最新新闻
我要投稿
联系电话:027-87592219/20/21转188
投稿邮箱:tb@e-works.net.cn
您所在的位置:首页 > 智库 > 智能生产

工业控制SCADA系统的信息安全研究(一)

发布时间:2017-07-11 作者:陈耳东  来源:OFweek工控网
关键字:工业控制 SCADA 
SCADA系统是工业控制系统的核心,是国家关键基础设施的重要组成部分。加强SCADA系统的安全防护是我国信息安全保障建设的重大课题。
    工业控制SCADA(Supervisory Control And Data Acquisition,数据采集与监控)系统能够对现场运行的设备进行监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等功能。它是电力、石油、冶金、天然气、铁路、供水、化工等关系国家命脉的基础产业的神经中枢。随着计算机技术和网络通信技术广泛应用于工业控制系统,带来了工业控制网络的诸多安全问题,如病毒、信息泄漏和篡改、系统不能使用等。近年来,对工业控制系统的攻击呈快速增长趋势,据国外安全专家的报告,2000年以来对工业控制系统的成功攻击数量增长了近10倍,2002年上半年就有70%的能源与电力公司至少经历了一次网络攻击。美国国土安全部2004年发现了1700个SCADA设施存有外部可以攻击的漏洞,这些设施包括化工、购物中心、水坝和桥梁等。2003年震荡波蠕虫病毒在全球肆虐期间,美国俄亥俄州核电站企业网感染蠕虫并扩散到核电站的运行网,引发了网络堵塞。造成了监视核电厂关键安全指示的计算机控制板崩溃,最后导致核电厂处理计算机瘫痪。2010年“震网”病毒攻击伊朗核电站,病毒对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击;2011年全球独立安全检测机构NssLabs发布报告称,西门子的一个工业控制系统存在新的漏洞,该漏洞易受黑客攻击。
 
    SCADA系统是工业控制系统的核心,是国家关键基础设施的重要组成部分。加强SCADA系统的安全防护是我国信息安全保障建设的重大课题。为了加强国内工控系统的信息安全。2011年9月29日工业和信息化部印发《关于加强工业控制系统信息安全管理的通知》,要求切实加强工业控制系统信息安全管理,以保障工业生产运行安全、国家经济安全和人民生命财产安全。
 
    1、工业控制SCADA系统的主要安全风险
 
    工业控制SCADA系统的信息安全研究(一)
 
    1.1 SCADA系统结构
 
    现代SCADA系统不仅直接面向工业生产过程,还要完成与企业信息系统的数据交换和传递,覆盖从底层现场设备到上层信息网络的不同层面。因此,我们可以将整个SCADA系统划分为3层结构,如图1,自下而上分别是现场设备层、过程监控层和业务管理层,每层都具有不同响应时间的特点。
 
    最底层是现场设备层,这一层包括各种传感器、仪器仪表、动作器等现场设备,采用开放的现场总线协议,各种现场设备以网络节点的形式挂接在现场总线网络上,构成实时的网络化的现场控制系统。这一层负责工业过程现场数据的系统采集以及控制指令的执行。
 
    中间是过程监控层,这一层包括SCADA系统的主控服务器、备份服务器、数据库服务器、人机界面、现场网络和以太网的转换设备等。这一层从现场设备层获取工业过程的数据,完成运行参数监视、报警和趋势分析等功能,并发送各种控制指令。过程监控的功能一般由上位的控制计算机完成,它与现场总线相连,或者通过专门的现场总线接口转换器实现现场总线网段与以太网段的连接。
 
    最上层是业务管理层,这一层主要是企业信息网络,通常与互联网联通,是普通的IP网络。网络中包括各种通用的服务器、主机、网络设备、安全防护设备等,提供WEB、FTP、邮件等网络服务。另外,这一层通常还存在远程用户访问点,允许远程用户通过浏览器等方式查询网络运行状态以及现场设备的状况,对生产过程进行实时监控。对于有权限的用户
 
    还可以远程修改各种设备参数和运行参数,从而在广域网范围实现工业过程的远程监控。在SCADA控制网络模型中,现场设备层与过程监控层、业务管理层之间通过数据传输与交互,实现了控制网络与信息网络的紧密集成。
 
    1.2 针对SCADA系统的结构特点可以看出SCADA系统在网络、平台、安全防护等几个方面存在风险。
 
    1)SCADA网络通信存在的风险
 
    根据SCADA系统的层次模型,其网络类型包括现场总线网络、工业以太网和企业信息网络,采用的协议包括工业控制协议和普通的TCP/IP网络协议。
 
    在SCADA系统的现场设备层和过程控制层,主要使用现场总线协议和工业以太网协议。现场总线协议在设计时大多没有考虑安全因素,通常缺少认证、授权和加密机制,数据和控制信息以明文方式传递。工业以太网协议也只是对控制协议进行筒单封装,如CIP封装为EtherNet/IP、Modbus封装为Modbus/TCP。一些协议的设计给攻击者提供了收集SCADA系统信息、发动拒绝服务攻击的条件。
 
    SCADA系统过程控制层通常会为用户提供远程访问接口,如通过互联网和VPN访问等,远程访问接口常常存在安全措施不足或存在安全管理问题,给攻击者提供了入侵SCADA系统的通道。SCADA系统的业务管理层通常与企业网络互相连接,进而与互联网相连,并具有公开的访问入口,来自互联网的攻击活动成功占领企业网络中的节点后就有可能通过企业网络进入SCADA系统进行破坏。
 
    2)SCADA系统平台存在的风险
 
    目前SCADA系统中大量使用已知存在风险的标准软硬件平台,也包括一些专门用于工业控制领域的平台、操作系统以及应用软件。SCADA系统的主控单元通常是一台普通的计算机,使用UNIX或Windows操作系统,操作系统存在的风险可能导致SCADA系统遭受攻击。
 
    3)SCADA系统安全防护方面存在的风险
 
    由于SCADA系统是用于工业控制领域,并且最初大量使用专用软硬件平台和协议,因此SCADA系统与普通IT系统相比缺乏足够的信息安全措施。另外,由于长期以来对SCADA系统的信息安全问题认识不足,导致SCADA系统通常缺少完善的安全策略和安全规程,操作系统采用默认的配置,开放了很多不安全和不必要的服务, 没有配备定期的病毒检测,口令没有更新时间、字符长度、字符类型等方面的限制,没有及时更新操作系统安全补丁等, 这些都为SCADA系统埋下了安全隐患。
 
本文来源于互联网,e-works本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供,并以尽力标明作者与出处,如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。联系方式:editor@e-works.net.cn tel:027-87592219/20/21。