工业控制网络安全
第1章 緒論
1.1 工業(yè)控制系統(tǒng)與工業(yè)控制網(wǎng)絡概述
工業(yè)控制系統(tǒng)(Industrial Control System, ICS)是指由計算機與工業(yè)過程控制部件組成的自動控制系統(tǒng),它由控制器、傳感器、傳送器、執(zhí)行器和輸入/輸出接口等部分組成。這些組成部分通過工業(yè)通信線路,按照一定的通信協(xié)議進行連接,形成一個具有自動控制能力的工業(yè)生產(chǎn)制造或加工系統(tǒng)??刂葡到y(tǒng)的結(jié)構從最初的CCS(計算機集中控制系統(tǒng)),到第二代的DCS(分布式控制系統(tǒng)),發(fā)展到現(xiàn)在流行的FCS(現(xiàn)場總線控制系統(tǒng))。
圖1-1 通用工業(yè)企業(yè)功能單元和資產(chǎn)組件映射模型
●企業(yè)資源層主要通過ERP系統(tǒng)為企業(yè)決策層及員工提供決策運行手段。該層次應重點保護與企業(yè)資源相關的財務管理、資產(chǎn)管理、人力管理等系統(tǒng)的軟件和數(shù)據(jù)資產(chǎn)不被惡意竊取,硬件設施不遭到惡意破壞。
●生產(chǎn)管理層主要通過MES為企業(yè)提供包括制造數(shù)據(jù)管理、計劃排程管理、生產(chǎn)調(diào)度管理等管理模塊。該層次應重點保護與生產(chǎn)制造相關的倉儲管理、先進控制、工藝管理等系統(tǒng)的軟件和數(shù)據(jù)資產(chǎn)不被惡意竊取,硬件設施不遭到惡意破壞。
●過程監(jiān)控層主要通過分布式SCADA系統(tǒng)采集和監(jiān)控生產(chǎn)過程參數(shù),并利用HMI系統(tǒng)實現(xiàn)人機交互。該層次應重點保護各個操作員站、工程師站、OPC服務器等物理資產(chǎn)不被惡意破壞,同時應保護運行在這些設備上的軟件和數(shù)據(jù)資產(chǎn),如組態(tài)信息、監(jiān)控軟件、控制程序/工藝配方等不被惡意篡改或竊取。
●現(xiàn)場控制層主要通過PLC、DCS控制單元和RTU等進行生產(chǎn)過程的控制。該層次應重點保護各類控制器、控制單元、記錄裝置等不被惡意破壞或操控,同時應保護控制單元內(nèi)的控制程序或組態(tài)信息不被惡意篡改。
●現(xiàn)場設備層主要通過傳感器對實際生產(chǎn)過程的數(shù)據(jù)進行采集,同時,利用執(zhí)行器對生產(chǎn)過程進行操作。該層次應重點保護各類變送器、執(zhí)行機構、保護裝置等不被惡意破壞。
工業(yè)控制網(wǎng)絡就是工業(yè)控制系統(tǒng)中的網(wǎng)絡部分,是一種把工廠中各個生產(chǎn)流程和自動化控制系統(tǒng)通過各種通信設備組織起來的通信網(wǎng)絡。工業(yè)控制系統(tǒng)包括工業(yè)控制網(wǎng)絡和所有的工業(yè)生產(chǎn)設備,而工業(yè)控制網(wǎng)絡只側(cè)重工業(yè)控制系統(tǒng)中組成通信網(wǎng)絡的元素,包括通信節(jié)點(包括上位機、控制器等)、通信網(wǎng)絡(包括現(xiàn)場總線、以太網(wǎng)以及各類無線通信網(wǎng)絡等)、通信協(xié)議(包括Modbus、Profibus等)。
1.2 工業(yè)控制系統(tǒng)常用術語
ICS(Industry Control System,工業(yè)控制系統(tǒng))也稱工業(yè)自動化與控制系統(tǒng),是由計算機設備與工業(yè)過程控制部件組成的自動控制系統(tǒng)。廣泛應用于電力、燃氣、交通運輸、建筑、化工、制造業(yè)等行業(yè)。
SCADA(Supervisory Control And Data Acquisition,數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)),可應用于電力、化工、冶金、燃氣、石油、鐵路等諸多領域的數(shù)據(jù)采集與監(jiān)視控制以及過程控制等方面。
PLC(Programmable Logic Controller,可編程邏輯控制器)是一種采用一類可編程的存儲器,用于其內(nèi)部存儲程序,執(zhí)行邏輯運算、順序控制、定時、計數(shù)與算術操作等面向用戶的指令,并通過數(shù)字或模擬式輸入/輸出控制各種類型的機械或生產(chǎn)過程。
CISO(Chief Information Security Officer,首席信息安全官)也稱為IT安全主管、安全行政官等,主要負責對機構內(nèi)的信息安全進行評估、管理和實現(xiàn)。
HMI(Human Machine Interface,人機界面)又稱用戶界面或使用者界面,是系統(tǒng)和用戶之間進行交互和信息交換的媒介。它將信息的內(nèi)部形式和人類可以接受的形式互相轉(zhuǎn)換,凡參與人機信息交流的領域都存在著人機界面。
DCS(Distributed Control System,分布式控制系統(tǒng))是一個由過程控制級和過程監(jiān)控級組成的以通信網(wǎng)絡為紐帶的多級計算機系統(tǒng),綜合了計算機、通信、顯示和控制等4C技術,其基本思想是分散控制、集中操作、分級管理、配置靈活以及組態(tài)方便。
APT(Advanced Persistent Threat,高級持續(xù)性威脅)是利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的攻擊形式,APT攻擊的原理相對于其他攻擊形式更為高級和先進,其高級性主要體現(xiàn)在APT在發(fā)動攻擊之前需要對攻擊對象的業(yè)務流程和目標系統(tǒng)進行精確的收集。在此收集的過程中,此攻擊會主動挖掘被攻擊對象受信系統(tǒng)和應用程序的漏洞,利用這些漏洞組建攻擊者所需的網(wǎng)絡,并利用0day漏洞進行攻擊。
NASA(National Aeronautics and Space Administration,美國國家航天局)是美國聯(lián)邦政府的一個行政性科研機構,負責制定、實施美國的民用太空計劃與開展航空科學暨太空科學的研究。
PID(Proportion Integral Derivative,比例-積分-微分)控制是一個在工業(yè)控制應用中常見的反饋回路部件。比例控制是PID控制的基礎,積分控制可消除穩(wěn)態(tài)誤差,微分控制可加快大慣性系統(tǒng)響應速度以及減弱超調(diào)趨勢。
CII(Critical Information Infrastructure,關鍵信息基礎設施)是保障電力、電信、金融、國家機關等國家重要領域基礎設施正常運作的信息網(wǎng)絡。
信息安全(Information Security)是指能夠免于非授權訪問和非授權或意外的變更、破壞或者損失的系統(tǒng)資源的狀態(tài)?;谟嬎銠C系統(tǒng)的能力,能夠提供充分的把握使非授權人員和系統(tǒng)既無法修改軟件及其數(shù)據(jù),也無法訪問系統(tǒng)功能,且保證授權人員和系統(tǒng)不被阻止;防止對工業(yè)自動化和控制系統(tǒng)的非法或有害的入侵,或者干擾其正確和計劃的操作。不法分子通過對生產(chǎn)過程中關鍵信息和指標的篡改、誤發(fā)等造成生產(chǎn)安全風險的行為屬于信息安全范疇。
第2章 工業(yè)控制系統(tǒng)基礎
2.1 數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)
SCADA系統(tǒng)主要用于控制分散設備。
SCADA系統(tǒng)是工業(yè)控制網(wǎng)絡調(diào)度自動化系統(tǒng)的基礎和核心。SCADA負責采集和處理工控系統(tǒng)運行中的各種實時和非實時數(shù)據(jù),是工業(yè)控制網(wǎng)絡調(diào)度中心各種應用軟件的主要數(shù)據(jù)來源。SCADA系統(tǒng)包括實時數(shù)據(jù)采集、數(shù)據(jù)通信、SCADA系統(tǒng)支撐平臺、前置子系統(tǒng)、后臺子系統(tǒng)等。
SCADA后臺子系統(tǒng)的主要功能有數(shù)據(jù)處理和控制調(diào)節(jié)、歷史數(shù)據(jù)存儲、與其他子系統(tǒng)的計算機通信和人機界面交互等。
2.2 分布式控制系統(tǒng)
DCS是一個由過程控制級和過程監(jiān)控級組成的以通信網(wǎng)絡為紐帶的多級計算機系統(tǒng),綜合了計算機(Computer)、通信(Communication)、終端顯示(CRT)和控制(Control)技術而發(fā)展起來的新型控制系統(tǒng)。其基本思想是分散控制、集中操作、分級管理、配置靈活以及組態(tài)方便。
DCS是以微處理器和網(wǎng)絡為基礎的集中分散型控制系統(tǒng)。它包括操作員站、工程師站、監(jiān)控計算機、現(xiàn)場控制站、數(shù)據(jù)采集站、通信系統(tǒng)
(1)高可靠性
(2)開放性
(3)靈活性
(4)易于維護
(5)協(xié)調(diào)性
(6)控制功能齊全
2.3 工業(yè)控制系統(tǒng)中的常用控制器
控制器(Controller)是指按照預定順序通過改變主電路或控制電路的接線和改變電路中電阻值來控制電動機的啟動、調(diào)速、制動和反向的主令裝置,是發(fā)布命令的“決策機構”,完成協(xié)調(diào)和指揮整個計算機系統(tǒng)的操作。
在工業(yè)控制系統(tǒng)中,常見的控制器有可編程邏輯控制器(PLC)、可編程自動化控制器(PAC)、遠程終端單元(RTU)等
PLC控制系統(tǒng)主要有以下6個特點:
1)通信性和靈活性強,應用廣泛。
2)可靠性高,抗干擾的能力極強。
3)產(chǎn)品系列化、規(guī)?;?#xff0c;功能完備,性能優(yōu)良。
4)編制程序簡單、容易。
5)設計、安裝、調(diào)試周期短,擴充容易。
6)體積小、重量輕,維護方便。
應用領域
(1)開關量邏輯控制
(2)運動控制
(3)過程控制
(4)數(shù)據(jù)處理
(5)通信
編程自動化控制器(PAC)的定義為:由一個輕便的控制引擎支持,且對多種應用使用同一種開發(fā)工具。
PAC定義了幾種特征和性能:
1)多領域的功能,包括邏輯控制、運動控制、過程控制和人機界面。
2)一個滿足多領域自動化系統(tǒng)設計和集成的通用開發(fā)平臺。
3)允許OEM(Original Equipment Manufacturer,原始設備制造商)和最終用戶在統(tǒng)一平臺上部署多個控制應用。
4)有利于開放、模塊化控制架構來適應高度分布性自動化工廠環(huán)境。
5)對于網(wǎng)絡協(xié)議、語言等,使用既定事實標準來保證多供應商網(wǎng)絡的數(shù)據(jù)交換[7]。
遠程終端單元(Remote Terminal Unit, RTU)是安裝在遠程現(xiàn)場的電子設備,用來對遠程現(xiàn)場的傳感器和設備狀態(tài)進行監(jiān)視和控制,負責對現(xiàn)場信號、工業(yè)設備的監(jiān)測和控制,獲得設備數(shù)據(jù),并將數(shù)據(jù)傳給SCADA系統(tǒng)的調(diào)度中心[10]。
RTU具有以下4個特點:
1)通信距離較長。
2)用于各種惡劣的工業(yè)現(xiàn)場。
3)模塊結(jié)構化設計,便于擴展。
4)在具有遙信、遙測、遙控、遙調(diào)領域的水利、電力調(diào)度、市政調(diào)度等行業(yè)廣泛使用。
它主要有遙信、遙測、遙控和遙調(diào)4個功能。
第3章 工業(yè)控制網(wǎng)絡安全威脅
3.1 工業(yè)控制網(wǎng)絡常見的安全威脅
APT攻擊的主要特征是攻擊持續(xù)性、信息收集廣泛性、針對性、終端性、滲透性、潛伏控制性、隱蔽性與未知性,
APT攻擊包含5個階段,分別為情報收集、突破防線、建立據(jù)點、隱秘橫向滲透和完成任務
3.2 工業(yè)控制系統(tǒng)脆弱性分析
可能因不安全的串口連接(如缺乏連接認證)或缺乏有效的配置核查,而造成PLC設備運行參數(shù)被篡改
安全威脅
1)不安全的移動維護設備
2)監(jiān)控網(wǎng)絡與RTU/PLC之間不安全的無線通信,可能被利用以攻擊工業(yè)控制系統(tǒng)。
現(xiàn)場總線協(xié)議在設計時大多沒有考慮安全因素,缺少認證、授權和加密機制,數(shù)據(jù)與控制系統(tǒng)以明文方式傳遞,工業(yè)以太網(wǎng)協(xié)議也只是對控制協(xié)議進行簡單封裝
第4章 SCADA系統(tǒng)安全分析
4.1 SCADA系統(tǒng)安全概述
SCADA系統(tǒng)主要由現(xiàn)場網(wǎng)絡(Field Network)、控制網(wǎng)絡(Control Network)和通信網(wǎng)絡(Communication Network)三部分組成
4.2 SCADA系統(tǒng)安全的關鍵技術
1.安全域劃分
安全域指同一網(wǎng)絡系統(tǒng)內(nèi),根據(jù)信息屬性、使用主體、安全目標劃分,具有相同或相似的安全保護需求和安全防護策略,相互信任、相關關聯(lián)、相互作用的網(wǎng)絡區(qū)域。
利用功能組識別的安全域劃分技術,基于網(wǎng)絡連接、控制回路、監(jiān)控系統(tǒng)、控制流程、控制數(shù)據(jù)存儲、關聯(lián)通信、遠程訪問、用戶和角色、通信協(xié)議、重要級別等,識別SCADA系統(tǒng)中直接參與或者負責特定功能的功能組
2.安全域邊界防護
在安全域之間部署防火墻、路由器、入侵檢測、隔離網(wǎng)閘等設備,實現(xiàn)網(wǎng)絡隔離和邊界安全防護。
防火墻是實現(xiàn)區(qū)域隔離和邊界防護的主要安全設備,包括網(wǎng)絡層數(shù)據(jù)過濾、基于狀態(tài)的數(shù)據(jù)過濾、基于端口和協(xié)議的數(shù)據(jù)過濾和應用層數(shù)據(jù)過濾等幾種類型,主要可以實現(xiàn)如下功能。
3.防火墻部署方案
1.SCADA系統(tǒng)入侵檢測技術分類
一個典型的入侵檢測系統(tǒng)從功能上可以由感應器(Sensor)、分析器(Analyzer)和管理器(Manager)三部分組成
2.SCADA系統(tǒng)入侵檢測技術
1.SCADA安全通信
SCADA系統(tǒng)的網(wǎng)絡通信容易受到數(shù)據(jù)竊取、數(shù)據(jù)篡改、數(shù)據(jù)注入、中間人、重放、拒絕服務等攻擊。
針對控制系統(tǒng)可能面臨的攻擊,研究人員基于安全的密碼算法設計提出了各種數(shù)據(jù)安全傳輸方案,以提供端到端認證、數(shù)據(jù)完整性驗證、機密性保護等功能
4.3 SCADA系統(tǒng)安全測試平臺
SCADA系統(tǒng)安全測試平臺實例——HoneyNet
第5章 工業(yè)控制網(wǎng)絡通信協(xié)議的安全性分析
5.1 Modbus協(xié)議
1.Modbus協(xié)議設計的固有問題
(1)缺乏認證
(2)缺乏授權
(3)缺乏加密
2.Modbus協(xié)議實現(xiàn)產(chǎn)生的問題
(2)緩沖區(qū)溢出漏洞
(3)功能碼濫用
(2)異常行為檢測
(3)安全審計
(4)使用網(wǎng)絡安全設備
5.2 DNP3協(xié)議
5.3 IEC系列協(xié)議
5.4 OPC協(xié)議
第6章 工業(yè)控制網(wǎng)絡漏洞分析
6.1 工業(yè)控制網(wǎng)絡安全漏洞分析技術
工控系統(tǒng)漏洞檢測的關鍵技術
(1)構建工控系統(tǒng)漏洞庫
(2)基于工業(yè)漏洞庫的漏洞檢測技術
Fuzzing技術
1)基于生成的Fuzzing算法。
2)基于突變的Fuzzing算法
6.2 上位機漏洞分析
(1)緩沖區(qū)溢出漏洞
(2)字符串溢出漏洞
(3)指針相關漏洞
(4)內(nèi)存管理錯誤引發(fā)漏洞
(5)整數(shù)類溢出漏洞
1.上位機系統(tǒng)dll劫持漏洞分析
2.上位機組件ActiveX控件漏洞分析
3.上位機組件服務類漏洞分析
6.3 下位機漏洞分析
1.未授權訪問
2.通信協(xié)議的脆弱性
3.Web用戶接口漏洞
4.后門賬號
6.4 工控網(wǎng)絡設備漏洞分析
(1)SQL注入漏洞
(2)跨站腳本漏洞
(3)文件包含漏洞
(4)命令執(zhí)行漏洞
(5)信息泄露漏洞
XSS漏洞原理
XSS又叫CSS(Cross Site Script,跨站腳本攻擊),它指的是惡意攻擊者往Web頁面里插入惡意腳本代碼,而程序?qū)τ谟脩糨斎雰?nèi)容未過濾,當用戶瀏覽該頁時,嵌入Web里面的腳本代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的。
跨站腳本攻擊的危害包括竊取Cookie、放蠕蟲、網(wǎng)站釣魚等。
跨站腳本攻擊的分類主要有存儲型XSS、反射型XSS、DOM型XSS等。
第7章 工業(yè)控制網(wǎng)絡安全防護技術
7.1 工業(yè)控制網(wǎng)絡安全設備的引入和使用方法
1.工控網(wǎng)絡邊界安全防護
2.區(qū)域邊界安全防護
1)工業(yè)防火墻:工業(yè)防火墻建立在深度數(shù)據(jù)包解析和開放式特征匹配之上,支持工控網(wǎng)絡協(xié)議,可適用于DCS、SCADA等控制系統(tǒng),不僅具備多種工控網(wǎng)絡協(xié)議數(shù)據(jù)的檢查、過濾、報警、阻斷功能,同時擁有基于工業(yè)漏洞庫的黑名單入侵防御功能、基于機器智能學習引擎的白名單主動防御功能以及大規(guī)模分布式實時網(wǎng)絡部署和更新等功能。
2)安全監(jiān)測平臺:安全監(jiān)測平臺是一種實時監(jiān)控和告警系統(tǒng),通過監(jiān)控關鍵設備和安全產(chǎn)品的日志和監(jiān)控信息,快速進行安全事件的反饋和報警。
3)安全審計平臺:安全審計平臺是一種將工業(yè)控制系統(tǒng)環(huán)境中相關軟硬件系統(tǒng)和其他安全設備的信息進行長時間記錄存儲,以供后續(xù)審計、分析、取證時使用的系統(tǒng),一般都會有獨立的數(shù)據(jù)庫存儲系統(tǒng)配套使用。
3.區(qū)域內(nèi)部安全防護
7.2 對工業(yè)控制網(wǎng)絡安全威脅的防護方法
蜜罐的核心技術主要包括三部分:數(shù)據(jù)捕獲技術、數(shù)據(jù)控制技術以及數(shù)據(jù)分析技術。
●數(shù)據(jù)捕獲技術:數(shù)據(jù)捕獲就是在入侵者無察覺的情況下,完整地記錄所有進入蜜罐系統(tǒng)的連接行為及其活動。捕獲到的數(shù)據(jù)日志是數(shù)據(jù)分析的主要來源,通過對捕獲到的日志進行分析,發(fā)現(xiàn)入侵者的攻擊方法、攻擊目的、攻擊技術和所使用的攻擊工具。一般來說,收集蜜罐系統(tǒng)日志有兩種方式,即基于主機的信息收集方式和基于網(wǎng)絡的信息收集方式。
●數(shù)據(jù)分析技術:數(shù)據(jù)分析就是把蜜罐系統(tǒng)所捕獲到的數(shù)據(jù)記錄進行分析處理,提取入侵規(guī)則,從中分析是否有新的入侵特征。數(shù)據(jù)分析包括網(wǎng)絡協(xié)議分析、網(wǎng)絡行為分析和攻擊特征分析等。對入侵數(shù)據(jù)的分析主要是為了找出所收集的數(shù)據(jù)哪些具有攻擊行為特征,哪些是正常數(shù)據(jù)流。分析的主要目的有兩個:一個是分析攻擊者在蜜罐系統(tǒng)中的活動、關鍵行為、使用工具、攻擊目的以及提取攻擊特征;另一個是對攻擊者的行為建立數(shù)據(jù)統(tǒng)計模型,看其是否具有攻擊特征,若有則發(fā)出預警,保護其他正常網(wǎng)絡避免受到相同攻擊。
總結(jié)
- 上一篇: 漫谈工业软件(4)-关于开源工业控制软件
- 下一篇: NB-IoT无线通信模块与Lora无线通