油田工業(yè)控制的信息安全淺析
時間:2022-05-21 11:21:42
導語:油田工業(yè)控制的信息安全淺析一文來源于網友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
目前Windows平臺的技術架構已成為工業(yè)控制系統(tǒng)操作站的主流,任何一個版本的Windows自以來都在不停的漏洞補丁,為保證過程控制系統(tǒng)相對的獨立性,現(xiàn)場工程師通常在系統(tǒng)投入運行后不會對Windows平臺打任何補丁,更為重要的是打過補丁的操作系統(tǒng)沒有經過制造商測試,存在安全運行風險。與之相矛盾的是,系統(tǒng)不打補丁就會存在被攻擊的漏洞,即使是普通常見病毒也會遭受感染,可能造成Windows平臺乃至控制網絡的癱瘓。著名的“震網”病毒就是利用借助了4個0-daywindows漏洞進行針對西門子系統(tǒng)進行傳播和感染。在油田工業(yè)控制系統(tǒng)中,自動化廠商眾多,上位機應用軟件也是多種多樣,很難形成統(tǒng)一的防護規(guī)范以應對安全問題。美國工業(yè)控制系統(tǒng)網絡緊急響應小組就曾經發(fā)出警告,中國開發(fā)的工業(yè)控制系統(tǒng)軟件(SCADA)發(fā)現(xiàn)兩個安全漏洞,可能會被攻擊者遠程使用。另外當應用軟件面向網絡應用時,常需要開放其應用端口。常規(guī)的IT防火墻等安全設備很難保障其安全性。互聯(lián)網攻擊者很有可能會利用一些工程自動化軟件的安全漏洞獲取現(xiàn)場生產設備的控制權。Web信息平臺也常常由于程序編寫不規(guī)范帶來安全缺陷,典型的如信息泄露、目錄遍歷、命令執(zhí)行漏洞、文件包含漏洞、SQL注入攻擊、跨站腳本漏洞等,此類入侵是防火墻產品無法抵御的。在油田企業(yè)中,在控制網絡與辦公網絡、互聯(lián)網之間一般采用IT防火墻進行隔離,但IT防火墻并不是專為工業(yè)網絡應用設計的產品,在防護工業(yè)網絡時存在較多缺陷:由于防火墻本身是基于TCP/IP協(xié)議體系實現(xiàn)的,所以它無法解決TCP/IP協(xié)議體系中存在的漏洞。防火墻只是一個策略執(zhí)行機構,它并不區(qū)分所執(zhí)行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點上看,防火墻一旦被攻擊者控制,由它保護的整個網絡就無安全可言了。防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數(shù)據包檢查的項目(即防火墻的功能)就越多越細,對CPU和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。防火墻準許某項服務,卻不能保證該服務的安全性,它需要由應用安全來解決。所以,從防火墻的實際使用情況來看,通過IT防火墻很難在根本上保證生產控制區(qū)的網絡安全。拒絕服務攻擊是一種危害極大的安全隱患,它可以認為操縱也可以由病毒自動執(zhí)行,常見的流量型攻擊如PingFlooding、UDPFlooding等,以及常見的連接型攻擊如SYNFlooding、ACKFlooding等,通過消耗系統(tǒng)的資源,如網絡帶寬、連接數(shù)、CPU處理能力、緩沖內存等使得正常的服務功能無法進行。拒絕服務攻擊非常難以防范,原因是它的攻擊對象非常普遍,從服務器到各種網絡設備如路由器、交換機、IT防火墻等都可以被拒絕服務攻擊??刂凭W絡一旦遭受嚴重的拒絕服務攻擊就會導致嚴重后果,輕則控制系統(tǒng)的通信完全中斷,重則可導致控制器死機等。目前這種現(xiàn)象已經在多家工業(yè)控制系統(tǒng)中已經出現(xiàn),并且造成嚴重后果??梢韵胂?,一套失控的控制系統(tǒng)可能導致的后果是非常嚴重的。而傳統(tǒng)的安全技術對拒絕服務攻擊幾乎不可避免,缺乏有效的手段來解決。由于無線網絡具有傳統(tǒng)有線網絡無法比擬的特點,如組網靈活、成本低、移動性好、易安裝維護等優(yōu)勢,在油田井口通信設備越來越多的使用無線通信設備。但也由于無線網絡傳輸媒介方面的特殊性,使得一些攻擊更容易實施,其安全威脅的具體表現(xiàn)主要有:攻擊者偽裝成合法用戶,通過無線接入非法訪問網絡資源;無線鏈路上傳輸?shù)奈幢患用艿臄?shù)據被攻擊者截獲;針對無線連接或設備實施拒絕服務攻擊;不適當?shù)臄?shù)據同步可能破壞數(shù)據的完整性;惡意實體可能得到合法用戶的隱私;某些節(jié)點設備容易丟失,從而泄露敏感信息;設備的不適當配置可能造成數(shù)據的泄露;惡意用戶可能通過無線網絡連接到他想攻擊的網絡上去實施攻擊;惡意用戶可能通過無線網絡,獲得對網絡的管理控制權限。TCP/IP在先天上就存在著致命的安全漏洞:TCP/IP協(xié)議簇最初設計的應用環(huán)境是美國國防系統(tǒng)的內部網絡,這一網絡是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網絡中和網際間的大量安全問題,存在缺乏對用戶身份的鑒別、缺乏對路由協(xié)議的鑒別等先天性缺陷。油田工業(yè)控制系統(tǒng)中由于歷史的原因,還大量使用各種非安全工業(yè)協(xié)議,如控制層ModbusTcp協(xié)議,該協(xié)議設計初期一般以優(yōu)化實時I/O為主,而并不提供加強的網絡連接安全防護功能,任意通過網絡連接到Modbus控制器的設備可以改變控制器的I/O點或寄存器數(shù)值。許多控制器甚至可以被復位、禁止運行、或被下裝新的邏輯。OPC協(xié)議由于其通用性在工業(yè)現(xiàn)場大量使用,但其使用的端口號是由OPC服務器以一個虛擬隨機序列動態(tài)分配的,因此沒有辦法提前知道服務器返回給客戶端的端口號。而服務器可以分配的端口號范圍很廣——WindowsServer2008下超過16000個端口號,早期的端Windows版本則超過了48000個端口號。所以,傳統(tǒng)的防火墻在保護OPC服務器時,不得不允許OPC客戶端和OPC服務器之間如此大范圍內的任何端口號的TCP連接。在這種情況下,防火墻提供的安全保障被降至最低。因此,目前絕大多數(shù)的OPC服務器都在沒有任何防火墻保護的情況下運行,從而很容易受到惡意軟件和其他安全威脅的攻擊。3.7病毒與惡意代碼基于Windows平臺的PC在工業(yè)控制系統(tǒng)中廣泛應用,病毒也隨之而泛濫。全球范圍內,每年都會發(fā)生數(shù)次大規(guī)模的病毒爆發(fā)。目前全球已發(fā)現(xiàn)數(shù)萬種病毒,并且還在以每天數(shù)十余種的速度增長。這些惡意代碼具有更強的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統(tǒng)病毒相比最大不同在于自我復制過程。它能夠通過端口掃描等操作過程自動和被攻擊對象建立連接,如Telnet連接等,自動將自身通過已經建立的連接復制到被攻擊的遠程系統(tǒng),并運行它。其中著名的“震網”病毒就具有異常精巧的傳播與感染機制,借助4個0-daywindows漏洞,竊取2個有效的軟件證書,共60000余行代碼,而且制作該病毒需要非常豐富的SIMATIC編程及工業(yè)現(xiàn)場的專家知識。
油田工業(yè)控制系統(tǒng)安全對策
基于目前油田工業(yè)控制系統(tǒng)現(xiàn)狀,由于當前投用的控制系統(tǒng)通常需要每周7天,每天24小時的長期運行,所以宜采用循序漸進的方法,對現(xiàn)有工業(yè)控制系統(tǒng)有步驟的進行安全升級改造。安全對策可以分三步走,首先要建立安全的策略和流程,使后續(xù)的安全措施有章可循;其次建立初步防御戰(zhàn)略,根據當前有明顯漏洞易解決、急需解決的關鍵點加以實施;最后建立工業(yè)控制系統(tǒng)的縱深防御體系,切實保證油田信息安全,保障平穩(wěn)安全生產。工業(yè)控制系統(tǒng)的脆弱性通常是由于缺少完整而合理的策略文檔或有效的實施過程而引起的,安全策略文檔和管理支持是系統(tǒng)安全的基礎,有效的安全策略在系統(tǒng)中的強制實施是減少系統(tǒng)而臨的安全風險的前提。無論哪種先進的安全設備和健壯無漏洞的安全體系,一旦脫離了健全的安全策略和流程,依舊是一套脆弱不堪的信息安全系統(tǒng)。建議油田企業(yè)從以下幾方面建立安全策略和流程:建設安全管理機構;制定工業(yè)控制系統(tǒng)的安全策略;進行工業(yè)控制系統(tǒng)的安全培訓與培養(yǎng)安全意識;采用安全的系統(tǒng)架構與設計;根據安全策略制定正規(guī)、可備案的安全流程;制定工業(yè)控制系統(tǒng)設備安全部署的實施指南;加強工業(yè)控制系統(tǒng)的安全審計;制定針對工業(yè)控制系統(tǒng)的業(yè)務連續(xù)性與災難恢復計劃;加強針對工業(yè)控制系統(tǒng)配置變更管理。操作系統(tǒng)補丁升級:在局域網內部署一臺微軟的SUS(SoftwareUpdateService軟件升級服務器),通過SUS可以在局域網中建立一個Windows升級服務器,以后局域網中的電腦就可以通過這個服務器來自動升級預,所有的更新活動都是通過Windows后臺自動更新進行的,不需要任何人的干預,非常方便。注意:目前SUS還不能為Office或者其它微軟軟件提供更新服務。殺毒軟件升級:在局域網內部署一臺企業(yè)版殺毒軟件服務器,允許其連接互聯(lián)網完成自動升級,局域網中的其它計算機或服務器上安裝同品牌的支持局域網自動升級殺毒軟件客戶端。為了追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如工業(yè)控制系統(tǒng)中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略,給整個工業(yè)控制系統(tǒng)信息安全帶來很大的破壞作用,如伊朗的“震網”安全事件最初就是通過U盤傳播至控制網絡的??刂莆唇浭跈嘤脩暨M行訪問可以通過多種手段,比如通過有效的密碼和完善的身份認證制度。有效的密碼:用戶不能使用生日、電話號碼等別人容易猜出的密碼。密碼應該輸入至少6位字符,建議混合使用數(shù)字、大寫、小寫和特殊的字符。另外一種硬件加密鎖的方式更為有效,硬件加密鎖:使用一個USB硬件設備,象U盤一樣的東西,里面存放了登陸者的認證信息,當?shù)顷憰r,必須插上鑰匙才能進行密碼的驗證。在企業(yè)內部實施UKey認證制度,可從物理上阻止未經授權人員進行訪問。由于Web漏洞攻擊有時可以繞過防火墻實現(xiàn)入侵,所以對已有信息平臺進行網頁漏洞掃描相當必要。網頁漏洞掃描是利用專用的Web應用漏洞掃描程序構建的自動化掃描平臺,模擬Web前端可以與實際的Web應用程序通信,從而可以發(fā)現(xiàn)Web應用程序中的安全缺陷。其工作原理非常類似一個黑匣子測試器,也就是說它并不需要訪問源代碼,真正實現(xiàn)遠程的安全檢測。Web應用漏洞掃描程序分析來自網站程序結構中的每一個網站功能腳本程序的應用狀況,借助于專用的漏洞檢測數(shù)據庫,能夠自動構造各種類型的“異常”提交參數(shù),能夠對響應消息進行內容分析,結合狀態(tài)碼,判斷測試結果。同時,還會模擬大多數(shù)普遍存在的WEB攻擊手段,探測各種已知漏洞和未知漏洞,針對所有可能為黑客所利用的項目進行多樣化多層次的探測和分析。測試結果最終形成安全隱患報告,和大多數(shù)檢測工具一樣,自動化的Web應用漏洞掃描程序的掃描結果也存在相應的誤報,因此對于網頁漏洞掃描的結果還需要通過安全專家的精心審核,最終保證網頁漏洞檢測的準確性。SSL方式:普通的網絡傳輸采用的是HTTP協(xié)議,如上面所述,HTTP協(xié)議是明文協(xié)議,只要截取網絡數(shù)據就可以反轉過來,而SSL協(xié)議是通過私鑰認證的,即使獲得了網絡數(shù)據流,如果沒有相應的密鑰,也無法反編譯出數(shù)據。VPN方式:如果要跨區(qū)域使用,數(shù)據可能需要在公網上傳輸,為了保證轉輸?shù)陌踩?,SSL方式提供了非明文協(xié)議方式。VPN提供也另外一種形式的非明文傳輸協(xié)議。數(shù)據加密存儲:數(shù)據庫中存放的數(shù)據及用戶信息大多數(shù)是明文存放,如果黑客一旦有機會侵入系統(tǒng),如果是明文存放的,該數(shù)據很容易暴露出來。所以對一些核心數(shù)據,需要在數(shù)據庫存儲時,必須進行數(shù)據加密。數(shù)據庫的默認密碼:請務必設定和修改數(shù)據庫的默認密碼,現(xiàn)在很多系統(tǒng)的默認密碼為空或簡單密碼,這會造成很大的安全隱患。DoS(拒絕服務器攻擊)和分布式的DDoS(分散式拒絕服務攻擊)通過大量合法的請求占用大量的網絡資源,以達到癱瘓網絡的目的。以下是針對應對DDoS的一些建議:在計算機主機上關閉不必要的服務,限制同時打開的Syn半連接數(shù)目,縮短Syn半連接的timeout時間,及時更新系統(tǒng)補丁。利用防火墻禁止對主機的非開放服務的訪問,限制同時打開的SYN最大連接數(shù)限制特定IP地址的訪問,啟用防火墻的防DDoS的屬性,嚴格限制對外開放的服務器的向外訪問。使用unicastreverse-path訪問控制列表(ACL)過濾設置SYN數(shù)據包流量速率,升級版本過低的ISO,為路由器建立logserver。工業(yè)網絡中同時存在保障工業(yè)系統(tǒng)的工業(yè)控制網絡和保障生產經營的辦公網絡,考慮到不同業(yè)務終端的安全性與故障容忍程度的不同,對其防御的策略和保障措施應該按照等級進行劃分,實施分層次的縱深防御體系。按照業(yè)務職能和安全需求的不同,工業(yè)網絡可劃分為以下幾個區(qū)域:滿足辦公終端業(yè)務需要的辦公區(qū)域;滿足在線業(yè)務需要DMZ(隔離區(qū))區(qū)域;滿足工業(yè)控制系統(tǒng)管理與監(jiān)控需要的管理區(qū)域;滿足自動化作業(yè)需要的控制區(qū)域。針對不同區(qū)域間數(shù)據通信安全和整體信息化建設要求,實施工業(yè)控制網絡安全建設,首先需要針對工業(yè)控制系統(tǒng)網絡管理的關鍵區(qū)域實施可靠的邊界安全策略,實現(xiàn)分層級的縱深安全防御策略,抵御各種已知的攻擊威脅。在企業(yè)管理層和SCADA中心之間加入防火墻,一方面提升了網絡的區(qū)域劃分,另一方面更重要的是只允許兩個網絡之間合法的數(shù)據交換,阻擋企業(yè)管理層對數(shù)采監(jiān)控層的未經授權的非法訪問,同時也防止管理層網絡的病毒感染擴散到數(shù)采網絡??紤]到企業(yè)管理層一般采用通用以太網,要求較高的通訊速率和帶寬等因素,對此部位的安全防護建議使用常規(guī)的IT防火墻。另外企業(yè)管理層在進行數(shù)據應用時不建議將SCADA中心的實時數(shù)據庫、關系數(shù)據庫的服務端口暴露在辦公網中進行使用,而應該提供一種一致性數(shù)據訪問能力的接口服務,該服務除了提供實時歷史數(shù)據訪問外,還能進行用戶身份及權限認證,這樣既避免了已知常用端口入侵攻擊,又能夠有比較好的安全權限升級擴展能力。在企業(yè)管理層和SCADA中心之間通常使用OPC通訊協(xié)議,由于OPC通訊采用不固定的端口號,使用傳統(tǒng)的IT防火墻進行防護時,不得不開放大規(guī)模范圍內的端口號。在這種情況下,防火墻提供的安全保障被降至最低。因此,在數(shù)采監(jiān)控層和控制層之間應安裝專業(yè)的工業(yè)防火墻,解決OPC通訊采用動態(tài)端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,這樣來自防護區(qū)域內的病毒感染就不會擴散到其他網絡,提升網絡區(qū)域劃分能力的同時從本質上保證了網絡通訊安全??紤]到和控制器之間的通訊一般都采用制造商專有工業(yè)通訊協(xié)議,或者其它工業(yè)通信標準如Modbus等。由于常規(guī)的IT防火墻和網閘等安全防護產品都不支持工業(yè)通訊協(xié)議,因此,對關鍵的控制器的保護應使用專業(yè)的工業(yè)防火墻。一方面對防火墻進行規(guī)則組態(tài)時只允許制造商專有協(xié)議通過,阻擋來自操作站的任何非法訪問;另一方面可以對網絡通訊流量進行管控,可以指定只有某個專有操作站才能訪問指定的控制器;第三方面也可以管控局部網絡的通訊速率,防止控制器遭受網絡風暴及其它攻擊的影響,從而避免控制器死機。
工業(yè)控制系統(tǒng)信息安全問題已迫在眉睫,本文針對油田企業(yè)流程工業(yè)的特點,同時結合工業(yè)控制系統(tǒng)網絡結構和安全需求,提出工業(yè)控制系統(tǒng)信息安全分三步走的策略。將工業(yè)系統(tǒng)網絡劃分為不同的安全區(qū)域,在區(qū)域之間執(zhí)行管道通信,從而通過管控區(qū)域間管道中的通信內容,實現(xiàn)保證工廠控制網絡安全穩(wěn)定運行的三個目標:通訊可控、區(qū)域隔離和報警追蹤,進而全方位地保障工業(yè)控制系統(tǒng)信息安全,最終實現(xiàn)信息安全的縱深防御策略。值得強調的是建立安全策略與流程是很重要的一個環(huán)節(jié),切實做好工業(yè)控制系統(tǒng)的安全培訓工作與培養(yǎng)安全意識,用“三分技術,七分管理”來形容工業(yè)控制系統(tǒng)信息安全不無道理。
本文作者:岳妍瑛王彬工作單位:中國石油長慶油田分公司第一采油廠