很多人都在讲工控系统安全与互联网安全或者办公网的安全又很大的不同。 具体有哪些不同呢? 其实NIST的SP800-82的工控系统安全指南里面讲了10大类。 作为目前我们看到的比较系统的工控系统安全的标准或者指南来说。 NIST的这个文件概括的还是比较全面的。 不过, 在实践中,有些重要的不同点NIST并没有提到或者没有强调 而有些NIST的指南则未免有些纸上谈兵。 这里我举几个例子。

安全实施与设备管理在不同部门导致的责任问题

在互联网或者企业网里, 所保护的对象比如服务器,存储,网络设备等的管理一般属于IT部门。 而实施网络安全方案的也是IT部门。 而在工控系统的安全里, 一般来说安全也是由IT部门主导, 而设备则是由另外的部门来管理。 比如在电网有所谓的OT部门。 在化工企业可能是设备处等等。 总之, 工控系统设备不归IT部门管。 有很多时候, IT部门的人员甚至都进不了工控机房。

这样带来了工控系统安全产品开发和销售中的一个很大的挑战。

首先是责任划分问题, 也就是说出了事谁负责的问题。 IT系统安全很简单, 出了事就是IT部门的事。 而在工控系统安全中,就存在责任划分问题。 “要是装了你的安全方案后出了问题算谁的?”设备部门的第一个问题往往就是这个。 如果没有一个很好的技术和管理结合的解决方案,控安全的方案就很难在企业真正大规模推广开。

其次, 在工控系统安全方案中, 客户对于生产系统的可持续性(continuity)的要求要大大高于IT安全的方案。 对一些大型工控系统,停一次机的损失就得几千万人民币或者几百万美元, 客户的生产部门对于由于安全方案需要的停机就特别反感, 尤其是在没有现实的威胁的情况下, 很难说服客户去做大规模的停机升级。 那么, 很多针对IT系统安全的方案比如升级或者补丁等就不一定合适。 且不说很多工控系统出于系统稳定性的考虑, 根本不允许进行补丁升级。 这样就要求我们不得不在网络层根据流量模式进行相应的防御。

工控系统的“纵深防御“存在很大困难, 边界安全非常重要

“纵深防御”是互联网和企业安全的一个很重要的策略。 在NIST的指南里也提到要采用“纵深防御“的策略。 不过, 从实践上来看, 在现阶段工控系统架构和设计不能做出重大改变的情况下,”纵深防御“很难实施,而边界安全其实更加重要。

首先是工控系统的主机防御有很大困难, 很多主机系统非常老旧,漏洞非常多。 我们甚至在客户的工控系统中看到过Windows98的系统。 而由于存在升级的困难(事实上, 很多主机系统运行了超过10年, 都找不到相应的升级补丁)。

其次, 工控系统从设计上不是一个通用计算系统, 设计的资源余量很少, 除了干工控系统本身的事之外, 从主机到网络都很少有冗余的资源进行其他工作。 不要说病毒, 就是一个扫描程序都可能导致工控系统的资源枯竭而导致问题。

在此情况下, 工控系统内部其实是一个资源紧张, 漏洞百出的系统。 而且是短时间内无法改变的状况。 在此种情况下进行工控系统安全的防御, 只能从边界安全上做文章。

而边界安全来说, 传统企业安全的防火墙等方案并不能解决问题。 因为很多客户提出的所谓“安全隔离”, 其实并不能真正的隔离工控系统与外界的通信。 有很多工控系统的运行需要与办公网进行数据交流。 比如很多生产调度是要在办公网进行的。 有些办公系统应用需要从工控系统中或者实时数据库中取数据(比如商业分析, 生产优化等)。 目前普遍采用的OPC协议采用的动态端口分配的方式, 使得传统防火墙很难简单的通过规则制定来进行防护。 事实上, 我们看到不少客户买了由互联网防火墙改成的所谓“工控网防火墙“后, 发现无法适应生产的要求而弃之不用的情况。 我们的实践发现, 目前阶段工控系统边界安全的比较有效的方案是通过针对网络流量的分析, 利用人工智能的方式建立行为模式的白名单, 以及持续进行非主动的流量监测。

工控系统的数据安全需要格外重视

工控系统的数据风险有两个方面的威胁:

一个是网络攻击的威胁, 我们通过对一些客户网络中的攻击分析发现, 目前对工控系统的攻击主要还是在系统信息收集以及工控数据篡改(事实上“震网“在最后实施攻击的那一步就是篡改了仪表数据进行的)。 另外一个是对于客户工控系统的经营和管理数据的窃取, 这里面包括可能有价值的工艺流程等情报。

而在实践中, 数据也是工控系统与外界通信的最主要原因。 大量的不同应用要去工控系统上取数据, 这也带来了工控系统一个主要的攻击面。 因此, 对于工控系统来说, 需要比企业网或者互联网要有更多的对数据安全的重视。

在进行数据安全的方案中, 一个需要注意的问题就是信息安全不能影响到工控系统的正常经营。 由于工控系统的资源冗余度很低, 数据安全的解决方案要考虑到资源占用的问题, 同时也要考虑到满足数据应用的大量需求, 这个矛盾需要认真解决。 仅仅按照企业网的数据安全的方案是不符合实际情况的。关于工控安全与传统IT安全思路的重大差异,读者还可以参考我两年前发布的这篇文章:工控安全,该做的和不该做的。

本文转自d1net(转载)

工控安全要避开传统IT安全思路的几个“暗坑”相关推荐

  1. 工控安全工业网络病毒的防范与治理

    由于工控网络的相对封闭性,目前针对工控系统的攻击以APT(恶意软件为载体).病毒.木马.勒索软件等恶意程序为主.恶意程序通过自我复制.主动探测.自动传播等方式,可在工业网络内快速扩散,造成网络延迟.主 ...

  2. 【工业物联网基础】工控安全入门分析

    专业术语 SCADA:数据采集与监视控制系统 ICS:工业控制系统 DCS:分布式控制系统/集散控制系统 PCS:过程控制系统 ESD:应急停车系统 PLC:可编程序控制器(Programmable ...

  3. 工控安全与传统安全区别

    工控安全定义 国际标准<工业过程测量.控制和自动化网络与系统信息安全>中,针对工控安全的定义包括以下几个方面: 保护系统所采取的措施 由建立和维护保护系统的措施所得到的系统状态 能够免于对 ...

  4. C#多线程工业源码 替代传统plc搭载的触摸屏 工控屏幕一体机直接和plc通信

    C#多线程工业源码 0, 纯源代码. 1, 替代传统plc搭载的触摸屏. 2, 工控屏幕一体机直接和plc通信. 3, 功能强大,多级页签. 4, 可以自由设定串口或以太网通信. 5, 主页. 6, ...

  5. Web SCADA 电力接线图工控组态编辑器

    前言 SVG并非仅仅是一种图像格式, 由于它是一种基于XML的语言,也就意味着它继承了XML的跨平台性和可扩展性,从而在图形可重用性上迈出了一大步.如SVG可以内嵌于其他的XML文档中,而SVG文档中 ...

  6. 使用Wireshark分析工控协议

    在工控系统中通信协议存在众多标准,也存在众多私有协议,如果你有过使用组态软件的经历,你便会发现,在第一步连接设备时除连接设备的方式有以太网/串行等方式外,各家基本上都存在自己的私有通信协议. 上图为, ...

  7. 工控系统的指纹识别技术

    当前,指纹识别技术已被或坏或好的广泛应用于ICT系统.攻击者通过扫描网络获取设备指纹来关联漏洞入侵系统,安全防护者则利用设备指纹来发现系统的脆弱性,检测系统的网络异常.在工业控制系统(ICS)中,指纹 ...

  8. 国家能源集团携手华为首次部署矿鸿操作系统,开创工控新纪元

    9月14日,由国家能源集团携手华为公司共同举办的"矿鸿操作系统"发布会在北京圆满举行.矿监局.工信部.科技部.能源局.煤炭工业协会.国家能源集团.华为等政府机构与企业代表出席,共同 ...

  9. 工控蜜罐Conpot部署和入门及高级演变

    0×01 引言 蜜罐通常伪装成看似有利用价值的信息系统,吸引黑客攻击.由于蜜罐事实上并未对网络提供任何有价值的服务,所以任何对蜜罐的尝试都是可疑的.蜜罐中还可能装有监控软件,用以监视黑客入侵后的举动. ...

最新文章

  1. Hadoop之 MapReducer工作过程
  2. eselasticsearch入门_ElasticSearch入门学习-基础示例(1)
  3. 小程序十一:网络请求
  4. [转]SQL truncate 、delete与drop区别
  5. Java集合:ConcurrentHashMap(JDK 1.7 JDK 1.8)
  6. id3决策树_信息熵、信息增益和决策树(ID3算法)
  7. 信息学奥赛C++语言: 第n小的质数
  8. layui table动态选中_layui后台管理—table 数据表格详细讲解
  9. Redis 6.0.0 GA
  10. 新常态 新核心,浪潮商用机器为关键行业数字化转型打造新Power
  11. TIOBE 12 月排行榜:古老的 C 和后起之秀 Kotlin,谁是年度编程语言之王?
  12. 并发设计模式之Guarded Suspension模式
  13. 潘多拉路由器php,Padavan潘多拉固件ap模式openwrt固件应该如何设置有线AP模式
  14. wps 将html转为word,用WPS快速将网页内容转换为WORD文档
  15. Lync学习资料分享
  16. NCBI、UniProt、RCSB PDB的部分功能使用(蛋白质晶体结构、蛋白质氨基酸序列、基因序列、序列比对等)
  17. 网站域名备案备注怎么写
  18. Linux:MLX90614驱动
  19. DCFNET:用于视觉跟踪的判别相关滤波器网络
  20. Mp3帧分析(数据帧)

热门文章

  1. Java:取得当前日期一周之前/之后的日期,或者是一月之前/之后的日期
  2. 网络端口的转发和重定向
  3. DotNET企业架构应用实践-系统架构与性能-缓存技术与ORM中的缓存查询技术
  4. BS文件夹上传操作(二) ——基本功能实现
  5. [OI]Noip 2018 题解总结(普及)
  6. visualSVN-server的安装图解
  7. OPENWRT中SSH免密钥登陆(具体步骤)
  8. RHEL7中防火墙firewalld的配置
  9. 向基于Linux的Oracle RAC 10g集群添加新节点
  10. 基于python的大数据分析实战学习笔记-pandas(数据分析包)