新闻资讯

工控安全:寻找信息安全与工控契合点

浏览量:1057 | 发布时间:2015-01-29 12:47:30
      工业控制系统信息安全技术的发展随着工业自动化系统的发展而不断演化。目前自动化系统发展的趋势就是数字化、智能化、网络化和人机交互人性化,同时将更多的IT技术应用到传统的逻辑控制和数字控制中。工业控制系统信息安全技术未来也将进一步借助传统IT技术,使其更加智能化、网络化,成为控制系统不可缺少的一部分。与传统IP互联网的信息安全产品研发路线类似,工业控制系统信息安全产品将在信息安全与工业生产控制之间找到契合点,形成工业控制系统特色鲜明的安全输入、安全控制、安全输出类产品体系。
      工控安全兼顾功能、物理和信息安全
      通常情况下,工业控制系统安全可以分成三个方面,即功能安全、物理安全和信息安全。
      功能安全是为了达到设备和工厂安全功能,受保护的、和控制设备的安全相关部分必须正确执行其功能,而且当失效或故障发生时,设备或系统必须仍能保持安全条件或进入到安全状态。
       物理安全是减少由于电击、火灾、辐射、机械危险、化学危险等因素造成的危害。
在IEC62443中针对工业控制系统信息安全的定义是:“保护系统所采取的措施;由建立和维护保护系统的措施所得到的系统状态;能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其数据,也无法访问系统功能,却保证授权人员和系统不被阻止;防止对工业控制系统的非法或有害入侵,或者干扰其正确和计划的操作。”
       三种安全在定义和内涵上有很大的差别。
       功能安全,使用安全完整性等级的概念已有近20年。功能安全规范要求通常将一个部件或系统的安全表示为单个数字,而这个数字是为了保障人员健康、生产安全和环境安全而提出的基于该部件或系统失效率的保护因子。
        物理安全,保护要素主要由一系列安全生产操作规范定义。政府、企业及行业组织等一般通过完备的安全生产操作流程约束工业系统现场操作的标准性,确保事故的可追溯性,并可以明确有关人员的责任,管理和制度因素是保护物理安全的主要方式。
       工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、生产安全或环境安全,但是功能安全使用安全完整性等级是基于随机硬件失效的一个部件或系统失效的可能性计算得出的,而信息安全系统有着更为广阔的应用,以及更多可能的诱因和后果。影响信息安全的因数非常复杂,很难用一个简单的数字描述出来。然而,功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也必须是周而复始不断进行的。
       工控安全与网络信息安全有别
       工业控制系统信息安全与传统的IP信息网络安全的区别在于:1.安全需求不同,2.安全补丁与升级机制存在的区别,3.实时性方面的差异,4.安全保护优先级方面的差异,5.安全防护技术适应性方面的差异。
       总体来说,传统IP信息网络安全已经发展到较为成熟的技术和设计准则(认证、访问控制、信息完整性、特权分离等),这些能够帮助我们阻止和响应针对工业控制系统的攻击。然而,传统意义上讲,计算机信息安全研究关注于信息的保护,研究人员是不会考虑攻击如何影响评估和控制算法以及最终攻击是如何影响物理世界的。
      当前已有的各种信息安全工具,能够对控制系统安全给予必要机制,这些单独的机制对于深度防护控制并不够,通过深入理解控制系统与真实物理世界的交互过程,研究人员在未来需要开展的工作可能是:
1.更好地理解攻击的后果:到目前为止,还没有深入研究攻击者获得非授权访问一些控制网络设备后将造成的危害。
2.设计全新的攻击检测算法:通过理解物理过程应有的控制行为,并基于过程控制命令和传感器测量,能够识别攻击者是否试图干扰控制或传感器的数据。
3.设计新的抗攻击弹性算法和架构:检测到一个工业控制系统攻击行为,能够适时改变控制命令,用于增加控制系统的弹性,减少损失。
4.设计适合工业SCADA系统现场设备的身份认证与密码技术:目前一些成熟的、复杂的、健壮的密码技术通常不能在工业控制系统的现场设备中完成访问控制功能,主要原因在于过于复杂的密码机制可能存在着在紧急情况下妨碍应急处理程序快速响应的风险。工业自动控制领域的专家一般认为相对较弱的密码机制(如缺省密码、固定密码,甚至空口令等),比较容易在紧急情况下进行猜测、传送等,进而不会对应急处理程序本身产生额外影响。
5.开发硬件兼容能力更强的工业SCADA系统安全防护技术:传统IT数据网络中安全防护能力较强的技术如身份认证、鉴别、加密、入侵检测和访问控制技术等普遍强调占用更多的网络带宽、处理器性能和内存资源,而这些资源在工业控制系统设备中十分有限,工业控制设备最初的设计目标是完成特定现场作业任务,它们一般是低成本、低处理器效能的设备。而且,在石油、供水等能源工业系统控制装置中仍然在使用一些很陈旧的处理器(如1978年出厂的Intel8088处理器)。因此,在这类装置中部署主流的信息安全防护技术而又不显着降低工业现场控制装置的性能具有一定难度。
6.研制兼容多种操作系统或软件平台的安全防护技术:传统IT数据网络中的信息安全技术机制,主要解决Windows、Linux、Unix等通用型操作系统平台上的信息安全问题。而在工业SCADA系统领域,现场工业SCADA系统装置一般使用设备供应商(ABB、西门子、霍尼韦尔等)独立研发的、非公开的操作系统(有时称为固件)、专用软件平台(如GE的iFix等)完成特定的工业过程控制功能。因此,如何在非通用操作系统及软件平台上开发、部署甚至升级信息安全防护技术,是工业SCADA系统信息安全未来需要重点解决的问题。