刘昕
摘要:SCADA系统是工业控制领域中的热门技术,目前已得到广泛应用。近年来,随着对工控系统的攻击快速增长,SCADA系统的安全性越来越被重视。本文主要针对工业控制SCADA系统,重点对其结构、硬件、软件、通信、管理和操作方面进行安全性分析,提出了解决方案及防护措施,保障了系统网络的安全性、完整性和可用性。
关键词:工业控制;SCADA系统;威胁;安全性;措施随着信息化技术的发展,我国冶金、电力、石化、水处理、铁路和航空等行业的工业控制自动化系统得到了广泛的应用。工业控制系统(ICS)是监控和数据采集系统(SCADA)、分布式控制系统(DCS)及其他小型控制系统的总称[1]。SCADA系统是国家基础工业的关键信息系统,关系到国民经济和社会生活。
近年来,对工业控制系统的攻击呈快速增长趋势。据国外安全专家报告,2000年以来对工业控制系统的成功攻击数量增长了近10倍,2002年上半年有70%的能源与电力公司至少经历了一次网络攻击。世界各国政府和各种网络信息安全机构已经注意到工业SCADA系统网络的安全问题,纷纷开展了相关工作。
为了加强工控SCADA系统安全防护,保障系统网络的机密性、完整性,同时满足可用性,本文对工业控制SCADA系统进行安全性探讨,并提出解决方案及防护措施。
1SCADA系统构成
SCADA系统用于数据采集与监控,对大规模远距离地理分布的资产与设备进行集中式管理。SCADA控制中心根据从远程站点收到的信息通过自动化或人工干预的方式,将调控命令通过网络发送到RTU,RTU控制当地的操作[2]。典型的SCADA系统构成如图1所示。
2SCADA安全性探讨
2.1 结构
常用的SCADA架构的方式是基于DCS和FCS的结合。典型的DCS是多级主从关系,底层相互间进行信息传递必须经过主机,从而造成主机负荷过重,效率低下,主机一旦发生故障,整个系统就会“瘫痪”。FCS存在的主要问题:一是现场总线不统一,性价比差别较大,应用领域和层次区别较大。二是现场总线本身存在的技术问题。
目前的改进方法主要有:
⑴交换技术。采用以太网交换机,将共享的局域网进行有效的冲突域划分技术,以减少CSMA/CD机制带来的冲突问题和错误传输。
⑵高速以太网。提高以太网的通信速度,可以有效降低网络的负荷。
⑶IEEE1588校时机制。
2.2 硬件
系统硬件的安全性主要是指控制器、IO卡件、服务器、网络设备、仪器仪表和电缆及施工的质量。
控制器的常规性能主要体现为存储容量、I/O点数、扫描速度、指令的功能与数量等方面;IO卡件的安全性表现为是否有隔离功能、自诊断功能和自保护功能等;服务器的性能主要为处理器、总线、内存、磁盘和I/0扩展等;通讯设备的主要性能为机架类型,支持的网络类型、协议和标准;仪器仪表主要性能有精度、采集方式、防护级别等;电缆及施工主要是指电缆规格型号、抗干扰能力和铺设方式等。
2.3 软件
软件安全性主要包括操作系统软件、服务器系统软件、SCADA软件、第三方软件、编制的应用软件等。
2.4 通信
SCADA系统的通信安全性主要包括内部通信、外部通信和第三方通信的不稳定性和潜在的通信危险。SCADA网络安全,通常是针对互联网或企业内部网上网络攻击和病毒防范。
2.5 管理
安全管理主要包括制定、整理和实施保护系统的信息机密性、完整性和可用性的策略、标准、规程和指南;对数据分级、风险评估和风险分析等管理手段对威胁进行辨别;对系统缺陷进行评估,以便采取有效的安全控制手段等。
2.6 操作
SCDADA系统的操作分系统操作和指挥。要求系统的管理在分级操作的基础上,明确操作责任、划清工作界面和掌握安全性要害点。对系统管理人员要求了解哪些资源需要受到保护,哪些权限需要进行限制,存在哪些控制手段,对控制的潜在威胁和相应对策,实施有效控制的原则等。
3工控SCADA系统面临的威胁
工控SCADA系统网络的安全威胁主要来自外部威胁与内部威胁,其安全风险如下:
⑴大量的终端和现场设备,如PLC、RTU和IED可能存在漏洞,设备存在被恶意控制、中断服务、数据被篡改等风险。
⑵通信网及规约上可能存在漏洞。
⑶TCP/IP网络通讯技术、各类智能组件技术广泛应用,SCADA系统面临病毒、蠕虫、木马威胁等安全问题[3]。
4工控SCADA系统安全防护措施
4.1 定期危险点分析和评估
许多供电企业可能并没有在定期的基础上对SCADA系统和EMS系统的危险点进行危险性评估。除了这两个系统,其他如企业内部信息网,WEB服务器,以及用户信息管理系统也应纳入评估范畴来寻找可能尚未发现的安全漏洞。
4.2 加强安全管理
如果只是采取了“纯技术性”的解决方案而不进行密切的管理和监视,安全设备的有效率会大大降低。因此,对于安全性要求较高的公司,可以与网络安全公司进行合作,或者在公司内设立网络安全专职工程师岗位,专门进行网络安全监视和事故预防。
“白名单”安全机制是一种安全管理规范,不仅应用于防火墙软件的设置规则,也是在实际管理中要遵循的原则。
4.3 物理隔离
在工业控制领域,网络物理隔离通常采用“2+1”的三模块架构,内置双主机系统,隔离单元通过总线技术建立安全通道以安全地实现快速数据交换[4]。隔离原理如下图5所示。
4.4 建立安全服务体系
建立完善的安全服务体系,进行SCADA系统上线前的安全测评、上线后的安全风险评估、安全整改加固以及监控应急响应,保护分析对系统资源的非法访问和网络攻击,并配备必要的应急设施和资源,统一调度,形成对重大安全事件快速响应的能力。
5结论
本文对SCADA系统安全性进行了全面的分析,介紹了在工业控制系统安全中采用的技术手段和方法措施,认识到,应将信息产业领域的安全政策和规程引入到SCADA和工业控制领域中,将SCADA系统和企业信息网作为一个整体来进行风险分析。
[参考文献]
[1]郭春梅,毕学尧.对工业控制系统网络安全的思考[J].信息安全与通信保密,2013(03):42-44.
[2]徐金伟.工业领域基础设施SCADA系统简介[J].计算机安全,2012(01):4-9.
[3]余勇,林为民.工业控制SCADA系统的信息安全防护体系研究[J].信息网络安全,2012(05):80-83.
[4]魏钦志.工业控制系统安全现状及安全策略分析[J].信息安全与技术,2013(03):23-26.