习在工业互联网的应用
总结词
人工智能与机器学习技术为工业互联网的智能化发展提供 了强大的智力支持。
加强工业互联网安全和隐私保护的建议
01
建立完善的安全 管理体系
企业应建立专门负责工业互联网安全 和隐私保护的管理体系,明确责任和 流程,确保各项安全和隐私保护措施 得到有效执行。
02
强化网络安全防 护
企业应加强工业互联网的网络安全防 护,部署防火墙、入侵检测系统、病 毒防护系统等安全设施,预防外部攻 击和内部泄露。
应用开发与部署
基于平台提供的开发工具和接口,开发者可以快速开发和部署各 类工业应用。
应用层
01
工业APP
面向特定行业和场景的工业互联 网应用,包括生产管理、设备监 控、供应链优化等。
02
03
工业大数据
工业互联网安全
通过对海量数据的分析,发现新 的生产方式和商业模式,提高生 产效率和降低成本。
保障工业互联网系统的安全性和 可靠性,包括网络安全、数据安 全和设备安全等。
详细描述
人工智能技术能够模拟人类的智能行为,实现自动化决策 和优化。机器学习则通过算法对数据进行学习和分析,不 断提高系统的智能水平。
总结词
人工智能与机器学习技术在工业互联网中应用广泛,助力 企业实现智能化生产和决策。
详细描述
人工智能技术可用于故障预测、工艺优化、质量检测等场 景。机器学习技术则可对生产数据进行持续学习和改进, 不断提高生产效率和产品质量。
工业控制系统如何实现与ERP的深度融合
工业控制系统如何实现与ERP的深度融合在当今高度数字化和信息化的工业环境中,实现工业控制系统(ICS)与企业资源规划(ERP)的深度融合已成为企业提高运营效率、优化生产流程和增强竞争力的关键。
然而,要实现这一目标并非易事,需要解决一系列技术、管理和组织上的挑战。
工业控制系统主要负责实时监测和控制生产过程中的物理设备和操作,以确保生产的高效、稳定和安全。
而 ERP 系统则侧重于企业的资源管理、规划和决策支持,涵盖了财务、采购、销售、人力资源等多个业务领域。
尽管两者的功能和重点有所不同,但它们之间存在着密切的联系和互补性。
要实现 ICS 与 ERP 的深度融合,首先需要解决的是数据集成的问题。
ICS 产生了大量实时的生产数据,如设备状态、工艺参数、产量等,而 ERP 系统需要这些数据来进行资源规划和决策。
然而,由于 ICS 和ERP 系统通常采用不同的数据格式、通信协议和数据库结构,数据的集成往往面临诸多困难。
为了解决这一问题,需要采用中间件技术、数据转换工具或建立统一的数据平台,将来自 ICS 的数据进行清洗、转换和整合,使其能够被 ERP 系统有效地利用。
同时,还需要确保数据的准确性和实时性。
不准确或过时的数据会导致 ERP 系统做出错误的决策,影响企业的运营效率和效益。
因此,需要建立可靠的数据采集和传输机制,采用先进的传感器技术、通信网络和数据存储技术,确保数据能够及时、准确地从 ICS 传递到 ERP系统。
除了数据集成,业务流程的整合也是实现深度融合的重要环节。
ICS 和 ERP 系统分别支持着不同的业务流程,如生产过程控制和物料需求计划。
要实现深度融合,需要对这些业务流程进行重新梳理和优化,打破部门之间的壁垒,实现业务流程的无缝衔接。
例如,当生产计划在 ERP 系统中制定后,能够自动传递到 ICS 并转化为具体的生产控制指令;而 ICS 中的生产进度和质量数据能够实时反馈到 ERP 系统,以便及时调整生产计划和资源配置。
工业互联网基础技术架构分析
车间级主要侧重于实现底层设备横向互联以及与上层系统纵向互通的连接,在企业级和外部,注重通
过云平台实现生产设备、控制系统、工业信息系统、工业互联网应用的互联互通。
图8 工业互联网网络层架构体系
图9 企业级和车间级的建设重点
对控制器与机床、产线等装备的通信方式进行改造,如以工业以太网替代现场 总线
对现有工业装备或装置如机床、产线等增加网络接口
资料来源:和利时官网,天风证券研究所
7
2.3 平台层:工业互联网的核心层级
工业互联网平台发展从企业上云开始
• 工业互联网的发展,网络和企业资源的数字化是基础。从国内实际情况来看,大部分的企业都面 临着制造资源云改造、云迁移的需求,也即云计算领域的工业企业上云。
• 工信部在2017年3月发布《云计算发展三年行动计划(2017-2019年)》,作为与工业互联网互相 带动的举措,工业云的发展将成为未来三年的重要应用促进行动之一。《计划》提出,以各地政 府组织牵头,依靠拥有先进技术实力的云计算企业,构建制造业在内的工业云,从而推动实体经 济发展成为最终落脚点。 图15 数字制造中的工业云发展落地举措
顶级节点,形成10个以上公共标识解析体系服务节点,标识注册量超过20亿。
• 根据《人民邮电报》,截至2019年12月25日,统计数据显示,我国已部署并上线试运行的二级节
点达40个,涵盖16个行业,标识注册总量突破16亿。根据工业互联网标识解析国家顶级节点服务
平台,当前我国完成部署二级服务节点10个,3个部署中,4个设计中,69个拟建设。
• 工业互联网的网络体系将连接对象延伸到机器设备、工业产品和工业服务,可以实现人、机器、车间、企 业等主体以及设计、研发、生产、管理、服务等产业链各环节的全要素的泛在互联,以及数据的顺畅流通。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
编号:SM-ZD-79135 编制:____________________ 审核:____________________ 时间:____________________
工业控制系统安全体系架构与管理平台
Organize enterprise safety management planning, guidance, inspection and decision-making, ensure the safety status, and unify the overall plan objectives
本文档下载后可任意修改 FS 精编安全管理 | SAFETY MANAGEMENT
第2页/总18页 工业控制系统安全体系架构与管理
平台 简介:该安全管理资料适用于安全管理工作中组织实施企业安全管理规划、指导、检查和决策等事项,保证生产中的人、物、环境因素处于最佳安全状态,从而使整体计划目标统一,行动协调,过程有条不紊。文档可直接下载或修改,使用时请详细阅读内容。
一、工业控制系统安全分析
工业控制系统(IndustrialControlSystems,ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。
典型的ICS控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 FS 精编安全管理 | SAFETY MANAGEMENT
第3页/总18页 1.1工业控制系统潜在的风险
1.操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。
2.杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。
3.使用U盘、光盘导致的病毒传播问题。 由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发FS 精编安全管理 | SAFETY MANAGEMENT 第4页/总18页 的安全事件时有发生。
4.设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。
5.存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。
6.工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题
对工业控制系统中IT基础设施的运行状态进行监控,是FS 精编安全管理 | SAFETY MANAGEMENT
第5页/总18页 工业工控系统稳定运行的基础。
1.2“两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,通过逻辑隔离的方式,使工业控制系统和企业管理系统可以直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临着来自Internet的威胁。
同时,企业为了实现管理与控制的一体化,提高企业信息化合综合自动化水平,实现生产和管理的高效率、高效益,引入了生产执行系统MES,对工业控制系统和管理信息系统进行了集成,管理信息网络与生产控制网络之间实现了数据交换。导致生产控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。 FS 精编安全管理 | SAFETY MANAGEMENT
第6页/总18页 1.3工控系统采用通用软硬件带来的风险
工业控制系统向工业以太网结构发展,开放性越来越强。基于TCP/IP以太网通讯的OPC技术在该领域得到广泛应用。在工业控制系统中,由于工业系统集成和使用的便利性,大量使用了工业以太环网和OPC通信协议进行了工业控制系统的集成;同时,也大量的使用了PC服务器和终端产品,操作系统和数据库也大量的使用了通用的系统,很容易遭到来自企业管理网或互联网的病毒、木马、黑客的攻击。
二、工业控制系统安全防护设计 通过以上对工业控制系统安全状况分析,我们可以看到,工控系统采用通用平台,加大了工控系统面临的安全风险,而“两化融合”和工控系统自身的缺陷造成的安全风险,主要从两个方面进行安全防护。
通过“三层架构,二层防护”的体系架构,对工业企业FS 精编安全管理 | SAFETY MANAGEMENT
第7页/总18页 信息系统进行分层、分域、分等级,从而对工控系统的操作行为进行严格的、排他性控制,确保对工控系统操作的唯一性。
通过工控系统安全管理平台,确保HMI、管理机、控制服务工控通信设施安全可信。
2.1构建“三层架构,二层防护”的安全体系 工业控制系统需要进行横向分层、纵向分域、区域分等级进行安全防护,否则管理信息系统、生产执行系统、工业控制系统处于同一网络平面,层次不清,你中有我、我中有你。来自于管理信息系统的入侵或病毒行为很容易对工控系统造成损害,网络风暴和拒绝式服务攻击很容易消耗系统的资源,使得正常的服务功能无法进行。
2.1.1工控系统的三层架构 FS 精编安全管理 | SAFETY MANAGEMENT
第8页/总18页 一般工业企业的信息系统,可以划分为管理层、制造执行层、工业控制层。在管理信层与制造执行系统层之间,主要进行身份鉴别、访问控制、检测审计、链路冗余、内容检测等安全防护;在制造执行系统层和工业控制系统层之间,主要避免管理层直接对工业控制层的访问,保证制造执行层对工业控制层的操作唯一性。工控系统三层架构如下图所示:
通过上图可以看到,我们把工业企业信息系统划分为三个层次,分别是计划管理层、制造执行层、工业控制层。
管理系统是指以ERP为代表的管理信息系统(MIS),其中包含了许多子系统,如:生产管理、物质管理、财务管理、质量管理、车间管理、能源管理、销售管理、人事管理、设备管理、技术管理、综合管理等等,管理信息系统融信息服务、决策支持于一体。
制造执行系统(MES)处于工业控制系统与管理系统之间,主要负责生产管理和调度执行。通过MES,管理者可以及时FS 精编安全管理 | SAFETY MANAGEMENT 第9页/总18页 掌握和了解生产工艺各流程的运行状况和工艺参数的变化,实现对工艺的过程监视与控制。
工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。主要完成加工作业、检测和操控作业、作业管理等功能。
2.1.2工控系统的二层防护 1、管理层与MES层之间的安全防护 管理层与MES层之间的安全防护主要是为了避免管理信息系统域和MES(制造执行)域之间数据交换面临的各种威胁,具体表现为:避免非授权访问和滥用(如业务操作人员越权操作其他业务系统);对操作失误、篡改数据,抵赖行为的可控制、可追溯;避免终端违规操作;及时发现非法入侵行为;过滤恶意代码(病毒蠕虫)。 FS 精编安全管理 | SAFETY MANAGEMENT
第10页/总18页 也就是说,管理层与MES层之间的安全防护,保证只有可信、合规的终端和服务器才可以在两个区域之间进行安全的数据交换,同时,数据交换整个过程接受监控、审计。管理层与MES层之间的安全防护如下图所示:
2、MES层与工业控制层之间的安全防护 通过在MES层和生产控制层部署工业防火墙,可以阻止来自企业信息层的病毒传播;阻挡来自企业信息层的非法入侵;管控OPC客户端与服务器的通讯,实现以下目标:
区域隔离及通信管控:通过工业防火墙过滤MES层与生产控制层两个区域网络间的通信,那么网络故障会被控制在最初发生的区域内,而不会影响到其它部分。
实时报警:任何非法的访问,通过管理平台产生实时报警信息,从而使故障问题会在原始发生区域被迅速的发现和解决。 FS 精编安全管理 | SAFETY MANAGEMENT 第11页/总18页 MES层与工业控制层之间的安全防护如下图所示: 2.1.3工控系统安全防护分域
安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。
在管理层、制造执行层、工业控制层中,进行管理系统安全子域的划分,制造执行安全子域的划分、工业控制安全子域的划分。安全域的合理划分,使用每一个安全域都要明确的边界,便于对安全域进行安全防护。对MES、ICS的安全域划分如下图所示:
如上图所示,为了保证各个生产线的安全,对各个生产线进行了安全域划分,同时在安全域之间进行了安全隔离防护。