工业控制系统信息安全防护关键技术研究论文_闵晓霜,杨文龙

(中国电子信息产业集团有限公司第六研究所 北京 102209)

摘要:工业控制系统信息安全形势严峻,严重威胁社会稳定和国家安全,不容忽视。工业控制系统信息安全有别于传统信息安全,传统信息安全保障方式经常不适用于工业控制系统信息安全领域。

关键词:电力;工业控制系统;信息安全;保护技术

工业控制系统(Industrial Control Systems,ICS)是由各种自动化控制组件和对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。这些控制系统广泛应用于国家关键信息基础设施关键业务系统(电力、油气、交通、供水等),是确保这些系统正常运行的核心。

一、工业控制系统ICS特点

ICS是由各种自动化控制组件以及对实时数据进行采集和监测的过程控制组件共同构成的确保工业基础设施自动化运行,实现过程控制和监控的业务流程管控系统,其核心组件包括监视控制与数据采集(SCADA)系统、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED)和确保各组件通信的接口技术。ICS具有以下特点:通信实时性强、通信协议多样化、系统轻易不许重启、系统不许随意更新及打补丁、采用专有硬件及软件、设备生命周期长且不易访问等。因此ICS信息安全防护有别于传统信息安全,需要计算机、自动化、网络、系统集成等各个方面联合应对。

二、工业控制系统安全威胁分析

1.工业控制系统概述。工业控制系统包括数据采集与监控系统(Super-visory Control and Data Acquisition,SCADA)、分布式控制系统(Distributed Control Systems,DCS)、过程控制系统(Process Control System,PCS)、可编程控制器(Programmable Logic Controller,PLC)、人机交互界面设备(Human Machine Interface,HMI)以及确保各组件通信的接口技术。SCADA系统包括数据采集终端、数据传输网络和人机交互软件,提供集中的监视和控制,以便进行过程的输入和输出,主要用于控制分散的资产,以便进行集中数据采集,在电力传输和分配系统、水处理、石油天然气管道、铁路和其他公共运输系统等分布式系统中应用广泛。DCS系统按区域把微处理机安装在测量装置与控制执行机构附近,将控制功能尽可能分散,管理功能相对集中,常用于发电厂、炼油、污水处理厂、化工厂和制药厂等生产作业集中程度较高的领域。根据工业控制系统应用场景行业和控制系统功能需求的不同,其控制系统中的工业流程、设备组成、通信协议和网络拓扑也有一定的区别,但是基本架构是相同的。工业控制系统的系统架构通常由企业网络层、控制中心层、现场设备层以及采集执行层组成,如图1所示。

2.工业控制系统安全风险。工业控制系统攻击事件频发,造成的影响日益严重。(1)工业控制系统攻击入口多样。工业控制系统由于应用场景的特殊性和重要性,大都采用封闭网络建设。随着工业互联网的发展,工业控制系统和设备通过企业网或直接连入互联网的情况逐渐增多,为攻击者渗透接入提供了便利。从工业控制攻击事件统计看出,目前针对工业控制系统的攻击接入方式包括移动设备摆渡、企业网渗透跳板接入、工作人员便携式运维终端摆渡、社会工程学(钓鱼邮件)、水坑攻击、联网工业控制服务、终端漏洞直接利用等。(2)工业控制系统攻击广度宽泛。,工业控制系统攻击对象覆盖了工业控制系统的专业应用软件、通信协议、控制设备等多类目标,目标范围广泛。同时,利用工业控制系统基础网络、硬件、软件环境存在的漏洞实施综合攻击,最终达到信息窃取、攻击破坏的目的。(3)工业控制系统攻击深度升级。工业控制系统攻击类型包括以Havex为代表的敏感信息窃取类攻击、以BlackEnergy和Industroyer为代表的工业控制系统破坏并造成一次系统停工类攻击和以Stuxnet和TRITON为代表的物理损毁目标类攻击。随着时间轴线的发展,攻击者对目标业务理解不断深入,攻击深度不断升级。

三、工控系统安全防护体系与标准规范研究

近年电监会发布的《电力二次系统安全防护规定》对工控系统的安全防护措施做出了原则性规定。该规定所确定的“安全分区、网络专用、横向隔离、纵向认证”基本防护原则和策略,可作为建立我国基础行业工控系统的安全防护体系的重要参考。据此,建议对工控系统典型架构采取如图2所示的信息安全防护体系,包括以下措施:

1.生产控制大区与管理信息大区之间物理断开或设置专用网络安全隔离装置;

2.生产控制大区分为实时控制和非实时控制2个安全区,其问以防火墙等访问控制设备实现逻辑隔离;

3.主站系统与终端间使用专用网络通道,并与企业其他数据网及外部公共信息网在物理上实现安全隔离;

4.生产控制大区与广域网的纵向边界设置专用纵向认证加密装置,生产控制大区中的传输控制命令或参数设置的业务数据采用基于公钥加密技术的分布式数字证书系统进行认证加密,防止窃听、篡改、仿冒。

四、工业控制系统信息安全防护关键技术

1.工业控制系统漏洞挖掘与分析技术。工业控制系统漏洞是工业控制系统攻防双方关注的焦点。知己知彼,方能百战不殆。掌握工业控制系统漏洞挖掘与分析技术,是做好工业控制安全防护的前提。漏洞挖掘是对协议标准、源代码、二进制代码、中间语言代码中的漏洞特别是未知漏洞进行主动发现的过程。工业控制系统漏洞挖掘,针对工业控制系统软件、协议、设备等目标对象,综合利用静态挖掘方法(流分析、符号执行方法、模型检测分析方法、指针分析方法等)和动态挖掘方法(模糊测试方法、动态污染传播等)实施漏洞挖掘。工业控制漏洞分析验证主要采用私有协议逆向分析、固件逆向、软件反编译分析、软件动态调试、状态监控等技术对目标对象实施漏洞分析与验证。

2.工业控制数据采集与融合分析技术。工业控制数据采集与融合分析技术是工业控制系统威胁监测预警、态势感知的基础,涉及工业

控制网络信息采集、数据格式化、预处理、协议深度解析和业务数据关联等环节。通过对工业控制系统实时数据流量、网络协议、通信行为、操控指令、设备状态和行为的数据采集和处理,结合建立的已知工控协议和未知私有协议分析模型,实现工业控制协议的深度解析。以此为基础,结合工业控制工艺业务流程,分析数据报文的关联关系。

3.工业控制系统威胁监测预警技术。工业控制系统威胁监测预警技术主要涉及威胁建模与等级划分、已知漏洞利用攻击检测、未知威胁检测和基于工控协议的业务攻击检测等内容。根据攻击的危害程度,对工业控制攻击实施威胁等级划分。针对已知漏洞利用攻击,通过漏洞攻击数据、代码特征匹配识别发现已知攻击。针对未知威胁,以行为监测为核心,采用沙箱动态执行技术,利用动态行为仿真分析、行为基线分析、数据建模分析相结合的手段,对工控特种木马、未公开漏洞、APT等未知威胁进行实时监测。结合工业控制系统工艺业务流程,对工控协议数据包进行关联分析,挖掘数据包逻辑关系,识别基于工业控制协议的特定攻击。

4.工业控制系统攻击取证与追踪溯源技术。工业控制系统是国家关键基础设施的重要组成部分,工业控制系统攻击取证与追踪溯源技术是国家关键基础设施防御的关键技术。综合使用基于日志的协作追踪溯源技术、网络恶意行为特征、跳板主机回溯、工业控制系统蜜罐、攻击代码分析、威胁情报库等技术和资源,对工业控制系统攻击源主机、攻击组织、攻击路径进行追踪溯源,为工业控制系统深度防御和进一步的反制提供支撑。

工业控制系统是国家关键信息基础设施正常运行的核心,开展工业控制系统安全防护研究与实践,是保护国家关键信息基础设施的必要举措。因此,急需通过构建工业控制系统安全防护技术框架和体系,提高对工业控制系统安全加固、状态监视以及对威胁事件的监测预警能力,以应对工业控制系统面临的安全威胁挑战。

参考文献:

[1]赵红.工业控制安全研究综述.2015

[2]马建.工业SCADA系统网络的安全服务框架研究.2015

[3]王晓冉,工业控制系统信息安全防护关键技术研究.2015

论文作者:闵晓霜,杨文龙

论文发表刊物:《电力设备》2018年第33期

论文发表时间:2019/5/16

标签:;  ;  ;  ;  ;  ;  ;  ;  

工业控制系统信息安全防护关键技术研究论文_闵晓霜,杨文龙
下载Doc文档

猜你喜欢