加强工业控制系统安全防护的认识与思考

时间:2022-10-23 15:48:02 公文范文 来源:网友投稿

【摘 要】随着新型工业化与信息化深度融合的快速推进,工业控制系统进入了新的发展阶段,为我国经济建设快速成长发挥了重要的作用,现已广泛应用于工业、能源、交通、水利以及市政等领域生产设备的控制运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患,切实加强工业控制系统安全防护,是信息安全保障建设的重大课题。

【关 键 词】 工控系统;信息安全

一、工业控制系统架构与安全威胁

工业控制系统是类似互联网技术的一种通用信息技术,是由计算机设备与工业过程控制部件构成的网络化控制系统,广泛应用于工业部门和基础设施中。抽象的工业控制系统一般具备五层结构;

最底层(0层)为工业过程基础设施,第1层为可编程逻辑控制器/远程控制终端(PLC/RTU),第2层为中心站与PLC远程终端组成的局域网规模的分布式控制系统(DCS),第3层为中心站与RTU远程终端或DCS组成的广域网规模的数据采集与监控系统( SCADA),第4层则是包括SCADA或DCS在内的企业级信息管理系统。

工业控制系统的安全与因特网安全既有共性之处也有异性之别,共性在于都要防病毒等恶意软件和黑客入侵,异性在于两者体系结构截然不同,一是工业控制系统是高度集中的纵向多层次结构,传输内容与因特网不同,全部是直接控制工业设备的指令信息;二是安全问题,因特网大多集中在信息交互层面,而工业控制系统则大多集中在物理层面。

工业控制系统一经应用,就出现各种各样的安全威胁,主要表现为三类:

1、来自自然环境因素和系统本身脆弱性。2003年8月,北美发生大停电事件,起因于俄亥俄州电厂高压电线触及路旁树枝而造成局部跳电,但监控电厂运行状态的软件有设计错误,关键时刻并未报警,致使操作员未能及时发现并处理跳电以至负载失衡扩散,造成邻近电厂接连跳电,导致空前大停电,影响5000万人生活,造成100多亿美元的经济损失。

2、来自病毒等恶意软件和黑客的攻击。2000年,美国一男童通过网络侵入亚利桑纳州罗斯福水坝的 SCADA系统,并能控制水坝闸门提升,该水坝储水一旦被泻出,足以淹没下游的菲尼克斯城,幸好被工程师及时发现,才没有导致灾难发生;2011年1月,美国和以色列联合研制名为“震网”的电脑蠕虫病毒,成功袭击了伊朗的纳坦兹铀浓缩工厂等核设施,延迟了伊朗核计划的顺利实施。

3、来自信息对抗层次甚至是国家级的信息战攻击。1982年6月,美国中情局通过利用美国给前苏联的控制软件中的缺陷,对前苏联的输油管线系统进行了一次灾难性的打击,编程软件在人为设定的时间间隔后出现故障,使得管线压力超过管道焊接点焊缝能承受的最大压力,结果导致前苏联西伯利亚一条天然气管线发生爆炸,据称是有史以来最大的非核爆炸。

业界专家对由工业控制系统支撑的基础设施可能遭遇的攻击表示相当担忧,并将其前景描述为:将来某一天可能会发生“数字滑铁卢”或“电子珍珠港”事件。

二、扬州市工业控制系统调查现状

按照工信部《关于加强工业控制系统信息安全管理的通知》要求,扬州市自去年1月起,在全市范围内启动重点行业重要工业控制系统基本情况调查,今年又将扬州市第五水厂申报为全省工业控制系统安全管理试点,江苏省专家组对五水厂工业控制系统进行现场调研并针对安全隐患提出具体整改建议。

统计显示,全市2市(高邮、仪征)、1县(宝应)、3区(广陵、邗江、江都)和2园区(市经济技术开发区、市化工园区)24个企业共计1213个重点工业控制系统,主要分属化工、电力行业和城市公用事业服务领域。德国西门子公司生产的可编程控制器(PLC)和我国浙江浙大中控公司生产的分布式控制系统(DCS)在扬州市工业企业应用广泛,其中德国西门子公司生产的可编程控制器占全部调查企业工业控制系统总数的87%,占全部调查企业可编程控制器应用总数的95%以上;浙江浙大中控公司生产的分布式控制系统占全部调查企业分布式控制系统应用总数的半数以上。

调查发现,扬州市多数企业对工业控制系统信息安全认识与防护能力相当薄弱。对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高;绝大多数企业工业控制系统主要软硬件依赖进口,技术受制于人;广泛使用无线电通信,存在安全隐患;借用公共电信网络和因特网组网,增加了安全风险,威胁着工业生产安全和社会正常运转;部属、省属驻扬单位以及民航、水利等重要系统网络信息安全工作“属地化”管理迫切需要进一步优化完善相关机制;工业控制系统设备的源头厂商管理无序,迫切需要加强监管并严把进口关,通过源头治理、政企协作、形成合力,实施有效有力地防范保障。

三、加强工业控制系统安全防护的几点思考

切实加强工业控制系统安全防护,须从国家战略层面和企业战术层面双轮驱动、双管齐下。

1、国家在战略层面强化顶层设计、统筹规划和标准规范。

(1)推进工业控制系统防护体系建设。加强对工业控制系统安全防护工作的组织领导和宏观规划,组织力量进行跨部门、跨行业的调查研究,深入研究设计工业控制系统防护体系框架结构,制定安全防护整体策略。

(2)建立工业控制系统安全保障技术标准体系。借鉴国际上已经建立的相关标准(如ANSI/ISA-99《工业自动化和控制系统的安全性》等)抓紧制定我国工业控制系统安全保障的技术标准规范。

(3)加强工业控制系统安全防护技术的研发。推进官产学研四位一体、引导全社会科研力量关注工业控制系统安全领域基础理论、关键技术等重大课题,吸引社会资源深入研发安全防护手段和技术产品,逐步以国产化替代进口。

(4)建立工业控制系统安全防护预警机制,提高信息战防御能力。针对工业、能源、交通、水利以及市政等领域生产设备的特点,集中组织攻关,完善预警、响应机制,削减或化解可能被信息战所利用的脆弱性,提高工业控制系统信息战的防御能力。

2、企业在战术层面注重细节管理、员工培训和行为规范。

伴随信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散。必须明确工业控制系统信息安全管理的重点领域和重点环节,切实落实以下具体要求:

(1)连接管理。断开工业控制系统同公共网络之间的所有不必要连接;对确实需要的连接逐一进行登记,采取设置防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施;严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。

(2)组网管理。工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施,切实加强对关键工业控制系统远程通信的保护;对无线组网采取严格的身份认证和安全监测,防止经无线网络进行恶意入侵。

(3)配置管理。建立控制服务器等工业控制系统关键设备安全配置和审计制度;严格账户管理和口令管理,定期对账户、口令、端口、服务等进行检查,及时清理不必要的用户和管理员账户,停止无用的后台程序和进程,关闭无关的端口和服务。

(4)设备选择与升级管理。慎重选择工业控制系统设备,确保产品安全可控;加强对技术服务的信息安全管理,在安全得不到保证的情况下禁止采取远程在线服务;关键工业控制系统软件升级、补丁安装前要请专业技术机构进行安全评估和验证。

(5)应急管理。制定工业控制系统信息安全应急预案,明确应急处置流程和临机处置权限,落实应急技术支撑队伍,根据实际情况采取必要的备机备件等容灾备份措施。

推荐访问:安全防护 工业控制 思考 系统