1.工控網(wǎng)絡安全現(xiàn)狀
工業(yè)基礎設施在享受開放、互聯(lián)技術帶來的進步與益處的同時,也面臨越來越嚴重的安全威脅。近年來,隨著越來越多的工業(yè)信息安全事件的出現(xiàn),我國的工業(yè)基礎設施正面臨著前所未有的挑戰(zhàn)。工業(yè)基礎設施中關鍵應用或系統(tǒng)的故障將可能導致人員傷亡、嚴重的經(jīng)濟損失、基礎設施被破壞、危及公眾生活及國家安全、環(huán)境災難等嚴重后果。
近十幾年來,我國卷煙生產(chǎn)歷經(jīng)多次大規(guī)模的技術改造,其各個工藝環(huán)節(jié)的自動化技術水平已經(jīng)走在國內(nèi)制造業(yè),甚至是國際煙草企業(yè)的前列。很多國際領先的自動化技術和工控網(wǎng)絡技術,像PROFINET、EthernetIP等進入中國都是率先在煙草制造業(yè)中應用。因此,中國煙草企業(yè)的工業(yè)自動化和網(wǎng)絡化程度都非常高。這些先進技術的應用在巨大提升煙草企業(yè)生產(chǎn)力的同時也為它們埋下了極大的安全隱患,就像一顆隨時會爆的炸彈。隨著以PROFINET和EthernetIP等為代表的工業(yè)以太網(wǎng)技術在我國煙草企業(yè)中全面推廣應用,工控領域網(wǎng)絡安全的風險與日俱增。
2.國內(nèi)外工控網(wǎng)絡安全研究動態(tài)
2.1國外研究動態(tài)
西方發(fā)達國家,尤其是美國在很早以前就開展了工控網(wǎng)絡安全方面的研究。從2007年起,美國國土安全局就經(jīng)常組織代號為“曙光女神”的工控網(wǎng)絡安全攻防演習。在演習中模擬交通、電力等各重要工業(yè)部門控制系統(tǒng)網(wǎng)絡遭到攻擊的場景,制定應對和防范措施,不斷提高工控網(wǎng)絡安全技術水平。
2010年專門針對伊朗布什爾核燃料提煉廠的Stuxnet“震網(wǎng)”被發(fā)現(xiàn),該廠被震網(wǎng)病毒攻擊后,伊朗核電站被迫推遲啟用,震網(wǎng)病毒是一種蠕蟲病毒,利用Windows系統(tǒng)漏洞和移動存儲介質(zhì)傳播,專門攻擊西門子工業(yè)控制系統(tǒng)。這是第一次從虛擬信息世界對現(xiàn)實物理世界的網(wǎng)絡攻擊,引起了世界媒體的廣泛關注,被稱為“超級網(wǎng)絡武器”、“潘多拉魔盒”。該病毒標志著電腦惡意代碼已經(jīng)可以攻擊現(xiàn)實世界中的基礎設施,這必將帶來網(wǎng)絡戰(zhàn)爭的軍備競賽。
以此為分界線,各國把對信息安全的關注從商業(yè)網(wǎng)絡系統(tǒng)逐步聚焦到工業(yè)控制網(wǎng)絡,并且各工業(yè)發(fā)達國家紛紛都將工業(yè)控制網(wǎng)絡安全提升到國家安全戰(zhàn)略的高度。
各家國際知名的自動化廠商,如:西門子、羅克韋爾自動化、施耐德電氣等,也紛紛加大對工業(yè)控制網(wǎng)絡安全的研究,不斷推出針對自家產(chǎn)品攻擊所對應的防范措施和相應的工控網(wǎng)安全產(chǎn)品。西門子中國研究院從2010年開始就設立了專門的工業(yè)信息安全研究部門,數(shù)年來協(xié)助西門子德國總部研發(fā)機構開發(fā)了一系列工控網(wǎng)絡安全產(chǎn)品。2014年3月,西門子在北京設立首家“西門子工業(yè)信息安全實驗室”。
到目前為止,德國和美國憑借其雄厚的技術優(yōu)勢,在工業(yè)信息安全領域遠走在世界其它國家的前列。尤其是針對PLC控制系統(tǒng)的底層、控制層和現(xiàn)場層的網(wǎng)絡安全解決方案。
2.2國內(nèi)研究動態(tài)
我國在信息安全領域,尤其是工業(yè)信息安全領域的研究起步較晚。由于我國在工業(yè)控制領域的技術水平與國外相比還有比較大的差距。這就必然會制約我國在工業(yè)控制網(wǎng)絡信息安全方面的發(fā)展。現(xiàn)階段,外國著名自動化廠商的控制系統(tǒng)幾乎占據(jù)我國工控領域90%以上的市場份額。在我國工業(yè)自動化程度比較高的行業(yè)如:
煙草、汽車、電力、石油石化和鋼鐵等領域,幾乎都是西門子、羅克韋爾自動化和施耐德電氣等國外廠商的天下。這必然導致這些領域的工業(yè)信息安全離不開這些國外廠商的技術支持。加之我國很多工控用戶對工業(yè)信息安全的重視程度不夠。因此,工業(yè)信息安全在很多行業(yè)的研究和應用在我國都處于剛剛起步的階段。
但中國政府對此比較重視。2011年,工業(yè)與信息化部發(fā)布《關于加強工業(yè)控制系統(tǒng)信息安全管理通知》,明確了重點領域工業(yè)控制系統(tǒng)信息安全管理要求,并強調(diào)了“誰主管誰負責、誰運營誰負責、誰使用誰負責”的原則。2014年2月,習近平總書記親自擔任中國網(wǎng)絡安全和信息化小組組長,標志著網(wǎng)絡安全正式成為中國國家戰(zhàn)略的一部分,同時,《工業(yè)控制系統(tǒng)信息安全評估規(guī)范與驗收規(guī)范》國家標準發(fā)布。2014年4月,國家發(fā)展和改革委員會新組建的國家能源局召集主要在華工業(yè)自動化廠商會議,商討中國能源企業(yè)的工控網(wǎng)絡安全問題和解決方案,并責成各能源企業(yè)盡快完成整改。
3.煙草行業(yè)工控網(wǎng)絡面臨的風險
根據(jù)2015年煙草行業(yè)對全行業(yè)單位,尤其是生產(chǎn)企業(yè)工業(yè)控制系統(tǒng)網(wǎng)絡安全的調(diào)研統(tǒng)計,幾乎90%的企業(yè)對工控網(wǎng)絡安全沒有完整的認識和防控意識。目前煙草行業(yè)主要存在以下工控安全問題。
3.1通信協(xié)議漏洞
自動化和信息化的高度融合和物聯(lián)網(wǎng)的發(fā)展使得TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議越來越廣泛地應用在工業(yè)控制網(wǎng)絡中,比如:在之前的調(diào)查統(tǒng)計中就有一部分煙草企業(yè)生產(chǎn)網(wǎng)和辦公網(wǎng)絡直接連通。隨之而來的通信協(xié)議漏洞問題也日益突出。例如,OPCClassic協(xié)議(OPCDA、OPCHAD和OPCA&E)基于微軟的DCOM協(xié)議,DCOM協(xié)議是在網(wǎng)絡安全問題被廣泛認識之前設計的,極易受到攻擊,并且OPC通訊采用不固定的端口號,導致目前幾乎無法使用傳統(tǒng)的IT防火墻來確保其安全性。因此確保使用OPC通訊協(xié)議的工業(yè)控制系統(tǒng)的安全性和可靠性給工程師帶來了極大的挑戰(zhàn)。
3.2操作系統(tǒng)漏洞
目前大多數(shù)工業(yè)控制系統(tǒng)的工程師站/操作站/HMI都是Windows平臺的,為保證過程控制系統(tǒng)的相對獨立性,同時考慮到系統(tǒng)的穩(wěn)定運行,通?,F(xiàn)場工程師在系統(tǒng)開車后不會對Windows平臺安裝任何補丁,但是存在的問題是,不安裝補丁系統(tǒng)就存在被攻擊的可能,從而埋下安全隱患。
3.3安全策略和管理流程漏洞
追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如工業(yè)控制系統(tǒng)中移動存儲介質(zhì)包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略。
3.4殺毒軟件漏洞
為了保證工控應用軟件的可用性,許多工控系統(tǒng)操作站通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于使用殺毒軟件很關鍵的一點是,其病毒庫需要不定期的經(jīng)常更新,這一要求尤其不適合于工業(yè)控制環(huán)境。而且殺毒軟件對新病毒的處理總是滯后的,導致每年都會爆發(fā)大規(guī)模的病毒攻擊,特別是新病毒。
3.5應用軟件漏洞
由于應用軟件多種多樣,很難形成統(tǒng)一的防護規(guī)范以應對安全問題;另外當應用軟件面向網(wǎng)絡應用時,就必須開放其應用端口。因此常規(guī)的IT防火墻等安全設備很難保障其安全性?;ヂ?lián)網(wǎng)攻擊者很有可能會利用一些大型工程自動化軟件的安全漏洞獲取諸如污水處理廠、天然氣管道以及其它大型設備的控制權,一旦這些控制權被不良意圖黑客所掌握,那么后果不堪設想。
4.相應的應對措施
針對上述安全風險,如何應對防范呢?
4.1工業(yè)控制系統(tǒng)的安全防御措施要求
一般來說,廠里的IT部門人員了解信息安全相關知識,但并不了解過程控制系統(tǒng)。而且傳統(tǒng)IT環(huán)境和工控系統(tǒng)環(huán)境之間存在著一些關鍵不同,例如,控制系統(tǒng)通常需要每周7天,每天24小時的長期運行。因此控制系統(tǒng)的特殊功能要求可能使原本合格的安全技術變得沒有效果。所以,簡單地將IT安全技術配置到工控系統(tǒng)中并不是高效可行的解決方案。國際行業(yè)標準ANSI/ISA-99明確指出目前工業(yè)控制領域普遍認可的安全防御措施要求,如表1所示。
即將具有相同功能和安全要求的控制設備劃分到同一區(qū)域,區(qū)域之間執(zhí)行管道通信,通過控制區(qū)域間管道中的通信內(nèi)容來確保工業(yè)控制系統(tǒng)信息安全。
4.2“縱深防御”策略
“縱深防御”策略嚴格遵循ANSI/ISA-99標準,是提高工業(yè)控制系統(tǒng)信息安全的最佳選擇。建立“縱深防御”的最有效方法是采用ANSI/ISA-99.02.01和IEC-63443標準的區(qū)級防護,將網(wǎng)絡劃分為不同的安全區(qū),在安全區(qū)之間按照一定規(guī)則安裝防火墻。建立“縱深防御”策略的兩個主要目標:
(1)即使在某一點發(fā)生網(wǎng)絡安全事故,也能保證裝置或工廠的正常安全穩(wěn)定運行。對于現(xiàn)代計算機網(wǎng)絡,我們認為最可怕的是病毒的急速擴散,它會瞬間令整個網(wǎng)絡癱瘓,該防護目標在于當工控網(wǎng)絡的某個局部存在病毒感染或者其它不安全因素時,不會向其它設備或網(wǎng)絡擴散,從而保證裝置或工廠的安全穩(wěn)定運行。
(2)工廠操作人員能夠及時準確地確認故障點,并排除問題。怎樣能夠及時發(fā)現(xiàn)網(wǎng)絡中存在的感染及其他問題,準確找到故障的發(fā)生點,是維護控制系統(tǒng)信息安全的前提。
5.工業(yè)控制系統(tǒng)信息安全的縱深防御
5.1工業(yè)控制系統(tǒng)網(wǎng)絡結構及安全區(qū)域的劃分
從總體結構上來講,工業(yè)系統(tǒng)網(wǎng)絡可分為三個層次:企業(yè)管理層、數(shù)采信息層和控制層。
企業(yè)管理層主要是辦公自動化系統(tǒng),一般使用通用以太網(wǎng),可以從數(shù)采信息層提取有關生產(chǎn)數(shù)據(jù)用于制定綜合管理決策。
數(shù)采信息層主要是從控制層獲取數(shù)據(jù),完成各種控制、運行參數(shù)的監(jiān)測、報警和趨勢分析等功能。
控制層負責通過組態(tài)設計,完成數(shù)據(jù)采集、A/D轉換、數(shù)字濾波、溫度壓力補償、PID控制等各種功能。
系統(tǒng)的每一個安全漏洞都會導致不同的后果,所以將它們單獨隔離防護十分必要。對于額外的安全性和可靠性要求,在主要的安全區(qū)還可以根據(jù)操作功能進一步劃分成子區(qū)。這樣一旦發(fā)生信息安全事故,就能大大提高工廠生產(chǎn)安全運行的可靠性,同時降低由此帶來的其他風險及清除費用。將企業(yè)系統(tǒng)結構劃分成不同的區(qū)域可以幫助企業(yè)有效建立“縱深防御”策略,參照ANSI/ISA-99標準,同時結合工業(yè)控制系統(tǒng)的安全需要,可以將工業(yè)控制系統(tǒng)網(wǎng)絡劃分為下列不同的安全區(qū)域,如圖1所示。
(1)企業(yè)IT網(wǎng)絡區(qū)域;(2)過程信息/歷史數(shù)據(jù)區(qū)域;(3)管理/HMI區(qū)域;(4)PLC控制區(qū)域;(5)第三方控制系統(tǒng)區(qū)域,如安全儀表系統(tǒng)SIS。
5.2基于縱深防御策略的工業(yè)控制系統(tǒng)信息安全
針對企業(yè)流程工業(yè)的特點,同時結合工業(yè)控制系統(tǒng)的網(wǎng)絡結構,基于縱深防御策略,創(chuàng)建“本質(zhì)安全”的工業(yè)控制網(wǎng)絡需要以下五個層面的安全防護,如圖2所示。
(1)企業(yè)管理層和數(shù)采監(jiān)控層之間的安全防護
在企業(yè)管理層和數(shù)采監(jiān)控層之間加入防火墻,一方面提升了網(wǎng)絡的區(qū)域劃分,另一方面更重要的是只允許兩個網(wǎng)絡之間合法的數(shù)據(jù)交換,阻擋企業(yè)管理層對數(shù)采監(jiān)控層的未經(jīng)授權的非法訪問,同時也防止管理層網(wǎng)絡的病毒感染擴散到數(shù)采網(wǎng)絡??紤]到企業(yè)管理層一般采用通用以太網(wǎng),要求較高的通訊速率和帶寬等因素,對此部位的安全防護建議使用常規(guī)的IT防火墻。
(2)數(shù)采監(jiān)控層和控制層之間的安全防護
該部位通常使用OPC通訊協(xié)議,由于OPC通訊采用不固定的端口號,使用傳統(tǒng)的IT防火墻進行防護時,不得不開放大規(guī)模范圍內(nèi)的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在數(shù)采監(jiān)控層和控制層之間應安裝專業(yè)的工業(yè)防火墻,解決OPC通訊采用動態(tài)端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,這樣來自防護區(qū)域內(nèi)的病毒感染就不會擴散到其他網(wǎng)絡,提升網(wǎng)絡區(qū)域劃分能力的同時從本質(zhì)上保證了網(wǎng)絡通訊安全。
(3)保護關鍵控制器
考慮到和控制器之間的通訊一般都采用制造商專有工業(yè)通訊協(xié)議,或者其它工業(yè)通信標準如Modbus等。由于常規(guī)的IT防火墻和網(wǎng)閘等安全防護產(chǎn)品都不支持工業(yè)通訊協(xié)議,因此,對關鍵控制器的保護應使用專業(yè)的工業(yè)防火墻。一方面對防火墻進行規(guī)則組態(tài)時只允許制造商專有協(xié)議通過,阻擋來自操作站的任何非法訪問;另一方面可以對網(wǎng)絡通訊流量進行管控,可以指定只有某個專有操作站才能訪問指定的控制器;第三方面也可以管控局部網(wǎng)絡的通訊速率,防止控制器遭受網(wǎng)絡風暴及其它攻擊的影響,從而避免控制器死機。
(4)隔離工程師站,保護APC先控站
對于網(wǎng)絡中存在的工程師站和APC先控站,考慮到工程師站和APC節(jié)點在項目實施階段通常需要接入第三方設備(U盤、筆記本電腦等),而且是在整個控制系統(tǒng)開車的情況下實施,受到病毒攻擊和入侵的概率很大,存在較高的安全隱患。在工程師站和APC先控站前端增加工業(yè)防火墻,可以將工程師站和APC節(jié)點單獨隔離,防止病毒擴散,保證了網(wǎng)絡的通訊安全。
(5)和第三方控制系統(tǒng)之間的安全防護
使用工業(yè)防火墻將SIS安全儀表系統(tǒng)等第三方控制系統(tǒng)和網(wǎng)絡進行隔離后,主要是為了確保兩個區(qū)域之間數(shù)據(jù)交換的安全,管控通訊數(shù)據(jù),保證只有合法可信的、經(jīng)過授權的訪問和通訊才能通過網(wǎng)絡通信管道。同時也提升了網(wǎng)絡安全區(qū)域劃分能力,有效阻止了病毒感染的擴散。
5.3報警管理平臺
報警管理平臺的功能包括集成系統(tǒng)中所有的事件和報警信息,并對報警信息進行等級劃分。提供實時畫面顯示、歷史數(shù)據(jù)存儲、報警確認、報警細目查詢、歷史數(shù)據(jù)查詢等功能。報警管理平臺還負責捕獲現(xiàn)場所有安裝有工業(yè)防火墻的通訊信道中的攻擊,并詳細顯示攻擊來自哪里、使用何種通信協(xié)議、攻擊目標是誰,以總攬大局的方式為工廠網(wǎng)絡故障的及時排查、分析提供了可靠依據(jù)。
5.4“測試”模式
系統(tǒng)工程師可以利用工業(yè)防火墻提供的“測試”模式功能,在真正部署防火墻之前,在真實工廠操作環(huán)境中對防火墻規(guī)則進行測試。通過分析確認每一條報警信息,實現(xiàn)全面的控制功能,從而確保工控需求的完整性和可靠性。
6.結語
工業(yè)控制系統(tǒng)信息安全問題已迫在眉睫,本文針對企業(yè)流程工業(yè)的特點,同時結合工業(yè)控制系統(tǒng)網(wǎng)絡結構和安全需求以及工業(yè)防火墻提供的“測試”模式功能,提出工業(yè)控制系統(tǒng)信息安全的縱深防御策略,即參照國際行業(yè)標準ANSI/ISA-99,將工業(yè)系統(tǒng)網(wǎng)絡劃分為不同的安全區(qū)域,在區(qū)域之間執(zhí)行管道通信,從而通過管控區(qū)域間管道中的通信內(nèi)容,實現(xiàn)保證工廠控制網(wǎng)絡安全穩(wěn)定運行的三個目標:通訊可控、區(qū)域隔離和報警追蹤,進而全方位地保障工業(yè)控制系統(tǒng)信息安全。