?
在工業控制部門,我們常能看到這些工業控制系統(ICS)的身影,其中包括監測控制和數據采集(SCADA)系統、分布式控制系統(DCS)以及其他控制系統配置,例如撬裝式可編程邏輯控制器(PLC)等。ICS通常用于電力、水和污水處理、石油天然氣、化工、交通運輸、制藥、制漿造紙、食品飲料以及離散制造(如汽車、航天和耐用品)等行業。SCADA系統一般用于通過集中化數據采集和監測來控制分散的資產。DCS通常用于在局部區域(如工廠)內通過監測和規則控制來控制生產系統。PLC則通常用于對具體應用進行分散控制,通常采用規則控制的方式。美國的關鍵基礎設施往往是高度互聯和相互依存的系統,而這些工業控制系統是確保關鍵基礎設施正常運轉的關鍵。必須指出的是,在美國的關鍵基礎設施中,約90%是私人擁有和經營的。聯邦機構也經營著上述許多工業流程;其他例子還包括空中交通管制和物流輸送(如郵政服務等)。本文將概括性介紹這些工業控制系統以及它們的典型系統拓撲結構,描述這些系統面臨的典型威脅以及它們存在的脆弱性,同時建議采取什么安全對策來抑制相關風險。
?
最初,工業控制系統(ICS)與傳統信息技術(IT)系統沒有什么相似之處;它們當時是與外界隔離的獨立系統,通過專用硬件和軟件運行專有控制協議。如今,隨意可得的低成本互聯網協議(IP)設備正在逐漸取代專有解決方案,從而增加了出現網絡安全脆弱性和發生事故的可能性。隨著ICS運用IT解決方案來提高公司業務系統的連接性和遠程訪問能力,其設計和執行都使用了工業標準計算機、操作系統(OS)和網絡協議,它們開始與IT系統越來越相似。這種融合雖然支持新的IT功能,但是與ICS的前身系統相比,同時也大大降低了ICS與外界隔離的獨立性,進而也產生了保護這些系統的更大需求。盡管人們已經設計出在典型IT系統中解決這些安全問題的安全解決方案,但是在把這些解決方案引入ICS環境時,還必須采取特殊的預防措施。在有些情況下,還需要為ICS環境量身定制新的安全解決方案。
?
盡管ICS與傳統信息處理系統有一些相似的特點,但二者畢竟差異巨大。其中許多差異源自這樣的事實:ICS中的邏輯執行會對物理世界產生直接影響。這些特點包括,給人類的健康和生命安全帶來巨大風險和對環境造成嚴重破壞,以及生產損失、對國家經濟造成負面影響等嚴重經濟問題,和危害產權信息。ICS具有獨特的性能和可靠性要求,往往使用著在典型IT人員看來打破了常規的操作系統。此外,它們的安全和效率目標有時還會與控制系統的設計和操作安全性相沖突。
?
最初,ICS的執行主要面對本地威脅,因為ICS的許多組件被安置在采取了物理安全措施的區域,并沒有連接IT網絡或系統。但是,ICS系統與IT網絡融為一體已成為一種發展趨勢,這使ICS遠不像它們的前輩系統那樣與外界隔絕,從而帶來保護這些系統免受遠程、外部威脅困擾的更大需求。而無線聯網的增加又將ICS執行置于更大風險之下,使它們要面對那些與設備在物理上比較接近但并不直接物理接觸設備的敵對分子。控制系統面臨的威脅可以來自多個方面,其中包括敵對國政府、恐怖組織、心懷不滿的員工、惡意入侵者、復雜性、事故、自然災害以及內部人員的惡意或無意行為。ICS的安全目標通常以可用性、完整性和保密性的順序排列優先級。
?
工業控制系統(ICS)可能發生的事故包括:
?
1、阻止或延遲經過ICS網絡的信息流,造成ICS運行中斷。
2、未經授權更改指令、命令或警報閾值,進而損壞、禁用或關閉設備,造成環境影響和/或危及人類生命。
3、將不準確信息發送給系統操作員,掩蓋未經授權更改或促使操作員采取不當行動,造成各種負面影響。
4、篡改ICS軟件或配置參數,或令ICS軟件感染惡意軟件,造成各種負面影響。
5、干擾安全系統運行,威脅人類生命。
?
執行工業控制系統(ICS)的主要安全目標包括以下內容:
?
1、限制對ICS網絡的邏輯訪問和網絡活動。這包括通過防火墻建立一個非軍事區(DMZ)網絡架構,以防網絡流量在公司網絡與ICS網絡之間直接傳遞,并對公司網絡和ICS網絡用戶分別采用單獨的認證機制和證書。ICS還應采用多層布局的網絡拓撲結構,將最關鍵的通信安排在最安全可靠的層面上進行。
2、限制對ICS網絡和設備的物理訪問。組件若被人未經授權物理訪問,ICS的功能有可能被嚴重擾亂。應結合使用鎖具、讀卡機和/或保安人員等物理訪問控制手段。
3、防止單個ICS組件被人惡意利用。這包括在現場條件下對安全補丁進行測試后,盡快打上安全補丁;禁用所有不用的端口和服務;限制ICS用戶權限,只按每個人的角色需要授予權限;跟蹤和監測審計蹤跡;在技術上可行的地方通過殺毒軟件、文件完整性檢查軟件等的安全控制來預防、阻止、檢測和抑制惡意軟件。
4、發生不利情況時保持功能正常。這涉及設計ICS時為每個關鍵組件配備冗余備份。此外,如果一個組件發生故障,它應該不會在ICS或其他網絡上產生不必要的流量,或不會在別處引起其他問題,如級聯事件。
5、事件發生后恢復系統。事件不可避免,因此事件應計劃必不可少。一個安全方案是否完備,主要體現在事件發生后能以多快速度恢復系統。
?
為了妥善處理ICS的安全問題,必須建立一個跨職能網絡安全團隊,由來自不同領域的成員共同奉獻評估和抑制ICS風險的知識和經驗。這個網絡安全團隊應該至少由公司IT部門人員、控制工程師、控制系統操作員、網絡和系統安全專家、管理層人員和物理安全部門人員各一名組成。為了保持連續性和完整性,網絡安全團隊還應向控制系統供應商和/或系統集成商求教。網絡安全團隊應該直接對場站管理者(如設施主管)或公司首席信息官/首席安全官負責,而后者應該對ICS的網絡安全負全責。為ICS制定的有效網絡安全方案應該采用一種所謂“縱深防御”戰略,即分多個層次配備安全機制,以將任何一個機制發生故障的影響降至最低限度。