目前世界各個(gè)國(guó)家對(duì)工業(yè)網(wǎng)絡(luò)安全問題越來(lái)越重視,自從2010年黑客病毒入侵伊朗核電站,造成核電廠推遲發(fā)電以來(lái),工業(yè)網(wǎng)絡(luò)安全越來(lái)越被大家所重視。美國(guó)在2003年發(fā)布了國(guó)家網(wǎng)絡(luò)安全策略報(bào)告,報(bào)告中白宮發(fā)布了網(wǎng)絡(luò)安全預(yù)警,以及美國(guó)對(duì)國(guó)家政策以及網(wǎng)絡(luò)安全應(yīng)對(duì)方面的知識(shí)。[1][2]同時(shí),美國(guó)Homeland Security2009年發(fā)布了化工工業(yè)控制系統(tǒng)的路線圖。
現(xiàn)代工業(yè)控制網(wǎng)絡(luò)一般包括以下幾個(gè)方面,工業(yè)控制網(wǎng)絡(luò)安全的目標(biāo);工業(yè)控制網(wǎng)絡(luò)安全實(shí)施。
工業(yè)控制網(wǎng)絡(luò)安全的目標(biāo)
一個(gè)典型的工業(yè)控制網(wǎng)絡(luò)包括以下幾個(gè)部分(如下圖):
圖 1 典型的ICS網(wǎng)絡(luò)拓?fù)鋱D[5]
目前ICS應(yīng)用中主要的安全問題如下:
1. 激增的網(wǎng)絡(luò)連接:現(xiàn)代的ICS給公司商務(wù)網(wǎng)絡(luò)帶來(lái)了激增,這種網(wǎng)絡(luò)連接一方面增加了操作性,同時(shí)也增加了網(wǎng)絡(luò)中的易感染點(diǎn)。
2. 內(nèi)部不獨(dú)立性:由于現(xiàn)代網(wǎng)絡(luò)的相互依賴性,網(wǎng)絡(luò)中任何一個(gè)環(huán)節(jié)的問題都會(huì)造成網(wǎng)絡(luò)中其他環(huán)節(jié)的感染。
3. 復(fù)雜性:控制系統(tǒng)的實(shí)時(shí)性要求增加了網(wǎng)絡(luò)管理員對(duì)網(wǎng)絡(luò)安全的控制。
4. 傳統(tǒng)遺留系統(tǒng):ICS系統(tǒng)通常都需要單獨(dú)的管理員用戶和密碼。這種傳統(tǒng)的賬戶管理系統(tǒng),會(huì)給系統(tǒng)帶來(lái)風(fēng)險(xiǎn)。
5. 系統(tǒng)的連接性:即使ICS系統(tǒng)并不是經(jīng)常暴露在外部網(wǎng)絡(luò)中,但是網(wǎng)絡(luò)威脅還是可以通過(guò)網(wǎng)絡(luò)來(lái)破壞ICS系統(tǒng)。
關(guān)鍵的風(fēng)險(xiǎn)承擔(dān)者包括,資產(chǎn)擁有者和操作員,當(dāng)?shù)鼐W(wǎng)絡(luò)組織,工業(yè)組織,商業(yè)機(jī)構(gòu),研發(fā)組織和大學(xué)以及相關(guān)機(jī)構(gòu)。
ICS主要的網(wǎng)絡(luò)控制系統(tǒng)安全目標(biāo):[3]
1. 檢測(cè)和評(píng)價(jià)安全性
2. 發(fā)展和概括可保護(hù)的檢測(cè)
3. 檢測(cè)入侵和實(shí)施反應(yīng)機(jī)制
4. 持續(xù)的安全改進(jìn)措施
5. 安全設(shè)計(jì)
工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全實(shí)施[4][5]
目標(biāo) | 解決的挑戰(zhàn) |
檢測(cè)和評(píng)價(jià)安全性 | l 系統(tǒng)易感染性 l 實(shí)施 l 風(fēng)險(xiǎn)評(píng)估 l 商業(yè)案例 |
發(fā)展和概括可保護(hù)的檢測(cè) | l 系統(tǒng)易感染性 l 設(shè)計(jì) l 實(shí)施 l 標(biāo)準(zhǔn) |
檢測(cè)入侵和實(shí)施反應(yīng)機(jī)制 | l 易侵入性 l 實(shí)施 l 信息共享 |
持續(xù)的安全改進(jìn)措施 | l 商業(yè)案例 l 協(xié)調(diào) l 設(shè)計(jì) l 信息共享 l 國(guó)際化 l 風(fēng)險(xiǎn)評(píng)估 l 標(biāo)準(zhǔn) l 培訓(xùn) |
安全設(shè)計(jì) | l 設(shè)計(jì) l 國(guó)際性 l 標(biāo)準(zhǔn) |
安全性的實(shí)施需要政府、公司和操作人員的配合。
參考文獻(xiàn)
[1] Special Publication 800-82, FINAL PUBLIC DRAFT, Keith Stouffer, Joe Falco, Karen Scarfone, September 2008, http://csrc.nist.gov/publications/PubsSPs.html.
[2] Chemical Sector Cyber Security Program Steering Team, U.S. Chemical Sector Cyber Security Strategy, American Chemistry Council, September 2006. http://www.americanchemistry.com/s_chemitc/sec.asp?CID=1636&DID=6196.
[3] US-CERT, Control Systems Cyber Security Awareness, Informational Focus Paper, July 2005, http://www.us-cert.gov/reading_room/Control_System_Security.pdf.
[4] The National Strategy to Secure Cyberspace, February 2003, http://www.dhs.gov/xlibrary/assets/National_Cyberspace_Strategy.pdf.
[5] Roadmap to Secure Control Systems in the Chemical Sector, Septemper 2009.