工控安全PK信息安全:大家都是腰間盤,憑什麼你那麼突出?
信息安全已廣泛引起人們的關注,但不同行業的側重點並不相同,比如工業控制系統,情況會比普通信息安全更複雜。下面,就隨e小安一起「扒開」不同行業的外衣,聚焦行業信息安全的本質,找一找傳統信息安全與工控網路安全的不同,看看同樣是腰間盤,憑什麼工控安全就那麼突出?
傳統信息安全和工控網路安全的價值不同
這裡說的價值,不是單純以人民幣損失為標準,如果我們考慮的因素更多一些,工控安全的價值遠遠超出傳統信息安全。
大開腦洞試想一下,如果在一些國家關鍵信息基礎設施或核心行業,如電力、石油石化、煤炭等能源、軌道交通、燃氣等各個行業所使用的自動化控制系統遭到破壞,那就不僅僅是經濟損失層面上的問題了。
舉個例子,如果一個工業控制系統中漏洞造成了工控設備的拒絕服務,那麼這個缺陷可能直接影響某一個發電廠發電機組的故障,導致突然停止供電進而引起大範圍停電,烏克蘭的電網攻擊事件就是此類黑客入侵的原因。
事件回放:
2015年12月23日,烏克蘭至少三個區域的電力系統遭到網路攻擊,伊萬諾-弗蘭科夫斯克地區部分變電站的控制系統遭到破壞,造成大面積停電,電力中斷3~6小時,約140萬人受到影響。
如果停電地區人口密度相對較大,不僅需要耗費大量財力進行災後恢復,嚴重的甚至可能危及人命,引發社會動蕩。如果像電影里那樣,發生在發電廠、核電站,那將是國家安全問題,細思極恐。
即使是由於黑客攻擊導致一列地鐵列車,造成列車脫軌,人員傷亡數量還沒有達到事故的級別,但其造成社會影響也要比信用卡盜刷事件要大的多,畢竟此類事件會引起恐慌。
業主單位相關人員對傳統信息安全和工控網路安全的認知不同
對於傳統信息安全,業主單位的相關人員是有很深刻的理解的,也不乏能力高超的技術人員。而相對於傳統信息安全來說,研究工業控制系統信息安全的人才本身就很缺乏,更不要說業主單位了,很多行業都是一幫人管生產,一幫人管信息通信,連個工控安全的專責人員都沒有,即便有了專責,人員落在信息部門的可能性更大一些。
和傳統網路不同,工業控制網路環境大部分都是工廠,屬於比較閉塞的環境,業主人員相對想法比較陳舊且信息安全意識不高,你跟他們講工業控制系統信息安全,他們會告訴你,我們不存在安全方面的隱患,網路是隔離的,外面的信息安全威脅不到裡面來。
很多出現生產突然停止的事故,業主首先想到的生產設備本身的問題,也就是我們常說的設備功能安全,而我們本身沒有工業控制系統信息安全的感知能力,所以也無法去判斷是我們常說的功能安全,還是黑客的惡意攻擊。有些業主單位直接把PLC接到互聯網上了。
你知道不知道,雪地里裸奔會感冒的。
從工業企業另一個層次的認知來說,安全生產始終是第一位的,考慮到利益問題也不會輕易的讓一個工控網路安全公司去拿他當小白鼠,萬一把生產搞癱了,那損失誰來承擔?更何況相對於傳統信息安全的領域來說,工控網路安全的需求還真不是那麼迫切。
傳統信息安全和工控網路安全相關標準法規成熟完善度不同
從上世紀80年代開始,傳統信息安全的概念已經走過了近三十個年頭,相關標準和法規已經相對較完善,我國信息安全等保制度都已經實施了十個年頭,而從2010年震網病毒肆虐伊朗納坦茲鈾濃縮工廠開始,工控網路安全才開始引起了人們的真正關注。
2014年2月27日,中央網路安全和信息化領導小組成立,將研究制定網路安全和信息化發展戰略、宏觀規劃和重大政策,這表明了國家對信息網路安全開始給予高度重視;同時相關工控安全標準目前正在加緊制訂中。這一系列工作的開展意味著,隨著我國工業化和信息化的深度融合以及物聯網的快速發展,SCADA、DCS、PLC等工業控制系統面臨的信息安全問題已日益凸顯,保證工控網路安全刻不容緩。
傳統信息安全和工控網路安全的技術手段不同
由行業本身看,隨著工業領域生產系統網路化、系統化、高度自動化的發展,信息安全問題在工業生產環節中一下子凸顯起來,尤其是國家當前大力推進的藉助互聯網基礎構建物聯網、工業4.0、中國製造2025、智能製造啥的一個都不能少,企業可因此遠程監控自身生產數據,甚至執行遠程操作,這同時也給黑客遠程攻擊、操控生產網路提供了理論甚至實際上的可能。雖然當前國內未聽說企業因網路安全造成重大生產安全事故,但因控制系統漏洞遭病毒攻擊,造成危險設備的狀態數據採集失效的情況必然存在。
傳統信息安全和工控網路安全有著不同的技術需求,在安全防護上,也有不同的方式。從運行的環境,到使用的協議,再到技術實現方式,都有著很大的區別,工控網路安全由於其自身的特殊性質,需要我們從工控系統的源頭出發,花費更多的經歷,確保工控工控網路安全穩定的運行。
下文:詳細列出了工控網路安全與傳統信息安全的各種對比
類別
IT系統
工控系統
性能需求
● 非實時通信
● 響應一致性
● 高吞吐量
● 允許存在延遲和抖動
● 實時通信
● 響應的時間關鍵性
● 中等吞吐量
● 不允許存在延遲和抖動
可用性需求
● 允許重啟系統
● 以系統的功能需求為主,可用性居其次
● 不允許重啟系統
● 高可用性需求,部署前需要詳盡的測試
● 需要冗餘系統
● 中斷等操作需要提前計劃
風險管理需求
● 數據的保密性和完整性是第一位的
● 容錯性是次要的—短暫停機不是主要風險
● 主要風險是商業運作的影響延遲
● 人的安全保護放在第一位,其次是控制過程的保護
● 容錯是必不可少的,任何停機都是不能接受的
● 主要風險是經常性的不合規定、環境影響、人身傷亡、設備及生產損失
結構安全焦點
● 重點是保護IT資產、信息存儲和傳播
● 中央伺服器需要更多保護
● 首要目標是保護系統邊際設備,如過程式控制制現場設備
● 中央伺服器同樣需要保護
非預期後果
● 安全解決方案都是圍繞典型的IT系統設計的
● 安全工具必須在與現場類似的ICS系統上進行嚴格地線下測試,確保其上線後不應影響正常的ICS運作
資源約束
● 系統需要有足夠的資源來支持第三方的安全解決方案應用加入
● 系統是以特定工業過程為目標設計的,沒有足夠的內存及其他計算機資源來支持增加的安全功能
時間關鍵性作用
● 應急事件處理不是關鍵
● 按等級劃分的嚴格訪問控制
● 對人和其他應急事件的響應非常關鍵
● ICS的訪問需要嚴格控制,但不應阻礙和干擾人機交互
系統操作
● 依託典型的操作系統設計
● 升級可以通過自動進行
● 一般使用無內置安全功能的專有操作系統
● 由於控制演算法或添加、移除硬體所做的軟體變更一般有軟體供應商進行專門處理
通信
● 標準通信協議
● 主要是包含無線網路接入的有線網路
● 典型的IT網路實施方法
● 很多專有和標準通信協議
● 多種通信媒介,包括專用線和無線(無線電和衛星)
● 網路複雜,需要具有專門知識的控制工程師
軟體變更管理
● 軟體變更在當前完備的安全策略和過程中容易實現,變更過程通常是自動的
● 需變更的軟體需要完整的測試並進行增量部署,以確保控制系統的完整性
● 故障處理必須制定詳盡的計劃
● ICS可能使用廠商已經不再進行技術支持的操作系統
管理支持
● 允許多種支持方式
● 服務支持往往僅通過單一供應商
聲明周期
● 一般為3~5年
● 一般為15~20年
組件訪問
● 組件通常部署在本地並易於接入訪問
● 組件被隔離部署在遠處,需要多方面的物理支持才能夠訪問
![](https://pic.pimg.tw/zzuyanan/1488615166-1259157397.png)
![](https://pic.pimg.tw/zzuyanan/1482887990-2595557020.jpg)
TAG:e安在線 |