在传统的信息安全领域,通常将保密性(Confidentiality)、完整性(Integrity)和可用性 (Availability)称为安全的三种基本属性,简称 CIA。并且通常认为保密性的优先级最高,完 整性次之,可用性最低。 在工业控制系统领域则有较大的不同,由错误**!未找到引用源。的分析可知,工业控制系 统强调的是工业自动化过程及相关设备的智能控制、监测与管理。它们在系统架构、设备操 作系统、数据交换协议等方面与普通 IT 信息系统存在较大差异,而且更为关注系统的实时性 与业务连续性。也就是说,工业控制系统对系统设备的可用性、实时性、可控性等特性要求 很高,因此在考虑工业控制系统安全时要优先保证系统的可用性;其次,因各组件之间存在 固有的关联,因此完整性次之;而对于数据保密性来说,则由于工控系统中传输的数据通常 是控制命令和采集的原始数据,需要放在特定的背景下分析才有意义,而且多是实时数据, 因此对保密性的要求最低,如图 3.11]。这就是在考虑工业控制系统安全时与考虑传 统 IT 信息系统安全时的原则性区别。 工业控制系统 传统 IT 信息系统 可用性 高 机密性 完整性 优先 完整性 机密性 可用性 图 3.1 考虑工业控制系统安全与传统 IT 信息系统安全时的原则性区别 由于工业控制系统作为企业的核心生产运营系统,一般来说其工作环境具有严格的管理, 外人很难进入,同时系统自身也多与企业的办公网络(普通 IT)系统之间存在一定的隔离措 施,与互联网则一般处于物理隔离的状态,也就是说其环境相对封闭。在加上工业控制系统 主要由 PLC、RTU、DCS、SCADA 等工业控制设备及系统组成,这些设备品种繁多,且其 功能多基于不同于互联网通用操作系统的嵌入式操作系统(如 VxWorks、uCLinux、WinCE 等)开发,并采用专用的通信协议或规约(如 OPC、Modbus、DNP3 等)实现系统间通信。 正是由于这些工业控制系统设备及通信规约的专有性以及系统的相对封闭性,使得一般的互 联网黑客或黑客组织很难获得相应的工业控制系统攻防研究环境以及相关系统资料支持,从 而通常黑客的攻防研究工作多集中在互联网或普通 IT 信息系统上,而很少关注工业控制系统, 自然相关的系统及通信规约的安全缺陷(或漏洞)也很少被发现。而同时工业控制系统提供 商则在重点关注系统的可用性、实时性,对系统的安全问题、防护措施以及运维策略也缺乏 系统的体系的考虑。但是随着 2010 年“震网”及后续一系列工控安全事件[CJ]的发生,表明出 于某些国际组织、国家的政治、经济、军事等原因,工业控制系统已经面临这些组织所发起 的新型高级可持续的攻击威胁。至此,工业控制系统的安全问题才被世界各国政府及企业组 织所重视,开始展开这方面的研究工作。 上述这些原因,也使得工业控制系统与传统 IT 信息系统在所面临的安全威胁、安全问题 及所需要考虑的安全防护措施等方面存在较大的不同——表格 2 从差异进行 了讨论分析。 表格 2 工业控制系统与传统 IT 系统的安全性对比 对比项 工业控制系统(ICS**) 传统 IT 信息系统 安 威胁来源 l 以组织为主 l 个体 全 l 群体 威 l 组织 胁 攻击方法 l 攻击目的性强的高级持续性威胁 l 常用攻击方式:诸如拒绝服 (APT:StuxNet、Duqu 等) 务、病毒、恶意代码、非授
• 采用有组织的多攻击协同模式 权实用、破坏数据安全三性 (CIA)、假冒欺骗等
• 近年来也有一些组织采用 APT 的攻击模式攻击一些 重要信息系统 安 系统安全 l 重点关注 ICS 系统及其设备专用 l 关注通用操作系统的脆弱 全 操作系统的漏洞、配置缺陷等问 性、安全配置、病毒防护以 防 题; 及系统资源的 非授权访问 护 l 当前系统防护能力不足:系统补 等。 丁管理困难、安全机制升级困难, l 系统级防护能力较强(防病 毒、补丁管理、配置核查、 外设管控等系统级安全手 段丰富) 网络安全 l 需要重点关注专有通信协议及规 l 主要是关注 TCP/IP 协议簇 约的安全性及其实时、安全的传 的安全性传输、拒绝服务、 输能力。 应用层安全等,一般对数据
• ICS 缺乏统一的数据通信协议标 传输的实时性要求不高。 准,专有协议与规范种类繁多。 l 安全技术、产品、方案相对
• 专有通信协议、规约在设计时通 成熟,安全防护能力强 常只强调通信的实时性及可用 性,对安全性普遍考虑不足:比 如缺少足够强度的认证、加密、 授权等。 l 一般不要求与互联网进行
• 通常需要与互联网进行物理隔 物理隔离 离, 数据安全 l 重点关注 ICS 设备状态、控制信 l 服务器中存储数据的安全 息等在传输、处理及存储中的安 存储及授权使用 全性 安 身份管理 l 系统用户的身份认证及授权管理 l IT 用户的身份认证、授权机 全 相对简单 制比较成熟、完善; 管 l 部分控制设备硬件实现,难以进 l 用户身份管理系统软件实 理 行密码周期性修改 现,可方便地进行密码周期 性修改 补丁管理 ICS 系统补丁管理困难、漏洞难以及 l 传统 IT 信息系统的漏洞和 时处理 补丁管理系统或工具比较