呂建民 北京康拓科技有限公司
摘要:信息化與工業(yè)化深度融合是我國實(shí)施制造強國戰略行動(dòng)綱領(lǐng)《中國制造2025》的戰略任務(wù)和重點(diǎn)之一,隨著(zhù)兩化深度融合的快速推進(jìn),工業(yè)控制系統正面臨著(zhù)前所未有的信息安全威脅。文章基于工業(yè)控制系統層次結構以及工業(yè)安全事件信息庫RISI統計的工業(yè)控制系統安全事件,對國內外工業(yè)控制系統信息安全問(wèn)題現狀做了詳細闡述和分析,總結了國內外工業(yè)控制系統信息安全相關(guān)措施及未來(lái)的發(fā)展趨勢。
關(guān)鍵詞:工業(yè)控制系統;信息安全;兩化融合;RISI
1 引言
工業(yè)控制系統(ICS)是包括監控和數據采集系統(SCADA)、分布控制系統(DCS)等多種類(lèi)型控制系統的總稱(chēng)[1]。隨著(zhù)計算機網(wǎng)絡(luò )技術(shù)的發(fā)展,尤其是工業(yè)化和信息化的深度融合以及物聯(lián)網(wǎng)的快速推進(jìn),現代工業(yè)控制系統已經(jīng)成為電力、石油化工、核工業(yè)、航空航天、鐵路、水處理等國家關(guān)鍵基礎設施領(lǐng)域的核心控制系統、中樞神經(jīng)。與此同時(shí),隨著(zhù)企業(yè)管理層對生產(chǎn)過(guò)程數據的日益關(guān)注,工業(yè)控制系統廣泛采用通用軟硬件和網(wǎng)絡(luò )設施,以及與企業(yè)管理信息系統的集成,傳統信息網(wǎng)絡(luò )所面臨的病毒、木馬、入侵攻擊、拒絕服務(wù)等安全威脅已經(jīng)逐步向工業(yè)控制系統擴散,工業(yè)控制系統固有漏洞和攻擊面日益增加,另外,工業(yè)控制系統漏洞發(fā)現、攻擊技術(shù)和攻擊人員能力正不斷增強,工業(yè)控制系統信息安全形勢越發(fā)嚴峻。本文在分析工業(yè)控制系統層次結構及安全因素的基礎上,結合典型工業(yè)控制系統安全事件,對該領(lǐng)域的現狀及未來(lái)發(fā)展趨勢做出了詳細闡述和分析。
2 工業(yè)控制系統層次結構
目前,典型的工業(yè)控制系統層次結構可分為三層:企業(yè)管理層、數據信息層和現場(chǎng)設備層,如圖1所示。企業(yè)管理層主要是辦公自動(dòng)化系統,一般使用通用以太網(wǎng),可以從數據信息層提取有關(guān)生產(chǎn)數據用于制定綜合管理決策。數據信息層主要是從現場(chǎng)層獲取數據,完成各種控制、運行參數的監測、報警和趨勢分析等功能?,F場(chǎng)設備層負責通過(guò)組態(tài)設汁,完成工業(yè)現場(chǎng)的數據采集、A/D轉換、數字濾波、溫度壓力補償、PID控制等各種功能[2]。
圖1 工業(yè)控制系統層次結構圖
現代工業(yè)控制系統網(wǎng)絡(luò )中大量采用通用TCP/IP技術(shù),ICS網(wǎng)絡(luò )和企業(yè)管理網(wǎng)的聯(lián)系越來(lái)越緊密。另一方面,傳統工業(yè)控制系統采用專(zhuān)用的硬件、軟件和通信協(xié)議,設計上基本沒(méi)有考慮互聯(lián)互通所必須考慮的通信安全問(wèn)題。從工業(yè)控制系統的層次結構看,公用網(wǎng)絡(luò )連接處均是安全威脅的切入點(diǎn),傳統工業(yè)控制系統普遍缺乏有效的工業(yè)安全防御及數據通信保密措施。特別是隨著(zhù)信息化的推動(dòng)和工業(yè)化進(jìn)程的加速,越來(lái)越多的計算機和網(wǎng)絡(luò )技術(shù)應用于工業(yè)控制系統,在為工業(yè)生產(chǎn)帶來(lái)極大推動(dòng)作用的同時(shí)也帶來(lái)了諸如木馬、病毒、網(wǎng)絡(luò )攻擊等安全問(wèn)題。企業(yè)管理網(wǎng)與工業(yè)控制網(wǎng)的防護功能都很弱或者甚至幾乎沒(méi)有隔離功能,因此在工控系統開(kāi)放的同時(shí),也減弱了控制系統與外界的隔離,工控系統的安全隱患問(wèn)題日益嚴峻。
3 工業(yè)控制系統信息安全現狀
3.1 現狀分析
根據工業(yè)安全事件信息庫RISI(Repository of Industrial Security Incidents)的統計,截止2011年,全球已發(fā)生200余起針對工業(yè)控制系統的重大攻擊事件,尤其在2000年之后,隨著(zhù)通用協(xié)議、通用硬件、通用軟件在工業(yè)控制系統中的應用,對過(guò)程控制和數據采集監控系統的攻擊增長(cháng)了近10倍[3]。
針對工業(yè)控制系統的攻擊主要威脅其物理安全、功能安全和系統信息安全,以達到直接破壞控制器、通信設備,篡改工業(yè)參數指令或入侵系統破壞生產(chǎn)設備和生產(chǎn)工藝、獲取商業(yè)信息等目的。
對于工業(yè)控制系統破壞主要來(lái)自于對工控系統的非法入侵,目前此類(lèi)事件已頻繁發(fā)生在電力、水利、交通、核能、制造業(yè)等領(lǐng)域,給相關(guān)企業(yè)造成重大的經(jīng)濟損失,甚至威脅國家的戰略安全。以下是各行業(yè)典型的工業(yè)控制系統(ICS)遭入侵事件。
2000年,黑客在加斯普羅姆(Gazprom)公司(俄羅斯國營(yíng)天然氣工業(yè)股份公司)內部人員的幫助下突破了該公司的安全防護網(wǎng)絡(luò ),通過(guò)木馬程序修改了底層控制指令,致使該公司的天然氣流量輸出一度控制在外部用戶(hù)手中,對企業(yè)和國家造成了巨大的經(jīng)濟損失。
2000年3月,澳大利亞昆士蘭新建的Maroochy污水處理廠(chǎng)出現故障,無(wú)線(xiàn)連接信號丟失,污水泵工作異常,控制系統被一位前工程師通過(guò)一臺手提電腦和一個(gè)無(wú)線(xiàn)發(fā)射器侵入,控制了150個(gè)污水泵站,前后三個(gè)多月,總計有100萬(wàn)公升的污水未經(jīng)處理直接經(jīng)雨水渠排入自然水系,導致當地環(huán)境受到嚴重破壞。
2003年,美國俄亥俄州的戴維斯-貝斯(Davis Besse)核電站進(jìn)行維修時(shí),由于施工商在進(jìn)行常規維護時(shí),自行搭接對外連接線(xiàn)路,以方便工程師在廠(chǎng)外進(jìn)行維護工作,結果當私人電腦接入核電站網(wǎng)絡(luò )時(shí),將電腦上攜帶的SQL Server蠕蟲(chóng)病毒傳入核電站網(wǎng)絡(luò ),致使核電站的控制網(wǎng)絡(luò )全面癱瘓,系統停機將近5小時(shí)。
2005年,13家美國汽車(chē)廠(chǎng)(尤其是佳士拿汽車(chē)工廠(chǎng))由于被蠕蟲(chóng)感染而被迫關(guān)閉,50000名生產(chǎn)工人被迫停止工作,直接經(jīng)濟損失超過(guò)140萬(wàn)美元[3]。
2006年8月,美國B(niǎo)rowns Ferry核電站,因其控制網(wǎng)絡(luò )上的通信信息過(guò)載,導致控制水循環(huán)系統的驅動(dòng)器失效,使反應堆處于“高功率,低流量”的危險狀態(tài),核電站工作人員不得不全部撤離,直接經(jīng)濟損失達數百萬(wàn)美元。
2007年,攻擊者入侵加拿大的一個(gè)水利SCADA控制系統,通過(guò)安裝惡意軟件破壞了用于控制薩克拉門(mén)托河河水調度的控制計算機系統。
2008年,攻擊者入侵波蘭羅茲(LodZ)市的城市鐵路系統,用一個(gè)電視遙控器改變了軌道扳道器的運行,導致四節車(chē)廂脫軌。
2010年6月,德國安全專(zhuān)家發(fā)現可攻擊工業(yè)控制系統的Suxnet病毒,截止9月底,該病毒感染了全球超過(guò)45000個(gè)網(wǎng)絡(luò ),其中伊朗最為嚴重,直接造成其核電站推遲發(fā)電。
我國同樣遭受著(zhù)工業(yè)控制系統信息安全漏洞的困擾,比如2010年齊魯石化、2011年大慶石化煉油廠(chǎng),某裝置控制系統分別感染Conficker病毒,都造成控制系統服務(wù)器與控制器通訊不同程度的中斷[5]。
通過(guò)相關(guān)工控事件案例分析可以發(fā)現,導致工業(yè)控制系統安全問(wèn)題日益加劇的原因有以下幾點(diǎn)。
(1)工業(yè)控制系統自身有漏洞、防護措施薄弱
工業(yè)控制系統的設計開(kāi)發(fā)并未將系統防護、數據保密等安全指標納入其中,另外,工業(yè)控制系統使用的現場(chǎng)控制設備中大量使用了標準的信息網(wǎng)絡(luò )技術(shù)或產(chǎn)品。這些技術(shù)和產(chǎn)品并沒(méi)有針對工控系統的應用環(huán)境進(jìn)行優(yōu)化和專(zhuān)門(mén)設計,導致為工控系統引入了大量的漏洞。經(jīng)統計,相關(guān)廠(chǎng)商設備漏洞中,羅克韋爾自動(dòng)化公司相關(guān)設備高危漏洞4個(gè),西門(mén)子公司相關(guān)設備高危漏洞7個(gè),橫河公司相關(guān)設備高危漏洞6個(gè)。Windows XP操作系統截至SP3補丁更新時(shí)高危漏洞239個(gè),在2014年4月8日停止服務(wù)支持后,發(fā)現的高危漏洞為119個(gè),共計358個(gè)[5]。
很多企業(yè)中,由于工業(yè)控制系統類(lèi)型多樣化,安全管理意識和職責不明確,導致網(wǎng)絡(luò )間的數據傳輸和授權管理未實(shí)施明確的安全策略。另一方面企業(yè)管理層連接互聯(lián)網(wǎng),從而導致互聯(lián)網(wǎng)用戶(hù)可以利用企業(yè)管理網(wǎng)絡(luò )系統的漏洞,對工業(yè)控制系統運行帶來(lái)造成重大安全隱患。經(jīng)統計,工控系統遭入侵的方式多樣,其入侵途徑以透過(guò)企業(yè)廣域網(wǎng)及商用網(wǎng)絡(luò )方式為主,除此之外還包括通過(guò)工控系統與因特網(wǎng)的直接連接等方式。
(2)終端安全管理問(wèn)題突出
工業(yè)控制終端具有遠程維護或診斷功能,但不具有嚴格的安全措施,可能導致系統的非授權訪(fǎng)問(wèn)。同時(shí)移動(dòng)終端自身的安全問(wèn)題(如病毒、木馬等惡意程序),也可能感染整個(gè)系統。
(3)入侵、攻擊手段的隱蔽
大多對工業(yè)控制系統的入侵和攻擊手段極為隱蔽、木馬和蠕蟲(chóng)病毒的潛伏周期較長(cháng),待發(fā)現時(shí)已對企業(yè)國家造成嚴重損失。據金山網(wǎng)絡(luò )安全事業(yè)部的統計報告顯示,一般的防御機制需要2個(gè)月的時(shí)間才能確認針對工業(yè)控制系統的攻擊行為,對于更為隱蔽的Stunet及Duqu病毒,則需要長(cháng)達半年之久。
3.2 應對情況
自Stuxnet病毒爆發(fā)以來(lái),工業(yè)控制系統的安全就成為各國所關(guān)注的焦點(diǎn)。工控系統信息安全成為新的關(guān)注點(diǎn)主要有兩個(gè)方面的原因:一方面,過(guò)去的工業(yè)控制系統是使用專(zhuān)業(yè)的系統、專(zhuān)業(yè)的隊伍、專(zhuān)業(yè)的設備,只有小范圍人群了解和掌握。隨著(zhù)計算機技術(shù)的發(fā)展,很多專(zhuān)業(yè)的系統實(shí)現了通用化,現在的工控系統開(kāi)始在通用技術(shù)的基礎上做專(zhuān)業(yè)的系統設計,如操作系統、數據庫軟件、通訊協(xié)議等計算機通用產(chǎn)品和協(xié)議,這樣一來(lái),存在于計算機信息系統中的漏洞被帶到了工控系統里。另一方面,長(cháng)期以來(lái)工控系統并沒(méi)有因為信息安全問(wèn)題發(fā)生大的事故,人們普遍存在“病毒很少能對工業(yè)控制系統造成危害”的意識。但是,伊朗的“震網(wǎng)”事件,給了全世界一個(gè)警示,計算機病毒不僅可以感染到工控系統,而且可以對控制對象進(jìn)行物質(zhì)破壞。
針對越發(fā)嚴重的工業(yè)系統入侵等安全事件,世界各國都在積極研究相應的應對措施。歐美先后制定了IEC62443《工業(yè)過(guò)程測量、控制和自動(dòng)化網(wǎng)絡(luò )與系統信息安全》、SP800-82《工業(yè)控制系統(ICS)安全指南》等標準。
美國成立了工業(yè)控制系統網(wǎng)絡(luò )應急小組(Industrial Control Systems Cyber Emergency Response Team,ICS-CERT),專(zhuān)注于協(xié)助美國計算機應急相應小組US-CERT處理工業(yè)控制系統安全方面的事宜,其職能包括:對已發(fā)生的工控安全事件進(jìn)行處理分析,以便將來(lái)避免發(fā)生類(lèi)似的安全事件;引導系統脆弱性分析和惡意軟件分析;提供對事件相應和取證分析的現場(chǎng)支持等。同時(shí)美國國土安全局建立了工業(yè)控制系統聯(lián)合工作小組(Industrial Control Systems Joint Working Group,ICSJWG),主要是促進(jìn)國家工業(yè)控制系統的信息共享,降低系統風(fēng)險。
目前,我國工控系統的安全形勢非常嚴峻。調查發(fā)現,約80%的企業(yè)從來(lái)不對工控系統進(jìn)行升級和漏洞修補,有52%的工控系統與企業(yè)的管理系統、內網(wǎng)甚至互聯(lián)網(wǎng)連接;此外,一些存在漏洞的國外工控產(chǎn)品依然在國內的某些重要裝置上使用。更為嚴重的問(wèn)題還在于,我們對于發(fā)現風(fēng)險源頭缺乏手段,對控制風(fēng)險的技術(shù)與方法缺乏必要的研究。對此,我國先后發(fā)布了《關(guān)于加強工業(yè)控制系統信息安全管理的通知》([2011]451號)、《關(guān)于大力推進(jìn)信息化發(fā)展和切實(shí)保障信息安全的若干意見(jiàn)(國發(fā)[2012]23號)》 等文件,促進(jìn)工業(yè)控制系統信息安全體系的建設,但大部分對口標準都在編制過(guò)程中。
4 工業(yè)控制系統信息安全發(fā)展趨勢
工業(yè)控制系統漏洞攻擊正向著(zhù)簡(jiǎn)單控制器受攻擊增大、利用網(wǎng)絡(luò )協(xié)議進(jìn)行攻擊、專(zhuān)業(yè)攻擊人員進(jìn)行攻擊、利用病毒進(jìn)行攻擊、工業(yè)控制系統漏洞挖掘與發(fā)布同時(shí)增長(cháng)的趨勢發(fā)展。當前,美國和歐盟都從國家戰略的層面在開(kāi)展各方面的工作,積極研究工業(yè)控制系統信息安全的應對策略。我國也在政策層面和研究層面積極開(kāi)展工作,但我國工業(yè)控制系統信息安全工作起步晚,總體上技術(shù)研究尚屬起步階段,管理制度不健全,相關(guān)標準規范不完善,技術(shù)防護措施不到位,安全防護能力和應急處理能力不高,這些問(wèn)題都威脅著(zhù)工業(yè)生產(chǎn)安全和社會(huì )正常運作。因此,整合各方面優(yōu)勢資源,促進(jìn)工業(yè)控制系統信息安全產(chǎn)業(yè)的形成,是未來(lái)工業(yè)控制系統網(wǎng)絡(luò )信息安全發(fā)展的基本趨勢。
工業(yè)控制系統信息安全技術(shù)的發(fā)展,將隨著(zhù)工業(yè)自動(dòng)化系統的發(fā)展而不斷演化。目前自動(dòng)化系統發(fā)展的趨勢就是數字化、智能化、網(wǎng)絡(luò )化和人機交互人性化。同時(shí)將更多的IT技術(shù)應用到傳統的邏輯控制和數字控制中。工業(yè)控制系統信息安全技術(shù)未來(lái)也將進(jìn)一步借助傳統IT技術(shù),使其更加智能化、網(wǎng)絡(luò )化,成為控制系統不可缺少的一部分。與傳統IP互聯(lián)網(wǎng)的信息安全產(chǎn)品研發(fā)路線(xiàn)類(lèi)似,工業(yè)控制系統信息安全產(chǎn)品將在信息安全與工業(yè)生產(chǎn)控制之間找到契合點(diǎn),形成工業(yè)控制系統特色鮮明的安全輸入、安全控制、安全輸出類(lèi)產(chǎn)品體系。值得指出的是,隨著(zhù)工業(yè)控制系統信息安全認識和相關(guān)技術(shù)的不斷深化,必將產(chǎn)生一系列與工業(yè)控制系統功能安全、現場(chǎng)應用環(huán)境緊密聯(lián)系,特色鮮明的工業(yè)控制系統安全防護工具、設備及系統。
5 總結與展望
從總體上看,我國工業(yè)控制系統信息安全防護體系建設滯后于系統本身的建設,還處于初級階段,需要根據工業(yè)控制系統信息安全保障體系建設需求,基于國家信息安全標準體系框架,建立工業(yè)控制系統信息安全標準體系總體框架。自2013年開(kāi)始,康拓工控先后對城市軌道、鐵路以及城市供水等工業(yè)控制系統進(jìn)行了大量的系統安全性分析,逐步梳理現有信息安全標準在上述工業(yè)控制系統建設中的應用關(guān)系,以實(shí)現工業(yè)控制系統“可發(fā)現、可防范、可替代”的目標,提升工控安全核心競爭力,為我國兩化的深度融合、實(shí)施制造強國戰略提供可靠的信息安全保障。
作者簡(jiǎn)介
呂建民(1980-),男,河南濮陽(yáng)人,工程師,碩士,現就職于北京康拓科技有限公司,主要從事工業(yè)控制系統研究工作。
參考文獻:
[1] 彭勇, 等. 工業(yè)控制系統信息安全研究進(jìn)展[J]. 清華大學(xué)學(xué)報(自然科學(xué)版), 2012. (52) : 10.
[2] 工業(yè)控制系統信息安全發(fā)展現狀分析[EB/OL]. http://www.dqjsw.com.cn/xinwen/shichangdongtai/126840.html.
[3] 夏春明, 劉濤, 王華忠, 吳清. 工業(yè)控制系統信息安全現狀及發(fā)展趨勢[J]. 信息安全與技術(shù), 2013, 02.
摘自《工業(yè)控制系統信息安全》專(zhuān)刊第三輯