傅 戈 張林山 文 紅
(1. 云南云電同方科技公司信息安全保障部 云南 650217;2.云南電力研究院 云南 650011;3. 電子科技大學(xué)通信抗干擾國家級重點(diǎn)實(shí)驗(yàn)室 四川 611731)
智能電網(wǎng)是伴隨人類社會信息科學(xué)技術(shù)的發(fā)展而發(fā)展,與傳統(tǒng)電網(wǎng)不同,智能電網(wǎng)通過應(yīng)用新型量測技術(shù)、集中化和高度自動化的信息管理控制系統(tǒng)、引入新型能源、擴(kuò)展和延伸用電管理和服務(wù)的邊界、應(yīng)用新型通信技術(shù)等,智能電網(wǎng)系統(tǒng)中不僅有常見的通用 IT信息系統(tǒng)還擁有和存在著大量的智能電網(wǎng)中工業(yè)控制系統(tǒng)(以下簡稱ICS系統(tǒng))。
從2000年以來,針對ICS工業(yè)控制系統(tǒng)的攻擊事件日益增多,但曝光較少。2010年 6月曝光專門針對 ICS系統(tǒng)的STUXNET病毒震驚了全世界,對于ICS工業(yè)控制系統(tǒng)以及涉及國家重大和關(guān)鍵基礎(chǔ)設(shè)施的安全防護(hù)才逐漸浮出水面并獲得了公眾的關(guān)注。本文將針對ICS工控系統(tǒng)存在的信息安全漏洞進(jìn)行分析,并嘗試提出相應(yīng)的安全應(yīng)對措施。
智能電網(wǎng)中ICS系統(tǒng)包括人機(jī)接口(HMI,包含SCADA、DCS、EMS、PCS等),現(xiàn)場控制器(Filed Controller,包含PLC、IED、RTU等)以及現(xiàn)場設(shè)備(Field Devices,包含表、傳感器、閥門、開關(guān)等)三大類。智能電網(wǎng)ICS系統(tǒng)與傳統(tǒng)IT系統(tǒng)有著比較大的差別,這些差別體現(xiàn)在ICS系統(tǒng)在設(shè)計之初考慮的是專用網(wǎng)絡(luò),專用協(xié)議,專用網(wǎng)絡(luò)甚至是專用硬件。與傳統(tǒng)IT系統(tǒng)相比,ICS系統(tǒng)存在著以下特點(diǎn)。
①更為看重通信的實(shí)時性和最小的時延性;
②強(qiáng)調(diào)7天24小時工作的可用性與可靠性;
③對信息安全更偏重數(shù)據(jù)的可用性和完整性;
④系統(tǒng)間依存和互動作用性很強(qiáng);
⑤系統(tǒng)軟硬件及通信協(xié)議的特殊性;
⑥部分系統(tǒng)軟硬件的運(yùn)行環(huán)境的特殊性;
⑦系統(tǒng)運(yùn)行維護(hù)人員的差異[1]。
目前,隨著智能電網(wǎng)中信息技術(shù)的發(fā)展以及商業(yè)模式的變化,ICS系統(tǒng)也逐漸支持和采用了更為開放和便捷的因特網(wǎng)(IP)協(xié)議和設(shè)備,這使得ICS系統(tǒng)不再孤立,而與外界(辦公網(wǎng)、互聯(lián)網(wǎng))的聯(lián)系日益增多,從而在原有信息安全威脅的基礎(chǔ)上增加了更多威脅入侵的可能性。智能電網(wǎng)中ICS系統(tǒng)的脆弱性分為以下三類:
第一類:人員和制度脆弱性
人員是所有信息系統(tǒng)中最為重要、最為薄弱和最難管理的環(huán)節(jié)之一,安全界對此歸之為內(nèi)部威脅(Inside Threat)。這種威脅所導(dǎo)致的危害與管理制度的缺失制度執(zhí)行的不到位、技術(shù)措施的不足有關(guān)。而在電網(wǎng)ICS系統(tǒng)中最容易出現(xiàn)的人員安全威脅包括[2]:員工安全意識薄弱、員工的誤操作、心懷不滿的員工的破壞行為等。
第二類:ICS平臺的軟/硬件脆弱性
ICS平臺的脆弱性包括:軟硬件設(shè)計缺陷或隱患、缺乏安全認(rèn)證和授權(quán)、缺乏數(shù)據(jù)加密、缺乏密碼管理、缺乏足夠的處理能力設(shè)備監(jiān)控措施、不足、物理安全考慮不足(智能電網(wǎng)中增加了AMI這類部署于用戶端的智能終端設(shè)備。這類設(shè)備因置于終端用戶的環(huán)境而容易受到人為物理損壞、暴力拆解以入侵等威脅)、應(yīng)用中安全配置不足和存在多余的功能模塊等
第三類 網(wǎng)絡(luò)的脆弱性(包括網(wǎng)絡(luò)架構(gòu)和網(wǎng)絡(luò)協(xié)議)
網(wǎng)絡(luò)的脆弱性包括:網(wǎng)絡(luò)設(shè)計的缺陷[3]、防火墻弱點(diǎn)、網(wǎng)絡(luò)通信不加密、不安全的網(wǎng)絡(luò)通信協(xié)議、安全監(jiān)控措施不足[4]。
人員及制度安全防護(hù)措施包括
(1)維護(hù)和更新ICS安全防護(hù)策略和管理制度:智能電網(wǎng)本身具備的開放性和集中性特點(diǎn)對ICS系統(tǒng)的安全提出了更高的要求,因此需要及時更新和調(diào)整信息安全防護(hù)策略。
(2)維護(hù)和更新ICS安全技術(shù)標(biāo)準(zhǔn)和管理制度:目前電力企業(yè)主要依據(jù)我國等級保護(hù)要求、電力行業(yè)等級保護(hù)要求、ISO27001、ITIL、COBIT等標(biāo)準(zhǔn)和體系制定了較多的安全管理制度,但由于這些標(biāo)準(zhǔn)均屬于廣義的IT信息安全體系,在具體遵照執(zhí)行過程中對ICS這樣特殊專有系統(tǒng)的針對性不足。因此建議參考國外較為成熟以及應(yīng)用時間較長的標(biāo)準(zhǔn)和規(guī)范,例如IEC 62443、IEC 62210、IEC 62351、IEEE 1402、IEEE 1686-2007、NISTIR 7628,NIST SP800-82,NERC CIP 002-009,ISA99,20 Critical Security Controls等對既有的信息安全技術(shù)標(biāo)準(zhǔn)和管理制度進(jìn)行更新和完善。
(3)持續(xù)的人員信息安全培訓(xùn):需要對內(nèi)部人員展開持續(xù)的信息安全教育培訓(xùn),使他們能應(yīng)對智能電網(wǎng)發(fā)展與應(yīng)用中所面臨的新的安全威脅,提升安全意識、安全視野和安全技能。
(4)加強(qiáng)ICS工程師與IT安全人員的合作
ICS系統(tǒng)軟硬件安全防護(hù)措施如下:
(1)ICS系統(tǒng)應(yīng)用軟件的安全開發(fā):對于自行開發(fā)的ICS系統(tǒng)應(yīng)遵守軟件開發(fā)安全的要求,可參考微軟安全開發(fā)生命周期(MSDL)以及成熟模型內(nèi)建安全(BSIMM)等軟件安全開發(fā)指南。
(2)系統(tǒng)的安全測試[5]:應(yīng)對ICS軟硬件系統(tǒng)進(jìn)行各類測試,測試內(nèi)容包括對已知漏洞的測試、對未知漏洞的測試、對通信信道的漏洞測試、通信終端漏洞、ICS應(yīng)用認(rèn)證漏洞測試、授權(quán)漏洞測試、網(wǎng)絡(luò)接入控制漏洞測試等。
(3)ICS系統(tǒng)用戶、權(quán)限和密碼管理:應(yīng)對ICS系統(tǒng)的系統(tǒng)管理用戶進(jìn)行安全管理,根據(jù)最小需求原則設(shè)置相應(yīng)的權(quán)限,避免非授權(quán)訪問和修改。
(4)ICS系統(tǒng)安全配置管理:應(yīng)根據(jù)ICS系統(tǒng)廠商的建議和自身安全需求對ICS系統(tǒng)進(jìn)行軟硬件安全配置,提高系統(tǒng)安全性。
(5)ICS 系統(tǒng)補(bǔ)丁管理[6]:對于使用 windows、Unix、Linux等商用操作系統(tǒng)的系統(tǒng),不可以直接安裝操作系統(tǒng)廠家提供的補(bǔ)丁程序,必須根據(jù)所安裝使用ICS系統(tǒng)廠商的建議更新補(bǔ)丁程序。
(6)ICS系統(tǒng)安全評估:應(yīng)定期對ICS系統(tǒng)進(jìn)行安全評估,對軟件系統(tǒng)應(yīng)通過系統(tǒng)漏洞掃描,web漏洞掃描進(jìn)行軟件漏洞、SQL注入、XSS跨站、掛馬等威脅檢測。
(7)ICS系統(tǒng)安全滲透測試:定期對ICS系統(tǒng)進(jìn)行安全滲透測試,測試范圍可包括從互聯(lián)網(wǎng)向管理區(qū)滲透進(jìn)而向生產(chǎn)區(qū)之間的滲透測試;管理區(qū)向生產(chǎn)區(qū)的滲透測試;生產(chǎn)區(qū)不同系統(tǒng)間的滲透測試。
(8)ICS系統(tǒng)安全災(zāi)備管理:由于ICS系統(tǒng)的重要性,需做好ICS系統(tǒng)的安全災(zāi)備管理,對于使用年限較長且已廠家已停止售后服務(wù)的系統(tǒng),尤其應(yīng)注意做好數(shù)據(jù)備份。
ICS系統(tǒng)網(wǎng)絡(luò)安全防護(hù)措施包括如下:
(1)網(wǎng)絡(luò)安全隔離:應(yīng)嚴(yán)格按照生產(chǎn)區(qū)域和辦公區(qū)域進(jìn)行網(wǎng)絡(luò)大區(qū)安全隔離。禁止生產(chǎn)區(qū)域和辦公區(qū)域之間的直接通信,如有需要,應(yīng)設(shè)立 DMZ區(qū)域,生產(chǎn)區(qū)域和辦公區(qū)域的所有的通信應(yīng)截止于DMZ區(qū)域。
(2)合理部署使用防火墻、IDS、ISS、加密設(shè)備等安全系統(tǒng):在生產(chǎn)區(qū)域應(yīng)合理部署使用工業(yè)防火墻、IDS、ISS(Integrated Security System)集成安全系統(tǒng)和加密設(shè)備等安全系統(tǒng)提供網(wǎng)絡(luò)隔離、通信訪問控制、安全入侵監(jiān)測、用戶安全認(rèn)證、通信數(shù)據(jù)加密等安全防護(hù)措施,提高ICS系統(tǒng)整體安全性。
(3)合理配置防火墻策略:對于部署使用的防火墻系統(tǒng),應(yīng)明確定義流經(jīng)該設(shè)備的通信協(xié)議及端口、應(yīng)用服務(wù)及使用端口、目標(biāo)與源IP地址、數(shù)據(jù)通信的進(jìn)出流向、訪問控制列表優(yōu)先級、數(shù)據(jù)包大小、默認(rèn)阻斷規(guī)則,此外如有可能還需進(jìn)行TCP狀態(tài)檢測、DOS防護(hù)以其它高級安全防護(hù)(例如偽造數(shù)據(jù)包檢測)設(shè)置。
(4)良好的網(wǎng)絡(luò)監(jiān)控:部署使用IDS、安全審計設(shè)備等設(shè)備,對工業(yè)系統(tǒng)通信控制協(xié)議、通信數(shù)據(jù)自身內(nèi)容、網(wǎng)絡(luò)入侵檢測、應(yīng)用訪問和操作進(jìn)行安全監(jiān)控。
(5)改善ICS系統(tǒng)所用工業(yè)系統(tǒng)通信控制協(xié)議的安全性:ICS系統(tǒng)所使用的工業(yè)系統(tǒng)通信控制協(xié)議如Modbus、DNP3、ICCP、Profibus協(xié)議存在缺乏認(rèn)證、缺乏加密等安全隱患。
(6)設(shè)備接入控制管理:在 ICS系統(tǒng)中應(yīng)加強(qiáng)通過遠(yuǎn)程MODEM撥入、遠(yuǎn)程VPN撥入、無線接入、本地網(wǎng)絡(luò)接入以及管理口直接接入等方式接入ICS設(shè)備的監(jiān)控和管理。
(7)使用加密技術(shù)。
(8)使用PKI認(rèn)證體系。
本文從智能電網(wǎng)工業(yè)控制系統(tǒng)信息安全防護(hù)的角度出發(fā),分析總結(jié)了智能電網(wǎng)下工業(yè)控制系統(tǒng)的特點(diǎn),并結(jié)合智能電網(wǎng)工業(yè)控制系統(tǒng)的信息安全漏洞分析對所需要進(jìn)行信息安全防護(hù)措施進(jìn)行了研究總結(jié)。
從目前的研究來看,對于智能電網(wǎng)ICS的信息安全研究將主要集中在加強(qiáng)數(shù)據(jù)通信的機(jī)密性,加強(qiáng)通信應(yīng)用中的安全接入認(rèn)證和授權(quán),加強(qiáng)AM這類新型設(shè)備的安全防護(hù)以及加強(qiáng)信息安全管理。
[1]Integrating Electronic Security into the Control Systems Environment:differences IT vs. Control Systems,Enzo M.Tieghi
[2]Smart Grid Security Concepts and Issues,Mustafa Saed,Kevin Daimi,Nizar Al-Holou
[3]Common Cybersecurity Vulnerabilities in Industrial Control Systems,May 2011,Homeland Security,U.S.A
[4]SANS SCADA Survey and Process Control Security,Matthew E. Luallen,F(xiàn)ebruary 2013
[5]Adavanced Metering Infranstructure Attack Methodology,version 1,Jan. 5,2009
[6]Patching for SCADA and ICS Security:The Good,the Bad and the Ugly,Eric Byres on Mar 26 2013.