本文分別從離散工業(yè)和過程工業(yè)的角度分析了這兩種控制系統(tǒng)的信息安全需求與所面臨的挑戰(zhàn),并從離散工業(yè)主機保護、過程工業(yè)通信監(jiān)控、加強系統(tǒng)網(wǎng)絡維護、審計與取證四個方面總結了軍工行業(yè)控制系統(tǒng)的安全防護措施,以期對軍工行業(yè)的信息安全問題有所啟示。
軍工控制系統(tǒng)信息安全需求與挑戰(zhàn)
工業(yè)控制系統(tǒng)的基本需求遵循AIC(Availability,Integrity,Confidentiality)原則。但是軍工行業(yè)不同系統(tǒng)類型的基本需求差異很大,在某些高安全感等級信息系統(tǒng)中應首先考慮保密性需求,即數(shù)據(jù)保密。而對于過程工業(yè)來說,最關鍵的是動態(tài)監(jiān)控的實時性需求,即可用性。
1. 離散工業(yè)數(shù)據(jù)保密需求
離散工業(yè)的產(chǎn)品相對復雜,由多個零部件以相對固定的產(chǎn)品結構通過組裝完成。軍工行業(yè)的離散控制系統(tǒng)基本實現(xiàn)兩個功能——零部件成形制造和多零件組裝。目前最通用且先進的成形制造技術為數(shù)控技術,多零件組裝通常為復雜的總裝配生產(chǎn)線。數(shù)控系統(tǒng)(DNC)網(wǎng)絡通信不僅要實現(xiàn)設備狀態(tài)的監(jiān)控,同時要傳輸大量零部件的數(shù)控程序。對于企業(yè)來說,數(shù)控程序相當于固定資產(chǎn),而對于軍工行業(yè)來說,尤其需要保密,因為任何具備一定能力的機械工程師都可以通過數(shù)控程序還原所加工的零件,因此注重保密需求迫在眉睫。
2. 過程工業(yè)動態(tài)監(jiān)控實時性需求
與離散工業(yè)相比,過程工業(yè)在軍工行業(yè)應用略少,主要應用在實驗測試平臺、飛行模擬系統(tǒng)、能源輸送控制等領域。實驗測試平臺與飛行模擬系統(tǒng)主要關注控制的靈敏度、測試數(shù)據(jù)采集回傳的真實性。試驗人員通過人機界面(HMI)對末端執(zhí)行器的靈敏度控制建立在較高的實時性基礎上,而測試數(shù)據(jù)回傳的真實性是試驗人員進行判斷并實施控制的前提。軍工控制系統(tǒng)中能源輸送過程工業(yè)包括流體輸送、電力控制等。這要求末端儀器儀表回傳數(shù)據(jù)具有真實性和實時性,閥門等末端執(zhí)行器的動作觸發(fā)具有及時性的特點。總之,過程工業(yè)要對現(xiàn)場狀態(tài)實時收集,并提供給工作人員做出決策,輔助工作人員及時實現(xiàn)遠程控制。因此過程工業(yè)控制系統(tǒng)網(wǎng)絡數(shù)據(jù)量較小,但現(xiàn)場視頻監(jiān)控網(wǎng)絡數(shù)據(jù)量較大,大多采用用戶數(shù)據(jù)報協(xié)議(UDP)傳輸,能保證基本的實時性。
3. “后門”與漏洞帶來安全隱患
我國大多工業(yè)控制系統(tǒng)及設備采用進口產(chǎn)品,而工控設備的核心芯片更加依賴進口,Intel和ARM芯片同樣在工控機中應用廣泛。而2019年爆出的Meltdown和Spectre兩個芯片硬件漏洞幾乎涵蓋了所有芯片類型。硬件漏洞是硬件設計時出現(xiàn)的問題,所以芯片一旦定硅,即使存在漏洞也無法修復,只能通過修改操作系統(tǒng)的機制來適當規(guī)避或者削弱漏洞的影響。而工控主機的操作系統(tǒng)基本不升級更新,如果攻擊者利用這些硬件漏洞進行攻擊,或者供應商利用這些漏洞為設備設置遠程后門,則可以遠程竊取數(shù)據(jù),干擾設備正常運行。此外工控軟件和通信協(xié)議大多沒有保密措施,軍工行業(yè)控制系統(tǒng)與互聯(lián)網(wǎng)的連接互通受到嚴格限制,這將嚴格限制軟件升級,打補丁等安全措施的實施。因此,硬件和軟件的過度依賴進口,導致了工業(yè)系統(tǒng)安全不可控,存在諸多安全隱患。
軍工控制系統(tǒng)信息安全防護措施
1. 離散工業(yè)主機保護
離散工業(yè)主機包括數(shù)控設備主機、機械臂控制柜、裝配線機械臂調(diào)度站等。該類主機有一定的計算資源,為惡意代碼的寄生與運行提供了空間,并且主機上尚無病毒防護相關的措施,例如數(shù)控設備PCU上運行Windows XP/NT/7等操作系統(tǒng),有足夠的計算資源運行病毒防護軟件。而在數(shù)控系統(tǒng)中NCU為主要控制器,PCU只負責軟件的運行,基本文件的存儲,因此在PCU上運行病毒防護軟件并不會給數(shù)控設備的可用性、完整性、保密性造成影響。工控網(wǎng)絡與信息網(wǎng)絡的互聯(lián)互通使得遠程網(wǎng)絡訪問工控主機成為可能,因此主機需要對網(wǎng)絡訪問進行過濾,對網(wǎng)絡訪問進行控制,防止攻擊者利用漏洞遠程訪問主機進行數(shù)據(jù)竊取和惡意破壞。離散工業(yè)系統(tǒng)中應能保證工業(yè)主機數(shù)據(jù)的真實性,由于數(shù)據(jù)通常存儲在服務器中,操作員可根據(jù)生產(chǎn)進度向服務器發(fā)起請求并將程序下發(fā)到本地。因此,需要一種完整性檢查機制以確保主機接收到的數(shù)據(jù)在傳輸過程中不被 篡改。
2. 過程工業(yè)通信監(jiān)控
過程工業(yè)主要需求是動態(tài)實時監(jiān)控、數(shù)據(jù)采集和控制行為的真實性。通常MITM攻擊和智能終端的DDoS攻擊為防御的主要目標,因此需要對工控網(wǎng)絡內(nèi)資產(chǎn)進行正確識別,并且基于確定的資產(chǎn)對網(wǎng)絡數(shù)據(jù)的傳輸進行定向準入控制,即基于資產(chǎn)確定詳細的白名單等準入機制。因而有必要從網(wǎng)絡層面挖掘關鍵控制設備的物理指紋,以確定數(shù)據(jù)傳輸?shù)臏蚀_性、定向性。
3. 加強系統(tǒng)網(wǎng)絡維護
工控網(wǎng)與信息網(wǎng)的互聯(lián)互通固然提高了生產(chǎn)率,增加了企業(yè)收益,但同時也模糊了兩網(wǎng)邊界,給來自信息系統(tǒng)的攻擊者提供了新的入口。因此需要對工控網(wǎng)與信息網(wǎng)的信息交換邊界進行準入控制,可以采用單向網(wǎng)閘對上下行數(shù)據(jù)單向傳輸控制,并配置網(wǎng)絡狀態(tài)異常監(jiān)測設備。此外,工控網(wǎng)絡復雜、節(jié)點眾多,有必要對網(wǎng)絡節(jié)點的物理訪問進行限制。
4. 加強審計、日志關聯(lián)、審查取證
網(wǎng)絡的互聯(lián)互通帶來很多安全隱患,因此需要對軍工現(xiàn)場的人員管控機制、安全措施實施合規(guī)性、入侵檢測設備的規(guī)則設置進行審計。與此同時,分別對工控網(wǎng)絡行為和物理行為進行日志關聯(lián),落實主體責任制,以確保事件的應急響應速度和審查取證工作的開展。
聲明:本文所用視頻、圖片、文字部分來源于來源于保密科學技術 ,版權屬原作者所有。如涉及到版權問題,請及時和我們聯(lián)系,并作刪除處理。
上一篇: 沒有星級售后服務認證證書,企業(yè)遺憾錯失3000萬!
下一篇: 如何進行國際專利申請?
【本站聲明】
1、本網(wǎng)站發(fā)布的該篇文章,主要解讀科技咨詢知識及傳遞、交流政策獎補信息,以便您學習或了解政策知識,請不要用于其它用途;
2、該篇文章中所涉及的商標、標識的商品/服務并非來源于本網(wǎng)站,更非本網(wǎng)站提供,與本網(wǎng)站無關,系他人的商品或服務,本網(wǎng)站對于該類商標、標識不擁有任何權利;
3、本網(wǎng)站不對該篇文章中所涉及的商標、標識的商品/服務作任何明示或暗示的保證或擔保;
4、本網(wǎng)站不對文章中所涉及的內(nèi)容真實性、準確性、可靠性負責,僅系客觀性描述,如您需要了解該項目詳細的資訊,請您直接與在線客服聯(lián)系。