1 引言
工業(yè)控制系統是運用信息技術(shù)、電子技術(shù)、通信技術(shù)和計算機技術(shù)等,實(shí)現工業(yè)生產(chǎn)管理過(guò)程自動(dòng)化的技術(shù)應用系統。隨著(zhù)人類(lèi)社會(huì )生產(chǎn)活動(dòng)的進(jìn)步,工業(yè)自動(dòng)控制和信息化技術(shù)的發(fā)展,工業(yè)控制系統在冶金、電力、石化、鐵路、航空、航天和國防工業(yè)等各個(gè)領(lǐng)域得到了廣泛的應用。在工業(yè)生產(chǎn)過(guò)程自動(dòng)化控制系統中大量應用了數據采集與監視控制系統(SCADA)、分布式控制系統(DCS)、過(guò)程控制系統(PCS)、可編程邏輯控制器(PLC)等工業(yè)控制系統(ICS)。
工業(yè)自動(dòng)控制系統在工業(yè)生產(chǎn)中的應用,首先解決的是工業(yè)生產(chǎn)過(guò)程的自動(dòng)化、精準度和高效率、低能耗,以及減輕勞動(dòng)強度和降低人工成本等問(wèn)題,主要追求產(chǎn)品的高品質(zhì)、高質(zhì)量和高速度等目標,較少關(guān)注工業(yè)自動(dòng)控制系統中的信息對生產(chǎn)安全和工業(yè)控制系統本身的影響,對工業(yè)控制系統設計有關(guān)信息安全防護體系的關(guān)注更是少之又少。近年來(lái),國內外不斷暴露出工業(yè)控制系統信息安全的事故、隱患等問(wèn)題,其對工業(yè)生產(chǎn)的影響和對工業(yè)控制系統等國家重要工業(yè)基礎設施的嚴重破壞,直接威脅到國家和企業(yè)的安全。因此,廣泛深入研究工業(yè)控制系統的信息安全問(wèn)題具有十分重要和深遠的國家戰略意義,維護國家工業(yè)控制系統網(wǎng)絡(luò )安全是實(shí)現強國夢(mèng)的重要保證。
2 工業(yè)控制系統網(wǎng)絡(luò )安全狀況
2.1 工業(yè)控制系統發(fā)展
工業(yè)控制系統起源于西方發(fā)達國家的工業(yè)革命和信息化時(shí)代,并在這些國家的工業(yè)領(lǐng)域得到了普遍應用。目前,隨著(zhù)自動(dòng)控制理論及技術(shù)的發(fā)展,先進(jìn)控制、模糊控制、人工神經(jīng)網(wǎng)絡(luò )、人工智能技術(shù)和專(zhuān)家系統已開(kāi)始應用于新一代工業(yè)控制系統產(chǎn)品中,除個(gè)別行業(yè)、個(gè)別工業(yè)控制技術(shù)外,整體來(lái)看,西方發(fā)達國家在工控系統領(lǐng)域始終處于工業(yè)生產(chǎn)、控制的統治和領(lǐng)先地位。
在世界范圍特別是發(fā)達國家,工業(yè)控制系統應用十分廣泛,目前在運行的工業(yè)控制系統已達到數千萬(wàn)套,涉及電力的生產(chǎn)、傳輸和使用,水處理與使用,石油、天然氣的精煉與傳輸,化學(xué)制品的生產(chǎn)與處理,交通運輸等各個(gè)領(lǐng)域。
我國工業(yè)控制系統研究起步較晚,但發(fā)展迅速?!熬盼濉逼陂g,我國工業(yè)控制系統建設已初具規模?!笆濉逼陂g,工業(yè)控制系統建設進(jìn)入了大發(fā)展時(shí)期。石化行業(yè),從大型油氣田到數萬(wàn)公里的原油、天然氣和成品油輸送管線(xiàn),大規模采用工業(yè)控制系統;電力行業(yè),工業(yè)控制系統進(jìn)入發(fā)電、調度、變電、配電和用電等各個(gè)環(huán)節;鐵路行業(yè),全國電氣化鐵路已部署工業(yè)控制系統,基本實(shí)現了牽引電力的自動(dòng)化調度,北京、上海、廣州和深圳等大城市的地鐵或城鐵均采用了工業(yè)控制系統;水利行業(yè),國家防汛指揮系統更新改造大量水情分析中心,采用工業(yè)控制系統進(jìn)行區域和全國聯(lián)網(wǎng);公用事業(yè)行業(yè),大中城市的燃氣輸配,供水、供熱、排水、污水處理等均普及了工業(yè)控制系統。隨著(zhù)基礎產(chǎn)業(yè)領(lǐng)域內網(wǎng)絡(luò )化、系統化、自動(dòng)化、集成化程度的不斷提高,工業(yè)控制系統在國民經(jīng)濟和社會(huì )生活中的基礎性、全局性作用日益增強,工業(yè)控制系統在我國的應用范圍和部署規??焖僮汾s發(fā)達國家。
隨著(zhù)信息化技術(shù)的進(jìn)步,以自動(dòng)化為代表的自動(dòng)控制技術(shù)在工業(yè)生產(chǎn)領(lǐng)域得到了廣泛的應用。在現代工業(yè)生產(chǎn)過(guò)程中大量使用的工業(yè)控制系統包括數據采集與監視控制系統(SCADA)、分布式控制系統(DCS)、可編程邏輯控制器(PLC)、遠程終端(RTU)、智能電子設備(IED)等,其依托專(zhuān)用或公共通信網(wǎng)絡(luò ),以采集生產(chǎn)過(guò)程數據為依據,對生產(chǎn)過(guò)程進(jìn)行自動(dòng)控制。工業(yè)控制系統已經(jīng)成為普遍應用于現代電力、石油、天然氣、鐵路、供水、化工等大規?;A產(chǎn)業(yè)生產(chǎn)系統的典型自動(dòng)控制生產(chǎn)系統。
2.2 工業(yè)控制系統的網(wǎng)絡(luò )安全問(wèn)題
目前在用的大多數工業(yè)控制系統的設計迎合了工業(yè)生產(chǎn)的可行性、可靠性、安全性和靈活性的要求。一般情況下,這些系統都與公共網(wǎng)絡(luò )物理分離,它們建立的基礎是專(zhuān)用硬件、軟件和具備基本糾錯功能的通信協(xié)議,而這些通信協(xié)議則缺少互聯(lián)網(wǎng)絡(luò )環(huán)境下系統所需的網(wǎng)絡(luò )安全保障。盡管對數據運行的可靠性、可維護性及其適用性有所考慮,但還未考慮到該系統內部對于網(wǎng)絡(luò )安全措施的需要。
一段時(shí)間以來(lái),工業(yè)控制系統的安全性似乎就僅指安全的物理進(jìn)入網(wǎng)絡(luò )和系統控制臺。從20世紀80年代和90年代,工業(yè)控制系統伴隨著(zhù)信息處理器、個(gè)人電腦和網(wǎng)絡(luò )技術(shù)演變而發(fā)展。尤其是20世紀90年代末,互聯(lián)網(wǎng)技術(shù)開(kāi)始進(jìn)入到了工業(yè)控制系統的設計中。這些變化使工業(yè)控制系統暴露于大量的攻擊威脅中,大大增加了工業(yè)控制系統被損害的可能性。而目前工業(yè)控制系統安全防護水平還難以有效應對日益增長(cháng)的各類(lèi)安全威脅。
從當前網(wǎng)絡(luò )黑客所掌握的攻擊技術(shù)來(lái)看,存有惡意企圖的攻擊者可能會(huì )利用一些工業(yè)控制系統的安全漏洞獲取諸如石油、天然氣管道以及其他大型設備的控制權并進(jìn)行致癱攻擊,必將直接使國家基礎設施和重要系統的生產(chǎn)和設備蒙受重大損失。
2.3 發(fā)達國家工業(yè)控制系統網(wǎng)絡(luò )安全狀況
由于工業(yè)控制系統安全關(guān)乎國民經(jīng)濟和社會(huì )生活,有關(guān)方面并不愿意詳細披露相關(guān)安全事件。隨著(zhù)伊朗震網(wǎng)事件后,國外工業(yè)控制系統安全事件才逐漸被各方關(guān)注,一些案例陸續見(jiàn)諸于公開(kāi)報道,但實(shí)際發(fā)生的事件遠不止被報道公布的數量,業(yè)界估計每年未報道的攻擊事件約達千例數量級。近年來(lái),對工業(yè)控制系統的攻擊呈快速增長(cháng)趨勢,據有關(guān)資料反映,2000年以來(lái)對工業(yè)控制系統的有效攻擊數量增長(cháng)了近10倍,2002年上半年就有70%的能源與電力公司經(jīng)歷了網(wǎng)絡(luò )攻擊。2004年,美國國土安全部發(fā)現了1700余個(gè)SCADA設施存有可被外部攻擊的漏洞,這些設施包括化工廠(chǎng)、購物中心、水壩和橋梁等。美國能源部國家實(shí)驗室舉行的針對電網(wǎng)SCADA系統的演習,多次成功地控制了多個(gè)地區的電力公司。人們對由工業(yè)控制系統支撐的基礎設施可能遭遇的攻擊表示擔憂(yōu),并將這種前景描述為:將來(lái)某一天可能會(huì )發(fā)生“數字滑鐵盧”或“電子珍珠港”事件。
從以上安全事件可見(jiàn)發(fā)達國家工業(yè)控制系統運營(yíng)使用早、安全意識強,即便如此,這些發(fā)達國家的工業(yè)控制系統也存在諸多安全問(wèn)題,在工業(yè)控制系統平臺、網(wǎng)絡(luò )、運行、管理等方面均存在脆弱性。
2.4 我國工業(yè)控制系統網(wǎng)絡(luò )安全狀況
我國工業(yè)控制系統發(fā)展歷史不長(cháng),但發(fā)展速度快,產(chǎn)業(yè)規模大。不容否認我國工控系統安全防護體系建設明顯滯后于系統建設,在防護意識、防護策略、防護機制、法規標準、檢查檢測、應急處置等方面都存在不少問(wèn)題,很多領(lǐng)域的工控系統網(wǎng)絡(luò )安全保障還基本處于空白狀態(tài),很難抵御類(lèi)似烏克蘭電網(wǎng)遭受的攻擊。面對現實(shí)或潛在的威脅,我國工業(yè)控制系統網(wǎng)絡(luò )安全存在較大的安全風(fēng)險。
(1)關(guān)鍵資產(chǎn)底數不清。我國工業(yè)控制系統應用和部署在多個(gè)條塊分割的垂直體系中,哪些資產(chǎn)和多少資產(chǎn)被列為國家重點(diǎn)防護對象,底數不清。
(2)漏洞與威脅情況不明。目前尚未建立工業(yè)控制系統漏洞挖掘、脆弱性分析和威脅監測等工作體系,對工業(yè)控制系統的安全性缺乏全面的認識和了解。
(3)關(guān)鍵防護技術(shù)開(kāi)發(fā)滯后。大面積采用無(wú)線(xiàn)電方式進(jìn)行組網(wǎng),但又缺乏相應密碼技術(shù)的保護,發(fā)達國家大力開(kāi)發(fā)的工業(yè)控制密碼在我國還是空白。
(4)安全防護各自為戰。不同領(lǐng)域的工業(yè)控制系統關(guān)系緊密,但安全防護并沒(méi)有作為相對獨立的領(lǐng)域進(jìn)行建設。
(5)社會(huì )力量后援不足。工業(yè)控制系統安全防護問(wèn)題沒(méi)有像互聯(lián)網(wǎng)安全那樣受到全社會(huì )關(guān)注,缺乏科研院所、大專(zhuān)院校乃至公眾的參與和后援。
(6)缺乏網(wǎng)絡(luò )空間對抗準備。工業(yè)控制系統的部署方式缺乏防護意識,要害部位沒(méi)有針對網(wǎng)絡(luò )空間作戰進(jìn)行設防,武裝力量在關(guān)鍵基礎設施防護工作中的職責不夠明確。
3 工業(yè)控制系統網(wǎng)絡(luò )安全分析
3.1 工業(yè)控制系統面臨的威脅
工業(yè)控制系統是現代電力、石油、天然氣、鐵路、供水、化工、國防軍工等關(guān)系國家命脈的基礎產(chǎn)業(yè)的神經(jīng)中樞。隨著(zhù)工業(yè)控制系統網(wǎng)絡(luò )化、系統化、自動(dòng)化、集成化的不斷提高,其面臨的安全威脅日益增長(cháng)。從發(fā)生的典型事件看,工業(yè)控制系統面臨著(zhù)諸多的安全威脅,其中包括敵對勢力、恐怖組織、工業(yè)間諜、心懷不滿(mǎn)的員工、惡意入侵者,以及人為錯誤、意外事故、設備故障和自然災害等。與傳統的IT系統一樣,系統面臨著(zhù)黑客、惡意代碼、外力破壞、自然災害、軟硬件故障、電力故障等傳統威脅。系統一旦發(fā)生安全事件,損害程度將非常嚴重。
3.2 工業(yè)控制系統網(wǎng)絡(luò )安全隱患
工業(yè)控制系統體系結構不同于互聯(lián)網(wǎng),一方面高度集中的縱向多層機構使得脆弱性高度集中,另一方面網(wǎng)絡(luò )安全事件能直接導致物理上的有形損失或傷害。因此,工業(yè)控制系統安全又具有特殊性。在發(fā)達國家或地區,工業(yè)控制系統安全是網(wǎng)絡(luò )安全保障中相對獨立的領(lǐng)域。工業(yè)控制系統網(wǎng)絡(luò )安全隱患常見(jiàn)于:明文通信,特權用戶(hù)管理不嚴,弱鑒權、甚至無(wú)鑒權,弱口令、默認口令、全網(wǎng)統一口令、從未修改口令,編碼漏洞(緩沖器溢出等),無(wú)用服務(wù)(系統中開(kāi)放過(guò)多不需要的服務(wù)和端口),網(wǎng)絡(luò )地址欺騙或旁路,腳本和接口編程,大量的通訊基于一兩個(gè)端口,基于Windows平臺的控制中心存在大量已知和未知漏洞,固化的RTU設備系統難于升級,關(guān)鍵數據基于公網(wǎng)傳輸,未及時(shí)補丁的組件,WEB服務(wù)器安全,系統分散邊界保護不足,應用、服務(wù)的敏感信息泄露,管理和調度網(wǎng)絡(luò )間界限不明晰,進(jìn)口設備系統面臨廢型停產(chǎn),大量應用系統開(kāi)發(fā)于20年前,設計上未考慮安全問(wèn)題等。
3.3 工業(yè)控制系統網(wǎng)絡(luò )安全脆弱性
隨著(zhù)計算機和網(wǎng)絡(luò )技術(shù)的迅猛發(fā)展,特別是信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統設備、產(chǎn)品越來(lái)越多地采用通用協(xié)議、通用硬件和通用軟件,通過(guò)各種方式與互聯(lián)網(wǎng)等公共網(wǎng)絡(luò )連接,病毒、木馬等威脅正在向工業(yè)控制設備、產(chǎn)品的信息系統擴散。另一方面,傳統工業(yè)控制系統采用專(zhuān)用的硬件、軟件和通信協(xié)議,設計上基本沒(méi)有考慮互聯(lián)互通所必須考慮的信息安全問(wèn)題。而業(yè)務(wù)和技術(shù)的發(fā)展,使工業(yè)控制網(wǎng)絡(luò )與企業(yè)管理網(wǎng)絡(luò )間互聯(lián)互通的數據交換、信息共享越來(lái)越普遍。
因此,工業(yè)控制系統受到的網(wǎng)絡(luò )安全威脅越來(lái)越嚴重。工業(yè)控制系統網(wǎng)絡(luò )安全風(fēng)險來(lái)源主要包括:網(wǎng)絡(luò )、設備、產(chǎn)品的漏洞和脆弱性;采用無(wú)任何防護的專(zhuān)用硬件、軟件和通信協(xié)議;信息安全重視不夠、連接無(wú)序、數據保護和應急管理不足;設計上考慮工控系統的封閉性,主要以傳統生產(chǎn)安全和可靠性為主;默認配置、連接、組網(wǎng)、采購升級無(wú)序;主要基于工業(yè)應用的場(chǎng)景和執行效率等。其脆弱性表現為:
(1)策略與規程脆弱性
策略與規程脆弱性:指安全策略或安全規程不健全。例如:缺乏安全策略,缺乏正規安全培訓,系統設計階段沒(méi)有從體系結構上考慮安全,缺乏有效的管理機制去落實(shí)安全制度,對安全狀況沒(méi)有進(jìn)行審計,沒(méi)有容災和應急預案以及配置管理缺失等。
(2)平臺脆弱性
平臺脆弱性:指工控系統平臺的漏洞、配置不當和維護缺失所導致的脆弱性。這類(lèi)脆弱性進(jìn)一步分為配置脆弱性、硬件脆弱性、軟件脆弱性和惡意軟件防護脆弱性等。
(3)網(wǎng)絡(luò )脆弱性
網(wǎng)絡(luò )脆弱性:指工控系統網(wǎng)絡(luò )的漏洞、配置不當以及網(wǎng)絡(luò )管理水平低下所導致的脆弱性。這類(lèi)脆弱性進(jìn)一步分為配置脆弱性、硬件脆弱性、邊界脆弱性、監視與日志脆弱性、通信脆弱性、無(wú)線(xiàn)連接脆弱性等。
(4)安全管理、標準和人才的脆弱性
安全管理、標準和人才的脆弱性:缺乏完整有效安全管理,過(guò)多的強調網(wǎng)絡(luò )邊界的防護、內部環(huán)境的封閉,讓內部安全管理變得混亂。另外,既了解工控系統原理和業(yè)務(wù)操作又懂信息安全的人才少之又少,為工控系統安全管理的脆弱埋下了伏筆。內網(wǎng)審計、監控、準入、認證、終端管理等缺失也是造成工控系統安全威脅的重要原因。如:使用U盤(pán)、光盤(pán)導致的病毒傳播、筆記本電腦的隨意接入與撥號、ICS缺少監控和審計等問(wèn)題。
3.4 工業(yè)控制系統與IT系統信息安全脆弱性對比
工業(yè)控制系統與互聯(lián)網(wǎng)為基礎的信息技術(shù)系統有許多不同。傳統工業(yè)控制系統出現于臺式計算機和國際互聯(lián)網(wǎng)之前,使用專(zhuān)用的硬件、軟件和通信協(xié)議,物理上與外部網(wǎng)絡(luò )世界隔離,設計上以物理安全為主,基本上沒(méi)有考慮互聯(lián)互通所必需考慮的通信安全等問(wèn)題。上個(gè)世紀90年代末,互聯(lián)網(wǎng)技術(shù)進(jìn)入工控領(lǐng)域,傳統信息系統與工控系統集成,在賦予工控系統許多傳統信息系統能力的同時(shí)打開(kāi)了工控系統封閉的疆界,使得工控系統安全發(fā)生了重大變化。
然而,傳統信息系統安全措施或手段卻很難完全照搬過(guò)來(lái)解決工控系統的安全問(wèn)題。在安全問(wèn)題上,工控系統與IT系統在需求上存在差異。工控系統高度集中的縱向多層結構使得脆弱性高度集中,而且網(wǎng)絡(luò )安全事件能直接導致物理上的有形損失或傷害。從安全角度出發(fā),二者不同之處如下:
(1)性能方面:工控系統對信息傳遞實(shí)時(shí)性要求高而帶寬要求低,IT系統則相反。
(2)可用性方面:IT系統在遇到程序故障后可以重啟,而對于處于實(shí)時(shí)運行的工控系統,中斷運行是不能接受的,一旦宕機將會(huì )影響業(yè)務(wù)的執行,甚至導致大規模的災難性事件。因此,在工控系統中進(jìn)行軟件更新或者補丁安裝要十分謹慎,必須提前進(jìn)行嚴格的測試,保證不會(huì )影響系統的正常運行。
(3)風(fēng)險管理方面:IT系統優(yōu)先考慮數據的保密性和完整性,而工控系統則是人身安全和系統容錯。
(4)架構的安全關(guān)注點(diǎn):IT系統注重保護設備資產(chǎn)和存儲/傳輸的數據安全;工控系統關(guān)注遠端現場(chǎng)設備。關(guān)注點(diǎn)不同,安全等級的劃分和采取的措施強度也不相同。
(5)對響應時(shí)間要求嚴格:工控系統對通信的一個(gè)主要要求是實(shí)時(shí),因此采用的訪(fǎng)問(wèn)控制方法不能過(guò)于復雜(而IT系統從安全角度考慮,往往采用公鑰認證或高強度口令實(shí)現訪(fǎng)問(wèn)控制),以免影響緊急事件的響應速度。比如在發(fā)生緊急狀況時(shí),由于管理員一時(shí)緊張而忘記長(cháng)而復雜的口令,不能及時(shí)對事件進(jìn)行處理,可能會(huì )導致嚴重的災害。
(6)設備生命周期:IT系統的設備生命周期為3~5年;工控系統的設備生命周期為15~20年。IT系統設備更新快,便于新技術(shù)的普及與使用,而工控系統在這方面就受到了限制。
(7)處理能力有限:通常工控系統和它的實(shí)時(shí)操作系統都是資源受限系統,有限的處理能力導致在工控系統設備上使用復雜的IT系統加密、Hash計算等安全手段有難度。
(8)通信協(xié)議專(zhuān)有:工控系統采用私有協(xié)議進(jìn)行通信,這些協(xié)議在設計之初并沒(méi)有考慮安全因素,加之IT系統所采用的通信安全技術(shù)無(wú)法應用在工控通信協(xié)議中,導致控制報文很容易被竊聽(tīng)或攻擊。
進(jìn)一步分析,工控系統與IT系統有質(zhì)的差別:
一是網(wǎng)絡(luò )邊緣不同。工控系統在地域上分布廣闊,其邊緣部分是智能程度不高的含傳感和控制功能的遠動(dòng)裝置,而不是IT系統邊緣的通用計算機,兩者之間在物理安全需求上差異很大。
二是體系結構不同。工控系統結構縱向高度集成,主站節點(diǎn)和終端節點(diǎn)之間是主從關(guān)系,IT系統則是扁平的對等關(guān)系,兩者之間在脆弱節點(diǎn)分布上差異很大。
三是傳輸內容不同。IT系統是公共和個(gè)人的信息,安全問(wèn)題大多集中在語(yǔ)義層面;工控系統則是工業(yè)設備的“四遙信息”,安全問(wèn)題大多集中于物理層面,安全防護要延伸到物理層并防止復雜的控制關(guān)系所產(chǎn)生的聯(lián)鎖效應。
3.5 IT系統網(wǎng)絡(luò )安全威脅與防護措施對工業(yè)控制系統的影響
工業(yè)控制系統運行引發(fā)出許多與大多數IT系統不同的安全挑戰。例如大多數安全措施是為對付互聯(lián)網(wǎng)上黑客制定的?;ヂ?lián)網(wǎng)環(huán)境與工業(yè)控制系統運行環(huán)境差異較大。所以在安全行業(yè)中對安全需求以及安全措施可能影響工業(yè)控制系統運行的特殊要求。
(1)拒絕服務(wù)的影響:IT系統所制定的安全服務(wù)和技術(shù)主要是為了并不具有嚴格性能和可靠性要求的應用和行業(yè),而這些恰恰是工業(yè)控制系統運行所需要的。例如:與授權客戶(hù)不能訪(fǎng)問(wèn)其銀行帳戶(hù)相比,使授權調度員無(wú)法訪(fǎng)問(wèn)工業(yè)控制系統遠端站場(chǎng)控制有可能造成更為嚴重的后果。所以拒絕服務(wù)的威脅遠比許多典型互聯(lián)網(wǎng)交易更為巨大。
(2)加密傳輸:工業(yè)控制系統在應用中,許多通信信道是窄帶的,而且端設備經(jīng)常受到內存和計算機能力的限制,從而由于某些安全措施所需的開(kāi)銷(xiāo)會(huì )受到限制,如加密和密鑰交換。
(3)密鑰管理:大多數工業(yè)控制系統和設備是位于地域廣大而分散、無(wú)人的遠方場(chǎng)所,且根本沒(méi)有接入到互聯(lián)網(wǎng)。這使得密鑰管理、證書(shū)撤消和其它一些安全措施難于實(shí)現。
(4)公網(wǎng)聯(lián)接:許多系統都由公共線(xiàn)路通信通道連接(條件所限無(wú)專(zhuān)網(wǎng)),由于協(xié)議不兼容,所以工業(yè)通用的網(wǎng)絡(luò )安全措施(協(xié)議)不能被接受。
(5)無(wú)線(xiàn)通信的影響:雖然無(wú)線(xiàn)通信得到廣泛地應用,但工業(yè)控制系統實(shí)施這些無(wú)線(xiàn)技術(shù)的場(chǎng)所和所實(shí)現的功能,有較多限制;部分是因為遠端站場(chǎng)惡劣的電磁環(huán)境對可用性的潛在影響(如變電站的高電噪聲環(huán)境);部分是因為一些應用要求非??焖偾覙O其可靠的響應(吞吐量),即使許多無(wú)線(xiàn)系統使用了安全措施,然而這些措施可能增加開(kāi)銷(xiāo)(盡管開(kāi)銷(xiāo)是類(lèi)似于有線(xiàn)介質(zhì))。
4 《工業(yè)控制系統安全控制應用指南》簡(jiǎn)介
國家標準GB/T32919-2016《信息安全技術(shù) 工業(yè)控制系統安全控制應用指南》是我國工業(yè)控制系統網(wǎng)絡(luò )安全標準體系中的一項重要標準。
該標準是在深入研究國外工業(yè)控制系統相關(guān)標準的基礎上,充分調研國內工業(yè)控制系統應用的安全狀況,認真分析總結有關(guān)行業(yè)工業(yè)控制系統網(wǎng)絡(luò )安全應用管理經(jīng)驗,廣泛聽(tīng)取專(zhuān)家意見(jiàn)基礎上完成的。它結合我國工業(yè)控制系統應用和網(wǎng)絡(luò )安全實(shí)際情況,遵循國家對工業(yè)控制系統網(wǎng)絡(luò )安全管理的相關(guān)政策要求,吸收國外的一些先進(jìn)管理思想和技術(shù)方法,規范了工業(yè)控制系統網(wǎng)絡(luò )安全控制應用前提、安全控制的選擇與規約、安全控制的應用步驟、安全控制的應用范圍和安全控制的監控等內容。
此標準針對各行業(yè)使用的工業(yè)控制系統給出的安全控制應用基本方法,可以指導組織選擇、裁剪、補償和補充工業(yè)控制系統安全控制,獲取適合組織需要的、應允的安全控制基線(xiàn),以滿(mǎn)足組織對工業(yè)控制系統安全需求,幫助組織實(shí)現對工業(yè)控制系統進(jìn)行有效的風(fēng)險控制管理。
工業(yè)控制系統的安全控制措施:
(1)物理和環(huán)境安全;
(2)網(wǎng)絡(luò )安全(通信協(xié)議防護);
(3)身份鑒別;
(4)訪(fǎng)問(wèn)控制;
(5)安全審計(監控環(huán)節);
(6)系統與信息完整性;
(7)應急計劃;
(8)系統和通訊保護;
(9)人員安全;
(10)配置管理;
(11)維護;
(12)學(xué)習與培訓;
(13)事件響應;
(14)風(fēng)險評估;
(15)規劃;
(16)系統和服務(wù)獲??;
(17)安全評估與授權。
具體內容請詳見(jiàn)GB/T32919-2016《信息安全技術(shù) 工業(yè)控制系統安全控制應用指南》。
參考文獻:
[1] GB/T18336.1-2001, 信息技術(shù) 安全技術(shù)信息技術(shù)安全性評估準則[S].
[2] GB/T22080-2008, 信息技術(shù) 安全技術(shù) 信息安全管理體系要求[S].
[3] NIST SP800-53, Recommended Security Controls for Federal Information Systems and Organizations[S].
[4] NIST SP800-82, Guide to Industrial Control Systems (ICS) Security[S].
[5] IEC 62443, 工業(yè)過(guò)程測量、控制和自動(dòng)化網(wǎng)絡(luò )與系統信息安全[S].
[6] 美國國土安全部. 控制系統安全程序-國家網(wǎng)絡(luò )安全部分[R]. 2011, 4.
[7] 2014中國工業(yè)控制系統信息安全藍皮書(shū)[Z].
[8] 2012世界網(wǎng)絡(luò )與信息安全發(fā)展年度報告[R]. 北京: 工業(yè)和信息化部電子科學(xué)技術(shù)情報所, 2012:121 - 151.
[9] 2013世界網(wǎng)絡(luò )與信息安全發(fā)展年度報告[R]. 北京: 工業(yè)和信息化部電子科學(xué)技術(shù)情報所,2013:119 - 135.
[10] 李穎. 中國IT產(chǎn)業(yè)發(fā)展報告(2014-2015) [R]. 北京: 社會(huì )科學(xué)文獻出版社, 2015:87 - 95.
[11] 高洋. 工業(yè)控制系統信息安全威脅分類(lèi) [J]. 北京: 中國信息安全, 2016, (4):66 - 68.
[12] 范科峰. 工業(yè)控制系統信息安全管理標準研究 [J]. 北京: 中國信息安全, 2016,(4):76 - 79.
[13] 邸麗清. 工業(yè)控制系統信息安全與功能安全結合之探討[J]. 北京:中國信息安全, 2016, (4):62 - 65.
[14] 尹麗波. 我國亟需建立工控安全保障體系[J]. 北京: 中國信息安全, 2016,(4): 54 - 56.
摘自《自動(dòng)化博覽》2017年2月刊