陳志濤 楊小東 郭銘雅 李苗苗
(順德職業(yè)技術學院智能制造學院)
新一代信息技術在大數(shù)據(jù)、云計算、物聯(lián)網(wǎng)等支持下,在各行業(yè)都發(fā)揮了關鍵的技術引導作用。尤其是在制造業(yè)領域,在信息技術推動下,工業(yè)制造與互聯(lián)網(wǎng)的結(jié)合程度日益加深,智能制造及工業(yè)4.0成為各國工業(yè)生產(chǎn)的新趨勢[1]。工業(yè)互聯(lián)網(wǎng)在此背景下實現(xiàn)了接入量的飛速猛增,但隨之而來的安全風險問題也逐漸顯露。為此,探究安全風險成因及對策關系到工業(yè)互聯(lián)網(wǎng)的未來發(fā)展前景。
工業(yè)互聯(lián)網(wǎng)安全風險來源眾多,如各類網(wǎng)絡病毒、高級持續(xù)性威脅、黑客入侵、數(shù)據(jù)遭篡改、服務器遭攻擊等,這主要是由于工業(yè)互聯(lián)網(wǎng)網(wǎng)絡具備極強的開放性所致。工業(yè)互聯(lián)網(wǎng)從應用領域上看,其貫穿了國防、電力、交通、礦業(yè)、冶金、石油化工等眾多行業(yè),這些關鍵行業(yè)領域中所運用的工業(yè)控制系統(tǒng)一旦面臨安全風險威脅,造成的安全事故等級極高,對經(jīng)濟及社會的影響極大。而從實踐中看,部分國家在工業(yè)互聯(lián)網(wǎng)建設運行中存在程度不一的安全風險威脅,嚴重時會導致區(qū)域經(jīng)濟發(fā)展不穩(wěn)定。
具體而言,當前工業(yè)互聯(lián)網(wǎng)安全普遍存在的幾個問題如下:第一,宏觀層面上看,相應覆蓋到工業(yè)全生產(chǎn)周期的互聯(lián)網(wǎng)安全監(jiān)管體系構建依然存在不健全及缺少統(tǒng)一性的問題。如前所述,工業(yè)互聯(lián)網(wǎng)延伸應用的領域眾多,這些領域關系到國計民生,各類設備、網(wǎng)絡及操控平臺數(shù)量多,其網(wǎng)絡操控安全問題極為敏感和重要,在這一環(huán)節(jié)上,當前的監(jiān)管不系統(tǒng),多頭管理,監(jiān)管體系及相應的權責不明確。例如,聚焦工業(yè)互聯(lián)網(wǎng)在工業(yè)生產(chǎn)環(huán)節(jié),在全產(chǎn)業(yè)鏈條上,如工業(yè)產(chǎn)品的研發(fā)、設計、制造、流通、售后等,無不與互聯(lián)網(wǎng)相連通,其中不乏生產(chǎn)、運營、服務等參與方責任不明晰的問題。第二,微觀層面上看,工業(yè)企業(yè)應用工業(yè)互聯(lián)網(wǎng)時也缺乏完備的安全意識。一般而言,工業(yè)企業(yè)主要將關注焦點放在產(chǎn)品生產(chǎn)上,存在程度不一的重生產(chǎn)輕安全的問題,主要是由于其對工業(yè)互聯(lián)網(wǎng)了解不夠深入,引入工業(yè)互聯(lián)網(wǎng)時過于依托成品,在后續(xù)的安全投入上不足,給病毒入侵及不法操作留下余地。受此影響,工業(yè)互聯(lián)網(wǎng)也缺乏匹配企業(yè)規(guī)模體量及安全防護個性化要求的安全產(chǎn)品及安全方案。第三,從發(fā)展歷程上看,因我國工業(yè)互聯(lián)網(wǎng)建設起步較晚,安全技術能力存在一些不足之處。傳統(tǒng)工業(yè)領域的安全能力不足,無法應對新的攻擊,尚未形成國家級、有組織的工業(yè)互聯(lián)網(wǎng)安全事件監(jiān)測、檢測、準確預警、快速處置和有效追溯技術[3]。第四,工業(yè)互聯(lián)網(wǎng)應用帶有一定的技術性,需要大量技術型人才補充。但在工業(yè)互聯(lián)網(wǎng)人才儲備及培養(yǎng)上依然存在明顯短板。例如,一些人才互聯(lián)網(wǎng)安全知識較為豐富,但與工業(yè)場景的連接應用不多,無法全面滿足當前工業(yè)互聯(lián)網(wǎng)行業(yè)的快速發(fā)展需求。
從時間線上看,隨著計算機信息技術的出現(xiàn)、普及及發(fā)展,自2000年起,在世界范圍內(nèi)陸續(xù)出現(xiàn)各類工控系統(tǒng)攻擊破壞事件,總體呈現(xiàn)出上升態(tài)勢。與此同時,工控系統(tǒng)安全漏洞在數(shù)量上也出現(xiàn)激增,在2010年到2019年之間增幅趨于明顯。為此,各國也從法律法規(guī)及技術標準上進行研究和完善,針對主要攻擊威脅出臺實施了相應的工業(yè)控制系統(tǒng)安全方案,并在政策、資金、技術等層面加碼鞏固工業(yè)控制系統(tǒng)安全性。具體而言,美國等西方發(fā)達國家在國家戰(zhàn)略層面對工控安全與國家基礎設施及信息安全緊密結(jié)合,在法律法規(guī)及工控系統(tǒng)管理體系上采取了眾多管控措施,出臺如《網(wǎng)絡空間安全國家戰(zhàn)略計劃》《國家基礎設施保護計劃》《保護工業(yè)控制系統(tǒng)戰(zhàn)略》《工業(yè)控制系統(tǒng)安全指南》《關鍵信息基礎設施網(wǎng)絡安全框架》等相關文件。同時,設置專門工業(yè)體系安全防護管理機構,在工控系統(tǒng)安全技術研究上狠下功夫,工控系統(tǒng)通信協(xié)議、安全通信架構、SCADA系統(tǒng)、電網(wǎng)場景全尺寸模擬等取得長足進步[4]。而歐盟國家通過技術聯(lián)合,針對工控系統(tǒng)安全防控,在《歐盟關鍵基礎設施保護指令》指導下,發(fā)布《工業(yè)控制系統(tǒng)網(wǎng)絡安全白皮書》,出臺了相應的標準規(guī)范,在工業(yè)互聯(lián)網(wǎng)安全保障技術上通過SCADA實驗室測評及測試床開發(fā),對發(fā)電站等關鍵行業(yè)設施生產(chǎn)運營網(wǎng)絡漏洞進行了補強。
相比發(fā)達國家,我國引入互聯(lián)網(wǎng)相對較晚,但我國對工業(yè)互聯(lián)網(wǎng)安全問題十分重視,國務院及相關部委在互聯(lián)網(wǎng)興起應用之時就發(fā)布了相關文件,如《電力二次系統(tǒng)安全防護方案》《關于加強工業(yè)控制系統(tǒng)信息安全管理的通知》《電力工控信息安全專項監(jiān)管工作方案》《電力監(jiān)控系統(tǒng)安全防護規(guī)定》《工業(yè)控制系統(tǒng)信息安全》《工業(yè)控制系統(tǒng)信息安全防護指南》等。為對工業(yè)企業(yè)互聯(lián)網(wǎng)應用防護能力進行細化評價,工信部在2017年出臺實施《工業(yè)控制系統(tǒng)信息安全防護能力評估工作管理辦法》,對工業(yè)互聯(lián)網(wǎng)安全防護從流程、標準、要求、人員等方面都加以明確,在安全防護水平及態(tài)勢感知能力乃至應急處理能力上都得到極大提升。此外,隨著我國出臺了《網(wǎng)絡安全法》,在工業(yè)控制系統(tǒng)網(wǎng)絡安全等級保護中,又針對工業(yè)控制的不同安全保護需求進行了相應的擴展,使其覆蓋到移動互聯(lián)、云計算、物聯(lián)網(wǎng)、大數(shù)據(jù)、工業(yè)控制系統(tǒng)等技術范疇,提高工業(yè)互聯(lián)網(wǎng)網(wǎng)絡安全標準。
從相關具體技術應用模塊中看,SCADA即數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)、DCS即集散控制系統(tǒng)、PLC即可編程邏輯控制器、RTU即遠程測控單元、ICS即工業(yè)控制系統(tǒng)等,在網(wǎng)絡安全等級保護上的要求更高,通過對其安全等級標準進行提高,可以使石油天然氣、電力、化工、制藥、交通、航空航天等工業(yè)實現(xiàn)運行過程中的網(wǎng)絡安全實時防護。
總體上看,工業(yè)領域與傳統(tǒng)互聯(lián)網(wǎng)之間的融合交叉程度加深,高開放性下的互聯(lián)網(wǎng)給原來相對封閉傳統(tǒng)的工業(yè)生產(chǎn)環(huán)境增添了許多安全風險。結(jié)合實際情況,工業(yè)互聯(lián)網(wǎng)面臨的安全風險因素如下:
如前所述,在傳統(tǒng)工業(yè)生產(chǎn)模式下,工業(yè)生產(chǎn)全過程環(huán)境帶有較強的封閉性,工控系統(tǒng)連通性不是很明顯。隨著計算機技術及自控化技術的應用,工業(yè)系統(tǒng)被納入到工控系統(tǒng)框架中,其中隱藏的風險首先便體現(xiàn)在工控系統(tǒng)的各類軟硬件設備上。在工控系統(tǒng)環(huán)境開放性越來越強的背景下,影響工控系統(tǒng)運行的安全風險要素增多,在工控系統(tǒng)運行中會同步累積安全漏洞,其中不乏一些對生產(chǎn)產(chǎn)生決定性影響的高風險漏洞。在工業(yè)生產(chǎn)中,一些知名的工業(yè)品牌,其產(chǎn)生的工控系統(tǒng)漏洞按照相關數(shù)據(jù)統(tǒng)計,從高到低主要是羅克韋爾、研華、西門子、施耐德、歐姆龍。從中可知,工控系統(tǒng)與工業(yè)互聯(lián)網(wǎng)前中后端設備中,無法全面保證工業(yè)電氣設備不存在安全漏洞,也側(cè)面反映出工業(yè)互聯(lián)網(wǎng)中常用到的設備元件更多地被關注,其漏洞發(fā)現(xiàn)的頻率也相應更高。
工業(yè)互聯(lián)網(wǎng)從技術層面上看,主要是指以IT為主的信息技術與工業(yè)物理及數(shù)字網(wǎng)絡的融合,即IT與OT的深入結(jié)合過程[5]。在工業(yè)生產(chǎn)復雜化程度加劇的背景下,工業(yè)設備成為IT與OT融合的主要工具,這些設備在控制層面上需要設置足夠安全的防護壁壘,但在工業(yè)互聯(lián)網(wǎng)模式下,網(wǎng)絡攻擊頻率同步增多,通過對這些設備的安全壁壘進行沖擊,IT層及OT層都可能遭受控制層面的安全風險源攻擊,如常見的通過外部訪問控制對工業(yè)互聯(lián)網(wǎng)內(nèi)網(wǎng)信息進行竊取或篡改等,使工業(yè)工控系統(tǒng)網(wǎng)絡面臨著數(shù)據(jù)及資產(chǎn)方面的風險。
工業(yè)互聯(lián)網(wǎng)與一些信息技術應用系統(tǒng)連接,特別是常見的應用系統(tǒng),如SCADA及DCS中,因其系統(tǒng)本身受客觀條件限制存有程度不一的漏洞,這些漏洞如被加以利用,工控系統(tǒng)應用層面的安全風險大大增加。例如,在工業(yè)生產(chǎn)制造中架構的工業(yè)互聯(lián)網(wǎng),SCADA系統(tǒng)帶有的監(jiān)控軟件、操作員及工程師工作站、數(shù)據(jù)服務器、授時系統(tǒng)、磁盤陣列、網(wǎng)絡管理軟件、OPC軟件、仿真軟件等都是工控系統(tǒng)的重要應用分支系統(tǒng)軟件,這些軟件本身構造較為復雜并且?guī)в休^多的運行漏洞,在對其防護時也無法做到統(tǒng)一標準和規(guī)范,如此就使工業(yè)互聯(lián)網(wǎng)應用系統(tǒng)面臨極大的權限泄露危險。
在工業(yè)自動化控制及常見工控系統(tǒng)架構中,在操作系統(tǒng)的選擇上多以Linux/Unix為主,在工控系統(tǒng)選用的工作站系統(tǒng)上,多采用Windows,這兩個操作系統(tǒng)無法避免病毒木馬及黑客攻擊行為,特別是Windows系統(tǒng),其遭受病毒攻擊的概率高,如漏洞補丁更新不及時,會極大增加系統(tǒng)安全風險。工業(yè)互聯(lián)網(wǎng)中的工控系統(tǒng)與企業(yè)網(wǎng)絡之間因管理疏忽而導致的系統(tǒng)漏洞問題較多,由此引起的工控系統(tǒng)信息遭竊取及破壞的幾率大增。
工業(yè)互聯(lián)網(wǎng)應用需要各類終端設備傳輸技術的支撐,一些工業(yè)生產(chǎn)場景產(chǎn)生的數(shù)據(jù)參數(shù)又需要實時進行傳輸共享,此時多使用移動存儲介質(zhì)作為工具,而受移動介質(zhì)使用環(huán)境的影響,其存在信息泄露、病毒攻擊、數(shù)據(jù)篡改等安全隱患,病毒木馬等隱藏在移動介質(zhì)中。例如,某些國家大型基建工程,如核電站信息數(shù)據(jù)安全風險,經(jīng)調(diào)查,為移動網(wǎng)絡硬盤在工控系統(tǒng)中應用時被病毒入侵所致。而涉及到數(shù)據(jù)安全風險因素,由于工業(yè)信息化的主要技術支撐是工業(yè)數(shù)據(jù),一些重要且關鍵的數(shù)據(jù)直接決定了工業(yè)生產(chǎn)的技術標準及安全表現(xiàn)。在這一環(huán)節(jié),工業(yè)互聯(lián)網(wǎng)本身具有的開放性特點,決定了數(shù)據(jù)生產(chǎn)及應用中在某一流程可能面臨遭篡改的情況,從而給工業(yè)生產(chǎn)線及工業(yè)互聯(lián)網(wǎng)防護增加阻力。
工業(yè)互聯(lián)網(wǎng)較為龐大,系統(tǒng)功能發(fā)揮需要軟硬件的配合,而軟硬件配置及應用中,可以根據(jù)功能模塊分區(qū)采取邊界管控方式化解安全隱患風險。工業(yè)企業(yè)在業(yè)務類型上存在差異性,工業(yè)生產(chǎn)的互聯(lián)網(wǎng)等級及相應的安全防護要求也各不相同,為此,在構建及連接工業(yè)互聯(lián)網(wǎng)時,可以根據(jù)網(wǎng)絡安全等級要求,在網(wǎng)絡之間設置網(wǎng)絡邊界,采取安全防御措施,截斷網(wǎng)絡入侵源頭,最大限度消除安全隱患。例如,在工業(yè)互聯(lián)網(wǎng)邊界設置網(wǎng)閘、工控防火墻、網(wǎng)關等,后者在工業(yè)互聯(lián)網(wǎng)連通的模塊中設置企業(yè)專用的防火墻及管理層防護工具,通過邊界管控的方式實現(xiàn)安全防護隔離目的。此外,在邊界管控過程中,也可以收緊接入管理,如設置必要的堡壘機等,達到對工業(yè)互聯(lián)網(wǎng)邊界資產(chǎn)的自動識別及響應。例如,較為常見常用的互聯(lián)網(wǎng)終端信息識別及特征捕捉技術、智能識別終端設備、入網(wǎng)終端驗證、終端安全修復技術、展示與交換機端口映射分析、網(wǎng)絡設備操作實名認證、接入及操作行為識別、IP監(jiān)控等,都可以將接入網(wǎng)絡的設備納入到可控范圍中。
工業(yè)互聯(lián)網(wǎng)安全防護應將防護關頭前置,直面工業(yè)主機防護及工業(yè)大數(shù)據(jù)訪問控制這兩個防護關鍵點。從作用上看,工業(yè)互聯(lián)網(wǎng)所用的硬件設備,如工業(yè)服務器或工控上位機,本身即是實現(xiàn)工業(yè)互聯(lián)的橋梁接口,自身的安全防護至關重要,也是工業(yè)互聯(lián)網(wǎng)遭受入侵的主要對象。為此,應對工業(yè)互聯(lián)網(wǎng)所用的工業(yè)主機設備制訂專門的安全防護方案,從其操作層面上進行漏洞尋找及修復,避免因互聯(lián)中斷而導致工業(yè)生產(chǎn)產(chǎn)量質(zhì)量受影響。而從工業(yè)互聯(lián)網(wǎng)大數(shù)據(jù)訪問控制層面上看,因為當前工業(yè)互聯(lián)網(wǎng)發(fā)展迅猛,發(fā)展過程中產(chǎn)生的大量數(shù)據(jù)參數(shù)均成為工業(yè)大數(shù)據(jù)?;诖髷?shù)據(jù)的開放性及流動性特征,工業(yè)大數(shù)據(jù)安全風險陡增。在這一問題的解決上,可從以下幾方面入手:第一,工業(yè)大數(shù)據(jù)產(chǎn)生于工業(yè)主機運轉(zhuǎn)過程,對工業(yè)主機應做好防病毒防木馬及防竊取措施,封堵病毒入侵源頭。第二,重點對工業(yè)大數(shù)據(jù)展開精細化管理,對工業(yè)大數(shù)據(jù)建立范圍可控、狀態(tài)可控及運行可控的安全防護模式。較為有效的做法是針對工業(yè)互聯(lián)網(wǎng)的用途,摸清數(shù)據(jù)資產(chǎn)、梳理數(shù)據(jù)使用、管控數(shù)據(jù)風險、強化安全運營,構建數(shù)據(jù)全生命周期的安全治理體系。在以工業(yè)云平臺和大數(shù)據(jù)平臺為特征的新技術環(huán)境下,需要構建全新的安全架構解決工業(yè)大數(shù)據(jù)的訪問控制問題,有效管控內(nèi)外部用戶和終端設備、工廠內(nèi)部工業(yè)主機和邊緣計算網(wǎng)關,從而保護工業(yè)大數(shù)據(jù)安全[6]。
首先,抓住頂層。工業(yè)和信息化部、教育部、人力資源和社會保障部等十部門發(fā)布《關于加強工業(yè)互聯(lián)網(wǎng)安全的指導意見》。工業(yè)和信息化部委托20多家典型工業(yè)企業(yè)和平臺企業(yè)開展安全檢查評估試點,發(fā)現(xiàn)通報整改風險近2000項。此外,構建了工業(yè)互聯(lián)網(wǎng)安全標準體系框架,相繼發(fā)布了安全防護總體要求、平臺安全、數(shù)據(jù)安全等關鍵標準規(guī)范。第二是建立數(shù)據(jù)庫。具體包括工業(yè)互聯(lián)網(wǎng)資產(chǎn)目錄,工業(yè)協(xié)議庫,安全漏洞數(shù)據(jù)庫,惡意代碼庫等工業(yè)互聯(lián)網(wǎng)安全基礎資源庫的構建;構建工業(yè)互聯(lián)網(wǎng)安全測試驗證環(huán)境,構建功能齊全的工業(yè)互聯(lián)網(wǎng)安全攻防運動環(huán)境;省和企業(yè)三級工業(yè)互聯(lián)網(wǎng)安全技術支持平臺。第三是強勢產(chǎn)業(yè)。工業(yè)和信息化部繼續(xù)開展工業(yè)互聯(lián)網(wǎng)安全試點項目;通過“開放清單”在全國范圍內(nèi)選拔優(yōu)秀工業(yè)互聯(lián)網(wǎng)安全項目,推動社會資金參與工業(yè)互聯(lián)網(wǎng)安全防護,積極推進網(wǎng)絡安全工業(yè)園區(qū)建設。第四,培養(yǎng)人才。具體措施包括舉辦工業(yè)互聯(lián)網(wǎng)安全競賽和組織“網(wǎng)絡保護杯”網(wǎng)絡安全保護競賽。
工業(yè)互聯(lián)網(wǎng)平臺連接大規(guī)模的工業(yè)控制系統(tǒng)、業(yè)務系統(tǒng)和網(wǎng)絡,并攜帶大量的工業(yè)互聯(lián)網(wǎng)數(shù)據(jù),這已經(jīng)成為網(wǎng)絡攻擊的焦點。而且,工業(yè)互聯(lián)網(wǎng)的數(shù)量眾多,流量數(shù)據(jù)復雜,并且使用場景多種多樣,因此數(shù)據(jù)篡改和泄露進一步突出了濫用和跨境數(shù)據(jù)流等安全問題。在工業(yè)互聯(lián)網(wǎng)平臺安全風險分析上應全面,從制度、標準、體系上加以完善,從而促進我國工業(yè)互聯(lián)網(wǎng)行業(yè)的健康發(fā)展。