工业控制系统安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
引言
工业控制网络(ICN)通常是由专用的硬件资源和通信网络组成,是单独的,孤立的系统,用于完成控制功能的计算资源(包括CPU计算时间和内存)是极其有限的,控制系统的设计需要满足可靠性、实时性和灵活性等需求。在工业控制网络的早期开发过程中,信息安全的问题还没有凸显出来,信息安全通常都不是一个重要的设计要求,因而为了提高性能要求和节约成本,通常都忽略了信息交互的考虑。此外,信息安全目标有时和控制系统的高可靠性和实时操作相冲突。
在整个工业控制网络技术体系中,基于SCADA系统(监视控制和数据采集系统)平台
的控制网络是一种使用较为广泛的工业控制网络,其综合集成了计算机网络、现代通信,微电子以及自动化技术,普遍应用于电力,供水、石油,天然气、轨道交通和化学工业领域,是国家关键基础设施的重要组成部分,关系到国家的战略安全。2007 年以来,世界各国政府和各种网络信息安全机构已经注意到工业SCADA系统网络的安全问题,纷纷开展了相关工作,如欧盟已经开展关于SCADA安全规范的标准讨论与制定。为保障工业SCADA系统网络的机密性,完整性。同时满足可用性,文中设计了一个安全服务框架,并讨论了该框架的具体细节。
一、工业SCADA系统网络结构
SCADA系统广泛应用于诸多行业,功能越来越强大,结构也越来越复杂。一般意义上,工业控制SCADA系统可分为3 层,如图1 所示。
图1:工业SCADA系统网络
第1 层为数据采集层,由RTU与一次仪表构成,完成现场原始数据的采集与预处理,而且根据设计需求还可以实现现场的数据存储,以保证通信中断后数据的连续性;
第2 层为SCADA系统通信网络层,由光纤、微波,卫星,GPRS,数传电台等信道组成,以实现远距离通信;
第3 层为SCADA控制端系统层,在此层实现对已采集数据的分析、整理,并根据需要实现多种形式的发布。业界很多公司分别在数据采集层,SCADA系统通信网络层、SCADA 控制端系统层都拥有极其稳定的产品和丰富的系统集成经验。
此外,根据工业控制网络的具体应用环境和规模,数据采集层会将SCADA信息数据
进行分布式处理,形成SCADA系统子站设备层,以减轻SCADA系统中心控制端的负载。
二、工业SCADA系统网络的常见安全威胁
工业自动控制领域使用较为普遍的、成熟的是与IP 网技术截然不同的工业控制网通信技术体系,如现场总线网通信系列、RS485总线通信、PLC网络通信等。虽然一些研究机
构新近提出了实时控制IP 网承载技术方案,但离广泛的应用尚存在一定差距。工业SCADA 系统网络的安全威胁主要来自外部与内部两个方面.外部威胁主要表现在外部攻击者通过非授权方式进入控制系统,对工业控制网络内部资源进行访问,造成机密信息的丢失或误用,危及工业过程安全,突出表现在篡改控制命令、伪造状态信息、传播病毒、关键时刻阻塞控制信道和导致系统不能正常运转等。内部威胁主要表现在网络自身故障,本地用户对设备控制系统的攻击与非法访问几个方面。
三、工业SCADA系统网络的防护技术及问题
3.1SCADA 系统网络安全现状
大型基础设施工业界通常把以非IP 网络的sCADA过程控制网络看成一个很大的黑箱,通过尽量把控制网络环境从IP 信息网络中分离出来,作为主要的保护工业SCADA系统
网络安全的方法。所以目前的网络安全现状如下:
①截止到2009 年,尚没有出现专门针对工业SCADA系统网络安全的,已发布的,确切的国际标准(ISO/IEC) ;
②一些国际组织开始发布与SCADA控制网络安全相关的协议规范讨论稿,但离形成标准推广应用存在的差距较大;
③越来越多
的来自工业自动控制领域的高校、科研院所、大型企业开始关注SCADA 网络的安全性,发表了一定数量的相关论文和报告;
④目前业界
关注工业控制领域的信息网络安全主要以工业以太网为焦点,以SCADA 系统为基础的工业控制网络相对较少。
3.2目前的SCADA系统网络安全防护方案面临的问题
从2009 年网络安全技术产品的最新发展看,对于使用TCP/IP 网络作为SCADA业务承载通道的工业控制网SCADA系统,国内外的信息安全公司已经研发出了相应的网络安全产品,并形成了相应的安全技术方案。
3.2.1 技术机制
技术机制包括VPN、密码机制,人像识别,访问控制、防病毒软件、登录认证、网络隔离技术等。
3.2.2主要能解决的问题
目前以IP 网络为基础的SCADA系统网络安全方案或产品,主要是保证实时SCADA
工业控制网络安全地接入Internet 外部信息网络。但是,现有的SCADA系统网络安全防护
方案面临的问题非常突出,如下所述:
①没有SCADA网络系统信息领域的国际标准;
②SCADA网络系统主要应用于实时控制系统,对网络延迟十分敏感;
③SCADA网络系统的应用领域复杂多样,如电力、供水、石油等,设备类型以及技术体制多种多样,很难找到一种统一的安全防护模式;
④工业控制网
络的终端节点设备并非完全属于微机设备,大多为单片机、PLC等,
很难支持加解密以及认证算法等运算重大的操作,或者会因此而降低设备处理速度;
⑤SCADA网络安全需求跟IT 信息网络安全需求不一样,SCADA网络是相对封闭的网络,面临的安全威胁与IP 网不一样;
⑥不能简单把并非针对SCADA网络而设计的传统IP 网络机制生硬地搬到SCADA网络,这会造成严重的后果。
四、安全服务框架
针对上文提出的工业SCADA系统网络的多种安全威胁和现有解决方案的不足,文中从SCADA系统安全体系以及设备的角度,提出了一种分布式的SCADA系统安全服务框架。该框架采用模块化设计,分布式的体系架构,通过对SCADA网络系统传输业务消息的认证、签名、报文过滤等,形成安全SCADA业务信息(指经过安全处理后的控制、测量,传感等消息),确保了工业SCADA系统网络和业务消息的安全性和可靠性。
4.1 安全服务框架的设计目标设计目标如下:
①安全性:综合采用消息认证,基于SCADA协议的包过滤技术,保证SCADA系统控制端与受控端节点通信的安全可靠,解决了传统的IP 网络安全方案无法适应非IP 技术的实时控制系统的问题;
②独立性:安全服务框架采用模块
化的设计,独立于SCADA系统的控制端和受控端
节点,易于兼容多种不同协议体制下的SCADA系统设备。安全服务框架的升级与维护等操作,能够独立于SCADA系统单独进行,同时,SCADA系统端节点设备本身的升级改造,也不会影响到安全服务框架。
4.2系统架构
安全服务框架介于SCADA系统控制端设备与受控端设备之间,采用点对点的部署模式,整体网络系统架构如图2 所示。