当前位置: 输送机 >> 输送机优势 >> 卷烟商业企业物流,工业控制系统,这些问题
工业控制系统(以下简称工控系统)是由SCADA、DCS、PCS、PLC等几种不同类型的控制系统组成,是国家网络和信息安全重要组成部分。
随着信息化和工业化的深度融合,工业控制系统与业务系统、管理系统的互联互通导致的工业控制系统的漏洞和威胁日益增多,工控安全问题日益严重。
国内外对工控安全的重视程度显著提高,工信部以及国家局和省局在政策、标准和技术等方面均下发了一系列的标准和要求,各地市烟草公司对使用工控安全产品有迫切的需求。
但是国内外工控安全产品和技术方案千差万别,厂商多、设备种类多、型号多,而各地市卷烟物流分拣是需要持续运作的生产系统,在实际运行环境上无法对工控安全产品和技术方案进行适用性、稳定性和安全性的测试和验证。
虽然传统的网络安全技术与网络安全产品已较成熟,但是传统网络安全与工控安全无论技术还是产品上均存在本质上的差异,不能盲目的将传统网络安全技术方案和产品直接应用在工业控制系统上。
工控系统的安全防护需要结合自身工业控制系统的特点来选择工控系统的安全产品和技术方案。
因此我们非常必要研究和实现工业控制系统安全仿真系统,提供有效的实验环境和测试环境,开展攻击模拟和入侵检测等实验和测试,从而选择适用的工控安全产品和技术方案。
目前,国际上研究工控系统仿真系统以及研究分析工控安全问题的机构已有多个。
如美国Sandia国家实验室的集成仿真、模拟以及实物系统为一体的LVC测试床,墨尔本皇家理工大学的SCADASim协同仿真框架,亚利桑那州大学的TASSCS测试床等。
而工控系统安全仿真系统需要集网络和物理为一体真实的反应工业控制系统特性。工控系统安全仿真系统是基于工控系统仿真,且与工控安全的结合,进行模拟攻击实验和测试。
对于工控安全方案的被动防护和主动监测进行有效性、适用性、稳定性和安全性的验证,以及对模拟攻击测试和实验中发现的问题进行风险分析。
2工控系统安全概述2.1工业控制系统随着信息化与工业化的深度融合发展,我们的各业务系统、管理系统与工控系统的已经打通,实现了互联互通。以某地市烟草公司为例,工业控制系统形成业务网、监控网、互联网三层网络,整体网络拓扑如图1所示:
图1某市烟草公司网络拓扑互联网+和信息化技术的飞速发展,促使工控系统加快了与传统IT系统的互联互通,现在的工控系统不再是以往的封闭的独立的系统。
同时,也将传统网络安全的一些风险延伸到了工业控制系统中,互联网的外网威胁、传统网络安全的漏洞以及工控系统软硬本身的漏洞等混合,形成了更为复杂的网络安全问题。
该地市级烟草公司卷烟物流分拣工控系统主要由监视控制系统(SCADA)和可编程逻辑控制器(PLC)的两大类控制系统。
但以PLC为主,其中主站S7-系列个、S7-系列个,子站S7-00系列21个。每个区域的PLC直接接入内网交换机,由上位系统的服务器下达指令给PLC完成对各类控制设备监控,
具体架构如图2所示:
图2某地市烟草公司物流工控系统网络架2.2工业控制系统安全防护体系按照行业网络安全“分级分域、整体保护、积极预防、动态管理”的总体策略。工业控制系统安全防护体系呈整体统一性,以为旁路检测、串联防护和现场防护为基础。
形成工控安全风险评估、事件管理、监测与防护、风险管理和资产管理等功能整体防护体系,对整个系统面向业务进行主动化、智能化安全管理,保障某烟草工业控制系统整体持续安全运营。
图某地市物流工控安全防护体系风险评估。采用基线核查、漏洞扫描以及渗透测试等手段对整个工控系统进行全面风险评估。
发现工控系统中底层控制设备PLC、操作站、工程师站以及组态软件所存在的漏洞,根据漏洞情况对其被利用的可能性和严重性进行深入分析。
在工控网络层面,通过对网络结构、网络协议、各节点网络流量、网络规范性等多个方面进行深入分析,寻找网络层面可能存在的风险。
分区域隔离。在风险分析中已经分析了管理网和生产网互联互通所存在的风险。在工业控制系统生产网和管理网边界采用工业防火墙进行隔离,对两网间数据交换进行安全防护。
监测与防护。在管理网和生产网隔离中已经对生产执行层和各个区域生产网络进行了逻辑隔离,工业异常监测系统,旁路主动监测异常和入侵行为,异常及时报警。
工业漏洞扫描系统,发现各类操作系统、组态软件、以及工业交换机、PLC等存在的漏洞,为区域内各类设备、软件提供完善的漏洞分析检测。
资产管理和事件管理。整个企业各个区域内繁多的各类工控网络设备、服务器、操作站以及安全设备,进行统一管理,并对各类设备的性能、配置及事件分析、审计、预警与响应进行统一管理。
风险管理。对各类主机、服务器、现场控制设备以及各类网络设备进行风险及态势的度量与评估。
基于PLC的工控系统安全仿真平台基于该地市物流中心现所使用的PLC型号及对网络和信息交互方面的需求,仿真平台硬件需要兼顾现有程序的兼容、网络端口的充足、通信协议的畅通,且不能再额外增加通信模块,避免程序复杂化。
三维设备建模软件选型需要兼容西门子系列CPU,且支持触摸屏编程组态,对于软件模型库,则必须满足常见的各种输送模式(皮带、链条等)和光电检测模式(镜面反射、漫反射等),模型建立可以适用鼠标定位,且模型为三维模型。
进行硬件组态,完成PLC主控系统的电源模块、CPU模块、DI、DO及网络通信的正常运行。
进行设备输送机光电检测模型建立,编制程序,实现程序对设备模型的即时驱动。搭建物流分拣工控系统的仿真模型,并将工控安全技术方案在该仿真模型上部署和实现。
4模拟工控安全攻击工业控制系统网络攻击的目标通常是工业过程控制的关键组件,网络攻击可能会通过更改控制命令、修改控制器的控制代码或篡改网络中传输的测量信号等来达到攻击工业控制系统的目的。
在工控系统仿真平台上模拟三种针对关键组件的攻击。
(1)模拟恶意攻击,由于物流工控网络中运行的软件和程序一般情况下都是很固定的,基于物流工控网络的这一特点,模拟恶意攻击。
如,工控指令攻击、控制参数修改、病毒和蠕虫等恶意代码攻击,检验是否有效阻止恶意病毒和木马的入侵或非法程序的运行。
(2)模拟访问控制攻击,对访问行为进行模拟,如对操作人员或外网非法访问进行基于IP、MAC、工控协议或任意组合方式的访问控制攻击。
验证细粒度的访问控制策略是否有效防止工程师站和操作员站的非授权操作和指令的进入,是否防止数据被篡改或信息外泄。
()DDOS攻击,工控系统对网络的实时性和响应速度有很高的要求,为了保证工控系统的可用性和高效性,模拟Land攻击、Teardrop攻击、Pingofdeath以及各种Flood攻击导致的网络或工控系统,检验是否有效进行了异常报文检测与异常流量检测功能,防止工控系统的瘫痪。
通过收集和分析仿真平台模拟的网络行为、安全日志、审计数据等关键点的模拟数据和信息,检测工控安全产品和技术方案对违反安全策略的行为和被攻击的迹象是否真正有效拦截。
是否对内部攻击、外部攻击的实行了实时有效保护,且在网络系统受到危害之前拦截和响应入侵。检验该工控安全产品及技术方案是否对工业控制系统正常作业有影响,是否会降低现有工业控制系统各种性能。
5结论工控系统的安全问题是目前迫切需要研究和建设的内容,而工控系统安全仿真平台是研究和验证工控系统安全的重要基础。
以某地市级烟草公司工控系统安全仿真建设为例,阐述了地市级烟草公司网络和工业控制系统基本情况。
分析了地市级工控安全安全防护体系,研究工控系统安全仿真平台建设模式,通过模拟三种常见的工控安全攻击,通过仿真数据分析,验证工控安全产品和技术措施的适用性、稳定性和安全性。