工业控制系统安全

2024-05-22

工业控制系统安全(精选12篇)

工业控制系统安全 篇1

摘要:首先介绍了近年来工业控制系统在国计民生上举足轻重的作用,在关键工控系统领域发生恶意攻击事件将对国家、社会和经济的繁荣稳定产生巨大的负面影响。接着介绍工业控制系统基础体系架构和安全现状,结合工业控制系统和传统信息系统的对比,得出工业控制系统与传统IT信息系统在安全领域上的区别与联系。最后根据工控系统目前面临的特殊情况,提出了针对工业控制系统加强威胁检测和安全防范措施的可行性建议。

关键词:工控系统,网络安全,威胁检测

0 引言

随着信息化和工业化的不断深入交融,工业控制系统在电力、能源、智能机械、生物工程、航天、化工以及金融等众多行业的关键性基础设施中得到了广泛应用,而且越来越多地采用标准、通用的通信协议及软硬件系统,甚至有些工控系统也能以某种方式连接到互联网等公共网络中[1]。这使得工业控制系统也难免面临木马、病毒、黑客入侵、拒绝服务等传统的信息安全威胁,而且由于工业控制系统多被应用在支撑国家安全、国计民生、经济发展等核心领域,由于工业控制系统的安全事故而对社会和经济造成的影响愈来愈严重。一些敌对国,敌对势力以及恐怖分子正是看到了工控系统的重要作用,所以为了达成在政治、军事、经济、宗教信仰等方面的目的,他们很可能把工业控制系统作为重点攻击目标。

1 工业控制系统体系架构

工业控制系统(ICS-Industrial Control System)是由计算机设备与工业过程控制部件组成的自动控制系统。国际自动化协会(ISA)与IEC/TC65/WG整合后发布的IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》[1]对工业控制系统给出了明确定义,即:“工业控制系统包括制造和加工厂站和设施、建筑环境控制系统、地理位置上具有分散操作性质的公共事业设施(如电力、天然气)、石油生产以及管线等进行自动化或远程控制的系统。”

如图1所示,在一般情况下工业控制系统所包含的相关子系统以及功能组件如图1所示。

(1)遥测遥控系统—数据采集与监控系统(SCA-DA)、远程测控单元(RTU)、逻辑控制或者程序控制(PLC)、分布式过程控制系统(DCS)、网络电子传感/监视/控制/诊断系统等。

(2)相关信息系统,如图形化界面、过程历史库、制造执行系统(MES)以及厂站信息管理系统。

工业控制系统以自身工业控制网络为基础,结合现代计算机技术,实现了计算机系统向工业自动化控制领域的延伸和发展;作为一系列组成元素(组件)的总称,工业控制系统这一称呼涵盖了可对工业流程安全性、可靠性操作产生影响的一系列硬件和软件。

2 工控系统与信息系统对比

在当前环境下,相关人员关于传统信息系统的安全问题已经进行了大量的研究,将传统的信息系统和现有的工业控制系统进行对比,可以得出怎样将现有资源运用到工业控制系统中,用以提升该系统的安全体系,从而保证系统的正常运行。

2.1 安全三要素

机密性:确保访问人对信息的正确访问。完整性:确保访问人访问的信息是没有被修改或删除过的正确信息。可用性:确保系统中的信息以及资源都是可用的。

由于上述三个要素在信息系统以及工业控制系统中不同的安全顺序,故在针对这两个系统的安全防护工作的侧重点也是不相同的,如图3所示。从图3中可以看出,在IT系统中,以情报保护优先,系统的机密性优先级最高,其次是完整性,最后是可用性;工业控制系统以生产持续优先,最看重系统的可用性,其次为完整性,最后为机密性。安全三要素在IT系统与控制系统中优先级顺序不同,充分体现了IT系统与工业控制系统的各自特点。

2.2 工业系统与传统信息系统的比较

模拟电子技术和机械制造技术相结合带来了工业电子化体系的首次飞跃。从这之后,由于在系统中不断地将数字化技术引入其中,再加上嵌入式程序,早期的数字化工控协议,以及单片机的推动作用,工业控制系统完成了二次飞跃。这个时候的工控系统和办公信息网络出于物理安全的考虑,两者是异构同时也是分离的。随着科学技术的不断发展,随之带来的就是计算机网络成本的不断降低,PC环境的不断提高,标准x86环境被逐渐应用于工控系统以及其他的信息系统中,同时TCP/IP协议的应用场景越来越大,被广泛应用于控制信号以及信息的采集传输中,更甚至使用一些公共网络进行传输,这就使得x86中的病毒群体有了良好的活动空间,给系统带来了严重的安全隐患。所以,即使在数据的交换中进行传统的物理隔离,也不能保证系统的绝对安全。

与传统的信息系统不同,工业控制系统把可用性放在了首要地位,如表1所示,在这个前提下,系统的安全将会承受巨大的风险。这就好比一些杀毒软件出于对系统性能的考虑,降低了对系统病毒的查杀力度,使系统抵御病毒入侵的能力下降。在表1中列出了工业控制系统与传统信息系统各方面的对比情况,本节稍后还将从五个方面进行详细论述。

在传统工业系统中,许多的设计者以及使用者,充分考虑了系统的物理安全问题,为了保证工业系统能够正常进行运作,需要很多的条件,包括:能够支撑系统运行足够数量的传感器;复杂的流程;大量的文献;人们的积极努力。然而通过已发生的安全事件中可以发现,许多的系统开发人员在进行软件开发的过程中都会犯一个低级错误:将需要与数据库进行连接的用户名和密码不是作为和程序相独立的可配置文件,而是做成一种硬编码。这个错误是极其容易忽略的,在现有的软件系统中不难发现。在安全问题方面,从工业控制系统的发展道路上不难看到传统PC的影子,在传统PC的开发过程中遇到的问题,工控系统基本上也都会重现。正因为此,可以预测到,工业系统安全问题的核心在未来的20年内将从孤立的物理与实体之间的安全问题变成信息系统的安全问题,并且这个问题将在与人类关系密切的物联网上得到充分的体现。因此,要想将工控系统信息的安全问题予以解决,传统信息安全产品和解决方案并不是一剂对症良药,工业控制系统需要有一套为自己量身打造的信息安全产品,才能有效抵御工业系统面临的各种安全威胁,为客户带来工控安全防护的真正价值。

3 工控安全防御方法建议

3.1 白名单机制

白名单机制即一种自动防御技术,该技术对网络数据交换的限制是通过之前约定好的协议规则,即:"在信息网和控制网之间进行行为的动态判断,并通过对已经约定好的协议进行特征分析和端口限制的方法。"用以从源头上控制未知的恶意软件的运行传播。

从根本上来说,白名单机制就是一种安全的管理规范,这个规范不仅要求了防火墙软件在进行设置时的规则,同时也是在实际的管理应用中需要遵守的准则。这就好比在对一些计算机设备进行操作使用的时候,笔记本和U盘等设备需要指定。管理员在进行管理时只会对一些可以识别的身份信息进行授权,而对那些不能识别身份的将不予受理。

3.2 云管理服务平台

对工控系统的全厂级的风险识别模型进行构建时,一方面需要对影响工控系统的风险因素进行细化,另一方面还要基于工控系统的安全管理域进行等级划分的基础设施建设。充分考虑系统可能受到的威胁,以及系统的可用性等一系列的因素。

4 结束语

国家的相关部门高层已经注意到了工业控制系统在安全性能上的不足以及遭受的攻击威胁,近两年网络安全已经提升到国家安全战略的高度,并且在标准、政策、技术、方案等方面采取了积极的应对措施。信息武器的危害相当严重,那些企图对工业控制系统进行入侵的恶意代码如果带有信息武器的特征,必将对一些工业控制企业的运转产生严重的干扰甚至造成不可挽回的损失,核心工控系统遭受攻击的背后通常带有大国竞争与博弈色彩。工业控制系统的总体安全状况不容乐观。另外,我国的关键基础设施领域,大量采用国外的工控系统和设备,因而面临更严重的安全威胁,提升工控系统威胁检测能力和安全防护质量已刻不容缓。

参考文献

[1]刘威,李冬,孙波.工业控制系统安全分析[C].第27次全国计算机安全学术交流会论文集,2012.

[2]余勇,林为民.工业控制SCADA系统的信息安全防护体系研究[J].信息网络安全,2012(5):74-77.

[3]郭斌,於志文,张大庆等.机会物联及其安全性探讨[J].信息网络安全,2012(5):68-69.

[4]贾东耀,王仁煌.工业控制网络结构的发展趋势[J].工业仪表与自动化装置,2002(5):12-14.

[5]李发根,钟笛.数字签名综述[J].信息网络安全,2011(12):1-8.

[6]Keith Stouffer,Joe Falco.Cuide to Industrial Control Systems[Z].(ICS)Security,2011.

[7]任伟.密码学与现代密码学研究[J].信息网络安全,2011(8):1-3.

工业控制系统安全 篇2

一、日常工作:

1、做到对工控系统的操作端主机、工程师站进行物理隔离。

2、做好操作端、工程师站的权限控制,操作员权限只能查看,不能修改,维护人员和车间负责人共同管理工程师站。

3、组织对操作员进行安全培训。

4、组织车间负责人与值班人员进行不定期巡检。

5、确保锅炉车间工控服务器的维护工作。保持1台运行、1台热备用(自动切换)、1台冷备用。

二、应急工作:

工控系统发生故障时,应按以下故障等级情况按章操作,应急响应级别原则上分为1级、2级、3级响应,分别为重大、较大、一般。

出现下列情况:

1、及时了解工控系统的问题所在。

2、如运行服务器发生故障时,热备用服务器自动切换且工作正常的情况(3级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,由系统管理员和生产办负责人对故障服务器进行查明原因联系维修,并做好记录。

3、如发生运行服务器故障,热备用服务器也无法工作的情况(2级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,同时对设备运转所需数据进行现场查测,通过手动操作,把重要参数控制在安全范围之内。由系统管理员和生产办负责人,切换冷备用服务器至工作状态,对故障服务器进行查明原因联系维修单位加急维修,并做好记录。

4、如发生三台服务器故障均无法工作的情况(1级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,同时对设备运转所需数据进行现场查测,通过手动操作,把重要参数控制在安全范围之内。

5、如因全厂失电,间接引起三台服务器均无法工作的情况(1级响应),UPS应急电源启动,关闭各服务器,立即启动《分厂全厂失电应急预案》,确保全厂锅炉安全稳定状态,确保无环境安全事故发生。

三、后续工作:

1、查明工控系统发生问题的原因

2、对相同存在隐患的问题,进行排查

3、对工控系统服务器进行不定期检查及时与服务器供应商进行联系沟通,备机备件。

4、记录问题并及时上报公司,对公司存在隐患的工控系统进行全局排查。

公司

工业企业供电系统安全运行经验 篇3

关键词:输变电线路;运行维护;故障率

中图分类号:TM712 文献标识码:A 文章编号:1009-2374(2013)07-

随着企业日益飞速的发展,矿用设备的自动化水平不断提高,电气信息化技术日趋贴近生产,更长周期的实现设备安全经济运行成为机动管理工作的重中之重。做好发供电、高压线路维护、变配电设备安全运行尤为重要。

1 加强重点管理

围绕重点工作,在平时的工作中创新思路。督促技术人员经常深入现场,针对关键要害设备暴露出的问题,制定规范提升设施点检制度管理。新建110kV铁山变电站投产后,相继对35kV、6kV供电系统进行了改造,使我矿供电设备水平上了一个新台阶。

在夏季用电高峰期,为防止雷雨大风天气带来的灾害,确保迎峰度夏期间安全、有序用电,积极做好电力设施迎峰度夏工作和防汛工作。

1.1 制定迎峰度夏及防汛工作预案

由于夏季环境温度高,使电力设备输送能力降低,且气候多变,极易造成设备跳闸,是供电设备安全运行最不利的季节。因此,需要高度重视迎峰度夏和防汛工作,制定切实可行的迎峰度夏和防汛预案和措施。

1.2 做好春检、秋检,加大线路巡检力度

变电站严格执行电力安全工作规程、电气两票三制,正确地布置检修现场安全措施,确保了电气检修人员的人身安全,圆满完成年度电气检修任务。加强薄弱环节及继电保护装置、安全自动装置等二次设备的检修。结合设备停电,及时安排预试、校验等常规检修项目。

2 输变电线路运行的维护

雷电是不可抗拒的自然外力,需从完善输变电线路手段入手,提高线路的防雷水平,还需因地制宜,提出不同区域线段的防雷措施。输电线路的防雷措施有很多,包括安装避雷线、安装线路避雷器、提高线路绝缘水平、架设耦合地线、同塔多回线路的不平衡绝缘以及改善杆塔接地装置冲击特性等。

事故无大小,为了深入研究造成发生设备故障的原因,通过某年度1~10月份发电设备故障数据统计表,全厂共发生因设备出现故障20次。

3 事故分析

通过分析确认,认为操作技能不熟和设备保养差两个因素为电气设备发生事故的主要原因,并制定了解决办法:

3.1 操作技能不熟

组织人员加强理论学习与技能培训,并多加实践,实现熟练掌握操作技巧与指标控制方法的目标。

3.2 设备保养差

组织力量对设备进行全面维护保养,建立设备管理档案,现场管理,确保效益。定期对设备进行清扫、润滑、消缺等工作。

对全年12个月实施整改后的设备故障发生情况进行跟踪检查。全厂设备故障率降为2次/月以下。设备故障率有了明显降低,从而保证了全厂供电可靠经济运行。

4 搞好低压用电实效与对策

(1)居民生活用电,发生电流损耗现象实属正常。按规定收取一定的线路损耗费,居民也可以认同。但让许多城镇居民感到迷惑不解的是,一些由物业管理部门代收电费的居民住宅小区,损耗的公摊及加收标准值得探讨,城市居民生活用电电价统一为每度电0.5469元。

(2)居民用电负荷增长很快,特别是在夏季,居民用电负荷出现高峰,按在一年四季中负荷率变化从42%~93%。在居住小区供配电系统设计时,一般都按计算负荷为依据来选取变压器容量的。在实际运行中,其运行负荷并不等于计算负荷,而是随季节而变化的,甚至在24小时内负荷变化也很大。在小区供配电系统设计及运行电气管理中,应该十分重视变压器的维护保养,安排专人定期巡检、维护、保养。

(3)切实抓好用电管理专项治理。在维修中经常出现这种情况,有的家庭安装的漏电保护器经常跳闸,而且往往找不到明显的接地点或漏电现象。经过万能表测量,如果确定是漏电保护器的质量问题,更换新的即可恢复正常用电;一些人错误地认为,这是漏电保护器的质量问题,自行淘汰掉,这是很危险的。实际测量发现,我国家庭漏电电流一般不超过6毫安,而家用漏电保护器的动作电流为30毫安,额定不动作电流为15毫安,因此家用漏电保护器不应乱动。

5 结语

随着社会经济的发展,高压输变电线路建设规模的扩大,其覆盖面也会更广,长期暴露在旷野中,设计电线路的优化和维护方案,提高线路抗自然灾害的能力非常重要,我们要加强分析,积极探索,多方位、全时段地保护好输变电线路,及时地发现隐患,解决出现的问题,维护输电线路的畅通,确保电力系统安全稳定运行。

参考文献

[1] 赵健齐.电力设施遭受外力破坏的形式与特点[J].中国电业,2004,(6).

[2] 胡毅.输电线路运行故障分析与防治[M].北京:中国电力出版社,2007.

[3] 张殿生.电力工程高压送电线路设计手册[M].北京:中国电力出版社,2003.

[4] 于志勇.北京地区居民用电市场分析及预测[J].电气时代,2000,(9).

作者简介:张雪峰(1983-),男,山东菏泽人,山东金岭矿业股份有限公司助理工程师,研究方向:电气自动化。

工业控制系统信息安全风险分析 篇4

关键词:信息安全,安全威胁,工控系统

1 引言

随着网络信息技术的发展, 工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件, 并以各种方式与互联网等公共网络连接。在工业控制系统愈发智能的同时, 其网络也变的更加透明、开放、互联, TCP/IP存在威胁同样出现在工业网络中。病毒、木马等威胁开始向工业控制系统扩 散, 信息安全问题日益突出。为了保障工业控制系统的信息安全, 2011年9月工业和信息化部专门发文《关于加强工业控制系统信息安全管理的通知》(工信部协 [2011] 451号), 强调加强工业信息安全的重要性、紧迫性, 并明确了重点领域工业控制系统信息安全的管理要求, 其中特别提到了与国计民生紧密相关领域的控制系统, 如核设施、钢铁、有色、化工、 石油石化、电力等。工业控制系统的信息安全被提到了一个新的高度, 面临着严峻的安全威胁。本文介绍了工业控制系统的特点, 分析了当前安全形势下工控系统面临的安全威胁, 提出应加强措施以应对安全威胁。

2 工业控制系统

工业控制系统[1](Industrial Control Systems, ICS), 是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件, 共同构成的对工业生产过程实现检测、控制、优化、调度、 管理和决策的业务流程管控系统, 实现增加产量、提高质量、降低消耗、 确保安全等目的。其包括监控和数据采集系统 (Supervisory Control and Data Acquisition, SCADA), 分布式控制系统 (distributed control systems, DCS), 以及其他更小的 系统控制 器 , 如可编程 逻辑控制 器 (Programmable Logic Controllers, PLC)。目前工业控制系统广泛应用于电力、水利、 污水处理、石油天然气、化工、交通运输、 制药以及大型制造行业, 其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业, 工业控制系统已是国家安全战略的重要组成部分。

3 安全风险分析

3.1 物理终端安全管理缺失

与传统的信息系统相比, 工业控制系统安全保护主要集中在于终端生产设备及其操作过程。终端生产设备 (例如PLC[2]、操作员工作站、DCS控制器 ), 作为最终的控制单元 , 直接控制生产运行, 监控运行数据信息。而在工控网络中, 对控制单元缺乏合适的终端物理安全保护的管理办法, 无有效的边界完整性检查, 存在未授权终端非法接入的风险。

3.2 补丁更新不及时

由于工业控制系统对可靠性要求较高, 考虑到工控软件与操作系统补丁的兼容性问题, 在更新系统补丁前需要在测试环境中进行严格测试, 确认部署到生产环境中不产生影响后才能进行安装更新。因此实际使用中, 存在时间的滞后, 导致各类严重等级安全漏洞未及时修补。

3.3 可移动存储介质导致的病毒木马传播

在日常的资料文件共享中, 操作人员大量使用U盘、可移动磁盘等介质。由于工控计算机并未全面安装杀毒软件, 所以可移动存储介质的交叉使用为木马病毒的传播提供了可乘之机。在物理隔离的工控环境中, 利用此种“摆渡”方式可将木马病毒感染至系统内部。 由此引发的安全事件时有发生。

3.4 无完整的防病毒体系

工控软件在正常运行过程中, 可能会调用底层系统命令, 而由于现有的杀毒软件利用行为监测, 采用主动识别防御技术, 会对工控软件的某些操作进行拦截和报警, 同时也存在较高的误杀风险。虽然管理员能采用设置白名单等方式允许工控软件的正常运行, 但鉴于白名单配置前需要对工控软件的所有可能的行为进行完全测试, 故存在较大的工作量。种种原因导致工控系统中并没有全面实施安装防病毒软件。

3.5 缺乏有效的数据安全通信机制

工业自动化单元之间缺乏可靠的安全通信机制, 例如基于DCOM[3]编程规范的OPC接口几乎不可能使用传统的IT防火墙来确保其安全性。数据加密效果不佳, 工业控制协议的识别能力不理想, 存在重放、监听、伪造攻击风险。

3.6 安全管理制度缺失

对安全问题重视不够, 管理制度不健全, 缺失相关标准规范。

4 安全应对措施

4.1 严格控制系统间的访问

通过部署工控防火墙, 严格控制访问, 访问控制应细化到端口级。同时, 应确定的风险等级, 注重保护存在较高安全风险的区域。

4.2 对工业控制系统进行安全配置

删除或禁用不必要的服务和程序, 禁用远程维护功能。在使用第三方的设备时, 要求设备或系统提供商对其提供的设备和软件启用安全功能, 同时, 启用系统自带日志功能, 审计系统行为。在发布补丁或新版本时, 应及时在测试系统中进行全面测试, 在确保不影响正常应用下安装更新。

4.3 部署统一安全监测预警平台

在工业控制系统环境中部署统一安全监测预警平台, 为确保监测预警平台的高可用性和时效性, 可利用目前较为成熟的云平台技术、虚拟终端管理技术来进行平台建设, 为工业控制系统统一管理提供良好的技术支撑基础。同时, 在客户端系统资源优化方面, 先进的云平台技术可将信息终端繁重的功能负载迁移到云端执行, 为系统的关键应用提供宝贵的计算资源, 实现工业系统调度与计算资源的最大利用。利用监测预警平台, 实时监控异常和入侵事件, 监测工业控制系统设备是否正常运行, 对连接网络的行为进行审计记录, 监控和维护工业控制系统安全。

4.4 制定针对工业控制系统安全运维的管理制度

建立完整的工业控制系统安全运维的方案、策略、计划等, 成立责任管理部门, 对负有责任的管理者、系统管理员和用户, 明确其角色和职责, 坚持“谁主管谁负责、谁运行谁负责、 谁使用谁负责”的原则, 统筹安排、突出重点、明确责任。

5 结语

工业控制系统安全 篇5

工业控制系统与传统IT系统相比,在系统安全性、可靠性、稳定性和保密性等方面要求更高,同时,对系统安全服务也提出了新的要求。本文围绕工业控制系统信息安全服务的服务能力、服务平台和支撑环境建设,设计并提出工业控制系统信息安全专业化服务体系架构,进一步完善安全测评与加固、技术研发、人才培养以及信息安全咨询等服务质量,提高服务效率。

引言

随着两化融合进程的不断推进及工业控制系统的逐渐开放,无线传感网络、移动信息互联、物联网技术、精准定位授时等信息技术,在能源、制造、化工、水利、交通等重要领域的控制系统中得到了深入的应用,工业控制系统与IT系统逐步实现了协同工作和信息共享,进一步提高了企业的运营管理水平。但在企业综合效益提升的同时,工业控制系统也开始面临IT系统面临的木马攻击、病毒入侵和信息窃取等安全威胁,如果被敌对势力获取工业控制超级用户管理权限,对核心设施进行恶意攻击的话,不仅会造成经济损失,也将会对人民生命安全造成严重的威胁[1]。

目前,我国明确提出要做好重要工业基础设施信息安全保障工作,这也对信息安全保障服务的专业化程度和服务体系的建设提出了更高的要求,加强工业控制系统信息安全管理水平,提高抵御外来攻击的能力,降低工业控制系统造成破坏的概率和可能性,以技术和管理手段改善工业控制信息安全现状,保障国家安全与社会稳定,已经刻不容缓[2]。本文将围绕工业控制系统风险评估、等级保护测评、代码验证等核心环节,设计并提出工业控制系统信息安全专业化服务体系架构,进一步完善安全测评与加固、技术研发、人才培养以及信息安全咨询等服务质量,提高服务效率。

1 构建专业化服务体系

目前,我国的工业控制系统信息安全管理和服务的相关标准规范还在酝酿中,仅部分行业部门出台了试行的安全评估、测评等相关服务规范,整体安全服务工作还缺少依据[3]。综合工业控制系统的共性特点、安全需求,其需要的核心服务主要包括系统安全测评、代码检测与环境验证、系统建设与加固、人才培养、渗透测试和网络监测预警等服务,以及能提供技术支撑的功能平台[4]。对工业控制系统的安全服务需求进行梳理,提出如下服务体系架构,该架构围绕专业化服务项目、服务平台和支撑环境建设展开,将为工控信息安全服务工作的开展提供组态化的解决方案。其中,服务项目是指服务机构或部门要具备的必须的技术能力和评估水平,服务平台是为相关服务开展提供技术支持的功能性平台,支撑环境是为服务的有效性提供验证和基础运行的必要条件。

2 服务能力建设

2.1 内网监测与预警服务能力建设

根据工业控制系统内部构成情况,实现能够对内网非法入侵、恶意攻击、内常规网络木马、后门事件、常规蠕虫事件、僵尸网络事件、异常流量(端口流量、协议流量、IP流量等)事件进行监测预警的服务能力。

2.2 安全咨询与培训能力建设

信息安全咨询与培训能力建设包括对安全体系建设咨询、研究项目合作咨询、测评技术培训、系统安全体系培训等。通过信息咨询服务体系定期发布重要工业控制系统最新漏洞、脆弱性、病毒等信息,为提高工业控制系统信息安全提供技术参考。同时,针对工业企业的现场管理流程和规范,对相关人员提供培训服务,主要从培训课程与实验环境两个方面进行人才培养,提升工业现场人员的安全管理能力和技术能力,构建信息安全知识体系。

2.3 系统建设与加固服务能力建设

以工业控制系统实际运行情况为基础,参照国际和国内的安全标准和规范,充分利用成熟的信息安全理论成果,为工业控制系统设计出兼顾整体性、可操作性,并且融策略、组织、运作和技术为一体的安全解决方案。安全技术建设的总体目标是:根据工控信息系统等级对应的信息安全要求,建立一套可以满足和实现这些安全要求的安全管理措施。安全管理措施包括适用的安全组织建设、安全策略建设和安全运行建设。安全管理措施与具体的安全要求相对应,在进行安全管理建设时,针对各系统现状和安全要求的差距选择安全管理措施中对应的安全管理手段。信息系统安全建设与加固的总体目标是:采用等级化和体系化的设计方法,为工业企业订制一整套的工控系统信息安全保障体系。根据安全体系的要求进行安全规划,将安全体系中的各类安全措施进行打包,形成多个系列的解决方案,并落实安全实施项目规划和工作规划。

2.4 系统渗透测试服务能力建设

根据工业控制领域安全性需要,组织工业控制系统渗透性测试能力建设,以保障工业控制系统配置、系统漏洞、网络流量、网络信息定位等方面的安全。所涉及到的技术不仅仅包括传统网络安全渗透测试技术还有工业控制系统渗透测试技术,这些技术通过对传统技术框架的改进方式,实现对工业控制系统硬件、软件和协议的支持。

2.5 代码检测与环境验证服务能力建设

针对工业控制系统的主要功能、性能指标进行检测,检验系统是否在连续性、实时性等方面满足工业要求,并提供稳定性验证服务以及实时性验证服务。

(1)稳定性验证服务。通过并发访问、单人多线登录、压力测试等方法对系统的稳定性进行评价,验证系统的`稳定性是否符合工业生产要求。

(2)实时性验证服务。通过数据完整性、保密性、可用性检测,对工业控制系统内传输数据的时间数量级进行记录和评估,根据本行业的工业生产标准,验证系统实时性是否能够满足生产要求。

2.6 人才培养能力建设

从工控安全理论研究、技术研发等实验方面以及工控系统安全服务两方面培养高层次信息安全专业人才,力争将实验室建成一流信息安全人才培养基地。利用实验室的优厚技术条件,进行实际演练,掌握工业控制系统信息安全领域的关键技术,成为精通信息安全理论与技术的尖端人才。同时与各工控安全权威机构联合,通过共同开发与研究项目的形式,利用工业控制系统模拟环境,提供项目的实验与开发环境,保证技术领先性,培养可以从事信息安全研究的专业队伍,为实现工业企业的信息安全保障输送高质量人才。

2.7 系统安全测评服务能力建设

测评服务能力是指为工业控制信息系统提供安全测评服务,集风险评估、等级保护测评等功能于一体。通过安全测评服务能力的建设,完善工业控制系统信息安全产品测评能力与手段,充实工业控制系统信息安全相关资源库,在工控系统物理安全、网络安全、主机安全和管理安全等方面,为系统应用和控制过程提供最优的安全尺度、安全层面、安全平台。

3 服务平台建设

服务平台是服务开展的重要技术环境,平台的建设将进一步完善工业控制领域信息安全服务体制,提升工业控制领域信息安全服务效能,信息安全测评验证服务体系,逐步形成工业控制安全领域的产业多层次、多渠道、多元化的综合服务体系。平台架构如图2所示。

代码检测与环境验证子平台:通过为工业控制系统提供代码检测和环境验证等服务,将对工业控制嵌入式操作系统、应用软件进行代码安全性验证,找出软件代码的潜在威胁所在,加以防护,提高软件应用的安全性。将代码检测和环境验证平台作为技术支撑,实现工业控制系统PLC系统安全检测和嵌入式系统测试服务。

内网监控与预警子平台:对工业控制系统内部网络中的安全事件包括:恶意攻击、非法入侵、内网病毒、端口流量异常等进行监控,当安全事件发生时发出预警信息。

工控系统业务管理子系统平台:对测评、评估等服务项目提供全生命周期的过程管理,包括服务队伍建立、需求分析、资产识别、威胁分析和脆弱性识别等过程的管理,并可以通过内建的知识库为服务人员提供技术支持和信息查询。

工控系统安全测评服务子平台:结合网络安全建设和发展的实际情况,综合漏洞挖掘、安全评估、扫描分析和管理体系评估等多种手段,建设对于工业控制系统提供专项安全测评、检测服务、风险评估等服务。

4 支撑环境建设

4.1 工控模拟实验模拟环境建设

工业控制系统模拟环境是根据工业控制系统现场实际情况搭建的仿真模拟测试环境,是开展安全技术理论研究、漏洞验证、渗透测试、代码测试环境验证以等研究的基础,同时也是工具集研发的技术环境依托。模拟环境将以SCADA、DCS等为核心,结合无线、微波等网络技术,针对工业控制系统安全现状,将搭建电力、水利、燃气等重要工业控制领域的模拟环境,为开展攻防实验、技术研究等奠定基础。

4.2 软硬件支撑环境

软硬件支撑环境是整个服务体系的基础支撑环境,能够为模拟环境建设、服务平台建设以及服务能力建设提供必要的基础环境。软硬件基础环境主要包括基础网络环境、数据存储和服务系统和实现平台自身安全的防病毒、防入侵等安全措施。

5 结语

工业自动化控制系统应用研究 篇6

【关键词】工业自动化控制 发展趋势 策略

工业自动化控制是依托控制理论、仪器仪表、计算机和其它信息技术,对工业生产过程实现检测、控制、优化、调度、管理和决策,从而提升整个企业的安全生产能力和经济效益。改革开放后,我国的工业自动化控制逐渐发展,如PLC、变频器、触摸屏、伺服电机、工控机等产品和技术的大力推广,促进了中国的工业自动化进程,为我国经济建设的高速发展提供了重要的技术手段。目前,自动化控制技术已被逐渐运用到社会各个领域,如机械制造、电力、建筑、交通运输、信息技术等领域,大大提高了劳动生产效率。

一、工业自动化控制系统的发展趋势

自动化系统以微处理器为核心,其发展过程大体经历了从简单PLC(可编程序逻辑控制器)到今天的PLC系统,从仅代替模拟调节系统的DCS发展到今天融合PLC、DCS及计算机功能于一体的三电一体化DCS系统。简言之,未来工业自动化的发展趋势为:(1)工业过程自动化,主要包括集散控制系统(DCS)、现场总线控制系统(FCS)和以工业计算机为基础的开放式控制系统等。(2)先进控制与优化软件开发与产业化。(3)智能仪表、执行器与变送器、成套专用控制装置和优化系统的开发与产业化。具体而言,主要包括以下几个方面:

(一)控制系统的多元化

控制系统的智能化、分散化、网络化是工业自动化控制的主要趋势,其典型代表是现场总线的崛起。并采用可进行简单连接的双绞线、同轴电缆等作为联系纽带,把挂接在总线上作为网络节点的多个现场级测控仪表连接成网络,并按公开规范的通信协议,实现现场测控仪表之间及其与远程监控计算机之间的数据传输与信息交换,以满足实际需要,实现网络化。在现场总线控制系统(FCS)环境下,系统的自治性和可靠性大大提高。但长期以来的标准之争导致现场总线技术发展缓慢,为促进技术的进一步发展,倡导Ethernet,即用以太网作为高速现场总线框架的主传,将现场总线技术和计算机网络主流技术有机结合。

(二)控制管理系统

随着计算机技术和网络技术的发展,这种多层次计算机系统在数据采集共享、硬软件资源共享、数据通信、软件开发等逐渐暴露出一些弊端,在设备控制、过程控制、生产控制中表现尤为突出,因此有专业人士提出有必要实现管理控制一体化。管控一体化就是建立一个全集成、开放、全厂综合自动化的信息平台,通过对经营决策、管理、计划、调度、过程优化、故障诊断、现场控制等信息的综合处理,建立一个综合管理系统。企业信息网络是管控一体化的前提,现场总线则为构建管控一体化网络提供了技术支持,现场总线网络将现场总线接口与过程监控层相连,或现场总线直接担当监控层,可顺利实现监控、报警、维护及人机交互等功能。企业管理层由各种服务器和客户机等组成,目的在于实现企业的各种信息的集成,并与Internet相连接,完成管理、决策和商务应用的各种功能。通过OPC、ODBC等技术可实现不同系统间的数据交换,将实时控制、可视化操作、信息分析、系统诊断等功能集成到一个紧凑的软件包中,硬件灵活性大大提高,多种管理软件实现连通,从而有效解决管控系统间的连接。

(三)PLC和DCS开發工具软件

近年来,计算机技术特别是芯片技术发展迅速,但自动化系统设备的更新不能满足计算机技术的发展需要。而目前各种PLC和DCS的开发工具软件与硬件系统设备联系密切,如果更换新的第三方PLC和DCS时,就得重新进行人员培训,既费时又浪费人力资源,同时也使新开发的工具软件销售受到影响。鉴于这种现状,基于开发式工业计算机系统的逐渐成熟,PLC和DCS制造商提出“软PLC”和“软DCS”设想,使工具软件与系统硬件设备分离,可在各种开发式工业计算机系统的硬软件平台上应用,以解除硬件设备对制造商软件销售的不利影响,凸显PLC和DCS开发工具软件的技术优势和潜力,并提高其市场竞争力。

(四)生产过程控制和管理软件的融合

在上述发展趋势的推动下,集生产过程自动化和信息管理集成化的软件也逐渐被开发和应用,Wonderware公司的套装化软件Factory Suite 2000就是其中的典型代表,其在基于Windows NT操作系统的硬件平台上实现生产过程自动化和生产信息管理系统功能的结合。

二、自动化控制系统的发展策略

(一)采用统一的系统开发平台,其可支持一个自动化项目的设计和使用,并实现开发平台独立于最终的运行平台。

(二)网络结构的架设应切实保障现场控制设备、计算机监督系统、企业管理系统间的信息交流和数据传递,企业上级管理可利用Internet/Intranet对现场设备运行加以监督。所用的网络结构应涵盖办公自动化环境、控制级、元件级的整个系统范围内的通讯,并包含数据编辑、系统安全等方面,从而提高全集成化。

(三)依托现代Microsoft标准和技术,运用计算机技术的平台自动化实现企业MES系统、ERP系统连接,促进办公环境的标准化,计算机可以在管理和系统平台之间建立标准化的程序接口,以保证不同程序间的通讯问题。

普及工业自动化控制是推进产业结构优化升级,以信息技术改造传统产业,推进两化融合的基础工作。因此,应大力促进工业自动化控制技术的创新,规范我国自动化控制技术方面的标准,在不影响硬件系统设备更改的情况下,提高生产过程自动化和生产信息管理的应用水平,从而为我国工业生产奠定更加坚实的技术基础。

参考文献:

[1]李先文.OPC技术在工业自动化控制系统中的应用研究[J].城市建设理论研究.2012年第34期

[1]虞坤源. PLC控制技术在横排头闸门控制中的应用[J].安徽水利水电职业技术学院学报. 2009年第2期

工业控制系统网络安全性研究 篇7

随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目前,工业控制系统已广泛应用于电力、水力、食品制造、交通运输、航空航天等工业领域,工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。与此同时,由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交换。也就是说以前工业控制系统在物理环境上的相对封闭性以及工业控制系统软、硬件的专用性将会被打破,这样就给敌对政府、恐怖组织、商业间谍、内部不法人员、外部非法入侵者等创造了可乘之机。

2 工业控制系统网络安全研究目标和内容

通过对工业控制系统基本知识及其安全性分析的综述性研究。其研究的内容可以供工业控制系统的安全管理人员以及相关安全产品的规划及研发人员参考所用。

首先,对工业控制系统的基本概念和系统体系架构进行了概要介绍,并从多个角度探讨了工业控制系统与传统IT信息系统的差异性。

其次,从安全威胁、安全防护以及安全管理等多个角度讨论工业控制系统所面临的安全问题及安全威胁,并与传统IT信息系统所面临的安全问题与威胁做了较为详细的差异化对比分析。

最后,对当前工业控制系统所面临的安全威胁及问题提出了针对性的安全建议。

3 工业控制系统概述

3.1 工业控制系统的体系架构

工业控制系统(Industrial Control System,ICS)(也称工业自动化与控制系统)是由计算机设备与工业过程控制部件组成的自动控制系统,工业控制系统被广泛的应用于在电力、化工、交通运输、制造业等行业。如图1所示,通常情况下工业控制系统的子系统或功能组件包括但不限于:(1)数据采集与监控系统(SCADA)、分布式过程控制系统(DCS)、可编程逻辑控制器(PLC)、远程测控单元(RTU)、网络电子传感/监视/控制/诊断系统等;(2)相关信息系统,如图形化界面、过程历史库、制造执行系统(MES)以及厂站信息管理系统。

3.2 工业控制系统与传统I T信息系统的对比

随着工业信息化的快速发展,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成、互联以及信息化管理水平。工业控制系统与传统IT信息系统因其建设目标不同,使得它们在技术、管理与服务等很多方面依然有相当大的差异之处,一些典型的差异化如表1所示。

4 工业控制系统安全性分析

4.1 工业控制系统与传统信息系统安全的对比分析

在传统的信息安全领域,通常将保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)称为安全的三种基本属性,简称CIA,并且通常认为保密性的优先级最高,完整性次之,可用性最低。

在工业控制系统领域则有较大的不同,工业控制系统强调的是工业自动化过程及相关设备的智能控制、监测与管理。它们在系统架构、设备操作系统、数据交换协议等方面与普通IT信息系统存在较大差异,而且更为关注系统的实时性与业务连续性。因此在考虑工业控制系统安全时要优先保证系统的可用性;其次,因各组件之间存在固有的关联,因此完整性次之;而对于数据保密性来说,则由于工控系统中传输的数据通常是控制命令和采集的原始数据,需要放在特定的背景下分析才有意义,而且多是实时数据,因此对保密性的要求最低,如图2所示。这就是在考虑工业控制系统安全时与考虑传统IT信息系统安全时的原则性区别。

由于工业控制系统作为企业的核心生产运营系统,一般来说其工作环境具有严格的管理,外人很难进入,同时系统自身也多与企业的办公网络(普通IT)系统之间存在一定的隔离措施,与互联网则一般处于物理隔离的状态,也就是说其环境相对封闭。在加上工业控制系统基于不同于互联网通用操作系统的嵌入式操作系统(如VxWorks、WinCE等)开发,并采用专用的通信协议或规约(如OPC、Modbus等)实现系统间通信。正是由于这些工业控制系统设备及通信规约的专有性以及系统的相对封闭性,使得一般的黑客很难获得相应的工业控制系统攻防研究环境以及相关系统资料支持,从而通常黑客的攻防研究工作多集中在互联网或普通IT信息系统上,而很少关注工业控制系统,自然相关的系统及通信规约的安全缺陷(或漏洞)也很少被发现。而同时工业控制系统提供商则在重点关注系统的可用性、实时性,对系统的安全问题、防护措施以及运维策略也缺乏系统的体系的考虑。

上述这些原因,也使得工业控制系统与传统IT信息系统在所面临的安全威胁、安全问题及所需要考虑的安全防护措施等方面存在较大的不同,如表2所示,从多个角度对这些差异进行了讨论分析。

5 工业控制系统网络安全防范建议

工业控制系统安全的重要性及其普遍安全防护措施不足的现实,使得加强工业控制系统的安全性来说无疑是一项相对艰巨的任务。因为当面临攻击者的持续关注时,任何疏漏都可能导致灾难。对此,在参考信息安全业内的最佳实践的基础上,结合工业控制系统自身的安全问题,提出了一些安全建议,期望能够有效地降低工业控制系统所面临的攻击威胁。

(1)加强对工业控制系统的脆弱性(系统漏洞及配置缺陷)的合作研究,提供针对性地解决方案和安全保护措施。

(2)建立完善的ICS安全保障体系,加强安全运维与管理。在保证工业控制系统的正常运行的前提下,充分调动技术、管理等安全手段,对账号与口令安全、恶意代码管理、安全更新(补丁管理)、业务连续性管理等关键控制领域实施制度化/流程化、可落地的、具有多层次纵深防御能力的安全保障体系建设。

(3)保障ICS系统业务连续性的应急响应计划,强调对安全事件的快速响应能力。

(4)加强人员的安全意识培训和工作流程管理制度的落实。

上述描述的安全建议从多维度考虑对工业控制系统可能面对的风险进行防护,并尽可能降低相关系统的安全风险级别。但需要意识到由于外部威胁环境和系统技术演变将可能引入新的风险点。系统、人员以及内、外部威胁等安全相关因素的任何一个发生改变时,都应建议企业对当前安全防护体系的正确性和有效性重新进行评估,以确定其能否有效应对新的风险。因此IC S的安全保障措施也将是一个持续的改善过程,通过这一过程可使工业控制系统获得最大程度的保护。

工业控制系统安全 篇8

现代工业控制系统包括过程控制、数据采集系统 (SCADA) , 分布式控制系统 (DCS) , 程序逻辑控制 (PLC) 以及其他控制系统等, 目前已应用于电力、水力、石化、医药、食品以及汽车、航天等工业领域, 成为国家关键基础设施的重要组成部分, 关系到国家的战略安全。为此, 《国家信息化安全标准化“十一五”规划》特别将制定ICS的安全标准作为“十一五”期间信息安全标准化工作的重点。

与传统的基于TCP/IC协议的网络与信息系统的安全相比, 我国ICS的安全保护水平明显偏低, 长期以来没有得到关注。大多数ICS在开发时, 由于传统ICS技术的计算资源有限, 在设计时只考虑到效率和实时等特性, 并未将安全作为一个主要的指标考虑。随着信息化的推动和工业化进程的加速, 越来越多的计算机和网络技术应用于工业控制系统, 在为工业生产带来极大推动作用的同时, 也带来了ICS的安全问题, 如木马、病毒、网络攻击造成信息泄露和控制指令篡改等。

图1是美国自1982年起发生的ICS安全事故统计。与互联网上的攻击事件相比, 这些数字小得多。但是, 由于ICS的特殊性, 每一次事件, 都代表着广大人群的生活、生产受到巨大影响, 经济遭受重大损失甚至倒退。

1 工业控制系统安全分析

1.1 ICS的威胁分析

工业控制系统面临的威胁是多样化的:

一方面, 敌对政府、恐怖组织、商业间谍、内部不法人员、外部非法入侵者等对系统虎视眈眈。国家关键基础所依赖的很多重要信息系统从技术特征上讲是ICS, 而不是传统上我们熟悉的TCP/IP网络, 其安全是国家经济稳定运行的关键, 是信息战中敌方的重点攻击目标, 攻击后果极其严重。

另一方面, 系统复杂性、人为事故、操作失误、设备故障和自然灾害等也会对ICS造成破坏。在现代计算机和网络技术融合进ICS后, 传统ICP/IP网络上常见的安全问题已经纷纷出现在ICS之上。例如用户可以随意安装、运行各类应用软件、访问各类网站信息, 这类行为不仅影响工作效率、浪费系统资源, 而且还是病毒、木马等恶意代码进入系统的主要原因和途径。

1.2 ICS的脆弱性分析

(1) 策略和实施存在缺陷

工业控制系统的脆弱性通常是由于缺少完整而合理的策略文档或有效的实施过程而引起的, 安全策略文档和管理支持是系统安全的基础, 有效的安全策略在系统中的强制实施是减少系统面临的安全风险的前提。

(2) 平台弱点

由于ICS终端的安全防护技术措施十分薄弱, 所以病毒、木马、黑客等攻击行为都利用这些安全弱点, 在终端上发生、发起, 并通过网络感染或破坏其他系统。事实是所有的入侵攻击都是从终端上发起的, 黑客利用被攻击系统的漏洞窃取超级用户权限, 肆意进行破坏。注入病毒也是从终端发起的, 病毒程序利用操作系统对执行代码不检查一致性弱点, 将病毒代码嵌入到执行代码程序, 实现病毒传播。更为严重的是对合法的用户没有进行严格的访问控制, 可以进行越权访问, 造成不安全事故。

(3) 网络弱点

ICS的网络弱点一般来源于软件的漏洞、错误配置或者ICS网络管理的失误。另外, ICS与其他网络互连时缺乏安全边界控制, 也是常见的安全隐患。通过基于“深层防御”思路的网络设计、网络通信加密、网络流量控制、物理访问控制等措施, ICS的网络弱点可以有效避免。

1.3 可能的安全事件

可能导致ICS安全事件的因素有:

(1) 控制系统发生拒绝服务;

(2) 对PLC、DCS或SCADA中可编程指令进行非授权修改, 使报警门限值改变, 或使设备本身发生破坏;

(3) 向控制系统的操作员发生虚假信息, 使操作员采取错误动作;

(4) 修改控制系统的软件或配置设置;

(5) 系统中被引入了恶意软件 (例如病毒、蠕虫、特洛伊木马等) 。

2 一种针对ICS的主动式安全方案

在主机及其计算环境中, 安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。系统由安全管理平台和安全终端两大模块组成, 如图2所示。

安全管理平台:负责其所在网络中各终端的安全策略的制定、维护和分发;严格管理模式:只允许终端安装和使用与业务相关的应用软件, 禁止一切娱乐软件、聊天软件、理财软件等的安装和使用。

安全终端:安全控制系统最突出的特点是终端应用相对固定, 要防范传统方式的病毒或木马等恶意软件, 最直接的方式就是在应用加载之前对其进行真实性和完整性检查, 但是随着攻击方式的不断改进, 这种安全控制措施强度已经变得不够, 因为类似rootkit这类攻击会对操作系统底层代码和系统服务产生破坏, 因此对操作系统静态和动态内容也必须要进行有效的可信检查。深层次的终端防御体系如图3所示。

现阶段木马的主要运行方式为向宿主进程插入非法动态库, 达到隐藏木马进程本身的目的, 基于这一原理, 利用HOOK API技术“钩住”系统中所有创建进程以及动态库调用过程, 达到监控系统中所有可执行文件加载情况。通过完整性校验, 判定某一可执行模块的加载是否合法, 实现对木马、病毒等恶意代码的主动防御, 判断的依据是由管理平台制定并下发的可信应用白名单。

工业控制系统对实时性要求较高, 系统性能问题值得关注, 实验结果表明可执行代码度量模块在每次验证主要时间开销体现在hash值计算过程中。表1给出了不同大小文件的hash时间, 显然hash计算这个时间是非常小的, 实际结果表明256K的文件Hash计算的时间平均为8ms, 加之一般情况下, 工业控制系统的可执行代码模块数量相对固定, 变化次数不会太频繁, 因此我们增加的完整性验证的时间开销可以忽略。

3 结论

目前, 工业控制系统的网络安全体系在很大程度上是由通用信息安全技术在工业控制系统具体环境的实施下演化而来, 工业控制系统面临着通用信息系统所具有的大多安全问题, 同时也存在独特的安全需求。

本文中我们针对工业控制系统的安全特点, 结合完整性度量技术, 提出了在工业控制系统中的一种主动式安全模型, 有效避免了工业控制系统安全策略实施的困难性和平台的安全脆弱性, 不仅能够防范已知病毒和木马, 而且对未知的恶意代码具有免疫能力, 能够保证工业控制系统业务的连续性。

参考文献

[1]Trusted Computing Group (TCG) , TCG Specification Architecture Overview, Version1.2.https://www.trustedApplicationgroup.org.

[2]杜伟奇, 王平, 王浩.工业控制系统中安全威胁分析与策略.重庆邮电学院学报 (自然科学版) .

[3]Keith Stouffer Joe Falco Karen Kent, Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems Security.Special Publication800-82.September2006.

工业控制系统安全 篇9

1 工业控制系统概述

工程控制系统是建立在网络信息基础之上的, 计算机充当各个监测和控制物理过程的端口, 通过将不同端口之间有机的连接和限制访问, 实现网络化系统控制。一般来讲, 工业控制系统分为几个子系统, 分别为过程控制系统、数据采集系统以及状态监控系统。每个子系统分别拥有不同的功能, 但相互之间又通过工业生产过程相互联接, 使整个工业控制系统成为一个整体。

工业控制系统的基本组件有:计算机、传感器、执行器、通讯设备及信息传输设备组成。其网络结构一般采用树状分支结构, 最上面是企业工作站, 负责分析处理下级传递上来的信息并进行综合分析, 得出结论, 向下级发出指令;企业工作站下面是操作员工作站, 操作员工作站可能有一个或多个, 具体与企业结构相关, 其主要任务是收集下级传递上来的信息, 并及时处理突发情况, 向上级传递信息, 执行上级指令;操作员工作站下面是传感器和执行器, 一般情况下, 传感器和执行器是并存的, 传感器感受到工业生产过程中的状态信息, 并向上级传递信息, 执行器执行操作员工作站发出的指令, 完成对工业生产过程的全方位控制。

2 工业控制系统的网络信息安全要求

相比较工业控制系统网络信息安全来说, 传统IT信息安全的技术已经相当成熟, 但IT控制系统在工业控制中无法有效得到应用。因此, 工业控制系统的安全性不能直接采用IT信息安全技术进行防护。下面, 笔者就根据工业控制系统的特点分析工业控制系统的安全性防护问题。

工业控制系统一般用电负荷等级比较高, 除了市电之外, 一般由UPS不间断电源作为备用电源, 是由电池组、逆变器和其他电路组成, 能在电网停电时提供交流电力的电源设备。UPS单台计算机、计算机网络系统或其他电力电子设备提供不间断的电力供应。当市电输入正常时, UPS将市电稳压后供应给负载使用, 此时的UPS就是一台交流市电稳压器, 同时它还向机内电池充电;当市电中断 (事故停电) 时, UPS立即将机内电池的电能, 通过逆变转换的方法向负载继续供应220 V交流电, 使负载维持正常工作并保护负载软、硬件不受损坏。

工业控制系统同IT信息系统的不同之处在于其对安全性和可用性的要求更高, 传统信息安全采用打补丁的方式更新系统已不再适用于工业控制系统。因此, 工业控制系统的更新需要长时间的准备, 为防止更新系统过程中对工业生产造成影响, 造成不必要的损失或者出现工业事故, 往往在更新系统期间, 工业生产暂停, 将系统设为离线状态, 这是因为更新过程中可能控制系统中某一数据发生变化引起连锁反应, 造成生产事故甚至安全事故。尽管停机更新系统需要的成本极高, 但为防止出现事故, 一般不会采用IT信息安全技术对系统进行更新维护。

因此, 要实现对工业控制系统的安全性防护, 同时不能对工业控制系统造成较大的封闭, 保证其响应力, 就不能采用加密传统IT信息安全技术, 最经典的安全防护技术就是安全防火墙的设置。防火墙可以设置在工业控制系统的外围, 与工业控制系统没有联系, 对控制系统也不会造成负担, 同时保证了外围威胁因素不能进入防火墙内部, 也就不能实现对控制系统的恶意攻击。

3 结语

随着现代科技的不断发展, 工业生产过程必须依靠工业控制系统才能完成, 但随着计算机网络技术的发展, 工业控制系统面临的外部威胁也在不断增大。因此, 要有效保证工业生产正常有序进行, 必须要明确威胁因素并针对威胁因素采取有效措施。同时, 防范于未然, 不断优化工业控制系统网络信息安全, 提高工业控制系统自身的抗干扰能力。

参考文献

[1]杨建军, 唐一鸿.工业控制系统信息安全标准化[J].信息技术与标准化, 2012 (3) .

工业控制系统安全 篇10

关键词:工业控制系统,信息安全,标准体系

1 工业控制系统信息安全风险分析

信息技术在工业领域中的广泛应用,使得传统工业控制系统在具备互联互通、协同控制等特点的基础上,也产生了网络安全防护措施不足、系统运维依赖国外等诸多信息安全风险。

(1)我国重要工业控制系统核心技术产品和关键环节依赖国外

我国重要工业领域关键工业控制系统产品和核心技术国产化程度不高,工业控制系统高端市场基本被国外厂商垄断,我国在安全风险发现、安全防范、应急处置等方面面临新的挑战。

(2)传统工业控制系统安全防护措施不足,且具有易攻击、难防护的特点

据国家工业行业主管部门针对全国工业控制系统的调研统计显示,当前我国工业控制系统大量连接互联网络,截至2015年7月,共发现我国30个省(市、自治区)的超过700个工控设备暴露在互联网上,其中80%以上缺乏网络安全防护措施,存在不同程度的安全隐患。由于我国工业控制系统起步较晚,在建设之初缺乏安全性设计,从而导致工业控制系统整体安全防护程度不高。此外,当前工业控制系统互联互通程度逐渐增强,工业传输协议通常采用通用的标准协议,这就导致工业系统易受网络安全攻击。最后,工业控制系统结构复杂,通常地理分布范围较广,物理条件多种多样,故通常采用远程监控的方式确保其安全,这就为信息安全恶意攻击提供了方便,同时也增加了工业控制系统信息安全防护的难度。

(3)我国工业控制系统网络安全基础保障能力较为薄弱

我国仅开展了工业控制系统安全仿真测评、在线监测预警、信息通报等工作,但目前大多仍然处于技术积累和能力建设阶段,且尚不具备产业应用和技术服务能力,无法对政府主管部门开展工业控制系统信息安全管理、检查和审查工作提供全面有效的技术支撑。

2 国际工业控制系统信息安全标准研究

针对工业控制系统面临的信息安全问题,国际电工委员会(IEC)、美国国家标准和技术研究院(NIST)等标准化组织和研究机构,已经开展了针对工业控制系统的信息安全标准研究制定工作。同时,荷兰、法国、德国、挪威、瑞典等欧盟国家,也针对各自工业控制系统信息安全标准化需求,在安全控制实施、供应链安全、安全基线、安全管理等方面开展了标准研究工作。具体制定情况详见表1,其中最具影响力的工业控制系统信息安全标准包括:NIST SP800-82、IEC 62443等。

2.1 NIST SP800-82

NIST SP800-82为保障SCADA、DCS等工业系统信息安全提供指南,概述了工业控制系统的系统拓扑结构,定义了这些系统的典型威胁和脆弱点,为消减相关风险提供了安全对策。同时,根据工业控制系统的潜在安全隐患,以及安全隐患影响水平的不同,指出了保障工业控制系统网络安全的不同方法和技术手段。该指南适用于电力、水利、石化、交通、化工、制药等行业的工业控制系统。为了保证工业控制系统的安全运行,NIST SP800-82对以下六个方面的内容进行了详细说明:

●给出了SCADA、DCS、PLC等工业控制系统的概述及其典型的系统拓扑;

●阐述了工业控制系统与IT系统之间的区别;

●标识了工业控制系统的典型威胁、漏洞以及安全事件;

●明确了如何开发和部署SCADA系统的安全程序;

●定义了工业控制系统网络建设体系结构;

●说明了如何把NIST SP800-53中“联邦信息系统与组织安全控制方法”部分提出的管理、运营和技术方面的安全控制措施,剪裁运用在工业控制系统中。

2.2 IEC 62443

IEC/TC65/WG10与国际自动化协会ISA99成立联合工作组,共同制定IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准。IEC62443是专门针对工业自动化和功能安全的系列标准,旨在使系统集成商、产品供应商和服务提供商可以通过使用该标准来评估他们的产品和服务,并依据评估结果判断其产品或服务是否能够为工业控制系统使用者提供有效的安全防护。该系列标准目前分为通用技术、信息安全程序、系统技术和部件技术4个部分,共包含了12个文档,每个文档详细描述了工业控制系统网络安全的不同方面。需要注意的是,IEC 62443的目标并不是提供详细规范并建立一个安全的体系架构,而是定义一个通用的最小安全要求集,使目标工业控制系统达到各级SALS(Security Assurances Levels,SAL)的安全保障需求。

目前已经发布了IEC 62443-1-1,IEC 62443-2-1、IEC 62443-3-1。其中,IEC 62443-1-1介绍了相关术语和概念,IEC 62443-2-1介绍了建立一个工业自动控制系统(IACS)的安全规程,IEC 62443-3-1为IACS提供了必要的安全技术。目前IEC 62443-3-3,即说明系统安全需求和安全保障等级的标准正在投票中。

3 我国工业控制系统信息安全标准研究

3.1 标准化需求

(1)我国工业控制系统安全防护技术标准缺失,使得工业控制系统设计阶段缺乏信息安全考虑,工业控制系统建设阶段缺少安全防护建立准则,同时在对已有工业控制系统加装安全防护措施时缺少必要的依据和指导。故应加强工业控制系统安全技术类标准的研究制定,规范防护手段,同时推动工业控制系统安全防护技术的进步。

(2)我国多数工业企业尚未建立工业控制系统信息安全管理体系,安全管理制度尚不完善,安全管理制度建立缺乏依据和指导。随着两化深度融合的不断发展,信息安全风险比重日益加重,因此需要研制安全管理相关标准,提出安全管理具体流程,并从信息安全、功能安全等多方面对工业控制系统提出安全要求,指导工业企业根据自身实际情况建立适宜的安全防护体系。

(3)我国现有工业控制系统信息安全评估相关标准存在实用性不足等问题,因此亟需针对安全评估,从评估流程、评估准则和要求等方面研制相关标准,提高评估指标要求的合理性和可用性,完善评估流程,指导工业企业提升工业控制系统安全保障能力。

3.2 国内相关标准化组织标准研制情况

●全国电力系统管理及其信息交换标准化技术委员会(SAC/TC82)已发布标准:

GB/Z 25320.1-2010《电力系统管理及其信息交换数据和通信安全第1部分:通信网络和系统安全安全问题介绍》;

GB/Z 25320.3-2010《电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCP/IP的协议集》;

GB/Z 25320.4-2010《电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集》;

GB/Z 25320.6-2011《电力系统管理及其信息交换数据和通信安全第6部分:IEC 61850的安全》。

●全国工业过程测量和控制标准化技术委员会(SAC/TC124)已发布标准:

GB/T 30976.1-2014《工业控制系统信息安全第1部分:评估规范》;

GB/T 30976.2-2014《工业控制系统信息安全第2部分:验收规范》。

●全国电力监管标准化技术委员会(SAC/TC296)在研标准:

《电力二次系统安全防护标准》(强制);

《电力信息系统安全检查规范》(强制);

《电力行业信息安全水平评价指标》(推荐)。

●全国信息安全标准化技术委员会(SAC/TC260)在研标准:

《信息安全技术工业控制系统网络监测安全技术要求和测试评价方法》;

《信息安全技术工业控制系统漏洞检测技术要求》;

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》;

《工业控制系统产品信息安全技术要求》;

《信息安全技术工业控制系统网络审计产品安全技术要求》;

《工业控制系统风险评估实施指南》;

《信息安全技术工业控制系统安全分级指南》;

《信息安全技术工业控制系统安全防护技术要求和测试评价方法》;

《信息安全技术工业控制系统测控终端安全要求》;

《信息安全技术工业控制系统安全检查指南》;

《信息安全技术工业控制系统安全管理基本要求》;

《工业控制系统专用防火墙技术要求》;

《信息安全技术工业控制系统安全控制应用指南》;

《信息安全技术安全可控信息系统电力系统安全指标体系》。

4 工业控制系统信息安全标准体系研究

通过调研分析我国信息安全国家标准体系建设现状和工业控制系统安全标准化实际需求,借鉴联邦信息安全管理法案风险管理、ISO/IEC 27000信息安全管理等国外标准体系的优势,经过组织行业讨论和试验验证,工信部电子四院提出了工业控制系统信息安全标准体系,包括安全等级、安全要求、安全实施和安全测评四类标准。四类标准作为开展工业控制系统信息安全工作的四个阶段,依次形成循环,切实提高工业控制系统的信息安全保障能力。同时,在每类标准的基础上,可按照标准所涉及的主要内容进行细分,标准体系框架如图1所示。

4.1 安全等级

目前,我国在工业控制系统信息安全领域,尚无针对工业控制系统安全分级的国家标准发布,目前,TC260已经制定《工业控制系统信息安全分级规范》(征求意见稿),分别从工业控制系统重要性程度、受侵害后潜在影响程度、信息安全威胁等级等定级要素等多个方面,综合评判工业控制系统信息安全等级。

4.2 安全要求

针对工业控制系统信息安全实际情况,分别从基本管理要求、基本技术要求和基本运维要求三个方面对工业控制系统的信息安全提出安全要求。同时,在上述三类基本要求基础上,也针对具体产品和技术提出安全防护要求,如工业控制系统终端安全要求、漏洞检测技术要求、网络监测安全技术要求和测试评价方法、网络审计产品安全技术要求等。

4.3 安全实施

安全实施类标准主要为工业控制系统信息安全实施提出安全指导。目前,TC260研制的《工业控制系统安全控制应用指南》即将发布,该标准提供了可用于工业控制系统的安全控制列表,规范了工业控制系统的安全控制选择过程,制定工业控制系统的安全程序,形成具体安全解决方案。《工业控制系统风险评估实施指南》针对工业控制系统开展的风险评估工作的具体实施提出指导,充分考虑工业控制系统的特殊性和不同等级的安全要求,认真梳理本单位工业控制系统系统的资产,从环境和人为因素分析工业控制系统系统面临的威胁,从技术和管理方面分析工业控制系统存在的脆弱性,结合现有安全措施,分析工业控制系统现存风险,平衡效益与成本,制定风险处置计划,将工业控制系统的残余风险控制在可接受的水平。

4.4 安全测评

制定工业控制系统相关产品测评以及安全能力评估等第三方测评与服务类标准,确保信息安全控制措施的科学性和有效性,根据风险评估和测评结果及时调整信息安全策略,助力工业企业提升信息安全防护能力。

5 工作建议

随着智能制造的不断发展,工业云、工业大数据等新兴技术的不断应用,传统信息安全防护技术不能适应工业控制系统信息安全防护的新需求,建议在以下方面开展工作:

(1)加强政策规划等顶层设计。工业控制系统信息安全涉及工业控制、安全生产、信息化建设、网络安全等智能制造多个领域,需从战略高度加强我国工业控制系统信息安全整体规划和政策制定,统筹协调相关单位工作,加快制定《工业企业工业控制系统信息安全防护指南》,选取重点工业行业进行试点应用。

(2)加快完善工控安全标准体系。鉴于当前我国工业控制系统信息安全标准体系尚不健全,需围绕提升政府部门工控安全管理水平和企业工控安全技术能力,加强工控安全标准体系建设,为企业开展工控安全工作提供依据。做好标准体系设计工作,从技术线、管理线出发,以管理标准带动技术标准,推动分级、要求、评估等工控安全关键配套标准的发布实施,增强工控安全防护的可操作性。

(3)尽快开展标准试点应用。调研梳理国家重点工业领域、重点工业行业企业,依托工业控制系统信息安全产业联盟等相关单位,开展工业控制系统信息安全标准试点应用工作,通过标准宣贯培训、现场指导等方式,推广标准应用范围,提升我国工业行业工业控制系统信息安全保障能力。

如何实现信息安全对工业化的保障 篇11

建立完善管控体系

随着信息化的发展,管理者的职能也在不断变化。对于如何加快信息化的进程来说,传统工业时代下的管理控制模式已经不能适应发展的需求,因此,需要建立更加有效的信息化管理体制,确保信息化建设有序推进,最终实现组织信息化发展的战略目标。

在信息化时代下,完善的体制架构被划分为机构协调、职能分工和运作规则等几个部分。就机构协调而言,不再是传统的金字塔模式,即信息自下而上层层传递,决策由上而下层层布置;而是采用更加扁平的组织流模式,管理趋向于文化,而不在是制度,组织的信息化水平越高,即信息传递速度越快,内容描述得越精准,管理就变得越简单,国家或企业的安全就更加可控。

实施科学风险评估

风险评估作为保障信息安全的重要措施之一,其在信息化发展方面起着至关重要的作用。随着信息化的不断发展,各种社会组织都越来越多地依赖于信息技术和信息系统来处理其信息和管理业务,从而提高自身竞争力,风险管理也随之在信息化的推进和管理中扮演越来越重要的角色。信息化作为两化融合的重要组成部分,所涉及的众多信息都具有保密性,即使安全功能再强大的网络系统,也有被非法攻击的可能性,因此,对基于两化融合思路的信息安全风险评估服务也显得更为重要。寻求完善有效的基于两化融合思路信息安全风险评估模式,是保障信息安全的有效措施,也已成为世界各国两化融合工作的新方向。

信息安全风险管理是一个包括识别风险、评估风险以及采取措施降低风险至可以接受的程度在内的全过程,其目标是要保护重要的信息系统和信息安全,帮助管理层更好地做出与管理风险相关的各种决策,帮助管理层更好地审批和建设信息系统,掌握其可能面临的风险。它从风险管理角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平。这样综合评估的结果可以帮助风险管理进行决策,即需要采取什么样的风险管理措施,优先次序是什么,以及如何落实这些风险控制措施。

进行整体安全防范

对信息网络的整体安全防范应该在风险评估的基础上进行相应的信息安全等级保护和重要信息安全保护。信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用,进而保障两化融合的顺利实施。

分析关键管理过程

每一项业务过程都可分解为几个关键的管理过程,企业内部相应的管理和控制部门,都具有履行并完成业务相关行为的职责。在信息化推进工业化过程中,为了确保信息化更好地为工业化服务,我们需要分析系统过程中的关键管理活动,明确每项关键管理过程的业务流程、所有涉及部门、相应业务负责人,以及每项关键管理活动审批流程和管理过程的记录。根据对组织关键管理过程的分析,完善关键管理活动所需的所有资源,从而确保组织业务正常运行,达到对两化融合的促进作用。

工业控制系统安全 篇12

工业控制系统(Industrial Control Systems, ICS)是对多种控制系统的总称,典型形态包括监控和数据采集系统(SCADA)、分布式控制系统(DCS),以及可编程逻辑控制器(PLC)等控制系统。工业控制系统是国家关键基础设施的重要组成部分,目前已广泛应用于工业、能源、交通、水利、市政等领域。

随着工业控制系统规模的不断扩大、网络化方向的不断发展,工业控制系统在恶劣的工业现场出现布线困难、布线成本和维护成本高等问题。为此,从上个世纪九十年代起,无线网络技术进入工业控制领域。成本低、灵活性高、便于维护,即便在恶劣的工业控制现场也能保证通信是无线网络技术的优势所在,因此,无线网络技术在工业控制现场被广泛的应用。

无线网络的开放性使得采用无线网络技术的工业控制系统更容易遭遇包括窃听、拒绝Dos服务、信息篡改、欺骗等各种安全威胁,因此,工业控制系统无线网络的信息安全问题受到越来越多的关注,逐渐成为无线技术的关键问题。特别在近年来,随着我国工业化和信息化的深度融合以及物联网的快速发展,工业控制系统的信息安全已经上升到国家的战略安全。2010年爆发的“震网”病毒让全球都明白,工业控制系统已经成为黑客的目标,它感染了全球超过45000个网络,并造成伊朗核电站推迟发电;温州“7.23”动车事故也是工业控制系统发生安全事故的典型案例。我国政府高度重视工业控制系统的信息安全。国家工信部《关于加强工业控制系统信息安全管理的通知》(工信部协[2011]451号)中指出:“工业控制系统信息安全事关工业生产运行、国家经济安全和人民财产安全,要充分认识加强工业控制系统信息安全的重要性和紧迫性”;国务院《关于大力推进信息化发展和保障信息安全的若干意见》(国发[2012]23号)指出“要确保重要信息系统和基础信息网络安全”。

1 工业控制系统无线网络技术

1.1 工业控制系统无线网络技术优势

无线网络技术应用于工业控制系统领域的主要优势体现在:

成本低。与传统的有线网络相比,无线网络可以不受限制被放在任意位置,不用拉线,无需布线成本。使用无线网络技术将使安装与维护成本降低90%,是降低工业控制系统成本的关键。

组网灵活性高。在组网过程中,现场设备由于采用了无线技术使得设备的可移动性增强,因此,用户可根据工业应用需求的变换,迅速、方便、灵活的重构系统。

可靠性高。在有线网络中,电缆的连接器件损害容易造成故障,维护费用增高。在工业控制现场采用无线网络技术便可解决此类问题的发生,使网络的可靠性大幅提高。

1.2 工业控制系统无线网络通信关键技术

工业控制系统无线通信技术应用在恶劣的工业现场环境中,面临着实时通信、高安全、抗干扰等一系列技术难题需要解决。目前工业控制系统无线网络通信关键技术主要体现在:

(1)安全技术。为了有效地提高网络抵御外部攻击的能力,避免攻击者破坏网络正常工作秩序,安全技术被广泛地应用于工业控制系统无线网络技术中。密码技术可以增强对数据的保护,但其所采用的密钥管理算法需考虑节点的存储空间和能量的限制。

(2)时间同步技术。为了使工业控制现场的所有设备步伐统一的完成各种采集和控制任务,时间同步技术在工业控制系统无线网络技术中就变得不可或缺。由于终端设备的计算能力、存储容量有限,这使得时间同步算法具有复杂度低、通信开销小、能耗少等特点。

(3)跳频技术。目前大多数工业控制系统的无线网络一般工作在全球通用的16条信道的2.4GHz ISM频段。采用跳频技术能合理的安排时间间隔,定时切换信道,从而避免冲突,提高网络的吞吐量,减少网络由于碰撞而产生的能量开销。

(4)路由技术。路由选择为工业控制系统无线网络的底层通信提供了基础。合适的路由算法可大大提高网络的抗干扰和自愈能力,确保无线网络通信的可靠性。

1.3 工业控制系统无线网络标准

(1)ISASP100标准。

工业无线标准SP100委员会在2004年由美国仪表和自动化学会筹备成立,SP100委员会的建立标志着工业控制系统无线网络技术标准化进程的启动。同时,该委员会在两年后新建了SP100.11a工作组,主要负责定义OSI七层规范、安全和管理规范,并在2007年推出了该标准的草案。

(2)无线HART标准。

2004年,HART通信基金会在汲取近二十年HART在工业自动化领域宝贵经验的基础上,开发了工业无线网络标准——无线HART协议。无线HART的兼容性很好,兼容现有的HART设备和应用,这点与曾经的HART标准非常类似。现有HART应用比如控制系统和PLC等在使用无线HART时是不用做任何修改的。2007年,无线HART标准经HART通信基金会投票正式通过。

(3)WIA-PA标准。

WIA-PA标准是具有我国自主知识产权、符合我国工业应用国情的一种无线标准体系。2008年,该标准以96%的投票成为国际标准化文件。WIA-PA的NP文件在2009年全票通过了IEC委员会的投票,这充分表明我国具有自主知识产权的工业无线技术在国际上已经处于领先地位。

2 工业控制系统无线网络安全体系

2.1 工业控制系统无线网络的安全威胁

工业控制系统无线网络作为一个开放性网络,可能受到各种各样的安全威胁。目前工业控制系统无线网络面临的安全威胁有主要体现在:

(1)恶意攻击。恶意攻击是一种人为的破坏,分为主动攻击和被动攻击。主动攻击采用各种方式攻击对方网络,例如使用伪造或者病毒等方法都可使对方网络遭到破坏;被动攻击是敏感数据和信息在对方毫不知情的情况下秘密盗取和使用。

(2)利用工业控制系统无线网络本身缺陷。

①能量限制。

工业控制现场的终端设备往往分布在无人职守的环境中,因此更换电池或充电都较为困难,因此在设计安全算法时,首要考虑的就是低功耗问题。

②计算能力、存储能力有限。

嵌入式CPU被大多数现场设备所采用,但这种嵌入式芯片的存储空间比较小、计算能力比较低,因此在设计算法时也要考虑这方面的因素。

③分布的不确定性。

节点一般都是任意地分布到监测区域中,因此节点和节点之间的距离和位置在布置之前都无法确定的。

2.2 工业控制系统无线网络的安全体系

建立完善实用的安全体系对于整个工控制系统业无线网络来说至关重要。目前国内外主要的工业控制系统无线网络安全体系有ISA100.11a安全体系、无线HART安全体系和WIA-PA安全体系:

(1)ISA100.11a安全体系。ISA100.11a网络安全管理器负责整个网络的安全管理和通信,设备安全是由其管理应用进程中代理安全管理对象或设备安全管理对象进行管理的。该体系的安全服务主要在物理层和传输层中应用,为了保证物理层安全采用特殊的密钥来防御攻击。该体系所提供的安全服务采用安全管理器来进行交互式通信管理。ISA100.11a标准规定使用的密钥算法以及安全协议为用户提供了很大的选择空间,囊括了包括对称密钥和非对称密钥算法在内的几乎目前所有主流的安全技术。

(2)无线HART安全体系。该体系采用完整性鉴别、密钥管理、认证机制、消息机密性、鲁棒性操作等五个方面来保证数据和网络的信息安全。主要采用AES-128位分组对称密钥加密算法,其特点是每个设备具有单独的加入密钥,只有合法设备通过加入密钥和标准HART标识符来请求入网认证;为了防止敏感数据在传输中被篡改,则由网络密钥鉴别验证数据协议单元的完整性;会话密钥加密有效载荷,确保终端设备间不受干扰地通信,并支持点对点和广播会话。为了进一步减少拒绝服务攻击,该体系还在Mesh网络上采用了跳频技术和冗余路由技术来确保网络和信息的安全。

(3)WIA-PA安全体系。该体系采用集中式和分布式结合的管理方式。集中式模式用于安全管理者统筹管理整个网络的安全策略、密钥信息和设备认证,优点是使安全管理的架构简洁、功能齐全,还可以对网络安全数据进行备份。而分布式模式下安全代理可独立维护子网的安全,能够在子网受到威胁时迅速提高子网安全级别,针对网络威胁程度和设备安全策略等级,对各层使用的安全机制和安全措施进行合理配置,加强数据传输的安全,提高设备的自身防御能力。该体系可使用户根据需求自由选择安全机制和安全措施。

2.3 工业控制系统无线网络的安全体系分析

针对ISA100.11a安全体系、无线HART安全体系和WIA-PA安全体系,分别从安全策略、安全服务、密钥管理、设备认证等几方面进行分析结果如表1所示。

3 结束语

上一篇:非英语专业口语后续课下一篇:中小学英语教师培训