1、工业控制系统

  工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。
  工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。
  当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。
  2、工业控制系统安全问题
  2.1、工业控制系统网络化带来严重的安全问题
  工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。
  另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于 TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。
  2.2、典型案例
  1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。“这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。”这是由里根时期的白宫官员托马斯•C•里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。
  当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了“定时炸弹”。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。
  2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千个离心机报废。占伊朗浓缩铀工厂离心机的四分之一。伊朗核发展因此受到严重阻碍。而致使离心机报废的原因,就是受到了著名的“震网”病毒武器的攻击。
  这种病毒首先由被感染的U盘带入伊朗,当优盘插入计算机的时候,通过Windows系统自动播放而进入计算机。通过盗用的合法电子签名躲过计算机病毒软件的安全保护。然后在计算机中寻找西门子公司的一个控制软件,并经过该控制软件的数据库传染到局域网内其它节点。
  西门子公司的这个控制软件是用来控制伺服系统的马达、电路开关和气体液体阀门,广泛应用于各行各业。该病毒找到西门子控制软件以后,截获控制软件给可编程逻辑控制设备(PLC)的指令,找出并识别应用在离心机上的软件,然后发出虚假指令,让离心机转速不正常造成设备损坏。
  2.3、工业控制系统的脆弱性及面临的威胁
  据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在“震网”病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。国外有机构坚称,我国生产的“组件王”(KINGVIEW)亦存在漏洞。
  “震网”病毒之类的威胁,发展到现在,已经远不止对工业控制系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家、社会基础设施。
  3、工业控制系统安全应对策略
  工业控制系统安全问题是不同于以往传统的IT信息安全问题的新问题,需要采取新的策略应对,主要包括以下几项:
  (一)开展信息安全核心技术产品的安全检查工作。加强对国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。
  (二)加强工业控制系统安全技术研究、开发与应用,逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。
  (三)加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,做好工业控制系统等级保护定级和测评工作,根据系统等级和面临风险有针对性加强工业控制系统的管理和技术防护。加强风险评估工作,及时发现风险隐患,完善安全措施。
  (四)切实加强对重点领域工业控制系统的信息安全管理工作,部署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。
  (五)组织工业企业与信息安全企业一起,研制开发适合工业控制系统的安全产品,如工业防火墙、工业威胁监测系统、工业漏洞检查工具等。
  (六)通过宣传、培训,提高人们对工业控制系统安全的意识。
  4、我国工业控制系统安全产品发展现状
  我国工业控制系统信息安全产品的研发和应用目前还处于起步阶段,以北京中科网威信息技术有限公司为代表的传统信息安全企业已经研发出了适合电力等行业的工业防火墙等产品,工业威胁监测系统、工业漏洞检查工具也在开发中。
  工业控制系统与传统IT系统对信息安全的需求考虑存在明显差异,工业控制系统最先考虑的是系统可用性,其次是完整性,第三是保密性,传统IT系统首先是保密性、完整性,最后才是可用性。
  另外,工业控制系统的高实时性、复杂的电磁环境、特定的供电环境、恶劣的温度湿度环境、专业的通讯协议、高可靠性(MTBF)、不同的使用人员等,都对工业级安全产品提出了有别于传统IT系统的功能和性能需求。
  目前主流的工业控制系统安全产品主要通过改造硬件平台,提升数据处理的实时性,增加专用协议识别,完善和改进易用的人机交互管理系统来实现,使其满足工业级网络运行环境、网络通信高实时性、访问控制识别工业控制协议等要求。