《基于可信计算的工业控制系统信息安全解决方案研究.pdf》由会员分享,可在线阅读,更多相关《基于可信计算的工业控制系统信息安全解决方案研究.pdf(64页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、硕士学位论文 基于可信计算的工业控制系统信息安全 解决方案研究 R e s e a r c ho fI n f o r m a t i o nS e c u r i t yS o l u t i o n so fI n d u s t r i a lC o n t r o l S y s t e mB a s e d o nT r u s t e dC o m p u t i n g 作者姓名:鲑鋈直 学号:2 1 = 呈Q 鱼! Q 鱼 完成日期:窒Q ! 墨! Q 鱼趔 大连理工大学 D a l i a nU n i v e r si t yo fT e c h n o l o g y 万
2、方数据 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目:是奎虱玉歪吐墨佥幽堕垫生堑鱼垦堕垦坚垄型睡堑垂 作者签名: 缢必日期:丝年鱼一月二L 日 万方数据 大连理工大学硕士学位论文 摘要 网络技术的普及在给人们生活和生产带来便利的同时,信息开放所带来的安全
3、隐患 甚至灾难变得越来越突出。工业基础设施正常运行是国家经济维持稳定、人民正常生活 的保障,而工控系统的信息安全是工业基础设施正常运行的基础,所以工业控制系统健 康稳定的运行显得尤为重要,其信息安全问题就更加不容忽视。同时,全球网络攻击己 从对信息系统的信息窃取,慢慢演变成对关乎国计民生的基础关键设施的破坏性打击, 这严重威胁关乎工业生产运行、国家经济、国防安全与人民生命财产的工业控制系统, 因此需迫切的解决工业控制系统面临的信息安全。 本文根据工业控制系统的架构以及针对工业控制系统的信息安全问题,进行了深入 的分析与研究,并提出了一种基于可信计算的工业控制系统信息安全解决方案。 首先,从目前
4、国家监管层面以及工业控制厂商层面了解对工业控制系统信息安全的 关注和研究发展,以此了解整个工业控制系统信息安全行业的动态,并结合理论研究掌 握整个行业的发展前景。然后,对典型的工业控制系统的脆弱性进行挖掘,并与目前互 联网行业信息系统的特点进行对比,最后通过搜集工业控制系统的信息安全相关数据分 析工业控制系统面对的主要威胁以及攻击手段和方式。 其次,根据可信计算和可信连接的原理,以及本文论述的工业控制系统的信息安全 特点和现有防御措施的优缺点,提出一种基于可信计算的工业控制系统信息安全解决方 案,并在数据采集与监视控制系统( S C A D A ) 中进行工程实施与分析。 最后,通过搭建可信计
5、算的模拟仿真环境,实现了解决方案中关键性基础技术完整 性度量和远程证明,并以实验过程与结果分析该解决方案的优点与缺点。 基于可信计算的工业控制系统信息安全解决方案,实现了工业控制系统内部防火 墙、入侵检测系统与可信连接服务器之间的联动,实现了多个网络安全设备的信息融合, 提高了工业控制系统的综合防御能力,此外由于可信计算平台基于硬件防范的特点,克 服了传统防火墙、杀病毒、漏洞扫描纯软件效果差、易破解的通病,达到提升工业控制 系统安全性的目的。 关键词:工业控制系统;信息安全;可信计算;可信连接 万方数据 基于可信计算的工业控制系统的信息安全解决方案研究 T h eR e s e a r c h
6、 o fI n f o r m a t i o nS e c u r i t yS o l u t i o n so fI n d u s t r i a lC o n t r o l S y s t e mB a s e do nT r u s t e dC o m p u t i n g A b s t r a c t T h ep o p u l a r i t yo f n e t w o r kt e c h n o l o g yi sc o n v e n i e n tf o rt h ep r o d u c t i o na n dl i f eo f p e o p l
7、e , w h i l et h eh i d d e ns a f e t yd a n g e r , e v e nd i s a s t e r sr e s u l t e d 劬mi n f o r m a t i o no p e n i n ga r eb e c o m i n g m o r ea n di i F ep r o m i n e n t N o r m a lo p e r a t i o no fi n d u s t r i a li n f r a s t r u c t u r ei st h eg u a r a n t e eo f s t a
8、b i l i t yo ft h e n a t i o n a le c o n o m ya n dp e o p l e Sn o r m a ll i f e ,a n di n f o r m a t i o ns e c u r i t yo f i n d u s t r i a lc o n t r o ls y s t e mi St h eb a s i so f t h en o r n 丝lo p e r a t i o no f i n d u s t r i a li n f r a s t r u c t u r e ,S Oi ti s s i g n i f
9、 i c a n t l yi m p o r t a n tt om a k ei n d u s t r i a lc o n t r o Is y s t e mo p e r a t es t a b l ya n di t s i n f o r m a t i o n s e c u r i t yi s s u e sa r en o ta l l o w e d t ob ei g n o r e d G l o b a ln e t w o r ka t t a c kh a sc h a n g e ds l o w l yf r o m s t e a l i n gi
10、n f o r m a t i o no fi n f o r r m t i o ns y s t e mt oh i t t i n gd e v a s t a t i n g l yt h ek e yi n f r a s t r u c t u r et h a ti s v i t a lt ot h en a t i o n a le c o n o m ya n dt h ep e o p l e Sl i v e l i h o o d ,w h i c hi Sas e r i o u st h r e a tt ot h e i n d u s t r i a lc o
11、 n t r o ls y s t e mt h a ti sr e l a t e dt oi n d u s t r i a lp r o d m t i o n , n a t i o n a le c o n o m y ,n a t i o n a l s e c u r i t ya n dp e o p l e Sl i f ea n dp r o p e r t y T h e r e f o r e ,i ti su r g e n tt os o l v et h ei n f o r r m t i o ns e c u r i t y f a c e db yi n d
12、 u s t r yc o n t r o ls y s t e m T h ei n f o r m a t i o ns e c u r i t yp r o b l e m so fi n d u s t r i a lc o n t r o ls y s t e mi ss t u d i e dd e e p l yi nt h i s p a p e rb a s e do nt h ea r c h i t e c t u r eo fi n d u s t r i a lc o n t r o ls y s t e r m A n dak i n do fs o l u t i
13、 o nt o i n f o r m a t i o ns e c u r i t yo fi n d u s t r i a lc o n t r o ls y s t e mb a s e do nt r u s t e dc o m p u t i n gi sp u tf o r w a r d F i r s t l y ,t h et r e n do fi n f o r m a t i o ns e c u r i t yo fi n d u s t r yc o n t r o ls y s t e mi sk n o w n 劬m t h e l a y e ro fc
14、u r r e n tn a t i o n a lr e g u l a t i o na n di n d u s t r i a lc o n t r o lv e n d o ra tp r e s e n t , a n dp r o s p e c t d e v e l o p m e n ti Sm a s t e r e df i o mt h e o r e t i c a lr e s e a r c h T h e nt h ev u l n e r a b i l i t y o f t h ea r c h i t e c t u r eo f i n d u s
15、t r i a lc o n t r o ls y s t e mi Sd u ga n dc o m p a r e dt ot h ec h a r a c t e r i s t i c so fi n f o r r n a t i o ns e c u r i t yo f I Ti n f o r r m t i o ns y s t e m F i n a l l y ,d a t af i o mi n f o r m a t i o ns e c u r i t yo fi n d u s t r i a lc o n t r o ls y s t e m si s c o
16、l l e c t e dt oa n a l y z et h em a i nt h r e a ta n da t t a c kw a y sa n dm e a n s w h i c ha r et h ei n d u s t r i a lc o n t r o l s y s t e mi sr i c i n g S e c o n d l y ,as o l u t i o nt oi n f o r m a t i o ns e c u r i t yo f t h ei n d u s t r i a lc o n t r o ls y s t e mi sp r o
17、 p o s e d b a s e do nt r u s t e dc o m p u t i n g ,a c c o r d i n gt ot h ep r i n c i p l eo ft r u s t e dc o m p u t i n ga n dt r u s t e d c o n n e c t i o n , t h ec h a r a c t e r i s t i c so fi n f o r m a t i o ns e c u r i t yo fi n d u s t r i a lc o n t r o ls y s t e m , p r o s
18、a n d c o n so fe x i s t i n gd e f e n s i v em e a s u r e sd i s c u s s e di nt h i sp a p e r ,a n da n a l y s i si sc a r r i e do ni nt h e S u p e r v i s o r yC o n t r o lA n dD a t aA c q u i s i t i o n ( S C A D A ) F i n a l l y ,T h r o u g ht h es i m u l a t i o no f t r u s t e d
19、c o m p u t i n gp l a t f o r m ,t h ei n t e g r i t ym e a s u r e m e n t a n dr e m o t ep r o o f o f t h em a i nt e c h n i c a lm e a n so f t h eS C h e m ea r er e a l i z e d T h e nt h ea d v a n t a g e s a n dd i s a d v a n t a g e so f t h es o l u t i o na r ea n a l y z e da c c o
20、 r d i n gt oe x p e r i m e n t a lp r o c e d u r ea n dr e s u l t s 万方数据 大连理工大学硕士学位论文 T h es o l u t i o nt oi n f o r r m t i o ns e c u r i t yo ft h ei n d u s t r i a lc o n t r o ls y s t e mb a s e do nt r u s t e d c o m p u t i n gr e a l i z e st h el i n k a g eb e t w e e nt h ei n s
21、i d ef i r e w a l lo fi n d u s t r i a lc o n t r o ls y s t e m s ,t h e i n t r u s i o nd e t e c t i o ns y s t e ma n dt h e 廿u s t e dc o n n e c t i o ns e r v e r a n dm a k et h ei n f o r m a t i o nf u s i o n o fn e t w o r ks e c u r i t yd e v i c e sa n di m p r o y e st h eo v e r
22、a l ld e f e n s ec a p a b i l i t yo fi n d u s t r i a lc o n t r o l s y s t e m sa tl a s t I na d d i t i o n , t h et r u s t e dc o m p u t i n gp l a t f o r mb a s e do nt h ec h a r a c t e r i s t i c so f h a r d w a r ed e f e n s eo v e r c o m e st h ec o m m o np r o b l e mo f t h
23、et r a d i t i o n a lf i r e w a l l v i r u sk i l l i n ga n d v u l n e r a b i l i t ys c a n n i n gp u r es o t t w a r et h a ta r el e s se f f i c i e n ta n de a s i l yc r a c k e d ,a n di m p r o v e s s e c u r i t yo fi n d u s t r i a lc o n t r o ls y s t e m K e yW o r d s :I n d
24、u s t r i a lC o n t r o lS y s t e m ;I n f o r m a t i o nS e c u d t y ;T r u s t e dC o m p u t i n g ; T r u s t e dC o n n e c t i o n I I I 万方数据 基于可信计算的工业控制系统的信息安全解决方案研究 目录 摘 要I A b s t r a c t I I 1 绪 念1 1 1 研究背景1 1 2 工业控制系统概述2 1 3 工业控制系统信息安全问题严峻性4 1 4 工业控制系统信息安全的研究与发展6 1 4 1国外工业控制系统信息安全研究6
25、1 4 2 国内工业控制系统研究与发展7 1 5 本文组织结构8 2 工业控制系统信息安全问题分析1 0 2 1工业控制系统脆弱性分析1 0 2 1 1 体系架构的脆弱性一1 0 2 1 2 网络通讯的脆弱性1 0 2 1 3 应用软件的脆弱性1 1 2 1 4 安全策略的脆弱性1 1 2 2 工业控制系统的安全威胁分析1 2 2 2 1 工业控制系统漏洞具体分析1 2 2 2 2 工业控制系统主要威胁1 4 2 2 3 工业控制系统攻击手段1 5 2 3 工业控制系统信息安全特点1 6 2 3 1 与互联网I T 信息系统的区别1 6 2 3 2 工业控制系统信息安全特点1 7 2 。4 本
26、章小结18 3 基于可信计算的I C S 信息安全综合解决方案设计2 0 3 1 可信计算概述2 1 3 1 1 可信计算的原理2 1 3 1 2 可信计算平台一2 3 3 2 可信连接概述2 5 3 2 1 可信网络连接T N C 2 5 万方数据 大连理工大学硕士学位论文 3 2 2可信网络连接与动态授权控制一2 6 3 3 基于可信计算的I C S 信息安全综合解决方案设计2 8 3 3 1 设计思路2 8 3 3 2 工程实施31 3 4 本章小结3 2 4 基于可信计算的I C S 信息安全综合解决方案关键技术研究3 4 4 1 可信计算仿真平台3 4 4 2 可信启动完整性度量3
27、5 4 2 1L i n u x 启动过程3 5 4 2 2 静态可信度量根3 6 4 3 远程证明3 8 4 3 1 远程证明的原理一3 8 4 3 2 系统远程证明的实现一3 9 4 4 本章小结4 5 5 解决方案可行性分析4 6 5 1可信计算试验环境实现4 6 5 2 关键技术的实现与分析4 7 5 2 1 完整性度量4 7 5 2 2 远程证明4 8 5 2 3 实现结果分析4 9 5 3 本章小结4 9 结 仑5 0 参考文献5 2 攻读硕士学位期间发表学术论文情况5 5 致谢5 6 大连理工大学学位论文版权使用授权书5 7 万方数据 大连理工大学硕士学位论文 1 绪论 1 1
28、研究背景 随着工业化与信息化进程的不断交叉深入,以及工业4 0 革命的到来,越来越多的互 联网技术应用到了工业控制系统( I C S ) 领域,工业控制系统与互联网连接的趋势也日趋 明显,而随之产生的工控系统的信息安全问题变得越来越严重。 与互联网信息系统的信息安全不同,工业控制系统更为注重物理世界的安全与设备 安全稳定的运行,伴随着互联网信息技术与工业技术的深度融合以及潜在网络战威胁的 影响,工业控制系统也将从传统关注物理安全、功能安全转向更为关注信息系统安全, 这种转变同时也会在相关的技术发展和工业化转型的过程中变得更加突出。 而早期孤岛式的工控系统在通讯协议、操作系统、安管策略与管理流程
29、、应用软件 等方面埋下的安全隐患使得工控系统信息安全漏洞百出,在近几年针对工业控制系统的 网络攻击事件井喷之后,引起了工业控制领域以及相关安全部门对工控系统信息安全的 广泛关注,安全事故也越来越频繁,影响比较大的有:2 0 0 0 年澳大利亚某污水处理厂出 现故障,无线连接信号丢失,污水泵工作异常,报警器也没有报警,前后三个多月,总 计有1 0 0 万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破 坏;2 0 0 3 年,美国俄亥俄州核电站以及其电力设备遭到病毒攻击,造成网络堵塞使计算 机系统宕机数小时;2 0 0 6 年,美国阿拉巴马州的B r o w n sF e r
30、r y 核电站机组受到网络攻击, 而使某控制器失灵造成重大损失;2 0 1 0 年,包括伊朗核设施在内的网络终端感染专用于 攻击伊朗核设施的“震网”病毒【l j 。 由此可见,网络攻击已从对信息系统的信息窃取与破坏,慢慢演变成对关乎国计民 生基础关键设施的破坏性打击。因此工业控制系统的信息安全不仅仅是企业层面的安全 事故保障,确保工业控制系统按照既定目标运行关乎企业、社会、国家的正常运行。而 面对互联网技术给工业控制系统带来的工业革命,工业控制系统跨学科、跨行业的异构 复杂等特点使得传统的防御手段在工业控制系统中捉肩见肘。因此工业控制系统的信息 安全上升到整个行业的重点关注领域,引起了国家、企
31、业、信息安全厂商等多方的重视。 作为在工业控制系统信息安全关注比较早的美国在国家安全层面上连续制定颁布 了一系列关键基础设施保护和国家法规战略;欧盟面对工业控制系统信息安全问题颁布 了保护工业控制系统等公告以此开展相应的专项保护计划;我国工业与信息化部发 表文件关于加强工业控制系统信息安全管理的通知【2 】明确提出与国计民生相关的领 域工业控制系统的信息安全管理要求,要求各工控企业增强安全防范管理。 万方数据 基于可信计算的工业控制系统的信息安全解决方案研究 所以,工业控制系统的信息安全问题是目前一个广泛关注的热点问题,同时急需进 行解决和加强的问题,值得深入研究。 1 2 工业控制系统概述
32、对于典型的工业控制系统,一般分为现场控制层、监控管理层、企业管理层三层, 如图1 1 。现场设备层主要由负责工业制造的设备、仪器仪表、传送设备等物理设施组 成,现场设备通过现场总线或者工业以太网与工业控制终端进行连接,P L C 或R T U 设 备负责实现局域控制功能;监控管理层主要由上位机、数采机、数据服务器、H M I 组成, 并由O P C 、工业以太网等进行通讯,主要负责对相应的控制器以及物理设备等参数的设 定与控制,以及实时数据的上传与监控;企业管理层主要由相应的管理终端,如物料管 理、供应链管理、质检管理等E R P 管理服务器组成,并通过以太网进行通讯,负责生 产过程的管理、生
33、产计划制定等。 图1 1工业控制系统 F i g 1 1 I n d u s t r i a lc o n t r o ls y s t e m 万方数据 大连理工大学硕士学位论文 随着工业化和信息化的不断融合,随着互联网技术的蓬勃发展,工业控制系统正通 过工业以太网、互联网技术等进行新一轮的技术革新,其变化如图1 2 所示。 悬爵堑 啦警 工控系统人员I “孤岛式”工业: 一 、 璃屯 现场人员 图1 2 工业控制系统变化图 F i g 1 2 V a r i a t i o nd i a g r a mo fi n d u s t r i a lc o n t r o ls y s t e
34、 m s ( 1 ) 互联网通讯技术、云计算中心、远程管理控制办公、以及自动化程度更高的 E R P 系统等在工业控制系统里面应用的需求将越来越明显,管理控制与工业控制现场网 络之间的流通更为突出。 ( 2 ) 大数据时代的到来,使得工业生产过程中任意阶段的数据都变得有价值,企 业也在不断的引入大数据的思想来提高工业生产过程的效率、能源利用的效率、原料利 用率等,而这些势必会给工业控制系统的原有架构带来深层次的创造创新改变。 ( 3 ) 随着全球化的发展,工控生产区与办公区的分离也越来越明显、工业企业之 间跨行跨地域的合作也逐渐增多,工业控制系统的管理变得更为严谨严格。 、甲 万方数据 基于可
35、信计算的工业控制系统的信息安全解决方案研究 1 3 工业控制系统信息安全问题严峻性 根据国内信息安全公司绿盟科技综合整理收录的工业控制系统的漏洞信息【3 J ,截止 到2 0 1 4 年上半年,工业控制系统领域信息安全漏洞按年度进行统计如图1 3 所示,可以 看出从2 0 1 0 年开始,公开的工业控制系统漏洞呈井喷的趋势。在2 0 11 年之前,公开披 露的工业控制系统相关漏洞数量相当少,但在2 0 1 0 年“震网”病毒爆发之后,人们对 工业控制系统安全问题更为关注,工业控制系统厂商对自身产品的安全性进行重新审 视,而使信息安全漏洞暴漏出来。可以看出,随着各方面对工业控制系统的安全日益重
36、视,工业控制系统的相关公开漏洞数量仍将保持一个快速增长的总体趋势。 梦荸梦荸荸母梦 图1 3公开的I C S 漏洞的年度变化趋势 F i g 1 3 T h ea n n u a lc h a n g eo ft h eo p e nI C Sv u i n e r a b i l i t i e s 同时,根据绿盟科技2 0 1 4 年工控公布的安全漏洞数据【3 】分析表明,公开漏洞所涉及 的工业控制系统制造厂商仍然是以国际著名的工业控制系统厂商西门子、施耐德电气、 研华科技、通用电气与罗克韦尔等为主,如图1 4 所示。 而这些国际著名工业控制系统厂商的产品在国内市场上占据优势地位,甚至某些
37、产 品在某些行业处于明显的垄断地位。同时由于市场占有率高等因素,导致这些工业控制 系统厂商的产品倍受系统攻防双方的重视和关注,而且也比较容易获得研究分析用户的 产品,这不仅使这些厂商的工控产品所暴露的漏洞更多,也带来了更为严峻的安全挑战。 万方数据 大连理工大学硕士学位论文 S u n w a y ,1 1 ,3 E m e r s o n ,1 3 ,3 3 S ,1 3 ,3 W e l l i n T e c h ,18 , 4 公开 所涉 主要 制系 I n V e n s Y s ,2 3 ,5 A dv a 1 t e c h ,3 7 , R 。c k w e l I ,2 4
38、,5 6 一i - ,3 一,一i 8 b3 图1 4 公开漏洞所涉及到的主要工业控制系统厂商 F i g 1 4 O p e nb u gi n v o N e dm a j o ri n d u s t r i a lc o n t r o ls y s t e mm a n u f a c t u r e r 工业控制系统公布的漏洞不断增多,随之带来的工控安全事故也随之增长,结合美 国工控系统网路紧急应变小组I C S C E R T 往年的安全事件的统计数据分析的结果,得出 工控安全事件所涉及的重要行业的分布图如图1 5 所示。可以明显的看出,由工业控制 系统漏洞产生的工控安全事件涉及
39、的行业以能源、关键制造业等为主,其中以国家电力 行业为主的能源行业占比达到5 9 ,而涉及各行各业的关键制造业也占比高达2 0 。不 幸的是,这两个行业的正常运行关乎我们正常的生产生活。 I T ,2 , 通讯,2 ,4 政府设涟,2 ,6 孩工业,3 ,8 ,、 交通,5 ,1 2 c1、, 水处理,5 ,1 3j。? 关键制造 业,2 0 ,5 0 图1 5工控安全事件所涉及的重要行业及分布 F i g 1 5 I n d u s t r i a ls a f e t ye v e n t si n v o l v e di ni m p o r t a n ti n d u s t r
40、i e sa n dd i s t r l o u t i o n 万方数据 基于可信计算的工业控制系统的信息安全解决方案研究 虽然漏洞涉及的是系统自身的脆弱性问题,但依然不能简单地通过这里的漏洞数量 信息实现厂商之间产品安全性的横向对比,因为各厂商产品的漏洞数量不仅与产品自身 的安全性有关,而且也和厂商的产品数量、产品的复杂度、受研究者关注程度以及工业 控制系统厂商对自身系统安全性的自检力度等多种因素有关。但这足以表明目前国内涉 及国计民生行业的工业控制系统存在触目惊心的漏洞可以被非法的组织和个人利用,进 行一系列非法的攻击,而这势必会影响工业生产的稳定与安全,甚至成为与传统的战争 威胁、恐
41、怖主义威胁相当的安全问题。 1 4 工业控制系统信息安全的研究与发展 面对2 0 1 0 年“震网”事件之后产生的各种针对工业控制系统的威胁,世界各国对 工控系统的安全问题的关注被提升到一个新的高度,世界各国以及各行各业在政策法 规、行业标准、解决方案等方面进行了深入的探讨,工业控制系统的信息安全更成为备 受工业和信息安全领域研究机构关注的研究热点。 1 4 1国外工业控制系统信息安全研究 作为信息产业发展的领导者,美国从上个世纪开始一直致力于保护关键性工控行业 的信息安全,并提升到国家安全的高度,将其列入美国国家急需特别关注和保障的关键 基础设施范畴。2 0 0 9 年颁布了保护工业控制系统
42、战略等行业指导标准,指导能源、 关键制造业等关键工业相关行业的信息安全【4 1 。同时成立了相应的应对工控行业信息安 全事件的小组,致力于工控行业相关安全事故监控、分析执行漏洞和恶意代码、为事故 响应和取证分析提供现场支持,并共享信息安全事故中的具体数据,提供工控系统信息 安全事件监控及行业安全态势分析,并以季度报告的方式公开发布。而且美国国土安全 部启动的控制系统安全计划则依托工业控制系统模拟仿真平台,结合实际现场应用测试 与实验环境下测试来应对工业控制系统信息安全漏洞难寻找、难解决等实际问题【5 - 6 】。 而美国国家标准与技术研究院发布了工业控制系统安全指南N I S TS P 8 0
43、 0 8 2 等相关 的工控系统的安全建设标准指南或最佳实践文档【7 - 引。另外,其国内的传统信息安全厂 商赛门铁克、M C A F E E 、思科以及传统工控厂商罗克韦尔、通用电气以及一些新兴的专 业工控安全厂商在工控系统的安全防护及产品服务提供方面也都展开了深入研究、实践 及产业化工作,并总体上处于领先的地位。 在欧洲则以德国西门子、法国施耐德电气为代表的工业控制系统提供商为主,为用 户提供相应的安全产品、服务及相应的解决方案。L L O t 】西门子基于纵深防御理念的过程 控制系统信息安全解决方案【9 1 ,在保证物理安全的前提下,对过程控制系统进行系统的 万方数据 大连理工大学硕士学
44、位论文 风险分析与评估,针对不同性质的安全威胁,有针对性地研制并分层次部署具有不同特 性的安全措施。该方案适用于流程行业的过程控制系统信息安全,包括石油石化行业、 化工行业、电力行业、制药行业等领域,可极大的降低控制系统信息安全维护方面的综 合成本以及工厂的信息安全风险,但是该方案采取深层次的隔离以及访问控制需要严格 的风险评估,对现场员工的信息安全防御的能力要求较高,一般企业达不到要求。施耐 德电气在中国拥有多年工控现场实践经验的前提下,提出了针对设备级、系统级和管理 级的三级纵深防护体系【l o J ,从对控制现场物理设备层级的保护着手,向上级拓展,综 合提高系统的防护能力,该方案类似于西
45、门子的纵深防御理念,从系统脆弱性与安全管 理着手用严格的网络安全设备进行层级布置,但没有从根源上解决传统防御措施的弊 m 师。 在专业的工控安全厂商方面,加拿大多芬诺公司著名的工控系统防火墙2 J 通过对工 业控制现场的通讯进行白名单过滤,其产品在石化等多个行业应用广泛。此外,还有一 些开源组织提供相应的工控安全工具,例如N e s s u e 1 3 】利用相应的工控系统安全插件,对 S C A D A 系统或P L C 的控制设备的脆弱性进行检测评估。这些防范措施针对性强,适用 解决特定场合特定现场的安全问题,但不利于系统的变化升级等管理,且整体性不强。 而工控安全的国际标准研究方面,有国际电工委员会下的网络和