1.建設(shè)背景與目標(biāo)
1.1工業(yè)網(wǎng)絡(luò)安全建設(shè)背景
隨著工業(yè)化和信息化的深度融合,各類IT新技術(shù)加速應(yīng)用到工業(yè)生產(chǎn)活動之中,智能制造與工業(yè)互聯(lián)網(wǎng)迅猛發(fā)展,工業(yè)數(shù)字化轉(zhuǎn)型從理念普及階段進入到實踐深耕階段,海量的工廠設(shè)備和生產(chǎn)數(shù)據(jù)正在不斷連接匯聚,原先封閉隔離的控制系統(tǒng)逐漸開放互聯(lián),信息化已深刻融入經(jīng)濟、社會和科技的多個領(lǐng)域,成為國家發(fā)展的重要推動力之一。
然而,信息革命在帶來生產(chǎn)力質(zhì)的飛躍的同時,也帶來了嚴(yán)峻的網(wǎng)絡(luò)安全問題。相較于早已暴露在互聯(lián)網(wǎng)中并不斷強化自身安全的傳統(tǒng)信息系統(tǒng),工控系統(tǒng)在信息安全方面明顯脆弱許多,且工業(yè)應(yīng)用場景有很多特殊要求,傳統(tǒng)的信息安全防護手段難以滿足。
工業(yè)控制系統(tǒng)廣泛應(yīng)用于能源、交通、先進制造、公用設(shè)施等國計民生相關(guān)的重要領(lǐng)域,從2019年的工控網(wǎng)絡(luò)安全狀況分析,僅這一年就至少被披露出了483個安全漏洞,從漏洞的影響目標(biāo)來看,77%的漏洞是與工控業(yè)務(wù)強相關(guān)的,也就是說這些漏洞影響生產(chǎn)系統(tǒng)的上位機,控制器,以及現(xiàn)場控制設(shè)備等。而解決這些安全風(fēng)險的關(guān)鍵點在于能夠完整透明的掌握整個系統(tǒng)的業(yè)務(wù)流程,以及數(shù)據(jù)交互過程。在此基礎(chǔ)上,通過對現(xiàn)有工業(yè)控制業(yè)務(wù)與數(shù)據(jù)安全的深度理解,結(jié)合信息安全防護技術(shù)與工業(yè)控制技術(shù)二者的深度融合,才能從信息安全加業(yè)務(wù)安全這兩個方面,來保障工業(yè)控制系統(tǒng)的整體安全。從漏洞的危害程度來看,超過50%的漏洞可以導(dǎo)致系統(tǒng)失去監(jiān)控,而其中工控現(xiàn)場絕大多數(shù)時間,都無法安裝安全補丁;因此,從這個角度來講,工控系統(tǒng)的內(nèi)生安全,與其安全產(chǎn)品之間如何配合解決安全問題,提升從系統(tǒng)本身健壯性上來抵抗外部攻擊的能力,則更是需要工控系統(tǒng)與安全產(chǎn)品之間的深度業(yè)務(wù)融合。
結(jié)合國家的政策法規(guī)來看,2014年2月27日,中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組成立,標(biāo)志著網(wǎng)絡(luò)安全已經(jīng)上升到國家戰(zhàn)略層面。2016年4月19日,中共中央總書記、國家主席、中央軍委主席、中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組組長習(xí)近平在北京主持召開網(wǎng)絡(luò)安全和信息化工作座談會并發(fā)表重要講話??倳浵盗兄v話指出“沒有網(wǎng)絡(luò)安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化”。
2017年6月1日正式實施的《中華人民共和國網(wǎng)絡(luò)安全法》(以下簡稱《網(wǎng)絡(luò)安全法》),作為我國網(wǎng)絡(luò)安全領(lǐng)域的基本立法,明確規(guī)定了關(guān)鍵信息基礎(chǔ)設(shè)施的定義、行業(yè)主管部門的職責(zé)、運營者的安全保護義務(wù)、國家網(wǎng)信部門的職責(zé)范圍,
2017年7月11日,國家互聯(lián)網(wǎng)信息辦公室公布備受矚目的《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例(征求意見稿)》(以下簡稱《條例》),詳細(xì)闡明了關(guān)鍵信息基礎(chǔ)設(shè)施的范圍、運營者應(yīng)履行的職責(zé)以及對產(chǎn)品和服務(wù)的要求,明確關(guān)鍵信息基礎(chǔ)設(shè)施范圍,規(guī)定運營者安全保護的權(quán)利和義務(wù)及其負(fù)責(zé)人的職責(zé),要求建立關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全監(jiān)測預(yù)警體系和信息通報制度,
2019年5月,等保2.0正式發(fā)布,并于12月正式實施。和等保1.0相比,等保2.0從條例上升至強制性法律的高度,測試也更加嚴(yán)格,并且等保2.0將工業(yè)控制系統(tǒng)納入保護對象,提出了針對工業(yè)控制系統(tǒng)的安全擴展要求,正式將工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全納入國家法律要求范疇。等保2.0體系架構(gòu)如下圖所示。
圖 等保2.0體系架構(gòu)圖
在我國電力生產(chǎn)供應(yīng)中,超超臨界1000MW級大型火電機組承擔(dān)了大部分職責(zé),既是作為等保2.0三級系統(tǒng)、也是關(guān)系到國家戰(zhàn)略安全的關(guān)鍵基礎(chǔ)設(shè)施,無疑是工業(yè)控制系統(tǒng)安全建設(shè)的重點對象。在大型火電等工業(yè)設(shè)施中,大型分布式控制系統(tǒng)(DCS)作為保障其運行的核心管控系統(tǒng),具有高可靠性、強實時性、控制邏輯復(fù)雜和大規(guī)模系統(tǒng)部署等典型特點,其安全防護建設(shè)尤具代表性。
1.2電力行業(yè)工控系統(tǒng)面臨的網(wǎng)絡(luò)風(fēng)險分析
1.2.1區(qū)域邊界的安全風(fēng)險
國內(nèi)大部分火電百萬千瓦機組DCS控制系統(tǒng),在建設(shè)時未考慮完善的網(wǎng)絡(luò)安全建設(shè),未部署其他網(wǎng)絡(luò)安全系統(tǒng)及設(shè)備,不能滿足國家網(wǎng)絡(luò)安全、電網(wǎng)公司二次防護要求。DCS網(wǎng)絡(luò)及設(shè)備安全防護能力不足,對網(wǎng)絡(luò)邊界缺少入侵檢測手段,對網(wǎng)絡(luò)流量缺乏分析手段,采用通用操作系統(tǒng)安全漏洞多,電腦主機防護能力不足,缺少統(tǒng)一安全管理機制。全廠DCS網(wǎng)絡(luò)安全性較差,存在安全隱患,極易因外網(wǎng)攻擊、內(nèi)網(wǎng)病毒入侵等造成DCS控制系統(tǒng)故障、癱瘓等惡性事故。
1.2.2網(wǎng)絡(luò)通信的安全風(fēng)險
隨著火電機組DCS系統(tǒng)開放性的增強,且電廠SIS系統(tǒng)、生產(chǎn)管理系統(tǒng)及第三方系統(tǒng)存在網(wǎng)絡(luò)通信邊界,一旦某個網(wǎng)絡(luò)被病毒感染,容易蔓延到DCS網(wǎng)絡(luò)中,嚴(yán)重威脅系統(tǒng)運行的安全,由此帶來了病毒以及網(wǎng)絡(luò)攻擊擴散導(dǎo)致工控系統(tǒng)遭受影響的安全風(fēng)險。
在火電機組DCS控制系統(tǒng)中,大量使用的通信協(xié)議多為OPC、Modbus TCP等通用工控協(xié)議,以及各DCS廠家的私有工控協(xié)議,絕大多數(shù)工控協(xié)議在設(shè)計之初忽視了其安全設(shè)計,通訊雙方?jīng)]有有效的認(rèn)證與保密機制,容易受到中間人的竊聽和欺騙性攻擊,協(xié)議對畸形報文的識別能力弱,通信健壯性能力較弱。此外,現(xiàn)場未部署監(jiān)測審計設(shè)備和安全管理設(shè)備,缺少對生產(chǎn)網(wǎng)絡(luò)的實時安全監(jiān)控,無法及時發(fā)現(xiàn)系統(tǒng)中存在的異常流量和異常行為,也無法及時感知安全威脅并進行告警。
1.2.3終端主機的安全風(fēng)險
火電機組DCS控制系統(tǒng)系統(tǒng)中上位機多采用如Windows或Linux等通用操作系統(tǒng),存在較多安全漏洞,其中很多漏洞會被黑客利用,成為黑客攻擊的目標(biāo)或跳板,工業(yè)領(lǐng)域軟/硬件更新、補丁升級、換代困難、漏洞不能得到及時修補且工控系統(tǒng)多存在防病毒系統(tǒng)缺失或更新不及時的問題,容易造成木馬病毒泛濫。
另外作為火電機組DCS控制系統(tǒng)重要組成部分的控制站設(shè)備,多經(jīng)過裁剪的實時操作系統(tǒng),近幾年披露的漏洞不斷增多,很多漏洞可以導(dǎo)致系統(tǒng)失去監(jiān)控,對控制安全影響極大。如果不能對DCS控制器本身的安全性提供有效的保障措施,僅靠外圍的安全措施無法從根本上保證DCS控制系統(tǒng)的整體安全。
1.2.4操作人員的安全風(fēng)險
工控系統(tǒng)的運維人員大多更為關(guān)注現(xiàn)場生產(chǎn)業(yè)務(wù)的連續(xù)性, 因此對網(wǎng)絡(luò)設(shè)備的要求也集中在可用性上,而對網(wǎng)絡(luò)設(shè)備的各類安全策略配置大多不太關(guān)注,存在如網(wǎng)絡(luò)設(shè)備采用永久性口令或默認(rèn)口令、 訪問控制策略配置不當(dāng)、 網(wǎng)絡(luò)設(shè)備安全配置不當(dāng)?shù)葐栴},也缺乏對網(wǎng)絡(luò)狀態(tài)的安全監(jiān)控,存在因網(wǎng)絡(luò)設(shè)備原因?qū)е戮W(wǎng)絡(luò)可用性受到破壞從而影響生產(chǎn)控制的風(fēng)險。
1.3方案建設(shè)目標(biāo)
本方案是針對電力行業(yè)的網(wǎng)絡(luò)安全防護建設(shè)方案,依據(jù)《工業(yè)控制系統(tǒng)信息安全防護指南》、國能安全【2015】36號文、《GB/T 22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》、《GB/T 25070-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》等,結(jié)合電力行業(yè)目前網(wǎng)絡(luò)安全現(xiàn)狀與防護需求、工藝與生產(chǎn)管理特點,進行網(wǎng)絡(luò)安全技術(shù)和管理體系建設(shè),滿足物理和環(huán)境、網(wǎng)絡(luò)和通信、設(shè)備和計算安全、應(yīng)用和數(shù)據(jù)安全、安全策略和管理制度、安全管理機構(gòu)和人員、安全建設(shè)管理、安全運維管理各個層面的安全需求,提供綜合安全保障,構(gòu)建電廠安全防御體系,保障電廠的工控安全需求,促進電廠工控系統(tǒng)的安全穩(wěn)定運行。
為解決電力行業(yè)內(nèi)工業(yè)安全防護的難題,同時解決電廠現(xiàn)有安全防護能力不足的問題,建設(shè)基于可信計算環(huán)境的網(wǎng)絡(luò)安全系統(tǒng)及機制,本方案進行基于可信計算的DCS控制系統(tǒng)信息安全技術(shù)體系,并對電廠現(xiàn)有工控網(wǎng)絡(luò)結(jié)構(gòu)進行相關(guān)調(diào)整優(yōu)化,部署網(wǎng)絡(luò)安全監(jiān)控管理設(shè)備,使其全面滿足GB/T 22239-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護基本要求》等規(guī)范的要求。
本方案預(yù)期達成以下目標(biāo):
1)對工控統(tǒng)進行安全區(qū)域劃分,結(jié)合實際的網(wǎng)絡(luò)部署和業(yè)務(wù)功能,在不影響工藝監(jiān)控系統(tǒng)安全運行的前提下合理劃分,確定網(wǎng)絡(luò)邊界。
2)建設(shè)安全計算環(huán)境,如工程師站、操作員站及控制器等終端。通過身份鑒別、訪問控制、惡意代碼防范、可信驗證等機制保證計算環(huán)境不受侵害。
3)建成安全通信網(wǎng)絡(luò),通過區(qū)域劃分后,對網(wǎng)絡(luò)通信通過加密、認(rèn)證等技術(shù)手段保證數(shù)據(jù)的保密性和完整性,通過旁路流量進行安全審計,對私有協(xié)議進行深度解析,發(fā)現(xiàn)異常流量進行告警。
4)建設(shè)安全網(wǎng)絡(luò)邊界,通過邊界防護、訪問控制、入侵檢測、安全審計等手段確保數(shù)據(jù)在出入口的安全。
5)建立以主動防御為核心的技術(shù)體系,實現(xiàn)了“分區(qū)分域、縱深防御、統(tǒng)一監(jiān)控”的防御機制。
6)提升了工控系統(tǒng)安全防御能力,實現(xiàn)了訪問控制、協(xié)議過濾、病毒防御、主機加固、安全監(jiān)控等功能,保障了生產(chǎn)業(yè)務(wù)的連續(xù)性。
7)建設(shè)安全管理中心,對網(wǎng)絡(luò)中的安全設(shè)備或安全組件進行管控;對安全可信策略進行統(tǒng)一設(shè)置;對設(shè)備等運行狀態(tài)進行集中監(jiān)測;對分散在各個設(shè)備上的審計數(shù)據(jù)進行收集匯總和集中分析,對網(wǎng)絡(luò)中發(fā)生各類安全事件進行識別、告警和分析。
結(jié)合運行、管理、技術(shù)三個方面,建立起可管、可控、可信的工控安全運行管理體系,符合國能安全【2015】36號文、等級保護等合規(guī)要求,系統(tǒng)部署后不改變原有的網(wǎng)絡(luò)結(jié)構(gòu),不影響生產(chǎn)監(jiān)控系統(tǒng)的正常運行及性能指標(biāo)。
1.4方案建設(shè)依據(jù)
l 《中華人民共和國網(wǎng)絡(luò)安全法》
l (國能安全〔2015〕36號) 《電力監(jiān)控系統(tǒng)安全防護總體方案》
l 工信部信軟〔2016〕338號《工業(yè)控制系統(tǒng)信息安全防護指南》
l GB/T 25070-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》
l GB/T 22239-2019 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護基本要求》
1.5方案建設(shè)原則
1.5.1縱深防御原則
全方位實現(xiàn)安全性,安全性設(shè)計從全方位、多層次加以考慮,來確實保證安全。在每個層級的系統(tǒng)安全防護設(shè)計、實施過程中,都建立對應(yīng)的深度防御體系,整體上形成一個完備的立體防護體系,對計算環(huán)境、網(wǎng)絡(luò)邊界、通信網(wǎng)絡(luò)進行全面防護并集中管理。
1.5.2主動和被動防御相結(jié)合的原則
主動式安全主要是主動對系統(tǒng)中的安全漏洞進行檢測,以便及時的消除安全隱患;被動式安全則主要是從被動的實施安全策略,如防火墻措施、ACL 措施等等。只有主動與被動安全措施的完美結(jié)合,方能切實有效地實現(xiàn)安全性。方案采用可信計算等各種內(nèi)生安全機制,進行主動防御,使得系統(tǒng)具備主動免疫能力,從源頭上杜絕可能的威脅侵入。
1.5.3業(yè)務(wù)優(yōu)先原則
作為專用網(wǎng)絡(luò)內(nèi)部的生產(chǎn)系統(tǒng),其防護重點與傳統(tǒng)的信息系統(tǒng)有著較大的不同,在工控系統(tǒng)防御體系建設(shè)過程中,充分考慮安全措施對業(yè)務(wù)本身的影響,方案設(shè)計和工程實施都要在保障業(yè)務(wù)持續(xù)性的前提下完成。必須緊密切合要進行安全防護的實際對象來實施安全性,以免過于龐大冗雜的安全措施導(dǎo)致性能下降。所以要真正做到有的放矢、行之有效。許多應(yīng)用數(shù)據(jù)具有時延的敏感性,所以不采用任何影響性能的安全措施。
1.5.4適度防御原則
在保障安全性的前提下必須充分考慮投資,將用戶的利益始終放在第一位。通過認(rèn)真規(guī)劃安全性設(shè)計,認(rèn)真選擇安全性產(chǎn)品,達到節(jié)約系統(tǒng)投資的目的。
1.5.5易于實施、管理與維護的原則
整套安全工程設(shè)計具有良好的可實施性與可管理性,同時還要具有良好的維護性。安全工程設(shè)計,必須具有良好的可伸縮性。整個安全系統(tǒng)必須留有接口,以適應(yīng)將來工程規(guī)模拓展的需要。
2.方案詳細(xì)介紹
2.1方案總體設(shè)計
方案設(shè)計遵循GB/T 25070-2019《網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》,以設(shè)計要求中提出的通用技術(shù)要求和工業(yè)控制系統(tǒng)保護安全技術(shù)設(shè)計框架為基礎(chǔ),滿足工業(yè)控制系統(tǒng)等級保護安全技術(shù)設(shè)計構(gòu)建在安全管理中心支持下的計算環(huán)境、區(qū)域邊界、通信網(wǎng)絡(luò)三重防御體系。
“一個中心三重防護”,就是針對安全管理中心和安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)的安全合規(guī)進行方案設(shè)計,建立以計算環(huán)境安全為基礎(chǔ),以區(qū)域邊界安全、通信網(wǎng)絡(luò)安全為保障,以安全管理中心為核心的信息安全整體保障體系。和利時根據(jù)等保2.0要求,將可信計算3.0技術(shù)融入到安全防護方案中,形成基于安全可信的“一個中心、三重防護”體系,可以更有效地對工業(yè)控制系統(tǒng)網(wǎng)絡(luò)進行安全防護。
a) 安全可信管理中心
根據(jù)等保2.0標(biāo)準(zhǔn)要求,需要通過安全管理中心對網(wǎng)絡(luò)運行狀態(tài)進行集中運維監(jiān)管,系統(tǒng)運行期間的安全相關(guān)事件也應(yīng)該進行集中審計分析,提升系統(tǒng)安全的管理水平。
安全可信管理平臺可以對全局網(wǎng)絡(luò)的安全可信策略進行管理,可針對控制網(wǎng)內(nèi)所有的業(yè)務(wù)節(jié)點(上下位機)、安全設(shè)備的系統(tǒng)日志、安全告警日志、以及業(yè)務(wù)日志進行采集。通過分析控制設(shè)備和安全設(shè)備的告警日志,結(jié)合現(xiàn)場的實際業(yè)務(wù)數(shù)據(jù)推斷告警產(chǎn)生的原因,找到問題產(chǎn)生的根源,有效指導(dǎo)現(xiàn)場解決實際的安全問題,并指導(dǎo)現(xiàn)場運維人員對可能產(chǎn)生的風(fēng)險進行預(yù)防。
b) 安全可信區(qū)域邊界
通過區(qū)域邊界訪問控制、包過濾、安全隔離完整性保護的技術(shù)措施,,僅允許必要的網(wǎng)絡(luò)訪問,拒絕非可信訪問,構(gòu)建系統(tǒng)安全安全區(qū)域邊界。
安全區(qū)域邊界的意義在于防止病毒、木馬、蠕蟲等在網(wǎng)絡(luò)中不同安全區(qū)之間進行傳播、擴散。因此,采用與實際業(yè)務(wù)結(jié)合的安全隔離手段——既滿足安全區(qū)域之間必要的業(yè)務(wù)數(shù)據(jù)交換,同時,防止惡意攻擊行為通過邊界攻擊其他安全區(qū)域,就需要安全隔離技術(shù)手段與實際業(yè)務(wù)相結(jié)合。
邊界安全產(chǎn)品支持Modbus_TCP、OPC、Siemens S7等業(yè)內(nèi)主流通信協(xié)議,方案適合不同系統(tǒng)之間的邊界隔離,包括物理隔離和邏輯隔離,在安全隔離的基礎(chǔ)上保障各個區(qū)域之間的信息安全交換。
c) 安全可信計算環(huán)境
通過可信度量、身份認(rèn)證、訪問控制、數(shù)據(jù)保護等技術(shù)措施,建立安全可信計算環(huán)境,保證計算環(huán)境的安全。
當(dāng)發(fā)生網(wǎng)絡(luò)安全攻擊事件時,例如勒索軟件(如2017年永恒之藍),挖礦病毒等安全問題時,安全產(chǎn)品構(gòu)建的安全可信計算環(huán)境可以有效防止該類事件對現(xiàn)場的影響,防止電腦文件被加密,或者電腦中被植入挖礦程序,導(dǎo)致電腦資源耗盡卡頓。該功能已經(jīng)在多個用戶處得到實際驗證,解決現(xiàn)場的網(wǎng)絡(luò)安全問題。
d) 安全可信通信網(wǎng)絡(luò)
對網(wǎng)絡(luò)環(huán)境中的網(wǎng)絡(luò)攻擊和異常行為進行監(jiān)視和審計,及時發(fā)現(xiàn)、并對入侵滲透、違規(guī)操作過程進行記錄,及時告警與應(yīng)急處理??赏ㄟ^旁路部署網(wǎng)絡(luò)行為監(jiān)測產(chǎn)品,實現(xiàn)對異常行為的監(jiān)測審計,形成安全可信的通信網(wǎng)絡(luò)環(huán)境。
對通信數(shù)據(jù),通過加密等方式,實現(xiàn)通信雙方的身份鑒別,并保證傳輸數(shù)據(jù)的完整性和機密性,比如對控制系統(tǒng)的關(guān)鍵數(shù)據(jù)如身份驗證數(shù)據(jù)等進行通信加密,從而實現(xiàn)安全可信的通信鏈路。
和利時工業(yè)網(wǎng)絡(luò)安全防護建設(shè)體系如下圖所示。
圖 和利時工業(yè)網(wǎng)絡(luò)安全防護建設(shè)體系
2.2電廠網(wǎng)絡(luò)安全防護典型架構(gòu)圖
本方案遵循 GB/T 25070-2019《網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》,以設(shè)計要求中提出的工業(yè)控制系統(tǒng)保護安全技術(shù)設(shè)計框架為基礎(chǔ),設(shè)計滿足工業(yè)控制系統(tǒng)等級保護安全,構(gòu)建在安全管理中心支持下的計算環(huán)境、區(qū)域邊界、通信網(wǎng)絡(luò)三重防御體系,從邊界防護、終端防護、檢測審計、安全管理等角度實現(xiàn)全面的IoT安全防護。電廠網(wǎng)絡(luò)安全防護典型架構(gòu)如下圖
圖 電廠網(wǎng)絡(luò)安全防護典型架構(gòu)圖
防護方案:
1)邊界防護
對控制系統(tǒng)之間進行信息傳輸實施安全策略,包括合理的網(wǎng)絡(luò)架構(gòu)和分區(qū)、通信傳輸時的訪問控制和數(shù)據(jù)安全等,通過安全可信工業(yè)防火墻和安全可信工業(yè)安全隔離與信息交換系統(tǒng)進行網(wǎng)絡(luò)邊界的防護。其中,工業(yè)防火墻主要在控制網(wǎng)絡(luò)內(nèi)部進行分區(qū)分域安全管理與訪問控制,基于邏輯隔離技術(shù),通過包過濾、訪問控制等一系列措施,在實現(xiàn)隔離防護的同時,可滿足不同安全區(qū)域之間的網(wǎng)絡(luò)訪問需求,有效防止不同安全區(qū)內(nèi)的威脅蔓延;工業(yè)安全隔離與信息交換系統(tǒng)主要實現(xiàn)內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò),即DCS控制網(wǎng)絡(luò)和SIS網(wǎng)絡(luò)之間的隔離和安全數(shù)據(jù)交換,有效防止管理網(wǎng)內(nèi)的網(wǎng)絡(luò)威脅蔓延到生產(chǎn)監(jiān)控網(wǎng)內(nèi),滿足合規(guī)要求。
2)終端防護
核心控制系統(tǒng)采用安全可信DCS,內(nèi)部集成信息安全功能,支持與組態(tài)上位機的加密通信,同時協(xié)議棧經(jīng)過優(yōu)化后具備對DDoS攻擊、畸形報文攻擊和非法報文攻擊的網(wǎng)絡(luò)自抵御能力;控制系統(tǒng)采用可信計算3.0雙體系架構(gòu),支持全生命周期動靜態(tài)可信度量,能夠?qū)崿F(xiàn)對內(nèi)核中可能存在的惡意代碼的加載和啟動度量,系統(tǒng)實時運行過程中的系統(tǒng)和業(yè)務(wù)行為的度量,有效抑制內(nèi)嵌惡意代碼和代碼篡改的風(fēng)險。
控制系統(tǒng)上位機加裝基于可信計算和主機白名單的可信終端防護系統(tǒng)實現(xiàn)終端的病毒和安全防護,進行主機加固。系統(tǒng)通過可信度量、白名單防護、訪問控制、外設(shè)管控、漏洞防御、網(wǎng)絡(luò)防護、資產(chǎn)管理、集中管理、資源監(jiān)控、告警與安全審計等功能,提供對主機終端的有效保護,全面滿足標(biāo)準(zhǔn)規(guī)范要求。
3)檢測審計
在控制系統(tǒng)關(guān)鍵交換機旁路部署安全可信工業(yè)網(wǎng)絡(luò)檢測審計系統(tǒng),對網(wǎng)絡(luò)流量進行采集和分析,對通信報文進行深度解析,能夠?qū)崟r檢測針對工業(yè)協(xié)議的網(wǎng)絡(luò)攻擊、用戶誤操作、用戶違規(guī)操作、非法設(shè)備接入并實時報警,同時詳實記錄一切網(wǎng)絡(luò)通信行為,滿足網(wǎng)絡(luò)流量安全檢測預(yù)警和審計要求。同時可有效檢測網(wǎng)絡(luò)威脅和入侵行為,針對檢測到的威脅和入侵行為進行記錄和告警,滿足合規(guī)和網(wǎng)絡(luò)邊界防范要求。
通過部署安全可信工業(yè)日志審計系統(tǒng),實時收集電廠中的安全設(shè)備、網(wǎng)絡(luò)設(shè)備、主機設(shè)備的日志、警報等信息,支持收集、存儲、查詢、統(tǒng)計分析和關(guān)聯(lián)分析等功能,實現(xiàn)全網(wǎng)綜合安全審計。實時地對采集到的不同類型的日志和事件信息進行標(biāo)準(zhǔn)化(歸一化)和實時關(guān)聯(lián)分析。通過儀表板進行實時動態(tài)、可視化呈現(xiàn)。
4)安全管理
建設(shè)統(tǒng)一的工業(yè)安全可信管理平臺,對各類IT和OT設(shè)備數(shù)據(jù)(工業(yè)網(wǎng)絡(luò)中各類上位機服務(wù)器、工控終端、網(wǎng)絡(luò)交換設(shè)備、工控安全設(shè)備)進行采集,含網(wǎng)絡(luò)流量數(shù)據(jù)采集、設(shè)備日志采集、安全設(shè)備事件收集、安全設(shè)備配置采集,進行設(shè)備狀態(tài)監(jiān)控、統(tǒng)一管理和配置、安全可信策略統(tǒng)一部署、安全事件的集中展示,依賴于工控知識庫的安全響應(yīng)與處置,發(fā)現(xiàn)工控網(wǎng)絡(luò)內(nèi)部的異常行為,平臺對各類數(shù)據(jù)和時間進行統(tǒng)一分析與展示。
應(yīng)用效果:
本方案針對國內(nèi)大型火電機組DCS控制系統(tǒng)面臨的網(wǎng)絡(luò)安全問題,采用基于可信計算3.0技術(shù)的主動安全防護方案,形成以控制系統(tǒng)內(nèi)生安全為核心、配合邊界安全措施,滿足等級保護三級要求的信息安全防護體系。安全防護技術(shù)與電廠控制業(yè)務(wù)深度融合,和控制系統(tǒng)深度兼容,形成對控制邏輯和控制網(wǎng)絡(luò)數(shù)據(jù)有效監(jiān)管和防護的一體化監(jiān)測方案,助力電廠業(yè)務(wù)安全穩(wěn)定運行。方案實現(xiàn)安全可信主動防護體系在超超臨界1000MW火電機組的應(yīng)用突破,具有技術(shù)創(chuàng)新性和很好的推廣價值。
本方案運用在國能神福(石獅)發(fā)電有限公司2×1050MW機組是國內(nèi)技術(shù)水平領(lǐng)先的百萬千瓦級超超臨界發(fā)電機組,是福建省“十一五”能源發(fā)展專項規(guī)劃和電力發(fā)展規(guī)劃確定的優(yōu)化發(fā)展煤電和熱電聯(lián)產(chǎn)大型電源點,是“神華電站數(shù)字化建設(shè)解決方案”的標(biāo)桿項目。該廠采用國內(nèi)技術(shù)領(lǐng)先、應(yīng)用廣泛的和利時公司HOLLiAS-MACS 大型分布式控制系統(tǒng),實現(xiàn)了DCS和DEH在百萬千瓦級機組的一體化應(yīng)用、實現(xiàn)了全廠智能儀表的現(xiàn)場總線互聯(lián)互通,在國內(nèi)大型電廠具有典型代表意義。
3.創(chuàng)新性及推廣價值
3.1創(chuàng)新性
本方案結(jié)合基于可信計算的主動防護與邊界防護構(gòu)成內(nèi)外貫穿的綜合防護體系,在滿足網(wǎng)絡(luò)安全等級保護2.0標(biāo)準(zhǔn)的同時,最大化提升工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全防護能力,具備良好的技術(shù)創(chuàng)新和應(yīng)用示范效應(yīng):
(1)基于可信計算的自主免疫內(nèi)生安全體系
方案針對火電百萬機組DCS系統(tǒng)安全防護全面應(yīng)用了可信計算技術(shù)體系,打破傳統(tǒng)以邊界防護為主體的網(wǎng)絡(luò)安全防護理念,構(gòu)建了基于控制系統(tǒng)本身的內(nèi)生主動防護體系。
在傳統(tǒng)信息防護手段基礎(chǔ)上,設(shè)計并應(yīng)用了適用于工業(yè)控制場景的可信計算技術(shù),通過控制系統(tǒng)可信計算體系,增強控制系統(tǒng)的內(nèi)生安全防護能力。構(gòu)建基于在可信計算安全策略的指導(dǎo)下,針對工業(yè)控制網(wǎng)絡(luò)的實時控制行為和業(yè)務(wù)流程作業(yè),實現(xiàn)貫穿設(shè)計、運行、服務(wù)全生命周期的防御、檢測、響應(yīng)、預(yù)測的主動安全防御循環(huán)技術(shù)體系(TDDRP)。
(2)基于可信計算的控制安全一體化業(yè)務(wù)行為監(jiān)測
在實際的工控環(huán)境中,通常缺乏針對工業(yè)控制系統(tǒng)的安全監(jiān)測及配置變更管理,導(dǎo)致安全事故的分析難以進行。目前國內(nèi)工業(yè)控制系統(tǒng),在應(yīng)用系統(tǒng)層面的誤操作、違規(guī)操作或故意的破壞性操作成為面臨的主要安全風(fēng)險。本方案基于安全可信策略的應(yīng)用,對生產(chǎn)網(wǎng)絡(luò)的訪問行為、特定控制協(xié)議內(nèi)容的真實性、完整性進行監(jiān)控、管理與審計。依托DCS廠家在工業(yè)控制系統(tǒng)專用網(wǎng)絡(luò)和通信的技術(shù)積累,將傳統(tǒng)邊界防護解決方案與控制系統(tǒng)網(wǎng)絡(luò)和數(shù)據(jù)特點有機融合,形成對控制邏輯和控制網(wǎng)絡(luò)數(shù)據(jù)有效監(jiān)管和防護的一體化監(jiān)測方案,實現(xiàn)安全中有控制、控制中有安全的突破性解決方案。
(3)基于可信計算的工控強制訪問控制防護模型
針對工控系統(tǒng)的特殊性,傳統(tǒng)的信息防護手段不能完全滿足工業(yè)信息安全的需求。因此,在傳統(tǒng)邊界防護的信息防護手段基礎(chǔ)上,設(shè)計并應(yīng)用了適用于工業(yè)控制場景的可信計算技術(shù),通過控制系統(tǒng)內(nèi)嵌可信計算體系,增強控制系統(tǒng)自身的防護能力,通過嵌入式防護技術(shù)的集成,控制系統(tǒng)能夠?qū)討B(tài)和運行態(tài)的惡意代碼和內(nèi)核變化進行主動檢測和可信度量,進一步發(fā)現(xiàn)存在的威脅和隱患。同時在可信計算技術(shù)的基礎(chǔ)上結(jié)合強制訪問控制技術(shù),對工控系統(tǒng)中操作系統(tǒng)和邏輯行為所涉及的關(guān)鍵主、客體增加安全標(biāo)記,通過建立適用于工業(yè)控制邏輯業(yè)務(wù)需求的強制訪問控制模型,保證控制過程中關(guān)鍵的訪問行為均在可控范圍之內(nèi)進行。通過建立應(yīng)用于工業(yè)場景的強制訪問控制機制,有效避免越權(quán)操作,進而保障控制系統(tǒng)的安全可控??尚庞嬎愫蛷娭圃L問控制的結(jié)合,使工業(yè)系統(tǒng)的信息安全防護不只是依賴外圍的邊界防護設(shè)備,當(dāng)發(fā)生由內(nèi)爆發(fā)的、或外部突破進入的威脅時,控制系統(tǒng)有足夠的自?;驊?yīng)對能力。
3.2推廣價值
方案在控制系統(tǒng)規(guī)模和復(fù)雜度上具備良好的示范效果,通過該項目的信息安全建設(shè)能實現(xiàn)以下目標(biāo):
(1)滿足等保2.0要求的大規(guī)模工業(yè)現(xiàn)場應(yīng)用與方案推廣
通過選擇以大型分布式控制系統(tǒng)為核心中樞的百萬千瓦級超超臨界火電機組開展信息安全設(shè)計和實施,填補了新標(biāo)準(zhǔn)在實際工業(yè)領(lǐng)域工程項目應(yīng)用的空白,通過該項目可對新標(biāo)準(zhǔn)技術(shù)要求進行合理有效的驗證。該示范項目通過工業(yè)控制領(lǐng)域?qū)<遗c安全測評領(lǐng)域?qū)<业慕Y(jié)合能夠進一步完善等保2.0工業(yè)控制系統(tǒng)安全技術(shù)體系、管理體系和測評體系建設(shè),對后續(xù)開展全國范圍的工業(yè)控制領(lǐng)域網(wǎng)絡(luò)安全等級保護評估和建設(shè)具有良好的推廣和示范意義,能夠有力的推動網(wǎng)絡(luò)安全等級保護2.0標(biāo)準(zhǔn)在工業(yè)領(lǐng)域的全面推廣和實行。
(2)基于可信計算的主動防護技術(shù)在工控領(lǐng)域的應(yīng)用推廣
方案采用基于可信計算的主動防護與邊界防護有機結(jié)合的綜合防護技術(shù)體系,將可信計算技術(shù)集成到工業(yè)控制器中,使網(wǎng)絡(luò)安全能力相對脆弱的控制系統(tǒng)內(nèi)部具備內(nèi)生安全能力,同時通過對傳統(tǒng)的安全審計設(shè)備增加控制邏輯和業(yè)務(wù)行為審計的功能,進而打破控制行為和網(wǎng)絡(luò)行為的防護壁壘,能夠?qū)崿F(xiàn)對內(nèi)部和外部不同層面爆發(fā)的網(wǎng)絡(luò)威脅的核心抵御能力。創(chuàng)新性的技術(shù)應(yīng)用和防護體系建設(shè)帶來的良好防護能力將有助于為當(dāng)前模糊的工業(yè)安全產(chǎn)品和技術(shù)發(fā)展方向提供正確指引,同時對完善和建設(shè)真正適用于工業(yè)控制系統(tǒng)的安全防護技術(shù)和產(chǎn)品體系形態(tài)能夠提供有力的工程應(yīng)用支撐。
(3)結(jié)合流程行業(yè)共性特點的普適性應(yīng)用模板
方案選取具備典型工業(yè)特點的百萬千瓦級火電機組,同時全廠采用現(xiàn)場總線技術(shù)實現(xiàn)智能儀表互聯(lián)互通,具備流程行業(yè)工控系統(tǒng)的共性特點。
基于以上基礎(chǔ)設(shè)計和建設(shè)的工業(yè)信息安全解決方案,適用于工控現(xiàn)場同時覆蓋流程行業(yè)全工藝環(huán)節(jié)的綜合安全防護工程應(yīng)用模板,解決了主動安全技術(shù)與流程行業(yè)工控系統(tǒng)實施應(yīng)用的適應(yīng)性難題。
4.方案相關(guān)配圖
4.1網(wǎng)絡(luò)安全產(chǎn)品配圖
(1)HOLLiSec-GAP工業(yè)完全隔離與信息交換系統(tǒng)
(2)HOLLiSec-IFW工業(yè)防火墻系統(tǒng)
(3)HOLLiSec-SAS工業(yè)網(wǎng)絡(luò)安全審計系統(tǒng)
(4)HOLLiSec-IDS工業(yè)入侵檢測系統(tǒng)
(5)HOLLiSec-AGS終端安全防護系統(tǒng)
(6)HOLLiSec-LAS日志審計分析系統(tǒng)
(7)HOLLiSec-SMP工業(yè)網(wǎng)絡(luò)安全管理平臺
1.客戶價值
滿足國家標(biāo)準(zhǔn)《工業(yè)控制系統(tǒng)信息安全防護指南》和等級保護2.0等合規(guī)性要求,結(jié)合實際業(yè)務(wù)解決電力行業(yè)工控系統(tǒng)高風(fēng)險,為系統(tǒng)提供全方位的安全保障,通過主動安全防御技術(shù)手段,降低安全運營風(fēng)險。
2.經(jīng)濟效益
因工業(yè)信息安全事件造成嚴(yán)重?fù)p失的情況近年來已屢見不鮮,對于電廠DCS系統(tǒng)來說,諸如網(wǎng)絡(luò)風(fēng)暴之類的網(wǎng)絡(luò)攻擊可能致使現(xiàn)場通信中斷、控制設(shè)備死機等后果,從而進一步導(dǎo)致整個機組停止運轉(zhuǎn),生產(chǎn)運行過程中斷。而機組從停機到重新啟動運行的過程,需花費大量的時間、人力和材料成本,對于百萬機組來說損失可達到數(shù)百萬元,這還不包括如果設(shè)備損壞可能造成的損失。
通過基于可信計算技術(shù)的百萬機組DCS系統(tǒng)信息安全技術(shù)研究并進行應(yīng)用,可對發(fā)電現(xiàn)場控制系統(tǒng)進行全面有效的防護,防止系統(tǒng)受到病毒、木馬等各種形式的網(wǎng)絡(luò)攻擊,從而避免了因停產(chǎn)等原因造成的經(jīng)濟損失,每避免一次非計劃停機預(yù)計節(jié)約機組啟停費用約200萬元。
3.社會效益
隨著2019年等保2.0要求的發(fā)布,《信息安全技術(shù)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護要求》標(biāo)準(zhǔn)近日的發(fā)布,這些標(biāo)準(zhǔn)對與電力行業(yè)的安全防護提出了更高的要求。本方案建設(shè),可突破目前國產(chǎn)百萬千瓦級火力發(fā)電廠基于可信計算技術(shù)按照等保2.0三級要求建設(shè)工業(yè)控制系統(tǒng)網(wǎng)絡(luò)信息安全的技術(shù)空白,從根源降低電網(wǎng)安全事件影響,為后續(xù)各電廠進行信息安全建設(shè)提供技術(shù)指導(dǎo),并可作為標(biāo)桿為國內(nèi)所有電廠在按照等級保護2.0要求建設(shè)監(jiān)控系統(tǒng)安全制度、系統(tǒng)仿真和測試驗證、等級保護測評等方面提供成熟經(jīng)驗并在國內(nèi)發(fā)電行業(yè)進行推廣及應(yīng)用。