工业信息系统的网络信息安全防护

2022-03-12 18:59
通信电源技术 2022年23期
关键词:信息安全过程

马 欣

(中国航空油料有限责任公司 西安分公司,陕西 西安 710082)

0 引 言

自2016年起,我国加速了生产制造模式的改革进程,产业结构升级和创新速率持续加快,网络信息科技与各类型传统制造业的融合也步入全新阶段,产品生产过程体现出智能化、可视化特征[1]。目前,工业信息系统(Industrial Control System,ICS)在国内新能源、工业制造、航天航空等基础设施建设领域内均有广泛应用。ICS是由计算机和工业过程控制部件共同构成的自动化管理系统,在生产力与创造力方面均占据优势,能够更有效、全面地管控工业生产实践中资源的消耗情况。由于ICS实施过程中在网络互联保障层上存在着安全漏洞,尽早建立健全信息安全防护体系具有重要的现实意义。

1 ICS的信息安全风险分析

目前,ICS的入侵途径和攻击方法具有多变性,伪装方法十分高端,智能化水平不断提升。工业控制系统是重要的基础设施类型,一旦遭受重大攻击或破坏后将带来严重的不良影响。

ICS运行期间缺少安全维护策略和完善的管理流程,由于长期没有建立相配套的管理制度,不同部门或不同岗位之间的职责模糊,没有建立应急响应机制,没有定期组织安全风险测评与检查活动,以上均可能威胁网络信息的安全性。

当前广泛应用的工业控制协议经演化或拓展后,在通用型计算机及操作系统上顺利发挥功能作用,传输控制协议/因特网互联协议(Transmission Control Protocol/Internet Protocol,TCP/IP)本体存在的安全问题势必会影响其在ICS应用层上的使用效果。用于过程控制的OLE(OLE for Process Control,OPC)通信时配置的是不固定的端口号,很难应用传统IT防火墙来确保其运行安全性。西门子、位址总线(Address Bus,AB)等工业用通信协议现场使用时陆续暴露出安全漏洞,逐渐受到企业管理者的重视。

工业企业生产中投用了多种类型的工控应用软件,在较长时间内很难形成统一安全防护规范与标准,陆续滋生出了很多信息安全问题,传统IT领域的软件补丁和增加系统更新频率等方法已经无法满足ICS的运行与使用需求。在工业生产现场内,很多ICS子系统之间没有实现安全有效隔离,很容易造成网络故障,以网络作为载体在短时间内快速蔓延、扩散,最终产生网络风暴[2]。

2 ICS网络信息安全防护

目前,危及网络信息安全的状况主要包括2种,即主动式攻击与被动式攻击。其中,主动式攻击是通过截取、伪造、泄漏信息或拒绝提供服务等方式破坏数据信息维度的完整性,被动式攻击是传递信息过程中产生的攻击行为。为了保障ICS网络运行的安全性、稳定性,相关部门及人员需要认真做好病毒防控与存取管控等基本工作。

2.1 ICS安全防护体系

(1)安全管理机构。构建统一化的ICS管理机构或组织,在该机构的引领下建立ICS工作运行体系,逐渐完善ICS管理机制。以该机构作为依托,尽早明确各部门在ICS安全管理中应承担的职责,确保ICS管理机制在实施过程中实现真正意义上的权责明确化。

(2)安全标准。一个相对较完整的标准体系应由整体规则、技术执行要求、管理标准等诸多内容构成,只有这样ICS防护体系建设的整个过程中才能实现有据可依、有章可循。

(3)安全防护框架。如果仅应用单一的安全防护技术或管理办法,则基本上无法满足系统运作过程中在整体安全性方面提出的要求。根据当前我国ICS发展运行情况,可以尝试围绕深度防御化、区域化隔离、通信过程可控性3大原则建立ICS安全防护框架,循序渐进提升ICS信息网络信息安防管理的全面性。

(4)安全防护措施。综合国内ICS网络信息安全现实需求,可以将ICS网络细化成不同分区,即办公区、信息收集区、现场设备调控区以及工程师站等,同时将防火墙及入侵检测等装置部署在不同区域之间,完善各项安防措施,以实现辖区网络信息安全的全面管理控制[3]。

(5)安全产品规范。参照现行标准体系细致规划产品规范,最大程度提升ICS安全产品标准的统一性,使产品市场规范化运作,从根本上保障ICS产品安全。严格参照主站项目、通信网规约、终端配套设施等安防方面提出的要求,对软硬件平台、防护性装备、安全检测装机管理软件等进行具体化规定要求[4]。

2.2 关键技术

技术是ICS网络信息安防体系建设的基础,也是重要支撑,加大相关关键技术的研究力度,进而有针对性地调整技术应用方案,只有这样才能更好地满足监控及通信系统、控制终端设备及嵌入式软件等在安全防护方面提出的个性化要求。网络信息安全防护关键技术类型主要包括以下几种。

(1)区域隔离和交互技术。参照信息安全级别化保护的基本规则,合理确定各个等级对应的ICS安全区,确保各处网络分区的科学性、合理性,合理应用区域隔离和交互技术,在此基础上编制相配套的区域化管理方案与策略,以确保技术在现场应用过程中创造出最理想的效益[5-7]。

(2)漏洞挖掘技术。为了确保ICS能正常运作并发挥自身的作用,需要辅助应用大量的通用型或专有型协议,难免会出现通信协议漏洞问题。ICS应用软件类型复杂多样,一些黑客可能会投机取巧,利用漏洞对系统发起攻击性行为。基于以上情况,工业企业在投用ICS过程中要形成主动检测及修复系统漏洞的意识,以离线仿真、模拟仿真等设计出可行度更高的实施方案,结合工业企业实际生产状况合理设定设备装置型号和支持协议类别,选用适宜度最高的漏洞数据库,深入挖掘漏洞库内经典的测试用例等。按照前期设计的检测方案执行系统漏洞检验工作,确保检测工作覆盖的全面性,深入剖析被检对象内工控漏洞的成因,经过验证后生成定制化报告,并以此为据衍生出保护策略,按期交付[8]。

(3)通信规约和协议分析技术。ICS规约一致性明确规定ICS通信接口一定要和规约要求相互契合,一方面能从根本环节确保网络通信过程的安全性与可靠性,另一方面显著提高了不同系统、设备之间的互操作性。ICS安全性分析工作内容主要集中在探究现行安全协议在有攻击行为作用场景下达到的安全等级水平。以漏洞挖掘和研究平台作为支撑,仿真模拟差异化规则实施情况和带有攻击属性的通信类报文,将其和常规正常通信报文混杂在一起,整体发送到被测目标对象区域开展模糊安全测试活动,借此方式尽早探查到通信协议内潜在的安全漏洞。

(4)终端防护技术。处理对象以ICS终端配套的智能电子装置为主,深入探究对智能电子设备采用的防护技术方法,包括密码破解、权限升级等,借此方式有效提升终端设备运行的安全性[9]。

(5)系统监测技术。监测ICS运行过程出现的异常行为,全面采集设备的安全配置信息并进行对比分析,及时探查与修复问题,生成报警信号,快速精准地阻断ICS异常行为。考虑到报警信号有一定误报率,结合ICS在时效性方面提出的要求等,具体实践中可以尝试结合应用系统监测报警和传统人工阻断方法。

2.3 安全生命周期

一个完整的ICS安全防护生命周期由安全检测、评估、执行、测评以及运维5个阶段构成,其中安全检测主要是验证ICS当下的安全状态;评估是合理确定网络安全防护工作侧重点,确保安全需求明确化;执行是确定出评估阶段的安全设计方案,并将具体内容落到实处;测评是依照系统所处级别组织安全等级保护测评活动,探查到系统运行中存留的疏漏,并明确要求在下一轮安全防护策略执行过程中做出改进;运维是使系统在较安全状态下运作。结合ICS运行过程中面对的风险因素,一方面要加大对鱼叉式钓鱼攻击行为的防控力度,另一方面要认真做好工作人员信息安全技术培训活动。关于人员的信息安全培训方面,要从法律、政策、技术、产品规范应用、管理体制以及应急响应处理等多方面着手,全面提升从业人员的安全意识与技术能力[10]。

3 结 论

ICS网络信息安全是摆在工业企业面前的一个难题,ICS的安全防护能力决定着企业的未来发展潜力。行业技术人员应深刻认识到维护ICS网络安全的必要性与迫切性,立足于工业生产场景现状,提出行之有效的安全防护策略方法,建立健全防护体系,促进理论和实践的有机结合,以使ICS在安全层面上取得重大突破。

猜你喜欢
信息安全过程
血脑屏障损伤在正常衰老过程中的作用
享受真实,享受过程
基于三级等级保护的CBTC信号系统信息安全方案设计
描写具体 再现过程
临终是个怎样的过程
信息安全专业人才培养探索与实践
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
在这个学习的过程中收获最大的是哪些,为什么?