论文部分内容阅读
[摘 要] 随着两化融合的持续推进,以及物联网等新兴技术在工控领域的应用,工控系统在电力、化工、钢铁等工业领域的应用愈来愈广泛,对工控系统的安全也提出了严峻的挑战。
[关键词] 工控 PLC 网络 协议 防火墙 数据加密
中图分类号:F272 文献标志码:A
一、工控系统的发展与应用
工控系统源于20世纪早期,最先使用复杂的机电式继电器电路来实现,由控制系统与被控制系統组成,当输入量(如电压、电流、温度等)达到规定值时,实现被控电器电路的导通或断开。通过这种方法架构制造简单的工控系统就需要成千上万的继电器,所需的继电器、导线和空间的数量都存在很多问题。
PLC(可编程逻辑控制器)是在继电接触控制技术基础上并入了对微机技术的运用,以此改变过去机械触点过于复杂的接线模式,降低了使用功耗,并在适应性与灵活性上实现提升,充分利用了微处理器的优点。PLC已是工控系统的核心,通过程序对物理设备进行控制,在现代工控系统领域内,几乎所有的工业自动控制都是由PLC实现。
随着信息技术的发展,物联网、云计算等新兴技术的涌现,以及两化融合的持续推进,工控系统的自动化和信息化势必融为一体。当今的工控系统是一个典型的金字塔模型,从传感器到执行器的所有物理设备都处于第一级;用于控制这些现场级物理设备的数据和动作处于第二级;第三个级是一个数据采集和监控级别,如SCADA系统(信息收集与监控系统);第四级是MES系统(制造执行系统)和ERP系统(企业资源规划系统)等。
目前,工控系统广泛用于各个行业,特别是在关键的基础设施方面更加依赖工控系统,如能源、化工、水利、交通等。从广义的角度讲,凡是工业控制设备能够应用的场合,都可以称之为工控系统。工控系统与我们的生活息息相关,如电力系统的操作员没有接到电力线中断的告警,就不能及时采取措施防止停电;地铁控制室不能接收到铁道跟踪监测传感器更新的数据,地铁列车就可能会出现事故。
二、工控系统的安全隐患
工控系统在信息攻防战的阴影下面临的安全风险持续攀升。2017年共发现工控系统安全漏洞322个,涉及能源、制造和交通运输等多个行业,其中最多的是能源行业(178个),最容易受到攻击的系统和设备是SCADA系统、网络设备、PLC设备和工程软件等。工控系统的安全问题并不仅仅要面对老系统出现的诸多新障碍,更重要的是要注意信息领域容易发生的安全隐患正在逐步向工控行业内扩展,尤其是网络环境下更容易出现信息泄露、恶意攻击、故意篡改等信息风险,这也对工控系统安全管控发出了挑战。
从整个架构上看,工控系统是由服务器、终端、前端的实时操作系统等共同构成的网络体系,同样涉及传统信息安全问题。在整个工控系统中,大多数工控软件都是运行在通用操作系统上,由于考虑到系统运行的稳定性,一般系统运行后不会对平台打补丁;另外,大多工业控制网络都属于专用内部网络,不与互联网相连,不能及时地更新病毒数据库,并且杀毒软件对未知病毒和恶意代码也无能为力。操作系统漏洞无法避免,传统防御技术和方式的滞后,给电脑病毒、恶意代码的滋生提供了机会。
2010年爆发的“震网”事件中,震网蠕虫正是借由工控网络中工业计算机与工控系统中的一些安全漏洞,导致部分离心机无法运行,直击伊朗核工业。由此可见,针对工控系统的攻击行为,已经对工业经济与工业企业造成恶劣的影响。事实上,不仅仅是“震网”病毒,近年来相继涌现出的著名恶意软件如“毒区”、“火焰”等等,也将攻击重心向电力、石油等国家命脉行业倾斜。
三、工控系统安全分析
1.风险分析。工控系统由于受限于核心技术的开发程度,在运营安全与管理机制上尚有诸多的不足,系统在运行过程中很可能遇到来自竞争他方、黑客、经济间谍等多方的恶意攻击,加剧工控系统运营风险。其中,主要原因在于工控系统的最初设计时还没有出现当下如此密集、智能的互联网环境,工控系统大多只采用了通信协议,对于网络协议和网络安全还缺乏深远的考量,由此埋下了当前控制设备不足以抵御信息风险的隐患。在互联网日益普及之后,大多数工控网络采取TCP/IP技术,这项技术的兼容性很强,能够将控制系统与其他业务系统更好地匹配,形成紧密的协作,再加上办公网络设备以及企业管理的其余设备,就形成了一个更大、更复杂的网络环境,这样工控系统所面临的攻击来源也就更广、更复杂。
2.脆弱性分析。工控系统安全实际上关系到国家整体的战略安全,但在工控系统的使用过程中,由于安全防御机制需要更多的费用加成,因此用户往往会选择较为基础的安全防控机制,这就使得工控系统的安全防御能力相对脆弱,防控技术较差。一是在安全战略意识和安全管理机制上的缺乏,让工控系统的安全防御并没有真正发挥出应有的作用。二是工控的防御设备与技术相对薄弱,当前很多工控系统只是借由一道防火墙来隔离外网,这样的一层防控显然太过单薄,而有的工控系统在与其他业务部门之间的信息沟通上不加密,极易造成信息泄露。三是工控系统采用的网络机制过于透明,由于工控系统的设计局限,其躲避网络恶意攻击的能力本身就比较弱,加之现在的网络铺设愈加广泛而复杂,这使得网络入侵更加频繁也更加难以管控。
3.潜在威胁分析。工控系统是社会自动化控制的重要构成,其存储着大量的数据资源,一旦工控系统遭受到恶意攻击或者指令篡改,就可能对各种控制应用的正常运作产生直接的影响,让工控系统用户蒙受损失,对社会设施形成破坏,影响社会经济安全运行。
四、工控系统安全管理措施
危及工控系统安全的形式多种多样,我们现在考虑得越多、越全面,在将来受到攻击、受到危害的可能性就越小,安全性就越高。保证重要数据处于一个相对安全的位置,让那些居心叵测的人无法轻易地接触到,即使得到数据也是经过严格加密的数据而无法轻易的还原。
1.增强安全意识。安全意识是安全工作的第一要义,工控系统的任何安全管理工作必须建立在安全意识的引导之下进行,只有提高安全管控意识,才能让相应的安全管理条例与规定得以科学地制定与执行,为工控系统安全管控提供制度保障。
2.防火墙技术。防火墙是当前很多工控系统网络安全防御的重要机制,防火墙能够隔离工控系统与其他区域之间的不必要联系,对已知的、普遍存在的病毒进行过滤,并对外网访问进行严格监控,从而净化工控系统的网络环境。
3.权限限制。当前一些企业并没有将办公区域与工控区域作出网络间隔,这提高了工控系统遭遇网络攻击的风险性,因此应该在网络规划中建立多个“域”,给予每个“域”固定的权限,在跨“域”操作时需要申请授权,否则不予执行。
4.信息加密。对于一些工控系统而言,涉及到国家的民生安全,必要要采取更加复杂地、不易被破解的加密技术对信息数据进行加密,尤其是对通信交流实施一定的编码加密,保障信息沟通安全,做好技术数据防护。
总之,要做好工控系统安全,除了制定并认真执行有关的规章制度、安装安全性高的硬件设备,还需自主开发数据加密模块,开展工控系统信息保护与加密、身份认证等相关技术的研究与开发,保证企业内部处于一个相对安全的环境。
五、结语
工控系统安全问题需要最终用户、系统集成商和设备供应商共同解决,单靠任何一方都难以全面解决问题。最终用户提出安全的需求和安全边界,并采用行政规定或安防措施设施限制未经许可的直接系统访问;系统集成商从系统整体技术的角度开展安全分析,提供安全整体解决方案、合理分配安全功能;设备供应商需要采用具体的技术手段实现设备所需的安全功能。
[关键词] 工控 PLC 网络 协议 防火墙 数据加密
中图分类号:F272 文献标志码:A
一、工控系统的发展与应用
工控系统源于20世纪早期,最先使用复杂的机电式继电器电路来实现,由控制系统与被控制系統组成,当输入量(如电压、电流、温度等)达到规定值时,实现被控电器电路的导通或断开。通过这种方法架构制造简单的工控系统就需要成千上万的继电器,所需的继电器、导线和空间的数量都存在很多问题。
PLC(可编程逻辑控制器)是在继电接触控制技术基础上并入了对微机技术的运用,以此改变过去机械触点过于复杂的接线模式,降低了使用功耗,并在适应性与灵活性上实现提升,充分利用了微处理器的优点。PLC已是工控系统的核心,通过程序对物理设备进行控制,在现代工控系统领域内,几乎所有的工业自动控制都是由PLC实现。
随着信息技术的发展,物联网、云计算等新兴技术的涌现,以及两化融合的持续推进,工控系统的自动化和信息化势必融为一体。当今的工控系统是一个典型的金字塔模型,从传感器到执行器的所有物理设备都处于第一级;用于控制这些现场级物理设备的数据和动作处于第二级;第三个级是一个数据采集和监控级别,如SCADA系统(信息收集与监控系统);第四级是MES系统(制造执行系统)和ERP系统(企业资源规划系统)等。
目前,工控系统广泛用于各个行业,特别是在关键的基础设施方面更加依赖工控系统,如能源、化工、水利、交通等。从广义的角度讲,凡是工业控制设备能够应用的场合,都可以称之为工控系统。工控系统与我们的生活息息相关,如电力系统的操作员没有接到电力线中断的告警,就不能及时采取措施防止停电;地铁控制室不能接收到铁道跟踪监测传感器更新的数据,地铁列车就可能会出现事故。
二、工控系统的安全隐患
工控系统在信息攻防战的阴影下面临的安全风险持续攀升。2017年共发现工控系统安全漏洞322个,涉及能源、制造和交通运输等多个行业,其中最多的是能源行业(178个),最容易受到攻击的系统和设备是SCADA系统、网络设备、PLC设备和工程软件等。工控系统的安全问题并不仅仅要面对老系统出现的诸多新障碍,更重要的是要注意信息领域容易发生的安全隐患正在逐步向工控行业内扩展,尤其是网络环境下更容易出现信息泄露、恶意攻击、故意篡改等信息风险,这也对工控系统安全管控发出了挑战。
从整个架构上看,工控系统是由服务器、终端、前端的实时操作系统等共同构成的网络体系,同样涉及传统信息安全问题。在整个工控系统中,大多数工控软件都是运行在通用操作系统上,由于考虑到系统运行的稳定性,一般系统运行后不会对平台打补丁;另外,大多工业控制网络都属于专用内部网络,不与互联网相连,不能及时地更新病毒数据库,并且杀毒软件对未知病毒和恶意代码也无能为力。操作系统漏洞无法避免,传统防御技术和方式的滞后,给电脑病毒、恶意代码的滋生提供了机会。
2010年爆发的“震网”事件中,震网蠕虫正是借由工控网络中工业计算机与工控系统中的一些安全漏洞,导致部分离心机无法运行,直击伊朗核工业。由此可见,针对工控系统的攻击行为,已经对工业经济与工业企业造成恶劣的影响。事实上,不仅仅是“震网”病毒,近年来相继涌现出的著名恶意软件如“毒区”、“火焰”等等,也将攻击重心向电力、石油等国家命脉行业倾斜。
三、工控系统安全分析
1.风险分析。工控系统由于受限于核心技术的开发程度,在运营安全与管理机制上尚有诸多的不足,系统在运行过程中很可能遇到来自竞争他方、黑客、经济间谍等多方的恶意攻击,加剧工控系统运营风险。其中,主要原因在于工控系统的最初设计时还没有出现当下如此密集、智能的互联网环境,工控系统大多只采用了通信协议,对于网络协议和网络安全还缺乏深远的考量,由此埋下了当前控制设备不足以抵御信息风险的隐患。在互联网日益普及之后,大多数工控网络采取TCP/IP技术,这项技术的兼容性很强,能够将控制系统与其他业务系统更好地匹配,形成紧密的协作,再加上办公网络设备以及企业管理的其余设备,就形成了一个更大、更复杂的网络环境,这样工控系统所面临的攻击来源也就更广、更复杂。
2.脆弱性分析。工控系统安全实际上关系到国家整体的战略安全,但在工控系统的使用过程中,由于安全防御机制需要更多的费用加成,因此用户往往会选择较为基础的安全防控机制,这就使得工控系统的安全防御能力相对脆弱,防控技术较差。一是在安全战略意识和安全管理机制上的缺乏,让工控系统的安全防御并没有真正发挥出应有的作用。二是工控的防御设备与技术相对薄弱,当前很多工控系统只是借由一道防火墙来隔离外网,这样的一层防控显然太过单薄,而有的工控系统在与其他业务部门之间的信息沟通上不加密,极易造成信息泄露。三是工控系统采用的网络机制过于透明,由于工控系统的设计局限,其躲避网络恶意攻击的能力本身就比较弱,加之现在的网络铺设愈加广泛而复杂,这使得网络入侵更加频繁也更加难以管控。
3.潜在威胁分析。工控系统是社会自动化控制的重要构成,其存储着大量的数据资源,一旦工控系统遭受到恶意攻击或者指令篡改,就可能对各种控制应用的正常运作产生直接的影响,让工控系统用户蒙受损失,对社会设施形成破坏,影响社会经济安全运行。
四、工控系统安全管理措施
危及工控系统安全的形式多种多样,我们现在考虑得越多、越全面,在将来受到攻击、受到危害的可能性就越小,安全性就越高。保证重要数据处于一个相对安全的位置,让那些居心叵测的人无法轻易地接触到,即使得到数据也是经过严格加密的数据而无法轻易的还原。
1.增强安全意识。安全意识是安全工作的第一要义,工控系统的任何安全管理工作必须建立在安全意识的引导之下进行,只有提高安全管控意识,才能让相应的安全管理条例与规定得以科学地制定与执行,为工控系统安全管控提供制度保障。
2.防火墙技术。防火墙是当前很多工控系统网络安全防御的重要机制,防火墙能够隔离工控系统与其他区域之间的不必要联系,对已知的、普遍存在的病毒进行过滤,并对外网访问进行严格监控,从而净化工控系统的网络环境。
3.权限限制。当前一些企业并没有将办公区域与工控区域作出网络间隔,这提高了工控系统遭遇网络攻击的风险性,因此应该在网络规划中建立多个“域”,给予每个“域”固定的权限,在跨“域”操作时需要申请授权,否则不予执行。
4.信息加密。对于一些工控系统而言,涉及到国家的民生安全,必要要采取更加复杂地、不易被破解的加密技术对信息数据进行加密,尤其是对通信交流实施一定的编码加密,保障信息沟通安全,做好技术数据防护。
总之,要做好工控系统安全,除了制定并认真执行有关的规章制度、安装安全性高的硬件设备,还需自主开发数据加密模块,开展工控系统信息保护与加密、身份认证等相关技术的研究与开发,保证企业内部处于一个相对安全的环境。
五、结语
工控系统安全问题需要最终用户、系统集成商和设备供应商共同解决,单靠任何一方都难以全面解决问题。最终用户提出安全的需求和安全边界,并采用行政规定或安防措施设施限制未经许可的直接系统访问;系统集成商从系统整体技术的角度开展安全分析,提供安全整体解决方案、合理分配安全功能;设备供应商需要采用具体的技术手段实现设备所需的安全功能。