1、北京匡恩网络科技有限责任公司二零一五年变电站综合自动化系统工控网络安全解决方案变电站综合自动化系统工控网络安全解决方案目 录第一章 工控网络安全概述 .11.1 工控网络安全背景 .11.2 工业控制系统信息安全现状 .11.3 工业控制系统的安全漏洞 .21.4 工控网络安全对抗的前沿 .41.5 小结 .4第二章 行业现状 .52.1 行业背景 .52.2 国内外工控安全标准和规范 .52.3 变电站综合自动化系统特征 .92.4 网络现状 .102.5 威胁分析 .10变电站综合自动化系统工控网络安全解决方案1第一章 工控网络安全概述1.1 工控网络安全背景目前工业控制系统己广泛应用于电
2、力、轨道交通、石油化工、高新电子、航空航天、核工业、医药、食品制造等工业领域,其中超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。从国际情况来看,随着全球经济一体化进程的加速,工业信息化及物联网技术高速发展,以往相对封闭的工业控制系统也逐渐采用通用的通信协议、硬软件系统,部分工业控制系统也能够以某些方式连接到互联网等公共网络,越来越多的工业控制系统暴露于互联网上。由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内
3、网,甚至是与互联网产生了数据交换。传统信息网络所面临的病毒、木马、入侵攻击、拒绝服务等安全威胁也正在向工业控制系统扩散。根据美国国土安全部的工业控制系统网络应急响应小组(ICS-CERT)的统计,从2012 年 10 月 -2013 年 5 月,该组织响应的针对关键基础设施的攻击报告已超过200 起,已超过 2012 年全年,其中能源领域 111 起,占 53%,关键制造业 32起,占 17%,而 2011 年 10 月-2012 年 9 月一年中,该数据为 198 起,能源 82起(41%) ,关键制造 8 起( 4%) ,呈明显的上升趋势。1.2 工业控制系统信息安全现状我国关系国计民生的
4、重点行业工业控制系统信息安全问题异常突出,具体表现为如下几个方面: 现有系统门户洞开、未建立安全防线传统工业控制系统封闭运行,产品设计安全意识薄弱,基本未考虑安全防护,也没有形成针对工业控制的安全产品和技术。随着工业控制系统越来越多变电站综合自动化系统工控网络安全解决方案2地采用公开协议、接入互联网,通用信息系统安全问题蔓延到工业控制系统,而现有工业控制系统基本处于没有任何信息安全防护措施的局面。 产品和服务主要国外厂商提供,产品普遍存在“带病上岗”现象据工信部相关部门统计:22 个行业 900 套工业控制系统主要由国外厂商提供产品,相关系统运维也由厂商直接接管,存在漏洞的国外工业控制产品大量
5、应用于我国重点领域工业控制系统,在数据采集与监控系统(SCADA) 、分布式控制系统(DCS) 、过程控制系统(PCS)中分别占据了 55.12%、53.78%及 76.79%的份额,在大型可编程控制器(PLC)中则占据了 94.34%的份额。 缺少工业控制系统信息安全仿真验证环境工业控制系统多为实时在线系统且影响重大,不易进行安全故障分析排查、产品检测和替换、解决方案验证等工作的开展。1.3 工业控制系统的安全漏洞大多数控制网络中在运行的电脑,很少或没有机会安装全天候病毒防护或更新版本。另外,控制器的设计都以优化实时的 I/O 功能为主,而并不提供加强的网络连接安全防护功能力。由于 PLC
6、等控制系统缺乏安全性设计,所以PLC 系统都是非常容易受到攻击的对象,一般的黑客初学者很容易就能获取入侵这些系统的工具。并且当前国家基础实施控制系统基本上被国外厂商垄断,设备都存在漏洞和固件后门。核心技术受制于人,增加了诸多不可控因素。 通信协议漏洞两化融合(企业信息网与工业控制网络)和物联网的发展使得 TCP/IP 协议和 OPC 协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,OPC Classic 协议(OPC DA, OPC HAD 和 OPC A&E) 基于微软的 DCOM 协议,DCOM 协议是在网络安全问题被广泛认识之前设计的,极易受到
7、攻击,并且 OPC 通讯采用不固定的端口号,导致目前几乎无法使用传统的 IT 防火墙来确保其安全性。因此确保使用 OPC 通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。变电站综合自动化系统工控网络安全解决方案3 操作系统漏洞目前大多数工业控制系统的工作站、服务器都是 Windows 平台的,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师在系统运行后不会对 Windows 平台安装任何补丁,但是存在的问题是,不安装补丁系统就存在被攻击的可能,从而埋下安全隐患。 安全策略和管理流程漏洞追求可用性而牺牲安全,是很多工业控制系统存在的普遍现象,缺乏完整有效的
8、安全策略与管理流程也给工业控制系统信息安全带来了一定的威胁。例如工业控制系统中移动存储介质包括笔记本电脑、U 盘等设备的使用和不严格的访问控制策略。 杀毒软件漏洞为了保证工控应用软件的可用性,许多工控系统工作站和服务器通常不会安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一点是,其病毒库需要不定期的经常更新,这一要求尤其不适合于工业控制环境。而且杀毒软件对新病毒的处理总是滞后的,导致每年都会爆发大规模的病毒攻击,特别是新病毒。 应用软件漏洞由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当应用软件面向网络应用时,就必须开放其应用端口
9、。因此常规的 IT 防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取诸如轨道交通、污水处理厂、天然气管道以及其他大型设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。 多个网络端口切入点在多个网络事件中,事由都源于对多个网络端口进入点疏于防护,包括USB 钥匙、维修连接、笔记本电脑等。 疏漏的网络分割设计实际应用中的许多控制网络都是“敞开的” ,不同的子系统之间都没有有效的隔离,尤其是基于 OPC、MODBUS 等通讯的工业控制网络,从而造成安全故障通过网络迅速蔓延。变电站综合自动化系统工控网络安全解决方案41.4 工控网络安全
10、对抗的前沿目前国内工控网络安全市场上参与厂家基本包括:工控系统产品厂家、IT行业的信息安全产品厂家、IT 行业的测试检测单位。工业网络安全产品包括:工业网闸、工业网关、工业防火墙产品。但针对目前变电站综合自动化厂家所提供的网络安全保护产品,更多的是基于工业协议、数据流设置白名单实现所谓的网络安全防护,并没有部署真正意义上的安全策略,比如大部分产品缺乏身份认证机制、攻击检测机制、访问机制、漏洞检测机制等。甚至多数工控网络保护产品移植于信息网络安全领域,为 IT 产品的再包装,功能完全不适用于工控网络。传统的防护手段已经无法防御不断升级的攻击,多数传统信息安全防护手段在工控网络中已经成为“皇帝的新
11、衣” 。如今应用于工控领域的主流产品多是国外几年前研制的工控网络防护产品(如多芬诺 OPC Enforcer)和手段已经无法有效地防御像 Havex 这样 APT2.0 时代的威胁。国内工控网络安全产业在起步阶段,问题是多数厂商还没有追上国外多芬诺的水平。目前的工控网络安全产品落后于工控网络安全对抗的前沿。1.5 小结工控网络安全防护需要覆盖变电站综合自动化系统整个生命周期的解决方案。包括针对工控设备特点的,覆盖主要工控协议和丰富检测方法并支持未知协议的检测工具。具备自动学习、自动适应,自动生成防御策略的工业等级的全网安全监控的保护系统。全面覆盖 GE、西门子、施耐德等全球主流厂商设备的安全数
12、据库(包括设备漏洞库、网络模型库、设备风险统计) 。同时,必须向基础设施企业提供漏洞挖掘、渗透攻击、安全策略、技术培训的全方位安全服务。变电站综合自动化系统工控网络安全解决方案5第二章 行业现状2.1 行业背景电力行业是应用信息技术较早的行业之一,信息技术在电力工业的应用起始于六十年代初。从应用的过程来看可分为三个阶段,第一个阶段在六七十年代,电力工业的信息技术应用从生产过程自动化起步,首先应用在发电厂自动监测/监制以及变电站自动监测/ 监控方面。第二阶段是八十至九十年代的专项业务应用阶段,即电网调度自动化、电力负荷控制、CAD/CAM 等应用开始深入广泛开展,某些应用达到了较高的水平;管理信
13、息系统(MIS)已经开始起步,但应用水平还比较低。第三阶段从二十世纪九十年代开始,即信息技术应用进一步发展到综合应用,由操作层向管理层延伸,实现管理信息化,建立各级企业的管理信息系统;同时其他专项应用系统也进一步发展到更高的水平。到目前为止,电力系统的规划设计、基建、发电、输电、供电等各环节均有信息技术的应用。各级电力企业在发电厂计算机控制、变电站自动化、电网调度自动化、电力负荷管理、管理信息系统、计算机辅助设计、计算机仿真、科研试验等领域有了一定的应用,在发电厂计算机控制、电网调度自动化方面取得了较高的水平。变电站是电力系统发、输、配电工程不可缺少的环节。变电站的安全运行是电力系统安全运行的
14、重要组成部分,如果变电站发生事故会直接影响电网的安全运行,迫使电力系统的运行方式发生变化,严重时会导致供电中断,造成大面积停电。变电运行工作平凡而责任重大,确保变电站设备的安全运行是变电运行工作的重中之重。2.2 国内外工控安全标准 和规范1990 年代以来,各生产厂商为提高各自控制系统的性能以及降低生产成本,开始采用通用 IT 硬件以及 TCP/IP 协议。自步入 21 世纪,有数据显示工控系统变电站综合自动化系统工控网络安全解决方案6网络安全事件开始急剧增加。这引起了一些国家和组织的重视,他们相应出台了一些工控系统网络安全指南和规范。例如,美国国家标准与技术研究院(National Ins
15、titute of Standards and Technology, NIST)在 2006 年发布了 NIST SP800-82工业控制系统安全指南 ;国际自动化学会(International Society of Automation,ISA )在 2009 年出台了 ANSI/ISA-99.02.01-2009工业自动控制系统安全:构建工业自动控制系统安全方案 ;国际电工委员会(International Electrotechnical Commission,IEC )发布了 IEC 62443工业过程测量、控制和自动化网络与系统信息安全 ;我国于 2011 年发布关于加强工业控制
16、系统信息安全管理的通知 (工信部协2011451 号) 和 2014 年发布了推荐性国家标准GB/T 30976.12-2014工业控制系统信息安全 。下面分别就这些规范进行简单介绍。2.2.1 NIST SP800-82工业控制系统安全指南该指南为保障工业控制系统 ICS 提供指导性建议,包括监控与数据采集系统(SCADA) 、分布式控制系统(DCS)和其他完成控制功能的系统。它适用于电力、水利、石化、交通、化工、制药等行业的 ICS 系统。该指南主要包括以下内容: 主要 ICS 系统概述及其典型的系统拓扑; ICS 与 IT 系统之间的区别; 标识 ICS 的典型威胁、漏洞以及安全事件;
17、如何开发和部署 SCADA 系统的安全程序; 如何考虑建设网络体系结构; 如何把 SP 800-53 中“ 联邦信息系统与组织安全控制方法”部分提出的管理、运营和技术方面的控制措施运用在 ICS 中。2.2.2 ANSI/ISA-99.02.01-2009工业自动控制系统安全:构建工业自动控制系统安全方案该标准讨论了工控网络安全所必要的因素以及组建这些要素的方法。其主变电站综合自动化系统工控网络安全解决方案7要内容如下: 第一章描述了标准的适用范围; 第二章列出了标准所引用的规范编号; 第三章定义了标准所需的术语缩写的清单; 第四章讨论了构成一个安全的工控系统网络所需要的因素; 附录 A 为建
18、立安全的工控系统网络提供指导; 附件 B 为工控系统网络建立安全要素提供了一个实例。2.2.3 IEC 62443工业过程测量、控制和自动化网络与系统信息安全该标准规定了工业安全分为三类:功能安全(Functional Satety) ,物理安全(Physical Satety),信息安全(Security)。标准分为四个部分,主要内容如下: 第一部分描述了信息安全的通用方面,如术语、概念、模型、缩略语、符合性度量; 第二部分主要针对用户的信息安全程序。主要包括整改信息安全系统的管理、人员和程序设计方面,是用户建立其信息安全程序是需要考虑的; 第三部分主要针对系统集成商保护系统所需的技术性信息
19、安全要求。它主要是系统集成商在把系统组装到一起是需要处理的内容。包括将整体工业自动化控制系统设计分配到各个区域和通道的方法,以及信息安全保障等级的定义和要求; 第四部分:主要针对制造商提供的单个部件的技术性信息安全要求。包括系统的硬件、软件和信息部分,以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求。2.2.4 GB/T 30976.12-2014工业控制系统信息安全 标准分为两个部分,第一部分评估规范和第二部分为验收规范。主要内容如下: 第一部分:规定了标准的适用范围,定义了工控信息安全领域的术语,对变电站综合自动化系统工控网络安全解决方案8安全事故危害等级、风险的可接受程度
20、、评估结果等级进行了详细定义。详细介绍了两种评估的细节和过程,即组织机构管理评估和系统能力评估。定义了工业控制系统生命周期各阶段的风险评估细节。 第二部分:规定了标准的适用范围,定义了工控信息安全领域的术语,验收工作的原则和流程以及需要准备的文档,对系统风险点进行分析以及风险处置方案。还规定了系统能力测试的详细项目,以及评测的细节和所依据的标准。2.2.5 关于加强工业控制系统信息安全管理的通知(工信部协2011451 号)通知明确,重点加强核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关领域的
21、工业控制系统信息安全管理,落实安全管理要求。 一是加强连接管理,严格管理工业控制系统与公共网络之间连接,严格控制移动设备的交叉使用。 二是加强组网管理,同步规划、同步建设、同步运行安全防护措施,采用虚拟专用网络、冗余备份、数据加密、身份认证等措施,加强关键工业控制系统通信网络的防护。 三是加强配置管理,建立服务器等关键设备安全配置和审计制度,严格账户、口令以及端口和服务的管理。 四是加强设备选择与升级管理,严格设备采购、技术服务的安全管理,严格软件升级、补丁安装管理。 五是加强数据管理,通过采取访问权限控制、数据加密、安全审计、灾难备份等措施加强对地理、矿产、原材料等国家基础数据以及其他重要敏感数据的保护,切实维护个人权益、企业利益和国家信息资源安全。 六是加强应急管理,制定信息安全应急预案,落实应急支撑队伍,视情采取必要的备机备件等容灾备份措施。通知提出,要建立工业控制系统安全测评检查和漏洞发布制度。工业