石化工業(yè)控制網(wǎng)絡(luò )安全分析與防護
對于控制網(wǎng)絡(luò )系統,由于安全漏洞可能帶來(lái)的直接安全隱患有以下幾種。
1、入侵
系統被入侵是系統常見(jiàn)的一種安全隱患。黑客侵入計算機和網(wǎng)絡(luò )可以非法使用計算機和網(wǎng)絡(luò )資源,甚至是完全掌控計算機和網(wǎng)絡(luò )。
控制網(wǎng)絡(luò )的計算機終端和網(wǎng)絡(luò )往往可以控制諸如大型化工裝置、公用工程設備,甚至核電站安全系統等大型工程化設備。黑客一旦控制該系統,對系統造成一些參數的修改,就可能導致生產(chǎn)運行的癱瘓,就意味著(zhù)可能利用被感染的控制中心系統破壞生產(chǎn)過(guò)程、切斷整個(gè)城市的供電系統、惡意污染飲用水甚至是破壞核電站的正常運行。隨著(zhù)近些年來(lái)越來(lái)越多的控制網(wǎng)絡(luò )接入到互聯(lián)網(wǎng)當中,這種可能就越來(lái)越大。
2、拒絕服務(wù)攻擊
受到拒絕服務(wù)攻擊是一種危害很大的安全隱患。常見(jiàn)的流量型攻擊如Ping Flooding、UDP Flooding等,以及常見(jiàn)的連接型攻擊如SYN Flooding、ACK Flooding等,通過(guò)消耗系統的資源,如網(wǎng)絡(luò )帶寬、連接數、CPU處理能力等使得正常的服務(wù)功能無(wú)法進(jìn)行。拒絕服務(wù)攻擊難以防范的原因是它的攻擊對象非常普遍,從服務(wù)器到各種網(wǎng)絡(luò )設備如路由器、交換機、防火墻等都可以被拒絕服務(wù)攻擊。
控制網(wǎng)絡(luò )一旦遭受?chē)乐氐木芙^服務(wù)攻擊就會(huì )導致操作站的服務(wù)癱瘓,與控制系統的通信完全中斷等??梢韵胂?,受到拒絕服務(wù)攻擊后的控制網(wǎng)絡(luò )可能導致網(wǎng)絡(luò )中所有操作站和監控終端無(wú)法進(jìn)行實(shí)時(shí)監控,其后果是非常嚴重的。而傳統的安全技術(shù)對拒絕服務(wù)攻擊幾乎不可避免,缺乏有效的手段來(lái)解決。
3、病毒與惡意代碼
病毒的泛濫是大家有目共睹的。全球范圍內,每年都會(huì )發(fā)生數次大規模的病毒爆發(fā)。目前全球已發(fā)現數萬(wàn)種病毒,并且還在以每天數十余種的速度增長(cháng)。除了傳統意義上的具有自我復制能力但必須寄生在其它實(shí)用程序中的病毒外,各種新型的惡意代碼也層出不窮,如陷阱門(mén)、邏輯炸彈、特洛伊木馬、蠕蟲(chóng)、Zombie等。新型的惡意代碼具有更強的傳播能力和破壞性。例如蠕蟲(chóng),從廣義定義來(lái)說(shuō)也是一種病毒,但和傳統病毒相比最大不同在于自我復制過(guò)程。傳統病毒的自我復制過(guò)程需要人工干預,無(wú)論運行感染病毒的實(shí)用程序,或者是打開(kāi)包含宏病毒的郵件等,沒(méi)有人工干預病毒無(wú)法自我完成復制、傳播。但蠕蟲(chóng)卻可以自我獨立完成以下過(guò)程:
1. 查找遠程系統:能夠通過(guò)檢索已被攻陷的系統的網(wǎng)絡(luò )鄰居列表或其它遠程系統地址列表找出下一個(gè)攻擊對象。
2. 建立連接:能夠通過(guò)端口掃描等操作過(guò)程自動(dòng)和被攻擊對象建立連接,如Telnet連接等。
3. 實(shí)施攻擊:能夠自動(dòng)將自身通過(guò)已經(jīng)建立的連接復制到被攻擊的遠程系統,并運行它。
一旦計算機和網(wǎng)絡(luò )染上了惡意代碼,安全問(wèn)題就不可避免。
常規網(wǎng)絡(luò )安全技術(shù)
石化企業(yè)隨著(zhù)信息系統的不斷發(fā)展,大量IT技術(shù)被引入,同時(shí)也包括各種IT網(wǎng)絡(luò )安全技術(shù)。目前以MES為代表的信息系統在實(shí)現控制網(wǎng)絡(luò )接入信息網(wǎng)絡(luò )時(shí),也基本都考慮了對控制網(wǎng)絡(luò )的安全防護。但目前對控制網(wǎng)絡(luò )的防護,大部分采用的是常規網(wǎng)絡(luò )安全技術(shù),主要包括防火墻、IDS、VPN、防病毒等。這些技術(shù)主要面向商用網(wǎng)絡(luò )應用。
在企業(yè)的信息化系統中,由辦公網(wǎng)絡(luò )、管理網(wǎng)絡(luò )組成的信息網(wǎng)絡(luò )與商用網(wǎng)絡(luò )的運維特點(diǎn)比較相似,因此采用常規網(wǎng)絡(luò )安全技術(shù)是適合的。而控制網(wǎng)絡(luò )特點(diǎn)則有很大不同。
控制網(wǎng)絡(luò )是控制系統如DCS各部件協(xié)同工作的通信網(wǎng)絡(luò )??刂葡到y負責對生產(chǎn)裝置的連續不間斷地生產(chǎn)控制,因此控制網(wǎng)絡(luò )同樣具有連續不可間斷的高可靠性要求。另一方面,控制網(wǎng)絡(luò )也是操作人員對控制系統實(shí)時(shí)下發(fā)控制指令的重要途徑,所以控制網(wǎng)絡(luò )又具有不可延遲的高實(shí)時(shí)性要求。
在商用網(wǎng)絡(luò )里可以存在病毒,幾乎每天都有新的補丁出現,計算機可能會(huì )死機、暫停,而這些如果發(fā)生在控制網(wǎng)絡(luò )里幾乎是不可想象的。為了保證生產(chǎn)安全,在極端情況下,即便將控制網(wǎng)絡(luò )與信息網(wǎng)絡(luò )斷開(kāi),停止與信息網(wǎng)絡(luò )交換數據也要保證控制系統的安全。因此,過(guò)程生產(chǎn)的連續不可間斷的高可靠性要求控制網(wǎng)絡(luò )具備更高的安全性。
另外,從數據安全角度來(lái)看,商用網(wǎng)絡(luò )往往對數據的私密性要求很高,要防止信息的泄露,而控制網(wǎng)絡(luò )強調的是數據的可靠性。另外,商用網(wǎng)絡(luò )的應用數據類(lèi)型極其復雜,傳輸的通信標準多樣化,如HTTP、SMTP、FTP、SOAP等;而控制網(wǎng)絡(luò )的應用數據類(lèi)型相對單一,以過(guò)程數據為主,傳輸的通信標準以工業(yè)通信標準為主,如OPC、Modbus等。
通過(guò)比較商用網(wǎng)絡(luò )與控制網(wǎng)絡(luò )的差異可以發(fā)現,常規的IT網(wǎng)絡(luò )安全技術(shù)都不是專(zhuān)門(mén)針對控制網(wǎng)絡(luò )需求設計的,用在控制網(wǎng)絡(luò )上就會(huì )存在很多局限性。
比如防火墻產(chǎn)品,目前基本是以包過(guò)濾技術(shù)為基礎的,它最大的局限性在于不能保證準許放行的數據的安全性。防火墻通過(guò)拒絕放行并丟棄數據包來(lái)實(shí)現自己的安全機制。但防火墻無(wú)法保證準許放行數據的安全性。從實(shí)際應用來(lái)看,防火墻較為明顯的局限性包括以下幾方面:
1)、防火墻不能阻止感染病毒的程序和文件的傳輸。就是防火墻只能做網(wǎng)絡(luò )四層以下的控制,對于應用層內的病毒、蠕蟲(chóng)都沒(méi)有辦法。
2)、防火墻不能防范全新的威脅,更不能防止可接觸的人為或自然的破壞。
3)、防火墻不能防止由自身安全漏洞引起的威脅。
4)、防火墻對用戶(hù)不完全透明,非專(zhuān)業(yè)用戶(hù)難于管理和配置,易造成安全漏洞。
5)、防火墻很難為用戶(hù)在防火墻內外提供一致的安全策略,不能防止利用標準網(wǎng)絡(luò )協(xié)議中的缺陷進(jìn)行的攻擊,也不能防止利用服務(wù)器系統漏洞所進(jìn)行的攻擊。
6)、由于防火墻設置在內網(wǎng)與外網(wǎng)通信的信道上,并執行規定的安全策略,所以防火墻在提供安全防護的同時(shí),也變成了網(wǎng)絡(luò )通信的瓶頸,增加了網(wǎng)絡(luò )傳輸延時(shí),如果防火墻出現問(wèn)題,那么內部網(wǎng)絡(luò )就會(huì )受到嚴重威脅。
7)、防火墻僅提供粗粒度的訪(fǎng)問(wèn)控制能力。它不能防止數據驅動(dòng)式的攻擊。
另一方面,防火墻由于其自身機理的原因,還存在很多先天不足,主要包括:
1)、由于防火墻本身是基于TCP/IP協(xié)議體系實(shí)現的,所以它無(wú)法解決TCP/IP協(xié)議體系中存在的漏洞。
2)、防火墻只是一個(gè)策略執行機構,它并不區分所執行政策的對錯,更無(wú)法判別出一條合法政策是否真是管理員的本意。從這點(diǎn)上看,防火墻一旦被攻擊者控制,由它保護的整個(gè)網(wǎng)絡(luò )就無(wú)安全可言了。
3)、防火墻無(wú)法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。
4)、防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數據包檢查的項目(即防火墻的功能)就越多越細,對CPU和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。
5)、防火墻準許某項服務(wù),卻不能保證該服務(wù)的安全性,它需要由應用安全來(lái)解決。
防火墻正是由于這些缺陷與不足,導致目前被攻破的幾率已經(jīng)接近50%。雖然目前最流行的安全架構是以防火墻為核心的安全體系架構。通過(guò)防火墻來(lái)實(shí)現網(wǎng)絡(luò )的安全保障體系。然而,以防火墻為核心的安全防御體系未能有效地防止目前頻頻發(fā)生網(wǎng)絡(luò )攻擊。僅有防火墻的安全架構是遠遠不夠的。
其它安全技術(shù)如IDS、VPN、防病毒產(chǎn)品等與產(chǎn)品與防火墻一樣,也都有很強的針對性,只能管轄屬于自己管轄的事情,出了這個(gè)邊界就不再能發(fā)揮作用。IDS作為可審查性產(chǎn)品最大的局限性是漏報和誤報嚴重,幾乎不是一個(gè)可以依賴(lài)的安全工具,而是一個(gè)參考工具。漏報等于沒(méi)有報,誤報則是報錯了,這兩個(gè)特點(diǎn)幾乎破壞了入侵檢測的可用性。VPN作為一種加密類(lèi)技術(shù),不管哪種VPN技術(shù),在設計之初都是為了保證傳輸安全問(wèn)題而設計的,而沒(méi)有動(dòng)態(tài)、實(shí)時(shí)的檢測接入的VPN主機的安全性,同時(shí)對其作“準入控制”。這樣有可能因為一個(gè)VPN主機的不安全,導致其整個(gè)網(wǎng)絡(luò )不安全。防病毒產(chǎn)品也有局限性,主要是對新病毒的處理總是滯后的,這導致每年都會(huì )大規模地爆發(fā)病毒,特別是新病毒。
網(wǎng)絡(luò )隔離技術(shù)及防護產(chǎn)品
1、網(wǎng)絡(luò )隔離技術(shù)
在防火墻的發(fā)展過(guò)程中,人們最終意識到防火墻在安全方面的局限性。高性能、高安全性、易用性方面的矛盾沒(méi)有很好地解決。防火墻體系架構在高安全性方面的缺陷,驅使人們追求更高安全性的解決方案,人們期望更安全的技術(shù)手段,網(wǎng)絡(luò )隔離技術(shù)應運而生。
網(wǎng)絡(luò )隔離技術(shù)是安全市場(chǎng)上的一個(gè)分支。在經(jīng)過(guò)漫長(cháng)的市場(chǎng)概念澄清和技術(shù)演變進(jìn)步之后,市場(chǎng)最終接受了網(wǎng)絡(luò )隔離具有最高的安全性。目前存在的安全問(wèn)題,對網(wǎng)絡(luò )隔離技術(shù)而言在理論上都不存在。這就是各國政府和軍方都大力推行網(wǎng)絡(luò )隔離技術(shù)的主要原因。
評論