工业控制系统信息安全论文

2022-04-27 版权声明 我要投稿

摘要:工业控制系统遭受的黑客攻击呈现增长趋势,原因是工业生产的信息化和网络化。工业控制系统生产连续性、设备复杂性、行业工艺差异性、产品组件强耦合性、网络协议多样性、制造技术垄断性、人员安全信息意识淡漠等特点,导致工业控制系统信息安全防护工作困难重重。以下是小编精心整理的《工业控制系统信息安全论文 (精选3篇)》,仅供参考,希望能够帮助到大家。

工业控制系统信息安全论文 篇1:

浅谈当前工业控制系统信息安全解决方案

【摘要】 工业控制系统,简称ICS,主要可以分为以下部分:SCADA(数据采集与监视控制系统)、DCS(分布式控制系统)、PLC(可编程逻辑控制器)及其他类的控制系统等。现阶段工业控制系统已被广泛应用在我国社会市场的各行业各领域,如电力企业、水力企业、石化企业、医药行业、食品行业、汽车行业及航天工业等,是我国基础设施的构成部分之一,也与国家整体的战略安全息息相关。基于此,对工业控制系统的信息安全作出保障,并制定相关的解决方案,是现阶段工业技术员需要思考与分析的问题。本文首先对工业控制系统信息安全存在的问题进行介绍,再对工业控制系统安全解决方案展开研究与分析。

【关键词】 工业控制系统 信息安全 存在问题 解决方案

按照工业控制系统信息安全的相关要求及防范手段的特点,当前工业控制系统对信息安全提出了解决方案,在控制系统内部建立防火墙、安装入侵检测系统及建立连接服务器的验证机制,能够在控制系统内部实现网络安全设备交互信息的目的,以此可以提升工业控制系统的整体防御能力[1]。在此情况下,工业控制系统现已成为信息安全领域愈来愈受关注的话题与重点之一,对其中存在的问题加以解决是迫不可待的[2]。

一、当前工业控制系统信息安全存在问题分析

工业控制系统,一般来说可以分为三个层面,即现场控制层面、监控管理层面与生产控制层面。现场控制层面由生产设备、DCS及PLC等相关控制器组成,用来通讯的工具主要是工业以太网及现场总线;监控管理层面基本由上位机、数据服务器、监控设备及数据采集机等组成,用来通讯的工具为工业以太网及OPC;生产控制层面由管理终端组成,比如:供应链、质检与物料等相关的管理服务器,主要用以太网来进行通讯。当前工业控制系统的信息安全问题来自以下方面:1、工业控制系统通讯方案较为落后守旧。大多数的工业控制系统通讯方案都具有一定的历史,是由技术人员在多年前便已设计好的,基本上都是在串行连接的基础上访问网络,设计时考虑的主要因素便是工业控制系统的可靠性与实用性,而忽视了控制系统的安全性,加之通讯方案对于用户的身份认证、信息数据保密等这些方面存在考虑不足的问题[3]。2、接入限定点不够明确。接入限定点不够明确的问题主要体现在系统终端与计算机接口等,不同版本、不同安全要求及通讯要求的设备都可以直接或者间接连接互联网,加上访问的策略管理工作存在松散与懈怠的情况,能够在一定程度上增加工业控制系统内部病毒感染的几率[4]。3、工业控制系统信息安全的关注降低。现阶段网络安全方面很少有黑客攻击工业网络的情况发生,故工业控制系统技术人员对于工业控制系统信息安全的关注逐渐降低,也没有制定科学化与合理化的工业控制系统安全方案、管理制度,也没有加强培养操作人员与设计人员的安全意识,随着时间的推移,人员的安全意识愈来愈淡薄,操作管理的实际技术能力与安全思想观念存在差异,极容易出现违规操作与越权访问的情况,给工业控制系统的生产系统埋下安全隐患[5]。4、在信息科学技术及工业技术的高速融合下,现代企业的物联程度与信息化程度不断提升,这样便促使更多更智能的仪器设备将会在市场上出现,也将带来更多的安全问题。

二、当前工业控制系统信息安全的相关特点分析

传统计算机信息系统信息安全的要求主要有:保密性、可用性与完整性,而现代工业控制系统信息安全首要考虑的是可用性。工业控制系统的控制对象为不同方面的生产过程,如物理、生物与化学,系统终端设备与执行部位能够严格设定生产过程中的实际操作,故在对安全措施进行调整与试行之前必须要将生产设备保持停机状态,对工业控制系统采取的安全措施必须查看其是否具有一定的准确性及时效性,并要在停机状态下对其进行测试与调整,但这些程序势必会给企业带来一定程度的经济影响[6]。

根據相关的研究报告显示,在已公布于社会与民众的工业控制系统漏洞中,拒绝服务类与控制软件类等漏洞造成系统业务停止的比重,分别占据了百分之三十三与百分之二十,这样的情况,便给工业控制系统的实用功能带来了巨大的威胁,不但会在信息安全方面造成信息丢失,增加工业生产过程中生产设备出现故障的几率,而且会在最大程度上造成操作人员的意外伤亡情况及设备损坏情况,造成企业经济利益严重亏损。

三、当前工业控制系统信息安全解决方案分析

1、主动隔离式。主动隔离式信息安全解决方案的提出,来自于管道与区域的基本概念,即将同样性能与安全要求的相关设备安置在同一个区域内,通讯过程主要靠专门管道来完成,并利用管道管理工作来起到抵制非法通信的作用,能够集中防护网络区域内或者外部的所有设备。这种方案,相对来说具有一定的有效性,可以按照实际需求来灵活运用工业控制系统,并为其实施信息安全防护工作,但在实施这种解决方案之前,必须先确定防护等级与安全范围,并寻找出一种适度的防护与经济成本折中办法。

2、被动检测式。被动检测式解决方案是一种以传统计算机系统为基础的新型网络安全保护方案,因为计算机系统本身便具有结构化、程序化及多样化等特点,故除了采取对用户的身份认证与加密数据等防护技术之外,还添设了查杀病毒、检测入侵情况及黑名单匹配等手段,以此有助于确定非法身份,并结合多方面的部署来提升网络环境的安全。这种方案的硬件设备除了原部署的系统之外,还能利用代理终端的白名单技术来实现主机的入侵抵制功能,这些措施能够减少对原来系统具备性能的负面影响,达到工业控制系统实用的目标。但网络威胁的特征库无法及时更新,故黑名单技术对于新出现的违法入侵行为不能做出实时回应,故对于工业控制系统来说还是带来了一定的危害。

结束语:总而言之,本文主要对当前工业控制系统信息安全存在的问题展开分析,针对工业控制系统通讯方案较为落后守旧、接入限定点不够明确及工业控制系统信息安全的关注降低等问题,研究了当前工业控制系统信息安全的特点,最后对当前工业控制系统信息安全解决方案展开剖析,即主动隔离式与被动检测式。当然,要完全解决工业控制系统存在的问题,还得要求我国政府机关及相关部门提高网络安全的意识,构建并不断完善一个有效、科学且合理的安全机制,以此来推动我国工业控制系统的发展。

参 考 文 献

[1]朱世顺,黄益彬,朱应飞,张小飞.工业控制系统信息安全防护关键技术研究[J].电力信息与通信技术,2013,11:106-109.

[2]张波.西门子纵深防御DCS信息安全方案在青岛炼化项目的应用[J].自动化博览,2015,02:42-45.

[3]陈绍望,罗琪,陆晓鹏.海洋石油平台工业控制系统信息安全现状及策略[J].自动化与仪器仪表,2015,05:4-5+8.

[4]张波.基于纵深防御理念的DCS信息安全方案在青岛炼化项目的应用[J].中国仪器仪表,2014,02:30-35.

[5]周显兵,冯慧山,王士新.浅析工业过程控制系统网络安全解决方案[J].石油化工自动化,2014,01:10-13.

[6]梁潇,高昆仑,徐志博,郑晓崑.美国电力行业信息安全工作现状与特点分析[J].电网技术,2011,12:221-228.

作者:邱金龙

工业控制系统信息安全论文 篇2:

工业控制系统信息安全现状

摘要:工业控制系统遭受的黑客攻击呈现增长趋势,原因是工业生产的信息化和网络化。工业控制系统生产连续性、设备复杂性、行业工艺差异性、产品组件强耦合性、网络协议多样性、制造技术垄断性、人员安全信息意识淡漠等特点,导致工业控制系统信息安全防护工作困难重重。

关键词:工业控制系统;信息安全;黑客攻击;安全防护

开放科学(资源服务)标识码(OSID):

1 工业控制系统定义及分类

工业控制系统是指通过实时数据采集、分析、处理等过程控制组件实现工业生产自动化、半自动化的信息系统,包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED)等。

2 工业控制系统特点

工业生产连续性:由于工业生产包含石油、金属冶炼、电力、水利、航空和轨道交通等国家的基础设施建设,直接关系民生,所以工业控制系统一经开启便不能轻易中断。否则将会导致生产原料积压、产品短缺和社會服务中断,引发恐慌。

设备复杂性和产品组件强耦合性:工业生产线是一个复杂而庞大的网络,包含各种各样的光、电磁、温湿度传感器、机械装置、电子电气装置、控制设备、监控设备和应急设备。这些设备之间关联极大,工业设备的用户不可能分别购置这些设备并自行组装,往往是由某一个设备生产商统一提供,这种统一提供的成套设备,模块间耦合很大。

行业工艺差异性:由于技术封锁,各大工业设备生产商的制造技术没有统一,不同厂商生产的设备差别巨大,呈现百花齐放、百家争鸣的局面。

网络协议多样性:工业控制系统不同于使用统一网络协议(如TCP/IP)的传统IT系统,它采用了工业控制特有的协议,包括MODBUS、DNP3、PROFINET、ControlNet等协议。出于技术保护,各个工业控制系统制造商制定了自己的私有协议,许多工业控制协议在设计之初并未考虑安全性。

无线网络接入缺乏认证和控制:随着信息化与工业化的深度融合,信息技术越来越多的应用于工业控制系统中。但是,工业控制网络中缺少有效的认证和控制机制,控制设备接入无线通信网,会将整个系统暴露。

工业设备升级困难:由于构成复杂,模块间耦合性大,生产商拒绝技术转让,非常高的维护开销,工业设备的升级换代很困难。往往是一套设备一直使用,仅对设备外围做小规模升级,不大规模升级,直到设备报废。

3 工业控制系统信息安全现状

我国国家信息安全漏洞共享平台(CNVD)公布了2010年至2016年发现的工业控制系统信息安全漏洞数据,如图1所示。

从图1看到,工业控制系统信息安全漏洞在2010年之后呈爆炸性增长,在之后几年内虽有下降趋势,但漏洞数量始终保持在一个较高的水平。并且,在2016年的漏洞数量同比2015年增加40.7%,出现上涨的趋势。原因是工业信息化的飞速发展,工业控制系统的环境变得更加开放、多元,增加了工业控制系统的信息安全脆弱性。

在这些披露出来的漏洞中,西门子、施耐德等知名厂商产品存在较多信息安全漏洞,如图2所示。目前看来,我国关键基础设施中涉及的工业控制系统重要组件大部分依赖进口,组件来源以外国知名厂商为主,我国未掌握关键技术,处于被动状态。这些外国厂商提供的重要组件中的漏洞以及后门对我国工业控制系统的信息安全构成巨大威胁。

我国国家信息安全漏洞共享平台(CNVD)公布的近年来工业控制系统信息安全漏洞各级别数量及占比,如图3所示。从图中可以看出近94%的漏洞属于高中危漏洞,其中高危漏洞占据了将近一半的比例。大部分攻击都利用了威胁较大的高中危漏洞。在工业控制系统信息化的大趋势下,工业控制设备直接暴露在互联网中,很容易被攻击者接触,并通过漏洞进行攻击。

对 2000-2016年之后新增漏洞类型进行分析,缓冲区溢出、信息泄露、输入验证等类型的漏洞数量居多,如图4所示。

根据图4展示的数据,缓冲区溢出类型的漏洞数量位于第一,达到165个,其次是信息泄露、输入验证、跨站脚本、权限问题等类型的漏洞。以上五种漏洞能够造成工业控制系统服务中断、系统停机、信息泄露等问题,因此常常被黑客、病毒以及恶意程序所利用。

4 工业控制系统信息安全脆弱的原因

人员信息安全意识淡薄:受传统工业生产安全意识的影响,工作人员普遍关注人员安全和设备安全,基本上不关注网络和信息安全。领导层未制定明确的信息安全工作方针和框架,忽视了员工信息安全意识和技能培训。一线工作人员不能从领导层得到约束和指导,自主学习意识又不强,导致信息安全观念严重不足。

缺乏专业的信息安全人才和专业的信息安全管理制度:缺乏必要的信息安全意识,导致缺乏必要的信息安全人才和信息安全管理制度。大部分工业控制系统中,未配备专职的信息安全管理员,信息安全管理未被放在重要的位置。工业控制系统都或多或少的包含信息安全管理制度,但是这些安全管理制度缺乏专业性,往往起不到实质性作用。

未提供统一的安全防护模型:不同行业的生产设备千差万别,相同行业的不同厂商生产的设备也不完全一样,这两种差异造成了一个结果,就是工业控制系统不能构建一个通用的信息安全模型。普通信息系统的安全技术,比如通用防火墙、入侵检测设备、日志审计设备不能很好地解决工业控制系统的信息安全问题,要根据行业特点定制专用安全模型。定制专用安全模型工作量巨大,而且需要设备生产商的大力支持,而设备生产商同样缺乏信息安全意识,导致安全模型和设备迟迟不能投入使用。

设备陈旧且未配备信息安全措施:工业控制设备长时间不升级,导致工业控制系统当中存在大量过时的技术和产品,目前国内发电厂和金属冶炼厂中存在有大量windows 2000和windows XP系统,而微软公司很久以前就停止对这两种操作系统的支持。此外早已过时的DCOM技术仍在使用,该技术的通信端口不固定,网络攻击很容易和DCOM技术混在一起,逃避追踪。

缺乏安全补丁和杀毒软件:鉴于业务的特殊性,很难为工业控制系统打安全补丁,补丁可能导致正常业务不能进行。同时这些正常业务很容易被杀毒软件识别为病毒程序,所以工业控制信息系统往往呈现既没有补丁,又没有杀毒软件的裸机状态。

设备生产商可能留有的访问后门:NSS实验室发现德国西门子公司的某些工业控制系统中存在“后门”,据西门子公司解释这些后门是为了便于系统维护和调试,后门通常拥有很大的访问权限,这些后门一旦被利用将对工业控制系统造成较大破坏。

缺乏有效的互联网和无线网隔离措施:随着互联网和无线网技术的发展,工业控制信息系统越来越多地与互联网和无线网接壤。在这个过程中,并未采取有效的隔离手段,隔离来自外部网络的威胁。外部网络的病毒和进攻可以畅通无阻地进入工业控制信息系统,并造成破坏。

电磁屏蔽和间谍程序识别技术缺乏:通过调查,目前我国正在使用的工业控制信息系统大部分核心设备均采用外国品牌。这些外国品牌设备当中很可能存在间谍程序,这些程序窃取核心数据并通过无线网络发送。我国工业控制信息系统普遍缺乏电磁屏蔽,不能阻断间谍程序发送数据,同时也未采用相关设备对间谍程序进行扫描。

5 总结

工业控制系统的构造决定了它易于受攻击,难于做防护的特点,请大家务必对工业控制系统信息安全予以足够的重视,亡羊补牢,为时未晚。

参考文献:

[1] 国家信息安全漏洞共享平台,2010年至2016年披露的工业控制安全漏洞数据[EBOL].( 2017-05-05).http://www.cnvd.org.cn.

【通联编辑:唐一东】

作者:徐达

工业控制系统信息安全论文 篇3:

工业控制系统信息安全浅析

随着科技发展,工业控制系统信息安全问题逐渐显现,本文就工业控制系统定义,工业控制系统与传统IT系统的区别及工业进行了阐述,最后对工业控制系统信息安全常见问题及防护技术进行了介绍。

工业控制系统相关基本概念

工业控制系统是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。常见的工业控制系统包括数据采集与监控系统、分布式控制系统、可编程控制器、能源管理系统和安全仪表系统等。

工业控制系统存在的主要安全问题

1.核心技术受制于人

当前我国重要关键设备和基础软件绝大多数采用国外产品,操作系统、数据库、服务器、数据存储设备、网络设备等高度依赖国外产品和技术,其中96%的操作系统、94%的数据库、83%的服务器、86%的数据存储设备以及59%的网络设备均为国外品牌。从重要的工业控制系统来看,53%的SCADA系统、54%的DCS系统、99%的大型PLC、92%的中型PLC、81%的小型PLC以及74%的组态软件均为国外产品。

2.防护水平相对落后

工业控制系统设计之初就处于与外网隔离状态,因此并未考虑信息安全问题,随着工业互联趋势逐步发展,使原本脆弱的工业控制系统要同时面临来自内外网的更为复杂的安全风险。国家工业信息安全发展研究中心数据显示我国工控企业存在一些普遍的安全问题,比如:安全漏洞、缺乏有效的安全配置策略、外网边界容易被突破、内网边界访问控制缺失、安全防护设备缺失、工控设备普遍开启远程访问、工控设备弱口令及默认密码未修改等问题。

3.网络攻击风险持续加剧

近年来,工控系统已成为网络攻击的重要目标,比如伊朗“震网”病毒、乌克兰电网被黑以及美国遭受DDOS攻击导致大面积断网等事件频发。具不完全统计,2017年,近40个国家对我国工业控制系统进行了网络攻击,数量达到112 509次,这些攻击主要来自美国等发达国家。

4.工业控制安全管理机制尚需完善

2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业开展工控安全防护工作。

目前,我国工控安全管理工作中仍存在不少问题,主要包括:各地区、部门、工业企业对工业控制系统安全认识不足导致重视不够,人员安全意识、风险意识不足,企业工业控制系统安全管理制度不健全,技术防护措施不到位,工控安全专人人员缺乏,安全防护能力和应急处置能力不高等,都威胁工业生产安全。

工业控制系统信息安全常用防护手段

1.网络安全测试工具

常用的网络安全测试工具既包括IT领域的测试工具,也包括针对工业控制领域的测试工具,主要包括系统发现命令工具、端口扫描工具以及网络协议分析工具。

需要注意的是,没有一个工具可以解决所有漏洞检测和挖掘问题,通常需要综合使用各种测试手段,一般来说测试应在离线或非真实运行的状态下进行。

2漏洞挖掘技术

漏洞挖掘就是要找出软件对异常情况处理不正确的地方,目前主要手段就是模糊测试。模糊测试,就是构造异常的数据包发送给被测试设备,然后观察被测试设备对异常数据包的反应。进行漏洞挖掘,就是要找到更多的未知漏洞。相比协议一致性测试和性能测试,漏洞挖掘发送的数据包是除正常数据包以外的无限种可能。

3.白名单技术

白名单是一个列表或者是实体的注册表,在列表上的实体是可以接受、获准和认可的,和白名单相反,黑名单是确定被拒绝、不被承认还有排斥的实体列表,常见的白名单有用户白名单、资产白名单以及应用程序白名单等。白名单技术可以有效抵御“零日”漏洞攻击和其它有针对性的攻击,也可以提供程序警报,同时还有利于保持系统以最佳性能运行,从而提高工作效率。

对于正在运行的应用、工具和进程来说,白名单技术可以提供对系统的全面可视性。白名单能够帮助抵御高级内存注入攻击。同时,白名单技术也具有一定的局限性,比如授权IP可能会发送非法交易、授权的端口可以轉换非法协议的数据等,因此实际应用中需要结合黑名单技术才能更加完善。

作者:权京涛 郎伟

上一篇:终就业办工作总结下一篇:老干部工作总结(市)