工業(yè)控制系統(tǒng)信息安全技術(shù)的發(fā)展隨著工業(yè)自動化系統(tǒng)的發(fā)展而不斷演化。目前自動化系統(tǒng)發(fā)展的趨勢就是數(shù)字化、智能化、網(wǎng)絡(luò)化和人機交互人性化,同時將更多的IT技術(shù)應(yīng)用到傳統(tǒng)的邏輯控制和數(shù)字控制中。工業(yè)控制系統(tǒng)信息安全技術(shù)未來也將進一步借助傳統(tǒng)IT技術(shù),使其更加智能化、網(wǎng)絡(luò)化,成為控制系統(tǒng)不可缺少的一部分。與傳統(tǒng)IP互聯(lián)網(wǎng)的信息安全產(chǎn)品研發(fā)路線類似,工業(yè)控制系統(tǒng)信息安全產(chǎn)品將在信息安全與工業(yè)生產(chǎn)控制之間找到契合點,形成工業(yè)控制系統(tǒng)特色鮮明的安全輸入、安全控制、安全輸出類產(chǎn)品體系。
工控安全兼顧功能、物理和信息安全
通常情況下,工業(yè)控制系統(tǒng)安全可以分成三個方面,即功能安全、物理安全和信息安全。
功能安全是為了達到設(shè)備和工廠安全功能,受保護的、和控制設(shè)備的安全相關(guān)部分必須正確執(zhí)行其功能,而且當(dāng)失效或故障發(fā)生時,設(shè)備或系統(tǒng)必須仍能保持安全條件或進入到安全狀態(tài)。
物理安全是減少由于電擊、火災(zāi)、輻射、機械危險、化學(xué)危險等因素造成的危害。
在IEC62443中針對工業(yè)控制系統(tǒng)信息安全的定義是:“保護系統(tǒng)所采取的措施;由建立和維護保護系統(tǒng)的措施所得到的系統(tǒng)狀態(tài);能夠免于對系統(tǒng)資源的非授權(quán)訪問和非授權(quán)或意外的變更、破壞或者損失;基于計算機系統(tǒng)的能力,能夠保證非授權(quán)人員和系統(tǒng)既無法修改軟件及其數(shù)據(jù),也無法訪問系統(tǒng)功能,卻保證授權(quán)人員和系統(tǒng)不被阻止;防止對工業(yè)控制系統(tǒng)的非法或有害入侵,或者干擾其正確和計劃的操作。”
三種安全在定義和內(nèi)涵上有很大的差別。
功能安全,使用安全完整性等級的概念已有近20年。功能安全規(guī)范要求通常將一個部件或系統(tǒng)的安全表示為單個數(shù)字,而這個數(shù)字是為了保障人員健康、生產(chǎn)安全和環(huán)境安全而提出的基于該部件或系統(tǒng)失效率的保護因子。
物理安全,保護要素主要由一系列安全生產(chǎn)操作規(guī)范定義。政府、企業(yè)及行業(yè)組織等一般通過完備的安全生產(chǎn)操作流程約束工業(yè)系統(tǒng)現(xiàn)場操作的標(biāo)準(zhǔn)性,確保事故的可追溯性,并可以明確有關(guān)人員的責(zé)任,管理和制度因素是保護物理安全的主要方式。
工業(yè)控制系統(tǒng)信息安全的評估方法與功能安全的評估有所不同。雖然都是保障人員健康、生產(chǎn)安全或環(huán)境安全,但是功能安全使用安全完整性等級是基于隨機硬件失效的一個部件或系統(tǒng)失效的可能性計算得出的,而信息安全系統(tǒng)有著更為廣闊的應(yīng)用,以及更多可能的誘因和后果。影響信息安全的因數(shù)非常復(fù)雜,很難用一個簡單的數(shù)字描述出來。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護也必須是周而復(fù)始不斷進行的。
工控安全與網(wǎng)絡(luò)信息安全有別
工業(yè)控制系統(tǒng)信息安全與傳統(tǒng)的IP信息網(wǎng)絡(luò)安全的區(qū)別在于:1.安全需求不同,2.安全補丁與升級機制存在的區(qū)別,3.實時性方面的差異,4.安全保護優(yōu)先級方面的差異,5.安全防護技術(shù)適應(yīng)性方面的差異。
總體來說,傳統(tǒng)IP信息網(wǎng)絡(luò)安全已經(jīng)發(fā)展到較為成熟的技術(shù)和設(shè)計準(zhǔn)則(認(rèn)證、訪問控制、信息完整性、特權(quán)分離等),這些能夠幫助我們阻止和響應(yīng)針對工業(yè)控制系統(tǒng)的攻擊。然而,傳統(tǒng)意義上講,計算機信息安全研究關(guān)注于信息的保護,研究人員是不會考慮攻擊如何影響評估和控制算法以及最終攻擊是如何影響物理世界的。
當(dāng)前已有的各種信息安全工具,能夠?qū)刂葡到y(tǒng)安全給予必要機制,這些單獨的機制對于深度防護控制并不夠,通過深入理解控制系統(tǒng)與真實物理世界的交互過程,研究人員在未來需要開展的工作可能是:
1.更好地理解攻擊的后果:到目前為止,還沒有深入研究攻擊者獲得非授權(quán)訪問一些控制網(wǎng)絡(luò)設(shè)備后將造成的危害。
2.設(shè)計全新的攻擊檢測算法:通過理解物理過程應(yīng)有的控制行為,并基于過程控制命令和傳感器測量,能夠識別攻擊者是否試圖干擾控制或傳感器的數(shù)據(jù)。
3.設(shè)計新的抗攻擊彈性算法和架構(gòu):檢測到一個工業(yè)控制系統(tǒng)攻擊行為,能夠適時改變控制命令,用于增加控制系統(tǒng)的彈性,減少損失。
4.設(shè)計適合工業(yè)SCADA系統(tǒng)現(xiàn)場設(shè)備的身份認(rèn)證與密碼技術(shù):目前一些成熟的、復(fù)雜的、健壯的密碼技術(shù)通常不能在工業(yè)控制系統(tǒng)的現(xiàn)場設(shè)備中完成訪問控制功能,主要原因在于過于復(fù)雜的密碼機制可能存在著在緊急情況下妨礙應(yīng)急處理程序快速響應(yīng)的風(fēng)險。工業(yè)自動控制領(lǐng)域的專家一般認(rèn)為相對較弱的密碼機制(如缺省密碼、固定密碼,甚至空口令等),比較容易在緊急情況下進行猜測、傳送等,進而不會對應(yīng)急處理程序本身產(chǎn)生額外影響。
5.開發(fā)硬件兼容能力更強的工業(yè)SCADA系統(tǒng)安全防護技術(shù):傳統(tǒng)IT數(shù)據(jù)網(wǎng)絡(luò)中安全防護能力較強的技術(shù)如身份認(rèn)證、鑒別、加密、入侵檢測和訪問控制技術(shù)等普遍強調(diào)占用更多的網(wǎng)絡(luò)帶寬、處理器性能和內(nèi)存資源,而這些資源在工業(yè)控制系統(tǒng)設(shè)備中十分有限,工業(yè)控制設(shè)備最初的設(shè)計目標(biāo)是完成特定現(xiàn)場作業(yè)任務(wù),它們一般是低成本、低處理器效能的設(shè)備。而且,在石油、供水等能源工業(yè)系統(tǒng)控制裝置中仍然在使用一些很陳舊的處理器(如1978年出廠的Intel8088處理器)。因此,在這類裝置中部署主流的信息安全防護技術(shù)而又不顯著降低工業(yè)現(xiàn)場控制裝置的性能具有一定難度。
6.研制兼容多種操作系統(tǒng)或軟件平臺的安全防護技術(shù):傳統(tǒng)IT數(shù)據(jù)網(wǎng)絡(luò)中的信息安全技術(shù)機制,主要解決Windows、Linux、Unix等通用型操作系統(tǒng)平臺上的信息安全問題。而在工業(yè)SCADA系統(tǒng)領(lǐng)域,現(xiàn)場工業(yè)SCADA系統(tǒng)裝置一般使用設(shè)備供應(yīng)商(ABB、西門子、霍尼韋爾等)獨立研發(fā)的、非公開的操作系統(tǒng)(有時稱為固件)、專用軟件平臺(如GE的iFix等)完成特定的工業(yè)過程控制功能。因此,如何在非通用操作系統(tǒng)及軟件平臺上開發(fā)、部署甚至升級信息安全防護技術(shù),是工業(yè)SCADA系統(tǒng)信息安全未來需要重點解決的問題。
建立事前事中事后防護系統(tǒng)
工業(yè)控制系統(tǒng)信息安全內(nèi)涵、需求和目標(biāo)特性,決定了需要一些特殊的信息安全技術(shù)、措施,在工業(yè)生產(chǎn)過程中的IED、PLC、RTU、控制器、通信處理機、SCADA系統(tǒng)和各種實際的、各種類型的可編程數(shù)字化設(shè)備中使用或配置,達到保障工業(yè)控制系統(tǒng)生產(chǎn)、控制與管理的安全功能目標(biāo)。所有自動控制系統(tǒng)信息安全的基礎(chǔ)技術(shù)是訪問控制和用戶身份認(rèn)證,在此基礎(chǔ)上發(fā)展了一些通過探針、信道加密、數(shù)據(jù)包核查和認(rèn)證等手段保護通信數(shù)據(jù)報文安全的技術(shù)。為實現(xiàn)功能安全前提下的工業(yè)控制系統(tǒng)信息安全,需要構(gòu)筑工業(yè)控制系統(tǒng)信息安全事前、事中和事后的全面管理、整體安全的防護技術(shù)體系。
1.事前防御技術(shù)
事前防御技術(shù)是工業(yè)控制信息安全防護技術(shù)體系中較為重要的部分,目前有很多成熟的基礎(chǔ)技術(shù)可以利用:訪問控制/工業(yè)控制專用防火墻、身份認(rèn)證、ID設(shè)備、基于生物特征的鑒別技術(shù)、安全的調(diào)制解調(diào)器、加密技術(shù)、公共密鑰基礎(chǔ)設(shè)施(PKI)、虛擬局域網(wǎng)(VPN)。
2.事中響應(yīng)技術(shù)
入侵檢測(IDS)技術(shù)對于識別內(nèi)部的錯誤操作和外部攻擊者嘗試獲得內(nèi)部訪問權(quán)限的攻擊行為是非常有效的。它能夠檢測和識別出內(nèi)部或外部用戶破壞網(wǎng)絡(luò)的意圖。IDS有兩種常見的形式:數(shù)字簽名檢測系統(tǒng)和不規(guī)則檢測系統(tǒng)。入侵者常常通過攻擊數(shù)字簽名,從而獲得進入系統(tǒng)的權(quán)限或破壞網(wǎng)絡(luò)的完整性。數(shù)字簽名檢測系統(tǒng)通過將現(xiàn)在的攻擊特性與已知攻擊特性數(shù)據(jù)庫進行比對,根據(jù)選擇的靈敏程度,最終確定比對結(jié)果。然后,根據(jù)比對結(jié)果,確定攻擊行為的發(fā)生,從而阻斷攻擊行為并且通報系統(tǒng)管理員當(dāng)前系統(tǒng)正在遭受攻擊。不規(guī)則檢測技術(shù)通過對比正在運行的系統(tǒng)行為和正常系統(tǒng)行為之間的差異,確定入侵行為的發(fā)生且向系統(tǒng)管理員報警。例如,IDS能夠檢測在午夜時分系統(tǒng)不正常的活躍性或者外部網(wǎng)絡(luò)大量訪問某I/O端口等。當(dāng)不正常的活動發(fā)生時,IDS能夠阻斷攻擊并且提醒系統(tǒng)管理員。
以上兩種IDS系統(tǒng)都有其優(yōu)點和缺點,但是,它們都有一個相同的問題——如何設(shè)置檢測靈敏度。高靈敏度會造成錯誤的入侵報警,IDS會對每個入侵警報作相應(yīng)的系統(tǒng)動作,因此,過多的錯誤入侵警報,不僅會破壞正常系統(tǒng)的某些必須的功能,而且還會對系統(tǒng)造成大量額外的負擔(dān)。而低靈敏度會使IDS不能檢測到某些入侵行為的發(fā)生,因此IDS會對一些入侵行為視而不見,從而使入侵者成功進入系統(tǒng),造成不可預(yù)期的損失。
3.事后取證技術(shù)
審計日志機制是對合法的和非合法的用戶的認(rèn)證信息和其他特征信息進行記錄的文件,是工業(yè)控制系統(tǒng)信息安全主要的事后取證技術(shù)之一。因此,每個對系統(tǒng)的訪問及其相關(guān)操作均需要記錄在案。當(dāng)診斷和審核網(wǎng)絡(luò)電子入侵是否發(fā)生時,審計日記是必不可少的判斷標(biāo)準(zhǔn)之一。此外,系統(tǒng)行為記錄也是工業(yè)SCADA系統(tǒng)信息安全的常用技術(shù)。
這些是在工業(yè)控制系統(tǒng)信息安全中一些常用的、常規(guī)性技術(shù),而在工業(yè)控制系統(tǒng)信息安全實施過程中,還有一些特別的關(guān)鍵技術(shù)。
(作者系中國電子科技集團公司信息安全首席專家、第三十研究所副總工程師 饒志宏)
微觀點
@物聯(lián)中國:從汽車到工控系統(tǒng)再到冰箱,所有事物互聯(lián)起來,它們發(fā)送或接收來自移動應(yīng)用與云服務(wù)的數(shù)據(jù),隨著計算機技術(shù)的應(yīng)用在我們的日常生活中變得更為普遍,我們需要整體安全方案來跟上成長中的物聯(lián)網(wǎng)(IoT)。
@cawan2000:從來不認(rèn)為在Windows系統(tǒng)下運行的HMI有著的Windows漏洞,或運行在工控服務(wù)器或PLC或RTU上的Web服務(wù)器有著的XSS漏洞是歸類于工控安全漏洞。這就好像SAP系統(tǒng)的某Web漏洞不能算是ERP漏洞一樣的道理。工控系統(tǒng)架構(gòu)、系統(tǒng)和場總線通信協(xié)議、設(shè)備本身的嵌入式系統(tǒng)缺陷等問題才能算是工控安全領(lǐng)域的漏洞。
@Mr_營:如果說工控安全還是基于Web安全的話,這和嵌入式安全的低門檻無異,一樣都是App和Web的概念。繼續(xù)是低門檻激烈競爭,半個月成功成為工控安全專家。
@楊冀龍:工控安全很重要,很性感,可是如何變出產(chǎn)值呢?是安全行業(yè)的菜?還是工控行業(yè)的菜?
@tombkeeper:這事兒咱們能出力,但操不上心。所以目前能干的就是“持幣觀望”,做好準(zhǔn)備,等NSA們搞定市場拓展工作。
@李鐵軍:安全廠商應(yīng)該還吃不上工控行業(yè)的這碗飯,工控行業(yè)的這些機構(gòu)會比較固執(zhí)地認(rèn)為,不聯(lián)外網(wǎng)就是安全的。