0%

第24章 工控安全需求分析与安全保护工程

工控系统安全威胁与需求分析

工业控制系统概念及组成

组成:各种控制组件、监测组件、数据处理与展示组件

工控系统分为:离散制造类和过程控制类

控制系统包括:

  1. SCADA系统(数据采集与监视控制系统)

    功能:数据采集、参数测量和调节

    组成:设在控制中心的主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU)

  2. 分布式控制系统(DCS)

    包括:现场控制级、系统控制级和管理级两/三个层次

  3. 过程控制系统(PCS)

    实时采集状态参数进行调节

  4. 可编程逻辑控制器(PLC)

  5. 主终端设备(MTU)

  6. 远程终端设备(RTU)

  7. 人机界面(HMI)

  8. 工控通信网络

    常见协议:OPC、Modbus、DNP3

    网络类型:DCS主控网络、SCADA远程网络、现场控制级通信网络

工业控制系统安全威胁分析

工控系统安全威胁:

  1. 自然灾害及环境
  2. 内部安全威胁
  3. 设备功能安全故障
  4. 恶意代码
  5. 网络攻击

工业控制系统安全隐患类型

组要安全隐患分析:

  1. 工控协议安全:缺乏安全设计,无安全认证、加密、审计
  2. 工控系统技术产品安全漏洞
  3. 工控系统基础软件安全漏洞
  4. 工控系统算法安全漏洞
  5. 工控系统设备固件漏洞
  6. 工控系统设备硬件漏洞
  7. 工控系统开放接入漏洞
  8. 工控系统供应链安全

工业控制系统安全需求分析

工控系统网络信息安全两个方面:

  1. 技术安全要求:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心
  2. 管理要求:安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理

国际标准:IEC62443系列,共12个文档

工控系统安全保护机制与技术

物理及环境安全防护

《工业控制系统信息安全防护指南》要求:

  • 对重要工程师站、数据库、服务器等核心工业控制软硬件所在区域采取访问控制、视频监控、专人值守等物理安全防护措施
  • 拆除或封闭工业主机上不必要的USB、光驱、无线等接口

安全边界保护

安全隔离类型:物理隔离、网络逻辑隔离

常见设备:工业防火墙、工业网闸、单向隔离设备、定制的边界安全防护网关

身份认证与访问控制

  • 采用多因素认证
  • 最小特权
  • 强化登录账户密码
  • 禁止不同系统共享认证证书信息

远程访问安全

  • 禁止开通HTTP、FTP、Telnet服务
  • 采用数据单项访问控制
  • 采用VPN
  • 访问日志,操作过程审计

工控系统安全加固

技术措施:安全配置策略、身份认证增强、强制访问控制、程序白名单控制

工控安全审计

审计内容:人员账户、访问时间、操作内容等日志

恶意代码防范

  • 只允许经过验证措施等防病毒软件和应用程序
  • 建立防病毒和恶意软件入侵管理机制
  • 及时补丁升级

工控数据安全

常见数据类型:研发数据、生产数据、运维数据、管理数据、外部数据

相关要求:

  1. 分级分类,加密存储、VPN隔离
  2. 定期备份
  3. 对测试数据进行保护

工控安全监测与应急响应

应急预案内容:应急计划的策略和规程、应急计划培训、应急计划测试与演练、应急处理流程、时间监控措施、应急啊时间报告流程、应急支持资源、应急响应计划

相关要求:

  • 部署网络安全监测设备
  • 重要工业控制设备前段部署具备工业协议深度包检测功能的防护设备
  • 制订工控安全时间应急响应预案
  • 定期演练修订应急响应预案
  • 对关键主机设备、网络设备、控制组件进行冗余配置

工控安全管理

具体要求:

  1. 建设工业控制系统资产清单,明确责任人
  2. 对关键主机设备、网络设备、控制组件进行冗余配置
  3. 安全软件选择与管理
  4. 配置和补丁管理
  5. 供应链管理:合同明确供应商责任和义务;保密协议
  6. 落实责任

工控安全典型产品技术

  1. 防护类型

    典型技术产品:工控防火墙、工控加密、工控用户身份认证、工控可信计算、系统安全加固

  2. 物理隔离类型

    常见产品:网闸、正反向隔离装置

  3. 审计与监测类型

    主要产品:工控安全审计和工控入侵检测系统

  4. 检查类型

    产品技术:工控漏洞扫描、工控漏洞挖掘、工控安全基线检查

  5. 运维和风险管控类型

    产品技术:工控堡垒机、工控风险管理系统

工控系统安全综合应用案例分析

电力监控系统安全总体方案、水厂工控安全集中监控、工控安全防护厂商方案详见P538-P542

-------本文结束  感谢您的阅读-------