查看原文
其他

技术分享 | 智能制造行业工控安全防护建议

谢新勤 威努特工控安全 2021-07-06
一、智能制造系统框架分析


智能制造的核心思想是通过新一代信息技术与制造技术交叉融合,以信息的泛在感知、自动实时处理、智能优化决策为核心,驱动各种制造业业务活动的执行,实现跨企业产品价值网络的横向集成,贯穿企业设备层、控制层、管理层的纵向集成,以及从产品设计开发、生产计划到售后服务的全生命周期集成,从而极大提升产品创新能力,增强快速响应市场能力,提高生产制造过程的自动化、智能化、柔性化和绿色化水平,促进制造业向产业价值链高端迈进。

为了能为我国智能制造提供指导,理清制造业发展的思路,促进制造业的快速发展,我国根据具体国情,构建了由生命周期、系统层级和智能功能组成的三维智能制造系统架构,如下图所示: 

图1 智能制造体系架构

从系统架构维度讲,智能工厂涵盖了设备层、控制层、管理层和企业层,从产品生命周期维度讲,智能工厂关注于设计、生产和物流阶段,在智能功能角度讲,智能工厂有制造资源、系统集成、互联互通和信息融合四个技术维度。因此,智能工厂在智能制造技术框架中占据重要的地位,是实现智能制造的关键要素。


二、智能制造安全问题分析


根据智能制造系统框架,工业行业的安全问题也可以从管理层、控制层、设备层等多个层面分析。工业控制系统各层的应用场景与控制管理的需求不同,每层面临的问题各有不同。工业控制系统跨学科、跨行业的异构复杂的特点,使得传统的防御手段捉襟见肘。

 管理层

√ 远程运维安全问题:智能工厂下系统运维人员在远程对业务系统进行操作时,被攻击的可能性较大。

√ 大数据安全问题:智能工厂下企业及其产业链上的不同企业都通过互联网连接在一起,建立数据共享的工业云平台。数据在工业云平台中的存储问题需要得到解决。在网络中,大数据更容易成为发现的目标,承载着越来越多的关注度。一方面,大数据不仅意味着海量数据,也意味着更复杂、更敏感的数据,这些数据更容易成为具有吸引力的目标。另一方面,大量数据汇集,一次性被攻破获得更多的数据。

 控制层

√ 工业控制层指令安全问题;管理层对工业控制层下发的指令无法鉴别真假,如果对工业控制系统中的异常行为或人员恶意篡改操作指令没有控制,操作人员随意下发指令,会给工业控制系统中人员、设备及生产带来极大的风险。

√ 异构网络问题:工业互联网中传统以太网和工业以太网共存,导致网络协议不同,数据通信不通。向控制系统中注入恶意代码。工业互联网延伸至工业控制系统时,由于工业控制系统的防护性比较脆弱,恶意代码将会对整个工业控制系统带来风险,甚至破坏工业控制系统的运行。

 设备层

√ 工业设备自身信任问题:工业系统中设备本身没有可信模块,对自身来说无法识别控制层下发的指令等信息的合法性,对外来说无法让工业控制系统中的系统识别设备的合法性,无法保障每个点的安全。

√ 实时性问题:工业控制系统的主要任务是对生产过程自动做出实时的判断和决策。尽管传统信息安全对可用性研究很多,但实时可用性需要提供更为严格的操作环境。而在控制系统中,增加安全措施可能会严重影响系统的相应能力,为了保证控制系统具备更强的安全性,控制网络实现的安全需要满足一定的性能要求。


三、智能制造安全框架模型


我们基于智能工厂安全需求提出三元三层安全模型,所谓三元指的是:智能工厂安全对象、智能工厂安全架构、智能工厂安全措施。而所谓三层是指贯穿三元对象的基础层、技术层和应用层。如下图所示: 

图2 智能工厂安全技术框架模型

(1)智能工厂安全对象:智能工厂安全保护对象指智能工厂中实际应用,包括应用平台、硬件设备、系统平台等.由于不同应用中涉及到整体结构有所差异,因此安全保护对象为应用层中各种应用,以要求最终的应用系统是安全可靠的。

(2)智能工厂安全架构:智能工厂安全架构需要包含智能工厂系统采集、传输、应用中涉及到的安全技术问题,建立整套安全防护体系。设施主要指安全储存中心、策略管理中心。智能工厂数据在储存和处理时有一个安全载体作为保障。安全储存中心是经过采集的数据在网络传输之前的安全汇集平台。智能工厂中涉及传输方式较多,海量数据通过不同方式传输到安全储存中心并汇聚。策略管理中心是数据的分析管理中心,也是在数据进行使用之前的操作中心。其涉及数据管理、数据挖掘等技术。考虑到智能工厂涉及多领域多行业,因此广域范围的海量数据处理和数据管理策略将在安全性和可靠性方面面临巨大挑战。智能工厂安全技术防护体系:包括物理安全、系统安全、通信安全、应用安全、安全管理体系、安全运维体系,与智能工厂感知层、网络层、应用层的结构吻合。其中,安全管理与安全运维在智能工厂三层中均存在。

(3)智能工厂安全措施:智能工厂安全保护已不仅要保护数据的完整性、可用性和保密性,还要考虑到基础设施的安全可信、计算环境安全、数据传输安全。针对当前智能工厂的主动安全防护需求,提出三元三层安全模型,即智能工厂安全对象、智能工厂安全架构、智能工厂安全措施三个方面,以及贯穿三元对象的基础层、技术层和应用层,对智能工厂技术框架进行建模。为了实现智能工厂安全技术,我们提出了在基础设施可信的前提下,为构建信息系统整体防护,构建在可信安全管理中心支持下的3重防护结构框架,如下图:

图3 三重防护架构

该框架能实施多层隔离和防护,以防止某薄弱环节影响整体安全,并有效防止外部攻击。

具体到智能工厂生产环境,三重防护框架要求我们根据不同安全需求完成生产环境的等级化划分与隔离。智能工厂将网络划分为生产网和管理网两部分,如下图所示: 

图4 智能工厂网络架构

如上图所示,智能工厂生产网、管理网及其他网络互联应满足:

(1)生产网与管理网的连接必须通过互联接口完成。

(2)一般情况下生产网与管理网之间应只设置一个互联接口,当生产网与管理网存在多个独立的数据变换需求时,应分别设置互联接口。

(3)若生产网需要和其他网络进行连接时,必须通过管理网进行。 

图5 互联接口模型

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制,网络互联控制、恶意行为防范、安全审汁、支撑操作系统,安全模型应符合图5要求。

(1)当生产网内的主机与管理网内的主机之间建立网络连接时,互联接口应通过身份鉴别机制对请求连接主机的身份进行验证。通过网络互联控制机制对主机之间是否允许建立网络连接进行控制。

(2)在数据交换过程中,互联接口应对应用协议进行解析,通过访问控制机制控制两网之间的数据交换行为;通过恶意行为防范机制对应用协议进行安全检测。

(3)互联接口虚设置与上述安全机制紧密相关的安全审计机制,对上述安全决策行为进行记录。

(4)互联接口应通过相应技术手段保证支撑操作系统自身的安生性。


四、威努特解决方案


根据上述安全框架,威努特结合自身特有的全系列工控信息安全产品,提出了自己的解决方案。 

网络边界方面,由传统防火墙实现智能制造的工厂透过互联网的VPN连接,实现工业互联网通信的密码保障;在进入工厂后,采用更严格的、基于白名单机制的工业防火墙实现更为精细的工控协议访问控制。

网络内部采用监控审计平台和入侵检测,黑名单和白名单两个层面,从特征识别和异常发现两个维度保障内部网络的通信正常。

在主机上采用工控主机卫士保护PC,采用主机加固系统防护工控服务器,建设全操作系统的主机层进程白名单环境管控。

通过堡垒机实现运维监控,通过统一安全管理平台实现安全设备的统一配置、安全日志的统一采集和安全问题的统一展示,由此使得安全产品能形成合力,实现智能制造信息安全的纵深防御系统。

对应三元三层安全模型:

(1)智能工厂安全对象:应用软件我国短时间内无法摆脱引进国外产品,因此在操作系统层面实现对应用系统的监控。

(2)智能工厂安全架构:智能工厂的多元异构网络,威努特采用工业防火墙、单向隔离网闸和安全隔离与信息交换系统,实现不同安全需要的网络边界隔离。

(3)智能工厂安全措施:智能工厂内的安全措施,我们通过监控审计系统、堡垒机、安全管理平台等产品,形成工厂的工控信息安全管理中心,实现智能工厂的工控信息安全可视化实时管理。 

威努特基于自主研发的全系列工控安全产品,打造了多行业的整套解决方案,并可提供培训、咨询、评估、建设及运维等全流程的安全服务。迄今,威努特已服务了包括电力、轨道交通、石油、石化、市政、烟草、化工等军工等行业的三百余家客户。


更多阅读:

技术分享 | 如何挖掘工控设备的WEB漏洞——XSS漏洞篇

等保2.0工业控制系统安全技术研讨会在广州圆满召开

11月8日,相聚上海——城市轨道交通等保2.0工控安全技术研讨会启动报名

技术分享 | 水电电力监控系统工控安全典型实践案例

技术分享 | 油气勘探钻井平台工业控制系统安全解决方案





威努特工控安全

专注工控·捍卫安全


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存