0 前言
近年来,信息化技术在企业工业生产中应用愈加广 泛和深入,企业智能化和自动化水平的提高,也广泛推 广开来工业控制网络的应用。在工业控制网络中大量采 用 TCP/IP 技术,愈加紧密联系着企业办公网络,因此 也逐渐从封闭转为开放系统,其设计上对互联互通所需 通信安全缺乏考虑,因此在开放工业控制网络系统过程 中,其与外界隔离变弱、安全隐患问题凸显,需加强安 全防御以保证工业生产顺利。
1 工业控制网络结构及特征
1.1 工业控制系统网络结构
在网络信息技术不断发展下,最初分立元器件组成 控制系统向计算机集中控制系统发展,之后产生分散控制系统、现场总线控制系统。工业控制系统发展中,其 构成逐步完善为三层网络架构,其中包括现场控制层、 监控管理层和数据采集层。ICS 网络控制模式改变独立 分散方式,而实行互联互通的网络控制。其中,现场控 制层中,采用 OPC 和 Profinet 等协议等支持控制设备 间比如编程控制器、远程终端单元和智能电子设备等通 信,并建立起与上位系统设备通信,这些协议是标准为 TCP/IP 协议,监控管理层及以上通信也采用 TCP/IP 协议,两层网络采用一致协议标准。由此,工业控制网络系统不再孤立,而是连接企业网络甚至是互联网,也 就是在工业控制网络中会出现传统办公网络中各种网络 安全问题,在现在的网络架构中后传统的工业控制系统 不再安全可靠。因此,当前面临的一项重要问题就是工业控制网络的安全保障问题 [1]。
1.2 传统网络安全防护
传统办公网络采取的信息安全措施主要有三种,一 是针对主机设备如服务器等采取安装部署各种安全防护 软件、安全访问策略限制访问权限的措施。二是针对网 络系统,根据不同网络设备安全要求将其部署在安全域 中,网络中还需设置 IDS/IPS、防火墙等措施强化安全 保障。三是终端设备则要安装防杀毒软件、安全管理软件等实施安全防护。
1.3 工业控制网络特点
工业控制网络是区别于传统办公网络的。办公网络 系统信息传输首先要保证其安全性,然后要保障数据信 息完整性和可用性,对可用性没有太高要求。而在工业 控制网络中,对信息传输的可用性要求是放在首位的。 ICS 系统由于要主要进行现场各种信息、指令的实时传 输,因此及时性要求高,信息传输不及时会影响到设备 执行准确度,出现偏差导致设备故障、损害等,甚至引 发安全事故加大损失。可用性要求方面,则要在 ICS 网 络系统进行安全设备部署,避免改变网络结构改变影响 到数据输送及时性甚至信息丢失。因此,其网络安全与 传统办公信息网络间安全部署方案是需要区别开来的, 要首先保障数据的可用性。
工业控制网络系统有其自身结构特点,首先企业工业 控制网络系统结构中,现场设备层控制设备主要是 PLC、 IPC 和 HMI 等,除了各服务器外,现场监控层和数据采 集层还需人机交互如工程师站、操作员站和管理终端等。 这些终端设备在控制网络安全方面就是就是安全边界, 在逻辑上终端设备、服务器直接联通现场控制设备交换 数据。其次,这些终端设备各种接口比如 USB,使得移 动存储设备可以便利接入,但也方便了各种恶意代码的 传播。同时,在工业网络中应用越来越多的无线设备, 且不少是直接与核心网络直接连接的,管控不严格下, 容易出现外部设备未经许可非法连接的问题,而危害到 工业控制网络安全性。此外,在 PLC 技术发展过程中 产生了大型 PLC,其性能强大类似于一台计算机系统, 在维护、故障诊断中会直接与笔记本连接,而使用的笔 记本常常与公网连接,由此进一步增加了黑客威胁和恶意代码风险。工业通信协议具有私有性特性,因此传统 信息网络安全策略不可采用,设置工业防火墙、部署查 杀毒软件等会增加网络传输延时、指令和数据包误设计 被隔离丢失等,不利于保障控制网络安全可靠运行,无 法满足工业控制网络“可用性”要求。
2 工业控制网络存在风险与安全问题
2.1 保护力度不足
很多管理者对工业控制网络安全防护认识比较浅 显,认为要实现安全防护只需在与外部网络间建立物理 隔离系统即可,因此重点在外部网络布设管理与技术, 对工业控制网络本身安全问题和漏洞防护不足,实际构 建的保护系统问题较多,结构、设备、行为和技术等要 素未充分应用,缺乏足够保护力度。具体体现,一是结构方面风险评估不到位,未设置网络边界保护管理举措, 导致相关企业设置的生产控制网与信息网直接连接通过 VPN 即可完成访问,SCADA 系统中数据信息会被外部 获取,在有防火墙的情况下也会因为与管理信息网处于 同网段面临安全风险。二是设备方面,由于相关技术发 展较晚,很多工业控制安全系统设备进口国外,在发现 缺陷、协议问题后而及时修复难度大,进而无法实现自主 管控,不利于组件可靠性输出,导致工业控制网络系统 风险管理能力不足。三是行为方面,主要就是安全审计作 业设置的缺失, IP 公用情况比较常见,系统出现异常行 为后无法及时察觉的主要原因就是设计的保护防御体系 监控、审计能力不足。四是技术方面,由于缺乏自主研 发设备因此在控制系统管理方面由于薄弱的自主自控能 力,无法由其中的服务无法进行可信计算模式计算 [2]。
2.2 保护体系理论缺乏
工业控制网络与信息网在管理方面存在差异,但一些 人员认为可以直接在工业控制网络中应用信息网安全防护 理论,缺乏对二者差异的认知,没有足够的理论支持其设 置的保护系统。首先,在保护需求方面两种网络机制差异 明显,工业控制网络运行中面对的控制系统较多,其作用 就是防止业务数据被破坏、控制系统被攻击,信息网在 业务执行中中药避免出现非法窃取管理目标的情况。其 次,在业务请求响应时间方面,工业控制网络响应时间 短,多在毫秒级,信息网则在百毫秒级,因此其业务请 求响应速度也不同。最后差异体现在各自的更新周期, 工业控制网络需要持续运行,重启和停机操作都不可随 意执行,因此难以及时更新,而信息网需及时进行安全 补丁的更新,并且更新速度快。因此,对于工业控制网 络安全问题,照搬信息网系统保护理论显然是不可行的。
2.3 设备资产监管力度不足
相关企业设备监管工作存在漏洞,对设备具体类型 和实际数量掌握不到位,虽构建了资产视图但并未发挥 足够的实际作用,在设备变更下无法及时出具报告,也 就难以对设备考证重置状态。一些企业业务系统构建时忽略了管理终端设备的接入问题,外部网络攻击风险提 高,其全面掌控力差。因此出现对安全问题形成的网络 无法及时感知的情况,遇到攻击事件的情况下难以及时 做出反应、进行有效反制。
3 工业控制网络的安全防护策略
3.1 准确认识工业控制网络特点
在研究工业控制网络安全防御体系过程中,要掌握 对应的作业项目和安全保护需求。工业控制网络安全保护需求与信息网络是存在差别的,因此不可直接使用信息 网络中安全体系,需掌握工业控制网络安全防御体系要 求。首先,对于工业控制网络来说,其业务请求响应时间 段、难以随时更新,因此采取的加密等安全保护机制要满 足响应要求、通信协议要。对 OPC 协议采取信息网络中 加密机制会增加业务响应时间,不利于保证其运行安全性 与稳定性。因此对于工业控制网络要保证柚完整的协议报 文,传输两端要保证合法性身份。其次网络环境进行清 晰界定,保证边界明确,有信息网络联通性强,因此操作 行为、终端设备连接中会出现其局限内容不明、网络编制 模糊的情况,复杂的网络环境加大了安全保护方面控制难 度加大。工业控制网络则具有清晰可信的边界特点,因此 可在可控网络环境中开展重点设备连接通信协议和其他操 作行为,通过相关措施明确各种操作行为边界,形成有限 的研究对象。最后,设计安全防御体系过程中要结合工业 控制网络特点,充分考量所使用理论是否适合实际项目。
3.2 推行先进管理理念
要立足于当前工业控制网络受到的攻击类型,升级 安全管理理念,封闭网络管理提示也需随之强化,对内 部封闭网络设置防御系统,以防止恶意的病毒攻击。生 产网、办公网采取合适的安全机制机制,前者设置白名 单、后者设置黑名单,确保各机制下数据得以合理应用。 生产网与办公网系统在构建过程中要注意有所区别,办 公网的设置要满足各区域联系需求,保证信息数据传输 质量,同时实现高效人员交互,要满足广域网系统要 求。生产网则是安全网关的连接,局域网布控要求下需 将小局域网连接起来,防止其他区域受到扩散病毒影响。
3.3 构建防御体系
按照安全防御需求,进行包含安全机制与服务、网络协议在内的防御体系结构的建设,安全管理机制在 各协议层都要设置。网络协议主要包含物理层、应用 层、网络层、传输层、链路层等构成,安全服务主要功 能就是内容识别、审计设备和行为,顺利完成信息数据 传输,出现异常情况其响应及时。不同网络层次服务功 能不同,因此设置配置方案时要有针对性。比如在构建区域隔离和划分机制时,工业控制网络中行使效用的一 项基本任务就是信息的互联互通,但在此基础上工控网 需要设置支撑业务流转与运行的技术,因此网络边界问 题需切实管控。构建起区域隔离和划分机制实现合理分 区,不同部分功能采取对应的隔离措施,从而划分不同 功能区,合理实现内外部分界,保证防御能力。完整的 防御体系中,要求安全服务与机制间具备完善的对应关 系,主要就是设备识别、接入控制机制、数据安全访问、保护机制、协议解析机制、事件审计分析展示机 制、阻断供给、和备份。
3.4 网络边界安全隔离技术
实现工业控制网络边界隔离方面,主要采取的两种 隔离技术就是防火墙隔离、网闸隔离。防火墙技术一般 设置在网络边界,主要就是通过内部控制手段对访问者 进行识别,在 IP 安全访问策略运行基础上,可以对访 问内部网络的终端实施拦截或放行,限制端口或者网络 协议也可发挥拦截作用,避免恶意程序的访问造成不良 后果。与传统网络防火墙不同的是,工业控制网络防 火墙功能更强大,可以解析过滤内部自带工控网网络协 议,并针对协议对通信数据包执行深度检测,还可跟踪 应用层通讯,发现非法指令和非工控协议及时阻断拦 截。网闸技术硬件结构组成包含前后主机、隔离硬件, 数据传送无协议摆渡进行,数据在进入摆渡区前与协议 剥离,出去后后主机会将数据重新封装,避免直接连接 内外网,阻断外网攻击。
3.5 入侵检测技术
入侵检测系统是监测网络攻击的,其模式多为旁路 部署,对网络访问不进行阻断而是安全监听网络报文。 因此使用中需要同时设置防火墙,联动运行,入侵检测 技术在监控到网络攻击后发送消息,防火墙接收到信息 后将攻击源阻断,因此入侵检测技术的应用可以及时发 出安全预警,方便网络管理员及时处理。
4 结语
在当前我国工业企业智能化转型发展阶段,工业控 制网络发挥着重要作用,需要加强其安全防护工作,构 建起安全防御体系,采用先进技术,精准防护安全隐患, 满足企业安全生产和升级转型要求,推动工业企业发展。
参考文献
[1] 宋甜.工业控制网络的安全防护策略分析[J].中国设备工程, 2021(12):115-116.
[2] 张娜.工业控制网络安全风险及防护策略[J].安全、健康和 环境,2020.20(1):39-43.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!可解释性是一个非常重要的标准。机器学习模型... 详细>>
如何设计有效的环境治理政策, 是学术界和政策... 详细>>