傅 戈 张林山 文 红
(1. 云南云电同方科技公司信息安全保障部 云南 650217;2.云南电力研究院 云南 650011;3. 电子科技大学通信抗干扰国家级重点实验室 四川 611731)
智能电网是伴随人类社会信息科学技术的发展而发展,与传统电网不同,智能电网通过应用新型量测技术、集中化和高度自动化的信息管理控制系统、引入新型能源、扩展和延伸用电管理和服务的边界、应用新型通信技术等,智能电网系统中不仅有常见的通用 IT信息系统还拥有和存在着大量的智能电网中工业控制系统(以下简称ICS系统)。
从2000年以来,针对ICS工业控制系统的攻击事件日益增多,但曝光较少。2010年 6月曝光专门针对 ICS系统的STUXNET病毒震惊了全世界,对于ICS工业控制系统以及涉及国家重大和关键基础设施的安全防护才逐渐浮出水面并获得了公众的关注。本文将针对ICS工控系统存在的信息安全漏洞进行分析,并尝试提出相应的安全应对措施。
智能电网中ICS系统包括人机接口(HMI,包含SCADA、DCS、EMS、PCS等),现场控制器(Filed Controller,包含PLC、IED、RTU等)以及现场设备(Field Devices,包含表、传感器、阀门、开关等)三大类。智能电网ICS系统与传统IT系统有着比较大的差别,这些差别体现在ICS系统在设计之初考虑的是专用网络,专用协议,专用网络甚至是专用硬件。与传统IT系统相比,ICS系统存在着以下特点。
①更为看重通信的实时性和最小的时延性;
②强调7天24小时工作的可用性与可靠性;
③对信息安全更偏重数据的可用性和完整性;
④系统间依存和互动作用性很强;
⑤系统软硬件及通信协议的特殊性;
⑥部分系统软硬件的运行环境的特殊性;
⑦系统运行维护人员的差异[1]。
目前,随着智能电网中信息技术的发展以及商业模式的变化,ICS系统也逐渐支持和采用了更为开放和便捷的因特网(IP)协议和设备,这使得ICS系统不再孤立,而与外界(办公网、互联网)的联系日益增多,从而在原有信息安全威胁的基础上增加了更多威胁入侵的可能性。智能电网中ICS系统的脆弱性分为以下三类:
第一类:人员和制度脆弱性
人员是所有信息系统中最为重要、最为薄弱和最难管理的环节之一,安全界对此归之为内部威胁(Inside Threat)。这种威胁所导致的危害与管理制度的缺失制度执行的不到位、技术措施的不足有关。而在电网ICS系统中最容易出现的人员安全威胁包括[2]:员工安全意识薄弱、员工的误操作、心怀不满的员工的破坏行为等。
第二类:ICS平台的软/硬件脆弱性
ICS平台的脆弱性包括:软硬件设计缺陷或隐患、缺乏安全认证和授权、缺乏数据加密、缺乏密码管理、缺乏足够的处理能力设备监控措施、不足、物理安全考虑不足(智能电网中增加了AMI这类部署于用户端的智能终端设备。这类设备因置于终端用户的环境而容易受到人为物理损坏、暴力拆解以入侵等威胁)、应用中安全配置不足和存在多余的功能模块等
第三类 网络的脆弱性(包括网络架构和网络协议)
网络的脆弱性包括:网络设计的缺陷[3]、防火墙弱点、网络通信不加密、不安全的网络通信协议、安全监控措施不足[4]。
人员及制度安全防护措施包括
(1)维护和更新ICS安全防护策略和管理制度:智能电网本身具备的开放性和集中性特点对ICS系统的安全提出了更高的要求,因此需要及时更新和调整信息安全防护策略。
(2)维护和更新ICS安全技术标准和管理制度:目前电力企业主要依据我国等级保护要求、电力行业等级保护要求、ISO27001、ITIL、COBIT等标准和体系制定了较多的安全管理制度,但由于这些标准均属于广义的IT信息安全体系,在具体遵照执行过程中对ICS这样特殊专有系统的针对性不足。因此建议参考国外较为成熟以及应用时间较长的标准和规范,例如IEC 62443、IEC 62210、IEC 62351、IEEE 1402、IEEE 1686-2007、NISTIR 7628,NIST SP800-82,NERC CIP 002-009,ISA99,20 Critical Security Controls等对既有的信息安全技术标准和管理制度进行更新和完善。
(3)持续的人员信息安全培训:需要对内部人员展开持续的信息安全教育培训,使他们能应对智能电网发展与应用中所面临的新的安全威胁,提升安全意识、安全视野和安全技能。
(4)加强ICS工程师与IT安全人员的合作
ICS系统软硬件安全防护措施如下:
(1)ICS系统应用软件的安全开发:对于自行开发的ICS系统应遵守软件开发安全的要求,可参考微软安全开发生命周期(MSDL)以及成熟模型内建安全(BSIMM)等软件安全开发指南。
(2)系统的安全测试[5]:应对ICS软硬件系统进行各类测试,测试内容包括对已知漏洞的测试、对未知漏洞的测试、对通信信道的漏洞测试、通信终端漏洞、ICS应用认证漏洞测试、授权漏洞测试、网络接入控制漏洞测试等。
(3)ICS系统用户、权限和密码管理:应对ICS系统的系统管理用户进行安全管理,根据最小需求原则设置相应的权限,避免非授权访问和修改。
(4)ICS系统安全配置管理:应根据ICS系统厂商的建议和自身安全需求对ICS系统进行软硬件安全配置,提高系统安全性。
(5)ICS 系统补丁管理[6]:对于使用 windows、Unix、Linux等商用操作系统的系统,不可以直接安装操作系统厂家提供的补丁程序,必须根据所安装使用ICS系统厂商的建议更新补丁程序。
(6)ICS系统安全评估:应定期对ICS系统进行安全评估,对软件系统应通过系统漏洞扫描,web漏洞扫描进行软件漏洞、SQL注入、XSS跨站、挂马等威胁检测。
(7)ICS系统安全渗透测试:定期对ICS系统进行安全渗透测试,测试范围可包括从互联网向管理区渗透进而向生产区之间的渗透测试;管理区向生产区的渗透测试;生产区不同系统间的渗透测试。
(8)ICS系统安全灾备管理:由于ICS系统的重要性,需做好ICS系统的安全灾备管理,对于使用年限较长且已厂家已停止售后服务的系统,尤其应注意做好数据备份。
ICS系统网络安全防护措施包括如下:
(1)网络安全隔离:应严格按照生产区域和办公区域进行网络大区安全隔离。禁止生产区域和办公区域之间的直接通信,如有需要,应设立 DMZ区域,生产区域和办公区域的所有的通信应截止于DMZ区域。
(2)合理部署使用防火墙、IDS、ISS、加密设备等安全系统:在生产区域应合理部署使用工业防火墙、IDS、ISS(Integrated Security System)集成安全系统和加密设备等安全系统提供网络隔离、通信访问控制、安全入侵监测、用户安全认证、通信数据加密等安全防护措施,提高ICS系统整体安全性。
(3)合理配置防火墙策略:对于部署使用的防火墙系统,应明确定义流经该设备的通信协议及端口、应用服务及使用端口、目标与源IP地址、数据通信的进出流向、访问控制列表优先级、数据包大小、默认阻断规则,此外如有可能还需进行TCP状态检测、DOS防护以其它高级安全防护(例如伪造数据包检测)设置。
(4)良好的网络监控:部署使用IDS、安全审计设备等设备,对工业系统通信控制协议、通信数据自身内容、网络入侵检测、应用访问和操作进行安全监控。
(5)改善ICS系统所用工业系统通信控制协议的安全性:ICS系统所使用的工业系统通信控制协议如Modbus、DNP3、ICCP、Profibus协议存在缺乏认证、缺乏加密等安全隐患。
(6)设备接入控制管理:在 ICS系统中应加强通过远程MODEM拨入、远程VPN拨入、无线接入、本地网络接入以及管理口直接接入等方式接入ICS设备的监控和管理。
(7)使用加密技术。
(8)使用PKI认证体系。
本文从智能电网工业控制系统信息安全防护的角度出发,分析总结了智能电网下工业控制系统的特点,并结合智能电网工业控制系统的信息安全漏洞分析对所需要进行信息安全防护措施进行了研究总结。
从目前的研究来看,对于智能电网ICS的信息安全研究将主要集中在加强数据通信的机密性,加强通信应用中的安全接入认证和授权,加强AM这类新型设备的安全防护以及加强信息安全管理。
[1]Integrating Electronic Security into the Control Systems Environment:differences IT vs. Control Systems,Enzo M.Tieghi
[2]Smart Grid Security Concepts and Issues,Mustafa Saed,Kevin Daimi,Nizar Al-Holou
[3]Common Cybersecurity Vulnerabilities in Industrial Control Systems,May 2011,Homeland Security,U.S.A
[4]SANS SCADA Survey and Process Control Security,Matthew E. Luallen,February 2013
[5]Adavanced Metering Infranstructure Attack Methodology,version 1,Jan. 5,2009
[6]Patching for SCADA and ICS Security:The Good,the Bad and the Ugly,Eric Byres on Mar 26 2013.