APP下载

工业控制网络安全防御体系及关键技术

2018-12-05唐立民

移动信息 2018年5期
关键词:终端设备关键技术网络安全

唐立民

工业控制网络安全防御体系及关键技术

唐立民

中国航发哈尔滨东安发动机有限公司,黑龙江 哈尔滨 150066

工业控制系统面临着严重的信息安全问题,安全形势日益严峻。世界各国制定了相应的法律法规,主要针对的是工业控制这一重要的基础设施,以便提高网络的安全性。工业控制网络通过建立一个安全防御体系,以此保护工业控制系统的安全。强调了安全防御体系对工业控制网络的重要性,然后对工业控制系统展开了深入探究,着重分析了需应用哪些关键技术,希望能够引起同行们的高度重视。

工业控制;网络安全;防御体系;关键技术

引言

近几年,信息化基本实现了与工业化的融合,同样也可相互交叉,工业生产应用了大量的信息技术。工业控制网络相较于信息网络,在保护需求以及更新周期,包括响应时间等方面存在显著差异,因此针对信息网络所提出的安全保护理论,包括与其有关的技术,均无法使工业控制网络变得更加安全。为了进一步了解工业控制网络,笔者详细阐述了与工业控制网络有关的安全防御体系,包括相应的关键技术等。

1 工业控制网络安全防御体系的重要性

为了得到安全的工业控制网络,必须详细研究相应的安全防御体系,尤其侧重工业控制网络,确保网络环境及其状态足够可信、可知,保证网络运行易于控制。安全防御体系对工业控制网络有一定的保护作用,具体可表现为以下几点。

首先,工业控制网络在安全方面提出了特殊需求,可参考计算机免疫学的相关知识,明确其安全保护目标,这样才能保证网络系统能够安全运行。一旦业务系统或相关数据被损坏,且这些数据在信息网络中不属于私密信息,不会使系统变得不完整或无法使用。

其次,可提高网络的安全性并提出有效的解决方案。安全防御体系主要是为了保证网络的安全,信息网络、工业控制网络在安全保护方面存在较大差异。工业控制网络只有站在整体角度,才能达到安全保护目的,这并不是单靠传统的保护技术,或使用一些简易产品能够实现的。

再次,可使业界改变以往对工业控制网络的观念。现阶段,人们还未树立统一的网络安全意识,认为网络安全就是保护网络设备,包括软件系统等,人们不会去分析设备之间是否存在联系,也不会考虑它们会不会面临相同的安全风险。要保护好网络的安全,必须以安全保护理论为基础,工业控制网络可直接应用有效的技术手段,了解工业控制、信息这两种网络之间的不同点。结合以往的安全保护理论,运用相应的技术手段,才能确保工业控制网络变得足够安全。工业控制网络离不开健全的安全防御体系,只有深入研究其特点,清楚其有怎样的安全保护需求,才能提出有利于保护工业控制网络的解决方案,当然业界必须摒弃过去的安全保护观念。

最后,研究与网络安全有关的理论知识,加大对技术的研发力度。只有站在免疫角度对安全防御体系展开深入研究,才能减少工业控制网络出现安全问题的可能性,以此得到一个更安全的网络环境,为更好地建设工业控制网络起到一定指导作用。

2 工业控制网络安全防御体系分析

2.1 防御区域

依据工业控制网络的拓扑结构,安全防御体系从总体上分为三个防御区域:网络边界、传输信道以及终端设备。其中,在网络边界这一区域,通过为网络构建明确的网络边界,阻止来自网络外部的攻击行为进入网络内部。在传输信道区域,通过对网络中传输的数据内容进行监控,及时发现网络内部出现的异常行为并进行响应。在终端设备区域,通过监控终端设备的运行情况,及时发现终端设备或对网络中出现的终端设备内部异常行为做出响应。工业控制网络安全防御体系建设的必要条件是明确划分网络边界。在工业控制网络安全防御体系的构建过程中,将网络边界主要分为两类,即数据传输接口和人机交互接口。

2.2 防御属性

根据工业控制网络安全防护要实现的目标,本文认为工业控制网络安全防御体系应具有三个防御属性,即网络环境的可信度、网络状态的可知性以及网络可控性网络运营。

网络环境的可信度主要是指整个网络环境是明确清晰并且可以信任的。网络环境的可信度主要包括网络边界的可信度、网络设备的可信度以及网络交互的可信度三个方面。

网络状态的可知性主要是指网络对于其当前运行的总体情况明确可知,对于其中出现的变化与发生的事件可以做到及时感知,从而及时发现网络中出现的异常情况或正在发生的攻击行为,提升网络对于异常行为的发现能力。网络状态的可知性主要包括三个方面的内容,分别为设备接入的可知性、网络交互的可知性与异常事件的可知性。

网络运行的可控性主要是指网络能够在运行过程中随着网络环境的变化及时对检测规则进行调整,并且在网络发现其中出现的异常情况或者物理上与逻辑上的攻击与破坏的时候,能够及时采取措施排除异常,阻止攻击行为的继续进行或降低攻击所带来的影响,保证网络与相关业务系统的安全平稳运行。

2.3 防御结构

要实现工业控制网络安全防御体系的三个防御属性,还需要对网络安全防御体系的结构进行构建。工业控制网络安全防御体系结构基于三层网络协议、安全服务和安全机制。它描述了工业控制网络中对应于不同协议层的安全服务和安全机制。

(1)网络协议。工业控制网络中的网络协议分为五层,即物理层、链路层、网络层、传输层和应用层。

(2)安全服务。提供安全服务来实现防御属性。工业控制网络安全防御系统提供的各种业务。安全业务包括边界防护、设备认证、数据完整性、内容识别、行为审计、容错、入侵等。

(3)安全机制。安全机制是为提供上述安全服务所需的各种技术措施。这些安全机制包括区域划分与隔离、接入控制、数据安全访问、协议深度解析、事件聚合与关联、攻击阻断、冗余备份等。

3 工业控制网络的防御体系结构中的关键技术

3.1 基于可信度量的终端接入检测技术

在工业控制网络安全防御体系的构建过程中,确保网络环境的清晰可信也就是实现网络环境的可信性是一个重要的基础。在这当中实现终端设备的可信性也扮演着非常重要的角色。只有明确了网络环境中终端设备的情况,确保这些终端设备的真实性,才能澄清网络中终端设备之间的交互和操作,从而构建可信赖的网络环境。终端接入技术基于可信度量机制,通过对网络中接入的可信终端设备的特征值进行收集,形成可信终端列表。当网络中的终端设备接入时,检测其身份的可信度,允许可信终端设备接入网络,防止不可信终端设备接入网络,从而保证网络环境和终端设备真实可靠。

3.2 业务数据安全访问技术

在工业控制网络中运行着各类业务系统,其业务数据表中会存储系统状态量等重要数据。如果这些数据表中的关键业务数据被篡改,就会对工业生产过程的控制与决策造成重大影响。因而需要对工业控制网络及相关业务系统中存储的业务数据提供有效保护,防止不法分子对业务数据进行篡改,提高工业控制网络运行过程的安全性与可靠性。在信息网络中,对于业务数据的安全保护,主要关注的是保护其隐私。工业控制网络中业务数据保护的重点在于数据完整性的保护。在实际应用中,数据完整性保护就是对数据表写操作的控制与保护。在工业控制领域,业务系统中作业操作的数据访问权限管理通常基于角色访问控制(RBAC)。也就是说,业务系统为不同的操作权限设置不同的角色,并且系统可以基于管理需求。为不同的人分配不同的角色以实现权利分配和数据访问控制。传统的基于角色的访问控制适用于数据的隐私保护,而数据的完整性保护存在缺陷。这是因为基于角色的访问控制模型不能区分系统中读取操作和数据写入操作。因此,基于此模型制定的安全访问策略很难实现数据完整性保护和数据安全访问应用需求的平衡。

4 结束语

目前,工业控制系统已融合到物联网和互联网中,工业控制系统变得日渐智能化,并达到了更高的信息化水平。但是,诸多安全问题也随之产生。为了构建出更安全的工业控制网络,使工业生产能够保持平稳运行,延长工业的生产时间,保护其财产安全,上文提出和分析了安全防御的重要性。我们希望同行人士必须重视这个问题,不断研究和构建更安全的工业控制网络,防止受到各方面的威胁,确保整个工业行业的健康运行。

[1]陈星,贾卓生. 工业控制网络的信息安全威胁与脆弱性分析与研究[J]. 计算机科学,2012,39(s2):188-190.

[2]缪学勤. 采用纵深防御体系架构,确保核电可靠安全[J]. 自动化仪表,2011,32(2):1-5.

[3]黄慧萍. 工业SCADA系统信息安全若干关键技术研究[D]. 成都:西南交通大学,2016.

[4]赵中楠. 全光网络安全态势感知与故障修复方法研究[D]. 哈尔滨:哈尔滨理工大学,2017.

[5]宋文龙. 欧盟网络安全治理研究[D]. 北京:外交学院,2017.

[6]李艳. 动态攻击网络演化建模与防御策略研究[D].西安:西安建筑科技大学,2017.

[7]曹华阳. 关键基础设施网络安全模型与安全机制研究[D]. 合肥:国防科学技术大学,2014.

[8]张云贵. 信息物理融合的网络控制系统安全技术研究[D]. 哈尔滨:哈尔滨工业大学,2015.

[9]胡冠宇. 基于置信规则库的网络安全态势感知技术研究[D]. 哈尔滨:哈尔滨理工大学,2016.

[10]张彤. 电力可信网络体系及关键技术的研究[D]. 华北电力大学,2013.

Industrial Control Network Security Defense System and Key Technologies

Tang Limin

AECC Harbin Dongan Engine Co., Ltd., Heilongjiang Harbin 150066

Industrial control systems are facing serious information security problems, and the security situation is increasingly severe. Countries around the world have enacted corresponding laws and regulations, mainly for industrial control, an important infrastructure to improve the security of the network. The industrial control network protects the safety of industrial control systems by establishing a security defense system. The paper emphasizes the importance of the security defense system to the industrial control network, and then conducts an in-depth study of the industrial control system, focusing on the analysis of which key technologies need to be applied, hoping to attract the attention of peers.

industrial control; network security; defense system; key technology

TP393.0

A

猜你喜欢

终端设备关键技术网络安全
黑斑蛙养殖关键技术
小麦春季化控要掌握关键技术
棉花追肥关键技术
老苹果园更新改造的关键技术
新量子通信线路保障网络安全
上网时如何注意网络安全?
行车记录仪通信连接方法、行车记录仪及终端设备
电力配网自动化中配电自动化终端设备的应用
电网终端设备信息安全研究
电网监视终端与自动化设备的运行维护技术