1 引言
2010年10月,“震網(wǎng)”(Stuxnet)病毒造成伊朗核電站推遲發(fā)電,并對伊朗國內(nèi)的工業(yè)造成大面積影響。Stuxnet病毒通過Windows漏洞感染計算機,該病毒可通過網(wǎng)絡、移動介質(zhì)、西門子項目文件等方式進行傳播,它入侵電腦后會尋找廣泛用于工業(yè)控制系統(tǒng)的西門子軟件,通過對軟件重新編程實施攻擊,它能控制關鍵過程并開啟一連串執(zhí)行程序,可導致的后果難以估計。“震網(wǎng)”(Stuxnet)病毒事件,為核電數(shù)字儀控系統(tǒng)信息安全敲響了警鐘。現(xiàn)在,國內(nèi)外都把核電數(shù)字儀控系統(tǒng)信息安全防護建設提上了日程[1,2]。為了應對核電廠信息安全的新挑戰(zhàn),美國核能研究院 NEI(Nuclear Energy Institute) 于 2007年 5月發(fā)布了“核電廠網(wǎng)絡信息安全導則”(Cyber Security Guidance for Nuclear PowerPlants)白皮書;同年12月,美國核管會NRC(Nuclear RegulatoryCommission)頒布了 DI&C-ISG01“核電廠網(wǎng)絡信息安全”(CyberSecurity)過渡性審查導則高度重視核電廠信息安全[3,6]。
2 核電數(shù)字化儀控系統(tǒng)
核電站全數(shù)字化儀控系統(tǒng)是以工業(yè)網(wǎng)絡為中心實現(xiàn)的實時分布式系統(tǒng)。系統(tǒng)采用分散控制、集中管理的分層分布式控制結(jié)構(gòu),包括運行和控制中心系統(tǒng)、電廠控制系統(tǒng)、保護和安全檢測系統(tǒng)、多樣化驅(qū)動系統(tǒng)、數(shù)據(jù)顯示和處理系統(tǒng)以及堆芯儀表系統(tǒng)等子系統(tǒng)。控制系統(tǒng)由工程師站、操作站、現(xiàn)場控制站、通信控制站打印服務站、系統(tǒng)服務器、管理網(wǎng)絡以及系統(tǒng)網(wǎng)絡等組成。整個系統(tǒng)共分為現(xiàn)場采集控制層、監(jiān)控層和管理層三層網(wǎng)絡。管理層采用TCP/IP以太網(wǎng);在監(jiān)控層,操作站、工程師站、中央處理服務器以及不同系統(tǒng)之間采用工業(yè)以太網(wǎng),有很強的網(wǎng)絡互聯(lián)能力;現(xiàn)場采集控制層采用高速現(xiàn)場總線。反應堆保護安全級系統(tǒng)與非安全級系統(tǒng)之間數(shù)據(jù)通信通過安全級網(wǎng)關執(zhí)行[4,5]。從而可以看出,整個系統(tǒng)的網(wǎng)絡信息安全大多采用普通IT領域網(wǎng)絡信息安全技術(shù),面對日益嚴重的黑客攻擊威脅,必須實施有效的防御手段。
3 核電儀控系統(tǒng)信息安全隱患分析
核電廠網(wǎng)絡信息安全的潛在威脅主要來自黑客攻擊、間諜(espionage)、蠕蟲和特洛伊木馬等[7]。
(1)黑客攻擊是通過攻擊核電廠自動化系統(tǒng)的要害或弱點,使得核電廠網(wǎng)絡信息的保密性、完整性、可靠性、可控性和可用性等受到傷害,造成不可估量的損失。黑客攻擊又分為來自外部的攻擊和來自內(nèi)部的攻擊。來自外部的攻擊包括非授權(quán)訪問(指一個非授權(quán)用戶的入侵)和拒絕服務DoS(denial of service)攻擊(即黑客想辦法讓目標設備停止提供服務或資源訪問)。這樣設備則不能執(zhí)行其正常功能,或它的動作妨礙了別的設備執(zhí)行其正常功能,從而導致系統(tǒng)癱瘓,停止運行。來自內(nèi)部的安全威脅主要是指由于自動化系統(tǒng)技術(shù)人員技術(shù)水平的局限性以及經(jīng)驗的不足而可能導致各種意想不到的操作失誤,其勢必會對系統(tǒng)或信息安全產(chǎn)生較大的影響。
嚴重的黑客攻擊性質(zhì)已經(jīng)從單純的娛樂擴展到了犯罪、恐怖主義,甚至國家贊助的間諜活動。在這種情況下,核電廠自動化系統(tǒng)必須采取適當而有力的防御措施來應對黑客攻擊行為的不斷升級。
(2)蠕蟲是利用網(wǎng)絡缺陷進行繁殖的病毒程序,它們能利用網(wǎng)絡,從一臺設備傳播到其他設備,并自動計算網(wǎng)絡地址,不斷自我復制,通過網(wǎng)絡發(fā)送造成網(wǎng)絡阻塞,使網(wǎng)絡服務器不能訪問,甚至造成系統(tǒng)癱瘓。
對于工業(yè)自動化系統(tǒng)來說,當蠕蟲病毒大規(guī)模爆發(fā)時,交換機和路由器首先會受到影響, 蠕蟲病毒攻擊能夠?qū)е抡麄€網(wǎng)絡的路由振蕩,可能使信息管理層網(wǎng)絡的部分流量流入工業(yè)以太網(wǎng),增加其通信負荷、影響其實時性。在控制層,工業(yè)以太網(wǎng)交換機連接的設備終端一旦感染病毒,病毒發(fā)作就會消耗帶寬和交換機資源。
(3)特洛伊木馬,就是一種偽裝潛伏的網(wǎng)絡病毒,等待時機成熟就出來進行破壞。木馬能駐留內(nèi)存、在系統(tǒng)中安裝后門程序、開機加載附帶的木馬。木馬病毒的發(fā)作要在用戶的設備里運行客戶端程序,一旦發(fā)作,就可設置后門,將該用戶的隱私定時地發(fā)送到木馬程序指定的地址,一般同時還內(nèi)置可進入該用戶設備的端口,并可任意控制此計算機設備進行文件刪除、復制和修改密碼等非法操作。
4 核電儀控系統(tǒng)信息安全防護方案
為解決核電數(shù)字儀控系統(tǒng)的信息安全隱患,必須采取分層次的縱深防御策略,從而使管理者能夠在每層監(jiān)視系統(tǒng)。核電數(shù)字儀控系統(tǒng)信息安全防護應關注如下方面:確保數(shù)據(jù)的完整性;遠程訪問的安全性;控制系統(tǒng)網(wǎng)絡設備和使用者的驗證和認證。
系統(tǒng)性的核電控制系統(tǒng)信息安全防御策略應從減少控制系統(tǒng)網(wǎng)絡易受攻擊的接口面開始。第一階段是建立具體的控制系統(tǒng)安全規(guī)則,這些規(guī)則詳細描述哪些設備、協(xié)議和應用可以在控制系統(tǒng)上運行;誰有訪問這些設備的權(quán)限,且從哪里訪問;使用者可以被允許執(zhí)行哪些操作。下一階段是確定適當?shù)膮^(qū)域?qū)嵤┤缟系囊?guī)則,可通過在已有的控制系統(tǒng)的設備上或添加新的設備上進行適當?shù)呐渲脕韺崿F(xiàn)。第三階段是監(jiān)控規(guī)則的實施,定位違規(guī)的區(qū)域且反饋給規(guī)則的制定者,以此來確保規(guī)則的有效性。信息安全是一個連續(xù)的過程,因此需要連續(xù)的監(jiān)控和調(diào)整。下文將詳細解釋這些階段和可用于確保核電數(shù)字儀控系統(tǒng)信息安全的技術(shù)。
第一步:識別關鍵資產(chǎn)
規(guī)則的制定者首先應識別需要保護的資產(chǎn)以及保護級別。在核電數(shù)字儀控系統(tǒng)中,存在實時服務器,現(xiàn)場設備和外圍設備如路由器和交換機等。對通信功能的折中將影響現(xiàn)場設備的安全性。攻擊者通常以易受攻擊的非主要應用為目標,因此數(shù)字儀控系統(tǒng)中任何與網(wǎng)絡訪問相關的設備必須被識別為信息安全關鍵設備。由于控制系統(tǒng)中很多服務器采用通用的操作系統(tǒng)和應用軟件,因此對這些服務器采取信息安全防護措施,以此來防御蠕蟲,木馬的威脅。
第二步:分析網(wǎng)絡
為制定綜合性的規(guī)則,網(wǎng)絡管理者需要能夠比對所有子網(wǎng)信息分析工具。由于多數(shù)設備易于被主動掃描工具影響正常運行,被動掃描和辨識工具是唯一的選擇。
網(wǎng)絡分析工具需記錄所有網(wǎng)絡活動信息包括設備類型、操作__系統(tǒng)、協(xié)議和應用者等。通過網(wǎng)絡分析來建立基準,以此來跟蹤網(wǎng)絡上的服務器、控制設備以及組件間通信的協(xié)議與服務。
通過迅速定位網(wǎng)絡中的新組件,網(wǎng)絡管理者可以確定這些組件已經(jīng)受到保護,并且可以跟蹤其狀態(tài)。
第三步:創(chuàng)建網(wǎng)絡管理規(guī)則
一旦辨識了設備、網(wǎng)絡、應用和使用者,則可以制定相應的信息安全規(guī)則來保護系統(tǒng)。
第四步:創(chuàng)建嚴謹防御邊界
在某些情況下,需要從企業(yè)網(wǎng)或因特網(wǎng)訪問控制系統(tǒng),因此需要創(chuàng)建嚴謹?shù)男畔踩烙吔纭_吔绶阑饓Ρ仨殑?chuàng)建至少三個安全區(qū)域——控制系統(tǒng)網(wǎng)絡組件信息安全區(qū),隔離區(qū)(DMZ),不可靠區(qū)。
即使所有的外部訪問來自企業(yè)網(wǎng),邊界防火墻仍必須以企業(yè)網(wǎng)是不可靠為前提來建立相互的非信任規(guī)則。隔離區(qū)應包括非安全網(wǎng)絡可訪問的安全訪問認證設備、認證工作站或服務器。安全區(qū)的任何設備僅可通過隔離區(qū)的一個設備進行訪問。通過保護和連續(xù)監(jiān)控隔離區(qū)的設備,可有效阻止基于網(wǎng)絡的攻擊。如上所述,關鍵是邊界設備不僅提供安全區(qū)和基于流的防火墻,還必須檢測它正在保護的協(xié)議和應用。
推薦使用綜合性的基于特定目的專用網(wǎng)安全解決方案來保護核電站控制系統(tǒng)。解決方案應為控制系統(tǒng)相關的網(wǎng)絡協(xié)議(如Modbus等)提供強健的防火墻功能。此外,它還應實時升級來防御最新的應用對控制系統(tǒng)網(wǎng)絡的攻擊。
第五步:確保身份管理和防止設備欺詐
儀控系統(tǒng)網(wǎng)絡的入侵多數(shù)是來自無意不當使用導致的。員工可能使用移動存儲設備時引入了蠕蟲或木馬。這些蠕蟲能夠掃描控制系統(tǒng)并產(chǎn)生惡意數(shù)據(jù)流量。因此,為確保區(qū)域內(nèi)的信息安全,必須對接入點認證和健康檢查。
網(wǎng)絡訪問控制(NAC)解決方案應綜合使用用戶身份辨識、設備信息安全、訪問點的狀態(tài)和位置信息等方法。
在控制系統(tǒng)中添加信息安全組件或設備時,必須確保這些組件或設備不能影響控制系統(tǒng)的性能和可用性。因此建議使用被動型的入侵檢測技術(shù),并且綜合網(wǎng)絡訪問控制服務器的安全規(guī)則來約束訪問。
第六步:設立安全遠程訪問多種情況需要遠程訪問,如電廠操作員或工程師需要遠程監(jiān)視設備狀態(tài)或收集電廠數(shù)據(jù),或者設備商需要診斷或解決操作問題。為最小化遠程訪問的不當使用以及可能帶來的危害,使用者必須被限制,且使用者只能使用特定的經(jīng)過授權(quán)的功能。
第七步:監(jiān)控和匯報
一旦定義了訪問規(guī)則,防火墻、交換機和入侵檢測設備將執(zhí)行這些規(guī)則,同時作為監(jiān)控站來記錄任何違反規(guī)則的情況。融合__了來自網(wǎng)絡訪問控制設備信息的入侵檢測分析器,對使用網(wǎng)絡的用戶進行深入的分析,如它們正在使用什么應用程序,以及它們來自哪里。
網(wǎng)絡管理員也應該有檢測和報告工具來幫助追蹤在控制系統(tǒng)網(wǎng)絡上的服務,并對新服務的調(diào)度或者現(xiàn)有服務的改變發(fā)出警告。網(wǎng)絡或現(xiàn)有服務的改變可能表明已經(jīng)有攻擊連接到了該設備,或者是某雇員正在不恰當?shù)厥褂迷撓到y(tǒng)而對整個組織結(jié)構(gòu)產(chǎn)生了危險。分析器也應檢測其它熟知的卻可能未被發(fā)現(xiàn)的攻擊。這些可能包括一個正嘗試連接到熟知的惡意主機或網(wǎng)絡的系統(tǒng),如那些被大家熟知的運行BOTNET命令并控制信道的網(wǎng)絡。從而可以防御黑客攻擊。
5 信息安全生命周期管理
儀控系統(tǒng)開發(fā)、運行和維護的生命周期內(nèi),為確保信息安全需注意以下問題:在軟件開發(fā)過程中,軟件中不包含惡意代碼,防止和偵測安裝到系統(tǒng)中的軟件的惡意改動,防止在系統(tǒng)運行過程中對軟件進行任何惡意篡改。驗證和確認團隊也要確認在代碼復查的時候沒有加入無文檔記錄的、惡意的代碼。對于改動過的軟件,驗證和確認團隊比較改動之前和之后的源代碼,確保沒有受影響的模塊沒有被改動。
6 總結(jié)
為使國內(nèi)儀控系統(tǒng)設計人員充分意識到核電儀控系統(tǒng)存在的信息安全隱患,本文對核電站數(shù)字儀控系統(tǒng)面臨的信息安全隱患進行了分析;提出核電站儀控系統(tǒng)信息安全防護方案;并簡述了儀控系統(tǒng)開發(fā)、運行和維護的生命周期內(nèi),為確保信息安全需注意哪些問題。
參考文獻:
[1] IEC/TS 62443-1-1-2009,工業(yè)通信網(wǎng)絡 網(wǎng)絡和系統(tǒng)安全[S]
[2] IEC/TS 62443-1-3-2009,工業(yè)通信網(wǎng)絡 網(wǎng)絡和系統(tǒng)安全
[S][3] LAITH MOHAMMAD AL-BARAKAT. A testbed to simulate cyber attackson nuclear power plants[D].University of Illinois at Urbana-Champaign, 2011.
[4] Yu-Jen Chen, Gen-Yih Liao, Tsung-Chieh Cheng. risk assessment oninstrumentation and control network security management system for nuclearpower plants[C].Annual International Carnahan Conference on SecurityTechnology, 2009.
[5] David Watts. Security & Vulnerability in Electric Power Systems[C].NorthAmerican Power Symposium, University of Missouri-Rolla in Rolla, Missouri, 2003.
[6] CYBER SECURITY PROGRAMS FOR NUCLEAR FACILITIES. NRCREGULATORY GUIDE 5.71[R].
[7] 繆學勤.采用縱深防御體系架構(gòu)-確保核電可靠安全[J].自動化儀表,2011,32 (2)
張勇濤(1983-)男,河南濮陽人,博士,現(xiàn)就職于北京廣利核系統(tǒng)工程有限公司,主要從事核電儀控系統(tǒng)控制網(wǎng)絡的研究。
摘自《自動化博覽》2013年3月