新闻资讯
全国统一服务热线:400-006-5606
400-006-5606
行业动态
当前位置:首页 > 新闻资讯 > 行业动态
对于工控安全而言,工控与信息安全的契合点在哪里?
发布时间:2022-4-24 16:59:00   来源:杭州三科变频技术有限公司   人气值:

随着工业自动化系统(自动化控制柜)的发展,工业控制系统的信息安全技术也得到了长足的发展。目前,自动化系统的发展趋势是数字化、智能化、网络化和人机交互的人性化。同时,更多的IT技术应用于传统的逻辑控制和数字控制。未来,工业控制系统的信息安全技术将进一步利用传统的IT技术,使其更加智能化、网络化,成为控制系统不可或缺的一部分。与传统IP互联网相似,工业控制系统的信息安全产品将在信息安全与工业生产控制之间找到契合点,形成具有工业控制系统鲜明特色的安全输入、安全控制和安全输出产品体系。


工控安全考虑功能、物理和信息安全。

一般来说,工业控制系统的安全可以分为三个方面,即功能安全、物理安全和信息安全。


安全是实现设备和工厂的安全功能。受保护和受控设备的安全相关部分必须正确执行其功能,当故障或失效发生时,设备或系统必须仍能维持安全条件或进入安全状态。


物理安全就是减少触电、火灾、辐射、机械危险、化学危险等因素造成的伤害。


IEC62443对工业控制系统信息安全的定义是:“为保护系统而采取的措施;通过建立和维护保护系统的措施获得的系统状态;避免对系统资源的未经授权的访问以及未经授权或意外的更改、破坏或丢失;基于计算机系统的能力,可以保证未授权的人员和系统既不能修改软件及其数据,也不能访问系统功能,但保证授权的人员和系统不被阻塞;防止对工业控制系统的非法或有害入侵或干扰其正确和有计划的操作。”


这三种安全的定义和内涵有很大不同。


功能,安全完整性等级的概念已经使用了近20年。安全规范要求一个部件或系统的安全性通常用一个单一的数字表示,这个数字是为了保证人员的健康、生产安全和环境安全,基于该部件或系统的故障率的保护因子。


物理和防护要素主要由一系列安全生产操作规范定义。政府、企业和行业组织一般通过完整的安全生产操作规程来约束工业系统现场操作的标准,确保事故的可追溯性,明确相关人员的责任。管理和制度因素是保护人身安全的主要途径。


工业控制系统信息安全的评估方法不同于功能安全的评估方法。虽然它们都保证人的健康、生产安全或环境安全,但功能安全使用的安全完整性水平是基于随机硬件故障的一个组件或系统故障的概率计算的,信息安全系统的应用范围更广,可能的原因和后果也更多。影响信息安全的因素非常复杂,很难用一个简单的数字来描述。但功能安全的全生命周期安全理念同样适用于信息安全,信息安全的管理和维护也必须持续进行。


工控安全不同于网络信息安全。


工业系统信息安全与传统IP信息网络安全的区别在于:1 .不同的安全要求,2。安全补丁与升级机制的区别,3 .实时差异,4。安全保护优先级的差异。安全防护技术适应性的差异。


总的来说,传统的IP信息网络安全已经发展到成熟的技术和设计准则(认证、访问控制、信息完整性、权限分离等)。),可以帮助我们预防和应对针对工业控制系统的攻击。然而,传统意义上的计算机信息安全研究侧重于信息的保护,研究人员不会考虑攻击如何影响评估和控制算法,以及最终的攻击如何影响物理世界。


目前,各种现有的信息安全工具可以为控制系统安全提供必要的机制,但这些单独的机制不足以进行深度防御控制。通过深入理解控制系统与真实物理世界的交互过程,研究人员未来需要开展的工作可能是:


1.更好地理解攻击的后果:到目前为止,还没有深入研究攻击者在获得对某些控制网络设备的非授权访问后会造成的危害。


2.设计一种全新的攻击检测算法:通过理解物理进程的适当控制行为,并基于进程控制命令和传感器测量,它可以识别攻击者是否试图干扰控制或传感器数据。


3.设计新的抗攻击弹性算法和架构:检测工业控制系统的攻击行为,及时改变控制命令,增加控制系统的弹性,减少损失。


4.设计适合工业SCADA系统现场设备的身份认证和密码技术:目前一些成熟、复杂、健壮的密码技术通常无法完成工业控制系统现场设备中的访问控制功能。主要原因是过于复杂的密码机制可能存在在紧急情况下阻碍应急程序快速响应的风险。自动控制领域的专家普遍认为,相对较弱的密码机制(如默认密码、固定密码、甚至空白密码等。)在紧急情况下易于猜测和传播,因此不会对紧急情况处理程序本身产生额外影响。


5.开发硬件兼容性更强的工业SCADA系统安全防护技术:传统的IT数据网络安全防护技术如身份认证、认证、加密、入侵检测和访问控制技术一般强调占用更多的网络带宽、处理器性能和内存资源,但这些资源在工业控制系统设备中非常有限。工业控制设备最初的设计目标是完成特定的现场任务,它们一般是低成本和低处理器效率的设备。而且一些非常老的处理器(如1978年制造的Intel8088处理器)还在石油、供水等能源工业系统的控制装置中使用。因此,在不显著降低工业现场控制设备的性能的情况下,很难在这种设备中部署主流的信息安全保护技术。


6.开发兼容多种操作系统或软件平台的安全防护技术:传统IT数据网络中的信息安全技术机制主要解决Windows、Linux、Unix等通用操作系统平台上的信息安全问题。在工业SCADA系统领域,现场工业SCADA系统一般采用设备供应商自主开发的私有操作系统(有时称为固件)和专用软件平台(如GE的iFix)。)来完成特定的工业过程控制功能。因此,如何在非通用操作系统和软件平台上开发、部署乃至升级信息安全防护技术,是未来工业SCADA系统信息安全需要解决的关键问题。


建立事前、事中、事后的保护体系。


工业控制系统信息安全的内涵、要求和目标特点决定了需要一些特殊的信息安全技术和措施,可以在工业生产过程中的IED、PLC、RTU、控制器、通信处理器、SCADA系统以及各种实用的、各种类型的可编程数字设备中使用或配置,以达到保障工业控制系统生产、控制和管理的安全功能目标。所有自动化控制系统中信息安全的基本技术是访问控制和用户身份认证。在此基础上,通过探测、信道加密、数据包验证和认证等手段,发展了一些保护通信数据报文安全的技术。为了在功能安全的前提下实现工控系统的信息安全,需要构建工控系统信息安全事前、事中、事后的多方位管理和整体安全防护技术体系。


1.预防御技术


预防御技术是工业控制信息安全防护技术体系的重要组成部分。目前有很多成熟的基础技术可以使用:工业控制的访问控制/专用防火墙、身份认证、ID设备、生物认证技术、安全调制解调器、加密技术、公钥基础设施(PKI)、虚拟局域网(VPN)。


2.过程响应技术


入侵检测(IDS)技术对于识别内部错误操作和外部攻击者试图获得内部访问非常有效。它可以检测和识别内部或外部用户破坏网络的意图。IDS有两种常见的形式:数字签名检测系统和不规则检测系统。入侵者经常攻击数字签名以获得对系统的访问权或破坏网络的完整性。数字签名检测系统将当前攻击特征与已知攻击特征的数据库进行比较,最后根据选择的敏感度确定比较结果。※.然后,根据比较结果,确定攻击行为的发生,从而阻止攻击行为,并通知系统管理员当前系统正在被攻击。不规则检测技术通过比较正在运行的系统行为与正常系统行为之间的差异,确定入侵行为的发生,并向系统管理员发出警报。例如,IDS可以检测系统在午夜的异常活动或大量外部网络访问I/O端口等。当异常活动发生时,IDS可以阻止攻击并向系统管理员发出警报。


以上两种IDS系统各有利弊,但都有一个相同的问题——如何设置检测灵敏度。高灵敏度会造成误入侵报警,IDS会对每个入侵报警做出相应的系统动作。因此,过多的虚假入侵报警不仅会破坏正常系统的一些必要功能,还会给系统造成很多额外的负担。而低敏感度会使IDS无法检测到一些入侵行为,所以IDS会对一些入侵行为视而不见,从而使入侵者成功进入系统,造成意想不到的损失。


3.事后取证技术。


审计日志机制是记录合法和非法用户的认证信息和其他特征信息的文件,是工控系统信息安全的主要事后取证技术之一。因此,需要记录对系统的每次访问及其相关操作。在诊断和审计网络电子入侵是否发生时,审计日志是必不可少的判断标准之一。此外,系统行为记录也是工业SCADA系统信息安全的常用技术。


这些是工业控制系统信息安全中的一些常见和常规的技术,而在实现工业控制系统信息安全中又有一些特殊的关键技术。