2010年10月,來(lái)自伊朗的一個(gè)關(guān)于工業(yè)網(wǎng)絡(luò)病毒Stuxnet(計(jì)算機(jī)蠕蟲(chóng)病毒)的報(bào)告引起了全球的注意,該病毒通過(guò)Windows操作系統(tǒng)中此前不為人知的漏洞感染計(jì)算機(jī),并通過(guò)網(wǎng)絡(luò)、移動(dòng)介質(zhì)以及西門子項(xiàng)目文件等方式進(jìn)行傳播。Stuxnet病毒是專門設(shè)計(jì)來(lái)攻擊伊朗重要工業(yè)設(shè)施的,包括備受國(guó)際關(guān)注的布什爾核電站,它在入侵系統(tǒng)之后會(huì)尋找廣泛用于工控系統(tǒng)的軟件,并通過(guò)對(duì)軟件重新編程實(shí)施攻擊,病毒能控制關(guān)鍵過(guò)程并開(kāi)啟一連串執(zhí)行程序,最終導(dǎo)致的后果難以預(yù)估。Stuxnet是目前首個(gè)針對(duì)工控系統(tǒng)展開(kāi)攻擊的計(jì)算機(jī)病毒,已經(jīng)對(duì)伊朗國(guó)內(nèi)工業(yè)控制系統(tǒng)產(chǎn)生極大影響,Stuxnet可以說(shuō)是計(jì)算機(jī)病毒界革命性創(chuàng)新,給工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全帶來(lái)新警示-“工業(yè)病毒”時(shí)代已經(jīng)來(lái)臨。
隨著信息技術(shù)的不斷推廣應(yīng)用,諸如內(nèi)部控制系統(tǒng)(DCS及PLC等),國(guó)內(nèi)、外化工領(lǐng)域逐步推廣應(yīng)用的各種安全控制系統(tǒng)(緊急停車系統(tǒng)ESD、停車聯(lián)鎖/儀表系統(tǒng)SIS、儀表保護(hù)系統(tǒng)IPS及故障安全控制系統(tǒng)FSC等)以及基礎(chǔ)應(yīng)用類系統(tǒng)(一些定制系統(tǒng))與外界不再隔離。越來(lái)越多的案例表明,工廠信息網(wǎng)絡(luò)、移動(dòng)存儲(chǔ)介質(zhì)、因特網(wǎng)以及其它因素導(dǎo)致的網(wǎng)絡(luò)安全問(wèn)題正逐漸在控制系統(tǒng)和基礎(chǔ)應(yīng)用類系統(tǒng)中擴(kuò)散,直接影響了生產(chǎn)控制的穩(wěn)定與安全。這將是我們石油煉化連續(xù)性生產(chǎn)企業(yè)面臨的重大安全課題。隨著石油化工及電力等行業(yè)進(jìn)入規(guī);a(chǎn),生產(chǎn)裝置積聚的能量越來(lái)月大,可能造成的重大工業(yè)事故使人們前所未有地重視工業(yè)生產(chǎn)中的安全問(wèn)題 。
1 企業(yè)控制網(wǎng)絡(luò)安全現(xiàn)狀
十年來(lái),隨著信息技術(shù)的迅猛發(fā)展,信息化在石油煉化連續(xù)性生產(chǎn)企業(yè)中的應(yīng)用快速發(fā)展,網(wǎng)絡(luò)安全技術(shù)、網(wǎng)絡(luò)安全管理體系也取得了重大進(jìn)發(fā)展,為重要核心應(yīng)用系統(tǒng)的長(zhǎng)、安、穩(wěn)、滿、優(yōu)運(yùn)行起到巨大的支撐作用和保障作用。
但是多年來(lái),企業(yè)更多地關(guān)注的是管理網(wǎng)絡(luò)的安全問(wèn)題,而對(duì)控制網(wǎng)絡(luò)的安全問(wèn)題關(guān)注意識(shí)并不強(qiáng)。隨著ERP、MES等系統(tǒng)的實(shí)施,信息化的觸角已經(jīng)延伸到各個(gè)生產(chǎn)單元,包括生產(chǎn)裝置、罐區(qū)、產(chǎn)品進(jìn)/出廠點(diǎn)。由于歷史原因,企業(yè)網(wǎng)絡(luò)往往都是一個(gè)整體,管理網(wǎng)與工業(yè)控制網(wǎng)(或基礎(chǔ)應(yīng)用網(wǎng))防護(hù)功能弱或甚至幾乎沒(méi)有隔離功能,同時(shí)由于近幾年控制系統(tǒng)(或基礎(chǔ)應(yīng)用系統(tǒng))功能的不斷提升,系統(tǒng)在進(jìn)一步開(kāi)放的同時(shí),也帶來(lái)了系統(tǒng)的安全問(wèn)題,減弱了控制系統(tǒng)與外界的隔離,2000年以前的控制系統(tǒng)一般都有自己獨(dú)立的操作系統(tǒng),其開(kāi)放性及通用性較弱,因此幾乎不存在網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。但目前的控制系統(tǒng)一般使用開(kāi)放的Windows操作系統(tǒng)和OPC協(xié)議進(jìn)行數(shù)據(jù)通訊,網(wǎng)絡(luò)也采用冗余工業(yè)以太網(wǎng)模式,尤其是服務(wù)器結(jié)構(gòu)的控制系統(tǒng),一旦服務(wù)器出現(xiàn)異常,受侵害的不僅僅是一個(gè)操作站,而是整個(gè)系統(tǒng)的癱瘓。近幾年來(lái),國(guó)內(nèi)、外許多企業(yè)的DCS控制系統(tǒng)已經(jīng)有中病毒或遭黑客攻擊的現(xiàn)象,對(duì)此企業(yè)IT人員卻無(wú)能為力,不敢動(dòng)或不能動(dòng),只能等裝置停工檢修期間由廠商處理,給安全生產(chǎn)帶來(lái)了極大的隱患。
另一方面,由于人們?cè)谡J(rèn)識(shí)和知識(shí)面上存在差距,許多企業(yè)對(duì)控制類系統(tǒng)的安全存在認(rèn)識(shí)上的誤區(qū):一是認(rèn)為企業(yè)網(wǎng)與互聯(lián)網(wǎng)之間已經(jīng)安裝了專業(yè)防火墻,控制網(wǎng)絡(luò)是安全的;二是認(rèn)為控制系統(tǒng)沒(méi)有直接連接互聯(lián)網(wǎng),控制系統(tǒng)是安全的;三是認(rèn)為黑客或病毒不懂控制系統(tǒng)。而實(shí)際情況是,盡管在企業(yè)網(wǎng)內(nèi)部安裝了功能較完備的網(wǎng)絡(luò)安全防護(hù)產(chǎn)品,施行了各類網(wǎng)絡(luò)安全技術(shù),建立了信息安全管理體系,但控制系統(tǒng)的安全問(wèn)題卻越來(lái)越嚴(yán)峻,主要原因是對(duì)許多控制網(wǎng)沒(méi)有有效的隔離手段,而企業(yè)推廣應(yīng)用的一些安全產(chǎn)品又不能直接安裝到這些系統(tǒng)上去。目前,針對(duì)企業(yè)控制網(wǎng)絡(luò)的安全事件存在以下共同點(diǎn):
a.“軟”目標(biāo)。大多數(shù)DCS系統(tǒng)中的計(jì)算機(jī),很少或沒(méi)有機(jī)會(huì)安裝全天候的病毒防護(hù)和更新版本,同時(shí)控制器的設(shè)計(jì)都以實(shí)時(shí)的I/O功用為主,并不提供加強(qiáng)的網(wǎng)絡(luò)連接防護(hù)功能。
b.多個(gè)網(wǎng)絡(luò)端口切入點(diǎn)。在多個(gè)網(wǎng)絡(luò)安全事件中,事由都源于對(duì)多個(gè)網(wǎng)絡(luò)端口進(jìn)入點(diǎn)疏于防護(hù),而且控制系統(tǒng)維護(hù)人員(非IT人員)在維護(hù)與維修過(guò)程中的監(jiān)管也不到位。
c.疏漏的網(wǎng)絡(luò)分割設(shè)計(jì)。許多控制網(wǎng)絡(luò)都是“敞開(kāi)的”,不同子系統(tǒng)之間都沒(méi)有有效的隔離,尤其是基于OPC以及MODBUS等通訊的工業(yè)控制網(wǎng)絡(luò)。
2 目前業(yè)界控制網(wǎng)絡(luò)安全技術(shù)
國(guó)際上比較流行的安全解決方案有網(wǎng)閘及工業(yè)防火墻等,能夠?qū)νㄓ崊f(xié)議進(jìn)行深度檢查,可以有效地保護(hù)工業(yè)控制系統(tǒng)、基礎(chǔ)類應(yīng)用系統(tǒng)和不同網(wǎng)絡(luò)區(qū)域不會(huì)遭到攻擊與破壞。其主要實(shí)現(xiàn)策略列舉如下:
a.將企業(yè)網(wǎng)絡(luò)及控制網(wǎng)絡(luò)進(jìn)行“區(qū)域和渠道”的劃分。新ANSI/ISA-99安全標(biāo)準(zhǔn)的核心理念是“區(qū)域和渠道”,根據(jù)控制功能將網(wǎng)路分層或分域,多分區(qū)隔有助于提供“縱深”防御。
b.定義區(qū)域之間的連接“管道”。要了解和管理好系統(tǒng)所有區(qū)域之間的“管道”,并對(duì)“管道”要有安全的管制。具體包括進(jìn)入?yún)^(qū)域的管制,采用DOS防范攻擊或惡意軟件的轉(zhuǎn)移,屏蔽其它網(wǎng)絡(luò)系統(tǒng),保護(hù)網(wǎng)絡(luò)流量的完整性和保密性。
c.區(qū)域及管道保護(hù)網(wǎng)絡(luò)。每一個(gè)服務(wù)管道,安全設(shè)備只允許正確的設(shè)備操作所必需的通信。
d.集中安全管理監(jiān)控。在另外一個(gè)平臺(tái)上,安裝集中式安全監(jiān)控管理模塊,管理和檢測(cè)所有安全設(shè)備,可隨時(shí)進(jìn)行報(bào)警確認(rèn)和歷史信息查詢,為網(wǎng)絡(luò)故障的及時(shí)排查、分析提供可靠依據(jù)。
3 齊魯公司控制網(wǎng)絡(luò)構(gòu)架及面臨風(fēng)險(xiǎn)
中國(guó)石化齊魯分公司(以下簡(jiǎn)稱齊魯分公司)是一家特大型煉化企業(yè),其企業(yè)網(wǎng)支撐著ERP、MES、OA等多種應(yīng)用,基本涵蓋了整個(gè)企業(yè)管理和生產(chǎn)控制單元。根據(jù)企業(yè)網(wǎng)絡(luò)建設(shè)現(xiàn)狀,結(jié)合業(yè)內(nèi)工業(yè)安全的先進(jìn)安全技術(shù),制定和實(shí)施管理網(wǎng)和控制網(wǎng)整體安全解決方案有兩部分。
3.1 現(xiàn)有控制網(wǎng)和管理網(wǎng)架構(gòu)體系
齊魯分公司是石化內(nèi)部實(shí)施DCS控制系統(tǒng)和實(shí)時(shí)數(shù)據(jù)庫(kù)最早的企業(yè)之一(1986年在催化裂化裝置實(shí)施DCS,1992年使用IP21的前身軟件SETCON實(shí)時(shí)數(shù)據(jù)庫(kù)技術(shù)),共有各類DCS、PLC系統(tǒng)等近九十多套,但是僅有少數(shù)安裝了防病毒軟件和硬件防火墻。為給MES系統(tǒng)提供最基礎(chǔ)數(shù)據(jù)源,建立了上、下一體的兩級(jí)InfoPlus.21實(shí)時(shí)數(shù)據(jù)庫(kù)平臺(tái)體系。系統(tǒng)的拓?fù)浜驼w架構(gòu)和拓?fù)淙鐖D1、2所示。
圖1 系統(tǒng)拓?fù)浣Y(jié)構(gòu)圖
圖2 齊魯公司實(shí)時(shí)數(shù)據(jù)庫(kù)架構(gòu)體系
分廠級(jí)實(shí)時(shí)數(shù)據(jù)庫(kù)對(duì)底層控制系統(tǒng)及儀表的數(shù)據(jù)采集都通過(guò)OPC接口來(lái)實(shí)現(xiàn)(圖3),通過(guò)Infoplus.21實(shí)時(shí)數(shù)據(jù)庫(kù)的Cim-IO For InofPlus.21接口實(shí)現(xiàn)與公司級(jí)Infoplus.21實(shí)時(shí)數(shù)據(jù)庫(kù)間的數(shù)據(jù)傳輸,從以上二級(jí)分廠的實(shí)時(shí)數(shù)據(jù)庫(kù)中將所需數(shù)據(jù)讀取到公司實(shí)時(shí)數(shù)據(jù)庫(kù)中。
圖3 分廠級(jí)數(shù)據(jù)采集系統(tǒng)結(jié)構(gòu)圖
3.1.1 DCS控制網(wǎng)
DCS控制網(wǎng)為第1層,該網(wǎng)絡(luò)為實(shí)時(shí)控制網(wǎng),負(fù)責(zé)控制器、操作站及工程師站之間過(guò)程控制數(shù)據(jù)實(shí)時(shí)通訊。在這個(gè)層面通常有的節(jié)點(diǎn)類型有控制器、操作站、工程師站、ESD及OPC Server等。目前基本所有控制系統(tǒng)制造商的操作站和服務(wù)器都采用基于Windows操作系統(tǒng)的PC機(jī)作為平臺(tái),同時(shí)網(wǎng)絡(luò)也采用冗余工業(yè)以太網(wǎng)模式。
3.1.2 分廠信息數(shù)采網(wǎng)
分廠信息數(shù)采網(wǎng)為第2層,其核心設(shè)備由各個(gè)分廠數(shù)據(jù)采集實(shí)時(shí)數(shù)據(jù)庫(kù)(Aspen IP21)服務(wù)器和各個(gè)裝置DCS數(shù)據(jù)采集緩存機(jī)(Buffer)以及OPC Server構(gòu)成。部分OPC Server直接與IP21數(shù)據(jù)庫(kù)相連,部分OPC Server通過(guò)Buffer和IP21數(shù)據(jù)庫(kù)相連。Buffer機(jī)即可以作為數(shù)據(jù)采集的緩存又可以通過(guò)其自身的雙網(wǎng)卡設(shè)置抵御外部的非法入侵,杜絕黑客等惡意地對(duì)控制系統(tǒng)進(jìn)行直接攻擊。
3.1.3 齊魯公司MES/OA信息網(wǎng)
MES/OA信息網(wǎng)為第3層,各個(gè)分廠的實(shí)時(shí)數(shù)據(jù)庫(kù)通過(guò)Aspen CM-IO與齊魯公司的總實(shí)時(shí)數(shù)據(jù)庫(kù)相連,實(shí)現(xiàn)基于生產(chǎn)過(guò)程數(shù)據(jù)的MES應(yīng)用。
3.2 現(xiàn)有架構(gòu)體系下的安全隱患風(fēng)險(xiǎn)
從前文所述的整個(gè)架構(gòu)體系中可以看出,齊魯公司的管理網(wǎng)與控制網(wǎng)是緊密融合在一起的,九十多套DCS和PLC系統(tǒng)所構(gòu)成的實(shí)時(shí)數(shù)據(jù)采集架構(gòu)體系幾乎覆蓋了公司的整個(gè)管理網(wǎng)絡(luò),安全形勢(shì)不容樂(lè)觀,存在下述安全風(fēng)險(xiǎn)隱患:
a.目前許多控制系統(tǒng)的工程師站/操作站(HMI)都是Windows平臺(tái),任何一個(gè)版本的Windows自發(fā)布以來(lái)都在不停的發(fā)布漏洞補(bǔ)丁,為保證過(guò)程控制系統(tǒng)相對(duì)的獨(dú)立性,現(xiàn)場(chǎng)工程師(一般多是儀表維護(hù)工程師)通常在系統(tǒng)開(kāi)車后不會(huì)對(duì)Windows平臺(tái)打任何補(bǔ)丁,更為重要的是打過(guò)補(bǔ)丁的操作系統(tǒng)沒(méi)有經(jīng)過(guò)制造商測(cè)試,存在安全運(yùn)行風(fēng)險(xiǎn)。但是與之相矛盾的是,系統(tǒng)不打補(bǔ)丁就會(huì)存在被攻擊的漏洞,即使是普通常見(jiàn)病毒也會(huì)遭受感染,可能造成本機(jī)乃至控制網(wǎng)絡(luò)的癱瘓。
b.基于工控軟件與殺毒軟件的兼容性問(wèn)題,在操作站上通常不安裝殺毒軟件。即使安裝有殺毒軟件,其基于病毒庫(kù)查殺的機(jī)制在工控領(lǐng)域使用也有局限性,對(duì)病毒庫(kù)的升級(jí)維護(hù)難于統(tǒng)一,更重要的是對(duì)新病毒的處理總是存在滯后,這導(dǎo)致每年都會(huì)大規(guī)模地爆發(fā)病毒,特別是新病毒。
c.OPC是基于Microsoft的分布式組件對(duì)象模式(DCOM)技術(shù),該技術(shù)使用了遠(yuǎn)程過(guò)程調(diào)用(RPC)網(wǎng)絡(luò)協(xié)議來(lái)實(shí)現(xiàn)工業(yè)網(wǎng)絡(luò)中的以太網(wǎng)連接。來(lái)自該領(lǐng)域的安全研究人員(包括黑客組織)卻發(fā)現(xiàn)該標(biāo)準(zhǔn)中存在一些嚴(yán)重問(wèn)題。如OPC 使用的Windows的DCOM和RPC服務(wù)極易受到攻擊。在過(guò)去的5年內(nèi),來(lái)自網(wǎng)絡(luò)的病毒和蠕蟲(chóng)對(duì)這些接口的攻擊越來(lái)越強(qiáng),這個(gè)方式幾乎成為了病毒和蠕蟲(chóng)開(kāi)發(fā)者目前的最愛(ài)。
d.在實(shí)現(xiàn)數(shù)據(jù)采集的過(guò)程中,數(shù)據(jù)采集服務(wù)器雖然采用了雙網(wǎng)卡技術(shù),管理信息網(wǎng)與控制網(wǎng)通過(guò)該服務(wù)器進(jìn)行了隔離,部分惡意程序不能直接攻擊到控制網(wǎng)絡(luò),但對(duì)于能夠利用 Windows 系統(tǒng)漏洞的網(wǎng)絡(luò)蠕蟲(chóng)及病毒等,這種配置沒(méi)有作用,病毒會(huì)在信息網(wǎng)和控制網(wǎng)之間互相傳播。安裝殺毒軟件可以對(duì)部分病毒或攻擊有所抑制,但病毒庫(kù)存在滯后,所以不能從根本上進(jìn)行防護(hù)。
因此,按照ANSI/ISA-99安全標(biāo)準(zhǔn)建立新的安全防范體系,以確?刂葡到y(tǒng)安全是當(dāng)務(wù)之急。
4 齊魯公司控制網(wǎng)安全防護(hù)解決方案
4.1 安全防護(hù)的目標(biāo)
企業(yè)網(wǎng)絡(luò)要保證安全可靠,最好的方法是建立一個(gè)私有信道,并創(chuàng)造一個(gè)相對(duì)獨(dú)立的網(wǎng)絡(luò)。
4.1.1 通訊可控
網(wǎng)絡(luò)數(shù)據(jù)的傳輸總給人以抽象和概念性的印象,沒(méi)有一個(gè)直觀的顯示,通訊電纜如同高速公路,怎樣能夠直觀地觀察、監(jiān)控和管理通訊電纜中流過(guò)的數(shù)據(jù),是技術(shù)人員首先要實(shí)現(xiàn)的目標(biāo)。通過(guò)這個(gè)管控,對(duì)控制網(wǎng)絡(luò)而言僅需要保證制造商專有協(xié)議數(shù)據(jù)通過(guò)即可,對(duì)其它基于Windows應(yīng)用的不必要通信一律禁止,從而創(chuàng)造一個(gè)單一制造商的通信網(wǎng)絡(luò)的環(huán)境。
4.1.2 區(qū)域隔離
網(wǎng)絡(luò)安全問(wèn)題不同于其它設(shè)備故障,對(duì)計(jì)算機(jī)網(wǎng)絡(luò)筆者認(rèn)為最可怕的是病毒的急速擴(kuò)散,它會(huì)瞬間令整個(gè)網(wǎng)絡(luò)癱瘓,具有可擴(kuò)散性和快速性的特點(diǎn)。目前,雖然技術(shù)人員在現(xiàn)場(chǎng)采取了很多措施,但要杜絕網(wǎng)絡(luò)安全問(wèn)題是不可能的,所以必須保證即使在控制網(wǎng)局部出現(xiàn)問(wèn)題時(shí)也能保持裝置或工廠的安全穩(wěn)定運(yùn)行。這就要在關(guān)鍵通道上部署網(wǎng)絡(luò)隔離設(shè)備,這樣就能工業(yè)生產(chǎn)企業(yè)的控制系統(tǒng)創(chuàng)造一個(gè)相對(duì)獨(dú)立的網(wǎng)絡(luò)環(huán)境。
4.1.3 實(shí)時(shí)報(bào)警
報(bào)警的首要問(wèn)題是把網(wǎng)絡(luò)安全問(wèn)題消滅在萌芽中,同時(shí)通過(guò)對(duì)報(bào)警事件的記錄存儲(chǔ),為企業(yè)網(wǎng)絡(luò)解決部分已發(fā)生過(guò)的安全事件提供分析依據(jù),告別主觀經(jīng)驗(yàn)推斷的模式。怎樣才能及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)中存在的感染及其它問(wèn)題,準(zhǔn)確找到故障的發(fā)生點(diǎn),是維護(hù)控制網(wǎng)絡(luò)安全的前提。
4.2 網(wǎng)絡(luò)安全解決方案
目前,齊魯公司使用Tofino技術(shù)實(shí)施整體網(wǎng)絡(luò)安全解決方案,現(xiàn)以烯烴廠為例進(jìn)行說(shuō)明。針對(duì)烯烴廠網(wǎng)絡(luò)結(jié)構(gòu) [5] 及具體應(yīng)用要求,分別在過(guò)程控制網(wǎng)內(nèi)部、數(shù)采網(wǎng)和過(guò)程控制網(wǎng)之間、APC控制站與過(guò)程控制網(wǎng)之間、DCS與數(shù)采網(wǎng)之間安裝防火墻,并安裝相應(yīng)的LSM軟插件,然后在數(shù)采網(wǎng)安裝中央管理平臺(tái)(Central Management Platform,CMP)對(duì)TSA進(jìn)行管理和組態(tài),最后在辦公局域網(wǎng)內(nèi)安裝安全管理平臺(tái),對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行實(shí)時(shí)在線監(jiān)控。具體方案拓?fù)鋱D如圖4所示。
圖4 齊魯公司烯烴廠工業(yè)網(wǎng)絡(luò)安全結(jié)構(gòu)拓?fù)?/P>
4.2.1 DCS控制網(wǎng)安全防護(hù)解決方案
如圖5所示,對(duì)工程師站和APC站與控制網(wǎng)絡(luò)隔離。工程師站和APC站較多接觸移動(dòng)介質(zhì),感染病毒機(jī)率較大,增加防火墻后與控制網(wǎng)絡(luò)進(jìn)行隔離,即使感染病毒不至于擴(kuò)散。
圖5 控制網(wǎng)絡(luò)安全防護(hù)示意圖
當(dāng)控制系統(tǒng)通過(guò)以太網(wǎng)與ESD或其它第三方系統(tǒng)連接時(shí),在兩者之間添加防火墻。安裝與防護(hù)原理如下:
a.增加工業(yè)防火墻,并安裝Firewall插件(工程師站、ESD和APC站防護(hù))和OPC Enforcer(APC站防護(hù));
b.將工程師站的兩條冗余通訊電纜經(jīng)過(guò)防火墻再接到DCS控制網(wǎng)絡(luò)中,在工程師站安裝CMP中央管理平臺(tái);
c.通過(guò)對(duì)Firewall插件的組態(tài),通信規(guī)則只允許DCS制造商的通訊協(xié)議才能通過(guò),其它任何病毒或其它非法訪問(wèn)都被阻止,這樣來(lái)自防護(hù)區(qū)域內(nèi)的病毒感染不會(huì)擴(kuò)散到外面的網(wǎng)絡(luò)中去,來(lái)自外部的攻擊也不會(huì)影響到防護(hù)區(qū)域內(nèi)的設(shè)備,提供防火墻及網(wǎng)絡(luò)交通控制功能的軟插件,符合 ANSI/ISA-99.00.02 的網(wǎng)絡(luò)分段要求,達(dá)到區(qū)域隔離目標(biāo)。
4.2.2 工廠信息數(shù)采網(wǎng)與控制網(wǎng)之間的安全防護(hù)解決方案
采用工業(yè)防火墻解決方案,在兩層網(wǎng)絡(luò)之間增加OPC通信協(xié)議防火墻。整個(gè)解決方案由TSA防火墻硬件+ OPC Enforcer +CMP中央管理平臺(tái)3部分組成(圖6),安裝與防護(hù)原理如下:
a.增加工業(yè)防火墻,并安裝Firewall插件和OPC Enforcer插件;
b.在OPC Server和Buffer機(jī)之間增加工業(yè)防火墻,在接口機(jī)安裝CMP;
c.管控OPC服務(wù)器及授權(quán)客戶端之間的數(shù)據(jù)通信,并且應(yīng)用專有技術(shù)動(dòng)態(tài)跟蹤OPC通信所需端口,同時(shí)Tofino的 Sanity Check檢查功能能夠阻擋任何不符合OPC標(biāo)準(zhǔn)格式的DCE/RPC 訪問(wèn)。同樣也對(duì)OPC授權(quán)客戶端發(fā)往OPC服務(wù)器的OPC對(duì)象請(qǐng)求進(jìn)行檢查,以提高OPC服務(wù)的安全性,在接口機(jī)安裝CMP用以對(duì)TSA進(jìn)行組態(tài)和管理。
圖6 信息數(shù)采網(wǎng)與控制網(wǎng)之間安全防護(hù)示意圖
4.2.3 中央管理平臺(tái)和安全管理平臺(tái)
中央管理平臺(tái)CMP通過(guò)一臺(tái)工作站來(lái)配置和管理控制網(wǎng)絡(luò)安全。CMP的專用軟件能夠通過(guò)一個(gè)工作站進(jìn)行配置、管理和監(jiān)測(cè)網(wǎng)絡(luò)上的所有安全設(shè)備。這樣既可快速創(chuàng)建整個(gè)控制網(wǎng)絡(luò)模型?梢暤耐戏攀骄庉嫻ぞ呖梢暂p松地創(chuàng)建、編輯和測(cè)試安全設(shè)備。取得此安全系統(tǒng)的授權(quán)后,CMP可以立刻看到整個(gè)系統(tǒng)的運(yùn)行狀態(tài),并用一系列措施應(yīng)對(duì)網(wǎng)絡(luò)遇到的威脅。
在辦公局域網(wǎng)內(nèi)安裝安全管理平臺(tái)SMP,可以集成所有來(lái)自CMP平臺(tái)的所有事件報(bào)警信息,并可劃分等級(jí)進(jìn)行報(bào)警,通過(guò)采用手機(jī)短信及電子郵件等方式進(jìn)行實(shí)時(shí)通知相關(guān)主管人員。該平臺(tái)能夠準(zhǔn)確捕獲現(xiàn)場(chǎng)所有安裝防火墻的通訊信道中的攻擊,并且詳細(xì)顯示攻擊源、通訊協(xié)議和攻擊目標(biāo),以總攬大局的方式為工廠網(wǎng)絡(luò)故障的及時(shí)排查與分析提供可靠依據(jù)。
5 結(jié)語(yǔ)語(yǔ)
采用以太網(wǎng)和TCP/IP協(xié)議作為最主要的通訊協(xié)議和手段,向網(wǎng)絡(luò)化、標(biāo)準(zhǔn)化、開(kāi)放化發(fā)展是各種工業(yè)通訊和自動(dòng)化控制系統(tǒng)技術(shù)的主要潮流。這也必將導(dǎo)致其面臨傳統(tǒng)局域網(wǎng)、廣域網(wǎng)面臨的安全問(wèn)題。但只要遵循以區(qū)域及管道保護(hù)網(wǎng)絡(luò)為核心的通訊原則,并采用集中安全管理監(jiān)控的管理方式,對(duì)企業(yè)內(nèi)控制系統(tǒng)進(jìn)行深入分析,實(shí)施全面、有針對(duì)性的防護(hù)策略,就能提供必要的安全保障,確保企業(yè)生產(chǎn)控制系統(tǒng)長(zhǎng)期穩(wěn)定的安全運(yùn)行。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標(biāo)題:企業(yè)工業(yè)控制網(wǎng)絡(luò)安全技術(shù)探討及實(shí)現(xiàn)
本文網(wǎng)址:http://www.oesoe.com/html/consultation/1083942049.html