火电厂工控系统网络安全风险及防护

发表时间:2020/11/20   来源:《科学与技术》2020年第20期   作者:王文兵
[导读] 以太网和TCP/IP等网络协议在工控系统中得到广泛应用,
        王文兵
        阳城国际发电有限责任公司 ??山西省晋城市048000
        摘要:以太网和TCP/IP等网络协议在工控系统中得到广泛应用,使得工控系统在快速发展的同时,将互联网的安全威胁渗透到了工业领域,带来了诸如木马、病毒、网络攻击等安全风险。如果在特殊时期面对黑客或有组织的入侵时,将会带来灾难性后果。因此对火电厂工控系统网络安全进行全面防护,显得尤为重要和迫切。
        关键词:工控系统;网络安全;防护技术
        中图分类号:TP393.04文献标识码:B
1网络安全的主要风险
        1.1操作系统和接口软件
        火电厂工控系统的工程师站、操作员站、历史站等均配置Windows操作系统,相关接口软件也是基于Windows平台开发。在机组投产运行后,很少进行操作系统补丁更新和漏洞修复,为针对Windows操作系统漏洞的病毒攻击埋下隐患。
        1.2芯片固件和嵌入式操作系统
        当前在役的国产或进口控制系统中,控制器和通信设备等关键芯片均采用进口产品,底层芯片固件和配置的嵌入式操作系统是否存在后门和漏洞尚不掌握[1]。
        1.3应用软件
        PLC系统上位机中安装的应用软件种类繁多,如Wincc、IFix、Intouch等,很难形成统一的防护规范;此外,当应用软件面向网络应用时须开放相应端口,这为利用应用软件的安全漏洞获取系统的控制权限提供了机会。
        1.4现场智能设备
        由于各种历史原因,现场智能设备厂商在通信协议方面标准不一,但在接口配置方面都预留了以太网接口,容易造成非法接入的风险[2]。
        1.5控制系统软硬件设置
        控制系统中采用的通用软、硬件和系统设备未设置成安全方式,不需要的端口和服务未关闭,一些系统默认开启的服务可能成为入侵的后门。
2网络安全防护对策
        2.1构建健壮的网络架构
        1)控制系统设计时,应按照国家标准《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019),对安全等级为3.0级的控制系统在网络环境、通信网络、区域边界、计算环境、建设管理等方面的要求进行设计。
        2)不同安全区域边界的防护按照图1电力监控系统结构安全框架所示的“安全分区、网络专用、横向隔离、纵向认证”的要求进行结构优化和防护设备部署。在生产大区与信息管理大区之间部署单向安全隔离装置,在生产大区的控制区(安全I区)和非控制区(安全II区)之间部署工业防火墙[3]。在安全I区的不同控制系统之间,若有信息交换则配置工业防火墙,单向安全隔离装置和工业防火墙应满足相关标准的要求。

图1 电力监控系统结构安全框架示意
        3)采用最小系统配置原则,关闭控制系统和就地智能设备中不必要的USB、光驱、网络及无线接口等,规范软、硬件设置在最安全方式,避免选择默认状态。
        4)优先采用自主可控的工控系统和安全防护设备,避免被“卡脖子”。
        2.2采用主动防御措施
        1)对上位机(操作员站、工程师站、历史站等)、操作系统和应用软件最小化安装,减少不必要的应用;采用工控主机防护软件对其底层系统进行安全加固和基线水平的提高;对文件、进程、注册表及服务进行有效的访问控制,实现权限最小化管理,并对所有系统活动和用户活动进行记录审计;管控软件采用进程白名单机制,阻止一切白名单外的应用和进程执行;全面监控主机的进程、网络端口和USB端口状态;删除、停用默认账户和多余的、过期的账户,避免共享账户的存在。
        2)在设备出厂及控制系统改造升级时,进行漏洞扫描和挖掘、风险评估和安全性测试。发现潜在的安全漏洞、隐患和风险,并及时进行整改[4]。
        3)根据系统风险评估状况、工控系统结构和通信协议特点选择性部署入侵检测、安全审计和态势感知等安全防护设备和系统。以旁路方式接入,通过数据流镜像技术,主动采集工控系统的网络数据进行分析,实时查找网络的异常情况和攻击线索,监测网络的通信状况。及时发现网络攻击和病毒的异常传播,拦截所有可疑的数据包,保护系统不受攻击。
        2.3建立完善管理制度
        1)厘清控制系统软、硬件资产和网络结构图,随时了解资产漏洞并进行修复。
        2)严格访问权限管理,对工程师站、数据库、服务器等核心工控软硬件所在区域,加强物理环境边界的访问控制和监视,确保只有授权人员才允许访问控制系统现场设备;加强控制系统的密码管理,对操作系统、应用软件和控制设备等密码定期更改。
        3)控制移动介质的使用,对所有接入的移动存储设备生成日志记录,防止病毒和恶意代码通过移动介质实现摆渡渗透、潜伏并利用系统漏洞实现攻击。对通过移动介质进行的软件升级、漏洞修复、病毒库更新等操作必须经过严格的测试和验证[5]。
        4)启用实时数据备份功能,对关键的业务数据定期进行软备份,保障当主设备出现故障时冗余设备可以无扰动地切换并恢复数据。
        5)对控制系统使用者以外人员(供应商、维修维护人员等)进行安全意识培训和管理,以防止社会工程学攻击。
        6)加强员工网络安全意识和技能培训,制定应急预案并建立突发事件应急响应团队,规范突发事件管理和检测机制,确保能从突发事件中迅速恢复。对突发事件进行分析与预测,数据收集与总结,避免再次发生类似事件。
        2.4安全管理中心方面
        等级保护 2.0提出了“一个中心,三重防护”的安全规划,一个中心就是安全管理中心。通过安全管理中心我们要实现整个系统的统一管理、统一运维、统一审计等核心功能。但是,目前来看很多工控系统在网络架构和硬件配备上都不能满足安全管理中心的要求。(1)在网络架构方面,大多数工控系统都没有规划安全管理中心这一特定的区域,没有通过防火墙、交换机等设备建立起一条安全的信息传输路径,从而实现对网络中各种设备和组件的安全管控。(2)在统一管理方面,大多数工控系统都没有部署综合网管系统,不能实现对物理环境、网络运行情况、设备运行状态的集中监测;没有部署集中安全管控系统,不能实现对服务器、终端等设备的安全策略配置、补丁升级、病毒查杀等安全事项的集中管理。
结语
        火电厂工控系统的重要性和网络技术的不断发展决定了其安全防护将是一项长期的工作。火电厂除做好自身的防护外,从行业角度出发,还应采用虚实结合技术建立火电厂工控系统网络安全试验测试平台和靶场,实现对网络安全防护技术和产品有效性进行测试,对工控系统进行风险评估,对防护能力进行验证和对技术人员进行培训等。开发和使用自主可控的工控系统和安全防护产品是提高网络安全性的可靠途径之一。
参考文献
[1]崔逸群,王文庆,刘超飞,毕玉冰,董夏昕.火电厂设备层通信网络安全问题分析[J/OL].热力发电.
[2]张相东.火电厂DCS系统网络安全防护[J].电脑知识与技术,2019,15(15):289-290.
[3]庄赞.火电厂工控系统信息安全方案的探讨[J].山东工业技术,2017(03):161.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: