工业控制系统信息安全简介
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
-19-
1.3.2 国际标准体系
1.IEC/ISA 1)IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》
IEC 62443一共分为四个系列共13个标准,第一系列是通用标准,第 二系列是策略和规程,第三系列提出系统级的措施,第四系列提出组件级 的措施。在这13个标准中,其中4个标准已完成,其他9个标准在投票或制 定过程中,其详细架构图如图1-3所示。
2010年,“网络超级武器”Stuxnet病毒针对性地入侵工业控制系统,严重威胁到伊朗布什尔核 电站核反应堆的安全运营。
2012年,美国国土安全局下属的ICS-CERT称,自2011年12月以来,已发现多起试图入侵几大输 气公司的黑客活动。
2012年4月22日,伊朗石油部和国家石油公司内部计算机网络遭病毒攻击,为安全起见,伊朗方
黑客攻击是通过攻击自动化系统的要害或弱点,使得工业网络信息的保密性、 完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的损失。
来自外部的攻击包括非授权访问,是指一个非授权用户的入侵;拒绝服务(D enial of Service,DoS)攻击,即黑客想办法让目标设备停止提供服务或资源访 问。
高级持续威胁(Advanced Persistence Threat,APT)不断出现。攻击者有 一个基于特定战略的缜密计划,即使他们使用的是相对简单的机制。其攻击对象 是大中型企业、政府、重要机构。攻击者使用社会上的工程技术和/或招募内部人
-22-
1.3.2 国际标准体系
1.IEC/ISA 3)IEC 62278《轨道交通可靠性、可用性、可维修性和安全性规范及示例》
本标准定义了RAMS各要素(可靠性、可用性、可维修性和安全性)及 其相互作用,规定了一个以系统生命周期及其工作为基础、用于管理RAMS 的流程,使RAMS各个要素间的矛盾得以有效地控制和管理。
-6-
1.1.1 工业控制系统信息安全现状
4.制造行业 2005年,在Zotob蠕虫安全事件中,尽管在Internet与企业网、控制网之间部署了防火墙,还是 有13个美国汽车厂由于被蠕虫感染而被迫关闭,50,000生产线工人被迫停止工作,预计经济损 失超过1,400,000美元。 2010年我国某石化、2011年某炼油厂的某装置控制系统分别感染Conficker病毒,都造成了控制 系统服务器与控制器通信不同程度地中断。 2014年,某钢铁厂遭到攻击,攻击者的行为导致工控系统的控制组件和整个生产线被迫停止运 转,造成重大破坏。
处理、石油天然气、化工、交通运输、制药,以及大型制造等行业中,据 不完全统计,超过80%涉及国计民生的关键基础设施是依靠工业控制系统 来实现自动化作业的,工业控制系统已是国家安全战略的重要组成部分。 因此,工业控制系统信息安全有全行业覆盖的趋势。 2.经济越发达安全事件越多趋势
国家经济越发达,工业控制系统应用越广泛;国家经济越发达,工业 管理要求更高,工厂信息化建设越多。因此,工业控制系统信息安全有国 家经济越发达工业控制系统安全事件就越多的趋势。
2003年,美国俄亥俄州Davis-Besse的核电厂控制网络内的一台计算机被微软的SQL Server蠕虫 所感染,导致其安全监控系统停机将近5小时。
2003年,龙泉、政平、鹅城换流站控制系统发现病毒,后发现是由外国工程师在系统调试中用 笔记本电脑上网所致。
2007年,在美国国土安全局的“Aurora”演习中,针对电力控制系统进行渗透测试,一台发电机 在其控制系统受到攻击后被物理损坏。
《工业控制系统信息安全》
第1章 工业控制系统信息安全简介
-1-
第1章工业控制系统信息安全简介
1.1 工业控制系统信息安全现状、威胁与趋势 1.2 工业控制系统信息安全定义 1.3 工业控制系统信息安全要求和标准体系
-2-
1.1.1 工业控制系统信息安全现状
据权威工业安全事件信息库(Repository of Industrial Security Inciden ts,RISI)统计,截止到2011年10月,全球已发生200余起针对工业控制系统的攻 击事件。据美国ICS-CERT报告,2012年工控安全事件197起,2013年工控安全事件 248起,其统计图如图1-1所示。
-18-
1.3.1 国家部委、行业通知
2013年8月12日,在国家发改委《关于组织实施2013年国家信息安全专项有关 事项的通知》中,工控安全成为四大安全专项之一,国家在政策层面给予工控安全 大力的支持。
电力行业已陆续发布《电力二次系统安全防护规定》、《电力二次系统安全 防护总体要求》等一系列文件。
-16-
第1章工业控制系统信息安全简介
1.1 工业控制系统信息安全现状、威胁与趋势 1.2 工业控制系统信息安全定义 1.3 工业控制系统信息安全要求和标准体系
-17-
1.3.1 国家部委、行业通知
2011年9月,工业和信息化部发布《关于加强工业控制系统信息安全管理的通 知》([2011]451号),通知明确了工业控制系统信息安全管理的组织领导、技术 保障、规章制度等方面的要求。并在工业控制系统的连接、组网、配置、设备选择 与升级、数据、应急管理等六个方面提出了明确的具体要求。文中明确指出:“全 国信息安全标准化技术委员会抓紧制定工业控制系统关键设备信息安全规范和技术 标准,明确设备安全技术要行业 2011年,微软警告称最新发现的Duqu病毒可从工业控制系统制造商那里收集情报数据。 2012年,发现攻击多个中东国家的恶意程序Flame火焰病毒,它能收集各行业的敏感信息。
-8-
1.1.2 工业控制系统信息安全威胁
1.敌对因素
敌对因素可以是来自内部或外部的个体、专门的组织或政府,通常采用包括 黑客攻击、数据操纵(Data Manipulation)、间谍(Espionage)、病毒、蠕虫、 特洛伊木马和僵尸网络等进行攻击。
4.环境因素
环境因素可以是来自自然或人为灾害、非正常的自然事件(如太阳黑子等)
和基础设施破坏。这些自然灾害、人为灾害、非正常的自然事件和基础设施破坏,
对工业控制系统信息安全产生较大的影响。
-10-
1.1.3 工业控制系统信息安全趋势
1.全行业覆盖趋势 目前,工业控制系统广泛应用于我国电力、冶金、安防、水利、污水
-13-
1.2.1 IEC对工业控制系统信息安全的定义
在IEC 62443中对工业信息安全的定义: ①保护系统所采取的措施; ②由建立和维护保护系统的措施所得到的系统状态; ③能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失; ④基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其 数据又无法访问系统功能,却保证授权人员和系统不被阻止; ⑤防止对工业控制系统的非法或有害入侵,或者干扰其正确和计划的操作。
-23-
1.3.2 国际标准体系
2.ISO/IEC
ISO/IEC 27000 《信息安全管理系统》包含了信息安保标准,由国际标准 化组织(ISO)和国际电工委员会(IEC)共同颁布。
-14-
1.2.2 工业控制系统信息安全需求
1.可用性 工业控制系统信息安全必须确保所有控制系统部件可用,运行正常及功能正常。 工业控制系统的过程是连续的,工业过程控制系统不能接受意外中断。
2.完整性 工业控制系统信息安全必须确保所有控制系统信息的完整性和一致性。
(1)数据完整性,即未被未授权篡改或者损坏。 (2)系统完整性,即系统未被非法操纵,按既定的目标运行。 3.保密性
-20-
1.3.2 国际标准体系
图1-3 IEC 62443/ISA-99 架构图 -21-
1.3.2 国际标准体系
1.IEC/ISA 2)IEC 62351《电力系统管理与相关信息交互数据和通信信息安全》
IEC 62351是IEC 第57技术委员会WG15工作组为电力系统安全运行针 对有关通信协议(IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970、 IEC 61968系列和DNP 3)而开发的数据和通信安全标准。IEC62351标准的 全名为电力系统管理及关联的信息交换-数据和通信安全性(Power Syste ms Management and Associated Information Exchange - Data and Com munications Security),它由八个部分组成。
2012年6月28日,国务院《关于大力推进信息化发展和切实保障信息安全的若 干意见(国发〔2012〕23号)》明确要求:保障工业控制系统安全。加强核设施、 航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城 市设施等重要领域工业控制系统,定期开展安全检查和风险评估。重点对可能危及 生命和公共财产安全的工业控制系统加强监管。对重点领域使用的关键产品开展安 全测评,实行安全风险和漏洞通报制度。
-11-
1.1.3 工业控制系统信息安全趋势
3.日益增多趋势 新技术新应用层出不穷,云计算、移动互联网、大数据、卫星互联网
等领域的新技术新应用带来了新的信息安全问题。因此,工业控制系统信 息安全有日益增多的趋势。
-12-
第1章工业控制系统信息安全简介
1.1 工业控制系统信息安全现状、威胁与趋势 1.2 工业控制系统信息安全定义 1.3 工业控制系统信息安全要求和标准体系
-5-
1.1.1 工业控制系统信息安全现状
3.交通运输行业 1997年,一个十几岁的少年侵入纽约NYNES系统,干扰了航空与地面通信,导致马萨诸塞州的Wo rcester机场关闭6个小时。 2003年,CSX运输公司的计算机系统被病毒感染,导致华盛顿特区的客货运输中断。 2003年,19岁的Aaron Caffrey侵入Houston渡口的计算机系统,导致该系统停机。 2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,导致四节车厢脱 轨。
-9-
员来获取有效登录凭证。
1.1.2 工业控制系统信息安全威胁
2.偶然因素
偶然因素可以是来自内部或外部的专业人员、运行维护人员或管理员。由于 技术水平的局限性及经验的不足,这些人员可能会出现各种意想不到的操作失误, 势必对系统或信息安全产生较大的影响。
3.系统结构因素
系统结构因素可以是来自系统设备、安装环境和运行软件。由于老化、资源 不足或其他情况造成系统设备故障、安装环境失控及软件故障,对系统或信息安 全产生较大的影响。
图1-1 ICS-CERT工业控制系统信息安全事件统计图
-3-
1.1.1 工业控制系统信息安全现状
1.能源行业
1994年,美国亚利桑那州Salt River Project 被黑客入侵。
2000年,俄罗斯政府声称黑客成功控制了世界上最大的天然气输送管道网络。
2001年,黑客侵入了监管加州多数电力传输系统的独立运营商。
工业控制系统信息安全必须确保所有控制系统信息安全,配置必要的授权访问, 防止工业信息盗取事件的发生。
除上面3个基本需求外,工业控制系统信息安全还有其他方面的需求,这些需 求将在第2章介绍。
-15-
1.2.3 工业控制系统信息安全与 信息技术系统安全比较
图1-2 工业控制系统安全与信息技术系统安全比较图
面暂时切断了海湾附近哈尔克岛石油设施的网络连接。
-4-
1.1.1 工业控制系统信息安全现状
2.水利与水处理行业 2000年,一个工程师在应聘澳大利亚的一家污水处理厂被多次拒绝后,远程侵入该厂的污水处 理控制系统,恶意造成污水处理泵站的故障,导致超过1000m3的污水被直接排入河流,导致了 严重的环境灾难。 2001年,澳大利亚的一家污水处理厂由于内部工程师的多次网络入侵,该厂发生了46次控制设 备功能异常事件。 2005年,美国水电溢坝事件。 2006年,黑客从Internet攻破了美国哈里斯堡的一家污水处理厂的安全措施,在其系统内植入 了能够影响污水操作的恶意程序。 2007年,攻击者侵入加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制从Sa crmento河调水的控制计算机。 2011年,黑客通过Internet操纵美国伊利诺伊州城市供水系统SCADA,使得其控制的供水泵遭到 破坏。
1.3.2 国际标准体系
1.IEC/ISA 1)IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》
IEC 62443一共分为四个系列共13个标准,第一系列是通用标准,第 二系列是策略和规程,第三系列提出系统级的措施,第四系列提出组件级 的措施。在这13个标准中,其中4个标准已完成,其他9个标准在投票或制 定过程中,其详细架构图如图1-3所示。
2010年,“网络超级武器”Stuxnet病毒针对性地入侵工业控制系统,严重威胁到伊朗布什尔核 电站核反应堆的安全运营。
2012年,美国国土安全局下属的ICS-CERT称,自2011年12月以来,已发现多起试图入侵几大输 气公司的黑客活动。
2012年4月22日,伊朗石油部和国家石油公司内部计算机网络遭病毒攻击,为安全起见,伊朗方
黑客攻击是通过攻击自动化系统的要害或弱点,使得工业网络信息的保密性、 完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的损失。
来自外部的攻击包括非授权访问,是指一个非授权用户的入侵;拒绝服务(D enial of Service,DoS)攻击,即黑客想办法让目标设备停止提供服务或资源访 问。
高级持续威胁(Advanced Persistence Threat,APT)不断出现。攻击者有 一个基于特定战略的缜密计划,即使他们使用的是相对简单的机制。其攻击对象 是大中型企业、政府、重要机构。攻击者使用社会上的工程技术和/或招募内部人
-22-
1.3.2 国际标准体系
1.IEC/ISA 3)IEC 62278《轨道交通可靠性、可用性、可维修性和安全性规范及示例》
本标准定义了RAMS各要素(可靠性、可用性、可维修性和安全性)及 其相互作用,规定了一个以系统生命周期及其工作为基础、用于管理RAMS 的流程,使RAMS各个要素间的矛盾得以有效地控制和管理。
-6-
1.1.1 工业控制系统信息安全现状
4.制造行业 2005年,在Zotob蠕虫安全事件中,尽管在Internet与企业网、控制网之间部署了防火墙,还是 有13个美国汽车厂由于被蠕虫感染而被迫关闭,50,000生产线工人被迫停止工作,预计经济损 失超过1,400,000美元。 2010年我国某石化、2011年某炼油厂的某装置控制系统分别感染Conficker病毒,都造成了控制 系统服务器与控制器通信不同程度地中断。 2014年,某钢铁厂遭到攻击,攻击者的行为导致工控系统的控制组件和整个生产线被迫停止运 转,造成重大破坏。
处理、石油天然气、化工、交通运输、制药,以及大型制造等行业中,据 不完全统计,超过80%涉及国计民生的关键基础设施是依靠工业控制系统 来实现自动化作业的,工业控制系统已是国家安全战略的重要组成部分。 因此,工业控制系统信息安全有全行业覆盖的趋势。 2.经济越发达安全事件越多趋势
国家经济越发达,工业控制系统应用越广泛;国家经济越发达,工业 管理要求更高,工厂信息化建设越多。因此,工业控制系统信息安全有国 家经济越发达工业控制系统安全事件就越多的趋势。
2003年,美国俄亥俄州Davis-Besse的核电厂控制网络内的一台计算机被微软的SQL Server蠕虫 所感染,导致其安全监控系统停机将近5小时。
2003年,龙泉、政平、鹅城换流站控制系统发现病毒,后发现是由外国工程师在系统调试中用 笔记本电脑上网所致。
2007年,在美国国土安全局的“Aurora”演习中,针对电力控制系统进行渗透测试,一台发电机 在其控制系统受到攻击后被物理损坏。
《工业控制系统信息安全》
第1章 工业控制系统信息安全简介
-1-
第1章工业控制系统信息安全简介
1.1 工业控制系统信息安全现状、威胁与趋势 1.2 工业控制系统信息安全定义 1.3 工业控制系统信息安全要求和标准体系
-2-
1.1.1 工业控制系统信息安全现状
据权威工业安全事件信息库(Repository of Industrial Security Inciden ts,RISI)统计,截止到2011年10月,全球已发生200余起针对工业控制系统的攻 击事件。据美国ICS-CERT报告,2012年工控安全事件197起,2013年工控安全事件 248起,其统计图如图1-1所示。
-18-
1.3.1 国家部委、行业通知
2013年8月12日,在国家发改委《关于组织实施2013年国家信息安全专项有关 事项的通知》中,工控安全成为四大安全专项之一,国家在政策层面给予工控安全 大力的支持。
电力行业已陆续发布《电力二次系统安全防护规定》、《电力二次系统安全 防护总体要求》等一系列文件。
-16-
第1章工业控制系统信息安全简介
1.1 工业控制系统信息安全现状、威胁与趋势 1.2 工业控制系统信息安全定义 1.3 工业控制系统信息安全要求和标准体系
-17-
1.3.1 国家部委、行业通知
2011年9月,工业和信息化部发布《关于加强工业控制系统信息安全管理的通 知》([2011]451号),通知明确了工业控制系统信息安全管理的组织领导、技术 保障、规章制度等方面的要求。并在工业控制系统的连接、组网、配置、设备选择 与升级、数据、应急管理等六个方面提出了明确的具体要求。文中明确指出:“全 国信息安全标准化技术委员会抓紧制定工业控制系统关键设备信息安全规范和技术 标准,明确设备安全技术要行业 2011年,微软警告称最新发现的Duqu病毒可从工业控制系统制造商那里收集情报数据。 2012年,发现攻击多个中东国家的恶意程序Flame火焰病毒,它能收集各行业的敏感信息。
-8-
1.1.2 工业控制系统信息安全威胁
1.敌对因素
敌对因素可以是来自内部或外部的个体、专门的组织或政府,通常采用包括 黑客攻击、数据操纵(Data Manipulation)、间谍(Espionage)、病毒、蠕虫、 特洛伊木马和僵尸网络等进行攻击。
4.环境因素
环境因素可以是来自自然或人为灾害、非正常的自然事件(如太阳黑子等)
和基础设施破坏。这些自然灾害、人为灾害、非正常的自然事件和基础设施破坏,
对工业控制系统信息安全产生较大的影响。
-10-
1.1.3 工业控制系统信息安全趋势
1.全行业覆盖趋势 目前,工业控制系统广泛应用于我国电力、冶金、安防、水利、污水
-13-
1.2.1 IEC对工业控制系统信息安全的定义
在IEC 62443中对工业信息安全的定义: ①保护系统所采取的措施; ②由建立和维护保护系统的措施所得到的系统状态; ③能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失; ④基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其 数据又无法访问系统功能,却保证授权人员和系统不被阻止; ⑤防止对工业控制系统的非法或有害入侵,或者干扰其正确和计划的操作。
-23-
1.3.2 国际标准体系
2.ISO/IEC
ISO/IEC 27000 《信息安全管理系统》包含了信息安保标准,由国际标准 化组织(ISO)和国际电工委员会(IEC)共同颁布。
-14-
1.2.2 工业控制系统信息安全需求
1.可用性 工业控制系统信息安全必须确保所有控制系统部件可用,运行正常及功能正常。 工业控制系统的过程是连续的,工业过程控制系统不能接受意外中断。
2.完整性 工业控制系统信息安全必须确保所有控制系统信息的完整性和一致性。
(1)数据完整性,即未被未授权篡改或者损坏。 (2)系统完整性,即系统未被非法操纵,按既定的目标运行。 3.保密性
-20-
1.3.2 国际标准体系
图1-3 IEC 62443/ISA-99 架构图 -21-
1.3.2 国际标准体系
1.IEC/ISA 2)IEC 62351《电力系统管理与相关信息交互数据和通信信息安全》
IEC 62351是IEC 第57技术委员会WG15工作组为电力系统安全运行针 对有关通信协议(IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970、 IEC 61968系列和DNP 3)而开发的数据和通信安全标准。IEC62351标准的 全名为电力系统管理及关联的信息交换-数据和通信安全性(Power Syste ms Management and Associated Information Exchange - Data and Com munications Security),它由八个部分组成。
2012年6月28日,国务院《关于大力推进信息化发展和切实保障信息安全的若 干意见(国发〔2012〕23号)》明确要求:保障工业控制系统安全。加强核设施、 航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城 市设施等重要领域工业控制系统,定期开展安全检查和风险评估。重点对可能危及 生命和公共财产安全的工业控制系统加强监管。对重点领域使用的关键产品开展安 全测评,实行安全风险和漏洞通报制度。
-11-
1.1.3 工业控制系统信息安全趋势
3.日益增多趋势 新技术新应用层出不穷,云计算、移动互联网、大数据、卫星互联网
等领域的新技术新应用带来了新的信息安全问题。因此,工业控制系统信 息安全有日益增多的趋势。
-12-
第1章工业控制系统信息安全简介
1.1 工业控制系统信息安全现状、威胁与趋势 1.2 工业控制系统信息安全定义 1.3 工业控制系统信息安全要求和标准体系
-5-
1.1.1 工业控制系统信息安全现状
3.交通运输行业 1997年,一个十几岁的少年侵入纽约NYNES系统,干扰了航空与地面通信,导致马萨诸塞州的Wo rcester机场关闭6个小时。 2003年,CSX运输公司的计算机系统被病毒感染,导致华盛顿特区的客货运输中断。 2003年,19岁的Aaron Caffrey侵入Houston渡口的计算机系统,导致该系统停机。 2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,导致四节车厢脱 轨。
-9-
员来获取有效登录凭证。
1.1.2 工业控制系统信息安全威胁
2.偶然因素
偶然因素可以是来自内部或外部的专业人员、运行维护人员或管理员。由于 技术水平的局限性及经验的不足,这些人员可能会出现各种意想不到的操作失误, 势必对系统或信息安全产生较大的影响。
3.系统结构因素
系统结构因素可以是来自系统设备、安装环境和运行软件。由于老化、资源 不足或其他情况造成系统设备故障、安装环境失控及软件故障,对系统或信息安 全产生较大的影响。
图1-1 ICS-CERT工业控制系统信息安全事件统计图
-3-
1.1.1 工业控制系统信息安全现状
1.能源行业
1994年,美国亚利桑那州Salt River Project 被黑客入侵。
2000年,俄罗斯政府声称黑客成功控制了世界上最大的天然气输送管道网络。
2001年,黑客侵入了监管加州多数电力传输系统的独立运营商。
工业控制系统信息安全必须确保所有控制系统信息安全,配置必要的授权访问, 防止工业信息盗取事件的发生。
除上面3个基本需求外,工业控制系统信息安全还有其他方面的需求,这些需 求将在第2章介绍。
-15-
1.2.3 工业控制系统信息安全与 信息技术系统安全比较
图1-2 工业控制系统安全与信息技术系统安全比较图
面暂时切断了海湾附近哈尔克岛石油设施的网络连接。
-4-
1.1.1 工业控制系统信息安全现状
2.水利与水处理行业 2000年,一个工程师在应聘澳大利亚的一家污水处理厂被多次拒绝后,远程侵入该厂的污水处 理控制系统,恶意造成污水处理泵站的故障,导致超过1000m3的污水被直接排入河流,导致了 严重的环境灾难。 2001年,澳大利亚的一家污水处理厂由于内部工程师的多次网络入侵,该厂发生了46次控制设 备功能异常事件。 2005年,美国水电溢坝事件。 2006年,黑客从Internet攻破了美国哈里斯堡的一家污水处理厂的安全措施,在其系统内植入 了能够影响污水操作的恶意程序。 2007年,攻击者侵入加拿大的一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制从Sa crmento河调水的控制计算机。 2011年,黑客通过Internet操纵美国伊利诺伊州城市供水系统SCADA,使得其控制的供水泵遭到 破坏。