与传统信息系统的对比随着工业信息化的快速发展,工业控制系统也在利用最新的计算机网络技术来提高系统 间的集成、互联以及信息化管理水平。比如,逐步采用一些 PC 服务器、终端产品,操作系统
和数据库等通用 IT 产品,逐步采用基于 TCP/IP 协议的工业以太环网和 OPC 通信协议,这将 促使 TCP/IP 协议逐步成为工业控制系统的基础通信协议,而为保持工业控制系统的兼容性, 专用的工业控制协议则将会逐步迁移到应用层。通用互联网技术的采用将为企业打破生产系统的封闭性,实现管理与控制的一体化
、提高企业信息化水平,实现生产、管理系统的高效 集成奠定基础。但是通过上面章节关于工业控制系统的概述可知:工业控制系统与传统 IT 信 息系统因其建设目标不同,使得它们在技术、管理与服务等很多方面依然有相当大的差异之 处,一些典型的差异化见表格 1)。 表格 1 工业控制系统与传统 IT 信息系统的差异化对比
|对比项** |工业控制系统(ICS)** |传统 IT 信息系统** |
|建设目标** |利用计算机、互联网、微电子以及电 气等技术,使工厂的生产和制造过程 更加自动化、效率化、精确化,并具 有可控性及可视性。 强调的是工业自动化过程及相关设 备的智能控制、监测与管理。|利用计算机、互联网技术实现数据 处理与信息共享。|
|体系架构** |ICS 系统主要由 PLC、RTU、DCS、 SCADA 等工业控制设备及系统组成|有计算机系统通过互联网协议组成 的计算机网络|
|操作系统** |广泛使用嵌入式操作系统 VxWorks、 uCLinux、WinCE 等,并有可能是根 据需要进行功能裁减或定制。|通用操作系统(window、UNIX、 linux 等),功能相对强大。|
|数据交换协议|专 用 通 信 协 议 或 规 约 ( OPC 、 Modbus、DNP3 等)直接使用或作为 TCP/IP 协议的应用层使用|TCP/IP 协议栈(应用层协议: HTTP、FTP、SMTP 等) |
|系统实时性|系统传输、处理信息的实时性要求 高、不能停机和重启恢复。|系统的实时性要求不高,信息传输 允许延迟,可以停机和重启恢复。|
|系统故障响应|不可预料的中断会造成经济损失或 灾难,故障必须紧急响应处理|不可预料的中断可能会造成任务损 失,系统故障的处理响应级别随 系统要求而定IT|
|系统升级难度|专有系统兼容性差、软硬件升级较困 难,一般很少进行系统升级,如需升 级可能需要整个系统升级换代|采用通用系统、兼容性较好,软硬 件升级较容易,且软件系统升级较 频繁 |
|与其他系统的 连接关系** |一般需要与互联网进行物理隔离|与互联网存在一定的连通性|
在传统的信息安全领域,通常将保密性(Confidentiality)、完整性(Integrity)和可用性 (Availability)称为安全的三种基本属性,简称 CIA。并且通常认为保密性的优先级最高,完 整性次之,可用性最低。
在工业控制系统领域则有较大的不同,由错误**!**未找到引用源。的分析可知,工业控制系 统强调的是工业自动化过程及相关设备的智能控制、监测与管理。它们在系统架构、设备操 作系统、数据交换协议等方面与普通 IT 信息系统存在较大差异,而且更为关注系统的实时性 与业务连续性。也就是说,工业控制系统对系统设备的可用性、实时性、可控性等特性要求 很高,因此在考虑工业控制系统安全时要优先保证系统的可用性;其次,因各组件之间存在 固有的关联,因此完整性次之;而对于数据保密性来说,则由于工控系统中传输的数据通常 是控制命令和采集的原始数据,需要放在特定的背景下分析才有意义,而且多是实时数据, 因此对保密性的要求最低,如图 3.11]。这就是在考虑工业控制系统安全时与考虑传 统 IT 信息系统安全时的原则性区别。
工业控制系统 传统 IT 信息系统
可用性 高 机密性
完整性 优先 完整性
机密性 可用性
图 3.1 考虑工业控制系统安全与传统 IT 信息系统安全时的原则性区别 由于工业控制系统作为企业的核心生产运营系统,一般来说其工作环境具有严格的管理,
外人很难进入,同时系统自身也多与企业的办公网络(普通 IT)系统之间存在一定的隔离措 施,与互联网则一般处于物理隔离的状态,也就是说其环境相对封闭。在加上工业控制系统 主要由 PLC、RTU、DCS、SCADA 等工业控制设备及系统组成,这些设备品种繁多,且其 功能多基于不同于互联网通用操作系统的嵌入式操作系统(如 VxWorks、uCLinux、WinCE 等)开发,并采用专用的通信协议或规约(如 OPC、Modbus、DNP3 等)实现系统间通信。 正是由于这些工业控制系统设备及通信规约的专有性以及系统的相对封闭性,使得一般的互 联网黑客或黑客组织很难获得相应的工业控制系统攻防研究环境以及相关系统资料支持,从 而通常黑客的攻防研究工作多集中在互联网或普通 IT 信息系统上,而很少关注工业控制系统,
自然相关的系统及通信规约的安全缺陷(或漏洞)也很少被发现。而同时工业控制系统提供 商则在重点关注系统的可用性、实时性,对系统的安全问题、防护措施以及运维策略也缺乏 系统的体系的考虑。但是随着 2010 年“震网”及后续一系列工控安全事件[CJ]的发生,表明出 于某些国际组织、国家的政治、经济、军事等原因,工业控制系统已经面临这些组织所发起 的新型高级可持续的攻击威胁。至此,工业控制系统的安全问题才被世界各国政府及企业组 织所重视,开始展开这方面的研究工作。
上述这些原因,也使得工业控制系统与传统 IT 信息系统在所面临的安全威胁、安全问题 及所需要考虑的安全防护措施等方面存在较大的不同——表格 2 从差异进行 了讨论分析。
表格 2 工业控制系统与传统 IT 系统的安全性对比
对比项 工业控制系统(ICS) 传统 IT 信息系统
安 威胁来源 l 以组织为主 l 个体
全 l 群体
威 l 组织
胁 攻击方法 l 攻击目的性强的高级持续性威胁 l 常用攻击方式:诸如拒绝服 (APT:StuxNet、Duqu 等) 务、病毒、恶意代码、非授