趙劍明,尚文利,齊盈盈,曾 鵬
(1. 中國科學院沈陽自動化研究所,遼寧 沈陽 110016;2. 中國科學院 網絡化控制系統(tǒng)重點實驗室,遼寧 沈陽 110016)
隨著工業(yè)互聯(lián)網、云計算等新技術出現(xiàn)和中國制造2025全面推進,工業(yè)數(shù)字化、網絡化、智能化加快發(fā)展,工控系統(tǒng)已逐步從封閉隔離系統(tǒng)演進為開放交互系統(tǒng),隨之而來引入了極大的信息安全隱患[1]。我國正面臨著工控系統(tǒng)安全漏洞不斷增多、安全威脅加速滲透、攻擊手段復雜多樣等新挑戰(zhàn)。近年來,針對工控系統(tǒng)的安全事故頻發(fā),如2010年伊朗核電站“Stuxnet”病毒攻擊事件、2015年烏克蘭智能電網信息攻擊事件、2016年德國核電站惡意程序事件等,工控系統(tǒng)的信息安全規(guī)范化的保護建設迫在眉睫[2]。從近些年發(fā)生的安全事件可以看出,網絡攻擊、惡意程序等已經成為了影響工控車間生產的主要攻擊原因之一,目前,離散制造車間領域安全防護采用分層縱深的防御架構和邊界防護思路,按照生產工藝及其業(yè)務程序對應用系統(tǒng)進行分解分區(qū),但這種方法難以有效應對離散制造行業(yè)車間發(fā)展過程中日益復雜的安全問題[3]。
美國和歐盟高度重視工業(yè)控制系統(tǒng)信息安全(簡稱工控安全)技術發(fā)展,大力推動相關前沿技術研究,相繼發(fā)布保護國家關鍵基礎設施的國家戰(zhàn)略和政策法規(guī),建立工控安全國家級實驗室,推進全維度工控安全保障體系[4-5]。2017年,美國總統(tǒng)特朗普簽署《增強聯(lián)邦政府網絡與關鍵性基礎設施網絡安全》行政指令,采取措施增強聯(lián)邦政府及關鍵基礎設施網絡安全。國內工控安全研究起步稍晚,2016年工信化部印發(fā)《工業(yè)控制系統(tǒng)信息安全防護指南》,2017年十九大報告強調“開展關鍵信息基礎設施保護”。國內研究機構在工控系統(tǒng)安全設備設計、可信計算環(huán)境構建、安全威脅分析、系統(tǒng)安全風險測評等方面進行技術研究積累,并隨著等保2.0的不斷推進[3,6],已在一定程度上勾勒出了工控安全保障體系框架的原型。
針對軌道交通的離散制造行業(yè),在重點分析其制造車間的基本業(yè)務架構、基本網絡架構的基礎上,結合企業(yè)自身已有的信息安全建設及工控安全實際落地需求,在等保2.0及其他工控安全標準研究的基礎上,提出了工控安全保障體系解決方案,在安全管理、安全技術兩大維度上進行設計,研究并提出了現(xiàn)階段工控安全部署及實施方案,此方案融合了現(xiàn)階段工控企業(yè)信息安全管理及防護技術,解決了企業(yè)在智能制造轉型升級、雙網融合大需求背景下,建設安全可靠的數(shù)字化車間網絡的難題。
圖1 離散制造行業(yè)智能工廠網絡架構圖
智能工廠所承載的業(yè)務類型直接影響網絡架構、網絡安全架構及網絡應用等的設計。從企業(yè)層面來講ERP負責財務、人力資源、采購管理、物料需求計劃、主數(shù)據(jù)管理和訂單管理等;從廠區(qū)及車間層面來講MES負責生產計劃與工單、質量管理、車間與人員管理、物料管理、生產過程監(jiān)控、生產文檔管理、設備管理、報表管理及KPI和智能支持等。智能工廠應該包括產品設計、智能物流、能源管理、運行維護等功能。產品設計功能主要由PLM負責產品設計、模擬樣機、產品性能測試、制造規(guī)劃及企業(yè)和產品BOM等。智能物流只要實現(xiàn)物料規(guī)劃、廠內外物流管理、出貨管理及立式自動倉庫的管理。能源管理包括對水、電、蒸汽、天然氣、壓縮空氣等進行統(tǒng)一平臺監(jiān)控與管理,實現(xiàn)工廠從單臺設備到產線、車間能耗的監(jiān)控,為節(jié)能制造與能耗優(yōu)化提供決策支持。運行維護功能包括建立維修履歷、制定維修計劃、維修配件管理及預測維修等。所以,將智能工廠業(yè)務架構劃分為設計、管理、制造、服務四個方面。
工業(yè)系統(tǒng)在網絡互聯(lián)、安全保障等方面將進行快速的迭代演進,引發(fā)工業(yè)系統(tǒng)各層級網絡、數(shù)據(jù)和安全的深刻變化。結合工業(yè)網絡、數(shù)據(jù)、安全的發(fā)展趨勢分析,工業(yè)網絡架構設計方案呈現(xiàn)三個方面關鍵特征:一是體系架構方面,實現(xiàn)層級打通、內外融合;二是網絡互聯(lián)方面,各種智能裝備實現(xiàn)充分網絡化,無線成為有線的重要補充;三是在安全保障方面,各種安全機制與工業(yè)網絡各個層次深度融合,實現(xiàn)縱深防御,立體防護。
所以結合現(xiàn)階段智能工廠網絡架構,設計并提出工業(yè)網絡與IT網絡的融合解決方案,歸納如圖1所示,在應用層提出了業(yè)務融合方案,在車間層提出了網絡融合方案,在車間層以下提出了控制網絡與設備間互聯(lián)方案,工控安全保障體系建設依附于智能工廠網絡架構進行實現(xiàn)。
基于現(xiàn)階段等保2.0標準的規(guī)定,等級保護基本要求包括:安全管理、機構、人員、系統(tǒng)建設、運行維護、以及安全基本技術要求[7],建設工業(yè)控制系統(tǒng)安全保障體系理論框架,本項目將針對工業(yè)網絡信息安全問題及發(fā)展演進,面向智能工廠未來規(guī)劃,建立以安全管理體系、安全技術體系、安全運行體系、安全管理中心,形成“三個體系、一個中心”的“3+1”安全保障體系框架,如圖2所示。
圖2 安全保障體系框架
基于現(xiàn)階段在研標準《信息安全技術 工業(yè)控制系統(tǒng)信息安全分級規(guī)范》的研究分析,對智能工廠劃分信息安全等級,其定級對象是一個具體的完整的系統(tǒng),也可以是這個系統(tǒng)中相對獨立的一部分[8]。定級對象主要分為兩個部分進行定級:廠區(qū)定級、車間定級。
定級由工業(yè)控制系統(tǒng)資產重要程度、受侵害后潛在影響程度、需抵御的信息安全威脅程度等三個定級要素決定。
特征值函數(shù)表述為:
NSL=F((A),(I),(T))
其中,
(1)A表示工業(yè)控制系統(tǒng)重要程度特征值,以1~5的尺度來測量;(asset);
(2)I表示工業(yè)控制系統(tǒng)信息安全受侵害后潛在影響程度特征值,以1~5的尺度來測量;
(3)T表示工業(yè)控制系統(tǒng)信息安全威脅程度特征值,以1~5的尺度來測量;
(4)NSL表示工業(yè)控制系統(tǒng)信息安全等級特征值。
基于現(xiàn)場對A、I、T分析,對各車間安全級別進行分類匯總,如表1所示,表明此類企業(yè)建設等保二級的條件下,可滿足現(xiàn)階段工控安全要求。
國內標準、規(guī)范從2015年之后對“基礎”、“安全”、“管理”、“檢測評價”、“可靠性”等5類部分進行了重點支持,推出了一系列標準規(guī)范,目前標準工作已緊跟國際步伐。
現(xiàn)階段企業(yè)一般參考GB/T 22090-2008/ISO/IEC 27001:2005《信息安全管理體系要求》制定了公司的信息安全整體管理制度,規(guī)定了公司信息安全管理體系的管理體制、相關職能、方針宗旨及體系管理要求等方面的內容,確保了公司信息系統(tǒng)安全策略具有持續(xù)的適宜性、充分性和有效性,防止和最小化安全事故的影響,保證持續(xù)有效地為業(yè)務系統(tǒng)提供支撐。作為工業(yè)控制系統(tǒng)安全管理的總體方針,建設內容主要包括安全管理制度和安全運維制度兩個方面。
表1 各車間定級結論表
針對目前企業(yè)已有的信息安全管理規(guī)范方面的建設內容,在原有基礎上增加工控安全相關的管理制度,并同時與項目規(guī)劃產出相結合,梳理企業(yè)安全管理建設思路如表2所示,為本項目產出文件與建設思路的對應情況。
同樣,為具體實現(xiàn)安全運行維護各階段建設,制定工控安全措施得以實施,符合安全等級保護技術要求全部要求,共同支撐安全管理維度的全覆蓋,安全運行體系進行落地實施方案設計如表3所示。
在安全分級方案的基礎上,安全技術方案參考等保2.0的要求主要實現(xiàn)兩部分技術方案內容:安全防護關鍵技術和安全管理中心[9]。
(1)智能工廠安全防護技術體系需要解決的五大類問題,主要包括:設備安全、網絡安全[10]、控制安全、應用安全和數(shù)據(jù)安全。這些問題的信息安全技術原理實現(xiàn),也基本覆蓋了全部工業(yè)控制系統(tǒng)信息安全方面的解決方案。
針對等保2.0的研究及對照現(xiàn)階段工控安全防護技術現(xiàn)狀,設計技術方案及安全防護產品功能對照,如表4所示。
表2 工業(yè)控制系統(tǒng)安全管理建設方案
表3 工業(yè)控制系統(tǒng)安全運維建設方案
表4 技術方案及安全防護產品功能對照表
圖3 工業(yè)控制信息安全管理平臺示意圖
(2)基于工業(yè)控制系統(tǒng)安全管理調研及分析,目前工業(yè)控制信息安全管理平臺(SOC)解決方案還不太成熟,傳統(tǒng)信息領域安全管理平臺具有資產和資產所承載的業(yè)務之間關聯(lián)性不強[11];多為被動安全管理,當安全事件已經發(fā)生時,提出報警,是否可提出些預警方面的需求;控制安全方面需要控制業(yè)務安全性管理,這點與傳統(tǒng)信息安全領域有較大不同;風險動態(tài)跟蹤機制不完善等等方面缺陷。工業(yè)控制信息安全管理平臺(SOC)不應該僅僅包含工業(yè)控制系統(tǒng)網絡安全公司自身的網絡安全事件的收集、可視化、及統(tǒng)一配置管理方面的功能,同時還應該提供如下功能,為企業(yè)建立統(tǒng)一的安全管理可視化綜合服務中心。
工業(yè)控制網絡安全管理平臺(SOC)總體平臺架構將分為采集層、數(shù)據(jù)分析層、運營管理功能層和上層展現(xiàn)通報層,通過預警平臺的運營團隊來進行整體運營管理工作,如圖3所示。
工業(yè)控制信息安全管理平臺(SOC)平臺設計接口的基本要求包括:平臺接口策略集中管理、面向管理對象接口、平臺操作人機操作接口、平臺級聯(lián)接口、擴展功能接口、管理對象接口、平臺級聯(lián)策略集中管理服務、管理策略下發(fā)接口、監(jiān)控信息上傳接口、級聯(lián)數(shù)據(jù)存儲接口十大類,使之整合企業(yè)內安全管理系統(tǒng)的安全報警和日志信息,以及外部的安全態(tài)勢感知數(shù)據(jù),以及漏洞、威脅、事件和自有情報等信息,通過大數(shù)據(jù)分析模塊進行分析和處理,形成工業(yè)互聯(lián)網安全態(tài)勢分析、監(jiān)測、通報應急、行業(yè)預警、事件跟蹤的功能。
在軌道交通離散制造行業(yè)的“兩化融合”不斷推進的進程下,工控安全成為其實現(xiàn)數(shù)字化、智能化的必要基礎保障,已成為影響制造車間升級發(fā)展的關鍵因素。由于信息化、自動化、業(yè)務流程的不同,不同車間的安全等級也應按需定級,針對定級結果,從整體到局部實施安全管理方案和安全技術方案。本文對離散制造行業(yè)的基本網絡、業(yè)務架構進行分析,基于等保2.0及工控安全的研究基礎上,提出了離散制造的“3+1”工控安全保障體系,對工控安全保障體系架構中各個層次的安全控制點進行方案設計及說明,為企業(yè)工控安全保障體系實施提供了方案模板。
[1] 陶耀東, 李寧, 曾廣圣. 工業(yè)控制系統(tǒng)安全綜述[J]. 計算機工程與應用, 2016, 52(13):8-18.
[2] 尚文利, 安攀峰, 萬明,等.工業(yè)控制系統(tǒng)入侵檢測技術的研究及發(fā)展綜述[J]. 計算機應用研究, 2017, 34(2):328-333.
[3] 傅一帆, 霍玉鮮. 網絡安全等級保護工業(yè)控制系統(tǒng)安全防護技術體系設計[J]. 警察技術, 2017(5):19-22.
[4] 范科峰,周瑞康,李琳.Research on industry control system information security standard architecture[J]. Information Technology & Standardization, 2016(6):17-21.
[5] YONG Z, LIAO J H, SHEN C X. Industry control system security assurance method based on access verification[J]. Journal of Beijing University of Technology, 2013, 39(12):1861-1867.
[6] 盧凱, 趙云飛, 柯皓仁. 工業(yè)控制系統(tǒng)信息安全等級保護測評方案研究[J]. 信息網絡安全, 2016(s1):107-111.
[7] 區(qū)和堅. 工業(yè)控制系統(tǒng)信息安全研究綜述[J]. 自動化儀表, 2017, 38(7):4-8.
[8] 盧凱, 趙云飛, 柯皓仁. 工業(yè)控制系統(tǒng)信息安全等級保護測評方案研究[J]. 信息網絡安全, 2016(s1):107-111.
[9] 孫硯輝, 胡毅, 畢筱雪,等. 數(shù)字化車間信息安全機制的設計與實現(xiàn)[J]. 組合機床與自動化加工技術, 2017(12):156-160.
[10] 尚文利, 李琳, 萬明, 等. 基于優(yōu)化單類支持向量機的工業(yè)控制系統(tǒng)入侵檢測算法[J]. 信息與控制, 2015, 44(6): 678-684.
[11] 賈馳千, 馮冬芹. 基于模糊層次分析法的工控系統(tǒng)安全評估[J]. 浙江大學學報(工學版), 2016, 50(4):759-765.