前言:本站為你精心整理了煙草行業工控網絡安全風險威脅評估范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
【摘要】隨著工業化與信息化的深度融合,工業控制系統的信息化程度越來越高,伴隨而來的網絡安全風險也日益增長,再加之工業控制系統的網絡本身具有獨特性,網絡安全問題也更加特殊,為控制與減小煙草行業工業控制系統的網絡安全風險,文中開始先介紹了工業生產控制系統網絡安全與傳統信息網絡安全的區別,其次說明了工控系統中安全風險威脅評估核心內容,最后介紹了常見的應對措施,為卷煙廠進一步的工控網絡安全防護構建安全防護的基本準則。
【關鍵詞】煙草行業工控系統;工控網絡安全;安全風險評估
隨著“兩化融合”、“智能制造”、“工業互聯網”的快速推進,工業控制系統越來越多地與廣域網連接,造成了病毒、木馬等威脅進入工業控制系統,工業控制系統面臨的網絡安全風險也越來越多,但是人們對工業控制系統的網絡安全方式還存在較大的認識誤區,為進一步的提高安全防護技術,深入研究工控系統網絡安全風險來源就顯得尤為重要。
1工控網絡安全和傳統網絡安全的區別
工控網絡安全現狀令人擔憂,與此同時,煙草行業工控網絡安全防護工作在國家煙草局有關部門的指導下正在摸索中也逐步開展。正是由于工控網絡安全是一個獨立的領域,對工控網絡安全的認識仍存在著誤區,很多業主甚至認為使用在信息系統中有良好效果的傳統信息安全防護手段即可防護工控網絡的安全,其顯然是沒有對工控系統與傳統信息系統的區別有深入的理解。其中,尤以以下五個方面對工控網絡安全防護手段的影響最大。
1.1工控網絡與信息網絡通信協議不同
信息網絡通信協議的目標是將信息傳遞到目的地,常見的有ftp,http,telnet等協議,但是,工業控制網絡使用的是工業控制系統特定的協議,例如S7協議、MODBUS、DNP3、OPC、IEC-104、PROFINET等公開的規范協議以及其他具有工控系統特色、關注控制特征的廠商私有網絡通信協議。工業控制協議設計的目標在于可靠和可控,其實時性和精度是重要衡量指標,如果工控網絡協議在實時、精度上失去可用性,其信息傳遞的保密性、安全性和完整性也會失去意義。
1.2工控網絡相對信息網絡有更高的穩定性要求
大多數工控系統需要連續不間斷的工作,某些情況下正在生產的產品或正在使用的設備比信息更加重要,可用性的要求大于保密性要求。工控網絡結構和網絡行為對控制信號的傳輸時延性、可靠性、穩定性等要求非常高,數據必須在規定的時間內可靠到達目標系統,數據出現傳輸丟失、傳輸延遲、亂序傳輸等都將給工業控制系統帶來嚴重的、甚至是災難性的問題。
1.3系統運行軟硬件環境不同
工控系統在使用壽命的設計上比信息系統長得多,導致其運行環境相對落后于當前主流的信息技術。工控系統一般使用未更新的操作系統,其中以微軟已停止安全服務的Win-dowsXP操作系統為多數。
1.4工控系統更新代價高
工控系統無法像辦公網或互聯網通過打補丁來封堵安全缺陷。工控系統軟件、固件的更新在通過完善的離線測試前,無法及時部署。任何形式的升級失敗導致的功能失效問題、網絡通信問題都會對系統的可用性產生影響,給工業生產帶來不可預計的損失。
1.5現場運行的自然環境不同
一些工業控制系統所處的工業現場環境惡劣,工業環境可能需要在野外零下幾十度的低溫、潮濕、高原、鹽霧等環境中正常運行,而IT信息系統通常在恒溫、恒濕的機房中。這就要求工業控制系統中的安全產品,在硬件上要按照不同行業的特殊現場環境要求專門進行設計,做到全密閉、無風扇、運行溫度支持-40℃~70℃寬溫以及防腐蝕、防潮、防磁、防震等特殊要求。由于上述工控系統與傳統信息系統的區別,在工控網絡安全防護工作中,簡單地將傳統信息安全產品在工控系統上堆砌以達到針對工控網絡的安全防護是難以起到預期的效果的。人們對工控網絡安全的認識誤區需要被正視,工控網絡安全的防護手段也隨著人們認識的提升而逐步演變。
2工控安全風險評估
分析卷煙企業工業控制系統的網絡安全隱患,威脅分析是一種普遍應用的非接觸式工控網絡信息安全風險評估方式。它是通過全面的、可反復操作的方法來評估工控網絡的安全框架,其依據來自于已經頒布的國家及行業的多個工業標準。在威脅分析中,評估人員根據評估對象的不同選擇適用現場的評估標準,不同的評估標準將擁有不同的評估選項。評估人員通過對現場的勘察以及與現場人員的訪談結果完成評估選項。在完成所有評估選項后即可知道當前工控網絡所符合的安全等級。同時平臺會根據評估選項結果進行總結分析,指出工控網絡中的風險和問題區域,以及要達到更高安全等級需要整改的部分。工控系統網絡安全威脅分析主要包括如下幾個方面:
2.1網絡架構分析
網絡架構分析是通過對被查系統的網絡拓撲及網絡層面細節架構的評估,主要從網絡建設的規范性、網絡的可靠性、網絡邊界安全等幾個方面進行分析。工控系統一般分生產執行層、過程監控層、現場控制層、現場設備層。為確保工控系統的安全性,應對生產控制網進行安全域的劃分,包括網絡安全管理域、過程監控域和工業控制域等不同安全域之間應采用技術隔離手段。
2.2安全配置檢查
通過人工查看或使用工具的方式對檢查范圍內的系統、數據庫、設備(含主機、服務器、安全防護設備等)進行檢查,發現賬號、口令、授權、日志、服務、規則等功能和配置方面的缺陷和脆弱性等。
2.2.1工控系統用戶身份鑒別
(1)對操作系統和數據庫管理系統的登錄用戶做一般用戶和系統用戶標識和鑒別;(2)用戶標識:在用戶初次注冊到系統時,需對用戶名和用戶標識符進行標識,保護標識信息在工控系統整個生存周期的唯一性和完整性;(3)用戶鑒別:在系統登錄時,采用復雜的口令規則或具有相關安全強度的其他機制進行鑒別,并保護鑒別所用數據信息的保密性或完整性;應具有登錄失敗處理功能,才采取結束會話、限制非法登錄次數和登錄連接超時自動退出等措施;復雜口令規則的具體要求如下:口令采用數字、字母、符號的無規律混排方式;口令的長度至少為8位,并且每季度至少更換1次,更新的口令至少5次內不能重復;如果系統長度不支持上述口令復雜度要求,應使用所支持的最長長度并適當縮小更換周期,也可以使用動態密碼卡等一次性口令認證方式;修改系統默認賬戶,以及這些賬戶的默認口令,系統無法實現的除外。
2.2.2工控系統自主訪問控制
①用戶自主訪問控制主機操作系統和數據庫管理系統;②用戶通過對自主訪問控制策略的修改,實現對其所創建的客體權限自主控制;③訪問控制主體的粒度應為用戶級,客體的粒度應為文件級和數據庫表級;④用戶可以根據授權規則和授權轉移規則,確定所屬客體的訪問權限和權限轉移;⑤限制默認賬戶的訪問權限,系統無法實現的除外。
2.2.3工控系統安全審計
(1)設置主機操作系統安全審計和數據庫管理系統安全審計;(2)審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系的重要安全相關事件。用戶的添加和刪除,啟動和關閉審計功能,調整審計策略,變更權限,以及重要的操作(登陸、退出)等;(3)審計日志應包括審計事件的日期和時間、用戶名、事件類型、事件成功與否等;(4)審計功能可分為按照安全審計分類、安全審計事件,可進行安全審計查閱并可生成安全審計報表;(5)具有安全審計事件報警、安全審計事件記錄存儲等功能;審計事件記錄保存應至少6個月;(6)安全審計磁盤剩余空間,提醒剩余空間不足并要求采取相應的防止數據丟失的措施;(7)為第三方軟件、設備連接安全審計設備數據提供接口。
2.2.4工控系統入侵防范
(1)遵循最小安裝的原則,對操作系統僅安裝需要的組件和實用程序;(2)通過設置升級服務器等方式,持續跟蹤廠商提供的系統升級更新補丁,在經過充分測試評估后,按正式的補丁,及時進行系統修補。
2.2.5防病毒軟件
(1)選配滿足本安全及要求的主機防病毒軟件;原則上鎖有主機均應安裝防病毒軟件,對由于系統不支持而未安裝防病毒軟件的主機,用采取其他措施進行病毒防范。(2)及時更新防病毒軟件版本和病毒庫。(3)支持防病毒軟件服務器對客戶端統一管理。
2.2.6工控系統資源控制
(1)通過設定終端接入方式、網絡地址范圍等限制終端登錄;(2)根據安全策略設置登錄終端的操作超時鎖定;(3)限制單個用戶對系統資源的最大或最小使用限度。
2.2.7工控系統備份與恢復
(1)對重要設備和軟件應及時備份;當相關設備或軟件發生故障時,用備份設備或軟件替換故障設備或更換軟件;(2)定期(每月至少一次)進行軟件數據備份;當相關軟件發生故障時,進行系統恢復。
2.3系統漏洞情況研究
結合安全檢查實施工作對被檢查單位的工控系統漏洞現狀,統計分析該行業工業控制系統漏洞分布情況研究。以在報告中圖表匯總統計的方式進行漏洞現狀安全的分析,并針對重要的高危、危急漏洞進行重點分析,如圖2所示。
2.4系統網絡數據流量安全研究
流量分析是對工控網絡中各類設備間信息交互時的通信數據流進行風險評估的方式。將平臺接入工控網絡主交換機的鏡像端口,實時深度解析工控協議流量包,并把數據與病毒特征庫進行對比,及時發現網絡中的異常流量并對異常流量進行分析。使用專業的工業控制系統智能防護設備在安全檢查測試過程中捕獲工業網絡的全網數據流量,通過網絡數據流量智能分析引擎,對網絡數據進行細顆粒度的安全性分析,發現網絡中存在的隱患,甚至是病毒木馬等惡意數據流量。
2.5滲透測試
滲透測試是指滲透工作人員在外網等利用不同的滲透手段對卷煙企業工控系統網絡進行滲透測試,用于發現和挖掘工控系統中存在的漏洞以及風險。滲透測試通常使用的方法是模擬黑客使用的攻擊手段對目標卷煙企業的工控網絡進行入侵,暴露此系統的弱點,可以讓管理人員以及工作人員了解系統所面臨的威脅,并作出相應的應急方案。滲透測試具有一定的風險,可能影響卷煙企業生產系統正常運行。
2.6系統安全威脅評估
使用自動化的威脅評估工具,對卷煙企業工控系統現狀進行整體性安全威脅評估,從資產、漏洞、威脅等多個角度綜合評判,并根據指定的算法開展適用于卷煙行業工控系統安全檢查的對標打分研究、實驗,并輸出一份威脅評估檢查報告。
3常見的工控網絡安全應對措施
3.1分區分域、邊界防護
為了避免病毒、惡意代碼的入侵蔓延,所以邊界防護及邊界隔離宜采用縱向分層、橫向分區的防護原則,一般采用工業防火墻、工業網閘、光閘等進行策略防護,工控協議深度監測、威脅檢測等。
3.2網絡監測及審計
在工業控制系統網絡中部署監測審計設備,滿足對工業協議深度監測及流還原,對事故及異常操作行為進行分析及事故追溯、網絡實時監測告警等。
3.3終端安全防護
工業終端包含:現場觸摸式工控機、操作員站、工程師站、上位機、服務器等,工業終端一般宜采用“白名單”防護原則,真正實現終端的自主防御功能,顛覆傳統殺毒軟件被動防御、且不兼容、升級困難、占用資源過多、新病毒防御不及時等問題。
3.4工控安全運維
采用集中的安全運維可以極大地減少工控系統維護的工作量和維護成本,并且可以制定策略,保障工控系統運行的安全性。
3.5統一安全管理平臺
工控統一安全管理平臺可以對工業控制系統軟、硬件,以及工控網絡安全產品進行統一的監控、管理和分析的管理平臺,集中部署安全規則,綜合分析流量及安全事件,協同處理,極大地提高了安全響應速率和安全事件追蹤溯源的時效性。
3.6工控安全態勢感知平臺
工控安全態勢感知平臺是以工業網絡安全數據、各個卷煙企業行業數據為基礎,包含設備資產指紋庫、漏洞信息、設備信息、傳感數據等海量數據為資源支撐,運用云計算、人工智能等安全感知技術,通過AI分析精準感知網絡安全威脅,全面提升系統的監測預警能力和管理層對網絡安全事件的應急處置能力。
4總結
基于工業控制系統的特點,并結合國際上普遍針對工控網絡安全威脅評估方法的研究,工控網絡安全防護建設是維護各廠生產安全的最重要手段。但我國的工控網絡安全尚處于初級階段,因此在后續的工作中我們還要不斷地探索學習更好的解決措施。
作者:趙全洲 司成偉 單位:安徽中煙工業有限責任公司滁州卷煙廠