國家保密局網站>>保密科技

工業控制系統深度防御策略

2018年04月16日    來源:國家保密科技測評中心【字體: 打印

一、引言

隨工業控制系統(IndustryControlSystem,ICS)面臨遠程維護、非法操作、惡意軟件入侵、非法訪問、與互聯網聯接等帶來的潛在威脅,網絡邊界、訪問控制、通信保護、惡意操作控制、惡意程序防護等方面存在一定的脆弱性,因此單一的防護措施已不再有效。ICS作為工業基礎設施核心,關系到我國經濟發展及國家安全。相關部門應基于深度防御理念,采取多重安全措施搭建安全的ICS,不斷滿足技術發展和商業發展的需要。

二、安全策略部署

全面翔實、科學合理的安全策略部署,對于深度防御策略的實施至關重要。安全策略需要進行年度修訂和評估,以便更好地實現時效性和實用性。

(一)安全策略制定

為提高有效性,安全策略必須具有一定的可操作性,不能嚴重影響生產且占據過高成本,同時還需獲得高層領導的必要支持。所以,安全策略的制定需要高層行政負責人和系統管理員的共同參與。網絡和ICS管理員掌握技術知識,但在執行安全策略時仍需管理層的認證和授權。管理層也必須支持適當的人力資源部署和使用,以保證ICS安全。同時,可以借鑒許多傳統IT安全策略,并與ICS的特定需求進行融合。

(二)安全風險評估

風險評估是理解與定義威脅、漏洞,并為其制定安全措施的基礎。實施深度防御策略首先應進行全方位的安全風險評估,查找并挖掘自身面臨的風險和漏洞。

(三)組建安全團隊

組建一支跨職能的安全團隊,并由高層管理者具體負責。安全團隊應包括全程參與ICS的工程師和管理員,團隊成員需接受相關安全培訓,并掌握在當前ICS架構下所面臨的安全挑戰和風險。安全團隊的主要職責是,制定安全策略和安全流程,以提高安全能力,并有效保護ICS。

(四)操作安全計劃

為防止安全策略對ICS的可用性造成負面影響,應考慮ICS的全部操作性要求。以滿足操作性要求為前提,建立操作安全計劃(OperationalSecurityProgram),其中包括角色與職責、物理安全、訪問控制、區域防御等。

在實施深度防御技術前,應首先制定技術評估計劃、安全采購計劃及貫穿系統生命周期的安全實施計劃。深度防御技術被看作是ICS安全構架的一部分,應標記系統聯接及具備不同安全能力的關鍵區域。

(五)安全培訓

安全培訓是宣傳安全意識重要性的重要環節。在制定安全培訓時,應考慮目的和范圍;資源配置;實施計劃;監控和反饋;效力評估等因素。

所有員工應接受包括執行層、操作層和技術層在內的安全培訓,并針對不同崗位接受不同的培訓內容,例如,網絡安全管理員需接受涉及網絡安全領域內的最前沿動態,如構架設計、防火墻和入侵檢測系統配置等培訓。

(六)事件響應

在ICS中發生突發事件時,需及時采取識別、響應、消除影響、記錄等系列措施。制定詳細的事件響應流程文件,提高事件響應能力,指導員工采取響應措施。事件響應過程中應解決的問題包括:

事件發生或正在發生的標志;應采取的應急措施;通知相關人員的次序;保存收集證據的方法;保管受影響計算機的方法。

ICS取證計劃作為事件響應的一部分,應充分考慮事件的發起者、受害者、發生地、發生時間,并收集足夠的可用證據。為此,美國國家標準技術研究院(NIST)制定了計算機安全事件管理指南SP800-61,為安全工作人員提供事件處理過程的相關指導。

三、深度防御措施

(一)劃分區域

為建立分層防御,需掌握系統聯接處位置,通過建立明確的界限,將ICS架構劃分為獨立區域進行管理。其中,可通過以下方法對ICS進行區域劃分:防火墻;有訪問控制列表的路由器;配置過的交換機;靜態路由和路由表;專用通信媒體。基于普渡控制層次模型(PurdueModelforControlHierarchy)將控制系統分為以下5個區域。

1.外部區域(externalzone):可聯接互聯網、備份或遠程廠區的區域。該區域不是隔離區(DMZ),但與之聯接的設備往往不被信任。此區域的優先級最低、風險最高。

2.工作區域(corporatezone):為組織通信區域,郵件服務器、域名系統服務器和IT商業系統構架組件均在此區域內。該區域同外部區域聯接,因此存在潛在安全風險。由于安全態勢具有一定的成熟度及系統的冗余性,工作區域的優先級要高于外部區域,同時低于其他區域。

3.制造/數據區域(manufacturingzone):即監控區域,是保障組織業務連續性、管理控制網絡的重要區域,操作性設備和管理設備均部署在該區域內。風險點存在于外部區域和工作區域的聯接處,該區域的優先級較高。

4.控制區域(control/cellzone):聯接可編程邏輯控制器、人機接口和基本輸入輸出設備的區域。該區域內的設備功能可直接影響終端設備,因此該區域的優先級較高。

5.安全區域(safetyzone):由于該區域中設備可自動控制終端設備的安全級別,因此該區域擁有最高優先級,且風險較低。

(二)部署防火墻

防火墻為不同網絡區域間的通信提供了健壯、復雜的規則,扮演了保護網絡的角色,以防止攻擊者從網絡中獲取所需信息或向網絡中發送文件和命令等。不同的防火墻可部署在OSI模型的不同層中,需根據控制系統的應用和聯接情況及網絡的不同層進行選擇。

1.包過濾防火墻:該類防火墻位于網絡層,根據既定規則,分析流入和流出各獨立網絡的數據包,其中包過濾規則通常與端口數、協議和其他指定數據相關。包過濾防火墻適用于需要快速聯接的系統,并根據設備的地址來制定規則,有助于ICS對特殊應用和協議開展安全防護。

2.代理防火墻:該類防火墻分布在應用層,適用于分析應用程序的內部數據和收集用戶的活動信息。在ICS中,代理防火墻可將商業局域網和控制局域網進行隔離,并為需要特殊應用防護的DMZ和其他資產提供保護。

3.主機防火墻:該類防火墻是保護設備端口和服務的軟件,可建立跟蹤、允許或拒絕數據流的規則。由于工作站、筆記本等其他設備可能會進出ICS,因此將這些移動設備集成主機防火墻,可為ICS增加額外的安全保護。

對于ICS來說,對防火墻進行全面、合理、精確的配置十分重要,以此來保障所有的通信都被限制在系統功能允許的范圍內,且所有與特殊區域聯接的通信線路都經過詳細的安全風險評估。ICS中的信息交互需被實時監控,考慮流經防火墻的雙向數據,配置并管理出入網絡信息的規則,以保障通信過程安全。

(三)入侵檢測系統

入侵檢測系統(IntrusionDetectionSystems,IDS)不是單一的產品或技術,而是工具和過程的復雜集合,可監控網絡中異常或未授權活動。

IDS通常部署在網絡架構各出入點,或重要資源所在的網絡聯接點。IDS將收集信息狀態與既定規則、歷史行為或攻擊特征進行對比,以便判斷是否存在非法活動,檢測特征包括端口數、通信負載等。對比結果的偏差如超出閾值,系統將采取系列警報性措施,以加快事件響應和資源管理。

IDS進行日志分析的策略配置非常重要。如果攻擊者在日志審核前訪問系統并發起攻擊,IDS再檢測攻擊行為就失去了防護意義。

四、結語

ICS作為國家基礎設施的核心控制設備,其安全關系著國計民生。本文提出針對ICS采用深度防御策略,一方面需根據ICS構架建立主動安全模型,方便根據架構中的安全態勢,采取相應安全措施,進行有效的風險評估,并及時處理安全事故;另一方面應為ICS制定合適的安全策略,并定期回顧安全態勢,綜合考慮當前威脅、系統功能和所需安全級別;同時采用設置訪問控制列表、惡意行為監測、日志監測、修復核心問題等措施,提高ICS的安全等級。

 

(原載于《保密科學技術》雜志2017年8月刊)


主站蜘蛛池模板: 伊人色综合网一区二区三区| 伊人伊成久久人综合网777| 色综合久久天天综线观看| 少妇熟女久久综合网色欲| 狠狠色综合TV久久久久久| 久久婷婷国产综合精品| 狠狠色噜噜狠狠狠狠色综合久| 色综合久久中文色婷婷| 国产成人亚综合91精品首页| 色噜噜狠狠色综合欧洲| 91精品国产综合久久婷婷| 国产色综合一区二区三区| 欧洲 亚洲 国产图片综合| 2020国产精品亚洲综合网| 亚洲 综合 国产 欧洲 丝袜| 狠狠色狠狠色很很综合很久久| 伊伊人成亚洲综合人网7777| 久久综合亚洲色HEZYO社区| 国产综合久久久久久鬼色| 久久亚洲伊人中字综合精品| 婷婷色香五月激情综合2020| 国产成人综合久久精品尤物| 九九综合VA免费看| 久久综合综合久久97色| 久久99精品久久久久久综合| 久久婷婷五月综合色99啪ak| 色久悠悠婷婷综合在线亚洲| 一本色道久久综合| 日日AV色欲香天天综合网| 亚洲a无码综合a国产av中文| 亚洲国产精品成人综合色在线婷婷| 亚洲精品综合久久中文字幕| 欧美日韩色另类综合| 久久久久久青草大香综合精品| 97久久婷婷五月综合色d啪蜜芽| 色综合久久中文字幕综合网| 国产成人综合亚洲亚洲国产第一页| 国产精品综合视频| 狠狠色狠狠色综合网| 亚洲国产美国国产综合一区二区| 亚洲综合校园春色|