第1章工业控制系统信息安全简介_第1页
第1章工业控制系统信息安全简介_第2页
第1章工业控制系统信息安全简介_第3页
第1章工业控制系统信息安全简介_第4页
第1章工业控制系统信息安全简介_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-1-1-第第1 1章章 工业控制系统信息安全简介工业控制系统信息安全简介 工业控制系统信息安全工业控制系统信息安全-2-2-第1章工业控制系统信息安全简介1.1 工业控制系统信息安全现状、威胁与趋势1.2 工业控制系统信息安全定义1.3 工业控制系统信息安全要求和标准体系-3-3-1.1.1 1.1.1 工业控制系统信息安全现状工业控制系统信息安全现状 据权威工业安全事件信息库(Repository of Industrial Security Incidents,RISI)统计,截止到2011年10月,全球已发生200余起针对工业控制系统的攻击事件。据美国ICS-CERT报告,2012年工

2、控安全事件197起,2013年工控安全事件248起,其统计图如图1-1所示。图1-1 ICS-CERT工业控制系统信息安全事件统计图-4-4-1.1.1 1.1.1 工业控制系统信息安全现状工业控制系统信息安全现状1 1能源行业能源行业1994年,美国亚利桑那州Salt River Project 被黑客入侵。2000年,俄罗斯政府声称黑客成功控制了世界上最大的天然气输送管道网络。2001年,黑客侵入了监管加州多数电力传输系统的独立运营商。2003年,美国俄亥俄州Davis-Besse的核电厂控制网络内的一台计算机被微软的SQL Server蠕虫所感染,导致其安全监控系统停机将近5小时。200

3、3年,龙泉、政平、鹅城换流站控制系统发现病毒,后发现是由外国工程师在系统调试中用笔记本电脑上网所致。2007年,在美国国土安全局的“Aurora”演习中,针对电力控制系统进行渗透测试,一台发电机在其控制系统受到攻击后被物理损坏。2010年,“网络超级武器”Stuxnet病毒针对性地入侵工业控制系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营。2012年,美国国土安全局下属的ICS-CERT称,自2011年12月以来,已发现多起试图入侵几大输气公司的黑客活动。2012年4月22日,伊朗石油部和国家石油公司内部计算机网络遭病毒攻击,为安全起见,伊朗方面暂时切断了海湾附近哈尔克岛石油设施的网络连接

4、。-5-5-1.1.1 1.1.1 工业控制系统信息安全现状工业控制系统信息安全现状2 2水利与水处理行业水利与水处理行业2000年,一个工程师在应聘澳大利亚的一家污水处理厂被多次拒绝后,远程侵入该厂的污水处理控制系统,恶意造成污水处理泵站的故障,导致超过1000m3的污水被直接排入河流,导致了严重的环境灾难。2001年,澳大利亚的一家污水处理厂由于内部工程师的多次网络入侵,该厂发生了46次控制设备功能异常事件。2005年,美国水电溢坝事件。2006年,黑客从Internet攻破了美国哈里斯堡的一家污水处理厂的安全措施,在其系统内植入了能够影响污水操作的恶意程序。2007年,攻击者侵入加拿大的

5、一个水利SCADA控制系统,通过安装恶意软件破坏了用于控制从Sacrmento河调水的控制计算机。2011年,黑客通过Internet操纵美国伊利诺伊州城市供水系统SCADA,使得其控制的供水泵遭到破坏。-6-6-1.1.1 1.1.1 工业控制系统信息安全现状工业控制系统信息安全现状3 3交通运输行业交通运输行业1997年,一个十几岁的少年侵入纽约NYNES系统,干扰了航空与地面通信,导致马萨诸塞州的Worcester机场关闭6个小时。2003年,CSX运输公司的计算机系统被病毒感染,导致华盛顿特区的客货运输中断。2003年,19岁的Aaron Caffrey侵入Houston渡口的计算机系

6、统,导致该系统停机。2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,导致四节车厢脱轨。-7-7-1.1.1 1.1.1 工业控制系统信息安全现状工业控制系统信息安全现状4 4制造行业制造行业2005年,在Zotob蠕虫安全事件中,尽管在Internet与企业网、控制网之间部署了防火墙,还是有13个美国汽车厂由于被蠕虫感染而被迫关闭,50,000生产线工人被迫停止工作,预计经济损失超过1,400,000美元。2010年我国某石化、2011年某炼油厂的某装置控制系统分别感染Conficker病毒,都造成了控制系统服务器与控制器通信不同程度地中断。 2014年,某钢铁厂遭到攻

7、击,攻击者的行为导致工控系统的控制组件和整个生产线被迫停止运转,造成重大破坏。-8-8-1.1.1 1.1.1 工业控制系统信息安全现状工业控制系统信息安全现状5 5跨行业跨行业2011年,微软警告称最新发现的Duqu病毒可从工业控制系统制造商那里收集情报数据。2012年,发现攻击多个中东国家的恶意程序Flame火焰病毒,它能收集各行业的敏感信息。 -9-9-1.1.2 1.1.2 工业控制系统信息安全威胁工业控制系统信息安全威胁1 1敌对因素敌对因素 敌对因素可以是来自内部或外部的个体、专门的组织或政府,通常采用包括黑客攻击、数据操纵(Data Manipulation)、间谍(Espion

8、age)、病毒、蠕虫、特洛伊木马和僵尸网络等进行攻击。 黑客攻击黑客攻击是通过攻击自动化系统的要害或弱点,使得工业网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的损失。 来自外部的攻击包括非授权访问,是指一个非授权用户的入侵;拒绝服务拒绝服务(Denial of Service,DoS)攻击,即黑客想办法让目标设备停止提供服务或资源访问。 高级持续威胁高级持续威胁(Advanced Persistence Threat,APTAPT)不断出现。攻击者有一个基于特定战略的缜密计划,即使他们使用的是相对简单的机制。其攻击对象是大中型企业、政府、重要机构。攻击者使用社会上的

9、工程技术和/或招募内部人员来获取有效登录凭证。-10-10-1.1.2 1.1.2 工业控制系统信息安全威胁工业控制系统信息安全威胁2 2偶然因素偶然因素 偶然因素可以是来自内部或外部的专业人员、运行维护人员或管理员。由于技术水平的局限性及经验的不足,这些人员可能会出现各种意想不到的操作失误,势必对系统或信息安全产生较大的影响。3 3系统结构因素系统结构因素 系统结构因素可以是来自系统设备、安装环境和运行软件。由于老化、资源不足或其他情况造成系统设备故障、安装环境失控及软件故障,对系统或信息安全产生较大的影响。4 4环境因素环境因素 环境因素可以是来自自然或人为灾害、非正常的自然事件(如太阳黑

10、子等)和基础设施破坏。这些自然灾害、人为灾害、非正常的自然事件和基础设施破坏,对工业控制系统信息安全产生较大的影响。-11-11-1.1.3 1.1.3 工业控制系统信息安全趋势工业控制系统信息安全趋势1 1全行业覆盖趋势全行业覆盖趋势 目前,工业控制系统广泛应用于我国电力、冶金、安防、水利、污水处理、石油天然气、化工、交通运输、制药,以及大型制造等行业中,据不完全统计,超过80%涉及国计民生的关键基础设施是依靠工业控制系统来实现自动化作业的,工业控制系统已是国家安全战略的重要组成部分。因此,工业控制系统信息安全有全行业覆盖的趋势。2 2经济越发达安全事件越多趋势经济越发达安全事件越多趋势 国

11、家经济越发达,工业控制系统应用越广泛;国家经济越发达,工业管理要求更高,工厂信息化建设越多。因此,工业控制系统信息安全有国家经济越发达工业控制系统安全事件就越多的趋势。-12-12-1.1.3 1.1.3 工业控制系统信息安全趋势工业控制系统信息安全趋势3 3日益增多趋势日益增多趋势 新技术新应用层出不穷,云计算、移动互联网、大数据、卫星互联网等领域的新技术新应用带来了新的信息安全问题。因此,工业控制系统信息安全有日益增多的趋势。-13-13-第1章工业控制系统信息安全简介1.1 工业控制系统信息安全现状、威胁与趋势1.2 工业控制系统信息安全定义1.3 工业控制系统信息安全要求和标准体系-1

12、4-14-1.2.1 IEC1.2.1 IEC对工业控制系统信息安全的定义对工业控制系统信息安全的定义在IEC 62443中对工业信息安全的定义:保护系统所采取的措施;由建立和维护保护系统的措施所得到的系统状态;能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其数据又无法访问系统功能,却保证授权人员和系统不被阻止;防止对工业控制系统的非法或有害入侵,或者干扰其正确和计划的操作。-15-15-1.2.2 1.2.2 工业控制系统信息安全需求工业控制系统信息安全需求1 1可用性可用性 工业控制系统信息安全必须确保所有控

13、制系统部件可用,运行正常及功能正常。 工业控制系统的过程是连续的,工业过程控制系统不能接受意外中断。2 2完整性完整性 工业控制系统信息安全必须确保所有控制系统信息的完整性和一致性。(1)数据完整性,即未被未授权篡改或者损坏。(2)系统完整性,即系统未被非法操纵,按既定的目标运行。3 3保密性保密性 工业控制系统信息安全必须确保所有控制系统信息安全,配置必要的授权访问,防止工业信息盗取事件的发生。 除上面3个基本需求外,工业控制系统信息安全还有其他方面的需求,这些需求将在第2章介绍。-16-16-1.2.3 1.2.3 工业控制系统信息安全与工业控制系统信息安全与 信息技术系统安全比较信息技术

14、系统安全比较图1-2 工业控制系统安全与信息技术系统安全比较图-17-17-第1章工业控制系统信息安全简介1.1 工业控制系统信息安全现状、威胁与趋势1.2 工业控制系统信息安全定义1.3 工业控制系统信息安全要求和标准体系-18-18-1.3.1 1.3.1 国家部委、行业通知国家部委、行业通知 2011年9月,工业和信息化部工业和信息化部发布关于加强工业控制系统信息安全管理的通关于加强工业控制系统信息安全管理的通知知(2011451号),通知明确了工业控制系统信息安全管理的组织领导、技术保障、规章制度等方面的要求。并在工业控制系统的连接、组网、配置、设备选择与升级、数据、应急管理等六个方面

15、提出了明确的具体要求。文中明确指出:“全国信息安全标准化技术委员会抓紧制定工业控制系统关键设备信息安全规范和技术标准,明确设备安全技术要求。” 2012年6月28日,国务院国务院关于大力推进信息化发展和切实保障信息安全的若干关于大力推进信息化发展和切实保障信息安全的若干意见(国发意见(国发201220122323号)号)明确要求:保障工业控制系统安全。加强核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要领域工业控制系统,定期开展安全检查和风险评估。重点对可能危及生命和公共财产安全的工业控制系统加强监管。对重点领域使用的关键产品开展安全测评,实行安全风

16、险和漏洞通报制度。-19-19-1.3.1 1.3.1 国家部委、行业通知国家部委、行业通知 2013年8月12日,在国家发改委国家发改委关于组织实施关于组织实施20132013年国家信息安全专项有关年国家信息安全专项有关事项的通知事项的通知中,工控安全成为四大安全专项之一,国家在政策层面给予工控安全大力的支持。 电力行业电力行业已陆续发布电力二次系统安全防护规定电力二次系统安全防护规定、电力二次系统安全防电力二次系统安全防护总体要求护总体要求等一系列文件。-20-20-1.3.2 1.3.2 国际标准体系国际标准体系1 1IEC/ISAIEC/ISA1 1)IEC 62443IEC 6244

17、3工业过程测量、控制和自动化网络与系统信息安全工业过程测量、控制和自动化网络与系统信息安全 IEC 62443一共分为四个系列共13个标准,第一系列是通用标准,第二系列是策略和规程,第三系列提出系统级的措施,第四系列提出组件级的措施。在这13个标准中,其中4个标准已完成,其他9个标准在投票或制定过程中,其详细架构图如图1-3所示。-21-21-1.3.2 1.3.2 国际标准体系国际标准体系图1-3 IEC 62443/ISA-99 架构图 -22-22-1.3.2 1.3.2 国际标准体系国际标准体系1 1IEC/ISAIEC/ISA2 2)IEC 62351IEC 62351电力系统管理与

18、相关信息交互数据和通信信息安全电力系统管理与相关信息交互数据和通信信息安全 IEC 62351是IEC 第57技术委员会WG15工作组为电力系统安全运行针对有关通信协议(IEC 60870-5、IEC 60870-6、IEC 61850、IEC 61970、IEC 61968系列和DNP 3)而开发的数据和通信安全标准。IEC62351标准的全名为电力系统管理及关联的信息交换-数据和通信安全性(Power Systems Management and Associated Information Exchange - Data and Communications Security),它由八个

19、部分组成。-23-23-1.3.2 1.3.2 国际标准体系国际标准体系1 1IEC/ISAIEC/ISA3 3)IEC 62278IEC 62278轨道交通可靠性、可用性、可维修性和安全性规范及示例轨道交通可靠性、可用性、可维修性和安全性规范及示例 本标准定义了RAMS各要素(可靠性、可用性、可维修性和安全性)及其相互作用,规定了一个以系统生命周期及其工作为基础、用于管理RAMS的流程,使RAMS各个要素间的矛盾得以有效地控制和管理。-24-24-1.3.2 1.3.2 国际标准体系国际标准体系2 2ISO/IECISO/IECISO/IEC 27000 ISO/IEC 27000 信息安全

20、管理系统信息安全管理系统包含了信息安保标准,由国际标准化组织(ISO)和国际电工委员会(IEC)共同颁布。ISO/IEC 27000信息安保管理系统-概述和词汇。ISO/IEC 27001信息安保管理系统-要求。ISO/IEC 27002用于信息安保管理实践的规则。ISO/IEC 27003信息安保管理系统实施指南。ISO/IEC 27004信息安保管理-测量。ISO/IEC 27005信息安保危险管理。ISO/IEC 27006对信息安保管理系统提供审计和认证机构的要求。ISO/IEC 27011基于ISO/IEC 27002电信组织的信息安保管理指南。ISO/IEC 27033-1网络安保

21、概述和概念。-25-25-1.3.3 1.3.3 国内标准体系国内标准体系1 1全国工业过程测量和控制标准化技术委员会全国工业过程测量和控制标准化技术委员会1 1)GB/T 30976.1-2014GB/T 30976.1-2014工控系统信息安全工控系统信息安全 第第1 1部分:评估规范部分:评估规范 该规范规定了工业控制系统(SCADA、DCS、PLC、PCS等)信息安全评估的目标、评估的内容、实施过程等。 该规范适用于系统设计方、设备生产商、系统集成商、工程公司、用户、资产所有人,以及评估认证机构等对工业控制系统的信息安全进行评估时使用。该规范包括术语、定义和缩略语,工业控制系统信息安全

22、概述,组织机构管理评估,系统能力(技术)评估,评估程序,工业控制系统生命周期各阶段的风险评估,以及评估报告的格式要求等内容。 该规范于2015年2月1日正式实施。-26-26-1.3.3 1.3.3 国内标准体系国内标准体系1 1全国工业过程测量和控制标准化技术委员会全国工业过程测量和控制标准化技术委员会2 2)GB/T 30976.2-2014GB/T 30976.2-2014工控系统信息安全工控系统信息安全 第第2 2部分:验收规范部分:验收规范 该规范规定了对实施安全解决方案的工业控制系统信息安全能力进行验收的验收流程、测试内容、方法及应达到的要求。这些测试是为了证明工业控制系统在增加安

23、全解决方案后满足对安全性的要求,并且保证其主要性能指标在允许范围内。 该规范的各项内容可作为实际工作中的指导,适用于各种工艺装置、工厂和控制系统。 该规范包括术语和定义、概述、验收准备阶段、风险分析与处置阶段,以及能力确认阶段等内容。 该规范于2015年2月1日正式实施。-27-27-1.3.3 1.3.3 国内标准体系国内标准体系2 2全国电力系统管理及其信息交换标准化技术委员会全国电力系统管理及其信息交换标准化技术委员会1 1)GB/Z 25320.1-2010GB/Z 25320.1-2010电力系统管理及其信息交换电力系统管理及其信息交换 数据和通信安全数据和通信安全 第第1 1部分:

24、部分:通信网络和系统安全通信网络和系统安全 安全问题介绍安全问题介绍 本部分范围是电力系统控制运行的信息安全。本部分的主要目的是“为IEC TC57制定的通信协议的安全,特别是IEC60870-5、IEC60870-6、IEC61850、IEC61970和IEC61968的安全,承担标准的制定;承担有关端对端安全的标准和技术报告的制定”。2 2)GB/Z 25320.2-2013GB/Z 25320.2-2013电力系统管理及其信息交换数据和通信安全电力系统管理及其信息交换数据和通信安全 第第2 2部分:部分:术语术语 本部分包括了在GB/Z 25320中所使用的关键术语,然而并不意味这是一个

25、由它定义的术语列表。用于计算机安全的大多数术语已由其他标准组织正式定义,因此,在这里通过对原始定义术语出处的引用,可以包括这些术语。-28-28-1.3.3 1.3.3 国内标准体系国内标准体系2 2全国电力系统管理及其信息交换标准化技术委员会全国电力系统管理及其信息交换标准化技术委员会3 3)GB/Z 25320.3-2010GB/Z 25320.3-2010电力系统管理及其信息交换电力系统管理及其信息交换 数据和通信安全数据和通信安全 第第3 3部分:部分:通信网络和系统安全通信网络和系统安全 包括包括TCP/IPTCP/IP的协议集的协议集 本部分规定如何为SCADA和用TCP/IP作为

26、信息传输层的远动协议,提供机密性、篡改检测和信息层面认证。4 4)GB/Z 25320.4-2010GB/Z 25320.4-2010电力系统管理及其信息交换电力系统管理及其信息交换 数据和通信安全数据和通信安全 第第4 4部分:部分:包含包含MMSMMS的协议集的协议集 为了对基于GB/T 16720(ISO 9506)制造报文规范(Manufacturing Message Specification,MMS)的应用进行安全防护,本部分规定了过程、协议扩充和算法。其他IEC TC57标准如需要以安全的方式使用MMS,可以引用本部分作为其规范性引用文件。 本部分描述了在使用GB/T 1672

27、0(ISO/IEC 9508)制造业报文规范MMS时应实现的一些强制的和可选的安全规范。-29-29-1.3.3 1.3.3 国内标准体系国内标准体系2 2全国电力系统管理及其信息交换标准化技术委员会全国电力系统管理及其信息交换标准化技术委员会5 5)GB/Z 25320.5-2013GB/Z 25320.5-2013电力系统管理及其信息交换电力系统管理及其信息交换 数据和通信安全数据和通信安全 第第5 5部分:部分:GB/T 18657GB/T 18657及其衍生标准的安全及其衍生标准的安全 为了对基于或衍生于IEC 60870-5(GB/T 18657远动没备及系统第5部分:传输规约)的所

28、有协议的运行进行安全防护,本部分规定了所用的信息、过程和算法。 根据IEC第57委员会第3工作组的指令,IEC62351的本部分仅关注应用层认证和由此认证所产生的安全防护问题。安全防护涉及的其他问题,特别是通过加密的使用来防止窃听和中间人攻击,被认为超出本部分的范围。通过本部分和其他规范一起使用,可以增加加密功能。6 6)GB/Z 25320.6-2011GB/Z 25320.6-2011电力系统管理及其信息交换电力系统管理及其信息交换 数据和通信安全数据和通信安全 第第6 6部分:部分:IEC61850IEC61850的安全的安全 为了对基于或派生于IEC61850的所有协议的运行进行安全防

29、护,本指导性技术文件规定了相应的信息、过程与算法。-30-30-1.3.3 1.3.3 国内标准体系国内标准体系3 3全国核电行业管理及其信息交换标准化技术委员会全国核电行业管理及其信息交换标准化技术委员会1 1)GB/T 13284.1-2008GB/T 13284.1-2008核电厂安全系统核电厂安全系统 第第1 1部分部分 设计准则设计准则 GB/T 13284.1-2008是为代替旧版本的GB/T 13284-1998而制定的国家标准,该标准提供了有关核电厂安全设计应遵循的准则。标准中规定了核电厂安全系统动力源、仪表和控制部分最低限度的功能和设计要求,标准适用于为防止或减轻设计基准事件

30、后果、保护公众健康和安全所需要的系统。同样适用于保护整个核电厂安全所需的所有与安全有关的系统、构筑物及设备。标准主要引用了GB/T及EJ/T系列标准和准则,主要从安全系统的设计准则、安全系统准则、检测指令设备的功能和要求、执行装置的功能和设计要求及对动力源的要求这几个方面对核工厂安全系统设计规范进行了较为详细的规范。-31-31-1.3.3 1.3.3 国内标准体系国内标准体系3 3全国核电行业管理及其信息交换标准化技术委员会全国核电行业管理及其信息交换标准化技术委员会2 2)GB/T 13629-2008GB/T 13629-2008核电厂安全系统中数字计算机的适用准则核电厂安全系统中数字计

31、算机的适用准则 GB/T 13629-2008准则是2008年7月2日发布的,主要针对核电厂安全系统中数字计算机适用性制定的准则,用于代替原有的GB/T 13629-1998核电厂安全系统中数字计算机的适用准则。该准则主要参考IEEE Std 7-4.3.2-2003核电厂安全系统中数字计算机的使用准则进行修改,将其中的美国标准改为相应的中国标准。标准规定了计算机用做核电厂安全系统设备时的一般原则,规范主要引用了GB/T、EJ/T、HAF及IEEE的相关标准。-32-32-1.3.3 1.3.3 国内标准体系国内标准体系4 4行业标准和导则行业标准和导则1 1)JB/T 11960-2014 JB/T 11960-2014 工业过程测量和控制安全网络和系统安全工业过程测量和控制安全网络和系统安全(IEC/TR62IEC/TR62443-3443-3:2008200

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论