重鋼工業(yè)控制系統(tǒng)信息安全-信息安全論文-計(jì)算機(jī)論文_第1頁(yè)
重鋼工業(yè)控制系統(tǒng)信息安全-信息安全論文-計(jì)算機(jī)論文_第2頁(yè)
重鋼工業(yè)控制系統(tǒng)信息安全-信息安全論文-計(jì)算機(jī)論文_第3頁(yè)
重鋼工業(yè)控制系統(tǒng)信息安全-信息安全論文-計(jì)算機(jī)論文_第4頁(yè)
重鋼工業(yè)控制系統(tǒng)信息安全-信息安全論文-計(jì)算機(jī)論文_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

重鋼工業(yè)控制系統(tǒng)信息安全■信息安全論文?計(jì)算機(jī)論文——文章均為WORD文檔,下載后可直接編輯使用亦可打印一一0引言2013年以來(lái),重鋼集團(tuán)作為重慶市的大型重工業(yè)企業(yè)工控信息安全試點(diǎn),進(jìn)行了積極的探索和實(shí)踐。研究工控系統(tǒng)信息安全問(wèn)題,制定工控系統(tǒng)信息安全實(shí)施指南,建立重鋼ICS工控信息安全的模擬試驗(yàn)中心,進(jìn)行控制系統(tǒng)信息安全的模擬試驗(yàn),采取措施提高重鋼控制系統(tǒng)的安全防御能力,以保證重鋼集團(tuán)控制系統(tǒng)的信息安全和安全生產(chǎn),盡到自己的社會(huì)責(zé)任。1工控系統(tǒng)信息安全問(wèn)題的由來(lái)工業(yè)控制系統(tǒng)(industrycontrolsystem,以下簡(jiǎn)稱(chēng)ICS)信息安全問(wèn)題的核心是通信協(xié)議缺陷問(wèn)題。工控協(xié)議安全問(wèn)題可分為兩類(lèi):1.1ICS設(shè)計(jì)時(shí)固有的安全缺失傳統(tǒng)的ICS采用專(zhuān)用的硬件、軟件和通信協(xié)議,設(shè)計(jì)上注重效率、實(shí)時(shí)性、可靠性,為此放棄了諸如認(rèn)證、授權(quán)和加密等需要附加開(kāi)銷(xiāo)的安全特征和功能,一般采用封閉式的網(wǎng)絡(luò)架構(gòu)來(lái)保證系統(tǒng)安全。工業(yè)控制網(wǎng)的防護(hù)功能都很弱,幾乎沒(méi)有隔離功能。由于ICS的相對(duì)封閉性,一直不是網(wǎng)絡(luò)攻防研究尖注的重占。八、、1.2ICS幵放發(fā)展而繼承的安全缺失目前,幾乎所有的ICS廠商都提出了企業(yè)全自動(dòng)化的解決方案,ICS通信協(xié)議己經(jīng)演化為在通用計(jì)算機(jī)\操作系統(tǒng)上實(shí)現(xiàn),并運(yùn)行在工業(yè)以太網(wǎng)上,TCP/IP協(xié)議自身存在的安全問(wèn)題不可避免地會(huì)影響到相應(yīng)的應(yīng)用層工控協(xié)議。潛在地將這些有漏洞的協(xié)議暴露給攻擊者。隨著工業(yè)信息化及物聯(lián)網(wǎng)技術(shù)的高速發(fā)展,企業(yè)自動(dòng)化、信息化聯(lián)網(wǎng)融合,以往相對(duì)封閉的ICS逐漸采用通用的通信協(xié)議、硬軟件系統(tǒng),甚至可以通過(guò)實(shí)時(shí)數(shù)據(jù)采集網(wǎng)、MES.ERP網(wǎng)絡(luò)連接到企業(yè)0A及互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)。傳統(tǒng)信息網(wǎng)絡(luò)所而臨的病毒、木馬、入侵攻擊、拒絕服務(wù)等安全威脅也正在向ICS擴(kuò)散。因此在ICS對(duì)企業(yè)信息化系統(tǒng)開(kāi)放,使企業(yè)生產(chǎn)經(jīng)營(yíng)獲取巨大好處的同時(shí),也減弱了ICS與外界的隔離,“兩化融合〃使ICS信息安全隱患問(wèn)題日益嚴(yán)峻。2重鋼ICS信息安全問(wèn)題的探索2.1重鋼企業(yè)系統(tǒng)架構(gòu)重鋼新區(qū)的建設(shè)是以大幅提升工藝技術(shù)和控制、管理水平,以科技創(chuàng)新和裝備大型化推進(jìn)流程再造為依據(jù),降木增效、節(jié)能減排為目的來(lái)完成的。各主要工藝環(huán)節(jié)、生產(chǎn)線(xiàn)都實(shí)現(xiàn)了全流程智能化管控。依據(jù)〃產(chǎn)銷(xiāo)一體化〃的思想,重鋼在各產(chǎn)線(xiàn)上集成,實(shí)現(xiàn)“兩化〃深度融合,形成了一個(gè)龐大而復(fù)雜的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。2.2生產(chǎn)管控系統(tǒng)分級(jí)管控系統(tǒng)按控制功能和邏輯分為4級(jí)網(wǎng)絡(luò):L4(企業(yè)資源計(jì)劃ERP)、L3(生產(chǎn)管理級(jí)MES)>L2(過(guò)程控制級(jí)PCS)、L1(基礎(chǔ)自動(dòng)化級(jí)BAS)。重鋼新區(qū)L2控制系統(tǒng)有:浙大中控、新華DCS、西門(mén)子PLC、GEPLC、MOX、施耐德和羅克威爾控制系統(tǒng)等。各主要生產(chǎn)環(huán)節(jié)LI,L2互聯(lián),L3和ERP是全流程整體構(gòu)建。2.3重鋼企業(yè)網(wǎng)絡(luò)架重鋼新區(qū)網(wǎng)絡(luò)系統(tǒng)共分為4個(gè)層次:Internet和專(zhuān)線(xiàn)區(qū),主干網(wǎng)區(qū)域,服務(wù)器區(qū)域,L2/L3通信專(zhuān)網(wǎng)區(qū)。(2)主干網(wǎng)區(qū)域包插全廠無(wú)線(xiàn)覆蓋(用于各網(wǎng)絡(luò)點(diǎn)的補(bǔ)充接入備用)和辦公終端接入,主干網(wǎng)區(qū)域與Internet和專(zhuān)線(xiàn)區(qū)之間通過(guò)防火墻隔離,并部署行為管理系統(tǒng);(2)主干網(wǎng)區(qū)域與服務(wù)器區(qū)域之間通過(guò)防火墻隔離;(3) L2與L3之間由布置在L2網(wǎng)絡(luò)的防火墻和L3側(cè)的數(shù)據(jù)交換平臺(tái)隔離;L2和L2之間通過(guò)L2級(jí)主機(jī)雙網(wǎng)卡方式進(jìn)行邏輯隔離,各生產(chǎn)線(xiàn)L2和L1遍布整個(gè)新區(qū),有多種控制系統(tǒng)。0A與ERP和MES服務(wù)器之間沒(méi)有隔離。在L2以下沒(méi)有防火墻,現(xiàn)有的安全措施不能保證ICS的安全。2.4ICS安全漏洞經(jīng)過(guò)分析討論,我們認(rèn)為重鋼管控系統(tǒng)ICS可能存在以下安全問(wèn)題:通信協(xié)議漏洞基于TCP/IP的工業(yè)以太網(wǎng)、PROIBUS,MODBUS等總線(xiàn)通信協(xié)議,L1級(jí)與L2級(jí)之間通信采用的OPC協(xié)議,都有明顯的安全漏洞。操作系統(tǒng)漏洞:ICS的HMI±Windows操作系統(tǒng)補(bǔ)丁問(wèn)題。安全策略和管理流程問(wèn)題:安全策略與管理流程、人員信息安全意識(shí)缺乏,移動(dòng)設(shè)備的使用及不嚴(yán)格的訪(fǎng)問(wèn)控制策略。殺毒軟件問(wèn)題:由于殺毒軟件可能查殺ICS的部分軟件,且其病毒庫(kù)需要不定期的更新,故此,ICS操作站\工程師站基本未安裝殺毒軟件。3重鋼工控系統(tǒng)信息安全措施對(duì)重鋼來(lái)說(shuō),ICS信息安全性研究是一個(gè)新領(lǐng)域,對(duì)此,需要重點(diǎn)研%ICS自身的脆弱性(漏洞)情況及系統(tǒng)間通信規(guī)約的安全性問(wèn)題,對(duì)ICS系統(tǒng)進(jìn)行安全測(cè)試,同時(shí)制定ICS的設(shè)備安全管理措施。3.1制定ICS信息安全實(shí)施指南根據(jù)國(guó)際行業(yè)標(biāo)準(zhǔn)ANSI/ISA-99及IT安防等級(jí),重鋼與重慶郵電大學(xué)合作,制定出適合國(guó)內(nèi)實(shí)際的《工業(yè)控制系統(tǒng)信息安全實(shí)施指南》(草案)。指南就ICS和IT系統(tǒng)的差異,ICS系統(tǒng)潛在的脆弱性,風(fēng)險(xiǎn)因素,ICS網(wǎng)絡(luò)隔離技術(shù),安全事故緣由,ICS系統(tǒng)安全程序開(kāi)發(fā)與部署,管理控制,運(yùn)維控制,技術(shù)控制等多方面進(jìn)行具體的規(guī)范,并提出ICS的縱深防御戰(zhàn)略的主要規(guī)則。并提出ICS的縱深防御戰(zhàn)略的主要規(guī)則。ICS的縱深防御戰(zhàn)略:(1) 在ICS從應(yīng)用設(shè)計(jì)開(kāi)始的整個(gè)生命周期內(nèi)解決安全問(wèn)題;(2) 實(shí)施多層的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu);(3) 提供企業(yè)網(wǎng)和ICS的網(wǎng)絡(luò)邏輯隔離;(4) ICS設(shè)備測(cè)試后封鎖未使用過(guò)的端口和服務(wù),確保其不會(huì)影響ICS的運(yùn)行;(5) 限制物理訪(fǎng)問(wèn)ICS網(wǎng)絡(luò)和設(shè)備;(6) 限制ICS用戶(hù)使用,(權(quán)、責(zé)、人對(duì)應(yīng));(7) 在ICS網(wǎng)絡(luò)和企業(yè)網(wǎng)絡(luò)分別使用單獨(dú)的身份驗(yàn)證機(jī)制;(8) 使用入侵檢測(cè)軟件、防病毒軟件等,實(shí)現(xiàn)防御工控系統(tǒng)中的入侵及破壞;(9) 在工控系統(tǒng)的數(shù)據(jù)存儲(chǔ)和通信中使用安全技術(shù),例如加密技術(shù);(10) 在安裝ICS之前,利用測(cè)試系統(tǒng)測(cè)試完所有補(bǔ)丁并盡快部署安全補(bǔ)?。唬?1) 在工控系統(tǒng)的尖鍵區(qū)域跟蹤和監(jiān)測(cè)審計(jì)蹤跡。3.2建立重鋼ICS信息安全模擬試驗(yàn)中心由于重鋼新區(qū)企業(yè)網(wǎng)絡(luò)架構(gòu)異常復(fù)雜,要解決信息安全問(wèn)題,必須對(duì)企業(yè)網(wǎng)絡(luò)及ICS進(jìn)行信息安全測(cè)試,在此基礎(chǔ)上對(duì)系統(tǒng)進(jìn)行加固。為避免攻擊等測(cè)試手段對(duì)正在生產(chǎn)運(yùn)行的系統(tǒng)產(chǎn)生不可控制的惡劣影響,必須建立一個(gè)ICS信息安全的模擬試驗(yàn)中心。為此,采用模擬在線(xiàn)運(yùn)行的重鋼企業(yè)網(wǎng)絡(luò)的方式,構(gòu)建重鋼ICS信息安全的模擬試驗(yàn)中心。這個(gè)中心也是重鋼電子的軟件開(kāi)發(fā)模擬平臺(tái)和信息安全攻防演練平臺(tái)。3.3模擬系統(tǒng)信息安全的測(cè)試診斷重鋼模擬系統(tǒng)安全測(cè)試,主要進(jìn)行漏洞檢測(cè)和滲透測(cè)試,形成ICS安全評(píng)估報(bào)告。重鋼ICS安全問(wèn)題主要集中在安全管理、ICS與網(wǎng)絡(luò)系統(tǒng)三個(gè)方而,高危漏洞占很大比重。(1)骨干網(wǎng)作為內(nèi)外網(wǎng)數(shù)據(jù)交換的節(jié)點(diǎn),抗病毒能力弱、有明顯的攻擊路徑;生產(chǎn)管理系統(tǒng)中因?yàn)榫W(wǎng)絡(luò)架構(gòu)、程序設(shè)計(jì)和安全管理等方面的因素,存在諸多高風(fēng)險(xiǎn)安全漏洞;L1的PLC與監(jiān)控層之間無(wú)安全隔離,ICS與L2之間僅有雙網(wǎng)卡邏輯隔離,0A和ERP、MES的網(wǎng)絡(luò)拓?fù)錄](méi)有分級(jí)和隔離。對(duì)外部攻擊沒(méi)有防御手段。雖然各部分ICS(LI)相對(duì),但整個(gè)系統(tǒng)還是存在諸多不安全風(fēng)險(xiǎn)因素,主要有系統(tǒng)層缺陷、滲透攻擊、緩沖區(qū)溢岀、口令破解及接口、企業(yè)網(wǎng)內(nèi)部威脅五個(gè)方面。通過(guò)對(duì)安全測(cè)試結(jié)果進(jìn)行分析,我們認(rèn)為攻擊者最容易采用的攻擊途徑是:現(xiàn)場(chǎng)無(wú)線(xiàn)網(wǎng)絡(luò)、辦公網(wǎng)一HMI遠(yuǎn)程網(wǎng)頁(yè)一HMI服務(wù)器、U盤(pán)或筆記本電腦在ICS接入。病毒最容易侵入地方是:外網(wǎng)、所有操作終端、調(diào)試接入的筆記本電腦。3.4提高重鋼管控系統(tǒng)安防能力的措施在原有網(wǎng)絡(luò)安全防御的基礎(chǔ)上根據(jù)ICS信息安全的要求和模擬測(cè)試的結(jié)果,我們采取一系列措施來(lái)提高重鋼管控系統(tǒng)的措施。3.5安全管理措施參照《工業(yè)控制系統(tǒng)信息安全實(shí)施指南》(草案),修訂《重鋼股份公司計(jì)算機(jī)信息網(wǎng)絡(luò)管理制度》,針對(duì)內(nèi)部網(wǎng)絡(luò)容易出現(xiàn)的安全問(wèn)題提出具體要求,重點(diǎn)突出網(wǎng)絡(luò)安全接入控制和資源共享規(guī)范;檢查所有ICS操作員\工程師站,封鎖USB口,重新清理所有終端,建立完整的操作權(quán)限和密碼體系。封鎖大部分骨干網(wǎng)區(qū)的無(wú)線(xiàn)接入,增加現(xiàn)場(chǎng)無(wú)線(xiàn)設(shè)備的加密級(jí)別。3.6系統(tǒng)加固措施3.6.1互聯(lián)網(wǎng)出口安全防護(hù)第一層:防火墻一一在原來(lái)配置的防火墻上,清理端口,精確開(kāi)放內(nèi)部服務(wù)器服務(wù)端口,限制主要網(wǎng)絡(luò)木馬病毒入侵端口通訊;第二層:行為管理系統(tǒng)一一對(duì)內(nèi)外通訊的流量進(jìn)行整形和帶寬控制,控制互聯(lián)網(wǎng)訪(fǎng)問(wèn)權(quán)限,減少非法的互聯(lián)網(wǎng)資源訪(fǎng)問(wèn),同時(shí)對(duì)敏感信息進(jìn)行控制和記錄;第三層:防病毒系統(tǒng)一一部署瑞星防毒墻對(duì)進(jìn)出內(nèi)網(wǎng)的網(wǎng)絡(luò)流量進(jìn)行掃描過(guò)濾,查殺占據(jù)絕大部分的HTTP、FTP、SMTP等協(xié)議流量,凈化內(nèi)網(wǎng)網(wǎng)絡(luò)環(huán)境;362內(nèi)網(wǎng)(以太網(wǎng))署企業(yè)版殺毒系統(tǒng)、EAD準(zhǔn)入控制系統(tǒng)(終端安裝),進(jìn)行交換機(jī)加固,增加DHCP嗅探功能,拒絕非法DHCP服務(wù)器分配IP地址,廣播風(fēng)暴抑制。3.6.3工業(yè)以太網(wǎng)安全L1級(jí)安全隔離應(yīng)考慮ICS的特點(diǎn):(DPLC與監(jiān)控層及過(guò)程控制級(jí)一般采用OPC通訊,端口不固定。因此,安全隔離設(shè)備應(yīng)能進(jìn)行動(dòng)態(tài)端口監(jiān)控和防御。(2)工控系統(tǒng)實(shí)時(shí)性高,要求通信速度快。因此,為保證所處理的流量較少,網(wǎng)絡(luò)延時(shí)小,實(shí)時(shí)性好,安全隔離設(shè)備應(yīng)布置在被保護(hù)設(shè)備的上游和控制網(wǎng)絡(luò)的邊緣。圖3安全防御技術(shù)措施實(shí)施簡(jiǎn)圖經(jīng)過(guò)多方比較,現(xiàn)采用數(shù)據(jù)采集隔離平臺(tái)和智能保護(hù)平臺(tái)。在PLC采用終端保護(hù),在L2監(jiān)控層實(shí)現(xiàn)L1區(qū)域保護(hù),在PCS與MES、ERP和0A之間形成邊界保護(hù)。接著考慮增加L1外掛監(jiān)測(cè)審計(jì)平臺(tái)和漏洞挖掘檢測(cè)平臺(tái)。3.6.4數(shù)據(jù)采集隔離平臺(tái)在L1的OPC服務(wù)器和實(shí)時(shí)數(shù)據(jù)庫(kù)采集站之間實(shí)現(xiàn)數(shù)據(jù)隔離,采用數(shù)據(jù)隔離網(wǎng)尖+綜合管理平臺(tái)實(shí)現(xiàn):動(dòng)態(tài)端口控制,口名單主動(dòng)防御,實(shí)時(shí)深度解析采集數(shù)據(jù),實(shí)時(shí)阻斷。365智能保護(hù)平臺(tái)快速識(shí)別ICS系統(tǒng)中的非法操作、異常及外部攻擊并及時(shí)告警和阻斷非法數(shù)據(jù)包。多重防御機(jī)制:將IP地址與MAC地址綁定,防止內(nèi)部IP地址被非法盜用;口名單防御機(jī)制:對(duì)網(wǎng)絡(luò)中所有不符合白名單的安全數(shù)據(jù)和行為特征進(jìn)行阻斷和告警,消除未知漏洞危害;黑名單防御機(jī)制:根據(jù)己知漏洞庫(kù),對(duì)網(wǎng)絡(luò)中所有異常數(shù)據(jù)和行為進(jìn)行阻斷和告警,消除己知漏洞危害。邊界保護(hù):布置在L1邊界,監(jiān)控L1網(wǎng)絡(luò)中的保護(hù)節(jié)點(diǎn)和網(wǎng)絡(luò)結(jié)構(gòu),配置信息以及安全。區(qū)域保護(hù):布置在L1級(jí)ICS內(nèi)部邊界,防御來(lái)自工業(yè)以太網(wǎng)以外及ICS內(nèi)部其他區(qū)域的威脅。終端保護(hù):布置在終端節(jié)點(diǎn),防御來(lái)自外部、內(nèi)部其他區(qū)域及終端的威脅。綜合管理平臺(tái):通過(guò)對(duì)所在工控網(wǎng)絡(luò)環(huán)境的分析,自動(dòng)組合一套規(guī)則與策略的部署方案;可

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論