章节 重工业对于任何一个国家来讲都是国民经济的支柱产业,根据 Transparent Market Research 获取的数据,全球工业掌控市场在 2014 年建构价值 580 亿美元 , 预计将以每年4.9% 的速度快速增长,该市场到2021年将超过 810 亿美元的规模。工业控制系统所牵涉到的行业十分普遍,如石油化工、电力、交通、核工业等,在国民经济总量中也占据举足轻重的地位,仅有能源(电力、石化、燃气等)行业所占到GDP 的比重就早已多达了20%。
随着信息化和和自动化技术的发展,为了便利企业对工业控制系统展开掌控和管理,在降低成本的市场需求驱动下,工业控制系统显得比以前更加对外开放,更加多地使用标准的标准化的通信协议和软硬件系统。目前,工业控制系统与公司的业务网络基本上都是通过采行隔绝措施必要相连的。工业控制系统在南北对外开放的同时,无可避免地引进了在传统 IT网络中普遍存在的漏洞和威胁等安全性问题。
还应当注意到,工业控制系统掌控着各个国家的最重要基础设施,更容易受到敌对势力的反击。以伊朗核电站受到 Stuxnet 病毒反击为代表的安全事件响起了工业控制系统安全性态势的警钟。 20世纪90年代以来,针对工业控制系统的根本性安全事件统计资料如下: 1)1994年美国亚利桑那州的 Salt River Project 被黑客侵略; 2)2000年俄罗斯政府声称黑客顺利掌控了GAzprom 公司的世界上仅次于的天然气运送管道网络; 3)2001年黑客侵略负责管理监管加州多数电力传输系统的运营商系统; 4)2002年美国俄亥俄州 Davis-Besse 的核电厂掌控网络内的一台计算机被微软公司的 SQL Server 蠕虫所病毒感染,造成其安全监管系统停机近5小时; 5)2010 年伊朗核设施遭Stuxnet的反击; 6)2014 年安全性厂商F-Secure首先找到用作专门从事工业间谍活动的Havex木马病毒,该病毒的反击对象为欧洲众多和研发用于工业应用程序的机械设备公司; 7)2014年美国ICS-CERT机构传出又一个针对工业控制系统网络的反击事件,攻击者利用 BlackEnergy 反击人机界面(Human Machine Interface,HMI),还包括 GE/ 研华 WebAccess、西门子 WinCC 等系统皆受到了反击。
从这一系列的事件可以显现出针对工业控制系统的侵略活动根本就没暂停过,只不过以前的安全事件再次发生频率不低,导致的后果并不相当严重,没引发各界的充足推崇。如图1 右图,2010 年以来工业控制系统的安全事件呈现一个爆发性快速增长的趋势。
原因主要有以下2点: 1)标准化协议和软硬件的用于使侵略显得更容易; 2)工业控制系统的类似地位使其更容易沦为敌对政府和势力的反击目标。当前少见的威胁主要有APT(Advanced Persistent Threat)反击、来自有的组织犯罪的威胁、内部员工的误操作、工业间谍等。多方面的威胁以及工业控制系统自身的脆弱性都要求了对工业控制系统实行安全监管势在必行。
现有的针对工业控制系统的安全性解决方案普遍存在以下问题: 1)当前的分析方法广泛基于 IDS 等安全设备求救的数据,而这些设备往往部署在现场设备层之上,无法避免这些设备在范围和功能上的容许。由于不能从网络层提供的数据包中解析数据,这些设备无法判断提供的数据否与底层现场设备上的现实状态参数相吻合。由于并非所有必须监控的数据都会在网络中以相互通信的形式展开传输,如一些系统本身的状态参数等,造成数据提供不存在遗失的有可能。 2)现有的检测方法对于 Stuxnet、Havex 等APT 反击的检测不存在漏洞。
Stuxnet不会改动核电站中下层离心机的扭矩而对上层的 HMI 瞒报一个长时间的值。而 Havex 是通过对自身的拷贝在移动介质和固定设备之间展开传播,同时通过对移动介质的驱动和固定设备硬盘的固件展开变更来隐蔽自己。
3) 现有的安全性方案没充分考虑工业控制系统的特点。工业控制系统中,可靠性是首要的,而现有的安全性方案大多是仅有考虑到如何使工控系统更为安全性,没提及他们方案的实行将对工控系统本身的可用性导致哪些影响,以及如何应付这些影响。
由于担忧安全性机制的引进不会对工控系统的长时间运转导致有利的影响,国内部署有工控系统的涉及行业对于安全措施的引进不存在疑点,这样的情况也相当严重制约了安全措施的实行与推展。
本文来源:NG体育-www.wtxgm.com