工业控制系统安全不是“老系统碰上新问题”,而是传统信息安全问题在工业控制领域的延伸。当前信息技术已广泛应用于石油、化工、电力等众多领域,为传统工业控制系统优化升级提供了重要的支撑,同时也带来了网络环境下的信息安全问题,蠕虫、木马、黑客攻击等网络威胁对工业控制系统的冲击呈现出愈演愈烈的发展态势。比如2010年10月发生在伊朗核电站的"震网"(Stuxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。
近年来,随着经济全球化的深入推进,国际竞争越来越激烈,工业控制系统作为能源、制造、军工等国家命脉行业的重要基础设施,在信息攻防战的阴影下面临着安全风险持续攀升的运行环境。据统计,过去一年,国家信息安全漏洞共享平台收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍。安全漏洞的涌现,无疑为工业控制系统增加了风险,进而影响正常的生产秩序,甚至会危及人员健康和公共财产安全。
两化融合和物联网的发展使得TCP/IP协议和OPC协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,OPCClassic协议(OPCDA,OPCHAD和OPCA&E)基于微软的DCOM协议,DCOM协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且OPC通讯采用不固定的端口号,导致目前几乎无法使用传统的IT防火墙来确保其安全性。因此确保使用OPC通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。
提到工控安全问题,很多人可能会简单地理解为直接用于控制的实时操作系统设备的安全。然而,从整个架构上看,工业控制系统是由服务器、终端、前端的实时操作系统等共同构成的网络体系,同样涉及物理层、网络层、主机层、应用层等传统信息安全问题。在整个工业控制系统中,大多数工控软件都是运行在通用操作系统上,例如操作员站一般都是采用Linux或Windows平台,由于考虑到系统运行的稳定性,一般系统运行后不会对Linux或Windows平台打补丁;另外,大多工业控制网络都属于专用内部网络,不与互联网相连,即使安装反病毒软件,也不能及时地更新病毒数据库,并且杀毒软件对未知病毒和恶意代码也无能为力。操作系统漏洞无法避免,加之传统防御技术和方式的滞后性,给病毒、恶意代码的传染与扩散留下了空间。以2010年震惊全球工业界的“震网”为例,该病毒利用Windows操作系统的漏洞侵入系统,之后加载攻击模块,查找Windows平台上运行的工业控制系统,进而对系统发动直接的攻击行为。
据了解,在2010年爆发的“震网”事件中,病毒导致部分用于铀浓缩的离心机无法运行,直击伊朗核工业。由此可见,针对工业控制系统的攻击行为,已经对国家经济和社会发展产生深远的影响。事实上,不仅仅是“震网(Stuxnet)”病毒,近年来相继涌现出的著名恶意软件如“毒区(Duqu)”、“火焰(Flame)”等等,也将攻击重心向石油、电力等国家命脉行业领域倾斜,工业控制系统面临的安全形势越来越严峻。为了提升工业控制系统安全水平,国际相关机构制定了《工业过程测量、控制和自动化网络与系统信息安全》(IEC62443)系列标准,为系统集成商、产品提供商等开展安全性评估工作提供指导。其中,在信息安全方面,IEC62443指出,“基于计算机系统的能力,能够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能,却保证授权人员和系统不被阻止。”
业内人士指出,在工业控制网络体系中,作为主机的服务器是非常关键的设备,服务器上运行的操作系统平台承载着核心业务系统,对前端实时操作系统正常运行具有重要影响,在工控安全的整个架构里面,服务器操作系统平台的安全是不可或缺的一部分。