工业控制系统信息安全防护研究论文_吴昊

工业控制系统信息安全防护研究论文_吴昊

(黑龙江省电子技术研究所 150040)

摘要:工业控制系统信息安全问题十分严重,限制了社会和国家的稳定性。本文研究了工业控制系统的特点,结合美国工业控制系统网络应急报告内容对当下安全形式进行了分析。提出了防护体系、关键技术、安全生命周期等共同构成的安全防护模型。该模型可为工业控制系统信息安全领域提供技术及管理方面的有力支撑。

关键词:工业控制系统;信息安全;安全防护

引言

近年来,随着互联网及新技术的快速发展及应用,工业控制企业的信息化水平逐年上升,而针对工业控制系统(IndustrialControlSystem,ICS)的各种攻击事件也日益增多。2015年3月,美国太平洋燃气与电力变电站遭受黑客攻击,入侵者试图利用系统安全漏洞影响变电站或SCADA(SupervisoryControlandDataAcquisition,监视控制与数据采集)系统工作,达到夺取SCADA系统控制权,收集系统数据和破坏系统功能的目的。美方以手动方式运作整套系统应对此次攻击。令人欣慰的是,此次黑客攻击并未造成严重后果。

1.ICS特点

ICS是由各种自动化控制组件以及对实时数据进行采集和监测的过程控制组件共同构成的确保工业基础设施自动化运行,实现过程控制和监控的业务流程管控系统,其核心组件包括监视控制与数据采集(SCADA)系统、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED)和确保各组件通信的接口技术。ICS具有以下特点:通信实时性强、通信协议多样化、系统轻易不许重启、系统不许随意更新及打补丁、采用专有硬件及软件、设备生命周期长且不易访问等。因此ICS信息安全防护有别于传统信息安全,需要计算机、自动化、网络、系统集成等各个方面联合应对。

2.ICS信息安全防护模型

通过分析ICS的特点,研究其安全形势及面临的威胁,本文提出了由ICS安全防护体系、关键技术及安全生命周期等部分组成的ICS信息安全防护模型。其中防护体系的研究成果可指导关键技术研究及安全生命周期建设,关键技术的研究成果可转换为安全生命周期各阶段的ICS专用安全防护产品,同时为安全生命周期各阶段提供相应技术及工具等有力支撑。

2.1 ICS安全防护体系

美国ICS安全保障体系由管理体系、技术体系、产业体系构成,目前该体系运行效果很好。通过对美国ICS安全保障体系的认真研究,结合中国ICS的实际情况,本文提出的ICS安全防护体系可由安全管理机构、安全标准、安全防护框架、安全防护策略及安全产品规范等部分组成。

1)安全管理机构。建立统一的ICS安全管理机构或组织。由该机构牵头,健全ICS工作体系,完善ICS安全管理机制。鉴于ICS安全对国防越来越重要,建议在中央网络安全和信息化领导小组办公室之下成立专门的ICS安全管理机构,赋予其对ICS安全的领导及协调职责。同时,由该组织进一步明确政府各部门对于ICS安全的职责划分,确立权责明晰的ICS安全管理机制。

2)安全标准。欧美等发达国家非常重视ICS信息安全标准化,已形成从国家层面的法规标准到行业规范指南的一系列规范性程序文件。我国在ICS标准领域仅有电监会曾发布的《电力二次系统安全防护规定》,尚未有专门的国家标准,亟需建立我国自主的ICS信息安全标准体系。标准体系应包括总体原则、技术要求、管理要求及ICS产品安全规范和检测规范等内容,确保ICS安全防护体系建设有据可依。

3)安全防护框架。ICS信息安全具有复杂性的特点,仅依赖于单一的安全技术或安全管理无法实现系统整体安全。

期刊文章分类查询,尽在期刊图书馆美国国土安全部(DHS)提出ICS“纵深防御”战略。依据我国ICS现状,ICS安全防护框架可依据“深层防御、区域隔离、通信可控”的原则,从安全技术和安全管理两方面,对ICS形成整体安全防护。

2.2关键技术研究

1)区域之间隔离与交换技术。依据信息安全等级保护的基本原则,确定不同等级的ICS安全区域,合理进行网络分区,确定区域管理策略,研究区域间的网络隔离技术、数据传输技术、数据摆渡技术等。2)漏洞挖掘与研究技术。ICS大量采用通用协议或专有协议,通信协议漏洞随之出现。另外因为ICS应用软件多样,易遭受利用漏洞的黑客攻击,且难以形成统一的防护准则。3)通信规约与协议分析技术。主要包括ICS规约一致性及安全性分析等。ICS规约一致性要求ICS通信接口满足规约要求,确保通信安全性及系统、设备间的互操作性。ICS安全性分析主要研究现有安全协议在被攻击时的安全性及可靠性。通过漏洞挖掘与研究平台模拟不规则及具有攻击性的通信报文,与正常通信报文混合,发往被测对象进行模糊安全测试,发现通信协议中可能存在的安全漏洞。4)终端防护技术。主要针对ICS终端的智能电子设备,研究攻击终端智能电子设备的方法(密码破解、权限提升、设置后门、采用社会工程学方法等),对终端设备采取相应的安全加固措施。5)系统监测技术。对ICS异常行为进行监测,收集并比较设备的安全配置,发现关键安全配置修改,产生报警信号,及时阻断ICS异常行为。考虑到报警信号误报率及ICS实时性等,可采取系统监测报警与人工阻断相结合的方式。研究监测技术时,主要研究检测算法,关注算法的异常行为检测精度、检测率、误报率、检测延时及学习能力等。

2.3安全生命周期

ICS安全生命周期主要分为安全检测、安全评估、安全实施、安全测评、安全运维5个阶段。安全检测主要检测ICS当前的安全状态;安全评估主要确定安全防护的重点及明确安全需求;安全实施主要确定安全评估阶段的安全设计并予以实施;安全测评主要依据系统等级开展安全等级保护测评,找出系统存在的不足并在下一轮生命周期的安全实施阶段进行整改;安全运维主要保证系统处在相对安全的状态。

根据ICS面临的威胁,在ICS安全生命周期中,应重视针对鱼叉式钓鱼攻击的防护及相关人员的信息安全培训。鱼叉式钓鱼攻击针对任何可利用的人为因素展开攻击,在APT攻击方式中占据90%的份额。攻击者引诱目标打开被感染的PDF文件、文档文件、表格、Java应用及网站链接等,进入不可信任的网络位置,攻击者通过从内部安全区域向外部非信任区域的数据请求顺利进入目标区域,成功攻击。根据针对ICS的调查结果,鱼叉式钓鱼攻击的攻击者通常是那些想获取利益、商业机密或军事信息的复杂集团。应对鱼叉式钓鱼攻击最有效的方式是开展相关人员的信息安全培训。在信息安全培训中,从法律法规、政策标准、安全技能、安全产品使用、安全管理制度、应急响应处置等方面提高相关人员的安全意识和安全技能,降低鱼叉式钓鱼攻击的危害。

3结束语

ICS信息安全问题日益严峻。本文从ICS安全现状出发,深入研究美国ICS安全保障体系,分析ICS安全威胁及其发展趋势,构建由ICS安全防护体系、关键技术及安全生命周期等部分组成的ICS信息安全防护模型。通过对该模型的深入分析与研究,力求将实践与理论融合,探索有效的ICS安全防护方式。下一步我们还将在此研究基础上,与ICS企业联手进行关键技术的落地改进。

参考文献:

[1]王志强,王红凯,张旭东,等.工业控制系统安全隐患及应对措施研究[J].信息网络安全,2014(9):203-206.

[2]朱世顺,黄益彬,朱应飞,等.工业控制系统信息安全防护关键技术研究[J].电力信息与通信技术,2013(11):106-109.

[3]周小锋,陈秀真.面向工业控制系统的灰色层次信息安全评估模型[J].信息网络安全,2014(1):15-20.

论文作者:吴昊

论文发表刊物:《电力设备》2019年第16期

论文发表时间:2019/11/26

标签:;  ;  ;  ;  ;  ;  ;  ;  

工业控制系统信息安全防护研究论文_吴昊
下载Doc文档

猜你喜欢