赵汝英 张小飞 陈鹏
(1.国网电力科学研究院,江苏南京 211106;2.南京安维士传动技术股份有限公司,江苏南京 211103)
在第四次工业革命的大时代背景下,工业控制系统已成为推动工业信息化进程、促进生产模式转型发展的重要技术工具。同时,在实现从集中控制、分散控制到现场总线控制的变革演进后,工业控制系统对于工业生产的重要性与必要性又有了进一步增强。但随之而来的,网络环境风险、信息技术风险也成为了现代工业领域必须要面对和重视的新挑战、新危机,一旦工业控制系统受到侵袭,出现信息外泄、程序篡改、设备损坏、通信中断等问题,很可能引发严重化、连锁性的事故后果,对工业生产的经济效益、安全效益、社会效益产生极大影响。所以,我们有必要对工业控制系统终端设备信息安全防护体系的相关话题展开探究讨论。
近年来,随着“中国制造2025”“两化融合”“互联网+”等重要国策、战略项目的陆续发布与建设实行,我国工业领域的现代化、信息化水平整体上有了明显提升,集中控制系统、分散控制系统、现场总线控制系统等工业控制系统也越来越多地被运用到工业生产实践当中。发展至今,工业控制系统已实现了与电力供配、油气开发、航空航天、车船制造、武器制造等多个领域的深度融合,成为了助推我国经济实力、国防实力、工业实力、民生实力等综合国力发展的关键动力。但随着信息化水平的提高,由于设计之初较弱的防护能力,工业控制系统极其容易被病毒、木马、蠕虫等黑客技术攻击,一旦被入侵,将会引发生产设备故障、机密信息泄露、控制程序篡改、现场安全事故等一系列问题,形成对工业企业乃至社会整体的极大危害[1]。
面对这一情况,我国发布了《信息安全等级保护管理办法》《信息安全等级保护基本要求》《网络安全法》等政策制度与法律法规,并于2019年12月1日正式完成了由“等保1.0”到“等保2.0”的优化变革,在提出主动防御、攻防对抗、态势感知、全程保护等新要求,引入云安全、大数据、物联网、工业控制、移动安全等新内容的基础上,对以企业为代表的网络运营者的工控系统管理责任、信息安全防护责任作出了明确。由此,基于谁主管谁负责、谁运营谁负责、谁使用谁负责的原则,“如何做好工业控制系统的高效应用”“如何充分保障终端设备的信息安全”等成为了电力企业在生产实践中必须要提起重视、深入思考的问题。
从目前来看,工业控制系统及其终端设备在投用运行中存在多种表现形式、多种影响机制、多种产生来源的风险隐患,可大致分为环境风险、技术风险与管理风险三个部分。这些风险既可单一出现,也可综合发生,相关人员在构建信息安全防护体系时必须要引起全面重视。具体来讲:
工业控制系统及其终端设备面临的环境风险,可进一步分成物理环境风险与网络环境风险两个方面:
第一,物理环境风险。通常情况下,工业控制系统的硬件机房、终端设备会部署在车间现场或厂区周边,所处环境的综合质量相对较差。例如,若厂区、车间并未设置门禁安保系统,或缺乏全天候、广覆盖的监管支持,将有可能出现外部人员或非专业人员进入机房的情况,进而形成越权操作、设备被盗等安全风险。再如,工业控制系统及其终端设备在软件、硬件层面均具有一定脆弱性,其本身很难对温湿度变化、电磁干扰、水火侵袭等风险事件形成有效的抵御和应对,进而产生相应的受灾风险。此外,老鼠、昆虫等生物侵袭,以及不规范的工业生产行为,也会对工业控制系统及其终端设备造成物理损伤,对其安全性、稳定性产生负面影响。
第二,网络环境风险。理论上讲,工业控制系统应具备单向传递、网络独立的构建特点,以确保其信息体系的稳定安全。但从实际情况来看,我国很大一部分企业并未对工业控制系统与其他工作系统进行网络区域上的明确区分,甚至会直接将工控网络与公共网络连接在一起。在物联网技术的渗透融合下,这种现象还表现出了愈演愈烈的趋势。这样一来,工控网络趋于边界模糊化、区域开放化,既不利于信息安全防护体系的精确部署,也会增大黑客、病毒直接侵入的几率,使工业控制系统及其终端设备处于相对危险的境地之中[2]。
现阶段,一些企业在开展信息化建设、构架工业控制系统时存在“重生产,轻安全”的偏误问题,即只注重工业控制系统及其终端设备的控制模式是否先进、控制功能是否完善、控制范围是否宽广,而疏于对系统安全需求、信息保护要求的重视与响应。在此背景下,各类技术风险、系统隐患极易滋生,对信息化工业生产活动的安全高效开展构成了很大威胁。例如,若工业控制系统在架构设计阶段并未对用户权限进行明确的访问控制,将意味着任何人员都有可能成为系统信息的查看者、系统操作的执行者甚至系统启停的掌控者。此时,一旦有人员蓄意或失误实施了越权访问、越权操作的行为,将会对工业控制系统的稳定工况造成破坏,进而引发形影的系统故障甚至生产事故。再如,若企业并未给工业控制系统及其终端设备配备出黑客阻断、病毒消杀、系统检查、垃圾清理、风险告警等方面的技术工具,也会使工控网络整体的风险排查能力、危害应对能力、自我优化能力与故障响应能力大打折扣。
在“等保2.0”的国策要求视域下,一个工业控制系统终端设备信息安全防护体系的顺利构建,需要组织管理、机制建设、通报预警、安全规划、应急处置、能力建设、态势感知、技术检测、监督检查、队伍建设、经费保障、教育培训等多项工作内容、管理要务作为支撑。但反观当前,我国大部分企业在该方面存在或多或少的制度缺陷或管理疏漏。例如,微软公司已于2020年1月正式公布,停止对Windows 7操作系统的服务支持,Windows XP、Windows 2000等前代操作系统的支持停止时间则更早。但在实际的系统构建、工业生产时,仍有很多企业仍会将Windows 7、Windows XP等操作系统应用到工程师站、操作员站等工业控制系统终端当中,且并未及时进行系统升级、硬件更换等方面的管理要求与经费投入。这样一来,由于相关操作系统无法得到运营商的有效支持,其漏洞修复、功能拓展、模块优化等行为也就很难主动完成,不利于终端设备信息安全的有效保护。
首先,电力企业相关人员要以传感器技术为依托,在工业控制系统及其终端设备所处的物理环境中布设现场信息感知网络,对物理环境的温度、适度、侵入物等风险因素进行动态采集、全面化覆盖、全天候监控。在此基础上,配备异常报警系统、自动消防系统、电磁抵御系统等,以实现安全事故的及时响应、有效处理。同时,还应在厂区、车间、机房等环境设置门禁系统,对不同人员进行准入权限的划分,并配以不同的密码口令、门禁卡牌,从而降低非法侵入、越权操作等高危事件的发生几率,为工业控制系统终端设备信息安全提供出物理环境上的充分保障[3]。
其次,在网络环境方面,电力企业相关人员应明确做好工控网络与其系统网络之间的区域分化,清晰规划工业控制系统的网络边界。在完成规划后,相关人员需要据此开展“网络壁垒”的搭建工作。据2019年相关学界的研究显示,在调查市面上工控系统常用的30余种防火墙后发现,近80%的防火墙是允许入站规则下的几乎所有服务的,其中不乏有大量不安全访问的存在。同时,有近70%的防火墙允许网络外围设备对防火墙进行访问与控制。由此可见,若仅适用防火墙进行工业控制系统及其终端设备的保护,是远远不够的。所以,需要在利用防火墙技术的基础上,对“网络壁垒”实施多层强化。例如,可部署集私密网关、工业网闸、工业防火墙、通道密钥于一体的防御工事,对黑客、木马、病毒、高风险数据包等的入侵行为进行强效阻断与动态记录。此外,还应尽量弱化工业控制系统与其他系统之间的交互性,实现终端设备数据信息的单向化传输,以防止风险数据混入交互信道,对工业控制系统造成内部侵袭。
最后,电力企业还应做好人力资源在环境监督管理方面的有效利用,设置专门化的现场巡视、后台监控等人员岗位或工作队伍,以充分提高环境风险的排查与响应能力,为工业控制系统及其终端设备创设出良好的物理环境与网络环境。
在工业控制系统的应用过程中,电力企业务必要做到既重视生产,也关注安全,积极引入先进、优质的信息安全防护技术,为系统网络及终端设备的健康、稳定、持续运行提供充分保障。例如,可将态势感知技术融入安全防护体系,以构建和更新漏洞库、协议库、指纹库、病毒库等数据库为基础,对内外网络的风险信息进行细化检测,对工业控制系统的异常数据流量进行动态采集,以实现病毒、木马、漏洞等安全隐患的及时感知、精准应对。此外,还需做好工业级、企业级安全管理系统、病毒消杀软件、代码加密软件等的合理利用,从而进一步增强工业控制系统及其终端设备对信息安全风险的规避和抵御能力[4]。
为了实现工业控制系统终端设备信息安全防护水平的全面提升,电力企业在资源管理方面也应下足功夫。首先,电力企业应及时对落后的操作系统、软件工具与硬件设备进行淘汰或更新,以确保其具备良好的工作性能与服务支持,降低外部风险的侵入几率与破坏能力。其次,电力企业应尽量在内部建立起系统、软件、硬件等的统一化应用标准,以在降低工业控制系统搭建与运行难度的同时,避免防火墙、杀毒软件等与操作系统型号版本不兼容的情况发生。最后,对于工业控制系统中的控制终端与上位机,电力企业相关人员应及时做好软驱、网口、光驱等的拆除工作,以更加全面地切断病毒、黑客等的侵入渠道,实现工控网络管理防护力度的提升。
总而言之,在实际应用中,工业控制系统终端设备所面临的信息安全风险是高危害、多样性、多源性的,环境、管理、技术等任何一方面存在缺陷,都有可能导致终端设备及系统整体遭受侵袭。所以,相关人员在构建信息安全防护体系时,务必要坚持统筹兼顾、综合着手的原则,将先进科学的管理模式、安全技术、网络工具运用到系统保护、风险防控的全过程之中,以确保将信息安全事故的发生几率控制在最低水平,充分发挥出工业控制系统在现代工业生产活动中的作用价值。