馬 鈞,佘 軍
(1.長沙理工大學(xué)電氣與信息工程學(xué)院,湖南 長沙 410015;2.中國水電工程顧問集團(tuán)中南勘測設(shè)計(jì)研究院,湖南 長沙 410014)
我國的石油化工企業(yè)是關(guān)系到國計(jì)民生的大中型骨干企業(yè),其生產(chǎn)過程復(fù)雜,一般使用工業(yè)控制系統(tǒng)來執(zhí)行生產(chǎn)操作,以保障生產(chǎn)安全,確保產(chǎn)品產(chǎn)量和質(zhì)量[1]。工業(yè)控制系統(tǒng)是多種控制系統(tǒng)的通用術(shù)語,包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)SCADA(Supervisory Control and Data Acquisition)、集散型控制系統(tǒng)DCS(Distributed Control System)、可編程序控制器 PLC(Programmable Logical Controller)等[2]。長期以來,因?yàn)楣I(yè)網(wǎng)絡(luò)使用的是專有技術(shù)且獨(dú)立于其它信息技術(shù)系統(tǒng)之外,過程控制和自動化系統(tǒng)一直被認(rèn)為不會受到外來網(wǎng)絡(luò)攻擊。但是隨著以太網(wǎng)、TCP/IP、Web技術(shù)在工業(yè)控制系統(tǒng)的廣泛使用,若工業(yè)控制系統(tǒng)沒有采取有效的網(wǎng)絡(luò)安全隔離措施,則有可能遭受來自外部網(wǎng)絡(luò)的攻擊和破壞,造成控制系統(tǒng)故障或崩潰,給企業(yè)造成重大損失。
近年來,對于工業(yè)控制系統(tǒng)的安全防護(hù)研究得到關(guān)注,文獻(xiàn)[3]借鑒美國確保工業(yè)控制系統(tǒng)安全的措施,提出了推進(jìn)工業(yè)控制系統(tǒng)防護(hù)體系建設(shè)的一些建議。文獻(xiàn)[4]通過定義可探測性矩陣和可達(dá)性矩陣,提出了工業(yè)控制系統(tǒng)安全區(qū)評估方法,通過區(qū)域劃分預(yù)防攻擊者操縱和探測工業(yè)控制系統(tǒng)。文獻(xiàn)[5]提出了在電力控制系統(tǒng)中使用安全規(guī)約來防止網(wǎng)絡(luò)攻擊。文獻(xiàn)[6]對目前SCADA系統(tǒng)中采用的訪問控制、防火墻和入侵檢測系統(tǒng)、規(guī)約漏洞評估、加密和密鑰管理技術(shù)等多種安全措施進(jìn)行了評估和分析。然而傳統(tǒng)的防火墻、入侵檢測、漏洞掃描等防范措施總是不能很滿意地保證石化企業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全[7-8]。
本文對石化企業(yè)工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全防護(hù)進(jìn)行深入研究,提出一個非網(wǎng)聯(lián)接解決方案,通過兩個單向數(shù)據(jù)傳輸代替TCP/IP協(xié)議的雙向傳輸;然后討論該方案的安全性并與相關(guān)工作進(jìn)行比較,測試結(jié)果表明該非網(wǎng)隔離方案具有更高的安全性。
石化企業(yè)屬于流程工業(yè),其管理網(wǎng)絡(luò)和控制網(wǎng)絡(luò)的一體化是一種趨勢[9-10],在這種信息集成趨勢下,采用了標(biāo)準(zhǔn)網(wǎng)絡(luò)規(guī)約的工業(yè)控制系統(tǒng)聯(lián)接可以訪問因特網(wǎng)的本企業(yè)其他信息網(wǎng)絡(luò)時,將給工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)防護(hù)帶來新的安全風(fēng)險(xiǎn),因此需要對石化企業(yè)工業(yè)控制系統(tǒng)的現(xiàn)有聯(lián)網(wǎng)狀況進(jìn)行分析。
現(xiàn)在我國石化企業(yè)工業(yè)控制系統(tǒng)主要以SCADA系統(tǒng)、DCS、PLC和工業(yè)控制計(jì)算機(jī) IPC(Industrial Personal Computer)的應(yīng)用為主。下面分別對其與企業(yè)其他網(wǎng)絡(luò)的接入情況進(jìn)行分析。
(1)石化企業(yè)SCADA系統(tǒng)與外網(wǎng)聯(lián)接分析。
石化企業(yè)SCADA系統(tǒng)在油氣田開采、石油管道工程、石化電力運(yùn)行等方面中占有重要的地位。如北三臺油田 SCADA系統(tǒng)、克-獨(dú)輸油管線 SCADA系統(tǒng)[11],其油氣田SCADA系統(tǒng)通過防火墻與油田局域網(wǎng)聯(lián)接,用來和基地中控室進(jìn)行網(wǎng)絡(luò)聯(lián)接。在這些地方防止以其他網(wǎng)絡(luò)為跳板進(jìn)入并攻擊SCADA系統(tǒng)是石化企業(yè)網(wǎng)絡(luò)安全防護(hù)的一個重點(diǎn)。
(2)石化企業(yè)DCS系統(tǒng)與外網(wǎng)聯(lián)接分析。
石化企業(yè)一些DCS系統(tǒng)通過OPC技術(shù)和SCADA系統(tǒng)進(jìn)行整合,以方便數(shù)據(jù)的存儲和監(jiān)測。如新疆石西作業(yè)區(qū)莫北聯(lián)合站DCS系統(tǒng)、陸梁作業(yè)區(qū)陸9處理站DCS系統(tǒng)通過OPC實(shí)現(xiàn)了與SCADA系統(tǒng)的整合,這樣可以使DCS系統(tǒng)現(xiàn)場數(shù)據(jù)進(jìn)入SCADA系統(tǒng)的PDB實(shí)時數(shù)據(jù)庫和歷史數(shù)據(jù)庫,并在SCADA系統(tǒng)中組態(tài)DCS系統(tǒng)流程畫面,對處理站數(shù)據(jù)進(jìn)行監(jiān)測[11]。在這些地方,如果SCADA系統(tǒng)受到網(wǎng)絡(luò)攻擊,也可能會影響DCS系統(tǒng)的整體安全運(yùn)行。
(3)石化企業(yè)PLC、IPC/PC系統(tǒng)與外網(wǎng)聯(lián)接分析。
隨著PLC技術(shù)的發(fā)展,其功能日益增強(qiáng),利用PLC和IPC/PC組成的分布式控制系統(tǒng),在一定程度上可以實(shí)現(xiàn)DCS系統(tǒng)的功能,由于價格比DCS低,故在油田上得到了廣泛的應(yīng)用。如準(zhǔn)東采油廠等應(yīng)用PLC和IPC/PC系統(tǒng)對原油處理、天然氣處理、水處理、燃?xì)怆娬镜仍O(shè)施的工藝過程和參數(shù)進(jìn)行監(jiān)測和控制[11],但是這些系統(tǒng)一般獨(dú)立運(yùn)行使用,目前沒有接入石化企業(yè)局域網(wǎng)。
綜合而言,現(xiàn)階段石化企業(yè)工業(yè)控制系統(tǒng)應(yīng)當(dāng)重點(diǎn)關(guān)注SCADA系統(tǒng)的網(wǎng)絡(luò)安全,石化企業(yè)的DCS等系統(tǒng)若需要與其他網(wǎng)絡(luò)聯(lián)網(wǎng)時可參照SCADA系統(tǒng)的聯(lián)接方案。
圖1 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
根據(jù)上述分析可知,石化企業(yè)工業(yè)控制系統(tǒng)現(xiàn)有的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)主要來自SCADA等系統(tǒng)與外部網(wǎng)絡(luò)的數(shù)據(jù)交換環(huán)節(jié)。通常,SCADA系統(tǒng)需要聯(lián)接的外部企業(yè)網(wǎng)絡(luò)主要有管理信息系統(tǒng)(Management Information System,MIS)或ERP。石化企業(yè)SCADA系統(tǒng)在與MIS/ERP進(jìn)行數(shù)據(jù)交換時,一般采用Web服務(wù)器發(fā)布的形式通過防火墻與外部網(wǎng)絡(luò)連接或者在兩個網(wǎng)絡(luò)之間共享一個信息服務(wù)器,如圖1所示。該Web服務(wù)器從SCADA系統(tǒng)接收實(shí)時數(shù)據(jù),同時又作為外部網(wǎng)絡(luò)的一個成員以方便外部網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)調(diào)用。這種方式下,由于MIS網(wǎng)絡(luò)一般與Internet相連,使得各種來自因特網(wǎng)的入侵有可能通過共享信息服務(wù)器或Web服務(wù)器攻擊SCADA系統(tǒng)[12-13]。這些可能的攻擊主要有[14]:
(1)旁路控制(Bypassing Controls)。入侵者通過網(wǎng)絡(luò)對工廠自動化生產(chǎn)線、DCS系統(tǒng)、SCADA系統(tǒng)等發(fā)送非法控制命令,導(dǎo)致生產(chǎn)系統(tǒng)故障,甚至系統(tǒng)崩潰。
(2)完整性破壞(Integrity Violation)。入侵者非授權(quán)修改自動化控制系統(tǒng)配置或程序。
(3)攔截/篡改(Intercept/Alter)。入侵者攔截或篡改內(nèi)部網(wǎng)絡(luò)中傳輸?shù)目刂泼?、參?shù)設(shè)置等敏感數(shù)據(jù)。
因此,石化企業(yè)網(wǎng)絡(luò)安全防護(hù)的重點(diǎn)是抵御黑客、木馬、病毒等通過各種形式對企業(yè)網(wǎng)絡(luò)發(fā)起的惡意破壞和攻擊,特別要保護(hù)實(shí)時閉環(huán)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的安全,防止由此引起的自動控制系統(tǒng)故障,避免因此造成的生產(chǎn)安全事故和人員財(cái)產(chǎn)損失。
石化企業(yè)SCADA系統(tǒng)與MIS/ERP的數(shù)據(jù)交換一般需要基于TCP/IP協(xié)議的網(wǎng)絡(luò)支持。為了防止因?yàn)榛ヂ?lián)可能引入的外部網(wǎng)絡(luò)風(fēng)險(xiǎn),設(shè)計(jì)了一種非網(wǎng)聯(lián)接方案如下。
本方案將Web服務(wù)器從SCADA系統(tǒng)中剝離出來,如圖2所示。SCADA系統(tǒng)中的發(fā)送機(jī)將實(shí)時數(shù)據(jù)通過一個非網(wǎng)協(xié)議的模塊單向傳送到外部網(wǎng)絡(luò)的Web服務(wù)器,且實(shí)時數(shù)據(jù)只能從SCADA系統(tǒng)的發(fā)送機(jī)發(fā)給外部網(wǎng)絡(luò)的Web服務(wù)器,而Web服務(wù)器不能反向傳送數(shù)據(jù)給SCADA系統(tǒng),這樣可以避免網(wǎng)絡(luò)風(fēng)險(xiǎn)通過Web服務(wù)器進(jìn)入SCADA系統(tǒng)。而對于外網(wǎng)的計(jì)算機(jī),只需要訪問Web服務(wù)器就能獲得底層的實(shí)時數(shù)據(jù),并不需要與SCADA系統(tǒng)發(fā)生直接聯(lián)系。
圖2 SCADA系統(tǒng)向外網(wǎng)的單向數(shù)據(jù)傳輸
這里的非網(wǎng)協(xié)議模塊包含模塊A、模塊B和中間的一個數(shù)據(jù)區(qū)。非網(wǎng)協(xié)議模塊透明地存在于SCADA系統(tǒng)與外部網(wǎng)絡(luò)之間。當(dāng)SCADA系統(tǒng)的發(fā)送機(jī)向外網(wǎng)的Web服務(wù)器發(fā)起上傳實(shí)時數(shù)據(jù)的請求,該TCP/IP網(wǎng)絡(luò)包首先被A模塊接收到。A模塊將對IP包進(jìn)行MAC/IP地址、傳輸協(xié)議、端口等綜合包過濾后將在應(yīng)用層解析得到的數(shù)據(jù)包保存在輸出緩沖區(qū),并產(chǎn)生寫中斷。寫中斷服務(wù)程序向位于模塊A和B之間的數(shù)據(jù)區(qū)寫入數(shù)據(jù)包。當(dāng)B模塊檢測到數(shù)據(jù)區(qū)有數(shù)據(jù)時,將數(shù)據(jù)包讀走,并開始對數(shù)據(jù)包進(jìn)行約定的應(yīng)用層標(biāo)記進(jìn)行識別,符合要求的數(shù)據(jù)才將其進(jìn)行重新組包,然后通過TCP/IP協(xié)議發(fā)給外網(wǎng)Web服務(wù)器,同時B模塊利用數(shù)據(jù)區(qū)返回A模塊一個字節(jié)的應(yīng)答信號,完成由內(nèi)向外的實(shí)時數(shù)據(jù)單向傳輸過程。
圖3 外網(wǎng)向SCADA系統(tǒng)的單向數(shù)據(jù)傳輸
在需要由外部網(wǎng)絡(luò)向SCADA系統(tǒng)發(fā)送信息的情況下,必須設(shè)計(jì)一種安全的由安全級別低的網(wǎng)絡(luò)向安全級別高的SCADA系統(tǒng)進(jìn)行數(shù)據(jù)傳送的方案。這里的非網(wǎng)協(xié)議模塊包含模塊C、D和中間的數(shù)據(jù)區(qū),如圖3所示。由于從外網(wǎng)向SCADA系統(tǒng)單向數(shù)據(jù)傳輸關(guān)系到內(nèi)部工業(yè)控制網(wǎng)絡(luò)的安全,故其單向傳輸方案設(shè)計(jì)需要更多安全設(shè)置:
(1)當(dāng)外部網(wǎng)絡(luò),通常是石化企業(yè)管理信息網(wǎng)絡(luò)的控制機(jī)需要向SCADA系統(tǒng)中的接收計(jì)算機(jī)發(fā)送指令等數(shù)據(jù)時,為了防止引入病毒到內(nèi)部控制系統(tǒng),需將文本文件進(jìn)行雙字節(jié)轉(zhuǎn)換,即將所有的半角字符轉(zhuǎn)換為全角字符,從而保證純文本數(shù)據(jù)進(jìn)入內(nèi)網(wǎng),這樣即使其中包含腳本病毒也是不能運(yùn)行的全角數(shù)據(jù)。
(2)當(dāng)數(shù)據(jù)包被非網(wǎng)協(xié)議模塊的D模塊獲取,D模塊對接收到的數(shù)據(jù)包進(jìn)行數(shù)字簽名驗(yàn)證以確保每一個發(fā)送到內(nèi)網(wǎng)的報(bào)文都是由可信的發(fā)送端發(fā)送的,通過驗(yàn)證的數(shù)據(jù)包進(jìn)行綜合包過濾后,得到應(yīng)用層數(shù)據(jù),并發(fā)到模塊C和D之間的數(shù)據(jù)區(qū)中,等待模塊C將其取走;為了提高D模塊的抗攻擊能力,D模塊關(guān)閉了所有著名端口,在鏈路層只支持以太網(wǎng),網(wǎng)絡(luò)層只接收IP協(xié)議數(shù)據(jù)包,傳輸層只接收TCP協(xié)議的數(shù)據(jù)包,D模塊既不發(fā)ARP請求,也不對IP進(jìn)行轉(zhuǎn)發(fā),也不接收IGMP、ICMP數(shù)據(jù)包等。
(3)當(dāng)模塊C檢測到數(shù)據(jù)區(qū)中有數(shù)據(jù)后即將其取走,檢查應(yīng)用層特殊標(biāo)記;然后通過檢查的數(shù)據(jù)還需要進(jìn)行雙字節(jié)檢查,即設(shè)備認(rèn)為要轉(zhuǎn)發(fā)的文本數(shù)據(jù)必須是雙字節(jié)的全角字符。只有通過檢查后的數(shù)據(jù)才能最終進(jìn)入內(nèi)網(wǎng);安全策略和密鑰數(shù)據(jù)也駐留在非網(wǎng)模塊的可信一端上,即模塊C中,以防止從外部網(wǎng)絡(luò)攻擊和改變安全策略和密鑰。
(4)模塊C將數(shù)據(jù)重新組合,然后通過TCP/IP協(xié)議發(fā)送給SCADA系統(tǒng)中的接收計(jì)算機(jī),接收機(jī)再通過專用軟件解析全角數(shù)據(jù)得到有用的數(shù)據(jù)信息。
由于采用單向數(shù)據(jù)傳輸方案需要中斷TCP/IP聯(lián)接,并重組應(yīng)用層數(shù)據(jù)進(jìn)行轉(zhuǎn)發(fā),然后再啟動TCP/IP。在這個過程中,相對直接用TCP/IP聯(lián)接將會產(chǎn)生一定的延時。該延時長短主要取決于硬件運(yùn)行速度和程序的處理速度。由于該數(shù)據(jù)傳輸方案僅用于數(shù)據(jù)轉(zhuǎn)發(fā)而不用于實(shí)時處理,所以一定的延時是可以接受的。為了防止數(shù)據(jù)轉(zhuǎn)發(fā)過程中的異常情況,對于數(shù)據(jù)包的傳輸,接收方需要返回一個應(yīng)答信號,若無應(yīng)答,說明數(shù)據(jù)包沒有正常接收,此時需要進(jìn)行數(shù)據(jù)包重發(fā)。
將基于TCP/IP協(xié)議的雙向數(shù)據(jù)傳輸變更為兩個獨(dú)立的通過非網(wǎng)轉(zhuǎn)發(fā)的單向數(shù)據(jù)傳輸,這是基于對網(wǎng)絡(luò)安全現(xiàn)狀的一種縱深安全設(shè)置措施。為了模擬基于Internet發(fā)起針對SCADA系統(tǒng)的網(wǎng)絡(luò)攻擊,進(jìn)行了模擬攻擊測試:先假設(shè)基于Internet發(fā)起的網(wǎng)絡(luò)攻擊已經(jīng)成功突破企業(yè)的管理信息網(wǎng)絡(luò),并且控制了網(wǎng)絡(luò)中某臺主機(jī)作為攻擊機(jī);與內(nèi)網(wǎng)直接聯(lián)系的只有兩臺主機(jī):一臺是只能接收內(nèi)網(wǎng)實(shí)時數(shù)據(jù)的Web服務(wù)器(172.27.52.5),一臺是專門負(fù)責(zé)向內(nèi)網(wǎng)傳送數(shù)據(jù)的控制機(jī)(172.27.52.12),測試示意如圖 4 所示。
圖4 非網(wǎng)聯(lián)接安全性測試
單向數(shù)據(jù)非網(wǎng)傳輸方案安全性測試說明如下:
(1)本測試假設(shè)攻擊者已經(jīng)利用黑客方法控制了Web主機(jī),在Web的主頁源代碼里面植入遠(yuǎn)程控制木馬程序。同時,從SCADA系統(tǒng)的發(fā)送機(jī)(192.168.10.7)開始發(fā)送實(shí)時數(shù)據(jù)到Web服務(wù)器,并通過發(fā)送機(jī)上安裝的Sniffer抓包軟件進(jìn)行網(wǎng)絡(luò)包監(jiān)測。在實(shí)時數(shù)據(jù)的傳送過程完成期間,未收到木馬程序。由于Web服務(wù)器只能從SCADA系統(tǒng)被動接收實(shí)時數(shù)據(jù),而不能向內(nèi)網(wǎng)傳送數(shù)據(jù),所以即使Web服務(wù)器遭受入侵者的攻擊,也不會影響到內(nèi)部網(wǎng)的安全。
(2)本測試假設(shè)攻擊者已經(jīng)利用黑客方法控制了控制機(jī),并向SCADA系統(tǒng)發(fā)送各種非法數(shù)據(jù),在控制機(jī)(172.27.52.12)和 SCADA 中的接收機(jī)(192.168.11.8)分別通過Sniffer抓包軟件進(jìn)行網(wǎng)絡(luò)包監(jiān)測:①測試通過Telnet、FTP等登錄SCADA系統(tǒng)的相應(yīng)監(jiān)聽端口,在整個發(fā)送過程中,在接收機(jī)Sniffer上未收到連接數(shù)據(jù)包,控制機(jī)的Sniffer也未收到應(yīng)答包,顯示非法聯(lián)接無法通過非網(wǎng)模塊;②測試向SCADA系統(tǒng)發(fā)送 ARP、IGMP、ICMP、UDP等數(shù)據(jù)包,在整個發(fā)送過程中,接收機(jī)Sniffer上未發(fā)現(xiàn)非法數(shù)據(jù)包,顯示非指定協(xié)議無法通過非網(wǎng)模塊。
(3)測試向SCADA系統(tǒng)發(fā)送帶合法數(shù)字簽名的木馬程序以模擬通過非法途徑獲得合法簽名的攻擊行為,在整個發(fā)送過程中,在接收機(jī)Sniffer上未發(fā)現(xiàn)非法數(shù)據(jù)包,顯示攻擊無法突破非網(wǎng)模塊的專用防護(hù)。
(4)測試通過Syn-Flood軟件向SCADA系統(tǒng)發(fā)送大量Syn數(shù)據(jù)包,整個發(fā)送過程中,在接收機(jī)Sniffer上未發(fā)現(xiàn)非法數(shù)據(jù)包;接著測試使用TCP-Flood和UDP-Flood攻擊非網(wǎng)模塊,同時使用合法程序進(jìn)行正常傳輸,結(jié)果顯示正常傳輸速度受到顯著降低,但在接收機(jī)未發(fā)現(xiàn)非法數(shù)據(jù)包,顯示非網(wǎng)模塊能過濾所有攻擊數(shù)據(jù)包。
目前的工業(yè)控制系統(tǒng)安全方案多從嚴(yán)格內(nèi)部管理,采用安全協(xié)議,配備防火墻、入侵檢測系統(tǒng)等方面進(jìn)行加強(qiáng)。文獻(xiàn)[5]提出的在電力控制系統(tǒng)通信中使用安全規(guī)約的方法來進(jìn)行身份驗(yàn)證和消息完整性驗(yàn)證,但是該安全協(xié)議不具備不可否認(rèn)性驗(yàn)證,有安全隱患。文獻(xiàn)[6]對目前在SCADA系統(tǒng)中采用的訪問控制、防火墻和入侵檢測系統(tǒng)、規(guī)約漏洞評估、加密和密鑰管理、設(shè)備和操作系統(tǒng)安全以及安全管理等多種安全措施進(jìn)行了評估和分析。但是這些方法都有其局限性。本文提出從硬件上中斷內(nèi)外網(wǎng)的TCP/IP聯(lián)接,取而代之的是通過兩個各自獨(dú)立的單向數(shù)據(jù)傳輸通道來完成SCADA系統(tǒng)與企業(yè)其他網(wǎng)絡(luò)的數(shù)據(jù)交換,從硬件上杜絕了黑客、木馬從外部入侵內(nèi)部網(wǎng)絡(luò)的可能性,相比而言,其安全性更高。
本文針對石化企業(yè)工業(yè)監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全現(xiàn)狀,提出了采用2個各自獨(dú)立的單向非網(wǎng)數(shù)據(jù)傳輸模式來聯(lián)接石化企業(yè)的工業(yè)控制系統(tǒng)與本企業(yè)的其他網(wǎng)絡(luò)。由于2個單向傳輸?shù)闹黧w為不同的計(jì)算機(jī),即工業(yè)控制系統(tǒng)中向外部發(fā)送數(shù)據(jù)的計(jì)算機(jī)和從外部接收數(shù)據(jù)的計(jì)算機(jī)是不同的主機(jī),使得這種單向傳輸模式將任何基于TCP/IP的網(wǎng)絡(luò)入侵行為從硬件上進(jìn)行了中斷。該方案結(jié)合了包過濾和多種專門設(shè)計(jì)的防御措施,使得該非網(wǎng)結(jié)構(gòu)能從硬件與軟件上提高工業(yè)實(shí)時監(jiān)控系統(tǒng)抵抗網(wǎng)絡(luò)攻擊的能力,對維護(hù)石化企業(yè)工業(yè)實(shí)時控制系統(tǒng)信息安全及安全運(yùn)行起到關(guān)鍵作用。石化企業(yè)在設(shè)計(jì)或選擇工業(yè)控制系統(tǒng)軟硬件產(chǎn)品時,應(yīng)當(dāng)盡量采用專用的信息安全產(chǎn)品,此外在選用國外工業(yè)監(jiān)控系統(tǒng)時應(yīng)尤其慎重,應(yīng)防止系統(tǒng)的后門等成為石化企業(yè)工業(yè)控制系統(tǒng)安全運(yùn)行的隱患。
[1]楊榛,浦偉光,隋志軍,等.化工流程工業(yè)中計(jì)算機(jī)的應(yīng)用技術(shù)與進(jìn)展[J].計(jì)算機(jī)與應(yīng)用化學(xué),2010,27(2):139-144.
[2]NIST SP 800-82,Guide to Industrial Control Systems(ICS)Security[S].
[3]李戰(zhàn)寶,張文貴,潘卓.美國確保工業(yè)控制系統(tǒng)安全的做法及對我們的啟示[J].信息網(wǎng)絡(luò)安全,2012(8):51-53.
[4]Yoshihiro Hashimoto,Takeshi Toyoshima,Shuichi Yogo,et al.Safety securing approach against cyber-attacks for process control system[J].Computers & Chemical Engineering,2013,57:181-186.
[5]Lim I H,Hong S,Choi M S,et al.Security protocols against cyber attacks in the distribution automation system[J].IEEE Transactions on Power Delivery,2010,25(1):448-455.
[6]Vinay M Igure,Sean A Laughter,Ronald D Williams.Security issues in SCADA networks[J].Computers& Security,2006,25(7):498-506.
[7]Janakiraman S,Vasudevan V.An intelligent distributed intrusion detection system using genetic algorithm[J].Journal of Convergence Information Technology,2009,4(1):70-76.
[8]Hu Liang,Wang Wenbo,Zhao Kuo.The design and implementation of trusted communication protocol for intrusion prevention system[J].Journal of Convergence Information Technology,2011,6(3):55-62.
[9] 張志檁.石化企業(yè)管控一體化的發(fā)展趨勢[J].自動化博覽,2010(S1):45-50.
[10]崔玉華,李俊杰.利用MES實(shí)現(xiàn)煉化企業(yè)管控一體化[J].油氣田地面工程,2010,29(6):92.
[11]新疆油田公司技術(shù)發(fā)展處.新疆油田生產(chǎn)自動化系統(tǒng)現(xiàn)狀[J].?dāng)?shù)字石油和化工,2006(11):23-37.
[12]馬鈞,廖力清,凌玉華.一種基于Linux的雙主板網(wǎng)絡(luò)物理隔離技術(shù)[J].電子技術(shù),2004,31(3):25-28.
[13] Ma Jun,She Jun.Research on cyber security segregation for industrial control systems[J].International Journal of Digital Content Technology and Its Applications,2011,5(8):9-15.
[14]劉建偉,王育民.網(wǎng)絡(luò)安全:技術(shù)與實(shí)踐[M].北京:清華大學(xué)出版社,2005:1-10.