工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明
工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明

工业控制系统安全的分析与详细说明

来源:互联网作者:佚名时间:06-11 11:46:35【大中小】

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题

2010年10月发生在伊朗核电站的"震网"(St uxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。本文在对工业控制系统特点和面临的安全风险进行分析的基础上,提出了工业控制系统安全体系架构,并对实现工业控制系统安全的核心产品--启明星辰工控系统安全管理平台进行了说明。

一、工业控制系统安全分析

工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

典型的ICS控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。

1.1工业控制系统潜在的风险

1.操作系统的安全漏洞问题

由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。

2.杀毒软件安装及升级更新问题

用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。

3.使用U盘、光盘导致的病毒传播问题

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。

4.设备维修时笔记本电脑的随便接入问题

工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。

5.存在工业控制系统被有意或无意控制的风险问题

如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。

6.工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题

对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。

1.2"两化融合"给工控系统带来的风险

工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足"两化融合"的需求和管理的方便,通过逻辑隔离的方式,使工业控制系统和企业管理系统可以直接进行通信,而企业管理系统一般直接连接I nternet,在这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临着来自Int ernet的威胁。

同时,企业为了实现管理与控制的一体化,提高企业信息化合综合自动化水平,实现生产和管理的高效率、高效益,引入了生产执行系统MES,对工业控制系统和管理信息系统进行了集成,管理信息网络与生产控制网络之间实现了数据交换。导致生产控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。

1.3工控系统采用通用软硬件带来的风险

工业控制系统向工业以太网结构发展,开放性越来越强。基于TCP/IP以太网通讯的OPC技术在该领域得到广泛应用。在工业控制系统中,由于工业系统集成和使用的便利性,大量使用了工业以太环网和OPC通信协议进行了工业控制系统的集成;同时,也大量的使用了PC服务器和终端产品,操作系统和数据库也大量的使用了通用的系统,很容易遭到来自企业管理网或互联网的病毒、木马、黑客的攻击?

二、工业控制系统安全防护设计

通过以上对工业控制系统安全状况分析,我们可以看到,工控系统采用通用平台,加大了工控系统面临的安全风险,而"两化融合"和工控系统自身的缺陷造成的安全风险,主要从两个方面进行安全防护。

通过"三层架构,二层防护"的体系架构,对工业企业信息系统进行分层、分域、分等级,从而对

工控系统的操作行为进行严格的、排他性控制,确保对工控系统操作的唯一性。

通过工控系统安全管理平台,确保HMI、管理机、控制服务工控通信设施安全可信。

2.1构建"三层架构,二层防护"的安全体系

工业控制系统需要进行横向分层、纵向分域、区域分等级进行安全防护,否则管理信息系统、生产执行系统、工业控制系统处于同一网络平面,层次不清,你中有我、我中有你。来自于管理信息系统的入侵或病毒行为很容易对工控系统造成损害,网络风暴和拒绝式服务攻击很容易消耗系统的资源,使得正常的服务功能无法进行。

2.1.1工控系统的三层架构

一般工业企业的信息系统,可以划分为管理层、制造执行层、工业控制层。在管理信层与制造执行系统层之间,主要进行身份鉴别、访问控制、检测审计、链路冗余、内容检测等安全防护;在

制造执行系统层和工业控制系统层之间,主要避免管理层直接对工业控制层的访问,保证制造执行层对工业控制层的操作唯一性。工控系统三层架构如下图所示:

通过上图可以看到,我们把工业企业信息系统划分为三个层次,分别是计划管理层、制造执行层、

工业控制层。

管理系统是指以ERP为代表的管理信息系统(M IS),其中包含了许多子系统,如:生产管理、物质管理、财务管理、质量管理、车间管理、能源管理、销售管理、人事管理、设备管理、技术管理、综合管理等等,管理信息系统融信息服务、决策支持于一体。

制造执行系统(MES)处于工业控制系统与管理系统之间,主要负责生产管理和调度执行。通过MES,管理者可以及时掌握和了解生产工艺各流程的运行状况和工艺参数的变化,实现对工艺的过程监视与控制。

工业控制系统是由各种自动化控制组件和实时

数据采集、监测的过程控制组件共同构成。主要完成加工作业、检测和操控作业、作业管理等功能。

2.1.2工控系统的二层防护

1、管理层与MES层之间的安全防护

管理层与MES层之间的安全防护主要是为了避免管理信息系统域和MES(制造执行)域之间数据交换面临的各种威胁,具体表现为:避免非授权访问和滥用(如业务操作人员越权操作其他业务系统);对操作失误、篡改数据,抵赖行为的可控制、可追溯;避免终端违规操作;及时发现非法入侵行为;过滤恶意代码(病毒蠕虫)。

也就是说,管理层与MES层之间的安全防护,保证只有可信、合规的终端和服务器才可以在两个区域之间进行安全的数据交换,同时,数据交换整个过程接受监控、审计。管理层与MES层之间的安全防护如下图所示:

2、MES层与工业控制层之间的安全防护

通过在MES层和生产控制层部署工业防火墙,可以阻止来自企业信息层的病毒传播;阻挡来自企业信息层的非法入侵;管控OPC客户端与服务器的通讯,实现以下目标:

区域隔离及通信管控:通过工业防火墙过滤ME S层与生产控制层两个区域网络间的通信,那么

网络故障会被控制在最初发生的区域内,而不会影响到其它部分。

实时报警:任何非法的访问,通过管理平台产生实时报警信息,从而使故障问题会在原始发生区域被迅速的发现和解决。

MES层与工业控制层之间的安全防护如下图所示:

2.1.3工控系统安全防护分域

安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。

在管理层、制造执行层、工业控制层中,进行管理系统安全子域的划分,制造执行安全子域的划分、工业控制安全子域的划分。安全域的合理划分,使用每一个安全域都要明确的边界,便于对安全域进行安全防护。对MES、ICS的安全域划分如下图所示:

如上图所示,为了保证各个生产线的安全,对各个生产线进行了安全域划分,同时在安全域之间进行了安全隔离防护。

2.1.4工控系统安全防护分等级

根据安全域在信息系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护

技术、管理措施,以保障信息的安全。

安全域的等级划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。安全域所涉及应用和资产的价值越高,面临的威胁越大,那么它的安全保护等级也就越高。

2.2构建工业控制系统安全管理平台

工业控制系统和传统信息系统具有大多数相同的安全问题,但同时也存在独特的安全需求。工业控制系统最大的安全需求是唯一性和排它性,在某一特定的工业控制系统中,工业控制系统只需用唯一的工业应用程序和工业通信协议运行,其他一概不需要。

启明星辰工业系统安全管理平台为工业控制系统建立了一个相对可信的计算环境,对工控系统管理终端和网络通信具有非常强的安全控制功能。工业控制系统安全管理平台有两部分组成,一部分是工业控制系统安全管理平台,具有终端

管理、网络管理、行为监控功能,另一部分是终端安全管理客户端。

2.2.1管理平台部分

工业控制系统的安全运行,主要需要保障工业控制系统相关信息系统基础设施的安全,包括工业以太网网络、操作终端、关系数据库服务器、实时数据库服务器、操作和应用系统等各类IT资源的安全,从工业控制系统安全的角度对工控系统的各类IT资源进行监控(包括设备监控、运行监控与安全监控),实现对安全事件的预警与响应,保障工业控制系统的安全稳定运行。

具体而言,工业控制系统安全管理平台功能如下:

1.能够对应用服务器、关系数据库服务器、实时数据库服务器、工业以太网设备运行状态进行监控,例如CPU、内存、端口流量等等。

2.能够对操作终端外设、进程、桌面进行合规性

在线和离线管理。

3.能够对各层边界数据交换情况进行监控。

4.能够对工业控制系统中的网络操作行为进行审计。

5.能够对工业控制系统日志进行关联分析和审计。

6.能够对工业控制系统中的异常事件进行预警响应。

7.能够对工业企业信息系统进行虚拟安全域的划分。

2.2.2工业控制系统终端安全管理部分

由于工业控制系统管理终端的安全防护技术措施十分薄弱,所以病毒、木马、黑客等攻击行为都利用这些安全弱点,在终端上发生、发起,并通过网络感染或破坏其他系统。

工业控制系统终端最大特点是应用相对固定,终端主要安装工业控制系统程序,所以,要防范传统方式的病毒或木马等恶意软件,最直接的方式就是利用工业控制系统对终端应用程序的进程进行管理。

具体而言,工业控制系统安全管理平台终端安全管理部分功能如下:

1.工业控制系统安全管理平台客户端软件轻巧精炼,占用资源极少,能够最大程度保证工业控制系统管理终端的稳定性。

2.工业控制系统安全管理平台客户端具有终端准入控制功能,可以防止没有达到安全基线的笔记本对终端进行管理。

3.工业控制系统安全管理平台客户端具有终端安全优化与加固功能,能够对工业控制系统终端进行安全优化和加固,使终端安全水平达到一定的安全基线。

4.工业控制系统安全管理平台客户端具有外设管理功能,对工业控制系统的外设进行管理,比如USB接口、光驱、网卡、串口等。

5.工业控制系统安全管理平台客户端具有工业控制系统应用程序监控功能,对终端中的工业控制系统软件进行监控和管理。

6.工业控制系统安全管理平台客户端具有工业通信协议监控功能。工业控制系统终端通信协议相对固定,客户端能够对终端通信协议具有唯一性管理功能。

7.工业控制系统安全管理平台客户端具有离线管理功能,工业控制系统终端有一部分无法进行在线管理,客户端具有比较强大的离线自管理功能,可以完成对离线终端的管理。

8.工业控制系统安全管理平台客户端具有强身份认证功能,客户端具有使用工业控制系统在线终端和离线终端都具有强身份认证功能,从而防

止工业控制系统被有意或无意被控制的风险。

三、总结

国内外发生了多起由于工控系统安全问题而造成的生产安全事故。最鲜活的例子就是2010年10月发生在伊朗布什尔核电站的"震网"(Stux net)病毒,为整改工业生产控制系统安全敲响了警钟。

为此,工信部在2011年10月下发了"关于加强工业控制系统信息安全管理的通知",要求各级政府和国有大型企业切实加强工业控制系统安全管理。工信部赵泽良司长也强调,工业控制系统安全工作也到了非加强不可的时候,否则将影响到我国重要的生产设施的安全。

本文根据工业控制系统安全防护的特点,提出了对工业控制系统进行分层、分域、分等级,构建"三层架构,二层防护"的工业控制系统安全体系架构思想;通过分析工业控制系统面临的风险,对作为工业控制系统安全防护的核心产品--工

工业控制系统安全风险分析

工业控制系统安全风险分析 金山网络企业安全事业部 张 帅 2011年11 月12日,待测伊朗弹道导弹收到控制指令后突然爆炸。事故经媒体披露,迅速引发各国政府与安全机构的广泛关注,对真凶的质疑直指曾攻击布什尔核电站工业控制系统的Stuxnet 蠕虫病毒。截至目前,事故真相与细节并未公布,但工业控制系统长期存在的风险隐患却已是影响国家关键基础设施稳定运行的重要因素,甚至威胁到国家安全战略的实施。为此,工信部于2011年10月发布文件,要求加强国家主要工业领域基础设施控制系统与SCADA 系统的安全保护工作。 文章从IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的威胁,并提出一套基于ICS 系统的威胁发现与识别模型。 工业控制系统介绍 工业控制系统(Industrial Control Systems,ICS),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(Supervisory Control And Data Acquisition,SCADA)、分布式控制系统(Distributed Control Systems,DCS)、可编程逻辑控制器(Programmable Logic Controllers,PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术[1] 。 目前工业控制系统广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。 一次典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具3部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保出现异常操作时进行诊断和恢复,如图1所示。 图1 典型的ICS 操作过程 SCADA 是工业控制系统的重要组件,通过与数据传输系统和HMI 交互,SCADA 可以对现场的运行设备进行实时监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等各项功能。目前,SCADA 广泛应用于水利、电力、石油化工、电气化、铁路等分布式工业控制系统中。SCADA 系统总体布局如图2所示。 图2 SCADA 系统总体布局 DCS 广泛应用于基于流程控制的行业,例如电力、石化等行业的分布式作业,实现对各个子系统运行过程的整体管控。 PLC 用以实现工业设备的具体操作与工艺控制。通常,SCADA 或DCS 系统通过调用各PCL 组件来为其分布式业务提供基本的操作控制,例如汽车制造流水线等。 工业控制系统安全现状 与传统的信息系统安全需求不同,ICS 系统设计需要兼顾应用场景与控制管理等多方面因素,以优先确保系统的高可用性和业务连续性。在这种设计理念的影响下,缺乏有效的工业安全防御和数据通信保密措施是很多工业控制系统所面临的通病。据权威工业安全事件信息库(Repository of Security Incidents,RISI)统计,截止2011年10月,全球已发生200余起针对工业控制系统的攻击事件。2001年后,通用开发标准与互联网技术的广泛使用,使得针对ICS 系统的攻击行为出现大幅度增长,ICS 系统对于信息安全管理的需求变得更加迫切。1982-2009年工业系统攻击事件如图3所示。 图3 1982-2009 年工业系统攻击事件 纵观我国工业控制系统的整体现状,西门子、洛克

第3章 系统安全分析

第三章安全分析 本章学习目标 1. 掌握系统安全分析的定义、内容和系统安全分析方法选择的基本原则。 2. 熟悉几种常用的定性和定量的系统安全分析方法的基本功能、特点和原理。 3. 掌握几种系统安全分析方法的分析过程、格式、计算方法。 4. 了解各种定性和定量方法之间的区别和联系。 系统安全分析方法是安全系统工程的重要组成部分,是对系统存在的危险性进行定性和定量分析的基本方法。系统安全分析的方法有数十种之多,应根据实际的条件和需求选择相应的分析类型和分析方法。本章的主要内容是掌握各种系统安全分析的方法以及各种分析方法的概念、内容、应用范围和适用性。每一种分析方法都将从基本概念、特点、格式、分析程序以及应用实例等几个方面入手,进行系统地学习,学习思路如图3-1所示。 图3-1 系统安全分析学习思路和内容 3.1 概述 系统安全分析(system safety analysis)是从安全角度对系统进行的分析,它通过揭示可能导致系统故障或事故的各种因素及其相互关联来辨识系统中的危险源,以便采取措施消除或控制它们。系统安全分析是系统安全评价的基础,定性的系统安全分析是定量的系统安全评价的基础。 系统安全分析的目的是为了保证系统安全运行,查明系统中的危险因素,以便采取相应措施消除系统故障和事故。

一、系统安全分析的内容 系统安全分析从安全角度对系统中的危险因素进行分析,分析导致系统故障或事故的各种因素及其相互关系。主要包括以下6个方面的内容。 (1)对可能出现的、初始的、诱发的以及直接引起事故的各种危险因素及其相互关系进行分析。 (2)对系统有关的环境条件、设备、人员及其他有关因素进行分析。 (3)对能够利用适当的设备、规程、工艺或材料控制或根除某种特殊危险因素的措施进行分析。 (4)对可能出现的危险因素的控制措施及实施这些措施的最佳办法进行分析。 (5)对不能根除的危险因素,失去或减少控制措施可能出现的后果进行分析。 (6)对危险因素一旦失去控制,为防止伤害和损伤的安全防护措施进行分析。 二、系统安全分析的方法 系统安全分析的方法可运用于不同的系统安全分析过程,常用的有以下几种方法。 (1)安全检查表法(Safety Check List,简称SCL) (2)预先危险性分析(Preliminary Hazard Analysis,简称PHA) (3)故障类型和影响分析(Failure Modes and Effects Analysis,简称FMEA) (4)危险性和可操作性研究(Hazard and Operability Analysis,简称HAZOP) (5)事件树分析(Event Tree Analysis,简称ETA) (6)事故树分析(Fault Tree Analysis,简称FTA) (7)因果分析(Cause-Consequence Analysis,简称CCA) 这些方法可以按分析过程的相对时间进行分类;也可以按分析的对象和分析的内容进行分类。为了使大家有比较清晰的认识,我们将按照数理方法、逻辑方法和分析过程进行分类。 1. 按数理方法分类 按照数理方法进行分类,可以分为定性分析和定量分析2种。 (1)定性分析法 定性分析是对引起系统事故的影响因素进行非量化的分析,只进行可能性的分析或作出事故能否发生的感性判断。安全检查表、预先危险性、危险性和可操作性分析等属于定性分析方法。 (2)定量分析法 定量分析是在定性分析的基础上,运用数学方法分析系统事故及影响因素之间的数量关系,对事故的危险作出数量化的描述和判断。故障类型与影响分析(危险度)、事件树分析、事故树分析、因果分析等属于定量分析方法。 2. 按逻辑方法分类 按照逻辑方法分类,可以分为归纳法和演绎法2类。 (1)归纳法 归纳法是从事故发生的原因推论事故结果的方法,通过对基本事件的分析,来总结和确定系统的安全状态。安全检查表、预先危险性、故障类型与影响分析、危险性和可操作性分析、事件树分析等,都属于归纳法。这种方法从故障或失误出发,探讨可能导致的事故或系统故障,从而确定危险源。 归纳法的优点是可以无遗漏的考察、辨识系统中的所有危险源。缺点是对于复杂的系统或危险源很多的系统,分析工作量大,没有重点。 (2)演绎法 演绎法是从事故结果推论事故原因的方法,通过系统发生的事故类型和性质,去探寻导致系统发生事故的原因。事故树分析、因果分析等属于演绎法。这种方法从事故或系统故障出发,即从危险源出发,查找与事故(或故障)有关的危险因素。演绎法的优点是可以把注意力集中在有限的范围内,提高工作效率。缺点

浅谈工业控制系统网络安全问题与应对策略

浅谈工业控制系统网络安全问题与应对策略 、工业控制系统 工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。 当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。 2、工业控制系统安全问题 2.1、工业控制系统网络化带来严重的安全问题 工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增

加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。 另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。 2.2、典型案例 1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。这是由里根时期的白宫官员托马斯C里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。 当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了定时炸弹。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。 2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千

工业控制系统安全现状与风险分析--省略-CS工业控制系统安全(精)

c o m p u t e r s e c u r i t y 工控安全专题 导语 :本文将从 IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的风险,并提出一套基于 I C S 系统的威胁发现与识别模型。 工业控制系统安全现状与风险分析——ICS 工业控制系统安全风险分析之一 张帅 2011年 11月 12日,待测伊朗弹道导弹收到控制指令后突然爆炸。事故经媒体披露,迅速引发各国政府与安全机构的广泛关注,对真凶的质疑直指曾攻击布什尔核电站工业控制系统的 Stuxnet 蠕虫病毒。截至目前,事故真相与细节并未公布,但工业控制系统长期存在的风险隐患却已是影响国家关键基础设施稳定运行重要因素,甚至威胁到国家安全战略实施。为此工信部于 2011年 10月份发布文件,要求加强国家主要工业领域基础设施控制系统与 SCADA 系统的安全保护工作。 1 工业控制系统介绍 工业控制系统(Industrial Control Systems, ICS ,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA 、分布式控制系统(DCS 、可编程逻辑控制器(PLC 、远程终端(RTU 、智能电子设备 (IED ,以及确保各组件通信的接口技术。 目前工业控制系统广泛地应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。

网络安全防护检查报告

编号: 网络安全防护检查报告 数据中心 测评单位: 报告日期: 目录 第1章系统概况 (2) 1.1 网络结构 (2) 1.2 管理制度 (2) 第2章评测方法和工具 (4) 2.1 测试方式 (4) 2.2 测试工具 (4) 2.3 评分方法 (4) 2.3.1 符合性评测评分方法 (5) 2.3.2 风险评估评分方法 (5) 第3章测试内容 (7) 3.1 测试内容概述 (7) 3.2 扫描和渗透测试接入点 (8) 3.3 通信网络安全管理审核 (8) 第4章符合性评测结果 (9) 4.1 业务安全 (9) 4.2 网络安全 (9)

4.3 主机安全 (9) 4.4 中间件安全 (10) 4.5 安全域边界安全 (10) 4.6 集中运维安全管控系统安全 (10) 4.7 灾难备份及恢复 (11) 4.8 管理安全 (11) 4.9 第三方服务安全 (12) 第5章风险评估结果 (13) 5.1 存在的安全隐患 (13) 第6章综合评分 (14) 6.1 符合性得分 (14) 6.2 风险评估 (14) 6.3 综合得分 (14) 附录A 设备扫描记录 (15)

所依据的标准和规范有: ?《YD/T 2584-2013 互联网数据中心IDC安全防护要求》 ?《YD/T 2585-2013 互联网数据中心IDC安全防护检测要求》?《YD/T 2669-2013 第三方安全服务能力评定准则》 ?《网络和系统安全防护检查评分方法》 ?《2014年度通信网络安全防护符合性评测表-互联网数据中心IDC》 还参考标准 ?YD/T 1754-2008《电信和互联网物理环境安全等级保护要求》?YD/T 1755-2008《电信和互联网物理环境安全等级保护检测要求》 ?YD/T 1756-2008《电信和互联网管理安全等级保护要求》 ?GB/T 20274 信息系统安全保障评估框架 ?GB/T 20984-2007 《信息安全风险评估规范》

浅谈工业控制系统网络安全问题与应对策略

浅谈工业控制系统网络安全问题与应对策略 1、工业控制系统 工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 工业控制系统广泛应用于工业、电力、能源、交通运输、水利、公用事业和生产企业,被控对象的范围包括生产过程、机械装置、交通工具、实验装置、仪器仪表、家庭生活设施、家用电器等。它通过对工作过程进行自动化监测、指挥、控制和调节,保证工业设施的正常运转,是国家关键基础设施和信息系统的重要组成部分。SCADA是广域网规模的控制系统,RTU作为远程终端;DCS是局域网规模的控制系统,主要采用PLC作为远程终端。 当前工业控制系统的核心自动化部件是计算机或嵌入式芯片,经过几十年的发展已走过了专用机、通用机和因特网终端等阶段。抽象地看,工业控制系统由三个部分组成:主控站、远程终端和受控工业过程。 2、工业控制系统安全问题 2.1、工业控制系统网络化带来严重的安全问题 工业控制系统在最初发展的几十年里是完全独立的,与企业管理系统是隔离的。但是随着各行业企业对实现管理与控制的一体化需求的增加,工业控制系统和企业管理信息系统逐步实现了网络化集成,管理信息网络与生产控制网络之间实现了数据交换,导致工业控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。 另外,工业控制系统的结构也在向工业以太网结构发展,开放性越来越强。基于 TCP/IP协议以太网通讯技术在该领域得到广泛应用。工业控制系统中大量使用了使用了通用PC服务器、PC终端、通用的操作系统和数据库,这样很容易遭到来自企业管理网或互联网的病毒、木马以及黑客的攻击。 2.2、典型案例 1982年的夏天,前苏联西伯利亚一条天然气输送管道发生了大爆炸。“这场爆炸可谓是迄今为止最为壮观的非核弹爆炸,爆炸引起的熊熊大火甚至可以从太空中观测到。苏联通往西欧国家的输气管线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。”这是由里根时期的白宫官员托马斯?C?里德所著的个人回忆录《在深渊:一个内幕人的冷战历史》解密的内容。 当时根据美国政府的计划,美国中情局在天然气管道的操作软件上做了手脚,对那些关系到油泵、涡轮和阀门运作的软件程序进行了特定的编程,特意安置了“定时炸弹”。这些软件可以正常运作一段时间,但不久就会重新调整油泵的速度和阀门的设置,产生大大超过油管接头和焊接承受的压力,最终破坏整个管道系统。 2010年,以美国为首的西方国家通过网络对伊朗核设施发动了攻击。国际核能组织观察到伊朗浓缩铀工厂在接下来的几个月内就有两千个离心机报废。占伊朗浓缩铀工厂离心机的四分之一。伊朗核发展因此受到严重阻碍。而致使离心机报废的原因,就是受到了著名的“震网”病毒武器的攻击。

工业控制系统信息安全

工业控制系统信息 安全

工业控制系统信息安全 一、工业控制系统安全分析 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 典型的ICS 控制过程一般由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。 1.1 工业控制系统潜在的风险 1. 操作系统的安全漏洞问题 由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。 2. 杀毒软件安装及升级更新问题 用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,一般不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。 3. 使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。 4. 设备维修时笔记本电脑的随便接入问题 工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。 5. 存在工业控制系统被有意或无意控制的风险问题 如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。 6. 工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,经过逻辑隔离的方式,使工业控制系统和企业管理系统能够直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不但扩展到了企业网,而且面临着来自Internet的威胁。

信息系统安全检测报告

信息系统安全检测报告 我校对信息安全和保密工作十分重视,成立了专门的领导组,建立健全了信息安全保密责任制和有关规章制度,由教务处网络管理室统一管理,负责网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。 一、计算机涉密信息管理情况 今年以来,我校加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。涉密计算机严禁接入局域网,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机及网络使用也严格按照计算机保密信息系统管理办法落实了有关措施,确保了考试信息安全。 二、计算机和网络安全情况 一是网络安全方面。我校终端计算机均安装了防病毒软件、软件防火墙,采用了强口令密码、数据库存储备份、移动存

储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。 二是日常管理方面切实抓好局域网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等。 三、硬件设备使用合理,软件设置规范,设备运行状况良好。我校每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故,局域网系统运行安全。 四,通迅设备运转正常 我校网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。 五、严格管理、规范设备维护

工业控制系统网络安全防护建设浅析 刘斌

工业控制系统网络安全防护建设浅析刘斌 发表时间:2019-03-27T11:19:48.810Z 来源:《电力设备》2018年第29期作者:刘斌 [导读] 摘要:计算机技术、网络技术已经遍及生活、生产和学习等领域,成为21世纪人类的必需。 (光大环保能源(莱芜)有限公司) 摘要:计算机技术、网络技术已经遍及生活、生产和学习等领域,成为21世纪人类的必需。在这样的历史背景下,基于信息交流和计算机运用的工业自动化控制系统也发展起来,并迅速得到普及。笔者针对存在于我国当前工业自动化控制系统信息安全方面的主要问题,提出了相应的应对措施。 关键词:工业自动化;控制系统;网络 安全信息是工业生产不可获缺的组成部分,信息化是工业生产的必然趋势,它不仅能大大减少人工的使用量,还能降低生产成本、提高生产效率。在这个信息化的时代,信息交换日益频繁,工业自动化控制系统的信息安全问题日益成为业内关注的焦点。我国当前的工业自动化控制系统与先进国家的差距依然较大,信息安全隐患较多。 1概述 1.1工业自动化控制系统的内涵 工业自动化控制系统通过提前设定生产目标、借助一系列参数来对生产过程进行控制从而实现生产目标的一整套硬件和软件。 1.2工业自动化控制系统的优势 传统的工业生产操作以人力为主,离不开人的直接干预,往往让人精疲力竭还经常出错。而自动化控制系统控制下的生产,不仅可以大大降低劳动强度,还可以减少不合格产品、提高生产效率,比起投入来工业自动化控制系统为企业创造的效益要多得多。工业自动化生产让人类向前迈了一大步,手工操作被大规模的智能机械代替,而工人只要熟练掌握自动化控制系统的操作技术就能轻松完成生产任务,很多时候只需要动动手指头。工业自动化控制的优越性逐渐被人认识,被广泛的运用于建筑、机械制造、信息技术和交通运输等领域,促进了生产效率的稳步提高和社会的快速发展。 1.3工业自动化控制系统的分类 工业自动化控制系统的构成较为复杂,往往需要较多的机器和设备,这些设备设施可以分为三个部分:执行层、驱动层和控制层。根据一定的标准可以对工业自动化控制系统进行分类,比如:根据采用控制原理的不同,可以分为闭环控制系统和开环控制系统;根据给定信号的不同可以分为程序控制系统、恒值控制系统和随动控制系统。 2存在于保障工业自动化控制系统网络安全方面的主要问题 2.1管理制度亟待完善 我国市场经济的真正发展始于上世纪七十年代末期,至今不足四十年,还很不成熟。当前,就算是效率较好的大型国有企业,也存在较多的管理漏洞。企业运行以人为主体,所以企业管理首先是人的管理,只有把人员管理好了,企业才有可能进入良性发展的轨道。调查表明,为数不少的生产企业在门禁制度上存在不规范的地方,外来人员可以轻易的进入企业,与内部员工鱼龙混杂,增加了企业管理的难度,企业的重要信息很有可能被外来人员窃取,给企业造成不同程度的损失。另外,对于工业自动化控制系统的管理也没有严格执行人和系统一一对应的制度,企业内部人员规范起来很难,信息的绝对安全无从得到保障。 2.2专业技术人才短缺 科技是第一生产力,掌握现代先进科学技术的人才对于企业的发展具有举足轻重的作用。一方面,工业自动化控制系统日新月异并被广泛运用,另一方面相应的专业人才青黄不接,人才的培养远不能满足工业自动化控制系统发展的需要。造成这种局面原因主要有两方面:其一,我国尚未建成健全的工业自动化控制系统专业技术人才的培养体系,学科教学周期长、效率低。其二,自动化控制系统是建立在计算机信息技术的基础之上的,而计算机信息技术的更新换代周期越来越短,往往是我们的技术人员刚刚熟悉一套系统,这套系统就面临淘汰的边缘了,人才的培养远远不上技术更新的脚步。中国企业急需能熟练掌握自动化控制的人才,更需要既懂控制系统又能为信息安全提供保障的人才。 2.3系统控制协议加密技术薄弱 通信协议的加密和登录认证技术上相对比较薄弱,这严重威胁到了系统运行中的信息安全。诸如安全绕过技术以及缓冲区溢出技术,是入侵方常用的几种破坏系统运行通信协议的方式。另外,加密技术的薄弱,与信息系统的管理维护人员本身的思想意识也有一定的关系。 3工业自动化控制系统网络安全防护措施 3.1引进国外先进管理理念 俗话说,他山之石可以攻玉。在历史上的四次工业革命中,中国就错过了两次。从第一次工业革命算起,欧美国家的工业生产经历了二百五十余年,在长期发展过程中,欧美国家积累了丰富的工业管理经验,中国当前所面临的问题欧美企业也都曾出现过,也总结出了相应的应对策略,比如微软的“高压管理策略”、IBM公司的“开门政策”、松下公司“经营就是下雨打伞”的管理理念以及诺基亚公司的“优秀团队构建”策略等都是具有十分重要借鉴价值。在工业自动化控制系统信息安全的保障方面,欧美企业也有许多值得中国企业借鉴的成功经验,也有成熟的操作系统防护体系、企业网络防护体系以及防病毒体系等。 3.2加大专业技术人才培养力度 习总书记提醒我们:先进技术是买不来的。我们提倡引进欧美先进的管理理念,但是如是我们掌握工业自动化控制系统,信息安全保障的核心技术,我们终将受制于人,因此我们必须培养出我们自己的专业技术人才。首先,企业应增加培训经费、完善培训体系、健全培训制度,站在世界工业生产前沿的高度,培养出与国际接轨的专业性操作人才;其次,要强化安全教育,改变员工安全意识薄弱的局面,让每位员工都深刻认识到信息安全的重要性;第三,进一步完善管理体系,强化对系统设备及人员的管理,为工业自动化系统安全信心提供强有力的保障。 3.3安全监测平台的建立 建设专门的工业网络防护设备安全监测管理平台,对关键部位的网络链路、安全设备、网络设备和服务器等的运行状况、设备信息、

浅谈工业自动化控制系统安全及其防范对策

浅谈工业自动化控制系统安全及其防范对策 【摘要】基于TCP/IP网络的工业自动化控制系统潜在的安全风险是不可避免的。本文从IT 领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,分析当前工业控制系统存在的风险,并提出采取相应的安全措施,使系统的安全损失减少到最小。 【关键词】控制系统;安全;防范对策 1 工业控制系统介绍 工业控制系统(Industrial Control Systems,ICS)是指由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。 目前工业控制系统广泛的应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。 2 工业自动化控制系统信息安全定义及现状 工业自动化控制系统信息安全就是对工业自动化控制系统及终端设备进行安全防护。根据工业自动化控制系统涉及的终端设备及系统,普遍认为信息安全包括:保护在工业自动化控制系统中广泛使用的,如工业以太网、数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等网络设备及工业控制系统的运行安全,确保工业以太网及工业系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业正常生产提供信息服务。 工业自动化控制系统信息安全中最为基础的部分就是工业以太网,所以工业以太网网络首先得必须保证7*24*365天的可用性,必须能够不间断的可操作,能够确保系统的可访问性,数据能够实时进行传输,需要有完备的保护方案。 工业自动化控制系统信息安全的所带来的风险十分广泛,大致的威胁级别可以分为:未授权访问、数据窃取、数据篡改、病毒破坏工厂导致停产。 2.1 未授权访问 未授权访问是指未经授权使用网络或未授权访问网络资源、文件的一种行为。主要包括非法进入系统或网络后进行操作的行为。

关于加强工业控制系统信息安全管理的通知

关于加强工业控制系统信息安全管理的通知【发布时间:2011年10月27日】【来源:信息安全协调司】【字号:大中小】 工信部协[2011]451号 各省、自治区、直辖市人民政府,国务院有关部门,有关国有大型企业: 工业控制系统信息安全事关工业生产运行、国家经济安全和人民生命财产安全,为切实加强工业控制系统信息安全管理,经国务院同意,现就有关事项通知如下: 一、充分认识加强工业控制系统信息安全管理的重要性和紧迫性 数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利以及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。2010年发生的“震网”病毒事件,充分反映出工业控制系统信息安全面临着严峻的形势。与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业生产安全和社会正常运转。对此,各地区、各部门、各单位务必高度重视,增强风险意识、责任意识和紧迫感,切实加强工业控制系统信息安全管理。 二、明确重点领域工业控制系统信息安全管理要求 加强工业控制系统信息安全管理的重点领域包括核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。各地区、各部门、各单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求。 (一)连接管理要求。 1. 断开工业控制系统同公共网络之间的所有不必要连接。

系统安全测试报告模版V

国信嘉宁数据技术有限公司 XXX系统 安全测试报告 创建人:xxx 创建时间:xxxx年xx月xx日 确认时间: 当前版本:V1.0

文档变更记录 *修订类型分为:A-ADDED,M-MODIFIED,D-DELETED。

目录 1.简介 (4) 1.1.编写目的 (4) 1.2.项目背景 (4) 1.3.系统简介 (4) 1.4.术语定义和缩写词 (4) 1.5.参考资料 (4) 2.测试概要 (5) 2.1.测试范围 (5) 2.2.测试方法和测试工具 (5) 2.3.测试环境与配置 (8) 3.测试组织 (8) 3.1.测试人员 (8) 3.2.测试时间细分及投入人力 (8) 4.测试结果及缺陷分析 (9) 4.1.测试执行情况统计分析 (9) 4.2.遗留缺陷列表 (9) 5.测试结论 (9) 6.测试建议 (10)

1.简介 1.1.编写目的 描述编写本测试报告需要说明的内容。 如:本报告为XX项目的安全测试报告,目的在考察系统安全性、测试结论以及测试建议。 1.2.项目背景 对项目背景进行简要说明,可从需求文档或测试方案中获取。 1.3.系统简介 对所测试项目进行简要的介绍,如果有设计说明书可以参考设计说明书,最好添加上架构图和拓扑图。 1.4.术语定义和缩写词 列出设计本系统/项目的专用术语和缩写语约定。对于技术相关的名词和与多义词一定要注明清楚,以便阅读时不会产生歧义。 如: 漏洞扫描: SQL注入: 1.5.参考资料 请列出编写测试报告时所参考的资料、文档。 需求、设计、测试案例、手册以及其他项目文档都是范围内可参考的资料。 测试使用的国家标准、行业指标、公司规范和质量手册等等。

工业控制系统安全

工业控制系统网络与信息安全 北京力控华康魏钦志 摘要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案。 关键字:工业控制系统安全两化融合SCADA 工业协议 一、工业控制系统介绍 1、工业控制系统 工业控制系统(Industrial Control Systems, ICS),由几种不同类型的控制系统组成,包括监控数据采集系统(SCADA),分布式控制系统(DCS),过程控制系统(PCS)、可编程逻辑控制器(PLC)和远程测控单元(RTU)等,广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 国外典型工业控制系统入侵事件: ?2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用 于取水调度的控制计算机; ?2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致 4 节车厢脱轨; ?2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊 朗布什尔核电站核反应堆的安全运营; ?2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系 统的供水泵遭到破坏。 2、工业控制网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。

浅谈工业控制系统安全态势

浅谈工业控制系统信息安全态势 摘要 进入21世纪,人类迈向信息化时代的步伐不断加快,随着信息技术的发展,信息安全也面临着严峻的现实考验。近年来,针对工控系统的安全事件不断攀高。本文介绍了石油工业控制系统的特点,分析当前安全形势下工控系统面临的安全威胁,提出应加强措施以应对安全威胁。 关键词 工业控制系统石油工业SCDAD系统信息安全分析 正文 随着网络信息技术的发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,并以各种方式与互联网等公共网络连接。在工业控制系统愈发智能的同时,其网络也变的更加透明、开放、互联,TCP/IP 存在威胁同样出现在工业网络中。病毒、木马等威胁开始向工业控制系统扩散,信息安全问题日益突出。 进入21世纪,工业控制系统已经深入石油工业的每个重要部分,智能管控的方向已经渐入实际,随之带来的安全问题也令石油企业堪忧,作为石油高校的学子,我们有必要学习并认识工业控制系统运作中存在的问题。同时,工控系统的健康发展需要软硬件的配合,在计算机综合实验课程学习的基础上,我们也有一定的能力去解释相关问题并找到相应的解决办法。 1 工业SCDAD系统与石油行业应用 工业控制系统(Industrial Control Systems,ICS),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的对工业生产过程实现检测、控制、优化、调度、管理和决策的业务流程管控系统,实现增加产量、提高质量、降低消耗、确保安全等目的。其包括监控和数据采集系统(Supervisory Control and Data Acquisition,SCADA),分布式控制系统(Distributed Control Systems,DCS),以及其他更小的系统控制器,如可编程逻辑控制器(Programmable Logic Controllers,PLC)。目前工业控制系统广泛应用于电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业,其中超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统已是国家安全战略的重要组成部分。 SCADA系统,即数据采集与监视控制系统。SCADA系统广泛应用于电力、

工业控制系统安全浅谈

工业控制系统安全 摘 要:随着“两化”融合的推进和以太网技术在工业控制系统中的大量应用,进而引发的病毒和木马对SCADA系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。2010年10月发生在伊朗核电站的“震网”(Stuxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。而在工业控制系统中,工控网络存在着特殊性,导致商用IT网络的安全技术无法适应工业控制系统。本文将从工业控制的角度,分析工业控制系统安全的特殊性,并提出解决工业控制系统安全的一些建议。 关键词:工业控制;SCADA系统;安全防护 1. 工业控制系统介绍 1.1 工业控制系统 工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。广泛运用于石油、石化、冶金、电力、燃气、煤矿、烟草以及市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。 典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。

1.2 工控网络的发展 现场总线技术作为传统的数据通讯方式广泛地应用在工业控制中。经过多年的争论和斗争后,现场总线国际标准IEC–61158 放弃了其制定单一现场总线标准的初衷,最终发布了包括10 种类型总线的国际标准。因此,各大总线各具特点、不可互相替代的局面得到世界工控界的认可。多种现场总线协议和标准的共存,意味着在各总线之间实现相互操作、相互兼容的代价是高昂的,且困难的。 目前控制器甚至远程I/O支持以太网的功能越来越强,在有些控制器和远程I/O模块中已经集成了Web服务器,从而允许信息层的用户也可以和控制层的用户一样直接获取控制器和远程I/O模块中的当前状态值。采用以太网架构和开放的软件系统的制造企业也被称为“数字工厂”。此外,通过Internet可以实现对工业生产过程的实时远程监控,将实时生产数据与ERP系统以及实时的用户需求结合起来,使生产不只是面向订单的生产,而是直接面向机会和市场的“电子制造”,从而使企业能够适应经济全球化的要求。工控系统开放的同时,也减弱了控制系统与外界的隔离,工控系统的安全隐患问题日益严峻。系统中任何一点受到攻击都有可能导致整个系统的瘫痪。 1.3 工业网络协议 TCP/IP等通用协议与开发标准引入工业控制系统,特别是物联

信息安全检查总结报告_1

( 自查报告) 姓名:____________________ 单位:____________________ 日期:____________________ 编号:YB-BH-008270 信息安全检查总结报告Summary information security inspection report

信息安全检查总结报告 信息安全检查总结报告范文一: 根据《广电总局办公厅贯彻落实国务院办公厅关于开展重点领域网络与信息安全检查行动的通知》文件精神,我台在青岛市文广新局的统一部署下,对本台网络与信息安全情况进行了自查,现汇报如下: 一、信息安全自查工作组织开展情况 1、成立了信息安全检查行动小组。由台长任组长,分管领导为副组长,相关科室负责人为组员的行动小组,负责对全台的重要信息系统的全面指挥、排查并填记有关报表、建档留存等。 2、信息安全检查小组对照网络与信息系统的实际情况进行了逐项排查、确认,并对自查结果进行了全面的核对、分析,提高了对全台网络与信息安全状况的掌控。 二、信息安全工作情况 1、8月6日完成信息系统的自查工作部署,并研究制定自查实施方案,根据所承担的业务要求和网络边界安全性对硬盘播出系统、非线性编辑系统、XX 有线电视传输系统进行全面的梳理并综合分析。 2、8月7日对硬盘播出系统、非线性编辑系统、XX有线电视传输系统进行

了细致的自查工作。 (1)系统安全自查基本情况 硬盘播出系统为实时性系统,对主要业务影响较高。目前拥有DELL服务器5台、惠普服务器2台、cisco交换机2台,操作系统均采用windows系统,数据库采用SQLServer,灾备情况为数据级灾备,该系统不与互联网连接。 非线性编辑系统为非实时性系统,对主要业务影响较高。目前拥有DELL服务器6台、华为交换机1台,网关采用UNIX操作系统,数据库采用SQLServer,灾备情况为数据灾备,该系统不与互联网连接,安全防护策略采用默认规则。 XX有线电视传输系统为实时性系统,对主要业务影响高,灾备情况为数据灾备,该系统不与互联网连接。 (2)、安全管理自查情况 人员管理方面,指定专职信息安全员,成立信息安全管理机构和信息安全专职工作机构。重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。 资产管理方面,指定了专人进行资产管理,完善了《资产管理制度》、《设备维修维护和报废管理制度》,建立了《设备维修维护记录表》。 存储介质管理方面,完善了《存储介质管理制度》,建立了《存储介质管理记录表》。 (3)、网络与信息安全培训情况 制定了《XX市广播电视台信息安全培训计划》,2019年上半年组织信息安全教育培训2次,接受信息安全培训人数40人,站单位中人数的20%。组织信息安全管理和技术人员参加专业培训4次。

相关文档
最新文档