999国内精品永久免费视频,色偷偷9999www,亚洲国产成人爱av在线播放,6080亚洲人久久精品,欧美超高清xxxhd

中國自動化學會專家咨詢工作委員會指定宣傳媒體
新聞詳情
gkongbbs

西門子、GE、博世:工控系統(tǒng)典型架構(gòu)、工控安全與未來

http://bfqmb.cn 2023-10-08 09:58 來源:智能制造之家

01 工業(yè)控制系統(tǒng)典型架構(gòu)與現(xiàn)狀

工業(yè)控制系統(tǒng)典型架構(gòu)

工控系統(tǒng)的主要目標是實現(xiàn)工業(yè)自動化生產(chǎn)線的物流控制、設備信息監(jiān)控及診斷處理,其主要功能包括設備管理、任務管理、日志管理、調(diào)度管理、診斷管理、系統(tǒng)仿真等。

工控系統(tǒng)通常包括,制造執(zhí)行系統(tǒng)(MES),監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng),分布式控制系統(tǒng)(DCS),可編程邏輯控制器(PLC)等組件。MES系統(tǒng)主要對生產(chǎn)過程進行管理,如制造數(shù)據(jù)管理、生產(chǎn)調(diào)度管理、計劃排程管理等。SCADA系統(tǒng)通常使用中心化的數(shù)據(jù)采集和監(jiān)控手段來控制分散的設施。DCS系統(tǒng)通常用于控制本地區(qū)域內(nèi)的生產(chǎn)系統(tǒng),例如監(jiān)控和調(diào)節(jié)本地工廠。PLC通常用于特定的離散設備,提供相應的調(diào)節(jié)控制。工控系統(tǒng)還涉及遠程終端(RTU),智能電子設備(IED)以及確保各組件通信的接口技術(shù)。

工控系統(tǒng)還包含控制循環(huán)、人機接口(HMIs),和使用一系列網(wǎng)絡協(xié)議構(gòu)建的遠程診斷和維護工具。工控系統(tǒng)廣泛應用于各行各業(yè),如電力、能源、化工行業(yè)、運輸、制造(汽車、航空航天和耐用品)、制藥、造紙、食品加工等。

由于工控系統(tǒng)應用的技術(shù)領域、行業(yè)特點以及承載業(yè)務類型的差異,工控系統(tǒng)的架構(gòu)亦會不同。在典型的工控系統(tǒng)中,一般包括四個層級:現(xiàn)場設備層,現(xiàn)場控制層,過程監(jiān)控層和生產(chǎn)管理層(層級0-層級3)。其最上層生產(chǎn)管理層與企業(yè)資源層中的ERP軟件對接(圖一)。

工控系統(tǒng)的信息安全隱患分布于工控系統(tǒng)架構(gòu)的所有層級。攻擊者可能通過嗅探、欺騙、物理攻擊及病毒傳播的方式,進行以下未授權(quán)或非法操作,影響企業(yè)正常生產(chǎn):

  • 獲取并分析各層級設備中的信息;
  • 修改存儲于工控系統(tǒng)組件中的敏感信息;
  • 獲得存儲于工控系統(tǒng)組件中的用戶憑證,冒充合法用戶;
  • 發(fā)布錯誤指令或進行錯誤配置;
  • 傳播惡意代碼造成不必要的系統(tǒng)停機和數(shù)據(jù)破壞;
  • 通過社會工程(Social Engineering)獲取用戶信息。

工控系統(tǒng)不同于傳統(tǒng)IT系統(tǒng)。相比于IT系統(tǒng),工控系統(tǒng)擁有以下特性:

  • 系統(tǒng)對延時的忍耐度較低,對可靠性要求高,大多需要全年不間斷工作;
  • 部分工控系統(tǒng)仍舊使用陳舊的操作系統(tǒng)(OS),因此對此類系統(tǒng)的安全管理要求更高;
  • 由于工控系統(tǒng)涉及軟件、硬件、固件及工藝流程,因此其變更管理更為復雜;
  • 系統(tǒng)通訊協(xié)議更為混雜,包括各種工業(yè)總線,工業(yè)以太網(wǎng),無線接入,射頻和衛(wèi)星等;
  • 系統(tǒng)整體架構(gòu)更為繁雜,企業(yè)安全認知度和安全意識相對較低;
  • 從風險角度看,除了傳統(tǒng)信息安全以外,工控系統(tǒng)安全還需要關(guān)注人身、環(huán)境、生產(chǎn)以及物理等方面的安全;
  • 系統(tǒng)生命周期更長,對系統(tǒng)設計完備性、工藝集成性要求更高等。

綜上,相比IT系統(tǒng),建立涵蓋工控系統(tǒng)各層級的信息安全體系更為復雜,需要企業(yè)管理層的重視和監(jiān)管,以及企業(yè)內(nèi)跨部門的協(xié)作。

工業(yè)控制系統(tǒng)安全現(xiàn)狀

一直以來,企業(yè)信息安全的防護措施主要集中傳統(tǒng)IT系統(tǒng),特別是面向公眾的系統(tǒng)和服務。針對工控系統(tǒng)的信息安全問題,企業(yè)往往采取模糊即安全(security by obscurity )的被動方式,未給予足夠的關(guān)注和重視。

根據(jù)CVE(Common Vulnerabilities and Exposures)的統(tǒng)計顯示(詳見圖二),2011年起工控系統(tǒng)漏洞的發(fā)布數(shù)量顯著增加,并且發(fā)生針對工控系統(tǒng)的安全事件,其中影響較大有:2010年伊朗核電站的震網(wǎng)病毒攻擊導致鈾濃縮設備故障事件,2015年的烏克蘭大規(guī)模停電事件,2018年臺積電生產(chǎn)基地被攻擊的事件,以及2019年委內(nèi)瑞拉的電網(wǎng)被攻擊導致全國大部分地區(qū)斷電事件。這些事件都造成了十分嚴重的后果。

根據(jù)2015年美國國家標準技術(shù)研究所(National Institute of Standards and Technology,NIST)的調(diào)查結(jié)果*,工業(yè)控制系統(tǒng)可能面臨的安全事件主要有:

  • 阻塞或延遲通過工控系統(tǒng)網(wǎng)絡的信息流,中斷工控系統(tǒng)的運行;
  • 未經(jīng)授權(quán)的篡改指令、命令或警報閾值,損壞或關(guān)閉設備,造成環(huán)境影響以及威脅人身安全;
  • 向系統(tǒng)管理員發(fā)送不當信息,以掩蓋未經(jīng)授權(quán)的更改,或引起操作員采取不適當行動;
  • 工控系統(tǒng)軟件或配置被非授權(quán)修改,或軟件被病毒或惡意軟件感染;
  • 干擾設備保護系統(tǒng)的運行,危及昂貴且難以更換的設備;
  • 干擾安全系統(tǒng)的運行,危及人身安全。

(*Source:Guide to Industrial Control Systems Security,2015,NIST)

依據(jù)普華永道中國的追蹤和研究,我們發(fā)現(xiàn)企業(yè)缺乏有效的管理和技術(shù)措施保障工控系統(tǒng)的安全,存在較多安全隱患。諸如:

  • 操作系統(tǒng)的安全漏洞;
  • 防病毒及惡意軟件的管控漏洞;
  • 使用U盤、光盤等外接設備的管控缺失;
  • 設備維修時,筆記本電腦存在隨意接入的情況;
  • 工控系統(tǒng)網(wǎng)絡邊界防護不充分;
  • 訪問和接觸控制(包括遠程訪問、管理維護)薄弱;
  • 工控軟件生命周期的安全管理漏洞;
  • 缺乏安全事件應急響應機制。

企業(yè)如何應對

面對上述工控系統(tǒng)安全威脅,我們建議企業(yè)通過風險評估及差距分析等方法,識別企業(yè)在管理和技術(shù)兩個層面上的管控缺口,并通過落地相關(guān)整改措施,提升企業(yè)工控系統(tǒng)的整體安全,抵御來自內(nèi)外部的安全威脅。

作為首要任務,我們建議企業(yè)管理層開始思考以下問題:

1. 生產(chǎn)過程面臨的安全風險是什么——是否已識別出所有工控系統(tǒng)相關(guān)資產(chǎn)?是否對資產(chǎn)進行了優(yōu)先排序,并明確了受到損害的潛在后果?在信息安全事件發(fā)生后,企業(yè)能否維持生產(chǎn)和關(guān)鍵業(yè)務流程的運作?

2. 是否已組建工控系統(tǒng)安全管理團隊和負責人?

3. 企業(yè)員工是否對工控系統(tǒng)安全有充分的認知和意識?

4. 是否已建立工控系統(tǒng)的安全管理制度和流程?

5. 工控系統(tǒng)維護及其安全是否依賴外部第三方支持?是否建立了有效的第三方管理機制?

6. 工控系統(tǒng)網(wǎng)絡是否連入企業(yè)網(wǎng)絡/互聯(lián)網(wǎng),是否建立有效措施防護其在聯(lián)網(wǎng)狀態(tài)下的安全?

7. 是否實施有效的安全防護措施,如防病毒、防惡意軟件、外設控制等?

8. 工控系統(tǒng)網(wǎng)絡是否支持遠程訪問?遠程訪問能否得到保護和監(jiān)控?

9. 企業(yè)是否建立了工控系統(tǒng)安全警報機制及應急預案?

10. 企業(yè)是否選擇了合適的標準,建立了完備的工控系統(tǒng)安全管理體系?

此外,美國、歐盟及中國等已陸續(xù)發(fā)布了針對工控系統(tǒng)的安全標準和建議(詳見表1所示),可供企業(yè)參考。

普華永道中國持續(xù)關(guān)注和追蹤工控安全事件,分析潛在威脅及風險。我們將在后續(xù)“工業(yè)控制系統(tǒng)安全系列”中,解析工控系統(tǒng)安全事件,介紹工控系統(tǒng)安全標準和建議。

02 解析工業(yè)控制系統(tǒng)安全事件

我們追蹤了近幾年工控系統(tǒng)安全趨勢和重大安全事件,并選取和分析了近期發(fā)生的工控安全事件,希望借此協(xié)助企業(yè)進一步了解工控系統(tǒng)安全威脅和隱患。

工業(yè)控制系統(tǒng)漏洞發(fā)布逐年遞增

近年來國內(nèi)外工控系統(tǒng)安全的事件頻頻發(fā)生。根據(jù)國家信息安全漏洞共享平臺(CNVD)的追蹤和統(tǒng)計(詳見圖一),自2011年起,工控領域發(fā)現(xiàn)和發(fā)布的漏洞呈現(xiàn)逐年遞增趨勢。

依據(jù)CNVD公開披露的工控系統(tǒng)漏洞數(shù)據(jù)的統(tǒng)計分析(詳見圖二),截至2019年4月已識別2,743個工控系統(tǒng)漏洞,其中高危漏洞907個(占比為33%),中危漏洞1,163個(占比為42%)。

工業(yè)控制系統(tǒng)重大安全事件回顧

震網(wǎng)病毒攻擊伊朗核電站,致使鈾濃縮設備出現(xiàn)故障

伊朗

2010年6月,伊朗布什爾核電站鈾濃縮設備出現(xiàn)故障,致使伊朗核計劃推遲。經(jīng)調(diào)查,是由于受到了一種新型蠕蟲病毒的攻擊,該病毒代碼中出現(xiàn)了特征字“stux”,此后Stuxnet也被命名為震網(wǎng)病毒。Stuxnet被認為是第一個專門定向攻擊真實世界中基礎設施(能源)的惡意代碼。

烏克蘭電網(wǎng)遭攻擊,造成大范圍停電

烏克蘭

2015年12月23日,烏克蘭電網(wǎng)電力中斷,致使烏克蘭城市伊萬諾弗蘭科夫斯克將近一半的家庭(約140萬人)經(jīng)歷了數(shù)小時的電力癱瘓。經(jīng)調(diào)查,此次事件是由木馬惡意軟件攻擊所致,由于其影響范圍較廣,促使工業(yè)控制系統(tǒng)的安全問題受到更廣泛關(guān)注。

勒索病毒W(wǎng)annaCry肆虐全球

全球

2017年5月12日,WannaCry勒索病毒利用MS17-010漏洞襲擊全球,至少150個國家、30萬名用戶中招,造成損失達80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè)。中國部分普通用戶和企事業(yè)單位受到感染,導致大量文件被加密,無法正常工作,影響巨大。

臺積電三大工廠接連遭病毒感染, 導致大規(guī)模生產(chǎn)線停擺

臺灣

2018年8月3日,臺積電部分生產(chǎn)設備相繼遭到病毒感染,導致其在臺灣地區(qū)三大生產(chǎn)基地的部分工廠相繼停擺。臺積電作為全球最大的芯片代工廠,一直都是黑客重點關(guān)注目標,每年都遭受大量的網(wǎng)絡攻擊。但此為首次導致如此大規(guī)模的生產(chǎn)線停擺。

委內(nèi)瑞拉停電事件, 導致持續(xù)6天大規(guī)模停電

委內(nèi)瑞拉

2019年3月7日,委內(nèi)瑞拉全國發(fā)生大規(guī)模停電事件,影響23個州中的18個州。截止2019年4月底尚未明確導致此次事件的原因。

委內(nèi)瑞拉停電事件分析

本文選取委內(nèi)瑞拉停電事件進行剖析,深入分析其潛在原因。

事件回顧

據(jù)新華社報道2019年3月7日傍晚5時(當?shù)貢r間)開始,委內(nèi)瑞拉國內(nèi)包括首都加拉加斯在內(nèi)的大部分地區(qū)停電超過24小時,在委內(nèi)瑞拉23個州中,一度超過18個州全面停電,停電導致加拉加斯地鐵無法運行,造成大規(guī)模交通擁堵,學校、醫(yī)院、工廠、機場等都受到嚴重影響,多數(shù)地區(qū)的供水和通信網(wǎng)絡受到影響。

8日凌晨,加拉加斯部分地區(qū)開始恢復供電,隨后其他地區(qū)電力供應也逐步恢復,但是9日中午、10日再次停電,給人們帶來巨大恐慌。長時間大范圍的電力故障給委內(nèi)瑞拉造成嚴重損失,此次停電是委內(nèi)瑞拉自2012年以來時間最長、影響地區(qū)最廣的停電。

威脅可能性分析

針對此次大規(guī)模的停電事故,業(yè)界存在各種不同的分析觀點,尚無統(tǒng)一定論,本文將從八個方面(詳見圖三)逐一解析可能造成此次大規(guī)模停電事故的潛在安全隱患。

1、現(xiàn)場控制層威脅

委內(nèi)瑞拉古里水電站的控制系統(tǒng)是由ABB公司為電廠設計的分布式控制系統(tǒng)(DCS)。ABB是位居全球500強之列的電力和自動化技術(shù)領域的領導廠商,但目前ABB系統(tǒng)已被爆出存在較多高危漏洞,例如(CNVD-2016-10592)ABB RobotWare遠程代碼執(zhí)行漏洞、(CNVD-2014-08129)多個ABB產(chǎn)品本地代碼執(zhí)行漏洞。

攻擊者可以通過分析并利用公開發(fā)布的漏洞,編寫惡意代碼制作病毒,針對ABB控制系統(tǒng)進行惡意攻擊。由于委內(nèi)瑞拉古里水電站使用的控制設備時間較為久遠,如若沒有及時升級相關(guān)安全補丁或其他有效的防范措施,可能導致系統(tǒng)存在較多漏洞被攻擊者利用,從而造成大規(guī)模停電。

2、過程監(jiān)控層威脅

SCADA系統(tǒng)(Supervisory Control and Data Acquisition)是工業(yè)控制系統(tǒng)架構(gòu)中的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)。在電力系統(tǒng)中,SCADA系統(tǒng)應用較為廣泛,據(jù)新聞報道委內(nèi)瑞拉古里水電站目前使用SCADA系統(tǒng)對現(xiàn)場的運行設備進行監(jiān)視和控制。

SCADA目前已被爆出許多SCADA系統(tǒng)高危漏洞(詳見圖四),涉及工控系統(tǒng)架構(gòu)內(nèi)的軟件、硬件、固件等各個方面。考慮對工控系統(tǒng)升級或變更需要花費較長的時間進行準備和測試,對人員能力要求較高,及對持續(xù)生產(chǎn)的影響,目前企業(yè)對漏洞修復較多采用保守態(tài)度,導致這些問題隱藏在SCADA系統(tǒng)中,一旦被攻擊者利用將可能造成不可預計的影響和損失。

3、網(wǎng)絡與通信威脅

諸如其他工業(yè)控制系統(tǒng),委內(nèi)瑞拉古里水電站也可能采用了不同的通信協(xié)議和介質(zhì)。例如ModuleBus通信協(xié)議,用于通過塑料光纜直接與本地I/O群集通信。攻擊者可以通過分析ModuleBus協(xié)議報文,截獲控制協(xié)議報文,注入惡意代碼,篡改報文或者惡意破壞造成事故。

4、生產(chǎn)管理層威脅

生產(chǎn)管理系統(tǒng)所在的操作系統(tǒng)如未及時更新安全補丁,則可能存在諸多風險漏洞被攻擊者利用,導致生產(chǎn)設備和運行遭到破壞,無法正常工作。如前文中提到的WannaCry勒索病毒,就是利用Windows系統(tǒng)SMB漏洞導致系統(tǒng)無法正常工作。再比如(ms08-067)Windows Server服務RPC請求緩沖區(qū)溢出漏洞,攻擊者可遠程利用此漏洞運行任意代碼,如用于進行蠕蟲攻擊等。

此外,操作員安全意識薄弱,設置弱口令等問題,也可能導致攻擊者可以滲透進生產(chǎn)系統(tǒng)環(huán)境,進而執(zhí)行非授權(quán)操作,破壞正常生產(chǎn)秩序。

5、管理缺失威脅

出現(xiàn)如此大規(guī)模停電事故,也可能是由于安全管理的缺失所造成的。例如缺乏工控系統(tǒng)安全管理負責人對工控系統(tǒng)進行監(jiān)督和管理,員工安全意識薄弱;未建立有效的工控系統(tǒng)安全制度和流程,導致工控系統(tǒng)未及時升級,缺乏有效防護;工控系統(tǒng)網(wǎng)絡與企業(yè)網(wǎng)絡/互聯(lián)網(wǎng)未有效隔離;外接設備隨意接入,包含移動U盤和光盤等存儲介質(zhì);對安全事件的應急處置工作重視不足,缺乏有效的應急預案及演練等。

6、現(xiàn)場設備層威脅

鑒于委內(nèi)瑞拉當前局面,及相關(guān)國際形勢,存在人為破壞的可能性。由于電力系統(tǒng)是現(xiàn)代社會的關(guān)鍵支撐,易成為攻擊者首選的攻擊目標;其次電力系統(tǒng)的高復雜度以及系統(tǒng)暴露面多,也增加了被攻擊的可能性,如發(fā)電廠、電站、輸變電設備、線路層面均可能遭到物理、電磁等層面的攻擊。

7、設備維護缺失威脅

出現(xiàn)此次大規(guī)模停電事故,設備自身老化也是隱患之一。據(jù)新聞報道委內(nèi)瑞拉所使用的控制設備可能已經(jīng)使用了幾十年的時間,如果缺乏有效維護,可能導致電路短路,造成火災等事故。

8、0day攻擊威脅

0day漏洞是指已經(jīng)被少數(shù)人發(fā)現(xiàn),但是暫時未被公開,且官方尚未發(fā)布相關(guān)補丁的漏洞。目前已經(jīng)發(fā)現(xiàn)的工控系統(tǒng)安全問題僅只冰山一角,還有許多潛在未知的安全漏洞和威脅,所以此次大規(guī)模停電事件也可能是由于0day漏洞所造成的。

03 全球工業(yè)控制安全標準及合規(guī)

美國

2015年5月,美國國家標準技術(shù)研究所(NIST)在《聯(lián)邦信息安全現(xiàn)代化法案》(Federal Information Security Modernization Act)的要求下,發(fā)布了《工業(yè)控制系統(tǒng)安全指南》(Guide to Industrial Control Systems Security,NIST SP 800-82),為工控系統(tǒng)及其組件(監(jiān)控和數(shù)據(jù)采集系統(tǒng)SCADA,分布式控制系統(tǒng)DCS,可編程邏輯控制器PLC,以及其他執(zhí)行控制功能的終端和智能電子設備)提供安全指導,幫助企業(yè)降低工控系統(tǒng)信息安全相關(guān)風險。

該指南概述了工控系統(tǒng)組件及架構(gòu),指出了工控系統(tǒng)面臨的威脅和漏洞,并從以下四個方面為企業(yè)提供了可供參考的方法、框架和實施步驟:

  • 工控系統(tǒng)風險評估與管理;
  • 工控系統(tǒng)安全項目開發(fā)和實施;
  • 工控系統(tǒng)安全架構(gòu);
  • 工控系統(tǒng)安全控制。

該指南并非針對企業(yè)的合規(guī)要求,但對企業(yè)建立和實施工控系統(tǒng)安全管理具較強參考意義。

歐洲

2010年的“震網(wǎng)”病毒被發(fā)現(xiàn)可感染工控系統(tǒng),引發(fā)對工控系統(tǒng)安全的關(guān)注。歐盟及其成員國為加強工控系統(tǒng)安全,歐盟網(wǎng)絡與信息安全局(European Union Agency for Network and Information Security, ENISA)于2011年12月發(fā)布了《保護工業(yè)控制系統(tǒng)-給歐洲及其成員國的建議》(Protecting Industrial Control Systems Recommendations for Europe and Member States)。該建議書闡述了工控系統(tǒng)面臨的安全威脅,風險和挑戰(zhàn),并建議歐盟成員國通過制定國家層面工控系統(tǒng)安全戰(zhàn)略,設立工控安全認證框架以及建立工控安全最佳實踐等頂層設計,改進現(xiàn)有的工控系統(tǒng)中的安全薄弱環(huán)節(jié)。

在該建議書的指引下,各歐盟國家陸續(xù)出臺了相關(guān)的安全指南,如:2013年11月德國聯(lián)邦信息辦公室(The German Federal Office for Information Security)發(fā)布了《工業(yè)控制系統(tǒng)安全綱要》(ICS Security Compendium)介紹了工控系統(tǒng)及其組件,面臨的信息安全威脅以及工控系統(tǒng)安全的最佳實踐;2015年1月,法國國家安全局(French Network and Information Security Agency,ANSSI)發(fā)布了《工業(yè)控制系統(tǒng)安全指南》(Managing Cybersecurity for Industrial Control System)為企業(yè)應對工控系統(tǒng)安全風險提供支持。并于2017年9月進一步發(fā)布針對具體行業(yè)的工控系統(tǒng)實踐指引——《ICS網(wǎng)絡安全:隧道案例研究》(ICS Cybersecurity : A Road Tunnel Case Study)。

歐盟國家陸續(xù)建立起工控系統(tǒng)安全標準和最佳實踐,為歐盟境內(nèi)企業(yè)應對工控安全風險提供指引。

中國

2011年10月,受到“震網(wǎng)”病毒事件影響,中國工業(yè)和信息化部(以下簡稱工信部或MIIT)認為工業(yè)控制系統(tǒng)信息安全面臨嚴峻的形勢,印發(fā)第451號文《關(guān)于加強工業(yè)控制系統(tǒng)信息安全管理的通知》,對工控系統(tǒng)的連接管理、組網(wǎng)管理、配置管理、設備選擇與升級管理、數(shù)據(jù)管理、應急管理做出了一系列要求。

2016年10月,隨著工業(yè)4.0的推進,國務院要求進一步推進制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展,工信部印發(fā)了《工業(yè)控制系統(tǒng)信息安全防護指南》,要求工業(yè)控制系統(tǒng)應用企業(yè)應從十一個方面做好工控安全防護工作,涉及安全軟件選擇與管理、配置和補丁管理、邊界安全防護、物理和環(huán)境安全防護、身份認證、遠程訪問安全、安全監(jiān)測和應急預案演練、資產(chǎn)安全、數(shù)據(jù)安全、供應鏈管理及落實責任。

2016年11月,中國第12屆全國人民代表人大常委會第24次會議通過了《中華人民共和國網(wǎng)絡安全法》(以下簡稱網(wǎng)安法),并于2017年6月1日起施行。該法律明確國家實行網(wǎng)絡安全等級保護制度,強調(diào)對關(guān)鍵信息基礎設施的安全防護。

2017年5月,在《國務院關(guān)于深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展的指導意見》的要求下,工信部進一步印發(fā)《工業(yè)控制系統(tǒng)信息安全事件應急管理工作指南》,指出工業(yè)企業(yè)負有工控安全主體責任,應建立健全工控安全責任制,負責本單位工控安全應急管理工作,落實人財物保障。并且要求工業(yè)企業(yè)對于可能發(fā)生或已經(jīng)發(fā)生的工控安全事件,能夠立即開展應急處置,力爭將損失降到最小。該工作指南還要求工業(yè)企業(yè)制定工控安全事件應急預案,定期組織應急演練。

2017年7月,工信部發(fā)布了《工業(yè)控制系統(tǒng)信息安全防護能力評估工作管理辦法》(及其附件《工業(yè)控制系統(tǒng)信息安全防護能力評估方法》),從評估管理組織、評估機構(gòu)和人員要求、評估工具要求、評估工作程序、監(jiān)督管理幾個方面規(guī)范了對工業(yè)企業(yè)開展的工控安全防護能力評估活動,涵蓋了工業(yè)企業(yè)工業(yè)控制系統(tǒng)在規(guī)劃、設計、建設、運行、維護等全生命周期各階段的安全防護能力評價工作。根據(jù)相關(guān)要求,重要工業(yè)企業(yè)每年需要由第三方機構(gòu)對工控系統(tǒng)安全防護能力進行評估,其他工業(yè)企業(yè)則至少每年一次開展評估(自評估或第三方評估)。

2017年12月,工信部發(fā)布了《工業(yè)控制系統(tǒng)信息安全行動計劃(2018-2020年)》,要求落實企業(yè)主體責任,依據(jù)《網(wǎng)安法》建立工控安全責任制,明確企業(yè)法人代表、經(jīng)營負責人第一責任者的責任,組建管理機構(gòu),完善管理制度。該《行動計劃》還要求建立健全標準體系,制定工控安全分級、安全要求、安全實施、安全測評類標準。

2019年5月13日,為落實《網(wǎng)安法》要求,全國信息安全標準化技術(shù)委員會(SAC/TC 260)聯(lián)合公安部等機構(gòu)發(fā)布了《信息安全技術(shù) 網(wǎng)絡安全等級保護基本要求》(GB/T 22239-2019), 該標準規(guī)范了工控系統(tǒng)等級保護的原則和要求,以確保系統(tǒng)組件及整體安全。

上述由工信部、公安部、SAC/TC260發(fā)布的通知、指南以及《網(wǎng)安法》共同構(gòu)成了應用工控系統(tǒng)企業(yè)的合規(guī)要求。此外,企業(yè)還可以借鑒由SAC/TC260發(fā)布的一系列國家推薦標準,如《信息安全技術(shù) - 工業(yè)控制系統(tǒng)安全控制應用指南-GB/T 32919-2016》,《工業(yè)控制系統(tǒng)風險評估實施指南-GB/T 36466-2018》,《工業(yè)控制網(wǎng)絡安全隔離與信息交換系統(tǒng)安全技術(shù)要求》(征求意見稿),《工業(yè)控制系統(tǒng)信息安全檢查指南》(征求意見稿)等。

國際標準

2009年7月至2018年1月期間,國際電氣化委員會(IEC)陸續(xù)發(fā)布了工控系統(tǒng)相關(guān)安全標準《工業(yè)通信網(wǎng)絡-網(wǎng)絡和系統(tǒng)安全》(IEC-62443),包括:

  • 第一部分:術(shù)語、概念和模型(IEC TS 62443-1-1:2009 Industrial communication networks - Network and system security - Part 1-1: Terminology, concepts and models);
  • 第二部分:建立工業(yè)自動化和控制系統(tǒng)安全程序(IEC 62443-2-1:2010 Industrial communication networks - Network and system security - Part 2-1: Establishing an industrial automation and control system security program);
  • 第三部分:工業(yè)自動化和控制系統(tǒng)的安全技術(shù)(IEC TR 62443-3-1:2009 Industrial communication networks - Network and system security - Part 3-1: Security technologies for industrial automation and control systems);
  • 第四部分:安全產(chǎn)品開發(fā)生命周期要求(IEC 62443-4-1:2018 Security for industrial automation and control systems - Part 4-1: Secure product development lifecycle requirements)。

該標準體系范圍較廣,涉及工控系統(tǒng)的各個組成方面,并從風險評估、人員架構(gòu)、系統(tǒng)架構(gòu)、網(wǎng)絡設計、安全工具和軟件、數(shù)據(jù)保護等方面詳細闡述了企業(yè)可以遵循的安全要求以及相應的安全原理。該標準體系也是各國建立其工控系統(tǒng)安全標準體系的重要參照標準。

從世界范圍內(nèi)來看,近年來工控系統(tǒng)安全相關(guān)的標準和指南發(fā)布頻率越發(fā)密集。隨著主要制造業(yè)大國轉(zhuǎn)型升級的推進,工控系統(tǒng)安全被提到越發(fā)重要的地位。應用工控系統(tǒng)企業(yè)有必要對其工控系統(tǒng)安全給予相當?shù)年P(guān)注,以應對轉(zhuǎn)型升級中面臨的威脅和挑戰(zhàn)。

工控系統(tǒng)安全體系建議

綜合上述主流國家和地區(qū)以及國際組織發(fā)布的關(guān)于工控系統(tǒng)安全的要求、標準和指南,普華永道中國建議應用工控系統(tǒng)的企業(yè),建立和實施適合的工控系統(tǒng)安全防護體系以應對工業(yè)控制系統(tǒng)安全風險。企業(yè)建立工控系統(tǒng)安全體系可參考以下模型(圖二)。

04 工業(yè)控制系統(tǒng)安全風險與防護

工控系統(tǒng)安全脆弱性

依據(jù)《信息安全技術(shù) 網(wǎng)絡安全等級保護基本要求》( GB/T 22239-2019),工控系統(tǒng)分為生產(chǎn)管理層、過程監(jiān)控層、現(xiàn)場控制層和現(xiàn)場設備層,涉及多種組件、應用和通信協(xié)議等,若一個環(huán)節(jié)保護不到位,就有可能導致整個工控系統(tǒng)被攻擊而影響生產(chǎn)。脆弱性涉及管理層面和技術(shù)層面:

  • 管理層面脆弱性包含:安全策略和制度不完善、安全職責不明確、安全意識薄弱、安全宣傳與培訓不完善、管理監(jiān)督不到位、供應鏈管理機制欠缺、數(shù)據(jù)保護和備份管理不足、應急響應機制缺乏等;
  • 技術(shù)層面脆弱性包含:安全架構(gòu)設計不合理、操作系統(tǒng)陳舊、安全補丁不及時、訪問控制不恰當、病毒或惡意程序防護不當、通信協(xié)議不安全、網(wǎng)絡邊界防護不足、系統(tǒng)配置不恰當、物理和環(huán)境保護薄弱、日志缺失或保留時間過短等。

工控系統(tǒng)安全威脅

威脅可能來自企業(yè)外部或內(nèi)部,可能是惡意行為或非惡意行為,可能由人為因素或非人為因素(如自然災害)導致。

就人為因素而言,來自外部的威脅主要是指攻擊者利用工控系統(tǒng)的脆弱性,通過病毒(如震網(wǎng)病毒、勒索病毒)、釣魚等方式發(fā)起攻擊(比如高級持續(xù)性威脅APT - Advanced Persistent Threat攻擊),滲透進工控系統(tǒng)網(wǎng)絡,進行非授權(quán)操作或者惡意破壞。攻擊者可能包含惡意軟件發(fā)布者、釣魚或垃圾郵件發(fā)送者、僵尸網(wǎng)絡操縱者、犯罪集團等。

來自內(nèi)部的人為因素威脅主要是指心懷不滿的內(nèi)部員工或者工業(yè)間諜,利用工控系統(tǒng)管理或技術(shù)方面的缺陷,為惡意報復而刪除企業(yè)核心數(shù)據(jù),或為自身利益竊取企業(yè)核心機密售賣給競爭對手。此外,由于工控系統(tǒng)客觀存在的脆弱性,人員在訪問或操作工控系統(tǒng)時,也可能因為非惡意主觀意愿,如誤操作,對工控系統(tǒng)造成破壞和影響。

工控系統(tǒng)安全防護

對于上述脆弱性和威脅,企業(yè)可通過建立適當?shù)陌踩雷o體系,降低安全風險,以保護工控資產(chǎn)安全和正常生產(chǎn)秩序。普華永道中國建議企業(yè)可參考以下五個方面,建立和完善工控安全防護體系:

安全戰(zhàn)略與合規(guī)

  • 安全戰(zhàn)略規(guī)劃:從企業(yè)自身業(yè)務戰(zhàn)略和IT戰(zhàn)略出發(fā),規(guī)劃工控安全戰(zhàn)略與目標;
  • 安全合規(guī):根據(jù)企業(yè)所在行業(yè)和地區(qū),梳理相應監(jiān)管要求并追蹤更新,開展差距分析,整改問題發(fā)現(xiàn),以滿足合規(guī)要求。

風險評估與管理

  • 資產(chǎn)識別:識別設備設施、硬件、軟件、數(shù)據(jù)、通信協(xié)議、文檔等工控相關(guān)資產(chǎn),并確定資產(chǎn)價值;
  • 風險識別:識別工控管理層面和技術(shù)層面脆弱性,考慮來自內(nèi)部和外部的威脅;
  • 風險評估:基于所確定的工控資產(chǎn)價值,及識別的脆弱性和威脅,判斷風險發(fā)生的可能性與影響,對風險進行排序;
  • 風險應對:依據(jù)風險評估的結(jié)果,規(guī)劃適當?shù)膽獙Υ胧?,將風險控制在可接受的范圍之內(nèi)。

安全治理與架構(gòu)

  • 組織架構(gòu):建立工控安全管理機構(gòu)和安全管理負責人,明確并落實安全管理職責,監(jiān)督安全管理措施的有效運行;
  • 制度與流程:制定工控安全管理制度與流程,包括軟硬件管理、身份認證與訪問控制管理、數(shù)據(jù)保護與備份管理、配置與補丁管理、網(wǎng)絡與通信管理、設備管理、物理與環(huán)境管理、供應鏈管理、安全審計等;
  • 技術(shù)措施:建立全面的工控安全技術(shù)架構(gòu),包含網(wǎng)絡與設備監(jiān)控、入侵檢測與防護、系統(tǒng)配置與更新、邊界防護、通信保護、安全域劃分、應用安全、數(shù)據(jù)安全、日志管理、病毒與惡意代碼防范、物理與環(huán)境安全等;
  • 安全意識:建立工控安全培訓機制,提升企業(yè)整體安全意識,包括法律法規(guī)、企業(yè)安全制度與流程、安全事件、安全技術(shù)等。

威脅與脆弱性管理

  • 情報收集:持續(xù)收集與企業(yè)工控系統(tǒng)安全相關(guān)的新聞、事件及漏洞等信息,作為安全防護的參考和依據(jù);
  • 漏洞掃描:通過專業(yè)工具,設計掃描窗口期,對工控系統(tǒng)網(wǎng)絡內(nèi)的設備、組件、系統(tǒng)、通信協(xié)議等執(zhí)行掃描,識別工控系統(tǒng)中的漏洞,并對其風險進行評估和排序,采取相應的應對措施;
  • 滲透性測試:通過專業(yè)設計,模擬真實黑客攻擊,嘗試突破現(xiàn)有安全管控,評估系統(tǒng)抗攻擊能力;
  • 通信協(xié)議脆弱性分析:通過專業(yè)工具,識別工控系統(tǒng)中的通信協(xié)議,分析和評估通信協(xié)議的脆弱性。

安全應急管理

  • 應急團隊建立:組建應急團隊,管理和協(xié)調(diào)企業(yè)工控安全應急工作;
  • 風險場景識別:確定工控安全風險場景,包含數(shù)據(jù)丟失、設備損壞、通信中斷、生產(chǎn)停電、自然災害等;
  • 預案建立:依據(jù)所確定的風險場景,結(jié)合企業(yè)實際情況,制定工控安全事件應急預案;
  • 應急演練:針對應急預案開展演練,并根據(jù)演練效果更新應急預案。
  • 隨著企業(yè)業(yè)務戰(zhàn)略、生產(chǎn)管理模式,以及信息通信技術(shù)等方面的不斷發(fā)展,工控安全防護體系也應隨之調(diào)整。此外,工業(yè)4.0在推動智能制造的同時,也將推動新興科技應用于現(xiàn)代化生產(chǎn),包含物聯(lián)技術(shù)、5G、AI、大數(shù)據(jù)、云計算等。

05 西門子、GE、Bosch等巨頭的工業(yè)未來

工業(yè)4.0概覽

自18世紀末,人類用了200多年的時間,將工業(yè)生產(chǎn)從蒸汽時代歷經(jīng)電氣和信息時代演變到工業(yè)4.0智能時代。2011年漢諾威博覽會,德國首次提出工業(yè)4.0概念,通過將互聯(lián)網(wǎng)、大數(shù)據(jù)、云計算、物聯(lián)網(wǎng)等新興技術(shù)與工業(yè)生產(chǎn)相結(jié)合,以實現(xiàn)生產(chǎn)智能化。

在工業(yè)4.0概念被推出后,引起了世界主流國家和地區(qū)的關(guān)注及響應,也紛紛根據(jù)國情制定了各自的“工業(yè)4.0”發(fā)展戰(zhàn)略,如美國工業(yè)互聯(lián)網(wǎng)和中國制造2025。

德國工業(yè)4.0致力于制定以信息物理系統(tǒng)(Cyber-Physical System, CPS)為核心的智能生產(chǎn)標準,推動制造業(yè)向智能化轉(zhuǎn)型。

美國工業(yè)互聯(lián)網(wǎng)倡導將人、數(shù)據(jù)和機器通過物聯(lián)技術(shù)和設備進行連接和管理,實現(xiàn)產(chǎn)品全生命周期的管理和服務,重構(gòu)產(chǎn)業(yè)鏈各環(huán)節(jié)的價值體系。

中國制造2025是針對中國國情而提出的戰(zhàn)略,綜合了創(chuàng)新驅(qū)動、綠色發(fā)展、結(jié)構(gòu)優(yōu)化、人才為本的發(fā)展戰(zhàn)略,推進兩化融合(工業(yè)化和信息化),圍繞控制系統(tǒng)、工業(yè)軟件、工業(yè)網(wǎng)絡、工業(yè)云服務和工業(yè)大數(shù)據(jù)平臺等,加強信息物理系統(tǒng)的研發(fā)與應用,向工業(yè)強國轉(zhuǎn)型。

企業(yè)轉(zhuǎn)型

全球部分先進企業(yè)已率先依據(jù)各自國家和地區(qū)的戰(zhàn)略,規(guī)劃和制定了本企業(yè)的工業(yè)4.0或類似發(fā)展計劃。2019年4月,德國漢諾威舉辦了工業(yè)展,依據(jù)其官方網(wǎng)站顯示,來自全球70多個國家和地區(qū)的5000多家廠商參展,分享了各自工業(yè)4.0產(chǎn)品及解決方案,包括基于物聯(lián)技術(shù)的智能設備、智能工廠和安全服務等。

美國提出工業(yè)互聯(lián)網(wǎng)概念后,五家龍頭企業(yè)于2014年成立了工業(yè)互聯(lián)網(wǎng)聯(lián)盟(Industrial Internet Consortium, IIC),分別是GE, IBM, Cisco, Intel和AT&T。宗旨是規(guī)劃發(fā)展路徑、科技賦能、降低技術(shù)壁壘、加速產(chǎn)品市場化、促進工業(yè)互聯(lián)網(wǎng)健康發(fā)展。依據(jù)IIC官方網(wǎng)站顯示,截止2019年4月底,全球已有超過200多家企業(yè)加入該聯(lián)盟。以下為部分聯(lián)盟領先企業(yè)當前的一些轉(zhuǎn)型舉措:

西門子

  • 工廠數(shù)字化轉(zhuǎn)型,利用新興技術(shù),如人工智能(Artificial Intelligence, AI)、邊緣計算(Edge Computing)等,對生產(chǎn)設備進行智能化升級;
  • Mindsphere(PaaS)物聯(lián)網(wǎng)開放云端平臺,實現(xiàn)虛擬和現(xiàn)實的互聯(lián),提供工業(yè)應用與數(shù)字服務;
  • 工業(yè)設備物聯(lián),旗下Sinamics產(chǎn)品系列,可通過其通訊模塊,將變頻器、驅(qū)動鏈和機器設備與Mindsphere相聯(lián),實現(xiàn)物理世界和數(shù)字世界的互聯(lián),以優(yōu)化分析過程和維護策略;
  • 工業(yè)數(shù)據(jù)化服務,幫助客戶實施數(shù)字化轉(zhuǎn)型。

博世

  • Bosch IoT Suite博世物聯(lián)網(wǎng)套件,提供設備接入、設備管理、訪問控制、軟件升級、第三方對接以及IoT數(shù)據(jù)分析等服務;
  • 旗下Escrypt公司提供嵌入式安全產(chǎn)品和解決方案。

GE

  • 2018年底,GE宣布計劃成立一家新公司,專注開發(fā)工業(yè)物聯(lián)網(wǎng)軟件及相關(guān)業(yè)務,旨在整合GE工業(yè)物聯(lián)網(wǎng)解決方案,包括Predix平臺、資產(chǎn)績效管理(APM)、Historian、自動化(HMI/SCADA)、制造執(zhí)行系統(tǒng)、運營績效管理等方案。

Intel

  • 企業(yè)智能化解決方案,幫助工業(yè)企業(yè)應用大數(shù)據(jù)、推動信息技術(shù)(Information Technology, IT)和運維技術(shù)(Operational Technology, OT)的融合、應對信息安全威脅。

此外,IBM、Amazon、Microsoft和Hitachi等企業(yè)也相繼推出了物聯(lián)相關(guān)解決方案。

綜上,我們可以看出,在工業(yè)4.0大環(huán)境下,企業(yè)已朝著智能生產(chǎn)、智能工廠、智能產(chǎn)品、數(shù)字化轉(zhuǎn)型服務的方向發(fā)展,推動工業(yè)制造和互聯(lián)網(wǎng)技術(shù)的深度融合。同時,隨著物聯(lián)戰(zhàn)略的擴展,物聯(lián)安全問題也將變得更為復雜和嚴峻,企業(yè)需要花費更多的時間和精力來保障智能生產(chǎn)的安全運作。

國內(nèi),在工業(yè)和信息化部(簡稱工信部)的指導下,2016年2月由工業(yè)、信息通信業(yè)、互聯(lián)網(wǎng)等領域百余家單位共同發(fā)起成立了工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(Alliance of Industrial Internet, AII),旨在促進相關(guān)主體之間的交流和深度合作,促進供需對接和知識共享,形成優(yōu)勢互補,有效推進工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展,切實解決企業(yè)現(xiàn)實問題。自成立以來,會員數(shù)量已超過900家,分別從工業(yè)互聯(lián)網(wǎng)頂層設計、技術(shù)研發(fā)、標準研制、產(chǎn)業(yè)實踐等領域開展工作,發(fā)布多項研究成果,為政府決策和產(chǎn)業(yè)發(fā)展提供支撐。

未來工業(yè)展望

隨著工業(yè)的快速發(fā)展,新興科技如大數(shù)據(jù)分析(Big Data Analysis)、云計算(Cloud Computing)、邊緣計算、5G網(wǎng)絡、物聯(lián)技術(shù)、AI和3D打印技術(shù)也將隨之大范圍應用于工業(yè)領域。

傳統(tǒng)工業(yè)系統(tǒng)架構(gòu)中,OT與IT設備是獨立的,信息是分開的。未來,工業(yè)4.0將推動實現(xiàn)物物互聯(lián),OT與IT信息互聯(lián),促進OT、IT和CT(Communication Technology)的融合,極大程度優(yōu)化工廠資源配置。

在此進程中,物聯(lián)技術(shù)將成為不可或缺的一部分。當下物聯(lián)技術(shù)較多應用在消費領域,并且已有諸多安全隱患被識別,例如利用特斯拉車載物聯(lián)設備的安全漏洞,實現(xiàn)遠程操控行車狀態(tài)和門鎖等攻擊。因此,物聯(lián)技術(shù)在帶來諸多便利的同時,也引入了諸多安全風險。相比較消費領域,在更為復雜的工業(yè)智能生產(chǎn)領域更應重視物聯(lián)技術(shù)與設備安全問題。

針對物聯(lián)技術(shù)和產(chǎn)品,各國正在研究或已出臺物聯(lián)設備的合規(guī)要求和管理指南,如美國已于2019年提交國會審議The IoT Cybersecurity Improvement Act of 2019,中國信息通信研究院于2018年出臺了《物聯(lián)網(wǎng)安全白皮書》、2019年5月中國發(fā)布的等保2.0中新增了物聯(lián)網(wǎng)安全擴展要求,都可以看出全球?qū)τ谖锫?lián)安全的重視正不斷提升。

普華永道中國認為,除上述生產(chǎn)和產(chǎn)品的數(shù)字化轉(zhuǎn)型外,工業(yè)4.0亦將推動企業(yè)經(jīng)營理念、管理架構(gòu)與職能、管理制度與流程等方面的轉(zhuǎn)型和變化。例如,隨著OT和IT的融合,IT部門與OT部門在信息安全工作方面將深化協(xié)作;隨著智能產(chǎn)品的推出,安全管控將被納入產(chǎn)品全生命周期管理,如產(chǎn)品研發(fā)階段的安全設計、推出市場前的安全測試,以及使用過程中的安全升級等;隨著領先企業(yè)數(shù)字化轉(zhuǎn)型的推進,其將借鑒自身的經(jīng)驗和技術(shù)積累,以服務的形式推向市場,協(xié)助其他企業(yè)加速數(shù)據(jù)化轉(zhuǎn)型。

人類將邁入萬物互聯(lián)時代,協(xié)同物聯(lián)安全將是未來長期需要關(guān)注的領域。

版權(quán)所有 中華工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved