當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 泛普各地 > 遼寧OA系統(tǒng) > 沈陽OA系統(tǒng) > 沈陽OA快博
控制系統(tǒng)的信息安全保障
申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114
文章來源:泛普軟件恐怖分子、黑客和可能存在心懷不滿的雇員的威脅,以及控制系統(tǒng)本身脆弱、易受攻擊的特點(diǎn)使我們必須對(duì)其安全保護(hù)給予足夠的關(guān)注。不應(yīng)該忽略加強(qiáng)控制系統(tǒng)安全保護(hù)的呼聲,這決不是杞人憂天!
全球各地的保險(xiǎn)公司、律師、政府正日益關(guān)注制造業(yè)及重要基礎(chǔ)設(shè)施的計(jì)算機(jī)信息系統(tǒng)遭到“cyber”攻擊的可能性與危害性。同樣地,制造業(yè)和重要基礎(chǔ)行業(yè)(例如電力、供水和油氣)自身也開始廣泛關(guān)注工廠中關(guān)鍵的控制系統(tǒng)(DCS、PLC、SCADA系統(tǒng)、HMI和控制系統(tǒng)網(wǎng)絡(luò))可能遭計(jì)算機(jī)攻擊的可能性。
人們現(xiàn)在更有理由擔(dān)心過程控制系統(tǒng),因?yàn)閭鹘y(tǒng)IT系統(tǒng)的潛在弱點(diǎn)目前已經(jīng)廣為人知,被大家了解。而過程控制系統(tǒng)的安全隱患廣泛存在、很多概念被錯(cuò)誤理解,更多不安全性還未被意識(shí)到。其結(jié)果是:許多人忽然發(fā)現(xiàn)他們正面對(duì)著一種不確定的威脅,受到重創(chuàng)也許只是時(shí)間的問題。
在這些行業(yè)中只有極少數(shù)人已經(jīng)采取措施來減輕這種危險(xiǎn)。事實(shí)上許多人所做的恰恰相反,他們使這種危險(xiǎn)變得更為廣泛,更加不可捉摸。這也使大家感到困惑,是否災(zāi)難真的會(huì)降臨?于是有些人自己安慰自己:情況并不是真的那么糟糕,不必?fù)?dān)心。另外一些人則是抱著無能為力的態(tài)度消極等待,看災(zāi)難會(huì)在何時(shí)降臨、它會(huì)怎樣發(fā)生、結(jié)果有多糟糕。
也有少數(shù)人清楚地認(rèn)識(shí)到了情況的嚴(yán)重性,他們已經(jīng)參照其他行業(yè)的做法設(shè)立了相應(yīng)的安全措施,確保過程控制系統(tǒng)可靠有效的運(yùn)行。確??刂葡到y(tǒng)設(shè)備的完整有效使用戶可以采取更加均衡的手段來預(yù)防事故、保證安全或進(jìn)行事故后的恢復(fù)工作。
行業(yè)文化隔閡
一般來說,公司的IT部門了解信息安全相關(guān)知識(shí)并且有相應(yīng)的預(yù)算資金來處理此類問題,但是IT人員不了解過程控制系統(tǒng)。而負(fù)責(zé)操作和維護(hù)過程控制系統(tǒng)的人員對(duì)信息安全的了解以及可以應(yīng)用于此項(xiàng)目的預(yù)算資金都比IT部門要少得多。另外,技術(shù)和行業(yè)文化的不同也使兩者之間存在巨大差異:
●IT部門通常不能充分意識(shí)到控制系統(tǒng)需要每周7天,每天24小時(shí)長期運(yùn)行的需要;
●IT部門也不能理解把IT技術(shù)和原則直接應(yīng)用在控制系統(tǒng)上可能帶來的問題;
●IT部門操作人員通常認(rèn)為:系統(tǒng)可用性比安全性更重要。
當(dāng)前的趨勢
與其他領(lǐng)域發(fā)生的情況完全一樣的是,許多工廠的控制系統(tǒng)遭遇過“cyber”事故,但是受害者不愿意公開這類信息,他們甚至不愿意承認(rèn)發(fā)生過這種事情。不過我們還是從遍及全球的各種工廠中收集到許多關(guān)于控制系統(tǒng)安全事故的信息。經(jīng)過對(duì)這些不斷增加的信息進(jìn)行客觀的甄別,去除虛假信息,我們可以了解到攻擊的種類、攻擊強(qiáng)度、所造成財(cái)政損失以及工廠做出的反應(yīng)等信息,還可以看出它們的變化趨勢。
在電力(包括輸配電、水力發(fā)電、火力發(fā)電、核電等)、供排水、石油/天然氣、化學(xué)、制造業(yè)等行業(yè)都發(fā)生過針對(duì)控制系統(tǒng)的信息安全事故。美國聯(lián)邦調(diào)查局正密切關(guān)注針對(duì)重要基礎(chǔ)設(shè)施的控制系統(tǒng)所發(fā)生的“刺探”和分析活動(dòng),最近此類事件正在不斷增加。在黑客們常去的Internet留言板“black hat”和“vulnerability”上,關(guān)于控制系統(tǒng)弱點(diǎn)的聊天交流也在不斷增加。
目前還沒有一份由獨(dú)立機(jī)構(gòu)完成的關(guān)于控制系統(tǒng)所受到計(jì)算機(jī)攻擊的精確統(tǒng)計(jì)報(bào)告,只是有幾個(gè)關(guān)于此類事件的“孤立”的數(shù)據(jù)庫,根據(jù)這種很有限的數(shù)據(jù)得出的統(tǒng)計(jì)結(jié)果是不可靠的。但是我們至少可以從中得出一個(gè)結(jié)論:與傳統(tǒng)IT行業(yè)所暴露出來的問題一樣,控制系統(tǒng)的信息安全事故也呈上升趨勢。(請(qǐng)參見圖1。)
圖1:在過去幾年里,惡意的和無意的信息系統(tǒng)攻擊/入侵事件增長非??欤?/P>
從1998到2003年發(fā)生了310000起此類事件,對(duì)比1993到1997年度,只有10000起。
在一個(gè)具體公司中實(shí)際發(fā)生的針對(duì)控制系統(tǒng)的安全事故可以被劃分成3大類:(1)故意發(fā)起的黑客攻擊行為(如未經(jīng)授權(quán)進(jìn)入機(jī)密電子文檔),破壞正常的系統(tǒng)運(yùn)行(DoS-例如用超過系統(tǒng)負(fù)荷的大量通信數(shù)據(jù)使網(wǎng)絡(luò)系統(tǒng)癱瘓)或是欺騙活動(dòng)(在發(fā)送出去的電子郵件中偽造發(fā)件人地址);(2)由于計(jì)算機(jī)網(wǎng)絡(luò)“蠕蟲”(可自我復(fù)制但無危害)或是“病毒”造成的非故意的損害;(3)發(fā)生在內(nèi)部的無意中違反安全規(guī)定的行為,例如不恰當(dāng)?shù)牟僮飨到y(tǒng)測試或是對(duì)控制系統(tǒng)的構(gòu)建考慮不周。在這三大類事件中,故意發(fā)起的黑客攻擊行為是最少發(fā)生的,但是它的破壞性最強(qiáng),而且要求對(duì)整個(gè)控制系統(tǒng)和被控制對(duì)象有詳細(xì)深入的了解。因此最有可能的攻擊者就是心懷不滿的員工、前員工或是曾經(jīng)在這里工作過的人。
最有可能發(fā)生的是非故意的內(nèi)部事故,通常由于不恰當(dāng)?shù)臏y試活動(dòng)或是程序考慮不周而引起,由不熟悉控制系統(tǒng)的人來進(jìn)行控制系統(tǒng)網(wǎng)絡(luò)的入侵測試就是典型的自己制造麻煩的例子。最普遍的是由Internet“病毒”和“蠕蟲”而引起的事故,它們一般是針對(duì)Microsoft Windows或是其他基本的IT結(jié)構(gòu),而不是針對(duì)具體終端用戶的。由于絕大多數(shù)控制系統(tǒng)的人機(jī)界面軟件通常都運(yùn)行在常用的商用操作系統(tǒng)上,因此這類DoS類型的事故正在不斷增加。這種事故會(huì)使控制系統(tǒng)趨向于不穩(wěn)定,很大程度上同控制系統(tǒng)所采用的操作平臺(tái)以及設(shè)備的具體規(guī)格、生產(chǎn)年份有關(guān)。最典型的現(xiàn)象是控制系統(tǒng)速度變得很慢、發(fā)生死機(jī)甚至自動(dòng)關(guān)機(jī)。
商業(yè)案例
被攻擊的制造以及控制系統(tǒng)可能會(huì)危及公共安全和員工自身的安全,還會(huì)使公司失去社會(huì)的信任,違反規(guī)定的要求,丟失所擁有的機(jī)密信息,造成經(jīng)濟(jì)上的損失甚至危害國家安全。其中直接的經(jīng)濟(jì)損失來自以下幾個(gè)方面:
●控制系統(tǒng)的性能下降(例如性能變差,機(jī)會(huì)損失,不能達(dá)到規(guī)定要求等);
●恢復(fù)系統(tǒng)需要額外的人力資源;
●造成客戶抱怨及法律糾紛,造成保險(xiǎn)費(fèi)用增加,帶來信譽(yù)損失等。
根據(jù)圖表的顯示,傳統(tǒng)IT系統(tǒng)受到“病毒”、“蠕蟲”和其他計(jì)算機(jī)攻擊的情況正在不斷增加,但是由于這些事件很少被報(bào)道,所以沒有一個(gè)統(tǒng)計(jì)數(shù)字來定量的顯示商業(yè)領(lǐng)域的狀況,操作管理者目前沒有一個(gè)定量的參考數(shù)字用來平衡信息安全要求和傳統(tǒng)操作維護(hù)的要求。
另外,許多電力行業(yè)人士認(rèn)為失去電力供應(yīng)是造成重大經(jīng)濟(jì)損失的一個(gè)前提條件。然而KEMA針對(duì)曾受到信息系統(tǒng)攻擊(包括故意的攻擊、非故意的攻擊和“病毒”/“蠕蟲”的攻擊)的公司進(jìn)行的一個(gè)研究顯示:在攻擊行為并未造成電力供應(yīng)中斷或是生產(chǎn)損失的情況下也能對(duì)受害公司造成巨大的經(jīng)濟(jì)損失。這些研究結(jié)果可以作為構(gòu)建信息安全保護(hù)系統(tǒng)的定量依據(jù),可以用于包括缺陷評(píng)估、制訂控制系統(tǒng)防計(jì)算機(jī)攻擊原則以及應(yīng)用相應(yīng)IT技術(shù)的依據(jù)(例如設(shè)置合適的防火墻)。
行業(yè)反應(yīng)
控制系統(tǒng)的安全性正面臨巨大挑戰(zhàn),是否情況已經(jīng)糟糕到絕望的程度?不必這樣悲觀!問題的關(guān)鍵是必須把控制系統(tǒng)專家包括到抵抗計(jì)算機(jī)攻擊的隊(duì)伍里來。
ISA和其他標(biāo)準(zhǔn)化組織都在積極制訂廣泛的標(biāo)準(zhǔn)來保護(hù)控制系統(tǒng)。ISA-SP99委員會(huì)由來自許多不同工業(yè)行業(yè)的控制系統(tǒng)專家組成,他們正在制訂新的標(biāo)準(zhǔn)、操作規(guī)程建議(工業(yè)標(biāo)準(zhǔn))、技術(shù)報(bào)告和其他相關(guān)文件。這些可以用作制訂控制系統(tǒng)的電子安全防護(hù)程序的原則,也可以用作電子系統(tǒng)安全性能評(píng)估的依據(jù)。這些指導(dǎo)原則對(duì)設(shè)計(jì)、操作或是管理生產(chǎn)裝置和控制系統(tǒng)人員、系統(tǒng)集成商、安全保護(hù)行業(yè)人員以及控制系統(tǒng)生產(chǎn)/銷售商都是適用的。
當(dāng)然,用戶必須針對(duì)不同的場合和不同的系統(tǒng)采取不同的措施。許多已經(jīng)執(zhí)行貫徹安全保護(hù)程序(有些僅僅是很初步的措施,例如在控制層增加防火墻)的生產(chǎn)商都反映說效果很好。
圖2:統(tǒng)計(jì)數(shù)據(jù)顯示因?yàn)閮?nèi)部原因引起事故的可能性與受到外部攻擊造成事故的可能性同樣大。
建議
怎樣獲得成功?
1. 首先必須對(duì)自身環(huán)境的每一個(gè)主要危險(xiǎn)區(qū)域作綜合性風(fēng)險(xiǎn)分析。你會(huì)發(fā)現(xiàn),減小安全保護(hù)程序的覆蓋范圍是非常容易的事。如果你一開始時(shí)遺漏了某個(gè)重要因素,事后想要擴(kuò)大安全保護(hù)程序的覆蓋范圍則是非常不容易的事。因此開始時(shí)做一個(gè)好的風(fēng)險(xiǎn)評(píng)估是非常重要的。
2. 其次必須作一個(gè)經(jīng)濟(jì)分析,這有助于公司采取成本合理的保護(hù)措施,確定是否危險(xiǎn)已經(jīng)被減少到可接受的程度。
3. 必須貫徹執(zhí)行安全保護(hù)規(guī)定和相應(yīng)程序并且仔細(xì)選擇保護(hù)技術(shù)。歸根結(jié)底,安全是通過嚴(yán)格的程序來實(shí)現(xiàn)的,這不是一個(gè)高深的技術(shù)問題,許多安全事故都是可以通過加強(qiáng)操作紀(jì)律來避免的。嚴(yán)格、統(tǒng)一和高效的操作行為是降低風(fēng)險(xiǎn)的關(guān)鍵。這個(gè)理念必須在技術(shù)環(huán)節(jié)和執(zhí)行的環(huán)節(jié)都得到貫徹。
4. 必須不斷學(xué)習(xí)完善。各個(gè)標(biāo)準(zhǔn)化協(xié)會(huì)、行業(yè)組織都在不斷完善已有的系統(tǒng)安全保護(hù)標(biāo)準(zhǔn)、制定新的標(biāo)準(zhǔn)。包括ISA(儀表、系統(tǒng)及自動(dòng)化協(xié)會(huì))、NIST(美國國家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì))、CIDX(化學(xué)工業(yè)數(shù)據(jù)交流中心)、IEC(國際工程師協(xié)會(huì))、CIGRE(國際強(qiáng)電委員會(huì))、NERC(北美電氣可靠性委員會(huì))等,他們都出版了關(guān)于控制系統(tǒng)信息安全的標(biāo)準(zhǔn)。
ISA SP-99委員會(huì)組建于2002年,已經(jīng)出版了兩部技術(shù)報(bào)告,用戶可以通過ISA得到這些報(bào)告。其中ISA TR99.00.01報(bào)告介紹怎樣把公共安全防護(hù)技術(shù)應(yīng)用到過程控制系統(tǒng)上。ISA TR99.00.02是一部指導(dǎo)性的文件,它可以幫助用戶創(chuàng)建一個(gè)高效率的安全保護(hù)程序,提供用戶需要的原則和技術(shù)。ISA SP-99委員會(huì)已經(jīng)發(fā)起制訂一個(gè)關(guān)于制造和控制系統(tǒng)安全防護(hù)的總體的工業(yè)標(biāo)準(zhǔn),邀請(qǐng)各方共同參與制定。ISA的努力方向主要集中在保護(hù)控制系統(tǒng)可以采用的技術(shù)上,可以提供建立、維護(hù)保護(hù)程序的方法,還可以提供手段用以評(píng)估保護(hù)程序面對(duì)各種控制環(huán)境時(shí)的效能。ISA SP-99的努力并不是只局限于特定工業(yè)領(lǐng)域,現(xiàn)在已經(jīng)有代表220家公司(包括了每種制造業(yè)和過程相關(guān)工業(yè)的大多數(shù)公司)的250個(gè)成員加入這項(xiàng)工作。
還有許多組織在進(jìn)行相關(guān)的、很有幫助的活動(dòng)。NIST過程控制安全論壇(PCSRF)正在制定關(guān)于現(xiàn)有的和新開發(fā)的控制系統(tǒng)的詳細(xì)的公用標(biāo)準(zhǔn)。ISA和PCSRF也在進(jìn)行安全保護(hù)方面的合作。化學(xué)工業(yè)數(shù)據(jù)交流中心(CIDX)正在致力于化學(xué)工業(yè)領(lǐng)域的控制系統(tǒng)安全保護(hù)工作,并且和ISA以及控制系統(tǒng)行業(yè)開展合作。
5. 在努力防止事故發(fā)生的同時(shí),也需要注意控制系統(tǒng)遭到攻擊后的補(bǔ)救和恢復(fù)。因?yàn)槎鄶?shù)事故都會(huì)對(duì)過程產(chǎn)生影響使其在一段時(shí)間里失去檢測能力,所以僅僅把注意力集中在防止事故發(fā)生上面是不夠的。還需要注意降低事故發(fā)生后造成的產(chǎn)品和過程損失,通過維護(hù)程序、質(zhì)量保證程序、風(fēng)險(xiǎn)管理程序和生產(chǎn)安全程序等來提高發(fā)現(xiàn)問題、補(bǔ)救事故、恢復(fù)系統(tǒng)的能力。
6. 如果本公司不具備必要的時(shí)間、人員、經(jīng)驗(yàn)等條件,可以通過咨詢或是系統(tǒng)集成商取得幫助。
挑戰(zhàn)
在對(duì)付控制系統(tǒng)面臨的威脅面前,我們做得還遠(yuǎn)遠(yuǎn)不夠,還需要艱苦的努力才能夠使控制系統(tǒng)比較安全。這是否意味著狂風(fēng)暴雨般的災(zāi)難正在降臨?我認(rèn)為即使狂風(fēng)暴雨還沒有降臨,至少天空已經(jīng)開始陰云密布了。目前的控制系統(tǒng)存在著很多隱患,工業(yè)界已經(jīng)出現(xiàn)了一些此類事故,出現(xiàn)更多事故的可能性很大。
不過并非所有的都是壞消息,如果工業(yè)界現(xiàn)在就及時(shí)采取相應(yīng)措施就可以顯著降低出現(xiàn)問題的風(fēng)險(xiǎn)。
●首先必須明確將會(huì)影響控制系統(tǒng)可靠性的諸多因素。
●采取周密的措施減少事故發(fā)生的可能性。
●把發(fā)生事故帶來的影響限制在盡量小的范圍里。
●采取措施使控制系統(tǒng)在發(fā)生事故后能夠盡快修復(fù)和恢復(fù)。
工業(yè)界已經(jīng)在努力了解所面臨的安全威脅,工程師們也已經(jīng)在致力于調(diào)整程序、規(guī)定,引入最新的技術(shù)手段來保護(hù)控制系統(tǒng)。
來源:CEC
- 1《財(cái)富》:2005年全球技術(shù)發(fā)展八大趨勢
- 2解析八種常見的ADSL斷流現(xiàn)象
- 3Cisco管理員必備的三個(gè)工具
- 4展望未來IT科技發(fā)展
- 5小資料:網(wǎng)絡(luò)能做到的30件事
- 62005年網(wǎng)絡(luò)十大融合看點(diǎn)
- 7泛普協(xié)同OA系統(tǒng)采用了開放的技術(shù)架構(gòu)
- 8細(xì)說WMF漏洞
- 9如何構(gòu)建小企業(yè)有線、無線混合組網(wǎng)
- 10大型企業(yè)組網(wǎng)實(shí)戰(zhàn):山西煤礦瓦斯監(jiān)控系統(tǒng)互聯(lián)
- 11小企業(yè)應(yīng)善選雙WAN口寬帶路由器
- 12信息安全風(fēng)險(xiǎn)評(píng)估有據(jù)可依
- 13VoIP的電源支持
- 14防止黑客入侵ADSL的一些技巧
- 15選擇安全遠(yuǎn)程管理方法
- 16OA軟件可在多個(gè)崗位賬號(hào)中選定一個(gè)主賬號(hào)
- 17讓應(yīng)用虛擬化
- 18一種計(jì)算的雙層解讀
- 19談項(xiàng)目管理和軟件測試過程(五)
- 20Linux內(nèi)核結(jié)構(gòu)詳解
- 21加強(qiáng)外包的安全策略
- 22陰陽平衡——面向未來的網(wǎng)絡(luò)安全之道
- 23攻擊企業(yè)網(wǎng)勢頭有增無減
- 24國外媒體評(píng)選2005年十大失敗技術(shù)
- 25如何從體系結(jié)構(gòu)上避免DoS攻擊
- 26虛擬企業(yè)集成模型的形式化方法
- 27談項(xiàng)目管理和軟件測試過程(三)
- 28人力資源管理軟件開發(fā)的技術(shù)架構(gòu)及其優(yōu)缺點(diǎn)(上)
- 29第四代分布式控制系統(tǒng)(DCS)
- 30超小型UPS選購技巧
成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓