金亞東 畢艷梅
【摘 要】工控系統(tǒng)信息安全越來越受到國家和社會的重視,信息安全設(shè)計能夠增加工控系統(tǒng)對信息威脅的免疫力,提升抵抗力。本文通過分析傳統(tǒng)DCS系統(tǒng)在信息安全方面的“薄弱環(huán)節(jié)”,引入一種全新的信息安全設(shè)計方案。
【關(guān)鍵詞】DCS;信息安全
0 引言
DCS系統(tǒng)在我國工控行業(yè)應用廣泛,一旦系統(tǒng)信息安全出現(xiàn)漏洞,將會對我國的工業(yè)生產(chǎn)和經(jīng)濟造成極大的破壞。伴隨著計算機技術(shù)和網(wǎng)絡技術(shù)的不斷發(fā)展,信息化和工業(yè)化融合的不斷推進,DCS系統(tǒng)越來越多的采用通用硬件、通用軟件、通用協(xié)議,使得系統(tǒng)在開放的同時,也減弱了系統(tǒng)與外界的隔離。DCS系統(tǒng)的安全隱患問題日益嚴峻,系統(tǒng)中任何一點受到攻擊都有可能導致整個系統(tǒng)的癱瘓。
2010年發(fā)生的“震網(wǎng)”病毒事件,充分反映出工業(yè)控制系統(tǒng)信息安全面臨著嚴峻的形勢。本文以DCS系統(tǒng)為分析基礎(chǔ),介紹了一種全新的信息安全設(shè)計概念,在不改變系統(tǒng)架構(gòu)的前提下解決當前傳統(tǒng)DCS系統(tǒng)在信息安全方面的“薄弱環(huán)節(jié)”。
1 傳統(tǒng)DCS系統(tǒng)的“薄弱環(huán)節(jié)”分析
下圖為傳統(tǒng)的雙層網(wǎng)絡DCS系統(tǒng)架構(gòu)
傳統(tǒng)的DCS系統(tǒng)的“薄弱環(huán)節(jié)”主要包括:
1.1 通信協(xié)議漏洞
TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議在DCS系統(tǒng)網(wǎng)絡中被廣泛地應用,隨之而來的通信協(xié)議漏洞問題也日益突出。例如,OPC Classic協(xié)議(OPCDA,OPCHAD和OPCA&E)基于微軟的DCOM協(xié)議,DCOM協(xié)議是在網(wǎng)絡安全問題被廣泛認識之前設(shè)計的,極易受到攻擊。而且OPC通訊采用不固定的端口號,目前傳統(tǒng)的IT防火墻幾乎無法確保其安全性。
1.2 操作系統(tǒng)漏洞
目前大多數(shù)DCS系統(tǒng)的工程師站、操作員站、HMI都是基于Windows平臺的,在系統(tǒng)開車后,為保證過程控制系統(tǒng)的相對獨立性,同時兼顧到系統(tǒng)的穩(wěn)定運行,將不會對Windows平臺繼續(xù)安裝任何補丁。這樣勢必存在的問題是,系統(tǒng)不加裝補丁就存在被攻擊的可能,從而埋下安全隱患。
1.3 應用軟件漏洞
DCS系統(tǒng)中安裝的應用軟件多種多樣,很難形成統(tǒng)一的防護規(guī)范以應對安全問題;另外當應用軟件面向網(wǎng)絡應用時,就必須開放其應用端口。因此常規(guī)的IT防火墻等安全設(shè)備很難保障其安全性。某些別有用心的人員很有可能會利用一些應用軟件的安全漏洞獲取DCS系統(tǒng)的控制權(quán)限從而進行破壞、獲利等非法活動。
1.4 安全策略和管理流程漏洞
為了更好的滿足系統(tǒng)的可用性而犧牲安全,是很多DCS系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給DCS系統(tǒng)信息安全帶來了一定的威脅。例如DCS系統(tǒng)中移動存儲介質(zhì)包括筆記本電腦、U盤等設(shè)備的使用和不嚴格的訪問控制策略。
1.5 殺毒軟件漏洞
為了確保應用軟件的可用性,許多DCS系統(tǒng)通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于使用殺毒軟件很關(guān)鍵的一點是,其病毒庫需要不定期的經(jīng)常更新,這一要求尤其不適合于工業(yè)控制環(huán)境。而且殺毒軟件對新病毒的處理總是滯后的,導致每年都會爆發(fā)大規(guī)模的病毒攻擊,特別是新病毒。
2 新概念設(shè)計方案
針對傳統(tǒng)DCS系統(tǒng)在信息安全方面的“薄弱環(huán)節(jié)”,提出一種全新概念的解決方案。以典型的二層網(wǎng)絡架構(gòu)為例:
2.1 過程控制網(wǎng)絡采用POWERLINK現(xiàn)場總線方案替換傳統(tǒng)的工業(yè)以太網(wǎng)。
該方案的特點:
1)基于標準硬件,完全兼容標準以太網(wǎng);
2)確定性的實時通訊,在技術(shù)方面采用了SCNM時間槽通信管理機制,由此能夠準確預測數(shù)據(jù)通訊的時間,從而實現(xiàn)了實時通訊的確定性;
3)適用系統(tǒng)廣泛,POWERLINK適用于PLC,傳感器,I/O模塊,運動控制,安全控制,安全傳感器、執(zhí)行機構(gòu)以及HMI系統(tǒng)等。
2.2 過程監(jiān)控網(wǎng)絡采用光纖通道交換機替換傳統(tǒng)的以太網(wǎng)交換機。
該方案的特點:
1)采用光纖通道協(xié)議;
2)高數(shù)據(jù)傳輸速率(800和1600MB/S);
3)高帶寬低延遲(8Gbps/16Gbps);
4)可靠性傳輸誤碼率<10-12。
2.3 采用國產(chǎn)操作系統(tǒng):用國產(chǎn)操作系統(tǒng)(中標麒麟、Deepin等)替代國外操作系統(tǒng)能夠極大提高信息安全,倪光南院士說過“國產(chǎn)操作系統(tǒng)最重要的優(yōu)勢是安全”
2.4 工程師站、操作員站中專用軟件
1)安裝應用程序白名單軟件,只允許經(jīng)過授權(quán)和安全評估的軟件運行;
2)工程師、操作員站中專用軟件進行權(quán)限管理,設(shè)置登錄密碼,敏感動作例如下裝等設(shè)置口令。避免使用默認口令和弱口令,并且定期更新。
2.5 安全策略
1)工程師站、操作員站、服務器等主機拆除或禁用USB、光驅(qū)、無線等接口;
2)靜態(tài)存儲的重要數(shù)據(jù)進行加密存儲;
3)動態(tài)傳輸?shù)闹匾獢?shù)據(jù)進行加密傳輸;
4)關(guān)鍵業(yè)務數(shù)據(jù)定期備份;
5)采用端口綁定技術(shù),使交換機各應用端口與連接設(shè)備一一綁定,未進行綁定的設(shè)備交換機不識別,無法接入到網(wǎng)絡中來。交換機上閑置的物理端口通過管理軟件給予關(guān)閉;
6)禁止HTTP、FTP、Telnet等高風險通用網(wǎng)絡服務;
7)禁止訪問方在遠程訪問期間進行非法操作;
8)訪問日志、操作日志等備份并能夠追蹤定位非授權(quán)訪問行為;
9)通過工業(yè)防火墻、工業(yè)網(wǎng)閘等防護設(shè)備對控制網(wǎng)絡安全區(qū)域之間進行邏輯隔離;
10)信息安全審計,對系統(tǒng)行為、應用程序活動、用(下轉(zhuǎn)第69頁)(上接第20頁)戶活動等進行安全審計從而發(fā)現(xiàn)系統(tǒng)漏洞、入侵行為等危害系統(tǒng)安全的隱患或行為;
11)設(shè)置鏡像端口,對網(wǎng)絡數(shù)據(jù)和網(wǎng)絡流量進行監(jiān)控;
12)網(wǎng)絡攻擊和異常行為識別、告警、記錄;
13)發(fā)現(xiàn)、報告并處理包括木馬病毒、端口掃描、暴力破解、異常流量、異常指令、偽造協(xié)議包等。
2.6 殺毒軟件專設(shè)計算機
設(shè)置專用電腦用于安裝殺毒軟件,該計算機不與DCS系統(tǒng)連接,外部數(shù)據(jù)需經(jīng)過殺毒軟件掃描確認后方可拷貝到工程師站主機中。
2.7 嵌入式操作系統(tǒng)和芯片固件
采用國產(chǎn)嵌入式操作系統(tǒng),例如:DeltaSystem和國產(chǎn)龍芯芯片替代國外的相關(guān)產(chǎn)品,從而避免國外廠商預留的后門和系統(tǒng)漏洞。
3 結(jié)論與展望
本文通過對傳統(tǒng)DCS系統(tǒng)信息安全“薄弱環(huán)節(jié)”進行分析,給出了一種全新的設(shè)計方案。該方案在不改變傳統(tǒng)架構(gòu)的基礎(chǔ)上,針對傳統(tǒng)DCS系統(tǒng)的“薄弱環(huán)節(jié)”給出相應的設(shè)計方法,為DCS系統(tǒng)信息安全設(shè)計提供一條新的設(shè)計思路。
受到設(shè)備成本、國產(chǎn)設(shè)備性能等制約,本方案還處在概念階段。期待不久的將來,隨著我國工業(yè)水平的不斷提升,方案的不斷完善,能夠真正應用到DCS系統(tǒng),為DCS系統(tǒng)信息安全發(fā)揮其應有的作用。
【參考文獻】
[1]工業(yè)和信息化部協(xié)[2011]451號通知.
[2]工業(yè)和信息化部.工業(yè)控制系統(tǒng)信息安全防護指南[S].2016(10).
[責任編輯:田吉捷]