工业控制系统安全浅谈
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工业控制系统安全
摘 要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。2010年10月发生在伊朗核电站的“震网”(Stuxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。而在工业控制系统中,工控网络存在着特殊性,导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出解决工业控制系统安全的一些建议。
关键词:工业控制;SCADA系统;安全防护
1. 工业控制系统介绍
1.1 工业控制系统
工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。
典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。
1.2 工控网络的发展
现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。
目前控制器甚至远程I/O支持以太网的功能越来越强,在有些控制器和远程I/O模块中已经集成了Web服务器,从而允许信息层的用户也可以和控制层的用户一样直接获取控制器和远程I/O模块中的当前状态值。采用以太网架构和开放的软件系统的制造企业也被称为“数字工厂”。此外,通过Internet可以实现对工业生产过程的实时远程监控,将实时生产数据与ERP系统以及实时的用户需求结合起来,使生产不只是面向订单的生产,而是直接面向机会和市场的“电子制造”,从而使企业能够适应经济全球化的要求。工控系统开放的同时,也减弱了控制系统与外界的隔离,工控系统的安全隐患问题日益严峻。系统中任何一点受到攻击都有可能导致整个系统的瘫痪。
1.3 工业网络协议
TCP/IP等通用协议与开发标准引入工业控制系统,特别是物联
网、云计算、移动互联网等新兴技术,使得理论上绝对的物理隔离网络正因为需求和业务模式的改变而不再切实可行。
目前,市场上具有以太网接口和TCP/IP协议的设备很多。以太网技术的高速发展及它的80%的市场占有率和现场总线的明显缺陷,促使工控领域的各大厂商纷纷研发出适合自己工控产品且兼容性强的工业以太网。其中应用较为广泛的工业以太网之一是德国西门子公司研发的SIMATIC NET工业以太网;拥有丰富的工业应用经验的施耐德电气公司,也推出了一系列完整、以TCP/IP 以太网为基础、对用户高度友好的服务,专门用于工业控制领域。自1979 年以来, Modbus 就已成为工业领域串行链路协议方面的事实标准,它已经在数以百万计的自动化设备中作为通信协议得到了应用。由于它的成功应用,互联网社团给Modbus 协议保留了TCP 502 端口作为专用端口。通过Modbus 消息可以在TCP/IP 以太网和互联网上交换自动化数据,以及其它各种应用( 文件交换、网页、电子邮件等等)。其它知名的工控硬件厂商,也提供了支持以太网接口的通信协议。如Rockwell支持的EtherNet/IP协议,GE 支持的SRTP TCP/IP、EGD、MODBUS TCP/IP协议,浙大中控、和利时支持的OPC协议等。如今,在同一个网络上,无需任何接口就可以有机地融合信息技术与自动化已成为现实。
2. 工业控制系统安全现状
与传统的信息系统安全需求不同,ICS 系统设计需要兼顾应用场景与控制管理等多方面
因素,以优先确保系统的高可用性和业务连续性。在这种设计理念的影响下,缺乏有效的工
业安全防御和数据通信保密措施是很多工业控制系统所面临的通病。
根据ICS-CERT(US-CERT下属的专门负责工业控制系统的应急响应小组)的统计,2011年度共上报工业控制系统相关ICS事件198起,
较2009和2010年均有较大上升(2009和2010年分别为9起和41起),其安全事件集中于能源、水利、化工、政府机构以及核设施等领域,其中能源行业的安全事件在三年间共52起,占安全事件总数的21%。针对各类安全事件,结合工业网络的威胁特点,总结有代表性的案例如下:典型工业控制系统入侵事件:
2007年,攻击者入侵加拿大的一个水利SCADA 控制系统,通
过安装恶意软件破坏了用于取水调度的控制计算机;
2008年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器
改变轨道扳道器,导致4 节车厢脱轨;
2010年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系
统,严重威胁到伊朗布什尔核电站核反应堆的安全运营;
2011年,黑客通过入侵数据采集与监控系统SCADA,使得美国
伊利诺伊州城市供水系统的供水泵遭到破坏。
通过上述案例分析可以看到,工业控制系统在考虑效率和实时性的同时,其安全性并未成为其考量的指标,随着其信息化程度的加速,其安全事件也呈逐年上升的态势,尽管数量上无法与互联网安全事件相比,但一旦发生,其影响范围之广、经济损失之大、持续时间之长,都是互联网安全事件无法比拟的,每一次事件,都代表着国民生活、生产遭受巨大影响,经济遭受重大损失和倒退,甚至可能危及到相关人员的健康与生命。
3. 工业控制系统的安全隐患
工业控制系统的安全漏洞暴露了整个控制系统安全的脆弱性。由于网络通信协议、操作系统、应用软件、安全策略甚至硬件上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问和操控控制网络系统,形成了巨大的安全隐患。控制网络系统的安全性同样符合“木桶原则”,其整体安全性不在于其最强处,而取决于系统最薄弱之处,即安全漏洞所决定。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。