动静协同的智能制造生产控制系统网络安全框架

  点击数:2680  发布时间:2019-03-14 14:50
随着工业互联、云计算、大数据、物联网和工业控制等新技术等的快速发展,智能制造工业控制系统的安全防护迫在眉睫。因此,以智能工厂为例,建立满足等保2.0-工业控制系统安全扩展要求合规性要求的静态安全防护,同时以静态安全防护形成的安全数据为基础,汇聚安全数据分析,进行整体态势呈现、通报预警与应急响应,实现安全自感知、策略自调整的动态安全防护,形成动静协同联动的安全框架,为智能制造安全生产保驾护航。
关键词:动静协同联动 ,智能制造 ,智能工厂

摘要:随着工业互联、云计算、大数据、物联网和工业控制等新技术等的快速发展,智能制造工业控制系统的安全防护迫在眉睫。因此,以智能工厂为例,建立满足等保2.0-工业控制系统安全扩展要求合规性要求的静态安全防护,同时以静态安全防护形成的安全数据为基础,汇聚安全数据分析,进行整体态势呈现、通报预警与应急响应,实现安全自感知、策略自调整的动态安全防护,形成动静协同联动的安全框架,为智能制造安全生产保驾护航。

0 引 言

随着新一代信息技术和工业的融合发展,智能制造日益成为未来制造业发展的重大趋势和核心内容。以数字化、网络化、智能化为核心特征的智能制造模式,正在成为产业发展和变革的重要方向,也必将引发新一轮制造业革命,并重新构筑全球制造业竞争新格局。中国要建设制造业强国,必须紧紧把握制造业的发展趋势,加快智能制造的发展。尽管智能制造已是大势所趋,但随着其与互联网的不断融合,一些棘手问题也开始显现。从网络安全的角度分析,智能制造网络化后攻击剖面大大扩大,将面临设备、控制、网络、应用、云平台和数据等多个方面的安全挑战。因此,智能制造网络安全问题必须引起高度重视。本文从国家等级保护的标准要求分析,立足于智能制造网络化后面临的安全问题,提出动静协同的智能制造生产控制系统网络安全框架,为促进制造产业智能网络化发展,保障企业的生产制造安全提供参考。

1 等级保护标准分析

智能制造在推进发展的过程中,新技术、新应用、新业务形态大量涌现,尤其是工业互联、云计算、大数据、物联网、全数字化仪控系统等的快速发展。当前,2008年国家发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求》及其配套政策文件和标准(简称等保1.0)[1]已经不能完全适用于智能制造安全防护要求,而智能制造场景中生产控制系统的安全防护建设工作已经迫在眉睫。为应对安全趋势和形势的急速变化,公安部在2017年5月颁布《GA/T1390.5-2017 信息安全技术一网络安全等级保护基本要求 第5部分:工业控制系统安全扩展要求》(以下简称等保2.0)。等保2.0系列标准专门提出了针对工业控制系统的安全技术要求及管理要求,为工业控制系统的安全防护提供了重要参考标准要求[2-3]。标准的工控安全扩展要求结合工业控制系统自身特点,分析系统本身面临的风险,从网络和通信安全、设备和计算安全、应用和数据安全等方面,在通用安全要求基础上新增了若干控制项,如网络和通信安全增加了适配于工业控制系统网络环境的网络架构安全防护要求、通信传输要求以及访问控制要求,增加了拨号使用控制和无线使用控制的要求;设备和计算安全增加了对控制设备的安全要求。

2 智能制造生产控制系统网络安全风险分析

从网络安全的角度分析,智能制造网络化后,攻击剖面将大大扩大,面临设备、控制、网络、应用、数据等方面的安全挑战。参照推出的等保2.0工控安全防护部分,在工控网络、设备、应用、数据安全会面临如下风险[4]

第一,网络与通信安全。工厂网络向“三化”(IP化、扁平化、无线化)+灵活组网的方向发展,将面临更多的安全挑战。现有针对TCP/IP协议的攻击方法和手段成熟,可被直接利用攻击工厂网络。网络灵活组网需求使网络拓扑的变化更加复杂,传统静态防护策略和安全域划分方法面临动态化、灵活化挑战。同时,RFID、ZigBee、无线传感网络等无线技术,被广泛应用于工装和部件对接系统、智能AGV移动小车、智能穿戴设备、数控机床DNC网络等工控系统环境中。无线技术的应用需要满足了工厂的实时性、可靠性要求,但难以实现复杂的安全机制,极易受到认证攻击、非法入侵、信息泄露、拒绝服务等攻击。

第二,设备与计算安全。传统生产设备以机械装备为主,重点关注物理安全和功能安全。智能制造生产设备和产品将越来越多集成通用嵌入式操作系统和应用软壳,而控制器类设备操作系统存在大量漏洞,导致工控设备将直接暴露在网络攻击下,木马病毒在设备间的传播扩散速度将呈指数级增长。DCS、PLC等控制设备在目前工厂应用中主要关注控制过程的功能安全,但信息安全能力防护不足。现有控制协议、控制软件等在设计之初主要基于IT和OT相对隔离和OT环境相对可信两个前提。同时,由于工厂控制的实时性和可靠性要求高,如认证、授权、加密以及数据接口管控等需要附加开销的信息安全功能被舍弃。IT和OT融合打破了传统安全可信的控制环境,网络攻击从IT层渗透到OT层,从工厂外渗透到工厂内。目前,缺乏有效的针对控制设备的安全防护手段。

第三,应用与数据安全。智能制造网络化协同、服务化延伸、个性化定制等新模式新业态的出现,对工业应用安全能力提出了更高要求。同时,智能制造领域应用软件,与常见商用软件类似,将持续面临病毒、木马、漏洞等传统安全挑战,如Gefanuc漏洞CVE-2008-0175和CVE-2008-0176、西门子上位机漏洞CNVD-2016-11465等。因此,工业应用复杂、安全需求多样,对安全保障能力提出了更高要求。智能制造工厂工业数据等,由少量、单一、单向向大量、多维、双向转变,数据体量大、种类多、结构复杂,数据流动方向和路径复杂,数据保护难度增大。各类数据不管是通过大数据平台存储,还是分布在用户、生产终端、设计服务器等多种设备上,都将面临重要生产数据丢失、泄露、篡改等安全威胁。

可见,从智能制造的特点出发,智能制造在网络与通信、设备与计算、应用与数据等方面都存在安全风险,面临多方面的安全挑战,急需建立一套适应智能制造新要求的网络安全防护框架。

3 智能制造生产控制系统网络安全框架

以智能工厂为例,智能制造安全防护从静态防护和动态防护两个视角分析。静态安全防护以满足等保2.0—工业控制系统安全扩展合规性要求为基础,针对智能制造网络、设备、控制、数据等方面的风险及安全防护需求,采用体系化的智能制造网络安全防护技术,重点解决网络与通信、设备与计算、应用与数据三方面存在的安全问题[5]

但是,仅靠静态安全防护手段还无法解决智能工厂网络灵活组网后需要动态化、灵活化的防护策略。因此,需要结合动态防护手段,主要通过静态安全防护措施汇集的安全数据为基础进行安全数据分析,建立统一安全协同管控平台,实现整体安全态势呈现、通报预警与应急响应,达到动静协同联动、安全全景可视的安全保障能力。智能制造网络安全框架,如图1所示。

3.1 静态安全防护

3.1.1 网络与通信安全

智能工厂网络与通信安全重点从网络边界安全防护角度,按照区域重要性和业务需求进行安全域划分。区域之间部署工控网络入侵检测、边界防护与隔离系统,如采用工业防火墙或网闸进行逻辑隔离安全防护,保证只有合法合规的数据实现交换,阻断内部误操作、攻击和病毒对工业现场设备的威胁途径,防止病毒的传播和攻击;在网络节点部署工控安全监控审计系统,监控信息系统与工业控制系统间下发和上传的数据,特别是未知的新型网络攻击的检测和分析,实时监控、审计和预警生产控制层和生产设备层间的交互业务。

针对无线技术在智能制造中的应用,对无线数据通信安全防护提出了新要求,实时检测制造环境下的无线干扰,有效阻断私接无线路由;保障智能制造环境的合法无线连接,阻止非法用户关联;精确定位无线干扰和攻击源,同时采用自主研发的轻量级密码算法,对无线传输数据进行加密处理防止信息的篡改和窃取。智能制造网络静态安全框架(网络与通信安全),如图2所示。

3.1.2 设备与计算安全

控制设备能够做好身份认证、权限、访问控制方面的安全防护。控制层到操作层的指令应建立数据完整性审计功能,保障传输指令过程中不被修改,确保操作层执行命令的真实性,具有校验功能,以智能制造生产过程。对于终端,通过建立完善的终端安全防护体系,包含防病毒、身份鉴别、标准化管控、日志审计,确保操作系统的安全性,防止工控系统外部和内部的非法操作,做到监测预警,主动防御。部署的终端安全防护系统提供工控环境中典型的操作员站、工程师站、上位机、服务器等主机终端的基于白名单的安全管控;一体化安全PLC/DCS,实现对工业数据低延时的指令级识别、监测和防护功能,保证典型工业控制设备的安全;利用安全检测评估技术产品定期对智能工厂中的设备进行安全检查,修补漏洞;利用智能终端安全防护设备管控数控机床U口、串口、网口,审计输入输出数据,对非法数据进行数据过滤和阻断,防止非法数据传递。智能制造网络静态安全框架(设备与计算安全),如图3所示。

3.1.3 应用与数据安全

制定标准化的应用开发环境,制定统一的应用标准,通过统一的标准规范定制应用软件,实现应用软件的审计功能。要监控整个应用族群的情况,定期检查智能工厂中常见的工业软件漏洞情况,对发现的漏洞及时打补丁修复,确保及时清理和修复病毒、木马和漏洞。数据安全能够实现数据传输、存储、备份的安全。采用节点认证和通信加密技术,对控制系统中传输的数据报文中的相关控制、参数设置等敏感指令信息进行轻量级密码算法加密,对关键业务数据如工艺参数、配置文件、设备运行数据、生产数据、控制指令等进行定期备份和异地备份。同时,需实时监控整个工业生产网的数据,采用大数据分析整体掌握网络态势,及时做出响应和预警。智能制造网络静态安全框架(应用与数据安全),如图4所示。

3.2 动态安全防护

智能制造使得工业的设备、网络、平台、应用等各环节、各层面紧密结合。这个过程重塑了网络安全保障思路,需要打造统一的、贯穿生产制造全生命周期的智能制造安全保障框架,打破传统单点静态防御体系,建立统一的安全管控平台,在网络事件发生时能够及时感知风险,各个安全防护设备形成联动,动态调整,形成新的安全防护策略。

将智能工厂中针对设备、网络、应用、数据的安全防护设备产生的安全数据汇聚,发送至工控大数据安全运营平台,采用威胁情报、关联分析、机器学习、大数据分析和数据挖掘等手段,发现各种网络攻击行为、用户异常访问操作行为。安全数据分析结果通过态势平台对整个智能工厂的安全情况进行整体态势呈现,对发现的风险进行全局通报预警与应急响应,实现安全策略和安全域的动态调整,达到安全的自感知、自决策和自执行。智能制造网络动态安全框架,如图5所示。

3.3 动静协同安全防护

习近平总书记在2018年4月的网信工作会议中指出,“在信息时代,网络安全是整体的而不是割裂的,是动态的而不是静态的,是开放的而不是封闭的,是相对的而不是绝的,是共同的而不是孤立的”。动静协同的统一安全协同管控和整体态势感知系统,有效拓展了基础安全防护体系,健全了工控安全防护手段,提高了工控企业的系统安全可见性;及时发现系统的薄弱环节和存在的威胁,提供高效的数据分析和决策支持能力,实现了全网安全态势感知的理解和预测功能。动态主动发现威胁与被动静态防御有效协同,提升了应急响应效率,使得企业的工控安全管理从被动变为主动,为企业推进“智能制造”“工业4.0”“互联网+”等策略提供了科学技术保障。

4 结 语

智能制造信息安全是一项长期的系统工程。我国在深化推进“中国制造2025”战略目标的过程中,既为制造企业提质增效带来了契机,也给企业的信息安全保障工作带来了新的挑战。本文从智能制造企业实际需求和长远规划出发,在等保2.0—工业控制系统安全扩展合规性要求基础上,提出具有特色的动静协同智能制造生产控制系统网络安全框架,以保障智能制造企业的网络及信息安全。后期将研究搭建覆盖全生命周期(设计、生产、物流、销售、服务)的智能制造网络安全防护技术,以完善安全防护框架,解决智能制造生态系统阶段的网络安全问题。

参考文献:

[1] GB/T22239-2008 信息安全技术一信息系统安全等级保护基本要求[S].北京:中国标准出版社,2008.

[2] GA/T1389-2017 信息安全技术一网络安全等级保护定级指南[M].北京:中国标准出版社,2017.

[3] GA/T1390.5-2017 信息安全技术一网络安全等级保护基本要求 第5部分:工业控制系统安全扩展要求[M].北京:中国标准出版社,2018.

[4] 周峰,邵枝华,陈渌萍.智能制造系统安全风险分析[J].电子科学技术,2017,4(02):45-51.

[5] 吴吉庆,韦有双.智能制造带来的工业信息安全思考[J].工业控制系统及信息安全,2018,37(03):24-27.

作者简介:

肖远军,中国电子科技网络信息安全有限公司,硕士,工程师,主要研究方向为工业控制信息安全;

刘 波,中国电子科技网络信息安全有限公司,硕士,工程师,主要研究方向为工业控制信息安全;

陈 琳,中国电子科技网络信息安全有限公司,硕士,工程师,主要研究方向为工业控制信息安全。

来源:信息安全与通信保密

相关文章


热点新闻
推荐产品