1
关注中国自动化产业发展的先行者!
2024
2024中国自动化产业年会
2023年工业安全大会
OICT公益讲堂
当前位置:首页 >> 资讯 >> 行业资讯

资讯频道

打造风险可控的工业控制系统信息安全防护体系
  • 作者:郑凌鹏
  • 点击数:2708     发布时间:2015-12-25 20:50:00
  • 分享到:
随着工业控制系统的通用化、网络化、智能化发展,工业控制系统信息安全形势日渐严峻。一方面,传统的互联网信息安全威胁正在向工业控制系统蔓延,另一方面,针对关键基础设施及其控制系统,以窃取敏感信息和破坏关键基础设施运行为主要目的的攻击愈演愈烈。
关键词:

1 工业控制系统信息安全趋势

随着工业控制系统的通用化、网络化、智能化发展,工业控制系统信息安全形势日渐严峻。一方面,传统的互联网信息安全威胁正在向工业控制系统蔓延,另一方面,针对关键基础设施及其控制系统,以窃取敏感信息和破坏关键基础设施运行为主要目的的攻击愈演愈烈。主要原因是工业控制系统建设时更多的是考虑各自系统的可用性,并没有充分考虑系统之间互联互通的信息安全风险和防护建设,使得国际国内针对工业控制系统的攻击事件层出不穷。“震网”病毒事件为全球工业控制系统安全问题敲响了警钟,促使国家和社会逐渐重视工业控制系统的信息安全问题。

2010年以前,全球工业安全事件发生频率还较少,但这个数据在2010年以后急剧上升。据权威工业安全事件信息库RISI统计,截止到2013年10 月,全球已发生300余起针对工业控制系统的攻击事件,而且,这个数据还在不断刷新。这说明黑客针对工业控制系统的关注度在不断提升,严重威胁着生产安全。

全球各地不断发生的工控信息安全事件给我们3个启示:一是黑客技术高超,制造的病毒不易被发现;二是针对工控系统的攻击不是个人所为,而是团伙作案;三是针对工控系统的攻击除了个人获利因素外,更重要的是带有敌对思想和很强的政治色彩。

因此,如果对工控系统没有严格的管控措施,在敌对势力发动网络攻击,或是潜藏在工控系统中的木马病毒发生作用时,其后果堪比一场战争带来的灾难。目前,我国工控领域的法律规范和国家安全标准相对欠缺,也没有严格的市场准入制度,国家对国产工控设备的产业支持力度还有待加强。这种局面必须得到彻底改观,否则,国家安全、人民的安康都将笼罩在工控系统安全风险的阴霾之中。

近年来,国家非常重视工业控制系统信息安全问题,已经把安全问题提升到与发展同等的高度来看待。中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2014年2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。会议中,习总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。

工业和信息化部2011年9月发布《关于加强工业控制系统信息安全管理的通知》([2011]451号),通知明确了工业控制系统信息安全管理的组织领导、技术保障、规章制度等方面的要求,并在工业控制系统的连接、组网、配置、设备选择与升级、数据、应急管理等六个方面提出了具体要求。

2012年6月28号国务院《关于大力推进信息化发展和切实保障信息安全的若干意见(国发[2012]23号》中明确要求:保障工业控制系统安全;重点保障对可能危及生命和公共财产安全的工业控制系统。

国家发改委从2011年开始开展工业控制系统信息安全专项,涉及到面向现场设备环境的边界安全专用网关产品、面向集散控制系统(DCS)的异常监测产品、面向SCADA系统的安全采集远程终端单元(RTU)产品以及工业应用软件漏洞扫描产品等产业化项目。在电力电网、石油石化、先进制造、轨道交通等领域,支持大型重点骨干企业,按照信息安全等级保护相关要求,开展工业控制系统信息安全建设的试点示范。

目前已颁布了如下标准:

GB/T 26333-2010《工业控制网络安全风险评估规范》;

GB/T 30976.1-2014-工业控制系统信息安全 第1部分:评估规范;

GB/T 30976.2-2014-工业控制系统信息安全 第2部分:验收规范;

此外,《工业控制系统信息安全等级保护设计技术指南(草稿)》、《工业控制系统信息安全等级保护基本要求(草稿)》正在编写过程中。

《集散控制系统(DCS)安全防护标准》正在征求意见中。

在工控安全建设方面走在前列的电力行业早些年已经在生产系统中建立了相关规范,如《电力二次系统安防护规定》(电监会5号令)、《电力二次系统安全防护总体方案》(电监会全34号文)等,发改委14号令 《电力监控系统安全防护规定》。

公安部、经信委等也在不断对影响国计民生的公共系统进行渗透检查,发现了众多问题。

2 工业控制系统信息安全建设思路

目前,工业控制系统信息安全建设思路是以风险管理为核心,通过了解自身工业控制系统信息安全风险,并通过合适的管理和技术措施对这些风险进行控制,达到企业工控系统信息安全风险可控的目标。风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。

众所周知,工业控制系统信息安全风险和事件不可能完全避免,没有绝对的安全。信息安全本身是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点。因此,管理工业控制系统信息安全必须以风险管理的方式,关键在于如何控制、化解和规避风险,而不是完全消除风险。好的风险管理过程可以让企业以最具成本效益的方式运行,并且使已知的风险维持在可接受的水平。好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险,而不是将宝贵的资源用于解决所有可能的风险。

风险,通俗讲是指不幸事件发生的概率。影响风险的发生与两个因素密不可分,即弱点和威胁。也就是说,要做到风险可控,就必须非常清楚地了解自身的弱点和威胁源,通过对自身弱点进行加固,并有效阻止威胁源的入侵来实现风险可控。

2.1 工业控制系统面临的主要威胁

(1)外部攻击的发展

工业控制系统采用大量的IT技术,互联性逐步加强,神秘的面纱逐步被揭开,工业控制信息安全日益进入黑客的研究范围,国内外大型的信息安全交流会议已经把工业控制信息安全作为一个重要的讨论议题。随着黑客的攻击技术不断进步,攻击的手段日趋多样,对于他们来说,入侵到某个系统,成功破坏其完整性是很有可能的。例如近几年的震网、duqu、火焰、havex等病毒攻击证明黑客开始对工控系统感兴趣。

(2)内部威胁的加剧

根据FBI和CSI对484家公司进行的网络安全专项调查结果显示,超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客。

工业控制系统普遍缺乏网络准入和控制机制,上位机与下位机通讯缺乏身份鉴别和认证机制,只要能够从协议层面跟下位机建立连接,即可以对下位机进行修改,普遍缺乏对系统最高权限的限制,高权限账号往往掌握着数据库和业务系统的命脉,任何一个操作都可能导致数据的修改和泄露。并且缺乏事后追查的有效工具,也让责任划分和威胁追踪变得更加困难。

(3)应用软件的威胁

设备提供商提供的应用授权版本不可能十全十美,各种各样的后门、漏洞等问题都有可能出现。出于成本的考虑,工业控制系统的组态软件一般与其工控系统是同一家公司的产品,在测试节点问题容易隐藏,且组态软件的不成熟也会为系统带来威胁。

(4)第三方维护人员的威胁

第三方维护人员的威胁。工业控制系统建设在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商。如何有效地管控设备厂商和运维人员的操作行为,并进行严格的审计是系统运营面临的一个关键问题。

(5)多种病毒的泛滥

病毒可通过移动存储设备、外来运维的电脑,无线系统等进入工控系统,当病毒侵入网络后,自动收集有用信息,如关键业务指令、网络中传输的明文口令等,或是探测网内计算机的漏洞,向网内计算机传播病毒。由于病毒在网络中大规模的传播与复制,极大地消耗网络资源,严重时有可能造成网络拥塞、网络风暴甚至网络瘫痪,这是影响工业控制系统网络安全的主要因素之一。

2.2 工业控制系统自身弱点按管理和技术的分类

(1)信息安全管理方面脆弱性

·组织结构人员职责不完善,缺乏专业人员。大部分行业未设置工控系统信息安全管理部门,未明确建设运维相关部门的安全职责和技能要求。同时普遍缺乏信息安全人才。

·信息安全管理制度流程欠完善。现在大部分行业还未形成完整的政策制度保障信息安全,缺乏工业控制系统规划、建设、运维、废止全生命周期的信息安全需求和设计管理,欠缺配套的管理体系、处理流程、人员责任等规定。

·应急响应机制欠健全,需进一步提高信息安全事件的应对能力。由于响应机制不够健全,缺乏应急响应组织和标准化的事件处理流程,发生信息安全事件后人员通常依靠经验判断安全事件发生的设备和影响范围,逐一进行排查,响应能力不高。

·人员信息安全培训不足,技术和管理能力以及人员安全意识有待提高。大部分行业有针对工控系统的业务培训,但是面向全员的信息安全意识宣传,信息安全技术和管理培训均比较薄弱,需加强信息安全体系化宣传和培训。

·尚需完善第三方人员管理体制。大部分的行业会将设备建设运维工作外包给设备商或集成商,尤其针对国外厂商,业主不了解工控设备技术细节,对于所有的运维操作无控制、无审计,留有安全隐患。

(2)信息安全技术方面脆弱性

·未进行安全域划分,区域间未设置访问控制措施。随着工控系统的集成度越来越高,呈现统一管理、集中监控的趋势,系统的互联程度大大提高。但是大部分行业的工控系统各子系统之间没进行安全分区,系统边界不清楚,边界访问控制策略缺失等。

·缺少信息安全风险监控技术,不能及时发现信息安全问题,出现问题后靠人员经验排查。在工控网络上普遍缺少信息安全监控机制,不能及时了解网络状况,一旦发生问题不能及时确定问题所在,及时排查到故障点,排查过程耗费大量人力成本、时间成本。

·系统运行后,操作站和服务器很少打补丁,存在系统漏洞,系统安全配置较薄弱,防病毒软件安装不全面。大部分行业工控系统投产后,对操作系统极少升级,而操作系统会不断曝出漏洞,导致操作站和服务器暴露在风险中。系统自身的安全策略未启用或配置薄弱。防病毒软件的安装不全面,即使安装后也不及时更新防恶意代码软件版本和恶意代码库。

·工程师站缺少身份认证和接入控制,且权限很大。有些行业工程师站登陆过程缺少身份认证,且工程师站对操作站、控制器等进行组态时均缺乏身份认证,存在任意工程师站可以对操作站、现场设备直接组态的可能性。

·存在使用移动存储介质不规范问题,易引入病毒以及黑客攻击程序。在工控系统运维和使用过程中,存在随意使用U盘、光盘、移动硬盘等移动存储介质现象,有可能传染病毒、木马等威胁生产系统。

·第三方人员运维生产系统无审计措施。出现问题后无法及时准确定位问题原因、影响范围及追究责任。

·上线前未进行信息安全测试。一些行业工控系统在上线前未进行安全性测试,系统在上线后存在大量安全风险漏洞,安全配置薄弱,甚至有的系统带毒工作。

·无线通信安全性不足。一些行业工控系统中大量使用无线网络,在带来方便的同时,随之而来的是无线网络安全方面的威胁。其中包括未授权用户的非法接入、非法AP欺骗生产设备接入、数据在传输过程中被监听窃取、基于无线的入侵行为等。

通过开展工控信息安全风险评估工作,能够详细分析出上述威胁和弱点产生原因和安全风险防御的方法,再选择合适的管理措施和技术措施进行加固,从而实现工控信息安全风险可控。

3 工业控制系统信息安全解决方案

启明星辰工业控制系统信息安全解决方案,以工业控制信息安全管理系统为核心,以旁路检测、串联防护、现场防护三大引擎为支撑,全面实现全网工控设备的统一安全监测和防护,安全风险集中分析和展现。辅助以贯穿工业控制系统需求、设计、建设、运营、废除全生命周期的工控安全风险评估平台,实现信息安全风险的动态管理。工控信息安全防护体系如图1所示。

78.jpg

图1 工业控制信息安全管理系统

启明星辰工控信息安全解决方案主要特点:一是纵深防御,集防护、监测、管理于一体;二是基于全生命周期管理,即工控系统软件开发全生命周期管理、攻击过程全生命周期管理。

3.1 纵深防御,集防护、监测、管理于一体

启明星辰纵深防御思想,主要体现在保证系统可用性前提下,对工业控制系统进行防护,实现“垂直分层,水平分区;边界控制,内部监测;集中展现”。

“垂直分层、水平分区”,即按照工业控制系统的层次结构,垂直方向化分为四层:现场设备层、现场控制层、监督控制层、生产管理层。水平分区指各工业控制系统之间应该从网络上隔离开,处于不同的安全区。

“边界控制,内部监测”,即对系统边界,即各操作站、工业控制系统连接处、无线网络等要进行边界防护和准入控制等。对工业控制系统内部要监测网络流量数据以发现入侵、业务异常、访问关系异常和流量异常等问题。

“集中展现”,即对工控系统中可能涉及的各类设备,包括工业防火墙、防病毒系统、入侵检测系统、漏洞扫描系统、操作员站、工程师站、适时数据库、历史数据库、PLC、路由器、交换机等,进行统一采集和识别这些设备产生的安全事件和告警信息、日志信息等,并通过多维度可视化的界面进行综合展示,使监控人员一站式的查询检索安全及威胁信息,了解安全态势,指导企业进行工控系统信息安全建设。

系统面临的主要安全威胁来自于黑客攻击、恶意代码(病毒蠕虫)、越权访问(非授权接入)、移动介质、弱口令、操作系统漏洞、误操作和业务异常等,因此,其安全防护应在以下方面予以重点完善和强化。

·入侵检测及防御;

·恶意代码防护;

·内部网络异常行为的检测;

·边界访问控制和系统访问控制策略;

·工业控制系统开发与维护的安全;

·身份认证和行为审计;

·账号唯一性和口令安全,尤其是管理员账号和口令的管理;

·操作站操作系统安全;

·移动存储介质的标记、权限控制和审计;

·设备物理安全。

结合工业控制系统信息安全防护思路,将典型工业控制系统分为四层,即生产管理层、监督控制层、现场控制层、现场设备层。每一个工业控制系统应单独划分在一个区域里。

生产管理层主要是生产调度,详细生产流程,可靠性保证和站点范围内的控制优化相关的系统。监督控制层包括了监督和控制实际生产过程的相关系统。包括如下设备:

·人机界面HMI,操作员站,负责组态的工程师站等;

·报警服务器及报警处理;

·监督控制功能;

·实时数据收集与历史数据库,用于连接的服务器客户机等。

现场控制层是对来自现场设备层的传感器所采集的数据进行操作,执行控制算法,输出到执行器(如控制阀门等)执行,该层通过现场总线或实时网络与现场设备层的传感器和执行器形成控制回路。该层控制功能可以是连续控制、顺序控制、批量控制和离散控制等类型。设备包括但不限于如下所示:

·DCS控制器;

·可编程逻辑控制器PLC;

·远程终端单元RTU。

现场设备层对生产设施的现场设备进行数据采集和输出操作的功能,包括所有连在现场总线或实时网络的传感器(模拟量和开关量输入)和执行器(模拟量和开关量输出)。

对单一工业控制系统的网络安全域划分如图2所示。

79.jpg

图2 单一工业控制系统的网络安全域

根据“边界控制,内部监测,集中展现”的防护思路,典型的工业控制网络安全防护如图3所示。

80.jpg

图3 典型的工业控制网络安全防护

通过工业控制信息安全管理系统对整个工业控制理。对工业控制现场控制设备、信息安全设备、网络设备、服务器、操作站等进行统一资产管理,并对各设备的信息安全监控和报警、信息安全日志信息进行集中管理。根据安全审计策略对各类安全信息进行分类管理与查询,系统对各类信息安全报警和日志信息进行关联分析,展现全网的安全风险分布和趋势。

防护类措施如下:

(1)在区域边界处部署工业防火墙设备,实现IP/端口的访问控制、应用层协议访问控制、流量控制等。或者部署网闸设备,切断网络链路层链接,完成两个网络的数据交换。

(2)在操作站、工程师站部署操作站安全系统实现移动存储介质使用的管理、软件黑白名单管理、联网控制、网络准入控制、安全配置管理等。

(3)现场运维审计与管理系统是手持移动设备,运维人员运维现场设备时,先接入审计系统,再连接现场设备。审计系统可审计运维操作命令、运维工具使用录像等,亦可进行防病毒、访问控制等安全防护。

(4)WiFi入侵检测与防护设备是放在基于WiFi组网的现场设备网络中,可实现非法AP阻断,非法外来设备接入生产网络,基于WiFi的入侵检测等。

监控检查类措施如下:

(1)在工业以太网交换机上部署工控异常监测系统,监测工业控制系统内部入侵行为,异常操作行为,发现异常流量和异常访问关系等。

(2)部署工控漏洞扫描系统,在系统检修、停机或新系统上线时进行漏洞扫描,对漏洞进行修补。

(3)部署安全配置基线核查系统,在系统检修、停机或新系统上线时进行配置基线检查,重点关注操作站、工程师站、服务器等开放的服务,账号密码策略、协议的安全配置等问题,对风险进行安全加固。

纵深防御的工控信息安全防护体系是建立在整体工业控制网络各个关键环节的基础之上,能够有效发现、防护、监测和审计网络安全活动,对企业工控系统正常生产运行起到了非常关键的作用。但是对于工控系统本身而言,系统自身存在的安全缺陷却容易被威胁利用,从根本上解决这类问题还需要从软件开发全生命周期管理来尽可能地实现软件本身的安全性。

3.2 基于全生命周期管理

3.2.1 工业控制系统软件开发全生命周期管理

工业控制系统开发商在需求、设计、编码、测试、上线、运行和持续完善的各个阶段,存在的主要问题是重功能实现,轻安全功能,这样就造成了工业控制系统本身存在许多可以被威胁利用的漏洞,从而产生工控信息安全风险。

下面通过说明应用程序设计风险、编码缺陷与配置缺陷来重点阐述工业控制系统应用程序的安全风险。

(1)工业控制系统应用程序设计风险

·设计复杂,没有达到简单性与附加安全特征间的平衡。在系统中通过少数的瓶颈点实现安全关键的操作,运用少量的、复杂的、多功能软件组件操作,在多个安全级别,在不需要时调用了组件的安全功能。

过多的用户接口与输出,没有确保用户接口仅包含需要的功能,设计接口没有考虑是否会被用户绕过。没有集中向下写到一个程序,没有做程序信息流的分析。

·设计层次没有防御概念,在系统中仅有很少的安全层次,当一个层次被破坏的情况下,不能有效地阻止安全违背行为。没有一系列的防御层,使得一个单层被渗透的情况下能够造成整个系统被破坏的可能性。如表1所示,随着防御机制的增强,攻击者需要偷取数据所花费的代价也相应加大。

表1 防御机制与攻击者所花费代价对比

81.jpg

·用户与应用数据的验证,没有考察所有的潜在区域,有可能通过这些区域,不可信的信息输入进入应用程序,没有验证通过应用程序的任意数值,没有检查接收的数值是否是允许的数据类型或格式。

·没有限制特权,允许不必要的特权给应用和功能,可能会潜在地导致未授权的信息进入敏感区域。特权没有给予时间限制,没有实现角色概念,实现不同的角色关联不同的特权。

·信任开源软件,使用前没有进行评估。目前由于使用开源软件带来的问题远远高于商业软件,所以这也是导致应用系统风险的重要因素之一。

·无失效保护。应用系统没有考虑失效保护问题,通常攻击者会等待他们期待的系统失效类型,进而来挖掘系统的脆弱性,比如说系统失效时是否允许访问,是否恢复到安全状态等。

·无敏感信息保护。对应用系统来说阻止访问敏感信息是非常重要的,以防止信息泄露。这方面的设计通常需要注意:当敏感信息不再使用时没有立即删除;加密密钥没有存储在安全区域;

没有运用CRC或SHA算法进行完整性保护;没有关闭调试代码,从而导致应用系统的关键信息对外部接口是开放的。

·没有安全的保护网络接口,应用系统的进出点没有很好的定义、文档化,网络端口在通信完成后还处于激活状态,通信发生时没有相应的审计与日志。

(2)工业控制系统编码缺陷工业控制系统编码缺陷包括如下几个方面:

·未验证的输入。比如缓冲区溢出、整形溢出、注入缺陷(命令、SQL、LDAP)等。

·数据保护或存储失效。在安全存储数据时,需要考虑:需要访问数据的权限;数据加密问题;存储密钥的威胁。

·不正确的错误处理。通常包含几个方面:不能处理一个错误的条件;程序停留在一个不安全的状态;由拒绝服务导致应用程序死掉。

·信息泄露。通常导致信息泄露的主要方式有两种:一种是无意的,比如由于代码或非显而易见的通道问题导致有价值的信息输出,或由于代码中的注释或冗长的错误信息导致;另一种是故意的,比如没有适当的保护机密信息。防止信息泄露需要深入理解黑客通常所用的技术与方法,以及对他们有用的信息类型。

·竞争条件。指的是应用系统如果采用多任务的方式,需要考虑系统资源的管理,需要考虑不同任务的优先级,任务的调度机制,内存的分配,避免任务间的死锁等情况。

·恶意代码。有意地插入代码以破坏应用的安全性,通常能够隐藏在调试软件、加载程序、时间炸弹、特洛伊木马等程序中。

(3)工业控制系统配置缺陷

工业控制系统配置缺陷通常是由于没有好的配置管理导致,没有建立一个专门的配置管理团队负责不同项目配置管理分支的创建、更改、撤销与维护。没有设置不同的配置管理级别,以禁止对配置项目未授权的更改,比如说禁止测试人员在开发分支上更改代码。另外,好的配置管理禁止开发与测试人员删除配置项,只允许添加,对测试文档,测试过程中使用的任何工具都需要在配置管理中进行维护。

工控系统本身的健壮性对工业生产起到决定性的作用,只有工控系统软件在需求、设计、编码、测试、上线、运行和不断完善的各个阶段在考虑功能实现的同时,充分考虑安全功能需求,才能加强工控系统本身的健壮性,避免漏洞被威胁利用。

3.2.2 攻击过程全生命周期管理

工控系统出现信息安全风险看似偶然,但肯定存在其必然性。从整个黑客攻击过程来看,分为搜索、扫描、获得权限、保持连接、消除痕迹五个步骤,这五个步骤又可以归为事前(搜索、扫描)、事中(获得权限、保持连接)和事后(消除痕迹)三个阶段。

启明星辰工控信息安全解决方案可以通过工控安全评估服务,并结合工控信息安全产品体系,对工业控制系统网络攻击过程全生命周期进行管理和控制,从而达到风险可控的目标。具体做法是:

(1)事前

·提供工控系统信息安全意识教育培训,防止黑客搜索到企业相关信息。比如,确保系统不会将信息泄露到网络上,其中包括:软件版本和补丁级别;电子邮件地址;关键人员的姓名和职务;确保纸质信息得到妥善处理;接受域名注册查询时提供通用的联系信息;禁止对来自周边局域网/广域网设备的扫描企图进行回应等。

·提供工控系统信息安全风险评估服务。比如:漏洞扫描、配置核查,渗透测试、白盒测试等,发现自身安全漏洞,及时进行安全加固,防止被黑客扫描到漏洞信息。一般加固措施包括:关闭所有不必要的端口和服务;关闭关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求;加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制;确保局域网/广域网系统以及端点的补丁级别是足够安全的。

(2)事中

通过在工业控制系统网络安全域边界部署网关设备(工业防火墙、工业网闸、工业入侵防护等设备),对网络访问活动进行细粒度过滤和控制,防止非法访问和连接。

通过在关键位置部署工控异常检测系统,监测工业控制系统网络异常活动,包括监测基于木马、病毒特征的特征库,可以定义针对工控系统业务操作的工控指令行为特征进行过滤,从而实现既能监测网络异常活动情况,也能同时监测工控系统业务指令的合法性,及时报警,迅速处置,避免风险的发生。

(3)事后

在黑客实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹并为今后可能的访问留下控制权限。所以,在这个阶段需要在工业控制系统网络中部署工控信息安全审计系统,对所有非法、异常活动,主要包括安全事件、安全日志、安全告警等,进行全程审计,以达到追究当事人责任和总结经验教训的目的。

另外,对设备运维人员也需要配置运维审计系统,防止发生未授权的操作等情况发生。

“防住风险、控住事故、保住安全”是“抓执行、抓过程、建机制”安全风险管控的最基本和首要要求。应该以“事前预防”做到“防住风险”;以“事中控制”做到“控住事故”;以“事后总结”做到“保住安全”。

4 结语

总之,工业控制系统信息安全事关国家安全,为有效应对网络攻击的新变化,需要整个工控系统信息安全产业链迅速行动起来。加强信息安全威胁分析等基础技术研究,加强关键基础设施及其控制系统的安全评估,加快推动国产技术产品对国外产品的替代,联合开展针对关键基础设施的网络攻防演习,搭建工业控制系统漏洞检测等公共技术平台,为我国工业控制系统安全生产保驾护航!

作者简介

郑凌鹏(1978-),男,湖北云梦人,本科学历,Security CCIE,现就职于启明星辰信息技术集团股份有限公司,任工控安全首席顾问。专业从事信息安全工作7年时间,精通信息安全体系,熟悉国家和行业信息安全政策及监管要求,熟悉国内国际信息安全标准。曾调研多家DCS厂商和工控企业用户现场环境,能够将传统信息安全理念很好地与工业控制系统有机结合,形成具有不同行业用户特色的工业控制系统信息安全解决方案。主要专业方向为网络技术、信息安全技术、工控安全。

摘自《工业控制系统信息安全专刊(第二辑)》

热点新闻

推荐产品

x
  • 在线反馈
1.我有以下需求:



2.详细的需求:
姓名:
单位:
电话:
邮件: