工业互联网环境下IT/OT融合的安全防御技术的研究

2022-06-02 11:23安启玲郑通
中国新通信 2022年6期
关键词:工业互联网

安启玲 郑通

【摘要】    在工业互联网飞速发展下,IT(信息技术)与OT(操作技术)间的融合日益紧密,网络攻击逐渐侵入OT环境中,提高OT系统安全与威胁预警能力显得十分重要。对此,本文首先阐述工业互联网发展中面临的安全风险,包括设备、系统与网络等方面,然后指出工业互联网IT/OT一体化安全防御技术要点,最后提出安全防御技术的应用措施。力求通过本文研究,使OT安全防御技术框架得以完善,促进我国工业信息安全能力的全面提升。

【关键词】    工业互联网    IT/OT融合    安全防御技术

引言:

在计算机技术、工业技术、网络通信技术飞速发展下,IT与OT技术的融合程度日益加深,为工业互联网的形成提供诸多助力。该网络包括工业控制系统、云计算、大数据与客户网络等内容,可为工业系统内数据传输提供重要支撑。但是,二者融合也为网络安全带来严峻挑战,应创建完善的工业网安全防护体系,使设备风险、系统风险、网络风险等得到有效预防,充分发挥安全防御技术优势,为工业网安全运行打下坚实基础。

一、工业互联网发展面临的安全风险

在工业互联网运行中,主要面临的安全问题包括以下几种。在IT安全需求中,级别由高到低依次为保密性、完整性、及时性,但OT安全需求与之不同,更注重设备有效性和可靠性。因两个系统在需求、功能层面有所区别,在融合时为网络安全运行带来较大挑战。

(一)设备风险

该风险主要是接入系统的工业设备因本身较为脆弱,很容易受到网络攻击,为安全管理带来更多困难,通常体现在嵌入式系统安全、芯片安全、第三方应用软件安全性等方面,如若上述安全隐患发生,势必会影响整个网络的正常运行。在智能工厂的推广应用下,以往相对封闭的设备或者系统大量接入网络,使工业设备分布和使用被暴露在网络内,这些单纯为完成作业而生产的设备十分脆弱,在提升生产效率的同时,也可能受到不法分子的操控,使工业网络内设备或系统安全受到极大威胁。[1]

(二)系统风险

通过工业网络参考体系架构可知,当下的生产设备将具备更高的联网程度,控制器和嵌入式系统之间更加频繁和自主进行通信;更高程度的联网以及开放的生产制造网络很自然会引起人们对网络攻击安全性的担忧。管控系统安全构成强大威胁,主要体现在协议、平台与软件等方面。主要因控制系统设计阶段,工业互联网信息安全需求不到位,使访问控制系统出现安全缺口,为黑客入侵制造了机会;还可能在工业网使用期间,因忽视网络安全维护,忽视OT与IT间的凭证管理,导致系统风险发生概率提高。

(三)网络风险

工业互联网的核心在于网络安全,同时也是多种安全风险中最具危险性的一种,该项风险几乎涉及工业网的方方面面,尤其是系统作业期间的网络数据传输风险。究其原因,一是因工业无线网技术的应用打破了网络防护边界,工业网组网的开放性使网络拓扑结构更加复杂,传统静态防护策略不适用于新情况;二是在IT与OT融合期间,使网络攻击范围扩大,加上当前尚未研制出有效的APT攻击检测与防护方式,使网络安全受到极大威胁。[2]

二、工业互联网IT/OT一体化安全防御技术要点

工业互联网以技术信息、企业产品为主,打造产业网络交易大厅,提供产业链需求撮合服务,创建数据最为全面的工业基础信息数据库,与高含量工业软件集散地,使用户创建高端装备制造业网络平台的需求得到满足,与企业机器设备相互连接,在网络安全和工业控制系统安全方面深入研究,制定完善的工业互联网防护方案,明确IT和OT一体化的安全防御技术要点,具体如下。

(一)准确寻找安全缺口

根据动态安全模型,创建安全框架相关系统,使企业在IT和OT融合下的工业网安全性得到进一步提升。一是确保构架安全,在工业网设计阶段加强安全防护,避免设备或者系统被随意调用;二是强化被动防御,研制无人值班的持续威胁防御系统,如建设工业网络防火墙、清点硬件设备与软件、梳理网络拓扑等;三是及时更新服务器,以免受到非法入侵,依靠蜜罐系统变被动防御为主动,及时捕获非法行为,实施合理的安全策略等等。四是加强设备安全防护。设备安全是工业安全生产的前提所在,在实际生产期间,工业企业应根据实际情况,对内部设备进行安全加固,根据设备自身实际进行措施调整。此外,还应从设备、操作系统、用户层用户认证、用户授权等多方面创建安全防范机制,如补丁更新、漏洞防范等等,該法可有效预防部分安全问题产生,为后续安全管理减轻压力。为提高设备安全性,在必要的情况下还可采用验证技术,为设备启动和实施提供周期性安全防护。[3]

(二)实施网络分区防护

根据国际工控领域提出的安全防御架构,可将工业网分成生产现场、功能区两个方面。以往防护策略是在不同功能区设立防火墙,避免受到外部攻击,将控制网络、远程访问区、企业网络等相互隔离,使生产、控制网络得以区分。为提高工业网的防护作用,对网络分区防火墙进行积极优化,结合深度防护体系设立防火墙,具体措施为:在第一阶段,创建双宿主机防火墙,如图1所示;第二阶段,创建企业网络、控制网络防火墙;第三阶段,制定完善的防火墙应用措施;第四阶段,创建非军事区防火墙,通过特殊分区、动态分区信息传输技术的应用,使工业网安全得到切实保障。此外,网络时代为工业企业带来便利的同时,也因网络融合产生了新的风险。对此,企业应针对业务风险进行综合评估,在运营期间不断改善网络结构设计,提早发现并解决网络结构上的问题。此外,还应合理调整网络安全区域,对网络边界、防护策略重新定义,使其更好地适应结构变化,最终在网络环境下实现稳健发展。为确保网络安全,企业应格外注重网络相关内容,如接入认证、数据传输加密等,并增加资金投入,加速安全防御技术研发与革新,使网络安全得到切实保障。

(三)确保远程访问安全

工业网应用的基础在于设备与工业系统,通过保障远程访问安全,可使网络运营状态得到保障。在实际应用中,一方面,应健全设备远程访问安全政策,只开放必要端口,实施精细化访问与监管,例如员工禁止利用公共网络进行远程访问,而是要采用VPN进行系统访问,并增设强口令,对重要文件加密传输,并坚持最小权限原则,禁止外部用户远程访问;另一方面,重视终端设备安全管理,派遣专人对老旧设备进行定期检查,做好漏洞排查与备份工作,并配备专门的生产、办公电脑,在终端自动备份信息。更重要的是加强数据保护,数据在工业生产中的重要性不言而喻,应对数据产生、传输和存储等环节的安全性给予保障。在数据安全防护方面,企业可根据数据运作的多个环节设计多种安全防护措施。例如,在数据应用前,可设置访问控制、身份检验等,对关键数据进行隔离防护,使数据安全得到切实保障。从整体来看,数据安全防护应覆盖采集、传输、脱敏、销毁等全过程,才可确保其整体安全。[4]

三、工业互联网IT/OT一体化安全防御技术的应用措施

(一)基本情况

近年来,对OT环境下的网络攻击事件不断增加,一些重要生产基地因病毒入侵导致全线停产。不单单是我国受到影响,2019年委内瑞拉曾因电力控制系统受到三次连续攻击,使当地电力系统全部瘫痪,并对事后应急工作产生极大干扰。与IT网络安全事故不同,OT环境短暂停机便会带来不可估测的损失和极大的社会负面影响。因此,OT网络攻击成为对手的首选攻击目标。在进入工业时代后,随着互联网技术的不断发展,网络安全不但涉及到数据信息,还要确保业务流程稳定、持续、安全地开展。这就要求在工业网背景下,应严格遵循GB22239-2019的相关要求,特别是在工业控制系统安全框架下,与安全防护指南相结合,有的放矢的采取安全防御技术,使OT环境安全得到切实保障。

(二)关键技术

1.攻防靶场技术

在网络技术发展下,黑客技术也在不断升级,在无形中增加了网络安全防御成本。在IT与OT融合背景下,防御技术的关键在于结合工业网络环境、网络攻防特点、主体特点、技术与成本等因素进行综合分析,特别是特洛伊木马、蠕虫等病毒的侵入方式进行研究,明确病毒在工业网内的传播途径与方法,才可研制出更具针对性的安全防御技术。工业互联网安全靶场作为安全测试验证、攻防演练的关键载体,国内关键信息基础设施架构不尽相同,面临的安全风险也有所区别,与之相应的安全防护技术也有所区别。但对于不同行业来说,一些漏洞具有共性特点,甚至一些控制组件也相同。对此,工业互联网安全靶场系统的创建可实现共性组件、资源调度、攻防演练等目标。在实际应用中,靶场系统应对实物工控设备、安全设备集成起来,并通过虚实结合快速实现工控仿真分析。在此基础上,该系统还支持接入全系列检测工具,在特定检测环境下进行评估、验证,有效解决真实环境中异构网络、用户模拟等问题,促进国内工业信息安全防护能力的显著提升。[5]

2.风险监测与预警技术

针对工业互联网内的设备安全进行监控,形成风险预警监测和定位,主体架构包括数据采集层、功能层与展示层三个方面,具体如下:

1.采集层

该层针对全部被保护对象进行信息采集,包括网络内所属的各类安全设备事件、告警信息。可提供多個数据接口,采集信息包括拓扑、资产、漏洞、工控指令等多项内容。信息采集装置可在复杂网络内分布,且对网络性能不会产生过大影响;采集的信息先进行预处理,变为统一格式后提交给上层,由处理层对组件进行处理与分析。

2.功能层

该层由设备安全管理、工控安全分析、辅助安全管理与系统运维管理四个模块构成。在设备安全管理模块中,提供安全漏洞管理、设备配置核查、性能监控等功能;在工控安全分析模块中,具有业务流量异常分析、安全事件管理与风险监控服务;在辅助安全管理方面,可为用户提供告警管理、知识管理、报表管理等内容;在系统运维管理方面,具有级联管理、采集器管理、权限与系统管理等内容,可使网络安全得到进一步维护。

3.展示层

该层包括设备监控、安全管理、工控威胁等内容。监控模块可为被监控主体提供基础信息支持,包括设备管理、链路状态监控、工控拓扑构建等内容;安全信息管理模块可为工控网提供安全事件信息、漏洞信息等功能,包括信息查询、集中管理、漏洞修复等功能;工控威胁管理具有链路监控、安全信息威胁等功能,为用户提供风险管理、工控业务健康情况分析、关联分析、KPI威胁等功能,为企业集中监控提供告警接口、第三方防护产品采集、监控系统探针管理等服务。

(三)安全防御系统构建

该系统包括安全运营、主动扫描与监测、威胁情报、主动检测与扫描等内容,可在IT/OT运行环境下运行,包括工控流量引擎、探测引擎、工业蜜罐网络等内容。通过该系统建设,可对网络安全态势进行动态监测与精准感知,使网络安全由被动变为主动,为后期安全事件处理提供强大的技术支持。

1.信息共享与预警通报平台

该平台可将分散的安全设备与信息汇总起来,打破原本安全防御孤岛,针对各类网络安全攻击行为进行统一监控、调研与分析,并发布网络安全预警,形成安全态势感知共享机制,为网络安全在集团内外信息交流提供参考依据。同时,与企业整体安全感知系统相连接,对各项安全数据进行通告和预警,上报和反馈各类事件信息。

2.安全应急指挥系统

包含应急调度平台、指挥流程等,可在信息共享、安全态势、预警通报等平台中,对工业生产网内的基础设施网进行攻击,使安全事件得到综合研究与处置,迅速准确的向外传递信息。结合应急方案指挥调度,对相关应急力量进行整合,并动态跟踪事态发展,创建网络安全应急指挥体系,促进工业网安全处置与指挥能力提升。

3.综合分析平台

以工控系统与生产信息系统等展现网络安全整体形态,该平台可同时展现关键基础信息,并提供标准接口,对第三方态势感知系统进行集成,如工信部、集团态势等感知系统。为了确保平台内数据安全,还可应用第二代防火墙,并在各厂布设安全检测探针,对企业网络安全态势进行全局掌控,及时发现潜在威胁并进行处理,使工厂网络安全水平得到全面提升。在生产控制网中,利用工控流量监测引擎,与工业蜜罐、云端探测等相结合,以现有核心平台为对象进行在线监测,提供OT安全风险预警,使OT运行环境得到切实保护。在OT系统中,各设备之间的访问关系确定,根据异常访问量分析定位潜在的问题,在流量分析的基础上进行工况系统检测。

四、结束语

综上所述,在工业互联网飞速发展下,IT与OT间的融合日益加深,工业控制系统作为国内关键信息基础设施运行的重心,应积极开展控制系统安全防御工作,使OT运行环境得以保护。在此背景下,本文在IT和OT一体化基础上创建网络安全防御技术体系,通过准确寻找安全缺口、实施网络分区防护、确保远程访问安全等方式,使系统、设备与网络安全面临的威胁得到有效预防,全面提高威胁事件的监控和预警能力,为工业生产营造良好的环境。

作者单位:安启玲    郑通    杭州佐帕斯工业有限公司

参  考  文  献

[1]霍光耀.IT和OT融合趋势下的工业互联网安全研究[J].数字化用户,2019(06):012-014.

[2]葛小青.IT和OT融合趋势下的财务系统互联网安全研究[J].信息记录材料,2021,22(4):2.

[3]杨睿超,岳剑晖,杭肖.浅谈工业互联网环境下的工业控制系统安全防护[J].网络安全技术与应用,2020(5):2.

[4]尚文利.功能安全与信息安全相结合,实现工业系统的两安融合[J].自动化博览,2020,320(02):22-23.

[5]韩毅平,徐伟杰,林鸿,等.电力企业IT与OT融合的业务需求和技术架构分析研究[J].电气应用,2019(S2):5.

猜你喜欢
工业互联网
工业互联网推动工厂网络与互联网融合发展
对智能制造内涵与十大关键技术的系统思考
高职院校计算机网络技术人才培养模式的探讨
“互联网+”的三个重要发展方向