工业控制系统网络安全体系的架构设计

(整期优先)网络出版时间:2024-04-02
/ 2

工业控制系统网络安全体系的架构设计

孙晓玲

新疆油田分公司新港公司  新疆 834000

摘要:近年来,工业控制系统从传统规模较小、封闭独立、网络化程度较低的系统,发展成智能化、网络化的大规模复杂系统,系统控制能力、规模和运行效率不断提高。同时,工业控制系统面临越来越严峻的网络安全问题,已成为黑客组织重点攻击的目标之一,攻击破坏方式快速演化,安全防护形势十分严峻。因此,研究工业控制系统安全防护策略,保障工业控制系统稳定运行,变静态防护、被动防御为动态防护、主动防御,对保障工业控制系统安全具有重要意义

关键词:工业控制系统;网络安全体系;架构设计

引言

随着工业化和信息化的深度融合,工业控制系统逐渐由传统的封闭隔离转为开放互联,并与第五代移动通信(5G)、物联网、工业互联网等技术相结合,有效提升了工业企业的生产效率和灵活性。

1.工控系统简介

典型的工控系统包括现场设备层、现场控制层、过程监控层、制造执行系统(MES)层、企业管理层和外部网络层。其中,企业管理层位于最高层,主要包括信息管理系统(MIS)、产品生命周期管理系统(PLM)和企业资源规划系统(ERP)等,便于管理者掌握和了解系统的运行状况和设备的运行状态;制造执行层主要包括工厂信息管理系统(PIMS)、先进控制系统(APC)、历史数据库等,用于对生产过程进行管理,如制造数据管理、生产调度管理等;过程监控层负责采集和监视生产过程中产生的数据,包括SCADA、OPC服务器、实时数据库和可编程逻辑控制器(PLC)的工程师站及操作师站等,并利用HMI系统实现人机交互;现场控制层包括各类控制器单元,如PLC、分散控制系统(DCS)和安全仪表系统(SIS);传感器、控制器和执行器是现场设备层中的关键组件,现场设备通过电缆与控制器通信,用于对生产过程进行感知和操作。此外,RTU代表远程终端单元,通常作为大型系统的一部分安装在远程位置。

2.工业控制系统网络安全的现状

ICS包括多种工业生产中使用的控制系统,有:数据采集与监控系统(SCADA)、分散控制系统(DCS)和其他较小的控制系统,如可编程序控制器(PLC)[1]。ICS表现为一个多层次的体系架构,从下至上一般分为过程层、基础控制层、监视控制层、操作管理层、企业系统层。随着工业化、自动化、信息化的不断发展,生产、资源集中操作和管理,IT与操作技术(OT)深度融合,工业物联网(IIOT)与ICS连接等给ICS带来了新的安全问题;加上ICS自身漏洞多、ICS厂商和软硬件版本多、网络和设备安全防护参差不齐、安全管理严重不足等,使ICS面临的网络安全风险错综复杂、多种多样。主要安全威胁包括:蠕虫、特洛伊木马、勒索软件、间谍软件、高级可持续威胁(APT)、“后门”、拒绝服务(DoS)、“0day”漏洞等.

3.工业控制系统网络安全体系的架构设计

3.1设备连接层安全防护设计

设备连接层由大量不同的设备类型构成,受控制执行层实时数据的监视和控制。攻击者通过扫描设备漏洞,对设备发动攻击行为,使设备工作性能下降、工作运行状态偏离、甚至工作出现异常故障等,从而导致设备间协同工作能力整体下降。设备异常检测环节中,通过在物理空间部署实时检测探针,以获取设备运行是否异常,包括设备故障和异常发生位置等,常用方法包括故障诊断法、本体论法以及动态流法等,通过这些方法建立多个设备关联模型,从而判断设备是否异常。异常影响分析环节中,由于多个设备关联,因此利用运行设备间相互影响关系进行分析,判断异常对物理空间的影响,常用的方法包括采用故障树法、失效模式分析法等分析异常影响。物理事故预测环节中,分析设备异常与事故间因果关系,采用多层流法、功能故障关联法等推理因设备异常而导致的安全事故和生产事故。最后,采用备用设备启用、人工控制代替等策略降低攻击行为带来的影响。

3.2工业控制系统安全防护关键技术

工业控制系统在运用传统防火墙技术的基础上加入“白名单”、工业控制协议深度包解析等技术,对工业控制专有流量进行解析和过滤;入侵检测主要采用传统或智能化方法展开基于工业控制流量、协议、运行状态的攻击检测;工业控制蜜罐技术主要用于工业控制系统的威胁诱捕,其诱捕效果依赖蜜罐的交互程度,因此,研究重点关注对工业控制协议、工业控制逻辑、工业现场的高逼真仿真以构建高交互工业控制蜜罐。针对工业控制系统特有设备、软件和场景(如PLC程序、工业现场),已提出了新的工业控制安全防护方法,如工业控制系统攻击图构建、工业控制系统态势感知、PLC程序安全分析、工业行为异常检测、工业控制漏洞挖掘(协议、软件及固件)等。

3.3通信协议安全

目前,工业以太网已在ICS中广泛应用,工业以太网有Profinet, Ethernet/IP, Modbus TCP等多种标准化的协议,在不同厂商生产的硬软件之间、控制网络与信息网络之间的系统集成与数据交换方面,OPC技术的应用非常广泛。基于安全考虑,在未采取任何安全防护措施的情况下,第三方应用系统禁止采用标准化的工业通信协议直接接入过程控制层交换机的设备和系统。在DMZ区与L4层之间的数据传输应采用OPC协议,鉴于基于COM/DCOM技术的传统OPC协议存在安全配置不足的问题,应逐渐采用OPCUA协议替代传统的OPC协议,在配置OPCUA协议时,使用“签名与加密”的安全方式增加通信的安全性。

3.4漏洞挖掘

信息安全攻防对抗服务提供对现有设备及网络中的漏洞进行挖掘和分析,包括但不限于传统信息网络中的Web应用漏洞、二进制漏洞、系统漏洞,以及工控系统中的PLC、DCS、SCADA所存在的漏洞,通过对漏洞进行挖掘,提前掌握系统中存在的问题,并在漏洞被利用前对漏洞进行分析,以此来加强系统防护,从源头解决系统安全问题。不定期提供市场上应用度相对比较广泛或普适性较高的PLC、DCS、SCADA等系统或硬件上位机等设施,针对性进行零day漏洞挖掘,提高漏洞挖掘能力,根据自身实际能力、兴趣方向,结合自身所学,指定工业设备硬件进行漏洞挖掘。

3.5基于随机森林的恶意加密流量检测

在检测恶意加密流量方面,随机森林能够处理大量的网络特征,包括包大小、时间间隔、流量方向等,即使流量是加密的,这些特征也可以提供足够的信息来区分正常与恶意行为。互联网络中,加密的网络数据集流不断增多,使恶意软件逐渐通过超文本传输安全协议以确保其自身通讯的安全性。对于安全分析专家来说,这无疑带来了巨大的挑战,因为数据流本身是经过加密的,而且在大多数情况下,其外观与正常的数据流无异。然而,基于态势感知的技术可在不需要解密数据流的前提下,通过使用随机森林来检测超文本传输安全协议下的恶意软件数据流。

结束语

在日益数字化的时代,工业控制系统网络安全至关重要。希望各行业企业能够重视并加强工控系统网络安全体系的架构设计,保障工业信息安全,确保生产运营的稳定和可靠性。只有不断完善安全体系,提高网络安全意识,我们才能更好地迎接数字化时代的挑战,实现安全可靠的工业控制系统运行。

参考文献

[1]王斌,范松豪,徐敏.网络安全防护之工业控制系统探讨[J].电子产品可靠性与环境试验,2022,40(04):70-74.

[2]刘汝芳,姜亚光,王端等.工业控制系统自动异常检测方法的应用综述[J].智能制造,2022,(04):99-102.

[3]张建珍,闫波.浅析工业控制系统安全技术发展[J].新型工业化,2022,12(07):236-239.

[4]房亮,蔡东东.工业控制网络安全的研究与应用[J].网络安全技术与应用,2022,(04):100-101.